互联网与信息安全

2022-07-03

第一篇:互联网与信息安全

移动互联网时代的信息安全与防护

一、课程概述

1.1课程目标

通过本章的学习,需掌握:

1、信息安全技术包括哪些方面;

2.存在于身边的主要安全问题有哪些

移动互联网是指互联网技术、平台、商业模式和应用于移动通信技术结合并实践的一个活动的总称

1.2课程内容

移动互联网时代的安全问题:设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络安全、应用软件安全、信息内容安全。

1、设备与环境的安全:信息存在前提,信息安全的基础,影响信息的可用性和完整性物理设备的不安全会导致敏感信息的泄露和客体被重用。 将介绍计算机设备与环境的安全问题和环境安全防护措施及针对设备的电磁安全防护和针对PC机的物理安全防护

2、要保证数据的保密性、完整性、不可否认行、可认证性和存在性,为避免数据灾难要重视数据的备份和恢复,将介绍用加密来保护数据的保密性、哈希函数保护信息的完整性、数字签名保护信息的不可否认性和可认证性、隐藏保护信息的存在性、容灾备份与恢复确保数据的可用性(以Windows系统中的常用文档为例)

3、用户访问计算机资源时会用到身份标识,以此来鉴别用户身份,届时将介绍身份认证和访问控制的概念,访问控制模型和访问控制方案

4、系统软件安全将介绍操作系统重用安全机制的原理,如,身份鉴别、访问控制、文件系统安全、安全审计等等,将以Windows XP系统为例给出安全加固的一些基本方法

5、网络安全将以最新的APT攻击为例来介绍攻击产生的背景、技术特点和基本流程,将给出防火墙、入侵检测、网络隔离、入侵防御的一些措施,在实例中给出APT攻击防范的基本思路

6、应用软件安全:

1、防止应用软件对支持其运行的计算机系统(手机系统)的安全产生怕破坏,如恶意代码的防范

2、防止对应用软件漏洞的利用,如代码安全漏洞的防范 其他:防止对应用软件本身的非法访问

7、信息内容安全:是信息安全的一个重要内容,信息的传播影响人们的思想和事件的走向、同时人肉搜索侵害隐私,将介绍信息内容安全问题、信息内容安全的保护对象及得到普遍认可和应用的信息安全网关和舆情监控以及预警系统

与同学密切相关的安全问题:个人隐私安全、网络交友安全、网络交易安全

相关的影视作品:《虎胆龙威4》黑客组织的攻击造成了整个城市的交通瘫痪、股市瘫痪、安全机关陷入混乱《鹰眼》信息监控 《网络危机》《夺命手机》《速度与激情7》 央视《每周质量报告》免费WiFi陷阱

1.3课程要求

1、 黑客的行为是犯罪的

2、严格遵守国家法律、法规

3、移动互联网技术是把双刃剑

二、信息安全威胁

1、简述网络空间威胁的主要内容、

2、四大威胁包括哪些方面

2.1斯诺登事件

斯诺登事件和棱镜门

a.美国棱镜计划被曝光

棱镜计划(PRISM)是一项由美国国安局(NSA)自2007年开始实施的绝密电子监听计划。

2013年6月,该计划因美国防务承包商波斯艾伦咨询公司的雇员爱德华 斯诺登向英国《卫报》提供绝密文件而曝光。

根服务器管理权的争论?

b.棱镜计划是如何实施监控的? US-984XN 所有的数据运用全球骨干网,要传回美国

c.主干网的计算机与路由器的关系:

所有计算机收发的数据、文件都要经过关键路由器。这样截取的信息完全不必要入侵计算机的终端,

d.棱镜工作流程

情报分析师首先向棱镜项目发出新的搜索请求,寻求获得一个新的监视目标及其信息,这个请求会自动发送到审查请求的主管,获得批准后开始监视。

每一个被棱镜监视的目标都会被分配一个编号,编号可以实时的反映出存储信息的可用状态

2.2网络空间安全

网络空间安全威胁

1、网络空间霸权美国a.把持着全球互联网的域名解析权

b.控制着互联网的根服务器

c.掌握着全球IP抵制的分配权

e.拥有世界上最大的、最主要的软件、硬件及互联网服务商

f.积极研制网络空间武器,强化在网络空间领域的霸主地位

j.将互联网当作对他国进行意识形态渗透的重要工具

2、网络恐怖主义

恐怖组织(如,基地组织、ISIS)利用网络,通过散布激进言论、散布谣言、散布血腥视频、攻击和破坏网络系统等方式造成社会轰动效应,增加对方(通常是国家)民众的恐惧心理,以达到破坏其社会稳定,甚至颠覆国家政权的目的。

3、网络谣言和网络政治动员

(1)、网络谣言是指通过网络介质(例如邮箱、聊天软件、社交网站、网络论坛等)传播的没有事实依据的话语,主要涉及突发事件、公共领域、名人要员、颠覆传统、离经叛道等内容。

(2)政治动员是指在一定的社会环境与政治局势下,动员主体为实现特定的目的,利用互联网在网络虚拟空间有意图地传播针对性的信息,诱发意见倾向,获得人们的支持和认同,号召和鼓动网民在现实社会进行政治行动,从而扩大自身政治资源和政治行动能力的行为和过程。

4、网络欺凌

个人或群体利用网络的便捷性,通过计算机或手机等电子媒介,以电子邮件,文字,图片,视频等方式对他人进行的谩骂、嘲讽、侮辱、威胁、骚扰等人身攻击,从而造成受害者精神和心理创伤。

5、网络攻击和网络犯罪

NORES?攻击直播?

网络攻击示意图有(图中显示的攻击方有可能只是真正攻击者的跳板): a. 数字攻击地图网站,(提供攻击来源、方式、频率) b.FireEye公司的网络威胁地图

c.挪威公司的ipvikinge黑客攻击地图(包含的相关数据特别的多,如攻击组织的名称和网络地址,攻击目标所在的城市、被攻击的服务器,还列举了最易被攻击的一些国家,和最易发起攻击的一些国家)

d.卡巴斯基的网络实时地图(交互性强,可以布局自定义的扫描来过滤某些恶意的威胁,如email的恶意软件,website攻击、漏洞扫描等等)

e.国内 中国互联网信息安全地下产业链调查

2、实例

要塞病毒软件

2.3四大威胁总结

总结:根据信息流动的过程来划分威胁的种类

一、中断威胁

中断威胁破坏信息系统的可用性,

1、使合法用户不能正常访问网络资源

2、使有严格时间要求的服务不能及时得到响应

摧毁系统:物理破坏网络系统和设备组件使或者破坏网络结构使之瘫痪,比如硬盘等硬件的毁坏、通讯线路的切断和文件管理系统的瘫痪等等因此我们常见的中断威胁是造成系统的拒绝服务,也就是说信息或信息系统的资源他的被利用价值或服务的能力下降或丧失

二、截获(Interception)威胁

指一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,他破坏了保密性,非授权可以是一个人、一个程序或一台计算机。

这类攻击主要包括:利用电磁泄露或搭线窃听等方式截获机密信息,通过对信息的流向、流量、通信频度和长度对参数的分析,推测出有用信息,如用户口令、账号等。

非法复制程序或数据文件、

三、篡改(Modification)威胁

以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性受到破坏。 攻击包括:

1、改变数据文件,如修改数据库中的某些值

2、替换一段程序使之执行另外的功能,设置修改硬件。

四、伪造(fabrication)威胁

一个非授权方将伪造的客体插入系统中,破坏信息的可认证性。

例如在网络通信系统当中插入伪造的事务处理或者向数据库中添加记录。

三、信息安全概念

需掌握和了解以下问题:

1、如果我们计算机的操作系统打过了补丁(patch)是不是就可以说这台机器就是安全的。

2、如果我们的计算机与互联网完全断开,是不是就可以确保我们的计算机安全。

了解信息安全的概念认识角度:

1、信息安全的感性认识

2、安全事件的发生机理

3、安全的几大需求 本讲内容:

1、您的电脑安全吗?这个主要是从信息安全的一个感性认识上来理解什么是安全的。

2、安全事件如何发生?这个主要是从安全事件的发生机理上来理解什么是安全的。

3、什么是安全?这个主要是从安全的几大需求来理解什么是安全的。

3.1你的电脑安全吗?

