当前位置:文档之家› 北交大自考计算机安全与保密

北交大自考计算机安全与保密

北交大自考计算机安全与保密
北交大自考计算机安全与保密

计算机安全与考试卷

总分:100分

单选题

1、计算机网络的基本特点是实现整个网络的资源共享。这里的资源是指( A).(1分)

A、数据

B、硬件和软件

C、图片

D、影音资料

2、下面不属于风险管理基本容的是( D )(1分)

A、风险评估

B、安全防护措施的选择

C、确定和鉴定

D、版本控制

3、TEMPEST技术的主要目的是(A )。(1分)

A、减少计算机息的外泄

B、保护计算机网络设备

C、保护计算机信息系统免雷击和静电的危害

D、防盗和防毁

4、在计算机信息系统中,以计算机文字表示的,含有危害国家安全容的信息,是属于(A)。(1分)

A、计算机破坏性信息

B、计算机有害数据

C、计算机病毒

D、计算机污染

5、下列操作系统能达到C2级的是(C).(1分)

A、Windowsxp

B、Windows98

C、WindowsNT

D、Windows2000

6、公安部在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项(B)。(1分)

A、通告

B、通令

C、通知

D、通报

7、PDRR模型把信息的()作为基础。(1分)

A、检测

B、响应

C、恢复

D、安全保护

8、随着计算机应用的普及,计算机系统面临的威胁(D)。(1分)

A、越来越少

B、几乎没有

C、绝对没有

D、越来越多

9、对于数据完整性,描述正确的是(A).(1分)

A、正确性、有效性、一致性

B、正确性、容错性、一致性

C、正确性、有效性、容错性

D、容错性、有效性、一致性

10、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是(B).(1分)

A、A类的安全级别比B类高

B、C1类的安全级别比C2类要高

C、随着安全级别的提高,系统的可恢复性就越高

D、随着安全级别的提高,系统的可信度就越高

11、PPDR模型体现了(A)和基于时间的特性。(1分)

A、防御的动态性

B、性

C、可靠性

D、灵活性

12、我国计算机信息系统实行(C )保护。(1分)

A、责任制

B、主任值班制

C、安全等级

D、专职人员资格

13、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。(1分)

A、政策,法律,法规

B、授权

C、加密

D、审计与监控

14、《计算机信息系统安全保护等级划分准则》适用于计算机信息安全保护(C)等级的划分。(1分)

A、管理能力

B、设备装置

C、技术能力

D、运行能力

15、电子战系统是一种(A),是为了削弱、破坏敌方电子设备的使用效能、保障己方电子设备正常工作的系统。(1分)

A、信息对抗系统

B、电子侦察

C、电子防卫

D、网络

16、计算机信息系统可信计算基是:(B)。(1分)

A、计算机系统装置

B、计算机系统保护装置

C、计算机系统保护

D、计算机系统安全

17、计算机安全应具有性、完整性、可用性(A)5 个方面的属性。(1分)

A、可靠性和不可抵赖性

B、真实性和合法性

C、合法性和有效性

D、合法性和可控性

18、下面哪项不属于设备安全的容(B )。(1分)

A、防盗和防毁

B、防洪和防震

C、防止线路截获

D、抗电磁干扰以及电源保护

19、分析风险的目的是为了(A )。(1分)

A、更好地管理风险

B、风险评估

C、风险控制评估

D、风险决策

20、根据国家计算机安全规,可把计算机的安全大致分为三类,下面列出的哪类不属于此三类?(d)。(1分)

A、实体安全

B、网络与信息安全

C、应用安全

D、软件安全

21、重要的计算机房应设(B)的供电线路。(1分)

A、不专用

B、专用可靠

C、专用

D、可靠

22、1由于资源的不同,冗余技术分为(A)。(1分)

A、硬件冗余、软件冗余、时间冗余和信息冗余

B、硬件冗余、软件冗余

C、时间冗余和信息冗余

D、硬件冗余、软件冗余、和信息冗余

23、《计算机信息系统雷电电磁脉冲安全防护规》(B )。(1分)

A、G 163-1997

B、G 267-2000

C、G 243-2000

D、GB 17859-1999

24、采用异地备份的目的是(D)。(1分)

A、防盗

B、灾难恢复

C、提高恢复速度

D、防止硬盘故障导致数据丢失

25、软件容错的主要目的是提供足够的(D ),使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。(1分)

A、程序

B、数据

C、信息

D、冗余信息和算法程序

26、访问监控器是监控主体和客体之间(B )的部件。(1分)

A、传输关系

B、授权访问关系

C、授权关系

D、访问关系

27、计算机电源系统的所有接点均应镀铅锡处理,(B)连接。(1分)

A、热压

B、冷压

C、焊锡

D、直接

28、防雷保安器:防止(B )破坏计算机信息系统的保安装置,可分为两大类:电源线防雷保安器(简称电源防雷保安器)和信号传输线防雷保安器(简称通道防雷保安器)。(1分)

A、直击雷

B、感应雷

C、雷暴

D、雷电电磁脉冲

29、从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ 232中配线工程中的规定外,载流量

应减少(C )。(1分)

A、30%

B、40%

C、50%

D、60%

30、C类安全机房和一般的已记录媒体存放间,其建筑物的耐火等级应符合(A )中规定的二级耐火等级。(1分)

A、TJ16《建筑设计防火规》

B、GBJ45《高层民用建筑设计防火规定》

C、《计算机机房用活动地板技术条件》

D、以上都不是

31、计算机系统的供电电源技术指标应按(A )中的第九章的规定执行。(1分)

A、GB 2887《计算站场地技术要求》

B、GB 232《电器装置安装工程规》

C、TJ 16《建筑设计防火规》

D、没有要求

32、计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害(A)的,由公安机关会同有关单位进行处理。(1分)

A、计算机信息系统安全

B、机房操作人员安全

C、机房供电安全

D、机房使用安全

33、计算机信息系统的(B),重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。(1分)

A、应用领域

B、安全保护工作

C、检测工作

D、日常工作

34、计算机信息系统的安全保护,应当保障(A),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。(1分)

A、计算机及其相关的和配套的设备、设施(含网络)的安全

B、计算机的安全

C、计算机硬件的系统安全

D、计算机操作人员的安全

35、根据国家计算机安全规,可把计算机的安全大致分为三类,下面列出的那类不属于此三类D?(1分)

A、实体安全

B、网络与信息安全

C、应用安全

D、软件安全

36、下面哪项不如于区域防护的容(1分)D

A、实施边界控制

B、对出入机房的人员进行访问控制

C、对主机房及重要信息存储、收发部门进行屏蔽处理

D、消防措施

37、《计算机信息系统雷电电磁脉冲安全防护规》( A)起实施。(1分)

A、2001年3月1日

B、2001年4月1日

C、2000年3月1日

D、2001年6月1日

38、计算机系统接地应采用( A)。(1分)

A、专用地线

B、和大楼的钢筋专用网相连

C、大楼的各种金属管道相连

D、没必要

39、计算机系统独立配电时,宜采用( A)变压器。(1分)

A、干式

B、油浸式

C、没有要求

D、以上都不是

40、下面哪中方方能有效地消除磁盘信息(A)。(1分)

A、交流消磁法

B、用删除命令

C、格式化磁盘

D、低级格式化磁盘

41、EIGamal算法基于的数学难题是以下哪一种?(1分)C

A、背包问题

B、大数分解问题

C、有限域的乘法群上的离散对数问题

D、椭圆曲线上的离散对数问题

42、下列有关电子信封说法不正确的是B?(1分)

