您的位置:百味书屋 > 范文大全 > 经典范文 > 关于计算机网络信息安全介绍 正文

关于计算机网络信息安全介绍

2016-10-25 19:21:55 来源网站:百味书屋

篇一:关于计算机网络信息安全的几点思考

龙源期刊网 .cn

关于计算机网络信息安全的几点思考

作者:李文亮

来源:《科技创新与应用》2014年第14期

摘 要:计算机网络技术的快速发展,使得其在信息传输方面的优势得到了体现。现在,人们在生活和工作中对计算机网络的依赖程度非常高,因此,计算机网络也慢慢成为了信息传递的主要方式。利用计算机网络技术对信息进行传输面临的问题非常多,会受到很多的因素影响,因此,使用计算机网络进行信息传输的时候会在安全方面受到很大的影响。对计算机网络的信息安全传输问题进行重视,能够保证传输的质量,同时也能更好的发挥计算机网络的作用。对计算机网络信息传输过程中的信息安全问题采取必要的措施,这样能够维护计算机网络的安全稳定发展,同时也能对信息进行保护,避免造成经济损失。

关键词:计算机网络;信息传输;信息安全

计算机网络技术在发展过程中,信息安全问题受到了广泛的关注,主要是因为,当今社会发展过程中,对信息进行掌握才能更好的促进经济发展和社会进步,对信息的安全性进行保证,能够更好的保证信息发挥作用。文章对计算机网络信息安全定义进行分析,能更好的对信息安全方面存在的问题进行分析,同时,也能采取必要的防范措施,提高信息安全性。信息安全得到保证,计算机网络技术在发展过程中能获得更好的效果。提升信息传递的效率,对信息安全问题进行重视,能更好的促进经济社会发展。

1 计算机网络信息安全的基本定义

计算机网络信息安全的含义非常广泛,会随着环境的变化出现一些新的变化。不同的使用者对网络信息安全的认识和要求也不同。很多使用者在对计算机网络进行使用的时候,对个人隐私以及保密性很强的信息比较重视,因此,在使用计算机网络进行信息传输的时候,对这些方面比较在意。但是,对于网络服务商而言,其不仅仅要对信息安全问题进行重视,同时,对一些突发性因素导致网络硬件的破坏情况也要进行重视,这样能够在发生网络通信异常情况的时候,及时采取必要的措施进行处理。网络信息安全性能通常表现在四个方面,分别是保密、鉴别、反拒以及完整性控制。对于保密的信息而言,要保护信息不会被未授权的访问者访问,这是网络信息安全最重要的内容。鉴别主要针对是一些比较敏感的信息,这些信息要进行事先的处理,而且对用户的身份要进行核实。反拒的信息和用户的签名有很大的关系,因此,在对信息进行访问的时候,会受到很大的限制。完整性的信息,能够通过注册邮件的形式被访问。计算机网络信息安全方面的定义还体现在以下两个方面。

