第一篇:关于互联网电子信息安全防护问题研究分析
20世纪70年代以来,以信息技术为核心的高技术群的迅猛发展及其在社会各领域中的广泛应用,将人类社会推进到了信息社会。在信息社会里,信息网络系统的建立已逐渐成为不可或缺的基础设施,信息已成为社会发展的重要战略资源、决策资源和控制战场的灵魂,信息安全已成为国家安全的核心因素。无论是在平时还是战时,信息安全问题都将是一个战略性、全
局性的重要问题。谋求国家安全,必须高度重视信息安全防护问题。
一、搞好信息安全防护是确保国家安全的重要前提
众所周知,未来信息化战争将在陆、海、空、天、电多维空间展开,网络空间的争夺尤其激烈。如果信息安全防护工作跟不上,在战争中就可能造成信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是赢得未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。据有关报道披露,海湾战争前,美国特工曾在伊拉克从法国购买的打印机的引导程序中预埋了病毒,海湾战争一开始,美国就通过卫星激活病毒,导致后来伊军防空指挥通信系统陷入瘫痪。战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。根据美国加利弗尼亚州银行协会的一份报告,如果该银行的数据库系统遭到网络“黑客”的破坏,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于6月讨论通过的《国家信息安全学说》,首次把信息安全正式作为一种战略问题加以考虑,并从理论上和实践上加强准备。
二、我国信息安全面临的形势十分严峻
信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。而令人担忧的是,由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防”的状态下,国防信息安全的形势十分严峻。具体体现在以下几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖进口,大量进口的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。
三、积极采取措施加强信息安全防护
为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。
第一,要加强宣传教育,切实增强全民的国防信息安全意识。在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责任,一方面要经常分析新形势下信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。
第二,要建立完备的信息安全法律法规。信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。
第三,要加强信息管理。要成立国家信息安全机构,研究确立国家信息安全的重大
第二篇:互联网金融监管问题分析
互联网金融监管问题分析
10月13日,中国国务院办公厅公布了《互联网金融风险专项整治工作实施方案》,此次政府监管升级,引发了行业内的极大关注。自此,互联网金融行业的规范化进入实质性阶段。
实际上,2015年12月出台的《网络借贷信息中介机构业务活动管理暂行办法(征求意见稿)》就给予P2P平台18个月的整改期。今年的《政府工作报告》将“规范发展互联网金融”列入重点工作,2016年也因此被称为互联网金融规范发展的元年。自2016年3月以来,监管部门紧锣密鼓地开展了调查、摸底工作,对监管细则征求了各方面意见,积累了丰富经验,掌握了大量案例,对当前互联网金融企业及市场做到了心中有数,为互联网金融的规范与创新打下了重要基础。此次互联网金融专项整治,给予互联网金融企业更多时间进一步完善内控制度、强化风险管理,进而满足监管细则及要求,实现平稳过渡。
人类社会进入21世纪,互联网和计算机技术的应用使得科技和经济的发展更为迅速,而互联网更是融入到社会生活的方方面面。互联网与金融的融合形成了互联网金融,是目前金融领域中非常重要的内容,为金融业的发展,甚至是经济的发展创造了更多的空间。互联网金融的出现,带来了一定的利益,同时也存在着一定的弊端,其中关于互联网金融监管的问题,就成为国家经济发展中的重要内容。本文主要针对互联网金融监管展开,从多个角度分析了当前互联网金融监管中存在的问题,同时针对问题也提出了一定的应对策略。
今天的社会环境中,互联网的应用使得社会生活变得更加便利,越来越多的社会活动通过互联网实现,为人们节约了更多的时间,网络金融更是迅速获得人们的亲睐,网络支付、网络融资、网络投资理财等一时间风靡社会,这是互联网金融繁荣发展的体现。可以说,互联网金融的出现,在为传统金融带来竞争压力的同时,也弥补了传统金融的不足,更好的满足了社会生活的需要。与互联网金融伴随而来的是互联网金融监管问题,互联网金融监管的缺失和不足造成了互联网金融的交易风险、互联网金融市场的混乱等。因此,更好的发挥互联网金融的优势作用,更好的利用互联网金融,就需要正确的认识互联网金融监管中的问题,并找到科学的解决方式,这样才能引导互联网金融的发展,规范互联网金融市场。
一、当前互联网金融监管中存在的问题
根据当前我国互联网金融监管的实际情况来看,互联网金融监管在完善的同时,仍然存在着较多的问题,主要包括:
1、法律法规不健全建设社会主义法治社会,是目前我国发展的总体方向,而法治国家的建立,离不开健全的法律法规体系,在法治国家,市场经济活动要做到“有法可依,有法必依,执法必严,违法必究”。而互联网金融作为新兴事物,同时又属于金融业,对国家经济发展有直接的影响,更需要明确的法律法规来规范和调整,但目前我国互联网金融监管的过程中,相关法律法规还不健全。一方面,关于互联网金融监管的专门法律还不足,目前我国规范互联网金融的法律多是普通金融监管的法律,这很难调整互联网金融中一些特殊的问题,而互联网金融与传统金融的差异在逐渐增大,这就使得法律法规不健全的问题在互联网金融监管中的表现越来越突出;另一方面,地方政府在地方性法规中对互联网金融监管的引导也不多,地方经济条件、发展水平的不同对互联网金融的影响也比较大,所以,各地区的互联网金融监管也不尽相同,而地方性法规的缺失自然也就造成了互联网金融监管中的问题。总之,法律法规不健全是当前互联网金融监管中存在的主要问题。
2、监管部门分工不明确监管部门分工不明确也是互联网金融监管中存在的问题之一。在我国,政府承担着市场宏观调控的职责,自然也承担着互联网金融监管的职责。目前,我国政府部门在互联网金融监管中,监管部门的分工还不够明确,这就直接造成了监管的缺失和遗漏,本身金融领域就需要严格紧密的监管,而针对互联网金融,甚至缺少基本的监管部门,这自然容易引起因监管疏漏而产生的负面结果。此外,互联网行业的发展都是非常迅速的,互联网金融也不例外,几乎每天都有新的互联网金融企业的崛起,都有新的互联网金融形式的出现,而政府部门的监管则无法跟上互联网金融的发展,这也容易产生互联网金融监管问题。总之,监管部门作为互联网监管的主体,应当与互联网金融相对应,有明确的部门分工来实现互联网金融监管,在问题出现时,有明确的部门承担责任,这样才能实现互联网金融的健康发展。所以说,监管部门分工不明确也是当前我国互联网金融监管中存在的问题。
3、监督手段落后单一除了以上提到的两点以外,当前互联网金融监管中存在的问题还包括监督手段落后单一。上面我们已经提到,互联网金融是变化非常快的一个行业,新的科技、新的市场需求都有可能带来互联网金融大的变化,互联网金融监管的监管对象是互联网金融,自然需要以互联网金融的改变做出适当的调整,特别是监督手段,如果监督手段落后单一,一般很难应对互联网金融中的问题,实现监管的目标。目前我国互联网金融监管的手段还很单一落后,与当前互联网金融的发展之间存在着很大的差距,而监管手段与监管内容之间的差异就容易促使互联网金融活动中非法活动的产生。所以说,监督手段落后单一也是互联网金融监管中需要解决的问题。
二、互联网金融监管中存在问题的解决策略
互联网金融市场的良治需要政府监管、行业自律和企业创新三个层面的相互协同,营造“政府外部监管、行业内部引导、企业转型创新”的新型治理框架和格局,共同形成规范发展的合力。
这三者之中,最为重要的是政府监管,特别体现在完善国家和地方的相关法律法规。法律法规的完善,是解决互联网金融监管的根本性途径,从国家角度而言,国家应该针对互联网金融监管制定出专门性的法律法规,作为国家互联网金融监管的宏观性指导,就地方政府而言,应该以国家的法律法规为基础,根据本地区的特点,制定更为详细的地方性法规。这样才能保证互联网监管过程中严密的法律体系,解决互联网监管问题。其次,监管部门完善职责分工体系。监管部门应该以互联网金融监管的实际需要为基础,对互联网金融做好充分调研工作,设置出明确的监管部门,不同部门各司其职,进而实现互联网金融监管的目标。西外,监管部门还应该根据互联网金融的变化及时调整相应职责部门。最后,创新监管手段。借鉴国外互联网监管的先进经验,我国的互联网金融监管还应该创新监管手段,特别需要注意互联网金融市场一些新的金融形式,要及时确定相应的监管手段。同时,互联网金融监管手段的创新,还应该具备一定的前瞻性。
第二,作为政府与企业之间的中介和桥梁,互联网金融行业自律组织能理解政策意图和监管思路,领会防范系统性风险的底线,更好地参与、配合政府部门开展专项整治工作。同时,行业组织更贴近市场,掌握更多的行业信息和企业实际情况,更加熟悉互联网金融自身特点,有利于引导互联网金融从业机构接受监管、完善管理、守法经营。
发挥行业自律组织的柔性作用,无疑是对互联网金融监管的一种有效补充。一是资源有限,监管不可能面面俱到,行业组织可把握行业实际,提出更高的自律要求,帮助行业健康发展;二是可以根据行业发展情况及时完善自律条款,弥补整治和监管的滞后性;三是自律可以提前为整治工作和监管政策进行市场验证和压力测试,待验证可行有效后再予以推广。因此,在开展刚性整治、底线管理的同时,充分调动行业自觉自发的自律行为,是保障互联网金融行业规范、健康发展的有效途径。
参考文献:
[1]吴迪.互联网金融监管问题及对策[J].市场研究,2015(06).[2]袁凯宇.我国互联网金融监管的分析[J].金融观察,2014(08).
