xx企业网络安全综合设计方案 本文关键词:网络安全,设计方案,综合,企业,xx
xx企业网络安全综合设计方案 本文简介:重庆工业职业技术学院《信息安全》课程实训报告题目:企业网络安全综合设计方案班级:11信安301姓名:陈巧2011206301111何月2011206301110指导老师:何静责任系部:信息工程学院xx企业网络安全综合设计方案1、企业网络分析xx科技有限公司是一家以信息安全产品销售为主营业务的小型企业
xx企业网络安全综合设计方案 本文内容:
重庆工业职业技术学院
《信息安全》课程实训报告
题目:企业网络安全综合设计方案
班级:11信安301
姓名:陈巧2011206301111
何月2011206301110
指导老师:何静
责任系部:信息工程学院
xx企业网络安全综合设计方案
1、
企业网络分析
xx科技有限公司是一家以信息安全产品销售为主营业务的小型企业,公司网络通过中国联通光纤接入
Internet。
该公司拥有子公司若干,并与其它信息安全产品销售公司建立了兄弟公司关系。为了适应业务的发展的需要,实现信息的共享,协作和通讯,并和各个部门互连,对该信息网络系统的建设与实施提出了方案。
2、网络威胁、风险分析
2.1
黑客攻击
“黑客”(Hack)对于大家来说可能并不陌生,他们是一群利用自己的技术专长专门攻击网站和计算机而不暴露身份的计算机用户,由于黑客技术逐渐被越来越多的人掌握和发展,目前世界上约有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而任何网络系统、站点都有遭受黑客攻击的可能。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客们善于隐蔽,攻击“杀伤力”强,这是网络安全的主要威胁。而就目前网络技术的发展趋势来看,黑客攻击的方式也越来越多的采用了病毒进行破坏,它们采用的攻击和破坏方式多种多样,对没有网络安全防护设备(防火墙)的网站和系统(或防护级别较低)进行攻击和破坏,这给网络的安全防护带来了严峻的挑战。2.2网络自身和管理存在欠缺
网络的共享性和开放性使网上信息安全存在先天不足,网络系统的严格管理是企业、组织及政府部门和用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理,没有制定严格的管理制度。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃。
2.3软件设计的漏洞或“后门”而产生的问题
随着软件系统规模的不断增大,新的软件产品开发出来,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的一些病毒都是利用微软系统的漏洞给用户造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,不可能完美无缺。
2.5恶意网站设置的陷阱
互联网世界的各类网站,有些网站恶意编制一些盗取他人信息的软件,并且可能隐藏在下载的信息中,只要登录或者下载网络的信息就会被其控制和感染病毒,计算机中的所有信息都会被自动盗走,该软件会长期存在你的计算机中,操作者并不知情,如
“木马”病毒。因此,不良网站和不安全网站万不可登录,否则后果不堪设想。
2.6用户网络内部工作人员的不良行为引起的安全问题
网络内部用户的误操作,资源滥用和恶意行为也有可能对网络的安全造成巨大的威胁。由于各行业,各单位现在都在建局域网,计算机使用频繁,但是由于单位管理制度不严,不能严格遵守行业内部关于信息安全的相关规定,都容易引起一系列安全问题。
2.7竞争对手的恶意窃取、破坏以及攻击
xx企业是以销售为主的it行业,所以用户信息异常珍贵和重要,如果遭到竞争对手的恶意窃取、破坏以及攻击,后果不堪设想。
3、安全系统建设原则
(1)整体性原则:“木桶原理”,单纯一种安全手段不可能解决全部安全问题;
(2)多重保护原则:不把整个系统的安全寄托在单一安全措施或安全产品上;
(3)性能保障原则:安全产品的性能不能成为影响整个网络传输的瓶颈;
(4)平衡性原则:制定规范措施,实现保护成本与被保护信息的价值平衡
;
(5)可管理、易操作原则:尽量采用最新的安全技术,实现安全管理的自动化,以减轻安全管理的负担,同时减小因为管理上的疏漏而对系统安全造成的威胁;
(6)适应性、灵活性原则:充分考虑今后业务和网络安全协调发展的需求,避免因只满足了系统安全要求,而给业务发展带来障碍的情况发生;
(7)高可用原则:安全方案、安全产品也要遵循网络高可用性原则;
(8)技术与管理并重原则:“三分技术,七分管理”,从技术角度出发的安全方案的设计必须有与之相适应的管理制度同步制定,并从管理的角度评估安全设计方案的可操作性
(9)投资保护原则:要充分发挥现有设备的潜能,避免投资的浪费。
4、网络安全总体设计
4.1需求分析
根据xx企业满足内部网络机构,根据XXX企业各级内部网络机构、广域网结构、和三级网络管理、应用业系统的特点,本方案主要从以下几个方面进行安全设计:
1、数据安全保护,使用加密技术,保护重要数据的保密性.
