当前位置:文档之家› 信息安全导论

信息安全导论

信息安全导论
信息安全导论

一.名词解释

信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。

VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。

数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。

应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。

风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。

入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击

的对象。

二、选择题

1.、加密算法分为(对称密码体制和非对称密码体制)

2。、口令破解的最好方法是(B)

A暴力破解B组合破解

C字典攻击D生日攻击

3、杂凑码最好的攻击方式是(D)

A 穷举攻击B中途相遇

C字典攻击D生日攻击

4、可以被数据完整性机制防止的攻击方式是(D)

A假冒*** B抵赖****

C数据中途窃取D数据中途篡改

5、会话侦听与劫持技术属于(B)技术

A密码分析还原B协议漏洞渗透

C应用漏洞分析与渗透 D DOS攻击

6,PKI的主要组成不包括(B)

A CA

B SSL

C RA

D CR

7,恶意代码是(指没有作用却会带来危险的代码)

A 病毒***

B 广告***

C间谍** D 都是

8,社会工程学常被黑客用于(踩点阶段信息收集)

A 口令获取

B ARP

C TCP

D DDOS

9,windows中强制终止进程的命令是(C)

A Tasklist

B Netsat

C Taskkill

D Netshare

10,现代病毒木马融合了()新技术

A 进程注入B注册表隐藏C漏洞扫描D都是

11,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯 )

12,利用三次握手攻击的攻击方式是(DOS\DDOS\DRDOS)13,溢出攻击的核心是(A)

A 修改堆栈记录中进程的返回地址B利用Shellcode

C 提升用户进程权限

D 捕捉程序漏洞

14,在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。

A 内部网络B周边网络C外部网络D自由连接

15,外部数据包经过过滤路由只能阻止(D)唯一的ip欺骗

A 内部主机伪装成外部主机IP

B内部主机伪装成内部主机IP

C外部主机伪装成外部主机IP

D外部主机伪装成内部主机IP

16,关于防火墙的描述中,不正确的是()

17,ICMP数据包的过滤主要基于(D)

A目标端口 B 源端口

C消息源代码D协议prot D ACK位

18,网络安全的特征包含保密性,完整性(D)四个方面

A可用性和可靠性 B 可用性和合法性

C可用性和有效性D可用性和可控性

三,简答题

1,信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?

答:常见威胁有非授权访问、信息泄露、破坏数据完整性拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术

2,什么是密码分析,其攻击类型有哪些?

DES算法中S盒的作用是什么?

答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。S盒是DES算法的核心。其功能是把6bit

数据变为4bit数据。

3,试画图说明kerberos认证原理

4,用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现?

如果这份机密文件数据量非常大,B希望A今后对该份机密

文件无法抵赖,请问如何实

现,试画图说明。

答:(1)假定通信双方分别为Alice和Bob

加密方Alice将商定的密钥秘密地传递给解密方Bob 。Alice 用商定的密钥加密她的消息,然后传送给Bob。Bob用Alice传来的密钥解密Alice的消息。

(2)假定通信双方分别为Alice和Bob

Alice和Bob选用一个公开密钥密码系统

Bob将他的公开密钥传送给Alice

(2)假定通信双方分别为Alice和Bob

Alice和Bob选用一个公开密钥密码系统

Bob将他的公开密钥传送给Alice

Alice用Bob的公开密钥加密她的消息,然后传送给Bob Bob用他的私人密钥解密Alice的消息。

5,防火墙有哪些体系结构?其中堡垒主机的作用是什么?

检测计算机病毒的方法主要有哪些?

答:防火墙的体系结构有屏蔽路由器(Screening Router)和屏蔽主机(Screening Host),双宿主网关(Dual Homed Gateway),堡垒主机(Bastion Host),屏蔽子网(Screened Subnet)防火墙检测计算机病毒的方法主要有外观检测,特征代码法,系统数据对比法,实时监控法,软件模拟法,检测常规内存数6,试说明黑客攻击的一般流程及其技术和方法