A、主要为解决对数据进行加密的密钥必须经常更换的问题

B、利用数据接收者的公钥来封装保护加密数据的密钥。

C、结合了对称加密技术和非对称密钥加密技术的优点

D、发送者用自己的私钥封装密钥,接收者使用发送者的公钥解密。

43、下列有关密码学发展历史的说法哪几条是正确的? 1.密码学的发展与通信技术和计算技术的发展密切相关。 2.密码学是在密码设计者和密码分析者之间不断斗争中发展起来的。3.密码学是密码体制和安全协议(包括它们的分析和破译方法)的总体。4.军事、政府和外交等机要通信的和识破别国的密码,扩大到商务、金融和社会各个领域。5.密码学发展经历了单表代替->多表代替->机械密(恩格玛)->现代密码学(对称与非对称密码体制)->量子密码学等的演进A。(1分)

A、1,2,3,4,5

B、2,4,5

C、2,3,4,5

D、1,5

44、从网络高层协议角度,网络攻击可以分为( B)(1分)

A、主动攻击与被动攻击

B、服务攻击与非服务攻击

C、病毒攻击与主机攻击

D、浸入攻击与植入攻击

45、下列哪一种不是三重DES模型D?(1分)

A、DES-EEE3 使用三个不同密钥顺序进行三次加密变换

B、DES-EDE3 使用三个不同密钥依次进行加密-解密-加密变换

C、DES-EEE2 其中密钥K1=K3 顺序进行三次加密变换

D、DES-EDE2 其中密钥K1=K2 依次进行加密-解密-加密变换

46、PGP是一个对电子加密的软件。其中 (D )。(1分)

A、用来完成数字签名的算法是RSA,加密信函容的算法是非对称加密算法IDEA

B、用来完成数字签名的算法是IDEA,加密信函容的算法是对称加密算法MD5

C、用来完成数字签名的算法是MD5,加密信函容的算法是非对称加密算法IDEA

D、用来完成身份验证技术的算法是RSA,加密信函容的算法是对称加密算法IDEA

47、下列说法哪一条不正确?(1分)

A、null

C、null

D、null

48、以下哪一项不是分组密码的优点?【D】(1分)

A、良好的扩散性

B、对插入的敏感程度高

C、不需要密钥同步

D、加密速度快

49、DES的S3盒输入为000100,其坐标为(C )(1分)

A、(0,4)

B、(0,1)

C、(0,2)

D、(0,8)

50、RSA的公开密钥(n,e)和秘密密钥(n,d)中的e和d必须满足(c )(1分)

A、互质

B、都是质数

C、e*d=1 mod φ(n)

D、e*d=n-1

51、下列说法哪一条不正确?D(1分)

A、扩散(Diffusion):明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统

计关系尽量复杂。

B、在二进制分组密码中,扩散可以通过重复使用对数据的某种置换,并对置换结果再应用某个函数

的方式来达到,这样做就使得原明文不同位置的多个比特影响到密文的一个比特。

C、混乱(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,是为了挫败密码分析

者试图发现密钥的尝试,可以使用一个复杂的置换算法达到这个目的。

D、目前,大部分常规分组对称密码算法是使用Feistel密码结构,用替代和置换的乘积的方式构造的。

52、如果采用"蛮力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一

定能破译56比特密钥生成的密文C?(1分)

A、71分钟

B、1.1′103年

C、2.3′103年

D、5.4′1024年

53、下列有关AES说法哪一条不正确?C(1分)

A、Rijndael不属于Feistel结构,采用的是代替/置换网络,即SP结构;

B、加密与解密对称。

C、支持128/32=Nb数据块大小,支持128/192/256(/32=Nk)密钥长度;

D、比三重DES快,至少与三重DES一样安全。

54、下列说法哪一条不是非对称密码学的特点?D(1分)

A、加密密钥和解密密钥不同;

B、系统的安全保障在于要从公开钥和密文推出明文或私钥在计算上是不可行的;

C、分发密钥简单。

D、系统的性取决于密钥的安全性;

55、恺撒密码的加密方法可以表示如下函数(B ),a是明文字母,n字符集字母个数,k为密钥B。(1分)

A、F(a)=(K+n) mod a

B、F(a)=(a+k) mod n

C、F(a)=(a+n) mod k

D、F(k)=n mod(k+a)

56、恺撒密码的密钥K=4,设明文为YES,密文是什么?B(1分)

A、BHV

C、DJX

D、AGU

57、以下关于des加密算法和idea加密算法的说法中错误的是:【D】(1分)

A、des是一个分组加密算法,它以64位为分组对数据加密

B、idea是一种使用一个密钥对64位数据块进行加密的加密算法

C、des和idea均为对称密钥加密算法

D、des和idea均使用128位(16字节)密钥进行操作

58、DES的S盒坐标的行、列数分别是( B)(1分)

A、8,16

B、4,6

C、4,8

D、4,16

59、以下关于公用/私有密钥加密技术的叙述中,正确的是:【C】(1分)

A、私有密钥加密的文件不能用公用密钥解密

B、公用密钥加密的文件不能用私有密钥解密

C、公用密钥和私有密钥相互关联

D、公用密钥和私有密钥不相互关联

60、关于加密技术,下列哪种说法是错误的?(1分) A

A、对称密码体制中加密算法和解密算法是的

B、密码分析的目的就是千方百计地寻找密钥或明文

C、对称密码体制的加密密钥和解密密钥是相同的

D、所有的密钥都有生存周期

简答题

1、异地备份对于计算机信息系统安全的重要意义是什么?(10分)

1、信息化社会对档案工作提出的新要求

随着我国信息化的普及和政府电子政务的开展,档案部门接收的电子文件以及纸质档案、音像档案等数字化后的数据呈几何级增长,这些数据资源是国家宝贵的档案财富。海量电子档案数据的安全存储已成为档案馆目前必须面临的挑战,许多人为与自然因素都有可能损坏数据,绝大多数档案数据损失后是不可重建或重建后其凭证效力会消失或削弱的,其损失是无法估价的。为了避免电子档案数据的失真与损毁,确保档案信息的真实性、完整性与可用性,开展异地备份工作是积极应对数字时代档案信息安全挑战的一种有效方法。

2、汶川特震给档案保管安全敲响了警钟。

汶川震不仅夺去了数万人生命,摧毁了无数房屋财产,也严重地破坏和威胁着灾区的档案。据报道,灾区许多档案库房倒塌,大批档案被掩埋、浸湿,大量电子文件被毁。北川县档案馆1000平米在地震中垮塌,全部档案(约8.5万卷)被楼房废墟和后山泥石掩埋。市档案馆库房顶部垮塌,消防供水管道破裂, 5万余卷档案被水浸湿。剑阁县档案馆3万余卷档案被水浸湿。市全市13076平米的档案馆舍中受损7204平米,874168卷档案中受损和处于危房中的有259443卷,离震中较远的市约10万卷档案处于危房中,约1560卷档案被雨水浸湿。

“5·12”汶川特震给珍贵档案资料造成的无法挽回的损毁给档案保管安全敲响了警钟,给我们档案安全的启示是:自然灾害、人为灾害,甚至社会灾害都是威胁档案安全的潜在因素,灾害一旦发生,本地保存的档案可能会遭受毁灭性的损失,因此,为了降低危害档案安全的各种灾害风险,必然要对重要档案进行异地备份。

3、国家有关法规规对档案备份提出了要求

《电子文件管理暂行办法》第二十条第四款要求电子文件应当实行备份制度。国家档案局6号令《电子公文归档管理暂行办法》第十七条要求:“归档的电子公文,应按本单位档案分类方案进行分类、整理,并拷贝至耐久性好的载体上,一式3套,一套封存保管,一套异地保管,一套提供利用。”

国家标准《电子文件与电子档案管理规》第7款要求:“把带有归档标识的电子文件集中,拷贝到耐久性的载体上,一式3套,一套封存保管,一套供查阅使用,第3套异地保存。”国家标准《CAD电子文件光盘存储、归档与档案管理要求》也明确指出:“归档的电子文件至少要一式二套,一套封存保管,一套供查阅利用。必要时,复制第三套,异地保存。”这些规定是对异地备份保存必要性的肯定,也为异地备份保存提供了法规依据。

