当前位置:文档之家› 信息安全素养——移动终端安全练习及答案

信息安全素养——移动终端安全练习及答案

信息安全素养——移动终端安全练习及答案
信息安全素养——移动终端安全练习及答案

信息安全素养——移动终端安全

测试及答案

一、单选题

1. 出于成本和安全的考虑,家庭路由器应选择以下哪种认证类型?

A.WPA/WPA2

B.WEP2

C.WPA-PSK/WPA2-PSK

D.WEP

正确答案:C

2. 关于路由器固件描述正确的是____。

A.不同品牌的路由器,固件可以通用。

B.路由器厂商不会发布新固件。

C.可以将路由器固件理解为路由器的操作系统。

D.没有必要更新固件。

正确答案:C

3. 在小张这个案例中,钓鱼攻击是通过___实现的。

A.篡改小张路由器DNS地址。

B.破解小张银行账号。

C.攻击小张电脑。

D.盗用小张上网账号。

正确答案:A

4. 在1.2节小张这个案例中,钓鱼攻击是通过___实现的。

A.篡改小张路由器DNS地址。

B.破解小张银行账号。

C.攻击小张电脑。

D.盗用小张上网账号。

正确答案:A

5. 对网关欺骗攻击理解正确的是__

A.网关欺骗是指黑客冒充网关,从而截获用户数据。

B.终端能够鉴别出真假网关

C.网关欺骗的目标是让用户无法上网。

D.网关欺骗不属于中间人攻击

正确答案:A

6. 钓鱼攻击可能通过___实现的。

A.攻击电脑。

B.盗用上网账号。

C.篡改路由器DNS地址。

D.破解银行账号。

正确答案:C

7. 关于胖AP和瘦AP描述错误的是__。

A.胖AP仅仅用于家庭,瘦AP仅用于公共场所

B.瘦AP能够解决用户漫游问题。

C.胖AP具有较好的独立性。

D.胖AP和瘦AP是无线局域网的两种基本构架。

正确答案:A

8. 短信认证上网容易暴露哪些信息?

A.手机号

B.手机MAC地址

C.我的消费习惯

D.微信号

正确答案:A

9. 对网关欺骗攻击理解正确的是__

A.网关欺骗是指黑客冒充网关,从而截获用户数据。

B.网关欺骗不属于中间人攻击

C.终端能够鉴别出真假网关

D.网关欺骗的目标是让用户无法上网。

正确答案:A

10. 对钓鱼Wi-Fi的描述不正确的是__

A.钓鱼Wi-Fi经常假冒假冒一些连锁商业机构的Wi-Fi

B.Wi-Fi的名称不会被冒充

C.还会使用一些看上去很美好、很有诱惑的名称

D.钓鱼Wi-Fi经常假冒这三大运营商的Wi-Fi

正确答案:B

11. 基站的作用概括起来有以下三点:1)____________,2)可以转发短信和语音信号,3)主动发送短信息。

A.可以获取其覆盖范围内的手机信息

B.可以给其覆盖范围内的所有手机充电

C.为手机提供上网服务

D.可以存储其覆盖范围内的所有手机信息

正确答案:A

12. 伪基站一般由什么设备组成?

A.天线和主机

B.主机、笔记本电脑、发送器

C.假的基站设备

D.可入侵基站的电脑和黑客软件

正确答案:B

13. 伪基站发送的信息可以分为3类:普通垃圾短信、_________、诈骗短信。

A.公众通知短信

B.黄赌毒及反国家短信

C.祝福短信

D.道歉短信

正确答案:B

14. 伪基站发送诈骗短信主要特点:是以单向、_________ 、获取非法收益

A.发送涉黄涉赌信息

B.发送钓鱼网站链接

C.小批量发送

D.超大量地发送

正确答案:D

15. 伪基站具有哪些特点?

A.发现难、单向性、成本低

B.发现难、范围广、成本低

C.发现难、范围小、成本高

D.治理易、范围小、成本低

正确答案:A

16. 除国家和运营商采取有效措施遏制伪基站的诈骗行为外,个人也要加强对自己信息安全的保护。一旦发现伪基站信息或已经受骗,可立即向公安机关、猎网平台、运营商客服、_________网络不良和垃圾信息举报中心举报。

A.120

B.12114

C.12345

D.12321

正确答案:D

17. 基站的基本功能是什么?

A.接收和储存信息

B.接收和转发信息

C.接收和管理信息

D.单纯转发信息,不进行存储和管理。

正确答案:B

18. Android手机的软件格式正确的是

A.安卓市场.exe

B.安卓市场.apk

C.安卓市场.msi

D.安卓市场.ipa

正确答案:B

19. 以下那种是Android手机病毒主要的转播方式

A.通过刷机包传播

B.通过短信链接传播

C.通过包含恶意网址的二维码传播

D.以上都是

正确答案:D

20. 一般情况下,苹果手机安装的杀毒软件并没有病毒查杀功能,这是为什么?

