[经济学]计算机网络安全--第二章 密码技术
- 格式:ppt
- 大小:3.79 MB
- 文档页数:95
信息安全技术概论习题及答案第一章绪论一、选择题1.信息安全的基本属性是(D)A.机密性B.可用性C.完整性D.前面三项都是二、简答题1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
第一章安全概述一.归纳总结电子商务应用中常见的安全问题答:1.安全漏洞:典型的安全漏洞有以下情况:①Windows惊现高危漏洞,新图片病毒能攻击所有用户②.WinXP SP2发现迄今最严重的安全漏洞③采用SP2的系统发现10个严重安全漏洞。
④苹果的漏洞补丁程序不起作用⑤Solaris现致命漏洞,补丁迟迟不发布⑥IE惊现最新地址欺骗漏洞⑦.IE和Mozilla等浏览器发现cookie漏洞⑧.Firefox和电子邮件客户端出现三个安全漏洞⑩黑客可以利用PHP“危急”漏洞控制Web服务器j.Java插件安全漏洞可能致使Windows和Linux受攻击k.Real系列播放器发现危险级漏洞2.黑客攻击:网页篡改,僵尸网络3.网络仿冒4.病毒感染:二.电子商务的安全体系结构分为哪几部分?答:安全电子商务是建立在安全的物理设备、安全操作系统、安全数据库、密码技术、数字签名、身份认证和信息认证、安全网络和安全应用协议之上。
电子商务安全体系确保了电子商务活动的有效性、机密性、完整性和不可抵赖性。
1.密码技术利用密钥对敏感信息进行数学变换(密码算法)以达到保密的目的。
2.数字签名技术来保证文件的真实性和有效性。
3.身份认证技术(数字证书)使得交易的双方没必要谋面。
4.安全网络协议是实现身份认证、数据加密、信息认证和不可抵赖等安全机制的基础。
SSL、HTTP、IPSec、S/MIME等。
5.需要有VPN、防火墙、安全电子邮件、防治病毒、网络入侵检测等技术的支持。
6.需要有健全的计算机安全法律和电子商务安全法律作为保障。
三.为什么将电子商务安全分为网络安全和交易安全两大部分?答:从一个电子商务系统应用的过程分析,首先需要保证计算机的网络安全,才能保证电子商务交易过程的安全,计算机网络安全是电子交易安全的基础和保证。
所以将电子商务安全分为网络安全和交易安全两大部分。
计算机网络安全:是指计算机网络设备安全、计算机网络系统安全、数据库安全,其特征是针对计算机网络本身可能存在的安全问题实施网络安全增强方案,保证计算机网络自身的安全。
计算机网络信息安全中数据加密技术探究发布时间:2022-10-24T06:36:56.393Z 来源:《中国科技信息》2022年第6月第12期作者:董辉吉成黄明杰吕云飞庄成[导读] 现阶段,计算机网络在我们日常生产生活中起到至关重要的作用董辉吉成黄明杰吕云飞庄成北方自动控制技术研究所山西太原 030006摘要:现阶段,计算机网络在我们日常生产生活中起到至关重要的作用,并且成了现今人们存储数字信息及传输数字信息必不可少的重要工具。
然而,鉴于计算机网络附有公开特征,致使数字信息在传输期间极易被恶意攻击,从而让诸多信息呈现篡改或损坏等状况,给我们带来诸多损失。
本文结合数据加密技术在计算机网络安全中应用的有关问题展开详尽分析,供相关读者参考。
关键词:数据加密技术;计算机网络安全;主要作用;运用前言:随着网络的广泛应用和普及,信息技术得到了迅猛的发展,计算机网络已成为人们生活中不可缺少的一部分,互联网为人们获得各种信息资源提供帮助的同时,也带来了严峻的网络安全问题,信息安全成为当下人们关注的焦点。
科学地运用数据加密技术,能够为计算机网络安全提供保障。
1.数据加密技术及计算机网络安全相关概述 1.1数据加密技术概念数据加密技术目前之所以受到人们的广泛关注,主要是因为它能有效阻止计算机网络安全信息的泄露,防止黑客入侵数据库等。
有了加密技术保护,网络信息不会被病毒轻易篡改。
数据加密技术作为保护网络数据的一种重要手段,一般需要配合解密的密钥,主要是通过计算机算法来生成密文,密文能够防止网络信息被盗取。
在数据加密运行过程中,各部分数据都发挥着重要作用,明文、密文、密钥、算法各司其职,其中明文是指即将要被传输但是未加密的信息,这些都是数据安全的重要保障。
目前数据加密技术可分为对称加密、非对称加密、链路加密、端对端加密、节点加密等类型。
对于加密信息来说,如果没有密钥的支持,数据是不会被解读的。
明文作为密钥作用的对象,在传输后会变成加密信息,所谓算法就是加密到解密过程中所得算法。
计算机网络安全第二版课后答案【篇一:计算机网络安全教程第2版__亲自整理最全课后答案】txt>一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标cia指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect),检测(detect),反应(react),恢复(restore)。
