网络安全03-消息鉴别
- 格式:pptx
- 大小:147.94 KB
- 文档页数:36
网络安全真假辨别方法网络安全是当前社会中非常重要的一个问题,由于互联网的不断发展,网络安全问题也随之出现。
在互联网上,一些不法分子利用技术手段进行各种形式的网络攻击,对用户的隐私和财产安全造成了威胁。
因此,判断网络安全的真假成为了一个非常重要的问题。
下面介绍一些辨别网络安全真假的方法。
首先,应该保持警惕。
在使用互联网的过程中,我们应该时刻保持警惕,避免轻信不明身份的信息和链接。
在接收到短信、邮件、电话等信息时,我们应该仔细甄别来信人的身份,避免泄露个人隐私。
我们还应该注意不要随意点击陌生链接,避免下载和安装未知软件,以免受到病毒、木马等恶意软件的攻击。
其次,可以通过查证信息的来源来判断网络安全的真假。
当我们接收到一些看似来自信任的机构或个人发布的信息时,我们应该主动查证信息的来源和真实性。
我们可以通过搜索引擎查找相关信息,了解发布者的背景和信誉度,以此判断信息的可信度。
如果没有找到相关信息或者信息来源存在疑问,就需要保持警惕,暂时搁置,以免受到网络欺诈的侵害。
此外,通过使用安全软件来保护个人信息的安全也是一种很好的辨别网络安全真假的方法。
现在市面上有很多防火墙、杀毒软件、防止恶意邮件等安全软件,这些软件可以帮助我们检测和拦截各种网络攻击,确保个人信息的安全。
我们可以选择一款信誉度高、功能全面的安全软件,并定期更新和升级,以提高个人信息的安全性。
最后,我们可以通过参与网络安全知识的学习和培训来提高辨别网络安全真假的能力。
由于网络安全技术日新月异,恶意攻击手段也在不断更新,我们应该及时了解新的安全知识,了解各种网络攻击的手段和特点,提高自身的网络安全意识和防范能力。
我们可以参加一些网络安全知识的学习和培训,也可以通过互联网上的相关资源进行自学。
这样,我们就能够更好地识别和应对网络安全问题。
网络安全真假辨别是一个综合能力的问题,需要我们结合自身的经验和各种辨别方法来判断。
通过保持警惕、查证信息来源、使用安全软件和学习网络安全知识,我们可以更好地辨别网络安全真假,提高自身的网络安全意识和防范能力,保护个人信息的安全。
⽹络与信息安全知识点总结1.计算机病毒最本质的特点破坏性2.⼀个密⽂块损坏会造成连续两个明⽂块损坏的DES⼯作模式密码分组链接CBC3.为了避免访问控制表过于庞⼤的⽅法分类组织成组4.公钥密码算法不会取代对称密码的原因公钥密码算法复杂,加解密速度慢,不适合加密⼤量数据5.⼊侵检测系统的功能部件事件⽣成器,事件分析器,事件数据库,响应单元,⽬录服务器6.访问控制实现⽅法访问控制矩阵,列:访问控制表,⾏:访问能⼒表7.PKI的组成权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应⽤接⼝(API)8.公钥密码的两种基本⽤途数据加密、数字签名9.SHA-1算法的输出为多少⽐特的消息摘要160⽐特10.Kerberos的设计⽬标解决分布式⽹络下,⽤户访问⽹络使得安全问题,阻⽌⾮授权⽤户获得其⽆权访问的服务或数据。
11.PKI管理对象证书、密钥、证书撤销列表12.防⽕墙的基本技术包过滤技术,代理服务技术,状态检测技术,⾃适应代理技术。
13.防⽌⾏为抵赖,属于什么的研究范畴数字签名14.完整的数字签名过程包括哪两个过程签名过程、验证签名过程15.⽤户认证的依据主要包括哪些⽤户所知道的东西:如⼝令、密码;⽤户所拥有的东西:如智能卡、⾝份证;⽤户所具有的⽣物特征:如指纹、声⾳、DNA。
16.⼊侵检测的分类根据信息来源分为:基于主机的IDS、基于⽹络的IDS根据检测⽅法分为:异常⼊侵检测、误⽤⼊侵检测17.访问控制的分类⾃主访问控制、强制访问控制、基于⾓⾊的访问控制18.PKI的信任模型哪些层次模型、交叉模型、混合模型19.数字签名的分类按照签名⽅式:直接数字签名、仲裁数字签名按照安全性:⽆条件安全的数字签名、计算上安全的数字签名按照可签名次数:⼀次性数字签名、多次性数字签名20.密码分析攻击分为哪⼏种,各有什么特点?已知密⽂攻击、已知明⽂攻击、选择明⽂攻击、选择密⽂攻击21.为什么说“消息鉴别⽆法处理内部⽭盾,⽽数字签名可以”?消息鉴别通过验证消息的完整性和真实性,可以保证不受第三⽅攻击,但不能处理通信双⽅内部的相互攻击。