2、网络系统安全,防火墙的设置
3、物理安全,应用硬件等安装配置.
4、应用系统安全,局域网内数据传输的安全保证.
4.2方案综述
1、首先设置VPN,方便内网与外网的连接,虚拟专用网是对企业内部网的扩展.可以帮助远程用户,公司分支机构,商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据(Data)的安全传输.虚拟专用网可以用于不断增长的移动用户的全球因特网接入,以实现安全连接;可以用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网.
2、设置防火墙,防火墙是对通过互联网连接进入专用网络或计算机系统的信息进行过滤的程序或硬件设备。所以如果过滤器对传入的信息数据包进行标记,则不允许该数据包通过。能够保证使用的网站的安全性,以及防止恶意攻击以及破坏企业网络正常运行和软硬件,数据的安全。防止服务器拒绝服务攻击.
3、网络病毒防护,采用网络防病毒系统.在网络中部署被动防御体系(防病毒系统),采用主动防御机制(防火墙、安全策略、漏洞修复等),将病毒隔离在网络大门之外。从总部到分支机构,由上到下,各个局域网的防病毒系统相结合,最终形成一个立体的、完整的企业网病毒防护体系。
4、设置DMZ,数据冗余存储系统.
将需要保护的Web应用程序服务器和数据库系统放在内网中,把没有包含敏感数据、担当代理数据访问职责的主机放置于DMZ中,这样就为应用系统安全提供了保障。DMZ使包含重要数据的内部系统免于直接暴露给外部网络而受到攻击,攻击者即使初步入侵成功,还要面临DMZ设置的新的障碍。
5、设置数据备份管理系统,专门备份企业重要数据。为避免客观原因、自然灾害等原因造成的数据损坏、丢失,可采用异地备份方式。
6、双重数据信息保护,在重要部门以及工作组前设置交换机,可以在必要时候断开网络连接,防止网络攻击,并且设置双重防火墙,进出的数据都将受到保护。
7、设置备份服务器,用于因客观原因、自然灾害等原因造成的服务器崩溃。
8、广域网接入部分,采用入侵检测系统(IDS)
。对外界入侵和内部人员的越界行为进行报警。在服务器区域的交换机上、Internet接入路由器之后的第一台交换机上和重点保护网段的局域网交换机上装上IDS。
9、系统漏洞分析。采用漏洞分析设备。
5
、安全设备要求
5.1硬件设备
1、pc机若干台,包括网络管理机,员工工作用机;
干台,包括网络管理机,员工工作用机;
2、交换机2台;
3、服务器4台;
4、防火墙5台;
5、内外网隔离卡
6、AMTT
innFOR
IDS
。
5.2软件设备
1、病毒防御系统;
2、查杀病毒软件;
3、访问控制设置。
6、
技术支持与服务
6.1虚拟网技术
虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器.由以上运行机制带来的网络安全的好处是显而易见的:信息只到达应该到达的地点。因此、防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。以太网从本质上基于广播机制,但应用了交换器和VLAN技术后,实际上转变为点到点通讯,除非设置了监听口,信息交换也不会存在监听和插入(改变)问题。但是,采用基于MAC的VLAN划分将面临假冒MAC地址的攻击。因此,VLAN的划分最好基于交换机端口。但这要求整个网络桌面使用交换端口或每个交换端口所在的网段机器均属于相同的VLAN。
6.2防火墙技术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.
6.2.1包过滤型
包过滤型技术是防火墙技术的一种,其技术依据是网络中的分包传输技术.网络上的数据都是以“包“为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址,目标地址,TCP/UDP源端口和目标端口等.防火墙通过读取数据包中的地址信息来判断这些“包“是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外.系统管理员也可以根据实际情况灵活制订判断规则.
