中国移动网络与信息安全保障体系
- 格式:ppt
- 大小:1.02 MB
- 文档页数:41
移动互联网通信及信息化的维护工作摘要:随着科学技术的迅猛发展,移动互联网通信已迈入信息化时代,同时由于智能手机、平板电脑、笔记本电脑等移动终端设备的全面普及,对移动网络的依赖性越来越强,利用移动网络搜索、发布和传递信息。
为保障移动互联网用户的信息安全,必须加强运维管理,提升移动网络的稳定性和安全性。
鉴于此,本文首先介绍移动互联网通信的特点和内容,然后重点分析移动互联网通信信息化的常见问题和维护措施,以供有关人员参考。
关键词:移动互联网;通信;信息化;维护中图分类号:TP393文献标识码:A引言近年来,移动互联网通信行业取得令人瞩目的创新和进步,并且随着智能手机、平板电脑、笔记本电脑等移动终端的全面普及,人们对移动网络的使用频率越来越高,使用范围越来越广,依赖性越来越强,网络信息安全问题也因此日益严重。
1移动互联网通信信息化的常见问题1.1手机病毒手机病毒是指一类具有传染性、破坏性的手机程序。
可通过短信、彩信、电子邮件、网页、APP、蓝牙等多种途径在手机间进行传播,造成被感染的手机出现死机、关机、用户私人信息被盗、向外发送垃圾信息、自动拨打电话甚至SIM 卡、芯片等硬件损毁等问题,导致手机无法正常使用、私人信息被盗取或话费大量消耗。
比如近年来出现的“X卧底”病毒,入侵手机后不仅能识别手机用户的通话记录和短(彩)信收发记录,还能通过手机听筒实时监听用户的语音通话内容,此外还能利用GPS定位系统检测到用户出行路线和所在位置,这些都严重侵犯手机用户的隐私权。
1.2WLAN安全运营无线局域网(WLAN)是一种应用无线通信技术,将互联网终端设备连接起来形成可互相通信和资源共享的网络体系。
WLAN与有线网络相比,用电磁波代替铜绞线、光纤构成网络通路,使网络的布局、组建、拆装和改建更加灵活、简便,更易于扩展,成本更低。
但随着WLAN的推广和应用,互联网信息安全问题也日益凸显,比如在WLAN安装时未设置接入密码或密码安全性较低,就很易发生非授权接入,轻则导致流量被占用,上网速度减慢,严重的接入者可能会借助软件盗取WLAN用户个人信息甚至利用病毒程序破坏WLAN连接的软、硬件设备。
中国移动业务安全通用评估规范2012年3月目录第1章概述 (3)第2章评估依据 (3)第3章框架及模型 (3)3.1 概述 (3)3.2 安全评估模型 (4)3.3 模型简介 (5)3.3.1 网络结构安全 (5)3.3.2 设备安全 (5)3.3.3 平台及软件安全 (5)3.3.4 业务流程安全 (5)3.3.5 终端安全 (7)3.3.6 安全管控 (7)3.3.7 应用指导原则 (8)第4章实施方案 (8)4.1 网络结构安全 (8)4.2 设备安全 (10)4.3 平台及软件安全 (21)4.4 业务流程安全 (25)4.4.1 内容安全 (25)4.4.2 计费安全 (27)4.4.3 能力开放接口安全 (28)4.4.4 客户信息安全 (29)4.4.5 业务逻辑安全 (31)4.4.6 传播安全 (34)4.4.7 营销安全 (34)4.5 终端安全 (36)4.6 安全管控 (38)4.6.1 系统安全 (38)4.6.2 人员安全 (40)4.6.3 第三方安全管理 (40)第1章概述为了加强中国移动业务安全管理,保证业务发展与信息安全措施同步规划、同步建设、同步运行,提升业务安全整体水平,降低业务安全风险,特制定本安全评估规范。
本评估规范针对各业务类型的信息安全水平进行客观、综合评价,促进业务安全管理工作的开展,为业务发展提供良好支撑。
本规范解释权归总部信息安全管理与运行中心。
第2章评估依据1.《中国移动业务安全评估标准》2.《中国移动账号口令管理办法》3.《中国移动设备通用安全功能和配置规范》4.《中国移动第三方管理办法》5.《中国移动帐号口令集中管理系统功能及技术规范》6.《中国移动业务支撑网4A安全技术规范》7.《中国移动客户信息安全保护管理规定》8.《中国移动安全域管理办法》第3章框架及模型3.1概述中国移动业务安全评估依据科学的安全风险评估方法,从业务所涉及的各类软硬件资产(网络、设备、通用平台及软件、业务实现程序、终端)出发,依据不同类型资产耦合度,划分为五个层次。
中国移动安心包的话术中国移动安心包是中国移动推出的一款智能安全服务产品,旨在为用户提供全方位的移动安全保障。
通过安心包,用户可以享受到手机安全保护、通讯隐私保护、信息安全检测以及儿童手机安全等多种服务。
移动安心包提供了一系列的手机安全保护功能。
用户可以通过安心包对手机进行实时的病毒查杀、流量监控、手机防盗等操作,有效保护手机免受病毒、恶意软件的侵害。
