[网络攻防技术论文]网络攻防技术

来源:其他免费论文 时间:2018-06-08 10:00:02 阅读:

【www.bbjkw.net--其他免费论文】

第一篇网络攻防技术:网络道德论文

  网络道德是适应调节当今网络社会里作为“网民”的人类个体之人际关系,规范其网上行为,以维持网络社会的良序运行之客观需要而产生的,是维持网络秩序、保障网络社会有序运行的必要文化条件和行为规范。以下就是小编整理的网络道德论文,一起来看看吧!
  [摘要]网络在成为人们社会生活的重要组成部分和社会成员互动的主要方式的同时,也带来了各种道德行为失范和社会伦理问题。大学生网络道德缺失的根源极为复杂,涉及到网络自身、行为主体、教育环境等诸多方面。网络行为失范给社会和个人造成了极为消极的影响,探讨有效的对策刻不容缓。
  [关键词]大学生;行为失范;网络道德
  网络道德是适应调节当今网络社会里作为“网民”的人类个体之人际关系,规范其网上行为,以维持网络社会的良序运行之客观需要而产生的,是维持网络秩序、保障网络社会有序运行的必要文化条件和行为规范。网络的迅速发展,一方面改变着社会、人类生活的方方面面,为人类道德进步提供历史的机遇,同时也给人们带来许多道德伦理问题,对大学生道德观念和行为也带来一定的消极影响。研究探讨网络社会发展所带来的大学生网络伦理道德失范问题及其对策,有利于规范大学生网络道德伦理观念及行为。
  一、大学生网络道德缺失表现
  道德是由社会经济基础决定并随着物质条件的变化而变化的。21世纪人们物质生活条件发生的最大变化就是信息技术的发展以及相应的网络社会的出现,网络道德正是在这样的背景下产生和形成的一种新的道德形式。网络社会交往的超时空性、虚拟性和数字化等特点,使得人类有了逾越现实社会规范和松弛禁忌压力的机会空间,“自我”有了更多伸缩自如地表达意见的空间,使得原本在现实社会中行之有效的包括伦理道德在内的诸多规范逐渐失去了原有的约束力,从而出现了网络道德缺失的新问题。
  1、道德意识弱化。本我意识张扬
  互联网给人们创造了一种新的生存方式——虚拟存在。一旦进入由光纤、电缆和调制解调器构成的网络世界,人就变成了电子化的飞速运动的“符号”存在。在从人到机器再到人的转换过程中,交往者的真实身份被掩盖,身份虚拟化成为网络交往的一个极为普遍的现象,而且这种虚拟身份可以随时创设或终止,网民不必承担任何社会责任。同时,互联网作为一个自发的信息网络,它没有所有者,不从属于任何人或机构,因而也就没有谁可以左右它、操纵它、控制它。这样,互联网就成了一个“自由、平等”的世界,在这里没有政府、没有警察、没有等级、没有贵贱,是一个彻底“民主”的地方、一个可以滥用自由权利的地方,这就导致了道德虚无主义在网络社会的泛滥。在网络社会中,人人都把自己作为中心,反对任何约束,以满足自己的生理和心理欲求而不择手段。所以缺乏“熟人在场”的虚拟网络为人们的“本我”提供了一个暴露的舞台,使“本我”意识得以充分张扬,为所欲为、无法无天,这就加剧了大学生网络越轨行为的出现。
  2、道德人格扭曲,伦理情感冷漠
  根据马斯洛“需求层次理论”,人类都存在着“社交的需要”。在交往中,人际情感得以维持。而在网络虚拟社会里,网络改变了人际交往的方式,使人与人之间的交流变成了人与机器之间的交流,传统的人与人之间直接的社会交往关系逐步被人对网络的依赖关系所取代。一些大学生终日沉溺于网络世界中,逃避现实世界,使得家人之间、邻里之间、同事、同学师生之间的感情联系日渐淡薄,伦理情感日渐冷漠。在这样一个相对封闭的环境里,久而久之会导致道德心理的弱化、道德人格的扭曲。因为道德心理、道德人格的形成是一个社会化的过程,是环境和个体相互作用的结果。沉溺于网上交际使得大学生在现实生活中交往的机会大大减少,从而导致个体对现实社会中他人与社会的幸福漠不关心,造成道德人格的缺失或扭曲。
  3、传统道德规范受挫,道德行为失范
  在现实社会生活中,伦理关系大多为面对面的直接关系。道德规范因而也主要借助于社会舆论和人们的内心信念来发挥作用。然而,在网络社会中,人与人之间交往的间接化使得直接的道德舆论抨击难以进行,从而使社会舆论作用下降。这样,道德对人的约束越来越依赖于内心的道德信念。网络行为主体的匿名匿形而导致的模糊使规范所体现的伦理道德观念已难以再放到传统意义上的社会关系、社会实践中加以认识、检验和适用。一方面,建立在现实社会基础之上的传统道德规范由于不适应网络运行的新环境而受到了巨大的冲击,使其约束力明显下降而形同虚设;另一方面,面对全新的网络领域,又一时没有形成新的统一的道德规范,因此大量的网上行为处于既不受既有道德规范的制约又无新道德规范可依的状态,从而造成了规范内容的冲突和衔接的脱节,并引发大量的失范行为。
  二、大学生网络道德缺失的根源
