数据中心网络信息安全

2023-04-01

第一篇:数据中心网络信息安全

信息安全&网络中心

信息安全中心简介

北京邮电大学信息安全中心成立于1985年,是北京邮电大学网络与交换技术国家重点实验室的重要组成部分,同时独立拥有一个完整的国家级实验室(灾 备技术国家工程实验室)、一个部级重点实验室(网络攻防技术教育部重点实验室)和一个校级实验室(北京邮电大学数字内容研究中心)。 信息安全中心拥有国务院学位委员会正式批准的“密码学”博士后流动站,是“密码学”和“信息安全”两个学科的博士学位和硕士学位授予点。信息安全中心的工作范围是网络与信息安全的教育、科研、成果转化和企业孵化。 信息安全中心的带头人是博士生导师、首批长江学者特聘教授杨义先和博士生导师钮心忻教授,研究骨干是一批年轻有为的教授和副教授。现有博导16人(全职8人,兼职8人),硕导29人(其中含兼职硕导8人)。 信息安全中心的工作一直围绕网络与信息安全的教育、科研、成果转化和企业孵化进行。现有近五百名博士、硕士研究生以及博士后研究人员在信息安全中心从事研究工作,他们是信息安全中心科研、开发及成果转化不可或缺的力量。 信息安全中心立足北邮,服务全国,面向世界,以培养信息安全领域的科学家、企业家、管理者和工程师为己任。致力于追求尽可能大的社会效益,其最高目标是“建设影响21世纪中国信息安全的创新团队”。

信息安全中心的主要研究方向有:

网络安全:包括网络攻防、安全评估等。如,防火墙、入侵检测(包括入侵容忍和入侵管理)、漏洞扫描、内外网隔离、非法外联监控、身份认证与访问控制、安全网管、安全文件系统、安全数据库、网络心理战、网络监控、可生存性等。

移动通信安全:包括移动电子支付、安全智能卡、安全微支付、数字集群端到端加密、密钥管理与分配、安全WLAN、基于GSM和CDMA的端到端加密等。

现代密码理论与应用:主要研究各种密码算法的设计、实现和分析,以及各类密码系统的应用。如,ECC(椭圆曲线密码)、PKI(公钥密码基础设施)、VPN(虚拟专用网络)、AAA(鉴权、认证、审计)、IBE、可信计算等。

信息伪装理论与应用:研究信息隐藏与数字水印算法与容量分析、隐藏信息的检测与提取,所涉及的多媒体载体包括:图像、音频、视频、文本等。

数字内容及其安全:数字内容的制作、处理、传播、保护等,特别是数字内容的版权管理,数字水印理论及其在版权保护中的应用,所涉及的多媒体载体包括:图像、音频、视频、文本等。 信息系统灾备技术:容灾体系结构、基于虚拟化技术的海量数据存储与管理、存储系统安全管理与审计、信息系统安全可靠传输等。

实用安全技术:研究并努力解决现实世界中的各种新型安全问题。如,手机病毒、内容安全、垃圾邮件处理、电信网接口的信令鉴权、产品与证件防伪、操作系统安全增强、安全服务(应急响应与培训认证等)。

经过多年的努力,信息安全中心在网络与信息安全、数字内容及其安全、现代密码学和纠错编码等方面获得了众多在国内外很有影响的科研成果,包括:国家发明奖和省部级科技进步奖等二十余次国家级和省部级重要科技奖励。 2009年信息安全中心获国家级教学团队奖,杨义先教授获教育部高等学校教学名师奖以及教育部科技进步一等奖。2008年杨义先教授获全国优秀博士学位论文指导教师奖,李丽香博士获全国优秀博士学位论文奖。 信息安全中心承担了包括国家杰出青年基金、教育部跨世纪优秀人才专项基金、国家“973”项目、国家“863”项目、国家自然科学基金重点项目、国 家自然科学基金项目等在内的国家级和省部级重点科研项目七十余项。还与国外通信和计算机跨国企业以及国内著名通信企业建立了密切的科研合作关系,承担了大 量的科研和核心技术开发工作。整个中心科研经费充足,科研任务饱满。 信息安全中心的师生们在IEEE Trans. On AES、 IEEE Trans. On Comm.、IEEE Trans. On EMC和Discrete Applied Mathematics等国际最权威的学术刊物以及国内核心刊物上发表了高水平的论文六百余篇,其中有些成果已经达到国际先进水平。出版了学术专著二十余 部,其中包括我国在密码学方面的第一部专著。已申请四十项国内发明专利,已授权十一项。

