文档库 最新最全的文档下载
当前位置:文档库 › 无线通信网安全技术大作业

无线通信网安全技术大作业

无线通信网安全技术大作业
无线通信网安全技术大作业

无线通信网安全技术大作业题目

作业题目:

1、LTE Advanced安全机制分析

2、蓝牙4.0安全机制分析

3、无线自组网安全机制分析

4、ZIGBEE安全机制分析

主要内容:

1、系统组成:分析各种无线网络的系统构成。

2、安全体系:分析安全域、所受的安全攻击及相应的安全技术方案。

3、关键技术:对采用主要安全技术方案、如密钥协商、加密、认证、签名等算

法进行分析。

4、改进:安全机制中可能存在的漏洞,解决方案。

完成要求:

1)选题(学号尾数对应题目序号)独立完成。

2)要求学生独立完成,严禁同学间或从网络上直接抄袭,发现有此类现象者将记0分。

3)提交论文、程序运行说明文档、并参加答辩。

4)第18、19周期间为设计、编程、调试及撰写文档阶段,第20周周二提交作业。由学习委员将文档、代码打包提交,过期不交者将按0分记。

信息安全概论大作业-密钥管理技术

密钥管理技术 一、摘要 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: 1、产生与所要求安全级别相称的合适密钥; 2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; 3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; 4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 二、正文 (一)密钥种类 1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。 (1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。 (2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。 (3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。 2、密钥种类区别 (1)、会话密钥 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。 会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。 会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。 基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的 (2)、密钥加密密钥 密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。 在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。 在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。

网络技术基础大作业 有答案

大作业内容如下: 一、单选题(每小题2分,计40分) 1、OSI参考模型就是由( D)组织提出得。 A、IEEE B、ANSIC、EIA/TIA D、ISO 2、拓扑结构就是( A )得具有点到点配置得特点。 A、总线B、星型 C、环型D、都不对 3、IEEE802就是( A )体系结构标准。 A、LAN B、MAN C、WAN D、以上都不就是 4、基带传输系统就是使用( A )进行传输得。 A、模拟信号 B、数字信号C、多路模拟信号 D、模拟与数字信号 5、调幅(AM)与调频(FM)以及调相(PM)就是( D )调制得例子。 A、模拟—数字 B、数字—模拟 C、数字—数字 D、模拟—模拟 6、异步传输中,字节间得时间间隙就是(B)。 A、固定不变 B、可变得 C、0 D、数据速率得函数 7、对于( A ),警戒频带多占用了带宽。 A、FDM B、TDM C、STDM D、以上都就是 8、在数据链路层就是通过( B )找到本地网络上主机得。 A、端口号 B、MAC地址 C、默认网关 D、逻辑网络地址 9、在基于广播得以太网中,所有得工作站都可以接收到发送到网上得( C )。 A、电信号 B、比特流 C、广播帧 D、数据包 10、下面关于CSMA/CD叙述正确得就是( D )。 A、信号都就是以点到点方式发送得

B、一个节点得数据发往最近得路由器,路由器将数据直接发到目得地 C、如果源节点知道目得地得IP与MAC地址得话,信号便直接送往目得地 D、任何一个节点得通信数据要通过整个网络,且每个节点都接收并验证该数据 11、关于共享式以太网,下列不正确得说法就是( B )。 A、需要进行冲突检测B、仅能实现半双工流量控制 C、利用CSMA/CD介质访问机制 D、可以缩小冲突域 12、数据分段就是在OSI/RM中得( C )完成得。 A、物理层B、网络层C、传输层D、应用层 13、OSI/RM得( B )关心路由寻址与数据包转发。 A、物理层B、数据链路层 C、网络层 D、传输层 14、路由器并不具备( B )功能。 A、路由协议 B、减少冲突与碰撞 C、支持两种以上得子网协议 D、存储、转发、寻径 15、对路由器理解正确得就是( D )。 A、路由就是路由器 B、路由就是信息在网络路径得交叉点 C、路由就是用以配置报文得目得地址 D、路由就是指报文传输时得路径信息 16、非对称数字用户线就是( B )。 A、HDSL B、ADSL C、SDSL D、RADSL 17、ISDN BRI得用户接口就是( C )。 A、2B+D B、30B+DC、同轴电缆D、普通电话线

