计算机信息安全管理办法

计算机信息安全管理办法
计算机信息安全管理办法

计算机信息安全管理办法

第一章总则

第一条为加强公司计算机信息安全管理工作,规范操作流程,明确岗位职责,确保计算机信息系统的安全,根据《中华人民共和国保守国家秘密法》、《中华人民共和国计算机信息系统安全保护条例》等法律法规,结合公司实际工作需要,制订本办法。

第二条本办法所称的计算机系统是指由计算机及其相关和配套的设备、设施构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统或者网络。计算机信息是指通过计算机系统产生的所有相关数据、文件及其它电子资料。

第三条计算机系统规划、设计、建设和维护应当同步落实相应的信息安全措施,使用符合国家有关规定、满足计算机系统安全保护需求的信息技术产品。

第四条对计算机系统中发生的案件和重大安全事故,当在二十四小时内上报上级公司,同时报告县级以上人民政府公安机关,并保留有关原始记录。

第五条本办法适用于公司

第二章机构与职责

第六条公司计算机信息安全管理工作实行领导负责制,由分管保密工作和信息化工作领导负责统筹计算机信息安全管理工作。

第七条公司系统及网络管理员和安全管理员岗位,两者不可兼任,其中安全管理员相应工作职责如下:

1) 网络及系统管理员负责计算机系统的信息安全系统建设与技术管理工作。

2) 安全管理员负责信息安全审计工作。

第三章物理安全管理

第九条机房应选择在具有防震、防风和防雨等能力的建筑内。

第十条机房应采取防电磁干扰措施,电源线和通信线缆应隔离,避免互相干扰,对重要设备和磁介质实施电磁屏蔽。

第十一条机房应采取防静电、防水的相关措施。

第十二条机房应安装门禁系统、防雷系统、监视系统、消防系统、报警系统。

第十三条计算机系统供电应与其他供电分开。供电线路应设置冗余或并行的电力电缆线路,应建立备用供电系统,以备常用供电系统停电时启用。

第十四条机房应配备UPS 设备,以保证机房设备的电源能在发生断电的情况下维持机房所有设备的电源供应。

第十五条定时检查机房环境温度、湿度情况,确保温度控制在18℃~23℃的范围内,湿度控制在35%~80%的范围内,以保证机房设备和系统的正常运行。

第十六条重要服务器及相关设备必须放置在机房内,并固定在机柜的相应位置。

第十七条应将通信线缆铺设在隐蔽处,不允许祼线部署。

第四章网络安全管理

第一节总体安全要求

第十八条应对计算机网络进行安全区域划分,不同安全区域具有不同安全等级,并采取相应的安全防护措施。一般情况下,可划为如下几个区域:

(一) 办公内网:由本单位局域网内的服务器、客户端及相关设备组成的网络区域;

(二) 业务外网:由供互联网访问的服务器及相关设备组成的网络区域;

(三) 业务专网:由集团公司及各级下属单位共同组成的通过专用VPN 系统相连接的广域网络;

(四) 公众外网:由访问互联网的客户端及相关设备组成的网络区域。第十九条应在不同网络安全区域之间采取安全隔离措施。

(一) 公众外网与其它区域物理隔离;

(二) 业务外网使用单独的通信线路。业务外网和办公内网、业务专网之间通过数据安全交换平台方式进行物理隔离,不允许业务外网与公众外网之间通过内部网络线路互联; (三) 业务专网和办公内网之间逻辑隔离;

(四) 业务外网和办公内网之间进行数据交换时必须采用符合国家安全要求的 CA数字证书。

第二十条网络设计应充分考虑系统冗余。其中关键的网络设备和系统必须设立冗余备用设备或系统,使本单位网络故障对业务造成的影响降到最低。

第二十一条未经许可,不得更改本单位安全区域内的重要配置。各单位应设计和绘制与当前运行情况相符的网络拓扑结构图,当网络拓扑结构发生改变时,应及时更新。

第二十二条公司的网络设备及带宽的性能应能满足本单位所需最大资源的要求,并通过流量分配措施对网络的各种应用合理分配相应的带

宽,以保证重要应用系统的正常访问。

第二十三条所有网络设备管理员帐号设置应满足安全性要求。

(一) 口令长度应设置在 8 位字符以上、复杂度为数字、字母、特殊字符的组合,并且定期更新;

(二) 当登录失败超过三次时结束会话连接并锁定账号30分钟以上,当网络登录连接超时自动退出。

第二十四条应对网络设备的管理员用户登录地址进行限制。

第二十五条对网络设备进行远程管理时,应保证鉴别信息通过加密协议(如 HTTPS 协议)传输。

第二十六条应对所有网络设备进行日志审计。

(一) 审计内容应包含事件的日期和时间、用户、事件类型、事件成功情况;

(二) 应使用日志审计工具设置特定事件报警及生成日志报表;

