當前位置:首頁 » 網路連接 » 2017年4月計算機網路安全
擴展閱讀
qq賬號修改器手機軟體 2025-09-26 22:45:01
為什麼要建立企業網站 2025-09-26 22:34:41
蘋果軟體管理器 2025-09-26 22:24:47

2017年4月計算機網路安全

發布時間: 2023-05-25 17:16:40

① 國家實行網路安全()保護制度

【法律分析】

根據網路安全法的規定國家實行網路安全等級保護制度

根據2017年6月1日起施行《中華人民共和國網路安全法》的規定,等級保護是我國信息安全保障的基本制度。

網路安全等級保護是指對國家秘密信息、法人和其他組織及公民的專有信息以及公信息和存儲、傳輸、處理這些信息的網路資源及功能組件分等級實行安全保護,對網路中使用的安全技術和管理制度實行按等級管理,對網路中發生的信息安全事件分等級響應、處置。

等級保護制度也在逐漸發展,它對定級指南、基本要求、實施指南、測評過程指南、測評要求、設計技術要求等標准進行修訂和完善,以滿足新形勢下等級保護工作的需要。

【法律依據】

《網路安全法》第二十一條:國家實行網路安全等級保護制度。網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:

(一)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;

(二)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;

(三)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;

(四)採取數據分類、重要數據備份和加密等措施;

(五)法律、行政法規規定的其他義務。

《網路安全法》第三十一條:國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的關鍵信息基礎設施,在網路安全等級保護制度的基礎上,實行重點保護。關鍵信息基礎設施的具體范圍和安全保護辦法由國務院制定。

國家鼓勵關鍵信息基礎設施以外的網路運營者自願參與關鍵信息基礎設施保護體系。

② 有關網路的法律法規

1、互聯網電子郵件服務管理辦法

為了規范互聯網電子郵件服務,保障互聯網電子郵件服務使用者的合法權利,根據《中華人民共和國電信條例》和《互聯網信息服務管理辦法》等法律、行政法規的規定,制定本辦法。

2、互聯網新聞信息服務管理規定

互聯網新聞信息服務管理規定,為了規范互聯網新聞信息服務,滿足公眾對互聯網新聞信息的需求,維護國家安全和公共利益,保護互聯網新聞信息服務單位的合法權益,促進互聯網新聞信息服務健康、有序發展,制定本規定,2005年9月25日起施行。

3、互聯網信息服務管理辦法

為了規范互聯網信息服務活動,促進互聯網信息服務健康有序發展,制定本辦法。在中華人民共和國境內從事互聯網信息服務活動,必須遵守本辦法。本辦法所稱互聯網信息服務,是指通過互聯網向上網用戶提供信息的服務活動。

4、中國互聯網路信息中心域名爭議解決程序規則

《中國互聯網路信息中心域名爭議解決程序規則》,是為了保證域名爭議解決程序的公正性、方便性及快捷性,根據中國互聯網路信息中心《中國互聯網路信息中心域名爭議解決辦法》的規定而制定。

5、中國互聯網路信息中心域名爭議解決辦法

為了解決互聯網路域名爭議,根據有關法律、行政法規及《中國互聯網路域名管理辦法》的規定,制訂本辦法。本辦法適用於因互聯網路域名的注冊或者使用而引發的爭議。所爭議域名應當限於由中國互聯網路信息中心負責管理的「.CN」、「.中國」域名。但是,所爭議域名注冊期限滿兩年的,域名爭議解決機構不予受理。

(2)2017年4月計算機網路安全擴展閱讀:

國家制定並不斷完善網路安全戰略,明確保障網路安全的基本要求和主要目標,提出重點領域的網路安全政策、工作任務和措施。

國家採取措施,監測、防禦、處置來源於中華人民共和國境內外的網路安全風險和威脅,保護關鍵信息基礎設施免受攻擊、侵入、干擾和破壞,依法懲治網路違法犯罪活動,維護網路空間安全和秩序。

