信息网络安全试题

时间:2019-05-12 22:11:41下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息网络安全试题》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息网络安全试题》。

第一篇:信息网络安全试题

信息网络安全试题网络信息安全自测试题

一、单项选择题

1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

A、特洛伊木马B、拒绝服务

C、欺骗D、中间人攻击

2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?

A、64位B、56位

C、40位D、32位

3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?

A、缓冲区溢出B、地址欺骗

C、拒绝服务D、暴力攻击

4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

A、文件服务器B、邮件服务器

C、WEB服务器D、DNS服务器

5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookup C、tracertD、ipconfig

6、以下关于VPN的说法中的哪一项是正确的?

A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施

B、VPN是只能在第二层数据链路层上实现加密

C、IPSEC是也是VPN的一种

D、VPN使用通道技术加密,但没有身份验证功能

7、下列哪项不属于window2000的安全组件?

A、访问控制

B、强制登陆

C、审计

D、自动安全更新

8、以下哪个不是属于window2000的漏洞?

A、unicode

B、IIS hacker

C、输入法漏洞

D、单用户登陆

9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?

A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY

B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY

C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY

D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?

A、重设防火墙规则

B、检查入侵检测系统

C、运用杀毒软件,查杀病毒

D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?

A、everyone读取和运行

B、everyone完全控制

C、everyone读取、运行、写入

D、以上都不对

12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?

A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读

B、当前用户读、写,当前组读取,其它用户和组不能访问 C、当前用户读、写,当前组读取和执行,其它用户和组只读 D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读

13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?

A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库

B、对于那些必须的但对于日常工作不是至关重要的系统

C、本地电脑即级别1

D、以上说法均不正确

14、以下关于window NT 4.0的服务包的说法正确的是?

A、sp5包含了sp6的所有内容

B、sp6包含了sp5的所有内容

C、sp6不包含sp5的某些内容

D、sp6不包含sp4的某些内容

15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?

A、读取

B、写入

C、修改

D、完全控制

16、SSL安全套接字协议所使用的端口是:

A、80

B、443 C、1433 D、3389

17、Window2000域或默认的身份验证协议是:

A、HTML

B、Kerberos V5

C、TCP/IP

D、Apptalk18、在Linux下umask的八进制模式位6代表:

A、拒绝访问

B、写入

C、读取和写入

D、读取、写入和执行

19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?

A、停用终端服务

B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入

C、打安全补丁sp4 D、启用帐户审核事件,然后查其来源,予以追究 20、以下不属于win2000中的ipsec过滤行为的是:A、允许

B、阻塞

C、协商

D、证书

21、以下关于对称加密算法RC4的说法正确的是:

A、它的密钥长度可以从零到无限大

B、在美国一般密钥长度是128位,向外出口时限制到40位

C、RC4算法弥补了RC5算法的一些漏洞

D、最多可以支持40位的密钥

22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:

A、—A

B、—D

C、—S

D、—INPUT

二、多项选择题

1、以下关于对称加密的说法正确的是?

A、在对称加密中,只有一个密钥用来加密和解密信息

B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份

D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

2、以下不属于对称加密算法的是?A、DES B、RC4 C、HASH

D、RSA3、在保证密码安全中,我们应采取正确的措施有?

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、将密码设得非常复杂并保证在20位以上

4、以下关于如何防范针对邮件的攻击,说法正确的是()

A、拒绝垃圾邮件

B、拒绝巨型邮件

C、不轻易打开来历不明的邮件

D、拒绝国外邮件

5、以下关于IP地址的说法正确的有?

A、IP地址长度为32位

B、IP地址由网络ID和主机ID两部分组成C、IP是网络通信中的唯一标识

D、IP地址总共分为五类

6、下列措施中能增强DNS安全的是?A、将DNS区域数据存储在活动目录中 B、双反向查找 C、更改DNS的端口号

D、不要让HINFO记录被外界看到

7、DNS服务在解析一个DNS请求时,默认使用协议端口

A、TCP

B、UDP

C、53

D、258、VPN主要有三种解决方案,它们是:

A、远程访问虚拟网(Access VPN)

B、企业内部虚拟网(Intranet VPN)

C、企业扩展虚拟网(ExtranetVPN)

D、合作伙伴虚拟网(FrindsFPN)

9、以下关于TCP和UDP协议的说法错误的是:

A、没有区别,两者都是在网络上传输数据

B、TCP是一个定向的可靠的传输层协议,而UDP是一个不可靠的传输层协议

C、UDP是一个局域网协议,不能用于Interner传输,TCP则相反

D、TCP协议占用带宽较UDP协议多

10、在黑客入侵的探测阶段,他们会使用下面哪些方面方法来尝试入侵?