附加题:解释PE文件格式和壳保护原理

答:PE文件是指可移植性文件,是32位windows下的可执行文件的标准格式。所谓“壳”就是用专门的压缩工具,对exe、com 和dll等程序文件进行压缩,在程序中加入一段保护层代码,使原程序文件代码失去本来的面目,从而保护程序不被非法修改和反编译,形象地称之为程序的“壳”。加壳要保证文件的格式不改变,否则加壳后的文件不能执行,同时还要将壳加到文件中。很多加壳软件在加壳过程中除了修改入口点,还对引入表做了破

坏,以达到对文件的保护。加了壳的软件在运行时,壳先执行,

这是因为加壳的过程中,PE文件的入口点发生了变化。

通常加密外壳程序包含多层代码,每一层代码都拥有反跟踪,解密还原下层代码的程序。它们层层紧扣,层层相关。

信息安全导论课后习题答案

精品文档 Ch01 1.对于信息的功能特征,它的____________在于维持和强化世界的有序性动态性。 2.对于信息的功能特征,它的____________表现为维系社会的生存、促进人类文明的进步和自身的发展。 3.信息技术主要分为感测与识别技术、____________、信息处理与再生技术、信息的施用技术等四大类。 4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____________、数据库、硬件和软件等各种设备、工具的有机集合。 5.在信息安全领域,重点关注的是与____________相关的各个环节。 6.信息化社会发展三要素是物质、能源和____________。 7.信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。 8.____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 9.____________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 10.____________指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 11.____________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的____________组成的。 14.当前信息安全的整体解决方案是PDRR模型和____________的整合应用。 15.为了避免给信息的所有者造成损失,信息____________往往是有范围(区域上、时间上)和有条件的。 16.信息技术IT简单地说就是3C,即Computer(计算机)、Communication(通信)和____________。 17.数据链路层要负责建立、维持和释放____________的连接。 18.传输层为两个用户进程之间建立、管理和拆除可靠而又有效的____________,常用协议有TCP和UDP。 19.为了实现网络中各主机间的通信,每台主机都必须有一个唯一的____________。 20.IP基于____________,信息作为一个“数据包”序列--IP分组进行传递。 21.TCP协议基于面向连接的技术,为数据包提供____________,在发送数据前需要通过三次握手建立TCP连接。 22.TCP的报头中最为重要的部分是源端口号、____________和序列号。 23.每个以太网数据包都有包括源以太网地址、目的以太网地址和一个____________的报头。 24.ARP协议可以通过发送网络广播信息的方式,将____________解释成相对应的物理层地址,即MAC地址。 25.ICMP即____________,用于处理错误消息,以及其他TCP/IP软件自己要处理的消息。 26.僵尸网络是指由黑客通过控制服务器间接并____________的僵尸程序感染计算机群。 27.网络仿冒就是通过____________来诱骗用户提供个人资料、财务账号和口令。 28.DoS破坏了信息的()。 A.保密性 B.完整性 C.可用性 D.可控性

关于网络信息安全论文

网络信息安全论文 [摘要] 在信息时代,网络安全越来越受到人们的重视,本文讨论了网络信息安全的统一管理,建立安全防范体系的网络信息策略及笔者在网络管理的一些经验体会,并对商场网的信息安全谈了自己的看法和做法。 [关键词] 网络信息安全防御木马防范安全意识 一、前言 迅速发展的Internet给人们的生活、工作带来了巨大的改变,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等,一个网络化社会的雏形已经展现在我们面前。在网络给人们带来巨大的便利的同时,也带来了许多不容忽视的问题,网络信息的安全保密问题就是其中之一。 二、网络安全的重要性 在信息时代,网络安全逐渐成为一个潜在的巨大问题。网络安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性。具体而言,网络安全主要是指:保护个人隐私;控制对有权限限制的网络资源的访问;保证商业秘密在网络上传输的保密性、数据的完整性和真实性;控制不健康的内容或危害社会稳定的言论;避免国家机密泄漏等,由此可见网络安全的重要性。由于网络已经深入到人们生活和工作的各个方面,所以,对网络安全的要求也提升到了更高层次。 三、破坏网络安全的因素 1.物理因素 从物理上讲,网络安全是脆弱的。就如通信领域所面临的问题一样,网络涉及的设备分布极为广泛,任何个人或组织都不可能时刻对这些设备进行全面的监控。任何安置在不能上锁的地方的设施,包括有线通讯线、电话线、局域网、远程网、交换机、集线器等网络设备都有可能遭到破坏,从而引起网络的中断。如果是包含数据的软盘、光盘、主机和U盘等被盗,更会引起数据的丢失和泄漏。 2.网络病毒因素 由于计算机网络的日益普及,计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作,它能冲击内存,影响性能,修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问,甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪,网络资源无法访问。由此可见,计算机病毒对电脑和计算机网络的威胁非常之大。如:2006年流行的冲击波、振荡波、威金蠕虫病毒,还有近期的熊猫烧香病毒等等,都使电脑使用这尝尽苦头。 3.人为因素 其实安全威胁并不可怕,可怕的是缺乏保护意识。现在大多数系统是以用户为中心的,一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配,限定用户的某些行为,以避免故意的或非故意的某些破坏。然而,更多的安全措施必须由用户自己来完成,比如:用户设置自己的登录密码时,要保证密码的安全性和保密性;用户要对自己电脑上的文件负责,设置共享文件访问权限;尽力不要运行有安全隐患的程序。 四、商场商场网络安全管理 目前,我国大部分商场都建立了商场网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。但在积极发展办公自动化、实现资源共享的同时,人们对商场网络的安全也越加重视。尤其是网络病毒的侵害,使人们更加深

