信息安全技术教程答案

2024-08-16

信息安全技术教程答案(精选8篇)

1.信息安全技术教程答案 篇一

计算机三级信息安全技术习题及答案

一、判断题

1.灾难恢复和容灾具有不同的含义。×

2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√

3.对目前大量的数据备份来说,磁带是应用得最泞的介质。√

4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。×

5.容灾等级通用的国际标准SHARE78将容灾分成了六级。×

6.容灾就是数据备份。×

7.数据越重要,容灾等级越高。√

8.容灾项目的实施过程是周而复始的。√

9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

10.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。√

11.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。√

二、单选题

1.代表了当灾难发生后,数据的恢复程度的指标是(A)

A.RPO

B.RTO

C.NRO

D.SDO

2.代表了当灾难发生后,数据的恢复时间的`指标是(B)

A.RPO

B.RTO

C.NRO

D.SD0

3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B)

A.五

B.六

C.七

D.八

4.下图是_____存储类型的结构图。(B)

A.NAS

B.SAN

C.以上都不是

5.容灾的目的和实质是(C)

A.数据备份

B.心理安慰

C.保持信息系统的业务持续性

D.系统的有益补充

6.容灾项目实施过程的分析阶段,需要进行(D)

A.灾难分析

B.业务环境分析

C.当前业务状况分析

D.以上均正确

7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是___B__。

A.磁盘

B.磁带

c.光盘

D.自软盘

8.下列叙述不属于完全备份机制特点描述的是__D___。

A.每次备份的数据量较大

B.每次备份所需的时间也就校长

C.不能进行得太频繁

D.需要存储空间小

9.下面不属于容灾内容的是(A)

A.灾难预测

B.灾难演习

C.风险分析

D.业务影响分析

三、多选题

1.信息系统的容灾方案通常要考虑的要点有_ABCDE_。

A.灾难的类型

B.恢复时间

C.恢复程度

D.实用技术

E成本

2.系统数据备份包括的对象有__ABD___。

A.配置文件

B.日志文件

C.用户文档

D.系统设备文件

3.容灾等级越高,则__ACD___。

A.业务恢复时间越短

B.所需人员越多

C.所需要成本越高

D.保护的数据越重要

2.信息安全技术教程答案 篇二

关键词:现代信息技术,档案信息安全,影响,策略

科学技术的进步使信息化渗入到档案学领域。现代信息技术的发展使信息技术与档案学的关系变的越来越密切。档案载体的变化、档案传输的及时性与无纸化办公的实现等都离不开现代信息技术的支持, 但计算机网络的不安全因素必然会对档案信息安全造成影响, 如电子文件风险等。因此, 研究现代信息技术与档案信息安全的关系问题具有深刻的现实意义与实践意义。

一、现代信息技术对档案信息安全的影响

信息技术是指所有能用来扩展的信息功能的技术[1]。本文从信息安全要素角度介绍现代信息技术对档案信息安全的影响。

1. 现代信息技术的进步与档案信息泄密事件的增多趋势。

现代信息技术的进步造成档案信息载体的多样性发展。信息与载体的可分离性使档案信息泄密现象较以前有增强趋势。主要表现: (1) 泄密事件涉及范围由军事领域向其他领域拓展。网络的普及让信息的获取、共享和传播更加方便, 同时也增加了重要信息泄密的风险。在2007年泄密事件中, 除了军事领域外, 还涉及娱乐圈、王室、IT、商业广告、学界等领域[2]。 (2) 泄密事件内容由军事情报向个人隐私拓展。电子文件的产生和网络的普及, 不仅使人们开始讨论个人隐私泄密事件, 而且也使信息伦理问题成为社会的焦点问题。2008年新春的“艳照门”事件和南昌大学50名女同学的个人信息上网事件, 都是个人隐私泄密的案例。 (3) 泄密行为开始由官方行为向个人行为发展。随着电子文件和网络技术的发展, 个人信息泄密行为呈现上升趋势。由于个人对档案信息保密意识的淡薄, 使个人有意或无意造成信息泄密。据国外媒体报道, 最新调查报告显示, 75%的企业信息泄露事件都是由内部员工造成的, 只有1%是由外部网络攻击造成的[3]。

2. 现代通信技术的发达与电子文件传输安全。

现代网络技术的发展使文件传输中的安全问题受到重视, 主要表现在: (1) 电子文件修改的易动性与不留痕迹性是文件传输的障碍。在电子环境下, 电子文件由于其内容与载体的相分离性使内容和格式是很容易进行改动的, 并且不留任何痕迹。这样就不仅会使数据内容的可靠性大打折扣, 还会使文件的格式等外在形式都失去了原件的原始特征, 影响了档案信息的真实性与原始性。 (2) 电子文件的易复制性使电子文件传输的不一致性倍增。网络技术的发展, 使信息的复制性程度和扩散程度呈现几何倍数的增长。同时, 电子文件风险的存在使大部分机构在电子文件的使用过程中都实行“双套制”或多备份制度。此时, 备份的不一致性影响了电子文件的传输和电子文件原始性、真实性。 (3) 电子文件的易消失性是电子文件传输中保管环节的重要因素。首先, 电脑病毒和网络黑客的侵扰, 都会给电子文件带来灾难性的后果。其次, 数据载体的物理损伤以及外围设备出现技术障碍可能危及电子文件的安全和正常运用。伦敦证券交易所就是曾因计算机出现故障而出现停市, 引起投资者的恐慌。

3. 现代网络技术与用户身份认证安全。

电子文件的可用性受载体介质与当时的信息技术条件限制。现代信息技术促使档案信息化, 更促使网络技术和数据库技术的兴起, 因此电子文件防止非法入侵的身份认证等技术就显得非常重要。主要表现在: (1) 现代信息技术的日新月异, 使信息存储介质容量不断增大。新的技术条件下, 存储介质的易过时性与软件的不兼容性, 造成文件不可用。联邦德国在接管东德政府的档案时, 就曾碰到过计算机软硬件不兼容或保管介质过时的窘境。 (2) 现代网络技术的发展和信息门户网站的建设, 使得非法入侵现象日益加剧。主要表现在由入侵政府信息网站、企业信息网站向入侵个人信息网站发展。 (3) 现代网络技术的发展使身份认证技术向数字身份认证技术发展。信息社会的发展, 使数字化身份认证使用越来越广泛。譬如:字技术、生物特征技术、零知识技术等。数据库及网络数据库的兴起, 更使身份认证技术使用越来越广泛。然而受现代技术限制, 身份认证技术还面临很多难题, 时常出现认证失败案例, 业界目前正努力攻克这些难题。

二、现代信息技术条件下档案信息安全策略

档案信息资源是国家重要的信息资源。确保档案信息安全, 不仅是档案信息工作的主题, 也是国家信息工作部门永恒的话题。在现代信息技术条件下, 档案信息安全涉及诸多因素。本文将从运行环境、组织环境、处理环境、管理环境四个角度来探讨现代信息技术条件下档案信息安全策略。

1. 注重物理安全与人为因素破坏相结合。

电子信息和电子档案的机读特征, 使电子设备安全和介质安全在运行环境中占主导地位。在信息安全事故中, 大多数的事故都是由人为因素引起。因此, 安全的运行环境除了涉及环境安全、设备安全、介质安全因素外, 还应注重与人为因素相结合。档案信息场所安全可以通过相应的防灾安全措施来保障, 包括:防火、防震等措施。档案信息设备安全可以设置电源系统安全和电磁安全来保障。但人为因素的破坏是档案信息物理安全中重要的内容。它渗入到档案信息物理安全其他因素中, 建立信息场地的防人为破坏设施, 保证档案信息不被人为的有意破坏或失误因素破坏。因此, 在档案信息物理安全中注重与人为因素结合, 是保障档案信息安全最重要的一个方面。

