当前位置:文档之家› 信息安全原理期末试卷A

信息安全原理期末试卷A

信息安全原理期末试卷A
信息安全原理期末试卷A

海南科技职业学院

2012 届期末考试

《信息安全原理》试卷(A )

C .WPA

D.IEEE 802.1X

5、用来衡量网络利用率,必须与性能管理相结合的网络安全管理功能是( )。

A .计费管理 B.配置管理 考试方式:闭卷

考试时间:90 分钟

卷面总分:100 分

C .故障管理

D.安全管理

6、网络安全管理技术涉及网络安全技术和管理方面的很多方面,出广义的范围来看, ( )是安全管理的一种手段。

A .扫描和评估 B.防火墙和入侵检测系统安全设备 C .监控和审批

D.防火墙及杀毒软件

7、一般情况下,大多数监听工具不能够分析的协议是( ) A .标准以太网

B.TCP/IP C .SNMP 和

C.MIS

D.IPX 和 DECNet

一、选择题(共 20 题,每空 1 分, 共 20 分)

1、( )不属于网络安全的 5 大特征要求。 A .可控性 B.可操作性 C .完整性

D.机密性

2.通过计算机及其网络或部件进行破坏,属于( )网络安全威胁类型。 A .资源耗尽 B.篡改 C .陷阱门

D.物理破坏

3、语音识别、指纹识别和身份卡识别属于()类网络信息安全机制。 A .公正机制 B.鉴别交换机机制 C .加密机制

D.访问控制机制

4、适用于企业业务处理和家庭使用浏览、收发、打印和共享文件等安全需求的无线 网络安全技术是( )。

A .TKIP

B.AES

8、( )是建立完善访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范, 避免对网络造成更大损失。 A .动态站点监控 B.实施存取控制

C .安全管理检测

D.完善服务器系统安全性能

9、各类银行推出的“电子证书存储器”是身份认证技术的( )方法。 A .动态令牌认证 https://www.doczj.com/doc/ca8435210.html,B Key C .智能认证

D.CA 认证

10、在身份认证方式中,( )具有提供安全审计的依据和维护自身安全的功能。 A .动态令牌 B.智能卡认证 C .CA 认证

D.UBS Key

11、密码技术不仅可以保证信息的机密性,而且还可以保证信息的( )。 A .准确性和可靠性 B.完整性和准确性 C .完整性和可靠性

D.准确性和唯一性

第 1 页 共 5 页

…………○…………密…………封…………线…………内…………不…………要…………答…………题…………○…………

所在系部:

专业:

班级:_________姓名:________ 学号:

12、数字水印需要达到隐藏性、()和安全性3个基本特征。A.透明性 B.确认性

C.控制性 D.强壮性

13、一个网络信息系统最重要的资源是()。

A.数据库 B.计算机硬件

C.网络设备D。数据库管理系统

14、()—属于数据库系统数据按的内容。19、()是网络安全方案与其他项目的最大区别。

A.相对性 B.真实性

C.动态性 D.整体性

20、在网络安全方案需求中,()是可自动和手动分析网络安全状况,适时检测并及时发现记录潜在的安全威胁。

A.可控性和可靠性 B.系统的可用性

C.系统安全性 D.可审查性

A.物理安全控制 B.灾害、故障后的系统恢复

C.审计跟踪D。电磁信息泄漏防止

15、在计算机中毒的异常表现中,运行速度明显变慢,磁盘空间迅速减少,陌生人发的电子邮件,属于()表现。

A.计算机病毒潜伏表现 B.计算机病毒发作前表现

C.计算机病毒发作时表现 D.计算机病毒发作后表现

16、计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,容易获得成功,故它具有()。

A.潜伏性 B.传播性

C.欺骗性 D.持久性

17、在各种类型的防火墙中,()具有非常高的稳定性、实用性,具备非常高的系统吞吐性能。

A.千兆防火墙 B.应用代理型防火墙

二、选择题(共7题,每空1分,共20分)

21.计算机系统有_________、_________、_________、_________等脆弱性。22.计算机房内环境条件要求有_______、_______、_______、_______、________ 等。

23.常见的计算机硬件故障的诊断和排除有哪些方法

_________、_________、_________、_________、_________等。

24:windows 98有_________、_________、_________三种登陆机制。

25.常见的数据库有_________、_________、_________、_________等安全问题。26.一般计算机病毒会破坏我们系统中的

_________、_________、_________、_________、_________等。

27.黑客攻击的目的

C.芯片级防火墙D。单一主机防火墙

_______________、__________________、________________

18、大多数情况下,建议使用()账户登录计算机。A系统管理员用户 B.标准用户C.管理员用户 D.来宾用户

__、_____________________。

三.判断题(对者打√,错者打×,共10题,每题1.5分,共15)

28.计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体

第 2 页共5 页

………○…………密……

……

封…………线…………内…………不…

………要

…………答…………题…………○…………

现了安全 策略的限制、监视和保障职能。(

性和可控 性的相关技术和理论都是计算机网络安全的研究领 29.影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素; 各种自然 灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。 (

30.计算机网络体提供了对象认证、访问控制、数据保密性、数据完整性、防抵赖 等九种安 全服务。提供了安全加密等五种安全机制。(

31.计算机病毒的检测要从检查系统资源的异常情况入手。防治感染病毒的途径可 以分为两类:用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。( ) 32.电磁防护的措施主要有两类:一类是对传导发射的防护,主要采取对电源线和 信号线加 装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐 射的防护 , 为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外, 主要的措施有屏蔽、隔离、滤波、吸波、接地等。其中是滤波应用最多的方法。( ) 33.软件安全保护采用加密、反跟踪、防非法复制等技术。在软件系统上或原盘上 产生一种信息,这种信息既是软件系统中各可执行文件在运行中必须引用的,又是 各种文件复制命令或软盘复制软件所无法正确复制、无法正确安装或无法正确运行 的。( )

域。(

37.加密方式包括:链路加密方式、节点对节点加密方式、

端对端加密方式。(

四.简答题(共 5 题,共 45 分)

38、网络安全的基本概念,网络安全的 6 大特征及定义。(10 分)

34.

