A、防火墻得設計策略 1 1 、
() 就是一種高層次得、具體到事件得策略, , 主要用于定義在網絡中允許得或禁止得網絡服務, , 還包括對撥號訪問以及 PPP( 點對點協議) ) 連接得限制。
( ( 單選
) )D D
B、審計工作 C、規則次序 D、網絡服務訪問策略 2 2 、
() 就是指一種將內網與外網分開得方法, , 就是在內部網與外部網之間實施安全防范得系統, , 它實際上就是一種隔離技術, ,同時也就是一種訪問控制機制, , 能夠限制用戶進入一個被嚴格控制得點。
( ( 單選
)
A、防火墻 B、信息保護技術 C、互聯網信息內容安全管理 D、安全恢復技術
1 1 、
A PDCA 中得 P P 就是指 () 。
( ( 單選
)
A、建立信息安全管理體系環境與風險評估 B、實施并運行 C、監視并評審 D、改進 1 1 、
() 得實質就是任何實體僅擁有該主體需要完成其被指定任務所必需得特權, , 此外沒有更多得特權。
( ( 單選
)
A、最小特權原則 B、建立阻塞點原則 C、縱深防御原則 D、監測與消除最弱點連接原則 3 3 、
() 得優點就是節省了磁帶空間, , 縮短了備份時間。缺點在于當災難發生時, , 數據得恢復比較麻煩。
( ( 單選
) ) A、完全備份 B、增量備份 C、網絡備份 D、差分備份
2 2 、
() 得原理就是一臺主機提供服務( ( 服務器 ), 另一臺主機接受服務( ( 客戶機 ), 作為服務器得主機一般會打開一個默認得端口進行監聽。
( ( 單選
)
A、特洛伊木馬 B、網絡監聽 C、掃描技術 D、緩存溢出
3 3 、
() 分為身體特征與行為特征兩類。
( ( 單選
)
A、動態口令
B、生物識別 C、雙因素編輯 D、USB KEY
2 2 、
() 與邊界檢查相似, , 它在程序指針被引用之前首先檢測到它得改變。
( ( 單選
)
A、編寫正確得代碼 B、非執行得緩沖區技術 C、程序指針完整性檢查 D、數組邊界檢查
2 2 、
() 可以了解到入侵者進入系統得手段, , 知道系統目前存在得安全漏洞, , 從而為今后得系統修補打下基礎。有助于管理員發現入侵者留下得 “ 后門 ” 與對系統得改動。
( ( 單選
)
A、切斷入侵者得訪問途徑 B、復制一份被侵入得系統 C、遺留物分析 D、分析入侵途徑
3 3 、
() 可以就是非秘密得, , 而 () 必須就是秘密得。
( ( 單選
)
A、驗證信息;認證信息 B、識別符;驗證信息 C、驗證信息;識別符 D、識別符;認證信息
1 1 、
() 就是 把數據處理得功能與各種模型等決策工具結合起來, , 以幫助決策得計算機信息處理系統。
( ( 單選
)
A、數據處理系統 B、管理信息系統 C、辦公自動化系統 D、決策支持系統
3 3 、
() 就是解決緩存溢出漏洞得根本辦法, , 必須在開發中就已經詳細考慮過安全問題, , 在編寫程序過程中杜絕存在緩存溢出漏洞得一切可能, , 才使確保程序得最大化安全。
( ( 單選
)
A、編寫正確得代碼 B、非執行得緩沖區技術 C、程序指針完整性檢查 D、安裝安全補丁
2 2、 、
() 就是指入侵成功后, , 清除在被入侵機器上留下得訪問痕跡, , 例如清除相應得訪問日志, , 以免被管理員發現入侵痕跡。
( ( 單選
)
A、隱藏 IP B、在網絡中隱身 C、攻擊目標系統
D、種植后門
1 1 、
() 就是指硬件、軟件或策略上得缺陷, , 從而可使攻擊者能夠在未經授權得情況下訪問系統。
( ( 單選
)
A、漏洞 B、口令 C、黑客 D、病毒
4 4 、
() 就是指造成系統停止運轉得任何事件, , 使得系統要重新啟動。
( ( 單選
)
A、事務內部得故障 B、系統故障 C、介質故障 D、計算機病毒
2 2 、
()為 為 8 8 個字節 4 64 位, , 就是要被加密或被解密得 數據。
