计算机三级信息安全技术练习题第三套

计算机三级信息安全技术练习题第三套
计算机三级信息安全技术练习题第三套

TCSEC将计算机系统的安全划分为4个等级、7个级别。D类安全等级:D类安全等级只包括D1一个级别。D1的安全等级最低。C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力,C类安全等级可划分为C1和C2两类。B类安全等级:B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。A类安全等级:A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。

《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为()。(四个等级七个级别)除了纵深防御这个核心思想之外,IATF还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系都具有非常重大的意义。(1)保护多个位置。包括保护网络和基础设施、区域边界、计算环境等。(2)分层防御。如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。(3)安全强健性。不同的信息对于组织有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。所以对信息系统内每一个信息安全组件设置的安全强健性(即强度和保障),取决于被保护信息的价值以及所遭受的威胁程度。

IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。(本地计算环境、区域边界、网络及基础设施、支撑性基础设施)

下列关于分组密码工作模式的说法中,错误的是()。

A) ECB模式是分组密码的基本工作模式

B) CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送

C) 与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍

D) OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点

在CBC模式中,每一分组的加密都依赖于所有前面的分组。在处理第一个明文分组时,与一个初始向量(IV)组进行异或运算。IV不需要保密,它可以明文形式与密文一起传送。

下列关于非对称密码的说法中,错误的是()。

A) 基于难解问题设计密码是非对称密码设计的主要思想

B) 公开密钥密码易于实现数字签名

C) 公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难

D) 公开密钥密码安全性高,与对称密码相比,更加适合于数据加密

在应用中,通常采用对称密码体制实现数据加密、公钥密码体制实现密钥管理的混合加密机制。

下列方法中,不能用于身份认证的是()。

A) 静态密码B) 动态口令C) USB KEY认证D) AC证书

AC授权证书,表明拥有该证书的用户有相应的权利。静态密码、动态口令和USB KEY认证可以作为身份认证,AC证书不可以。

消息认证:消息加密、消息认证码、哈希函数

身份认证:静态密码方式、动态口令认证、USB Key认证、生物识别技术

下列关于自主访问控制的说法中,错误的是()。

A) 任何访问控制策略最终均可以被模型化为访问矩阵形式

B) 访问矩阵中的每列表示一个主体,每一行则表示一个受保护的客体

C) 系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空

D) 自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作

BLP模型基于强制访问控制系统,以敏感度来划分资源的安全级别。Biba访问控制模型对数据提供了分级别的完整性保证,类似于BLP保密模型,也使用强制访问控制系统。ChineseWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括了强制访问控制盒自主访问控制的属性。RBAC模型是20世纪90年代研究出来的一种新模型。这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。

下列选项中,不属于强制访问控制模型的是()。

A) BLP B) Biba C) Chinese Wall D) RBAC

Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/ 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。

下列关于进程管理的说法中,错误的是()。

A) 进程是程序运行的一个实例,是运行着的程序

B) 线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位

C) 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等

D) 程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行

进程是正在运行的程序实体,并且包括这个运行的程序中占据的所有系统资源。进程是具有一定独立功能的程序关于某个数据集合上的一次运行活动,是系统进行资源分配和调度的一个独立单位。线程,有时被称为轻量级进程(Lightweight Process,LWP),是程序执行流的最小单元。

下列选项中,不属于Windows系统进程管理工具的是()。

A) 任务管理器B) 本地安全策略 C) Msinfo32 D) DOS命令行

本地安全策略-对登陆到计算机上的账号定义一些安全设置,在没有活动目录集中管理的情况下,本地管理员必须为计算机进行设置以确保其安全。

Windows系统进程管理工具有:任务管理器、Msinfo32、DOS命令行。

下列选项中,不属于数据库软件执行的完整性服务的是()。

A) 语义完整性B) 参照完整性C) 实体完整性D) 关系完整性

数据库的完整性是指数据库中数据的正确性和相容性,防止不合语义的数据进入数据库。而关系不在其考虑范围内。

模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术是()。

A) 端口扫描B) 渗透测试C) SQL注入D) 服务发现

渗透测试(Penetration Test),是为了证明网络防御按照预期计划正常运行而提供的一种机制。渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。渗透测试能够直观的让管理人员知道自己网络所面临的问题。渗透测试是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。

Intenet安全协议(IPsec)是由互联网工程任务组提供的用于保障Intenet安全通信的一系列规范,为私有信息通过公用网络提供安全保障。IPsec是随着IPv6的制定而产生的,鉴于IPv4的应用仍然很广泛,后续也增加了对IPv4的支持。下列关于SSL协议的描述中,正确的是()。

A) 为链路层提供了加密、身份认证和完整性验证的保护

B) 为网络层提供了加密、身份认证和完整性验证的保护

C) 为传输层提供了加密、身份认证和完整性验证的保护

D) 为应用层提供了加密、身份认证和完整性验证的保护

SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层:SSL记录协议:它建立在可靠的传输协议之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议:它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。下列选项中,不属于PKI信任模型的是()。

A) 网状信任模型

B) 链状信任模型

C) 层次信任模型

D) 桥证书认证机构信任模型

信任模型是PKI原理中的一个重要概念,指建立信任关系和验证证书时寻找和遍历信任路径的模型。信任模型的类型有1.单级CA信任模型 2.严格层次结构模型 3.分布式(网状)信任模型结构模型 5.桥CA信任模型,6.用户为中心的信任模型。

下列选项中,误用检测技术不包括的是()。

A) 状态转换分析B) 模型推理C) 统计分析D) 专家系统

特征检测又称误用检测,主要有以下五种方法:(1)基于专家系统的误用入侵检测;(2)基于模型推理的误用入侵检测;(3)基于状态转换分析的误用入侵检测;(4)基于条件概率的误用入侵检测;(5)基于键盘监控的误用入侵检测。入侵检测系统(IDS)的分类:

1、基于数据采集方式:基于网络的入侵检测(NIDS)基于主机的入侵检测(HIDS)

2、根据检测原理分类:误用检测型IDS、异常检测型IDS

误用检测型:专家系统、推理模型、状态转换分析

异常检测型:统计分析、神经网络、其他

其他:模型匹配、文件完整性检验、数据挖掘、计算机免疫方法

3、针对大型网络的IDS则分为:集中式结构和分布式结构

下列选项中,不属于木马自身属性特点的是()。

A) 伪装性B) 隐藏性C) 窃密性D) 感染性

木马属性:伪装性、隐藏性、窃密性、破坏性

远程控制技术:木马、Webshell

攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是()。

A) SYN和ACK标志位设为1的数据包

B) ACK标志位设为1的数据包

C) ACK和RST标志位设为1的数据包

D) RST标志位设为1的数据

ACK Flood攻击是在TCP连接建立之后,所有的数据传输TCP报文都是带有ACK标志位的,主机在接收到一个带有ACK标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在,如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。如果在检查中发现该数据包不合法,例如该数据包所指向的目的端口在本机并未开放,则主机操作系统协议栈会回应RST包告诉对方此端口不存在。这里,服务器要做两个动作:查表、回应ACK/RST.

