文档库 最新最全的文档下载
当前位置:文档库 › 信息安全技术复习题目最终版

信息安全技术复习题目最终版

信息安全技术复习题目最终版
信息安全技术复习题目最终版

1.In the movie Office Space, software developers attempt to modify company software so that

for each financial transaction, any leftover fraction of a cent goes to the developers, instead of going to the company. The idea is that for any particular transaction, nobody will notice the missing fraction of a cent, but over time the developers will accumulate a large sum of money.

This type of attack is sometimes known as a salami attack. Now, find a real-world example of

a salami attack and expound how it works.

The most typical scheme portrayed by a salami attack is that which involves an automated modification to financial systems and their data. For example, the digits representing currency on a bank's computer(s) could be altered so that values to the right of the pennies field ( < 0.01 ) are always rounded down (fair arithmetic routines will calculate in both directions equally).

最典型的意大利腊肠攻击方案,包括自动修改财务系统和数据描述。例如,在银行的计算机上表示货币的数字可以被改变,使便士字段的右边的值(< 0.01)总是四舍五入(公平的算术程序将在两个方向上计算相等)。

The essence of this mechanism is its resistance to detection. Account owners rarely calculate their balances to the thousandths or ten-thousandths of a cent, and, consequentially remain oblivious. Even if the discrepancies are noticed, most individuals have better things to do (like preserve their pride) than complain about an erroneous digit in some far off decimal place. The following (alleged) scenarios will demonstrate that "slices" need not always be tiny to evade detection. In fact, they can be rather large, as long as unsuspecting and/or ignorant victims are plentiful.

这种机制的本质是它的电阻检测。帐户所有者很少计算余额的千分之几或千分之十分,必然继续无视。即使这些差异被发现,大多数人有更好的事情要做(如保持他们的自豪感)比抱怨在一些遥远的小数点错误的数字。以下(所谓)的情况将表明,“片”不一定总是很小,以逃避检测。事实上,他们可以是相当大的,只要不知情的和/或无知的受害者是丰富的。

2 In the field of information security, Kerckhoffs’Principle is like motherhood and apple pie, all rolled up into one.

*Define Kerckhoffs’Principle in the context of cryptography.

(1)即使密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的。Any details even if the cryptography system has informed all too often, as long as the key does not leak, it should also be safe

*Give a real-world example where Kerckhoffs’Principle has been violated. Did this cause any security problem?

(2)自动取款机使用了DES数据加密,相当于一个加密系统,有时候密码未泄露,但犯罪份子知道了身份信息和银行卡号后能够盗取卡里的钱。这个案例中的安全问题有:个人信息泄露,财产的损失。

ATM using DES data encryption, is an cryptography system, sometimes the password does not leak, but criminals steal the money after know the identity information and bank card number .The security problem in this case are: personal information leakage, the loss of the property.

3. Among the fundamental challenges in information security are confidentiality, integrity, and

availability, or CIA.

A. Define each of these terms: confidentiality, integrity, availability.

B. Give a concrete example where confidentiality is more important than integrity.

C. Give a concrete example where integrity is more important than confidentiality.

D. Give a concrete example where availability is the overriding concern.

Answer:

A.Confidentiality is of the information with a certain degree of secrecy only for authorized person to read and change it; Integrity is to prevent or at least to detect unauthorized changes to information; Availability is that the legally ownes and users for information, they have access to the information at any time if they need.

B.The document about State secrets.

C.Test scores.

D.E-commerce site. T o avoid service interruption, lead to users and their own interests is damaged, its availability is the most important。

翻译:信息安全领域的基本挑战包括机密性、完整性和可用性,或者简称CIA。

A.请给出机密性、完整性、可用性的术语定义。

答:机密性具有一定保密程度的信息只能让有授权的人读取和更改;完整性是防止或至少检测出对信息进行未授权的修改;可用性是对于信息的合法拥有和使用者,在他们需要这些信息的任何时候,都应该保障他们能够及时得到所需要的信息。

4.Suppose that we have a computer that can test 240 keys each second.

*What is the expected time (in years) to find a key by exhaustive search if the keyspace is of size288?

*What is the expected time (in years) to find a key by exhaustive search if the keyspace is of size2112?

*What is the expected time (in years) to find a key by exhaustive search if the keyspace is of size2256?

Anwser:(1)288/240=248 second 248/(60*60*24*365)=8.923*106

(2)2112/240=272 second 272/(60*60*24*365)=1.497*106

(3)2256/240=2216 second 2216/(60*60*24*365)=3.339*1057

5.Give four strong passwords derived from the passphrase “Gentlemen do not read other

gentlemen’s mail.”And describe how to derive your answer from the passphrase.

6.Give four strong passwords derived from the passphrase “Are you who you say you are?”.

And describe how to derive your answer from the passphrase.

答:

根据Are you who you say you are随便构造4个强密码并解释构造方法。例如1Re@NwNs1yNA 此题要求独创性

强密码长度至少有8 个字符,不包含全部或部分用户帐户名,不包含完整的单词,至少包含

以下四类字符中的三类:大写字母、小写字母、数字,以及键盘上的符号(如 !、@、#)。 7. For each of the following passwords, give two passphrase that the password could have been

derived from.

A: PokeGCTall B: 4s&7vrsa C: gimmeliborD D: IcntgetNOsat

例如: A.PokeGCTall

Person or kids end Good Cat Tall Play on kid Great Cool Top are like like

8. Consider the ciphertext FALSZ ZTYSY JZYJK YWJRZ TYJZT YYNAR YJKYS WARZT

YEGYY J, which was generated using an affine cipher with parameter a=7 and b=22. Decipher the message please.

加密过程为:E(m)=(am+b)mod26

解密过程为:c (m )=a^-1(c-b)mod26=7^-1(c-22)mod26=15(c-22)mod26 所以仿射码解密相对应的字母为

0 1 2 3 4 5 6 7 8 9 10 11 12 明文 A B C D E F G H I J K L M 密文 W D K R Y F M T A H O V C 13 14 15 16 17 18 19 20 21 22 23 24 25 明文 N O P Q R S T U V W X Y Z 密文

J

Q

X

E

L

S

Z

G

N

U

B

I

P

密文:FALSZ ZTYSY JZYJK YWJRZ TYJZT YYNAR YJKYS W ARZT YEGYYJ 明文:first the sentence and then the evidence said the queen.