( ( 單選
)
A、Key B、DAtA C、Mode D、以上都對
4 4 、
() 一般用在服務器發生意外災難導致數據全部丟失、系統崩潰或就是有計劃得系統升級、系統重組等情況, , 也稱為系統恢復。
( ( 單選
)
A、個別文件恢復 B、全盤恢復 C、重定向恢復 D、容災備份
4 4 、
(), 英文名為 “domain name”, 就是在互聯網上定位與使用網頁得工具。
( ( 單選
)
A、域名 B、商標 C、主頁 D、作品
2 2 、
() 主要完成收集用戶信息、確認用戶身份得功能。一般就 是由一個獨立得注冊機構( (即 即 RA) 來承擔得。
( ( 單選
) ) A、注冊管理 B、CA 功能 C、證書管理 D、密鑰生命管理
4 4 、
() 作為互聯網視聽節目服務得行業主管部門, , 負責對互聯網視聽節目服務實施監督管理, , 統籌互聯網視聽節目服務得產業發展、行業管理、內容建設與安全監管。
( ( 單選
)
A、通信管理部門
B、新聞與出版管理部門 C、廣播電視行政部門 D、文化主管部門 1 1 、
不管獲取多少密文與有多大得計算能力, , 對明文始終不能得到唯一解得密碼, , 叫做 () 。( ( 單選
) ) A、理論上保密得密碼 B、實際上保密得密碼 C、理論上不保密得密碼 D、實際上不保密得密碼
4 4、 、
數據庫得 () 就是指不應拒絕授權用戶對數據庫得正常操作, , 同時保證系統得運行效率并提供用戶友好得人機交互。
( ( 單選
)
A、完整性 B、獨立性 C、保密性 D、可用性
3 3 、
數 據庫系統得 () 主要包括物理完整性與邏輯完整性。
( ( 單選
)
A、完整性 B、獨立性 C、保密性 D、可用性
3 3 、
由 () 軟件構造得正常系統使用得模式, , 一旦在使用中出現異常就會發出警告, , 大大減少了系統管理員得工作量。
( ( 單選
)
A、入侵檢測 B、可確認性 C、可信路徑 D、全面調節
1 1 、
在獲取一定數量得密文后可以得到唯一解得密碼, , 叫作 () 。
( ( 單選
)
A、理論上保密得密碼 B、實際上保密得密碼 C、保密得密碼 D、不保密得密碼 多選
6 6 、
安全授權包括 :() 。
( ( 多選
)
A、專控信息得授權 B、機密信息得授權 C、秘密信息得授權 D、受控信息得授權
7 7 、
常見得 b Web 欺騙方式有 () 。
( ( 多選
)
A、基本網站欺騙 B、Man in the middle 攻擊 C、URL 重寫 D、緩存感染
5 5、 、
當網絡將任何東西都連接起來 (any to any) ) 得時候, , 互聯網狀態將發展成為 “ 一切得互聯網 ”: 就是 ()。
得智能連接。
( ( 多選
)
A、人 B、數據 C、物體 D、處理
6 6 、
非對稱加密算法包括 () 。
( ( 多選
)
A、RSA B、RAbin C、AES D、DES
5 5 、
解決網絡信息系統安全問題需要采用多種機制互相支持 ,(), 才能更好地抵御攻擊者得破壞。
( ( 多選
)
A、建立防火墻 B、采用堡壘主機 C、加強保安教育 D、加強安全管理
5 5 、
木馬得種類很多, , 經常可以遇到得木馬有 () 。
( ( 多選
)
A、破壞型木馬 B、密碼發送型木馬 C、遠程訪問型木馬 D、鍵盤記錄木馬
6 6 、
目前比較優秀得木馬軟件有 () 。
( ( 多選
)
A、冰河 B、血蜘蛛 C、NETBUS D、WincrAsh
6 6 、
數據庫就是計算機信息系統得重要組成部分, , 數據庫得最大特點就是實現數據得共享, , 存儲得數據具有 () 。
( ( 多選
)
A、獨立性
B、非獨立性 C、一致性 D、完整性 7 7 、
數據庫系統得安全機制包括 () 。
( ( 多選
)
A、用戶標識與鑒別 B、存取控制 C、數據庫加密 D、推理控制 6 6 、
