2016年税务系统网络信息安全知识测试

2016年税务系统网络信息安全知识测试
2016年税务系统网络信息安全知识测试

一、判断对错(每题2分,答错不扣分,共计30分)

1.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。

2.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。

3.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。

4.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。

5.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。

6.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。

7.“安全”一词是指将服务与资源的脆弱性降到最低限度。

8.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。

9.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。

10.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

11.用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。

12.浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

13. 大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。

14. 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

15.机密性、完整性和可用性是评价信息资产的三个安全属性。

二、单项选择(每题3分,共计30分)

1.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的()方面。

A.内部方面

B.外部方面

C.人为方面

D.意外方面

2.2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。

A.李克强

B.刘云山

C.习近平

D.张德江

3.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为()。

A.漏洞

B.病毒

C.黑客

D.间谍

4.()被广泛认为是继报纸、电台、电视之后的第四媒体。

A.互联网

B.电话

C.广播

D.手机

5.最近,国务院下发的5号文件明确提出加快推进()的应用,给我们的安全问题提出了新的严峻挑战。

A.云计算

B.大数据

C.物联网

D.互联网

6.中央网络安全和信息化领导小组要求把我国建设成为()。

A.技术强国

B.信息强国

C.科技强国

D.网络强国

7.下列属于网络诈骗的方式的是()。

A.中奖诈骗

B.钓鱼诈骗

C.QQ视频诈骗

D.以上都是

8.网络社会的本质变化是()。

A.信息碎片化

B.网络碎片化

C.跨越时空的碎片化

D.生活的碎片化

9.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。

A.特洛伊木马

B.蠕虫病毒

C.震网病毒

D.逻辑炸弹

10.计算机病毒是()

A. 一种芯片

B. 具有远程控制计算机功能的一段程序

C. 一种生物病毒

D. 具有破坏计算机功能或毁坏数据的一组程序代码

三、多项选择题(每题4分,共计40分)

2.安全使用邮箱应该做到的有()

A. 对于隐私或重要的文件可以加密之后再发送

B. 为邮箱的用户账号设置高强度的口令

C. 区分工作邮箱和生活邮箱

D. 不要查看来源不明和内容不明的邮件,应直接删除

3.以下关于盗版软件的说法,错误的是()。

A. 若出现问题可以找开发商负责赔偿损失

B. 使用盗版软件不违反法律

C. 成为计算机病毒的重要来源和传播途径之一

D. 可能会包含不健康的内容

4.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指()。

A.Plan

B.Act

C.Check

D.Aim

E.Do

5.根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()

A. 秘密

B. 内部

C. 机密

D. 绝密

6.税务系统信息安全体系建设的主要内容有()

A. 建设统一、完善的网络安全防护系统

B. 建立全网统一的基于PKI的网络信任系统及其安全基础设施。

C. 基于网络安全防护系统和安全基础设施,构建统一的安全支撑平台和应用支撑平台。

D. 基于安全支撑平台和应用支撑平台,建设涵盖各类税收业务的安全应用系统。

E. 建设一体化的信息安全管理系统和服务于安全管理系统的安全管理平台。

7.税务系统信息安全体系的构成( )

A. 一个决策领导层

B. 四个安全系统(安全管理系统、网络防护系统、安全基础设施系统、安全应用系统)

C. 三个安全平台(安全支撑平台、应用支撑平台、安全管理平台)

D. 金税三期核心征管系统

8.税务系统信息安全体系的实施原则()

A. 统筹规划、分步实施

B. 联合共建、互联互通

C. 安全保密、先进可靠

D. 经济实用、灵活方便

E. 统一标准、统一规范

9.税务系统网络与信息安全防护体系建设经历过以下()阶段

A. 首期

B. 二期

C. 三期

D. 四期

10.税务系统网络与信息安全建设第三期的内容有()

A.采用网络准入控制系统阻止不符合安全要求的计算机终端接入数据中心局域网

B.在网络中部署安全性检查与补丁分发系统,对接入数据中心局域网的计算机终端进行安全检查和修复,提高接入终端的安全性C.采用数据库安全审计系统对数据库应用的所有操作实施安全性审计

