(0836)《信息安全》大作业A
信息安全大作业模板
![信息安全大作业模板](https://img.taocdn.com/s3/m/62e24a3458fb770bf78a55b8.png)
《信息安全概论》大作业2015~2016学年第一学期班级:学号:姓名:文章名(20个字以内)作者名摘 要:(150~200字) 关键词:(3~5个)正文内容层次编号范例如下: 1 。
×××××××××××××××××××××××××××××××××××××××××××× 1.1 。
×××××××××××××××××××××××××××××××××××××××××××× 1.1.1 。
)××××××××××××××××××××××××××××××××××××××××××××(公式请用公式编辑器编辑)如:)()(),(2211S gini nnS gini n n cond S gini D +=2 。
0836《信息安全》西南大学网教19秋作业答案
![0836《信息安全》西南大学网教19秋作业答案](https://img.taocdn.com/s3/m/707dd4d3856a561252d36f91.png)
0836 20192单项选择题1、以下哪一个选项不是网络安全管理的原则().多人负责制 . 任期有限. 职责分离 .最大权限2、隔离是操作系统安全保障的措施之一。
下列哪一项不属于安全隔离措施(). 物理隔离 . 时间隔离. 分层隔离.密码隔离3、安全员日常工作包括:(). 保障本单位KILL 服务器的正常运行 . 保障一机两用监控端的正常运行. 定时整理本单位IP 地址,并将IP 地址变更情况及时上报 .以上均是4、计算机应急响应协调中心的英文缩写是(). CERT. SANS .ISSA.OSCE5、一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是().认证.访问控制.不可否定性.数据完整性6、下列选项中,不是认证技术所能提供的服务是( ).验证消息在传送或存储过程中是否被篡改.验证消息收发者是否持有正确的身份认证符.验证消息序号和操作时间是否正确.验证消息在传输过程中是否被窃听7、系统通过验证用户身份,进而确定用户的权限,这项服务是().报文认证.访问控制.不可否定性.数据完整性8、数字签名通常使用以下哪种方式().公钥密码体系中的公开密钥与Hash结合.密钥密码体系.公钥密码体系中的私人密钥与Hash结合.公钥密码体系中的私人密钥9、为了防止网络传输中的数据被篡改,应采用().数字签名技术.消息认证技术.数据加密技术.身份认证技术10、在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用().数字签名技术.消息认证技术.数据加密技术.身份认证技术11、下面关于数字证书的描述中,错误的是().证书上列有证书授权中心的数字签名.证书上列有证书拥有者的基本信息.证书上列有证书拥有者的公开密钥.证书上列有证书拥有者的秘密密钥12、下面关于数字证书的描述中,错误的是().证书上具有证书授权中心的数字签名.证书上列有证书拥有者的基本信息.证书上列有证书拥有者的公开密钥.证书上列有证书拥有者的秘密密钥13、PKI基于以下哪种方式保证网络通讯安全().公开密钥加密算法.对称加密算法.加密设备.其它14、以下有关PKI密钥更新的描述中,错误的是( ).密钥使用次数越多越不安全,所以需要定期更新.出于密码破解技术的提高,密钥不能无限期使用.过期的密钥已无用,所以应及时进行销毁.证书更新应自动完成,对用户透明15、Kerberos协议中应用的加密方式为().对称加密.非对称加密.HASH加密.单向加密16、下列选项中,不是VPN所能提供的服务是().通过加密技术提供的保密性.通过认证技术提供的真实性.通过数字签名提供的不可否认性.通过密钥交换技术协商密钥17、以下对IDS的描述中,错误的是( ).IDS既可监控外部攻击,也可监控内部攻击.IDS要串联在网络上,会极大影响网络性能.IDS独立于监控对象,系统被攻破并不影响IDS .IDS检测到未授权活动后,可自动中断网络连接18、下列对入侵检测系统的描述中,正确的是().入侵检测工具只能监控单位内部网络,不能监控单位外部网络.入侵检测工具可以实时地监控网络,发现已知和未知的攻击.入侵检测工具独立于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具.检测到未授权活动后,软件可以自主决定作何反应,采取相应措施19、对于IDS入侵检测系统来说,必须具有().应对措施.响应手段或措施.防范政策.响应设备20、为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署().IDS.Kerckhoffs.VPN.杀毒软件21、如果内部网络的地址网段为192.168.1.0/24 ,需要用到下列哪个功能,才能使用户上网().地址学习.地址转换.IP地址和MAC地址绑定功能.URL过滤功能22、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的().绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞.越权修改网络系统配置,可能造成网络工作不正常或故障.有意或无意地泄露网络用户或网络管理员口令是危险的.解决来自网络内部的不安全因素必须从技术方面入手23、以下有关包过滤技术的描述中,错误的是( ).允许内外网间IP包直接交互.从网络层次看工作在网络层.通常都是基于硬件实现的.与代理服务相比速度要慢些24、以下有关代理服务技术的描述中,正确的是().允许内外网间IP包直接交互.从网络层次看工作在网络层.通常都是基于硬件实现的.与包过滤相比速度要慢些25、以下有关防火墙的描述中,错误的是().防火墙是一种主动的网络安全防御措施.防火墙可有效防范外部攻击.防火墙不能防止内部人员攻击.防火墙拓扑结构会影响其防护效果26、以下指标中,可以作为衡量密码算法加密强度的是().计算机性能.密钥个数.算法保密性.密钥长度27、下面哪一种算法属于对称加密算法().DES.RSA.ECC.SA28、下面哪一种算法属于非对称加密算法().ES.Rijindael.RSA.ES29、以下哪个选项是对称密钥密码体制的特点().加解密速度快.密钥不需传送.密钥管理容易.能实现数字签名30、以下协议中,哪种协议利用了握手机制来协商加密方式().安全RPC.SOCK5.SSL.MD531、下列关于密码学作用的描述中,错误的是().加密信息,使非授权用户无法知道消息的内容.消息接收者能通过加解密来确认消息的来源.