当前位置:文档之家› 网络信息安全B作业题和考试复习题

网络信息安全B作业题和考试复习题

网络信息安全B作业题和考试复习题
网络信息安全B作业题和考试复习题

《网络信息安全B》作业题和考试复习题

第2-4章

1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。2.简单描述攻击的实现原理。

3.简单描述攻击的实现原理。

6.什么是社交工程攻击?

7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。

9.什么是安全模型?它包含哪几个部分的含义?(可配合图形描述)作为一种安全模型,它有哪几个方面的特点?

11.又叫什么?严格说它是一个计算机安全标准还是网络安全标准?

商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略?

军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略?

哪种级别的操作系统最安全?哪种级别的操作系统最不安全?

现行的和操作系统分别达到哪个安全级别?

现有的商用操作系统是否是“安全的操作系统”?

第5679章

12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开?

14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种?

15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活?

16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向?

17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法?

19.系统中有N个人需要两两保密通信,

若使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?

若使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?

20.如果要用公开加密算法(如)实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认(进行数字签名)?如果要同时满足机密性和数字签名,该如何使用算法?

21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么?

22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁?

23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性?

第16章

27.用图形说明加密系统的工作原理。并用文字说明接收方用对密文的解密过程?能实现六种网络信息安全需求中的哪几种?28.在中,哪几个算法实际上都起到对明文P的“混乱”作用?29.在中,为什么要先压缩后加密,反之有何不好?

第5679章

34.使用公式说明三重算法的实现过程?3(2(1(M)))

在什么情况下它的密钥是168位,什么情况下是112位?当使用3个密钥进行三阶段加密时,密钥是168位,当使用2个密钥进行三重加密时,密钥是112位。

为什么三重的第二阶段用解密而不是加密?

24.散列值和值从理论上都可以实现数据的完整性,值和散列值在实现上有什么不同?值除了能够保证数据的完整性,还能实现什么安全需求?在实际使用中,使用上述两种方法的哪一种能更好地实现数据的完整性?

机密性

35.现有的一般情况下,多少位的加密算法才是安全的?协议和中心使用多少位密钥才非常安全?

1024

36.5和1散列值各是多少位?哪一种散列值更难破解得到明文?

5 128 1 160 . 1

37.什么是消息的“消息摘要()”?为什么又把它叫做消息的

“数字指纹”?

消息摘要是对发送的消息进行单向散列计算

39.使用什么安全机制可以防止通信双方的“相互攻击”?

在理论上,数字签名是用发送方的私钥签名消息的明文,但实际上这种方法有什么缺点?发送方的公钥是公开的,别人都可以解密,看到明文。

实际系统中一般如何实现数字签名?这种改进的算法除了能实现数字签名,还能实现什么安全功能?

密码系统包括以下4个方面:、、和。

算法的安全是基于的困难。

公开密钥加密算法的用途主要包括两个方面:加密、身份认证。

函数类似于加密,它与加密的区别是函数可逆。

什么是原则?所有算法都是公开的,只有密钥是保密的名词辨析:数字签名数字签名( )是将要签名的文本采用某种算法生成一个“摘要”(),再把摘要用发送者的私钥加密,形成数字签名。、数字证书数字证书(,)又称为数字凭证是一个经证书授权中心()颁发并数字签名的包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。、数字信封数字信封技术是使用私密密钥加密技术对要发送的信息进行加密、使用公开密钥加密技术对私钥进行加密的一种加密技术,来保证只有特定的收信人才能阅读信的内容。、数字指纹数字摘要()又叫消息摘要(,)、数字指纹(),是一种加密方法,该方法又称为散列编码(编码)。数字摘要就是通过单向散列函数(函数)将需要加密的明文“摘要”成一串固定长度(如128位)的散列值。、数字身份证

第8、10章

41.密钥分配方案中有无?本身是对称加密算法还是公开加密算法?分配得到的会话密钥K是对称加密密钥还是公开加密密钥?该方案有无鉴别通信双方的功能,所以容易遭受什么类型的攻击?

42.算法可以实现哪两种功能?它有无?它本身是一个对称加密算法还是公开加密算法?分配得到的会话密钥是对称加密密钥还是公开加密密钥?

44.现有的公开密钥分配方案中,我们常用的是在公开密钥管理机构方式下,用颁发数字证书的方案。为什么说这个方案中相对来说不容易形成瓶颈?

45.什么是最小权限原则?

最小权限原则是要求计算环境中的特定抽象层的每个模块如进程、用户或者计算机程序只能访问当下所必需的信息或者资源。赋予每一个合法动作最小的权限,就是为了保护数据以及功能避免受到错误或者恶意行为的破坏。

最小权限原则也称为最少权限原则

以类似于和中消息的形式化表达方式,对明文M的加密结果应如何表示?

第12章

46.一般来说,单机环境下的身份认证有哪几种方法可以验证用户身份?

48.为什么一般说来基于智能卡的认证方式比基于口令的认证方式要安全?

49.在网络环境下的身份认证方案中,假设服务器要对客户进行身份认证,服务器端直接存储用户口令明文是否安全?为什么?应该怎样存储?

从网络上直接传送用户的口令明文是否安全?应该如何传送才相对安全?传送用户口令的散列是否一定安全?该方案容易遭受什么攻击?如何实现这种攻击?

50.是一种一次性口令技术,它是基于时间同步或事件同步的认证技术吗?那它是哪种认证技术?它能实现双向鉴别还是单向

鉴别?是哪方对哪方的鉴别?

51.中的“挑战”是客户还是服务器发出的?由谁进行“应答”?本方案中有没有直接在网上传递用户的口令散列?那它传递的是什么?与用户的口令散列有何关系?

54.认证协议的适用场合是什么?它将拨号和认证两个功能放在同一个设备上,还是分别放在两个不同设备上?分别放在哪两个设备上?