1、从对信息安全的感性认识理解信息安全

0 day漏洞:就是指在系统商不知晓或是尚未发布相关补丁前就被掌握或者公开的漏洞信息

强口令的破坏:

1、网上的破解器

2、不慎泄露

3、网站服务商用明文保存口令或者是泄露

2、计算机硬件的安全威胁:

1、计算机硬件被窃

2、机器硬件遭受自然灾害破坏

3、隐蔽窃取信息的设备 如:keysweeper(可以无线窃取附近无线键盘的信号,并记录每一次的输入,然后通过内置的GSM网络发送出去。一旦发现重要资料,比如银行账户和密码,会自动提醒黑客。)

3、另外,目前在移动互联网时代还存在着非常严重的BYOD问题

BYOD(bring your own device)指携带自己的设备办公,这些设备包括个人电脑,手机,平板灯(而更多的情况是指手机或平板这样的移动智能终端设备。)安全内网中计算机中的数据仍有通过移动智能终端等BYOD设备被传出的威胁。

4、什么是不安全:

1、不及时给系统打补丁

2、使用弱口令

3、打开陌生用户的电子邮件附件

4、链接不加密的无线网络

世界顶级黑客米特尼克 影像资料《无线网密码嗅探》

3.2安全事件如何发生

根据安全事件的发生机理来认识什么是安全安全事件的发生是由外在的威胁和内部的脆弱点所决定的。相对于表象具体的攻击,安全事件更具有一般性,比如棱镜计划是不是斯诺登发起的网络攻击,但是其信息泄露却是一次安全事件。

对信息系统的威胁:指潜在的、对信息系统造成危害的因素,对信息系统安全的威胁是多方面的,目前还没有统一的方法对各种威胁加以区别和进行标准的分类,因为不同威胁的存在及其重要性是随环境的变化而变化的。

(外部)网络中的信息安全威胁分为三个侧面:

1、针对国家层面的国家行为的网络版权威胁,非国家行为体的网络恐怖主义,网络谣言和网络社会动员。

2、针对组织和个人的网络攻击威胁

3、针对个人的网络欺凌等威胁 (内部)信息系统中的脆弱点(有事又被称作脆弱性、弱点(weaknesses)、安全漏洞(holes):物理安全、操作系统、应用软件、TCP/IP网络协议和人的因素等各个方面都存在已知或未知的脆弱点,它们为女权事件的发生提供了条件。

1、脆弱点---物理:计算机系统物理方面的安全主要表现为物理可存取、电磁泄露等方面的问题。此外,物理安全问题还包括设备的环境安全、位置安全、限制物理访问、物理环境安全和地域因素等。比如机房安排的设备数量超过了机房空调的承载能力,你们设备就有可能由于过热而造成损坏;如,U盘

2、脆弱点---软件系统:计算机软件可分为操作系统软件、应用平台软件(如数据库管理系统)和应用业务软件三类,一层次结构构成软件体系。可以说,任何一个软件系统都会因为程序员的一个疏忽、开发中的一个不规范等原因而存在漏洞。

3、脆弱点---网络和通信协议:TCP/IP协议栈在设计时,指考虑了互联互通和资源共享的问题,并未考虑也无法同时解决来自网络的大量安全问题。比如电子邮件当初在设计时就没有认证和加密的功能。

4、脆弱点---人:(1)、人为的无意的失误,如误删某些文件(2)、人为的恶意攻击,如黑客制造的恶意代码 (3)、管理上的因素,如管理不当造成的密码泄露,硬盘被盗等等。

3.3什么是安全

从安全的几大需求来理解什么是信息安全

CIA安全需求模型:C是confidentiality(保密性)、I是integrity(完整性)、A是availability(可用性)

1、保密性是指确保信息资源仅被合法的实体(如用户、进程)访问,使信息不泄露给未授权的实体。保密内容包括,国家秘密、各种社会团体、企业组织的工作及商业秘密、个人秘密和个人隐私,数据的存在性(有时候存在性比数据本身更能暴露信息)。计算机的进程、中央处理器、存储设备、打印设备等也必须实施严格的保密技术措施,同时要避免电磁泄露。 实现保密性的方法:一般是通过对信息的加密,或是对信息划分密级并为访问者分配访问权限,系统根据用户的身份权限控制对不同密级信息的访问。

2、完整性是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不被偶然或蓄意地修改、伪造等破坏。

不仅仅要考虑数据的完整性,还要考虑操作系统的逻辑正确性和可靠性,要实现保护机制的引荐和软件的逻辑完备性、数据结构和存储的一致性。 实现完整性的方法:

1、事先的预防 ,通过阻止任何未经授权的改写企图,或者通过阻止任何未经授权的方法来改写数据的企图、以确保数据的完整性。

2、事后的检测 ,并不试图阻止完整性的破坏,而是通过分析用户或系统的行为,或是数据本身来发现数据的完整性是否遭受破坏。

3、可用性 是指信息资源可被合法永福访问并按要求的恶性使用而不遭拒绝服务。可用的对象包括:信息、服务、IT资源等。例如在网络环境下破坏网络和有关系统的正常运行就属于对可用性的攻击。如,12306瘫痪

实现可用性的方法:

1、备份与灾难恢复

2、应急响应

3、系统容侵其他的安全需求:

4、其他

(1)不可抵赖性,通常又称为不可否认性,是指信息的发送者无法否认已发出的信息或信息的部分内容,信息的接受者无法否认已经接收的信息或信息的部分内容。 实现不可抵赖性的措施主要有:数字签名、可信第三方认证技术等。

(2)可认证性是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。可认证性比鉴别(authentication)有更深刻的含义,他包含了对传输、消息和消息源的真实性进行核实。

(3)可控性是指对信息好信息系统的认证授权和监控管理,确保某个实体(用户、进程等)身份的真实性,确保信息内容的安全和合法,确保系统状态可被授权方所控制。管理机构可以通过信息监控、审计、过滤等手段对通信活动、信息的内容及传播进行监管和控制。 (4)可审查性是指:使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)行为有证可查,并能够对网络出现的安全问题提供调查一句和手段。审计是通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,是对资源使用情况进行事后分析的有效手段,也是发现和追踪时间的常用措施。

审计的主要对象为用户、主机和节点,主要内容为访问的主体、客体、时间和成败情况等。 (5)可存活性(在当前复杂的互联网环境下遭受攻击应该说是不可避免的)是指计算机系统的这样一种能力:他能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部的服务。 信息安全的概念小结:

1、特定对象的安全:信息基础设施、计算环境、计算边界和连接、信息内容、信息的应用

2、特定过程的安全:主要保护信息生产、存储、传输、处理、使用、销毁这一全过程的安全因此,

信息安全研究的内容应当围绕构建信息安全体系结构的人、技术、管理三个要素展开

信息安全技术七大方面:设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络安全、应用软件安全、信息内容安全

信息安全管理:信息安全管理体系、信息安全工程

第六章

计算机设备与环境安全

需掌握

1、简述恶意代码检测和查杀工具、U盘检测工具及认证和加密工具的使用方法

2、什么是移动存储设备接入安全管理四部曲

内容

1、U盘之类的移动存储设备面临的安全威胁

2、移动存储设备安全防护措施 6.1移动存储设备安全威胁分析 安全问题:

1、设备质量低劣:U盘内部有主控和FLASH(U盘内存的大小),可以通过软件调整,来将128MB的U盘做到8G,16G甚至更大,主要是通过软件来欺骗Windows系统

2、感染和传播病毒等恶意代码

(1), iPod sharpinp恶意代码攻击,可以从一个系统到另外一个系统来回的搜索所有目标电脑的子目录,可以专注与去搜索目标系统里的word文档,PDF文档,HTML文档。 Gartber Research建议所有注入iPods的移动存储设备都必须禁止逮到工作单位,Sansung已经采纳了这个建议并且禁止员工使用Samsung的最新款手机,因为该款手机拥有8GB甚至更大的存储

(2),密码插入和密码提取,密码插入可以通过执行一些程序来完成,如NT Password。

这个程序所需要的就是建立系统的物理访问,以及能够从软盘和其他设备上启动系统。当黑客启动了这个基于Linux的程序,那么他接下来就只需要简单地回答一系列关于他希望登录哪个账号以及他想修改的用户新密码的问题

3、设备易失造成敏感数据泄露、操作痕迹泄露

第二篇:尔雅移动互联网时代的信息安全与防护考试答案

《移动互联网时代的信息安全与防护》期末考试

一、 单选题(题数:50,共 50.0 分) 1目前广泛应用的验证码是()。1.0 分 A、 CAPTCHA B、 DISORDER C、 DSLR D、 REFER 正确答案: A 我的答案:A 2公钥基础设施简称为()。1.0 分 A、 CKI B、 NKI C、 PKI D、 WKI 正确答案: C 我的答案:C 3系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。0.0 分 A、 蜜罐 B、

非军事区DMZ C、 混合子网 D、

虚拟局域网VLAN 正确答案: B 我的答案:D 4信息安全防护手段的第三个发展阶段是()。1.0 分 A、

信息保密阶段 B、

网络信息安全阶段 C、

信息保障阶段 D、

空间信息防护阶段

正确答案: C 我的答案:C 5一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是()。1.0 分 A、

失效保护状态 B、 阻塞点 C、 最小特权 D、 防御多样化

正确答案: C 我的答案:C 6下面关于哈希函数的特点描述不正确的一项是()。1.0 分 A、

能够生成固定大小的数据块 B、

产生的数据块信息的大小与原始信息大小没有关系 C、

无法通过散列值恢复出元数据 D、

元数据的变化不影响产生的数据块 正确答案: D 我的答案:D 7第一次出现“Hacker”这一单词是在()。1.0 分 A、 Bell实验室 B、

麻省理工AI实验室 C、

AT&A实验室 D、

美国国家安全局

正确答案: B 我的答案:B 8下列属于USB Key的是()。1.0 分 A、 手机宝令 B、 动态口令牌 C、 支付盾 D、 智能卡

正确答案: C 我的答案:C 9APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。1.0 分 A、

这种攻击利用人性的弱点,成功率高 B、 这种漏洞尚没有补丁或应对措施 C、

这种漏洞普遍存在 D、

利用这种漏洞进行攻击的成本低 正确答案: B 我的答案:B 10把明文信息变换成不能破解或很难破解的密文技术称为()。1.0 分 A、 密码学 B、 现代密码学 C、 密码编码学 D、 密码分析学

