电力信息网络安全管理

2024-12-04

电力信息网络安全管理(共11篇)

电力信息网络安全管理 篇1

摘要:在当前人们的生活有了大幅度提升的同时, 对用电要求也有了提高。从电力企业的发展来看, 在新的科学技术的支持下, 对其工作的效率有了空前的提高, 其中电力信息网络的应用为电力系统的安全方面的运行提供了有利条件。但在不断发展过程中, 电力信息网络安全问题已经愈来愈突出, 如何有效的对其进行防范是现阶段电力企业工作的重要课题。本文主要就当前我国的电力信息网络安全现状进行分析, 并结合实际对探索有效的防范措施, 希望通过此次的研究对实际起到一定的指导作用。

关键词:电力,信息网络,安全措施

0 引言

我国自改革开放以来, 在电力领域的发展有着大幅度的提升, 接入电力企业信息网络中的应用愈来愈多, 在各个系统之间的数据交换也非常的频繁, 这对电力控制系统以及数据信息网络的安全和可靠性等提出了新的挑战。由于网络的开放性以及共享性等特点, 也会由于疏忽或者是恶意的攻击对电力网络安全带来很大的威胁, 所以加强这一领域的防范就显得格外重要。

1 电力信息网络安全的理论及安全风险分析

1.1 电力信息网络安全的相关理论

随着社会的不断进步发展, 我国的电力企业在新的阶段取得了瞩目的成就, 国家的有关部门以及各级的电力企业对电力信息网络安全问题有着很高的重视度, 故此在2002年国家经贸委制定了相关的电网和电厂计算机监控系统及调度数据网络安全防护规定。次年, 将国家电力信息网络安全运行归入到电力安全生产的管理范畴, 并将其纳入电力安全生产的体系。

在网络的安全技术措施方面, 电力信息部门在国家信息安全防护框架下, 在2002年开始了电力系统信息安全示范工程, 针对电力信息网络安全系统的建设已经是近些年的电力企业信息网络化建设的重点内容, 诸多的电力企业在网络身份认证以及防病毒、攻击方面得到了加强, 各电力单位也有了不同等级以及种类的信息网络安全体系。

1.2 电力信息网络安全当前面临的风险分析

在电力信息网络安全所面临的安全风险可分为网络设备风险以及网络中信息风险两个层面。在电力信息网络安全并非是单点安全, 它所指的是在整个电力企业的信息网络整体安全, 这就涵盖着管理以及技术两方面。在电力信息网络安全的物理安全风险方面主要就是信息网络服务系统中的设备以及服务器和用户端计算机等这些设备, 在物理安全风险方面主要有火灾以及雷电等, 这些风险会使得电力信息网络突然中断或者系统发生瘫痪等。

在网络安全风险方面主要有电力实时系统安全风险以及网络体系结构安全风险和网络通信协议安全风险。在电力信息网络安全系统的安全风险主要就是操作系统安全风险和数据库安全风险以及病毒危害风险、黑客入侵风险。应用安全风险方面就是身份认证和授权控制安全风险, 信息传输完整性风险, 信息传输机密性以及不可抵赖性风险。在管理上的安全风险主要就是责权不明以及管理的混乱, 安全管理制度的不完善和操作性不强, 网络管理员自身方面存在的问题以及缺乏对网络可控性和可审查性。

2 当前我国电力信息网络安全现状及应对策略探究

2.1 当前我国电力信息网络安全现状分析

从当前我国的电力信息网络安全现状情况来看, 还存在着诸多的问题有待进一步的解决, 首先就是电力企业的员工在信息网络安全意识方面还有待加强, 最为突出的就是用户的安全意识有待加强, 系统登陆口令比较的简单, 有的甚至是将账号以及密码借给他人使用, 对电力信息资源的共享以及管理不理性, 这些方面对信息网络安全都有着比较大的威胁。

另外, 就是电力企业员工多网络长时间的占用, 从而大量的消耗了网络资源, 从而给电力信息网络安全的通信增加了负担, 这对电力系统内部的网络通信效率有了很大的影响, 有的由于对网页的浏览以及使用了优盘致使一些网络病毒在信息网络中大肆的传播, 从而给电力信息网络安全带来了很大的威胁。

再者就是缺乏统一的信息安全管理的规范, 由于种种因素使得电力信息网络安全的管理规范还没有得到统一完善的建立。还有就是在和电力行业特点相适应的信息网络安全体系方面的建设还没有完善, 在电力系统当中的信息网络已经渗透到了诸多的领域, 在管理以及经营和生产等方面的应用已经是愈来愈多, 但实际的安全技术和策略等应对措施比较的缺乏。

还有就是信息网络硬件系统不牢固, 这是比较普遍的问题, 虽然互联网的硬件系统已经在安全性和稳定性方面都具备, 但依然在一些方面还存在着脆弱性, 硬件故障对信息的传输会造成不安全的威胁以及信息失真。

2.2 针对我国电力信息网络安全现状的应对策略

在对电力信息网络安全的相关问题采取防范措施时, 要能够从实际出发, 首先要对电力企业人员在信息安全网络的意识上得到加强, 对员工在信息网络的安全教育和培训方面进行强化, 要能够让电力企业的员工通过教育培训对电力信息网络安全的重要性有充分的认识, 要能够对相关的要求规定严格的遵守。

另外, 就是要创建电力信息网络安全体系的防护骨架, 要能够将其和电力工业特色、企业电脑信息技术的实际得到有机的结合, 从而来创建电力新提案权体系的防护骨架, 还要能够根据信息业务的功能, 把电力信息系统分成不同的层面, 也就是信息网络安全自动化系统以及生产管理系统和电力信息管理系统, 这样能够循序渐进有规律的对实际问题加以解决。

再者就是对安全管理的强化, 首先在网络的设备安全管理方面, 网络设备的安全管理要能够将分区防御以及双网双机得以实现, 进而再建立多层防御以及登记防御的体系, 对信息网络的数据要做好检测和控制工作, 并要能够对网络的访问加以严格控制, 要进行实施入侵防护措施, 在网络的访问权限进行设置。对网络的性能要进行及时的检测, 从而使得网络的安全运行得以保证, 在电力信息的传输过程中要进行加密处理, 要保证信息的保密性, 针对敏感性的数据信息要设置复杂的保密方式, 防止非法的侦听和盗取信息数据。另外还可以通过防火墙的隔离措施进行对非法网络入侵问题进行防范, 安装入侵检测系统以及服务器核心防护系统, 对网络的安全性进行实时的监控, 这样能够使得电力企业信息网络安全事故得以较低。

为能够有效的将电力企业的生产控制区安全得以保障, 通过在生产控制区以及外部网络汇接点上架设网络隔离设备, 能够将生产控制区的安全得以有效的保障, 网络隔离设备能够在不影响电力系统的状况下, 把生产控制系统的数据单向发到与之相连的MIS网络或者是其它的业务系统当中, 能够将一些网络入侵以及病毒的攻击等得以有效的隔离, 这样就对电力企业的生产控制系统的安全运营有了保障。

最后在信道安全方面进行采取相关的手段也能够对电力信息网络的安全起到保护作用, 在跨广域网的安全措施方面可通过MPLS VPN将多种业务进行隔离, 这样能够保证各种业务间的安全性和独立性, 为能够使得各电力部门的网络正常的运行, 将MPLS进行引入是最佳的解决方案, 这样能够实现电力调度等生产控制业务在跨广域网时的安全防护。

3 结语

总而言之, 在对电力信息网络安全进行防范的过程中要针对具体的问题进行应对, 处在当前的发展阶段, 电力系统的正常运转对我国的经济发展以及人们的生活有着密切关系, 所以在信息网络方面进行加强是保障电力系统正常运转的重要前提。在未来的电力企业的发展过程中, 要能够将电力信息网络安全管理得到有效的加强, 如此才能够创建稳定安全的网络化信息环境。

参考文献

[1]成思豪.浅谈计算机网络安全的防范措施[J].计算机光盘软件与应用, 2014 (07) .

[2]吴聪.计算机网络安全防范措施浅析[J].无线互联科技, 2014 (03) .

[3]袁再龙.浅析计算机网络安全隐患及防范策略[J].网络安全技术与应用, 2014 (03) .

电力信息网络安全管理 篇2

随着社会经济的迅速发展和科学技术的全面进步,计算机事业的飞速发展,以计算机与通信技术为基础的信息系统正处于蓬勃发展的时期。各企业的仓库管理的方法也日新月异。以前全是由人管理的方法现在存在很多缺点:管理效率低,劳动强度大,信息处理速度低而且准确率也不够令人满意。为了管理好企业大量的产品,仓库的管理问题也就提上了日程。随着企业产品的大量增加,其管理难度也越来越大,如何优化仓库的日常管理也就成为了各个企业的课题。

在计算机飞速发展的今天,将计算机这一信息处理利器应用于仓库的日常管理已是势在必行,而且这也将为仓库管理带来前所未有的改变,它可以带来意想不到的效益,同时也会为企业的飞速发展提供无限潜力。采用计算机管理信息系统已成为仓库管理科学化和现代化的重要标志,它给企业管理带来了明显的经济效益和社会效益。主要体现在:极大的提高了仓库工作人员的工作效率,大大减少了以往入出存流程繁琐、杂乱、周期长的弊端。基于仓库管理的全面自动化,可以减少入库管理、出库管理及库存管理中的漏洞,可以节约不少管理开支,增加企业收入。仓库的管理的操作自动化和信息的电子化,全面提高了仓库的管理水平。

随着我国改革开放的不断深入,经济飞速的发展,企业要想生存、发展,要想在激烈的市场竞争中立于不败之地,没有现代化的管理是万万不行的,仓库管理的全面自动化、信息化则是其中及其重要的部分。为了加快仓库管理自动化的步伐,提高仓库的管理业务处理效率,建立仓库管理系统已变得十分必要。

二、研究现状

1、国内外现状研究:

信息技术与网络技术在管理中的应用开始于1954年,当时美国首先用计算机处理工资单。40多年来,计算机在处理管理信息方面发展迅速。例如,60年代美国计算机在管理中应用项目不到300项,到了1975年达到2670项。而现在,美国在财务会计上90%的工作由计算机完成;物资管理中80―100%的信息处理由计算机完成;计划管理中是80―90%。据计算机应用方面发展较快的.国家统计,计算机用于经济管理的约占80%;用于科技运算的占8%;用于生产过程控制的占12%。因此,经济管理是计算机应用的主要领域。

当然,由于库存管理在经济管理中占重要地位,其计算机化在发达国家中也已经达到了相当高的水平。我国在全国范围内推广计算机在管理中的应用,是在70年代末开始的,虽然起步较晚,近几年发展却较快,特别是微型计算机的出现和普及为信息处理提供了物美价廉的手段,对于推动我国管理信息处理的现代化起了重要的作用。

2、目前存在的问题:

库存管理对企业来说是一项繁琐复杂的工作,每天要处理大量的单据数据。为及时结清每笔业务,盘点库存和货物流动情况,保证企业生产用料以及货物安全,库管人员要花费大量人力物力和时间来作数据记录统计工作。

在世界发达国家,库存管理的计算机化水平已经很高了,尽管我国的生产企业在这方面也有了很强的意识和长足的进步,但仍存在这样、那样的一些问题。

表现之一:有的企业单位的库存管理部分目前仍为手工、半手工操作。从供应单位办理入库登记开始,到使用单位输领料出库手续为止,所有操作基本上都是由仓库管理人员笔写,手理,加上算盘、计算器来完成。这不仅繁锁,效率低,而且缺乏库存管理的一些基本手段,如库存状况统计,查询经济订货量计算等,这给企业在一定程度上造成了管理上的落后,及经济利益上的损失。

表现之二为:有的单位的库存管理部已上了微机,但对微机的利用效率极低,有的在用它打游戏,有的仅把它当计算器或打字机来用。

表现之三为:有的企业单位既有了微机同时也有了库存管理软件,但硬件上去了,软件上不去。因为他们用的库存管理软件,大多为自己的工作人员及其他一些非专业人员所开发的简单的管理程序,很难称得上是“库存管理信息系统软件”这些程序的弱点多表现为:1)系统开发时无科学的理论支持。2)开发过程中调研不全面。3)软件编写时模型不清晰完整。4)所用开发工具落后(如Foxbase等)。

三、论文研究目的、意义及方法

1、研究目的

本设计主要针对黑龙江省三六一度库存管理的相关问题,设计的目的主要有两个:第一个目的是对部门业务进行调查,发现问题,对用户的需求进行调查,采用结构化分析与设计方法,对系统进行分析与设计;第二个目的是在次基础之上开发出一套具有实际使用价值的库存管理系统,能够解决部门日常工作中存在的问题。

2、研究意义

库存管理系统是一个企业不可缺少的部分,它的内容对于单位的决策者和管理者来说都至关重要,所以库存管理系统应该能够为用户提供充足的信息和快捷的查询手段。但一直以来人们使用传统人工的方式管理库存文件,这种管理方式存在着许多缺点,如:效率低、保密性差,另外时间一长,将产生大量的文件和数据,这对于查找、更新和维护都带来了不少的困难。

随着科学技术的不断提高,计算机科学日渐成熟,其强大的功能已为人们深刻认识,它已进入人类社会的各个领域并发挥着越来越重要的作用。

作为计算机应用的一部分,使用计算机对库存信息进行管理,具有手工管理所无法比拟的优点,例如:检索迅速、查找方便、可靠性高、存储量大、保密性好、寿命长、成本低等。这些优点能够极大地提高库存管理的效率,也是企业的管理科学化、正规化,与世界接轨的重要条件。

因此,开发这样一套管理软件成为很有必要的事情。

3、研究方法

本系统的开发主要采用结构化方法。结构化方法把整个系统开发过程分成若干个阶段,每个阶段进行若干个活动,每项活动应用一些列标准、规范、方法和技术,完成一个或多个任务,形成符合给定规范的成果。

结构化方法的主要原则:

(1)用户参与原则;

(2)严格划分工作阶段,“先逻辑,后物理”的原则;

(3)“自定向下”的原则;

(4)工作成果描述标准化原则。

浅谈计算机信息网络安全管理 篇3

关键词:计算机;网络安全;管理

随着计算机网络技术应用的不断深入,网络安全问题已经成为网络建设中的重要问题。计算机信息具有特殊性和重要性,其网络安全关系到国家的安全稳定,因此,必须重视计算机信息网络安全管理。

一、计算机信息网络安全存在的问题

首先,计算机互联网的随意性。互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,网络的技术是全开放的,使得网络所面临的攻击来自多方面,有的来自物理传输线路的攻击,有的来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击,而且网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客。这些网络特点对计算机的网络安全提出了挑战。其次,操作系统存在的安全问题。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。第三,数据库存储的内容存在的安全问题。数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:非法用户绕过安全内核,窃取信息等。第四,火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,一种位于内部网络与外部网络之间的网络安全系统。但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。防火墙可以使计算机免受一些攻击的威胁,但是却不能防止从LAN 内部的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患,这就是防火墙的局限性。

二、计算机信息网络安全管理的对策

1、组建战斗有力的网络警察队伍

要根据计算机信息网络高速发展的实际情况,建立一支有较强战斗力的、能够有效预防网络安全事故发生和打击计算机犯罪的网络警察队伍。这支网络警察队伍要负责依法监督、检查各互联网运营、使用单位建立的网络安全防护体制情况。这种安全防护体制不仅是指被动地防止各种网络袭击,更重要的是要积极主动地从根源上建立预防机制,建立科学合理的计算机网络信息管理机制,要“防患于未然”,就必须积极主动出击,将计算机网络隐患消灭在潜伏阶段。另外专业网络警察队伍战斗力的强弱,直接决定了进行安全预防和打击计算机犯罪的成败。组建这样的安全管理监察队伍必须要按照“精简、统一、高效、专业”的要求进行。首先要技术过硬,然后要反应迅速,这也是预防安全事故和打击计算机犯罪的基本要求,只有这样才能保证计算机信息网络世界的安全,只有加强预防打击计算机犯罪队伍的建设才能真正全面监控计算机网络,才能进一步阻止各种计算机犯罪的发生。网络要安全,与战斗有力的网络警察队伍是离不开的。

2、开展他律和自律活动,构建全民维护信息网络安全的格局

我们可以按照权责一致的原则,组建以政府部门监管为主导,电信运行企业大力支持为基础,计算机信息网络安全协会等民间社团组织积极参与的方式,构建全民动员维护信息网络安全的新型大格局。要在广大的互联网工作者中大力宣传、坚持文明办网,坚决抵制一些不健康信息,净化网络环境,不刊载不健康文字和图片,不链接不健康网站,不提供不健康内容搜索,不发送不健康短信,不开设不健康声讯服务,不运行带有凶杀、色情内容的游戏,不登载不健康广告;不在网站社区、论坛、新闻跟帖、聊天室、博客等中发表、转载违法、庸俗、格调低下的言论、图片、音视频信息。2.3 强化网络安全意识,做好网络安全应急处置工作我们应进一步加强技术创新,抓紧建立完善的网络安全技术保障体系。保证信息网络运行安全,关键是要加强技术能力的建设。加强网络安全领域关键核心技术的研发,力争取得突破性进展,以有效应对网络安全面临的各种挑战。同时,要积极建设国家级的网络安全技术平台,实现对网络安全运行情况的全方位监控。公安机关要高度重视网络安全应急处置工作,确保一旦发生网络安全紧急事件,能够做到及时发现、准确判断、快速反应、及时处置,尽可能避免或减少给经济社会运行造成的损失。网络警察要从实际出发,促进资源共享,重视灾难备份建设,增强网络基础设施和重要网络系统的抗毁能力和灾难恢复能力。

3、加强计算机安全体系的建立

一是防火墙技术。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。防火墙还能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。二是入侵检测技术。入侵检测技术是对防火墙及其有益的补充,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN 网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。

三、结语

总之,要解决好计算机信息网络安全问题,必须将法律、管理和技术等要素有机结合并形成合力,同时强化安全管理体系,构建全民维护信息网络安全的格局,做好网络安全应急处置工作,重视计算机安全体系的建立。只有这样,才能构建一个全面的网络安全防御体系,为国家经济安全、文化安全、社会稳定提供良好的网络环境。

参考文献:

[1]原莉.如何确保计算机网络安全[J].职大学报,2008(4):116.

