技术信息安全管理

2024-08-19

技术信息安全管理(8篇)

1.技术信息安全管理 篇一

2014广西信息技术与信息安全公需科目题库

(一)1.(2分)特别适用于实时和多任务的应用领域的计算机是()。A.巨型机 B.大型机 C.微型机 D.嵌入式计算机

你的答案: ABCD 得分: 2分

2.(2分)负责对计算机系统的资源进行管理的核心是()。A.中央处理器 B.存储设备 C.操作系统 D.终端设备

你的答案: ABCD 得分: 2分

3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE 你的答案: ABCD 得分: 2分

4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件是违法的

C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容 你的答案: ABCD 得分: 2分

5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门

D.涉密信息系统工程建设不需要监理 你的答案: ABCD 得分: 2分

6.(2分)以下关于智能建筑的描述,错误的是()。A.智能建筑强调用户体验,具有内生发展动力。

B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。

D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。你的答案: ABCD 得分: 2分

7.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击

你的答案: ABCD 得分: 2分

8.(2分)信息系统在什么阶段要评估风险?()

A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。你的答案: ABCD 得分: 2分

9.(2分)下面不能防范电子邮件攻击的是()。A.采用FoxMail B.采用电子邮件安全加密软件 C.采用Outlook Express D.安装入侵检测工具 你的答案: ABCD 得分: 2分

10.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.修改权限密码 C.创建权限密码 D.添加权限密码 你的答案: ABCD 得分: 2分

11.(2分)覆盖地理范围最大的网络是()。A.广域网 B.城域网 C.无线网 D.国际互联网

你的答案: ABCD 得分: 2分

12.(2分)在信息安全风险中,以下哪个说法是正确的?()

A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。

C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。你的答案: ABCD 得分: 2分

13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份 你的答案: ABCD 得分: 2分

14.(2分)静止的卫星的最大通信距离可以达到()。A.18000km B.15000km C.10000 km D.20000 km 你的答案: ABCD 得分: 2分 15.(2分)网络安全协议包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP 你的答案: ABCD 得分: 2分

16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用 B.保密 C.可控 D.完整

你的答案: ABCD 得分: 2分

17.(2分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录 B.禁止使用ActiveX控件和Java 脚本 C.定期清理浏览器Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能 你的答案: ABCD 得分: 2分 18.(2分)系统攻击不能实现()。A.盗走硬盘 B.口令攻击

C.进入他人计算机系统 D.IP欺骗

你的答案: ABCD 得分: 2分

19.(2分)我国卫星导航系统的名字叫()。A.天宫 B.玉兔 C.神州 D.北斗

你的答案: ABCD 得分: 2分

20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()A.物理层 B.数据链路层 C.传输层 D.网络层 你的答案: 多选题: ABCD 得分: 2分

21.(2分)以下哪些计算机语言是高级语言?()A.BASIC B.PASCAL C.#JAVA D.C 你的答案: ABCD 得分: 2分

22.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法 你的答案: ABCD 得分: 2分

23.(2分)信息隐藏技术主要应用有哪些?()A.数据加密 B.数字作品版权保护

C.数据完整性保护和不可抵赖性的确认 D.数据保密

你的答案: ABCD 得分: 2分

24.(2分)第四代移动通信技术(4G)特点包括()。A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高

你的答案: ABCD 得分: 2分

25.(2分)统一资源定位符中常用的协议?()A.ddos B.https C.ftp D.http 你的答案: ABCD 得分: 2分

26.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施 你的答案: ABCD 得分: 2分

27.(2分)信息安全面临哪些威胁?()A.信息间谍 B.网络黑客 C.计算机病毒 D.信息系统的脆弱性 你的答案: ABCD 得分: 2分

28.(2分)一般来说无线传感器节点中集成了()。A.通信模块 B.无线基站 C.数据处理单元 D.传感器

你的答案: ABCD 得分: 2分

29.(2分)下面关于SSID说法正确的是()。

A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP B.提供了40位和128位长度的密钥机制

C.只有设置为名称相同SSID的值的电脑才能互相通信 D.SSID就是一个局域网的名称 你的答案: ABCD 得分: 2分

30.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人员流动性大的场所 D.搭建临时性网络 你的答案: ABCD 得分: 2分

31.(2分)以下不是木马程序具有的特征是()。A.繁殖性 B.感染性 C.欺骗性 D.隐蔽性

你的答案: ABCD 得分: 2分

32.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址

B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性

C.不要随意点击别人留在论坛留言板里的链接

D.不要打开来历不明的邮件、邮件附件、帖子等 你的答案: ABCD 得分: 2分 33.(2分)攻击者通过端口扫描,可以直接获得()。A.目标主机的口令 B.给目标主机种植木马 C.目标主机使用了什么操作系统 D.目标主机开放了哪些端口服务 你的答案: ABCD 得分: 2分

34.(2分)以下属于电子商务功能的是()。A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递 你的答案: ABCD 得分: 2分

35.(2分)为了避免被诱入钓鱼网站,应该()。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息 B.使用搜索功能来查找相关网站 C.检查网站的安全协议 D.用好杀毒软件的反钓鱼功能 你的答案: 判断题: ABCD 得分: 2分

36.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确错误得分: 2分

37.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确错误得分: 2分

38.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。你的答案: 正确错误得分: 2分

39.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确错误得分: 2分

40.(2分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。

你的答案: 正确错误得分: 2分

41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。

你的答案: 正确错误得分: 2分

42.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。你的答案: 正确错误得分: 2分

43.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确错误得分: 2分

44.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案: 正确错误得分: 2分

45.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案 : 正确错误得分: 2分

46.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。你的答案: 正确错误得分: 2分 47.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确错误得分: 2分

48.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案: 正确错误得分: 2分

49.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确错误得分: 2分

50.(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案: 正确错误得分: 2分

2014广西信息技术与信息安全公需科目题库

(二)1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击

你的答案: ABCD 得分: 2分

2.(2分)下列说法不正确的是()。

A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B.后门程序都是黑客留下来的 C.后门程序能绕过防火墙

D.Windows Update实际上就是一个后门软件 你的答案: ABCD 得分: 2分

3.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击 B.信号干扰 C.网络窃听 D.篡改攻击

你的答案: ABCD 得分: 2分

4.(2分)证书授权中心(CA)的主要职责是()。A.以上答案都不对 B.进行用户身份认证 C.颁发和管理数字证书

D.颁发和管理数字证书以及进行用户身份认证 你的答案: ABCD 得分:2分

5.(2分)GSM是第几代移动通信技术?()A.第一代 B.第四代 C.第二代 D.第三代

你的答案: ABCD 得分: 2分

6.(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。A.信息系统运营、使用单位 B.信息系统使用单位 C.国家信息安全监管部门 D.信息系统运营单位 你的答案: ABCD 得分: 2分

7.(2分)要安全浏览网页,不应该()。

A.在他人计算机上使用“自动登录”和“记住密码”功能 B.禁止使用ActiveX控件和Java 脚本 C.定期清理浏览器Cookies D.定期清理浏览器缓存和上网历史记录 你的答案: ABCD 得分: 2分

8.(2分)恶意代码传播速度最快、最广的途径是()。A.安装系统软件时

B.通过U盘复制来传播文件时 C.通过光盘复制来传播文件时 D.通过网络来传播文件时 你的答案: ABCD 得分: 2分

9.(2分)关于特洛伊木马程序,下列说法不正确的是()。A.特洛伊木马程序能与远程计算机建立连接 B.特洛伊木马程序能够通过网络感染用户计算机系统 C.特洛伊木马程序能够通过网络控制用户计算机系统

D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 你的答案: ABCD 得分: 2分

10.(2分)主要的电子邮件协议有()。A.IP、TCP B.TCP/IP C.SSL、SET D.SMTP、POP3和IMAP4 你的答案: ABCD 得分: 2分

11.(2分)我国卫星导航系统的名字叫()。A.北斗 B.神州 C.天宫 D.玉兔

你的答案: ABCD 得分: 2分

12.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.SCE B.AWS C.Azure D.Google App 你的答案: ABCD 得分: 2分

13.(2分)在我国,互联网内容提供商(ICP)()。A.不需要批准 B.要经过资格审查 C.要经过国家主管部门批准 D.必须是电信运营商 你的答案: ABCD 得分: 2分

14.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。A.可扩展性好 B.灵活度高 C.维护费用低 D.安全性更高

你的答案: ABCD 得分: 2分

15.(2分)广义的电子商务是指()。

A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的商业事务活动 C.通过电子手段进行的支付活动 D.通过互联网进行的商品订购活动 你的答案: ABCD 得分: 2分 16.(2分)计算机病毒是()。A.一种芯片

B.具有远程控制计算机功能的一段程序 C.一种生物病毒

D.具有破坏计算机功能或毁坏数据的一组程序代码 你的答案: ABCD 得分: 2分

17.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。A.5~7 B.4~6 C.7~9 D.6~8 你的答案: ABCD 得分: 2分

18.(2分)黑客主要用社会工程学来()。A.进行TCP连接 B.进行DDoS攻击 C.进行ARP攻击 D.获取口令

你的答案: ABCD 得分: 2分

19.(2分)Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A.特权受限原则 B.最大特权原则 C.最小特权原则 D.最高特权原则

