当前位置:文档之家› 《网络信息安全》复习重点-整理版.doc

《网络信息安全》复习重点-整理版.doc

《网络信息安全》复习重点-整理版.doc
《网络信息安全》复习重点-整理版.doc

看不惯骗分的

网络信息安金

复习重点

名词解释:

非对称加密------ 是一种密码系统形式,这种密码系统在加密和解密的时候使用两个不同的密钥,一个

称为公钥,另一个称为私钥。这种加密也叫做公钥加密。

认证----- 是指用于验证一个系统实体声称其具有的身份或其他系统为此系统提供身份的过程。

分组加密----- 是一种对称加密算法,在这种算法中,明文(通常是64比特或128比特)被整体转换为

相同长度的密文分组。

数字签名----- 是一种认证机制,它使得消息的创建者在消息上附加一个码來作为签名。签名是通过使

用消息的散列值以及用创建者的私钥加密消息形成的。这个签名保证了消息的来源和完整性

散列函数----- 是-?种函数,它将可变长度的数据块或消息映射成固定长度的函数值(称为散列码)。这

种*1数的设计方法要满足以下条件:如果对散列函数进行保护,那么它就能为数据或者消息提供一个验证码。也称为消息摘要。

蜜罐----- 一个用于引诱潜在攻击者绕开关键系统的欺骗性系统,是一种入侵检测系统。

入侵检测----- 指用于检测对主机系统的非授权访问的口动化工具集。

公钥/私钥----- 私钥:是指在非对称加密系统中使用的两个密钥中的一个。在保密通信中,只冇它的创

建者才知道这个私钥。公钥:是指在非对称加密系统中使川的两个密钥中的一个。公钥是公开的,与相应的私钥-?起使用。

公钥证书----- 由公钥及公钥拥冇者的用户ID组成,并由第三方签署整体内容。一般来说,第三方是被

用户团体的信任的认证中心(CA),例如政府代表处或金融机构。

公钥基础设施(PKI)--------- 之一系列用來产牛、管理、存储、分发和撤销基于非対称密码数字证书所需

的硕件、软件、人力资源、政策和程序的总和。

重放攻击----- 是一种攻击,由另一个“复制的请求”伪造的已授权并已完成的服务,试图重复授权命

令。

RSA算法----- 是基于模运算中的乘幕运算的公钥加密算法。这种算法是公钥加密算法中唯一被公认的町

行和安全的算法。

流密码----- 是指一种对称加密算法。在这种算法中,由明文输入流按照逐比特或逐字节的方式产生密

文输出。

对称加密----- 是密码系统的一种形式,它使用同一个密钥执行加密和解密。也称为传统加密。

蠕虫----- 指一种可以复制自身并可以通过互联网传播其副本的程序。一旦到达冃的计算机,墻虫得以

激活并继续进行复制和传播。除传播Z外,蠕虫通常还执行一些有害的功能。

概念和论述:

1、安全攻击的分类,攻击原理,安全服务的的分类,安全机制的分类,安全服务的基本任务;分类:被动攻击:消息内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务

攻击原理:被动攻击的本质是窃听或监视数据传输。攻击者的目标是获取传输的数据信息。(P7 图1.3 )o

主动攻击包含数据流的改写和错误数据流的添加。(P8图1.4)

安全服务的分类:认证,访问控制,数据机密性,数据完成性,不可抵赖性

安全机制的分类:特定安全机制——加密,数字签名,访问控制,数据完整性认证交换,流量

填充,路由控制,公证。

普适的安全机制——可信功能,安全标签,事件检测,安全审计跟踪,安全恢

安全服务的基本任务:确保系统或数据传输足够安全

2、对称加密的算法种类(主要),分组加密原理,分组长度,密钥长度,迭代次数,流密码原理;对称加密的算法种类:DES三重DES AES

DES明文长度64比特密文长度56比特,原始56比特密钥,每轮编码时密钥长度48比特,

一共16组了密钥。16次迭代,每次迭代采用一个了密钥。

3DES有效密钥长度168比特。

AES分组大小128比特密钥长度128或192或256比特(可选)。

流密码原理分组密码每次处理一个输入元素分组,并为每个输入分组产生一个输出分组。流密

码连续处理输入元索,在运行过程屮,一次产牛一个输出元素。

3、H MAC、SHA-1> MD5散列函数的特征、原理、摘要长度,公钥加密原理、应用及主要两种算法;

为满足在消息认证中心的应用,散列函数H必须具有下列性质

1H可使用于任意长度的数据块

2 H能生成|司定长度的输出

3对于任意长度的x,计算H (x)相对容易,并且可以用软/硕件方式实现

4对于任意给定值h,找到满足H (x) =h的x在计算机上不可行。

5对于任意给定的数据块x,找到满足H (y) =H(x),的尸!x在计算机上是不可行的。

6找到满足H (x) =11 (y)的任意一对(x,y)在计算机上是不可行的。

SHA-1摘要长度16()比特

MD5摘要长度128比特抗分析能力很脆弱。

公钥加密:少传统加密同等重要,还可以用来进行消息认证和密钥分发。公钥系统的特征就是使用具有两个密钥的加密算法,其中一个密钥为私人所有,另一个密钥公共可用。加密/解密、数字签名、

密钥交换。主要两种算法:RSA和Diffie-Hellmano

4、K erberos V4的票据传输原理,认证流程,加密方法,X.509加密方法公钥证书的使用;