信息安全技术实验指导书通信

信息安全技术实验指导书通信 江苏科技大学电子信息学院 2010-3-28

前言 课程名称:网络安全/信息安全技术 适用对象:通信专业/运算机专业 学时学分:1、课时共32学时,2学分,其中实验时数8学时。 2、课时共48学时,3学分,其中实验时数10学时。 在飞速进展的网络时代,专门是电子商务时代,信息安全(专门是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并把握相应主流技术迫在眉睫。信息安全的内容涉及信息安全的差不多理论框架,包括网络安全框架、对称密码技术、公布钥密码技术、HASH 函数、MAC 函数等差不多密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。 信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范畴广,课程理论相对比较抽象和纷杂,因而同学们在学习中会有一定难度。为了使理论教学与实践教学紧密结合,注重学生的明白得和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,期望同学们能认真独立的完成实验内容,增进对课程内容的明白得,提高自己理论联系实际的能力,提高自己独立摸索解决问题的能力。 本实验采纳了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的差不多平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。 依照教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下: 实验一:密码学算法应用 实验二:网络扫描与侦听 实验三:远程操纵与威逼分析 实验四:PGP软件应用 实验五:操作系统安全配置 实验六:入侵检测 为了让学生能够比较好的完成实验,在做实验前需要做下述预备: 1.实验前的预备工作 ①认真复习理论教学内容及相关资料。 ②认真查询相关实验资料,做好预习预备。 2.实验时应注意的事项

信息安全导论

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击

的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6,PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集)

关于网络信息安全责任书

关于网络信息安全责任书 加强对互联网络的信息安全管理,共同营造安全可靠的网络信息环境,以下XX为大家提供网络信息安全责任书,供大家参考借鉴,希望可以帮助到大家。 网络信息安全责任书范本(一) 为切实加强对互联网络的信息安全管理,共同营造安全可靠的网络信息环境,服务我校教育事业,确保我校教育工作正常开展,木兰县学校(甲方)与我校网络安全信息员(乙方)签订本责任书。 一、甲方责任 1、认真研究,建立行之有效的互联网络信息安全管理制度。 2、加大对本校网络的管理力度,督促落实安全管理责任和安全技术措施。 3、严格互联网络信息管理,加强对学校互联网络的监控力度。 4、经常性地开展全校教育网络安全检查,随时掌握动态信息,针对出现的问题、采取相应措施。 5、为乙方提供学习提高的培训机会。使乙方能够胜任本岗位工作。 二、乙方责任