网络能够的安全性取决于网络系统中最薄弱的环节.如何及时发现网络系

39、简述什么是冷备份?什么是热备份?一般有哪 3 种备份操作?(10 分)

统中最薄弱的环节、 如何最大限度地保证网络系统的安全-最有效的方法是定期对 网络系统进行安全性分析、及时发现并休整存在的弱点和漏洞。 (

35.计算机信息系统中存储的信息主要包括:纯粹的数据信息和各种功能文件信息。 ( )

36.

从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实

第 3 页 共 5 页

…………○…………密…………封…………线…………内…………不…………要…………答…………题…………○…………

所在系部:

专业:

班级:_________姓名:________ 学号:

………○…………密…………封…………线…………内…………不…………要…………答…………题…………○…………

41、防火墙的定义?防火墙的功能和局限性各有哪些?(10分)

43、计算机病毒有哪些特征?(10分)

42、数据库安全性要求有那些?(5分)

第 4 页共5 页

第 5 页 共 5 页

…………○…………密…………封…………线…………内…………不…………要…………答…………题…………○…………

所在系部: 专业: 班级:_________姓名:________ 学号:

某局关于开展网络信息安全自查工作总结(共5篇)-自查自纠报告

某局关于开展网络信息安全自查工作总结(共5篇)-自查自纠报告 某局关于开展网络信息安全自查工作总结(第1篇) 市政府办: 为切实做好网络与信息安全工作,按照阆中市人民政府办公室《关于开展网络信息安全检查和整改工作的紧急通知》精神的统一部署,我局按照文件要求,对信息系统安全检查工作进行了全面自查,现将自查情况汇报如下: 一、人员落实,机构健全 我局重新调整和加强了市粮食局网络与信息安全工作领导机构,成立了以局长任益同志为组长,副局长陈福财同志为副组长,任继武、席章鹏、何文成、董平为成员的网络与信息安全工作领导小组,并明确了信息安全职责和保密责任制度,为信息安全保障工作提供了组织保障。 二、明确责任,注重实效 按照上级文件要求,组织干部职工认真学习了文件精神,明确责任,就进一步加强网络与信息安全工作和自查工作进行了研究和部署,在政府信息系统安全工作中始终坚持“谁管谁负责、谁运行谁负责、谁使用谁负责”的原则,制定和完善了安全管理制度及措施,按照文件要求对网络与信息安全工作进行了自查,具体内容包括:1、加强对处置信息安全突发事件的快速反应和演练。2、对“十一”期间信息安全工作做了详细安排,进一步明确责任,畅通渠道。3、检查各办公室的计算机,要求所有涉密计算机一律不许外接国际互联网,并做好物理隔离。4、检查和分析涉密计算机网络设备日志,及时收集信息,排查不安全因素。5、检查网络设备的防火、防盗窃、防雷击、防鼠害等工作。6、对各企业计算机使用的情况进行了一次检查。 三、突出重点,集中检查 根据市政府下发的《关于开展网络信息安全检查和整改工作的紧急通知》精神,在各股室自查的基础上,局机关组织专人对局机关所有计算机进行了集中检查。重点对16台上网计算机的身份认证、访问控制、数据加密、以及防篡改、防病毒、防攻击、防瘫痪、防泄密等技术措施的有效性进行了检查,对16台计算机的防病毒、身份认证等进行了重装、密级升级和数据库更新,对计算机、移动存储设备和电子文档安全防护措施进行了逐一检查和试验。期间,我们请专业人员重点对办公室计算机的账户、口令、软件等进行了清理,对重要服务器上的应用、服务、端口和链接进行了检查,对重要数据进行了加密,消除了安全隐患。四、完善预案,强化机制 我们制定和完善了市粮食局安全应急预案,规定市粮食局网络与信息安全工作领导小组即应急领导小组,并进行了应急演练。对各股室重要数据进行了备份和安全检查,对业务系统的备份情况进行了检查。 某局关于开展网络信息安全自查工作总结(第2篇) 我区接到市信息化领导小组办公室下发的《安康市信息化工作领导小组办公室关于开展重点领域网络与信息安全检查的通知》后,高新区管委会领导十分重视,及时召集相关人员按照文件要求,逐条落实,周密安排自查,对机关各部局配备的计算机网络与信息安全工作进行了排查,现将自查情况报告如下: 一、领导高度重视、组织健全、制度完善 近年来,高新区网络与信息安全工作通过不断完善,日益健全,管委会领导十分重视计算机

《移动通信》复习试题及答案

《移动通信》复习试题及答案 练习一 一、填空题 1、移动通信按工作方式分(单工)(双工)(半双工)。 2、移动通信按多址方式分(FDMA),(TDMA),(CDMA)。 3、移动通信按信号形式分(模拟网)(数字网) 4、移动通信按覆盖范围分(城域网)(局域网)(广域网)。 5、移动通信按业务类型分(PSTN),(DDN),(ISDN) 6、移动通信按服务特性分(专用网),(公用网)。 7、移动通信按使用环境分(陆地通信),(海上通信),(空中通信)。 8、移动通信按使用对象分(民用系统),(军用系统)。 二、简答题 1、什么叫移动通信? 答:通信双方至少有一方处在移动情况下(或临时静止)的相互信息传输和交换。 2、移动通信的特点。 答:1、移动通信必须利用无线电波进行信息传输 2、移动通信是在复杂的干扰环境中运行的 3、移动通信可以利用的频谱资源非常有限 4、移动通信系统的网络结构多种多样,网络管理和控制必须有效