AS创建一个票据,这个票据包含用户ID、用户网络地址和服务器ID。这个票据用AS和服务器共享的秘密密钥进行加密,使用户或攻击者无法篡改。从而完成服务器与客户端的身份确定。

(1)客户端代表用户请求票据授权栗据。

(2)AS返回一个由用户口令生成的密钥加密过的票据。

(3)客户端代表用户请求一个服务授权票据。

(4)TGS对到來的票据进行解密,并通过ID來验证解密是否成功。

(5)客户端代表用户请求访问一个服务。

X. 509公钥证书的使用P93图4.3

5?了解PGP技术和S/MIME技术原理,多用途网际邮件扩展的局限性,BSAE-64的转换法;

PGP可以在电子邮件和文件存储应用中提供保密和认证服务P110图5.1

S/MIME是基于RSA数据安全性,对互联网电子邮件格式标准MIME的安全性增强。S/MIME侧重于适合商业和团体使用的工业标准。

多用途网际右键扩张的局限性:(P122)

(1)STMP不能传输可执行文件或其他二进制对象。

(2)SMTP不能传递包括国际语言字符的文本数据。

(3)SMTP服务器可能拒绝超过一定人小的邮件信息。

(4)SMTP忘光在ASCII码和EBCDIC码Z间转换时没冇使用一致的映射。

(5)通往X.400电子邮件网络的STMP网关不能处理办好在X.400消息中的非文本数据。

(6)一些SMTP的实现与RFC 821中定义的SMTP标准不完全一致。

BASE-64 转换法。(P137)

6、IPSec的AH协议和ESP协议的工作原理,安全关联SA的作用,隧道模式与传输模式的原理和区别;

安全关联:同一个流量可能需要多个SA才能获得想要的IPSec服务。在这些SA上必须处理流量來提供一组期望的IPSec服务

传输模式:主要为上层协议提供保护。传输模式下的ESP加密和认证(认证可选)IP载荷,但不包括IP报头。传输模式F AH认证IP载荷和IP报头的选中部分。

隧道模式:对整个IP包提供保护。隧道模式下的ESP机密和认证(认证可选)包括内部IP报头的整个内部IP包。隧道模式下的AH认证整个内部IP包和外部IP报头被选择的部分。(P148)

7、Web收到的威胁,SSL体系结构,SSL握手协议过程,SET特性和参与者、双重签名;

分类法1:主动攻击和被动攻击。

分类法2 (地域):Web服务器,浏览器、浏览器和服务器Z间的流量。

SSL使用TCP提供一种可靠的端对端的安全服务。(P178图7. 2 SSL协议栈)(P184图7. 6握手协议过程。)握手协议过程4个阶段:(1)客户端发起建立连接请求(2)服务器认证和密钥交换

(3)客户端认证和密钥交换(4)完成。

SET特性:信息的机密性、数据的完整性、持卡者账户认证、商家认证。

参与者:持卡者、商家、发卡机构、代理商、支付网关、认证机构。

双重签名:忖的是要把发给两个不同的接受者的两条消息连接起来。

步骤:(1)商家收到01 (订单信息)并验证签名;

(2)银行收到PT (支付信息)并验证签名;

(3)消费者把01和PI联系起来并能够证明这种联系。(P197)

8、SNMP V1版本的特性,V2版本的特性,两者的区别,SNMP模型的4个元素组成,4 元素的作用;

SNMFV1所冇代理和管理站都必须支持UDP和IP等协议。

SNMP V2还允许使用TCP/IP协议簇之外的其他协议。

SNMP (Simple Network Management Protocol)简单网络管理协议

SNMP中的网络管理模型4要素:管理站、管理代理、管理信息库、网络管理协议。

管理站:充当网络管理器和网络管理系统直接的接口角色。

管理代理:负责应答管理站发出的信息请求和操作请求,也可以将重要的信息以界步方式主动提供给管理站。

管理信息库:M1B的功能是作为管理站在代理上的访问点集合。

网络管理协议:管理站和代理通过网络管理协议互联。

9、入侵者的分类,入侵检测的两种主要方法:原理、区别、优缺点,口令选择策略;“盐”的概念作用

入侵者的分类:假冒用户、违法用户、隐密用户。

入侵检测的两种主要方法:统计异常检测:a阈值检测b基于行为]III线

基于规则的检查:a界常检查b渗透检测

统计方法川來定义普通的或者期望的行为,而基于规则的方法则致力于定义正确的行为。

统计异常检测不能用來有效的检测违规用户。

口令选择策略:防止口令猜测4种技术:用户教育,山计算机半成口令、后验口令检验、先验口令检验盐:12比特随机数。修改基于DES算法的加密程序。用来对抗多种口令破译攻击方法。

10、恶意软件的分类、种类,病毒的生命周期,蠕虫的额概念,GD的组成和作用;

