拆掉单位的电脑硬盘克隆到另一个硬盘,在自己电脑上拷贝出文件再把硬盘克隆到另一个硬盘插回去,会留下操作记录么?


作业列表
查看内容
[东北农业大学]网院18秋《计算机安全技术》离线作业
奥鹏作业
2018-11-18 14:11:34
802
有学员问关于[东北农业大学]网院18秋《计算机安全技术》离线作业的题目的参考答案和解析,具体如下:东北农业大学网络教育学院
计算机安全技术网上作业题
第一章 计算机系统安全概述
一、选择题
1、 电子商务务安全要求的四个方面是??(

A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
2、.链路加密的目的是:(
)
A.保护网络节点之间链路信息安全
B.对源端用户到目的端用户的数据提供保护
C.对源节点到目的节点的传输链路提供保护
D.对用户数据的传输提供保护
3、信息安全的基本属性是(
)。
A、机密性
B、可用性
C、完整性
D、上面3项都是
4、机密性服务提供信息的保密,机密性服务包括(
)。
A、文件机密性
B、信息传输机密性
C、通信流的机密性
D、以上3项都是
5、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(

A、DOS
B、Windows XP
C、Windows NT
D、Unix
6. (
A
)是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略
B、安全模型
C、安全框架
D、安全原则
7.下面不是计算机网络面临的主要威胁的是(???

A.恶意程序威胁
B.计算机软件面临威胁
C.计算机网络实体面临威胁
D.计算机网络系统面临威胁
8.计算机网络安全体系结构是指(
??? )
A.网络安全基本问题应对措施的集合?????????? B.各种网络的协议的集合
C.网络层次结构与各层协议的集合??????????? D.网络的层次结构的总称
9.下面不是计算机信息系统安全管理的主要原则的是(?
?? )
A.多人负责原则?
B.追究责任原则
C.任期有限原则??
D.职责分离原则
10、关于盗版软件,下列说法正确的是(
)。
A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法
B:拷贝、使用网上的应用软件都是违法的
C:对防病毒软件,可以使用盗版软件
D:不管何种情况,使用盗版软件都不合法
11、计算机安全属性中的保密性是指(
)。?
A:用户的身份要保密?
B:用户使用信息的时间要保密?
C:用户使用IP地址要保密?
D:确保信息不暴露给未经授权的实体?
12、下面,关于计算机安全属性说法不正确的是(
)。?
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性?
B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性?
C:计算机的安全属性包括:可靠性、完整性、保密性、完全性?
D:计算机的安全属性包括:保密性、完整性、可用性、可靠性?
13、可审性服务的主要手段是(
)。?
A:加密技术?
B:身份认证技术?
C:控制技术?
D:跟踪技术?
14、计算机安全属性不包括 (
)。?
A:可用性和可审性?
B:可判断性和可靠性?
C:完整性和可审性?
D:保密性和可控性?
15、信源识别的目的是(
)。?
A:验证发送者身份的真实性?
B:验证接收者身份的真实性?
C:验证所发消息的真实性?
D:验证接受的消息的真实性?
16、网络安全服务体系中,安全服务不包括(
)。?
A:数据保密服务?
B:访问控制服务?
C:数据完整性服务?
D:数据来源的合法性服务?
17、影响网络安全的因素不包括(
)。?
A:输入的数据容易被篡改?
B:计算机病毒的攻击?
C:I\O设备产生的偶发故障?
D:系统对处理数据的功能还不完善?
18、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是(
)。?
A:保密性?
B:不可抵赖性?
C:可用性?
D:可靠性?
19、通信双方对其收、发过的信息均不可抵赖的特性指的是(
)。?
A:保密性?
B:不可抵赖性?
C:不可复制性?
D:可靠性?
20、数据完整性指的是(???

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
21、信息安全从总体上可以分成5个层次,(
)是信息安全中研究的关键点。
A、密码技术
B、安全协议
C、网络安全
D、系统安全
22、操作系统中的每一个实体组件不可能是(
)。
A、主体
B、客体
C、既是主体又是客体 D、既不是主体又不是客体
23、(
)是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略 B、安全模型 C、安全框架 D、安全原则
24、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的(
)。
A、可信计算平台
B、可信计算基
C、可信计算模块 D、可信计算框架
25、可信计算机系统评估准则中,计算机系统安全等级要求最低的是(
)。
A.
C 1级
B.
D级
C.
B 1级
D.
A 1级
26、下列关于网络安全服务的叙述中,哪一个是错误的?答:(
)。
A、应提供访问控制服务以防止用户否认已接收的信息
B、应提供认证服务以保证用户身份的真实性
C、应提供数据完整性服务以防止信息在传输过程中被删除
D、应提供保密性服务以防止传输的数据被截获或篡改
27. PDR模型与访问控制的主要区别(
)
(A)PDR把安全对象看作一个整体????????????????
(B)PDR作为系统保护的第一道防线
(C)PDR采用定性评估与定量评估相结合???????????
(D)PDR的关键因素是人
28.下面哪一个情景属于授权(Authorization)(
)
(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
29.Windows NT提供的分布式安全环境又被称为(
)
(A)域(Domain)??
(B)工作组????
(C)对等网???
(D)安全网
30.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(    )
A.拒绝服务 B.窃听攻击
C.服务否认 D.硬件故障
31.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(    )
A.软件和硬件 B.机房和电源
C.策略和管理 D.加密和认证
二、填空题
1.在操作系统的安全机制中,文件系统的保护机制分为对

的安全。
2.安全操作系统的开发一般分为四个阶段,即建立模型、


3.软件安全保护的内容:软件自身安全和




4、信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型: ________,检测________,____________,恢复___________。
5、对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中,针对信息系统可用性的攻击方式主要是______ _______,破坏数据完整性的攻击方式主要是____ _________,破坏保密性的攻击方式主要是_____ ________。三、简答题
1、信息安全(计算机安全)目标是什么?
四、名词解释
1、PPDR模型:
第二章 计算机系统的物理安全
一、选择题
1、计算机系统的实体安全是指保证(
)安全。
A.安装的操作系统 B.操作人员 C.计算机系统硬件 D.计算机硬盘内的数据
2.下面有关机房安全要求的说法正确的是(?

A.电梯和楼梯不能直接进入机房???????????????????
B.机房进出口应设置应急电话
C.照明应达到规定范围?????????????????????????????????
D.以上说法都正确
3.关于机房供电的要求和方式,说法不正确的是(?

A.电源应统一管理技术????????????????????????????
B.电源过载保护技术和防雷击计算机
C.电源和设备的有效接地技术???????????????????????
D.不同用途的电源分离技术
4.在每天下午5点使用计算机结束时断开终端的连接属于(?

A、外部终端的物理安全????
B、通信线的物理安全????
C、窃听数据????????
D、网络地址欺骗
5.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指(    )
A.温度、湿度和洁净度 B.照明度、湿度和洁净度
C.照明度、温度和湿度 D.温度、照明度和洁净度二、填空题
1、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、(
)、I/O保护等。
七、论述题
1、保障信息存储安全的主要措施有哪些? 第三章 计算机系统的可靠性
二、填空题
1.容错系统通常采用的冗余类型是:




2.容错技术:在一定程度上
的技术。六、问答题
1、简述备份的内容、时间、类型、层次、方式、意义。第四章 密码学基础
一、选择题
1、 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 (

A) 常规加密系统      B) 单密钥加密系统
C) 公钥加密系统      D) 对称加密系统
2、以下关于对称加密算法RC4的说法正确的是:(??

A、它的密钥长度可以从零到无限大
B、在美国一般密钥长度是128位,向外出口时限制到40位
C、RC4算法弥补了RC5算法的一些漏洞
D、最多可以支持40位的密钥
3、最有效的保护E-mail的方法是使用加密签字,如(
),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
A、Diffie-Hellman
B、Pretty Good Privacy(PGP)
C、Key Distribution Center(KDC)
D、IDEA
4.RSA加密算法不具有的优点是(

A.可借助CA中心发放密钥,确保密钥发放的安全方便
B.可进行用户认证
C.可进行信息认证
D.运行速度快,可用于大批量数据加密
5.PGP加密软件采用的加密算法(

A.DES
B.RSA
C.背包算法
D.IDEA
6、有关对称密钥加密技术的说法,哪个是确切的?(
)
  A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。
  B、又称公开密钥加密,收信方和发信方使用的密钥互不相同
  C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥
  D、又称公开密钥加密,收信方和发信方使用的密钥互不相同
7.密码学的目的是(?
?? )
A.研究数据加密??
B.研究数据解密
C.研究数据保密?
D.研究信息安全
8.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(?
?? )
A.对称加密技术?
B.分组密码技术
C.公钥加密技术??
D.单向函数密码技术
9.下面属于单钥密码体制算法的是(
???? )
A.RSA?????
B.LUC
C.DES?
D.DSA
10.对网络中两个相邻节点之间传输的数据进行加密保护的是(?
?? )
A.节点加密?
B.链路加密
C.端到端加密
D.DES加密
11、以下不能用于防止密码破译的措施是: (
)。
A、强壮的加密算法
B、动态会话密钥
C、双向加密
D、保护关键密钥
12、以下算法中属于非对称算法的是(?
??? )
A、DES
B、RSA算法
C、IDEA
D、三重DES
13、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(?
? )
A、非对称算法的公钥
B、对称算法的密钥C、非对称算法的私钥
D、CA中心的公钥
14、 DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?(

A、56位
B、64位
C、112位
D、128位
15.以下关于非对称密钥加密说法正确的是:(

A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥是相同的
D. 加密密钥和解密密钥没有任何关系
16. 密码学分为(
)两种。
A.古典密码学和经典密码学
B.现代密码学和流密码学
C.古典密码学和现代密码学
D.分组密码学和流密码学
17.多表代换密码指的是 (
)。
A.用多张表格的数据进行加密和解密
B.用多个表项进行加密
C.一个明文字母对应多个密文字母
D.一个密文字母对应多张表格
18. 单表代换密码指的是 (
)。
A.用一张表格的数据进行加密和解密
B.用单个字母进行加密
C.一个明文字母对应1张表格
D.一个明文字母对应1个密钥字母
19.著名的Kaesar密码是(
)。
A.单表代换密码
B.多表代换密码
C.单字母代换密码
D.多字母代换密码
20.DES算法的密码长度及MD5算法的消息摘要长度分别是(
)。
A.32位和64位
B.64位和128位
C.128位和54位
D.128位和256位
21、RSA算法是一种基于(
)的公钥体系。
A、素数不能分解          B、大数没有质因数的假设
C、大数不可能质因数分解的假设   D、公钥可以公开的假设
22、PGP加密技术是一个基于(
)体系的邮件加密软件。
A、RSA公钥加密 B、DES对称密钥 C、MD5数字签名 D、MD5加密
23、DES加密算法是(
)。常用的公钥加密算法有(
),它可以实现加密和数字签名。
(1):A、对称密钥技术,有1个密钥
B、不对称密钥技术,有2个密钥
C、对称密钥技术,有2个密钥 D、不对称密钥技术,有1个密钥
(2):A、DES
B、IDEA
C、三重DES
D、RSA
24.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是(
)。
A. KB公开(KA秘密(M’))???????????????
B.? KA公开(KA公开(M’))
C. KA公开(KB秘密(M’))???????????????
D.? KB秘密(KA秘密(M’))
25、下面哪个属于对称算法(
)。
A、数字签名
B、序列算法
C、RSA算法
D、数字水印二、填空题
1.密码学是关于

变换的一门科学,是保护数据和信息的有力武器。
2.加密和解密变换函数所用的一个控制参数称为

3.密码体制目前分为

体制。
4、在公开密钥体制中每个用户保存着一对密钥是
(PK)和
(SK)。
5.Diffie-Hellman密钥交换协议没有对通信的参与方进行认证,所以不能抵抗中间人攻击,这些缺陷可以通过使用___
____和
来克服。
6.??
??分析是一种攻击迭代分组密码的选择明文统计分析破译法。
三、简答题
1、理解计算安全性(即one-time pad的理论安全性)
2、传统密码算法的两种基本运算是什么?
3、流密码和分组密码区别是什么?各有什么优缺点?
4、混淆和扩散的区别是什么?
5、S-Box的概念
6、对比对称算法和公钥算法?(建议从用途,速度和效率等方面)
7、对称密钥分配有哪些方法?(注意和重放攻击相结合)
四、名词解释
1、DES
五、计算题
1、 利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么?
2、 用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文是什么?
3、 假定有一个密钥2431的列置换密码,则明文can you understand的密文是多少?
4. 设a~z的编号为0~25,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3,?k2=7,?M=journalist,计算密文C。??
公式:?E(m)=(m+K)??mod?n????
m:?为明文字母在字母表中的位置数????
n:?为字母表中的字母个数????
K:?为密钥?????
E(m)为密文字母在字母表中对应的位置数??
六、 问答题
1、DES、AES和RC4之间的比较(建议比较分组大小、密钥长度、相对速度、安全强度、轮数、是否Feistel体制、基本操作等若干方面)*
2、 AES与DES相比有优点?3DES与DES相比的变化有哪些?什么是2DES中的中间相遇攻击?
3、AES每轮变化中设计的基本操作有哪些?
4、分组密码的工作模式有哪些?及优缺点?
5、RSA算法中密钥的生成和加密解密过程。
6、描述Diffie-Hellman密钥交换机制。
7、描述Diffie-Hellman算法(DH算法)中中间人攻击发生的过程。
8、PGP的原理?第五章 消息认证与数字签名
一、选择题
1、 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(

A) 数字签名技术 B) 消息认证技术
C) 数据加密技术 D) 身份认证技术
2、 在电子商务应用中,下面哪一种说法是错误的 (

A) 证书上具有证书授权中心的数字签名
B) 证书上列有证书拥有者的基本信息
C) 证书上列有证书拥有者的公开密钥
D) 证书上列有证书拥有者的秘密密钥
3. 数字签名采用的是:(

