网络安全防护标准

2024-11-12 版权声明 我要投稿

网络安全防护标准(共8篇)

网络安全防护标准 篇1

国际标准化组织(ISO)、国际电器技术委员会(IEC)及国际电信联盟(ITU)所属的电信标准化组(ITU-TS)在安全需求服务分析指导、安全技术机制开发、安全评估标准等方面制定了一些标准草案。另外,IETF也有9个功能组讨论网络安全并制定相关标准。

目前国外主要的安全评价标准则有以下几个: 2.3.1 美国TCSEC 该标准由美国国防部制定,将安全分为4个方面,即安全政策、可说明性、安全保障和文档。标准将上述4个方面又分为7个安全级别,从低到高依次为D、C1、C2、B1、B2、B3和A级。

2.3.2 欧洲ITSEC 它叙述了技术安全的要求,把保密作为安全增强功能。与TCSEC不同的是,ITSEC把完整性、可用性与保密性作为与保密同等重要的因素。ITSEC定义了从E0级(不满足品质)到E6级(形式化验证)的7个安全等级,对于每个系统,安全功能可分别定义。ITSEC预定义了10中功能,其中前5种与TCSEC中的C1~B3级非常相识。

2.3.3 联合公共准则(CC)

它的目的是把已有的安全准则结合成一个统一的标准。该计划从1993年开始执行,1996年推出第一版,1998年推出第二版,现已成为ISO标准。CC结合了TCSEC及ITSEC的主要特征,强调将安全的功能与保障分离,并将功能需求分为9类63族,将保障分为7类29族。

2.3.4 ISO安全体系结构标准

ISO7498-2-1989,在描述基本参考模型的同时,提供了安全服务与有关机制的一般描述,确定在参考模型内部可以提供这些服务与机制的位置。

2.3.5 中华人民共和国国家标准

GB17895-1999《计算机信息系统安全保护等级划分准则》。该准则将信息系统安全分为5个等级,分别是自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。主要的安全考核指标有身份验证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径和可信恢复等,这些指标涵盖了不同级别的安全要求。

网络安全防护标准 篇2

与此同时,网络安全风险日益凸显。从国家层面来看,国际上恐怖主义和极端势力常以互联网、社交媒体等新型技术手段宣传恐怖主义和宗教极端思想,甚至组织恐怖活动,给各国人民生命财产造成巨大伤害;从个人层面而言,信息窃取、数据泄露等事件时有发生,网络数据安全和用户信息保护形势日趋严峻。

网络安全,标准先行。目前,物联网安全、大数据安全、未来网络安全、云服务安全等引起了越来越多的关注,已成为ISO/IEC JTC1/SC27的研究重点。中国对网络安全问题也高度重视,全国信安标委自成立以来,发布了百余项标准,涉及实体鉴别、密钥管理、网络安全风险评估等内容,这些标准在网络安全管理和体系建设方面发挥了重要的规范性作用。

网络安全一直是本刊关注的重点领域,在近期召开的ISO/IEC JTC1/SC27全会上对未来网络安全应该关注的重点进行了讨论。为此,本刊组织“网络安全标准化专题”,特邀该领域专家解读工业控制系统信息安全标准体系、政府数据开放共享安全保障、以及国内外个人信息安全规范和政策,以增进读者对网络安全标准及其未来发展的了解。

康普:智能网络超越标准 篇3

IDC的数据显示,随着企业对数据中心的重视程度越来越高,数据中心的数量和规模都在与日俱增,尤其是超大规模的数据中心,这也从一个侧面表明如今的世界已经迈入大数据时代。通信网络基础设施解决方案供应商美国康普正通过其基础架构解决方案为用户应对数据爆炸所带来的挑战。

康普提供一系列完整的网络基础设施解决方案,帮助各种规模、行业和IT预算的企业客户充分利用各种业务和技术机遇:athome(宽带网络光缆和射频解决方案),at work(企业网络有线和无线解决方案),on the go(无线网络与射频解决方案)。多年来,康普将绿色环保理念融入技术与产品逐步推动解决方案升级,如,材料的循环再利用、对空气流通量的控制更加节省能耗、对线径的控制优化耗电量等,以应对虚拟化、大数据等带来的挑战。

通信范围翻倍

在网络故障中,物理层性能对故障有着决定性的影响,IT经理往往更重视设备,但基础架构同样重要。

对此,康普企业网络大中国区技术经理吴健表示:“企业用户必须明白建立一个适用于未来通信基础的智能网络的重要性,尤其是当三分之二的网络故障都是由网络布线基础设施引起的。中国用户非常重视成本效益和高生产力,因此,网络连接的质量更加重要。康普通过现有430米长的多模光缆,进行100G以太网(Gigabit Ethernet)的数据传输,这一数据已经超越了行业标准,这也证明了高性能网络布线基础设施为客户带来的价值。”

100G以太网标准于2010年获得IEEE802.3ba委员会批准,OM4光缆的传输距离最远可达150米。康普430米的链接证明,高性能连接解决方案和先进光电技术的结合使用可让通信范围实现有效地翻倍。这项进步技术是首次在亚洲公开环境中而非在封闭的实验室环境中进行演示。

致力于超高速以太网(HSE)技术开发和测试解决方案的行业领导者Ixia公司,于2008年进行了首次产品展示。Ixia现已推出第二代HSE产品,具备高密度及1-7层全面应用测试。

Ixia首席技术员Dave Schneider表示“康普创新的OM4光纤与Ixia 100GE测试方案组合,再次验证了这项技术,并证实该技术已经适用于今日的数据中心。”

监控与管理成重头戏

随着数据中心的发展,其故障原因也不容忽视。吴健认为,目前超过40%的数据中心故障是由于误操作管理引起的。同时,虚拟化是目前的一大趋势,准确地把握这一趋势有助于更加了解用户的需求、把握其需求动向。

(1)首先,虚拟化能够形成资源池,是—个动态的过程,无需考虑物理位置,和就对线路的传播提出了低延时、高速度的要求

(2)同时,建设和维护者要知道确切位置,提高利用率;需要网络布线,能源监控等管理平台。而这中间物理层是盲区,这就催生了管理工具,即智能的、综合的布线管理系统。

可以看到,随着虚拟化的发展,软件定义的数据中心和其管理正逐渐引起业内人士的重视和思考,随着物理设施的不断完善,监控与管理将成为未来越来越受到重视的话题。“归根结底,就是软硬件的配比问题,如从哪里入手,如何针对用户的具体需求进行开发。”

随着技术的发展,康普未来将会逐步进行降低甚至消除宕机时间的优化。目前康普公司的目标位宕机率为99.5%,要实现这一目标,并非易事,而是需要各个部门和多种技术与管理之间的相互配合。

(1)前期的设计阶段就要为以后的工作做好伏笔;

(2)高品质产品能够降低物理层导致的宕机几率;

网络安全防护标准 篇4

根据本讲,下列属于安全威胁产生的原因的是()。A.现代系统对网络的高度依赖 B.电子政务网络的开放性

C.电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂 D.以上都是 答案:D

改进对信息安全产业的扶持方式,采用()方式代替直接资金投入,提高资金投入效益。A.资金奖励 B.减税退税 C.提高福利 D.以上都是 答案:D

以()需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。

A.社会 B.企业 C.政府 D.学校 答案:B

信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是()。A.有利益关系 B.过程复杂 C.结构复杂 D.应用复杂 答案:A

电子政务和电子商务网络的严格保密要求是()。A.保障国家秘密 B.保障企业秘密 C.个人隐私 D.以上都是 答案:D

农耕时代,()问题是社会的核心问题。A.二种 B.金钱 C.土地 D.教育 答案:C

根据本讲,我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了()。A.网络虚拟警察 B.执法标志 C.网上报警岗亭 D.以上都是 答案:D

国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机()不因偶然和恶意的原因遭到破坏、更改和泄露。

A.硬件 B.软件 C.效率

D.以上都是 答案:D

()作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。

A.法国 B.规则 C.美国 D.政府 答案:A

本讲提到,()网站存在高危漏洞的比例是最高的。A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站 答案:B

根据本讲,APT是指()。A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁 答案:A

反垃圾邮件属于互联网治理内容的哪个层面?()A.中层 B.核心层 C.功能层 D.个人 答案:C

2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。A.李克强 B.刘云山 C.习近平D.张德江 答案:C

2015年2月9日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。A.360 B.百度 C.谷歌 D.搜狐 答案:A

公元前1700多年前的古巴比伦,制定了著名的(),该法典中对土地所有和租赁进行了规定。

A.《汉姆拉比法典》 B.《十二表法》 C.《唐律》 D.《大明律》 答案:A

中国互联网协会成立于()年,是全国性的互联网行业的自律组织。A.2000 B.2001 C.2002 D.2003 答案:B

根据本讲,PKI指的是()。A.公钥基础设施 B.授权管理基础设施 C.密钥管理基础设施 D.指纹管理基础设施 答案:A

根据本讲,下列关于IOE的说法不正确的是()。A.IOE是保障安全、提高防范能力的重要需求

B.是降低我们在信息系统、网络系统供应链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内IT产业的发展 答案:C