D.在因特网接口部署上网行为监控系统,对访问互联网的行为安全进行监控,对网络流量和带宽实施管理。

2015网络和信息安全宣传考试答案

一、判断对错30

√×√√√√√×√√×√√√√

二、单项选择30

ACCAA DDCCD

三、多项选择题40

1ABCD 2ABCD 3AB 4ABCE 5ACD 6ABCDE 7ABC 8ABCDE 9ABC 10ABCD

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

信息安全现状调查问卷

填表信息 一、公司信息 公司管理层对信息安全建设的重视程度和安全建设愿景? 1.公司对信息安全建设的投入 2.是否制定信息安全规划和安全框架 3.是否制定信息安全建设实施路线 4.是否具有全面的完整的规章制度 5.对已公布的规章制度回顾、修订的周期是多久 6.公司本部信息安全工作汇报对象是哪位领导 1、X区信息委今年针对信息安全进行了等级保护三级系统建设,并且对信息系统主机 服务器的日志审计、数据库审计、运维安全审计进行了安全设备的加固。 2、X区信息委制定了信息安全管理办法、信息化安全规划管理办法和安全运维框架。 3、X信息委制定了信息安全建设的路线,即信息化的电子政务平台。 4、有完整的信息系统平台安全运维的规章制度。 5、 6、安全运维工作汇报给负责安全运维管理的X,再由X汇报给上级领导(X)

二、信息管理部门组织结构 信息安全组织结构是否完善? 1.是否成立信息安全领导机构和信息安全工作组,是否统一归口管理 2.公司信息部门组织架构图? 3.是否具有信息安全专职岗位? 4.岗位安排和人员工作职责是否清晰 5.公司本部和子公司信息管理部门关键岗位人员是否签署保密协议 6.关键岗位是否有技能要求,是否进行岗前培训 7、是 8、没有 9、有 10、是 11、是(?) 12、有 三、信息安全管理制度

四、外包服务管理 目前公司外包涉及哪些内容? 1.是否制定了外包管理有关制定? 2.公司有哪些服务属于外包管理的范围,简单说明是否识别了外包存在的风 险 3.并且采取了哪些防范措施 五、信息资产管理 对信息资产采取了哪些安全防护措施? 1.是否有相应的资产管理制度、制度名称是什么, 2.是否有资产清单(使用者、管理者、位置描述、密级)? 3.是否按照信息资产数据保护要求进行分类、分级(外部公开、内部公开、 秘密、机密、绝密) 4.针对不同的密级要求对相应资产进行全生命周期管理(创建、使用、存储、 传输、更改、销毁) 1、有,《信息资产管理制度》,《信息系统硬件资产安全管理规定》 2、资产清单没有明确使用者、管理者、级别。 3、没有 4、没有

关于网络信息安全论文

网络信息安全论文 [摘要] 在信息时代,网络安全越来越受到人们的重视,本文讨论了网络信息安全的统一管理,建立安全防范体系的网络信息策略及笔者在网络管理的一些经验体会,并对商场网的信息安全谈了自己的看法和做法。 [关键词] 网络信息安全防御木马防范安全意识 一、前言 迅速发展的Internet给人们的生活、工作带来了巨大的改变,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等,一个网络化社会的雏形已经展现在我们面前。在网络给人们带来巨大的便利的同时,也带来了许多不容忽视的问题,网络信息的安全保密问题就是其中之一。 二、网络安全的重要性 在信息时代,网络安全逐渐成为一个潜在的巨大问题。网络安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性。具体而言,网络安全主要是指:保护个人隐私;控制对有权限限制的网络资源的访问;保证商业秘密在网络上传输的保密性、数据的完整性和真实性;控制不健康的内容或危害社会稳定的言论;避免国家机密泄漏等,由此可见网络安全的重要性。由于网络已经深入到人们生活和工作的各个方面,所以,对网络安全的要求也提升到了更高层次。 三、破坏网络安全的因素 1.物理因素 从物理上讲,网络安全是脆弱的。就如通信领域所面临的问题一样,网络涉及的设备分布极为广泛,任何个人或组织都不可能时刻对这些设备进行全面的监控。任何安置在不能上锁的地方的设施,包括有线通讯线、电话线、局域网、远程网、交换机、集线器等网络设备都有可能遭到破坏,从而引起网络的中断。如果是包含数据的软盘、光盘、主机和U盘等被盗,更会引起数据的丢失和泄漏。 2.网络病毒因素 由于计算机网络的日益普及,计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作,它能冲击内存,影响性能,修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问,甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪,网络资源无法访问。由此可见,计算机病毒对电脑和计算机网络的威胁非常之大。如:2006年流行的冲击波、振荡波、威金蠕虫病毒,还有近期的熊猫烧香病毒等等,都使电脑使用这尝尽苦头。 3.人为因素 其实安全威胁并不可怕,可怕的是缺乏保护意识。现在大多数系统是以用户为中心的,一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配,限定用户的某些行为,以避免故意的或非故意的某些破坏。然而,更多的安全措施必须由用户自己来完成,比如:用户设置自己的登录密码时,要保证密码的安全性和保密性;用户要对自己电脑上的文件负责,设置共享文件访问权限;尽力不要运行有安全隐患的程序。 四、商场商场网络安全管理 目前,我国大部分商场都建立了商场网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。但在积极发展办公自动化、实现资源共享的同时,人们对商场网络的安全也越加重视。尤其是网络病毒的侵害,使人们更加深