A. 对称密钥加密体制
B. 非对称密钥加密体制
C. 古典加密体制
D. 现代加密体制
4. 下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?(
)。
A.消息文本中关键技术的描述
B.消息文本中关键词的描述
C.消息文本中关键条目的描述
D.都不正确
5、(
)服务用来保证收发双方不能对已发送或接收的信息予以否认。
A. 防抵赖
B. 数据完整性
C. 访问控制
D. 身份认证
6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于(
)。
A.2128??????????????????????????
B.264
C.232???????????????????????????
D.2256
7、口令破解的最好方法是(

A暴力破解????????
B组合破解???
C字典攻击????????
D生日攻击
8、杂凑码最好的攻击方式是(

A 穷举攻击????????
B中途相遇???
C字典攻击?????????
D生日攻击
二、填空题
1、数字水印应具有3个基本特性:________、___________和________。三、简答题
1、 消息认证码和散列函数有哪些区别?
2. HMAC的原理
3、 数字签名的作用是什么
4、 公钥算法RSA、DH和DSS算法的用途是什么?
四、问答题
1、如何使用公钥密码实现数据的保密性、完整性和数据源认证(签名)?
2、消息认证码的概念和基本用途?
3、 安全散列函数有哪些特性? 什么是碰撞?找到一个碰撞意味着什么?代价是多大?生日悖论和生日攻击。
4、 MD5和SHA-1间的差异?(建议从输入、输出、轮数、强度和速度等几个方面比较)
5、如何实现用签名进行身份和消息认证?
七、论述题
1、简述数字签名技术的实现过程。?
第六章 公钥基础设施
一、选择题
1. 负责产生、分配并管理PKI结构下所有用户的证书的机构是(
 )。
A. LDAP目录服务器
B. 业务受理点
C. 注册机构RA
D. 认证中心CA
2. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是(
)。
A. LDAP目录服务器
B. 业务受理点
C. 注册机构RA
D. 认证中心CA
3.下面哪种信任模型的扩展性较好(
 )。
A. 单CA信任模型
B. 网状信任模型
C. 严格分级信任模型
D. Web信任模型
4.以下关于CA认证中心说法正确的是:(

A. CA认证是使用对称密钥机制的认证方法
B. CA认证中心只负责签名,不负责证书的产生
C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
5. CA指的是:(

A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层
6. 数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行(
);同时每个用户还有一个公钥,用于(
)。X.509标准规定,数字证书由(
)发放,将其放入公共目录中,以供用户访问。
(1): A、解密和验证  B、解密和签名 C、加密和签名 D、加密和验证
(2): A、解密和验证
 B、解密和签名 C、加密和签名 D、加密和验证
(3): A、密钥分发中心  B、证书授权中心
C、国际电信联盟 D、当地政府
7.公钥基础设施(PKI)的核心组成部分是(    )
A.认证机构CA B.X.509标准
C.密钥备份和恢复 D.PKI应用接口系统
8. PKI支持的服务不包括(
)。
A. 非对称密钥技术及证书管理?????
B. 目录服务
C. 对称密钥的产生和分发?????????
D. 访问控制服务
9. PKI的主要组成不包括(
)。
A. 证书授权CA??????
B. SSL
C. 注册授权RA??????
D. 证书存储库CR
10. PKI管理对象不包括(
)。
A. ID和口令??????
B. 证书
C. 密钥??????????
D. 证书撤消
11. 下面不属于PKI组成部分的是(
)。
A. 证书主体?????????????
B. 使用证书的应用和系统
C. 证书权威机构?????????
D. AS三、简答题
1、PKI公钥基础设施是基于证书的认证体系结构。它包含哪些基本元素?
四、名词解释
1、CA?电子商务认证授权机构(CA,?Certificate?Authority)
2、PKI?PKI
六、问答题
1、什么是证书和CA?
2、什么是PKI?其用途有哪些?
第七章 身份认证
一、选择题
1、不对称加密通信中的用户认证是通过(
)确定的
A、数字签名
B、数字证书
C、消息文摘
D、公私钥关系
2、认证技术不包括(
)。?
A:消息认证?
B:身份认证?
C:IP认证?
D:数字签名?
3、消息认证的内容不包括(
)。?
A:证实消息发送者和接收者的真实性?
B:消息内容是否曾受到偶然或有意的篡改?
C:消息语义的正确性?
D:消息的序号和时间?
4、认证技术不包括(
)。?
A:数字签名?
B:消息认证?
C:身份认证?
D:软件质量认证技术?
5、验证某个信息在传送过程中是否被篡改,这属于(
)。?
A:认证技术?
B:防病毒技术?
C:加密技术?
D:访问控制技术?
6、让只有合法用户在自己允许的权限内使用信息,它属于(
)。?
A:防病毒技术?
B:保证信息完整性的技术?
C:保证信息可靠性的技术?
D:访问控制技术?
7、消息认证的内容不包括(
)。?
A:证实消息发送者和接收者的真实性?
B:消息内容是否受到偶然或有意的篡改?
C:接收者是否及时接收到消息?
D:消息的序列和时间6?
8、Kerberos协议是用来作为:(

A、传送数据的方法
B、加密数据的方法
C、身份鉴别的方法
D、访问控制的方法
9、用于实现身份鉴别的安全机制是(
)。
A、加密机制和数字签名机制
B、加密机制和访问控制机制
C、数字签名机制和路由控制机制 D、访问控制机制和路由控制机制
10、在以下认证方式中,最常用的认证方式是:(
)
A基于账户名/口令认证??
B基于摘要算法认证 ;??
C基于PKI认证 ;??
D基于数据库认证
11.下面哪一个情景属于身份验证(Authentication)过程(
)
(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
12.安全的认证体制需要满足的条件中,不包括(
)
A.意定的接收者能够检验和证实消息的合法性、真实性和完整性
B.消息的发送者对所发的消息不能抵赖
C.除了合法的消息发送者外,其他人不能伪造发送的消息
D.消息的接收者对所收到的消息不可以进行否认二、填空题
1、常见的信任模型包括4种:严格层次信任模型、(
)模型、以用户为中心的信任模型和(
)模型。三、简答题
1、简述交叉认证过程。
四、问答题
1、简述消息认证和身份认证的概念及两者的差别。
2、 什么是消息重放?有哪些方法可以抵御消息的重放攻击,各有什么特点?
3、 Kerberos系统适合什么样环境中的认证服务?它采用了什么方法来防止攻击者窃取并使用票据?
4、认证的目的是什么?
七、论述题
1. 简述证书的概念、作用、获取方式及其验证过程。第八章 访问控制
一、选择题
1、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(

B、阻塞点
C、失效保护状态
D、防御多样化
2、 “进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(

A.数据加密??   ??B.身份认证????C.数据完整性
   D.访问控制
3、访问控制不包括(
)。?
A:网络访问控制?
B:主机、操作系统访问控制?
C:应用程序访问控制?
D:外设访问的控制??
4、访问控制技术主要是实现数据的(
)。?
A:保密性和完整性?
B:可靠性和保密性?
C:可用性和保密性?
D:可用性和完整性??
5、访问控制技术主要的目的是(
)。?
A:控制访问者能否进入指定的网络?
B:控制访问系统时访问者的IP地址?
C:控制访问者访问系统的时刻?
D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限?
6、(
)是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
A、强制访问控制 B、访问控制列表 C、自主访问控制 D、访问控制矩阵
7.Bell-LaPadula模型的出发点是维护系统的(
),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的(
)问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。C
A.保密性? 可用性?????? B.可用性? 保密性
C.保密性? 完整性?? ???? D.完整性? 保密性二、填空题
1、(Biba / Clark-Wilson)模型主要应用是保护信息的完整性,而(BLP)模型是保护信息保密性
第九章 防火墙
一、选择题
1、防火墙是一种(
)网络安全措施。
 A.被动的     
B.主动的
 C.能够防止内部犯罪的     D.能够解决所有问题的
2、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(
)防火墙的特点。
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务
3、 关于防火墙的功能,以下哪一种描述是错误的?(

A) 防火墙可以检查进出内部网的通信量
B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C) 防火墙可以使用过滤技术在网络层对数据包进行选择
D) 防火墙可以阻止来自内部的威胁和攻击
4.防火墙按自身的体系结构分为(  
)。
A. 软件防火墙和硬件防火墙
B.包过滤型防火墙和双宿网关
C. 百兆防火墙和千兆防火墙
D.主机防火墙和网络防火墙
5.下面关于代理技术的叙述正确的是(
)。
A.能提供部分与传输有关的状态
B.能完全提供与应用相关的状态和部分传输方面的信息
C.能处理和管理信息
D.ABC都正确
6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是(
)。
A.包括IP源和目的地址
B.包括内装协议和TCP/UDP目标端口
C.包括ICMP消息类型和TCP包头中的ACK位
D.ABC都正确
7、一般而言,Internet防火墙建立在一个网络的(
)。
A、内部子网之间传送信息的中枢
B、每个子网的内部
C、内部网络与外部网络的交叉点
D、部分内部网络与外部网络的结合处
8、包过滤型防火墙原理上是基于(
)进行分析的技术。
A、物理层
B、数据链路层
C、网络层
D、应用层
9、为了降低风险,不建议使用的Internet服务是(
)。
A、Web服务
B、外部访问内部系统
C、内部访问Internet
D、FTP服务
10、对非军事DMZ而言,正确的解释是(
)。
A、DMZ是一个真正可信的网络部分
B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C、允许外部用户访问DMZ系统上合适的服务
D、以上3项都是
11、对动态网络地址交换(NAT),不正确的说法是(
)。
A、将很多内部地址映射到单个真实地址
B、外部网络地址和内部地址一对一的映射
C、最多可有64000个同时的动态NAT连接
D、每个连接使用一个端口
12.以下(
)不是包过滤防火墙主要过滤的信息?
A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间
13.防火墙用于将Internet和内部网络隔离,(
)。
A、是防止Internet火灾的硬件设施
B、是网络安全和信息安全的软件和硬件设施
C、是保护线路不受破坏的软件和硬件设施
D、是起抗电磁干扰作用的硬件设施
14、网关和路由器的区别是(

A、网关有数据包转发功能而路由器没有
B、路由器-有数据包转发功能而网关没有
C、路由器有路选择功能而网关没有
D、网关有路由的功能而路由器没有
15、以下不属于防火墙作用的是(

A、过滤信息
B、管理进程
C、清除病毒
D、审计监测
16、防火墙可分为两种基本类型是(

A、分组过滤型和复合型
B、复合型和应用代理型
C、分组过滤型和应用代理型
D、以上都不对
17、以下不属分布式防火墙的产品的有(

A、网络防火墙
B、软件防为墙
C、主机防火墙
D、 中心防火墙
18、以下关于VPN的说法中的哪一项是正确的???(

A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施
B、VPN是只能在第二层数据链路层上实现加密
C、IPSEC是也是VPN的一种
D、VPN使用通道技术加密,但没有身份验证功能
19、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则???(

A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY
B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY
C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY
D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY
20、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:(???

A、—A
B、—D
C、—S
D、—INPUT
21、下列不属于包过滤检查的是(

A、源地址和目标地址
B、源端口和目标端口
C、协议
D、数据包的内容
22、代理服务作为防火墙技术主要在OSI的哪一层实现(

A、数据链路层
B、网络层
C、表示层
D、应用层
23.防火墙的安全性角度,最好的防火墙结构类型是(

A.路由器型
B.服务器型
C.屏蔽主机结构
D.屏蔽子网结构
24. (
)用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
A、记录协议
B、会话协议
C、握手协议
D、连接协议
25.一般而言,Internet防火墙建立在一个网络的(? ?
?? )
A.内部网络与外部网络的交叉点???????????????????
B.每个子网的内部
C.部分内部网络与外部网络的结合处????????????
D.内部子网之间传送信息的中枢
26.下面是个人防火墙的优点的是(
???? )
A.运行时占用资源
B.对公共网络只有一个物理接口
C.只能保护单机,不能保护网络系统
D.增加保护级别
27.包过滤型防火墙工作在(?
?? )
A.会话层
B.应用层
C.网络层
D.数据链路层
28、下面不属于以密码技术为基础实现的技术是(
)。?
A:防火墙技术?
B:数字签名技术?
C:身份认证技术
D:秘密分存技术
29、关于防火墙的说法,下列正确的是(
)。
A:防火墙从本质上讲使用的是一种过滤技术?
B:防火墙对大多数病毒有预防的能力?
C:防火墙是为防止计算机过热起火?
D:防火墙可以阻断攻击,也能消灭攻击源?
30、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是(
)。?
A:路由器?
B:防火墙?
C:交换机?
D:网关?
31、以下四项中,(
)不属于网络信息安全的防范措施。?
A:身份验证?
B:查看访问者的身份证?
C:设置访问权限?
D:安装防火墙?
32、保护计算机网络免受外部的攻击所采用的常用技术称为(
)。?
A:网络的容错技术?
B:网络的防火墙技术?
C:病毒的防治技术?
D:网络信息加密技术??
33、下面关于防火墙说法正确的是(
)。?
A:防火墙必须由软件以及支持该软件运行的硬件系统构成?
B:防火墙的功能是防止把网外未经授权的信息发送到内网?
C:任何防火墙都能准确的检测出攻击来自哪一台计算机?
D:防火墙的主要支撑技术是加密技术?
34、下面关于防火墙说法不正确的是(
)。?
A:防火墙可以防止所有病毒通过网络传播??
B:防火墙可以由代理服务器实现?
C:所有进出网络的通信流都应该通过防火墙??
D:防火墙可以过滤所有的外网访问?
35、关于防火墙技术,说法正确的是(
)。?
A:防火墙技术都需要专门的硬件支持?
B:防火墙的主要功能是预防网络病毒的攻击?
C:防火墙不可能防住所有的网络攻击?
D:防火墙只能预防外网对内网的攻击?
36、以下不属于代理服务技术优点的是(?

