单位内网主机连了WIFI有什么后果,怎么补救?

因为需要在外网访问局域网的服务器,所以研究了下策略。这里做个总结。

服务器、电脑之间靠IP地址寻址,目前大部分基于IPV4进行寻址访问。但是因为IPV4的地址数量有限,中国分到的还比较少,所以非常紧缺。
一个解决方案就是在局域网来建立一个内部的网段,这个局域网的只在本网段内能互相访问,无法从外网访问。
局域网的一般都是192.168.X.X这样的。
如下图,为实际情况下比较普遍的一个拓扑关系。

(1)光猫+路由器,一般由运营商(移动、电信、联通)提供,可以是光纤接入或者网线接入。一般通过拨号的方式上网:就是在我们办宽带的时候,会给你分配一个拨号的号码加密码,通过在这个光猫+路由器中输入这个账号,即可与运营商连接,实现上网。
(2)光猫+路由器的外口为Wan口,一般为一个公网的IP。特殊情况咱们后面说。然后在他的内部的口为Lan口,有若干个,组成一个局域网,这个局域网是只在这个小范围内互相可以访问,这个局域网内的电脑可以访问外网,但是外网无法访问他们(因为无法路由到他们,按照IP路由的),当然还有别的方法,咱们后面说。一般为192.168.1.X的一个号段,一般会将1开头的作为这个路由器自己内网的一个地址,然后2之后的给其他电脑用。例如咱们例子中的情况,光猫路由器他的内网的地址为192.168.1.1,其他的路由器和电脑都是从2,3这样的。当然这个是可以在路由器中 进行设置的。下面接的电脑的IP可以是静态分配,也可以动态分配。注意:根据子网掩码192.168.1.1
所以对于光猫路由器来说,他说横跨两个网的,对应有两个网络的IP,分别为外网(此网段路由器的IP地址为122.15.244.39)和内网子网192.168.1.X网段(此网段路由器的IP地址为192.168.1.1)。
这个光猫路由器,就是靠横跨两个网段,实现了数据从一个网到另一个网的中转的!!
(3)有了光猫路由器后,可以直接将我们的PC机连接到这个上面上网,如图PC机3。当然,这里的连接可以是有线的网线、也可以是无线wifi。这里的连线仅是示意连接关系。
(4)除了运营商提供的路由器外,我们可以自己再购置一些商用的路由器(华为、tplink、华硕等等很多牌子的),可以扩展我们的接入点数量和覆盖范围。例如图中例子,路由器1为扩展的路由器,他的Wan口作为光猫路由器的一个Ip地址,这里是192.168.1.2。
(a)在路由器1的Lan上又形成了一个小局域网,这个网为子网192.168.2.X网段。
(5)服务器,PC机1、2为子网192.168.2.X网段。他们与PC机3分属两个网段。PC机3是无法访问到服务器的。PC机1、2可以访问到服务器。
如果想让PC机3能访问服务器,需要将两个网段做下合并,通过路由器的子网掩码设置,将二者设置成一个网段,则可以访问,如将两个子网的子网掩码设置为255.255.252.0。关于掩码与子网划分可以参考专门的讲解。此处不赘述。
(6)在上述的部署中,局域网内的机器都可以访问服务器,但是外网如果想访问是访问不了的,如图中的PC机X,则无法访问。

经过研究,有以下几种方法。

这个又叫虚拟映射,这个方法就是在连接外网的路由器上做一个端口映射的设置,具体说将访问该路由器外网地址和特定端口的服务映射到内网的一台电脑的某一个端口上。
具体上面来说,就是在光猫+路由器上做一个虚拟映射的设置,例如,将访问122.15.244.39,端口10101的访问映射到192.168.2.2的端口10101上。
以华为的路由器设置为例,登录华为路由器,示意如下:
点击+新增或编辑制前的,进入下面界面:
设置完成后,在外网浏览器输入:122.15.244.39:10101,则可以直接访问到服务器。
(1)公网映射时,选择的外部端口最好不选择常用的80,21等,因为路由器会屏蔽这些!!!笔者试过,80确实不行!
(2) 服务器需要连接到包含公网IP的服务器上!!