③ 2017年計算機一級考試重點:計算機與網路信息安全的概念和防控

計算機與網路信息安全的概念和防控

1. 計算機安全定義

國際標准化組織(ISO)對計算機安全的定義是:為數據處理系統建立和採取的技術上和管理上的安全保護,保護計算機硬體、軟體不因偶然的或惡意的原因而遭破壞、更改和暴露。

2. 計算機安全立法

國務院於1994年2月18日頒布的《中華人民共和國計算機信息系統安野唯全保護條例》第一章第三條的定義是:計算機信息的安全保護,應當保障計算機及其相關的配套設備設施(含網路)的安全,運行環境的安全,保障信息的安全,保障計算機功能的正常發揮,以維護計算機信息系統的安全運行。

3.計算機安全操作

計算機使用環境:溫度在室溫15°C ~ 35°C之間;相對濕度在20%~80%之間;對電源一要要求穩,二是在機器工作時供電不能間斷;在計算機的附近避免磁場干擾。

計算機的維護:要注意防潮、防水、防塵、防火,在使用時注意通風,不用時應蓋好防塵罩,機器表面要用軟布沾中性清潔劑經常擦拭。

開機順序為:先對外設加電,再對主機加電;而關機順序正好與此相反;每次開機與關機之間的間隔不應少於10秒。在加電情況下,機器的各種設備櫻慧不要隨意搬動,也不要插拔各種介面卡。應避免頻繁開關機器,計算機要經常使用,不要長期閑置不用。

4.計算機安全管理

為了保證計算機的安全使用,在日常工作中要做好頌頌培以下方面的工作:

⑴ 系統啟動盤要專用,對來歷不明的軟體不應馬上裝入自己的計算機系統,要先檢測,後安裝使用。

⑵ 對系統文件和重要數據,要進行備份和防寫。

⑶ 對外來軟盤和盜版光碟,必須進行檢測方可使用。

⑷ 不要輕易裝入各種游戲軟體,游戲軟體通過存儲介質將病毒帶入計算機系統的可能性極大。

⑸ 定期對所使用的磁碟進行病毒的檢測與防治。

⑹ 若發現系統有任何異常現象,及時採取措施。

⑺ 對於連網的計算機,在下載軟體時要特別注意,不要因此而將病毒一並帶入計算機

我推薦:

④ 單位舉辦一個計算機網路安全的講座,你怎麼組織

計算機網路安全是我們日常工作中不容忽視的問題,如果讓我來組織此次講座,我會盡可能將此次講座辦得全新生動、效果顯著。第一,做好前期准備工作。我會通過瀏覽網頁的形式了解當下最新的網路病毒,如勒索病毒,以及最容易出現的網路安全問題和它們的處理辦法。同時通過調查問卷的形式向單位同事了解他們對網路安全知識的了解程度,辦公室電腦是否出現過網路故障問題以及需要掌握的網路維護方式,從而確定此次講座的主要內容。第二,做好講座的邀請通知工作。邀請高校的計算機專家、網路安全維護專家、信息員和網警人員參與到此次講座中來;在單位內部通過OA系統、微信群發布通知,在通知上明確計算機安全維護的重要性,可以讓計算機免受病毒的侵害,做到計算機運行內容的保密,從而保證國家機密不會泄露等,引起同事的重視。第三,按方案開展此次講座。第一個環節,請單位領導講話,宣講網路安全維護的重要意義,講述近幾年來網路安全事故帶來的數據損失和巨大損害;第二個環節,請專家講述最新《網路安全法》,告知大家法律規定的網路安全保護公民、法人和其他組織享有的基本權利、維權渠道,以及違法的嚴重後果;第三個環節,通過播放紀錄片展示網路安全經典案例的方式,如勒索病毒,更加生動地展示計算機信息泄露的危害以及網路信息維護的基本操作方式;第四個環節,通過現場互動問答等形式,邀請網警對聽眾所提出的基本問題進行解答,深入講解計算機操作的每個細節,同時邀請計算機網路信息安全員進行現場展示,告知大家網路信息日常維護方法、殺毒操作軟體的安裝和使用流程。第四,講座結束之後可以將網警帶來的最新施行的《網路安全法》(2017年6月1日正式施行)配以經典網路安全圖文案例進行發放,同時讓大家書寫所學知識和所屬崗位應用的心得體會。第五,我會將相關視頻文字資料進行收集整理,公布在官網、官方微博、微信平台上,使因故沒來參加講座的同事也能了解講座內容;並對這次活動進行總結,寫成報告呈報領導,建議領導定期開展計算機網路安全知識講座,聘請專冢協助,形成網路安全維護常態化機制。