《信息安全技术》习题及答案

精心整理连云港专业技术继续教育—网络信息安全总题库及答 案 信息安全技术试题及答案 1. 2. 3. 4. 5. 6. 7. 8. 9., 10. 11. 12. 1. 2. 3.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4.增量备份是备份从上次完全备份后更新的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题 1.代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3.容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4.容灾项目实施过程的分析阶段,需要进行 A. C. 5. 一。 A. 6. A. C. 7. A. 8、 A 9、 A 12、 A 1. A. C. E成本 2.系统数据备份包括的对象有一一一。 A.配置文件 B.日志文件 C.用户文档 D.系统设备文件 3.容灾等级越高,则一一一。 A.业务恢复时间越短C.所需要成本越高 B.所需人员越多D.保护的数据越重要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBMTSMFastback可以支持数据库系统包括()多选 A、MSSQL; B、Oracle; C、DB2; D、MYSQL 7、IBMTSMFastback可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 1.× 2. (如 3. 5. 6. 7. A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 3.计算机网络组织结构中有两种基本结构,分别是域和 A.用户组 B.工作组 C.本地组 D.全局组 4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。 A.上午8点 B.中午12点 C.下午3点 D.凌晨1点 5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

信息安全大作业

第一章 一、选择题 1. 计算机网络安全是指()。 A. 网络中设备设置环境的安全 B. 网络使用者的安全 C. 网络中信息的安全 D. 网络中财产的安全 2. 数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 3. 信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 4. 信息安全的3个最基本原则是保密性、()和可用性,即C.I.A三元组。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 二、简答题 简述信息安全在其发展过程中经历的三阶段。 答:1.通信安全阶段;2.信息安全阶段;3.信息保障阶段。 第二章 一、选择题 1.网络监听是指()。 A. 远程观察一个用户的电脑 B. 监视网络的状态、传输的数据流 C. 监视PC系统运行情况 D. 监视一个网站的发展方向。 2. 拒绝服务(DOS)攻击()。 A. 用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击 B. 全称是Distributed Denial of Service C. 拒绝来自一个服务器所发送回应(echo)请求的指令 D. 入侵控制一个服务器后远程关机 3. 通过非直接技术进行攻击称为()攻击方法。 A. 会话劫持 B. 社会工程学 C. 特权提升 D. 应用层攻击 4. Sniffer Pro 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 5. X-Scan 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 二、简答题 列举5个著名黑客。 答:Richard Stallman, Ken Thompson,John Draper, Kevin Mitnick, 李俊,林正隆,袁仁广等。 三、论述题 论述木马系统的组成。 答:一个完整的木马系统由硬件部分,软件部分和具体链接部分组成。 硬件部分是建立木马连接所必需的硬件实体,其中,控制端是对服务器端进行远程控制的一方;服务端是被控制端远程控制的一方;而Internet 是控制端对服务端进行远程控制,数据传输的网络载体。 软件部分实现远程控制所必需的软件程序。控制端程序是指控制端用以远程控制服务端的程

物联网大作业

物联网四班大作业 班级:02121427 姓名:董国庆学号:0121427

关于物联网技术在智能家居、 汽车制造业采购物流及无线环境检测的应用 一、物联网概述 1、物联网的定义: 物联网的概念最早是在1999年被提出的,它的英文名是Internet of Things(IOT),也称为WebofThings。2005年,在突尼斯举行的信息社会世界峰会上,国际电信联盟在于突尼斯举行的信息社会世界峰会上,发布了《ITU互联网报告2005:物联网》,正式提出了“物联网”的概念。博欣将物联网定义为通过各种信息传感设备、装置和技术,实时采集所有需要监控、连接、互动的物体和过程,采集其光、声、热、电、力学、生物、化学、位置等各种人们需要的信息,再结合互联网形成一个巨大的网络,以实现物体与物体,物体与人、物品与网络之间的连接,方便识别、管理和控制。 2、物联网网络结构 目前一般讲物联网网络架构分为三个层次,分别为感知层、网络层和应用层。其结构如图所示。 物联网网络架构 感知层的主要作用是完成数据的釆集,包括传感器和短距离传输M络两个部分。传感器部分实现了对数据的采集,而短距离传输网络负责将传感器釆集到的数据传输到网关。 网络层的主要作用是传递信息,它是基于现有的通信网络和互联网建立的,包括接入单元和接入网络两个组成部分。接入单元负责接收感知层发送过来的数据,并将数据传输至接入网络。接入网络即为现有的各种通信网络,包括有线电话网、移动通信网等。用户通过接入网络将数据传入互联网。 应用层的主要作用是对数据进行管理和处理,并与物联网的各种应用相结合。物联网应用层包括中间件和物联网应用两个部分。中间件是一个独立的软件或服务程序,用于将一些公用能力统一封装以提高应用的发效率。物联网应用即各种供用户使用的应用,如家庭安防等。 3、物联网国内外发展现状: 自物联网的概念问世以来,物联网已经得到了很大的发展,被应用于交通、物流、电力、工业等很多领域。目前美欧及日韩等发达国家在物联网应用的广度和深度等方面处于领先地

