搜档网
当前位置:搜档网 › 直属北语19春《信息安全》作业_3

直属北语19春《信息安全》作业_3

直属北语19春《信息安全》作业_3
直属北语19春《信息安全》作业_3

单选题

1(4分) : ISO安全体系结构中的对象认证服务,使用()完成。

A: 加密机制

B: 数字签名机制

C: 访问控制机制

D: 数据完整性机制

2(4分) : 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A: 拒绝服务攻击

B: 地址欺骗攻击

C: 会话劫持

D: 信号包探测程序攻击

3(4分) : ()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。

A: 签名分析法

B: 统计分析法

C: 数据完整性分析法

D: 以上都正确

4(4分) : 备份在()功能菜单下。

A: 管理工具

B: 附件

C: 系统工具

D: 辅助工具

5(4分) : ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

A: Access VPN

B: Intranet VPN

C: Extranet VPN

D: Internet VPN

6(4分) : Kerberos在请求访问应用服务器之前,必须()。

A: 向Ticket Granting服务器请求应用服务器ticket

B: 向认证服务器发送要求获得“证书”的请求

C: 请求获得会话密钥

D: 直接与应用服务器协商会话密钥

7(4分) : 访问控制是指确定()以及实施访问权限的过程。

A: 用户权限

B: 可给予哪些主体访问权利

C: 可被用户访问的资源

D: 系统是否遭受入侵

8(4分) : ()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A: 安全策略

B: 安全模型

C: 安全框架

D: 安全原则

9(4分) : 信息安全的基本属性是()。

A: 机密性

B: 可用性

C: 完整性

D: 上面3项都是

10(4分) : ()属于Web中使用的安全协议。

A: PEM、SSL

B: S-HTTP、S/MIME

C: SSL、S-HTTP

D: S/MIME、SSL

11(4分) : 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A: 公钥认证

B: 零知识认证

C: 共享密钥认证

D: 口令认证

12(4分) : 用于实现身份鉴别的安全机制是()。

A: 加密机制和数字签名机制

B: 加密机制和访问控制机制

C: 数字签名机制和路由控制机制

D: 访问控制机制和路由控制机制

13(4分) : 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

A: 用户的方便性

B: 管理的复杂性

C: 对现有系统的影响及对不同平台的支持

D: 上面3项都是

14(4分) : Windows server 2003系统的安全日志如何设置()。

A: 事件查看器

B: 服务管理器

C: 本地安全策略

D: 网络适配器里

15(4分) : 下面不属于恶意代码攻击技术的是()