第三篇:电信网和互联网安全防护管理指南
电信网和互联网安全防护管理指南 范围
本标准对电信网和互联网安全防护的定义、目标、原则进行了描述和规范。同时,对电信网和互联网安全防护体系、安全防护体系三部分工作及其关系进行了说明。
本标准适用于电信网和互联网的安全防护工作。
本标准涉及的电信网和互联网不包括专用网,仅指公众电信网和公众互联网。2 规范性引用文件
下列文件中的条款通过本标准的引用丽成为指导性技术文件的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
GB/T 5271.8-2001信息技术词汇第8部分:安全 3 术语和定义
GB/T 5271.8-2001确立的术语和定义以及下列术语和定义适用于本标准。3.1
电信网Telecom Network
利用有线和,或无线的电磁、光电系统,进行文字、声音、数据、图像或其他任何媒体的信息传递的网络,包括固定通信网、移动通信网等. 3.2
互联网Internet
泛报广域网、局域网及终端(包括计算机、手机等)通过交换机、路由器、网络接入设备等基于一定的通信协议连接形成的,功能和逻辑上的大型网络. 3.3
电信网和互联网安全防护体系 Security Protection Architecture of Telecom Network and Intemet
电信网和互联网的安全等级保护、安全风险评估、灾难备份及恢复三项工作互为依托、互为补充、相互配合.共同构成了电信网和互联网安全防护体系。3.4
刮言网和互联网安全等级Security Classification of Telecom Network and Internet 电信网和互联网及相关系统重要程度的表征。重要程度从电信网和互联网及相关系统受到破坏后,对国家安全、社会秩序、。经济运行、公共利益、网络和业务运营商造成的损害来衡量。3.5
电信网和互联网安全等级保护 Classified Security Protection of Telecom Network and Internet指对电信网和互联网及相关系统分等级实施安全保护。3.6
电信网和互联网安全风险Security risk of Telecom Network and Internet
人为或自然的威胁可能利用电信网和互联网及相关系统存在的脆弱性导致安全事件的发生及其对组织造成的影响。3.7
电信网和互联网安全风险评估 Security Risk Assessment of Telecom Network and Internet
指运用科学的方法和手段,系统地分析电信网和互联网及相关系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生,可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施,防范和化解电信网和互联网及相关系统安全风险,将风险控制在可接受的水平,为最大限度地保障电信网和互联网及相关系统的安全提供科学依据。3.8
电信网和互联网灾难 Disaster of Telecom Network and Internet
由于各种原因,造成电信网和互联网及相关系统故障或瘫痪,使电信网和互联网及相关系统支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件。3.9
电信网和互联网灾难备份Backup for Disaster Recovery of Telecom Network and Intemet
为了电信网和互联网及相关系统灾难恢复而对相关网络要素进行备份的过程。3,10
电信网和互联网灾难恢复 Disaster Recovery of Telecom Network and Internet
为了将电信网和互联网及相关系统从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。4 目标和原则
电信网和互联网安全防护工作的目标就是要加强电信网和互联网的安全防护能力,确保网络的安全性和可靠性,尽可能实现对电信网和互联网安全状况的实时掌控,保证电信网和互联网能够完成其使命。
为了实现该目标网络和业务运营商、设备制造商要充分考虑电信网和互联网不同等级的安全要求,从环境因素以及人为因素分析电信网和互联网面临的威胁,从技术和管理两个方面分析电信网和互联网存在的脆弱性.充分考虑现有安全措施,分析电信网和互联网现存风险,平衡效益与成本,制定灾难备份及恢复计划,将电信网和互联网的安全控制在可接受的水平。
电信网和互联网安全防护工作要在适度安全原则的指导下,采用自主保护和重点保护方法,在安全防护工作安排部署过程中遵循标准性、可控性、完备性、最小影响和保密原则,实现同步建设、统筹兼顾、经济实用和循序渐进地进行安全防护工作.
——适度安全原则:安全防护工作的根本性原则。安全防护工作应根据电信网和互联网的安全等级,平衡效益与成本-采取适度的安全技术和管理措施。
——标准性原则:安全防护工作开展的指导性原则.指电信网和互联网安全防护工作的开展应遵循相关的国家或行业标准。
——可控性原则:指电信网和互联网安全防护工作的可控性,包括以下三个方面,●人员可控性:相关的安全防护工作人员应具备可靠的政治素质、职业素质和专业素质。相关安全防护工作的检测机构应具有主管部门授权的电信网和互联网安全防护检测服务资质。
●工具可控性:要充分了解安全防护工作中所使用的技术工具,并进行一些实验,确保这些技术工具能被正确地使用。
●项目过程可控性:要对整个安全防护项目进行科学的项目管理,实现项目过程的可控性。
——完备性原则:安全防护工作要覆盖电信网和互联网的安全范围。
——最小影响原则:从项目管理层面和技术管理层面,将安全防护工作对电信网和互联网正常运行的可能影响降低到最低限度。
——保密性原则:相关安全防护工作人员应签署协议,承诺对所进行的安全防护工作保密,确保不泄露电信网和互联网及安全防护工作的重要和敏感信息。5 安全防护体系
电信网和互联网安全防护范畴包括基础电信运营企业运营的传输、承载各类电信业务的公共电信网(含公共互联网)及其组成部分,支撑和管理公共龟信网及电信业务的业务单元和控制单元以及企业办公系统(含文件管理系统、员工邮件系统、决策支持系统、人事管理系统等)、客服呼叫中心、企业门户网站等非核心生产单元。此外,电信网络安全防护工作的范围还包括经营性互联网信息服务单位、移动信息服务单位、互联网接入服务单位、互联网数据中心、互联网域名服务机构等单位运营的网络或信息系统。
根据电信网和互联网安全防护范畴,建立的电信网和互联网安全防护体系如图l所示.整个体系分为三层,第一层为整个安全防护体系的总体指导性规范,明确了对电信网和互联网安全防护的定义、目标、原则,并说明了安全防护体系的组成。
第二层从宏观的角度明确了如何进行安全防护工作,规范了安全防护体系中安全等级保护、安全风险评估、灾难备份及恢复三部分工作的原则、流程、方法、步骤等。
第三层具体规定了电信网和互联网安全防护工作的要求,即安全防护要求和安全防护检测要求。
根据电信网和互联网全程全网的特点,电信网和互联网的安全防护工作可从固定通信网、移动通信网、互联网、增值业务网、非核心生产单元来开展一其中,互联网包括经营性互联网信息服务单位、互联网接入服务单位、互联网数据中心、互联网域名服务机构等单位运营的网络或信息系统。增值业务网包括消息网、智能网等业务平台以及业务管理平台。
对固定通信网、移动通信网、互联网实施安全防护,应分别从构成上述网络的不同电信网和互联网相关系统入手,电信网和互联网相关系统包括接入网、传送网、IP承载网、信令网、同步网、支撑网等.其中,接入网包括各种有线、无线和卫星接入网等,传送网包括光缆、波分、SDH、卫星等,而支撑网则包括业务支撑和网管系统.
