2.5 计算机安全

时间:2019-05-15 08:25:48下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2.5 计算机安全》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2.5 计算机安全》。

第一篇:2.5 计算机安全

第二章 会计电算化工作环境

第五节 计算机安全

本节要点 计算机安全隐患及对策 计算机病毒防范 主要内容

一、计算机安全隐患及对策

1.影响计算机安全的主要风险有:

(1)系统故障风险,是指由于操作失误,硬件、软件、网络本身出现故障而导致系统数据丢失甚至瘫痪的风险。

(2)内部人员道德风险,主要指企业内部人员对信息的非法访问、篡改、泄密和破坏等方面的风险。

(3)系统关联方道德风险,是指企业关联方非法侵入企业内部网,以剽窃数据、破坏数据、搅乱某项特定交易或事业等所产生的风险。企业关联方包括银行、供应商、客户等与企业有关联的单位和个人。

(4)社会道德风险,是指来自社会上的不法分子通过互联网对企业内部网的非法入侵和破坏。

(5)计算机病毒,计算机病毒是一种人为蓄意编制的具有自我复制能力并可以制造计算机系统故障的计算机程序。计算机病毒具有隐蔽性、感染性、潜伏性、破坏性的特点。

2.保障计算机安全的对策有:

(1)不断完善计算机安全立法;不断完善计算机安全立法。1992年,我国颁布了《中华人民共和国计算机信息系统安全保护条例》,1997年,在八届人大第五次会议上通过的新《中华人民共和国刑法》中,首次把计算机犯罪纳入了刑事立案体系,增加了惩治计算机犯罪的条款。

(2)不断创新计算机安全技术;

防火墙技术

信息加密技术

漏洞扫描技术

入侵检测技术

病毒检测和消除技术

(3)不断加强计算机系统内部控制与管理。

在会计电算化条件下,加强内部控制和管理是保障会计电算化系统安全的最有效途径。

二、计算机病毒防范

1.计算机病毒的定义:计算机病毒是一种人为蓄意编制的能够入侵计算机系统并可导致计算机系统故障的具有自我复制能力的计算机程序。

计算机病毒主要包括三个部分:传染模块、破坏模块、触发模块。

2.计算机病毒的特点

计算机病毒具有以下 几个特点:感染性、隐蔽性、潜伏性、破坏性、触发性。

3.计算机病毒的症状

显示器上信息显示异常、系统读取速度明显变慢、自动关机等。

4.计算机病毒的预防

防范计算机病毒的最有效方法是切断病毒的传播途径,主要应注意以下几点:

(1)不用非原始启动软盘或其他介质引导机器,对原始启动盘实行写保护;

(2)不随便使用外来软盘或其他介质,对外来软盘或其他介质必须先检查,后使用;

(3)做好系统软件、应用软件的备份,并定期进行数据文件备份,供系统恢复用;

(4)计算机系统要专机专用,要避免使用其他软件,如游戏软件,减少病毒感染机会;

(5)接收网上传送的数据要先检查,后使用,接收邮件的计算机要与系统用计算机分开;

(6)定期对计算机进行病毒检查,对于联网的计算机应安装实时检测病毒软件,以防止病毒传入;

(7)如发现有计算机感染病毒,应立即将该台计算机从网上撤下,以防止病毒蔓延;

(8)充分利用写保护;

(9)当某种病毒流行时,应尽量避免在病毒发作的日期开机或事先调整系统日期,避开病毒发作日期。

(10)关注病毒动向,及时修补系统软件漏洞。

5.计算机病毒的清除

(1)方法:

杀毒软件(KV3000,瑞星,金山毒霸)

(2)局限性:

新病毒的出现无法检测,定期升级

最彻底的清除方法:格式化

三、计算机黑客及其防范

计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。黑客使用黑客程序入侵网络。黑客程序是一种专门用于进行黑客攻击的应用程序,它一般包括服务器程序和客户机两部分。

黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。

但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。

防止黑客进入的主要措施有:

(1)通过制定相关法律加以约束;来源:考试大的美女编辑们采集者退散

(2)在网络中采用防火墙、防黑客软件等防黑产品;

(3)建立防黑客扫描和检测系统,一旦检测到被黑客攻击,迅速做出应对措施。

写保护只读文件也称为启用写保护功能的文件。也就是说能修改内容但不能保存。但是它与只读又有不同,只读是可以删除的,但写保护却不能删除。写保护它一方面保护了原有文件,防止误操作;另一方面它又避免了病毒对文件数据的攻击。

第二篇:计算机安全

计算机安全技术
选 择题:

