04 郑州市 2015 网络安全员培训考试资料 技术 第四章
计算机网络安全员培训考试题库范文
计算机网络平安员培训考试题库〔答案〕原版培训教程习题〔一〕第一章概论1.平安法规、平安技术和平安管理,是计算机信息系统平安保护的三大组成局部。
答案:Y 难度:A2.计算机信息系统的根本组成是:计算机实体、信息和( )。
A.网络B.媒体C.人D.密文答案:C 难度:C3.计算机信息系统平安包括实体平安、信息平安、运行平安和人员平安等局部。
答案:Y 难度:B4.从系统工程的角度,要求计算机信息网络具有( )。
A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性答案:ABC 难度:B5.计算机信息系统的平安威胁同时来自内、外两个方面。
答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和平安问题。
答案:Y 难度:A7.实施计算机信息系统平安保护的措施包括:( )。
A.平安法规B、平安管理C.平安技术D.平安培训答案:ABC 难度:B8.对全国公共信息网络平安监察工作是公安工作的一个重要组成局部。
答案:Y 难度:A9.为了保障信息平安,除了要进展信息的平安保护,还应该重视提高系统的入侵检测能力、系统的事件反响能力和如果系统遭到入侵引起破坏的快速恢复能力。
答案:Y 难度:C10.OSI层的平安技术来考虑平安模型〔〕。
A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层答案:ABCD 难度:C11.数据链路层可以采用〔〕和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A.路由选择B.入侵检测C.数字签名D。
访问控制答案:B 难度:C12.网络中所采用的平安机制主要有:〔〕。
A.区域防护B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制D.公证机制;冗余和备份答案:BCD 难度:D13.公开密钥根底设施(PKl)由以下局部组成:〔〕。
A.认证中心;登记中心B.质检中心C.咨询效劳D.证书持有者;用户;证书库答案:AD 难度:C14.公安机关在对其他国家行政机关行使计算机信息系统平安监管时,其双方的法律地位是对等的。
2015年上半年河南省网络安全员试题
2015年上半年河南省网络安全员试题一、单项选择题(共25题,每题2分,每题的备选项中,只有 1 个事最符合题意)1、下列土方施工机械中,__适用于500m范围内的移挖作填。
A.推土机B.铲运机C.单斗挖土机D.装载机2、在“三宝”、“四口”防护检查评分表中,安全带的应得分数为__。
A.10分B.12分C.20分D.25分3、配制环氧树脂、硬化剂复合物的施工人员避免连续工作,一般工作__换班1次。
A.2~3天B.3~4天C.1~2天D.3~5天4、冬期施工前应根据冬期施工防火工作的特点,组织对__进行有针对性的教育和考试。
A.炉火安装人员B.保温人员C.司炉工D.木工E.电气焊工5、职业危害元素对女性体格和生理功能方面有一定的影响,此种影响包括__。
A.对妇女某些生理功能的影响B.对女性皮肤的影响C.对月经功能的影响D.对生育功能的影响E.对新生儿和哺乳儿的影响6、多人对检查评分表中的同一检查项目进行评分时,应按加权评分方法确定其得分值,专职安全人员的权数为__,其他人员的权数为__。
A.0.5,0.5B.0.4,0.6C.0.6,0.4D.0.7,0.37、高温作业车间应设工间休息室,休息室应该符合的规定不正确的是__。
A.休息室设在工作区域内或离工作地点不远的地方,应隔绝高温和辐射热的影响B.休息室应有良好的通风C.休息室室内温度一般以35℃以下为宜D.休息室室内要求设有靠椅、饮料,如有条件可增设风扇或喷雾风扇及半身淋浴8、登高用梯子吊篮,临时操作台应绑扎牢靠,梯子与地面夹角以__为宜,操作台跳板应铺平绑扎,严禁出现挑头板。
A.30°~45°B.50°~60°C.60°~70°D.70°~75°9、对瞎炮的处理方法与安全措施的叙述正确的有__。
A.当炮孔深在600mm时,可用裸露爆破引爆B.发现炮孔外的电线和电阻、导火线或电爆网(线路)不合要求经纠正检查无误后,可重新按通电源起爆C.深孔瞎炮处理,采用再次爆破,但应考虑相邻已爆破药包后最小抵抗线的改变D.处理瞎炮过程中,严禁将带有雷管的药包从炮孔内拉出,也不准拉住雷管上的导线,把雷管从炸药包内拉出来E.瞎炮应由原装炮人员当班处理,应设置标志,并将装炮情况、位置、方向、药量等详细介绍给处理人员,以达到妥善处理的目的10、起重机的附着锚固应符合的要求有:在附着框架和附着支座布设时,附着杆倾斜角不得超过__。
计算机网络安全员培训考试题库范文