A: 进程注入技术

B: 超级管理技术

C: 端口反向连接技术

D: 自动生产技术

判断题

1(4分) : 一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。

A: 对

B: 错

2(4分) : 在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

A: 对

B: 错

3(4分) : x-scan 能够进行端口扫描。

A: 对

B: 错

4(4分) : 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

A: 对

B: 错

5(4分) : 在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

A: 对

B: 错

6(4分) : 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

A: 对

B: 错

7(4分) : 最小特权、纵深防御是网络安全原则之一。

A: 对

B: 错

8(4分) : 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。A: 对

B: 错

9(4分) : 密钥是用来加密、解密的一些特殊的信息。

A: 对

B: 错

10(4分) : 保护帐户口令和控制访问权限可以提高操作系统的安全性能。

A: 对

B: 错

单选题

1(4分) : ISO安全体系结构中的对象认证服务,使用()完成。

A: 加密机制

B: 数字签名机制

C: 访问控制机制

D: 数据完整性机制

2(4分) : 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A: 拒绝服务攻击

B: 地址欺骗攻击

C: 会话劫持

D: 信号包探测程序攻击

3(4分) : ()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。

A: 签名分析法

B: 统计分析法

C: 数据完整性分析法

D: 以上都正确

4(4分) : 备份在()功能菜单下。

A: 管理工具

B: 附件

C: 系统工具

D: 辅助工具

5(4分) : ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

A: Access VPN

B: Intranet VPN

C: Extranet VPN

D: Internet VPN

6(4分) : Kerberos在请求访问应用服务器之前,必须()。

A: 向Ticket Granting服务器请求应用服务器ticket

B: 向认证服务器发送要求获得“证书”的请求

C: 请求获得会话密钥

D: 直接与应用服务器协商会话密钥

7(4分) : 访问控制是指确定()以及实施访问权限的过程。

A: 用户权限

B: 可给予哪些主体访问权利

C: 可被用户访问的资源

D: 系统是否遭受入侵

8(4分) : ()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A: 安全策略

B: 安全模型

C: 安全框架

D: 安全原则

9(4分) : 信息安全的基本属性是()。

A: 机密性

B: 可用性

C: 完整性

D: 上面3项都是

10(4分) : ()属于Web中使用的安全协议。

A: PEM、SSL

B: S-HTTP、S/MIME

C: SSL、S-HTTP

D: S/MIME、SSL

11(4分) : 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A: 公钥认证

B: 零知识认证

C: 共享密钥认证

D: 口令认证

12(4分) : 用于实现身份鉴别的安全机制是()。

A: 加密机制和数字签名机制

B: 加密机制和访问控制机制

C: 数字签名机制和路由控制机制

D: 访问控制机制和路由控制机制

13(4分) : 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

A: 用户的方便性

B: 管理的复杂性

C: 对现有系统的影响及对不同平台的支持

D: 上面3项都是

14(4分) : Windows server 2003系统的安全日志如何设置()。

A: 事件查看器

B: 服务管理器

C: 本地安全策略

D: 网络适配器里

15(4分) : 下面不属于恶意代码攻击技术的是()

A: 进程注入技术

B: 超级管理技术

C: 端口反向连接技术

D: 自动生产技术

判断题

1(4分) : 一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。

A: 对

B: 错

2(4分) : 在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

A: 对

B: 错

3(4分) : x-scan 能够进行端口扫描。

A: 对

B: 错

4(4分) : 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

A: 对

B: 错

5(4分) : 在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

A: 对

B: 错

6(4分) : 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

A: 对

B: 错

7(4分) : 最小特权、纵深防御是网络安全原则之一。

A: 对

B: 错

8(4分) : 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。A: 对

B: 错

9(4分) : 密钥是用来加密、解密的一些特殊的信息。

A: 对

B: 错

10(4分) : 保护帐户口令和控制访问权限可以提高操作系统的安全性能。

A: 对

B: 错

信息安全概论大作业-密钥管理技术

密钥管理技术 一、摘要 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: 1、产生与所要求安全级别相称的合适密钥; 2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; 3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; 4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 二、正文 (一)密钥种类 1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。 (1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。 (2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。 (3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。 2、密钥种类区别 (1)、会话密钥 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。 会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。 会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。 基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的 (2)、密钥加密密钥 密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。 在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。 在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。

《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案 信息安全技术试题及答案 信息安全网络基础: 一、判断题 1、信息网络的物理安全要从环境安全与设备安全两个角度来考虑。√ 2、计算机场地可以选择在公共区域人流量比较大的地方。× 3、计算机场地可以选择在化工厂生产车间附近。× 4、计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5、机房供电线路与动力、照明用电可以用同一线路。× 6、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7、由于传输的内容不同,电力线可以与网络线同槽铺设。× 8、接地线在穿越墙壁、楼板与地坪时应套钢管或其她非金属的保护套管,钢管应与接地线做电气连通、√ 9、新添设备时应该先给设备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找赃物。√ 10、机房内的环境对粉尘含量没有要求。× 11、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12、纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1、灾难恢复与容灾具有不同的含义。× 2、数据备份按数据类型划分可以分成系统数据备份与用户数据备份。√

3、对目前大量的数据备份来说,磁带就是应用得最广的介质。√ 4、增量备份就是备份从上次完全备份后更新的全部数据文件。× 5、容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6、容灾就就是数据备份。× 7、数据越重要,容灾等级越高。√ 8、容灾项目的实施过程就是周而复始的。√ 9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1、代表了当灾难发生后,数据的恢复程度的指标就是 A、RPO B、RTO C、NRO D、SDO 2、代表了当灾难发生后,数据的恢复时间的指标就是 A、RPO B、RTO C、NRO D、SD0 3、容灾的目的与实质就是 A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充 4、容灾项目实施过程的分析阶段,需要进行 A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确 5、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质就是一一一。 A、磁盘 B、磁带c、光盘D、自软盘 6、下列叙述不属于完全备份机制特点描述的就是一一一。 A、每次备份的数据量较大 B、每次备份所需的时间也就校长 C、不能进行得太频繁 D、需要存储空间小

