公务员网络与信息安全技能竞赛题[精选多篇]

时间:2019-05-14 23:44:42下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《公务员网络与信息安全技能竞赛题》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《公务员网络与信息安全技能竞赛题》。

第一篇:公务员网络与信息安全技能竞赛题

全省公务员网络与信息安全技能竞赛题库

一、单项选择题(90道)

1、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()A、2010

B、2011 C、2012

D、2013 2、2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定()

A、国务院

B、全国人大常委会

C、工信部

D、国家网络与信息安全协调小组

3、下列关于我国涉及网络信息安全的法律说法正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名

B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件

C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》 D、《中华人民共和国电子签名法》的实施年份是2004年

4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》 B、《中华人民共和国电信条例》

C、《中华人民共和国计算机信息系统安全保护条例》 D、《中华人民共和国个人信息保护法》

5、我国第一部保护计算机信息系统安全的专门法规是()A、《计算机信息网络国际联网管理暂行规定》 B、《中华人民共和国信息安全法》 C、《中华人民共和国电信条例》

D、《中华人民共和国计算机信息系统安全保护条例》

6、不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()

A、未经他人同意而在互联网上公开他人隐私信息的行为 B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为

C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为

D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为

7、《中华人民共和国电子签名法》的实施时间是()A、1994年2月28日 B、2004年8月28日 C、2005年4月1日 D、2005年6月23日

8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()

A、《计算机信息网络国际联网管理暂行规定》 B、《中华人民共和国计算机信息系统安全保护条例》 C、《计算机信息网络国际联网管理暂行规定实施办法》 D、《中华人民共和国电信条例》

9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()A、《信息网络传播保护条例》 B、《中华人民共和国电信条例》 C、《互联网上网服务营业场所管理条例》

D、《中华人民共和国计算机信息系统安全保护条例》

10、下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()A、损害互联网运行安全

B、扰乱社会主义市场经济秩序和社会管理秩序 C、对个人造成精神创伤 D、破坏国家安全和社会稳定

11、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行()等处理的人机系统。

A、采集、加工、存储、传输、检索 B、采集、处理、传输、检索 C、生产、加工、存储、传输、检索

D、生产、处理、传输、检索

12、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。

A、脆弱性、威胁 B、威胁、弱点 C、威胁、脆弱性 D、弱点、威胁

13、下列说法错误的是()

A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等

B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出等

C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统

D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等

14、以下关于恶意代码防范的说法,错误的是()

A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品

B、应保持恶意代码库为最新版本,做到及时升级

C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件

D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门

15、信息系统安全保护等级分为()

A、三级 B、四级 C、五级 D、六级

16、机房等重要区域应配置(),控制、鉴别和记录进入的人员

A、电子锁 B、电子门禁系统 C、摄像头 D、防盗锁

17、信息系统安全风险评估的形式分为()

A、委托评估和自评估 B、第三方评估和自评估 C、检查评估和自评估

D、检查评估和非检查评估

18、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。

A、安全事件 B、安全措施 C、安全风险 D、安全需求

19、()是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。

A、安全事件 B、安全措施 C、安全风险 D、安全需求

20、信息资产的三个安全属性是()

A、保密性、完整性、业务连续性 B、保密性、完整性、不可破坏性 C、保密性、完整性、可持续性 D、保密性、完整性、可用性

21、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()A、2005

B、2009 C、2015 D、2007

22、互联网始于1969年的哪个国家?()A、英国 B、美国 C、中国 D、法国

23、伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()A、毒区(Duqu)B、震网(Stuxnet)C、火焰(Flame)D、蠕虫(Worm)

24、美国爱德华·斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()

A、美国中央情报局 B、美国联邦调查局 C、美国国家安全局

25、黑客攻击苹果的(),致使全球诸多当红女星裸照曝光,云安全问题值得关注?

A、Store B、Watch C、iCloud D、Iphone

26、乱扫二维码,支付宝的钱被盗,主要是中了?()A、僵尸网络 B、病毒 C、木马 D、蠕虫

27、互联网金融元年一般指的是()年,其安全问题也因此引起关注?

A、2012 B、2013 C、2014 D、2015

28、专家建议手机等移动终端登陆网银、支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全? A、无线网络 B、收费WiFi C、免费WiFi

29、我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?()A、50、500 B、500、5000 C、5000、5000 D、5000、50000 30、2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()

A、技术风险 B、市场风险 C、政策风险

31、《江苏省信息安全风险评估管理办法(试行)》适用于什么范围?()

A、本省行政区域内信息系统风险评估及其管理活动 B、本省行政区域内信息系统风险评估 C、本省行政区域内信息系统管理活动

32、《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()A、江苏省软件评测中心 B、江苏省信息安全测评中心 C、江苏省经信委信息安全处

33、本省重要信息系统应当至少每几年进行一次自评估或检查评估?()

A、一 B、三 C、五 D、四

34、信息安全自评估服务机构应当有专业评估人员不少于多少人?()

A、8 B、20 C、10 D、15

35、信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()

A、信息安全主管部门 B、被评估单位的主管部门 C、被评估单位

36、国家信息安全等级保护坚持什么原则?()A、单位定级、部门保护 B、自主定级、自主保护

C、公安定级、单位保护

37、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()A、2 B、3 C、4 D、5

38、信息系统运营、使用单位应当按照什么具体实施等级保护工作?()

A、《信息系统安全等级保护定级指南》

B、《信息安全技术 信息系统安全管理要求》(GB/T20269-2006)C、《信息系统安全等级保护实施指南》

39、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()A、谁主管,谁运维 B、谁主管,谁负责 C、谁主管,谁保障

40、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()

A、一 B、二 C、三 D、四

41、在信息系统安全管理中,基本的工作制度和管理方法是()

A、架构设计和效率测评 B、分级测试和层级管理 C、等级保护和风险评估 D、系统维护和分类管理

42、涉密信息系统的等级由()确定 A、系统使用单位 B、信息化主管部门 C、信息安全工作部门

43、信息安全管理中最核心的要素是()A、技术

B、制度

C、人

D、资金

44、下列哪个部门不属于典型的信息安全领导小组组成部门(A、后勤服务部门 B、信息技术部门 C、业务应用部门

D、安全管理部门

45、政府信息系统应至少配备1名()A、信息安全员)B、病毒防护员

C、密钥管理员

D、数据库管理员

46、以下不属于信息安全管理员的职责的是()A、制定网络设备安全配置规则

B、对信息安全产品的购置提出建议

C、对系统管理员的操作行为进行指导和监督

D、负责信息安全保障工作的具体组织协调

47、下列哪个措施是正确的()

A、离开个人办公室时,终端计算机可以不锁定 B、信息系统的账户和密码应妥善保存在桌面上 C、领导带人参观机房不需要登记

D、设备进出机房应建立台账

48、信息系统废弃阶段的信息安全管理形式是(A、开展信息安全风险评估

B、组织信息系统安全整改

C、组织建设方案安全评审

D、组织信息系统废弃验收

49、做好信息安全应急管理工作的重要前提是(A、事件报告))

B、事件分级

C、事件响应

D、事件分类

50、使用快捷命令进入本地组策略编辑器的命令是?()A、devmgmt.msc

B、gpedit.msc C、fsmgmt.msc

D、lusrmgr.msc

51、数据容灾备份的主要目的和实质是()

A、数据备份

B、保证系统的完整性 C、系统的有益补充

D、保证业务持续性

52、防火墙提供的接入模式中不包括()

A、网关模式

B、透明模式 C、混合模式

D、旁路模式

53、以下措施中对降低垃圾邮件数量没有帮助的是()A、安全入侵检测软件

B、使用垃圾邮件筛选器 C、举报收到垃圾

D、谨慎共享电子邮件地址

54、防火墙是()在网络环境中的具体应用。A、字符串匹配

B、入侵检测技术 C、访问控制技术

D、防病毒技术

55、下列不属于计算机病毒防治的策略的是()

A、及时升级反病毒产品

B、对新购置计算机进行病毒检测 C、整理系统磁盘

D、常备一张真正“干净”的引导盘

56、下面哪个场景属于审计的范畴()

A、用户在网络上共享Office文档,并设定哪些用户可以阅读、修改 B、用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容