2. 注重档案信息系统安全与先进信息技术相结合。

现代信息技术条件下, 电子文件和电子档案需要相应的软件系统来读取。从信息技术的发展史可以看出, 每一次的信息革命都与当时的社会发展水平相关联, 并且每一次的信息革命都导致新的信息安全问题的出现。因此, 要从根本上消除信息安全是不可能的。因此, 在构建档案信息系统安全时要与当时的先进信息技术相结合。软件系统安全包括系统软件安全和应用软件安全, 目的是保护计算机网络、系统等的正常运行, 并且在遭到破坏后, 能迅速发现, 及时恢复运行。对于系统软件安全, 应密切关注系统软件的官方漏洞及补丁发布情况, 弥补不足。而对于应用软件, 应加强与软件提供商的沟通, 及时发现、堵塞安全漏洞。同时, 档案信息的特殊性, 使档案部门在选择信息系统时, 还应注意信息保密的问题。

3. 注重档案信息处理与数据安全相结合。

电子环境使信息的处理更加方便、及时, 信息处理的数字化特征也使数据安全问题也日渐突出。确保数据传输安全、数据存储安全和用户安全显得非常重要。数据安全是指防止数据被偶然的或故意的非法泄露、变更、破坏, 或是被非法识别和控制, 以确保数据完整、保密、可用。数据安全主要包括数据的存储安全和传输安全[4]。目前, 在数据安全技术方面, 可以采用加密技术、确认技术、网络控制技术、计算机容错技术、安全操作系统、防病毒技术等措施来保障。

4. 注重制度建设与档案管理系统管理相结合。

现代信息技术的发展, 使档案信息化势在必行。作为档案信息化必要的硬件与软件设备——计算机与计算机系统, 就必须建立相应的管理措施。这些措施的实施, 可以确保信息系统的稳健运行, 降低恶意攻击以及各类故障带来的风险。档案信息安全的管理因素涉及许多方面。本文只是从制度建设和人员培训两个方面进行阐述。 (1) 制度建设。除了要建立健全中心机房管理制度、信息设备操作使用规程、信息系统维护制度及网络通讯管理制度外, 还要建立高效的档案信息安全保障应急响应机制。 (2) 人员培训。人为因素作为影响档案信息安全的主观因素, 渗入到档案信息安全各要素中。首先, 加强档案人员的档案意识培养;其次, 加强档案人员现代信息技术的培养, 增加计算机应用技术与电子档案保护等内容培养。最后, 重视档案人员的继续教育, 加强新技术应用的培训。

档案信息与现代信息技术的关系密不可分。信息技术的发展使档案信息安全问题日益突出。以计算机技术和网络技术为主的现代信息技术, 使档案信息安全问题面临更大的挑战。本文分析现代信息技术下档案信息安全所受影响, 作者提出对于现代信息技术条件下, 档案信息的安全策略。

参考文献

[1]吕新奎.中国信息化[M].北京:电子工业出版社, 2002.

[2]盘点2007年泄密事件七宗罪[EB/OL].http://bbs.ynet.com/viewthread.php?tid=444830, 2008.11.26.

[3]企业信息泄露7成由内鬼造成黑客只占1%[EB/OL]http://nj.it365.com/185/8345185.shtml, 2008.11.26.

3.信息安全技术刍议 篇三

所谓信息安全,主要是保证信息的可用性、完整性、鉴别性、机密性和非抵赖性,所涉及的领域已从主机的安全发展到网络结构体系的安全,从单一层次的安全发展到多层次的立体安全。

1.信息加密技术

信息加密技术是实施信息保护的主要手段。通过数据加密,可有效保证信息在传输过程中不被泄露和破坏。

信息加密技术分为基于数学的密码技术和非数学的密码技术两种。基于数学的密码技术包括公钥密码、分组密码、流密码、数字签名、密钥管理、身份鉴别、消息认证、密钥共享和PKI技术等。非数学的密码技术包括量子密码、DNA密码等,其中量子密码、DNA密码具有广阔的发展前景。

量子密码是以海森堡“测不准理论”为物理基础,运用量子光学方法通过公开信道(通信光纤)异地产生物理噪声来加密的,可以真正实现一报一密,构成理论上不可破译的密码体制。运用量子加密法时,两个用户之间会各自产生一个私有的随机数字符串,除了发件人和收件人之外,任何人都无法掌握量子的状态,也无法复制量子。若攻击者企图接收并检测发件人的信息(偏振),就会造成量子状态的改变,而这种改变对攻击者而言是不可恢复的。但是,收发双方却能很容易检测出信息是否受到攻击,并设法将其消除。目前,国际学术界正围绕如何克服对量子相干性的干扰破坏、有效的量子受控门和量子逻辑网络设计、量子信息理论体系和量子密码的实用技术等问题展开研究。

近年来,DNA技术为信息加密技术发展带来了新的机遇。DNA分子在酶的作用下,可以通过生物化学反应,从某种基因代码转变成另一种基因代码。把转换前的基因代码作为输入数据,转换后的基因代码作为运算结果,能够进行很多高级逻辑运算和数学运算,而利用生物化学反应过程可以研制新型生物计算机,也可以为密码运算和密码分析提供理论依托。

DNA生物化学反应的优势,是能够并行工作。利用这种特性,可以并行处理解决问题的所有可能方法。以DNA分子链取代硅片存储和处理信息,具有计算速度快、存储量大、体积小等特点,可逐步模拟人脑的功能。有人预言,倘若DNA计算机研制成功,其几十个小时的运算量,就相当于目前全球所有计算机问世以来运算量的总和。

当前,DNA密码编码和密码分析的理论研究主要集中在以下几个领域:DNA的筛选、合成与纯化,繁殖与修饰;DNA有序排列点阵的形成;DNA密码编码变换的实施,编码信息的获取;DNA密码分析的实施,破译信息的获取;DNA芯片与DNA诊断薄膜原型器件的研制,等等。

2.信息伪装技术

信息加密技术可以保证“黑客”无法破译机密信息,却不能防止“黑客”阻碍合法接收者读取机密信息,因为“黑客”可以稳、准、狠地破坏被加密的信息。信息伪装技术则可以在很大程度上弥补这一缺点,使“黑客”感觉不到机密信息的存在,从而达到保护信息安全的目的。有潜在应用价值的信息伪装技术主要有信息隐藏、数字水印、叠像术和潜信道等。

2.1信息隐藏

信息隐藏是信息伪装的主体,以至于人们经常将其与信息伪装当成一回事。形象地说,信息隐藏就是将机密信息隐藏在普通信息之中,且不露任何破绽。信息隐藏的基本原理,是利用人类感官系统对某些细节的不敏感性,对载体作某些微小变动,却不引起观察者的怀疑。

2.2数字水印

数字水印是信息伪装的一个重要分支,也是目前国际学术界研究的热门课题。数字水印是永久镶嵌在宿主数据中的具有可鉴别性的数字信息,且不影响宿主数据的可用性。

2.3叠像术

叠像术是由可视化密码技术发展而来的一种新的信息伪装技术。其思想是把要隐藏的机密信息,通过算法隐藏到两个或多个子密钥图片中。这些图片可以存放在磁盘上,也可以印刷到透明胶片上,而每一张图片上都有随机分布的黑点和白点。由于黑、白点是随机分布的,故持有单张图片的人不论用什么方法,都无法得出任何有用的信息。而如果把所有图片叠加在一起,就可以恢复原有的机密信息。

2.4潜信道

潜信道又名隐信道。顾名思义,就是普通人感觉不到此信道的存在,而系统却可以利用这些感觉不到但真实存在的信道传送(存储)机密信息。

3.认证技术

所谓认证,就是确认接收到的数据确实来自所希望的源端。与认证相关的是非抵赖(non-repudiation)问题,即防止信息的发送者抵赖其发送的信息,或者确认接收者确实收到了发送者所发送的信息。认证与下面提到的访问控制都必须注意的一个问题,就是对以前截获信息流的重放。重放技术容易被非授权的主机使用以欺骗目的主机,而利用时间戳技术可有效防止这种问题的发生。