  任何社会道德包括网络道德都是一定社会群体的共同利益、要求和意志的价值凝结物,总是作为具有普遍性的社会指令而存在的。网络道德的基本原则、规范和要求只有转化为公民个体自身内在的道德品质,成为公民个体置身于网络虚拟世界时所具有的特殊道德素质和道德应付能力,网络道德才能发挥其调控或规范的功能。解决大学生网络道德缺失问题,必须首先从根本上弄清其根源。当代社会网络道德缺失的根源较为复杂,涉及网络自身、网络行为主体自身及其外部社会环境等诸多方面,归纳起来主要有以下几点:
  1、网络系统的先天不足及发展中的弊端
  作为近几十年来才发展起来的新兴事物,现有的网络系统自产生以来一直就处在逐步完善之中,当前网络技术的不完善是网络道德缺失的技术性根源。如前所述,网络的虚拟性、开放性、隐蔽性等特征都在一定程度上直接导致网络道德的缺失。另外,在网络迅速发展的状况下,对于网络社会中各类行为的约束机制尚未完善。目前我国虽然已经制定了部分相应的网络法律法规,但是由于受到网络技术的限制,在实际的实施和执行方面并没有做到对网络道德行为失范形成有效的监督,也没有形成一套行之有效的预防机制和惩罚措施,致使网络失信行为并没有受到相应的制裁,这在一定程度上纵容了此类行为的泛滥。
  2、大学生自身及其外部教育环境的影响
  目前,青少年是上网的最大群体,而大学生又是这一群体的主力军。大学生对网络的认识,普遍偏重于技术的掌握和运用,他们为网上所传递的丰富多彩的信息和自由交往的形式所吸引,充分地享受网络带来的各种便利。对于网络对自身素质发展的影响、网络道德规范的真空、网络对人类生活的影响等深层次问题缺乏思考,对在网络社会生活中应持有的道德观念、道德规范和道德行为难以把握。在日常的社会生活中,由于自我控制和自我约束能力不足,大学生的社会交往一般都处于学校以及家庭等相关群体的监督之下,社会规范对其行为也有着明确的约束。而在虚拟的网络空间中,由于相关的监督和约束机制的缺位,使得这些特殊的网民在网络中的行为得不到相应的控制和约束,从而在一定程度上导致了网络失信行为的出现。网络创设的虚拟自由的时空是实体社会的延伸,具有虚拟性、交互性、开放性等特点。它不但打破了实体社会中各种制度、机构、权威对大学生的约束,而且极大地超越了传统物理空间的种种规限,在时空上延展了大学生活动的范围。因此,教育视野已不再局限在传统的物理意义上的班级、学校,教育时间也不再受限于学生的在校时间。这种教育对象活动时空的拓展,使网络道德教育环境的不可控性因素增加,也使教育成效面临着不确定性。在网络技术的冲击下,知识的迅速可得性使得通过控制知识来确立权威的传统不复存在,以往凭借制度所赋予的权利也在无形中消解。这样,学校和教师传统意义上的教育权威在信息技术的冲击下日渐弱化,传统的“封闭式”的学校教育模式面临全球化和信息化的双重现实日益呈现出滞后的一面。
  三、大学生网络道德缺失的对策思考
  网络道德缺失不仅影响网络社会的正常交往和进一步发展,同时也会对大学生的社会化以及当前和谐社会建设造成极为消极的影响,其危害不可小视。因此,必须在深入分析大学生网络道德缺失原因的基础上有针对性地采取各种有效措施缓解网络道德缺失现象。
  1、完善技术环境,发展相关的网络技术。从技术层面控制网络失范行为
  尽管人们已经认识到依赖纯粹的技术手段并不能解决当前网络所面临的各种问题,但对网络相关技术的完善仍是当前缓解网络道德缺失的一种重要手段。这主要包括网络社会交往中的登录、交往行为以及信息发布等方面。如通过推广网络实名制和建立与IP地址的关联等手段防止网络身份欺诈;利用网络防火墙等技术对黑客等攻击性行为进行严格控制,防止盗取信息现象的发生;在信息的发布与传播方面,则可以通过加强内容审查或安装过滤软件等方式加以控制。
  2、建立完善的网络道德规范体系和法律法规制度
  网络道德规范的建设是网络道德建设的基础。在建设有效的网络道德规范过程中,必须结合网络社会的本质特征,从网络社会是现实社会在网络中的延伸这一观点出发,遵循现实与虚拟相结合的原则,立足于现实社会道德,运用既有道德的一般原则培养起来并在网络活动实践中形成现实合理的网络道德规范,如诚信规范、公平规范、平等规范等都可以经过修改后成为网络社会重要的道德规范,形成统一的信息社会的道德体系。加大网络道德的宣传力度,在大学生中明确现实道德规范在网络社会中的价值和意义,并引进现实社会道德教育的方法和手段,指导大学生在多元道德体系中遵守适合我国国情和社会发展要求的道德规范,发展和弘扬既有道德的优势。