同时,安心包还可以对手机进行实时的安全扫描,及时发现和清除潜在的安全隐患,保障手机的安全使用。
安心包还提供了通讯隐私保护功能。
在当今信息时代,通讯隐私泄露的风险越来越大,用户的个人信息容易受到窃取和滥用。
通过安心包,用户可以对手机通讯记录、短信、通讯录等隐私信息进行加密和保护,防止个人隐私被泄露。
安心包还具备信息安全检测功能。
用户可以通过安心包对手机中的应用软件、网络连接等进行安全检测,及时发现并清除潜在的安全风险。
同时,安心包还可以对手机进行实时的网络流量监控,避免用户在使用手机时遭遇网络钓鱼、欺诈等安全问题。
除了以上功能,安心包还提供了儿童手机安全服务。
通过安心包,家长可以对孩子的手机进行实时监控和管理,包括限制使用时间、过滤不良信息、监控孩子的手机使用情况等。
这样,家长可以更好地保护孩子的手机安全,防止他们沉迷于网络,保障他们的身心健康。
中国移动安心包是一款功能强大的智能安全服务产品,为用户提供了全方位的移动安全保障。
通过安心包,用户可以享受到手机安全保护、通讯隐私保护、信息安全检测以及儿童手机安全等多种服务,有效保障用户的手机和个人信息安全。
同时,安心包还具备简便易用的操作界面和良好的用户体验,为用户提供了便捷的移动安全管理方案。
相信随着中国移动安心包的不断完善和推广,用户将能够更加安心地使用移动设备,享受到更安全、便捷的移动互联网服务。
信息安全保障工作责任承诺书根据《中华人民共和国网络安全法》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》等法律法规,在中国国际进口博览会城市保障领导小组的统一领导下,为切实保障信息安全,维护国家安全和社会稳定,确保___年“中国国际进口博览会”(以下简称博览会)安全有序运行,本单位郑重承诺:严格按照“谁主管谁负责、谁建设谁负责、谁运行谁负责”的原则,落实《网络安全法》、《信息安全等级保护管理办法》等相关规定,做好本单位信息系统的网络安全建设,开展信息系统等级保护备案工作,确保涉及博览会的信息系统安全可靠运行。
本单位主要领导为第一责任人,对所建设或运维的信息系统安全保障工作负总责。
本单位及相关责任人若未按照本《责任承诺书》履行职责、开展工作的,可由上海市公安局按照《网络安全法》、《中华人民共和国计算机信息系统安全保护条例》和本《责任承诺书》追究本单位的责任,并由中国国际进口博览会城市保障领导小组予以通报批评;本《责任承诺书》的责任承诺时限为即日起至博览会闭幕。
单位主要领导签字:单位(盖章):第二篇:信息安全责任承诺书附件:信息安全保障工作责任承诺书(二)_____对于所申请使用的中国移动通信集团___有限公司(以下简称“___移动”)互联网接入服务(包含但不限于互联网专线接入、td 无线宽带接入、idc业务、合作icp等)的信息安全做如下承诺:一、对于所取得的互联网接入服务,将不会以包括转租在内的任何形式转由其他第三方使用。
二、在未履行网站备案手续或获取互联网信息服务增值电信业务经营许可证(以下简称经营许可证)前,我单位将不会使用___移动互联网接入服务对外提供互联网信息服务或其他互联网应用服务。
三、按照接入服务约定,可自行发展第三方客户的,对所发展的客户应确保已履行完毕备案手续,并保证备案信息的准确性。
四、所提供的网站备案信息真实准确,在备案信息发生变化时及时提供最新的备案信息。
中国移动上海公司总经理郑杰:善尽责任引领行业和谐繁荣作者:郑大海来源:《通信产业报》2008年第09期“心中为念农桑苦,耳里如闻饥冻声。
”两会传递出了民生之强音。
在政府工作报告中大篇幅关于民生问题的表述引起郑杰代表的思考,使他在关注行业发展的同时,也把目光投向了民生议题和社会公益事业。
“这是一份人民关心的报告,也是一份关心人民的报告。
”在上海代表团驻地,记者遇到了刚刚参加完政府工作报告分组审议的全国人大代表、中国移动上海公司总经理郑杰,“民生和责任是这次政府工作报告给我的最大感受!”第一次参加全国人代会的郑杰是有备而来,他提交了“进一步完善我国信息安全保障体系,制定《信息安全保护法》”、“统一立法,制定《志愿服务法》”、加快《电信法》立法进程,促进信息产业又好又快发展的议案以及在《中国应对气候变化国家方案》的基础上积极开展立法调研,适时制定《气候变化应对法》的建议等涉及信息通信、人文、环境等方面的议案和建议。
从源头截流垃圾短信郑杰表示:“垃圾短信、垃圾邮件对正常生活的侵扰已成为大家普遍关注的问题,而且现在国内群发短信公司众多,相对完整的垃圾短信产业链已经形成,作为通信行业的代表,我关注的是在垃圾信息治理的问题上,不仅要善尽企业责任有效治理,并在此基础上提交议案,建议政府进一步完善我国信息安全保障体系,制定《信息安全保护法》,从立法的高度对信息安全问题进行战略规划。