55.系统的前身(基础)是哪个协议?中有吗?在中的具体名称是什么?

是采用对称加密算法还是采用公开加密算法实现认证(鉴别)?

它能否实现客户和服务器之间的双向(相互)鉴别,还是只能实现单向鉴别?

它能否实现用户级鉴别,还是只能实现主机级鉴别?57.在一个更安全的鉴别对话中,除了客户C之外,系统中还有哪些主体(对象)?几者之间是如何共享哪些密钥的?试用一个简单的图形说明系统中的这几个主体之间的关系(如如何共享密钥的)。再用带序号的箭头说明的五步鉴别过程是如何实现的(只需要说明实现顺序,而不需要写出具体发送的消息内容)。60.在一个更安全的对话中,鉴别服务器是如何认证用户C的,使得既间接使用用户的口令进行认证,又不需要在网上直接传输用户的明文口令或口令散列?

第13章

63.有哪三种主要的访问控制策略?中的C级操作系统要求至少具有何种访问控制策略?B级以上操作系统要求具有何种访问控制策略?

65.什么是?它有阻止特洛伊木马的能力吗?是通过“梯度安全标签”实现信息的单向还是双向流通来达到上述目的的?66.中有两个主要的访问控制模型:实现数据机密性的是哪个安全模型?它必须采用哪种读写规则?从而保证信息流只能以何种方向流动?实现数据完整性的是哪个安全模型?它必须采用

哪种读写规则?有哪些缺点?

第14章

70.在技术中,如何使用确认某个人的真正公钥?(说明什么是数字证书以及如何通过颁发和验证数字证书以确认某个人真正公钥的整个过程)中颁发的数字证书必须遵循什么标准?72.目前有哪四种常用的信任模型?在这些信任模型中哪些通过建立信任树进行认证?哪些通过建信任网进行认证?

75.在使用时,用户在处生成自己的公钥时有哪两种具体的方式?有什么主要区别?

76.为什么在实际使用技术时,每个用户需要生成两个公钥/私钥对?这两对密钥各有什么功能?举例说明在管理这些密钥(如其中的两个私钥)有什么主要区别?

第15章

78.包含哪三个最重要的协议?

79.协议为数据包提供哪几种安全服务?简单说明它们分别是如何实现的?

80.协议为数据包提供哪几种安全服务?简单说明它们分别是如何实现的?

81.协议的作用是什么?它与和协议有什么关系?

82.有哪两种运行模式?它们分别适用于什么样的安全通信场合?画出示意图说明:在两种模式下,协议分别对原有的数据包进行怎样修改来实现安全通信的?

第17章

88.采用什么机制来实现的安全性?控件又采用什么安全机制?相对来说,哪种安全机制更安全?

89.从理论上说,协议可以实现对客户机的用户和服务器的双向鉴别,但在实际使用中一般只能实现哪方对哪方的鉴别?是采用何种机制实现的?协议处于七层模型的哪个层次上?

那么在协议保证浏览器和服务器的通信安全时,是如何对客户机的用户进行鉴别的?该鉴别机制是在模型的哪个层次上实现的?为什么不能使用公开密钥证书机制实现对用户的鉴别?90.用图形和配以文字简单说明握手协议的实现过程。在的整个

握手过程中需要中心的直接参与吗?

91.的鉴别过程采用公开加密算法还是对称加密算法?鉴别成功后,采用公开加密算法还是对称加密算法实现双方数据的安全传输?用于加密所传输数据的会话密钥是如何在双方之间安全分发的?是否能实现对所发送数据的不可否认性?为什么?

第18章

96.防火墙产品的规则设置的两条基本默认原则是什么?从安全的角度来看,实施那一个默认原则更安全?

97.包过滤型防火墙工作在哪一层?哪种网络设备就是一种最简单的包过滤防火墙?举例说明静态包过滤的几个主要的判断(过滤)依据。

98.使用动态包过滤的防火墙又叫什么类型的防火墙?以连接的三次握手为例说明该种防火墙相对静态包过滤防火墙的优越性。

第19章

106.详细解释中的‘V’和‘P’的具体含义?使用哪三类主要的技术?其中哪一类是最根本的?

107.从所处层次的角度看有哪两种主要的隧道协议?各有什么具体的代表协议?

108.从应用领域的角度划分,有哪三种主要的?哪些是网关对网关的?

109.什么是自愿隧道?什么是强制隧道?两者有何区别?

第20章

111.什么是完全连接扫描?它的扫描过程是怎样的?如何通过扫描结果判断被扫描主机的端口是否开放(在监听)?它有什么优缺点?

112.什么是半连接扫描?它的扫描过程是怎样的?如何通过扫描结果判断被扫描主机的端口是否开放(在监听)?它有什么优缺点?

113.什么是扫描?它的扫描过程是怎样的?如何通过扫描结果判断被扫描主机的端口是否开放(在监听)?它能通过什么样的防火墙,不能通过什么样的防火墙?

114.试从扫描历史的发展和网络攻击者与安全专家对抗的角度分析为什么会出现复杂多样的扫描方式?需要满足哪两个条件才能称为一个好的扫描方式?

第21章

116.按检测的监控位置划分,可以分为哪三种类型?简单说明每一种的含义?

117.最著名的开放源代码入侵检测工具叫什么?“轻量级”的含义是什么?它是一个还是一个?为什么是?从检测模式上看,它是异常检测还是误用检测?为什么是?

118.有哪两种主要的分析方法?它们各自的原理是什么?简单说明各自的优缺点?

119.从入侵检测的角度说明,什么是误报?什么是漏报?

第22章

121.恶意代码的直交分类法的两个分类依据是什么?为四种具体不同分类的每一种举出一个有代表性的恶意代码。

122.什么是特洛伊木马?什么是网络蠕虫?

80题

网络信息安全需求分析.