恶意软件分为两类:一类需要驻留在宿主程序屮,而另一类独立于彳首主程序。

前一类软件有病毒、逻辑炸弹、后门等。后一类软件有:蠕虫僵尸等。

病毒的生命周期:睡眠阶段:在这个阶段中病毒不执行任何操作,而是等待被某些事激活。

传播阶段:病毒将与克自身完全相同的副本植入其他程序或磁盘的某些系统区域。触

发阶段:病毒在这一阶段被激活以执行其预先设计的功能。

执行阶段:实现其预期的功能。

蠕虫是可以自行复制,并通过网络连接将病毒副木从一台计算机发送到其他计算机中的程序。

GD技术使得反病毒软件能够在保证足够快的打描速度的同时,也能够轻松的检测到最为复杂的病毒变种。

GD扫描器包含:CPU仿真器、病毒特征码扫描器、仿真控制模块。

11、防火墙的概念、四种机制、局限性、类型,包过滤的内容,堡垒主机,3种防火墙配置;

放火墙是一种川于保护本地系统或者系统网络不受基于网络的安全威胁的有效方法,同时支持通过广域网和互联网访问外部世界。

四种机制:服务控制、方向控制、用户控制、行为控制。

局限性:防火墙不能组织那些绕开防火墙的攻击;不能组织内部威胁;不能阻止感染病毒的程序或文件的传递。

类型:包过滤器、应用级网关、电路级网关。

包过滤路由器对每个接受和发送的IP包应用一些规则,然示觉得转发或者丢弃此包。

过滤规则慕于网络包中包含的信息:源IP地址,冃的IP地址,源端和冃的端传输层地址(端口号)、IP 协议域、接口。

两种默认策略默认丢弃:没有明确准许的将被阻止。

默认传递:没有明确纽织的将被准许。

堡垒主机是放火墙管理员成为网络安全屮的极强端的系统。通常堡垒主机可以作为应用级或电路级网关平台。

防火墙配置:(1)屏蔽主机防火墙和宿主堡垒主机配置;

(2)屏蔽主机防火墙和双宿主堡垒主机配置;

(3屏蔽子网的防火墙配宜。(最安全)

网络信息安全需求分析.

网络信息安全需求分析 随着医院信息化建设步伐的不断加快,信息网络技术在医疗行业的应用日趋广泛,这些先进的技术给医院的管理带来了前所未有的便利,也提升了医院的管理质量和服务水平,同时医疗业务对行业信息和数据的依赖程度也越来越高,也带来了不可忽视的网络系统安全问题,本文主要从网络系统的硬件、软件及对应用系统中数据的保护,不受破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断等方面探讨医院网络信息安全的需求。 医疗业务对行业信息和数据的依赖程度越来越高,带来了不可忽视的网络系统安全问题,现分析如下: 一、网络安全建设内容 在医院信息网络建设中,网络安全体系是确保其安全可靠运行的重要支柱,能否有效地保护信息资源,保护信息化健康、有序、可持续地发展,是关系到医院计算机网络建设成败的关键。 ①保障网络信息安全,要防止来自外部的恶意攻击和内部的恶意破坏。 ②运用网络的安全策略,实行统一的身份认证和基于角色的访问控制。 ③医院计算机网络提供统一的证书管理、证书查询验证服务及网络环境的安全。 ④建立和完善统一的授权服务体系,实现灵活有效的授权管理,解决复杂的权限访问控制问题。 ⑤通过日志系统对用户的操作进行记录。 二、网络安全体系建设 网络安全体系建设应从多个层次完整地、全方位地对医院的信息网络及应用情况进行分析,所制定的安全机制基本包括了对各种安全隐患的考虑,从而保护关键业务系统的正常运行,控制内网用户接入,避免患者电子信息以及医院重要数据的泄密。如图1。 2.1 物理设备安全需求 即使应用了功能最强大的安全软件,如果没有注意物理安全,会大大地破坏系统安全的整体性,攻击者会通过物理接触系统来达到破坏的目的,因此,物理安全是安全策略中最为关键的一步。 ①设备和操作系统都提供了通过物理接触绕过现有密码的功能。 ②机房内各服务器和网络设备均放置在上锁的机柜中,钥匙专人负责保管,同时要在中心机房安装视频监视设备进行监控。 ③网络整体要部署防雷系统,机房要有防静电地板,配线间注意散热且定期进

货币金融学复习要点(完整版)

货币金融学复习要点 第一章货币与货币制度 一、货币的产生: 社会私有制和社会分工产生了商品和商品交换。 二、货币形式的发展 (一)实物货币 (二)金属货币 (三)信用货币 1.传统信用货币两种信用形式:一是银行债券二是纸币 2.现代信用货币 三、货币的职能 (一)价值尺度职能 (二)流通手段职能 (三)贮藏手段职能 (四)支付手段职能在银行存钱属于支付手段职能 (五)世界货币职能 四、货币数量的界定 (一)狭义的货币量:现金加活期存款 (三)狭义货币与广义货币的划分:狭义货币与广义货币划分的一般性标准应该是金融工具能否作为直接购买力。一般我们将广义货币口径 中除狭义货币以外的部分成为准货币或亚货币。 五、货币层次的划分 (一)基本公式 M1=C+Dd (M1表示第一层次,C表示现金,Dd表示活期存款,Ds表示储蓄存 款,Dt表示定期存款,Dn表示其他所有存款,L表示除存款以外的 短期流动性金融资产) (二)货币层次划分依据:货币层次划分的基本依据是流动性。 包含三重要求:1、不受损失 2、及时转化 3、现实购买力 六、货币制度 定义:货币制度是指一国由法律所确定的关于货币发行和流通的结构和组织 形式。 包含四个方面:币材和货币单位的规定;本位币和辅币的铸造与偿付能力的 规定;银行券与纸币的发行准备与流通的规定;黄金准备 制度。 “角”“分”为辅币单位。 七、货币制度的演变 货币制度以币材为代表。货币制度主要经历了金属货币本位制和信用货币本 位制两大阶段。