中办国办在《2006-2020国家信息化发展战略》中明确提出建设国家信息安全保障体系,要“全面加强国家信息安全保障体系建设。坚持积极防御、综合防,探索和把郸订策寡匕干察吮畅经握信息化与信息安全的在规律,主动应对信息安全挑战,实现信息化与信息安全协调发展。”要“从实际出发,促进资源共享,重视灾难备份建设,增强信息基础设施和重要信息系统的抗毁能力和灾难恢复能力。”

4、国家档案局推出了重要档案异地备份制度

2009年10月30日在召开的全国档案馆工作会议指出,为确保国家档案安全,各级国家档案馆要通过建立异地备份库等形式,对本级重要档案及电子文件实行异地备份,对重要的电子文件还要实行异质备份,确保电子文件的长期可读,确保档案信息资源的绝对安全。国家档案局局长冬权在会议上指出:“在危害档案安全的突发社会事件和自然灾害频发的今天,我们必须强化风险防意识,提高灾害应对能力,采用新的手段,重新实施重要档案异地备份制

度......现代社会,数据资料最重要,数据的备份与快速恢复非常重要,国际巨头有飞康CDP,国有蓝海本立CDP,都可以考虑

2、什么是容错?容错技术主要有哪些?(10分)

容错FT(Fault Tolerant)技术一般利用冗余

交叉检测操作结果。随着处理器速度的加快和价格的下跌而越来越多地转移到软件中。未来容错技术将完全在软件环境下完成,那时它和高可用性技术之间的差别也就随之消失了。

局域网的核心设备是服务器。用户不断从文件服务器量存取数据,文件服务器集中管理系统共享资源。但是如果文件服务器或文件服务器的硬盘出现故障,数据就会丢失,所以,我们在这里讲解的容错技术是针对服务器、服务器硬盘和供电系统的。

双重文件分配表和目录表技术

硬盘上的文件分配表和目录表存放着文件在硬盘上的位置和文件大小等信息,如果它们出现故障,数据就会丢失或误存到其他文件中。通过提供两份同样的文件分配表和目录表,把它们存放在不同的位置,一旦某份出现故障,系统将做出提示,从而达到容错的目的。

快速磁盘检修技术

这种方法是在把数据写入硬盘后,马上从硬盘中把刚写入的数据读出来与存中的原始数据进行比较。如果出现错误,则利用在硬盘开设的一个被称为“热定位重定区”的区,将硬盘坏区记录下来,并将已确定的在坏区中的数据用原始数据写入热定位重定区上。

磁盘镜像技术

磁盘镜像是在同一存储通道上装有成对的两个磁盘驱动器,分别驱动原盘和副盘,两个盘串行交替工作,当原盘发生故障时,副盘仍旧正常工作,从而保证了数据的正确性。

双工磁盘技术

它是在网络系统上建立起两套同样的且同步工作的文件服务器,如果其中一个出现故障,另一个将立即自动投入系统,接替发生故障的文件服务器的全部工作。

网络操作系统具有完备的事务跟踪系统

这是针对数据库和多用户软件的需要而设计的,用以保证数据库和多用户应用软件在全部处理工作还没有结束时或工作站或服务器发生突然损坏的情况下,能够保持数据的一致。其工作方式是:对指定的事务(操作)要么一次完成,要么什么操作也不进行。

UPS监控系统

UPS监控系统用于监控网络设备的供电系统,以防止供电系统电压波动或中断。

在工作中,我们选取的容错技术应根据实际情况而定(如资金,规模等)。

3、密码分析主要有哪些方式?各有何特点?(10分)

【答】密码分析(或称攻击)可分为下列四类:

1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;

2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同

一密钥加密的明密文对;

3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的;

4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。

4、试用形式化描述公钥密码体制。(10分)

【答】一个公钥密码体制是这样的一个5元组{P, C, K,E ,D },且满足如下的条件:

1.P是可能消息的集合;

2.C是可能的密文的集合;

3.K是一个可能密钥的有限集;

4.任意k∈K,有一个加密算法 ek∈E 和相应的解密算法dk∈D,使得ek:p→P和dk: →P分别为加密解密函数,满足dk(ek(x))=x, 这里x ∈P;

5.对于所有的K,在已知E 的情况下推出D 是计算上不可能的;

计算机安全使用管理制度

计算机安全使用管理制度 一、各涉密科室和单位应建立设备台帐档案,用以记录设备的原始资料、运行过程中的维修、升级和变更等情况,设备的随机资料(含磁介质、光盘等)及保修(单)卡由各涉密科室自行保管。 二、计算机密级类别的设定,由单位保密领导小组根据实际工作需要,以储存信息的最高密级设定计算机密级,由信息中心负责按保密规定粘贴密级标识。三、配备有计算机设备的科室和单位都要指定一名领导负责计算机保密工作,并设专人对设备进行管理。计算机资源原则上只能用于本单位的正常工作,禁止利用计算机资源从事与工作无关的活动。 四、承担涉密事项处理的计算机应专机专用,专人管理,严格控制,不得他人使用。 五、禁止使用涉密计算机上国际互联网或其它非涉密信息系统;禁止在非涉密计算机系统上处理涉密信息。 六、对领导和重要科室处理涉密信息的计算机安装物理隔离卡。严格一机两用操作程序,未安装物理隔离卡的涉密计算机严禁连接国际互联网。 七、涉密计算机系统的软件配置情况及本身有涉密内容的各种应用软件,不得进行外借和拷贝。 八、不得将涉密存储介质带出办公场所,如因工作需要必须带出的,需履行相应的审批和登记手续。 九、未经许可,任何私人的光盘、软盘、U盘不得在涉密计算机设备上使用;涉密计算机必需安装防病毒软件并定期升级。 、各科室、各单位产生的涉密信息其输出需经本单位主管领导签字审批,由专人进行操作,并登记、备案,对输出的涉密信息按相应密级进行管理。 一、涉密信息除制定完善的备份制度外,必须采取有效的防盗、防火措施,保

证备份的安全保密,并做好异地保存。计算机上网安全保密管理规定 一、未经批准涉密计算机一律不许上互联网。如有特殊需求,必须事先提出申请,并报保密小组批准后方可实施,上网涉密计算机必需安装物理隔离卡。 二、要坚持“谁上网,谁负责”的原则,各科室要有一名领导负责此项工作,信息上网必须经过单位领导严格审查,并经主管领导批准。 三、国际互联网必须与涉密计算机系统实行物理隔离。 四、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。 五、应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。 六、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。涉密存储介质保密管理规定 一、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U 盘等。 二、有涉密存储介质的科室和单位需填写和保管“涉密存储介质登记表”,并将登记表的复制件报办公室保密领导小组登记、备案并及时报告变动情况。 三、因工作需要向存储介质上拷贝涉密信息时,应填写“涉密存储介质使用情况登记表”,经单位领导批准,同时在介质上按信息的最高密级标明密级。 四、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的密码柜中。

切实做好计算机的安全保密管理工作

切实做好计算机的安全保密管理工作(白羽)
(2011-05-16 18:32:05) 标签: 分类: 工作交流
杂谈
近几年,随着我市电子政务建设步伐不断加快,全市各级党政 机关、企事业单位大量建设、使用计算机网络,有的还建立了涉 密计算机网络,计算机应用日益普及。各类重要政治、经济、科 技、金融、商务等方面信息的采集、处理、存储和传输都是通过 计算机网络来完成的。但是,计算机及网络是一把双刃剑,它在 给我们的工作带来极大便利的同时, 也带来了信息安全保密的问 题。 从国际国内形势和我们自身存在的问题来看,从保密部门开展 保密技术检查的情况来看, 计算机安全保密工作面临的形势还相 当严峻,我市计算机安全保密工作还存在着一些薄弱环节。如何 做好计算机安全保密管理工作是我们共同面临的重要课题。 在这 里, 笔者从保密的角度谈谈做好计算机安全保密管理工作的初步 认识。
一、充分认识计算机安全保密工作面临的严峻形 势
(一)境内外敌对势力网络窃密活动猖獗。西方敌对势力、 “台独”势力和外国情报机构对我的颠复破坏活动从未停止过, 加紧了对我实施全方位的信息监控和情报战略, 窃密活动十分猖

