第一篇:网络安全选择题
第一章
1.计算机网络的安全是指()
A网络中设备设置环境的安全B网络使用者的安全C 网络中信息的安全D 网络的财产安全
2.信息风险主要是指()
A信息存储安全B信息传输安全C 信息访问安全D 以上都正确
3.以下()不是保证网络安全的要素
A 信息的保密性B 发送信息的不可否认性C 数据交换的完整性D 数据存储的唯一性
4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()
a 保密性b 完整性 c 可用性 d 可控性e不可否认性
AabdBabcCbcdD都是
5.()不是信息失真的原因
A 信源提供的信息不完全 不准确B 信息在编码 译码和传递过程中受到干扰
C 信宿(信箱)接受信息出现偏差 D 信息在理解上的偏差
6.()是用来保证硬件和软件本身的安全的A 实体安全 B 运行安全C 信息安全 D 系统安全
7.黑客搭线窃听属于()风险
A 信息存储安全 B 信息传输安全 C 信息访问安全 D 以上都不正确
8.()策略是防止非法访问的第一道防线
A 人网访问控制 B网络权限控制 C 目录级安全控制 D 属性安全控制
9.信息不泄漏给非授权的用户 实体或过程,指的是信息()特征
A 保密性 B 完整性 C 可用性 D 可控性
10.对企业网络最大的威胁是()
A 黑客攻击 B 为国政府 C 竞争对手 D 内部员工的恶意攻击
第二章
1.网络攻击的发展趋势是()
A 黑客技术与网络病毒日益融合B 攻击工具日益先进C 病毒攻击 D 黑客攻击
2.拒绝服务攻击()
A 用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法攻击
B 全称是Distributed Denial Servic
C 拒绝来自一个服务器所发送回应请求的指令
D 入侵控制一个服务器后远程关机
3.通过非直接技术攻击称做()攻击手法
A 会话劫持 B 社会工程学 C 特权提升 D 应用层攻击
4.网络型安全漏洞扫描器的主要功能有()(多选)
A 端口扫描检测 B 后门程序扫描检测 C 密码破解扫描检测 D 应用程序扫描检测E 系统安全信息扫描检测
5.在程序编写上防范缓冲区溢出攻击的方法有()
a编写正确,安全的代码b 程序指针完整性检测 c 数组边界检查 d 使用应用程序保护软件
AabdBabcCbcD都是
6.HTTP默认端口号为()
A 21 B 80 C 8080 D 23
7.对于反弹端口型木马,()主动打开端口,并处于监听状态
A 木马的客户端B 木马的服务器端C 第三服务器D A/B
8.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是()
A 网络受到攻击的可能性将越来越大B 网络受到攻击的可能性将越来越小
C 网络攻击无处不在 D 网络风险日益严重
9.网络监听是()
A 远程观察一格用户的计算机B 监视网络的状态,传输的数据流
C 监视PC系统的运行情况 D 监视一个网站的发展方向
10.漏洞评估产品在选择时应注意()
A 是否具有针对网络,主机和数据库漏洞的检测功能
B 产品的扫描能力C 产品的评估能力D 产品的漏洞修复能力 E 以上都正确
11.DDoS攻击破坏了()
A 可用性 B 保密性 C 完整性 D 真实性
12.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击
A 特洛伊木马 B 拒绝服务 C欺骗 D中间人攻击
13.在网络攻击活动中,Tribal Flood Network(TFN)是()类的攻击程序
A 拒绝服务 B 字典攻击 C 网络监听 D 病毒程序
14.()类型的软件能够阻止外部主机对本地计算机的端口扫描
A 反病毒软件 B 个人防火墙 C 基于TCPIP的检查工具,如netstat D 加密软件
15.以下属于木马入侵的常见方法的是()(多选)
A 捆绑欺骗B 邮件冒名欺骗 C 危险下载 D 文件感染 E 打开邮件中的附件
第三章
1.计算机病毒是一种(),其特性不包括()
A 软件故障 B 硬件故障 C 程序 D 细菌
A 传染性 B 隐藏性 C 破坏性 D 自生性
2.下列叙述正确的是()
A 计算机病毒只感染可执行文件B 计算机病毒只感染文本文件
C 计算机病毒只能通过软件复制的方式进行传播 D 计算机病毒可以通过读写磁盘或网络等方式进行传播
3.计算机病毒的传播方式有()(多选)
A 通过共享资源传播 B 通过网页恶意脚本传播 C 通过网络文件传输传播D 通过电子邮件传播
4.()病毒是定期发作的,可以设置Flash ROM写状态来避免病毒破坏ROM
AMelissaBCIHCI love youD蠕虫
5.以下()不是杀毒软件
A 瑞星B WordC Norton AntiVirusD 金山毒霸
6.效率最高,最保险的杀毒方式是()
A 手动杀毒 B 自动杀毒 C 杀毒软件 D 磁盘格式化
7.网络病毒与一般病毒相比,()
A 隐蔽性强 B 潜伏性强 C 破环性大 D 传播性广
8.计算机病毒按其表现性质可分为()(多选)
A 良性的 B 恶性的 C 随机的 D 定时的9.计算机病毒的破坏方式包括()(多选)
A删除修改文件B 抢占系统资源类 C 非法访问系统进程类 D 破坏操作系统类
10.用毎一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就
表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()
A 比较法B 特征字的识别法C 搜索法D 分析法 扫描法
11.计算机病毒的特征()
A隐蔽性B 潜伏性,传染性C 破坏性 D 可触发性 E以上都正确
第四章
1.可以认为数据的加密和解密是对数据进行的某种变种,加密和解密的过程都是在()的控制下进行的。
A 明文B密文 C 信息 D 密钥
2.为了避免冒名发送数据或者发送后不承认的情况发生,可以采取的办法是()A数字水印B数字签名C访问控制D发电子邮件确认
3.数字签名技术是公开密钥算法的一个典型应用,在发送段,采用()
A发送者的公钥B发送者的私钥C接收者的公钥D接收者的私钥
4.以下关于加密说法正确的是()
A加密包括对称加密和非对称加密两种
B信息隐蔽是加密的一种方法
C如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D密钥的位数越多,信息的安全性越高
5.数字签名为保证其不可更改性,双方约定使用()
AHash算法B RSA算法 C CAP算法 D ACR算法
6.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A 数字认证B数字证书C电子证书D电子认证
7.数字证书采用公钥体制时,每个用户设定一把公钥,有本人公开,用其进行()A加密和验证签名B加密和签名C加密D解密