【⽹络安全】⽹络安全之密码学前⾔⼀、密码学概述现代密码技术及应⽤已经涵盖数据处理过程的各个环节,如数据加密、密码分析、数字签名、⾝份识别、零知识证明、秘密分享等。
通过以密码学为核⼼的理论与技术来保证数据的机密性、完整性、可⽤性等安全属性。
机密性指信息不泄漏给⾮授权的⽤户、实体或过程;完整性指数据未经授权不能被改变,即信息在存储或传输过程中保持不被偶然或蓄意的删除、修改、伪造、乱序、重放、插⼊等操作所破坏;可⽤性是保证信息和信息系统可被授权实体访问并按需求使⽤的特性,即当需要时应能存取所需的信息。
这三个性质俗称CIA。
除CIA外,其他安全属性还包括不可否认性、认证性等。
密码系统的保密性不依赖于对加密体制或算法的保密,⽽依赖于密钥。
⼆、密钥体制的分类根据加密密钥与解密密钥的关系,密码体制可分为对称密码体制和⾮对称密码体制。
对称密码体制也称单钥或私钥密码体制,其加密密钥和解密密钥相同,或实质上等同,即从⼀个易推倒出另⼀个。
常见的对称密钥算法包括DES、3DES、IDEA、 AES、RC4等。
⾮对称密码体制⼜称双钥或公钥密码体制,其加密密钥和解密密钥不同,从⼀个很难推出另⼀个。
其中,⼀个可以公开的密钥,称为公开密钥,简称公钥;另⼀个必须保密的密钥,称为私有密钥,简称私钥。
典型的公私钥密码算法有RSA、DSA、DH、ECC和EIGamal等。
按明⽂的处理⽅式,可以将对称密码体制分为流密码和分组密码。
流密码也称为序列密码,是将明⽂消息按字符逐位地加密,连续的处理输⼊明⽂,即⼀次加密⼀个⽐特或⼀个字节。
分组密码是将明⽂按组分成固定长度的块,⽤同⼀密钥和算法对每⼀块加密,每个输⼊块加密后得到⼀个固定长度的密⽂输出块,典型的密码算法有DES、IDEA、AES、RC5、Twofish、CAST-256、MARS等。
三、密钥管理密码的种类繁多,⼀般可分为以下类型:初始密钥( primary key),⼜称基本密钥(base key),是由⽤户选定或系统分配的到的,可在较长的时间(相对会话密钥)内使⽤;会话密钥( session key)是通信双⽅在⼀次通话或交换数据时使⽤的密钥,可以由可信的密钥分发中⼼(KDC)分配,也可以由通信⽤户协商获得;密钥加密密钥(KEK)是对传输的会话或⽂件密钥进⾏加密的密钥;主机主密钥(host master key)是对密钥加密密钥进⾏加密的密钥,它⼀般保存在主机处理器中。
消息鉴别码的原理及应用1. 引言现代社会中,信息随处可见,传输的方式也越来越多样化。
然而,随之而来的一个重要问题是如何确保传输的信息的可靠性和完整性。
在互联网和通信领域中,消息鉴别码被广泛应用于确保消息的真实性和完整性。
本文将介绍消息鉴别码的原理及其应用。
2. 消息鉴别码的原理消息鉴别码(Message Authentication Code,MAC)是一种用于验证消息完整性和真实性的技术。
它基于对消息使用密钥和特定算法进行处理,生成一个固定长度的鉴别码。
通过比对接收到的鉴别码和生成的鉴别码,可以判断消息是否被篡改。
2.1 密钥消息鉴别码的原理中,密钥起到至关重要的作用。
密钥是一个保密的参数,只有合法参与方知道。
对同一消息使用不同的密钥会生成不同的鉴别码。
2.2 算法消息鉴别码采用的算法通常是基于散列函数或是加密算法。
常见的散列函数包括MD5、SHA-1、SHA-256等,而加密算法包括AES、DES等。
这些算法都具有不可逆性,即无法从鉴别码反推出原始消息。
2.3 鉴别码生成过程鉴别码的生成过程包括以下几个步骤: 1. 将原始消息和密钥输入到鉴别码算法中。
2. 经过算法处理,生成一个固定长度的鉴别码。
3. 将鉴别码附加到原消息中一起发送。
2.4 鉴别码的验证接收方在接收到消息后,进行鉴别码的验证。
验证的过程如下: 1. 从接收到的消息中分离出鉴别码。
2. 将接收到的消息和鉴别码输入到同样的鉴别码算法中。
3. 生成一个新的鉴别码。
4. 比对接收到的鉴别码和新生成的鉴别码,如果一致,则消息完整和真实。
3. 消息鉴别码的应用消息鉴别码广泛应用于各个领域,以下列举几个常见的应用场景。
3.1 数据传输在数据传输中,为了确保数据的完整和真实性,采用消息鉴别码是一种有效的方式。
发送方在发送数据前,生成鉴别码并将其附加到数据中。
接收方在接收到数据后,通过验证鉴别码来确保数据的完整性和真实性。
3.2 数字签名数字签名是一种常见的消息鉴别码的应用。
1、可用性、机密性、完整性、非否认性、真实性和可控性。