A.由于苹果手机系统“沙箱”安全机制的限制,每个软件只能在自己的区域活动,因此即使有杀毒功能也不能扫描其他空间,因此苹果手机上的杀毒软件都没有杀毒功能。

B.苹果公司的应用商店不允许软件有杀毒功能

C.苹果手机不需要杀毒软件

D.以上都不对

正确答案:A

21. 2015的Yispecter视频播放器病毒是如何使苹果手机用户中毒的

A.苹果手机的系统存在漏洞,被病毒利用

B.以上都不对

C.苹果的开发工具染毒,最终导致开发的APP携带恶意代码,用户安装后中毒

D.该病毒通过使用企业证书绕过了苹果商店的监管,并诱导用户把携带恶意代码的APP自行安装到手机上正确答案:D

22. 当发现手机中毒后,首先要做的事情是

A.安装杀毒软件进行杀毒

B.切断与外界的网络连接,开启飞行模式并关闭数据网络

C.更改重要账号的密码,像社交账号和支付账号的密码

D.防止密码外泄,保障支付安全

正确答案:B

23. 当发现安卓手机中毒后,而恰好手机上并没有安装

杀毒软件,以下那种方式是正确的

A.手机直接开启数据网络下载杀毒软件进行杀毒

B.直接恢复出厂设置

C.手机网络保持关闭,通过电脑连接安装手机杀毒软件进行杀毒

D.手机直接开启wifi下载杀毒软件进行杀毒

正确答案:C

24. 手机备份的数据存放位置包括云存储空间和________存储空间。

A.手机存储卡

B.电脑

C.移动硬盘

D.本地

正确答案:D

25. 手机丢失案件多发生在早晚高峰、节假日时段和________时段。

A.嘈杂混乱

B.四处无人

C.人员密集

D.安静人少

正确答案:D

26. 开启手机防盗功能,可以执行查找、定位、远程控制和________操作。

A.删除数据

B.自爆

C.自动报警

D.自动关机

正确答案:A

27. 手机一旦丢失,第一件要做的事情是________。

A.报警

B.冻结银行卡

C.拨打亲友电话

D.办理停机

正确答案:D

28. 小张的手机已经使用三个月了,存储了很多照片和他喜欢的各种软件,但从来没有做过手机备份,你建议他近期做一次________备份,保证手机数据的安全。

A.系统

B.应用程序

C.完整

D.部分

正确答案:C

29. 下列特点中,不属于NFC的是?

A.连接距离远

B.带宽高、低能耗

C.没电也能用

D.建立连接快

正确答案:A

30. 验证码是一种区分用户是______的全自动程序。

A.是不是恶意灌水

B.是不是盗用了他人账号

C.是计算机还是人

D.是不是本人

正确答案:C

31. 骗子在试图获取你验证码时,已经掌握了你的账号和密码等相关信息,已是万事俱备,只差______。

A.验证码

B.手机号

C.银行卡

D.身份证号

正确答案:A

32. 关于二维码的描述,正确的是___

A.二维码能携带大量的信息

B.二维码只有一种

C.二维码是项新技术

D.二维码在支付、电商购物、网络资源下载等都有应用

正确答案:D

33. 在保障二维码应用安全上,用户、信息安全公司和______需要共同努力。

A.工商部门

B.提供二维码制作和扫描服务的公司

C.保险公司

D.IT企业

正确答案:B

34. 移动支付面临的手机漏洞威胁主要指什么?

A.手机操作系统和金融类APP漏洞

B.手机通信过程不加密

C.金融类APP漏洞

D.手机操作系统安全漏洞

正确答案:A

35. “电信诈骗术之验证码”,骗子的目标是要骗取受害人的____验证码。

A.订阅服务

B.退订服务

C.支付宝转账

D.SIM卡补卡

正确答案:D

二、多选题

1.防范支招环节,最重要的是哪几招?

A.设置MAC地址过滤

B.修改路由器默认管理IP地址及账号

C.将无线路由器的认证设置为WPA-PSK/WPA2-PSK模式

D.通过关闭路由器QSS功能

正确答案:A、B、C

2. 常用的公共Wi-Fi接入认证方式有哪些?

A.第三方数据源认证

B.密码认证

C.微信认证

D.短信认证

正确答案:A、B、C、D

3. 在公共Wi-Fi时,以下哪些建议合理?

A.上网认证时,让提供过多的个人信息也无妨。

B.没有密码的Wi-Fi绝对不要用。

C.少用“密码认证”的Wi-Fi。

D.使用Wi-Fi时不用有太多顾虑,能蹭则蹭,没啥危害。

正确答案:B、C

4. 实际上,只要使用了公共Wi-Fi,就会面临如下潜在威胁。

A.终端设备信息被扫描。

B.上网数据甚至被篡改。

C.上网数据被监视、被劫持。

D.设备存储数据泄露。

正确答案:A、B、C、D

5. 关于DNS服务器描述正确的是___。

A.DNS是上网时必须用到的。

B.DNS都是合法的。

C.DNS是上网的翻译

D.将域名转化为IP

正确答案:A、C、D

6. 伪基站设备一般包括()

A.主机

B.电脑

C.发送器和电源

D.手机

正确答案:A、B、C

7. 伪基站发送的信息有哪些类型?

A.黄赌毒、假发票、办证短信

B.普通垃圾短信

C.反国家短信

D.诈骗短信

正确答案:A、B、C、D

8. 有哪类企业能够利用他们的技术优势追踪伪基站?

A.移动运营企业

B.互联网企业

C.广播电视企业

D.网络安全企业

正确答案:A、B

9. 伪基站的诈骗短信一般有以下几种形式?

A.中奖信息

B.要求转账、汇款之类(如房东、领导)

C.校园信息

D.积分兑换

正确答案:A、B、C、D

10. 有伪基站出现时,我们的手机会有哪些现象?