A、可以实现身份认证
B、内部地址的屏蔽和转换功能C、可以实现访问控制
D、可以防范数据驱动侵袭
37、包过滤技术与代理服务技术相比较(??
)A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高
38、在建立堡垒主机时(???
)A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机
39. 屏蔽路由器型防火墙采用的技术是基于:(

A. 数据包过滤技术
B. 应用网关技术
C.代理服务技术
D.三种技术的结合
40. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(
)基本原则。
A.最小特权??? B.阻塞??? C.失效保护状态?????? D.防御多样化
41、通过(
),主机和路由器可以报告错误并交换相关的状态信息。
A、IP协议 B、TCP协议 C、UDP协议 D、ICMP协议
42、常用的网络服务中,DNS使用(
)协议的(
)端口。
A、UDP B、TCP  C、IP   D、ICMP
A、23   B、53  C、443 D、110
43、仅设立防火墙系统,而没有(
),防火墙就形同虚设。
A、管理员 B、安全操作系统
C、安全策略 D、防毒系统
44、下面不是防火墙的局限性的是(
)。
A、防火墙不能防范网络内部的攻击
B、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
C、防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
D、不能阻止下载带病毒的数据
45、(
)作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A、分组过滤防火墙 B、应用代理防火墙 C、状态检测防火墙 D、分组代理防火墙
46、下面的说法错误的是(
)。
A、规则越简单越好
B、防火墙和防火墙规则集只是安全策略的技术实现
C、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的
D、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
47、在4种常见的防火墙系统构建模型中,最不安全的模型是(
)。
A、屏蔽主机模型
  B、双宿主堡垒主机模型
C、屏蔽防火墙系统模型
D、屏蔽子网模型
48、SMB 服务使用的端口是TCP协议的(
)端口,而UDP协议使用的139端口提供的是(
)服务。
(1): A、21
B、445
C、53
D、3389
(2): A、NETBIOS会话服务
B、Microsoft SMB服务
C、RPC服务
D、Windows终端服务
49、通过(
),主机和路由器可以报告错误并交换相关的状态信息。
A、IP协议
B、TCP协议 C、UDP协议
D、ICMP协议
50、(
)作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A、分组过滤防火墙 B、应用代理防火墙
C、状态检测防火墙 D、分组代理防火墙
51、在4种常见的防火墙系统构建模型中,最安全的模型是(
)。
A、屏蔽主机模型
B、双宿主堡垒主机模型
C、屏蔽防火墙系统模型
D、屏蔽子网模型
52.下面关于防火墙的说法中,正确的是(    )
A.防火墙可以解决来自内部网络的攻击
B.防火墙可以防止受病毒感染的文件的传输
C.防火墙会削弱计算机网络系统的性能
D.防火墙可以防止错误配置引起的安全威胁
53.包过滤技术防火墙在过滤数据包时,一般不关心( 
  )
A.数据包的源地址 B.数据包的目的地址
C.数据包的协议类型 D.数据包的内容
54.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(?
)防火墙的特点。
A、包过滤型???            B、应用级网关型??
C、复合型防火墙???          D、代理服务型
55.在被屏蔽的主机体系中,堡垒主机位于(
)中,所有的外部连接都经过滤路由器到它上面去。
A 内部网络?          B周边网络
C外部网络?          D自由连接二、填空题
1、防火墙是位于两个
,一端是
,另一端是

2、防火墙系统的体系结构分为



3.防火墙有三类:



4. 代理服务器的功能是:



5、目前E-Mail服务使用的两个主要协议是______和___________,它们分别占用____________和___________端口。
6、__________指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
7、使用“____________”指令可查看计算机上的用户列表。
8、_____________是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。
三、简答题
1、简述好的防火墙具有的5个特性。
2、 什么是防火墙?防火墙能防病毒吗?
3、防火墙应满足的基本条件是什么?
四、名词解释
1、FW?防火墙(Firewall)
六、问答题
1、防火墙优缺点/类型?
2、什么是防火墙,为什么需要有防火墙?
3、包过滤防火墙的过滤原理是什么?
4、列举出静态包过滤的过滤的几个判断依据。
5、状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?
6、应用层网关的工作过程是什么?它有什么优缺点?
7、代理服务器有什么优缺点?
8、什么是堡垒主机,它有什么功能?
9、什么是双宿主机模式,如何提高它的安全性?
10、屏蔽子网模式相对屏蔽主机模式有什么优点?描述DMZ的基本性质和功能。
11、边界防火墙有哪些缺陷?分布式防火墙的组成是什么,它有哪些优势?
12、静态包过滤和动态包过滤有什么不同?
13、NAT 技术的工作原理?
14、状态检测技术的工作原理?
七、论述题
1、简述包过滤型防火墙的概念、优缺点和应用场合。
2、列举防火墙的几个基本功能?
3、试描述攻击者用于发现和侦察防火墙的典型技巧。
4、简述代理防火墙的工作原理,并阐述代理技术的优缺点。
第十章 攻击与应急响应
一、选择题
1、WINDOWS主机推荐使用(
)格式
A、NTFS
B、FAT32
C、FAT
D、LINUX
2、DNS客户机不包括所需程序的是(

A、 将一个主机名翻译成IP地址
B、 将IP地址翻译成主机名
C、 获得有关主机其他的一公布信息
D、 接收邮件
3、向有限的空间输入超长的字符串是(
)攻击手段。
A、缓冲区溢出
B、网络监听
C、端口扫描
D、IP欺骗
4、为了防御网络监听,最常用的方法是(

A、 采用物理传输(非网络)
B、 信息加密
C、 无线网
D、 使用专线传输
5、不属于被动攻击的是(

A、缓冲区溢出
B、运行恶意软件
C、浏览恶意代码网页
D、打开病毒附件
6、输入法漏洞通过( D
)端口实现的。
A、21
B、23
C、445
D、3389
7、TELNET协议主要应用于哪一层(

A、应用层
B、传输层
C、Internet层
D、网络层
8、在每天下午5点使用计算机结束时断开终端的连接属于(

A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗
9、不属于WEB服务器的安全措施的是(

A、 保证注册帐户的时效性
B、 删除死帐户
C、 强制用户使用不易被破解的密码
D、 所有用户使用一次性密码
10、对文件和对象的审核,错误的一项是(

A、 文件和对象访问成功和失败
B、 用户及组管理的成功和失败
C、 安全规则更改的成功和失败
D、文件名更改的成功和失败
11、不属于常见把入侵主机的信息发送给攻击者的方法是(

A、E-MAIL
B、UDP
C、ICMP
D、连接入侵主机
12、UNIX系统的目录结构是一种(
)结构
A、树状
B、环状
C、星状
D、线状
13、不属于常见的危险密码是(

A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
14、下列措施中不能增强DNS安全的是(

A、 使用最新的BIND工具
B、 双反向查找
C、 更改DNS的端口号
D、 不要让HINFO记录被外界看到
15、监听的可能性比较低的是(
)数据链路。
A、Ethernet
B、电话线
C、有线电视频道
D、无线电
16、我们平时所说的计算机病毒,实际是(

A、有故障的硬件 B.一段文章 C.一段程序 D、微生物
17、QQ通信主要是使用的是(
)协议。
A、TCP
B、UDP
C、IP
D、DNS
18、向有限的空间输入超长的字符串是(
)攻击手段。
A、缓冲区溢出
B、网络监听
C、端口扫描
D、IP欺骗
19、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(
)漏洞
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
20、下面没有利用猜测密码口令方式进行传播的病毒是:(

A.高波变种3T????B.迅猛姆马????C.震荡波????D.口令蠕虫
21、防毒系统在哪个阶段可以获得病毒入侵报告(
)
A.扩散预防阶段???? B.快速响应清除阶段??
C.评估与恢复阶段????D.向领导汇报阶段
22、被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。选择:(

A.高波变种3T????B.冲击波????C.震荡波????D.尼姆达病毒
23、基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 (

A) 服务攻击     B) 拒绝服务攻击
C) 被动攻击     D) 非服务攻击
24、 特洛伊木马攻击的威胁类型属于 (

A) 授权侵犯威胁   B) 植入威胁   C) 渗入威胁   D) 旁路控制威胁
25、 隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施(

A) 物理隔离     B) 时间隔离   C) 分层隔离   D) 密码隔离
26、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(

A.SYN湮没????   B.Teardrop????   C.IP地址欺骗????D.Smurf
27.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(
 )。
A. 数据链路层  
B. 网络层  
C. 传输层
D. 应用层
28. 下面不属于木马特征的是(
 )。
A. 自动更换文件名,难于被发现
B. 程序执行时不占太多系统资源
C. 不需要服务端用户的允许就能获得系统的使用权
D. 造成缓冲区的溢出,破坏程序的堆栈
29. 下面不属于端口扫描技术的是(
  )。
A. TCP connect()扫描
B. TCP FIN扫描
C. IP包分段扫描
D. Land扫描
30. 下面关于病毒的叙述正确的是(
)。
A.病毒可以是一个程序
B.病毒可以是一段可执行代码
C.病毒能够自我复制
D. ABC都正确
31. 下面不属于SYN FLOODING攻击的防范方法的是(
 
)。
A. 缩短SYN Timeout(连接等待超时)时间
B. 利用防火墙技术
C.
TCP段加密
D. 根据源IP记录SYN连接
32. 下面不属于木马伪装手段的是(
 )。
A. 自我复制
  B. 隐蔽运行
C. 捆绑文件
D. 修改图标
33. 下面关于病毒校验和检测的叙述正确的是(
)。
A.无法判断是被哪种病毒感染
B.对于不修改代码的广义病毒无能为力
C.容易实现但虚警过多
D.ABC都正确
34、“会话侦听和劫持技术”是属于(
)的技术。
A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击
35、对攻击可能性的分析在很大程度上带有(
)。
A、客观性
B、主观性
C、盲目性
D、上面3项都不是
36、从安全属性对各种网络攻击进行分类,阻断攻击是针对(
)的攻击。
A、机密性
B、可用性
C、完整性
D、真实性
37、从安全属性对各种网络攻击进行分类,截获攻击是针对(
)的攻击。
A、机密性
B、可用性
C、完整性
D、真实性
38、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(
),然而(
)这些攻击是可行的;主动攻击难以(
),然而(
)这些攻击是可行的。
A、阻止,检测,阻止,检测
B、检测,阻止,检测,阻止
C、检测,阻止,阻止,检测
D、上面3项都不是
39、窃听是一种(A)攻击,攻击者(
)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A、被动,无须,主动,必须
B、主动,必须,被动,无须
C、主动,无须,被动,必须
D、被动,必须,主动,无须
40、拒绝服务攻击的后果是(
)。
A、信息不可用
B、应用程序不可用
C、系统宕机
D、阻止通信
E、上面几项都是
41、最新的研究和统计表明,安全攻击主要来自(
)。
A、 接入网
B、 企业内部网
C、 公用IP网
D、 个人网
42.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(
)。
A、 拒绝服务攻击
B、 地址欺骗攻击
C、 会话劫持
D、 信号包探测程序攻击
43.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(
)。
A、 中间人攻击
B、 口令猜测器和字典攻击
C、 强力攻击
D、 回放攻击
44、不属于安全策略所涉及的方面是(
)。
A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略
45、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(
)漏洞
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
46、抵御电子邮箱入侵措施中,不正确的是(

A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
47、在Winds 中cipher命令的功能是(

A、加密和解密文件和文件夹
B、打开“文件签名验证”对话枢
C、查找计算机中病毒
D 、修复被病毒破坏的文件和文件夹
48、WWW服务对应的网络端口号是(

A、22
B、21
C、79
D、80
49、FTP服务对应的网络端口号是(

A、22
B、21
C、79
D、 80
50、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于(

A、文件病毒
B、引导型病毒
C、混合型病毒
D、 恶意代码
51、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。(

A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击
52、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段??(??

A、缓冲区溢出??
?B、地址欺骗
C、拒绝服务?? ???
D、暴力攻击
53、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?(??

A、文件服务器
B、邮件服务器
C、WEB服务器?? ?? ?
D、DNS服务器
54、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令??(??

A、ping ???B、nslookup
C、tracert
D、ipconfig
55、下列哪项不属于window2000的安全组件??(??

A、访问控制
B、强制登陆
C、审计
D、自动安全更新
56、以下哪个不是属于window2000的漏洞?(???

A、unicode
B、IIS hacker
C、输入法漏洞
D、单用户登陆
57、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?(???

A、重设防火墙规则
B、检查入侵检测系统
C、运用杀毒软件,查杀病毒
D、将NTLM的值改为0
58、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为??(??

A、everyone读取和运行
B、everyone完全控制
C、everyone读取、运行、写入
D、以上都不对
59、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限??(?

A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读
B、当前用户读、写,当前组读取,其它用户和组不能访问
C、当前用户读、写,当前组读取和执行,其它用户和组只读
D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读
60、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是??(??

A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库
B、对于那些必须的但对于日常工作不是至关重要的系统
C、本地电脑即级别1
D、以上说法均不正确
61、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限??(??

A、读取
B、写入
C、修改
D、完全控制
62、Window2000域或默认的身份验证协议是:(??

A、HTML
B、Kerberos V5
C、TCP/IP
D、Apptalk
63、在Linux下umask模式的八进制位6代表:(??

A、拒绝访问
B、写入
C、读取和写入
D、读取、写入和执行
64、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题??(?