本讲认为,从根本上讲,要消除网络空间的社会问题,主要是要依靠()本身的防御功能。A.法律 B.监督 C.自筹 D.技术 答案:D

1998年,()发布《电子出版物管理暂行规定》。A.新闻出版署 B.国务院新闻办 C.信息产业部 D.国家广电总局 答案:A

信息安全问题有多种表现形式,表现在()。A.病毒的扩散 B.垃圾邮件的泛滥 C.网页数据的篡改 D.不良信息的传播 答案:ABD

总书记说,信息技术革命日新月异,对国际()领域发生了深刻影响。A.政治 B.政治 C.军事 D.文化

答案:ABCD

本讲提到,多数国家把互联网的不良信息分为两类,包括()。A.不法内容 B.有害信息 C.散布政治谣言 D.发布色情信息 答案:D

信息的碎片化导致了()的碎片化。A.时间 B.空间 C.资源 D.俄国

答案:ABCD

发展中国家互联网发展的相关问题有哪些?()A.垃圾邮件 B.网络安全 C.知识产权 D.网络犯罪 答案:ABCD

根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制 B.当前系统的开放性

C.互联网结构集中,网络集中控制

D.我们在应用程序中不可避免地会有一些失误 答案:AB

信息安全经费投入不足现有的经费主要用于()。A.国产信息技术 B.网络运行 C.监控

D.信息安全产品 答案:BC

早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。

A.IETF B.ICANN C.CENTR D.APNTC 答案:ABCD

国际战略发展的要求有()。A.网民自律性提高

B.网络基础设施基本普及 C.自主创新能力显著增强 D.信息经济全面发展 答案:BCD

从信息安全涉及的内容来看,一般物理安全是指()。A.备份与恢复 B.环境的安全 C.设备的安全 D.媒体的安全 答案:BCD

信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。

A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全

D.网络信息安全是跨时空、无边界的安全 答案:ABD

网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土 B.领海 C.领空 D.太空

答案:ABCD

本讲认为,网络不良信息的危害有哪些()。A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 答案:ABCD

根据本讲,如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?()

A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度

B.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力

C.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台

D.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力 答案:ABCD

互联网终端形势的特点有哪些?()A.多样化 B.便携化 C.移动化 D.单一化 答案:ABC

网络治理应该关注的问题有哪些()。A.社会结构是否发生变化 B.人类行为是否发生变化 C.人与人的关系是否发生变化 D.新的规则如何产生 答案:ABCD

根据本讲,网络不安全的硬因素有()。A.技术上存在很多缺陷

B.计算机设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 答案:ABCD

基础信息网络方面()承担着中国互联网80%以上的流量。A.中国电信 B.中国移动 C.思科

D.中国联通 答案:AD

本讲在治理与网络言论自由的平衡点中提到的两个权益边界是()。A.特权利益边界 B.公共利益边界 C.集体利益边界 D.个人利益边界 答案:BD

一般提到保证信息系统安全时,不外乎实现()。A.可靠性 B.可用性 C.机密性 D.完整性 答案:ABCD

根据本讲,如何实现技术突破?()

A.明确国家信息安全产业发展主管部门,加大经费投入力度,确立发展方向 B.加快实施可信计算应用示范工程,有序推进国产化替代 C.整合现有资金渠道,支持核心技术和关键产品研发

D.联合产业上下游企业,组建自主技术产品联合工作组,推进产品整合 答案:ABCD

()造成了我国信息安全技术实力较弱。A.缺乏自主技术体系

B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对 D.没有掌握核心技术 答案:ABCD

根据本讲,在我国网络信息化的新发展的现状下,我们应该()。

A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作 答案:ABCD

信息安全包括()安全。A.操作系统安全 B.数据库安全 C.网络安全 D.病毒防护 答案:ABCD

根据本讲,系统的安全性要求有()。A.信息处理结果要有效、真实 B.保证工作的私密性 C.做好数据的完整性 D.有可靠性和不可抵赖 答案:ABCD

根据本讲,美国为首的一些国家信息霸权的表现在()。A.美国定义了网络空间的规则,为其网络争霸寻求理论依据 B.用网络语言攻击

C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础 D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 答案:ACD

下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有()。

A.美国 B.法国 C.英国 D.日本

答案:ABCD

从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括()方面。A.网络谣言 B.隐私泄露 C.身份假冒 D.网络欺诈 答案:ABCD

电子政务和电子商务网络的基本安全需求有()。A.严格的保密要求

B.信息交换:准确、及时 C.严格的权限管理

D.严格的程序和流程要求 答案:ABCD

本讲认为,现阶段我国网络不良信息治理的手段有哪些()。A.立法禁止“非法有害信息”网络传播 B.强化网络信息内容的政府管理 C.倡导行业自律管理网络信息传播

D.持续开展各类净化网络环境的专项行动 答案:ABCD

不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。

A.(是)B.(否)答案:B

第五大人类活动空间是指太空。A.(是)B.(否)答案:B

信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。A.(是)B.(否)答案:A

网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。A.(是)B.(否)答案:B

当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。

A.(是)B.(否)答案:B

就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。A.(是)B.(否)答案:A

网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。A.(是)B.(否)答案:A

中国现在有6亿多网民,是世界网民最多的国家。A.(是)B.(否)答案:A

2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。A.(是)B.(否)答案:A

中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。A.(是)B.(否)答案:B

十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。

A.(是)B.(否)答案:A

在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。A.(是)B.(否)答案:A

在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。A.(是)B.(否)答案:A

互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。A.(是)B.(否)答案:A

“安全”一词是指将服务与资源的脆弱性降到最低限度。A.(是)B.(否)答案:A

目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。A.(是)B.(否)答案:B

我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。A.(是)B.(否)答案:B

“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。A.(是)B.(否)答案:A

本讲认为,网络安全问题产生的根源是系统有漏洞。A.(是)B.(否)答案:B

网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。A.(是)B.(否)答案:A

广义的信息安全还包含了()的问题。A.法律安全 B.标准化问题 C.信息资产问题 D.以上都是 答案:D

在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时()。A.卸载 B.打补丁 C.重装 D.更新 答案:B

健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的()。

A.取其精华 B.安全管理 C.技术防护 D.以上都是 答案:D

本讲提到,()网站存在高危漏洞的比例是最高的。A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站 答案:B

本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了()。A.理顺网络管理机制 B.建立健全权利保障机制 C.完善信息内容安全立法体系 D.设立司法部门 答案:C

根据本讲,下列关于IOE的说法不正确的是()。A.IOE是保障安全、提高防范能力的重要需求

B.是降低我们在信息系统、网络系统供应链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内IT产业的发展 答案:C

信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,()不属于共同面对的威胁。A.犯罪分子 B.恐怖分子 C.商业间谍 D.社会型黑客 答案:D

根据本讲,APT是指()。A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁 答案:A

当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个()的综合性的安全问题,是国家安全的一个重要方面。A.跨领域 B.跨行业 C.跨部门 D.以上都是 答案:D

《互联网信息服务管理办法》规定,()部门,在各自的职责范围内,对网络信息实行监督管理。A.新闻、出版、教育 B.卫生、工商、行政管理 C.公安、国家安全 D.以上都是 答案:D

中国互联网协会成立于()年,是全国性的互联网行业的自律组织。A.2000 B.2001 C.2002 D.2003 答案:B

网络不良信息从()分来,属于文化侵略。A.一般标准 B.作用角度 C.学者角度 D.法律法规 答案:C

美国情报局和安全局掌握我国(),而我国还没有此类清单。A.关键基础设施 B.设备配备清单 C.美国完全局预置的监控设备清单 D.以上都是 答案:D

在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为()。A.物理隔离 B.电磁隔离 C.逻辑隔离 D.直接交换 答案:C

根据本讲,PKI指的是()。A.公钥基础设施

B.授权管理基础设施 C.密钥管理基础设施 D.指纹管理基础设施 答案:A

“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。A.邓小平B.江泽民 C.胡锦涛 D.习近平答案:C

现代网络安全是指()。A.技术的安全、内容的安全

B.数据的安全、管理和应用建设的安全 C.资本的安全、供应链的安全 D.以上都是 答案:D

2014年2月27日,中央网络安全和信息化领导小组宣告成立,由()担任组长。

A.胡锦涛 B.习近平C.温家宝 D.李克强 答案:B

目前全球有13台根服务器,其中位于中国的有()台。A.10 B.2 C.1 D.0 答案:D

做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是()。

A.逻辑管理基础设施 B.公钥基础设施

C.授权管理基础设施 D.密钥管理基础设施 答案:A

本讲在治理与网络言论自由的平衡点中提到的两个权益边界是()。A.特权利益边界 B.公共利益边界 C.集体利益边界 D.个人利益边界 答案:D

以互联网和手机为信息载体的新媒体有()。A.Facebook B.Twitter C.QQ D.人民日报 答案:AB

网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。A.网络设备 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ACD