6.3病毒防护技术
病毒历来是信息系统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。
我们将病毒的途径分为:
(1
)
通过FTP,电子邮件传播。
(2)
通过软盘、光盘、磁带传播。
(3)
通过Web游览传播,主要是恶意的Java控件网站。
(4)
通过群件系统传播。
病毒防护的主要技术如下:
(1)
阻止病毒的传播。
在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。
(2)
检查和清除病毒。
使用防病毒软件检查和清除病毒。
(3)
病毒数据库的升级。
病毒数据库应不断更新,并下发到桌面系统。
(4)
在防火墙、代理服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。
6.4入侵检测技术
入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。
实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够缩短hacker入侵的时间。
入侵检测系统可分为两类:
√
基于主机
√
基于网络
基于主机及网络的入侵监控系统通常均可配置为分布式模式:
(1)
在需要监视的服务器上安装监视模块(agent),分别向管理服务器报告及上传证据,提供跨平台的入侵监视解决方案。
(2)
在需要监视的网络路径上,放置监视模块(sensor),分别向管理服务器报告及上传证据,提供跨网络的入侵监视解决方案。
6,5安全扫描技术
安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。
6.6认证和数字签名技术
认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。
认证技术将应用到企业网络中的以下方面:
(1)
路由器认证,路由器和交换机之间的认证。
(2)
操作系统认证。操作系统对用户的认证。
(3)
网管系统对网管设备之间的认证。
(4)
VPN网关设备之间的认证。
(5)
拨号访问服务器与客户间的认证。
(6)
应用服务器(如Web
Server)与客户的认证。
(7)
电子邮件通讯双方的认证。
数字签名技术主要用于:
(1)
基于PKI认证体系的认证过程。
(2)
基于PKI的电子邮件及交易(通过Web进行的交易)的不可抵赖记录。
6.7
VPN技术
完整的集成化的企业范围的VPN安全解决方案,提供在INTERNET上安全的双向通讯,以及透明的加密方案以保证数据的完整性和保密性。
企业网络的全面安全要求保证:
保密-通讯过程不被窃听。
通讯主体真实性确认-网络上的计算机不被假冒。
6.8应用系统的安全技术
Internet域名服务为Internet/Intranet应用提供了极大的灵活性。几乎所有的网络应用均利用域名服务。
1、
Server经常成为Internet用户访问公司内部资源的通道之一,如Web
server通过中间件访问主机系统,通过数据库连接部件访问数据库,利用CGI访问本地文件系统或网络系统中其它资源。
2、
操作系统安全
市场上几乎所有的操作系统均已发现有安全漏洞,并且越流行的操作系统发现的问题越多。对操作系统的安全,除了不断地增加安全补丁外,还需要:
(1)
检查系统设置(敏感数据的存放方式,访问控制,口令选择/更新)。
(2)
基于系统的安全监控系统。
6.9计算机网络安全措施
计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。
(一)保护网络安全。
(二)保护应用安全。
(三)保护系统安全。
企业网络安全综合设计方
篇2:网络安全调查报告
网络安全调查报告 本文关键词:网络安全,调查报告
网络安全调查报告 本文简介:荥阳市第二初级中学学生网络安全教育调查报告一、学生上网调查本次调查发放问卷920份,回收有效答卷920份。问卷从以下三个部分内容展开调查:(一)喜欢上网的程度。100%学生都上过网;喜欢上网的有688人,占75%;232人不喜欢上网,占25%。(二)上网行为。有63%的学生上网主要是玩游戏、聊天交友