2. tcg目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台trusted computing platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(vulnerability)层出不穷,这些安全威胁事件给internet带来巨大的经济损失。
4. b2级,又叫结构保护(structured protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
《计算机网络安全》课程教学大纲Computer Network Security一、课程教学目标1、任务和地位:该课程属于专业基础课,先开课程有《计算机结构》、《网络协议》、《计算机网络》等。
本课程是为计算机类专业本科生开设的专业基础课,是计算机专业本科生的必修课程。
主要讲述网络安全基本概念、基本原理及网络安全设备管理。
2、知识要求:,本课程的学习应使学生了解网络安全基本知识以及在网络运行中安全防护的基本方式和思想,并在密码学方面方面有一定了解。
3、能力要求:学生在学习完本课程后,应达到对网络安全的基本概念、防护原理及使用有一定程度的理解和掌握,并且能设计出具有一定安全性的网络方案。
二、教学内容的基本要求和学时分配1、以学科的科学体系为基础,按照教学方法特点,顺序地排列本课程教学内容的主题,分题和要点,体现出教学内容的范围和份量,时间分配和进度,规定出本课程的各种教学环节(习题课、课程设计、上机、课程作业等)的内容及恰当第一章网络安全基础知识[目的要求] 通过本章教学,使学生了解网络安全的概念和现状,认识网络存在的威胁。
[教学内容] 网络安全的基本概念,网络数据传输中面临的威胁,网络安全机制。
[重点难点]网络安全机制[教学方法] 讲授[上机][课时] 4第二章物理与环境安全[目的要求] 通过本章教学,要求学生了解物理与环境对网络安全的影响,学习如何防护和保护设备的正常运行。
[教学内容] 物理与环境对网络安全的影响,防护和保护设备的正常运行及基本方法。
[重点难点] 物理与环境对网络安全的影响[教学方法]讲授[上机][课时] 3第三章操作系统安全[目的要求] 通过本章教学,要求学生了操作系统的陷门和安全隐患。
[教学内容] 学习各个操作系统的陷门和安全隐患,掌握如何防御恶性攻击操作系统。
[重点难点] 操作系统的陷门[教学方法] 讲授[上机][课时] 3第四章网络通信安全[目的要求]通过本章教学,要求学生了网络安全协议的工作原理和其漏洞,了解网络通信的安全机制和防御方法。
计算机网络安全技术与应用随着计算机网络的发展和普及,人们在日常生活、工作、学习中越来越离不开网络。
然而,网络的便利性也带来了安全性的隐患,网络安全问题成为一个日益严重的社会问题。
其中,计算机网络安全技术和应用的重要性不言而喻。
本文将从以下几个方面探讨计算机网络安全技术与应用。
一、计算机网络安全技术的分类计算机网络安全技术可以分为以下几类:1. 密码技术:包括加密和解密技术,利用加密方法将明文转换为密文,从而保证信息安全。
2. 认证技术:认证技术是指确定用户身份的技术,包括用户密码、指纹识别、智能卡等。
3. 访问控制技术:访问控制技术是指限制用户对网络资源的访问权限,包括访问控制列表、访问认证码等。
4. 防火墙技术:防火墙技术用于控制网络流量,保障网络的安全和可靠性。
5. 漏洞扫描技术:漏洞扫描技术是指对计算机软件、硬件等进行安全的检查和测试,以发现可能存在的漏洞和错误。
二、计算机网络安全技术的应用计算机网络安全技术广泛应用于各个领域。
其中,在企业网络中,应用最为广泛。
企业网络安全技术主要应用于以下几个方面:1. 防御DDoS攻击:DDoS攻击是指利用大量的恶意流量来占用目标网络的带宽,使得目标网络无法正常服务的攻击方式。
采用DDoS攻击的黑客通常使用僵尸网络或者botnet等方式,攻击难以防范。
企业可以使用DDoS防御设备来进行防御,降低黑客攻击的风险。
2. 网络访问控制:企业网络在日常运营中需要进行良好的网络访问控制,以确保内部安全。
使用访问控制技术可以进行用户认证和权限管理,保护敏感数据。
3. 网络防火墙:网络防火墙可以控制网络流量,自动识别危险网络流量并进行拦截,保护企业网络的安全。
4. 邮件扫描和过滤:邮件是企业网络中发送和接收信息的主要方式,但是邮件也是黑客传播病毒和恶意代码的一种途径。
为了保护内部网络的安全,企业可以使用邮件过滤技术,自动扫描和过滤恶意邮件。
三、计算机网络安全技术的发展趋势当前,计算机网络安全的发展趋势主要体现在以下几个方面:1. 大数据应用:近年来,随着大数据技术的发展,企业和各行各业开始广泛应用大数据技术。
计算机⽹络安全技术(第⼆版)习题答案习题⼀1-1简述计算机⽹络安全的定义。
计算机⽹络安全是指计算机及其⽹络系统资源和信息资源不受⾃然和⼈为有害因素的威胁和危害,即是指计算机、⽹络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因⽽遭到破坏、更改、泄露,确保系统能连续可靠正常地运⾏,使⽹络服务不中断。
计算机⽹络安全是⼀门涉及计算机科学、⽹络技术、密码技术、信息安全技术、应⽤数学、数论、信息论等多种学科的综合性科学。