信息安全大作业

第一章 一、选择题 1. 计算机网络安全是指()。 A. 网络中设备设置环境的安全 B. 网络使用者的安全 C. 网络中信息的安全 D. 网络中财产的安全 2. 数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 3. 信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 4. 信息安全的3个最基本原则是保密性、()和可用性,即C.I.A三元组。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 二、简答题 简述信息安全在其发展过程中经历的三阶段。 答:1.通信安全阶段;2.信息安全阶段;3.信息保障阶段。 第二章 一、选择题 1.网络监听是指()。 A. 远程观察一个用户的电脑 B. 监视网络的状态、传输的数据流 C. 监视PC系统运行情况 D. 监视一个网站的发展方向。 2. 拒绝服务(DOS)攻击()。 A. 用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击 B. 全称是Distributed Denial of Service C. 拒绝来自一个服务器所发送回应(echo)请求的指令 D. 入侵控制一个服务器后远程关机 3. 通过非直接技术进行攻击称为()攻击方法。 A. 会话劫持 B. 社会工程学 C. 特权提升 D. 应用层攻击 4. Sniffer Pro 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 5. X-Scan 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 二、简答题 列举5个著名黑客。 答:Richard Stallman, Ken Thompson,John Draper, Kevin Mitnick, 李俊,林正隆,袁仁广等。 三、论述题 论述木马系统的组成。 答:一个完整的木马系统由硬件部分,软件部分和具体链接部分组成。 硬件部分是建立木马连接所必需的硬件实体,其中,控制端是对服务器端进行远程控制的一方;服务端是被控制端远程控制的一方;而Internet 是控制端对服务端进行远程控制,数据传输的网络载体。 软件部分实现远程控制所必需的软件程序。控制端程序是指控制端用以远程控制服务端的程

北语 18秋《信息安全》 作业1234

18秋《信息安全》作业_1 一、单选题( 每题4分, 共15道小题, 总分值60分) 1.下面不属于DoS攻击的是()。 A. Smurf攻击 B. Ping of Deatch C. Land攻击 D. TFN攻击 答案:D 联系“文档贡献者” 2.在设计网络安全方案中,系统是基础、()是核心,管理是保证。 A. 人 B. 领导 C. 系统管理员 D. 安全策略 答案:A 3.VPN的英文全称是()。 A. Visual Protocol Network B. Virtual Private Network C. Virtual Protocol Network D. Visual Private Network 答案:B 4.网络攻击的有效载体是什么?() A. 黑客 B. 网络 C. 病毒 D. 蠕虫 答案:C 5.拒绝服务攻击的后果是()。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 上面几项都是 答案:D 6.IPSec属于()层上的安全机制。 A. 传输层 B. 应用层 C. 数据链路层 D. 网络层 7.操作系统中的每一个实体组件不可能是()。

A. 主体 B. 客体 C. 既是主体又是客体 D. 既不是主体又不是客体 8.()不属于ISO/OSI安全体系结构的安全机制。 A. 通信业务填充机制 B. 访问控制机制 C. 数字签名机制 D. 审计机制 9.PPTP和L2TP最适合于()。 A. 局域网 B. 企业内部虚拟网 C. 企业扩展虚拟网 D. 远程访问虚拟专用网 10.信息安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 11.在main()函数中定义两个参数argc和argv,其中argc存储的是()。 A. 命令行参数的个数 B. 命令行程序的名称 C. 命令行各个参数的值 D. 命令行变量 12.访问控制是指确定()以及实施访问权限的过程。 A. 用户权限 B. 可给予哪些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵 13.SSL产生会话密钥的方式是()。 A. 从密钥管理数据库中请求获得 B. 每一台客户机分配一个密钥的方式 C. 随机由客户机产生并加密后通知服务器 D. 由服务器产生并分配给客户机 14.数字签名要预先使用单向Hash函数进行处理的原因是()。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

网络与信息安全网络作业完整版

网络与信息安全网络作 业 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

1.在技术领域中,网络安全包括(),用来保证计算机能在良好的环境里持续工作。 (单 选 A实体安全 B运行安全 C信息安全 D经济安全 2. (单 选 A本地容灾 B异地数据冷备份 C异地数据热备份 D异地应用级容灾 3.数据库的()是指不允许未经授权的用户存取数据。 (单选 A完整性 B独立性 C保密性 D可用性 4. 联网信息服务增值电信业务经营许可证等。 (单选 A通信管理部门 B新闻和出版管理部门 C广播电视行政部门 D文化主管部门 5.安全体系应该建立相互支撑的多种安全机制,建立具有()的完备体系。 (多选 A协议层次 B纵向结构层次 C横向结构层次 D单一安全机制 6.防止网络监听常见的安全防范措施有以下几种()。 (多选 A从逻辑或物理上对网络分段 B以交换式集线器代替共享式集线器