A、破解密码

B、确定系统默认的配置

C、寻找泄露的信息

D、击败访问控制 E、确定资源的位置 F、击败加密机制

11、CA一般分为企业级CA和独立的CA,以下关于这两种CA的说法正确的是:

A、企业级的CA不需要活动目录,而独立的CA必需有活动目录的支持

B、企业级的CA一般用于内部证书服务,如文件加密

C、独立级的CA一般用于Internet服务,如web加密

D、独立级的CA在网络中部署时只能有一个下层CA12、以下关于VPN协议PPTP与L2TP的说法正确的是:

A、PPTP必须是基于IP的网络

B、L2TP必须是基于IP的网络

C、PPTP不支持加密,L2TP支持

D、L2TP支持IPSEC加密数据

13、以下关于winNT审核内容“登陆事件”和“帐户登陆事件”的说法正确的是:

A、当用户网络连接到计算机时,记录到登录事件

B、当用户本地登录到计算机时,记录到登录事件

C、当用户网络连接到计算机时,记录到帐户登录事件

D、当用户本地登录到计算机时,记录到帐户登录事件

14、Windows NT中IP安全策略里的默认三个策略是:

A、客户端(只响应)

B、服务器(请求安全性)C、安全服务器(必需安全性)D、数据安全服务器(数据安全性

15、谁可以解密加密的文件:

A、加密该文件的用户本身

B、系统管理员

C、加密该文件的用户的恢复代理

D、Administrators组的成员

16、ISO/OSI参考模型中的传输层中最常见的几种攻击类型是?

A、IP SPOOFING

B、SYN FLOOD

C、TRIBAL FLOOD

D、HIJACKING

E、SMURF ATTACKS17、TCP和IP协议分别工作在OSI/ISO七层参考模型的哪一层?

A、物理层

B、数据链路层

C、网络层

D、传输层

18、在UNIX中的NIS(Network Information System)存在哪些安全问题?

A、不要求身份认证

B、客户机依靠广播来联系服务器

C、对用户名和密码没有采用加密传输机制

D、采用明文分发文件

E、采用TCP/IP协议工作

三、判断题

1、PGP在只能对文件、邮件加密,不能实现身份验证的功能?()

2、防火墙只能对IP地址进行限制和过滤?()

3、NIS是由网络信息系统在本地网络中创建分布式计算机环境的方法之一,它的一个重要不安因素就是没有认证的要求。()

4、WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了?()

5、数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。()

6、终端服务输入法漏洞在打了补丁sp1后就不存在了。()

7、Window2000中的VPN不支持DES加密。()

8、在Windows NT中要审核某个文件夹或打印机的访问,必需启动审核对象的访问。()

9、企业级CA申请证书有2种方法。一种是WEB申请,另一种是在证书管理单元中申请。()

10、在使用公共密钥加密技术向对方发送一个数据的时候使用对方用户的公共密钥加密,对方用自己的私人密钥解密数据。()

第二篇:网络安全试题

试题

一.选择题

1.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性B.抗攻击性C.网络服务管理性D.控制安全性

2.网络安全的实质和关键是保护网络的安全。

A.系统B.软件C.信息D.网站

3.下列不属于TCSEC标准定义的系统安全等级的4个方面的是。

A.安全政策B.可说明性C.安全保障D.安全特征

4.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.保密性B.完整性C.可用性D.可控性

5.如果访问者有意避开系统的访问控制机制,则该访问对网络设备及资源进行非常使用属于。

A.破坏数据完整性B.非授权访问C.信息泄露D.拒绝服务攻击

6.SSL协议是之间实现加密传输的协议。

A.物理层和网络层B.网络层和系统层

C.传输层和应用层D.物理层和数据层

7.加密安全机制提供了数据的A.可靠性和安全性B.保密性和可控性

C.完整性和安全性D.保密性和完整性

8.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在之上。

A.物理层B.网络层C.传输层D.应用层

9.能在物理层、数据链路层、网络层、传输层和应用层提供的网络安全服务是。

A.认证服务B.数据保密服务C.数据完整性服务D.访问控制服务 10.传输层由于可以提供真正的端到端的连接,最适宜提供安全服务。

A.数据保密性B.数据完整性C.访问控制服务D.认证服务

11.计算机网络安全管理的主要功能不包括

A.性能和配置管理功能B.安全和计费管理功能

C.故障管理功能D.网络规划和网络管理者的管理功能

12.网络安全管理功能技术涉及安全技术和管理的很多方面,从广义的范围来看,是安全网络的一种手段。

A.扫描和评估B.防火墙和入侵检测系统安全设备

C.监控和审计D.防火墙及杀毒软件

13.名字服务、事务服务、时间服务和安全性服务是服务。

A.远程IT管理的整合式应用管理技术B.APM网络安全管理技术

C.CORBA网络安全管理技术D.基于Web的网络管理模式

14.与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件属于安全实施的。

A.信息和软件的安全存储B.安装入侵检测系统并监视

C.对网络系统及时安装最新补丁软件D.启动系统事件日志

来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。

A.TCP/IP协议B.公共管理信息协议CMIS/CMIP

C.简单网络管理协议SNMPD.用户数据报文协议UDP

16.在黑客攻击技术中,黑客发现获得主机信息的一种最佳途径。

A.网络监听B.缓冲区溢出C.端口扫描D.口令破解

17.一般情况下,大多数监听工具不能够分析的协议是A.标准以太网B.TCP/IPC.SNMP/CMISD.IPX和DECNet

18.改变路由信息、修改Windows NT注册表等行为属于拒绝服务攻击的方式。

A.资源消耗型B.配置修改型C.服务利用型D.物理破坏型

况并加以追踪和防范,避免对网络造成更大的损失。

A.动态站点监控B.实施存取控制

C.安全管理检测D.完善服务器系统安全性能

册表等,极具危险性还在于,在服务端被执行后,如果发现防火墙就

会终止该进程,使安装的防火墙完全失去控制。

A.冰河B.网络公牛C.网络神偷D.广外女生

21.在常用的身份认证方式中,是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用性。

A.智能卡认证B.动态令牌认证

C.USBKeyD.用户名及密码方式认证

22.以下属于生物识别中的初级生物识别技术。

A.网膜识别B.DNAC.语音识别D.指纹识别

23.数字签名的件上签字。

A.签名不可伪造B.签名不可更改 C.签名不可抵赖 D.签名是可信的24.在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于。