安全防护要求明确了电信网和互联网及相关系统需要落实的安全管理和技术措施,涵盖了安全等级保护、安全风险评估、灾难备份及恢复等三部分内容,其中安全等级保护工作需要落实的物理环境和管理的安全等级保护要求被单独提出作为电信网和互联网及相关系统的通用安全等级保护要求.
安全防护检测要求与安全防护要求相对应,提供了对电信网和互联网安全防护工作进行检测的方法,从而确认网络和业务运营商、设备制造商在安全防护工作实旆过程中是否满足了相关安全防护要求。随着电信网和互联网的发展,随着安全防护体系的进一步完善,第三层的内容将进一步补充完善.
图1 电信用和互联网安全防护体系 6 安全等级保护
电信网和互联网安全等级保护工作贯穿于电信网和互联网生命周期的各个阶段,是一个不断循环和不断提高的过程.首先-根据电信网和互联网及相关系统受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害程度来确定安全等级。通过进一步分析电信网和互联网及相关系统的安全保护现状与安全等级保护要求之间的差距,确定安全需求,设计合理的、满足安全等级保护要求的总体安全方案,制定出安全建设规划。并进一步将其落实到电信网和互联网及相关系统中,形成安全技术和管理体系.在电信网和互联网安全运维阶段,根据安全等级保护的需要对安全技术和管理体系不断调整和持续改进,确保电信网和互联两及相关系统满足相应等级的安全要求;在安全资产终止阶段对信息、设备、介质进行终止处理时,防止敏感信息的泄露,保障电信网和互联网及相关系统的安全。安全等级保护工作的实施过程如图2所示。
图2安全等级保护实施的基本过程 安全风险评估
电信网和互联网安全风险评估应贯穿于电信网和互联网生命周期的各阶段中,在生命周期不同阶段的风险评估原则和方法是一致的。在电信网和互联网的安全风险评估工作中,应首先进行相关工作的准备-通过安全风险分析计算电信网和互联网及相关系统的风险值,进而确定其风险等级和风险防范措旋。安全风险分析中要涉及资产、威胁、脆弱性等基本要素,每个要素有各自的属性。资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度等。安全风险评估的实施流程如图3所示。
图3安全风险评估实施的基本过程 灾难备份及恢复
电信网和互联网灾难备份及恢复工作利用技术、管理手段以及相关资源,确保已有的电信网和互联网在灾难发生后.在确定的时间内可以恢复和继续运行。灾难备份及恢复工作需要防范包括地震、水灾等自然灾难以及火灾、战争、恐怖袭击、网络攻击、设备系统故障、人为破坏等无法预料的突发事件。如图4所示,灾难备份及恢复工作应根据安全等级保护确定的安全等级以及安全风险分析的相关结果进行需求分析-制定、实现相应的灾难备份及恢复策略,并构建灾难恢复预案,这是一个循环改进的过程。
针对电信网和互联网的不周网络、不同重要级别的业务,灾难备份及恢复所要达到的目标是不同的.例如,在电信网和互联网中,对于普通语音业务,可以要求网络和业务运营商通过灾难备份及恢复工作,保证在灾难发生后单一地区的灾难不影响灾难发生地理范围以外地区的语音业务,并且发生灾难的地区的语音业务能够通过有效灾难恢复计划的实施,在一定时间范围(指标应与灾难级别对应)内恢复通信。
图4灾难备份及恢复实施的基本过程 安全等级保护、安全风险评估、灾难备份及恢复三者之间的关系
电信网和互联网安全防护体系中的安全等级保护、安全风险评估、灾难备份及恢复兰者之间密切相关、互相渗透、互为补充。电信两和互联网安全防护应将安全等级保护、安全风险评估、灾难备份及恢复工作有机结合,加强相关工作之间的整合和衔接,保证电信网络安全防护工作的整体性、统一性和协调性。电信网络安全防护工作应按照根据被保护对象的重要性进行分等级保护的思想,通过安全风险评估的方法正确认识被保护对象存在的脆弱性和面临的威胁,进而制定、落实和改进与安全保护等级和风险大小相适应的一系列管理、技术、灾难备份等安全等级保护措施,最终达到提高电信网络安全保护能力和水平的目的。
在开展安全等级保护工作时,耍充分应用安全风险评估的方法,认识、分析不同类型的网络和业务存在的脆弱性和面临的威胁,进而制定和落实与被保护对象的类型、脆弱性和威胁相适应的基本安全保护措施要求.提高安全等级保护工作的针对性和适用性。在开展安全风险评估工作时,在分析被保护对象综合风险和制定改进方案的过程中,要始终与被保护对象的安全保护等级相结合,合理确定被评估对象的可接受风险和制定确实必要的整改措施,避免无限度地改进提高。在开展灾难备份及恢复工作时,要结合被备份对象的安全保护等级和面临的威胁,制定相适应的备份措旌,并将有关备份的要求体现在安全等级保护的要求中进行落实。
电信网和互联网安全等级保护、安全风险评估和灾难备份及恢复工作应随着电信网和互联网的发展变化而动态调整,适应国家对电信网和互联网的安全要求.
第四篇:移动互联网时代安全防护心得体会
移动互联网时代安全防护心得体会范文(精选6篇)
当我们有一些感想时,好好地写一份心得体会,这样能够给人努力向前的动力。那么好的心得体会都具备一些什么特点呢?下面是小编整理的移动互联网时代安全防护心得体会范文(精选6篇),希望对大家有所帮助。
移动互联网时代安全防护心得体会1网络,在现代社会已经变得十分普遍了,我们随处可以看见使用网络的人,老年人、小孩子、中年人人们使用网络看电影、炒股、浏览新闻、办公等等网络的出现给人们带来了一个崭新的面貌!有了网络,人们办公更加高效,更加环保,减少了纸张的使用。正好符合了我们当前的环保主题——低碳、节能、减排。并且,现在有很多高校都开设了计算机专业,专门培养这方面的高端人才,但也许,在培养专业的技能之时忽略了对他们的思想政治教育,在他们有能力步入社会的时候,他们利用专业的优势非法攻克了别人的网站走上了一条再也回不了头的道路!
确实是,网络不同于我们的现实生活,它虚拟、空泛、看得见却摸不着,而我们的现实生活,给人感觉真实。在我们的现实生活中,我们的活动有着一定的条例、法规规定,在网络世界中,虽然是虚拟的,但是它也有它的制度、法律法规:
(一)违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的。
(二)违反计算机信息系统国际联网备案制度的。
(三)不按照规定时间报告计算机信息系统中发生的案件的。
(四)接到公安机关要求改进安全状况的通知后,在限期内拒不改进的。
(五)有危害计算机信息系统安全的其他行为的。
直到97年,公安部再一次完善了我国关于网络安全的法律法规,明确规定违反法律、行政法规的,公安机关会给予警告,有违法所得的,没收违法所得,对个人可以处罚五千元以下的罚款,对单位处以一万五千元以下的罚款。情节严重的,可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。构成违反治安管理行为的,依照治安管理处罚条例的规定处罚。构成犯罪的,依法追究刑事责任。
所以在网络世界中,违法了也一定会追究责任。这和我们的现实生活一样,并不像我们想的,因为网络世界是虚拟的,所以可以乱说,在上面乱整。传播、不利于社会安定的话,也一定会受到处罚,对于那些为了利益利用自己高超的技术手段攻破别人的电脑系统,这肯定是违法的,我们在现实生活中也经常看到这样的案例,应该说这些事例给了我们血淋淋的教训,所以,我们在使用网络的时候一定要遵守法律法规,不搞破坏,在网络上进行正常的健康的交流,充分使用网络资源提高我们的学习效率和知识面!