(三) 应做好网络设备日志的保存工作,保存期大于30天,保存的日志不可修改。

第二节办公内网安全管理

第二十七条应为服务器、财务客户端分别划分独立的子网,其它客户端应根据各部门的工作职能、重要性、所涉及信息的重要程度等因素划分不同的子网。客户端的不同子网之间原则上不能互相访问。

第二十八条服务器与客户端之间应通过防火墙或ACL列表进行访问控制,确保客户端不能任意访问服务器的所有端口。

第二十九条应对重要子网采取防止 IP 地址欺骗措施。

第三节业务专网安全管理

第三十条业务专网采用统一的专用 VPN 系统组网。

(一) 办公内网采用硬件 VPN 方式接入业务专网;

(二) 移动办公用户采用 VPN 单机连接方式接入业务专网;

(三) VPN 连接必须采用安全的VPN 连接协议,办公内网VPN 互联必须采用硬件鉴权和口令双重认证。

第三十一条办公内网VPN 互联应配置双物理线路,以提高网络可靠性。

第四节业务外网管理

第三十二条在业务外网边界处应部署网络防火墙、入侵防御、防病毒网关等安全设备,并设置细致的安全访问策略,原则上禁止互联网自由访问业务外网。

第三十三条入侵防御应能检测各种已知的入侵行为,记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时

提供报警。

第三十四条重要的WEB 应用系统(如电子商务系统)应部署WEB应用防火墙。

第五节公众外网管理

第三十五条公众外网出口必须配备防火墙等安全设备。

第三十六条各单位应在公众外网部署上网行为管理设备,对公众外网进行有效管理与监控,其中包括:上网实时监控、互联网行为审计、上网情况统计分析、网络访问策略控制、带宽管理等。互联网行为审计记录保留 60 天,审计记录不可修改。

第五章主机安全管理

第三十七条主机包括服务器、终端计算机。

第三十八条应在主机操作系统中安装防病毒系统,并定期对服务器主机进行恶意代码查杀,并实时更新病毒库。防病毒系统应具有全方位网络恶意代码防护能力、集中管理与监控功能和系统自动更新功能,而且系统必须具有较好的兼容性,不能影响各应用系统的正常运行。

第三十九条所有主机应通过补丁服务器进行补丁统一自动分发。

第一节主机接入与授权管理

第四十条本章中的内部用户、外部用户、信息化运维人员定义如下:

(一) 内部用户:公司内部的办公用户;

(二) 外部用户:业务专网使用人员、外部来访人员及移动办公人员;

(三) 信息化运维人员:信息化维护人员及管理员。

第四十一条各类用户接入服务器主机的方式如下:

(一) 内部用户应安装安全客户端(使用内网安全管理系统统一部署安装的安全代理软件)方式接入服务器主机;

(二) 外部用户应采用 VPN 或安全客户端方式接入服务器主机;

(三) 信息化运维人员应通过信息安全运维系统接入服务器主机。

第四十二条所有用户接入服务器时应通过硬件 CA 数字证书和口令双重认证。

第四十三条所有用户访问服务器资源时都应通过相对应的安全接入系统进行安全授权和管理,对所有终端计算机只开放所需的最小权限。

第二节服务器主机管理

第四十四条服务器操作系统的管理员账号应具有唯一性,不允许多个用户使用同一账号。

第四十五条服务器操作系统的管理员帐号应满足安全性要求:

(一) 口令设置为长度在 8 位字符以上、复杂性为数字、字母、特殊字符的组合,并且定期更新;

(二) 当登录失败超过三次时结束会话连接并锁定账号30分钟以上。

第四十六条对于服务器操作系统应有严格的资源访问控制策略,访问控制细粒度应达到文件级。

第四十七条应严格限制服务器操作系统的默认用户访问权限,及时删除不必要的临时账号和测试账号等。

第四十八条应对服务器操作系统的所有用户进行安全审计。

(一) 审计内容应包含事件的日期和时间、用户、事件类型、事件成功情况;

(二) 应使用日志审计工具设置特定事件报警及生成日志报表;

(三) 应做好服务器操作系统日志的保存工作,保存期大于30 天,保存的日志不可修改。

第四十九条应妥善保存服务器操作系统的用户鉴别信息。

第五十条应定期扫描服务器安全漏洞。

第五十一条应对服务器的单个用户的多重并发会话数和连接数进行限制,禁止同一账号在同一时间内并发登录。

第三节终端主机管理

第五十二条办公内网终端计算机应部署内网安全管理系统,该系统应具有如下功能:

(一) 能够实现对终端计算机用户的口令及硬件 CA 数字证书双重身份认证;

(二) 能够根据安全策略阻断未授权的终端计算机接入办公内网;

(三) 能够对终端计算机访问办公内网服务器资源进行授权控制;

(四) 能够控制用户对终端计算机操作系统的配置更改和软件安装;

(五) 能够控制用户对终端计算机外部设备及接口的使用;

