网络与信息安全
发布时间:2020-07-31 来源: 精准扶贫 点击:
A、防火墙得设计策略 1 1 、
() 就是一种高层次得、具体到事件得策略, , 主要用于定义在网络中允许得或禁止得网络服务, , 还包括对拨号访问以及 PPP( 点对点协议) ) 连接得限制。
( ( 单选
) )D D
B、审计工作 C、规则次序 D、网络服务访问策略 2 2 、
() 就是指一种将内网与外网分开得方法, , 就是在内部网与外部网之间实施安全防范得系统, , 它实际上就是一种隔离技术, ,同时也就是一种访问控制机制, , 能够限制用户进入一个被严格控制得点。
( ( 单选
)
A、防火墙 B、信息保护技术 C、互联网信息内容安全管理 D、安全恢复技术
1 1 、
A PDCA 中得 P P 就是指 () 。
( ( 单选
)
A、建立信息安全管理体系环境与风险评估 B、实施并运行 C、监视并评审 D、改进 1 1 、
() 得实质就是任何实体仅拥有该主体需要完成其被指定任务所必需得特权, , 此外没有更多得特权。
( ( 单选
)
A、最小特权原则 B、建立阻塞点原则 C、纵深防御原则 D、监测与消除最弱点连接原则 3 3 、
() 得优点就是节省了磁带空间, , 缩短了备份时间。缺点在于当灾难发生时, , 数据得恢复比较麻烦。
( ( 单选
) ) A、完全备份 B、增量备份 C、网络备份 D、差分备份
2 2 、
() 得原理就是一台主机提供服务( ( 服务器 ), 另一台主机接受服务( ( 客户机 ), 作为服务器得主机一般会打开一个默认得端口进行监听。
( ( 单选
)
A、特洛伊木马 B、网络监听 C、扫描技术 D、缓存溢出
3 3 、
() 分为身体特征与行为特征两类。
( ( 单选
)
A、动态口令
B、生物识别 C、双因素编辑 D、USB KEY
2 2 、
() 与边界检查相似, , 它在程序指针被引用之前首先检测到它得改变。
( ( 单选
)
A、编写正确得代码 B、非执行得缓冲区技术 C、程序指针完整性检查 D、数组边界检查
2 2 、
() 可以了解到入侵者进入系统得手段, , 知道系统目前存在得安全漏洞, , 从而为今后得系统修补打下基础。有助于管理员发现入侵者留下得 “ 后门 ” 与对系统得改动。
( ( 单选
)
A、切断入侵者得访问途径 B、复制一份被侵入得系统 C、遗留物分析 D、分析入侵途径
3 3 、
() 可以就是非秘密得, , 而 () 必须就是秘密得。
( ( 单选
)
A、验证信息;认证信息 B、识别符;验证信息 C、验证信息;识别符 D、识别符;认证信息
1 1 、
() 就是 把数据处理得功能与各种模型等决策工具结合起来, , 以帮助决策得计算机信息处理系统。
( ( 单选
)
A、数据处理系统 B、管理信息系统 C、办公自动化系统 D、决策支持系统
3 3 、
() 就是解决缓存溢出漏洞得根本办法, , 必须在开发中就已经详细考虑过安全问题, , 在编写程序过程中杜绝存在缓存溢出漏洞得一切可能, , 才使确保程序得最大化安全。
( ( 单选
)
A、编写正确得代码 B、非执行得缓冲区技术 C、程序指针完整性检查 D、安装安全补丁
2 2、 、
() 就是指入侵成功后, , 清除在被入侵机器上留下得访问痕迹, , 例如清除相应得访问日志, , 以免被管理员发现入侵痕迹。
( ( 单选
)
A、隐藏 IP B、在网络中隐身 C、攻击目标系统
D、种植后门
1 1 、
() 就是指硬件、软件或策略上得缺陷, , 从而可使攻击者能够在未经授权得情况下访问系统。
( ( 单选
)
A、漏洞 B、口令 C、黑客 D、病毒
4 4 、
() 就是指造成系统停止运转得任何事件, , 使得系统要重新启动。
( ( 单选
)
A、事务内部得故障 B、系统故障 C、介质故障 D、计算机病毒
2 2 、
()为 为 8 8 个字节 4 64 位, , 就是要被加密或被解密得 数据。