信息安全技术与云运维专业国内培训方案

信息安全技术与云运维专业国内培训方案为了贯彻《教育部财政部关于实施职业院校教师素质提高计划的意见》要求,根据《关于做好2014年度高等职业学校专业骨干教师国家级培训项目申报工作的通知》(教职成司函〔2013〕228号)精神,南京富士通南大软件技术有限公司等3家企业与南京工业职业技术学院协商研讨,共同制订本培训方案。 一、机构背景与培训能力 南京工业职业技术学院是一所具有九十多年办学历程的全日制公办普通高校,为我国首批国家示范性高等职业院校。学院的基本情况可以用“五个一”概括:一是我国第一所专门从事职业教育并以“职业”冠名的学校;二是江苏省第一所获得教育部高职高专人才培养工作水平评估“优秀”的学校;三是“国家示范性高职院校建设计划”首批立项建设和首批通过验收的学校;四是高中后招生录取分数线连续3年江苏省同类院校最高;五是江苏省首批人才强校试点单位。计算机与软件学院信息安全管理专业是我院重点建设专业,代表江苏省参加两届全国职业院校技能大赛“信息安全管理”赛项获二等奖、一等奖,为江苏省最好成绩。 南京工业职业技术学院在师资顶岗培训、学生订单培养、顶岗实习、就业等方面与南京神州数码网络技术有限公司进行了多层面的深度合作,签署了校企合作框架协议、师资培养协议以及学生顶岗实习就业协议等一系列合作协议。学院2位教师具有信息安全管理与评估的工程经验,评估与加固许多企业安全项目。 二、培训能力 南京工业职业技术学院网络信息安全管理专业现有师资队伍中有教授1人,副教授4人,92%研究生以上学历,均为“双师型”教师,教师累计在信息安全领域对企业服务次数达数十次,涉及信息安全评估、信息安全加固等方向,累计到账金额约5万元。另聘请了网监处2名行业专家,及信息安全相关企业的技术人员7人为本专业兼职教师。本专业拥有150平方米校内“网络与信息安全实训中心”,拥有信息安全技术工作室一个,积累行业知识与案例达5G容量。校外有神州数码等十家大中型信息安全服务企业作为实训基地。2012年承担信息安全专业教师培训,完成省级以上高校教师培训50余人次。2012年南京工业职业技术学院与南京富士通南大软件技术有限公司合作,共建南工院云计算中心,中心占地面积130平米。具备了提供云计算技术培训、云计算教学环境构建与运行的能力。 三、培训专业范围 依据南京工业职业技术在信息安全技术领域的专业积累,结合神州数码网络技术有限公司、南京富士通南大软件技术有限公司企业研发与生产领域,本次培训涉及网络安全管理、信息安全监查、安全评估、等级保护评测、云计算平台的构建与运维等知识与实践领域,对引导各职业进行信息安全专业建设、云计算技术普及与推广有促进作用。 四、培训目标 信息安全技术与云运维骨干教师培训班,旨在实现对职业院校信息安全专业骨干教师职业能力的一次强化,通过培训学习,使学员了解信息安全知识与技能体系,用现代职业教育理念与方法承载信息安全领域实战能力;掌握信息安全管理与评估行业主轴;了解和掌握当前云计算技术的主流技术、平台构建和运维管理。通过学习培训,掌握相关专业建设和课程开发能力、教学方法设计能力和实践教学能力;共同探讨新形势下信息安全与云计算技术应用与管理相关专业人才培养模式的创新以及“双师结构”专业教学团队的建设问题。同时扩大职业院校间的交流与合作,发挥国家示范性院校引领和辐射作用。 五、培训内容 本培训内容突出专业领域新理论、前沿技术及关键技能的培养,基于信息安全管理与评估职业领域的发展及对人才技能的需求,以“项目教学、实境训练”为特征的理论、实践相融合作为切入点,引导教学内容和教学方法改革。 主要培训内容如下:

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

网络技术基础大作业

网络技术基础大作业 大作业内容如下: 一、单选题(每小题2分,计40分) 1、OSI参考模型是由( D )组织提出的。 A、IEEE B、ANSI C、EIA/TIA D、ISO 2、拓扑结构是( B )的具有点到点配置的特点。 A、总线 B、星型 C、环型 D、都不对 3、IEEE802是( A )体系结构标准。 A、LAN B、MAN C、WAN D、以上都不是 4、基带传输系统是使用( B )进行传输的。 A、模拟信号 B、数字信号 C、多路模拟信号 D、模拟和数字信号 5、调幅(AM)和调频(FM)以及调相(PM)是( D )调制的例子。 A、模拟—数字 B、数字—模拟 C、数字—数字 D、模拟—模拟 6、异步传输中,字节间的时间间隙是( B )。 A、固定不变 B、可变的 C、0 D、数据速率的函数 7、对于( A ),警戒频带多占用了带宽。 A、FDM B、TDM C、STDM D、以上都是 8、在数据链路层是通过( B )找到本地网络上主机的。 A、端口号 B、MAC地址 C、默认网关 D、逻辑网络地址 9、在基于广播的以太网中,所有的工作站都可以接收到发送到网上的( C )。 A、电信号 B、比特流 C、广播帧 D、数据包 10、下面关于CSMA/CD叙述正确的是( D )。 A、信号都是以点到点方式发送的 B、一个节点的数据发往最近的路由器,路由器将数据直接发到目的地 C、如果源节点知道目的地的IP和MAC地址的话,信号便直接送往目的地 D、任何一个节点的通信数据要通过整个网络,且每个节点都接收并验证该数据 11、关于共享式以太网,下列不正确的说法是( D )。 A、需要进行冲突检测 B、仅能实现半双工流量控制 C、利用CSMA/CD介质访问机制 D、可以缩小冲突域 12、数据分段是在OSI/RM中的( C )完成的。 A、物理层 B、网络层 C、传输层 D、应用层 13、OSI/RM的( C )关心路由寻址和数据包转发。 A、物理层 B、数据链路层 C、网络层 D、传输层 14、路由器并不具备( B )功能。

信息安全技术 IPSec VPN安全接入基本要求与实施指南(标准状态:现行)

I C S35.040 L80 中华人民共和国国家标准 G B/T32922 2016 信息安全技术I P S e cV P N安全接入 基本要求与实施指南 I n f o r m a t i o n s e c u r i t y t e c h n o l o g y B a s e l i n e a n d i m p l e m e n t a t i o n g u i d e o f I P S e cV P Ns e c u r i n g a c c e s s 2016-08-29发布2017-03-01实施 中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会发布

目 次 前言Ⅰ 引言Ⅱ 1 范围1 2 规范性引用文件1 3 术语和定义1 4 缩略语2 5 I P S e cV P N 安全接入场景3 5.1 网关到网关的安全接入场景3 5.2 终端到网关的安全接入场景3 6 I P S e cV P N 安全接入基本要求3 6.1 I P S e cV P N 网关技术要求3 6.2 I P S e cV P N 客户端技术要求5 6.3 安全管理要求5 7 实施指南6 7.1 概述6 7.2 需求分析7 7.3 方案设计7 7.4 配置实施7 7.5 测试与备案8 7.6 运行管理8 附录A (资料性附录) 典型应用案例9 附录B (资料性附录) I P v 6过渡技术12 参考文献14 G B /T 32922 2016

