信息安全大作业

合集下载

信息安全在线作业附答案

信息安全在线作业附答案

您的本次作业分数为:89分单选题

1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。

A 信息加密和解密

B 信息隐匿

C 数字签名和身份认证技术

D 数字水印

正确答案:C

单选题

2.【第11、12章】计算机病毒最重要的特征是(____)。

A 隐蔽性

B 传染性

C 潜伏性

D 表现性

正确答案:B

单选题

3.【第11、12章】不能防止计算机感染病毒的措施是(____)。

A 定时备份重要文件

B 经常更新操作系统

C 除非确切知道附件内容,否则不要打开电子邮件附件

D 重要部门的计算机尽量专机专用,与外界隔绝

正确答案:A

单选题

缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件4.【第11、12章】某病毒利用RPCDCOM

夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。通过

以上描述可以判断这种病毒的类型为(____)。

A 文件型病毒

B 宏病毒

C 网络蠕虫病毒

D 特洛伊木马病毒

正确答案:C

单选题

5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。

A 保护

B 检测

C 响应

D 恢复

正确答案:B

单选题

6.【第11、12章】安全扫描可以(____)。

A 弥补由于认证机制薄弱带来的问题

B 弥补由于协议本身而产生的问题

C 弥补防火墙对内网安全威胁检测不足的问题

D 扫描检测所有的数据包攻击,分析所有的数据流

正确答案:C

单选题

7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。

A 引导型

B 文件型

C 网络蠕虫

信息安全作业

信息安全作业

信息安全作业

安全管理

第一节信息系统安全管理

信息作为组织的重要资产,需要得到妥善保护。但随着信息技术的高速发展,特别是Internet的问世及网上交易的启用,许多信息安全的问题也纷纷出现:系统瘫痪、黑客入侵、病毒感染、网页改写、客户资料的流失及公司内部资料的泄露等。这些已给组织的经营管理、生存甚至国家安全都带来严重的影响。安全问题所带来的损失远大于交易的账面损失,它可分为3类:

■直接损失:丢失订单,减少直接收入,损失生产率;

■间接损失:恢复成本,竞争力受损,品牌、声誉受损,负面的公众影响,失去未来的业务机会,影响股票市值或政治声誉;

■法律损失:法律、法规的制裁,带来相关联的诉讼或追索等。

俗话说“三分技术七分管理”。目前组织普遍采用现代通信、计算机、网络技术来构建组织的信息系统。但大多数组织的最高管理层对信息资产所面临的威胁的严重性认识不足,缺乏明确的信息安全方针、完整的信息安全管理制度,相应的管理措施不到位,如系统的运行、维护、开发等岗位不清,职责不分,存在一人身兼数职的现象。这些都是造成信息安全事件的重要原因。缺乏系统的管理思想也是一个重要的问题。所以,需要一个系统的、整体规划的信息安全管理体系,从预防控制的角度出发,保障组织的信息系统与业务之安全与正常运作。

目前,在信息安全管理体系方面,英国标准BS 7799已经成为世界上应用最广泛与典型的信息安全管理标准。BS7799标准于1993年由英国贸易工业部立项,于1995年英国首次出版BS7799-1:1995《信息安全管理实施细则》,它提供了一套综合的、由信息安全最佳惯例组成的实施规则,其目的是作为确定工商业信息系统在大多数情况所需控制范围的参考基准,并且适用于大、中、小组织。

网络信息安全作业

网络信息安全作业

网络信息安全作业

网络信息安全作业文档模板范本

一、介绍

在当今数字化时代,网络信息安全成为了一个非常重要的议题。本文档旨在提供一个综合性的指南,详细介绍网络信息安全的相关

概念、重要性、方法和措施。

二、网络信息安全概述

1. 网络信息安全的定义

2. 网络信息安全的重要性

3. 网络信息安全的目标和原则

三、网络安全威胁

1. 电脑和恶意软件

1.1 电脑的定义和分类

1.2 恶意软件的类型和常见特征

1.3 防范电脑和恶意软件的措施

2. 网络钓鱼和网络诈骗

2.1 网络钓鱼的定义和工作原理

2.2 常见的网络诈骗手段

2.3 防范网络钓鱼和网络诈骗的措施

3. 网络攻击和黑客行为

3.1 常见的网络攻击类型

3.2 黑客的常见手段和攻击方式

3.3 防范网络攻击和黑客行为的措施

四、网络信息安全管理

1. 安全策略和政策制定

1.1 确定安全策略的重要性

1.2 制定安全策略的步骤和方法

2. 网络安全风险评估和管理

2.1 网络安全风险评估的概念和流程

2.2 管理网络安全风险的措施和方法

3. 用户安全意识培训

3.1 用户安全意识的重要性

3.2 进行用户安全意识培训的方法和内容

五、网络信息安全工具和技术

1. 防火墙和入侵检测系统(IDS)

