网络信息安全技术大作业答案1

合集下载

网络信息安全课后习题答案

网络信息安全课后习题答案

第一章一、填空题1. 信息安全有三大要素,分别是保密性、完整性、可用性。

2. 信息的完整性包括两方面,分别是确保信息在存储、使用、传输过程中不会被非授权用户篡改和防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。

3. 网络安全防护体系的技术支撑手段主要包括评估、防护、检测、恢复、响应。

4. 网络安全防护体系的核心是安全技术。

5. 美国橘皮书(TCSEC分为7 个等级,它们是D、C1、C2、B1、B2、B3和A1级。

6. 我国现行的信息网络法律体系框架分为4 个层面,它们是一般性法律规定、规范和惩罚网络犯罪的法律、直接针对计算机信息网络安全的特别规定和具体规范信息网络安全技术、信息网络安全管理等方面的规定。

二、简答题1. 什么是信息安全?它和计算机安全有什么区别?信息安全是确保存储或传送中的数据不被他人有意或无意地窃取和破坏。

区别:信息安全主要涉及数据的机密性、完整性、可用性,而不管数据的存在形式是电子的、印刷的还是其他的形式。

2. 什么是网络安全?网络中存在哪些安全威胁?网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

威胁:非授权访问、泄露或丢失信息、破坏数据的完整性、拒绝服务攻击、利用网络传播病毒。

3. 网络安全的防护体系包括哪些部分?分别有什么功能?包含4 个部分:安全政策、安全管理、安全技术、法律法规。

安全政策是中心,安全管理是落实的关键,安全技术是实现网络安全防范的技术手段和支撑,国家法律法规是后盾。

第二章一、填空题1. 共享文件夹的权限有读取、更改和完全控制。

2. 推荐Windows Server 2008 操作系统安装在NTFC 文件系统下。

3. Administrator 账户和Guest 账户是Windows Server 2008 的内置用户账户。

第三章一、填空题1. 常见的认证机制为基于口令的认证、基于个人特征的认证和智能卡认证。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、网络安全基础知识1. 什么是网络安全?网络安全指保护网络系统、网络设备、网络传输的内容及网络用户免受非法侵入、非法使用、非法干扰和非法破坏的技术与管理方式。

2. 请简述传统的信息安全的三要素。

传统的信息安全的三要素是保密性、完整性和可用性。

3. 请简述网络信息安全最重要的三个特性。

网络信息安全的最重要的三个特性是机密性、完整性和可用性。

4. 什么是身份验证?请举例说明。

身份验证是确认用户是否为所声称的用户的过程。

例如,使用用户名和密码登录电子邮件账户验证用户身份。

5. 什么是访问控制?请举例说明。

访问控制是限制用户对系统或资源的访问的过程。

例如,通过设定权限限制某用户只能读取某个文件而不能修改该文件。

二、网络威胁与攻击1. 请常见的网络威胁类型。

常见的网络威胁类型包括病毒、蠕虫、木马、僵尸网络、拒绝服务攻击等。

2. 请解释分布式拒绝服务攻击(DDoS)。

分布式拒绝服务攻击是指通过控制多台计算机同时向目标服务器发送大量的请求,导致服务器无法正常工作,从而使合法的用户无法访问该服务器。

3. 请解释钓鱼攻击(Phishing)。

钓鱼攻击是指攻击者伪装成合法的组织或个人,通过发送虚假的电子邮件或网站等方式诱导用户提供个人敏感信息,如账号、密码等。

4. 什么是社交工程攻击?请举例说明。

社交工程攻击是指攻击者借助社交技巧和心理学原理,通过与目标交流、欺骗、引诱等手段获得所需信息或达到攻击目的。

例如,攻击者通过电话欺骗方式获取他人的银行账户密码。

三、网络安全管理1. 什么是网络安全策略?网络安全策略是指组织内制定的用于指导和管理网络安全工作的一套方针、规范和措施。

2. 什么是安全审计?为什么要进行安全审计?安全审计是根据预定的安全策略和标准,对网络系统、设备和操作进行检查、评估和审查。

进行安全审计可以发现和纠正潜在的安全风险和漏洞,保证网络安全的有效性。

3. 请简述密码管理中的“口令加密”。

网络信息安全教程作业及答案

网络信息安全教程作业及答案

网络信息安全教程作业及答案网络信息安全教程作业及答案第一章:基础概念1.1 网络信息安全的定义网络信息安全是指保护网络中的信息资源不被非法篡改、破坏和泄露的技术、措施和方法。