A.网络的权限控制B.属性安全控制

C.网络服务安全控制D.目录级安全控制

25.一下不属于AAA系统提供的服务类型。

A.认证B.鉴权C.访问D.审计

二.填空题

1.网络安全的5大要求和技术特征,分别是、。

2.计算机网络安全所涉及的内容包括 5个方面。

3.OSI/RM开放式系统互联参考模型7层协议是:物理层、数据链路层、、、、、。

4.ISO对OSI规定了、、种级别的安全服务。

5.OSI/RM安全管理包括和,其处理的管理信息存储在或。

思想,为实现信息安全战略而搭建。一般来说,防护体系包括、3层防护结构。

7.黑客的“攻击五部曲”是

8.网络安全防范技术也称为,主要包括控制、、、、补丁安全、、数据安全等。

9.身份认证是计算机网络系统的用户在进入系统或访问不同系统资源时,系统确认该用户的身份是否、、。

10.访问控制包括3个要素,即。访问控制的主要内容包括、和3个方面。

第三篇:信息网络安全管理制度

信息网络安全管理制度

第一章

总则

第一条 为规范段部计算机及办公网络管理,确保网络安全、稳定、高效运行,保障正常的办公秩序,防止因偶发性事件、网络病毒造成的故障,特制定本管理办法。

第二条 本制度适用于段部所有办公人员。

第三条 本制度所称办公网络包括段内部局域网(简称内网)、Internet网(简称外网)及铁路办公网(简称路网)。

第四条 网络系统的安全运行包括四个方面:一是网络系统数据资源的安全保护,二是网络硬件设备及机房的安全运行,三是网络病毒的防治管理,四是上网信息的安全。

第五条数据资源的安全保护,网络系统中存贮的各种数据信息,是生产和管理所必须的重要数据,数据资源的破坏将严重影响生产与管理的正常运行。数据资源的保护主要手段是数据备份。

第二章

信息化网络及设备管理

第六条 信息化网络及设备按个人分配使用,分配人的设备由单位的工作人员负责。

第七条 凡使用信息化网络及设备的工作人员应自觉遵守相关法律法规和制度规定,对违反规定使信息化网络及设备不能正常工作和泄漏机密文件者,追究其相应责任,后果严重的,依法追究法律责任。

第八条 严禁在信息化设备上安装与工作无关的、未经广泛验证为安全的软件程序。严禁带电插拔计算机内部配件,移动非便捷式网络设备应断电后进行。离开工作场所前须关闭计算机,切断电源。

第九条 非指定的技术人员不得擅自打开信息化网络设备外壳,进行任何拆卸配件,移至到其它设备。

第十条 未经单位负责人批准,任何人不得随意更换信息化网络设备,不得随意外借信息网络设备,外部人员如需使用本单位的信息网络设备,须经本单位主管领导同意,并在现场监督或指派专人现场监督的情况下进行。

第十一条 对计算机进行硬盘格式化和删除操作系统文件,须事先做好数据备份工作。

第十二条 为阻止计算机网络病毒造成的严重后果,对外来移动储存介质(光盘、U盘、移动硬盘等)要严格管理,原则上不允许外来移动储存介质在内部统计专网计算机上使用。确因工作需要使用的事先必须进行防(杀)毒处理,经技术人员证实无病毒感染后,方可使用。

第十三条 为保障信息化网络设备安全、稳定、持续运行,发挥最优性能,不得随意修改已配臵好的参数。

第十四条 每位工作人员都有义务维护工作用计算机网络的正常运行,并严格遵照有关的规定入网。

第十五条 在工作网络上只允许进行与业务工作有关的操作,不得进行非法操作,一经发现,将依照有关规定进行处理。

第十六条 不得在工作用网上传播计算机病毒,造成机密文件泄漏者依照国家法律,移交有关部门处理。

第十七条 任何人不得对工作用网络系统软件设施和信息文件有意破坏和攻击,对于采取破坏手段,无论是否造成不良后果的,追究其个人所有责任。

第十八条 工作用涉密网络与互联网要完全隔离,严禁把工作用涉密网络以任何方式连接到国际互联网上。

第三章

计算机病毒防治

第十九条 每周定期升级和查杀计算机病毒软件的病毒样本,确保查杀病毒软件始终处于最新版本。

第二十条 严禁涉密计算机在线升级防病毒软件病毒库,采用离线方式升级,要对其升级包来源进行登记。

第二十一条 涉密计算机应限制信息入口,例如光盘、U盘、移动硬盘等一切储存介质的使用。

第二十二条 对必须使用外来介质(光盘、U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。

第二十三条 对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。

第二十四条 涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。

第二十五条 禁止将涉密计算机或其它涉密终端擅自联接国际互联网,禁止将非涉密计算机或其它非涉密终端联入涉密网络。

第二十六条 移动存储设备不得在涉密信息系统和非涉密信息系统间交叉使用,涉密移动存储设备不得在非涉密信息系统中使用。第二十七条 保密级别在秘密以下的材料可通过互联网以电子信箱、FTP等方式传递和报送,严禁保密级别在秘密以上的材料通过互联网以任何方式传递和报送。在内部统计专网上传输保密级别在秘密以上的电子材料,也必须先加密后传输。

