当前位置:文档之家› 计算机网络安全复习总结

计算机网络安全复习总结

计算机网络安全复习总结
计算机网络安全复习总结

本课程需要掌握的知识

密码学

1.什么是网络安全,

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的内容包括了系统安全和信息安全两个部分。网络安全从其本质上来讲就是网络上的信息安全。

2.什么是数据安全;

数据安全

国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。

信息安全基本特点

机密性(Confidentiality)

保密性(secrecy),又称机密性,是指个人或团体的信息不为其他不应获得者获得。在电脑中,许多软件包括邮件软件、网络浏览器等,都有保密性相关的设定,用以维护用户资讯的保密性,另外间谍档案或黑客有可能会造成保密性的问题。

完整性(Integrity)

数据完整性是信息安全的三个基本要点之一,指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。在信息安全领域使用过程中,常常和保密性边界混淆。以普通RSA对数值信息加密为例,黑客或恶意用户在没有获得密钥破解密文的情况下,可以通过对密文进行线性运算,相应改变数值信息的值。例如交易金额为X元,通过对密文乘2,可以使交易金额成为2X。也称为可延展性(malleably)。为解决以上问题,通常使用数字签名或散列函数对密文进行保护。

数据安全VLAN一例

可用性(Availability)

数据可用性是一种以使用者为中心的设计概念,易用性设计的重点在于让产品的设计能够符合使用者的习惯与需求。以互联网网站的设计为例,希望让使用者在浏览的过程中不会产生压力或感到挫折,并能让使用者在使用网站功能时,能用最少的努力发挥最大的效能。

基于这个原因,任何有违信息的“可用性”都算是违反信息安全的规定。因此,世上不少国家,不论是美国还是中国都有要求保持信息可以不受规限地流通的运动举行。

对信息安全的认识经历了的数据安全阶段(强调保密通信)、网络信息安全时代(强调网络环境)和信息保障时代(强调不能被动地保护,需要有保护——检测——反应——恢复四个环节)。

3.传统的加密技术: 替换\置换;g

代换密码:通过符号的简单替换而达到掩盖明文信息的目的

置换密码;通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案

4.什么是对称加密算法和非对称加密算法,典型算法分别是什么;

对称密钥密码体系对称密钥密码体系也叫密钥密码体系,它是指消息发送方和消息接收方必须使用相同的密钥,该密钥必须保密。

Des 3des AES

非对称密钥密码体系又叫公钥密码体系,它使用两个密钥:一个公共密钥PK和一个私有密钥SK。这两个密钥在数学上是相关的,并且不能由公钥计算出对应的私钥,同样也不能由私钥计算出对应的公钥。用其中一个加密数据,可以用对应的另一个解密数据。

RSA

5.Feistel模型的特点;

就是一种分组密码,一般分为64位一组,一组分左右部分,进行一般为16轮的迭代运算,每次迭代完后交换左右位置,可以自己进行设计的有:

分组大小

密钥长度

轮次数

子密钥生成

轮函数

大多数分组密码的结构本质上都是基于Feistel网络结构,因此,了解Feistel 密码结构对于学习分组密码算法是非常有帮助的。

Feistel加密结构

Feistel加密算法的输入是长为2w的明文和一个密钥K=(K1,K2...,Kn)。将明文分组分成左右两半L和R,然后进行n轮迭代,迭代完成后,再将左右两半合并到一起以产生密文分组。其第i轮迭代的函数为:

Li=Ri-1

Ri=Li-1+F(Ri-1,Ki)

其中Ki是第i轮的子密钥,“+”表示异或运算,F表示轮函数。一般地,各轮子密钥彼此各不相同,且轮函数F也各不相同。代换过程完成后,在交换左右两半数据,这一过程称为置换。Feistel网络的结构如下:

显然,Feistel网络的安全性与以下参数有关:

1.分组大小

2.密钥大小

3.子密钥产生算法该算法复杂性越高,则密码分析越困难(注意:并非加密算法,Feistel网络结构本身就是加密算法或其重要组成部分,是无需保密的)。

4.轮数单轮结构远不足以保证安全,一般轮数取为16。

5.轮函数结构越复杂越难分析

Feistel解密结构

本质上与加密过程一样,将密文作为输入,以相反次序使用子密钥,保证加密和解密可以采用同一算法。以16轮加密为例,在加密过程中,LE16=RE15,那么在解密过程中,LD1=RD0=LE16=RE15,其中E表示加密(Encode),D表示解密(Decode DES是一个基于Feistel模型的对称加密算法,了解DES的基本加密过程

1.DES对称加密技术(对称算法)

DES—Data Encryption Standard 算法,是一种用56位密钥加密64位数据的方法。其安全性仅以加密密钥的保密为基础

2.3DES的加密解密过程是什么,为什么这样?

3.了解几个块加密模式ECB, CBC, OFB.

一. AES对称加密:

AES加密

分组

二. 分组密码的填充

分组密码的填充

e.g.:

PKCS#5填充方式三. 流密码:

四. 分组密码加密中的四种模式:

3.1 ECB模式

优点:

1.简单;

2.有利于并行计算;

3.误差不会被传送;

缺点:

1.不能隐藏明文的模式;

2.可能对明文进行主动攻击;

3.2 CBC模式:

优点:

1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。

缺点:

1.不利于并行计算;

2.误差传递;

3.需要初始化向量IV

3.3 CFB模式:

优点:

1.隐藏了明文模式;

2.分组密码转化为流模式;

3.可以及时加密传送小于分组的数据;

缺点:

1.不利于并行计算;

2.误差传送:一个明文单元损坏影响多个单元;

3.唯一的IV;

3.4 OFB模式:

优点:

1.隐藏了明文模式;

2.分组密码转化为流模式;

3.可以及时加密传送小于分组的数据;

缺点:

1.不利于并行计算;

2.对明文的主动攻击是可能的;

3.误差传送:一个明文单元损坏影响多个单元;

4.RSA算法的工作原理.