消息接收者能通过密码技术来确认消息在传输中是否被改变.通过密码学可提供完全的安全保障32、下面选项中,使用了公钥密码体制的是().SSL.SOCK5.Kerberos.MD533、下列选项中,不属于HASH算法的是().ECC.MD4.MD5.SHA34、密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为().惟密文攻击.已知明文攻击.选择明文攻击.选择密文攻击35、以下哪些做法可以增强用户口令的安全性().选择由全英文字母组成的口令.选择由全数字组成的口令.选择与自己身份相关的口令,以免忘记.选择无规律的口令36、关于屏蔽子网防火墙,下列说法错误的是().屏蔽子网防火墙是几种防火墙类型中最安全的.屏蔽子网防火墙既支持应用级网关也支持电路级网关.内部网对于Internet来说是不可见的.内部用户可以不通过DMZ直接访问Internet37、以下加密方式中能同时提供保密性和鉴别性的有().用自己私钥加密报文传给B.A用自己公钥加密报文传给B.A用B的公钥加密报文传给B.A用自己私钥加密报文.再用B的公钥加密报文传给B38、下列现象中,哪一个不可能是计算机病毒活动的结果().磁盘上出现大量磁盘碎片.可用内存空间减少,使原来可运行的程序不能运行.计算机运行速度明显减慢,系统死机现象增多.在屏幕上出现莫名其妙的提示信息,发出不正常的声音39、目前在各种恶意程序中,危害最大的是().恶作剧程序.细菌程序.宏病毒.木马与蠕虫40、一次字典攻击能否成功,很大因素上决定于().字典文件.计算机速度.网络速度.黑客学历41、下面选项中,不属于DoS攻击的是().SYN湮没.SMURF攻击.TEARDro.缓冲区溢出42、诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于().假冒攻击.网络钓鱼攻击.后门攻击.恶意访问攻击43、以下行为中,属于被动攻击的是().重放攻击.口令嗅探.拒绝服务.物理破坏44、以下行为中,属于主动攻击的是().网络监听.口令嗅探.拒绝服务.信息收集45、以下有关内部人员攻击的描述中,错误的是().比外部攻击更容易实施.不一定都带有恶意目的.相比外部攻击更不易检测和防范.可采取防火墙技术来避免46、以下关于数据保密性的论述中,正确的是().保证发送接收数据的一致性.确定信息传送用户身份真实性.保证数据内容不被未授权人得知.控制网络用户的访问类型47、"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。
信息安全大作业
![信息安全大作业](https://img.taocdn.com/s3/m/0a1da82bed630b1c59eeb5f8.png)
一、选择题
1.数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。
A.明文B.密文C.信息D.密钥
2.为了避免冒名发送数据或发送后不承认的情况出现,可以采用的办法是()。
A.数字水印B.数字签名C.访问控制D.发电子邮件确认
3.数字签名技术是公开密钥算法的一个典型的应用。在发送端,它采用()对要发送的信息进行数字签名;在接收端,采用()进行签名验证。
3.防火墙采用的最简单的技术是()。
A.安装保护卡B.隔离C.包过滤D.设置进入密码
4.防火墙技术可以分为()3大类型。
A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理
C.包过滤、应用代理和数据加密D.包过滤、状态检测和应用代理
5.防火墙系统通常由()组成。
A.杀病毒卡和杀病毒软件B.代理服务器和入侵检测系统
H
HIJKLMNOPQRSTUVWXYZABCDEFG
U
UVWXYZABCDEFGHIJKLMNOPQRST
I
IJKLMNOPQRSTUVWXYZABCDEFGH
V
VWXYZABCDEFGHIJKLMNOPQRSTU
J
JKLMNOPQRSTUVWXYZABCDEFGHI
W
WXYZABCDEFGHIJKLMNOPQRSTUV
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥
4.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A.数字认证B.数字证书C.电子证书D.电子认证
5.数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行()。
A.加密和验证签名B.解密和签名C.加密D.解密
西南大学 2018秋季学期大作业[0836]《信息安全》
![西南大学 2018秋季学期大作业[0836]《信息安全》](https://img.taocdn.com/s3/m/7b5256a67c1cfad6185fa70e.png)
西南大学网络与继续教育学院课程考试试题卷类别:网教专业:计算机应用技术,计算机教育 2018年12月课程名称【编号】:信息安全【0836】 A卷大作业满分:100分一、大作业题目1.试简述建立信息安全管理体系的作用和意义。
答:组织可以参照信息安全管理模型,按照先进的信息安全管理标准BS 7799标准建立组织完整的信息安全管理体系并实施与保持,达到动态的,系统的,全员参与,制度化的,以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。
组织建立,实施与保持信息安全管理体系将会产生如下作用:1、强化员工的信息安全意识,规范组织信息安全行为;2、对组织的关键信息资产进行全面系统的保护,维持竞争优势;3、在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度;4、使组织的生意伙伴和客户对组织充满信心;5、如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;6、促使管理层坚持贯彻信息安全保障体系。
7、促使管理层坚持贯彻信息安全保障体系2.下图是一款无线路由器提供的IDS防范设置页面,并列出了若干种攻击名称,请解释什么是IDS?并对列表中任意5种攻击方式的攻击原理进行阐述。
3.CA是PKI的核心机构,请全面总结CA的主要职能和作用。
答:(1)验证并标识证书申请者的身份。
对证书申请者的信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确性。
(2)确保CA用于签名证书的非对称密钥的质量和安全性。
为了防止被破译,CA用于签名的私钥长度必须足够长并且私钥必须由硬件卡产生,私钥不出卡。
(3)管理证书信息资料。