1.2 网络信息安全的重要性网络信息安全的重要性在于保护用户的个人隐私、企业的商业机密以及国家的重要信息,防止网络犯罪活动的发生。

1.3 网络攻击与防御基本概念网络攻击是指利用计算机和网络技术对网络系统进行非法入侵、破坏和盗取信息的行为;网络防御是指采取技术和措施保护网络系统免受攻击。

第二章:网络安全威胁与风险评估2.1 常见的网络安全威胁类型(1)电子邮件钓鱼(2)恶意软件(3)网络钓鱼(4)拒绝服务攻击(5)社会工程学攻击2.2 风险评估的步骤(1)确定资产(2)识别威胁(3)评估漏洞(4)评估风险(5)制定防御措施第三章:网络安全防护技术3.1 密码学与加密技术(1)对称加密(2)非对称加密(3)哈希函数(4)数字签名3.2 访问控制技术(1)身份认证(2)授权管理(3)访问控制列表3.3 网络防火墙技术(1)包过滤防火墙(2)应用层防火墙(3)状态检测防火墙3.4 网络入侵检测与防御(1)主机入侵检测系统(2)网络入侵检测系统(3)网络入侵防御系统3.5 数据备份与恢复(1)数据备份策略(2)数据恢复方法第四章:网络安全管理4.1 安全策略与规范制定(1)制定安全策略(2)制定安全规范4.2 安全事件响应与处理(1)安全事件的分类(2)安全事件响应与处理流程4.3 安全漏洞管理(1)漏洞扫描与评估(2)漏洞修复与升级4.4 安全培训与意识教育(1)员工安全培训(2)网络安全意识教育附件内容:附件一:网络安全相关法律法规附件二:网络安全事件案例研究法律名词及注释:1. 《计算机信息网络国际联网安全保护管理办法》:是我国针对计算机信息网络国际联网安全保护制定的管理办法,用于规范网络安全行为和保护网络安全。

2. 《网络安全法》:是我国第一部全面规范网络安全行为的法律,为保护网络安全和个人信息安全提供了法律依据。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、密码学基础1.什么是密码学?密码学是研究信息的保密(加密)和完整性(签名、数字证书等)的技术和方法的学科。

2.请解释对称密钥加密和公钥加密的原理及其区别。

对称密钥加密是指加密和解密使用同一个密钥的加密方法,速度快、效率高,但密钥传输和管理比较麻烦。

公钥加密是指加密和解密使用不同的密钥的加密方法,安全性较高,但速度较慢。

3.什么是哈希函数?它的特点和应用有哪些?哈希函数是将任意长度的输入数据映射为固定长度输出的函数。

其特点是:- 输入数据的任意微小改动都会导致输出结果的显著改变。

- 输出结果的长度固定,通常较短。

- 不可逆性,不可从输出结果反推输入数据。

哈希函数常用于数据完整性验证、数字签名等场景。

二、网络安全技术1.什么是防火墙?防火墙有哪些常见的工作模式?防火墙是一种用于保护网络安全的安全设备,通过控制网络流量的进出,实施访问控制、攻击防范等功能。

常见的工作模式包括包过滤、状态检测、代理服务和网络地质转换等。

2.描述一下常见的网络攻击类型,包括但不限于网络钓鱼、拒绝服务攻击、中间人攻击等。

- 网络钓鱼:通过伪造合法的网站、电子邮件等手段,诱骗用户输入敏感信息。

- 拒绝服务攻击:通过发送大量的请求,占用目标系统的资源,使其无法提供正常的服务。

- 中间人攻击:攻击者劫持网络通信流量,窃取或篡改通信内容。

3.请解释什么是入侵检测系统(IDS)和入侵防御系统(IPS),它们有何区别和作用?入侵检测系统(IDS)是用于监测网络中的异常行为和攻击行为的设备或软件,能够及时发现潜在的威胁并发出警报。