SA加密算法

该算法于1977年由美国麻省理工学院MIT(Massachusetts Institute of Technology)的Ronal Rivest,Adi Shamir和Len Adleman三位年轻教授提出,

并以三人的姓氏Rivest,Shamir和Adlernan命名为RSA算法。该算法利用了数论领域的一个事实,那就是虽然把两个大质数相乘生成一个合数是件十分容易的事情,但要把一个合数分解为两个质数却十分困难。合数分解问题目前仍然是数学领域尚未解决的一大难题,至今没有任何高效的分解方法。与Diffie-Hellman 算法相比,RSA算法具有明显的优越性,因为它无须收发双方同时参与加密过程,且非常适合于电子函件系统的加密。

RSA算法可以表述如下:

(1) 密钥配制。假设m是想要传送的报文,现任选两个很大的质数p与q,使得:

(12-1);

选择正整数e,使得e与(p-1)(q-1)互质;这里(p-1)(q-1)表示二者相乘。再利用辗转相除法,求得d,使得:

(12-2);

其中x mod y是整数求余运算,其结果是x整除以y后剩余的余数,如5 mod 3 = 2。

这样得:

(e,n),是用于加密的公共密钥,可以公开出去;以及

(d,n),是用于解密的专用钥匙,必须保密。

(2) 加密过程。使用(e,n)对明文m进行加密,算法为:

(12-3);

这里的c即是m加密后的密文。

(3) 解密过程。使用(d,n)对密文c进行解密,算法为:

(12-4);

求得的m即为对应于密文c的明文。

RSA算法实现起来十分简捷,据说英国的一位程序员只用了3行Perl程序便实现了加密和解密运算。

RSA算法建立在正整数求余运算基础之上,同时还保持了指数运算的性质,这一点我们不难证明。例如:

(12-5);

(12-6)。

RSA公共密钥加密算法的核心是欧拉(Euler)函数ψ。对于正整数n,ψ(n)定义为小于n且与n互质的正整数的个数。例如ψ(6) = 2,这是因为小于6且与6互质的数有1和5共两个数;再如ψ(7) = 6,这是因为互质数有1,2,3,5,6共6个。

欧拉在公元前300多年就发现了ψ函数的一个十分有趣的性质,那就是对于任意小于n且与n互质的正整数m,总有mψ(n) mod n = 1。例如,5ψ(6) mod 6 = 52 mod 6= 25 mod 6 =1。也就是说,在对n求余的运算下,ψ(n)指数具有周期性。

当n很小时,计算ψ(n)并不难,使用穷举法即可求出;但当n很大时,计算ψ(n)就十分困难了,其运算量与判断n是否为质数的情况相当。不过在特殊情况下,利用ψ函数的两个性质,可以极大地减少运算量。

性质1:如果p是质数,则ψ(p) = (p-1)。

性质2:如果p与q均为质数,则ψ(p·q) = ψ(p)·ψ(q) = (p-1)(q-1)。

RSA算法正是注意到这两条性质来设计公共密钥加密系统的,p与q的乘积n可以作为公共密钥公布出来,而n的因子p和q则包含在专用密钥中,可以用来解

密。如果解密需要用到ψ(n),收信方由于知道因子p和q,可以方便地算出ψ(n) = (p-1)(q-1)。如果窃听者窃得了n,但由于不知道它的因子p与q,则很难求出ψ(n)。这时,窃听者要么强行算出ψ(n),要么对n进行因数分解求得p 与q。然而,我们知道,在大数范围内作合数分解是十分困难的,因此窃密者很难成功。

有了关于ψ函数的认识,我们再来分析RSA算法的工作原理:

(1) 密钥配制。设m是要加密的信息,任选两个大质数p与q,使得;选择正整数e,使得e与ψ(n) = (p-1)(q-1)互质。

利用辗转相除法,计算d,使得ed mod ψ(n) = ,即ed = kψ(n) +1,其中k 为某一正整数。

公共密钥为(e,n),其中没有包含任何有关n的因子p和q的信息。

专用密钥为(d,n),其中d隐含有因子p和q的信息。

(2) 加密过程。使用公式(12-3)对明文m进行加密,得密文c。

(3) 解密过程。使用(d,n)对密文c进行解密,计算过程为:

cd mod n = (me mod n)d mod n

= med mod n

= m(kψ(n) + 1) mod n

= (mkψ(n) mod n)·(m mod n)

= m

m即为从密文c中恢复出来的明文。

例如,假设我们需要加密的明文代码信息为m = 14,则:

选择e = 3,p = 5,q = 11;

计算出n = p·q = 55,(p-1)(q-1) = 40,d = 27;

可以验证:(e·d) mod (p-1)(q-1) = 81 mod 40 = 1;

加密:c = me mod n = 143 mod 55 = 49;

解密:m = cd mod n = 4927 mod 55 = 14。

关于RSA算法,还有几点需要进一步说明:

(1) 之所以要求e与(p-1)(q-1)互质,是为了保证 ed mod (p-1)(q-1)有解。

(2) 实际操作时,通常先选定e,再找出并确定质数p和q,使得计算出d后它们能满足公式(12-3)。常用的e有3和65537,这两个数都是费马序列中的数。费马序列是以17世纪法国数学家费马命名的序列。

(3) 破密者主要通过将n分解成p·q的办法来解密,不过目前还没有办法证明这是唯一的办法,也可能有更有效的方法,因为因数分解问题毕竟是一个不断发展的领域,自从RSA算法发明以来,人们已经发现了不少有效的因数分解方法,在一定程度上降低了破译RSA算法的难度,但至今还没有出现动摇RSA算法根基的方法。

(4) 在RSA算法中,n的长度是控制该算法可靠性的重要因素。目前129位、甚至155位的RSA加密勉强可解,但目前大多数加密程序均采用231、308甚至616位的RSA算法,因此RSA加密还是相当安全的。

据专家测算,攻破512位密钥RSA算法大约需要8个月时间;而一个768位密钥RSA算法在2004年之前无法攻破。现在,在技术上还无法预测攻破具有2048位密钥的RSA加密算法需要多少时间。美国Lotus公司悬赏1亿美元,奖励能破译其Domino产品中1024位密钥的RSA算法的人。从这个意义上说,遵照SET协议开发的电子商务系统是绝对安全的。

2)

1978年就出现了这种算法,它是第一个既能用于数据加密

也能用于数字签名的算法。它易于理解和操作,也很流行。算

法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和

Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。

RSA的安全性依赖于大数分解。公钥和私钥都是两个大素数

(大于 100个十进制位)的函数。据猜测,从一个密钥和密文

推断出明文的难度等同于分解两个大素数的积。

密钥对的产生:选择两个大素数,p 和q 。计算:

n = p * q

然后随机选择加密密钥e,要求 e 和 ( p - 1 ) * ( q - 1 )

互质。最后,利用Euclid 算法计算解密密钥d, 满足

e * d = 1 ( mod ( p - 1 ) * ( q - 1 ) )

其中n和d也要互质。数e和

n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃,不要让任

何人知道。加密信息 m(二进制表示)时,首先把m分成等长数据

块 m1 ,m2,..., mi ,块长s,其中 2^s <= n, s 尽可能的大。对

应的密文是:

ci = mi^e ( mod n ) ( a )

