个人信息安全与防护

2022-09-06

第一篇:个人信息安全与防护

网络信息安全的攻击与防护

目录

一网络攻击技术 ..................................................... 错误!未定义书签。 1.背景介绍 ............................................................... 错误!未定义书签。 2.常见的网络攻击技术 .......................................... 错误!未定义书签。 1.网络监听......................................................... 错误!未定义书签。 2.拒绝服务攻击 ................................................................................... 2 3.缓冲区溢出 ....................................................................................... 3

二、 网络防御技术 ................................................................................ 4 1.常见的网络防御技术 .......................................................................... 4 1.防火墙技术 ....................................................................................... 4 2.访问控制技术 ................................................................................... 4

三、总结 ............................................................... 5错误!未定义书签。

1 一.生活中黑客常用的攻击技术

黑客攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的攻击。目前总结出黑客网络攻击的类型主要有以下几种:

1.对应用层攻击。

应用层攻击能够使用多种不同的方法来实现,最常见的方法是使用服务器上通常可找到的应用软件(如SQL Server、PostScript和FTP)缺陷,通过使用这些缺陷,攻击者能够获得计算机的访问权,以及在该计算机上运行相应应用程序所需账户的许可权。

应用层攻击的一种最新形式是使用许多公开化的新技术,如HTML规范、Web浏览器的操作性和HTTP协议等。这些攻击通过网络传送有害的程序,包括Java applet和Active X控件等,并通过用户的浏览器调用它们,很容易达到入侵、攻击的目的。

2.拒绝服务攻击

拒绝服务(Denial of Service, DoS)攻击是目前最常见的一种攻击类型。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单,但又很有效的进攻方式。它的目的就是拒绝服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。

攻击的基本过程如下:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息。由于地址是伪造的,所以服务器一直等不到回传的消息,然而服务器中分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。

被DDoS攻击时出现的现象主要有如下几种。 被攻击主机上有大量等待的TCP连接。 网络中充斥着大量的无用的数据包,源地址为假。 制造高流量无

2 用数据,造成网络拥塞,使受害主机无法正常和外界通信。 利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求。 严重时会造成系统死机。 要避免系统遭受Do S攻击,网络管理员要积极谨慎地维护整个系统,确保无安全隐患和漏洞,而针对更加恶意的攻击方式则需要安装防火墙等安全设备过滤DOS攻击,同时建议网络管理员定期查看安全设备的日志,及时发现对系统构成安全威胁的行为。

3.缓冲区溢出

通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他的指令。如果这些指令是放在有Root权限的内存中,那么一旦这些指令得到了运行,黑客就以Root权限控制了系统,达到入侵的目的;缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权。

缓冲区溢出的一般攻击步骤为:在程序的地址空间里安排适当的代码——通过适当的地址初始化寄存器和存储器,让程序跳到黑客安排的地址空间中执行。 缓冲区溢出对系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点。必须及时发现缓冲区溢出这类漏洞:在一个系统中,比如UNIX操作系统,这类漏洞是非常多的,系统管理员应经常和系统供应商联系,及时对系统升级以堵塞缓冲区溢出漏洞。程序指针完整性检查:在程序指针被引用之前检测它是否改变。即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变,因此这个指针将不会被使用。数组边界检查:所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。最直接的方法是检查所有的数组操作,通常可以采用一些优化的技术来减少检查的次数。目前主要有以下的几种检查方法:Compaq C编译器、Purify存储器存取检查等。

二. 生活中常见的网络防御技术

1.常见的网络防御技术

1.防火墙技术

3 网络安全中使用最广泛的技术就是防火墙技术,对于其网络用户来说,如果决定使用防火墙,那么首先需要由专家领导和网络系统管理员共同设定本网络的安全策略,即确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过防火墙。防火墙的职责就是根据本馆的安全策略,对外部网络与内部网络之间交流的数据进行检查,符合的予以放行,不符合的拒之门外。该技术主要完成以下具体任务:

通过源地址过滤,拒绝外部非法IP地址,有效的避免了与本馆信息服务无关的外部网络主机越权访问;防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降到最低限度,使黑客无机可乘;同样,防火墙可以制定访问策略,只有被授权的外部主机才可以访问内部网络上的有限IP地址,从而保证外部网络只能访问内部网络中的必要资源,使得与本馆信息服务无关的操作将被拒绝;由于外部网络对内部网络的所有访问都要经过防火墙,所以防火墙可以全面监视外部网络对内部网络的访问活动,并进行详细的记录,通过分析可以得出可疑的攻击行为。

防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构,使黑客失去攻击目标。

虽然防火墙技术是在内部网与外部网之间实施安全防范的最佳选择,但也存在一定的局限性:不能完全防范外部刻意的人为攻击;不能防范内部用户攻击;不能防止内部用户因误操作而造成口令失密受到的攻击;很难防止病毒或者受病毒感染的文件的传输。

2.访问控制技术

访问控制是网络安全防范和保护的主要技术,它的主要任务是保证网络资源不被非法使用和非法访问。

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。

4 对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合。

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限、存取控制权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。

三.总结

计算机网络技术的日新月异,为现代人的生活提供了很大的方便。但网络安全威胁依然存在,网上经常报道一些明星的照片泄露,12306账号和密码泄露,一些邮箱的密码泄露,以及经常发生的QQ号被盗等等……这些都会给我们的生活带来麻烦,甚至让我们付出经济代价。

5 因此现在人们对于网络安全的认识也越来越重视,在整体概念上了解黑客的攻击技术和常用工具方法,对于我们防范黑客攻击提供了基本的知识储备。而具体到平时的学习工作中,我们应该养成良好的上网习惯和培养良好的网络安全意识,在平时的工作中应该注意,不要运行陌生人发过来的不明文件,即使是非可执行文件,也要十分小心,不要在不安全的网站上登录一些重要账号,或者不要在网站上记录账号密码。以免造成密码泄露。只要我们在平时上网时多注意,就可以有效地防范网络攻击。

此外,经常使用杀毒软件扫描,及时发现木马的存在。我们应该时刻警惕黑客的网络攻击,从自我做起,构建起网络安全坚实防线,尽可能让网络黑客无孔可入。

6

第二篇:移动互联网时代的信息安全与防护

一、课程概述

1.1课程目标

通过本章的学习,需掌握:

1、信息安全技术包括哪些方面;

2.存在于身边的主要安全问题有哪些

移动互联网是指互联网技术、平台、商业模式和应用于移动通信技术结合并实践的一个活动的总称

1.2课程内容

移动互联网时代的安全问题:设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络安全、应用软件安全、信息内容安全。

