《计算机网络信息安全与管理》试题库六

时间:2019-05-14 11:17:05下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《《计算机网络信息安全与管理》试题库六》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《《计算机网络信息安全与管理》试题库六》。

第一篇:《计算机网络信息安全与管理》试题库六

1.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。N

2.做好应用系统在网上业务系统的建设,要有安全服务的支撑。Y

3.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。Y

6.在网络信息安全非常严峻的形势下,最重要的是预见风险、威胁和危险,使我们受到的伤害能有所掌控。Y

14.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。Y

16.自媒体是一个大数据时代。Y

18.网民主要是由社会的顶层构成。N

20.所有制问题是传统新闻业改革壁垒的唯一问题。N

22.对粉丝的研究也是舆情中非常关键的一点。Y

23.线下交流便于沟通各方资源,实现更深入的合作。Y

24.沟通不仅仅是一个能力的问题,沟通还是一种艺术。Y

26.网络空间是不断发展的静态空间,网络用户规模不断扩大。N

28.网络舆论的传播非常多元化,方式也多元化,速度很快。Y

29.我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。Y

30.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。Y

35.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。Y

37.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。Y

38.2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。Y

40.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。N 44.安全成为网络服务的一个根本保障体现在(D)。

A.网络服务要具有可用性

B.网络信息要提供完整

C.网络信息要包保护国家、企业、个人的私密

D.以上都是

45.下列属于网络管理上的软因素的是(B)。

A.技术上存在很多缺陷

B.人有惰性,不愿意经常修改口令

C.存在信息漏洞

D.一些人恶意破坏

46.下列不属于黑客常见的攻击类型的是(A)。

A.短信窃取

B.逻辑炸弹

C.蠕虫

D.特洛伊木马

49.西门子、马扎克占我国(A)市场80%以上。

A.机床数控

B.SCADA系统 C.分布式控制系统

D.PLC系统 50.1998年,(A)发布《电子出版物管理暂行规定》。

A.新闻出版署

B.国务院新闻办

C.信息产业部

D.国家广电总局

54.从根本上讲,要消除网络空间的社会问题,主要是要依靠(D)本身的防御功能。

A.法律

B.监督

C.自律

D.技术

56.虽然我国已出台了多部的互联网相关的法律法规并生效,但全国人大常委会(A),是唯一一部关于互联网内容管理的一个法律。

A.《关于维护互联网安全的决定》

B.《联邦政府法》

C.《九条文官制度改革法》

D.《财产申报法》

58.中央对于网络舆情、网络安全以及信息化是高度重视的,(C)完成机制上的顶层设计。

A.2012年

B.2013年

C.2014年

D.尚未

61.自媒体时代的群体运动是(D)。

A.阿拉伯之春和facebook B.维基解密和突尼斯革命

C.互联网组织下的华尔街运动

D.以上都是

62.(D)媒体的综合指数得分超过60分,说明国内媒体的移动传播能力建设还有很大的增长空间。

A.人民日报

B.中国新闻周刊

C.中央电视台新闻频道

D.以上都是

63.群体是不善于推理的,他们只会被极端的(B)所打动。

A.行为

B.情感

C.言论

D.以上都是

64.在自媒体的空间当中,或者说在自媒体的时代,(D)受到了集体的侵犯。

A.个人思想

B.个人信仰

C.个人行为

D.个人隐私 65.响应能力的三度不包括(C)。

A.态度

B.速度

C.热度

D.透明度

66.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在(C)争夺话语权。

A.政治空间

B.社会空间

C.网络空间

D.私人空间

68.互联网上存在大量贩卖违禁品的信息,而且以(D)方式发布交易信息;

