恶意代码检测记录表 (1)
系统基本信息梳理记录表(每个系统一张表)
(含笔记本)
品牌
联想
方正
长城
HP
DELL
三星
索尼
数量
其他:
1. 品牌,数量
2. 品牌,数量
(如有更多,可另列表)
其他
1. 设备类型:,品牌,数量
2. 设备类型:,品牌,数量
(如有更多,可另列表)
检查项
检查结果
操作系统
品牌
红旗
麒麟
Windows
RedHat
HP-Unix
AIX
Solaris
数量
序号
终端名称/编号
部门
使用人
使用人职级
1
…
2. 感染病毒木马等恶意代码的终端计算机情况
序号
终端名称/编号
病毒木马等恶意代码名称
数量
1
…
3. 存在高风险漏洞的终端计算机情况
序号
终端名称/编号
主要漏洞列举
数量
1
…
4. 非涉密计算机处理涉密信息情况
序号
终端名称/编号
数量
涉密文件名称
1
1.
2.
…
5. 非涉密计算机使用涉密移动存储介质信息情况
其他:
1. 品牌,数量
2. 品牌,数量
(如有更多,可另列表)
数据库
品牌
金仓
达梦
Oracle
DB2
SQLServer
数量
其他:
1. 品牌,数量
2. 品牌,数量
(如有更多,可另列表)
公文处理软件
品牌
数量
其他
1. 设备类型:,品牌,数量
2. 设备类型:,品牌,数量
(如有更多,可另列表)
信息安全试题(一)
信息安全试题(一)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究数据的加密与解密4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是___。
A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施二、填空题(每空1分,共20分)2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。
传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。
年度保密工作检查记录表
是□否□
是□否□
是□否□
考核与奖惩
完成情况
具体情况
1.检查单位绩效考核制度中是否将保密责任落实情况纳入考核内容,是否落实了保密绩效考核;
2.检查记录文件,了解单位是否表彰了保密工作先进集体和个人;
3.检查记录文件,了解对保密工作违规违纪行为是否追究了保密责任,进行了相应的处罚。
是□否□
是□否□
2.检查查审批记录,了解参观展室、密品是否采取了保密措施,对参观人员是否履行了审批登记手续;
是□否□
是□否□
保密监督管理-涉密会议管理
完成情况
具体情况
1.检查涉密会议审批表,重大的涉密会议是否在内部召开并经过审批;
2.检查涉密会议签到表,是否对人员进行了身份确认;
3.检查涉密会议文件资料发放、清退和销毁是否有登记。
2)策略文件是否有及时更新;
3)是否有定期检查计算机并输出安全审计报告;
4)是否对内部计算机进行风险分析,并输出报告,
5)对风险评估结果是否有采取必要的补救措施。
是□否□
是□否□
是□否□
是□否□
是□否□
4.安全保密措施
1)检查涉密计算机和存储信息的密级是否高于设备标识的密级;
2)检查安全保密产品是否正确安装和配置,是否能够正常工作;
3.保密委员会对单位负责人的检查每年度不少于1次;
4.涉密部门组织保密自查每月不少于1次;
5.查看检查记录,对发现的问题是否提出书面整改要求,整改后有无反馈;
6.查看保密自查表,单位涉密部门的人员保密是否有进行自查。
7.查看检查记录,保密工作机构是否对发现的问题及时督促整改。
是□否□
是□否□
是□否□
一种Android应用程序恶意代码检测方法
一种Android应用程序恶意代码检测方法摘要:本文结合静态分析和动态分析提出一种恶意代码检测系统设计与实现。
静态分析模块中利用静态逆向分析技术,通过对敏感API函数的查找与统计、敏感信息数据流的跟踪实现恶意行为的检测。
