信息安全技术教程论文(精选8篇)
1.信息安全技术教程论文 篇一
2014广西信息技术与信息安全公需科目题库
(一)1.(2分)特别适用于实时和多任务的应用领域的计算机是()。A.巨型机 B.大型机 C.微型机 D.嵌入式计算机
你的答案: ABCD 得分: 2分
2.(2分)负责对计算机系统的资源进行管理的核心是()。A.中央处理器 B.存储设备 C.操作系统 D.终端设备
你的答案: ABCD 得分: 2分
3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE 你的答案: ABCD 得分: 2分
4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容 你的答案: ABCD 得分: 2分
5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门
D.涉密信息系统工程建设不需要监理 你的答案: ABCD 得分: 2分
6.(2分)以下关于智能建筑的描述,错误的是()。A.智能建筑强调用户体验,具有内生发展动力。
B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。
D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。你的答案: ABCD 得分: 2分
7.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击
你的答案: ABCD 得分: 2分
8.(2分)信息系统在什么阶段要评估风险?()
A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。你的答案: ABCD 得分: 2分
9.(2分)下面不能防范电子邮件攻击的是()。A.采用FoxMail B.采用电子邮件安全加密软件 C.采用Outlook Express D.安装入侵检测工具 你的答案: ABCD 得分: 2分
10.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.修改权限密码 C.创建权限密码 D.添加权限密码 你的答案: ABCD 得分: 2分
11.(2分)覆盖地理范围最大的网络是()。A.广域网 B.城域网 C.无线网 D.国际互联网
你的答案: ABCD 得分: 2分
12.(2分)在信息安全风险中,以下哪个说法是正确的?()
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。你的答案: ABCD 得分: 2分
13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份 你的答案: ABCD 得分: 2分
14.(2分)静止的卫星的最大通信距离可以达到()。A.18000km B.15000km C.10000 km D.20000 km 你的答案: ABCD 得分: 2分 15.(2分)网络安全协议包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP 你的答案: ABCD 得分: 2分
16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用 B.保密 C.可控 D.完整
你的答案: ABCD 得分: 2分
17.(2分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录 B.禁止使用ActiveX控件和Java 脚本 C.定期清理浏览器Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能 你的答案: ABCD 得分: 2分 18.(2分)系统攻击不能实现()。A.盗走硬盘 B.口令攻击
C.进入他人计算机系统 D.IP欺骗
你的答案: ABCD 得分: 2分
19.(2分)我国卫星导航系统的名字叫()。A.天宫 B.玉兔 C.神州 D.北斗
你的答案: ABCD 得分: 2分
20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()A.物理层 B.数据链路层 C.传输层 D.网络层 你的答案: 多选题: ABCD 得分: 2分
21.(2分)以下哪些计算机语言是高级语言?()A.BASIC B.PASCAL C.#JAVA D.C 你的答案: ABCD 得分: 2分
22.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法 你的答案: ABCD 得分: 2分
23.(2分)信息隐藏技术主要应用有哪些?()A.数据加密 B.数字作品版权保护
C.数据完整性保护和不可抵赖性的确认 D.数据保密
你的答案: ABCD 得分: 2分
24.(2分)第四代移动通信技术(4G)特点包括()。A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高
你的答案: ABCD 得分: 2分
25.(2分)统一资源定位符中常用的协议?()A.ddos B.https C.ftp D.http 你的答案: ABCD 得分: 2分
26.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施 你的答案: ABCD 得分: 2分
27.(2分)信息安全面临哪些威胁?()A.信息间谍 B.网络黑客 C.计算机病毒 D.信息系统的脆弱性 你的答案: ABCD 得分: 2分
28.(2分)一般来说无线传感器节点中集成了()。A.通信模块 B.无线基站 C.数据处理单元 D.传感器
你的答案: ABCD 得分: 2分
29.(2分)下面关于SSID说法正确的是()。
A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP B.提供了40位和128位长度的密钥机制
C.只有设置为名称相同SSID的值的电脑才能互相通信 D.SSID就是一个局域网的名称 你的答案: ABCD 得分: 2分
30.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人员流动性大的场所 D.搭建临时性网络 你的答案: ABCD 得分: 2分
31.(2分)以下不是木马程序具有的特征是()。A.繁殖性 B.感染性 C.欺骗性 D.隐蔽性
你的答案: ABCD 得分: 2分
32.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址
B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C.不要随意点击别人留在论坛留言板里的链接
D.不要打开来历不明的邮件、邮件附件、帖子等 你的答案: ABCD 得分: 2分 33.(2分)攻击者通过端口扫描,可以直接获得()。A.目标主机的口令 B.给目标主机种植木马 C.目标主机使用了什么操作系统 D.目标主机开放了哪些端口服务 你的答案: ABCD 得分: 2分
34.(2分)以下属于电子商务功能的是()。A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递 你的答案: ABCD 得分: 2分
35.(2分)为了避免被诱入钓鱼网站,应该()。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息 B.使用搜索功能来查找相关网站 C.检查网站的安全协议 D.用好杀毒软件的反钓鱼功能 你的答案: 判断题: ABCD 得分: 2分
36.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确错误得分: 2分
37.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确错误得分: 2分
38.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。你的答案: 正确错误得分: 2分
39.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确错误得分: 2分
40.(2分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
你的答案: 正确错误得分: 2分
41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
你的答案: 正确错误得分: 2分
42.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。你的答案: 正确错误得分: 2分
43.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确错误得分: 2分
44.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案: 正确错误得分: 2分
45.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案 : 正确错误得分: 2分
46.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。你的答案: 正确错误得分: 2分 47.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确错误得分: 2分
48.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案: 正确错误得分: 2分
49.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确错误得分: 2分
50.(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案: 正确错误得分: 2分
2014广西信息技术与信息安全公需科目题库
(二)1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击
你的答案: ABCD 得分: 2分
2.(2分)下列说法不正确的是()。
A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B.后门程序都是黑客留下来的 C.后门程序能绕过防火墙
D.Windows Update实际上就是一个后门软件 你的答案: ABCD 得分: 2分
3.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击 B.信号干扰 C.网络窃听 D.篡改攻击
你的答案: ABCD 得分: 2分
4.(2分)证书授权中心(CA)的主要职责是()。A.以上答案都不对 B.进行用户身份认证 C.颁发和管理数字证书
D.颁发和管理数字证书以及进行用户身份认证 你的答案: ABCD 得分:2分
5.(2分)GSM是第几代移动通信技术?()A.第一代 B.第四代 C.第二代 D.第三代
你的答案: ABCD 得分: 2分
6.(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。A.信息系统运营、使用单位 B.信息系统使用单位 C.国家信息安全监管部门 D.信息系统运营单位 你的答案: ABCD 得分: 2分
7.(2分)要安全浏览网页,不应该()。
A.在他人计算机上使用“自动登录”和“记住密码”功能 B.禁止使用ActiveX控件和Java 脚本 C.定期清理浏览器Cookies D.定期清理浏览器缓存和上网历史记录 你的答案: ABCD 得分: 2分
8.(2分)恶意代码传播速度最快、最广的途径是()。A.安装系统软件时
B.通过U盘复制来传播文件时 C.通过光盘复制来传播文件时 D.通过网络来传播文件时 你的答案: ABCD 得分: 2分
9.(2分)关于特洛伊木马程序,下列说法不正确的是()。A.特洛伊木马程序能与远程计算机建立连接 B.特洛伊木马程序能够通过网络感染用户计算机系统 C.特洛伊木马程序能够通过网络控制用户计算机系统
D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 你的答案: ABCD 得分: 2分
10.(2分)主要的电子邮件协议有()。A.IP、TCP B.TCP/IP C.SSL、SET D.SMTP、POP3和IMAP4 你的答案: ABCD 得分: 2分
11.(2分)我国卫星导航系统的名字叫()。A.北斗 B.神州 C.天宫 D.玉兔
你的答案: ABCD 得分: 2分
12.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.SCE B.AWS C.Azure D.Google App 你的答案: ABCD 得分: 2分
13.(2分)在我国,互联网内容提供商(ICP)()。A.不需要批准 B.要经过资格审查 C.要经过国家主管部门批准 D.必须是电信运营商 你的答案: ABCD 得分: 2分
14.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。A.可扩展性好 B.灵活度高 C.维护费用低 D.安全性更高
你的答案: ABCD 得分: 2分
15.(2分)广义的电子商务是指()。
A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的商业事务活动 C.通过电子手段进行的支付活动 D.通过互联网进行的商品订购活动 你的答案: ABCD 得分: 2分 16.(2分)计算机病毒是()。A.一种芯片
B.具有远程控制计算机功能的一段程序 C.一种生物病毒
D.具有破坏计算机功能或毁坏数据的一组程序代码 你的答案: ABCD 得分: 2分