移动互联网时代安全防护心得体会2今年在xx顺利举行网络安全宣传以“网络安全为人民,网络安全靠人民”成为本安全宣传主题,体现我党在树立网络安全监督管理期间充分依靠人民、相信人民,是党的群众路线在互联网安全中的具体体现。
互联网虽然是虚拟的,但使用互联网的人都在现实中。鉴于网络安全的形式日益严峻,对付网络安全要有非常行之有效的方式,就是让社会上的每一个分子都成为参与者,都能积极贡献自己的一份力量。
“民以食为天,食以安为先”。是食品安全的本质,然而人人都离不开互联网的时代,互联网已经成为生活工作的重要组成部分,互联网安全更是网络发展的基础和基石,是发展互联网产业的前提,两者之间相辅相成。
诚然,互联网发展丰富了人们的生活,同时也带来了互联网相关产业发展。但也存不少问题,例如网络系统、软件及其系统中的数据保护不到位,不法分子”恶意破坏、更改、泄露,给人民生活带来不必要麻烦等问题。严重这泄露国家机密给国家和人民造成不必损。
因此,国家及政府相关部门应积极对新形势的网络安全,加强网络监管、执法的力量,实时监控、及时围剿破坏网络安全的违法犯罪分子。树立网络安全“重于泰山”的安全思想意识,对威胁网络安全者,给予严惩不贷。“网络安全为人民,网络安全靠人民”,维护网络安全是全社会共同责任,需要政府、企业、社会组织、广大网民共同参与,共筑网络安全防线。
维护网络安全,人人有责。和平年代网络信息安全关乎国家与人民的利益,如何为网络筑起一道“安全门”。需要人民群众上下一心主动投身到网络安全事业中去,全心全意为国家网络安全拉起一道“防火墙”。
移动互联网时代安全防护心得体会3公司的潘总在给我们做的两个小时讲座过程中,通过详细地讲解使我们大致了解到网络信息安全的含义:网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学,网络技术、通信技术、密码技术、信息安全技术,应用数学、数论、信息论等多种学科的综合性学科。也正是潘总的详细讲解,使我们了解到网络信息安全的重要性。
他还详细的讲到了云计算和云安全:但一到云,这件事情就比较麻烦了,云的墙不知道在什么地方,你也不知道门在什么地方。所以这时候传统的内外之分就不是那么靠谱了,什么是内什么外,是件说不清楚的事。也许我们现在需要找找另一种思维模式。谈云,就想跟自然界的云做对比,这种计算模式一开始起名字确实非常好。并提到云安全计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端,对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。他的这些生动讲解使我们对“云”这个概念有了一个初步印象。更为重要的是,他还使我们了解了在上网过程中保护个人信息的重要性。
听完潘总的讲座后,我想为了很好的保护自己的信息安全,应该做到以下几点:第一在自己电脑上安装能够实时更新的杀毒软件。最好是性能比较高的杀毒软件,诸如卡巴斯基、瑞星之类的,虽然这类软件会收取一定的使用费用,但考虑到我们电脑可能受到的潜在威胁,这些钱花的也是值得的。有了杀毒软件之后一定要定期进行杀毒,而且上网时一定要保证杀毒软件的开启状态,有些人在玩游戏或者使用大型软件的时候为了避免占用内存而把杀毒软件关闭,如果不能及时开启我们电脑还是可能受到威胁的。如果时间允许我认为还可以在安全模式下进行查杀处理,这样有效杀出病毒的几率会大大提高。有了杀毒软件也不能肆无忌惮的上网,最好能够上一些有一定声誉、安全性高的`网站。第二在安装从网上下载下来的软件时一定要一步步看清楚各个选项。
现在很多软件为了自身盈利的需要而夹杂了流氓软件,流氓软件安装之后又是极不容易卸载的。这些流氓软件可能会修改你的浏览器主页,定期打开某一网页等等,造成了我们使用电脑时的极大不便,这些软件还会记录下我们上网偏好,随时向我们发垃圾广告。所以下载安装软件一定要慎重。第三慎用U盘、移动硬盘之类的存储设备。某些破坏性的病毒可能导致移动存储设备损坏。我们在使用U盘之类的存储设备时也要小心谨慎,打开U盘时尽量不要双击打开,这样很可能会激活存在于里面的木马,使用打开前最好能够先杀一遍毒,甚至我们可以专门去网上搜取U盘木马专杀来预防电脑再次被感染。第四尽量不要在互联网上公布个人信息。除非是万不得已,否则不要公布自己任何详细的信息,以防被不良分子利用。另外在网上不要随意公布自己的邮箱,因为邮箱是一个十分便利的切入口来搜取你的个人信息,我们在各个网站注册时一般都会被要求留下邮箱,这样在这个过程中或多或少我们都会偷漏一些个人信息,如果通过搜取邮箱的方法获得你在各个网站上公布的个人信息经过综合整理很可能是自己更多的信息被公布出来。更多的我们考虑的自身安全问题,公布照片不仅使我们信息安全得不到保护,甚至现实中我们人身安全也可能因为一张照片而受到威胁。
在互联网日益普及的今天,我想,作为一名学生,在我们学习信息安全相关知识的同时还一定要在上网时提高个人信息保护意识。
移动互联网时代安全防护心得体会46月20至24日,经学校领导批准,本人参加中科院计算机技术研究所教育中心在石家庄举办“威胁防范、高级病毒查杀与网络安全管理”高级研修班,中科院教育中心特约讲师同时也是微软、思科认证专职讲师商宏图、周涛由浅入深用敏捷的思维、精练的话语、真实的案例和生动的攻防演练进行培训。通过培训,增长见识并提高了技能,突破了思想瓶颈,真正明白“网络安全三分技术七分管理”的含义。就本次培训谈谈我的感受和体会。
一、制定严格有效管理规范和措施并纳入学校管理体系
有人犯罪,因人情或权力因素,被轻判或免罪,可能会导致两种结果:一是此人有恃无恐可能会犯更大的罪,二是别人纷纷效仿,以情或权试法。同理,单位某些人,因好奇或别有用心,进行网络攻击或破坏,导致局部或大面积网络出现故障,对校园网络的运行和老师教学办公带来不利影响,学校是否有法可依或有法必依?
在此次培训中,商老师谈到针对网络攻击可能存在的攻击源大致可以分为四种:国外政府、竞争对手、网络内部、入侵。网络内部的攻击占到了80%以上,在局域网里如果有些人为了满足好奇心或别有用心来攻击别人或恶意破坏,网络的安全稳定就很难保证,6月16号下午三点,学校资源库里完全共享的近60G教师资源被人恶意删除,老师辛辛苦苦下载或制作的资源化为乌有。教室里网络设备和监控设备也会时常被人破坏。因此一个安全稳定、畅通高速的网络环境,要用制度来规范管理和提供保障。
二、提高网管员专业技能,用技术保障网络畅通运行
网络环境,可以喻为一间房,有门有窗有墙。学校资金投入,提供的是坚实可靠的门、窗,但是会不会锁、锁好锁不好、锁有没有毛病、墙是不是有破损,那只有网管清楚,所以只有提高网管技术水平,才能看好并锁好门,及时发现问题并解决,用高超的.技能保障网络畅通运行。在这次培训中,针对校园网络安全防范,周老师用各种的攻防工具,实现了远程登录,远程控制,操纵对方电脑,窃取机密文件,解开各种密码,锁定攻击目标,阻截对方攻击等,通过案例分析和实际的攻防演练,发现以为固若金汤的系统网络环境,竟然有那么的漏洞,那么的不堪一击,这说明我们的水平还有待提高,如果还在原地踏步,不思进取,就会落伍,也必将被淘汰出局。身为一名网管,你受到别人的表扬吗?同样在努力付出,但受到指责最多也许就是网管,所以做网管很辛苦,必须加强理论和实践学习,抓住一切学习机会,努力提高自己的专业技术,通过不断的实习和提高来实现网管的境界——不知道网管是谁,因为的网络一直就很正常。
三、提高网络安全防范意识,人人皆是网络安全维护者
虽然在加强安全教育,加大治安力度,骗子行骗手段有时相当低劣,可总会有人上当受骗,为什么?因为他们没有安全防范意识和存在侥幸心里。同理,我校电脑装有杀毒软件,老师们是否注意病毒库升级?是否经常进行硬盘杀毒?不升级、不杀毒,防毒软件形同虚设,就会给病毒和木马创造传播和入侵机会,且如今病毒相当厉害,可以把防毒软件屏蔽掉,给老师带来不必要的麻烦。
学校为了方便教师办公教学,每人都配备了优盘,老师们在分享了领导关心和优盘便捷外,是否意识到了优盘广泛使用已经成为校园网络病毒传播罪魁祸首,其实大部分老师已经领教了病毒的厉害:速度变慢、杀毒软件打不开、资料丢失、系统瘫痪、蓝屏、重启、死机等等,针对优盘病毒防范,我们要求老师在使用优盘时不要双击打开而是右击打开或者用资源管理器打开,这样可以有效防止优盘AUTORUN病毒运行,老师们按要求做了吗?为了查杀优盘病毒和木马入侵,在电脑上安装了优盘专杀和360安全卫士,老师在用优盘前杀毒了吗?病毒库更新了吗?
