最新网络安全操作规范

上传人:大米 文档编号:563790887 上传时间:2023-01-27 格式:DOC 页数:150 大小:3.96MB
返回 下载 相关 举报
最新网络安全操作规范_第1页
第1页 / 共150页
最新网络安全操作规范_第2页
第2页 / 共150页
最新网络安全操作规范_第3页
第3页 / 共150页
最新网络安全操作规范_第4页
第4页 / 共150页
最新网络安全操作规范_第5页
第5页 / 共150页
点击查看更多>>
资源描述

《最新网络安全操作规范》由会员分享,可在线阅读,更多相关《最新网络安全操作规范(150页珍藏版)》请在金锄头文库上搜索。

1、网络安全操作规范(可以直接使用,可编辑 优秀版资料,欢迎下载)一、账号管理1.1账号的设置必须遵循“唯一性、必要性、最小授权”的原则。唯一性原则是指每个账号对应一个用户,不允许多人共同拥有同一账号。必要性原则是指账号的建立和分配应根据工作的必要性进行分配,不能根据个人需要、职位进行分配,禁止与所管理主机系统无关的人员在系统上拥有用户账号,要根据工作变动及时关闭不需要的系统账号。最小授权原则是指对账号的权限应进行严格限制,其权限不能大于其工作、业务需要。超出正常权限范围的,要经主管领导审批。1.2系统中所有的用户(包括超级权限用户和普通用户)必须登记备案,并定期审阅。1。3严禁用户将自己所拥有的

2、用户账号转借他人使用。1。4员工发生工作变动,必须重新审核其账号的必要性和权限,及时取消非必要的账号和调整账号权限;如员工离开本部门,须立即取消其账号。1.5在本部门每个应用系统、网络工程验收后,应立即删除系统中所有的测试账号和临时账号,对需要保留的账号口令重新进行设置.1。6系统管理员必须定期对系统上的账号及使用情况进行审核,发现可疑用户账号时及时核实并作相应的处理,对长期不用的用户账号进行锁定.1.7一般情况下不允许外部人员直接进入主机系统进行操作。在特殊情况下(如系统维修、升级等)外部人员需要进入系统操作,必须由系统管理员进行登录,并对操作过程进行记录备案。禁止将系统用户及口令直接交给外

3、部人员。二、口令管理2。1口令的选取、组成、长度、修改周期应符合安全规定。禁止使用名字、姓氏、 号码、生日等容易猜测的字符串作为口令,也不要使用单个单词作为口令,在口令组成上必须包含大小写字母、数字、标点等不同的字符组合,口令长度要求在8位以上。2。2重要的主机系统,要求至少每个月修改口令,对于管理用的工作站和个人计算机,要求至少每两个月修改口令。2。3重要的主机系统应逐步采用一次性口令及其它可靠的身份认证技术。2.4本地保存的用户口令应加密存放,防止用户口令泄密。三、软件管理:3。1不安装和使用来历不明、没有版权的软件。3.2不得在重要的主机系统上安装测试版的软件。3.3开发、修改应用系统时

4、,要充分考虑系统安全和数据安全,从数据的采集、传输、处理、存贮,访问控制等方面进行论证,测试、验收时也必须进行相应的安全性能测试、验收.3。4操作系统和应用软件应根据其本身存在的安全漏洞及时进行必须的安全设置、升级和打安全补丁。3.5个人计算机上不得安装与工作无关的软件.在服务器系统上禁止安装与服务器所提供服务和应用无关的其它软件。3。6系统设备和应用软件的登录提示应对可能的攻击尝试、非授权访问提出警告。3.7主机系统的服务器、工作站所使用的操作系统必须进行登记。登记记录上应该标明厂家、操作系统版本、已安装的补丁程序号、安装和升级的时间等内容,并进行存档保存.3。8重要的主机系统在系统启用、重

5、新安装或者升级时应建立系统镜像,在发生网络安全问题时利用系统镜像对系统进行完整性检查。四、服务器、网络设备、计算机安全系统(如防火墙、入侵检测系统等)等应具备日志功能并必须启用。网络信息安全管理员要定期分析网络安全系统和操作系统日志,在发现系统遭受攻击或者攻击尝试时采取安全措施进行保护,对网络攻击或者攻击尝试进行定位、跟踪并发出警告,并向网络信息安全领导小组报告。系统日志必须保存三个月以上。五、新建计算机网络、应用系统必须同时进行网络信息安全的设计。一、 判断题1Windows系统活动目录包括目录和与目录相关的服务两个部分。2AES算法的每轮变换由四种不同的变换组合而成,它们分别是S-盒变换、