下列选项中,不属于软件安全保护技术的是()。

A) 注册信息验证技术B) 软件逆向分析技术 C) 代码混淆技术 D) 软件水印技术

软件安全保护技术包括:注册信息验证技术、软件防篡改技术、代码混淆技术、软件水印技术、软件加壳技术、反调试反跟踪技术。

下列选项中,不能有效检测采用加壳技术的恶意程序的是()。

A) 主动防御技术B) 特征码查杀技术C) 虚拟机查杀技术D) 启发式查杀技术

特征码查杀技术是一种针对电脑病毒查杀的手段,有具有低误报率、高准确性、高可靠性等优势。但是加壳技术掩盖了恶意程序本身特征,导致特征码查杀技术不能有效检测此类病毒。

中国国家信息安全漏洞库,英文名称"China National Vulnerability Database of Information Security",简称"CNNVD",是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的国家信息安全漏洞库,为我国信息安全保障提供基础服务。

下列关于堆(heap)的描述中:堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长,而栈刚好相反。

当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于()。

A) 反射型XSS B) 存储型XSS C) CSRF-based XSS D) DOM-based XSS

由于此种漏洞是在双击已存在邮箱邮件而触发,邮件存储在服务器中。

反射型XSS,一般是攻击者将含有XSS攻击脚本的URL提交到博客或论坛上、诱骗用户点击URL链接实施攻击;存储型XSS,攻击者直接将XSS代码写入到服务器的网页中,因此在用户正常浏览时会受到XSS攻击(例如用户打开邮件);DOM-based XSS在效果上属于反射XSS。

XSS的防范:给关键的cookie设置httponly标识;进行输入检查;进行输出检查。

下列选项中,综合漏洞扫描不包含的功能是()。

A) 弱口令扫描B) SQL注入扫描C) 病毒扫描 D) 漏洞扫描

SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统;是逻辑上的错误。

下列选项中,应急计划过程开发的第一阶段是()。

A) 业务单元报告B) 业务总结分析 C) 业务影响分析 D) 业务影响总结

应急计划过程开发过程中,需要先对可能造成的影响作出分析,然后才能进行下一步计划。

下列选项中,不属于访问控制实现方法的是()。

A) 行政性访问控制B) 虚拟性访问控制C) 逻辑/技术性访问控制D) 物理性访问控制

根据访问控制手段,可以分为:行政性访问控制;逻辑性访问控制;技术性访问控制和物理性访问控制;

访问控制:

1、预防性访问控制:防护、安全策略、安全感知训练、反病毒软件

2、探查性访问控制:安全性防护、监督用户、时间调查、攻击监测系统

3、纠正性访问控制:报警、圈套、安全策略

4、访问控制的实现可分为:行政、逻辑/技术、物理

信息安全的目标是()。

A) 通过权威安全机构的评测

B) 无明显风险存在

C) 将残留风险保护在机构可以随时控制的范围内

D) 将残留风险降低为0

下列关于信息安全管理的描述中,错误的是(A )。

A) 零风险是信息安全管理工作的目标

B) 风险评估是信息安全管理工作的基础

C) 风险处置是信息安全管理工作的核心

D) 安全管理控制措施是风险管理的具体手段

信息安全的目标是降低系统残留风险,但风险始终存在无法消除。

下列选项中,信息安全管理体系(ISMS)体现的思想是()。

A) 预防控制为主B) 预防为主C) 控制为主D) 治理为主

信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估。ISMS体现预防控制为主的思想,强调遵守国家有关信息安全的法律法规及其他合同方要求,强调全过程和动态控制,本着控制费用与风险平衡的原则,合理选择安全控制方式,保护组织机构所拥有的关键信息资产、确保信息的机密性、完整性和可用性,保持组织机构的竞争优势和商务运作的持续性。

电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后()。

A) 二年B) 三年C) 四年D) 五年

《中华人民共和国电子签名法》第二十四条,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后五年。

国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的()。

A) 解密对象B) 最长保密期限C) 解密条件D) 限定保密领域

《中华人民共和国保守国家秘密法》第十五条,国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件。

电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前(B )。

A) 30日B) 60日C) 90日D) 120日

《中华人民共和国电子签名法》第二十三条,电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务九十日前,就业务承接及其他有关事项通知有关各方。电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务六十日前向国务院信息产业主管部门报告,并与其他电子认证服务提供者就业务承接进行协商,作出妥善安排。

被称为"中国首部真正意义上的信息化法律"的是()。

A) 电子签名法

B) 保守国家秘密法

C) 全国人大常委会关于维护互联网安全的决定

D) 全国人民代表大会常务委员会关于加强网络信息保护的决定

电子签名法被认为是中国首部真正电子商务法意义上的立法。因为自1996年联合国颁布《电子商务示范法》以来,世界各国电子商务立法如火如荼,有的国家颁布了电子商务法或交易法,有的国家颁布了电子签名或数字签名法,也有的国家兼采两种立法方式。而我国电子商务立法最终在国家信息化战略的引导下出台,可以说是业内人士期盼已久的举措,也受到了各相关企业乃至政府部门的高度关注。

违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以()。

A) 2年以下有期徒刑或者拘役

B) 3年以下有期徒刑或者拘役

C) 5年以下有期徒刑或者拘役

D) 10年以下有期徒刑或者拘役

《刑法》第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。

上世纪90年代中期,六国七方(加拿大、法国、德国、荷兰、英国、美国国家标准与技术研究院(NIST)及美国国家安全局(NSA))提出的信息技术安全性评估通用准则,英文简写为____________,是评估信息技术产品和系统安全性的基础准则。(CC)

AES的分组长度固定为____________位,密钥长度则可以是128、192或256位。(128)

Rijndael使用的密钥和分组长度可以是32位的整数倍,以128位为下限,256比特为上限。

基于USB Key的身份认证系统主要有两种认证模式:挑战/应答模式和基于____________体系的认证模式。(PKI)

任何访问控制策略最终可以被模型化为____________形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可。(访问矩阵)

根据具体需求和资源限制,可以将网络信息内容审计系统分为____________模型和分段模型两种过程模型。(流水线)

当用户代码需要请求操作系统提供的服务时,通常采用____________的方法来完成这一过程。(系统调用)系统调用,指运行在使用者空间的程序向操作系统内核请求需要更高权限运行的服务。系统调用提供了用户程序与操作系统之间的接口。大多数系统交互式操作需求在内核态执行。

当操作系统为0环和1环执行指令时,它在管理员模式或____________模式下运行。(内核)

在Unix\Linux中, 主要的审计工具是____________守护进程。(syslogd)

为不同的数据库用户定义不同的____________,可以限制各个用户的访问范围。(视图,view)

对于数据库的安全防护分为三个阶段:事前检查、事中监控和事后____________。(审计)