正确答案: C 我的答案:C 11不能防止计算机感染恶意代码的措施是()。0.0 分 A、

定时备份重要文件 B、

经常更新操作系统 C、 除非确切知道附件内容,否则不要打开电子邮件附件 D、

重要部门的计算机尽量专机专用与外界隔绝 正确答案: A 我的答案:D 12《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。1.0 分 A、 2亿 B、 4亿 C、 6亿 D、 8亿

正确答案: C 我的答案:C 132015年上半年网络上盛传的橘子哥事件说明了()。1.0 分 A、

橘子哥注重隐私防护 B、

iCloud云服务同步手机中的数据会造成隐私信息泄露 C、

网民喜欢橘子哥 D、

非正规渠道购买手机没有关系 正确答案: B 我的答案:B 14信息内容安全事关()。1.0 分 A、 国家安全 B、 公共安全 C、 文化安全 D、 以上都正确

正确答案: D 我的答案:D 15被称为“刨地三尺”的取证软件是()。1.0 分 A、 ViewVRL B、 ViewUVL C、 ViewULR D、 ViewURL 正确答案: D 我的答案:D 16Windows系统中自带的防火墙属于()。0.0 分 A、 企业防火墙 B、 软件防火墙 C、 硬件防火墙 D、

下一代防火墙

正确答案: B 我的答案:D 17《保密通讯的信息理论》的作者是信息论的创始人()。1.0 分 A、 迪菲 B、 赫尔曼 C、 香农 D、 奥本海默

正确答案: C 我的答案:C 18以下对信息安全风险评估描述不正确的是()。0.0 分 A、

风险评估是等级保护的出发点 B、

风险评估是信息安全动态管理、持续改进的手段和依据 C、

评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度 D、

通常人们也将潜在风险事件发生前进行的评估称为安全测评 正确答案: D 我的答案:C 19信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是1.0 分 A、

通过内容可以判断出来的可对系统造成威胁的脚本病毒 B、

因无限制扩散而导致消耗用户资源的垃圾类邮件 C、

危害儿童成长的色情信息 D、 以上都正确

正确答案: D 我的答案:D 20对于用户来说,提高口令质量的方法主要不包括()。1.0 分 A、 增大口令空间 B、

选用无规律口令 C、 多个口令 D、

登陆时间限制

正确答案: D 我的答案:D 21以下哪一项不属于BYOD设备?()1.0 分 A、 个人电脑 B、 手机 C、 电视 D、 平板

正确答案: C 我的答案:C 22美国“棱镜计划”的曝光者是谁?()1.0 分 A、 斯诺德 B、 斯诺登 C、 奥巴马 D、 阿桑奇

正确答案: B 我的答案:B 23以下哪一项不属于保护个人信息的法律法规()。0.0 分 A、

《刑法》及刑法修正案 B、

《消费者权益保护法》 C、

《侵权责任法》 D、

《信息安全技术——公共及商用服务信息系统个人信息保护指南》 正确答案: D 我的答案:B 24应对数据库崩溃的方法不包括()。1.0 分 A、

高度重视,有效应对 B、

确保数据的保密性 C、 重视数据的可用性 D、 不依赖数据

正确答案: D 我的答案:D 25专业黑客组织Hacking Team被黑事件说明了()。1.0 分 A、

Hacking Team黑客组织的技术水平差 B、

安全漏洞普遍存在,安全漏洞防护任重道远 C、

黑客组织越来越多 D、 要以黑治黑

正确答案: B 我的答案:B 26下列关于网络政治动员的说法中,不正确的是()1.0 分 A、

动员主体是为了实现特点的目的而发起的 B、

动员主体会有意传播一些针对性的信息来诱发意见倾向 C、

动员主体会号召、鼓动网民在现实社会进行一些政治行动 D、 这项活动有弊无利

正确答案: D 我的答案:D 27信息隐私权保护的客体包括()。1.0 分 A、

个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。 B、

通信内容的隐私权。 C、

匿名的隐私权。 D、 以上都正确

正确答案: D 我的答案:D 28黑客群体大致可以划分成三类,其中白帽是指()。1.0 分 A、

具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人 B、

主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人 C、

非法侵入计算机网络或实施计算机犯罪的人 D、

不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人 正确答案: B 我的答案:B 29一张快递单上不是隐私信息的是()。1.0 分 A、

快递公司名称 B、

收件人姓名、地址 C、 收件人电话 D、

快递货品内容

正确答案: A 我的答案:A 30提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。0.0 分 A、

以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯 B、

专家面向大众授课的方式 C、

培训资料以Web页面的方式呈现给用户 D、

宣传视频、动画或游戏的方式 正确答案: B 我的答案:C 31计算机软件可以分类为()。1.0 分 A、

操作系统软件 B、

应用平台软件 C、

应用业务软件 D、 以上都对

正确答案: D 我的答案:D 32日常所讲的用户密码,严格地讲应该被称为()。1.0 分 A、 用户信息 B、 用户口令 C、 用户密令 D、 用户设定

正确答案: B 我的答案:B 33震网病毒攻击针对的对象系统是()。1.0 分 A、 Windows B、 Android C、 ios D、

SIMATIC WinCC 正确答案: D 我的答案:D 34信息系统中的脆弱点不包括()。1.0 分 A、 物理安全 B、 操作系统 C、 网络谣言 D、

TCP/IP网络协议

正确答案: C 我的答案:C 35不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。1.0 分 A、

允许高级别的安全域访问低级别的安全域 B、 限制低级别的安全域访问高级别的安全域 C、

全部采用最高安全级别的边界防护机制 D、

不同安全域内部分区进行安全防护 正确答案: C 我的答案:C 36信息隐藏在多媒体载体中的条件是()。1.0 分 A、

人眼对色彩感觉的缺陷 B、

耳朵对相位感知缺陷 C、

多媒体信息存在冗余 D、 以上都是

正确答案: D 我的答案:D 37机房安排的设备数量超过了空调的承载能力,可能会导致()。1.0 分 A、

设备过热而损坏 B、

设备过冷而损坏 C、 空调损坏 D、 以上都不对

正确答案: A 我的答案:A 38信息安全防护手段的第二个发展阶段的标志性成果包括()。1.0 分 A、 VPN B、 PKI C、 防火墙 D、 以上都对

正确答案: D 我的答案:D 392014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。1.0 分 A、 11万 B、 12万 C、 13万 D、 14万

正确答案: C 我的答案:C 40机箱电磁锁安装在()。1.0 分 A、 机箱边上 B、 桌腿 C、

电脑耳机插孔 D、 机箱内部

正确答案: D 我的答案:D 41下面关于数字签名的特征说法不正确的一项是()。1.0 分 A、 不可否认 B、

只能使用自己的私钥进行加密 C、 不可伪造 D、 可认证

正确答案: B 我的答案:B 42计算机硬件设备及其运行环境是计算机网络信息系统运行的()。1.0 分 A、 保障 B、 前提 C、 条件 D、 基础

正确答案: D 我的答案:D 43个人应当加强信息安全意识的原因不包括()。1.0 分 A、

人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击 B、

基于技术的防御手段已经无法成为安全防护体系的重要组成部分 C、

研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率 D、

认识信息安全防护体系中最薄弱的一个环节 正确答案: B 我的答案:B 44下列关于计算机网络系统的说法中,正确的是()。1.0 分 A、 它可以被看成是一个扩大了的计算机系统 B、

它可以像一个单机系统当中一样互相进行通信,但通信时间延长 C、

它的安全性同样与数据的完整性、保密性、服务的可用性有关 D、 以上都对

正确答案: D 我的答案:D 45下列哪种方法无法隐藏文档?()1.0 分 A、

运用信息隐藏工具 B、

修改文档属性为“隐藏” C、

修改文档属性为“只读” D、

修改文件扩展名

正确答案: C 我的答案:C 46网络的人肉搜索、隐私侵害属于()问题。1.0 分 A、

应用软件安全 B、 设备与环境的安全 C、

信息内容安全 D、

计算机网络系统安全 正确答案: C 我的答案:C 47网络空间的安全威胁中,最常见的是()。1.0 分 A、 中断威胁 B、 截获威胁 C、 篡改威胁 D、 伪造威胁

正确答案: A 我的答案:A 48当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。1.0 分 A、

有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来 B、

用户缺乏防护意识,乐于晒自己的各种信息 C、 网站的功能设置存在问题 D、 以上都正确

正确答案: D 我的答案:D 49《信息技术安全评估通用标准》的简称是()。1.0 分 A、 PX B、 PP C、 CC D、 TCSEC 正确答案: C 我的答案:C 50衡量容灾备份的技术指标不包括()。1.0 分 A、 恢复点目标 B、

恢复时间目标 C、

安全防护目标 D、 降级运行目标

正确答案: C 我的答案:C

二、 判断题(题数:50,共 50.0 分)

1网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()1.0 分 正确答案: √ 我的答案: √

2密码注入允许攻击者提取密码并破解密码。()1.0 分 正确答案: × 我的答案: ×

3即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()1.0 分 正确答案: √ 我的答案: √

4信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()1.0 分 正确答案: √ 我的答案: √

5扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。1.0 分 正确答案: √ 我的答案: √

6IDS中,能够监控整个网络的是基于网络的IDS。()1.0 分 正确答案: √ 我的答案: √

7基于口令的认证实现了主机系统向用户证实自己的身份。()1.0 分 正确答案: × 我的答案: ×

8数字签名算法主要是采用基于私钥密码体制的数字签名。()1.0 分 正确答案: × 我的答案: × 9《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()1.0 分 正确答案: √ 我的答案: √