这6个属性是信息安全的基本属性,其具体含义如下(1)可用性(Availability)。
即使在突发事件下,依然能够保障数据和服务的正常使用,如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等。
(2)机密性(Confidentiality)。
能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。
(3)完整性(Integrity)。
能够保障被传输、接收或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的位置。
(4)非否认性(non-repudiation)。
能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。
(5)真实性(Authenticity)。
真实性也称可认证性,能够确保实体(如人、进程或系统)身份或信息、信息来源的真实性。
(6)可控性(Controllability)。
能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。
2、信息安全是一个古老而又年轻的科学技术领域。
纵观它的发展,可以划分为以下四个阶段:(1)通信安全发展时期:从古代至20世纪60年代中期,人们更关心信息在传输中的机密性。
(2)计算机安全发展时期:计算机安全发展时期跨越20世纪60年代中期至80年代中期。
(3)信息安全发展时期:随着信息技术应用越来越广泛和网络的普及,20世纪80年代中期至90年代中期,学术界、产业界和政府、军事部门等对信息和信息系统安全越来越重视,人们所关注的问题扩大到前面提到的信息安全的6个基本属性。
在这一时期,密码学、安全协议、计算机安全、安全评估和网络安全技术得到了较大发展,尤其是互联网的应用和发展大大促进了信息安全技术的发展与应用,因此,这个时期也可以称为网络安全发展时期。
1.AES结构由以下四个不同的模块组成,其中()是非线性模块。
A.字节代换B.行位移C.列混淆D.轮密钥加答案:A2.保护数据库,防止因未经授权的或不合法的使用造成的数据泄露、更改、破坏。
这是指数据的()保护。
A.安全性B.完整性C.并发D.恢复答案:A3.下面关于宏病毒的说法,正确的是()A.宏病毒只感染Word和Excel文件B.正是有了足够强大的宏语言的支持,宏病毒才得以迅速发展C.1985年8月出现了第一个宏病毒Word Macro/ConceptD.相对而言,宏病毒难以编写答案:C4.一般而言,Internet防火墙建立在一个网络的:()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处答案:C5.关于DES,以下哪一项描述是正确的()A.明文数据段长度 64 位,密文长度 56B.明文数据段长度 56 位,密文长度 64C.明文数据段长度 56 位,密文长度 56D.明文数据段长度 64 位,密文长度 64答案:D6.MD5的主循环有()轮。
A.3B.4C.5D.8答案:B7.以下哪一项不是采用密码机的因素()A.加密算法越复杂,加密运算量越大,密文越不容易破译B.密钥长度越大,加密运算量越大,密文越不容易破译C.加密和解密过程要求具有实时性D.不允许人接触加密算法和密钥答案:D8.根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。
A.模幂运算问题B.大整数因子分解问题C.离散对数问题D.椭圆曲线离散对数问题答案:A9.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它的上面去。
A.内部网络B.周边网络C.外部网络D.自由连接答案:D10.会话侦昕和劫持技术是属于()技术。