  法律是最低的道德规范。在当前人们的网络规范意识还普遍比较缺乏的情况下,可以借助适当的道德立法来提高人们遵循道德规范的自觉性,达到网络道德建设的目的。在网络道德建设中,应当把那些重要的、基本的网络道德规范尽量地纳入到法律中,融入到管理制度中,融入到公众的各种守则、公约中,对那些严重违背网络道德的行为和现象,应制定出相应的惩罚措施,这对于促使社会成员养成对社会的高度责任感有着积极的意义。目前我国有关部门已经颁布了《互联网信息服务管理办法》《互联网电子公告服务管理规定》和《互联网站从事登载新闻业务管理暂行规定》等网络法规,对网民的行为作出了严格的规定,这对网络环境的净化起到了一定的积极作用。但从总体上看,由于网络环境的复杂性,现有的法律、法规还难以对众多的网络违规行为进行比较全面的约束。因此,当前依然要将网络法律、法规的建设尤其是与网络道德相关的法律制度的完善作为一项重要任务,尽快制定出更加细致与更具操作性的相应法规,以防止和打击相应的网络违规行为。
  3、引导大学生加强道德修养,强化道德自律意识
  网络道德要求最终只能通过个人的自律才能真正落到实处。所有的网络道德规范要实现其价值性,成为有实效的东西,变为实际的道德风尚,只有通过广大“网民”的思想和行为转化为道德的自律,即道德主体借助于对自然和社会规律以及现实生活条件的认知,自愿地认同网络道德规范,并结合个人的实际情况加以践行,从而把被动的服从变成主动的律己,把外在的网络道德要求变为自觉的行动。因此,我们在强调建设完善的网络道德规范体系和法律法规等他律机制的同时,又必须注重发挥自律机制的作用,引导大学生加强自身的道德修养。通过其自身的道德修养提高道德认知,坚定道德信念,升华道德人格,从而在自律的基础上遵守和践行网络道德规范。
  总之,网络这种全新的生存方式正潜移默化地改变着大学生的认知、情感、思想与行为。大学生作为社会的一个特殊群体,大学生活是其个性的重要养成时期,也是思想观念和道德品质形成的关键时期。这个时期他们更容易接受网络这个第四媒体,也更易感受到网络的双面作用。因此,我们必须结合网络社会的本质特征,从网络社会是现实社会在网络中的延伸这一观点出发,遵循现实与虚拟相结合的原则,一方面要从技术与制度等方面完善网络自身,另一方面也要从现实社会伦理体系的完善出发,建构合理的道德教育体系与文化环境,从而达到缓解大学生网络道德缺失的目的。
[网络道德论文]相关文章:
1.关于网络道德的论文
2.有关网络道德的论文
3.科技与道德小论文
4.大学生网络道德建设探析论文
5.科技与道德学生小论文
6.道德与法治小论文
7.道德小论文1500字
8.会计道德规范论文
9.道德与利益的议论文
10.论道德作文议论文

第二篇网络攻防技术:2500字从网络大国到网络强国论文


  27年来,这个当初的宏大梦想早已成为现实,我们已经进入一个信息化和网络化的时代。信息与网络同生共存,小到民众生活点滴,大到国家经济发展,无所不在其中。科技发展到今天,网络水平如何、信息化发展状况怎样,在相当大程度上决定着一个国家能否保持稳定与繁荣,甚至关乎安危存亡。如果说2013年的“宽带中国战略”着重网络提速,那么最新提出的“建设网络强国”则直指全面提质,推动我国加速从网络大国向网络强国挺进。
  继“宽带中国”之后,网络安全也上升至国家战略。
  2014年2月27日,中央网络安全和信息化领导小组(以下简称“中央网信小组”)宣告成立,中共中央总书记、国家主席、中央军委主席习近平亲自担任组长,并发表重要讲话。他强调,网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。
  新设立的中央网信小组将着眼国家安全和长远发展,统筹协调涉及经济、政治、文化、社会及军事等各个领域的网络安全和信息化重大问题,研究制定网络安全和信息化发展战略、宏观规划和重大政策,推动国家网络安全和信息化法治建设,不断增强安全保障能力。据悉,在成立中央网信小组之后,一些工作将摆在重要位置,如:制定一个全面的信息技术、网络技术研究发展战略;下大力气解决科研成果转化问题:出台支持企业发展的政策,让企业成为技术创新主体,成为信息产业发展主体,成为维护网络安全主体……
  中央网信小组的成立,体现了中国最高层全面深化改革、加强顶层设计的意志,也标志着保障网络安全、维护国家利益、推动信息化发展真正成为国家战略,标志着我们这个拥有6亿网民的网络大国向网络强国的转变开始提速。
  网络大国≠网络强国。
  早在上世纪八十年代初,《第三次浪潮》一书风靡世界,也给中国人带来了一份惊喜。该书将人类社会划分为三个阶段:第一次浪潮为农业阶段,从约1万年前开始;第二次浪潮为工业阶段,从17世纪末开始:第三次浪潮为信息化(或者服务业)阶段,从20世纪50年代后期开始。
  作为领跑农业文明几千年的中国,却在自17世纪末开始的工业文明中落伍。这个发明火药的国家,却在1000多年之后用大刀、长矛迎战“洋枪、洋炮”,导致长达一个世纪的“被动挨打”局面。第三次浪潮的到来,无疑为中国提供了与西方列强在同一个“起跑线”上竞争的机会。