这里虽然说的简单,但是实际当中会有许多问题。下面说明下。

实际当中,你的光猫+路由器的那个IP地址(可以在登录路由器界面后看到)不一定是公网IP,如果不是,则以上无法完成。因为IP地址很有限,所以很多运营商给你的是私网IP。例如,你看到你的那个地址是通过PPOE得来的,就是私有的。可以参见这里。
要获得公网IP,可以找运营商,要求给公网IP,他们会在后台设置,设置完后就是公网的了。

3.1.2 公网IP是动态的怎么办

你的公网IP有了,但是他通常是动态的(登录路由器,如果是DHCP获得的,就是动态的)。所谓动态就是分给你的是变化的,当你路由器重新加电或复位后就会重新分配一个。这就有点傻了,总不能每次去查路由器吧。这里有两个办法:

(1)找运营商,申请一个固定的公网IP。但是有个前提,运营商只对公司分配固定IP,对个人用户是不可以的。同时公司用户必须申请公司宽带,不能是个人宽带。公司宽带的资费要比个人的贵一些。同时,如果想要申请固定IP,还需要额外收一笔费用,按月计费。

以上麻烦了吧。还有第2个办法,申请一个域名,将路由器绑定域名。然后通过域名来访问路由器。路由器会定期把自己的IP报给域名服务器(由域名服务器的提供商负责,例如花生壳的),访问域名时,先到域名服务器获得IP,然后再用IP访问这个路由器,这样每次动态也没问题了。
为此,你需要先申请一个域名,关于域名,可以是一级的、也可以是二级的,前者要求较高,通常是大的公司,后者个人都可以申请,网上有很多申请的,还有免费的。例如花生壳的,可以有免费的,但是现在貌似也要收费了。可以看这里:

有了域名后,登录路由器,做设置即可。这里以华为某路由器为例:
这里就是用的花生壳的。
我这里就是花生壳提供的二级域名,XXXX.zicp.vip。这样设置完后,再访问服务器就可以这样访问了:http://XXXX.zicp.vip:10101。

如何查看是否域名解析成功了
一方面登陆你得服务试试。另外,可以使用windows得Cmd窗口中得nslookup命令,查一下,就可以看到是否成功。如下图所示:作者查询了一个域名,回复域名得地址。1XX.XX.XX.66得就是我的公网地址了。
ps:笔者的这个路由器有点问题,就是过几天时间域名解析就无法使用了,需要在路由器上重新登陆,跟客服电话,据说路由器也是使用的花生壳的插件,可能存在问题。我理解,可能这个路由器上的域名解析模块需要定期与域名解析服务器进行通信,类似于心跳服务,过一段时间,没有通信,域名服务器就不给他提供服务了,使用nslookup可以看下。那个地址那里全是0,就是没有解析到了。

使用花生壳提供域名解析服务
上述是使用路由器上提供的DDNS服务,就是域名解析服务。也可以使用第三方软件提供。比如笔者就使用了花生壳的域名服务的。
花生壳这个软件可以在这里下载:
下载后安装到你得局域网中得任何一个电脑上就行。然后运行,登陆你得账户,默认你得账户里就一个壳域名,当然你也可以自己再买一个。
在花生壳里,打开你的那个域名,就可以实现域名的解析了。虽然是在内网,但是会把公网IP解析出来了。你可以通过这个域名来访问任何你内外的东西了。当然,这只是提供了一个域名,具体还需要配合端口映射、内外穿透等方式访问。参见其他。笔者的花生壳见下图。(送得那个默认就得开着,还关闭不了)

(a)花生壳还可以以服务的形式在后台跑。
(b)花生壳主要是用来内网穿透的,当然也有域名解析的功能。这个功能是永久免费的。(买域名是另外一回事。)花生壳的多个收费版,主要只得内网穿透功能,后面说。

3.1.3 我的光猫路由器是运营商的不支持这些设置怎么办

这个肯定是运营商的,运营商的里面也会由上述的支持,其实很多路由器一般都会有的,这些功能一般也都会有的,具体可能稍有差异。
但是运营商的很多是功能比较弱,或者限制比较多,造成我们无法随心所欲的干这些事情。那怎么办呢?我的二级路由器,如上图中的路由器1是商用的,功能也很强大。能不能用他呢。
答案是不能直接这样用,因为他没有公网IP!!
但是,可以有变通方法。就是让光猫路由器只有光猫功能,他的路由器使用桥接模式。
在此模式下,我们不再在光猫路由器上拨号上网,而是在上面的路由器1上拨号上网,这样操作后,路由器1就有了公网的IP,然后,就可以随心所欲的设置了。
最后要说明的是,这个桥接模式的设置需要运营商在他们后台那里设置(跟获取公网IP的策略类似),不能咱们在路由器上设置的!