网络安全调查报告 本文内容:
荥阳市第二初级中学学生网络安全教育
调查报告
一、学生上网调查
本次调查发放问卷920份,回收有效答卷920
份。问卷从以下三个部分内容展开调查:
(一)喜欢上网的程度。100%学生都上过网;喜欢上网的有688人,占75%;232人不喜欢上网,占25%。
(二)上网行为。有63%的学生上网主要是玩游戏、聊天交友;查资料或新闻的只占10%;其他占27%。
(三)上网自我保护意识。65%的学生对网友约见会面保持高度警惕,不去约见;21%的学生会告诉朋友,并让朋友陪了去;只有14%的学生会欣然前往,而且是自己单独去。
二、调查结果分析
本次调查在一定程度上可以反映中学生应用网络的基本情况。调查结果表明:
(一)网络在中学生生活中已经占据了比较重要的地位。
(二)上网大部分是学生的一种自发行为,直接与学习过程或者学习任务的完成联系较少。
(三)多数中学生视上网为最好的休闲方式,可以查看娱乐体育信息、玩游戏和聊天交友。上网使中学生的学习生活受到了一定程度的不良影响。
(四)很多学生并未将网络作为工具使用,不知如何利用网络查找材料来辅助学习。
(五)中学生沉迷网络、网络成瘾的现象不容忽视。
对中学生而言,网络很合他们的“味口”。具体表现为独立心理与交友心理并存;求知欲强与分析力、辨别力弱并存;娱乐心理与求知心理并存的三个心理行为特点。与传统媒介相比,网络确实有着不可比拟的优势。它囊括了以往媒介的一切表现形式的特点,同时具备了高速性、便捷性、时效性、互动性、虚拟性、自由性、开放性和平等性等特点。它是满足个性化需求的媒介,为青少年提供了参与性、交互性的技术手段,所以特别受到青少年的青睐。网络已经与学生的学习生活紧密相联,并且对中学生的成长影响越来越大,主要表现在以下几个方面:
1、为中学生提供了求知和学习的广阔园地。
2、为中学生获取各种信息提供了新的渠道。
3、有助于中学生不断提高自身技能。
4、有助于拓宽中学生的思路和视野。
当然,由于网络的特点,对中学生也有一些负面影响:
1、对中学生的人生观、价值观和世界观的形成构成潜在威胁。
2、使一些中学生沉溺于网络虚拟世界,脱离现实,也使一些中学生荒废了学业。
3、网络中的不良信息和网络犯罪对中学生的身心健康和安全构成危害和威胁。
三、建议及应对措施
面对中学生应用网络参与意识增强,但存在盲从现象;独立意识增强,但道德自律意识亟待提高;道德认识过于感性化,而理性程度、道德体验不足;开放意识增强,但缺乏选择和辨别能力等方面的问题,为了学生的健康成长,社会、学校、家庭要形成合力,共同开展好中学生的网络教育。
(一)注重思想教育,加强德育工作
在各种信息、观点自由表达的网络上,个人主义、利己主义和实用主义等西方文化垃圾汹涌而来,然而,中学生的思想道德观念还未成熟,思辨能力较弱,大量接受这类信息,势必影响中学生的道德观念取向,可能使他们逐渐认同西方民主和西方文化,并对自己民族的自尊心、自豪感产生动摇,进而动摇传统的道德规范和行为准则。网络德育作为学校德育的延伸,面对网络时代的挑战,学校要注重思想教育,加强德育工作。
1、努力使教育者积极参与网络德育工作。任课教师、班主任应主动通过网络与学生沟通,学会在信息的道路上与学生打交道。
2、努力提高教育者的网络德育的素质。建设一支既具有思想政治教育素质,同时又具有熟练的网络技术的德育工作者队伍。
3、努力提高学生维护网络秩序的意识。在加强基础道德教育的基础上,使学生充分认识到维护网络秩序的重要性,使每个上网者都能批判地对待大量的网络信息,不断提高对网络文化的识别、自律、抗诱惑能力。
4、努力开展内容丰富、见解新颖独到、参与面广、操作性和互动性强的网络德育活动,创造一个符合青少年身心健康发展的中学校园网络文化环境。
5、努力建设现代化网络德育平台。网络平台不仅是一个技术平台,而且是一个社会平台,是一个思想阵地,通过强有力的网络环境的感染力量实现对学生的道德教育。
(二)培养独立思考能力,正确利用网络资源