解密时作如下计算:

mi = ci^d ( mod n ) ( b )

RSA 可用于数字签名,方案是用 ( a ) 式签名, ( b )

式验证。具体操作时考虑到安全性和 m信息量较大等因素,一般是先

作 HASH 运算。

RSA 的安全性。

RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理

论上的证明,因为没有证明破解RSA就一定需要作大数分解。假设存在

一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前,RSA的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显

然的攻击方法。现在,人们已能分解140多个十进制位的大素数。因此,模数n必须选大一些,因具体适用情况而定。

RSA的速度:

由于进行的都是大数计算,使得RSA最快的情况也比DES慢上100倍,无论是软件还是硬件实现。速度一直是RSA的缺陷。一般来说只用于少量数据

加密。

RSA的选择密文攻击:

RSA在选择密文攻击面前很脆弱。一般攻击者是将某一信息作一下伪装(Blind),让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信息。实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保留了输入的乘法结构:

( XM )^d = X^d *M^d mod n

前面已经提到,这个固有的问题来自于公钥密码系统的最有用的特征

--每个人都能使用公钥。但从算法上无法解决这一问题,主要措施有

两条:一条是采用好的公钥协议,保证工作过程中实体不对其他实体

任意产生的信息解密,不对自己一无所知的信息签名;另一条是决不

对陌生人送来的随机文档签名,签名时首先使用One-Way HashFunction 对文档作HASH处理,或同时使用不同的签名算法。在中提到了几种不

同类型的攻击方法。

RSA的公共模数攻击。

若系统中共有一个模数,只是不同的人拥有不同的e和d,系统将是危险的。最普遍的情况是同一信息用不同的公钥加密,这些公钥共模而且互质,那末该信息无需私钥就可得到恢复。设P为信息明文,两个加密密钥为e1和e2,公共模数是n,则:

C1 = P^e1 mod n

C2 = P^e2 mod n

密码分析者知道n、e1、e2、C1和C2,就能得到P。

因为e1和e2互质,故用Euclidean算法能找到r和s,满足:

r * e1 + s * e2 = 1

假设r为负数,需再用Euclidean算法计算C1^(-1),则

( C1^(-1) )^(-r) * C2^s = P mod n

另外,还有其它几种利用公共模数攻击的方法。总之,如果知道给定模数的一对e和d,一是有利于攻击者分解模数,一是有利于攻击者计算出其它成对的e’和d’,而无需分解模数。解决办法只有一个,那就是不要共享模数n。

RSA的小指数攻击。有一种提高

RSA速度的建议是使公钥e取较小的值,这样会使加密变得易于实现,速度

有所提高。但这样作是不安全的,对付办法就是e和d都取较大的值。

RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各

种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难

度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性

能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。

RSA的缺点主要有:

A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次

一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits

以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;

且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。

5.DH算法是什么?如何进行中间人攻击?如何避免中间人攻击?

DH组的本质是使用非对称密钥来加密对称密钥。

DH算法过程:

1、相互产生密钥对

2、交换公钥

3、用对方的公钥和自己的私钥运行DH算法——得到另外一个密钥X(这里的奇妙之处是这个值两端都是一样的)

4、A产生对称加密密钥,用密钥X加密这个对称的加密密钥——发送到B

5、B用密钥X解密——得到对称的加密密钥

6、B用这个对称的加密密钥来解密A的数据

DIFFIE-HELLMAN算法

Diffie-Hellman 算法描述:目前被许多商业产品交易采用。

HD 算法为公开的密钥算法,发明于1976年。该算法不能用于加密或解密,而是用于密钥的传输和分配。

DH 算法的安全性体现在:在有限域上计算离散对数非常困难。

离散对数:定义素数p的原始根(primitive root)为这样一个数,它能生成1~p-1所有数的一个数。现设a为p的原始根,则

a mod p, a2 mod p,…,ap-1 mod p

两两互不相同,构成一个1~p-1的全体数的一个排列。对于任意数b及素数p 的原始根a,可以找到一个唯一的指数i,满足

b=ai mod p, 0<=i<=p-1

则称指数i为以a为底、模P的b的离散对数。

算法描述:

假如Alice 和 Bob在不安全的网络上进行协商共同的密码:

1.Alice和Bob先说好一个大素数p和它的原始根a

2.Alice随机产生一个数x,计算X=ax mod p, 然后把X发给Bob;

3. Bob秘密产生一个随机数y,计算Y=ay mod p, 然后把Y发给Alice;

4.Alice计算k=Yx mod p;

5.Bob计算k*=Xy mod p;

因为

k=Yx mod p= (ay) x mod p=(a x)y mod p=X y mod p= k*

所以 k= k*。

不安全线路上的窃听者只能得到a、p、X、Y,除非能计算离散对数x和y,否则将无法得到密钥k。因此,k为Alice和Bob独立计算出的密钥。

缺点:DH密钥交换算法易受到中间人攻击。

中间人攻击描述:

(1) Alice 公开发送值a和p给Bob,攻击者Carol截获这些值,随即把自己产生的公开值发给Bob。

(2) Bob 公开发送值a和p给Alice,又被 Carol截获,随即把自己产生的公开值发给Alice。

(3) Alice 和Carol计算出两人之间的共享密钥k1。

(4) Bob 和Carol计算出两人之间另一个的共享密钥k2。

受到中间人Carol攻击后,Alice用密钥k1给Bob发送消息,Carol截获后用k1解密就可读取消息,然后将获得的明文消息用k2加密(加密前对消息可能做某些修改,即主动攻击),然后发给Bob。对Bob发给Alice的消息,Carol用同样的手法读取和修改。

造成中间人攻击得逞的原因是:DH密钥交换算法不进行认证对方。利用数字签名可以解决中间人攻击的缺陷。

3) 利用数字签名可以解决中间人攻击的缺陷抵御中间人攻击最有效的方法是加入第三方的公证机构,即引入PKI体系中的CA认证中心,提供对公钥的认证。

6.什么是Hash函数,它的三个要求是什么,常用的Hash算法有哪些;

有两种最常用的Hash函数:

·MD5(消息摘要5):MD5对MD4做了改进,计算速度比MD4稍慢,但安全性能得到了进一步改善。MD5在计算中使用了64个32位常数,最终生成一个128位的完整性检查和。

·SHA 安全Hash算法:其算法以MD5为原型。 SHA在计算中使用了79个

32位常数,最终产生一个160位完整性检查和。SHA检查和长度比MD5更长,因此安全性也更高。

HASH主要用于信息安全领域中加密算法,它把一些不同长度的信息转化成杂乱的128位的编码里,叫做HASH值. 也可以说,hash就是找到一种数据内容和数据存放地址之间的映射关系

了解了hash基本定义,就不能不提到一些著名的hash算法,MD5 和 SHA1 可以说是目前应用最广泛的Hash算法,而它们都是以 MD4 为基础设计的。那么它们都是什么意思呢?