10PC机防盗方式简单,安全系数较高。()1.0 分 正确答案: × 我的答案: ×

11信息隐藏就是指信息加密的过程。()1.0 分 正确答案: × 我的答案: ×

12对打印设备不必实施严格的保密技术措施。()1.0 分 正确答案: × 我的答案: ×

13通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()1.0 分 正确答案: √ 我的答案: √

14通过软件可以随意调整U盘大小。()1.0 分 正确答案: √ 我的答案: √

15安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()1.0 分 正确答案: × 我的答案: × 16人是信息活动的主体。()1.0 分 正确答案: √ 我的答案: √

17CC被认为是任何一个安全操作系统的核心要求。()0.0 分 正确答案: × 我的答案: √

18“艳照门”事件本质上来说是由于数据的不设防引成的。()1.0 分 正确答案: √ 我的答案: √

19计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()1.0 分 正确答案: √ 我的答案: √

200 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()1.0 分

正确答案: √ 我的答案: √

2112306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()1.0 分 正确答案: √ 我的答案: √

22可以设置QQ隐身让我们免受打扰。()1.0 分 正确答案: √ 我的答案: √

23“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()1.0 分

正确答案: √ 我的答案: √

24《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()0.0 分 正确答案: × 我的答案: √

25网络空间是指依靠各类电子设备所形成的互联网。()1.0 分 正确答案: × 我的答案: ×

26WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()1.0 分 正确答案: √ 我的答案: √

27通常路由器设备中包含了防火墙功能。()1.0 分 正确答案: √ 我的答案: √

28如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()1.0 分 正确答案: √ 我的答案: √ 29在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。1.0 分 正确答案: √ 我的答案: √

30WEP协议使用了CAST算法。1.0 分 正确答案: × 我的答案: ×

31防火墙可以检查进出内部网的通信量。()1.0 分 正确答案: √ 我的答案: √

32黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()1.0 分 正确答案: √ 我的答案: √

33容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。1.0 分 正确答案: √ 我的答案: √

34实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()1.0 分 正确答案: √ 我的答案: √

35在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()1.0 分 正确答案: √ 我的答案: √

36没有一个安全系统能够做到百分之百的安全。()1.0 分 正确答案: √ 我的答案: √

37信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()1.0 分

正确答案: √ 我的答案: √ 38安装运行了防病毒软件后要确保病毒特征库及时更新。()1.0 分 正确答案: √ 我的答案: √

39如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()0.0 分 正确答案: × 我的答案: √

40进入局域网的方式只能是通过物理连接。()1.0 分 正确答案: × 我的答案: ×

41哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()1.0 分 正确答案: √ 我的答案: √

42美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()1.0 分 正确答案: √ 我的答案: √

43非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()1.0 分 正确答案: × 我的答案: ×

44隐通道会破坏系统的保密性和完整性。()1.0 分 正确答案: √ 我的答案: √

45美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()1.0 分 正确答案: × 我的答案: ×

46隐私就是个人见不得人的事情或信息。()1.0 分 正确答案: × 我的答案: ×

47TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()1.0 分 正确答案: × 我的答案: × 48数据备份是容灾备份的核心,也是灾难恢复的基础。()1.0 分 正确答案: √ 我的答案: √

49网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()1.0 分 正确答案: × 我的答案: ×

50蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()1.0 分 正确答案: √ 我的答案: √

第三篇:2018年移动互联网时代的信息安全与防护期末答案

得分:89 已完成

一.单选题(50题,50.0分)

1、两个密钥的3-DES密钥长度为()。 A.56位 B.112位 C.128位 D.168位 1.0 分

我的答案:B

2、代码签名是为了()。 A.表明软件开发商的信息

B.实现对软件来源真实性的验证 C.说明软件的功能 D.说明软件的版本 1.0 分

我的答案:B

3、防范恶意代码可以从以下哪些方面进行()。 A.检查软件中是否有病毒特征码 B.检查软件中是否有厂商数字签名 C.监测软件运行过程中的行为是否正常 D.以上都正确 1.0 分

我的答案:D

4、运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。 A.包过滤型 B.应用级网关型 C.复合型防火墙 D.代理服务型 1.0 分

我的答案:D

5、打开证书控制台需要运行()命令。 A.certmgr.msc B.wiaacmgr C.devmgmt.msc D.secpol.msc 1.0 分

我的答案:A

6、看了童话《三只小猪的故事》,不正确的理解是()。 A.安全防护意识很重要 B.要注重消除安全漏洞 C.安全防护具有动态性

D.盖了砖头房子就高枕无忧了 1.0 分

我的答案:D

7、不属于计算机病毒特点的是()。 A.传染性 B.可移植性 C.破坏性 D.可触发性 0.0 分

我的答案:D

8、信息安全管理的重要性不包括()。 A.三分技术、七分管理

B.仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用

C.信息安全技术是保障,信息安全管理是手段 D.信息安全管理是信息安全不可分割的重要内容 0.0 分

我的答案:D

9、衡量容灾备份的技术指标不包括()。 A.恢复点目标 B.恢复时间目标 C.安全防护目标 D.降级运行目标 1.0 分

我的答案:C

10、通过对已知攻击模型进行匹配来发现攻击的IDS是()。 A.基于误用检测的 IDS B.基于关键字的IDS C.基于异常检测的IDS D.基于网络的IDS 1.0 分

我的答案:A

11、WD 2go的作用是()。 A.共享存储 B.私人存储 C.恢复删除数据 D.彻底删除数据 1.0 分

我的答案:A

12、为了确保手机安全,我们在下载手机APP的时候应该避免()。 A.用百度搜索后下载 B.从官方商城下载

C.在手机上安装杀毒等安全软件 D.及时关注安全信息 1.0 分

我的答案:A

13、以下对于社会工程学攻击的叙述错误的是()。 A.运用社会上的一些犯罪手段进行的攻击

B.利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击

C.免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用 D.传统的安全防御技术很难防范社会工程学攻击 0.0 分

我的答案:D

14、当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。

A.有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来 B.用户缺乏防护意识,乐于晒自己的各种信息 C.网站的功能设置存在问题 D.以上都正确 1.0 分

我的答案:D

15、《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。 A.2亿 B.4亿 C.6亿 D.8亿 1.0 分

我的答案:C

16、黑客在攻击过程中通常进行端口扫描,这是为了()。 A.检测黑客自己计算机已开放哪些端口 B.口令破解 C.截获网络流量

D.获知目标主机开放了哪些端口服务 1.0 分

我的答案:D

17、之所以认为黑客是信息安全问题的源头,这是因为黑客是()。 A.计算机编程高手 B.攻防技术的研究者 C.信息网络的攻击者 D.信息垃圾的制造者 1.0 分

我的答案:C

18、信息内容安全事关()。 A.国家安全 B.公共安全 C.文化安全 D.以上都正确 1.0 分

我的答案:D

19、特殊数字签名算法不包括()。 A.盲签名算法 B.代理签名算法 C.RSA算法 D.群签名算法 1.0 分

我的答案:C 20、当前,应用软件面临的安全问题不包括()。 A.应用软件被嵌入恶意代码

B.恶意代码伪装成合法有用的应用软件 C.应用软件中存在售价高但功能弱的应用 D.应用软件被盗版、被破解 1.0 分

我的答案:C

21、以下说法错误的是()。

A.信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。 B.当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。 C.移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。 D.要保护隐私就要牺牲安全和便利。 1.0 分

我的答案:D

22、CIA安全需求模型不包括()。 A.保密性 B.完整性 C.便捷性 D.可用性 1.0 分

我的答案:C

23、下列哪种方法无法隐藏文档?() A.运用信息隐藏工具 B.修改文档属性为“隐藏” C.修改文档属性为“只读” D.修改文件扩展名 1.0 分

我的答案:C

24、系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。 A.蜜罐

B.非军事区DMZ C.混合子网

D.虚拟局域网VLAN 0.0 分

我的答案:A

25、现代密码技术保护数据安全的方式是()。 A.把可读信息转变成不可理解的乱码 B.能够检测到信息被修改 C.使人们遵守数字领域的规则 D.以上都是 1.0 分

我的答案:D

26、计算机软件可以分类为()。 A.操作系统软件 B.应用平台软件 C.应用业务软件 D.以上都对 1.0 分

我的答案:D

27、以下对于木马叙述不正确的是()。 A.木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码

B.木马能够使得非法用户进入系统、控制系统和破坏系统 C.木马程序通常由控制端和受控端两个部分组成 D.木马程序能够自我繁殖、自我推进 1.0 分

我的答案:D

28、防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?() A.宽 B.严

C.严宽皆有 D.都不是 1.0 分

我的答案:A

29、确保系统的安全性采取的措施,不正确的是()。 A.及时清理账户 B.设定密码策略 C.重命名管理员账户 D.启用Guest账户 0.0 分

我的答案:C 30、以下哪一项不属于信息安全面临的挑战()。

A.下一代网络中的内容安全呈现出多元化、隐蔽化的特点。

B.越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。 C.现在的大多数移动终端缺乏内容安全设备的防护。 D.越来越多的人使用移动互联网。 1.0 分