信息安全中心在全国拥有信息安全中心在全国拥有以绵阳灵创科技园和天津灵创科技园(正在建设之中)为代表的多个大型的成果转化基地。已经成功地实现 二十余项成果的产品转化,还有数十项高科技成果正在积极地转化之中。信息安全中心已经与国内外多家大型企业合作,推出了多项具有自主知识产权的安全产品, 并通过了国家有关管理部门的权威认证。

北京邮电大学信息安全中心正在成为国内网络与信息安全方面的教学中心、科研中心、技术开发中心、成果转化中心和企业孵化中心。

第二篇:信息中心网络安全应急预案

一、机房漏水防治应急预案

⑴ 发生机房漏水后,第一目击者应立即通知网络安全领导小组领导。

⑵ 若空调系统出现渗漏水,应立即停止故障空调,将机房内的积水清除干净,并及时联系设备供应方进行处理,必要情况下可以临时用电扇对服务器进行降温。

⑶ 若为墙体或窗户渗漏水,应立即通知服务中心,及时清除积水,进行墙体或窗户维修,避免不必要的损失。

二、设备发生被盗或人为损害事件应急预案

⑴ 发生设备被盗或有人为损害设备情况时,使用者或管理者应立即报告网络安全领导小组,同时保护好现场。

⑵网络安全领导小组接报后,通知安全保卫部门及公安部门,一同核实审定现场情况,清点被盗物资或盘查人为损害情况,做好必要的影像记录和文字记录。

⑶ 事件当事人应当积极配合公安部门进行调查,并将有关情况向网络安全领导小组汇报。

⑷ 网络安全领导小组召开会议研讨,事态严重时,应向局领导报告,请示进一步处理的决策。

三、机房长时间停电应急预案

⑴ 接到长时间停电通知后,应及时通过OA发布或电话通知停电通告,要求用户在停电前停止业务、保存数据。

⑵ 打电话询问供电部门询问停电原因及具体停电时间。

四、通信网络故障应急预案

⑴ 发生通信网络故障后,计算机操作员应及时将信息告知网络安全领导小组。

⑵ 网络安全领导小组及时查清通信网络故障位置,或告知相关通信网络运营商,请求协助查清原因。

⑶相关责任人负责写出故障分析报告,上报网络安全领导小组备查。

五、不良信息和网络病毒事件应急预案

⑴ 当发现不良信息或网络病毒时,网络管理员应立即断开网线,终止不良信息或网络病毒传播,并告知信息网络事件应急小组。

⑵ 接到报告后,网络安全领导小组应立即通告局域网内所有计算机用户防病毒方法,隔离网络,指导各计算机操作人员进行杀毒处理,直至网络处于安全状态。

⑶ 对不良信息要进一步追查来源,对未经相关领导同意,擅自发布信息,造成不良影响且触犯法律者,移交执法部门追究法律责任。

六、计算机软件系统故障应急预案

⑴ 发生计算机软件系统故障后,计算机操作人员立即保存数据,并停止该计算机使用应用。

⑵ 由部门负责人将情况报告网络安全领导小组,不得擅自进行处理。

⑶ 网络安全领导小组迅速派出技术人员进行处理,必要情况下,应对硬盘进行备份。

⑷ 在保持原始数据安全的情况下,对计算机系统进行修复;修复系统成功,则检查数据丢失情况,利用备份数据恢复;若修复失败,立即联系相关厂商请求支援。

七、黑客攻击事件应急预案

⑴ 当发现网络被非法入侵、网页内容被篡改,应用服务器上的数据被非法拷贝、修改、删除,或通过入侵检测系统发现有黑客正在进行攻击时,使用者或管理者应断开网络,并立即报告网络安全领导小组。