17.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。A.5~7 B.4~6 C.7~9 D.6~8 你的答案: ABCD 得分: 2分
18.(2分)黑客主要用社会工程学来()。A.进行TCP连接 B.进行DDoS攻击 C.进行ARP攻击 D.获取口令
你的答案: ABCD 得分: 2分
19.(2分)Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A.特权受限原则 B.最大特权原则 C.最小特权原则 D.最高特权原则
你的答案: ABCD 得分: 2分
20.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.修改权限密码 C.添加权限密码 D.创建权限密码
你的答案: ABCD 得分: 2分
21.(2分)第四代移动通信技术(4G)特点包括()。A.流量价格更高 B.流量价格更低 C.延迟时间短 D.上网速度快
你的答案: ABCD 得分: 2分
22.(2分)网络存储设备的存储结构有()。A.存储区域网络 B.网络连接存储 C.直连式存储 D.宽带式存储
你的答案: ABCD 得分: 2分
23.(2分)信息安全等级保护的原则是()。A.指导监督,重点保护 B.依照标准,自行保护 C.同步建设,动态调整 D.明确责任,分级保护 你的答案: ABCD 得分: 2分
24.(2分)以下不是木马程序具有的特征是()。A.感染性 B.欺骗性 C.隐蔽性 D.繁殖性
你的答案: ABCD 得分: 2分
25.(2分)以下属于电子商务功能的是()。A.广告宣传、咨询洽谈 B.意见征询、交易管理 C.网上订购、网上支付 D.电子账户、服务传递 你的答案: ABCD 得分: 2分
26.(2分)广西哪几个城市成功入选2013国家智慧城市试点名单?()A.南宁 B.贵港 C.桂林 D.柳州
你的答案: ABCD 得分: 2分
27.(2分)“三网融合”的优势有()。
A.极大减少基础建设投入,并简化网络管理。降低维护成本
B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C.网络性能得以提升,资源利用水平进一步提高 D.可衍生出更加丰富的增值业务类型。你的答案: ABCD 得分: 2分
28.(2分)以下()是开展信息系统安全等级保护的环节。A.监督检查 B.等级测评 C.备案 D.自主定级
你的答案: ABCD 得分: 2分
29.(2分)信息系统威胁识别主要有()工作。A.识别被评估组织机构关键资产直接面临的威胁 B.构建信息系统威胁的场景 C.信息系统威胁分类 D.信息系统威胁赋值 你的答案: ABCD 得分: 2分
30.(2分)以下()是风险分析的主要内容。
A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 B.对信息资产进行识别并对资产的价值进行赋值
C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值
D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值
你的答案: ABCD 得分: 2分
31.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址
B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C.不要随意点击别人留在论坛留言板里的链接 D.不要打开来历不明的邮件、邮件附件、帖子等 你的答案: ABCD 得分: 2分
32.(2分)目前国际主流的3G移动通信技术标准有()。A.CDMA B.CDMA2000 C.TD-SCDMA D.WCDMA 你的答案: ABCD 得分: 2分
33.(2分)计算机感染恶意代码的现象有()。A.计算机运行速度明显变慢 B.无法正常启动操作系统 C.磁盘空间迅速减少
D.正常的计算机经常无故突然死机 你的答案: ABCD 得分: 2分
34.(2分)开展信息安全风险评估要做的准备有()。A.做出信息安全风险评估的计划 B.确定信息安全风险评估的范围 C.确定信息安全风险评估的时间 D.获得最高管理者对风险评估工作的支持 你的答案: ABCD 得分: 2分
35.(2分)下面关于SSID说法正确的是()。A.提供了40位和128位长度的密钥机制
B.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP C.只有设置为名称相同SSID的值的电脑才能互相通信 D.SSID就是一个局域网的名称 你的答案: ABCD 得分: 2分
36.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。你的答案: 正确错误得分: 2分
37.(2分)统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。
你的答案: 正确错误得分: 2分
38.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案: 正确错误得分: 2分
39.(2分)计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。你的答案: 正确错误得分: 2分
40.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确错误得分: 2分
41.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确错误得分: 2分
42.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确错误得分: 2分
43.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确错误得分: 2分
44.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案: 正确错误得分: 2分
45.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
你的答案: 正确错误得分: 2分
46.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确错误得分: 2分
47.(2分)用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。
你的答案: 正确错误得分: 2分
48.(2分)信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。你的答案: 正确错误得分: 2分
49.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确错误得分: 2分
50.(2分)信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。你的答案: 正确错误得分: 2分
2014广西信息技术与信息安全公需科目题库
(三)1.(2分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录 B.定期清理浏览器Cookies C.在他人计算机上使用“自动登录”和“记住密码”功能 D.禁止使用ActiveX控件和Java 脚本 你的答案: ABCD 得分: 2分 2.(2分)信息隐藏是()。A.加密存储
B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术 C.以上答案都不对 D.对信息加密
你的答案: ABCD 得分: 2分 3.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.公安部门 B.安全部门 C.保密部门 D.信息化主管部门 你的答案: ABCD 得分: 2分 4.(2分)IP地址是()。A.计算机设备在网络上的地址 B.计算机设备在网络上的物理地址 C.以上答案都不对
D.计算机设备在网络上的共享地址 你的答案: ABCD 得分: 2分
5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.保密行政管理部门
B.涉密信息系统工程建设不需要监理 C.具有涉密工程监理资质的单位 D.具有信息系统工程监理资质的单位 你的答案: ABCD 得分: 2分
6.(2分)不属于被动攻击的是()。A.欺骗攻击
B.截获并修改正在传输的数据信息 C.窃听攻击 D.拒绝服务攻击
你的答案: ABCD 得分: 2分 7.(2分)WCDMA意思是()。A.全球移动通信系统 B.时分多址 C.宽频码分多址 D.码分多址
你的答案: ABCD 得分: 2分 8.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A.木马病毒 B.蠕虫病毒 C.系统漏洞 D.僵尸网络
你的答案: ABCD 得分: 2分
9.(2分)在下一代互联网中,传输的速度能达到()。A.56Kbps B.1000Kbps C.10Mbps到100Mbps D.10Mbps 你的答案: ABCD 得分: 2分
10.(2分)以下哪个不是风险分析的主要内容?()A.根据威胁的属性判断安全事件发生的可能性。B.对信息资产进行识别并对资产的价值进行赋值。
C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。你的答案: ABCD 得分: 2分
11.(2分)广义的电子商务是指()。
A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的支付活动 C.通过电子手段进行的商业事务活动 D.通过互联网进行的商品订购活动 你的答案: ABCD 得分: 2分
12.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。A.维护费用低 B.可扩展性好 C.灵活度高 D.安全性更高 你的答案: ABCD 得分: 2分
13.(2分)以下关于智能建筑的描述,错误的是()。A.建筑智能化已成为发展趋势。
B.智能建筑强调用户体验,具有内生发展动力。
C.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。你的答案: ABCD 得分: 2分
14.(2分)对信息资产识别是()。
A.对信息资产进行合理分类,确定资产的重要程度 B.以上答案都不对
C.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析
D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度 你的答案: ABCD 得分: 2分
15.(2分)网络安全协议包括()。A.SMTP B.SSL、TLS、IPSec、Telnet、SSH、SET等 C.POP3和IMAP4 D.TCP/IP 你的答案: ABCD 得分: 2分
16.(2分)Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A.最大特权原则 B.最高特权原则 C.最小特权原则 D.特权受限原则
你的答案: ABCD 得分: 2分
17.(2分)以下关于盗版软件的说法,错误的是()。A.可能会包含不健康的内容
B.成为计算机病毒的重要来源和传播途径之一 C.若出现问题可以找开发商负责赔偿损失 D.使用盗版软件是违法的 你的答案: ABCD 得分: 2分
18.(2分)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A.F1键和L键 B.WIN键和L键 C.WIN键和Z键 D.F1键和Z键
你的答案: ABCD 得分: 2分
19.(2分)下列说法不正确的是()。
A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B.后门程序都是黑客留下来的 C.后门程序能绕过防火墙
D.Windows Update实际上就是一个后门软件 你的答案: ABCD 得分: 2分
20.(2分)负责全球域名管理的根服务器共有多少个?()A.11个 B.12个 C.10个 D.13个
你的答案: ABCD 得分: 2分
21.(2分)下面哪些是卫星通信的优势?()A.通信距离远 B.传输容量大 C.造价成本低 D.灵活度高
你的答案: ABCD 得分: 2分
22.(2分)下面关于有写保护功能的U盘说法正确的是()。A.上面一般有一个可以拔动的键,来选择是否启用写保护功能
B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C.可以避免病毒或恶意代码删除U盘上的文件 D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 你的答案: ABCD 得分: 2分
23.(2分)信息安全主要包括哪些内容?()A.系统可靠性和信息保障 B.计算机安全和数据(信息)安全 C.物理(实体)安全和通信保密 D.运行安全和系统安全 你的答案: ABCD 得分: 2分
24.(2分)要安全进行网络交易,应该()。A.使用安全支付方式,并及时升级网银安全控件 B.不在公用计算机上进行网银交易
C.定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门 D.应选择信誉高的大型网购系统 你的答案: ABCD 得分: 2分
25.(2分)网络钓鱼常用的手段是()。A.利用假冒网上银行、网上证券网站 B.利用虚假的电子商务网站 C.利用垃圾邮件 D.利用社会工程学 你的答案: ABCD 得分: 2分
26.(2分)IP地址主要用于什么设备?()A.网络设备 B.网络上的服务器 C.移动硬盘 D.上网的计算机
你的答案: ABCD 得分: 2分
27.(2分)涉密信息系统审批的权限划分是()。