A.接收到垃圾短信

B.使手机屏幕碎裂

C.短时脱网

D.接收到诈骗短信

正确答案:A、C、D

11. 造成Android手机病毒多的原因是

A.对于开发者没有限定,任何人都可以编写APP并发布

B.安卓系统采用了linux系统内核,所以才造成病毒泛滥

C.除了谷歌商店外,大量的应用市场并没有严格的APP

审核机制

D.手机厂商可以随意修改系统,造成系统碎片化严重

正确答案:A、C、D

12. 手机病毒的危害有哪些

A.黑客会远程控制我们的手机

B.盗取手机中的通信录、短信、各种账号和密码等个人信息

C.恶意推送广告,消耗资费

D.自动发送短信、拨打电话、连接网络产生流量,严重消耗资费

正确答案:A、B、C、D

13. 当出现以下哪些状况,我们可以初步判断手机有可能中毒

A.手机流量无故突然增多

B.手机经常无理由的死机、自动重启、黑屏、运行缓慢等

C.手机话费突然增多

D.手机中不知道什么时候偷偷安装了APP

正确答案:A、B、C、D

14. 一些不法分子通过企业证书开发含有恶意程序的APP,苹果手机用户安装这些APP后就会中毒,下列哪些方法可以清除这样的APP

A.点击APP图标直接删除

B.通过删除证书的方式进行彻底删除

C.以上都不对

D.恢复出厂设置

正确答案:A、B

15. 因手机丢失而引发的风险包括__________。

A.个人隐私泄露

B.社交、金融账号被盗

C.机主、联系人遭诈骗

D.办公机密泄露

正确答案:A、B、C、D

16. 手机一旦丢失,后果不堪设想。为了降低手机丢失带来的损失,4.2节介绍了三招经验包括__________。

A.开启手机防盗功能和隐私安全设置

B.不必理会

C.定期备份手机资料

D.丢失后正确处理

17. 移动支付分为以下哪几类?

A.近场支付

B.O2O支付

C.远程支付

D.线上支付

正确答案:A、B、C

18. 移动支付面临哪些安全威胁?

A.恶意程序的威胁

B.伪基站威胁

C.个人信息泄露

D.钓鱼网站的威胁

正确答案:A、B、C、D

19. 对于我们个人来说,如何安全地使用二维码?

A.不扫描来历不明的二维码

B.学会翻译二维码

C.手机不要root或越狱

D.给手机安装个安全软件,万一不小心扫到“毒码”了,还能提示或拦截。

20. 网络支付的“神雕侠侣”指什么?

A.验证码

B.登陆密码

C.支付密码

D.手势密码

正确答案:A、C

21. 互联网支付模式经历了以下哪些模式?

A.传统支付模式

B.移动支付模式

C.线上支付模式

D.第三方支付模式

正确答案:A、B、D

22. 验证码有哪些作用?

A.替代密码

B.拒绝网络刷手

C.保障密码安全

D.验证真实身份

正确答案:B、C、D

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全知识测试题

附件5: 2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。 10、对报废及闲置的设备,应及时其中的工作数据,并送

至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:() A 电脑外出维修或维修后没有经过检查即接入内网 B 一台终端多人使用或外聘外来人员使用 C 电脑异动或使用人员调动

大学生信息安全素养

《科学文件检索》综合报告 --大学生信息安全素养 1.课题分析 信息素养的本质是全球信息化需要人们具备的一种基本素质和能力。信息安全素养的定义来源于信息素养的概念,是指人们所具有的信息安全方面的素 养,是人员整体素养的一部分,也是现代社会成员适应信息化条件下的各项工 作的基本能力之一。它是个体对信息安全理由的全面放映,包括感性认识和理 性认识。感性认识层面是指对信息安全理由的基本态度和信息安全目前状况的 情感体验;理性认识层面则是指对信息安全理由的认知,包括对信息安全的重 要量、内涵、威胁来源、实现途径等方面的认知。通过信息安全教育,使大学 生有较强信息安全意识,了解信息安全形势,明确信息安全对自身成长的重要 性,从而促使其主动学习信息安全知识,提高自身信息安全技能,掌握信息安全 的防范知识、责任意识、保密意识。 2.背景知识 在21世纪人才竞争激烈的情况下,大学生作为一个知识时代的知识分子群,是社会发展的主要动力和后备,将会成为推动社会发展的主要力量。大学 生整体素质的高低直接决定一个民族的发展情况,决定着一个民族或者一个 国家伟大复兴的共同理想的实现与否。随着网络的迅速发展和高校校园网的建 设与应用,大学生已成为网络信息社会的主要群体之一。互联网技术的发展,信 息的数量以惊人的速度急剧地增加,大量无用的、有害的信息充斥在互联网中, 大学生作为最大的上网群体与大学生本身具有的信息安全知识、信息安全意识、

信息伦理道德等信息安全素养的反差,使得大学生难以辨认信息优劣和真伪, 容易上当受骗甚至犯罪。如果能有效、合理地利用互联网,将有利于拓宽学生 思维和行为空间,也能增加知识面。在计算机公共选修课教学中注重培养大学 生的信息安全素养,使他们能抵御互联网中形形色色的诱惑,合理利用互联网, 是一种行之有效的方法。 3.希望通过检索解决的问题 1.信息安全素养以及信息安全素养的内容。 2.从网络信息安全视角分析当前大学生的信息安全素养存在缺失的原因。 3.结合具体实践经验,探索培养大学生信息安全素养的有效措施和方法。 4.检索思路及选择的检索数据库或网站 检索的思路:在母校的图书馆的中外文数据库中查找相关的文章进行分子和解 读,然后通过百度和谷歌查找相关信息进行补充。 5.检索的方法及步骤 检索步骤及方法如下: 利用速递检索进行中国文期刊检索 1、检索词进行期刊检索 2、学校订阅的数据库检索结果