C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程

D、用户依照系统提示输入用户名和口令

57、下列属于主动安全防御的主要手段的是()A、调查、报告、分析、警报 B、探测、预警、监视、警报 C、瞭望、烟火、巡更、敲梆 D、预警、调查、警报、报告

58、以下哪些不属于设置强口令的基本原则?()A、扩大口令的字符空间

B、选用无规律的字串

C、设置长口令

D、共用同一口令

59、()是一种自动检测远程或本地主机安全性弱点的程序。A、杀毒软件

B、防火墙 C、扫描器程序

D、操作系统

60、根据国家标准《信息安全技术 信息安全事件分类分级指南》(GB/Z 20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是()

A、信息系统自身的重要程度

B、对信息系统及数据遭破坏而导致损失的程度 C、该事件对社会造成影响的范围和程度 D、建造和运维该信息系统的经费数额

61、以下信息安全事件中,不属于党政机关常见信息安全事件的是()

A、重要、敏感信息的泄露

B、系统因遭篡改而导致扣费、转账等非法操作 C、系统因遭恶意攻击和破坏而无法提供服务 D、木马、蠕虫及病毒对计算机的破坏

62、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()

A、工信部、省或部委

B、工信部、省级信息化主管部门

C、省级信息化主管部门、市厅级应急指挥机构 D、省级信息化主管部门、市级信息化主管部门

63、关于信息内容安全事件的应急处置措施,以下说法正确的是()A、信息内容安全归属于网络舆论管控,应交由宣传部门全权处理 B、信息内容安全主要指网络系统存储、传输信息内容的完整性被破坏而导致的信息篡改

C、信息内容安全应按照严格程序进行应急处置,做到先研判、再取证、后处置

D、处置信息内容安全事件时,除确保系统和信息本身安全外,还应做好受波及人群的思想教育工作,以消除由此产生的负面影响

64、用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响。该用户应该采取()措施。

A、向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消除影响

B、在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论 C、在微信上向对方还击,以牙还牙 D、联系微信运营单位,注销对方微信账户

65、为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好()措施。

A、对计算机上的数据进行加密保护 B、合理设置计算机登录密码并定期更改

C、购置防病毒、防入侵等软件,提升计算机安全防护能力 D、对计算机上的重要数据进行备份

66、应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是()

A、模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估

B、有利于验证信息系统备机备件的完备情况

C、有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率

D、有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力

67、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先()

A、立即向本地公安机关报案,保存有关计算机数据证据资料 B、立即电话本单位信息中心值班人员通报该安全事件

C、立即通知本地通信运营商,对本单位门户网站进行重置操作 D、立即报告本地信息化主管部门,申请应急专业队伍支援

68、下列情形中属于重大网络与信息安全事件的是()

A、信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失

B、信息系统中断运行30分钟以上、影响人数10万人以上 C、通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件

D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件

69、以下描述中,不属于系统感染有害程序的特征是()A、系统提示检测不到硬盘而无法正常启动 B、系统运行速度变慢,异常宕机或重启

C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长 D、文件字节数发生异常变化,可能出现数据文件丢失情况

70、为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。

A、实验室计算机

B、用户本人计算机

C、网吧计算机

D、他人计算机

71、蹭网的主要目的是()A、节省上网费用 B、信号干扰 C、信息窃听 D、拥塞攻击

72、以下关于盗版软件的说法,错误的是()A、若出现问题可以找开发商负责赔偿损失 B、使用盗版软件是违法的

C、成为计算机病毒的重要来源和传播途径之一 D、可能会包含不健康的内容

73、要安全浏览网页,不应该()

A、定期清理浏览器缓存和上网历史记录 B、禁止使用ActiveX控件和Java脚本 C、定期清理浏览器Cookies D、在他人计算机上使用“自动登录”和“记住密码”功能

74、Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为()A、特权受限原则 B、最大特权原则

C、最小特权原则 D、最高特权原则

75、哪项不是网络钓鱼的常用手段()A、利用假冒网上银行、网上证券网站 B、利用虚假的电子商务网站 C、利用垃圾邮件 D、利用计算机木马

76、微软结束对Windows XP的支持服务,以下哪项是最好的应对措施()

A、安装360安全卫士 B、开启自动更新功能 C、升级系统至Windows 7 D、设置开机密码

77、下列有关网络安全的表述,正确的是()A、只要装了杀毒软件,网络就是安全的 B、只要装了防火墙,网络就是安全的 C、只要设定了密码,网络就是安全的

D、尚没有绝对安全的网络,网民要注意保护个人信息

78、利用信息网络诽谤他人,同一诽谤信息实际被转发()次以上的,构成诽谤罪的严重情节。A、300 B、400 C、500 D、600

79、若要在公共场合使用WiFi,应尽量选择以下哪个无线信号()A、ChinaNet-link B、hacker C、AirPort123 D、starbucks

80、抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码 B、不要使用少于6位的密码 C、不要使用纯数字 D、自己做服务器

81、网络隐私权的内涵包括()A、网络隐私有不被他人了解的权利 B、自己的信息由自己控制

C、个人数据如有错误,拥有修改的权利 D、以上皆是

82、小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是()A、这肯定不怀好意马上报警 B、网上很多都是陷阱,不予理睬 C、只告诉网友自己的银行账号和密码 D、只提供自己的身份证复印件

83、访问以下哪个网址将可能遭受钓鱼攻击()A、www.xiexiebang.comb.com

84、将个人电脑送修时,最好取下哪种电脑部件()A、CPU B、内存 C、硬盘 D、显卡

85、以下不属于人肉搜索的侵权范围的是()A、隐私权 B、肖像权 C、人格权 D、人身自由权

86、在Internet网络中,不属于个人隐私信息的是()A、昵称 B、姓名 C、生日 D、手机号码

87、对于新购买的电脑,不建议的行为是()A、设置开机密码 B、安装QQ软件 C、让电脑公司重装XP系统 D、启用Windows Update

88、以下哪项操作可能会威胁到智能手机的安全性()A、越狱 B、ROOT C、安装盗版软件 D、以上都是

89、为了保护个人电脑隐私,应该()A、删除来历不明文件

B、使用“文件粉碎”功能删除文件 C、废弃硬盘要进行特殊处理

D、以上都是

90、外部人员对关键区域的访问,以下哪个措施是不正确的()A、需要报请领导批准

B、要安排专人全程陪同

C、运维外包人员不能随意接入单位内部网络 D、驻场开发人员签订合同后即可视为内部人员

二、多项选择题(57道)

91、下列关于我国涉及网络信息安全的法律说法不正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名

B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件

C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》

D、《中华人民共和国电子签名法》的实施年份是2004年

92、下列关于江苏省网络与信息安全协调小组印发的《江苏省信息安全风险评估管理办法(试行)》的说法正确的是()A、该办法于2008年11月26日正式印发

B、该办法分为总则、组织与实施、风险评估机构、监督管理和附则共五章二十五条

C、该办法明确规定,只有市级以上信息化主管部门才能负责本行政区域内风险评估的组织、指导和监督、检查

D、该办法规定,在规定期限内已进行检查评估的重要信息系统,可以不再进行自评估 93、1997年修订的《中华人民共和国刑法》在第285条、第286条、第287条增加了涉及计算机犯罪的条款包括()A、非法侵入计算机信息系统罪 B、破坏计算机信息系统功能罪

C、破坏计算机信息系统数据、应用程序罪 D、制作、传播计算机病毒等破坏性程序罪

94、下列选项中关于司法解释及其出台年份对应正确的选项是()A、最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释、2000年

B、最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释、2004年

C、最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律

若干问题的解释、2007年

D、最高人民法院和最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释、2010年

95、《中华人民共和国保守国家秘密法》中第24条规定,机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有的行为包含()

A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络 B、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换

C、使用涉密计算机、涉密存储设备存储、处理国家秘密信息 D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序

96、计算机信息系统的身份鉴别机制表现形式有()

A、用户名和口令

C、加密狗

97、数据保密性通过以下哪些技术手段实现()

A、数据存储加密

C、数据传输加密

98、数据完整性通过以下哪些技术手段实现()

A、数据存储加密

B、USB Key D、指纹

B、设置数据只读权限 D、CA证书

B、设置数据只读权限 C、数据传输加密

D、CA证书

99、以下哪些属于边界完整性检查措施()

A、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为

B、对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断

C、对内部网络中用户访问互联网的行为进行记录

D、对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断

100、能够有效防止网络地址欺骗攻击(ARP攻击)的措施有()

A、对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等

B、对网络中设备进行IP地址和MAC地址绑定 C、开启计算机安全防护软件的ARP防护功能 D、在计算机中部署ARP防火墙

101、美国于2011年发布了哪两个战略?()A、网络空间技术战略 B、网络空间国际战略 C、网络空间行动战略

102、互联网的13台根服务器分布在哪些国家?()