计算机网络安全员培训考试题库(答案)原版培训教程习题(一)第一章概论1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
答案:Y 难度:A2.计算机信息系统的基本组成是:计算机实体、信息和( )。
A.网络B.媒体C.人D.密文答案:C 难度:C3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
答案:Y 难度:B4.从系统工程的角度,要求计算机信息网络具有( )。
A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性答案:ABC 难度:B5.计算机信息系统的安全威胁同时来自内、外两个方面。
答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。
答案:Y 难度:A7.实施计算机信息系统安全保护的措施包括:( )。
A.安全法规B、安全管理C.安全技术D.安全培训答案:ABC 难度:B8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。
答案:Y 难度:A9.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。
答案:Y 难度:C10.OSI层的安全技术来考虑安全模型()。
A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层答案:ABCD 难度:C11.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A.路由选择B.入侵检测C.数字签名D。
访问控制答案:B 难度:C12.网络中所采用的安全机制主要有:()。
A.区域防护B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制D.公证机制;冗余和备份答案:BCD 难度:D13.公开密钥基础设施(PKl)由以下部分组成:()。
A.认证中心;登记中心B.质检中心C.咨询服务D.证书持有者;用户;证书库答案:AD 难度:C14.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。
05 郑州市 2015 网络安全员培训考试资料 技术 第五章
第五章应用安全技术一、反黑客攻击(一)网络黑客概述HACKER(黑客)一词来自于英语HACK,起源于20世纪70年代美国麻省理工学院实验室,他们信守“永不破坏任何系统”的原则,检查系统的完整性和安全性,并乐于与他人共享研究的成果。
但现在很多黑客却成了真正的电脑入侵与破坏者黑客攻击的主要目的是获取目标系统的非法访问、获取所需资料、篡改有关数据和利用有关资源。
目前黑客主要有以下几种类型:(1)恶作剧型:喜欢进入他人网址,以删除某些文字或图象,篡改网址主页信息来显示自己高超的网络侵略技巧。
(2)隐蔽攻击型:躲在暗处以匿名身份对网络发动攻击,往往不易被人识破;或者干脆冒充网络合法用户,侵入网络“行黑”。
这种行为由于是在暗处实施的主动攻击行为,因此对社会危害极大。
(3)定时炸弹型:在实施时故意在网络上布下陷阱,或故意在网络维护软件内安插逻辑炸弹或后门程序,在特定的时间或特定条件下,引发一系列具有连锁反应性质的破坏行动,或干扰网络正常运行,致使网络完全瘫痪。
(4)矛盾制造型:非法进入他人网络,修改其电子邮件的内容或厂商签约日期,进而破坏甲乙双方交易,并借此方式了解双方商谈的报价,乘机介入其商品竞争。
有些黑客还利用政府上网的机会,修改公众信息,挑起社会矛盾。
(5)职业杀手型:此种黑客以职业杀手著称,经常以监控方式将他人网站内由国外传来的资料迅速清除,使得原网站使用公司无法得知国外最新资料或订单,或者将电脑病毒植入他人网络内,使其网络无法正常运行。
更有甚者,进入军事情报机关的内部网络,干扰军事指挥系统的正常工作。
(6)窃密高手型:出于某些集团利益的需要或者个入的私利,利用高技术手段窃取网络上的加密信息,使高度敏感信息泄密。
或者窃取情报用于威胁利诱政府公职人员,导致内外勾结进一步干扰破坏内部网的运行。
(7)业余爱好型:计算机爱好者受到好奇心驱使,往往在技术上追求精益求精,丝毫未感到自己的行为对他人造成的影响,属于无意识攻击行为。
2015郑州网络安全员技术考试答案
【25】. “向有限的存储空间输入超长的字符串”属于__B攻击手段。
A、打开病毒附件 B、缓冲区溢出
C、浏览恶意代码网页 D、运行恶意软件
二、多选题:(共15道题,每题2分,多选、少选、错选均不得分)
【1】. 关于系统帐号和组说法正确的是:_ABC
A、Guest帐号可以重新命名
C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 D、基于主机的入侵检测可以运行在交换网络中