[2]李继.计算机网络安全问题浅析[J].信息与电脑(理论版),2010(7):204.

电力信息网络安全防范措施分析 篇4

一、影响信息网络安全因素的特点

影响网络信息安全的因素朝着攻击方式综合化、多样化、复杂化的方向发展[2]。电力信息网络的影响因素综合化、多样化以及复杂化特点, 可以看出目前我国电力企业信息网络安全显然成为电力企业亟需解决的问题。随着信息网络开放性的提高, 加上我国互联网用户的增多, 这无疑会给信息网络安全造成一定影响。针对目前电力企业信息网络特点以及信息网络系统运行特点都可能成为不安全因素, 我国电力企业信息网络都已建立安全防范体系, 但电力信息网络安全具有不平衡的特点, 目前电力企业存在很多单位没有网络安全防火墙措施, 电力数据备份观念淡薄, 也没有对电力信息网络安全做统一、长远建设与完善, 这样电力信息网络中往往存在众多不稳定因素。

二、电力信息网安全现状分析

第一, 电力企业信息网络安全意识淡薄。电力企业信息化应用对信息安全意识有待进一步提高, 针对于信息网络新出现信息安全问题认识能力不足。第二, 电力企业信息网络安全管理缺乏规范化。目前, 我国电力企业尚未建立统一、完善的信息网络系统安全运行的管理规范。第三, 电力企业特点与信息网络安全未能有效结合。近几年, 信息网络在电力系统的各个环节中应用非常广泛, 如电力企业生产、经营、管理等, 但信息网络安全策略、技术、措施等方面却未能及时有效与电力企业日常管理有效结合。第四, 信息网络网络安全基础设施不健全。基础安全设施是整个网络系统安全的前提。目前, 电力企业信息网络建设重要设备访问管理界面等都存在较大缺陷, 这也是电力企业亟待解决问题之一。第五, 弱化身份验证管理。电力企业信息化应用时, 虽然设置口令与密码的界面, 但同时也忽略了身份验证安全措施, 未建立根据不同身份角色建立不同的登录模块, 这也是电力企业信息网络安全的重大隐患。

三、电力信息网安全防范措施

第一, 要加强电力信息网安全教育与培训。关键在于信息安全认识的教育与培训, 这也是电力企业信息网络安全防范措施的重要内容, 为了能够提高电力企业信息网络安全性, 电力企业要组织电力管理相关人员进行信息网络安全教育与培训, 如部门负责人、用户、相关技术人员等, 要求电力企业所有人员必须认识并严格遵守电力信息网络安全规定。第二, 强化电力信息网安全管理。笔者认为一方面是要进行层次化管理模式。将电力信息安全网络进行层次化划分, 每一层次进行隔离。另一方面是实行区域化管理模式。根据电力信息网络安全特点对电力企业信息进行划分为控制区、非控制、生产区、信息区等四大区域进行模式化管理。第三, 加强电力信息网安全防护技术措施。一是防火墙技术。防火墙是电力企业局域网与外界唯一连接口, 这也是电力信息网络安全关键技术。二是物理隔离装置技术。关键作用在于电力信息网直接隔离化管理奠定基础。三是信息检测系统技术。这是电力企业检测系统技术是预防来自信息网络病毒或者黑客的攻击行为而研发的一种维护网络安全的产品。四是加强信息网络隐患扫描技术创新。信息网络扫描技术要能够扫描来自信息网络范围之内所有不安全因素。五是网络病毒防侵技术的强化。从主机到网络服务器整个网络系统的管理, 尤其是电力企业的网络信数据的安全性, 是有效保护电力企业的信息安全、避免病毒侵袭的关键。六是强化电力企业数据访问、传输的安全化管理。通过设置企业信息文件的访问限制, 并对重要信息加密化处理, 来实现企业数据的安全化传输及存储。七是提高电力企业数据备份意识:对于电力企业来说, 数据信息最为重要资源。八是提高信息网络安全可靠性。电力企业审计信息要为信息网络安全最为重要的环节。九是提高数据库系统安全性。由电力企业信息网络安全才能够保证数据库系统信息数据的可靠性、完整性、准确性, 这也是实现电力企业的访问安全关键性要素。

结语

文章基于电力企业信息网络安全的现状, 分析了影响信息网络安全的因素具体综合性、复杂性以及多样性的特点, 阐述了电力信息网络安全的现状, 提出了相应的对策。安全的网络信息环境的塑造, 切及每个人的隐私以及财产利益的保护, 也关及我国信息化道路的稳步向前推进, 然而, 由于我国电力行业的信息化普及较晚, 起点尚低, 所以, 加强我国电力行业的计算机网络环境的监管和控制便显得十分重要。对此, 电力企业可以加大对国外先进的电力网络监管技术的引进和学习, 并根据自身企业发展中存在的问题制定相应的对策, 如电力网络监控技术的强化、网络监管力度的加强, 从而塑造一个稳定化、效率化、安全化的电力网络信息环境。

参考文献

[1]蔡文检.电力企业信息安全风险分析与防范措施[J].计算机光盘软件与应用 (信息技术应用研究) , 2011, (19) .

[2]崔文彦.网络信息安全技术防范措施[J].计算机光盘软件与应用 (工程技术) , 2011, (7) .

[3]王可.浅谈计算机网络信息的安全技术与防范技巧[J].信息与电脑, 2011, 11.

电力信息网络安全管理 篇5

(一)]

1.计算机信息系统的使用单位-----------安全管理制度。(单选)A A.应当建立健全 B.自愿建立 C.可以建立

D.不一定都要建立

2.未经允许使用计算机信息网络资源的个人,公安机关可以处---------的罚款。(单选)A A.5000元以下 B.1500元以下 C.15000元以下 D.1000元以下

3.我国计算机信息系统实行-------保护。(单选)B A.主任值班制 B.安全等级 C.责任制

D.专职人员资格

4.计算机病毒是指能够--------的一组计算机指令或程序代码。(多选)ABC A.自我复制

B.破坏计算机功能 C.毁坏计算机数据

D.危害计算机操作人员健康

5.进行国际联网的计算机信息系统,由计算机信息系统使用单位报-------------人民政府公安机关备案。(单选)B A.公安部 B.省级以上 C.县级以上 D.国务院

6.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法---------------。(单选)D A.承担经济责任 B.接受经济处罚 C.接受刑事处罚 D.承担民事责任

7.公安部在紧急情况下,可以就设计计算机信息系统安全的-------------事项发布专项通令。(单选)D A.所有 B.偶发 C.一般 D.特定

8.经营国际互联网业务的单位,有违法行为时,---------可以吊销其经营许可证或者取消其联网资格。(单选)C A.互联网络管理部门

B.公安机关计算机管理监察机构 C.原发证、审批机构 D.公安机关

9.-------是全国计算机信息系统安全保护工作的主管部门。(单选)D A.国家保密局 B.教育部 C.国家安全部 D.公安部

10.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的————。(单选)D A.计算机信息系统 B.网络系统 C.计算机系统 D.人机系统

11.我国计算机信息系统安全保护的重点是维护---------等重要领域的计算机信息系统的安全。(多选)ABD A.经济建设、国防建设 B.尖端科学技术 C.教育文化 D.国家事务

12.使用公用帐号的注册者应当加强对公用帐号的管理,建立帐号使用------制度。(单选)A A.登记 B.申请 C.收费 D.备案

13.在计算机信息系统中,以计算机文字表示的,含有危害国家安全内容的信息,是属于----------。(单选)B A.计算机污染 B.计算机有害数据 C.计算机破坏性信息 D.计算机病毒 14.《计算机信息网络国际联网安全保护管理办法》是于--------经国务院批准。(单选)D A.1997年12月30日 B.1997年7月1日 C.1997年12月1日 D.1997年12月11日

15.公安机关计算机管理监察机构应当掌握互联单位、接入单位和用户的备案情况,建立-----------,进行备案统计,并按照国家有关规定逐级上报。(单选)B A.登记制度 B.备案档案 C.专人负责制度 D.管理制度

16.计算机机房应当符合------------和国家有关规定。(单选)D A.噪声要求 B.采光要求 C.行业标准 D.国家标准

17.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具---------的审批证明。(单选)C A.互联网络主管部门 B.其单位本身 C.其行政主管部门 D.公安机关

18.《计算机病毒防治管理办法》是公安部令第————号发布的。(单选)B A.32 B.51 C.33 D.55

19.国家对计算机信息系统安全专用产品的销售----------------。(单选)D A.国家不作规定

B.有行业主观部门负责

C.与其他产品一样,可以任意进行 D.实行许可证制度

20.公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护------------单位和个人的合法权益的公众利益。(单选)C A.从事网络业务的 B.从事计算机业务的 C.从事国际联网业务的 D.从事计算机信息工作的 21.下列行为中,----------是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)ABCD A.侵犯国家的、社会的、集体的利益的行为 B.危害国家安全的行为 C.泄露国家秘密的行为

D.侵犯公民的合法权益的行为

第二章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.----------以上金融机构必须成立计算机信息系统安全保护领导小组,由分管领导任组长,并确定专职部门负责日常的计算机信息系统安全保护工作。(单选)A A.县级 B.区级 C.省级 D.市级

2.对不能停机的主机房必须采用双回路供电,或者配置发电机、持续工作----------小时以上的UPS等设施。(单选)D A.12 B.18 C.24 D.8

3.----------适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)B A.监督保护级 B.自由保护级 C.指导保护级 D.强制保护级

4.计算机安全员培训的内容----------(多选)ABCD A.计算机病毒的防治

B.国家有关计算机信息系统安全保护的法律法规

C.计算机信息系统安全保护的技术以及信息系统安全风险管理的方法

D.计算机信息网络国际互联网的安全管理,计算机犯罪的防范、打击和案件报告制度

5.任何单位或个人,未经公安机关批准,不得从事下列活动----------(多选)ABC A.经营性网络服务

B.出版、销售、出租含计算机病毒机理、病毒源程序的书籍资料和媒体 C.传授计算机病毒机理和程序 D.上网浏览、查找资料 6.重要领域计算机信息系统安全保护工作是指公安机关公共信息网络安全监察部门对----------等重要领域计算机信息系统的设备(设施)安全、运行安全、信息安全等保护工作进行监督、检查、指导,维护计算机信息系统安全管理秩序的一项管理工作。(多选)ACD A.经济建设、国防建设 B.教育文化 C.国家事务

D.尖端科学技术

7.公安机关公共信息网络安全监察部门对计算机信息系统使用单位实施安全监督检查可采取以下方法----------(多选)ABCD A.调阅、审查被检查单位的安全制度执行情况,运行记录及其他有关资料 B.利用信息系统安全检测设备进行专项安全检查

C.对计算机信息系统安全保护装置(含硬件和软件)的性能进行测试和模拟验证 D.向有关人员询问了解

8.对计算机信息系统中发生的案件、新的病毒种类或重大计算机安全事故故意隐瞒不报的,由公安机关处以警告或对个人处以500元以下罚款,对单位处以----------元以下罚款。(单选)D A.5000元 B.3000元 C.10000元 D.1000元

9.----------主管本省行政区域内的计算机安全管理工作。(单选)C A.省工商局 B.省保密局 C.省公安厅 D.省政府

10.----------主管山西省重要领域计算机信息系统安全保护工作。(单选)C A.山西省计算机行业协会 B.山西省国家安全厅 C.山西省公安厅

D.山西省国家保密局

11.金融机构应当对重要的数据建立数据备份制度,并做到----------。(单选)B A.本地双硬盘备份 B.异地保存 C.书面打印保存 D.本地异机备份

12.计算机信息系统安全专用产品销售许可证自批准之日起----------年内有效。(单选)D A.三 B.四 C.一 D.二

13.金融机构应当对与计算机有关的----------等设备进行定期检查维护。(多选)BCD A.UPS电源 B.卫星天线 C.电源接口 D.通信接口

14.制造、销售带有计算机病毒和有害数据的软、硬件以及载体的由公安机关处以----------罚款。(单选)A A.1000元以上,15000元以下 B.500元以上,1000元以下 C.1000元以上,5000元以下 D.1000元以上,10000元以下

15.----------负责本单位内各部门计算机信息系统安全管理和检查。(单选)D A.计算机终端操作员 B.计算机系统管理员 C.本单位第一负责人

D.计算机信息系统安全保护领导小组

16.公安机关应当对金融机构的----------进行安全知识培训。(单选)A A.计算机信息系统安全管理人员 B.计算机信息系统主要负责人 C.法人

D.教育处计算机信息系统终端操作员

17.金融机构计算机信息系统安全保护工作的基本任务是----------(多选)ABCD A.提高金融机构计算机信息系统的整体安全水平B.预防、处理各种安全事故

C.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动 D.保障国家、集体和个人财产的安全

18.----------应当加强对金融机构计算机信息系统安全保护工作实施的指导和监督,及时查处金融机构计算机信息系统发生的案件和事故。(单选)B A.中国人民银行

B.公安机关公共信息网络安全监察部门 C.国务院 D.审计部门

19.有以下情形之一的,公安机关公共信息网络安全监察部门应当组织开展安全监督检查。(多选)ABCD A.计算机信息系统中发生案件或安全事故的 B.新建立计算机信息系统或改建、扩建的

C.变更计算机信息系统的安全装置、安全技术措施的 D.有关单位提出要求,公安机关认为有必要的

20.金融机构的数据处理中心计算机主机房周围----------米内不得有危险建筑。(单选)B A.50 B.100 C.30 D.200 21.金融机构的业务用机不得用于----------等工具软件,不使用与业务无关的任何存贮介质。(多选)ABC

A.源程序 B.编译工具 C.连接工具 D.防火墙

22.对计算机信息系统进行攻击性检测,应事前做出检测方案及攻击力度规定,报----------主管领导批准。(单选)B A.安全部门 B.公安部门 C.被测单位上级 D.被检测单位

23.重要系统应用软件运行过程中出现异常现象,金融机构应当立即报告----------,做好详细记录,经领导同意后,由系统管理人员进行检查、修改、维护。(单选)D A.本级公安机关

B.上级银行安全管理职能部门 C.本级人民银行

D.本级银行安全管理职能部门

24.对计算机信息系统中发生的案件、新的病毒种类和重大计算机安全事故,须在----------小时内向当地县级以上公安机关报告。(单选)C A.6 B.48 C.24 D.12

25.----------适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)B A.强制保护级 B.自由保护级 C.指导保护级 D.监督保护级