⑤ 中國的網路管理條例有那些

主體是《中華人民共和國網路安全法》,由全國人民代表大會常務委員會於2016年11月7日發布,自2017年6月1日起施行。中華人民共和國主席令(第五十三號)公布。

《中華人民共和國網路安全法》是為了保障網路安全,維護網路空間主權和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展,制定的法律。

另外,國家為保障網路安全以及維護國家的主權,相繼制定了一系列網路安全法律法規,規范網路空間的秩序,並讓網路價值最大化。例如:

1、《中華人民共和國保守國家秘密法》

2、《中華人民共和國國家安全法》

3、《中華人民共和國電子簽名法》

4、《計算機信息系統國際聯網保密管理規定》

5、《涉及國家秘密的計算機信息系統分級保護管理辦法》

6、《互聯網信息服務管理辦法》

7、《非經營性互聯網信息服務備案管理辦法》

8、《計算機信息網路國際聯網安全保護管理辦法》

9、《中華人民共和國計算機信息系統安全保護條例》

(5)2017年4月計算機網路安全擴展閱讀:

《網路安全法》是我國第一部全面規范網路空間安全管理方面問題的基礎性法律,是我國網路空間法治建設的重要里程碑,是依法治網、化解網路風險的法律重器,是讓互聯網在法治軌道上健康運行的重要保障。

《網路安全法》將近年來一些成熟的好做法制度化,並為將來可能的制度創新做了原則性規定,為網路安全工作提供切實法律保障。

《網路安全法》提出制定網路安全戰略,明確網路空間治理目標,提高了我國網路安全政策的透明度。

《網路安全法》進一步明確了政府各部門的職責許可權,完善了網路安全監管體制;強化了網路運行安全,重點保護關鍵信息基礎設施;完善了網路安全義務和責任,加大了違法懲處力度;將監測預警與應急處置措施制度化、法制化。

⑥ 網路安全法中網路運行安全規定國家實行什麼制度

根據網路安全法的規定,國家實行網路安全等級保護制度。《中華人民共和國網路安全法》是為了保障網路安全,維護網路空間主權和國家安全、社會公共利益,保護公搭拿民、法人和其他組織的合法權益,促進經濟社會信息化健康發展,制定的法規。 2016年11月7日,第十二屆全國人民代表大會常務委員會第二十四次會議通過《中華人民共和國網路安全法》,自2017年6月1日起施行。網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:
(一)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;
(二)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;
(三)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;
(四)採取數據分類、重要數據備份和加密等措施;
(五)法律、行政法規規定的其他義務。
法律依據
《中華人民共和國網路安全法》
第二十一條 國家實行網路安全等級保護制度。網路畢枝虛運營者應當按照網路安全等級保護制度的手燃要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:
(一)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;
(二)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;
(三)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;
(四)採取數據分類、重要數據備份和加密等措施;
(五)法律、行政法規規定的其他義務。