入侵防御系统(IPS)则是在入侵检测的基础上,具备主动防御功能,能够自动对异常和攻击进行相应的防御和响应措施。

三、网络安全管理1.请并解释一下网络安全管理中常见的几个环节,包括但不限于安全策略制定、安全培训、漏洞修复等。

- 安全策略制定:制定明确的网络安全策略和政策,明确安全目标和实施措施。

网络信息安全课后习题答案详细版

网络信息安全课后习题答案详细版

第一章网络平安综述1.什么是网络平安?答:国际标准化组织〔ISO〕对计算机系统平安的定义是:为数据处理系统建立和采用的技术和管理的平安保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的平安理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家平安电信和信息系统平安委员会〔NSTISSC〕对网络平安作如下定义:网络平安是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络平安包括哪些内容?答:1〕物理平安〔1〕防静电〔2〕防盗〔3〕防雷击〔4〕防火〔5〕防电磁泄漏2〕逻辑平安〔1〕用户身份认证〔2〕访问控制〔3〕加密〔4〕平安管理3〕操作系统平安4〕联网平安3.网络平安面临的威胁主要来自哪几方面?答:1)物理威胁〔1〕身份识别错误。

〔2〕偷窃。

〔3〕间谍行为。

〔4〕废物搜寻。

2)系统漏洞造成的威胁〔1〕不平安效劳。

〔2〕乘虚而入。

〔3〕配置和初始化。

3)身份鉴别威胁〔1〕编辑口令。

〔2〕口令破解。

〔3〕口令圈套。

〔4〕算法考虑不周。

4)线缆连接威胁〔1〕拨号进入。

〔2〕窃听。

〔3〕冒名顶替。

5)有害程序〔1〕病毒。

〔2〕更新或下载。

〔3〕特洛伊木马。

〔4〕代码炸弹。

4.在网络平安中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝效劳。

5.简述访问控制策略的内容。

答:访问控制是网络平安防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

网络信息安全课后习题标准答案

网络信息安全课后习题标准答案

网络信息安全课后习题标准答案一、选择题1、以下哪种加密算法是对称加密算法?()A RSA 算法B AES 算法C ECC 算法D DiffieHellman 算法答案:B解析:AES 算法是一种对称加密算法,即加密和解密使用相同的密钥。

而 RSA 算法、ECC 算法和 DiffieHellman 算法都属于非对称加密算法,加密和解密使用不同的密钥。

2、以下哪项不是网络安全威胁?()A 计算机病毒B 自然灾害C 网络钓鱼D 拒绝服务攻击答案:B解析:自然灾害通常不是网络安全威胁,而是自然现象。

计算机病毒、网络钓鱼和拒绝服务攻击都是常见的网络安全威胁。

3、数字签名的主要作用是()A 保证数据的机密性B 保证数据的完整性和不可否认性C 保证数据的可用性D 进行身份认证答案:B解析:数字签名可以确保数据在传输过程中没有被篡改,保证了数据的完整性。

同时,由于只有签名者能够生成有效的数字签名,所以也保证了不可否认性。

4、在访问控制中,以下哪种访问控制策略最严格?()A 自主访问控制B 强制访问控制C 基于角色的访问控制D 基于任务的访问控制答案:B解析:强制访问控制是一种最严格的访问控制策略,它基于系统的安全策略和主体与客体的安全级别来决定访问权限,用户不能自主地改变访问权限。

5、以下哪种防火墙技术能够检测应用层的攻击?()A 包过滤防火墙B 状态检测防火墙C 应用代理防火墙D 下一代防火墙答案:C解析:应用代理防火墙工作在应用层,可以对应用层的协议和数据进行深度检测,从而能够检测到应用层的攻击。