1、设备与环境的安全:信息存在前提,信息安全的基础,影响信息的可用性和完整性物理设备的不安全会导致敏感信息的泄露和客体被重用。 将介绍计算机设备与环境的安全问题和环境安全防护措施及针对设备的电磁安全防护和针对PC机的物理安全防护

2、要保证数据的保密性、完整性、不可否认行、可认证性和存在性,为避免数据灾难要重视数据的备份和恢复,将介绍用加密来保护数据的保密性、哈希函数保护信息的完整性、数字签名保护信息的不可否认性和可认证性、隐藏保护信息的存在性、容灾备份与恢复确保数据的可用性(以Windows系统中的常用文档为例)

3、用户访问计算机资源时会用到身份标识,以此来鉴别用户身份,届时将介绍身份认证和访问控制的概念,访问控制模型和访问控制方案

4、系统软件安全将介绍操作系统重用安全机制的原理,如,身份鉴别、访问控制、文件系统安全、安全审计等等,将以Windows XP系统为例给出安全加固的一些基本方法

5、网络安全将以最新的APT攻击为例来介绍攻击产生的背景、技术特点和基本流程,将给出防火墙、入侵检测、网络隔离、入侵防御的一些措施,在实例中给出APT攻击防范的基本思路

6、应用软件安全:

1、防止应用软件对支持其运行的计算机系统(手机系统)的安全产生怕破坏,如恶意代码的防范

2、防止对应用软件漏洞的利用,如代码安全漏洞的防范 其他:防止对应用软件本身的非法访问

7、信息内容安全:是信息安全的一个重要内容,信息的传播影响人们的思想和事件的走向、同时人肉搜索侵害隐私,将介绍信息内容安全问题、信息内容安全的保护对象及得到普遍认可和应用的信息安全网关和舆情监控以及预警系统

与同学密切相关的安全问题:个人隐私安全、网络交友安全、网络交易安全

相关的影视作品:《虎胆龙威4》黑客组织的攻击造成了整个城市的交通瘫痪、股市瘫痪、安全机关陷入混乱《鹰眼》信息监控 《网络危机》《夺命手机》《速度与激情7》 央视《每周质量报告》免费WiFi陷阱

1.3课程要求

1、 黑客的行为是犯罪的

2、严格遵守国家法律、法规

3、移动互联网技术是把双刃剑

二、信息安全威胁

1、简述网络空间威胁的主要内容、

2、四大威胁包括哪些方面

2.1斯诺登事件

斯诺登事件和棱镜门

a.美国棱镜计划被曝光

棱镜计划(PRISM)是一项由美国国安局(NSA)自2007年开始实施的绝密电子监听计划。

2013年6月,该计划因美国防务承包商波斯艾伦咨询公司的雇员爱德华 斯诺登向英国《卫报》提供绝密文件而曝光。

根服务器管理权的争论?

b.棱镜计划是如何实施监控的? US-984XN 所有的数据运用全球骨干网,要传回美国

c.主干网的计算机与路由器的关系:

所有计算机收发的数据、文件都要经过关键路由器。这样截取的信息完全不必要入侵计算机的终端,

d.棱镜工作流程

情报分析师首先向棱镜项目发出新的搜索请求,寻求获得一个新的监视目标及其信息,这个请求会自动发送到审查请求的主管,获得批准后开始监视。

每一个被棱镜监视的目标都会被分配一个编号,编号可以实时的反映出存储信息的可用状态

2.2网络空间安全

网络空间安全威胁

1、网络空间霸权美国a.把持着全球互联网的域名解析权

b.控制着互联网的根服务器

c.掌握着全球IP抵制的分配权

e.拥有世界上最大的、最主要的软件、硬件及互联网服务商

f.积极研制网络空间武器,强化在网络空间领域的霸主地位

j.将互联网当作对他国进行意识形态渗透的重要工具

2、网络恐怖主义

恐怖组织(如,基地组织、ISIS)利用网络,通过散布激进言论、散布谣言、散布血腥视频、攻击和破坏网络系统等方式造成社会轰动效应,增加对方(通常是国家)民众的恐惧心理,以达到破坏其社会稳定,甚至颠覆国家政权的目的。

3、网络谣言和网络政治动员

(1)、网络谣言是指通过网络介质(例如邮箱、聊天软件、社交网站、网络论坛等)传播的没有事实依据的话语,主要涉及突发事件、公共领域、名人要员、颠覆传统、离经叛道等内容。

(2)政治动员是指在一定的社会环境与政治局势下,动员主体为实现特定的目的,利用互联网在网络虚拟空间有意图地传播针对性的信息,诱发意见倾向,获得人们的支持和认同,号召和鼓动网民在现实社会进行政治行动,从而扩大自身政治资源和政治行动能力的行为和过程。

4、网络欺凌

个人或群体利用网络的便捷性,通过计算机或手机等电子媒介,以电子邮件,文字,图片,视频等方式对他人进行的谩骂、嘲讽、侮辱、威胁、骚扰等人身攻击,从而造成受害者精神和心理创伤。

5、网络攻击和网络犯罪

NORES?攻击直播?

网络攻击示意图有(图中显示的攻击方有可能只是真正攻击者的跳板): a. 数字攻击地图网站,(提供攻击来源、方式、频率) b.FireEye公司的网络威胁地图

c.挪威公司的ipvikinge黑客攻击地图(包含的相关数据特别的多,如攻击组织的名称和网络地址,攻击目标所在的城市、被攻击的服务器,还列举了最易被攻击的一些国家,和最易发起攻击的一些国家)

d.卡巴斯基的网络实时地图(交互性强,可以布局自定义的扫描来过滤某些恶意的威胁,如email的恶意软件,website攻击、漏洞扫描等等)

e.国内 中国互联网信息安全地下产业链调查

2、实例

要塞病毒软件

2.3四大威胁总结

总结:根据信息流动的过程来划分威胁的种类

一、中断威胁

中断威胁破坏信息系统的可用性,

1、使合法用户不能正常访问网络资源

2、使有严格时间要求的服务不能及时得到响应

摧毁系统:物理破坏网络系统和设备组件使或者破坏网络结构使之瘫痪,比如硬盘等硬件的毁坏、通讯线路的切断和文件管理系统的瘫痪等等因此我们常见的中断威胁是造成系统的拒绝服务,也就是说信息或信息系统的资源他的被利用价值或服务的能力下降或丧失

二、截获(Interception)威胁

指一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,他破坏了保密性,非授权可以是一个人、一个程序或一台计算机。

这类攻击主要包括:利用电磁泄露或搭线窃听等方式截获机密信息,通过对信息的流向、流量、通信频度和长度对参数的分析,推测出有用信息,如用户口令、账号等。

非法复制程序或数据文件、

三、篡改(Modification)威胁

以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性受到破坏。 攻击包括:

1、改变数据文件,如修改数据库中的某些值

2、替换一段程序使之执行另外的功能,设置修改硬件。

四、伪造(fabrication)威胁

一个非授权方将伪造的客体插入系统中,破坏信息的可认证性。

例如在网络通信系统当中插入伪造的事务处理或者向数据库中添加记录。

三、信息安全概念

需掌握和了解以下问题:

1、如果我们计算机的操作系统打过了补丁(patch)是不是就可以说这台机器就是安全的。

2、如果我们的计算机与互联网完全断开,是不是就可以确保我们的计算机安全。

了解信息安全的概念认识角度:

1、信息安全的感性认识

2、安全事件的发生机理

3、安全的几大需求 本讲内容:

1、您的电脑安全吗?这个主要是从信息安全的一个感性认识上来理解什么是安全的。

2、安全事件如何发生?这个主要是从安全事件的发生机理上来理解什么是安全的。

3、什么是安全?这个主要是从安全的几大需求来理解什么是安全的。

3.1你的电脑安全吗?

1、从对信息安全的感性认识理解信息安全

0 day漏洞:就是指在系统商不知晓或是尚未发布相关补丁前就被掌握或者公开的漏洞信息

强口令的破坏:

1、网上的破解器

2、不慎泄露

3、网站服务商用明文保存口令或者是泄露

2、计算机硬件的安全威胁:

1、计算机硬件被窃

2、机器硬件遭受自然灾害破坏

3、隐蔽窃取信息的设备 如:keysweeper(可以无线窃取附近无线键盘的信号,并记录每一次的输入,然后通过内置的GSM网络发送出去。一旦发现重要资料,比如银行账户和密码,会自动提醒黑客。)

3、另外,目前在移动互联网时代还存在着非常严重的BYOD问题

BYOD(bring your own device)指携带自己的设备办公,这些设备包括个人电脑,手机,平板灯(而更多的情况是指手机或平板这样的移动智能终端设备。)安全内网中计算机中的数据仍有通过移动智能终端等BYOD设备被传出的威胁。

4、什么是不安全:

1、不及时给系统打补丁

2、使用弱口令

3、打开陌生用户的电子邮件附件

4、链接不加密的无线网络

世界顶级黑客米特尼克 影像资料《无线网密码嗅探》

3.2安全事件如何发生

根据安全事件的发生机理来认识什么是安全安全事件的发生是由外在的威胁和内部的脆弱点所决定的。相对于表象具体的攻击,安全事件更具有一般性,比如棱镜计划是不是斯诺登发起的网络攻击,但是其信息泄露却是一次安全事件。

对信息系统的威胁:指潜在的、对信息系统造成危害的因素,对信息系统安全的威胁是多方面的,目前还没有统一的方法对各种威胁加以区别和进行标准的分类,因为不同威胁的存在及其重要性是随环境的变化而变化的。

(外部)网络中的信息安全威胁分为三个侧面:

1、针对国家层面的国家行为的网络版权威胁,非国家行为体的网络恐怖主义,网络谣言和网络社会动员。

2、针对组织和个人的网络攻击威胁

3、针对个人的网络欺凌等威胁 (内部)信息系统中的脆弱点(有事又被称作脆弱性、弱点(weaknesses)、安全漏洞(holes):物理安全、操作系统、应用软件、TCP/IP网络协议和人的因素等各个方面都存在已知或未知的脆弱点,它们为女权事件的发生提供了条件。

1、脆弱点---物理:计算机系统物理方面的安全主要表现为物理可存取、电磁泄露等方面的问题。此外,物理安全问题还包括设备的环境安全、位置安全、限制物理访问、物理环境安全和地域因素等。比如机房安排的设备数量超过了机房空调的承载能力,你们设备就有可能由于过热而造成损坏;如,U盘

2、脆弱点---软件系统:计算机软件可分为操作系统软件、应用平台软件(如数据库管理系统)和应用业务软件三类,一层次结构构成软件体系。可以说,任何一个软件系统都会因为程序员的一个疏忽、开发中的一个不规范等原因而存在漏洞。

3、脆弱点---网络和通信协议:TCP/IP协议栈在设计时,指考虑了互联互通和资源共享的问题,并未考虑也无法同时解决来自网络的大量安全问题。比如电子邮件当初在设计时就没有认证和加密的功能。

4、脆弱点---人:(1)、人为的无意的失误,如误删某些文件(2)、人为的恶意攻击,如黑客制造的恶意代码 (3)、管理上的因素,如管理不当造成的密码泄露,硬盘被盗等等。

3.3什么是安全

从安全的几大需求来理解什么是信息安全

CIA安全需求模型:C是confidentiality(保密性)、I是integrity(完整性)、A是availability(可用性)

1、保密性是指确保信息资源仅被合法的实体(如用户、进程)访问,使信息不泄露给未授权的实体。保密内容包括,国家秘密、各种社会团体、企业组织的工作及商业秘密、个人秘密和个人隐私,数据的存在性(有时候存在性比数据本身更能暴露信息)。计算机的进程、中央处理器、存储设备、打印设备等也必须实施严格的保密技术措施,同时要避免电磁泄露。 实现保密性的方法:一般是通过对信息的加密,或是对信息划分密级并为访问者分配访问权限,系统根据用户的身份权限控制对不同密级信息的访问。

2、完整性是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不被偶然或蓄意地修改、伪造等破坏。

不仅仅要考虑数据的完整性,还要考虑操作系统的逻辑正确性和可靠性,要实现保护机制的引荐和软件的逻辑完备性、数据结构和存储的一致性。 实现完整性的方法:

1、事先的预防 ,通过阻止任何未经授权的改写企图,或者通过阻止任何未经授权的方法来改写数据的企图、以确保数据的完整性。

2、事后的检测 ,并不试图阻止完整性的破坏,而是通过分析用户或系统的行为,或是数据本身来发现数据的完整性是否遭受破坏。

3、可用性 是指信息资源可被合法永福访问并按要求的恶性使用而不遭拒绝服务。可用的对象包括:信息、服务、IT资源等。例如在网络环境下破坏网络和有关系统的正常运行就属于对可用性的攻击。如,12306瘫痪

实现可用性的方法:

1、备份与灾难恢复

2、应急响应

3、系统容侵其他的安全需求:

4、其他

(1)不可抵赖性,通常又称为不可否认性,是指信息的发送者无法否认已发出的信息或信息的部分内容,信息的接受者无法否认已经接收的信息或信息的部分内容。 实现不可抵赖性的措施主要有:数字签名、可信第三方认证技术等。