这里简单说一下:

1) MD4

MD4(RFC 1320)是 MIT 的 Ronald L. Rivest 在 1990 年设计的,MD 是Message Digest 的缩写。它适用在32位字长的处理器上用高速软件实现--它是基于 32 位操作数的位操作来实现的。

2) MD5

MD5(RFC 1321)是 Rivest 于1991年对MD4的改进版本。它对输入仍以512位分组,其输出是4个32位字的级联,与 MD4 相同。MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好

3) SHA1 及其他

SHA1是由NIST NSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。SHA-1 设计时基于和MD4相同原理,并且模仿了该算法。

那么这些Hash算法到底有什么用呢?

Hash算法在信息安全方面的应用主要体现在以下的3个方面:

1) 文件校验

我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。

MD5 Hash算法的"数字指纹"特性,使它成为目前应用最广泛的一种文件完整性校验和(Checksum)算法,不少Unix系统有提供计算md5 checksum的命令。

2) 数字签名

Hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。对Hash 值,又称"数字摘要"进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。而且这样的协议还有其他的优点。

3) 鉴权协议

如下的鉴权协议又被称作"挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。

6.什么是数字签名,如何通过密码学的算法来实现数字签名;

计算机网络-(第5版)期末重点知识点归纳与总结总结

《计算机网络》_(第5版)★重点知识总结 第一章 一、现在最主要的三种网络 ?电信网络(电话网) ?有线电视网络 ?计算机网络(发展最快,信息时代的核心技术) 二、internet 和Internet ?internet 是普通名词 泛指一般的互连网(互联网) ?Internet 是专有名词,标准翻译是“因特网” 世界范围的互连网(互联网) 使用TCP/IP协议族 前身是美国的阿帕网ARPANET 三、计算机网络的带宽 计算机网络的带宽是指网络可通过的最高数据率,即每秒多少比特。 描述带宽也常常把“比特/秒”省略。 例如,带宽是10 M,实际上是10 Mb/s。注意:这里的M 是106。 四、对宽带传输的错误概念 在网络中有两种不同的速率: ?信号(即电磁波)在传输媒体上的传播速率(米/秒,或公里/秒) ?计算机向网络发送比特的速率(比特/秒),也叫传输速率。 这两种速率的意义和单位完全不同。 宽带传输:计算机向网络发送比特的速率较高。 宽带线路:每秒有更多比特从计算机注入到线路。 宽带线路和窄带线路上比特的传播速率是一样的。 早期的计算机网络采用电路交换,新型的计算机网络采用分组交换的、基于存储转发的方式。 分组交换: ?在发送端把要发送的报文分隔为较短的数据块 ?每个块增加带有控制信息的首部构成分组(包) ?依次把各分组发送到接收端 ?接收端剥去首部,抽出数据部分,还原成报文 IP 网络的重要特点 ◆每一个分组独立选择路由。 ◆发往同一个目的地的分组,后发送的有可能先收到(即可能不按顺序接收)。 ◆当网络中的通信量过大时,路由器就来不及处理分组,于是要丢弃一些分组。 ◆因此,IP 网络不保证分组的可靠地交付。 ◆IP 网络提供的服务被称为: 尽最大努力服务(best effort service)

2020学年度计算机室工作总结

2016学年度计算机室工作总结 一学年来,我负责计算机室的卫生及整理工作。我本着主人翁精神和强烈的工作责任心,严格要求自己,力争做到计算机室内窗明几净,物品排放有序,记录及时有效。在工作中不断提升责任意识,不断改善工作态度,不断提高工作效率,为学生上信息课创设条件。现对一年来的主要工作做如下总结: 一、结合学校实际开展教学 1.开学初,结合我校的计算机硬件实际,制定出切实可行的教育教学计划,并严格按教学计划进行上课。在教学过程中,对具体的教学内容都进行了认真的教学分析,思考在现有计算机软硬件的实际情况下如何实施教学,收到较好的效果。 2.在教学中,为了让学生能够熟练地运用一些常用的办公软件,在不影响教学的情况下,我从网上找了一些关于信息技术的资料,每节课都进行教师讲解后,让学生进行相应的练习及使用,同时指导学生如何使用,取得了很好的效果。学生不但掌握了规定的信息技术知识和达到了规定的操作技能水平,而且还懂得了许多的计算机知识。 二、教学工作方面 1.教学任务完成情况。 一年来,根据学校的教学计划和课时安排,认真备课、认真上课,采用新的教学方法、新的教学手段,提高了教学质量,完成了教学任务。 2.学生学习情况。

由于教材内容丰富多样,而且更注重于实践操作。在教学过程中,注重的是教给学生对计算机的操作方法和技巧。首先采取“任务驱动”的方法教授知识点和技巧,然后由学生自主完成布置的课堂作业,采用生生互评,教师评价的方式,提高了学生的学习兴趣,绝大多数学生都能按照老师要求完成课堂作业。 3.课堂常规管理。 信息技术课的教学工作重点是在于管理,因此我在工作中要求各计算机教师切实做到以下几点:一、严禁学生在机房内携带零食;二、严格要求学生课堂内不能乱走动;三、保持机房内安静;四、注重教室内的卫生。 三、计算机设备管理方面 一年来,在保证信息技术课程正常开展的情况下,利用课余时间,对学生机房的计算机设备出现的各类故障,都尽可能及时地进行了维护处理,保障了微机房里计算机的正常运转,确保了学校信息技术课的正常开展。 四、存在的问题: (1).由于受各方条件的限制,班级学生人数较多,一个学生基本上不能使用一台计算机,从而导致两个人使用,这样就会导致另外一名学生得不到使用而失去信心。 (2).部分班级的个别学生在机房内乱扔乱丢垃圾袋,造成机房内环境卫生差。 (3).部分班级的个别学生在上课期间乱串。