管理证书序号和CA标识,确保证书主体标识的惟一性,防止证书主体名字的重复。
在证书使用中确定并检查证书的有效期,保证不使用过期或已作废的证书,确保网上交易的安全。
发布和维护CRL,因某种原因证书要作废,就必须将其作为“黑名单”发布在CRL中,以供交易时在线查询,防止交易风险。
西南大学网络教育1912[0836]信息安全答案
![西南大学网络教育1912[0836]信息安全答案](https://img.taocdn.com/s3/m/aca6c772f8c75fbfc67db252.png)
3)源鉴别问题:其他未授权人伪造一份假文件,冒充A将文件发送给C,即C无法判断文件的真实来源,可采取数字签名技术来保障;
4)否认性威胁:A否认曾发送给B这一机密文件,或B伪造一份假文件却声称是A发送的,可采取数字签名技术来防范。
现在已经有了加密/解密功能的路由器,这就使人们通过互联网连接这些局域网成为可能,这就是我们通常所说的虚拟专用网(VirtIlalPrivateNetwork,VPN)。当数据离开发送者所在的局域网时,该数据首先被用户端连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的。当达到目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息了。
4).灵活的安全机制。代理服务可对于不同的主机、用户及应用程序执行不同的安全规则,而不对所有对象执行同一标准。
(2)应用代理型防火墙的缺点
1).对每种类型的服务都需要一个代理。由于对各种类型的服务和应用都需要一个代理,所以有时在服务器端需进行较为复杂的配置。
2).网络性能有所下降。同过滤防火相比,服务器的性能和网络性能有所下降。
3).客户应用可能需要修改。由于代理软件分为服务器端软件和客户端软件,故客户机需安装相应软件或作相应的网络设置。
3.状态检测防火墙
网关防火墙的一个挑战就是吞吐量,开发状态检测功能是为了让规则能够运用到会话发起过程,从而在大为提高安全防范能力的同时也改进了流量处理速度。同时,状态检测防火墙也摒弃了包过滤防火墙仅考查数据包的IP地址等有限几个参数,而不关心数据包连接状态变化的缺点,在防火墙的核心部分建立状态连接表,并将进出网络的数据当成一个个的会话,并利用状态表跟踪每一个会话状态,因此提供了完整的对传输层的控制能力。由于状态监测技术采用了一系列优化技术,使防火墙性能大幅度提升,能应用在各类网络环境中,尤其是在一些规则复杂的大型网络上。
[0836]《信息安全》大作业答案
![[0836]《信息安全》大作业答案](https://img.taocdn.com/s3/m/7d79c80c866fb84ae45c8d22.png)
1. 使用HASH算法将主机A要发送的文件生成摘要
2. 利用主机A的私钥加密1中生成的摘要
加密过程由对称密码算法实现:
1. 用对称密码算法对文件进行加密生成加密后的文件
传输
1. 将数字签名、对称密码算法的密钥、加密后的文件打包在一起,使用主机B的公钥进
行加密
2. 将生成的整个密文文件发送给主机B
二、解密的过程
1. 主机B得到密文,使用自己的私钥解密,得到数字签名、对称密钥和加密后的文件
2. 主机B用对称密钥解密加密文件,再用HASH函数生成摘要
3. 主机B使用主机A的公钥验证数字签名的正确性(校验HASH散列值)
以上就是文件安全传输的主要过程,脑袋有些乱,可能有错误,楼主自己在查查相关资料吧
6.。
信息安全大作业要求
![信息安全大作业要求](https://img.taocdn.com/s3/m/6fef27024a7302768e993922.png)
“信息与通信安全”课程实践环节(大作业)
学生需完成下面两个实践作业,复习或自学相应的理论知识与工作原理,独立 完成作业,撰写并提交实验报告。 一、题目 1. C/C++实现加解密算法及其应用:AES,基于 AES 的 CMAC 2. C/C++实现认证算法:HMAC,基于 RSA 与 HMAC 的数字签名算法
四、报告要求 1. 报告封面包括姓名、学号及作业名称。 2. 报告需包含基本原理、实验环境、实验步骤、实验结果以及思考题答案。 【注 意:实验报告中可把 C 代码作为附录,但是无论是否作为附录,都要上交源代码。 】
3. 报告和源代码须在期末考试前一天上传至指定 FTP,每位同学上传一个压缩 文件,压缩包文件命名格式为:学号_姓名。
三、评分标准 大作业得分占总评分 20%。 每个题目的评分标准如下: 1. C/C++实现加解密算法:AES 与基于 AES 的 CMAC 用 C/C++编写 AES 算法并调试通过(代码) 实验报告 (7 分) (3 分)
2. C/C++实现认证算法:HMAC,基于 RSA 与 HMAC 的数字签名算法 用 C/C++编写 HMAC,RAS,基于 RAS 与 HMAC 的数字签名算法并调试通过 (代码) 实验报告 (7 分) (3 分)
2. C/C++实现认证算法:HMAC,基于 RSA 和 HMAC 的数字签名算法 (1). 复习 HMAC 和 RAS 原理。 (2). 用 C/C++编写 HMAC 算法和 RAS 算法并调试通过。 (3). 用 C/C++编写基于 RAS 与 HMAC 的数字签名算法并调什么人们一直使用密码散列函数而不是用对称密码来构造消息认证 码? 为了使用一个散列函数替代另一个散列函数,HMAC 中需要进行哪些改 变? (4). 完成报告。
20秋西南大学0836大作业资料
![20秋西南大学0836大作业资料](https://img.taocdn.com/s3/m/c93d8b41d4d8d15abf234e05.png)
1.危害bai:让你的重要文件消失,PC卡死,帐号du被盗,资金的损zhi失防护dao:安装杀毒软件建议zhuan:Kaspersky的反病毒或者互联网shu安全套装本人认为互联网安全套装较好防止在浏览网页是受木马感染和恶意插件的感染安装网页助手:(有Kaspersky可以考虑不装)火狐浏览器安装清理助手:(强烈反对装雅虎助手说是助手其实是流氓软件删除不掉的)建议装360安全卫士安装防火墙:天网(有Kaspersky可以考虑不装)3.数字信封是将对称密钥通过非对称加密(即:有公钥和私钥两个)的结果分发对称密钥的方法bai。
PKCS#7中将数字信封作为术语进行定义,而在正文中对进行了如下解释:数字信封包含被加密的内容和被加密的用于加密该内容的密钥。
虽然经常使用接收方的公钥来加密“加密密钥”,但这并不是必须的,也可以使用发送方和接收方预共享的对称密钥来加密。
当接收方收到数字信封时,先用私钥或预共享密钥解密,得到“加密密钥”,再用该密钥解密密文,获得原文。