浅谈安全三要素在网络信息安全中的作用

59 > 信息安全Inform at ion Sec urit y 摘 要:网络信息的安全与否直接影响到人们的工作和生活,还影响 到社会的政治、经济、文化和军事等各个领域。网络信息安全离不开安全三要素:人、技术和管理。本文着重对网络信息安全存在的问题,安全三要素在安全保障中的作用及安全防范策略等进行了分析和探讨。 关键词:安全三要素;计算机网络;信息安全;防范策略;保障作用 浅谈安全三要素在网络信息安全中的作用 孙文甲 (长春电视台,吉林长春130061) 在信息技术飞速发展的今天,黑客技术和计算机病毒也在不断隨之变化, 其隐蔽性、跨域性、快速变化性和爆发性使网络信息安全受到了全所未有的威胁。在这种攻与防的信息对抗中人、技术和管理都是不可或缺的重要环节。 一、网络信息安全的问题在哪里? (一)技术层面的问题 1.网络通信线路和设备的缺陷(1 )电磁泄露:攻击者利用电磁泄露,捕获无线网络传输信号,破译后能较轻易地获取传输内容。 (2)设备监听:不法分子通过对通信设备的监听,非法监听或捕获传输信息。 (3)终端接入:攻击者在合法终端上并接非法终端,利用合法用户身份操纵该计算机通信接口,使信息传到非法终端。 (4)网络攻击。2.软件存在漏洞和后门(1)网络软件的漏洞被利用。(2)软件病毒入侵。 (3)软件端口未进行安全限制。(二)人员层面的问题 1.系统使用人员保密观念不强,关键信息没进行加密处理,密码保护强度低;文档的共享没有经过必要的权限控制。 2.技术人员因为业务不熟练或缺少责任心,有意或无意中破坏网络系统和设备的保密措施。 3.专业人员利用工作之便,用非法手段访问系统,非法获取信息。 4.不法人员利用系统的端口或者传输的介质,采用监听、捕获、破译等手段窃取保密信息。 (三)管理层面的问题 1.安全管理制度不健全。缺乏完善的制度管理体系,管理人员对网络信息安全重视不够。 2.监督机制不完善。技术人员有章不循,对安全麻痹大意,缺乏有效地监督。 3.教育培训不到位。对使用者缺乏安全知识教育,对技术人员缺乏专业技术培训。 二.网络信息安全的防范策略 (一)技术层面的防范策略1.网络的基础设施安全防范策略(1)减少电磁辐射。传输线路做露天保护或埋于地下,无线传输应使用高可靠性的加密手段,并隐藏链接名。 (2)使用防火墙技术,控制不同网络或网络安全域之间信息的出入口,保护网络免遭黑客袭击。 (3)使用可信路由、专用网或采用路由隐藏技术。 (4)网络访问控制。访问控制是网络安全防范和保护的核心策略之一。包括入网、权限、 目录级以及属性等多种控制手段。2.软件类信息安全防范策略 (1 )安装可信软件和操作系统补丁,定时升级,及时堵漏。 (2)应用数据加密技术。将明文转换成密文,防止非法用户理解原始数据。 (3)提高网络反病毒技术能力。使用杀毒软件并及时升级病毒库。对移动存储设备事前扫描和查杀。对网络服务器中的文件进行扫描和监测,加强访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。 (4)使用入侵检测系统防止黑客入侵。一般分为基于网络和基于主机两种方式。还可以使用分布式、应用层、智能的入侵检测等手段。 (5)数据库的备份与恢复。(二)人员层面的防范策略 1.对人员进行安全教育。加强对计算机用户的安全教育、防止计算机犯罪。 2.提高网络终端用户的安全意识。提醒用户不使用来历不明的U 盘和程序,不随意下载网络可疑信息。 3.对人员进行法制教育。包括计算机安全法、计算机犯罪法、保密法、数据保护法等。 4.加强技术人员的安全知识培训。(三)管理层面的防范策略 1.建立安全管理制度。对重要部门和信息,严格做好开机查毒,及时备份数据。 2.建立网络信息综合管理规章制度。包括人员管理、运维管理、控制管理、资料管理、机房管理、专机专用和严格分工等管理制度。 3.建立安全培训制度。使安全培训制度化、经常化,不断强化技术人员和使用者的安全意识。 三、安全三要素的保障作用更重要 在保证网络信息安全的过程中,技术是核心、人员是关键、管理是保障,我们必须做到管理和技术并重,技术和措施结合,充分发挥人的作用,在法律和安全标准的约束下,才能确保网络信息的安全。 (一)技术的核心作用 不管是加密技术、 反病毒技术、入侵检测技术、防火墙技术、安全扫描技术,还是数据的备份和恢复技术、 硬件设施的防护技术等,都是我们做好网络信息安全防护的核心要素,技术支撑为我们建立一套完整的、协调一致的网络安全防护体系起到了核心的作用。 (二)人员的关键作用 人也是安全的一部分。人的作用是不可低估的,不管是使用者,还是程序开发人员、技术维护人员,还是网络黑客,都是我们构建网络安全环境的关键因素,成也在人,败也在人。 (三)管理的保障作用 管理是不可缺失的,不论是技术上的管理,还是对人的管理,不论是技术规则,还是管理制度,都是网络信息安全的保障。很多安全漏洞都来源于管理的疏忽或者安全培训的缺失。 四.多说两句 网络信息安全是一项复杂的系统工程,涉及人员、技术、设备、管理、制度和使用等多方面的因素,只有将安全三要素的保障策略都结合起来,才能形成一个高效安全的网络信息系统。世上没有绝对安全,只要实时检测、实时响应、实时恢复、防治结合,做到人、技术和管理的和谐统一,目标一致,网络信息就能安全。参考文献 [1]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006. [2]韩东海,王超,李群.入侵检测系统及实例剖析[M].北京:清华大学出版社,2008.