这个说白了就是在路由器设置,让某一个主机直接全部暴漏在外网中。
在路由器中设置,本人没选择,这个风险有点大!具体大家参考吧。

DMZ 区可以理解为一个不同于外网或内网的特殊网络区域,DMZ 内通常放置一些不含机密信息的公用服务器,比如 WEB 服务器、E-Mail 服务器、FTP 服务器等。这样来自外网的访问者只可以访问 DMZ 中的服务,但不可能接触到存放在内网中的信息等,即使 DMZ 中服务器受到破坏,也不会对内网中的信息造成影响。DMZ 区是信息安全纵深防护体系的第一道屏障,在企事业单位整体信息安全防护体系中具有举足轻重的作用。

大的公司,要运营商建立专线,将两个或几个地方连接起来。但这个成本贼高!

VPN,虚拟专用网络。介绍网上搜索一下即可。
简单说,他可以使用硬件来搭建、也可以纯软件来搭建。
(1)硬件搭建的话,类似与上面的那个路由器,直接将光猫路由器桥接掉,然后他来拨号获得公网IP,然后两个网一手托两家即可。
实际当中,许多路由器就有这个功能,当然也可以使用自己的某一台电脑来完成。还有专门的公司来做这个,生产个专用的硬件盒子。
这里的PC机X需要上网时,就需要有一个专门的客户端登录,可以是客户端软件,也有做成网页吧账号登录。
(2)这里必须有公网IP。且如果公网IP为动态的话,同样需要域名来解析!!类似上面,不赘述。
国内比较多的专门的供应商有:深信服、奇安信等。一般大的有自己的域名服务,免费的,如深信服。

这个典型代表就是花生壳。这里是一个软件,在服务器上装一个软件,然后做设置。花生壳给你一个域名,将这个域名与你的一个服务进行映射。
此后别人访问这个域名即可,实际上这个域名,在花生壳的服务器上做了一次解析,同时进行了数据的中转(他们是这么声称的)。
他们有免费的,但是还有映射数量,带宽的限制,想实用估计得收费了。具体可以参见:
后来,他们也有了自己的硬件了。

3.6 建立虚拟局域网

典型产品:蒲公英,免费的ZeroTier One。
这个的基本逻辑,有点类似于腾讯会议之类的逻辑。就是在第三方服务器上申请一个虚拟网络ID,然后组网的几个电脑都安装软件,然后并输入这个ID,然后,服务器与软件一起,为这些软件都建立一个虚拟的网络IP(注意,此时你的电脑上有两个IP了!设置后windows会提示你有两个),然后这些电脑的的虚拟网络IP是一个号段的,有第三方服务器负责路由、中转、穿透你原来的实际网络,就是这样!!但这个有受服务器带宽的限制!