跨越时空的碎片化带来的改变有哪些()。A.知识体系重构

B.生产流程和产业结构的重构 C.行为方式和思维方式的重组 D.个体群体与可支配空间的重组 答案:ABC

电子政务和电子商务网络的严格保密要求是()。A.严格的保密要求

B.信息交换:准确、及时 C.严格的权限管理

D.严格的程序和流程要求 答案:ABD

信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。A.国防建设

B.国家的能源、交通 C.企业的生产、经营 D.政府与市场 答案:ABCD

70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。A.超级核心节点 B.移动网络节点 C.国际交换节点 D.国际汇聚节点 答案:ACD

根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制 B.当前系统的开放性

C.互联网结构集中,网络集中控制

D.我们在应用程序中不可避免地会有一些失误 答案:ABD

根据本讲,网络不安全的硬因素有()。A.技术上存在很多缺陷

B.计算机设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 答案:ABCD

电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。A.物理安全 B.安全标准

C.网络基础平台安全 D.信息资源层安全 答案:ACD

发展中国家互联网发展的相关问题有哪些?()A.垃圾邮件 B.网络安全 C.知识产权 D.网络犯罪 答案:ABCD

信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。A.技术上可实现 B.组织上可执行 C.职责范围明确 D.约束具有强制性 答案:ABCD

()造成了我国信息安全技术实力较弱。A.缺乏自主技术体系

B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对 D.没有掌握核心技术 答案:ABCD

网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。

A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 答案:ACD

本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A.法律法规的底线

B.社会主义这个制度的底线 C.国家利益的底线

D.公民合法权益的底线 答案:ABCD

根据本讲,下列对于棱镜门事件说法正确的有()。A.棱镜门事件折射出我们的信息系统安全风险很大

B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势 C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁 D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 答案:ABCD

根据本讲,在我国网络信息化的新发展的现状下,我们应该()。A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作 答案:ABCD

早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。A.IETF B.ICANN C.CENTR D.APNTC 答案:ABCD

信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全

D.网络信息安全是跨时空、无边界的安全 答案:ABD

信息安全经费投入不足现有的经费主要用于()。A.国产信息技术 B.网络运行 C.监控

D.信息安全产品 答案:BC

新媒体采用了()技术。A.数字技术 B.网络技术 C.碎片技术 D.移动技术 答案:ABD

根据本讲,在网络时代,社会要素由()构成。A.人 B.网 C.物 D.信息 答案:ACD

根据本讲,下列观点错误的有()。A.网络审查出于特定的政治目的 B.网络审查影响网络经济的发展 C.网络审查影响了司法的公正 D.网络审查侵犯了个人隐私 答案:ABCD

目前对于信息安全经费,我国存在()现象。A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 答案:BC

本讲认为,我国网络不良信息治理存在的问题有()。A.法律建设不完善 B.管理体制效率不高

C.非正式的管制方式导致管制成本高昂 D.没有监管 答案:ABC

根据本讲,系统的安全性要求有()。A.信息处理结果要有效、真实 B.保证工作的私密性 C.做好数据的完整性 D.有可靠性和不可抵赖 答案:ABCD

本讲提到,多数国家把互联网的不良信息分为两类,包括()。A.不法内容 B.有害信息 C.散布政治谣言 D.发布色情信息 答案:AB

共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。

A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统

C.网络空间既要提倡自由,也要倡导秩序 D.网络空间既要自主可控,也要开放合作 答案:ACD

根据本讲,“去IOE”要怎么做?()。

A.是降低我们在信息系统、网络系统供应链风险的要求 B.确基本思路,去IOE是一个长期的工作,不可能一蹴而就

C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 答案:ABCD

近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括()。A.保密性 B.完整性 C.可用性 D.可控性 答案:ABCD

工业社会的主要要素是土地和机器。A.(是)B.(否)答案:B

在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。A.(是)B.(否)答案:A

网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。A.(是)B.(否)答案:A

目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。A.(是)B.(否)答案:B

十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。A.(是)B.(否)答案:A

2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。A.(是)B.(否)答案:B 大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。A.(是)B.(否)答案:A

我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。A.(是)B.(否)答案:B

在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。A.(是)B.(否)答案:A

所谓深度防御,就是从人的管理上进行防御。A.(是)B.(否)答案:B

“安全”一词是指将服务与资源的脆弱性降到最低限度。A.(是)B.(否)答案:A

互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。A.(是)B.(否)答案:A

在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病毒。A.(是)B.(否)答案:A

碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。A.(是)B.(否)答案:A 由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。A.(是)B.(否)答案:A

网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.A.(是)B.(否)答案:A

就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。A.(是)B.(否)答案:A

对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。A.(是)B.(否)答案:A

以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。A.(是)B.(否)答案:A

恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。A.(是)B.(否)答案:A

我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。A.24小时 B.12小时 C.10小时 D.8小时 答案:D

根据本讲,2009年11月举行的IGF将互联网治理的目标锁定在()。A.“如何最大限度地发挥互联网的作用造福于所有国家与人民” B.“如何应对互联网带来的挑战与风险” C.“提升关于互联网治理发展维度的认识” D.以上都是 答案:D

根据本讲,人的基本权力不包括()。A.游行权 B.知情权 C.隐私权 D.个人信息权 答案:A

2014年2月27日,中央网络安全和信息化领导小组宣告成立,由()担任组长。

A.胡锦涛 B.习近平C.温家宝 D.李克强 答案:B

本讲提到关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的()手段。A.技术

B.行政监管 C.法律管制 D.行业自律 答案:C

根据本讲,下列关于IOE的说法不正确的是()。A.IOE是保障安全、提高防范能力的重要需求

B.是降低我们在信息系统、网络系统供应链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内IT产业的发展 答案:C

组织结构与社会结构的重组是属于()。A.碎片化的信息 B.碎片化的应用 C.碎片化的网络 D.碎片化的生活 答案:B

根据本讲,PKI指的是()。A.公钥基础设施

B.授权管理基础设施 C.密钥管理基础设施 D.指纹管理基础设施 答案:A

《互联网视听节目内容管理条例》是2007年()发布的。A.新闻出版署

B.国务院新闻办和信息产业部 C.广电总局和信息产业部 D.国务院 答案:C

当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个()的综合性的安全问题,是国家安全的一个重要方面。A.跨领域 B.跨行业 C.跨部门 D.以上都是 答案:D

国家的整个民用和军用基础设施都越来越依赖于()。A.信息网络 B.市场经济 C.人民群众 D.法律法规 答案:A

以互联网和手机为信息载体,以()为代表的新媒体,正威胁并替代着某些传统媒体。A.Facebook B.MSN C.微博

D.以上都是 答案:D

内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的()方面。A.内部方面 B.外部方面 C.人为方面 D.意外方面 答案:A

()广泛应用将使我国核心数据面临威胁更为严峻。A.银行卡 B.wifi C.云计算 D.以上都是 答案:C

根据本讲,加强国际信息安全合作时,我们要坚持()原则。A.多边、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、民主、公平答案:A

健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的()。

A.取其精华 B.安全管理 C.技术防护 D.以上都是 答案:D

网络社会的本质变化是()。A.信息碎片化 B.网络碎片化

C.跨越时空的碎片化 D.生活的碎片化 答案:C

不属于传统媒体的是()。A.新闻 B.报纸 C.电台 D.微博 答案:D

下列不属于中国出台的关于与保护环境的法律法规是()。A.《互联网信息服务管理办法》 B.《互联网电子公告服务管理规定》 C.《数据保护指令》 D.以上都不是 答案:C

根据本讲,下列被称为“不良信息”的是()。A.赌博 B.造假 C.诈骗

D.以上都是 答案:D

网络治理应该关注的问题有哪些()。A.社会结构是否发生变化 B.人类行为是否发生变化 C.人与人的关系是否发生变化 D.新的规则如何产生 答案:ABD

从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括()方面。A.网络设备 B.隐私泄露 C.身份假冒 D.网络犯罪 答案:ABCD

网络失范行为包括()。

A.不良信息浏览与不当信息获取 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ABCD

根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制 B.当前系统的开放性

C.互联网结构集中,网络集中控制

D.我们在应用程序中不可避免地会有一些失误 答案:AB

电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。A.物理隔离 B.安全标准

C.网络基础平台安全 D.信息资源层安全 答案:ACD

根据本讲,在我国网络信息化的新发展的现状下,我们应该()。A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作 答案:ABCD