【10】. PKI的部件中登记和批准证书签署的注册机构称为:_C
A、CA B、KMC
C、RA D、RC
【11】. “只要有一台计算机感染,若不及时处理,病毒就台迅速扩散”说明病毒具有:__D_
A、用户身份认证技术
B、密钥管理技术
C、访问控制技术
D、安全隧道技术
【15】. SSL主要提供三方面的服务,即_ABD_。
A、维护数据的完整性
B、加密数据以隐藏被传送的数据
C、数字签名
D、认证用户和服务器
三、判断题:(共10道题,每题2分)
【1】. 修改系统配置信息、删除数据、破坏硬盘分区表、引导记录等,甚至格式化磁盘、导致系统崩溃体现的是病毒的隐蔽性。
A、用表面光滑平整的办公家具 B、穿合适的防静电衣服和防静电鞋
C、经常用湿拖布拖地 D、在机房内更衣梳理
【5】. Windows7的__B_有着非常强大的阻止未经许可操作的能力,只有获得了用户许可后的进程才能够运行。
A、SuiteB B、UAC
C、UCA D、Bitlocker
【6】. 在公钥密码技术中,不公开的是:_C_。
04 郑州市 2015 网络安全员培训考试资料 技术 第四章
第四章计算机恶意代码防治恶意是一种程序,它通过把代码在不被察觉的代码情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。
恶意代码按传播方式,可以分成以下几类:1. 计算机病毒:一组能够进行自我传播、需要用户干预来触发执行的破坏性程序或代码。
如CIH、爱虫、新欢乐时光、求职信、恶鹰、rose…2. 蠕虫: 一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机中的其他程序。
蠕虫的自我复制不像其他的病毒,它可以自动创建与它的功能完全相同的副本,并在没人干涉的情况下自动运行。
蠕虫是通过系统存在的漏洞和设置的不安全性来进行入侵的,它的自身特性可以使它以及快的速度传输。
如红色代码、SQL蠕虫王、冲击波、震荡波、熊猫烧香。
3. 特洛伊木马:是指一类看起来具有正常功能,但实际上隐藏着很多用户不希望功能的程序,通常由控制端和被控制端两端组成。
一些木马程序会通过覆盖系统中已经存在的文件的方式存在于系统之中,同时它可以携带恶意代码,还有一些木马会以一个软件的身份出现,但它实际上是一个窃取密码的工具。
这种病毒通常不容易被发现。
如冰河、网络神偷、灰鸽子……4. 后门:使得攻击者可以对系统进行非授权访问的一类程序。
5. 恶意软件:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。
6. 移动代码:是指能够从主机传输到客户端计算机上并执行的代码,它通常是作为病毒,蠕虫,或是特洛伊木马的一部分被传送到客户计算机上的。
另外,移动代码可以利用系统的漏洞进行入侵,例如非法的数据访问和盗取root帐号。
通常用于编写移动代码的工具包括Java applets,ActiveX,JavaScript,和VBScript。
二、计算机病毒1. 计算机病毒概述计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
02 郑州市 2015 网络安全员培训考试资料 管理 第二章
第二章信息网络安全管理信息网络安全管理完成的任务是保护信息网络和信息资源安全,目标是保证信息资产的机密性、可用性、完整性、可控性和不可否认性,特定的对象是信息和信息网络。
信息安全管理的原则、方法,所进行的计划、组织、指挥、协调和控制,分为两个层次,一个是国家层面上;另一个是组织自身。
国家的管理是依赖于立法并通过行政执法机关进行监管来实现。
而组织自身的管理则应该通过安全管理组织,制定信息安全策略,建立信息安全管理制度和机制来实现,也就是说应该建立一个信息安全管理体系来实现组织的信息安全管理。
信息网络安全管理的主要内容有:主要领导负责的逐级安全保护管理责任制,配备专职或兼职的安全员,各级职责划分明确并有效开展工作,明确运行和使用部门或岗位责任制,建立安全管理规章制度;在职工群众中普及安全知识,对重点岗位职工进行专门培训和考核,采取必要的安全技术措施;对安全保护工作有档案记录和应急计划,定期进行安全检测、风险分析和安全隐患整改;实行信息安全等级保护制度。
信息安全管理坚持“谁主管谁负责,谁运行谁负责”的原则。
信息安全管理组织的职责是制定工作人员守则、安全操作规范和管理制度,经主管领导批准后监督执行;组织进行信息网络建设和运行安全检测检查,掌握详细的安全资料,研究制定安全对策和措施;定期总结安全工作,并接受公安机关公共信息网络安全监察部门的工作指导。
一、信息网络安全管理的发展历程在现代通讯工具电报发明以来,信息安全的重点是确保信息的保密性,包括商业秘密、军事秘密及个人隐私。
信息安全的控制方法比较简单,例如采用安全信使传递秘密口信与信件,通过人员的保密意识与物理安全控制的方式来达到信息安全的目的。