8.在公开密钥体制中,加密密钥即()
A解密密钥B私钥密钥C公开密钥D私有密钥
9.SET协议又成为()
A安全套接层协议B安全电子交易协议C信息传输安全协议D网上购物协议
10.安全套接层协议是()
A SETB S-HTTP C HTTP D SSL
第五章
1.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用。
A网络管理软件B邮件列表C防火墙D防病毒软件
2.网络防火墙的作用是()
A防止内部信息外泄B防止系统感染病毒与非法访问C防止黑客访问D建立内部信息和功能与外部信息和功能之间的屏障
3.防火墙采用的最简单的技术是()
A安装保护卡B隔离C包过滤D设置进入密码
4.防火墙技术可以分为(1)等3大类,防火墙系统通常由(2)组成,防止不希望的,未经授权的通信进出被保护的内部网络,是一种(3)网络安全措施。A包过滤,入侵检测和数据加密B包过滤,入侵检测和应用代理C包过滤,应用代理D包过滤,状态检测和应用代理A杀毒卡和杀毒软件B代理服务器和入侵检测系统C过滤路由器和入侵检测系统
D过滤路由器和代理服务器
3A被动的B主动的C能够防止内部犯罪D能够解决所有问题的5.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于(1)。一般作为代理服务器的堡垒主机上装有(2),其上运行的是(3)。
1A流量控制技术B加密技术C信息流填充技术D访问控制技术A一块网卡且有一个IP地址B两个网卡且有两个不同的IP地址C两个网卡且有相同的IP地址D多个网卡且动态获得IP地址A代理服务器软件B网络操作系统C数据库管理软件D应用软件
6.在ISO OSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在()进行,而IP过滤型防火墙在()通过控制网络边界的信息流动来强化内部网络的安全性。
A网络层B会话层C物理层D应用层
7.下列关于防火墙的说法正确的是()
A防火墙的安全性能是根据系统安全的要求而设置的B防火墙的安全性能是一致的,一般没有级别之分
C防火墙不能把内部网络隔离为可信任网络
D一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
8.防火墙的作用包括()(多选题)
A提高计算机系统总体的安全性B提高网络的速度C控制对网点系统的访问D数据加密
9.()不是专门的防火墙产品。
A IS server2004B Cisco router C Topsec 网络卫士 D Check point 防火墙
10..()不是防火墙的功能。
A过滤进出网络的数据包B保护存储数据安全C封堵某些禁止的访问行为D记录通过防火墙的信息内容和活动
11.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能紧系直接通信,这是()
A屏蔽主机式体系结构B筛选路由式体系结构C双网主机式体系结构D屏蔽子网式体系结构
12.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为()
A包过滤技术B状态检测技术C代理服务器技术D以上都不正确
第六章
1.Windows Server 2003系统的安全日志通过()设置
A事件查看器B服务管理器C本地安全策略D网络适配器
2.用户匿名登录主机时,用户名为()
AguestB OK C Admin D Anonymous
3.为保证计算机信息安全,通常使用(),以使计算机只允许用户输入正确的保密信息时进入系统。
A口令B命令C密码D密钥
4.Windows Server 2003服务器的安全采取的安全措施包括()(多选题)
A使用NTFS格式的磁盘分区B及时对操作系统使用补丁程序堵塞安全漏洞C实行强有力的安全管理策略D借助防火墙对服务器提供保护 E关闭
5.()是Windows Server2003服务器系统自带的远程管理系统。(多选题)
A Telnet servicesB Terminal servicesC PC anywhereD IPC
6.()不是Windows Server 2003的系统进程。
A System Idele Process B IEXPLORE.EXE C lsass.exe D services.exe
7.()不是Windows的共享访问权限
A只读B完全控制C更改D读取及执行
8.()可以启动Windows Server 2003 的注册表编辑器。(多选题)
A REGEDIT.EXEB DFVIEW.EXE C FDISK.EXED REGISTRY.EXEE REGEDT32.EXE
9.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自动加载项(多选题)
A HKLMsoftwaremicrosoftwindowscurrentversionrun
B HKLMsoftwaremicrosoftwindowscurrentversionrunonce
C HKLMsoftwaremicrosoftwindowscurrentversionrunservice
D HKLMsoftwaremicrosoftwindowscurrentversionrunservicesnoce
10.Windows Server 2003 注册跟键()是确定不同文件后缀的文件类型。
A HKEY_CLASSES_ROOTB HKEY_USERC HKEY_LOCAL_MACHINED HKEY_SYSTEM
11.为了保证Windows Server 2003服务器不被攻击者非法启动,管理员应该采取()措施
A 备份注册表 B利用STSKEYC使用加密设备D审计注册表和用户权限
12.在 密码安全中,应该采取的正确措施有()(多选题)
A不用生日做密码B不要使用少于5位的密码C 不使用纯数字D 将密码设得非常复杂并保证在20位以上
第七章
1.在建立网站的目录结构时,最好的做法是()
A.将所有的文件最好都放在根目录下B.目录层次选在3-5层
C.按栏目内容建立子目录D最好使用中文目录
2.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Intermet上验证身份的方式。
A.数字认证B.数字证书C.电子认证D.电子证书
3.下面几种类型的数字证书格式中,()是包括失钥的格式。
A.X.509B.PKCS#7C.PKCS#12D.Microsoft系列证书储存
4.Web从Web服务器方面和浏览器方面受到的威胁主要来自()(多选题)
A.操作系统存在的安全漏洞B.Web服务器的安全漏洞
C.服务器端脚本的安全漏洞D.浏览器和Web服务器的通信方面存在漏洞
5.数字证书类型包括()(多选)