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

网络信息安全 渗透测试

网络信息安全--课程结业报告 重庆交通大学 课程结业报告 班级: 学号: 姓名: 实验项目名称:渗透测试 实验项目性质:设计性 实验所属课程:网络信息安全 实验室(中心):软件实验室 指导教师: 实验完成时间: 2016 年 6 月 30 日

一、概述 网络渗透测试就是利用所有的手段进行测试,发现和挖掘系统中存在的漏洞,然后撰写渗透测试报告,将其提供给客户;客户根据渗透人员提供的渗透测试报告对系统存在漏洞和问题的地方进行修复和修补。渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。渗透测试与其它评估方法不同,通常的评估方法是根据已知信息资源或其它被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。 应网络信息安全课程结课要求,于2016年5月至2016年7月期间,在MobaXterm 和kail平台进行了活动主机和活动端口扫描以及漏洞扫描,最后汇总得到了该分析报告。 二、实验目的 ①熟悉kali 平台和MobaXterm; ②熟悉信息收集的基本方法和技巧; ③了解kali 平台下活动主机和端口扫描的方法; ④了解漏洞扫描的过程; 三、渗透测试范围 此次渗透测试的对象为:10.1.74.114---Metasploitable2 Linux。 四、本次分析工具介绍 本次测试主要用到了MobaXterm、Nmap、Nessus和kali. MobaXterm是远程计算的终极工具箱。本次在MobaXterm上运行了10.1.74.111(用户名和密码是root:toor)和10.1.74.114(渗透对象,用户名和密码:msfadmin:msfadmin)。 如果在虚拟机里运行kali,首先需要安装好虚拟机,然后下载安装好渗透环境kail,然后下载安装渗透对象(Metasploitable2 Linux)。 Kali Linux预装了许多渗透测试软件,包括nmap(端口扫描器)、Wireshark(数据

个人网络信息安全的调查

个人网络信息安全的调查 多谢愿意帮我完成调查的各位 第1项:您的性别 ○男 ○女 第2项:您是否曾在网络上填写过自己的个人信息 ○是 ○无 第3项:您曾在多少个手机软件或是网站上使用自己的真实信息进行注册? ○一个 ○二至四个 ○五个及其以上 第4项:您觉得这些软件或是网站的信息安保性有保证吗? ○有保证 ○没有保证

○不是特别了解,当时填的时候没想那么多 第5项:你的网络账户密码强度? ○简单(一般就几个数字) ○一般(数字和字母的组合,但是位数比较少) ○强(数字和字母混合,一般在九位以上) 第6项:你的账号有被盗取过么? ○有 ○无 第7项:你的账户被盗取过吗,给你带来过损失吗? ○有,但是不太大 ○有,而且难以接受 ○没有 第8项:您曾遇到过下列那些信息安全威胁?(可多选)□骗子短信、电话 □手机恶意扣费 □文件被并病毒感染 □垃圾短信、骚扰电话 □手机通讯录、短信、文件泄露

□手机丢失信息遭泄露 第9项:为保护您的信息安全,你有过下列哪些行为:(可多选) □手机上安装安全软件 □数据备份 □定期清除浏览记录 □关闭定位服务 □拒绝使用侵犯个人信息的应用 □填写虚假信息 第10项:在使用某应用之前,您是否认真看过授权须知○有 ○无 第11项:当得知某程序会侵犯到您的信息隐私,您会 ○坚决放弃使用 ○视情况而定,依据信息的重要性来决定 ○依然使用,对功能的追求牺牲一定的隐私权是值得的 第12项:在使用移动应用时,为获取免费服务或折扣,你愿意提供那些信息?(可多选)