随着信息时代的到来,网络技术与现代通信技术得到了飞速的发展,信息技术被广泛地应用于各行各业,信息安全扩展为对信息的保密性、完整性、可用性和可控性的全面保持。
为确保信息的安全,信息安全技术被许多机构和组织广泛采用,如加密技术、防病毒技术、访问控制技术、入侵检测技术等。
网络安全员考题(含答案)
网络安全员考题(含答案)一、选择题(每题10分,共50分)1.以下哪个不是计算机病毒的典型特征?A.自我复制B.寄生性C.破坏性D.传播速度慢答案:D2.网络钓鱼攻击中,攻击者通常会利用哪种方式来伪装自己?A.IP地址B.电子邮件地址C.域名D.数字证书答案:B3.以下哪种协议不适用于互联网?A.HTTPB.FTPC.IPX/SPXD.SSL答案:C4.哪种攻击方式是通过发送大量请求来使得目标系统瘫痪?A.字典攻击B.分布式拒绝服务攻击(DDoS)C.暴力攻击D.社会工程学攻击答案:B5.以下哪种不是防火墙的基本功能?A.过滤非法访问B.隔离内部网络和外部网络C.防止内部网络攻击 D.提供VPN服务答案:D二、简答题(每题20分,共40分)1.请简述电子邮件钓鱼攻击的基本原理及防范措施。
答案:电子邮件钓鱼攻击是一种社会工程学攻击方式,攻击者通过伪装成可信的电子邮件发送者,诱使用户打开邮件中的链接或附件,进而达到窃取用户信息、传播恶意软件等目的。
防范措施:(1)提高用户安全意识,不轻易点击未知来源的邮件链接或附件;(2)对电子邮件进行安全检查,使用杀毒软件扫描附件;(3)启用双重验证,确保电子邮件账户安全;(4)定期修改电子邮件密码,使用复杂密码组合;(5)关注网络安全动态,及时更新操作系统和邮件客户端软件。
2.请简述SQL注入攻击的基本原理及防范措施。
答案:SQL注入攻击是一种针对数据库的攻击方式,攻击者通过在输入字段或URL参数中插入恶意的SQL代码,使得数据库执行攻击者想要的操作,从而窃取、篡改或删除数据。
防范措施:(1)对输入数据进行严格的验证和过滤,避免恶意代码的注入;(2)使用预编译的SQL语句(如 Prepared Statements 或 Parameterized Queries),将用户输入与SQL语句分离,降低SQL注入风险;(3)限制数据库操作权限,确保敏感数据不被轻易访问;(4)定期对数据库进行安全检查和备份;(5)对应用程序进行安全审计,及时修复潜在的安全漏洞。
网络安全员考题(含答案)(最新)
网络安全员考题(含答案)(最新)网络安全员考题(含答案)一、选择题(每题2分,共40分)1. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 网络钓鱼D. 云计算答案:D2. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. MD5答案:C3. 以下哪个协议用于安全传输邮件?A. SMTPB. IMAPC. POP3D. S/MIME答案:D4. 以下哪个工具常用于网络嗅探?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:A5. 以下哪个不是防火墙的基本功能?A. 包过滤B. 状态检测C. 数据加密D. 应用层过滤答案:C6. 以下哪个不是常见的身份验证方式?A. 用户名/密码B. 双因素认证C. 生物识别D. 量子加密答案:D7. 以下哪个不是常见的漏洞扫描工具?A. NessusB. OpenVASC. WiresharkD. Nexpose答案:C8. 以下哪个不是常见的入侵检测系统(IDS)?A. SnortB. SuricataC. WiresharkD. OSSEC答案:C9. 以下哪个不是常见的网络安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D10. 以下哪个不是数据备份的常见类型?A. 完全备份B. 增量备份C. 差异备份D. 镜像备份答案:D11. 以下哪个不是常见的网络隔离技术?A. 防火墙B. 虚拟局域网(VLAN)C. 代理服务器D. 路由器答案:D12. 以下哪个不是常见的恶意软件类型?A. 病毒B. 蠕虫C. 木马D. 防火墙答案:D13. 以下哪个不是常见的加密算法模式?A. ECBB. CBCC. CFBD. HTTP答案:D14. 以下哪个不是常见的网络拓扑结构?A. 星型B. 环型C. 总线型D. 树型答案:D15. 以下哪个不是常见的网络协议?A. TCPB. UDPC. ICMPD. SMTP答案:D16. 以下哪个不是常见的网络安全策略?A. 最小权限原则B. 防火墙配置C. 数据加密D. 网络钓鱼答案:D17. 以下哪个不是常见的网络安全威胁?A. DDoS攻击B. SQL注入C. 网络钓鱼D. 云计算答案:D18. 以下哪个不是常见的网络安全工具?A. WiresharkB. NmapC. MetasploitD. Office答案:D19. 以下哪个不是常见的网络安全标准?A. ISO/IEC 27001B. NIST SP 80053C. GDPRD. HTTP答案:D20. 以下哪个不是常见的网络安全事件响应步骤?A. 准备B. 检测C. 响应D. 备份答案:D二、填空题(每题2分,共20分)1. 网络安全的三要素是机密性、完整性和______。