一个无毒的网络环境,可以制定严格的管理制度和措施,安装防毒防木马入侵软件,提高网管技术水平,其实最重要的一点是提高全体老师的安全防范意识,只有推行人人都是网络维护者,常升级查杀打补丁防漏洞才能真正实现“天下无毒”。相信各位老师就不会很气势的对信息中心人员说,我的电脑又中毒了,怎么回事呀,赶快来修。
引用商老师一句话结尾:网络安全是一个整体安全,任何一个网络行为的参与者都是一个安全的主体,而任何一个安全主体的失败都将导致网络的整体失败。
移动互联网时代安全防护心得体会5通过学习计算机与网络信息安全,使我更加深刻的理解网络信息安全的重要性。网络信息安全是保护个人信息的完整性和保密性的重要条件,只有明白了网络信息安全的基础知识,我们才能更加的了解网络信息安全在如今信息化时代的重要性!
如今信息化的时代,我们每个人都需要跟着时代的步伐,那么我们不缺乏使用电脑信息工具,那么我们需要了解网络的好处和风险,利弊都有,我们需要把弊端降到最低,把利处合理利用,使我们在网络时代不会落后;现在我们每个人的信息都会在网络上面,只是看你如何保护自己的信息呢?你的个人电脑会不会被攻击?你注册的会员网站会不会泄露你的信息呢?等等!所有这些,都可视为网络信息安全的一部分。
经过学习我才更加的认识到网络安全的重要性,因为我们每个人都基本在使用电脑,个人电脑有没有被攻击,病毒侵害呢?每个人的个人电脑都会存储好多个人信息和重要文本文件,那么我们为了保障这些文本信息的安全不被篡改,我们就需要更加深刻的认识网络信息安全的重要性,并不断学习和提高自己的网络安全技能,可以保护好自己的网络信息安全。比如我们的个人电脑大家估计在不经意间已经把自己的好多重要文件给共享了,你其实不想让大家知道你的秘密文件的,却不知道怎么都把这些文件给共享给大家了,好多可以很容易侵入到你的个人电脑的,所以我们需要更多的了解网络安全的基本知识。
另外我们每天的新闻都会有好多网络犯罪案件,这些都是个人信息的泄露,不是个人网上银行密码被盗,就是网络个人信息泄露犯罪,所以这些呢都是需要我们重视的,如今第三方支付平台和网上零售等的不断发展我们更是需要提高对计算机网络信息安全的认识,特别是对计算机类专业的学习,更是提出了一个新的要求,那就是我们必须拥有丰富的网络信息安全的知识,我们仅仅知道文本等的加密那是完全不够的,时代在进步我们更需要进步,所以我们需要在了解计算机网络安全基础知识的同时,进一步提高自己的信息安全知识。
网络信息安全需要简单的认识到文件的加密解密,病毒的防护,个人网络设置,加密解密技术,个人电脑的安全防护,生活中的网络泄密和不经意间的个人信息泄露,等等;有时候我们个人的信息是自己泄露的,只是我们没有留意,我们的陌生人可以简单的通过你的个人主页,你的网络言论中分析得到你的个人资料,你会不经意间说明你的所在的城市小区等等,这都是不经意间出现的,那么你的不留意有可能就被另外一些人所利用了,所以我们需要注意在网络信息时代的用词和个人信息的保护,提高防护意识!
我们每个人在信息化的时代都会遇到很多问题,这也是因人而异吧!那么简单的说明一下我所遇到的问题:
1、我初用电脑时不知道如何去对我的电脑进行日常维护,如何保证自己的电脑不中病毒,但是现实中的学习我明白了,因为信息化的时代我们可以分享网络上好多的知识,如今简单的问题我可以自己解决了。
2、使用电脑的时候有些软件的注册表不知道怎么回事就丢失了,导致无法正常使用,现在我还是不甚了解为什么?恳求老师帮忙解答。
3、系统软件运行时总是很慢,经过杀毒系统优化等还是没有太大效果,软件启动时总会影响电脑的运行速度,甚者导致电脑的暂时死机。
4、有些网页打开时会导致IE浏览器加载失败,网页需要重新加载或者恢复网页。
5、如果电脑突然死机或者断电,自己的资料没有完全保存,那么我们还能找到吗?如何找回?
6、误删文件需要找回,回收站已经清空,我们怎么恢复数据?
移动互联网时代安全防护心得体会6根据河北省委教育工委及河北省教育厅相关要求,为进一步增强广大学生网络安全意识,提高广大学生的网络防护技能,营造健康文明的网络环境,9月23日我院在一教515开展网络安全宣传活动。出席的有管理学院副院长苗世亮,团总支书记袁坤瑞,学生会主席李琨,团总支副书记庞硕等学生干部。
随着以数字化、网络化和智能化为特征的信息化浪潮蓬勃兴起,要抓好网络安全这件大事。网络的安全是一个相对的、动态的概念,涉及的范围很广,现实世界的一切领域几乎都可以上网,这就决定了维护网络安全的艰巨性、复杂性和长期性。当政治、经济、文化、军事等都置身于开放的网络空间时,虽然影响力倍增,但是风险系数也成正比式扩大,守护网络安全已不是某一特定领域,综合性、复杂性、善变性不容忽视,网络没有一劳永逸的安全,守护网络安全,让网络清朗起来。
此次网络安全宣传活动中,我院领导首先为我们普及了网络安全常识,其次还通过分析各种案例的方式,教会了我们如何警惕网络诈骗。我院领导在活动中强调:“互联网技术发展的趋势告诉我们,技术的创新可以是利国利民的,也可能是伤天害理的,网络的正义与邪恶,安全与危险始终在不停的争斗着,网络危害的对象无外乎是人,守护网络安全的落脚点,归根还是在我们。”相信我院领导的用心宣传和指导,以及同学们的积极配合,会使我院学生更深刻的理解了网络安全的重要性。
此次网络安全宣传活动提高了同学们的安全意识,使网络安全、网络文明深入人心。相信以后同学们在维护自身利益的同时,还会争先做网络安全的宣传者,维护网络安全的践行者,为共同营造健康文明的网络环境贡献力量!