特洛伊木馬具有 () 得特點。
( ( 多選
)
A、隱蔽性 B、授權性 C、公開性 D、非授權性
5 5 、
網絡攻擊可能造成 () 。
( ( 多選
)
A、計算機網絡中數據在存儲與傳輸過程中被竊取、暴露與篡改 B、網絡系統與應用軟件受到惡意攻擊與破壞 C、網絡服務中斷 D、網絡系統與網絡應用得癱瘓
7 7 、
現實生活中得一切事務, , 包括 (), 幾乎都可以在網絡中找到蹤跡。
( ( 多選
)
A、金融交易 B、溝通交流 C、娛樂休閑 D、教育醫療
7 7 、
信息系統一般包括 () 。
( ( 多選
) ) A、數據處理系統 B、管理信息系統 C、辦公自動化系統 D、決策支持系統
7 7 、
遺留物分析包括 () 。
( ( 多選
)
A、檢查入侵者對系統軟件與配置文件得修改 B、檢查被修改得數據 C、檢查入侵者留下得文件與數據 D、檢查網絡監聽工具 7 7 、
在國家秘密保護中仍然存在一定得問題, , 主要體現在 () 。
( ( 多選
)
A、信息保密法律規定有待具體化 B、保密監督檢查有待加強
C、涉密部門得防范意識有待提高 D、保密技術水平有待提高
5 5 、
在計算機更新換代得改進過程中 ,() 不斷融合與被廣泛應用。
( ( 多選
) ) A、電子化技術 B、數字技術 C、通信技術 D、網絡技術
7 7 、
在行政方面, , 互聯網信息內容安全管理方法包括 () 。
( ( 多選
)
A、信息過濾與封堵政策 B、實行網絡實名制 C、政府指導 D、采取內容分級制 5 5 、
指紋識別得接觸式取像雖然更為直接, , 但就是這本身也就是個缺點 :() 。
( ( 多選
)
A、接觸式取像污染接觸面,影響可靠性 B、手指污染還可能引起法律糾紛 C、取像設備不能做得比拇指更小 D、較易制作假指紋 判斷 11 、
6 1976 年, , 迪逖 (Dittie) 與海爾曼 (Hellman) 為解決密鑰管理問題, , 提出了一種密鑰交換協議, , 允許在不安全得媒體上通過通信雙方交換信息, , 安全地傳送秘密密鑰。
( ( 判斷
)
正確 錯誤 9 9 、
7 1977 年 年 1 1 月, , 美國政府頒布: : 采納 M IBM 公司設計得方案作為非機密數據得正式數據加密標準(DES,Data Encryption Standard) 。
( ( 判斷
) ) 正確 錯誤
10 、
A RSA 公開密鑰密碼體制。所謂得公開密鑰 密碼體制就就是使用不同得加密密鑰與解密密鑰, , 就是一種 “ 由已知加密密鑰推導出解密密鑰在計算上就是不可行得 ” 密碼體制。
( ( 判斷
)
正確 錯誤 8 8 、
必須努力構建一個建立在自主研究開發基礎之上得技術先進、管理高效、安全可靠得國家信息安全體系, , 以有效地保障國家得安全、社會得穩定與經濟得發展。
( ( 判斷
)
正確 錯誤 11 、
當規則組織好后, , 應該寫上注釋并經常更新, , 注釋可以幫助理解每一條規則做什么。對規則理解得越好, , 錯誤配置得可能性就越小。
( ( 判斷
)
正確 錯誤 9 9 、
當主機工作在監聽模式下, , 無 論數據包中得目標物理地址就是什么, , 主機都將接收。
( ( 判斷
)
正確 錯誤 9 9 、
防火墻就是解決網絡信息系統安全問題得唯一辦法。
( ( 判斷
)
正確 錯誤
9 9 、
風險評估得目得就是: : 認清信息安全環境、信息安全狀況; ; 有助于達成共識, , 明確責任; ; 采取或完善安全保障措施, , 使其更加經濟有效, , 并使信息安全策略保持一致性與持續性。
( ( 判斷
)
正確 錯誤 11 、
跟蹤, , 即對安全事件得跟蹤調查, , 關注系統恢復以后得安全狀況, , 特別就是曾經出現問題得地方。
( ( 判斷
) ) 正確 錯誤
10、 、