A.隐语

B.暗语

C.别名

D.以上都是

70.无线考试作弊器材销售的方法是(B)。

A.当面销售

B.互联网销售

C.电话销售

D.电视销售

73.资本主义国家采取(B)做法,但也在逐步调整对互联网的治理政策。

A.禁止个人使用媒体

B.允许任何人使用媒体

C.使用媒体需实名登记

D.以上都是

74.信息公开的问题不包括(D)。

A.主动公开

B.依申请公开

C.不予公开

D.被动公开

77.以(D)国家为代表工业革命开始较早的国家,其法律制度不断被其他工业革命开展较晚的国家所效仿。

A.英国

B.德国

C.美国

D.以上都是

78.互联网治理是(D)根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。

A.政府

B.私营部门

C.民间社会

D.以上都是

80.移动互联网给黑客带来了无限机遇,(B)成为黑客窃取他人秘密的武器。A.软盘

B.网络漏洞

C.U盘

D.网线

83.国际战略发展的要求有(BCDE)。

A.网民自律性提高

B.网络基础设施基本普及

C.自主创新能力显著增强

D.信息经济全面发展

E.网络安全保障应用

85.我国公安机关对网络违法犯罪的打击整治主要表现在(ABCD)。

A.不间断开展专项打击行动

B.强化对利益链条的打击和整治

C.积极推动查处网络犯罪的立法

D.加强打击网络犯罪的国际合作

E.规范统一执法行为

87.跨越时空的碎片化带来的改变有哪些(ABCD)。

A.知识体系重构

B.生产流程和产业结构的重构

C.组织结构与社会结构的重组

D.行为方式和思维方式的重组

E.个体群体与可支配空间的重组

89.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括(BCDE)。

A.数据处理模式从集中走向分散

B.数据处理模式从分散走向集中

C.用户界面更加人性化,可管理性和安全性大大提高

D.网络无处不在,连接无处不在

E.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力

90.在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括(ACDE)。

A.设置密码时,避免包含个人信息

B.为防止忘记密码,将密码记录在电脑中

C.不要将密码记录在电脑中

D.使用不同的密码

E.设置密码时,混合使用大小写、数字符等

第二篇:计算机网络信息安全管理责任状

计算机网络信息安全管理责任状

为了保证公司网络的正常运行和健康发展,落实计算机安全责任,明确计算机安全防患内容,确保计算机安全万无一失,进一步加大公司网络信息技术防范和行政监管力度,实现公司网的规范、统一、有序管理,根据《计算机网络安全管理条例》的要求,特签订计算机网络信息安全管理责任状。,特制定安全目标责任书:

1、牢固树立“安全就是稳定,安全就是投入,安全就是福利”的思想。严格遵守国家制定的有关计算机信息系统安全的法律、法规,认真贯彻执行《网络安全管理条例》。并建立检查记录。

2、严格计算机电源管理。开机前检查是有自然或人为损坏,防止短路,使用中注意检查有无过载现象。

3、严格计算机硬件管理。不能频繁搬动,不能经常抽插接口,不可卸掉外壳,不能拆装箱内配件。

4、严格计算机软件管理。系统软件和应用软件都在行政部,未经管理员同意,不能随便装卸系统和软件。

5、严禁登录不健康网站,严禁传播不健康信息,严禁工作时间炒股、聊天、游戏、听歌曲看影视。

6、未经许可不可移动、装拆计算机以外的其它供电网络、办公、照明等配套设备。

7、专机专人,未经管理员允许,不准其他人搬动、装拆、使用。

8、严格计算机清洁卫生,严防酸碱盐油质品腐蚀。

9、正确按安全程序开关闭机器。

10、严格门窗管理。离开时必须关机关灯关电源,必须关窗,锁门防盗。

11、严格防水管理。注意窗、门、房顶渗水。

12、自觉作好相关使用记录,自觉接受安全检查,主动听取安全管理意见,接受行政管理人员登记、检查监督意见。

13、无视纪律,管理疏忽,使用不当,致使硬件和软件损坏,按购买时合同价赔偿,回收使用权或调整岗位,并对所造成的损失,承担一切责任。

公司(盖章):责任人(签字):

签约日期:年月日

第三篇:浅论计算机网络信息安全

浅论计算机网络信息安全

摘要:在经济全球化的推动下,随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证,当今世界已经进入一个信息化的时代,但随之而来的是一系列信息安全的相关问题。本文主要论述了有关网络信息安全的基本知识:网络信息安全存在的隐患、网络信息安全的常见问题、网络信息安全的防护与建设。并且对信息安全的相关问题阐明自己的想法和观点。

关键词:网络安全 ; 安认证体系 ; 网络机制 ;数据加密

网络信息安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性的学科。他主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露、系统连续可靠的正常运行,网络服务不中断。

本文主要由信息安全的重要性、网络信息安全存在的隐患、网络信息安全的防护与建设等方面进行论述,并且对相关的问题表明自己的想法。网络信息安全的重要性

随着计算机网络技术的广泛应用,人们无论是从日常的生活起居还是共工作娱乐到处都离不开计算机的影子,更重要的是计算机网络已经成为人们进行管理和交易不可或缺的桥梁,成为人们日常工作生活不可或缺的一部分。同时网络信息也涉及到国家政府、军事、文化、科学技术、等诸多领域,则存储、传输、处理的许多信息是国家军事机密、宏观决策、商业经济信息、银行资金转账等重要的数据。