(六) 能够对终端计算机用户操作行为进行详尽的安全审计,应包括对本地资源、网络资源、外部设备等的访问行为。

第五十三条终端主机上使用的移动存储设备应由各单位统一购置、登记和发放,并对介质使用进行安全审计。非授权的移动存储禁止接入办公内网。

第六章应用安全管理

第五十四条本章所指的系统分为重要系统和一般系统,应对所有应用系统进行定级分类,其中含有敏感信息的应用系统应归为重要系统,其它应用系统归为一般系统。

第一节应用系统建设安全管理

第五十五条在系统设计阶段,系统开发单位应根据风险分析、风险管理以及充分调研的结果,对应用系统的基本安全功能和安全功能的强度

进行需求确认,包括是否需要身

份验证、角色访问控制、数据加密、自动备份、日志审计等安全功能。只有通过系统安全需求论证后才能进行系统开发。

第五十六条应用系统应考虑软件容错性。

(一) 应对人机接口输入数据的规范性提供检验;

(二) 应对人机接口操作提供回退功能;

(三) 应具备状态监测能力,当故障发生时,能实时检测到故障状态并报警;

(四) 应具备自动保护能力,当故障发生时,自动保护当前所有状态。第五十七条应制定应用系统代码编写安全规范,要求开发人员参照规范编写代码。

第五十八条系统上线前应对应用系统代码进行安全漏洞检测,识别可能存在的恶意代码,存在安全漏洞的应用系统不得上线。

第二节应用系统运行管理

第五十九条必须保证应用系统的安全性和可靠性,因安全漏洞导致的应用系统故障和安全事故,应立即中断此应用系统服务,并及时向相关单位发布通知,限期整改。

第六十条重要系统必须采用双机热备的方式运行。

第六十一条应定期对应用系统进行穿透性测试,并及时修补漏洞。

第六十二条一般情况下,部署在业务外网中的应用系统应通过安全发布服务器进行应用安全发布。

第六十三条应对WEB 应用系统采取防篡改措施,防止应用系统被非法篡改。

第六十四条应用系统的管理员帐号应满足安全性要求。

(一) 应用系统用户身份必须是唯一的,口令长度在8位字符以上、复杂性为数字、字母、特殊字符的组合,并且定期更新;

(二) 登录失败超过三次时自动结束会话连接并锁定账号30分钟以上,当网络登录连接超时,自动退出。

第六十五条所有用户接入重要系统时应进行双重身份验证(如口令结合 CA 数字证书认证)。

第六十六条应对应用系统设置相关的安全访问策略,非授权的用户不能访问应用系统的相关资源,访问控制细粒度至少为模块级。

第六十七条应对应用系统进行日志安全审计。

(一) 审计内容应包含事件的日期和时间、用户、事件类型、事件成功情况;

(二) 应使用日志审计工具设置特定事件报警及生成日志报表;

(三) 应做好应用系统日志的保存工作,保存期大于30天,保存的日志不可修改。

第六十八条应妥善保存应用系统的用户身份鉴别信息。

第六十九条应限制应用系统单个用户的最大并发会话和连接数。

第七十条应用系统的管理与审计的权限应分配给不同的管理员。

第三节数据库安全管理

第七十一条数据库系统的管理员口令应设置为长度在8 位字符以上、复杂性为数字、字母、特殊字符的组合,并且定期更新。

第七十二条对于数据库系统应有严格的资源访问控制策略,访问控制细粒度应达到数据库表级。

第七十三条应严格限制数据库系统的默认用户访问权限,及时删除不必要的临时账号和测试账号等。

第七十四条应禁止使用数据库的超级管理员账号(如sql中的sa账号)进行远程登录,并禁止使用数据库的超级管理员账号建立数据库实体、数据库表。

第七章数据安全及保密管理

第七十五条重要的数据存储应有可靠性保证,在线系统数据和业务数据应存储在冗余的介质中。

第七十六条操作系统、应用系统程序和业务数据应分别放在不同的逻辑磁盘中。

第七十七条制定重要数据的备份与恢复方案,并建立相应的备份与恢复系统,要求如下:

(一) 备份内容包括服务器操作系统、网络设备、数据库管理系统和应用系统的配置信息,应用系统的重要数据,服务器操作系统程序,应用系统程序;

(二) 备份方式为网络集中备份方式,将备份信息统一集中存放在备份介质内,重要系统的数据应实现本地和异地双重备份;

(三) 重要系统的数据每天最少备份一次,其余数据定期备份,备份数据的保存周期不得小于一周。

(四) 备份信息应存放在安全、可靠、有效的位置。

第七十八条当出现信息丢失、错误或出现系统故障时应及时进行信息和系统恢复工作。以保证各计算机信息和网络系统的正常运行。信息恢复过程中如果需要停止相关应用系统的运行,应提前通知相关使用人员做好应急准备。