獗。他们利用信息技术领先的优势,利用互联网侵入我内部电脑 进行窃密;或是派遣间谍分子,千方百计钻入我内部窃取情报。 手段不仅多样化,而且是高科技化,形成了一个多层次、全方位 的立体信息窃密和侦测网络。 这些对我们的计算机网络形成了巨 大威胁。 (二)计算机存在诸多泄密隐患。 一是我国计算机和网络关键 设备及技术依赖进口,受制于人。一些技术大国有能力在我们不 知道的情况下,在计算机设备和系统中设置了“陷井”,也就是 人们常说的“后门”, 他们可以利用这些“陷井”来控制、 破坏、 获取信息。二是计算机病毒、网络黑客泛滥。计算机病毒传播的 途径多、速度快、范围广,它会对计算机信息的完整性、可靠性 和可用性造成破坏。 黑客通过寻找并利用网络系统的脆弱性和软 件的漏洞,非法进入计算机网络或数据库系统,窃取信息。三是 电磁辐射。 计算机是靠高速脉冲电路工作的, 由于电磁场的变化, 必然要向空中辐射电磁波。 这些电磁波会把计算机中的信息带出 去,用专门接收设备就可以接收还原计算机的电磁辐射信号。四 是磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留 下可读的痕迹,即使已多次格式化的磁介质仍会有剩磁,这些残 留信息可被还原出来。在大多数的操作系统中,删除文件只是删 除文件名,而文件还原封不动地保留在存储介质中,从而留下泄 密隐患。

计算机安全的基本知识和概念

计算机安全的基本知识与概念 一、计算机安全的概念与属性 点击折叠 1计算机安全的概念 对于计算机安全,国际标准化委员会给出的解释就是:为数据处理系统所建立与采取的技术以及管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。我国公安部计算机管理监察司的定义就是:计算机安全就是指计算机资产安全,即计算机信息系统资源与信息资源不受自然与人为有害因素的威胁与危害。 2计算机安全所涵盖的内容从技术上讲,计算机安全主要包括以下几个方面。 (1)实体安全 实体安全又称物理安全,主要指主机、计算机网络的硬件设备、各种通信线路与信息存储设备等物理介质的安全。 (2)系统安全 系统安全就是指主机操作系统本身的安全,如系统中用户账号与口令设置、文件与目录存取权限设置、系统安全管理设置、服务程序使用管理以及计算机安全运行等保障安全的措施。 (3)信息安全 这里的信息安全仅指经由计算机存储、处理、传送的信息,而不就是广义上泛指的所有信息。实体安全与系统安全的最终目的就是实现信息安全。所以,从狭义上讲,计算机安全的本质就就是信息安全。信息安全要保障信息不会被非法阅读、修改与泄露。它主要包括软件安全与数据安全。 3计算机安全的属性 计算机安全通常包含如下属性:可用性、可靠性、完整性、保密性、不可抵赖性、可控性与可审查性等。可用性:就是指得到授权的实体在需要时能访问资源与得到服务。

4第四阶段,以下一代互联网络为中心的新一代网络 可靠性:就是指系统在规定条件下与规定时间内完成规定的功能。 完整性:就是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏。 保密性:就是指确保信息不暴露给未经授权的实体。 不可抵赖性:就是指通信双方对其收、发过的信息均不可抵赖,也称不可否认性。 可控性:对信息的传播及内容具有控制能力。 可审性:就是指系统内所发生的与安全有关的操作均有说明性记录可查。 上述属性也就是信息安全应具备的属性。 二、影响计算机安全的主要因素与安全标准 点击折叠 1影响计算机安全的主要因素 影响计算机安全的因素很多,它既包含人为的恶意攻击,也包含天灾人祸与用户偶发性的操作失误。概括起来主要有: (1)影响实体安全的因素:电磁干扰、盗用、偷窃、硬件故障、超负荷、火灾、灰尘、静电、强磁场、自然灾害以及某些恶性病毒等。 (2)影响系统安全的因素:操作系统存在的漏洞;用户的误操作或设置不当;网络的通信协议存在的漏洞;作为承担处理数据的数据库管理系统本身安全级别不高等原因。 (3)对信息安全的威胁有两种:信息泄漏与信息破坏。信息泄漏指由于偶然或人为因素将一些重要信息被未授权人所获,造成泄密。信息泄露既可发生在信息传输的过程中,也可在信息存储过程中发生。信息破坏则可能由于偶然事故或人为因素故意破坏信息的正确性、完整性与可用性。具体地,可归结为:输入的数据被篡改;输出设备由于电磁辐射的破译造成信息泄露或被窃取;系统软件与处理数据的软件被病毒修改;系统对数据处理的控制功能还不完善;病毒与黑客攻击等。 2计算机安全等级标准 TCSEC(可信计算机安全评价标准)系统评价准则就是美国国防部于1985年发布的计算机系统安全评估的第一个正式标准,现有的其她标准,大多参照该标准来制定。TCSEC标准根据对

中小学生网络安全知识教育

中小学生网络安全知识教育 一、提高自身计算机网络安全意识 自我意识的提高是做好网络安全教育的第一步,只有中学生对计算机网络病毒和计算机上存在着一些诈骗的现象等有一定的了解,认识到网络不仅有好的内容,也有坏的陷阱,他们才会有自我保护意识。在面对那些安全隐患有了自我保护意识,就必然在利用计算机时变得谨慎一些。世界上任何事物都具有两面性,计算机网络也是如此,它就像一把双刃剑。利用它庞大的系统和强大的娱乐功能为人们的生活带来便利的同时,也带来了很多弊端,如中学生沉迷于网络游戏导致学习成绩下降,终日颓废,身心状况都受到影响。新闻报道中学生由于玩网络游戏猝死的现象也很多。除此之外网络不法分子还利用中学生年幼无知,骗取他们的信息来敲诈他们的父母或者想办法让他们点击链接让计算机中毒,然后再通过盗取信息进行诈骗。各种骗人手段花样百出,层出不穷,归根到底还是人们的防范意识不强。因此中学生必须提高自己的安全意识,要登录正规的网站去学习,并且玩网络游戏的时候也要克制。 二、计算机网络病毒的防护 做好计算机网络安全教育,第二个重要的环节就是要做好计算机网络病毒的防护,这个环节对于抵抗计算机网络病毒的侵袭十分重要。计算机病毒的种类有很多,主要分为伴随型病毒、蠕虫型病毒、

寄生型病毒。面对不同类型的计算机病毒要采取不同的应对方法。第一,伴随型病毒不会改变文件本身,其根据算法生成的EXE文件伴随体,有相同的名称和不同的扩展名,一定要正确识别出伴随型病毒,不要被它的外表所迷惑。第二通过计算机网络蠕虫病毒的传播后,无法改变文件和数据信息,利用网络从一台计算机传播到其他机器的内存,计算机将病毒通过网络发送,随后扩展至整个计算机。一定要警惕蠕虫型病毒和寄生型病毒的伤害。防治计算机病毒要对症下药,首先我们下载应用软件时一定要从正规网站和官网下载,不要随意在网页上搜索下载,防止下载的软件携带病毒。其次我们必须确认网址登录,防止钓鱼网站蠕虫病毒感染。最后,安装杀毒软件和防火墙,及时定期和不规则电脑杀毒,保证计算机的安全。 三、识别并远离网络诈骗 随着经济的发展,社会上的骗子越来越多,随着网络技术的发展,网络上的骗子也越来越猖狂,不法分子的诈骗手法不断出新,之前通过花言巧语,现在是通过网络,特别是对一些防备心比较差的学生来说,被骗的可能性很大。网络贷款诈骗形势严峻。中学生没有经济收入,完全依靠父母提供零花钱和生活费,甚至生活费支撑不起学生的玩心,不法分子利用网络借贷平台诱骗学生进行借款消费,中学生头脑一热很容易上钩,最后由于高利息贷款无法定期偿还,不仅给家庭造成了严重的负债,也影响了学生的生活。这样的例子不胜枚举。因此我们学生一定要提高警惕,不要相信网上的任何贷款的机构,要将精力放在学习上,超出自己消费能力水平的消费是不可以的,应该变