( ( 单选
)
A、Key B、DAtA C、Mode D、以上都对
4 4 、
() 一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或就是有计划得系统升级、系统重组等情况, , 也称为系统恢复。
( ( 单选
)
A、个别文件恢复 B、全盘恢复 C、重定向恢复 D、容灾备份
4 4 、
(), 英文名为 “domain name”, 就是在互联网上定位与使用网页得工具。
( ( 单选
)
A、域名 B、商标 C、主页 D、作品
2 2 、
() 主要完成收集用户信息、确认用户身份得功能。一般就 是由一个独立得注册机构( (即 即 RA) 来承担得。
( ( 单选
) ) A、注册管理 B、CA 功能 C、证书管理 D、密钥生命管理
4 4 、
() 作为互联网视听节目服务得行业主管部门, , 负责对互联网视听节目服务实施监督管理, , 统筹互联网视听节目服务得产业发展、行业管理、内容建设与安全监管。
( ( 单选
)
A、通信管理部门
B、新闻与出版管理部门 C、广播电视行政部门 D、文化主管部门 1 1 、
不管获取多少密文与有多大得计算能力, , 对明文始终不能得到唯一解得密码, , 叫做 () 。( ( 单选
) ) A、理论上保密得密码 B、实际上保密得密码 C、理论上不保密得密码 D、实际上不保密得密码
4 4、 、
数据库得 () 就是指不应拒绝授权用户对数据库得正常操作, , 同时保证系统得运行效率并提供用户友好得人机交互。
( ( 单选
)
A、完整性 B、独立性 C、保密性 D、可用性
3 3 、
数 据库系统得 () 主要包括物理完整性与逻辑完整性。
( ( 单选
)
A、完整性 B、独立性 C、保密性 D、可用性
3 3 、
由 () 软件构造得正常系统使用得模式, , 一旦在使用中出现异常就会发出警告, , 大大减少了系统管理员得工作量。
( ( 单选
)
A、入侵检测 B、可确认性 C、可信路径 D、全面调节
1 1 、
在获取一定数量得密文后可以得到唯一解得密码, , 叫作 () 。
( ( 单选
)
A、理论上保密得密码 B、实际上保密得密码 C、保密得密码 D、不保密得密码 多选
6 6 、
安全授权包括 :() 。
( ( 多选
)
A、专控信息得授权 B、机密信息得授权 C、秘密信息得授权 D、受控信息得授权
7 7 、
常见得 b Web 欺骗方式有 () 。
( ( 多选
)
A、基本网站欺骗 B、Man in the middle 攻击 C、URL 重写 D、缓存感染
5 5、 、
当网络将任何东西都连接起来 (any to any) ) 得时候, , 互联网状态将发展成为 “ 一切得互联网 ”: 就是 ()。
得智能连接。
( ( 多选
)
A、人 B、数据 C、物体 D、处理
6 6 、
非对称加密算法包括 () 。
( ( 多选
)
A、RSA B、RAbin C、AES D、DES
5 5 、
解决网络信息系统安全问题需要采用多种机制互相支持 ,(), 才能更好地抵御攻击者得破坏。
( ( 多选
)
A、建立防火墙 B、采用堡垒主机 C、加强保安教育 D、加强安全管理
5 5 、
木马得种类很多, , 经常可以遇到得木马有 () 。
( ( 多选
)
A、破坏型木马 B、密码发送型木马 C、远程访问型木马 D、键盘记录木马
6 6 、
目前比较优秀得木马软件有 () 。
( ( 多选
)
A、冰河 B、血蜘蛛 C、NETBUS D、WincrAsh
6 6 、
数据库就是计算机信息系统得重要组成部分, , 数据库得最大特点就是实现数据得共享, , 存储得数据具有 () 。
( ( 多选
)
A、独立性
B、非独立性 C、一致性 D、完整性 7 7 、
数据库系统得安全机制包括 () 。
( ( 多选
)
