网络信息安全继续教育-答案

网络信息安全继续教育-答案
网络信息安全继续教育-答案

?

1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。

(2.5 分)

?

A

?

香农

?

B

?

维纳

?

?

弗里德曼

?

D

?

钟义信

?

正确答案:A

?

?

2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。

(2.5 分)

?

A

?

香农

?

?

维纳

C

?

弗里德曼

?

D

?

钟义信

?

正确答案:B

?

?

3、信息论专家()指出:信息是“事物运动的状态与方式”。(2.5 分)

?

A

?

香农

?

B

?

维纳

?

?

弗里德曼

?

D

?

钟义信

?

正确答案:D

?

?

4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条

件后可以形成特定的概念的体系。(2.5 分)

A

?

表现

?

B

?

资产

?

C

?

资源

?

?

信息

?

正确答案:D

?

?

5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。(2.5 分)?

?

普遍性

?

B

?

无限性

?

C

?

相对性

D

?

有序性

?

正确答案:A

?

?

6、信息的()是指:在整个宇宙时空中,信息是无限的。(2.5 分)

?

A

?

普遍性

?

?

无限性

?

C

?

相对性

?

D

?

有序性

?

正确答案:B

?

?

7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。

(2.5 分)

?

A

?

B

?

无限性

?

C

?

相对性

?

?

有序性

?

正确答案:D

?

?

8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不

同。(2.5 分)

?

A

?

普遍性

?

B

?

无限性

?

?

相对性

?

D

?

正确答案:C

?

?

9、信息具有():信息是可变换的,它可以有不同载体用不同的方法来载荷。

(2.5 分)

?

A

?

时效性

?

B

?

变换性

?

?

转化性

?

D

?

传递性

?

正确答案:B

?

?

10、信息具有():是信息最基本的特征,一传十、十传百;烽火狼烟;语言、

文字、书籍(造纸+印刷)、电报、电话、广播、电视、计算机、网络、手机。

(2.5 分)

?

A

?

时效性

B

?

变换性

?

C

?

转化性

?

?

传递性

?

正确答案:D

?

?

11、信息具有():信息具有动态性质,一切活的信息都随时间而变化,因此,

信息也是有时效的。(2.5 分)

?

?

时效性

?

B

?

变换性

?

C

?

转化性

?

D

?

传递性

正确答案:A

?

?

12、信息具有():信息可以转化,在一定的条件下,信息可以转化为物质、

能量。(2.5 分)

?

A

?

时效性

?

?

变换性

?

C

?

转化性

?

D

?

传递性

?

正确答案:C

?

?

13、()是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计

算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。

(2.5 分)

?

?

信息安全

?

B

网络保护

?

C

?

数据安全

?

D

?

网络安全

?

正确答案:A

?

?

14、信息安全属性中的()是指:确保隐私或机密信息不能由非授权个人利用,

或不能披露给非授权个人。(2.5 分)

?

?

机密性

?

B

?

完整性

?

C

?

可靠性

?

D

?

可用性

?

正确答案:A

?

15、信息安全属性中的()是指:确保系统能够迅速地进行工作,并且不能拒

绝对授权用户的服务。(2.5 分)

?

A

?

机密性

?

B

?

完整性

?

C

?

可靠性

?

?

可用性

?

正确答案:D

?

多选题

?

1、信息包括()。(2.5 分)

?

A

?

专利

?

B

?

标准

网络信息安全需求分析.

网络信息安全需求分析 随着医院信息化建设步伐的不断加快,信息网络技术在医疗行业的应用日趋广泛,这些先进的技术给医院的管理带来了前所未有的便利,也提升了医院的管理质量和服务水平,同时医疗业务对行业信息和数据的依赖程度也越来越高,也带来了不可忽视的网络系统安全问题,本文主要从网络系统的硬件、软件及对应用系统中数据的保护,不受破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断等方面探讨医院网络信息安全的需求。 医疗业务对行业信息和数据的依赖程度越来越高,带来了不可忽视的网络系统安全问题,现分析如下: 一、网络安全建设内容 在医院信息网络建设中,网络安全体系是确保其安全可靠运行的重要支柱,能否有效地保护信息资源,保护信息化健康、有序、可持续地发展,是关系到医院计算机网络建设成败的关键。 ①保障网络信息安全,要防止来自外部的恶意攻击和内部的恶意破坏。 ②运用网络的安全策略,实行统一的身份认证和基于角色的访问控制。 ③医院计算机网络提供统一的证书管理、证书查询验证服务及网络环境的安全。 ④建立和完善统一的授权服务体系,实现灵活有效的授权管理,解决复杂的权限访问控制问题。 ⑤通过日志系统对用户的操作进行记录。 二、网络安全体系建设 网络安全体系建设应从多个层次完整地、全方位地对医院的信息网络及应用情况进行分析,所制定的安全机制基本包括了对各种安全隐患的考虑,从而保护关键业务系统的正常运行,控制内网用户接入,避免患者电子信息以及医院重要数据的泄密。如图1。 2.1 物理设备安全需求 即使应用了功能最强大的安全软件,如果没有注意物理安全,会大大地破坏系统安全的整体性,攻击者会通过物理接触系统来达到破坏的目的,因此,物理安全是安全策略中最为关键的一步。 ①设备和操作系统都提供了通过物理接触绕过现有密码的功能。 ②机房内各服务器和网络设备均放置在上锁的机柜中,钥匙专人负责保管,同时要在中心机房安装视频监视设备进行监控。 ③网络整体要部署防雷系统,机房要有防静电地板,配线间注意散热且定期进