26.金融机构对与国际联网的计算机信息系统,要按有关规定向----------登记备案。(单选)A A.公安机关 B.保密局 C.国务院

D.中国人民银行

27.----------负责等级保护工作中有关密码工作的监督、检查、指导。(单选)A A.国家密码管理部门 B.国家保密局

C.国家技术监督部门 D.公安机关

28.金融基层单位应当----------计算机信息系统安全管理人员。(单选)C A.不设立 B.设立专职

C.设立专职或兼职 D.设立兼职

29.金融机构计算机信息系统安全保护工作的基本任务是----------(多选)ABCD A.预防、处理各种安全事故

B.提高金融机构计算机信息系统的整体安全水平C.保障国家、集体和个人财产的安全

D.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动

30.县级以上金融机构必须成立计算机信息系统安全保护领导小组,领导小组名单应当报----------计算机信息系统安全保护领导小组和公安机关计算机管理监察部门备案。(单选)D

A.中国人民银行 B.上级人民银行 C.上级金融机构 D.同级人民银行

31.《中华人民共和国计算机信息系统安全保护条例》规定是由----------颁布的。(单选)B A.国家安全部 B.国务院 C.信息产业部 D.公安部

32.《山西省计算机安全管理规定》从----------开始实施。(单选)C

A.1995年3月1日 B.1994年3月26日 C.1996年11月14日 D.1995年2月15日

33.计算机安全员培训的对象为----------(多选)ABCD

A.计算机信息网络国际联网的联网单位、接入单位和互联网信息服务单位的安全员 B.从事计算机信息系统管理、维护人员以及重要岗位的从业人员 C.计算机信息系统使用单位安全管理组织的负责人和安全员 D.全省各级公安机关从事计算机安全监察工作的民警

34.对新购进的计算机和初次使用的软件、数据、载体,应经----------进行检测,确认无病毒和有害数据后方可投入使用。(单选)A A.本单位计算机安全管理员 B.计算机协会 C.本单位负责人

D.网络安全监察部门

第三章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过----------的方式接入互联网,不得直接接入互联网(单选)A A.局域网

B.以上全部均可 C.拨号上网 D.城域网

2.互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于----------日(单选)B A.90 B.60 C.30 D.20

3.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责----------(多选)ABCD A.建立计算机信息网络电子公告系统的用户登记和信息管理制度 B.落实安全保护技术措施,保障本网络的运行安全和信息安全 C.负责对本网络用户的安全教育和培训

D.负责本网络的安全保护管理工作,建立健全安全保护管理制度

4.接入单位、互联单位,不履行备案职责的,由公安机关给予----------的惩罚(单选)B A.追究刑事责任 B.警告、停机整顿 C.警告

D.警告、处以5000元

5.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织发现利用国际联网进行危害国家安全、泄露国家秘密或侵犯国家的、社会的、集体的利益和公民的合法权益的情况,应在----------向公安机关报告(单选)C A.一小时内 B.八小时内 C.二十四小时内 D.三天内

6.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起----------日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续(单选)B A.六十 B.三十 C.十 D.九十

7.互联网上网服务营业场所的服务对象是----------(单选)D A.大学生 B.中小学生 C.特定人群 D.公众

8.互联网上网服务营业场所每日营业时间限于----------(单选)D A.0时至24时 B.8时至12时 C.8时至18时 D.8时至24时

9.用于保护计算机信息系统安全的专用硬件和软件产品,称为----------(单选)A A.计算机信息系统安全专用产品 B.计算机专用产品 C.计算机特殊用途产品 D.计算机安全产品

10.任何单位和个人不得有下列传播计算机病毒的行为----------(多选)ABCD A.故意输入计算机病毒,危害计算机信息系统安全 B.销售、出租、附赠含有计算机病毒的媒体 C.其它传播计算机病毒的行为

D.向他人提供含有计算机病毒的文件、软件、媒体

11.互联网上网服务营业场所经营单位可以经营----------游戏(单选)A A.网络 B.全部 C.单机 D.非网络

12.计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根据情况责令限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下的罚款----------(多选)ABCD A.未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的

B.未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的 C.未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,对计算机信息系统造成危害的

D.未建立本单位计算机病毒防治管理制度的;未采取计算机病毒安全技术防治措施的

13.有下列行为----------之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六个月以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。(多选)ABCD A.未采取安全技术保护措施的 B.未建立安全保护管理制度的

C.未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的 D.未对网络用户进行安全教育和培训的

14.计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责----------(多选)ACD A.对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的纪录 B.提供含有计算机病毒的文件进行研究

C.建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施 D.使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场

15.中学、小学校园周围----------范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所(单选)A A.200米 B.300米 C.100米 D.150米

16.设立互联网上网服务营业场所经营单位,应当采用----------的组织形式(单选)B A.工商户 B.企业 C.个人合伙 D.个体工商户

17.下列行为中,----------是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)ABCD A.泄漏国家秘密的行为

B.侵犯公民的合法权益的行为

C.侵犯国家的、社会的、集体的利益的行为 D.危害国家安全的行为

18.制定《计算机信息系统安全专用产品检测和销售许可证管理办法》是为了----------(多选)ACD

A.保证安全专用产品的安全功能 B.加强计算机行业的发展 C.维护计算机信息系统的安全

D.加强计算机信息系统安全专用产品的管理

19.以下----------属于《计算机信息网络国际联网安全保护管理办法》中“安全保护管理制度”内容(多选)ABCD A.安全管理人员岗位工作职责

B.病毒检测和网络安全漏洞检测制度 C.违法案件报告和协助查处制度A D.安全教育和培训制度 ABCD

20.重点单位的重要岗位应配备----------名计算机安全员(单选)B A.1 B.2-4 C.2-3 D.1-2

B盘/第一章小测验正确答案 [计算机信息网络安全员培训

(二)]

1.风险评估的三个要素(单选)D A.硬件,软件和人 B.组织,技术和信息 C.政策,结构和技术 D.资产,威胁和脆弱性

2.国标“学科分类与代码”中安全科学技术是(单选)B A.安全科学技术是二级学科,代码620 B.安全科学技术是一级学科,代码620 C.安全科学技术是一级学科,代码110 D.安全科学技术是二级学科,代码110 3.网络环境下的safety 是指(单选)A A.网络具有可靠性,容灾性,鲁棒性

B.网络的具有防止敌对势力攻击的能力 C.防黑客入侵,防病毒,窃密

D.网络具有可靠性,可防病毒,窃密和敌对势力攻击

4.信息网络安全(风险)评估的方法(单选)B A.定量评估

B.定性评估与定量评估相结合 C.定点评估 D.定性评估

5.安全的含义(单选)A A.security(安全)和safety(可靠)B.safety(可靠)C.risk(风险)D.security(安全)

6.SQL 杀手蠕虫病毒发作的特征是什么(单选)A A.大量消耗网络带宽 B.破坏PC游戏程序 C.攻击个人PC终端 D.攻击手机网络

7.人对网络的依赖性最高的时代(单选)C A.PC时代 B.专网时代 C.多网合一时代 D.主机时代

8.鲁棒性,可靠性的金三角(单选)B A.多样性,保密性和完整性 B.多样性,容余性和模化性 C.保密性,完整性和可获得性 D.可靠性,保密性和完整性

9.我国的计算机年犯罪率的增长是(单选)A A.60% B.160% C.10% D.300%

10.网络安全在多网合一时代的脆弱性体现在(单选)C A.软件的脆弱性 B.网络的脆弱性 C.管理的脆弱性 D.应用的脆弱性

12.信息安全的金三角(单选)A A.保密性,完整性和可获得性 B.多样性,保密性和完整性 C.可靠性,保密性和完整性 D.多样性,容余性和模化性

13.信息安全风险缺口是指(单选)A A.IT 的发展与安全投入,安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算中心的火灾隐患

D.计算机网络运行,维护的漏洞

14.当今IT 的发展与安全投入,安全意识和安全手段之间形成(单选)A A.安全风险缺口 B.管理方式的变革 C.管理方式的缺口 D.安全风险屏障

15.PDR模型与访问控制的主要区别(单选)B A.PDR采用定性评估与定量评估相结合 B.PDR把安全对象看作一个整体 C.PDR的关键因素是人

D.PDR作为系统保护的第一道防线

16.信息安全中PDR模型的关键因素是(单选)D A.客体 B.模型 C.技术 D.人

17.网络环境下的safety 是指(单选)A A.网络具有可靠性,容灾性,鲁棒性 B.防黑客入侵,防病毒,窃密

C.网络具有可靠性,可防病毒,窃密和敌对势力攻击 D.网络的具有防止敌对势力攻击的能力 18.网络环境下的security是指(单选)B A.网络具有可靠性,容灾性,鲁棒性

B.防黑客入侵,防病毒,窃密和敌对势力攻击 C.网络的具有防止敌对势力攻击的能力 D.网络具有可靠性,可防病毒, 19.窃密和敌对势力攻击网络攻击的种类(单选)D A.硬件攻击,软件攻击 B.黑客攻击,病毒攻击

C.物理攻击,黑客攻击,病毒攻击 D.物理攻击,语法攻击,语义攻击

第二章小测验正确答案 [计算机信息网络安全员培训

(二)]

1.操作系统在各种应用软件之上为计算机使用者提供统一的人机接口(单选)A A.错 B.对

2.操作系统包含的具体功能有哪些?ABCD A.I/O处理 B.作业协调 C.安全功能 D.资源管理

3.在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID(单选)B A.对 B.错

4.下面哪个功能属于操作系统中的中断处理功能(单选)C A.控制用户的作业排序和运行

B.保护系统程序和作业,禁止不合要求的对程序和数据的访问 C.实现主机和外设的并行处理以及异常情况的处理 D.对CPU,内存,外设以及各类程序和数据进行管理

5.网络操作系统应当提供哪些安全保障(多选)ABCDE A.数据保密性(Data Confidentiality)B.授权(Authorization)C.验证(Authentication)D.数据一致性(Data Integrity)E.数据的不可否认性(Data Nonrepudiation)

6.TCSEC是美国的计算机安全评估机构和安全标准制定机构(单选)B A.错 B.对

7.下面哪一项情景符合Web服务器的功能(单选)B A.用ICQ或QQ和朋友聊天 B.上网浏览网页 C.网上购物 D.从Internet下载或上传文件

8.下面哪个功能属于操作系统中的错误处理功能(单选)C A.对CPU,内存,外设以及各类程序和数据进行管理 B.实现主机和外设的并行处理以及异常情况的处理

C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 D.控制用户的作业排序和运行

9.下面哪个功能属于操作系统中的资源管理功能(单选)A A.对CPU,内存,外设以及各类程序和数据进行管理 B.实现主机和外设的并行处理以及异常情况的处理 C.控制用户的作业排序和运行 D.处理输入/输出事务

10.SANS在过去两个(2001,2002)评出的最严重或说最常见的安全漏洞是什么?(单选)A A.用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置 B.数据和系统备份不完整

C.防火墙上开放大量不必要的端口 D.11.以下操作系统中,哪种不属于网络操作系统(单选)B A.Windows 2000 B.Windows XP C.Linux D.Windows NT

12.严格的口令策略应当包含哪些要素(多选)ABC A.同时包含数字,字母和特殊字符 B.系统强制要求定期更改口令 C.满足一定的长度,比如8位以上 D.用户可以设置空口令

13.下面哪个功能属于操作系统中的日志记录功能(单选)A A.对计算机用户访问系统和资源的情况进行记录

B.保护系统程序和作业,禁止不合要求的对程序和数据的访问 C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 D.控制用户的作业排序和运行

14.下面哪一个情景属于审计(Audit)(单选)C A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

B.用户依照系统提示输入用户名和口令

C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

15.在设计系统安全策略时要首先评估可能受到的安全威胁(单选)B A.错 B.对

16.Windows NT中用户登录域的口令是以明文方式传输的(单选)A A.错 B.对

17.造成操作系统安全漏洞的原因(多选)ABC A.不安全的编程语言 B.不安全的编程习惯 C.考虑不周的架构设计

18.Windows NT域(Domain)中的用户帐号和口令信息存储在“域控制器”中(单选)B A.错 B.对

19.下列应用哪些属于网络应用(多选)ABCDEF A.网上银行 B.Web浏览 C.即时通讯

D.email电子邮件 E.FTP文件传输 F.电子商务

20.下面哪个功能属于操作系统中的I/O处理功能(单选)B A.保护系统程序和作业,禁止不合要求的对程序和数据的访问 B.处理输入/输出事务

C.对计算机用户访问系统和资源的情况进行记录

D.以合理的方式处理错误事件,而不至于影响其他程序的正常运行  下面哪个操作系统符合C2级安全标准(单选)D A.Windows 98 B.MS-DOS C.Windows 3.1 D.Windows NT  下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞(单选)B A.FORTRAN B.C/C++ C.Cobol D.Java  下面哪些系统属于Web服务器(多选)CD A.QQ B.Lotus Notes C.IIS D.Apache  造成操作系统安全漏洞的原因(多选)ABC A.考虑不周的架构设计 B.不安全的编程习惯 C.不安全的编程语言

 Windows NT提供的分布式安全环境又被称为(单选)B A.对等网

B.域(Domain)C.工作组 D.安全网

 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题(单选)B A.对 B.错

 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置(单选)B A.错 B.对

 从系统整体看,下述那些问题属于系统安全漏洞(多选)ABCDE A.人为错误

B.缺少足够的安全知识 C.产品有Bugs D.产品缺少安全功能

E.缺少针对安全的系统设计

 网络操作系统应当提供哪些安全保障(多选)ABCD A.数据保密性(Data Confidentiality)B.数据一致性(Data Integrity)C.数据的不可否认性(Data Nonrepudiation)D.验证(Authentication)E.授权(Authorization) 下列应用哪些属于网络应用(多选)ABCDEF A.email电子邮件 B.Web浏览 C.即时通讯 D.电子商务 E.FTP文件传输 F.网上银行

 网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间的通讯进行有效的监护和管理(单选)A A.对 B.错  按用途和设计划分,操作系统有哪些种类?(多选)ABCD A.网络操作系统 B.实时操作系统 C.分时操作系统 D.批处理操作系统

 下面哪一项情景符合Web服务器的功能(单选)D A.用ICQ或QQ和朋友聊天 B.网上购物

C.从Internet下载或上传文件 D.上网浏览网页

 下面哪一个情景属于身份验证(Authentication)过程(单选)A A.用户依照系统提示输入用户名和口令

B.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

C.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

 Windows NT域(Domain)中的用户帐号和口令信息存储在“域控制器”中(单选)A A.对 B.错

 Windows NT的“域”控制机制具备哪些安全特性?(多选)ACD A.访问控制

B.数据通讯的加密 C.审计(日志)D.用户身份验证

 下面哪个操作系统提供分布式安全控制机制(单选)C A.Windows 3.1 B.Windows 98 C.Windows NT D.MS-DOS  下面哪个功能属于操作系统中的错误处理功能(单选)C A.实现主机和外设的并行处理以及异常情况的处理 B.对CPU,内存,外设以及各类程序和数据进行管理

C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 D.控制用户的作业排序和运行

 Linux操作系统具有和Unix系统相近的使用和管理方式(单选)A A.对 B.错

 在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID(单选)A A.错 B.对

第二章小测验正确答案 [计算机信息网络安全员培训

(二)] 1.DOS攻击的Smurf攻击是利用____进行攻击(单选)C A.通讯握手过程问题 B.中间代理 C.其他网络

2.全国首例计算机入侵银行系统是通过(单选)B A.通过内部系统进行攻击

B.安装无限MODEM进行攻击 C.通过搭线进行攻击

3.从统计的情况看,造成危害最大的黑客攻击是:(单选)C A.蠕虫攻击 B.漏洞攻击 C.病毒攻击

4.1433端口漏洞是(单选)C A.数据库漏洞 B.输入法漏洞 C.操作系统漏洞

5.跨客(CRACKER)进入系统的目的是:(单选)C A.进行系统维护 B.主要处于好奇

C.主要是为了窃取和破坏信息资源

6.病毒攻击是危害最大、影响最广、发展最快的攻击技术(单选)A A.是 B.不是

7.据调查大约有15%的人使用单词或人名做密码(单选)B A.不是 B.是

8.NMAP是(单选)B A.防范工具 B.扫描工具 C.网络协议

9.黑色星期四“是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的(单选)A A.不是 B.是

10.在信息战中中立国的体现要比非信息战简单(单选)B A.是 B.不是

11.大家所认为的对Internet安全技术进行研究是从_______时候开始的(单选)C A.第一个计算机病毒出现 B.Internet 诞生 C.黑色星期四

12.黑色星期四是指:(单选)B A.1999年6月24日星期四 B.1998年11月3日星期四 C.2000年4月13日星期四

13.DDOS攻击是利用_____进行攻击(单选)B A.通讯握手过程问题 B.中间代理 C.其他网络

14.网络的发展促进了人们的交流,同时带来了相应的安全问题(单选)A A.是 B.不是

15.Unicode是否可以穿透防火墙(单选)A A.可以 B.不可以

16.商业间谍攻击计算机系统的主要目的是(单选)A A.窃取商业信息 B.窃取政治信息 C.窃取技术信息

17.可能给系统造成影响或者破坏的人包括:(单选)B A.只有黑客

B.所有网络与信息系统使用者 C.只有跨客

18.本课程中所讨论的黑客分为:(单选)A A.5类 B.6类 C.4类

19.具有政治目的的黑客只对政府的网络与信息资源造成危害(单选)A A.不是 B.是

20.通常一个三个字符的口令破解需要(单选)C A.18毫秒 B.18分 C.18 秒

21.邮件炸弹攻击主要是(单选)答对 A.破坏被攻击者邮件客户端 B.破坏被攻击者邮件服务器 C.添满被攻击者邮箱

C

22.跨客(CRACKER)是:(单选)答对 A.网络闲逛者

B.网络与系统的入侵 C.犯罪分子 B

23.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(单选)A A.51.5 B.52.5 C.50.5