A、用户标识与鉴别 B、存取控制 C、数据库加密 D、推理控制 6 6 、
特洛伊木马具有 () 得特点。
( ( 多选
)
A、隐蔽性 B、授权性 C、公开性 D、非授权性
5 5 、
网络攻击可能造成 () 。
( ( 多选
)
A、计算机网络中数据在存储与传输过程中被窃取、暴露与篡改 B、网络系统与应用软件受到恶意攻击与破坏 C、网络服务中断 D、网络系统与网络应用得瘫痪
7 7 、
现实生活中得一切事务, , 包括 (), 几乎都可以在网络中找到踪迹。
( ( 多选
)
A、金融交易 B、沟通交流 C、娱乐休闲 D、教育医疗
7 7 、
信息系统一般包括 () 。
( ( 多选
) ) A、数据处理系统 B、管理信息系统 C、办公自动化系统 D、决策支持系统
7 7 、
遗留物分析包括 () 。
( ( 多选
)
A、检查入侵者对系统软件与配置文件得修改 B、检查被修改得数据 C、检查入侵者留下得文件与数据 D、检查网络监听工具 7 7 、
在国家秘密保护中仍然存在一定得问题, , 主要体现在 () 。
( ( 多选
)
A、信息保密法律规定有待具体化 B、保密监督检查有待加强
C、涉密部门得防范意识有待提高 D、保密技术水平有待提高
5 5 、
在计算机更新换代得改进过程中 ,() 不断融合与被广泛应用。
( ( 多选
) ) A、电子化技术 B、数字技术 C、通信技术 D、网络技术
7 7 、
在行政方面, , 互联网信息内容安全管理方法包括 () 。
( ( 多选
)
A、信息过滤与封堵政策 B、实行网络实名制 C、政府指导 D、采取内容分级制 5 5 、
指纹识别得接触式取像虽然更为直接, , 但就是这本身也就是个缺点 :() 。
( ( 多选
)
A、接触式取像污染接触面,影响可靠性 B、手指污染还可能引起法律纠纷 C、取像设备不能做得比拇指更小 D、较易制作假指纹 判断 11 、
6 1976 年, , 迪逖 (Dittie) 与海尔曼 (Hellman) 为解决密钥管理问题, , 提出了一种密钥交换协议, , 允许在不安全得媒体上通过通信双方交换信息, , 安全地传送秘密密钥。
( ( 判断
)
正确 错误 9 9 、
7 1977 年 年 1 1 月, , 美国政府颁布: : 采纳 M IBM 公司设计得方案作为非机密数据得正式数据加密标准(DES,Data Encryption Standard) 。
( ( 判断
) ) 正确 错误
10 、
A RSA 公开密钥密码体制。所谓得公开密钥 密码体制就就是使用不同得加密密钥与解密密钥, , 就是一种 “ 由已知加密密钥推导出解密密钥在计算上就是不可行得 ” 密码体制。
( ( 判断
)
正确 错误 8 8 、
必须努力构建一个建立在自主研究开发基础之上得技术先进、管理高效、安全可靠得国家信息安全体系, , 以有效地保障国家得安全、社会得稳定与经济得发展。
( ( 判断
)
正确 错误 11 、
当规则组织好后, , 应该写上注释并经常更新, , 注释可以帮助理解每一条规则做什么。对规则理解得越好, , 错误配置得可能性就越小。
( ( 判断
)
正确 错误 9 9 、
当主机工作在监听模式下, , 无 论数据包中得目标物理地址就是什么, , 主机都将接收。
( ( 判断
)
正确 错误 9 9 、
防火墙就是解决网络信息系统安全问题得唯一办法。
( ( 判断
)
正确 错误
9 9 、
风险评估得目得就是: : 认清信息安全环境、信息安全状况; ; 有助于达成共识, , 明确责任; ; 采取或完善安全保障措施, , 使其更加经济有效, , 并使信息安全策略保持一致性与持续性。
( ( 判断
)
正确 错误 11 、
跟踪, , 即对安全事件得跟踪调查, , 关注系统恢复以后得安全状况, , 特别就是曾经出现问题得地方。
( ( 判断
) ) 正确 错误
10、 、