4.访问控制技术

访问控制技术是通过不同手段和策略实现对网络信息系统访问控制的,其目的是保护网络信息资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,对提出资源访问的请求加以控制。根据控制策略的不同,访问控制技术可分为自主访问控制、强制访问控制和角色访问控制三种形式。

自主访问控制是针对访问资源的用户或应用来设置访问控制权限的,安全性最低,但灵活性比较高。

强制访问控制在自主访问控制的基础上,增加了对网络资源的属性划分,规定了不同属性下的访问权限,可防止用户无意或有意使用自主访问的权利。其安全性比自主访问控制有所提高,但灵活性要差一些。

角色访问控制是通过验证合法访问者的身份,来确定访问者在系统中对哪类信息有什么样的访问权限的,具有便于授权管理、便于赋予最小特权、便于根据工作需要分级、便于任务分担、便于文件分级管理、便于大规模实现等优点,是一种有效而灵活的安全措施。目前已有的防火墙、代理服务器、路由器和专用访问控制服务器,都可以视为实现访问控制的产品。

5.病毒防护技术

互联网的迅速普及为计算机病毒的广泛传播营造了有利环境,而其本身的安全漏洞也为培育新一代病毒——网络病毒,提供了绝佳的条件。

根据传播属性不同,计算机病毒可划分为网络病毒和主机病毒。主机病毒的攻击对象是主机中的各种资源,即通过对主机内存、硬盘、主板及各种文件等资源的破坏,导致主机的不可用;网络病毒不仅具有主机病毒的破坏属性,而且具有更粗的破坏粒度,可通过消耗网络中的各种通信资源,如耗尽路由器、交换机和重要服务器等网络资源的处理能力,导致网络的不可用。对于主机病毒,现在已有很多有效的反病毒程序,而对于网络病毒的研究就不那么多了。

在病毒与反病毒的对抗中,反病毒技术将会在应用防毒和未知杀毒两个方面寻求突破。

4.信息安全技术教程答案 篇四

参加广西信息技术与信息安全公需科目考

试答案

1.(2分)蠕虫病毒爆发期是在()。

A.2000年 B.2003年 C.2001年 D.2002年 你的答案: AB

C

D 得分: 2分

2.(2分)以下关于操作系统的描述,不正确的是()。

A.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。B.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。

C.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。

D.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。你的答案: AB

C

D 得分: 2分

3.(2分)数字签名包括()。

A.以上答案都不对 B.签署过程 C.验证过程

D.签署和验证两个过程 你的答案: AB

C

D 得分: 2分

4.(2分)以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?

A.HomeRF技术 B.UWB技术 C.蓝牙技术 D.ZigBee技术 你的答案: AB

C

D 得分: 0分

5.(2分)下面关于云计算内容描述不正确的是?()

A.云计算根据安全标准可分为公有云和私有云两类。

B.云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。C.云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。D.云计算是一种基于互联网的计算方式。你的答案: AB

C

D 得分: 0分

6.(2分)防范网络监听最有效的方法是()。A.进行漏洞扫描 B.采用无线网络传输 C.安装防火墙

D.对传输的数据信息进行加密 你的答案: AB

C

D 得分: 2分

7.(2分)《文明上网自律公约》是()2006年4月19日发布的。

A.中国网络安全协会 B.中国网络协会 C.中国互联网安全协会 D.中国互联网协会 你的答案: AB

C

D 得分: 0分

8.(2分)不能有效减少收到垃圾邮件数量的方法是()。

A.采用垃圾邮件过滤器

B.收到垃圾邮件后向有关部门举报

C.尽量不要在公共场合留下自己的电子邮件地址 D.安装入侵检测工具 你的答案: AB

C

D 得分: 0分

9.(2分)大数据中所说的数据量大是指数据达到了()级别?

A.TB B.PB C.KB D.MB 你的答案: AB

C

D 得分: 2分

10.(2分)第四代移动通信技术(4G)是()集合体?

A.3G与WAN B.3G与LAN C.3G与WLAN D.2G与3G 你的答案: AB

C

D 得分: 2分

11.(2分)针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。

A.6 B.10 C.8 D.5 你的答案: AB

C

D 得分: 0分

12.(2分)通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。

A.企业与政府(B2G)B.消费者与消费者(C2C)C.企业与消费者(B2C)D.消费者与企业(C2B)你的答案: AB

C

D 得分: 2分

13.(2分)目前国内对信息安全人员的资格认证为()。

A.注册信息安全专业人员(简称CISP)B.以上资格都是

C.国际注册信息安全专家(简称CISSP)D.国际注册信息系统审计师(简称CISA)你的答案: AB

C

D 得分: 2分

14.(2分)截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。

A.3 B.4 C.2 D.1 你的答案: AB

C

D 得分: 2分

15.(2分)若Word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。

A.以只读的方式打开文档 B.不能打开文档

C.不断出现提示框,直到用户输入正确密码为止 D.以普通方式打开文档,允许对文档修改 你的答案: AB

C

D 得分: 2分

16.(2分)保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。

A.验收 B.评审 C.检查 D.系统测评 你的答案: AB

C

D 得分: 2分

17.(2分)关于Linux操作系统,下面说法正确的是()?

A.有特定的厂商对系统进行维护 B.是世界上占市场份额最大的操作系统

C.完全开源的,可以根据具体要求对系统进行修改 D.系统的安装和使用比Windows系统简单 你的答案: AB

C

D 得分: 2分

18.(2分)风险分析阶段的主要工作就是()。A.判断安全事件造成的损失对单位组织的影响 B.完成风险的分析 C.完成风险的分析和计算

D.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 你的答案: AB

C

D 得分: 2分

19.(2分)非对称加密技术是()。

A.加密和解密使用两个不同的密钥,即公开密钥和私有密钥 B.加密和解密使用同一种私有密钥 C.以上答案都不对

D.加密和解密使用同一种公开密钥 你的答案: AB

C

D 得分: 2分

20.(2分)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。

A.SQL注入攻击 B.文件上传漏洞攻击 C.口令破解 D.拒绝服务攻击 你的答案: AB

C

D 得分: 2分

21.(2分)以下哪些是无线传感器网络的用途()?

A.探测、监视外星球表面情况

B.监测山区泥石流、滑坡等自然灾害易发区 C.长时间地收集人的生理数据 D.侦查敌情, 判断生物化学攻击 你的答案: AB

C

D 得分: 2分

22.(2分)TCP/IP层次结构有哪些组成?()

A.网络层和网络接口层 B.链路层 C.应用层 D.传输层 你的答案: AB

C

D 得分: 2分

23.(2分)一定程度上能防范缓冲区溢出攻击的措施有()。

A.及时升级操作系统和应用软件

B.开发软件时,编写正确的程序代码进行容错检查处理。C.经常定期整理硬盘碎片

D.使用的软件应该尽可能地进行安全测试 你的答案: AB

C

D 得分: 1分

24.(2分)以下哪些是政府系统信息安全检查的主要内容()? A.信息安全经费保障 B.技术防护手段建设 C.信息安全组织机构 D.日常信息安全管理 你的答案: AB

C

D 得分: 2分

25.(2分)WPA比WEP新增加的内容有()?