学校网络信息安全自查报告

学校网络信息安全自查报告 2020学校网络信息安全自查报告范文(精选4篇) 忙碌而又充实的工作在时间的催促下告一段落了,回顾这段时间的工作,收获了许多,也知道了不足,是时候静下心来好好写写自查报告了。为了让您不再为写自查报告头疼,以下是我们帮大家整理的2020学校网络信息安全自查报告,仅供参考,欢迎大家阅读。 学校网络信息安全自查报告1接县教育局及我镇中心学校的通知,我校领导非常重视,迅速按《镇雄县教育局关于加强网络信息安全的通知》对我校教育信息、远程教育项目设施进行安全检查,从校长到分管领导团结协作,把搞好我校教育信息、远程教育项目管理及信息安全当做大事来抓。为了规范我校远程教育项目设施、计算机教室、多媒体教室的安全管理工作,保证系统的安全,我校成立了安全组织机构,健全了各项安全管理制度,严格了备案制度,强化各项电教设备的使用管理,营造出了一个安全使用远程教育项目设施的校园环境。下面将自查情况汇报如下:一、加强领导,成立了网络、信息安全工作领导小组,做到分工

明确,责任到人。 为进一步加强我校远程教育项目设施的管理工作,我校成立由校长领导负责的、专业技术人员组成的计算机信息安全领导小组和工作小组,成员名单如下: 组长:校长 副组长:副校长、学校电教管理员 成员:各班班主任 分工与各自的职责如下:校长长为我校远程教育项目设施安全工作第一责任人,全面负责远程教育项目设施的信息安全管理工作。学校电教管理员负责我校远程教育项目设施的信息安全管理工作的日常事务,上级教育主管部门发布的信息、文件的接收工作及网络维护和日常技术管理工作。 二、进一步完善学校信息安全制度,确保远程教育项目设施工作有章可循,健全各项安全管理制度。 我校远程教育项目设施的服务对象主要是校内的教师、学生。为保证学校计算机局域网网络的正常运行与健康发展,加强对计算机的管理,规范学校教师、学生使用行为,我校根据上级部门的有关规定,制定出了适合我校的《AA中学远程教育设施安全管理办法》,同时建立了《AA中学计算机教室和教师办公用机上网登记和日志留存制度》、《上网信息监控巡视制度》、《多媒体教室使

中学生网络安全教育教案

中学生网络安全教育教案 肥乡县实验中学耿查梅课题:中学生网络安全教育教案 一、教学目标 (1)知识与技能目标 要求学生懂得安全使用网络的必要性,通过让学生经历身边案例的分析过程,使学生体会网络成瘾的危害,熟悉网络成瘾的特征及预防方法,培养学生发现、归纳的能力,及解决问题的能力。 (2)过程与方法目标 作为教师不仅要传授给学生信息技术的知识,更重要的是传授给学生掌握信息技术的方法、思想、意识。在体验事例分析活动过程中充满探索性和创造性,并在活动中就获得成功的体验与喜悦,树立战胜困难的自信心。 (3)情感与态度目标 培养良好的日常行为习惯,学会健康上网,具有辨别、防范能力。 二、教学重难点 重点:让学生体会网络成瘾的危害,并从中学到正确使用网络的方法。 难点:让学生戒除网瘾,远离虚幻,回归真实。 三、教学媒体准备

课件——展现案例 四、教学过程 (1)创设情景,导入新课 首先做一些采访活动(实话实说) 1、你上过网吗?你有QQ号吗? 2、你上网主要目的是做什么?玩不玩游戏? 3、你结交过网友吗?你和网友主要进行哪些方面的交流? 4、你曾经有过去网吧的经历吗?能给大家讲讲吗? 5、你现在是怎样看待去网吧的? 6、周末在家上网吗?一般多长时间?做些什么呢 让学生打开心扉,实话实说,引发学生的讨论。 (2)合作交流,探究新知 1、谈一谈:网络给我们生活带来什么样的便利? 让学生分组自由讨论,小组展示。 课件展示:网络给我们带来的便利。 2、网络是先进的,也是危险的。它改变了我们的生活,也充满着陷阱和诱惑。 让学生分组自由讨论,小组展示。 课件展示:案例展示,上网或去网吧上网会导致什么后果? 3、总结:进网吧的危害 4、结合学生实际测一测班里的学生是否存在网瘾 5、让学生讨论如何抵制网络诱惑