1、教师必须更新教育观念,重视网络在学生获取信息上的重要作用。
2、教师应该引导学生充分利用网络,培养自己获取信息、分析信息、运用信息的能力。在教学过程中,可以利用学生上网的积极性,结合以计算机网络为核心的现代教育技术在课堂教学的应用,提高学生自主性、研究性学习能力。
3、学生可以从网络的资源库中各取所需,针对自己学习中存在的问题在网上自主学习、讨论、分析、解决,并撰写小论文,从而达到提高学生的学习兴趣、开发学生学习潜能、提高学生自主性、研究性学习能力的目的。
(三)培养自我控制能力,预防沉迷网络现象
一些中学生沉溺于网络游戏和聊天,有些人甚至因为过分投入而染上“网瘾”:上网时精神亢奋,下网则精神倦怠,消极对待学习和生活。学校、社会、家庭三方齐抓共管,采取有效方式,对中学生进行引导,形成正确的认识,培养他们自我控制能力。
1、学校要加强对学生人生观、世界观的教育,要让学生明白在网络虚拟世界获得满足越多,离现实成功的目标越远,要树立远大的理想,通过努力学习来实现自己的人生价值。
2、对学生的网络行为进行规范,逐步培养其良好的网络行为,一方面控制上网的时间,不影响正常的学习、生活;另一方面,注重自身道德修养,严格做到网上自律,不迷恋网络。
3、学校应建立健全校园网络管理制度,及时更新内容,丰富网络资源,封堵不良信息。
4、《中华人民共和国未成年人保护法》规定,国家采取措施,预防未成年人沉迷网络。政府要采取有效方式,加大对社会网吧的监督力度。
5、家长应多接触网络知识,使自身能够正确处理好网络时代的代际关系,对学生上网只能“导”,不能“堵”,
多花时间与孩子交流,多带孩子接触社会、适应社会,以避免孩子沉溺于网络的虚拟世界。
(四)加强网络道德教育,营造绿色上网环境
1、学校应积极发挥育人功能,在加强基础道德教育的基础上增加“网风”、“网德”
教育。如充分发挥信息技术这一课堂主阵地的作用,开展“绿色上网周”
活动,宣传遵守网络道德,倡导绿色上网;
2、邀请出色的教育工作者来学校进行“网德”
讲座。
3、学校作为教育工作的主体,应当转变传统的教育价值观、教育评价标准,重点培养他们的是非判断能力,让青少年在多元化的价值观体系下,学会鉴别,学会选择。
(五)积极建设教育网络,促进学生健康成长
青少年是未来的主人,网络是未来世界的最主要的呈现方式,青少年的成长将打上网络的烙印。网络的健康发展是中学生健康成长的重要保证。
1、学校要加强校园网的建设。校园网络不仅仅是计算机和通信技术的集合体,而是以现代技术、文化、教育、价值为核心内容的结构功能实体。学校应加强计算机网络教室、多媒体教室和电子阅览室等基础设施建设,建立“绿色校园网吧”,开放电脑室,为学生提供健康上网的条件,以健康的网络文化陶冶成长中的学生。
2、借助社会各方面的力量,建立中学生教育工作网络。目前,中学生网站建设严重滞后,对中学生的影响不大,吸引力不强。如何吸引他们的眼球,满足他们的需求,应该成为建设中学生网站的首要考虑因素。要根据中学生的特点,通过学习、交友、心理咨询、网上竞赛、网上调查等他们喜闻乐见的内容和形式,服务中学生、凝聚中学生,从而建立吸引中学生的强势网站,更好地发挥自主阵地的作用。
网络对中学生的影响既有积极的因素,也有消极的影响,二者都不可忽略。既不能因为它的积极因素而放任不管,也不能因为它的负面影响而因噎废食。学校、家庭和社会三方都应重视网络对中学生健康成长的影响,加强对中学生的教育,引导他们正确、合理地使用网络,努力增进他们的身心健康。
6
篇3:网络信息技术应用与网络安全
网络信息技术应用与网络安全 本文关键词:信息技术,网络安全,网络
网络信息技术应用与网络安全 本文简介:单选题4.互联网主要安全问题不包括以下哪一项?正确答案:B.广告多选题2.目前流行的手机接入互联网方式有()?正确答案:A.Wi-FiB.3G信号C.GRPS多选题3.网络安全涉及多方面的安全,可以通过以下几种特种来进行表述。正确答案:A.保密性B.完整性C.真实性D.可用性和可控性多选题5.下面属
网络信息技术应用与网络安全 本文内容:
单选题4.互联网主要安全问题不包括以下哪一项?