⑵ 接到报告后,网络安全领导小组应立即关闭网络,封锁或删除被攻破的登陆帐号,阻断可疑用户进入网络的通道。

⑶ 及时清理系统、恢复数据、程序,尽力将系统和网络恢复正常。

八、机房设备硬件故障应急预案

⑴ 发生机房设备硬件故障后,网络安全领导小组应立即确定故障设备及故障原因,并进行先期处置。

⑵ 若故障设备在短时间内无法修复,应启动备份设备,保持系统正常运行;将故障设备脱离网络,进行故障排除工作。

⑶ 故障排除后,在网络空闲时期,替换备用设备;若故障仍然存在,立即联系相关厂商与市局信息中心,并认真填写设备故障报告单备查。

第三篇:信息与网络管理中心信息安全保密管理办法

为加强信息化建设安全保密工作,维护集团安全和利益,结合信息化建设工作实际,特制定本管理办法。

一、 信息安全与保密

1、建立信息系统安全等级保护制度,建立人员权限控制表,进行信息分级管理,不同级别的人员只能查看相应级别的数据;

2、发布任何信息必须经过合法的工作程序或主管领导的审批;

3、记录敏感数据的操作日志,并长期保存;

4、对数据中心的运行拓扑结构、服务器软硬件信息,包括操作系统和应用软件的配置等信息应分级管理并严格保密;

5、在开发、运行、维护过程中,每位成员要有保密意识,不该看的不看,不该说的不说;

6、禁止在自己管理的计算机(工作用机、服务器)上开设与工作无关的服务;

7、禁止在个人用机(笔记本电脑、台式 PC 机)上存放敏感数据;

8、系统管理员、数据库管理员、信息系统开发人员及相关人员不得对外宣扬本职工作所从事的具体内容;

9、所有上互联网的人员必须遵守国家有关法律法规的规定

10、如发生信息安全与保密事故,当事人立即向信息中心主任汇报,相关信息不得向无关人员透露。

二、 数据安全

1、对存放敏感数据的运行服务器须严格管理。系统账号必须登记并定期检查;

2、严格控制对运行数据库和试运行库的直接访问。原则上只有运行服务室数据库管理人员、技术支持人员可以直接访问,其他人员访问数据库必须得到相关领导批准并备案;

3、建立数据备份制度,对数据进行定期备份,包括数据容灾备份;备份的数据应注意保密,不得随意存放;

4、运行数据库不得用于系统的开发调试;

5、测试数据库和开发数据库中不得存放敏感数据;

6、所有管理员(数据库系统、应用系统)应严格管理自己的帐号和密码,并定期更换密码;

7、 管理员登录系统应采用加密方式;

8、 不得利用邮件、移动存储介质、笔记本电脑等将数据中心的涉密资源带出办公室。

三、 网络和服务器安全

1、设立信息系统安全保密责任人,加强对信息安全工作的组织落实;

2、设立信息安全管理员岗位,并制定相应的岗位职责;

3、建立数据中心网络信息安全防范体系,保证服务器特别是关键服务器的安全;

4、凡用于对外提供服务的服务器必须保留至两年的日志。

四、 数据中心机房安全

1、对存放服务器的数据中心机房建立机房管理制度和严密的保安措施,无关人员严禁入内,相关人员进出机房必须有相应登记;

2、对信息备份的介质要专人保管,定期检查,防止丢失或受损;

3、加强机房日常管理,制定数据中心机房值班制度;

4、对于进出数据中心机房的设备必须经过严格的审批和登记手续。

五、 办公环境安全

1、对于新装的计算机必须严格按照规范进行;

2、每位成员在其办公用机安装操作系统后,必须安装补丁程序、防病毒软件并进行安全检查。每位成员负责自己使用的办公用机的安全,及时更新补丁,升级相关软件及病毒库;