IPSec协议框架中包括两种网络安全协议,其中支持加密功能的安全协议是________协议。(ESP)

IPsec由两大部分组成:(1)建立安全分组流的密钥交换协议;(2)保护分组流的协议。前者为互联网金钥交换(IKE)协议。后者包括加密分组流的封装安全载荷协议(ESP)和认证头(AH)协议,用于保证数据的机密性、来源可靠性(认证)、无连接的完整性并提供抗重播服务。

证书链的起始端被称为____________。(信任锚)

证书链由两个环节组成:信任锚(CA证书)环节和已签名证书环节,其中起始端为信任锚。自我签名的证书仅有一个环节的长度-信任锚环节就是已认证签名证书本身。

根据数据采集方式的不同,IDS可以分为NIDS和____________。(HIDS)

IDS的异常检测技术主要通过____________方法和神经网络方法实现。(统计分析方法)

为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为____________模式。(混杂)

可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序是____________。(蠕虫)

在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为____________技术。(符号执行)(符号执行是基于软件源代码的静态安全测试技术)

被调用的子函数下一步写入数据的长度,大于栈帧的基址到____________之间预留的保存局部变量的空间时,就会发生栈的溢出。(Esp Esp指针)

漏洞利用的核心,是利用程序漏洞去执行____________以便劫持进程的控制权。(Shellcode)

Shellcode实际是一段代码,(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。Shellcode一般是作为数据发送给受攻击服务的。Shellcode是溢出程序和蠕虫病毒的核心。

信息安全风险管理主要包括风险的____________、风险的评估和风险控制策略。(识别)

技术层面和_______层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。(管理)

网络与信息安全=信息安全技术+信息安全管理体系,即技术层面个管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。

信息安全____________体系是一个系统化、程序化和文件化的体系,属于风险管理的范畴,体系的建立基于

系统、全面和科学的安全风险评估。(管理)

风险分析主要分为定量风险分析和____________风险分析。(定性)

电子签名认证____________应当载明下列内容:电子认证服务者名称、证书持有人名称、证书序列号和证书有效期。(证书)

ISO ____________标准首次给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性六个方面含义。(13335)

《计算机信息系统安全保护等级划分准则》将信息系统安全分为____________保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级五个等级。(自主)

计算机信息系统安全保护能力随着安全保护等级的增高逐渐加强。

国家秘密的保密期限,除另有规定外,机密级不超过____________年。(20)

1、在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。请回答下述问题:(每空1分,共10分)

(1)在选择公钥密码RSA、ECC和ElGamal时,为了在相同安全性的基础上采用较短的密钥,应该选择其中的______【1】______,且应确保选取的参数规模大于_____【2】_______位。

(2)为了获得两方安全通信时所需的密钥,应用系统采用了基于中心的密钥分发,利用可信第三方KDC来实施。图1所示的密钥分发模型是_____【3】_______模型,图2所示的密钥分发模型是_____【4】_______模型。在客户端与服务器进行安全通信时,在Kerberos实现认证管理的本地网络环境中,把获得密钥的任务交给大量的客户端,可以减轻服务器的负担,即采用_____【5】_______模型;而在使用设计的广域网环境中,采用由服务器去获得密钥的方案会好一些,因为服务器一般和KDC放在一起,即采用_____【6】_______模型。

(3)为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名。Alice将使用自己的___【7】_____对消息签名;而Bob可以使用Alice的____【8】________对签名进行验证。

(4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的____【9】____进行签名。(5)实际应用中,通常需要进行身份认证。基于____【10】________的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术,它可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。

2、以root用户身份登录进入Linux系统后,请补全如下操作所需的命令:(每空1分,共5分)

(1)查看当前文件夹下的文件权限。

命令:$____【11】________

(2)给foo文件的分组以读权限。

命令:$_____【12】_______ g+r foo

(3)查看当前登录到系统中的用户。

命令:$_____【13】_______

(4)查看用户wang的近期活动。

命令:$_____【14】_______

(5)用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。

命令:$_____【15】_______

3、请完成下列有关SSL协议连接过程的题目。(每空1分,共10分)

SSL协议在连接过程中使用数字证书进行身份认证,SSL服务器在进行SSL连接之前,需要事先向CA申请数字证书,再进行SSL服务器和客户端之间的连接。

SSL协议的连接过程,即建立SSL服务器和客户端之间安全通信的过程,共分六个阶段,具体连接过程如下。(1)SSL客户端发送ClientHello请求,将它所支持的加密算法列表和一个用作产生密钥的随机数发送给服务器。(2)SSL服务器发送ServerHello消息,从算法列表中选择一种加密算法,将它发给客户端,同时发送Certificate消息,将SSL服务器的_____【16】_______发送给SSL客户端;SSL服务器同时还提供了一个用作产生密钥的随机数。

(3)服务器可请求客户端提供证书。这个步骤是可选择的。

(4)SSL客户端首先对SSL服务器的数字证书进行验证。数字证书的验证包括对下列三部分信息进行确认:验证____【17】________性,通过比较当前时间与数字证书截止时间来实现;

验证____【18】_____性,查看数字证书是否已废除,即查看数字证书是否已经在___【19】___中发布来判断是否已经废除;

验证____【20】____性,即数字证书是否被篡改,SSL客户端需要下载_____【21】_____的数字证书,利用其数字证书中的____【22】________验证SSL服务器数字证书中CA的_____【23】____。

接着,客户端再产生一个pre_master_secret随机密码串,并使用SSL服务器数字证书中的___【24】____ 对其进行加密,并将加密后的信息发送给SSL服务器。

(5)SSL服务器利用自己的______【25】______解密pre_master_secret随机密码串,然后SSL客户端与SSL服务器端根据pre_master_secret以及客户端与服务器的随机数值,各自独立计算出会话密钥和MAC密钥。

(6)最后客户端和服务器彼此之间交换各自的握手完成信息。

4、根据提示,补全下列有关Windows操作系统中软件漏洞利用的防范技术。(每空1分,共5分)

(1)____【26】________技术是一项缓冲区溢出的检测防护技术,它的原理是在函数被调用时,在缓冲区和函数返回地址增加一个随机数,在函数返回时,检查此随机数的值是否有变化。

(2)_____【27】______技术是一项设置内存堆栈区的代码为不可执行的状态,从而防范溢出后代码执行的技术。(3)_____【28】_______技术是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术。

(4)_____【29】_______技术和____【30】________技术是微软公司保护SEH函数不被非法利用,防范针对SEH 攻击的两种技术。

1)

【解题思路】

本题主要考察信息安全的各方面知识,包括密钥、身份认证等。

【参考答案】

(1)【解析】提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位;160位ECC与1024位RSA具有相同的安全强度,210位ECC则与2048位RSA具有相同的安全强度。ElGamal的一个不足之处是它的密文成倍扩张。故【1】应填入:ECC;【2】应填入160;