你的答案: ABCD 得分: 2分

20.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.修改权限密码 C.添加权限密码 D.创建权限密码

你的答案: ABCD 得分: 2分

21.(2分)第四代移动通信技术(4G)特点包括()。A.流量价格更高 B.流量价格更低 C.延迟时间短 D.上网速度快

你的答案: ABCD 得分: 2分

22.(2分)网络存储设备的存储结构有()。A.存储区域网络 B.网络连接存储 C.直连式存储 D.宽带式存储

你的答案: ABCD 得分: 2分

23.(2分)信息安全等级保护的原则是()。A.指导监督,重点保护 B.依照标准,自行保护 C.同步建设,动态调整 D.明确责任,分级保护 你的答案: ABCD 得分: 2分

24.(2分)以下不是木马程序具有的特征是()。A.感染性 B.欺骗性 C.隐蔽性 D.繁殖性

你的答案: ABCD 得分: 2分

25.(2分)以下属于电子商务功能的是()。A.广告宣传、咨询洽谈 B.意见征询、交易管理 C.网上订购、网上支付 D.电子账户、服务传递 你的答案: ABCD 得分: 2分

26.(2分)广西哪几个城市成功入选2013国家智慧城市试点名单?()A.南宁 B.贵港 C.桂林 D.柳州

你的答案: ABCD 得分: 2分

27.(2分)“三网融合”的优势有()。

A.极大减少基础建设投入,并简化网络管理。降低维护成本

B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C.网络性能得以提升,资源利用水平进一步提高 D.可衍生出更加丰富的增值业务类型。你的答案: ABCD 得分: 2分

28.(2分)以下()是开展信息系统安全等级保护的环节。A.监督检查 B.等级测评 C.备案 D.自主定级

你的答案: ABCD 得分: 2分

29.(2分)信息系统威胁识别主要有()工作。A.识别被评估组织机构关键资产直接面临的威胁 B.构建信息系统威胁的场景 C.信息系统威胁分类 D.信息系统威胁赋值 你的答案: ABCD 得分: 2分

30.(2分)以下()是风险分析的主要内容。

A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 B.对信息资产进行识别并对资产的价值进行赋值

C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值

D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值

你的答案: ABCD 得分: 2分

31.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址

B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性

C.不要随意点击别人留在论坛留言板里的链接 D.不要打开来历不明的邮件、邮件附件、帖子等 你的答案: ABCD 得分: 2分

32.(2分)目前国际主流的3G移动通信技术标准有()。A.CDMA B.CDMA2000 C.TD-SCDMA D.WCDMA 你的答案: ABCD 得分: 2分

33.(2分)计算机感染恶意代码的现象有()。A.计算机运行速度明显变慢 B.无法正常启动操作系统 C.磁盘空间迅速减少

D.正常的计算机经常无故突然死机 你的答案: ABCD 得分: 2分

34.(2分)开展信息安全风险评估要做的准备有()。A.做出信息安全风险评估的计划 B.确定信息安全风险评估的范围 C.确定信息安全风险评估的时间 D.获得最高管理者对风险评估工作的支持 你的答案: ABCD 得分: 2分

35.(2分)下面关于SSID说法正确的是()。A.提供了40位和128位长度的密钥机制

B.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP C.只有设置为名称相同SSID的值的电脑才能互相通信 D.SSID就是一个局域网的名称 你的答案: ABCD 得分: 2分

36.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。你的答案: 正确错误得分: 2分

37.(2分)统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。

你的答案: 正确错误得分: 2分

38.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案: 正确错误得分: 2分

39.(2分)计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。你的答案: 正确错误得分: 2分

40.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确错误得分: 2分

41.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确错误得分: 2分

42.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确错误得分: 2分

43.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确错误得分: 2分

44.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案: 正确错误得分: 2分

45.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

你的答案: 正确错误得分: 2分

46.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确错误得分: 2分

47.(2分)用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。

你的答案: 正确错误得分: 2分

48.(2分)信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。你的答案: 正确错误得分: 2分

49.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确错误得分: 2分

50.(2分)信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。你的答案: 正确错误得分: 2分

2014广西信息技术与信息安全公需科目题库

(三)1.(2分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录 B.定期清理浏览器Cookies C.在他人计算机上使用“自动登录”和“记住密码”功能 D.禁止使用ActiveX控件和Java 脚本 你的答案: ABCD 得分: 2分 2.(2分)信息隐藏是()。A.加密存储

B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术 C.以上答案都不对 D.对信息加密

你的答案: ABCD 得分: 2分 3.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.公安部门 B.安全部门 C.保密部门 D.信息化主管部门 你的答案: ABCD 得分: 2分 4.(2分)IP地址是()。A.计算机设备在网络上的地址 B.计算机设备在网络上的物理地址 C.以上答案都不对

D.计算机设备在网络上的共享地址 你的答案: ABCD 得分: 2分

5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.保密行政管理部门

B.涉密信息系统工程建设不需要监理 C.具有涉密工程监理资质的单位 D.具有信息系统工程监理资质的单位 你的答案: ABCD 得分: 2分

6.(2分)不属于被动攻击的是()。A.欺骗攻击

B.截获并修改正在传输的数据信息 C.窃听攻击 D.拒绝服务攻击

你的答案: ABCD 得分: 2分 7.(2分)WCDMA意思是()。A.全球移动通信系统 B.时分多址 C.宽频码分多址 D.码分多址

你的答案: ABCD 得分: 2分 8.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A.木马病毒 B.蠕虫病毒 C.系统漏洞 D.僵尸网络

你的答案: ABCD 得分: 2分

9.(2分)在下一代互联网中,传输的速度能达到()。A.56Kbps B.1000Kbps C.10Mbps到100Mbps D.10Mbps 你的答案: ABCD 得分: 2分

10.(2分)以下哪个不是风险分析的主要内容?()A.根据威胁的属性判断安全事件发生的可能性。B.对信息资产进行识别并对资产的价值进行赋值。

C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。

D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。你的答案: ABCD 得分: 2分

11.(2分)广义的电子商务是指()。

A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的支付活动 C.通过电子手段进行的商业事务活动 D.通过互联网进行的商品订购活动 你的答案: ABCD 得分: 2分

12.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。A.维护费用低 B.可扩展性好 C.灵活度高 D.安全性更高 你的答案: ABCD 得分: 2分

13.(2分)以下关于智能建筑的描述,错误的是()。A.建筑智能化已成为发展趋势。

B.智能建筑强调用户体验,具有内生发展动力。

C.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。你的答案: ABCD 得分: 2分

14.(2分)对信息资产识别是()。

A.对信息资产进行合理分类,确定资产的重要程度 B.以上答案都不对

C.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析

D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度 你的答案: ABCD 得分: 2分

15.(2分)网络安全协议包括()。A.SMTP B.SSL、TLS、IPSec、Telnet、SSH、SET等 C.POP3和IMAP4 D.TCP/IP 你的答案: ABCD 得分: 2分

16.(2分)Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A.最大特权原则 B.最高特权原则 C.最小特权原则 D.特权受限原则

你的答案: ABCD 得分: 2分

17.(2分)以下关于盗版软件的说法,错误的是()。A.可能会包含不健康的内容

B.成为计算机病毒的重要来源和传播途径之一 C.若出现问题可以找开发商负责赔偿损失 D.使用盗版软件是违法的 你的答案: ABCD 得分: 2分

18.(2分)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A.F1键和L键 B.WIN键和L键 C.WIN键和Z键 D.F1键和Z键

你的答案: ABCD 得分: 2分

19.(2分)下列说法不正确的是()。

A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B.后门程序都是黑客留下来的 C.后门程序能绕过防火墙

D.Windows Update实际上就是一个后门软件 你的答案: ABCD 得分: 2分

20.(2分)负责全球域名管理的根服务器共有多少个?()A.11个 B.12个 C.10个 D.13个

你的答案: ABCD 得分: 2分

21.(2分)下面哪些是卫星通信的优势?()A.通信距离远 B.传输容量大 C.造价成本低 D.灵活度高

你的答案: ABCD 得分: 2分

22.(2分)下面关于有写保护功能的U盘说法正确的是()。A.上面一般有一个可以拔动的键,来选择是否启用写保护功能

B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C.可以避免病毒或恶意代码删除U盘上的文件 D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 你的答案: ABCD 得分: 2分

23.(2分)信息安全主要包括哪些内容?()A.系统可靠性和信息保障 B.计算机安全和数据(信息)安全 C.物理(实体)安全和通信保密 D.运行安全和系统安全 你的答案: ABCD 得分: 2分

24.(2分)要安全进行网络交易,应该()。A.使用安全支付方式,并及时升级网银安全控件 B.不在公用计算机上进行网银交易

C.定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门 D.应选择信誉高的大型网购系统 你的答案: ABCD 得分: 2分

25.(2分)网络钓鱼常用的手段是()。A.利用假冒网上银行、网上证券网站 B.利用虚假的电子商务网站 C.利用垃圾邮件 D.利用社会工程学 你的答案: ABCD 得分: 2分