⑦ 計算機網路安全的網路系統的脆弱性是什麼

「脆弱性」概念包含其他一些鬆散定義的概念,如風險、威脅、可接受性和預計的攻擊者技能。由於這些因素都因用戶而異,所以某項配置代表一項「脆弱性」的程度也因用戶而異。檢查遠程系統上的網路介面,以遠程方式進行操作。它搜索在遠程機器上運行的脆弱服務,並報告可能存在的脆弱性。脆弱性不同於入侵檢測系統,因為前者搜索的是靜態配置,而後者搜索的是瞬時誤用或異常情況。脆弱性掃描器可能會通過檢查一個遠程系統上的可用服務和配置,來搜索一個已知的NFS脆弱性。處理同樣脆弱性的入侵檢測系統只有在攻擊者試圖利用一項脆弱性時才會報告脆弱性的存在。

⑧ 大學生網路安全選擇題「附答案」

2017年大學生網路安全選擇題「附答案」

一、單選題

1、要安全瀏覽網頁,不應該( A )。

A、 在他人計算機上使用「自動登錄」和「記住密碼」功能

B、 禁止使用Active(錯)控制項和Java 腳本

C、 定期清理瀏覽器Cookies

D、 定期清理瀏覽器緩存和上網歷史記錄

2、網頁惡意代碼通常利用( C )來實現植入並進行攻擊。

A、 口令攻擊

B、 U盤工具

C、 IE瀏覽器的漏洞

D、 拒絕服務攻擊

3、用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住( ) 。

A、 WIN鍵和Z鍵

B、 F1鍵和L鍵

C、 WIN鍵和L鍵

D、 F1鍵和Z鍵

4、網站的安全協議是https時,該網站瀏覽時會進行( D )處理。

A、 口令驗證B、 增加訪問標記C、 身份驗證D、 加密

5、為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問題,保障互聯網電子郵件用戶的合法權益,信息產業部於2006年2月20日頒布了,自2006年3月30日開始施行。 ( B )

A、《互聯網信息服務管理辦法》 B、《互聯網電子郵件服務管理辦法》

C、《互聯網電子公告服務管理規定》

6、為了防範垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標准建設互聯網電子郵件服務系統,電子郵件伺服器( C )匿名轉發功能。

A、使用 B、開啟 C、關閉

7、互聯網電子郵件服務提供者對用戶的( A )和互聯網電子郵件地址負有保密的義務。

A、個人注冊信息 B、收入信息 C、所在單位的信息

8、任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行政法規的規定予以處罰;電信業務提供者從事上述活動的,並由電信管理機構依據( A )有關行政法規處罰。

A、故意傳播計算機病毒 B、發送商業廣告 C、傳播公益信息

9、為了鼓勵用戶對違規電子郵件發送行為進行舉報,發動全社會的監督作用,信息產業部委託中國互聯網協會設立了互聯網電子郵件舉報受理中心,其舉報電話是010-12321,舉報電子郵箱地址為( A )。

A、abuse@anti-spam、cn B、register@china-cic、org

C、member@china-cic、org

10、為了依法加強對通信簡訊息服務和使用行為的監管,信息產業部和有關部門正在聯合制定( B )。

A、《通信服務管理辦法》 B、《通信簡訊息服務管理規定》

C、《簡訊息管理條例》

11、如果您發現自己被手機簡訊或互聯網站上的信息詐騙後,應當及時向( C )報案,以查處詐騙者,挽回經濟損失。

A、消費者協會 B、電信監管機構 C、公安機關

12、為了有效抵禦網路黑客攻擊,可以採用作為安全防禦措施。 ( C )

A、綠色上網軟體 B、殺病毒軟體 C、防火牆

13、按照《互聯網電子公告服務管理規定》,任何人不得在互聯網上的電子布告牌(BBS)、電子白板、電子論壇、( B )、留言板等電子公告服務系統中發布淫穢、色情、賭博、暴力、恐怖等違法有害信息。

A、網站 B、網路聊天室 C、電子郵箱

14、使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)

A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調用

15、為了防禦網路監聽,最常用的方法是 ( B )

A、採用物理傳輸(非網路) B、信息加密 C、無線網 D、使用專線傳輸

16、向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)

A、緩沖區溢出 B、網路監聽 C、拒絕服務 D、IP欺騙

17、主要用於加密機制的協議是(D)