A、停用终端服务
B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入
C、打安全补丁sp4
D、启用帐户审核事件,然后查其来源,予以追究
65、黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(

A、木马的控制端程序
B、木马的服务器端程序
C、不用安装
D、控制端、服务端程序都必需安装
66、对于IP欺骗攻击,过滤路由器不能防范的是(
) 。
A.伪装成内部主机的外部IP欺骗
B.外部主机的IP欺骗
C.伪装成外部可信任主机的IP欺骗
D.内部主机对外部网络的IP地址欺骗
67.以下说法正确的是(

A.木马不像病毒那样有破坏性
B.木马不像病毒那样能够自我复制
C.木马不像病毒那样是独立运行的程序
D.木马与病毒都是独立运行的程序
68.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(

A.对付最新的病毒,因此需要下载最新的程序
B.程序中有错误,所以要不断升级,消除程序中的BUG
C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库
D.以上说法的都不对
69、黑客搭线窃听属于哪一类风险? [
]
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都不正确
70、典型的针对系统漏洞的DoS攻击方式是:[
]
A、Syn flood
B、Smurf
C、Ping of Death
D、TCP flood
71、下面不属于木马特征的是(

A. 自动更换文件名,难于被发现
B. 程序执行时不占太多系统资源
C. 不需要服务端用户的允许就能获得系统的使用权
D. 造成缓冲区的溢出,破坏程序的堆栈
72、凡是基于网络应用的程序都离不开(
)。
A、Socket
B、Winsock
C、注册表
D、MFC编程
73. 一次字典攻击能否成功,很大因素上决定于(
)。
A、字典文件
B、计算机性能
C、网络速度
D、黑客经验
74端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。( ?
? )
A.FTP?????            B.UDP
C.TCP/IP????         ? D.WWW
75.下面关于恶意代码防范描述正确的是(
?? )
A.及时更新系统,修补安全漏洞???????? ?? B.设置安全策略,限制脚本
C.启用防火墙,过滤不必要的服务????????? ? D.以上都正确
76、下面无法预防计算机病毒的做法是 (
)。?
A:给计算机安装360安全卫士软件?
B:经常升级防病毒软件?
C:给计算机加上口令?
D:不要轻易打开陌生人的邮件?
77、下面,不能有效预防计算机病毒的做法是(
)。?
A:定期做"系统还原"?
B:定期用防病毒软件杀毒?
C:定期升级防病毒软件?
D:定期备份重要数据??
78、下面最可能是病毒引起的现象是(
)。?
A:计算机运行的速度明显减慢?
B:电源打开后指示灯不亮?
C:鼠标使用随好随坏?
D:计算机电源无法打开??
79、下面最可能是病毒引起的现象是 (
)。?
A:U盘无法正常打开?
B:电源打开后指示灯不亮?
C:鼠标使用随好随坏?
D:邮电乱码?
80、杀毒完后,应及时给系统打上补丁,是因为(
)。?
A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击?
B:否则系统会崩溃?
C:如果现在不打补丁,以后再无法再打补丁?
D:不打补丁,病毒等于未杀掉?
81、下面并不能有效预防病毒的方法是(
)。?
A:尽量不使用来路不明的U盘?
B:使用别人的U盘时,先将该U盘设置为只读?
C:使用别人的U盘时,先将该U盘用防病毒软件杀毒?
D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读?
82、杀毒软件不可能杀掉的病毒是(
)。?
A:只读型光盘上的病毒?
B:硬盘上的病毒?
C:软盘上的病毒?
D:U盘上的病毒?
83、下面为预防计算机病毒,不正确的做法是(
)。?
A:一旦计算机染上病毒,立即格式化磁盘?
B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行?
C:不轻易下载不明的软件?
D:要经常备份重要的数据文件?
84、计算机不可能传染病毒的途径是(
)。?
A:使用空白新软盘?
B:使用来历不明的软盘?
C:打开了不明的邮件?
D:下载了某个游戏软件?
85、影响网络安全的因素不包括(
)。?
A:输入的数据容易被篡改?
B:计算机病毒的攻击?
C:I\O设备产生的偶发故障?
D:系统对处理数据的功能还不完善?
86、在以下人为的恶意攻击行为中,属于主动攻击的是(?
?? )A、数据篡改及破坏
B、数据窃听C、数据流分析
D、非法访问
87、黑客利用IP地址进行攻击的方法有:(

A、IP欺骗
B、解密
C、窃取口令
D、发送病毒
88.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(

A. 数据链路层  
B. 网络层  
C. 传输层
D. 应用层
89.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段(
)?
A.缓冲区溢出? ?? ?? ?? ?B.地址欺骗
C.拒绝服务? ?? ?? ?? ???D.暴力攻击
90. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击(
)。??
A. 特洛伊木马? ?? ?? ?? ?? ? B. 拒绝服务
C. 欺骗? ?? ?? ?? ?? ??   ??D. 中间人攻击
91.黑客利用IP地址进行攻击的方法有:(

A. IP欺骗
B. 解密
C. 窃取口令
D. 发送病毒
92.以下关于计算机病毒的特征说法正确的是:(

A. 计算机病毒只具有破坏性,没有其他特征
B. 计算机病毒具有破坏性,不具有传染性
C. 破坏性和传染性是计算机病毒的两大主要特征
D. 计算机病毒只具有传染性,不具有破坏性
93. 网卡的工作模式有(
)等几种。
A.内网模式、外网模式
B.16位工作模式、32位工作模式
C.广播模式、组播模式、直接模式、混杂模式
D.帧模式、分组模式、报文模式
94. 下面不属于木马特征的是(
 )
A. 自动更换文件名,难于被发现
B. 程序执行时不占太多系统资源
C. 不需要服务端用户的允许就能获得系统的使用权
D. 造成缓冲区的溢出,破坏程序的堆栈
95. 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?(
)??
A.文件服务器? ?? ?? ?? ?? ? B.邮件服务器
C.WEB服务器? ?? ?? ?? ?? ?D.DNS服务器
96. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(
)?
A.ping? ?? ?? ?? ?? ?? ?
??B.nslookup
C.tracert? ?? ?? ?? ?? ?? ? D.ipconfig
97、对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为(
)。
A、乱序扫描   B、慢速扫描    C、FIN扫描   D、快速扫描
98、SYN风暴属于(
)。
A、拒绝服务攻击
B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社会工程学攻击
99、下面不属于DoS攻击的是(
)。
A、Smurf攻击
B、Ping of Death攻击
C、Land攻击
D、TFN攻击
100、网络后门的功能是(
)。
A、保持对目标主机长久控制    B、防止管理员密码丢失
C、为定期维护主机        D、为了防止主机被非法入侵
101、终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是(
)。
A、1433
B、3389
C、137
D、139
102、在因特网电子邮件系统中,电子邮件应用程序使用的协议是(
)。
 A、发送邮件和接收邮件通常都使用SMTP协议
 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议
 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议
 D、发送邮件和接收邮件通常都使用POP3协议
103、SSH 服务使用的端口是TCP协议的(
)端口,而TCP协议的135端口提供的是(
)服务。
(1)A、22
B、445
C、53
D、23
(2)A、NETBIOS域名服务
  B、Microsoft SMB服务
C、RPC服务
D、Windows终端服务
104、下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是(
);使其第二条命令不能够成功执行的办法是(
);其中第三条命令成功执行完后,则表明黑客已(
);其中第四条命令表明黑客在(
);第五条命令能够成功执行的条件是(
)。
c:\>net
use
\\211.87.194.121\ipc$
123456
/user: administrator
c:\>net
use
z: \\211.87.194.121\c$
c:\>copy
abc.exe
\\211.87.194.121\admin$\system32
c:\>net
time
\\211.87.194.121
c:\>at
\\211.87.194.121
21:05
abc.exe
(1):A、禁止空连接
B、删除Net 命令
C、关闭默认共享
D、禁用Guest帐户
(2):A、禁止空连接 B、禁用administrator帐户
C、关闭默认共享
D、禁用Guest帐户
(3):A、成功入侵目标机
B、成功种植了后门
C、获得目标机的控制权
D、成功窃取了目标机内的文件
(4):A、获得对方的机器时间
B、设置对方的定时器
C、启动目标机的计划任务服务
D、启动目标机的定时器
(5):A、目标机已启动Server服务
B、目标机已启动Task schedule服务
C、目标机已开启21号端口
D、目标机已启动定时炸弹
105、在Windows中,ping命令的 —a 选项表示(
)。
A、ping的次数
B、ping的网络号
C、显示机器名
D、重复ping不停止
106、终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是(
)。
A、23
B、3389
C、445
D、1399
107、网络后门的功能是(
)。
A、保持对目标主机长久控制
B、防止管理员密码丢失
C、为定期维护主机
D、为了防止主机被非法入侵
108.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (
)
A、缓存溢出攻击;????
B、钓鱼攻击???
C、暗门攻击;?
D、DDOS攻击
109.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(
)
A、木马;?
B、暴力攻击;?
C、IP欺骗;??
D、缓存溢出攻击
110、窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。(
)
  A、 被动,无须,主动,必须
  B、 主动,必须,被动,无须
  C、 主动,无须,被动,必须
  D、 被动,必须,主动,无须
111.下列对计算机网络的攻击方式中,属于被动攻击的是(    )
A.口令嗅探 B.重放
C.拒绝服务 D.物理破坏
112.下列计算机病毒检测手段中,主要用于检测已知病毒的是(    )
A.特征代码法 B.校验和法
C.行为监测法 D.软件模拟法
113.在计算机病毒检测手段中,校验和法的优点是(    )
A.不会误报 B.能识别病毒名称
C.能检测出隐蔽性病毒 D.能发现未知病毒
114.SQL 杀手蠕虫病毒发作的特征是什么(
)
(A)大量消耗网络带宽???
(B)攻击个人PC终端???
(C)破坏PC游戏程序??
(D)攻击手机网络
115.网络攻击的种类(
)
(A)物理攻击,语法攻击,语义攻击????
(B)黑客攻击,病毒攻击
(C)硬件攻击,软件攻击??????????????
(D)物理攻击,黑客攻击,病毒攻击
116.溢出攻击的核心是(

A 修改堆栈记录中进程的返回地址?
B利用Shellcode??
C 提升用户进程权限???
D 捕捉程序漏洞
117. 2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过(
)方式泄露的。
  A、 拖库;
  B、 撞库;
  C、 木马;
D、 信息明文存储
118、网页恶意代码通常利用(
)来实现植入并进行攻击。
  A、 口令攻击
  B、 U盘工具
  C、 IE浏览器的漏洞
  D、 拒绝服务攻击二、填空题
1.文件型病毒把自己附着或追加在*.EXE和*.COM这样的可执行文件上。根据附着类型不同,可将文件型病毒分为三类:_______ 、 _______ 和伴随型。
2、病毒的特点包括:________、_________、_________、_________、__________。
3、计算机病毒一般可以分成__________、_________、_________、_________四种主要类别。
4、 计算机病毒的结构一般由_________、__________、_________三部分组成。
5、在网络环境中,计算机病毒具有如下四大特点_________、_______、______、_______。
6.加密也可以提高终端和网络通信安全,有______、______、_________三种方法加密传输数据。
7、一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五步曲”,分别是:________、
踩点扫描 、获得系统或管理员权限、种植后门、__________。
8、隐藏IP通过_______来实现,在网络中隐身通过__________ 来完成。
9、恶意代码的主要包括:计算机病毒、蠕虫、___________、后门程序、逻辑炸弹等。
10、________-是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查。
11、__________的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击程序,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。
12、SYN flooding攻击即是利用的____________的设计弱点。即建立连接时的____________协议和该过程中资源的非对称分配,以及IP欺骗。
13、__________是Windows 2000最基本的入侵检测方法。
14.通常黑客扫描的办法有:_____________和______ _______。三、简答题
1、简述拒绝服务攻击的概念和原理。
2、病毒的定义:
3、计算机病毒传染的一般过程是什么??
4、什么是漏洞?
5、什么是密码破解,有哪些方法?
6、什么是木马?
7、什么是钓鱼网站?
8、简述TCP?SYN洪泛攻击的原理。?
9、?简述利用ARP欺骗进行中间人攻击的过程。?
10、简述SQL注入攻击的过程。?
11、什么是端口扫描?
12、什么是恶意代码?
13、常用计算机病毒检测手段的基本原理?
14、网络安全漏洞检测技术分为几类,其具体作用是什么?
15操作系统类型探测的主要方法?
16、端口扫描的基本原理?
17、网络监听技术的原理是什么?
四、名词解释
1、DDoS分布式拒绝服务(DDoS:Distributed?Denial?of?Service)攻击
2、DoS:
3、缓冲区溢出攻击
五、计算题
下图为Windows下某次执行ping命令的结果,参看图示完成填空。
C:\Documnets and Settigs Administrator>ping www.baidu.con -t
Pinging www.a.shufen.com[119/75.213.61]with 32 bytes of data
Reply from 119.75.213.61 bytes=32 time=45ms TTL=53
Reply from 119.75.213.61 bytes=32 time=51ms TTL=53
Reply from 119.75.213.61 bytes=32 time=42ms TTL=53
Reply from 119.75.213.61 bytes=32 time=45ms TTL=53
Ping statistics for 119.75.213.61
Packets Sent=4,Received=4,Lost=0(0%loss),
Approximate round times m mills-seconds.
Minimum=42ms,Maximum=51ms,Average=45ms
^C
C:\Document and Settings Administrator>
.
t图中的ping命令的作用是:
.
-t选项的作用是:
.
www.baidu.com解析出的IP是:
.
^C表示按下了键盘上的(
)键,按键的作用是:停止ping
.
执行命令的计算机和www.baidu.com之间的平均往返时间是:
下图是本机主机210.45.160.22访问以服务器时,netstat命令的部分输出。
C:\Documents and Settings\Administrator>netstat -an
Active Connections
Proto
local Address
Foreign
Address
State
TCP
127.0.0.1:1767
127.0.0.1:1768
ESTABLISHED
TCP
127.0.0.1:1768
127.0.0.1:1767
ESTABLISHED
TCP
127.0.0.1:1769
127.0.0.1:1770
ESTABLISHED
TCP
127.0.0.1:1770
127.0.0.1:1769
ESTABLISHEDTCP
210.45.160.22:1791
218.30.115.62:80
ESTABLISHED
TCP
210.45.160.22:1792
218.30.115.62:80
ESTABLISHED
仔细阅读输出结果,回答以下问题:
与该机建立连接的远程主机的IP地址是多少?
在与远程主机的连接中,本地主机打开了哪些端口?
远程服务器打开的端口是多少?
根据端口的判断,远程服务器开启了什么服务?
从图可以看出netstat命令的作用是什么?
3、下图是一台计算机访问一个Web网站是的数据包序列。分析图中数据简要回答以下题。
Se
Time
Source
Desti???
Protocol
Info
1. 0.000000
192.168.0.103
202.203.203.32
TCP
ccs-software ..
2. 0.282906
202.203.203.32
192.168.0.103
TCP
http > css-soft.
3. 0.291828
192.168.0.103
202.203.20.3.32
TCP
css-sofyware ...
4. 0.286016
192.168.0.103
202.203.203.32
HTTP POST/coi...
5. 0.565385
202.203.203.32
192.168.0.103
TCP
http > css-...
6. 3.663824
202.203.203.32
192.168.0.103
HTTP HTTP/1.1 200...
7. 3.669301
192.168.0.103
202.203.203.32
TCP
css-software ...
8. 3.699592
192.168.0.103
202.203.203.32
TCP
radwiz-.....
9. 3.946065
202.203.203.32
192.168.0.103
TCP
http > css-.....
客户机的IP地址是(
1
),它属于(
)地址。
Web服务器的IP地址是(
),它属于(
)地址。
客户机访问服务器使用的传输层协议是(
 ),应用测协议是( 
   )。
客户机第一次向服务器请求建立TCP连接的数据包的编号(图中的No.)是(
)。
客户机向服务器发送用户名和口令进行请求登录的数据包的编号(图中的No.)是(
).
此次访问中,服务器使用的端口是(
)。
服务器对客户机的响应报文中,代码200的含义是(
)。六、问答题
1、请解释5种“窃取机密攻击”方式的含义。
2、请解释5种“非法访问”攻击方式的含义。
3、请解释下列各种“恶意攻击DoS”的方式:
4、解释下列各种攻击方式:
UDP Flood、 Fraggle Attack、电子邮件炸弹、缓冲区溢出攻击、社交工程
5、简述Unicode漏洞的基本原理。
6、TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞??
7、简述IP欺骗的原理及过程。?
8、试述计算机病毒的一般构成、各个功能模块的作用和作用机制。
七、论述题
1、简述ARP的工作过程及ARP欺骗。
2、当前网站的主要安全问题是什么?简述如何实现网站的安全。
3、简述冲击波病毒的类型、特点、主要危害、攻击对象、产生原因、如何防治。
4、试分析下面这段WWW日志,并回答是否有人在做入侵?攻击者是谁?被攻击的目标主机是哪台机器?防御该类攻击的办法是什么?
5、对付DDoS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做??
第十一章 入侵检测
一、选择题
1、下列对入侵检测系统的描述错误的是 :(