网络信息安全需求分析 随着医院信息化建设步伐的不断加快,信息网络技术在医疗行业的应用日趋广泛,这些先进的技术给医院的管理带来了前所未有的便利,也提升了医院的管理质量和服务水平,同时医疗业务对行业信息和数据的依赖程度也越来越高,也带来了不可忽视的网络系统安全问题,本文主要从网络系统的硬件、软件及对应用系统中数据的保护,不受破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断等方面探讨医院网络信息安全的需求。 医疗业务对行业信息和数据的依赖程度越来越高,带来了不可忽视的网络系统安全问题,现分析如下: 一、网络安全建设内容 在医院信息网络建设中,网络安全体系是确保其安全可靠运行的重要支柱,能否有效地保护信息资源,保护信息化健康、有序、可持续地发展,是关系到医院计算机网络建设成败的关键。 ①保障网络信息安全,要防止来自外部的恶意攻击和内部的恶意破坏。 ②运用网络的安全策略,实行统一的身份认证和基于角色的访问控制。 ③医院计算机网络提供统一的证书管理、证书查询验证服务及网络环境的安全。 ④建立和完善统一的授权服务体系,实现灵活有效的授权管理,解决复杂的权限访问控制问题。 ⑤通过日志系统对用户的操作进行记录。 二、网络安全体系建设 网络安全体系建设应从多个层次完整地、全方位地对医院的信息网络及应用情况进行分析,所制定的安全机制基本包括了对各种安全隐患的考虑,从而保护关键业务系统的正常运行,控制内网用户接入,避免患者电子信息以及医院重要数据的泄密。如图1。 2.1 物理设备安全需求 即使应用了功能最强大的安全软件,如果没有注意物理安全,会大大地破坏系统安全的整体性,攻击者会通过物理接触系统来达到破坏的目的,因此,物理安全是安全策略中最为关键的一步。 ①设备和操作系统都提供了通过物理接触绕过现有密码的功能。 ②机房内各服务器和网络设备均放置在上锁的机柜中,钥匙专人负责保管,同时要在中心机房安装视频监视设备进行监控。 ③网络整体要部署防雷系统,机房要有防静电地板,配线间注意散热且定期进

学校网络信息安全自查报告

学校网络信息安全自查报告 2020学校网络信息安全自查报告范文(精选4篇) 忙碌而又充实的工作在时间的催促下告一段落了,回顾这段时间的工作,收获了许多,也知道了不足,是时候静下心来好好写写自查报告了。为了让您不再为写自查报告头疼,以下是我们帮大家整理的2020学校网络信息安全自查报告,仅供参考,欢迎大家阅读。 学校网络信息安全自查报告1接县教育局及我镇中心学校的通知,我校领导非常重视,迅速按《镇雄县教育局关于加强网络信息安全的通知》对我校教育信息、远程教育项目设施进行安全检查,从校长到分管领导团结协作,把搞好我校教育信息、远程教育项目管理及信息安全当做大事来抓。为了规范我校远程教育项目设施、计算机教室、多媒体教室的安全管理工作,保证系统的安全,我校成立了安全组织机构,健全了各项安全管理制度,严格了备案制度,强化各项电教设备的使用管理,营造出了一个安全使用远程教育项目设施的校园环境。下面将自查情况汇报如下:一、加强领导,成立了网络、信息安全工作领导小组,做到分工

明确,责任到人。 为进一步加强我校远程教育项目设施的管理工作,我校成立由校长领导负责的、专业技术人员组成的计算机信息安全领导小组和工作小组,成员名单如下: 组长:校长 副组长:副校长、学校电教管理员 成员:各班班主任 分工与各自的职责如下:校长长为我校远程教育项目设施安全工作第一责任人,全面负责远程教育项目设施的信息安全管理工作。学校电教管理员负责我校远程教育项目设施的信息安全管理工作的日常事务,上级教育主管部门发布的信息、文件的接收工作及网络维护和日常技术管理工作。 二、进一步完善学校信息安全制度,确保远程教育项目设施工作有章可循,健全各项安全管理制度。 我校远程教育项目设施的服务对象主要是校内的教师、学生。为保证学校计算机局域网网络的正常运行与健康发展,加强对计算机的管理,规范学校教师、学生使用行为,我校根据上级部门的有关规定,制定出了适合我校的《AA中学远程教育设施安全管理办法》,同时建立了《AA中学计算机教室和教师办公用机上网登记和日志留存制度》、《上网信息监控巡视制度》、《多媒体教室使

2018安全员B证考试题库(完整版)

2018年安全员B证考试题库 单选题(4个选项中,只有1个正确答案) 1、安全生产管理是实现安全生产的重要( B )。 A.作用B.保证C.依据D.措施 2、安全是( D )。 A.没有危险的状态B.没有事故的状态C.舒适的状态 D.生产系统中人员免遭不可承受危险的伤害 3、依据《建设工程安全生产管理条例》,施工单位应当设立安全生产( D )机构,配备专职安全生产管理人员。 A.检查B.监督C.监理D.管理 4、某装修工程装修建筑面积12000平方米,按照建设部关于专职安全生产管理人员配备的规定,该装修工程项目应当至少配备( B )名专职安全生产管理人员。 A.1 B.2 C.3 D.4 5、某建筑工程建筑面积5万平方米,按照建设部关于专职安全生产管理人员配备的规定,该建筑工程项目应当至少配备( C )名专职安全生产管理人员。 A.1 B.2 C.3 D.4 6、依据《建设工程安全生产管理条例》,建设行政主管部门在审核发放施工许可证时,应当对建设工程是否有( D )进行审查。 A.安全规章制度B.安全管理机构C.安全生产责任制D.安全施工措施 7、施工单位对因建设工程施工可能造成损害的毗邻建筑物、构筑物和地下管线等,采取( C ) A.防范措施B.安全保护措施C.专项防护措施D.隔离措施 8、( D )是建筑施工企业所有安全规章制度的核心。 A.安全检查制度B.安全技术交底制度C.安全教育制度D.安全生产责任制度 9、《建设工程安全生产管理条例》规定,施工单位( A )依法对本单位的安全生产工作全面负责。 A.主要负责人B.董事长C.分管安全生产的负责人D.总经理 10、( C )对建设工程项目的安全施工负责。 A.专职安全管理人员B.工程项目技术负责人C.项目负责人D.施工单位负责人 11、《建设工程安全生产管理条例》规定,施工单位的项目负责人应根据工程的特点组织制定安全施工措施,消除安全事故隐患,( A )报告生产安全事故。

校园网络管理与信息安全解决方案(精选.)