A.浏览器B.服务证书C.又见证书D.CA证书E.公钥证书和失钥证书
第八章
1.在下面几个网络安全国际标准中,()是侧重于对信息系统日常安全管理方面的评估
ATCSECBITSETCCCDBS7799
2.参与制定通用安全评价准则的主要国家有()(多选)
A美国B欧洲的荷兰 法国 德国 英国 C加拿大D中国
第二篇:网络安全攻防题库(附选择题)
网络攻防考试资料整理
书签也是目录,仔细阅读综述
Abel,Master,刘立
12/7/2010
内容概览:
Part1综述
Part2选择题题库
Part3怎样布置一个办公局域网络 Part4课件框架 Part5全部课件原文
(1)感谢信安的历届前辈,这些资料都是历年积累下来的。(2)同时因为每一年的考试 情况有所不同,因此这份资料和考试情况难免有所出入。(3)学习好,是平时努力,今 后受益;考试好,只是一门技术。
网络攻防考试资料整理
信息安全系 10级
Part1.综述
1.考试综述
1.1.引用文档里面的告诫
1.1.1.“答题的时候不用全抄原话,分重点列出 1234,每条后面加点自己简明扼要 的理解就够了”
1.1.2.经常有这种情况
1.1.2.1.一般看到内容差不多,很兴奋,就全篇的抄进去了
1.1.2.2.让同学答题的时候看准问题再抄,别抄了半天和问题对不起来 1.2.推测很可能考试具体的知识点,因此 Ctrl+F会经常用到。
1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查找下一个”; 1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”
或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。
1.2.3.注意,同样一个名词可能在很多章节里面出现。比如“缓存区溢出”可能出
现了 50次,可能有一个小节标题是“几种类型”。因此,题目“缓存区溢出 的类型”,可能需要浏览、关键词查找相结合。
1.2.4.所以最好是熟悉一下各个课件的框架。如果查找的时候可以知道在哪一张查
找,效率会高得多,并且会减少错误。2.题型和题目分布
2.1.选择题(见 Part2:“选择题题库”)
2.1.1.据说全部是“选择题题库”里面的原题; 2.1.2.对策:直接应用 Ctrl+F进行关键词查找; 2.2.名词解释(见 Part5:“课件 PDF格式整合”)
2.2.1.基本上是每一节课的内容出一道题目;
2.2.1.1.2.2.2.对策:通过索引找到考点在哪一次课的课件,然后利用 Ctrl+F在 PDF里面进
行查找,F3查找下一个; 2.3.简答题(见 Part5:“课件 PDF格式整合”)
2.3.1.基本上是每一节课的内容出一道题目
2.3.2.对策:通过索引找到考点在哪一次课的课件,然后利用 Ctrl+F在 PDF里面进
行查找,F3查找下一个; 2.4.应用题(见 Part3 :“布置一个办公局域网络”)
2.4.1.很可能是布置一个办公局域网络
2.4.1.1.2.4.1.2.要用到 DMZ,防火墙,路由器的配合 要画拓扑图,说的越详细越好
网络攻防考试资料整理
信息安全系 10级
Part2.选择题题库
1.用于检查Windows系统中弱口令的安全软件工具是 A)L0phtCrack C)SuperScan
B)COPS D)Ethereal。
COPS:约束推理工具 COPS利用面向对象技术,将说明性约束表达与类型层次结合 起来,在形式上吸收了常规语言,主要是面向对象的程序设计语言的基本形式,内 部求解时采用约束推理机制,使说明性约束表达式与类型层次相结合,实现知识的 结构化封装,充分发挥两者的优点,力图实现一个具有较强表达能力和较高求解效 率的约束满足系统。COPS的设计考虑了软件工程的应用要求,尽量将一个不确定 问题确定化:它允许条件语句与循环语句,而不是单纯以递归的形式来实现迭代计 算;通过类方法的重栽实现同一约束的不同实现,提高了程序的执行效率。COPS 系统同时是一个渐增式的开放系统,用户能通过类型层次定义,实现新的数据类型 和新的约束关系。约束语言 COPS具有许多人工智能程序设计语言的特点,如约束 传播、面向目标和数据驱动的问题求解、有限步的回溯、对象分层中的继承等。Ethereal:Ethereal是免费的网络协议检测程序,支持 Unix,Windows。让您经由 程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统 语系看出,方便查看、监控 TCP session动态等
2.利用电子邮件进行攻击的恶意代码是 A)netbull C)Mydoom
B)Netspy D)SubSeven。
3.黑客拟获取远程主机的操作系统类型,则可以选用的工具是 A)nmap C)net
B)whisker D)nbstat。
网络攻防考试资料整理
信息安全系 10级
4.一般来说,个人计算机的防病毒软件对 A)Word病毒 C)电子邮件病毒
是无效的。B)DDoS D)木马
5.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具 是 A)RSA C)DES。
B)AES D)md5sum 6.专用于窃听网上传输的口令信息的工具是 A)PGP C)dsniff
B)SMB D)strobe。
7.能够阻止网络攻击的安全设备或系统是 A)snort C)IPS
B)防火墙 D)漏洞扫描。
8.用于提取Windows 2000系统中用户帐号信息的工具是 A)pwdump2 B)tcpdump
。网络攻防考试资料整理
C)Winzapper D)dump 9.被喻为“瑞士军刀”的安全工具是。
B)netcat A)SuperScan C)WUPS
D)NetScanTools 10.假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以A)上载文件 B)删除和执行文件 C)下载文件
D)上载文件和下载文件
11.在网络中安装Sniffer,将会损害信息的。
A)完整性
B)保密性 C)完整性和可用性
D)可用性
12.Windows系统中容纳SID的数量是。
A)99 B)50 C)40
D)60 13.“冲击波”蠕虫利用Windows系统漏洞是。
A)SQL中sa空口令漏洞 B).ida漏洞 C)WebDav漏洞
D)RPC漏洞
信息安全系 10级。
网络攻防考试资料整理
信息安全系 10级
14.调试分析漏洞的工具是 A)Ollydbg C)GHOST IDA Pro:反汇编 B)IDA Pro D)gdb。
15.黑客为防止攻击追踪,专用于清除日志的工具是 A)Wipe C)Elsave
B)Ethereal D)windump。
16.黑客在受害主机上安装 发现。A)rootkit C)adore