金属货币本位制银本位制 金银符合本位制(平行本位制、双本位制、跛行本位制) 金本位制(金币本位制、金块本位制、金汇兑本位制)货币制度 信用货币本位制 八、金银复合本位制 九、金本位制的特点:1.以黄金为主币材料,流通金铸币,无限法偿还,国家对 铸币有法定的样式和含金量规定。(最主要的) 第二章、信用和信用工具 一、信用的含义:信用是经济活动中以偿还和付息为条件的贷款行为。 二、信用形式 (信贷信用体系中,最典型的直接信用是证券信用,最典型的间接信用是 银行信用。) 商业信用---—商业信用的缺陷也是非常突出的。首先,它具有很大的局限 性,如规模上、期限上、方向上、资金形态上和范围上的局 限等。 银行信用------克服了其他信用形式的各种局限性,大规模的促进社会资金 全方位、多层次流动,因而毫无疑问是社会信用体系中最 重要最有效的信用形式。 消费信用-------包括三种形式:分期付款、信用卡、消费信贷 三、信用工具 含义:信用工具也叫金融工具,是具备法律效力的、代表所有权和债券并据以享受相应权益书面凭证,必须具有规范性、可接受性和一定的转让性。 分类:(四)长期信用工具和短期信用工具 基本要求:一、偿还性二、安全性三、流动性四、收益性 典型信用工具:(1)商业本票,又称商业期票,是债权人签发给债权人的 付款保证书,包括出票人和收票人。 (3)支票是用于同城资金结算的凭证,性质与商业期票相 同。

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

网络信息安全技术教学大纲电子教案

《网络信息安全技术》课程教学大纲课程名称:网络信息安全技术 课程性质:本课程属于专业选修课适用专业:计算机科学与技术 学时数:46 其中实验/上机学时:32∕14 学分数:3 考核方式:考查 先修课程:计算机上基础、计算机组成原理、计算机网络 后续课程:无 教学参考书: 段云所等编,《信息安全概论》(普通高等教育“十五”国家级规划教材),高等教育出版社,出版时间2003-09-01。 步山岳等编,《计算机信息安全技术》,高等教育出版社,出版时间2005-9-1。 考试方式: 对理论知识与实践能力进行整体考核,要求学生掌握基础知识的同时,应具备一定的科学素养和个人能力。多环节成绩评定包括作业、讨论、实习、测验、论文和笔试成绩等。综合定量评价:平时成绩占30%,期末成绩占70%。 开课部门:计算机系专业基础教研室 课程简介:(200~500字) 本课程可以作为计算机科学与技术专业专业选修课程。通过本课程的学习,使学生建立网络信息安全防范意识,掌握网络信息安全防范的基本方法,加强对计算机安全重要性的理解;熟悉计算机安全的基本理论;了解当前网络信息安全方面所面临的问题和对策;培养学生维护网络信息安全的能力,为学生走向工作岗位积累初步的网络信息安全防范经验。 本门课程对学生知识、能力和素质的培养目标: 本课程的开设是基于应用型人才培养的需要,遵循知识实用、丰富,新颖为原则。教学的主导目标是通过学习网络信息安全技术基础理论,使学生初步掌握网络信息安全实用技能,为学生今后进行进一步学习、研究信息安全技术打下坚实的基础。 通过本课程的学习,将使学生了解网络信息安全的基础知识,从理论、技术和应用等全方面认识信息网络。通过课程学习,学生将掌握计算机系统与网络基础知识;掌握信息安全理论基础;掌握信息加密、身份认证、访问控制、防火墙、VPN、入侵检测、安全审计等常用计算机安全防御技术;掌握安全协议基本原理及IPSec、SSL、SSH,X.509等常见安全协议;掌握Windows和UNIX的常用安全防御技术;掌握端口扫描、窃听等系统与网络攻击及防御方法。通过课程学习,学生将具备计算机安全防御的技能,并能够依据实际需求,设计