A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络
B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击
C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具
D. 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接
2. 下面关于网络入侵检测的叙述不正确的是(
)。
A.占用资源少
B.攻击者不易转移证据
C.容易处理加密的会话过程
D.检测速度快
3. 下面关于入侵检测的组成叙述不正确的是(
)。
A.事件产生器对数据流、日志文件等进行追踪
B.响应单元是入侵检测系统中的主动武器
C.事件数据库是入侵检测系统中负责原始数据采集的部分
D.事件分析器将判断的结果转变为警告信息
4、以下不属入侵检测中要收集的信息的是(

A、系统和网络日志文件
B、目录和文件的内容
C、程序执行中不期望的行为
D、物理形式的入侵信息
5.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。(??
? )
A.路由器?? ????     B.防火墙
C.交换机?????   ??? D.服务器
6.________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。 (?
? )
A.实时入侵检测??         B.异常检测
C.事后入侵检测??         D.误用检测
7.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。(??
? )
A.漏洞分析?????     ?? B.入侵检测
C.安全评估?????????   ? D.端口扫描
8、下面不属于入侵检测分类依据的是(
B
)。
A、物理位置
B、静态配置
C、建模防范
D、时间分析
9.关于特征代码法,下列说法错误的是(
)
A.采用特征代码法检测准确
B.采用特征代码法可识别病毒的名称
C.采用特征代码法误报警率高
D.采用特征代码法能根据检测结果进行解毒处理
二、填空题
1、入侵检测的一般步骤有
____ 和

2、入侵检测中信息分析的三种技术手段是
,统计分析和

3、_________是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或威胁到系统安全的活动。
4、入侵检测的3个基本步骤:信息收集、___________和响应三、简答题
1、简述异常入侵检测和误用入侵检测。
2、入侵检测的原理?
六、问答题
1、入侵检测系统分为哪三类?异常检测和误用检测的区别是什么?
七、论述题
1.什么是蜜罐?蜜罐的主要技术有哪些??
第十三章 IPSec
一、选择题
1.下面关于ESP传输模式的叙述不正确的是(
)。
A.并没有暴露子网内部拓扑
B.主机到主机安全
C.IPSEC的处理负荷被主机分担
D.两端的主机需使用公网IP
2. 下面关于ESP隧道模式的叙述不正确的是(
)。
A.安全服务对子网中的用户是透明的
B.子网内部拓扑未受到保护
C.网关的IPSEC集中处理
D.对内部的诸多安全问题将不可控
3、以下不属于win2000中的ipsec过滤行为的是:(??

A、允许
B、阻塞
C、协商
D、证书
4、Ipsec协议主要应用属于哪一层?[
] A、应用层
B、传输层
C、Internet层
D、网络层
5、(
)可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。
A、AH协议 B、ESP协议 C、TLS协议 D、SET协议
6、ESP除了AH提供的所以服务外,还提供(
)服务。
A、机密性 B、完整性校验 C、身份验证 D、数据加密
7、(
)作用是为除IKE之外的协议协商安全服务。
A、主模式 B、快速交换 C、野蛮模式 D、IPsec的安全服务
8. 通常所说的移动VPN是指(
)。
A. Access VPN????????     B. Intranet VPN
C. Extranet VPN??????     D. 以上皆不是
9. 属于第二层的VPN隧道协议有(
)。
A. IPSec????        B. PPTP????
C.GRE????         D. 以上皆不是
10. GRE协议的乘客协议是(
)。
A. IP????           B. IPX????
C. AppleTalk????       D. 上述皆可
11.VPN的加密手段为(
)。
A. 具有加密功能的防火墙
B. 具有加密功能的路由器
C. VPN内的各台主机对各自的信息进行相应的加密
D. 单独的加密设备
12. PPTP、L2TP和L2F隧道协议属于(
)协议。
A.? 第一层隧道???
B.? 第二层隧道????
C.? 第三层隧道?????
D.? 第四层隧道
13.不属于隧道协议的是(
)。
A.? PPTP????       B.? L2TP????
C.? TCP/IP???       D.? IPSec
14.不属于VPN的核心技术是(
)。
A.? 隧道技术???      B.? 身份认证???
C.? 日志记录???      D.? 访问控制
15.目前,VPN使用了(
)技术保证了通信的安全性。
A. 隧道协议、身份认证和数据加密
B. 身份认证、数据加密
C. 隧道协议、身份认证
D. 隧道协议、数据加密
16.(
)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部
网的远程访问。
A.? Access VPN???      B.? Intranet VPN???
C.? Extranet VPN???      D.? Internet VPN
17.L2TP隧道在两端的VPN服务器之间采用(
)来验证对方的身份。
A.? 口令握手协议CHAP??????????   B.? SSL
C.? Kerberos????????????????????      D.? 数字证书二、填空题
1. ESP支持传输模式与隧道模式,
适合于保护主机之间连接,
适用于防火墙或其他安全网关,保护内部网络,隔离外部网络。
2、IPsec协议族包括两个安全协议:_________和________。
3、IKE是一种“混合型”协议,它建立在由_________定义的一个框架上,同时实现了Oakey和SKEME协议的一部分。
4、对于第一阶段,IKE交换基于两种模式:主模式___________和__________。
5、__________指通过一个公用网络__________建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。
6、Microsoft和Cisco公司把PPTP协议和L2F协议的优点结合在一起,形成了________协议。
三、简答题
1.简述IPSec的定义,功能和组成。
2、简述VPN隧道的概念和分类。 四、名词解释
1.Vpn
2.Ipsec
第十四章 TLS协议
一、选择题
1、(
)协议主要用于加密机制
A、HTTP
B、FTP
C、TELNET
D、SSL
2. 基于SET 协议的电子商务系统中对商家和持卡人进行认证的是(
)。
A.收单银行
B.支付网关
C.认证中心
D.发卡银行
3、SSL安全套接字协议所使用的端口是:(???

A、80
B、443
C、1433
D、3389
4. SSL产生会话密钥的方式是(
)。
A. 从密钥管理数据库中请求获得
B. 每一台客户机分配一个密钥的方式
C. 随机由客户机产生并加密后通知服务器
D. 由服务器产生并分配给客户机
5.属于Web中使用的安全协议(
)。
A. PEM、SSL??????????
B. S-HTTP、S/MIME
C. SSL、S-HTTP???????
D. S/MIME、SSL
6. 传输层保护的网络采用的主要技术是建立在(
)基础上的(
)。
A. 可靠的传输服务,安全套接字层SSL协议
B. 不可靠的传输服务,S-HTTP协议
C. 可靠的传输服务, S-HTTP协议
D. 不可靠的传输服务,安全套接字层SSL协议二、填空题
1、(
)被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。三、简答题
1、简述SSL安全协议的概念及功能。
2、SSL提供哪些服务?
四、名词解释
1、SSL??SSL(Secure?Sockets?Layer?安全套接层),及其继任者传输层安全
六、问答题
1、SSL包含哪些协议?是如何工作的?
www.op5n.com上面就是题目内容,学校没有给相关的资料,自己做的大都没有把握请老师帮忙给出正确答案,谢谢!
返回
}