3、所有成员都有责任和义务保管好所使用的网络设施和计算机设备,非管理人员禁止随意更改设备配置,确保设备的正常稳定运行;

4、禁止未授权的其他人员接入中心的计算机网络以及访问网络中的资源;

5、IP 地址为计算机网络的重要资源,使用者应在管理员的规划下使用这些资源,不能擅自更改。某些系统服务对网络产生影响,使用者应在安全管理员的指导下使用,禁止随意开启计算机中的系统服务,保证计算机网络畅通运行;

6、计算机使用者应保管好分配给自己的用户账号和密码。禁止随意向他人泄露、借用自己的账号和密码,严禁不以真实身份登录系统。计算机使用者应定期更改密码、使用复杂密码。不得猜测他人的密码,不得使用黑客程序进行密码破解,不得窃取系统管理员的密码;

7、上网时必须将杀毒软件的实时监测功能打开;

8、接到可疑邮件时不要随意打开,以免感染病毒;

9、禁止利用扫描、监听、伪装等工具对网络和服务器进行恶意攻击,禁止非法侵入他人网络和服务器系统,禁止利用计算机和网络干扰他人正常上课和工作的行为。

第四篇:网络大数据时代下的银行信息安全保护策略

摘 要 目前,我国信息技术水平快速提升,加速了网络金融行业发展,大数据管理和应用逐渐成为银行机构关注的焦点。然而信息泄露事件频发,信息安全问题形势严峻。本文主要从信息保护技术、敏感数据管理以及外联系统管理三方面对大数据时代下的银行信息安全保护策略提出相关建议,希望为加强银行数据信息保护提供借鉴。

【关键词】网络大数据 银行信息安全 保护

银行自身信息资源与网络数据?w系的有机结合,有效推动银行发展的大数据时代。基于大数据影响,银行用户信息不完全局限于以往的内部系统,通过与互联网相互结合,赋予银行数据信息量大、价值高一级泄露破坏性较强三大特点,本文就大数据环境下银行信息保护提出相应管理策略。

1 加强信息安全保护技术

1.1 数据加密

基于大数据环境下,银行数据与外部环境接触频率逐渐增加,银行信息安全受到严重威胁,数据加密是从根本上加强安全防护,大数据自身具有灵活性特点,其要求银行系统应选择多样形式的加密方式,并对结合运行环境实行针对性的数据加密。根据现存技术条件分析,多模加密技术针对银行系统较为使用。该项技术在保证数据安全防护质量的前提下,实现了对称算法及非对称算法的相互结合,并基于其自身特性对加密模式进行灵活选择,满足了网络大数据时代下,信息安全多样化的实际需求。

1.2 访问控制

不同种类的大数据使访问控制需求具有一定差异性,在分析客户信息过程中,需针对历史记录信息进行访问控制、在分析地理信息过程中,需针对精度和尺度进行访问控制、在处理流动数据过程中,需针对实施具体时间进行访问控制。访问控制具备灵活性是符合网络大数据特点需求的必要条件,根据银行大数据的特点分析发现,在常规性和强制性的自主访问控制范围外(DAC/MAC),实行信息流访问控制较为合适,其主要对信息的流动过程进行授权处理,从而在保证信息机密性与完整性的基础上,实现有效管理。

1.3 安全审计

在网络大数据时代的影响下,使银行系统关联关系具备较强的复杂性。安全审计技术对保证银行系统安全具有重要意义,其在实施过程中需对系统内部的各个功能及用户实现全面覆盖,从而提升该项技术的实效作用。安全审计的工作重点主要有三个方面:首先,银行系统日志。利用日志反馈信息对外部因素侵入情况及其过程进行科学分析。其次,用户必要性权限。主要是严格控制权限范围较大的用户,对其登录信息泄露进行有效控制,从而降低违法侵入的安全隐患。最后,系统更新。根据实际情况进行系统版本升级,对已知系统漏洞进行及时修复,从根本上掐断违法侵入者的窃取路径。

