当前位置:文档之家› 计算机失泄密的途径及其对策

计算机失泄密的途径及其对策

计算机失泄密的途径及其对策
计算机失泄密的途径及其对策

计算机失泄密的途径及其对策

一、计算机失泄密的途径主要有:

(一)计算机电磁波辐射泄密

计算机设备工作时辐射出的电磁波,可以借助仪器设备在一定范围内收到它,尤其是利用高灵敏度的仪器可以稳定、清晰地看到计算机正在处理的信息。计算机辐射主要有四个部分:显示器的辐射、通信线路(联接线)的辐射、主机的辐射、输出设备(打印机)的辐射。有关实验表明,未加控制的电脑设施开始工作后,用普通电脑加上截收装臵,可以在一定的距离范围内抄收到其内容。因此不法分子只要具有相应的接收设备,就可以将电磁波接收,从中窃得秘密信息。

(二)计算机剩磁效应泄密

计算机的存贮器分为内存贮器和外存贮器两种。存储介质中的信息被删除后有时仍会留下可读信息的痕迹。存有秘密信息的磁盘被重新使用时,很可能被非法利用磁盘剩磁效应提取原记录的信息。计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,就会造成泄密。在有些信息系统中,删除文件仅仅只删掉文件名,原文还原封不动地保留在存储介质中,一旦被利用,就会造成泄密。

(三)计算机联网泄密

计算机网络化使我们可以充分的享受网上的信息资源,然而联网后,计算机泄密的渠道和范围大大增加,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,就可以获得整个

网络输送的信息。如果在计算机操作中,入网口令不注意保密和及时更换,入网权限不严密,超级用户无人监管,信息传输不进行加密处理,局域网和互联网没有做到完全的物理隔离等等都有可能遭到黑客、病毒等的攻击,导致严重的泄密事件发生。

(四)计算机工作人员泄密

1.计算机工作人员由于无知而泄密。由于对电子信息保密的意识还不强,常常由于无知而泄密。如有些人由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会。有些人由于不知道计算机软盘上的剩滋可以提取还原,将曾经存贮过秘密信息的软盘交流出去,因而造成泄密。有些人因事离机时没有及时关机,或者采取屏幕保护加密措施,使各种输入、输出信息暴露在界面上。

2.规章制度不健全或者违反规章制度泄密。有的单位没有配备专门的计算机维护管理人员,或者机房管理不严格,无关人员可以随意进出机房。当机器发生故障时,随意叫自己的朋友或者外面的人进院维修,或者将发生故障的计算机送修前既不做消磁处理,又不安排专人监修,造成秘密数据被窃。操作人员对涉密信息与非涉密信息没有分开存储,甚至将所有的文件都放在一个公共目录里,也没有进行加密处理,使涉密信息处于无密可保的状态。

3.故意泄密。由于电子信息文档不象传统文档那样直观,极易被复制,且不会留下痕迹,所以窃取秘密也非常容易。计算机操作人

员被收买,泄露计算机系统软件保密措施,口令或密钥,就会使不法分子打入计算机网络,窃取信息系统、数据库内的重要秘密。

二、加强计算机及网络安全保密工作的对策与措施

(一)加强硬件、软件技术保障。

1.减少辐射。为了防止电磁波辐射泄密,在选购计算机产品时,要使用低辐射计算机设备。根据辐射量的大小和客观环境,对计算机机房或主机内部件加以屏蔽,在专用的计算机上安装“微机视频保护机’’等设施,采用一定的技术措施,对计算机的辐射信号进行干扰,增加接收还原解读的难度,保护计算机辐射的秘密信息。

2.物理隔离。涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。与外部网相连的计算机上不得存储、处理和传递内部信息,在因特网上提取的信息也必须经杀毒处理后再在局域网内供内部使用。

3.数据加密。在软件方面,应加大在开发过程中加密软件的开发投入,对重点涉密的应用软件,加密设计要达到网络级水平,从而最大限度地保证信息的安全与保密。对涉密信息要做到加密保存,对存储有涉密信息的计算机要设臵开机密码、屏保密码等。

4.设臵权限。将内部计算机维护权限与操作权限、数据权限分开,对不同的操作人员设臵等级不同的权限,根据实际权限来分配查阅、修改文件内容等业务范围。

(二)建章立制。对计算机应用的各个环节,要制定符合实际,操作性强的规章制度。要禁止无关人员随便进出机房,建立健全出入

工作间制度、计算机使用制度、启用信息源的口令、用户标识管理制度、信息介质管理、保密机和密钥管理等制度。同时要落实领导责任,建立健全上网信息保密审批领导责任制,使计算机安全保密工作有章可循。

(三)加强管理。一是要加强对“物”的管理。对录有秘密文件的硬盘、软盘,要明确标示密级标志和编号,执行统一的登记和销毁制度。对涉密较多的场所如打字室、机要室要设立相应的保密控制区,明确专人负责维护与保障。严格执行“上网信息不涉密、涉密信息不上网’’的规定,明确专人负责信息发布的审查与审核。二是要加强对人的管理。要抓好涉密人员的选配和日常的考察,做到不合格的坚决不用;对有问题的人员要及时处理,严明纪律。

切实做好计算机的安全保密管理工作

切实做好计算机的安全保密管理工作(白羽)
(2011-05-16 18:32:05) 标签: 分类: 工作交流
杂谈
近几年,随着我市电子政务建设步伐不断加快,全市各级党政 机关、企事业单位大量建设、使用计算机网络,有的还建立了涉 密计算机网络,计算机应用日益普及。各类重要政治、经济、科 技、金融、商务等方面信息的采集、处理、存储和传输都是通过 计算机网络来完成的。但是,计算机及网络是一把双刃剑,它在 给我们的工作带来极大便利的同时, 也带来了信息安全保密的问 题。 从国际国内形势和我们自身存在的问题来看,从保密部门开展 保密技术检查的情况来看, 计算机安全保密工作面临的形势还相 当严峻,我市计算机安全保密工作还存在着一些薄弱环节。如何 做好计算机安全保密管理工作是我们共同面临的重要课题。 在这 里, 笔者从保密的角度谈谈做好计算机安全保密管理工作的初步 认识。
一、充分认识计算机安全保密工作面临的严峻形 势
(一)境内外敌对势力网络窃密活动猖獗。西方敌对势力、 “台独”势力和外国情报机构对我的颠复破坏活动从未停止过, 加紧了对我实施全方位的信息监控和情报战略, 窃密活动十分猖