B)fpipe
工具,可以防止系统管理员用ps或netstat
D)NetBus Fpipe:端口定向工具 NetBus:特洛伊木马
17.用于获取防火墙配置信息的安全工具是 A)hping C)Loki
B)Flawfinder D)firewalk。
Flawfinder:用来寻找源代码错误的静态分析工具
网络攻防考试资料整理
信息安全系 10级
18.网站受到攻击类型有 A)DDoS C)网络钓鱼。
B)SQL注入攻击 D)Cross Site Scripting 19.在Windows 2000/XP中,取消IPC$默认共享的操作是 A)net share /del IPC$ B)net share IPC$ /delete C)net share /delete IPC$ D)net IPC$ /delete。
20.在Linux系统中,显示内核模块的命令是 A)lsmod C)ls
B)LKM D)mod。
1.攻击者提交请求 http://页面显示所需的组件,而不允许动态内容
11.Windows系统中域控制器能够容纳 SID的数量是
。网络攻防考试资料整理
信息安全系 10级
A)99亿 B)50亿 C)40亿 D)60亿
12.“冲击波”蠕虫利用 Windows系统漏洞是 A)SQL中 sa空口令漏洞 B).ida漏洞 C)WebDav漏洞 D)RPC漏洞。
13.在 Windows2000系统中,下列关于 NTFS描述正确的有。A)NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成; B)NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上;
C)NTFS文件系统根据卷的大小决定簇的大小(1簇等于 1~128个扇区)。D)NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限
14.下列说法中正确的是:
A)服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的
网络攻防考试资料整理
信息安全系 10级
B)服务器的端口号和客户进程的端口号都是在一定范围内任选的 C)服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的 D)服务器的端口号和客户进程的端口号都是预先配置的
15.在 Unix系统中,关于 shadow文件说法正确的是: A)只有超级用户可以查看 B)保存了用户的密码 C)增强系统的安全性 D)对普通用户是只读的
16.在 Unix系统中,攻击者在受害主机上安装 或 netstat发现。A)rootkit B)fpipe C)adore D)NetBus
工具,可以防止系统管理员用 ps 17.Linux系统下,Apache服务器的配置文件是: A)共有一个文件是/etc/http/conf/srm.conf B)共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf 网络攻防考试资料整理
信息安全系 10级
C)共有 3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf D)以上都不正确
18.网站受到攻击类型有 A)DDoS B)SQL注入攻击 C)网络钓鱼 D)跨站脚本攻击。
19.在 Windows 2000/XP中,取消 IPC$默认共享的操作是 A)net share /del IPC$ B)net share IPC$ /delete C)net share /delete IPC$ D)net IPC$ /delete。
20.在 Linux系统中,使用 mgetty时,如果它检测到了 PPP会话的启动,mgetty 将使用 exec()系统调用,派生出________进程,然后由________对用户(通过系统 的口令数据库或自己的有效用户数据库)进行认证,并在授权后启动网络连接。A)uugetty 网络攻防考试资料整理
信息安全系 10级
B)pppd C)pap-secrets D)pap
1、计算机技术和通信技术紧密相结合的产物是_____。A、计算机网络 B、计算机系统 C、信息录入系统 D、信息管理系统
2、网络资源管理中的资源指_____。A、计算机资源 B、硬件资源 C、通信资源 D、A和 C
3、《计算机病毒防治管理办法》规定,_____公共信息网络监察部门主管全国的 计算机病毒防治管理工作。
网络攻防考试资料整理
信息安全系 10级
A、安全部 B、公安部 C、信息产业部 D、国家保密委员会
4、在 OSI开放系统参考模型中,表示层提供的服务是_____。A、提供格式化的表示和转换数据服务 B、提供一个可靠的运输数据服务 C、提供运输连接管理和数据传送服务
D、提供面向连接的网络服务和无连接的网络服务
5、通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自 动功能转移使系统不间断地工作的计算机是_____。A、个人计算机 B、容错计算机 C、图形工作站 D、家用计算机
6、构建网络安全的第一防线是_____。A、网络结构
网络攻防考试资料整理
信息安全系 10级
B、法律 C、安全技术 D、防范计算机病毒
7、数据备份系统的基本构成包括_____。A、备份硬件,如磁带库、光盘库 B、备份介质,如磁带、光盘 C、备份管理软件 D、备份策略
8、《中华人民共和国计算机计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行_____。A、许可证制度 B、3C认证 C、ISO 9000 D、专买制度
9、在 OSI开放系统参考模型中,会话层提供的服务是_____。A、提供格式化的表示和转换数据服务 B、提供一个可靠的运输数据服务
网络攻防考试资料整理
信息安全系 10级
C、提供运输连接管理和数据传送服务
D、提供面向连接的网络服务和无连接的网络服务
10、计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成_____。A、硬件资源共享 B、软件资源共享 C、数据资源共享 D、通信资源信道共享 E、资金共享
11、通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为_____。A、入侵检测技术 B、防火墙技术 C、审计技术
D、反计算机病毒技术
12、用倒影射单字母加密方法对单词 computer加密后的结果为_____。A、xlnkfhvi B、xlnkfgvi 网络攻防考试资料整理
信息安全系 10级
C、xlnkfjui D、xlnkfjvi