2 加强敏感数据管理

2.1 选择DLP避免数据泄密

通常情况下,负责存储数据相关设备缺乏严格管理是导致银行系统信息泄露的主要原因,违法侵入者通过特殊手段对数据信息进行盗取,增加了信息安全隐患。DLP(Dataloss prevention)是集数据加密与内网监控一体的软件,其自身功能充分满足银行系统信息保护需求,该软件的实施可对非法信息复制、窃取、拍摄、电子邮件以及信息浏览等操作行为进行监控阻止。同时该软件可结合相关解密技术使用,升级数据被窃取的防御能力,同时如该设备未进行DLP授权,则其不具备查看的权限。

2.2 控制敏感数据访问

严格控制敏感数据并赋予指定人员浏览权限,当指定人员中出现职位调动或离职情况则该访问权限被取消。在网络运行环境安全的前提下对敏感数据进行查看,一旦处于安全环境之外需进行权限审批。同时在查看或使用敏感数据过程中,必须进行相关信息登记及跟踪复查,主要复查数据申请意愿是否符合实际用途,在完成使用工作后,对相关记录进行物理清理,加强保护敏感数据浏览程序的严谨性。

2.3 加强测试数据管理

在数据测试过程中选择实验数据不包括真实数据,如业务需要则需进行数据脱敏处理和传输过程技术加密。提取生产数据时应以最小化需求为主要原则,并通过安全运维平台或安全专项终端进行数据提取,让所有操作流程有迹可循。同时针对测试数据的使用过程,应建立实名制监督机制,遵循最小权限原则,在条件允许的情况下,银行可开设云环境进行测试工作,从而保护数据信息安全。

2.4 加强工作人员信息安全教育

银行信息安全维护关键因素是在于人的问题,加强内部监管并制定惩罚机制,同时明确信息泄露需要承担的责任,对违规操作形成有效制约。目前,银行现存制度中,对敏感数据信息安全和人员保护责任有明确规定,关键是人员层面落实不到位。因此,银行应加强内部工作人员信息安全教育,集体人员开展信息安全分析会,普及风险知识、防御知识以及法律知识,结合相关知识制定员工手册,针对册中内容定期进行考核。同时针对有权限接触敏感信息的人员要求其出具保密证书,并明确因其信息泄露承担的责任。

3 加强外联系统管理

目前,我国针对大数据的应用处理尚处于初级阶段,关于银行大数据处理通常会选择合作方式,该种合作模式被各大银行认可并快速发展,然而相对应的管理机制却有待完善,导致信息安全风险增加。因此,银行机构应从外包现场服务、外联系统以及外包合作开发系统三方面进行有效控制。首先,外部人员维护敏感设备时应有内部人员现场监督。其次,缩短与外联系统的通信时间,避免信息遭到非法截获。最后,针对外包合作系统,银行建立完善的安检机制,审查相关文件代码,保证信息安全。

4 结语

综上所述,大数据金融环境,银行信息保护措施应不断加强,对维护用户自身权益具有总要意义。而通过加强信息保护技术、敏感数据管理以及外联系统管理是网络大数据时代下银行保障数据安全的重要途径。

参考文献

[1]吕虹.大数据背景下的计算机信息安全及隐私保护策略[J].通讯世界,2016(10):116.

[2]李晗.大数据时代网上银行的安全保障义务研究[J].当代法学,2016(04):118-127.

[3]邵若男.大数据时代下电子商务用户个人信息安全问题及保护[J].商,2015(23):235.