(2)可认证性是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。可认证性比鉴别(authentication)有更深刻的含义,他包含了对传输、消息和消息源的真实性进行核实。

(3)可控性是指对信息好信息系统的认证授权和监控管理,确保某个实体(用户、进程等)身份的真实性,确保信息内容的安全和合法,确保系统状态可被授权方所控制。管理机构可以通过信息监控、审计、过滤等手段对通信活动、信息的内容及传播进行监管和控制。 (4)可审查性是指:使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)行为有证可查,并能够对网络出现的安全问题提供调查一句和手段。审计是通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,是对资源使用情况进行事后分析的有效手段,也是发现和追踪时间的常用措施。

审计的主要对象为用户、主机和节点,主要内容为访问的主体、客体、时间和成败情况等。 (5)可存活性(在当前复杂的互联网环境下遭受攻击应该说是不可避免的)是指计算机系统的这样一种能力:他能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部的服务。 信息安全的概念小结:

1、特定对象的安全:信息基础设施、计算环境、计算边界和连接、信息内容、信息的应用

2、特定过程的安全:主要保护信息生产、存储、传输、处理、使用、销毁这一全过程的安全因此,

信息安全研究的内容应当围绕构建信息安全体系结构的人、技术、管理三个要素展开

信息安全技术七大方面:设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络安全、应用软件安全、信息内容安全

信息安全管理:信息安全管理体系、信息安全工程

第六章

计算机设备与环境安全

需掌握

1、简述恶意代码检测和查杀工具、U盘检测工具及认证和加密工具的使用方法

2、什么是移动存储设备接入安全管理四部曲

内容

1、U盘之类的移动存储设备面临的安全威胁

2、移动存储设备安全防护措施 6.1移动存储设备安全威胁分析 安全问题:

1、设备质量低劣:U盘内部有主控和FLASH(U盘内存的大小),可以通过软件调整,来将128MB的U盘做到8G,16G甚至更大,主要是通过软件来欺骗Windows系统

2、感染和传播病毒等恶意代码

(1), iPod sharpinp恶意代码攻击,可以从一个系统到另外一个系统来回的搜索所有目标电脑的子目录,可以专注与去搜索目标系统里的word文档,PDF文档,HTML文档。 Gartber Research建议所有注入iPods的移动存储设备都必须禁止逮到工作单位,Sansung已经采纳了这个建议并且禁止员工使用Samsung的最新款手机,因为该款手机拥有8GB甚至更大的存储

(2),密码插入和密码提取,密码插入可以通过执行一些程序来完成,如NT Password。

这个程序所需要的就是建立系统的物理访问,以及能够从软盘和其他设备上启动系统。当黑客启动了这个基于Linux的程序,那么他接下来就只需要简单地回答一系列关于他希望登录哪个账号以及他想修改的用户新密码的问题

3、设备易失造成敏感数据泄露、操作痕迹泄露

第三篇:电力系统信息网络安全问题与防护措施分析

【摘 要】电网的瘫痪除了会受到自然灾害的影响导致瘫痪之外,如果电力信息系统不能正常工作,电网的安全运行也会受到影响。在电力系统的实际运行过程中,需要大量的信息传播,因此也建立了对应的信息网络系统。但是在实际运行的过程之中,仍然有多重因素会导致电力系统信息网络存在诸多安全问题,对电力企业信息网络的安全有着严重的影响,严重会给电力企业造成极大的经济损失,导致电力企业的经济效益下降。因此,本文笔者将会对电力系统信息网络安全问题进行详细的分析,并且提出有效的解决措施,确保电力系统信息网络的安全,保证电力企业能够稳定发展。

【关键词】电力系统 信息网络安全问题 防护措施

1 引言

有效地保障电力企业的安全和保障电力信息网络安全,对于推动我国国民经济稳定发展具有非常重要的作用。随着社会信息化技术的迅速发展,信息化系统已经在电力企业中受到广泛应用,实现了信息化网络管理。但由于信息网络中存在的问题,导致电力信息网络安全时有发生,有必要对此进行分析,并且采取安全保护措施,确保电力信息网络安全和电力企业的稳定发展。

2 电力系统信息网络存在的安全问题

2.1 网络病毒

电力系统信息网络安全中,最常见的安全隐患就是网络病毒。隐蔽性、可复制性、传播速度快等都是网络病毒的特点。网络病毒对电力系统信息网络破坏非常严重。假如感染上了网络病毒,轻则是对电力信息系统的正常运行受到阻碍,使数据丢失、信息不能及时共享;严重则会导致电力信息系统瘫痪,整个电力系统的功能将会因此受到影响而不能正常发挥作用。除此之外,电力设备还可能因此遭到网络病毒的破坏,造成不可估量的损失。

2.2 黑客攻击

在电力系统信息网络运行的过程之中,网络安全问题也会因为受到黑客的攻击而出现,导致电力系统信息网络安全出现故障,甚至会造成大范围的电力故障发生,具有非常大的危害力,这也是电力系统信息网络存在的主要隐患。电力企业涉及到很多电力信息量,假如被黑客攻击获取机密信息,则会对电力系统的正常运行和经济效益造成极大的损失。黑客对电力系统信息网络的攻击方式比较多,比如利用数字控制系统(DCS)对电力企业的基层系统进行控制,造成基层系统瘫痪。此外,黑客也可以利用某个系统对其他系统进行控制和破坏,对电力系统造成非常恶劣的影响。

2.3 脆弱的身份认证

电力行业中计算机应用系统大部分是基于商用软硬件系统设计和开发,而基本上都是使用口令为用户身份认证的鉴别模式,而这种模式最容易被黑客攻破。部分应用系统还使用自己的用户鉴别方式,用数据库或者文件将口令、用户名和一些安全控制信息用明文的方式记录。当今,这种脆弱的安全控制措施已经不再适用。

2.4 内部恶意操作

电力信息系统安全漏洞还存在内部人员恶意操作导致。恶意操作就是指蓄意破坏。信息系统在运行过程之中需要人进行监督和控制,加入人的因素存在主管恶意,则会使网络信息系统出现问题。电力系统安全管理的制度上规范可能比较健全,但是只能防范人的控制,一旦出现人为因素,大灾难将会降临到电力信息系统上。

2.5 信息网络安全意识淡薄

在电力信心网络的建设以及运营过程之中,安全防护和安全监督工作都需要信息网络安全意识高的专业人员从事。随着信息化程度的不断提高和信息防护技术的不断更新,电力信息网络的安全等级也逐渐提高。但是,不能否认的是,实际的安全防护技术和电力企业信息网络安全防护需求仍然存在很大差异。一方面是由于电力企业本身信息化技术比较低导致出现安全问题;另一方面则是超高的安全防护技术带来高昂的成本,电力企业的效益降低,导致电力企业的实施与应用受到影响。更加重要的是目前的电力信息网络安全整体维护工作水平不高,同时网路安全人员的安全防护意识缺乏,出现违规操作、不按照规范进行操作等现象发生而出现问题。

