第4章 数据加密技术(2)
- 格式:ppt
- 大小:1.15 MB
- 文档页数:31
信息安^简笞题第一章1.简述信息安全的含义。
简述计算机网络安全的定义。
答:从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。
2.目前互联网上各种严重的信息安全问题大致是由哪几个方面的问题引起的?3.从系统上说,信息要全主要包括哪几个方面的问题?4.数据安全的机密性、完整性、认证性、不可否认性分别指什么?5.什么是行为安全?行为的秘密性、完整性、可控性分别指什么?6.简述信息安全所包含的技术。
答:信息加密技术,防火墙技术,入侵检测技术,系统容灾技术7.谈谈你对信息加密技术的认识。
答:信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。
数据加密技术主要分为数据传输加密和数据存储加密。
数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。
8.网络控制技术主要包括哪几项技术?答:(1)身份验证技术(2)访问控制(3)防火墙技术(4)数据加密(5)一次性口令(6)主机认证(7)网际协议安全(8)安全服务器网络(9)网络安全漏洞扫描技术(10)网络反病毒技术(11)安全审计9.防火墙可分为外部防火端和内部防火墙,它们分别有什么作用?10.讨论信息安全立法现状。
第三章1.在WindowsNT安全模模型中,最重要的三个组件是什么?它们的任务分别是什么?2.简述LANManager 口令和WindowsNT 口令,并说明它们之间的区别。
3.在WindowsNT中,对象可被设定的属性有哪些?4.注册表是什么?注册表的数据结构由哪几个部分组成?5. WindowsNT交全子系统由哪5个关键部分组成?6.如何操作可以保护注册表的安全?7.在Windows2000安装完成之后,哪些服务是可以关闭的?8.如何对Windows系统进行网络安全管理?9.作为Windows2000新增的安全机制之一的加密文件系统(EFS)具有什么特性?10.在Windows2000中安全审核是指什么?应该被审核的最普通的事件类型包括哪些?11.如何在Windows2000中备份文件、还原文件?12. Windows2000提供哪些选项可帮助识别计算机故障并进行恢复?13.简述Windows7中增加或改进的十大安全功能。
第4章数据加密技术[学习目标]1. 理解数据加密技术2. 会使用文档加密和磁盘加密实例3. 学会使用加密工具软件4. 掌握证书制作与CA系统的配置5. 了解VPN技术本章要点●传统工艺加密方法●DES加密算法和RSA加密算法●计算机网络的加密技术●几个简单加密软件的使用●数字签名的实现方法●CA认证和认证产品●鉴别技术与方法●个人数字凭证的申请、颁发和使用4.1 文档加密实例4.1.1 文件加密实例Windows 2000 支持两种数据保护方式:存储数据的保护和网络数据的保护。
1.存储数据的保护方法有:文件加密系统(EFS) ;数字签名。
2.网络数据的保护方法有:网际协议安全;路由和远程访问;代理服务器。
文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。
随着信息技术的发展, 网络安全与信息保密日益引起人们的关注。
目前各国除了从法律上、管理上加强数据的安全保护外, 从技术上分别在软件和硬件两方面采取措施, 推动着数据加密技术和物理防范技术的不断发展。
按作用不同, 文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
Windows2000 强大的加密系统能够给磁盘、文件夹、文件加上一层安全保护。
这样可以防止别人把你的硬盘挂到别的机器上读出里面的数据。
如果硬盘上有一个文件需要加密,则在我的电脑窗口中选中该文件的图标按鼠标右键在快捷菜单上选择属性命令,打开该文件的属性对话框。
如图4.1 所示。
图4.1 打开文件的属性对话框图4.2 打开高级属性对话框图4.3 打开详细信息可以看到用户信息在要加密的文件的属性对话框中选择高级按钮,打开高级属性对话框。
如图4.2 所示。
选中“加密内容以便保护数据”左边的选框,确定即可。
注意,文件系统应该是NTFS。
Windows 的NTFS压缩和加密是不能同时选中的。
数据的加密与解密课程设计一、课程目标知识目标:1. 学生理解数据加密与解密的基本概念,掌握常见的加密算法及其原理;2. 学生了解加密技术在信息安全中的应用,认识到数据保护的重要性;3. 学生掌握密钥的概念,了解公钥和私钥的作用及区别。
技能目标:1. 学生能运用所学加密算法对简单数据进行加密和解密操作;2. 学生具备分析加密场景,选择合适加密算法的能力;3. 学生能运用加密工具进行数据加密与解密,提高实际操作能力。