2015郑州网络安全员光盘技术答案
第3题:Windows 系统的用户帐号有两种基本类型,分别是全局帐号和(A:本地帐号)。
第4题:服务器如运行ASP和ASPX等应用程序,Windows目录要加上给(A:users)的默认权限。
第4题:远程连接服务器端口是(A:3389)
第4题:包过滤防火墙工作在 OSI 网络参考模型的(D:应用层)。
第5题:要提供Mail服务,就必须开放(C:25)端口。
多选题
第1题:隔离网闸的三个组成部分是(BCD)。B:内网处理单元 C:外网处理单元 D:专用隔离硬件交换单元
第2题:入侵检测系统主要功能包括:(BCD)B:数据文件的完整性检验 C:对已知攻击特征的识别 D:对网络流量的跟踪与分析功能
第5题:Windows7的(A:UAC)有着非常强大的阻止未经许可操作的能力,只有获得了用户许可后的进程才能够运行。
第5题:发送邮件主要使用(A:pop3)协议。
多选题
第1题:数据库系统运行的安全,包括:(ABCD)
第2题:关于用户角色,下面说法不正确的是:(ABCD)
第3题:数据库用户的授权分为两种:(C:完全授权 D:非完全授权)
第2题:黑客可利用窃听或者暴力破解的方法获取网站合法管理员的用户名、口令,然后以网站管理员的身份进行网页篡改活动。对
第3题:网络监听可以应用于连接不同一网段的主机,通常被用来获取用户密码等。错
第4题:通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计的邮件。错
第5题:内容过滤技术中关键字过滤技术就是一种黑名单技术。错
第5题:DirectAcces是 Windows7新功能。外网的用户可以在不需要建立 VPN 连接的情况下,高速并且非常安全的从 Internet 直接访问公司防火墙之后的资源。对
网络安全考试资料
网络安全考试资料注:由于选择题和填空题都来自书上的填空题,单空和多空都整理在内。
如有疑问请详情书本计算机安全技术。
第一章计算机安全概述1.信息安全是指秘密信息在产生、传输、使用和存储的过程中不被泄漏或破坏。
2.计算机安全的4个方面包括:保密性、完整性、可用性和部可否认性。
3.计算机安全主要包括系统安全和数据安全两个方面。
4.可用性是指系统在规定条件下,完成规定功能的能力。
5.一个完整的计算机安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术以及应用安全技术组成。
6.一个最常见的网络阿权模型是PDRR模型。
第二章实体和基础设施安全1.物理安全又称为实体和基础设施安全,是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾、有害气体和其他环境事故(电磁污染)破环的措施和过程。
2.物理安全技术主要是指对计算机及网络系统环境、场地、设备和通信线路等采取的安全技术措施。
3.物理安全包括:环境安全、信息系统设备安全、场地安全和通信线路安全。
4.电源系统是所有电子设备正常工作的能量源泉,在计算机系统中占有重要地位。
5.计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时的表面温度相当高,一般电子元器件工作温度范围是0~45度。
6.放置计算机房间内,湿度最好保持在40%~60%之间,湿度过高或过低对计算机的可靠性与安全性都有影响。
7.机房“三度”要求是:温度、湿度和洁净度。
8.计算机对电源有两个基本的要求电压要稳和在机器供电时电压不能间断。
9.引起计算机机房火灾的原因一般有:电气原因、人为事故、和外部火灾蔓延。
第三章密码技术1.计算机安全主要包括:系统安全和数据安全两个方面。
2.密码理论与技术主要包括两部分:基于数学的密码理论与技术、非数学的密码理论与技术。
3.密码学是研究编制密码和破解密码的技术科学。
4.密码技术是保障信息安全的核心技术,它以很小的代价,对信息提供一种强有力的安全保护。
05-郑州市-2015-网络安全员培训考试资料-管理-第五章
第五章互联网上网营业场所安全管理随着计算机信息网络的快速发展,以网吧为主要形式的互联网上网服务营业场所已经成为中国网民获取资讯、文化娱乐和交流通讯的重要场所,形成了具有巨大潜力的网络文化消费市场。
由于网吧等互联网上网服务营业场所,还未真正发展成为一个成熟的网络文化产业,所以必然存在甚至引发诸多社会问题,因而也成为社会关注的热点之一。