獗。他们利用信息技术领先的优势,利用互联网侵入我内部电脑 进行窃密;或是派遣间谍分子,千方百计钻入我内部窃取情报。 手段不仅多样化,而且是高科技化,形成了一个多层次、全方位 的立体信息窃密和侦测网络。 这些对我们的计算机网络形成了巨 大威胁。 (二)计算机存在诸多泄密隐患。 一是我国计算机和网络关键 设备及技术依赖进口,受制于人。一些技术大国有能力在我们不 知道的情况下,在计算机设备和系统中设置了“陷井”,也就是 人们常说的“后门”, 他们可以利用这些“陷井”来控制、 破坏、 获取信息。二是计算机病毒、网络黑客泛滥。计算机病毒传播的 途径多、速度快、范围广,它会对计算机信息的完整性、可靠性 和可用性造成破坏。 黑客通过寻找并利用网络系统的脆弱性和软 件的漏洞,非法进入计算机网络或数据库系统,窃取信息。三是 电磁辐射。 计算机是靠高速脉冲电路工作的, 由于电磁场的变化, 必然要向空中辐射电磁波。 这些电磁波会把计算机中的信息带出 去,用专门接收设备就可以接收还原计算机的电磁辐射信号。四 是磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留 下可读的痕迹,即使已多次格式化的磁介质仍会有剩磁,这些残 留信息可被还原出来。在大多数的操作系统中,删除文件只是删 除文件名,而文件还原封不动地保留在存储介质中,从而留下泄 密隐患。

保密知识 多项选择题

2018年东营市专业技术人员继续教育保密知识(多项选择题) 1、国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同( )规定。军事方面的国家秘密及其密级的具体范围,由中央军事委员会规定。 A、外交 B、公安 C、国家安全 D、其他中央有关机关 2、涉密人员按照涉密程度分为()。 A、核心涉密人员 B、重要涉密人员 C、一般涉密人员 D、普通涉密人员 3、涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统( )。 A、同步规划 B、同步投资 C、同步建设 D、同步运行 4、我国保密法律体系是以宪法为依据,由()共同构成。 A、保密法 B、保密行政法规 C、保密规章 D、其他法律中涉及保密管理的法律规范 5、保守国家秘密工作应该实行的方针是()。 A、政治引导 B、积极防范 C、突出重点 D、依法管理 6、国家秘密的保密期限,除另有规定外,()。 A、绝密级不超过30年 B、机密级不超过20年 C、机密级不超过15年 D、秘密级不超过10年 7、具有法定定密权的机关包括()。 A、中央国家机关 B、省级机关 C、设区的市和自治州一级的机关 D、县级机关 8、下列事项中, ()不得确定为国家秘密。 A、需要社会公众广泛知晓或者参与的 B、属于工作秘密、商业秘密、个人隐私的 C、已经依法公开或者无法控制知悉范围的 D、法律、法规或者国家有关规定要求公开的 9、参加涉外活动应注意()。 A、不得带领境外人员到国家禁止其进入的涉密部门部位 B、同境外人员活动,谨慎携带国家秘密载体 C、须按事先确定的范围和口径与境外人员会谈 D、利用境外通信设施进行涉密联络时,注意保密 10、保密法规定,各级保密行政管理部门中负有保密管理职责的人员滥用职权、玩忽职守、徇私舞弊的,依法给予处分;构成犯罪的,依法追究刑事责任。其中“玩忽职守”是指()的行为。 A、弄虚作假 B、严重不负责任 C、不履行职责 D、不正确履行职责 11、机关、单位负责人及其指定的人员为定密责任人,负责本机关、本单位的国家秘密()工作。 A、确定 B、变更 C、解除 D、销毁 12、机关、单位确定保密要害部门、部位应坚持( )原则。 A、谁使用、谁确定 B、分级确定 C、最大化 D、最小化 13、机关、单位的定密责任人是指(),定密责任人负责本机关、本单位的国家秘密的确定、变更和解除工作。 A、机关、单位负责人 B、文件起草人员 C、机关、单位负责人指定的人员 D、文件销毁人员 14、机关、单位在定密过程中,对不明确和有争议的事项,由()确定其密级。 A、机关、单位定密责任人 B、上级主管部门和同级保密行政管理部门 C、国家保密行政管理部门 D、省、自治区、直辖市保密行政管理部门 15、在国内传递涉密载体,可以采用()等方式。 A、机要交通 B、机要通信 C、邮政EMS D、顺丰快递 16、涉密人员应当具有()。 A、良好的人际关系 B、良好的政治素质 C、良好的品行 D、胜任涉密岗位所要求的工作能力 17、具有密级鉴定权的保密部门是()。 A、天津市保密局 B、甘肃省保密局 C、深圳市保密局 D、公安部保密办 18、保密行政管理部门在保密检查过程中,发现泄密隐患,可以()。 A、询问人员 B、对有关设备依法先行登记保存 C、必要时进行保密技术检测 D、按照国家规定对有关载体进行销毁