A、美国 B、中国 C、英国 D、日本 E、瑞典

103、我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?()

A、美国微软公司 B、中国华为公司 C、美国苹果公司 D、美国谷歌公司 104、2014年4月15日习近平主持召开中央国家安全委员会第一次会议。以下哪三种安全属于由11种安全构成的我国国家安全体系?()

A、政治安全 B、食品安全 C、信息安全 D、核安全

105、我国桌面操作系统,主要有哪三大公司?()A、微软Windows B、苹果Mac OS X C、谷歌Chrome OS D、诺基亚Symbian

106、信息安全风险评估分为哪几种?()A、单位评估 B、自评估 C、检查评估 D、部门评估

107、《江苏省信息安全风险评估管理办法(试行)》所称重要信息系统,是指履行哪些职能的信息系统?()

A、公共服务 B、社会管理 C、市场监管 D、经济调节

108、信息安全风险评估报告应当包括哪些?()

A、评估范围 B、评估经费 C、评估依据 D、评估结论和整改建议

109、公安机关负责信息安全等级保护工作的什么?()A、监督 B、检查 C、指导 D、经费

110、涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?()

A、绝密 B、工作秘密 C、机密 D、秘密

111、下列哪些属于典型的信息安全领导小组组成部门()A、信息技术部门

B、业务应用部门

C、安全管理部门

D、后勤服务部门

112、以下属于信息安全管理员的职责的是()A、制定网络设备安全配置规则

B、对信息安全产品的购置提出建议

C、对系统管理员的操作行为进行指导和监督

D、负责信息安全保障工作的具体组织协调

113、以下哪些属于系统安全管理()A、系统日常维护

B、网络管理

C、权限管理

D、用户管理

114、信息安全防护体系设计的主要原则有()A、木桶原则

B、生命周期全程安全原则 C、适度安全原则 D、可操作性原则

115、硬件管理主要包括以下哪几个方面(A、环境管理

B、资产管理

C、介质管理

D、设备管理

116、介质管理包含以下哪几个内容()A、建立介质管理制度

B、对介质进行分类和标识

C、加强介质存放环境的维护和管理

D、介质的保密管理

117、系统安全管理包括以下哪几个内容(A、系统日常维护

B、用户和权限管理

C、监控设备运行情况

D、操作审计

118、政府信息系统生命周期包括()A、规划

B、设计

C、实施

D、运维

119、信息系统开发过程中安全管理包括(29)))

A、明确信息技术国际或国家标准 B、采用最安全的措施

C、明确信息系统安全保护等级 D、对信息系统的安全功能进行评估

120、信息安全管理制度体系包括()A、总体策略

B、管理制度 C、操作规程

D、操作记录

121、以下属于终端计算机安全防护方法的是()A、软件定期升级或更新补丁 B、合理的配置操作系统 C、关闭操作系统不必要的服务 D、定期备份重要资料与系统数据

122、在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项()

A、至少应设置两个管理员权限的账号

B、尽量使用非管理权限的普通账号登录计算机 C、设置屏幕保护程序密码

D、密码设置要符合安全要求并定期更换

123、严格的口令策略应包含哪些()A、满足一定的长度,比如8位以上

B、同时包含数字,字母和特殊字符 C、系统强制要求定期更改口令 D、用户可以设置空口令

124、如何关闭特定的计算机端口()A、借助个人防火墙进行关闭 B、通过windows TCP/IP端口过滤 C、利用Windows“本地安全策略” D、通过互联网边界防火墙

125、如何安全浏览网页()

A、使用第三方浏览器上网

B、定期清理浏览器临时文件 C、注意管理IE浏览器加载项 D、提高警惕

126、以下哪些可以作为无线网络的安全技术规范进行实施()A、有线对等加密(WEP)

B、Wi-Fi保护接入(WPA)C、媒体访问控制(MAC)地址过滤

D、服务集标识符(SSID)

127、以下协议或应用,数据传输未进行加密的是()

A、SSH

B、Telnet C、SET

D、MSN

128、容灾备份主要有哪些方式()

A、存储介质容灾备份

B、数据级容灾备份 C、应用级容灾备份

D、业务级容灾备份

129、从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性。

A、备份

B、监控 C、审计日志

D、运行

130、下列哪些软件不可以用来实现用户数据的恢复()

A、softice

B、Ghost C、W32Dasm

D、EasyRecvery 131、2013年9月上旬,最高人民法院、最高人民检察院联合下发《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,以下关于《解释》的说法正确的是()

A、同一诽谤信息实际被点击、浏览次数达到5000次以上,或者被转发次数达到5000次以上的,应当认定为“情节严重”

B、在网上辱骂恐吓他人造成公共秩序严重混乱的属寻衅滋事罪 C、有偿对网站、论坛等经营类组织进行公关并删除不利于己的互联网信息属于正常经营行为,不构成犯罪

D、明知他人利用信息网络实施诽谤、寻衅滋事、敲诈勒索、非

法经营等犯罪,为其提供资金、场所、技术支持等帮助的,以共同犯罪论处

132、关于党政机关工作人员浏览和使用互联网,以下说法正确的是()

A、不在互联网上实施造谣诽谤、虚假宣传、煽动仇恨等法律所禁止的行为

B、不在互联网上发布或转发如封建迷信、淫秽色情、恐怖暴力等违法有害信息

C、未经允许不得以公务身份擅自发表对所辖范围内重要、敏感事件的个人看法和评论

D、严禁办公时间利用办公用计算机上网炒股或播放休闲娱乐类音视频

133、某党政机关工作人员甲某发现,原本属于该单位政务内网的职业资格评审资料被非法泄漏在某互联网论坛上。请问应急措施中说法正确的是(不分先后次序)()

A、无论该资料涉密与否,甲某都应尽快如实上报保密、公安、通信管理等部门,注意保留有关计算机及数据资料备查

B、甲某应立即电话本单位信息中心和保密办负责人报告此事件,必要时该单位可启动信息安全应急预案

C、甲某工作单位应联络该论坛运营单位,要求其立即下架评审资

料以避免继续泄漏

D、只要甲某工作单位政务内网和评审资料为非密性质,那么就应立即报告本地信息化主管部门,必要时可申请应急专业队伍帮助查找内网安全隐患并进行安全整改

134、信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备装备。以下属于常用信息系统应急设备装备的有()

A、信息系统技术文档、系统结构图 B、应急电力供应、通信线路和器材 C、消防设施、器材及材料 D、应急网络、应用级灾备设施

135、政府信息系统安全事件应急处置主要有()等工作目标。A、尽快降低信息安全事件对其他网络或信息系统的影响,避免信息安全事件升级,防止衍生或次生其他安全事件

B、找出信息安全事件原因及根源,并对其破坏程度和可能引发的负面影响进行评估

C、收集信息安全事件信息,为开展调查、总结提供证据 D、采取系统还原、安全加固等措施,尽快将信息系统恢复至原始状态并正常运行

136、有关人员安全的描述正确的是()

A、人员的安全管理是企业信息安全管理活动中最难的环节

B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查 C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作

D、人员离职之后,必须清除离职员工所有的逻辑访问帐号

137、针对个人账户口令设置应遵循的原则是()

A、扩大口令的字符空间 C、选用无规律的字串

138、如果你怀疑一个黑客已经进入你的系统,以下措施有效的有()

A、跟踪黑客在你系统中的活动

B、采用“蜜罐”技术

B、设置长口令 D、定期更换

C、判断帐号是否被恶意克隆等影响 D、参考审计日志

139、为防止通过浏览网页感染恶意代码,以下措施有效的是()

A、先把网页保存到本地再浏览 B、关闭IE浏览器的自动下载功能

C、不使用IE浏览器,使用Opera之类的第三方浏览器 D、禁用IE浏览器的活动脚本功能

140、PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()

A、制造一个公钥发给对方

B、采用其它联系方式向对方索取公钥 C、向对方发一个明文索取公钥 D、向权威认证机构获取对方的公钥

141、如何防范个人口令被字典暴力攻击()

A、确保口令不在终端上再现 B、避免使用过短的口令 C、使用动态口令卡产生的口令

D、严格限定从一个给定的终端进行非法认证的次数

142、以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()

A、使用WPA等加密的网络 B、定期维护和升级杀毒软件 C、隐藏SSID,禁止非法用户访问 D、安装防火墙

143、如何安全地处理电子邮件()