24.缓冲区溢出(单选)C A.只是应用层漏洞 B.只是系统层漏洞

C.既是系统层漏洞也是应用层漏洞

25.逻辑炸弹通常是通过(单选)A A.指定条件或外来触发启动执行,实施破坏 B.通过管理员控制启动执行,实施破坏 C.必须远程控制启动执行,实施破坏

26.黑客是:(单选)C A.犯罪分子

B.网络与系统入侵者 C.网络闲逛者

27.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判”情节轻微,无罪释放“是因为(单选)B A.没有造成破坏 B.法律不健全 C.证据不足

28.DOS攻击的Syn flood攻击是利用______进行攻击(单选)A A.通讯握手过程问题 B.其他网络 C.中间代理

29.信息战的战争危害较常规战争的危害(单选)A A.不一定 B.轻 C.重

30.口令攻击的主要目的是(单选)B A.仅获取口令没有用途 B.获取口令进入系统 C.获取口令破坏系统

C盘/第一章小测验正确答案 [计算机信息网络安全员培训

(一)](1)一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(单选)B A.错 B.对

(2)计算机网络最早出现在哪个年代(单选)A A.20世纪60年代 B.20世纪90年代 C.20世纪50年代 D.20世纪80年代

(3)关于TCP 和UDP 协议区别的描述中,哪句话是错误的?(单选)D A.TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性 B.TCP协议是面向连接的,而UDP是无连接的 C.UDP 协议比TCP 协议的安全性差

D.UDP 协议要求对发出据的每个数据包都要确认

(4)以下对Internet特征的描述哪个是错误的?(单选)B A.Internet使用TCP/IP协议进行通信 B.Internet 可以保障服务质量 C.Internet使用分组交换技术

D.Internet是世界上最大的计算机网络

(5)ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一(单选)A A.错 B.对

(6)OSI网络参考模型中第七层协议的名称是什么?(单选)B A.网络层 B.应用层 C.会话层 D.传输层

(7)Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(单选)A

A.系统管理员维护阶段的失误 B.最终用户使用阶段的失误

C.微软公司软件的实现阶段的失误 D.微软公司软件的设计阶段的失误

(8)以下哪种技术用来描述异步传输模式(ATM)?(单选)A A.信元交换; B.电路交换; C.报文交换; D.无连接服务

(9)以下对Internet 路由器功能的描述中,哪些是错误的?(单选)A A.为源和目的之间的通信建立一条虚电路 B.一般不检查IP包的源地址的有效性 C.通过路由协议学习网络的拓扑结构 D.根据目标地址寻找路径

(10)路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(单选)D A.B.错 C.D.对

(11)网络管理使用哪种协议?(单选)A A.SNMP B.TCP C.FTP D.SMTP

(12)电子邮件使用那种协议?(单选)D A.SNMP B.FTP C.HTTP D.SMTP(13)Internet面临的挑战中,哪个是错误的?(单选)D A.Internet 缺乏服务质量控制 B.Internet 安全性太差 C.Internet 地址空间不够用 D.Internet 用户太少

(14)域名服务系统(DNS)的功能是(单选)D A.完成主机名和IP地址之间的转换 B.完成域名和电子邮件地址之间的转换 C.完成域名和网卡地址之间的转换 D.完成域名和IP地址之间的转换

(15)关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选)C A.大量的流量堵塞了网络,导致网络瘫痪

B.占用了大量的计算机处理器的时间,导致拒绝服务 C.窃取用户的机密信息,破坏计算机数据文件 D.该蠕虫利用Unix系统上的漏洞传播

(16)最早的计算机网络与传统的通信网络最大的区别是什么?(单选)B A.计算机网络采用了电路交换技术。B.计算机网络采用了分组交换技术。C.计算机网络带宽和速度大大提高。D.计算机网络的可靠性大大提高。

(17)亚太地区的IP地址分配是由哪个组织负责的?(单选)B A.APRICOT B.APNIC C.APCERT D.ARIN

(18)Internet的标准那个组织负责发布的?(单选)C A.IESG B.I-TUT C.IETF D.ISO

(19)Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题(单选)B A.对 B.错

(20)蠕虫、特洛伊木马和病毒其实是一回事(单选)B A.对 B.错

(21)以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(单选)A A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 B.早期的SMTP协议没有发件人认证的功能

C.Internet分布式管理的性质,导致很难控制和管理

D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

(22)以下关于DOS攻击的描述,哪句话是正确的?(单选)A A.导致目标系统无法处理正常用户的请求

B.如果目标系统没有漏洞,远程攻击就不可能成功 C.以窃取目标系统上的机密信息为目的 D.不需要侵入受攻击的系统

(23)数据链路层的数据单元一般称为:(单选)C A.分组或包(Packet)B.段(Segment)C.帧(Frame)D.比特(bit)

(24)在一条光纤上用不同的波长传输不同的信号,这一技术被称为:(单选)B A.时分多路复用; B.波分多路复用; C.频分多路复用; D.光交换。

(25)只要设置了足够强壮的口令,黑客不可能侵入到计算机中(单选)B A.对 B.错

(26)以下哪种技术不是用在局域网中?D A.FDDI; B.Ethernet; C.Token Ring; D.SDH

(27)以下哪种技术用来描述异步传输模式(ATM)?(单选)A A.信元交换; B.电路交换; C.无连接服务 D.报文交换;

(28)我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁(单选)B A.对 B.错

(29)在服务器端运行,用来增加网页的交互性的技术是什么?(单选)D A.Active X B.Java Script C.Java Applet D.公共网关接口(CGI)

(30)telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选)A A.协议的设计阶段 B.管理员维护阶段 C.用户的使用阶段 D.软件的实现阶段

(31)TCP/IP协议中,负责寻址和路由功能的是哪一层?(单选)B A.应用层 B.网络层 C.传输层

D.数据链路层

(32)万维网(World Wide Web)最核心的技术是什么?(单选)B A.Java B.HTML和HTTP C.QoS D.TCP/IP C盘/第二章小测验正确答案 [计算机信息网络安全员培训

(一)](1)计算机病毒防治产品实行销售许可证制度(单选)A A.对 B.错

(2)采用硬盘引导系统可以有效防止引导型病毒(单选)B A.错 B.对

(3)我国是在__年出现第一例计算机病毒(单选)D A.1977 B.1983 C.1980 D.1988(4)网页病毒主要通过以下途径传播(单选)B

A.光盘 B.网络浏览 C.邮件

D.文件交换

(5)计算机病毒的主要传播途径有(多选)ABCD

A.存储介质 B.电子邮件 C.文件交换 D.网络

(6)传入我国的第一例计算机病毒是__(单选)A A.小球病毒 B.1575病毒 C.大麻病毒

D.米开朗基罗病毒

(7)SQL1434蠕虫会攻击SQL7.0系统(单选)B A.对 B.错

(8)世界上第一个针对IBM-PC机的计算机病毒产生于__(单选)B A.1977 B.1980 C.1998 D.1983(9)脚本语言病毒可以通过网络主动传播(单选)A A.对 B.错

(10)计算机病毒成为进行反动宣传的工具(单选)A A.对 B.错

(11)1994年我国颁布的第一个与信息安全有关的法规是_____(单选)C A.网吧管理规定

B.国际互联网管理备案规定

C.中华人民共和国计算机信息系统安全保护条例 D.计算机病毒防治管理办法

(12)感染口令蠕虫的系统可能造成信息泄漏(单选)A A.对 B.错(13)以下哪些病毒可以通过网络主动传播(多选)ABCD A.口令蠕虫病毒 B.CIH病毒

C.红色代码病毒

D.尼姆达(Nimda)病毒

(14)计算机病毒是计算机系统中自动产生的(单选)B A.对 B.错

(15)引导型病毒可以感染主引导区或者分区引导记录区(单选)A A.对 B.错

(16)宏病毒感染以下类型的文件(多选)ABD A.DOT B.XLS C.EXE D.DOC(17)计算机病毒的危害性有以下几种表现(多选)ACD A.阻塞网络 B.烧毁主板 C.删除数据 D.信息泄漏

(18)小球病毒属于引导型病毒(单选)A A.对 B.错

(19)公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作(单选)A A.对 B.错

(20)引导型病毒可以通过哪些途径传染_____(单选)C A.浏览器 B.文件 C.软盘

D.电子邮件

(21)采用硬盘引导系统可以有效防止引导型病毒(单选)A A.错 B.对

(22)尼姆达(Nimda)病毒可以感染EXE文件(单选)A A.错 B.对

(23)故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(单选)B A.罚款

B.处五年以下有期徒刑或者拘役 C.警告 D.拘留

(24)计算机病毒的主要来源有____(多选)ACD A.恶作剧

B.计算机自动产生 C.恶意编制

D.黑客组织编写

(25)清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒(单选)B A.错 B.对

(26)尼姆达(Nimda)病毒可以通过哪些途径传播(多选)ABCD A.系统漏洞 B.网络共享 C.电子邮件 D.网络浏览

(27)木马程序常用的激活方式有____(多选)ABCD A.修改文件关联

B.修改Win.ini中的[windows]字段中有启动命令“load=”和“run=”

C.修改注册表中的 HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值 D.修改System.ini中的启动项

(27)CIH病毒属于恶性病毒,同时它会感染所有的EXE文件(单选)B A.对 B.错

(28)计算机病毒的主要传播途径有(多选)ABCD A.网络 B.文件交换 C.存储介质 D.电子邮件

(29)计算机病毒的特点______(多选)BCD A.可移植性 B.可触发性 C.传染性 D.破坏性

(30)蠕虫只能通过邮件传播(单选)A A.错 B.对

C盘/第三章小测验正确答案 [计算机信息网络安全员培训

(一)](1)信息安全方针是一个组织实现信息安全的目标和方向,它应该(多选)ABC A.贯彻到组织的每一个员工 B.定期进行评审和修订

C.由组织的最高领导层制定并发布

(2)在实现信息安全的目标中,以下哪一项措施值得我们推广(多选)ABCD A.一整套用于评估信息安全管理能力和反馈建议的测量系统 B.管理层明显的支持和承诺

C.为全体员工提供适当的信息安全培训和教育 D.有效地向所有管理人员和员工推行安全措施

(3)在ISO17799中,对信息安全的“完整性”的描述是(单选)B A.确保在需要时,被授权的用户可以访问信息和相关的资产 B.确保信息和信息处理方法的准确性和完整性 C.确保只有被授权的人才可以访问信息

(4)信息安全风险管理应该(单选)A

A.基于可接受的成本采取相应的方法和措施 B.在风险评估之前实施

C.将所有的信息安全风险都消除 D.说法都不对

(5)以下哪一项是过程方法中的要考虑的主要因素(单选)D A.责任人、时间、物资、记录 B.资源、人、时间、测量和改进 C.时间、财务、记录、改进

D.责任人、资源、记录、测量和改进

(6)实践中,我们所从事的信息安全工作,其范围至少应包括(多选)ABCD

A.网络安全 B.系统安全 C.物理安全 D.内容安全

(7)以下哪个标准是信息安全管理国际标准?(单选)C A.ISO9000-2000 B.ISO15408 C.ISO17799 D.SSE-CMM(8)信息安全管理体系中的“管理”是指(单选)C

A.对信息、网络、软硬件等物的管理 B.管辖

C.通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动 D.行政管理

(9)“产品导向型”的信息安全解决方案是(单选)D A.解决信息安全问题的最佳方案 B.只要选用国产信息安全产品就会更加安全

C.只要采用了全线的信息安全产品就会实现信息安全

D.过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本(10)信息安全管理体系是指(单选)C A.实现信息安全管理的一套组织结构 B.实现信息安全管理的行政体系

C.建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素 D.实现信息安全管理的一套计算机软件

(11)关于信息资产价值的说法,哪一项描述不正确(单选)C A.信息资产的价值是信息安全风险重要因素

B.评价信息资产的价值应该考虑其对组织业务影响 C.购买时的价值

D.信息资产的价值可通过定性和定量的方法来描述(12)关于PDCA循环,以下哪一种说法不正确(单选)C A.PDCA循环是按计划-实施-检查-改进的顺序进行,靠组织的力量推动的周而复始、不断循环的活动

B.组织中的每个部分,甚至个人,均可运行PDCA循环,大环套小环,一层一层地解决问题

C.PDCA循环是计划-实施-检查-改进的一次性活动

D.每进行一次PDCA 循环,都要进行总结,提出新目标,再进行第二次PDCA 循环

(13)如果把组织实现信息安全目标的活动看作是一个过程,那么这个过程的输入和输出分别是(单选)B A.信息安全产品和解决信息安全事件 B.信息安全要求和信息安全要求的实现 C.信息不安全和信息安全

D.信息安全解决方案和信息安全项目验收

(14)信息安全管理体系中要素通常包括(多选)ABCD A.信息安全方针和策略

B.人力、物力、财力等相应资源 C.各种活动和过程

D.信息安全的组织机构

(15)“信息安全”中的“信息”是指(单选)A A.信息本身、信息处理设施、信息处理过程和信息处理者 B.以电子形式存在的数据 C.计算机网络 D.软硬件平台

(16)“信息安全”中“安全”通常是指信息的(多选)ABC A.完整性 B.保密性 C.可用性

(17)信息安全风险应该是以下哪些因素的函数?(单选)C A.病毒、黑客、漏洞等

B.保密信息如国家秘密、商业秘密等

C.信息资产的价值、面临的威胁以及自身存在的脆弱性等 D.网络、系统、应用的复杂程度

(18)关于全员参与原则的理解,以下哪一项说法不确切(单选)A A.每一个员工都应该参与所有的信息安全工作 B.每一个员工都应该明确自己肩负的信息安全责任 C.信息安全并非仅仅是IT部门的事

D.每一个员工都应该明白,时时处处都存在信息不安全的隐患(19)控制信息安全风险即风险管理,其的方法包括(多选)ABCD A.避免风险 B.转嫁风险 C.接受风险 D.降低风险

(20)以下哪一项是信息资产自身存在的脆弱性的例子(多选)ABCD A.网络、系统结构复杂 B.漏洞

C.系统缺省配置 D.不良习惯

(21)关于实现信息安全过程的描述,以下哪一项论述不正确(单选)C A.对每一个分解后的信息安全的过程实施监控和测量

B.信息安全的实现是一个大的过程,其中包含许多小的可细分过程 C.信息安全的实现是一个技术的过程

D.组织应该是别信息安全实现中的每一个过程

(22)在ISO17799中,对信息安全的“保密性”的描述是(单选)A A.确保只有被授权的人才可以访问信息

B.确保在需要时,被授权的用户可以访问信息和相关的资产 C.确保信息和信息处理方法的准确性和完整性

(23)在ISO17799中,对信息安全的“可用性”的描述是(单选)A A.确保在需要时,被授权的用户可以访问信息和相关的资产 B.确保只有被授权的人才可以访问信息

C.确保信息和信息处理方法的准确性和完整性

(24)“产品导向型”的信息安全解决方案通常存在以下问题(多选)ABCD A.管理和服务跟不上,对采购产品运行的效率和效果缺乏评价 B.通常用隐患扫描(Scanner)来代替风险评估