常见的网络诈骗手段及防范措施

《常见的网络诈骗手段及防范措施》宣传材料 据学校保卫处反映,近期发生了多起学生网购被骗案件,给学生们造成了一定的财产损失。针对此情况,学工处汇总了当前几种突出的针对大学生群体的网络诈骗手段,以及相关防范措施,希望同学们能够认真识别,提高警惕,尽量避免案件的发生和财产损失。 常见的网络诈骗手段 1、事先录制QQ视频,诈骗QQ好友钱款。嫌疑人事先通过盗号软件和强制视频软件盗取QQ号码使用人的密码,并录制对方的视频影像,随后登录盗取的QQ号码与其好友聊天,并将所录制的QQ号码使用人视频播放给其好友观看,以骗其信任,最后以急需用钱为名向其好友借钱,从而诈骗钱款。 2、网络购物诈骗。嫌疑人在互联网上发布虚假廉价商品信息,事主与其联系后,则要求先垫付“预付金”、“手续费”、“托运费”等,并通过银行转账骗得钱财。 3、网购时卖家发送文件图片诈骗。网购时卖家和买者先聊得热乎,然后给买者发送文件或图片,买者接收之后,几天用支付宝时发现里面1000多块都没了。查了电脑,中了木马病毒,卖家所发的文是携带木马病毒。 4、网购时卖家称支付宝不能付款实行诈骗。网购时,卖家买家谈好之后,卖家声称不能用支付宝付款或是到了要支付宝付款的时候显示说后台维护,需要转账,并发来一个链接地址,骗买家转账,买家转账后卖家再声称系统出错,需要再付一定金额解冻,再次诈骗。 防范措施 1、不贪便宜。虽然网上东西一般比市面上的东西要便宜,但对价格明显偏低的商品还是要多个心眼,这类商品不是骗局就是以次充好,所以一定要提高警惕,以免受骗上当。 2、使用比较安全的安付通、支付宝、U盾等支付工具。调查显示,网络上80%以上的诈骗是因为没有通过官方支付平台的正常交易流程进行交易。所以在网上购买商品时要仔细查看、不嫌麻烦,首先看看卖家的信用值,再看商品的品质,同时还要货比三家,最后一定要用比较安全的支付方式,而不要怕麻烦采取银行直接汇款的方式。 3、仔细甄别,严加防范。那些克隆网站虽然做得微妙微肖,但若仔细分辨,还是会发现差别的。您一定要注意域名,克隆网页再逼真,与官网的域名也是有差别的,一旦发现域名多了“后缀”或篡改了“字母”,就一定要提高警惕了。特别是那些要求您提供银行卡号与密码的网站更不能大意,一定要仔细分辨,严加防范,避免不必要的损失。

保密技术经验防范试题

保密技术防范知识测试题 (满分100分80分合格) 一、填空题(共13题,总计30分,每空1分) 1.涉密移动存储介质应按所存储信息的( 最高密级)标明密级。 2.损坏、报废和不再使用的涉密介质应按照有关保密规定送( 保密工作部门指定的厂家销毁) ,并由(二)人以上押运和监销。 3.绝密级计算机如果不是采用低辐射计算机,必须放置在( 屏蔽室内)使用。 4.机密级、秘密级计算机如果不符合电磁辐射发射防护要求,则应配置( 计算机电磁辐射干扰仪)、(电源滤波器)。 5.计算机泄密的主要途径有:( 计算机电磁波辐射泄密)、( 计算机联网泄密)、( 计算机媒体泄密)、( 计算机工作人员泄密)。 6.涉及国家秘密的计算机信息系统,不得( 连接)国际互联网或其它公共信息网络相连接,必须实行( 物理隔离)。 7.处理秘密级信息的计算机系统口令长度不得少于(8位),口令长度更换周期不得长于(1个月);处理机密级信息的计算机系统口令长度不得少于(10位),口令长度更换周期不得长于(1周)。 8.涉密存储介质应按照( 同等秘级)的文件资料进行保密管理。 9.任何单位和个人不得在接入国际互联网的计算机或非涉密网络中( 处理)、( 存储)、(传递)涉及国家秘密的信息。

10.涉密人员使用手机应严格遵守手机使用保密管理的各项规定,接受保密教育与监督管理;不得在手机通话中涉及( 国家秘密),不得使用手机发送、存储、处理包括语音、文字、图像等有关涉密事项的信息,不得将手机与( 涉密信息系统)连接,不得在办公场所使用手机上网。。 11.( 核心涉密场所)禁止带入手机;重要涉密场所禁止使用手机,进入重要涉密场所时应当( 当关闭手机并卸下电池);一般涉密场所应当关闭手机,禁止接听或拨打手机。 12.保密要害部门、部位的保密技防措施包括:( 视频监控装置)、防盗报警装置、( IC卡门禁系统)、文件粉碎机、( 计算机电磁干扰器)等。 13. 涉密计算机的口令一般分为( 开机口令)、( 系统登录口令)、( 屏幕保护口令)。 二、单项选择题(共28题,总计28分,每题1分) 1.涉及国家秘密的计算机信息系统,不得( C )与国际互联网或其它公共信息网络相联接,必须实行物理隔离。 A.直接地B.间接地C.直接或间接地 2.涉及(A)的信息,不得在国际联网的计算机信息系统中存储、处理、传输。 A.国家秘密B.绝密级国家秘密 C.绝密、机密级国家秘密 3.秘密级计算机使用口令方式进行身份鉴别时,下列所述正确的是( B )。 A.口令长度为8位,数字和字符混排,更换周期为1周。 B.口令长度为6位,数字和字符混排,更换周期为1月。 C.口令长度为10位,数字和字符混排,更换周期为1周。 4.升级涉密计算机病毒防杀软件和病毒库,以下方式正确的

五种常见的防泄密技术

数据防泄露已经成为中国信息安全市场的新热点。随着信息化进程推进,信息安全建设的重点逐渐转移到信息内容自身的安全方面。近年来,数据泄露造成国家、政府、企业的损失越来越大,数据泄露防护(DLP)日渐成为信息化建设的重点。 一、中国防泄密市场需求庞大 据估计,2010年全球数据泄露防护市场总额将达到20亿美元,而在中国,至少可达到5亿元RMB。旺盛的市场需求,对所有从事防泄密事业的企业来说,都是一个极好的消息。 从行业分布来看,政府、军队和军工单位、金融机构、电信运营商在企业内控、防数据泄露方面将是2010年信息安全需求的重点。这一点,在许多跨国信息安全公司的内部报告中可以看到。 二、泄密的原因和途径具备多样性特点 从实际情况来看,数据泄露的原因主要有三种:窃密、泄密和失密。结合各种实际情况,数据泄露的主要途径有以下七种: 1. 国外黑客和间谍窃密:国际国内许多黑客和间谍,通过层出不穷的技术手段,窃取国内各种重要信息,已经成为中国信息安全的巨大威胁。如果放任不管,必将造成无可估量的损失。 2. 外部竞争对手窃密:企业与企业之间采用多种方式窃取竞争对手机密信息,自古以来都是普遍发生的。如果中国企业不重视自身机密信息的保护,不仅会造成商业竞争的被动,直接损失造成经济损失,甚至会导致整体行业的衰落与灭亡。 3. 内部人员离职拷贝带走资料泄密:由于中国企业不重视知识产权保护,不重视机密信息安全,所以离职人员在离职前都会大量拷贝带走核心资料。在这