财大货币金融学重点以及大题

第一部分货币 ?货币形式的演变:实物货币→金属货币→代用货币→信用货币→电子货币 ?货币的职能(五个):价值尺度、流通手段、支付手段、贮藏手段、世界货币 ?金汇兑本位制:不流通金币,但规定本币与一种可兑换黄金的外汇保持固定汇率,同时本国发行货币必须将等值黄金与外汇存于该外汇发行过作为准备的货币制度,又称虚本位制。 第二部分信用 ?信用工具(又称金融工具)的特征:偿还期、流动性、安全性、收益性 ?典型的信用工具:商业票据、债券、股票 ?金融衍生工具(四种):远期合约、期货、期权、互换 第三部分金融 ?金融市场:指以金融资产为交易对象而形成的供求关系及其机制的总和 ?商业银行的组织形式:单一银行制、分支银行制、持股公司制、连锁银行制 ?持股公司制:也称集团制银行,指由一个集团成立股权公司,再由该公司收购或控制一家或若干家独立的银行的股票 ?商业银行的业务:负债业务、资产业务、中间业务以及表外业务 ?表外业务:是指或有债权和或有债务的业务(即不列入资产负债表的业务,但在一定条件下会转化为资产或负债的经营活动,有一定风险) ?非银行金融机构有:投资银行、保险公司、证券投资基金、信托公司和租凭公司?货币政策的最终目标(四个):物价稳定、充分就业、经济增长、国际收支平衡?货币政策中间目标的选择标准:相关性、可测性、可控性、抗干扰性 ?操作目标的选择:主要有商业银行的存款准备金率、基础货币等 ?基础货币:是中央银行经常使用的一个操作指标,又叫“强力货币”、“高能货币”(基础货币是商业银行准备金和流通现金的总和,是央行的负债,央行可对其直接控制) ?货币政策传导机制:就是央行运用货币政策工具,通过操作目标和中介目标的变动,实现货币政策最终目标的过程,一般有三个基本环节。 费雪现金交易数量说:M*V=P*Y (P*Y代表名义总支出或总收入) 只考虑了货币的交易媒介的功能,货币量决定价格波动 传统货币 数量学说:剑桥学派余额数量说: P=K*R/M (P:购买力、R:财富商品K:货币占财富比重M:货币量) 认识到了货币的两个属性:交易媒介与财富储藏

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

小学网络安全教育教案

一、课题:你好,网络 二、教学目的 网络的出现是现代社会进步,科技发展的标志。作为二十一世纪的小学生,难道还能只读圣贤书,而不闻天下事吗?上网可以开阔我们的视野,给我们提供了交流,交友的自由化,玩游戏的成功,让我门知道了要不断的求新,赢了我们就会有一种成就感。然而,网游文化就像一把双刃剑,他在帮助我们获取知识、了解社会、掌握技能、促进沟通的同时,混杂其中的不良内容又给我们的成长带来了不可低估的负面影响。因此,同学们要正确认识网络,提高自我保护意识和自我约束能力,选择健康、适宜的网上内容,以便让网络充分的服务自己的生活和学习,使自己真正成为网络的主人。 三、课型:新授课 四、课时:一课时 五、教学重点: 让学生认识到网络是把双刃剑,充分了解网络的积极影响和消极影响。 六、教学难点:

在日常生活中,应如何阳光上网,健康上网,文明上网?如何控制上网时间,真正做到正确认识网络,提高自我保护意识和自我约束能力,选择健康、适宜的网上内容,做网络的主人。 七、教学过程 1、谈话导入 在上课之前,我们先聊聊天,最近我上网找到了一个好玩的游戏——开心农场。自己种菜,还可以去偷好友种的庄稼,真是太过瘾了。不知道,咱们同学最近上网都干什么了?是不是我已经 out了,你们又开辟了新路,玩起了新的游戏?谁愿意起来跟我们大家交流交流? 2、引出主题 可见,网络确实给我们带来了很多乐趣,那么今天,就让我们好好的和网络交个朋友。我们分三个环节来和网络交朋友,分别是:相识、相知、相处。 3、学生交流 网络能带给我们这么多快乐,也带给我们许多当便。谁能说说网络都给了我们哪些帮助?让我们夸夸这个百事通——网络。 4、老师总结 积极影响有(1)、锻炼学生的独立思考问题的能力,提高对事物的分析力和判断力。(2)、能培养独立的探索精神,开始逐步发展起独立思考、评价、选择的自主性人格。(3)、为学生不良情

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

高中信息技术信息安全教案

信息安全及系统维护措施 一.教学目标: (一)知识与技能 1. 理解信息的网络化使信息安全成为非常重要的大事。 2.了解维护信息系统安全问题的措施及信息安全产品。 3.了解计算机犯罪及其危害。 4.学会病毒防范、信息保护的基本方法。 (二)过程与方法 1.通过信息技术在自然界和现实生活中的应用,能认识到信息技术与现实世界的密切联系,使学生清晰地认识到人类离不开信息技术的事实,从而进一步认识到信息技术的价值,形成学信息技术、用信息技术的意识,形成爱护计算机、自觉遵守使用计算机的道德规范。 2.尝试运用所学知识,分析、解决身边信息安全方面的事件。 二、教学重点、难点 信息安全及维护措施。 三、教学方法 任务驱动法、基于问题解决的教学方法。 四、教学环境及课时安排 多媒体教室 课时安排 1课时 五、教学观点 引导学生尝试运用所学知识综合分析、解决身边信息安全方面的事件。 六、教学或活动过程 导入:阅读课文5个案例的内容,思考以下问题: 1、通过以上案例,说说信息安全的威胁来自哪些方面。 2、造成那些后果。 通过问题讨论引入信息安全问题。 信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日 益严峻的问题。维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索 和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息安 全的安全有效。人们正在不断研究和采取各种措施进行积极的防御。对于信息系统的