(2)【解析】如果主体A和B通信时需要一个密钥,那么A需要在通信之前从KDC获得一个密钥。这种模式称为拉模式。要求A和B先建立联系,然后让B从KDC获取密钥,称为推模式。故【3】应填入:推;【4】应填入:拉。为了减轻服务器负担,应该减少在通信时获得密钥的状况,故【5】应填入:拉;而采用服务器去获得密钥,密钥在服务器那,故【6】应填入:推。

(3)【解析】数字签名,私钥签名,公钥验证。故【7】应填入:私钥;【8】应该填入:公钥

(4)【解析】实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,需要对文件进行摘要,然后对摘要进行签名。故【9】应填入:摘要。

(5)【解析】基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术,它可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。故【10】应填入:USB Key

2)【解题思路】

本题主要考察Linux下主要命令的熟悉程度。

【参考答案】

(1)【解析】ls-l命令查看一个目录下的文件和子目录的详悉信息;故【1】应填入:ls -l

(2)【解析】chmod用于改变文件或目录的访问权限。用户用它控制文件或目录的访问权限。

语法:chmod [who] [+ | - | =] [mode] 文件名

命令中各选项的含义为:

操作对象who可是下述字母中的任一个或者它们的组合:

u 表示"用户(user)",即文件或目录的所有者。

g 表示"同组(group)用户",即与文件属主有相同组ID的所有用户。

o 表示"其他(others)用户"。

a 表示"所有(all)用户"。它是系统默认值。

操作符号可以是:

+ 添加某个权限。

- 取消某个权限。

= 赋予给定权限并取消其他所有权限(如果有的话)。

设置mode 所表示的权限可用下述字母的任意组合:

r 可读。

w 可写。

x 可执行。

X 只有目标文件对某些用户是可执行的或该目标文件是目录时才追加x 属性。

s 在文件执行时把进程的属主或组ID置为该文件的文件属主。

方式"u+s"设置文件的用户ID位,"g+s"设置组ID位。

t 保存程序的文本到交换设备上。

u 与文件属主拥有一样的权限。

g 与和文件属主同组的用户拥有一样的权限。

o 与其他用户拥有一样的权限。

故【2】应填入:chmod

(3)【解析】who:显示目前登入系统的用户信息;因此【3】应填入:who

(4)【解析】last(选项)(参数) wang

选项:-a:把从何处登入系统的主机名称或ip地址,显示在最后一行;

-d:将IP地址转换成主机名称;

-f <记录文件>:指定记录文件。

-n <显示列数>或-<显示列数>:设置列出名单的显示列数;

-R:不显示登入系统的主机名称或IP地址;

-x:显示系统关机,重新开机,以及执行等级的改变等信息。

参数:用户名:显示用户登录列表;

终端:显示从指定终端的登录列表。

故【4】应填入:last wang

(5)【解析】users命令用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。故【5】应填入:users。

3)【解题思路】

本题主要考察SSL协议连接过程以及数字证书和数字签名。

【参考答案】

【解析】服务器启动SSL握手第2阶段,是本阶段所有消息的唯一发送方,客户机是所有消息的唯一接收方。该阶段分为4步:

(a)证书:服务器将数字证书和到根CA整个链发给客户端,使客户端能用服务器证书中的服务器公钥认证服务器。(b)服务器密钥交换(可选):这里视密钥交换算法而定

(c)证书请求:服务端可能会要求客户自身进行验证。

(d)服务器握手完成:第二阶段的结束,第三阶段开始的信号,故【1】应填入:数字证书;

【解析】比较当前时间与数字证书截止时间,确认信息是否失效,故【2】应填入:有效性

【解析】查看数字证书是否已废除确认信息是否可用,而废除的数字证书都存放在证书黑名单中;故【3】应填入:可用;【4】应填入:证书黑名单。

【解析】数字证书是否被篡改,是其真假,需要利用CA的数字证书对其签名进行判断。加密是用公钥,解密用私钥。故【5】应填入:真实;【6】应填入:CA;【7】应填入:公钥;【8】应填入:数字签名;【9】应填入公钥。

【解析】解密是用私钥,故【10】填入:私钥。

4 )【解题思路】

(1)【解析】

GS(缓冲区安全检查)检测某些改写返回地址的缓冲区溢出,这是一种利用不强制缓冲区大小限制的代码的常用技术。编译器在包含本地字符串缓冲区的函数中或(在x86 上)包含异常处理功能的函数中插入检查。字符串缓冲区被定义为元素大小为一两个字节的数组(整个数组的大小至少为五个字节),或定义为使用_alloca分配的任何缓冲区。在所有的平台上,编译器都插入一个Cookie,以便在函数具有本地字符串缓冲区时保护函数的返回地址。在以下情况下检查此Cookie:在退出函数时;在64 位操作系统或x86 上针对具有某种异常处理的函数展开帧的过程中。在x86 上,编译器还插入一个Cookie 以保护函数的异常处理程序的地址。在展开帧的过程中会检查此Cookie。

因此【1】应填入:GS

(2)【解析】

数据执行保护技术是一项设置内存堆栈区的代码为不可执行的状态,从而防范溢出后代码执行的技术。数据执行保护有助于防止电脑遭受病毒和其他安全威胁的侵害,与防病毒程序不同,硬件和软件实施DEp 技术的目的并不是防止在计算机上安装有害程序。而是监视您的已安装程序,帮助确定它们是否正在安全地使用系统内存。为监视您的程序,硬件实施DEp 将跟踪已指定为"不可执行"的内存区域。如果已将内存指定为"不可执行",但是某个程序试图通过内存执行代码,Windows 将关闭该程序以防止恶意代码。无论代码是不是恶意,都会执行此操作。

因此【2】处应填入:数据执行保护。

(3)【解析】

地址空间分布随机化技术是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术。ASLR(Address space layout randomization)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。据研究表明ASLR可以有效的降低缓冲区溢出攻击的成功率,如今Linux、FreeBSD、Windows等主流操作系统都已采用了该技术。

因此【3】处应填入:地址空间分布随机化。

(4)【解析】SEH是Windows异常处理机制所采用的重要数据结构链表,而SafeSEH就是一项保护SEH函数不被非法利用的技术。因此【4】处应填入:SafeSEH。

【解析】结构化异常处理覆盖保护(SEHOP)是微软公司针对SEH攻击提出的一种安全防护方案,即保护SEH不被非法利用。因此【5】处应填入:结构化异常处理覆盖保护。

软件安全检测:

1、软件静态安全检测技术

软件源代码的静态安全检测:词法分析、数据流分析、污点传播分析、符号执行、模型检验、定理证明可执行代码的静态安全检测:基于程序结构的安全检测技术、基于程序语义的安全检测技术

2、软件动态安全检测技术

模糊测试、智能模糊测试、动态污点分析

3、软件动静结合安全检测技术

BitBlaze:TEMU、VINE、Rudder

软件安全保护:

1、基于软件技术的软件安全保护技术:注册信息验证技术、软件防篡改技术、代码混淆技术、软件水印技术、

软件加壳技术、反调试反跟踪技术

2、基于硬件介质的软件安全保护技术:加密狗、光盘保护技术、专业的计算机接口卡

恶意程序:

1、恶意程序分类:单一功能病毒、木马、蠕虫、恶意脚本、综合性病毒

2、恶意程序的传播方式和破环功能:

传播方式:网站挂马、诱骗下载、通过移动存储介质传播、通过电子邮件和即时通信软件传播、通过局域网传播

破坏功能:浏览器配置被修改、窃取用户密码账号等隐私信息、实现远程控制、破坏系统和网络的正常运行

3、恶意程序的检测查杀技术

特征码查杀技术、启发式查杀技术、虚拟机查杀技术、主动预防技术

漏洞:

常见的软件漏洞;

1、缓冲区溢出漏洞:指程序运行时,向固定大小的缓冲区写入超过其容量的数据,多余的数据会越过缓

冲区的边界覆盖相邻的内存空间,从而造成溢出。缓冲区溢出一般是通过覆盖堆栈中的返回地址,使

程序跳转到shellcode或指定程序处执行。(栈、堆、单字节溢出)

2、格式化字符串漏洞:格式化字符串漏洞和缓冲区溢出的利用原理不同,但都是利用用户提供的数据作

为函数参数。

3、整数溢出漏洞:存储溢出、运算溢出、符号问题。

4、数组越界漏洞:读取恶意构造输入数据;用输入数据计算数组访问索引;对数组进行读/写操作。

5、写污点值到污点地址漏洞。

6、内存地址对象破坏性调用漏洞:属于USA(Use-After-Free)漏洞。

软件漏洞利用技术:

1、静态shellcode地址的利用技术

2、动态变化的shellcode地址的利用技术

3、Heap Spray技术(堆喷洒技术):即在shellcode的前面加上大量的滑板指令(slide code),组成非常

长的注入代码段。滑板指令(slide code)是由大量的NOP(No operation)空指令0x90填充组成的指令

序列。

Windows系统中软件漏洞利用的防范技术:

1、GS Stack protection:缓冲区溢出的检测防护技术。GS对基于栈的缓冲区溢出攻击能起到很好的防范作

用。

2、DEP:数据执行保护(DEP)技术可以设置内存堆栈区的代码为不可执行状态,从而防范溢出后的代码

执行

3、ASLR:地址空间分布随机化是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精

确地址技术

4、SafeSEH:SEH是windows异常处理机制所采用的重要数据结构链表。SafeSEH就是一项保护SEH不被非

法利用的技术。

5、SEHOP:结构化异常处理覆盖保护SEHOP是微软针对SHE攻击提供的一项安全防护方案。

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

计算机三级考试信息安全技术每日练习(三)附答案

计算机三级考试信息安全技术每日练习(三)附答案 1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在..证书数据的组成中?_____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名

5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器 B.口令 C.时钟 D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密 B.访问控制 C.接入控制 D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1

B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______ A.密码 B.密文 C.子密钥 D.密钥 l D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间 B.15℃至30℃之间 C.8℃至20℃之间 D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个 B.四个 C.五个 D.六个

《信息安全技术》习题及答案

精心整理连云港专业技术继续教育—网络信息安全总题库及答 案 信息安全技术试题及答案 1. 2. 3. 4. 5. 6. 7. 8. 9., 10. 11. 12. 1. 2. 3.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4.增量备份是备份从上次完全备份后更新的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题 1.代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3.容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4.容灾项目实施过程的分析阶段,需要进行 A. C. 5. 一。 A. 6. A. C. 7. A. 8、 A 9、 A 12、 A 1. A. C. E成本 2.系统数据备份包括的对象有一一一。 A.配置文件 B.日志文件 C.用户文档 D.系统设备文件 3.容灾等级越高,则一一一。 A.业务恢复时间越短C.所需要成本越高 B.所需人员越多D.保护的数据越重要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBMTSMFastback可以支持数据库系统包括()多选 A、MSSQL; B、Oracle; C、DB2; D、MYSQL 7、IBMTSMFastback可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 1.× 2. (如 3. 5. 6. 7. A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 3.计算机网络组织结构中有两种基本结构,分别是域和 A.用户组 B.工作组 C.本地组 D.全局组 4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。 A.上午8点 B.中午12点 C.下午3点 D.凌晨1点 5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

班组三级安全教育培训教材

班组三级安全教育培训教材 一、班组安全教育的重要性和内容 班组是企业最基本的生产单位,抓好班组安全管理是搞好企业安全生产的基础和关键。根据统计分析,90%以上的事故发生在生产班组,80%以上的事故的直接原因是在生产过程中由于违章指挥、违章作业和各种设备、环境等隐患没有及时发现和消除所造成的。因此,要有效的防止各类事故,关键在于狠抓班组安全建设。 新职工是班组这个集体中新的活力。但是,由于新职工对安全管理情况不了解,对生产工艺、设备及安全操作规程不熟悉,对环境不能马上适应,再加上年轻好动,极易成为事故的发生源。所以,对新职工的现场安全教育是班组安全管理的重要任务。 班组安全教育,是在新职工经过厂级、车间级安全教育后的更为实际、直观的认识教育和具体的操作教育,是使新职工在以后的班组生产工作中,能正确的实行安全管理标准化,作业程序标准化,生产操作标准化,生产设备、安全设施标准化,作业环境、工具摆放标准化,安全标志和安全用语标准化,劳动防护用品使用标准化,从而达到提高自身保护能力,减少和杜绝各类事故,实现安全生产和文明生产的目的。 班组安全教育的主要内容有:①本班组的概况,包括班组成员及职责、生产工艺及设备、日常接触的各种机具、设备及其安全防护设施的性能和作用、安全生产概况和经验教训。②班组规章制度,所从事工种的安全生产职责和作业要求,安全操作规程;班组安全管理制度;如何保持工作地点和环境的整洁;以及劳动防护用品(用具)的正确使用方法;合格班组建设等。③班组危险、有害因素分析。④事故案例等。 二、班组概况 班组工作内容丰富,各项管理制度都从不同的角度去要求每个职工,使职工在班组建设中发挥他们的作用。为了使班组安全教育更具有系统性、实用性,对新职工首先要介绍班组概况,其主要内容有: 班组骨干及其职责,班组生产的产品、产量等,生产工艺流程及主要生产设备,安全操作规程、劳动纪律和作息制度。 下面以某单位的一个班组为例介绍班组概况。

《信息安全技术与应用》试题2AD-A4

考试方式:闭卷Array ××××大学信息安全技术与应用试卷(A) I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a.保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5.具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 第 1 页共6 页

6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6 c. EAL4 d. EAL5 9.收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 第 2 页共6 页

