2018专业技术人员 大数据网络信息安全80分

2018专业技术人员  大数据网络信息安全80分
2018专业技术人员  大数据网络信息安全80分

1:大数据网络信息安全>大数据网络信息安全-蓟州区>试卷1 80分

判断题

1:[5分]PKI(Public Key Infrastructure,公钥基础设施),将成为所有应用的计算基础结构的核心部件。

正确错误

我的答案:√

2:[5分]利用计算机硬件或某些信息存储介质保存的认证和加密信息,实现对软件系统的安全加密保护,叫做基于硬件介质的软件安全保护技术

正确错误

我的答案:√

3:[5分]蠕虫病毒需要将其自身附着到宿主程序。

正确错误

我的答案:X

4:[5分]计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

正确错误

我的答案:√

5:[5分]人工智能将涉及到计算机科学、心理学、哲学和语言学等学科,可以说几乎是自然科学和社会科学的所有学科,其范围已远远超出了计算机科学的范畴。

正确错误

我的答案:√

6:[5分]操作系统安全是计算机系统软件安全的必要条件,缺乏这个安全的根基,构筑在其上的应用系统以及安全系统,如PKI(Public Key Infrastructure,公钥基础设施)、加密解密技术的安全性是得不到根本保障的。

正确错误

我的答案:√

7:[5分]云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。

正确错误

我的答案:√

8:[5分]对于实际应用中的密码系统而言,如果加密算法足够强大,则可以实现不可破译,满足无条件安全性。

正确错误

我的答案:√

9:[5分]蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中。

正确错误

我的答案:√

10:[5分]数据变成密文时丧失了许多其他特性,导致大多数数据分析方法失效。

正确错误

我的答案:X

单选题

11:[5分]蠕虫病毒是一种常见的计算机病毒。它是利用()进行复制和传播,传染途径是通过网络和电子邮件。

A :文档

B :网络

C :硬盘

D :图片

我的答案:B

12:[5分]()商业化迅猛进展、但无法运行量子分解算法进行公钥密码破译。

A :通用量子计算机

B :专用计算机

C :电子计算机

D :专用量子计算机

我的答案:D

13:[5分]PDCA的(),又叫学习阶段,是PDCA 循环的关键阶段,是信息安全管理体系要分析运行效果,寻求改进机会的阶段。如果发现一个控制措施不合理、不充分,就要采取纠正措施,以防止信息系统处于不可接受风险状态。

A :策划(Plan)

B :实施(Do)

C :检查(Check)

D :纠正(Adjust)

我的答案:D

14:[5分]加解密过程中只有发送者和接收者知道的关键信息,叫做()。

A :加密算法

B :解密算法

C :密钥

D :密文

我的答案:C

15:[5分]明文到密文的变换过程()。

A :明文

B :解密

C :加密

D :密文

我的答案:C

16:[5分]从()来说,物联网信息系统依托相关信息安全基础设施,从技术、管理和运维3个方面,构建计算环境安全、网络通信安全和区域边界安全三重防御体系,实现横向和纵向的纵深防护。