  现将江苏省公务员网络与信息安全技能竞赛题库内容公布,供广大考生查看。准备参加2016年江苏省公务员考试的考生可结合和备考。

  全省公务员网络与信息安全技能竞赛题库

  一、单项选择题(90道)
  1、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()
  2、2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定()
  A、国务院B、全国人大常委会
  C、工信部D、国家网络与信息安全协调小组
  3、下列关于我国涉及网络信息安全的法律说法正确的是()
  A、在1979年的刑法中已经包含相关的计算机犯罪的罪名
  B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件
  C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》
  D、《中华人民共和国电子签名法》的实施年份是2004年
  4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定( )
  A、《中华人民共和国信息安全法》
  B、《中华人民共和国电信条例》
  C、《中华人民共和国计算机信息系统安全保护条例》
  D、《中华人民共和国个人信息保护法》
  5、我国第一部保护计算机信息系统安全的专门法规是()
  A、《计算机信息网络国际联网管理暂行规定》
  B、《中华人民共和国信息安全法》
  C、《中华人民共和国电信条例》
  D、《中华人民共和国计算机信息系统安全保护条例》
  6、不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()
  A、未经他人同意而在互联网上公开他人隐私信息的行为
  B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为
  C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为
  D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为
  7、《中华人民共和国电子签名法》的实施时间是()
  8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()
  A、《计算机信息网络国际联网管理暂行规定》
  B、《中华人民共和国计算机信息系统安全保护条例》
  C、《计算机信息网络国际联网管理暂行规定实施办法》
  D、《中华人民共和国电信条例》
  9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()
  A、《信息网络传播保护条例》
  B、《中华人民共和国电信条例》
  C、《互联网上网服务营业场所管理条例》
  D、《中华人民共和国计算机信息系统安全保护条例》
  10、下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()
  A、损害互联网运行安全
  B、扰乱社会主义市场经济秩序和社会管理秩序
  C、对个人造成精神创伤
  D、破坏国家安全和社会稳定
  11、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行()等处理的人机系统。
  A、采集、加工、存储、传输、检索
  B、采集、处理、传输、检索
  C、生产、加工、存储、传输、检索
  D、生产、处理、传输、检索
  12、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。
  13、下列说法错误的是()
  A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等
  B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出等
  C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统
  D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等
  14、以下关于恶意代码防范的说法,错误的是()
  A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品
  B、应保持恶意代码库为最新版本,做到及时升级
  C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件
  D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门
  15、信息系统安全保护等级分为()
  16、机房等重要区域应配置(),控制、鉴别和记录进入的人员
  17、信息系统安全风险评估的形式分为()
  A、委托评估和自评估
  B、第三方评估和自评估
  C、检查评估和自评估
  D、检查评估和非检查评估
  18、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。
  19、()是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。
  20、信息资产的三个安全属性是()
  A、保密性、完整性、业务连续性
  B、保密性、完整性、不可破坏性
  C、保密性、完整性、可持续性
  D、保密性、完整性、可用性
  21、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()
  22、互联网始于1969年的哪个国家?()
  A、英国 B、美国 C、中国D、法国
  23、伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()
  24、美国爱德华·斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()
  A、美国中央情报局 B、美国联邦调查局 C、美国国家安全局
  25、黑客攻击苹果的(),致使全球诸多当红女星裸照曝光,云安全问题值得关注?
  26、乱扫二维码,支付宝的钱被盗,主要是中了?()
  A、僵尸网络 B、病毒 C、木马 D、蠕虫
  27、互联网金融元年一般指的是()年,其安全问题也因此引起关注?
  28、专家建议手机等移动终端登陆网银、支付宝等App应关闭()