A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击答案:B11.关于对称密钥体制和非对称密钥体制结合,以下哪一项描述是正确的()A.用对称密钥加密算法加密数据,用非对称密钥加密算法加密对称密钥B.用对称密钥加密算法加密非对称密钥,用非对称密钥加密算法加密数据C.只用非对称密钥加密算法加密数据D.只用对称密钥加密算法加密数据答案:A12.对于密钥是主体身份标识信息的情况,以下哪一项描述是正确的()A.只有主体知道密钥B.只有示证者和鉴别者知道密钥C.主体通过向鉴别者发送密钥证明自己知道密钥D.只有鉴别者知道密钥答案:B13.关于消息鉴别码,以下哪一项描述是错误的()A.可以直接通过消息计算得出B.通过密钥和消息计算得出C.密钥是发送端和接收端之间的共享密钥D.黑客无法根据篡改后的消息计算出消息鉴别码答案:C14.PKI的主要理论基础是()A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法答案:B15.以下哪一项不是单机状态下的安全措施()A.物理保护计算机,不允许非授权人员接触计算机B.访问控制,非授权人员无法读取或复制计算机中的信息C.防止计算机感染病毒D.禁止接入任何输出设备答案:D16.下面关于RSA算法,正确的是()A.RSA属于非对称密码算法B.RSA属于对称密码算法C.RSA仅可以用于数字加密,不可以用于数字签名D.RSA不会被黑客利用答案:A17.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
《网络信息安全技术》知识点总结一、信息安全的含义1、信息安全的三个基本方面–保密性Confidentiality。
即保证信息为授权者享用而不泄漏给未经授权者。
–完整性Integrity✧数据完整性,未被未授权篡改或者损坏✧系统完整性,系统未被非授权操纵,按既定的功能运行–可用性Availability。
即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。
2、网络安全面临的威胁:基本安全威胁:✍信息泄露(机密性):窃听、探测✍完整性破坏(完整性):修改、复制✍拒绝服务(可用性):加大负载、中断服务✍非法使用(合法性):侵入计算机系统、盗用潜在的安全威胁偶发威胁与故意威胁偶发性威胁:指那些不带预谋企图的威胁,发出的威胁不带主观故意。
故意性威胁:指发出的威胁带有主观故意,它的范围可以从使用易行的监视工具进行随意的监听和检测,到使用特别的专用工具进行攻击。
主动威胁或被动威胁主动威胁:指对系统中所含信息的篡改,或对系统的状态或操作的改变。
如消息篡改被动威胁:不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受改变。
如窃听3、网络安全服务在计算机通信网络中,系统提供的主要的安全防护措施被称作安全服务。
安全服务主要包括:✍认证✍访问控制✍机密性✍完整性✍不可否认性二、密码学概述1、密码学研究的目的是数据保密。
数据保密性安全服务的基础是加密机制。
2、密码学包括两部分密切相关的内容:密码编制学和密码分析学。
3、密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
4、密码算法的分类:(1)按照密钥的特点分类:对称密码算法(又称传统密码算法、秘密密钥算法或单密钥算法)和非对称密钥算法(又称公开密钥算法或双密钥算法)对称密码算法(symmetric cipher):就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。
非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。
信息安全原理⽤应⽤复习题信息安全原理与应⽤复习题第⼀章1、安全的CIA指的是什么?信息安全指机密性完整性和可⽤性不可否定性鉴别审计可靠性等。
C代表机密性confidentiality即保证信息为授权者享⽤⽽不泄露给未经授权者。
I代表完整性integrity包含数据完整性和系统完整性。
A代表可⽤性availability即保证信息和信息系统随时为授权者提供服务⽽不是出现⾮授权者滥⽤却对授权者拒绝服务的情况。
2、通信系统的典型攻击形式有哪些?总体可分为两类:被动攻击与主动攻击。
被动攻击,⼀般在信息系统的外部运⾏,对信息⽹络本⾝不造成破坏,系统仍可以正常运⾏,⾮常难以被检测到,但易于防范。
如窃听或者偷窥、信息内容的泄露、流量分析等。
主动攻击,是⾮法⼊侵者对数据流的修改,直接进⼊信息系统内部,往往会影响系统的正常运⾏,可被检测到,但难以防范。
如伪装、重放、消息篡改和拒绝服务。