2.6 信息网络安全制度缺失

随着电力信息化程度的不断深入,要加强信息网络安全制度的规范,不断创设完整的信息网络安全防护制度显得非常重要,这样才能够确实提高电力企业信息网络安全,保障企业经济效益。当时目前而言,在电力信息网络运行的过程之中仍然缺乏统一的规范安全防护制度和监督制度,很大程度上对电力系统信息网络安全造成危害,影响电力信息化水平提高。同时,在电力系统信息网络运行,由于缺乏科学的安全管理制度,很容易在运行过程之中出现大漏洞和缺陷。

3 电力系统信息网络安全防护的具体措施

3.1 提高对安全性的认识

第一,电力企业要加强对电力系统信息网络安全的认识,要将网络信息安全防护体系完善建立,采用分层、分区的管理方法,其中将区城管理分为生产管理区、非控制生产区、实时控制区和管理信息区,并且隔离区城之间的网络物理隔离设备。第二,加强人员素质管理,通过网络安全培训和技能训练,将网络管理工作人员的素质和能力提高。最后,对信息网络体系的密码、技术、数据管理要加强,切实将电力系统信息网络安全系数提高。

3.2 做好信息网络系统的维护与支持工作

在现实电力系统信息网络安全防护中可以采取以下几种安全技术:第一,防火墙技术。网络与网络安全领域的连接入口是防火墙,因此防火墙可以对危害信息进行有效的抵御和及时查询出危险信息,保证电力系统信息网络的安全。因此,在日常工作中要对防火墙的访问设置相应的权限,对非授权连接进行强力防护。第二,漏洞缺陷检查技术。漏洞缺陷检查技术就是对电力系统的信息网络设备进行检测,根据检查情况对设备检测风险进行评估。假如存在安全问题,则要及时采取防护措施进行修复,这样才能够有效避免安全问题发生。第三,数据加密技术。所谓的加密技术,就是对网络传输数据的访问权进行限制,也可以对原始数据进行加密变成密文的技术。数据加密技术主要是防止恶意客户对机密数据文件进行查看、破坏和泄露,有效保证电力系统鑫鑫网络安全,确保能够正常稳定地运行。

3.3 构建科学完善的安全防护体系

在信息化网络的运营过程之中,科学地完善防护体系是提升和优化网络安全的重要措施和根本保障。完善的防护体系能够在具体的管理中对信息化网络出现的问题及时检查,有条不紊地针对加强安全防护,将电力系统信息化网络安全级别提升。技术人应该充分结合电力企业的实际特点和计算机网络安全有关问题规建信息网络的安全防护体系,切忌技术盲目建设,要科学准确地建设信息化安全防护体系。与此同时,在建设防护体系过程之中,考虑到电力信息网络的功能和板块非常多,因此需要技术人员从整体把握安全防护体系,要遵循全面科学原则建设信息网络安全防护体系,使电力系统信息网络的各个功能的安全等级不断提升,能够有效地提升电力系统信息网络的安全效益和质量。

3.4 建立完善的电力系统信息网络监控中心

为了能够提高电力系统信息安全,一定要建立一个综合。统一的信息安全监控中心。为了能够将各项信息有机整合,监控中心可以在各?信息网管中心建立,这样即使出现任何影响信息安全问题的情况都能够及时解决。通过监控系统所提供的信息可以对可能出现的异常或故障及时进行预防,防患于未然,保障系统不会发生异常或故障。

3.5 加强网络设备的管理和维护

在电力企业信息网络安全管理中,网络设备起着至关重要的作用。由于网络设备一直处于消耗状态和存在一定的周期和寿命,因此电力企业的安全管理人员要对这些设备进行定期检查和维护,对电力设备及时进行更新更换,从源头上强化信息安全。对于电力企业而言,要及时更新网络技术、更新系统和技术,要做数据备份;对于终端密码及时更换,设置难以破解的密码,以免被窃取。

4 结语

为了电力系统安全运行和对社会可靠供电就必须保证电力信息安全,一旦电力系统信息网络安全遭到破坏将会给电力系统的生产敬意和管理造成巨大损失;因此要通过加强网络安全管理和充分利用先进的网络技术,构建电力系统信息安全防范体系,确保电力系统信息网络能够高效稳定运行。

参考文献:

[1]郏雅敏,戚益中.电力系统信息网络安全漏洞及防护措施[J].科技与企业,2014.

[2]兰艳贞.电力系统信息网络安全防护措施分析[J].无线互联科技,2012.

第四篇:计算机信息安全技术与防护计算机信息论文计算机论文

计算机信息安全技术与防护- 计算机信息论文- 计算机论文 ——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

1 计算机信息安全技术概述

1.1 计算机信息安全技术的含义

计算机信息安全技术是一门由密码应用技术、信息安全技术以及数据恢复技术和操作系统维护技术等多种计算机技术而组成的计算机综合应用学科。其主要目的是为了使用户可以掌握网络攻击以及病毒攻击的基本原理,从而可以熟练地使用防火墙以及杀毒软件等对计算机进行防护,从而避免计算机由于受到黑客攻击等对用户造成经济损失。在计算机信息安全技术中,我们主要需要学习威胁计算机信息安全的因素、计算机内部安全和计算机外部安全、安全机制、安全服务以及计算机安全防护策略和加密、技术等。通过对于这些技术的学

习,我们可以保证我们所使用的计算机中信息不会被网络中的不法分子所窃取,同时也可以保证我们的计算机不会出现被入侵等现象。计算机信息安全技术的学习,不但可以使我们的计算机更加安全,同时也可以使我们对于计算机的原理更加了解,从而使我们可以更加熟悉的应用计算机帮助我们进行工作、学习。

1.2 计算机信息安全技术的现状

随着计算机网络的普及,计算机信息安全技术也得到了长足的发展。在信息化的 21 世纪中各类网络安全问题层出不穷,我们时常可以听到或是见到病毒入侵、黑客攻防等。为了避免用户的计算机遭受到黑客入侵等,我们不但在高校中开设了计算机信息安全技术相关的课程,同时我们也根据计算机信息安全技术研发了一系列的防护软件。例如,我们所常用的防火墙软件以及各种杀毒软件等。经过短时间的发展,现如今,我国所 开发的一些计算机信息安全软件已经可以应对绝大部分的网络病毒以及黑客的入侵,此外我国的各大高校也逐渐的为我国培育出了一批又一批的计算机信息安全方面的专家。