计算机三级信息安全技术题库

30.下列关于信息的说法____是错误的。D A信息是人类社会发展的重要支柱B信息本身是无形的 C信息具有价值,需要保护D信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A不可否认性B可用性C保密性D完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A军事B商业C科研D教育 34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A保密性B完整性C不可否认性D可用性 35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A策略、保护、响应、恢复B加密、认证、保护、检测 C策略、网络攻防、密码学、备份D保护、检测、响应、恢复 36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A杀毒软件B数字证书认证C防火墙D数据库加密 37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A真实性B可用性C可审计性D可靠性 38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A A保密性B完整性C可靠性D可用性 39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A真实性B完整性C不可否认性D可用性 40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A保密性B完整性C不可否认性D可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A保密性B完整性C不可否认性D可用性 42. PDR安全模型属于____类型。A A时间模型B作用模型C结构模型D关系模型 43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C A法国B美国C俄罗斯D英国 44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A窃取国家秘密B非法侵入计算机信息系统 C破坏计算机信息系统D利用计算机实施金融诈骗 45.我国刑法____规定了非法侵入计算机信息系统罪。B A第284条B第285条C第286条D第287条 46.信息安全领域内最关键和最薄弱的环节是____。D A技术B策略C管理制度D人 47.信息安全管理领域权威的标准是____。B AISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 14001 17799/IS0 27001最初是由____提出的国家标准。C A美国B澳大利亚C英国D中国 17799的内容结构按照____进行组织。C

信息安全技术与云运维专业国内培训方案

信息安全技术与云运维专业国内培训方案为了贯彻《教育部财政部关于实施职业院校教师素质提高计划的意见》要求,根据《关于做好2014年度高等职业学校专业骨干教师国家级培训项目申报工作的通知》(教职成司函〔2013〕228号)精神,南京富士通南大软件技术有限公司等3家企业与南京工业职业技术学院协商研讨,共同制订本培训方案。 一、机构背景与培训能力 南京工业职业技术学院是一所具有九十多年办学历程的全日制公办普通高校,为我国首批国家示范性高等职业院校。学院的基本情况可以用“五个一”概括:一是我国第一所专门从事职业教育并以“职业”冠名的学校;二是江苏省第一所获得教育部高职高专人才培养工作水平评估“优秀”的学校;三是“国家示范性高职院校建设计划”首批立项建设和首批通过验收的学校;四是高中后招生录取分数线连续3年江苏省同类院校最高;五是江苏省首批人才强校试点单位。计算机与软件学院信息安全管理专业是我院重点建设专业,代表江苏省参加两届全国职业院校技能大赛“信息安全管理”赛项获二等奖、一等奖,为江苏省最好成绩。 南京工业职业技术学院在师资顶岗培训、学生订单培养、顶岗实习、就业等方面与南京神州数码网络技术有限公司进行了多层面的深度合作,签署了校企合作框架协议、师资培养协议以及学生顶岗实习就业协议等一系列合作协议。学院2位教师具有信息安全管理与评估的工程经验,评估与加固许多企业安全项目。 二、培训能力 南京工业职业技术学院网络信息安全管理专业现有师资队伍中有教授1人,副教授4人,92%研究生以上学历,均为“双师型”教师,教师累计在信息安全领域对企业服务次数达数十次,涉及信息安全评估、信息安全加固等方向,累计到账金额约5万元。另聘请了网监处2名行业专家,及信息安全相关企业的技术人员7人为本专业兼职教师。本专业拥有150平方米校内“网络与信息安全实训中心”,拥有信息安全技术工作室一个,积累行业知识与案例达5G容量。校外有神州数码等十家大中型信息安全服务企业作为实训基地。2012年承担信息安全专业教师培训,完成省级以上高校教师培训50余人次。2012年南京工业职业技术学院与南京富士通南大软件技术有限公司合作,共建南工院云计算中心,中心占地面积130平米。具备了提供云计算技术培训、云计算教学环境构建与运行的能力。 三、培训专业范围 依据南京工业职业技术在信息安全技术领域的专业积累,结合神州数码网络技术有限公司、南京富士通南大软件技术有限公司企业研发与生产领域,本次培训涉及网络安全管理、信息安全监查、安全评估、等级保护评测、云计算平台的构建与运维等知识与实践领域,对引导各职业进行信息安全专业建设、云计算技术普及与推广有促进作用。 四、培训目标 信息安全技术与云运维骨干教师培训班,旨在实现对职业院校信息安全专业骨干教师职业能力的一次强化,通过培训学习,使学员了解信息安全知识与技能体系,用现代职业教育理念与方法承载信息安全领域实战能力;掌握信息安全管理与评估行业主轴;了解和掌握当前云计算技术的主流技术、平台构建和运维管理。通过学习培训,掌握相关专业建设和课程开发能力、教学方法设计能力和实践教学能力;共同探讨新形势下信息安全与云计算技术应用与管理相关专业人才培养模式的创新以及“双师结构”专业教学团队的建设问题。同时扩大职业院校间的交流与合作,发挥国家示范性院校引领和辐射作用。 五、培训内容 本培训内容突出专业领域新理论、前沿技术及关键技能的培养,基于信息安全管理与评估职业领域的发展及对人才技能的需求,以“项目教学、实境训练”为特征的理论、实践相融合作为切入点,引导教学内容和教学方法改革。 主要培训内容如下:

三级安全教育培训资料

三级安全教育培训资料目录 第一章公司简介 第二章党与国家得安全生产方针、政策 第三章安全生产法律、法规教育 第四章生产部规章制度 第五章本部门概况 第六章事故应急救援预案 第七章新工人安全生产须知 第八章高处作业、机械设备、电气安全基础知识 第九章防火、防毒、防尘、防爆知识 第十章预防坍塌事故得安全规定 第十一章如何正确使用劳动防护用品 第十二章文明生产要求 第十三章现场急救知识 第十四章事故案例分析 第一章山东牧兰生物医药有限公司简介 第二章党与国家得安全生产方针、政策 1、安全生产方针 我国得安全生产方针就是“安全第一,预防为主”与“企业负责;行业管理、国家监察、群众监督”得安全生产管理体制,这就是党与国家对安全生产得总要求,也就是安全生产工作得方向。 所谓“安全第一",就就是说,在生产经营活动中,在处理保证安全生产与实现生产经营活动得其她各生产标得关系上,要始终把安全特别就是从业人员得人身安全放在首要得位置,实行“安全优先"得原则.