A :安全网络架构

B :安全技术架构

C :安全算法

D :安全等级架构

我的答案:D

17:[5分]在传感器网络中,若干节点被俘获后,其所掌握的密钥信息可能会造成网络局部范围的泄密,但不应对整个网络的运行造成破坏性或损毁性的后果,这叫做()。

A :后向私密性

B :前向私密性

C :抗同谋性

D :源端认证性

我的答案:C

18:[5分]()将标识信息以难以察觉的方式嵌入在数据载体内部且不影响其使用的方法,多见于多媒体数据版权保护。

A :数据溯源

B :数字水印

C :访问控制

D :角色挖掘

我的答案:B

19:[5分]对密文进行解密时采用的一组规则叫做()。

A :加密算法

B :解密算法

C :密钥

D :密文

我的答案:B

20:[5分]()可以运行量子分解算法破译公钥密码、但是器件进展缓慢远不能实用化。

A :通用量子计算机

B :专用计算机

C :电子计算机

D :专用量子计算机

我的答案:A

交卷

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

信息时代的网络安全及其对大学生的影响 的看法和建议 高校校园网络的迅猛发展,对高校师生的学习方式、生活方式、交往方式产生了巨大的冲击。对师生尤其是对大学生的思维方式、价值观念、精神世界产生了不可忽视的影响。同时,由此形成的网络文化对传统校园文化提出了前所未有的挑战。因此,在高校信息化校园建设过程中,只有进一步提高校园网络文化建设对高等教育深化改革重要性的认识,准确把握网络文化的发展方向,分析研究网络文化的特点和规律,切实克服网络文化所产生的种种负面影响,才能使网络文化为高校各项工作服务。 一、信息时代网络对大学生的影响 (一)大学生利用网络进行违法犯罪行为 1、发表不当言论 由于网络的开放性、虚拟性,上网族可以匿名在网络上表达自己的观点和看法。如果没有较强的社会责任感,大学生就可以在不同的网站随意发表自己的观点,这种观点正确与否发表者本人并不在意,他所得到的就是情绪的一种宣泄。这种不负责任的宣泄有可能会对国家,或某个组织,或是对某一个体造成伤害。严重的还会触犯国家的法律,造成犯罪。比如华南理工大学一名学生因个人爱好在电子公告上张贴武器发展的相关信息,造成了国家泄密事件,触犯了国家法律。 2、扮演黑客,进行网络攻击和入侵 大学生是一个具有较高智商的群体,这个群体对新生事物有着更多的好奇心理,网络的开放性使他们可以无所顾忌的放任自己。因此,一些大学生就制造计算机病毒,在网络上进行发布,对他人电脑进行攻击,侵犯其他隐私,甚至盗取国家机密,走上犯罪道路。 3、传播不良信息 互联网和其他媒体相比,它所提供的内容相当丰富,信息量很大,它对社会文明的发展起到了非常积极的作用。但是,一种现象不得不面对,那就是互联网上存在的大量黄色网站,而在我国上网族中,25岁以下的青少年就占54.2%,由于大学生涉世未深和可塑性较强,使得他们成为“网络黄毒”的最大受害者,对正处在成长阶段的大学生带来了很大的负面影响。大学生一旦沉迷于这些不良信息,就会不可自拔,进而成为色情网站的“常客”,甚至会利用网络传播这些不良信息。 (二)大学生网络上当受骗 网络聊天随着互联网的发展应运而生,大学生是一个思想活跃的群体,容易接受新生事物,而且喜欢研究和探索,追求时尚。网络聊天给他们带来了很大的乐趣,为他们提供了一个可以和任何陌生人交流、沟通,甚或是交朋友的平台。因为网络是虚拟的,上网族通过它获取到的信息都是华丽的,而信息是否真实,却缺乏考证。因此,在聊天中对于分辨能力还不是很强的大学生来说,很容易相信网络上的人或信息,使得大学生上当受骗的几率大大增

网络信息安全论文 [摘要] 在信息时代,网络安全越来越受到人们的重视,本文讨论了网络信息安全的统一管理,建立安全防范体系的网络信息策略及笔者在网络管理的一些经验体会,并对商场网的信息安全谈了自己的看法和做法。 [关键词] 网络信息安全防御木马防范安全意识 一、前言 迅速发展的Internet给人们的生活、工作带来了巨大的改变,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等,一个网络化社会的雏形已经展现在我们面前。在网络给人们带来巨大的便利的同时,也带来了许多不容忽视的问题,网络信息的安全保密问题就是其中之一。 二、网络安全的重要性 在信息时代,网络安全逐渐成为一个潜在的巨大问题。网络安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性。具体而言,网络安全主要是指:保护个人隐私;控制对有权限限制的网络资源的访问;保证商业秘密在网络上传输的保密性、数据的完整性和真实性;控制不健康的内容或危害社会稳定的言论;避免国家机密泄漏等,由此可见网络安全的重要性。由于网络已经深入到人们生活和工作的各个方面,所以,对网络安全的要求也提升到了更高层次。 三、破坏网络安全的因素 1.物理因素 从物理上讲,网络安全是脆弱的。就如通信领域所面临的问题一样,网络涉及的设备分布极为广泛,任何个人或组织都不可能时刻对这些设备进行全面的监控。任何安置在不能上锁的地方的设施,包括有线通讯线、电话线、局域网、远程网、交换机、集线器等网络设备都有可能遭到破坏,从而引起网络的中断。如果是包含数据的软盘、光盘、主机和U盘等被盗,更会引起数据的丢失和泄漏。 2.网络病毒因素 由于计算机网络的日益普及,计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作,它能冲击内存,影响性能,修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问,甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪,网络资源无法访问。由此可见,计算机病毒对电脑和计算机网络的威胁非常之大。如:2006年流行的冲击波、振荡波、威金蠕虫病毒,还有近期的熊猫烧香病毒等等,都使电脑使用这尝尽苦头。 3.人为因素 其实安全威胁并不可怕,可怕的是缺乏保护意识。现在大多数系统是以用户为中心的,一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配,限定用户的某些行为,以避免故意的或非故意的某些破坏。然而,更多的安全措施必须由用户自己来完成,比如:用户设置自己的登录密码时,要保证密码的安全性和保密性;用户要对自己电脑上的文件负责,设置共享文件访问权限;尽力不要运行有安全隐患的程序。 四、商场商场网络安全管理 目前,我国大部分商场都建立了商场网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。但在积极发展办公自动化、实现资源共享的同时,人们对商场网络的安全也越加重视。尤其是网络病毒的侵害,使人们更加深