A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。
C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。
D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。你的答案: ABCD 得分: 2分 28.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施 你的答案: ABCD 得分: 2分
29.(2分)信息安全的重要性体现在哪些方面?()A.信息安全关系到国家安全和利益 B.信息安全已成为国家综合国力体现 C.信息安全是社会可持续发展的保障 D.信息安全已上升为国家的核心问题 你的答案: ABCD 得分: 2分
30.(2分)下面关于SSID说法正确的是()。A.提供了40位和128位长度的密钥机制 B.SSID就是一个局域网的名称
C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP D.只有设置为名称相同SSID的值的电脑才能互相通信 你的答案: ABCD 得分: 2分 31.(2分)下面哪些在目前无线网卡的主流速度范围内?()A.54 Mbps B.35 Mbps C.108 Mbps D.300 Mbps 你的答案: ABCD 得分: 2分
32.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所 B.搭建临时性网络 C.人员流动性大的场所
D.使用无线网络成本比较低的场所 你的答案: ABCD 得分: 2分
33.(2分)防范系统攻击的措施包括()。A.定期更新系统或打补丁 B.安装防火墙
C.系统登录口令设置不能太简单 D.关闭不常用的端口和服务 你的答案: ABCD 得分: 2分
34.(2分)统一资源定位符中常用的协议?()A.http B.https C.ftp D.ddos 你的答案: ABCD 得分: 2分
35.(2分)目前国际主流的3G移动通信技术标准有()。A.CDMA B.CDMA2000 C.WCDMA D.TD-SCDMA 你的答案: ABCD 得分: 2分
36.(2分)计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。你的答案: 正确错误得分: 2分
37.(2分)非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。你的答案: 正确错误得分: 2分
38.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确错误得分: 2分
39.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确错误得分: 2分 40.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。你的答案: 正确错误得分: 2分
41.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确错误得分: 2分
42.(2分)卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。你的答案: 正确错误得分: 2分
43.(2分)信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。你的答案: 正确错误得分: 2分
44.(2分)数字签名在电子政务和电子商务中使用广泛。你的答案: 正确错误得分: 2分
45.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确错误得分: 2分
46.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案: 正确错误得分: 2分
47.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
你的答案: 正确错误得分: 2分
48.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。你的答案: 正确错误得分: 2分
49.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确错误得分: 2分
50.(2分)信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
你的答案: 正确错误得分: 2分
2014广西信息技术与信息安全公需科目题库
(四)1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.拒绝服务攻击 B.口令攻击 C.IE浏览器的漏洞 D.U盘工具
你的答案: A B C D得分:2分
2.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门
D.涉密信息系统工程建设不需要监理 你的答案: A B C D得分:2分
3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.AWS B.SCE C.Azure D.Google App 你的答案: A B C D得分:2分
4.(2分)在信息安全风险中,以下哪个说法是正确的?()
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。D.信息系统的风险在实施了安全措施后可以降为零。你的答案: A B C D得分:2分
5.(2分)在网络安全体系构成要素中“恢复”指的是()。A.A和B B.恢复数据 C.恢复系统 D.恢复网络 你的答案: A B C D得分:2分
6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A.木马病毒 B.系统漏洞 C.僵尸网络 D.蠕虫病毒
你的答案: A B C D得分:2分
7.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.安全部门 B.信息化主管部门 C.公安部门 D.保密部门
你的答案: A B C D得分:2分
8.(2分)黑客在攻击中进行端口扫描可以完成()。A.检测黑客自己计算机已开放哪些端口 B.口令破译 C.截获网络流量
D.获知目标主机开放了哪些端口服务 你的答案: A B C D得分:2分 9.(2分)TCP/IP协议是()。A.以上答案都不对 B.指TCP/IP协议族 C.一个协议
D.TCP和IP两个协议的合称 你的答案: A B C D得分:0分
10.(2分)在下一代互联网中,传输的速度能达到()。A.1000Kbps B.10Mbps到100Mbps C.10Mbps D.56Kbps 你的答案: A B C D得分:2分
11.(2分)下列关于ADSL拨号攻击的说法,正确的是()。A.能用ADSL设备打电话进行骚扰 B.能损坏ADSL物理设备 C.能用ADSL设备免费打电话 D.能获取ADSL设备的系统管理密码 你的答案: A B C D得分:2分
12.(2分)无线局域网的覆盖半径大约是()。A.10m~100m B.5m~50m C.15m~150m D.8m~80m 你的答案: A B C D得分:2分
13.(2分)无线个域网的覆盖半径大概是()。A.10m以内 B.20m以内 C.30m以内 D.5m以内
你的答案: A B C D得分:2分
14.(2分)以下关于盗版软件的说法,错误的是()。A.使用盗版软件是违法的
B.成为计算机病毒的重要来源和传播途径之一 C.可能会包含不健康的内容
D.若出现问题可以找开发商负责赔偿损失 你的答案: A B C D得分:2分
15.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?()A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。B.以上答案都不对。
C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。你的答案: A B C D得分:2分
16.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.添加权限密码 C.修改权限密码 D.创建权限密码
你的答案: A B C D得分:2分
17.(2分)恶意代码传播速度最快、最广的途径是()。A.通过光盘复制来传播文件时 B.通过U盘复制来传播文件时 C.通过网络来传播文件时 D.安装系统软件时
你的答案: A B C D得分:2分 18.(2分)对信息资产识别是()。
A.对信息资产进行合理分类,分析安全需求,确定资产的重要程度 B.以上答案都不对
C.对信息资产进行合理分类,确定资产的重要程度
D.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 你的答案: A B C D得分:2分
19.(2分)信息安全措施可以分为()。A.预防性安全措施和防护性安全措施 B.纠正性安全措施和防护性安全措施 C.纠正性安全措施和保护性安全措施 D.预防性安全措施和保护性安全措施 你的答案: A B C D得分:2分 20.(2分)不属于被动攻击的是()。A.窃听攻击 B.拒绝服务攻击
C.截获并修改正在传输的数据信息 D.欺骗攻击
你的答案: A B C D得分:2分 21.(2分)智能手机感染恶意代码后的应对措施是()。A.联系网络服务提供商,通过无线方式在线杀毒
B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 C.通过计算机查杀手机上的恶意代码 D.格式化手机,重装手机操作系统。你的答案: A B C D得分:1分
22.(2分)哪些是国内著名的互联网内容提供商?()A.新浪 B.谷歌 C.百度 D.网易
你的答案: A B C D得分:2分
23.(2分)文件型病毒能感染的文件类型是()。A.COM类型 B.HTML类型 C.SYS类型 D.EXE类型
你的答案: A B C D得分:1分
24.(2分)预防中木马程序的措施有()。A.及时进行操作系统更新和升级
B.安装如防火墙、反病毒软件等安全防护软件 C.经常浏览色情网站 D.不随便使用来历不明的软件 你的答案: A B C D得分:2分
25.(2分)以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。A.天津市 B.广东省 C.北京市 D.上海市
你的答案: A B C D得分:0分
26.(2分)计算机感染恶意代码的现象有()。A.正常的计算机经常无故突然死机 B.无法正常启动操作系统 C.磁盘空间迅速减少 D.计算机运行速度明显变慢 你的答案: A B C D得分:2分
27.(2分)防范手机病毒的方法有()。A.经常为手机查杀病毒 B.注意短信息中可能存在的病毒 C.尽量不用手机从网上下载信息 D.关闭乱码电话
你的答案: A B C D得分:2分
28.(2分)网络钓鱼常用的手段是()。A.利用社会工程学 B.利用虚假的电子商务网站 C.利用假冒网上银行、网上证券网站 D.利用垃圾邮件
你的答案: A B C D得分:2分 29.(2分)被动攻击通常包含()。A.拒绝服务攻击 B.窃听攻击 C.欺骗攻击 D.数据驱动攻击
你的答案: A B C D得分:2分
30.(2分)以下()是开展信息系统安全等级保护的环节。A.监督检查 B.自主定级 C.备案 D.等级测评
你的答案: A B C D得分:2分
31.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(A.秘密)B.内部 C.机密 D.绝密
你的答案: A B C D得分:0分
32.(2分)电子政务包含哪些内容?()
A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B.政府信息发布。C.公民网上查询政府信息。
D.电子化民意调查、社会经济信息统计。你的答案: A B C D得分:2分
33.(2分)信息隐藏技术主要应用有哪些?()A.数字作品版权保护 B.数据保密 C.数据加密
D.数据完整性保护和不可抵赖性的确认 你的答案: A B C D得分:2分
34.(2分)UWB技术主要应用在以下哪些方面?()A.无绳电话 B.地质勘探
C.家电设备及便携设备之间的无线数据通信 D.汽车防冲撞传感器 你的答案: A B C D得分:0分
35.(2分)下面关于SSID说法正确的是()。A.SSID就是一个局域网的名称
B.提供了40位和128位长度的密钥机制
C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP D.只有设置为名称相同SSID的值的电脑才能互相通信 你的答案: A B C D得分:2分
36.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。你的答案: 正确 错误得分:2分 37.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。
你的答案: 正确 错误得分: 2分
38.(2分)在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。你的答案: 正确 错误得分:2分
39.(2分)Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。你的答案: 正确 错误得分:2分
40.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确 错误得分:2分
41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。你的答案: 正确 错误得分:2分