  中国紧紧抓住了这个机遇。
  科技改变生活。20年前,中国开始接入国际互联网。20年来,互联网给人们工作、生活带来的影响显而易见,据中国互联网网络信息中心发布的报告,截至2013年年底,中国网民规模突破6亿,其中通过手机上网的网民占80%;手机用户超过12亿,国内域名总数1844万个,网站近400万家,全球十大互联网企业中我国有3家。2013年网络购物用户达到3亿,全国信息消费整体规模达到2.2万亿元人民币,同比增长超过28%,电子商务交易规模突破10万亿元人民币。
  更重要的是,互联网为人们提供了一个畅所欲言的舞台,在党、政府与群众之间架起一座沟通的桥梁,整个社会得以进入一个人人都有麦克风的时代。网络在发扬民主、建言献策,尤其是在歌颂真善美、鞭挞假丑恶、反腐败等方面,起到了独特而显著的作用。种种现象表明,中国已经成为名副其实的“网络大国”。
  然而,“大”不一定“强”,“网络大国”并不一定是“网络强国”,中国离网络强国仍有较大差距。比如,在自主创新方面还相对落后,区域和城乡差异比较明显,特别是人均带宽与国际先进水平差距较大,国内互联网发展瓶颈仍然较为突出。以信息化驱动工业化、城镇化、农业现代化、国家治理体系和治理能力现代化的任务,仍然十分繁重。我国不同地区间的“数字鸿沟”及其带来的社会和经济发展问题,也都需要尽快解决。据CNNIC的数据,截至2013年12月,中国互联网普及率为45.8%,而在欧美发达国家和地区,这一数据通常在70%~80%以上。更何况,我国网民中农村人口占比仅有28.6%。
  同时,中国面临的网络安全方面的任务和挑战日益复杂和多元。中国目前是网络攻击的主要受害国,仅2013年11月,境外木马或僵尸程序控制境内服务器就接近90万个主机IP。侵犯个人隐私、损害公民合法权益等违法行为也时有发生。
  此外,我国网络管理体制由于历史原因,形成“九龙治水”的管理格局,对互联网发展造成一定阻碍。为此,习近平总书记在对十八届三中全会《中共中央关于全面深化改革若干重大问题的决定》(以下简称“《决定》”)的说明中明确表示,“面对互联网技术和应用飞速发展,现行管理体制存在明显弊端,多头管理、职能交叉、权责不一、效率不高。同时,随着互联网媒体属性越来越强,网上媒体管理和产业管理远远跟不上形势发展变化。”
  顶层设计破解发展桎梏。
  如今,中国信息产业正以前所未有的发展速度,渗透到社会的方方面面。但不可忽视的是,中国在对信息产业管理的体制机制上,还存在诸多僵化现象,这在一定程度上阻碍了信息化水平的进一步提高。
  20年间,我国先后成立了不同的机构负责网络安全和信息化工作。在中央网信小组成立之前,国家信息化领导小组负责信息化推进工作,后归口到工信部信息化推进司,国家信息化领导小组曾经单设国家网络和信息安全协调小组,负责网络安全管理。
  然而,相比其他国家将信息化和网络安全提至国家战略层面,国家信息化专家咨询委员会委员汪玉凯在《中央网信小组由来及影响》一文中写道,我国信息化管理机构缺乏权威,难以统揽全局。国家层面缺乏具有权威性、强有力的管理机构,是当前信息化管理体制存在的根本问题。   2013年以来,国家采取了一系列重大举措加大网络安全和信息化发展力度。《国务院关于促进信息消费扩大内需的若干意见》强调,加强信息基础设施建设,加快信息产业优化升级,大力丰富信息消费内容,提高信息网络安全保障能力。十八届三中全会《决定》明确提出,要坚持积极利用、科学发展、依法管理、确保安全的方针,加大依法管理网络力度,完善互联网管理领导体制。
  值得一提的是,此次中央网信小组将网络安全和信息化紧紧结合在一起。在汪玉凯看来,中央网信小组与之前的国家信息化领导小组的整体格局有着重大变化:首先,新组建的中央网信小组是党中央层面上设置的一个高层领导和议事协调机构。其次,出任组长的已经不是过去最高政府首脑总理,而是党的总书记,这将大大提高整体规划能力和高层协调能力。再次,这个小组不单是信息化领导小组,而是把网络安全放在更突出的位置。根据新的历史条件下、特别是国家的网络安全上升到一个十分紧迫问题的情况下,突出网络安全并将其与国家信息化整体战略一并考虑,无疑具有重大战略意义。从某种意义上说,习近平总书记在讲话中提出的“没有网络安全,就没有国家安全;没有信息化,就没有现代化”,已经十分明确地说明了为什么要在中央层面设立一个与全面深化改革领导小组、国家安全委员会并驾齐驱的机构,就是因为这三个方面都关系到国家战略全局,必须在组织架构上进行统筹协调、整体谋划,防止由于战略失误导致颠覆性错误的发生。
  这种顶层设计可视为对十八届三中全会相关要求的具体落实,也可看出中央对网络安全和信息化的重视。综合考虑网络安全和信息化是一个非常重要的命题,国家需要顶层设计来整体统筹考虑。成立中央网信小组使互联网管理更趋集中、更有效,特别是在推动网络安全和信息化建设方面,将更有作为,也更有意义。
