信息安全概论第20讲
- 格式:ppt
- 大小:1020.50 KB
- 文档页数:27
《信息安全概论》凌捷谢赞福编著课后答案
第三章数字签名与身份认证
一、填空题
1、散列函数
2、大数的因子分解
3、散列
4、数字签名
二、判断题
1、√
2、√
3、×
三、选择题
1、ABCD
2、B
3、B
4、CD
5、BC
6、C
7、C
8、A
9、ABCDE
第四章网络安全协议
一、填空题
1、
96 2、告警协议会话状态
二、选择题
1、C
2、B
第六章入侵检测系统
一、填空题
1、正常访问
2、异常
3、用户轮廓
4、可被检测到
5、控制器
6、需要分析的数据
7、响应
二、判断题
1、√
2、×
3、√
4、×
三、选择题
1、C
2、D
3、ABD
4、B
5、C
6、A
7、B
8、ABC
9、D
10、B
11、ABC
12、AB
13、A
14、A
15、AD
16、B
第七章数据库加密与安全
一、填空题
1、身份鉴别、访问控制、病毒防护、数据库加密
2、系统实体安全、系统运行安全、系统信息安全
3、非人为因素、人为因素人为因素
第九章网络应用安全
一、填空题
1、应用过程
2、信任
3、传输
4、接受
5、轰炸
6、物理
二、判断题
1、×
2、×
3、√
4、√
5、√
6、
三、选择题
1、AC
2、A
3、D。
防火墙技术的发展与入侵检测二十一世纪,随着计算机网络技术的飞速发展,一个实时网络通讯、资源信息共享的网络时代已经来临,可以说现在人们的工作、生活己经和它密不可分了。
但是计算机网络在给我们提供快捷、方便、可靠服务的同时,也带来了不容忽视的网络安全问题。
计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全。
目前,运用较广泛的网络安全的主要技术有防火墙技术、入侵检测技术。
传统的防火墙概念概念:防火墙被设计用来防止火从大厦的一部分传播到另一部分,而这里所说的防火墙当然不是指物理上的防火墙,而是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。
防火墙可说是信息安全领域最成熟的产品之一,但是成熟并不意味着发展的停滞,恰恰相反,日益提高的安全需求对信息安全产品提出了越来越高的要求,防火墙也不例外,下面我们就防火墙一些基本层面的问题来谈谈防火墙产品的主要发展趋势。
模式转变传统的防火墙通常都设置在网络的边界位置,不论是内网与外网的边界,还是内网中的不同子网的边界,以数据流进行分隔,形成安全管理区域。
但这种设计的最大问题是,恶意攻击的发起不仅仅来自于外网,内网环境同样存在着很多安全隐患,而对于这种问题,边界式防火墙处理起来是比较困难的,所以现在越来越多的防火墙产品也开始体现出一种分布式结构,以分布式为体系进行设计的防火墙产品以网络节点为保护对象,可以最大限度地覆盖需要保护的对象,大大提升安全防护强度,这不仅仅是单纯的产品形式的变化,而是象征着防火墙产品防御理念的升华。
防火墙的几种基本类型可以说各有优点,所以很多厂商将这些方式结合起来,以弥补单纯一种方式带来的漏洞和不足,例如比较简单的方式就是既针对传输层面的数据包特性进行过滤,同时也针对应用层的规则进行过滤,这种综合性的过滤设计可以充分挖掘防火墙核心功能的能力,可以说是在自身基础之上进行再发展的最有效途径之一,目前较为先进的一种过滤方式是带有状态检测功能的数据包过滤,其实这已经成为现有防火墙产品的一种主流检测模式了,可以预见,未来的防火墙检测模式将继续整合进更多的范畴,而这些范畴的配合也同时获得大幅的提高。
简答题1.网络层的任务:网络层的任务就是选择合适的网间路由和交换结点,确保数据及时传送。
网络层将数据链路层提供的帧组成数据包,包中封装有网络层包头,其中含有逻辑地址信息,包括源站点和目的站点的网络地址。