些人员再次就业之时,这些被拷贝带走的商业信息,就成为竞争对手打击和挤压原单位的重要武器。 4. 内部人员无意泄密和恶意泄密:国家单位和企事业单位人员对于信息安全重要性的认识不足,会导致涉密人员在无意中泄密。而部分不良分子,出于对原就业单位的报复,肆意将机密信息公之于众,甚至发布到网上任人浏览。 5. 内部文档权限失控失密:在内部,往往机密信息会分为秘密、机密和绝密等不同的涉密等级。当前多数单位的涉密信息的权限划分是相当粗放的,很难细分到相应的个人。因此,内部数据和文档在权限管控方面的失控,会导致不具备权限的人员获得涉密信息,或者是低权限的人员获得高涉密信息。 6. 存储设备丢失和维修失密:移动存储设备例如笔记本电脑、移动硬盘、手机存储卡、数码照相/摄录机等,一旦遗失、维修或者报废后,其存储数据往往暴露无遗。“艳照门事件”就是此类事件的典型。 7. 对外信息发布失控失密:在两个或者多个合作单位之间,由于信息交互的频繁发生,涉密信息也可能泄露,导致合作方不具备权限的人员获得涉密信息。甚至是涉密信息流出到处于竞争关系的第三方。 三、当前五种主要的防泄密手段概述 1、内网管理软件 内网管理一般是指对单位内部网络终端的综合管理。内网管理软件如Anyview网络警主要通过禁止远程屏幕拷贝、远程屏幕监控、全硬盘文件监控和文件监视、上网行为检查和打印监控等网络监控功能(可选组件);具有禁用USB、禁用光驱、软驱、管理非法外联等阻断管理功能;具有禁用QQ、禁用BT、禁用游戏、远程修改IP、禁止修改IP、通过进程知识库进行木马分析和查杀、自动补丁分发的补丁管理、注册表监控、流量排名和流量报警阻断等运行维护功能。

计算机网络攻击常见手法及防范措施

计算机网络攻击常见手法及防范措施 一、计算机网络攻击的常见手法 互联网发展至今,除了它表面的繁荣外,也出现了一些不良现象,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的几种常见手法及其防范措施。 (一)利用网络系统漏洞进行攻击 许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。 对于系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽而使他人有机可乘。 (二)通过电子邮件进行攻击 电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后面要讲到的“拒绝服务攻击(DDoS)比较相似。 对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。 (三)解密攻击 在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认密码不认人,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。但一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。 为了防止受到这种攻击的危害,用户在进行密码设置时一定要将其设置得复杂,也可使用多层密码,或者变换思路使用中文密码,并且不要以自己的生日和电话甚至用户名作为密码,因为一些密码破解软件可以让破解者输入与被破解用户相关的信息,如生日等,然后对这些数据构成的密码进行优先尝试。另外应该经常更换密码,这样使其被破解的可能性又下降了不少。 (四)后门软件攻击 后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力

专业技术人员网络安全知识提升测试答案

第1章节测验已完成 1【单选题】下列哪些属于个人隐私泄露的原因 A、现有体系存在漏洞 B、正常上网 C、浏览正规 我的答案:A 2【单选题】如何加强个人隐私 A、随意打开陌生 B、通过技术、法律等 C、下载安装未认证的软件 我的答案:B 3【单选题】如何做到个人隐私和安全的平衡 A、限制人生自由 B、不允许上网 C、有目的有条件的收集信息 我的答案:C 4【单选题】个人如何取舍隐私信息 A、无需关注 B、从不上网 C、在利益和保护之间寻求平衡点 我的答案:C 第2章计算机网络已完成 1【单选题】NAP是什么? A、网络点 B、网络访问点 C、局域网 D、信息点 我的答案:B 2【单选题】计算机网络的两级子网指资源子网和______。 A、通信子网 B、服务子网 C、数据子网 D、连接子网 我的答案:A 3【单选题】OSI参考模型分为几层? A、9 B、6 C、8 D、7 我的答案:D 4【单选题】网络协议是双方通讯是遵循的规则和___?

B、契约 C、合同 D、规矩 我的答案:A 5【单选题】SNMP规定的操作有几种? A、6 B、9 C、5 D、7 我的答案:C 6【单选题】网络安全主要采用什么技术? A、技术 B、防御技术 C、加密技术 D、备份技术 我的答案:C 7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。 A、流量分析 B、窃听 C、截取数据 D、更改报文流 我的答案:D 8【单选题】网络安全中的AAA包括认证、记账和()? A、委托 B、授权 C、代理、 D、许可 我的答案:B 9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫? A、移位密码 B、替代密码 C、分组密码 D、序列密码 我的答案:B 10【单选题】下列哪项属于公钥密码体制? A、数字签名 B、DES C、Triple DES D、FEAL N 我的答案:A 11【单选题】 以下哪项为报文摘要的英文缩写? A、MZ