第五篇:移动互联网时代的信息安全与防护
尔雅选修课 《移动互联网时代的信息安全与防护》答案
1.课程概述
1.1课程目标
《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
C 6亿
《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()√
如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()
×
1.2课程内容
()是信息赖以存在的一个前提,它是信息安全的基础。
D 设备与环境安全
下列关于计算机网络系统的说法中,正确的是()。
D、以上都对
网络的人肉搜索、隐私侵害属于()问题。C、信息内容安全
1.3课程要求
在移动互联网时代,我们应该做到()。
D、以上都对
2.信息安全威胁
2.1斯诺登事件
美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器
谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()
√
“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()√
2.2网络空间威胁
下列关于网络政治动员的说法中,不正确的是()
D、这项活动有弊无利 在对全球的网络监控中,美国控制着()。
D、以上都对
网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()×
2.3四大威胁总结
信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁
网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性
网络空间的安全威胁中,最常见的是()。
A、中断威胁 4
网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()
×
3.信息安全的概念
3.1你的电脑安全吗
造成计算机系统不安全的因素包括()。
D、以上都对
以下哪一项不属于BYOD设备?()
C、电视
0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()
√
埃博拉病毒是一种计算机系统病毒。()
×
3.2安全事件如何发生
计算机软件可以分类为()。
D、以上都对
信息系统中的脆弱点不包括()。
C、网络谣言
机房安排的设备数量超过了空调的承载能力,可能会导致()。
A、设备过热而损坏 TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()
×
人是信息活动的主体。()
√
3.1什么是安全
CIA安全需求模型不包括()。
C、便捷性
()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
C、可认证性
以下哪一项安全措施不属于实现信息的可用性?()
D、文档加密
对打印设备不必实施严格的保密技术措施。()
×
信息安全审计的主要对象是用户、主机和节点。()
√
实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()√
4.信息安全防护体系
4.1伊朗核设施瘫痪事件
美国“棱镜计划”的曝光者是谁?()
B、斯诺登
震网病毒攻击针对的对象系统是()。
D、SIMATIC WinCC 3
伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()
C、震网病毒
离心机是电脑主机的重要原件。()
×进入局域网的方式只能是通过物理连接。()
×
4.2信息安全防护手段的发展
《保密通讯的信息理论》的作者是信息论的创始人()。
C、香农 2
信息安全防护手段的第二个发展阶段的标志性成果包括()。
D、以上都对
信息安全防护手段的第三个发展阶段是()。
C、信息保障阶段
CNCI是一个涉及美国国家网络空间防御的综合计划。()
√
网络空间是指依靠各类电子设备所形成的互联网。()×
4.3网络空间信息安全防护体系
PDRR安全防护模型的要素不包括()。
C、预警
信息安全的底包括()。
D、以上都对
网络空间信息安全防护的原则是什么?()
A、整体性和分层性 4
木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()√
没有一个安全系统能够做到百分之百的安全。()
√
美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()×
5.计算机设备与环境安全——原理及分析
5.1迪拜哈利法塔的机房
影响计算机设备安全的诸多因素中,影响较大的是()。
C、主机故障
计算机硬件设备及其运行环境是计算机网络信息系统运行的()。
D、基础
计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()√
5.2设备面临什么安全问题
计算机设备面临各种安全问题,其中不正确的是()。
A、设备被盗、损坏 2
顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。
C、80% 3
U盘具有易失性。()
√
5.3如何确保设备运行安全
机箱电磁锁安装在()。
D、机箱内部
PC机防盗方式简单,安全系数较高。()
我的答案:×
6.计算机设备与环境安全——扩展与应用
6.1移动存储设备安全威胁分析
影响移动存储设备安全的因素不包括()。
D、电源故障
被称为“刨地三尺”的取证软件是()。
D、ViewURL 3
恶意代码USBDumper运行在()上。
C、主机
通过软件可以随意调整U盘大小。()
√
密码注入允许攻击者提取密码并破解密码。()
×
6.2移动存储设备安全防护技术
关于U盘安全防护的说法,不正确的是()。
C、ChipGenius是USB主机的测试工具
专门用于PC机上的监测系统是()。
D、卡巴斯基PURE 3
如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()√
6.3移动存储设备综合安全防护终端接入安全管理四部曲中最后一步是()。
C、行为的审计与协助的维护
USSE和闪顿都是国内的终端安全管理系统。()
×
7.数据安全——密码基本概念
7.1艳照门事件
下面对数据安全需求的表述错误的是()。
C、可否认性
现代密码技术保护数据安全的方式是()。
D、以上都是
“艳照门”事件本质上来说是由于数据的不设防引成的。()
√
7.2如何确保数据安全
《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。
B、统计分析
柯克霍夫提出()是密码安全的依赖因素。
D、密钥 把明文信息变换成不能破解或很难破解的密文技术称为()。
C、密码编码学
非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()
×
8.数据安全——数据保护的特性 8.1保护保密性
下面哪个不是常用的非对称密码算法?()
C、IDEA算法
两个密钥的3-DES密钥长度为()。
B、112位
WEP协议使用了CAST算法。
×
8.2完整性
SHA-2的哈希值长度不包括()。
B、312位
下面关于哈希函数的特点描述不正确的一项是()。
D、元数据的变化不影响产生的数据块 3
哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()√
8.3保护不可否认性和可认证性 1
下面关于数字签名的特征说法不正确的一项是()。
B、只能使用自己的私钥进行加密
特殊数字签名算法不包括()。
C、RSA算法
数字签名算法主要是采用基于私钥密码体制的数字签名。()
8.4保护存在性
信息隐藏在多媒体载体中的条件是()。
D、以上都是
LSB算法指把信息隐藏在图像的()。
C、最低层或最低几层的平面上
信息隐藏就是指信息加密的过程。()
×
8.5数据文件保护实例
×
下列哪种方法无法隐藏文档?()
C、修改文档属性为“只读”
关于常用文档安全防护的办法,下列选项错误的是()
D、粉碎文档
对文档进行完整性检测和数字签名也能起到安全防护的作用。()
√
9.数据安全——保护数据的可用性
9.1美国签证全球数据库崩溃事件
应对数据库崩溃的方法不包括()。
D、不依赖数据
美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()√
9.2保护可用性与容灾备份
容灾备份系统组成不包括()。
A、数据粉碎系统C、安全防护目标
建设容灾备份的目的不包括()。
D、粉碎黑客组织危害性
容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。
√
数据备份是容灾备份的核心,也是灾难恢复的基础。()
√
9.3可用性保护实例
WD 2go的作用是()。
A、共享存储
找回被误删除的文件时,第一步应该是()。
C、直接拔掉电源
数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()
×
10.身份与访问安全——基于口令的认证案例与分析 10.1网站用户密码泄露事件 2014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。
C、13万
国内最大的漏洞报告平台为()。
A、乌云网
10.2什么是身份认证
身份认证是证实实体对象的()是否一致的过程。
C、数字身份与物理身份
创建和发布身份信息不需要具备()。
C、资质可信
身份认证中认证的实体既可以是用户,也可以是主机系统。()√
10.3身份认证安全码
图片密码的优点不包括()。
D、便于PC用户使用
对于用户来说,提高口令质量的方法主要不包括()。
D、登陆时间限制
安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()×
10.4如何提高身份认证的安全性
目前广泛应用的验证码是()。
A、CAPTCHA 2
目前公认最安全、最有效的认证技术的是()。
D、生物认证
下列属于USB Key的是()。
C、支付盾
常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()√
11.身份与访问安全——基于数字证书的认证 11.1网站真假如何鉴别
日常所讲的用户密码,严格地讲应该被称为()。
B、用户口令
基于口令的认证实现了主机系统向用户证实自己的身份。()
×
11.2什么是数字证书 1
打开证书控制台需要运行()命令。
A、certmgr.msc 2
数字证书首先是由权威第三方机构()产生根证书。
A、CA 3
证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()×
11.312306网站的问题
12306网站的证书颁发机构是()。
D、SRCA 2
12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()√
11.4数字证书的作用
公钥基础设施简称为()。
C、PKI 2
在公钥基础设施环境中,通信的各方首先需要()。
D、申请数字证书 12.操作系统安全
12.1 Windows XP停止服务事件
WindowsXP的支持服务正式停止的时间是()。
C、2014年4月8日
关于新升级的Windows操作系统,说法错误的是()。
D、对硬件配置的要求较低
WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()√
12.2操作系用的安全威胁及安全机制 1
《信息技术安全评估通用标准》的简称是()C、CC 2
操作系统面临的安全威胁是()。
D、以上都是