5、移动台必须适合于在移动环境中使用 3、移动通信的发展趋势。 答:1、开发更高频段2、有效利用频谱 3、数字化 4、向个人移动通信发展 5、传输数据速率越来越高。 4、全球3G的三大标准是什么?答:WCDMA、CDMA2000、TD-SCDMA。 5、什么是基站? 答:固定不动接发移动台的信号完成与交换中心相连,从而实现移动台信号的收发。 6、什么是移动台? 答:接收发送无线信号并且可以移动的终端;包括:手机,车载台、无绳电话等。 7、什么是交换中心? 答:交换各种信息的中心,分为有线和无线。无线交换中心为各个移动台所在的基站之间提供交换服务。 9、数字移动通信系统有哪些优点? 答:频谱利用率高、容量大,同时可以自动漫游和自动切换,通信质量好,加上其业务种类多、易于加密、抗干扰能力强、用户设备小、成本低。 10、移动通信有哪些主要技术?

信息安全等级测评师模拟试卷有答案

信息安全等级测评师模拟试题(三) 一、判断(10×1=10) 1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。(√) 2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(√) 3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(×) 4、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。(×) 5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。(√) 6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√) 7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。(√) 8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 9、不同vlan内的用户可以直接进行通信。(×) 10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)

二、单项选择题(15×2=30) 1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。 A.GB17799B.GB15408 C.GB17859 D.GB14430 2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。 A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、备份D保护、检测、响应、恢复 3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。 A.保密性 B.完整性 C.可靠性 D.可用性信 4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻 击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。 A.Morrison B.Wm.$*F2m5@ C. D.wangjing1977 5、息安全领域内最关键和最薄弱的环节是______。 A.技术 B.策略 C.管理制度 D.人 6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。 A.安全检查B教育和培训C.责任追究D.制度约束 7、公安部网络违法案件举报网站的网址是______。 A.B.

信息安全测试检测

信息安全测试检测 目录 1、概述 (2) 1.1信息安全风险评估的概念与依据 (2) 1.2信息安全等级保护的定义 (2) 1.3涉密系统测评的两种形式 .............................................. 错误!未定义书签。 2、信息安全测试检测的重要性 (4) 1.1信息安全风险评估的意义和作用。 (4) 1.2信息安全等级保护测评的意义 (4) 1.3涉密系统测评的意义 (5) 3、涉密信息系统测评要点分析 (5) 3.1应首先核实管理体系文件能否被执行 (5) 3.2应从全局角度确认管理体系的完整性 (6) 3.3采用风险分析的方法来确认具体 (6) 3.4应掌握评价管理制度可操作性的关键要素 (6) 3.5管理体系应能够自我改进 (7) 4. 信息安全等级保护测评中应关注的几项问题 (8) 5、信息安全风险评估策划阶段关键问题 (9) 5.1确定风险评估范围 (9) 5.2确定风险评估目标 (9) 5.3建立适当的组织机构 (10) 5.4建立系统性风险评估方法 (10) 5.5获得最高管理者对风险评估策划的批准 (11) 5.6总结 (11)

信息安全测试检测是一个统称的概念。用来概括信息系统风险评估、等级保护测评和涉密系统测评三项信息安全方面的测试检测工作。信息系统风险评估、等级保护测评和涉密系统测评这三种实现信息安全的方法都是当前我国进行信息安全保障工作的重要内容和手段,信息安全测试检测概念的提出对于规范和明确信息安全日常工作具有重要作用。 1、概述 通常来讲,信息安全测试检测包含风险评估、等级保护测评以及涉密系统测评。以上3种检测都需要相应的检测资质,例如风险评估工作需要风险评估资质,等级保护测评需要等级保护资质,资质不能混用,全国目前同时具备以上3种检测资质的单位并不多,具了解,山东省软件评测中心同时具备风险评估、等级保护、涉密系统3种检测资质。 1.1信息安全风险评估的概念与依据 风险评估是对信息及信息处理设施的威胁、影响、脆弱性及三者发生的可能性的评估。它是确认安全风险及其大小的过程,即利用定性或定量的方法,借助于风险评估工具,确定信息资产的风险等级和优先风险控制。 风险评估是风险管理的最根本依据,是对现有网络的安全性进行分析的第一手资料,也是网络安全领域内最重要的内容之一。企业在进行网络安全设备选型、网络安全需求分析、网络建设、网络改造、应用系统试运行、内网与外网互联、与第三方业务伙伴进行网上业务数据传输、电子政务等业务之前,进行风险评估会帮助组织在一个安全的框架下进行组织活动。它通过风险评估来识别风险大小,通过制定信息安全方针,采取适当的控制目标与控制方式对风险进行控制,使风险被避免、转移或降至一个可被接受的水平。 1.2信息安全等级保护的定义 信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作;狭义上称为的一般指信息系统安全等级保护,是指对国