□姓名 □电子邮箱 □住址 □身份证 □电话 □信用卡号 □ 第Q、微信、微博等社交账户 □都不愿意Q13项:您对于现今个人信息保护现状(信息泄露)的评价 ○非常严重,毫无隐私可言 ○比较严重,防不胜防 ○有泄露,但对日常生活影响不大 ○保护得当,只要个人稍加防范就完全不会泄露 第14项:您对网络上的隐私信息防盗取或是相关的法律条例有了解吗 ○有的,我很清楚 ○没有,完全不了解 ○只是了解一点

关于网络信息安全责任书

关于网络信息安全责任书 加强对互联网络的信息安全管理,共同营造安全可靠的网络信息环境,以下XX为大家提供网络信息安全责任书,供大家参考借鉴,希望可以帮助到大家。 网络信息安全责任书范本(一) 为切实加强对互联网络的信息安全管理,共同营造安全可靠的网络信息环境,服务我校教育事业,确保我校教育工作正常开展,木兰县学校(甲方)与我校网络安全信息员(乙方)签订本责任书。 一、甲方责任 1、认真研究,建立行之有效的互联网络信息安全管理制度。 2、加大对本校网络的管理力度,督促落实安全管理责任和安全技术措施。 3、严格互联网络信息管理,加强对学校互联网络的监控力度。 4、经常性地开展全校教育网络安全检查,随时掌握动态信息,针对出现的问题、采取相应措施。 5、为乙方提供学习提高的培训机会。使乙方能够胜任本岗位工作。 二、乙方责任

1、学习计算机网络安全知识,积极参加各类培训。对有害信息、计算机病毒、黑客、计算机违法犯罪案件等网上突发事件做到快速反应上报。 2、利用技术手段、屏蔽有害信息、为全校师生营造良好的绿色网络环境。 3、利用技术手段、屏蔽各种网络游戏、QQ聊天及网上炒股等行为。确保网络资源的有效利用。 4、对上网师生进行登记管理。对全体师生的上网日志进行保存备份、存档备查。对非法接入互联网给学校造成不良影响或经济损失的、应提供相关上网记录。供公安机关及上级领导部门查阅。因玩忽职守造成不能提供相关记录。乙方承担一切责任。 三、本责任书的有效期限为一年。 本责任书一式三份,签订双方各留存一份。报县教育局信息中心备案一份。甲方:木兰县xx学校乙方:法人代表:年月日 网络信息安全责任书范本(二) 责任单位: 为明确各互联网接入单位履行的安全管理责任,确保互联网络与信息安全,营造安全洁净的网络环境,根据《全国人大常委会关于维护互联网安全的决定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

网络信息安全测试模拟试题 归类

判断题 信息安全定义 3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 27. 信息在使用中不仅不会被消耗掉,还可以加以复制。 43. 防止静态信息被非授权访问和防止动态信息被截取解密是____。 A:数据完整性B:数据可用性C:数据可靠性D:数据保密性 69. 在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。 A:安全性B:完整性C:稳定性D:有效性 78. 关于信息安全,下列说法中正确的是____。 A:信息安全等同于网络安全B:信息安全由技术措施实现 C:信息安全应当技术与管理并重D:管理措施在信息安全中不重要 41. 信息安全在通信保密阶段中主要应用于____领域。 A:军事B: 商业C:科研D:教育 69. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。A:完整性B:可用性C:可靠性D:保密性 管理学 14. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。 36. 网络和信息系统的关节岗位人选不得出现在其他关键岗位兼职的情况。 66. 下述关于安全扫描和安全扫描系统的描述错误的是____。 A:安全扫描在企业部署安全策略中处于非常重要的地位 B:安全扫描系统可用于管理和维护信息安全设备的安全 C:安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D:安全扫描系统是把双刃剑 71. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。A:管理支持B:技术细节C:补充内容D:实施计划 47. 在PDR安全模型中最核心的组件是____。 A:策略B:保护措施C:检测措施D:响应措施 79. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。