2. 密码学和加密技术

3. 反软件和网络安全工具

4. 安全监控和日志分析

附件:

本文档附带以下附件:

1. 示例网络信息安全策略文件

2. 网络安全风险评估模板

法律名词及注释:

1.《网络安全法》:中华人民共和国网络安全领域的基本法律。包括网络安全的基本原则、网络基础设施的保护以及网络交流和信

息服务的安全管理等内容。

信息安全作业

信息安全作业
• 长度不同。IP地址为32位,MAC地址为48位。 • 分配依据不同。IP地址的分配是基于网络拓朴,MAC地址
的分配是基于制造商。 • 4. 寻址协议层不同。IP地址应用于OSI第三层,即网络层
,而MAC地址应用在OSI第二层,即数据链路层。
ARP数据传输
主机 H1
IP1
硬件地址 路由器 R1
路由器 R2
从 HA4 到 HA5 MAC 帧
从 HA6 到 HA2 MAC 帧
意义、用途
计算机网络中的物理地址和IP地址以及域名等,在网络通 信中的作用各不相同,都有他自己的用途和意义: 用户平时上网时所使用的域名心事的网络地址不许经域名 系统DNS解释为IP地址 IP地址不能直接用来进行通信,必须将ARP完成 IP地址转换成物理地址都是唯一的,而且存在一对一的关 系,它们和计算机所在的地理位置无关
请看
MAC地址的作用
• 拿人类社会与网络进行类比,通过类比,我们就可以发现 其中的类似之处,更好地理解MAC地址的作用。无论是局 域网,还是广域网中的计算机之间的通信,最终都表现为 将数据包从某种形式的链路上的初始结点出发,从一个结 点传递到另一个结点,最终传送到目的结点。
即:试想在人际关系网络中,甲要捎个口信给丁,就会通过 乙和丙中转一下,最后由丙 转告给丁。在网络中,这个 口信就好比是一个网络中的一个数据包。数据包在传送过 程中会不断询问相邻节点的MAC地址,这个过程就好比是 人类社会的口信传送过程。

网络信息安全作业

网络信息安全作业

网络信息安全作业

一、背景介绍

在当今数字化时代,网络信息安全问题日益凸显。随着互联网的普及和应用,各种网络犯罪行为频发,给个人隐私、企业机密和国家安全带来了极大的威胁。本文档旨在对网络信息安全进行全面的分析与研究,以提供相关解决方案和建议。

二、网络信息安全概述

⒈网络信息安全的定义与重要性

⒉网络信息安全的主要威胁因素

⑴黑客攻击

⑵与恶意软件

⑶数据泄露与盗窃

⑷诈骗与网络钓鱼

⑸社会工程学攻击

⑹未经授权的访问与滥用

三、网络信息安全保障措施

⒈网络安全意识教育和培训

⑴员工网络安全意识培训

⑵员工密码管理培训

⑶网络安全事件报告和应急响应培训⒉存储与传输安全保障

⑴加密技术的应用

⑵安全存储和备份策略

⑶安全传输协议的使用

⒊网络设备与系统安全

⑴安全硬件设备的选择与部署

⑵操作系统和应用软件的安全配置

⑶安全补丁与漏洞管理

⒋网络访问控制与权限管理

⑴用户身份验证与授权

⑵网络访问控制列表的应用

⑶权限管理和角色分配

⒌网络监测与日志管理

⑴安全事件的实时监测与警报

⑵安全日志的收集与分析

⑶安全事件的响应与处置四、网络信息安全法律与法规⒈网络安全法

⑴定义与基本原则

⑵网络运营者的责任

⑶网络安全检测与评估

⒉数据保护与隐私相关法规

⑴个人信息保护法

⑵通信保密法

⑶数据跨境传输管理规定⒊网络犯罪与打击

⑴黑客攻击相关法规

⑵电信诈骗相关法规

⑶网络侵权与盗窃相关法规五、附件

本文档涉及的附件包括:网络安全意识培训材料、网络访问控制列表示例、安全日志分析工具等。(附件详细清单请参见附件部分)

六、法律名词及注释

⒈网络安全法:指中华人民共和国国家网络安全法。

网络信息安全作业

网络信息安全作业

网络信息安全作业

网络信息安全作业

1. 引言

网络信息安全是指在计算机网络系统中,保护网络系统和网络传输的信息不受非法侵入、窃取、传播、破坏和篡改的一系列措施和技术手段。近年来,随着网络技术的迅猛发展,网络信息安全问题也显得日益重要。本文将从网络信息安全的定义、意义以及相关技术措施等方面进行探讨。