河北金融学院校园网络管理与信息安全解决方案 目录 摘要 (1) 一概述 (1) 二对当前校园网络现状的研究分析 (1) 三河北金融学院网络拓扑图 ............ 错误!未指定书签。 四校园网主要面临的安全威胁 .......... 错误!未指定书签。 4.1 计算机病毒破坏................ 错误!未指定书签。 4.2 校园网络设备管理不健全 ........ 错误!未指定书签。 4.3 计算机系统漏洞................ 错误!未指定书签。 4.4 用户对校园网网络资源的滥用 ... 错误!未指定书签。 4.5 校园网安全管理制度缺失 ....... 错误!未指定书签。 4.6 网络管理者和使用者的安全技术能力低错误!未指定书签。五网络安全解决方案设计 .............. 错误!未指定书签。 5.1 身份认证...................... 错误!未指定书签。 5.2 部署网络防病毒系统 ............ 错误!未指定书签。 5.3 防止地址盗用和攻击 ............ 错误!未指定书签。 5.4 设置漏洞管理系统 .............. 错误!未指定书签。 5.5 设置防火墙保护网络安全 ........ 错误!未指定书签。 5.6 设置应用防护系统 .............. 错误!未指定书签。 5.7 定期对服务器进行备份和维护 .... 错误!未指定书签。 5.8 加强校园管理.................. 错误!未指定书签。 六结束语............................ 错误!未指定书签。 参考文献.............................. 错误!未指定书签。

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

校园网络信息安全应急预案

海拉尔区铁路第一中学 校园网络信息安全应急预案 为了切实做好学校校园网络突发事件的防范和应急处理工作,进一步提高学校预防和控制网络突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保校园网络与信息安全,结合学校工作实际制定本预案。 第一章总则 第一条本预案所称突发性事件,是指自然因素或者人为活动引发的危害学校校园网网络设施及信息安全等有关的灾害。 第二条本预案的指导思想是学校有关计算机网络及信息安全基本要求。 第三条本预案适用于发生在海铁一中校园网络上的突发性事件应急工作。 第四条应急处置工作原则:统一领导、统一指挥、各司其职、整体作战、发挥优势、保障安全。 第二章组织指挥和职责任务 第五条学校成立网络与信息安全应急处置工作小组。工作小组的主要职责与任务是统一领导全校信息网络的灾害应急工作,全面负责学校信息网络可能出现的各种突发事件处置工作,协调解决灾害处置工作中的重大问题等。 第三章处置措施和处置程序 第六条处置措施

处置的基本措施分灾害发生前与灾害发生后两种情况。 (一)灾害发生前,学校网络与信息安全主管部门及网络信息中心要预先对灾害预警预报体系进行建设,开展灾害调查,编制灾害防治规划,建设专业监测网络,并规划建设灾害信息管理系统,及时处理灾害讯情信息。 加强灾害险情巡查。网络信息中心要充分发挥专业监测的作用,进行定期和不定期的检查,加强对灾害重点部位的监测和防范,发现有不良险情时,要及时处理并向工作领导小组报告。 建立健全灾情速报制度,保障突发性灾害紧急信息报送渠道畅通。 (二)灾害发生后,立即启动应急预案,采取应急处置程序,判定灾害级别,并立即将灾情向工作小组报告,在处置过程中,应及时报告处置工作进展情况,直至处置工作结束。 第七条处置程序 (一)发现情况 学校网络信息中心要严格执行值班制度,做好校园网信息系统安全的日常巡查及其日志保存工作,以保障最先发现灾害并及时处置此突发性事件。 (二)预案启动 一旦灾害发生,立即启动应急预案,进入应急预案的处置程序。(三)应急处置方法 在灾害发生时,首先应区分灾害发生是否为自然灾害与人为破坏

2020安全员B证考试题库及答案

2020年安全员B证考试题库及答案 一、单选题(672题) 1、《建筑法》是我国第一部规范建筑活动的(A)。 A、法律 B 、法规 C、规章 D 、规范性文件 2、根据《安全生产法》规定,我国安全生产方针是(D)。 A、安全第一、预防为主 B、安全为了生产,生产必须安全 C、安全生产人人有责 ?安全第一、预防为主、综合治理 3、《安全生产法》规定:矿山、金届冶炼、建筑施工、道路运输单位和危险品的生产、经营、储存单 位,应当(B),前款规定以外的其它生产经营单位,从业人员超过100人的,应当设置安全生产管理机构或者配备专职安全管理人员;从业人员在100人以下的,应当配备专职或者兼职的安全生产管理人员。 A、配备专职管理人员 B、设置安全生产管理机构或者配备专职安全管理人员 C、设置安全生产管理机构 ?配备专职或兼职安全管理人员 4、下列对《安全生产法》的适用范围及安全生产的方针与原则说法不正确的是(C)。 A、在中华人民共和国领域内从事生产经营活动的单位的安全生产,适用本法 B、坚持安全第一、预防为主、综合治理的方针 C、安全生产管理,坚持安全第一、预防为辅的方针 D>生产经营单位的主要负责人对本单位的安全生产工作全面负责 5、根据我国《安全生产法》的规定,安全设施投入(D )。 A、必须纳入建设项目预算 B、应当单独进行概算 C、必须单独进行概算 D>应当纳入建设项目概算 6、《安全生产法》第50条规定,生产经营单位从业人员有权了解其作业场所和工作岗位存在的危险 因素、防范措施和事故应急措施。这句话表达了安全生产中从业人员享有( D )。