网络与信息安全威胁调查报告

网络与信息系统安全威胁调查报告 郭祖龙 摘要:随着互联网逐渐走入人们的生活,网络安全问题日益严峻。本文首先阐述了目前网络与信息系统存在的各种安全威胁,并对其进行了一定程度上的分析,然后说明了针对各类威胁的基本防范方式,最后介绍了网络信息安全威胁的新形势。 关键词:网络安全安全威胁木马 随着网络的普及和发展,人们尽管感受到了网络的便利,但是互联网也带来了各式各样的问题。其中网络安全问题是最为重要的问题之一。网络时代的安全问题已经远远超过早期的单机安全问题。网络与信息系统安全威胁是指以计算机为核心的网络系统,所面临的或者来自已经发生的安全事件或潜在安全事件的负面影响。 一、网络与信息系统面临的威胁 网络系统最终为人服务, 人为的威胁行为诸如各种网络人侵行为是网络安全威胁出现的根本原因。人为攻击又可以分为以下两种:一种是主动攻击,其目的在于篡改系统中所含信息,或者改变系统的状态和操作, 它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一类是被动攻击,它通常会进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。常见的人为因素影响网络安全的情况包括: 1.木马 木马指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或骗取目标用户执行该程序,以达到盗取密码等各种数据资料的目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。但不会自我复制,这一点和病毒程序不一样。 计算机木马一般由两部分组成,服务端和控制端。服务端在远处计算机运行,一旦执行成功就可以被控制或者制造成其他的破坏。而客户端主要是配套服务端程序,通过网络向服务端服务端发布控制指令。 木马的传播途径主要有通过电子邮件的附件传播,通过下载文件传播,通过网页传播,通过聊天工具传播。 木马程序还具有以下特征: (1).不需要服务端用户的允许就能获得系统的使用权 (2).程序体积十分小, 执行时不会占用太多资源 (3).执行时很难停止它的活动, 执行时不会在系统中显示出来 (4).一次启动后就会自动登录在系统的启动区, 在每次系统 (5).的启动中都能自动运行 (6).一次执行后就会自动更换文件名, 使之难以被发现 (7).一次执行后会自动复制到其他的文件夹中 (8).实现服务端用户无法显示执行的动作。 著名的木马有Back Orifice,NetBUS Pro,SUB7,冰河等等。

关于电子商务中的网络信息安全

关于电子商务中的网络信息安全 论文关键词:电子商务网络信息安全 论文摘要:电子商务是基于网络盼新兴商务模式,有效的网络信息安全保证是电子商务健康进展的前提。本文着重分析了电子商务活动申存在的网络信息安全问题,提出保证电子商务信息安全的技术计策、治理策略和构建网络安全体系结构等措施,促进我国电子商务可连续进展。 随着互联网技术的蓬勃进展,基于网络和多媒体技术的电子商务应运而生并迅速进展。所谓电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于扫瞄器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网购物、商户之间的网上交易和在线电子支付以及各种商务活动和相关的综合眼务活动的一种新型的商业运营模式。信息技术和运算机网络的迅猛进展使电子商务得到了极大的推广,然而由于互联网的开放性,网络安全问题日益成为制约电予商务进展的一个关键性问题。 一、电子商务网络信息安全存在的问题 电子商务的前提是信息的安全性保证,信息安全性的含义要紧是信息的完整性、可用性、保密和可靠。因此电商务活动中的信息安全问题丰要表达在以下两个方面: 1网络信息安全方面 (1)安全协议问题。目前安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。此外,在安全治理方面还存在专门大

隐患,普遍难以抵御黑客的攻击。 (3)防病毒问题。互联网的显现为电脑病毒的传播提供了最好的媒介,许多新病毒直截了当以网络作为自己的传播途径,在电子商务领域如何有效防范病毒也是一个十分紧迫的问题。 (4)服务器的安全问题。装有大量与电子商务有关的软件和商户信息的系统服务器是电予商务的核心,因此服务器专门容易受到安全的威逼,同时一旦显现安全问题,造成的后果会专门严峻。 2.电子商务交易方面 (1)身份的不确定问题。由于电子商务的实现需要借助于虚拟的网络平台,在那个平台上交易双方是不需要见面的,因此带来了交易双方身份的不确定性。攻击者能够通过非法的手段盗窃合法用户的身份信息,仿冒合法用户的身份与他人进行交易。 (2)交易的抵赖问题。电子商务的交易应该同传统的交易一样具有不可抵赖。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。 (3)交易的修改问题。交易文件是不可修改的,否则必定会阻碍到另一方的商业利益。电子商务中的交易文件同样也不能修改,以保证商务交易的严肃和公平。 二电子商务中的网络信息安全计策 1电子商务网络安全的技术计策 (1)应用数字签名。数字签名是用来保证信息传输过程中信皂的完整和提供信包发送者身份的认证,应用数字签名可在电子商务中安