444326177

1++++= 9. Consider the ciphertext QJKES REOGH GXXRE OXEO, which was generated using an affine cipher. Determine the constants a&b and decipher the message. Hint: Plaintext “t ” encrypts to ciphertext “H ” and plaintext “o ” encrypts to ciphertext “E ”. 加密过程:

a,b are constants(常数),p is plaintext (明文),C is ciphertext (密文) So a=11 ,b= 6

解密过程:c (m )=a^-1(c-b)mod26=11^-1(c-6)mod26

序号0 1 2 3 4 5 6 7 8 9 10 11 12 明文 a b c d e f g h i j k l m 密文G R C N Y J U F Q B M X I 序号13 14 15 16 17 18 19 20 21 22 23 24 25 明文n o p q r s t u v w x y z 密文T E P A L W H S D O Z K V

Ciphertext(密文):QJKES REOGH GXXRE OXEO

Plaintext(明文):If you bow at all bow low.

10. Please give three examples of authentication based on “something you know”, “something

you have”and “something you are”;

a.Passwordauthentication(something you know)

b.Security token and a smart card(something you have)

c. Biometric authentication is the use of fingerprints or face scanning and iris(虹膜)or

voicerecognition,iris type or fingerprints scanned(something you are)

a.密码验证

b.安全令牌和智能卡

c.生物特征识别

11. Two-factor authentication requires that two of the three authentication methods (something

you know, something you have, something you are) be used. Give two examples from everyday life where two-factor authentication is used. Which two of the three are used?

答:

https://www.wendangku.net/doc/a818575449.html,e the bank card to withdraw money in ATM. Bank card is something you have and password

is something you know.

https://www.wendangku.net/doc/a818575449.html,e the ID card and the admission notice to verify identity,when entering the university. ID card

and the admission notice are something you have, oneself is something you are .

翻译:双重认证要求的两三个身份验证方法(你知道的东西,你拥有的东西,你是什么)被使用。

给两个例子从日常生活使用双重认证。使用了其中的哪两个因素?

First example,ATM card, of which the user must hold a card and PIN number.”something you have” and “something you know” are used on A TM cards.Other examples of two-factor authentication include credit card with handwritten signature. “something you have” and “something you are” are used on this method.

12.RFID tags are extremely small devices capable of broadcasting a number over the air that can

be read by a nearby sensor. RFID tags are used for tracking inventory, and they have many other potential uses. For example, RFID tags are used in passports and it has been suggested that they should be put into paper money to prevent counterfeiting. In the future, a person might be surrounded by a cloud of RFID number that would provide a great deal of information about the person.

*Discuss some privacy concerns related to the widespread use of RFID tags.

*Discuss security issues, other than privacy, that might arise due to the widespread use of RFID tags.

Anwser:(1)Illegal to read the information(非法读取信息)、Position location tracking(位置定位跟踪)

(2)Interfere with the correct receiving information(干扰正确信息接收)、counterfeiting(伪造假币)

1.非法读取信息;

RFID tags offer way to illegal read of the information about customers.

位置定位跟踪.

RFID tags could be used to track people's movements, determine their identities or make inferences about their habits(用来追踪人们的动作,确定他们的身份或推断他们的习惯)

2.拒绝服务:人为的信号干扰使合法的阅读器不能正常读取标签数据;

Denial of service :Artificial interference make the legal reader can’t read the label data properly.

重放:根据窃听到的阅读器和标签之间的数据通信,重复之前的通信行为从而获得信息数据。The replay:According to hacking into the data communication between the reader and the tag, repeat previous data communication behavior in order to gain information.

13.Decrypt the following message that was encrypted using a simple substitution cipher:

WB WI KJB MK RMIT BMIQ BJ RASHMWK RMVP YJERYRKB

MKD WBI IWOKWXWVMKVR MKD IJYR YNIB URYMWK

NKRASHMWKRD BJ OWER M VJYSHRBR RASHMKMBWJK JKR

CJNHD PMER BJLR FNMHWXWRD MKD WKISWURD BJ INVP

MK RABRKB BPMB PR VJNHD URMVP BPR IBMBR JX

RKHWOPBRKRD YWKD VMSMLHR JX URVJOKWGWKO

IJNKDHRII IJNKD MKD IPMSRHRII IPMSR W DJ KJB DRRY

YRIRHX BPR XWKMH MNBPJL WBT LNB YT RASRL WRKVR

CWBP QMBM PMI HRXB KJ DJNLB BPMB BPR XJHHJCWKO WI

BPR SUJSRU MSSHWVMBWJK MKD WKBRUSURBMBWJK W

JXXRU YT BPRJUWRI WK BPR PJSR BPMB BPR RIIRKVR JX

JQWKMCMK QMUMBR CWHH URYMWK WKBMVB

14.This problem deals with digital signatures.

*Precisely how is a digital signature computed and verified.

*Show that a digital signature provides integrity protection.

*Show that a digital signature provides non-repudiation.

答:

1.When Sending a message, the sender use a hash function to generate a message digest from the message text , and then the sender use his private key to encrypt it .The encrypted digest will as a digital signature with the message to sent to the receiver. The receiver use the same hash function to compute the message digest from the original message.Then use the sender's public key to decrypt the additional digital signature. If the two the same, then the receiver can verify the digital signature is the sender.

https://www.wendangku.net/doc/a818575449.html,ing the algorithm (hash),Ensuring that once the message is changed or replaced,even if only has changed a data,will lead the digest to change.Thus protect the integrity and authenticity of the message.