1、学习计算机网络安全知识,积极参加各类培训。对有害信息、计算机病毒、黑客、计算机违法犯罪案件等网上突发事件做到快速反应上报。 2、利用技术手段、屏蔽有害信息、为全校师生营造良好的绿色网络环境。 3、利用技术手段、屏蔽各种网络游戏、QQ聊天及网上炒股等行为。确保网络资源的有效利用。 4、对上网师生进行登记管理。对全体师生的上网日志进行保存备份、存档备查。对非法接入互联网给学校造成不良影响或经济损失的、应提供相关上网记录。供公安机关及上级领导部门查阅。因玩忽职守造成不能提供相关记录。乙方承担一切责任。 三、本责任书的有效期限为一年。 本责任书一式三份,签订双方各留存一份。报县教育局信息中心备案一份。甲方:木兰县xx学校乙方:法人代表:年月日 网络信息安全责任书范本(二) 责任单位: 为明确各互联网接入单位履行的安全管理责任,确保互联网络与信息安全,营造安全洁净的网络环境,根据《全国人大常委会关于维护互联网安全的决定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

最新信息安全导论课后习题答案

Ch01 1.对于信息的功能特征,它的____________在于维持和强化世界的有序性动态性。 2.对于信息的功能特征,它的____________表现为维系社会的生存、促进人类文明的进步和自身的发展。 3.信息技术主要分为感测与识别技术、____________、信息处理与再生技术、信息的施用技术等四大类。 4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____________、数据库、硬件和软件等 各种设备、工具的有机集合。 5.在信息安全领域,重点关注的是与____________相关的各个环节。 6.信息化社会发展三要素是物质、能源和____________。 7.信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。 8.____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不 能使用。 9.____________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为 的非授权篡改。 10.____________指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息 系统的总体可靠性要求。 11.____________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.P DRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测 技术、信息受影响或攻击时的响应技术和受损后的____________组成的。 14.当前信息安全的整体解决方案是PDRR模型和____________的整合应用。 15.为了避免给信息的所有者造成损失,信息____________往往是有范围(区域上、时间上)和有条件的。 16.信息技术IT简单地说就是3C,即Computer(计算机)、Communication(通信)和____________。 17.数据链路层要负责建立、维持和释放____________的连接。 18.传输层为两个用户进程之间建立、管理和拆除可靠而又有效的____________,常用协议有TCP和UDP。 19.为了实现网络中各主机间的通信,每台主机都必须有一个唯一的____________。 20.I P基于____________,信息作为一个“数据包”序列--IP分组进行传递。 21.T CP协议基于面向连接的技术,为数据包提供____________,在发送数据前需要通过三次握手建立 TCP连接。 22.T CP的报头中最为重要的部分是源端口号、____________和序列号。 23.每个以太网数据包都有包括源以太网地址、目的以太网地址和一个____________的报头。 24.A RP协议可以通过发送网络广播信息的方式,将____________解释成相对应的物理层地址,即MAC 地址。 25.I CMP即____________,用于处理错误消息,以及其他TCP/IP软件自己要处理的消息。 26.僵尸网络是指由黑客通过控制服务器间接并____________的僵尸程序感染计算机群。 27.网络仿冒就是通过____________来诱骗用户提供个人资料、财务账号和口令。 28.D oS破坏了信息的()。 A.保密性 B.完整性 C.可用性 D.可控性 29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? A.缓冲区溢出 B.钓鱼攻击 C.后门攻击 D.DDoS攻击 攻击 30.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()的 攻击。 A.可用性 B.保密性 C.完整性 D.真实性 31.以下哪种形式不是信息的基本形态? A.数据 B.文本 C.声音和图像 D.文稿 32.O SI七层模型中,表示层的功能不包括()。

关于电子商务中的网络信息安全

关于电子商务中的网络信息安全 论文关键词:电子商务网络信息安全 论文摘要:电子商务是基于网络盼新兴商务模式,有效的网络信息安全保证是电子商务健康进展的前提。本文着重分析了电子商务活动申存在的网络信息安全问题,提出保证电子商务信息安全的技术计策、治理策略和构建网络安全体系结构等措施,促进我国电子商务可连续进展。 随着互联网技术的蓬勃进展,基于网络和多媒体技术的电子商务应运而生并迅速进展。所谓电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于扫瞄器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网购物、商户之间的网上交易和在线电子支付以及各种商务活动和相关的综合眼务活动的一种新型的商业运营模式。信息技术和运算机网络的迅猛进展使电子商务得到了极大的推广,然而由于互联网的开放性,网络安全问题日益成为制约电予商务进展的一个关键性问题。 一、电子商务网络信息安全存在的问题 电子商务的前提是信息的安全性保证,信息安全性的含义要紧是信息的完整性、可用性、保密和可靠。因此电商务活动中的信息安全问题丰要表达在以下两个方面: 1网络信息安全方面 (1)安全协议问题。目前安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。此外,在安全治理方面还存在专门大