总书记说,信息技术革命日新月异,对国际()领域发生了深刻影响。A.政治 B.政治 C.军事 D.文化

答案:ABCD

本讲认为,我国网络不良信息治理存在的问题有()。A.法律建设不完善 B.管理体制效率不高

C.非正式的管制方式导致管制成本高昂 D.没有监管 答案:ABC

本讲认为,现阶段我国网络不良信息治理的手段有哪些()。A.立法禁止“非法有害信息”网络传播 B.强化网络信息内容的政府管理 C.倡导行业自律管理网络信息传播

D.持续开展各类净化网络环境的专项行动 答案:ABCD

根据本讲,“去IOE”要怎么做?()。

A.是降低我们在信息系统、网络系统供应链风险的要求 B.确基本思路,去IOE是一个长期的工作,不可能一蹴而就

C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 答案:ABCD

我国信息安全存在的主要问题有()。A.信息安全统筹协调力度不够 B.法律法规体系尚不完备 C.网络空间缺乏战略威慑全 D.产业根基不牢 答案:ABCD

根据本讲,如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?()

A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度

B.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力

C.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台

D.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力 答案:ABCD

本讲认为,网络不良信息的危害有哪些()。A.危害社会稳定

B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 答案:ABCD

我国互联网治理的目标包括()。A.积极发展互联网,推进现代化建设 B.依法保护社会公众互联网言论自由 C.依法保护集团政治利益不受侵害

D.互联网要成为传播社会主义先进文化的前沿阵地 答案:ABD

信息安全包括()安全。A.操作系统安全 B.数据库安全 C.网络犯罪 D.病毒防护 答案:ABCD

以互联网和手机为信息载体的新媒体有()。A.Facebook B.Twitter C.QQ D.人民日报 答案:ABC

本课程在提及人类社会的基本规则时讲到,群体结构包括()。A.需求 B.资源 C.关系 D.规则 答案:D

网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。

A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 答案:ACD

从信息安全涉及的内容来看,一般物理安全是指()。A.备份与恢复 B.环境的安全 C.设备的安全 D.媒体的安全 答案:BCD

电子政务和电子商务网络的严格保密要求是()。A.严格的保密要求

B.信息交换:准确、及时 C.严格的权限管理

D.严格的程序和流程要求 答案:ABCD

互联网终端形势的特点有哪些?()A.多样化 B.便携化 C.移动化 D.单一化 答案:ABC

信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。A.国防建设

B.国家的能源、交通 C.企业的生产、经营 D.政府与市场 答案:ABCD

网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土 B.领海 C.领空 D.太空

答案:ABCD

本讲提到,我国信息安全攻防能力不足表现在()。A.产品普遍“带病上岗”

B.我国不能有效抵御西方国家的网络攻击 C.在X86架构下,我国发现美国的攻击 D.重要信息系统对外依赖严重 答案:ABD

可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括()。A.抗毁性 B.生存性 C.机密性 D.有效性 答案:ABD

网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。A.网络设备 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ACD

根据本讲,在网络时代,社会要素由()构成。A.人 B.网 C.物 D.信息 答案:ACD

健全我国信息安全保障体系的对策有()。A.强化网络与信息安全统一协调指挥 B.加快信息安全立法步伐 C.突破关键核心技术 D.加大信息安全经费投入 答案:ABCD

共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。

A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统

C.网络空间既要提倡自由,也要倡导秩序 D.网络空间既要自主可控,也要开放合作 答案:ACD

本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A.法律法规的底线

B.社会主义这个制度的底线 C.国家利益的底线

D.公民合法权益的底线 答案:ABCD

就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。A.(是)B.(否)答案:A 网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。A.(是)B.(否)答案:A

中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。A.(是)B.(否)答案:A

大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。A.(是)B.(否)答案:A

由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。A.(是)B.(否)答案:A

中国现在有6亿多网民,是世界网民最多的国家。A.(是)B.(否)答案:A

日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。A.(是)B.(否)答案:A

我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。A.(是)B.(否)答案:A

本讲认为,在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。A.(是)B.(否)答案:B

电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。A.(是)B.(否)答案:A

我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和部门。A.(是)B.(否)答案:B

网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。A.(是)B.(否)答案:A

做好应用系统在网上业务系统的建设,要有安全服务的支撑。A.(是)B.(否)答案:A

以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。A.(是)B.(否)答案:A

逐层传播是现代传播独有的方式。A.(是)B.(否)答案:B

人类活动有五大空间,它们包括海、陆、空、外太空和网络空间。A.(是)B.(否)答案:A

信息经济全面发展是建设网络强国的唯一战略目标。A.(是)B.(否)答案:B

当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。A.(是)B.(否)答案:A

网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。A.(是)B.(否)答案:A

所谓深度防御,就是从人的管理上进行防御。A.(是)B.(否)答案:B

“互联网治理”建立在()管理架构之上。A.单一主体 B.多主体 C.自上而下 D.以上都是 答案:D

本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了()。A.理顺网络管理机制 B.建立健全权利保障机制 C.完善信息内容安全立法体系 D.设立司法部门 答案:C

“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成()的网络舆论平台。A.自觉 B.自主 C.自治

D.以上都是 答案:D

组织结构与社会结构的重组是属于()。A.碎片化的信息 B.碎片化的应用 C.碎片化的网络 D.碎片化的生活 答案:B

()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。A.物理隔离 B.逻辑隔离

C.基于物理隔离的数据交换 D.基于逻辑隔离的数据交换 答案:B

“互联网治理,促进人类、经济和社会的可持续发展”,是()年IGF主题。A.2010 B.2011 C.2012 D.2013 答案:C

制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。A.可用性 B.安全保密性 C.不可抵赖性 D.以上都是 答案:D

根据本讲,手机号码()落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。A.虚拟制 B.虚拟制 C.实名制 D.多体制 答案:C

国家互联网信息办公室组织持续开展净化网络环境的专项行动是在()年。A.2010 B.2011 C.2012 D.2013 答案:D

网上的()主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。A.漏洞扫描 B.数据库 C.入侵检测 D.安全审计 答案:D

互联网使用要注意()问题。A.垃圾邮件 B.网络安全 C.网络犯罪 D.以上都是 答案:D

韩国在实施()之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。A.网络实名制 B.《联邦政府法》

C.《九条文官制度改革法》 D.《财产申报法》 答案:A

信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,()不属于共同面对的威胁。A.犯罪分子 B.恐怖分子 C.商业间谍 D.社会型黑客 答案:D

根据本讲,下列不属于7条底线的是()。A.文化底线 B.法律法规底线

C.社会主义制度底线 D.道德风尚底线 答案:A

根据本讲,APNTC是指()机构。A.欧洲国家顶级注册管理机构委员会 B.互联网名称与数字地址分配机构 C.互联网工作任务小组 D.亚太互联网络信息中心 答案:D

根据本讲,下列被称为“不良信息”的是()。A.赌博 B.造假 C.诈骗

D.以上都是 答案:D

美国情报局和安全局掌握我国(),而我国还没有此类清单。A.关键基础设施 B.设备配备清单

C.美国完全局预置的监控设备清单 D.以上都是 答案:D

国家的整个民用和军用基础设施都越来越依赖于()。A.信息网络 B.市场经济 C.人民群众 D.法律法规 答案:A

根据本讲,下列不属于我国信息安全保障工作的任务的是()。A.实行信息安全等级保护和分级保护 B.完善网络信息安全监控体系 C.提升资金容量 D.做好应急处理 答案:C

计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为()。A.漏洞 B.病毒 C.黑客 D.间谍 答案:C

网络失范行为包括()。

A.不良信息浏览与不当信息获取 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ABD

新媒体采用了()技术。A.数字技术 B.网络技术 C.碎片技术 D.移动技术 答案:AB

从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括()方面。A.网络设备 B.隐私泄露 C.身份假冒 D.网络犯罪 答案:ABCD

网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。

A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 答案:ACD

互联网终端形势的特点有哪些?()A.多样化 B.便携化 C.移动化 D.单一化 答案:ABC

跨越时空的碎片化带来的改变有哪些()。A.知识体系重构

B.生产流程和产业结构的重构 C.行为方式和思维方式的重组 D.个体群体与可支配空间的重组 答案:ABC

根据本讲,下列观点错误的有()。A.网络审查出于特定的政治目的 B.网络审查影响网络经济的发展 C.网络审查影响了司法的公正 D.网络审查侵犯了个人隐私 答案:ABCD

信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全

D.网络信息安全是跨时空、无边界的安全 答案:ABD

网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。A.网络设备 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ACD

根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制 B.当前系统的开放性

C.互联网结构集中,网络集中控制

D.我们在应用程序中不可避免地会有一些失误 答案:ABD

本课程在提及人类社会的基本规则时讲到,群体结构包括()。A.需求 B.资源 C.关系 D.规则 答案:D

电子政务和电子商务网络的严格保密要求是()。A.严格的保密要求

B.信息交换:准确、及时 C.严格的权限管理

D.严格的程序和流程要求 答案:ABCD

共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。

A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统

C.网络空间既要提倡自由,也要倡导秩序 D.网络空间既要自主可控,也要开放合作 答案:ACD

当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在()。A.网上、微博中的大V、造谣、煽动 B.贫富差距已经就业住房等问题 C.社会发展不平衡