6、行位移变换、列混合变换和圈密钥减法变换.3hash函数的特点是:已知M时,利用h(M)计算出h。已知h时,要想从h(M)计算出M也很容易。4计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。5黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。6公开密钥算法不容易用数学语言描述,保密性建立在已知数学问题求解困难的这个假设上。7实时反病毒是对任何程序在调用之前都被过滤一遍,一有病毒侵入,它就报警,并自动杀毒,将病毒拒之门外,做到防患于未然。8拒绝服务是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求

7、的能力。9防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交界的点上,所以防火墙一定是一个硬件产品。10“状态分析技术”是数据包过滤技术的延伸,经常被称为“动态数据包过滤。11PGP加密算法是混合使用RSA算法和IDEA算法,它能够提供数据加密和数签名服务,主要用于邮件加密软件。12有的木马具有很强的潜伏能力,表面上的木马程序被发现并被删除以后,后备的木马在一定的条件下会恢复被删除的木马。13DSS (Digital Signature Standard)是利用了安全散列函数(SHA)提出的一种数字加密技术。14镜像备份就是把备份目标的整个磁盘区直接拷贝到存储区,这是一

8、种简单的备份,但要注意磁盘上的数据内容.15所谓静态分析即从反汇编出来的程序清单上分析程序流程,从提示信息入手,进行分析,以便了解软件中各模块所完成的功能,各模块之间的关系,了解软件的编程思路.16指纹识别技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份.17整个Kerberos系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。18传统加密算法加密信息时不需要用保密的方法向对方提供密钥。19数字证书是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。20通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病

9、毒检测程序时,可以称这种新出现的计算机病毒是原来被修改计算机病毒的变形。26所谓IP欺骗(IP-Spoofing)就是伪造某台主机的IP地址的技术,让一台主机来扮演另一台主机Web页。22蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性,很大的破坏性等。与其它病毒不同,蠕虫不需要将其自身附着到宿主程序.23RSA算法的安全性与p、q的保密性和r=pq分解难度无关。24入侵检测的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。25就技术方面来说,软件产品的脆弱性是产生计算机病毒根本原因。26Softice是一个强大的静态分析软件,可以实现反汇编,可以针对现在流行的可执

10、行程序进行反汇编.27对计算机系统安全最大的威胁是自然灾害。28虽然AES算法比DES算法支持更长的密钥,但AES算法不如DES算法更安全。39利用欧几里德算法,求乘逆算法时,即重复使用带余数除法:每次的余数为除数除上一次的除数,直到余数为1时为止。30DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为32位。二、选择题1有一种称为嗅探器的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等. Asoftice Unicode W32Dasm Sniffer2对等实体鉴别服务是数据传输阶段对合法性进行判断。A对方实体 B对本系统

11、用户C系统之间 D发送实体 3MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个位散列值。 A64 B128 C256 D512 4在为计算机设置使用密码时,下面的最安全。A12345678 B66666666 C20061001 D720964155宏病毒可以感染_。 A可执行文件 B引导扇区/分区表 CWord/Excel文档 D数据库文件6TCP/IP协议规定计算机的端口有个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。A32768 B32787 C1024 D655367下面是一些常用的工具软件,其中是加“壳”软件。Asoftice W3

12、2Dasm Superscan ASPack8对于一个要求安全性很高的大型企业,应选择防火墙的体系结构.A双穴网关 B屏蔽主机网关C屏蔽子网网关 D个人防火墙9状态分析技术不需要把客户机服务器模型一分为二,状态分技术在截获数据包的。A应用层 B传输层 C网络层 D物理层10下面是一些常用的工具软件,其中是数据备份软件。AHiew Second Copy2000Resource Hacker EasyRecovery 11下面正确的说法是A防火墙可以防范一切黑客入侵 B防火墙增加杀毒功能后可以提高防火墙工作速度C 在一个安全体系中不能同时使用两个防火墙D防火墙可以实现网络地址翻译功能防火墙12是

13、一种自动检测远程或本地主机安全性弱点的程序.A杀毒程序 B扫描器程序C防火墙 D 操作系统13代理服务位于内部用户和外部服务之间。代理在和因特网服务之间的通信以代替相互间的直接交谈.A幕前处理所有用户 B幕后处理所有用户C幕前处理个别用户 D幕后处理个别用户14只备份上次完全备份以后有变化的数据。A差分备份 B增量备份 C本地备份 D异地备份15目前防火墙可以分成两大类,它们是网络层防火墙和。A应用层防火墙 B表示层防火墙 C会话层防火墙 D传输层防火墙16在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移。 A1位或2位 B2位或3位C3位或4位 D4位或5位17 下面不属于计算机信息安全的是_。 A安全法规 B信息载体的安全保护 C安全技术 D安全管理18DES算法中扩展置换后的E(R)与子密钥k异或后输入_到S盒代替.A 64位 B 54位C 48位D 32位19认证使用的技术不包括_.A消息认证 B 身份认证 C水印技术 D 数字签名 20计算机病毒通常是_。A一条命令 B一个文件 C一个标记 D一段程序代码21主动型木马是一种

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号