动态分析模块中通过对系统日志的分析,对运行中的软件进行跟踪,记录运行过程中产生的各种敏感性行为,最终结合静态分析与动态分析产生的行为报告判断目标软件是否包含有恶意代码。
关键词:Android;恶意代码;静态分析;动态分析近年来,智能手机操作系统层出不穷,移动互联网面临着越来越多的安全问题。
智能终端恶意软件不仅会使用户的个人财产和数据安全受到威胁,也会对国家的信息安全造成了巨大隐患。
因此,分析智能终端操作系统安全性,以及提高对恶意软件的检测能力是十分必要的[1]。
为了对网络上泛滥的各种Android软件进行安全评估,本文将探讨Android平台下的恶意代码检测技术,提出结合静态分析与动态分析的恶意代码检测方案。
1 系统设计恶意代码检测系统主要由静态分析和动态分析两个模块组成。
静态分析模块主要包括黑白名单检测模块、反编译模块、数据流跟踪模块、关键字匹配与替换模块等。
如果在黑白名单检测模块检测出目标软件为恶意软件或者非恶意软件,则退出检测系统,否则进行动态分析。
动态分析利用Android系统输出日志的原理,实现对目标软件运行中所产生的敏感行为进行监控的目的。
1.1 静态检测系统设计1.1.1关键技术分析1)源代码的API恶意行为检测分析技术源代码分析首先利用Apktool工具对应用程序进行反编译,Apktool工具集成有Google官方的baksmali工具,可以将应用程序解压缩后得到的Dex字节码文件完整的转化为Smali代码文件的。
Smali代码文件完整的保留了源程序,逻辑结构比较清晰,能够进行比较准确的查找[2,3]。
2)数据流跟踪分析技术针对源代码的API恶意行为检测技术关于逻辑流程方面的缺点,本文中使用了数据流跟踪分析技术。
计算机网络安全(参考)试题及答案汇总(网工10)(1)
计算机⽹络安全(参考)试题及答案汇总(⽹⼯10)(1)2.在P2DR(PPDR)模型中,作为整个计算机⽹络系统安全⾏为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对⽤电设备的潜在威胁是脉动、噪声和C.电磁⼲扰4.计算机机房的安全等级分为B.A类、B类和C类3个基本类别5.DES加密算法的密⽂分组长度和有效密钥长度分别是B.64bit,56bit6.下⾯关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题⽐较简单C.可以⽤于数字签名D.加解密处理速度快7.下⾯关于个⼈防⽕墙特点的说法中,错误的是(C)A.个⼈防⽕墙可以抵挡外部攻击B.个⼈防⽕墙能够隐蔽个⼈计算机的IP地址等信息C.个⼈防⽕墙既可以对单机提供保护,也可以对⽹络提供保护D.个⼈防⽕墙占⽤⼀定的系统资源9.下列说法中,属于防⽕墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能⽣成各项记录D.代理不能过滤数据内容10.量化分析⽅法常⽤于A.神经⽹络检测技术B.基因算法检测技术C.误⽤检测技术 D.异常检测技术11.下⾯关于分布式⼊侵检测系统特点的说法中,错误的是(B)A.检测范围⼤B.检测准确度低C.检测效率⾼D.可以协调响应措施12.在计算机病毒检测⼿段中,下⾯关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒14.下⾯关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测⽬标产⽣破坏性影响B.不能应⽤于各类计算机⽹路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是⼀种直接探测技术15.在进⾏计算机⽹路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则16. 计算机⽹络安全应达到的⽬标是: _保密性_、完整性、可⽤性、不可否认性和可控性。
信息安全检查表(1)
□已备案 □已制定但未备案 □未制定
应急技术
支援队伍
□本单位自身力量 □外部专业机构 □未明确
信息安全备份