42.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确 错误得分:2分
43.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。你的答案: 正确 错误得分:2分
44.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确 错误得分:2分
45.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。你的答案: 正确 错误得分:2分
46.(2分)缓冲区溢出属于主动攻击类型。你的答案: 正确 错误得分:2分
47.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案: 正确 错误得分:2分
48.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案: 正确 错误得分:2分
49.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。你的答案: 正确 错误得分:2分 50.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案: 正确 错误得分:2分
2014广西信息技术与信息安全公需科目题库
(五)1.(2分)GSM是第几代移动通信技术?()A.第三代 B.第二代 C.第一代 D.第四代
你的答案: A B C D 得分: 2分
2.(2分)无线局域网的覆盖半径大约是()。A.10m~100m B.5m~50m C.8m~80m D.15m~150m 你的答案: A B C D 得分: 2分
3.(2分)恶意代码传播速度最快、最广的途径是()。A.安装系统软件时
B.通过U盘复制来传播文件时 C.通过网络来传播文件时 D.通过光盘复制来传播文件时 你的答案: A B C D 得分: 2分
4.(2分)以下关于智能建筑的描述,错误的是()。
A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C.建筑智能化已成为发展趋势。
D.智能建筑强调用户体验,具有内生发展动力。你的答案: A B C D 得分: 2分 5.(2分)广义的电子商务是指()。
A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的商业事务活动 C.通过电子手段进行的支付活动 D.通过互联网进行的商品订购活动 你的答案: A B C D 得分: 2分
6.(2分)证书授权中心(CA)的主要职责是()。A.颁发和管理数字证书 B.进行用户身份认证
C.颁发和管理数字证书以及进行用户身份认证 D.以上答案都不对
你的答案: A B C D 得分: 2分
7.(2分)以下关于编程语言描述错误的是()。
A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。你的答案: A B C D 得分: 2分
8.(2分)云计算根据服务类型分为()。A.IAAS、PAAS、SAAS B.IAAS、CAAS、SAAS C.IAAS、PAAS、DAAS D.PAAS、CAAS、SAAS 你的答案: A B C D 得分: 2分 9.(2分)统一资源定位符是()。A.互联网上网页和其他资源的地址 B.以上答案都不对 C.互联网上设备的物理地址 D.互联网上设备的位置 你的答案: A B C D 得分: 2分
10.(2分)网站的安全协议是https时,该网站浏览时会进行()处理。A.增加访问标记 B.加密 C.身份验证 D.口令验证
你的答案: A B C D 得分: 2分
11.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.涉密信息系统工程建设不需要监理 C.保密行政管理部门
D.具有涉密工程监理资质的单位 你的答案: A B C D 得分: 2分
12.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.U盘工具 B.拒绝服务攻击 C.口令攻击 D.IE浏览器的漏洞
你的答案: A B C D 得分: 2分
13.(2分)在网络安全体系构成要素中“恢复”指的是()。A.恢复网络 B.A和B C.恢复数据 D.恢复系统
你的答案: A B C D 得分: 0分
14.(2分)以下关于盗版软件的说法,错误的是()。A.可能会包含不健康的内容
B.若出现问题可以找开发商负责赔偿损失 C.使用盗版软件是违法的
D.成为计算机病毒的重要来源和传播途径之一 你的答案: A B C D 得分: 2分 15.(2分)WCDMA意思是()。A.宽频码分多址 B.码分多址 C.全球移动通信系统 D.时分多址
你的答案: A B C D 得分: 2分 16.(2分)网络安全协议包括()。A.TCP/IP B.SSL、TLS、IPSec、Telnet、SSH、SET等 C.POP3和IMAP4 D.SMTP 你的答案: A B C D 得分: 2分
17.(2分)在无线网络中,哪种网络一般采用自组网模式?()A.WLAN B.WMAN C.WPAN D.WWAN 你的答案: A B C D 得分: 0分 18.(2分)下列说法不正确的是()。A.Windows Update实际上就是一个后门软件 B.后门程序都是黑客留下来的
C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 D.后门程序能绕过防火墙 你的答案: A B C D 得分: 2分
19.(2分)覆盖地理范围最大的网络是()。A.城域网 B.国际互联网 C.广域网 D.无线网
你的答案: A B C D 得分: 2分
20.(2分)下列关于ADSL拨号攻击的说法,正确的是()。A.能获取ADSL设备的系统管理密码 B.能损坏ADSL物理设备 C.能用ADSL设备打电话进行骚扰 D.能用ADSL设备免费打电话 你的答案: A B C D 得分: 2分
21.(2分)为了避免被诱入钓鱼网站,应该()。A.使用搜索功能来查找相关网站 B.检查网站的安全协议 C.用好杀毒软件的反钓鱼功能
D.不要轻信来自陌生邮件、手机短信或者论坛上的信息 你的答案: A B C D 得分: 2分 22.(2分)网络存储设备的存储结构有()。A.宽带式存储 B.网络连接存储 C.存储区域网络 D.直连式存储
你的答案: A B C D 得分: 2分 23.(2分)万维网有什么作用?()
A.提供丰富的文本、图形、图像、音频和视频等信息 B.便于信息浏览获取 C.一个物理网络
D.基于互联网的、最大的电子信息资料库 你的答案: A B C D 得分: 2分
24.(2分)统一资源定位符中常用的协议?()A.ddos B.ftp C.https D.http 你的答案: A B C D 得分: 2分
25.(2分)以下()是开展信息系统安全等级保护的环节。A.等级测评 B.备案 C.监督检查 D.自主定级 你的答案: A B C D 得分: 2分
26.(2分)下列攻击中,能导致网络瘫痪的有()。A.XSS攻击 B.拒绝服务攻击 C.电子邮件攻击 D.SQL攻击
你的答案: A B C D 得分: 0分
27.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.适度的安全防护措施 C.有效的内部审计 D.完善的管理措施
你的答案: A B C D 得分: 2分
28.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法
你的答案: A B C D 得分: 2分
29.(2分)信息安全主要包括哪些内容?()A.运行安全和系统安全 B.物理(实体)安全和通信保密 C.计算机安全和数据(信息)安全 D.系统可靠性和信息保障 你的答案: A B C D 得分: 2分
30.(2分)信息安全行业中权威资格认证有()。A.国际注册信息系统审计师(简称CISA)B.高级信息安全管理师
C.国际注册信息安全专家(简称CISSP)D.注册信息安全专业人员(简称CISP)你的答案: A B C D 得分: 2分 31.(2分)安全收发电子邮件可以遵循的原则有()。A.对于隐私或重要的文件可以加密之后再发送 B.不要查看来源不明和内容不明的邮件,应直接删除 C.区分工作邮箱和生活邮箱
D.为邮箱的用户账号设置高强度的口令 你的答案: A B C D 得分: 2分
32.(2分)防范系统攻击的措施包括()。A.关闭不常用的端口和服务 B.定期更新系统或打补丁 C.安装防火墙
D.系统登录口令设置不能太简单 你的答案: A B C D 得分: 2分
33.(2分)为了保护个人电脑隐私,应该()。A.删除来历不明文件
B.使用“文件粉碎”功能删除文件 C.废弃硬盘要进行特殊处理
D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑 你的答案: A B C D 得分: 2分
34.(2分)“三网融合”的优势有()。
A.极大减少基础建设投入,并简化网络管理。降低维护成本
B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C.网络性能得以提升,资源利用水平进一步提高 D.可衍生出更加丰富的增值业务类型。你的答案: A B C D 得分: 2分
35.(2分)目前国际主流的3G移动通信技术标准有()。A.WCDMA B.TD-SCDMA C.CDMA2000 D.CDMA 你的答案: A B C D 得分: 2分 36.(2分)中国移动采用的第三代移动通信技术(3G)标准是WCDMA。你的答案: 正确 错误 得分: 2分
37.(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案: 正确 错误 得分: 2分
38.(2分)目前中国已开发出红旗Linux等具有自主知识产权的操作系统。你的答案: 正确 错误 得分: 2分
39.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。你的答案: 正确 错误 得分: 2分
40.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。
你的答案: 正确 错误 得分: 2分
41.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案: 正确 错误 得分: 2分
42.(2分)机密性、完整性和可用性是评价信息资产的三个安全属性。你的答案: 正确 错误 得分: 2分
43.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确 错误 得分: 2分
44.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确 错误 得分: 2分
45.(2分)数字签名在电子政务和电子商务中使用广泛。你的答案: 正确 错误 得分: 2分
46.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
你的答案: 正确 错误 得分: 2分
47.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确 错误 得分: 2分
48.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案: 正确 错误 得分: 0分 49.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确 错误 得分: 2分
50.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确 错误 得分: 2分
2014广西信息技术与信息安全公需科目题库
(六)1.(2分)特别适用于实时和多任务的应用领域的计算机是()。A.巨型机 B.大型机 C.微型机 D.嵌入式计算机
你的答案: ABCD 得分: 2分
2.(2分)负责对计算机系统的资源进行管理的核心是()。A.中央处理器 B.存储设备 C.操作系统 D.终端设备
你的答案: ABCD 得分: 2分
3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE 你的答案: ABCD 得分: 2分
4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容 你的答案: ABCD 得分: 2分 5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门
D.涉密信息系统工程建设不需要监理 你的答案: ABCD 得分: 2分
6.(2分)以下关于智能建筑的描述,错误的是()。A.智能建筑强调用户体验,具有内生发展动力。
B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。
D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。你的答案: ABCD 得分: 2分
7.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击
你的答案: ABCD 得分: 2分
8.(2分)信息系统在什么阶段要评估风险?()
A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。你的答案: ABCD 得分: 2分
9.(2分)下面不能防范电子邮件攻击的是()。A.采用FoxMail B.采用电子邮件安全加密软件 C.采用Outlook Express D.安装入侵检测工具 你的答案: ABCD 得分: 2分 10.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.修改权限密码 C.创建权限密码 D.添加权限密码
你的答案: ABCD 得分: 2分