《网络信息安全》试题C及答案

《网络信息安全》试题(C) 一、填空(每空1分共15分) 1.P2DR的含义是:策略、保护、探测、反应。 2.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和;密码算法。 3.DES算法密钥是64 位,其中密钥有效位是56 位。 4.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。5.访问控制的目的是为了限制访问主体对访问客体的访问权限。 6.恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等。7.计算机病毒的工作机制有潜伏机制、传染机制和表现机制。 8.IPS技术包括基于主机的IPS和基于网络的IPS两大类。 9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为被动攻击。 10.基于密钥的算法通常有两类:单钥密码算法和公钥密码算法。 二、单选题(每空1分共20分) 1.信息安全的基本属性是 D 。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是 B 。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 3.可以被数据完整性机制防止的攻击方式是 D 。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏4. C 属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 5.一般而言,Internet防火墙建立在一个网络的 C 。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉 D. 部分内部网络与外部网络的结合处6.对动态网络地址交换(NAT),不正确的说法是 B 。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态NAT连接 D. 每个连接使用一个端口 7.L2TP隧道在两端的VPN服务器之间采用 A 来验证对方的身份。 A. 口令握手协议CHAP B. SSL C. Kerberos D. 数字证书 8.为了防御网络监听,最常用的方法是: B A、采用物理传输(非网络) B、信息加密

校园网络信息安全应急预案

海拉尔区铁路第一中学 校园网络信息安全应急预案 为了切实做好学校校园网络突发事件的防范和应急处理工作,进一步提高学校预防和控制网络突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保校园网络与信息安全,结合学校工作实际制定本预案。 第一章总则 第一条本预案所称突发性事件,是指自然因素或者人为活动引发的危害学校校园网网络设施及信息安全等有关的灾害。 第二条本预案的指导思想是学校有关计算机网络及信息安全基本要求。 第三条本预案适用于发生在海铁一中校园网络上的突发性事件应急工作。 第四条应急处置工作原则:统一领导、统一指挥、各司其职、整体作战、发挥优势、保障安全。 第二章组织指挥和职责任务 第五条学校成立网络与信息安全应急处置工作小组。工作小组的主要职责与任务是统一领导全校信息网络的灾害应急工作,全面负责学校信息网络可能出现的各种突发事件处置工作,协调解决灾害处置工作中的重大问题等。 第三章处置措施和处置程序 第六条处置措施

处置的基本措施分灾害发生前与灾害发生后两种情况。 (一)灾害发生前,学校网络与信息安全主管部门及网络信息中心要预先对灾害预警预报体系进行建设,开展灾害调查,编制灾害防治规划,建设专业监测网络,并规划建设灾害信息管理系统,及时处理灾害讯情信息。 加强灾害险情巡查。网络信息中心要充分发挥专业监测的作用,进行定期和不定期的检查,加强对灾害重点部位的监测和防范,发现有不良险情时,要及时处理并向工作领导小组报告。 建立健全灾情速报制度,保障突发性灾害紧急信息报送渠道畅通。 (二)灾害发生后,立即启动应急预案,采取应急处置程序,判定灾害级别,并立即将灾情向工作小组报告,在处置过程中,应及时报告处置工作进展情况,直至处置工作结束。 第七条处置程序 (一)发现情况 学校网络信息中心要严格执行值班制度,做好校园网信息系统安全的日常巡查及其日志保存工作,以保障最先发现灾害并及时处置此突发性事件。 (二)预案启动 一旦灾害发生,立即启动应急预案,进入应急预案的处置程序。(三)应急处置方法 在灾害发生时,首先应区分灾害发生是否为自然灾害与人为破坏

中学生网络安全教育教案(真)

中学生网络安全教育教案 一、教学目的: 为了贯彻落实国家信息部,安全使用网络的倡议,继续进一步搞好我校的网络使用安全教育,减少因网络的使用而带来的负面影响,杜绝网络潜在危险。 二、教学重点: 1、加强网络使用安全知识的学习,加强自身使用网络的遵守意识。 2、组织安全教育活动,增强遵守网络使用安全的意识。 三、教学过程: 导入语:今天当我们步入网络社会,发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网“一网情深”。青年在网络影响下千状百态虽然向社会展示了其众多绚丽之处,也令人倍感惊喜。但不少青年网民的失色表现却无论如何不能给社会增辉,不能让人高枕无忧。 内容一青少年用户使用互联网的特征 一、用户开始使用互联网的时间:约80%的用户从1999年或2000年开始使用互联网,网龄大都不长。具体分布如下:1997年以前占6.3%;1998年占14.0%;1999年占36.20%;2000年占43.50%。 二、上网地点:58.8%的青少年用户在家里上网,31.5%的用户在亲戚朋友家上网,在网吧、咖啡厅或电子游戏厅上网的占20.45%,在父母或他人办公室上网的占15.0%,在学校上网的占10.8%。 三、上网时间和对上网时间的满意度估计:青少年用户平均每周上网时间212分钟左右,如果平均到每日,约30分钟左右。37.0%的用户认为自己上网时间“正好”,认为“比较多还能满足”的用户占12.0%,认为“太多了”的仅为0.7%。31.7%的用户认为“比较少”,18.5%的青少年用户认为“太少了”。也就是说,50%的青少年用户对上网时间并不满足。 四、互联网功能的使用:玩游戏占62%;使用聊天室占54.5%;收发电子邮件占48.6%;下载储存网页占39.7%;使用搜索引擎占25.0%;订阅新闻占21,9%;网络电话占14.7%;网上寻呼占14.3%;制作和更新个人网页占12.6%;上传文件占9.4%;公告板(BBS)占9.2%;代理服务器占2.3%。 五、用户和非用户对互联网的需求;用户选择“获得更多的新闻”为最重要的需求的比例最高,其均值为3.81(满分为5分,以下同)。以下依次是:“满足个人爱好”为3.74;“提高课程的学习效率”为3.71;“课外学习和研究有兴趣的问题”为3.67;“结交新朋友”为3.65。最不重要的需求是“享受成年人的自由”,均值为2.8l。 内容二网络的影响 一网络的正面影响 1、网络有助于创新青少年思想教育的手段和方法。利用网络进行德育教育工作,教育者可以以网友的身份和青少年在网上“毫无顾忌”地进行真实心态的平等交流,这对于德育工作者摸清、摸准青少年的思想并开展正面引导和全方位沟通提供了新的快捷的方法。此外,由于网络信息的传播具有实时性和交互性的特点,青少年可以同时和多个教育者或教育信息保持快速互动,从而提高思想互动的频