  功能,使用3G、4G数据流进行操作才比较安全?
  29、我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?()
  30、2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()
  A、技术风险 B、市场风险 C、政策风险
  31、《江苏省信息安全风险评估管理办法(试行)》适用于什么范围?()
  A、本省行政区域内信息系统风险评估及其管理活动
  B、本省行政区域内信息系统风险评估
  C、本省行政区域内信息系统管理活动
  32、《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()
  A、江苏省软件评测中心
  B、江苏省信息安全测评中心
  C、江苏省经信委信息安全处
  33、本省重要信息系统应当至少每几年进行一次自评估或检查评估?()
  A、一 B、三 C、五D、四
  34、信息安全自评估服务机构应当有专业评估人员不少于多少人?()
  35、信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()
  A、信息安全主管部门 B、被评估单位的主管部门 C、被评估单位
  36、国家信息安全等级保护坚持什么原则?()
  A、单位定级、部门保护
  B、自主定级、自主保护
  C、公安定级、单位保护
  37、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()
  38、信息系统运营、使用单位应当按照什么具体实施等级保护工作?()
  A、《信息系统安全等级保护定级指南》
  B、《信息安全技术信息系统安全管理要求》(GB/T)
  C、《信息系统安全等级保护实施指南》
  39、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()
  A、谁主管,谁运维
  B、谁主管,谁负责
  C、谁主管,谁保障
  40、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()
  A、一 B、二 C、三D、四
  41、在信息系统安全管理中,基本的工作制度和管理方法是()
  A、架构设计和效率测评
  B、分级测试和层级管理
  C、等级保护和风险评估
  D、系统维护和分类管理
  42、涉密信息系统的等级由()确定
  B、信息化主管部门
  C、信息安全工作部门
  43、信息安全管理中最核心的要素是()
  44、下列哪个部门不属于典型的信息安全领导小组组成部门()
  45、政府信息系统应至少配备1名()
  46、以下不属于信息安全管理员的职责的是()
  A、制定网络设备安全配置规则
  B、对信息安全产品的购置提出建议
  C、对系统管理员的操作行为进行指导和监督
  D、负责信息安全保障工作的具体组织协调
  47、下列哪个措施是正确的()
  A、离开个人办公室时,终端计算机可以不锁定
  B、信息系统的账户和密码应妥善保存在桌面上
  C、领导带人参观机房不需要登记
  D、设备进出机房应建立台账
  48、信息系统废弃阶段的信息安全管理形式是()
  A、开展信息安全风险评估
  B、组织信息系统安全整改
  C、组织建设方案安全评审
  D、组织信息系统废弃验收
  49、做好信息安全应急管理工作的重要前提是()
  50、使用快捷命令进入本地组策略编辑器的命令是?()
  84、将个人电脑送修时,最好取下哪种电脑部件( )
  C、硬盘 D、显卡
  85、以下不属于人肉搜索的侵权范围的是( )
  A、隐私权 B、肖像权
  C、人格权 D、人身自由权
  86、在Internet网络中,不属于个人隐私信息的是()
  A、昵称 B、姓名
  C、生日 D、手机号码
  87、对于新购买的电脑,不建议的行为是( )
  A、设置开机密码 B、安装QQ软件
  88、以下哪项操作可能会威胁到智能手机的安全性( )
  C、安装盗版软件D、以上都是
  89、为了保护个人电脑隐私,应该( )
  A、删除来历不明文件
  B、使用“文件粉碎”功能删除文件
  C、废弃硬盘要进行特殊处理
  90、外部人员对关键区域的访问,以下哪个措施是不正确的()
  A、需要报请领导批准
  B、要安排专人全程陪同
  C、运维外包人员不能随意接入单位内部网络
  D、驻场开发人员签订合同后即可视为内部人员
  二、多项选择题(57道)
  91、下列关于我国涉及网络信息安全的法律说法不正确的是()
  A、在1979年的刑法中已经包含相关的计算机犯罪的罪名
  B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件
  C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》
  D、《中华人民共和国电子签名法》的实施年份是2004年
  92、下列关于江苏省网络与信息安全协调小组印发的《江苏省信息安全风险评估管理办法(试行)》的说法正确的是()
  A、该办法于2008年11月26日正式印发
  B、该办法分为总则、组织与实施、风险评估机构、监督管理和附则共五章二十五条
  C、该办法明确规定,只有市级以上信息化主管部门才能负责本行政区域内风险评估的组织、指导和监督、检查
  D、该办法规定,在规定期限内已进行检查评估的重要信息系统,可以不再进行自评估
  93、1997年修订的《中华人民共和国刑法》在第285条、第286条、第287条增加了涉及计算机犯罪的条款包括()
  A、非法侵入计算机信息系统罪
  B、破坏计算机信息系统功能罪
  C、破坏计算机信息系统数据、应用程序罪
  D、制作、传播计算机病毒等破坏性程序罪
  94、下列选项中关于司法解释及其出台年份对应正确的选项是()
  A、最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释、2000年
  B、最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释、2004年
  C、最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释、2007年
  D、最高人民法院和最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释、2010年
  95、《中华人民共和国保守国家秘密法》中第24条规定,机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有的行为包含()