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

计算机网络重点知识总结谢希仁版

计算机网络知识要点总结 一、现在最主要的三种网络 ?电信网络(电话网) ?有线电视网络 ?计算机网络(发展最快,信息时代的核心技术) 二、internet 和Internet ?internet 是普通名词 泛指一般的互连网(互联网) ?Internet 是专有名词,标准翻译是“因特网” 世界范围的互连网(互联网) 使用TCP/IP 协议族 前身是美国的阿帕网ARPANET 三、计算机网络的带宽 计算机网络的带宽是指网络可通过的最高数据率,即每秒多少比特。 描述带宽也常常把“比特/秒”省略。 例如,带宽是10 M,实际上是10 Mb/s。注意:这里的M 是106。 四、对宽带传输的错误概念 在网络中有两种不同的速率: ?信号(即电磁波)在传输媒体上的传播速率(米/秒,或公里/秒) ?计算机向网络发送比特的速率(比特/秒),也叫传输速率。 这两种速率的意义和单位完全不同。 宽带传输:计算机向网络发送比特的速率较高。 宽带线路:每秒有更多比特从计算机注入到线路。 宽带线路和窄带线路上比特的传播速率是一样的。 早期的计算机网络采用电路交换,新型的计算机网络采用分组交换的、基于存储转发的方式。 分组交换: ?在发送端把要发送的报文分隔为较短的数据块 ?每个块增加带有控制信息的首部构成分组(包) ?依次把各分组发送到接收端 ?接收端剥去首部,抽出数据部分,还原成报文 IP 网络的重要特点 ◆每一个分组独立选择路由。 ◆发往同一个目的地的分组,后发送的有可能先收到(即可能不按顺序接收)。 ◆当网络中的通信量过大时,路由器就来不及处理分组,于是要丢弃一些分组。 ◆因此,IP 网络不保证分组的可靠地交付。 ◆IP 网络提供的服务被称为: 尽最大努力服务(best effort service) 五、最重要的两个协议:IP 和TCP TCP 协议保证了应用程序之间的可靠通信,IP 协议控制分组在因特网的传输,但因特网不保证可靠交付. 在TCP/IP 的应用层协议使用的是客户服务器方式。 ◆客户(client)和服务器(server)都是指通信中所涉及的两个应用进程。 ◆客户服务器方式所描述的是进程之间服务和被服务的关系。 ◆当A 进程需要B进程的服务时就主动呼叫B进程,在这种情况下,A 是客户而B 是服务器。 ◆可能在下一次通信中,B 需要A 的服务,此时,B 是客户而A 是服务器。 注意:

2020年微机室工作总结范文

微机室工作总结范文 本学期在学校整体工作计划的指导下,结合我校信息化建设的实际情况开展了信息技术教育教学工作。学期临近结束,回顾一学期的工作,总结如下: 一、结合本校计算机设备实际,开展好常规教学。 1、开学初,结合我校的计算机硬件实际,制定出切实可行的教育,并严格按教学计划进行上课。在教学过程中,对具体的教学内容都进行了认真的教学分析,思考在现有计算机软硬件的实际情况下如何实施教学,收到较好的效果。 2、在教学中,为了让初三毕业班的学生能够熟练地运用考试软件,在不影响教学的情况下,我从网上找了一些信息技术考题和相关的考试软件,每节课都让学生练习登录及使用,同时指导学生如何答题,取得了很好的效果。学生不但掌握了规定的信息技术知识和达到了规定的操作技能水平,而且还从“实战模拟”中学到了答题技巧。 二、配合学校工作,做好校园信息化建设工作。 本学期,在原有我校教师资源库的基础上丰富了教师教学资源,为了给教师提供便利的教学资源,在服务器上共享,同时,维护好校

园 __络,保证畅通。另外,还配合教务处进行教师课堂实录的光盘刻录工作。 三、充分发挥资源优势,提高学校办学的信息化发展的水平。 作为信息技术教师,应走在学校信息技术发展的前沿,除了搞好信息技术教育教学外,我们还担负着学校机房、各室的计算机的维护和维修等。 在这一学期中,我担任学校九年级信息技术教学工作。学生的能力水平不一,所以采取了有针对性的训练,充分利用网络资源教会学生自己学习。在平时的教学当中,我还根据各班学生的实际情况和课程内容需要进行教学,学生在信息技术能力提高的同时,还学会了如何共享资源和学习心得。 四、存在的问题: (1)由于受各方条件的限制,适合于学生训练的题目太少,而且现有题目比较零散,缺乏体系化,尤其是今年中考题目设计到的一些软件应用在硬件上还达不到要求。