数字信封技术使用两层加密体系。
数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。
数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。
应用及应用方法数字信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。
在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。
这种技术的安全性相当高。
数字信封主要包括数字信封打包和数字信封拆解,数字信封打包是使用对方的公钥将加密密钥进行加密的过程,只有对方的私钥才能将加密后的数据(通信密钥)还原;数字信封拆解是使用私钥将加密过的数据解密的过程。
网络信息安全作业
![网络信息安全作业](https://img.taocdn.com/s3/m/937e5505590216fc700abb68a98271fe900eaf6e.png)
网络信息安全作业网络信息安全作业1. 引言网络信息安全是指在计算机网络系统中,保护网络系统和网络传输的信息不受非法侵入、窃取、传播、破坏和篡改的一系列措施和技术手段。
近年来,随着网络技术的迅猛发展,网络信息安全问题也显得日益重要。
本文将从网络信息安全的定义、意义以及相关技术措施等方面进行探讨。
2. 网络信息安全的定义网络信息安全是指在计算机网络系统中,通过采取各种手段和技术来保护网络中的信息安全。
它涉及到计算机网络系统的硬件设备、软件系统以及用户个人信息等多个方面。
3. 网络信息安全的意义网络信息安全的意义十分重大。
首先,网络信息安全可以保护用户的个人信息不被非法侵入和窃取,保护用户的隐私权。
其次,网络信息安全可以保护网络系统的稳定性,防止黑客攻击和入侵,保证网络的正常运行。
最后,网络信息安全对于国家的安全和经济发展也具有重要意义,可以防止重要信息的泄露,保护国家的核心利益。
4. 网络信息安全的技术措施网络信息安全的技术措施包括密码学技术、防火墙技术、入侵检测与防范技术、数据加密技术等。
下面将对这几种技术进行简要介绍:4.1 密码学技术密码学技术是网络信息安全的基础。
传统的密码学技术包括对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥进行加解密,速度快但密钥管理复杂;非对称加密算法使用公私钥进行加解密,安全性更高但速度较慢。
现代密码学技术还包括数字签名、消息认证码等技术,用于保证信息的完整性和真实性。
4.2 防火墙技术防火墙技术主要用于控制网络流量,保护内部网络免受外部的非法入侵和攻击。
防火墙可以根据设置的规则对进出的数据包进行检查和过滤,阻止非法访问和攻击。
防火墙可以设置访问控制列表、网络地质转换等功能,提高网络的安全性。
4.3 入侵检测与防范技术入侵检测与防范技术用于监测和防范网络中的入侵行为。
它可以通过检测、、蠕虫等恶意软件的行为来提前发现并阻止入侵。
入侵检测与防范技术可以根据事先定义好的规则和模型来识别异常行为,并采取相应的措施进行防范。
(0836)《信息安全》网上作业题及答案
![(0836)《信息安全》网上作业题及答案](https://img.taocdn.com/s3/m/fcab96004a7302768e99396c.png)
1:[单选题]"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。
其中,"拿不走"是指下面那种安全服务()A:数据加密B:身份认证C:数据完整性D:访问控制参考答案:D2:[单选题]以下有关代理服务技术的描述中,正确的是()A:允许内外网间IP包直接交互B:从网络层次看工作在网络层C:通常都是基于硬件实现的D:与包过滤相比速度要慢些参考答案:D3:[单选题]关于防火墙的功能,以下哪一种描述是错误的?()A:防火墙可以检查进出内部网的通信量B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C:防火墙可以使用过滤技术在网络层对数据包进行选择D:防火墙可以阻止来自内部的威胁和攻击参考答案:D4:[单选题]以下有关防火墙的描述中,错误的是()A:防火墙是一种主动的网络安全防御措施B:防火墙可有效防范外部攻击C:防火墙不能防止内部人员攻击D:防火墙拓扑结构会影响其防护效果参考答案:A5:[单选题]以下指标中,可以作为衡量密码算法加密强度的是()A:计算机性能B:密钥个数C:算法保密性D:密钥长度参考答案:D6:[单选题]下面哪一种算法属于对称加密算法()A:DESB:RSAC:ECCD:DSA参考答案:A7:[单选题]下面哪一种算法属于非对称加密算法()A:AESB:RijindaelC:RSAD:DES参考答案:C8:[单选题]以下哪个选项是对称密钥密码体制的特点()A:加解密速度快B:密钥不需传送C:密钥管理容易D:能实现数字签名参考答案:A9:[单选题]以下协议中,哪种协议利用了握手机制来协商加密方式()A:安全RPCB:SOCK5C:SSLD:MD5参考答案:C10:[单选题]一个好的密码体制,其安全性应仅仅依赖于()A:其应用领域B:加密方式的保密性C:算法细节保密性D:密钥的保密性参考答案:D11:[单选题]下列关于密码学作用的描述中,错误的是()A:加密信息,使非授权用户无法知道消息的内容B:消息接收者能通过加解密来确认消息的来源C:消息接收者能通过密码技术来确认消息在传输中是否被改变D:通过密码学可提供完全的安全保障参考答案:D12:[单选题]下面选项中,使用了公钥密码体制的是()A:SSLB:SOCK5C:KerberosD:MD5参考答案:A13:[单选题]公钥密码是()A:对称密钥技术,有1个密钥B:不对称密钥技术,有2个密钥C:对称密钥技术,有2个密钥D:不对称密钥技术,有1个密钥参考答案:B14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为()A:常规加密系统B:单密钥加密系统C:公钥加密系统D:对称加密系统参考答案:C15:[单选题]下列选项中,不属于HASH算法的是()A:ECCB:MD4C:MD5D:SHA参考答案:A16:[单选题]SHA是指以下哪个专用名词的简称?