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

网络信息安全分析与研究方向

网络信息安全分析与研究方向 发表时间:2009-05-22T11:53:48.187Z 来源:《中小企业管理与科技》2009年5月上旬刊供稿作者:梁方明李海洋 [导读] 文章在分析了网络安全问题的基础上,提出了相应的安全技术,并介绍了网络安全的未来研究方向。 摘要:随着互连网络的迅速发展和广泛应用,互联网给世界各国带来巨大的经济和社会效益的同时,也带来了非常严峻的信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。文章在分析了网络安全问题的基础上,提出了相应的安全技术,并介绍了网络安全的未来研究方向。 关键词:互联网信息安全技术研究方向 0 引言 随着知识经济时代的到来和信息技术的飞速发展,以及全球经济一体化的加剧,信息传输的途径已经越来越依赖于电信网络方式,尤其是计算机互联网络。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。在计算机系统频频爆发危机的今天,信息安全已经开始逐步得到全社会的重视。然而仅有安全意识是不够的,更重要的是,科学、正确地分析网络系统的结构,找出漏洞在什么地方,对症下药,方能堵住病毒、黑客等种种威胁信息系统的不安全因素。 1 网络信息安全的脆弱性 互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,我们可以归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。 1.1 互联网是一个开放的网络,TCP/IP是通用的协议。各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。 1.2 互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多。互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。 1.3 互联网威胁的普遍性是安全问题的另一个方面。随着互联网的发展,攻击互联网的手段也越来越简单、越来越普遍。目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。 1.4 管理方面的困难性也是互联网安全问题的重要原因。具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂。扩大到不同国家之间,安全管理受国家、地理、政治、文化、语言等多种因素的限制。 2 网络信息安全技术及分析 Internet 应用的基础是信息与网络系统安全。它首先是保障系统物理设备及相关设施的完好,其次是保障信息安全,即信息的保密性、完整性、可用性和不可否认性。针对上述网络安全系统的脆弱性,通常采用的措施有: 2.1 防火墙技术防火墙技术主要分为两大类:一类是建立在网络层上的基于包过滤技术的防火墙;另一类是建立在应用层上的基于代理技术的防火墙。防火墙技术一般分为包过滤、应用网关、代理服务器、电路层网关和自适应代理等技术。 2.2 数据加密技术数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密。 2.3 病毒防治技术就网络安全而言,病毒是其最大的隐患,因安全问题导致的经济损失中,有76%是计算机病毒造成的。对计算机病毒的防治可以通过如下途径: 一是在服务器上装载防病毒模块;二是软件防治,定期或不定期地用防毒软件检测计算机,三是在计算机上插防病毒卡,四是在网络接口卡上安装防病毒芯片。 2.4 密码机技术密码机是传统的链路层加密设备,通常使用对称密钥算法,提供点对点式的加密通信,有多年的开发历史,市场上有成熟的产品,使用简单,但价格昂贵。 2.5 安全网关由上可见,以上几种技术都只能做好防外而不防内。除密码机和安全网关外,其他几种技术都不加密信息,网内网外的传输均为明文传输。安全网关不仅有以上普通防火墙的众多功能,同时克服了它们的不足之处,是一种基于数学方式的安全解决方案。它在应用口令字+IC卡的方式上实现了既防外又防内的强大功能。考虑到近70%的安全泄密是由内部人员作案而造成的,因此可以说,安全网关是一种全方位的安全系统方案,它使用数据加解密的技术为用户提供最完善和严密的安全解决方案。 3 网络安全的未来研究方向 网络安全的未来研究方向为以下几个方面: 3.1 必须建立自主产权的网络操作系统现在国内90%以上的Web站点用的都是WindowsN T服务器操作系统,而客户机大部分用的是Windows xp、2000或WindowsN T操作系统。建立在他人操作系统之上的网络安全系统,无论从何角度上讲,安全性都值得怀疑。特别对于军用网络安全系统而言,使用自己的网络操作系统就显得更加重要。当然建立一个安全可靠的操作系统并非易事,但Linux 等开放源代码系统做了大量的前期准备工作,建立在该代码之上的开发或许对我们会有帮助。 3.2 必须研制高强度的保密算法网络安全从本质上说与数据加密息息相关。现在网络上采用的加密算法分对称密钥算法和公开密钥算法两种。对称密钥算法密钥管理难度较大且安全性不够高。公开密钥算法使用公共密钥匙和私有密钥,公共密钥可从认证机构CA中得到,私有密钥由个人保存,从根本上解决了对称密钥算法管理上的困难。 3.3 需要研制新一代的防火墙和入侵测试软件该软件可装在每台机器上进行适时监测,不但能监测来自外部的入侵,同时也能监测来自内部的入侵,并能进行适时报警。对Internet上正常友好的通信应该允许通过,克服了现有防火墙的许多缺陷。 3.4 需要研究新一代的防病毒软件Internet给人类带来信息资源共享便利的同时,也带来了网络病毒、蠕虫、特洛伊木马、电子邮件炸弹等有害的东西。这些病毒通过E-mail或用户下载J avaApplet和Act iveX组件进行传播。除了对现有的杀毒软件要不断升级外,研制针对网络安全的杀毒软件也刻不容缓。另外应保证数据的安全存储,确保数据的机密性,即使攻击者得到数据也无法使用。总之,要综合考虑各种因