1-2计算机⽹络系统的脆弱性主要表现在哪⼏个⽅⾯?试举例说明。
计算机⽹络系统的脆弱性主要表现在以下⼏个⽅⾯:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。
2.⽹络系统的安全脆弱性(1)⽹络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本⾝的“后门”,(4)软件的漏洞。
3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。
4.防⽕墙的局限性5.天灾⼈祸,如地震、雷击等。
天灾轻则造成业务⼯作混乱,重则造成系统中断或造成⽆法估量的损失。
6.其他⽅⾯的原因,如环境和灾害的影响,计算机领域中任何重⼤的技术进步都对安全性构成新的威胁等。
1-3 简述P2DR安全模型的涵义。
P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。
策略,安全策略具有⼀般性和普遍性,⼀个恰当的安全策略总会把关注的核⼼集中到最⾼决策层认为必须值得注意的那些⽅⾯。
防护,防护就是采⽤⼀切⼿段保护计算机⽹络系统的保密性、完整性、可⽤性、可控性和不可否认性,预先阻⽌攻击可以发⽣的条件产⽣,让攻击者⽆法顺利地⼊侵。
检测,检测是动态响应和加强防护的依据,是强制落实安全策略的⼯具,通过不断地检测和监控⽹络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。
第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA指的是什么?Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability 可用性,是指信息的可靠度4、简述PPDR安全模型的构成要素及运作方式PPDR由安全策略,防护,检测和响应构成运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。
防护,检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何?在信息安全系统中,人是核心。
任何安全系统的核心都是人。
而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。
信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。
只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列(RSA算法)算法属于公开密钥算法。
2.下列(天书密码)算法属于置换密码。
3.DES加密过程中,需要进行(16)轮交换。
二、填空题1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111 。
⽹络信息安全知识点1.什么是信息安全为了防⽌未经授权就对知识、实事、数据或能⼒进⾏使⽤、滥⽤、修改、破坏、拒绝使⽤或使信息被⾮法系统辨识、控制⽽采取的措施。
建⽴在⽹络基础之上的信息系统,其安全定位较为明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯⽽遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运⾏。
2.安全隐患 a) 硬件的安全隐患;b) 操作系统安全隐患;c) ⽹络协议的安全隐患;d) 数据库系统安全隐患;e) 计算机病毒;f)管理疏漏,内部作案。
3. 安全管理实施:风险评估、等级保护4. 信息安全技术典型地应该包括以下⼏个⽅⾯的内容:物理安全技术、系统安全技术、⽹络安全技术、应⽤安全技术、数据加密技术、认证授权技术、访问控制技术、扫描评估技术、审计跟踪技术、病毒防护技术、备份恢复技术、安全管理技术5. 信息安全通常强调所谓CIA 三元组的⽬标,即保密性、完整性和可⽤性。
6.安全威胁:对安全的⼀种潜在的侵害。
威胁的实施称为攻击。
计算机系统安全⾯临的威胁主要表现在三类:泄漏信息:指敏感数据在有意或⽆意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏。
破坏信息:以⾮法⼿段窃得对数据的使⽤权,删除、修改、插⼊或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以⼲扰⽤户的正常使⽤。
拒绝服务:它不断对⽹络服务系统进⾏⼲扰,影响正常⽤户的使⽤,甚⾄使合法⽤户被排斥⽽不能进⼊计算机⽹络系统或不能得到相应的服务。
7.安全的体系结构物理层的安全:物理层信息安全,主要防⽌物理通路的损坏、窃听、⼲扰等。
链路层的安全:链路层的⽹络安全需要保证通过⽹络链路传送的数据不被窃听。
主要采⽤划分VLAN(局域⽹)、加密通讯(远程⽹)等⼿段。
⽹络层的安全:⽹络层的安全需要保证⽹络只给授权的客户使⽤授权的服务,保证⽹络路由正确,避免被拦截或监听。