2. 网络信息安全的定义

网络信息安全是指在计算机网络系统中,通过采取各种手段和技术来保护网络中的信息安全。它涉及到计算机网络系统的硬件设备、软件系统以及用户个人信息等多个方面。

3. 网络信息安全的意义

网络信息安全的意义十分重大。首先,网络信息安全可以保护用户的个人信息不被非法侵入和窃取,保护用户的隐私权。其次,网络信息安全可以保护网络系统的稳定性,防止黑客攻击和入侵,保证网络的正常运行。最后,网络信息安全对于国家的安全和经济发展也具有重要意义,可以防止重要信息的泄露,保护国家的核心利益。

4. 网络信息安全的技术措施

网络信息安全的技术措施包括密码学技术、防火墙技术、入侵

检测与防范技术、数据加密技术等。下面将对这几种技术进行简要

介绍:

4.1 密码学技术

密码学技术是网络信息安全的基础。传统的密码学技术包括对

称加密算法和非对称加密算法。对称加密算法使用相同的密钥进行

加解密,速度快但密钥管理复杂;非对称加密算法使用公私钥进行

加解密,安全性更高但速度较慢。现代密码学技术还包括数字签名、消息认证码等技术,用于保证信息的完整性和真实性。

4.2 防火墙技术

防火墙技术主要用于控制网络流量,保护内部网络免受外部的

非法入侵和攻击。防火墙可以根据设置的规则对进出的数据包进行

《4.1信息系统安全风险》作业设计方案-高中信息技术教科版19必修2

《4.1信息系统安全风险》作业设计方案-高中信息技术教科版19必修2

《信息系统安全风险》作业设计方案(第一课时)

一、作业目标

本次作业设计旨在加深学生对信息系统安全风险的认识和掌握。通过学习和实践操作,让学生能够识别、分析和评估简单的网络安全风险,了解基础的防护策略和方法,增强信息安全意识和责任感。

二、作业内容

作业内容主要包括理论学习和实践操作两部分。

理论学习部分:

1. 学习并理解信息系统安全风险的基本概念和分类,如数据泄露、网络攻击等。

2. 掌握常见的安全风险识别和评估方法,包括漏洞扫描、风险矩阵分析等。

3. 了解网络安全的基本法律法规,以及遵守网络行为规范的重要性。

实践操作部分:

1. 开展一个简单的信息系统安全风险分析报告的撰写。学生需选择一个实际的信息系统(如学校网站、班级群聊等),进行安全风险的分析和评估。

2. 制定一份针对该信息系统的安全防护策略,包括但不限于加强密码管理、定期更新软件补丁等措施。

3. 学生应使用信息技术工具(如漏洞扫描器、风险分析软件等)进行信息系统的初步检测,并基于检测结果完成报告的撰写。

三、作业要求

1. 理论学习部分要求学生认真听讲,做好课堂笔记,并积极思考和提问。

2. 实践操作部分要求学生独立完成报告的撰写和策略的制定,不得抄袭他人成果。

3. 报告应包括对信息系统的详细描述、安全风险的识别和评估结果、安全防护策略的制定等内容。

4. 报告应条理清晰,逻辑严密,语言准确,符合学术规范。

5. 提交前应进行自查和修改,确保报告的完整性和准确性。

四、作业评价

1. 评价标准:理论学习的掌握程度、实践操作的独立完成性、报告内容的准确性和完整性、策略制定的合理性等。

信息安全技术复习题(有答案)

信息安全技术复习题(有答案)

《信息安全技术》大作业2

========================================= 软件工程09421059

一.填空题

1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。

2. 信息安全保障体系框架由管理体系、组织机构体系和技术体系组成。

3. 导致网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。

4. OSI安全体系结构中,五大类安全服务是指认证安全、访问控制安全

、数据保密性安全、数据完整性安全和抗否认性服务安全。

5. 密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。

6. 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制,否则,称为非对称密码体制。前者也称为单钥,后者也称为双钥。