计算机网络安全考试复习题

名词解释: 1. 计算机网络:以相互共享源(硬件、软件和数据等)方式而连接起来的,各自具备独立功能的计算机系统的集合。 2. 机密性:指保证信息不能被非授权访问。 3. 完整性:指维护信息的一致性。 4. 可用性:指保障信息资源随时可提供服务的能力特性。 5. 软件“后门”:是软件公司设计编程人员为了自便而设置的,一般不为外人所知。 6. TCP传输控制协议,定义了如何对传输的信息进行分组和在I NTERNET上传输。 7. IP:专门负责按地址在计算机之间传递信息,每组要传输信息当中都含有发送计算机和接收计算机的IP地址。 8. 逻辑通信:对等层之间的通信。 9. 路由器:是网络实现互连的设备,用于连接构造不同的局域网或广域网。 10. URL是一种定位网上资源的方法即统一资源定位器。 11. T ELN ET:远程链接协议。 12. MAILTO发送电子邮件的邮件协议。 13. 拓扑结构:通常指网络中计算机之间物理连接方式的一种抽象表现形式。 14. 分组交换:每一天计算机每次只能传送一定数据量,这种分割总量、轮流服务的规则称为分组交换。 15. 客户机程序:是用户用来与服务器软件进行接口的程序。 16. 服务器程序:是在主机服务器上运行的程序,可以和不同的客户机程序进行通信。 17. 防火墙技术:是一种允许接入外部网络,同时又能够识别和抵抗非授权访问的安全技术。 18. 检测:指提供工具检查系统可能存在黑客攻击、白领犯罪和病毒泛滥。 19. 反应:指对危及安全的事件、行为、过程及时做出响应处理。 20. 恢复:指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 21. 黑客:利用技术手段进入其权限以外的计算机系统。 22. 踩点扫描:就是通过各种途径对所要攻击目标进行多方面了解,包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击时间和地址。 填空题: 23. 电路交换机主要设备是电路交换机,它由交换电路部分和控制电路部分构成。 24. 电路交换方式适用于传输信息量大,通信对象比较固定的 25. IP协议成为不同计算机之间通信交流的公用语言,维护—IN TERENT正常运行 26. TCP协议控制软件来提供可靠的无差错的通信服务。 27. 网络安全是信息安全学科的重要组成部分,信息安全是一门交叉学科,广义上信息安全涉及多方面理论和应用知识。 28. 信息安全研究从总体上可分为安全密码算法、安全协议、网络安全、系统安全和应用安全五个层次。— 29. 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。 30. 影响计算机网络因素很多,有些因素可能是—能是无意的,可能是人为的,也可能是非人为的。 31. 黑客行动几乎涉及了所有的操作系统,黑客利用网上的任何漏洞和缺陷,修改网页非法进入主机、进入银行、盗取和转移资金,窃取军事机密,发送假冒电子邮件等,造 成无法挽回的政治经济和其他方面损失。——— 32. 网络病毒较传统的单机病毒具有破坏性大、传播性强、扩散面广、针对性强、传染方式多、清除难度大等特点。 33. 访问控制是内部网安全理论的重要方面,主要包扌人员限制、数据标识、权限控制、控制类型和风险分析。 34. 信息加密目的是保护网内数据、文件、口令和控制信息,保护网上传输的数据。 35. 按收发双方密钥是否相同来分类,可将这些加密算法分为常规密码算法和公钥密码算法。 36. WWW是一个将检索技术与超文本技术结合起来,全球范围的检索工具,WWW通过超级链接的强大功能,引导你到想要去的地方,取得所需资源。 37. TCP/IP协议就是一种标准语言,起到了彼此沟通的桥梁作用。 38. 所谓分层是一种构造技术,允许开放系统网络用分层方式进行逻辑组合,整个通信子系统划分为若干层,每层执行一个明确定义的功能,并由较低层执行附加的功能,为 较高层服务。———— 39. 不同系统对等层之间按相应协议进行通信,同一系统不同层之间通过接口进行通信。 40. 物理层建立在物理通信介质基础上,作为系统和通信介—,用来实现数据链路实体间透明的比特流传输。 41. 物理层有机械、电气、功能和规程四个特性。 42. 物理层既可以采取传输方式帀可以采取异步传输方式,系统采取配置同步适配器板或异步适配器板来完成数据发送和接收功能。 43. 会话层就是为了有序地、方便地控制这种信息交莎提供控制机制。——— 44. 表示层目的是处理有关被传送数据的表示问题,由于不同厂家计算机产品使用不同信息表示标准,若不解决信息表示上差异,通信的用户之间就不能互相识别。 45. 解决差异的方法是,在保持数据含义前提下进行信息表示格式转换,为了保持数据信息的含义,可在发送前转换,也可在接收后转换,或双方都转换为某标准的数据表示 格式。 46. 应用层为用户提供网络管理、文件传输、事务处理等服务,网络应用层是OSI最高层,为网络用户之间通信提供专用的程序。 47. 传输层是网络体系结构中高低层之间衔接的一个接口层。 48. SNMP使够通过轮询,设置一些关键字和监视某些网络事件来达到网络管理目的的一种网络协议,在SNMP应用实体间通信时,不需要事先建立连接,降低了系统 开销,但不能保证报文的^确為达。 49. SMIP管理模型有组织模型、功能模型和信息模型组成。 50. FTP是一种文件传输协议,唯一的要求是必须都遵守FTP协议,并且能够通过网络实现互联,如果WWW能使我们方便地阅读和查询INTERNET中的信息,那么FTP能为我 们将信息迅速"快捷地发送到网络服务器中去,这也是制住网页所使用的主要技术之一。 51. 远程登录服〒TELNET提供远程连接服务的终端仿真协议,可以使一台计算机登录到INTERNET上另一台计算机上,可以使用另一台计算机上的资源。TELNET提供大量命令用于建立终端与远程主 机进行交互式对话,可使本地用户执行远程主 52. 电子邮件通过INTERNET与其他用户进行联系的快速、简洁、高效、廉价的现代通信工具。 53. 星形拓扑结构网络中,所有计算机都把信息发往处于中心点的集线器(HUB,该集线器再把信息转发给所有计算机或指定地址的计算机。 54. 在INTERNET S所有数据都是以分组的形式进行传送的这种利用每台计算机每次只能传送一定数据量的方式来保证各台计算机平等地使用共享网络资源的基本技术称为“分 组交换” 55. IP协议成为不同计算机之间通信交流的公用语言,维护着INTERNET正常运行。 56. TCP协议和IP协议是分开使用的,但它们作为一个系统的整体设计的,且在功能实现上互相配合,互相补充。 57. INTERNET四个基本原理是分组交换原理、IP原理、传输控制协议TCP原理和客户机与服务器原理。 58. 从消息层次来看,包括网络的完整性、保密性和不可否认性。 59. 网络层次包括可用性和可控性。 60. 网络安全研究大致可分为基础理论研究、应用技术研究和安全管理研究。 61. 网络控制技术主要包括防火墙技术、入侵检测技术和安全协议。 62. 外部防火墙在内部网络和外部网络之间建立起一个保护层从而防止“黑客”侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息,并控制敏感信息被泄露。 63. 安全协议可以实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。 64. 信息保障核心思想是对系统或数据的保护、检测、反应和恢复四个方面的要求。 65. 黑客行为特征:热衷挑战、崇高自由、主张信息的共享、反叛精神。 66. 黑客基本上分成三类:黑客、红客、蓝客。 67. 动机复杂化:黑客的动机目前已经不再局限于为国家、金钱和刺激已经和国际的政治变化、经济变化紧密结合在一起。 68. 黑客行为发展趋势:手段高明化、活动频繁化、动机复杂化。 69. 要成为一名好的黑客,需要具备四种基本素质:“ FREE”精神、探索与创新精神、反传统精神、合作精神。 70. 扫描目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 71. 扫描分成两种策略:被动式策略和主动式策略。

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

刘湾小学微机室工作总结

2014—2015学年第二学期微机室工作室总结本学期立足于提高微机室管理水平,建立良好地使用、管理和教学模式,努力搞好微机室的管理工作,现将工作情况 总结如下: 一、本学期主要工作 1.微机室的常规管理 本学期加大微机室的管理,提高自身思想认识,要求学生保持室内卫生,减少灰尘对微机的损坏,保证教学能顺利进行。加强对微机的维护工作,提高机器的易用性,教育学生在使用过程中,应注意保护电脑,提高对电脑的认识。加强用电安全工作,注意对用电线路的管理,防止意外事故的发生。 2.提高微机室的使用率。 继续保持微机室的全天开放,和对教师的培训工作,提高教师的微机操作能 力。学生在课堂中,要保证20—30分钟的操作时间,提高课堂效率,增强学生的操作能力。除此之外,在课外活动中,也要加大学生的操作能力的培养,让学生在操作中发现问题,解决问题,保证学生在课堂中能学到知识,学会操作。 3.提高微机教师的自身素质及操作能力。 保证微机室能够正常运行的前提,是要有一个能够管理及使用微机的教师。所以,这就要求微机教师要具较高的业务能力和信息技术能力,能够维护微机,培训教师,解答教师所提出的问题,保证教学能够正常的进行下。所以,平时就要多学习这方面的知识,掌握操作技能,向深度方面发展,成为这方面的能手。 二、存在问题