  A、 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
  B、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
  C、使用涉密计算机、涉密存储设备存储、处理国家秘密信息
  D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序
  96、计算机信息系统的身份鉴别机制表现形式有()
  C、加密狗 D、指纹
  97、数据保密性通过以下哪些技术手段实现()
  A、数据存储加密 B、设置数据只读权限
  C、数据传输加密 D、CA证书
  98、数据完整性通过以下哪些技术手段实现()
  A、数据存储加密 B、设置数据只读权限
  C、数据传输加密 D、CA证书
  99、以下哪些属于边界完整性检查措施()
  A、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为
  B、对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断
  C、对内部网络中用户访问互联网的行为进行记录
  D、对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断
  100、能够有效防止网络地址欺骗攻击(ARP攻击)的措施有()
  A、对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等
  B、对网络中设备进行IP地址和MAC地址绑定
  C、开启计算机安全防护软件的ARP防护功能
  D、在计算机中部署ARP防火墙
  101、美国于2011年发布了哪两个战略?()
  A、网络空间技术战略 B、网络空间国际战略
  C、网络空间行动战略
  102、互联网的13台根服务器分布在哪些国家?()
  A、美国 B、中国 C、英国 D、日本 E、瑞典
  103、我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?()
  A、美国微软公司 B、中国华为公司
  C、美国苹果公司D、美国谷歌公司
  104、2014年4月15日习近平主持召开中央国家安全委员会第一次会议。以下哪三种安全属于由11种安全构成的我国国家安全体系?()
  A、政治安全 B、食品安全 C、信息安全 D、核安全
  105、我国桌面操作系统,主要有哪三大公司?()
  106、信息安全风险评估分为哪几种?()
  A、单位评估 B、自评估
  C、检查评估 D、部门评估
  107、《江苏省信息安全风险评估管理办法(试行)》所称重要信息系统,是指履行哪些职能的信息系统?()
  A、公共服务 B、社会管理 C、市场监管 D、经济调节
  108、信息安全风险评估报告应当包括哪些?()
  A、评估范围 B、评估经费 C、评估依据 D、评估结论和整改建议
  109、公安机关负责信息安全等级保护工作的什么?()
  A、监督 B、检查 C、指导 D、经费
  110、涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?()
  A、绝密 B、工作秘密 C、机密 D、秘密
  111、下列哪些属于典型的信息安全领导小组组成部门()
  112、以下属于信息安全管理员的职责的是()
  A、制定网络设备安全配置规则
  B、对信息安全产品的购置提出建议
  C、对系统管理员的操作行为进行指导和监督
  D、负责信息安全保障工作的具体组织协调
  113、以下哪些属于系统安全管理()
  114、信息安全防护体系设计的主要原则有()
  B、生命周期全程安全原则
  115、硬件管理主要包括以下哪几个方面()
  116、介质管理包含以下哪几个内容()
  A、建立介质管理制度
  B、对介质进行分类和标识
  C、加强介质存放环境的维护和管理
  D、介质的保密管理
  117、系统安全管理包括以下哪几个内容()
  B、用户和权限管理
  C、监控设备运行情况
  118、政府信息系统生命周期包括()
  119、信息系统开发过程中安全管理包括()
  A、明确信息技术国际或国家标准
  B、采用最安全的措施
  C、明确信息系统安全保护等级
  D、对信息系统的安全功能进行评估
  120、信息安全管理制度体系包括()
  121、以下属于终端计算机安全防护方法的是()
  A、软件定期升级或更新补丁
  B、合理的配置操作系统
  C、关闭操作系统不必要的服务
  D、定期备份重要资料与系统数据
  122、在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项()
  A、至少应设置两个管理员权限的账号
  B、尽量使用非管理权限的普通账号登录计算机
  C、设置屏幕保护程序密码
  D、密码设置要符合安全要求并定期更换
  123、严格的口令策略应包含哪些()
  A、满足一定的长度,比如8位以上
  B、同时包含数字,字母和特殊字符
  C、系统强制要求定期更改口令
  D、用户可以设置空口令
  124、如何关闭特定的计算机端口()
  A、借助个人防火墙进行关闭
  C、利用Windows“本地安全策略”
  D、通过互联网边界防火墙
  125、如何安全浏览网页()
  A、使用第三方浏览器上网B、定期清理浏览器临时文件
  C、注意管理IE浏览器加载项 D、提高警惕
  126、以下哪些可以作为无线网络的安全技术规范进行实施()
  A、有线对等加密(WEP)B、Wi-Fi保护接入(WPA)
  C、媒体访问控制(MAC)地址过滤D、服务集标识符(SSID)
  127、以下协议或应用,数据传输未进行加密的是()
  128、容灾备份主要有哪些方式()
  A、存储介质容灾备份 B、数据级容灾备份
  C、应用级容灾备份 D、业务级容灾备份
  129、从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性。
  A、备份 B、监控
  C、审计日志 D、运行
  130、下列哪些软件不可以用来实现用户数据的恢复()
  131、2013年9月上旬,最高人民法院、最高人民检察院联合下发《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,以下关于《解释》的说法正确的是( )
  A、同一诽谤信息实际被点击、浏览次数达到5000次以上,或者被转发次数达到5000次以上的,应当认定为“情节严重”
  B、在网上辱骂恐吓他人造成公共秩序严重混乱的属寻衅滋事罪