①重要数据: □备份 □未备份
②重要信息系统:□备份 □未备份
③容灾备份服务:□位于境内 □位于境外 □无
五、信息技术产品使用情况
服务器
总台数:,其中国产台数:
使用国产CPU的服务器台数:
□有技术措施用于控制和管理口令强度 □无技术措施
□无:空口令、弱口令和默认口令 □有
②留言板功能(□开设 □未开设)
□留言内容经审核后发布 □未经审核即可发布
③论坛功能(□开设 □未开设)
□已备案 □未备案
□论坛内容经审核后发布 □未经审核即可发布
④博客功能(□开设 □未开设)
□已作清理,仅限本部门或有关人员使用□未作清理
⑤在非涉密信息系统和涉密信息系统间混用情况:
□不存在 □存在
⑥是否存在使用非涉密计算机处理涉密信息情况:
□不存在 □存在
存储设备
安全管理
①移动存储设备管理方式:
□集中管理,统一登记、配发、收回、维修、报废、销毁
□未采取集中管理相关措施
②在非涉密信息系统和涉密信息系统间混用情况:
□不存在 □存在
四、信息安全应急管理情况
终端计算机
(含笔记本)
总台数:,其中国产台数:
使用国产CPU的计算机台数:
网络设备
总台数:,其中国产台数:
操作系统
①服务器操作系统情况:
安装Windows操作系统的服务器台数:
安装Linux操作系统的服务器台数:
安装其他操作系统的服务器台数:
②终端计算机操作系统情况:
等级保护差距分析(G1G2)
c)审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等。
通信完整性(S1/S2)
a)应采用约定通信会话方式的方法保证通信过程中数据的完整性。
b)应采用校验码技术保证通信过程中数据的完整性。
通信保密性(S2)
a)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;
人员配备(G1/G2)
a)应配备一定数量的系统管理员、网络管理员、安全管理员等;
b)安全管理员不能兼任网络管理员、系统管理员、数据库管理员等。
授权和审批(G1/G2)
a)应根据各个部门和岗位的职责明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要资源的访问等关键活动进行审批。
b) 应针对关键活动建立审批流程,并由批准人签字确认。
b)应告知人员相关的安全责任和惩戒措施,并对违反违背安全策略和规定的人员进行惩戒;
c)应制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行培训。
外部人员访问管理(G1)
应确保在外部人员访问受控区域前得到授权或审批。
应确保在外部人员访问受控区域前得到授权或审批,批准后由专人全程陪同或监督,并登记备案。
恶意代码防范管理g1g23应提高所有用户的防病毒意识告知及时升级防病毒软件在读取移动存储设备上的数据以及网络上接收文件或邮件之前先进行病毒检查对外来计算机或存储设备接入网络系统之前也应进行病毒检查
具体事项
详细要求
系统现状
备注
技 术 要 求
物理安全
物理位置的选择(G2)
机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。
b) 应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求。
国网公司信息运维考试安全防护题一[共5套-附答案解析]
题一(1):选择题1. 软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
()是这种情况面临的最主要风险。
A、软件中止和黑客入侵B、远程维护和黑客入侵C、软件中止和远程监控D、远程监控和远程维护2. 对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现( )。
A、单层防火墙防护B、双重异构防火墙防护C、单层异构防火墙防护D、双重防火墙防护3. 一般的防火墙不能实现以下哪项功能( )。