使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算 机病毒、预防计算机犯罪等方面的内容。 信息系统安全及维护 1、信息安全的防范措施 随着社会经济信息化进程的加快,信息网络在政府、军事、经济、金融、医疗卫生、教育科研、交通通信、能源等各个领域发挥着越来越大的作用。 信息犯罪严重破坏了社会经济秩序,干扰经济建设,危及国家安全和社会稳定,阻碍信息社会的健康发展。 信息安全,特别是网络环境下的信息安全,不仅涉及到加密、防黑客、反病毒等技术问题,而且还涉及了法律政策问题和管理问题。 维护信息系统的安全措施,包括的内容很广。课文通过列表的形式,列出了物理安全、逻辑安全、及网络安全等方面常见的一些问题,并列举了一些维护措施。 2、信息安全产品的介绍。主要有:网络防病毒产品、防火墙产品、信息安全产品、网络入侵检测产品、网络安全产品等。 计算机病毒及预防 问题与方案: 阅读计算机病毒案例、归纳计算机病毒的定义及计算机病毒的特点 1、计算机病毒的定义: 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 2、计算机病毒的特点:非授权可执行性、隐蔽性、感染性、潜伏性、破坏性、表现性、可触发性等等,可略作举例。 问题:如何防范计算机病毒呢? 1。目前国内外比较有名的杀毒软件(常用计算机杀毒软件): 金山毒霸,瑞星杀毒,卡巴斯基 2。近年来传播范围较广,造成危害较大的计算机病毒,以及对该病毒的防治方法 熊猫烧香,特洛伊木马,CIH病毒 3相关资源: 因特网上搜索相关材料,常用的有google、百度、,以及一些门户网站上带的搜索引擎,注意关键词的选取,有时可用多个搜索引擎查下。 提供一些参考网站:

货币金融学知识点整理

货币金融学 一、货币、收入、财富关系:货币就是收入或财富,这句话是错的。 二、货币形态的演进:实物货币—金属货币—信用货币—电子货币(信用货币包括银行券、纸币) 三、货币的职能:价值尺度(并不需要实在的货币,只需要观念上的或想象中的货币就可以了)、流通手段、贮藏手段、支付手段(当货币作为价值运动的独立形式进行单方面的转移时)、世界货币(可自由兑换、币值较稳定、又被乐于接受) 四、货币的本质:从商品中分离出来的固定充当一般等价物的特殊商品 五、目前,世界各国普遍以金融资产流动性的强弱作为划分货币层次的主要依据M0(现钞)、M1(狭义货币)、M2(广义货币) M2=M1+定期存款+储蓄存款 M1=M0+商业银行活期存款 六、本位币和辅币 本位币:亦称主币,是一个国家的基本通货和法定的计价结算货币 辅币:是本位币以下的小额货币,主要供小额零星交易和找零之用 七、无限法偿和有限法偿 无限法偿:指无限的法定支付能力,即法律规定不管是用本位币偿还债务或其他支付,也不管每次支付的本位币的数额大小,债权人和受款人都不得拒绝接受,否则视为违法。 有限法偿:即每次支付辅币的数量不能超过规定的额度,否则债权人或受款人有权拒收。但是,用辅币缴税、向政府兑换本位币的数额则不受此限。 八、货币制度的演变:银本位制、金银复本位制、金币本位制、金块本位制和金汇兑本位制 九、“劣币”驱逐“良币”(格雷欣法则) 劣币驱逐良币是发生在复本位制下的一种现象。金币和银币都具有无限法偿的能力。均可自由铸造,融化及自由输出入国境,二者的交换比例是以国家法律形式统一规定的,这种情形发展的结果是金币越来越少,而银币充斥市场,这种现象称为“劣币驱逐良币”,又叫“格雷欣法则”。 十、信用(是以偿还和付息为基本特征的信贷行为) 商业信用(商品资本为对象)具体形式包括企业之间的商品赊销、分期付款、委托代理等 银行信用(以货币资本为对象)是银行等金融机构以货币形式,通过存、贷等业务提供的信用。具有核心地位 消费信用是向消费者个人提供的信用,目的是促进消费 十一、商业票据:汇票、本票、支票联系区别 联系:都可背书流通转让 区别:本票是债务人(出票人)向债权人(持票人)开出的保证按指定时间无条件付款的书面承诺。 汇票是债权人(出票人)向债务人(持票人)发出的支付命令书,命令他按指定日期支付一定款项给第三人或持票人。汇票需要承兑。 支票是银行的活期存款人向银行签发的,要求银行从期存款账户上支付一定金额给持票人或指定人的书面凭证。 十二、利息率及计算

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

计算机网络信息安全(教案)

计算机网络信息安全(教案) (1 课时) 一、课程设计理念和思想 现在大部分学生都会上网,但是网络中的病毒和垃圾一直侵蚀着学生的心灵,如何看待信息安全,让学生树立正确的网络安全观念呢?这就要求我们在计算机教学中应该让学生了解计算机犯罪的危害性,学会病毒防犯和信息安全保护的方法,引导学生养成安全的信息活动习惯,树立信息安全意识和自我保护意识,自觉规范个人网络行为,做一个维护网络秩序、净化网络空间的道德公民。 二、教学对象分析 职业学校的高一学生具备一定信息技术基础,具备了一定的信息收集、处理、表达能力,对上网有浓厚的兴趣。但在上网过程中,他们好奇心重,对网络安全没有足够的认识,在面对网络的诱惑中容易迷失方向,因此在教学过程中要十分注重培养学生的网络安全意识,同时加强他们的网络道德能力,使他们能遵守规范,自尊自爱,文明上网,争做遵守网络道德的模范。 三、教学目标 知识目标:1、了解计算机病毒的定义、特性及有关知识。 2、学会病毒防护和信息安全防护的基本方法。 3、了解威胁信息安全的因素,知道保护信息安全的基本措施。 能力目标:1、学会使用杀毒软件进行病毒防护。 2、提高发现计算机安全问题和解决问题的能力。 情感目标:增强学生的信息安全意识和道德水平,教育学生文明上网, 遵守相关法律规范,养成良好的上网习惯。 四、教学重点、难点: 重点:计算机信息安全问题及防范策略; 难点:信息安全防护办法。 五、教学方法: 实例演示法、自主探究法、任务驱动法、讨论法。 六、课前准备: 1、两个常见计算机病毒演示程序:QQ木马病毒、“落雪”病毒; 2、收集教材案例; 3、制作《计算机安全知识调查表》(见附件),课后将其发放给学生,回收后统计结果。 七、教学过程:

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

货币金融学知识点详细

金融学 第一章货币制度 货币的含义 货币是从商品领域中被分离出来的,固定充当一般等价物的特殊商品,并体现着一定的生产关系。 货币职能 (1)价值尺度 (2)流通手段 (3)储藏手段 (4)支付手段 (5)世界货币 货币层次划分标准 按金融资产的流动性来划分。流动性:某项金融资产的变现能力,包括变现的方便程度和变现所需要的成本 (1)流通于银行体系外的现金M0 (2)狭义货币M1,现金+活期存款 (3)广义货币M2,M1+准货币;准货币:定期存款+储蓄存款+证券公司的客户保证金+其他存款。 货币层次划分意义 (1)具有不同流动性的不同层次的货币是引起经济变动的一个重要因素,经济越发达,货币与经济的联系就越密切。 (2)经济的繁荣与萧条是通过货币数量的变动表现出来的;货币数量的改变对经济的发展有很大的影响。 (3)通过将货币分成不同的层次,制定相应的指标;可以考察具有不同流动性的金融资产对经济的影响,有利于央行观察货币政策的实施效果。

本位货币 (1)具有无限法偿资格(辅币,有限的法偿资格) (2)是最后的支付手段 金本位制的特点 在金属货币流通条件下,金准备制度的存在意义:(1)作为国际支付的准备金;(2)作为调节国内金属货币流通的准备金;(3)作为支付存款和兑换银行券的准备金。 金本位制即以金币作为本位币。 特点: (1)单位货币规定为一定数量一定成色的黄金; (2)发行并流通于市场的是金币; (3)金币可自由铸造,自由融化; (4)币值中的其他货币可以自由的与金币平价兑换; (5)黄金与金币可以自由的输入输出; (6)金币具有无限的法偿能力。 我国的货币制度 (1)我国的法定货币名称是人民币,单位是“元”,辅币是“角”和“分”。 (2)人民币是唯一合法通货,禁止外币、金银流通,大陆只允许流通人民币。 (3)人民币坚持经济发行的原则。 (4)金准备制度(为了保证国际支付)。 信用货币制度 不兑现的信用货币制度 缺点: (1)纸币发行不受准备金限制及贵金属的约束,具有一定的伸缩弹性,使得货币发行的弹性很大,其成败依赖于人为因素。 (2)如果发行不适度,往往会导致恶性通货膨胀和汇率不稳定等现象产生; (3)各个国家对货币流通的管理和调节都极为重视,并且把货币政策作为实现宏观经济目标的重要手段。 比较金本位制与纸币本位制 (1)纸币本位制:以国家发行的纸币作为本位货币的一种货币制度。国家不规定纸币的含金量,也不允许纸币与金银进行兑换,纸币作为主币流通,具有无限法偿能力; 同时,国家也发行少量金属铸币作为辅币流通,但辅币价值与用以铸造它的金属商品价值无关,是一种信用货币。

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

《信息安全》教学设计

《信息安全》教学设计 一、设计思想 1、在现在社会中,信息无处不在,特别是网络时代的到来,给我们的生活、工作、学习带来了极大的方便,但同时也面临着一个更为严重的信息安全问题。因此,如何安全规范地进行信息活动,预防计算机病毒,防止利用计算机进行犯罪,以确保信息安全,这是信息活动过程中必须引起足够重视的问题。 2. 高一计算机基础中提出青少年要树立安全的信息意识,学会病毒防范、了解信息保护的基本方法;了解计算机犯罪的危害性,养成安全的信息活动习惯。让学生能够合法安全的利用计算机进行信息交流。 二、教材分析 1、要求学生了解计算机病毒防治的基本知识。 2、此节内容在计算机安排在职高基础教学中的计算机维护知识中,因为计算机病毒对计算机的正常运行带来很大的影响,所以让以前对病毒没有足够认识的学生来说,学习这节是至关重要的。 三、学生情况分析 1、初中学习过信息技术,学生对计算机有一定的了解。 2、具备了一些信息收集、处理、表达能力。 3、会利用网络进行资料的查询。 4、对计算机病毒,信息安全还没有足够的重视。 四、学习目标: 1、知识与技能 以冰河木马病毒为例了解病毒传播的途径及其破坏性; 了解常见的几种“毒王”级病毒的来源及破坏性; 经过讨论懂得怎样进行病毒防范; 通过案例了解计算机犯罪的危害,增强法律意识; 课余利用网络去寻求解决问题的方法。 2、情感态度与价值观 教育学生在互联网上从事信息交流时一定要高度重视信息安全问题,并懂得一定的