D.人们的思想意识、价值观、道德观多元化 答案:ACD

目前对于信息安全经费,我国存在()现象。A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 答案:BC

从信息安全涉及的内容来看,一般物理安全是指()。A.备份与恢复 B.环境的安全 C.设备的安全 D.媒体的安全 答案:BCD

基础信息网络方面()承担着中国互联网80%以上的流量。A.中国电信 B.中国移动 C.思科

D.中国联通 答案:AD

70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。A.超级核心节点 B.移动网络节点 C.国际交换节点 D.国际汇聚节点 答案:ACD

信息安全问题有多种表现形式,表现在()。A.病毒的扩散 B.垃圾邮件的泛滥 C.网页数据的篡改 D.不良信息的传播 答案:ABCD

本讲认为,网络不良信息的危害有哪些()。A.危害社会稳定

B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 答案:ABCD

信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。A.国防建设

B.国家的能源、交通 C.企业的生产、经营 D.政府与市场 答案:ABCD

网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土 B.领海 C.领空 D.太空

答案:ABCD

电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。A.物理安全 B.安全管理

C.网络基础平台安全 D.信息资源层安全 答案:ACD

网络治理应该关注的问题有哪些()。A.社会结构是否发生变化 B.人类行为是否发生变化 C.人与人的关系是否发生变化 D.新的规则如何产生 答案:ABCD

信息安全经费投入不足现有的经费主要用于()。A.国产信息技术 B.网络运行 C.监控

D.信息安全产品 答案:BC

根据本讲,网络不安全的硬因素有()。A.技术上存在很多缺陷

B.计算机设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 答案:ABCD

我国互联网治理的目标包括()。A.积极发展互联网,推进现代化建设 B.依法保护社会公众互联网言论自由 C.依法保护集团政治利益不受侵害

D.互联网要成为传播社会主义先进文化的前沿阵地 答案:ABD

本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A.法律法规的底线

B.社会主义这个制度的底线 C.国家利益的底线

D.公民合法权益的底线 答案:ABCD

信息安全包括()安全。A.操作系统安全 B.数据库安全 C.网络安全 D.病毒防护 答案:ABCD

根据本讲,数据交换有三种方式,分别是()。A.物理的隔离 B.逻辑的隔离

C.基于逻辑隔离的数据交换 D.基于物理隔离的数据交换 答案:ABD

脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。A.(是)B.(否)答案:A

安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。A.(是)B.(否)答案:A

由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。A.(是)B.(否)答案:B

中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。A.(是)B.(否)答案:B

根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。A.(是)B.(否)答案:B

当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。A.(是)B.(否)答案:A

网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。A.(是)B.(否)答案:A

工业社会的主要要素是土地和机器。A.(是)B.(否)答案:B

目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。A.(是)B.(否)答案:B

我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和部门。A.(是)B.(否)答案:B

我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。A.(是)B.(否)答案:A

2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。A.(是)B.(否)答案:B

网络时代,社会要素由人、物和信息构成。A.(是)B.(否)答案:A

Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。A.(是)B.(否)答案:A

网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。A.(是)B.(否)答案:A

2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。A.(是)B.(否)答案:A

网络信息安全是小范围的,有边界的安全; A.(是)B.(否)答案:B

“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。A.(是)B.(否)答案:A

网络时代互联网成为了社会发展的重要引擎。A.(是)B.(否)答案:A

“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。A.(是)B.(否)答案:B

广义的信息安全还包含了()的问题。A.法律安全 B.标准化问题 C.信息资产问题 D.以上都是 答案:D

在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时()。A.卸载 B.打补丁 C.重装 D.更新 答案:B

健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的()。

A.取其精华 B.安全管理 C.技术防护 D.以上都是 答案:D

本讲提到,()网站存在高危漏洞的比例是最高的。A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站 答案:B

本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了()。A.理顺网络管理机制 B.建立健全权利保障机制 C.完善信息内容安全立法体系 D.设立司法部门 答案:C

根据本讲,下列关于IOE的说法不正确的是()。A.IOE是保障安全、提高防范能力的重要需求

B.是降低我们在信息系统、网络系统供应链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内IT产业的发展 答案:C

信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,()不属于共同面对的威胁。A.犯罪分子 B.恐怖分子 C.商业间谍 D.社会型黑客 答案:D

根据本讲,APT是指()。A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁 答案:A

当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个()的综合性的安全问题,是国家安全的一个重要方面。A.跨领域 B.跨行业 C.跨部门 D.以上都是 答案:D

《互联网信息服务管理办法》规定,()部门,在各自的职责范围内,对网络信息实行监督管理。A.新闻、出版、教育 B.卫生、工商、行政管理 C.公安、国家安全 D.以上都是 答案:D

中国互联网协会成立于()年,是全国性的互联网行业的自律组织。A.2000 B.2001 C.2002 D.2003 答案:B

网络不良信息从()分来,属于文化侵略。A.一般标准 B.作用角度 C.学者角度 D.法律法规 答案:C

美国情报局和安全局掌握我国(),而我国还没有此类清单。A.关键基础设施 B.设备配备清单

C.美国完全局预置的监控设备清单 D.以上都是 答案:D

在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为()。A.物理隔离 B.电磁隔离 C.逻辑隔离 D.直接交换 答案:C

根据本讲,PKI指的是()。A.公钥基础设施

B.授权管理基础设施 C.密钥管理基础设施 D.指纹管理基础设施 答案:A

“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。A.邓小平B.江泽民 C.胡锦涛 D.习近平答案:C

现代网络安全是指()。A.技术的安全、内容的安全

B.数据的安全、管理和应用建设的安全 C.资本的安全、供应链的安全 D.以上都是 答案:D

2014年2月27日,中央网络安全和信息化领导小组宣告成立,由()担任组长。

A.胡锦涛 B.习近平C.温家宝 D.李克强 答案:B

目前全球有13台根服务器,其中位于中国的有()台。A.10 B.2 C.1 D.0 答案:D

做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是()。

A.逻辑管理基础设施 B.公钥基础设施

C.授权管理基础设施 D.密钥管理基础设施 答案:A

本讲在治理与网络言论自由的平衡点中提到的两个权益边界是()。A.特权利益边界 B.公共利益边界 C.集体利益边界 D.个人利益边界 答案:D

以互联网和手机为信息载体的新媒体有()。A.Facebook B.Twitter C.QQ D.人民日报 答案:AB

网络成瘾诊断治疗标准 篇5

本报讯(记者孔令敏 通讯员庄海红 李自俭)11月8日,由北京军区总医院牵头制定的《网络成瘾诊断治疗标准》通过专家论证,网络成瘾被正式纳入精神病诊断范畴。

据悉,网络成瘾是指个体反复过度使用网络导致的一种精神行为障碍,表现为对网络的再度使用产生强烈的欲望,停止或减少网络使用时出现戒断反应,同时可伴有精神及躯体症状。目前网络成瘾共分五类:网络游戏成瘾、网络色情成瘾、网络关系成瘾、网络信息成瘾、网络交易成瘾,其中以网络游戏成瘾居多。北京军区总医院经过近4年的临床实践及研究,从3000多名网络成瘾患者的临床资料中,抽取1300余份具有代表性的样本进行临床跟踪研究,制定出《网络成瘾诊断治疗标准》。该《标准》界定了网络成瘾的“症状”、“病程”及“严重程度”。

专家认为,这一《标准》的通过结束了我国医学界长期以来无科学规范网络成瘾诊断标准的历史,为今后临床医学在网络成瘾的预防、诊断、治疗及进一步研究方面提供了依据。《标准》也为临床医学增加了一个新病种,填补了医学界的一项空白。据了解,《网络成瘾诊断治疗标准》将由解放军总后勤部卫生部报批卫生部后,在全国各大医院特别是三甲医院精神科推广使用。届时,我国将成为世界上第一个出台网络成瘾诊断标准的国家。

上网成瘾被列入精神病治疗方法是疏不是堵

你的孩子爱玩魔兽游戏吗?如果他连着十几个小时不吃不睡、沉迷游戏,小心,他可能已经“病”了。

11月8日,我国首部《网络成瘾诊断标准》通过专家论证,玩游戏成瘾被正式纳入精神病诊断范畴。报批国家卫生部后,将在全国各大医院精神科推广使用。届时,我国将成为世界上第一个出台网络成瘾诊断标准的国家。

现象

15岁学生玩网游

12小时不下网

15岁的小宇(化名)在省会一所重点中学读高一,上周六下午一放学回到家,小宇饭都顾不上吃就开始上网进入《魔兽世界》。直到第二天凌晨5时,在父母的再三劝说下,他才揉着红肿的双眼倒头睡去。

看着儿子在网上整整泡了12个小时才下线,小宇的父母却怎么都睡不着了。

原来,小宇这样沉迷网络游戏已经有一段时间了,学习成绩也直线下滑,已从刚入高中时的前三名掉到了如今的二十几名。当父母劝他少上网打游戏时,他轻则不搭理,重则对父母发脾气。