作者简历

刘宜奎(1987-),男,广东省茂名市人。大学本科学历。现为广东轻工职业技术学院实习研究员,从事计算机网络、计算机应用技术方面研究。

作者单位

广东轻工职业技术学院信息技术学院 广东省广州市 510300

第五篇:2018专业技术人员网络培训(大数据时代的互联网信息安全)

2018专业技术人员网络培训(大数据时代的互联网信息安全)

1.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?( )(2.0分)

A.为了领取大礼包,安装插件之后玩游戏

B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 我的答案:B 答对

2.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?( )(2.0分)

A.快递信息错误而已,小强网站账号丢失与快递这件事情无关

B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产

D.小强的多个网站账号使用了弱口令,所以被盗。 我的答案:B 答对

3.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?( )(2.0分)

A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中

D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 我的答案:C 答对

4.U盘里有重要资料,同事临时借用,如何做更安全?( )(2.0分)

A.同事关系较好可以借用 B.删除文件之后再借

C.同事使用U盘的过程中,全程查看

D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 我的答案:D 答对

5.抵御电子邮箱入侵措施中,不正确的是( )(2.0分)

A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 我的答案:D 答对

6.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?( )(2.0分)

A.对比国内外信用卡的区别 B.复制该信用卡卡片

C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C 答对

7.要安全浏览网页,不应该( )(2.0分)

A.在公用计算机上使用“自动登录”和“记住密码”功能 B.禁止开启ActiveX控件和Java脚本 C.定期清理浏览器Cookies D.定期清理浏览器缓存和上网历史记录 我的答案:A 答对

8.对于人肉搜索,应持有什么样的态度?( )(2.0分)

A.主动参加 B.关注进程 C.积极转发 D.不转发,不参与 我的答案:D 答对

9.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )(2.0分)

A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 我的答案:A 答对

10.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是( )?(2.0分)

A.小刘在电器城登记个人信息时,使用了加密手段 B.小刘遭受了钓鱼邮件攻击,钱被骗走了 C.小刘的计算机中了木马,被远程控制 D.小刘购买的冰箱是智能冰箱,可以连网 我的答案:B 答对

11.注册或者浏览社交类网站时,不恰当的做法是:( )(2.0分)

A.尽量不要填写过于详细的个人资料 B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制 D.信任他人转载的信息 我的答案:D 答对

12.位置信息和个人隐私之间的关系,以下说法正确的是( )(2.0分)

A.我就是普通人,位置隐私不重要,可随意查看

B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品

C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D.通过网络搜集别人的位置信息,可以研究行为规律 我的答案:C 答对

13.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?( )(2.0分)

A.现在网络主播很流行,很多网站都有,可以点开看看 B.安装流行杀毒软件,然后再打开这个页面 C.访问完这个页面之后,全盘做病毒扫描 D.弹出的广告页面,风险太大,不应该去点击 我的答案:D 答对

14.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( )(2.0分) A.收藏夹 B.书签 C.COOKIE D.https 我的答案:C 答对

15.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做( )(2.0分)

A.有可能是误报,不用理睬

B.确认是否是自己的设备登录,如果不是,则尽快修改密码 C.自己的密码足够复杂,不可能被破解,坚决不修改密码 D.拨打110报警,让警察来解决 我的答案:B 答对

16.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?( )(2.0分)

A.直接和推荐的客服人员联系

B.如果对方是信用比较好的卖家,可以相信

C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D.如果对方是经常交易的老卖家,可以相信 我的答案:C 答对

17.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?( )(2.0分)

A.手机号码没有实名制认证

B.实名制信息与本人信息不对称,没有被审核通过 C.手机号码之前被其他人使用过 D.伪基站诈骗 我的答案:D 答对

18.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。( )(2.0分)

A.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B.指纹识别相对传统的密码识别更加安全 C.使用多种鉴别方式比单一的鉴别方式相对安全

D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 我的答案:C 答对

19.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?( )(2.0分)

A.电脑被植入木马 B.用钱买游戏币

C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D.使用网银进行交易 我的答案:C 答对

20.不属于常见的危险密码是( )(2.0分)

A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D 答对

21.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。( )(2.0分)

A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装

D.下载之后先做操作系统备份,如有异常恢复系统 我的答案:B 答对

22.好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )(2.0分)

A.因为是其好友信息,直接打开链接投票

B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B 答对

23.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )(2.0分)

A.拖库 B.撞库 C.建库 D.洗库

我的答案:B 答对

24.重要数据要及时进行( ),以防出现意外情况导致数据丢失。(2.0分)