2.传输层的任务该层的任务是根据通信子网的特性最佳地利用网络资源,并以可靠和经济的方式,为两个端系统的会话层之间,提供建立维护和取消传输连接的功能,可靠地传输数据。
在这一层,信息的传送单元是报文。
3.画出TCP/IP参考模型和OSI参考模型的对比示意图:4.表示层主要解决这一层主要解决用户信息的语法表示问题。
它将欲交换的数据从适合于某一用户的抽象语法,转换为适合于OSI系统内部使用的传送语法,即提供格式化的表示和转换数据服务。
数据的压缩和解压缩、加密和解密等工作都由表示层负责。
5.应用层确定应用层确定进城之间通信的性质以满足用户需要以及提供网络与用户应用软件之间的接口服务。
6.SQL注入攻击的基本思想SQL注入攻击的基本思想就是在用户输入中注入一些额外的特殊字符或者SQL语句,使系统构造出来的SQL语句在执行时改变了查询条件,或者附带执行了攻击注入的SQL语句。
攻击者根据程序返回的结果,或的某些想知道的数据,这就是所谓的SQL注入。
7.网络互连层的动能它的功能是把分组发往目标网络或主机。
同时,为了尽快地发送分组,可能需要沿不同的路径同时进行分组传递。
因此,分组到达的顺序和发往的顺序可能不同,这就需要上层对分组进行排序。
8.在TCP/IP模型中,传输层的功能在TCP/IP模型中,传输层的功能是使源端主机和目标主机上的对等实体可以进行会话。
在传输层定义了两种服务质量不同的协议,即传输控制协议TCP和用户数据报协议UDP9.TCP协议的功能在发送端,它负责把上层传送下来的字节流分成报文段并传递给下层;在接收端,它负责把收到的报文进行重组后递交给上层。
TCP协议还要处理端到端的流量控制,以避免缓慢接收的接收方没有足够的缓冲区接收发送方发送的大量数据。
信息安全概论1. 引言随着互联网的快速发展和信息化程度的提高,信息安全的重要性也变得越来越明显。
信息安全是指保护信息不受未经授权的访问、使用、披露、干扰、破坏或篡改的一系列措施。
本文将介绍信息安全的概念、意义和基本原则。
2. 信息安全的概念信息安全是指保护信息及其相关系统和服务的机密性、完整性和可用性。
保护信息的机密性是指只有授权人员才能访问和使用信息;保护信息的完整性是指信息在传输和存储过程中不被意外篡改或损坏;保护信息的可用性是指信息可以在需要时被合法的用户访问和使用。
3. 信息安全的意义信息安全的保护对于个人和组织来说是至关重要的。
以下是几个重要的意义:3.1 维护个人隐私在现代社会,个人的隐私权已成为人们越来越关注的问题。
信息安全的保护能够防止个人信息被未授权的人获取和使用,维护个人的隐私权。
3.2 保护国家安全信息安全的保护不仅仅关乎个人,也关乎国家的安全。
在军事、政府和企业领域,保护重要信息的机密性和完整性对于维护国家安全来说至关重要。
3.3 维护商业利益对于企业而言,保护商业秘密和客户信息的安全是维护商业利益的关键。
信息安全的保护可以防止竞争对手获取关键商业信息,保护企业的利益。
4. 信息安全的基本原则信息安全的实现需要遵循一些基本原则,包括:4.1 保密性保密性是指对于敏感信息的限制访问和披露。
保密性可以通过加密算法、访问控制和权限管理等技术手段来实现。
4.2 完整性完整性是指保护信息不被意外篡改或损坏。
完整性可以通过数据完整性校验、数字签名和哈希算法等手段来实现。
4.3 可用性可用性是指信息可以在需要时被合法的用户访问和使用。
可用性可以通过灾备和容灾技术、备份和恢复策略来实现。
4.4 不可抵赖性不可抵赖性是指防止信息的发送方和接收方否认彼此的行为。
不可抵赖性可以通过数字签名和时间戳等手段来实现。
4.5 可追溯性可追溯性是指对信息的来源和传递进行追踪和审计。
可追溯性可以通过日志记录和审计功能来实现。
信息安全概论如何保护个人信息安全面对计算机技术的飞速发展,大规模的计算机病毒感染也频频发生,计算机硬件的失窃现象也时而发生,我们应更加重视个人信息安全的保护。
对于如何保护个人信息安全,我有以下几点建议:首先,将个人信息与互联网隔离开来。