隐患,普遍难以抵御黑客的攻击。 (3)防病毒问题。互联网的显现为电脑病毒的传播提供了最好的媒介,许多新病毒直截了当以网络作为自己的传播途径,在电子商务领域如何有效防范病毒也是一个十分紧迫的问题。 (4)服务器的安全问题。装有大量与电子商务有关的软件和商户信息的系统服务器是电予商务的核心,因此服务器专门容易受到安全的威逼,同时一旦显现安全问题,造成的后果会专门严峻。 2.电子商务交易方面 (1)身份的不确定问题。由于电子商务的实现需要借助于虚拟的网络平台,在那个平台上交易双方是不需要见面的,因此带来了交易双方身份的不确定性。攻击者能够通过非法的手段盗窃合法用户的身份信息,仿冒合法用户的身份与他人进行交易。 (2)交易的抵赖问题。电子商务的交易应该同传统的交易一样具有不可抵赖。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。 (3)交易的修改问题。交易文件是不可修改的,否则必定会阻碍到另一方的商业利益。电子商务中的交易文件同样也不能修改,以保证商务交易的严肃和公平。 二电子商务中的网络信息安全计策 1电子商务网络安全的技术计策 (1)应用数字签名。数字签名是用来保证信息传输过程中信皂的完整和提供信包发送者身份的认证,应用数字签名可在电子商务中安

信息安全基础实验报告

西安邮电大学 通信与信息工程学院 信息安全基础实验报告 专业班级: 安全1301班 学生姓名: 王方 学号(班内序号): 03133023(23号) 2014 年 6 月 11 日 —————————————————————————— 装 订 线 ———————————————————————————————— 报告份数:

撰写内容提纲: 一、引言 本次实验主要练习了word排版以及visio制图和excel制表,在word排版中主要学习了页眉页脚设置和分栏,visio制图中主要学会了使用不同的形状与图形,excel中则主要练习了图表的绘制以及熟练了其中的一些基本操作。 二、实验内容 1、Excel实验 1、(1)Excle题目 (1)1、在“张名”前插入一个新行“张三 55 70 89 45 ” 2、用公式求出每个学生的“总分”。 (2)1、将“美亚华电器集团”标题所在的那一行(A1:E1)合并为一个单元格。 2、将“年月”这一列的日期格式设为“1997年3月”格式.

(3)1、设置表格的文字格式为水平居中和垂直居中。 2、将标题“推销人员奖金计算表”设置为“黑体、16号字”,并于数据区上方单元格合并居中 3、各职工的奖金数据设置为饼图

(4)1.在数据末列后增加“工龄”字段,计算工龄(工龄计算至2000年。) 2.以“工龄”为主关键字按升序,“姓名”为次关键字按降序进行排序。 3.使用格式刷把表格的记录内容设为灰白相间的显示格式 4.设置表格数据字体颜色为蓝色加粗 5.设置表格数据区外框为红色双十线 (5)1、将“基本工资、聘用补贴、保险基金、年收入等的数据格式设为加“¥”货币格式。 2、计算聘用补贴、保险基金、年收入。 聘用补贴为基本工资*δ,δ值:工人80%、助工80%、工程师150%、高工 250%;保险基金为基本工资的5%(月扣减);年工资中加多一个月的工资。 3、计算基本工资、聘用补贴、保险基金、年收入总和。 4、加标题行“基本年收入情况”,要求黑体、三号,并横贯个数据列“跨列居中”