网吧在这迅猛发展的过程中,也暴露出一些新的问题。
在网吧内许多年轻人盯着电脑屏幕跟网友聊天,废寝忘食,没日没夜;沉迷于网络聊天和网络游戏不能自拔;淫秽、色情网站充斥在互联网里,其敏感而脆弱的心灵很难抵御诱惑,导致许多青少年的身心健康受到影响。
与网吧相关的网上治安形势也不容乐观。
有些人员在网上散布谣言,蛊惑人心,或利用网吧做掩护,从事非法活动。
种种事例表明,网吧出现负面问题主要是由于管理不规范造成的。
政府管理部门要承担起监督管理职责,不能放任自流,应该依法规范网吧经营,积极推进文明上网工程,使网吧行业向正规化、科学化的轨道发展。
一、互联网上网服务营业场所及其安全问题概述(一)、互联网上网服务营业场所的定义根据《互联网上网服务营业场所管理条例》第2条第1款的规定,互联网上网服务营业场所,是指通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等营业性场所。
互联网上网服务营业场所的主要特征为:1. 互联网上网服务的对象是公众互联网上网服务营业场所的服务对象是不是公众,是认定其是不是上网服务营业场所的依据之一。
这就是说,互联网上网服务营业场所的服务对象是不特定的多数人,而且其服务范围也是不特定的和开放式的。
该特征使得互联网上网服务营业场所与该条第2款所指的学校、图书馆等内部网络服务场所相区分。
学校、图书馆等内部网络服务场所虽然也是公共场所,但其服务对象的范围是特定的师生或者其他类型的读者等。
2. 互联网上网服务营业场所的营利性互联网上网服务营业场所是以营利为目的的经营组织,这是互联网上网服务营业场所的经济特征。
01郑州市2015网络安全员培训考试资料管理第一章5篇范文
01郑州市2015网络安全员培训考试资料管理第一章5篇范文第一篇:01 郑州市 2015 网络安全员培训考试资料管理第一章第一章信息网络安全概述一、信息网络安全重要意义互联网的迅速发展,在极大地推动经济社会发展、方便人们生产生活的同时,也带来了大量的网络信息安全问题,为政府部门实施管理、维护国家安全和利益带来了新的问题和挑战。
信息安全本身包括的范围很大:大到国家军事政治等机密安全,小到防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。
网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。
近年来,国际重大信息安全事件及网络犯罪频繁发生:2011年3月11日下午13时46分,日本发生9级强烈地震,受此次影响,中国用户无法登录美国部分网站,中国电信至北美方向105G的互联网出口电路及7G的专线电路中断。
2011年6月,花旗银行网站遭遇黑客袭击,黑客非法浏览或拷贝了大约20万名信用卡用户的个人信息,其中包括用户的姓名、帐号、家庭住址和电子邮件地址等。
2011年12月21日,全球最大中文IT技术社区CSDN网站的用户数据库被泄露,导致近600万个明文的邮箱账号和密码被公开上传和下载。
CSDN发布致歉信,要求用户立即修改密码。
随后国内知名网上社区天涯论坛再度爆出4000万用户信息泄漏的消息。
信息网络就像一把双刃剑,它在实现了信息交流共享、极大便利和丰富了社会生活的同时,本身的脆弱性加上人为攻击与破坏,也对国家安全、社会公共利益以及公民个人合法权益造成现实危害和潜在威胁。
因此,加强对信息网络安全技术和管理的研究,无论是对个人还是组织、机构,甚至国家、政府都有非同寻常的重要意义。
从微观角度看,国家网络信息安全是一种融合了技术层面、物理环境和人的因素,多方面的综合安全;从宏观角度看,国家网络信息安全兼具“传统安全”与“非传统安全”的特征,体现为国家对网络信息技术、信息内容、信息活动和方式以及信息基础设施的控制力。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第四章计算机恶意代码防治恶意是一种程序,它通过把代码在不被察觉的代码情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。
恶意代码按传播方式,可以分成以下几类:1. 计算机病毒:一组能够进行自我传播、需要用户干预来触发执行的破坏性程序或代码。
如CIH、爱虫、新欢乐时光、求职信、恶鹰、rose…2. 蠕虫: 一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机中的其他程序。
蠕虫的自我复制不像其他的病毒,它可以自动创建与它的功能完全相同的副本,并在没人干涉的情况下自动运行。
蠕虫是通过系统存在的漏洞和设置的不安全性来进行入侵的,它的自身特性可以使它以及快的速度传输。
如红色代码、SQL蠕虫王、冲击波、震荡波、熊猫烧香。
3. 特洛伊木马:是指一类看起来具有正常功能,但实际上隐藏着很多用户不希望功能的程序,通常由控制端和被控制端两端组成。