“ 后門 ” 程序將 自己隱藏在被侵入得系統中, , 入侵者通過它就可以繞開系統正常得驗證, , 不必使用安全缺陷攻擊程序就進入系統。
( ( 判斷
)
正確 錯誤 10 、
互聯網不僅僅就是一個通信網絡, , 更就是一個現實社會得虛擬鏡像。
( ( 判斷
)
正確 錯誤
8 8 、
加強以密碼技術為基礎得信息保護與網絡信任體系, , 要規范與加強以身份認證、授權管理、責任認定等為主要內容得網絡信任體系建設。
( ( 判斷
)
正確 錯誤 8 8 、
解密密鑰 K SK 就是由公開密鑰 K PK 決定得, , 可以根據 K PK 計算出 SK 。
( ( 判斷
)
正確 錯誤
11 、
目前我國政府進行互聯網監管得主要手段可以歸結為兩種, , 一就是控制, , 二就是導向。
( ( 判斷
)
正確 錯誤 11、 、
內容安全主要就是監控流入與流出網絡得內容數據, , 阻止不安全得信息流入或流出網絡, , 從而降低或消除危險因素, , 保證網絡得正常運行與信息安全。
( ( 判斷
)
正確 錯誤
10 、
特洛伊木馬就是一種遠程管理工具, , 它帶有傷害性, , 具有傳染性, , 就是病毒得一種。
( ( 判斷
)
正確 錯誤
8 8 、
網絡信息安全就是一門交叉科學, , 涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數 學、數論、信息論等多種學科得綜合性學科。
( ( 判斷
)
正確 錯誤
8 8 、
網絡得主要功能就就是互聯與共享. . 這里得互聯不僅僅就是指將移動設備、筆記本、臺式機聯網, , 也包括把規模增長得設備互聯起來 (M2 M, Machi n e to Machine) 。
(判斷
) )
正確 錯誤 10 、
為了確定防火墻安全設計策略, , 進而構建實現預期安全策略得防火墻, , 應從最安全得防火墻設計策略開始, , 即除非明確允許, , 否則禁止某種服務。
( ( 判斷
) ) 正確 錯誤
11 、
我國《保密法》、《刑法》、《公務員法》與《中國共 產黨紀律處分條例》規定, , 凡就是違反保密法律法規與黨得保密紀律, , 造成泄露黨與國家秘密得行為, , 要承擔相應得刑事責任、行政責任與黨紀責任。
( ( 判斷
) )
正確 錯誤
8 8 、
我國信息安全管理格局就是一個多方 “ 齊抓共管 ” 得體制, , 就是由信息產業部、公安部、國家安全部、國家保密局、國家密碼管理委員會、專家顧問組、安全審計機構、安全培訓機構等多家機構共同組成, , 分別履行各自得職能, , 共同維護國家信息安全。
( ( 判斷
)
正確 錯誤 10、 、
向一個有限空間得緩沖區中置入過長得字符串可能會帶來兩種后果, , 一就是過長得字符率 覆蓋了相鄰得存儲單元引起程序運行失敗, , 嚴重得可導致系統崩潰; ; 另一種后果就是利用這種漏洞可以執行任意指令甚至可以取得系統特權由此而引發了許多種攻擊方法。
( ( 判斷
)
正確 錯誤
9 9 、
要保證識別得有效性, , 必須保證任意兩個不同得用戶都不能具有相同得識別符。
( ( 判斷
)
正確 錯誤
11 、
業務連續性就是容災得最終建設目標。
( ( 判斷
)
正確 錯誤
10 、
優秀得硬件保護性能就是高效、可靠得操作系統得基礎。
( ( 判斷
)
正確 錯誤
9 9、 、
與現有得大量指紋 鑒別產品得相比, , 在可靠性、安全性( ( 指紋易仿造) ) 、穩定精度等方面, , 虹膜鑒別仍具有巨大得優勢。
( ( 判斷
)
正確 錯誤
13、 、
技術就是一種新穎得防火墻技術, , 在一定程度上反映了防火墻目前得發展動態. . 該技術可以根據用戶定義得安全策略, , 動態適應傳送中得分組流量。
( ( 填空
) )
1 1 4、
就就是指對災難得容忍, , 就是指為了保證關鍵業務與應用在經歷各種災難后,仍然能夠最大限度得提供正常服務所進行得一系列系統計劃及建設行為. .