网络信息安全技术实验指南

网络信息安全技术实验指导书 江苏科技大学电子信息学院 2010-3-28

前言 课程名称:网络安全/信息安全技术 适用对象:通信专业/计算机专业 学时学分:1、课时共32学时,2学分,其中实验时数8学时。 2、课时共48学时,3学分,其中实验时数10学时。 在飞速发展的网络时代,特别是电子商务时代,信息安全(特别是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并掌握相应主流技术迫在眉睫。信息安全的内容涉及信息安全的基本理论框架,包括网络安全框架、对称密码技术、公开钥密码技术、HASH 函数、MAC 函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。 信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。 本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的基本平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。 根据教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下: 实验一:密码学算法应用 实验二:网络扫描与侦听 实验三:远程控制与威胁分析 实验四:PGP软件应用 实验五:操作系统安全配置 实验六:入侵检测 为了让学生能够比较好的完成实验,在做实验前需要做下述准备: 1.实验前的准备工作 ①认真复习理论教学内容及相关资料。 ②认真查询相关实验资料,做好预习准备。 2.实验时应注意的事项

信息安全导论期末重点复习

第一章1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。 2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。 3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。 4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。 5:面向目标的知识体系结构:机密性,完整性,可用性。 6:面向过程的信息安全保障体系:保护,检测,反应,恢复。 7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。 第三章 1:设备安全防护:防盗,防火,防静电,防雷击。 2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。 3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。他是不安全就不联网,绝对保证安全。 4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。在保证网络正常使用的情况下,尽可能安全。 5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。 6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露! 7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。逻辑隔离应保证被隔离的计算机资源不被访问,只能进行隔离器内,外的原始应用数据交换,保证在进行数据交换时的数据完整性,以及保证隔离措施的可控性。 第四章 1:身份认证:是证实用户的真实身份与其所声称的身份是否相符的过程。实现身份认证的技术主要包括基于口令的认证技术,基于密码学的认证技术和生物特征的认证技术。 2:数字证书:是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。数字证书也必须具有唯一性和可靠性。它采用公钥体制。 3:重放攻击:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复

关于计算机网络信息安全与防范的社会调查报告

关于计算机网络信息安全与防的社会调查报告 学校: 专业: 层次: : 学号:

关于计算机网络信息安全与防的社会调查报告随着IT市场及Internet的高速发展,个人和单位将越来越多地把商务活动放到网络上,发展电子商务和网络经济已成为传统企业重现活力与生机的重要路径与支撑。我国的电子商务和网络经济发展始于90年代初期,特别是近年来得到了空前的发展,从外经贸部的中国商品交易市场、首都电子商务工程到以电子贸易为主要容的金贸工程,有关电子商务和网络经济的活动和项目大量涌现。因此电子商务和网络经济的安全问题就更加关键和重要。 因我在省市梗阳网络服务中心调查。在这里我遇到了不同的人,适应着陌生的环境,积攒了很多的实践经验,收获颇丰。在实习过程中,我将所学的专业知识运用到电子商务和网络经济的安全问题领域。 一、调查目的 近年来,随着互联网的发展,尤其是商务类应用的快速发展,许多不法分子纷纷将牟利黑手伸向互联网,网络犯罪呈上升趋势,导致近年来网络安全威胁和诚信危机事件频发。我国面临黑客攻击、网络病毒等犯罪活动的严重威胁。虽然近年来政府不断加大对网络安全问题的集中治理力度,网络安全诚信问题有了明显的改善,但形势依旧严峻,问题仍不容忽视。 互联网的快速发展,极改变了人们的生活方式,越来越多的人们从互联网上获取信息,各类日常应用(如:购物、办公等)的网络化也使得网络成为人们交互的巨大平台。与此同时,网络安全问题也变

得越来越重要,一些突发的网络信息安全事件给国家和社会造成了巨大的影响,也给普通互联网用户造成了不可挽回的经济损失。 为了加强网络信息的安全防,制定相应的安全策略,我们开展了网络经济风险问卷调研。 二、调查时间 2017年1月至 2017年3月 三、调查地点 省市梗阳网络服务中心 (清徐县南营留村米家横街4号) 四、调查单位或部门 省市梗阳网络服务中心建设与维护部 省市梗阳网络服务中心,于2013年08月28日成立,经营围包括网页设计,网络技术服务、推广,广告设计及策划,市场营销策划,会议及展览服务,通讯终端设备销售,计算机、软件及辅助设备销售(依法须经批准的项目,经相关部门批准后方可开展经营活动)等。 五、调查容 我被分配在省市梗阳网络服务中心建设与维护部进行实习,现将实习容报告如下: 我在清徐县的部分社区以及企事业单位发出“信息网络安全状况调查问卷”,其中问卷的问题设置参考了《2016年全国信息网络安全状况调查问卷》,并根据实际情况和需要进行了适当的修改。问卷涉及了信息网络安全状况调查部分、计算机病毒疫情调查部分、移动