硬盘坏了怎么把数据弄出来?硬盘损坏程度不同,数据恢复方法也会不同。想要从损坏的硬盘提取数据,请参考本文的方法。
情况一、电脑硬盘出现逻辑故障如何恢复数据?
情况二、硬盘出现坏道了如何恢复数据?
情况三、硬盘硬件损坏了怎么提取数据?
电脑硬盘坏了数据还能恢复吗?
机械硬盘坏了数据可以恢复吗?硬盘坏了怎么把数据弄出来?硬盘坏了会导致数据丢失,但是一般情况,硬盘损坏丢失的数据是可以恢复的。不过恢复方法不固定,这主要取决于硬盘的损坏情况。
通常,我们把硬盘损坏分成两种情况:逻辑故障和物理故障。逻辑故障很常见,例如,硬盘分区打不开提示未被格式化、硬盘分区丢失、误格式化、文件误删除等;硬盘物理故障包括磁头损坏、固件问题、不认盘、硬盘异常卡顿、经常掉线、大量坏道等。对于物理故障,一般需要尝试开盘恢复数据。硬盘坏了如何提取数据呢?不同的数据丢失情况,采用的恢复方法也不同,下面和小编一起了解一下吧。
硬盘坏了情况一、电脑硬盘逻辑故障
由于逻辑故障丢失的数据,自己使用DiskGenius软件即可轻松恢复。DiskGenius是一款应用很广的数据恢复工具,支持从硬盘、移动硬盘、U盘、存储卡、虚拟磁盘、存储池、RAID磁盘阵列、动态卷等设备恢复数据。软件内置智能的数据恢复算法,能够针对不同的数据丢失原因进行深度且快速扫描;对于有少量坏道的硬盘,还可以进行硬盘镜像,进而从硬盘镜像提取数据;除此之外,软件还提供扇区编辑器,可以帮助高级用户进行手工恢复,处理较为复杂的数据丢失情况。对于平时常见的误格式化、删除或是分区打不开等情况,按照下面的几个步骤即可找回丢失的硬盘资料。
第一步:打开DiskGenius软件(官方下载地址:https://www.diskgenius.cn/download.php),找到需要恢复文件的硬盘分区,选中该分区,然后点击“恢复文件”按钮。
第二步:点击“开始”按钮即可开始扫描。
第三步:扫描完毕后,丢失的文件在软件中列出来。如果需要恢复的文件比较多,可以使用过滤文件功能。此外,还可以通过预览文件功能检查文件是否正确。
第四步:确认文件没有问题了,可以注册软件,并把文件复制保存到其他分区或硬盘,完成恢复。
硬盘坏了情况二、硬盘出现坏道
重要提示:若磁盘有坏道,恢复数据的时候,应该优先复制最重要的数据。因为有坏道的磁盘在复制数据的过程中存在继续恶化的风险。对于这种磁盘,在复制数据过程中尽量不要离开。同时,要注意监听磁盘是否有异常响声,如发生异常响声要立即关机断电。
技巧:
1. 如果打开DiskGenius软件后,可以直接看到想要恢复的数据,直接把文件复制到其他硬盘即可。
2. 如果打开DiskGenius软件后,看不到需要的数据,可以按照情况一中的步骤搜索文件。如果硬盘有坏道,无法完成搜索,并且条件允许,可以按照下面的步骤制作硬盘镜像,然后从镜像恢复数据。
第一步:点击“工具”菜单项,然后选择“扇区复制”功能。
第二步:选择源盘和目标盘。
将想要镜像的硬盘设置为源盘;目前盘需要足够大,可以存放该磁盘镜像,并且目标盘没有存储重要数据。
第三步:设置遇到坏道时的处理方式,然后点击“复制”按钮。
硬盘镜像制作完成后,可以使用“恢复文件”功能扫描该镜像,进而恢复数据。如果因坏道太严重导致镜像过程无法完成,请移步情况三。
硬盘坏了情况三、硬盘物理损坏
当电脑识别不到硬盘(在磁盘管理器或是BIOS里不显示硬盘)、硬盘通电后不转或者有异常响声的时候,说明硬盘出现了物理故障。造成物理损坏的原因非常多,比如硬盘被摔过、突然断电、读写数据的时候有震动、自然老化、固件受损、质量问题、供电不稳、磁头损坏等。
硬盘坏了还能恢复数据吗?有希望恢复恢复,但是需要借助专业的设备例如PC3000来恢复数据,对于磁头有问题的硬盘,还需要开盘恢复数据。
多年来,DiskGenius团队在开盘恢复数据方面积累了丰富的经验和技巧,恢复成功率高。团队一直秉承不成功不收费的原则,并且可以帮忙免费分析硬盘状况和指定恢复方案。硬盘坏了,请及时联系团队技术人员。
客服电话:400-008-9958 客服QQ:4000089958
提醒:
1. 当硬盘出现硬件问题后,就不要再继续给硬盘通电,防止盘片被划伤。如果盘片有划伤,恢复成功率则无法达到预期效果。
2. 不要随意打开硬盘。开盘需要在无尘实验中进行,如果在平时环境中打开硬盘会永久破坏数据。
常见问题
1. 电脑上硬盘读不出来怎么办?
电脑上硬盘读不出来了,首先要确认硬盘上的数据是否重要。如果数据很重要且没有备份过,那尽快联系DiskGenius团队咨询硬盘恢复方案;如果数据不太重要,可以联系硬盘厂家或是专业的维修中帮忙检测具体故障并修复。
2. 移动硬盘磁盘损坏怎么修复?
移动硬盘磁盘损坏主要分为两种情况:逻辑损坏和物理损坏。不同损坏程度修复方式不同。遇到移动硬盘损坏的情况,没有相关经验的话,不要随意操作,防止造成进一步损坏。建议尽快联系DiskGenius官方客服了解解决办法。如果是普通的逻辑故障,可以参考这篇教程:移动硬盘无法访问 “文件或目录损坏且无法读取” 怎么办?
3. 移动硬盘摔坏了可以修复吗?
移动硬盘摔过后大概率会造成比较严重的硬件损坏,这种情况维修移动硬盘的希望不太大。但是,依然有希望恢复移动硬盘里的数据。需要注意的是,移动硬盘摔过后尽量不要再通电的,因为摔过后磁头损坏的可能性比较大,一旦通电很可能会划伤盘片,造成数据永久丢失。想要恢复数据的话,请马上联系DiskGenius技术人员,了解具体恢复方法、流程以及价格等。
4. 机械硬盘数据恢复多少钱?
机械硬盘数据恢复价钱主要取决于数据丢失情况,如果硬盘没有硬件损坏,数据只是被删除、格式化或是分区打不开等情况,自己使用数据恢复软件比如DiskGenius即可解决问题。如果需要使用软件的付费功能,购买相应版本即可。对于硬件损坏的机械硬盘,比如,不认盘、有异响、异常卡顿等,需要将硬盘邮寄过来恢复数据,具体价格根据硬盘实际情况而定。
5. 固态硬盘无法读取怎么修复?
固态硬盘是由电子存储芯片阵列制成的硬盘,虽然固态硬盘比传统的机械硬盘更加坚固不易损坏,但是在使用期间依然可能会出现无法读取甚至无法识别的问题。想要修复无法读取的固态硬盘,首先要进行数据恢复,确保数据都正确恢复之后再尝试修复操作。常用的修复方法有,格式化、检测和修复坏道、联系专业的维修中心等。如果固态硬盘损坏的非常严重,则需要考虑换新盘。
最后总结
由上可知,硬盘摔坏了或者其他原因造成的损坏都有希望恢复数据。需要注意的是,在确认磁头有问题的情况下,不要再尝试给硬盘通电,避免划伤盘片。最后,对于损坏严重的硬盘,请尽早联系DiskGenius团队,越早恢复,成功率约大。最后,小编提醒大家,在使用硬盘的时候要保护好硬盘,并且定期给重要数据做备份,尽可能避免数据丢失。
猜你喜欢
磁盘有坏道怎么办?磁盘坏道数据恢复指南
硬盘有坏道了?如何对硬盘进行扇区级复制及数据恢复?
硬盘数据恢复就是这么简单:手把手教你进行硬盘数据恢复
移动硬盘数据丢失了怎样恢复最简单?多种恢复方式供你选
}
公司电脑使用管理制度(通用14篇)  现如今,越来越多地方需要用到制度,制度是国家机关、社会团体、企事业单位,为了维护正常的工作、劳动、学习、生活的秩序,保证国家各项政策的顺利执行和各项工作的正常开展,依照法律、法令、政策而制订的具有法规性或指导性与约束力的应用文。你所接触过的制度都是什么样子的呢?下面是小编整理的公司电脑使用管理制度,仅供参考,大家一起来看看吧。  公司电脑使用管理制度 1  1、电脑由各部门委派专人负责管理、维护,办公室有权随时监督检查。电脑操作人员应严格按照操作规范进行,如在使用过程中遇到问题或故障,要及时向办公室反映,以便请专业人员进行维修,以免造成机器损坏。  2、个人强硬操作或拆卸电脑及配件造成电脑硬件损坏由本人负全部责任进行赔偿,费用自理。  3、由于个人操作不当而强行操作造成电脑软件损坏,致使电脑系统崩溃,由个人负责维修,费用自理。由于个人误操作致使电脑工作异常应及时向办公室反映,由办公室委托专人维修,否则由个人负责维修,费用自理。  4、对于来自外部磁盘,使用前都应进行软盘杀毒,否则致使电脑感染病毒而系统崩溃,由肇事者负全责并进行维修,费用自理。  5、对电脑内部系统不得自行进行删除、更改数据等操作,需要进行相应的系统设置,应及时向办公室反映由专人进行操作;否则产生的.一切不良后果有个人自行负责。  6、任何人不得利用工作之便,打印与工作无关的私人文件,若因特殊情况需要使用者,须要现经过办公室主任同意方可使用,如若违反将视情节轻重予以批评或经济处罚。非本公司人员使用电脑,须经办公室主任批准。  公司电脑使用管理制度 2  1.电脑必须指定专人负责,其它人员不得随意使用。  2.电脑必须设定密码,并由专人掌握。  3.未经经理同意不得用公司电脑复制或使用与公司无关的软件。  4.必须在工作时间内使用电脑,工作时间以外由专人开机。  5.不得于任何时间利用电脑打游戏及观看激光影碟。  6.要定期检查电脑使用情况,注意是否有病毒或其它无关的软件存在。每月由行政部为电脑杀毒。  7.如使用电脑编辑文件,应对编辑的`文件有相应的中文记录以便及时查找。  8.各部门在存储文件时,不允许将文件直接存储在硬盘目录中,应存于相关的目录中,以便管理。  9.个人在编辑完文件后,或在编辑中长时间离开,应存储资料并关闭自己的文件。以便于提高电脑的使用率。  公司电脑使用管理制度 3  一、总则:  1、为了规范我部门计算机的使用与管理,提高工作效率,确保电脑及局域网正常运作,使计算机更好的发挥其作用,特制定本制度。  2、本制度所称的电脑主要指:主机、显示器、键盘、鼠标、打印机、以及所有的电脑网络产品和附属设备,各类应用软件等。  二、使用规定:  1、部门配备的电脑设备,实行使用人负责制。工作人员要加强电脑知识的学习,按规范要求正确操作使用,注意电脑设备的保养和维护,严防病毒侵入,保证正常运转;严禁非本部人员擅自使用,人为造成设备损坏,除追究当事人的责任外,其维修费用从当事人工资中核减。  2、公司网络资源是公司用于工作目的的投资,电脑是公司员工教育学习、处理信息和整理资料的重要工具,只能用于工作。严禁在工作时间浏览与公司工作无关的网页、资料,严禁利用电脑玩游戏、看影碟、网上聊天、网上购物等或进行其它与工作无关的活动,严利用电脑设备播放反动、黄色音像、访问不健康的网站。  3、QQ使用规定:QQ工具只能用来联系与工作有关的事宜,包括文件的传输、相关单位和人员的沟通联系、信息的发布等,禁止利用QQ工具同与工作无关的.人员聊天,传输文件等。  4、严禁私自安装聊天、游戏等与工作无关的软件。电脑使用中出现软件系统损坏应及时维修,加强网络安全管理,个人不得随便安装网上下载的软件,如因私自安装无关软件造成电脑系统损坏的,由专业人员负责维修或赔偿等值电脑。个人不能私自对电脑软件进行改动、安装或删除等操作。严禁私自拆卸电脑,调换配件。一经查实,按损坏程度进行相应处理;电脑使用中出现故障需要维修的,请与行政负责人员联系。由于操作不当造成硬件损坏,由个人自行维修或赔偿等值同类硬件。  5、不得将来历不明的软件装入机器运行,防止染上"病毒"。发现机器故障及时报告,不得擅自进行维护,防止造成损失。电脑设备维修应由局办公室组织进行。严防计算机病毒入侵,其它单位或个人的外部存储设备(如软盘、U盘、硬盘等)不得随意连入计算机,确有必要连入的必须事先进行病毒扫描。不得使用未经病毒检查的软盘  5、加强本司电脑设备的集中统一管理。未经部门总监批准,部门不得自行调换、拆卸、处理电脑及附属设备。设备的配备、更新、维修须按程序通知行政管理人员。上机人员未经许可不得私自拆卸和连接各种硬件设备;不准在非正常状态下使用计算机,严禁私自拆卸机箱,硬件或应用软件出现异常,应及时与管理人员联系。未经部门同意,计算机及其附属设备不得外借。  6、无论是本单位,还是外单位人员,凡与本部门无关人员,严禁上机操作。各部门及个人在未经允许下,不得打开其他部门或个人的邮件,更不得打开来历不明的邮件及附件。  7、计算机资源紧缺时,遵循紧急事务优先原则协商解决。  8、员工离开座位超过半小时需关闭显示器,以延长显示器的使用寿命和节约用电,下班后需按正确方法关机,并关闭电源,关好门窗,方可离开。  三、安全规定:  1、部门或个人应高度重视公司的技术秘密和商业秘密的保护。  2、严格遵守密制度,工作人员不得将保密文件资料上网共享。  3、重要的部门或个人文档必要时需加密;对公司或个人的资料,未经允许任何人不得进行改动,或者告之部门之外的人员。  四、处罚办法:  1、违反规定者视情节轻重给予口头警告、书面警告直至记过处分。  2、违反规定者视情节轻重给予书面警告甚至记过处分并处以一定数额的罚款。  3、违反规定者视情节轻重给予严重警告、罚款或者开除处分。  4、附则  本规定由策划部制订并负责解释,报策划部总监核准后施行,修改或终止时亦同。  公司电脑使用管理制度 4  第一条制定目的  为规范本公司电脑的使用与管理,提高工作效率,确保电脑和网络确保电脑使用安全、高效,使电脑更好的发挥其作用,特制定本制度。  第二条适用范围  本制度适用于与电脑有关的产品和设备、软件等的使用管理。具体包括:主机、显示器、键盘、鼠标、打印机、以及所有的电脑网络产品和附属设备,各类应用软件等。  第三条使用管理规定  一、使用人负责制  本公司电脑实行“谁使用,谁负责”的工作制度。工作人员要加强电脑知识的学习,按规范要求正确操作使用,注意电脑设备的保养和维护,严防病毒侵入,保证正常运转;工作人员离职时,应保证电脑完好、程序正常、文件齐全,接手人在确认文件无误后,须找电脑负责人检查电脑运行是否正常。未按上述程序操作而导致的一切后果由接手人承担。  二、电脑使用范围  电脑室公司员工教育学习、处理信息和整理资料的重要工具,只能用于工作。电脑上网仅限于与工作相关的网上资料检索,禁止上班时间在电脑上听歌、看碟、玩游戏、QQ聊天等做与工作无关的事情。严禁利用电脑设备播放反动、黄色音像、访问不健康的网站。  