大数据时代网络信息安全问题及对策 摘要:本文在目前大数据的时代背景下,对网络信息安全存在的问题进行了分析,并提出了相应的对策来确保网络信息安全,希望能对实现信息安全保护目标 具有借鉴意义。 关键词:大数据时代;网络信息安全;问题;对策 1.引言 如今在我们生活中,信息资源泄露、病毒攻击、黑客破坏等问题越来越严重。虽然大数 据给人们生活带来了很多便利,例如淘宝、京东等购物网站可以根据用户的搜索历史来有针 对性的向用户推荐产品。但同时,这也意味着人们的个人信息被完全暴露于在大数据当中, 人们的隐私受到威胁。本文讨论了如今大数据时代,网络信息安全问题,希望在大数据时代 下能够尽可能的保障信息的安全。 2.大数据时代的概述 2.1大数据的内涵 大数据是指对传统的数据库、软件等数据进行收集以及处理的集合。和传统数据处理相 比较,大数据对处理信息的质量以及效率更加注重。如今随着计算机技术的不断发展,以及 与之相关联的物联网、云技术的快速发展,各项数据都在以惊人的速度增长,而各种智能设 备的出现,也给大数据时代的发展提供了数据来源。大数据具有巨大的经济效益以及商业价值,其规模赶得上上世纪的工业革命。大数据开创了政府管理,企业经验的新模式,其以逐 渐成为各企业竞争的核心所在。 2.2大数据的基本特征 (1)数据的数量巨大;在大数据时代,对于计算机硬盘来说,其容量一般都从传统的以TB 作为容量单位,升级到以PB以及ZB作为容量单位,在一些大的企业,其容量甚至开始以EB 作为单位。现如今,数据的容量及规模已经有了巨大的提升,这可以推动我国信息技术的快 速发展。 (2)处理数据速度很快;在大数据的时代,其生产数据的熟读以及对数据进行处理的速度 都得到了很大的提升,可以满足在信息化社会当中,对于“实时性”的要求。 (3)数据的种类很多;“大数据”来源于很多方面,如传感器以及终端设备等等,对于不同 设备,采用的数据记载格式有很大的不同,所以使得数据有很多类型。 3.大数据时代信息安全所面临的主要问题 3.1进行信息安全攻击的载体是大数据 在传统的数据库管理当中,通常是根据某个时间点中所进行的匹配性以及实时性检测来 对威胁进行检测,这种检测成功率比较高,而在大数据当中,APT攻击方法是一个比较复杂、持续的过程,不太可能进行实时检测,并且大数据的价值密度很低,很难把安全防护的工具 都放在价值点当中,从而给木马及病毒的侵入提供了机会,这给各个企业的信息安全带来了 挑战,例如,系统中藏有木马病毒会影响企业检索、收集相关信息,造成企业发展与正确方 向相偏离,形成一个巨大的信息“漏洞”,使得个人及单位的大量信息泄露,出现信息安全隐患。 3.2网络黑客及病毒的攻击 随着互联网的普及和发展,它给大数据奠定了良好的基础,是网络黑客攻击的主要目标,这会严重影响大数据的发展及应用。可以将黑客攻击分为两种,主动攻击和被动攻击。主动 攻击是指主动有针对性的攻击客户信息,造成用户信息的泄露,被动攻击则是破解或拦截用 户的信息。与传统数据库相比较,大数据可以存储更高价值、大数量的数据,因此,黑客入 侵的可能性更大。目前,大数据是采用并发平行的方法,无法准确判断所使用的数据节点和 完整以及客户断的认证。因此,在实际中,不会对用户访问进行限制。大数据库没有将内数 据库和数据库区分开来,所以无法将用户的个人数据进行隐藏,访问他们的数据没有限制, 这使得黑客更加容易对数据库进行攻击,从而造成了很大的数据安全隐患。 3.3存在网络漏洞 网络漏洞有三种类型:一是网络协议漏洞,这是指互联网网络协议还不够完善,例如:

《科学文件检索》综合报告 --大学生信息安全素养 1.课题分析 信息素养的本质是全球信息化需要人们具备的一种基本素质和能力。信息安全素养的定义来源于信息素养的概念,是指人们所具有的信息安全方面的素 养,是人员整体素养的一部分,也是现代社会成员适应信息化条件下的各项工 作的基本能力之一。它是个体对信息安全理由的全面放映,包括感性认识和理 性认识。感性认识层面是指对信息安全理由的基本态度和信息安全目前状况的 情感体验;理性认识层面则是指对信息安全理由的认知,包括对信息安全的重 要量、内涵、威胁来源、实现途径等方面的认知。通过信息安全教育,使大学 生有较强信息安全意识,了解信息安全形势,明确信息安全对自身成长的重要 性,从而促使其主动学习信息安全知识,提高自身信息安全技能,掌握信息安全 的防范知识、责任意识、保密意识。 2.背景知识 在21世纪人才竞争激烈的情况下,大学生作为一个知识时代的知识分子群,是社会发展的主要动力和后备,将会成为推动社会发展的主要力量。大学 生整体素质的高低直接决定一个民族的发展情况,决定着一个民族或者一个 国家伟大复兴的共同理想的实现与否。随着网络的迅速发展和高校校园网的建 设与应用,大学生已成为网络信息社会的主要群体之一。互联网技术的发展,信 息的数量以惊人的速度急剧地增加,大量无用的、有害的信息充斥在互联网中, 大学生作为最大的上网群体与大学生本身具有的信息安全知识、信息安全意识、

信息伦理道德等信息安全素养的反差,使得大学生难以辨认信息优劣和真伪, 容易上当受骗甚至犯罪。如果能有效、合理地利用互联网,将有利于拓宽学生 思维和行为空间,也能增加知识面。在计算机公共选修课教学中注重培养大学 生的信息安全素养,使他们能抵御互联网中形形色色的诱惑,合理利用互联网, 是一种行之有效的方法。 3.希望通过检索解决的问题 1.信息安全素养以及信息安全素养的内容。 2.从网络信息安全视角分析当前大学生的信息安全素养存在缺失的原因。 3.结合具体实践经验,探索培养大学生信息安全素养的有效措施和方法。 4.检索思路及选择的检索数据库或网站 检索的思路:在母校的图书馆的中外文数据库中查找相关的文章进行分子和解 读,然后通过百度和谷歌查找相关信息进行补充。 5.检索的方法及步骤 检索步骤及方法如下: 利用速递检索进行中国文期刊检索 1、检索词进行期刊检索 2、学校订阅的数据库检索结果

练好互联网内外功保障网络信息安全 互联网的快速发展和广泛应用,标志着人类进入了信息化时代,也促进了世界范围内各种思想的频繁交流。而网络信息作为互联网的一部分,也与当今人们的生产生活密不可分。【开头:引出话题-网络信息】 网络信息在给人们带来前所未有的方便和快捷的同时,也带来了挥之不去、避之不及的干扰与困惑:个人信息频频泄露等网络信息安全问题日益突出,同时网络逐渐成为违法犯罪分子联络和作案的重要工具。诸多网络安全问题损害了人们对互联网的信心。如何才能保障网络信息安全?营造安全的网络环境需要练好互联网的内外功——既要引导网络行业自律,又要加强网络信息安全立法工作。【开头:成绩+问题+影响+提出总论点】 我国虽然是互联网大国,但却不是互联网强国,是互联网中的“发展中国家”,保障网络信息安全是实现互联网强国的必要条件。“斯诺登”事件、“国家主权过时论”、越来越国际化和政治化的网络纠纷、瞬间聚集产生网络突发危机等,都体现出保障网络信息安全是必要的。除此之外,保障网络信息安全也是维护互联网安全秩序、加强网络监管的迫切要求。【论证:保障网络信息安全的必要性】 道德与法律表面看是平行的两条线,但就网络信息安全而言,两者却是相辅相成的关系。网络行业的道德水平直接关乎网络信息的安全性,是其内在要素。而法律的建立健全将保证网络信息的安全性,是其外在要素。对于网络信息的安全性而言,如果只是依靠网络行业的道德,而无法律作为保障,则必然会导致许多信息泄露;反之只有法律但无网络行业的道德操守,那么将不利于网络信息的传播。只有两者兼而有之、内外兼修,才能真正保障网络的信息安全。【论证:保障网络信息安全道德(自律)与他律(法律)的关系】 保障网络信息安全需练好内功——引导网络行业自律。对于互联网的发展而言,仅靠网络监管,未必能起到应有的理想效果。从国内来看,网络自律的程度远远低于他律。只有培养网络行业的自律意识,靠自律和责任感的软力量,才能有效维护网络的安全和健康。【论证:保障网络信息安全的对策】保障网络信息安全要练好外功——加强网络立法工作。网络不仅需要“自我净化”,也需要他律机制,需要上位法依据。放眼国外,无论是英、美、德等发达国家,还是韩国、新加坡等新兴亚洲国家,无不加强网络立法工作来解决网络发展过程中的一系列问题。因此,需要健全互联网法规体系,实行依法管网、依法办网、依法上网。【论证:保障网络信息安全的对策】 2014年的中央网络安全和信息化会议上,我国第一次将网络安全上升到国家战略层面。网络信息安全不仅是网络本身的安全,也不仅是信息的安全,它关乎百姓利益,关乎社会稳定,更关乎国家安全。保障网络信息安全,必须建立健全网络法规,加强网络环境的监管力度,增强网站的责任意识和自律意识。唯有如此,人们才能共享一个文明、健康、安全的网络环境,才能最终实现习总书记提出的“网络强国”战略目标。(1104字)【结尾:政策+排比+回扣总论点+适当升华】

