当前位置:首页 » 网络连接 » 2017年4月计算机网络安全
扩展阅读
qq账号修改器手机软件 2025-09-26 22:45:01
为什么要建立企业网站 2025-09-26 22:34:41
苹果软件管理器 2025-09-26 22:24:47

2017年4月计算机网络安全

发布时间: 2023-05-25 17:16:40

① 国家实行网络安全()保护制度

【法律分析】

根据网络安全法的规定国家实行网络安全等级保护制度

根据2017年6月1日起施行《中华人民共和国网络安全法》的规定,等级保护是我国信息安全保障的基本制度。

网络安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公信息和存储、传输、处理这些信息的网络资源及功能组件分等级实行安全保护,对网络中使用的安全技术和管理制度实行按等级管理,对网络中发生的信息安全事件分等级响应、处置。

等级保护制度也在逐渐发展,它对定级指南、基本要求、实施指南、测评过程指南、测评要求、设计技术要求等标准进行修订和完善,以满足新形势下等级保护工作的需要。

【法律依据】

《网络安全法》第二十一条:国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:

(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;

(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;

(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;

(四)采取数据分类、重要数据备份和加密等措施;

(五)法律、行政法规规定的其他义务。

《网络安全法》第三十一条:国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。

国家鼓励关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

② 有关网络的法律法规

1、互联网电子邮件服务管理办法

为了规范互联网电子邮件服务,保障互联网电子邮件服务使用者的合法权利,根据《中华人民共和国电信条例》和《互联网信息服务管理办法》等法律、行政法规的规定,制定本办法。

2、互联网新闻信息服务管理规定

互联网新闻信息服务管理规定,为了规范互联网新闻信息服务,满足公众对互联网新闻信息的需求,维护国家安全和公共利益,保护互联网新闻信息服务单位的合法权益,促进互联网新闻信息服务健康、有序发展,制定本规定,2005年9月25日起施行。

3、互联网信息服务管理办法

为了规范互联网信息服务活动,促进互联网信息服务健康有序发展,制定本办法。在中华人民共和国境内从事互联网信息服务活动,必须遵守本办法。本办法所称互联网信息服务,是指通过互联网向上网用户提供信息的服务活动。

4、中国互联网络信息中心域名争议解决程序规则

《中国互联网络信息中心域名争议解决程序规则》,是为了保证域名争议解决程序的公正性、方便性及快捷性,根据中国互联网络信息中心《中国互联网络信息中心域名争议解决办法》的规定而制定。

5、中国互联网络信息中心域名争议解决办法

为了解决互联网络域名争议,根据有关法律、行政法规及《中国互联网络域名管理办法》的规定,制订本办法。本办法适用于因互联网络域名的注册或者使用而引发的争议。所争议域名应当限于由中国互联网络信息中心负责管理的“.CN”、“.中国”域名。但是,所争议域名注册期限满两年的,域名争议解决机构不予受理。

(2)2017年4月计算机网络安全扩展阅读:

国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。

国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。

③ 2017年计算机一级考试重点:计算机与网络信息安全的概念和防控

计算机与网络信息安全的概念和防控

1. 计算机安全定义

国际标准化组织(ISO)对计算机安全的定义是:为数据处理系统建立和采取的技术上和管理上的安全保护,保护计算机硬件、软件不因偶然的或恶意的原因而遭破坏、更改和暴露。

2. 计算机安全立法

国务院于1994年2月18日颁布的《中华人民共和国计算机信息系统安野唯全保护条例》第一章第三条的定义是:计算机信息的安全保护,应当保障计算机及其相关的配套设备设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