C.“头痛医头,脚痛医脚”,很难实现整体安全;不同厂商、不同产品之间的协调也是难题 D.信息安全需求难以确定

(25)在ISO17799中,对信息安全描述和说明是(多选)ABCD A.保护信息免受各方威胁 B.确保组织业务连续性

C.获得最大的投资回报和商业机会

D.将信息不安全带来的损失降低到最小(26)过程是指(单选)D  A.一个从起点到终点的时间段 B.一组有始有终的活动

C.一组从开始到结束的相互关联相互作用的活动 D.一组将输入转化为输出的相互关联或相互作用的活动

(27)隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?(单选)D  A.信息安全风险评估就是隐患扫描

B.信息安全风险评估是隐患扫描的一个部分 C.隐患扫描就是信息安全风险评估

D.隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估

(28)对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(单选)A A.组织自身业务需要和法律法规要求

B.全社会都在重视信息安全,我们也应该关注 C.有多余的经费

D.上级或领导的要求

(29)实践中,我们所从事的信息安全工作,其范围至少应包括(多选)ABCD  A.物理安全 B.内容安全 C.系统安全 D.网络安全

(30)以下哪一项是信息资产面临的一些威胁例子(多选)ABCD A.病毒和其他恶意程序 B.黑客入侵和攻击 C.盗窃、丢失

D.自然灾害如:地震、火灾、爆炸等

(31)信息安全方针是一个组织实现信息安全的目标和方向,它应该(多选)ABC A.由组织的最高领导层制定并发布 B.定期进行评审和修订 C.贯彻到组织的每一个员工

  C盘/第四章小测验正确答案 [计算机信息网络安全员培训

(一)]

(1)《计算机信息系统国际联网保密管理规定》是由那个部门颁布的(单选)A A.保密局 B.密码办 C.公安部

(2)商用密码的科研任务、生产和销售由:(单选)B A.企业自主

B.国家有关部门指定 C.部门自由选择

(3)中华人民共和国境内的安全专用产品进入市场销售,实行(单选)C A.认证制度

B.生产许可证制度。C.销售许可证制度

(4)商用密码技术属于(单选)A A.国家秘密 B.企业秘密 C.商业秘密

(5)以下那部分没有直接描述信息安全?(单选)A A.法律 B.部门规章 C.行政法规

(6)法律是由那个部门通过的?(单选)B A.国务院

B.人民代表大会 C.政府部门

(7)对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为:(单选)B A.公开密码 B.商用密码 C.通用密码

(8)《中华人民共和国计算机信息系统安全保护条例》是由那个部门颁布的?(单选)A A.国务院 B.公安部 C.保密局

(9)涉及国家秘密的计算机信息系统,必须(单选)C A.实行逻辑隔离 B.实行单向隔离 C.实行物理隔离

(10)美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Computer System Evaluation Criteria),并根据所采用的安全策略、系统所具备的安全功能将系统分为几类几个安全级别?(单选)A A.四类七级 B.三类七级 C.四类六级

(11)计算机信息系统安全专用产品,是指(单选)A A.用于保护计算机信息系统安全的专用硬件和软件产品。B.用于保护计算机信息系统安全的专用软件产品。C.用于保护计算机信息系统安全的专用硬件产品。(12)部门规章是由那个部门通过的?(单选)B A.国务院 B.政府部门 C.人民代表大会

(13)哪个部门主管全国计算机信息系统安全保护工作(单选)A A.公安部 B.国家安全部 C.国家保密局

(14)我国《刑法》中规定的“破坏计算机信息系统罪”是指(单选)B A.破坏计算机信息系统数据和应用程序罪以及制作、传播计算机破坏性程序罪。B.破坏计算机信息系统功能、破坏计算机信息系统数据和应用程序、以及制作、传播计算机破坏性程序。

C.破坏计算机信息系统功能。

(15)《中华人民共和国计算机信息系统安全保护条例》是什么时候颁布的?(单选)A A.1994年 B.1995年 C.1993年

 《计算机信息系统安全保护等级划分准则》是什么时候发布的?(单选)C A.2000年 B.2001年 C.1999年

 《计算机信息系统国际联网保密管理规定》是在什么时候颁布的?(单选)C A.1999年 B.2001年 C.2000年

 我国《刑法》中第几条规定了“非法侵入计算机信息系统罪”(单选)C A.第二百八十七条 B.第二百八十六条 C.第二百八十五条

 商用密码的科研任务、生产和销售由:(单选)B A.部门自由选择 B.国家有关部门指定 C.企业自主

 我国《刑法》中第几条规定了“破坏计算机信息系统罪”(单选)A A.第二百八十六条 B.第二百八十五条 C.第二百八十七条

 部门规章是由那个部门通过的?(单选)C  A.国务院 B.人民代表大会 C.政府部门

 法律是由那个部门通过的?(单选)A A.人民代表大会 B.政府部门 C.国务院

 部门规章是由那个部门通过的?(单选)C  A.国务院 B.人民代表大会 C.政府部门

 法律是由那个部门通过的?(单选)A A.人民代表大会 B.政府部门 C.国务院

 对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为:(单选)A A.商用密码 B.通用密码 C.公开密码

 我国《刑法》中规定的“非法侵入计算机信息系统罪”是指(单选)B  A.a和b都是

B.侵入国家事务、国防建设、尖端技术领域的计算机信息系统,没有破坏行为。C.侵入国家事务、国防建设、尖端技术领域的计算机信息系统,有破坏行为。 《计算机信息系统安全专用产品检测和销售许可证管理办法》是在什么时候颁布的?(单选)A A.1997年 B.1999年 C.1998年

A盘/第一章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.计算机信息系统的使用单位-----------安全管理制度。(单选)A A.应当建立健全 B.自愿建立 C.可以建立

D.不一定都要建立

2.未经允许使用计算机信息网络资源的个人,公安机关可以处---------的罚款。(单选)A A.5000元以下 B.1500元以下 C.15000元以下 D.1000元以下

3.我国计算机信息系统实行-------保护。(单选)B A.主任值班制 B.安全等级 C.责任制

D.专职人员资格

4.计算机病毒是指能够--------的一组计算机指令或程序代码。(多选)ABC A.自我复制

B.破坏计算机功能 C.毁坏计算机数据

D.危害计算机操作人员健康

5.进行国际联网的计算机信息系统,由计算机信息系统使用单位报-------------人民政府公安机关备案。(单选)B A.公安部 B.省级以上 C.县级以上 D.国务院

6.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法---------------。(单选)D A.承担经济责任 B.接受经济处罚 C.接受刑事处罚 D.承担民事责任

7.公安部在紧急情况下,可以就设计计算机信息系统安全的-------------事项发布专项通令。(单选)D A.所有 B.偶发 C.一般 D.特定

8.经营国际互联网业务的单位,有违法行为时,---------可以吊销其经营许可证或者取消其联网资格。(单选)C A.互联网络管理部门

B.公安机关计算机管理监察机构 C.原发证、审批机构 D.公安机关

9.-------是全国计算机信息系统安全保护工作的主管部门。(单选)D A.国家保密局 B.教育部 C.国家安全部 D.公安部

10.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的————。(单选)D A.计算机信息系统 B.网络系统 C.计算机系统 D.人机系统

11.我国计算机信息系统安全保护的重点是维护---------等重要领域的计算机信息系统的安全。(多选)ABD A.经济建设、国防建设 B.尖端科学技术 C.教育文化 D.国家事务 12.使用公用帐号的注册者应当加强对公用帐号的管理,建立帐号使用------制度。(单选)A A.登记 B.申请 C.收费 D.备案

13.在计算机信息系统中,以计算机文字表示的,含有危害国家安全内容的信息,是属于----------。(单选)B A.计算机污染 B.计算机有害数据 C.计算机破坏性信息 D.计算机病毒

14.《计算机信息网络国际联网安全保护管理办法》是于--------经国务院批准。(单选)D A.1997年12月30日 B.1997年7月1日 C.1997年12月1日 D.1997年12月11日

15.公安机关计算机管理监察机构应当掌握互联单位、接入单位和用户的备案情况,建立-----------,进行备案统计,并按照国家有关规定逐级上报。(单选)B A.登记制度 B.备案档案 C.专人负责制度 D.管理制度

16.计算机机房应当符合------------和国家有关规定。(单选)D A.噪声要求 B.采光要求 C.行业标准 D.国家标准

17.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具---------的审批证明。(单选)C A.互联网络主管部门 B.其单位本身 C.其行政主管部门 D.公安机关

18.《计算机病毒防治管理办法》是公安部令第————号发布的。(单选)B A.32 B.51 C.33 D.55 19.国家对计算机信息系统安全专用产品的销售----------------。(单选)D A.国家不作规定

B.有行业主观部门负责

C.与其他产品一样,可以任意进行 D.实行许可证制度

20.公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护------------单位和个人的合法权益的公众利益。(单选)C A.从事网络业务的 B.从事计算机业务的 C.从事国际联网业务的 D.从事计算机信息工作的

21.下列行为中,----------是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)ABCD A.侵犯国家的、社会的、集体的利益的行为 B.危害国家安全的行为 C.泄露国家秘密的行为

D.侵犯公民的合法权益的行为

第二章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.----------以上金融机构必须成立计算机信息系统安全保护领导小组,由分管领导任组长,并确定专职部门负责日常的计算机信息系统安全保护工作。(单选)A A.县级 B.区级 C.省级 D.市级

2.对不能停机的主机房必须采用双回路供电,或者配置发电机、持续工作----------小时以上的UPS等设施。(单选)D A.12 B.18 C.24 D.8

3.----------适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)B A.监督保护级 B.自由保护级 C.指导保护级 D.强制保护级

4.计算机安全员培训的内容----------(多选)ABCD A.计算机病毒的防治

B.国家有关计算机信息系统安全保护的法律法规

C.计算机信息系统安全保护的技术以及信息系统安全风险管理的方法

D.计算机信息网络国际互联网的安全管理,计算机犯罪的防范、打击和案件报告制度

5.任何单位或个人,未经公安机关批准,不得从事下列活动----------(多选)ABC A.经营性网络服务

B.出版、销售、出租含计算机病毒机理、病毒源程序的书籍资料和媒体 C.传授计算机病毒机理和程序 D.上网浏览、查找资料

6.重要领域计算机信息系统安全保护工作是指公安机关公共信息网络安全监察部门对----------等重要领域计算机信息系统的设备(设施)安全、运行安全、信息安全等保护工作进行监督、检查、指导,维护计算机信息系统安全管理秩序的一项管理工作。(多选)ACD A.经济建设、国防建设 B.教育文化 C.国家事务

D.尖端科学技术

7.公安机关公共信息网络安全监察部门对计算机信息系统使用单位实施安全监督检查可采取以下方法----------(多选)ABCD A.调阅、审查被检查单位的安全制度执行情况,运行记录及其他有关资料 B.利用信息系统安全检测设备进行专项安全检查

C.对计算机信息系统安全保护装置(含硬件和软件)的性能进行测试和模拟验证 D.向有关人员询问了解

8.对计算机信息系统中发生的案件、新的病毒种类或重大计算机安全事故故意隐瞒不报的,由公安机关处以警告或对个人处以500元以下罚款,对单位处以----------元以下罚款。(单选)D A.5000元 B.3000元 C.10000元 D.1000元

9.----------主管本省行政区域内的计算机安全管理工作。(单选)C A.省工商局 B.省保密局 C.省公安厅 D.省政府

10.----------主管山西省重要领域计算机信息系统安全保护工作。(单选)C A.山西省计算机行业协会 B.山西省国家安全厅 C.山西省公安厅

D.山西省国家保密局

11.金融机构应当对重要的数据建立数据备份制度,并做到----------。(单选)B A.本地双硬盘备份 B.异地保存 C.书面打印保存 D.本地异机备份

12.计算机信息系统安全专用产品销售许可证自批准之日起----------年内有效。(单选)D A.三 B.四 C.一 D.二

13.金融机构应当对与计算机有关的----------等设备进行定期检查维护。(多选)BCD A.UPS电源 B.卫星天线 C.电源接口 D.通信接口

14.制造、销售带有计算机病毒和有害数据的软、硬件以及载体的由公安机关处以----------罚款。(单选)A A.1000元以上,15000元以下 B.500元以上,1000元以下 C.1000元以上,5000元以下 D.1000元以上,10000元以下

15.----------负责本单位内各部门计算机信息系统安全管理和检查。(单选)D A.计算机终端操作员 B.计算机系统管理员 C.本单位第一负责人

D.计算机信息系统安全保护领导小组

16.公安机关应当对金融机构的----------进行安全知识培训。(单选)A A.计算机信息系统安全管理人员 B.计算机信息系统主要负责人 C.法人

D.教育处计算机信息系统终端操作员

17.金融机构计算机信息系统安全保护工作的基本任务是----------(多选)ABCD A.提高金融机构计算机信息系统的整体安全水平B.预防、处理各种安全事故 C.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动 D.保障国家、集体和个人财产的安全

18.----------应当加强对金融机构计算机信息系统安全保护工作实施的指导和监督,及时查处金融机构计算机信息系统发生的案件和事故。(单选)B A.中国人民银行

B.公安机关公共信息网络安全监察部门 C.国务院 D.审计部门

19.有以下情形之一的,公安机关公共信息网络安全监察部门应当组织开展安全监督检查。(多选)ABCD A.计算机信息系统中发生案件或安全事故的 B.新建立计算机信息系统或改建、扩建的

C.变更计算机信息系统的安全装置、安全技术措施的 D.有关单位提出要求,公安机关认为有必要的

20.金融机构的数据处理中心计算机主机房周围----------米内不得有危险建筑。(单选)B A.50 B.100 C.30 D.200 21.金融机构的业务用机不得用于----------等工具软件,不使用与业务无关的任何存贮介质。(多选)ABC

A.源程序 B.编译工具 C.连接工具 D.防火墙

22.对计算机信息系统进行攻击性检测,应事前做出检测方案及攻击力度规定,报----------主管领导批准。(单选)B A.安全部门 B.公安部门 C.被测单位上级 D.被检测单位

23.重要系统应用软件运行过程中出现异常现象,金融机构应当立即报告----------,做好详细记录,经领导同意后,由系统管理人员进行检查、修改、维护。(单选)D A.本级公安机关

B.上级银行安全管理职能部门 C.本级人民银行

D.本级银行安全管理职能部门 24.对计算机信息系统中发生的案件、新的病毒种类和重大计算机安全事故,须在----------小时内向当地县级以上公安机关报告。(单选)C A.6 B.48 C.24 D.12

25.----------适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)B A.强制保护级 B.自由保护级 C.指导保护级 D.监督保护级

26.金融机构对与国际联网的计算机信息系统,要按有关规定向----------登记备案。(单选)A A.公安机关 B.保密局 C.国务院

D.中国人民银行

27.----------负责等级保护工作中有关密码工作的监督、检查、指导。(单选)A A.国家密码管理部门 B.国家保密局

C.国家技术监督部门 D.公安机关

28.金融基层单位应当----------计算机信息系统安全管理人员。(单选)C A.不设立 B.设立专职

C.设立专职或兼职 D.设立兼职

29.金融机构计算机信息系统安全保护工作的基本任务是----------(多选)ABCD A.预防、处理各种安全事故

B.提高金融机构计算机信息系统的整体安全水平C.保障国家、集体和个人财产的安全

D.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动

30.县级以上金融机构必须成立计算机信息系统安全保护领导小组,领导小组名单应当报----------计算机信息系统安全保护领导小组和公安机关计算机管理监察部门备案。(单选)D

A.中国人民银行 B.上级人民银行 C.上级金融机构 D.同级人民银行

31.《中华人民共和国计算机信息系统安全保护条例》规定是由----------颁布的。(单选)B A.国家安全部 B.国务院 C.信息产业部 D.公安部

32.《山西省计算机安全管理规定》从----------开始实施。(单选)C

A.1995年3月1日 B.1994年3月26日 C.1996年11月14日 D.1995年2月15日

33.计算机安全员培训的对象为----------(多选)ABCD

A.计算机信息网络国际联网的联网单位、接入单位和互联网信息服务单位的安全员 B.从事计算机信息系统管理、维护人员以及重要岗位的从业人员 C.计算机信息系统使用单位安全管理组织的负责人和安全员 D.全省各级公安机关从事计算机安全监察工作的民警

34.对新购进的计算机和初次使用的软件、数据、载体,应经----------进行检测,确认无病毒和有害数据后方可投入使用。(单选)A A.本单位计算机安全管理员 B.计算机协会 C.本单位负责人