7. 分组密码的应用模式分为电子密码本模式、密文连接模式、密文反馈模式、输出反馈模式。

8. 加密方式有节点加密、链路加密、端列端加密。

9. DES分组长度是64位,密钥长度是64位,实际密钥长度是56位。

10. 信息隐藏技术的4个主要分支是隐藏算法、数字水印、隐藏通道技术和匿名通信技术。

11. 数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。

12. 通用的数字水印算法一般包含空间域技术、patchwork方法和变换域算法3个方面。

13. 根据是否存在噪音,隐通道可分为噪音隐通道和无噪音隐通道。

14. 物理安全主要包括数倍安全、环境安全和媒体安全。

A10学生信息安全意识培养作业1-信息安全意识培养作业

A10学生信息安全意识培养作业1-信息安全意识培养作业

A10学生信息安全意识培养作业1-信息安

全意识培养作业

络安全法和相关配套法规,提醒家长和学生注意网络安全,防范网络诈骗和网络攻击。

5、开展网络安全知识竞赛。通过开展网络安全知识竞赛,进一步提高学生对网络安全知识的认识和掌握程度,增强网络安全防范能力。

六、活动评估

对活动效果进行评估,及时总结经验,不断完善活动方案,提高活动质量和效果。

七、活动预算

活动预算为500元,主要用于制作网络安全手抄报和奖品购买。

八、活动组织

本次活动由学校团委和学生会联合组织,各班级班主任负责具体实施。学校保卫处、网络中心、教务处和宣传部等相关部门协助组织实施。

九、活动宣传

通过学校网站、校园广播、微信公众号等多种渠道进行宣传,提高师生和家长的参与度和关注度。

十、活动总结

活动结束后,要及时总结活动效果,发表活动总结文章,并对活动中存在的问题进行反思和改进,为今后的网络安全宣传活动提供经验和借鉴。

计算机安全技术和信息安全技术课程大作业

计算机安全技术和信息安全技术课程大作业

计算机安全技术和信息安全技术课程大作业1 所选书籍:吴翰清著, 白帽子讲Web安全

感兴趣部分:黑客技术的发展

班级:11软本1班

学号:

姓名:刘慧君

论黑客技术的发展

(1).首先谈什么是黑客?在黑客的世界里,有的黑客,精通计算机技术,能够自己挖掘漏洞,并编写“exploit”(黑客们使用的漏洞利用代码叫做exploit);而有的黑客,只是对攻击本身感兴趣,对计算机原理和各种编程技术的了解比较粗浅,因此只懂得编译别人的代码,自己并没有动手能力,这种黑客被称为“Script Kids”。在现实世界中,真正造成破坏的,往往并非那些挖掘研究漏洞的“黑客们”,而是这些脚本小子。互联网本来是安全的,自从有了研究安全的人之后,互联网就变得不安全了。

(2).黑客简史。中国黑客发展分为三个阶段:1. 启蒙时代:20世纪90年代,也正是中国互联网刚刚起步阶段,热爱新兴技术的青年收到国外黑客技术影响,开始研究安全漏洞。启蒙时代的黑客大多由于个人爱好走上这条路,这个时期的中国黑客们通过互联网,看到了世界,因此与西方发达国家同期诞生的是一脉相传的,他们崇尚并热衷于分钟自己的最新研究成果。2.黄金时代:相信大家都记得2001年中国飞行员王伟为了捍卫国家主权,被美国侦察机撞毁事件,起因正是这件事,这次事件中,中国黑客空前团结,与美国黑客开展了一场激烈的黑客大战,非常轰动,也这是世界第一次黑客大战,这次事件大大推动了中国黑客的发展,崛起了一批黑客、红客联盟,也让黑客这个特殊群体一下吸引了社会的眼球,黑客圈子所宣扬的黑客文化和黑客技术的独特魅力也吸引了无数的青少年走上黑客这条道路。这次事件之后,各种黑客组织如雨后春笋般冒出,他们普遍的特

网络信息安全作业

网络信息安全作业

网络信息安全作业

网络信息安全作业

1. 简介

网络信息安全是指在网络环境下保护信息系统及其数据免受未

经授权的访问、使用、披露、干扰、破坏的能力,以确保信息的机

密性、完整性和可用性。网络信息安全已经成为现代社会的重要议题,随着网络技术的不断发展,网络威胁也日益增加,,加强网络

信息安全的重要性也越来越显著。

2. 网络信息安全的重要性

网络信息安全的重要性主要体现在以下几个方面:

2.1 维护个人隐私

在网络时代,个人隐私面临着被窃取、被滥用的风险。网络信

息安全可以保护个人的隐私信息,避免个人信息被未经授权的第三

方获取,从而保护个人的权益。

2.2 保护国家安全

网络信息安全的不稳定会给国家的政治、经济和军事安全带来

严重威胁。通过加强网络信息安全,可以防范网络攻击和网络战争,确保国家的安全稳定。

2.3 防止网络犯罪

网络犯罪已经成为一种全球性的安全问题。网络信息安全的加强可以有效打击网络犯罪,保护个人和组织免受网络犯罪的侵害。

3. 网络信息安全的威胁和挑战

网络信息安全面临着各种各样的威胁和挑战。以下是一些常见的网络威胁和挑战:

3.1 和恶意软件

和恶意软件是网络安全领域最常见的威胁之一。它们可以通过邮件附件、的软件等方式传播,在感染用户电脑后破坏系统、窃取个人信息等。

3.2 黑客攻击

黑客攻击是指未经授权的个人或组织通过网络进入他人的计算机系统,进行非法活动。黑客攻击常常导致系统瘫痪、数据泄露等严重问题。

3.3 数据泄露

数据泄露是指未经授权的个人或组织获取到他人的敏感信息,并进行非法使用或公开。数据泄露对企业和个人的声誉和利益造成很大损害。

信息安全大作业要做什么

信息安全大作业要做什么

我们首先打开一个浏览器,正确输入老师提供的网址,点击搜索,进入学校安全教育平台页面。(或者直接输入文字:学校安全教育平台,搜索本市的)。

2

我们看到,在打开页面的右上部分,出现一个登录界面。

在此登录界面,正确输入孩子账号和密码,然后点下面的登录字样。

登录成功后,找到“我的作业”,点击它。

在打开的作业界面,出现三个选项,我们一个一个来完成。下面,我们先来做技能训练作业。

在技能训练作业界面,会看到未完成的作业状态,那么就点击后面的“马上去完成"。

然后,我们先完成步骤一观看短片,然后再去完成步骤二,点击完成检测。

在测试题页面,根据题目,选择点对和错。做完后,点提交即可。

好了,恭喜你答对了,完成了。

那么,现在就可以回来做还未完成的第二项——专题学习了。同样点击马上去完成,方法是一样的。

观看学习完后,点击红框中的”已完成学习请签名“。

现在,我们看到显示”已完成“和”已签名“的标签。至此,之前未完成的作业就完成了。

如果还想继续学习,请点击返回;否则,关闭或者退出即可。

注意事项

幼儿园和小学低年级的同学,需要家长协助一起完成安全学习和技能训练作业。

此篇只是根据个人试验简单演示了一个例子,家长和孩子可以在平台上自主了解学习。

不明事宜可咨询老师或其他孩子家长,相互交流沟通学习。

信息安全大作业

信息安全大作业

信息安全大作业

计算机网络安全

学院:计算机科学与技术学院班级:20080612

学号:2008061701

姓名:徐龙

任课教师:李冰洋

哈尔滨工程大学

2011 年10月13 日

内容提要:随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。

本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

信息安全大作业

信息安全大作业

信息安全大作业

计算机网络安全

学院:计算机科学与技术学院班级:20080612

学号:**********

*名:**

任课教师:***

哈尔滨工程大学

2011 年10月13 日

内容提要:随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。

本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

信息安全基础作业

信息安全基础作业

信息安全基础作业

第一次作业

1、简述信息安全的概念及基本要素。

2、信息安全的发展历程了那几个历程?简述每个历程的特点。

第二次作业

1. 简述对称加密算法的思想与主要特点。

2. 简述非对称加密算法的思想与主要特点。

第三次作业

1.简述PGP工作原理。

2.数字签名的概念及主要特性有哪些?

第四次作业

1.简述CA认证机构概念与功能。

2.简述数字证书概念与作用。

3.简述网络系统中常用的身份认证方式。

第五次作业

1.简述信息隐藏的作用与功能。

2.简述TCP/IP模型与OSI模型的关系。

第六次作业

1.简述黑客入侵攻击的一般步骤

2.简述黑客实施攻击的前期准备工作。

第七次作业

一.选择题

1. 为确保企业局域网的信息安全,防止来自Internet的黑客侵入,采用()可以实现

一定的防范作用。

A. 网络管理软件

B. 邮件列表

C. 防火墙

D. 防病毒软件

2. 网络防火墙的作用是()。(多选题)

A. 防止内部信息外泄

B. 防止系统感染病毒与非法访问

C. 防止黑客访问

D. 建立内部信息和功能与外部信息和功能之间的屏障

3. 防火墙采用的最简单的技术是()。

A. 安装保护卡

B. 隔离

C. 包过滤

D. 设置进入密码

4. 防火墙技术可以分为(①)等3大类型,防火墙系统通常由(②)组成,防止不希

望的、未经过授权的通信进出被保护的内部网络,是一种(③)网络安全措施。

①A. 包过滤、入侵检测和数据加密 B. 包过滤、入侵检测和应用代理

C. 包过滤、应用代理和入侵检测

D. 包过滤、状态检测和应用代理

②A. 杀病毒卡和杀毒软件 B. 代理服务器和入侵检测系统

江南大学《信息安全概论》大作业答案

江南大学《信息安全概论》大作业答案

江南大学现代远程教育考试大作业

考试科目:《信息安全概论》

一、大作业题目(内容)