13、防止静态信息被非授权访问和防止动态信息被截取解密是_____。A、数据完整性 B、数据可用性 C、数据可靠性 D、数据保密性
14、限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称 为_____。A、防火墙系统 B、入侵检测系统 C、加密系统 D、认证系统
15、总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接 到这条电缆上的各个节点的体系结构。这种网络结构也称为_____。A、星型结构 B、多点结构
网络攻防考试资料整理
信息安全系 10级
C、网状结构 D、树型结构
16、《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成_____。A、非法入侵计算机信息系统罪
B、删除、修改、增加计算机信息系统数据和应用程序罪 C、扰乱无线电通信管理秩序罪 D、破坏计算机信息系统罪
17、计算机网络系统中硬件结构中包括_____。A、计算机主机 B、系统软件 C、网络接口 D、传输介质 E、网络连接设备
18、用来把主机连接在一起并在主机之间传送信息的设施,被称为_____。A、路由器 B、资源子网
网络攻防考试资料整理
信息安全系 10级
C、通信子网 D、主机
19、在互联网上的计算机病毒呈现出的特点是_____。
A、与因特网更加紧密地结合利用一切可以利用的方式进行传播 B、所有的病毒都具有混合型特征,破坏性大大增强 C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D、利用系统漏洞传播病毒 E、利用软件复制传播病毒
20、下面哪些是 SAN的主要构成组件? A、CISCO路由器 B、HBA卡
C、GBIC(光电转换模块)D、光纤交换机
网络攻防考试资料整理
信息安全系 10级
Part3.应用题思路:布置一个办公局域网络
一、防火墙的主要应用拓扑结构
边界防火墙虽然是传统的,但是它的应用最广,技术最为成熟。目前大多数企业网络中 所应用的都是边界防火墙。所以了解边界防火墙的应用对于掌握整个防火墙技术非常重要。传统边界防火墙主要有以下四种典型的应用环境,它们分别是: ●控制来自互联网对内部网络的访问
●控制来自第三方局域网对内部网络的访问 ●控制局域网内部不同部门网络之间的访问 ●控制对服务器中心的网络访问 下面分别予以介绍。
1、控制来自互联网对内部网络的访问
这是一种应用最广,也是最重要的防火墙应用环境。在这种应用环境下,防火墙主要保 护内部网络不遭受互联网用户(主要是指非法的黑客)的攻击。目前绝大多数企业、特别是 中小型企业,采用防火墙的目的就是这个。
在这种应用环境中,一般情况下防火墙网络可划分为三个不同级别的安全区域: 内部网络:这是防火墙要保护的对象,包括全部的企业内部网络设备及用户主机。这个 区域是防火墙的可信区域(这是由传统边界防火墙的设计理念决定的)。
外部网络:这是防火墙要防护的对象,包括外部互联网主机和设备。这个区域为防火墙 的非可信网络区域(也是由传统边界防火墙的设计理念决定的)。
DMZ(非军事区):它是从企业内部网络中划分的一个小区域,在其中就包括内部网络中 用于公众服务的外部服务器,如 Web服务器、邮件服务器、FTP服务器、外部 DNS服务 器等,它们都是为互联网提供某种信息服务。
在以上三个区域中,用户需要对不同的安全区域庙宇不同的安全策略。虽然内部网络和 DMZ区都属于企业内部网络的一部分,但它们的安全级别(策略)是不同的。对于要保护的 大部分内部网络,一般情况下禁止所有来自互联网用户的访问;而由企业内部网络划分出 去的 DMZ区,因需为互联网应用提供相关的服务,所以在一定程度上,没有内部网络限 制那么严格,如 Web服务器通常是允许任何人进行正常的访问。或许有人问,这样的话,这些服务器不是很容易初攻击,按原理来说是这样的,但是由于在这些服务器上所安装的 服务非常少,所允许的权限非常低,真正有服务器数据是在受保护的内部网络主机上,所 以黑客攻击这些服务器没有任何意义,既不能获取什么有用的信息,也不能通过攻击它而 获得过高的网络访问权限。
网络攻防考试资料整理
信息安全系 10级
另外,建议通过 NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防 火墙上设置的少数几个有效公网 IP地址。这样有两个好处:一则可以对外屏蔽内部网络 构和 IP地址,保护内部网络的安全;同时因为是公网 IP地址共享,所以可以大大节省公 网 IP地址的使用,节省了企业投资成本。
在这种应用环境中,在网络拓扑结构上企事业单位可以有两种选择,这主要是根据单位 原有网络设备情况而定。
如果企业原来已有边界路由器,则此可充分利用原有设备,利用边界路由器的包过滤功 能,添加相应的防火墙配置,这样原来的路由器也就具有防火墙功能了。然后再利用防火 墙与需要保护的内部网络连接。对于 DMZ区中的公用服务器,则可直接与边界路由器相 连,不用经过防火墙。它可只经过路由器的简单防护。在此拓扑结构中,边界路由器与防 火墙就一起组成了两道安全防线,并且在这两者之间可以设置一个 DMZ区,用来放置那 些允许外部用户访问的公用服务器设施。网络拓扑结构如图 1所示。
图 1 如果企业原来没有边界路由器,此时也可不再添加边界路由器,仅由防火墙来保护内部 网络。此时 DMZ区域和需要保护的内部网络分别连接防火墙的不同 LAN网络接口,因此 需要对这两部分网络设置不同的安全策略。这种拓扑结构虽然只有一道安全防线,但对于 大多数中、小企业来说是完全可以满足的。不过在选购防火墙时就要注意,防火墙一定要 有两个以上的 LAN网络接口。它与我们前面所介绍的“多宿主机”结构是一样的。这种应用 环境的网络拓扑结构如图 2所示。
网络攻防考试资料整理
信息安全系 10级
图 2 网络攻防考试资料整理
信息安全系 10级
Part4.课件框架
格式说明:
1.课件标题
1.1.课件里面的一级标题(这个一级标题的页码范围)
1.1.1.课件里面的二级标题
1.1.1.1.这个标题下面的主要几个方面的内容 另外:其中染红的部分,是记忆中老师上课比较强调的知识点;
1.网络攻击与防范概述
1.1.信息安全的特点、威胁及趋势(1-48)
1.1.1.信息安全的特点、安全威胁、安全趋势、黑客 1.2.信息系统所面临的安全问题(49-63)
1.2.1.IT技术安全问题
1.2.1.1.操作系统、软件 1.2.2.信息化建设问题 1.2.3.安全管理问题
1.2.3.1.常见安全问题
1.3.信息攻击理论方法与典型场景分析(64-88)
1.3.1.(黑客通过)网络攻击过程 1.3.1.1.攻击的基本过程(框架在 68页)
1.4.信息安全观念演变(89-104)
1.4.1.信息安全的发展过程 1.4.2.信息安全保障的实施
1.5.信息安全资源推荐(105-120)
1.5.1.书籍、网站、工具 1.6.攻击场景演示