26.(2分)IP地址主要用于什么设备?()A.网络设备 B.网络上的服务器 C.移动硬盘 D.上网的计算机

你的答案: ABCD 得分: 2分

27.(2分)涉密信息系统审批的权限划分是()。

A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。

C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。

D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。你的答案: ABCD 得分: 2分 28.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施 你的答案: ABCD 得分: 2分

29.(2分)信息安全的重要性体现在哪些方面?()A.信息安全关系到国家安全和利益 B.信息安全已成为国家综合国力体现 C.信息安全是社会可持续发展的保障 D.信息安全已上升为国家的核心问题 你的答案: ABCD 得分: 2分

30.(2分)下面关于SSID说法正确的是()。A.提供了40位和128位长度的密钥机制 B.SSID就是一个局域网的名称

C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP D.只有设置为名称相同SSID的值的电脑才能互相通信 你的答案: ABCD 得分: 2分 31.(2分)下面哪些在目前无线网卡的主流速度范围内?()A.54 Mbps B.35 Mbps C.108 Mbps D.300 Mbps 你的答案: ABCD 得分: 2分

32.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所 B.搭建临时性网络 C.人员流动性大的场所

D.使用无线网络成本比较低的场所 你的答案: ABCD 得分: 2分

33.(2分)防范系统攻击的措施包括()。A.定期更新系统或打补丁 B.安装防火墙

C.系统登录口令设置不能太简单 D.关闭不常用的端口和服务 你的答案: ABCD 得分: 2分

34.(2分)统一资源定位符中常用的协议?()A.http B.https C.ftp D.ddos 你的答案: ABCD 得分: 2分

35.(2分)目前国际主流的3G移动通信技术标准有()。A.CDMA B.CDMA2000 C.WCDMA D.TD-SCDMA 你的答案: ABCD 得分: 2分

36.(2分)计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。你的答案: 正确错误得分: 2分

37.(2分)非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。你的答案: 正确错误得分: 2分

38.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确错误得分: 2分

39.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确错误得分: 2分 40.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。你的答案: 正确错误得分: 2分

41.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确错误得分: 2分

42.(2分)卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。你的答案: 正确错误得分: 2分

43.(2分)信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。你的答案: 正确错误得分: 2分

44.(2分)数字签名在电子政务和电子商务中使用广泛。你的答案: 正确错误得分: 2分

45.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确错误得分: 2分

46.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案: 正确错误得分: 2分

47.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

你的答案: 正确错误得分: 2分

48.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。你的答案: 正确错误得分: 2分

49.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确错误得分: 2分

50.(2分)信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。

你的答案: 正确错误得分: 2分

2014广西信息技术与信息安全公需科目题库

(四)1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.拒绝服务攻击 B.口令攻击 C.IE浏览器的漏洞 D.U盘工具

你的答案: A B C D得分:2分

2.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门

D.涉密信息系统工程建设不需要监理 你的答案: A B C D得分:2分

3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.AWS B.SCE C.Azure D.Google App 你的答案: A B C D得分:2分

4.(2分)在信息安全风险中,以下哪个说法是正确的?()

A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。

C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。D.信息系统的风险在实施了安全措施后可以降为零。你的答案: A B C D得分:2分

5.(2分)在网络安全体系构成要素中“恢复”指的是()。A.A和B B.恢复数据 C.恢复系统 D.恢复网络 你的答案: A B C D得分:2分

6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A.木马病毒 B.系统漏洞 C.僵尸网络 D.蠕虫病毒

你的答案: A B C D得分:2分

7.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.安全部门 B.信息化主管部门 C.公安部门 D.保密部门

你的答案: A B C D得分:2分

8.(2分)黑客在攻击中进行端口扫描可以完成()。A.检测黑客自己计算机已开放哪些端口 B.口令破译 C.截获网络流量

D.获知目标主机开放了哪些端口服务 你的答案: A B C D得分:2分 9.(2分)TCP/IP协议是()。A.以上答案都不对 B.指TCP/IP协议族 C.一个协议

D.TCP和IP两个协议的合称 你的答案: A B C D得分:0分

10.(2分)在下一代互联网中,传输的速度能达到()。A.1000Kbps B.10Mbps到100Mbps C.10Mbps D.56Kbps 你的答案: A B C D得分:2分

11.(2分)下列关于ADSL拨号攻击的说法,正确的是()。A.能用ADSL设备打电话进行骚扰 B.能损坏ADSL物理设备 C.能用ADSL设备免费打电话 D.能获取ADSL设备的系统管理密码 你的答案: A B C D得分:2分

12.(2分)无线局域网的覆盖半径大约是()。A.10m~100m B.5m~50m C.15m~150m D.8m~80m 你的答案: A B C D得分:2分

13.(2分)无线个域网的覆盖半径大概是()。A.10m以内 B.20m以内 C.30m以内 D.5m以内

你的答案: A B C D得分:2分

14.(2分)以下关于盗版软件的说法,错误的是()。A.使用盗版软件是违法的

B.成为计算机病毒的重要来源和传播途径之一 C.可能会包含不健康的内容

D.若出现问题可以找开发商负责赔偿损失 你的答案: A B C D得分:2分

15.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?()A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。B.以上答案都不对。

C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。

D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。你的答案: A B C D得分:2分

16.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.添加权限密码 C.修改权限密码 D.创建权限密码

你的答案: A B C D得分:2分

17.(2分)恶意代码传播速度最快、最广的途径是()。A.通过光盘复制来传播文件时 B.通过U盘复制来传播文件时 C.通过网络来传播文件时 D.安装系统软件时

你的答案: A B C D得分:2分 18.(2分)对信息资产识别是()。

A.对信息资产进行合理分类,分析安全需求,确定资产的重要程度 B.以上答案都不对

C.对信息资产进行合理分类,确定资产的重要程度

D.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 你的答案: A B C D得分:2分

19.(2分)信息安全措施可以分为()。A.预防性安全措施和防护性安全措施 B.纠正性安全措施和防护性安全措施 C.纠正性安全措施和保护性安全措施 D.预防性安全措施和保护性安全措施 你的答案: A B C D得分:2分 20.(2分)不属于被动攻击的是()。A.窃听攻击 B.拒绝服务攻击

C.截获并修改正在传输的数据信息 D.欺骗攻击

你的答案: A B C D得分:2分 21.(2分)智能手机感染恶意代码后的应对措施是()。A.联系网络服务提供商,通过无线方式在线杀毒

B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 C.通过计算机查杀手机上的恶意代码 D.格式化手机,重装手机操作系统。你的答案: A B C D得分:1分

22.(2分)哪些是国内著名的互联网内容提供商?()A.新浪 B.谷歌 C.百度 D.网易

你的答案: A B C D得分:2分

23.(2分)文件型病毒能感染的文件类型是()。A.COM类型 B.HTML类型 C.SYS类型 D.EXE类型

你的答案: A B C D得分:1分

24.(2分)预防中木马程序的措施有()。A.及时进行操作系统更新和升级

B.安装如防火墙、反病毒软件等安全防护软件 C.经常浏览色情网站 D.不随便使用来历不明的软件 你的答案: A B C D得分:2分

25.(2分)以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。A.天津市 B.广东省 C.北京市 D.上海市

你的答案: A B C D得分:0分

26.(2分)计算机感染恶意代码的现象有()。A.正常的计算机经常无故突然死机 B.无法正常启动操作系统 C.磁盘空间迅速减少 D.计算机运行速度明显变慢 你的答案: A B C D得分:2分

27.(2分)防范手机病毒的方法有()。A.经常为手机查杀病毒 B.注意短信息中可能存在的病毒 C.尽量不用手机从网上下载信息 D.关闭乱码电话

你的答案: A B C D得分:2分

28.(2分)网络钓鱼常用的手段是()。A.利用社会工程学 B.利用虚假的电子商务网站 C.利用假冒网上银行、网上证券网站 D.利用垃圾邮件

你的答案: A B C D得分:2分 29.(2分)被动攻击通常包含()。A.拒绝服务攻击 B.窃听攻击 C.欺骗攻击 D.数据驱动攻击

你的答案: A B C D得分:2分

30.(2分)以下()是开展信息系统安全等级保护的环节。A.监督检查 B.自主定级 C.备案 D.等级测评

你的答案: A B C D得分:2分

31.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(A.秘密)B.内部 C.机密 D.绝密

你的答案: A B C D得分:0分

32.(2分)电子政务包含哪些内容?()

A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B.政府信息发布。C.公民网上查询政府信息。

D.电子化民意调查、社会经济信息统计。你的答案: A B C D得分:2分

33.(2分)信息隐藏技术主要应用有哪些?()A.数字作品版权保护 B.数据保密 C.数据加密

D.数据完整性保护和不可抵赖性的确认 你的答案: A B C D得分:2分

34.(2分)UWB技术主要应用在以下哪些方面?()A.无绳电话 B.地质勘探

C.家电设备及便携设备之间的无线数据通信 D.汽车防冲撞传感器 你的答案: A B C D得分:0分

35.(2分)下面关于SSID说法正确的是()。A.SSID就是一个局域网的名称

B.提供了40位和128位长度的密钥机制

C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP D.只有设置为名称相同SSID的值的电脑才能互相通信 你的答案: A B C D得分:2分

36.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。你的答案: 正确 错误得分:2分 37.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。