A.追加了防止数据中途被篡改的功能

B.加密密钥必须与AP的密钥相同时才能获准存取网 C.加强了密钥生成的算法 D.采用128位密钥 你的答案: AB

C

D 得分: 1分

26.(2分)信息安全风险评估的基本要素有()。

A.存在的可能风险 B.需保护的信息资产 C.信息资产面临的威胁 D.信息资产的脆弱性 你的答案: AB

C

D 得分: 1分

27.(2分)北斗卫星导航系统由什么组成?()

A.测试端 B.用户端 C.空间端 D.地面端 你的答案: AB

C

D 得分: 2分

28.(2分)IP地址主要用于什么设备?()

A.移动硬盘 B.上网的计算机 C.网络上的服务器 D.网络设备 你的答案: AB

C

D 得分: 2分

29.(2分)下列关于网络安全协议描述正确的是?()

A.TLS协议用于在两个通信应用程序之间提供保密性和数据完整性 B.IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信 C.SSL协议为数据通信提供安全支持

D.SSH协议专为远程登录会话和其他网络服务提供安全性服务 你的答案: AB

C

D 得分: 2分

30.(2分)以下属于用光学方式存储信息的设备的是()。

A.DVD B.CD C.硬盘 D.软盘 你的答案: AB

C

D 得分: 1分

31.(2分)第四代移动通信技术(4G)包括()?

A.宽带无线局域网 B.交互式广播网络 C.宽带无线固定接入 D.移动宽带系统 你的答案: AB

C

D 得分: 1分

32.(2分)使用盗版软件的危害有()?

A.是违法的

B.可能包含不健康的内容 C.得不到合理的售后服务 D.可能携带计算机病毒 你的答案: AB

C

D 得分: 1分

33.(2分)对于数字签名,以下哪些是正确的描述?()

A.数字签名仅包括验证过程 B.数字签名仅包括签署过程

C.数字签名可进行技术验证,具有不可抵赖性

D.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 你的答案: AB

C

D 得分: 2分

34.(2分)无线网络存在的威胁有()?

A.信号干扰和拥塞攻击 B.上网资源被占用

C.企业个人安全意识淡薄,无线网络管理不善 D.网络窃听或篡改攻击 你的答案: AB

C

D 得分: 1分

35.(2分)“核高基”是()的简称。

A.核心数据产品 B.核心电子器件 C.高端通用芯片 D.基础软件产品 你的答案: AB

C

D 得分: 2分

36.(2分)U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传 输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非常低。

你的答案: 正确

错误 得分: 2分 37.(2分)DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。

你的答案: 正确

错误 得分: 2分

38.(2分)网络协议是计算机网络中服务器、计算机、交换机、路由器、防火墙和入侵检测等所有设备之间通信规则、标准和约定的集合,它规定了通信时信息采用的格式以及如何发送和接收信息。

你的答案: 正确

错误 得分: 2分

39.(2分)无线网是通过无线电波作为信息传输介质、将计算机连接在一起构成的网络。与有线网络相比,无线网具有易于安装、终端便于移动、传输速率高的优点。

你的答案: 正确

错误 得分: 2分

40.(2分)已运营(运行)的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

你的答案: 正确

错误 得分: 2分

41.(2分)CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。

你的答案: 正确

错误 得分: 2分

42.(2分)我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。

你的答案: 正确

错误 得分: 2分

43.(2分)涉密计算机可以随意安装各种软件。

你的答案: 正确

错误 得分: 2分

44.(2分)信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。

你的答案: 正确

错误 得分: 2分

45.(2分)当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。

你的答案: 正确

错误 得分: 2分

46.(2分)在数字证书是使用过程中,证书授权中心(CA)不是必须的。

你的答案: 正确

错误 得分: 2分

47.(2分)无线传感器网络的不足在于某个节点的毁坏而造成整个网络瘫痪。

你的答案: 正确

错误 得分: 2分

48.(2分)域名是网络系统的一个名字。你的答案: 正确错误 得分: 2分

49.(2分)信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维护、废弃的整个生命周期都要同步考虑信息安全的问题。

你的答案: 正确

错误 得分: 2分

50.(2分)对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。

你的答案: 正确

5.“药品信息与药品安全”答案 篇五

怎么识别药品

1、以下关于药品的分类描述正确的是(C)

A、放射性药品不属于化学药品

B、抗生素属于生物制品

C、抗生素属于化学药品

D、疫苗属于化学药品

2、以下哪项不属于我国规定的药品(C)

A、中药饮片B、化药制剂C、医疗器械D、血清

3、食品的定义,描述错误的是(C)

A、各种供人食用或者饮用的成品和原料

B、按照传统既是食品又是药品的物品

C、包括以治疗为目的的物品

D、不包括以治疗为目的的物品

4、查证药品信息的正确途径是(B)

A、查询《药典》

B、登陆国家食品药品监督管理总局的网站进行查询

C、登陆中国药典委员会政府网站进行查询

D、登陆专业正规的药品网站进行查询

5、识别药品和非药品最重要的证据是(B)

A、管理方法B、批准文号C、是否以治疗疾病为目的D、药品的定义

6、以下药品不能进入市场销售的是(D)

A、新药B、仿制药C、进口药品D、医疗机构制剂

7、以下各项不属于生物制品的药物是(B)

A、血清B、抗生素C、血液制品D、疫苗

8、关于药品批准文号的描述错误的是(C)

A、药品生产企业在取得药品批准文号后,方可生产该药品

B、批准文号是药品的“准生证”

C、批准文号的有效期是永久性的D、批准文号是药品的“身份证”

9、批准文号中的字母J表示(A)

A、进口药品分包装B、化学药品C、中药D、生物制品

10、以下各项属于药品的是(D)

A、兽用注射硫酸链霉素B、风湿骨痛贴C、天然维生素ED、健胃消食片

药品标识物管理

1、化学药品所特有的药品名称是(B)

A、通用名称B、化学名称C、汉语拼音名称D、英文名称

2、某药品的生产日期是2010年3月15日,该药品的有限期是3年,则该药品的有效截止日期是(B)

A、有效期至2013年03月B、有效期至2013年03月14日

C、有效期至2013/03/15D、有效期至2013年03月15日

3、药品标识物不包括(D)

A、包装B、标签C、说明书D、药品价格

4、药品标签的内容包括(D)

A、药品名称B、注册商标C、专用标识D、以上都是

5、药品的名称,标注最为显著的应该是(C)

A、商品名B、汉语拼音名称C、通用名称D、英文名称

6、关于药品通用名称的说法错误的是(D)

A、药品通用名称是指列入国家药品标准的药品名称

B、不同厂家生产的同一种药品,其通用名称是一致的C、已经作为药品通用名称的,该名称不得作为药品商标或商品名使用

D、是针对特定企业、特定产品制定的名称,又称专利名

7、以下哪一项不是属于药品说明书的内容(A)

A、生产日期B、有效期C、药理学、毒理学等相关信息

D、功能主治、用法用量、不良反应、应用禁忌及注意事项

8、批准文号中的字母H表示(B)

A、进口药品分包装B、化学药品C、中药D、生物制品

9、药品的概念中,附加药品指的是(C)

A、包装、品牌B、商品、规格C、咨询、服务D、药品的质量

10、关于药品通用名称印刷要求描述错误的是(C)

A、不得选用草书、篆书等不易识别的字体

B、不得使用斜体、中空、阴影等形式对字体进行修饰

C、横版标签,必须在中三分之一范围内显著位置标出

D、字体颜色应当使用黑色或者白色,与相应的浅色或者深色背景形成强烈反差

药品说明书管理

1、药品的有效期应该以(B)为单位。

A、年B、月C、周D、天

2、关于药品说明书的修改,说法错误的是(D)

A、药品生产企业应该根据药品的不良反应监测和药品的再评价的内容,主动提出修改药品的说明书

B、国家食品药品监督管理部门也可以要求药品生产企业去修改说明书

C、修改的药品说明书应当经国家食品药品监督管理局的核准批准后方可有效

D、国家食品药品监督管理部门没有权力要求药品生产企业去修改说明书

3、关于药品说明书修改日期的描述错误的是(B)