3、ISO7498-2定义的五⼤类安全服务是什么?数据机密性数据完整性不可否认性鉴别访问控制 1.数据机密性⽤加密机制实现的。
分为连接保密⽆连接保密选择字段保密信息流机密性。
2.数据完整性数据本⾝真实性的证明。
两⽅⾯单个数据单元或字段的完整性、数据单元流或字段流的完整性。
3.不可否认性⼀种防⽌源点或终点抵赖的鉴别技术。
分为有数据原发证明的抗抵赖和有交付证明的抗抵赖。
数字签名是实现抗抵赖服务的机制。
4.鉴别是确认实体是它所声明。
分为实体鉴别和数据原发鉴别。
消息鉴别指的是⼀个证实收到的消息来⾃可信的源点且未被篡改的过程。
5.访问控制针对越权使⽤资源的防御措施。
两种形式⾮法⽤户进⼊系统和合法⽤户对系统资源的⾮法使⽤。
4、简述现有的安全模型有哪些?1.通信安全模型通信⼀⽅通过公开信道将消息传送给另⼀⽅要保护信息传输的机密性、真实性等特性的时候就涉及通信安全。
2.信息访问安全模型希望保护信息系统不受到有害的访问。
有害访问有由⿊客引起和来⾃恶意软件。
网络时代的信息安全如何识别和避免网络虚假消息在网络时代,信息的传播和获取已经变得非常便捷。
然而,网络上也存在着大量的虚假消息,它们可能会对个人和社会造成负面影响。
因此,我们有必要了解如何识别和避免网络虚假消息,以保护自己和他人的信息安全。
一、识别网络虚假消息的特征虚假消息通常具有以下特征,我们可以通过这些特征来辨别真实与虚假的信息。
1. 缺乏可信的消息来源:虚假消息通常不提供可靠的消息来源,或者仅以模糊的身份发布。
真实的消息会提供明确的来源,例如官方机构、知名媒体等。
2. 大肆渲染和夸大事实:虚假消息常常通过夸大事实、制造紧急感或激起情绪来吸引眼球。
真实的消息通常客观、中立,并以事实为依据。
3. 拼凑和错误的信息:虚假消息可能存在拼凑和错误的信息,如错别字、语法错误、图片篡改等。
真实的消息往往经过认真的审核和编辑,减少这类错误。
4. 社交媒体传播:虚假消息在社交媒体上迅速传播,但缺乏可靠的第一手信息来源。
真实的消息会在正规媒体发布后,逐渐被社交媒体传播。
二、准确获取信息的途径为了避免受到网络虚假消息的影响,我们需要选择准确获取信息的途径。
1. 主流媒体报道:主流媒体通常会经过专业调查和核实,提供准确的信息和报道。
我们可以通过阅读报纸、收听新闻广播、观看电视新闻等方式,获取可信的信息。
2. 官方发布渠道:政府机构、知名企业等官方发布的信息可靠性较高。
我们可以通过官方网站、公众号等渠道获取官方发布的消息。
3. 专业机构和学术研究:一些专业机构和学术研究机构会发布有关某个领域的权威信息。
我们可以关注这些机构的官方网站或学术期刊,获取准确的信息。
4. 反向搜索验证信息:当我们接收到某个未知消息时,可以通过搜索引擎或在线验证工具进行反向搜索,验证该消息的真实性。
三、防范网络虚假消息的措施除了准确获取信息以外,我们还可以采取一些措施来防范网络虚假消息。
1. 增强信息鉴别能力:提高自己的信息鉴别能力,学会辨别真实与虚假的信息。
网络信息鉴别的技巧有哪些在当今这个信息爆炸的时代,网络已经成为我们获取信息的重要渠道。
然而,网络上的信息鱼龙混杂,真假难辨。
学会鉴别网络信息的真伪,对于我们每个人来说都至关重要。
那么,网络信息鉴别的技巧有哪些呢?首先,我们要学会查看信息来源。
一个可靠的信息来源往往能为信息的真实性提供一定的保障。
比如,权威的新闻机构、知名的学术期刊、政府部门的官方网站等,这些来源通常都有较为严格的信息审核机制,所发布的信息相对较为准确和可靠。
而一些个人博客、不明来历的网站,其信息的准确性就可能大打折扣。
当我们遇到一条信息时,不妨先留意一下它是从哪里发布出来的。
如果来源不明或者是一些名不见经传、缺乏信誉的网站,我们就需要对其内容保持警惕。
其次,要留意信息的发布时间。
有些信息可能因为时间的推移而失去了时效性或者变得不准确。
比如,关于某一事件的早期报道可能在后续的调查中被证明是错误的,或者相关的政策法规在发布后经过了修改。
因此,我们在阅读网络信息时,要注意查看其发布时间,并结合当前的实际情况来判断其是否仍然适用。
再者,注意信息的一致性和逻辑性也是很重要的。
如果一条信息内部存在自相矛盾或者逻辑不通的地方,那么它的真实性就值得怀疑。
比如,某篇文章声称某种产品有神奇的功效,但在解释其原理时却含糊不清、漏洞百出,这就很可能是虚假宣传。
我们要善于运用自己的逻辑思维能力,对所获取的信息进行分析和判断。