情感态度价值观目标:1. 学生培养对信息安全的好奇心和探索欲望,激发学习兴趣;2. 学生认识到保护个人隐私和数据安全的重要性,增强网络安全意识;3. 学生通过学习数据加密与解密,培养解决问题的耐心和毅力。
课程性质:本课程为信息技术学科,旨在让学生了解和掌握数据加密与解密的基本知识,提高信息安全意识。
学生特点:六年级学生具备一定的信息技术基础,对新鲜事物充满好奇,具备一定的自主学习能力。
教学要求:结合学生特点,注重理论与实践相结合,以实际操作为主,培养学生的动手能力和解决问题的能力。
在教学过程中,关注学生的情感态度,引导他们树立正确的价值观。
通过分解课程目标为具体学习成果,为后续教学设计和评估提供依据。
二、教学内容1. 数据加密与解密基本概念:介绍加密、解密、密钥等基本概念,使学生理解加密技术的基本原理。
教材章节:《信息技术》六年级下册第四章第一节。
2. 常见加密算法:讲解对称加密(如AES、DES)、非对称加密(如RSA、ECC)的原理和特点。
教材章节:《信息技术》六年级下册第四章第二节。
3. 加密技术在信息安全中的应用:分析加密技术在通信、存储、支付等场景的应用。
教材章节:《信息技术》六年级下册第四章第三节。
4. 密钥管理:介绍密钥生成、分发、存储和销毁的过程,强调密钥安全的重要性。
教材章节:《信息技术》六年级下册第四章第四节。
5. 实践操作:指导学生使用加密工具进行数据加密与解密,巩固所学知识。
第4 章数据库安全性1 .什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2 .数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的,3 .试述可信计算机系统评测标准的情况,试述TDI / TCSEC 标准的基本内容。
答:各个国家在计算机安全技术方面都建立了一套可信标准。
目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD )正式颁布的《DoD 可信计算机系统评估标准》(伽sted Co 哪uter system Evaluation criteria ,简称TcsEc,又称桔皮书)。
(TDI / TCSEC标准是将TcsEc扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Tmsted Database Interpretation 简称TDI , 又称紫皮书)。
在TDI 中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
TDI 与TcsEc —样,从安全策略、责任、保证和文档四个方面来描 述安全性级别划分的指标。
每个方面又细分为若干项。
4 .试述TcsEC ( TDI )将系统安全级别划分为4组7个等级的基 本内容。
答:根据计算机系统对安全性各项指标的支持情况,TCSEC ( TDI )将系统划分为四组(division ) 7个等级,依次是D 、C( CI , CZ )、B ( BI , BZ , B3 )、A ( AI ),按系统可靠或可信程度逐渐增高。
验 iiT 设 th I 中耶iiJFP 购化,保护专Mnwiind, F T 中讯仙)标记安亍琨护t LJ H I II I S VIIPI K 怙Tin”: 受控的“取A +F Fl 讪曲m 口主妄亍嘅护 f I H-HTrlhiftin Fiviirilv 」百4小出护仆恤wu]这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别 提供的安全保护包含较低级别的所有保护要求, 同时提供更多或更完 善的保护能力。
广州市机电技师学院广州市天河金领技工学校教案本教师姓名:李少霞授课班级:工商行政管理1324班课程名称:电子商务基础编号: 版本: 流水号:审阅签名:授课教师: 提交日期:系列问题。
四、电子商务安全技术协议(一)安全套接层协议(SSL)1.安全套接层协议概述安全套接层协议SSL (secure socket layer)最初是由Netscape公司研究制定的网络安全协议,是在因特网基础上提供的•种保证机密性的安全协议。
它能把在网页和服务器之间传输的数据加密。
这种加密措施能够防止资料在传输过程中被窃取。
2.SSL协议的功能(1)SSL服务器认证允许客户机确认服务器身份。
(2)确认用户身份使用同样的技术。
(3)保证数据传输的机密性和完整性。
3.SSL的体系结构设计SSL是为了利用TCP提供可靠的端到端的安全传输。
SSL不是一个单独的协议,而是两层协议,即SSL记录协议和在记录协议之上的三个子协议。