专业技术人员保密教育试题及答案

标准化的理论、方法与实践试题及答案? 1.保密经典故事“口不言温室之树”的主人公是()。(单选题3分)得分:3分 o A.窦申 o B.孔光 o C.唐太宗 o D.诸葛亮 ? 2.以下不属于保密行政法规的是()。(单选题3分)得分:0分 o A.国务院颁布的保密细则 o B.直辖市人民政府制定的保密实施细则 o C.政府信息公开条例中有关国家秘密保护的内容 o D.政府出版条例中有关国家秘密保护的内容 ? 3.《保密法》规定,一切国家机关、武装力量、政党、社会团体、企事业单位和()都有保守国家秘密的义务。(单选题3分)得分:3分 o A.公务员 o B.共产党员 o C.领导干部 o D.公民 ? 4.属于国家秘密的文件、资料和其他物品,由确定密级的()标明密级。(单选题3分)得分:3分 o A.机关、单位 o B.办公室

o C.主要领导 o D.承办人 ? 5.绝密级载体在市区内投递,应派()进行或者交由机要交通部门投递。(单选题3分)得分:3分 o A.双人 o B.专车 o C.专车单人 o D.专车双人 ? 6.()安全是国家安全最根本的象征,是国家利益的最高目标。(单选题3分)得分:3分 o A.政治 o B.国防 o C.经济 o D.信息 ?7.秘密级国家秘密是()的国家秘密,泄露会使国家安全和利益遭受损害。(单选题3分)得分:3分 o A.最重要 o B.重要 o C.一般 o D.不重要 ?8.国家秘密的保密期届限满的,自行()。(单选题3分)得分:3分 o A.变更

o B.公开 o C.解密 o D.失效 ?9.实施保密奖励的主体是国家,体现了保密工作是()责任。(单选题3分)得分:3分 o A.国家 o B.地方 o C.单位 o D.个人 ?10.不能按期出具鉴定结论的,经保密行政管理部门负责人批准,可以延长()日。 (单选题3分)得分:3分 o A.15日 o B.30日 o C.7日 o D.10日 ?11.国家秘密的解除,主要有以下方式()。(多选题4分)得分:4分 o A.强制解密 o B.自行解密 o C.审查解密 o D.媒体解密 ?12.当前,境内外情报机构针对我国的主要目标包括()。(多选题4分)得分:4分

网络舆情监控实施方案及应对措施

关于加强网络舆情监控 工作预案及应对措施 为进一步加强网络舆情监测,防止不良信息对学校和政府的负面影响,有效防范网络舆情事件发生,掌握网络舆论主动权,加强对网络舆情的预警防范和监测引导,形成积极向上的主流舆论,营造良好的舆论环境,促进和保障网络信息服务健康、有序发展,现结合我校实际,制定以下实施方案。 一、工作目标 加强网上舆情监控,及时掌握舆情动态,坚决封堵、删除各种有害信息,及时掌握互联网等网络媒体对我校的工作动态、教师队伍建设、社情民意等方面信息的报道及评论,加强正面引导,释疑解惑,化解矛盾,消除不良影响,树立我校良好的对外形象。 二、应对措施: (一)网络舆情监控的基本程序为: 收集信息—核实信息—报送信息—处置舆情。 (二)工作要求 1、监测对象及监测内容在较经常出现涉及我校相关舆情信息的主要门户网站、网络论坛等对涉及我校的网络信息进行查询、收集,对新出现的网络信息及时下载,对不良舆情进行监测,做好记录、梳理等工作,及时上报并与主管领导沟通,正确处置。 2、监测方法,采用7*24小时分工轮值负责制,利用相关软件与人工利用百度、google等搜索引擎对舆情进行搜索两种方式,

对主要门户网站、政府网站、新闻网站网友留言、网上论坛、博客、即时通讯等互动性栏目,通过网页逐条浏览或者通过关键字词全网搜索等形式,收集相关舆情信息和留言,并将收集到的网络信息材料及时报送。上报内容包括网络实名、舆情和网友留言大概内容等。网站管理人员要加强网站信息监控和管理,特别是做好网贴、留言等内容的过滤工作,杜绝不良信息的出现。同时还可采用双管齐下的方法,聘请的专业监测机构以周报的形式,定期向上级信息化管理中心报送网络舆情信息;遇突发事件及重大舆情发生,各监测机构应于第一时间报告。 4、网络舆情研判,按照“谁主管、谁负责”的原则将监测到的舆情信息进行分转交办,按照“快速反应、确认事实、妥善处理”的原则及时对网络舆情进行分析、判断、评估,准确查找舆情信息产生的原因,认真核实舆情反映的问题,对舆情走向作出正确的判断,对舆情可能产生的影响进行客观、全面评估。一般舆情,协调涉及单位作出情况说明;对于把握不准的问题,报主管领导审定。 5、网络舆情协调,得到舆情研判反馈后,网络舆情协调组迅速组织网评员了解真相,以发帖、跟帖、撰写评论文章、介绍事实真相等不同形式进行回复,积极释疑解惑,化解矛盾,消除影响,矫正视听,积极营造良好的舆论氛围。回复重在讲事实、摆道理,以理服人,同时要注意用语艺术,做到态度诚恳,讲理不失礼。一般舆情和留言的回复内容由主管领导审核后发布。 重大舆情处置后,要密切关注事件进展情况,防范负面舆情出现反复。

2014年广西信息技术与信息安全公需科目考试第4套试题(96分通过)

考生考试时间:23:28 - 23:40 得分:96分通过情况:通过信息技术与信息安全公需科目考试考试结果 1.(2分) 信息隐藏是()。 A. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术 B. 对信息加密 C. 以上答案都不对 D. 加密存储 你的答案: A B C D 得分: 2分 2.(2分) 涉密计算机及涉密信息网络必须与互联网实行()。 A. 物理隔离 B. 逻辑隔离 C. 单向连通 D. 互联互通 你的答案: A B C D 得分: 2分 3.(2分) 信息安全风险评估根据评估发起者的不同,可以分为()。 A. 自评估和检查评估 B. 以上答案都不对 C. 自评估和第三方评估 D. 第三方评估和检查评估 你的答案: A B C D 得分: 2分 4.(2分) 恶意代码传播速度最快、最广的途径是()。 A. 通过网络来传播文件时 B. 通过U盘复制来传播文件时 C. 安装系统软件时 D. 通过光盘复制来传播文件时 你的答案: A B C D 得分: 2分 5.(2分) WCDMA意思是()。 A. 码分多址 B. 时分多址 C. 宽频码分多址 D. 全球移动通信系统 你的答案: A B C D 得分: 2分 6.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?() A. 数据级容灾备份 B. 业务级容灾备份 C. 存储介质容灾备份 D. 系统级容灾备份 你的答案: A B C D 得分: 2分