2 计算机安全的主要问题

2.1 计算机病毒

在计算机安全方面首要的问题就是计算机病毒的威胁。计算机病毒是一段数据代码,其功能是影响计算机的正常使用。在一般情况下计算机病毒都具有一下的特点,传播性、干山行、可激发性、破坏性以及隐蔽性。我们在日常使用计算机的过程中所遇到的计算机病毒一般都是隐藏在文件中的,在进入用户的电脑后就会自动开始复制。而若是有人通过相应的软件或是代码激发了这个病毒,那么隐藏在计算机中的病毒就会爆发出它的破坏性,将用户计算机中的数据文件以及操作系统的全部破坏。根据计算机病毒的破坏性我们可以将病毒分为四种,分别是良性病毒、恶性病毒、极恶性病毒以及灾难性病毒。良性病毒是指在计算机中不会对于计算机中的数据信息以及操作系统等造成一定的威胁,一直处于潜伏期的病毒。恶性病毒则是指会对于用户计算机中的数据信息等造成损害的病毒。而极恶性病毒则是指具

有强烈的传播性、感染性并且不但会对于用户计算机的数据信息造成损坏同时还会损害用户计算机硬件的病毒。灾难性病毒则是指会瞬间导致成千上万用户的计算机出现故障并会对于用户计算机的硬件造成不可修复的损害的计算机病毒。

2.2 安全意识薄弱

在现代计算机信息安全中遇到的问题除了计算机病毒外还有用户的安全意识薄弱。首先,许多的用户在使用计算机的过程中并没有为自己的计算机加装一些防火墙以及杀毒软件等,这无疑加大了病毒入侵的可能性。此外,许多的用户在安装网络上下载的软件时,为其提供了过多的系统权限,导致计算机处在了一个危险的环境中。第三,一些用户还会在网络中浏览非法网站以及安全证书过期的网站,这也是极其危险的,有可能会使计算机从这些网站中沾染到一些计算机病毒,从而导致计算机中的数据信息出现一些损坏等。第四,在我们日常使用计算机的郭晨各种所采取的加密以及解密的方式大多是较为简单的,这是极易于被不法分子所盗取的。

2.3 网络攻击

网络攻击也是目前我们计算机信息安全所遇到的一大难题。网络攻击是指网络中的不法分子通过相应的操作而对用户的操作系统以及计算机网络等进行攻击的动作。我们所常见的网络攻击大致有以下几种,破坏用户计算机中数据文件、修改用户计算机中的权限以及相应的系统设置、通过入侵使用户计算机中的防护软件失去效果等。我们对于网络攻击的分类大致有主动攻击以及被动攻击两类。其中主动攻击又分为篡改消息、伪造和拒绝服务,被动攻击同样也分为流量分析、监听。篡改消息是指不法分子通过网络攻击修改用户计算机中的系统设置等。伪造是指不法分子在入侵用户的计算机后在用户的数据信息中加入了假的信息。拒绝服务则是指不法分子在入侵到用户的计算机后通过相应的指令操作而使得用户计算机中的软件等失去了效果,例如,不法分子通过网络攻击使得用户计算机中的网络防护软件失去作用等。流量分析则是通过特定的病毒以及恶性软件从而对于用户接受以及发送的和数据信息进行截获、分析等。窃听是指不法分子通过网络攻击打开用户计算机中的摄像头以及麦克风。从而对于用户的一举一动进行监听。

2.4 操作系统软件漏洞

除上述三点外,计算机信息安全防护还有一大难题,那就是操作系统软件漏洞。众所周知,无论是黑客的网络攻击以及病毒的入侵等都是通过系统漏洞而实现的。系统漏洞是指,操作系统在研发过程中所不足的点,不法分子通过漏洞可以轻而易举的避开用户计算机中所安装的防护软件以及防火墙等,从而对用户的计算机造成危害。

3 计算机信息安全的防护措施

3.1 加强对于计算机网络病毒的防护

为了加强用户计算机信息安全防护,我们首先需要加强对于计算机网络病毒的防护。在这方面,我们可以通过对于用户的计算机安装相应的防火墙以及杀毒软件等实现。此外,我们还需要注意不要浏览一些非法网站以及安全证书过期的网站,从而减少病毒入侵的可能性。同时,我们还需要定期的将防火墙以及杀毒软件中的病毒库进行更新,从而使得杀毒软件以及防火墙可以更好的扫描出病毒,防止网络病毒对于用户计算机中的数据信息造成损害。

3.2 先进加密手段的开发与应用

除了需要加强对于计算机网络病毒的防护,我们还需要采取更加先进的加密手段。先进的加密以及解密手段可以保障用户计算机中的数据文件即便被不法分子所窃取也不会泄露,所以采取先进的加密手段是十分有必要的。同时,我们还需要不断的对于我们的加密以及解密技术进行研究,从而开发出更加先进的加密、解密手段。

3.3 建立网络攻击防范与对抗体系

我们还需要监理网络攻击防范与对抗体系。在日常生活中,网络中的不法分子主要是通过一些病毒以及恶性软件和系统漏洞,从而对于用户计算机中的网络端口以及通信协议等进行攻击,从而进入用户计算机系统的。为了更好的防范不法分子的网络进攻,首先,我们需要在计算机中安装相应的防火墙以及防范软件,从而加强对于不法分子网络进攻的防护,保障用户计算机的安全。此外,我们还应对于反追踪软件进行研究,从而可以反追踪查到不法分子的 IP 地址,使得不法分子在进行网络攻击时有所忌惮。

3.4 及时修复操作系统软件漏洞

最后,我们需要定时的检查操作系统软件中的漏洞,并及时的进行修复。在上文中,我们曾提到,不法分子在进行网络进攻时便是从

操作系统软件漏洞中所进入的,所以我们在预防网络攻击时,首要的任务就是要及时的修复操作系统中的软件漏洞。此外,及时修复操作系统软件漏洞还可以有效的帮助我们防止病毒入侵,从而保障用户计算机的安全。

4 结束语

综上所述计算机信息安全是现代社会中的一大难题,为了解决这一问题,我们首先需要加强对于计算机网络病毒的防护,其次,我们还需要先进加密手段的开发与应用、建立网络攻击防范与对抗体系以及及时修复操作系统软件漏洞。只有这样,我们才能将自身的计算机打造的更为安全,保证我们不会遭受损失。

参考文献

[1]侯日森.计算机信息安全技术及防护分析[J].网络安全技术与应用,2019(05):3-5.

[2]葛文勇,游世军,赵慧芳.新时代计算机网络信息安全及防护技术分析[J].电脑知识与技术,2019,15(13):36-38.