通信原理期末考试试卷一份

一、 单项选择题(每小题3分,共21分) D A B C D B C 1. 以下方法中,( D )不能作为增大视距传播的距离的方法。 A. 中继通信 B. 卫星通信 C.平流层通信 D.地波通信 2. 在光纤中,( A )。 A. 纤芯的折射率大于包层的折射率 B. 纤芯的折射率小于包层的折射率 C .纤芯的折射率等于包层的折射率 D. 不能确定纤芯和包层的折射率哪个大 3. 提出部分响应系统的目的是为了提高频带利用率,并( B )。 A. 消除码间干扰 B. 加速传输波形的尾巴衰减 C .降低噪声的影响 D. 使得传输波形的频谱变成理想低通特性 4. 高斯白噪声通过窄带理想带通滤波器后为窄带高斯噪声,后者包络的一维分布为(C )。 A. 高斯分布 B. 莱斯分布 C. 瑞利分布 D. 均匀分布。 5. 在AM 、DSB 、SSB 、VSB 等4个通信系统中,有效性最好的通信系统是( D )。 A. AM B. VSB C. DSB D. SSB 6. 设基带信号为()f t ,载波角频率为c ω,?()f t 为()f t 的希尔伯特变换,则DSB 信号的一般表示式为( B )。 A. 0()[()]cos c s t A f t t ω=+ B. ()()cos c s t f t t ω= C. 12?()[()cos ()sin ]c c s t f t t f t t ωω=- D.12?()[()cos ()sin ] c c s t f t t f t t ωω=+。 7.2DPSK 中,若采用差分编码加2PSK 绝对相移键控的方法进行调制,a n 为绝对码,b n 为相对码,则解调端码型反变换应该是( C ): A. B. C. D. 二、填空题(每小题2分,共20分) 1.对于AM 系统,无门限效应的解调方法是___相干解调_________。 2.已知FM 波的表达式63()10cos(21010sin(10))s t t t ππ=?+(V),可求出载波频率为__106 Hz ___ ,已调波的卡森带宽为_11_kHz ,单位电阻上已调波的功率为_50_W 。 3. 在传输数字信号时,如果时域上波形畸变可引起相邻码元波形之间发生部分重叠,造成 码间干扰 。 4. 多径传播会引起 频率选择性 衰落 5. 带宽为 6.5MHz 的某高斯信道,若信道中的信号功率与噪声功率谱密度之比为45.5MHz , 则其信道容量为()s MBit C /5.195.6/5.451log 105.626 =+?=。 6. 双极性基带信号,当满足 等概 条件时,其功率谱无离散谱分量。 7. 2DPSK,2ASK,2PSK,和2FSK,采用相干解调时,抗信道加性高斯白噪声性能从好到坏排列 顺序为 2PSK, 2DPSK, 2FSK ,2ASK 。 8. 2DPSK 调制解调系统是为了解决2PSK 系统中的 倒π 现象而提出来 的。 n n n b a b ⊕=-11 -⊕=n n n b a b 1 -⊕=n n n b b a 11--⊕=n n n b b a

关于开展网络与信息安全检查工作的自查报告

关于开展网络与信息安全检查工作的自查报告 为了贯彻落实《关于开展网络与信息安全检查工作的通知》的精神,切实加强我局政务信息系统运行管理和对外网站安全防范工作,严防攻击、网络中断、病毒传播、信息失窃密,为国庆60周年庆祝活动的顺利举行创造良好的网络信息环境,现就我局网络信息安全自查自纠情况汇报如下: 一、高度重视,切实加强国庆60周年庆祝活动期间网络信息安全工作。我局接到区信息办下发的《关于开展网络与信息安全检查工作的通知》后,局领导班子高度重视,立即进行安排部署,落实责任,强化防护措施,加强对本单位网络和信息系统的安全保护,做好我局内部网络和信息系统的安全防范和安全检查工作。 二、按要求严格落实网络信息安全各项制度 1.责任制度。对网络信息安全各项制度进行了全面梳理,重点抓好安全责任制、应急预案、值班值守、信息发布审核等制度的落实。严格落实领导责任制,一把手亲自过问,分管负责人直接抓,一级抓一级,层层抓落实。 2.原则要求。坚决执行“谁主管谁负责、谁运行谁负责、谁使用谁负责、谁发布谁负责”的原则,认真履行网络信息安全保障职责。 3.“五到位”。坚决做到领导、机构、人员、责任、措施“五到位”。健全安全工作机制,对发生重大安全责任事故的,要严肃追究相关人员的责任。 三、进一步强化安全防范措施

1.清查网站隐患。针对和应用系统的程序升级、账户、密码、杀病毒、网站维护、政务网接入和运行等方面存在的突出问题,我们逐一进行清理、排查,能及时更新升级的更新升级,进一步强化安全防范措施,及时堵塞漏洞、消除隐患、化解风险。 2.严格执行网络信息安全“五禁止”规定。能够按要求禁止将涉密信息系统接入国际互联网及其他公共信息网络,能够禁止在没有防护措施的情况下将国际互联网等公共信息网络上的数据拷贝到涉密信息系统,能够禁止将涉密与非涉密网络混用,能够禁止将涉密与非涉密计算机、移动存储设备混用,能够禁止使用具有无线互联功能的设备处理涉密信息。 四、认真抓好网络信息安全自查和整改 通过自查,我们发现我局网络与信息系统安全隐患还是存在一些问题,我们将切实对涉及到的有关问题逐步解决,进一步加强网络信息安全管理。

