安工作计划共5篇.docx
《安工作计划共5篇.docx》由会员分享,可在线阅读,更多相关《安工作计划共5篇.docx(16页珍藏版)》请在启牛文库网上搜索。
1、安工作计划(共5篇) 第1篇:网安工作网络安全部门现在已经成为维护国家稳定和社会政治稳定的一个重要的职能部门。公共信息网络安全监察工作负责维护本地互联网信息监控、巡查,及时删除有害信息, 统计“警综平台”工作情况,更新“强化流动人口管理单元行动排行榜”数据,整理本辖区网吧信息资料等。软件上宣传口一直以来都是我们党和政府的喉舌,但是现在我们打的已经不是阵地战了,斗争的方式已经转变。舆论的预防,引导,澄清,甚至于我们如何一直占据舆论主导的位置上。硬件上计算机知识,信息的搜集;证据的获取、固定、有害数据(或者病毒)的防治等等宣传计算机信息系统安全保护法律、法规和规章; (二)检查计算机信息系统安全保
2、护工作;(三)管理计算机病毒和其他有害数据的防治工作;(四)监督、检查计算机信息系统安全专用产品销售活动; (五)查处危害计算机信息系统安全的违法犯罪案件; (六)依法应当履行的其他职责。把我的所学与实践结合起来,发挥更大的作用。第2篇:网安安全1、什么是网络安全及主要目标?答:网络安全:计算机网络环境下的信息安全。是指利用网络管理控制和技术措施,保证在一个网络环境里信息数据的保密性、完整性及可使用性受到保护。目标:进不来 (使用访问控制机制是非授权用户),拿不走:使用授权机制是不该拿走的信息拿不走, 看不懂:使用加密机制使得信息不慎被拿走未授权实体或进程,改不了:使用数据完整鉴别机制是未授权
3、者对数据改不了,逃不脱:使用审计监听防抵赖机制使得攻击者 破坏者 抵赖者主要目标:是要确保经网络传送的信息,在到达目的站时没有任何增加、改变、丢失或被非法读取。2、什么是单向散列函数,及思想是什么 3 我的答案:得到权限,创建相似的黑客网页链接。分析扫描器的工作原理. 我的答案:本地扫描器:分析文件内容,查找可能存在的配置问题远程扫描器:扫描网络和分布式系统的安全漏洞4 分析缓冲区溢出的工作原理 我的答案:攻击者在程序的地址空间里安排适当的代码,通过适当的地址初始化寄存器和储存器,使代码不能及时的放在储存器内,造成系统存储被大量资源占用,不能进行其他服务。5IP欺骗的原理和步骤是什么. 我的答
4、案:原理:在互联网上ip地址唯一标识一台计算机,主机间采用ip地址验证性能关系。攻击者挟持其中一个主机伪装请求连接到另一个主机,在另一个主机上进行恶意操作。步骤:时刻1:攻击者伪装主机B的地址发送请求连接给主机A时刻2:主机A发现问题,返回一个SYN/ACK给主机B时刻3:攻击者打断传输错误信息,伪装的主机B发送ACK数据包给主机A,连接成功时刻4攻击者的伪装机B发送PSH等数据包给主机进行危害1 下面_不属于口令认证 2 A、可重复口令认证 B、一次性口令认证 C、安全套接层认证 D、挑战应答口令认证我的答案:C 得分: 16.7分 公钥认证不包括下列哪一项 3 A、SSL认证 B、Kerb
5、eros认证 C、安全RPC认证 D、MD5认证我的答案:C 得分: 16.7分 Kerberos的设计目标不包括_ 4 A、认证 B、授权 C、记账 D、审计我的答案:B 得分: 16.7分身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是_ 5 A、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制我的答案:B 得分: 16.7分基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是_ A、公钥认证 B、零知识认证 6 C
6、、共享密钥认证 D、口令认证我的答案:C 得分: 16.7分_是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。 1 A、TACACS B、RADIUS C、Kerberos D、PKI我的答案:C在TCP/IP协议安全中,下列哪一项属于应用层安全 2 A、VPNs B、PPP C、Kerberos D、SSL我的答案:C 得分: 50.0分IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项? 我的答案:C 1 A、SA B、AH C、CA D、ESP以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击? 2 A、欺骗攻击 B、
7、暴力攻击 C、穷举攻击 D、字典攻击我的答案:B 得分: 50.0分以下哪个模型通常用来模拟实现的实体以及实体之间状态的转移? 1 A、状态机模型 B、Bell-LaPadula模型 C、Clark-Wilson模型 D、Noninterference模型我的答案:A 常见类型的防火墙拓补结构是以下哪一项? A、屏蔽主机防火墙 B、屏蔽子防火墙 C、双重防火墙 D、硬件防火墙 正确答案: D 我的答案:D 得分: 50.0分 2 一般而言,Internet防火墙建立在一个网络的 1 A、内部子网之间传送信息的中枢 B、每个子网的内部C、内部网络与外部网络的交叉点 D、部分内部网络与外部网络的结
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 工作计划