眼看着好不容易考上重点中学、对学习的兴趣一天不如一天的儿子,小宇的父母心急如焚。昨日,他们找到郑州市第八人民医院心理科主任孔德荣,希望她能开导开导儿子。

与小宇交流后,孔德荣找到了症结。原来,在初中时小宇的成绩没下过前三名,但到了高中以后,老师教学方法、学习环境都有了很大改变。还没有完全适应的小宇成绩开始下降,再加上经商的父母只顾着挣钱,与小宇很少交流,他只好通过网络游戏来排解心里的烦闷和恐慌。

最后,通过孔德荣做心理疏导,小宇和父母均满意而归。

标准

网络成瘾纳入精神病诊断范畴

“以前的网络成瘾往往被诊断为一种心理行为障碍,称为网络成瘾综合征,没有纳入精神病范畴。”郑州市第八人民医院心理专家孔德荣说,除了网络成瘾,赌博成瘾、购物成瘾、性成瘾、烟酒成瘾等都是成瘾疾病。

孔德荣说,与海洛因、大麻成瘾一样,网络成瘾最初也没有列入精神类疾病,医学临床上认为是一种心理障碍,但这类能对人造成躯体依赖、心理依赖的行为,后来被列入精神病范畴。与此相同的是,网络成瘾同样会对人体造成躯体和心理的依赖。

“网络成瘾的患者数量最多,其中,玩游戏成瘾中以沉迷于《魔兽世界》的人居多,很多患者到了难以与真实世界区分的程度,离开了网络什么都做不了。”孔德荣说,对网络成瘾的群体来说,网络就是一种电子海洛因,从2000年以来,网络成瘾的患者开始出现,近两年有猛增的趋势。而目前在青少年心理门诊咨询中,因玩电脑游戏而不想上学的患者,占到了30%~50%。

网络成瘾

网络成瘾指个体反复过度使用网络导致的一种精神行为障碍,表现为对使用网络产生强烈欲望,突然停止或减少使用时出现烦躁、注意力不集中、睡眠障碍等。按照《网络成瘾诊断标准》,网络成瘾分为网络游戏成瘾、网络色情成瘾、网络关系成瘾、网络信息成瘾、网络交易成瘾5类。《网络成瘾诊断标准》明确了网络成瘾的诊断和治疗方法。

我国从1994年开始重视成瘾医学的研究和预防。北京市公安部门统计,青少年犯罪中76%的人都是网络成瘾患者。

治疗

方法是“疏”不是“堵”

“网络成瘾是可以治疗的,一般治疗时间为3个月左右,绝大多数患者都可以通过治疗摆脱瘾病。”孔德荣说,《网络成瘾诊断标准》的确立,明确了网络成瘾患者应该由具有精神科的医疗机构收治,不但引起全社会的重视,而且为这些患者得到科学有效治疗提供了途径。

“网络成瘾的背后都有现实的因素,治疗的原理是疏不是堵。”孔德荣说,她曾询问过很多有网瘾不想上学的孩子,离开校园准备去干什么,结果几乎所有的孩子都回答想到网吧里去。而很多父母由于不了解孩子的心理,发现孩子爱上网玩游戏的苗头后,往往把家里的电脑拔掉网线,或者干脆封起来,结果是孩子开始偷偷到网吧打游戏,甚至离家出走。

“只有帮孩子解决现实中问题,才能从根本上戒掉孩子的网瘾。”作为我省预防医学会儿童心理卫生专业委员会的副主任委员,孔德荣说,如果发现孩子已对网络游戏达到上瘾的地步,一定要到专科医院找专家进行咨询、治疗。(记者 陈永君)

我国将玩游戏成瘾纳入精神病诊断范畴

对绝大多数魔兽游戏迷来说,游戏只是游戏。但是,玩魔兽游戏上瘾,甚至到了难以与真实世界相区分的程度,就是一种病态。昨天,我国首部《网络成瘾诊断标准》通过专家论证,玩游戏成瘾被正式纳入精神病诊断范畴。推荐阅读 深圳发生袭警暴力事件 深圳宝安区整治非法营运致摩托仔身亡后,发生群众围堵石岩交警大队并砸、烧警车。美诬称我黑客攻击奥巴马电脑[资讯] 官员犯罪称不懂潜规则 [资讯] 油价有望本月全面下调 [财经] 揭秘:美国历任总统豪车座驾 [财经] 图集:风云人物VS牛人牛车 [健康] 人们不常吃的10种健康食物 [健康] 女人在床上不要做的五件事 蔡英文竟笑马英九没街头经验[旅游] 绝非PS 吓傻眼的真实奇景![旅游] 诡异!卫星拍下25幅诡异图案 [读书] 百年回望李鸿章亦有可敬处 [读书] 努尔哈赤疑案与清皇族崛起之谜 [读书] 让曾国藩栽了跟头的天津教案

北京军区总医院成瘾医学科主任陶然介绍说,我国从1994年开始重视成瘾医学的研究和预防。除了网络成瘾,赌博成瘾、工作成瘾、购物成瘾、饮食成瘾、性成瘾、烟酒成瘾等都是成瘾疾病。网络成瘾的患者数量最多,其中,玩游戏成瘾中以沉迷于《魔兽世界》的人居多,很多患者到了难以与真实世界区分的程度。北京公安部门统计,青少年犯罪中76%的人都是网络成瘾患者。

陶然认为,《网络成瘾诊断标准》的确立,不仅为临床医学增加了新病种,还明确了网络成瘾患者应该由具有精神科的医疗单位收治,为这些患者得到科学有效治疗提供了途径。“网络成瘾是可以治疗的,一般治疗时间为3个月左右,80%的患者都可以通过治疗摆脱瘾病。”

据悉,这部由军区总医院牵头制定的《网络成瘾诊断标准》将由解放军总后勤部卫生部报批国家卫生部后,在全国各大医院,特别是三甲医院精神科推广使用。届时,我国将成为世界上第一个出台网络成瘾诊断标准的国家。

■名词解释·网络成瘾

优秀网络简历的写作标准 篇6

优秀网络简历的标准。网络简历其实和纸质简历差别不大,在写网络简历的时候,也应当要引起重视,如今是一个网络信息时代,因此网络简历也是被很多HR看好的!那么一份优秀网络简历的标准是什么呢?

1、个人资料真实

不要试图蒙混过关,网上的资料你也要认真填写,如果幸运的话还会有面试等着你,所以,还是说真话比较好,不管是证书还是能力还是资历,企业也是务实的,不会选择一个没有诚信的应聘者。

2、不要投递同一家公司不同的岗位

很多求职者网络投递简历的时候,经常犯这样的错误,看到一家公司的招聘岗位是跟自己要找的岗位接近的,于是很快就投递了。当再详细看这家公司的招聘信息时,发现这家公司还有更加符合自己的,于是忍不住又投递了另外的岗位。这是求职者网络投递简历的时候最容易犯错的一大错误,HR如果发现求职者用同一份简历投递了公司不同的岗位时,会很快就枪毙了这份简历,最后连一个面试机会都没。

3、有多种途径的联系方式

企业对你的资料很满意却发现找不到你,那是最失败的事情,不要强迫企业使用你所喜欢的联系方式,企业的招聘往往是集中进行的,联系手段往往也是一致的`,如果他想给你发email却发现找不到你的email或者给你打电话却发现你写了“给我发email吧”,企业很可能放弃你,而去跟下一个应聘者联系。

4、求职意向明确

不要试图说你什么都能干,或者列出10来个工作岗位,记住:企业需要的是专业人员,即使是比较通用的职位,一个人也会有自己的兴趣和定位,不要让企业觉得你是在找一个暂时的跳板,或者是暂时养活自己,频繁的人事变动会耗费企业大量的精力。让企业觉得你是他们的最好选择,他们也是你的最好选择,你是在做一项长期决定,并且准备长期发展,这点是很重要的。

5、工作经历详实

审阅和筛选简历是HR日常工作之一,在海量般的简历里,HR会对几个关键要素进行把关,首先是工作经历。所以在简历上写工作经历的时候,一定要按年份,清楚地记录每份工作,以及在这些工作中获得的成就,只要你的工作经历记录得一目了然,HR就能很快地从这些信息中获得对你初步的印象。只要是符合招聘要求的,HR可能会在第一时间考虑你。

一份优秀的网络简历就和面试一样!要用认真诚实的心态去面对,不要以为网络是虚拟的就弄虚作假,这是非常不正确的行为!