题目:基于信息隐藏的加密通信软件(或系统)

目的:当前人们在工作和生活中过度依赖QQ、微信等即时通信手段,甚至用其传输商业和单位机密信息,这很容易造成信息泄漏。为此,急需一种保障类似通信安全的方法和软件。

要求实现的功能:(1)实现基本通信;(2)实现加密传输,对待传输的敏感数据进行先加密后隐藏。将加密后的敏感数据隐写到用户选定的图片中去,第三方无论通过什么途径获得该图片,保证信息都是安全的,从而实现了对敏感信息通信传输的安全保障;(3)逆向解密。获得图片加密特性,通过解密算法获取图片隐写信息。

大作业具体要求:

1.项目必须为一个基本完整的设计;

2.项目设计报告书旨在能够清晰准确地阐述(或图示)该项目(或方案);

3.作品报告采用A4纸撰写。除标题外,所有内容必需为宋体、小

四号字、1.25倍行距;

4.项目设计报告逻辑严明、条理清晰。

5.项目设计报告不少于5页;

6.在规定时间以报告形式提交。

基于信息隐藏的加密通信软件(或系统)

姓名:

专业:

学校:

指导老师:

日期:年月1 引言

随着计算机网络及通信技术的发展,数字图像技术的应用及传输也日渐增多。为了防止网络传输的数字图像信息被非法用户截取和篡改,必须对其进行加密处理,以确保其传输的安全性和隐蔽性。然而,传统的加密技术只适用于文本文件,对图像信息进行加密和解密时,效率低且安全性差。目前,广泛用于图像加密的技术大体上分为两类:(1)基于像素置换,如Arnold变换、幻方变换及Hilbert曲线等,这类变换的最大特点是具有一定的周期性,其安全性较差;(2)基于混沌系统的加密技术,该技术具有遍历性、随机性及对初始值敏感等特点,非常适于保密通信,自20世纪90年代以来,就有很多学者开始研究其在图像加密技术中的研究,已取得了很大的发展。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A.网络层B.会话层C.物理层D.应用层
11.在ISO OSI/RM中对网络安全服务所属的协议层进行分析,要求每个协议层能提供网络安全服务。其中IP过滤型防火墙在()通过网络边界的信息流动,来强化内部网络的安全性。
A.网络层B.会话层C.物理层D.应用层
12.下列关于防火墙的说法正确的是()。
A.防火墙的安全性能是根据系统安全的要求设置的
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥
4.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A.数字认证B.数字证书C.电子证书D.电子认证
5.数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行()。
A.加密和验证签名B.解密和签名C.加密D.解密
H
HIJKLMNOPQRSTUVWXYZABCDEFG
U
UVWXYZABCDEFGHIJKLMNOPQRST
I
IJKLMNOPQRSTUVWXYZABCDEFGH
V
VWXYZABCDEFGHIJKLMNOPQRSTU
J
JKLMNOPQRSTUVWXYZABCDEFGHI
W
WXYZABCDEFGHIJKLMNOPQRSTUV
(3)在网络层协议位置方面,SSL是基于传输层的通用安全协议,而SET位于应用层,对网络上其它各层也有涉及。
(4)在应用领域方面,SSL主要是和WEB应用一起工作,而SET只是为信用卡交易提供安全,因此如果电子商务应用只是通过WEB或者电子邮件,则可以不要SET。但如果电子商务应用是一个涉及多方面交易的过程,则使用SET会更安全、更通用。
B
BCDEFGHIJKLMNOPQRSTUVWXYZA
O
OPQRSTUVWXYZABCDEFGHIJKLMN
C
CDEFGHIJKLMNOPQRSTUVWXYZAB
P
PQRSTUVWXYZABCDEFGHIJKLMNO
D
DEFGHIJKLMNOPQRSTUVWXYZABC
Q
QRSTUVWXYZABCDEFGHIJKLMNOP
三、论述题
比较SET协议和SSL协议。
答:
(1)在认证要求方面,早期的SSL并没有提供商家身份认证机制,虽然在SSL 3.0中可通过数字签名和数字证书实现浏览器和WEB服务器双方的身份验证,但仍不能实现多方认证;相比之下,SET的安全性较高,所有参与SET交易的成员都必须申请数字证书进行身份识别。
(2)在安全性方面,SET协议规范了整个商务活动的流程。最大限度地保证了商务性、服务性、协调性和集成性。而SSL只对持卡人与商店信息交换进行加密保护,从电子商务特性来看,不具备商务性、服务性、协调性和集成性。因此,SET的安全性比SSL高。
三、论述题
按照破坏能力对病毒进行分类。
答:1.无害型。除了传染时减少磁盘的可用空间外,对系统没有其它影响。
2.无危险型。仅减少内存或显示图像或发出声音。
3.危险型。在计算机操作系统中造成严重的错误。