第七十九条应对敏感信息采取加密存储。

第八十条不得在远程办公的相关终端设备上保存敏感信息。

第八章用户行为安全管理

第八十一条应对进出机房人员进行管理。禁止未经批准的人员进入机房,外来人员进出机房应办理登记手续,并由专业管理人员陪同。

第八十二条未经许可,任何人不得擅自拆卸、搬移、更换主机及网络设备的部件;对于设备、电源、线路,不得随意开关、更改,不得随意改换、移动电源、插座和布线。

第八十三条未经许可,任何人不得私自在主机设备上外接任何计算机外部设备。

第八十四条未经许可,办公内网中的终端计算机禁止使用光驱和软驱。

第八十五条所有人员应对各自使用的主机及相关设备采取防盗措施,一旦被窃取,应及时告知网络及系统管理员。

第八十六条未经许可,任何人不得私自将外带的主机及网络设备接入除公众外网的任何网络区域,办公内网的用户不得通过自带的相关设备接入互联网。

第八十七条对新购置、外修后、借入借出的主机和网络设备接入办公内网、业务外网或业务专网前应进行安全检查,合格后方可接入。

第八十八条做好主机操作系统和应用系统的用户名、口令、证书、加密验证设备等安全验证信息的保管、管理和保密工作。终端计算机用户必须保护好自己的用户身份鉴别信息,不得向无关人员透露。网络及系统管理员负责各服务器、网络设备及系统软件的安全验证信息的管理与保密工作,未经用户许可,不得随意更改该用户的身份鉴别信息。

第八十九条网络、主机或应用系统的身份鉴别信息被他人盗取,要及时进行修改,自己不能够修改的,要及时通知本单位网络及系统管理员;网络及系统管理员接到有关通知后,要及时对外泄的信息进行修改。对做过的修改过程、时间记录存档。

第九十条禁止在主机上安装和使用与办公无关的软件,对于从互联网下载的或其他渠道获得的、与工作有关的各类软件安装前要进行安全性检查后方可在办公内网及业务外网的主机上安装。

第九十一条未经许可,不得更改主机操作系统及应用系统的重要配置及数据。

第九十二条网络及系统管理员应每天检查主机病毒防护系统的升级情况,发现异常应及时处理。同时应监控本单位病毒感染与传播情况并进行统计分析,以防止病毒的大面积爆发。

第九十三条如果发生计算机病毒大面积爆发,网络及系统管理员应及时对被病毒感染的主机实施物理隔离,尽快查找病毒源头并进行病毒查

杀,同时通知相关负责人做好应急处理工作。如果重要应用系统服务器出现严重病毒感染,应及时停止应用系统使用并隔离该服务器,同时通知相关人员。如果出现计算机病毒大面积爆发,除做好前述应对工作外应及时将具体情况通知上级公司网络及系统管理员,以免出现更大范围内的病毒爆发。

第九十四条不得在公司网站或互联网上从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、浏览、复制、传播反动及色情信息,不得在网络上发布反动、非法和虚假的消息,不得冒用他人名义发送信息,不得在网络上漫骂攻击他人,不得在网上泄露他人隐私。

第九十五条禁止在工作时间进行浪费网络资源和威胁网络安全的操作。禁止向他人发送恶意的挑衅性的邮件和商业广告,禁止打开来路不明的电子邮件,一旦发现立即删除。

第九十六条人员离岗时,应回收相关用户身份鉴别信息,并调整相应用户权限。

第九十七条涉密介质的使用应符合《中华人民共和国保密法》的相关规定。

第九十八条任何单位和个人不得利用计算机系统非法传递或者交易涉及国家秘密的电子文件与信息,不得将涉及国家秘密的计算机系统与国际互联网、其它公共信息网络相联接,不得利用非涉密计算机系统处理涉及国家秘密的信息。

第九十九条敏感信息使用者必须应妥善保存相关信息,若因保管不善造成信息外泄,使用者应负全责。

第一百条敏感信息的共享等级和范围须经有关部门和主管领导批准,明确共享资源的使用人员和操作权限,严格按照使用人员、操作权限进行共享。禁止将秘密或机密的信息进行网络存放或共享。

第一百零一条终端计算机应通过本单位的文件服务器进行个人文件的共享,不允许在两个或两个以上的终端计算机之间设置共享文件夹。

第一百零二条必须保护好相关的主机及应用系统有保密要求的信息,不得擅自复制抄录和对外泄露。如因工作需要,向合作单位提供相关信息要做好信息外泄安全防范工作。

第一百零三条禁止打听和窃取他人保密信息,假冒他人名义对相关应用系统进行违法操作。未经许可不得以他人身份使用网络及主机资源。第一百零四条网络及系统管理员负责做好集中备份系统的备份策略制定、完善和修改工作及每天检查备份情况。

第九章安全意识教育和培训

第一百零五条定期开展信息安全技术与管理培训,组织学习信息安全

技术及相关法律、法规,提高各信息安全技术保障与管理水平。

第一百零六条定期对内部办公人员进行信息安全普及教育,强化信息安全防范意识,普及信息安全及保密防护知识。

第一百零七条相关人员应积极配合,自觉参加各种教育和培训活动。第一百零八条凡违反本办法造成集团经济损失或恶劣影响的,除对相关当事人进行严肃处理外,情节严重的将根据有关法律法规追究相关责任。