三、电脑文件管理  对于密级文件及数据要建立双备份制度,对重要资料处在电脑储存外,还应定期拷贝到服务器、U盘或移动硬盘上,便于公司文件统一管理,以及防遭病毒破坏或断电而丢失。  四、电脑软件管理  1.严禁私自安装聊天、游戏等与工作无关的软件。电脑使用中出现软件系统损坏应及时维修,加强网络安全管理,个人不得随便安装网上下载的软件,如因此造成损坏,由专业人员负责维修或赔偿等值电脑。个人不能私自对电脑软件进行改动、安装或删除等操作。  2.不得将来历不明的软件装入机器运行,防止染上病毒。发现机器故障及时报告,不得擅自进行维护,防止造成损失。  五、电脑硬件管理  任何人不得随意拆卸电脑、调配机内组件(如内存条、硬盘、显示器等)或自行开启硬件进行维修或升级等。电脑如需维修,应经申请批准,如送外维修应将硬盘中重要的文件信息备份后删除。  六、移动设备管理  除工作原因外,不得使用软盘、光盘、U盘或移动硬盘等设备从电脑上拷贝存储资料。因工作使用时,应保证设备无病毒侵入。  七、电源管理  上班时间内如长时间不用电脑,应关机或设置屏幕保护。下班时应关机并切断电源。遇雷雨时应立即关闭电源并拔开网线。  八、人员管理  凡是与本部门无关人员,严禁上机操作。各部门及个人在未经允许下,不得打开其他部门或个人的邮件,更不得打开来历不明的`邮件及附件。  第四条保密管理规定  1.部门或个人应高度重视公司的技术秘密和商业秘密的保护。  2.严格遵守保密制度,工作人员不得将保密文件资料上网共享。  3.重要的部门或个人文档必要时须加密;对公司或个人的资料,未经允许任何人不得进行改动,或者告知部门之外的人员。  第五条罚则  违反规定者处以一定处罚,具体如下:  1.情节一般者,给予口头警告、书面警告直至记过处分;  2.情节严重者,给予书面警告甚至记过处分并处一定数额的罚款;  3.情节特别严重者给予罚款或开除处分。  第六条附则  本制度经xx核准后实施,增设修订亦同。  本制度最终解释权归xx。  公司电脑使用管理制度 5  (一)遵守公司的保密规定,禁止非使用电脑人员进入电脑。输入电脑的.信息属公司机密,未经批准不准向任何人提供、泄露。违者视情节轻重给予处理。  (二)必须按照要求和规定,科学地采集、输入、输出信息,为公司领导和有关部门决策提供信息资料。采集、输入信息以及时、准确、全面为原则。  (三)信息载体必须安全存放、保管、防止丢失或失效。任何人不得将信息载体带出电脑。  (四)爱护各种设备,降低消耗、费用。对各种设备应按规范要求操作、保养。发现故障,应及时报请维修,以免影响工作。  (五)严禁将电脑用于私人学习或玩游戏。违犯者视情节轻重给予罚款处理或行政处分;屡教不改者予以除名。  (六)电脑设备应由专业人员操作、使用。禁止非专业人员操作、使用,否则,造成设备损坏的应照价赔偿。  公司电脑使用管理制度 6  一、总则。  为引进现代化计算机工具,推动现代化管理,使公司管理规范化、程序化、迅速快捷,特制定本制度。  二、管理原则和体制。  1、公司按集中与分散相结合原则,有条件的可设立中心机房,各部门配备电脑系统。  2、条件成熟时,公司建立计算机内部网络系统。  3、计算机系统本着一次总体规划、分步建设方式实施。  4、计算机系统建设应综合考虑成本、费用、效率、效果、先进性、适用性,选择最优技术经济方案。  三、电脑系统选取型及采购。  1、公司电脑系统统一采购。  2、按照计算机系统规划和工作需要,公司各部门或有关部门提出购置电脑系统的申请,公司列入固定资产投资计划,经公司常务会议或总经理批准方可采购。  3、电脑系统选取型须基于广泛的市场调研,在掌握各类电脑性能、价格之后选择合格的机型。  4、涉及重大电脑设备的选购,须邀请专业公司招标或咨询,确保电脑的功能升级,以及维修服务的承诺。  5、电脑采购过程中,做好硬件的验机工作和软件测试工作,确保电脑系统的可行性。  四、电脑使用和管理。  1、公司落实电脑管理责任部门和责任人,负责电脑管理的各种工作。  2、未经许可,任何人不得随便支用电脑设备。  3、未经许可,任何人不得更换电脑硬件和软件,拒绝使用来历不明的软件和光盘。  4、严格按规定程序开启和关闭的`电脑系统。  五、开机流程:  1、接通电源。  2、打开显示器、打印机等外设。  3、开通电脑主机。  4、按显示菜单提示,键入规定口令或密码。  5、在权限内内对工作任务操作。  六、关机流程:  1、退出应用程序、各个子目录。  2、关断主机。  3、关闭显示器、打印机。  4、关断电源。  七、公司鼓励员工使用电脑。在不影响业务情况下,员工应学习能熟练地进行电脑操作。  八、对公司中心机房、使用网络、工作站等高级电脑设备,则需经年产值和予上机操作,并登记使用情况。  九、公司禁止使用、传播、编制、复制电脑游戏,严禁上班时间玩电脑游戏。  十、公司鼓励员工开发电脑资源,提高公司决策和管理水平。  十一、电脑维护。  1、公司确立专职或兼职工程师(或由电脑公司)负责电脑系统的维护。  2、电脑发生故障时,使用者作简易处理仍不能排除的,应立即报告电脑主管。  3、电脑维修维护过程中,首先确保对公司信息进行拷贝,做到不遗失。  4、电脑软硬件更换需经主管同意,如涉及金额较大的维修,应报公司领导批准。  5、UPS只作停电保护之用,在无市电情况下,迅速作存盘紧急操作。严禁将UPS作正常电源使用。  6、对重大电脑软件、硬件损失事故,公司列入专案调查处理。  7、外请人员对电脑进行维修时,公司应有人自始至终地陪同。  8、凡因个人使用不当所造成的电脑维护费用和损失,酌情由使用者赔偿。  十二、机房管理制度。  1、机房安全规定:  (1)机房(工作台)不得携入易燃、易爆物品。机房严禁乱拉接电源,以防造成短路或失火。  (2)机房内严禁吸烟。  (3)机台不准吃饭、吃零食或进行其他有害、污损电脑的行为。  (4)安装坚固门锁系统,防止电脑补充盗。  2、机房净化规定:  (1)机房内不得有卫生死角、可见灰尘。  (2)调节适合电脑的温度、湿度、负离子浓度,定时换风。  (3)门窗密封,防止外来粉尘污染。  (4)机房内不准带入无关物品,不准睡觉休息。  (5)中心机房人员进入须穿软底鞋,着白色长衫工作服。  (6)机房用品定期清洁。  3、机房参观管理的规定:  (1)经公司批准,外来人员才予安排参观。外来人员参观机房,须有公司指定人员陪同。  (2)电脑处理秘密事务时,不得接待参观人员或靠近观看。  公司电脑使用管理制度 7  第一章总则  第一条目的  为了制订本公司对电脑管理的方法,同时通过明示各种相关责任和义务,合理严格的执行本公司对员工使用电脑的行为进行规范化处理,而制订本规定制度。  第二条适用范围  本制度适用于公司本部及各分公司的所有员工。  第三条职责  运维中心网络管理员负责公司计算机设备的安装、调试、维修、统一维护等工作。  第二章软件管理  第一条标准化  所有公司的电脑在交付员工使用之前,网络管理员都必须将其软件系统按标准化软件列表进行统一安装配置,不得私自更改或者添加其他软件。  标准化软件表:软件类别软件名称系统软件备注根据员工个人爱好和实际需求选择性安装办公软件系列、编辑器、办公软件访问路径:办公软件根据员工个人爱好和实际需求选择性安装开发工具、开发工具访问路径:开发软件开发同事根据工作需求选择性安装工具软件、卫士、金山安全卫士、金山毒霸所有电脑必须安装安全卫士、杀毒软件,并定期扫描杀毒浏览器、火狐、遨游、谷歌根据员工个人爱好和实际需求选择性安装  第二条管理  计算机系统软件、应用软件的安装均由网络管理员负责,其他人不得擅自安装、卸载及更改。  1、员工在使用电脑过程中遇到软件故障或系统问题应及时联系网络管理员,不得私自处理。  2、严禁将重要文件放置电脑桌面或者盘(系统盘)。  3、员工需保管好自己的系统登陆密码,当离开坐位时电脑应处于锁定状态(键),密码必须包含数字和字母,长度应大于位。  4、公司为员工配备的计算机为办公使用,不得存放与工作无关的文件(影音文件、图片等)。  5、员工应定期使用安全工具(安全卫士、金山毒霸等)对电脑进行垃圾文件清理、补丁更新、木马查杀。  第三章计算机硬件管理  第一条硬件范围  计算机硬件包括笔记本、电脑主机、显示器、打印机、鼠标键盘以及其他隶属公司的外设。  第二条领用登记、采购回来的电脑设备交给网络管理员办理安装、验收手续,并填写《固定资产验收单》。网络管理员负责保管相关的操作手册和驱动光盘。  员工领用计算机需先在网络管理员处进行登记,并在《资产台账》“资产保管人”处签名,当员工调动或离职进行工作交接时网络管理员将对电脑配置进行核查,如配置不对或部件缺失,员工必须按价赔偿。  第三条使用职责  1、笔记本电脑和台式机都是固定人员使用,不得交换或者借用给其他人员使用。  2、严禁将笔记本电脑带回家使用,本单位人员借用单位笔记本电脑,必须向所在部门负责人请示,获得批准后,在网络管理员处登记,方可实施。  3、不得私自拆开或者维修电脑,遇到故障不能自己简单排除的.要及时联系网络管理员进行报修。  4、员工使用台式机应保持显示器连接线、鼠标键盘线、电源线连接整齐,如不使用打印机等其它接电设备不允许使用接线板。  5、公司采用共享一体机进行打印复印,除部分财务人员可使用单独打印机,员工不得打印复印私人文件。  6、做好自己电脑的日常清洁和保养工作,在长时间不使用或有外出的情况必须关闭电脑,下班后要及时切断电源。  第四章网络管理  第一条网络结构  公司电脑网络采用自动获取方式,员工不得私自设定固定、更改或者盗用他人,笔记本使用人员出差如需更改回公司后应将恢复。  第二条管理细则  1、上班时间员工不得使用电脑及网络从事与工作无关的事情。  2、不得利用公司网络从事非法的事情,如果因此产生相关刑事责任,一切与公司无关。  3、员工申请电话号码或开通电话长途功能的需报集团人事行政中心审批,上班时间禁止利用电话进行私人聊天。  4、部门办公地点变动需提前告知网络管理员,并附原先的员工办公位置示意图与变动后的办公位置示意图。  第五章处罚细则  第一条目的  维护公司电脑的安全是每位员工的基本职责,网络管理员及各部门负责人应切实担负起管理职责。对违反公司电脑管理规定的人员进行合理的处罚,目的也是为了更好的规范公司管理秩序,为所有员工营造一个良好的工作环境。  第二条处罚  1、有以下情节者将视情节进行罚款  1)私自拆除计算机设备及破坏计算机设备的;  2)因计算机密码丢失导致数据丢失的;  3)在计算机上玩游戏或从事与工作无关事宜的;  4)私自安装和工作无关程序和文件的;  5)私自盗用他人,破坏或危及到他人设备和数据安全的;  6)私自互相更换设备,或者将笔记本带回家的;  7)其他上述规定中涉及的行为;  公司电脑使用管理制度 8  1、目的  为了使电脑使用规范,保障物流系统运行正常,确保公司保密资料的安全,特制定本管理制度。  2、适用范围  本制度适用于总仓、各办公司及公司其它部门全体人员。  3、使用规定  3.1权限  3.1.1办公室电脑每人一机,人机固定,不得随意换用及让他人使用(人员轮休由主管指派)。  3.1.2仓库电脑只授权主管、仓管使用,其他人员不得使用。  3.2使用  3.2.1电脑使用者需加强保密意识,不得浏览无关网站,高度维护电脑使用安全。  3.2.2各仓所配电脑使用于数据统计、与公司邮件收发联系、仓库收发货扫描、培训等,不得做与工作无关的事;严禁在线观看或下载网络影视、下载安装玩耍游戏等。各站点主管负责本制度的'执行;行政负责稽查执行情况,对违规者给予处罚。  公司电脑使用管理制度 9  1、公司电脑专人专用,电脑及其外部设备实行定位安装、定位使用、定人管理。未经批准,不得挪作他用或借给他人使用。  2、严格遵守电脑使用管理规定和安全操作规程,确保设备安全。使用者对电脑及外设负有保管和日常维护的责任。操作项目电脑外部清洁电脑内部清洁周期5天3个月操作人电脑使用人网络维护员备注断电操作断电操作  3、应定期进行系统软件与硬件的维护,定期查毒,做好数据备份工作。树立保密意识,定期检查各项安全保密措施,发现隐患及时报告、及时采取措施,防止公司机密信息泄露。操作项目全盘杀毒清理系统垃圾系统备份周期3天5天根据需要操作人电脑使用人电脑使用人网络维护员备注注:行政部网络维护员将定期对各办公电脑资料进行备份。具体备份方法如下:以部门为单位,每个部门选一个备份经办人,员工协调经办人进行备份;备份时间:每周星期五;备份流程:员工整理备份资料协调经办人备份签字确认  4、禁止安装和运行与公司工作内容无关的软件,禁止浏览与公司工作无关的网页、游戏等,已正常运转的软件不得随意修改程序或相关参数。  5、严禁未经检查的软件或数据文件上机操作或上网下载来源不明的`软件,避免病毒感染。工作人员在下班或确认不再用机时,必须关闭电脑后方可离开。多人共用一机的,除专人负责外,其他人亦负有日常维护、保养责任。  6、发现异常情况时,应正确采取应急措施,并报告公司网络维护员。遇有电脑或网络设备出现故障,应及时申报维修。严禁擅自拆机、检修。外来技术人员进行维护工作时,须有网络维护人员陪同或认可。  7、上述管理规定,若有违反则将按照公司《奖惩制度》进行相关处理。  公司电脑使用管理制度 10  1.电脑必须指定专人负责,其它人员不得随意使用。  2.电脑必须设定密码,并由专人掌握。  3.未经经理同意不得用公司电脑复制或使用与公司无关的软件。  4.必须在工作时间内使用电脑,工作时间以外由专人开机。  5.不得于任何时间利用电脑打游戏及观看激光影碟。  6.要定期检查电脑使用情况,注意是否有病毒或其它无关的软件存在。每月由行政部为电脑杀毒。  7.如使用电脑编辑文件,应对编辑的.文件有相应的中文记录以便及时查找。  8.各部门在存储文件时,不允许将文件直接存储在硬盘目录中,应存于相关的目录中,以便管理。  9.个人在编辑完文件后,或在编辑中长时间离开,应存储资料并关闭自己的文件。