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

校园网络与信息安全管理办法

校园网络与信息安全管理办法 桑梓镇辛撞中心小学 2018.9

校园网络与信息安全管理办法 学校校园网是为教学及学校管理而建立的计算机信息网络,目的在于利用先进实用的计算机技术和网络通信技术,实现校园内计算机互联、资源共享,并为师生提供丰富的网上资源。为了保护校园网络系统的安全、促进学校计算机网络的应用和发展,保证校园网络的正常运行和网络用户的使用权益,更好的为教育教学服务,特制定如下管理办法。 第一章总则 1、本管理制度所称的校园网络系统,是指由校园网络设备、配套的网络线缆设施、网络服务器、工作站、学校办公及教师教学用计算机等所构成的,为校园网络应用而服务的硬件、软件的集成系统。 2、校园网络的安全管理,应当保障计算机网络设备和配套设施的安全,保障信息的安全和运行环境的安全,保障网络系统的正常运行,保障信息系统的安全运行。 3、按照“合法合规,遵从标准”的原则开展网络与信息安全管理工作,网络及信息安全管理领导小组负责相应的网络安全和信息安全工作,定期对相应的网络用户进行有关信息安全和网络安全教育并对上网信息进行审查和监控。 4、所有上网用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。任何单位和个人不得利用联网计算机从事危害校园网及本地局域网服务器、工作站的活动。 5、进入校园网的全体学生、教职员工必须接受并配合国家有关部门及学校依法进行的监督检查,必须接受学校校园网络及信息安全管理领导小组进行的网络系统及信息系统的安全检查。

6、使用校园网的全体师生有义务向校园网络及信息安全管理领导小组和有关部门报告违法行为和有害信息。 第二章网络安全管理细则 1、网络管理中心机房及计算机网络教室要装置调温、调湿、稳压、接地、防雷、防火、防盗等设备,管理人员应每天检查上述设备是否正常,保证网络设备的安全运行,要建立完整、规范的校园网设备运行情况档案及网络设备账目,认真做好各项资料(软件)的记录、分类和妥善保存工作。 2、校园网由学校信息中心统一管理及维护。连入校园网的各部门、处室、教室和个人使用者必须严格使用由信息中心分配的IP地址,网络管理员对入网计算机和使用者进行及时、准确登记备案,由信息中心负责对其进行监督和检查。任何人不得更改IP及网络设置,不得盗用IP地址及用户帐号。 3、与校园网相连的计算机用户建设应当符合国家的有关标准和规定,校园内从事施工、建设,不得危害计算机网络系统的安全。 4、网络管理员负责全校网络及信息的安全工作,建立网络事故报告并定期汇报,及时解决突发事件和问题。校园网各服务器发生案件、以及遭到黑客攻击后,信息中心必须及时备案并向公安机关报告。 5、网络教室及相关设施未经校领导批准不准对社会开放。 6、按照信息安全等级保护工作规定,完成定级、备案等工作,留存安全审核日志。校园网中对外发布信息的Web服务器中的内容必须经领导审核,由负责人签署意见后再由专人(信息员)发布。新闻公布、公文发布权限要经过校领导的批准。门户网站不得链接企业网站,不得发布商业广告,不得在网页中设置或植入商品、商业服务的二维码。