3.Because only the sender has the private key, so it cannot deny the electronic file is not sent by it. 翻译:1.数字签名是如何计算和验证:计算:发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方。验证:接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。

2.表明数字签名提供完整的保护:使用了摘要算法(hash),确保一旦原文还改动或替换(哪怕只已改动了一位数据),都会导致摘要的变化,从而保护报文的完整性和真实性。

3.表明数字签名提供不可抵赖性:由于只有发文者拥有私钥,所以其无法否认该电子文件非由其所发送.

a.计算:报文的发送方用一个哈希函数从报文文本中生成报文摘要(散列值)。发送方用自己的私人密钥对这个散列值进行加密。然后,这个加密后的散列值将作为报文的附件和报文一起发送给报文的接收方。

验证:报文的接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公有密钥来对报文附加的数字签名进行解密。如果两个散列值相同、那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别。

Computing:The sender of a message using a hash function to generate the message digest (hash) from the message text. The sender use its own private key to encrypt the hash value. Then, the encrypted hash value will be sent to the receiver of a message as the attachment of a message with a message.

Verifying:The receiver of a messagecalculate the message digest of the original message by using the same hash function as the sender from receiving, and then use the sender's public key to decrypt the digital signature of message attached.If the two hash values are the same, then the receiver can verify the digital signature is the sender’s. The identification of the original message can be realizedthrough the digital signature.

b完整性保护:消息一经签名,任何人(包括签名者)均无法修改该消息。

Integrity protection :Once the message after a digital signature, anyone (including the signer) are unable to modify the message

c 不可否认性:接受者能够确认或证实签名者的签名,但不能否认。

Non-repudiation :The recipient can verify or confirmthe signature of the signer, but cannot deny

15. Suppose that Alice' RSA public key is (N, e)= (33 , 3 ) and her private key is d=7.

*If Bob encrypts the message M=19 using Alice's public key, what is the ciphertext CI Show that Alice can decrypt C to obtain M.

So the ciphertext C=28.

Then Alice can decrypt C to obtain M=19 答:

用RSA 非对称加密法加密,n=33,e=3,d=7,明文m=19, 加密:c=m^e mod n =19^3 mod 7=6859 =28 mod 33 解密:m=c^d mod n=c^7 mod 33 =19

*Let S be the result when Alice digitally signs the message M= 25. What is 5? If Bob receives M and S, explain the process Bob will use to verify the signature and show that in this particular case, the signature verification succeeds. 答:

M=25时,S=M^e mod n =25^3 mod 33 =16 解密验证:m=S^d mod n =16^7 mod 33=25

M=5时 ,S=M^e mod n =5^3 mod 33 =26 解密验证:m=S^d mod n =26^7 mod 33=5

16. Suppose Bob and Alice share a symmetric key K. Draw a diagram (图表)to illustrate a

variant (变量)of Dime-Hellman key exchange between Bob and Alice that prevents the man-in-the-middle attack.

使用第三方TA 签证的证书:

))),((,),(()(A A A Ver A ID Sig Ver A ID A C

17.From a bank's perspective, which is usually more important, the integrity of its customer's

data or the confidentiality of the data? From the perspective of the bank's customers, which is more important?

Anwser:

bank:confidentiality(机密性)

bank's customers:the integrity(完整性)

18.阐述分组对称加密技术五种运行模式的名称、工作原理及特点,举例说明其工作过程和

应用场合。

ECB、CBC、CFB、OFB、CTR

ECB模式:(Electronic Codebook)电码本模式

工作原理:加密算法的输入是明文,算法的输出将直接作为密文进行输出,不进行任何形式的反馈,每个明文分组的处理是相互独立的,这种方式也是分组密码工作的标准模式特点:简单,有利于并行计算,误会不会被传送。但是不能隐藏明文的模式,可能对明文进行主动攻击。

应用场合:ECB模式一般只适用于小数据量的字符信息的安全性保护,例如密钥保护。

ECB模式适用于对字符加密,例如,密钥加密。

CBC模式:密码分组链接模式(CBC)cipher block chaining mode

CBC工作原理:模式是在密钥固定不变的情况下,改变每个明文组输入的链接技术。特点:1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。

2.不利于并行计算;

3.误差传递;3.需要初始化向量。

工作过程:在CBC模式下,每个明文组在加密之前,先与反馈至输入端的前一组密文逐一比对相加(异或)后再加密。

应用场合:

CFB模式:cipher feedback mode

特点:隐藏了明文模式;分组密码转化为流模式;可以及时加密传送小于分组的数据;1不利于并行计算;误差传送:一个明文单元损坏影响多个单元;唯一的IV;

OFB模式:output feedback mode

工作原理:与OFB相似,CTR将块密码变为流密码。

特点:隐藏了明文模式;分组密码转化为流模式;可以及时加密传送小于分组的数据;不利于并行计算;对明文的主动攻击是可能的;误差传送:一个明文单元损坏影响多个单元;

工作方式:OFB模式实质上就是一个同步流密码,通过反复加密一个初始向量IV来得到密钥流。这种方法有时也叫“内部反馈”,因为反馈机制独立于明文和密文而存在的。应用场合:OFB模式常用于卫星通信中的加密。

计数器模式(CTR):counter mode

特点:

1)随机访问性。可以随机地对任意一个密文分组进行解密,对该密文分组的处理与其他密文无关。

2)高效率

3)CTR可以处理任意长度的数据,只要相应调整CTR产生的密钥长度即可。而且加解密过程是对称的XOR。

工作过程:它通过递增一个加密计数器以产生连续的密钥流,其中,计数器可以是任意保证不产生长时间重复输出的函数,但使用一个普通的计数器是最简单和最常见的做法。

应用场合:

19常见的网络攻击手段有哪些?并举例说明其特点、后果和攻击案例。

阻塞型攻击、控制型攻击、探测型攻击、欺骗型攻击、漏洞型攻击、破坏型攻击

阻塞型攻击:

1、特点:通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法对外提供服务。

2、后果:使目标系统死机,使端口处于停顿状态;

扭曲系统的资源状态、降低系统处理速度。

3、典型手段:拒绝服务攻击(DoS)

TCP SYN洪泛攻击、电子邮件炸弹等

控制型攻击:

1、特点:试图获取对目标机器的控制权

2、后果:夺取目标机器的完全控制权

使用目标机器作为进一步攻击的跳板。

3、典型手段:口令截获与破解

特洛伊木马:欺骗用户、隐藏自身、秘密信道

缓冲区溢出:利用软件自身的缺陷攻击

探测型攻击:

1、特点:收集目标系统的各种与网络安全有关的信息,对目标可能存在的已知安全弱点进行逐项检查,为下一步入侵提供帮助。

2、后果:找出目标系统的安全弱点

既可用于安全增强,也可被用于攻击。

3、典型手段:扫描技术,体系结构刺探

系统信息服务收集、无踪迹信息探测

欺骗型攻击:

1、特点:冒充合法信息系统中尸体或者散布虚假信息,达到欺骗其他实体的目的

2、

3、典型手段:ARP缓存虚构

DNS高速缓存污染

伪造电子邮件

伪造电话号码,伪造短信等

漏洞型攻击:漏洞:系统硬件或者软件存在的某种形式的安全脆弱点。

1、特点:针对探测型攻击发现的系统安全弱点和漏洞攻击实施的相应攻击,进而获取利

益。

2、后果:使得非法用户未经授权活的访问权或提高其访问权限,破坏系统的机密性

3、典型手段:通过Internet网,查找目标平台或者某类安全漏洞的详细信息和利用手段。破坏型攻击:

1、特点:对目的机器的各种数据与软件实施破坏,是的目标系统彻底瘫痪和实效。

2、后果:

3、典型手段:计算机病毒

恶意炸弹

逻辑炸弹

4、攻击实例:GPS系统,飞行主控软件

20什么是恶意代码?阐述恶意代码的分类和各自的特点,并举例说明。

答:

恶意代码:完成恶作剧、报复、版权保护或其它特殊目的等攻击任务,具有破坏作用的程序代码。

分类:按恶意代码是否需要特定的应用程序、工具程序或系统程序作为宿主:需要宿主的恶意代码具有依附性,不能脱离宿主而独立运行;不需要宿主的恶意代码具有独立性,可不依赖宿主而独立运行。按恶意代码是否能够自我复制:不能自我复制的恶意代码是不感染的;能够自我复制的恶意代码是可感染的。

类标准需要宿主无需宿主

不能自我复制不感染的依附性恶意代码不感染的独立性恶意代码

能够自我复制可感染的依附性恶意代码可感染的独立性恶意代码

类别实例

不感染的依附性恶意代码特洛伊木马、逻辑炸弹、后门或陷门

不感染的独立性恶意代码繁殖器、恶作剧

可感染的依附性恶意代码病毒

可感染的独立性恶意代码蠕虫、细菌

21. 什么是物理安全?物理安全的研究内容有哪些?

物理安全:物理硬件设备的安全防护

研究内容:物理安全涉及在物理层面上保护企业资源和敏感信息所遭遇的威胁、所可能存在的缺陷和所采取的相应对策。企业资源包括员工及其赖以工作的设施、数据、设备、支持系统、介质等。

其内容包括有关选择、设计和配置工作场所应该注意的事项;保护设施免遭非法入侵的方法;

保护设备和信息免遭盗窃的方法;保护员工、设施及其资源免遭环境和意外伤害的手段。

22. 通过本课程,我们学习了分组过滤、堡垒主机、屏蔽主机和屏蔽子网等四种体系的防火墙。

(1)描述这些防火墙的工作原理;

(2)它们分别工作在IP协议栈的哪个层次上?

(3)他们各有什么优点和缺点?

(4)举例说明各自的应用场合

答案:

(1)分组过滤:它根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。

堡垒主机:堡垒主机是一个主机系统,其自身通常经过了一定的加固,具有较高的安全性,其作用束腰是将需要保护的信息系统资源与安全威胁的来源进行隔离,从而在被保护的资源前面形成一个坚固的“堡垒”,并且在抵御威胁的同时又不影响普通用户对资源的正常访问。

屏蔽主机:屏蔽主机体系结构使用一个单独的路由器提供来自仅仅与内部的网络相连的主机的服务。在这种体系结构,主要的安全由数据包过滤提供。

屏蔽子网:这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。

(2)(3)分组过滤:网络层

优点:不用改动客户机和主机上的应用程序,与应用层无关

缺点:据以过滤判别的只有网络层和传输层的有限信息,因而各种安全要求不可能充分满足;在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大影响。

堡垒主机:应用层

优点:把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。

缺点:堡垒主机是一台完全暴露给外网攻击的主机。它没有任何防火墙或者包过虑路由器设备保护。

屏蔽主机:网络层和应用层

优点:具有更好的安全性和可用性,确保了内部网络不受未被授权的外部用户的攻击。

缺点:网关的基本控制策略由安装在上面的软件决定。如果攻击者设法登录到它上面,内网中的其余主机就会受到很大威胁。

屏蔽子网:网络层

优点:安全性最高。

缺点:实现较为复杂。

(4)分组过滤:使用它在内外网连接时由策略决定转发或阻止数据包。例如,阻拦所有从本单位发送出去的,向计算机192.50.2.18请求FTP服务的分组,由于FTP的熟知端口号为21,因此只要在分组过滤器的阻拦规则中写上“禁止到目的地址为192.50.2.18且目的端口号为21的所有分组”即可。

堡垒主机:在内外网设置一个堡垒主机,完全阻止IP通信,所有通信服务均由代理服务器完成。政务电子化是信息社会政府管理发展的一种新趋势,基于天融信堡垒主机(TA-SAG)政府行业技术解决方案是出于4A统一网络安全管理平台的理念,通过账号的集中管理、认证机制、授权机制、以及用户的操作行为审计等策略来对企业中的服务器、数据库、交换机、路由器(防火墙)等网络设备进行有效的控制和统一的管理以及全程的操作审计。

屏蔽主机:堡垒主机:连接外网;分组过滤:连接内网

在医院管理系统中设置屏蔽主机可同时实现高度的安全性及判断拦截数据包。

屏蔽子网:在政府军事管理系统中,设置屏蔽子网。这种配置的危险带仅包括堡垒主机、子网主机及所有连接内网、外网和屏蔽子网的路由器。如果攻击者试图完全破坏防火墙,他必须重新配置连接三个网的路由器,既不切断连接又不要把自己锁在外面,同时又不使自己被发现,这样也还是可能的。若禁止网络访问路由器或只允许内网中的某些主机访问它,则攻击会变得更困难。