A、HTTP B、FTP C、TELNET D、SSL

18、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? ( B )

A、緩存溢出攻擊 B、釣魚攻擊 C、暗門攻擊 D、DDOS攻擊

19、在以下認證方式中,最常用的認證方式是:(A)

A、基於賬戶名/口令認證 B、基於摘要演算法認證

C、基於PKI認證 D、基於資料庫認證

20、下列不屬於系統安全的技術是( B )

A、防火牆 ;B、加密狗 ;C、認證 ; D、防病毒

21、抵禦電子郵箱入侵措施中,不正確的是( D )

A、不用生日做密碼 B、不要使用少於5位的密碼 C、不要使用純數字

D、自己做伺服器

22、不屬於常見的危險密碼是( D )

A、跟用戶名相同的密碼 B、使用生日作為密碼 C、只有4位數的密碼

D、10位的綜合型密碼

23、不屬於計算機病毒防治的策略的是( D )

A、

B、

C、

D、 確認您手頭常備一張真正「干凈」的引導盤 及時、可靠升級反病毒產品 新購置的計算機軟體也要進行病毒檢測 整理磁碟

24、在每天下午5點使用計算機結束時斷開終端的連接屬於( A )

A、外部終端的物理安全 B、通信線的物理安全 C、偷聽數據 D、網路地址欺騙

25、當今IT 的發展與安全投入,安全意識和安全手段之間形成( B )

A、安全風險屏障 B、安全風險缺口

C、管理方式的變革 D、管理方式的缺口

26、我國的計算機年犯罪率的增長是( C )

A、10% B、160% C、60% D、300%

27、信息安全風險缺口是指( A )

A、IT 的發展與安全投入,安全意識和安全手段的不平衡

B、信息化中,信息不足產生的漏洞

C、計算機網路運行,維護的漏洞

D、計算中心的火災隱患

28、網路攻擊與防禦處於不對稱狀態是因為( C )

A、管理的脆弱性 B、應用的.脆弱性

C、網路軟硬體的復雜性 D、軟體的脆弱性

29、網路攻擊的種類( A )

A、物理攻擊,語法攻擊,語義攻擊 B、黑客攻擊,病毒攻擊

C、硬體攻擊,軟體攻擊 D、物理攻擊,黑客攻擊,病毒攻擊

30、語義攻擊利用的是( A )

A、信息內容的含義 B、病毒對軟體攻擊

C、黑客對系統攻擊 D、黑客和病毒的攻擊

31、計算機網路最早出現在哪個年代? ( B )

A、20世紀50年代 B、20世紀60年代

C、20世紀80年代 D、20世紀90年代

32、最早研究計算機網路的目的是什麼?( C )

A、直接的個人通信; B、共享硬碟空間、列印機等設備;

C、共享計算資源; D、大量的數據交換。

33、以下關於DOS攻擊的描述,哪句話是正確的?( C )

A、不需要侵入受攻擊的系統

B、以竊取目標系統上的機密信息為目的

C、導致目標系統無法處理正常用戶的請求

D、如果目標系統沒有漏洞,遠程攻擊就不可能成功

34、許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?( C )

A、安裝防火牆 B、安裝入侵檢測系統

C、給系統安裝最新的補丁 D、安裝防病毒軟體

35、以網路為本的知識文明人們所關心的主要安全是( C )

A、人身安全 B、社會安全 C、信息安全

47、第一次出現"HACKER"這個詞是在( B )

A、BELL實驗室 B、麻省理工AI實驗室 C、AT&T實驗室

36、可能給系統造成影響或者破壞的人包括( A )

A、所有網路與信息系統使用者 B、只有黑客 C、只有管理員

37、黑客的主要攻擊手段包括( A )

A、社會工程攻擊、蠻力攻擊和技術攻擊

B、人類工程攻擊、武力攻擊及技術攻擊

C、社會工程攻擊、系統攻擊及技術攻擊

38、從統計的情況看,造成危害最大的黑客攻擊是( C )