A、是药品说明书修改被国家食品药品监督管理部门核准的日期

B、是药品说明书修改的日期

C、中药和天然药物多次修改的,仅列最后一次的修改日期

D、化学药品、治疗用生物制品以及预防用生物制品历次修改的时间都要标注

4、特殊人群的用药,指的是(D)

A、孕妇及哺乳期妇女用药B、儿童用药C、老年用药D、以上都是

5、关于药品说明书中忠告语的描述正确的是(A)

A、必须标注,并印制在说明书标题下方B、可以不予标注

C、必须标注,并印制在说明书首页最上方

D、忠告语包括药品禁忌、注意事项及剂量过量等需提示用药人群特别注意的事项

6、关于药品说明书中不良反应的标注,说法错误的是(D)

A、详细列出该药品不良反应

B、按不良反应的严重程度、发生的频率或症状的系统性列出

C、尚不清楚的,表述为“尚不明确”

D、尚不清楚的可以不予标注此项

7、药品说明书现行依据的的法制规范是(A)

A、《药品说明书和标签管理规定》B、《药品包装标签的规范细则》

C、《药品说明书的规范细则》D、《药品管理法》

8、说明书标题应为“XXX说明书”,其中“XXX”是指该药品的(B)

A、商品名称B、通用名称C、英文名称D、汉语拼音名称

9、在中华人民共和国境内上市销售的药品,其说明书和标签由(B)予以核准

A、国家卫生部B、国家食品药品监督管理局C、国家药监局

D、国家卫生计划生育委员会

10、关于药品说明书中警示语的描述错误的是(B)

A、是指对药品严重不良反应及其潜在的安全性问题的警告

B、不包括药品禁忌、注意事项及剂量过量等需提示用药人群特别注意的事项

C、可以包括药品禁忌、注意事项及剂量过量等需提示用药人群特别注意的事项

D、含有化学药品(维生素类除外)的中药复方制剂,应注明本品含X X(化学药品通用名称)。

药品信息与药品安全

1、用药有一定的风险性,以下属于天然风险的是(A)

A、药品二重性B、药品质量问题C、认知局限D、不合理用药

2、关于完善药品信息传播的监管体系,说法错误的是(C)

A、加大违法广告的处罚力度B、阻断传播途径C、加大对药品不良反应的监测

D、建立全民的监管体系

3、临床前的药品信息不包括(D)

A、安全性B、有效性C、稳定性D、药品的不良反应监测

4、药品信息的特征不包括(B)

A、无限性和有限性B、整体性和个体性C、动态性和时效性

D、真实性和虚伪性

5、关于药品信息以下描述错误的是(B)

A、未标明有效期或者更改有效期的按劣药论处

B、所标明的适应症或者功能主治超出规定范围的药品按劣药论处

C、不注明或者更改生产批号的按劣药论处

D、超过有效期的药品按劣药论处按劣药论处

6、美国的万络药物安全事件是由(A)造成的A、药品生产企业对于药品信息提供不当B、药品信息收集不全

C、药品信息介绍失准D、药品信息的不对称

7、建立快速反应和处理的应急机制,不包括(D)

A、加快突发公共卫生事件应急指挥决策平台的建设

B、在最大的范围内实现卫生应急相关信息资源的整合、传输与共享

C、提高应对突发公共卫生事件的决策指挥和快速反应能力

D、加大对高风险产品的监管力度和监督性检验覆盖面

8、以下哪项不是药品注册中的信息(B)

A、药品说明书B、药品质量、疗效、经济学信息C、药品标签D、药品标准

9、以下哪项不是药品的活动信息(A)

A、给药途径B、药品监督管理的信息C、药品经营的信息D、药品研制的信息

10、用药有一定的风险性,以下不属于人为风险的是(A)

A、人体的差异性B、药品质量问题C、认知局限D、不合理用药

药品信息服务

1、药品信息服务的核心是(B)

A、医生B、患者C、护士D、医疗机构

2、药品信息服务的内容不包括(C)

A、药品信息的有效管理B、药品信息的教育和培训C、指导药品的临床试验

D、提供药品信息咨询服务

3、药品信息服务的目的是(D)

A、能够指导合理用药B、同时收集关于药品的一些安全性或者是有效性方面的信息

C、建立起药品信息系统,以提供用药咨询的服务D、以上都是

4、信息资源的类型,按照存在形式分,不包括(D)

A、口头信息资源B、文献信息资源C、实物信息资源D、网络信息资源

5、以下各项,不属于药品信息评价内容的是(C)

A、药物的毒性B、企业的声誉C、药物的不良反应D、文献来源的权威性

6、药品信息资源的特点,描述错误的是(C)

A、迅速增长,数量庞大B、文种多样C、发表分散、内容多样

D、类型繁多,迅速向电子化、网络化和数字化方向发展

7、药品信息的评价要点不包括(B)

A、目的性B、及时性C、客观性D、全面性

8、世界闻名的四大二级文献不包括(B)

A、化学文摘B、国际药学文摘C、生物学文摘D、医学文摘

9、以下各项属于一次信息资源的是(A)

A、期刊论文B、题录或索引C、科技动态D、情报调研报告

10、以下各项属于一级信息源的是(B)

6.信息安全技术教程答案 篇六

-------2.智慧城市的经济是循环经济。循环经济是一种以资源的高效利用和循环利用为核心,要求以“3R”为经济活动的行为准则,以上所说的“3R”不包括以下的()。正确答案:C.再建立rebuild

3.为了落实中央决策部署,工业和信息化部成立了由()个司局组成的促进两化融合工作组,并制定了《促进两化融合工作组成员司局主要任务计划》 正确答案:C.14

4.从()推进两化融合,如在工业领域推广物联网技术,发展工业物联网;建设面向工业企业的云计算、云服务平台等。

正确答案:B.新技术应用的角度

5.所谓的“最后一公里问题”指用户的()问题,是三网融合的难点 正确答案:C.宽带接入

6.信息化发展趋势中两化融合的两化是指()。正确答案:B.信息化和工业化

7.面对新的形势,我国云计算发展面临众多挑战,主要表现为()。① 在大规模资源管理与调度、大规模数据管理与处理、运行监控与安全保障、支持虚拟化的核心芯片等一些制约发展的关键产品和技术方面仍亟需突破。② 云计算服务能力和水平与发达国家相比差距较大,云计算服务业的规模相对较小,业务较为单一。③ 云计算标准体系不健全,与云计算安全相关的数据及隐私保护、安全管理等方面技术和法规尚不完备。④ 云计算产业链和生态环境尚未形成,对传统行业信息化支撑不足。

正确答案:D.①②③④

多选题

-------1.工业发达国家的制造业正在加速朝着以计算机控制为主,以()为特征的自动化生产方向发展。正确答案:A.定制化 B.智能化 C.柔性化 D.集成化

2.智慧城市具有的特征有()。

正确答案:A.更透彻的感知 B.更广泛的互联互通 D.更深入的智能化

3.我国物联网“十二五”发展的重点工程中,关键技术创新工程主要包括那些()。正确答案:A.信息感知技术 B.信息传输技术 C.信息处理技术 D.信息安全技术

4.我国云科技发展“十二五”专项规划的重点任务包括一下那些方面()。

正确答案:A.研究和建立云计算技术体系和标准体系 B.突破云计算共性关键技术 C.研制云计算成套系统 D.开展典型应用示范,推动产业发展

5.两化融合的作用()。

正确答案:A.两化融合提升了我国工业企业的竞争力 B.两化融合推动了中小企业的健康发展

6.“智慧城市”的“智慧原则”包括()。

正确答案:A.“多用信息少用能源” B.“多用信息少用管制” C.“多用信息少受灾害” D.“多用信息多利群众”