2.网络攻击的关键技术的原理及防范
2.1.网络扫描及防范技术(1-66)
2.1.1.安全扫描的基本概念(1-8)
2.1.1.1.什么是安全扫描、为什么需要安全扫描、安全扫描的主要功能 2.1.2.安全扫描的工作原理(9-19)
2.1.2.1.预备知识
2.1.2.1.1.套接字、TCP协议、ICMP协议 2.1.2.2.扫描器的基本工作原理 2.1.3.安全扫描的主要技术
网络攻防考试资料整理
信息安全系 10级
2.1.3.1.主机扫描
传统扫描技术、高级技术 2.1.3.1.1.2.1.3.2.端口扫描
开放扫描、隐蔽扫描、半隐蔽扫描 2.1.3.2.1.2.1.3.3.操作系统探测扫描
2.1.3.3.1.(从栈指纹识别开始 49页)主动、被动 2.1.3.4.漏洞扫描(20-55)
2.1.4.安全扫描技术的防范(后面用语是“反扫描技术”)(56-58)
2.1.4.1.原理
2.1.4.2.技术组成
2.1.5.现有安全扫描软件的介绍(59-66)
2.1.5.1.现有主要扫描软件的介绍 2.1.5.2.评价扫描软件的原则 2.1.5.3.现有扫描软件的不足 2.2.口令破解及防范技术(66-75)
2.2.1.口令的现状
2.2.2.口令破解技术
2.2.2.1.概念、技术类型、其他类型 2.2.3.保护口令的策略 2.2.4.口令的未来
2.3.网络监听及防范技术(76-85)
2.3.1.概述 2.3.2.共享式局域网下的网络监听技术 2.3.3.交互式局域网下的网络监听技术 2.3.4.网络窃听的被动防范 2.3.5.网络窃听的主动防范
2.4.欺骗攻击及防范技术(86-104)
2.4.1.IP欺骗及防范技术
2.4.1.1.会话劫持
2.4.2.电子邮件欺骗及防范技术 2.4.3.DNS欺骗及防范技术 2.4.4.Web欺骗及防范技术
2.5.拒绝服务攻击(DoS)及防范技术(105-120)
2.5.1.DoS攻击概述 2.5.2.DoS攻击技术 2.5.3.DoS攻击防范 2.5.4.未来发展趋势
3.软件安全及典型服务安全
3.1.软件安全现状(1-14)
网络攻防考试资料整理
信息安全系 10级
3.1.1.软件漏洞现状、相关机构组织 3.2.软件逆向分析(15-)
3.2.1.逆向分析的背景知识
3.2.1.1.3.2.1.2.3.2.1.3.3.2.1.4.3.2.1.5.编译器、调试器的使用(Win32:VC6.0+OllyDbg)进程内存空间结构 汇编语言的基本知识 栈的基本结构 函数调用过程
3.2.2.逆向工程演示 3.3.软件漏洞分析
3.3.1.源代码审核 3.3.2.Fuzzing测试
3.3.3.API函数参数测试 3.3.4.补丁对比 3.3.5.静态分析
3.3.6.动态调试、污点检查
3.4.典型软件安全 – Web服务安全
3.4.1.SQL注入
3.4.2.暴库
3.4.3.跨站脚本攻击 3.4.4.网页挂马
3.4.5.网页防篡改技术 3.5.软件代码保护技术
3.5.1.代码混淆技术 3.5.2.打包、隐藏、加密
4.缓存区溢出攻击技术
4.1.缓存区溢出的相关背景概念(3.2和逆向工程类似)
4.1.1.编译器、调试器的使用(Win32:VC6.0+OllyDbg)4.1.2.进程内存空间结构 4.1.3.汇编语言的基本知识 4.1.4.栈的基本结构 4.1.5.函数调用过程 4.2.缓存区溢出原理
4.2.1.预备知识(和 3.2类似)
4.2.1.1.4.2.1.2.4.2.1.3.4.2.1.4.理解程序内存空间 理解堆栈
理解函数调用过程
理解缓存区溢出的原理
4.2.2.缓存区溢出演示
网络攻防考试资料整理
信息安全系 10级
4.2.2.1.4.2.2.2.4.2.2.3.栈溢出模式 ShellCode 溢出种类及利用
4.3.溢出保护技术
4.3.1.人——代码作者 4.3.2.编译器
4.3.3.编程语言
4.3.4.RunTime保护 4.3.5.操作系统 4.3.6.硬件 4.4.安全编程技术
4.4.1.设计安全的系统 4.4.2.代码的风格和规范 4.4.3.危险的函数 4.4.4.安全测试
5.Windows操作系统安全
5.1.安全环境及特性(攻击目的:从用户模式进入内核模式)
5.1.1.文件、系统、服务、进程 5.2.系统信息安全
5.2.1.账户安全
5.2.1.1.账户、组、登陆系统 5.2.2.文件系统安全
5.2.2.1.NTFS安全性、文件访问权限、文件加密方法 5.2.3.其他信息安全
5.2.3.1.注册表安全、NETBOIS安全、XP激活机制
5.3.系统安全机制
5.3.1.安全策略
5.3.2.IPSEC 5.3.3.协议过滤/防火墙 5.3.4.审计/日志
5.3.5.其他安全机制
5.4.典型安全配置(有一个推荐的流程)5.5.IIS安全
5.6.攻击实例分析 6.恶意代码的攻击与防范
6.1.背景(恶意代码无法避免)
6.2.恶意代码的相关定义、类型及攻击模型
6.2.1.恶意代码的相关定义
6.2.1.1.病毒、蠕虫、木马、逻辑炸弹、病菌、Rootkit 网络攻防考试资料整理
信息安全系 10级
6.2.2.恶意代码的攻击模式 6.3.恶意代码实现的关键技术
6.3.1.生存技术
6.3.1.1.反跟踪技术、加密技术、变形技术、三线程技术、集成注入技术、通信隐藏技术、内核级隐藏 6.3.2.攻击技术
6.3.2.1.反防御技术、端口反向链接技术、安全漏洞和缓存区溢出攻击等混
合攻击技术 6.4.典型恶意代码的分析 6.5.恶意代码防范措施及产品
7.实践课一
7.1.本地权限提升 7.2.木马
7.3.Windows系统密码破解 7.4.缓存区溢出
8.防火墙和入侵检测技术
8.1.防火墙概念及相关术语(一类防范措施的总和)
8.1.1.并发连接数、用户数、吞吐量、内网口、外网口、DMZ(非军事区)8.2.防火墙的功能及作用(防火墙是一个软硬件的体系,不仅仅限于安全方面)8.3.防火墙的分类
8.4.防火墙的技术
8.4.1.静态包过滤、动态包过滤、应用程序网管(代理服务器)、电路级网关、网
络地址翻译、虚拟专用网、其他技术
8.5.防火墙的局限性(被动、数据驱动、三分技术七分管理)8.6.防火墙的典型应用场景
8.7.入侵检测技术概述(IDS)
8.7.1.误检率、漏检率居高不下,还是防火墙能够解决问题 8.8.入侵检测方法
8.8.1.异常检测(预先定义异常行为)、误用检测(预先定义正常行为)8.9.入侵检测系统的设计原理
8.9.1.基于主机、基于网络、基于异常 入侵检测的响应机制 8.10.8.10.1.蜜罐
与入侵检测相关的其他技术 8.11.8.11.1.数据挖掘、模式匹配 展望 8.12.9.Windows内核学习及经验探讨
9.1.工具
9.1.1.黄金三剑客
网络攻防考试资料整理
信息安全系 10级
9.2.经验分享
9.2.1.怎么做:阅读理解、搜、看、调