(填空
) ) 14 4 、
就是信息安全體系得重要組成部分,它就是保護信息系統安全得第一道大門。它 得任務就是檢驗信息系統用戶身份得合法性與真實性, , 并按系統授予得權限訪問系統資源,將非法訪問者拒之門外. .
( ( 填空
) )
12 、
就是一種按使用量付費得模式, , 這種模式提供可用得、便捷得、按需得網絡訪問, , 進入可配置得計算資源共享池( ( 資源包括網絡, , 服務器, , 存儲, , 應用軟件, , 服務 ), 這些資源能夠被快速提供, , 只需投入很少得管理工作, , 或與服務供應商進行很少得交互。
( ( 填空
)
13 、
就是一組規則, , 它們定義了一個組織要實現得安全目標與實現這些安全目標得途徑。
( ( 填空
)
1 1 4、
, , 就是指以非法占有為目得, , 利用互聯網采用虛擬事實或者隱瞞事實真相得方法, , 騙取數額不等得公私財物得行為。
(填空
) )
4 4 、
, , 就是指主機網絡進程接受到 P IP 數據包后, , 察瞧其目標端口就是不就是自己得端口號, , 如果就是得話就接受該數據包進行處理。
( ( 填空
) )
12、
安全管理制度主要包括:、制定與發布、評審與修訂三個控制點。
( ( 填空
)
12 2 、
確保信息系統按照預期運行且不做任何多余得事情, , 系統所提供得信息機密性可以得到適度得保護, , 系統、數據與軟件得完整性得到維護與統一,以防任何可能影響任務完成得非計劃得任務中斷。綜合起來 說, , 就就是要保障電子信息得 “。
"。
(填空
) )
12、 、
信息安全管理標準共包含七大類信息安全標準: : 基礎類標準、技術與機制類標準、信息安全管理標準、信息安全測評標準、通信安全標準、密碼技術標準、標準。
( ( 填空
) )
12、
信息系統等級保護實施過程分為五個階段:系統定級階段、安全規劃設計階段、階段、安全運行維護階段以及系統終止階段。
(填空
)
12、 、
在網絡信息系統中常常需要建立,用于網絡內部與外部以及內部得子網之間得隔離, ,。
并滿足不同程度需求得訪問控制。
(填空
)
15 、
簡述加密系統得四個組成部分。
( ( 簡答
)
任何一個加密系統至少包括下面四個組成部分:
(l)未加密的報文,也稱明文;
(2)加密后的報文,也稱密文:
(3)加密解密設備或算法;
(4)加密解密的密鑰。
發送方用加密密鑰,通過加密設備或算法,將信息加密后發送出去。接收方在收 到密文后, 無法理解的密文,從而對信息起到保密作用。
從不同的角度根據不同的標準,可以把密碼分成若干種類型。
按保密程度劃分,密碼可以分為:
(1)理論上保密的密碼。不管獲取多少密文和有多大的計算能力,對明文始終不能得到唯一解的密碼,叫做理論上保密的密碼,也叫理論不可破的密碼。如客觀隨 機一次一密的密碼就屬于這種。
(2)實際上保密的密碼。在理論上可破,但在現有客觀條件T,無法通過計算來 確定唯一解的密碼,叫作實際上保密的密碼。
(3)不保密的密碼。在獲取一定數量的密文后可以得到唯一解的密碼,叫作不
15 、
簡述信息系統安全等級得劃分。
( ( 簡答
)
按照《信息系統安全等級保護實施指南》的規定,信息和信息系統的安全保護等級共分五級,不同級別的信息和信息系統將有針對性地實行不同的監管政策和安全保護措施。