学生网络与信息安全教育

学生网络与信息安全教育 摘要:随着计算机和网络技术的发展,我们已经进入信息时代。网络的普遍性 和便捷性为人们提供了方便。时至今日,“上网”已经成为人们日常生活的一部分。而小学生作为网民群体的绝大部分,其数量仍在逐步增加。因网络而产生的小学 生网络信息安全问题也愈发突出,所以,培养小学生的网络信息明辨能力、自身 网络信息的保护能力以及其对网络的自律能力是一项重要而紧要的任务。从网络 信息安全着手,探讨了小学生对网络信息的认知及其对自身网络信息安全的保护,从而提出了小学生网络信息安全教育的主要思想。简言之,即明辨各类网络信息,保护自己的网络信息,不侵犯别人的网络信息。 关键词:小学生;网络信息;信息安全 中图分类号:G628.88 文献标识码:A 文章编号:1671-5691(2018)08-0095-01 现代信息网络技术的发展,尤其是互联网在中国的迅速发展,使中国人的社 会存在方式大大地扩展与延伸,使中国开始步入互联网时代。互联网是一种新型 媒体,它具有的互动多媒体的效果对未成年人产生了极大的吸引力,必然也对未 成年人的思想道德产生了巨大的影响。这种影响有积极的一面,也有消极的一面。未成年人是指未满18岁的特殊群体。一般而言,他们的知识和阅历还不足以明 辨是非,他们的世界观、人生观和道德观还没有成熟,还不足以抵制不良社会风气、习惯、观念和事物的影响。网络是一个信息的宝库,同时也是一个信息的垃 圾场,学习信息、娱乐信息、经济信息以及各种各样的黄色、暴力信息混杂在一起,使网络成为信息的花筒。这样对于青少年“三观”形成构成潜在威胁。青少年 很容易在网络上接触到资本主义的宣传论调、文化思想等,思想处于极度矛盾、 混乱中,其人生观、价值观极易发生倾斜。网络改变了青少年在学习和生活中的 人际关系及生活方式。同时,上网使青少年容易形成一种以自我为中心的生存方式,集体意识淡薄,个人自由主义思潮泛滥。信息垃圾弱化青少年思想道德意识,污染青少年心灵,误导青少年行为。那么如何对青少年进行网络信息安全教育呢?下面就此问题简略谈谈。 一、占领网络思想政治教育高地 我校依托校园网开放网上图书馆、博客、资源库等校内资源供学生学习和交流。学校还要组建学科主页,设置各种栏目,如心理驿站、网上阅读、专题讨论等,最大限度地吸引学生的眼球,使校园网在声像结合、图文并茂中发挥德育的 功效。学校充分利用BBS(扶余三中贴吧),开展平等互动的在线教育。在这里,师生可以毫无拘束地针对文明上网、网络犯罪、人肉搜索、网络谣言、网络水军 泛滥等某些问题开展讨论,自由发表自己的观点和看法。扶余三中贴吧已然成为 了舆论强力场,成为关于社会焦点或学校焦点问题的意见集中发散地。但面对来 自不同声音的言论,学校没有放任自流,学校安排科技信息辅导员时刻关注校园 网和贴吧的动态,了解学生的思想状况,加强与学生的沟通与交流,及时回答和 解决学生提出的问题;对BBS的舆论引导,确保正面舆论的主导地位,使BBS发 挥对学生进行思想政治教育的正能量。 二、树立健康的网络形象 网络是一个信息的宝库,同时也是一个信息的垃圾场,面对虚拟的网络世界,有的小学生肆无忌惮地发表一些不文明、不健康的言论,以发泄自己对现实生活、学习的不满和压力。由于网络的平等性和开放性等特点,使得一些不良的信息对

《网络信息安全》试题B及答案

《网络信息安全》试题(B) 一、填空(每空1分共20分) 1.GB/T 9387.2-1995定义了5大类 ,提供这些服务的8种 以及相应 的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的 协议中。 2. IDEA加密的每一轮都使用 、 和 三种运算。 3.在IPSec中只能提供认证的安全协议是 。 4.覆盖型病毒与前/后附加型病毒的最大区别是 。 5.密码学发展过程中的两大里程碑是 和 。 6.PKI的中文全称是 。 7.数据未经授权不能进行更改的特性叫 。 8.使用DES对64比特的明文加密,生成 比特的密文。 9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技 术,称之为 。 10.包过滤器工作在OSI的 层。 11.IPSec有 和 两种工作模式。 12.入侵检测系统根据目标系统的类型可以分为基于 入侵检测系统和基于 的入侵检测系统。 13. 解密算法D是加密算法E的。 二、单项选择(每空1分共15分) 1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加 密成f。这种算法的密钥就是5,那么它属于 。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 2.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向 B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密 文的解密方案是 。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 3.最新的研究和统计表明,安全攻击主要来自 。 A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网 4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提 取出信息重新发往B称为 。 A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击 5. TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是 。 A. 运行非UNIX的Macintosh机 B. XENIX C. 运行Linux的PC机 D. UNIX系统 6. 数字签名要预先使用单向Hash函数进行处理的原因是 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