G B/T32922 2016 前言 本标准按照G B/T1.1 2009给出的规则起草三 本标准由全国信息安全标准化技术委员会(S A C/T C260)提出并归口三 本标准起草单位:国家信息中心二华为技术有限公司二中安网脉(北京)技术股份有限公司二网神信息技术(北京)股份有限公司二北京天融信科技股份有限公司二迈普通信技术股份有限公司三本标准主要起草人:罗海宁二周民二吕品二冷默二黄敏二徐浩二张锐卿二任献永二徐惠清二邵国安三 Ⅰ

上海交大18春网络技术基础大作业

大作业内容如下: 一、单选题(每小题2分,计40分) 1、OSI参考模型是由( D )组织提出的。 A、IEEE B、ANSI C、EIA/TIA D、ISO 2、拓扑结构是( A )的具有点到点配置的特点。 A、总线 B、星型 C、环型 D、都不对 3、IEEE802是( A )体系结构标准。 A、LAN B、MAN C、WAN D、以上都不是 4、基带传输系统是使用( A )进行传输的。 A、模拟信号 B、数字信号 C、多路模拟信号 D、模拟和数字信号 5、调幅(AM)和调频(FM)以及调相(PM)是( D )调制的例子。 A、模拟—数字 B、数字—模拟 C、数字—数字 D、模拟—模拟 6、异步传输中,字节间的时间间隙是( B )。 A、固定不变 B、可变的 C、0 D、数据速率的函数 7、对于( A ),警戒频带多占用了带宽。 A、FDM B、TDM C、STDM D、以上都是 8、在数据链路层是通过( B )找到本地网络上主机的。 A、端口号 B、MAC地址 C、默认网关 D、逻辑网络地址 9、在基于广播的以太网中,所有的工作站都可以接收到发送到网上的( C )。 A、电信号 B、比特流 C、广播帧 D、数据包 10、下面关于CSMA/CD叙述正确的是( D )。 A、信号都是以点到点方式发送的 B、一个节点的数据发往最近的路由器,路由器将数据直接发到目的地 C、如果源节点知道目的地的IP和MAC地址的话,信号便直接送往目的地 D、任何一个节点的通信数据要通过整个网络,且每个节点都接收并验证该数据 11、关于共享式以太网,下列不正确的说法是( B )。 A、需要进行冲突检测 B、仅能实现半双工流量控制 C、利用CSMA/CD介质访问机制 D、可以缩小冲突域 12、数据分段是在OSI/RM中的( C )完成的。 A、物理层 B、网络层 C、传输层 D、应用层 13、OSI/RM的( B )关心路由寻址和数据包转发。 A、物理层 B、数据链路层 C、网络层 D、传输层

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

《网络安全技术与实践》学生用复习题

一、单项选择题: 1、目前信息安全最大的安全威胁来自于以下哪个方面(A) A. 内网安全 B. 互联网上的黑客 C. 互联网上的病毒 D. 互联网上的木马 2、WINDOWS主机推荐使用(A)格式 A、NTFS B、FA T32 C、FA T D、LINUX 3.以下哪些行为属于威胁计算机网络安全的因素:(D ) A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是 4、FTP服务对应的端口号是(A) A) 21 B) 25 C) 80 D) 110 5、Ping使用的是( D )。 A) IP协议B) TCP协议C) UDP协议D) ICMP协议 6、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D) I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(A vailability) IV.可控性(Controllability) A) I、II和IV B) I、II和III C) II、III和IV D) 都是 7、以下关于Dos攻击的描述中,正确的是(C ) A、以传播病毒为目的 B、以窃取受攻击系统上的机密信息为目的 C以导致受攻击系统无法处理正常用户的请求为目的D以扫描受攻击系统上的漏洞为目的8、下列选项中,防范网络监听最有效的方法是( C ) A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描 9、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)A.SYN湮没B.Teardrop C.IP地址欺骗D.Smurf 10、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D) A.数据加密B.身份认证C.数据完整性D.访问控制 11、属于被动攻击的恶意网络行为是( B )。 A) 缓冲区溢出B) 网络监听C) 端口扫描D) IP欺骗 12、向有限的存储空间输入超长的字符串属于的攻击手段(A)。 A) 缓冲区溢出B) 运行恶意软件C) 浏览恶意代码网页D) 打开病毒附件 13、破坏网络的所有行为都应称为(A)。 A) 攻击B) 黑客C) 扫描D) 防护 14、DDoS的中文含义是(A)。 A) 分布式拒绝服务攻击B) 入侵检测系统C) 扫描工具D) 攻击工具 15、通过使用嗅探器来获取有用信息的手段属于( B )。 A) 缓冲区溢出攻击B) 网络监听攻击C) 端口扫描攻击D) IP欺骗攻击 16、某主机遭受到拒绝服务攻击后,其结果是( D )。 A) 信息不可用B) 应用程序不可用C) 阻止通信D) 以上三项都是 17、获取口令的主要方法有强制口令破解、字典猜测破解和( D )。 A) 获取口令文件B) 网络监听C) 组合破解D) 以上三种都行 18、以下可对文件进行加密的软件是( C )。 A) CA B) RSA C) PGP D) DES