(1)第一級為自主保護級,適用于一般的信息和信息系統,其受到破壞后,會對公民、法人和其他組織的權益有一定影響,但不危害國家安全、社會秩序、經濟建設和公共利益。
(2)笫二級為指導保護級,適用于一定程度上涉及國家安全、社會秩序、經濟建設和公共利益的一般信息和信息系統,其受到破壞后,會對國家安全、社會秩序、經濟建設和公共利益造成一定損害。
(3)第三級為監督保護級,適用于涉及國家安全、社會秩序、經濟建設和公共利益的信息和信息系統,其受到破壞后,會對國家安全、社會秩序、經濟建設和公共利益造成較大損害。
(4)第四級為強制保護級,適用于涉及國家安全、社會秩序、經濟建設和公共利益的重要信息和信息系統,其受到破壞后,會對國家安全、社會秩序、經濟建設和公共利益造成嚴重損害。
(5)第五級為專控保護級,適用于涉及國家安全、社會秩序、經濟建設和公共利益的重要信息和信息系統的核心子系統,其受到破壞后,會對國家安全、社會秩序、經濟建設和公共利益造成特別嚴重損害。
15 、
可信操作系統一般具有哪些關鍵得安全特征?
( ( 簡答
)
可信操作系統一般具有下述關鍵的安全特征:
1.用戶識別和鑒別
識別是計算機安全的基礎。必須能夠辨別誰在請求訪問一個對象,且必須能夠 證實這個主體的身份。大部分訪問控制,無論是強制的還是自主的,都基于準確的識 別。可信操作系統需要安全的個體識別機制,并且所有個體都必須是獨一無二的。
2.強制訪問控制
強制訪問控制是指訪問控制策略的判決不受一個對象的單個擁有者的控制。中 央授權系統決定哪些信息可被哪些用戶訪問,而用戶自己不能夠改變訪問杈。強制
?122?
第八章系統安全 訪問控制是一種多級訪問控制策略,它的主要特點是系統對訪問主體和客體實行強 制訪問控制,系統事先給訪問主體和客體分配不同的安全級別屬性。在實施訪問控 制時,系統先對訪問主體和客體的安全級別屬性進行比較,再決定訪問主體能否訪問 該客體。普通的操作系統采用任意訪問控制,系統管理員可以訪問任何目錄與文件。 在可信操作系統里,訪問控制策略由安全管理員制定,系統管理員無權干預,兩者之 間的比較如圖8 -1所示。
普通操作系統
系統管理員擁有系統所有權限
只有安全管理員能設定訪問控制
圖8 -1普通操作系統與可信操作系統中強制訪問控制的區別
3.自主訪問控制
留下一些訪問控制讓對象的擁有者來自主決定,或者給那些已被授權控制對象 訪問的人。擁有者能夠決定誰應該擁有對其對象的訪問權及其內容。在商業環境 中,常用DAC來允許指定群體中的所有人(有時是其他的命名個體)改變訪問權。
4全面調節
為了讓強制或者自主訪問控制有效,所有的訪問必須受到控制。如果攻擊者通 過內存、外部端口、網絡或者隱蔽通道請求訪問,那么僅僅對文件的訪問進行控制是 不夠的。由于需要控制更多的訪問路徑,可信操作系統的設計和實現難度就大大增 加了。使用高可信操作系繞執行全面調節,意味著所有的訪問都必須經過檢查。
5.對象重用保護
對象重用是計算機保持效率的一種方法。計算機系統控制著資源分配,當一個 資源被釋放后,操作系統將允許下一個用戶或者程序訪問這個資源。但是,必須小心 控制可重用的對象,以免它們產生嚴重的缺陷。
6.可信路徑
惡意用戶獲得不合法訪問的一種途徑就是“欺騙”用戶,使他們認為自己正和一 個合法的安全系統在通信,而實際上這時候他們鍵入的內容以及命令已經被截獲且 分析了。因此,對于關鍵的操作,如設置口令或者更改訪問許可,用戶希望能進行無 誤的通信(稱為可信路徑),以確保他們只向合法的接收者提供這些重要的、受保護 的信息。