7.(2分) 静止的卫星的最大通信距离可以达到( ) 。 A. 10000 km B. 15000km C. 18000km D. 20000 km 你的答案: A B C D 得分: 2分 8.(2分) 下列类型的口令,最复杂的是()。 A. 由字母、数字和特殊字符混合组成的口令 B. 由纯数字组成的口令 C. 由字母和数字组成的口令 D. 由纯字母组成的口令 你的答案: A B C D 得分: 2分 9.(2分) 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。 A. 篡改攻击 B. 拥塞攻击 C. 信号干扰 D. 网络窃听 你的答案: A B C D 得分: 2分 10.(2分) “核高基”是指什么?() A. 核心电子器件、高端软件产品及基础通用芯片 B. 核心电子器件、高端通用芯片及基础软件产品 C. 通用电子器件、核心芯片及基础软件产品 D. 核心软件、高端电子器件及基础通用芯片 你的答案: A B C D 得分: 2分 11.(2分) 网络协议是计算机网络的()。 A. 以上答案都不对 B. 辅助内容 C. 全部内容 D. 主要组成部分 你的答案: A B C D 得分: 2分 12.(2分) 负责全球域名管理的根服务器共有多少个?() A. 12个 B. 13个 C. 10个 D. 11个 你的答案: A B C D 得分: 2分 13.(2分) 不属于被动攻击的是()。

最新整理浅论现代网络信息安全当前泄密的主要途径.docx

最新整理浅论现代网络信息安全当前泄密的主要途径浅论现代网络信息安全当前泄密的主要途径 (―)电磁辖射泄密 几乎所有的电子设备,例如电脑主机及其显示器、投影仪、扫描仪、xxx机等,只要在运行工作状态都会产生电磁辖射,这些电磁辐射就携带着电子设备自身正在处理的信息,这些信息可能是涉密信息。计算机福射主要有四个方面的脆弱性,g卩:处理器的辖射;通线路的辖射;转换设备的辖射;输出设备的辐射。其中辐射最危险的是计算机显示器,它不仅福射强度大,而且容易还原。经专用接收设备接收和处理后,可以恢复还原出原信息内容。 对于电子设备福射问题的研究,美国科学家韦尔博士得出了四种方式:处理器的辖射;通信线路的辐射;转换设备的福射;输出设备的福射。根据新闻媒体报道,西方国家已成功研制出了能将一公里外的计算机电磁福射信息接受并复原的设备,这种通过电磁辖射还原的途径将使敌对分子、恐怖势力能及时、准确、广泛、连续而且隐蔽地获取他们想要的情报信息。 此外,涉密计算机网络如采用非屏蔽双绞线(非屏蔽网线)传输信息,非屏蔽网线在传输信息的同时会造成大量的电磁泄漏,非屏蔽网线如同发射天线,将传输的涉密信息发向空中并向远方传播,如不加任何防护,采用相应的接收设备,既可接收还原出正在传输的涉密信息,从而造成秘密信息的泄露。 (二)网络安全漏洞泄密 电子信息系统尤其是计算机信息系统,通过通信网络进行互联互通,各系统之间在远程xxx、远程传输、信息资源共享的同时也为敌对势力、恐怖分子提供了网络渗透攻击的有利途径。由于计算机信息系统运行程序多,同步使用通信协议复杂,导致计算机在工作时存在着多种漏洞(配置、系统、协议)、后门和隐通道

网络信息安全防御措施

网络信息安全防御措施 专业:计算机科学与技术 班级:11计算机二班 学号:110806051242 姓名:张美玲

网络信息安全防御措施 随着我国社会经济的发展,计算机网络也迅速普及,渗透到我们生活的方方面面。然而由于网络自身固有的脆弱和中国的网络信息技术起步比较晚使网络安全存在很多潜在的威胁。在当今这样“数字经济”的时代,网络安全显得尤为重要,也受到人们越来越多的关注。本文主要是从分析我国网络安全存在的问题以及解决对策两个方面入手。 “计算机安全”被计算机网络安全国际标准化组织(ISO)将定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络自身的原因导致的计算机网络安全问题,主要有以下的因素。 系统的安全存在漏洞所謂系统漏洞,用专业术语可以这样解释,是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误

一旦被不法者或者电脑黑客利用,通过植入木马、病毒等方式可以达到攻击或控制整个电脑,从而窃取您电脑中的数据,信息资料,甚至破坏您的系统。而每一个系统都并不是完美无缺的,没有任何一个系统可以避免系统漏洞的存在,事实上,要修补系统漏洞也是十分困难的事情。漏洞会影响到的范围很大,他会影响到包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。也就是说在这些不同的软硬件设备中都会存在不同的安全漏洞。 近年来,我国计算机的运用普及,以及在数字经济时代所作出的推动作用,网络安全也受到大家的关注。总之网络安全并不是一个简单的技术问题,还涉及到管理的方面。在日益发展的技术时代,网络安全技术也会不断的进步和发展。 随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。 信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站。但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。根据有关报告称,在网络黑客攻击的国家中,中国是最大的受害国。 我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱。被认为是易窥视和易打击的“玻璃网”。由

涉密人员保密知识竞赛题

涉密人员保密知识测试题答案 一:填空题 1、国家秘密的密级分为(绝密)、(机密)、(秘密)三级。 2、计算机泄密的途径主要有(电磁波辐射泄密)、(联网泄密)、(媒体泄密)和(工作人员泄密)四种。 3、商业秘密分为(决策)秘密、(运营)秘密和(操作)秘密。 4、公司商业秘密按重要程度划分为油密(AAA)级、油密(AA)级和油密(A)级。 5、涉密人员分为(重要涉密人员)和(一般涉密人员)两类。 6、收发商业秘密载体,要履行(清点)、(登记)、(编号)、(签收)等手续。 7、在与公司以外单位、人员经济交往、技术交流等活动中,涉及到对方商业秘密的,未经许可,不得向(第三方)泄露。 8、涉密计算机网络系统与非涉密计算机网络系统必须(与互联网)断开。