()A:数字签名算法B:数据加密标准C:安全散列算法D:电子数据交换参考答案:C17:[单选题]抵御电子邮箱入侵措施中,不正确的是:()A:不用生日做密码B:不要使用少于5位的密码C:不要使用纯数字D:自己做服务器参考答案:D18:[单选题]密码分析者知道一些消息的密文,并试图恢复尽可能多的明文,进而推导出密钥,这种攻击被称为()A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击参考答案:A19:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为()A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击参考答案:C20:[单选题]以下哪些做法可以增强用户口令的安全性()A:选择由全英文字母组成的口令B:选择由全数字组成的口令C:选择与自己身份相关的口令,以免忘记D:选择无规律的口令参考答案:C21:[单选题]关于屏蔽子网防火墙,下列说法错误的是()A:屏蔽子网防火墙是几种防火墙类型中最安全的B:屏蔽子网防火墙既支持应用级网关也支持电路级网关C:内部网对于Internet来说是不可见的D:内部用户可以不通过DMZ直接访问Internet参考答案:D22:[单选题]在包过滤技术中,不能作为过滤依据的是()A:源IP地址B:传输层协议C:目的端口D:数据内容参考答案:D23:[单选题]以下加密方式中能同时提供保密性和鉴别性的有()A:A用自己私钥加密报文传给BB:A用自己公钥加密报文传给BC:A用B的公钥加密报文传给BD:A用自己私钥加密报文,再用B的公钥加密报文传给B参考答案:D24:[单选题]防毒系统在哪个阶段可以获得病毒入侵报告()A:扩散预防阶段B:快速响应清除阶段C:评估与恢复阶段D:向领导汇报阶段参考答案:C25:[单选题]下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。
信息安全试卷及答案
![信息安全试卷及答案](https://img.taocdn.com/s3/m/808b2e9aed630b1c58eeb512.png)
《信息安全》课程考试试卷(A卷)专业软件工程、计算机科学与技术、网络工程一、判断题(每小题2 分,共10分,对的打“”,错的打“”)题号12345答案二、选择题(每小题2分,共20分)题号12345678910 答案D C C B B B D C A D1、在身份认证方法中,下列哪种方法是“你是谁”的认证方式。
( D )A 口令B U盾C ATM卡D 指纹2、PKI是__ __。
(C )A.Private Key Infrastructure B.Public Key InstituteC.Public Key Infrastructure D.Private Key Institute3、包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查。
(C )A 应用层B 传输层C 网络层D 数据链路层4、从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。
( B )A. 机密性B. 可用性C. 完整性D. 真实性5、IPSec协议工作在____层次。
( B )A. 数据链路层B. 网络层C. 应用层 D 传输层5、内存保护是操作系统安全必须解决的基本问题之一,请阐述内存保护中最常用的两种方法“分段”和“分页”的优缺点答案:分段的优点:任何段都可以被置于任意的内存位置——只要内存空间足够大,可以容纳即可;段可以移动到内存中的不同位置,也可以方便的移进和移出内存;操作系统完全能够起到仲裁作用(因为所有的地址引用都必须通过操作系统);缺点:段的尺寸是变长的;主要带来两个方面的问题:对于动态内存分配的段,操作系统必须保持对动态段尺寸的跟踪;内存碎片也是个潜在的问题(因为当通过整理压缩内存以便更好地利用可用的内存空间时,段表就会发生变化)。
分页的优点:固定长度解决了内存碎片和尺寸变长带来的问题;缺点:页没有逻辑上的统一,这使得要决定将适当的访问控制应用到给定的页上时,难度挺大。
四、设计题(20分)下图中我们给出了基于对称密钥的双向认证协议,其中Alice和Bob表示协议的双方,R A表示Alice发给Bob的随机数,R B表示Bob发给Alice的随机数,K表示Alice和Bob之间共享的对称密钥,E(R A,K)、E(R B,K)表示使用对称密钥K对随机数R A、R B进行加密。
2019年6月西南大学网络教育大作业答案-0836《信息安全》.doc
![2019年6月西南大学网络教育大作业答案-0836《信息安全》.doc](https://img.taocdn.com/s3/m/227415f4b9d528ea81c779b5.png)
西南大学网络与继续教育学院课程考试试题卷类别:网教 2019年6月课程名称【编号】:信息安全【0836】 A卷大作业满分:100 分一、大作业题目1. 目前各种网络安全技术越来越丰富,但安全问题似乎却越来越突出,请全面分析总结造成网络安全问题的各类原因。
(不少于5点)答:1)网络自身的特性网络在带来资源共享的同时也带来了安全问题,这是天生的一对矛盾。
Internet固有的跨国界性、无主管性、不设防性、缺少法律约束性即为各国带来机遇,也带来巨大风险。
2)网络技术的开放协议的体系和实现公开;信息和资源通过网络共享,各种攻击可通过远程访问实现;基于主机的网络社团容易假冒。
3)网络协议的漏洞4)通信系统和信息系统的自身缺陷。
信息系统设备和软件不可能是完美的,在设计开发过程中必然会出现缺陷和漏洞。
5、系统“后门”6、人员安全意识的落后以及法律法规和管理制度的不完善。
7、黑客及病毒等恶意程序的攻击。
2. 请列举至少5种网络攻击方式,并对每种攻击方式的概念及攻击原理做简要解释。
3. HASH函数在信息安全领域中有着重要应用,请阐述HASH函数的基本原理及应用场景。
答:Hash算法,也称为单向散列函数、杂凑函数、哈希算法、摘要函数、压缩函数、缩短函数、指纹、密码校验和信息完整性检验(DIC)、操作检验码(MDC)或消息摘要算法。
它通过把一个单向数学函数应用于数据,将任意长度的一块数据转换为一个定长的、不可逆转的数据。
输入:任意长度的消息报文M。
输出:一个固定长度的散列码值H(M),通常叫做消息摘要Hash算法处理流程如图所示。
(1)对任意长度的明文m,产生固定长度的哈希值h(m);(2)对任意的明文m,哈希函数值h(m)可由硬件或软件容易得到;(3)对任意哈希函数值x,要找到一个明文m与之对应,即x=h(m),在计算上不可行;(4)对一个明文m1,要找到另一个不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在计算上不可行;(5)要找到任意一对不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在计算上不可行。
2020年秋季学期西南大学 -答案-0836《信息安全》