在微机室日常管理工作上还存在一定不足:如平时,虽然要求学生上课佩戴鞋套,这一点大部分班级的同学都能做到,但也有部分班级的学生每次都不能达到这一要求,偶尔造成微机室内的卫生差;此外,个别学生有吃零食的坏习惯,进入微机室后,微机桌、板凳、主机等有缝隙的物品,都成为学生塞垃圾的地方,影响了微机室的整体面貌。 三、改进措施: 1.进入微机室的所有人员,必须严格遵守微机室的各项规章制度,爱护微机室 内所有的设备、用具,节约使用微机室内的物品。 2.不断提高管理水平和常规维修技能,确保设备完好,运转正常,维护教室整洁、卫生。保证设备存放处整洁、无杂物。严禁其他无关人员进入教室,为学生创造良好的 1 学习环境和正常的教学秩序。 3.学生及其他一切使用微机室的人员在使用微机室期间,应保持微机室内卫生整洁,严禁在室内吸烟、吃东西、随地吐痰、乱扔垃圾或将垃圾遗弃在课桌或室内;严禁在微机室设备、课桌椅及墙壁上随意刻画、污损一经发现,将按学校有关规定严肃处理。 4.严格执行微机室使用登记制度,认真填写使用记录和管理记录, 5.对学生进行思想道德方面的教育,从心理上提高学生的公共道德意识,共同 维护好信息阵地。 总之,在今后的工作中我将继续努力,加强管理,争取使工作更上一个新台阶。

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

计算机网络复习总结(武汉大学)

第一章概述 1 计算机网络的定义: ?将地理位置不同、具有独立功能的多个计算机系统通过通信设备和线路连接起来, 以功能完善的网络软件实现资源共享的系统。 ?分布式计算机系统是在分布式计算机操作系统支持下,进行并行计算和分布式数据 处理的计算机系统;各互联的计算机互相协调工作,共同完成一项任务。 ?分布式计算机系统与计算机网络系统在计算机硬件连接、系统拓扑结构和通信控制 等方面基本一样,都具有通信和资源共享等功能。 ?计算机网络系统中的计算机是独立的,分布式计算机系统中的计算机是相互联系、 协调、有分工的。 ?支持网络的是网络操作系统,支持分布式计算机系统的是分布式操作系统。 2 计算机网络的性能指标: ?数据传输率:每秒传输的比特数 ?带宽:网络的最大数据传输率,是体现网络性能的一个指标 ?吞吐量:单位时间通过网络的数据量 ?时延:数据从源端到目的端所需要的时间。包括发送、传播、处理、排队时延 ?时延带宽积:通道所能容纳的比特数 ?往返时间:从源→目的→源的时延 ?利用率:被利用的时间。信道利用率、网络利用率 3 计算机网络发展的四个阶段 ?计算机网络的发展可分为四个阶段: (1)雏形阶段:计算机技术与通信技术相结合,形成计算机网络的雏形; (2)网络阶段:在通信网络基础上,完成网络体系结构与协议研究,形成了计算机网络;美国国防部1969年开始发展的ARPAnet:用于军事目的,主要是为了在战争的环境下,保持通信的畅通,但结果颇为丰富,ARPAnet可以发电子邮件(E-mail)、文件传输(FTP)、远程登录(Telnet),成为了Internet的雏形。 ARPA网是计算机网络技术发展的一个重要的里程碑,它对发展计算机网络技术的贡献表现在以下几方面: 1.完成了对计算机网络的定义、分类; 2.提出了资源子网、通信子网的两级网络结构的概念; 3.研究了报文分组交换的数据交换方法; 4.采用了层次结构的网络体系结构模型与协议体系。 主要贡献是公开了这些研究成果 (3)网络标准化阶段:在解决计算机连网与网络互连标准化问题的背景下,提出开放式系统互连参考模型与协议,促进了符合国际标准的计算机网络技术的发展; 计算机网络发展的第三阶段是加速体系结构与协议国际标准化的研究与应用 国际标准化组织ISO于1977年成立了专门机构,正式制订并颁布了“开放系统互连基本参考模型”(OSI/RM,Open System Interconnection Reference Model)。 二十世纪八十年代,ISO与CCITT等组织为该参考模型的各个层次制订了一系列的协议标准,组成了一个庞大的OSI基本协议集。 首先应用在ARPAnet的TCP/IP协议经过不断地改进与规范化,目前广泛应用在Internet上,

小学微机室管理总结

微机室管理工作总结 本学期立足于树立服务意识,提高微机室管理水平,建立良好地使用、管理和教学模式,努力搞好微机室的管理工作,现将工作情况总结如下: 一、本学期主要工作 1、微机室的常规管理 本学期加大微机室的管理,提高自身思想认识,要求学生保持室内卫生,减少灰尘对微机的损坏,保证教学能顺利进行。加强对微机的维护工作,提高机器的易用性,教育学生在使用过程中,应注意保护电脑,提高对电脑的认识。加强用电安全工作,注意对用电线路的管理,防止意外事故的发生。 2、提高微机室的使用率。 继续保持微机室的全天开放,和对教师的培训工作,提高教师的微机操作能力。学生在课堂中,要保证25——30分钟的操作时间,提高课堂效率,增强学生的操作能力。除此之外,在课外活动中,也要加大学生的操作能力的培养,让学生在操作中发现问题,解决问题,保证学生在课堂中能学到知识,学会操作。 3、提高微机教师的自身素质及操作能力。 保证微机室能够正常运行的前提,是要有一个能够管理及使用微机的教师。所以,这就要求微机教师要具较高的业务能力和信息技术能力,能够维护微机,培训教师,解答教师所提出的问题,保证教学能够正常的进行下。所以,平时就要多学习这方面的知识,掌握操作技能,向深度方面发展,成为这方面的能手。 二、存在问题