《移动通信原理》复习试题

《移动通信原理》期末复习题 、判断题 1.数字移动通信系统要求调制技术使已调信号的频谱越宽越好,以便更好地抗衰落X 2.n /4-DQPSK是恒包络的调制技术,其优点是可采用成本低廉的非线性功放X 3.RAKE接收可以很好地克服移动通信中的多普勒频移X 4.FSK的解调由于其恒包络的特点不能采用包络检波X 5.MSK信号既可采用鉴频器解调,也可采用相干解调V 6.MSK是相位连续且满足最小频差的调制指数为1的一种特殊形式的FSK X 7.MS移动到同一MSC的不同LA中,不需要进行位置登记X 8.CDM療统中,只要邻站和本站处于同频工作状态,则此时均为软切换X 9.对于多载波系统,载波频率的偏移会导致子信道相互间产生干扰V 10.GSM系统中,每一个用户在入网时分配公用的密钥Ki和唯一的IMSI X 11.在IS-95蜂窝移动通信系统中,前向是指手机发往基站的方向X 12.GSM网络中,BCCH言道和CCCH言道是不参与跳频的信道V 13.处于通话状态中的MS从同一MSCF的某一BSC范围移动到另一BSC范围时,系统不必参与切换过程 X 14.蜂窝移动通信系统的最小区群的N值越大,其频率利用率将随之提高X 15.采用顶点激励方式的基站天线采用全向天线模式X 16.MS发,BS收的传输链路称为下行链路X 17.GSM900网络的双工间隔为50MHZX 21.GSM中, BCCH既是上行信道,又是下行信道X 22.GSM中, MS与BS之间被定义为A接口,MSC与MSC之间被定义为Um接口X 23.WCDM系统的空中接口带宽为5MHz其码片速率为3.84Mc/s V 24.DTX技术的采用可以使移动台具有更长的待机和通话时间V 25.IMEI是用于国际唯一区分移动用户的号码X 26.GSM中鉴权和加密是两个独立的处理过程,两者间没有任何的关联X 27.扩频系统提高了系统的保密性、提升了系统的信噪比V 28.IS-95蜂窝移动通信系统每个信道 1.2288MHz,含有64个码道V 29.TDD称为时分双工,收发信号在时间上分开互不干扰,广泛地用于IS-95系统X 30.一个BSC可以连接到多个MSC上,一个MSC也可以连接到多个BSC X 31.CDMA为干扰受限系统,当系统中增加一个通话用户时,所有用户的信噪比会下降V 32.GSMI信系统中,SCH(同步信道)的作用包括帧同步和时隙同步V 33.PCH为寻呼信道,当移动台申请开始一次通话时,利用它向基站发送请求X 34.TD-SCDMA勺载频宽度是1.6MHz,其码片速率为1.28Mc/s V 35.GSM网络中采用的是快跳频;((X )) 36.在同一MSC不同BSC下的切换,系统不需要参与切换过程;((X )) 37.GSM网络中,BCCH言道不参与跳频;(V) 38.GSM网络中,每个频点间隔200kHz; ( V) 39.切换过程中,目前移动网大都采用基站控制方式;((X )) 40.跳频可以改善瑞利衰落;(V) 41.采用顶点激励方式的基站天线是全向天线模式;((X ))

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试 一、单选题(14分) 1、下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护 2、下列关于安全审计的内容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描 5、防火墙提供的接入模式中包括。( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式 6、路由器工作在。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层 7、防火墙通过__控制来阻塞邮件附件中的病毒。( A ) A.数据控制B.连接控制C.ACL控制D.协议控制 二、多选题(36分) 1、不同设VLAN之间要进行通信,可以通过__。( A B ) A交换机B路由器C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙 3、路由器可以通过来限制带宽。( ABCD ) A.源地址 B.目的地址 C.用户 D.协议 4、IPSec通过实现密钥交换、管理及安全协商。(CD) A. AH B. ESP C. ISAKMP/Oakley D. SKIP 5、交换机可根据____来限制应用数据流的最大流量。( ACD ) A.IP地址 B.网络连接数 C.协议 D.端口 6、强制访问控制策略最显著的特征是_____。( BD ) A.局限性 B.全局性 C.时效性 D.永久性 7、防火墙管理中具有设定规则的权限。( CD ) A.用户 B.审计员 C.超级管理员 D.普通管理员 8、网络设备进行远程管理时,应采用协议的方式以防被窃听。 (AC) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP 9、网络安全审计系统一般包括(ABC )。 A.网络探测引擎 B.数据管理中心C审计中心 D声光报警系统

通信原理期末考试试题(多套)

通信原理期末考试试题(多套)

66666666666666666666(A卷、闭卷) 课程名称通信原理A(2009.12)专业班级 题号一二三四五六七八九十总分 题分 备注: 学生不得在试题纸上答题 (含填空题、选择题等客观题) 一.是非题(正确打√,错误打×,每题2分,共10 分) 1.出现概率越大的消息,其所含的信息量越大。() 2.随机过程广义平稳则必将严格平稳。() 3.恒参信道的特性是可以通过线性网络来补偿的。() 4.由于DSB信号的调制制度增益是SSB的一倍,所以抗噪声性能比SSB好一倍。()5.2PSK存在反相工作现象,而2DPSK不存在,所

四.已知0 ()(1cos cos 2)cos AM s t K t K t t =+Ω+Ωω,且0 Ω<<ω。 1. 画出此已调波的频谱示意图。 (3分) 2. 画出包络解调器的原理框图。 (3分) 3. 试求使此AM 信号无包络失真的K 值。 (4分) 五.若消息代码序列为110000010100001, 1. 画出对应的全占空双极性码波形;(2分) 2. 画出对应的AMI 码波形; (4分) 3. 画出对应的HDB3码波形。 (4分) 六.图1、图2分别给出两种基带系统传输特性 图1 图2 1.试分析两个基带系统无码间串扰的最高码元速率。(6分) 2.设传输信息速率为3Mbps ,图1和图2系统能 否实现无码间串扰。(4分) 七.设某数字调制系统的码元传输速率为1000Bd , 载波频率为2000Hz 。 1.若发送数字信息为111010,试画出2ASK 信号波形和它的功率谱密度草图。(5分) 2.数字信息不变,试画出2DPSK 信号波形和它的功率谱密度草图(设初始相位为0)。(5分)。 八.在脉冲编码调制(PCM )系统中,若采用13 折线A 律编码,设最小量化间隔为1单位,已知抽样脉冲值为-118个单位:试求:

网络信息安全工作总结

篇一:网络与信息安全工作总结 农业局网络与信息安全检查 情况报告 今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。 一、提升安全理念,健全制度建设 我局结合信息化安全管理现状,在充分调研的基础上,制定了《保密及计算机信息安全检查工作实施方案》,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订《保密承诺书》。进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领导小组,下设办公室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。局属各单位也相应成立了网络与信息安全领导小组。 二、着力堵塞漏洞,狠抓信息安全我局现有计算机37台,其中6台为工作机,1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。 定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。 三、规范流程操作,养成良好习惯 我局要求全系统工作人员都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯“九项规范”。 1、禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密计算机上处理(包括编辑、拷贝和打印),内外网计算机不得处理、保存标密文件。 2、禁止在外网上处理和存放内部文件资料。 3、禁止在内网计算机中安装游戏等非工作类软件。 4、禁止内网计算机以任何形式接入外网。包括插头转换、私接无线网络、使用3g上网卡、红外、蓝牙、手机、wifi等设备。 5、禁止非内网计算机未经检查和批准接入内网。包括禁止外网计算机通过插拔网线的方式私自连接内网。 6、禁止非工作笔记本电脑与内网连接和工作笔记本电脑与外网连接。 7、禁止移动存储介质在内、外网机以及涉密机之间交叉使用。涉密计算机、内网机、外网机使用的移动存储介质都应分开专用,外网向内网复制数据须通过刻录光盘单向导入。 8、所有工作机须要设臵开机口令。口令长度不得少于8位,字母数字混合。 9、所有工作机均应安装防病毒软件。软件必须及时更新,定期进行全盘扫描查杀病毒,系统补丁需及时更新。 四、检查发现的问题及整改 在对保密工作和计算机安全管理检查过程中也发现了一些不足,同时结合我局实际,今后要

北邮网络学院移动通信测试试题

北邮网络学院移动通信试题

————————————————————————————————作者:————————————————————————————————日期:

北京邮电大学网络教育学院 《移动通信原理及其应用》综合练习题(第六次修订) 一、选择题 1.GSM系统采用的多址方式为() (A)FDMA (B)CDMA (C)TDMA (D)FDMA/TDMA 2.下面哪个是数字移动通信网的优点() (A)频率利用率低(B)不能与ISDN兼容 (C)抗干扰能力强(D)话音质量差 3.GSM系统的开放接口是指() (A)NSS与NMS间的接口(B)BTS与BSC间的接口 (C)MS与BSS的接口(D)BSS与NMS间的接口 4.N-CDMA系统采用以下哪种语音编码方式() (A)CELP (B)QCELP (C)VSELP (D)RPE-LTP 5.为了提高容量,增强抗干扰能力,在GSM系统中引入的扩频技术()(A)跳频(B)跳时(C)直接序列(D)脉冲线性调频 6.位置更新过程是由下列谁发起的() (A)移动交换中心(MSC)(B)拜访寄存器(VLR) (C)移动台(MS)(D)基站收发信台(BTS)7.MSISDN的结构为() (A)MCC+NDC+SN (B)CC+NDC+MSIN (C)CC+NDC+SN (D)MCC+MNC+SN 8.LA是() (A)一个BSC所控制的区域(B)一个BTS所覆盖的区域 (C)等于一个小区(D)由网络规划所划定的区域 9.GSM系统的开放接口是指() (B)NSS与NMS间的接口(B)BTS与BSC间的接口 (C)MS与BSS的接口(D)BSS与NMS间的接口 10.如果小区半径r=15km,同频复用距离D=60km,用面状服务区 组网时,可用的单位无线区群的小区最少个数为。()

(安全生产)国家信息安全测评认证

编号: 国家信息安全测评认证 信息系统安全服务资质认证申请书 (一级) 申请单位(公章): 填表日期: 中国信息安全产品测评认证中心

目录 填表须知 (3) 申请表 (4) 一,申请单位基本情况 (5) 二,企业组织结构 (6) 三,企业近三年资产运营情况 (7) 四,企业主要负责人情况 (9) 五,企业技术能力基本情况 (13) 六,企业的信息系统安全工程过程能力 (18) 七,企业的项目和组织过程能力 (41) 八,企业安全服务项目汇总 (58) 九,企业安全培训软硬件情况 (60) 十,企业获奖、资格授权情况 (62) 十一,企业在安全服务方面的发展规划 (63) 十二,企业其他说明情况 (64) 十三,其他附件 (65) 申请单位声明 (66)

填表须知 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息技术产品 ●信息系统 ●提供信息安全服务的组织和单位 ●信息安全专业人员 2.申请单位应仔细阅读《信息系统安全服务资质认证指南》,并按照其要求如实、详细地填写本申请书所有项目。 3.申请单位应按照申请书原有格式进行填写。如填写内容较多,可另加附页。4.申请单位须提交《信息系统安全服务资质认证申请书》(含附件及证明材料)纸板一式叁份,要求盖章的地方,必须加盖公章,同时提交一份对应的电子文档。5.不申请安全工程服务类资质认证的单位无需填写《企业的信息系统安全工程过程能力》此项内容。 6.不申请安全培训服务类资质认证的单位无需填写《企业安全培训软硬件情况》此项内容。 7.如有疑问,请与中国信息安全产品测评认证中心联系。 中国信息安全产品测评认证中心 地址:北京市西三环北路27号北科大厦9层 邮编:100091 电话:86-10-68428899 传真:86-10-68462942 网址:https://www.doczj.com/doc/ca8435210.html, 电子邮箱:cnitsec@https://www.doczj.com/doc/ca8435210.html,

通信原理期末考试复习题(推荐文档)