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

《信息安全技术》习题及答案

精心整理连云港专业技术继续教育—网络信息安全总题库及答 案 信息安全技术试题及答案 1. 2. 3. 4. 5. 6. 7. 8. 9., 10. 11. 12. 1. 2. 3.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4.增量备份是备份从上次完全备份后更新的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题 1.代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3.容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4.容灾项目实施过程的分析阶段,需要进行 A. C. 5. 一。 A. 6. A. C. 7. A. 8、 A 9、 A 12、 A 1. A. C. E成本 2.系统数据备份包括的对象有一一一。 A.配置文件 B.日志文件 C.用户文档 D.系统设备文件 3.容灾等级越高,则一一一。 A.业务恢复时间越短C.所需要成本越高 B.所需人员越多D.保护的数据越重要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBMTSMFastback可以支持数据库系统包括()多选 A、MSSQL; B、Oracle; C、DB2; D、MYSQL 7、IBMTSMFastback可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 1.× 2. (如 3. 5. 6. 7. A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 3.计算机网络组织结构中有两种基本结构,分别是域和 A.用户组 B.工作组 C.本地组 D.全局组 4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。 A.上午8点 B.中午12点 C.下午3点 D.凌晨1点 5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

《信息安全技术与应用》试题2AD-A4

考试方式:闭卷Array ××××大学信息安全技术与应用试卷(A) I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a.保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5.具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 第 1 页共6 页

6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6 c. EAL4 d. EAL5 9.收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 第 2 页共6 页

信息安全技术与云运维专业国内培训方案

信息安全技术与云运维专业国内培训方案为了贯彻《教育部财政部关于实施职业院校教师素质提高计划的意见》要求,根据《关于做好2014年度高等职业学校专业骨干教师国家级培训项目申报工作的通知》(教职成司函〔2013〕228号)精神,南京富士通南大软件技术有限公司等3家企业与南京工业职业技术学院协商研讨,共同制订本培训方案。 一、机构背景与培训能力 南京工业职业技术学院是一所具有九十多年办学历程的全日制公办普通高校,为我国首批国家示范性高等职业院校。学院的基本情况可以用“五个一”概括:一是我国第一所专门从事职业教育并以“职业”冠名的学校;二是江苏省第一所获得教育部高职高专人才培养工作水平评估“优秀”的学校;三是“国家示范性高职院校建设计划”首批立项建设和首批通过验收的学校;四是高中后招生录取分数线连续3年江苏省同类院校最高;五是江苏省首批人才强校试点单位。计算机与软件学院信息安全管理专业是我院重点建设专业,代表江苏省参加两届全国职业院校技能大赛“信息安全管理”赛项获二等奖、一等奖,为江苏省最好成绩。 南京工业职业技术学院在师资顶岗培训、学生订单培养、顶岗实习、就业等方面与南京神州数码网络技术有限公司进行了多层面的深度合作,签署了校企合作框架协议、师资培养协议以及学生顶岗实习就业协议等一系列合作协议。学院2位教师具有信息安全管理与评估的工程经验,评估与加固许多企业安全项目。 二、培训能力 南京工业职业技术学院网络信息安全管理专业现有师资队伍中有教授1人,副教授4人,92%研究生以上学历,均为“双师型”教师,教师累计在信息安全领域对企业服务次数达数十次,涉及信息安全评估、信息安全加固等方向,累计到账金额约5万元。另聘请了网监处2名行业专家,及信息安全相关企业的技术人员7人为本专业兼职教师。本专业拥有150平方米校内“网络与信息安全实训中心”,拥有信息安全技术工作室一个,积累行业知识与案例达5G容量。校外有神州数码等十家大中型信息安全服务企业作为实训基地。2012年承担信息安全专业教师培训,完成省级以上高校教师培训50余人次。2012年南京工业职业技术学院与南京富士通南大软件技术有限公司合作,共建南工院云计算中心,中心占地面积130平米。具备了提供云计算技术培训、云计算教学环境构建与运行的能力。 三、培训专业范围 依据南京工业职业技术在信息安全技术领域的专业积累,结合神州数码网络技术有限公司、南京富士通南大软件技术有限公司企业研发与生产领域,本次培训涉及网络安全管理、信息安全监查、安全评估、等级保护评测、云计算平台的构建与运维等知识与实践领域,对引导各职业进行信息安全专业建设、云计算技术普及与推广有促进作用。 四、培训目标 信息安全技术与云运维骨干教师培训班,旨在实现对职业院校信息安全专业骨干教师职业能力的一次强化,通过培训学习,使学员了解信息安全知识与技能体系,用现代职业教育理念与方法承载信息安全领域实战能力;掌握信息安全管理与评估行业主轴;了解和掌握当前云计算技术的主流技术、平台构建和运维管理。通过学习培训,掌握相关专业建设和课程开发能力、教学方法设计能力和实践教学能力;共同探讨新形势下信息安全与云计算技术应用与管理相关专业人才培养模式的创新以及“双师结构”专业教学团队的建设问题。同时扩大职业院校间的交流与合作,发挥国家示范性院校引领和辐射作用。 五、培训内容 本培训内容突出专业领域新理论、前沿技术及关键技能的培养,基于信息安全管理与评估职业领域的发展及对人才技能的需求,以“项目教学、实境训练”为特征的理论、实践相融合作为切入点,引导教学内容和教学方法改革。 主要培训内容如下:

计算机信息安全单选题

第8章计算机信息安全(单选题) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也 称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) ---- 对! D.以上说法均错 [解析]参考p.289。书上把“可用性”和“可靠性”合称为“有效性”,如果分开说则为:“可用性”----是指得到授权的实体在需要时能访问资源和得到服务;“可靠性”----是指系统在规定条件下和规定时间内完成规定的功能;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性---是指确保信息不暴露给未经授权的实体;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。 3、计算机安全属性不包括__D____。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性----- 选这一项 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C____。(参 考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选C。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是__D____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选D。

信息安全技术 IPSec VPN安全接入基本要求与实施指南(标准状态:现行)

I C S35.040 L80 中华人民共和国国家标准 G B/T32922 2016 信息安全技术I P S e cV P N安全接入 基本要求与实施指南 I n f o r m a t i o n s e c u r i t y t e c h n o l o g y B a s e l i n e a n d i m p l e m e n t a t i o n g u i d e o f I P S e cV P Ns e c u r i n g a c c e s s 2016-08-29发布2017-03-01实施 中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会发布

目 次 前言Ⅰ 引言Ⅱ 1 范围1 2 规范性引用文件1 3 术语和定义1 4 缩略语2 5 I P S e cV P N 安全接入场景3 5.1 网关到网关的安全接入场景3 5.2 终端到网关的安全接入场景3 6 I P S e cV P N 安全接入基本要求3 6.1 I P S e cV P N 网关技术要求3 6.2 I P S e cV P N 客户端技术要求5 6.3 安全管理要求5 7 实施指南6 7.1 概述6 7.2 需求分析7 7.3 方案设计7 7.4 配置实施7 7.5 测试与备案8 7.6 运行管理8 附录A (资料性附录) 典型应用案例9 附录B (资料性附录) I P v 6过渡技术12 参考文献14 G B /T 32922 2016

G B/T32922 2016 前言 本标准按照G B/T1.1 2009给出的规则起草三 本标准由全国信息安全标准化技术委员会(S A C/T C260)提出并归口三 本标准起草单位:国家信息中心二华为技术有限公司二中安网脉(北京)技术股份有限公司二网神信息技术(北京)股份有限公司二北京天融信科技股份有限公司二迈普通信技术股份有限公司三本标准主要起草人:罗海宁二周民二吕品二冷默二黄敏二徐浩二张锐卿二任献永二徐惠清二邵国安三 Ⅰ

计算机与信息安全教案

计算机与信息安全教案 Final revision on November 26, 2020

计算机与信息安全 一、教材内容简析: 本内容是江苏科学技术出版社出版的初中信息技术七年级第二章管理计算机中第3节的内容。随着科技的发展,如今家庭电脑和网络已是日益普及,保护用户信息安全的问题已经成为了大家关心的话题,而如何防范计算机病毒是维护计算机安全非常重要的方面。所以,对初一学生进行有关计算机与信息安全方面的基本常识(如计算机病毒的概念、特征、危害等、信息安全意识)和杀毒软件的使用是十分必要和重要的。 二、教学对象分析: 本节内容的教学对象是初一年级的学生。学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。 三、教学目标: (一)知识与技能: 1、了解计算机安全的知识。 2、了解计算机病毒的概念,知道它是一种人为制作的程序。 3、了解计算机病毒的一般特征、传播方式。 3、了解病毒对计算机信息安全的危害。 4、知道如何防治病毒。 5、知道信息安全的重要性及措施。 (二)过程与方法: 学生通过“自主学习——教师总结——讨论交流——实践尝试——学习检测”一系列活动,让学生逐步认识计算机病毒,学会采取相关的安全防范措施来防治计算机病毒,维护计算机中信息的安全。 (三)情感态度与价值观: 1、帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。 2、提高学生信息文化、道德修养,促进健康人格的形成。 四、教学重点、难点 培养学生的计算机病毒防治意识、信息安全意识 五、课时安排 1课时 六、教学资源

多媒体教室、魔灯平台

关于计算机网络信息安全与防范的社会调查报告

关于计算机网络信息安全与防 范的社会调查报告 学校: 专业: 层次: 姓名: 学号: 关于计算机网络信息安全与防范的社会调查报告 随着IT 市场及Internet 的高速发展,个人和单位将越来越多地把商务活动放到网络上,发展电子商务和网络经济已成为传统企业重现活力与生机的重要路径与支撑。我国的电子商务和网络经济发展始于90 年代初期,特别是近年来得到了空前的发展,从外经贸部的中国商品交易市场、首都电子商务工程到以电子贸易为主要内容的金贸工程,有关电子商务和网络经济的活动和项目大量涌现。因此电子商务和网络经济的安全问题就更加关键和重要。 因我在山西省太原市梗阳网络服务中心调查。在这里我遇到了不同的人,适应着陌生的环境,积攒了很多的实践经验,收获颇丰。在实习过程中,我将所学的专业知识运用到电子商务和网络经济的安全问题领域。 、调查目的