A、邮箱的用户账号必须设置强口令 B、直接删除来源、内容不明的邮件

C、邮件附件中如果带有.exe等后缀的文件,应确认其安全性后才能打开

D、对于安全性要求高的邮件应加密发送

144、在日常操作中,应遵循以下道德规范()

A、不用计算机干扰他人生活 B、不用计算机进行盗窃

C、尊重他人的知识产权,不盗用他人的智力成果 D、资源共享,平等地使用网络中的信息资源

145、在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件()

A、盗版软件没有相关的培训、技术支持 B、可能被攻击者捆绑木马病毒

C、无法享受正版软件的升级服务,易被攻击利用 D、违反了《计算机软件保护条例》

146、在日常工作中,Linux与Windows系统相比,有哪些优势()

A、成本低廉、绿色不保

B、系统稳定,易于管理

C、开放源代码,安全性能好 D、拥有自主知识产权

147、Windows系统下对用户管理正确的是()

A、根据不同需求建立不同用户 B、强制用户使用强口令 C、定期更改用户口令

D、采用Administrator用户进行日常维护管理

三、判断题(55道)

148、《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律。(是)

149、国务院2000年9月25日出台了《中华人民共和国电信条例》,该条例对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为进行了详细规定。(是)

150、根据相关国家标准和国际标准的定义,认可是与产品、过程、体系或人员有关的第三方证明,认证是正式表明合格评定机构具备实施特定合格评定工作的能力的第三方证明。(否)

151、对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。(是)

152、我国网络与信息安全事件预警等级分为I级(特别严重)、Ⅱ级(严重)和Ⅲ级(较重),依次用红色、橙色和黄色表示,分别对应发生或可能发生特别重大、重大和较大的网络与信息安全事件。(是)

153、完整性是指保证信息及信息系统不会被非授权更改或破坏的特性,包括数据完整性和系统完整性。(是)

154、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。(是)

155、脆弱性是指可能导致对系统或组织危害的不希望事故潜在起因。(否)

156、威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。(否)

157、资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大。(是)

158、我国于1994年4月20日,通过一条64K国际专线全功能接入国际互联网。(是)

159、美国英特尔公司生产的CPU占全球市场份额约98%。(否)

160、美国于2010年建立了网络司令部。(是)

161、英国是继美国之后提出对该国的网络攻击被其称为是对该国的战争行为。(是)

162、日本没有《网络安全基本法》和《个人信息保护法》。(否)

163、涉密信息系统的风险评估,由国家保密部门按照有关法律、法规规定实施。(是)

164、受委托进行信息安全风险评估的服务机构应当指导被评估单位开展整改,但不对整改措施的有效性进行验证。(否)

165、从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源。(是)

166、国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。(是)

167、新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续。(否)

168、采用虚拟化技术、增加新的互联网线路、增加管理终端、增加新的应用都属于信息系统发生重大变更的情况。(否)

169、数据信息是信息系统的重要资产。(是)

170、信息安全产品是信息系统的重要组成部分。(是)

171、有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等。(是)

172、个人计算机密码设置要符合安全要求,并定期更换。(是)

173、系统安全管理主要包括系统日常维护、用户和权限、操作审计等。(否)

174、资产管理员主要负责信息资产的采购、登记、分发、回收、废弃等管理工作。(是)

175、信息安全管理员根据实际需要可兼任病毒管理员的职责。(是)

176、人员管理是信息安全工作的核心内容。(是)

177、信息系统运行环境包括机房环境和办公环境两部分。(是)

178、通过“计算机管理-共享文件夹-共享”路径停止默认共享后,在操作系统重启时,默认共享仍会打开。(是)

179、软件加密成本低,使用灵活、更换方便;硬件加密效率高,单安全性较低。(否)

180、电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据。(是)

181、信息安全防护是一个“过程”,而非一个“程序”。(是)

182、差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策略较复杂。(是)

183、数字证书多采用PKI技术来实现。(是)

184、防火墙必须要提供VPN和NAT等功能。(否)

185、通过网络扫描可以判断目标主机的操作系统类型。(是)

186、可以采用内容过滤技术来过滤垃圾邮件。(是)

187、在来自可信站点的电子邮件中输入个人或财务信息是安全的。(否)

188、根据《国家网络与信息安全事件应急预案》,我国网络与信息安全事件分为有害程序事件、网络攻击事件、信息失窃密事件、信息内容安全事件、设备设施故障和灾害性事件等。(否)

189、当前,互联网上仍然存在一些暴力、色情、反动的违法言论以及毫无事实依据的“网络谣言”,党政机关工作人员应对上述信息进

行理性甄别,在不了解事实的情况下,不要参与相关违法有害信息的发布与转发,必要时应及时向互联网信息管理部门进行举报,从而维护健康、安全、有序的互联网应用环境。(是)

190、设备设施故障是指信息系统自身故障而导致的信息安全事件。因市政供电线路意外中断而导致信息系统无法正常工作,鉴于市政供电线路不属于信息系统保护范围,因此该事件分类不属于设备设施故障。(否)

191、当党政机关工作人员发现某网络论坛上有涉嫌侮辱、诽谤本单位及有关工作人员的信息时,应立即与该论坛负责人联系并洽谈删除有关信息,必要时可支付一定费用。(否)

192、为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。(是)

193、在注册一些微博、论坛、博客等社交网络平台时,最好使用真实姓名作为登录名。(否)

194、装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim卡即可。(否)

195、家用计算机可直接登录Windows无需设置密码。(否)

196、邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。(是)

197、用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。(否)

198、当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。(否)

199、只要能搜索到无需密码的WiFi就可以连接使用。(否)

200、在设置网银密码时不使用生日或电话号码等简单的数字密码。(是)

201、不下载使用盗版软件是一种避免感染木马的有效措施。(是)

202、不同的网络应用服务使用不同的密码。(是)

四、操作题(6道)

203、用户在离开计算机时,应当对系统进行锁定操作。对于Windows操作系统,下列哪项快捷键组合能实现系统锁定功能。()

A、Ctrl+C B、Win +L C、Ctrl+L D、Win +D

204、以下哪项操作对发现恶意代码不能提供帮助。()A、点击360杀毒的全盘查杀按钮

B、在运行中输入“msconfig”,查看是否存在可疑启动项

C、在文件夹选项设置中勾选“显示隐藏的文件、文件夹和驱动器” D、设置IE浏览器主页为百度

205、下列现象中哪些表明计算机可能感染恶意代码或遭受了黑客攻击。()

A、系统本地用户和组中出现不明帐户 B、无法修改IE浏览器主页

C、查看任务管理器发现CPU占用率达到90%并出现死机现象 D、无法启动杀毒软件 E、QQ号被盗

206、下列哪项存储介质不适宜存储工作文档。()A、个人移动硬盘 B、个人U盘 C、本地硬盘 D、网盘

207、当发现无法上网时,一般的故障排查步骤应是。()A、查看网卡指示灯是否闪烁 B、确定IP地址是否正确

C、使用” ping”命令确定能否连通网关 D、更换DNS服务器地址

208、若发现计算机感染了恶意代码,最有效的措施是(A、使用杀毒软件查杀恶意代码 B、格式化所有硬盘重装系统 C、使用自动更新功能更新系统补丁 D、重启系统

。)

参考答案:

一、单项选择题:

1、C

2、B

3、B

4、B

5、D

6、A

7、C

8、A

9、A

10、C

11、A

12、C

13、D

14、C

15、C

16、B

17、C

18、B

19、A 20、D

21、B

22、B

23、B

24、B

25、C

26、C

27、B

28、C

29、B 30、C

31、A

32、B

33、B

34、C

35、C

36、B

37、B

38、C

39、B 40、B

41、C

42、A

43、C

44、A

45、A

46、A

47、D

48、D

49、B 50、B

51、D

52、D

53、A

54、C

55、C

56、C

57、B

58、D

59、C 60、D

61、B 62、C 63、D 64、A 65、D 66、C

67、B 68、B 69、A 70、B 71、A 72、A

73、D 74、C 75、D 76、C 77、D 78、C 79、D 80、D 81、D 82、B 83、C 84、C

85、D 86、A 87、C 88、D 89、D 90、D

二、多项选择题:

91、ACD

92、ABD

93、ABCD 94、AD 95、ABD

96、ABD

97、AC

98、BD

99、ACD 100、ABCD

101、BC

102、ACDE 103、AD

104、ACD 105、ABC

106、BC

107、ABCD 108、ACD 109、ABC

110、ACD

111、ABC

112、BCD

113、ACD 114、ABCD

115、ABCD

116、ABCD 117、ABD 118、ABCD 119、ACD 120、ABCD 121、ABCD 122、ABCD 123、ABC 124、AC

125、ABCD 126、ABCD 127、BD 128、ABCD 129、BC 130、ABC

131、BD

132、BCD 133、BCD 134、ABC

135、ABC 136、ABD 137、ABCD 138、ACD 139、ABD 140、BD 141、BCD 142、ABCD 143、ABCD 144、BCD 145、ABC 146、ABCD 147、ABC

三、判断题

148、是

149、是

150、否

151、是

152、是

153、是 154、是

155、否

156、否

157、是

158、是

159、否

160、是

161、是

162、否

163、是

164、否

165、是 166、是

167、否

168、否

169、是

170、是

171、是

172、是

173、否

174、是

175、是

176、是

177、是 178、是

179、否

180、是

181、是

182、是

183、是

184、否

185、是

186、是

187、否

188、否

189、是 190、否

191、否

192、是

193、否

194、否

195、否

196、是

197、否

198、否

199、否

200、是

201、是 202、是

四、操作题

203、B 204、D 205、ABCDE 206、D

207、ABCD

208、B

第二篇:网络与信息安全

《网络与信息安全》复习资料

信息安全特征:完整性、保密性、可用性、不可否认性、可控性。保密学是研究信息系统安全保密的科学。

网络信息安全体系结构框架:安全控制单元、安全服务层面、协议层次。公钥密码:由两个密码组成,每个用户拥有一对选择密钥:加密密钥与解密密钥。公钥密码特点:(1)加密密钥和解密密钥在本质上是不同的,即使知道一个密钥,也不存在可以轻易地推导出另一个密钥的有效算法。(2)不需要增加分发密钥的额外信道。公布公钥空间,不影响公钥系统的保密性,因为保密的仅是解密密钥。公钥密码系统应具备两个条件:(1)加密和解密交换必须满足在计算上是容易的。(2)密码分析必须满足在计算机上是困难的。协议:两个或两个以上的主体为完成某一特定任务共同发起的某种协约或采取的一系列步骤。协议的特征:(1)至始至终有序进行。(2)协议成立至少要有两个主体。(3)协议执行要通过实体操作来实现。数字签名与手写签名的区别:(1)签名实体对象不同。(2)认证方式不同。(3)拷贝形式不同。

签名算法的三个条件:(1)签名者事后不能否认自己的签名。(2)任何其他人都不能伪造签名,接收者能验证签名。(3)当签名双方发生争执时,可由公正的第三方通过验证辨别真伪。

不可否认数字签名:没有签名者的合作,接收者就无法验证签名,某种程度上保护了签名者的利益,从而可防止复制或散布签名文件的滥用。

不可否认数字签名方案由三部分组成:数字签名算法、验证协议、否认协议。

散列函数:一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。消息认证码:满足某种安全性质带有密钥功能的单向散列函数。身份证明分两大娄:身份证实、身份识别。信息隐藏:把一个有含义的信息隐藏在另一个载体信息中得到隐密载体的一种新型加密方式。

信息隐藏的两种主要技术:信息隐秘术、数字水印术。数字水印技术:指用信号处理的方法在数字化的多媒体数据中嵌入隐藏标识的技术。

三种数字水印:(1)稳健的不可见的水印。(2)不稳健的不可见的水印。(3)可见的水印。

数字水印三个特征:(1)稳健性。(2)不可感知性。(3)安全可靠性。

数字水印三个部分:(1)水印生成。(2)水印嵌入。(3)水印提取(检测)。

密钥管理的基本原则:(1)脱离密码设备的密钥数据应绝对保密。(2)密码设备内部的密钥数据绝对不外泄。(3)密钥使命完成,应彻底销毁、更换。常用密钥种类:(1)工作密钥。(2)会话密钥。(3)密钥加密密钥。(4)主机主密钥。

公开密钥分发:(1)广播式密钥分发。(2)目录式密钥分发。(3)公开密钥机构分发。(4)公开密钥证书分发。密钥保护方法:(1)终端密钥保护。(2)主机密钥保护。(3)密钥分级保护管理。

秘密共享方案:将一个密钥K分成n个共享密钥K1、K2……Kn,并秘密分配给n个对象保管。密钥托管技术:为用户提供更好的安全通信方式,同时允许授权者为了国家等安全利益,监听某些通信和解密有关密文。密钥托管加密体制由三部分组成:用户安全分量、密钥托管分量、数据恢复分量。密钥管理:指对于网络中信息加密所需要的各种密钥在产生、分配、注入、存储、传送及使用过程中的技术和管理体制。

保密通信的基本要求:保密性、实时性、可用性、可控性。密码保护技术:密码校验、数字签名、公证消息。通信保密技术:(1)语音保密通信(模拟置乱技术、数字加密技术)。(2)数据保密通信。(3)图像保密通信(模拟置乱、数字化图象信号加密)。网络通信加密的形式:(1)链路加密。(2)端-端加密。(3)混合加密。网络通信访问基本控制方式:(1)连接访问控制。(2)网络数据访问控制。(3)访问控制转发。(4)自主访问控制与强制访问控制。接入控制功能:(1)阻止非法用户进入系统。(2)允许合法用户进入系统。(3)使合法用户按其权限进行活动。接入控制策略:(1)最小权限策略。(2)最小泄漏策略。(3)多级安全策略。接入控制技术方法:(1)用户标识与认证。(2)身份认证特征(口令认证方式、协议验证身份)。

PGP的五种功能:认证性、机密性、压缩、Email兼容性、分段与重组。IP层安全功能:鉴别服务、机密性、密钥管理。

安全套接层SSL提供的安全服务:信息保密、信息完整性、相互认证。

PPDR-A模型五要素:安全策略、安全监测、安全反应、安全防御、安全对抗。操作系统安全访问控制:测试程序访问控制、操作系统的访问权限控制、保护机制的访问控制、用户认证访问控制。

安全操作系统设计四环节:安全模型、安全设计、安全确认、正确实施。安全网络平台种类:Windows NT、UNIX、Linux。(Linux兼容性好、源代码开放、安全透明)。

数据库安全条件:数据独立性、数据安全性、数据完整性、数据使用性、备份与恢复。

VPN(虚拟专用网)核心技术:隧道技术、密码技术、管理技术。

政务网的特点:信息公众化、信息机关化、信息存储量大、保密程度高、访问密级多样化。

政务网建设的三个安全域:(1)涉密域。(2)非涉密域。(3)公共服务域。

黑客攻击:指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。

防黑客攻击几种防范技术:安全性设计保护、先进的认证技术、扫描检测审计技术。

常规网络扫描工具:SATAN扫描工具、Nessus安全扫描器、nmap扫描器、strobe扫描器。网络监听工具:NetXRay、Sniffit。防火墙:在网络安全边界控制中,用来阻止从外网想进入给定网络的非法访问对象的安全设备。包括网络级包过滤防火墙和应用级代理防火墙。

密罐:用来观察黑客如何入侵计算机网络系统的一个软件“陷阱”,通常称为诱骗系统。

计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒检测方法:比较法、搜索法、辨别法、分析法。

电子商务安全要求:可靠性、真实性、机密性、完整性、有效性、不可抵赖性、可控性。

电子商务安全服务:鉴别服务、访问控制服务、机密性服务、不可否认服务。电子商务基本密码协议:密钥安全协议、认证安全协议、认证的密钥安全协议。国际通用电子商务安全协议:SSL安全协议、SET安全协议、S-HTTP安全协议、STT安全协议。

电子商务实体要素:持卡人、发卡机构、商家、银行、支付网关、认证机构。

第三篇:网络与信息安全自查报告

网络与信息安全自查报告

(参考格式)

一、自查报告名称

×××(部门/单位名称)信息安全自查报告

二、自查报告组成

自查报告包括主报告和检查情况报告表两部分。

三、主报告内容要求

(一)信息安全自查工作组织开展情况

概述此次安全检查工作组织开展情况、所检查的重要网络与信息系统基本情况。

(二)信息安全工作情况

对照《检查通知》要求,逐项、详细描述本部门(单位)在安全管理、技术防护、应急处置与灾备等方面工作的检查结果。

(三)自查发现的主要问题和面临的威胁分析

1.发现的主要问题和薄弱环节

2.面临的安全威胁与风险

3.整体安全状况的基本判断

(四)改进措施与整改效果

1.改进措施

2.整改效果

(五)关于加强信息安全工作的意见和建议

四、信息安全检查情况报告表要求

检查情况报告表应如实填写,不要出现漏项、错项、前后不一致等情况。

第四篇:网络与信息安全自查报告

网络与信息安全自查报告

接供电局《开展网络信息安全生产专项检查》的通知,我公司深刻领会文件精神,积极组织落实,认真对照,对网络安全基础设施建设情况,网络与信息安全防范技术情况进行了自查,现将自查情况汇报如下:

一、自查工作组织开展情况:

此次自查工作由生产技术部牵头,安环部,热电分厂,电石分厂负责具体落实。对所属的分散控制系统(DCS),计算机监控系统,负荷控制系统进行检查,集体如下:热电所选用的控制系统为杭州和利时自动化有限公司的MACSV系统,完成对数据的采集,控制和监控。MACSV系统网络分为监控网络,系统网络和控制网络三个层次,三种网络以“站”的形式连接。包括数据站,工程师站,操作员站和现场控制站;涉及的版本号为MACSV5.2.4 中英文正式版,MACSV6.5.1和6.5.2 #3机炉和供热,操作系统版本WINXP+SP3;主从服务器系统版本为WIN SEVER2003;监控网络采用TCP/IP通讯协议,冗余高速工业以太网链接,系统网络采用HSIE通讯协议,冗余高速工业以太网链接,控制网络采用profibus-DP现场总线,位于现场控制站内部。

二、网络与信息安全工作情况:

1、硬件安全:包括防雷,防火和UPS电源链接等,运维人员每天坚持巡查,排除安全隐患,服务器,交换机,现场控制站等都有UPS电源保护,可以保证短时间断电情况下,设备运行正常,不会因突然断电导致设备无法运行或损坏。此外,局域网内所有计算机USB接口实行完全封闭,有效避免了因外接设备(如U盘,硬盘,其他移动设备)而引起中毒或泄密的发生。

2、网络安全:包括网络结构、密码管理、IP管理等;交换机、路由器、光纤收发器等都有备品备件,发生故障可以在第一时间更换,保证设备的稳定运行。

3、应急处置:我厂系统服务器运行安全,稳定,并配备了大型UPS电源,可以保证大面积断电情况下,服务器坚持运行半小时以上。虽然系统长期稳定,运行良好,但我厂依然定了应急处置预案,并定期进行事故应急演练。

总体来说,我厂对网络与信息完全工作非常重视,未发生过重大安全事故,各系统运转稳定。但自查中也发现了不足之处,如目前没有专门的技术人员,日常检查维护由热工人员担任,而且热工人员也没有经过专门的信息安全培训,安全力量有限。今后还需要加强信息技术人员的培养,更进一步提高信息安全技术水平,提高系统运行的安全性和工作效率。

4、技术防护:

1.1物理环境安全;程师站、算机房不断改造,均有门禁,防盗上锁;监视器防火防灾报警装置,供电和通信系统采用双线冗余;人员出入有出入登记制度;

1.2运维管理;根据内容要求,设备,系统的运维都有相应的日志记录和程序变更记录,以及强制单的管理和记录,并将工程师站和操作员站分离,有独自的登录账号和密码,并分别配有加密狗保证系统的运行安全。

三、网络安全存在以下几点不足:1、2、3、安全防范意识较为薄弱;

病毒监控能力有待高;

遇到恶意攻击,计算机病毒侵袭等突发事件处理不够及时。

四、整改办法与措施:

1、加强计算机操作技术水平,网络安全技术方面的培训;强化计算机操作人员对病毒,信息安全的防范意识。

2、加强计算机维护人员在计算机技术,网络技术方面的学习,不断提高计算机主管人员的技术水平。

意见建议:

建议按列支相关经费,组织相关人员进行培训,应急演练,改造等工作的开展。

热电分厂检修车间热工班

2016.6.14

第五篇:网络与信息安全实验报告

计算机科学与技术学院

网络与信息安全课程设计

号:

业:计算机科学与技术

学生姓名:

任课教师:***

2017年3月

FTP服务器的设计与实现

***

计算机科学与技术学院,哈尔滨工程大学

摘要:FTP 是File Transfer Protocol(文件传输协议)的英文简称,而中文简称为“文传协议”。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序(Application)。基于不同的操作系统有不同的FTP应用程序,而所有这些应用程序都遵守同一种协议以传输文件。在FTP的使用当中,用户经常遇到两个概念:“下载”(Download)和“上传”(Upload)。“下载”文件就是从远程主机拷贝文件至自己的计算机上;“上传”文件就是将文件从自己的计算机中拷贝至 远程主机上。用Internet语言来说,用户可通过客户机程序向(从)远程主机上传(下载)文件。本文基于FTP协议搭建了一个FTP服务器,实现简单的上传下载功能。关键字:FTP,网络协议,服务器

一、FTP协议的工作原理

1.简介

FTP是因特网网络上历史最悠久的网络协议,凭借其独特的优势一直都是因特网中最重要、最广泛的服务之一。FTP是TCP/IP提供的标准机制,实现从一台主机向另一台主机传送文件的任务。目前FTP客户端软件很多,大致我们可以把它们分为三类:第一类是传统的FTP客户机;第二类是图形化用户界面的FTP软件;第三类是Web浏览器。

从根本上说,FTP就是在网络中各种不同的计算机之间按照TCP/IP协议来传输文件。FTP采用的是现在流行的Client/Server模式,由FTP客户端和FTP服务器端程序组成。通常服务器端是远程端点,用户可以通过Internet网络连接到远程的FTP服务器站点。服务器的功能是主要的。只有当FTP服务器支持各种协议和指令时,才能够开发相应的客户端程序。

开发任何基于FTP的客户端软件都必须遵循FTP的工作原理,FTP的独特的优势同时也是与其它客户服务器程序最大的不同点就在于它在两台通信的主机之间使用了两条TCP连接,一条是数据连接,用于数据传送;另一条是控制连接,用于传送控制信息(命令和响应),这种将命令和数据分开传送的思想大大提高了FTP的效率,而其它客户服务器应用程序一般只有一条TCP连接。图1给出了FTP的基本模型。客户有三个构件:用户接口、客户控制进程和客户数据传送进程。服务器有两个构件:服务器控制进程和服务器数据传送进程。在整个交互的FTP会话中,控制连接始终是处于连接状态的,数据连接则在每一次文件传送时先打开后关闭。用户接口 控制连接控制进程控制进程命令与应答数据连接数据传送进程数据传送进程文件传输图1 FTP的基本模型

FTP是TCP/IP的一种具体应用,它工作在OSI模型的第七层,TCP模型的第四层上,即应用层,使用TCP传输而不是UDP,这样FTP客户在和服务器建立连接前就要经过一个被广为熟知的“三次握手”的过程,它带来的意义在于客户与服务器之间的连接是可靠的,而且是面向连接,为数据的传输提供了可靠的保证。采用FTP协议可使 Internet用户高效地从网上的FTP服务器下载大信息量的数据文件,将远程主机上的文件拷贝到自己的计算机上。以达到资源共享和传递信息的目的。由于FTP的使用使得Internet上出现大量为用户提供的下载服务器。Internet成为了一个巨型的软件仓库。FTP在文件传输中还支持断点续传功能,可以大幅度地减小CPU和网络带宽的开销。

FTP需要2个端口,一个端口是控制连接端口,也即21端口,用于发送指令给服务器并等待服务器响应;另一个端口是数据传输端口,端口号为20(仅PORT模式),用于建立数据传输通道。

FTP的连接模式有2种:PORT和PASV。PORT模式是一个主动模式,PASV是被动模式,二者都是相对于服务器而言的。2.FTP运行原理

FTP的工作原理与其他许多网络实用程序一样,也是基于客户/服务器模式。互联网文件传输协议(File Transfer Protocol)标准是在FTC959说明的。该协议定义了一个在远程计算机系统和本地计算机系统之间传输文件的标准。一般来说,要传输文件的用户需先经过认证以后才能登录ftp服务器,访问在远程服务器的文件。大多数的FTP服务器往往提供一个guest的公共帐户来允许没有FTP服务器帐户的用户可以访问该FTP服务器。一个FTP会话通常包括五个软件元素的交互。就模型而言,从1973年以来并没有什么变化。如图2所示。