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

信息安全知识习题_1

[单选]下列关于计算机病毒的叙述中,正确的一条是()。 A.反病毒软件可以查、杀任何种类的病毒 B.计算机病毒是一种被破坏了的程序 C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D.感染过计算机病毒的计算机具有对该病毒的免疫性 [单选]确保单位局域网的信息安全,防止来自单位外网的黑客入侵,采用以实现一定的防范作用。() A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件 [单选]下面哪个症状不是感染计算机病毒时常见到的()。 A.屏幕上出现了跳动的小球 B.打印时显示Nopaper C.系统出现异常死锁现象 D.系统.EXE文件字节数增加 [单选]使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()。 A.瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀 B.平时开着瑞星实时监控,计算机比较慢,干脆把监控先停了 C.进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀 D.只对C盘进行查杀就行了,因为Windows操作系统就装在C盘 [单选]假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。 A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 [单选]身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。 A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 [单选]防火墙用于将Internet和内部网络隔离,()。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施 [单选]一个完整的密码体制,不包括以下()要素。 A.明文空间 B.密文空间 C.数字签名 D.密钥空间 [单选]入侵检测的基础是(1),入侵检测的核心是(2)。空白(1)处应选择() A.信息收集 B.信号分析 C.入侵防护 D.检测方法 [单选]卫星及火箭工程安装保险一般由()投保。 A.卫星或火箭的制造商 B.卫星运营商 C.卫星使用商 D.政府 [单选]发射前保险的保险期限,一般从卫星和火箭在制造厂房吊装开始,至()时终止。 A.发射完毕 B.进入发射台 C.意向点火 D.准备发射 [单选]如果火箭在意向点火和起飞期间由于点火终止而终止发射,其损失由()赔偿

移动办公终端信息安全技术研究

移动办公终端信息安全技术研究 发表时间:2018-05-18T10:12:46.743Z 来源:《基层建设》2018年第1期作者:邓新强 [导读] 摘要:目前不少政企已经具有一定的无线网络基础与相应的应用系统,同时未来将会迅速发展。 身份证号码:44098119860926xxxx 广东广州 511400 摘要:目前不少政企已经具有一定的无线网络基础与相应的应用系统,同时未来将会迅速发展。基础设施可能会扩展到所有局域网覆盖范围;终端类型将会把手机、平板电脑、笔记本等纳入到业务终端之中,而且异构终端如智能机器人、无人机、传感器、网络摄像头等数量也会有明显增长;业务系统则可能专门为移动化办公开发新的业务系统并制定专门的工作流程。从全局角度分析,无线网络基础设施建设的扩大能够有效提升移动办公的便捷性,但值得注意的是,无线信号覆盖面增强也方便了非法终端接入,无线信号与有线网络相比,其边界更为模糊,信号可能会泄露到物理办公边界之外,使得非法人员无需通过门卫等安保措施审核即可截取到相关信号。截取后无论是进行数据监听还是网络攻击都会变得更加简单。 关键词:移动办公;终端信息;安全技术 1移动办公终端面临的安全风险 移动办公融合了移动通信、智能终端、信息技术,与传统电子办公相比有很大区别,使用公共无线信道传输信息,对移动终端有更多的控制权;移动终端在有访问需求时,会接入用户业务内网,可以说,移动办公的安全问题不仅包含了传统电子办公系统的安全问题,还包含了移动化引入的许多新的安全问题与隐患。这些新的安全风险包括如下5个方面。(1)移动终端违规接入用户业务内网。由于移动办公涉及公共移动运营商网络,若缺乏有效的移动终端身份认证机制及接入权限控制措施,则存在来自非法终端或恶意用户对办公信息系统进行非授权或异常访问的风险。(2)移动终端无线信道潜在的窃听风险。在移动通信网络中,主要通过无线信道传送网络通信内容。通过适当的无线设备,任何人都可利用相应技术手段,窃听无线信道来获得所需信息。若在移动办公过程中,通过无线信道传输的信息未加密,则存在严重的泄露风险。(3)移动终端的离散化特性加大了数据的监管难度。由于移动终端位于用户身边,地理位置相对分散,因此加大了移动终端及其数据访问管理、跟踪审计等难度。若缺乏必要管控手段,则可能出现监管死角,造成办公数据泄露。(4)移动终端易丢失、更换频繁。由于移动终端具有随身携带方便、易用等特点,办公人员易将敏感的商业信息和个人资料存入其中,与携带者一起流动,增加了丢失和被窃概率。另外,移动终端的更换周期相对较短,缺乏专业的回收或销毁机制,淘汰产品通过二手市场流传[1],容易造成办公信息泄露。(5)移动终端应用程序管理困难。移动终端使用者可能从不受监管的第三方下载并安装移动应用程序,这些应用程序可能预先被感染或被篡改,后续的升级、新增、下架应用程序等操作,也缺乏统一管理手段。 2基于场景的防护策略 2.1无线安全态势感知 传统态势感知往往侧重于有线端的威胁识别,很少涉及到无线射频层面的安全态势感知,当黑客通过无线射频层面的异常入侵,并伪装成合法用户,将较难以通过有线端的态势感知察觉。无线安全态势感知可以通过无线射频层面的大数据分析计算,可以标记出每个出现在射频环境内的终端危险等级,监控无线终端的一举一动,一旦发现有可疑的射频入侵行为,立即予以感知呈现。 2.2终端漏洞防护 智能手机与其他智能机器人等异构终端所采用的操作系统都比较繁多,版本不一,有些设备甚至采用高度定制的软件系统,安全性可能存在大量未知漏洞。一旦漏洞被恶意人员掌握,从设备控制权到巡逻的业务数据,都有可能面临非常大的威胁。 2.3网络威胁建模 长期的信息化建设下,不少政企的网络设备、应用系统和移动终端日渐增多,各类安全日志、告警信息也随之增多,导致真正的安全问题、威胁情报被淹没,网络与信息安全防护压力也越来越大,安全事件发生的可能性随之增加。由于网络的复杂化及攻击手段的多样化,传统安全设备缺少对流量的深入分析,难以准确的判断入侵行为及入侵行为造成的影响,导致数据泄漏、业务应用系统使用受阻等情况发生。对于这些场景,通过网络威胁建模技术,对网络拓扑、安全设备清单、安全设备的配置策略、告警策略、漏洞扫描报告以及业务系统受访问次数,流量大小等信息进行分析,针对每一个特殊的场景进行对应的防御模型。 2.4通信加密 差旅办公场景虽然变化多端,但均发生在网络安全系统不可控的环境中,因此要随时做好通道被窃听,数据被截获的准备。为预防此类事件发生后导致的大量安全问题,需要在节点接入、身份校验、通信过程方面进行全流程加密。方案将研究高度安全的节点接入技术,以确保终端在接入过程中能够顺利与AP或者信号基站建立连接,同时自身设备、系统、人员等信息不会随着连接而泄露,对诱导性的所谓“认证界面”进行警惕性防御,防止差旅人员在接入过程中发送泄露敏感信息的事情发生。在身份校验方面,方案将研究业务系统对终端的动态认证技术,确保合法人员使用合法设备进行接入。 2.5业务数据防落地 业务数据可能会因为差旅人员的随意操作而导致泄露,因此存储有业务数据的差旅办公终端,如手机、平板电脑等都需要有效的DLP 机制。因此,根据终端类型、操作系统的不同情况,提供一套合适的安全解决方案。使得用户不能随意的使用USB连接电脑、不能插入SD 卡拷贝设备数据等,做到行为上的安全防护。而就基于Android、iOS系统的设备上,则采取数据隔离的方式,避免数据留存在本地存储上从而被非法提取。 3产品实现方案 3.1云端部分 1)云端管理平台,主要提供的是基础的平台运营能力,包括策略的定制、租户管理,移动推送、用户管理、工单体系等重要模块。2)应用云管理平台是用于企业使用公有云发布应用的平台,其使用与平台相同的用户验证体系,在应用方面,以提供应用加固、应用管理与安全检测为核心服务。 3.2本地部分 1)UEBA功能的设计,主要针对客户的具体使用环境下的特征分析,对移动终端的合法使用提供准确的分析数据。2)综合管理平台的建设,主要进行策略定制、策略管理、策略分发、资产管理、设备管控、桌面管理、协同管理、数据管控、应用管理、可信管理、无线