二、选择题。(三个答案只有一个是正确的,请选出正确答案,填在括号中) 1、各机关、单位对所产生的国家秘密事项,要及时确定密级和保密期限,最迟不得超过(B )日。 A、5; B、10; C、15 2、涉密计算机和涉密信息系统的密级,应按照( B )确定。 A、处理信息中大部分信息的密级 B、处理信息中的最高密级 C、处理信息中的最低密级 3、《关于国家秘密载体保密管理的规定》中所称国家秘密载体,是指(C )。 A、文件、资料、图表和书刊 B、电磁信息载体 C、以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、磁介质、光盘等各类物品 4、因工作需要携带秘密载体外出,下述做法中正确的是( A )。 A.经本机关主管领导批准后,采取保护措施,使秘密载体始终处于携带人的有效控制之下 B.独自携带秘密级文件外出 C.二人共同携带绝密级文件外出参加涉外活动

现代网络信息安全当前泄密的主要途径

(―)电磁辖射泄密 几乎所有的电子设备,例如电脑主机及其显示器、投影仪、扫描仪、传真机等,只要在 运行工作状态都会产生电磁辖射,这些电磁辐射就携带着电子设备自身正在处理的信息,这些信息可能是涉密信息。计算机福射主要有四个方面的脆弱性,g卩:处理器的辖射;通线路的辖射;转换设备的辖射;输出设备的辐射。其中辐射最危险的是计算机显示器,它不仅福射强度大,而且容易还原。经专用接收设备接收和处理后,可以恢复还原出原信息内容。对于电子设备福射问题的研究,美国科学家韦尔博士得出了四种方式:处理器的辖射;通信线路的辐射;转换设备的福射;输出设备的福射。根据新闻媒体报道,西方国家已成功研制出了能将一公里外的计算机电磁福射信息接受并复原的设备,这种通过电磁辖射还原的途径将使敌对分子、恐怖势力能及时、准确、广泛、连续而且隐蔽地获取他们想要的情报信息。此外,涉密计算机网络如采用非屏蔽双绞线(非屏蔽网线)传输信息,非屏蔽网线在传输信息的同时会造成大量的电磁泄漏,非屏蔽网线如同发射天线,将传输的涉密信息发向空中并向远方传播,如不加任何防护,采用相应的接收设备,既可接收还原出正在传输的涉密信息,从而造成秘密信息的泄露。 (二)网络安全漏洞泄密 电子信息系统尤其是计算机信息系统,通过通信网络进行互联互通,各系统之间在远程 访问、远程传输、信息资源共享的同时也为敌对势力、恐怖分子提供了网络渗透攻击的有利途径。由于计算机信息系统运行程序多,同步使用通信协议复杂,导致计算机在工作时存在着多种漏洞(配置、系统、协议)、后门和隐通道等,极易被窃密者利用。大型软件每1000-4000 行源程序就可能存在一个漏洞。存储重要数据的信息系统一旦接入网络(互联网、通信专网等)时,就有可能被窃密者利用已经存在的漏洞进行网络扫描、渗透攻击,从而达到远程控制系统主机的目的。我国的计算机技术先天技术不足,如果是窃密者人为的预留后门、通道和漏洞,将对我国的信息安全造成极大的威胁。“黑客”可以利用网络中存在的安全漏洞,轻松进行网络攻击,包括进入联接网络的计算机中进行窃密,或者利用“木马”程序对网络上的计算机进行远程控制;把远程植入木马的计算机作为跳板,蛙跳式攻击和窃取网络内其他计 算机的信息,有的对重点窃密计算机进行长期监控,被监控的计算机一旦幵机,涉密信息就会自动传到境外主机上。近年来,安全漏洞层出不穷。根据国内某权威网站安全测评机构的抽样调查显示,我国大约有75%的网站存在高风险漏洞,全球大约有40%的网站存在大量高风险漏洞。利用黑客技术通过这些漏洞就可以入侵某个网站,取得管理员权限后,即可篡改网页内容或窃取数据库信息。许多漏洞都会造成远程恶意代码的执行,成为黑客远程攻击的重要途径。统计数据表明,因未修补漏洞导致的安全事件占发生安全事件总数的50%。(三)移动存储介质泄密 移动存储介质,包括优盘、移动硬盘、mp3、mp4、数码相机、记忆棒等,具有存储量大、使用方便的特点,目前在涉密单位使用非常普遍,同时也存在着很多安全隐患。信息科技产品日益普及的同时,存储在这些数码科技产品中的涉密信息也日益增多。这些数码存储介质、存储载体如果使用和管理不当就很容易造成信息泄密。当前比较流行的一种恶意程序叫“摆渡木马”,摆渡木马感染的主要对象是优盘,感染了摆渡木马的优盘在互联网计算机和涉密网计算机之间交叉使用时,就会造成涉密信息外泄。摆渡木马的工作原理是,一开始,摆渡木马会以隐藏文件的形式跟随其他正常文件一同复制到优盘内,当用户将该优盘插入涉密计算机上使用,该木马就会在计算机后台悄悄地自动运行,按照事先配置好的木马工作方式,把涉密计算机内的涉密数据打包压缩之后,以隐藏文件的形式拷贝到优盘中,当用户把该优盘插到互联网计算机时,该木马就会自动将存储在优盘内的涉密信息自动发往互联网上的特定主机。移动存储介质的特点是重量轻、占地小、携带方便,可以存储和拷贝数据较大的涉

网络攻击及防范措施(一)