”据记者了解,郑杰已经“盯上”垃圾短信很长一段时间了,一直利用各种机会进行调研。
他在中国互联网协会2006年发布的一份手机短信状态调查中发现:我国手机用户平均每周会收到8.29条垃圾信息,6.25%的用户每周会收到多达40条以上的垃圾信息。
垃圾短信的泛滥不仅对短信接收方的正常生活造成干扰,大量的垃圾短信占用了有限的网络资源,还直接影响了通信业务的正常开展,损害了电信市场的正常秩序。
虽然移动运营商已采取多种手段加大对群发垃圾信息的处理力度,但由于电信运营商对于短信发送内容、数量的监控缺乏必要法律依据,治理垃圾信息存在诸多障碍。
302020年1月 第 1 期(第33卷 总第269期)月刊2020年 第1期电信工程技术与标准化 2019年中国移动科协“5G+”专题Discussion on the application of multi-access mobile edge computing in mobile networkSUN Li-jie 1, GE Zhen-yu 2, WU Zhu-xin 2, LIU Chang-hai 2(1 China Mobile Group Fujian Co., Ltd. Xiamen Branch, Xiamen 361013, China; 2 China Mobile Group Fujian Co., Ltd., Fuzhou 350000, China)Abstract Multi-access edge computing is an emerging technology which can reduce interaction latency and bandwidthconsumption by placing computing, storage and other resources on the edge of the network. MEC can bewildly applied in both mobile network (such as 4G, 5G, etc.) and other type of wireless network (suchas Wi-Fi), which will bring specifi c solutions and services for industrial automation and other intelligentapplications. This paper introduces the exploration of using MEC in a carrier mobile network and itseffect of industrial application, and discusses key problems that require solutions.Keywords mobile network; MEC; industrial application中国移动2019年网络安全专家论坛成功召开近日,中国移动2019年网络安全专家论坛(简称“安全论坛”)在北京召开。
中国移动348高质量发展规划内容
一、深入实施5G+计划:履行网络强国职责与使命
中国移动履行网络强国的职责与使命,深入实施5G+计划,为千行百业数字化转型升级注入新动能。
在网络与业务发展的同时,中国移动高度重视网络信息安全工作,推动5G安全关键技术发展。
中国移动拥有网络安全等级保护测评等十余项国家和行业安全资质、超过xxx名安全从业专家;在网络安全、数据安全、终端安全、信息安全等领域自主研发了超过xx项核心能力与产品;牵头制定了xx项网络安全国际标准,并在区块链、量子计算等安全前沿领域积极布局。
二、携手产业链共赢未来:科技创新助力高质量发展
在数字经济的发展过程中,网络信息安全既是保障又是助力。
为了与合作伙伴进一步加强合作,通过科技创新实现高质量、安全发展,并提出了三点建议。
第一,以客户为中心丰富合作内容。
充分发挥中国移动的品牌价值、客户资源、连接能力等方面优势,开放共享更多用户、网络、数据、技术等资源,助力整个行业开拓市场,构建更加丰富的网络信息安全产品体系。
第二,以科技创新推动高质量服务。
中国移动愿意与合作伙伴一道,不断深化产学研用合作、形成更多创新能力与应用,为客户提供更多优质、安全的产品与服务。
第三,以产业共赢实现市场拓展。
在安全能力发展与业务拓展的过程中,有更加广阔的研究领域与市场机遇,中国移动期待与广大合作伙伴一起砥砺前行、合作共赢!