计算机安全与保密复习大纲

计算机安全与保密 题型:选择(44分)、简答(20多)、计算、设计分析(思考题)、论述题(10分) 第一章 1、计算机安全的属性、网络安全保护对象、访问控制的概念 2、主动攻击与被动攻击的特点 计算机安全的含义: (1)系统的安全性,即保证信息处理平台的安全。 (2)系统上数据信息的安全性,即机密性、完整性、可控性 (3)在网络的环境下,还要考虑信息传播的安全,即信息传播后果的安全。 访问控制:按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。 计算机安全的特征: (1)保密性 (2)完整性 (3)可用性 (4)可控性 (5)不可否认性 ?3、被动攻击 ?攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作 任何修改 ?搭线监听、无线截获、其他截获、流量分析 ?破坏了信息的机密性 ?主动攻击

?包括对数据流进行篡改或伪造 ?伪装、重放、消息篡改,破坏了信息的完整性 ?拒绝服务,破坏了信息系统的可用性 第二章: 1、密码学的概念、对称密码体制与非对称密码体制的概念 密码学(Cryptography):研究信息系统安全保密的科学。它包含两个分支 密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问 密码分析学(Cryptanalysis),研究分析破译密码的学问。 对称密码体制(秘密钥密码体制):用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。 加密:E K(M)=C 解密:D K(C)=M 非对称密码体制(公钥密码体制):用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。 用公钥KP对明文加密可表示为:E KP(M)=C 用相应的私钥KS对密文解密可表示为:D KS(C)=M 2、传统的经典密码算法 Caesar密码就是一种典型的单表代替密码; 加密:C=E(M)=(M+k) mod 26 解密:M=D(C)=(C-k) mod 26 多表代替密码有Vigenere密码、Hill密码 著名的Enigma密码就是第二次世界大战中使用的转轮密码 3、DES的特点(输入/密钥、子密钥个数,迭代次数等),其他分组代表算法。 DES的基本加密流程:

计算机网络安全

Submission date: Dec / 11th / 2011 Member’s information Surname(Print)Initials: ID numbers Member1……………………… Member2……………………… DECLARATIO N I/we hereby certify that this assignment is entirely my own work, except where I/we have acknowledged all material and sources used in the preparation of this assignment. I/We certify that I/we have done all typing/keystrokes. I/We also certify that the material contained in this assignment has not previously been submitted for assessment in any formal course of study, and that I/we have not copied in part or whole, or otherwise plagiarised the work of other students and/or persons. Name & Signature1: ____________________________________ Date: ___/_____/_____ Name & Signature2: ______________________________________Date: ___/_____/_____

家庭用电安全小常识(标准版)

( 安全常识 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 家庭用电安全小常识(标准版) Safety accidents can cause us great harm. Learn safety knowledge and stay away from safety accidents.

家庭用电安全小常识(标准版) 电有一定的危险性,大家不要随便动电源、灯口、电开关等,以防触电。 电器打开时,不要用湿布擦拭,也不要用湿手按开关或拔插头,这样容易触电。拔插头的时候,不能直接拽电线,这样容易造成漏电。 使用多用插座,同时插过多的插头,电流量过大,插座或电线就有被烧坏、烧焦和产生漏电的危险。安装电线、电器和灯泡时,要记住先切断电源。停电的时候要注意关掉电器开关或拔掉电插头。 有人触电后要设法及时关掉电源,同时要迅速用干燥的木棍、塑料棒、扫帚把儿等,将人同有电的物品分开。小学生碰到这种情况,要赶快呼叫大人来,自己不要贸然上前。 现在有很多家庭都购置了家用电器,如电视机、电冰箱、电风

扇……当它们接通电源后都带有一定的危险性,当我们对电器的性能、用法不太了解的时候,应在大人的指导下学习使用,以防触电和弄坏电器。 电吹风、电烫斗、电饭煲等家用电器,通电后电流较大、温度很高,容易发生触电和烫伤的危险。 电风扇、洗衣机等电器,通电后扇叶、脱水桶转速很快,在它们转动时,千万不能把手插进扇叶、脱水桶里去。 夏天,遇到雷雨天气,雷电可能会击中室外天线。此时要关掉电视并将天线插头拔掉,以防雷电击伤或击坏机器。 云博创意设计 MzYunBo Creative Design Co., Ltd.

计算机的安全使用

《计算机的安全使用》说课稿 双辽市第四中学 光辉 尊敬的评委,各位老师,大家好: 我是双辽市第四中学的《信息技术》学科教师,今天我说课的题目是:《计算机的安全使用》 一、说教材 1、本节课选自长春出版社出版的七年级下册《信息技术》教材。本教材贯彻“以学生为主体,教师为主导”的方针,把提高学生的积极性,培养学生的创新能力作为教育的根本目标。本节课所学的计算机的安全使用方面的知识,是信息安全与道德这一章中的重要内容,也是整册书的基础所在,通过本节课的学习主要了解计算机存在的安全问题,计算机面临的安全威胁,以及计算机安全防范措施。是在学生对计算机初步认识的基础上,树立学生使用计算机的安全意识。培养良好的使用习惯。 2、教学目标:(在新课程理念指导下,根据本节课教学内容制定如下教学目标,分三个方面) ①知识与技能: (1)学生通过网上查阅计算机安全知识,初步认识计算机所面临的安全问题。 (2) 学生结合自己的切身体会进一步加强计算机的安全使用意识。 ②过程与方法:(1)能够通过教师引导、动脑思考、交流与实践学习 过程,体验和感悟探究的一般过程; ③情感、态度与价值观:(1)联系生活实际,学习计算机的安全使 用,激发学生的学习兴趣。

(2)学生在协作与交流过程中,提高自 己的分辨是非的能力,肯定自己的价值。 3、教学重、难点:(计算机的广泛应用给社会各个领域的发展带来了前所未有的发展空间和效益。但是,计算机使用规模及范围的扩大也给我们的生活,工作带来了考验,即法律与道德的问题。本着这一理念,我确定本节课的重点与难点,) 重点:学生通过本节课的学习, 了解什么是计算机安全,计算机安全包括哪些方面和计算机面临的安全威胁。 ; 难点:学生通过交流与实践体会,掌握计算机的安全防范措施,树立安全使用计算机的意识,养成良好的使用习惯。 二、说学习者特征 1、学生是初中七年级的学生;学生已经初步掌握信息技术的一些基本常识性知识; 3、学生思维活跃,乐于接受有趣的感性知识;学生善于和同学交流,能够虚心学习他人长处; 5、学生很愿意了解这方面的知识,对此也很有兴趣。 三、说教学策略 1、信息技术纲要中明确指出:知识及技能的传授应当以完成典型“任务”为主。本课的新知识环节中的学习目标是以任务方式出现的,例如:学习任务:了解计算机安全及防范知识,增强安全使用计算机的意识。 2、本课内容比较抽象,我本着直观性教学的原则,多次采利用直观演示教学手段,调动学生多种感官,吸引学生注意力,激发学生的兴奋点 。 3、为了更好的突破重难点,我把“探究——合作——创新”的思想渗透到整个教学过程中,最大限度的发挥学生的学习积极性。如讲到“计算机面临的安全威胁”时 让学生畅所欲言说出自己对这方面的感受。