无线传感网络大作业

无线传感网络大作业 考试形式:□专题研究报告□论文√大作业□综合考试学生姓名: 学号: 序号分项类别得分序号分项类别得分序号分项类别得分1题目一11题目一21题目二一2题目二12题目二22题目二二3题目三13题目三23题目二三4题目四14题目四24题目二四5题目五15题目五25题目二五6题目六16题目六26题目二六7题目七17题目七27题目二七8题目八18题目八28题目二八9题目九19题目九29题目二九10题目20题目二总分评阅人: 时间:1、分析WSN和Ad hoc网络特征的相同之处和不同点。答:相同点:基本不需要人的干预,大部分工作是以自组织的方式完成的,二者都是自组织网络,网络自动配置,动态拓扑结构,需要考虑网络的安全性。二者的研究都是追求低功耗的自组织网络设计。不同点:Ad hoc网络可以用于没有无线基础设施存在或出于费用和安全方面的考虑不方便设置无线基础设施的场合,而传感器很多时候被布置在近地环境中,地波吸收现象不能被忽视,并且高密度布置的传感器网络中的多用户接口也造成了很高的误比特率。作为移动通信的两种基本组网模式之一,Ad hoc 网络中的传输模型是典型的多对多式,而传感器网中的传输

模型更偏向于分层次模型(多对一传输)。一般来说,无线传感器网络的节点比典型的移动终端或手持设备有更多的资源受限要求,但对于计算的要求则是可有可无的,当需要执行计算任务时,如果通信成本比计算成本低,计算任务就被送到中心节点去执行。Ad hoc网络拓扑结构动态变化,而WSN网络拓扑结构是静态的。2、WSN和传统无线宽带网络在设计中,各自的首要设计目标是什么?答:WSN的首要设计目标是能源的高效利用。通常传感器节点都由能量有限的电池提供能量,且在实际应用中由于传感器节点数量多,分布广,部署环境复杂,因而在大多数部署环境中通过更换电池或充电的方式来补充能量是不可行的。能量有限是WSN 发展的一个瓶颈。因此,如何合理有效地使用现有能量最大化WSN 的生命周期便成了首要的设计目标。其中生命周期是指从网络开始正常运行到第一个节点由于能量耗尽所经历的时间。无线宽带网络的首要设计目标传统宽带无线网络的首要设计目标是提供高服务质量和高效带宽利用,其次才考虑节约能源。3、无线传感器网络的特点? 答:无线传感器网络有以下一些特点:(1)计算和存储能力有限。传感器节点是一种微型嵌入式设备,要求它价格低功耗小,这些限制必然导致其携带的处理器能力比较弱,存储器容量比较小。为了完成各种任务,传感器节点需要利用有限的计算和存储资源完成监测数据的采集和转换、数据的管理和处理、应答汇聚节点的任务请求和节点控制等多种工作。(2)动态性强。传