11.(2分)覆盖地理范围最大的网络是()。A.广域网 B.城域网 C.无线网 D.国际互联网
你的答案: ABCD 得分: 2分
12.(2分)在信息安全风险中,以下哪个说法是正确的?()
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。你的答案: ABCD 得分: 2分
13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份 你的答案: ABCD 得分: 2分
14.(2分)静止的卫星的最大通信距离可以达到()。A.18000km B.15000km C.10000 km D.20000 km 你的答案: ABCD 得分: 2分 15.(2分)网络安全协议包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP 你的答案: ABCD 得分: 2分
16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用 B.保密 C.可控 D.完整
你的答案: ABCD 得分: 2分
17.(2分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录 B.禁止使用ActiveX控件和Java 脚本 C.定期清理浏览器Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能 你的答案: ABCD 得分: 2分 18.(2分)系统攻击不能实现()。A.盗走硬盘 B.口令攻击
C.进入他人计算机系统 D.IP欺骗
你的答案: ABCD 得分: 2分
19.(2分)我国卫星导航系统的名字叫()。A.天宫 B.玉兔 C.神州 D.北斗 你的答案: ABCD 得分: 2分
20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A.物理层 B.数据链路层 C.传输层 D.网络层 你的答案: 多选题:
21.(2分)以下哪些计算机语言是高级语言?()A.BASIC B.PASCAL ABCD 得分: 2分 C.#JAVA D.C 你的答案: ABCD 得分: 2分
22.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法 你的答案: ABCD 得分: 2分
23.(2分)信息隐藏技术主要应用有哪些?()A.数据加密 B.数字作品版权保护
C.数据完整性保护和不可抵赖性的确认 D.数据保密
你的答案: ABCD 得分: 2分
24.(2分)第四代移动通信技术(4G)特点包括()。A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高
你的答案: ABCD 得分: 2分
25.(2分)统一资源定位符中常用的协议?()A.ddos B.https C.ftp D.http 你的答案: ABCD 得分: 2分
26.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施 你的答案: ABCD 得分: 2分
27.(2分)信息安全面临哪些威胁?()A.信息间谍 B.网络黑客 C.计算机病毒 D.信息系统的脆弱性 你的答案: ABCD 得分: 2分
28.(2分)一般来说无线传感器节点中集成了()。A.通信模块 B.无线基站 C.数据处理单元 D.传感器
你的答案: ABCD 得分: 2分
29.(2分)下面关于SSID说法正确的是()。
A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP B.提供了40位和128位长度的密钥机制
C.只有设置为名称相同SSID的值的电脑才能互相通信 D.SSID就是一个局域网的名称 你的答案: ABCD 得分: 2分
30.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人员流动性大的场所 D.搭建临时性网络 你的答案: ABCD 得分: 2分
31.(2分)以下不是木马程序具有的特征是()。A.繁殖性 B.感染性 C.欺骗性 D.隐蔽性
你的答案: ABCD 得分: 2分
32.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址
B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C.不要随意点击别人留在论坛留言板里的链接
D.不要打开来历不明的邮件、邮件附件、帖子等 你的答案: ABCD 得分: 2分 33.(2分)攻击者通过端口扫描,可以直接获得()。A.目标主机的口令 B.给目标主机种植木马 C.目标主机使用了什么操作系统 D.目标主机开放了哪些端口服务 你的答案: ABCD 得分: 2分
34.(2分)以下属于电子商务功能的是()。A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递 你的答案: ABCD 得分: 2分
35.(2分)为了避免被诱入钓鱼网站,应该()。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息 B.使用搜索功能来查找相关网站 C.检查网站的安全协议 D.用好杀毒软件的反钓鱼功能 你的答案: 判断题: ABCD 得分: 2分
36.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确错误得分: 2分 37.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确错误 得分: 2分
38.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。你的答案: 正确错误得分: 2分
39.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确错误得分: 2分
40.(2分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
你的答案: 正确错误得分: 2分
41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
你的答案: 正确错误得分: 2分
42.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。你的答案: 正确错误得分: 2分
43.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确错误 得分: 2分
44.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案: 正确错误得分: 2分 45.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确错误得分: 2分
46.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。你的答案: 正确错误得分: 2分
47.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确错误 得分: 2分
48.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案: 正确错误得分: 2分
49.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确错误得分: 2分
50.(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案: 正确错误得分: 2分
1.(2分)GSM是第几代移动通信技术?(B)A.第三代;B.第二代;C.第一代 D.第四代 2.(2分)无线局域网的覆盖半径大约是(A)。A.10m~100m ;B.5m~50m;C.8m~80m D.15m~150m 3.(2分)恶意代码传播速度最快、最广的途径是(C)。A.安装系统软件时;B.通过U盘复制来传播文件时 C.通过网络来传播文件时; D.通过光盘复制来传播文件时 4.(2分)以下关于智能建筑的描述,错误的是(A)。
A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C.建筑智能化已成为发展趋势。
D.智能建筑强调用户体验,具有内生发展动力。5.(2分)广义的电子商务是指(B)。
A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的商业事务活动 C.通过电子手段进行的支付活动 D.通过互联网进行的商品订购活动
2.信息安全技术教程论文 篇二
1 安全系统构建
电力行业属于垄断性行业, 安全系统初始构建是国电集团的大信息网络构建的一部分, 通常是在电力系统建设阶段形成, 国电集团目前的信息网络是由各省及省下面的各地市级网络供电局所组成的一个大型广域网, 集团及各省企业公司通过它来管理各种信息资源, 各网络之间利用分组交换以及数字网络复接技术, 相对独立成为一个单独的数据通信网络。这种布局, 能够解决信息质量及安全的初步要求, 大体能够保证数据信息及时可靠、完整有效。
2 安全硬件堡垒——防火墙技术
防火墙是内网与外网信息数据互通的进出口, 其关键在于这个进出口的唯一性, 亦即“必经之路”, 所有的Internet访问均不可能绕过它而产生连接, 为此, 在此处加强技术力量保障安全的效力是显而易见的。当前的电力信息系统防火墙基本是有设置保护的, 但是较普遍的是设置不够保险, 最高级别的保密策略应是拒绝一切未经准许的连接请求, 于是, 选择“缺省全部关闭, 按需求开通的原则”是必须遵循的, 同时, 需要禁止远程协助等容易导致防火墙失控的各类危险服务, 如Telnet、NNTP、NFS等。此外, 还可采取在不同安全区之间设置专用物理隔离墙的措施, 使保护更加隐密, 增加安全系数。
3 安全软件—病毒防护技术
病毒往往是从漏洞处进入系统的, 这就要求电力信息系统网络应形成一个整体的防护罩, 任何的缺漏都将使全局防护失效。服务器、工作站、主机、各用户均应完善杀毒软件。网络防毒系统可以采用C/S模式, 首先, 利用服务器网络核心功能, 在服务器端先行安装杀毒软件, 然后派发到各工作站及用户, 客户端安装完软件后, 通过Internet与服务器联成一体, 并利用Live Update (在线升级) 功能, 从免疫中心实时获取最新的病毒码信息, 及时更新病毒代码库, 根据需要选择扫描方式, 从而完成整个网络的查杀布署工作。扫描方式可选自动扫描或人工扫描、实时进行或预定进行、升级后扫描或开机后扫描等。防护软件可根据电力信息网系统特性与病毒软件商联合制作, 不求最贵, 但求最经济适用。由于病毒扫描进程将使服务器性能降低, 因此如采用预置扫描方式, 建议将扫描时间设定在服务器访问率最低的夜间。
4 入侵检测系统技术
为了应对黑客的攻击, 入侵检测系统作为一个功能强大的安全保障工具, 应推荐应用于各电力企业, 其采用先进的攻击防卫技术, 通过在不同的位置分布放置检测监控装置, 能够最大限度地、有效地阻止各种类型的攻击, 特点鲜明, 安全可靠。入侵检测系统中心数据库应放置在DMZ区, 内网、各监控引擎应与中心随时保持通讯, 针对入侵反馈信息, 通过预先设置好的安全策略启动相应报警及防卫程序。入侵检测系统还可以在事后清楚地界定责任人和责任事件, 为网络管理人员提供强有力的保障。
5 安全技术管理优化
首先, 应提高电力信息系统使用人员的风险认识。电力信息系统使用人员不得从外网上随意下载性质不明的资料、软件等, 不得随意修改系统密码或是执行有泄漏密码可能的操作, 确实应进行相关操作时, 刚下载的资料、软件应第一时间进行杀毒, 尽最大可能地杀死可能携带的病毒, 不给不法分子可乘之机。
其次, 各类密码设定和妥善管理。系统内应保证密码的隐密性, 杜绝使用默认密码、出厂密码或者无密码, 不使用容易猜测的密码。密码要及时更新, 特别是有人员调离时密码一定要更新。密度强度应以区别大小字的英文字母与阿拉伯数字、字符组合的形式设立。
再者, 加强对系统安全的检测管理。系统使用人员及安全管理人员应定期对信息系统进行检测维护, 包括检查系统功能状态、病毒库更新状态、设备陈旧状态、数据异常状态等各类信息。重要文件应养成加密及备份的习惯, 对于文件安全, 通过文件加密、信息摘要和访问控制等安全措施, 来实现文件存储和传输的保密和完整性要求, 并实现对文件访问的控制。对通信安全, 采用数据加密、信息摘要和数字签名等安全措施对通信过程中的信息进行保护, 实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全, 通过VPN技术, 提高信息, 如电子公文、MAIL等在传输过程中的保密性和安全性。数据的备份策略要合理, 备份要及时, 备份介质保管要安全, 要注意备份介质的异地保存。
6 安全审计技术策略
可以模仿U盾、密保等认证, 结合密码使用, 通过电子、电话等多途径的密码保护安全问题增加信息系统安全性。为了实现数据库数据的安全, 或是避免被入侵后更改数据, 应设置数据库访问控制、存储加密以及完整性检验等功能。利用网络隐患扫描系统生成详细的安全评估报告, 可对系统进行形象的分析, 审计系统运行安全状态, 评判系统安全性能。
摘要:电力系统信息安全问题是关系到电力生产与供需运营的重大问题, 采取相应技术措施保障电力信息安全是为了保障能源供应顺畅而值得研究的一个课题。本文主要简要论述了六大电力系统信息安全技术来保障信息的安全。
关键词:电力,信息系统,安全,网络技术
参考文献
[1]唐亮.电力系统计算机网络信息安全的防护[J].供用电, 2010.
[2]钟捷.电力信息系统存储安全需求及加密[J].技术研究, 2009.
[3]张文军.电力信息系统中的信息安全技术[J].科技与生活, 2012.
[4]王宝义, 张少敏.电力企业信息网络系统的综合安全策略[J].华北电力技术, 2003 (4) .
[5]楚狂.网络安全与防火墙技术[M].人民邮电出版社, 2004.