  C、有偿对网站、论坛等经营类组织进行公关并删除不利于己的互联网信息属于正常经营行为,不构成犯罪
  D、明知他人利用信息网络实施诽谤、寻衅滋事、敲诈勒索、非法经营等犯罪,为其提供资金、场所、技术支持等帮助的,以共同犯罪论处
  132、关于党政机关工作人员浏览和使用互联网,以下说法正确的是( )
  A、不在互联网上实施造谣诽谤、虚假宣传、煽动仇恨等法律所禁止的行为
  B、不在互联网上发布或转发如封建迷信、淫秽色情、恐怖暴力等违法有害信息
  C、未经允许不得以公务身份擅自发表对所辖范围内重要、敏感事件的个人看法和评论
  D、严禁办公时间利用办公用计算机上网炒股或播放休闲娱乐类音视频
  133、某党政机关工作人员甲某发现,原本属于该单位政务内网的职业资格评审资料被非法泄漏在某互联网论坛上。请问应急措施中说法正确的是(不分先后次序)( )
  A、无论该资料涉密与否,甲某都应尽快如实上报保密、公安、通信管理等部门,注意保留有关计算机及数据资料备查
  B、甲某应立即电话本单位信息中心和保密办负责人报告此事件,必要时该单位可启动信息安全应急预案
  C、甲某工作单位应联络该论坛运营单位,要求其立即下架评审资料以避免继续泄漏
  D、只要甲某工作单位政务内网和评审资料为非密性质,那么就应立即报告本地信息化主管部门,必要时可申请应急专业队伍帮助查找内网安全隐患并进行安全整改
  134、信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备装备。以下属于常用信息系统应急设备装备的有( )
  A、信息系统技术文档、系统结构图
  B、应急电力供应、通信线路和器材
  C、消防设施、器材及材料
  D、应急网络、应用级灾备设施
  135、政府信息系统安全事件应急处置主要有( )等工作目标。
  A、尽快降低信息安全事件对其他网络或信息系统的影响,避免信息安全事件升级,防止衍生或次生其他安全事件
  B、找出信息安全事件原因及根源,并对其破坏程度和可能引发的负面影响进行评估
  C、收集信息安全事件信息,为开展调查、总结提供证据
  D、采取系统还原、安全加固等措施,尽快将信息系统恢复至原始状态并正常运行
  136、有关人员安全的描述正确的是()
  A、人员的安全管理是企业信息安全管理活动中最难的环节
  B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查
  C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作
  D、人员离职之后,必须清除离职员工所有的逻辑访问帐号
  137、针对个人账户口令设置应遵循的原则是()
  A、扩大口令的字符空间 B、设置长口令
  C、选用无规律的字串 D、定期更换
  138、如果你怀疑一个黑客已经进入你的系统,以下措施有效的有()
  A、跟踪黑客在你系统中的活动 B、采用“蜜罐”技术
  C、判断帐号是否被恶意克隆等影响 D、参考审计日志
  139、为防止通过浏览网页感染恶意代码,以下措施有效的是()
  A、先把网页保存到本地再浏览
  B、关闭IE浏览器的自动下载功能
  C、不使用IE浏览器,使用Opera之类的第三方浏览器
  D、禁用IE浏览器的活动脚本功能
  140、PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()
  A、制造一个公钥发给对方
  B、采用其它联系方式向对方索取公钥
  C、向对方发一个明文索取公钥
  D、向权威认证机构获取对方的公钥
  141、如何防范个人口令被字典暴力攻击()
  A、确保口令不在终端上再现
  B、避免使用过短的口令
  C、使用动态口令卡产生的口令
  D、严格限定从一个给定的终端进行非法认证的次数
  142、以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()
  A、使用WPA等加密的网络
  B、定期维护和升级杀毒软件
  C、隐藏SSID,禁止非法用户访问
  143、如何安全地处理电子邮件()
  A、邮箱的用户账号必须设置强口令
  B、直接删除来源、内容不明的邮件
  C、邮件附件中如果带有.exe等后缀的文件,应确认其安全性后才能打开
  D、对于安全性要求高的邮件应加密发送
  144、在日常操作中,应遵循以下道德规范()
  A、不用计算机干扰他人生活
  B、不用计算机进行盗窃
  C、尊重他人的知识产权,不盗用他人的智力成果
  D、资源共享,平等地使用网络中的信息资源
  145、在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件()
  A、盗版软件没有相关的培训、技术支持
  B、可能被攻击者捆绑木马病毒
  C、无法享受正版软件的升级服务,易被攻击利用
  D、违反了《计算机软件保护条例》
  146、在日常工作中,Linux与Windows系统相比,有哪些优势()
  A、成本低廉、绿色不保 B、系统稳定,易于管理
  C、开放源代码,安全性能好 D、拥有自主知识产权
  147、Windows系统下对用户管理正确的是()
  A、根据不同需求建立不同用户
  B、强制用户使用强口令
  C、定期更改用户口令
  D、采用Administrator用户进行日常维护管理
  三、判断题(55道)
  148、《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律。()
  149、国务院2000年9月25日出台了《中华人民共和国电信条例》,该条例对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为进行了详细规定。()
  150、根据相关国家标准和国际标准的定义,认可是与产品、过程、体系或人员有关的第三方证明,认证是正式表明合格评定机构具备实施特定合格评定工作的能力的第三方证明。()
  151、对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。()
  152、我国网络与信息安全事件预警等级分为I级(特别严重)、Ⅱ级(严重)和Ⅲ级(较重),依次用红色、橙色和黄色表示,分别对应发生或可能发生特别重大、重大和较大的网络与信息安全事件。()
  153、完整性是指保证信息及信息系统不会被非授权更改或破坏的特性,包括数据完整性和系统完整性。()
  154、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。()
  155、脆弱性是指可能导致对系统或组织危害的不希望事故潜在起因。()