“ 后门 ” 程序将 自己隐藏在被侵入得系统中, , 入侵者通过它就可以绕开系统正常得验证, , 不必使用安全缺陷攻击程序就进入系统。
( ( 判断
)
正确 错误 10 、
互联网不仅仅就是一个通信网络, , 更就是一个现实社会得虚拟镜像。
( ( 判断
)
正确 错误
8 8 、
加强以密码技术为基础得信息保护与网络信任体系, , 要规范与加强以身份认证、授权管理、责任认定等为主要内容得网络信任体系建设。
( ( 判断
)
正确 错误 8 8 、
解密密钥 K SK 就是由公开密钥 K PK 决定得, , 可以根据 K PK 计算出 SK 。
( ( 判断
)
正确 错误
11 、
目前我国政府进行互联网监管得主要手段可以归结为两种, , 一就是控制, , 二就是导向。
( ( 判断
)
正确 错误 11、 、
内容安全主要就是监控流入与流出网络得内容数据, , 阻止不安全得信息流入或流出网络, , 从而降低或消除危险因素, , 保证网络得正常运行与信息安全。
( ( 判断
)
正确 错误
10 、
特洛伊木马就是一种远程管理工具, , 它带有伤害性, , 具有传染性, , 就是病毒得一种。
( ( 判断
)
正确 错误
8 8 、
网络信息安全就是一门交叉科学, , 涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数 学、数论、信息论等多种学科得综合性学科。
( ( 判断
)
正确 错误
8 8 、
网络得主要功能就就是互联与共享. . 这里得互联不仅仅就是指将移动设备、笔记本、台式机联网, , 也包括把规模增长得设备互联起来 (M2 M, Machi n e to Machine) 。
(判断
) )
正确 错误 10 、
为了确定防火墙安全设计策略, , 进而构建实现预期安全策略得防火墙, , 应从最安全得防火墙设计策略开始, , 即除非明确允许, , 否则禁止某种服务。
( ( 判断
) ) 正确 错误
11 、
我国《保密法》、《刑法》、《公务员法》与《中国共 产党纪律处分条例》规定, , 凡就是违反保密法律法规与党得保密纪律, , 造成泄露党与国家秘密得行为, , 要承担相应得刑事责任、行政责任与党纪责任。
( ( 判断
) )
正确 错误
8 8 、
我国信息安全管理格局就是一个多方 “ 齐抓共管 ” 得体制, , 就是由信息产业部、公安部、国家安全部、国家保密局、国家密码管理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成, , 分别履行各自得职能, , 共同维护国家信息安全。
( ( 判断
)
正确 错误 10、 、
向一个有限空间得缓冲区中置入过长得字符串可能会带来两种后果, , 一就是过长得字符率 覆盖了相邻得存储单元引起程序运行失败, , 严重得可导致系统崩溃; ; 另一种后果就是利用这种漏洞可以执行任意指令甚至可以取得系统特权由此而引发了许多种攻击方法。
( ( 判断
)
正确 错误
9 9 、
要保证识别得有效性, , 必须保证任意两个不同得用户都不能具有相同得识别符。
( ( 判断
)
正确 错误
11 、
业务连续性就是容灾得最终建设目标。
( ( 判断
)
正确 错误
10 、
优秀得硬件保护性能就是高效、可靠得操作系统得基础。
( ( 判断
)
正确 错误
9 9、 、
与现有得大量指纹 鉴别产品得相比, , 在可靠性、安全性( ( 指纹易仿造) ) 、稳定精度等方面, , 虹膜鉴别仍具有巨大得优势。
( ( 判断
)
正确 错误
13、 、
技术就是一种新颖得防火墙技术, , 在一定程度上反映了防火墙目前得发展动态. . 该技术可以根据用户定义得安全策略, , 动态适应传送中得分组流量。
( ( 填空
) )
1 1 4、
就就是指对灾难得容忍, , 就是指为了保证关键业务与应用在经历各种灾难后,仍然能够最大限度得提供正常服务所进行得一系列系统计划及建设行为. .