  目前,各国都在大力加强网络安全建设和顶层设计,推进国家网络安全战略部署。公开资料显示,截至目前,已有40多个国家颁布了网络空间国家安全战略,仅美国就颁布了40多份与网络安全有关的文件。美国还在白宫设立“网络办公室”,并任命首席网络官,直接对总统负责。2014年2月,美国总统奥巴马又宣布启动美国《网络安全框架》。德国总理默克尔2月19日与法国总统奥朗德探讨建立欧洲独立互联网,拟从战略层面绕开美国以强化数据安全。欧盟三大领导机构明确表示,计划在2014年年底通过欧洲数据保护改革方案。作为中国邻国的日本和印度也一直在积极行动,日本2013年6月出台《网络安全战略》,明确提出“网络安全立国”;印度2013年5月出台《国家网络安全策略》,目标是“安全可信的计算机环境”。因此,接轨国际,建设坚固可靠的国家网络安全体系,是中国必须做出的战略选择。
  信息安全刻不容缓。
  如果把网络强国比作一座大厦,那么网络信息的安全就是这座大厦的基石。今年的“微软XP停摆”事件,去年的“斯诺登事件”,都充分说明了信息安全成为我国迈向网络强国的第一道关卡。
  互联网作为一种新的生产力,其影响力已经渗透到社会各个层面,推动着国家经济的高速增长。然而,任何技术都是“双刃剑”,互联网在提高经济的同时,也衍生出很多网络安全问题。
  常态化的互联网治理必须建立在网络安全的基石之上。当前,网络安全已经成为国际社会的焦点问题。中国是网络攻击的主要受害国。黑客攻击、传播病毒、窃取信息、侵犯隐私等行为暗流涌动,广大网民对信息安全的呼声十分强烈。网络是一个看不见硝烟的战场,成为各方角力的主战场。2013年震惊世界的“斯诺登事件”再次证明,没有关键技术和自主产权的网络,没有对于网络安全的保护与防护,小到个人,大到国家,都将无秘密可言,都将无安全可言。一个国家、一个社会如果不能保证网络和信息的安全,再强大的硬件设施都可能成为“聋子瞎子”。
  事实上,任何一个国家都不会允许互联网变成“自由市场”。世界主要国家对网络空间战略的价值认识正在不断深化,并把网络空问安全提升到国家安全战略高度,注重加强战略筹划与指导,以期增强综合国力,保障国家安全。
  2011年,美国颁布《网络空间国际战略》和《网络空间行动战略》,从国家战略层面统一部署网络安全,全面提升在网络空间的行动力和控制力。俄罗斯把维护网络空间国家主权放在首位,强调技术装备和信息系统的自主可控,坚持技术发展与安全并重;2011年2月,德国颁布《德国网络安全战略》,提出联邦政府应重点保护关键信息基础设施,确保德国信息技术安全,加强网络安全领域机构和人才队伍建设等十大战略举措;2013年2月,欧盟颁布《网络安全战略:公开、安全和可靠的网络空间》,提出五项战略重点:日本防卫厅也已组建了一支由陆海空自卫队专家组成的5000人左右的网络战部队,专门从事网络系统的攻防作战。由此可见,加强战略部署,维护网络安全,已经成为国际社会的共识和惯例。
  面对当前信息安全领域的严峻形势,我国需尽早调整战略方向,打造独立自主的信息安全产业生态体系,打破西方国家的钳制局面。
  首先,明确我国信息安全发展战略定位。明确我国在网络空间的核心利益,并定位到国家安全角度:认清我国信息安全问题的根源,明确独立自主的信息安全技术产业体系在保障国家信息安全中的重要性;充分考虑到我国的发展现状,承认在技术产业上的巨大差距,循序渐进地发展技术产业,有选择地学习和吸收西方技术,充分保持自主性。
  其次,全面构建信息安全积极防御体系。采取以防为主的积极防御策略,强化对安全风险、威胁和安全事件的预防和发现能力,构建以可信计算、访问控制等为基础的主动防御技术体系:整合现有技术手段和信息资源,形成国家网络空间积极防御协作机制、建设国家网络空间战略预警平台;建立跨部门、跨行业的应急处置体系,提高国家对信息安全事件的处置能力;研究各种网络攻防对抗技术,提升网络攻防能力;加强有关信息安全漏洞、恶意代码等核心信息的共享,提升漏洞分析验证、恶意代码检测等核心技术能力。
  最后,打造自主信息安全产业生态体系。加强顶层设计,明确信息安全技术重点发展方向,扶持信息安全“国家队”:在当前我国信息技术产品高度依赖国外的情况下,加快推进可信计算产业化,并有序推进国产化替代;充分发挥举国体制优势,支持安全芯片、操作系统、应用软件、安全终端产品等核心技术和关键产品研发,实现关键技术和产品的技术突破:联合产业上下游企业,整合自主信息安全产业链:坚持以应用促发展,支持政府部门和重要领域率先采用具有自主信息安全技术产品,带动从基础产品到应用产品和服务的具有完全自主知以产权的产业发展。