A、漏洞攻擊 B、蠕蟲攻擊 C、病毒攻擊

39、第一個計算機病毒出現在( B )

A、40年代 B、70 年代 C、90年代

40、口令攻擊的主要目的是( B )

A、獲取口令破壞系統 B、獲取口令進入系統 C、僅獲取口令沒有用途

41、通過口令使用習慣調查發現有大約_B的人使用的口令長度低於5個字元的

A、50、5% B、51、 5% C、52、5%

42、通常一個三個字元的口令破解需要( B )

A、18毫秒 B、18 秒 C、18分鍾

43、郵件炸彈攻擊主要是( B )

A、破壞被攻擊者郵件伺服器 B、添滿被攻擊者郵箱

C、破壞被攻擊者郵件客戶端

44、邏輯炸彈通常是通過( B )

A、必須遠程式控制制啟動執行,實施破壞

B、指定條件或外來觸發啟動執行,實施破壞

C、通過管理員控制啟動執行,實施破壞

45、掃描工具( C )

A、只能作為攻擊工具 B、只能作為防範工具

C、既可作為攻擊工具也可以作為防範工具

46、黑客造成的主要安全隱患包括( A )

A、破壞系統、竊取信息及偽造信息

B、攻擊系統、獲取信息及假冒信息

C、進入系統、損毀信息及謠傳信息

47、從統計的資料看,內部攻擊是網路攻擊的( B )

A、次要攻擊 B、最主要攻擊 C、不是攻擊源

48、一般性的計算機安全事故和計算機違法案件可由_____受理( C )

A、案發地市級公安機關公共信息網路安全監察部門

B、案發地當地縣級(區、市)公安機關治安部門。

C、案發地當地縣級(區、市)公安機關公共信息網路安全監察部門

D、案發地當地公安派出所

49、計算機刑事案件可由_____受理( A )

A、案發地市級公安機關公共信息網路安全監察部門

B、案發地市級公安機關治安部門

C、案發地當地縣級(區、市)公安機關公共信息網路安全監察部門

D、案發地當地公安派出所

50、計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公

共信息網路安全監察部門( D )

A、8小時 B、48小時 C、36小時 D、24小時

51、對計算機安全事故的原因的認定或確定由_____作出( C )

A、人民法院 B、公安機關 C、發案單位 D、以上都可以

52、對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的, B 應當要求限期整改。

A、人民法院 B、公安機關 C、發案單位的主管部門 D、以上都可以

53、傳入我國的第一例計算機病毒是( B )

A、麻病毒 B、小球病毒 C、1575病毒 D、米開朗基羅病毒

54、我國是在__年出現第一例計算機病毒( C )

A、1980 B、1983 C、1988 D、1977

55、計算機病毒是( A )

A、計算機程序 B、數據 C、臨時文件 D、應用軟體 56、1994年我國頒布的第一個與信息安全有關的法規是( D )

A、國際互聯網管理備案規定 B、計算機病毒防治管理辦法

C、網吧管理規定 D、中華人民共和國計算機信息系統安全保護條例

57、網頁病毒主要通過以下途徑傳播( C )

A、郵件 B、文件交換 C、網路瀏覽 D、光碟

58、故意製作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行, 後果嚴重的,將受到____處罰( A )

A、處五年以下有期徒刑或者拘役 B、拘留 C、罰款 D、警告

59、計算機病毒防治產品根據____標准進行檢驗( A )

A、計算機病毒防治產品評級准測 B、計算機病毒防治管理辦法

C、基於DOS系統的安全評級准則 D、計算機病毒防治產品檢驗標准

60、《計算機病毒防治管理辦法》是在哪一年頒布的( C )

A、1994 B、1997 C、2000 D、1998

61、VPN是指( A )

A、虛擬的專用網路 B、虛擬的協議網路 C、虛擬的包過濾網路

62、目前的防火牆防範主要是( B )

A、主動防範 B、被動防範 C、不一定

63、IP地址欺騙通常是( A )