23. 什么是入侵检测系统?阐述入侵检测系统的模型、分类、分析方法和功能特征。

入侵检测系统是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行实时检测,帮助系统对付网络攻击,提供了对内部攻击、外部攻击和误操作的实时保护。

入侵检测系统模型的通用标准是公共入侵检测框架(CDIF),CDIF将入侵检测系统分为4个基本组件:事件产生器、事件分析器、响应单元和事件数据库。

分类:按数据来源和系统结构分类:基于主机的入侵检测系统(HIDS):基于网络的入侵检测系统(NIDS);混合型入侵检测系统(Hybrid IDS)。根据数据分析方法/检测方法的不同分类:基于异常检测模型的入侵检测系统;基于特征检测模型的入侵检测系统。按数据分析发生的时间不同分类:离线检测系统;在线检测系统。主机IDS:视野集中,易于用户自定义,保护更加周密,对网络流量不敏感。网络IDS:视野更宽,侦测速度快,隐蔽性好,较少的监测器,占资源少。

分析方法:异常检测:统计正常操作应该具有的规律,当用户活动与正常行为有重大偏离时即被认为是入侵。特征检测:分析各种已知类型的攻击手段,得到可能的“攻击特征”库,当监测的用户或系统行为与库中的记录相匹配时,系统就会认为这种行为是入侵。

功能特性:可用性,实时性,安全性,可扩展性。

24.简述信息安全管理的7项原则和安全策略管理4项基本策略。

7项原则:

1.主要领导负责原则

2.规范定级原则

3.以人为本原则

4.适度安全原则

5.全面防范、突出重点原则

6.系统、动态原则

7.控制社会影响原则

四项基本策略:

1.分权制衡

2.最小特权

3.选用成熟技术

4.普遍参与

25.什么是软件安全工程?它与普通的软件工程有什么异同?

全面了解软件开发的整个生命周期,软件开发各阶段所包含的风险及解决方法,做到在整个软件开发生命周期中都仔细考量安全问题,及认识和理解普通的风险,基于安全进行设计,以及对所有认识的软件进行彻底,客观的风险分析和测试。

软件工程是研究和应用如何以系统性的、规范化的、可定量的过程化方法去开发和维护软件,以及如何把经过时间考验而证明正确的管理技术和当前能够得到的最好的技术方法结合起来的学科。它涉及到程序设计语言、数据库、软件开发工具、系统平台、标准、设计模式等方面。

相同点:应用于软件开发。

不同点:软件安全工程更多考虑安全范围,软件工程包括整个系统的开发和维护。26.阐述软件安全工程的目标和特点?

答:目标:理解需求方的安全风险,根据已标识的安全风险建立合理的安全要求,将安全要求转换成安全指南,这些安全指南指导项目实施的其它活动,在正确有效的安全机制下建立对信息安全的信心和保证;判断系统中和系统运行时残留的安全脆弱性,及其对运行的影响是否可容忍(即可接受的风险),使安全工程成为一个可信的工程活动,能够满足相应等级信息系统设计的要求。

特点:软件安全工程的可信性、完整性、可用性。

27. 举例说明软件安全工程中所要处理和面对的安全威胁的类型和特点。

答:①密码技术使用的败笔特点:选用了不当的密码技术、错误的处理私密信息

②对用户及其许可权限进行跟踪的薄弱或缺少特点:会话管理薄弱或缺少、身份鉴别薄弱或缺少、授权薄弱或缺少。

③有缺陷的输入验证特点:没有在安全的上下文环境中执行验证

④薄弱的结构性安全特点:过大是攻击面、在过高的权限级别上运行进程、没有纵深防御、失效时的处理不安全。

28. 阐述常见的访问控制模型的类型和特点。

DAC、MAC、RBAC、TBAC、OBAC

答:DAC(自主访问控制模型)特点:客体的拥有者全权管理其授权,被授予者可以传递权限。

MAC(强制访问控制模型)特点:基于格的单向信息流,安全管理员预定义主体信任级别,系统比较主体和客体级别后自动授权。

RBAC(基于角色的访问控制模型)特点:主体和角色、角色和权限、权限和客体、权限和操作四种关系均是多对多。

TBAC(基于任务的访问控制模型) 特点:是一种采用动态授权的主动安全模型,授权不仅和主体客体有关,而且和任务内容、任务状态有关,访问权限随任务上下文而变化。

OBAC(基于对象的访问控制模型) 特点:将访问控制列表与受控对象或受控对象的属性相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合;同时允许对策略和规则进行重用、继承和派生操作。

29. 分析多级安全模型的工作原理、特点和功能,并举例说明什么是信息安全保障模型?该模型有什么特点和功能?

答:多级安全模型通常把密级由低到高分为开放级、秘密级、机密级、绝密级。使不同的密级包含不同的信息。

功能:确保每一密级的信息权仅能让那些具有高于或等于该级权限的人使用。

特点:①将主体和客体分级,根据主体和客体的级别标记来决定访问模式

②其访问控制关系分为:下写/上读(完整性),下读/上写(保密性)

③通过梯度安全标签实现单向信息流通模式

④强耦合,集中式授权

30. 在社会工程学攻击中,阐述正向工程和反向工程的概念,并举例说明。

正向工程:直接向目标人员索取所需的信息

反向工程:是指黑客通过技术或者非技术手段给网络或者计算机制造故障,使被攻击者深信问题的存在,诱使工作人员或者网络管理人员透漏或者泄露攻击者需要获取的信息。

《信息安全技术》复习资料

《信息安全技术》复习资料 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的( C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是( B )。 A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件( D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。 A.木马B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证; D.基于数据库认证