你的答案: 正确 错误得分: 2分

38.(2分)在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。你的答案: 正确 错误得分:2分

39.(2分)Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。你的答案: 正确 错误得分:2分

40.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确 错误得分:2分

41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。你的答案: 正确 错误得分:2分

42.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确 错误得分:2分

43.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。你的答案: 正确 错误得分:2分

44.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确 错误得分:2分

45.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。你的答案: 正确 错误得分:2分

46.(2分)缓冲区溢出属于主动攻击类型。你的答案: 正确 错误得分:2分

47.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案: 正确 错误得分:2分

48.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案: 正确 错误得分:2分

49.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。你的答案: 正确 错误得分:2分 50.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案: 正确 错误得分:2分

2014广西信息技术与信息安全公需科目题库

(五)1.(2分)GSM是第几代移动通信技术?()A.第三代 B.第二代 C.第一代 D.第四代

你的答案: A B C D 得分: 2分

2.(2分)无线局域网的覆盖半径大约是()。A.10m~100m B.5m~50m C.8m~80m D.15m~150m 你的答案: A B C D 得分: 2分

3.(2分)恶意代码传播速度最快、最广的途径是()。A.安装系统软件时

B.通过U盘复制来传播文件时 C.通过网络来传播文件时 D.通过光盘复制来传播文件时 你的答案: A B C D 得分: 2分

4.(2分)以下关于智能建筑的描述,错误的是()。

A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C.建筑智能化已成为发展趋势。

D.智能建筑强调用户体验,具有内生发展动力。你的答案: A B C D 得分: 2分 5.(2分)广义的电子商务是指()。

A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的商业事务活动 C.通过电子手段进行的支付活动 D.通过互联网进行的商品订购活动 你的答案: A B C D 得分: 2分

6.(2分)证书授权中心(CA)的主要职责是()。A.颁发和管理数字证书 B.进行用户身份认证

C.颁发和管理数字证书以及进行用户身份认证 D.以上答案都不对

你的答案: A B C D 得分: 2分

7.(2分)以下关于编程语言描述错误的是()。

A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。

B.汇编语言适合编写一些对速度和代码长度要求不高的程序。

C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。

D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。你的答案: A B C D 得分: 2分

8.(2分)云计算根据服务类型分为()。A.IAAS、PAAS、SAAS B.IAAS、CAAS、SAAS C.IAAS、PAAS、DAAS D.PAAS、CAAS、SAAS 你的答案: A B C D 得分: 2分 9.(2分)统一资源定位符是()。A.互联网上网页和其他资源的地址 B.以上答案都不对 C.互联网上设备的物理地址 D.互联网上设备的位置 你的答案: A B C D 得分: 2分

10.(2分)网站的安全协议是https时,该网站浏览时会进行()处理。A.增加访问标记 B.加密 C.身份验证 D.口令验证

你的答案: A B C D 得分: 2分

11.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.涉密信息系统工程建设不需要监理 C.保密行政管理部门

D.具有涉密工程监理资质的单位 你的答案: A B C D 得分: 2分

12.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.U盘工具 B.拒绝服务攻击 C.口令攻击 D.IE浏览器的漏洞

你的答案: A B C D 得分: 2分

13.(2分)在网络安全体系构成要素中“恢复”指的是()。A.恢复网络 B.A和B C.恢复数据 D.恢复系统

你的答案: A B C D 得分: 0分

14.(2分)以下关于盗版软件的说法,错误的是()。A.可能会包含不健康的内容

B.若出现问题可以找开发商负责赔偿损失 C.使用盗版软件是违法的

D.成为计算机病毒的重要来源和传播途径之一 你的答案: A B C D 得分: 2分 15.(2分)WCDMA意思是()。A.宽频码分多址 B.码分多址 C.全球移动通信系统 D.时分多址

你的答案: A B C D 得分: 2分 16.(2分)网络安全协议包括()。A.TCP/IP B.SSL、TLS、IPSec、Telnet、SSH、SET等 C.POP3和IMAP4 D.SMTP 你的答案: A B C D 得分: 2分

17.(2分)在无线网络中,哪种网络一般采用自组网模式?()A.WLAN B.WMAN C.WPAN D.WWAN 你的答案: A B C D 得分: 0分 18.(2分)下列说法不正确的是()。A.Windows Update实际上就是一个后门软件 B.后门程序都是黑客留下来的

C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 D.后门程序能绕过防火墙 你的答案: A B C D 得分: 2分

19.(2分)覆盖地理范围最大的网络是()。A.城域网 B.国际互联网 C.广域网 D.无线网

你的答案: A B C D 得分: 2分

20.(2分)下列关于ADSL拨号攻击的说法,正确的是()。A.能获取ADSL设备的系统管理密码 B.能损坏ADSL物理设备 C.能用ADSL设备打电话进行骚扰 D.能用ADSL设备免费打电话 你的答案: A B C D 得分: 2分

21.(2分)为了避免被诱入钓鱼网站,应该()。A.使用搜索功能来查找相关网站 B.检查网站的安全协议 C.用好杀毒软件的反钓鱼功能

D.不要轻信来自陌生邮件、手机短信或者论坛上的信息 你的答案: A B C D 得分: 2分 22.(2分)网络存储设备的存储结构有()。A.宽带式存储 B.网络连接存储 C.存储区域网络 D.直连式存储

你的答案: A B C D 得分: 2分 23.(2分)万维网有什么作用?()

A.提供丰富的文本、图形、图像、音频和视频等信息 B.便于信息浏览获取 C.一个物理网络

D.基于互联网的、最大的电子信息资料库 你的答案: A B C D 得分: 2分

24.(2分)统一资源定位符中常用的协议?()A.ddos B.ftp C.https D.http 你的答案: A B C D 得分: 2分

25.(2分)以下()是开展信息系统安全等级保护的环节。A.等级测评 B.备案 C.监督检查 D.自主定级 你的答案: A B C D 得分: 2分

26.(2分)下列攻击中,能导致网络瘫痪的有()。A.XSS攻击 B.拒绝服务攻击 C.电子邮件攻击 D.SQL攻击

你的答案: A B C D 得分: 0分

27.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.适度的安全防护措施 C.有效的内部审计 D.完善的管理措施

你的答案: A B C D 得分: 2分

28.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法

你的答案: A B C D 得分: 2分

29.(2分)信息安全主要包括哪些内容?()A.运行安全和系统安全 B.物理(实体)安全和通信保密 C.计算机安全和数据(信息)安全 D.系统可靠性和信息保障 你的答案: A B C D 得分: 2分

30.(2分)信息安全行业中权威资格认证有()。A.国际注册信息系统审计师(简称CISA)B.高级信息安全管理师

C.国际注册信息安全专家(简称CISSP)D.注册信息安全专业人员(简称CISP)你的答案: A B C D 得分: 2分 31.(2分)安全收发电子邮件可以遵循的原则有()。A.对于隐私或重要的文件可以加密之后再发送 B.不要查看来源不明和内容不明的邮件,应直接删除 C.区分工作邮箱和生活邮箱

D.为邮箱的用户账号设置高强度的口令 你的答案: A B C D 得分: 2分

32.(2分)防范系统攻击的措施包括()。A.关闭不常用的端口和服务 B.定期更新系统或打补丁 C.安装防火墙

D.系统登录口令设置不能太简单 你的答案: A B C D 得分: 2分

33.(2分)为了保护个人电脑隐私,应该()。A.删除来历不明文件

B.使用“文件粉碎”功能删除文件 C.废弃硬盘要进行特殊处理

D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑 你的答案: A B C D 得分: 2分

34.(2分)“三网融合”的优势有()。

A.极大减少基础建设投入,并简化网络管理。降低维护成本

B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C.网络性能得以提升,资源利用水平进一步提高 D.可衍生出更加丰富的增值业务类型。你的答案: A B C D 得分: 2分

35.(2分)目前国际主流的3G移动通信技术标准有()。A.WCDMA B.TD-SCDMA C.CDMA2000 D.CDMA 你的答案: A B C D 得分: 2分 36.(2分)中国移动采用的第三代移动通信技术(3G)标准是WCDMA。你的答案: 正确 错误 得分: 2分

37.(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案: 正确 错误 得分: 2分

38.(2分)目前中国已开发出红旗Linux等具有自主知识产权的操作系统。你的答案: 正确 错误 得分: 2分

39.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。你的答案: 正确 错误 得分: 2分

40.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。

你的答案: 正确 错误 得分: 2分

41.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案: 正确 错误 得分: 2分

42.(2分)机密性、完整性和可用性是评价信息资产的三个安全属性。你的答案: 正确 错误 得分: 2分

43.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确 错误 得分: 2分

44.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确 错误 得分: 2分

45.(2分)数字签名在电子政务和电子商务中使用广泛。你的答案: 正确 错误 得分: 2分

46.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

你的答案: 正确 错误 得分: 2分

47.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确 错误 得分: 2分

48.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案: 正确 错误 得分: 0分 49.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确 错误 得分: 2分