A、隔离公司网络和不可信的网络B、访问控制C、隔离内网D、防止病毒和特洛伊木马4. 下面不属于恶意软件的是 ( )。
A、病毒B、扫描软件C、木马D、蠕虫5. 依据信息系统安全保障模型,以下哪个不是安全保证对象( )。
A、机密性B、人员C、过程D、管理6. 加密、认证实施中首要解决的问题是()。
A、信息的包装与用户授权B、信息的包装与用户的分级C、信息的分级与用户分类D、信息的分布与用户的分级7. 状态检测技术能在( )实现所有需要的防火墙能力。
A、网络层B、应用层C、传输层D、数据层8. HTTPS 是一种安全的 HTTP 协议,它使用()来保证信息安全,使用()来发送和接收报文。
A、SSH、UDP的443端口B、SSH、TCP的443端口C、SSL、UDP的443端口D、SSH、TCP的443端口9. 身份认证和访问管理的相关控制措施防护要点不包括()。
A、最小化授权原则B、定期备份恢复C、重要资源访问审计D、统一身份认证10. DES 算法属于加密技术中的()。
A、对称加密B、以上都是C、不可逆加密D、不对称加密11. 三重 DES 是一种加强了的 DES 加密算法,它的有效密钥长度是 DES 算法的()倍。
A、2B、5C、4D、312. ()类型的攻击,攻击者在远程计算机使用一个自复制产生流量的程序。
A、字典攻击B、病毒攻击C、非法服务器攻击D、劫持攻击13. 利用 TCP 连接三次握手弱点进行攻击的方式是()。
北京理工大学 科研保密常用表格
北京理工大学材料学院涉密台式计算机台账2.编号办法:00(学院代号)+000(顺序编号)编写,机关单位代号为00北京理工大学材料学院涉密便携式计算机台账2.编号办法:00(学院代号)+000(顺序编号)编写,机关单位代号为00北京理工大学材料学院涉密中间转换机台帐2.编号办法:S00(学院代号)+000(顺序编号)编写,机关单位代号为00北京理工大学材料学院非涉密中间转换机台帐2.编号办法:F00(学院代号)+000(顺序编号)编写,机关单位代号为00北京理工大学材料学院非涉密计算机台帐2.编号办法:N00(学院代号)+000(顺序编号)编写,机关单位代号为00北京理工大学携带涉密便携式计算机外出审批表(此表由最后审批单位保存。
携带秘密级计算机外出只需经所在学院或部、处审批,机密级以上的需经学校保密办审批。
)存根编号:北京理工大学携带涉密便携式计算机外出提醒书被提醒人(签字):提醒单位:(盖章)年月日-----------------------------------------------------------------------------------------编号:北京理工大学携带涉密便携式计算机外出提醒书根据《北京理工大学便携式计算机保密管理规定》和上级的有关要求,您在因工作需要携带涉密便携式计算机外出期间,应自觉遵守学校有关计算机保密管理的各项规定,保护国家秘密的安全。
提醒您应特别注意做到:(一)保证涉密便携式计算机只用于处理涉密信息,不在计算机硬盘内存储任何形式的国家秘密信息。
(二)携带的涉密移动存储介质内存储的国家秘密信息必须按照相应国家安全标准进行加密。
(三)将涉密便携式计算机与存储国家秘密信息的移动存储介质分开保管,并分别采取相应的安全措施,确保涉密便携式计算机与涉密移动存储介质的安全。
(四)不携带涉密便携式计算机与涉密移动存储介质出入商场、公园、歌舞厅等无安全保障的场所。
中国互联网协会反网络病毒联盟《移动互联网恶意代码描述规范》.pdf (1)
移动互联网恶意代码描述规范 Specification for Mobile Internet Malicious Code中国互联网协会网络与信息安全工作委员会目 录1 范围 (1)2 规范性引用文件 (1)3 术语和定义 (1)3.1 术语和定义 (1)3.1.1 移动互联网恶意代码 (1)3.1.2 移动互联网恶意代码样本 (1)4 移动互联网恶意代码属性 (1)4.1 恶意扣费 (2)4.2 隐私窃取 (2)4.3 远程控制 (3)4.4 恶意传播 (3)4.5 资费消耗 (4)4.6 系统破坏 (4)4.7 诱骗欺诈 (5)4.8 流氓行为 (5)5 移动互联网恶意代码命名规范 (6)5.1 移动互联网恶意代码命名格式 (6)5.2 受影响操作系统编码 (6)5.3 恶意代码属性主分类编码 (7)5.4 恶意代码名称 (7)5.5 变种名称 (7)前言当前移动互联网的迅速发展,加速了恶意代码在移动智能终端上的传播与增长。