正确答案:B.广告
多选题2.目前流行的手机接入互联网方式有(
)?
正确答案:A.Wi-Fi
B.3G信号
C.GRPS
多选题3.网络安全涉及多方面的安全,可以通过以下几种特种来进行表述。
正确答案:A.保密性
B.完整性
C.真实性
D.可用性和可控性
多选题5.下面属于计算机网络病毒的主要特点的是:
正确答案:A.利用操作系统和应用程序的漏洞主动进行攻击
B.制作技术更为先进
D.与黑客技术相结合
判断题7.MyWi是一款应用于iPhone手机的无线共享软件。
正确答案:对
判断题8.在有关涉密操作中收发秘密载体,应当选择安全保密的场所和部位,并配备必要的保密设备;工作人员离开办公场所,应当将秘密载体存放在保密设备里。
正确答案:错
判断题9.账户发送木马记录服务端的键盘敲击情况,并且在记录文件里查找相关信息,以邮件方式发送给植入者。
正确答案:对
单选题1.请选出可能实现指定某页面为起始页功能的选项(
)。
正确答案:A.选择工具->Internet选项->常规标签
单选题2.网络游戏“简股市气象台”属于(
)。
正确答案:D.功能性网游
单选题3.1997年中央保密委员会专门制定了《关于党政领导干部保密工作责任制的规定》(中保发[1997]3号)明确表示对身为负有保密责任的领导干部(各地区、各部门的主要领导,以及分管保密工作的领导),必须履行(
)项工作职责。
正确答案:A.七
单选题4.在WiFi环境下,下列设备中不能访问因特网的是(
)。
正确答案:A.仅有有线网卡的台式机
单选题5.阿里旺旺中若想查看某好友之前发送的消息,则需要(
)。
正确答案:B.点击消息记录按钮在消息记录窗口中查看
单选题7.QQ若处于忙碌状态下,则表示(
)。
正确答案:B.不会即时处理消息
多选题4.若想通过QQ和多人进行聊天,可以(
)。
正确答案:A.创建QQ群
B.创建QQ讨论组
多选题5.在需要设置IP地址才能接入互联网的环境下,需要设置的有(
)?
正确答案:A.IP地址
B.子网掩码
C.默认网关
D.DNS
服务器
判断题3.要删除IE浏览器自动记录的密码,需在在IE的Internet选项对话框里面的内容选项卡里的自动完成部分点击设置按钮
。
正确答案:对
判断题4.删除IE浏览器自动记录的密码的操作正确的是Internet选项-->安全。
正确答案:错
判断题7.能正确阅读HTML文档的程序是Foxmail。
正确答案:错
单选题1.(
)一般包括非涉密信息系统所用计算机及个人使用的计算机。
正确答案:D.非涉密计算机
单选题3.发生危害计算机网络安全的诱因不包含以下哪一项?
正确答案:D.人为影响
单选题4.主流信息安全产品和服务包括:(
)在公共数据网络上通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联,通常要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。
正确答案:A.虚拟专用网(VPN-
Virtual
Private
Network)
单选题8.一般来说,计算机网络可提供的功能有(
)。
正确答案:
单选题9.若要在新蛋网购物,需要输入的网址为(
)。
正确答案:D.www.16fw.com
单选题10.为了实现资源共享、提高可靠性、节省费用、提供通信手段等功能应采用(
)。
正确答案:B.计算机网络
多选题1.进行安全管理口令的原则有(
)
正确答案:A.定期或不定期更换口令
C.将口令记录放在别的地方
D.口令传输前加密口令
多选题3.下列关于无线接入正确的是(
)?