领航数字新基建、筑牢安全新防线。
朋友越走越近,亲戚越结越亲。
让我们携手共进,在经济社会数字化转型的过程中实现安全的跨越式发展!。
中国移动网大中国移动网大5G+通用知识考试《人人学IT》习题库一、单选题1.常见的存储介质不包括A.光盘B.机械硬盘C.磁带D.鼠标2、云管理层是确保云数据中心运转的核心,其主要模块不包括A.用户管理B.安全管理C.监控系统D.数据交换3、虚拟化是云计算的核心技术。
以下哪一项虚拟化技术目前尚未广泛应用?A.网络虚拟化B.存储虚拟化C.安全虚拟化D.桌面虚拟化4、人类有语言,才有概念,才有推理,所以概念、意识、观念等都是人类()的表现。
A.计算智能B.图像识别智能C.感知智能D.认知智能5、自动驾驶汽车,就是通过激光雷达等感知设备和人工智能算法,实现()的。
A.计算智能B.图像识别智能C.感知智能D.认知智能6、下列选项中,不是大数据发展趋势的是?A.大数据分析的革命性方法出现B.大数据与云计算将深度融合C.大数据一体机将陆续发布D.大数据未来可能会被淘汰7、以下哪个场景可以称为大数据场景?A.故宫游客人数B.故宫门票收入C.美团APP的定位信息D.文章内容8、在架构层之上是(),利用云计算系统即把硬件设备“资源池化”,形成虚拟计算池、虚拟存储池、虚拟网络池A.链路层B.网络层C.虚拟化层D.功能层9、CPEX的定义是什么A.成本性支出B.资本性支出C.一次性支出D.以上都不对10、以下数据量可以称为大数据的是?A.100MBB.100KBC.100PBD.100MB11、转发设备部署在业务网络和()层,控制设备部署在管理网络。
A.核心B.链路C.网络D.应用12、()是网络系统的第一道防线A.口令B.文件C.代码D.验证码13、网络安全防御体系的目的是()A.增加攻击者被检测的风险B.降低攻击者的成功几率C.以上都是D.以上都不是14、现代应用的发展对服务器提出了越来越细致的要求,特别是云计算的发展和部署导致了数据中心服务器针对特殊用途出现了更加细分的进化,叫做()A.塔式B.机架式C.刀片式D.高密度优化15、()架构具有高性能、低沉本、高密度、节能低碳和集群管理等特点A.纵向扩展架构B.多维扩展架构C.横向扩展架构D.超融合架构16、()C在数据中心中用独立的物理资源为企业建立专用的云平台,并提供运营和运维增值服务。
中国移动W L A N设备安全功能和配置规范S p e c i f i c a t i o n f o r S e c u r i t y F u n c t i o n a n dC o n f i g u r a t i o n o f W L A ND e v i c e s U s e d i nC h i n a M o b i l e版本号:3.0.0网络与信息安全规范编号:X X X X-X X-X X发布X X X X-X X-X X(修订)中国移动通信集团公司发布目录前言为了贯彻安全三同步的要求,在设备选型、入网测试、工程验收以及运行维护等环节,明确并落实安全功能和配置要求。
有限公司组织部分省公司编制了中国移动设备安全功能和配置系列规范。
本系列规范可作为编制设备技术规范、设备入网测试规范,工程验收手册,局数据模板等文档的依据。
本规范是该系列规范之一,明确了中国移动各类型设备所需满足的通用安全功能和配置要求,并作为本系列其他规范的编制基础。
本标准起草单位:中国移动通信有限公司网络部本标准解释单位:同提出单位本标准主要起草人:严晗、申健、李小雪、翟庆庆1概述1.1适用范围本规范适用于中国移动通信网、业务系统和支撑系统的各类WLAN设备。
本规范对上述WLAN设备明确了基本的安全要求。
本规范作为编制WLAN设备技术规范、WLAN设备入网测试规范,工程验收手册,局数据模板等文档的依据。
本规范通用安全功能和配置要求部分,适用于所有WLAN系统设备;之后的安全功能和配置要求部分,分别适用于WLAN系统对应的设备类型。
1.2内部适用性说明本规范是在《中国移动设备通用设备安全功能和配置规范》(以下简称《通用规范》)各项设备功能要求的基础上,提出的WLAN设备的安全功能要求。
以下列出本规范新增的安全功能要求,如下:1.3外部引用说明《中国移动网络与信息安全总纲》《中国移动内部控制手册》《中国移动标准化控制矩阵》1.4术语和定义设备功能要求:描述规范适用范围内设备必须和推荐满足的最低安全功能要求。