这些恶意代码往往被用于窃取用户个人隐私信息,非法订购各类增值业务,造成用户直接经济损失。
移动互联网恶意代码直接关系我国移动互联网产业的健康发展和广大移动终端用户的切身利益。
目前各移动运营企业、网络安全组织、安全厂商、研究机构对移动互联网恶意代码命名规范、描述格式各不相同,导致无法共享除恶意代码样本以外的重要细节信息,成为恶意代码信息交流的自然屏障。
为了加强移动互联网恶意代码信息共享,规范移动互联网恶意代码的认定,增进社会对恶意代码的辨识度,需要统一规范移动互联网恶意代码的认定标准、命名规则和描述格式。
本规范定义了移动互联网恶意代码样本的描述方法以解决上述问题。
本规范起草单位(排名不分先后):国家计算机网络应急技术处理协调中心中国电信集团公司中国移动通信集团公司中国联合网络通信集团有限公司中国互联网络信息中心阿里巴巴(中国)有限公司安天科技股份有限公司百度在线网络技术(北京)有限公司北京江民新科技术有限公司北京启明星辰信息安全技术有限公司北京瑞星信息技术有限公司北京神州绿盟科技有限公司北京世纪互联宽带数据中心有限公司北京搜狐互联网信息服务有限公司北京天融信科技有限公司北京万网志成科技有限公司北京网秦天下科技有限公司广州网易计算机系统有限公司 金山网络技术有限公司奇虎三六零软件(北京)有限公司 深圳市腾讯计算机系统有限公司 新浪网技术(中国)有限公司北京西塔网络科技股份有限公司 北京知道创宇信息技术有限公司 恒安嘉新(北京)科技有限公司 华为技术有限公司西门子(中国)有限公司优视科技有限公司1范围本规范规定了移动互联网恶意代码关于其定义、属性、命名格式等规范。
系统基本信息梳理记录表(每个系统一张表)【模板】
AIX
Solaris
数量
其他:
1.品牌,数量
2.品牌,数量
(如有更多,可另列表)
数据库
品牌
金仓
达梦
Oracle
DB2
SQLServer
数量
其他:
1.品牌,数量
2.品牌,数量
(如有更多,可另列表)
公文处理软件
品牌
数量
其他
1.设备类型:,品牌,数量
2.设备类型:,品牌,数量
(如有更多,可另列表)
系统基本信息梳理记录表(每个系统一张表)
编号
系统名称
主要功能
部署位置
网络拓扑结构
服务对象
用户规模
业务周期
业务主管部门
运维机构
系统开发商
系统集成商
上线运行及最近一次系统升级时间
定级情况
数据集中情况
灾备情况
信息系统主要硬件构成梳理记录表
检查项
检查结果
服务器
品牌
浪潮
曙光
联想
方正
IBM
HP
DELL
数量
其他:
1.品牌,数量
2.品牌,数量
(如有更多,可另列表)
路由器
品牌
华为
中兴
H3C
Cisco
Juniper
数量
其他:
1.品牌,数量
2.品牌,数量
(如有更多,可另列表)
交换机
品牌
华为
中兴H3CCis来自oJuniper数量
其他:
1.品牌,数量
2.品牌,数量
(如有更多,可另列表)
防火墙
1.品牌,数量
2.品牌,数量
信息系统安全等级保护基本要求-一级
基本要求规定的范围:对象:不同安全保护等级信息系统内容:基本技术要求管理要求作用:指导分等级信息系统安全建设监督管理引用:保护等级:依重要程度、危害程度、由低到高分5级见:GB/T 22240-2008不同等级的安全保护能力:共5级基本技术要求和管理要求:信统安全等保应让系统有它们相应等级的基本安全保护能力。
基本安全要求,依实现方式,分基本技术要求、基本管理要求。
技术要求:立基于技术安全机制,通过在信统中部署软硬件,正确配置其安全功能。
管理要求:聚焦于信统中各种角色和角色参与的活动。