(填空
) ) 14 4 、
就是信息安全体系得重要组成部分,它就是保护信息系统安全得第一道大门。它 得任务就是检验信息系统用户身份得合法性与真实性, , 并按系统授予得权限访问系统资源,将非法访问者拒之门外. .
( ( 填空
) )
12 、
就是一种按使用量付费得模式, , 这种模式提供可用得、便捷得、按需得网络访问, , 进入可配置得计算资源共享池( ( 资源包括网络, , 服务器, , 存储, , 应用软件, , 服务 ), 这些资源能够被快速提供, , 只需投入很少得管理工作, , 或与服务供应商进行很少得交互。
( ( 填空
)
13 、
就是一组规则, , 它们定义了一个组织要实现得安全目标与实现这些安全目标得途径。
( ( 填空
)
1 1 4、
, , 就是指以非法占有为目得, , 利用互联网采用虚拟事实或者隐瞒事实真相得方法, , 骗取数额不等得公私财物得行为。
(填空
) )
4 4 、
, , 就是指主机网络进程接受到 P IP 数据包后, , 察瞧其目标端口就是不就是自己得端口号, , 如果就是得话就接受该数据包进行处理。
( ( 填空
) )
12、
安全管理制度主要包括:、制定与发布、评审与修订三个控制点。
( ( 填空
)
12 2 、
确保信息系统按照预期运行且不做任何多余得事情, , 系统所提供得信息机密性可以得到适度得保护, , 系统、数据与软件得完整性得到维护与统一,以防任何可能影响任务完成得非计划得任务中断。综合起来 说, , 就就是要保障电子信息得 “。
"。
(填空
) )
12、 、
信息安全管理标准共包含七大类信息安全标准: : 基础类标准、技术与机制类标准、信息安全管理标准、信息安全测评标准、通信安全标准、密码技术标准、标准。
( ( 填空
) )
12、
信息系统等级保护实施过程分为五个阶段:系统定级阶段、安全规划设计阶段、阶段、安全运行维护阶段以及系统终止阶段。
(填空
)
12、 、
在网络信息系统中常常需要建立,用于网络内部与外部以及内部得子网之间得隔离, ,。
并满足不同程度需求得访问控制。
(填空
)
15 、
简述加密系统得四个组成部分。
( ( 简答
)
任何一个加密系统至少包括下面四个组成部分:
(l)未加密的报文,也称明文;
(2)加密后的报文,也称密文:
(3)加密解密设备或算法;
(4)加密解密的密钥。
发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收 到密文后, 无法理解的密文,从而对信息起到保密作用。
从不同的角度根据不同的标准,可以把密码分成若干种类型。
按保密程度划分,密码可以分为:
(1)理论上保密的密码。不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做理论上保密的密码,也叫理论不可破的密码。如客观随 机一次一密的密码就属于这种。
(2)实际上保密的密码。在理论上可破,但在现有客观条件T,无法通过计算来 确定唯一解的密码,叫作实际上保密的密码。
(3)不保密的密码。在获取一定数量的密文后可以得到唯一解的密码,叫作不
15 、
简述信息系统安全等级得划分。
( ( 简答
)
按照《信息系统安全等级保护实施指南》的规定,信息和信息系统的安全保护等级共分五级,不同级别的信息和信息系统将有针对性地实行不同的监管政策和安全保护措施。
(1)第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。
(2)笫二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。
(3)第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。
(4)第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。
(5)第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害。
15 、
可信操作系统一般具有哪些关键得安全特征?