3.计算机安全操作

计算机使用环境:温度在室温15°C ~ 35°C之间;相对湿度在20%~80%之间;对电源一要要求稳,二是在机器工作时供电不能间断;在计算机的附近避免磁场干扰。

计算机的维护:要注意防潮、防水、防尘、防火,在使用时注意通风,不用时应盖好防尘罩,机器表面要用软布沾中性清洁剂经常擦拭。

开机顺序为:先对外设加电,再对主机加电;而关机顺序正好与此相反;每次开机与关机之间的间隔不应少于10秒。在加电情况下,机器的各种设备樱慧不要随意搬动,也不要插拔各种接口卡。应避免频繁开关机器,计算机要经常使用,不要长期闲置不用。

4.计算机安全管理

为了保证计算机的安全使用,在日常工作中要做好颂颂培以下方面的工作:

⑴ 系统启动盘要专用,对来历不明的软件不应马上装入自己的计算机系统,要先检测,后安装使用。

⑵ 对系统文件和重要数据,要进行备份和写保护。

⑶ 对外来软盘和盗版光盘,必须进行检测方可使用。

⑷ 不要轻易装入各种游戏软件,游戏软件通过存储介质将病毒带入计算机系统的可能性极大。

⑸ 定期对所使用的磁盘进行病毒的检测与防治。

⑹ 若发现系统有任何异常现象,及时采取措施。

⑺ 对于连网的计算机,在下载软件时要特别注意,不要因此而将病毒一并带入计算机

我推荐:

④ 单位举办一个计算机网络安全的讲座,你怎么组织

计算机网络安全是我们日常工作中不容忽视的问题,如果让我来组织此次讲座,我会尽可能将此次讲座办得全新生动、效果显着。第一,做好前期准备工作。我会通过浏览网页的形式了解当下最新的网络病毒,如勒索病毒,以及最容易出现的网络安全问题和它们的处理办法。同时通过调查问卷的形式向单位同事了解他们对网络安全知识的了解程度,办公室电脑是否出现过网络故障问题以及需要掌握的网络维护方式,从而确定此次讲座的主要内容。第二,做好讲座的邀请通知工作。邀请高校的计算机专家、网络安全维护专家、信息员和网警人员参与到此次讲座中来;在单位内部通过OA系统、微信群发布通知,在通知上明确计算机安全维护的重要性,可以让计算机免受病毒的侵害,做到计算机运行内容的保密,从而保证国家机密不会泄露等,引起同事的重视。第三,按方案开展此次讲座。第一个环节,请单位领导讲话,宣讲网络安全维护的重要意义,讲述近几年来网络安全事故带来的数据损失和巨大损害;第二个环节,请专家讲述最新《网络安全法》,告知大家法律规定的网络安全保护公民、法人和其他组织享有的基本权利、维权渠道,以及违法的严重后果;第三个环节,通过播放纪录片展示网络安全经典案例的方式,如勒索病毒,更加生动地展示计算机信息泄露的危害以及网络信息维护的基本操作方式;第四个环节,通过现场互动问答等形式,邀请网警对听众所提出的基本问题进行解答,深入讲解计算机操作的每个细节,同时邀请计算机网络信息安全员进行现场展示,告知大家网络信息日常维护方法、杀毒操作软件的安装和使用流程。第四,讲座结束之后可以将网警带来的最新施行的《网络安全法》(2017年6月1日正式施行)配以经典网络安全图文案例进行发放,同时让大家书写所学知识和所属岗位应用的心得体会。第五,我会将相关视频文字资料进行收集整理,公布在官网、官方微博、微信平台上,使因故没来参加讲座的同事也能了解讲座内容;并对这次活动进行总结,写成报告呈报领导,建议领导定期开展计算机网络安全知识讲座,聘请专冢协助,形成网络安全维护常态化机制。

⑤ 中国的网络管理条例有那些

主体是《中华人民共和国网络安全法》,由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。中华人民共和国主席令(第五十三号)公布。

《中华人民共和国网络安全法》是为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定的法律。

另外,国家为保障网络安全以及维护国家的主权,相继制定了一系列网络安全法律法规,规范网络空间的秩序,并让网络价值最大化。例如:

1、《中华人民共和国保守国家秘密法》

2、《中华人民共和国国家安全法》

3、《中华人民共和国电子签名法》

4、《计算机信息系统国际联网保密管理规定》

5、《涉及国家秘密的计算机信息系统分级保护管理办法》

6、《互联网信息服务管理办法》

7、《非经营性互联网信息服务备案管理办法》

8、《计算机信息网络国际联网安全保护管理办法》

9、《中华人民共和国计算机信息系统安全保护条例》

(5)2017年4月计算机网络安全扩展阅读:

《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。

《网络安全法》将近年来一些成熟的好做法制度化,并为将来可能的制度创新做了原则性规定,为网络安全工作提供切实法律保障。

《网络安全法》提出制定网络安全战略,明确网络空间治理目标,提高了我国网络安全政策的透明度。

《网络安全法》进一步明确了政府各部门的职责权限,完善了网络安全监管体制;强化了网络运行安全,重点保护关键信息基础设施;完善了网络安全义务和责任,加大了违法惩处力度;将监测预警与应急处置措施制度化、法制化。

⑥ 网络安全法中网络运行安全规定国家实行什么制度

根据网络安全法的规定,国家实行网络安全等级保护制度。《中华人民共和国网络安全法》是为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公搭拿民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定的法规。 2016年11月7日,第十二届全国人民代表大会常务委员会第二十四次会议通过《中华人民共和国网络安全法》,自2017年6月1日起施行。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:
(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;
(四)采取数据分类、重要数据备份和加密等措施;
(五)法律、行政法规规定的其他义务。
法律依据
《中华人民共和国网络安全法》
第二十一条 国家实行网络安全等级保护制度。网络毕枝虚运营者应当按照网络安全等级保护制度的手燃要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:
(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;
(四)采取数据分类、重要数据备份和加密等措施;
(五)法律、行政法规规定的其他义务。

⑦ 计算机网络安全的网络系统的脆弱性是什么

“脆弱性”概念包含其他一些松散定义的概念,如风险、威胁、可接受性和预计的攻击者技能。由于这些因素都因用户而异,所以某项配置代表一项“脆弱性”的程度也因用户而异。检查远程系统上的网络接口,以远程方式进行操作。它搜索在远程机器上运行的脆弱服务,并报告可能存在的脆弱性。脆弱性不同于入侵检测系统,因为前者搜索的是静态配置,而后者搜索的是瞬时误用或异常情况。脆弱性扫描器可能会通过检查一个远程系统上的可用服务和配置,来搜索一个已知的NFS脆弱性。处理同样脆弱性的入侵检测系统只有在攻击者试图利用一项脆弱性时才会报告脆弱性的存在。

⑧ 大学生网络安全选择题“附答案”

2017年大学生网络安全选择题“附答案”

一、单选题

1、要安全浏览网页,不应该( A )。

A、 在他人计算机上使用“自动登录”和“记住密码”功能

B、 禁止使用Active(错)控件和Java 脚本

C、 定期清理浏览器Cookies

D、 定期清理浏览器缓存和上网历史记录

2、网页恶意代码通常利用( C )来实现植入并进行攻击。

A、 口令攻击

B、 U盘工具

C、 IE浏览器的漏洞

D、 拒绝服务攻击

3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

A、 WIN键和Z键

B、 F1键和L键

C、 WIN键和L键

D、 F1键和Z键

4、网站的安全协议是https时,该网站浏览时会进行( D )处理。

A、 口令验证B、 增加访问标记C、 身份验证D、 加密

5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B )

A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》

C、《互联网电子公告服务管理规定》

6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。

A、使用 B、开启 C、关闭

7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。

A、个人注册信息 B、收入信息 C、所在单位的信息

8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行政法规处罚。

A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息

9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。

A、abuse@anti-spam、cn B、register@china-cic、org

C、member@china-cic、org

10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。

A、《通信服务管理办法》 B、《通信短信息服务管理规定》

C、《短信息管理条例》

11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。

A、消费者协会 B、电信监管机构 C、公安机关

12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C )