1、2003 年上半年发生的 较有影 响的计 算机及 网络病 毒是(SQL 杀 手蠕虫)2、网络 安全 在多 网合一 时代 的脆 弱性 体现 在(管 理 的 脆 弱性)3、计算机信 息系统 安全管 理不包 括(事 前 检 查)4、以下技术 用在局 域网中 的是(SD H)5、负责发布 Internet 的 标准的 组织是(IET F)6、域名服务 系统(DNS)的功能 是(完 成域 名和 IP 地 址 之间的 转换)7、以下关于 D OS 攻击 的描述,正确 的是(导 致目 标系 统 无法处 理正 常用户 的请求)8、在 TCP/ IP 协 议 体系 结 构中,属 于 传输 层 的协 议是(UDP 和 TC P)9、严格的口 令策略 不包括(用 户 可以 设置空 口令)10、下面属 于操作 系统 中的日 志记 录功 能的是(对 计 算 机 用户访 问系 统和资 源的情 况进行 记录)12、求职信(Kl ez)病毒传 播的途 径是(邮 件)13、VPN 是指(虚 拟的 专用网 络)15、由引擎上传 中心的 信息是(事 件)16、数字签名 的主 要采 取关键 技术 是(摘 要、摘要 的对 比)17、在 ISO17799 中,对信息 安全的“完 整性 ”的描 述是(确保信 息和 信息处 理方法 的准确 性和 完整性)18、在实现 信息安 全的 目标 中,信 息安 全技术 和管 理之 间的关 系不正 确的 说法是(信 息 安 全技 术可以 解决 所有 信 息安全 问题,管理 无关紧 要)19、信息安全 风险 评估应 该(根 据 变化 了的情 况定 期或 不 定期的 适时 地进行)20、建立信息 安全 管理 体系时,首 先应该(建 立 信 息安 全 方针和 目标)21、安全等级 保护 管理 的对象 是(重 点 维护国 家事 务、经 济建 设、国防建 设、尖端科 学技 术等 重要领 域的 计算 机 信息系 统的 安全)22 .电子计 算机能 够按 照人 们的意 图自 动地进 行工 作,是因为采 用了(程 序存 储方 式)23、用于实现 身份 鉴别 的安全 机制 是(加 密机 制和 数字 签 名机制)24、计算机信 息系 统资 产价值 分类(由 信 息和 计算 机信 息 系统的 保密 性、完 整性、可用性、不 可否认 性确定)25、SQL 杀手蠕 虫病毒 发作的 特征是 什么(大 量消 耗网 络 带宽)26、网络攻击与防 御处于 不对称 状态是 因为(网 络 软,硬 件 的复杂 性)27、安全员应具 备的条 件不包 括:(具 有 大 本以 上学历)28、以下哪种技 术用来 描述异 步传输 模式(AT M)29、以下对 Inte rnet 路由器 功能 的描述 中,哪些是 错误 的?(为 源 和 目的之 间的通 信建 立一条 虚电路)30、IP 地址被封 装在哪 一层的 头标里 ?(网 络 层)31、以下关 于垃圾 邮件 泛滥 原因
的 描述 中,哪 些是 错误 的?(S MT P 没 有 对 邮 件加 密的 功 能是 导致 垃 圾邮 件泛 滥 的主要 原因)32、以下哪些协议 不是应 用层通 信协议 ?(HDLC , FD DI)33、下面哪些系 统属于 Web 服务器(Apache)34、下面哪 个功能 属于 操作 系统中 的安 全功能 保护 系统 程序和作 业?(禁 止 不 合要 求的对 程序和 数据 的访问)35、下面哪一个 情景属 于身份 验证 过程, 用户 依照系 统提 示输入用 户名和 口令(Auth entication)36、商业间谍 攻击计 算机系 统的主 要目的 是(窃 取 商 业信 息)37、NMAP 是(扫 描 工 具)38、世界上第一 个针对 IBM-PC 机的计 算机病 毒是(巴 基 斯 坦病毒)39、硬盘分 区表丢 失后,造 成系统 不能 启动,应采 取哪 些挽救措 施?(重 新 构 造分 区表)40、发现感染 计算机 病毒后,应采取 哪些措 施不包 括:(格 式 化系统)42、集中监控 的分 布式 部署结 构主 要包括(树 型 结 构和 网 状结构)43、“信息安 全”中 “安全 ”通常 是指信 息的(保 密 性、完 整性、可用 性)44、以下对 信息安 全需 求的 描述哪 一个 更加准 确一 些?(信息 安全 需求至 少要 说明需 要保 护什 么、保 护到 什么 程 度、在 什么 范围内 保护)45、信息安全 管理 体系 中的“ 管理 ”是指(通 过 计 划、组 织、领导、控制 等环 节来协 调人 力、物力、财力 等资 源,以期 有效 达到组 织信息 安全目 标的 活动)46、关于实现信息 安全过 程的描 述,以下论 述不正 确 :(信 息 安全的 实现 是一个 技术的 过程)26、我国信息 安全 标准 化组织 是(信 息 安全标 准化 委员 会)47、等级保护 二级 的安 全功能 要素 为(自 主访 问控 制、身 份鉴别、数 据完整 性、客 体重用 和审 计)48、网络攻击的种 类:(物 理攻 击,语法 攻击,语 义攻击)49、安全员的职 责不包 括:(查 处 计算 机违法 犯罪案 件)50、在一条 光纤上 用不 同的 波长传 输不 同的信 号,这一 技术被称 为:(波 分 多路 复用)51、OSI 网络参考 模型中 第七层 协议的 名称是(应 用层)52、许多黑 客攻击 都是 利用 软件实 现中 的缓冲 区溢 出的 漏 洞,对 于这一 威胁,最 可靠的 解决 方案是(给 系 统 安装 最 新的补 丁)53、操作系统的 作用不 包括 :(提 供软 件开发 功能)54、“按一 定方式 向使用 计算机 设别的 用户或 进程轮 流分 配 CPU 时间 ”是哪 一类操 作系统 的特征 ?(分 时操 作系 统)55、操作系统中,WindowsXP 不属于(网 络操 作系统)56、SANS 在(2001,2002)两个评出的 最严重 或说 最常见 的
的安全 漏洞 是(用 户在 安全 系统 时采用 系统 的默 认(Default)安装形 式,而不做 必要的 安全配 置)57、逻辑炸弹 通常 是(通 过指 定条 件或 外来触 发启 动执 行,实施 破坏)58、应建立 计算机 信息 网络 安全管 理组 织的联 网单 位不 包括:(所 有 接入 互联网 的单位)59、计算机病毒 不能够(保 护 版权)60、宏病毒不感 染以下 类型的 文件(EXE)61、VPN 通常用于 建立总 部与(分 支机构、与合 作伙伴、与 移动办 公用 户)之间的安全通道 62、网络管理 中故 障管 理通常 包括(监 视、响 应、诊断 管 理)63、网络监控目 前的主 要不足 之一是(监 强 控弱)64、“信息安全” 中的“信 息”是指(信 息 本身、信 息处 理 设施、信息 处理过 程和信 息处理 者)65、隐患扫描(Scanner)和信 息安全 风险评 估之间 是怎 样 的关系 ?(隐 患扫 描是 信息安 全风 险评 估中的 一部 分,是 技 术脆弱 性评 估)66、信息安全 管理 体系是 指(建 立 信息 安全方 针和 目标 并 实 现这些 目标 的一组 相互关 联相互 作用 的要素)67、以下哪 一项 是过 程方 法中 的要 考虑 的主 要因 素 ?(责 任 人、资 源、记录、测量和 改进)68、如一个计算 机信息 系统内 具有 多个子 网的 , 可应 实行(不 同 级安全 保护)