我的答案:D

31、以下哪一项安全措施不属于实现信息的可用性?() A.备份与灾难恢复 B.系统响应 C.系统容侵 D.文档加密 0.0 分

我的答案:A

32、应对数据库崩溃的方法不包括()。 A.高度重视,有效应对 B.确保数据的保密性 C.重视数据的可用性 D.不依赖数据 0.0 分

我的答案:B

33、美国“棱镜计划”的曝光者是谁?() A.斯诺德 B.斯诺登 C.奥巴马 D.阿桑奇 1.0 分

我的答案:B

34、个人应当加强信息安全意识的原因不包括()。

A.人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击 B.基于技术的防御手段已经无法成为安全防护体系的重要组成部分 C.研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率 D.认识信息安全防护体系中最薄弱的一个环节 1.0 分

我的答案:B

35、身份认证是证实实体对象的()是否一致的过程。 A.数字身份与实际身份 B.数字身份与生物身份 C.数字身份与物理身份 D.数字身份与可信身份 1.0 分

我的答案:C

36、信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。 A.中断威胁 B.截获威胁 C.篡改威胁 D.伪造威胁 1.0 分

我的答案:A

37、在移动互联网时代,我们应该做到()。 A.加强自我修养 B.谨言慎行 C.敬畏技术 D.以上都对 1.0 分

我的答案:D

38、伦敦骚乱事件反映出的问题不包括()。

A.社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台 B.对事件的发展起着推波助澜的作用 C.社交网络直接导致了骚乱事件的发生

D.社交媒体在此次事件中也发挥了正面的、积极的作用 1.0 分

我的答案:C

39、下面哪种不属于恶意代码()。 A.病毒 B.蠕虫 C.脚本

D.间谍软件 0.0 分

我的答案:D 40、Windows系统中自带的防火墙属于()。 A.企业防火墙 B.软件防火墙 C.硬件防火墙 D.下一代防火墙 1.0 分

我的答案:B

41、专门用于PC机上的监测系统是()。 A.Bitlocker B.金山毒霸 C.360安全卫士 D.卡巴斯基PURE 1.0 分

我的答案:D

42、以下哪一项不属于BYOD设备?() A.个人电脑 B.手机 C.电视 D.平板 1.0 分

我的答案:C

43、不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。

A.允许高级别的安全域访问低级别的安全域 B.限制低级别的安全域访问高级别的安全域 C.全部采用最高安全级别的边界防护机制 D.不同安全域内部分区进行安全防护 1.0 分

我的答案:C

44、对于用户来说,提高口令质量的方法主要不包括()。 A.增大口令空间 B.选用无规律口令 C.多个口令

D.登陆时间限制 1.0 分

我的答案:D

45、提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。 A.以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯 B.专家面向大众授课的方式

C.培训资料以Web页面的方式呈现给用户 D.宣传视频、动画或游戏的方式 0.0 分

我的答案:C

46、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。 A.口令入侵 B.IP哄骗 C.拒绝服务 D.网络监听 1.0 分

我的答案:C

47、黑客群体大致可以划分成三类,其中白帽是指()。

A.具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人 B.主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人 C.非法侵入计算机网络或实施计算机犯罪的人

D.不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人 0.0 分

我的答案:A

48、()是信息赖以存在的一个前提,它是信息安全的基础。 A.数据安全 B.应用软件安全 C.网络安全

D.设备与环境的安全 0.0 分

我的答案:A

49、以下对于APT攻击的叙述错误的是()。 A.是一种新型威胁攻击的统称

B.通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击

C.通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵 D.传统的安全防御技术很难防范 1.0 分

我的答案:C 50、包过滤型防火墙检查的是数据包的()。 A.包头部分 B.负载数据

C.包头和负载数据 D.包标志位 1.0 分

我的答案:A 二.判断题(50题,50.0分)

1、实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。() 1.0 分

我的答案: 对

2、设置陷阱账户对于系统的安全性防护作用不大。() 1.0 分

我的答案: 错

3、离心机是电脑主机的重要原件。() 1.0 分

我的答案: 错

4、实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。() 1.0 分

我的答案: 对

5、安装运行了防病毒软件后要确保病毒特征库及时更新。() 1.0 分

我的答案: 对

6、哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。() 1.0 分

我的答案: 对

7、谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。() 1.0 分

我的答案: 对

8、在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。 1.0 分

我的答案: 对

9、信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。() 1.0 分

我的答案: 对

10、WEP协议使用了CAST算法。 1.0 分

我的答案: 错

11、信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。() 1.0 分

我的答案: 对

12、QQ空间由于设置了密码保护因此不存在隐私泄露的风险。() 1.0 分

我的答案: 错

13、即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。() 1.0 分

我的答案: 对

14、网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。() 1.0 分

我的答案: 错

15、身份认证中认证的实体既可以是用户,也可以是主机系统。() 1.0 分

我的答案: 对

16、网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。() 1.0 分

我的答案: 对

17、证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。() 1.0 分

我的答案: 错

18、蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。() 1.0 分

我的答案: 对

19、网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。() 1.0 分

我的答案: 对

20、WindowsXP的支持服务正式停止,造成影响最大的是中国用户。() 1.0 分

我的答案: 对

21、人是信息活动的主体。() 1.0 分

我的答案: 对

22、网络空间是指依靠各类电子设备所形成的互联网。() 1.0 分

我的答案: 错

23、CC被认为是任何一个安全操作系统的核心要求。() 1.0 分

我的答案: 错

24、信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。() 1.0 分

我的答案: 对

25、在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。() 1.0 分

我的答案: 错

26、隐私就是个人见不得人的事情或信息。() 1.0 分

我的答案: 错

27、利用防火墙可以实现对网络内部和外部的安全防护。() 1.0 分

我的答案: 错

28、基于口令的认证实现了主机系统向用户证实自己的身份。() 1.0 分

我的答案: 错

29、12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。() 1.0 分

我的答案: 对

30、进入局域网的方式只能是通过物理连接。() 1.0 分

我的答案: 错

31、通过设置手机上的VPN功能,我们可以远程安全访问公司内网。() 1.0 分

我的答案: 对

32、防火墙可以检查进出内部网的通信量。() 1.0 分

我的答案: 对

33、TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。() 1.0 分

我的答案: 错

34、IPS是指入侵检测系统。() 1.0 分

我的答案: 错

35、信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。() 1.0 分

我的答案: 对

36、通常路由器设备中包含了防火墙功能。() 1.0 分

我的答案: 对

37、木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。() 1.0 分

我的答案: 对

38、美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。() 1.0 分

我的答案: 对

39、埃博拉病毒是一种计算机系统病毒。() 1.0 分

我的答案: 错

40、没有一个安全系统能够做到百分之百的安全。() 1.0 分

我的答案: 对

41、我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。 1.0 分

我的答案: 对

42、安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。() 1.0 分

我的答案: 错

43、非对称密码体制、单钥密码体制、私钥密码体制是一个概念。() 1.0 分

我的答案: 错

44、0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。() 1.0 分

我的答案: 对

45、三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。 1.0 分

我的答案: 对

46、网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。() 1.0 分

我的答案: 对

47、计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。() 1.0 分

我的答案: 对

48、网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。() 1.0 分

我的答案: 错

49、手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。() 1.0 分

我的答案: 错

50、对文档进行完整性检测和数字签名也能起到安全防护的作用。() 1.0 分

我的答案: 对

第四篇:互联网时代的信息安全

信息安全 让互联网时代更美好

日前,由中国电子信息产业发展研究院发起,《网络员管理世界》杂志社承办的2011政府及国有控股单位安全论坛参展会上海站顺利召开,展会以“合规、有效、精准”为主题,吸引到来自政府、教育、能源等多个领域的从事相关安全管理工作人员前来参加。任子行科技作为信息安全产品的资深代表应邀参加,与会人员就如何有效精准地满足合规要求的同时,并能有效精准的隔绝安全威胁元素,从而让信息安全体系真正成为政府及国有控股单位的保障,等等这些问题进行了热烈的讨论和深入交流。

会上,任子行CTO沈智杰先生针对“全方位内容安全的解决方案”的主题进行了演讲。他表示,随着安全威胁正由单纯网络威胁向应用和数据演进,同时市场格局正在发生着巨大的变化,网络安全、内容安全与终端安全技术的融合是未来安全市场的发展趋势,在此过程中,内容不慎泄露、设备不够缜密等多类内网隐患不可忽视,对此沈智杰指出,维护内容安全产品应具备完整的控制检查点,具备有效的执行力和卓越的安全性;具备强大的可靠性、可扩展性及高度的稳定性;确保100%的终端接受管理监督,有力促进网络安全状况持续改善;产品可按地域、部门等类型对终端分组管理,全面提升网络管理员的工作效率。特别是根据政府、通信等不同类型用户可实施各类安全解决方案,同时提供周期性或不定期的信息安全风险评估,最终还帮助客户提高和优化运营机制,使信息安全建设和发展形成健康、良性的循环,逐步提升企业和政府的信息安全保障能力。今年,任子行科技将继续在政府、文化、医疗等多个领域,根据不同客户市场的需求特点,推出相应的安全产品,依托合作伙伴共同努力。任子行诚以“诚信协同、共赢发展”作为渠道合作理念,在服务中小企业战略的基础上,立足长远拓展大型客户,充分发挥资源优势和领先科技,完美打造信息安全产品的市场体系,推动中国网络健康发展。