近年来,随着互联网的发展,尤其是商务类应用的快速发展,许多不法分子纷纷将牟利黑手伸向互联网,网络犯罪呈上升趋势,导致近年来网络安全威胁和诚信危机事件频发。我国面临黑客攻击、网络病毒等违法犯罪活动的严重威胁。虽然近年来政府不断加大对网络安全问题的集中治理力度,网络安全诚信问题有了明显的改善,但形势依旧严峻,问题仍不容忽视。 互联网的快速发展,极大地改变了人们的生活方式,越来越多的人们从互联网上获取信息,各类日常应用(如:购物、办公等)的网络化也使得网络成为人们交互的巨大平台。与此同时,网络安全问题也变得越来越重要,一些突发的网络信息安全事件给国家和社会造成了巨大的影响,也给普通互联网用户造成了不可挽回的经济损失。 为了加强网络信息的安全防范,制定相应的安全策略,我们开展了网络经济风险问卷调研。 二、调查时间 2017年1月至2017 年3月 三、调查地点 山西省太原市梗阳网络服务中心 (清徐县南营留村米家横街4 号) 四、调查单位或部门 山西省太原市梗阳网络服务中心网站建设与维护部 山西省太原市梗阳网络服务中心,于2013年08月28日成立,经营范围包括网 页设计,网络技术服务、推广,广告设计及策划,市场营销策划,会议及展览服务,通讯终端设备销售,计算机、软件及辅助设备销售(依法须经批准的项目,经相关部门批准后方可开展经营活动)等。

信息安全技术与应用试题2ADA4

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. (10)安全解决方案的经费预算。 IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。 表1 协议分析软件捕获的部分端口扫描分组 Source Destination Protocol Info 219.226.87.79219.226.87.78TCP2921 > 233 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP233 > 2921 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2922 > 5405 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP5405>2922 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0 MSS=1460 219.226.87.79219.226.87.78TCP2922 > 5405 [RST] Seq=1 Ack=1 Win=0 Len=0 219.226.87.79219.226.87.78TCP2923 > 2032 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP2032 > 2923 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2924 > 32786 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP32786 > 2924 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2925 > 35 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP35 > 2925 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 1. 指出端口扫描类型(4分) TCP SYN 扫描 2. 指出开放的端口号或服务(3分) 5405 3. 指出被扫描的主机IP地址(3分)

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

第3节 计算机与信息安全

第3节计算机与信息安全 【教学目标】 1.知识与技能目标 (1)认识计算机安全,知道提高信息安全性的措施。 (2)了解计算机病毒的概念、特征、传播途径及种类。 (3)掌握防毒、杀毒的基本方法,学会主动防范计算机病毒。 2.过程与方法 (1)培养学生运用因特网获取知识、加工信息、提出问题、分析问题、解决问题的能力。 (2)通过分组协作、自主学习,提高学生的自学能力,合作能力,体现学生个性化、自主性、研究性学习的目标。 (3)通过计算机反病毒软件的操作练习,加强学生防治计算机病毒的能力。 3.情感态度与价值观 (1)提升学生的病毒防范意识,树立起以预防为主的思想。 (2)增强技术利用中的责任感和技术创新的使命感,提高计算机及信息安全意识,并形成良好的网络道德。 【教学重点】 计算机病毒的防治。 【教学难点】 如何更好地培养学生的计算机安全意识。 【教学过程】

二、新授(一)计算机安全 1、计算机病毒 (1)分组讨论: 第1组任务:计算机病毒的概念、特征及传播 途径; (提点:可参考课本P31-32相关内容描述) 第2组任务:计算机病毒的种类及危害(图片或 者文字描述); (提点:可参考课本P31相关内容或“讨论(2) 资料”回答或者上网搜索相关内容描述,并呈 现) 第3组任务:计算机病毒的防治措施。 提点:可参考课本P32相关内容描述) (2)梳理问题(结合PPT) ①对于第2组任务,教师可适当播放常见病 毒:宏病毒、蠕虫和木马的相关视频资料,加 以补充。 ②对于第3组任务,需要强调:及时更新杀 毒软件病毒库! 2、实战杀毒 过渡语:在防治计算机病毒的措施中,能够恰 当选择,正确安装,并有效运用杀毒软件,是 极其重要的一环。 (1)实践任务:安装360杀毒软件,并对硬 盘进行“快速扫描”查杀病毒。 (2)探究思考: ①当前安装的360杀毒软件,默认设置每隔 _______时间杀病毒一次,每隔_________时间 升级病毒库一次。 所选择监控的对象有 ____________________________________。 (提示:请点击杀毒软件右上角 进行查 看。) ②除了360杀毒软件,还有哪些常用的杀毒 软件?联系实际上网搜索或参考“探究(2) 资料”,简单说一说。 ③杀毒软件能够查杀未知病毒吗?上网搜索 或参考“探究(3)资料”,并跟组内同学交 流讨论,在全班分享。 分3组,组内讨论 ——>小组代表汇报(鼓励 适当演示呈现) ——>组间共享。 归纳,梳理。 生实践。 查杀病毒等待的过程中即 可进行探究问题的思考和 分组讨论了。 小组代表分享与交流。(适 计算机安全部分的 教学,主要采用任 务布置,分组活动, 然后小组交流分 享,最后教师归纳 小结的方式。 先理论,后实践, 在任务设置中,注 重将理论操作化。 避免纯理论学习的 枯燥乏味。