网络安全防护标准 篇7

近年来, 由于网络技术的飞速发展和各类信息安全事故的频繁发生, 工业自动化和控制系统通信网络中的信息安全受到越来越多的关注。IEC/TC65/WG10 (工业过程测量、控制与自动化/网络与系统信息安全工作组) 与国际自动化协会ISA 99成立联合工作组, 共同制定IEC 62443《工业过程测量、控制和自动化网络与系统信息安全》系列标准。以下将围绕IEC 62443系列标准, 详细讲解用于工业控制系统信息安全技术的国际标准化进展, 以及工业控制系统信息安全评估方法。

2 工业安全和工业信息安全的定义

安全是指避免会造成人体健康损害或人身损伤的不可接受的风险, 而这种风险是由于对财产或环境的破坏而直接或间接导致的。通常工业领域的安全可分为三类, 即功能安全 (Functional Safety) 、物理安全 (Physical Safety) 和信息安全 (Security) 。

功能安全是为了实现设备和工厂安全功能, 受保护的安全相关部分和控制设备的安全相关部分必须正确执行其功能。当失效或故障发生时, 设备或系统必须仍能保持安全条件或进入到安全状态。

物理安全是减少由于电击、着火、辐射、机械危险、化学危险等因素造成的危害。

信息安全包括的范围很大, 大到国家军事政治等机密安全, 小到防范企业机密泄露、个人信息的泄露等。ISO/IEC 27002中信息安全的定义是“保持信息的保密性、完整性、可用性;另外也可包括例如真实性、可核查性、不可否认性和可靠性等。”在IEC 62443中针对工业控制系统对信息安全的定义是“a) 保护系统所采取的措施;b) 由建立和维护保护系统的措施所得到的系统状态;c) 能够免于对系统资源的非授权访问和非授权或意外的变更、破坏或者损失;d) 基于计算机系统的能力, 能够保证非授权人员和系统既无法修改软件及其数据也无法访问系统功能, 却保证授权人员和系统不被阻止;e) 防止对工业控制系统的非法或有害入侵, 或者干扰其正确和计划的操作。”

3 工业控制系统信息安全与传统IT信息安全的区别

传统IT信息安全一般要实现三个目标, 即保密性、完整性和可用性, 通常都将保密性放在首位, 并配以必要的访问控制, 以保护用户信息的安全, 防止信息盗取事件的发生。完整性放在第二位, 而可用性则放在最后。

对于工业自动化控制系统 (IACS) 而言, 目标优先级的顺序则正好相反, 如图1所示。工控系统信息安全首要考虑的是所有系统部件的可用性。完整性则在第二位, 保密性通常都在最后考虑。因为工业数据都是原始格式, 需要配合有关使用环境进行分析才能获取其价值。而系统的可用性则直接影响到企业生产, 生产线停机或者误动作都可能导致巨大经济损失, 甚至是人员生命危险和环境的破坏。当工业控制系统安全保护层被突破后仍必须保证生产过程的安全, 尽量降低对人员、环境、资产的破坏。

除此之外, 工控系统的实时性指标也非常重要。控制系统要求响应时间大多在1 ms以内, 而通用商务系统能够接受1 s或数秒内完成。工业控制系统信息安全还要求必须保证持续的可操作性及稳定的系统访问、系统性能、专用工业控制系统安全保护技术, 以及全生命周期的安全支持。这些要求都是在保证信息安全的同时也必须满足的。

4 IEC 62443标准体系结构

用于工业自动化和控制系统的信息安全技术标准最初是由国际自动化协会 (ISA) 中的ISA 99委员会提出。2007年, IEC/TC65/WG10与ISA 99成立联合工作组, 共同制定IEC 62443系列标准。2011年5月, IEC/TC65年会决定整合IEC 62443标准结构, 并从14个部分文档调整到12个, 以优化工业控制系统信息安全标准体系。同时, 为与IEC/TC65的工作范围相对应, IEC 62443系列标准名称由《工业通信网络网络与系统信息安全》改为《工业过程测量、控制和自动化网络与系统信息安全》 (这里的“过程”指的是生产过程) 。

IEC 62443系列标准目前分为通用、信息安全程序、系统技术和部件技术4个部分, 共包含12个文档, 每个文档描述了工业控制系统信息安全的不同方面。IEC 62443标准结构如图2所示。

第1部分描述了信息安全的通用方面, 作为IEC 62443其他部分的基础。

●IEC 62443-1-1术语、概念和模型:为其余各部分标准定义了基本的概念和模型, 从而更好地理解工业控制系统的信息安全。

●IEC 62443-1-2术语和缩略语:包含了该系列标准中用到的全部术语和缩略语列表。

●IEC 62443-1-3系统信息安全符合性度量:包含建立定量系统信息安全符合性度量体系所必要的要求, 提供系统目标、系统设计和最终达到的信息安全保障等级。

第2部分主要针对用户的信息安全程序。它包括整个信息安全系统的管理、人员和程序设计方面, 是用户在建立其信息安全程序时需要考虑的。

●IEC 62443-2-1建立工业自动化和控制系统信息安全程序:描述了建立网络信息安全管理系统所要求的元素和工作流程, 以及针对如何实现各元素要求的指南。

●IEC 62443-2-2运行工业自动化和控制系统信息安全程序:描述了在项目已设计完成并实施后如何运行信息安全程序, 包括量测项目有效性的度量体系的定义和应用。

●IEC 62443-2-3工业自动化和控制系统环境中的补丁更新管理

●IEC 62443-2-4对工业自动化控制系统制造商信息安全政策与实践的认证。

第3部分针对系统集成商保护系统所需的技术性信息安全要求。它主要是系统集成商在把系统组装到一起时需要处理的内容。它包括将整体工业自动化控制系统设计分配到各个区域和通道的方法, 以及信息安全保障等级的定义和要求。

●IEC 62443-3-1信息安全技术:提供了对当前不同网络信息安全工具的评估、缓解措施, 可有效地应用于基于现代电子的控制系统, 以及用来调节和监控众多产业和关键基础设施的技术。

●IEC 62443-3-2区域和通道的信息安全保障等级:描述了定义所考虑系统的区域和通道的要求, 用于工业自动化和控制系统的目标信息安全保障等级要求, 并对验证这些要求提供信息性的导则。

●IEC 62443-3-3系统信息安全要求和信息安全保障等级:描述了与IEC 62443-1-1定义的7项基本要求相关的系统信息安全要求, 及如何分配系统信息安全保障等级。

第4部分针对制造商提供的单个部件的技术性信息安全要求。它包括系统的硬件、软件和信息部分, 以及当开发或获取这些类型的部件时需要考虑的特定技术性信息安全要求。

●IEC 62443-4-1产品开发要求:定义了产品开发的特定信息安全要求。

●IEC 62443-4-2对IACS产品的信息安全技术要求:描述了对嵌入式设备、主机设备、网络设备等产品的技术要求。

IEC 62443系列标准通过四个部分, 涵盖了所有的利益相关方, 即资产所有者、系统集成商、组件供应商, 以尽可能地实现全方位的安全防护。其中, IEC 62443第1-1部分、第2-1部分、第3部分、第3-1部分已发布IEC标准;第3-3部分目前处于委员会投票草案 (CDV) 阶段;第2-4部分已通过新工作项目 (NP) 投票;其余部分都在起草过程中。

为了避免标准冲突, IEC 62443同时涵盖了业内相关国际标准的内容, 例如来自荷兰石油天然气组织WIB标准和美国电力可靠性保护协会标准NERC-CIP标准, 它们包含的附加要求也被整合在IEC62443系列标准中。

5 工业控制系统信息安全评估方法

工业控制系统信息安全的评估方法与功能安全的评估有所不同。虽然都是保障人员健康、设备安全或环境安全, 但是功能安全使用安全完整性等级 (Safety Integrity Level, SIL) 是基于随机硬件失效的一个部件或系统失效的可能性计算得出的, 而信息安全系统有着更为广阔的应用, 以及更多可能的诱因和后果。影响信息安全的因素非常复杂, 很难用一个简单的数字描述出来。

IEC 62443中引入了信息安全保障等级 (Security Assurance Level, SAL) 的概念, 尝试用一种定量的方法来处理一个区域的信息安全。它既适用于终端用户公司, 也适用于工业自动化控制系统和信息安全产品供应商。通过定义并比较用于信息安全生命周期的不同阶段的目标 (target) SAL、设计 (design) SAL、达到 (achieved) SAL和能力 (capability) SAL, 实现预期设计结果的安全性。

国际上针对工业控制系统的信息安全评估和认证还处于起步阶段, 尚未出现一个统一的评估规范。IEC 62443第2-4部分涉及到信息安全的认证问题, 壳牌公司作为该部分标准的推动者, 从用户的角度希望该标准能够促使其购买的产品和服务在销售前已通过信息安全认证, 从而减少了对相关产品和服务的验收测试成本。从制造商角度, 也希望能够尽快制定出全球统一的评估规范, 这样在产品生产和系统集成的过程中就可以避免地区要求差异所带来的成本提高。但由于IEC国际标准组织规定, 其实现的标准文件中不能有认证类的词汇, 因此工作组决定将该部分标准名称改为“工业自动化控制系统制造商信息安全基本实践”。然而, 真正可以用于工业控制系统信息安全评估的规范仍然空白。

为了抢占市场, 美国仪表协会 (ISA) 组织于2010年成立了专门的测试机构ISCI (ISA信息安全符合性研究院) , 可授权第三方测试实验室进行信息安全认证。其认证包含功能性信息安全评估、软件开发信息安全评估和通信鲁棒性测试三个方面, 但目前仅针对嵌入式设备。

6 结语

工业控制系统的信息安全与其使用环境、用户管理及企业文化等要素密切相关, 要做好此项工作一定要发挥好各行业的作用。我们必须深入研究我国工业控制系统的行业特点和需求, 有针对性地制定相关行业信息安全保障应用行规。同时联合相关标准化组织和机构研究我国工业控制系统信息安全标准体系, 积极开展工业控制系统信息安全评估与验收标准的制定工作, 健全工业控制系统信息安全评估认证机制, 建立有效的工业控制系统信息安全应急系统, 形成我国自主的工业控制系统信息安全产业和管理体系。信息安全的认证不同于其他安全认证评估, 它必须要自主掌握, “实现自己的保险柜自己上锁”, 才能实现真正的安全!