( ( 简答
)
可信操作系统一般具有下述关键的安全特征:
1.用户识别和鉴别
识别是计算机安全的基础。必须能够辨别谁在请求访问一个对象,且必须能够 证实这个主体的身份。大部分访问控制,无论是强制的还是自主的,都基于准确的识 别。可信操作系统需要安全的个体识别机制,并且所有个体都必须是独一无二的。
2.强制访问控制
强制访问控制是指访问控制策略的判决不受一个对象的单个拥有者的控制。中 央授权系统决定哪些信息可被哪些用户访问,而用户自己不能够改变访问杈。强制
?122?
第八章系统安全 访问控制是一种多级访问控制策略,它的主要特点是系统对访问主体和客体实行强 制访问控制,系统事先给访问主体和客体分配不同的安全级别属性。在实施访问控 制时,系统先对访问主体和客体的安全级别属性进行比较,再决定访问主体能否访问 该客体。普通的操作系统采用任意访问控制,系统管理员可以访问任何目录与文件。 在可信操作系统里,访问控制策略由安全管理员制定,系统管理员无权干预,两者之 间的比较如图8 -1所示。
普通操作系统
系统管理员拥有系统所有权限
只有安全管理员能设定访问控制
图8 -1普通操作系统与可信操作系统中强制访问控制的区别
3.自主访问控制
留下一些访问控制让对象的拥有者来自主决定,或者给那些已被授权控制对象 访问的人。拥有者能够决定谁应该拥有对其对象的访问权及其内容。在商业环境 中,常用DAC来允许指定群体中的所有人(有时是其他的命名个体)改变访问权。
4全面调节
为了让强制或者自主访问控制有效,所有的访问必须受到控制。如果攻击者通 过内存、外部端口、网络或者隐蔽通道请求访问,那么仅仅对文件的访问进行控制是 不够的。由于需要控制更多的访问路径,可信操作系统的设计和实现难度就大大增 加了。使用高可信操作系绕执行全面调节,意味着所有的访问都必须经过检查。
5.对象重用保护
对象重用是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个 资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。但是,必须小心 控制可重用的对象,以免它们产生严重的缺陷。
6.可信路径
恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一 个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且 分析了。因此,对于关键的操作,如设置口令或者更改访问许可,用户希望能进行无 误的通信(称为可信路径),以确保他们只向合法的接收者提供这些重要的、受保护 的信息。
. 123?公务员网络与信息安全教程
7.可确认性
可确认性通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和 所有执行过添加、删除或改变操作的用户。显然,需要保护日志记录不被外界访问, 并且记录下所有与安全相关的事件。
8.审计日志归并
理论上说,审计日志的概念是吸引人的,因为它允许对影响系统的保护元素的所 有活动进行记录和评估。但在实际应用中,由于其数据量很大且需要进行分析,对审 计日志的处理是非常困难的。在极端的情况下(如涉及的数据会影响一个公司的生 存或者一个国家的安全),每次修改或甚至从文件中读人一个字符都存在潜在的安 全隐患,因为修改会影响数据的完整性,单个字符有可能泄漏整个文件的敏感部分。 同时,由于程序的控制路径会受到数据的影响,程序流程和单个指令的执行顺序也存 在潜在的安全隐患。
9.入侵检测
与审计精简紧密联系的是系统检测安全漏洞的能力,理想情况是在安全漏洞产 生的时候就被检测出来。但是,在审计日志中有太多的信息需要系统管理员去分析, 通过计算机辅助管理有助于系统管理员将这些独立的数据联系起来。由入侵检测软 件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系 统管理员的工作量,
15 、
网络诈骗罪有哪些独特得特点?