1、某个信息源由“1”、“0”两个符号组成。其出现概率分别为1/4、3/4,则信息源中符号“1”的信息量为( 2 )bit。 2、若一平稳随机过程的自相关函数为R(τ),则R(0)是该平稳随机过程的(总)功率。 3、若语音信号的频率在300-3400Hz之间,则按照抽样定理理论上信号不失真的最小抽样频率为(6800 )Hz。 4、在相同信噪比的情况下,采用相干检测法对2ASK、2PSK和2FSK解调之后,误码率最低的是(2PSK )。 5、通信系统中的同步类型主要有载波同步、(位同步)、群同步和网同步。 6、设有一个信号可表示为:t≥0时,x(t)=4exp(-t);t≥0时,x(t)=0。则该信号是功率信号还是能量信号?(能量信号)。 7、对一模拟信号进行数字化时,若抽样频率为1000Hz,量化电平数为16,则数字信号的传输速率为(4000 )b/s。 8、为了能纠正2个错码,同时检测3个错码,则要求的最小码距为( 6 1、某个信息源由A、B、C、D四个符号组成,出现概率均为1/4。这些符号分别用二进制码组00、01、10、11表示。若每个二进制码元用宽度为5毫秒的脉冲传输,则该信息源的平均信息速率和码组速率分别为( C )。 A、200b/s和200波特 B、100b/s和200波特 C、200b/s和100波特 D、100b/s和100波特 2、模/数转换的三个步骤是依次( A )。 A、抽样、量化和编码 B、量化、抽样和编码 C、量化、抽样编码和 D、编码、量化和抽样 3、模拟通信系统中的线性调制方式主要有( B )。 A、单边带调制、相位调制、双边带调制、频率调制 B、振幅调制、单边带调制、残留边带调制、双边带调制 C、单边带调制、残留边带调制、双边带调制、频率调制、振幅调制 D、单边带调制、相位调制、双边带调制、残留边带调制 5、无码间串扰系统的传输函数的特性为( B )。 A、传输函数为实函数,且在带宽W处偶对称 B、传输函数为实函数,且在带宽W处奇对称 C、传输函数为虚函数,且在带宽W处偶对称 D、传输函数为虚函数,且在带宽W处奇对称 6、右图中表示的调制方式为基本的数字调制系统中的哪种调制方式( C )。 A、2ASK B、2PSK C、2FSK D、2DPSK 8、数字系统的最佳接收准则中的“最佳”指的是( D )。 A、码元速率最佳 B、传输速率最高 C、信息速率最大 D、错误概率最小 、DSB调制系统和SSB 13 ------3 因为单边带信号所需带宽仅 带的大1. 什么是门限效应?AM信号采用包络检波法解调时 为什么会产生门限效应? 答:门限效应:就是当包络检波器的输入信噪比降低到一个特定的数值后,检波器输出信噪比出现急剧恶化的一种现象。 因为,门限效应是由包络检波器的非线性解调作用所引起的,而AM信号采用了包络检波法,所以会产生门限效应。 2.FM系统中采用加重技术的原理和目的是什么? 答:FM系统中采用加重技术的原理是针对鉴频器输出噪声谱呈抛物线形状,而高频端的信号谱密度最小,目的是提高调频解调器的高频端输出信噪比。 3.等概时对于传送单极性基带波形和双极性基带波形的最佳判决门限各为多少?为什么 答:A/2和0。因为此时误码率最低。 4.与二进制数字调制相比较,多进制数字调制有哪些优缺点? 答:优点是提高了频带利用率,缺点是抗噪声性能降低。 5.随参信道对所传信号有何影响?如何改善? 答:对信号传输有衰耗,并随时间而变;传输的时延随时间而变;产生多径传播,而多径传播对信号传输的

公司网络安全自查报告

公司网络安全自查报告 从网络运行和管理者角度说,希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。下面是为大家提供的关于公司网络安全的自查报告,内容如下: 我XXXXX公司对网络信息系统安全工作一直十分重视,根据XXX 相关要求要求成立了专门的领导组,建立健全了网络安全保密责任制和有关规章制度,由XXXXX公司信息中心统一管理,各业务部门负责各自的日常信息安全工作。严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我XXXXX公司网络信息安全保密工作做得比较扎实,效果也比较好,自业务系统正式上线后,未发现安全问题。 XXXXX公司高度重视网络信息安全工作,在接到XXX的相关文件后,立即召开专题会议部署信息系统安全工作,成立自查工作小组,对我XXXXX公司的信息系统网络安全等情况进行了系统全面的检查,下面将自查情况报告如下: 一、信息安全总体状况 我XXXXX公司目前各网络系统运转良好,未发现网络入侵和其他安全事件。 (一)领导重视制度完善

1、为进一步加强XXXXX公司信息安全工作的领导,成立了信息安全工作领导小组,组长分管副局长为XX,组员XXX、XXX、XXXX; 各科室负责人为成员,办公室设在信息中心,设专人负责除了日常工作,同时建立了安全责任制、应急预案、值班制度、信息发布审核制度、保密制度、责任追究制度等。近年以来都没发生过安全责任事故。 2、为确保我XXXXX公司网络信息安全工作有效顺利开展,开展了网络信息安全宣传教育培训工作,平均每季度一次,目前共举办了二期,主要培训内容信息安全及计算机技术。我XXXXX公司要求以各部门为单位认真组织学习国家及XXX相关法律、法规和网络信息安全的相关知识,让全体人员都能正确领会信息安全工作的重要性,都能掌握计算机安全使用的规定要求,都能正确的使用计算机网络和各类信息系统。 (二)严格要求,措施到位 1、强化安全防范措施。我XXXXX公司对于程序升级、服务器维护、网络设备和安全设备维护等方面工作进行了严格要求,进一步强化了安全防范措施。一是对本单位信息系统的账户、口令、软件补丁等定期进行检查,及时更新和升级、杜绝了弱口令、弱密码、消除了安全隐患。二是每台计算机都安装了杀毒软件,并定期进行病毒查杀、对操作系统存在的漏洞、防毒软件配置不到位的计算机坚决断掉网络连接,发现问题,及时上报、处理。三是对本单位有计算机的使用者进行了安全培训和对每台入网计算机的使用者、ip地址和物理MAC 地址进行了登记造册,由信息中心进行管理,此外,严格管理业务处