C使用加密技术 D划分VLAN 7.保护缓冲区免受缓存溢出的攻击和影响的方法有()。 (多选 A编写正确的代码 B非执行的缓冲区技术 C程序指针完整性检查 D数组边界检查 8.RSA1977年提出的,RSA的取名就是来 自于这三位发明者的姓的第一个字母。 (判断 正确错误 9. (判断 正确错误 10. (判 断 正确错误 11. 坏时重建和恢复数据库。 (判断 正确错误 12. (填 空 13. 术可以根据用户定义的安全策略,动态适应传送中的分组流量。 (填空 14.Backup 备份数据的格式是磁带格式,不能被数据处理系统直接访问。 (填空 15.信息安全管理标准化成果主要覆盖了哪些领域或方面? (简答

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

交大网络与信息安全主观题作业

1 根据以下的要求去设计一个简单的网络架构安全系统, 这个系统是为了管理和保护员工在跨国公司间的通讯。你的系统必须要满足以下安全策略(security policies): 只有授权的员工才可以访问总公司的安全服务器。 只有使用特定Foreign Hosts 的客户才可以和在总公司和分公司的员工通讯。 若客户在总公司和分公司间是藉由Global Internet 通讯的话,必须要保护此通讯避免被外界窃听。 员工在使用Mobile Hosts 与总公司和分公司通讯之前必须要先被认证。 请指出你的安全系统所提供的安全服务,请说明部属这些服务的位置。(50 分) 提示:假设在总公司和分公司间的员工都是值得信赖的。 另外,假设总公司和分公司间的通讯都是容易被窃听和窜改的。 答: 我的安全系统提供以下服务: 1. 机密服务 a) 在总公司和分公司的网络上部署"非联机取向的数据机密服务", 以保证总公司和分公司发出的信息都是加密信息。 b) 在Mobile Hosts 上部署"非联机取向的数据机密服务",以保证员工在使用Mobile Hosts 与总公司和分公司通讯的消息是加密消息 c) 在总公司和分公司的网络上部署"数据传输流的机密服务" ,以保证别人无法通过观察流量以获得信息。 2. 完整性服务 a) 在总公司的安全服务器、总公司和分公司员工的电脑、Foreign Hosts、Mobile Hosts 上部署"消息完整性服务" ,保证总公司和分公司藉由 Global Internet 通讯、使用Foreign Hosts 的客户与总公司和分公司的员工通讯、员工使用Mobile Hosts 与总公司或分公司通讯都不会被窜改 3. 认证服务 a) 在总公司的安全服务器上部署"资料来源认证服务" ,保证只有授权的员工才能访问总公司的安全服务器 b) 在总公司和分公司的员工计算机、Foreign Hosts 上部署"资料来源认证服务" ,确保只有使用特定Foreign Hosts 的客户才可以和在总公司和分公司 的员工通讯 c) 在总公司和分公司的员工计算机、员工的Mobile Hosts 上部署"资料来源认证服务" ,确保员工在使用Mobile Hosts 与总公司和分公司通讯之前 必须要先被认证 4. 访问控制 a) 在总公司的安全服务器上部署"访问控制服务" ,保证只有授权的员工才能访问总公司的安全服务器 5. 不可否认性 a) 在总公司和分公司的员工计算机、Foreign Hosts 上部署"不可否认性服务" ,确保客户与员工之间的通讯真实有效 6. 审核 a) 在总公司的安全服务器上部署"审核服务" ,确保可以分析安全服务器是否受到入侵。 7. Availability

网络信息安全在线作业

0094《网络信息安全》在线作业一、单选题:

二、多选题

三、简答题:计算机网络安全的关键技术主要有哪些 答:计算机网络安全主要有以下关键技术: 1、虚拟网技术,主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。 2、防火墙枝术,是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。 3、病毒防护技术,病毒历来是信息系统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。 4、入侵检测技术,利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。 5、安全扫描技术,网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。 6、认证和数宇签名技术,认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。 7、VPN技术以及应用系统的安全技术。 四、论述题:简述入侵检测的过程。 答:入侵检测包括以下过程: 1、系统整体安全分析 分析用户的网络拓扑结构,以找出其结构性及网络配置上存在的安全隐患。通过考察用户信息设备的设置场地,以使得设备物理上是安全的。分析用户信息系统的管理、使用流程,以使得系统能够安全地管理、安全地使用。 2、主机系统安全检测 通过对主机进行安全扫描,以发现系统的常见的安全漏洞。对于特定的系统,采用特别的工具进行安全扫描。根据经验,对系统存在的漏洞进行综合分析。给出系统安全漏洞报告。指出各个安全漏洞产生的原因以及会造成的危险。给出修复安全漏洞的建议