XXX学校信息安全实验室建设方案

XXX 学校信息安全实验室 设计方案

北京网御星云信息技术有限公司 2014-03-30 目录 一、概述 ..................................................... - 4 - 二、设计目的.................................................. - 6 - 三、总体架构.................................................. - 6 - 3.1、所需软硬件............................................ - 7 - 3.2 、培训 ................................................. - 8 -

3.3、实验教材............................................... - 8 - 3.4、产品报价............................................... - 8 - 四、实验和演练................................................. - 8 - 4.1 、网御安全综合网关技术实验................................ - 8 - 4.2 、网御入侵检测技术实验................................... - 9 - 4.3、网御漏洞扫描系统实验................................... - 10 -

《信息安全技术》实验4.基于PGP的Email安全安全通信实验 实验报告

实验序号: 4 《信息安全技术》实验报告 实验名称:网络安全通信实验 姓名: 学院:计算机科学与工程学院 专业:网络工程 班级: 学号: 指导教师: 实验地址: 实验日期:

说明 一.排版要求 1.实验报告“文件名”按模板要求填写。 例:《信息安全技术》实验报告.14网络1班.090214101.蔡同寒.实验1.数据加密实验.doc 2.一级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,四号字体,加粗。 3.二级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,小四号字体,加粗。 4.三级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,五号字体。 5.正文:每段缩进量:2个汉字。两端对齐;汉字用宋体,阿拉伯数字用 Times New Roman字体,五号字体。 6.图形要求 (1)在正文中要有引用。 (2)要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3)图和图名“居中”。 7.表格要求 (1)在正文中要有引用。 (2)要有表名,表名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3)表和表名“居中”。 二.注意事项 1.复制、拷贝、抄袭者取消成绩。 2.没有安实验报告排版要求者不及格。

实验3.2 基于PGP的Email安全通信实验 1.请回答实验目的中的思考题。 (1)网络通信中有哪些应用需要用到加密? 答:压缩文件、电子邮箱和网络云盘等。 (2)在网络通信中如何安全交换密钥? 答:1)密钥预分发 2)密钥在线分发 3)基于身份的密钥预分发 (3)在公钥密码系统中,密钥的安全问题有哪些? 答:密钥尺寸大、解密密钥需要自己保管好、加解密速度慢; (4)在网络通信中,Email通信应用存在哪些网络安全问题? 答:一:是电子邮件服务器的安全,包括网络安全以及如何从服务器端防范和杜绝垃圾邮件、病毒邮件和钓鱼邮件等。 二:是如何确保电子邮件用户的电子邮件内容不会被非法窃取,非法篡改和如何防止非法用户登录合法用户的电子邮件账户。 (5)如何实现Email的安全通信? 答:通过基于PGP的Email安全通信。 (1)签名消息 (2)加密消息 (3)解密消息 (4)论证消息 2.说明在本次实验中对那类信息进行安全保护? 答:Email信息。 3.说明在本次实验中使用了哪些网络安全通信软件? 答:Microsoft Outlook 2003 、163邮箱、PGP Desktop 8.1。 4.分析这些网络安全通信软件的实现原理,采用了哪些加密算法? 答:实现原理:PGP的实际操作由五种服务组成:鉴别、机密性、电子邮件的兼容性、压缩、分段和重装。 加密算法:PGP实际上用的是RSA和传统对称加密杂合的方法。PGP将传统的对称性加密与公开密钥方法结合起来,兼备了两者的优点。PGP提供了一种机密 性和鉴别的服务,支持1024位的公开密钥与128为的传统加密算法,可以 用于军事目的,完全能够满足电子邮件对于安全性能的要求。 5.结合本次的实验操作,说明PGP解决了哪些网络通信安全问题? 答:如何确保Email内容不会被非法窃取和伪造的安全性问题; 及提供对邮件的保密性和发送方身份认证服务。 6.结合实验说明PGP的密钥交换方式。