69、等级保护五 级的安 全功能 要素增 加了(可 信 恢复)70、当进行 文本文 件传 输时,可能 需要 进行数 据压 缩,在 OSI 模型 中,规 定完成 这一工 作的是(表 示 层)71、网络环境下 的 security 是指(防 黑 客入 侵, 防病 毒, 窃密 和 敌对势 力攻 击)72、1995 年之后信息网 络安全 问题就 是(风 险 管理)73、公安机 关负责 对互 联网 上网服 务营 业场所 经营 单位 的(信 息 网络 安全的 监督管 理)74、万 维 网(WorldWideWeb)最 核心 的 技 术是 什 么?(HT ML 和 HTT P)75、TCP/IP 协议 中,负 责寻址 和路由 功能的 是哪一 层?(网 络 层)76、以下关于路 由协议 的描述 中,(OS PF 常 用 作 不 同管 理 域之间 的路 由协议)是错误的.77、更高的网络 带宽不 是(I Pv6)的目标。78、TCP/IP 协议体 系结构 中,IP 层 对应 OS I/RM 模 型的 哪一层?(网 络 层)79、应对操作系 统安全 漏洞的 基本 方法不 包括 :(更 换到 另 一种操 作系 统)80、下 面 哪 个 操 作 系 统 提 供 分 布 式 安 全 控 制 机 制 :(WindowsNT)81、下 面 哪一 项 情 景 符 合 FTP 服 务 器 的 功 能 ?(从 Interne t 下 载 或上传 文件)82、红色代码是(蠕 虫 病毒)。83、DOS 攻击的 Synflood 攻击是(利 用 通讯 握手过 程问