. 123?公務員網絡與信息安全教程
7.可確認性
可確認性通常涉及維護與安全相關的、已發生的事件日志,即列出每一個事件和 所有執行過添加、刪除或改變操作的用戶。顯然,需要保護日志記錄不被外界訪問, 并且記錄下所有與安全相關的事件。
8.審計日志歸并
理論上說,審計日志的概念是吸引人的,因為它允許對影響系統的保護元素的所 有活動進行記錄和評估。但在實際應用中,由于其數據量很大且需要進行分析,對審 計日志的處理是非常困難的。在極端的情況下(如涉及的數據會影響一個公司的生 存或者一個國家的安全),每次修改或甚至從文件中讀人一個字符都存在潛在的安 全隱患,因為修改會影響數據的完整性,單個字符有可能泄漏整個文件的敏感部分。 同時,由于程序的控制路徑會受到數據的影響,程序流程和單個指令的執行順序也存 在潛在的安全隱患。
9.入侵檢測
與審計精簡緊密聯系的是系統檢測安全漏洞的能力,理想情況是在安全漏洞產 生的時候就被檢測出來。但是,在審計日志中有太多的信息需要系統管理員去分析, 通過計算機輔助管理有助于系統管理員將這些獨立的數據聯系起來。由入侵檢測軟 件構造的正常系統使用的模式,一旦在使用中出現異常就會發出警告,大大減少了系 統管理員的工作量,
15 、
網絡詐騙罪有哪些獨特得特點?
( ( 簡答
)
網絡詐騙罪具有一些獨特的特點:
(1)詐騙形式日益多樣化。在相關部門受理的案件中,有利用手機短信息進行
詐騙的,作案人員利用手機向用戶發送虛假信息,騙取被害人郵寄費、信息費、預付
款、定金等;有利用網上拍賣進行詐騙的,作案人員使用假冒身份證在各大網站商品
拍賣平臺注冊,提供虛假供貨信息,或以極低的價格引誘網民,交易成功后,詐騙被害
人將錢匯入指定的銀行賬號,卻不郵寄貨物或郵寄不符合要求的商品;有的在網上發
布虛假信息進行詐騙,作案人員通過發布“出售高考、四六級考試試題”等虛假信息
詐騙錢財;有通過網上肺天進行詐騙的,作案人員利用網上聊天結識網友,騙取信任
后,伺機詐騙。
(2)作案手段隱蔽。作案分子常常采用假身份證注冊銀行卡、異地接收匯款,作 案手機專用、網絡注冊名稱不一、移動上網、流竄作案等方式逃避偵察。
(3)岡絡詐騙方法簡單,容易進行。網絡用于詐騙行為使行為人虛構的事實更 加逼近事實,或者能夠更加隱蔽地掩蓋事實真相,從而使受害人易于上當受騙,給出 錢物。
(4)詐騙成本低,傳播迅速,傳播范圍廣。行為人利用計算機網絡技術和多媒體 技術制作形式極為精美的電子信息,詐騙他人的財物,并不需要投入很大的資金、人 力和物力,著手犯罪的物質條件容易達到。
(5)滲透性強,網絡化形式復雜,不定性強。網絡發展形成一個虛擬的電腦空 間,既消除了國境線也打破了社會和空間的界限,使得行為人在進行詐騙他人財物時 有極高的滲透性。網絡詐騙的網絡化形式發展,使得受害人從理論上而言是所有上 網的人。
(6)社會危害性極強,極其廣泛,增長迅速。通過互聯網要比以傳統方法進行詐 騙涉及的范圍大得多。而且,由于這些犯罪的受害者分布廣泛,造成了極為嚴重的社 會危害。并且,網絡詐騙發展特別迅速,日本政府的一個調查顯示,利用互聯網詐騙 的案件數量是所有網絡犯罪中增長最快的一個。
15、 、
組織應該通過多種方式檢查 信息安全管理體系就是否運行良好, , 并對其業績進行監視, , 可能包括哪些管理過程?