日常生活安全小常识

日常生活安全小常识 消防知识和自救 水火无情,惨痛的教训使我们痛定思痛。消防安全工作已引起全社会的高度重视,人们的消防安全意识也日益增强。我们小学生也要增强消防安全意识,懂得消防自救措施。火作为人类的朋友,一旦翻脸便会酿成惨剧,让我们在火场中学会拯救自己,也许会获得第二次生命。 在日常中我们应该掌握哪些消防常识呢? 1、不玩火、不随意摆弄电器设备。 2、提醒家长不可将烟蒂、火柴杆等火种随意扔在废纸篓内或可燃杂物上,不要躺在床上或沙发上吸烟。 3、提醒家长在五级以上大风天或高火险等级天气,禁止使用以柴草、木材、木炭、煤炭等为燃料的用火行为,禁止室外吸烟和明火作业。 4、家或入睡前,必须将用电器具断电、关闭燃气开关、消除遗留火种。用电设备长期不使用时,应切断开关或拔下插销。 5、液化气钢瓶与炉具间要保持1米以上安全距离,使用时,先开气阀再点火;使用完毕,先关气阀再关炉具开关。不要随意倾倒液化石油气残液。发现燃气泄漏,要迅速关闭气源阀门,打开门窗通风,切勿触动电器开关和使用明火,不要在燃气泄漏场所拨打电话、手机。 6、不要在楼梯间、公共走道内动火或存放物品,不要在棚厦内动火、存放易燃易爆物品和维修机动车辆,不要在禁火地点吸烟、动火。 7、发现火情后迅速拨打火警电话119,讲明详细地址、起火部位、着火物质、火势大小、留下姓名及电话号码,并派人到路口迎候消防车。 8、家中一旦起火,必须保持冷静。对初起火灾,应迅速清理起火点附近可燃物,并迅速利用被褥、水及其它简易灭火器材控制和扑救。救火时不要贸然打开门窗,以免空气对流,加速火势蔓延。 9、要掌握火场逃生的基本方法,清楚住宅周围环境,熟悉逃生路线。大火来临时要迅速逃生,不可贪恋财物,以免失去逃生时机。逃生途中,不要携带重物,逃离火场后,不要冒险返回火场。 10、火场逃生时,保持冷静,正确估计火势。如火势不大,应当机立断,披上浸湿的衣物、被褥等向安全出口方向逃离。逃生时不可乘坐电梯。逃生时应随手关闭身后房门,防止烟气尾随进入。 11、楼下起火,楼上居民切忌开门观看或急于下楼逃生,要紧闭房门,可用浸湿的床单、窗

计算机和信息系统安全保密管理规定

计算机和信息系统安全保密管理规定 第一章总则 第一条为加强公司计算机和信息系统(包括涉密信息系统和非涉密信息系统) 安全保密管理,确保国家秘密及商业秘密的安全,根据国家有关保密法规标准和中核集团公司有关规定,制定本规定。 第二条本规定所称涉密信息系统是指由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规定存储、处理、传输涉密信息的系统或网络,包括机房、网络设备、软件、网络线路、用户终端等内容。 第三条涉密信息系统的建设和应用要本着“预防为主、分级负责、科学管理、保障安全”的方针,坚持“谁主管、谁负责,谁使用、谁负责”和“控制源头、归口管理、加强检查、落实制度”的原则,确保涉密信息系统和国家秘密信息安全。 第四条涉密信息系统安全保密防护必须严格按照国家保密标准、规定和集团公司文件要求进行设计、实施、测评审查与审批和验收;未通过国家审批的涉密信息系统,不得投入使用。 第五条本规定适用于公司所有计算机和信息系统安全保密管理工作。 第二章管理机构与职责 第六条公司法人代表是涉密信息系统安全保密第一责任人,确保涉密信息系统安全保密措施的落实,提供人力、物力、财力等条件保障,督促检查领导责任制落实。 第七条公司保密委员会是涉密信息系统安全保密管理决策机构,其主要职责:(一)建立健全安全保密管理制度和防范措施,并监督检查落实情况; (二)协调处理有关涉密信息系统安全保密管理的重大问题,对重大失泄密事件进行查处。 第八条成立公司涉密信息系统安全保密领导小组,保密办、科技信息部(信息化)、党政办公室(密码)、财会部、人力资源部、武装保卫部和相关业务部门、单位为成员单位,在公司党政和保密委员会领导下,组织协调公司涉密信息系统安全保密管理工作。 第九条保密办主要职责: (一)拟定涉密信息系统安全保密管理制度,并组织落实各项保密防范措施; (二)对系统用户和安全保密管理人员进行资格审查和安全保密教育培训,审查涉密信息系统用户的职责和权限,并备案; (三)组织对涉密信息系统进行安全保密监督检查和风险评估,提出涉密信息系统安全运行的保密要求; (四)会同科技信息部对涉密信息系统中介质、设备、设施的授权使用的审查,建立涉密信息系统安全评估制度,每年对涉密信息系统安全措施进行一次评审; (五)对涉密信息系统设计、施工和集成单位进行资质审查,对进入涉密信息系统的安全保密产品进行准入审查和规范管理,对涉密信息系统进行安全保密性能检测;(六)对涉密信息系统中各应用系统进行定密、变更密级和解密工作进行审核;(七)组织查处涉密信息系统失泄密事件。 第十条 科技信息部、财会部主要职责是: (一)组织、实施涉密信息系统的规划、设计、建设,制定安全保密防护方案;(二)落实涉密信息系统安全保密策略、运行安全控制、安全验证等安全技术措施;每半年对涉密信息系统进行风险评估,提出整改措施,经涉密信息系统安全保密领导

计算机安全知识范文

计算机安全知识范文 随着互联网的不断发展和延伸,病毒、网络攻击、网络诈骗、个 人信息泄露等计算机安全问题日益突出。 ___在此了计算机,希望 大家在阅读过程中有所收获! 1、计算机使用过程中面临的安全隐患 使用易于猜中的密码; 对敏感文件不加密(聊天文件、邮箱、网银等); 对定制缺乏防护功能; 对社交网站利用不当泄露个人信息。 2、使用计算机时的安全防范 安装FW和防病毒软件,并经常升级,及时更新木马库,给OS和 其他软件打补丁; 对计算机系统的各个账号要设置口令,及时删除或禁用过期账号;

不要打开来历不明的网页、邮箱链接或附件,不要执行从网上下载后未经杀毒处理的软件,不要打开 ___等即时聊天工具上受到的不明文件等; 打开任何移动存储器前用杀毒软件进行检查; 定期备份,以便遭到病毒严重破坏后能迅速恢复。 3、防范U盘、移动硬盘泄密的方法 及时查杀木马与病毒; 从正规商家购买可移动存储介质; 定期备份并加密重要数据; 将U盘、移动硬盘接入计算机前,先进行病毒扫描。 4、网页浏览器配置安全 设备统一、可信的浏览器初始页面;

定期浏览器中本地缓存、记录以及临时文件内容; 利用病毒防护软件对所有下载资料及时进行恶意代码扫描。 5、计算机中毒的症状 经常; 文件打不开; 经常或硬盘空间不够; 出现大量来历不明的文件; 数据丢失; 系统运行速度慢; OS自动执行操作。 不要打开来历不明的网页、链接或附件