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

信息安全技术概论期末总结

信息安全技术概论期末总结 百度《信息安全技术概论期末总结》,好的范文应该跟大家分享,这里给大家转摘到百度。 篇一:信息安全学习心得《信息安全》姓名:彭阳学号:班级:——课程论文信息安全学习心得体会通过学习《信息安全》,我了解到信息化是社会发展的趋势。 随着我国信息化的不断推进,信息技术的应用已经渗透到工作与生活的各个方面。 尤其是密码学,在我们的生活中无处不在。 例如银行卡,现在几乎人手一张,那么所对应的密码数量,可想而知,是个多么庞大的数字。 还有在这个网络发达的信息社会中,我们注册的各类账号,其对应的密码数量也是个巨大的数字。 信息技术是新型的科学教育技术,能弥补过去工作方法的不足,只有在实践中充分利用现代化信息技术,才能在应用中发现问题、分析问题、解决问题,才能在不断总结经验、吸取教训中学习并提高自身工作能力。 只有充分把现代化信息技术应用于各类工作中,才能有助于整合资源以及提高工作效能。 信息安全,顾名思义,是指所掌握的信息不被他人窃取的安全属性。

由于现代社会科技高速发展,信息的数量以指数级别增加,而科技的进步也催生出很大窃取信息的技术方法,给我们信息安全带来了极大的威胁,不光说我们的个人隐私我发得到合理的保障,甚至一些商业机密乃至国家机密也都收到了潜在盗窃者的威胁。 因此,如何防范信息的窃取正确的有效的保护自己信息隐私的安全性,如何处理信息被盗所造成的损失,如何亡羊补牢都是亟待解决的问题。 信息安全概论这门课正是给我们了这样一个学习交流的平台,给了我们应对新时期信息安全问题一条出路。 思想汇报专题现在的上网环境可谓是布满荆棘,例如一项实验,不开杀毒就算不上网也有信息被盗取的可能性。 首先,是最常见的盘盗取,有的时候电脑不上网但是需要用盘或者移动硬盘拷贝一些资料伊莱克斯经理照就是别人破解了相册空间把照片窃取出来的,我们姑且不从伦理道德的角度对照片上的人做什么评论,单单就这个事情已经让我们毛骨悚然了,不知道以后还有谁敢发一些比较私密的照片到互联网上去。 另外一个例子就是最近时常出现于报端的网络暴民,这些人通过在互联网上发布通缉令之类的方法,对他人展开人身攻击,我知道的最出名的就是的人肉搜索,也就是根据暴民的一些个人信息,搜到被通缉人的各类私人信息诸如住址、身份证号、电话号码、真实姓名、家属姓名、工作单位等等,最著名的例子就是上的虐猫事件直接找到

信息安全技术复习题整合

信息安全技术复习题 1.信息安全的四个方面:【填空题】 (1)保密性。是指对抗对手的被动攻击,确保信息不泄露给非授权的个人和实体。 (2)完整性。是指对抗对手的主动攻击,防止信息未经授权被篡改,即保证信息在存储或传输的过程中不被修改、破坏及丢失。 (3)可用性。是保证信息及信息系统确为受授者所使用,确保合法用户可访问并按要求的特性使用信息及信息系统。 (4)不可否认性。是保证信息的发送者无法否认已发出的信息。 2.系统安全设计原则:【简答题】 (1)木桶原则:是指对信息均衡、全面地进行保护 (2)整体性原则:要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失 (3)有效性与实用性原则 (4)安全性评级与平衡原则 (5)标准化与一致性原则 (6)技术与管理相结合原则 (7)统筹规划,分步实施原则 (8)等级性原则 (9)动态发展原则 (10)易操作性原则 (11)自主和可控性原则 (12)权限分割、互相制约、最小化原则 3.权限管理的4项基本原则:【填空/简答】 (1)拒绝由于允许原则:解决权限设置上的冲突问题 (2)权限最小化原则:确保资源得到最大的保障 (3)权限继承性原则:让资源的权限设置变得更加简单;用于权限设置的自动化 (4)累加原则:让权限的设置更加灵活多变 4.避免垃圾邮件的5种方法: (1)至少拥有两个电子邮箱地址,一个是私人邮箱地址,一个是公共邮箱地址 (2)如果私人邮箱地址被垃圾邮箱制造者知道,那么就需要再申请一个新邮箱 (3)不要回应垃圾邮件 (4)不要单击来自可以网站的订阅链接 (5)可以用outlook或Foxmail等POP3收信工具收取电子邮件 一、填空题 1.信息安全的4个方面是:保密性,完整性,可用性,不可否认性。 2.信息安全主要包括系统的系统安全和数据安全两个方面。 3.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。 4.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。 5.密码技术是保障信息安全的核心技术,它以很小的代价,对信息提供一种强有力的安全保护。 6.加密是用某种方法将文字转换成不能直接阅读的形式的过程。

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全技术课程报告

信息安全技术课程报告 信息安全技术是信息管理与信息系统的一门专业课。随着计算机技术的飞速发展,计算机信息安全问题越来越受人们的关注。我们在学习工作中掌握必要的信息安全管理和安全防范技术是非常必要的。通过对信息安全技术这门课程的学习,我们基本了解了计算机信息安全的基本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范,以便能够在工作中胜任现在所做的工作。 在上周的课程学习中,我学到了加密技术,防火墙等知识,作为课程报告,我想简单简述一下什么是加密技术和防火墙。 加密技术:对信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密的目的是保护网络节点之间的链路信息安全;节点加密的目的是对源节点到目的节点之间的传输链路提供保护;端对端加密的目的是对源端用户到目的端用户的数据提供保护。在保障信息安全各种功能特性的诸多技术中,加密技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。数据加密算法有很多种,密码算法标准化是信息化社会发展得必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES 和AES;非对称加密算法包括RSA 、等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法,而根据收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

全国计算机等级考试三级信息安全技术知识点总结71766

第一章 信息安全保障概述 ??信息安全保障背景 ?什么是信息? 事物运行的状态和状态变化的方式。 ?信息技术发展的各个阶段? ??电讯技术的发明 ??计算机技术发展 ??互联网的使用 ?信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 ?信息安全发展阶段? ??信息保密 ??计算机安全 ??信息安全保障 ?信息安全保障的含义? 运行系统的安全、系统信息的安全 ?信息安全的基本属性? 机密性、完整性、可用性、可控性、不可否认性 信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性