二、填空题1、网络信息安全的目标包括____、____、____、____和____。

答案:保密性、完整性、可用性、可控性、不可否认性2、常见的网络攻击手段有____、____、____、____和____等。

答案:SQL 注入攻击、跨站脚本攻击(XSS)、拒绝服务攻击(DoS)、网络钓鱼、缓冲区溢出攻击3、密码学中的哈希函数具有____、____和____等性质。

网络信息安全作业答案

网络信息安全作业答案

《网络安全》作业答案客观题部分:一、选择题(每题1分,共15题)参考答案:单选部分:1.C2.A3.C4.B5.A6.A7.C8.B9.D 10.A多选部分:1.ACDE2.ABCDE3.BCDE4.ACD5.ABCE主观题部分:一、简答题(每题2.5分,共2题)1、计算机网络安全的关键技术主要有哪些?答案要点:计算机网络安全的关键技术主要有:(1)主机安全技术;(2)身份认证技术;(3)访问控制技术;(4)密码技术;(5)防火墙技术;(6)安全审计技术;(7)安全管理技术等。

2、常用的密码分析攻击有哪些?答案要点:常用的密码分析攻击有:(1)惟密文攻击;(2)已知明文攻击;(3)选择明文攻击;(4)自适应选择明文攻击;(5)选择密文攻击;(6)选择密钥攻击;(7)软磨硬泡攻击等。

二、论述题(每题5分,共2题)1、论述单钥及双钥加密的原理?答案要点:现代密码学用密钥(Key)解决了这个问题,密钥用K表示。

K可以是很多数值里的任意值。

密钥K的可能值的范围叫做密钥空间。

加密和解密运算都使用这个密钥,用K 作为下标表示,则加/解密函数有:E k(M)=CD k(C)=M这些函数具有下面的性质:D k (E k(M))=M图1 单钥加密解密有些算法使用不同的加密密钥和解密密钥(见图2),也就是说加密密钥K1与相应的解密密钥K2不同,在这种情况下:图2 双钥加密解密E k1(M )=CD k2 (C)=MD k2 (E k1 (M))=M所有这些算法的安全性都基于密钥的安全性,而不是基于算法的细节的安全性。

这就意味着算法可以公开,也可以被分析,可以大量生产使用算法的产品,即使偷窃者知道你的算法也没有关系。

2、简述入侵检测的过程。

答案要点:入侵检测的过程可以分为两个部分:信息收集和信号分析。

(1)信息收集。

入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。

入侵检测利用的信息一般来自以下四个方面:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。

网络信息安全技术大作业答案1

网络信息安全技术大作业答案1

(可上网查找相关资料)案例2013年11月10日,南京中医药大学学生李可(化名)来到学校ATM机上取款时发现,原本应有的5000多元卡中,现在的余额不足50元,而银行卡一直在她的钱包里,从来没有离开过,密码也从未向外人透露过,而卡里的钱就莫名其妙的没了。

通过查询交易明细记录发现,11月3日,有一笔5400元的网银转账,难道是在网购时被人窃取了银行密码?!情急之下李可立即拨打了110。

仙林派出所的两位民警赶到现场,对事发经过进行了详细记录。

民警表示,该类案件已不是第一次发生,不少受害者有相同的经历。

“很有可能是当事人在网上使用网银购物时被对方窃取了密码。

”案件正在进一步调查中……请从网络信息安全的角度对上述案件进行分析:1.请解释身份认证的基本概念。

答:身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。

身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。

一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

2.什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?答:数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。

认证中心颁发的数字证书均遵循X.509 V3标准。

X.509标准在编排公共密钥密码格式方面已被广为接受。

X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。

3.常见的密码存储的方式有那两种?各是如何实现密码验证的?答:(1)直接明文存储口令,有很大风险,只要得到了存储口令的数据库,就可以得到全体人员的口令。

比如攻击者可以设法得到一个低优先级的帐号和口令,进入系统后得到明文存储口令的文件,这样他就可以得到全体人员的口令。

网络信息安全课后习题答案范文

网络信息安全课后习题答案范文

第一章网络安全综述1.什么是网络安全?答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容?答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面?答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案1:网络信息安全基础知识1.1 网络概述答案:网络是指多个计算机通过通信链路互相连接,共享数据和资源的集合体。