在微机室日常管理工作上还存在一定不足:如平时,虽然要求学生上课佩戴鞋套,这一点大部分班级的同学都能做到,但也有部分班级的学生每次都不能达到这一要求,偶尔造成微机室内的卫生差;此外,学生课下有吃零食的习惯,进入微机室后,微机桌、板凳、主机等有缝隙的物品,都成为学生塞垃圾的地方,影响了微机室的整体面貌。 三、改进措施: 1、进入微机室的所有人员,必须严格遵守微机室的各项规章制度,爱护微机室内所有的设备、用具,节约使用微机室内的物品。 2、不断提高管理水平和常规维修技能,确保设备完好,运转正常,维护教室整洁、卫生。保证设备存放处整洁、无杂物。严禁其他无关人员进入教室,为学生创造良好的学习环境和正常的教学秩序。 3、学生及其他一切使用微机室的人员在使用微机室期间,应保持微机室内卫生整洁,严禁在室内吸烟、吃东西、随地吐痰、乱扔垃圾或将垃圾遗弃在课桌或室内;严禁在微机室设备、课桌椅及墙壁上随意刻画、污损一经发现,将按学院有关规定严肃处理。 4、严格执行微机室使用登记制度,认真填写使用记录和管理记录, 5、对学生进行思想道德方面的教育,从心理上提高学生的公共道德意识,共同维护好信息阵地。 总之,在今后的工作中我将继续努力,加强管理,争取使工作更上一个新台阶。

计算机网络安全试题附答案及解析

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的 Win2000运行速度明显减慢,当你打开任务管理器后发现 CPU 的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 B A 、特洛伊木马 B 、拒绝服务 C 、欺骗 D 、中间人攻击 2、RC4是由 RIVEST 在 1987 年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度 是 128 位,因为受到美国出口法的限制,向外出口时限制到多少位? C A 、64位 B 、56 位 C 、40位 D 、32 位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手 段? B B 、地址欺骗 D 、暴力攻击 4、小李在使用 super scan 对目标网络进行扫描时发现, 某一个主机开放了 25和 110端口,此主机最有可能是什么? B A 、文件服务器 B 、邮件服务器 C 、 WEB 服务器 D 、DNS 服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? C A 、 ping B 、nslookup C 、 tracert D 、ipconfig 6、以下关于 VPN 的说法中的哪一项是正确的? C A 、 VPN 是虚拟专用网的简称,它只能只好 ISP 维护和实施 B 、 VPN 是只能在第二层数据链路层上实现加密 C 、 IPSEC 是也是 VPN 的一种 D 、 VPN 使用通道技术加密,但没有身份验证功能 7、下列哪项不属于 window2000 的安全组件? D A 、 访问控制 B 、 强制登陆 C 、 审计 D 、 自动安全更新 8、以下哪个不是属于 window2000的漏洞? D A 、 unicode B 、 IIS hacker C 、 输入法漏洞 D 、 单用户登陆 9、你是一企业网络管理员, 你使用的防火墙在 UNIX 下的 IPTABLES ,你现在需要通过对防火墙的配置不允许 192.168.0. 2 这台主机登陆到你的服务器,你应该怎么设置防火墙规则? B A 、缓冲区溢出

计算机网络 知识点总结

【精品】计算机网络个人概要总结 1.计算机网络的定义:多个独立的计算机通过通信线路和通信设备互连起来的系统,以实现彼此交换信息(通信)和共享资源的目的。 2. 计算机网络功能:(1)数据通信。(2)资源共享。(3)并行和分布式处理(数据处理)。(4)提高可靠性。(5)好的可扩充性。 3. 计算机网络从逻辑功能上可以分为资源子网和通信子网;4. 计算机网络基本网络拓扑结构有五种:全连接形、星形、树形、总线形、环形。 5. 按网络的作用范围来分,网络可分为3类:局域网、城域网、广域网。 6. 网络延迟时间主要包括:排队延迟、访问延迟、发送时间、传播延迟。 7. 网络协议:为主机与主机之间、主机与通信子网之间或子网

中各通信节点之间的通信而使用的,是通信双方必须遵守的,事先约定好的规则、标准或约定。 8. 网络协议的三要素:语法、语义、时序(同步)。 9. 网络协议采用分层方式的优点:各层之间是独立的。灵活性好。结构上可分隔开。易于实现和维护。有利于标准化工作。 10. 网络体系结构:计算机网络的各个层次及其相关协议的集合,是对计算机网络所完成功能的精确定义。 11. OSI模型采用七层结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 12. 物理层:实现透明地传送比特流。负责建立、保持和拆除物理链路;比特如何编码。传送单位是比特(bit)。 13. 数据链路层:实现无差错帧传送,包括把原始比特流分帧、排序、设置检错、确认、重发、流控等功能;负责建立、维护和释放数据链路;传送信息的单位是帧(frame)。 14. 网络层:实现分组传送,选择合适的路由器和交换节点,透

小学微机室工作总结

2013—2014学年度第二学期 微机室管理工作总结 本学年在学校整体工作计划的指导下,我负责微机室管理工作。学期临近结束,回顾这个学期所从事的微机室管理工作,基本上是比较顺利地完成任务。当然在工作中我享受到收获喜悦,也在工作中发现一些存在的问题。现将本学期微机室所做的工作总结如下: 一、加强管理,确保机器正常运行。 开学初,首先从管理制度上着手,对学生进行了微机室制度的学习,并检查好自己所用的那台计算机的键盘、鼠标、显示器、主机、桌椅等是否有损坏,有任何问题马上报告教师。 二、期间管理。 监督好每位使用者的使用情况,防止乱删除,乱操作,导致计算机系统崩溃现象。 三、加强卫生管理。 灰尘是微机的天敌。微机室出入学生众多,卫生就难管得多。为搞好清洁卫生,微机室每周都进行彻底的卫生清扫。 四、用电安全管理。 各种机器设备电源接插件,不准随便移动。若出现故障,立即关闭电源,停止使用,由老师处理,严禁硬性操作和私自拆修。 五、使用完毕,正确关闭电源,认真填写上机记录。 当然,这些工作是远远不够的,还需要继续努力,加强管理,为我校信息教育技术更上一个新台阶。当然工作中还存在一些问题,主要有以下几点:

(1)计算机的配置较低。 (2)计算机教学软件开发相对滞后 针对以上问题将采取以下整改措施: 1、加强自身业务学习和钻研。最好能有机会走出去学习他人先进的教育教学手段。 2、加强软件建设。 3、认真自学微机相关知识,做好机房维护工作。 4、提高服务意识,更好地为教师服务。 总之,信息技术是一门不断发展的学科,展望学校的发展和学科的发展,还有许多知识要学,还有许多事情要做。在今后的教育教学工作中,努力工作,发扬优点,改正缺点,开拓前进,争取取得更大的进步。 总结人:孔萌 2014年7月

计算机-网络安全复习试题

计算机网络安全复习试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、Xenix 、Novell 3.x 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、 用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、 故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、数据加 密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异 性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。 15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完 整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权 和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。

相关主题
文本预览
相关文档 最新文档