生命周期:规划组织、开发采购、实施交付、运行维护、废弃 ?????模型? 策略?核心?、防护、监测、响应 ?????信息保障的指导性文件? 核心要素:人员、技术?重点?、操作 ???????中 个技术框架焦点域? ??保护本地计算环境 ??保护区域边界 ??保护网络及基础设施 ??保护支持性基础设施 ??信息安全保障工作的内容? ??确定安全需要 ??设计实施安全方案 ??进行信息安全评测 ??实施信息安全监控和维护 ??信息安全评测的流程? 见课本???图 ?? 受理申请、静态评测、现场评测、风险分析 ??信息监控的流程? 见课本???图 ?? 受理申请、非现场准备、现场准备、现场监控、综合分析

????信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 ????信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 ??信息安全保障基础 ????信息安全发展阶段 通信保密阶段( ?世纪四十年代):机密性,密码学 计算机安全阶段( ?世纪六十和七十年代):机密性、访问控制与认证,公钥密码学( ????? ??●●???, ??),计算机安全标准化(安全评估标准) 信息安全保障阶段:信息安全保障体系(??), ???模型:保护(??????????)、检测(?????????)、响应??????????、恢复(???????),我国 ?????模型:保护、预警(???????)、监测、应急、恢复、反击(??◆???????????), ????? ????标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 ????信息安全的含义 一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等 信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 ????信息系统面临的安全风险 ????信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 ????信息安全的地位和作用

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

网络安全技术的总结

网络安全技术的总结 计算机网络安全技术是指通过对网络的管理和控制以及采取一些技术方面的措施,以保证数据在网络中传播时,其保密性、完整性能够得到最大程度的保护。今天小编给大家找来了网络安全技术的总结,希望能够帮助到大家。 网络安全技术的总结篇一青少年的健康成长,关系到社会的稳定,关系到民族的兴旺和国家的前途。因此,教育和保护好下一代,具有十分重要的意义。中学阶段是一个人成长的重要时期,中学教育尤其是中学生安全教育的成败直接关系到一个人将来是否成为人才。 随着信息时代的到来,形形色色的网吧如雨后春笋般在各个城镇应运而生。它们中有一些是正规挂牌网吧,但多数是一些无牌的地下黑色网吧,这些黑色网吧瞄准的市场就是青少年学生。一些学生迷上网络游戏后,便欺骗家长和老师,设法筹资,利用一切可利用的时间上网。 有许许多多原先是优秀的学生,因误入黑色网吧,整日沉迷于虚幻世界之中,学习之类则抛之脑后,并且身体健康状况日下。黑色网吧不仅有学生几天几夜也打不“出关”的游戏,更有不健康、不宜中学生观看的黄色网页。 抓好中学生的网络安全教育与管理,保障中学生的人身财产安全,促进中学生身心健康发展,是摆在我们面前的一个突出课题。 针对这种情况,一是要与学生家长配合管好自己的学生,二是向有关执法部门反映,端掉这些黑色网吧,三是加强网络法律法规宣传教育,提高中学生网络安全意识,在思想上形成一道能抵御外来反动、邪恶侵蚀的“防火墙”。四是组织学生积极参与学校的安全管理工作,让中学生参与学校的安全管理工作是提高中学生安全防范意识的有效途径。最后,争取相关部门协作,整治校园周边环境,优化育人环境。 学校在加大对校园安全保卫力量的投入、提高保卫人员素质和学校安全教育水平的同时,要积极争取地方政府、公安机关的支持,严厉打击危害学校及中学生安全的不法行为,切实改善校园周边治安状况,优化育人环境。对校门口的一些摊点,

信息安全技术期末复习重点

安全服务:加强数据处理系统和信息传输的安全性的一种服务。其目的在于利用一种或多种安全机制阻止安全攻击 安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。 安全攻击:任何危及系统信息安全的活动。 威胁:侵犯安全的可能性,在破坏安全或引起危害的环境,可能性行为或时间的情况下,会出现这种威胁。也就是说,威胁是利用脆弱性潜在危险。 攻击:对系统安全的攻击,它来源于一种具有智能的威胁。也就是说,有意违反安全服务和侵犯系统安全策略的(特别是在方法或技巧的)智能行为。 认证:保证通信的实体是它所声称的实体。 存取控制:阻止对资源的非授权使用。 数据保密性:保护数据免于非授权泄露。 连接保密性:保护一次连接中所有的用户数据 无连接保密性:保护单个数据块里的所有用户数据 选择域保密性:对一次连接或单个数据块里选定的数据部分提供保密性 流量保密性:保护那些可以通过观察流量而获得的信息 数据完整性:保证收到的数据确实是授权实体所发出的数据 具有恢复功能的连接完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,且试图恢复之。 无恢复的连接性完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,但不尝试恢复。 选择域连接完整性:提供一次连接中传输的单个数据块用户数据中选定部分的数据完整性,并判断选定域是否被修改 不可否认性:防止整个或部分通信过程中,任一通信实体进行否认的行为 源不可否认:证明消息是有特定方发出的 宿不可否认性:证明消息被特定方收到 加密:运用数学算法将数据转换成不可知的形式。数据的变换和复原依赖于算法和零个或多个加密密钥 数字签名:附加于数据元之后的数据,是对数据元的密码变换,以使得可证明数据源和完整性,并防止伪造 认证交换:通过信息交换来保证实体身份的各种机制 流量填充:在数据流空隙中插入若干位以阻止流量分析 路由控制:能够为某些数据选择特殊的物理上安全的路线并允许路由变化。 公证:利用可信的第三方来保证数据交换的某些性质 可信功能:据某些标准被认为是正确的 安全标签:资源的标志,指明该资源的安全属性 事件检测:检测与安全相关的事件 安全审计跟踪:收集的及潜在用于安全审计的数据,它是对系统记录和行为的独立回顾和检查 安全恢复:处理来自安全机制的请求,如事件处理、管理功能和采取恢复行为 被动攻击:它的特性是对传输进行窃听和检测,包括:信息内容泄露和流量分析 主动攻击:它包括对数据流进行篡改或伪造数据流,可分为:伪装、重放、消息篡改和拒绝服务