《移动通信》试题(B)

24队04通、移并大 《移动通信原理》试题(B) (考试时间:120分钟) 注意:答题前,请在密封线内准确、清楚填写各项。 一、填空题:(每空1分,共计30分) 1、移动通信的工作方式有 、 和 。 2、数字移动通信GSM 系统采用的语音编码方法是 ,信道编码是 和 ,调制技术是 。 3、在蜂窝移动通信中,常见的多址技术有: , , 和 。 4、在蜂窝移动通信中,越区切换的控制策略有 、 , 和 三种。 5、在蜂窝移动通信中,一次通话可以分为 、 和 三个阶段。 6、蜂窝移动通信中,小区的区域覆盖方式有 和 两种方法。 7、蜂窝移动通信中所使用的信令按使用的范围可以分为 和 ; 按信令的形式又可以分为 和 。 8、NO.7信令网由 、 和 三部分组成。 9、移动通信中常见的干扰有 、 和 。 10、移动通信中信号的慢衰落主要由大气折射和 引起。 二、选择题:(每小题2分,共计20分) 1、以下几种频率组合中,无三阶互调的是( ) A 、2,8,13,15,23,32 B 、3,13,20,26,31,34 C 、3,10,15,22,29,36 D 、4,12,17,23,29,36 2、在分集接收的合并方式中,性能最佳的是( ) A 、选择式合并 B 、最大比值合并 C 、等增益合并 D 、比较合并 3、在下列几个选项中,哪一种多址方式下的容量可以动态调整( ) A 、FDMA ; B 、TDMA ; C 、CDMA ; D 、SDMA 。 4、在数字蜂窝移动通信系统中,有多种多样的网络接口,其中用于BTS 和BSC 之间的接口是( ) A 、Abis 接口 B 、A 接口 C 、B 接口 D 、Um 接口 5、某移动通信系统中,其区群N=9,小区半径R =4Km ,其同频复用距离D =( ) A 、22.9km B 、20.7km C 、30.2km D 、25.2km 6、数字移动通信GSM 系统中,用户在通话链路建立前必须要进行用户鉴权和加密处理,在此过程中,AUC 要提供一个3参数组,这3个参数为RAND,SRES 和( ) A 、Kc B 、Ki C 、A3 D 、A5 7、要求一种线性分组码能检测2个错误,纠正 1个错误,则其最小码距为( ) A 、1 B 、2 C 、3 D 、4 8、GSM 系统中,其信道可以分为业务信道和( ) 姓名 学号 层次 专业 队别

信息安全等级测评师培训教程初级学习笔记

. 第一章网络安全测评 1.1 网络全局 1.1.1 结构安全 a)应保证主要网络设备的业务处理能力有冗余空间,满足业务高峰期需要 b)应保证网络各个部分的带宽满足业务高峰期需要; c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; d)应绘制与当前运行情况相符的网络拓扑结构图; e)应根据各部分的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网和网段,并按照方便管理和控制的原则为各子网、网段分配地址段 f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段 g)应按照对业务服务的重要次序来制定带宽分配优先级别,保证在网络发生拥堵时优先保护重要主机。 1.1.2 边界完整性检查 a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定位,并对其进行有效阻断;技术手段:网络接入控制,关闭网络设备未使用的端口、IP/MAC地址绑定等 管理措施:进入机房全程陪同、红外视频监控等 b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定位,并对其进行有效阻断; 1.1.3 入侵防范 a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等; b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警 优质范文. . 1.1.4 恶意代码防范 a)应在网络边界处对恶意代码进行检测和清除;

b)应维护恶意代码库的升级和检测系统的更新 1.2 路由器 1.2.1 访问控制 a)应在网络边界处部署访问控制设备,启用访问控制功能; 能够起访问控制功能的设备有:网闸、防火墙、路由器和三层路由交换机等 b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c)应对进出网络的信息内容进行过滤,实现对应用层HTTP, FTP, TELNET, SMTP, POP3等协议命令级的控制 d)应在会话处于非活跃一定时间或会话结束后终止网络连接; e)应限制网络最大流量数及网络连接数; 路由器可根据IP地址、端口、协议来限制应用数据流的最大流量; 根据IP地址来限制网络连接数 路由器的带宽策略一般采用分层的带宽管理机制,管理员可以通过设置细粒度的带宽策略,对数据报文做带宽限制和优先级别设定,还可以通过源地址、目的地址、用户和协议4个方面来限制带宽 f)重要网段应采取技术手段防止地址欺骗 地址欺骗中的地址可以使MAC地址,也可以使IP地址。目前发生比较多的是ARP地址欺骗,ARP地址欺骗是MAC地址欺骗的一种。ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。 ARP欺骗分为2种,一种是对网络设备ARP表的欺骗,另一种是对内网PC的网关欺骗。 解决方法:1在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定; 2.在内网所有PC上设置网关的静态ARP信息,这叫PC IP-MAC绑定。 一般要求2个工作都要做,称为IP-MAC双向绑定 g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户 h)应限制具有拨号访问权限的用户数量 优质范文. . 1.2.2 安全审计网络设备运行状况、网络流量、用户行为等进行日志记录;a)应对网络系统中的事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相b)审计记录

相关主题
文本预览
相关文档 最新文档