  “没有网络安全,就没有国家安全;没有信息化,就没有现代化。”网络安全和信息化是一体之两翼、驱动之双轮。按照中央的要求,建设网络强国的战略部署要与“两个一百年”奋斗目标同步推进,向着网络基础设施几本普及、自土创新能力显著增强、信息经济全面发展、网络安全保障有力的目标不断前进。伴随着中央网信小组的成立,我国的网络安全与信息化管理体制、机制必将,皮生深刻变化,这个新框架不仅预示着我国新的信息化战略和网络强国战略会被提上重要议事日程,而且也预示着中国在打场信息技术和网络技术的翻身仗,未来不可限量。
 
更多热门文章:
 

第三篇网络攻防技术:自考计算机应用基础试题及答案

  要想考好,就必须做很多的练习试题,下面是小编整理的关于自考计算机应用基础试题的内容,欢迎阅读借鉴。
  自考计算机应用基础试题及答案【1】
  1.世界第一台电子计算机ENIAC诞生于(B )
  A.1945   B.1946 C.1947   D.1956
  2.过程控制的特点是( D )
  A.计算量大,数值范围广    B.数据输入输出量大,计算相对简单
  C.进行大量的图形交互操作   D.具有良好的实时性和高可靠性
  3.当电源断开后,存储器中数据完全丢失的是( A )存储器
  A.ROM   B.RAM  C.PROM   D.CD-ROM
  4.在计算机应用中,“计算机辅助制造”的英文缩写为( D )
  A.CAD  B.CAM  C.CAE   D.CAT
  5.在微型计算机中,应用最普遍的英文字符编码是( B )
  A.BCD码   B.ASCII码  C.汉字编码  D.循环码
  6.与十六进制数D8H等值的十进制数是( A )
  A.218  B.216   C.138   D.98
  7.与二进制数101101等值的十六进制数是( C )
  A.1D   B.2C   C.2D   D.2E
  7.在图形卡与系统内存之间提供了一条直接的访问途径的总线标准是( A )
  A.PCI   B.AGP  C.ISA   D.EISA
  8.汉字点阵32*32,那么100个汉字的字形信息所占用的字节数是( A )
  A.3200   B.128K  C.12800  D.32*3200
  9.一个应用程序窗口最小化后,该应用程序将( B )
  A.被终止运行   B.仍然在内存中运行
  C.继续执行    D.暂停执行
  10.桌面是WINDOWS面向( A )的第一界面
  A.系统 B.硬件  C.用户 D.程序
  11.Windows操作系统中,管理系统资源的程序组是( B )
  A.“我的电脑”和“控制面板”  B.“资源管理器”和“控制面板”
  C.“我的电脑”和“资源管理器” D.“控制面板”和“资源管理器”
  12.可以同时打开的应用程序窗口数是(B )
  A.一个  B.二个  C.三个 D.多个
  13.在Word中,下拉出Word控制菜单的快捷键是( C )
  A.SHIFT+空格键    B.CTRL+空格键
  C.ALT+空格键    D.CIRL+TAB
  14.在Word中,段落标记(A )
  A.通过按回车键产生,仅仅代表一个段落的结束  B.无法在屏幕显示
  C.不可能出现在图形后面 D.标记一个段落结束,还保留该段落的所有格式
  15. Word中,可以显示分页效果的视图是( B )
  A.普通视图  B.大纲视图  C.页面视图  D.主控文档
  16.当前个人电脑所采用的电子器件是(D)
  A.电子管  B.晶体管  C.集成电路 D.超大规模集成电路
  17.办公自动化是计算机的一项应用,按计算机应用的分类,它属于( B )
  A.科学计算  B.数据处理  C.实时控制  D.辅助设计
  18.当电源断开后,存储器中数据完全丢失的是(A )存储器
  A.ROM  B.RAM   C.PROM  D.CD-ROM
  19.下列软件中,不属于系统软件的是(C)
  A.编译软件  B.操作系统  C.数据库管理系统  D.C语言程序
  20.标准ASCII码的码长是( D )
  A.7  B.8  C.12  D.16
  21.与十六进制数8DH等值的十进制数是(A)
  A.86  B.89  C.141  D.148
  22.与二进制数101011等值的十六进制数是(B )
  A.2A   B.2B  C.2C   D.2D
  23.微机系统与外部交换信息主要通过(A)
  A.输入输出设备  B.键盘  C.鼠标  D.打印机
  24.一个应用程序窗口最小化后,该应用程序将(B )
  A.被终止运行   B.仍然在内存中运行
  C.继续执行    D.暂停执行