它可以分为局域网(LAN)、广域网(WAN)和互联网等不同规模和范围的网络。

1.2 网络攻击与防御答案:网络攻击指未经授权的对计算机或网络系统进行的恶意行为,包括计算机、、钓鱼等。

网络防御包括加强安全意识、使用防火墙、更新安全补丁等方法。

1.3 加密与解密答案:加密是指将信息转化为密文以保护其机密性,解密则是将密文转化为明文。

常用的加密算法有对称加密算法(如DES、AES)和非对称加密算法(如RSA)。

2:网络信息安全威胁与防护2.1 网络威胁类型答案:网络威胁包括计算机、网络蠕虫、僵尸网络、DoS攻击等。

它们可以造成数据丢失、系统瘫痪和信息泄露等后果。

2.2 防护措施答案:防护措施包括安装杀毒软件、及时打补丁、禁用不必要的服务和端口、设置合理的密码和访问控制、定期备份数据等。

3:网络安全管理与风险评估3.1 安全策略与规划答案:安全策略是指针对网络信息安全问题所制定的一系列准则和目标,包括技术措施、组织措施和管理措施等。

3.2 风险评估答案:风险评估是指针对网络系统进行的潜在威胁和可能损失的评估,通过分析风险的概率和后果,采取相应的措施进行安全管理。

3.3 安全事件管理答案:安全事件管理是指对网络安全事件的预防、检测、响应和恢复等过程的管理,包括日志审计、事件响应和应急演练等。

4:网络安全技术与应用4.1 防火墙技术答案:防火墙是指一种位于内网和外网之间的安全设备,通过过滤数据包和控制网络流量来防止未经授权的访问和攻击。

4.2 入侵检测与防御答案:入侵检测是指对网络系统进行实时监测和检测,以便及时发现并阻止未经授权的访问和攻击。

防御措施包括修补漏洞、监控网络流量等。

4.3 VPN技术答案:VPN(Virtual Private Network)是指一种虚拟的、私密的网络通信方式,通过对数据进行加密和隧道技术,使得用户可以安全地进行远程访问。

网络信息安全教程作业及答案

网络信息安全教程作业及答案
C远程攻击
D本地攻击
3. (D)使用专用软件转发和过滤特定的应用服务,如Telnet和FTP等服务连接。 (单选 )
A电路层网关
B混合型防火墙
C自适应代理技术
D应用层网关
4. (B)是指利用激光原理写入和读取涉密信息的存储介质,包括CD、VCD、DVD等各类光盘。 (单选 )
正确
10. 容灾表现为一种未雨绸缪的主动性,而不是在灾难发生后的“亡羊补牢”。 (判断 )
正确
11. 各国有专门的机构对内容(主要是色情)进行评估,按等级划分,以判定哪些内容可以在网络上传播,并帮助父母过滤掉对儿童不利的内容。 (判断 )
错误
12. (信息安全)是指信息在产生、传输、处理和储存过程中不被泄漏或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。 (填空 )
B增量备份
C网络备份
D差分备份
8. 办公自动化软件具有办公、信息管理以及决策支持等功能,其核心任务是向它的各层次办公人员提供所需的信息。 (判断 )
正确
9. 由于手机与客户绑定比较紧密,短信密码生成与使用场景是物理隔绝的,因此密码在通路上被截取几率降至最低。 (判断 )
B拷贝或删除文件
C修改注册表
D控制鼠标、键盘
6. 关于公钥体制说法正确的是(ABCD)。 (多选 )
A是非对称密钥
B加密密钥公之于众
C解密密钥只有解密人自己知道
DRSA系统是最著名一种公钥体制
7. 常用的备份策略有(ABD)。 (多选 )
A完全备份
15. 一个好的数据库加密系统应该满足哪些方面的要求? (简答 )