![2020年秋季学期西南大学 -答案-0836《信息安全》](https://img.taocdn.com/s3/m/62f5a532ad02de80d5d84024.png)
虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。
1)防病毒软件:不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏,也不能保护机构免受另一类合法用户的破坏。
2)访问控制:不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件3)防火墙:不会阻止攻击者使用一个允许的连接进行攻击。
也不能防止内部攻击。
4)入侵检测:不能检测出合法用户对信息的非正常访问。
支持自动保护功能的入侵检测系统还可以带来附加的安全问题。
如系统配置为阻止某个攻击地址的访问,之后会发现某用户的通信被错误识别为攻击通信,则其再无法与你通信了。
5)策略管理:可能没有考虑系统的薄弱点或应用软件中的错误配置。
这有可能导致侵入。
计算机上的策略管理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。
6)薄弱点扫描:本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。
该方法也不会发现合法用户进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的弱点的入侵者。
7)加密:加密系统并不能分辨提交了同样加密算法密钥的用户是合法还是非法用户。
加密本身不能提供安全保障,还必须对加密密钥和系统有一个整体控制。
8)物理安全机制:不能保护系统不受到合法访问进行的攻击或通过网络实施的攻击。
所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,还应包括:Ø 制定完备的安全策略,Ø 通过风险评估来确定需求,Ø 根据需求选择安全技术和产品,Ø 按照既定安全策略和流程规范来实施、维护和审查安全措施。
信息安全并不是技术过程,而是管理过程。
67、简述Windows操作系统安全基本配置方法都有哪些参考答案:(1)操作系统的物理安全(2)保护Guest帐户(3)限制用户数量(4)多个管理员账号(5)管理员账号改名(6)陷阱账号(7)设置安全密码(8)屏幕保护密码(9)NTFS分区(10)安装防毒软件(11)关闭不必要的服务(12)关闭不必要的端口(13)开启审核策略(14)开启密码策略(15)开启账户策略(16)备份敏感文件(17)关闭默认共享(18)禁止TTL 判断主机类型68、试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?不安全原因1.网络自身的特性2.网络技术的开放3.网络协议的漏洞4. 通信系统和信息系统的自身缺陷5.系统“后门”6.黑客及病毒等恶意程序的攻击。
信息安全技术大作业
![信息安全技术大作业](https://img.taocdn.com/s3/m/cefaeaea3086bceb19e8b8f67c1cfad6195fe92d.png)
信息安全技术大作业标题:信息安全技术大作业——保护企业数据的重要措施在当今数字化快速发展的时代,信息安全的保护已经成为各行业,尤其是企业的首要任务。
企业数据泄露事件频发,既造成了重大的经济损失,也严重影响了企业的声誉和客户信任。
因此,建立和完善信息安全保护机制,是现代企业可持续发展的关键。
一、防火墙与入侵检测系统(IDS)防火墙是防御网络攻击的第一道防线,它可以限制未授权访问,防止非法用户进入内部网络。
而入侵检测系统(IDS)则是一种能够实时监控网络或系统的安全软件,可以检测并报告未授权的活动,从而帮助管理员及时做出反应,阻止可能的攻击。
二、数据加密数据加密是一种防止数据泄露的有效手段。
通过加密,即使数据被窃取,攻击者也无法解读。
数据加密的方法有很多种,包括对称加密(如AES)、非对称加密(如RSA)以及公钥基础设施(PKI)等。
三、备份与恢复策略无论安全措施如何完善,也不能保证100%避免数据丢失。
因此,制定一个有效的备份与恢复策略至关重要。
企业应定期备份所有数据,并存储在安全的地方,以防止数据丢失。
此外,如果发生重大安全事件,应有能力快速恢复数据,以减少可能的损失。
四、员工培训尽管有先进的技术可以保护企业的信息安全,但人为因素仍然是一个主要的威胁。
因此,企业需要定期对员工进行信息安全培训,提高他们的信息安全意识,防止内部数据泄露。
五、定期安全审计定期的安全审计可以帮助企业评估当前的安全措施是否有效,发现可能存在的安全隐患,并及时采取补救措施。
这是一个有效提高企业信息安全水平的方法。
总的来说,信息安全是企业的生命线,任何的疏忽都可能导致无法挽回的后果。
因此,企业必须采取有效的信息安全技术,建立完善的安全管理制度,加强员工培训,定期进行安全审计,以确保企业信息安全,维护企业稳定和可持续发展。
信息安全与技术信息安全与技术在当今高度信息化的时代,信息安全与技术已经成为我们生活和工作中不可或缺的重要因素。
信息安全大作业
![信息安全大作业](https://img.taocdn.com/s3/m/ef8529c189eb172ded63b7b3.png)
课题名称:信息安全概论大作业子课题名称:4G时代下的信息安全院(系):计算机学院专业:通信工程班级:通信091学生姓名:学号:指导教师:职称:2012年5月31 日摘要4G是第四代移动通信及其技术的简称,是集3G与WLAN于一体并能够传输高质量视频图像以及图像传输质量与高清晰度电视不相上下的技术产品。
4G系统能够以100Mbps的速度下载,比拨号上网快2000倍,上传的速度也能达到20Mbps,并能够满足几乎所有用户对于无线服务的要求。
而在用户最为关注的价格方面,4G与固定宽带网络在价格方面不相上下,而且计费方式更加灵活机动,用户完全可以根据自身的需求确定所需的服务。
此外,4G可以在DSL和有线电视调制解调器没有覆盖的地方部署,然后再扩展到整个地区。
很明显,4G有着不可比拟的优越性。
但是4G时代下还是得注意信息安全的。
信息安全本身包括的范围很大。
大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。
4G网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。
信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代4G信息网络体系结构的网络安全服务体系结构。