  25.具有多媒体功能的微型计算机系统中,常用的CD-ROM是(C)
  A.只读型大容量软盘  B.只读型光盘
  C.只读型硬盘   D.优盘
  26.在Word中,“格式”工具栏上不可能出现的按钮是(A )
  A.两端对齐  B.居中  C.左对齐  D.右对齐
  自考计算机应用基础试题及答案【2】
  1、下面并不能有效预防病毒的方法是_______。
  A.尽量不使用来路不明的U盘
  B.使用别人的U盘时,先将该U盘设置为只读
  C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
  D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
  答案:B
  2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。
  A.指令
  B.设备
  C.程序或可执行的代码段
  D.文件
  答案:C
  3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。
  A.密码技术
  B.身份认证
  C.访问控制
  D.数据的完整性和不可否认
  答案:C
  4、下列不属于计算机安全的技术是______。
  A.密码技术
  B.防火墙技术
  C.认证技术
  D.物联网技术
  答案:D
  5、认证技术不包括______。
  A.权力认证
  B.数字签名
  C.身份认证
  D.消息认证
  答案:A
  6、下面实现不可抵赖性的技术手段是______。
  A.访问控制技术
  B.防病毒技术
  C.数字签名技术
  D.防火墙技术
  答案:C
  7、下面无法预防计算机病毒的做法是______。
  A.定期运行360安全卫士
  B.经常升级防病毒软件
  C.给计算机加上口令
  D.不要轻易打开陌生人的邮件
  答案:C
  8、最常用的身份认证技术是______。
  A.口令或个人识别码
  B.指纹认证
  C.人脸图像识别
  D.数字签名技术
  答案:A
  9、认证技术不包括______。
  A.数字签名
  B.消息认证
  C.身份认证
  D.软件质量认证技术
  答案:D
  10、消息认证的内容不包括______。
  A.消息发送的时间
  B.消息内容是否受到偶然或有意的篡改
  C.消息内容的合法性
  D.消息的序列号
  答案:C
  11、计算机安全的属性不包括______。
  A.信息的可靠性
  B.信息的完整性
  C.信息的可审性
  D.信息语义的正确性
  答案:D
  12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
  A.可控性
  B.完整性
  C.可用性
  D.可靠性
  答案:D
  13、下面关于系统更新说法正确的是______。
  A.其所以系统需要更新是因为操作系统存在着漏洞
  B.系统更新后,可以不再受病毒的攻击
  C.即使计算机无法上网,系统更新也会自动进行
  D.所有的更新应及时下载安装,否则系统会很快崩溃
  答案:A
  14、在以下人为的恶意攻击行为中,属于主动攻击的是________。
  A.截获数据包
  B.数据XX
  C.数据流分析
  D.身份假冒
  答案:D
  15、目前,影响计算机安全的最主要因素是______。
  A.计算机病毒
  B.网络攻击
  C.操作系统的缺陷
  D.用户操作不当
  答案:B
  16、下面最难防范的网络攻击是______。
  A.修改数据
  B.计算机病毒
  C.假冒
  D.XX
  答案:D
  17、下面,不符合网络道德的作法是______。
  A.给不认识的人发电子邮件
  B.利用博客发布广告
  C.利用博客转发未经核实的攻击他人的文章
  D.利用博客发表对某件事情的看法。
  答案:C
  18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
  A.保密性
  B.完整性
  C.可用性
  D.可靠性
  答案:C
  19、下面关于防火墙说法正确的是______。
  A.防火墙可以不要专门的硬件支持来实现
  B.防火墙可以有效地防止机房的火灾发生
  C.所有的防火墙都能准确地检测出攻击来自那台计算机
  D.防火墙的主要技术支撑是加密技术
  答案:A
  20、影响信息处理环节不安全的因素不包括______。
  A.输入的数据容易被篡改
  B.由于磁盘的物理故障,导致存储失败