题 进行攻 击)。84、CDS 主要检测的 协议包 括(HTT P、S MT P/ POP3、FT P、TELNET)86、双宿主机通 常有(2 个 网络接 口)。87、由中心下传 引擎的 信息是(控 制 与策 略)。88、PKI 体系所 遵循的 国际标 准是(ISOX.509)。89、在 ISO17799 中,对信息 安全的“保 密性 ”的描 述是(确保只 有被 授权的 人才可 以访问 信息)。90、信息安全管 理国际 标准是(ISO17799)。91、确定信息安 全管理 体系的 范围是 建 设 IS MS 的 一个 重要环 节,它 可以 根据(如 部 门、所在 地域、信息 资产 的 特点)来确定组织结 构。92、关于全员参 与原则 的理解,(每 一 个员工 都应该 参与 所 有的信 息安 全工作)的说法不确切。93、《计算 机信息 系统安 全保护 等级划 分准则 》把计 算机 信息系统 划分了(五 个 等级)。94、网络环境 下的 sa fety 是指(网 络 具有 可靠性 , 容灾性 , 鲁 棒性)95、风险评估的 三个要 素(资 产、威胁和 脆弱性)96、最早的计算 机网络 与传统 的通信 网络最 大的区 别是(计算机 网络 采用了 分组交 换技术)97、Internet 组 织 中 负 责 地 址、号 码 分 配 的 组 织 是(IANA)。98、数据链路层 的数据 单元一 般称为 : 帧(Frame)。99、Internet 面临的 挑战中,(Inte rnet 速 度 太 慢)是错误 的。100、CodeRed 爆发于 2001 年 7 月,利用微软 的 IIS 漏洞 在 Web 服务器 之间传 播。针 对这一 漏洞,微软早在 2001 年三月 就发 布了相 关的 补丁。如果 今天 服务器 仍然 感染 CodeRed,那么 属于(系 统 管 理员 维护 阶 段的 失误)的 问题 101、以下关于 S murf 攻击 的描述,(攻 击 者 最终的 目标 是 在目标 计算 机上获 得一个 帐号)是错误的 102、FreeBSD 是(Unix 操 作系 统)。103、对 CPU、内存、外 设以及 各类程 序和数 据进行 管理 属于操作 系统中 的(资 源管 理功能)。104、WindowsNT 操作系统符 合(C2 级 安全标 准)。105、C/C++编程语言因 为灵活 和功能 强大曾 经被广 泛使 用,但 因其本 身(对 安 全问题 考虑不 周),而造成了 现在 很多软件 的安全 漏洞。106、邮件炸弹攻击 主要是(添 满 被攻 击者邮 箱)。107、计算机病毒的 特点不 包括(可 移 植性)。108、网页病毒主要 通过(网 络浏 览)途径传播。109、VLAN 划分可 以基于(端 口、MAC、策 略、协议)进行 110 控制中心的主要职 能是(事 件读 取、事件 表示、策略 制 订、日 志分 析和系 统管理)。111、HTTP 检测主 要用于(网 页、BBS、聊 天室、手机 短 信的内 容)检测。112、SSL 是(应

第三篇:计算机安全会议记录

计算机安全会议记录:

1.不随便尝试不明白或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,应即时通知行政部,请专业人员解决。

2、不要随便运行或删除电脑上的文件或程序。不要随意修改计算机参数等。

3、不要随便安装或使用不明来源的软件或程序。

4、不向他人披露使用密码,防止他人接触计算机系统造成意外。

5、每隔30天定期更换开机密码及屏幕保护密码,如发现密码已泄漏,就应即刻做出更换。预设的密码及由别人提供的密码应不予采用。

6、定期使用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应选用杀毒软件扫描,检查是否带有病毒/有害的程序编码,进行适当的处理后才可开启使用。

7、收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄或转寄这些邮件,不要随意开启来历不名的电子邮件或电子邮件附件。

8、先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。在必要的情况下,利用数定证书为信息及数据加密或加上数字签名。

9、关闭电子邮件软件所备有的自动处理电子邮件附件功能,关闭电子邮件应用系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵。