用户接口用户SPIUSERPI文件系统SDTPUDTP图2 FTP协议模型

文件系统

在一个FTP会话中,会存在两个独立的网络连接,一个是由两端的PI使用的,另一个是由两端的DTP使用的。PI之间的连接一般被称作控制连接(control connection),DTP之间的连接被称作数据连接(data connection)。通常情况下,ftp服务器监听端口号21来等待控制连接建立请求,当客户连接请求到达,会在客户和ftp服务器之间建立一个控制连接。而数据连接端口号的选择依赖于控制连接上的命令,通常是客户发送一个控制消息来指定客户需要建立一个数据连接来传输ftp数据(如下载/上载一个文件,显示当前目录的内容等等,都需要建立数据连接来传输数据),在该消息中,指定了客户监听并等待连接的端口号,而服务器从控制连接收到该命令,向客户端发起一个连接请求到消息中指定的端口号,客户端收到该请求以后就会建立一个数据连接。连接建立以后,服务器或客户就会主动通过该连接发送数据(可能是要传输的文件,也可能是用户在命令行上发出的IS命令的输出)。

二、系统设计与实现 功能要求

本系统是一个在局域网内实现的小型FTP文件传输服务器。主要实现的是FTP服务器端功能,包括:FTP服务日志,在线用户的管理,统计客户端信息还有客户端上传、下载、选择数据传输模式、改变目录等,并给出相应的提示。2 主界面 程序界面主要包括服务器日志、在线用户、统计信息、安全管理、菜单栏、工具栏、状态栏。如图5所示。

图5 服务器用户界面 主要功能与实现

用CSocket类编制的服务器端的程序,其过程如下,其过程主要是: 创建CSocket对象。创建底层套接字Socket。

调用Listen,开始监听从客户端发来的访问请求。

如果收到请求,调用CAsyncSocket::Accept()函数进行接收外理。建立CSocketFile对象,并且使该对象与CSocket对象具备一定的联系。

建立Carchive对象,以便实现卸装(接收)数据和存储(发送)数据的目的地址。当然,该Carchive对象应该与前面的CSocketFile对象建立联系。

使用Carchive对象在客户和服务器Socket之间传递数据,从而实现服务器Socket和客户机Socket之间的通信。值得注意的是,一个给定的Carchive对象只能在单一的方向上传递数据:或者接收,或者发送。一般情况下,可能需要两个Carchive对象来实现数据的双向传递。

3.1菜单栏功能模块

菜单拦包括:服务器,查看。

服务器菜单包括:开始,停止,用户账户向导,用户账户等功能。查看菜单包括:服务器日志,在线用户,配置,统计,安全等功能。各项功能实现如下: 服务器功能:

(1)帐户向导:当你 登录服务器时你需要一个有效的账户,用户帐户向导将引导您通过必要的步骤,创造一个新的用户帐户。并将其添加到用户帐户对话框,创建用户名,如图6所示。

图6 用户帐户向导窗口

通过这个窗口你可以创建自己的用户名以及密码用以登陆FTP服务器,该部分功能实现代码如下:

(2)用户帐户功能:这一功能主要是服务器端添加,修改和删除用户帐户,设置目录权限(使用添加按钮以添加一个新目录,其中选定的用户帐户已具有访问权限,每小组目录您可以设定不同的权限,例如你可以给所有权限到C:下载,但限制的权限为C :下载申请时,没有权限指定的目录,在这个目录中它会自动阻止用户要求上传任何子目录)。目录属性,当您添加的编辑目录的用户帐户,目录属性对话框将显示物理目录(物理目录是'真正'的路径文件夹的名称)。虚拟目录(虚拟目录是一个物理文件夹的别名,当用户连接到您的FTP服务器,它将看到这个目录名而不是真正的物理名称)。设制服务端允许客户端的权限,例如允许客户端可以下载,上传,重命名哪些服务器端的文件内容。例如用户123将: E:盘设为许可目录,客户端就可以随时下载,上传E:盘里面的内容,如图7所示。

图7 用户帐户窗口

3.2 查看功能模块

(1)服务器日志模块的功能:在此屏幕,记录客户端与服务器端的连接信息以及传输信息,当客户端登陆服务器时服务器日志会显示是否与服务器连接成功,当客户端要上传文件或是下载文件成功时会记录服务器和FTP客户端的详细资料,从而有助于您追踪服务器与客户端之间所有的通讯讯息,数目之间的方括号[ ]是线程ID,如图8所示。

图8 服务器日志窗口

(2)在线用户模块的功能:通过服务器来查看在线客户端的用户名,用户IP地址,用户登陆时间等信息,如图9所示。

图9 在线用户窗口

(3)配置模块的功能:配置FTP服务器所有的设置。默认服务器端口为21,可以同时连接最多用户数,客户端与服务器端连接时间(当客户端已闲置的具体时间,它会自动断开),欢迎信息(当客户端连接到服务器时将会显示该文本),再见讯息(文本将显示当一个客户端从服务器断开时)其他设置,FTP服务器在Windows下启动,启动最小化在系统盘,并在启动时自动激活服务器。用户还可以将用户各种信息都记录在服务器日志里,如图10所示。

图10 配置界面

三、实验结论

本次实验实现了一个基于FTP协议的服务器系统,基本完成了FTP服务器所需的大多数功能。用户能够选择相应的数据传输模式,对指定的文件进行上传下载。通过该程序的开发,涵盖了一个FTP服务器所应该具有的功能,能够解释一般的FTP命令,符合相应的规范。

四、参考文献

[1]蔡勇.FTP服务器技术研究及实现[D].电子科技大学,2005.[2]王占军,王伟,赵志刚.基于FTP协议的文件传输组件设计与实现[J].沈阳师范大学学报(自然科学版),2012,03:375-377.[3]吴珂,卢秉亮,张磊.基于FTP协议客户端软件的实现[J].沈阳航空工业学院学报,2006,04:39-42.五、源代码

// stdafx.cpp : source file that includes just the standard includes // FTPServer.pch will be the pre-compiled header // stdafx.obj will contain the pre-compiled type information

#include “stdafx.h” CString BrowseForFolder(HWND hWnd, LPCSTR lpszTitle, UINT nFlags){ // We're going to use the shell to display a

// “Choose Directory” dialog box for the user.CString strResult = “";

LPMALLOC lpMalloc;

if(::SHGetMalloc(&lpMalloc)!= NOERROR){

// failed to get allocator

return strResult;

}

char szBuffer[_MAX_PATH];char szDisplayName[_MAX_PATH];

BROWSEINFO browseInfo;browseInfo.hwndOwner = hWnd;// set root at Desktop browseInfo.pidlRoot = NULL;

browseInfo.pszDisplayName = szDisplayName;browseInfo.lpszTitle = lpszTitle;browseInfo.ulFlags = nFlags;browseInfo.lpfn = NULL;browseInfo.lParam = 0;

LPITEMIDLIST lpItemIDList;

if((lpItemIDList = ::SHBrowseForFolder(&browseInfo))!= NULL){

// Get the path of the selected folder from the item ID list.if(::SHGetPathFromIDList(lpItemIDList, szBuffer))

{

// At this point, szBuffer contains the path the user chose.if(szBuffer[0] == '')

{

// SHGetPathFromIDList failed, or SHBrowseForFolder failed.AfxMessageBox(”Failed to get directory“, MB_ICONSTOP|MB_OK);

return strResult;

}

// We have a path in szBuffer!

strResult = szBuffer;

return strResult;

}

else

{

// The thing referred to by lpItemIDList

// might not have been a file system object.// For whatever reason, SHGetPathFromIDList didn't work!

AfxMessageBox(”Failed to get directory“, MB_ICONSTOP|MB_OK);

return strResult;// strResult is empty

}

lpMalloc->Free(lpItemIDList);

lpMalloc->Release();

} return strResult;}

void DoEvents(){ MSG msg;

// window message

while(PeekMessage(&msg,NULL,NULL,NULL,PM_REMOVE))

{

TranslateMessage(&msg);

DispatchMessage(&msg);

}

} void GetAppDir(CString& strAppDir){ TCHAR szFullPath[MAX_PATH];TCHAR szDir[_MAX_DIR];TCHAR szDrive[_MAX_DRIVE];

// Get application's full path.::GetModuleFileName(NULL, szFullPath, MAX_PATH);

// Break full path into seperate components._splitpath(szFullPath, szDrive, szDir, NULL, NULL);// Store application's drive and path strAppDir.Format(_T(”%s%s“), szDrive, szDir);} PFNSHGETFOLDERPATHA GetFuncPtr_SHGetFolderPathA(){ static HMODULE hMod = NULL;PFNSHGETFOLDERPATHA pSHGetFolderPath = NULL;// Load SHFolder.dll only once if(!hMod)

hMod = LoadLibrary(”SHFolder.dll“);