( ( 简答
)
网络诈骗罪具有一些独特的特点:
(1)诈骗形式日益多样化。在相关部门受理的案件中,有利用手机短信息进行
诈骗的,作案人员利用手机向用户发送虚假信息,骗取被害人邮寄费、信息费、预付
款、定金等;有利用网上拍卖进行诈骗的,作案人员使用假冒身份证在各大网站商品
拍卖平台注册,提供虚假供货信息,或以极低的价格引诱网民,交易成功后,诈骗被害
人将钱汇入指定的银行账号,却不邮寄货物或邮寄不符合要求的商品;有的在网上发
布虚假信息进行诈骗,作案人员通过发布“出售高考、四六级考试试题”等虚假信息
诈骗钱财;有通过网上肺天进行诈骗的,作案人员利用网上聊天结识网友,骗取信任
后,伺机诈骗。
(2)作案手段隐蔽。作案分子常常采用假身份证注册银行卡、异地接收汇款,作 案手机专用、网络注册名称不一、移动上网、流窜作案等方式逃避侦察。
(3)冈络诈骗方法简单,容易进行。网络用于诈骗行为使行为人虚构的事实更 加逼近事实,或者能够更加隐蔽地掩盖事实真相,从而使受害人易于上当受骗,给出 钱物。
(4)诈骗成本低,传播迅速,传播范围广。行为人利用计算机网络技术和多媒体 技术制作形式极为精美的电子信息,诈骗他人的财物,并不需要投入很大的资金、人 力和物力,着手犯罪的物质条件容易达到。
(5)渗透性强,网络化形式复杂,不定性强。网络发展形成一个虚拟的电脑空 间,既消除了国境线也打破了社会和空间的界限,使得行为人在进行诈骗他人财物时 有极高的渗透性。网络诈骗的网络化形式发展,使得受害人从理论上而言是所有上 网的人。
(6)社会危害性极强,极其广泛,增长迅速。通过互联网要比以传统方法进行诈 骗涉及的范围大得多。而且,由于这些犯罪的受害者分布广泛,造成了极为严重的社 会危害。并且,网络诈骗发展特别迅速,日本政府的一个调查显示,利用互联网诈骗 的案件数量是所有网络犯罪中增长最快的一个。
15、 、
组织应该通过多种方式检查 信息安全管理体系就是否运行良好, , 并对其业绩进行监视, , 可能包括哪些管理过程?
( ( 简答
)
1、执行程序与其她控制以快速检测处理结果中得错误;快速识别安全体系中失败得与成功得破坏;能使管理者确认人工或自动执行得安全活动达到预期得结果;按照商业优先权确定解决安全破坏所要采取得措施;接受其她组织与组织自身得安全经验. 2、常规评审信息安全管理体系得有效性;收集安全审核得结果、事故、以及来自所有股东与其她相关方得建议与反馈,定期对信息安全管理体系有效性进行评审。
3、评审剩余风险与可接受风险得等级;注意组织、技术、商业目标与过程得内部变化,以及已识别得威胁与社会风尚得外部变化,定期评审剩余风险与可接受风险等级得合理性. 4、审核就是执行管理程序、以确定规定得安全程序就是否适当、就是否符合标准、以及就是否按照预期得目得进行工作.审核得就就是按照规定得周期(最多不超过一年)检查信息安全管理体系得所有方面就是否行之有效。审核得依据包括 BS 7799—2:2002 标准与组织所发布得信息安全管理程序。应该进行充分得审核策划,以便审核任务能在审核期间内按部就班得展开。
热点文章阅读