参考文献

[1]IEC.IEC/TS 62443-1-1Edition 1.0, Industrial communication networks–Network and system security–Part 1-1:Terminology, concepts and models[S].Geneva:IEC, 2009.

[2]IEC.IEC 62443-2-1Edition 1.0, Industrial communication networks–Network and system security–Part 2-1:Establishing an industrial automation and control system security program[S].Geneva:IEC, 2010.

[3]IEC.IEC/TR 62443-3-1Edition 1.0, Industrial communication networks–Network and system security–Part 3-1:Security technologies for industrial automation and control systems[S].Geneva:IEC, 2009.

安全标准保安全 篇8

作为公共体育设施的一部分,室外健身器材一般处于无人看管的情况下,供广大人民群众健身时使用,是一种特殊的公共消费品。经近十年的发展和不断完善,新标准内容更加全面、科学、合理。为企业科学管理、技术创新,为国家维护市场、经济秩序,打击假冒伪劣产品提供了技术、理论依据。室外健身器材产品新标准对安全性能的高要求无疑是为人民群众安全负责、为蓬勃发展的全民健身事业负责的原则。2011版新标准提高和量化了具体的安全技术指标,对室外健身器材的安全使用年限进行了统一的规定; 对所涉及的安全性指标及试验方法进行了增补;增加了环保要求和电气安全要求;将管理与维护要求上升为强制性条款。国家体育用品质量监督检验测试中心作为标准的直接执行者,充分理解和掌握新标准的技术要求和试验方法,是更好地实施新标准的关键。现通过对新旧标准中涉及到安全性能的对照以及在旧标准使用过程中的一些体会,谈谈对新标准安全性能的理解。

一、标准的范围扩大——增加了管理与维护要求

新标准较2003版标准的一项较大的修改,就是将所有器材包括固定式器材和活动式器材的安全使用寿命统一规定为“应不小于8年”,超过安全使用寿命的器材应“强制报废”,并且增加了“管理与维护”章节。经过几年的实践检验,充分证明室外健身器材作为一种特殊的公共消费品,必须参照其他类型公共消费品的管理办法,明确管理部门的责任,加强使用过程中的管理和维护,以保证器材的使用质量、延长器材的使用寿命。也就是说,在8年的使用期限内,室外健身器材的质量与功能,应同样符合标准要求,并不因为使用时间的增加而降低器材的质量,等于提高了室外健身器材的品质要求和安全质量保证责任。

二、提高了安全性技术要求指标

1、用于确定固有载荷的人体基本质量相应地由90kg调整为120kg,这样用于测试各类器材强度的静负荷能力指标都按照相应地比例进行了调整和提高,以提高器材承载零部件的承载能力,从而确保器材安全使用寿命内器材整机的安全性能。

2、标准中第5.1条基本要求中“器材应符合人体运动规律’修订为”室外健身器材应符合人体运动学规律“,增加了一个学字,则进一步强调了器材功能的科学性与合理性要求,特别是器材功能的安全性要求。

3、标准中第5.2条材料要求中除金属材料外对木质材料和其他新型材料提出了阻燃性、防腐性和环境适应性要求。增加了材料有害物质的最大限量要求。近年来,由于产品中有害物质含量超标,导致消费者使用安全的案件逐年呈上升趋势,为了维护消费者的安全及利益,本次标准修订中增加了有害物质的最大限量要求。对不同原材料,可能存在的对使用者造成中毒、致病的物质、如:铅、镉、邻苯二甲酸酯和多环芳烃含量等,进行了限值规定。

4、新标准对“外形和结构设计要求”进行了大幅增加和修订。要求“器材的结构、功能和可预见的非正常使用不应有潜在的危险”,基于近年来存在由于器材的棱边导致使用者身体划伤的实际案例,新标准修订时,对器材的棱边进行了两项改进:第一是将器材各支撑人体表面的所有棱边和尖角半径R由原GB 19272-2003的应大于2.5mm修订为应大于3mm;

第二是将器材各支撑人体表面的厚度小于6mm板材的人体可能触及的外露棱边,修订为全部倒角为圆弧面。

5、“主要零部件静负荷能力要求”对各类器材的静负荷能力指标予以了调整,按照人体基本质量由90kg提高到120kg的总要求,均乘以1.33系数圆整后重新进行了规定。

6、在“整机稳定性要求”中增加了对篮球架稳定性的要求,提高了水平拉力和垂直向下拉力的指标,以确保篮球架使用过程中的安全性和可靠性。

7、在“安全警示要求”增加了“安全警示应采用图示方式提示使用者”的要求,这是为了适应不同锻炼人群的需求而增加的。

8、“器材安装及场地要求”中增加了“地理器材应标志出永久地理标志线”及图示说明、地理深度统一增加了100mm并删除了“距器材地级外部边缘0.5m范围的地面应进行硬化处理”的要求以适应增加着陆缓冲层的要求、新增了“地理式篮球架埋入地下的深度应不小于900mm,混泥土地坑的水平尺寸应不小于800mm×800mm”的要求;将器材“距各类办公楼房、居民住宅及各类楼堂馆所的水平距离不小于5m”修订为“距各类住宅的水平距离不小于8m”;新增器材安装完毕供应商应提供安装检查表。这是总结了近年来室外健身器材因安装质量控制不到位而严重影响器材使用质量和使用寿命的经验,并应用户要求而增加的。

9、“安全使用寿命及疲劳性能要求”中的内容做了较大修改,将所有器材包括固定式器材和活动式器材的安全使用寿命统一规定为“应不小于8年,超过安全使用寿命的器材应强制报废”,补充了“对于器材可能存在的易损件,供应商在说明书或产品标牌中明确承诺其寿命周期;以及”在整机安全使用寿命内,供应商应确保易损件损坏且及时更换。“的要求,进一步明确了供应商在产品安全寿命周期内确保器材正常使用的产品质量责任。并将原试验载荷由1400N提高到2400N。

10、“环保要求”中增加了“有害物质最大限量值应符合第5.2.6条的要求”。同时新增加了“电气安全要求”。

11、“表面质量要求”新标准参考中华人民共和国化工行业标准HG/T2006-2006(热固性粉末涂料)对室外用热固性粉末涂料耐候性500h以上为合格品800h以上为优等品的要求,为了提高汽车涂饰层耐候性以适应器材安全使用寿命8年的要求,将器材的金属涂饰件的耐候性能试验时间由300h增加到了800h,细化了规定。

三、试验方法更加细化且更具有可操作性

1、在“实验条件”中,增加了 “所有试验应在最不利的方式下进行”。增加该条款后,使得检验结果更有代表性。

2、增加了“材料检验”,包括材料的阻燃性试验、木质材料的耐腐蚀检验和有害物质含量的检验等。

3、在“主要零部件静负荷能力检验”中,将施加垂直静负荷的位置由原GB 19272-2003的“中点位置约100mm长度”更改为“中点位置约80mm长度”。更改后,80mm长度更能代表一个人双手握持后所占用的宽度,使检验结果更加科学合理。

4、在“疲劳性能检验”中,将原“双向摆动角度应不小于60度”更改为“双向摆动角度应不小于60度或设计最大运动范围的80%”,更改后使得试验更具有操作性。

5、其他主要零部件静负荷能力检验、整机稳定性检验、疲劳性能检验、环境要求的检验、表面质量要求的检验的沿用了原GB19272-2003中规定的并被实践证明行之有效的检验方法。

通过对新标准中安全性能指标的分析,我们可以看出,GB 19272-2011《室外健身器材的安全 通用要求》版新标准在安全标准的理念上有所突破,即由过去单独注重从技术层面上进行规范到技术层面和管理层面上双重规范的飞跃。同时新标准不仅局限于机械安全,增加了功能安全、材料安全和电气安全的要求,适应了我国高速的社会经济发展水平而带来的人民群众追求高品质生活的需求,并且新标准条款尽可能与国际标准和国外先进标准保持一致甚至某些条款高于国际标准,对消除贸易壁垒,降低出口企业经营风险,不仅促进了国内全民健身工程的发展,还对室外健身器材产品出口起到积极的促进作用。

上一篇:西湖讲解词下一篇:2022年小学语文新课程标准模拟试题及答案