正确答案:A.需先确保ADSL已经安装,并可用
B.需要购买一个无线路由器
C.TP-Link品牌下有无线路由器设备
多选题5.下列关于QQ好友分组正确的有(
)。
正确答案:C.【企业好友】分组可以隐藏
D.【陌生人】分组可以隐藏
判断题1.在域名地址中,.com表示的是商业站点。
正确答案:对
判断题4.Windows
Phone手机操作系统的前身是Symbian。
正确答案:错
判断题7.MSN
Messenger是一个广泛用于电子邮件的软件。
正确答案:错
判断题8.系统漏洞是威胁计算机网络安全的形式。
正确答案:对
判断题10.通过点击“开始”——“运行”——输入“regedit”,打开注册表编辑器,找到如下路径HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Policies/Ratings。找到Key键,并删除即可清除分级审查密码。
正确答案:对
你的成绩低于作业及格要求,请重做!错误情况:单选题1.在保存web页面时,保存的类型为”网页,全部(*.htm,*html)”,那么保存下来的文件包括(
)。
正确答案:C.包括该Web页的信息,同时保留该页面的图象、声音和视频或其他文件
单选题3.黑客为了发现某个计算机是否存在漏洞,一般会采用端口扫描的的方式来进行。一般端口扫描有三种,以下不是正确扫描的方式的有:
正确答案:
单选题5.主流信息安全产品和服务包括:(
)由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。
正确答案:C.用户认证产品
单选题6.下列不属于预防计算机病毒的措施的是(
)。
正确答案:C.免装杀毒软件
单选题7.在Windows7系统下的系统托盘中,右击网络图标,弹出的菜单项包括打开网络与共享中心和()?
正确答案:D.疑难解答
单选题8.(
)也叫拒绝服务攻击。该木马需要大量的计算机同时攻击目标主机,因此攻击着先获得多台客户端,并植入该攻击木马,此时客户端也叫肉鸡。
正确答案:C.
DoS攻击木马
单选题10.(
)接收故障监测模块传来的报警信息,根据报警策略驱动不同的报警程序,以报警窗口/振铃(通知一线网络管理人员)或电子邮件(通知决策管理人员)发出网络严重故障警报。
正确答案:B.故障报警
多选题1.下列关于社交网说法正确的是(
)。
正确答案:A.通过社交服务网站我们与朋友保持了更加直接的联系,建立大交际圈
B.网站上通常有很多志趣相同并互相熟悉的用户群组
C.浏览这些网站占用了越来越多雇员的工作时间
多选题2.下列关于IP地址的说法正确的有(
)。
正确答案:B.每一台计算机都必须有唯一的一个IP地址
C.同一个网络中不能有两台计算机的IP地址相同
D.IP地址一般用点分十进制表示
多选题4.为防范木马的危害,一般用户应做好下面的几项工作:
正确答案:A.牢固树立预防为主的思想
B.保护账户的安全
C.做好各种应急准备工作
判断题3.真实性是网络安全的特征之一。
正确答案:对
判断题10.主流信息安全产品和服务包括:统一威胁管理(Unified
Threat
Management),由硬件、软件和网络技术组成、集成多种安全功能的网关设备,帮助用户以最便捷的方式实现防火墙、防病毒、入侵防御等功能需求。
正确答案:对
一般包括非涉密信息系统所用计算机及个人使用的计算机。
正确答案:D.非涉密计算机
单选题9.使用移动GPRS的iPhone手机,是否支持无线共享(
)。
正确答案:B.不支持
多选题1.下列可以实现家庭无线网络的有(
)。
正确答案:A.3G上网卡+3G无线路由器
C.ADSL网络+无线路由器
D.装有联通3G卡的iPhone手机
多选题3.下列可以设置为无线热点的设备有(
)。
正确答案:A.iPhone
5
B.SANGSUM
Note
II
D.带无线网卡的笔记本
多选题4.下列通信软件可以进行视频聊天的是(
)。
正确答案:A.QQ
B.阿里旺旺
C.MSN
判断题2.查看电脑的MAC地址DE
命令是ipconfig。
正确答案:错
判断题3.现阶段,我们平时用于直接连接电脑上网的网线叫光纤。
正确答案:错
判断题8.计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价。
正确答案:对
判断题9.要收发电子邮件,首先必须拥有MSN。
正确答案:错
判断题10.网络安全主要涉及信息存储安全、信息传输安全、网络应用安全等3个方面。
正确答案:对
单选题2.在计算机及其信息系统保密防范方面,不属于党政机关工作人员务必不要踩如下3条“红线”的是(
)。
正确答案:D.在电话里将涉密的内容告知上级
单选题5.(
)也叫拒绝服务攻击。该木马需要大量的计算机同时攻击目标主机,因此攻击着先获得多台客户端,并植入该攻击木马,此时客户端也叫肉鸡。
正确答案:C.