1.1 信息传输的安全

人们对计算机网络进行使用,主要是对其信息传输的功能进行使用,这样能够保证信息传输的及时性,同时,也能保证信息传输的准确性,但是,由于过程中会受到外来因素的干扰,

篇二:关于计算机网络信息安全浅析

【论文关键词】计算机网络 网络安全威胁 加强计算机网络安全的对策【论文摘要】

因特网的出现为我们工作生活带来了极大的便捷,然而与此同时,网络信息安全的威胁也出

现了。当前,计算机网络中存在着一系列的安全威胁,诸如黑客的攻击,病毒的危害以及最

新出现的新形式。本文着重分析了各类危害计算机信息安全的形式以及计算机用户如何防范

这类网络危害随着因特网的出现和信息技术一El千里的发展.我们的学习、工作和生活被大

大的改变。如今,我们的学习不再拘泥于课堂,只要一根网线和一台电脑.就可以打开任何

一门感兴趣的课程.与知名教授面对面的交流;我们的工作也不会乱作一团,有了互联网这

个强大的助手,什么问题只要“百度一下”或者给千里之外的老板发个e—mail,一切都尽

在掌握;在日常生活中,更是有不可想象的变化,坐在家中就可以预定机票、买到琳琅满目

的商品甚至认识大洋彼岸的帅哥靓女??这就是网络的便捷和乐趣。然而,当我们坐在电脑

前面无所顾忌的冲浪时,有没有觉察到有一把达摩克利斯之剑正在头顶摇摇欲坠呢?这就是无

所不入的网络黑客和病毒,它们就是我们网络信息的最大威胁和幕后黑手。它们可以将我们

电脑的信息一扫而空,会偷窃我们的银行卡密码,给我们的家庭和工作造成巨大的威胁。因

此,在我们尽享互联网带给的方便与快捷的同时,如何保障计算机信息安全也成了不可忽视

的问题。1.解读计算机网络计算机网络.是指将地理位置不同的具有独立功能的多台计算机

及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的

管理和协调下,实现资源共享和信息传递的计算机系统。简单地说,计算机网络就是通过电

缆、电话线或无线通讯将两台以上的计算机互连起来的集合。一个网络可以由两台计算机组

成,也可以是在同一大楼里面的上千台计算机和使用者。而我们最常接触的Intemet则是由

这些无数的LAN和WAN共同组成的。Intemet仅是提供了它们之间的连接,但却没有专门的

人进行管理(除了维护连接和制定使用标准外),可以说Internet是最自由和最没王法管的地

方了。在lntemet上面是没有国界种族之分的,只要连上去,在地球另一边的计算机和你室

友的计算机其实没有什么两样的。虽然网络类型的划分标准各种各样,但是从地理范围划分

是一种大家都认可的通用网络划分标准。按这种标准可以把各种网络类型划分为局域网、城

域网、广域网和互联网四种。局域网一般来说只能是一个较小区域内,城域网是不同地区的

网络互联,不过在此要说明的一点就是这里的网络划分并没有严格意义上地理范围的区分.只

能是一个定性的概念。2.网络信息安全面临的问题和考验[!--empirenews.page--]计算机网

络已经成为一种不可缺少的信息交换工具。然而。由于计算机网络具有开放性、互联性、连

接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网

络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息

的安全这个至关重要的问题。[1][2][3]下一页2.1网

络黑客的攻击手段日益多样2.1.1获取口令“获取口令”有三种方法:一是通过网络监听

非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在

网段的所有用户账号和口令.对局域网安全威胁巨大:二是在知道用户的账号后(如电子邮件

@前面的部分1利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足

够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用

暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。2.1.2放

置特洛伊木马程序特洛伊木马程序可以直接侵入用户的电脑并进行破坏.它常被伪装成工具

程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户

打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的

藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows

启动时悄悄执行的程序。当你连接到因特网上时,这个程序就会通知黑客,来报告你的IP

地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以

任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等.从而达到控制

你的计算机的目的。2.1.3电子邮件攻击电子邮件攻击主要表现为两种方式:一是电子邮

件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子

邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人

邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件

欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要

求用户修改口令(口令可能为指定字符串1或在貌似正常的附件中加载病毒或其他木马程序,

这类欺骗只要用户提高警惕,一般危害性不是太大。2.2计算机病毒的危害计算机病毒是专

门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在.而是寄生在其他程序

之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。常见的计算机病毒有:2.2.1系

统病毒:系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性

是可以感染windows操作系统的.exe和.dU文件,并通过这些文件进行传播。如CIH病毒。

[!--empirenews.page--]2.2.2蠕虫病毒:蠕虫病毒的前缀是:Worm。这种病毒的共有特

性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网

络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。2.2.3木马病毒、黑客病毒:

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的共有特性是通过网络

或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可

视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒

负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。上一页[1][2][3]下一页

2.3近年来网络出现的新威胁形式2.3.1移动设备威胁受关注移动设备仅仅做到通过用户

名和密码进行身份认证是不够的,必须能够对接人端的威胁进行识别,对用户的网络访问行

为进行管理和监控,但我们还不能保证每个设备都能及时被监管到,因为这和个人隐私保护

是矛盾的。随着3G技术的普遍使用,智能手机病毒将对企业网络和个人信息构成威胁。从今

天的网络发展趋势看,未来,有可能任何一个电子产品都可能会接入网络,而网络无处不在

的事实说明了攻击也无处不在。另外.不论硬件、操作系统、网络接入设备、应用系统都会

存在漏洞,利用移动设备的存储空间,恶意代码的生存空间和潜伏期都将无法预料。针对用

于摄像头、数码相框和其他消费类电子产品的u盘和闪存设备的攻击将日益增长。2.3.2

“间谍软件”成为互联网最大的安全威胁间谍软件在2005年表现出传播手段多样化的特点,

间谍软件的制造者为了寻求利益的最大化,吸引更多的人成为监视的对象.采用了越来越复

杂的传播方式。根据调查显示.针对间谍软件的传播方式,用户最为反感的“问谍软件”形

式主要包括:弹广告的间谍软件、安装不打招呼的软件、控件、不容易卸载的程序、容易引

起系统不稳定的程序、盗取网银网游账号的木马程序。3.加强计算机网络安全的对策通过以

上的介绍,我们不得不承认,网络安全的威胁就在我们的身边!那么,我们应该如何增强应对

网络安全的对策呢?3.1强化网络安全意识个人要增强网络安全保密意识,增长网络安全保

密知识,提高网络保密素质,改善网络安全保密环境。还可以参加一些网络技术的培训.掌

握最新的网络肪病毒和黑客技术,确保个人计算机信息万无一失不要随意打开来历不明的电

子邮件及文件,不要随便运行不太了解的程序,比如“特洛伊”类黑客程序就需要骗你运行;

尽量避免从Intemet下载不知名的软件、游戏程序。3.2安装防病毒软件和防火墙

[!--empirenews.page--]在主机上安装防病毒软件,能对病毒进行定时或实时的病毒扫描及

漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进

行个而实时监控,发现异常情况及时处理。防火墙是硬件和软件的组合.它在内部网和外部

网间建立起个安个网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息

流向.提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节。3.3设置代

理服务器.隐藏自已的IP地址保护自己的IP地址是很重要的。事实上,即便你的机器上被

安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法

就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时.代理服务器接受申请.然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。综上所述.互联网是一把双刃剑.对我们个人而言.网络已经是这个时代的重大贡献之一,我们在轻松享有这个工具之时,也应提高防范意识,增强信息防范知识,确保个人和社会利益的安全。

篇三:网络信息技术应用与网络安全

单选题4.互联网主要安全问题不包括以下哪一项?

正确答案:B.广告

多选题2.目前流行的手机接入互联网方式有( )?

正确答案:A.Wi-Fi B.3G信号 C.GRPS

多选题3.网络安全涉及多方面的安全,可以通过以下几种特种来进行表述。

正确答案:A.保密性 B.完整性 C.真实性 D.可用性和可控性

多选题5.下面属于计算机网络病毒的主要特点的是:

正确答案:A.利用操作系统和应用程序的漏洞主动进行攻击 B.制作技术更为先进 D.与黑客技术相结合

判断题7.MyWi是一款应用于iPhone手机的无线共享软件。

正确答案:对

判断题8.在有关涉密操作中收发秘密载体,应当选择安全保密的场所和部位,并配备必要的保密设备;工作人员离开办公场所,应当将秘密载体存放在保密设备里。

正确答案:错

判断题9.账户发送木马记录服务端的键盘敲击情况,并且在记录文件里查找相关信息,以邮件方式发送给植入者。

正确答案:对

单选题1.请选出可能实现指定某页面为起始页功能的选项( )。

正确答案:A.选择工具->Internet选项->常规标签

单选题2.网络游戏“简股市气象台”属于( )。

正确答案:D.功能性网游

单选题3.1997年中央保密委员会专门制定了《关于党政领导干部保密工作责任制的规定》(中保发[1997]3号)明确表示对身为负有保密责任的领导干部(各地区、各部门的主要领导,以及分管保密工作的领导),必须履行( )项工作职责。

正确答案:A.七

单选题4.在WiFi环境下,下列设备中不能访问因特网的是( )。

正确答案:A.仅有有线网卡的台式机

单选题5.阿里旺旺中若想查看某好友之前发送的消息,则需要( )。

正确答案:B.点击消息记录按钮在消息记录窗口中查看

单选题7.QQ若处于忙碌状态下,则表示( )。

正确答案:B.不会即时处理消息

多选题4.若想通过QQ和多人进行聊天,可以( )。

正确答案:A.创建QQ群 B.创建QQ讨论组

多选题5.在需要设置IP地址才能接入互联网的环境下,需要设置的有( )?