学校网络与信息安全工作自查报告

XX学校网络与信息安全工作自查报告根据上交文件的要求,为了进一步促进我校计算机网络与信息安全,本着“责任到人,一丝不苟”的指导思想,做到 管理制度化、规范化,提高班班通设备及微机室学生用机、教师个人用机的使用效能,特对我校计算机网络与信息安全工作的建设和管理情况进行自查。具体情况整理如下: 一、责任到人 1、教师个人电脑由使用教师做好日常维护,学校电教 办负责监督、检查、维修。电教办成员及各自分工落实管理、维护、检查信及培训,层层落实,并坚决执行谁主管谁负责、谁运行谁负责、谁使用谁负责的管理原则,保障我校校园网的绝对安全,给全校师生提供一个安全健康的网络使用环境。 2、本学期配备的教室班班通设备由学校统一管理,班 主任为第一责任人,任课教师为第二责任人,分别签订了各自的管理使用责任书,并做好日常的使用记录,各教室张贴班班通管理使用制度。 3、微机室用机由微机老师负责管理维护,做好使用记录。 二、认真组织使用培训和安排各项检查、统计工作。 1、各教室班班通的使用情况是我们工作的一个重点。 我们有计划地组织老师们进行操作使用方面的培训。每月对各班级的班班通使用记录本进行检查记录。每周组织班班通小助手对各班课间和下午放学时的设备关闭情况进行随机

检查,并做好检查记录。为所有班班通设备统一安装了杀毒软件。 2、定期在校园网上提醒全体教师对个人电脑进行病毒 查杀,并随时解决教师电脑出现的一些问题和故障。 3、微机室的电脑由微机老师定期更新查杀,每学期末 上交学生操作使用记录。严格禁止办公内网电脑直接与互联网相连,经检查未发现在非涉密计算机上处理、存储、传递涉密信息,在国际互联网上利用电子邮件系统传递涉密信息,在各种论坛、聊天室、博客等发布、谈论国家秘密信息以及利用QQ等聊天工具传递、谈论国家秘密信息等危害网络信息安全现象。 三、通过自查发现的问题及工作中的不足 1、通过自查,我们发现有的教师机桌面文件比较杂乱,有的杀毒更新不及时,教师个人或办公室的IP地址混乱;有的班班通设备还不能完全按要求及时地做好一些设备的关闭;微机室的电脑配置较低,速度较慢等。 2、之前,对教师用机的管理和检查工作做得还不太到位,基本处于放任自由管理状态,安装的软件等比较杂乱。 3、电教办负责人其他任务多,在完成全校所有计算机 管理工作时显得力不从心,有时觉得分身无术。 四、整改措施 1、首先成立电教小组,增加人手,成员分工合作,增 强对全校计算机的维护与监管力度。

最新中学生安全教育之四网络安全

第四课中学生网络安全教育 一、教学背景: 在信息科技日新月异的今天,人们利用不同的渠道尽可能快地获取信息。于是,网络开始融入人们生活,并且逐渐扮演起重要的角色。现在,网络不但是获取信息的重要途径,更成为人们交流感情,学习知识,娱乐消遣的新的形式。但是世上自从有了光明,就有了黑暗;有了高尚,就有了邪恶;有了拯救人类的普罗米修斯,就有了妖言惑众的潘多拉。网络也一样,在人们能自由享受网络带来的便捷的同时,网上也出现了各种暴力,色情等非法内容。于是乎,一些青少年开始上瘾,开始沉迷于网络游戏,在各类网吧中游移穿梭。又于是乎,各种问题相继出现。中学生是未成年人,年纪小,作为社会的小主人,应该不断提高自我识别,自我约束的能力,在复杂的社会环境中,学会自我保护,抵御各种网络黄毒的侵袭。 二、知识与技能目标: 要求学生懂得安全使用网络的必要性,通过让学生经历身边案例的分析过程,使学生体会网络成瘾的危害,熟悉网络成瘾的特征及预防方法,培养学生的发现能力、归纳能力、应用意识、解决问题的能力和创新能力。 三、过程与方法目标: 作为教师,不仅要传授给学生信息技术的知识,更重要的是传授给学生掌握信息技术的方法、思想、意识。在体验案例分析活动过程中充满着探索性和创造性,并在活动中获得成功的体验与喜悦,树立战胜困难的自信心。 四、情感与态度目标: 培养学生对未知知识探索的能力及自学能力。培养学生的判断能力、辨别能力及防范能力。 五、重点:

让学生体会网络成瘾的危害,并从中学到正确使用网络的方法。 六、难点: 戒除网络成瘾的若干方法的正确使用。 教学过程: 教学环节一创设情景 导入新课: (以那英的歌曲《雾里看花》引入本课课题。) “雾里看花水中望月你能分辩这变幻莫测的世界” 你知道我们身边有哪些不良诱惑吗? 网络的诱惑金钱的诱惑 黄赌毒的诱惑邪教的诱惑 “借我一双慧眼吧,让我把这纷扰看得清清楚楚明明白白、真真切切” 学生思考:那英想借一双慧眼看清这个世界,那我们能不能用我们的慧眼认清网络的危害,并果断地拒绝它们呢? 设计意图:(以学生熟悉的歌曲作为本节课的自然引入。) 教学环节二网瘾的危害 (通过观看网络成瘾的一些案例,了解网络成瘾的特征。) 材料一:成绩优秀、关心集体的小杰,被网络所吸引,沉迷网络,学习成绩下降,后来为了上网费,走上了抢劫的犯罪之路。 材料二:据新华社报道,在近几年的全国刑事作案人员中,青少年竟占总数的60℅以上,而其中未成年人犯罪比率更是逐年递增。目前,全国在管教所服刑的少年犯就达1万余人,在劳教所的则更多。广州市海珠区看守所现有6个少年监舍,共在押未成年人77人。其中三成学生是沉迷玩“机”,中“毒”成瘾诱发犯罪。 材料三:2004年6月1日,长崎县佐世保市一名小学6年级女生因网上聊天与同学发生争吵,之后她在学校内用刀杀死了与之相争的同学,