控制角色活动、从政策、制度、规范、流程以及记录等方面做出规定来实现。
基本技术要求:从物理、网络、主机、应用和数据安全,4个层面提出要求。
基本管理要求:从安全管理制度、机构、人员、系统建设、运维几方面提要求。
基本安全要求从各个层面方面,提出系统的每个组件应该满足的安全要求。
整体的安全保护能力依赖于其内部各不同组件的安全实现来满足。
基本技术要求的三种类型:技术类安全要求进一步细分为:保护数据在存储、传输、处理过程中不被泄漏、破坏、和免受未授权的修改的要求(S 要求)保护系统正常运行、免受对系统未授权修改、破坏而导致系统不可用的服务保护类要求(S 要求)通用安全保护类要求(G要求)第一级基本要求:技术要求:物理安全:访问控制:防盗窃、破坏:防雷击:防火:防水和防潮:温湿度控制:电力控制:网络安全:结构安全:a.保证关键网络设备的业务处理能力满足基本业务需要b.保证接入网络和核心网络的带宽满足基本业务需要c.绘制与当前运行情况相符的网络拓扑结构图访问控制:(G1)a.在网络边界部署访问控制设备,启用访问控制功能b.根据访问控制列表对源地址、目的地址、源端口、目的端口和协议等进行检查,允许/拒绝数据包出入c.通过访问控制列表对系统资源实现允许或拒绝用户访问,控制粒度至少为用户组。
网络设备防护:a.应对登录网络设备的用户进行身份鉴别b.有登录失败处理功能,采取结束会话、限制非法登录次数、和当网络登录连接超时自动退出等措施c.对网络设备进行远程管理时,采措施防止信息传输中被窃听主机安全:身份鉴别:(S1)对登录操作系统和数据库系统的用户进行身份标识和鉴别。
信息网络系统功能测评记录
系统安全防护等级进行制定,检测内容应按《信息安全技术信息系统安全等级保护基本要求》GB/T22239执行。 2.业务办公网及智能化设备网与互联网连接时,应检测安全保护技术措施。检测结果全部符合设计要求的判定为 合格。 3.业务办公网及智能化设备网与互联网连接时,网络安全系统应检测安全审计功能,并应具备至少保存60d记录 备份的功能。检测结果全部符合设计要求的判定为合格。
10.无线局域网 (1)连通性检测同上述所列的内容(项目)及方法、规范(或设计)要求。 (2)传输时延和丢包率检测同上述所列的内容(项目)及方法、规范(或设计)要求。 (3)路由检测同上述所列的内容(项目)及方法、规范(或设计)要求。 (4)组播功能检测同上述所列的内容(项目)及方法、规范(或设计)要求。 (5)QoS功能检测同上述所列的内容(项目)及方法、规范(或设计)要求。 (6)容错功能检测同上述所列的内容(项目)及方法、规范(或设计)要求。 (7)在覆盖范围内接入点的信道信号强度应不低于-75dBm。 (8)网络传输速率不应低于5.5Mbit/s。 (9)应采用不少于100个ICMP64Byte帧长的测试数据包测试,不小于95%路径的数据包丢失率应小于5%。 (10)应采用不少于100个ICMP64Byte帧长的测试数据包测试,不小于95%且跳数小于6的路径的传输时延应小于 20ms。 (1括1.1网:)络应安按全无系线统接检入点 测总 包数的10%进结行构抽安测全,、抽样数不访应问小控于制1、0个;无安线全接审入计点、少于10个边的界,完全整数性测检试查。、抽检结果
(1)对具备容错能力的计算机网络系统,应具有错误恢复和故障隔离功能,并在出现故障时能自动切换。 (2)对有链路冗余配置的计算机网络系统,当其中的某条链路断开或发生故障时,整个系统仍能保持正常工 作, 并能在故障消除后自动切换回主系统运行。 7.网络管理功能应在网管工作站检测,检测结果全部符合设计要求判定为合格。 (1)应搜索整个计算机网络系统的拓扑结构图和网络设备连接图。 (2)应检测自诊断功能。 (3)应检测对网络设备进行远程配置的功能;当具备远程配置功能时,应检测网络性能参数(含网络节点的 流 量、广播率和错误率等)。 8.组播功能检测应采用模拟软件生成组播流。组播流的发送和接收的检测结果全部符合设计要求判定为合格 。 9.QoS功能应检测队列调度机制。能区分业务流并保障关键业务数据优先发送的判定为检测合格。