第二十八条 严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息。

第四篇:信息网络安全承诺书

莎车网通中学信息网络安全承诺书

为切实加强对互联网络的信息安全管理,共同营造安全可靠的网络信息环境,服务我校教育事业,确保我校教育工作正常开展,本人郑重承诺遵守本承诺书的有关条款,如有违反本承诺书有关条款的行为,本人承担由此带来的一切行政、民事和刑事责任。

一、本人承诺遵守《中华人民共和国计算机信息系统安全保护条例》和《计算机信息网络国际联网安全保护管理办法》及有关法律、法规和行政规章制度、文件规定。

二、本人保证不利用网络危害国家安全、泄露国家秘密,不侵犯国家的、社会的、集体的利益,不从事违法犯罪活动。

三,凡公用部位的计算机,应指定专人负责,不得私自外接无线设备或路由器,建立上网人员登记制度和上网日志保存备份制度。

四、本人承诺接受学校及相关单位的监督和检查,如实主动提供有关安全保护的信息、资料及数据文件,积极协助查处通过国际联网的计算机信息网络违法犯罪行为。

五、本人承诺不通过互联网制作、复制、查阅和传播下列信息:

1、反对宪法所确定的基本原则的。

2、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的。

3、煽动民族仇恨、民族歧视,破坏民族团结的,损害国家荣誉和利益的。

4、破坏国家宗教政策,宣扬极端宗教主义和封建迷信的。

5、散布谣言,传播暴力恐怖音视频,扰乱社会秩序,破坏社会稳定的。

6、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的。

7、侮辱或者诽谤他人,侵害他人合法权益的。

8、含有法律法规禁止的其他内容的。

责任人签字: 日 期:

第五篇:信息网络安全自查报告

信息网络安全自查报告范文1

历城六中学校于9月重新改版上线,自新运行以来,我校对网络信息安全系统工作一直十分重视,成立了专门的领导组,建立健全了网络安全保密责任制和有关规章制度,由学校谢主任统一管理,各科室负责各自的网络信息安全工作。严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我校网络信息安全保密工作做得扎实有效。

一、计算机和网络安全情况

一是网络安全方面。我校配备了防病毒软件、,采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。

二是信息系统安全方面实行领导审查签字制度。凡上传的信息,须经有关领导审查签字后方可上传。开展经常性安全检查,聘请制作公司的技术人员,主要对SQL注入攻击、跨站脚本攻击、弱口令、操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全日记。

三是日常管理方面切实抓好外网、和应用软件“五层管理”,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、U盘、移动硬盘等管理、维修和销毁工作。

重点抓好“三大安全”排查:

一是硬件安全,包括防雷、防火、防盗和电源连接等。

二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网行为管理等。

三是应用安全,包括、邮件系统、资源库管理、软件管理等。

二、学校硬件设备运转正常。

我校每台终端机都安装了防病毒软件,系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,单位硬件的运行环境符合要求,打印机配件、色带架等基本使用设备原装产品。防雷地线正常,对于有问题的防雷插座已进行更换,防雷设备运行基本稳定,没有出现雷击事故。UPS运转正常。系统安全有效,暂未出现任何安全隐患。

三、严格管理、规范设备维护

我校对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。在管理方面我们一是坚持“制度管人”。二是强化信息安全教育、提高员工计算机技能。同时在学校开展网络安全知识宣传,使全体人员意识到了,计算机安全保护是“三防一保”工作的有机组成部分。而且在新形势下,计算机犯罪还将成为安全保卫工作的重要内容。在设备维护方面,专门设置了网络设备故障登记簿、计算机维护及维修表对于设备故障和维护情况属实登记,并及时处理。对外来维护人员,要求有相关人员陪同,并对其身份和处理情况进行登记,规范设备的维护和管理。

四、安全及维护

我校对安全方面有相关要求:

一是使用专属权限密码锁登陆后台。

二是上传文件提前进行病素检测。

三是分模块分权限进行维护,定期进后台清理垃圾文件。

四是更新专人负责。

五、安全教育

为保证我校网络安全有效地运行,减少病毒侵入,我校就网络安全及系统安全的有关知识进行了培训。期间,大家对实际工作中遇到的计算机方面的.有关问题进行了详细的咨询,并得到了满意的答复。

六、自查存在的问题及整改意见

我们在管理过程中发现了一些管理方面存在的薄弱环节,今后我们还要在以下几个方面进行改进。

(一)的安全防护设备还存在不足,只有路由器附带的防火墙,没有硬件版防火墙设备,存在安全隐患。

(二)加强设备维护,及时更换和维护好故障设备。

(三)自查中发现个别人员计算机安全意识不强。

在以后的工作中,我们将继续加强计算机安全意识教育和防范技能训练,让员工充分认识到计算机案件的严重性。人防与技防结合,确实做好单位的网络安全工作。

信息网络安全自查报告范文2

根据上级网络安全管理文件精神,桃江县教育局成立了网络信息安全工作领导小组,在组长曾自强副局长的领导下,制定计划,明确责任,具体落实,对我系统网络与信息安全进行了一次全面的调查。发现问题,分析问题,解决问题,确保了网络能更好地保持良好运行,为我县教育发展提供一个强有力的信息支持平台。