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

学校网络信息安全责任制度

学校网络信息安全责任 制度 集团档案编码:[YTTR-YTPT28-YTNTL98-UYTYNN08]

广州市第一一七中学网络信息安全维护制度一、指导思想: 为了确保校园网络及信息安全,经学校研究,成立了校园网安全小组,负责校园网的信息安全。学校校园网用户必须严格遵守有关法律和法规,为进一步细化责任,现制定学校校园网安全制度,违反本制度,将按本制度进行处罚,严重的移交公安机关。 二、用户责任: 1、维护校园网接入设备的安全问题。 人为损坏校园网设备,除照价赔偿之外,还要接受行政处罚。 2、遵从学校网络规划,避免妨碍校园网管理。 所有用户必须使用学校信息中心分配的固定IP上网。私自改动IP,造成冲突的,学校给予通报批评,限期改回原配置。 3、禁止登陆不健康和反动的网站。 学校信息中心依法登记校园网用户的登陆日志,检查使用记录,发现登陆反动站点和不良站点的,将给予关停线路的处分,给予行政处罚的同时通报公安机关追究法律责任。 4、禁止发布反动、色情等违法信息。 学校信息中心重点检查信息对外发布情况,校园网用户严禁在校园网、互联网站点发布反党、反社会的言论,禁止发布不健康信息。学校信息中心有权记录用户访问互联网的情况,有义务配合公安机关查处违规用户。

在互联网传递、发布反动信息的用户,学校信息中心将拆除该用户的上网设备,移交公安机关处理。 5、任何人不得在办公室、计算机室聊天、玩游戏以及做其他与工作学习无关的事情。 三、管理责任 1、信息中心必须严格执行管理,避免出现信息安全事故,及时协助用户防治病毒,维护校园网的信息畅通,出现问题,首先要追究用户责任,然后对管理人员进行行政处分。 2、信息中心经常召开网络安全会议,通报网络安全状况,解决网络安全问题。 3、信息中心应不定期举行网络安全培训班,学习网络法律、法规,强化网络安全意识,增强守法观念,提高网络安全水平。 4、对接入校园网的计算机应定期对其进行病毒检查及升级,不使用不明来源的软盘、光盘;网管人员每月应随机抽查上网机器,若发现问题应令其整改。 广州市第一一七中学 2010年9月 广州市第一一七中学校园网日常管理制度学校信息中心重点做好以下几个方面的工作,确保校园网的正常运行。 (一)加强档案管理和制度建设工作,学校信息化建设的文档要分类管理,要建立健全网络管理制度和教师应用管理制度。

最新网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。

学校网络与信息安全巡查表

单位: 网络与信息安全巡查表检查时间:类别检测项目检查内容检查要求检查结果 网络安全基础设施建设 网络架构安全 网络结构设计、网络划分网络结构设计、网络划分符合相关要求 是否有不经过防火墙的外联链 路(包括拨号外联) 外网与内网的连接链路(包括拨号外联)必须 经过防火墙 网络拓扑结构图提供当前网络的网络拓扑结构图 网络分区管理 生产控制大区和管理信息大区之间是否按电监 会5号令要求部署了专用隔离装置 网络使用的各种硬 件设备、软件等 各种硬件设备、软件和网络接口是 否经过安全检验、鉴定、认证。 各种硬件设备、软件和网络接口均经过安全检验、 鉴定、认证。 广域网建设情况 广域网是否按集团规定进行建 设、并按规定进行连接 广域网按集团规定进行建设、并按规定进行连 接 网络承建单位情况 网络承建单位是否具有相关资 质 网络承建单位具有相关资质(查看相关资质文 件) 网络内部数据信息 网络内部数据信息的产生、使 用、存储和维护是否安全、合理 等 网络内部数据信息的产生、使用、存储和维护 安全、合理 机房环境安全 主机房是否安装了门禁、监控与 报警系统 主机房安装了门禁、监控与报警系统 是否有详细的机房配线图有详细的机房配线图 机房供电系统是否将动力、照明 用电与计算机系统供电线路分 开 机房供电系统已将动力、照明用电与计算机系 统供电线路分开 机房是否配备应急照明装置机房有配备应急照明装置