第五篇:互联网虚假信息的控制与网络舆情的引导

[提要]:随着互联网技术带来网络传播的兴起。以往在传统新闻媒体上无法实现的个人表达自由的言论得到空前的发展。网络自由舆论超市的形成、不加控制的信息传播、大众传媒职业道德建设的滞后造成网络信息流量的失控已对社会的稳定产生负面的影响。

本文的观点是:充分利用互联网信息传播的特点,在强化大众传媒职业道德建设的同时,发挥主流媒体把握网上舆论的强势,增加信息开放的透明度,培养公民的媒介素质,以达到对互联网虚假信息实行有效的控制和对网络舆情加以正确的引导。

[关键词]:互联网信息控制;网络舆情引导

一、互联网技术的发展及其对社会的影响

自从人类社会出现以来,任何一项技术革命的出现都对社会产生正负两方面的影响。互联网技术的出现及网络媒体的发展,从一开始就表现出矛盾的双重性。一方面它对信息的传播,特别是在一些重大新闻事件和突发性的报道,表现出使传统媒体无法与其相比的优势:快捷、信息的多源(便于受众比较)、互动,让受众可以参与对事件的评论和发表自己的意见。引导和影响社会舆情的发展。另一方面,由于绕过了传统媒体运作的“议程设置”、“把关人”等程序,分散了舆论,特别是“色情”、“煽情”及“暴力”等低俗消息的充斥,及一些流言、谣言和虚假信息的蔓延又影响了社会的进步和社会的稳定。

“假如你在巴基斯坦和阿富汗的交界处闲逛,可以顺便拍几张照片传上去,让博客兄弟们帮你辨认一下那个大胡子的老头是不是拉登;假如你晚饭后在马路上闲逛消食,看见一朵红云从西天飘然而来,也能马上记录下来立即传上你的博客主页,同时打电话请天文学家去辨认一下是不是UFO”。(1)

这就是互联网发布新闻的方式。

最早使用这种类似的方式,而产生影响的是一个美国自由攥稿人——德拉吉。1999年的某个深夜,德拉吉把发生在白宫的“克林顿总统与白宫实习生莱温斯基性丑闻整个端上互联网。

《纽约时报》声称:我们获得过这一信息,但我们没有证实的渠道。

一部反映“水门事件”的电影很精细地告诉了我们《华盛顿邮报》在证实尼克松水门事件中,那两位记者所努力的过程。这个过程也使得我们知道美国新闻记者的职业操守。当第二个知道这一事件的当事人面对记者的调查时,选择了点头才使《华盛顿邮报》在第二天刊登“水门事件”真相。对某个事件的真伪必须获得两个或以上的当事人的证实这条消息才是准确的。这是美国新闻媒体对事件把关的规定。而我们现有的传统媒体对一新闻事件真实性的标准操作方式也是必须向提供新闻的对象及新闻内容所反映的单位的上级主管部门核实。

现在什么都不需要了。

这就是互联网技术对传媒的冲击。

中国互联网信息中心2004年7月20日在京发布的“第十四次中国网络发展统计报告”说:我国上网计算机总数为3630万,人数8700万,而上网用户中经常使用浏览新闻这一网络功能的占62,1%。报告的另一项内容为,我国WWW站点总数约626600个。

互联网技术革命带来的一个很重要的变化就是:3630万台上网电脑与8700万网民创造了一个庞大的自由的舆论超市,他们在这个超市里浏览资讯、评论小到身边的琐事大到国家政策,甚至以舆论压力干预政府决策。

霍华德·莱因戈德(Howard Rheingold),把互联网对社会的影响从“网络交流”这一特点作了归纳。并从三个相互联系的方面进行阐述:首先,在媒介饱和的年代,网络交流将重新塑造人们的个性和情感;其次,传统的人际关系是建立在一对一交流基础上的,而网络交流提供的是多对多模式,因而将对群体观念和人际关系构成挑战;第三,网络交流挑战了权力集团对传媒的垄断,并使建立在市民参与基础上的民主政治重焕生机。(2)而最后这一点在当前互联网对中国社会的影响方面表现的特别明显。

二、“2003网络舆论年”给我们的启示

2003年,在中国的传媒领域是属于互联网独领风骚的年份——后人称其为“2003网络舆论年”。

年初的4月25日,以《南方都市报》率先刊发的《被收容者孙志刚之死》被人民网以《谁为一个公民的非正常死亡负责》为题转载后,马上形成很大的反响。当天,政府的各大新闻网站和新浪、搜狐等著名的门户网站均转载这一消息。连续一个多月,关于孙志刚案的讨论成为各大网站BBS和聊天室的热点话题。网民为孙志刚建立了纪念网站——“孙志刚,你被黑暗吞没了”(后更名为“天堂不需要暂住证”)。所有的话题围绕谁应该负责和是否该废除在中国延用了40多年的遣送制度。今天在Google简体中文网站上仍能检索出4万多条与“孙志刚”相关的信息。应该说,是以互联网为载体的民众声音形成的社会舆论,使得国务院组织相关专家对“收容遣送制度”进行了检讨。6月20日国务院宣布废除了“收容遣送制度”。

年末的12月,因一审被判死刑的沈阳黑社会团伙头目刘涌,二审被辽宁高院改判死缓。愤怒的网民在互联网上直指司法腐败。12月14日,最高院50年来首次启用“提审”并罕见地推翻辽宁高院的二审判决,将刘涌死缓,改判为执行死刑,立即执行。这两个案例,更使很多人认识到,网络舆情已经对有关部门的决策产生了影响。

而这一年,东北“宝马车撞人案”事件的渲染又凸现出其负面效果。“2003年10月16日上午10时左右,哈尔滨市平房区平房镇代家村农民代义权与妻子刘忠霞,驾驶着满载大葱的农用车行驶到哈尔滨市抚顺街人才市场门前,为了躲避从对面驶来的面包车,代义权将农用车的方向盘向右打了一下,捆扎在一起的大葱缠在了停在路边的一辆宝马车的后视镜上,将宝马车拖出1.5米左右。坐在宝马车内的苏秀文和其四姐苏秀琴立即下车拦住代义权夫妇-------没有想到,起车之后,她的车竟向前猛冲。此事造成1人死亡,12人不同程度受伤”(《南方周末》2004年1月8日)。2003年12月20日,“宝马”撞人案有了结果,撞死1人撞伤12人的宝马车司机苏秀文被判两年徒刑,缓期三年执行。判决之后,两个月以来持续高涨的社会舆论不但没有平息,反而掀起新的声浪,质疑之声不绝于耳。网络舆论接近一致的指称苏秀文是省领导的子女和苏秀文故意撞人。对公众反映的问题,黑龙江省委、政法委组织省公、检、法机关重新抽调力量,分别按照各自的职能和管辖重点对该案定性、量刑和审理程序进行了调查、复查。

2004年3月27日,东北网公布了复查结果:经调查、复查确认:没有证据证明苏秀文涉嫌故意杀人犯罪。经查证,不存在省市领导干预该案处理。

2003年3月29日,中国日报网站刊发了一条消息:美国有线新闻网CNN3月28日消息称,微软总裁比尔·盖茨在出席洛杉矶的一个慈善活动时遭到暗杀并死亡。很快,新浪、搜狐等国内各大网站相继转发这条消息,并发布关于“比尔·盖茨遇刺”的手机短信。

没过多久,中国日报网站刊登原始文章的截图,同时追加报道:“此消息在CNN网站上出现大约半个小时后,不知何故CNN网站又将此新闻稿撤除。到目前为止,美国其他媒体和通讯社均无此消息的报道。”然后,中国日报网站更正:“微软公司致电中国日报网站,称该消息是2002年愚人节的恶作剧内容,不知何故3月28日又出现在CNN网站上。”新浪、搜狐均证实比尔·盖茨被刺身亡消息为假新闻,正式表示道歉。

2004年,上海新闻记者杂志在第一期上公布了2003年十大假新闻评选结果。杂志编辑在公布评选结果前发表了这样一段综述:综观2003年的假新闻,和前两年相比,总体水平明显提高,并呈现出数量多、技巧高、权威媒体也造假等特点。(3)

从上面所列举的案例中不难发现,网络舆论是社会舆论的一种表现形式。在社会转型时期,各项制度尚为健全的过程中,网络舆论对社会监督的确起到了很大的作用。但我们也要看到社会舆论的另一面即舆论的局限。由于网络舆论是个“自由超市”,再由于“把关人”的缺席,网络舆论的局限性比起传统媒体环境中一般意义上的局限更甚。在网络舆论中“人们熟悉的舆论状态被打破,意见主体的‘真实’遇到前所未有的挑战,使舆论的权威性受到冲击,无限放任的观念为网络提供极其危险的言论,舆论危机随时可能出现,错误的舆论引起社会混乱,并导致制造和追随舆论的人陷入被声讨的困境。”(4)因此,必须对网络舆论进行引导和控制。

三、网络虚假信息的控制与网络舆论的引导

说到控制,人们往往与自由进行比对。在受众的脑海里往往把开放和自由看成是一个国家、利益集团是否进步的表现。其实从社会学的角度来分析,控制是维护一个社会稳定的手段。美国著名学者戴维·波普诺在他的《社会学》一书中说:“控制是指对人们的行动实行制约和限制,使之与社会规范保持一致的任何社会过程。”(5)一个社会集团对某些不利益社会运行的舆论进行控制这是世界上所有国家都在运作的一种模式。西方学术的传播控制经典著作《报刊的四种理论》就认为,大众传播媒介总是带有它所属社会和政治结构的形式和色彩。(6)