网络信息安全是一个关系国家安全和主权、社会稳定、民族文化的重要问题,其重要性正随着全球信息化步伐的加快越来越重要。网络信息安全的常见问题

随着互联网的快速发展,人们的日常生活与网络的联系日益密切,而问题却日益突出,危害人们的合法权益,网络信息安全的常见问题如下:

2.1计算机病毒

计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。

2.2 IP地址被盗用

在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。

2.3 网络黑客攻击

网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算

机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。

2.4垃圾邮件泛滥破坏网络环境

垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。

2.5 计算机网络安全管理不到位

计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。网络信息安全的防护与建设

3.1建立规范的网络秩序

建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务。

3.2加强入网的访问控制

入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、身份证号等常见数字作口令,尽量复杂化,而且要定期更新,以防他人窃取。因此,大大增强了用户使用信息的安全性。

3.3防火墙技术

防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准的信息进入。目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙三种类型,并在计算机网络得到了广泛的应用。一套完整的防火墙系统通常是由屏蔽路由器和代理服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。代理服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个代理服务器本质上是一个应用层

3.4安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。

3.5入侵检测技术

随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)

能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。

计算机网络信息安全工作贯穿于计算机网络建设、发展的始终,需要我们时刻重视,不断学习,才能确保计算机网络的安全、可靠地运行

参考文献周学广等.信息安全学.北京:机械工业出版社,2003.3(美)Mandy Andress著.杨涛等译.计算机安全原理.北京:机械工业出版社,2002.1赖溪松等著.计算机密码学及其应用.北京:国防工业出版社.2001.7冯元等.计算机网络安全基础.北京;科学出版社.2003.10董玉格等.网络攻击与防护-网络安全与实用防护技术.北京:人民邮电出版社,2002.8 6 顾巧论等编著.计算机网络安全.北京:科学出版社.2003.1张友生,米安然编著.计算机病毒与木马程序剖析.北京:北京科海电子出版社,2003.3 8(美)Heith E.原莉.如何确保计算机网络安全[J].职大学报,2008谢浩浩.计算机网络安全综述[J].科技广场,2009李建霞.计算机网络安全与防范[J].中国西部科技

作者:小帅

第四篇:32----计算机网络与信息安全的管理规定

计算机网络与信息安全的管理规定

为了进一步加强公司计算机网络与信息安全的管理,确保企业财产完好,统计数据准确,信息传递畅通,根据《北京市交通委员会关于加强交通系统计算机网络与信息安全工作的通知》精神,结合公司实际,特制定本规定。

(一)适用范围:场站公司机关及一级核算企业。

(二)管理规定内容:

1.各企业应配备专职或兼职计算机技术管理人员,对企业计算机设备网络进行管理与维护。

2.凡配备计算机的部室,采取部室主管负责制。

3.各企业安装业务信息系统、财务软件、数据库的服务器或计算机,在与互联网连接前应在前端架设防火墙设备。

4.各企业(部室)联网的计算机必须安装杀毒软件并经常升级;必须启用防火墙(软件)。

5.严格保密工作。计算机不得使用超级用户(administrator)进行操作。超级用户(administrator)必须由管理人员添加密码。计算机操作人员必须设置用户密码并定期更改。

6.需要在局域网内共享的文件夹必须加密。共享文件夹需长时间应用的,密码应定期更改。密级文件设置共享操作完毕后应及时取消共享,绝密文件不得设置共享。

7.各企业(部室)应做好对电子文档的整理、数据备份等工作,重要文件要做到随时备份。公司重要的帐户和密码等数据信息严禁在计算机上储存。

8.使用上网通讯软件、接受电子邮件后要及时对计算机系统进行病毒查杀。在使用光盘、移动存储设备与外单位进行文件交换时,应先对其进行杀毒工作。

9.在使用计算机时,要严格执行国家计算机网络与信息安全的相关法规。任何单位和个人不得擅自在互联网上发布或在电子邮箱中发送涉及到公司保密的信息;不得接收不明历来的邮件;不得下载与工作无关的视频、图片、软件等文件;严禁浏览不健康的网页;严禁利用公司网络从事违法犯罪活动。

