计算机网络安全管理的主要内容有哪些?

题目
问答题
计算机网络安全管理的主要内容有哪些?
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

计算机网络必须设立网络安全管理机构,网络安全管理机构设置网络安全管理员,如需要还可设立分级网络管理机构和相应的网络管理员。()


参考答案正确

第2题:

计算机网络系统物理安全的主要内容有哪些?


正确答案:主要包含的内容有:机房环境安全、通信线路安全、设备安全和电源安全。

第3题:

简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。


参考答案:物理安全是计算机网络安全的基础和前提(写出基础或前提都给分)。主要包含机房环境安全、通信线路安全、设备安全和电源安全。

第4题:

我国学校体育管理有哪些主要法规?微观管理有哪些主要内容?


正确答案: 我国教育,体育和卫生等部门,以党的教育方针《中华人民共和国体育法》为根本依据,制定了以《学校体育工作条例》为主体的一系列政策与规章制度,如《国家体育锻炼标准》及其《实施办法》,大中小学生《体育合格标准》及其《实施办法》,《九年义务教育体育教学大纲》,《全国普通高等学校体育课程教学指导纲要》中学和小学《体育器材设施配备目录》,《初中毕业生升学考试体育试点工作方案》,以及地方性,单位性的有关规定
微观管理,从管理内容上看,包括学校体育的行政管理和业务管理两大部分,从管理层面分析,又可分为学校领导,体育教研室的和有关职能部门管理三个方面,其中体育教研室的工作是管理的重点

第5题:

计算机网络安全管理的主要内容有哪些?


正确答案: 据统计,60%以上的信息安全问题是由于疏于管理造成的。计算机网络安全管理的主要内容有以下两个方面:
(1)网络安全管理的法律法规。网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。目前我国有章可循的国际国内信息安全标准有100多个,如《军用计算机安全评估准则》等。
(2)计算机网络安全评价标准:计算机网络安全评价标准是一种技术性法规。在信息安全这个特殊领域,如果没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息安全带来严重后果。由于信息安全产品和系统的安全评价事关国家安全,因此各国都在积极制定本国的计算机网络安全评价认证标准。

第6题:

《计算机信息系统保密管理暂行规定》有哪些主要内容?


正确答案: (1)明确了保密工作部门在计算机信息系统中的管理职责。即:国家保密局主管全国计算机信息系统的保密工作。各级保密工作部门和中央、国家机关保密工作机构主管本*地区、本*部门的计算机信息系统的保密工作。
(2)对涉密计算机信息系统的规划、研制、建设、联网做出了若干保密规定。其中有:规划建设计算机信息系统,应当同步规划落实相应保密设施;计算机信息系统的研制、安装和使用,必须符合保密要求;计算机信息系统应当采取有效的保密措施,配置合格的专用设备,防泄密、防窃密。所采取的保密措施应与所处理信息的密级要求相一致;计算机信息系统联网应当采取系统访问控制、数据保护和系统安全保密监控管理等技术措施;计算机信息系统的访问应当按照权限控制,不得进行越权操作,采取技术安全保密措施的数据库不得联网。
(3)对涉密信息的存储、处理、传递、密级标志等作了规定。其中有:涉密信息和数据必须按照保密规定进行采集、存储、处理、传递、使用和销毁;计算机信息系统存储、处理、传递、输出的涉密信息要有相应的密级标志,密级标志不能与正文分离;国家秘密不得在与因特网联网的计算机上存储、处理和传递。
(4)对涉密载体的使用、管理、维修、销毁等做出规定。载体通常指存储涉密信息的介质,包括磁盘、光盘等载体。其规定有:存储国家秘密的载体,应按所存储信息的最高密级标明密级,并按相应密级文件进行管理。存储在计算机信息系统内的信息应当采取保护措施;存储过国家秘密信息的载体不能降低密级使用。不再使用的载体应及时销毁;存储过国家秘密信息的计算机载体的维修应保证所存储的国家秘密信息不被泄露;计算机信息系统打印输出的涉密文件,应当按相应密级的文件进行管理。
(5)对涉密信息系统的环境提出要求。处理涉密信息的场所应当按照国家有关规定,与境外机构驻地、人员住所保持相应的安全距离;处理涉密信息的场所应当根据涉密程度和有关规定设立控制区,未经管理机关批准无关人员不得进入;处理涉密信息场所应当定期或者根据需要进行保密技术检查;计算机信息系统应采取相应的防电磁信息泄漏的保密措施;计算机信息系统的其他物理安全要求应符合国家有关保密标准。
(6)对系统管理的责任制、管理制度、人员、技术检查等做出了规定。计算机信息系统的保密管理应实行领导负责制,由使用计算机信息的机关、单位的主管领导负责本*单位的计算机信息系统的保密工作,并指定有关机构和人员具体承办。各单位的保密工作机构协助本*单位的领导对计算机信息系统的保密工作进行指导、协调、监督和检查;计算机信息系统的使用单位应根据系统所处理的信息涉密等级和重要性制订相应的管理制度;各级保密工作部门应依照有关法规和标准对本*地区的计算机信息系统进行保密技术检查;计算机信息系统安全保密管理人员应经过严格审查,定期进行考核,并保持相对稳定;各单位保密工作机构应对计算机信息系统的工作人员进行上岗前的保密培训,并定期进行保密教育和检查;任何单位和个人发现计算机信息系统泄密后,应及时采取补救措施,并按有关规定及时向上级报告。
(7)对在计算机信息系统保密工作中做出显著成绩或违反规定、泄露国家秘密的行为,做出了奖惩的规定。