50.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确 错误 得分: 2分

2014广西信息技术与信息安全公需科目题库

(六)1.(2分)特别适用于实时和多任务的应用领域的计算机是()。A.巨型机 B.大型机 C.微型机 D.嵌入式计算机

你的答案: ABCD 得分: 2分

2.(2分)负责对计算机系统的资源进行管理的核心是()。A.中央处理器 B.存储设备 C.操作系统 D.终端设备

你的答案: ABCD 得分: 2分

3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE 你的答案: ABCD 得分: 2分

4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件是违法的

C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容 你的答案: ABCD 得分: 2分 5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门

D.涉密信息系统工程建设不需要监理 你的答案: ABCD 得分: 2分

6.(2分)以下关于智能建筑的描述,错误的是()。A.智能建筑强调用户体验,具有内生发展动力。

B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。

D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。你的答案: ABCD 得分: 2分

7.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击

你的答案: ABCD 得分: 2分

8.(2分)信息系统在什么阶段要评估风险?()

A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。你的答案: ABCD 得分: 2分

9.(2分)下面不能防范电子邮件攻击的是()。A.采用FoxMail B.采用电子邮件安全加密软件 C.采用Outlook Express D.安装入侵检测工具 你的答案: ABCD 得分: 2分 10.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.修改权限密码 C.创建权限密码 D.添加权限密码

你的答案: ABCD 得分: 2分

11.(2分)覆盖地理范围最大的网络是()。A.广域网 B.城域网 C.无线网 D.国际互联网

你的答案: ABCD 得分: 2分

12.(2分)在信息安全风险中,以下哪个说法是正确的?()

A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。

C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。你的答案: ABCD 得分: 2分

13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份 你的答案: ABCD 得分: 2分

14.(2分)静止的卫星的最大通信距离可以达到()。A.18000km B.15000km C.10000 km D.20000 km 你的答案: ABCD 得分: 2分 15.(2分)网络安全协议包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP 你的答案: ABCD 得分: 2分

16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用 B.保密 C.可控 D.完整

你的答案: ABCD 得分: 2分

17.(2分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录 B.禁止使用ActiveX控件和Java 脚本 C.定期清理浏览器Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能 你的答案: ABCD 得分: 2分 18.(2分)系统攻击不能实现()。A.盗走硬盘 B.口令攻击

C.进入他人计算机系统 D.IP欺骗

你的答案: ABCD 得分: 2分

19.(2分)我国卫星导航系统的名字叫()。A.天宫 B.玉兔 C.神州 D.北斗 你的答案: ABCD 得分: 2分

20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A.物理层 B.数据链路层 C.传输层 D.网络层 你的答案: 多选题:

21.(2分)以下哪些计算机语言是高级语言?()A.BASIC B.PASCAL ABCD 得分: 2分 C.#JAVA D.C 你的答案: ABCD 得分: 2分

22.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法 你的答案: ABCD 得分: 2分

23.(2分)信息隐藏技术主要应用有哪些?()A.数据加密 B.数字作品版权保护

C.数据完整性保护和不可抵赖性的确认 D.数据保密

你的答案: ABCD 得分: 2分

24.(2分)第四代移动通信技术(4G)特点包括()。A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高

你的答案: ABCD 得分: 2分

25.(2分)统一资源定位符中常用的协议?()A.ddos B.https C.ftp D.http 你的答案: ABCD 得分: 2分

26.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施 你的答案: ABCD 得分: 2分

27.(2分)信息安全面临哪些威胁?()A.信息间谍 B.网络黑客 C.计算机病毒 D.信息系统的脆弱性 你的答案: ABCD 得分: 2分

28.(2分)一般来说无线传感器节点中集成了()。A.通信模块 B.无线基站 C.数据处理单元 D.传感器

你的答案: ABCD 得分: 2分

29.(2分)下面关于SSID说法正确的是()。

A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP B.提供了40位和128位长度的密钥机制

C.只有设置为名称相同SSID的值的电脑才能互相通信 D.SSID就是一个局域网的名称 你的答案: ABCD 得分: 2分

30.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人员流动性大的场所 D.搭建临时性网络 你的答案: ABCD 得分: 2分

31.(2分)以下不是木马程序具有的特征是()。A.繁殖性 B.感染性 C.欺骗性 D.隐蔽性

你的答案: ABCD 得分: 2分

32.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址

B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性

C.不要随意点击别人留在论坛留言板里的链接

D.不要打开来历不明的邮件、邮件附件、帖子等 你的答案: ABCD 得分: 2分 33.(2分)攻击者通过端口扫描,可以直接获得()。A.目标主机的口令 B.给目标主机种植木马 C.目标主机使用了什么操作系统 D.目标主机开放了哪些端口服务 你的答案: ABCD 得分: 2分

34.(2分)以下属于电子商务功能的是()。A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递 你的答案: ABCD 得分: 2分

35.(2分)为了避免被诱入钓鱼网站,应该()。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息 B.使用搜索功能来查找相关网站 C.检查网站的安全协议 D.用好杀毒软件的反钓鱼功能 你的答案: 判断题: ABCD 得分: 2分

36.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确错误得分: 2分 37.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确错误 得分: 2分

38.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。你的答案: 正确错误得分: 2分

39.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确错误得分: 2分

40.(2分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。

你的答案: 正确错误得分: 2分

41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。

你的答案: 正确错误得分: 2分

42.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。你的答案: 正确错误得分: 2分

43.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确错误 得分: 2分

44.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案: 正确错误得分: 2分 45.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确错误得分: 2分

46.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。你的答案: 正确错误得分: 2分

47.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确错误 得分: 2分

48.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案: 正确错误得分: 2分

49.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确错误得分: 2分

50.(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案: 正确错误得分: 2分

1.(2分)GSM是第几代移动通信技术?(B)A.第三代;B.第二代;C.第一代 D.第四代 2.(2分)无线局域网的覆盖半径大约是(A)。A.10m~100m ;B.5m~50m;C.8m~80m D.15m~150m 3.(2分)恶意代码传播速度最快、最广的途径是(C)。A.安装系统软件时;B.通过U盘复制来传播文件时 C.通过网络来传播文件时; D.通过光盘复制来传播文件时 4.(2分)以下关于智能建筑的描述,错误的是(A)。

A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C.建筑智能化已成为发展趋势。

D.智能建筑强调用户体验,具有内生发展动力。5.(2分)广义的电子商务是指(B)。

A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的商业事务活动 C.通过电子手段进行的支付活动 D.通过互联网进行的商品订购活动

2.技术信息安全管理 篇二

1.1电力系统信息网络基本构架由于电力企业生产的特殊性, 电力通信的建设是伴随着电力企业建设同步进行的。由于现代大电网运行管理的信息交换量越来越大, 各种应用和服务对信息质量提出了越来越高的要求, 其中包括实时性、可靠性、安全性、数据完整性、通信容量和标准化等方面。为了解决这些问题, 国电公司又建立了信息网络, 作为电力系统的专用广域网。国家电力信息网 (SPI net) 即中国电力系统数据网络 (CED net) 采用分组交换技术和数字网络复接技术, 形成了独立的数据通信网络, 实现了电网调度自动化系统全国联网。它可以分为4级结构:国电公司到各区电力公司 (西北、华北、华东、华中) 是一级网络, 从大区电力公司到省电力公司是二级网络, 省电力公司到地区供电局是三级网络, 地区供电局以下就属于四级网络。

1.2省网级电力信息网络省网级电力信息网络处于我国国家电力信息网 (SPI net) 的第二和第三级, 起着承上启下的作用。它既要完成区域电网和国家电网之间的信息沟通, 同时也要承担区域电网内部之间各种生产信息和管理信息的管理和传输, 保障电网的安全有效的运行。目前通道采用微波和光纤混合使用, 速率从64Kbps到2M bps, 有的省份则达到155M bps高速传输。未来将大力发展光纤通信, 从微波为主逐步过渡到以光纤为主, 建成全国电力通信光纤传输一级网络:80%的网公司建成电力通信光纤传输二级网络, 50%的省公司建成电力通信光纤传输三级网络。区域电力信息网络基本框架如图1所示。

IP网络的传输方案在实际应用中采用IP over SDH, IP over SDH将IP网技术介入到SDH传送平台川, 可以与各种不同的技术标准相兼容, 实现网络互联及多媒体业务互通, 具有较高的传输效率, 相对便宜的价格。IP over SDH是城市与城市, 干线数据传输中最有效的技术。

1.3地市级电力信息网络地市级电力信息网是指包括县、区在内的所有供电单位的计算机局域网及连接这些局域网的计算机广域网。地市级网络逻辑图如图2所示。

建设地市级电力信息网, 可以有效的提高电力企业效率, 实现办公自动化、决策智能化, 在保障地方安全可靠供电的同时为省电网公司、国家电网公司提供可靠的基础信息, 保障整个电网快速、健康、稳定的发展。中国电力信息网作为电力行业内的Intranet, 其广域网体系结构主要采用TPC/IP, 为了与中国电力信息网顺利连接, 同时为了将来与Internet, 地市级电力信息网须将TPC/IP作为主要协议体系。根据地市电力企业网络建设的具体情况, 应采用主干网和局域子网两个层次, 地调和地市电力企业机关直接接人主干网中, 而下属分支单位和县级电力企业可自组局域网并作为局域子网接人到主干网中。