防范措施,对各种病毒要高度重视,要从自己做起,自觉的养成信息安全习惯,不能做有害社会和他人的事情。 五、学习方式 任务驱动,案例学习,小组讨论,自主探究方式。 六、重难点: 重点:让学生掌握计算机病毒的特点,计算机病毒的防治 难点:常见的计算机病毒感染后计算机显现的特点 七、课前准备 1、准备好带了http://ni***https://www.doczj.com/doc/d313557650.html, 看看啊. 我最近照的照片~ 才扫描到网上的信息的窗口 2、网络畅通的多媒体教室; 八、教学过程: 1、情景导入 给学生展示上网时收到的一条留言信息:http://ni***https://www.doczj.com/doc/d313557650.html, 看看啊. 我最近照的照片~ 才扫描到网上的。看看我是不是变了样? 请同学们帮老师拿个决定,要不要打开看看。 生:学生根据自己的习惯回答老师:自己一般会做出怎样的选择。(想看的同学举手)制造悬念,引起学生兴趣,调动学生参与,同时也是对学生做个关于信息安全意识的调查。 2、演示木马的危害 在上课之前让学生完成下面两件事情: (1)点击“开始”——“程序”——“Symantec clint security”——“客户端”——点击“配置”,将“启用文件实时防护”前的勾去掉。 (2)到学校网站下载该条,并下载到自己的电脑里。看学生是不是会去点击,如果是赶快打开看的同学是没有任何信息安全意识的。教师在讲台用冰河软件搜索刚刚打开了“视频”文件的同学,并随意挑一个演示,此时学生的C,D,E全部暴露在老师电脑前,老师可调出学生正在操作的任何屏幕? 老师演示 让学生亲身体验病毒的危害,知道上网没有高度的安全意识将会导致怎样严重的后果。 简单讲解木马病毒攻击的过程:动听的语言诱骗对方运行木马文件,从而达到入侵的目的。

中国人民大学金融专业考研米什金《货币金融学》学姐重点笔记

中国人民大学金融专业考研米什金《货币金 融学》学姐重点笔记 第四篇中央银行与货币政策操作 第十三章中央银行的结构与联邦储备体系 目标(最重要的目标是第一个,然后是前三个,都是人民生活相关) 1物价稳定(通货膨胀会抑制经济增长,恶心通货膨胀具有极强的破坏力。名义锚是锁定物价水平以实现物价稳定目标的名义变量,前提是这个变量和物价水平有着稳定并且可靠的联系。使用名义锚,解决时间不一致问题。时间不一致主要是指短期政策与长期政策发生了冲突。比如新年制定了减肥计划,可是第二天却无法自抑开始吃冰淇淋。使得计划不能在长期保持一致) 2高就业(由于存在摩擦性失业和结构性失业,所以应该追求自然失业率) 3经济增长 4金融市场稳定 5利率稳定 6外汇市场稳定 物价稳定是否应该成为最主要的货币政策目标? 物价稳定在长期内和其他目标是一种的,比如在长期通货膨胀和失业率就不存在菲利普斯曲线,但是在短期,比如经济扩张,失业下降,经济过热,通货上涨,为了稳定物价,银行会提高利率,但这样就会减少就业和加剧利率不稳定性。如何破? 阶梯目标和双重目标 联邦储备体系的起源 由于对中央集权的恐惧,导致了国民第一银行和国民第二银行的实践失败,由于缺少最后贷款人,导致银行业恐慌频发。最终,美联储诞生。 中央银行三大法宝 美联储是独立的吗? 1工具独立性和目标独立性1收到立法和国会压力 2委员会成员任期2总统压力 3独立的收入来源 中央银行的行为:官僚行为理论,增强权利和声望的愿望,包括捍卫自主权和避免利益冲突美联储应该保证独立性吗 支持,受迫于政治压力会有通货膨胀压力,政治周期理论,政治家缺乏解决复杂经济事务的能力 反对,精英政治不民主,财政政策,未能履行好职责,不能摆脱政治压力, 第十四章多倍存款创造和货币供给过程 美联储的资产负债 资产负债

《网络信息安全》试题C及答案

《网络信息安全》试题(C) 一、填空(每空1分共15分) 1.P2DR的含义是:策略、保护、探测、反应。 2.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和;密码算法。 3.DES算法密钥是64 位,其中密钥有效位是56 位。 4.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。5.访问控制的目的是为了限制访问主体对访问客体的访问权限。 6.恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等。7.计算机病毒的工作机制有潜伏机制、传染机制和表现机制。 8.IPS技术包括基于主机的IPS和基于网络的IPS两大类。 9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为被动攻击。 10.基于密钥的算法通常有两类:单钥密码算法和公钥密码算法。 二、单选题(每空1分共20分) 1.信息安全的基本属性是 D 。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是 B 。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 3.可以被数据完整性机制防止的攻击方式是 D 。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏4. C 属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 5.一般而言,Internet防火墙建立在一个网络的 C 。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉 D. 部分内部网络与外部网络的结合处6.对动态网络地址交换(NAT),不正确的说法是 B 。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态NAT连接 D. 每个连接使用一个端口 7.L2TP隧道在两端的VPN服务器之间采用 A 来验证对方的身份。 A. 口令握手协议CHAP B. SSL C. Kerberos D. 数字证书 8.为了防御网络监听,最常用的方法是: B A、采用物理传输(非网络) B、信息加密

相关主题
文本预览
相关文档 最新文档