DoS攻击木马
单选题7.发生危害计算机网络安全的诱因不包含以下哪一项?
正确答案:D.人为影响
单选题10.黑客的以下行为中,对社会有益的是:
正确答案:D.发现系统漏洞不做任何破坏,且通知系统管理员
多选题1.关于双绞线,说法错误的是(
)。
正确答案:B.是一种无线接入设备
D.使用时没有长度限制
多选题3.注册QQ号码时,以下信息必须填入的是(
)。
正确答案:A.昵称
B.密码
D.出生日期
多选题4.许多软件具有电子邮件收发和管理功能,下列能用于收发电子邮件的软件有(
)。
正确答案:A.Foxmail
B.Outlook
Express
C.金山邮件
多选题5.京东购物的正确流程有(
)。
正确答案:A.挑选商品-->提交订单-->网上支付-->收货
B.挑选商品-->提交订单(货到付款)-->收货(同时支付)
C.挑选商品-->提交订单-->公司转账支付-->收货
D.挑选商品-->提交订单-->邮局汇款支付-->收货
判断题1.在《全国人民代表大会常务委员会关于维护互联网安全的决定》中,计算机病毒被定义为“编制或者在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
正确答案:错
判断题4.msconfig命令可以查看和修改windows电脑开机是顺序会启动的程序
正确答案:对
判断题7.在常见的病毒木马查杀工具里通常都有慢速
、全盘、自定义扫描三种选项。
正确答案:错
判断题8.小郑申请的免费电子信箱地址为xiaozheng@126.com,则该电子信箱的帐号(用户名)是xiaozheng。
正确答案:错
判断题10.删除IE浏览器自动记录的密码的操作正确的是Internet选项-->安全。
正确答案:错
1.主流信息安全产品和服务包括:(
)用于保护数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等
正确答案:A.安全数据库
单选题2.计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机(
)。
正确答案:C.硬件、软件和数据
单选题4.iPhone上的第三方软件MyWi用于(
)。
正确答案:D.无线共享
单选题8.在计算机使用过程中,若能保持良好的网络使用习惯,可最大程度遏制计算机病毒的传播。用户的如下哪个操作会容易导致感染网络病毒。
正确答案:
单选题10.使用移动GPRS的iPhone手机,是否支持无线共享(
)。
正确答案:B.不支持
多选题1.目前登录QQ可以使用(
)。
正确答案:A.QQ号码
B.手机号码
C.邮箱地址
多选题3.常见木马查杀工具有:
正确答案:A.QQ医生
B.360安全卫士
C.金山顽固木马专杀集
D.木马清道夫
多选题5.下列属于QQ的默认好友分组的是(
)。
正确答案:A.我的好友
B.朋友
C.家人
D.同学
判断题2.网络监听不可以躲在噪音源里进行.
正确答案:对
判断题6.用IE浏览器浏览网页,如果要浏览刚刚看过的那一个web页面,则应单击浏览器的历史按钮。
正确答案:错
判断题9.当单击IE浏览器窗口中标准工具栏上的“主页”按钮时,所完成的操作是保存主页。
正确答案:错
填空题1.第五章5.2计算机木马,计算机木马的实施过程一般经过传播木马、激活木马、运行木马、、建立连接、远程控制六个步骤。
填空题2.第六章6.4办公文档加密中,关于资料保密中以office2010的word为例介绍了办公文档的加密,其中一个方法就是通过菜单“文件”,点击“信息”,选择“”下拉小按钮,选择“用密码加密”并按要求输入两次“加密密码”。
填空题3.第二章2.1.4常用的接入网方式介绍了几种常用的接入网方式,ADSL是一种能够通过提供宽带数据业务的技术,其最大的特点是不需要改造信号传输线路。
填空题4.第五章5.2计算机木马,通过360安全卫士示范如何防木马程序的入侵,其中演示了两种方法,一是启动木马防火墙功能,二是。
填空题5.第五章5.4其它网络安全问题,介绍了主流的信息网络安全防护产品,其中是一种访问控制产品,它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问和内部对外部的不安全访问,能有效防止对内部网络的攻击,并实现数据流的监控、过滤、记录和报告功能,隔断内部网络与外部网络的连接。