A、请求赔偿权 B 、建议权 C、处理权 D 、知情权 7、《安全生产法》第51条规定,从业人员有权拒绝违章指挥和强令冒险作业。这句话表达了安全生产 中从业人员享有(C )。 A、请求赔偿权 B 、建议权 C、拒绝权 D 、知情权 8、根据《安全生产法》的规定,生产经营单位发生生产安全事故后,事故现场人员应当立即报告 (A )。 A、本单位负责人 B 、安全生产监督管理部门 C、司法部门 D 、工会 9、《安全生产法》规定,生产经营单位应在有较大危险因素的生产经营场所和有关设施、设备上,设 置明显的(C )。 A、安全宣传标语 B 、安全宣传挂图 C、安全警示标志 D 、安全警示标语 10、根据《安全生产法》的规定,(D )有权对建设项目的安全设施与主体工程同时设计、同时施工、 同时投入生产和使用进行监督,提出意见。 A、本单位负责人 B 、安全生产监督管理部门 C、司法部门 D 、工会 11、《安全生产法》规定,生产经营单位采用新工艺、新技术、新材料或者使用新设备时,必须对从业 人员进行(C )的安全生产教育培训。 A、班组级 B 、车间级 C、专门 D 、三级 12、某建筑施工企业由于安全生产管理不善,发生了多起一股级以下的安全生产事故,经查,该企业的 主要负责人未履行《安全生产法》规定的安全生产管理职责,并且构成犯罪,被追究刑事责任。依据我国《安全生产法》的规定,该负责人自刑罚执行完毕之日起,不得担任任何生产经营单位 的主要负责人的时限是(D )。 A、2年内 B 、3年内 C、4年内 D 、5年内 13、某企业未依法对从业人员进行安全生产教育和培训而被责令限期改正,但在限期内未整改。有关 部门将依据我国《安全生产法》的规定,责令其停产整顿并罚款,其限额是( C )。 A、1万元以上2万元以下 B 、2万元以上5万元以下

高校网络信息安全存在的问题与对策研究

高校网络信息安全存在的问题与对策研究 1高校网络信息安全中存在的隐患 1.1操作系统中存在的安全问题 当前,UNIX, WINDOWS等是使用较为广泛的网络操作系统,但是这些操作系统中仍然存在着一系列安全问题,越来越多的新型计算机病毒是借助操作系统的漏洞来传染一些病毒。如果没有及时更新操作系统,对各种漏洞进行弥补,虽然已经将防毒软件安装在计算机上,但是仍然会感染病毒。 1.2病毒带来的危害 计算机系统是否能够正常运行会受到计算机病毒的影响,同时计算机病毒还会破坏系统软件、文件系统等,严重的情况下还会导致整个计算机系统瘫痪,最终威胁到高校校园网络的安全。 1.3黑客的攻击 大多数黑客不会自己分析以及操作系统,也不会自己编写工具,但是他们却会合理的运用自己手中的工具,端口扫描、监听等是黑客入侵的最常用的手法。 1.4不良信息的传播 在校园网络中接入互联网之后,教师与老师都可以借助校园网络进入到互联网中。当前,互联网上信息是多种多样的,各种各样的网站也是比较多的。这些不良的信息与法律法规中规定的内容不相符,不利于帮助学生形成正确的价值观。

1.5人员的安全意识淡薄 近几年来,在计算机信息技术的快速发展下,政府越来越重视高校的信息化建设,在政府的支持下校园网络得到了普及。同时随着网络端口的增多,越来越多的人开始上网,但是学校却没有在管理网络安全中投入较多的物力以及人力,这就导致网络信息中存在着安全隐患。 1.6其它高技术失窃密存在的隐患 当前,有一部分敌对势力窃取我国的经济、政治以及军事等机密信息的手段越来越多。例如:监听计算机等,这些手段可以监听到一些秘密信息,或者还会扰乱系统的正常运行。 2产生高校网络信息安全隐患的原因 2.1高校网络的速度较快、规模较大最早的宽带网络就是指高校网络,并且校园网络最初的宽带会受到因特网技术的影响。一般情况下,校园网络的用户群体较大,并且比较密集,正是由于这两个特点,网络安全问题一直存在着。 2.2高校网络中存在着较为复杂的计算机系统 在校园网络中,构建计算机系统以及管理计算机中存在着复杂,例如:通常情况下,学生寝室中的电脑都是自己花钱买的,并且都是自己进行维护;院系一部分老师的电脑也是自己买的,并且没有专门为其进行维护;然而学校统一购买的电脑会安排技术人员来对其维护,这种情况导致为所有的端口安装防病毒软件是存在着一定的问题。 2.3用户群体较为活跃 最为活跃的网络用户就是指高等院校的学生,这些学生对网络技术