信息安全技术课后答案-2

Ch01 1. 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。 2. 对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。 3. 信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。 4. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_____规程_________、数据库、硬件和软 件等各种设备、工具的有机集合。 5. 在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。 6. 信息化社会发展三要素是物质、能源和____信息________。 7. 信息安全的基本目标应该是保护信息的性、____完整性________、可用性、可控性和不可抵赖性。 8. ____性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的容,因 而不能使用。 9. ____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非 人为的非授权篡改。 10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对 信息系统的总体可靠性要求。 11.____可控性________指信息在整个生命周期都可由合法拥有者加以安全的控制。 12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___ 检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。 14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。 15.DoS破坏了信息的( C )。 A. 性 B. 完整性 C. 可用性 D. 可控性 16.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A. 缓冲区溢出 攻击 B. 钓鱼攻击 C. 后门攻击 D. DDoS攻击 17.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。 A. 可用性 B. 性 C. 完整性 D. 真实性 18.以下哪种形式不是信息的基本形态?D A. 数据 B. 文本 C. 声音和图像 D. 文稿 19.OSI七层模型中,表示层的功能不包括( C )。 A. 加密解密 B. 压缩解压缩 C. 差错检验 D. 数据格式转换 20.一般认为,信息化社会的发展要素不包括( A )。

信息安全作业

Online Bank Security While the internet offers enormous advantages and opportunities, it also presents various security risks. With this in mind, banks take extensive steps to protect the information transmitted and processed when banking online. This includes, for example, ensuring that confidential data sent over the internet cannot be accessed or modified by unauthorised third parties. But the banks normally have no influence over the systems used by their customers. The choice is entirely up to them. Moreover, the system selected - a PC connected to the internet, for example - will usually be used for a number of other applications as well. The systems used by online banking customers are therefore exposed to risks beyond the banks' control. For this reason, the banks cannot assume liability for them. Typical dangers faced when using the internet are third parties accessing, deleting or tampering with data while it is being transmitted or obtaining information under false pretences. This may be achieved with the help of viruses and worms: programmes that self-replicate or are sent over the internet by e-mail and can damage your PC; Trojans: programmes that, unbeknown to the user, compromise computer security by intercepting passwords, for example; phishing: using a false name, website or address for fraudulent purposes; pharming: redirecting users to a fraudulent server; rootkits: malicious software giving unauthorised administrator-level access without the real administrator noticing; they share certain features with trojans; hacking: unauthorised access to a PC via the internet. The banks have a number of measures in place that offer effective protection against attacks when information is sent over the internet or processed by the bank's server. What can customers do? To ensure that the banks' security measures cannot be undermined by manipulation, it is essential that customers, too, take steps to protect the system they

网络信息安全作业带题目答案

1、计算机网络的体系结构是指( C )。 A、网络数据交换的标准 B、网络的协议 C、网络层次结构与各层协议的集合 D、网络的层次结构 2、OSI网络安全体系结构参考模型中增设的内容不包括( A )。 A、网络威胁 B、安全服务 C、安全机制 D、安全管理 3、在常见的病毒中,只能以模板文件形式传播的病毒是( c )。 A、CIH病毒 B、网络病毒 C、宏病毒 D、电子邮件病毒 4、对一个系统进行访问控制的常用方法是( B )。 A、加锁保密 B、采用合法用户名和设置口令 C、提高安全级别 D、禁止使用 5、Unix系统网络配置文件/etc/hosts的作用是( A )。 A、提供主机名到IP地址的转换 B、提供网络中所有主机的名字 C、提供所有网络协议的内容 D、提供网络可用的服务列表 6、数据库安全系统特性中与损坏和丢失相关的数据状态是指(A )。 A、数据的完整性 B、数据的安全性 C、数据的独立性 D、数据的可用性 7、Diffie-Hellman的安全性建立在( C )。 A、将大数因子分解成素数 B、自动机求逆 C、无限域上取对数 D、求解矩阵 8、代理是( B )。 A、应用级网桥 B、应用级网关 C、应用级服务器 D、堡垒主机 9、PGP一个基于下列哪个公钥加密体系的邮件加密软件( D )。 A、IDEA B、DES C、Kerberos D、RSA 10、SET协议和SSL协议都能够保证信息的(A )。 A、可鉴别性 B、机密性 C、完整性 D、可靠性