A、绿色上网软件 B、杀病毒软件 C、防火墙

13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

A、网站 B、网络聊天室 C、电子邮箱

14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

15、为了防御网络监听,最常用的方法是 ( B )

A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输

16、向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗

17、主要用于加密机制的协议是(D)

A、HTTP B、FTP C、TELNET D、SSL

18、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( B )

A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击

19、在以下认证方式中,最常用的认证方式是:(A)

A、基于账户名/口令认证 B、基于摘要算法认证

C、基于PKI认证 D、基于数据库认证

20、下列不属于系统安全的技术是( B )

A、防火墙 ;B、加密狗 ;C、认证 ; D、防病毒

21、抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字

D、自己做服务器

22、不属于常见的危险密码是( D )

A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码

D、10位的综合型密码

23、不属于计算机病毒防治的策略的是( D )

A、

B、

C、

D、 确认您手头常备一张真正“干净”的引导盘 及时、可靠升级反病毒产品 新购置的计算机软件也要进行病毒检测 整理磁盘

24、在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全 B、通信线的物理安全 C、偷听数据 D、网络地址欺骗

25、当今IT 的发展与安全投入,安全意识和安全手段之间形成( B )

A、安全风险屏障 B、安全风险缺口

C、管理方式的变革 D、管理方式的缺口

26、我国的计算机年犯罪率的增长是( C )

A、10% B、160% C、60% D、300%

27、信息安全风险缺口是指( A )

A、IT 的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

28、网络攻击与防御处于不对称状态是因为( C )

A、管理的脆弱性 B、应用的.脆弱性

C、网络软硬件的复杂性 D、软件的脆弱性

29、网络攻击的种类( A )

A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击

C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击

30、语义攻击利用的是( A )

A、信息内容的含义 B、病毒对软件攻击

C、黑客对系统攻击 D、黑客和病毒的攻击

31、计算机网络最早出现在哪个年代? ( B )

A、20世纪50年代 B、20世纪60年代

C、20世纪80年代 D、20世纪90年代

32、最早研究计算机网络的目的是什么?( C )

A、直接的个人通信; B、共享硬盘空间、打印机等设备;

C、共享计算资源; D、大量的数据交换。

33、以下关于DOS攻击的描述,哪句话是正确的?( C )

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击就不可能成功

34、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( C )

A、安装防火墙 B、安装入侵检测系统

C、给系统安装最新的补丁 D、安装防病毒软件

35、以网络为本的知识文明人们所关心的主要安全是( C )

A、人身安全 B、社会安全 C、信息安全

47、第一次出现"HACKER"这个词是在( B )

A、BELL实验室 B、麻省理工AI实验室 C、AT&T实验室

36、可能给系统造成影响或者破坏的人包括( A )

A、所有网络与信息系统使用者 B、只有黑客 C、只有管理员

37、黑客的主要攻击手段包括( A )

A、社会工程攻击、蛮力攻击和技术攻击

B、人类工程攻击、武力攻击及技术攻击

C、社会工程攻击、系统攻击及技术攻击

38、从统计的情况看,造成危害最大的黑客攻击是( C )

A、漏洞攻击 B、蠕虫攻击 C、病毒攻击

39、第一个计算机病毒出现在( B )

A、40年代 B、70 年代 C、90年代

40、口令攻击的主要目的是( B )

A、获取口令破坏系统 B、获取口令进入系统 C、仅获取口令没有用途

41、通过口令使用习惯调查发现有大约_B的人使用的口令长度低于5个字符的

A、50、5% B、51、 5% C、52、5%

42、通常一个三个字符的口令破解需要( B )

A、18毫秒 B、18 秒 C、18分钟

43、邮件炸弹攻击主要是( B )

A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱

C、破坏被攻击者邮件客户端

44、逻辑炸弹通常是通过( B )

A、必须远程控制启动执行,实施破坏

B、指定条件或外来触发启动执行,实施破坏

C、通过管理员控制启动执行,实施破坏

45、扫描工具( C )