关于计算机网络信息安全与防范的社会调查报告

关于计算机网络信息安全与防的社会调查报告 学校: 专业: 层次: : 学号:

关于计算机网络信息安全与防的社会调查报告随着IT市场及Internet的高速发展,个人和单位将越来越多地把商务活动放到网络上,发展电子商务和网络经济已成为传统企业重现活力与生机的重要路径与支撑。我国的电子商务和网络经济发展始于90年代初期,特别是近年来得到了空前的发展,从外经贸部的中国商品交易市场、首都电子商务工程到以电子贸易为主要容的金贸工程,有关电子商务和网络经济的活动和项目大量涌现。因此电子商务和网络经济的安全问题就更加关键和重要。 因我在省市梗阳网络服务中心调查。在这里我遇到了不同的人,适应着陌生的环境,积攒了很多的实践经验,收获颇丰。在实习过程中,我将所学的专业知识运用到电子商务和网络经济的安全问题领域。 一、调查目的 近年来,随着互联网的发展,尤其是商务类应用的快速发展,许多不法分子纷纷将牟利黑手伸向互联网,网络犯罪呈上升趋势,导致近年来网络安全威胁和诚信危机事件频发。我国面临黑客攻击、网络病毒等犯罪活动的严重威胁。虽然近年来政府不断加大对网络安全问题的集中治理力度,网络安全诚信问题有了明显的改善,但形势依旧严峻,问题仍不容忽视。 互联网的快速发展,极改变了人们的生活方式,越来越多的人们从互联网上获取信息,各类日常应用(如:购物、办公等)的网络化也使得网络成为人们交互的巨大平台。与此同时,网络安全问题也变

得越来越重要,一些突发的网络信息安全事件给国家和社会造成了巨大的影响,也给普通互联网用户造成了不可挽回的经济损失。 为了加强网络信息的安全防,制定相应的安全策略,我们开展了网络经济风险问卷调研。 二、调查时间 2017年1月至 2017年3月 三、调查地点 省市梗阳网络服务中心 (清徐县南营留村米家横街4号) 四、调查单位或部门 省市梗阳网络服务中心建设与维护部 省市梗阳网络服务中心,于2013年08月28日成立,经营围包括网页设计,网络技术服务、推广,广告设计及策划,市场营销策划,会议及展览服务,通讯终端设备销售,计算机、软件及辅助设备销售(依法须经批准的项目,经相关部门批准后方可开展经营活动)等。 五、调查容 我被分配在省市梗阳网络服务中心建设与维护部进行实习,现将实习容报告如下: 我在清徐县的部分社区以及企事业单位发出“信息网络安全状况调查问卷”,其中问卷的问题设置参考了《2016年全国信息网络安全状况调查问卷》,并根据实际情况和需要进行了适当的修改。问卷涉及了信息网络安全状况调查部分、计算机病毒疫情调查部分、移动

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

年度网络安全检查报告

年度网络安全检查报告 为切实做好信息安全检查工作,我行成立了以主管信息科技的行领导任组长,综合部总经理、信息技术条线技术骨干为成员的分行信息安全自查工作小组。 年度网络安全检查报告根据上级网络安全管理文件精神,我站成立了网络信息安全工作领导小组,在组长李旭东站长的领导下,制定计划,明确责任,具体落实,对全站各系统网络与信息安全进行了一次全面的调查。发现问题,分析问题,解决问题,确保了网络能更好地保持良好运行。 一、加强领导,成立了网络与信息安全工作领导小组 为进一步加强网络信息系统安全管理工作,我站成立了网络与信息系统安全工作领导小组,做到分工明确,责任具体到人。安全工作领导小组组长为XXX,副组长XXX,成员有XXX、XXX、XXX。分工与各自的职责如下:站长XXX为计算机网络与信息系统安全保密工作第一责任人,全面负责计算机网络与信息安全管理工作。副站长XXX负责计算机网络与信息安全管理工作的日常事务。XX、XXX负责计算机网络与信息安全管理工作的日常协调、网络维护和日常技术管理工作。 二、我站信息安全工作情况 我站在信息安全管理方面,制定了一系列的管理制度。