信息安全导论课后习题答案

Ch011.对于信息的功能特征,它的____________在于维持和强化世界的有序性动态性。 2.对于信息的功能特征,它的____________表现为维系社会的生存、促进人类文明的进步和自身的发展。 3.信息技术主要分为感测与识别技术、____________、信息处理与再生技术、信息的施用技术等四大类。 4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____________、数据库、硬件和软件等各种设备、工具的有机集合。 5.在信息安全领域,重点关注的是与____________相关的各个环节。 6.信息化社会发展三要素是物质、能源和____________。 7.信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。 8.____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 9.____________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 10.____________指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 11.____________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的____________组成的。 14.当前信息安全的整体解决方案是PDRR模型和____________的整合应用。 15.为了避免给信息的所有者造成损失,信息____________往往是有范围(区域上、时间上)和有条件的。 16.信息技术IT简单地说就是3C,即Computer(计算机)、Communication(通信)和____________。 17.数据链路层要负责建立、维持和释放____________的连接。 18.传输层为两个用户进程之间建立、管理和拆除可靠而又有效的____________,常用协议有TCP和UDP。 19.为了实现网络中各主机间的通信,每台主机都必须有一个唯一的____________。 20.IP基于____________,信息作为一个“数据包”序列--IP分组进行传递。 21.TCP协议基于面向连接的技术,为数据包提供____________,在发送数据前需要通过三次握手建立TCP连接。 22.TCP的报头中最为重要的部分是源端口号、____________和序列号。 23.每个以太网数据包都有包括源以太网地址、目的以太网地址和一个____________的报头。 24.ARP协议可以通过发送网络广播信息的方式,将____________解释成相对应的物理层地址,即MAC地址。 25.ICMP即____________,用于处理错误消息,以及其他TCP/IP软件自己要处理的消息。 26.僵尸网络是指由黑客通过控制服务器间接并____________的僵尸程序感染计算机群。 27.网络仿冒就是通过____________来诱骗用户提供个人资料、财务账号和口令。 28.DoS破坏了信息的()。 A.保密性 B.完整性 C.可用性 D.可控性 29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? A.缓冲区溢出 B.钓鱼攻击 C.后门攻击 D.DDoS攻击攻击

信息安全导论实验八

实验名称基于Windows2003的VPN连接实验 一.实验目的 通过实验加深理解VPN的原理与实现,掌握在Windows2003中建立VPN网络连接的 步骤与方法。 二.实验原理 路由功能属于开放式的连接,若加了路由,则该网段的所有用户都能实现访问。 VPN则是用户在拥有合法身份的前提下,通过虚拟拨号连入内部网络,并在管理员的分配下使用资源。因此远程用户必须先获取内部网络的合法身份(用户名、密码),再在自己的机器中建立VPN拨号连接,才能成功访问。 三.实验环境与器材 每组至少3台(一台为网关计算机,需要配置双IP地址,另两台分属不同网段,当然 应分别与网关计算机中的两个IP地址同网段!)单机环境中也可通过虚拟系统完成。四.实验内容及步骤 (1)小组中各计算机IP地址设置 每3台机器为一个工作组,选择其中的一台机器为做路由的网关主机,其余机器分别设为不同IP地址段的工作站。建议: 机器1:192.168.*0.1 * 代表第几组机器,下同。 机器2:192.168.*1.1 网关计算机:双IP地址,分别为192.168.*0.254和192.168.*1.254。 (2)实验环境准备 在机器1(192.168.*0.1)的D盘中新建一个文件夹ABC,里面新建一个最简单的网页default.htm。(用文本编辑器建立并改名为default.htm,内容是“这是* * * 的个人网站”)。将机器1(192.168.*0.1)的d:\abc设为共享:所有人只读。利用以前做过的IIS实验将该网页发布在网络中。 本机的虚拟机里并没有D盘符,所以在C盘中建立相关文件夹。

在文件夹中建立default.html文件并写入相关内容: 设置ABC文件夹的共享权限,所有人只读: 1)请在网关计算机和另一台计算机中访问该网页,并记录结果(能否访问?)。 http://192.168.*0.1

相关主题
文本预览
相关文档 最新文档