  156、威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。()
  157、资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大。()
  158、我国于1994年4月20日,通过一条64K国际专线全功能接入国际互联网。()
  159、美国英特尔公司生产的CPU占全球市场份额约98%。()
  160、美国于2010年建立了网络司令部。()
  161、英国是继美国之后提出对该国的网络攻击被其称为是对该国的战争行为。()
  162、日本没有《网络安全基本法》和《个人信息保护法》。()
  163、涉密信息系统的风险评估,由国家保密部门按照有关法律、法规规定实施。()
  164、受委托进行信息安全风险评估的服务机构应当指导被评估单位开展整改,但不对整改措施的有效性进行验证。()
  165、从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源。()
  166、国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。()
  167、新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续。()
  168、采用虚拟化技术、增加新的互联网线路、增加管理终端、增加新的应用都属于信息系统发生重大变更的情况。()
  169、数据信息是信息系统的重要资产。()
  170、信息安全产品是信息系统的重要组成部分。()
  171、有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等。。()
  172、个人计算机密码设置要符合安全要求,并定期更换。()
  173、系统安全管理主要包括系统日常维护、用户和权限、操作审计等。()
  174、资产管理员主要负责信息资产的采购、登记、分发、回收、废弃等管理工作。()
  175、信息安全管理员根据实际需要可兼任病毒管理员的职责。()
  176、人员管理是信息安全工作的核心内容。()
  177、信息系统运行环境包括机房环境和办公环境两部分。()
  178、通过“计算机管理-共享文件夹-共享”路径停止默认共享后,在操作系统重启时,默认共享仍会打开。()
  179、软件加密成本低,使用灵活、更换方便;硬件加密效率高,单安全性较低。()
  180、电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据。()
  181、信息安全防护是一个“过程”,而非一个“程序”。()
  182、差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策略较复杂。()
  183、数字证书多采用PKI技术来实现。()
  184、防火墙必须要提供VPN和NAT等功能。()
  185、通过网络扫描可以判断目标主机的操作系统类型。()
  186、可以采用内容过滤技术来过滤垃圾邮件。()
  187、在来自可信站点的电子邮件中输入个人或财务信息是安全的。()
  188、根据《国家网络与信息安全事件应急预案》,我国网络与信息安全事件分为有害程序事件、网络攻击事件、信息失窃密事件、信息内容安全事件、设备设施故障和灾害性事件等。( )
  189、当前,互联网上仍然存在一些暴力、色情、反动的违法言论以及毫无事实依据的“网络谣言”,党政机关工作人员应对上述信息进行理性甄别,在不了解事实的情况下,不要参与相关违法有害信息的发布与转发,必要时应及时向互联网信息管理部门进行举报,从而维护健康、安全、有序的互联网应用环境。( )
  190、设备设施故障是指信息系统自身故障而导致的信息安全事件。因市政供电线路意外中断而导致信息系统无法正常工作,鉴于市政供电线路不属于信息系统保护范围,因此该事件分类不属于设备设施故障。( )
  191、当党政机关工作人员发现某网络论坛上有涉嫌侮辱、诽谤本单位及有关工作人员的信息时,应立即与该论坛负责人联系并洽谈删除有关信息,必要时可支付一定费用。( )
  192、为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。( )
  193、在注册一些微博、论坛、博客等社交网络平台时,最好使用真实姓名作为登录名。( )
  194、装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim卡即可。()
  195、家用计算机可直接登录Windows无需设置密码。()
  196、邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。( )
  197、用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。()
  198、当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。()
  199、只要能搜索到无需密码的WiFi就可以连接使用。()
  200、在设置网银密码时不使用生日或电话号码等简单的数字密码。()
  201、不下载使用盗版软件是一种避免感染木马的有效措施。()
  202、不同的网络应用服务使用不同的密码。( )
  四、操作题(6道)
  203、用户在离开计算机时,应当对系统进行锁定操作。对于Windows操作系统,下列哪项快捷键组合能实现系统锁定功能。()
  204、以下哪项操作对发现恶意代码不能提供帮助。()
  A、点击360杀毒的全盘查杀按钮
  B、在运行中输入“msconfig”,查看是否存在可疑启动项
  C、在文件夹选项设置中勾选“显示隐藏的文件、文件夹和驱动器”
  D、设置IE浏览器主页为百度
  205、下列现象中哪些表明计算机可能感染恶意代码或遭受了黑客攻击。( )
  A、系统本地用户和组中出现不明帐户
  B、无法修改IE浏览器主页
  C、查看任务管理器发现CPU占用率达到90%并出现死机现象
  D、无法启动杀毒软件
  206、下列哪项存储介质不适宜存储工作文档。()
  207、当发现无法上网时,一般的故障排查步骤应是。( )
  A、查看网卡指示灯是否闪烁
  B、确定IP地址是否正确
  C、使用” ping”命令确定能否连通网关
  D、更换DNS服务器地址
  208、若发现计算机感染了恶意代码,最有效的措施是()。
  A、使用杀毒软件查杀恶意代码
  B、格式化所有硬盘重装系统
  C、使用自动更新功能更新系统补丁

我要回帖

更多关于 电脑主机受潮后果严重吗 的文章

 

随机推荐