2 电力系统信息安全关键技术的分析

电力信息安全是电网安全运行和可靠供电的保障, 但是现实是电力系统信息没有建立安全体系, 有的只是购买了防病毒软件和防火墙。网络中有许多的安全隐患。

2.1现状及局限性 (1) 缺乏统一的信息安全管理规范:电力系统急需一套统一、完善的能够用于指导整个电力系统信息网络系统安全运行的管理规范; (2) 电力职工的网络安全意识有待提高:随着信息技术高速发展, 信息安全策略和技术取得了非常大的进步, 但是我们目前的认识与实际差距较大, 对新出现的信息安全问题认识不足; (3) 需要建立一套适合电力企业其自身特点的信息安全体系:电力信息网络应用可分为4类:管理信息类、生产控制类、话音视频类、经营类。生产控制类应用与其他应用的物理隔离, 以确保实时的生产控制类应用的安全。同时外网与内网间也应该物理隔离。

2.2密码保护措施当网络交易的动作开始后, 接下来要担心的就是如何防止网络交易的资料被篡改、窃取、迟滞、冒名传送、否认己传送或是非法侵人等威胁, 所以网际网络上的信息安全是非常重要的。在金融界、企业界大家在信息安全技术内广泛运用了DES以及RSA等加密技术作为信息安全的保障。

2.3电力系统信息安全关键技术的分析电力信息安全是电网安全运行和可靠供电的保障, 是一项涉及电网调度自动化、厂站自动化、配电网自动化、电力负荷控制、继电保护及安全装置、电力营销、电力市场等有关生产、经营和管理方面的多领域、复杂的大型系统工程, 但是现实是电力系统信息没有建立安全体系, 有的只是购买了防病毒软件和防火墙。有的网络连防火墙也没有, 没有对网络安全做统一长远的规划。

3 电力系统信息安全关键技术的应用展望

对电力企业信息网络这样一个年轻的又特殊的网络来说, 在网络安全问题上有其特殊性, 同时它所面临的安全威胁是比较严重的。我们可以采取有效的应对手段, 包括先进的企业版防火墙、先进的密码编码方式和算法等都可以有效防御, 只要应对得当, 足以有效保护电力系统信息网络安全, 保障电力生产经营活动的安全。未来将采用更加先进的网络安全体系架构、密码算法、防火墙、IDS和病毒防治软件等来保卫电力系统的信息安全, 但是堡垒往往是从内部攻破的。因此需要一套良好的安全制度和安全思想, 才是确保系统安全的根本。

3.1改进网络安全技术 (1) 科学安全的设置和保管密码。密码安全可以说是网络安全中最为重要的。一旦密码被泄漏, 非法用户可以很轻易的进人你的系统。由于穷举软件的流行, Root的密码要求最少要10位, 一般用户的密码要求最少要8位, 并且应该有英文字母大小写以及数字和其他符号进行不规则的设置。同时不要选取如生日、名字等熟悉的信息作为密码; (2) 加强人员的安全意识和管理。思想意识松懈造成的系统隐患要远大于系统自身的漏洞。将不知是否有病毒的软盘随意的插人计算机中、不当的设置密码、将密码写下来或存人计算机的文件中、长期不改密码、随意的从网上下载不明文件或内部合法用户本身的非法活动等都给企业信息网络带来最大的威胁; (3) 实时的监控网络端口和节点的信息流向, 定期对企业信息网络进行安全检查、日志审计和病毒扫描, 对相关重要数据进行备份以及在全网络范围内建立一套科学的安全管理体系同样对企业信息网络的安全运行有着很重要的意义。

3.2完善电力系统建设 (1) 电力监控系统可通过专用局域网实现与本地其他电力监控系统的互联, 或通过电力调度数据网络实现上下级异地电力监控系统的互联。各电力监控系统与办公自动化系统或其他信息系统之间以网络方式互联时, 必须采用经国家有关部门认证的专用、可靠的安全隔离设施; (2) 建立和完善电力调度数据网络, 应在专用通道上利用专用网络设备组网, 采用专线、同步数字序列、准同步数字序列等方式, 实现物理层面上与公用信息网络的安全隔离。电力调度数据网络只允许传输与电力调度生产直接相关的数据业务。 (3) 电力监控系统和电力调度数据网络均不得和互联网相连, 并严格限制电子邮件的使用。

参考文献

[1]殷小贡, 刘涤尘.电力系统通信工程[M].武汉:武汉大学出版社, 2004.

[2]杨明.密码编码学与网络安全[M].北京:电子工业出版社, 2002.

3.信息安全技术刍议 篇三

所谓信息安全,主要是保证信息的可用性、完整性、鉴别性、机密性和非抵赖性,所涉及的领域已从主机的安全发展到网络结构体系的安全,从单一层次的安全发展到多层次的立体安全。

1.信息加密技术

信息加密技术是实施信息保护的主要手段。通过数据加密,可有效保证信息在传输过程中不被泄露和破坏。

信息加密技术分为基于数学的密码技术和非数学的密码技术两种。基于数学的密码技术包括公钥密码、分组密码、流密码、数字签名、密钥管理、身份鉴别、消息认证、密钥共享和PKI技术等。非数学的密码技术包括量子密码、DNA密码等,其中量子密码、DNA密码具有广阔的发展前景。

量子密码是以海森堡“测不准理论”为物理基础,运用量子光学方法通过公开信道(通信光纤)异地产生物理噪声来加密的,可以真正实现一报一密,构成理论上不可破译的密码体制。运用量子加密法时,两个用户之间会各自产生一个私有的随机数字符串,除了发件人和收件人之外,任何人都无法掌握量子的状态,也无法复制量子。若攻击者企图接收并检测发件人的信息(偏振),就会造成量子状态的改变,而这种改变对攻击者而言是不可恢复的。但是,收发双方却能很容易检测出信息是否受到攻击,并设法将其消除。目前,国际学术界正围绕如何克服对量子相干性的干扰破坏、有效的量子受控门和量子逻辑网络设计、量子信息理论体系和量子密码的实用技术等问题展开研究。

近年来,DNA技术为信息加密技术发展带来了新的机遇。DNA分子在酶的作用下,可以通过生物化学反应,从某种基因代码转变成另一种基因代码。把转换前的基因代码作为输入数据,转换后的基因代码作为运算结果,能够进行很多高级逻辑运算和数学运算,而利用生物化学反应过程可以研制新型生物计算机,也可以为密码运算和密码分析提供理论依托。

DNA生物化学反应的优势,是能够并行工作。利用这种特性,可以并行处理解决问题的所有可能方法。以DNA分子链取代硅片存储和处理信息,具有计算速度快、存储量大、体积小等特点,可逐步模拟人脑的功能。有人预言,倘若DNA计算机研制成功,其几十个小时的运算量,就相当于目前全球所有计算机问世以来运算量的总和。

当前,DNA密码编码和密码分析的理论研究主要集中在以下几个领域:DNA的筛选、合成与纯化,繁殖与修饰;DNA有序排列点阵的形成;DNA密码编码变换的实施,编码信息的获取;DNA密码分析的实施,破译信息的获取;DNA芯片与DNA诊断薄膜原型器件的研制,等等。

2.信息伪装技术

信息加密技术可以保证“黑客”无法破译机密信息,却不能防止“黑客”阻碍合法接收者读取机密信息,因为“黑客”可以稳、准、狠地破坏被加密的信息。信息伪装技术则可以在很大程度上弥补这一缺点,使“黑客”感觉不到机密信息的存在,从而达到保护信息安全的目的。有潜在应用价值的信息伪装技术主要有信息隐藏、数字水印、叠像术和潜信道等。

2.1信息隐藏

信息隐藏是信息伪装的主体,以至于人们经常将其与信息伪装当成一回事。形象地说,信息隐藏就是将机密信息隐藏在普通信息之中,且不露任何破绽。信息隐藏的基本原理,是利用人类感官系统对某些细节的不敏感性,对载体作某些微小变动,却不引起观察者的怀疑。

2.2数字水印

数字水印是信息伪装的一个重要分支,也是目前国际学术界研究的热门课题。数字水印是永久镶嵌在宿主数据中的具有可鉴别性的数字信息,且不影响宿主数据的可用性。

2.3叠像术

叠像术是由可视化密码技术发展而来的一种新的信息伪装技术。其思想是把要隐藏的机密信息,通过算法隐藏到两个或多个子密钥图片中。这些图片可以存放在磁盘上,也可以印刷到透明胶片上,而每一张图片上都有随机分布的黑点和白点。由于黑、白点是随机分布的,故持有单张图片的人不论用什么方法,都无法得出任何有用的信息。而如果把所有图片叠加在一起,就可以恢复原有的机密信息。

2.4潜信道

潜信道又名隐信道。顾名思义,就是普通人感觉不到此信道的存在,而系统却可以利用这些感觉不到但真实存在的信道传送(存储)机密信息。

3.认证技术

所谓认证,就是确认接收到的数据确实来自所希望的源端。与认证相关的是非抵赖(non-repudiation)问题,即防止信息的发送者抵赖其发送的信息,或者确认接收者确实收到了发送者所发送的信息。认证与下面提到的访问控制都必须注意的一个问题,就是对以前截获信息流的重放。重放技术容易被非授权的主机使用以欺骗目的主机,而利用时间戳技术可有效防止这种问题的发生。