其中,最主要的两个SSL子协议是记录协议和握手协议。
(二)安全电子交易协议.安全电子交易协议概述SET协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的险蔽性。
1. SET交易参与方SET交易的参与方主要包括以下几方面:(1)持卡人(2)商户(3)支付网关(4)收单行(5)发卡行(6)认证机构2.安全电子交易协议-工作流程(1)消费者利用自己的PC机通过因特网选定所要购买的物品,并在计算机上输入订货单、订货单上需包括在线商店、购买物品名称及数量、交货时间及地点等相关信息。
(2)通过电子商务服务器与有关在线商店联系,在线商店作出应答,告诉自拟布置业2'运作的基础。
第一章网络安全概述已完成【单选题】1.计算机网络的安全是指()A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全正确答案: C 我的答案:C2.黑客搭线窃听属于()风险。
A、信息存储安全信息B、信息传输安全C、信息访问安全D、以上都不正确正确答案: B 我的答案:B3.为了保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令B、命令C、密码D、密钥正确答案: A 我的答案:C4.对企业网络最大的威胁是()。
A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击正确答案: D 我的答案:D5.信息不泄露给非授权的用户、实体或过程,指的是信息()特性。
A、保密性B、完整性C、可用性D、可控性正确答案: A 我的答案:A6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下()。
Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性Ⅴ.不可否认性A、Ⅰ、Ⅱ和Ⅳ BB、Ⅱ和Ⅲ CC、Ⅱ、Ⅲ和Ⅳ DD、都是正确答案: D 我的答案:D7.信息风险主要指()A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确正确答案: D 我的答案:D8.()不是信息失真的原因A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿(信箱)接受信息出现偏差D、信箱在理解上的偏差正确答案: D 我的答案:A9.以下()不是保证网络安全的要素A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性正确答案: D 我的答案:B第二章黑客常用系统攻击方法1【单选题】1.网络攻击的发展趋势是()A、黑客攻击与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击正确答案: A 我的答案:A2.拒绝服务攻击()A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全程是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机正确答案: A 我的答案:A3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址正确答案: D 我的答案:A4.在网络攻击活动中,Tribal Flood Netw(TFN)是()类的攻击程序A、拒绝服务B、字典攻击C、网络监听D、病毒程序正确答案: A 我的答案:A5.HTTP默认端口号为()A、21B、80C、8080D、23正确答案: B 我的答案:B6.DDOS攻击破坏了()A、可用性B、保密性C、完整性D、真实性正确答案: A 我的答案:A7.漏洞评估产品在选择时应注意()A、是否具有针对网络、主机和数据库漏洞的检测功能B、产品的扫描能力C、产品的评估能力D、产品的漏洞修复能力E、以上都不正确正确答案: E 我的答案:A第二章黑客常用系统攻击方法2【单选题】1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是()A、网络受到的攻击的可能性越来越大B、.网络受到的攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重正确答案: B2.在程序编写上防范缓冲区溢出攻击的方法有()Ⅰ.编写正确、安全的代码Ⅱ.程序指针完整性检测Ⅲ.数组边界检查Ⅳ.使用应用程序保护软件A、Ⅰ、Ⅱ和ⅣB、Ⅰ、Ⅱ和ⅢC、Ⅱ和ⅢD、都是正确答案: B3.HTTP默认端口号为()A、21B、80C、8080D、23正确答案: B4.信息不泄露给非授权的用户、实体或过程,指的是信息()特性。