重要岗位人员全部签订安全保密协议,制定了《人员离职离岗安全规定》、《外部人员访问审批表》。存储介质管理,完善了《存储介质管理制度》。运行维护管理,建立了《信息网络系统日常运行维护制度》。 1、技术防护方面 系统安装正牌的防病毒软件和防火墙,对计算机病毒、有害电子邮 件采取有效防范,根据系统服务需求,按需开放端口,遵循最小服务配置原则。一旦发生网络信息安全事故应立即报告相关方面并及时进行协调处理。 2、微软公司将自XX年4月8日起,停止Windows XP 桌面操作系统的用户支持服务,同时也停止系统和安全补丁的推送,由于我站部分计算机仍在使用XP系统,我站网络信息安全小组积极应对这一情况,对部分能够升级的电脑升级到了WIN7系统,对未能升级的内网电脑,我站联系上级信息安全部门对网络安全状况进行了评估,并修改了网络安全策略,保证了系统的安全运行。 3、应急处理方面 拥有专门的网络安全员,对突发网络信息安全事故可快速安全地处理。 4、容灾备份 对数据进行即时备份,当出现设备故障时,保证了数据

网络信息安全自查报告

网络信息安全自查报告 网络信息安全自查报告一: 根据《衡阳市人民政府办公室关于开展全市重点领域网络与信息安全检查的通知》精神,9月10日,由市电政办牵头,组织对全市政府信息系统进行自查工作,现将自查情况总结如下: 一、网络与信息安全自查工作组织开展情况 9月10日起,由市电政办牵头,对各市直各单位当前网络与信息安全进行了一次全面的调查,此次调查工作以各单位自查为主,市电政办抽查为辅的方式进行。自查的重点包括:电政办中心机房网络检修、党政门户网维护密码防护升级,市直各单位的信息系统的运行情况摸底调查、市直各单位客户机病毒检测,市直各单位网络数据流量监控和数据分析等。 二、信息安全工作情况 通过上半年电政办和各单位的努力,我市在网络与信息安全方面主要完成了以下工作: 1、所有接入市电子政务网的系统严格遵照规范实施,我办根据《常宁市党政门户网站信息发布审核制度》、《常宁市网络与信息安全应急预案》、《“中国?常宁”党政门户网站值班读网制度》、《”中国?常宁”党政门户网站应急管理预案》等制度要求,定期组织开展安全检查,确保各项安全保障措施落实到位。 2、组织信息安全培训。面向市直政府部门及信息安全技术人员进行了网站渗透攻击与防护、病毒原理与防护等专题培训,提高了信息安全保障技能。 3、加强对党政门户网站巡检。定期对各部门子网站进行外部web安全检查,出具安全风险扫描报告,并协助、督促相关部门进行安全加固。 4、做好重要时期信息安全保障。采取一系列有效措施,实行24小时值班制及安全日报制,与重点部门签订信息安全保障承诺书,加强互联网出口访问的实时监控,确保十八大期间信息系统安全。 三、自查发现的主要问题和面临的威胁分析 通过这次自查,我们也发现了当前还存在的一些问题: 1、部分单位规章制度不够完善,未能覆盖信息系统安全的所有方面。 2、少数单位的工作人员安全意识不够强,日常运维管理缺乏主动性和自觉性,在规章制度执行不严、操作不规范的情况。 3、存在计算机病毒感染的情况,特别是U盘、移动硬盘等移动存储设备带来的安全问题不容忽视。 4、信息安全经费投入不足,风险评估、等级保护等有待加强。 5、信息安全管理人员信息安全知识和技能不足,主要依靠外部安全服务公司的力量。 四、改进措施和整改结果 在认真分析、总结前期各单位自查工作的基础上,9月12日,我办抽调3名同志组成检查组,对部分市直机关的重要信息系统安全情况进行抽查。检查组共扫描了18个单位的门户网站,采用自动和人工相结合的方式对15台重要业务系统服务器、46台客户端、10台交换机和10台防火墙进行了安全检查。 检查组认真贯彻“检查就是服务”的理念,按照《衡阳市人民政府办公室关于开展全市重点领域网络与信息安全检查的通知》要求对抽查单位进行了细致周到的安全巡检,提供了一次全面的安全风险评估服务,受到了服务单位的欢迎和肯定。检查从自查情况核实到管理制度落实,从网站外部安全扫描到重要业务系统安全检测,从整体网络安全评测到机房物理环境

相关文档
最新文档