3.信息安全实验平台技术 篇三
关键词:信息安全; 平台技术; 网络平台; 实验平台
中图分类号:TP309;G642.4
文献标志码:A
Experiment platform technology for information security
JIANG Zhihua
(Info. Eng. College, Shanghai Maritime Univ., Shanghai 200135, China)
Abstract: The construction content and technology in the information security experiment platform are discussed. The corresponding relationship is described by comparison OSI reference model with security service and security mechanism. The service function and technical support about the experiment platform are analyzed, and the reference framework of information security experiment platform is presented, which can provide a safe experimental environment with rich content and stable functions.
Key words: information security; platform technology; network platform; experiment platform
0 引 言
信息安全越来越受到人们的关注:一方面,在科技迅速发展、经济高速增长的今天,国家需要一大批能综合应用现代科学理论和技术手段的信息安全工程技术人才;另一方面,当前我国各高校的信息安全教育水平远不能适应形势的需要.因此建设信息安全实验室,为社会经济发展培养高素质信息安全工程技术人员成为高等教育的迫切任务.
我国的高等院校在信息安全领域的教学实验开展较晚,信息安全实验条件处于较低水平.为了提高信息安全实验水平,对现有的信息安全实验机制、方式进行探索和研究.信息安全所培养的是面向工程的应用型人才,所以信息安全教学需要实验环境.建立信息安全实验平台,使工程类学生能在该平台进行教学内容的实验和实践,对提高学生动手能力、深化其对理论技术的认识具有重要意义.[1]
1 实验平台
实验平台设计见图1,其横向可分为基础理论、子系统级和平台级层面;纵向又可分为功能演示和教学实验层面.功能演示和教学实验贯穿3个横向层面,即可以针对基础理论知识、子系统级和平台级层面设计不同复杂度的系统功能演示和教学实验.在实施过程中每个子系统可依照自身的特点,有针对性地选择一个或者多个层面进行教学实验的设计.[2]
图 1 实验平台
第1层面:基础理论层面,主要是指与实验内容相关的基础理论、原型、实验原理以及测试原理等方面的内容.
基础型演示与实验:主要是针对基础理论及其相关内容设计的原理性演示与实验.
第2层面:子系统级层面,主要是指在第1层面基础理论指导之下,针对不同安全目的采用集成或研发方式设计的单机版或网络版的实验系统.
子系统级功能演示:子系统级层面上实验系统的完整功能演示.
子系统级实验:基于子系统功能设计的教学实验,目的是让学生掌握系统功能,并通过教学实验对这些功能进行验证.
第3层面:平台级层面,主要是指多个实验系统集成后形成的完整平台.平台级功能演示或者教学实验规模更大,涉及到两个或者多个系统之间的协作和联动.
平台级功能演示:在第2个层面基础上,利用各子系统自身特点,实现多个子系统功能的有机结合和联动.
平台级实验:基于平台上多个子系统设计的面向联动的综合性实验.通过这类实验,可以让实验参与者理解多个实验系统之间协作的机理以及它们之间的联动关系.
2 平台技术
(1) 考虑到信息安全是一个综合实验大平台,无论从硬件还是软件考虑,系统的体系结构最为关键,它将决定系统性能的高低以及是否具有可扩展性.因此,首先对信息系统安全体系结构及技术框架进行研究,为进一步确定平台系统的安全体系结构及其层次化结构打下基础.具体研究方法可以通过对OSI与TCP/IP模型的安全体系结构以及信息安全保障体系进行,给出信息系统安全体系结构及技术框架.
(2) 将系统的安全要求(包括机密性、完整性、访问控制、鉴别、审计、追踪、可用性、抗抵赖等几方面)在OSI或者TCP/IP模型的各个层次予以考虑,并且结合安全管理策略在网络安全方案中予以保障,以此为基础,确定信息安全实验平台的安全体系 结构及层次化方案.
(3) 以实验平台的安全体系结构为基础,结合实验项目目标,研究系统完整的解决方案.对于各支撑系统,研究方法把握以下原则:① 以平台带动相关的技术研究;② 借鉴国内外相关技术的最新研究成果,抓住核心技术,利用相关的知识进行研究;③ 以相关的技术研究成果为基础,将技术的研究成果以应用程序的形式加到相应的实验平台中,对应用的效果进行实验和验证.
(4) 综合利用计算机网络以及系统结构等知识,结合实验平台的各支撑系统的分布及层次特性,研究并给出平台的组网拓扑结构及其完整解决方案,为其网络运行环境建设奠定基础.
(5) 根据上一步确定的平台组网拓扑结构及其完整解决方案,着手搭建平台的网络运行环境.对于宽带IP局域网方案,拟将采用的组网方式是“以千兆以太网为骨干网,百兆到桌面”;对于远程实验系统方案,拟采用VPN技术构造远程实验平台.
(6) 拟将实验平台搭建成为既有利于培养学生实际动手能力的信息安全专业的学生学习、实验及实践平台,又是具有较高集成度和较好可扩展性的多层次、全方位的信息安全研究平台.此外,平台系统本身还具有信息安全保障能力.因此,建议软件设计应体现两种理念:一是学习、实验、实践及科研平台;二是一个完整的安全软件系统.此外,各支撑系统的软件实现时,首先要考虑与主平台软件系统的接口简单易行,同时还得考虑可扩展性.
在研究实验平台的体系结构时,首先将系统安全的各项要求考虑进去,构建一个能体现信息安全保障技术体系架构和理念的多功能信息安全综合实验平台,各子系统的集成并非简单堆砌,而是一种有机的集成,整体上能够支持面向工程实践的多种信息安全实验项目,使实验平台成为可观演示度的教学实验系统.[3]
3 参考框架
信息安全实验平台框架是全面提供信息系统安全保护的技术保障结构.可以将各种安全技术机制和安全服务分别或者同时对应到OSI参考模型的一层或者多层上.多层安全作为一个整体,为通信实体、通信连接、通信进程提供身份验证、访问控制、审计和抗抵赖保护等,从而达到数据、信息内容、通信连接的机密性、完整性和可用性的安全目标.表1给出OSI参考模型与安全服务及安全机制对照表.
平台的保障和运行安全体系不能与OSI参考模 型完全进行映射,因为两者的出发点不同,前者重在安全,后者解决开放系统互连问题.平台技术体系框架可参考美国DISSP计划提出的三维安全体系设计[4](见图2),将协议层次、信息系统构成单元和安全服务(安全机制)作为三维坐标表示.按照表1可以找到各信息系统构成单元在相应协议层上可用的安全服务.图2给出安全技术的体系,其中X维代表安全服务(安全机制).考虑到该三维图不涉及定量上的数值表达式,在X维中,由于安全机制并不直接配置在协议层(Z维)上,也不直接作用在系统单元(Y维)上,而是必须通过提供安全服务发挥作用.因此,为了全面地概览信息系统安全体系中的相互关系,应将安全机制作为安全服务的底层支撑考虑.在安全机制中,将OSI安全体系中的8种机制与物理安全中的电磁辐射安全机制放在一起,可使安全服务中的数据保密性和可靠性、可用性功能赋予更为广泛的意义.同时,也为物理环境的安全提供重要的安全机制和服务;协议层以OSI 7层模型为参考,选取可适宜配置安全服务的5个层次;每个维中的安全管理是指基于标准(或协议)的各种技术管理.
图 2 安全技术体系
4 结 论
综上所述,信息安全实验平台应该从安全基础支撑、安全网络隔离、安全检测防护、安全访问控制、安全内容监控以及安全综合管理等6个方面的典型信息安全技术构建信息安全实验系统,为师生创造内容丰富、功能稳定、安全真实的研究和实验环境.
参考文献:
[1] 张其荣,钱建平,陈晓,等.搭建技能培训专业实践与科技创新的平台[J].实验室研究与探索,2006,25(3): 366-369.
[2] 罗森林.信息系统安全与对抗技术[M].北京:北京理工大学出版社,2005.
[3] 蒋建春,杨凡,文伟平,等.计算机网络信息安全理论与实践教程[M].西安:西安电子科技大学出版社,2005.
[4] (美)KENNETH D R.协议分析[M].孙坦,张学峰,杨琳,等,译.北京:电子工业出版社,2004.
4.信息通讯安全技术 篇四
计算机的信息通讯之所以能够进行,得益于计算机硬件设备的的存在,硬件设备的运行环境也就直接影响着通讯的安全性,计算机的信息通信是否能够顺利进行,在很大程度上取决于计算机硬件设备的运行环境是否良好、是否安全。
举例来说,各种微型、小型笔记本电脑的产生就是得益于PC机尺寸的缩小,尺寸的缩小使其具备了携带方便、自重轻的优点,但正是由于这些优点的存在使其中的信息更容易被窃取和泄露。
仍然以实例来说,人们把电脑中的某些文件删除之后,本以为这些文件就会彻底的消失了,但是电脑的存储区实际上仍然保留着这些文件,某些擅长使用计算机的人可以不费任何力气就能把这些已经删除的文件进行还原和整合,那么信息也就因此被窃取。
2.2 计算机软件安全漏洞问题
计算机的软件系统是影响计算机信息通讯安全的重要因素,为了方便对计算机软件的后期管理,在一开始开发这些软件的时候,技术人员就特地设置了安全通道。
然而,安全通道的存在虽然有合理之处,但是也成了计算机的弊端所在。
许多电脑黑客或者病毒都是通过这一通道入侵电脑并窃取信息的,计算机信息通讯的安全性由此受到了极大地威胁。
某些软件考虑到了这一点,因此赋予了软件的修复功能,不论是自动修复,还是手动修复都可以在某种程度上增强计算机运行环境的安全性,但是信息技术的更新和发展速度是很快地,信息技术一旦更新,就会使得旧的技术遭到淘汰,新旧替换之际就为病毒入侵提供了可乘之机,综上所述,计算机软件的存在的不足影响了信息通讯安全技术的发展。
2.3 计算机人为主观操作错误的存在
在网络信息的传输过程当中,有些人故意的对各种信息进行偷听,或者改变原有的信息,这就使得信息在源头处和传输过程当中发生改变,丧失了真实性,不利于建立健全通讯安全体系。
此外,计算机使用者的安全意识不足也会增加信息泄露的风险,使用人员一旦不能加大对自己使用信息的保护力度,对信息的重视程度不够高,就很有可能使得信息流向一些不法分子,并受到他们的利用,为社会和某些个人造成难以估量和无法挽回的损失。
最后,计算机管理人员也对信息通讯的安全性起着重要的作用,某些管理人员的专业素质和个人技能不够高,缺乏丰富的专业知识和强烈的社会责任感,不能够为信息通讯的安全性做充足的保障。
以上三个方面都是可能引起通讯安全危机的人为因素,应该引起足够的注意和重视。
2.4 TCP协议的安全性能较低
Internet的出现是联系着无数多个小规模局域网,并将各局域网的不同网络结构与数据传输路径进行有效的集合。
基于此,TCP 协议诞生了。
TCP协议的提出使得不同网络结构与数据之间的传输有了共同的沟通语言,但这种协议的提出面向了所有的用户群体,并未设置一定的使用权限,因此其安全性仍受到质疑。
5.计算机信息安全技术 篇五
11、计算机信息系统安全的威胁因素主要有哪些?