A、只能作为攻击工具 B、只能作为防范工具

C、既可作为攻击工具也可以作为防范工具

46、黑客造成的主要安全隐患包括( A )

A、破坏系统、窃取信息及伪造信息

B、攻击系统、获取信息及假冒信息

C、进入系统、损毁信息及谣传信息

47、从统计的资料看,内部攻击是网络攻击的( B )

A、次要攻击 B、最主要攻击 C、不是攻击源

48、一般性的计算机安全事故和计算机违法案件可由_____受理( C )

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地当地县级(区、市)公安机关治安部门。

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

49、计算机刑事案件可由_____受理( A )

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地市级公安机关治安部门

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

50、计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公

共信息网络安全监察部门( D )

A、8小时 B、48小时 C、36小时 D、24小时

51、对计算机安全事故的原因的认定或确定由_____作出( C )

A、人民法院 B、公安机关 C、发案单位 D、以上都可以

52、对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的, B 应当要求限期整改。

A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以

53、传入我国的第一例计算机病毒是( B )

A、麻病毒 B、小球病毒 C、1575病毒 D、米开朗基罗病毒

54、我国是在__年出现第一例计算机病毒( C )

A、1980 B、1983 C、1988 D、1977

55、计算机病毒是( A )

A、计算机程序 B、数据 C、临时文件 D、应用软件 56、1994年我国颁布的第一个与信息安全有关的法规是( D )

A、国际互联网管理备案规定 B、计算机病毒防治管理办法

C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例

57、网页病毒主要通过以下途径传播( C )

A、邮件 B、文件交换 C、网络浏览 D、光盘

58、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行, 后果严重的,将受到____处罚( A )

A、处五年以下有期徒刑或者拘役 B、拘留 C、罚款 D、警告

59、计算机病毒防治产品根据____标准进行检验( A )

A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法

C、基于DOS系统的安全评级准则 D、计算机病毒防治产品检验标准

60、《计算机病毒防治管理办法》是在哪一年颁布的( C )

A、1994 B、1997 C、2000 D、1998

61、VPN是指( A )

A、虚拟的专用网络 B、虚拟的协议网络 C、虚拟的包过滤网络

62、目前的防火墙防范主要是( B )

A、主动防范 B、被动防范 C、不一定

63、IP地址欺骗通常是( A )

A、黑客的攻击手段 B、防火墙的专门技术 C、IP 通讯的一种模式 黑客在攻击中进行端口扫描可以完成( D )。

A、 检测黑客自己计算机已开放哪些端口

B、口令破译

C、 获知目标主机开放了哪些端口服务

D、截获网络流量

64、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)

A、微软公司软件的设计阶段的失误 B、微软公司软件的实现阶段的失误

C、系统管理员维护阶段的失误 D、最终用户使用阶段的失误

65、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( A ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件 B、计算机操作系统 C、木头做的马

66、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 ( B ),以保证能防止和查杀新近出现的病毒。

A、 分析 B、 升级 C、检查

67、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。

A、两台计算机都正常

B、两台计算机都无法通讯

C、一台正常通讯一台无法通讯

68、企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。 A、杀毒 B、加密 C、备份

69、偷听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。(A)

A、 被动,无须,主动,必须

B、 主动,必须,被动,无须

C、 主动,无须,被动,必须

D、 被动,必须,主动,无须

70、可以被数据完整性机制防止的攻击方式是(D)。

A、 假冒源地址或用户的地址欺骗攻击

B、 抵赖做过信息的递交行为

C、 数据中途被攻击者偷听获取

D、 数据在途中被攻击者篡改或破坏

71、王某,未经着作权人许可,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成( A )。

A、侵犯着作权罪 B、侵犯商业秘密罪

C、非法侵入计算机信息系统罪 D、非法经营罪

72、任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用( A ),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信息真实。

A真实身份信息 B正确的网站信息 C真实的ID D工商注册信息

73、2010年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行为( B )