1.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(单选题2分) 得分:2分 C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D 盘的文件夹中 2.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)得分:2分 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 3.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(单选题2分)得分:2分 D.伪基站诈骗 4.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 D.确保个人数据和隐私安全 5.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(单选题2分)得分:2分 D.弹出的广告页面,风险太大,不应该去点击 6.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(单选题2分)得分:2分 C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 7.重要数据要及时进行(),以防出现意外情况导致数据丢失。(单选题2分)得分:2分 C.备份 8.我国计算机信息系统实行()保护。(单选题2分)得分:2分 B.安全等级 9.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分)得分:2分 C.使用多种鉴别方式比单一的鉴别方式相对安全 10.日常上网过程中,下列选项,存在安全风险的行为是?()(单选题2分)得分:2

大学生计算机及网络信息安全论文 浅谈对大学生计算机及网络信息安全的教育 1引言 2安全的概念 ②个人安全,解决对已授权访问机构及其运作的个人或机构的保护。 ③运作安全,集中于保护某特定运作或一系列活动的细节。 ④通信安全,包括对一个机构通信媒体、技术和内容的保护。 ⑤网络安全,对网络组件、连接和内容的保护。 ⑥信息安全,对信息、系统以及使用、存储和传输信息的硬件的保护。 3信息安全的基本要求 保密性表示对信息资源开放范围的控制,不让不应涉密的人涉及秘密信息。实现保密性的方法一般是通过信息的加密、对信息划分密级,并为访问者分配访问权限,系统根据用户的身份权限控制对不同密级信息的访问。 完整性是指保证计算机系统中的信息处于“保持完整或一种未受损的状态”。任何对系统信息应有的特性或状态的中断、窃取、篡改或伪造都是破坏系统信息完整性的行为。 可控性是指可以控制计算机信息系统授权范围内的信息流向及行为方式,如对数据信息的访问、传播和内容具有控制能力。 4网络信息安全的层次 4.1计算机硬件安全

计算机硬件安全主要指计算机硬件防信息泄露的各种措施,其中包括防复制技术、敏感数据的硬件隔离技术、硬件用户认证技术、 防硬件电磁辐射技术和计算机运行环境安全问题。 4.2操作系统安全 4.3计算机网络安全 4.4数据库安全 数据库安全主要是保护数据库的完整性、元素的完整性、可审计性、访问控制、用户认证、可利用性、保密性及防止敏感数据的直 接泄露或推理泄露。 4.5应用系统安全 应用系统安全主要包括防止应用系统受程序攻击、因编程不当引起敏感信息开放、隐蔽信道、服务拒绝及开发安全的应用系统的技术、操作系统对应用系统的安全控制与软件配置管理。 5信息安全的防御技术体系 5.1身份认证技术 5.2访问控制技术 5.3加密技术 加密是使某些信息只能让特定的接收者可以知道的过程。一般有三种不同类型的加密方法:对称加密、非对称加密及HASH加密。加 密提供的服务包括:数据保密性、数据完整性、认证和不可否定性。 5.4防火墙技术 “防火墙”这个术语参考自应用在建筑结构里的安全技术。自从1986年全球第一个商用防火墙系统安装后,防火墙技术经历了包过滤、代理服务器及状态监控功能防火墙等几代技术革新。防火墙在 内部网(单位专用网)和外部网(互联网)之间建立起一个安全保护的 边界,可以抵御来自外部网络发起的攻击。