10.公司计算机信息管理部门将对各企业(部室)上网情况进行监督和检查。如发现违反以上规定的,公司计算机信息管理部门将对责任人及部门领导进行批评、通报。必要时将追究其法律责任。

(三)本规定自下发之日起执行。

第五篇:11级计算机网络与信息安全实验汇总

课程名称: 计算机网络与信息安全

课程代码: 1460146

实验地点: C408

实验1捕获并分析数据包(2014年4月23日)

一、实验目的掌握 虚拟机VMware的安装、配置及使用;掌握捕获数据包软件sniffer的安装、配置及使用。

二、实验内容

1.在本地机上使用Vmware搭建一个网络环境;

2.在虚拟机上安装、配置捕获数据包软件sniffer;

3.使用sniffer软件捕获Telnet数据包,分析TCP的头结构、分析TCP的“三次握手”和“四次挥手”的过程。

三、实验结果

1、写出sniffer软件配置的主要内容;

2、写出对所捕获的Telnet数据包的分析结果;

四、遇到的问题及解决办法

实验2加密与解密的实现(2014年4月30日)

一、实验目的掌握DES及RSA加密/解密算法的原理并完成相应的程序设计。

二、实验内容

1.编写程序实现DES加密/解密算法;

2.编写程序实现RSA加密/解密算法。

三、实验结果

写出实现上述要求的源程序代码并运行加以验证。

四、遇到的问题及解决办法

实验3简单防火墙的实现(2014年5月14日)

一、实验目的熟悉防火墙的基本工作原理,掌握简易防火墙的实现。

二、实验内容

用所熟悉的语言实现简易防火墙。

三、实验结果

写出实现的源程序代码并运行加以验证。

四、遇到的问题及解决办法

实验4简单入侵检测的实现(2014年5月21日)

一、实验目的熟悉入侵检测的基本方法,掌握简易入侵检测系统的实现。

二、实验内容

用所熟悉的语言实现简易入侵检测。

三、实验结果

写出实现的源程序代码并运行加以验证。

四、遇到的问题及解决办法

下载《计算机网络信息安全与管理》试题库六word格式文档
下载《计算机网络信息安全与管理》试题库六.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机网络信息安全保密制度

    计算机网络信息安全保密制度 为保证我局计算机网络信息安全,防止计算机网络失密泄密事件发生,特制定本制度。 一、为防止病毒造成严重后果,对外来存储介质(硬盘、光盘、软盘、移......

    计算机网络信息安全保密制度

    计算机网络信息安全保密制度一、为保证内部计算机局域网络信息安全,防止计算机网络失密泄密事件发生,特制定本制度。 二、为防止病毒造成严重后果,对外来光盘、软件要严格管理,......

    计算机网络信息安全保密制度

    通信网络信息安全保密制度 第一条、 为保证公司通信、计算机局域网络信息安全,防止通信、 计算机网络失密、泄密事件发生,特制定本制度。 第二条、 技术信息中心中心机房属公......

    计算机网络信息安全保密技术研究

    计算机网络信息安全保密技术研究 剧仲栋 大同煤炭职业技术学院 山西省大同市 037003 摘要:在“云计算、大数据、物联网”新时期互联网络的发展需求和计算机技术快速更新驱......

    水务局计算机网络信息安全保密制度

    计算机网络信息安全保密制度 为保证我局计算机网络信息安全,防止计算机网络失密泄密事件发生,特制定本制度。 一、为防止病毒造成严重后果,对外来存储介质(硬盘、光盘、软盘、移......

    计算机网络信息安全及其防护对策

    计算机网络信息安全及其防护对策 摘要:随着信息化建设的快速发展,信息网络已经成为社会发展的重要保证。但是,由于在早期网络协议设计上对安全问题的忽视,与它有关的安全事故屡......

    浅析计算机网络信息的安全维护

    浅析计算机网络信息的安全维护 摘要:信息技术的发展使得计算机网络成为信息时代的重要特征,计算机技术和通信技术的产物——网络,成为当今社会的信息高速公路。但由于在早期网......

    浅谈计算机网络信息安全防护探析

    浅谈计算机网络信息安全防护探析论文关键词:网络信息 安全防护论文摘要:随着当代信息技术的发展,互联网的共享性、开放性以及互联程度也在不断扩大。Internet的广泛普及,商业数......