一些木马程序会通过覆盖系统中已经存在的文件的方式存在于系统之中,同时它可以携带恶意代码,还有一些木马会以一个软件的身份出现,但它实际上是一个窃取密码的工具。
这种病毒通常不容易被发现。
如冰河、网络神偷、灰鸽子……4. 后门:使得攻击者可以对系统进行非授权访问的一类程序。
5. 恶意软件:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。
6. 移动代码:是指能够从主机传输到客户端计算机上并执行的代码,它通常是作为病毒,蠕虫,或是特洛伊木马的一部分被传送到客户计算机上的。
另外,移动代码可以利用系统的漏洞进行入侵,例如非法的数据访问和盗取root帐号。
通常用于编写移动代码的工具包括Java applets,ActiveX,JavaScript,和VBScript。
二、计算机病毒1. 计算机病毒概述计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
2. 病毒的分类按破坏性分⑴良性病毒⑵恶性病毒⑶极恶性病毒⑷灾难性病毒按传染方式分⑴引导区病毒:主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的“主引导记录”。
⑵文件病毒:文件型病毒是文件感染者,也称为寄生病毒。
它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。
⑶混合型病毒:具有引导区病毒和文件病毒两者的特点。
⑷宏病毒:是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。
宏病毒影响对文档的各种操作。
3. 计算机病毒的组成结构计算机病毒的种类很多,但通过分析现有的计算机病毒,发现几乎所有的计算机病毒都是由三个部分组成即:引导模块、传播模块、表现模块。
4. 病毒的网络传播途径(1)感染本地文件、局域网共享目录中的文件或者复制副本到对方目录。
(2)寻找Email地址,大量发送垃圾邮件(附件携带病毒体)。
(3)通过网络共享软件进行传播。
(4)建立后门程序,通过后门进行传播。
(5)通过IRC进行传播,通过QQ、MSN等即时软件进行传播。
(6)通过U盘、磁盘、光盘等其他磁介质进行传播。
(7)利用系统软件的漏洞进行传播。
5. 计算机病毒特征(1)传染性:是指计算机病毒的再生机制,即病毒具有自己复制到其他程序中的特性。
带有病毒的程序或存储介质,锁定目标或将自身代码插入其中,与系统中的程序连接在一起,达到自我繁殖的目的。
感染的程序有可能被运行,再次感染其他程序。
感染的磁盘、移动硬盘等存储介质被移到其他计算机中,或者通过网络,只要有一台计算机感染,若不及时处理,病毒就会迅速扩散。
(2)潜伏性:计算机的潜伏性是指计算机感染病毒后并非是马上发作,而是要潜伏一段时间。
从病毒感染某个计算机到该病毒发作为止的这段时期,称为病毒的潜伏期。
病毒之间潜伏性的差异很大。
有的病毒非常外露,每次病毒程序运行的时候都企图进行感染,但这种病毒编制技巧比较简单,很容易被人发现,因此往往以高效率的感染率来换取较短的生命周期;有的病毒却不容易被发现,它通过降低感染发作的频率来隐蔽自己,该病毒侵入系统后不动声色,看上去近似偶然的机会进行感染,来获得较大的感染范围,与外属性病毒相比,这些隐蔽性的病毒更可怕。
著名的“黑色星期五”病毒是每逢13日是星期五时发作.CIH是每月26日发作。
这些病毒在平时隐蔽的很好,只有发作日才会露出本来面目。
(3)破坏性:破坏是计算机病毒最终的表现,只要病毒入侵计算机系统,就会对系统及应用程序产生不同程度的影响。
可能修改系统配置信息、删除数据、破坏硬盘分区表、引导记录等,甚至格式化磁盘、导致系统崩溃,对数据造成不可挽回的破坏。
(4)隐蔽性:病毒为了隐藏,病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,病毒瞬间就可以将短短的代码附加到正常的程序中或磁盘较隐蔽的地方,使入侵不易察觉。
其设计微小的目的也是尽量使病毒代码与受传染的文件或程序融合在一起,具有正常程序的一些特性,隐藏在正常程序中,在不经过特殊代码分析的情况下,病毒程序与正常程序是不容易区别开来的。
(5)触发性:计算机病毒因某个事件的出现,诱发病毒进行感染或进行破坏,称为病毒的触发。
每个病毒都有自己的触发条件,这些条件可能是时间、日期、文件类型或某些特定的数据。
如果满足了这些条件,病毒就进行感染和破坏,如果没有满足条件,则继续潜伏。
(6)衍生性:衍生性表现在两个方面,有些计算机病毒本身在传染过程中会通过一套变换机制,产生出许多与源代码不同的病毒;另一方面,有些攻击者人为地修改病毒源代码,这两种方式都有可能产生不同于原病毒代码的病毒——变种病毒,使人们防不胜防。
(7)寄生性:寄生性是指病毒对其他文件或系统进行一系列的非法操作,使其带有这种病毒,并成为该病毒的一个新传染源。