10、对所有电脑人员定期进行培训,保密个人文件。

11、对公司辞职人员的电脑由行政部负责人立即更改电脑密码,保密电脑内

第四篇:计算机安全保密制度

一、认真贯彻执行《中华人民共和国保守国家秘密法》和《中华人民共和国保守国家秘密法实施办法》。

二、工作人员要熟悉国家相关部门规定的计算机安全保密制度并认真贯彻实施。

三、不得随意复制保密数据和扩大涉密范围,如有确需复制的数据、文件、材料,应征得部门领导同意后方可复制。

四、不准在私人交往和通讯中泄露本单位秘密,不准在公共场所谈论本单位秘密,不准通过其他方式传递本单位秘密。

五、坚持涉密计算机及系统不得入网,和外网进行物理隔断。不得插用非本办公室的u盘、移动硬盘、光盘、软盘。

六、凡入网的计算机不得涉密,即不得存储、处理、传递国家机密和工作机密。

七、笔记本电脑因工作原因经常带出,不得存储保密数据及信息。如确需存储保密信息,需经部门领导同意并记录。

八、涉密机器要配备必要的保密措施,尽量采用成熟的、经有关部门认可的综合技术防范手段。

九、在国际互联网上发布信息需经领导同意并记录。

十、树立保密意识,定期检查各项安全保密措施,发现隐患及时报告、及时采取措施。

第五篇:计算机安全保密制度

一、认真贯彻执行《中华人民共和国保守国家秘密法》和《中华人民共和国保守国家秘密法实施办法》,计算机安全保密制度。

二、工作人员要熟悉国家相关部门规定的计算机安全保密制度并认真贯彻实施。

三、不得随意复制保密数据和扩大涉密范围,如有确需复制的数据、文件、材料,应征得部门领导同意后方可复制。

四、不准在私人交往和通讯中泄露本单位秘密,不准在公共场所谈论本单位秘密,不准通过其他方式传递本单位秘密,管理制度《计算机安全保密制度》。

五、坚持涉密计算机及系统不得入网,和外网进行物理隔断。不得插用非本办公室的u盘、移动硬盘、光盘、软盘。

六、凡入网的计算机不得涉密,即不得存储、处理、传递国家机密和工作机密。

七、笔记本电脑因工作原因经常带出,不得存储保密数据及信息。如确需存储保密信息,需经部门领导同意并记录。

八、涉密机器要配备必要的保密措施,尽量采用成熟的、经有关部门认可的综合技术防范手段。

九、在国际互联网上发布信息需经领导同意并记录。

十、树立保密意识,定期检查各项安全保密措施,发现隐患及时报告、及时采取措施。

下载2.5 计算机安全word格式文档
下载2.5 计算机安全.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机安全管理制度

    本文涉及的电脑设备,包括电脑室电脑设备及由电脑室负责安装在其它部门或单位的电脑设备。(一)病毒防护1.要求(1)装有软驱的微机一律不得入网;(2)对于联网的计算机,任何人在未......

    计算机安全自查报告

    计算机安全自查报告1 xx市xx区交通局网络与信息安全专项检查工作自查报告我局接到区政府办《关于开展网络与信息安全专项检查的通知》后,局领导十分重视,及时召集相关人员按......

    计算机安全自查报告

    计算机安全自查报告 计算机安全自查报告1 根据上级有关文件精神,公司领导十分重视,按照文件要求进行部署,积极组织人员,及时召集相关人员,逐条落实,周密安排,针对会议强调的实施措......

    计算机安全管理制度

    计算机安全管理制度 为了加强计算机管理,保障公司各项工作的顺利进行,根据公司关于加强计算机管理的有关规定,特制定本规定。 第一条 本规定所指计算机包括部门、车间所有的......

    计算机安全论文

    计算机安全 郭静 1108040425 计算机科学与技术摘要: 随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第第三产业和国防工业的重要信息交换媒介,并且渗透到社......

    计算机安全管理制度

    第三章:计算机安全管理制度 本文涉及的电脑设备,包括电脑室电脑设备及由电脑室负责安装在其它部门或单位的电脑设备。 一、要求 1、 一般工作部不安装软驱和光驱,如果有安装软......

    计算机安全论文

    论计算机安全 -----浅谈计算机网络安全的防护 姓名 班级 学号摘要: 随着社会的不断发展,整个社会对网络的依赖越来越大,随之而来的网络安全问题也益发凸显。如何采取行之有效的......

    计算机安全论文

    XXXXX学院 成人高等教育 毕业论文 论文题目: 计算机网络安全技术研究 姓名XXXXXX 院(系):XXXXXX院 专业班级(113474016)计算机科学与技术 学号2XXXXXX 指导教师XXXX XXXXX院继......