A、黑客的攻擊手段 B、防火牆的專門技術 C、IP 通訊的一種模式 黑客在攻擊中進行埠掃描可以完成( D )。

A、 檢測黑客自己計算機已開放哪些

B、口令破譯

C、 獲知目標主機開放了哪些埠服務

D、截獲網路流量

64、Code Red爆發於2001年7月,利用微軟的IIS漏洞在Web伺服器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天伺服器仍然感染Code Red,那麼屬於哪個階段的問題?(C)

A、微軟公司軟體的設計階段的失誤 B、微軟公司軟體的實現階段的失誤

C、系統管理員維護階段的失誤 D、最終用戶使用階段的失誤

65、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的 ( A ),利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。

A、遠程式控制制軟體 B、計算機操作系統 C、木頭做的馬

66、為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟體,並注意及時 ( B ),以保證能防止和查殺新近出現的病毒。

A、 分析 B、 升級 C、檢查

67、區域網內如果一個計算機的IP地址與另外一台計算機的IP地址一樣,則( C )。

A、兩台計算機都正常

B、兩台計算機都無法通訊

C、一台正常通訊一台無法通訊

68、企業重要數據要及時進行( C ),以防出現以外情況導致數據丟失。 A、殺毒 B、加密 C、備份

69、偷聽是一種( )攻擊,攻擊者( )將自己的系統插入到發送站和接收站之間。截獲是一種( )攻擊,攻擊者( )將自己的系統插入到發送站和接受站之間。(A)

A、 被動,無須,主動,必須

B、 主動,必須,被動,無須

C、 主動,無須,被動,必須

D、 被動,必須,主動,無須

70、可以被數據完整性機制防止的攻擊方式是(D)。

A、 假冒源地址或用戶的地址欺騙攻擊

B、 抵賴做過信息的遞交行為

C、 數據中途被攻擊者偷聽獲取

D、 數據在途中被攻擊者篡改或破壞

71、王某,未經著作權人許可,通過信息網路向公眾傳播他人網路游戲軟體,獲利14萬余元,其行為均構成( A )。

A、侵犯著作權罪 B、侵犯商業秘密罪

C、非法侵入計算機信息系統罪 D、非法經營罪

72、任何組織或者個人注冊微博客賬號,製作、復制、發布、傳播信息內容的,應當使用( A ),不得以虛假、冒用的居民身份信息、企業注冊信息、組織機構代碼信息進行注冊。網站開展微博客服務,應當保證前款規定的注冊用戶信息真實。

A真實身份信息 B正確的網站信息 C真實的ID D工商注冊信息

73、2010年年底,熊某偶爾登錄到一個境外的淫穢網站,發現該網站有大量的淫穢圖片及視頻可以觀看,便在該網站上注冊成為會員。之後,熊某漸漸沉迷於這些淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽許可權,熊某便陸續發了17篇包含淫穢信息的帖子共被點擊查看29410次,以不斷提高自身的會員等級。熊某的行為( B )

A不構成犯罪 B構成傳播淫穢物品罪

C構成非法經營罪 D構成製作、復制、出版、販賣、傳播淫穢物品牟利罪

74、文藝青年張小五寫了一部反映社會現實的小說,發表後引起熱烈反響,好評如潮。甲網站覺得有利可圖,擅自將該小說發布在網路上,供網民在線閱讀。該網站侵犯了張小五的哪種著作權?( B )

A發表權 B信息網路傳播權 C復制權 D發行權

75、著作權行政管理部門對侵犯互聯網信息服務活動中的信息網路傳播權的行為實施行政處罰,適用( A )

A《著作權行政處罰實施辦法》

B《互聯網著作權行政保護辦法》

C民法中關於知識產權的相關規定

D《商標法》

;