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

计算机安全技术和信息安全技术课程大作业

论黑客技术的发展 (1).首先谈什么是黑客?在黑客的世界里,有的黑客,精通计算机技术,能够自己挖掘漏洞,并编写“exploit”(黑客们使用的漏洞利用代码叫做exploit);而有的黑客,只是对攻击本身感兴趣,对计算机原理和各种编程技术的了解比较粗浅,因此只懂得编译别人的代码,自己并没有动手能力,这种黑客被称为“Script Kids”。在现实世界中,真正造成破坏的,往往并非那些挖掘研究漏洞的“黑客们”。互联网本来是安全的,自从有了研究安全的人之后,互联网就变得不安全了。 (2)黑客简史。中国黑客发展分为三个阶段: 1. 启蒙时代:20世纪90年代,也正是中国互联网刚刚起步阶段,热爱新兴技术的青年受到国外黑客技术影响,开始研究安全漏洞。启蒙时代的黑客大多由于个人爱好走上这条路,这个时期的中国黑客们通过互联网,看到了世界,因此与西方发达国家同期诞生的是一脉相传的,他们崇尚并热衷于分享自己的最新研究成果。 2.黄金时代:相信大家都记得2001年中国飞行员王伟为了捍卫国家主权,被美国侦察机撞毁事件,起因正是这件事,这次事件中,中国黑客空前团结,与美国黑客开展了一场激烈的黑客大战,非常轰动,也这是世界第一次黑客大战,这次事件大大推动了中国黑客的发展,崛起了一批黑客、红客联盟,也让黑客这个特殊群体一下吸引了社会的眼球,黑客圈子所宣扬的黑客文化和黑客技术的独特魅力也吸引了无数的青少年走上黑客这条道路。这次事件之后,各种黑客组织

如雨后春笋般冒出,他们普遍的特点是:年轻、有活力、充满激情,但技术上也许还不够成熟。此时,黑客圈子里贩卖漏洞、恶意软件的现象开始升温,因为黑客群体良莠不齐,开始出现以赢利为目的的攻击行为,黑色产业链逐渐成型。 3.黑暗时代:这个时代大概从几年前开始一直持续到现在也许还将继续下去。这个时期的黑客组织也遵循社会发展规律,优胜劣汰,大多数黑客组织没有坚持下去,20世纪非常流行的黑客技术论坛也越来越没有人气,最终走向没落。所有门户型的漏洞披露站点,再也不公布任何漏洞相关技术细节。随着安全产业发展,黑客的功利性越来越强,黑色产业链开始成熟。在20世纪技术还不太成熟的黑客们,凡是坚持下来的,都已经成为安全领域的高级人才,要么,在安全公司贡献自己的专业技能,要么带着非常强的技术进入黑色产业。此时期的黑客群体因为互相之间缺失信任,已经不再具有开放和分享的精神,最纯粹的黑客精神实质上已经死亡。整个互联网笼罩在黑色产业链的阴影之下,每年数十亿经济损失和数千万网民受害,黑客精神的死亡,让我们没有理由不把这个时代称为黑暗时代。 (3)黑客技术的发展历程1.早期,黑客攻击目标以系统软件居多,一方面,由于这个时期的Web 技术发展还远远不成熟;另一方面,则是因为通过攻击系统软件,黑客们往往能够直接获取root 权限。早期互联网中,Web 并非互联网的主流应用,相对来说,基于SMTP 、POP3、FTP 等协议的服务拥有着绝大多数的用户。因此黑客们主要的攻击目标是网络、操作系统以及软件等领域,Web 安全

大作业计算机网络

江南大学现代远程教育2015年下半年考试大作业 考试科目:《计算机网络》 一、大作业题目: 1、说明INTERNET域名系统的功能。举一个实例解释域名解析的过程。(25分) 答:DNS实现主机域名和IP地址之间的解析。 假设某个网络的计算机要访问https://www.wendangku.net/doc/ad7169020.html, ①首先,该台计算机的解析器向其本地域名服务器发出请求,查寻“https://www.wendangku.net/doc/ad7169020.html,”的IP地址,如果没有该纪录,则向上一级域名服务器发请求,直到中国的顶级域名服务器。 ②中国的顶级域名服务器先查询自己的数据库,若发现没有相关的记录,则向根“.”域名服务器发出查寻“https://www.wendangku.net/doc/ad7169020.html,”的IP地址请求;根域名服务器给中国域名服务器返回一个指针信息,并指向com域名服务器。 ③中国的本地域名服务器向com域名服务器发出查找“https://www.wendangku.net/doc/ad7169020.html,”的IP地址请求,com域名服务器给中国的本地域名服务器返回一个指针信息,并指向“https://www.wendangku.net/doc/ad7169020.html,”域名服务器。 ④经过同样的解析过程,“https://www.wendangku.net/doc/ad7169020.html,”域名服务器再将“https://www.wendangku.net/doc/ad7169020.html,”的IP地址返回给中国的本地域名服务器。