互联网出现之后,有关如何控制、规范互联网虚假、有害信息在德国、新加坡、法国、美国等许多国家曾进行过热烈的讨论。90年代中期许多国家就开始制定相关的法律。1995年6月美国参议院于通过了《传播净化法案》。而新加坡政府则规定,新加坡的三家ISP(网络服务供应商)和拥有网址的政党,宗教团体和个人都必须在新加坡广播局注册并接受其管理。其管理的内容包括“可能引起对政府痛恨或轻视的内容,或煽动对政府不满的内容;以及危害公共安全和国防的等等。(7)

(一)、完善互联网管理条例实现政府的有效控制

目前,虚假信息的主要传播渠道大多来自互联网。也就是说不管谁是制造者,互联网是传播虚假信息的主渠道。这也值得我们来讨论当前互联网管理方面的一些不足。从2002年到2003年国务院、国务院新闻办、信息产业部等机构相继制定并颁布了《互联网信息服务管理办法》(国务院第292号令)、《互联网站从事登载新闻业务管理暂行规定》(2000年11月7日国务院新闻办、信息产业部)、《新闻网站电子公告服务管理暂行办法》(2002年6月13日国务院新闻办)。但目前在实际管理过程中出现脱节的现象很多。一是多头管理。从目前的实际运作情况来看,信息产业部管接入(市一级没有想对应的机构),国务院新闻办管内容,公安管处罚。除了开展专项治理三家成立一个联合机构(象最近开展的打击淫秽黄色专项治理),平时开展常规性的管理几乎是不可能的事。二是处罚缺乏刚性。以互联网站违规刊载新闻信息根据《新闻网站电子公告服务管理暂行办法》第十五条“情节严重的除消刊载资格”。而现在的实际情况是很多网站并不需要办理相关手续一直在从事登载新闻的业务。三是对ISP缺乏有效的管理机制。我国现在从事ISP(网络运营商)业务的单位繁多。随便一家网络公司都可以购置服务器,出租虚拟空间,造成网站管理的很多盲点。从这次全国开展打击淫秽网站斗争中可以看出,很多问题就出在这些出租网络虚拟空间的运营商身上。因此,完善现有的互联网管理条例,强化政府的有效管理是当前很值得研究的一个课题。

(二)、发挥政府网络媒体的作用,加强对网络舆论的引导

从理论上来说,网络传播的特点使任何人在网络上都有传播信息的可能。但实践证明并不是所有的人都会去接受网上已发布的所有的信息。因此,发挥主流媒体的传播优势来引导舆论更显其重要性。

2003年8月,艾瑞市场咨询有限公司发布了《中国网络媒体研究报告》。该报告对网民选择网络媒体的影响因素进行分析,从其所列的表格中可以看出,网民选择网络媒体的影响因素是,网站本身提供的内容为第一位。其中,内容全面丰富的占38,7%;内容真实权威占26,7%。

根据2004年10月30日,艾瑞市场咨询网公布的网站浏览量排名,新闻访问量最大的五个网站依次为新浪新闻、搜狐新闻、新华网、CCTV(央视国际)、人民网。(8)

这两项分析指标可以看出网民所接受或自觉去接受信息来源的是内容丰富、具有一定权威性的网站。

1972年,德国学者E-诺伊蔓从社会心理学的观点出发,就舆论与大众传播的关系进行了研究,提出了“沉默的螺旋”的假设。这一假说在1980年出版的《沉默的螺旋:舆论——我们社会的皮肤》一书中进行了全面的概括。诺伊蔓认为,舆论的形成与大众传播媒介营造的意见气候有直接关系。因为大众传播有三个特点:多数传播媒介报道内容的类似性——由此产生共鸣效果;同类信息传播的连续性和重复性——由此产生累积效果;信息到达范围的广泛性——由此产生遍在效果。这三个特点使大众传媒为公众营造出一个意见气候,而人们由于惧怕社会孤立,会对优势气候采取趋同行动,其结果,造成“一方越来越大声疾呼,而另一方越来越沉默下去的螺旋式过程”。(9)

那么“沉默的螺旋”假说在互联网时代是否依然适用?

《“沉默的螺旋”假说在互联网环境下的实证研究》一文,通过问卷调查,得出以下结论:“在网络空间,社会孤立的动机并没有消失;网络群体对个人意见的压力方式有所变化,强度相对减弱,但其影响依然不容忽视;从众心理的动因继续存在,从众现象依旧普遍。因此,“沉默的螺旋”并没有从网际间消失,但同时,鉴于网络传播特有的属性和我国现阶段网络媒体受众的历史阶段特点,其表现方式也出现了相应的变化。(10)

从舆论形成与大众传媒对舆论引导的功能和作用来看。发挥政府网络媒体的作用,形成网络舆论的强势,对引导网络舆论将起到积极的作用。

(三)、强化媒体的职业道德建设提高新闻媒体的社会公信力

新闻媒体是社会的守望者。新闻记者代表着社会的良知。所有国家对新闻传媒的要求是客观、真实、公正、平衡。媒体需要有受社会尊重的职业操守。最基本的准则是对所有新闻事实进行必要的核实。但就这几年来,从我国的媒体的运行状况来看,守望者不知道守望什么,而记者的良知则慢慢为欲望所支使,公信力渐渐失去,这不得不让人感到忧虑。

《新闻记者》公布的2003年十大假新闻评选综述所反映的一个新的让人担忧的现象是,权威媒体也造假。前几年,假新闻大多是小报小刊所为,权威媒体和主流媒体很少涉案。但2003年不少影响恶劣的假新闻,却出自权威媒体,实在是有失名门风范。(11)

如果说中国日报网关于“比尔·盖茨被杀事件”的播报是编辑被愚人“愚弄”了一下。但上海东方电视台在以滚动字幕的方式播报这条消息的时候则开了一个很不严肃的先河,就是在这条滚动新闻字母后面加上“未经证实”。

清华学者李希光教授在其《媒介商业化与新闻幻像化》一文中对当前新闻界存在的浮躁、不负责任的报道归结为,商业媒体社会里,记者已经演变成为一个仅仅为养家糊口而日夜四处奔波的人。为什么这样忙碌?媒体作为一个高度商业化的企业,其投资者和所有者为了获取最大的利润,就是要想方设法用最低的投入和成本获得最大的商业利润。最有效减少投入和成本的办法就是减少媒体人力资源的投入。如何减少人力资源的投入呢?广告和发行人员不用减少,因为多半媒体对广告发行人员不发工资,这些人是靠销售提成。唯一减少的人员投入是记者编辑队伍。用最少的编辑记者数量和投入,获得轰动的封面文章、丑闻报道和独家新闻。(12)

看看我们现在媒体的浮躁,比对一下20世纪美国新闻界的表现有很多相似之处。20世纪,自由放任的经济发展侵蚀了自由主义最初的思想精髓。美国新闻业者就认为,他们和其它的私有企业一样是在做生意。不同的是他们可以利用宪法所赋予的新闻自由,不受限地采集信息,经过记者、编辑的加工,成为新闻而传播给大众。这些自由被滥用的行为,使人们对自由失去了原本坚定的信任感。不负责任的传播态度,使得传播活动损害了社会其它权利主体的利益,也使大众传媒本身面临信任危机。(13)

1944年初,美国芝加哥大学校长罗伯特·哈钦斯(RobertHutchins)组成“新闻自由委员会”,邀请了12位著名学者担任委员,这就是后来被人们誉为“20世纪最著名学术团体”的“哈钦斯委员会”(HutchinsCommitte)。这个委员会在1947年3月2日,发表了第一期报告《自由而负责的新闻界》(AFreeandResponsiblePress)。在这篇报告中,委员会一开始便提出了新闻自由所面临的危机。报告清楚道明了新闻自由陷入危机的主要原因,乃是缺乏责任的约束。新闻自由的危险,部分源自新闻业经济结构的变化,部分源自现代社会的工业制度,在某种程度上,更是由于操纵新闻的人不能洞见一个现代化国家对新闻业的需求以及他们不能判断责任和不能承担需要新闻业肩负的责任所造成的。”(14)美国新闻的社会责任也就在这样的环境中诞生的。

20世纪50年代,大众传播的社会责任理论正式确立。美国三位大众传播学者希伯特、彼德森与施拉姆,合著了《报刊的四种理论》,该书强调了“社会责任”是近代传播事业发展的必然趋势。

所谓媒体的社会责任是指媒体在充分享有法律给予的自由权利的同时必须承担责任。无论大众媒介置身于怎样的社会中,它们都对社会负有责任,而且每种媒介都要对依赖它们而获知信息的公众、团体负责。不管是私有制媒介,还是政府所有制媒介,不管有无新闻控制存在,也不管这种控制是来自新闻机构本身,还是来自外部力量,责任都是存在的。”(15)