1、网络安全应具有以下特征(CDE )。 A、保密性 B、可靠性 C、完整性 D、可用性 E、可控性 2、网络信息安全系统应包含的措施有( ABCDE )。 A、社会的法律政策 B、审计与管理措施 C、防火墙技术 D、身份鉴别技术 E、信息加密技术 3、文件型病毒根据附着类型可分为( BCDE )。 A、隐蔽型病毒 B、覆盖型病毒 C、前附加型病毒 D、后附加型病毒 E、伴随型病毒 4、计算机系统安全技术的核心技术有( ACD )。 A、加密技术 B、病毒防治技术 C、网络站点安全技术 D、计算机应用系统安全评价 E、防火墙技术 5、Windows 2000系统的安全特性有( ABCE 6、)。 A、易用的管理性 B、数据安全性 C、企业间通信的安全性 D、分布的安全性 E、企业与互联网的单点安全登录 一、简答题(每题2.5分,共2题) 1、计算机网络安全的关键技术主要有哪些?答:虚拟网技术防火墙枝术 VPN技术病毒防护技术 .入侵检测技术认证和数宇签名技术安全扫描技术 2、常用的密码分析攻击有哪些?答惟密文攻击、已知密文攻击、选择明文攻击和自适应选择明文攻击 1、论述单钥及双钥加密的原理? 单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个;双钥密码体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个 2、简述入侵检测的过程。 答1、系统整体安全分析2、主机系统安全检测 3、网络设备安全检测

信息安全基础作业

第一次作业 1、简述信息安全的概念及基本要素。 2、信息安全的发展历程了那几个历程?简述每个历程的特点。 第二次作业 1. 简述对称加密算法的思想与主要特点。 2. 简述非对称加密算法的思想与主要特点。 第三次作业 1.简述PGP工作原理。 2.数字签名的概念及主要特性有哪些? 第四次作业 1.简述CA认证机构概念与功能。 2.简述数字证书概念与作用。 3.简述网络系统中常用的身份认证方式。 第五次作业 1.简述信息隐藏的作用与功能。 2.简述TCP/IP模型与OSI模型的关系。 第六次作业 1.简述黑客入侵攻击的一般步骤 2.简述黑客实施攻击的前期准备工作。 第七次作业 一.选择题 1. 为确保企业局域网的信息安全,防止来自Internet的黑客侵入,采用()可以实现 一定的防范作用。 A. 网络管理软件 B. 邮件列表 C. 防火墙 D. 防病毒软件 2. 网络防火墙的作用是()。(多选题) A. 防止内部信息外泄 B. 防止系统感染病毒与非法访问 C. 防止黑客访问 D. 建立内部信息和功能与外部信息和功能之间的屏障 3. 防火墙采用的最简单的技术是()。 A. 安装保护卡 B. 隔离 C. 包过滤 D. 设置进入密码 4. 防火墙技术可以分为(①)等3大类型,防火墙系统通常由(②)组成,防止不希

望的、未经过授权的通信进出被保护的内部网络,是一种(③)网络安全措施。 ①A. 包过滤、入侵检测和数据加密 B. 包过滤、入侵检测和应用代理 C. 包过滤、应用代理和入侵检测 D. 包过滤、状态检测和应用代理 ②A. 杀病毒卡和杀毒软件 B. 代理服务器和入侵检测系统 C. 过滤路由器和入侵检测系统 D. 过滤路由器和代理服务器 ③ A. 被动的 B. 主动的 C. 能够防止内部犯罪的 D. 能够解决所有问题的 5. 防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于(①)。一般作 为代理服务器的堡垒主机上装有(②),其上运行的是(③)。 ① A. 流量控制技术 B. 加密技术 C. 信息流填充技术 D. 访问控制技术 ② A. 一块网卡且有一个IP地址 B. 两个网卡且有两个不同的IP地址 C. 两个网卡且有相同的IP地址 D. 多个网卡且动态获得IP地址 ③ A. 代理服务器软件 B. 网络操作系统 C. 数据库管理系统 D. 应用软件 6. 在ISO OSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供 网络安全服务。其中,用户身份认证在()进行,而IP过滤型防火墙在()通过控制网络边界的信息流动来强化内部网络的安全性。 A. 网络层 B. 会话层 C. 物理层 D. 应用层 7. 下列关于防火墙的说法正确的是()。 A. 防火墙的安全性能是根据系统安全的要求而设置的 B. 防火墙的安全性能是一致的,一般没有级别之分 C. 防火墙不能把内部网络隔离为可信任网络 D. 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统 8. 防火墙的作用包括()。(多选题) A. 提高计算机系统总体的安全性 B. 提高网络速度 C. 控制对网点系统的访问 D. 数据加密 9. ()不是专门的防火墙产品。 A. ISA server 2004 B. Cisco router C. Topsec网络卫士 D. check point 防火墙 10.()不是防火墙的功能。 A. 过滤进出网络的数据包 B. 保护存储数据安全

信息安全在线作业

您的本次作业分数为:89分单选题 1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____) A信息加密和解密 B信息隐匿 C数字签名和身份认证技术 D数字水印 正确答案:C 单选题 2.【第11、12章】计算机病毒最重要的特征是(____) A隐蔽性 B传染性 C潜伏性 D表现性