一、加强领导,成立了网络与信息安全工作领导小组

为进一步加强全系统网络信息系统安全管理工作,我局成立了网络与信息系统安全保密工作领导小组,做到分工明确,责任具体到人。

安全工作领导小组:

组长:曾自强

副组长:吴万夫

成员:刘林声、王志纯、苏宇。

分工与各自的职责如下:

曾副局长为我局计算机网络与信息系统安全保密工作第一责任人,全面负责计算机网络与信息安全管理工作。

办公室吴主任分管计算机网络与信息安全管理工作。

刘林声负责计算机网络与信息安全管理工作的日常事务,上级教育主管部门发布的信息、文件的接收工作。

王志纯负责计算机网络与信息安全管理工作的日常协调、督促工作。

苏宇负责网络维护和日常技术管理工作。

二、完善制度,确保了网络安全工作有章可循

为保证我系统计算机网络的正常运行与健康发展,加强对校园网的管理,规范网络使用行为,根据《中国教育和科研计算机网络管理办法(试行)》、《关于进一步加强桃江县教育系统网络安全管理工作的通知》的'有关规定,制定了《桃江县教育系统网络安全管理办法》、《上网信息发布审核登记表》、《上网信息监控巡视制度》、《桃江县教育系统网络安全管理责任状》等相关制度、措施,确保网络安全。

三、强化管理,加强了网络安全技术防范措施

我系统计算机网络加强了技术防范措施。

一是安装了卡巴斯基防火墙,防止病毒、反动不良信息入侵网络。

二是安装两种杀毒软件,网络管理员每周对杀毒软件的病毒库进行升级,及时进行杀毒软件的升级与杀毒,发现问题立即解决。

三是网络与机关大楼避雷网相联,计算机所在部门加固门窗,购买灭火器,摆放在显著位置,做到设备防雷、防盗、防火,保证设备安全、完好。

四是及时对服务器的系统和软件进行更新。

五是密切注意CERT消息。

六是对重要文件,信息资源做到及时备份。创建系统恢复文件。

我局网络安全领导小组每季度对全系统机房、学校办公用机、多媒体教室及学校电教室的环境安全、设备安全、信息安全、管理制度落实情况等内容进行一次全面的检查,对存在的问题及时进行纠正,消除安全隐患。

信息网络安全自查报告范文3

为保证税务系统络与信息安全,进一步加强络新闻宣传管理工作,有效地防范蓄意攻击、破坏络信息系统及传播、粘贴非法信息等突发紧急事件的发生。按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,将工作落实到人。州局机关成立信息安全检查工作组,负责州局机关各处室安全检查工作,主要采取各处室自查和对部分处室抽查相结合的方式,开展络安全清理检查工作。

一、现状与风险

随着伊犁州地税系统信息化建设的发展,以计算机络为依托的征管格局已初步形成。总局—区局—地(州、市)局—县(市)局的四级广域络已经建立,并逐步向基层征收单位延伸,地税系统络建设进程也逐渐加快。目前伊犁州地税系统广域节点数已达700多个,联计算机设备700多台。在完成繁重税收任务的同时,为提高税收征管效率,更好地宣传税收工作、服务纳税人,各县(市)税务机关均根据工作需要建立了因特访问。同时,与其它政府部门部分地实现了联和信息交换。总之,络与信息系统已成为整个税务系统工作的重要组成部分,成为关系到国计民生的重要基础设施。

在税务信息化建设不断蓬勃发展的同时,络与信息安全的风险也逐渐显露。

一是随着税收事业的发展,业务系统的要求,各级税务机关逐步与外部相关部门实现了联与信息交换。此外为方便纳税人纳税,xxxx地税系统开通了因特申报、上查询等业务,地税系统络由过去完全封闭的内部,转变成与外部、因特逻辑隔离的`络。二是络与信息系统中的关键设备如主机、路由器、交换机以及操作系统等大部分采用国外产品,存在着较大的技术和安全隐患。

三是系统内计算机应用操作人员水平参差不齐,加上由于经费不足,安全防护设备与技术手段不尽如人意。

四是敌对势力以及受利益驱使的犯罪分子一直蠢蠢欲动,对国家重要的财政、金融部门构成巨大威胁。上述几个方面构成税务系统络与信息安全的主要风险。

二、建立健全了络与信息安全组织机构

为了确保络与信息安全工作得到重视和措施能及时落实,伊犁州地税局成立了络与信息安全领导小组:组长:

成员:

领导小组下设办公室,具体负责日常工作,主任由信息处长车xx担任,副主任由办公室副主任王xx担任。成员有:王xx、刘xx、王xx、王xx。

三、建立健全了络与信息安全岗责体系和规章制度络与信息安全办公室负责对以机关名义在内、外上发布信息的审查和监控。

信息处负责的维护和技术支持以及其它各类应用信息系统的监控和维护。计财处负责相关资金支持。机关服务中心负责电力、空调、防火、防雷等基础设施的监控和维护。络与信息安全办公室负责在发生紧急事件时协调开展工作,并根据事件的严重程度起草向领导小组、公安部门或上级有关部门的报告或向全系统的通报。并负责各类、各应用系统、数据库系统的监控防范、应急处置和数据、系统恢复工作,以及络系统的安全防范、应急处置和络恢复工作及安全事件的事后追查。为做好州直地税系统络安全自查工作,信息处在8月10日,通过视频培训,对全系统管员进行络安全知识培训。并对络安全自查工作进行部署。

建立健全了各种安全制度,包括:

(1)日志管理制度。

(2)安全审计制度。

(3)数据保护、安全备份、灾难恢复计划。

(4)计算机机房及其他重要区域的出入制度。

(5)硬件、软件、络、媒体的使用及维护制度。

(6)帐户、密码、通信保密的管理制度。

(7)有害数据及计算机病毒预防、发现、报告及清除管理制度。

(8)个人计算机使用及管理规定。

四、伊犁州地税局计算机络管理情况

(一)局域安装了防火墙。同时对每台计算机配置安装了区局统一配置的瑞星杀毒软件,针对注册号户数不够的情况,向区局又申请了300户注册号,现络版瑞星杀毒软件可以同时上线550台计算机,基本满足了伊犁州地税系统内办公需要。全州内计算机安装桌面审计系统达到95%,部分单位达到100%。定期安装系统补丁,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面的有效性。

(二)涉密计算机和局域内所有计算机都强化口令设置,要求开机密码、公文处理口令、征管软件口令必须字母与数字混合不少于8位。同时,计算机相互共享之间设有身份认证和访问控制。

(三)内计算机没有违规上国际互联及其他的信息的现象。在各单位办税服务厅自助申报区安装的报专用计算机每天由管员进行管理检查,以防利用报机进行违法活动。

(四)安装了针对移动存储设备的专业杀毒软件,对移动存储设备接入计算机前必须进行病毒扫描,对于经常接收外来数据的办税服务厅、管理科等单位计算机都配备使用U盘病毒隔离器。

(五)对服务器上的应用、服务、端口和链接都进行了安全检查并加固处理。

信息网络安全自查报告范文4

按照孝感市广电局《关于转发省局转发的广电总局办公厅贯彻落实国务院办公厅关于开展重点领域网络与信息安全检查行动的通知的通知》要求,我局组织相关人员对照检查项目对自行运行维护管理的广播电视信息网、有线电视传输网和微波传输网进行自查。现将自查情况报告如下:

一、成立专班,完善制度

我局党组高度重视信息系统安全管理工作,成立了以局党组成员__X为组长的网络与信息安全检查行动领导小组,并制度了实施方案,对涉及网络与信息系统运行维护管理的市有线电视台、广播电视台和微波站进行了拉网式检查。各台站分别建立了《机房安全管理制度》、《安全管理员岗位职责》、《账号使用登记及操作权限管理制度》、《信息巡查、保存、清除和备份制度》、《安全教育与培训工作制度》等一系列信息系统安全管理制度,各系统运行管理人员在日常操作中严格按制度执行,定期和不定期对操作人员执行各项安全制度情况进行检查和抽查,发现问题及时整改,切实避免了因操作人员操作不当引起的`安全事故。自查期间,局党组和两台领导组织专题研究了信息系统安全保障工作,对此作了专门部署,保障了各项信息系统安全稳定运行,确保了系统安全无事故发生。

二、加强防范,保障安全

系统内各个服务器运行正常。重点对账号、口令、软件进一步进行了核实检查,对服务器上未使用的端口做好了屏蔽,未发现网络上有无效和不安全的链接。有线台服务器放置于台属专业机房,由专人24小时监控,每日对服务器进行安全检测并备案,并在服务器系统安全上配备了卡巴斯基反病毒软件,有效保护从移动设备到服务器的所有网络终端节点的整体安全。在信息录入管理上做到了一人一机,信息录入所使用的计算机都设置有独立密码认证,对移动存储设备、电子文档进行严格的安全防护检查,有效保障计算机数据安全。的后台管理平台都设有独立的管理账户,严格控制信息管理权限。

三、加强培训,健全机制

我局定期组织相关人员召开网络安全培训会,学习掌握信息安全常识和技能,了解服务器基本工作原理,掌握服务器的日常维护技能以及录入人员必须做到的保密原则。市有线台派专人参加了信息安全员培训。

为了预防突发事件和灾难性事件的发生,特别是在党的十八大即将召开之际,各台站都建立了信息安全预案和广播电视安全播出应急预案以及预防自然灾害工作预案,成立了由专人负责的安全播出组、技术保障组、抢修组、后勤保障组,对重要信号和数据都按要求做了备份,确保了安全保障工作顺利进行。

在这次自查整改期间,市广播电视台、有线电视台和微波站分别与局签订了安全播出责任书,严格实行信息系统安全责任追究,目前我局未出现任何信息系统安全事故。

信息网络安全自查报告范文5

依照《印发xx重点领域络与信息安全检查工作方案和信息安全自查操纵指南的通知》,我局立即组织展开信息系统安全检查工作,现将自查情况汇报以下。

一、信息安全状态整体评价

我局信息系统运转以来,严格依照上级部分要求,积极完善各项安全制度、充分加强信息化安全工作职员教育培训、全面落实安全防范措施、全力保障信息安全工作经费,信息安全风险得到有效下降,应急处置能力切实得到进步,保证了本会信息系统延续安全稳定运行。