计算机网络信息安全字 论文 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

计算机网络信息安全 摘要摸索了网络安全的今朝状况及新需要解答的题目由来和几种首要网络安全技能,提出了使成为事实网络安全的几条措施。 网络安全计算机网络防火墙 1 网络安全及其今朝状况 网络安全的观点 国际规范化社团(ISO)将“计算机安全”界说为择要:“为数值措置惩罚系统成立和采纳的技能和办理的安全掩护,掩护计算机硬件、软体数值不因偶尔和歹意的缘故原由 而受到粉碎、更改和走漏”。上面所说的计算机安全的界说包罗物理安全和思维规律青少年网络犯罪浅析安全两方面的内部实质意义,其思维规律安全的内部实质意义可 理解为咱们常说的信息安全,是指对信息的保密性、完备性和可用性的掩护,而网络安全性的寄义是信息安全的引伸,即网络安全是对网络信息保密性、完备性和可用性的 掩护。 网络安全的今朝状况 今朝欧州列国的小规模企业每年因计算机病毒引起的经济损掉高达220亿欧元,而这 些个病毒主如果路程经过过程电子邮件举行流传的。据反病毒厂商趋势公司称,像Sobig、Slammer等网络病毒和蠕虫酿成的网络大堵车,上年就给企业造成外文资料网为了550亿美圆的损掉。而包孕从身份小贼儿到特务在内的其它网络伤害酿成的损掉则很难量化,网络安全新需要解答的题目带来的损掉因而可知一斑。 2 网络安全的首要技能 安全是网络赖以保存的保障,只有安全获患上保障,网络才气使成为事实自身的价值。网络安全技能跟着许多人网络实践的成长而成长,其关于的技能面很是广,首要的技能如认证、加密、防火墙及入侵检验测定是网络安全的重要防地。 认证 对正当用户举行认证可以防止不法用户获患上对公司信息系统的拜候,施用认证机制 还可以防止正当用户拜候她们无权查看的信息。现枚举几种如次择要: 2.1.1 身份认证 当系统的用户要拜候系统资源时要求明确承认是不是是正当的用户,这就是身份认 证。常接纳用户名和口令等最简略单纯要领举行用户身份的认证辨认。 2.1.2 报文认证 主如果通讯两边对通讯的内部实质意义举行证验,以包管报文由明确承认的送出方孕 育发生、报文传到了要发给的接管方、传送中报文没被修自新。 2.1.3 拜候权力委托 主如果明确承认用户对某资源的拜候职权范围。 2.1.4 数码署名 数码署名是一种施用加密认证电子信息的要领,其安全性和有效性首要决定于于用户 私匙的掩护和安全的哈希函数。数码署名技能是基于加密技能的,可用对称加密算 法、非对称加密算法或者混淆加密算法来使成为事实。 数值加密 加密就是路程经过过程一种体式格局使信息变患上杂乱,从而使未被权力委托的人看 不懂它。首要存在两种首要的加密类型择要:私匙加密和公匙加密。 2.2.1 私匙加密

大数据时代如何保护公民隐私?

?2015春运期间,互联网上就出现了一张可以呈现国内春节人口迁徙实况的地图,这张尽显中国春运迁徙实景的图片更是被《新闻联播》进行盘点。自从春运开始,这张地图多次被电视、报纸等媒体引用,成为人们用数据解读春运状况,反应中国人口迁徙的一个样本。不仅如此,央视《新闻联播》更是再次运用百度大数据来盘点春节长假。“大数据”这个词对于普通人来说,可能是个高深莫测、无法理解的科技术语,但是当大数据和春运联系起来后,我们逐渐发现大数据原来就在我们每个人的身边。

什么是大数据时代? ?数据,已经渗透到当今每一个行业和业务职能领域,成为重要的生产因素。人们对于海量数据的挖掘和运用,预示着新一波生产率增长和消费者盈余浪潮的到来

大数据到底有多大? ?名为“互联网上一天”的数据告诉我们,一天之中,互联网产生的全部内容可以刻满1.68亿张DVD;发出的邮件有2940亿封之多(相当于美国两年的 纸质信件数量);发出的社区帖子达200万个(相当于《时代》杂志770年的文字量);卖出的手机为37.8万台,高于全球每天出生的婴儿数量37.1万

大数据都能干啥。具体有六大价值:?●1、华尔街根据民众情绪抛售股票; ?●2、对冲基金依据购物网站的顾客评论,分析企业产品销售状况; ?●3、银行根据求职网站的岗位数量,推断就业率;?●4、投资机构搜集并分析上市企业声明,从中寻找破产的蛛丝马迹; ?●5、美国疾病控制和预防中心依据网民搜索,分析全球范围内流感等病疫的传播状况; ?●6、美国总统奥巴马的竞选团队依据选民的微博,实时分析选民对总统竞选人的喜好。

大学生网络信息安全素养认知现状分析网络信息安全素养的定义来源于信息素养的概念,信息素养的本质是全球信息化需要人们具备的一种基本素质和能力,也是现代社会成员适应信息化条件下的各项工作的基本能力之一。而大学生的网络信息安全素养受多因素的影响,这种影响对不同因素和信息素养能力的各维度存在着差异。 首先,能否保护个人电脑安全是大学生掌握信息安全知识程度的一个重要体现,根据我们的问卷调查数据分析来看,多数大学生会为自己的电脑安装杀毒软件,定时清理上网痕迹。说明大学生能意识到木马病毒的威胁并作出行动,有基本的网络安全危机意识。在存放个人信息的选择上,选择U盘和个人电脑作为隐私信息的存放点的人占了大多数,而在移动端的网盘和手机也占了一部分。个人电脑和U盘作为硬盘,安全系数较高。而网盘则是较为便捷。这正与大多数大学生在网上购物时选择快捷支付的现象和心理相似,大学生们会有考虑信息安全的想法,但是相比较于方便,还是会选择后者。这说明大学生有基本的信息安全判别能力和防范意识,但是对个人信息安全的重视还不够。 其次,在个人信息的隐私保密方面的习惯,也能映射出大学生的信息安全素养。在问卷数据中我们发现,当大学生的账号信息被泄露时,绝大多数学生选择修改密码,更换个人信息等,这是他们面对信息被泄露的威胁时做出的较为有效的措施,说明大学生有保护个人隐私的意识。对上网痕迹的清理也能证明大学生