D.网络安全监察部门

第三章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过----------的方式接入互联网,不得直接接入互联网(单选)A A.局域网

B.以上全部均可 C.拨号上网 D.城域网

2.互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于----------日(单选)B A.90 B.60 C.30 D.20

3.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责----------(多选)ABCD A.建立计算机信息网络电子公告系统的用户登记和信息管理制度 B.落实安全保护技术措施,保障本网络的运行安全和信息安全 C.负责对本网络用户的安全教育和培训

D.负责本网络的安全保护管理工作,建立健全安全保护管理制度

4.接入单位、互联单位,不履行备案职责的,由公安机关给予----------的惩罚(单选)B A.追究刑事责任 B.警告、停机整顿 C.警告

D.警告、处以5000元

5.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织发现利用国际联网进行危害国家安全、泄露国家秘密或侵犯国家的、社会的、集体的利益和公民的合法权益的情况,应在----------向公安机关报告(单选)C A.一小时内 B.八小时内 C.二十四小时内 D.三天内

6.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起----------日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续(单选)B A.六十 B.三十 C.十 D.九十

7.互联网上网服务营业场所的服务对象是----------(单选)D A.大学生 B.中小学生 C.特定人群 D.公众

8.互联网上网服务营业场所每日营业时间限于----------(单选)D A.0时至24时 B.8时至12时 C.8时至18时 D.8时至24时 9.用于保护计算机信息系统安全的专用硬件和软件产品,称为----------(单选)A A.计算机信息系统安全专用产品 B.计算机专用产品 C.计算机特殊用途产品 D.计算机安全产品

10.任何单位和个人不得有下列传播计算机病毒的行为----------(多选)ABCD A.故意输入计算机病毒,危害计算机信息系统安全 B.销售、出租、附赠含有计算机病毒的媒体 C.其它传播计算机病毒的行为

D.向他人提供含有计算机病毒的文件、软件、媒体

11.互联网上网服务营业场所经营单位可以经营----------游戏(单选)A A.网络 B.全部 C.单机 D.非网络

12.计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根据情况责令限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下的罚款----------(多选)ABCD A.未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的

B.未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的 C.未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,对计算机信息系统造成危害的

D.未建立本单位计算机病毒防治管理制度的;未采取计算机病毒安全技术防治措施的

13.有下列行为----------之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六个月以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。(多选)ABCD A.未采取安全技术保护措施的 B.未建立安全保护管理制度的

C.未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的 D.未对网络用户进行安全教育和培训的

14.计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责----------(多选)ACD A.对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的纪录 B.提供含有计算机病毒的文件进行研究

C.建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施 D.使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场

15.中学、小学校园周围----------范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所(单选)A A.200米 B.300米 C.100米 D.150米

16.设立互联网上网服务营业场所经营单位,应当采用----------的组织形式(单选)B A.工商户 B.企业 C.个人合伙 D.个体工商户

17.下列行为中,----------是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)ABCD A.泄漏国家秘密的行为

B.侵犯公民的合法权益的行为

C.侵犯国家的、社会的、集体的利益的行为 D.危害国家安全的行为

18.制定《计算机信息系统安全专用产品检测和销售许可证管理办法》是为了----------(多选)ACD

A.保证安全专用产品的安全功能 B.加强计算机行业的发展 C.维护计算机信息系统的安全

D.加强计算机信息系统安全专用产品的管理

19.以下----------属于《计算机信息网络国际联网安全保护管理办法》中“安全保护管理制度”内容(多选)ABCD A.安全管理人员岗位工作职责

B.病毒检测和网络安全漏洞检测制度 C.违法案件报告和协助查处制度A D.安全教育和培训制度 ABCD

20.重点单位的重要岗位应配备----------名计算机安全员(单选)B A.1 B.2-4 C.2-3 D.1-2

B盘/第一章小测验正确答案 [计算机信息网络安全员培训

(二)]

1.风险评估的三个要素(单选)D A.硬件,软件和人 B.组织,技术和信息 C.政策,结构和技术 D.资产,威胁和脆弱性

2.国标”学科分类与代码"中安全科学技术是(单选)B A.安全科学技术是二级学科,代码620 B.安全科学技术是一级学科,代码620 C.安全科学技术是一级学科,代码110 D.安全科学技术是二级学科,代码110

3.网络环境下的safety 是指(单选)A A.网络具有可靠性,容灾性,鲁棒性

B.网络的具有防止敌对势力攻击的能力 C.防黑客入侵,防病毒,窃密

D.网络具有可靠性,可防病毒,窃密和敌对势力攻击

4.信息网络安全(风险)评估的方法(单选)B A.定量评估

B.定性评估与定量评估相结合 C.定点评估 D.定性评估

5.安全的含义(单选)A A.security(安全)和safety(可靠)B.safety(可靠)C.risk(风险)D.security(安全)

6.SQL 杀手蠕虫病毒发作的特征是什么(单选)A A.大量消耗网络带宽 B.破坏PC游戏程序 C.攻击个人PC终端 D.攻击手机网络

7.人对网络的依赖性最高的时代(单选)C A.PC时代 B.专网时代 C.多网合一时代 D.主机时代

8.鲁棒性,可靠性的金三角(单选)B A.多样性,保密性和完整性 B.多样性,容余性和模化性 C.保密性,完整性和可获得性 D.可靠性,保密性和完整性

9.我国的计算机年犯罪率的增长是(单选)A A.60% B.160% C.10% D.300%

10.网络安全在多网合一时代的脆弱性体现在(单选)C A.软件的脆弱性 B.网络的脆弱性 C.管理的脆弱性 D.应用的脆弱性

12.信息安全的金三角(单选)A A.保密性,完整性和可获得性 B.多样性,保密性和完整性 C.可靠性,保密性和完整性 D.多样性,容余性和模化性

13.信息安全风险缺口是指(单选)A A.IT 的发展与安全投入,安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算中心的火灾隐患

D.计算机网络运行,维护的漏洞

14.当今IT 的发展与安全投入,安全意识和安全手段之间形成(单选)A A.安全风险缺口 B.管理方式的变革 C.管理方式的缺口 D.安全风险屏障

15.PDR模型与访问控制的主要区别(单选)B A.PDR采用定性评估与定量评估相结合 B.PDR把安全对象看作一个整体 C.PDR的关键因素是人

D.PDR作为系统保护的第一道防线

电力信息网络安全管理 篇6

【关键词】企业;网络信息安全;问题;对策

【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672-5158(2013)04-0188-01

随着我国经济的快速发展,市场竞争越来越激烈,企业要想在激烈的市场竞争中占得优势必须提高企业的工作效率,提高企业的效率就要依靠技术的发展。随着计算机网络的快速发展和自身的优势,很多企业为了提高企业的工作效率都引入了计算机网络技术,来提高企业内部的管理。的确,计算机网络技术给企业的管理带来了极大的便利,但是在提供便利和提高工作效率的同时也带来了一些企业信息安全的隐患,比如黑客的攻击、病毒的攻击、恶意程序的攻击等危害。因此,为了保证企业信息的安全,必须采取相应的措施来解决这些问题。

一、安全隐患

企业内部网络信息的安全隐患主要包括网络安全风险、系统的安全风险、管理的安全风险、黑客的攻击和病毒的攻击。网络的安全风险主要包括公开服务器面临的威胁和整个网络结构面临的威胁。公开服务器主要的任务就是为外界提供服务,所以每天都要向外界开放相应的服务,这就给黑客的进入提供了机会,一些黑客每时每刻都在准备着闯入网络的节点,这些节点如果不能够时刻保持警惕,黑客就会随时入侵,最后还会出现连黑客是什么时候侵入的都不知道,严重的情况,这些节点还可能成为黑客攻击其他站点的跳板。整个网络的结构是否成熟直接影响着安全系统的建设,只有具备安全的网络系统才能够保证安全的应用网络。有一些企业直接把路由器和网络连接起来,这样的网络结构就比较简单,但正是这种简单的网络结构,才减少了因为网络结构和网络路由所带来的安全的风险。

系统的安全主要是指整个网络操作的系统和网络硬件的平台是否值得信任。从当前我国的信息技术发展的情况来看,或许并不存在绝对安全的操作系统,一些系统本身就存在着很大的漏洞,这些漏洞就给网络信息的安全带来隐患。

企业的网络管理对维护网络信息的安全具有重要的作用,很多企业中存在着责权不明的情况,同时也没有相应的安全管理制度,或者即使有安全管理制度却缺乏可操作性,这些问题都给信息安全带来了严重的隐患。责权不明就会导致管理的混乱,有一些员工利用这样的机会随便的带一些非企业人员进入机房重地,这些工作人员还会在无意之间泄露一些企业的信息,但是由于缺乏管理制度,企业也不会对其进行相应的惩罚,久而久之们就会给企业的网络信息安全带来严重危害。另外,一些企业还会发生内部人员错误操作的事故。这主要是因为,企业信息技术管理人员的计算机水平比较低,或者跟不上计算机更新换代的速度,对计算机网络并不是特别熟悉,在一些情况下就会出现错误操作的事件,这些错误的操作当时可能并不在意,但是它会造成企业信息的丢失或者通过计算机网络系统流失出去,从而给企业信息的安全带来隐患。还有一些企业内部人员故意破坏系统,因此企业必须加强对计算机网络工作人员的管理。

企业的网络随时都会遇到黑客的攻击,黑客会利用网络系统中的和企业管理中的一切漏洞对计算机网络进行攻击。黑客可以轻易的骗过公开服务器软件,直接进入口令文件,另外,黑客还可以开发其他的欺骗程序,监听登陆会话。如果黑客发现有用户登录时,就会把用户的信息储存下来,这样它就拥有了其他人的账户和口令。黑客的攻击给企业的信息安全造成的隐患是最大的。

另外,企业的计算机网络系统还会受到病毒的攻击,一些病毒在侵入网络系统之后还可能会在网络上产生新的病毒,这就给计算机的安全带来了严重的威胁。目前,计算机的病毒的种类和传播的方式不断增加,因此,为了保证企业信息的安全必须加强系统对病毒的防范能力。

二、网络安全技术

1、密码的使用

为了使企业的信息更加安全应该对企业的一些数据进行加密,这样即使有的人切取了数据,但是却没有密码,这些数据在他们那依然发挥不了作用,这样一来就可以充分的保证企业信息的安全。但是,随着科学技术的发展,有些人能够破解密码,这就需要企业拥有较高技术的计算机人才,对数据进行加密。

2、防火墙技术

防火墙系统可以决定哪些企业内部资源可以被外部人员访问,内部人员可以访问哪些外部服务,它是内部网络和外部网络之间的一道屏障,对维护企业信息的安全具有重要的作用。内部网络和外部网络之间所传输的信息,只有经过防火墙的检查才能够通过,这就从更细的部分保证了企业信息的安全。对数据的处理有很多方法,根据这些方法,防火墙可以分为两个体系:包过滤防火墙和代理防火墙。包过滤防火墙技术本身就具有一些审查原则,如果信息和防火墙的审查原则相符合,那么信息就会进入网络系统,反之就会被防火墙阻挡在网络之外。代理防火墙采用的是代理的技术,从网络内部发出的信息在经过防火墙的处理之后,可以隐藏内部的网络结构。从当前的防火墙技术来看。代理防火墙可以起到更好的保护网络内部信息的作用,代理防火墙的核心技术其实就是代理服务器的功能。

3、计算机病毒防治技术

计算机病毒防治技术主要包括文件实时监控技术、嵌入式杀毒技术和特征码扫描法等。文件实时监控技术主要是通过操作系统底部的接口技术,对系统内部的各种文件类型进行实时的监督,能够及时发现侵入系统的病毒。嵌入式杀毒技术主要是针对那些经常遭遇到病毒入侵的文件的,对这些文件提供重点的保护技术,它主要是通过操作系统或者应用程序的内部接口来实现的。它主要是对那些用户使用的频率较高、使用的范围比较广的软件提供保护。特征扫描法主要是通过对病毒的分析,把病毒存放在病毒代码的文件中,在对病毒进行扫描的时候一旦发现病毒的特点和病毒库中的病毒代码相符,从而判定系统染上了病毒。

4、入侵检测技术

当企业的计算机网络技术工作人员对计算机技术不了解时,就会出现利用系统中的非授权的资源,这会造成系统数据的丢失或者使系统数据遭到破坏,与此同时,系统还会拒绝合法的用户的服务请求。在这种情况下,就需要入侵检测技术对网络系统进行保护。入侵检测技术能够及时的发现系统中未授权的资源或者其他异常的现象,它可以充分的维护计算机信息系统的安全,同时它还可以及时的发现违反安全策略的行为。

另外,为了保证企业内部信息的安全还需要工作人员做好备份工作。很多重要的企业内部信息,一旦丢失就会给企业带来严重的经济损失,所以,工作人员除了在企业的计算机网络上存留企业的信息,还应该做好这些信息的备份工作。如可以把重要的信息存储到u盘,但是必须对u盘进行加密,防止信息的流逝。

总结

电力信息网络安全管理 篇7

电力系统的安全稳定运行需要有一个安全的信息网络作为保障。如果电力企业的信息网络系统安全性较低, 常常出现故障, 将会影响到电力系统的稳定运行, 也会危及到电力系统的运行安全。随着电力系统的发展, 其对信息网络的依赖性越来越高, 如果信息网络系统存在着较大的安全问题, 对电力系统造成的影响就非常严重。因此, 需要采取有效的安全防护措施, 进一步确保信息网络系统的安全, 减少信息网络中的安全隐患。下面进行详细的分析。

1电力系统信息网络的安全隐患

1. 1黑客攻击

在电力系统信息网络运行的过程中, 常常由于黑客的攻击而出现安全问题, 影响到电力系统信息网络的安全, 甚至造成大范围电力故障的发生, 造成极大的危害力, 而这也是电力系统信息网络的主要安全隐患。由于电力企业涉及到的电力信息量非常大, 如果有很多机密的信息被黑客所获取, 势必会造成极大的损失, 影响到电力系统的正常运行[1]。黑客攻击电力系统信息网络的方式较多, 如利用数字控制系统 ( DCS) 对电力企业的基层系统进行控制, 导致基层系统的瘫痪。黑客也可以通过其中某个系统来对另外的系统进行控制和破坏等, 其破坏力较大, 造成的影响非常恶劣。

1. 2网络病毒

在电力系统信息网络中常常出现网络病毒, 进而危及到电力系统信息网络的安全。网络病毒具有隐蔽性、传播速度快等特点, 对电力系统信息网络造成的危害较大。电力系统信息网络一旦被病毒所感染, 势必对电力系统造成影响, 甚至出现系统瘫痪, 对设备造成破坏, 经济损失较大, 对电力企业的长远发展也会造成影响[2]。

1. 3人为故意破坏

所谓的人为故意破坏主要是指在电力系统信息网络日常运行的过程中, 由于一些人为破坏, 故意对信息系统进行错误操作或者对其进行破坏性操作, 导致电力系统信息网络无法正常工作, 影响到电力系统的工作秩序, 对电力企业造成重大经济损失, 也影响到电力企业的长远发展。

1. 4偶然性因素的影响

在电力系统信息网络正常运行的过程中, 还存在着一些偶然性的因素, 而这些因素也是电力系统信息网络安全隐患的一部分。这类因素有着不可预见性, 造成的破坏力无法事先预知, 对电力系统信息网络的安全运行构成较大的威胁[3]。如气候因素、错误操作等, 这些都是一些偶然性的因素, 其造成的破坏力也较大, 需要进行重点防范。

2电力系统信息网络安全防护措施

为了控制电力系统信息网络安全隐患, 需要结合电力系统的实际, 采取有效的安全防护措施, 确保电力系统信息网络的安全, 减少信息网络系统故障的发生, 实现电力企业的良好发展。