信息安全技术第一次作业题及答案.doc

信息安全技术第一次作业题及答案.doc

第1次作业一、判断题(本大题共60分,共20小题,每小题3分)1.身份认证可以分为直接身份认证技术和间接身份认证技术。

2.每个人都有唯一的生理特征。

3•网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

4.信息隐藏主要应用于计算机、通信和保密学等领域。

5.按照数字水印的可见性,水印可以分为鲁棒数字水印和易损数字水印。

6.质询/响应认证是一种必须基于令牌或智能卡模式的口令认证机制。

7.生物识别技术是基于人体特征,所以一定不会有错。

8.网络的发展,特别是Internet的广泛应用,使网上信息的完整性要求超过了机密性,而传统的DAC或MAC策略难以提供这方面的支持。

9•消息认证码MAC只能检验消息的完整性。

10.在SQL Server中,系统管理员在服务器的所有数据库中对任何用户对象有全部权限。

11・保密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。

12•古典密码中最基本的变换是代替和移位,其目的是产生尽可能混乱的密文。

13.信息隐藏同加密方式的不同点在于,信息隐藏额的目的是保证数据不能被未授权的第三方知道。

14.RSA在选取p和q的吋候要求这两个数尽量的大。

15.网络安全运行、数据安全传递,不仅靠人们的良好愿望和自觉意识,还需要必要的法律建设,以法制来保证信息安全。

16.访问控制目标是防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。

17.在古典密码中,恺撒密码就是移位密码的一种。

18.RSA签名方案中,任何人都可以用公钥进行验证。

19.质询/响应认证是目前使用最多的一种口令认证机制。

20.宏病毒也会感染EXE和COM文件。

二、单项选择题(本大题共40分,共20小题,每小题2分)1.在分组密码算法中常用的代替操作是指将()位用某种变换关系变换成新的位,以使所产生的密文是一堆杂乱无章的乱码。

A.密码算法B.密钥C.明文2.()是以脚本程序语言(如VB Script. JavaScript. PHP)编写而成的病壽。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案章节一:网络安全概述1. 什么是网络安全?网络安全是指保护计算机网络中的硬件、软件和数据免受未经授权的访问、破坏、泄露、篡改以及其他网络威胁的一系列措施和技术手段。

2. 网络安全的主要威胁有哪些?网络安全的主要威胁包括病毒和恶意软件、黑客攻击、数据泄露、网络钓鱼、拒绝服务攻击等。

3. 网络安全的重要性是什么?网络安全的重要性体现在以下几个方面:保护个人隐私、保护商业机密、保护国家安全、保护网络基础设施等。

章节二:网络攻击与防御1. 什么是黑客攻击?黑客攻击是指未经授权的个人或组织通过网络入侵他人计算机系统获取信息、破坏系统功能或者进行其他非法活动的行为。

2. 常见的黑客攻击方式有哪些?常见的黑客攻击方式包括:密码破解、拒绝服务攻击、中间人攻击、网络钓鱼、木马病毒等。

3. 如何预防黑客攻击?预防黑客攻击可以采取以下措施:使用强密码、定期更新系统和应用软件、使用防火墙和安全软件、加密网络通信等。

章节三:个人信息安全保护1. 什么是个人信息安全?个人信息安全是指保护个人身份和隐私数据免受非法获取、使用和泄露的一系列措施和技术手段。

2. 如何保护个人信息安全?保护个人信息安全可以从以下几个方面着手:保持谨慎使用网络、注意网络隐私设置、定期检查账户安全、避免泄露个人信息等。

3. 什么是强密码?强密码是由字母、数字和特殊字符组成的,长度较长且复杂的密码,以提高密码的安全性。

4. 如何创建和管理强密码?创建和管理强密码可以采取以下方法:使用不相关的词语组合、定期更换密码、不在多个网站使用相同密码等。

章节四:防火墙和安全软件1. 什么是防火墙?防火墙是一种网络安全设备,用于监控和控制网络流量,以保护内部网络免受未经授权的访问和攻击。

2. 防火墙有哪些类型?防火墙可以分为网络层防火墙和应用层防火墙,网络层防火墙主要用于过滤IP层的数据包,应用层防火墙则更关注应用层的数据包。

3. 什么是安全软件?安全软件是指用于保护计算机和网络安全的专门软件,如杀毒软件、防火墙软件、反间谍软件等。

网络信息安全教程作业及答案

网络信息安全教程作业及答案

网络信息安全教程作业及答案网络信息安全教程作业及答案1.网络信息安全概述1.1 网络信息安全的定义网络信息安全是指保护网络系统、网络设备、网络传输以及存储在网络上的信息免受未经授权的访问、使用或泄露的技术和措施。