目录摘要 (2)目录 (3)正文 (4)概念介绍 (4)4G系统网络结构及其关键技术 (4)主要优势 (4)存在的缺陷与信息安全 (4)1、信息泄露 (5)2、破坏信息的完整性、非法使用 (5)3、窃听、业务流分析 (5)4、假冒、旁路控制 (6)5、授权侵犯、抵赖 (6)6、其他相关困难与信息安全法律法规不完善、计算机病毒 (7)捍卫4G信息安全体系 (7)信道加密 (8)保护用户信息 (8)保证网络服务质量 (9)加强终端管理 (9)4G时代下的信息安全 (10)参考文献 (10)正文概念介绍就在3G通信技术正处于酝酿之中时,更高的技术应用已经在实验室进行研发。
信息安全大作业
![信息安全大作业](https://img.taocdn.com/s3/m/6943ffe827284b73f24250fa.png)
信息安全大作业计算机网络安全学院:计算机科学与技术学院班级:20080612学号:***********名:**任课教师:***哈尔滨工程大学2011 年10月13 日内容提要:随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。
众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。
但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。
对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。
本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。
并提出和具体阐述自己针对这些问题的对策。
随着网络技术的不断发展,网络信息安全问题终究会得到解决。
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。
信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。
其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。
通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。
计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。
关键词:信息网络计算机病毒一、网络安全内涵及现状(一)网络信息安全的内涵及现状网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。
网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。
信息安全大作业选题
![信息安全大作业选题](https://img.taocdn.com/s3/m/94cc84f70242a8956bece4f5.png)
信息安全大作业
一、选题
可以就教材上讲过的任何信息安全的内容展开,进行研究讨论,包含该项技术的原理、使用的技术、新的发展方向、具体应用等方面。
选题可以自拟,也可以从以下列表中选择。
1.4G时代下的信息安全
2.安卓手机安全性分析
3.云防火墙技术
4.入侵检测技术
5.非线性流式加密算法分析
6.流媒体加密技术
7.流式加密技术在3D打印中的应用
8.云平台安全性分析
9.移动支付安全性分析
10.基于生物特征的认证方法研究与分析
11.数字水印嵌入与检测算法
12.信息安全应急响应体系建设与分析
13.COS(片上系统)安全性分析
14.IPv4/IPv6过渡技术
15.移动自组网络性能与安全性分析
16.信息隐藏与检测算法
17.数据挖掘与过滤算法
18.量子密码算法
19.……
二、要求
1、按照模板中要求的格式,完成小论文的写作,正文字体为小四。
详细列明参考文献;
2、内容要充实,分析要条理,图文并茂(图、表要有编号);
3、字数不少于5000字(15页以上);
4、下周三(2014年12月17日)上课时交打印稿;
5、注意学术道德,不得抄袭,否则抄袭方与被抄袭方,都是0分;
6、小论文在综合成绩评定中,占20%
7、其他相关要求
(1)请班长将实验报告电子稿汇总,下周三(2014年12月17日)上课时交给我,实验报告成绩占20%
(2)期末考试形式为:集中考试,开卷考试。
占综合成绩评定的60%
By 苏庆刚。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4.功能作用
PKI(Public Key Infrastructure的缩写)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
原有的单密钥加密技术采用特定加密密钥加密数据,而解密时用于解密的密钥与加密密钥相同,这称之为对称型加密算法。采用此加密技术的理论基础的加密方法如果用于网络传输数据加密,则不可避免地出现安全漏洞。因为在发送加密数据的同时,也需要将密钥通过网络传输通知接收者,第三方在截获加密数据的同时,只需再截取相应密钥即可将数据解密使用或进行非法篡改。
(3)INTERNET造成的泄密
在INTERNET上发布信息把关不严;INTERNET用户在BBS、网络新闻组上网谈论国家秘密事项等;使用INTERNET传送国家秘密信息造成国家秘密被窃取;内部网络连接INTERNET遭受窃密者从INTERNET攻击进行窃密;处理涉密信息的计算机系统没有与INTERNET进行物理隔离,使系统受到国内外黑客的攻击;间谍组织通过INTERNET搜集、分析、统计国家秘密信息。
(3)处理废旧磁盘时,由于磁盘经消磁十余次后,仍有办法恢复原来记录的信息,存有秘密信息的磁盘很可能被利用磁盘剩磁提取原记录的信息。这很容易发生在对磁盘的报废时,或存贮过秘密信息的磁盘,用户认为已经清除了信息,而给其它人使用。
(4)计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。
4.WEB服务是目前最基本的一项网络服务,从安全防范角度看,应采取哪些措施来保护WEB安全?(不少于5条)
答:访问控制(IP地址限制、Windows帐户、请求资源的Web权限、资源的NTFS权限)
用虚拟目录隐藏真实的网站结构;
设置基于SSL的加密和证书服务,以保证传输安全;
完善定期审核机制;
安装防火墙及杀毒软件;
答:1、电磁波辐射泄漏