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息安全技术理论总结

第一章信息安全基础知识 1.信息安全的内涵与特征 内涵: 定义:(一个国家的)信息化状态和信息技术体系不受外来的威胁与侵害; (1)信息安全首先应该是一个国家宏观的社会信息化状态是否处于自控之下,是否稳定的问题;其次才是信息 技术的安全问题; (2)客观上不存在威胁,主观上不存在恐惧; 特征:保密性,完整性,可用性,可控性,可审查性,可靠性; 面向数据的安全和面向用户的安全这两者的结合,即是现代信息安全体系结构; 信息安全包含的三层含义: [1] 系统安全(实体安全),即系统运行的安全 [2] 系统中信息的安全,即通过对用户权限的控制、数据加密等确保信息不被非授权者获取和篡改。 [3] 管理安全,即综合运用各种手段对信息资源和系统运行安全进行有效的管理。 2、网络安全的内涵与特征 内涵: 凡是涉及到网络上信息的保密性、完整性、可用性和可控性等的相关技术和理论,都是网络安全所要研究的 领域。 网络安全包含的四层含义: [1] 运行系统安全 [2] 网络上系统信息的安全 [3] 网络上信息传播的安全 [4] 网络上信息内容的安全 网络安全的主要特征:保密性,完整性,可用性,可控性; 因此,网络安全、信息安全研究的内容是紧密相关的,其发展是相辅相成的。但是信息安全研究领域包括网络安全 的研究领域。 3、信息安全服务与目标 信息安全服务与目标主要指保护信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,信息安全服 务与目标主要表现在系统的可靠性、可用性、可控性、保密性、完整性、不可抵赖性等方面。(1)可靠性:是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。 可靠性是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有

信息安全技术考试题库

信息安全技术考试题库 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度 C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是(B )。 A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘 C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件(D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份 C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 8、数字签名技术,在接收端,采用(A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥

9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证 ; D.基于数据库认证 12、主要用于加密机制的协议是:( D )。 A.HTTP B.FTP C.TELNET D.SSL 13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B )A.缓存溢出攻击 B.钓鱼攻击; C.暗门攻击 D.DDOS攻击 14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的( A )A.安全性B.完整性C.并发控制D.恢复 15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( A ),授权子系统就越灵活。 A.范围越小B.范围越大 C.约束越细致D.范围越适中 16、文件型病毒传染的对象主要是( B )类文件。 A..EXE和.WPS B.COM和.EXE C..WPS D..DBF 17、入侵检测的基本方法是:( D )。 A.基于用户行为概率统计模型的方法 B.基于神经网络的方法 C.基于专家系统的方法 D.以上都正确

信息安全学习心得

信息安全学习心得

信息安全学习心得体会 通过学习《信息安全》,我了解到信息化是社会发展的趋势。随着我国信息化的不断推进,信息技术的应用已经渗透到工作与生活的各个方面。尤其是密码学,在我们的生活中无处不在。例如银行卡,现在几乎人手一张,那么所对应的密码数量,可想而知,是个多么庞大的数字。还有在这个网络发达的信息社会中,我们注册的各类账号,其对应的密码数量也是个巨大的数字。信息技术是新型的科学教育技术,能弥补过去工作方法的不足,只有在实践中充分利用现代化信息技术,才能在应用中发现问题、分析问题、解决问题,才能在不断总结经验、吸取教训中学习并提高自身工作能力。只有充分把现代化信息技术应用于各类工作中,才能有助于整合资源以及提高工作效能。 信息安全,顾名思义,是指所掌握的信息不被他人窃取的安全属性。由于现代社会科技高速发展,信息的数量以指数级别增加,而科技的进步也催生出很大窃取信息的技术方法,给我们信息安全带来了极大的威胁,不光说我们的个人隐私我发得到合理的保障,甚至一些商业机密乃至国家机密也都收到了潜在盗窃者的威胁。因此,如何防范信息的窃取正确的有效的保护自己信息隐私的安全性,如何处理信息被盗所造成的损失,如何亡羊补牢都是亟待解决的问题。信息安全概论这门课正是给我们提供了这样一个学习交流的平台,给了我们应对新时期信息安全问题一条出路。 现在的上网环境可谓是“布满荆棘”,例如一项实验,不开杀毒

软件的电脑“裸奔”上网,2小时之内就会陷入崩溃,足见上网环境的恶劣,这中间可能是因为访问某个网站时给自己的电脑中上了木马、修改了注册表、沾染了病毒,还可能是因为从某个网站上下载的应用软件中自带了木马、病毒,在你不知不觉中已经使电脑陷入了危险,这些病毒有一部分会占用你的资源,破坏你的系统,属于完全是没事找抽型的破坏性病毒,但是另外一些病毒和大部分木马却是居心不良,有些可以监视你键盘的动作,也就是说你在键盘上的输入会及时的别人所监视,同时也有的会强迫打开你的摄像头(前提是你有摄像头并且安装了驱动)来偷窥你所有的动作,我们经常会在一些视频网站或者新闻上看到这样的报道,一对夫妻在房内被另一个城市的无耻网友通过安装木马自动打开摄像头偷拍并被敲诈勒索的事件,这就是这类木马做的坏事。还有的木马会通过你的电脑再次传播,比如植入木马成为僵尸电脑,进而被控制攻击其它电脑,还有就是我们最常见的qq“尾巴”,首先在qq的对话框中给你说什么我在http://*****.com上看到了一段视频(这类视频前面一般加一些吸引人的定语,如我跳舞的视频,美女视频等等)然后建议你也去看一下,我敢说凡是头一次遇到这种情况的qq使用者80%都会去点开这个网站,于是不点不要紧,点了之后你也会中木马并肆意传播,我就是受害者之一,所以对它更是深恶痛绝(不是抵不住诱惑,每个人心里都有好奇心,所以就点开了)。 就算不上网也有信息被盗取的可能性。首先,是最常见的U盘盗取,有的时候电脑不上网但是需要用U盘或者移动硬盘拷贝一些

相关文档
相关文档 最新文档