  C.病毒的攻击
  D.黑客攻击
  答案:B
  21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。
  A.不可抵赖性
  B.完整性
  C.保密性
  D.可用性
  答案:D
  22、计算机安全属性不包括______。
  A.保密性和正确性
  B.完整性和可靠性
  C.可用性和可审性
  D.不可抵赖性和可控性
  答案:D
  23、影响信息安全的因素不包括________。
  A.信息处理环节存在不安全的因素
  B.计算机硬件设计有缺陷
  C.操作系统有漏洞
  D.黑客攻击
  答案:B
  24、在以下人为的恶意攻击行为中,属于主动攻击的是________。
  A.删除别人正在传输的邮件
  B.数据XX
  C.数据流分析
  D.截获数据包
  答案:A
  25、影响系统安全的因素不包括______。
  A.网页上存在着许多恶意的热连接
  B.输出设备容易造成信息泄露或被窃取
  C.病毒的攻击
  D.操作系统有漏洞
  答案:A
  26、计算机系统安全评估的第一个正式标准是______。
  A.美国制定的TCSEC
  B.中国信息产业部制定的CISEC
  C.IEEE/IEE
  D.以上全错
  答案:A
  27、关于计算机中使用的软件,叙述错误的是________。
  A.软件凝结着专业人员的劳动成果
  B.软件像书籍一样,借来复制一下并不损害他人
  C.未经软件著作权人的同意复制其软件是侵权行为
  D.软件如同硬件一样,也是一种商品
  答案:B
  28、下列哪个不属于常见的信息安全问题______。
  A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
  B.侵犯隐私或盗取机密资料
  C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务
  D.在非共享打印机上打印文件
  答案:D
  29、以下不符合网络道德规范的是_________。
  A.向朋友介绍防止某种病毒的做法
  B.向朋友提供网上下载视频文件的做法
  C.利用邮件对好友提出批评
  D.出自好奇,利用网络XX好友电话
  答案:D
  30、以下符合网络行为规范的是________。
  A.给别人发送大量垃圾邮件
  B.破译别人的密码
  C.未经许可使用别人的计算机资源
  D.不缴费而升级防病毒软件的版本
  答案:D
  31、下列选项中,不属于计算机病毒特征的是______。
  A.隐蔽性
  B.周期性
  C.衍生性
  D.传播性
  答案:B
  32、所谓计算机“病毒”实质是______。
  A.计算机供电不稳定造成的计算机工作不稳定
  B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
  C.计算机硬件系统损坏,使计算机的电路时断时通
  D.盘片发生了霉变
  答案:B
  33、下面属于主动攻击的方式是______。
  A.XX和假冒
  B.重放和拒绝服务
  C.XX和病毒
  D.截取数据包和重放
  答案:B
  34、最常用的身份认证技术是______。
  A.口令或个人识别码
  B.指纹认证
  C.人脸图像识别
  D.数字签名技术
  答案:A
  35、下面违反网络道德规范的做法是_______。
  A.向朋友提供网上下载视频文件的做法
  B.在网络上发表有错误的学术论文
  C.向朋友提供破解某加密文件的方法
  D.向不相识人发送广告邮件
  答案:C
  36、计算机病毒的传播不可能通过________来传播。
  A.u盘
  B.硬盘
  C.电子邮电
  D.CPU
  答案:D
  37、信源识别的目的是______。
  A.验证发送者身份的真实性
  B.验证接收者身份的真实性
  C.验证所发消息的真实性
  D.验证接受的消息的真实性
  答案:A
  38、下面属于主动攻击的技术手段是______。
  A.截取数据
  B.XX
  C.拒绝服务
  D.流量分析
  答案:C
  39、认证技术不包括______。
  A.消息认证技术
  B.身份认证技术
  C.数字签名技术
  D.病毒识别技术
  答案:D
  40、通过网络进行病毒传播的方式不包括______。
  A.文件传输
  B.电子邮件
  C.打印机
  D.网页
  答案:C

本文来源:https://www.bbjkw.net/lunwen90648/

推荐访问:网络攻防技术论文
扩展阅读文章
热门阅读文章