移动 APP应用的信息安全与防护方式分析摘要:现阶段,跟随网络的不断开展,移动技术同时也取得了不小的进展,信息化技术已经渗透到了社会发展的各个领域。
智能手机等一系列终端极其的使用者大幅度剧增,终端机器的种类诸多,其内部应用也是多样化的,很大程度上便捷了居民的日常生活与学习,繁殖移动 APP 上面的应用很多,其内部的数据信息也是错综复杂,存在诸多安全隐患。
常见的现象包括窃取机主本人的通讯录信息、终端应用的账号详细信息与密码等个人隐私。
很大程度上干预了使用者的日常工作与生活。
因此,加强对信息安全的研究具备一定的重要性与必要性,我们需要对移动 APP 内部的应用中的信息安全情况加以重视。
关键词:信息安全;移动 APP;安全知识宣传根据当今中国智能手机使用的人群来看,绝大多数人只是单一的注重机器的性能和是否方便,进而从未在意手机内 APP 应用是否有所保障,绝大多数人自身保护认知不足,安全服务认知水平也较低。
不仅如此,市场方面不同状况的竞争也对安全信息产生了很大程度上的负面影响。
当今,智能机 APP 应用的信息安全情况极其严酷,有关人员和相关管理机构已经对其着重关注。
1信息安全在移动APP 开发中的重要性移动APP 以智能终端为主要载体,二智能终端具备便携性与可移动性等基本特性,一方面,借助各种移动APP 可以丰富智能终端的功能,有利于拓宽移动APP的市场;另一方面,也为网络攻击创造了条件,网络诈骗方式不断趋于多样化。
目前,手机是最为常见的智能终端,与人们的日常生活密不可分,一旦丢失则会发生用户信息泄漏,绑定在手机上的资产丢失等安全问题,甚至会牵连到手机上的联系人。
因此,在移动APP 的开发过程中,需要采取切实有效的措施,克服其中存在的信息安全问题。
2 移动 APP 应用的信息安全问题APP 的运用是手机用户采用手机终端连接移动网络对互联网站进行观看,得到对应的信息和其他类型的服务等数据。
所谓的信息安全就是涵盖了使用人、软硬件以及各类数据获取到显著的保护,规避由于特殊情况与蓄意的行为遭到损坏、篡改、外露,信息系统可以确保全方位平稳、安全的正常运转,达到系统能效、服务与业务的连贯性。
尔雅选修课《移动互联网时代的信息安全与防护》答案收集整理日期:2016-4—1 收集整理:陶少1。
课程概述1.1课程目标1。
《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
6亿2。
《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%.()√3。
如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题.()×1。
2课程内容1。
()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全D、设备与环境的安全2。
下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息内容安全1.3课程要求1 在移动互联网时代,我们应该做到()。
D、以上都对2.黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()我的答案:√2。
信息安全威胁2.1斯诺登事件1。
美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3。
“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
() √2.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2。
在对全球的网络监控中,美国控制着()。
D、以上都对3。
网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×2。
3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2。
网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性3。
网络空间的安全威胁中,最常见的是()。
A、中断威胁4。
网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