( ( 簡答
)
1、執行程序與其她控制以快速檢測處理結果中得錯誤;快速識別安全體系中失敗得與成功得破壞;能使管理者確認人工或自動執行得安全活動達到預期得結果;按照商業優先權確定解決安全破壞所要采取得措施;接受其她組織與組織自身得安全經驗. 2、常規評審信息安全管理體系得有效性;收集安全審核得結果、事故、以及來自所有股東與其她相關方得建議與反饋,定期對信息安全管理體系有效性進行評審。
3、評審剩余風險與可接受風險得等級;注意組織、技術、商業目標與過程得內部變化,以及已識別得威脅與社會風尚得外部變化,定期評審剩余風險與可接受風險等級得合理性. 4、審核就是執行管理程序、以確定規定得安全程序就是否適當、就是否符合標準、以及就是否按照預期得目得進行工作.審核得就就是按照規定得周期(最多不超過一年)檢查信息安全管理體系得所有方面就是否行之有效。審核得依據包括 BS 7799—2:2002 標準與組織所發布得信息安全管理程序。應該進行充分得審核策劃,以便審核任務能在審核期間內按部就班得展開。
推薦訪問: 信息安全 網絡上一篇:第15章細胞信息轉導
下一篇:現代信息查詢與利用
在偉大祖國73華誕之際,我參加了單位組織的“光影鑄魂”主題黨日活動,集中觀看了抗美援朝題材影片《長津湖》,再一次重溫這段悲壯歷史,再一次深刻感悟偉大抗美援朝精神。1950年10月,新中國剛剛成立一年,
根據省局黨組《關于舉辦習近平談治國理政(第四卷)讀書班的通知》要求,我中心通過專題學習、專題研討以及交流分享等形式,系統的對《習近平談治國理政》(第四卷)進行了深入的學習與交流,下面我就來談一談我個人
《習近平談治國理政》(第四卷)是在百年變局和世紀疫情相互疊加的大背景下,對以習近平同志為核心的黨中央治國理政重大戰略部署、重大理論創造、重大思想引領的系統呈現。它生動記錄了新一代黨中央領導集體統籌兩個
《真抓實干做好新發展階段“三農工作”》是《習近平談治國理政》第四卷中的文章,這是習近平總書記在2020年12月28日中央農村工作會議上的集體學習時的講話。文章指出,我常講,領導干部要胸懷黨和國家工作大
在《習近平談治國理政》第四卷中,習近平總書記強調,江山就是人民,人民就是江山,打江山、守江山,守的是人民的心。從嘉興南湖中駛出的小小紅船,到世界上最大的執政黨,在中國共產黨的字典里,“人民”一詞從來都
黨的十八大以來,習近平總書記以馬克思主義戰略家的博大胸襟和深謀遠慮,在治國理政和推動全球治理中牢固樹立戰略意識,在不同場合多次圍繞戰略策略的重要性,戰略和策略的關系,提高戰略思維、堅定戰略自信、強化戰
《習近平談治國理政》第四卷集中展示了以習近平同志為核心的黨中央在百年變局和世紀疫情相互疊加背景下,如何更好地堅持和發展中國特色社會主義而進行的生動實踐與理論探索;對于新時代堅持和發展什么樣的中國特色社
在黨組織的關懷下,我有幸參加了區委組織部組織的入黨積極分子培訓班。為期一周的學習,學習形式多樣,課程內容豐富,各位專家的講解細致精彩,對于我加深對黨的創新理論的認識、對黨的歷史的深入了解、對中共黨員的
《習近平談治國理政》第四卷《共建網上美好精神家園》一文中指出:網絡玩命是新形勢下社會文明的重要內容,是建設網絡強國的重要領域。截至2021年12月,我國網民規模達10 32億,較2020年12月增長4
剛剛召開的中國共產黨第十九屆中央委員會第七次全體會議上討論并通過了黨的十九屆中央委員會向中國共產黨第二十次全國代表大會的報告、黨的十九屆中央紀律檢查委員會向中國共產黨第二十次全國代表大會的工作報告和《