互联网上充斥着各种网站、病毒、木马程序。不明来历的网页、电子邮件链接、附件中很可能隐藏着大量的病毒、木马。一旦打开,这些病毒、木马会自动进入计算机并隐藏在计算机中,会造成文件丢失损坏甚至导致系统瘫痪。 1.一个好,两个妙 无论是菜鸟还是飞鸟,杀毒软件和网络都是必需的。上网前或启动机器后马上运行这些软件,就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝网络病毒的袭击,起码也能把大部分的网络病毒“拒之门外”。目前杀毒软件非常多,功能也十分接近,大家可以根据需要去购买正版的(都不算贵),也可以在网上下载的共享杀毒软件(网上有不少哦),但千万不要使用一些破解的杀毒软件,以免因小失大。安装软件后,要坚持定期更新病毒库和杀毒程序,以最大限度地发挥出软件应有的功效,给计算机“铁桶”般的保护。 2.下载文件仔细查 网络病毒之所以得以泛滥,很大程度上跟人们的惰性和侥幸心理有关。当你下载文件后,最好立即用杀毒软件扫描一遍,不要怕麻

公司电脑安全使用管理办法

公司电脑安全使用管理办法 为提高现代化办公实效,规范公司电脑的使用管理,确保电脑以及网络资源高效安全的用于工作,特制本规定 一、公司电脑及网络资源仅为公司所配置,员工不得从事无关使用。 1.公司电脑只供本公司人员使用。 2.每天下班前应检查主机和显示器电源是否关好,下班将桌面重要资料储存至非系 统盘,严禁频繁开关或重启电脑,非特殊情况不要强行关机。 3.严禁上网浏览反动、色情、暴力以及宣传不良言行的网站,不准在任何网站散布、 发表对公司不利的言论、不得下载网络未被公认的文件,防止病毒和木马的入侵。 4.定期对电脑进行病毒扫描,以免感染病毒。 5.任何时间,在公司禁止使用BT、电驴等占用网络带宽过多的P2P软件下载文件, 禁止使用在线听歌,在线视频的软件,严禁下载与工作无关的影视文件,以免影响整体网速。 6.在平时的工作中,应养成将文件分门别类地存放在相应文件夹中的习惯,避免出 现急需某个文件时遍寻不获的情况。不要把有用的文件存放在系统盘(一般为C 盘)、“我的文档”和“桌面”。 7.员工使用网络时,必须使用分配的IP,严禁擅自修改,如有IP冲突,请与IT联 系 二、公司内部有专人负责电脑的维护、维修等各项工作,公司员工对所使用的电脑有 管理、维护责任与义务。 1.员工入职领用电脑需到IT处登记备案,IT根据其岗位性质发配合适的电脑

2.在职期间,员工未经允许,不得更改系统配置,严禁私自拆卸和装接各种硬件设 施 3.当电脑出现故障时应立即报告IT 4.员工离职,需请IT 检查,确认后方可正常离职,如有问题需追加其责任,并做 相应的赔偿 5.每周至少对电脑进行一次清理。对本机资料进行分类及整理、删除多余文件、案 例,保证硬盘容量和运行速度。 6.员工应该保持电脑周围环境的清洁,键盘、鼠标、机箱、显示器等不应堆积灰尘, 应该每日清理 三、公司电脑已全部建档立案,并进行了合理的使用定位,任何部门和个人不得私自 挪用、调换、外借和移动电脑 四、出于维护公司商业利益的需要,公司电脑中的文件未经允许禁止复制或者传送给 超出公司业务范围的人员。 五、违反电脑使用规定的个人,第一次警告并记录,第二次罚款200元,经多次屡教 不改的公司有权开除,该部门负责人负连带责任,并处罚款100元/人/次,以上罚款从当月工资中扣除。 六、对于监督有功者,经公司核实后,奖励100元/次,以奖金形式在当月工资中体 现。 七、 八、 九、(资料素材和资料部分来自网络,供参考。可复制、编制,期待你的好评与关注) 十、 十一、 十二、

计算机安全与保密复习资料

计算机安全与保密复习资料 一、选择题 1、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 7、( D )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 11、为了防御网络监听,最常用的方法是( B ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 13、向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 15、不属于黑客被动攻击的是(A ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 16、不属于计算机病毒防治的策略的是(D ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 18、关于RSA算法下列说法不正确的是( A ) A、RSA算法是一种对称加密算法。 B、RSA算法的运算速度比DES慢。 C、RSA算法可用于某种数字签名方案。 D、RSA算法的安全性主要基于素因子分解的难度 19、计算机病毒的结构不包括以下( D )部分 A、引导部分 B、传染部分 C、表现部分 D、隐藏部分 20、下列属于非对称加密技术的是(C ) A、IDEA B、AES C、RSA D、DES 21、计算机会将系统中可使用内存减少,这体现了病毒的(B ) A、传染性 B、破坏性 C、隐藏性 D、潜伏性

计算机使用安全80道单选题

单选题 1、计算机病毒不可以______。 A:破坏计算机硬件 B:破坏计算机中的数据 C:使用户感染病毒而生病 D:抢占系统资源,影响计算机运行速度 答案:C 2、为了减少计算机病毒对计算机系统的破坏,应______。 A:尽可能不运行来历不明的软件 B:尽可能用软盘启动计算机 C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘 答案:A 3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A:丢弃不用 B:删除所有文件 C:进行格式化 D:删除https://www.doczj.com/doc/0411444967.html,文件 答案:C 4、下列关于计算机病毒叙述中,错误的是______。 A:计算机病毒具有潜伏性 B:计算机病毒具有传染性 C:感染过计算机病毒的计算机具有对该病毒的免疫性 D:计算机病毒是一个特殊的寄生程序 答案:C 5、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B 6、计算机病毒具有______。 A:传播性,潜伏性,破坏性 B:传播性,破坏性,易读性 C:潜伏性,破坏性,易读性 D:传播性,潜伏性,安全性 答案:A 7、计算机一旦染上病毒,就会________。 A:立即破坏计算机系统 B:立即设法传播给其它计算机 C:等待时机,等激发条件具备时就执行 D:立即改写用户的某些数据 答案:C 8、以下哪一项不属于计算机病毒的防治策略_______。 A:防毒能力 B:查毒能力 C:杀毒能力

D:禁毒能力 答案:D 9、对计算机病毒描述正确的是______。 A:生物病毒的变种 B:一个word文档 C:一段可执行的代码 D:不必理会的小程序 答案:C 10、下列不属于网络安全的技术是________。 A:防火墙 B:加密狗 C:认证 D:防病毒 答案:B 11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 ┌─────┐┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘│└──────┘ ↓ ┌────┐ │非法用户│ └────┘ A:假冒 B:窃听 C:篡改 D:伪造 答案:B 12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。 A:口令 B:命令 C:序列号 D:公文 答案:A 13、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。A:拒绝服务 B:文件共享 C:流量分析 D:文件传输 答案:A 14、下面不属于主动攻击的是_______。 A:假冒 B:窃听 C:重放 D:修改信息 答案:B 15、网络安全不涉及范围是______。

关于计算机安全模块基本知识介绍

关于计算机安全模块相关知识介绍 1适用范围 第三方公司集成卫士通公司的计算机安全模块做应用开发产品,售前技术支持及销售、市场人员需向客户了解的的基本需求信息。 2对外合作的计算机安全模块产品的种类 2.1适用于商用密码应用领域方面的安全产品合作; 2.2产品种类及用途: 2.2.1 PCI类密码卡 ●自主设计的SMS3-06对称算法,2003年6月份通过国密局鉴定, 型号为SJY08-B,标准名称为“数据密码卡”,对外主要应用于商用密码市场领域的公文流转及计算机终端安全防护,合作伙伴有:北京书生公司(公文流转)等。 ●国密局公布的全国统一的SSF33对称算法(提供算法芯片 SSP04B),主要用于证书及认证类安全产品中,2002年12月份通过国密局鉴定,型号为SJY08-D,标准名称为“数据密码卡”。 ●国密局公布统一的国电专用对称算法(国密局提供SSX06专用算 法芯片),主要用于国电纵向加密项目,合作伙伴有:南瑞和科东公司;2004年8月份通过国密局鉴定,型号为SJY108-A,标准名称为:“PCI密码卡”。