// Obtain a pointer to the SHGetFolderPathA function if(hMod)

pSHGetFolderPath =(PFNSHGETFOLDERPATHA)GetProcAddress(hMod, ”SHGetFolderPathA“);return pSHGetFolderPath;}

HRESULT CreateStartMenuShortcut(LPSTR lpszShortcutFile, LPSTR lpszDescription, LPTSTR lpszRelativeFolder){ HRESULT hr;PFNSHGETFOLDERPATHA pSHGetFolderPath = NULL;TCHAR lpszLink[MAX_PATH];BOOL bFound = FALSE;

pSHGetFolderPath = GetFuncPtr_SHGetFolderPathA();

// Find the current user's Start Menu Programs folder if(pSHGetFolderPath)

bFound = SUCCEEDED(pSHGetFolderPath(NULL, CSIDL_PROGRAMS, NULL, 0, lpszLink));

if(bFound){

// Proceed to create the shortcut

IShellLink *pIShellLink = NULL;

IPersistFile *ppf = NULL;

WCHAR pLinkUnicode[MAX_PATH];

CoInitialize(NULL);

// Get a pointer to the IShellLink interface.hr = CoCreateInstance(CLSID_ShellLink, NULL, CLSCTX_INPROC_SERVER,IID_IShellLink,(void **)&pIShellLink);

if(SUCCEEDED(hr))

{

// Get a pointer to IPersistFile interface for saving shortcut

hr = pIShellLink->QueryInterface(IID_IPersistFile,(void **)&ppf);

if(SUCCEEDED(hr))

{

hr = pIShellLink->SetPath(lpszShortcutFile);

hr = pIShellLink->SetDescription(lpszDescription);

if(SUCCEEDED(hr))

{

// Add the target folder to the Start Menu Programs path

lstrcat(lpszLink, ”“);

lstrcat(lpszLink, lpszRelativeFolder);

lstrcat(lpszLink, ”“);

// Create the directory if it does not exist

CreateDirectory(lpszLink,NULL);

// Add the file name for the shortcut

lstrcat(lpszLink, lpszDescription);

lstrcat(lpszLink, ”.lnk“);

// Convert string to Unicode, and call IPersistFile::Save()

MultiByteToWideChar(CP_ACP, 0, lpszLink,-1, MAX_PATH);

hr = ppf->Save(pLinkUnicode, TRUE);

}

ppf->Release();

}

pIShellLink->Release();

}

CoUninitialize();

pLinkUnicode, } return hr;}

void RemoveStartMenuShortcut(LPSTR lpszDescription, LPTSTR lpszRelativeFolder){ PFNSHGETFOLDERPATHA pSHGetFolderPath = NULL;TCHAR lpszLink[MAX_PATH];BOOL bFound = FALSE;

pSHGetFolderPath = GetFuncPtr_SHGetFolderPathA();

// Find the current user's Start Menu Programs folder if(pSHGetFolderPath)

bFound = SUCCEEDED(pSHGetFolderPath(NULL, CSIDL_PROGRAMS, NULL, 0, lpszLink));if(bFound){

// Add the target folder to the Start Menu Programs path

lstrcat(lpszLink, ”“);

lstrcat(lpszLink, lpszRelativeFolder);

lstrcat(lpszLink, ”“);

// Add the file name for the shortcut

lstrcat(lpszLink, lpszDescription);

lstrcat(lpszLink, ”.lnk“);

DeleteFile(lpszLink);} }

CString GetShortcutTarget(LPCTSTR lpszFilename){ CoInitialize(0);

CString strResult;HRESULT hResult;IShellLink *psl;char szPath[MAX_PATH];WIN32_FIND_DATA findData;// Get a pointer to the IShellLink interface.hResult = CoCreateInstance(CLSID_ShellLink, NULL, CLSCTX_INPROC_SERVER, IID_IShellLink,(void **)&psl);if(SUCCEEDED(hResult)){

IPersistFile *ppf;

// Get a pointer to the IPersistFile interface.hResult = psl->QueryInterface(IID_IPersistFile,(void **)&ppf);

if(SUCCEEDED(hResult))

{

WORD wsz [MAX_PATH];// buffer for Unicode string

// Ensure that the string consists of Unicode characters.MultiByteToWideChar(CP_ACP, 0, lpszFilename,-1, wsz, MAX_PATH);

// Load the shortcut.hResult = ppf->Load(wsz, STGM_READ);

if(SUCCEEDED(hResult))

{

// Resolve the shortcut.hResult = psl->Resolve(0, SLR_ANY_MATCH|SLR_NO_UI);

if(SUCCEEDED(hResult))

{

lstrcpy(szPath, lpszFilename);

// Get the path to the shortcut target.hResult = psl->GetPath(szPath, MAX_PATH,(WIN32_FIND_DATA *)&findData, 0);

strResult = szPath;

}

}

// Release the pointer to IPersistFile.ppf->Release();

}

// Release the pointer to IShellLink.psl->Release();} CoUninitialize();

if(SUCCEEDED(hResult))

return strResult;else

return ”“;} // Pump messages while waiting for event BOOL WaitWithMessageLoop(HANDLE hEvent, int nTimeout){

DWORD dwRet;while(1){

// wait for event or message, if it's a message, process it and return to waiting state

dwRet = MsgWaitForMultipleObjects(1, &hEvent, FALSE, nTimeout, QS_ALLINPUT);

if(dwRet == WAIT_OBJECT_0)

{

TRACE0(”WaitWithMessageLoop()event triggered.n");

return TRUE;

}

else

if(dwRet == WAIT_OBJECT_0 + 1)

{

// process window messages

AfxGetApp()->PumpMessage();

}

else

if(dwRet == WAIT_TIMEOUT)

{

// timed out!

return FALSE;

}

else

{

// WAIT_ABANDONED_0...return TRUE;

} } } void AutoSizeColumns(CListCtrl *pListCtrl){ // Call this after your the control is filled pListCtrl->SetRedraw(FALSE);int mincol = 0;

int maxcol = pListCtrl->GetHeaderCtrl()->GetItemCount()-1;

for(int col = mincol;col <= maxcol;col++)

{

pListCtrl->SetColumnWidth(col, LVSCW_AUTOSIZE);

int wc1 = pListCtrl->GetColumnWidth(col);

pListCtrl->SetColumnWidth(col, LVSCW_AUTOSIZE_USEHEADER);

int wc2 = pListCtrl->GetColumnWidth(col);

// 10 is minumim column width

int wc = max(10, max(wc1,wc2));

pListCtrl->SetColumnWidth(col,wc);

}

pListCtrl->SetRedraw(TRUE);}

下载公务员网络与信息安全技能竞赛题[精选多篇]word格式文档
下载公务员网络与信息安全技能竞赛题[精选多篇].doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络与信息安全自查报告范文大全

    网络与信息安全自查报告 为了贯彻落实今年6月份出台的《网络安全法》,以及省委网信办关于做好党的十九大期间吉林省关键信息基础设施安全保障工作的实施方案和省卫计委7月份......

    网络与信息安全自查报告范文

    根据上级相关通知精神要求,为进一步加强我镇社网络与信息安全工作,认真查找我镇社网络与信息安全工作中存在的隐患及漏洞,完善安全管理措施,减少安全风险,提高应急处置能力,确保全......

    2011年度网络与信息安全情况报告

    2011年网络与信息安全检查情况的报告 2011年,在省政府办公厅和省工信厅的指导下,我局进一步加强了网络信息安全制度建设,不断强化日常检查与防护管理,配备健全了网络信息安全设......

    网络与信息安全承诺书

    网络安全维护责任承诺书 为了落实网络安全维护责任制,积极落实对网络安全的规范要求,确保“和“”平台在试运行及运行维护期间,实现网络安全零事故。公司特此签订网络安全维护......

    网络与信息安全承诺书

    网络与信息安全承诺书 为确保本单位信息网络、重要信息系统和网站安全、可靠、稳定地运行,作为本单位网络与信息安全工作的主要负责人,对本单位的网络与信息安全工作负总责,并......

    网络与信息安全工作总结(★)

    学校网络与信息安全 检查情况总结 今年以来,学校大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加......

    网络与信息安全工作总结(推荐)

    广东鸿联九五信息产业有限公司 网络与信息安全检查 情况报告 去年以来,我司大力实施信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化......

    网络与信息安全承诺书

    网络与信息安全承诺书 网络与信息安全承诺书1 甲方:广东长鹿环保度假农庄有限公司乙方:中国电信股份有限公司佛山顺德区分公司甲方须遵守本承诺书的有关条款,如有违反本承诺书......