⑨ 計算機網路安全的網路系統的脆弱性

計算機網路本身存在一些固有的弱點(脆弱性),非授權用戶利用這些脆弱性可對網路系統進行非法訪問,這種非法訪問會使系統內數據的完整性受到威脅,也可能使信息遭到破壞而不能繼續使用,更為嚴重的是有價值的信息被竊取而不留任何痕跡。
網路系統的脆弱性主要表現為以下幾方面:
1.操作系統的脆弱性
網路操作系統體系結構本身就是不安全的,具體表現為:
·動態聯接。為了系統集成和系統擴充的需要,操作系統採用動態聯接結構,系統的服務和I/O操作都可以補丁方式進行升級和動態聯接。這種方式雖然為廠商和用戶提供了方便,但同時也為黑客提供了入侵的方便(漏洞),這種動態聯接也是計算機病毒產生的溫床。
·創建進程。操作系統可以創建進程,而且這些進程可在遠程節點上被創建與激活,更加嚴重的是被創建的進程又可以繼續創建其他進程。這樣,若黑客在遠程將「間諜」程序以補丁方式附在合法用戶,特別是超級用戶上,就能擺脫系統進程與作業監視程序的檢測。
·空口令和RPC。操作系統為維護方便而預留的無口令入口和提供的遠程過程調用(RPC)服務都是黑客進入系統的通道。
·超級用戶。操作系統的另一個安全漏洞就是存在超級用戶,如果入侵者得到了超級用戶口令,整個系統將完全受控於入侵者。
2.計算機系統本身的脆弱性
計算機系統的硬體和軟體故障可影響系統的正常運行,嚴重時系統會停止工作。系統的硬體故障通常有硬體故障、電源故障、晶元主板故障、驅動器故障等;系統的軟體故障通常有操作系統故障、應用軟體故障和驅動程序故障等。
3.電磁泄漏
計算機網路中的網路埠、傳輸線路和各種處理機都有可能因屏蔽不嚴或未屏蔽而造成電磁信息輻射,從而造成有用信息甚至機密信息泄漏。
4.數據的可訪問性
進入系統的用戶可方便地復制系統數據而不留任何痕跡;網路用戶在一定的條件下,可以訪問系統中的所有數據,並可將其復制、刪除或破壞掉。
5.通信系統和通信協議的弱點
網路系統的通信線路面對各種威脅顯得非常脆弱,非法用戶可對線路進行物理破壞、搭線竊聽、通過未保護的外部線路訪問系統內部信息等。
通信協議TCP/IP及FTP、E-mail、NFS、WWW等應用協議都存在安全漏洞,如FTP的匿名服務浪費系統資源;E-mail中潛伏著電子炸彈、病毒等威脅互聯網安全;WWW中使用的通用網關介面(CGI)程序、Java Applet程序和SSI等都可能成為黑客的工具;黑客可採用Sock、TCP預測或遠程訪問直接掃描等攻擊防火牆。
6.資料庫系統的脆弱性
由於數據集庫管理系統對資料庫的管理是建立在分級管理的概念上,因此,DBMS的安全必須與操作系統的安全配套,這無疑是一個先天的不足之處。
黑客通過探訪工具可強行登錄或越權使用資料庫數據,可能會帶來巨大損失;數據加密往往與DBMS的功能發生沖突或影響資料庫的運行效率。
由於伺服器/瀏覽器(B/S)結構中的應用程序直接對資料庫進行操作,所以,使用B/S結構的網路應用程序的某些缺陷可能威脅資料庫的安全。
國際通用的資料庫如Oracle、sql server、mysql、db2存在大量的安全漏洞,以Oracle為例,僅CVE公布的資料庫漏洞就有2000多個,同時我們在使用資料庫的時候,存在補丁未升級、許可權提升、緩沖區溢出等問題,資料庫安全也由於這些存在的漏洞讓安全部門越來越重視。
7.網路存儲介質的脆弱
各種存儲器中存儲大量的信息,這些存儲介質很容易被盜竊或損壞,造成信息的丟失;存儲器中的信息也很容易被復制而不留痕跡。
此外,網路系統的脆弱性還表現為保密的困難性、介質的剩磁效應和信息的聚生性等。