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

信息安全技术及应用

信息安全技术及应用文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号:TP309.2 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information E.sineering,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统. 因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但 在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望 出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数 据的可用性,完整性和保密性.确保经过网络传输和交换的数据不会发生增加,修改,丢失 和泄露等现象.

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

计算机信息安全(答案)

答案 第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即_____A_。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括____D_。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_____A_。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____C__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等

【技术】信息安全技术与应用试题2ADA4

【关键字】技术 I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a. 保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5. 具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6

c. EAL4 d. EAL5 9. 收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 13. 误用入侵检测的主要缺点是。 a. 误报率高 b. 占用系统资源多 c. 检测率低 d. 不能检测知攻击 14. IEEE 802.11系列无线局域网采用协议解决多用户同享无线信道的冲突问题。 a. CSMA/CD b. WEP c. CSMA/CA d. WPA 15. 为了在全球范围推广IEEE 802.16标准并加快市场化进程,支持IEEE 802.16标准的生产厂商自发成立了联盟。 a. Wi-Fi b. SIG c. H2GF d. WiMAX 16. 下列那一个IEEE 标准是面向无线个人区域网的标准? a. IEEE b. IEEE c. IEEE 802.16 d. IEEE 802.15 17. WEP加密使用了24位初始向量IV,其目地是。

全国计算机等级考试三级信息安全技术知识点总结

第一章信息安全保障概述 1、1信息安全保障背景 1.什么就是信息? 事物运行的状态与状态变化的方式。 2.信息技术发展的各个阶段? a、电讯技术的发明 b、计算机技术发展 c、互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a、信息保密 b、计算机安全 c、信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全 6.信息安全的基本属性? 机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件?

核心要素:人员、技术(重点)、操作 10、IATF中4个技术框架焦点域? a、保护本地计算环境 b、保护区域边界 c、保护网络及基础设施 d、保护支持性基础设施 11.信息安全保障工作的内容? a、确定安全需要 b、设计实施安全方案 c、进行信息安全评测 d、实施信息安全监控与维护 12.信息安全评测的流程? 见课本p19图1、4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1、5 受理申请、非现场准备、现场准备、现场监控、综合分析 1、1、1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用1、1、2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1、2信息安全保障基础

初中《计算机与信息安全》教案

《计算机与信息安全》教学设计 【学科核心素养】 1.能够根据解决问题的需要,自觉、主动地寻找恰当的方式获取与处理信息;在合作解决问题的过程中,愿意与团队成员共享信息,实现信息的最大价值。(信息意识) 2.能够遵守信息法律法规,信守信息社会的的道德和伦理准则,在现实空间和虚拟空间中遵守公共规范,既能有效维护个人在信息活动中的合法权益,又能积极维护他人的合法权益与公共信息安全。(信息社会责任) 【课程标准要求】 1.通过案例,了解计算病毒的概念和危害,认识防范计算机病毒的重要性。 2.通过学习,了解信息安全的重要性。 【学业要求】 1.了解计算机病毒,学会主动防范病毒。 2.遵守使用计算机的良好道德规范。 【教学内容分析】 本内容是江苏科学技术出版社出版的初中信息技术七年级第二章管理计算机中第3节的内容。随着科技的发展,如今家庭电脑和网络已是日益普及,保护用户信息安全的问题已经成为了大家关心的话题,而如何防范计算机病毒是维护计算机安全非常重要的方面。 【学情分析】 授课对象虽然刚刚步入初中,但对于计算机都已不是很陌生,加上先前学习,已经能够很好的利用互联网收集信息。学生对计算机病毒有所耳闻,但却对计算机病毒的真正含义不是很了解,不知道如何去防范处理病毒,对于自己的信息安全意识薄弱。 【教学目标】 1.通过案例分析,来了解计算机病毒的含义和种类。 2.通过之前案例,了解计算机病毒的特性。 3.通过具体的问题解决,来掌握清除防范计算机病毒的方法。 4.通过视频,理解信息安全的重要性并学会保护。 【教学重难点】 教学重点:计算机病毒的概念和特性,维护信息安全的措施 教学难点:计算机病毒的防范和道德规范的培养

相关文档
最新文档