2. 1做好信息网络系统的维护与技术支持工作

在电力系统信息网络安全防护的过程中, 首先应该做好信息网络系统的维护与技术支持工作。电力企业应培养一批优秀的网络技术人员, 以便于更好地进行信息网络系统的维护, 及时地发现信息网络系统存在的安全隐患, 以便于采取有效的措施进行防护, 避免安全问题的发生, 确保电力系统信息网络的安全运行。此外, 还应做好技术支持工作, 运用先进的信息网络安全技术, 提高安全防护的技术水平。具体可以采用如下的安全技术。1防火墙技术。由于防火墙是网络与网络安全领域的连接入口, 防火墙可以对危险信息进行有效的防御, 及时地筛查出危险信息, 确保信息网络系统的安全。在实际的工作中应对防火墙的访问设置相应的权限, 对于非授权的链接给予强力的防护[4]。2漏洞缺陷检查技术。所谓的漏洞缺陷检查技术主要是指对电力系统的信息网络设备进行检查, 根据检查的结果对其进行风险的评估。如果存在着较大的风险, 通过及时地处理, 能够避免安全问题的发生。3数据加密技术。加密是指一种可以对网络传输数据的访问权进行限制的技术, 还可以对原始数据进行加密使之成为密文的技术。加密功能是防止恶意客户对机密数据文件进行查看、破坏, 防止数据泄露, 能够有效地确保电力系统信息网络的安全, 确保其在安全稳定的环境下运行。

2. 2做好IT运维服务工作

在进行电力系统信息网络安全防护的过程中, 还应该做好IT运维的服务工作, 具体应做如下几个方面的努力。1完善和优化IT服务管理流程。根据电力企业的实际情况以及实际电力系统的工作负荷对IT服务管理流程进行明确和优化, 积极地引进先进的技术, 确保IT服务流程的有序性和稳定性[5]。 2加快ITSM实用化进程, 明确固化问题管理、配置管理、变更管理、发布管理等服务流程, 规范IT运维服务工作, 这样才能够进一步提高电力系统信息网络的安全性, 确保其安全稳定地运行。

2. 3加强信息安全风险管理

在加强信息安全风险管理方面, 首先应该强化信息网络安全管理人员的风险意识, 要求其高度重视信息网络的安全问题, 积极做好日常防护工作, 减少安全事件的发生, 进一步保证基础网络和信息系统的安全运行。其次, 要求相关的工作人员将计算机系统全面升级为WIN7系统, 能够提高计算机系统的安全性。再次, 应定期开展信息网络安全防护的培训工作, 加强信息网络安全知识教育, 加强信息安全检查与考核的力度, 这样才能够确保计算机终端的安全运行, 确保计算机的安全, 进而提高整个电力系统信息网络的安全性, 最大程度地减少安全问题的发生, 有助于提高电力系统供电服务的质量, 促进电力企业的长远发展。

3结语

从本文的研究结果来看, 电力系统信息网络常常受到网络黑客、网络病毒、人为故意破坏以及一些偶然性的因素的威胁, 致使电力系统信息网络安全出现问题, 影响电力系统信息网络的正常运行。因此, 通过对上述安全隐患的分析, 采取针对性的措施进行防范, 全面地提高电力系统信息网络的安全性, 确保电力企业的安全运营, 实现电力企业的稳步发展。

摘要:在电力系统实际运行的过程中, 需要进行大量的信息传播, 进而也建立了相应的信息网络系统。但是, 从信息网络系统的实际运行情况来看, 由于多种因素的共同作用, 导致诸多安全问题的存在, 严重地影响到电力企业信息网络的安全, 甚至给电力企业造成巨大的经济损失, 影响到电力企业经济效益的提高。因此, 需要对电力系统信息网络安全问题进行有效的分析, 并且做好相应的防护措施, 确保电力系统信息的安全, 实现电力企业的稳定发展。

关键词:电力系统,信息网络安全防护,措施

参考文献

[1]姜成斌, 郑薇, 赵亮, 等.论漏洞扫描技术与网络安全[J].中国信息界, 2012, 14 (3) :189-190.

[2]李仲伟, 张建立.电力企业网络信息安全管理研究[J].科技风, 2012, 2 (1) :118-120.

[3]刘宏岭.浅析电力企业信息网络安全[J].宁夏电力, 2012, 14 (2) :115-116.

[4]林凯斯.浅论电力信息网络安全管理[J].科技与企业, 2012, 12 (12) :147-148.

医院信息网络安全管理 篇8

1 医院信息系统面临的安全威胁

医院信息系统是一个多业务、多角色、多模块的信息系统,其受到安全威胁也比较复杂。

1)恶意攻击是医院计算机网络所面临的最大威胁,由于业务的需要医院信息系统与很多合作单位之间通过网络连接共享信息,如医院业务系统需要与医保、新农合等社保网络连接及数据传输,这样就给黑客攻击、病毒及蠕虫等带来入侵机会。

2)信息系统管理权限混乱,存在越岗、代岗现象,存在用户账号被滥用和业务数据被非法读取等安全隐患,有些合法用户利用计算机技术访问其权限之外的系统资源,有些非法用户假冒合法用户的身份访问其应用资源等安全隐患。

3)内外网之间缺乏相关隔离措施,有些医院部门人员需要同时访问内部业务网络及外部Internet,部分医院用户利用同一台计算机进行内外网访问,在访问外部Internet时,容易感染病毒或将木马带入内部业务网络,此外,移动存储介质的广泛应用也成为病毒入侵的重要途径,由于内外网之间缺乏必要的隔离设施,医院的核心业务信息存在互联网泄密的安全隐患。

4)对信息网络缺乏安全管理,缺少行之有效的安全保护措施和审计机制,如存在部分医院内部人员将个人电脑(可能携带病毒)接入医院业务网络,这样会给医院业务网络带来破坏,从而导致业务中断,而当网络受到安全威胁或出现攻击行为时,无法对其进行有效的检测及监控,无法及时报告与预警,并且当事故发生后,也无法提供攻击行为的追踪线索,此外还有些操作人员擅自修改计算机软硬件设置,擅自修改客户端IP地址容易造成操作系统,如在计算机上安装游戏、即时通讯等与工作无关的软件,都会导致业务程序瘫痪。

5)操作不当也是信息网络故障的常见原因,如管理人员的安全意识薄弱,保密意识不强,长时间不做修改更新密码或密码过于简单,这容易导致密码被非法用户破解,管理人员的个人素质不高,如操作人员对操作流程不熟悉或工作责任心差,都给信息网络带来安全隐患。

6)操作系统漏洞给黑客入侵及恶意攻击提供了便利,这需要系统及时更新造作系统补丁,如不及时打补丁,即使有正版杀毒软件的保护,黑客、非法用户也会通过多种方法实施攻击,截获、窃取及破译机密信息。

7)网络设备工作环境恶劣也会给信息网络带来安全隐患,医院信息系统要求网络设备全天不间断的运行,这要求设备工作环境(特别是中心机房环境)必须满足规程要求,另外自然灾害的影响,如火灾、静电、地震、电磁干扰、雷电、鼠害等会造成的系统数据损坏或丢失的安全隐患。

2 网络安全管理

通过建立技术先进、管理完善、机制健全建立医院信息网络安全管理体系,保证医院信息网络安全可靠畅通运行。

2.1 医院网络内部管理

1)建立网络安全管理规章制度

加强医院网络安全管理的重要措施之一就是建立健全网络安全管理规章制度,提高医院全员认识到医院网络安全管理重要性,设立以院领导为核心的信息安全领导小组,明确领导小组相应责任并落实信息管理人员责任,加大投入资金,对网络安全管理软硬件设备进行更新升级,对网络安全管理专业队伍需要加强建设,信息网络人员必须要有责任心及熟练的网络应用技术,同时要坚持管理创新及技术创新,根据本院信息网络的运行情况,制定应对网络危机的预案。

2)网络安全教育

网络安全工作的主体是人,医院的各级领导、组织和部门工作人员从思想和行动上都要重视医院信息系统网络安全,提高全员安全意识,树立安全人人有责,由于医院的内部网络涉及临床科室、医技科室、职能科室等部门,计算机操作水平参差不齐,因此,必须定期培训计算机网络客户端的使用人员,使他们具有一些计算机方面的专业知识,尽量减轻医院计算机网络信息系统管理人员的工作压力,当其客户端出现问题之后能得到及时的解决,减少人为的差错及故障发生。

3)网络设备管理

网络设备是整个信息网络安全的基础,整个网络中的关键设备包括服务器、数据储存、中心交换机、二级交换机、光缆等,因此这些设备的性能直接影响到整个信息系统的安全运行,从可靠性、稳定及容易升级等方面对网络设备进行选择,对重要设备最好采用双机热备份的方式实现系统集群,还要配备两套UPS电源,避免突然断电造成服务器数据流失,提高系统可用性,服务器以主从或互备方式工作,当一旦某台设备发生故障,另外一台设备可以立即自动接管,变成工作主机,将系统中断影响降到最低;此外,使用物理隔离设备将外部互联网和内部信息系统进行隔离,确保重要数据不外泄。

4)软件选择

从软件选择上来说,统一购买正版操作系统,完成自动监测和智能升级,使用正版软件,并时常更新操作系统漏洞补丁及应用软件的版本。利用安全扫描系统软件定时进行网络安全漏洞扫描和智能升级,检查系统是否存在漏洞,合理配置操作系统的安全策略,对关键操作应开启审计,对用户的误操作或恶意行为进行记录,关闭默认共享,采用虚拟局部网络(VLAN),保障内网中敏感数据安全。

5)实时监控用户上网行为

应用主机安全监控系统,实现对用户上网行为的实时监控,从而让网管及时了解和控制局域网用户的的上网行为,在加强安全防护的同时也可以提高工作效率。主机安全监控系统可以对内部人员上网行为日志、客户端访问行为、终端行为日志、医院IT开发运维人员访问行为等信息进行监控、记录、审计能力,结合日志数据挖掘技术和关联分析功能,实现对非法行为的实时告警,输出符合医院纪委监察部门要求的完整的事件报告,既能够及时发现并阻断非法行为,也可以监控某些人员利用其特权对敏感数据进行非法复制。

6)多重的权限控制管理

采用多重的权限控制管理策略,将应用程序运行权限、数据库级用户权限和操作系统运行权限分为三重权限。在系统中的每个用户有唯一的账号及密码,且对应着相应的权限,服务器操作系统和软件系统最好采用安全的密码管理方式,特别是服务器密码要严格按照安全密码所采用的加密算法来进行设置,采用数字、字母和大小写混合的方式,并定期更换密码。

7)数据备份

为了防止信息系统中的数据丢失,可以采用双机备份方式。两台服务器采用相同的配置,安装相同的系统和数据库系统,实时将主服务器上数据库备份到备用服务器上,当主服务器无法正常工作时,启用备用服务器项替工作,同时信息系统管理部门可以采用一些有关的备份软件对其医院计算机网络信息系统的数据进行及时的监测,当这些数据出现安全方面的问题时,及时对其数据进行备份;此外,也可采用实时备份数据库,采用数据镜像增量备份方式。

8)定期进行安全分析,对新发现的安全隐患进行整改

运用技术手段定期进行安全分析,及时发现安全隐患并快速清除是完善医院网络安全管理的重要措施。定期进行安全分析是研究信息系统是否存在的漏洞缺陷,是否存在风险与威胁,针对发现的安全隐患,制定出相应的控制策略,主要是从软件设置、物理环境、电源配送、权限分配、网络管理、防火、防水、防盗、服务器交换机管理、温度湿度粉尘、人员培训及安全教育等各方面进行分析,寻找出当前的安全隐患,针对这些隐患提出有针对性的解决方案。

2.2 防止外来入侵

1)中心机房管理

作为医院信息系统的“神经中枢”及数据存储中心的机房安全是整个信息系统安全的前提,中心机房的安全应注意机房用电安全技术、防火、计算机设备及场地的防雷和计算机机房的场地环境的要求等问题,为了避免人为或自然破坏设备,应尽可能保证各通信设备及相关设施的物理安全,使系统和设备处于良好的工作环境,对于信息网络的可靠性,可以通过冗余技术实现,包括设备冗余、处理器冗余、链路冗余、模块冗余、电源冗余等技术来实现。

2)计算机病毒防护

杜绝病毒传染源是防范病毒最有效的办法,除特殊科室需要外,将所有网络工作站的外部输入设备(如光驱、软驱等)撤除,所有内网的计算机不准接U盘,在服务器及每个工作站点采用多层的病毒防卫体系,此外,还可以使用桌面管理软件来自动从系统厂商下载补丁,自动检查客户端需要安装的补丁、已经安装的补丁和未安装的补丁,以及限制或禁止移动存储介质的接入,减少病毒传播的途径,从而减少医院网络受到病毒的威胁。

3)防止黑客入侵

防止黑客入侵是医院网络安全工作的重点,可以采用防火墙技术、身份认证与授权技术等技术防止黑客入侵。其中,防火墙技术是在医院内部网和医院外部网之间的界面上构造一个保护层,对出入医院网络的访问和服务进行审计和控制;在防火墙基础上,建立黑客入侵检测系统,对黑客入侵、非法登录、DDOS攻击、病毒感染与传播、非法外连等进行监控,对网络设备、网络通讯通道等进行监控,详细掌控各类网络设备的运行状态,实时监督分析通道质量状况,对各类终端用户的补丁安装、软件安装、外接设备(U盘)等操作进行实时监控管理,发现有违规行为及时报警,也可以自动启动阻止机制来控制非法行为;在医院信息系统中,采用数字签名技术实现系统信息内容安全性,完整性和不可抵赖性等方面的要求,特别是通过采用安全审计或时间戳等技术手段解决传统纸质病历无法解决的信息可靠性问题,此外,还采用信息加密技术可以有效的保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

3 结束语

随着医院业务的不断拓展和医疗政策的不断发展,医院信息网络也由满足医院业务需求的封闭网络发展成为一个面向公共的信息系统,面临着巨大的安全威胁,这要求医院信息系统应具有更高的安全性,而医院信息系统安全管理是一项动态管理工程,随着外部环境(新病毒、新漏洞、新木马等)的变化而发生变化,其涉及技术、管理、使用等方面;因此,网络管理人员在对医院信息网络进行管理中,需要不断调整网络管理的安全方法,并制定出网络安全应急预案,确保医院信息系统的安全可靠运行。

参考文献

[1]刘聪.浅析医院网络建设中存在的问题及对策[J].电脑知识与技术,2011(12).

[2]赵浩宇.浅谈我院网络安全管理[J].电脑知识与技术,2011(6).

[3]曾凡等.医院与医保联网存在的安全风险和解决方案[J].重庆医学,2011(35).

计算机信息网络安全管理建设分析 篇9

1 进行信息网络安全管理的必要性

计算机网络安全管理的目标就是通过采取合适的安全防范制度和手段, 保证网络系统中信息的机密性、完整性、可用性、抗抵赖性以及可控性, 满足人们在网上进行各种活动的安全需求。随着计算机技术的发展, 威胁网络安全的方式和手段也在不断变化, 主要有木马病毒、黑客攻击、逻辑炸弹以及内部、外部泄密等。另外进行日常工作对计算机的依赖程度不断增强, 相关数据的存储、处理、操作等基本都要通过计算机网络来进行, 一旦网络安全存在威胁或者受到攻击, 将造成严重后果。进行信息网络安全管理对提高整个网络系统的安全性、可靠性, 对保证日常工作正常进行具有重要意义。

2 计算机信息网络安全管理中存在的主要问题

2.1 网络安全管理制度不完善

网络安全管理制度和条例是网络安全管理者进行日常工作的所遵循的依据, 对开展网络安全管理工作具有重要作用。现行的管理制度缺乏有效的激励和约束机制, 对工作中必要的管理内容和工作没有详细列出, 造成网络安全管理工作具有很大的妥协空间, 不能有效起到对管理者的约束和激励目的。

2.2 网络安全管理意识不强

网络安全管理关系到整个网络系统数据的安全和有效传递, 任何一个可能存在的安全威胁都有可能造成系统崩溃、原始数据遭到窃取或修改等严重后果。管理人员对可能存在的网络安全威胁缺乏足够的重视, 认为现在没有对计算机网络造成危害以后也不会造成危害, 抱有侥幸心理, 为计算机网络安全留下隐患。

2.3 对外来安全威胁缺乏有效措施

缺乏有效的应急机制, 当计算机网络受外来威胁时, 不能快速采取应对措施, 将危害降到最低。外来威胁是计算机网络安全的重要因素之一, 计算机网络安全的预防和防范不可忽略外来威胁可能对计算机网络系统的危害。

3 加强计算机信息网络安全管理的对策

3.1 建立健全网络安全管理制度, 做到有章可循

“无规矩不成方圆”, 对于网络安全管理工作也是如此。没有完善的网络安全管理制度, 就会造成网络安全管理工作的混乱, 不能有效激励网络安全管理工作人员积极开展工作, 对整个网络安全管理都缺乏有效的约束与激励。因此, 必须建立健全网络安全管理制度, 对工作中涉及到的工作范围、网络安全监控系统、病毒查杀软件的更新、系统漏洞补丁更新以及数据备份等日常工作内容进行明确规定, 让网络安全管理人员有章可循。另外可对其他高校的网络安全管理制度进行借鉴, 依据本校的实际情况进行制度的完善和修改, 切实制定符合本校实际的网络安全管理制度, 促使网络安全管理工作的有效开展。

3.2 加强网络管理的安全意识, 提高管理人员专业水平

态度决定行为, 网络安全管理人员的思想意思会影响其工作的效果。然而网络安全关系到全校师生的正常工作学习, 对教学管理和教学活动具有重要影响, 因此必须加强网络管理人员的安全意识, 确保整个校园网络系统的正常运行。可以通过开展网络安全的专题学习和培训, 强化网络安全管理人员对网络安全的重要性认识, 改变以往的侥幸心态, 在工作管理中以正确的心态对待网络安全管理, 正确认识网络安全管理的意义, 并通过学习掌握一定的网络安全管理知识, 提高网络安全管理水平。

3.3 增强网络安全技术的应用, 提高网络抵抗外来威胁能力

网络安全技术的应用是提高网络系统对外来威胁抵抗能力的主要手段之一, 合理利用网络安全技术也是增强网络系统安全能力的有效途径。对于校园网络安全来讲, 主要应用到的有防火墙、数据维护和备份、数据加密、杀毒软件、以及用户识别与限制等, 通过多种网络安全技术的综合运用, 对外来威胁进行识别和防范, 有效阻止外来威胁进入到校园网络系统。这些技术的应用还需要定期的维护和更新, 比如杀毒软件以及软件的病毒库要及时更新, 不能识别新产生的病毒和木马, 不能有效阻止木马和病毒进入到计算机, 进而不能起到保护计算机的功能。

参考文献

[1]张宏凯.论计算机网络安全管理的技术与措施[J].江苏:无线互联科技, 2012 (12) :35-35.