网络攻击及防范措施(一) 【摘要】随着互联网的发展,在计算机网络安全领域里,存在一些非法用户利用各种手段和系统的漏洞攻击计算机网络.网络安全已经成为人们日益关注的焦点问题网络中的安全漏洞无处不在,即便旧的安全漏洞补上了补丁,新的安全漏洞又将不断涌现.网络攻击是造成网络不安全的主要原因.单纯掌握攻击技术或者单纯掌握防御技术都不能适应网络安全技术的发展为了提高计算机网络的安全性,必须了解计算机网络的不安全因素和网络攻击的方法同时采取相应的防御措施。 【关键词】特洛伊木马网络监听缓冲区溢出攻击 1特洛伊木马 特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限.黑客的特洛伊木马程序事先已经以某种方式潜入你的机器,并在适当的时候激活,潜伏在后台监视系统的运行,它同一般程序一样,能实现任何软件的任何功能.例如拷贝、删除文件、格式化硬盘、甚至发电子邮件,典型的特洛伊木马是窃取别人在网络上的账号和口令,它有时在用户合法的登录前伪造一登录现场,提示用户输入账号和口令,然后将账号和口令保存至一个文件中,显示登录错误,退出特洛伊木马程序。 完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序.“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为。 1.1特洛伊木马程序的检测 (1)通过网络连接检测:扫描端口是检测木马的常用方法.在不打开任何网络软件的前提下,接入互联网的计算机打开的只有139端口.因此可以关闭所有的网络软件。进行139端口的扫描。 (2)通过进程检测:Win/XP中按下“CTL+ALT+DEL”进入任务管理器,就可以看到系统正在运行的全部进程,清查可能发现的木马程序。 (3)通过软件检测:用户运行杀毒、防火墙软件和专用木马查杀软件等都可以检测系统中是否存在已知的木马程序。 1.2特洛伊木马程序的预防 (1)不执行任何来历不明的软件 (2)不随意打开邮件附件 (3)将资源管理器配置成始终显示扩展名 (4)尽量少用共享文件夹 (5)运行反木马实时监控程序 (6)经常升级系统 2网络监听 网络监听技术本来是提供给网络安全管理人员进行管理的工具,可以用来监视网络的状态、数据流动情况以及网络上传输的信息等.当信息以明文的形式在网络上传输时,使用监听技术进行攻击并不是一件难事,只要将网络接口设置成监听模式,便可以源源不断地将网上传输的信息截获。 在因特网上有很多使用以太网协议的局域网,许多主机通过电缆、集线器连在一起。当同一网络中的两台主机通信的时候,源主机将写有目的的主机地址的数据包直接发向目的主机。但这种数据包不能在IP层直接发送,必须从TCP/IP协议的IP层交给网络接口,也就是数据链路层,而网络接口是不会识别IP地址的,因此在网络接口数据包又增加了一部分以太帧头的信息。在帧头中有两个域,分别为只有网络接口才能识别的源主机和目的主机的物理地址,这是一个与IP地址相对应的48位的地址。

《网络安全》课程考试模拟试卷

试卷类型:(A) 一、单项选择题(本大题共10小题,每小题2分,共20分) 1、下列哪一项不属于网络安全中的身份鉴别威胁( B )。 A.算法考虑不周C.口令圈套B.拨号进入D.口令破解 2、下列协议中,哪一个不属于网络层的协议( D )。 A.IGMP B.ICMP C.ARP D.SMTP 3、下列OSI参考模型中的层次,哪一个不是对应TCP/IP模型中的应用层( C )。 A.应用层B.表示层C.传输层D.会话层 4、通过( B ),主机和路由器可以报告错误并交换相关的状态信息。 A.IP协议B.ICMP协议C.TCP协议D.UDP协议 5、由于( B )并发运行,用户在做一件事时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。 A.多进程B.多线程C.超线程D.超进程 6、下面关于黑客的4种基本素质的叙述,不正确的是( D )。 A.自由、免费的精神 B.搜索与创新的精神 C.合作的精神 D.尊重传统的精神 7、普通用户利用权限提升工具将自己加到管理员组的行为属于( C )。 A.社会工程学攻击C.物理攻击B.暴力攻击 D.缓冲区溢出攻击 8、入侵到对方的操作系统属于( D )。 A.物理攻击C.暴力攻击B.缓冲区溢出攻击 D.使用Unicode漏洞进行攻击 9、对连续的端口进行的,源地址一致、时间间隔短的扫描,称之为( A )。 A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描 10、下列哪种服务是Internet体系结构应该提供的服务( A )。 A.邮件服务B.Telnet服务C.FTP服务D.RCP服务 1.B 2.D 3.C 4.B 5.B 6.D 7.C 8.D 9.A 10.A 二、判断题(本大题共10小题,每小题2分,共20分) 1、TCP协议提供了端口号来区分它所处理的不同的数据流。(√) 2、Fraggle攻击使用的是ICMP协议。(×) 3、OSI概念化的安全体系结构是面向对象的。(√) 4、PDR模型是基于保护、检测、响应的安全模型。(√) 5、分组密码和流密码的区别在于记忆性。(√) 6、RC6算法大量使用数据依赖循环。(√) 7、散列函数对于不同的报文可以产生相同的散列码。(×) 8、PPP协议提供了一种在点到点链路上封装网络层协议信息的标准方法。(√) 9、PMI授权技术的基本思想以资源管理为核心。(√) 10、S/MIME不能用于专用网络。(×) 1.√2.×3.√4.√5.√6.√7.×8.√9.√10.× 三、填空题(本大题共10空,每空2分,共20分) 1、从层次体系上,网络安全可分成4个层次的安全:物理安全、逻辑安全、操作系统安全和联网安全。 2、IP协议是网络层的核心协议。 3、IP地址分为5类,其中设计B类地址的目的是支持中型和大型的网络。 4、使用netstat -an 命令可以查看目前活动的连接和开放的端口。 5、在iostream.h文件中定义cout的功能是输出,endl 功能是回车换行。 6、主动式策略扫描是基于网络的。 7、网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。 8、Land攻击是利用TCP/IP协议实现中的处理程序错误进行攻击。 9、分布式攻击系统一般都是基于客户-服务器模式的。 10、访问控制机制的理论基础是访问监控器。 1.操作系统安全2.IP协议3.B类4.netstat-an 5.endl 6.网络7.协议8.Land攻击9.客户-服务器10.访问监控器 四、名词解释(本大题共3小题,每小题4分,共12分) 1.访问控制 访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。 2.防火墙 因特网的防火墙是这样一个系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。 3.SMTP

相关主题
文本预览
相关文档 最新文档