单选题 3.【第11、12章】不能防止计算机感染病毒的措施是(____) A定时备份重要文件 B经常更新操作系统 C除非确切知道附件内容,否则不要打开电子邮件附件 D重要部门的计算机尽量专机专用,与外界隔绝 单选题 4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。 通过以上描述可以判断这种病毒的类型为(____)。 A文件型病毒 B宏病毒

C网络蠕虫病毒 D特洛伊木马病毒 单选题 5.【第11、12章】计算机病毒的实时监控属于( )类的技术措施。 A保护 B检测 C响应 D恢复 正确答案:B 单选题 6.【第11、12章】安全扫描可以(____) A弥补由于认证机制薄弱带来的问题

B弥补由于协议本身而产生的问题 C弥补防火墙对内网安全威胁检测不足的问题 D扫描检测所有的数据包攻击,分析所有的数据流 单选题 7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。 A引导型 B文件型 C网络蠕虫 D木马型 正确答案:C 单选题 8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。

信息安全数学基础习题集一

信息安全数学基础----习题集一 一、填空题 1、设a=18、b=12,c=27,求a、b、c的最小公倍数[a,b,c]= . 2、求欧拉函数= . 3、设,则模的最小非负简化剩余系{ }. 4、设,则模的所有平方剩余= . 5、设,则模的所有原根个数= . 6. 设m,n是互素的两个正整数,则φ(mn)=________________。 7. 设m是正整数,a是满足的整数,则一次同余式:ax≡b (mod m)有解的充分必要条件是_________________ 。 8. 设m 是一个正整数,a是满足____________的整数,则存在整数a’,1≤a’<m ,使得aa’≡1 (mod m)。 9. 设, 如果同余方程__________, 则叫做模的平方剩余. 10. 设, 则使得成立的最小正整数叫做对模 的__________. 二、判断题(在题目后面的括号中,对的画“”,错的画“”) 1、若是任意正整数, 则. () 2、设是个不全为零的整数,则与, ||, ||,…, ||的公因数相同() 3、设是正整数, 若, 则或. () 4、设为正整数, 为整数, , 且, 则. () 5、{1,-3,8,4,-10}是模5的一个完全剩余系. () 6、设是素数, 模的最小非负完全剩余系和最小非负简化剩余系中元素个数相等. () 7、设为奇素数, 模的平方剩余和平方非剩余的数量各为8. () 8、一次同余方程有解. () 9、设是素数, 是模的原根, 若, 则是的整数倍. ()

10、设, 则, …, 构成模的简化剩余系. () 11. , 则=. () 12. 设是两个互素正整数, 那么, 则. () 13. 设m是一个正整数, a,b,d都不为0,若ad≡bd(modm)。则a≡b(mod m)。 () 14. 设为正整数, a是满足的整数,b为整数. 若为模的一个简 化剩余系, 则也为模的一个简化剩余系. () 15. p为素数,n为整数且与p互素,则n2为模p的平方剩余. () 16. 设为正整数, 设, 则是模的平方剩余的充要条件是: . () 17. 3是模7的原根。() 18. 设为正整数, 若,则. () 19. 整数集关于整数的乘法构成群。() 20. 适当定义加法和乘法,集合{0,1}可以构成一个有限域。() 三、单项选择题(把答案写在题目后面的括号中) 1. 设与是两个整数, 则存在整数, 使得,下面关于与线性组合描述错误的是:() A. 整数的取值仅有一组唯一的值; B. 整数的线性和所能表示的最小的正整数是最大公因数,即; C. 的倍数也可以用的线性和表示; D. 整数,可以使用辗转相除法(欧几里得算法)反推得到。 2、下面关于整除的描述错误的是:() A. ±1是任何整数的因子; B.设(整数集合),, , 则; C. 0是任何整数的倍数; D. 设, 若, ,则, 。