中国移动网络运行维护规程目录第一章总则 (3)第二章维护组织 (5)第一节维护组织机构及职责 (5)第二节与其它运营商间的责任划分 (7)第三节通信网与其它支撑系统、客服系统等间的责任划分 (7)第三章基础维护工作管理要求 (9)第一节值班与交接班要求 (9)第二节维护作业计划 (9)第三节技术档案和资料管理 (10)第四节仪表和工具设备管理 (10)第五节备品、备件和材料管理 (11)第六节请示报告制度 (12)第七节测试要求 (12)第八节割接与验收 (13)第九节数据备份要求 (13)第十节应急方案制定及演练 (13)第十一节维护支撑手段 (14)第四章设备管理 (15)第五章软件管理 (16)第六章局数据管理 (18)第七章故障管理 (19)第八章投诉管理 (21)第九章网络资源管理 (22)第十章质量管理 (23)第十一章优化管理 (24)第十二章安全管理 (25)第十三章机房管理 (26)编制说明 (29)第一章总则第一条为加强中国移动网络运行维护管理,保障中国移动网络及各项业务高效安全运行和稳定协调发展,特制定本规程。
第二条本规程适用于中国移动各种网络、系统及其承载的各种业务,网络支撑手段,各种配套设备等。
第三条本规程是整个维护规程体系的总纲,是中国移动各级网络维护部门开展维护管理工作的依据,并以此为依据制定各种维护管理规定,用于开展具体的维护工作。
维护规程体系中维护管理规定分为网络/系统纬度和业务纬度。
网络/系统的维护管理工作包括日常维护和管理、故障处理等,侧重于保障网络/系统的安全稳定运行。
业务的维护管理工作包括投诉处理、业务日常测试、业务优化等,侧重于从用户感知的角度提高端到端业务质量。
专项管理办法一般是跨专业、跨业务针对特定工作的专项管理要求,或者是某个专业需要特别强调的管理要求。
第四条中国移动网络运行维护规程的体系架构,图示:中国移动网络运行维护规程中国移动GSM 网维护管理规定中国移动光传送网维护管理规定中国移动软交换网维护管理规定中国移动IP承载网维护管理规定……中国移动短信业务维护管理规定中国移动彩信业务维护管理规定中国移动飞信业务维护管理规定中国移动手机报业务维护管理规定……各网络、系统维护管理规定各业务维护管理规定专项管理办法,如设备入网管理办法、软件管理办法、局数据管理办法、IP地址管理办法、域名管理办法中国移动维护规程体系第五条本规程的解释和修改权属于中国移动通信有限公司网络部。
得分:89 已完成一.单项选择题〔50 题,50.0 分〕1、两个密钥的3-DES密钥长度为〔〕。
A.56 位B.112 位C.128 位D.168 位1.0 分我的答案:B2、代码签名是为了〔〕。
A.说明软件开发商的信息B.实现对软件来源真实性的验证C.说明软件的功能D.说明软件的版本1.0 分我的答案:B3、防范恶意代码可以从以下哪些方面进展〔〕。
A.检查软件中是否有病毒特征码B.检查软件中是否有厂商数字签名C.监测软件运行过程中的行为是否正常D.以上都正确1.0 分我的答案:D4、运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于〔〕。
A.包过滤型B.应用级网关型C.复合型防火墙D.代理效劳型1.0 分我的答案:D5、翻开证书把握台需要运行〔〕命令。
A.certmgr.mscB.wiaacmgrC.devmgmt.mscD.secpol.msc1.0 分我的答案:A6、看了童话《三只小猪的故事》,不正确的理解是〔〕。
A.安全防护意识很重要B.要留意消退安全漏洞C.安全防护具有动态性D.盖了砖头房子就高枕无忧了1.0 分我的答案:D7、不属于计算机病毒特点的是〔〕。
A.传染性B.可移植性C.破坏性D.可触发性0.0 分我的答案:D8、信息安全治理的重要性不包括〔〕。
A.三分技术、七分治理B.仅通过技术手段实现的安全力气是有限的,只有有效的安全治理,才能确保技术发挥其应有的安全作用C.信息安全技术是保障,信息安全治理是手段D.信息安全治理是信息安全不行分割的重要内容0.0 分我的答案:D9、衡量容灾备份的技术指标不包括〔〕。
A.恢复点目标B.恢复时间目标C.安全防护目标D.降级运行目标1.0 分我的答案:C10、通过对攻击模型进展匹配来觉察攻击的IDS是〔〕。
A.基于误用检测的IDSB.基于关键字的IDSC.基于特别检测的IDSD.基于网络的IDS1.0 分我的答案:A11、WD2go的作用是〔〕。