——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

第五篇:2018年移动互联网时代的信息安全与防护期末答案

得分:89 已完成

一.单选题(50题,50.0分)

1、两个密钥的3-DES密钥长度为()。 A.56位 B.112位 C.128位 D.168位 1.0 分

我的答案:B

2、代码签名是为了()。 A.表明软件开发商的信息

B.实现对软件来源真实性的验证 C.说明软件的功能 D.说明软件的版本 1.0 分

我的答案:B

3、防范恶意代码可以从以下哪些方面进行()。 A.检查软件中是否有病毒特征码 B.检查软件中是否有厂商数字签名 C.监测软件运行过程中的行为是否正常 D.以上都正确 1.0 分

我的答案:D

4、运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。 A.包过滤型 B.应用级网关型 C.复合型防火墙 D.代理服务型 1.0 分

我的答案:D

5、打开证书控制台需要运行()命令。 A.certmgr.msc B.wiaacmgr C.devmgmt.msc D.secpol.msc 1.0 分

我的答案:A

6、看了童话《三只小猪的故事》,不正确的理解是()。 A.安全防护意识很重要 B.要注重消除安全漏洞 C.安全防护具有动态性

D.盖了砖头房子就高枕无忧了 1.0 分

我的答案:D

7、不属于计算机病毒特点的是()。 A.传染性 B.可移植性 C.破坏性 D.可触发性 0.0 分

我的答案:D

8、信息安全管理的重要性不包括()。 A.三分技术、七分管理

B.仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用

C.信息安全技术是保障,信息安全管理是手段 D.信息安全管理是信息安全不可分割的重要内容 0.0 分

我的答案:D

9、衡量容灾备份的技术指标不包括()。 A.恢复点目标 B.恢复时间目标 C.安全防护目标 D.降级运行目标 1.0 分

我的答案:C

10、通过对已知攻击模型进行匹配来发现攻击的IDS是()。 A.基于误用检测的 IDS B.基于关键字的IDS C.基于异常检测的IDS D.基于网络的IDS 1.0 分

我的答案:A

11、WD 2go的作用是()。 A.共享存储 B.私人存储 C.恢复删除数据 D.彻底删除数据 1.0 分

我的答案:A

12、为了确保手机安全,我们在下载手机APP的时候应该避免()。 A.用百度搜索后下载 B.从官方商城下载

C.在手机上安装杀毒等安全软件 D.及时关注安全信息 1.0 分

我的答案:A

13、以下对于社会工程学攻击的叙述错误的是()。 A.运用社会上的一些犯罪手段进行的攻击

B.利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击

C.免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用 D.传统的安全防御技术很难防范社会工程学攻击 0.0 分

我的答案:D

14、当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。

A.有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来 B.用户缺乏防护意识,乐于晒自己的各种信息 C.网站的功能设置存在问题 D.以上都正确 1.0 分

我的答案:D

15、《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。 A.2亿 B.4亿 C.6亿 D.8亿 1.0 分

我的答案:C

16、黑客在攻击过程中通常进行端口扫描,这是为了()。 A.检测黑客自己计算机已开放哪些端口 B.口令破解 C.截获网络流量

D.获知目标主机开放了哪些端口服务 1.0 分

我的答案:D

17、之所以认为黑客是信息安全问题的源头,这是因为黑客是()。 A.计算机编程高手 B.攻防技术的研究者 C.信息网络的攻击者 D.信息垃圾的制造者 1.0 分

我的答案:C

18、信息内容安全事关()。 A.国家安全 B.公共安全 C.文化安全 D.以上都正确 1.0 分

我的答案:D

19、特殊数字签名算法不包括()。 A.盲签名算法 B.代理签名算法 C.RSA算法 D.群签名算法 1.0 分

我的答案:C 20、当前,应用软件面临的安全问题不包括()。 A.应用软件被嵌入恶意代码

B.恶意代码伪装成合法有用的应用软件 C.应用软件中存在售价高但功能弱的应用 D.应用软件被盗版、被破解 1.0 分

我的答案:C

21、以下说法错误的是()。

A.信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。 B.当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。 C.移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。 D.要保护隐私就要牺牲安全和便利。 1.0 分

我的答案:D

22、CIA安全需求模型不包括()。 A.保密性 B.完整性 C.便捷性 D.可用性 1.0 分

我的答案:C

23、下列哪种方法无法隐藏文档?() A.运用信息隐藏工具 B.修改文档属性为“隐藏” C.修改文档属性为“只读” D.修改文件扩展名 1.0 分

我的答案:C

24、系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。 A.蜜罐

B.非军事区DMZ C.混合子网

D.虚拟局域网VLAN 0.0 分

我的答案:A

25、现代密码技术保护数据安全的方式是()。 A.把可读信息转变成不可理解的乱码 B.能够检测到信息被修改 C.使人们遵守数字领域的规则 D.以上都是 1.0 分

我的答案:D

26、计算机软件可以分类为()。 A.操作系统软件 B.应用平台软件 C.应用业务软件 D.以上都对 1.0 分

我的答案:D

27、以下对于木马叙述不正确的是()。 A.木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码

B.木马能够使得非法用户进入系统、控制系统和破坏系统 C.木马程序通常由控制端和受控端两个部分组成 D.木马程序能够自我繁殖、自我推进 1.0 分

我的答案:D

28、防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?() A.宽 B.严

C.严宽皆有 D.都不是 1.0 分

我的答案:A

29、确保系统的安全性采取的措施,不正确的是()。 A.及时清理账户 B.设定密码策略 C.重命名管理员账户 D.启用Guest账户 0.0 分

我的答案:C 30、以下哪一项不属于信息安全面临的挑战()。

A.下一代网络中的内容安全呈现出多元化、隐蔽化的特点。

B.越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。 C.现在的大多数移动终端缺乏内容安全设备的防护。 D.越来越多的人使用移动互联网。 1.0 分

我的答案:D

31、以下哪一项安全措施不属于实现信息的可用性?() A.备份与灾难恢复 B.系统响应 C.系统容侵 D.文档加密 0.0 分

我的答案:A

32、应对数据库崩溃的方法不包括()。 A.高度重视,有效应对 B.确保数据的保密性 C.重视数据的可用性 D.不依赖数据 0.0 分

我的答案:B

33、美国“棱镜计划”的曝光者是谁?() A.斯诺德 B.斯诺登 C.奥巴马 D.阿桑奇 1.0 分

我的答案:B

34、个人应当加强信息安全意识的原因不包括()。

A.人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击 B.基于技术的防御手段已经无法成为安全防护体系的重要组成部分 C.研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率 D.认识信息安全防护体系中最薄弱的一个环节 1.0 分