一类传导发射,通过电源线和信号线辐射。另一类是由于设备中的计算机处理机、显示器有较强的电磁辐射。计算是靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,犯罪分子只要具有相应的接收设备,就可以将电磁波接收,从中窃得秘密信息。据国外试验,在1000米以外能接收和还原计算机显示终端的信息,而且看得很清晰。微机工作时,在开阔地带距其100米外,用监听设备就能收到辐射信号。这类电磁辐射大致又分为两类:
在数字签名中有重要作用的数字指纹是通过一类特殊的散列函数(HASH函数)生成的。对这些HASH函数的特殊要求是:
1.接受的输入报文数据没有长度限制;
2.对任何输入报文数据生成固定长度的摘要(数字指纹)输出;
3.从报文能方便地算出摘要;
4.难以对指定的摘要生成一个报文,而由该报文可以算出该指定的摘要;
(4)在INTERNET上,利用特洛尹木马技术,对网络进行控制,如BO、BO200(5)网络管理者安全保密意识不强,造成网络管理的漏洞。
3、计算机媒体泄密
越来越多的秘密数据和档案资料被存贮在计算机里,大量的秘密文件和资料变为磁性介质和光学介质,存贮在无保护的介质里,媒体的泄密隐患相当大。(1)用过程的疏忽和不懂技术。存贮在媒体中的秘密信息在联网交换被泄露或被窃取,存贮在媒体中的秘密信息在进行人工交换时泄密。(2)大量使同磁盘、磁带、光盘等外存贮器很容易被复制。
加密:
我们将文字转换成不能直接阅读的形式(即密文)的过程称为加密。
解密:
我们将密文转换成能够直接阅读的文字(即明文)的过程称为解密。
如何在电子文档上实现签名的目的呢?我们可以使用数字签名。RSA公钥体制可实现对数字信息的数字签名,方法如下:
信息发送者用其私钥对从所传报文中提取出的特征数据(或称数字指纹)进行RSA算法操作,以保证发信人无法抵赖曾发过该信息(即不可抵赖性),同时也确保信息报文在传递过程中未被篡改(即完整性)。当信息接收者收到报文后,就可以用发送者的公钥对数字签名进行验证。
(5)媒体管理不规范。秘密信息和非秘密信息放在同一媒体上,明密不分,磁盘不标密级,不按有关规定管理秘密信息的媒体,容易造成泄密。(6)媒体失窃。存有秘密信息的磁盘等媒体被盗,就会造成大量的国家秘密外泄其危害程度将是难以估量的。各种存贮设备存贮量大,丢失后造成后果非常严重。
(7)设备在更新换代时没有进行技术处理。
(2)违反规章制度泄密。如将一台发生故障的计算机送修前既不做消磁处理,又不安排专人监修,造成秘密数据被窃。又如由于计算机媒体存贮的内容因而思想麻痹,疏于管理,造成媒体的丢失。违反规定把用于处理秘密信息的计算机,同时作为上INTERNET的机器。使用INTERNET传递国家秘密信息等。(3)故意泄密。外国情报机关常常采用金钱收买、色情勾引和策反别国的计算机工作人员。窃取信息系统的秘密。如程序员和系统管理员被策反,就可以得知计算机系统软件保密措施,获得使用计算机的口令或密钥,从而打入计算机网络,窃取信息系统、数据库内的重要秘密;操作员被收买,就可以把计算机保密系统的文件、资料向外提供。维修人员被威胁引诱,就可对用进入计算机或接近计算机终端的机会,更改程序,装臵窃听器等
第一类是从计算机的运算控制和外部设备等部分辐射,频率一般在10兆赫到1000兆赫范围内,这种电磁波可以用相应频段的接收机接收,但其所截信息解读起来比较复杂。第二类是由计算机终端显示器的阴极射线管辐射出的视频电磁波,其频率一般在6.5兆赫以下。对这种电磁波,在有效距离内,可用普通电视机或相同型号的计算机直接接收。接收或解读计算机辐射的电磁波,现在已成为国外情报部门的一项常用窃密技术,并已达到很高水平。
CA也拥有一个证书(内含公钥)和私钥。网上的公众用户通过验证CA的签字从而信任CA,任何人都可以得到CA的证书(含公钥),用以验证它所签发的证书。
如果用户想得到一份属于自己的证书,他应先向CA提出申请。在CA判明申请者的身份后,便为他分配一个公钥,并且CA将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给申请者。
区别于原有的单密钥加密技术,PKI采用非对称的加密算法,即由原文加密成密文的密钥不同于由密文解密为原文的密钥,以避免第三方获取密钥后将密文解密。
CA:
CA是证书的签发机构,它是PKI的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。
2.什么是对称加密技术?
对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DNS的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。
3.什么是非对称加密技术?
1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
西南大学网络与继续教育学院课程考试试题卷
学号:1320811146009姓名:卢炜层次:高起专
类别:网教专业:计算机应用技术,计算机教育2015年12月
课程名称【编号】:信息安全【0836】A卷
题号
一
二
三
四横线以下为答题区)
1.信息系统为什么会有安全问题?请给出主要原因(不少于5点)
5.难以生成两个不同的报文具有相同的摘要。
验证:
收方在收到信息后用如下的步骤验证您的签名:
1.使用自己的私钥将信息转为明文;
2.使用发信方的公钥从数字签名部分得到原摘要;
3.收方对您所发送的源信息进行hash运算,也产生一个摘要;
4.收方比较两个摘要,如果两者相同,则可以证明信息签名者的身份。
及时安装操作系统补丁,减少操作系统漏洞等等。
5.仔细观察以下流程图,写出该图所实现的功能,然后对其中的主要步骤、涉及的主要技术思想、主要术语等给出详尽的描述。
加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DNS,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。
如果一个用户想鉴别另一个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证,一旦验证通过,该证书就被认为是有效的。
证书:
证书实际是由证书签证机关(CA)签发的对用户的公钥的认证。
证书的内容包括:电子签证机关的信息、公钥用户信息、公钥、权威机构的签字和有效期等等。目前,证书的格式和验证方法普遍遵循X.509国际标准。
4.内部工作人员泄密
(1)无知泄密。如由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会。又如由于不知道计算机软盘上剩磁可以提取还原,将曾经存贮过秘密信息的软盘交流出去或废旧不作技术处理而丢掉,因而造成泄密。不知道上INTERNET网时,会造成存在本地机上的数据和文件会被黑客窃走。网络管理者没有高安全知识。