A不构成犯罪 B构成传播淫秽物品罪

C构成非法经营罪 D构成制作、复制、出版、贩卖、传播淫秽物品牟利罪

74、文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种着作权?( B )

A发表权 B信息网络传播权 C复制权 D发行权

75、着作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用( A )

A《着作权行政处罚实施办法》

B《互联网着作权行政保护办法》

C民法中关于知识产权的相关规定

D《商标法》

;

⑨ 计算机网络安全的网络系统的脆弱性

计算机网络本身存在一些固有的弱点(脆弱性),非授权用户利用这些脆弱性可对网络系统进行非法访问,这种非法访问会使系统内数据的完整性受到威胁,也可能使信息遭到破坏而不能继续使用,更为严重的是有价值的信息被窃取而不留任何痕迹。
网络系统的脆弱性主要表现为以下几方面:
1.操作系统的脆弱性
网络操作系统体系结构本身就是不安全的,具体表现为:
·动态联接。为了系统集成和系统扩充的需要,操作系统采用动态联接结构,系统的服务和I/O操作都可以补丁方式进行升级和动态联接。这种方式虽然为厂商和用户提供了方便,但同时也为黑客提供了入侵的方便(漏洞),这种动态联接也是计算机病毒产生的温床。
·创建进程。操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,更加严重的是被创建的进程又可以继续创建其他进程。这样,若黑客在远程将“间谍”程序以补丁方式附在合法用户,特别是超级用户上,就能摆脱系统进程与作业监视程序的检测。
·空口令和RPC。操作系统为维护方便而预留的无口令入口和提供的远程过程调用(RPC)服务都是黑客进入系统的通道。
·超级用户。操作系统的另一个安全漏洞就是存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。
2.计算机系统本身的脆弱性
计算机系统的硬件和软件故障可影响系统的正常运行,严重时系统会停止工作。系统的硬件故障通常有硬件故障、电源故障、芯片主板故障、驱动器故障等;系统的软件故障通常有操作系统故障、应用软件故障和驱动程序故障等。
3.电磁泄漏
计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。
4.数据的可访问性
进入系统的用户可方便地复制系统数据而不留任何痕迹;网络用户在一定的条件下,可以访问系统中的所有数据,并可将其复制、删除或破坏掉。
5.通信系统和通信协议的弱点
网络系统的通信线路面对各种威胁显得非常脆弱,非法用户可对线路进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。
通信协议TCP/IP及FTP、E-mail、NFS、WWW等应用协议都存在安全漏洞,如FTP的匿名服务浪费系统资源;E-mail中潜伏着电子炸弹、病毒等威胁互联网安全;WWW中使用的通用网关接口(CGI)程序、Java Applet程序和SSI等都可能成为黑客的工具;黑客可采用Sock、TCP预测或远程访问直接扫描等攻击防火墙。
6.数据库系统的脆弱性
由于数据集库管理系统对数据库的管理是建立在分级管理的概念上,因此,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。
黑客通过探访工具可强行登录或越权使用数据库数据,可能会带来巨大损失;数据加密往往与DBMS的功能发生冲突或影响数据库的运行效率。
由于服务器/浏览器(B/S)结构中的应用程序直接对数据库进行操作,所以,使用B/S结构的网络应用程序的某些缺陷可能威胁数据库的安全。
国际通用的数据库如Oracle、sql server、mysql、db2存在大量的安全漏洞,以Oracle为例,仅CVE公布的数据库漏洞就有2000多个,同时我们在使用数据库的时候,存在补丁未升级、权限提升、缓冲区溢出等问题,数据库安全也由于这些存在的漏洞让安全部门越来越重视。
7.网络存储介质的脆弱
各种存储器中存储大量的信息,这些存储介质很容易被盗窃或损坏,造成信息的丢失;存储器中的信息也很容易被复制而不留痕迹。
此外,网络系统的脆弱性还表现为保密的困难性、介质的剩磁效应和信息的聚生性等。