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

新版《信息安全技术-移动智能终端应用软件安全技术要求和测试评价方法》征求意见稿-编制说明.doc

《信息安全技术移动智能终端应用软件安全技术 要求和测试评价方法》 编制说明(征求意见稿) 1 工作简况 1.1任务来源 经中国国家标准化管理委员会批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制定移动智能终端应用软件安全技术要求和测试评价方法的国家标准。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部计算机信息系统安全产品质量监督检验中心(公安部第三研究所)负责主办。 1.2协作单位 在接到《信息安全技术移动智能终端应用软件安全技术要求和测试评价方法》标准的任务后,公安部计算机信息系统安全产品质量监督检验中心立即与相关厂商进行沟通,并得到了多家业内知名厂商的积极参与和反馈。经过层层筛选之后,最后确定由新能聚信(北京)科技有限公司、北京奇虎科技有限公司作为标准编制协作单位。1.3主要工作过程 1.3.1成立编制组 2012年12月接到标准编制任务,组建标准编制组,由本检测中

心、新能聚信及北京奇虎联合编制。检测中心的编制组成员均具有资深的产品检测经验、有足够的标准编制经验、熟悉CC;其他厂商的编制成员均为移动智能终端应用软件的研发负责人及主要研发人员。检测中心人员包括俞优、顾健、陈妍、陆臻、张笑笑、沈亮等。 1.3.2制定工作计划 编制组首先制定了编制工作计划,并确定了编制组人员例会安排以便及时沟通交流工作情况。 1.3.3参考资料 该标准编制过程中,主要参考了: ?GB 17859-1999 计算机信息系统安全保护划分准则 ?GB/T 18336.3-2015 信息技术安全技术信息技术安全性评估准则第3部分:安全保障组件 ?GB/T 20271-2006 信息安全技术信息系统通用安全技术要求?GB/T 25069-2010 信息安全技术术语 1.3.4确定编制内容 移动智能终端应用有着自身的特点,在测试策略上不能完全照搬传统应用软件的测试策略、方法和内容,需要分析其使用特点以及使用过程中可能存在的一些安全性隐患,针对这些隐患提出针对性的安全要求,可以有效提高移动智能终端应用软件的安全性和可靠性,从而保证终端用户的软件使用安全。 移动智能终端号称永远在线,可以随时联机公共网络和专用网络,

信息安全及其可能的危害

《自然辩证法概论》信息安全及其可能的危害学院: 班级: 学号: 姓名:

信息安全及其可能的危害 摘要:随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信 息网络涉及我们每一个人以及国家的政府、军事、文教等诸多领域,存储、传输 和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证 券、能源资源数据、科研数据等重要的信息。文章对网络安全及其危害进行了综 述,总结了网络安全的定义、重要性、网络安全的威胁来源与攻击模式,总结了 目前网络安全存在的问题,并针对计算机网络方面提出了网络安全问题对个人、 社会乃至国家的危害。 关键词:计算机网络;信息安全;信息安全危害 0引言 21世纪的今天,科学技术,尤其是信息技术的迅猛发展,使得计算机这一人类伟大的发明已经广泛深入到社会的各个角落,人们利用计算机存储数据、处理图像、互发邮件、充分享用计算机带来的无可比拟的功能和智慧,特别是计算机信息网络已经成为社会发展进步的重要保证,它的应用遍及国家的政府、军事、科技、文教、金融、财税、社会公共服务等各个领域,人们的工作、生活、娱乐也越来越依赖于计算机网络。 但是,网络给人类带来巨大利益的同时,也会产生各种危机和威胁,因此,信息安全已成为一个日益突出的全球性和战略性的问题。 1 信息安全专业简介 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 信息安全的根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。 信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。