10.数据恢复与数据备份
数据恢复概述(备份是王道)10.1.10.1.1.逻辑故障、物理故障
分区系统 10.2.10.2.1.磁盘编辑工具介绍
10.2.2.卷与分区
10.2.2.1.主引导记录(MBR)、分区表 10.2.3.分区系统分析
10.2.4.多磁盘卷(RAID)
文件系统 10.3.10.3.1.FAT32系统、NTFS 数据恢复 10.4.10.4.1.主引导区、引导扇区(BPB)、FAT区、NTFS的元数据恢复
10.4.2.文档恢复效果不好,结合多种工具提高效果
数据安全与数据备份 10.5.10.5.1.数据安全性要求 10.5.2.加密技术基础
10.5.3.数据保护与加密技术应用 10.5.4.数据备份
10.5.5.反恢复技术
网络攻防考试资料整理
信息安全系 10级
Part5.课件 PDF格式整合
第三篇:网络安全
网络安全 判断题
1:[3分]信息展示要坚持最小化原则,不必要的信息不要发布。正确
我的答案: 错误
2:[3分]端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。正确
我的答案: 错误
3:[3分]《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。正确
我的答案: 错误
4:[3分]一般认为,整个信息安全管理是风险组织的过程。正确
我的答案: 错误
5:[3分]要求用户提供真实身份信息是网络运营者的一项法定义务。正确
我的答案: 错误
6:[3分]近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。正确
我的答案: 错误
7:[3分]信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。正确 错误 我的答案:
8:[3分]个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。正确 错误
我的答案:
9:[3分]2009年,美国将网络安全问题上升到国家安全的重要程度。正确 错误
我的答案:
10:[3分]中国既是一个网络大国,也是一个网络强国。正确 错误
我的答案:
单选题
11:[3分]在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是(A :德国 B :法国 C :意大利 D :美国
我的答案:
12:[3分]网络日志的种类较多,留存期限不少于()。A :一个月 B :三个月 C :六个月 D :一年
我的答案:)。13:[3分]管理制度、程序、策略文件属于信息安全管理体系化文件中的()。A :一级文件 B :二级文件 C :三级文件 D :四级文件
我的答案:
14:[3分]我国信息安全管理采用的是()标准。A :欧盟 B :美国 C :联合国 D :日本
我的答案:
15:[3分]《网络安全法》立法的首要目的是()。A :保障网络安全
B :维护网络空间主权和国家安全、社会公共利益 C :保护公民、法人和其他组织的合法权益 D :促进经济社会信息化健康发展
我的答案:
16:[3分]下列不属于资产中的信息载体的是()。A :软件 B :硬件 C :固件 D :机房
我的答案: 17:[3分]信息入侵的第一步是()。A :信息收集 B :目标分析 C :实施攻击 D :打扫战场
我的答案:
18:[3分]2017年3月1日,中国外交部和国家网信办发布了()。A :《网络安全法》
B :《国家网络空间安全战略》 C :《计算机信息系统安全保护条例》 D :《网络空间国际合作战略》
我的答案:
19:[3分]()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。A :网络 B :互联网 C :局域网 D :数据
我的答案:
20:[3分]在信息安全事件中,()是因为管理不善造成的。A :50% B :60% C :70% D :80% 我的答案:
多选题
21:[4分]《网络安全法》的意义包括()。A :落实党中央决策部署的重要举措 B :维护网络安全的客观需要 C :维护民众切身利益的必然要求
D :参与互联网国际竞争和国际治理的必然选择
我的答案:
22:[4分]计算机后门的作用包括()。A :方便下次直接进入 B :监视用户所有隐私 C :监视用户所有行为 D :完全控制用户主机
我的答案:
23:[4分]我国参与网络安全国际合作的重点领域包括()。A :网络空间治理 B :网络技术研发 C :网络技术标准制定 D :打击网络违法犯罪
我的答案:
24:[4分]信息安全实施细则中,信息安全内部组织的具体工作包括(A :信息安全的管理承诺 B :信息安全协调 C :信息安全职责的分配)。D :信息处理设备的授权过程
我的答案:
25:[4分]国家安全组成要素包括()。A :信息安全 B :政治安全 C :经济安全 D :文化安全
我的答案:
26:[4分]在监测预警与应急处置方面,省级以上人民政府有关部门的职责是()。A :网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施
B :按照规定程序及权限对网络运营者法定代表人进行约谈 C :建立健全本行业、本领域的网络安全监测预警和信息通报制度 D :制定网络安全事件应急预案,定期组织演练
我的答案:
27:[4分]信息收集与分析的过程包括()。A :信息收集 B :目标分析 C :实施攻击 D :打扫战场
我的答案:
28:[4分]PDCA循环的内容包括()。A :计划 B :实施 C :检查 D :行动
我的答案:
29:[4分]中央网络安全和信息化领导小组的职责包括()。A :统筹协调涉及各个领域的网络安全和信息化重大问题 B :研究制定网络安全和信息化发展战略、宏观规划和重大政策 C :推动国家网络安全和信息法治化建设 D :不断增强安全保障能力
我的答案:
30:[4分]《网络安全法》规定,网络空间主权的内容包括()。A :国内主权 B :依赖性主权 C :独立权 D :自卫权
我的答案:
第四篇:网络安全
互联网在为人们提高方便快捷的同时,也带来了各种各样的问题,比如手机网络传播淫秽色情内容、视听下载网站成为黄色盗版内容泛滥的重灾区等等。最近,国家广电总局持续清理违规视听节目网站,已关闭700多家,其中包括近三十家BT网站。
网民们通常所说的BT,就是这些专门提供音像作品免费下载的互联网站,他们结成联盟,使用一种点对点的网络传输技术,为所有网民提供及时、快速的视频下载服务。网民上网登陆这些BT网站,可以看到最新热播的中外电影,转播速度之快令人咂舌。目前,像这样的专业BT网站在全国有近三十家,其它提供此类下载服务的网站已经不计其数。
据国家广电总局透露,关闭这700多家网站缺少网络经营许可证,其中一些网站内容存在盗版和色情,严重挑战我国社会道德和法律的底线。