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

校园网络与信息安全管理办法

校园网络与信息安全管理办法 桑梓镇辛撞中心小学 2018.9

校园网络与信息安全管理办法 学校校园网是为教学及学校管理而建立的计算机信息网络,目的在于利用先进实用的计算机技术和网络通信技术,实现校园内计算机互联、资源共享,并为师生提供丰富的网上资源。为了保护校园网络系统的安全、促进学校计算机网络的应用和发展,保证校园网络的正常运行和网络用户的使用权益,更好的为教育教学服务,特制定如下管理办法。 第一章总则 1、本管理制度所称的校园网络系统,是指由校园网络设备、配套的网络线缆设施、网络服务器、工作站、学校办公及教师教学用计算机等所构成的,为校园网络应用而服务的硬件、软件的集成系统。 2、校园网络的安全管理,应当保障计算机网络设备和配套设施的安全,保障信息的安全和运行环境的安全,保障网络系统的正常运行,保障信息系统的安全运行。 3、按照“合法合规,遵从标准”的原则开展网络与信息安全管理工作,网络及信息安全管理领导小组负责相应的网络安全和信息安全工作,定期对相应的网络用户进行有关信息安全和网络安全教育并对上网信息进行审查和监控。 4、所有上网用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。任何单位和个人不得利用联网计算机从事危害校园网及本地局域网服务器、工作站的活动。 5、进入校园网的全体学生、教职员工必须接受并配合国家有关部门及学校依法进行的监督检查,必须接受学校校园网络及信息安全管理领导小组进行的网络系统及信息系统的安全检查。

6、使用校园网的全体师生有义务向校园网络及信息安全管理领导小组和有关部门报告违法行为和有害信息。 第二章网络安全管理细则 1、网络管理中心机房及计算机网络教室要装置调温、调湿、稳压、接地、防雷、防火、防盗等设备,管理人员应每天检查上述设备是否正常,保证网络设备的安全运行,要建立完整、规范的校园网设备运行情况档案及网络设备账目,认真做好各项资料(软件)的记录、分类和妥善保存工作。 2、校园网由学校信息中心统一管理及维护。连入校园网的各部门、处室、教室和个人使用者必须严格使用由信息中心分配的IP地址,网络管理员对入网计算机和使用者进行及时、准确登记备案,由信息中心负责对其进行监督和检查。任何人不得更改IP及网络设置,不得盗用IP地址及用户帐号。 3、与校园网相连的计算机用户建设应当符合国家的有关标准和规定,校园内从事施工、建设,不得危害计算机网络系统的安全。 4、网络管理员负责全校网络及信息的安全工作,建立网络事故报告并定期汇报,及时解决突发事件和问题。校园网各服务器发生案件、以及遭到黑客攻击后,信息中心必须及时备案并向公安机关报告。 5、网络教室及相关设施未经校领导批准不准对社会开放。 6、按照信息安全等级保护工作规定,完成定级、备案等工作,留存安全审核日志。校园网中对外发布信息的Web服务器中的内容必须经领导审核,由负责人签署意见后再由专人(信息员)发布。新闻公布、公文发布权限要经过校领导的批准。门户网站不得链接企业网站,不得发布商业广告,不得在网页中设置或植入商品、商业服务的二维码。

网络信息安全技术在高校信息化建设中的应用

网络信息安全技术在高校信息化建设中的应用高校的信息化建设不仅需要信息技术的支撑,同时还要有科学的管理手段。高校的信息 化建设对高校的服务水平、科研水平、教学水平的提高具有重要意义。但是当下我国高校的信息化建设存在一定的安全问题,高校的信息安全受到了威胁,这需要高校从多方面努力改进,实现高校信息化的长久发展。 1高校网络安全现状 当前,网络在高校中已经得到了普遍应用,为其教学提供新的思路,并且高校网络已经成为教育的重要手段,有利于促使高校逐渐朝着现代化、先进化方向发展。但是网络安全问题给高校带来了巨大的困扰,甚至是影响其正常发展。其中,黑客攻击是比较严重的,对校园网络系统造成了破坏,而且还容易盗取校园的重要资源,使学生个人信息泄露,不利于高校健康稳定发展。另外,病毒的侵染也十分严重,不仅对相关数据安全性造成了威胁,而且还容易使网络系统瘫痪,给高校带来不必要的损失。 2高校信息化建设存在的安全问题 2.1外部因素导致的信息安全问题 第一,计算机病毒入侵造成高校信息网络的破坏。计算机病毒是一些不法分子通过对计算机硬件或软件的漏洞的利用而编写的程序,将该程序植入计算机网络中便能够破坏数据库信息。计算机病毒具有自我复制性,在一定条件下会进行自我传播。同时计算机病毒还具有隐蔽性,不易被发现,难以被识别。第二,黑客对高校信息网络的攻击。黑客对网络的攻击是通过互联网中存在的漏洞来实现对计算机网络、数据库信息的攻击,这种攻击分为直接和间接两种。直接攻击是黑客有针对性的窃取、损害某些信息;间接攻击包含拒绝服务、信息追踪、窃听等,会造成信息数据的伪造篡改等问题。第三,垃圾邮件造成高校信息网络的堵塞瘫痪。一些不法分子会通过校园的服务器向广大师生传送垃圾邮件,这样便会造成网速的过分占用,严重了会使校园网络堵塞瘫痪,从而造成高校信息的泄露。另外,收发邮件需要利用不同的路由器,一些不法分子在这一过程中很容易窃取邮件。第四,恶意软件对高校信息网络安全形成漏洞,高校师生在校园网络中可能会在网页浏览中被迫下载安装一些不良插件、含有广告的软件等,给他人的入侵制造了可乘之机。 2.2内部因素导致的信息安全问题 第一,高校对校园信息网络的内部管理水平较低,虽然很多高校意识到对信息网络管理的重要性,但在高校信息化建设的管理实践中存在一些误区,导致了管理上的漏洞,造成高校信息网络存在较严重的风险。第二,高校信息化建设中,很多师生以及管理人员对信息化建设与管理的工作认识不正确,对于高校的信息资源缺乏保护意识,给高校的信息化建设造成威胁。第三,高校信息化建设中缺乏资金的支持,也会造成信息化建设的安全问题 3计算机信息技术在高校网络安全中的应用 3.1防火墙技术 在高校网络安全管理中,防火墙技术是一种比较常见的技术,在校园网络安全建设中发挥着至关重要的作用。该技术之所以能够大幅度提高高校网络的安全性,主要是因为它自身技术含量是比较高的,不仅具有一定的抗打击能力,而且还能够在某种条件下,抵抗外部环境诱惑,所以防火墙技术通常被应用在校园网和外部网之间,这样就可以对外部网络的安全性进行有效的检测,同时也能够防止内部资料被盗取,对不良信息进行阻止。在高校网络使用中,通过安装防火墙,可以阻止黑客进入,对不法人员强制进入电脑进行了限制,进而为校园网的运行创造了一个相对安全的环境,从根本上提高了校园网的安全性。另外,防火墙技术还可以在一定程度上控制内部人员对外部网络的探访能力,这样又进一步加强了校园网