正确答案:A.IP地址 B.子网掩码 C.默认网关 D.DNS 服务器

判断题3.要删除IE浏览器自动记录的密码,需在在IE的Internet选项对话框里面的内容选项卡里的自动完成部分点击设置按钮 。

正确答案:对

判断题4.删除IE浏览器自动记录的密码的操作正确的是Internet选项-->安全。

正确答案:错

判断题7.能正确阅读HTML文档的程序是Foxmail。

正确答案:错

单选题1.( )一般包括非涉密信息系统所用计算机及个人使用的计算机。

正确答案:D.非涉密计算机

单选题3.发生危害计算机网络安全的诱因不包含以下哪一项?

正确答案:D.人为影响

单选题4.主流信息安全产品和服务包括:( )在公共数据网络上通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联,通常要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。

正确答案:A.虚拟专用网(VPN- Virtual Private Network)

单选题8.一般来说,计算机网络可提供的功能有( )。

正确答案:

单选题9.若要在新蛋网购物,需要输入的网址为( )。

正确答案:D.

单选题10.为了实现资源共享、提高可靠性、节省费用、提供通信手段等功能应采用( )。 正确答案:B.计算机网络

多选题1.进行安全管理口令的原则有( )

正确答案:A.定期或不定期更换口令 C.将口令记录放在别的地方 D.口令传输前加密口令

多选题3.下列关于无线接入正确的是( )?

正确答案:A.需先确保ADSL已经安装,并可用 B.需要购买一个无线路由器 C.TP-Link品牌下有无线路由器设备

多选题5.下列关于QQ好友分组正确的有( )。

正确答案:C.【企业好友】分组可以隐藏 D.【陌生人】分组可以隐藏

判断题1.在域名地址中,.com表示的是商业站点。

正确答案:对

判断题4.Windows Phone手机操作系统的前身是Symbian。

正确答案:错

判断题7.MSN Messenger是一个广泛用于电子邮件的软件。

正确答案:错

判断题8.系统漏洞是威胁计算机网络安全的形式。

正确答案:对

判断题10.通过点击“开始”——“运行”——输入“regedit”,打开注册表编辑器,找到如下路径HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Ratings。找到Key键,并删除即可清除分级审查密码。

正确答案:对

你的成绩低于作业及格要求,请重做!错误情况:单选题1.在保存web页面时,保存的类型为”网页,全部(*.htm,*html)”,那么保存下来的文件包括( )。

正确答案:C.包括该Web页的信息,同时保留该页面的图象、声音和视频或其他文件

单选题3.黑客为了发现某个计算机是否存在漏洞,一般会采用端口扫描的的方式来进行。一般端口扫描有三种,以下不是正确扫描的方式的有:

正确答案:

单选题5.主流信息安全产品和服务包括:( )由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。

正确答案:C.用户认证产品

单选题6.下列不属于预防计算机病毒的措施的是( )。

正确答案:C.免装杀毒软件

单选题7.在Windows7系统下的系统托盘中,右击网络图标,弹出的菜单项包括打开网络与共享中心和()?

正确答案:D.疑难解答

单选题8.( )也叫拒绝服务攻击。该木马需要大量的计算机同时攻击目标主机,因此攻击着先获得多台客户端,并植入该攻击木马,此时客户端也叫肉鸡。

正确答案:C. DoS攻击木马

单选题10.( )接收故障监测模块传来的报警信息,根据报警策略驱动不同的报警程序,以报警窗口/振铃(通知一线网络管理人员)或电子邮件(通知决策管理人员)发出网络严重故障警报。 正确答案:B.故障报警

多选题1.下列关于社交网说法正确的是( )。

正确答案:A.通过社交服务网站我们与朋友保持了更加直接的联系,建立大交际圈 B.网站上通常有很多志趣相同并互相熟悉的用户群组 C.浏览这些网站占用了越来越多雇员的工作时间

多选题2.下列关于IP地址的说法正确的有( )。

正确答案:B.每一台计算机都必须有唯一的一个IP地址 C.同一个网络中不能有两台计算机的IP地址相同 D.IP地址一般用点分十进制表示

多选题4.为防范木马的危害,一般用户应做好下面的几项工作:

正确答案:A.牢固树立预防为主的思想 B.保护账户的安全 C.做好各种应急准备工作

判断题3.真实性是网络安全的特征之一。

正确答案:对

判断题10.主流信息安全产品和服务包括:统一威胁管理(Unified Threat Management),由硬件、软件和网络技术组成、集成多种安全功能的网关设备,帮助用户以最便捷的方式实现防火墙、防病毒、入侵防御等功能需求。

正确答案:对

一般包括非涉密信息系统所用计算机及个人使用的计算机。

正确答案:D.非涉密计算机

单选题9.使用移动GPRS的iPhone手机,是否支持无线共享( )。

正确答案:B.不支持

多选题1.下列可以实现家庭无线网络的有( )。

正确答案:A.3G上网卡+3G无线路由器 C.ADSL网络+无线路由器 D.装有联通3G卡的iPhone手机

多选题3.下列可以设置为无线热点的设备有( )。

正确答案:A.iPhone 5 B.SANGSUM Note II D.带无线网卡的笔记

多选题4.下列通信软件可以进行视频聊天的是( )。

正确答案:A.QQ B.阿里旺旺 C.MSN

判断题2.查看电脑的MAC地址DE 命令是ipconfig。

正确答案:错

判断题3.现阶段,我们平时用于直接连接电脑上网的网线叫光纤。

正确答案:错

判断题8.计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价。

正确答案:对

判断题9.要收发电子邮件,首先必须拥有MSN。

正确答案:错

判断题10.网络安全主要涉及信息存储安全、信息传输安全、网络应用安全等3个方面。 正确答案:对

单选题2.在计算机及其信息系统保密防范方面,不属于党政机关工作人员务必不要踩如下3条“红线”的是( )。

正确答案:D.在电话里将涉密的内容告知上级

单选题5.( )也叫拒绝服务攻击。该木马需要大量的计算机同时攻击目标主机,因此攻击着先获得多台客户端,并植入该攻击木马,此时客户端也叫肉鸡。

正确答案:C. DoS攻击木马

单选题7.发生危害计算机网络安全的诱因不包含以下哪一项?

正确答案:D.人为影响

单选题10.黑客的以下行为中,对社会有益的是:

正确答案:D.发现系统漏洞不做任何破坏,且通知系统管理员

多选题1.关于双绞线,说法错误的是( )。

正确答案:B.是一种无线接入设备 D.使用时没有长度限制

多选题3.注册QQ号码时,以下信息必须填入的是( )。

正确答案:A.昵称 B.密码 D.出生日期

多选题4.许多软件具有电子邮件收发和管理功能,下列能用于收发电子邮件的软件有( )。 正确答案:A.Foxmail B.Outlook Express C.金山邮件

多选题5.京东购物的正确流程有( )。

正确答案:A.挑选商品-->提交订单-->网上支付-->收货 B.挑选商品-->提交订单(货到付款)-->收货(同时支付) C.挑选商品-->提交订单-->公司转账支付-->收货 D.挑选商品-->提交订单-->邮局汇款支付-->收货

判断题1.在《全国人民代表大会常务委员会关于维护互联网安全的决定》中,计算机病毒被定义为“编制或者在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

正确答案:错

判断题4.msconfig命令可以查看和修改windows电脑开机是顺序会启动的程序

正确答案:对

判断题7.在常见的病毒木马查杀工具里通常都有慢速 、全盘、自定义扫描三种选项。 正确答案:错

判断题8.小郑申请的免费电子信箱地址为xiaozheng@126.com,则该电子信箱的帐号(用户名)是xiaozheng。


关于计算机网络信息安全介绍》出自:百味书屋
链接地址:http://www.850500.com/news/10866.html
转载请保留,谢谢!
查看更多相关内容>>关于计算机网络信息安全介绍
相关文章
  • 关于计算机网络信息安全介绍

    关于计算机网络信息安全的几点思考龙源期刊网 cn关于计算机网络信息安全的几点思考作者:李文亮来源:《科技创新与应用》2014年第14期摘要:计算机网络技术的快速发展,使得其在...

推荐范文