BT网站成为淫秽色情和盗版内容传播重灾区
记者从广电总局网络视听节目管理司了解到,许多BT网站在页面上设置大量带有性暗示和性挑逗文字、图片及视频。由于BT网站采取点对点技术,传播比较隐蔽,成为网上淫秽色情信息治理死角,有关部门难以监控。
记者在调查过程中了解到,头一天播映《2012》《三枪拍案惊奇》等大片,第二天就能在BT网站上看到,盗版速度确实令人瞠目结舌。中国电影发行放映协会会长杨步亭认为:有的新片刚放映,网上就可以看到,我想片方不会这么快卖掉网上版权,可能就是通过其他手段,来获得图象资料,在BT网站违规播放。这不是消费者问题,而是经营网站经营者问题。BT网站不能提供盗版东西给人家看。
广电总局网络视听节目管理司网络传播管理处副处长刘少栋说,一些网站传播侵权盗版节目,给传播正版节目网站,带来非常大冲击。影响节目生产制作机构成本回收,给整个产业链造成严重破坏,阻碍了国家文化产业健康、有序发展。
打着“免费”“大片”旗号BT网站
BT网站通过“免费下载”、“快速转播”等手段,吸引了大量的网民。晓旭是北京市一所高校大学三年级的学生,从大学一年级起,她就在BT网站上下载电影和电视剧来看,到现在已经有2年多的时间了。晓旭告诉记者,用BT下载影视剧,速度快,更重要的是,网上看影视剧很及时,刚上映片子,不管美国、韩国、欧洲拍摄最新影视剧,几天之内便能在网站上看到,而且都是免费下载,网民不用花一分钱。
BT网站提供精彩音像作品同时,就是严重侵犯了下载节目著作权人的权益,我国的相关产业正因为互联网上铺天盖地的非法下载而遭受沉重打击。而许多家长也对BT网站泛滥的黄色内容也十分担心。
关停违规视听网站有法可依
2008年1月31日起施行的《互联网视听节目服务管理规定》第十五条明确规定:互联网视听节目服务单位应遵守著作权法律、行政法规规定,采取版权保护措施,保护著作权人的合法权益。第十六条第七款明确规定,视听节目不得含有诱导未成年人违法犯罪和渲染暴力、色情、赌博、恐怖活动内容。
同时明确所有提供视听节目下载服务网站,必须申请广电总局颁发的“信息网络传播视听节目许可证”。广电总局网络视听节目管理司刘少栋说,这次关闭行动主要针对这些没有取得视听许可证网站。对于已取得许可证网站,但违反相关规定,出现色情、侵权、盗版问题的,国家也会依法查处,严重的吊销许可证。
含有暴力内容的网络游戏对青少年到底有多大毒害?前几日记者在北京市未成年犯管教所采访了一个杀人犯——李勤(化名)。7年前,他还不到18岁的时候为了抢劫钱财涉及了8宗命案,其中他亲手杀了5个人,而他走上犯罪道路就源于迷恋暴力网络游戏。
网络游戏:没有免费的午餐
据北京市未成年犯管教所统计,在押少年犯中暴力性犯罪占到65.8%,而他们中的70%到80%都是直接或间接因网络游戏走向犯罪道路。
李勤中学辍学后,生活中最大的快乐就是在网游中不断升级。而若要实现这个愿望,他就必须用现实中的金钱,给游戏中自己扮演的角色购买装备。他说,“那会儿不管什么方法,没钱了就找钱,甚至用各种各样的方法非玩不可。”他回忆到,那会儿屠龙刀特别好,全服务区里只有一个,但是得用两套房子去换。李勤当时就吓跑了。
虽然李勤没有买到这把天价屠龙刀,但是他买的装备中少则几百,多则上千。而且,还要时刻随着游戏中不断推出的新道具而进行更换。其实,李勤玩的网游名义上是免费的,但正是这看似免费的网游,让李勤和其他玩家投入了无止境的金钱和精力。
数字娱乐行业分析师王涛告诉记者,现在许多网游采用的是按道具收费方式。这种游戏号称是免费,但是实际上如果不花钱,在游戏里边可能就寸步难行。所以,现在玩家为了提升在游戏里边的成就感,就不得不花很多钱去买道具。
李勤证实了这种说法。他说,为了升级,他“好几千好几千地往里砸,不投钱肯定不行。”
精神毒品:迷失在虚拟与现实之间
随着科技的进步,虚拟游戏的仿真程度越来越高。其中的角色扮演模式,更是让玩家与游戏紧密契合。它就如同一个并行的世界,给人们提供超出现实世界的种种感受与刺激。
当金钱的投入直接关系到玩家在游戏中的生存时,一些青少年玩家开始了对现实金钱的疯狂追求。为了游戏中人物的荣耀,为了升级,李勤走上了一条不归路。他从敲诈同学转向参与抢劫团伙,最终谋财害命。
李勤生性胆大,游戏中的暴力不但满足了他的生理需求,还强化了他的暴力倾向。而一些网游中惯用的PK原则,也就是杀人原则,更让李勤混淆了虚拟与现实的判断。
中国青少年网络协会秘书长郝向宏正密切关注着网游给青少年成长带来的这种影响。他认为,网络游戏中让青少年去掠夺这种指向,冲击了道德底线;网络游戏中针对人性弱点的那些设置,对青少年人特别是未成年人的诱惑力和影响非常大。
华中师范大学特聘教授陶宏开说,“在游戏里面,他是山寨大王,她是公主,他是皇帝,他可以掌控一切,心情特别舒畅。为什么叫精神毒品,它跟鸦片、海洛因是一样的。” 李勤已经服刑7年,直到失去自由与网络游戏彻底隔绝时,他才如梦方醒:“当时我玩的时候就是因为不明白,觉得特刺激才玩,我现在明白了,晚了。”他说,“在没有接触网游之前应该先把利害关系摆清楚了,玩游戏时才会理智一些。”
绝不能把责任当做游戏
我国目前有1.75亿青少年网民,根据中国青少年网络协会的统计,其中近10%有不同程度的网瘾。而另一方面,国内网络游戏市场近年来却急剧扩张。
王涛说,2008年,网游市场规模大约为185亿元,而今年预计将达到260亿元,增长40%左右,其增长速度是很多产业无法企及的。
对于那些未成年的孩子们来说,虚拟与现实世界的界限并没有那么清晰。成人在这里忘掉现实,孩子们在这里学习现实。孩子们在沉迷游戏中耳濡目染的暴力倾向与杀戮逻辑,很容易让他们在现实世界中分不清黑与白、是与非。为了避免更多的孩子受到危害,一方面网络游戏应该有严格的分级制度和限制,另一方面相关企业也应该承担起自己的社会责任。一个企业可以把游戏当做产业,但绝不能把责任当做游戏。
第五篇:网络安全
网络安全检测制度
1、网络管理中心应对所有进入本网的信息进行有效的病毒检测。对于新发现的病毒要及时备份染毒文件并上报公安机关。
2、所有对外发布的信息必须进行有效的病毒检测,以防止病毒的扩散,对于新发现的病毒要及时备份染毒文件,并追查病毒来源。
3、网络管理中心应随时检查防火墙、在线病毒检测等网络安全技术措施的配置,以防止网络安全漏洞造成的后果扩散。
4、网络管理中心应对下级网络进行有效的网络安全配置,并要求下级单位报告已发现网络安全漏洞。
5、严禁校园网下级网络单位的任何上网计算机对全网络范围内进行网络扫描、侦听、IP欺骗等非法活动,一经发现,将按情节轻重予以中断网络连接或取消上网资格的处理。
6、严禁校园网的下级单位利用网络有意或无意的传播病毒,应先进行病毒检测,确认无病毒后方可传送,对于有意传播病毒的将取消上网资格,情节严重的将送交公安机关处理。
7、严禁校园网下级用户对校园网主机或其他部门的主机进行非法攻击或侵入,一经查处立即取消上网资格。
8、网络管理中心将定期对系统漏洞进行扫描并打补丁。