另外,交叉验证也是鉴别网络信息的有效方法之一。
不要仅仅依赖于单一的信息来源,而是要通过多个渠道来获取和对比相关信息。
比如,如果我们看到一则关于某一科学研究成果的报道,可以在其他权威的科学网站、学术数据库中查找相关的研究论文,以验证其真实性。
如果不同来源的信息能够相互印证,那么这条信息的可信度就会大大提高;反之,如果各个来源的信息存在较大差异,甚至相互冲突,那就需要我们进一步深入调查和思考。
除了上述方法,我们还可以关注作者的背景和动机。
1、可用性、机密性、完整性、非否认性、真实性和可控性。
这6个属性是信息安全的基本属性,其具体含义如下(1)可用性(Availability)。
即使在突发事件下,依然能够保障数据和服务的正常使用,如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等。
(2)机密性(Confidentiality)。
能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。
(3)完整性(Integrity)。
能够保障被传输、接收或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的位置。
(4)非否认性(non-repudiation)。
能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。
(5)真实性(Authenticity)。
真实性也称可认证性,能够确保实体(如人、进程或系统)身份或信息、信息来源的真实性。
(6)可控性(Controllability)。
能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。
2、信息安全是一个古老而又年轻的科学技术领域。
纵观它的发展,可以划分为以下四个阶段:(1)通信安全发展时期:从古代至20世纪60年代中期,人们更关心信息在传输中的机密性。
(2)计算机安全发展时期:计算机安全发展时期跨越20世纪60年代中期至80年代中期。
(3)信息安全发展时期:随着信息技术应用越来越广泛和网络的普及,20世纪80年代中期至90年代中期,学术界、产业界和政府、军事部门等对信息和信息系统安全越来越重视,人们所关注的问题扩大到前面提到的信息安全的6个基本属性。
在这一时期,密码学、安全协议、计算机安全、安全评估和网络安全技术得到了较大发展,尤其是互联网的应用和发展大大促进了信息安全技术的发展与应用,因此,这个时期也可以称为网络安全发展时期。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
()T.对F.错2.对称密钥既可提供保密性又可提供消息鉴别。
()A.正确B.错误3.通过无线电侦听获取密文,并对密文进行破译属于唯密文攻击。
()A.正确B.错误4.以下关于混合加密方式说法正确的是:()A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点5.PKI中,证书的加密不属于CA的任务。
()A.正确B.错误6.“会话侦昕和劫持技术”是属于()技术。
A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击7.()属于木马技术。
A.自我复制技术B.自动加载运行技术C.远程监控技术D.动态嵌入技术8.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份9.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。
()A.正确B.错误10.包过滤型防火墙从原理上看是基于()进行数据包分析的技术。
A.物理层B.数据链路层C.网络层D.应用层11.入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。
()A.正确B.错误12.密码分析学是研究密码破译的科学,在密码分析过程中,以下哪一项是破译密文的关键?()A.截获密文B.截获密文并获得密钥C.截获密文,了解加密算法和解密算法D.截获密文,获得密钥并了解解密算法13.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。