判断题

-------2.IPv6中的IP是网络电话(Internet Phone)的缩写。正确答案:错

6.工业化率达到40%-60%的国家为工业化国家。正确答案:错

单选题

-------1.根据《计算机信息系统安全保护等级划分准则》(GB 17859-1999),按照重要性和遭受损坏后的危害性,我国的信息系统被分成五个安全保护等级,其中,“信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”属于第()级。正确答案:C.四

2.物理安全中的()指对存储介质的安全管理,目的是保护存储在介质中的信息。正确答案:C.媒体安全

3.在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于()。

正确答案:C.网络通信的脆弱性

4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种网络违法行为()。正确答案:B.网络钓鱼

5.等级测评工作的主体是()。正确答案:C.第三方测评机构

7.下面是哪个不是防火墙用到的安全技术()。正确答案:B.密码技术

多选题

-------1.信息安全的内容包括()。

正确答案:A.物理安全 B.运行安全 C.管理安全

2.下述哪些是防火墙的功能()。

正确答案:A.管理功能 B.过滤不安全的服务 C.加密支持功能 D.集中式安全防护

3.目前国际上通行的与网络和信息安全有关的标准,可分成()。正确答案:A.互操作标准 B.技术与工程标准 C.信息安全管理标准

4.我国信息安全测评认证工作已出具雏形,主要体现在()。

正确答案:A.4、我国信息安全测评认证工作已出具雏形,主要体现在()B.标准体系建设成果较大 C.测评认证体系初具规模 D.测评认证服务步入正轨

5.信息系统定级要素()。

正确答案:A.等级保护对象受到破坏时所侵害的客体 B.对客体造成侵害的程度

6.以下属于实现VPN的技术有()。

正确答案:A.身份认证技术 B.隧道技术 C.加解密技术

判断题

-------1.信息系统等级保护工作主要分为:定级、备案、安全建设和整改、信息安全等级测评和监督检查五个环节。其中等级测评是首要环节。正确答案:错

2.安全系统工程能力成熟度模型(SSE-CMM)涉及信息安全和组织业务的各个方面,是一种进行实用性比较的7等级制,通过对照组织机构的控制惯例与最佳方式的差异,发现信息安全管理的缺陷。正确答案:错

6.防火墙是一种技术,可以有效的防止来自网络内部的攻击,可以是硬件,也可以是软件。正确答案:错

单选题

-------2.网络信任体系是指以()为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。正确答案:B.密码技术

3.下列()不属于对网络安全事件的划分(按事件的性质划分)正确答案:D.洪水地震

4.下面哪个不是使用口令的好习惯()。正确答案:D.保留被调离员工的帐号

5.自2004年8月()发布实施以来,我国的电子签名及认证服务业得到了极大发展。正确答案:C.《电子签名法》

6.我国工业控制网络的很多重要信息系统已经广泛应用(),一旦受到攻击,可能造成相关企业和工程项目的基础设施运转出现异常,甚至发生机密失窃、停工停产等严重事故。正确答案:C.WinCC系统

7.1984年英国颁布的()规范了对计算机所处理记录的有关生存中个人资料的搜集、持有、公开等行为,以防止不当侵害个人的隐私权为目的。正确答案:C.资料保护法

多选题

-------1.根据信息安全产品安全性和应用领域,统一的认证制度分为哪几类()。正确答案:A.强制性认证 D.自愿性认证

2.常用的网络安全应急响应办法包括()。

正确答案:A.机房火灾处理办法 B.黑客攻击处理办法 C.病毒入侵处理办法 D.设备安全处理办法

3.个人隐私信息和个人信息不同之处有()。

正确答案:B.二者的内容不完全相同 C.二者的侧重点不同 D.二者法律保护有所不同

4.网络环境下的舆情信息的主要来源有()。正确答案:A.博客 B.论坛 C.新闻评论 D.BBS

5.风险评估主要涉及的因素有()。正确答案:A.资产 B.威胁 C.弱点 D.风险

6.网络舆情的特点有()。

正确答案:A.网络舆情的自由性 B.网络舆情的交互性 C.网络舆情的偏差性 D.网络舆情的突发性

判断题

-------1.采用物理隔离的专用局域网、并且使用专用软件系统的工业控制系统是牢靠的、不会遭受攻击。正确答案:错

2.加密技术对于保护信息安全并没有多大的用途。正确答案:错

7.网络信息安全技术分析 篇七

随着现代网络通信技术的应用和发展,互联网络发展迅猛(CNNIC 2007年12月报告,全球网民超过12亿,我国网民已达2.1亿人,据世界第二),我们已进入信息化新世纪,并可以预见的很长一段时期内,国家对趋向网络化、共享化、不确定等特征的信息资源的依赖性会越来越强。由于互联网本身所具有的开放性,Internet自诞生起,网络信息安全问题便如影随形,近几年更表现出恶化趋势,给世界各国带来巨大的经济威胁。据ITA A的调查显示,美、德、英、法等国每年由于网络安全问题而遭受的经济损失达数百亿美元。美国约有75%企业网信息遭受过黑客攻击,其中25%的企业损失高达25万美元以上。我国每年由于网络安全问题而遭受的经济损失也超过了10亿人民币。与公众网络相比,军事网络安全受到的威胁更大。美军曾对军网系统进行了3.8万次模拟袭击,袭击成功率高达6 5%,而被发现的概率仅为1 2%,能做出反应的不到1%。网络信息安全问题将会全方位地危及一个国家的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和金融经济高度风险的威胁之中。在Internet这块“没有硝烟的战场”上,谁掌握了信息优势,谁便控制着未来,因而我们必须将保证网络信息安全课题提升到维护国家主权、保护国家安全的高度来研究。

2 网络信息安全的内涵和目标

2.1 网络信息安全的概念和内涵

网络信息安全定义是:不因偶然或恶意的因素,使网络信息遭受非法篡改、插入、删除或显现,以保证信息的完整性、安全保密性和可用性[1]。同时网络信息安全是涉及计算机技术、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论、社会心理等多种技术的边缘性的综合学科。就总体而言,信息安全主要包括信息本体安全、计算机系统安全、网络安全、管理体系安全四个层次的内容。

只有通过对上述诸多研究领域长期的知识积累,才能确保网络信息安全合理的共享。本文主要将叙述其中的应用协议、数据加密、病毒学、防火墙、入侵检测等技术。

2.2 网络信息安全的主要目标

综观国内外有关信息安全事件,网络信息安全的研究目标应主要集中在以下五个方面:

(1)、网络的可靠性

这是网络安全最基本的要求之一。目前,对于网络可靠性的研究基本上偏重于硬件可靠性方面,研制高可靠性元器件设备,采取合理的冗余备份措施仍是最基本可靠性对策。但有资料表明,系统失效性很大一部分是由人为因素造成的。

(2)、网络的可用性

网络最基本的功能是向用户提供所需信息和通信服务,必须随时满足用户通信的要求。为此网络需要采用科学合理的网络拓扑结构、冗余容错和备份措施以及网络自愈技术、负荷分担、各种完善的物理安全和应急措施等,保障网络安全。

(3)、信息的保密性

采用访问控制技术,可以有效地防止网络信息资源不被非法使用和访问。访问控制包括入网访问控制、网络权限控制、服务器控制等多种技术手段。

(4)、信息的完整性

由于网络本身的不安全,会导致信息在传输过程中遭受非法用户的窃取、破坏,而通过信息加密技术,即使信息被窃取,加密后的信息也不易泄漏,可将损失降到最低点。

(5)、信息的不可抵赖性

随着通信业务不断扩大,电子商务、电子金融和办公自动化等许多信息处理过程都需要通信双方对信息内容的真实性进行认同,需要对此应采用数字签名、认证等有效措施。

3 现行主要信息安全技术

3.1 通信协议安全

便捷和高效的互联网络一直是网络标准制定者力求达到的目标,网络的安全是影响这两者的最重要因素。IPv6作为下一代互联网通信协议,具有很强安全性。IPv6强制实施Internet安全协议IPSec,它主要由3个部分组成,即认证协议(A H)、封装安全载荷(E S P)和Internet密钥交换协议(IKE)。IPSec为IPv6提供了具有极强的互操作能力、高质量和基于密码的安全,在IP层实现多种安全服务,包括访问控制、无连接完整性、数据源验证、抗重播、加密和有限的业务流机密性[2]。