4.访问控制技术

访问控制技术是通过不同手段和策略实现对网络信息系统访问控制的,其目的是保护网络信息资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,对提出资源访问的请求加以控制。根据控制策略的不同,访问控制技术可分为自主访问控制、强制访问控制和角色访问控制三种形式。

自主访问控制是针对访问资源的用户或应用来设置访问控制权限的,安全性最低,但灵活性比较高。

强制访问控制在自主访问控制的基础上,增加了对网络资源的属性划分,规定了不同属性下的访问权限,可防止用户无意或有意使用自主访问的权利。其安全性比自主访问控制有所提高,但灵活性要差一些。

角色访问控制是通过验证合法访问者的身份,来确定访问者在系统中对哪类信息有什么样的访问权限的,具有便于授权管理、便于赋予最小特权、便于根据工作需要分级、便于任务分担、便于文件分级管理、便于大规模实现等优点,是一种有效而灵活的安全措施。目前已有的防火墙、代理服务器、路由器和专用访问控制服务器,都可以视为实现访问控制的产品。

5.病毒防护技术

互联网的迅速普及为计算机病毒的广泛传播营造了有利环境,而其本身的安全漏洞也为培育新一代病毒——网络病毒,提供了绝佳的条件。

根据传播属性不同,计算机病毒可划分为网络病毒和主机病毒。主机病毒的攻击对象是主机中的各种资源,即通过对主机内存、硬盘、主板及各种文件等资源的破坏,导致主机的不可用;网络病毒不仅具有主机病毒的破坏属性,而且具有更粗的破坏粒度,可通过消耗网络中的各种通信资源,如耗尽路由器、交换机和重要服务器等网络资源的处理能力,导致网络的不可用。对于主机病毒,现在已有很多有效的反病毒程序,而对于网络病毒的研究就不那么多了。

在病毒与反病毒的对抗中,反病毒技术将会在应用防毒和未知杀毒两个方面寻求突破。

4.信息通讯安全技术 篇四

为了保证通讯安全,最直接的方法就是进行用户身份验证和识别,在用户使用相关信息之前,对信息进行加密和设置权限,用户只有获取使用信息的权限,才能访问信息数据,政府应该出台相应的政策对权限进行约束。

在计算机中设置有问必答的身份识别体系,用户只有正确的回答出计算机的问题,才能证明其身份,进一步获得使用计算机信息的权利。

这样一来,某些黑客、信息入侵者就不会像从前那么容易窃取信息了,降低了信息泄露的可能性,所以说,用户身份验证与识别体系的建立是有科学依据的,是有百利而无一害的。

3.2 恶意入侵及时检测技术分析

从字面上来理解,恶意入侵及时检测技术指的就是当计算机受到外部入侵遭遇病毒的时候,其能够依靠自身的防范系统予以精确的预测和有效的解决。

这一技术对计算机的自身性能和结构提出了较高的要求,传输节点是系统检测装置的常设位置,这样做的目的是保证检测的实时性、精准性和有效性。

3.3 网络内部协议运行模式构建技术

信息通讯的实现是通过网络内部协议之间的协调控制决定信息资源的合理分配及链路传输的选择等。

因而,对其内部协议的破坏就等于对整个网络通讯运行的整体性摧毁,主要表现为将原有协议数据进行修改后再进行传输或者截获正确信息的同时以合法用户的身份进行数据的再次传输等。

无论哪一种对网络内部协议的攻击都严重制约了数据信息的科学传输,对人们的生产生活造成了巨大的威胁。

网络内部协议运行模式构建技术是通过对传输过程中的信息进行可靠性识别与验证,从而实现对协议内容的监督与重组,保证用户获取信息的准确性,优化了信息的运行环境,可以从更大程度上保证信息通讯的安全性。

参考文献

[1]黄雨生,侯燕杰.网络信息安全管理体系研究[J].科技情报开发与经济,(19).

[2]王淑琴,海丽军.对计算机网络安全技术的探讨[J].内蒙古科技与经济,(20).

[3]王丽娜.电子商务安全技术浅析[J].中共郑州市委党校学报,(4).

[4]尹德成.信息保障体系及技术发展研究[J].现代雷达,(8).

5.三级(信息管理技术)样题 篇五

一、选择题

(1)计算机系统的基本组成,一般应包括

A)硬件和软件 B)主机和外部设备 C)8位 D)都可以

(2)如果有多个中断同时发生,系统将根据中断优先级别响应优先级最高的中断请求。当需要调整中断事件的响应次序时,可以利用

A)中断嵌套 B)中断向量

C)中断响应 D)中断屏蔽

(3)软件系统一般可分为系统软件和应用软件两大类,下述

Ⅰ、语言编译程序

Ⅱ、数据库管理软件

Ⅲ、财务管理软件

哪个(哪些)应属于应用软件范畴?

A)Ⅰ B)Ⅱ C)Ⅲ D)Ⅰ+Ⅱ

(4)软件工程的结构化方法将软件开发划分为相互独立而又相互依存的阶段,并规定每一阶段的具体任务,而软件的逻辑模型则应是形成于软件开发的

A)计划 B)分析阶段

C)编码阶段 D)设计阶段

(5)数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为

A)数据定义 B)数据管理 C)数据操纵 D)数据控制

(6)计算机信息管理的发展过程,从历史情况看其发展顺序一般是遵循

A)EDP,TPS,MIS B)TPS,EDP,MIS

C)TPS,MIS,EDP D)MIS,TPS,EDP

(7)管理信息系统的开发一般将遵循分析、设计和实施的阶段划分,其中系统分析主要确定系统的

A)数据流程 B)逻辑模型 C)程序结构 D)物理模型

(8)实施企业系统规划方法(BSP)的主要目的是为了实现信息系统的

A)战略转化 C)总体规则

C)信息结构 D)实施建设

(9)J・马丁认为企业信息系统的建立应遵循某些普遍某些普遍原则,下述

Ⅰ、必要的总体规划

Ⅱ、自顶向下规划与局部设计结合

Ⅲ、高层管理人员的参与

Ⅳ、数据处理人员与管理者之间的交流

A)Ⅰ+Ⅱ B)Ⅰ+Ⅲ C)Ⅰ+Ⅱ+Ⅲ D)全部

(10)原型化方法的系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要有

6.计算机信息安全技术 篇六

11、计算机信息系统安全的威胁因素主要有哪些?

1)直接对计算机系统的硬件设备进行破坏;

2)对存放在系统存储介质上的信息进行非法获取、篡改和破坏;

3)在信息传输过程中对信息非法获取、篡改和破坏。

4、简述PPDR安全模型的构成要素及运作方式。

PPDR由4个主要部分:安全策略;防护;检测和响应。

运作方式:在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成看一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些?

1)计算机外部安全

2)计算机信息存储介质上的安全,有时也称为计算机内部安全

3)计算机信息在传输过程中的安全,也称为计算机网络安全

6、计算机信息安全的定义是什么?

7.论信息管理技术的安全应用 篇七

随着当前社会科学技术不断发展及社会实际需要,计算机信息管理技术也开始出现,并且得到快速发展。在当前社会发展过程中,计算机信息管理技术占据十分重要的地位,并且有着不可替代作用,所以在网络安全技术中应用计算机信息管理技术有着十分重要的作用。具体而言包括以下几个方面:(1)为能够与当前社会发展需求相适应,计算机信息管理技术应用是必须要求,计算机信息管理技术发展对社会各方面的发展均具有一定的促进作用,在当前社会经济发展过程中有着越来越重要的地位。计算机信息管理技术在当前社会上有着越来越广泛的应用,并且还将会有更加广泛应用,在这种社会发展形势下,更应当对计算机信息管理技术合理应用,使网络安全得到保证,从而使其更好服务于社会经济发展以及人们的生产生活;(2)在保证网络安全方面,计算机信息管理技术属于实际需要,随着当前计算机网络技术不断发展,各类网络攻击也越来越多,导致计算机网络技术在实际应用中存在很多问题,为能够使网络技术应用中各种安全问题得到有效解决,计算机信息管理技术的有效应用也就越来越重要,并且在保证计算机网络安全方面也有着越来越重要的作用。

2 计算机信息管理技术在网络安全中的应用存在的问题

2.1 安全监测存在问题

网络安全的实现最终是依靠计算机信息管理技术通过监测的方式实现的,通过有效的监测能够及时发现网络应用过程中存在的隐患,并及时采取措施进行解决。但是在具体的社会生活中这种监测活动受到多种因素的影响而显得困难重重,造成在监测过程中不能及时发现问题或者对问题的监测分析不到位,最终影响到网络安全的实现。

2.2 网络访问控制难以实现

在计算机信息管理技术中,通过限制访问量或者访问权限的方式能够有效的实现网络的安全,但是在具体的工作中,这种措施落实的并不好,没有限制的访问,容易带来一些网络安全的威胁因素,造成网络安全中多种隐患的存在,而此时计算机信息管理技术并没有发挥太大的作用。在现代的网络使用中,如何做好网络安全,实现网络正常使用的目的一直是人们需要思考的重要话题,但是现实社会是每个网络使用者都可能面临着网络的威胁,比如网络社会中经常出现的网络攻击,因此面对这样的网络环境,每个网络使用者都必须充分重视网络安全问题,通过计算机信息管理技术的应用不断提升网络的安全程度。