二、信息安全工作情况

(一)信息安全组织管理

领导重视,机构健全。针对信息系统安全检查工作,理事会高度重视,做到了主要领导亲身抓,并成立了专门的信息安全工作领导小组,组长由xx担负,副组长由xx,成员由各科(室)、直属单位负责人组成,领导小组下设办公室,办公室设在xx。建立健全信息安全工作制度,积极主动展开信息安全自查工作,保证了残疾人工作的良好运行,确保了信息系统的安全。

(二)平常信息安全管理

1、建立了信息系统安全责任制。按责任规定:安全小组对信息安全负首责,主管领导负总责,具体管理人负主责。

2、制定了《计算机和络安全管理规定》。和络有专人负责信息系统安全管理。

(三)信息安全防护管理

1、涉密计算机经过了保密技术检查,并安装了防火墙,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面有效性。

2、涉密计算机都设有开机密码,由专人保管负责。

3、络终端没有违规上国际互联及其他的信息的现象。

(四)信息安全应急管理

1、制定了初步应急预案,并随着信息化程度的深入,结合我会实际,不断进行完善。

2、坚持和涉密计算机系统定点维修单位联系机关计算机维修事宜,并给予应急技术最大支持。

3、严格文件的收发,完善了盘点、整理、编号、签收制度,并要求信息放工前进行存档。

4、及时对系统和软件进行更新,对重要文件、信息资源做到及时备份,数据恢复。

(五)信息安全教育培训

每年派员参加市有关单位组织的络系统安全知识培训,做好络安全管理和信息安全工作。

三、检查发现的主要题目及整改情况根据《通知》中的具体要求,在自查进程中我们也发现了一些不足,同时结合我局实际,今后要在以下几个方面进行整改。存在不足:

一是专业技术职员较少,信息系统安全方面可投入的气力有限。

二是规章制度体系初步建立,但还不完善,未能覆盖相干信息系统安全的所有方面。

三是碰到计算机病毒侵袭等突发事件处理不够及时。

整改方向:

一是要继续加强对干部职工的安全意识教育,进步做好安全工作的主动性和自觉性。

二是要切实增强信息安全制度的`落实工作,不定期的对安全制度执行情况进行检查。

三是要以制度为根本,在进一步完善信息安全制度的同时,安排专人,完善设施,密切监测,随时随地解决可能发生的信息系统安全事故。

四是要进步信息安全工作的现代化水平,便于进一步加强对计算机信息系统安全的防范和保密工作。

信息网络安全自查报告范文6

根据上级文件《关于集中开展全县网络清理检查工作的通知》,我镇积极组织落实,对网络安全基础设施建设情况、网络安全防范技术情况及网络信息安全保密管理等情况进行了自查,对我镇的网络信息安全建设进行了深刻的剖析,现将自查情况报告如下:

一、成立领导小组

为进一步加强我镇网络清理工作,我镇成立了网络清理工作领导小组,由镇长任组长,分管副镇长任副组长,下设办公室,做到分工明确,责任具体到人,确保网络清理工作顺利实施。

二、我镇网络安全现状

我镇的政府信息化建设从开始到现在,经过不断发展,逐渐由原来的没有太高安全标准的网络升级为现在的具有一定安全性的办公系统。目前我镇电脑均采用杀毒软件对网络进行保护及病毒防治。

三、我镇网络安全管理

为了做好信息化建设,规范政府信息化管理,我镇专门制订了《涉密非涉密计算机保密管理制度》、《涉密非涉密移动存储介质保密管理制度》等多项制度,对信息化工作管理、内部电脑安全管理、计算机及网络设备管理、数据、资料和信息的安全管理、网络安全管理、计算机操作人员管理、内容管理等各方面都作了详细规定,进一步规范了我镇信息安全管理工作。

我镇定期对上的所有信息进行整理,确保计算机使用做到“谁使用、谁负责”,尚未发现涉及到安全保密内容的信息。对我镇产生的数据信息进行严格、规范管理,并及时存档备份。此外,我镇在全镇范围内组织相关计算机安全技术培训,并开展有针对性的“网络信息安全”教育及演练,积极参加其他计算机安全技术培训,提高了网络维护以及安全防护技能和意识,有力地保障我镇政府信息网络正常运行。

四、网络安全存在的不足及整改措施

目前,我镇网络安全仍然存在以下几点不足:

一是安全防范意识较为薄弱。

二是病毒监控能力有待提高。

三是遇到恶意攻击、计算机病毒侵袭等突发事件处理能力不够。

针对目前我镇网络安全方面存在的不足,提出以下几点整改意见:

1、进一步加强我镇网络安全小组成员计算机操作技术、网络安全技术方面的培训,强化我镇计算机操作人员对网络病毒、信息安全威胁的防范意识,做到早发现,早报告、早处理。

2、加强我镇干部职工在计算机技术、网络技术方面的学习,不断提高干部计算机技术水平。

3、加强设备维护,及时更换和维护好故障设备,以免出现重大安全隐患,为我镇网络的.稳定运行提供硬件保障。

五、对网络清理检查工作的意见和建议

随着信息化水平不断提高,人们对网络信息依赖也越来越大,保障网络与信息安全,维护国家安全和社会稳定,已经成为信息化发展中迫切需要解决的问题,由于我镇网络信息方面专业人才不足,对信息安全技术了解还不够,希望上级部门能加强相关知识的培训与演练,以提高我们的防范能力。