类别检测项目检查内容检查要求检查结果 网络安全基础设施建设机房环境安全 是否定期对UPS的运行状况进 行检测 定期对UPS的运行状况进行检测(查看半年内 检测记录) 是否安装机房自动灭火系统,是 否配备机房专用灭火器,是否定 期对灭火装置进行检测 安装机房自动灭火系统,配备机房专用灭火器, 定期对灭火装置进行检测 是否有防雷措施,机房设备接地 电阻是否满足要求,接地线是否 牢固可靠 机房有防雷措施,机房设备接地电阻满足要求, 接地线牢固可靠(直流工作接地≤1欧,接 地地位差≤1V;交流工作交流工作接地系统 接地电阻:<4Ω、零地电压<1V;计算机 系统安全保护接地电阻及静电接地电阻:< 4Ω) 机房温度是否控制在摄氏18-25 度以内 机房温度控制在摄氏18-25度以内 安全技术防范核心网络设备、系统 安全配置 交换机、路由器、防火墙等网络 设备的安全设置情况;操作系统 的安全配置、版本及补丁升级情 况 交换机、路由器、防火墙等均根据安全要求进 行了正确设置;操作系统的安全配置、版本及 补丁升级情况。 网络设备配置是否进行了备份 (电子、物理介质) 网络设备配置进行了备份(电子、物理介质)应用安全配置 应用安全配置、身份鉴别策略 相关服务进行正确的安全配置、身份鉴别情况WWW服务用户账户、口令是否强 健 WWW服务用户账户、口令强健(查看登录) 信息发布是否进行了分级审核信息发布进行了分级审核(查看审核记录)

中小学生网络安全知识

中小学生网络安全知识 一、上网查阅信息时,请注意: l、每次在计算机屏幕前工作不要超过1小时。 2、眼睛不要离屏幕太近,坐姿要端正。 3、屏幕设置不要太亮或太暗。 4、适当到户外呼吸新鲜空气。 5、不要随意在网上购物。 二、学生网上交友时,请你特别注意: 1、不要说出自己的真实姓名和地址、电话号码、学校名称、密友等信息。 2、不与网友会面。 3、如非见面不可,最好去人多的地方。 4、对谈话低俗网友,不要反驳或回答,以沉默的方式对待。 请你学会自我保护招数: 匿名交友网上多,切莫单独去赴约, 网上人品难区分,小心谨慎没有错。 三、密码安全常识: 1、设置足够长度的密码,最好使用大小写混合加数字和特殊符号。 2、不要使用与自己相关的资料作为个人密码,如自己的生日,电话号码,身份证号码,门牌号,姓名简写,这样很容易被熟悉你的人猜出。 3、不要使用有特殊含义的英文单词做密码,如software,hello,hongkong等等,最好不用单词做密码,如果要用,可以在后面加复数s,或者符号,这样可以减小被字典档猜出的机会。 4、不要将所有的口令都设置为相同的,可以为每一种加上前缀。 5、不要为了防止忘记而将密码记下来,将密码记在大脑以外的任何地方都是愚蠢的行为。 6、不要死守一个密码,要经常更换,特别是遇到可疑情况的时候。 7、不要让Windows或者IE保存你任何形式的密码,因为*符号掩盖不了真实的密码,而且在这种情况下,Windows都会将密码以弱智的加密算法储存在某个文件里的。 四、冲浪安全常识:

1、尽量不要下载个人站点的程序,因为这个程序有可能感染了病毒,或者 带有后门。 2、不要运行不熟悉的可执行文件,尤其是一些看似有趣的小游戏。 3、不要随便将陌生人的加入OICQ或者ICQ等的好友列表,不要随便接受 他们的聊天请求,避免遭受端口攻击。 4.不要随便打开陌生人的邮件附件,因为它可能是一段恶意html或者javascript代码(已经发现html代码可以格式化你的硬盘),如果是可执行文件,可能是后门工具。 5、在支持javascript或者HTML的聊天室里,最好不要接受对方的JS或者HTML,因为它有可能是窗口炸弹或者巨型的图片,如10000*10000像素,你不敢保证你的系统可以承受如此大的负荷而不会死机。 6、不要逛一些可疑或者另类的站点,因为IE的许多漏洞可以使恶意的网 页编辑者读出你机器上的敏感文件,这点我们会在IE漏洞里面讨论。 中小学生网络安全防范 邮箱安全如何做到防范 1.不查看来历不明的邮件 现在网上有些邮件带有邮件炸弹或病毒,这2些危险邮件及可能泄露个人 隐私,有会对电脑造成影响! 防范方法:来历不明的邮件最好直接删除。 2、不要轻易运行邮件附件 不要轻易打开邮件中的附件,特别是一些可直接运行的程序,要时刻保持 警惕,不要轻意公布私人邮件地址。 防范方法:去转信站申请一个转信信箱,用E-mail客户端软件(如FoxMail,Outlook)来收取邮件,同时通过软件限制邮件大小和过滤垃圾邮件;安装一款功能强大的防病毒软件,邮件附件要先用防病毒软件进行扫描后方可使用。 3、设置一个安全的邮箱密码 如果你的邮箱密码过于简单,面对现在一些功能强大的爆力破解软件,你 的邮箱密码就很容易被猜解出来,如果密码够安全,那它猜出来的机会也几乎 为零。

相关文档
最新文档