[2]张红利.计算机网络安全管理的技术与方法探析[J].北京:科技与生活, 2013 (01) :177-177.

[3]张智.计算机系统安全与计算机网络安全浅析[J].黑龙江:黑龙江科技信息, 2013 (07) :111-111.

[4]代云韬.计算机网络安全的影响因素与对策分析[J].北京:电子测试, 2013 (03) :163-164.

电力信息网络安全管理 篇10

一、部队信息网络管理意义

1.1部队信息网络管理可以满足官兵全面发展需求

在对部队信息网络进行建设的过程中, 可以有效满足官兵全面发展的需求。主要因为部队信息网络可以为官兵提供各类知识资源, 使其开阔自身视野, 提高专业素养。尤其在偏远的消防中队与派出所, 官兵只需要利用网络信息技术就可以在网络上阅读信息, 打破了传统阅读报纸获取知识的局限性。部分部队已经在信息网络上设置了完善的官兵学习平台, 并且整合各类官兵学习资源, 使得官兵可以与地方大学联合在一起, 开展远程教学活动, 这样, 官兵可以不用出门就能得到教师的指点。当前, 部队信息网络已经成为其生活中的良师益友, 在一定程度上, 能够满足官兵全面发展的需求。但是, 在部队信息网络建设期间, 还是存在使用不规范、垃圾信息多等问题, 这就需要相关管理人员能够制定完善的规章制度, 强化对部队信息网络的建设, 为官兵综合素养的提升奠定良好基础[1]。

1.2部队信息网络管理可以满足形成管理工作需求

信息网络建设在为部队带来积极作用的同时, 也为部队带来较多的不确定因素。主要因为网络是一个虚拟的世界, 其中涉及到很多思想与价值观, 例如:黄色思想、暴力思想等, 对青年官兵会造成较为不利的影响, 再加上一些基层官兵较为年轻, 缺乏一定的辨别能力, 人生观与价值观尚未形成, 如果一味的沉迷在网络中, 就会降低部队日常管理质量。由此可见, 部队在对信息网络进行管理之后, 可以有效提高其维护效率, 加强对不良信息的抵制, 规范官兵的网络行为, 进而满足部队行政管理需求, 形成良好的官兵管理体系[2]。

1.3部队信息网络管理可以满足部队信息化建设需求

部队信息网络建设是部队信息化建设的核心环节, 当前, 我国多数部队已经开始利用网络与公安局、部队等进行联系, 并且能够在网络上开展相关会议活动, 或是在网络上实施检查工作, 能够精确的对人员进行掌控, 全面了解车辆状态, 在一定程度上, 能够提高部队管理工作效率。但是, 部队信息网络管理工作只通过硬件建设或是软件运行无法满足相关要求, 必须要借助信息管理工作, 使得网络更加流畅, 提高信息网络管理性能, 促进信息网络安全性的提升, 进而增强官兵个人素养, 为官兵树立正确的网络信息化意识提供依据, 为其后续发展奠定坚实基础。

二、部队信息网络管理规律

各类事物的规律都是其内在、本质与外在之间的联系, 部队信息网络管理人员要想更好的对其进行管理, 就要全面认识部队网络信息管理工作的基本规律, 确保部队信息网络管理工作得以有效实施。具体规律表现为以下几点:

首先, 共享与防范结合规律。部队信息网络共享使发挥网络与信息潜在价值的重点内容, 在一定程度上, 能够节约部队信息搜集成本, 促进部队官兵专业素养的提升, 进而增强官兵的个人能力。然而, 在共享过程中, 经常会出现安全问题, 这就需要信息网络管理人员能够制定完善的防范制度, 遵循信息管理规律, 为官兵树立正确的安全防范意识, 避免出现信息泄露的现象。由此可见, 部队信息网络的共享与防范有着相互结合的规律[3]。

其次, 标本兼治规律。在部队信息网络发展的过程中, 计算机网络信息技术在部队各类工作中得到全面应用, 再加上智能手机与无线网的使用, 使得部队信息网络建设的发展面临较多机遇与挑战。在部队信息网络系统中, 软件与硬件是重要组成部分, 对信息网络硬件的管理是治标, 对信息网络软件的管理是治本, 由此可见, 部队网络信息管理人员在实施管理工作的过程中, 必须要达到二者兼顾的效果, 才能遵循标本兼治的规律[4]。

最后, 信息网络水平与官兵素养同步提升规律。部队在网络信息安全管理期间, 必须要遵循信息网络水平与官兵素养同步提升的规律, 一方面, 部队信息管理人员要应用先进的信息网络技术对其进行管理, 使得官兵能够有效利用信息网络资源, 在一定程度上, 可以增强部队信息化的交流, 提高部队战斗能力, 使其能够借助信息网络技术提高自身管理水平。另一方面, 在部队信息网络安全管理期间, 官兵信息素养会有所提升, 主要因为官兵可以利用信息网络实施救援、灭火、检查、安保等工作, 为社会提供良好的服务[5]。

三、部队信息网络安全管理策略

3.1重视信息网络管理的组织与领导

首先, 部队信息网络管理人员要树立正确观念, 确保能够利用信息网络为官兵树立正确的价值观, 通过良好的方式引导官兵打破传统思想的局限性, 为部队的发展开创新局面。其次, 部队主官必须要重视信息网络安全管理工作, 并且对每一项管理工作都要制定完善的管理制度, 进而提高部队信息网络的管理效率。再次, 部队信息网络管理人员必须要制定完善的网络安全管理措施, 并且选择一名优秀的官兵作为网络信息安全管理员, 确保能够落实部队信息网络安全管理工, 使其向着更好的方向发展。最后, 部队信息网络管理人员必须要营造良好的网络环境, 通过定期竞赛等活动激发官兵的参与热情, 进而培养官兵的自主学习能力, 同时, 还要提高信息网络管理人员的专业技能, 在提高管理人员思想道德品质的基础上, 培养其吃苦耐劳的精神, 使得部队信息网络管理工作质量得以提升[6]。

3.2加强部队信息网络安全防护

在部队信息网络管理期间, 安全防护工作是较为重要的项目。首先, 部队信息网络管理人员要设置安全性较高的账号与密码, 进而达到良好的维护效果。同时, 账号在不同计算机中登录的时候, 必须要输入验证码或是利用其它验证方式允许登录, 保证不会出现账号盗取的现象。其次, 部队信息网络管理人员必须要在计算机中安装杀毒软件, 确保不会出现病毒侵袭现象, 最后, 要对信息网络的使用进行规范, 要求官兵在使用信息网络期间, 不可以打开来历不明的邮件、不可以随意浏览黑客图片或视频等, 这样, 才能保证部队信息网络管理安全性。

四、结语

在对部队信息网络进行管理的过程中, 相关管理人员必须要重视其安全性的管理, 确保能够提升部队网络信息的安全性, 达到一定的管理效果。

摘要:在我国实际发展过程中, 部队信息化建设受到广泛关注, 并且部队信息网络逐渐完善, 在一定程度上, 能够提高部队作战指挥效率与军事训练科学性, 然而, 在当前部队信息网络建设期间, 还存在较多不足之处, 影响部队信息网络的安全性, 主要因为部队信息网络缺乏完善的维护措施, 安全防范力度不足, 导致其存在较多的安全隐患, 基于此, 部队信息网络建设技术人员必须要全面分析其安全性问题, 并采取有效措施解决问题, 为其后续发展奠定坚实基础。

关键词:部队信息,网络安全,管理策略

参考文献

[1]祁文谨, 李宪章, 王建军等.对加强部队信息网络安全管理的探讨[J].国防, 2013 (2) :22-23.

[2]贺登高, 吴志林.基于EINSTein的自适应指挥控制作战效能分析[J].火力与指挥控制, 2013, 38 (1) :87-90.

[3]谢国学.浅谈小学班主任工作[J].速读 (中旬) , 2015 (6) :245-245.

[4]张金华.如何开展小学班主任工作[J].考试周刊, 2012 (50) :189-189, 82.

[5]孙景民, 崔金生, 曹美琴等.军事网络中APT攻击的防御方法研究[J].信息安全与通信保密, 2014 (8) :130-132.

电力信息网络安全管理 篇11

1.1 利用先进文化占领网络阵地

很多部队基层单位在建设信息化学习教室时, 过于重视计算机设备数量的配备, 却忽略了内容的重要性与实用性。在平时的学习中会涉及到很多的网站, 但是这其中有用的网络知识却很少, 并且部队基层单位用到的网站过于陈旧, 更新的知识较少。同时部队基层单位平是接触的都是一些新闻和实时报导, 对于其他类别信息了解的较少, 官兵的思维被限制。因此, 部队基层单位在学习信息网络知识时要重视先进文化的学习, 要跟上时代发展的潮流, 不断更新知识, 开阔视野, 提高官兵的创新性。

1.2 采取有力措施净化网络环境

为了净化网络环境, 首先要构建完善的网络管理体制, 对于上网人员要进行登记, 对于通报有害信息、对信息载体的检测以及对不良信息的责任追究都要建立管理制度, 从而对官兵的上网操作进行控制。关于各部门开设的网上论坛、书城、游戏或者是博客等都要进行审核检查, 防止不良信息的上传。

2 优化领导指导方式改进工作作风, 防止网络依赖

2.1 辩证认识网络的作用, 做到依靠而不依赖

随着科技的不断发展, 科技早已经融入了部队的工作和生活之中, 其中的信息网络就为部队的工作带来了很多的便利, 占有举足轻重的地位, 虽然它的先进性到目前仍然无法被替代, 但是信息网络仍然存在局限性。生活在信息全球化的时代, “网络”的便利性已经深深的影响了人们;面对越来越大的精神压力, 人们习惯了“键对键”去畅所欲言, 但是不要忘记眼睛是心灵的窗口, 只有“面对面”的交流才能洞察一切。这些问题都说明了网络力量的强大, 但是, 很容易对部队造成的情况混乱, 官兵们自身的思想观念模糊, 部队内部的工作也会处于被动状态。因此, 部队的领导人要摒除这种网络万能的思想, 不要过分的依赖先进的技术, 学会将传统的手段与先进的技术有机结合, 学会依靠而不依赖。

2.2 严格规范“网络行政”, 做到重用而不滥用

在部队基层单位开展活动或者是组织领导进行一些工作时, 信息网络会发挥很大的作用。但是在一些地方的领导对于信息网络的思想观念上存在着偏差, 在使用过程中没有严格的制度去规范, 只是过分的依赖网络行政, 做什么任务都利用网络完成, 开展活动时都会利用网络专栏, 对于会议上也主要依靠网络截取的视频信息。在网络上会有很多的会议视频、公告以及集训和文电等, 因此, 在利用网络进行工作时有必要对其制定出一些规章制度, 在使用过程中要严格的按照规定进行操作, 做到取其精华去其糟粕, 避免盲目性和随意性的发生。

3 预防网络和移动存储介质泄密

3.1 加强“人防”牢固安全保密的实现防线

首先要进行职业道德与保密知识的教育, 从根本上树立官兵的保密意识, 培养官兵的自身素质。从而在思想观念上建立起一个信息保密与安全的高墙。同时要积极开展信息安全的知识培训, 提高人员的安全防护意识, 加强内部监督管理, 也可以利用一些案例或者是典型的例子对人员进行安全教育, 让大家正真理解移动存储介质中存在的安全问题, 从而做到自觉提升自身的防范意识, 预防网络和移动存储介质失泄密。

3.2 突出“技防”, 构筑安全保密的“防火墙”

首先, 要加大投资力度, 在此过程中可以添加技防设备投资力度, 从而不断健全技术保密设备。其次, 要利用加密存储技术, 使存储介质相关的内容必须进行加密, 从而避免网络与移动存储介质的泄密。第三, 要对文件进行加密, 对于一些移动介质中包含的文件要及时进行加密, 在使用过程中只有经过授权, 才能够对文件进行使用和修改, 经过技术加密之后, 即使被偷盗也不至于信息外泄, 达到加密的效果。最后, 要防止非法进入, 利用先进的加密技术, 对外来的移动存储介质进入内部网络进行阻拦, 使它在没有授权的计算机上不能使用, 从而降低信息外漏的风险。

4 严格内部监督管理建立长效机制, 规范管理秩序

4.1 牢固信息网络安全底线

在部队基层单位使用网络时, 要做到利用各种方式对信息网络进行监督检查, 彻底了解官兵使用网络终端的状况, 了解部队内部人员上网的方式、IP地址和渠道, 将每个人的移动储蓄介质掌握。同时还要掌握部队内部机密文件的管理存储状况, 摸清技术防护软件, 从而有针对性的提升管理的防范工作。

4.2 规范信息网络管理秩序

在部队对重要信息访问过程必须要对访问权限进行控制, 身份需要认证, 机密信息必须要加密, 并时刻对病毒进行检测等工作, 从而提高部队信息网络的安全系数。同时, 还要对信息网络采取责任制, 做到责任落实到每个单位和部门, 从而落实到人头上, 官兵做到各尽其职, 避免责任纠纷的出现。

5 结语

随着网络技术的不断发展, 我国的部队基层单位信息化管理也开始网络化, 信息网络技术在一些指挥作战、部队管理方面占有的地位也越来越重要。就我国的现状而言, 部队网络安全问题仍然处于初级阶段, 在信息网络管理中还有很多的问题有待我们去解决和研发。因此, 在部队基层单位的信息网络管理中, 要做到通过优化领导指导方式, 改进工作作风来避免网络依赖症这种状况的发生, 同时可以丰富官兵精神文化, 抵制网络侵蚀上求实效, 防止网络和移动存储介质失泄密的发生, 防止网络污染症的出现。除此之外, 还要严格内部监督管理, 构建长效机制, 从而促进部队基层单位信息网络的稳步发展。

摘要:近年来, 随着我国综合国力的不断提升, 我国的军队化管理也越来越严格。然而在现今部队基层单位信息网络使用过程中还存在着很多的问题, 例如网络管理和维护不力、安全防范上力度不够、观念的认识上存在问题等等, 而随着网络技术的不断进步, 这些问题就逐渐被突显出来, 对于这些问题的解决迫在眉睫。本文将主要围绕如何加强部队基层单位信息网络安全管理进行分析探究, 并提出一些合理化的解决方式, 从而确保部队基层单位信息网络管理的安全性。

关键词:部队基层单位,信息网络,安全管理,分析探究

参考文献

[1]梅云红, 计算机网络安全隐患与防范策略的探讨[J]计算机与信息技术2007 (9)

上一篇:地铁工程施工技术综述下一篇:再生设备