以便于提高电脑的使用率。  公司电脑使用管理制度 11  为了让员工使用好笔记本电脑,发挥其在日常业务中的作用,特制定以下制度:  1、笔记本电脑属于公司固定资产,使用人员要做到物尽其用,充分发挥其使用效益。  2、爱惜笔记本电脑,请员工要严格按照《笔记本电脑使用说明》规定的操作方法正确使用。  3、提高使用计算机的安全意识,及时联网(自动)升级杀毒软件,对外来的文件,经查杀病毒后,再打开使用,确保笔记本电脑安全运行。  4、对于存放在笔记本电脑中的文件,员工要另有备份,因软、硬件故障可能造成文件的损坏和丢失,由员工自行负责。(C盘系统盘,D盘为软件盘请勿用于存放工作文件,可使用等E、F盘)  5、笔记本电脑已预装了许多软件,可以满足日常办公使用,不得随意安装和卸载各种软件。严禁安装与工作无关及来历不明的软件,特别是影响计算机运行、网络畅通和危及安全的软件,如需要安装新的软件,提出申请后由信息管理中心负责安装。  6、遇到软件和硬件故障及时报信息管理中心,由信息管理中心负责维护和修理,为保障笔记本电脑的`正常运转和使用须定期三个月交回信息管理中心进行日常维护工作后再继续使用。  7、在使用期内,因非正常使用造成的不属于保修范围内的硬件故障维修,或笔记本丢失,根据公司财产管理规定进行办理。  8、笔记本电脑领取时,要履行好交接手续,并对外观和附件进行必要的检查,应登记电脑底盖上的产品序列号,做到电脑与领取者一一对应,帐物相符。  9、请务必遵守《中华人民共和国计算机信息网络国际联网管理暂行规定》及中华人民共和国其他各项有关法律法规,笔记本电脑接入公司内部网络及互联网关规定参见《联合船代网络管理制度》。  公司电脑使用管理制度 12  为规范公司电脑的使用管理,确保电脑以及网络资源高效安全地用于工作,现对公司电脑的使用与管理作以下规定:  一、电脑申请与管理  1.电脑申请  新进员工因工作需要需配备电脑的,经部门经理同意后由主管提交电脑申请单,由行政部分配。  2.领用人工作岗位调动  如果领用人在公司内部调动工作岗位,其个人领用电脑不得擅自搬动,由新岗位性质决定是否需要更换配备,如不需要配备,由行政部收回。  3.领用电脑的硬件升级  当个人领用电脑的配置确实无法满足工作需要而通过低成本级可以达到工作需要时,领用人可提出硬件申请,说明升级理由,经部门经理和行政部审批通过,可申购配件或更换。部门经理和行政部严格审核、控制、对硬件升级要求的合理性负责。  4.办公电脑的借用申请与管理  借用电脑在借用人名下,并主要作为日常办公用途的电脑。所有属于公司资产的借用电脑必须保持公司的固定资产标签。  因工作需要、员工可以填写电脑借用单,通过部门经理、行政部审批后,申请借用办公用电脑。申请单中必须写明借用时长,短期借用的期限最长一个月。借用期限到期,员工立即应立即自解归还借用电脑。到期不归还,可续借申请、长期借用申请,超出三个月可申请长期借用。  4.1借用管理  部门经理负有对其所有管辖员工与项目借用电脑的管理和使用监督责任;行政部将定期为部门主管提供该部门的电脑借用信息,所有借用都最终归属部门名下。  5.办公电脑的维修与管理  公司所属电脑都将含有三年保修服务,在自购买之日起三年使用期内发生的正常维修费用由公司支付,人为损坏发生的维修费用全部由使用人承担。  领用人/借用人应小心保管和使用本公司办公电脑,并对其使用期间发生的任何保管不善负有全部责任。  6.办公电脑的回收管理  领用人离职,行政部应及时回收办公电脑并办理交接手续。借用人应在借用期到期后立即归还借用的的办公电脑.收回电脑时由公司行政部当面检查机器,如发生与不符部分,由领用人按时价赔偿,对严重污损的,领用人/借用人必须赔偿清洁费,发生损坏的领用/借用人必须赔偿实际维修中产生的维修费用。  7.办公电脑的盘点管理  行政部在年中进行一次电子盘点,年未与财务部门共同进行一次实地盘点。  8.办公电脑的`报废管理  对于满足一下任一条件的办公电脑电脑机达到或超过五年,笔记本电脑达到或超过三年至的公式办公电脑,无法正常使用且维修价格高于折旧剩余价值的电脑;  8.1报废处理  报废的电脑折除有用配件用作维修配件;无法利用的出售给旧货收购商。  9.办公电脑的丢失管理  如果使用人丢失了所使用的办公电脑,应立刻告知行政部。行政部按电脑机五年折旧、笔记本电脑三年折旧,折旧价与二手市场市价,两者相比价高者加一定数额惩罚性金额限制订赔偿价格,该使用人须按此赔偿价格全额赔偿。  二、电脑的安全与维护  1.为确保电脑安全,电脑中要经常杀毒并及时升级更新。定期对电脑进行病毒扫描。使用时,发现电脑或网络故障,及时通知行政部,由行政部进行检测登记进行维护,不得私自处理。  2.各办公室计算机操作系统、计算机名、计算机IP地址、计算机用户名等配置不得随意更改、添加;非专业人员严禁随意拆卸机箱和更换计算机软、硬件配件。  3.电脑的开、关机应按按正常程序操作,因非法操作而使电脑不能正常使用的,修理费用由该部门负责;  4.不是由于个人使用不当造成计算机不能正常使用时,应上报由公司专门维修人员维修,不能私自找非公司专业维修人员维修,相应后果由个人承担。  5.公司有权随时抽查员工电脑,删除电脑内与工作无关的软件及资料  6.各位员工对所用电脑设备及时清洁,不得用硬物擦拭显示器屏幕;不得将烟灰、水花、小食品等杂物掉入键盘中;不得自行拆装、插拔各种连线、损坏主机箱后的密封锁等。若属于人为原因造成电脑设备的损坏,要照价赔偿,并追究其责任  7.计算机使用人员下班前或离开计算机两个小时以上,必须检查计算机的安全状态,在确定安全的前提下方可离开  8.员工下班必须关机和关闭主机电源。  三、电脑使用的禁止行为  1.严禁利用办公室电脑从事违反国家宪法和法律的活动。  2.办公室电脑只能用于员工的工作、学习,严禁看电影、炒股、浏览不健康网站、玩游戏、种菜和进行非工作需要的上网聊天,如有违反规定者,按50元/次予以处罚。  3.不得使用音箱设备,不得使用摄像头。办公室定期组织统一检查,发现后统一收至公司机房保管,如属员工私有,劝其带回家使用,不听劝阻的,一律由公司回收。  4.电脑发生故障应尽快通知公司管理员及时解决,不允许私自打开电脑主机箱操作。  5.电脑由公司统一配置并定位,任何部门和个人不得允许私自挪用调换、外借和移动电脑,确需带出使用的,需经部门负责人同意批准后,到行政部办理带出手续。  公司电脑使用管理制度 13  遵照上级指示精神,为加强机关办公设施现代化建设,我局于近期给各科(室)和局领导配备了电脑,并建立了本局网站网页。为加强局机关办公信息系统管理,保证电脑设备安全、快捷、准确运行,以充分发挥其作用和功能,现结合实际,制定本规定:  一、各科室的电脑及附属设备由所在科室负责管理,主要用于科室建立资料档案,查找信息资料,提高办公(事)效率;同时,组织员工学习科技、业务知识,了解和掌握国际、国内时事政策,以不断提高队伍自身素质。  二、科室配备的电脑设备,实行科长负责制。机关工作人员要加强电脑知识的学习,按规范要求正确操作使用,注意电脑设备的保养和维护,严防病毒侵入,保证正常运转;严禁非本局人员擅自使用,人为造成设备损坏,除追究当事人和科室负责人的责任外,其维修费用从科室办公经费中核减。  三、本局网络信息输入操作员,应加强责任心,所有输入信息必须经局领导审核批准后,按有关规定正确操作,信息载体必须安全有效。输入电脑的加密信息和资料,属本局机密,未经批准本局工作人员不得向任何提供、泄露。输入信息由办公专人提供操作。各科室日常工作资料应指定专人负责收集、整理,实行微机管理。  四、严禁利用电脑设备播放反动、黄色音像。工作时间不得利用电脑设备玩游戏、看VCD、听音乐和浏览与工作无关的'网页,更不得浏览黄色网页,一经发现严肃处理。  五、不得将来历不明的软件装入机器运行,防止染上“病毒”。发现机器故障及时报告,不得擅自进行维护,防止造成损失。电脑设备维修应由局办公室组织进行。  六、加强本局电脑设备的集中统一管理。未经办公室同意,局长批准,任何科室不得自行调换、拆卸、处理电脑及附属设备。设备的配备、更新、维修和上报。  七、凡违反上述规定,将视情给予批评教育、警告和扣除个人年终考核奖的处理,情节严重者给予党纪政纪处分。  八、本规定从20xx年6月5日起执行。  公司电脑使用管理制度 14  规范公司计算机软、硬件及网络的管理,确保计算机软、硬件及网络正常使用,特制定本制度,公司各级员工使用计算机软、硬件及网络,均应遵守本制度涉及的各项规定。  一.总则  1.公司计算机软、硬件及网络管理的归口管理部门为行政部。  2.行政部门配备网络管理员对公司所有电脑的软、硬件及信息统一管理,负责对公司计算机及网络设备进行登记、造册、维护和维修。  3.公司网络管理员负责对公司网络进行信息维护和安全防护。  4.公司计算机软、硬件及低值易耗品由网络管理员负责统一申购、保管、分发和管理。  5.公司各部门的计算机硬件,遵循谁使用,谁负责的原则进行管理。  二.计算机硬件管理  1.计算机硬件由公司统一配置并定位,任何部门和个人不得允许私自挪用、调换、外借、和移动。  2.公司计算机主要硬件设备均应设置台账进行登记,注明设备编号、名称、型号、配置、生产厂家、供货单位、使用部门及使用人等信息。  3.计算机主要硬件设备应粘贴标签,设备标签不得随意撕毁,如发现标签脱落应及时告知网络管理员重新补贴。  4.计算机主要设备的附属资料(包括但不限于产品说明书、保修卡、附送软件等)由网络管理员负责统一保管。  5.严禁私自拆卸计算机硬件外壳,严禁未经许可移动、拆卸、调试、更换硬件设备。  三.计算机软件管理  1.公司使用的计算机、网络软件由网络管理员统一进行安装、维护和改造,不允许私自安装操作系统、软件、游戏等。如特殊需要,经部门经理同意后联系网络管理员安装相应的正版软件或绿色软件。  2.如公司没有相应正版软件,又急需使用,可联系网路管理员从网络下载相应测试软件使用。  3.公司购买的商品软件由网络管理员统一保管并做好备份,其密钥、序列号、加密狗等有使用部门的网络管理员处登记领用,禁止在公司外使用。如特殊需要,须经部门经理同意并在网络管理员处备案登记。  四.网络管理  1.公司网络管理员对计算机IP地址统一分配、登记、管理、严禁盗用、修改IP地址。  2.公司内部局域网由网络管理员管理,网络使用权限根据业务需要经使用部门申请,由网络管理员统一授权并登记备案。  3.因业务需要使用互联网的'部门和岗位,需经部门申请并报总经理处批准后,由网络管理员统一授权并登记备案。  五.计算机信息管理  公司员工必须自觉遵守企业的相关保密法规,严禁利用网络有意或无意泄露公司的涉密文件、资料和数据;不得非法复制,转移和破坏公司的文件、资料和数据。  定期备份公司重要电子文旦、资料和数据应上传至文件服务器妥善保存,由网络管理员保管;本机保存务必将资料存储在除操作系统外的硬盘空间,严禁将重要未见存放在桌面上。  六.计算机操作规范管理  1.计算机开机:遵循先开电源插座、显示器、打印机、外设、主机的顺序;,每次的关、开机操作至少间隔1分钟,严禁连续进行多次的开关机操作。  2.计算机关机:遵循先关主机、显示器、外设、电源插座的顺序;下班时,务必要将电源插座的开关关上。  3.打印机及外围的使用:打印机在使用时要注意电源线和打印机是否连接有效,当出现故障时检查有无卡纸;激光打印机注意晒鼓有无碳粉,喷墨水是否干枯,针式打印机看是否有断针;当打印机工作时,不要强行防止,否则更容易损坏打印机。  4.停电时,应尽快关闭电源插座或将插座拨下,一面引起短路和火灾。  5.来电时,应等待5-10分钟待电路稳定后方可开机,开机时英遵循开机流程操作。  6.计算机发生故障应尽快通知网络管理员,不允许私自维修。  7.计算机操作人员必须爱护计算机设备,保持计算机设备的清洁卫生。  8.禁止在开机状态下使用湿物擦拭显示屏幕。  9.禁止工作时间内玩游戏和做与工作无关的事宜。  10.禁止在使用计算机设备时,关闭、删除、更换公司杀毒软件。  11.严禁利用计算机系统发布、浏览、下载、传送反动、色情及暴力的信息。  12.严禁上班时间使用任何软件下载与公司无关的资料、程序等。  13.严禁上班时间使用BT软件下载。  14.严格遵守《中华人民共和国计算机信息网络互联网管理暂行规定》,严禁利用计算机非法入侵他人或者其他组织的计算机信息系统。  七.相关惩戒  1.如发现时间内使用网际快车、迅雷、电驴、QQ旋风、FTP及IE等相关软件下载非工作的资料,发现一次扣50元。  2.如上班时间使用BT软件下载,发现一次扣100元。  3.如发现上班时间内玩游戏或者使用QQ直播、P2P、网络电视等在线视频软件,发现一次扣100元。  4.如发现公司员工盗用、修改IP地址,发现一次扣100元。  5.如上班时间利用公司网络资源发布、浏览、下载、传送反动、色情及暴力的,扣200元,情节严重者给予辞退。  6.如发现公司员工利用计算机非法入侵他人或则其他组织的计算机信息系统的,扣200元,情节严重者予以辞退。  7.如发现公司员工利用网络有意或无意泄露公司的涉密文件、资料和数据或非法复制、转移和破坏公司的文件、资料和数据的,将现其后果,处以罚款、调离岗位、辞退等处罚,情节严重则将依法追究其民事、刑事责任。  八.附件  1.本制度由行政部网络管理员负责解释。  2.本制度自20xx-12-1日期执行。【公司电脑使用管理制度】相关文章:公司电脑使用管理制度03-25公司电脑使用管理制度7篇04-20公司电脑使用管理制度【共7篇】10-26公司电脑管理制度03-29公司车辆使用管理制度04-21公司电脑管理制度(通用15篇)07-01教室使用管理制度04-22印章使用管理制度04-23设备使用管理制度04-24}

我要回帖

更多关于 硬盘克隆到另一个硬盘 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信