1)直接对计算机系统的硬件设备进行破坏;
2)对存放在系统存储介质上的信息进行非法获取、篡改和破坏;
3)在信息传输过程中对信息非法获取、篡改和破坏。
4、简述PPDR安全模型的构成要素及运作方式。
PPDR由4个主要部分:安全策略;防护;检测和响应。
运作方式:在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成看一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?
1)计算机外部安全
2)计算机信息存储介质上的安全,有时也称为计算机内部安全
3)计算机信息在传输过程中的安全,也称为计算机网络安全
6、计算机信息安全的定义是什么?
6.信息和技术安全管理办法 篇六
一、公司秘密具体范围包括:
1.1 公司股东、董事会资料,会议记录,保密期限内的重要决定事项 1.2 公司的工作总结,财务预算决算报告,缴纳税款、营销报表和各种综合统计报表 1.3 公司有关销售业务资料,货源情报和对供应商调研资料 1.4 公司开发设计资料,技术资料和生产情况 1.5 客户提供的一切文件、样板等 1.6 公司各部门人员编制.调整,未公布的计划,员工福利待遇资料及员工手册 1.7 公司的安全防范状况及存在的问题 1.8 公司员工违法违纪的检举.投诉.调查材料,发生案件、事故的调查登记资料 1.9 公司、法人代表的印章、营业执照、财务印章合同协议。
二、公司的保密制度 2.1 文件、传真邮件的收发登记、签收、催办、清退、借阅、归档由指定人员处理 2.2 凡涉及公司内部秘密的文件资料的报废处理,必须首先碎纸,不准未经碎纸丢弃处理 2.3 公司员工持有的各种文件、资料、电子文档(磁碟,光盘等),当离开办公室外出时,须存放入文件柜或抽屉上锁,不准随意乱放,未经批准,不能复制抄录或携带外出 2.4 未经公司领导批准,不得向外界提供公司的任何保密资料 2.5 未经公司领导批准,不得向提供客户的任何资料
2.6 妥善保管好各种财务账册、公司证照、印章 三、电脑保密措施 3.1 不要将机密文件及可能是受保护文件随意存放,文件的存放在分类分目录存放于指定位置。
3.2 未经领导批准,不得随意打开他人文件,以避免泄密或文件的损坏。
3.3 对来历不明的邮件或文件不要查看或尝试打开,以避免计算机中病毒或感染木马程序,并尽快请公司网络管理人员来检查。
3.4 在一些邮件中的附件中,如果有出现一些附加名是:EXE,COM 等可执行的附件或其它可疑附件时,请先用杀毒软件详细查杀后再使用,或请网络管理人员处理。
3.5 不要随便尝试不明的或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,就立即通知网络管理人员解决。
3.6 不要随便安装或使用不明来源的软件或程序。不要随便运行或删除电脑上的文件或程序。不要随意更改计算机参数等。
3.7 收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄这些邮件。
3.8 不向他人泄露使用密码,防止他人接触计算机系统造成意外。
3.9 需要至少每个季度进行密码更换,并由 IT 负责人进行监督实施,做好《密码更新记录》表,如发现密码已泄漏,就尽快更换。预设的密码及由别人提供的密码应不能采用。定期用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应选用杀毒软件扫描,检查是否带有病毒、有害的程序编码,进行适当的处理后才可开启使用。
3.10 先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。在适当的情况下,利用数定证书为信息及数据加密或加上数字签名。
3.11 关闭电子邮件所备有自动处理电子邮件附件功能,关闭电子邮件应用系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵。
3.12 未经主管人员许可,不要让他人随意使用你的计算机。不要随意将公司或个人的文件发送给他人,或给他人查看或使用。
3.13 计算机使用或管理过程中如有任何疑问,请询问公司网络管理人员。
四、公司的保密措施 1.公司中层以上领导,要自觉带头遵守保密制度。
2.公司各部门要运用各种形式经常对所属员工进行保密教育,增强保密观念。
3.全体员工应自觉遵守保密基本准则,做到:不该说的机密,绝对不说,不该看的机密,绝对不看(含超越自己职责、业务范围的文件、资料、电子文档)。
4..对员工依照公司规定,保守公司秘密,发现他人泄密,立即采取补救措施,避免或减轻损害后果;对泄密或者非法获取公司秘密的行为及时检举投诉的,按照规定给予奖励。
5..对员工不遵守公司规定,造成泄密事件,依照有关法规及公司的警告规定给予处理,严重者直至追究刑事责任。
五、数据的备份机制 5.1 数据每月需要进行备份,如在重要数据更新时,需要及时进行备份 5.2 数据备份后可刻录成光盘,或存于移动硬盘中,并存放于档案室 六、记录表单
7.浅析信息安全关键技术 篇七
21世纪是信息时代, 争夺信息控制权已成为国际竞争的重要内容。信息安全事关国家安全, 社会稳定。加速信息安全的研究和发展, 加强信息安全保障能力已成为我国信息化发展的当务之急。
信息安全主要分为信息设备安全、数据安全、内容安全和行为安全几个方面。其中信息系统硬件结构的安全和操作系统的安全是信息系统安全的基础, 密码、网络安全等技术是关键技术[2]。近年来的研究也主要集中在密码学、网络安全、系统安全、信息隐藏等方面。
2 网络安全技术
网络安全技术就是通过解决网络安全存在的问题, 达到保护在网络环境中存储、处理与传输信息安全的目的, 主要包括两部分:网络自身的安全性和网络信息的安全性。这其中既有技术方面的问题, 也有管理方面的问题。
网络安全技术归纳起来有以下几个方面的内容。
(1) 网络安全防护技术。安全防护技术的研究主要从网络自身的安全需求出发, 涉及防火墙技术、网络入侵检测、防病毒技术以及安全审计与计算机取证技术等。
(2) 密码应用技术。出于网络信息的安全需要, 网络安全中引入了密码应用技术。该研究主要涉及对称密码体制与公钥密码体制的密码体系, 以及在此基础上进行研究的信息隐藏技术、公钥基础设施技术 (PKI) , 以及消息认证与数字签名技术等。
(3) 网络安全体系结构的研究。针对各种风险的安全技术是信息安全控制的重要手段, 但是必须要有效的安全管理来支持和补充, 才能确保技术发挥其应用的安全作用。安全管理的目标就是达到信息系统所需的安全级别。网络安全体系结构的研究主要涉及网络安全威胁分析、网络安全模型, 以及对系统安全评估的标准和方法研究。
3 加密技术
密码编码是对付各种安全威胁的最强有力的工具, 加密技术是是信息安全的核心技术。根据密码的特点, 一般可分为对称密码和公钥密码, 前者可分为序列密码 (流密码) 和分组密码。
(1) 对称加密。对称加密对应的算法为对称算法, 在大多数情况下加解密的密钥是相同的。该算法的安全性依赖与密钥, 只要通信需要保密, 密钥就必须保密。其优点是加密速度快, 容易在硬件和软件中实现, 比较适合用户间的加密数据传输。但当用户群很大且分布较广时, 密钥的分配和保存就存在一定的问题。典型的算法有DES及其改进、IDEA、AES、A5等。
(2) 公钥加密。公钥密码体系与传统的对称密钥密码体系不同, 其加密和解使用两把不同的密钥, 因此公钥密码除可用于加密外, 还可用数字签名和密钥交换。该算法可以适应网络的开放性要求, 且密钥管理也较为简单。但是公钥密码算法都是基于一些复杂的数学难题, 算法复杂, 加密数据的速度和效率较低。在实际应用中, 通常将对称加密算法和公钥加密算法结合使用[4, 5], 利用对称加密算法进行大容量数据的加密, 同时用公钥加密算法传递密钥以提高加密效率、简化对密钥的管理。典型的公钥加密算法有RSA、Rabin、椭圆曲线、ELGamal等。随着计算机破译密码能力的提高, 传统加密方法的密钥及明文长度的规模都需要做相应的增加以加强其安全性。由于越来越广泛使用图像、视频等多媒体信息具有数据量大、冗余度高等特点, 这给以文本加密为设计目标的传统加密方法提出了挑战。因此量子密码学、混沌密码学等就得到了广泛的研究应用。这里主要介绍一下混沌密码学。