⑤中国域名服务器将“https://www.wendangku.net/doc/ad7169020.html,”的IP地址逐级发送给该计算机解析器。 ⑥解析器使用IP地址与https://www.wendangku.net/doc/ad7169020.html,进行通信 2、若要将一个C类的网络地址192.168.1.0划分为4个子网,分别代表四个部门,这4个部门分别有计算机5、7、12、20台。请写出每个子网的子网掩码和主机IP地址的范围。(25分) 答:子网掩码=255.255.255.192 四个子网如下: 1) 192.168.1.0 -- 192.168.1.63 2) 192.168.1.64 -- 192.168.1.127 3) 192.168.1.128 -- 192.168.1.191 4) 192.168.1.192 -- 192.168.1.255 3、某医院建设信息网络系统。系统分为业务内网和INTERNET外网两部分。内网运行医院业务应用系统,诸如电子病例系统、住院管理系统等。医院还建有门诊挂号预约系统,病员信息查询系统,向外网用户提供服务。医院应用数据根据上级主管部门要求,需要每天规定时间上传病案数据到卫生质量监测部门。请设计一套信息数据安全方案,满足内部业务应用系统和外网应用的需求,内、外网数据交换的需求。(50分) 要求: 1)给出方案设计的详细拓扑图 2)给出各个应用系统服务器的部署(电子病例系统、住院管理系统、门诊挂号预约系统,

全国计算机等级考试三级信息安全技术知识点总结

第一章信息安全保障概述 1、1信息安全保障背景 1.什么就是信息? 事物运行的状态与状态变化的方式。 2.信息技术发展的各个阶段? a、电讯技术的发明 b、计算机技术发展 c、互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a、信息保密 b、计算机安全 c、信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全 6.信息安全的基本属性? 机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件?

核心要素:人员、技术(重点)、操作 10、IATF中4个技术框架焦点域? a、保护本地计算环境 b、保护区域边界 c、保护网络及基础设施 d、保护支持性基础设施 11.信息安全保障工作的内容? a、确定安全需要 b、设计实施安全方案 c、进行信息安全评测 d、实施信息安全监控与维护 12.信息安全评测的流程? 见课本p19图1、4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1、5 受理申请、非现场准备、现场准备、现场监控、综合分析 1、1、1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用1、1、2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1、2信息安全保障基础

信安技术(有答案) 完整版

《信息安全技术》大作业2 ================================ 一.填空题 1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。 2.信息安全保障体系框架由管理体系、组织机构体系和技术体系组成。 3. 导致网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。 4. OSI安全体系结构中,五大类安全服务是指认证安全、访问控制安全 、数据保密性安全、数据完整性安全和抗否认性服务安全。 5. 密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。 6. 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制,否则,称为非对称密码体制。前者也称为单钥,后者也称为双钥。 7. 分组密码的应用模式分为电子密码本模式、密文连接模式、密文反馈模式、输出反馈模式。 8. 加密方式有节点加密、链路加密、端到端加密。 9. DES分组长度是64位,密钥长度是64位,实际密钥长度是56位。 10. 信息隐藏技术的4个主要分支是隐写术、版权标识、隐通道技术和匿名通信技术。 11. 数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。 12. 通用的数字水印算法一般包含水印生成算法、水印嵌入和提取/检测3个方面。 13. 根据是否存在噪音,隐通道可分为噪音隐通道和无噪音隐通道。 14. 物理安全主要包括设备安全、环境安全和媒体安全。 15. 机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积M计算。其计算公式为机房面积=(5~7)M。第二种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式为机房面积=(4.5~5.5)K(m^2)。 16. 利用生物特征认证技术来实现物理设备的访问控制技术主要有指纹识别技术、手印识别技术、声音识别技术、笔迹识别技术、视网膜识别技术。 17. 电缆加压技术提供了安全的通信线路,但它是一种很昂贵的技术。我们可以选择光纤 来提高通信线路的安全。 18. 数据备份是把文件或数据库从原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。 19. Windows系统安全模型由登录流程LP、本地安全授权LSA、安全账号管理器SAM和安全引用监视器SRM组合而成。 20. 注册表是按照子树、项、子项和值组成的分层结构。实际上注册表只有两个子树: HKEY-LOCAL-MACHINE和HKEY-USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了

相关文档
相关文档 最新文档