4.非常危险型。这类病毒会删除程序、破坏数据、清除系统内存区和操作系统中的重要信息。这类病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。此外,由病毒引起其它的程序产生的错误也会破坏文件和扇区,一些现在属于无害型的病毒可能会对新版的Windows和其它操作系统造成破坏。
三、论述题
论述木马系统的组成。
答:一个完整的木马系统由硬件部分,软件部分和具体链接部分组成。
硬件部分是建立木马连接所必需的硬件实体,其中,控制端是对服务器端进行远程控制的一方;服务端是被控制端远程控制的一方;而Internet是控制端对服务端进行远程控制,数据传输的网络载体。
软件部分实现远程控制所必需的软件程序。控制端程序是指控制端用以远程控制服务端的程序;木马程序是潜入服务端内部,获取其操作权限的程序;木马配置程序是设置木马程序的端口号、触发条件、木马名称等,使其在服务端藏得更隐蔽的程序。
四、加密题
1.用单表替换技术加密shenzhen。
明文字母
a
b
c
d
e
f
g
h
i
j
k
l
m
位置顺序
1
2
3
4
5
6
7
8
9
10
11
12
13
密文字母
d
e
f
g
h
i
j
k
l
m
n
o
p
位置顺序
4
5
6
7
8
9
10
11
12
13
14
15
16
明文字母
n
o
p
q
r
s
t
u
v
w
x
y
z
位置顺序
14
15
16
17
18
19
20
21
22
23
24
25
26
第五章
一、选择题
1.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用。
A.网管软件B.邮件列表C.防火墙D.防病毒软件
2.以下哪个不是网络防火墙的作用?()
A.防止内部信息外泄B.防止系统感染病毒与非法访问并保护数据存储安全
C.防止黑客访问D.建立内部信息的功能与外部信息的功能之间的屏障
3.防火墙采用的最简单的技术是()。
A.安装保护卡B.隔离C.包过滤D.设置进入密码
4.防火墙技术可以分为()3大类型。
A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理
C.包过滤、应用代理和数据加密D.包过滤、状态检测和应用代理
5.防火墙系统通常由()组成。
A.杀病毒卡和杀病毒软件B.代理服务器和入侵检测系统
K
KLMNOPQRSTUVWXYZABCDEFGHIJ
X
XYZABCDEFGHIJKLMNOPQRSTUVW
L
LMNOPQRSTUVWXYZABCDEFGHIJK
Y
YZABCDEFGHIJKLMNOPQRSTUVWX
M
MNOPQRSTUVWXYZABCDEFGHIJKL
Z
ZABCDEFGHIJKLMNOPQRSTUVWXY
第一章
一、选择题
1.计算机网络安全是指()。
A.网络中设备设置环境的安全B.网络使用者的安全
C.网络中信息的安全D.网络中财产的安全
2.数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的()。
A.保密性B.完整性
C.可用性D.不可否认性
3.信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的()。
密文字母
q
r
s
t
u
v
w
x
y
z
a
b
c
位置顺序
17
18
19
20
21
22
23
24
25
26
1
2
3
这种映射关系可以用函数表达为:C=E(a,k)=(a+k)mod(n)。其中,a为要加密的明文字母的位置序号,k为密钥,这里为3,n为字母的个数,这里为26。
解:shenzhen的凯撒密码为:vkhqckhq。
以明文s为例,计算如下:C=E(s)=(19+3)mod(26)=22=v。
A.比较法B.搜索法C.病毒特征字识别法D.分析法
6.下列叙述中正确的是()。
A.计算机病毒只感染可执行文件。
B.计算机病毒只感染文本文件。
C.计算机病毒只能通过软件复制的方法进行传播。
D.计算机病毒可以通过读写磁盘或网络等方式进行传播。
二、简答题
计算机病毒的定义。
答:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
D.入侵控制一个服务器后远程关机
3.通过非直接技术进行攻击称为()攻击方法。
A.会话劫持B.社会工程学C.特权提升D.应用层攻击
4. Sniffer Pro是一种()软件。
A.木马B.扫描C.监听D.杀毒
5. X-Scan是一种()软件。
A.木马B.扫描C.监听D.杀毒
二、简答题
列举5个著名黑客。
答:Richard Stallman, Ken Thompson,John Draper, Kevin Mitnick,李俊,林正隆,袁仁广等。
具体连接部分是通过Internet在服务端和控制端之间建立的一条木马通道所必需的元素。控制端IP即控制端、服务端的网络地址,也是木马进行数据传输的目的地;控制端端口、木马端端口即控制端、服务端的数据入口,通过这个入口,数据可直达控制端程序或木马程序。