(3) 混沌加密。混沌是一种貌似无规则的运动, 指在确定性系统中出现的类似随机的过程。由于混沌系统提供的伪随机序列具有良好的随机特性和遍历性, 并且对初始状态的极端敏感, 使得混沌系统难以重构、分析和预测。因此混沌加密的基本原理与传统的对称密码加密类似, 只是对密钥经过了混沌处理, 使之成为具有混沌信号良好随机性的特点。即使破译者获知混沌系统方程, 由于计算机的精度误差及有理数的稠密性, 也难以猜测系统的初值和控制参数。 (1) 混沌加密算法的优点。 (1) 安全性高。由于混沌系统对初始条件和控制参数的敏感性, 可提供的密钥空间较大。而且由于混沌运动的遍历性可使密钥在密钥空间中的分布近似随机序列, 使得混沌密码逼近了“一次一密”。 (2) 易于实现, 产生速度快。混沌加密算法可以用来加密和解密, 同时也可以直接用作伪随机数发生器。在时间上, 混沌加密实际属于流密码的范畴, 因此运算速度比分组密码的快。 (2) 当前混沌加密算法的不足。 (1) 短周期矛盾。基于混沌序列的周期性、随机性等特性的研究是建立在实验测试或理论统计分析基础上的, 因而无法保证每个实现序列的长周期性和高复杂性; (2) 有限精度效应。有限精度问题是混沌理论走向更好应用的一大难题。在计算机和其他数字系统实现混沌序列时, 由于有限精度效应, 需要对混沌系统数字化, 从而使得基于混沌系统的伪随机序列存在动力学特性退化, 其相关密码性质可能与理论结果相距较远; (3) 密钥管理的问题。混沌密码实际上是一种序列密码, 其本身也存在典型对称密码密钥不易管理的弱点。
4 结束语
随着信息技术的发展, 信息安全将会面临越来越多的挑战, 从理论到实现技术方面还有很多问题有待解决。
摘要:随着信息技术的发展与普及, 信息安全问题日益突出。本文简单介绍了目前网络安全技术中的主要方向, 阐述了对称加密和公钥加密的相关理论及各自的优缺点。最后从基本原理、优缺点等方面对混沌加密技术进行了描述。
关键词:信息安全,网络安全技术,加密技术,混沌密码
参考文献
[1]李世取, 黄晓英, 刘文芬等.密码学中的概率模型.北京:电子工业出版社, 2005;
[2]王丽娜.信息安全导论.武汉:武汉大学出版社, 2008;
[3]吴功宜.计算机网络与互联网技术研究/应用和产业发展.北京:清华大学出版社, 2008;
[4]王凤英, 程震.网络与信息安全 (第二版) .北京:中国铁道出版社2010;
8.电力营销信息安全技术分析 篇八
【关键词】电力营销;信息;安全;技术
目前电力营销已经走入网络时代,在电子化体系中保证信息传输、储存、处理等各环节的安全,关系到企业的高效运营与良性发展。电力营销系统作为供电企业的核心业务系统之一,其信息安全技术也受到了广泛关注。从网络、信息、管理等方面应用先进技术,是提升电力营销信息安全控制能力的有效措施。
1.电力营销信息安全问题分析
欠缺安全意识或者安全技术的情况下,电力营销信息系统就容易出现安全隐患。分析当前我国的电力营销信息系统,主要存在以下几种安全问题。
1.1信息被破坏及窃取
内部用户管理不当、违规操作、蓄意修改,或者网络信息分类错误,均是造成信息窃密、破坏的途径,这就要求先进的电力营销信息安全技术来加以维护。既要防范内部用户的侵入,又要防范外部用户冒充内部用户来套取口令进行操控。
1.2外部攻击
对外连接和服务,是电力营销信息系统的重要内容之一,如果遭到系统外的黑客恶意攻击,如黑客采用Sniffer等网络协议分析工具来获取敏感信息再进行攻击,就会导致信息网遭受破坏,还可致服务器超负荷运行而最终不能正常提供合理服务。
1.3病毒侵害
病毒发生率较高,破坏力也较大,当前的网络环境更是增加了病毒扩散的机会。如软盘、光盘上带有病毒,有可能波及每一台服务器或者用户机,而网络环境下的web浏览、邮件收发、文件传输等也已成为新病毒的传播方式。病毒会侵害电力营销的各类信息,造成信息传输或存储过程中被篡改、丢失真实信息,还会侵害安全系统,使其不再具有可用性。
2.电力营销信息安全技术
电力公司的营销信息管理系统,通常涉及到营销业务、客户关系、负荷、收费、电费资金等多个管理系统,其中安全管理贯穿于整个系统之,保障着电能计量、日常营业、电话服务等功能的正常运行,进而准确、及时地处理各类营业信息,逐渐提高工作效率与服务水平。可見,安全技术的适当应用,有利于对电力营销信息系统实施安全控制。
2.1网络技术
在网络上区分内部网、服务子网和对外服务区这几部分,要将内部使用的各种服务器置于服务子网之上,同时配置防火墙和路由器,通过代理服务器来访问各个应用服务器,以此来提高网络安全性。
具体来说,首先设置防火墙来保护内部网络的主机,采用支持网络三网段的防火墙技术,以实现内外网隔离,加强对外网络端口的访问控制,保证数据访问的安全。其次,实时对公开的网络和服务器进行安全检测,及时查知网络攻击,并不断完善入侵检测系统(IDS)和报警机制,结合已有的防火墙及网络病毒防范系统,建立起较为完善的监测服务器系统,从而有效抵御网络攻击。再次,构建安全的虚拟网络,使营销网络系统实现跨公用网络的安全传输,移动接入各种公共网络,以达到移动服务的要求。
2.2登陆入网技术
为电力营销信息系统设置可靠的登陆入网程序,为系统用户设置不同的操作权限,从而提高信息安全性。登陆入网时要求进行身份验证,并制定较为系统的规程及工作守则,不断健全自身的管理制度。同时,定期备份基本的档案数据和加工处理结果,异地保存备份介质,并建立日志,以便能够完整地恢复数据库,而对于涉密信息要应用加密保护技术。
2.3数据传输技术
保证数据在通信网络上的传输安全,是防止线路窃密、准确传输信息、保证电力营销信息安全的关键环节。信息在公共数据网上进行传输,加大了风险,为了信息不被截获或者被人恶意模仿后侵入系统,应当采用硬件加密技术。先进的加密技术具备更高的加密强度、更快的加密、解密速度,并可拒绝仿制。
2.4病毒防范技术
电力营销信息系统是由大量相互联系的客户机组成的复杂系统,由网络维系着系统内部、各个客户机、服务器、数据库服务器之间的通信,所以任何一个环节都有可能遭受网络病毒的侵害,由此导致整个系统受破坏,尤其是现在很多网络病毒都可以通过局域网迅速传播,破坏力极强。实施病毒防护,包含系统安装及升级、数据保护及恢复、全网病毒防范、新病毒应急举措等多个方面。
防范网络病毒的侵扰,最重要是建立一套防病毒机制,全面制定并严格遵守其各项规章制度,如配套的用机制度、软件介质来源及去向控制制度、备份制度等等,同时要注意在客户机端和服务器端安装有效的防毒软件并坚持更新。防病毒要着手于网络和主机这两个方面,不疏于在网络入口检查和过滤内容,以此防止病毒通过FTP、邮件等方式侵害企业网站。
2.5访问控制技术
首先,数据库访问控制技术。对于电力营销信息系统内的所有数据库访问路径,各个模块都应提供统一的系统登录界面,严格规范登录用户名、口令、数据库信息等的验证过程。同时需要应用有效的加密技术,由电力客服系统解释并交与DBMS验证真实口令,以此来防范操作人员绕过电力客服系统而应用程序的做法,进而实现系统数据库访问控制的权限管理和安全保障。
其次,系统访问控制技术。要保证电力营销信息系统的安全,应当强化信息系统、财务系统、OA系统、GIS系统、负控系统等多个系统之间的访问安全操控,通过采用身份鉴别、密码设置、访问控制等技术,拒绝非法用户访问系统,阻止合法用户访问其权限范围之外的信息,及时发现数据的非法修改,以及保证数据的机密性。
3.小结
在综合分析了目前电力营销信息系统中存在的安全问题后,有针对性的提出应用信息安全技术、构建安全信息系统的相关建议,如网络、登陆入网、数据传输、病毒防范、访问控制等技术。在当前日益激烈的市场竞争环境下,较大城市已经开通网上业务受理,而电力企业的营销模式也已从上门收费扩展至网络充值、打卡消费等电子营销方式,这样的经济环境之下,为电力营销营造安全氛围,提供安全技术支持,保障企业和信息安全,是电力企业稳步发展的重要基础。 [科]
【参考文献】
[1]管欢.电力制造企业信息网络安全管理系统设计研究[J].才智,2012(28).
[2]唐纳.浅谈电力网络信息系统安全[J].企业技术开发,2011(17).
[3]吴聪颖.基于IEC61968CIM的智能配用电综合运营管理可视化平台的研究与设计[D].西南交通大学,2012.
[4]蒲晓羽,王林虎,许明,朱耀辉.电力系统安全防御体系的研究[A].2006中国电力系统保护与控制学术研讨会论文集[C].2006.
[5]张文艳.电力企业如何做好信息安全工作[J].东北电力技术,2010(11).
【信息安全技术教程论文】推荐阅读:
计算机信息数据安全与加密技术思考计算机信息论文计算机论文12-05
信息安全技术网络安全07-27
技术信息安全管理08-19
信息安全技术及应用01-10
医院信息安全建设论文08-08
论文:电子政务信息安全研究07-14
信息安全管理体系建设论文09-04
计算机网络信息安全应对措施论文09-07
大学计算机信息网络安全论文12-11