当计算机中有重要信息时,最安全的做法是什么法就是将该计算机与其他上网的计算机切断连接。
这样,可以有效避免被入侵的个人数据隐私权侵害和数据库的删除、修改等带来的经济损失。
换句话说,网民用来上网的计算机里最好不要存放重要个人信息。
这也是目前很多单位通行的做法。
第二种是在传输涉及个人信息的文件时使用加密技术。
在计算机通信中,信息被加密技术隐藏,然后被传输,因此即使信息在传输过程中被窃取或截获,窃贼也无法理解信息的内容。
发送方使用加密密钥加密信息,并通过加密设备或算法发送出去。
接收到密文后,接收方使用解密密钥解密密文,并将其恢复为明文。
如果有人在传输过程中偷盗,他只能得到无法理解的密文,以确保信息传输的安全。
三是注重数据备份。
新计算环境下的备份存储类产品是数据保护的基础,要从信息安全的角度为跨平台的复杂应用环境提供了各类数据库、文件系统、操作系统和应用系统的备份恢复,以及提供数据和应用的灾难接管功能,完整考虑了与各种安全产品的整合,融合的链路安全、操作审计、数据访问控制等。
备份存储类产品既要包括软硬整合的一体化产品,也包括灵活的软件平台和云备份平台,还有相配合的通用存储与加密存储。
第四,在计算机系统中安装防火墙。
防火墙是保证网络安全的一种手段。
防火墙可以安装在单独的路由器中以过滤不需要的数据包,也可以安装在路由器和主机中。
在保护网络隐私方面,防火墙主要起到保护个人数据安全和个人网络空间免受非法入侵和攻击的作用。
五是利用软件,反制cookie和彻底删除档案文件。
如前所述,建立cookie信息的网站,可以凭借浏览器来读取网民的个人信息,跟踪并收集网民的上网习惯,对个人隐私权造成威胁和侵害。
信息安全概论第一篇:信息安全概论第一章1、信息安全的基本属性:(1)可用性(2)机密性(3)非否认性(4)可控性(5)真实性(6)完整性2、信息安全技术是指保障信息安全的技术,具体来说,它包括对信息的伪装、验证及对信息系统的保护等方面。
3、信息安全划分四个阶段:(1)通信安全发展时期(2)计算机安全发展时期(3)信息安全发展时期(4)信息安全保障发展时期。
4、信息安全威胁有:(1)信息泄露(2)篡改(3)重写(4)假冒(5)否认(6)非授权使用(7)网络与系统攻击(8)恶意代码(9)灾害、故障与人为破坏。
第二章1、密码技术提供:完整性、真实性、非否认性等属性。
2、密码学分为:密码编码学和密码分析学。
3、按密钥使用方法的不同,密码系统主要分为对称密码、公钥密码。
4、密码分析也可称为密码攻击。
5、密码分析分为4类:(1)唯密文攻击(2)已知明文攻击(3)选择明文攻击(4)选择密文攻击。
第三章1、系统实体标识:(1)系统资源标识(2)用户、组和角色标识(3)与数字证书相关的标识。
2、威胁与对策:(1)外部泄密(2)口令猜测(3)线路窃听(4)重放攻击(5)对验证方的攻击。
3、PKI:公开密钥基础设施。
(PKI中最基本的元素就是数字证书)4、PKI的组成:(1)认证和注册机构(2)证书管理(3)密钥管理(4)非否认服务(5)系统间的认证(6)客户端软件。
5、PKI支撑的主要安全功能:基于PKI提供的公钥证书和私钥,用户之间可以进行相互的实体认证,也可以进行数据起源的认证。
6、公钥认证的一般过程是怎样的?公钥来加密,只有拥有密钥的人才能解密。
通过公钥加密过的密文使用密钥可以轻松解密,但通过公钥来猜测密钥却十分困难。
7、简述PKI的构成和基本工作原理。
PKI的构成:(1)认证和注册机构(2)证书管理(3)密钥管理(4)非否认服务(5)系统间的认证(6)客户端软件基本原理:PKI就是一种基础设施,其目标就是要充分利用公钥密码学的理论基础,建立起一种普遍适用的基础设施,为各种网络应用提供全面的安全服务第四章1、访问控制策略:自主访问控制策略(DAC)、强制访问控制策略(MAC)、基于角色访问控制策略(RBAC)。