●国密局公布的全国统一的SCB2对称算法,分割为两种:第一、SCB2 专用算法,适用于县乡通项目;第二、SCB2通用算法,适用于县乡通之外的任何项目,国密局提供SSX30系列专用及通用SCB2算法芯片;SCB2专用算法密码卡型号有SJY115-A、SJY115-B、SJY115-C,SCB2通用算法密码卡型号有SJY115-E、SJY115-F、SJY115-G,标准名称都为:“PCI密码卡”。专用SCB2系列卡2005年10月份通过国密局鉴定,通用SCB2系列卡2006年6月份通过国密局鉴定。 ●实现DES通用算法加密卡,主要用于金融业务行业,如:密码信 封打印卡。 2.2.2 USB接口类安全模块 第一类:桌面型USB密码机 ●实现自主设计的SMS3-06对称算法,2000年2月份通过国密局鉴 定,型号SJY15-B,标准名称为:桌面密码机。 ●国密局公布统一的国电专用对称算法(国密局提供SSX06专用算 法芯片),主要用于国电纵向加密项目;2004年8月份通过国密局鉴定,型号为SJY108-B,标准名称为:USB密码机。 ●国密局公布的全国统一的SCB2对称算法,应用通用领域的型号为 SJY115-H(2006年6月份通过国密局鉴定),应用专用领域的型号为SJY115-D(2005年10月份通过国密局鉴定),名称为:USB 密码机。 第二类:USBKey模块

计算机安全与保密

计算机安全与保密 人类社会诞生以来出现了三次巨大的生产方式的变革,与此相适应产生了三种不同类型的人类文明: 第一次:农业革命 第二次:工业革命 第三次:信息革命(以计算机网络为主体) (二)第一台电子计算机诞生 1946年2月15日,在美国宾夕法尼亚大学莫尔学院诞生了世界上第一台电子计算机,该电子计算机被命名为“埃尼阿克”(ENIAC),“埃尼阿克”是“电子数值积分计算机”。由于冯.诺依曼(John von Neumann,美籍匈牙利数学家)是主要研究者,又称冯.诺依曼式计算机。第一台电子计算机使用了1.7万支电子管,7万只电阻,1万只电容,工作时耗电量为150千瓦/每小时,占地面积170平方米,总重量达30多吨。每秒钟可进行5000次运算。 第一阶段:1946-1955,电子管 第二阶段:1956-1963,晶体管 第三阶段:1964-1971,中小规模集成电路 第四阶段:1972至今,大规模集成电路 第五阶段:网络计算机或后PC时代(人工智能) (一)什么是计算机网络 所谓计算机网络,是指通过某种通信线路将地理位置上分散的多台计算机联系在一起,从而实现计算机资源共享和信息共享。INTERNET。 (二)因特网(INTERNET)的由来 1969年,美国国防部主持研制了世界上第一个计算机分组交换网,称为高级研究项目机构网络ARPAN. 1972年,在首届计算机和通信国际会议上,首次公布了ARPANET 。1983年,TCP/IP正式成为军用标准。 (四)因特网的快速发展原因 管理松散,资源庞大,使用便捷,功能齐全。

(五)计算机网络的前景 1、“三网合一”电话网、电视网和计算机数据网三网合一,即现在所说的IP网(数字化传输),同一个传输平台。电脑、电视、电话将被单独设备代替。 2、商业化 3、多媒体环境 4、智能化 从计算机及网络的硬件环境看,至少存在如下漏洞: 1.存储介质的高密度增加了信息丢失的客观可能性 目前多种存储介质体积小,存放时容易丢失,携带时容易损坏。信息容易无痕迹地被拷贝,因而,保密难度大大增加。 2.电磁易泄漏增加了信息被截获的可能性 计算机设备在工作时会产生电磁辐射,借助一定的仪器设备就可在一定的范围内接收到辐射出的电磁波,通过一些高灵敏度的仪器可以清晰地还原计算机正在处理的信息,从而导致信息泄露。 3.易搭线、易受破坏、易串线进入 计算机通信线路和网络存在诸多弱点,如可以通过搭线未受保护的外部线路切入系统内部进行非授权访问、通信线路和网络易受到破坏或搭线窃听、线路间也有串线进入的可能。 4.介质剩磁效应 存储介质中存储的信息有时是清除不掉或清除不干净的,会留下可读信息的痕迹,如果被利用,就会造成信息的泄露。 5. 系统的复杂性增加了受破坏的概率 多用途、大规模的系统环境都要求支持本地、远程、相互及实时操作。从操作系统的安全情况看,操作系统的程序是可以动态连接的,I/O打补丁的方式存在安全隐患。 6. 网络硬件设备的不一致增加了不安全性 网络设备种类繁多,从网络服务器、路由器到网络操作系统和数据库系统都具有自己的安全状况和保密机制。配置不当,极易造成安全漏洞。 六、人为失误或破坏使安全保密问题成为永久难题 1.人为失误 由于过失,人为改变机房的温、湿度环境,突然中止供电,偶然撞断线路等,对系统都会造成影响,甚至使信息泄露或丢失。 2.人为破坏 人为破坏主要有三类情况: 一是形形色色的入侵行为。入侵者出于政治、军事、经济、学术竞争、对单位不满或恶作剧等目的,使用破解口令、扫描系统漏洞、IP欺骗、修改Web/CGI脚本程序或套取内部人员资料等手段,侵入系统实施破坏。我国刑法对这类犯罪行为规定了两类罪名,即侵入计算机信息系统罪和破坏计算机信息系统罪。 二是利用网上黑客工具等手段窃取他人互联网账号及密码。 三是制作、传播破坏性程序,实施网络攻击。 第二节计算机安全保密的基本目标 计算机安全保密主要包括两个部分:一是网络安全,二是信息安全。网络安全是基础,信息安全是目的。 一、网络安全的目标 网络安全主要包括系统运行的可靠性、可用性和完整性。 1、网络的可靠性:主要是指构成系统的网络、硬件、软件无故障、无差错,能够在规定的条件下和时间内完成规定的功能,主要包括硬件可靠性、软件可靠性、人员可靠性和环境可靠性等。可靠性是系统安全的最基本要求之一,是一切信息系统建设和运行的目标。可靠性的测度有三种,即抗毁性、生存性和有效性。 2、网络可用性:主要是指系统向授权用户提供有效服务的特性,包括系统在正常情况下允许授权用户

计算机安全知识点资料

1.什么是“安全”?什么是“计算机系统安全”?“安全”是指将服务与资源的脆弱性降到最低限度。“计算机安全”定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”——静态信息保护。另一种定义:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”——动态 意义描述 2.计算机系统安全涉哪些主要内容? 计算机系统安全涉及的主要内容包括物理安全、运行安全和信息安全3个方面: 物理安全包括环境安全、设备安全和媒体安全。 运行安全包括: 风险分析、审计跟踪、备份与恢复、应急等。 信息安全包括:操作系统安全、数据库安全、网络安全、病毒防护、加密、鉴别、访问控制。 计算机系统安全还涉及信息内容安全和信息对抗。 3.在美国国家信息基础设施(NII)文献中,给出了哪 几种安全属性?可靠性可用性保密性完整性

不可抵赖性 (1)可靠性:是指系统在规定的条件下和规定的时间内,完成规定功能的概率。 (2)可用性:是指得到授权的实体在需要时可以得到所需要的资源和服务。 (3)保密性:确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知。 (4)完整性:信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失。即只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。 (5)不可抵赖性:是指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 4.什么是P2DR安全模型和PDRR安全模型? P2DR安全模型包括:策略、防护、检测和响应。 P2DR :没有一种技术可完全消除网络中的安全漏洞,必须在整体安全策略的控制、指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反馈将系统调整到相对最安全和风险最低的状态。 PDRR模型是美国国防部提出的“信息安全保护体系”

相关主题
文本预览
相关文档 最新文档