(8)不可预见性:病毒相对于防毒软件永远是超前的,理论上讲,没有任何杀毒软件能将所有的病毒清除。
6. 引导区病毒引导型病毒是一种在ROM BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。
引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权其转交方式是以物理位置为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。
7.文件病毒文件型病毒通常感染带有.com、.exe、.drv、.ovl、.sys等扩展名的可执行文件。
它们在每次激活时,感染文件把自身复制到其他可执行的文件中,并能在内存中保存很长时间,直至病毒被激活。
当用户调用感染了病毒的可执行文件时,病毒首先会运行,然后病毒驻留在内存中感染其他文件。
这种病毒的特点是依附于正常文件,成为程序文件的一个外壳。
8.复合型病毒这类病毒既感染文件、又感染磁盘引导区与主引导区。
能破坏计算机主板芯片的CIH毁灭者病毒属于该类病毒。
CIH是一个台湾大学生编写的一个病毒,当时把它放置在大学的BBS站上,1998年传入大陆,发作日期是每个月的26日该病毒是第一个直接攻击计算机硬件的病毒,破坏性极强,发作时破坏计算机Flash BIOS芯片中的系统程序,导致主板与硬盘数据的损坏。
1999年4月26日,CIH 病毒在中国、俄罗斯、韩国等地大规模发作,仅大陆就造成数十万计算机瘫痪,大量硬盘数据被破坏。
9.宏病毒宏译自英文单词Macro宏是微软公司为其office 软件包设计的一个特殊功能,软件设计者为了让人们在使用软件进行工作时,避免一再地重复相同的动作而设计出来的一种工具它利用简单的语法,把常用的动作写成宏,当工作时,就可以直接利用事先编好的宏自动运行,去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中的一些任务自动化。
office中的word和Excel都有宏。
word便为大众事先定义一个共用的通用模板(Normal.dot),里面包含了基本的宏。
只要启动Word,就会自动运行Normal.dot文件。
如果在word中重复进行某项工作,可用宏使其自动执行。
word提供了两种创建宏的方法:宏录制器和Visual Basic编织器。
宏将一系列的word命令和指令组合在一起,形成一个命令,以实现任务执行的自动化。
在默认情况下,word特定存贮在Normal模板中,以便所有的word文档均能使用,这一特点几乎为所有的宏病毒所利用。
如果撰写了有问题的宏,感染了通用模板(Normal.dot),那么只要执行word,这个受感染的通用模板便会传播到之后所编织的文档中去,如果其他用户打开了感染病毒的文档,宏病毒又会转移到其他的计算机上。
目前,人们所说的宏病毒主要指word和Excel 宏病毒。
10.脚本病毒脚本是指从一个数据文档中进行一个任务的一组指令,这一点与宏相似。
与宏相同脚本也是嵌入到一个静态文件中,它们的指令是由一个应用程序而不是计算机处理运行,目前大多数是使用web浏览器,如Netscape和IE都具有脚本功能,能够运行嵌入在网页中的脚本。
脚本病毒是使用应用程序和操作系统中的自动脚本功能复制和传播的,例如,当在一个具有脚本功能的浏览器中打开一个HTML文件时,一个嵌入在HTMI、文件中的脚本病毒就会自动执行。
脚本病毒主要通过电子邮件和网页传播。
三、网络蠕虫1. 网络蠕虫概述网络蠕虫是一种智能化、自动化并综合网络攻击、密码学和计算机病毒技术,不要计算机使用者干预即可运行的攻击程序或代码。
它会扫描和攻击网络上存在系统漏洞的节点主机,通过网络从一个节点传播到另外一个节点。
网络蠕虫具有以下特征:(1)主动攻击:从搜索漏洞,到利用搜索结果攻击系统,到攻击成功后复制副本,整个流程全由蠕虫自身主动完成。
(2)利用软件漏洞:蠕虫利用系统的漏洞获得被攻击的计算机系统的相应权限,使之进行复制和传播过程成为可能。
(3)造成网络拥塞:在传播的过程中,蠕虫需要判断其它计算机是否存活;判断特定应用服务是否存在;判断漏洞是否存在等等,这将产生大量的网络数据流量。
同时出于攻击网络的需要,蠕虫也可以产生大量恶意流量,当大量的机器感染蠕虫时,就会产生巨大的网络流量,导致整个网络瘫痪。
(4)留下安全隐患:大部分蠕虫会搜集、扩散、暴露系统敏感信息(如用户信息等),并在系统中留下后门。
(5)行踪隐蔽:蠕虫的传播过程中,不需要用户的辅助工作,其传播的过程中用户基本上不可察觉。
(6)反复性:即使清除了蠕虫留下的任何痕迹,如果没有修补计算机系统漏洞,网络中的计算机还是会被重新感染。
(7)破坏性:越来越多的蠕虫开始包含恶意代码,破坏被攻击的计算机系统,而且造成的经济损失数目越来越大。