信息网络安全自查报告范文7

依照《印发__重点领域网络与信息安全检查工作方案和信息安全自查操纵指南的通知》,我局立即组织展开信息系统安全检查工作,现将自查情况汇报以下。

一、信息安全状态整体评价

我局信息系统运转以来,严格依照上级部分要求,积极完善各项安全制度、充分加强信息化安全工作职员教育培训、全面落实安全防范措施、全力保障信息安全工作经费,信息安全风险得到有效下降,应急处置能力切实得到进步,保证了本会信息系统延续安全稳定运行。

二、信息安全工作情况

(一)信息安全组织管理

领导重视,机构健全。针对信息系统安全检查工作,理事会高度重视,做到了主要领导亲身抓,并成立了专门的信息安全工作领导小组,组长由__担负,副组长由__,成员由各科(室)、直属单位负责人组成,领导小组下设办公室,办公室设在__。建立健全信息安全工作制度,积极主动展开信息安全自查工作,保证了残疾人工作的良好运行,确保了信息系统的安全。

(二)平常信息安全管理

1、建立了信息系统安全责任制。按责任规定:安全小组对信息安全负首责,主管领导负总责,具体管理人负主责。

2、制定了《计算机和网络安全管理规定》。和网络有专人负责信息系统安全管理。

(三)信息安全防护管理

1、涉密计算机经过了保密技术检查,并安装了防火墙,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面有效性。

2、涉密计算机都设有开机密码,由专人保管负责。

3、网络终端没有违规上国际互联网及其他的信息网的现象。

(四)信息安全应急管理

1、制定了初步应急预案,并随着信息化程度的'深入,结合我会实际,不断进行完善。

2、坚持和涉密计算机系统定点维修单位联系机关计算机维修事宜,并给予应急技术最大支持。

3、严格文件的收发,完善了盘点、整理、编号、签收制度,并要求信息放工前进行存档。

4、及时对系统和软件进行更新,对重要文件、信息资源做到及时备份,数据恢复。

(五)信息安全教育培训

每年派员参加市有关单位组织的网络系统安全知识培训,做好网络安全管理和信息安全工作。

三、检查发现的主要题目及整改情况

根据《通知》中的具体要求,在自查进程中我们也发现了一些不足,同时结合我局实际,今后要在以下几个方面进行整改。

存在不足:

一是专业技术职员较少,信息系统安全方面可投入的气力有限。

二是规章制度体系初步建立,但还不完善,未能覆盖相干信息系统安全的所有方面。

三是碰到计算机病毒侵袭等突发事件处理不够及时。

整改方向:

一是要继续加强对干部职工的安全意识教育,进步做好安全工作的主动性和自觉性。

二是要切实增强信息安全制度的落实工作,不定期的对安全制度执行情况进行检查。

三是要以制度为根本,在进一步完善信息安全制度的同时,安排专人,完善设施,密切监测,随时随地解决可能发生的信息系统安全事故。

四是要进步信息安全工作的现代化水平,便于进一步加强对计算机信息系统安全的防范和保密工作。

下载信息网络安全试题word格式文档
下载信息网络安全试题.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息网络安全管理制度

    一、信息网络安全管理制度 1.局域网由市公司信息中心统一管理。 2.计算机用户加入局域网,必须由系统管理员安排接入网络,分配计算机名、IP地址、帐号和使用权限,并记录归档。 3......

    信息网络安全管理制度

    信息网络安全管理制度 为保证地税网络能够安全平稳运行,充分发挥信息服务方面的重要作用,更好地为税收征纳提供服务,避免发生网络安全事故,特制订本制度。 第一条 所有网络设备(......

    信息网络安全承诺书

    网吧网络安全承诺书 本网吧郑重承诺遵守本承诺书的有关条款,如有违反本承诺书有关条款的行为,本网吧承担由此带来的一切民事、行政和刑事责任。 一、本网吧承诺遵守《中华人民......

    信息网络安全资料

    信息网络安全主要内容u基础概述u风险威胁u建设应用u安全管理第一部分信息网络基础概述虚拟世界虚拟世界:高科技的网络信息时代,把意识形态中的社会结构以数字化形式展示出来。......

    信息及网络安全管理办法

    信息及网络安全管理办法第一条为了加强我局信息网络安全管理,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》和......

    信息网络安全承诺书

    xxx公安局公共信息网络安全监察处: 我公司将严格落实《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》以及xx市公安局网监部门有......

    信息网络安全管理制度

    网络与信息安全管理办法 1.目的 为进一步规范公司网络的管理,确保公司网络资源高效、安全运行,加强对网络资源安全性保护,特制定本办法。 2.范围 本管理办法适用于公司范围内网......

    信息网络安全责任书

    信息网络安全责任书 甲方: 乙方:姓名:____ Mac地址:_______IP地址:______ 为切实加强学校信息网络安全管理,落实国家、上级教育部门的信息网络安全措施,提高全校师生的信息网络安全防范意识,确保师生......