3 如何实现计算机信息管理技术在网络安全中的应用

3.1 做好风险评估,加强管理

网络安全的实现需要有完善的评估机制,通过该机制的运行,能够充分实现网络的事前、事中和事后及时评估,以便通过计算机管理技术加强管理。在这种评估机制中首先能够做到的就是及时发现网络安全中可能出现或者已经出现的问题,并对危险的种类等级进行预警,帮助管理者追踪到威胁目标,其次就是通过风险评估,加强管理以实现对存在的威胁及时进行处理和反馈,并根据实际情况调整安全措施,保障网络的有效运行。

3.2 优化网络安全设计

应用计算机信息管理技术优化网络安全设计,对提高网络安全性能具有极大的益处。具体而言,可以从三个方面着手实现:一方面,隔离防护设计。可在计算机信息管理系统中增设防火墙,将网络访问信息资源整合在一起,并使其在短时间内快速进入机群,从而架通与计算机网络的“无障碍沟通桥梁”。通过防火墙对机群内部访问用户实施监控和管理,将大大提高网络安全性能;另一方面,访问控制设计。防火墙有限的能力决定了其只能进行模糊防御,很难对访问信息是否存在威胁作出精准判断。为此,应该根据计算机信息管理系统的应用范围、功能需求等,设置访问权限,只有通过密码等信息审核之后才被允许访问,从而屏蔽非法侵入用户;最后,节点映射设计。节点映射设计是计算机信息管理技术应用于网络安全领域的重要体现。在通过转换地址将信息资源有目的性的隐藏处理基础上,使机群与防火墙连接起来,并根据端口映射需求加以修改,结合其结果有选择性地传递访问信息,藉此实现对网络安全的控制。

3.3 引入安全审计系统

利用计算机信息管理技术将安全审计系统引入到网络中,实时审查和记录网络主体对传输对象的信息访问情况,以保证网络安全规则得到有效执行,进而帮助分析安全事故成因,有利于用户做好事前安全检查和防范,提高计算机网络安全管理的针对性。作为计算机信息安全的一个分支,网络入侵检测系统就是网络安全审计衍生出来的。利用计算机信息管理技术构建网络安全审计系统,不仅可以起到震慑和警示非法入侵用户的效果,还有助于指导我们发现网络安全管理系统性能不足和亟需改进的部分,大大降低网络安全风险。而且,我们还可以通过网络安全审计系统,对网络安全实际运行情况进行审计,并以此为依据进一步完善网络安全管理制度体系。由此可以看出,网络安全审计系统有着非常大的应用价值。

3.4 提高网络管理水平

计算机信息管理技术使得信息流通更加快速、便捷。我们可以利用计算机信息管理技术,搭建网络安全互动平台,大力宣传网络安全的重要性,通过加强网络安全教育,树立用户良好的安全意识、法律意识和道德意识等,减少黑客攻击、数据拦截等违法行为的产生。在这个信息互动平台上还可以组织开展恶意代码样本及程序传播链接等的交流、共享活动,规范和治理互联网行为,努力营造安全、和谐的网络环境。此外,政府相关主管部门应引导加强计算机信息管理技术创新和教育,开设公共论坛,将一些常见的网络安全威胁处理方式公之于众,构建一个集收集、校验、警示和处理功能为一体的软件安全漏洞预备体系,提高计算机信息管理系统的自我修复力。同时,政府还应该加大对计算机信息管理技术创新与发展的支持力度,鼓励有关企业积极开发更优质的网络安全防护软件,从而增加用户自行解决网络安全问题的能力和机会。

3.5 对操作系统加强安全防护

在计算机信息管理技术实际运用过程中,一个必不可少部分就是操作系统,在其正常工作过程中有着十分重要意义。然而,在实际应用过程中,网络操作系统也很容易有漏洞出现,很容易导致各类安全问题发生。所以,在计算机信息管理技术实际运用过程中,对于操作系统应当实施相关安全防护,从而使网络安全性得到有效提高。比如,在实际应用过程中可建立安全防护系统,对于网络操作系统中一些安全漏洞的存在,能够及时发现,并且进行适当修补,从而尽可能避免各种病毒入侵。此外,对于网络中相关安全性产品,比如入侵检测、防火墙及VPN等,可实行统一管理,从而建立完善操作系统日志,能够分析网络中潜在安全隐患,并且能够进行预防,从而使网络安全性得到保证。

4 结语

计算机信息管理技术对维护网络信息安全发挥着不可替代的作用,适应了时代的发展,是解决网络安全隐患的现实需要。当前计算机信息管理技术在网络安全中的应用依然存在着许多的问题,需要引起人们的重视,对其进行针对性的处理,提高网络的安全性意义重大。

摘要:我国改革开放政策的实施,促进了我国科技以及经济的发展,计算机信息管理技术不断进步,为我国的发展提供了有利支持。随着对计算机信息管理技术的应用,人们对其的理解程度不断加深,从而被广泛应用在各个行业,为人们的生活以及工作提供了便利,促进了社会向着更加科学的方向前进。在人们使用计算机网络的过程中,网络安全问题尤为重要,与人们的利益息息相关,因此,在当前阶段中,加强对计算机信息管理技术在网络安全中的应用研究具有重要意义,能够更好地保证人们的利益,有效促进社会发展。

关键词:计算机信息管理技术,网络安全技术,应用

参考文献

[1]张统豪.计算机信息管理技术在网络安全中的应用[J].计算机光盘软件与应用,2012.

[2]刘睿.计算机信息管理技术在网络安全应用中的研究[J].科技创新与应用,2013.

8.政府信息系统安全保障技术 篇八

关键词:政府信息系统安全;安全隐患;保障技术

中图分类号:TP309文献标识码:A文章编号:1007-9599 (2011) 07-0000-01

Government Information System Security Technology

Li Pengchong

(Jilin SASAC Information Center,Changchun130021,China)

Abstract:The government information system safety relates directly to the country's security and sovereignty,so the guarantee of their safety is extremely important and highly strict.Based on this,this paper stated these hidden safe trouble at first briefly,then listed the common and more practical measures and technology.Finally,we got some conclusions and prospects.

Keywords:Government Information System Security;Security risks;Security Technology

一、引言

政府管理网络化是一个新的决策,有利也有弊。首先它有利于行政决策科学化与民主化,政府上网能保证行政决策信息高质、多量;其次能提高行政决策过程的透明度,有利于民众的广泛参与;在此能强化对行政决策的监督,降低决策执行中变形的发生率;最后能收缩行政决策的范围,有利于地方政府行使自主权,提高地方政府的行政能力。但是,我们也应该注意到网络技术在与行政决策的结合中,也会给行政决策带来许多困难和问题,所以使政府的信息系统安全面临很多的挑战。基于此,本文对政府信息系统的安全保障技术进行了详细的阐述[1]。

二、政府信息系统安全保障技术[2]-[5]

政府信息系统安全存在很多隐患,包括自然威胁(于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等);人为威胁(网络威胁、各种病毒、木马以及黑客攻击);管理的欠缺;网络资源滥用;信息泄露等。对于这些安全问题,应该要采取一些有效的保障技术和措施。

(一)加密技术

1.对称加密技术。在对称加密技术中,对信息的加密和解密都使用相同的密钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有多个交换对象,那么他就要维护多个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到ll2位。

2.非对称加密技术。在非对称加密体系中,密钥被分解为一对。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。

(二)用户识别和鉴别

识别就是分配给每个用户一个ID来代表用户和进程。鉴别是系统根据用户的私有信息来确定用户的真实性,防止欺骗。识别的方法较简单,如UID、PID。口令机制是最常用的鉴别方法。随着生物技术发展,利用指纹、视网膜等可提高鉴别强度。现在经常使用的还有数字签名等方法。

(三)防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。

当网络接上互联网之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

(四)地址防盗用

在数据网络上,IP地址由于可以通过系统更改,完全可能被非法用户监听后盗用。需要接入交换机能提供“端口+MAC地址+IP地址”的三者绑定,杜绝其他用户盗用地址的可能。

(五)建设好政府网络安全管理队伍

在进计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化政府内部使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使政府网络健康运行。

三、结论与展望

政府网络的安全直接关系到我们整个国家的安全和主权,是不容忽视的,截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁都是信息系统的致命伤害。我国对密码技术和产品有着严格有效的管理,政府上网涉及到密码技术或产品的使用时,应严格按照国家密码主管部门的有关规定办理。同时,我国的技术人才在信息维护和安全保障方面应该要不断寻求更为有效的技术和措施。

参考文献

[1]马希敏.政府决策面临的网络化挑战及对策[J].2004,2:60-61

[2]张娟苗.网络安全与防范技术[J].广东科技,2010,10:54-55

[3]李星.浅析网络安全技术[J].计算机光盘软件与应用,2010,11:91

[4]吴琼,崔大鹏.政府网络安全防范技术[J].信息技术,2003,3:65-68

上一篇:农村篮球场申请报告下一篇:会展实习报告