实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。
D、用户账户控制
CC被认为是任何一个安全操作系统的核心要求。()
× 5
隐通道会破坏系统的保密性和完整性。()
√
12.3 WindowsXP系统如何加固安全 1
确保系统的安全性采取的措施,不正确的是()。
D、启用Guest账户 2
可用于对NTFS分区上的文件和文件加密保存的系统是()。
C、EFS 3
设置陷阱账户对于系统的安全性防护作用不大。()×
13.1
1、之所以认为黑客是信息安全问题的源头,这是因为黑客是()。C、信息网络的攻击者
看待黑客的正确态度是()。
提倡 A、崇拜和羡慕黑客可以随意地侵入任何网络系统
B、他们不断革新技术、不断创新、追求完美的精神并不值得C、黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高
D、黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动
答案:C 3
第一次出现“Hacker”这一单词是在()。
A、Bell实验室 B、麻省理工AI实验室 C、AT&A实验室
D、美国国家安全局
答案:B 4
黑客群体大致可以划分成三类,其中黑帽是指()。
A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
的人 B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞C、非法侵入计算机网络或实施计算机犯罪的人
D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
答案:C 5
黑客群体大致可以划分成三类,其中白帽是指()。
A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
的人 B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞C、非法侵入计算机网络或实施计算机犯罪的人
D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人 我的答案:B
13.2黑客攻击一般步骤已完成
一种自动检测远程或本地主机安全性弱点的程序是()。
A、入侵检测系统 B、防火墙 C、漏洞扫描软件
D、入侵防护软件
我的答案:C 2
黑客在攻击过程中通常进行端口扫描,这是为了()。
A、检测黑客自己计算机已开放哪些端口 B、口令破解 C、截获网络流量
D、获知目标主机开放了哪些端口服务
我的答案:D 3
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。
A、口令入侵 B、IP哄骗 C、拒绝服务
D、网络监听
我的答案:C 4
攻击者将自己伪装成合法用户,这种攻击方式属于()。
A、别名攻击 B、洪水攻击 C、重定向
D、欺骗攻击
我的答案:D 5
黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。
A、显示实力 B、隐藏自己 C、破解口令
D、提升权限
我的答案:B 6
黑客在攻击过程中通常进行嗅探,这是为了()。
A、隐藏攻击痕迹 B、提升权限
C、截获敏感信息,如用户口令等
D、获知目标主机开放了哪些端口服务
我的答案:C 7
以下对于社会工程学攻击的叙述错误的是()。
A、运用社会上的一些犯罪手段进行的攻击
B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用
D、传统的安全防御技术很难防范社会工程学攻击
我的答案:A 13.3 1
以下哪一项不是APT攻击产生的原因()。
A、APT攻击已成为国家层面信息对抗的需求 B、社交网络的广泛应用为APT攻击提供了可能 C、复杂脆弱的IT环境还没有做好应对的准备
D、越来越多的人关注信息安全问题
我的答案:D 2
以下对于APT攻击的叙述错误的是()。
A、是一种新型威胁攻击的统称
B、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击
C、通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵 D、传统的安全防御技术很难防范
我的答案:C 3
APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。
A、这种漏洞利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在
D、利用这种漏洞进行攻击的成本低
我的答案:B 4
APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。
A、这种攻击利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在
D、利用这种漏洞进行攻击的成本低 我的答案:c 5
APT攻击中的字母“A”是指()。
A、技术高级 B、持续时间长 C、威胁
D、攻击
我的答案:A 14.1防火墙已完成 以下设备可以部署在DMZ中的是()。
A、客户的账户数据库 B、员工使用的工作站 C、Web服务器
D、SQL数据库服务器
我的答案:C 2
包过滤型防火墙检查的是数据包的()。
A、包头部分 B、负载数据 C、包头和负载数据
D、包标志位
我的答案:A 3
运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。
A、包过滤型 B、应用级网关型 C、复合型防火墙
D、代理服务型
我的答案:D 4
通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。
A、数据加密 B、物理防护 C、防病毒技术
D、访问控制
我的答案:D 5
一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是()。
A、失效保护状态 B、阻塞点 C、最小特权
D、防御多样化
我的答案:C 6
系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。
A、蜜罐 B、非军事区DMZ C、混合子网
D、虚拟局域网VLAN
我的答案:B 7
Windows系统中自带的防火墙属于()。
A、企业防火墙 B、软件防火墙 C、硬件防火墙 D、下一代防火墙
我的答案:B 8
按实现原理不同可以将防火墙总体上分为()。
A、包过滤型防火墙和应用代理型防火墙 B、包过滤防火墙和状态包过滤防火墙 C、包过滤防火墙、代理防火墙和软件防火墙
D、硬件防火墙和软件防火墙
我的答案:C 9
利用防火墙可以实现对网络内部和外部的安全防护。()我的答案:×
防火墙可以检查进出内部网的通信量。()我的答案:√
即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()我的答案:√
14.2入侵检测已完成 1
以下哪一项不是IDS的组件()。
A、事件产生器和事件数据库 B、事件分析器 C、响应单元
D、攻击防护单元
我的答案:D 2
通过对已知攻击模型进行匹配来发现攻击的IDS是()。
A、基于误用检测的 IDS B、基于关键字的IDS C、基于异常检测的IDS
D、基于网络的IDS
我的答案:A 3
按照技术分类可将入侵检测分为()。
A、基于误用和基于异常情况 B、基于主机和基于域控制器 C、服务器和基于域控制器
D、基于浏览器和基于网络
我的答案:A 4
IDS中,能够监控整个网络的是基于网络的IDS。()我的答案:对
14.3网络安全新设备已完成 1
IDS和IPS的主要区别在于()。
A、IDS偏重于检测,IPS偏重于防御
B、IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力 C、IPS具有与防火墙的联动能力 D、IDS防护系统内部,IPS防御系统边界
正确答案:C 2
不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。
A、允许高级别的安全域访问低级别的安全域 B、限制低级别的安全域访问高级别的安全域 C、全部采用最高安全级别的边界防护机制 D、不同安全域内部分区进行安全防护
我的答案:C
以下不属于防护技术与检测技术融合的新产品是()。
A、下一代防火墙 B、统一威胁管理 C、入侵防御系统 D、入侵检测系统
我的答案:D
IPS是指入侵检测系统。()
我的答案:×
14.4Wifi安全已完成 1
以下哪一项不属于VPN能够提供的安全功能()。
A、翻墙 B、数据加密 C、身份认证 D、访问控制
我的答案:A 2
防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()
A、宽 B、严 C、严宽皆有 D、都不是
我的答案:A
以下不属于家用无线路由器安全设置措施的是()。
A、设置IP限制、MAC限制等防火墙功能 B、登录口令采用WPA/WPA2-PSK加密 C、设置自己的SSID(网络名称)D、启用初始的路由器管理用户名和密码
我的答案:C 4
通常路由器设备中包含了防火墙功能。()
我的答案:√ 通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()
我的答案:√ 15.11
为了确保手机安全,我们在下载手机APP的时候应该避免()。
A、用百度搜索后下载 B、从官方商城下载
C、在手机上安装杀毒等安全软件 D、及时关注安全信息
我的答案:A
Web攻击事件频繁发生的原因不包括()。
A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击 B、Web站点安全管理不善
C、Web站点的安全防护措施不到位
D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现
我的答案:D
专业黑客组织Hacking Team被黑事件说明了()。
A、Hacking Team黑客组织的技术水平差 B、安全漏洞普遍存在,安全漏洞防护任重道远 C、黑客组织越来越多 D、要以黑治黑
我的答案:B
许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。 A、这是一种犯罪行为
B、破坏了苹果手机iOS操作系统原先封闭的生态环境 C、无法享受苹果公司对其保修的承诺
D、越狱后手机安装被破解的应用程序涉及盗版行为
我的答案:A
当前,应用软件面临的安全问题不包括()。
A、应用软件被嵌入恶意代码
B、恶意代码伪装成合法有用的应用软件 C、应用软件中存在售价高但功能弱的应用 D、应用软件被盗版、被破解
我的答案:C 15.2 1
不属于计算机病毒特点的是()。
A、传染性 B、可移植性 C、破坏性 D、可触发性
我的答案:B
计算机病毒与蠕虫的区别是()。
A、病毒具有传染性和再生性,而蠕虫没有
B、病毒具有寄生机制,而蠕虫则借助于网络的运行 C、蠕虫能自我复制而病毒不能 D、以上都不对 我的答案:B 3
以下对于木马叙述不正确的是()。
A、木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码
B、木马能够使得非法用户进入系统、控制系统和破坏系统 C、木马程序通常由控制端和受控端两个部分组成 D、木马程序能够自我繁殖、自我推进
我的答案:D
下面哪种不属于恶意代码()。
A、病毒 B、蠕虫 C、脚本 D、间谍软件
我的答案:C
蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()
我的答案:√
15.3恶意代码防范已完成
不能防止计算机感染恶意代码的措施是()。
A、定时备份重要文件 B、经常更新操作系统