所谓“预防为主”,就就是说,要谋事在先,采取有效得事前控制措施,千方百计预防事故得发生,做到防患于未然,将事故消灭在萌芽状态。 2、安全生产基本原则 “加强劳动保护,改善劳动条件”就是《中华人民共与国宪法》为保护劳动者在生产过程中得安全与健康而制定得原则。就是国家与企业安全生产所必须遵循得基本原则。 3、我国得安全生产现状 近年来,我国安全生产形势依然严峻,重大、特大安全事故每年共死亡约15000人,其中五大高危企业每年死亡约12000人,占总人数得80%。 第三章安全生产得法律、法规教育 我们党与国家对安全生产工作非常重视,相继制定了一系列安全生产法律、法规.下面主要跟大家共同学习法律、法规中规定得企业与作业人员得权利、义务与责任. 1、《中华人民共与国食品法》 第四十六条食品生产企业应当建立健全劳动安全生产教育培训制度,加强对职工安全生产得教育培训;未经安全生产教育培训得人员,不得上岗作业。 第四十七条食品生产企业与作业人员在生产过程中,应当遵守有关安全生产得法律、法规与食品行业安全规章、规程,不得违章指或者挥违章作业。作业人员有权对影响人身健康得作业程序与作业条件提出改进意见,有权获得安全生产所需得防护用品。作业人员对危及生命安全与人身健康得行为有权提出批评、检举与控告。 2、《中华人民共与国安全生产法》 2002年6月29日第九届全国人民代表大会常务委员会第二十八次会议通过得《中华人民共与国安全生产法》,就是我国安全生产法制建设得重要里程碑。(2003年11月1日实施) 《安全生产法》第二条就适应范围作了明确规定,由此也确认了《安全生产法》得法律地位。《安全生产法》就是安全生产得专门法律、基本法律,适用于中华人民共与国境内所有从事生产经营活动得单位得安全生产。 第二十一条未经安全生产教育与培训得不得上岗作业。 第四十七条从业人员发现直接危及人身安全得紧急情况时,有权停止作业或者在采取可能得应急措施后撤离作业场所。生产经营单位不得因从业人员在前款紧急情况下停止作业或者采取紧急撤离措施而降低其工资、福利等待遇或者解除与其订立得劳动合同。 3、《中华人民共与国劳动法》 1994年7月5日第八届全国人民代表大会常务委员会第八次会议通过得《中华人民共与国劳动法》共13章107条,自1995年1月1日起施行。 第五十二条用人单位必须建立、健全劳动安全卫生制度,严格执行国家劳动安全卫生规程与标准,对劳动者进行劳动安全卫生教育,防止劳动过程

2020年计算机三级考试信息安全技术备考要点(最新)

【篇一】2020年计算机三级考试信息安全技术备考要点 信息安全事件系统损失: 系统损失是指由于信息安全事件对信息系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失,说明如下: a)特别严重的系统损失;造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全零件负面影响所需付出的代价十分巨大,对于事发组织是不可承受的; b)严重的系统损失。造成系统长时间中断或局部瘫痪,使其业务处理能力受刭极大影响,或系统关键数据的保密性、完整性和可磁性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是不可承受的。 c)较大的系统损失;造成系统中断,明显影响系统效率,使重要信息系统或一般信息系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价较大。但对于事发组织是完全可以承受的; d)较小的系统损失;造成系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到影响,恢复系统正常运行和消除安全事件负面影响所需付出的代价较小。 【篇二】2020年计算机三级考试信息安全技术备考要点 信息安全事件的社会影响: 社会影响是指信息安全事件对社会所造成影响的范围和程度,其大小主要考虑国家安全、社会秩序、经济建设和公众利益等方面的影响,划分为特别重大的社会影响、较大的社会影响和一般的社会影响,说明如下: a)特别重大的社会影响:波及到一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡.对经济建设有极其恶劣的负面影响,或者严重损害公众利益; b)重大的社会影响:波及到一个或多个地市的大部分地区,威胁到国家安全,引起社会恐慌,对经济建设有重大的负面影响,或者损害到公众利益; c)较大的社会影响:波及到一个或多个地市的部分地区,可能影响到国家安全,扰乱社会秩序,对经济建设有一定的负面影响,或者影响到公众利益;

信息安全技术 IPSec VPN安全接入基本要求与实施指南(标准状态:现行)

I C S35.040 L80 中华人民共和国国家标准 G B/T32922 2016 信息安全技术I P S e cV P N安全接入 基本要求与实施指南 I n f o r m a t i o n s e c u r i t y t e c h n o l o g y B a s e l i n e a n d i m p l e m e n t a t i o n g u i d e o f I P S e cV P Ns e c u r i n g a c c e s s 2016-08-29发布2017-03-01实施 中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会发布

目 次 前言Ⅰ 引言Ⅱ 1 范围1 2 规范性引用文件1 3 术语和定义1 4 缩略语2 5 I P S e cV P N 安全接入场景3 5.1 网关到网关的安全接入场景3 5.2 终端到网关的安全接入场景3 6 I P S e cV P N 安全接入基本要求3 6.1 I P S e cV P N 网关技术要求3 6.2 I P S e cV P N 客户端技术要求5 6.3 安全管理要求5 7 实施指南6 7.1 概述6 7.2 需求分析7 7.3 方案设计7 7.4 配置实施7 7.5 测试与备案8 7.6 运行管理8 附录A (资料性附录) 典型应用案例9 附录B (资料性附录) I P v 6过渡技术12 参考文献14 G B /T 32922 2016

G B/T32922 2016 前言 本标准按照G B/T1.1 2009给出的规则起草三 本标准由全国信息安全标准化技术委员会(S A C/T C260)提出并归口三 本标准起草单位:国家信息中心二华为技术有限公司二中安网脉(北京)技术股份有限公司二网神信息技术(北京)股份有限公司二北京天融信科技股份有限公司二迈普通信技术股份有限公司三本标准主要起草人:罗海宁二周民二吕品二冷默二黄敏二徐浩二张锐卿二任献永二徐惠清二邵国安三 Ⅰ

xx公司三级安全教育培训内容

管理制度参考范本 xx公司三级安全教育培训内容 撰写人:__________________ 部门:__________________ 时间:__________________

一、入厂教育 新入厂人员(包括新工人、合同工、临时工、外包工和培训、实习、外单位调入本厂人员等),均需经过厂级、车间(科)级、班组(工段)级三级安全教育,三级安全教育时间不少于24学时。再培训时间不得少于8学时。 1、厂级岗前安全培训(第一级),由人力资源部门组织,安全技术、工业卫生与防火(保卫)部门负责,内容应当包括: (1)本单位安全生产情况及安全生产基本知识; (2)本单位安全生产规章制度和劳动纪律; (3)从业人员安全生产权力和义务; (4)有关事故案例等。 2、车间及港前安全培训(第二级),由车间主任负责,内容应包括: (1)工作环境及危险因素; (2)所从事工种可能遭受的职业伤害和伤亡事故; (3)所从事工种的安全职责、操作技能及强制性标准; (4)自救互救、急救方法、疏散现场紧急情况的处理; (5)安全设备、个人防护用品的使用和维护; (6)本车间(工段、区、队)安全生产状况及规章制度; (7)预防事故和职业危害的措施及应注意的安全事项; (8)有关事故案例:

经车间(工段、区、队)及岗前考试合格,方可分配到工段、班组。 3、班组级岗前安全培训教育(第三级),有班组(工段)长负责,内容应当包括: (1)岗位安全操作规程; (2)岗位之间的工作衔接配合的安全与职业卫生事项; (3)有关事故案例; (4)其它需要培训的内容。 经班组级岗前考试合格,方准到岗位学习。 二、厂内调动 厂内调动(包括车间调动)及脱岗一年以上的职工,必须对其进 行第二级或第三级安全教育,然后进行岗位培训,考试合格,成绩记 入职工三级安全教育培训登记表,方准上岗作业。 厂级安全教育培训登记表