第7题:

网络安全体系的主要内容有哪些?


正确答案: 网络安全体系结构是对网络信息安全基本问题的应对措施的集合,通常由保护、检测、响应和恢复等手段构成。
保护、检测、响应、恢复涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础上。四个概念之间存在着一定的因果和依存关系,形成一个整体。如果全面的保护仍然不能确保安全,就需要检测来为响应创造条件;有效与充分地响应安全事件,将大大减少对保护和恢复的依赖;恢复能力是在其他措施均失效的情形下的最后保障机制。
可以看出,计算机网络的安全保护是一个涉及多个层面的系统工程,必须全面、协调地应用多种技术才能达到有效保护的目的。

第8题:

病毒的特征有哪些?

(2)病毒的分类有哪些?

(3)计算机病毒的传染途径有哪些?

(4)针对网络安全的威胁主要有哪些?

(5)计算机网络安全主要包括哪些内容?

(6)在组建Intranet时为什么要设置防火墙?防火墙的基本结构是怎样的?如何起“防火”作用?有哪几种防火墙配置?

(7)简述恶意程序攻击的种类。

(8)密码技术主要包括哪些方面?

(9)网络环境下对网络安全的威胁有哪几类?

(10)简述防火墙的优点。

(11)简述防火墙的缺点。


正确答案:(1)病毒的特征包括传染性、破坏性、针对性、变种性、潜伏性。 (2)引导区病毒、文件型病毒、混和型病毒、宏病毒。 (3)通过软盘、硬盘、网络等。 (4)①人为的大意失误:如操作员安全配置不当造成的安全漏洞用户安全意识不强用户口令选择不慎用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。 ②人为的恶意攻击:这是计算机网络所面临的最大威胁敌人的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击
(1)病毒的特征包括传染性、破坏性、针对性、变种性、潜伏性。 (2)引导区病毒、文件型病毒、混和型病毒、宏病毒。 (3)通过软盘、硬盘、网络等。 (4)①人为的大意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。 ②人为的恶意攻击:这是计算机网络所面临的最大威胁,敌人的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,

第9题:

衡量计算机及网络安全的指标有哪些?


正确答案:保密性、完整性和可用性(三者简称CIA)。

第10题:

对计算机网络安全威胁有哪些?对网络管理的安全威胁有哪些?


正确答案: 计算机网络的安全威胁包括:对硬件、软件、数据、网络通信的威胁。网络管理的安全威胁包括:伪装的用户、假冒的管理程序、侵入管理站和代理间的信息交换过程。