第三章:
一、选择题
1.计算机病毒是一种()。
A.软件故障B.硬件故障C.程序D.细菌
第四章
一、选择题
1.数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。
A.明文B.密文C.信息D.密钥
2.为了避免冒名发送数据或发送后不承认的情况出现,可以采用的办法是()。
A.数字水印B.数字签名C.访问控制D.发电子邮件确认
3.数字签名技术是公开密钥算法的一个典型的应用。在发送端,它采用()对要发送的信息进行数字签名;在接收端,采用()进行签名验证。
2.计算机病毒特性不包括()。
A.传染性B.破坏性C.隐藏性D.自生性
3.网络病毒与一般病毒相比()。
A.隐藏性强B.潜伏性强C.破坏性大D.传播性广
4.以下()不是杀毒软件。
A.瑞星B. KV3000 C. Norton AntiVirus D. PCTools
5.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。
2.使用费杰尔密码加密明文vigenere cipher,使用密码是cat。
解:(1)在明文的下面反复写上密钥,过程如下
明文:vigenerecipher
密文:catcatcatcatca
(2)用密钥字母指明在费杰尔密码表中使用哪一列对指明的明文字母进行加密,查密码表时,以明文字母指定行,以密码字母指定列,就可以在费杰尔表中查找到相应的密文字母了。查找结果如下所示。
E
EFGHIJKLMNOPQRSTUVWXYZABCD
R
RSTUVWXYZABCDEFGHIJKLMNOPQ
F
FGHIJKLMNOPQRSTUVWXYZABCDEHale Waihona Puke Baidu
S
RSTUVWXYZABCDEFGHIJKLMNOPQ
G
GHIJKLMNOPQRSTUVWXYZABCDEF
T
TUVWXYZABCDEFGHIJKLMNOPQRS
A.保密性B.完整性C.可用性D.不可否认性
4.信息安全的3个最基本原则是保密性、()和可用性,即C.I.A三元组。
A.保密性B.完整性C.可用性D.不可否认性
二、简答题
简述信息安全在其发展过程中经历的三阶段。
答:1.通信安全阶段;2.信息安全阶段;3.信息保障阶段。
第二章
一、选择题
1.网络监听是指()。
密文:xizguxtevkpa gr
(3)解密时以密钥字母选择列,从表中找到密文字母,那么密文字母所在的行就是明文字母了。
表2费杰尔密码表
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ABCDEFGHIJKLMNOPQRSTUVWXYZ
A
ABCDEFGHIJKLMNOPQRSTUVWXYZ
N
NOPQRSTUVWXYZABCDEFGHIJKLM
C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器
6.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,它是一种()网络安全措施。
A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的
7.防火墙是建立在内外网络边界上的一类安全保护机制,它的安全构架基于()。
A.流量控制技术B.加密技术C.信息流填充技术D.访问控制技术
8.一般作为代理服务器的堡垒主机上装有()。
A.一块网卡且有一个IP地址B.两个网卡且有两个不同的IP地址
C.两个网卡且有相同的IP地址D.多个网卡且动态获得IP地址
9.堡垒主机上运行的是()。
A.代理服务器软件B.网络操作系统C.数据库管理系统D.应用软件
10.在ISO OSI/RM中对网络安全服务所属的协议层进行分析,要求每个协议层能提供网络安全服务。其中用户身份认证在()进行。
A.远程观察一个用户的电脑B.监视网络的状态、传输的数据流
C.监视PC系统运行情况D.监视一个网站的发展方向。
2.拒绝服务(DOS)攻击()。
A.用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击
B.全称是Distributed Denial of Service
C.拒绝来自一个服务器所发送回应(echo)请求的指令
6. SET协议又称为()。
A.安全套接层协议
B.安全电子交易协议
C.信息传输安全协议
D.网上购物协议
7.安全套接层协议是()。
A. SET B. S-HTTP C.HTTP D.SSL
二、简答题
密码学概念
答:密码学(Cryptology)就是一门研究密码技术的科学,它包括两方面内容:密码编写学(Cryptography)和密码分析学(Cryptanalysis)。其中,密码编码学是研究如何将信息进行加密的科学,而密码分析学则是研究如何破译密码的科学。
相关文档
最新文档