大学生网络信息安全素养认知现状分析

大学生网络信息安全素养认知现状分析网络信息安全素养的定义来源于信息素养的概念,信息素养的本质是全球信息化需要人们具备的一种基本素质和能力,也是现代社会成员适应信息化条件下的各项工作的基本能力之一。而大学生的网络信息安全素养受多因素的影响,这种影响对不同因素和信息素养能力的各维度存在着差异。 首先,能否保护个人电脑安全是大学生掌握信息安全知识程度的一个重要体现,根据我们的问卷调查数据分析来看,多数大学生会为自己的电脑安装杀毒软件,定时清理上网痕迹。说明大学生能意识到木马病毒的威胁并作出行动,有基本的网络安全危机意识。在存放个人信息的选择上,选择U盘和个人电脑作为隐私信息的存放点的人占了大多数,而在移动端的网盘和手机也占了一部分。个人电脑和U盘作为硬盘,安全系数较高。而网盘则是较为便捷。这正与大多数大学生在网上购物时选择快捷支付的现象和心理相似,大学生们会有考虑信息安全的想法,但是相比较于方便,还是会选择后者。这说明大学生有基本的信息安全判别能力和防范意识,但是对个人信息安全的重视还不够。 其次,在个人信息的隐私保密方面的习惯,也能映射出大学生的信息安全素养。在问卷数据中我们发现,当大学生的账号信息被泄露时,绝大多数学生选择修改密码,更换个人信息等,这是他们面对信息被泄露的威胁时做出的较为有效的措施,说明大学生有保护个人隐私的意识。对上网痕迹的清理也能证明大学生

对个人隐私的重视程度较高,在面对陌生邮件时删除或阅后删除的做法也表明大学生对垃圾邮件的警惕也有所提高。 再次,当人们迎来这一信息爆炸时代信息数据的传输速度更快更便捷,信息数据传输量也与日俱增,传输过程便易出现安全隐患。保障人们在网络活动中对自己的信息和一些相关资料的保密的要求,保障网络的安全性和保密性就显得越来越急切了。由问卷中第8和第9题的统计回答来看,当今大学生会网络信息的传输方式方面的知识过于匮乏,他们不知道信息流通中的信息加密手段,就无法知道他们的信息是否安全,同时也让商业黑客有机可乘。尤其是在校园网,明文传输的加密方式几乎很少有大学生知道。由此可知,大学生缺乏对网络信息传输方式的了解,并较少在平时接触到这类知识,因此,在这方面的信息安全素养,还更需普及与提高。 最后,我们通过各方面的回答统计及分析得出大学生网络信息安全素养认知现状是:当代大学生普遍具有基本的网络安全防护意识并且重视个人信息的安全,并能在发现问题后采取一定措施,但是不少大学生处于被动保护个人信息的状态,对网络技术知识的缺乏也使他们在使用网络的过程中个人信息被泄露,隐私被窃取等非法行为时防不胜防。能在平时保持良好的信息管理习惯的人不多,大学生整体网络信息安全素养有一定的基础,但仍需加强提高。因此对于网络普及的今天,大学生急需加深对网络技术知识的了解,并学习得使用基本的电脑信息维护操作,来

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

网络安全知识测试题

网络安全知识测试题 姓名得分 一、单项选择题(每题1分,共50题,共计50分) 1、以下关于计算机病毒的特征说法正确的是:()。 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 2、计算机病毒的危害性表现在()。 A.能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果 3、下面有关计算机病毒的说法,描述正确的是()。 A.计算机病毒是一个MIS程序 B.计算机病毒是对人体有害的传染性疾病 C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 4、计算机病毒具有()。 A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性 5、计算机病毒不具有( )特征。 A.破坏性 B.隐蔽性 C.传染性 D.无针对性 6、网络病毒不具有( )特点。 A.传播速度快 B.难以清除 C.传播方式单一 D.危害大 7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 8、“信息安全”中的“信息”是指()。 A、以电子形式存在的数据 B、计算机网络

C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台 9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。 A、谁主管,谁负责 B、谁获利,谁负责 C、谁经营,谁负责 D、谁接入,谁负责 10、以下关于计算机病毒的说法,正确的有()。 A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动 B.没有病毒活动的计算机不必杀毒 C.最新的杀毒软件,也不一定能清除计算机内的病毒 D.良性病毒对计算机没有损害 11、目前使用的防杀病毒软件的作用是()。 A.检查计算机是否感染病毒,并消除已感染的任何病毒 B.杜绝病毒对计算机的侵害 C.检查计算机是否感染病毒,并清除部分已感染的病毒 D.查出已感染的任何病毒,清除部分已感染的病毒 12、( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机 的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运 行。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 13、( )是指保证系统中的数据不被无关人员识别。 A.可靠性 B.可用性 C.完整性 D.保密性 14、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。 A.身份认证的重要性和迫切性 B.网络上所有的活动都是不可见的 C.网络应用中存在不严肃性 D.计算机网络是一个虚拟的世界 15、信息安全领域内最关键和最薄弱的环节是( )。 A.技术 B.策略 C.管理制度 D.人 16、在以下人为的恶意攻击行为中,属于主动攻击的是()。 A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 17、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。 A.及时更新补丁程序 B.安装防病毒软件并及时更新病毒库 C.安装防火墙 D.安装漏洞扫描软件