对个人隐私的重视程度较高,在面对陌生邮件时删除或阅后删除的做法也表明大学生对垃圾邮件的警惕也有所提高。 再次,当人们迎来这一信息爆炸时代信息数据的传输速度更快更便捷,信息数据传输量也与日俱增,传输过程便易出现安全隐患。保障人们在网络活动中对自己的信息和一些相关资料的保密的要求,保障网络的安全性和保密性就显得越来越急切了。由问卷中第8和第9题的统计回答来看,当今大学生会网络信息的传输方式方面的知识过于匮乏,他们不知道信息流通中的信息加密手段,就无法知道他们的信息是否安全,同时也让商业黑客有机可乘。尤其是在校园网,明文传输的加密方式几乎很少有大学生知道。由此可知,大学生缺乏对网络信息传输方式的了解,并较少在平时接触到这类知识,因此,在这方面的信息安全素养,还更需普及与提高。 最后,我们通过各方面的回答统计及分析得出大学生网络信息安全素养认知现状是:当代大学生普遍具有基本的网络安全防护意识并且重视个人信息的安全,并能在发现问题后采取一定措施,但是不少大学生处于被动保护个人信息的状态,对网络技术知识的缺乏也使他们在使用网络的过程中个人信息被泄露,隐私被窃取等非法行为时防不胜防。能在平时保持良好的信息管理习惯的人不多,大学生整体网络信息安全素养有一定的基础,但仍需加强提高。因此对于网络普及的今天,大学生急需加深对网络技术知识的了解,并学习得使用基本的电脑信息维护操作,来

关于网络信息安全责任书 加强对互联网络的信息安全管理,共同营造安全可靠的网络信息环境,以下XX为大家提供网络信息安全责任书,供大家参考借鉴,希望可以帮助到大家。 网络信息安全责任书范本(一) 为切实加强对互联网络的信息安全管理,共同营造安全可靠的网络信息环境,服务我校教育事业,确保我校教育工作正常开展,木兰县学校(甲方)与我校网络安全信息员(乙方)签订本责任书。 一、甲方责任 1、认真研究,建立行之有效的互联网络信息安全管理制度。 2、加大对本校网络的管理力度,督促落实安全管理责任和安全技术措施。 3、严格互联网络信息管理,加强对学校互联网络的监控力度。 4、经常性地开展全校教育网络安全检查,随时掌握动态信息,针对出现的问题、采取相应措施。 5、为乙方提供学习提高的培训机会。使乙方能够胜任本岗位工作。 二、乙方责任

1、学习计算机网络安全知识,积极参加各类培训。对有害信息、计算机病毒、黑客、计算机违法犯罪案件等网上突发事件做到快速反应上报。 2、利用技术手段、屏蔽有害信息、为全校师生营造良好的绿色网络环境。 3、利用技术手段、屏蔽各种网络游戏、QQ聊天及网上炒股等行为。确保网络资源的有效利用。 4、对上网师生进行登记管理。对全体师生的上网日志进行保存备份、存档备查。对非法接入互联网给学校造成不良影响或经济损失的、应提供相关上网记录。供公安机关及上级领导部门查阅。因玩忽职守造成不能提供相关记录。乙方承担一切责任。 三、本责任书的有效期限为一年。 本责任书一式三份,签订双方各留存一份。报县教育局信息中心备案一份。甲方:木兰县xx学校乙方:法人代表:年月日 网络信息安全责任书范本(二) 责任单位: 为明确各互联网接入单位履行的安全管理责任,确保互联网络与信息安全,营造安全洁净的网络环境,根据《全国人大常委会关于维护互联网安全的决定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际

o ?30.关于“斯诺登”事件的影响,下列说法正确的有()(多选题3分)得分:3分 o A.暴露了网络力量的不平衡性 o B.揭露了美国霸权主义本性 o C.表明了所有国家都在进行网络监听 o D.改变了人们对网络世界的认识 ?31.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()(多选题3 分)得分:3分 o A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为 o B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确 o C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号 o D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出 ?32.如何防范钓鱼网站?()(多选题3分)得分:3分 o A.通过查询网站备案信息等方式核实网站资质的真伪 o B.安装安全防护软件 o C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