和网络协议不同,网络信息安全目前还没有统一的标准,但美国国防部的计算机安全橙皮书(1985)得到广泛支持,成为制定计算机安全标准的基础。橙皮书将计算机安全分为A、B、C、D四个安全级别,每个级别内还可再细分。其中C2级已成为事实上的工业标准,许多计算机厂商都采用C2标准中各项准则和原理来完善自己的系统安全特性。GSSP是另一组重要的信息安全标准,它是由美国信息系统安全协会GSSP委员会为实现信息安全制定的一组原理,与C 2标准不同,GSSP更强调个人管理而不是系统管理。

3.2 密码技术

密码技术是信息安全的核心与关键。一般而言,密码体制分为单钥(对称密码)、双钥(不对称密码)、混合密码(单双钥的混合实现)三种体制。采用加密技术网络系统的优点在于:不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程中也不会对所经过网络路径的安全程度作出要求,从而真正实现了网络通信过程端到端的安全保障。当前网络信息加密主要使用的是不对称密码或混合密码。

3.2.1 公钥密码

曾经作为美国联邦信息处理标准的DES算法在1997年被攻破。IDEA作为DES的一种改进方法,具有128 bit的密钥和更强的安全性。为了保证公钥密码RSA的安全性,公钥长度至少要600bit,实现速度比DES至少要慢两个数量级。近来提出的一种基于Montgomery算法的RSA公钥密码可以同时进行乘法和模减运算,取代原先的除法运算模式,使得运算速度大幅提高,成为现今广泛采用的RSA密码。基于椭圆曲线的公钥密码ECC是密码学研究和应用的热门领域,很多厂商已经开发出符合IEEE P1363标准的椭圆曲线公钥密码。已有将ECC的数字签名应用于电子政务中的可行方案,并且椭圆曲线密码从试验结果来看加密性和运行速度均优于RSA算法[3],很有可能取代RSA的地位,成为主流的公钥加密算法,目前已有ECC在CDMA和IC智能卡上的应用方案提出。

3.2.2 Hash函数

王小云于2005年给出了SHA-0的碰撞,以及SHA-1的理论破解,将破解SHA-1的计算量降低了3个数量级,这对评估Hash函数的安全现状以及未来Hash函数的设计会产生极大影响。M D 5和S H A-1的破解,动摇了目前数字签名的理论根基,对现有的数字签名方法构成了威胁。美国国家技术与标准局(NIST)计划在2010年前逐步淘汰S H A-1,换用其他更长更安全的算法(如SHA-384,SHA-512)来替代。

3.2.3 量子密码

将来有可能取代公钥加密算法的还有一种加密方法,即量子加密系统。量子加密是两个用户各自产生一个私有的随机数字字符串。第1个用户向第2个用户的接收装置发送代表数字字符串的单个量子序列(光脉冲),接收装置从2个字符中取出相匹配的比特值,这些比特值就组成了密钥的基础。量子加密法的先进之处在于这种方法依赖的是量子力学定律,传输的量子是无法被窃听的,如果有人窃听,通信双方会得知,这是因为窃听动作本身会对通信系统造成干扰,使通信系统的量子状态出现不可挽回的变化,这样通信双方会结束通信,生成新的密钥。试验证明,这种加密方法在卫星通信中也是可行的,但只有在宽带光纤通信中才可以进行量子密钥的发送。在实际的应用中,通过光纤传输的量子密钥可以用于加密普通宽带数据信道所传送的信息。2004年6月,美国BBN公司建立的世界上第一个量子密码通信网络在马塞诸塞州剑桥城正式投入运行,它标志着量子密码通信技术已进入实际应用阶段[4]。

3.2.4 其它加密体制

其它一些领域的研究也对信息加密产生了积极的影响,甚至可能带来革命性转变,其中较引人注意的有混沌密码、D N A密码和神经网络在密码学上的应用。

1)混沌密码:

由于混沌系统对初值及参数极其敏感,同时还具有非周期性和伪随机性的特点,可针对现有方法数据运算量大的缺陷,在运用整数计算代替浮点数计算减低计算量,提供了一种新的实现方法,已引起了密码学领域的广泛关注。

2)D N A密码:D N A密码是近年来伴随着D N A计算的研究而出现的密码学新领域,其特征是以D N A为信息载体,以现代生物技术为实现工具,挖掘D N A固有的高存储密度和高并行性等优点,实现加密、认证及签名等密码学功能。2000年,加拿大DNATechnology公司把D N A序列用到了悉尼奥运会的产品认证上。D N A密码现在仍处于发展阶段,它的广泛应用还有待各方面技术的进一步发展。

由于混沌系统对初值及参数极其敏感,同时还具有非周期性和伪随机性的特点,可针对现有方法数据运算量大的缺陷,在运用整数计算代替浮点数计算减低计算量,提供了一种新的实现方法,已引起了密码学领域的广泛关注。

3)神经网络:目前神经网络在许多学科领域都获得了成功的应用,其中通信及保密通信就是神经网络的重要研究领域,并已成为神经网络应用研究的一个热点[5]。

由于混沌系统对初值及参数极其敏感,同时还具有非周期性和伪随机性的特点,可针对现有方法数据运算量大的缺陷,在运用整数计算代替浮点数计算减低计算量,提供了一种新的实现方法,已引起了密码学领域的广泛关注。

3.3 计算机病毒

近2年来,随着网络广泛融入各个经济金融领域,计算机病毒的攻击技术也越来越复杂,破坏力越来越强,并且更多地以获取经济利益为目标,例如窃取银行账户信息,盗取网游密码等。在网络游戏市场,网上虚拟装备交易十分活跃,一件好的装备或高级别的账号卖出上万元人民币并不鲜见,大批针对网络游戏的木马病毒因此而出现,如2007年初爆发的窃取“魔兽世界”游戏帐号木马。该木马破解了游戏的加密算法,主动截取局域网中的数据包,通过分析游戏里的通讯协议来获得玩家的账号、密码和装备等信息。并且局域网中1台计算机一旦感染了魔兽木马,其余的计算机用户也会感染,该病毒还可以阻止防毒软件的运行。2006年8月出现了针对AMD芯片的病毒w 3 2·b o u n d s和w 6 4·bounds,病毒感染计算机后能够获得比操作系统更高的权限,即可以躲避处理器或软件的防毒功能而进行肆意的传播和破坏。它的出现是一个病毒由通过软件漏洞传播转向通过硬件漏洞传播的标志,相信这种形式的传播将具有更强的攻击性。目前,快速更新病毒库和增强杀毒软件自行识别新病毒的能力是作为防范病毒攻击的两种较为有效方法。

3.4 防火墙技术

防火墙技术是在内部与外部网络间非常有效的实施访问控制的一种手段,它逻辑上处于内部网和外部网之间,是为确保内部网正常安全运行的一组软硬件的有机组合[6]。它可提供存取控制和保密服务,从而为企业网提供了抵抗外部侵袭的能力。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。在引入防火墙之后,内部网和外部网之间的通信必须经过防火墙进行,当某企业决定设置防火墙时,首先需由网络决策者及网络专家共同决定本企业网的安全策略,即确定什么类型的信息不允许通过防火墙。防火墙的职责就是根据这一安全策略,对外部网络与内部网络交流的信息进行检查,符合的予以放行,不符合的拒之门外。

防火墙技术主要分三大类:

(1)包过滤技术(Packet filtering):

作用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址,目的IP地址,T C P/U D P源端口号、T C P/U D P目的端口号,及数据包头中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。

(2)代理(Proxy)服务技术:

用来提供应用层服务的控制,起到外部网络向内部网络申请服务时中间转接作用,内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用网关,代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。

(3)状态监控(State Inspection)技术:

它是一种新的防火墙技术,在网络层完成所有必要的防火墙功能——包过滤和网络服务代理。目前最有效的实现方法一般采用Check Point提出的虚拟机方式(Inspect Virtual Machine)。

防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展,但防火墙只是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的响应,不能提供完全的网络安全性,它不能阻止所有的外部入侵;它不能防病毒;有经验的黑客也会破“墙”而入。在过去的统计中曾遭受过“黑客”入侵的网络用户有三分之一是有防火墙保护的[7]。防火墙对内部袭击毫无防范作用,需要有特殊的相对较为封闭的网络拓扑结构支持,也就是说还必须有例如对数据加密处理、对内部网络的有效控制和管理一系列措施来实现网络安全。

3.5 入侵检测技术

入侵检测系统是对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程[8]。它不仅监测来自外部的入侵行为,同时也对内部用户的未授权活动进行检测,还能对网络入侵事件和过程做出实时响应,是网络动态安全的核心技术。

根据不同的分类标准,入侵检测技术主要有基于行为的入侵检测和基于知识的入侵检测两类:基于行为的入侵检测(也称异常检测)是指根据使用者的行为或资源使用状况的正常程度来判断是否发生入侵;基于知识的入侵检测(也称误用检测)是指运用已知的攻击方法通过分析入侵迹象来加以判断是否发生入侵。通过对迹象的分析,不仅对已发生的入侵行为有帮助,而且对即将发生的入侵也会产生警戒作用。

相对已成熟的网络入侵检测系统,模仿生物免疫原理的入侵检测系统模型是入侵检测领域的新兴研究领域,并有了初步进展;但是现有的系统大多还是实验室环境下的原型系统,具有较高的误报率和漏报率,难于满足大规模网络下的入侵检测和反病毒要求。实验者预测在不远的将来,有望提出一个行之有效的未知病毒和入侵手段识别模型和算法。此外“蜜罐(H o n e y)”技术也备受瞩目,“蜜罐”是指受到严密监控的网络诱骗系统,通过真实或模拟的网络和服务来吸引攻击,从而在黑客攻击“蜜罐”期间对其行为和过程进行记录分析,以搜集信息,对新攻击发出预警,同时“蜜罐”也可以延缓攻击和转移攻击目标。它区别于传统的入侵检测技术,不是在攻击时进行被动的防护,而是采取主动的方式,用定制好的特征吸引和诱骗攻击者,将攻击从网络中比较重要的机器上转移,同时对黑客的攻击做全面的分析和研究[9]。

4 结论与展望

网络信息安全技术是当前必不可少的技术之一,所涉及的范围广,内容丰富,需要解决的问题也很多。本文只是综合论述了网络信息安全领域中的一些协议和主流应用技术,并对国内外信息安全领域未来的发展方向尝试进行探讨。

Internet上信息安全是个非常复杂的问题,光采取某几种安全技术是不够的,此外还应该采取加强管理、完善法律、提高公众安全意识等方面的措施,只有在大家的共同努力下,才可能实现真正的网络安全。

参考文献

[1]何德全.面向21世纪的Internet信息安全问题[J].保密工作.2000,(4):23~25

[2]刘淑芝,吴海涛.IPv6网络安全性不足分析[J].计算机技术与发展.2006,16(8):244-246

[3]贡丽英,万振凯.基于ECC的数字签名在电子政务中的研究[J].计算机与数字工程.2006,34(5):53-56

[4]朱浩瑾,曹珍富.基于非对称密钥的算法研究[J].计算机工程.2006,32(2):135-137

[5]林茂琼,李敏强,熊凯等.神经网络在密码学上的应用[J].计算机应用研究.2002,19(4):8-11

[6]王述洋,黎粤华.信息与网络安全技术基础[M].哈尔滨:东北林业大学出版社.2005

[7]张仕斌.网络安全技术[M].北京:清华大学出版社.2004.

[8]蒋建春,冯登国.网络入侵检测原理与技术[M].长沙:国防工业出版社.2001:50~92.

8.政府信息系统安全保障技术 篇八

关键词:政府信息系统安全;安全隐患;保障技术

中图分类号:TP309文献标识码:A文章编号:1007-9599 (2011) 07-0000-01

Government Information System Security Technology

Li Pengchong

(Jilin SASAC Information Center,Changchun130021,China)

Abstract:The government information system safety relates directly to the country's security and sovereignty,so the guarantee of their safety is extremely important and highly strict.Based on this,this paper stated these hidden safe trouble at first briefly,then listed the common and more practical measures and technology.Finally,we got some conclusions and prospects.

Keywords:Government Information System Security;Security risks;Security Technology

一、引言

政府管理网络化是一个新的决策,有利也有弊。首先它有利于行政决策科学化与民主化,政府上网能保证行政决策信息高质、多量;其次能提高行政决策过程的透明度,有利于民众的广泛参与;在此能强化对行政决策的监督,降低决策执行中变形的发生率;最后能收缩行政决策的范围,有利于地方政府行使自主权,提高地方政府的行政能力。但是,我们也应该注意到网络技术在与行政决策的结合中,也会给行政决策带来许多困难和问题,所以使政府的信息系统安全面临很多的挑战。基于此,本文对政府信息系统的安全保障技术进行了详细的阐述[1]。

二、政府信息系统安全保障技术[2]-[5]

政府信息系统安全存在很多隐患,包括自然威胁(于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等);人为威胁(网络威胁、各种病毒、木马以及黑客攻击);管理的欠缺;网络资源滥用;信息泄露等。对于这些安全问题,应该要采取一些有效的保障技术和措施。

(一)加密技术

1.对称加密技术。在对称加密技术中,对信息的加密和解密都使用相同的密钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有多个交换对象,那么他就要维护多个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到ll2位。

2.非对称加密技术。在非对称加密体系中,密钥被分解为一对。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。

(二)用户识别和鉴别

识别就是分配给每个用户一个ID来代表用户和进程。鉴别是系统根据用户的私有信息来确定用户的真实性,防止欺骗。识别的方法较简单,如UID、PID。口令机制是最常用的鉴别方法。随着生物技术发展,利用指纹、视网膜等可提高鉴别强度。现在经常使用的还有数字签名等方法。

(三)防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。

当网络接上互联网之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

(四)地址防盗用

在数据网络上,IP地址由于可以通过系统更改,完全可能被非法用户监听后盗用。需要接入交换机能提供“端口+MAC地址+IP地址”的三者绑定,杜绝其他用户盗用地址的可能。

(五)建设好政府网络安全管理队伍

在进计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化政府内部使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使政府网络健康运行。

三、结论与展望

政府网络的安全直接关系到我们整个国家的安全和主权,是不容忽视的,截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁都是信息系统的致命伤害。我国对密码技术和产品有着严格有效的管理,政府上网涉及到密码技术或产品的使用时,应严格按照国家密码主管部门的有关规定办理。同时,我国的技术人才在信息维护和安全保障方面应该要不断寻求更为有效的技术和措施。

参考文献

[1]马希敏.政府决策面临的网络化挑战及对策[J].2004,2:60-61

[2]张娟苗.网络安全与防范技术[J].广东科技,2010,10:54-55

[3]李星.浅析网络安全技术[J].计算机光盘软件与应用,2010,11:91

[4]吴琼,崔大鹏.政府网络安全防范技术[J].信息技术,2003,3:65-68

上一篇:陈安之成功的名言下一篇:母亲节的礼物作文500字