移动终端信息安全浅析

移动终端信息安全浅析 随着移动通信业务的发展,移动终端设备的功能也随之发生了巨大的变化。3G技术的普及改变了以往移动终端单一的业务模式。从最初的语音传输,发展成短消息业务和Web浏览,后来扩展成多媒体短信业务及各种无线增值业务,移动终端也从简单的通话工具逐渐成为集合PDA、MP3、视频、游戏、拍照、GPS、视频通话等功能的移动多媒体终端,演变成集通话、身份代表、信息获取、电子支付等为一体的手持终端工具。伴随着移动终端用户规模的继续扩大和用户对移动终端技术的了解,移动终端正面临着越来越多的安全威胁。 1、移动终端的几种典型的安全威胁: ?移动终端身份识别码的删除和篡改等 由于IMEI号可用来统计用户的终端类型、限制被盗终端在移动网内的重新使用等用途,所以IMEI号应该具有一定的保护措施。 ?终端操作系统非法修改和刷新等 由于非法操作系统可能会影响用户使用并干扰正常网络运行,因此操作系统应当阻止一切非法的修改和刷新等。 ?个人隐私数据的非法读取访问等 移动终端内部可能会存有用户的电话簿、短信、银行账号、口令等用户隐私信息,如果这些信息被他人非法获得,很可能给用户造成直接的经济损失。 ?病毒和恶意代码的破坏 病毒和恶意代码很可能会破坏移动终端的正常使用,还可能会将用户的隐私信息不知不觉地传给他人。 ?移动终端被盗等 目前移动终端被盗现象极其严重,终端被盗给用户带来直接经济损失,更严重的是用户隐私数据的泄漏等。 总之,移动终端存在的安全隐患可能会威胁到个人隐私、私有财产甚于国家安全。尽管移动终端面临着许多的安全威胁,但目前其安全问题仍是整个移动运营网络中的一个安全盲点。虽然目前面市的一些终端号称信息安全终端,采用了

浅谈网络环境下的信息安全问题

浅谈网络环境下的信息安全问题 浅谈网络环境下的信息安全问题 境下的信息安全问题 王凯 电子信息产品监督检验研究院吉林长春 130000 摘要:随着网络信息技术的快速发展,计算机已经被广泛应用于社会生活的诸多领域,它在改善人们生活环境,提高人们工作效率的同时,也存在着一定的信息安全隐患。因此,在当前日益成熟的网络环境下,探讨信息安全问题有着非常深远的意义。本文分析了网络环境下的信息安全风险,并从五个方面,就如何加强信息安全,提出了若干建议。 关键词:网络环境信息技术信息安全 信息时代是建立在计算机网络技术基础上的,并随着网络技术的发展而发展。在这个时代,信息已经成为一种资源而被社会各个领域所开发利用,而且,随着互联网在全球范围内的应用与普及,跨国计算机网络系统已经深入到人们的日常生活之中,这就为信息犯罪提供了便利。近几年,社会上的信息安全问题频繁出现,正是说明了这一点。所以,网络环境下的信息安全问题已经成为摆在我们面前的一项重大课题,需要我们对影响网络信息安全的诸多因素进行分析,进而寻找加强信息安全的措施。 一、网络环境下的信息安全风险 由于互联网有着开放性、互动性、即时性等特征,因此信息的安全性受人为因素的影响非常大,下面笔者就网络环境中的人为因素所造成的安全隐患进行分析。 (一)系统存在漏洞 任何一件事物都不可能是完美的,计算机软件、硬件也不例外,在设计完成之后,都会存在这样或者是那样的漏洞与缺陷。比如有时候,程序员在编制程序的过程中,不经意间就会留下漏洞。而且这些漏洞存在之后,就很难被发现,这些漏洞一旦被不法分子所掌握,他

们就会以这个薄弱环节为切入口,攻击计算机系统,致使计算机系统遭到严重破坏。 (二)局域网遭受攻击 局域网遭受攻击主要是来自于网络的蓄意攻击,比如一些网络黑客对网络信息的有效性、完整性等方面进行恶意攻击;伪装成合法用户窃取、删改网络信息;破坏机密信息;在网络中间点对信息进行窃取、拦截等等,这些都将对网络用户构成严重威胁。 (三)电脑病毒 最近几年,电脑病毒出现的频率,危害程度都有所增加,比如蠕虫、冲击波、愚人节病毒以及熊猫烧香等等。自网络诞生以来,电脑病毒就一直是威胁网络信息安全的头号敌人,由于电脑病毒能够借助网络迅速扩散,只需依靠邮件接收、资料下载等方式就可以轻而易举的破坏网络系统,因此,其危害极大。 (四)软硬件水平比较落后 目前,很多企事业单位使用的计算机软件都是盗版软件,很少能够购买正版软件。与正版软件相比,盗版软件存在着很大的安全隐患。所以,想要加强信息安全,就必须提高计算机的软硬件水平。特别是一些使用时间较长,硬件设备过于陈旧的计算机,必须要对硬件设备进行及时更换,以保证计算机能够正常运转。在更新软件时,必须选择正版软件,安装正版的杀毒软件,并且及时下载补丁,这样才能够确保信息的安全。 (五)用户的操作方式存在问题 随着计算机技术的飞速发展,计算机功能在不断增加,操作也日趋复杂,这就对用户提出了更高要求。一旦出现用户操作不当的情况,出现了配置不正确的情况,必然会留下安全隐患。比如用户对防火墙设置不当,防火墙就无法发挥出应有的作用。同时,用户的安全意识不高,也会出现一些信息安全问题,比如用户把自己的账号借给别人使用,让别人登录自己的账号等等,这些都会为网络安全埋下隐患。 二、加强信息安全的建议 (一)健全网络安全协议 网络安全协议是处理数据信息在传送过程中相应问题的重要依

相关主题
文本预览
相关文档 最新文档