A.杀毒 B.加密 C.备份 D.格式化 我的答案:C 答对

25.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?( )(2.0分)

A.安装播放器观看

B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒

D.不安装,等待正规视频网站上线后再看 我的答案:D 答对

1.大数据应用安全策略包括:( )(3.0分))

A.防止APT攻击 B.用户访问控制 C.整合工具和流程 D.数据实时分析引擎 我的答案:ABCD 答对

2.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?( )(3.0分))

A.使用手机里的支付宝、微信付款输入密码时避免别人看到 B.支付宝、微信支付密码不设置常用密码 C.支付宝、微信不设置自动登录 D.不在陌生网络中使用。 我的答案:ABCD 答对

3.为了防治垃圾邮件,常用的方法有:()(3.0分))

A.避免随意泄露邮件地址 B.定期对邮件进行备份 C.借助反垃圾邮件的专门软件 D.使用邮件管理、过滤功能。 我的答案:ACD 答对

4.我们在日常生活中网上支付时,应该采取哪些安全防范措施?( )(3.0分))

A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为 B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网 址是否正确 C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号

D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出 我的答案:ABCD 答对

5.在使用电脑过程中,哪些是网络安全防范措施( )(3.0分))

A.安装防火墙和防病毒软件,并经常升级 B.经常给系统打补丁,堵塞软件漏洞

C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 D.经常清理电脑中不常用软件和文件 我的答案:ABC 答对

6.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?( )(3.0分))

A.立即登录该网站更改密码 B.投诉该网站

C.更改与该网站相关的一系列账号密码 D.不再使用该网站的邮箱 我的答案:AC 答对

7.关于“斯诺登”事件的影响,下列说法正确的有( )(3.0分))

A.暴露了网络力量的不平衡性 B.揭露了美国霸权主义本性 C.表明了所有国家都在进行网络监听 D.改变了人们对网络世界的认识 我的答案:ABD 答对

8.以下防范智能手机信息泄露的措施有哪几个( )(3.0分))

A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 C.经常为手机做数据同步备份 D.勿见二维码就扫 我的答案:ABD 答对

9.不要打开来历不明的网页、电子邮件链接或附件是因为( )。(3.0分))

A.互联网上充斥着各种钓鱼网站、病毒、木马程序

B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪 我的答案:ABCD 答对

10.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?( )(3.0分))

A.随意丢弃快递单或包裹

B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C.电脑不设置锁屏密码

D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 我的答案:ABC 答对

1.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。(1.0分)

我的答案:正确 答对

2.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。(1.0分)

我的答案:正确 答对

3.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(1.0分)

我的答案:正确 答对

4.网络支付类查询和操作密码可以设置成一样的。(1.0分) 我的答案:错误 答对

5.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(1.0分)

我的答案:正确 答对

6.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(1.0分)

我的答案:正确 答对

7.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(1.0分)

我的答案:正确 答对

8.不使用公共WIFI进行支付操作。(1.0分)

我的答案:正确 答对

9.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(1.0分)

我的答案:正确 答对

10.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。(1.0分)

我的答案:正确 答对

11.采用明文传输可以有效防止第三方窃听和篡改通信内容。(1.0分)

我的答案:错误 答对

12.身份证复印件要标注用途。(1.0分)

我的答案:正确 答对

13.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(1.0分)

我的答案:正确 答对

14.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(1.0分)

我的答案:正确 答对

15.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(1.0分) 我的答案:正确 答对

16.不点击短信链接进行支付操作。(1.0分)

我的答案:正确 答对

17.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(1.0分)

我的答案:错误 答对

18.国家秘密的密级分为绝密、机密、秘密三个级别。(1.0分)

我的答案:正确 答对

19.打开来历不明的邮件及附件没有风险。(1.0分)

我的答案:错误 答对

20.我国信息系统安全等级保护共分五级。(1.0分)

我的答案:正确 答对

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:省纪委十四届二次全会下一篇:暑假校长培训心得体会