计算机安全技术和信息安全技术课程大作业

论黑客技术的发展 (1).首先谈什么是黑客?在黑客的世界里,有的黑客,精通计算机技术,能够自己挖掘漏洞,并编写“exploit”(黑客们使用的漏洞利用代码叫做exploit);而有的黑客,只是对攻击本身感兴趣,对计算机原理和各种编程技术的了解比较粗浅,因此只懂得编译别人的代码,自己并没有动手能力,这种黑客被称为“Script Kids”。在现实世界中,真正造成破坏的,往往并非那些挖掘研究漏洞的“黑客们”。互联网本来是安全的,自从有了研究安全的人之后,互联网就变得不安全了。 (2)黑客简史。中国黑客发展分为三个阶段: 1. 启蒙时代:20世纪90年代,也正是中国互联网刚刚起步阶段,热爱新兴技术的青年受到国外黑客技术影响,开始研究安全漏洞。启蒙时代的黑客大多由于个人爱好走上这条路,这个时期的中国黑客们通过互联网,看到了世界,因此与西方发达国家同期诞生的是一脉相传的,他们崇尚并热衷于分享自己的最新研究成果。 2.黄金时代:相信大家都记得2001年中国飞行员王伟为了捍卫国家主权,被美国侦察机撞毁事件,起因正是这件事,这次事件中,中国黑客空前团结,与美国黑客开展了一场激烈的黑客大战,非常轰动,也这是世界第一次黑客大战,这次事件大大推动了中国黑客的发展,崛起了一批黑客、红客联盟,也让黑客这个特殊群体一下吸引了社会的眼球,黑客圈子所宣扬的黑客文化和黑客技术的独特魅力也吸引了无数的青少年走上黑客这条道路。这次事件之后,各种黑客组织

如雨后春笋般冒出,他们普遍的特点是:年轻、有活力、充满激情,但技术上也许还不够成熟。此时,黑客圈子里贩卖漏洞、恶意软件的现象开始升温,因为黑客群体良莠不齐,开始出现以赢利为目的的攻击行为,黑色产业链逐渐成型。 3.黑暗时代:这个时代大概从几年前开始一直持续到现在也许还将继续下去。这个时期的黑客组织也遵循社会发展规律,优胜劣汰,大多数黑客组织没有坚持下去,20世纪非常流行的黑客技术论坛也越来越没有人气,最终走向没落。所有门户型的漏洞披露站点,再也不公布任何漏洞相关技术细节。随着安全产业发展,黑客的功利性越来越强,黑色产业链开始成熟。在20世纪技术还不太成熟的黑客们,凡是坚持下来的,都已经成为安全领域的高级人才,要么,在安全公司贡献自己的专业技能,要么带着非常强的技术进入黑色产业。此时期的黑客群体因为互相之间缺失信任,已经不再具有开放和分享的精神,最纯粹的黑客精神实质上已经死亡。整个互联网笼罩在黑色产业链的阴影之下,每年数十亿经济损失和数千万网民受害,黑客精神的死亡,让我们没有理由不把这个时代称为黑暗时代。 (3)黑客技术的发展历程1.早期,黑客攻击目标以系统软件居多,一方面,由于这个时期的Web 技术发展还远远不成熟;另一方面,则是因为通过攻击系统软件,黑客们往往能够直接获取root 权限。早期互联网中,Web 并非互联网的主流应用,相对来说,基于SMTP 、POP3、FTP 等协议的服务拥有着绝大多数的用户。因此黑客们主要的攻击目标是网络、操作系统以及软件等领域,Web 安全

网络信息安全作业

姓名:学号:班级: 一、 1、什么是对称密码和非对称密码,分析这两种密码体系的特点和应用。 答: A、收发双方使用相同密钥的密码,叫作对称密码。收发双方使用不同密钥的密码,叫作对称密码。 B、对称密码特点:优点运算速度快,硬件容易实现;缺点是密钥的分发与管理比较困难,特别是当通信的人数增加时,密钥数目急剧膨胀。 非对称密码特点:(1)分开密钥和私有密钥。这两个密钥是一对如果用公开密钥加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。(2)其最大的优点就是不需要对密钥通信进行保密,所需传输的只有公开密钥。对称密码 C、对称密码主要是传统密码。非对称密码主要是现代密码中的公开密钥密码。 2、简述DES的设计思想。 答: DES算法首先把明文分成若干个64bit的分组,算法以一个分组作为输入,通过一个初始置换将明文分组分成左右2各部分。然后进行16轮完全相同的算法。经过16轮运算后,左右两部分和在一起经过一个末转换,输出一个64bit的密文分组。 DES的核心是S盒,除此之外的计算是属线性的。S盒作为该密码体制的非线性组件对安全性至关重要。 7、RSA加密与解密 p=3,q=11,e=7,M=5 解: (1)p=3,q=11 (2)计算n=p*q=3*11=33 (3)计算N=(p-1)*(q-1)=20 (4)选择e:gcd(e,20)=1; 选择e=7 (5)确定d:d*e=1 mod 20 且d<20 ,可选择d=3 因为3*7=20*1+1 (6)公钥KU={7,33} (7)私钥KR={3,33} (8)M=5 加密:C=(5 的7次方)mod 33=14 解密:M=(14的3次方)mod 33=5

相关主题