信息安全技术与应用试题2ADA4

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. (10)安全解决方案的经费预算。 IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。 表1 协议分析软件捕获的部分端口扫描分组 Source Destination Protocol Info 219.226.87.79219.226.87.78TCP2921 > 233 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP233 > 2921 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2922 > 5405 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP5405>2922 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0 MSS=1460 219.226.87.79219.226.87.78TCP2922 > 5405 [RST] Seq=1 Ack=1 Win=0 Len=0 219.226.87.79219.226.87.78TCP2923 > 2032 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP2032 > 2923 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2924 > 32786 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP32786 > 2924 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2925 > 35 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP35 > 2925 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 1. 指出端口扫描类型(4分) TCP SYN 扫描 2. 指出开放的端口号或服务(3分) 5405 3. 指出被扫描的主机IP地址(3分)

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案 1. ____不属于必需的灾前预防性措施。D A 防火设施 B 数据备份 C 配置冗余设备 D 不间断电源,至少应给服务器等关键设备配备 2. 对于人员管理的描述错误的是____。B A 人员管理是安全管理的重要环节 B 安全授权不是人员管理的手段 C 安全教育是人员管理的有力手段 D 人员管理时,安全审查是必须的 3. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分 4. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A A 安全扫描器 B 安全扫描仪 C 自动扫描器 D 自动扫描仪 5. ___最好地描述了数字证书。A A 等同于在网络上证明个人和公司身份的身份证 B 浏览器的一标准特性,它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在线交易证明

购买的收据 6. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B A 全面性 B 文档化 C 先进性 D 制度化 7. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C A 访问控制 B 业务连续性 C 信息系统获取、开发与维护 D 组织与人员 8. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。C A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 9. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

施工单位三级安全教育培训内容【最新版】

施工单位三级安全教育培训内容 一、工人进场公司一级安全教育内容 1、我国建筑业安全生产的指导方针是:必须贯彻“预防为主,安全第一”思想。 2、安全生产的原则是坚持“管生产必须管安全”,讲效益必须讲安全是生产过程中必须遵循的原则。 3、必须遵守本公司的一切规章制度和“工地守则”及“文明施工守则”。 4、建筑企业,根据历年来工伤事故统计:高处坠落约占40~50%,物体打击约占20%,触电伤亡约占20%,机械伤害约占10~20%,坍塌事故约占5~10%,因此,预防以上几类事故的产生,就可以大幅度降低建筑工人的工伤事故率。 5、提高自我防护意识,做到不伤害自已,不伤害他人,也不被他人伤害。 6、企业职工、合同工、临时工要热爱本职工作,努力学习提高

政治、文化、业务水平和操作技能;积极参加安全生产的各项活动,提出改进安全工作的意见,一心一意搞好安全。 7、在施工过程中,必须严格遵守劳动纪律,服从领导和安全检查人员的指挥,工作时思想要集中,坚守岗位,未经变换工种培训和项目经理部的许可不得从事非本工种作业;严禁酒后上班;不得在禁火的区域吸烟和动火。 8、施工时要严格执行操作规程,不得违章指挥和违章作业;对违章作业的指令有权予以拒绝施工,并有责任和义务制止他人违章作业。 9、按照作业要求正确穿戴个人防护用品。进入施工现场必须戴安全帽,在没有防护设施的高空、临边和陡坡进行施工时必须系上安全带;高空作业不得穿硬底和带钉易滑的鞋,不得往下投掷物体,严禁赤脚或穿高跟鞋、拖鞋进入施工现场作业。 10、在施工现场行走要注意安全,不得攀登脚手架、井字架和随吊盘上下。 11、正确使用防护装置和防护设施。对各种防护装置、防护设施和安全禁示牌等不得任意拆除和随意挪动。

信息安全技术及应用

信息安全技术及应用文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号:TP309.2 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information E.sineering,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统. 因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但 在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望 出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数 据的可用性,完整性和保密性.确保经过网络传输和交换的数据不会发生增加,修改,丢失 和泄露等现象.

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

三级安全教育培训教材

三级安全教育培训教材(厂部级、车间级、班组级) 山东奥瑟亚建阳炭黑有限公司 二〇一五年五月

目录 一、厂部级安全教育培训内容(1—15) 二、车间级安全教育培训内容(16—22) 三、班组级安全教育培训内容(23—32) 四、附录:法律、法规内容摘(32—34)

厂级安全教育培训内容 化工生产的特点 化工生产过程中的原材料、中间产品和产品,大多数都具有易燃易爆的特性,有些化学物质还对人体存在着不同程度的危害。生产过程具有高温高压、毒害性腐蚀性、生产连续等特点,比较容易发生泄漏、火灾、爆炸等事故,事故一旦发生,比其它行业企业事故具有更大的危险性,常常造成群死群伤的严重事故,归纳一下具有以下儿个特点:易燃、易爆、易中毒、生产工艺复杂、条件苛刻(生产原料具有特殊性,生产过程具有危险性,生产设备、设施具有复杂性,生产方式具有严密性)。化工常见压力容器有锅炉、发应釜、储罐、高压管件等。 一、公司整体概况 (一)公司内部安全生产主要责任领导 公司总经理段峰,生产副总经理朴炫圭,公司安全生产第一责任人为总经理。 (二)公司规章制度

《安全生产责任制》、《安全生产操作规程》、《车间现场安全生产管理》、《劳防用品保护管理规定》、《安全生产现场处罚条例》、《安全教育管理规定》、《危险品管理规定》、《动火审批管理规定》。 国家安全生产相关部分摘抄见附录。 新员工进公司都要进行三级安全教育,即厂级安全教育、车间安全教育、班组安全教育。 (三)厂区安全生产四十一条禁令 厂区十四个不准 1、加强明火管理,生产区内不准吸烟。 2、生产区内,不准未成年人进人。 3、上班时问,不准睡觉、干私活、离岗和干与生产无关的事。 4、在班前、班上不准喝酒。 5、使用汽油等易燃液体清洗设备、用具和衣物 6、不按规定穿戴劳动保护用品,不准进入生产岗位。 7、全装置不齐全的设备不准使用。 8、不是自己分管的设备、工具不准动用。 9、检修设备时安当封昔施不落实,不准开始检修。 10、停机检修后的设备,未经彻底检查,刃佳启用。 11、登高作业未履行安全环保部备案检查手续,不系安全带,脚手架、跳板不牢,不准登高作业。 12、石棉瓦上不固定好跳板,不准作业。 13、未安装触电保安器的移动式电动工具不准使用。 14、未经安全教育培训合格的员工,不准独立作业;特殊工种员工,未经取证,不准作业。 操作工的六严格

相关文档
最新文档