我的答案:B

35、身份认证是证实实体对象的()是否一致的过程。 A.数字身份与实际身份 B.数字身份与生物身份 C.数字身份与物理身份 D.数字身份与可信身份 1.0 分

我的答案:C

36、信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。 A.中断威胁 B.截获威胁 C.篡改威胁 D.伪造威胁 1.0 分

我的答案:A

37、在移动互联网时代,我们应该做到()。 A.加强自我修养 B.谨言慎行 C.敬畏技术 D.以上都对 1.0 分

我的答案:D

38、伦敦骚乱事件反映出的问题不包括()。

A.社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台 B.对事件的发展起着推波助澜的作用 C.社交网络直接导致了骚乱事件的发生

D.社交媒体在此次事件中也发挥了正面的、积极的作用 1.0 分

我的答案:C

39、下面哪种不属于恶意代码()。 A.病毒 B.蠕虫 C.脚本

D.间谍软件 0.0 分

我的答案:D 40、Windows系统中自带的防火墙属于()。 A.企业防火墙 B.软件防火墙 C.硬件防火墙 D.下一代防火墙 1.0 分

我的答案:B

41、专门用于PC机上的监测系统是()。 A.Bitlocker B.金山毒霸 C.360安全卫士 D.卡巴斯基PURE 1.0 分

我的答案:D

42、以下哪一项不属于BYOD设备?() A.个人电脑 B.手机 C.电视 D.平板 1.0 分

我的答案:C

43、不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。

A.允许高级别的安全域访问低级别的安全域 B.限制低级别的安全域访问高级别的安全域 C.全部采用最高安全级别的边界防护机制 D.不同安全域内部分区进行安全防护 1.0 分

我的答案:C

44、对于用户来说,提高口令质量的方法主要不包括()。 A.增大口令空间 B.选用无规律口令 C.多个口令

D.登陆时间限制 1.0 分

我的答案:D

45、提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。 A.以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯 B.专家面向大众授课的方式

C.培训资料以Web页面的方式呈现给用户 D.宣传视频、动画或游戏的方式 0.0 分

我的答案:C

46、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。 A.口令入侵 B.IP哄骗 C.拒绝服务 D.网络监听 1.0 分

我的答案:C

47、黑客群体大致可以划分成三类,其中白帽是指()。

A.具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人 B.主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人 C.非法侵入计算机网络或实施计算机犯罪的人

D.不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人 0.0 分

我的答案:A

48、()是信息赖以存在的一个前提,它是信息安全的基础。 A.数据安全 B.应用软件安全 C.网络安全

D.设备与环境的安全 0.0 分

我的答案:A

49、以下对于APT攻击的叙述错误的是()。 A.是一种新型威胁攻击的统称

B.通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击

C.通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵 D.传统的安全防御技术很难防范 1.0 分

我的答案:C 50、包过滤型防火墙检查的是数据包的()。 A.包头部分 B.负载数据

C.包头和负载数据 D.包标志位 1.0 分

我的答案:A 二.判断题(50题,50.0分)

1、实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。() 1.0 分

我的答案: 对

2、设置陷阱账户对于系统的安全性防护作用不大。() 1.0 分

我的答案: 错

3、离心机是电脑主机的重要原件。() 1.0 分

我的答案: 错

4、实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。() 1.0 分

我的答案: 对

5、安装运行了防病毒软件后要确保病毒特征库及时更新。() 1.0 分

我的答案: 对

6、哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。() 1.0 分

我的答案: 对

7、谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。() 1.0 分

我的答案: 对

8、在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。 1.0 分

我的答案: 对

9、信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。() 1.0 分

我的答案: 对

10、WEP协议使用了CAST算法。 1.0 分

我的答案: 错

11、信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。() 1.0 分

我的答案: 对

12、QQ空间由于设置了密码保护因此不存在隐私泄露的风险。() 1.0 分

我的答案: 错

13、即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。() 1.0 分

我的答案: 对

14、网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。() 1.0 分

我的答案: 错

15、身份认证中认证的实体既可以是用户,也可以是主机系统。() 1.0 分

我的答案: 对

16、网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。() 1.0 分

我的答案: 对

17、证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。() 1.0 分

我的答案: 错

18、蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。() 1.0 分

我的答案: 对

19、网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。() 1.0 分

我的答案: 对

20、WindowsXP的支持服务正式停止,造成影响最大的是中国用户。() 1.0 分

我的答案: 对

21、人是信息活动的主体。() 1.0 分

我的答案: 对

22、网络空间是指依靠各类电子设备所形成的互联网。() 1.0 分

我的答案: 错

23、CC被认为是任何一个安全操作系统的核心要求。() 1.0 分

我的答案: 错

24、信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。() 1.0 分

我的答案: 对

25、在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。() 1.0 分

我的答案: 错

26、隐私就是个人见不得人的事情或信息。() 1.0 分

我的答案: 错

27、利用防火墙可以实现对网络内部和外部的安全防护。() 1.0 分

我的答案: 错

28、基于口令的认证实现了主机系统向用户证实自己的身份。() 1.0 分

我的答案: 错

29、12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。() 1.0 分

我的答案: 对

30、进入局域网的方式只能是通过物理连接。() 1.0 分

我的答案: 错

31、通过设置手机上的VPN功能,我们可以远程安全访问公司内网。() 1.0 分

我的答案: 对

32、防火墙可以检查进出内部网的通信量。() 1.0 分

我的答案: 对

33、TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。() 1.0 分

我的答案: 错

34、IPS是指入侵检测系统。() 1.0 分

我的答案: 错

35、信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。() 1.0 分

我的答案: 对

36、通常路由器设备中包含了防火墙功能。() 1.0 分

我的答案: 对

37、木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。() 1.0 分

我的答案: 对

38、美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。() 1.0 分

我的答案: 对

39、埃博拉病毒是一种计算机系统病毒。() 1.0 分

我的答案: 错

40、没有一个安全系统能够做到百分之百的安全。() 1.0 分

我的答案: 对

41、我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。 1.0 分

我的答案: 对

42、安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。() 1.0 分

我的答案: 错

43、非对称密码体制、单钥密码体制、私钥密码体制是一个概念。() 1.0 分

我的答案: 错

44、0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。() 1.0 分

我的答案: 对

45、三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。 1.0 分

我的答案: 对

46、网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。() 1.0 分

我的答案: 对

47、计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。() 1.0 分

我的答案: 对

48、网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。() 1.0 分

我的答案: 错

49、手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。() 1.0 分

我的答案: 错

50、对文档进行完整性检测和数字签名也能起到安全防护的作用。() 1.0 分

我的答案: 对

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:个人纳税证明申请书下一篇:个人住房公积金贷款