《网络信息安全B》作业题和考试复习题

《网络信息安全B》作业题和考试复习题 第2-4章 1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。 2.简单描述SYN Flood攻击的实现原理。 3.简单描述Smurf攻击的实现原理。 6.什么是社交工程攻击? 7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。 9.什么是PPDR安全模型?它包含哪几个部分的含义?(可配合图形描述)作为一种安全模型,它有哪几个方面的特点? 11.TCSEC又叫什么?严格说它是一个计算机安全标准还是网络安全标准? 商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略? 军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略? 哪种级别的操作系统最安全?哪种级别的操作系统最不安全? 现行的Windows和UNIX操作系统分别达到哪个安全级别? 现有的商用操作系统是否是“安全的操作系统”? 第5679章 12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开? 14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种? 15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活? 16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向? 17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法? 19.系统中有N个人需要两两保密通信, 若使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥? 若使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20.如果要用公开加密算法(如RSA)实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认(进行数字签名)?如果要同时满足机密性和数字签名,该如何使用RSA算法? 21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么? 22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁? 23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性? 第16章 27.用图形说明PGP加密系统的工作原理。并用文字说明接收方用PGP对密文的解密过程?PGP能实现六种网络信息安全需求中的哪几种? 28.在PGP中,哪几个算法实际上都起到对明文P的“混乱”作用? 29.在PGP中,为什么要先压缩后加密,反之有何不好? 第5679章 34.使用公式说明三重DES算法的实现过程?C=EK3(DK2(EK1(M))) 在什么情况下它的密钥是168位,什么情况下是112位?当使用3个密钥进行三阶段加密时,密钥是168位,当使用2个密钥进行三重加密时,密钥是112位。 为什么三重DES的第二阶段用解密而不是加密?

学校网络与信息安全工作自查报告

XX学校网络与信息安全工作自查报告根据上交文件的要求,为了进一步促进我校计算机网络与信息安全,本着“责任到人,一丝不苟”的指导思想,做到 管理制度化、规范化,提高班班通设备及微机室学生用机、教师个人用机的使用效能,特对我校计算机网络与信息安全工作的建设和管理情况进行自查。具体情况整理如下: 一、责任到人 1、教师个人电脑由使用教师做好日常维护,学校电教 办负责监督、检查、维修。电教办成员及各自分工落实管理、维护、检查信及培训,层层落实,并坚决执行谁主管谁负责、谁运行谁负责、谁使用谁负责的管理原则,保障我校校园网的绝对安全,给全校师生提供一个安全健康的网络使用环境。 2、本学期配备的教室班班通设备由学校统一管理,班 主任为第一责任人,任课教师为第二责任人,分别签订了各自的管理使用责任书,并做好日常的使用记录,各教室张贴班班通管理使用制度。 3、微机室用机由微机老师负责管理维护,做好使用记录。 二、认真组织使用培训和安排各项检查、统计工作。 1、各教室班班通的使用情况是我们工作的一个重点。 我们有计划地组织老师们进行操作使用方面的培训。每月对各班级的班班通使用记录本进行检查记录。每周组织班班通小助手对各班课间和下午放学时的设备关闭情况进行随机

检查,并做好检查记录。为所有班班通设备统一安装了杀毒软件。 2、定期在校园网上提醒全体教师对个人电脑进行病毒 查杀,并随时解决教师电脑出现的一些问题和故障。 3、微机室的电脑由微机老师定期更新查杀,每学期末 上交学生操作使用记录。严格禁止办公内网电脑直接与互联网相连,经检查未发现在非涉密计算机上处理、存储、传递涉密信息,在国际互联网上利用电子邮件系统传递涉密信息,在各种论坛、聊天室、博客等发布、谈论国家秘密信息以及利用QQ等聊天工具传递、谈论国家秘密信息等危害网络信息安全现象。 三、通过自查发现的问题及工作中的不足 1、通过自查,我们发现有的教师机桌面文件比较杂乱,有的杀毒更新不及时,教师个人或办公室的IP地址混乱;有的班班通设备还不能完全按要求及时地做好一些设备的关闭;微机室的电脑配置较低,速度较慢等。 2、之前,对教师用机的管理和检查工作做得还不太到位,基本处于放任自由管理状态,安装的软件等比较杂乱。 3、电教办负责人其他任务多,在完成全校所有计算机 管理工作时显得力不从心,有时觉得分身无术。 四、整改措施 1、首先成立电教小组,增加人手,成员分工合作,增 强对全校计算机的维护与监管力度。

江苏省安全B证考试题库_全

单选题 ?补、安全生产是人们生命健康的保障,是社会稳定和A的前提。p1 ?A、经济发展 ?B、劳动保护 ?C、社会进步 ?D、职工安全 ?早在1952年毛主席就指出:“在实施增产节约的同时,必须注意 D 和必不可少的福利事业。”p1 ?A、安全生产 ?B、经济效益 ?C、社会稳定 ?D、职工的安全、健康 ?补、我国最早提出”管生产必须管安全”原则的是D。p1 ?A、 ?B、少奇 ?C、周恩来 ?D、立三 ?补、 C 的发布,规定了从事建筑活动的各方主体的安全生产责任,对建筑安全生产管理人员有了明确的指导规。p5 ?A、《中华人民国建筑法》 ?B、《关建筑施工安全检查标准》 ?C、《建设工程安全生产管理条例》 ?D、《施工企业安全生产评价标准》