我国新闻业正处在一个转型时期。在转型时期,加强对新闻的职业道德建设,建立健全各项制度以保证道德建设和从业人员社会责任感的增强尤其显得更为重要。

新闻的职业道德建设它涉及到三个方面的内容。一是体制的完善;二是从业人员队伍的建设;三是各项保证不做假和传播假新闻的内部制度建设。

这些年来,中央开展的报刊、广播电视业治理整顿,在完善体制上是起到了较好的成效,但似乎还有待遇进一步的完善。而现有新闻从业人员的素质倒值得担忧。今天中国媒体的普遍现象是:记者们年龄偏低、报酬低廉、处境悲惨、饥肠辘辘、每况愈下、没有晋升、没有前途。调查发现,超过半数的记者编辑是28岁以下的年轻人,记者的年龄呈低龄化发展趋势。中国有300多所新闻学院,为中国记者低龄化提供了人力资源的基础。这意味着中国的媒体每年可以无偿地得到大量的新闻实习生而不是有偿的新闻记者。实习生干了一年半载后,要毕业了,跟实习的报纸要工作,报纸可以找借口说,“你不合格,没岗位,你走吧。”等这个实习生一走,马上又找来一个实习生顶上前面的那位。(16)

而确保不制造和不参与制造和传播方面的制度建设似乎更加欠缺。

在职业道德建设方面,特别是在网络时代,为确保主流媒体不参与传播虚假信息,美国新闻界对待网络信息传播所做的一些规定很值得我们借鉴:

《坦帕论坛报》(The Tampa Tribune)的守则:“不能因为互联网的独有特点而降低我们判断、采集和传播信息的标准”。

《林肯每日星报》(Lincoln Journal Star)的守则:网上发布的信息必须经过充分扎实的核实,而且必须坚持新闻报道的公正性全部标准。

《佛基尼亚领航报》(The Virginian-Pilot, Norfolk)的守则:来自任何网站的事实都必须毫无例外地经过核实方可被引用,除非你确信这家网站的权威性。

《罗阿诺科时报》(The Roanoke Times)的守则:不得引用任何来自网站上的貌似事实性的信息,除非你确信这家网站的权威性或对这条信息进行了独立核实。(17)

印第安纳州韦恩堡《新闻日报》的准则:“把我们关于准确性和明确出处的高标准运用到任何通过电子服务查找到的资料。在使用任何网络信息时候,要确保交流诚恳,信息准确。”

罗利《新闻观察家报》的准则:“不要把别人的思想或者文章内容视为己有发表。随着因特网的飞速膨胀,我们能够从更多的来源获得更多的信息,但是我们切不可在不注明出处的情况下使用这些信息。我们的这个政策既简单又保险:不要这样做。”(18)

在国内,上海东方网在2002年制定的新闻编辑选稿的“十可不用”:假不可用、险不可用、长不可用、虚不可用、劣不可用、乱不可用、浅不可用、涩不可用、套不可用、恶不可用。也值得我们所有的媒体借鉴。(19)在多媒体竞争的年代,要确保对网络虚假信息和网络舆论的控制和引导,强化媒体的职业道德建设提高新闻媒体的社会公信力显得格外重要。

(四)、实行信息公开增加信息透明度,使“谣言止于智者、谣言止于公开”

学者认为,信息流量与政治稳定有关。信息低量或许可以暂时确保政治稳定,但长期的信息低量会导致信息贫困,表面上的超稳定恰恰是政治危机的前夜;信息超量虽然为社会成员的沟通和政治意愿的表达等都创造了有利的条件,但也削弱了社会的控制力,特别是互联网的交互性、共时性、开放性和跨地域性等特点,信息超量必然导致信息污染,这将给政治稳定产生严重威胁。(20)

但如何把握流量的度是很值得研究的。不管专家们怎样从理论上开展讨论流量与社会稳定的问题。但从当前我们的新闻实践过程中很多运作方式是值得商榷的。

一、在处理突发性、灾难性事件新闻报道方面我们仍实行以新华社消息为准。当初这样的议程设置有它的合理性。政府的目的是为了社会的稳定,避免出现恐慌。但我们忽略了一个很重要的传播外部环境。在互联网出现之前,大众传媒和受众的关系是你播什么我接受什么。互联网出现之后传媒和受众的关系已经发生了天翻覆地的变化。大众媒体并非成为传播信息的唯一。另外,从传播心理学的角度来分析,受众有先入为主的心理过程。所谓的假话讲100遍就会变成真理也就这么一个道理。在突发性事件的新闻报道方面英国政府的做法是,政府认为对重大突发事件,如果处理得当,媒体能在安抚公众情绪、保持社会稳定上起到非常重要的积极作用,媒体还能帮助政府迅速向公众传达一些重要的建议或指示。反之,如果媒体不能及时得到准确的信息,由于新闻传播本身的放大作用,信息的混乱、错误、拖延会在公众中造成非常不利的影响,引起恐慌。(21)

二、对一些社会热点问题总是采取回避、堵等方法。缺乏疏的理念。有人开玩笑说中国的新闻管理部门是限制新闻传播的部门。当一些重大的事件发生时,媒体老总第一时间接到的电话是不得报道或不得抢先报道。而对网络讨论的热点问题通常是,不准转帖,不得在BBS上讨论。很少有组织专家接受媒体采访,或以召开新闻发布会的方式进行释疑解惑。上述的这两种保守、被动的运作方式在网络时代信息传播渠道多元化的传媒环境下,往往造成和我们背道而驰的宣传效果。由于正常信息的过度控制直接导致了信息短缺,进而产生神秘感和谣言。更由于正常信息流通渠道的过度控制使真实信息在十分有限的流动中不断遗漏,更容易使虚假信息通过其他渠道的广泛传播中不断增加。

这几年来,由于信息过度控制造成社会负面效应及为社会稳定造成反面的典型的案例当属非点时期的新闻报道。其对政府形象的损害及对新闻媒体公信力的破坏是很值得反思的。因此,实行信息公开,增强信息的透明度,能使谣言止于知者,谣言止于公开。

(五)、积极开展媒介素质教育,提高大众的传媒素养

所谓媒介素质教育,即在中小学中对学生开展正确理解、独立判断、接收并分析大众传媒传递的信息,培养学生具有健康的媒体批评能力。充分利用媒体资源完善自我。

早在20世纪30年代初期,英国学者开始倡导媒介素养教育,其目的是为了反对传媒中的流行文化价值观念,训练青少年抗拒大众媒介中提供的‘低水平的满足’。20世纪60年代以后,学者对媒介素养教育的观点发生转变,即由抗拒转变为培养辨别能力。至20世纪70~80年代后,由于官方和联合国教科文组织的介入,学校的媒介素养教育开始形成规模。很多国家都将媒介素养教育纳入学校课程内,并陆续发展出许多教学模式及课程教材以供参考,媒介素养教育逐渐成为一种终身教育。目前,澳大利亚、加拿大、英国、法国、德国、挪威、芬兰、瑞典等国已将媒介素养教育设为全国或国内部分地区中、小学的正规教育内容。(22)

何为传媒素养?

比较有代表性的传媒素养的概念可以列举如下:

来自美国传媒素养研究中心的界定:传媒素养就是指人们面对传媒的各种信息时的选择能力、理解能力、质疑能力、评估能力、创造和制作能力以及思辨性回应能力。

来自加拿大安大略教育部的界定:“传媒素养旨在培养学生对媒体本质、媒体常用的技巧和手段以及这些技巧和手段所产生的效应的认知力和判断力。”

台湾政大传播学院媒体素养研究室对媒体素养的界定为:媒体素养指大众能解读媒体、思辨媒体、欣赏媒体,进而利用媒体来发声,重新建立社区的媒体文化品位,并了解公民的传播权利和责任。此定义是对前面两种传媒素养内涵的又一次升华,即公民对传媒素养有了很好的认知和实践后,可以影响传媒、优化传媒环境,它赋予了公民更高的责任和主动权,真正上升到“‘媒体公民’——有能力加入资讯生产、善用媒体并进行公共监督的境界的公民”——的境界。

香港基督教服务处对传媒素养的界定:传媒素养指增进对各种传媒的认识,用批判的态度去接收及分析大众传媒的讯息,能解读讯息背后的意识形态,了解传媒在日常生活中扮演的角色,做个主动的受众,不让传媒牵着鼻子走。(23)中国作为目前在全球互联网用户占第二位的大国。在当前网络信息庞杂、虚假信息繁多的传媒环境中,开展媒介的素质教育,培养网民辨别真伪的能力,不乏也是一种控制虚假信息,有效引导网络舆论的手段。

参考文献:(1)尚进《移动博客:从聪明暴民到神经漫游》http:///online_media/detail_report.asp?id=1648

(9)彭兰《试论网络传播中专业新闻机构的舆论引导功能》中华传播网

(10)谢新洲王宇《“沉默的螺旋”假说在互联网环境下的实证研究》

http://news.xinhuanet.com/newmedia/2003-08/19/content_1033425.htm新华网

(11)陈斌贾亦凡、阿仁《新闻记者》2004年第1期

(12)李希光《媒介商业化与新闻幻像化》

http://go.6to23.com/newsmanqd/meiguoxinwen3.htm新闻人参考

(19)徐世平《帮助受众走出“信息沙漠”—论东方网的“十不可用”原则》《新闻记者》2002年第10期)

(20)胡健《信息流量与政治稳定》http:///new/display/23802.html博客中国

(21)徐剑梅《英国政府与媒体在突发事件中的协作》中国记者2004年第10期

(22)张志安、沈国麟《对中国大陆媒介素养研究的回顾和简评》,《新闻记者》2004年第5期

(23)林爱兵王希华《面对当代受众:媒体的素养教育》科学新闻杂志2003年第8期

上一篇:护理人员岗位职责下一篇:婚礼女方父亲致辞