C、除非确切知道附件内容,否则不要打开电子邮件附件 D、重要部门的计算机尽量专机专用与外界隔绝
我的答案:A
防范恶意代码可以从以下哪些方面进行()。
A、检查软件中是否有病毒特征码 B、检查软件中是否有厂商数字签名 C、监测软件运行过程中的行为是否正常 D、以上都正确
我的答案:D
代码签名是为了()。
A、表明软件开发商的信息 B、实现对软件来源真实性的验证 C、说明软件的功能 D、说明软件的版本
我的答案:B
安装运囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及新。()
我的答案:√
在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()
我的答案:× 16.1伦敦骚乱与社交媒体已完成
伦敦骚乱事件反映出的问题不包括()。
A、社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台
B、对事件的发展起着推波助澜的作用 C、社交网络直接导致了骚乱事件的发生
D、社交媒体在此次事件中也发挥了正面的、积极的作用
我的答案:C
以下关于网络欺凌的概念理解不正确的是()。
A、通过网络雇佣打手欺凌他人
B、通过网络谩骂、嘲讽、侮辱、威胁他人 C、通过网络披露他人隐私 D、通过网络骚扰他人
以下哪一项不属于信息内容安全问题()。
A、网上各类谣言、煽动性言论 B、网络炫富
C、色情网站提供的视频、裸聊 D、计算机蠕虫
我的答案:D
网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()我的答案:√
网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()
我的答案:√
16.2信息内容安全问题1
已完成
信息内容安全事关()。
A、国家安全 B、公共安全 C、文化安全 D、以上都正确
我的答案:D
信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是
A、通过内容可以判断出来的可对系统造成威胁的脚本病毒 B、因无限制扩散而导致消耗用户资源的垃圾类邮件 C、危害儿童成长的色情信息 D、以上都正确
我的答案:D
以下哪一项不属于信息安全面临的挑战()。
A、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。 B、越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。
C、现在的大多数移动终端缺乏内容安全设备的防护。D、越来越多的人使用移动互联网。
我的答案:D
信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。
A、前者关注信息的内容,后者关注信息的形式
B、密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封
C、内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息
D、前者不属于网络空间安全,后者属于网络空间安全
我的答案:D
信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()
我的答案:√
16.3信息内容安全防护已完成
信息内容安全防护的基本技术不包括()。
A、信息获取技术 B、身份认证 C、内容分级技术 D、内容审计技术 我的答案:B
下面关于内容安全网关叙述错误的是()。
A、是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘
B、能够通过对于网络传输内容的全面提取与协议恢复 C、在内容理解的基础上进行必要的过滤、封堵等访问控制 D、能够发现入侵并阻止入侵
我的答案:D
移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。()
我的答案:×
网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()
我的答案:√
信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()
我的答案:√
17.1橘子哥与隐私泄露已完成
以下哪些不是iCloud云服务提供的功能()。
A、新照片将自动上传或下载到你所有的设备上 B、你手机、平板等设备上的内容,可随处储存与备份 C、提供个人语音助理服务 D、帮助我们遗失设备时找到它们
我的答案:C
2015年上半年网络上盛传的橘子哥事件说明了()。
A、橘子哥注重隐私防护
B、iCloud云服务同步手机中的数据会造成隐私信息泄露 C、网民喜欢橘子哥
D、非正规渠道购买手机没有关系
我的答案:B
一张快递单上不是隐私信息的是()。
A、快递公司名称 B、收件人姓名、地址 C、收件人电话 D、快递货品内容
我的答案:A
以下说法错误的是()。
A、信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。
B、当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。
C、移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。
D、要保护隐私就要牺牲安全和便利。我的答案:D
当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。
A、有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来
B、用户缺乏防护意识,乐于晒自己的各种信息 C、网站的功能设置存在问题 D、以上都正确
我的答案:D
17.2隐私泄露问题已完成
信息隐私权保护的客体包括()。
A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。B、通信内容的隐私权。C、匿名的隐私权。D、以上都正确
我的答案:D
以下哪一项不属于隐私泄露的途径。()
A、通过微信等社交网络平台 B、通过手机应用软件 C、恶意代码窃取
D、谨慎处置手机、硬盘等存有个人信息的设备
我的答案:D
以下对隐私的错误理解是()。 A、隐私包括不愿告人的或不愿公开的个人的事
B、个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息
C、个人姓名、性别不属于隐私
D、个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人
我的答案:C
隐私就是个人见不得人的事情或信息。()
我的答案:×
扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。
我的答案:√
17.3个人信息的法律保护已完成
以下哪一项不属于保护个人信息的法律法规()。
A、《刑法》及刑法修正案 B、《消费者权益保护法》 C、《侵权责任法》
D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》
我的答案:D
我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。
我的答案:√ 3
我国已经颁布执行了《个人信息保护法》。()
我的答案:×
《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。()
我的答案:√
在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()
我的答案:√
17.4常用应用软件隐私保护设置已完成
几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()
我的答案:√
QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()
我的答案:×
手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。()
我的答案:×
可以设置QQ隐身让我们免受打扰。()我的答案:√
安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()
我的答案:×
18.1三只小猪的故事已完成
看了童话《三只小猪的故事》,不正确的理解是()。
A、安全防护意识很重要 B、要注重消除安全漏洞 C、安全防护具有动态性 D、盖了砖头房子就高枕无忧了
我的答案:D
在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。
我的答案:√
三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。
我的答案:√
18.2信息安全管理已完成
信息安全管理的重要性不包括()。
A、三分技术、七分管理 B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用
C、信息安全技术是保障,信息安全管理是手段 D、信息安全管理是信息安全不可分割的重要内容
我的答案:C
安全管理是一个不断改进的持续发展过程。()
我的答案:√
信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()
我的答案:√
信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()
我的答案:√
18.3信息安全意识已完成
信息安全等级保护制度的基本内容不包括()。
A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护
B、对信息系统中使用的信息安全产品实行按等级管理 C、对信息系统中发生的信息安全事件分等级响应、处置 D、对信息系统中存储和传输的数据进行加密等处理
我的答案:D
国家层面的信息安全意识的体现不包括()。
A、建立相应的组织机构 B、制定相应的法律法规、标准 C、制定信息安全人才培养计划 D、开设信息安全相关专业和课程
我的答案:D
个人应当加强信息安全意识的原因不包括()。
A、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击
B、基于技术的防御手段已经无法成为安全防护体系的重要组成部分 C、研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率
D、认识信息安全防护体系中最薄弱的一个环节
我的答案:B
以下对信息安全风险评估描述不正确的是()。
A、风险评估是等级保护的出发点
B、风险评估是信息安全动态管理、持续改进的手段和依据 C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度
D、通常人们也将潜在风险事件发生前进行的评估称为安全测评
我的答案:D 提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。
A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯
B、专家面向大众授课的方式
C、培训资料以Web页面的方式呈现给用户 D、宣传视频、动画或游戏的方式
我的答案:B
实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()
我的答案:√
《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()
我的答案:×
黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()对