?补、安全生产与劳动保护的共同点是A。p14 ?A、保证人身健康与生命安全 ?B、保证财产不受损失 ?C、确保生产经营活动顺利进行 ?D、促进社会经济发展 ?补、劳动保护与职业健康安全的着眼点不一样,都是安全生产的重要方面,属于 C 的畴。p14 ?A、劳动保护 ?B、职业健康安全 ?C、安全生产 ?D、企业管理 ?补、从B上来讲,每一起安全生产事故都将造成一定的经济损失,这些直接和间接的间接损失有时是巨大的。甚至是一个企业或者个人难以承受的。p15 ?A、宏观经济 ?B、微观经济 ?C、伦理道德 ?D、社会稳定 ?补、 C ,充分发挥全社会的力量,齐抓共管,共同做好安全生产工作是构建我全生产管理体制的新思路。p15 ?A、政府统一领导 ?B、部门依法监管 ?C、企业全面负责 ?D、群众监督参与 ?补、《中华人民全生产法》所确定的保障安全生产第一项规则是A。p16

2018年度大数据时代的互联网信息安全试题答案.

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

学校网络信息安全责任制度

学校网络信息安全责任 制度 集团档案编码:[YTTR-YTPT28-YTNTL98-UYTYNN08]

广州市第一一七中学网络信息安全维护制度一、指导思想: 为了确保校园网络及信息安全,经学校研究,成立了校园网安全小组,负责校园网的信息安全。学校校园网用户必须严格遵守有关法律和法规,为进一步细化责任,现制定学校校园网安全制度,违反本制度,将按本制度进行处罚,严重的移交公安机关。 二、用户责任: 1、维护校园网接入设备的安全问题。 人为损坏校园网设备,除照价赔偿之外,还要接受行政处罚。 2、遵从学校网络规划,避免妨碍校园网管理。 所有用户必须使用学校信息中心分配的固定IP上网。私自改动IP,造成冲突的,学校给予通报批评,限期改回原配置。 3、禁止登陆不健康和反动的网站。 学校信息中心依法登记校园网用户的登陆日志,检查使用记录,发现登陆反动站点和不良站点的,将给予关停线路的处分,给予行政处罚的同时通报公安机关追究法律责任。 4、禁止发布反动、色情等违法信息。 学校信息中心重点检查信息对外发布情况,校园网用户严禁在校园网、互联网站点发布反党、反社会的言论,禁止发布不健康信息。学校信息中心有权记录用户访问互联网的情况,有义务配合公安机关查处违规用户。

在互联网传递、发布反动信息的用户,学校信息中心将拆除该用户的上网设备,移交公安机关处理。 5、任何人不得在办公室、计算机室聊天、玩游戏以及做其他与工作学习无关的事情。 三、管理责任 1、信息中心必须严格执行管理,避免出现信息安全事故,及时协助用户防治病毒,维护校园网的信息畅通,出现问题,首先要追究用户责任,然后对管理人员进行行政处分。 2、信息中心经常召开网络安全会议,通报网络安全状况,解决网络安全问题。 3、信息中心应不定期举行网络安全培训班,学习网络法律、法规,强化网络安全意识,增强守法观念,提高网络安全水平。 4、对接入校园网的计算机应定期对其进行病毒检查及升级,不使用不明来源的软盘、光盘;网管人员每月应随机抽查上网机器,若发现问题应令其整改。 广州市第一一七中学 2010年9月 广州市第一一七中学校园网日常管理制度学校信息中心重点做好以下几个方面的工作,确保校园网的正常运行。 (一)加强档案管理和制度建设工作,学校信息化建设的文档要分类管理,要建立健全网络管理制度和教师应用管理制度。

2020安全员B证考试题库(最新完整版)

2020安全员B证考试题库(最新完整版) 2020年安全员B证考试题库 单选题(4个选项中,只有1个正确答案) 1、 安全生产管理是实现安全生产的重要( B )。 A.作用B.保证C.依据D.措施 2、安全是( D )。 A.没有危险的状态B.没有事故的状态C.舒适的状态 D.生产系统中人员免遭不可承受危险的伤害 3、依据《建设工程安全生产管理条例》,施工单位应当设立安全生产( D )机构,配备专职安全生产管理人员。 A.检查B.监督C.监理D.管理 4、某装修工程装修建筑面积12000平方米,按照建设部关于专职安全生产管理人员配备的规定,该装修工程项目应当至少配备( B )名专职安全生产管理人员。 A.1 B.2 C.3 D.4

5、某建筑工程建筑面积5万平方米,按照建设部关于专职安全生产管理人员配备的规定,该建筑工程项目应当至少配备( C )名专职安全生产管理人员。 A.1 B.2 C.3 D.4 6、依据《建设工程安全生产管理条例》,建设行政主管部门在审核发放施工许可证时,应当对建设工程是否有( D )进行审查。 A.安全规章制度B.安全管理机构C.安全生产责任制D.安全施工措施 7、施工单位对因建设工程施工可能造成损害的毗邻建筑物、构筑物和地下管线等,采取( C ) A.防范措施B.安全保护措施C.专项防护措施D.隔离措施 8、( D )是建筑施工企业所有安全规章制度的核心。 A.安全检查制度B.安全技术交底制度C.安全教育制度D.安全生产责任制度 9、《建设工程安全生产管理条例》规定,施工单位( A )依法对本单位的安全生产工作全面负责。 A.主要负责人B.董事长C.分管安全生产的负责人D.总经理

相关主题
文本预览
相关文档 最新文档