o D.不在多人共用的电脑上进行金融业务操作,如网吧等 ?33.在使用电脑过程中,哪些是网络安全防范措施()(多选题3分)得分:3分 o A.安装防火墙和防病毒软件,并经常升级 o B.经常给系统打补丁,堵塞软件漏洞 o C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 o D.经常清理电脑中不常用软件和文件 ?34.大数据应用安全策略包括:()(多选题3分)得分:3分 o A.防止APT攻击 o B.用户访问控制 o C.整合工具和流程 o D.数据实时分析引擎 ?35.不要打开来历不明的网页、电子邮件链接或附件是因为()。(多选题3分)得分:3分 o A.互联网上充斥着各种钓鱼网站、病毒、木马程序 o B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 o C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 o D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

网络信息安全的现状及防护 摘要:随着现代网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分。人们越来越依赖网络,信息安全问题日益突显,大量的信息存储在网络上,随时可能遭到非法入侵,存在着严重的安全隐患。因此,计算机网络的信息安全防护也变得越来越重要。本文简单介绍了网络信息安全的现状及其防护措施。 关键词:计算机网络、信息安全、现状、防护措施 1.网络信息安全的简介 1.1 网络信息安全的概述 信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性、可控性和不可否认性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。 网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。 1.2 网络信息安全的5大特征 (1完整性 指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。 (2保密性

指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。 (3可用性 指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。 (4不可否认性 指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。 (5可控性 指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。 2. 网络信息安全的现状 我国的网络信息技术发展相对国外而言,起步晚、技术落后、人才缺乏,这就导致我国网络信息的安全处于相对脆弱的阶段。但网络信息安全问题依旧突出,其所带来的危害和损失是不容忽视的。 (1在近几年中,网络威胁呈现出多元化,且进行网络攻击的最大诱惑力是经济利益。网络攻击的组织严密化、目标具体化以及行为趋利化已经成为目前网络攻击的一大趋势。网络欺骗手段不断升级,在目前网络欺骗中到处都存在着勒索软件、网游盗号及网银盗号木马等,充分说明某些不法分子进行网络攻击是经济利益的驱

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

大学生应该知道的网络安全常识(转载) 什么是网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。 什么是计算机病毒? 计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 什么是木马? 木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。 什么是防火墙?它是如何确保网络安全的? 使用防火墙(Firewall)是一种确保网络安全的方法。防

火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 什么是后门?为什么会存在后门? 后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。 什么叫蠕虫病毒? 蠕虫病毒(Worm)源自第一种在网络上传播的病毒。19 88年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Mo rris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客

网络信息安全总结报告 根据中共网络安全和信息化领导小组办公室《关于开展全省关键信息基础设施网络安全检查的通知》(文件精神。我局对本局网络安全情况进行了自检,现汇报如下: 自查情况 安全制度落实情况 成立了安全小组,明确了信息安全的主管领导和具体负责管护人员,安全小组为管理机构。 建立了信息安全责任制。按照责任规定:保密小组对信息安全负首责,主管领导负总责,具体管理人员负主责。 制定了计算机及网络的保密管理制度。局网站的信息管护人员负责保密管理,密码管理,对计算机享有独立使用权,计算机的用户名和开机密码为专用,且规定严禁外泄。 安全防护措施落实情况 涉密计算机经过了保密技术检查,并安装了防火墙,同时配置安装了专业杀毒软件,加强了防篡改、防病毒、防攻击、防瘫痪、防泄密等方面有效性。 涉密计算机都设有开机密码,由专人保管负责。同时,涉及计算机

相互共享之间设有严格的身份认证和访问控制。 网络终端没有违规上国际互联网及其他的信息网的现象,没有安装无线网络等。 安装了针对移动存储设备的专业杀毒软件。 应急响应机制建设情况 制定了初步应急预案,并随着信息化程度的深入结合我局实际,处于不断完善阶段。 坚持和涉密计算机系统定点维修单位联系机关计算机维修事宜,并商定其给予局应急技术以最大程度的支持。 严格文件的收发完善了清点,修理编号,签收制度,并要求信息管理员每天下班前进行系统备份。 安全教育培训情况 派专人参加了省委网信办组织的网络系统安全检查培训,并专门负责我局的,网络安全管理和信息安全工作。 安全小组组织了一次对基本的信息安全常识的学习活动。 自查中发现的不足和整改意见 根据通知中的具体要求,在自查过程中我们也发现了一些不足,同时结合我局实际,今后要在以下几个方面进行整改。 安全意识不够。要继续加强对机关干部的安全意识教育,提高做好

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

相关文档
最新文档