1.2 网络信息安全的重要性网络信息安全的重要性体现在以下几个方面:- 保护个人隐私和企业机密信息的泄漏。

- 防止黑客攻击、等恶意软件对网络的破坏。

- 保护网络的可用性,防止拒绝服务攻击。

- 维护国家安全,防止网络战争和网络犯罪。

1.3 网络信息安全的威胁主要的网络信息安全威胁包括:- 黑客攻击:黑客通过密码、拦截数据包等手段获取未经授权的访问权限。

- 和恶意软件:和恶意软件通过网络传播,破坏系统或窃取敏感信息。

- 程序:程序通过隐藏在正常软件中,窃取用户信息或进行远程控制。

- 社会工程学攻击:攻击者通过伪装成信任的实体,骗取用户的敏感信息。

- 数据泄漏:敏感信息被泄漏或盗窃,可能导致个人隐私和商业机密泄露。

2.网络信息安全的基本原则2.1 机密性保护信息的机密性是指确保信息只能被授权的用户所访问和使用,防止未经授权的泄露。

2.2 完整性信息的完整性是指确保信息在传输或存储过程中不被篡改、修改或损坏。

2.3 可用性信息的可用性是指确保信息系统和网络在需要时能够正常运行,避免因攻击或故障导致系统不可用。

2.4 可信性信息的可信性是指确保信息的真实性和可信度,防止伪造、虚假信息的传播。

3.网络信息安全的措施3.1 认证与授权认证是通过验证用户的身份来确保用户的合法性,授权是指授予用户相应的访问权限。

常见的措施包括密码、生物特征识别、智能卡等。

3.2 加密技术加密技术用于保护数据在传输和存储过程中的机密性,常见的加密算法有DES、AES等。

通常与认证结合使用,确保数据的保密性和完整性。

3.3 防火墙防火墙是用于监控和过滤网络流量的设备,防止未经授权的访问和攻击。

常见的防火墙类型包括包过滤防火墙、代理防火墙等。

2022年全国网络信息安全技术知识竞赛题库50题及答案(一)

2022年全国网络信息安全技术知识竞赛题库50题及答案(一)

2022年全国网络信息安全技术知识竞赛题库50题及答案(一)51. 黑客在程序中设置了后门这表达了黑客的___C_____目的。

a. 利用有关资源b. 窃取信息c. 非法获取系统的访问权限d. 篡改数据52. 使网络效劳器中充满着大量要求回复的信息消耗带宽导致网络或系统停止正常效劳这属于___C__攻击类型。

a. BIND漏洞b. 远程过程调用c. 拒绝效劳d. 文件共享53. 文件被感染上病毒之后其根本特征是___B____。

a. 文件长度变短b. 文件长度加长c. 文件照常能执行d. 文件不能被执行54. 以下方法中不适用于检测计算机病毒的是___D____a. 软件模拟法b. 特征代码法c. 校验和法d. 加密55. 以下哪项技术不属于预防病毒技术的范畴____A___。

a. 加密可执行程序b. 校验文件c. 引导区保护d. 系统监控与读写控制56. 我国正式公布了电子签名法数字签名机制用于实现__A__需求。

a. 不可抵赖性b. 保密性c. 完整性57. 关于A类机房应符合的要求以下选项不正确的选项是___C_____。

a. 供电电源设备的容量应具有一定的余量docin 8b. .计算站应设专用可靠的供电线路c. 计算机系统应选用铜芯电缆d. 计算站场地宜采用开放式蓄电池58. ____D___功能属于操作系统中的日志记录功能。

a. 以合理的方式处理错误事件而不至于影响其他程序的正常运行b. 保护系统程序和作业禁止不合要求的对程序和数据的访问c. 控制用户的作业排序和运行d. 对计算机用户访问系统和资源的情况进行记录59. 关于安全审计目的描述错误的选项是__A__。

a. 实现对安全事件的应急响应b. 识别和分析未经授权的动作或攻击c. 将动作归结到为其负责的实体d. 记录用户活动和系统管理60. PKI所管理的根本元素是_B___。

b. 数字证书c. 数字签名d. 密钥61. 拒绝效劳攻击造成的后果是___D___。

信息安全大作业 1

信息安全大作业 1

第一章一、选择题1. 计算机网络安全是指()。

A. 网络中设备设置环境的安全B. 网络使用者的安全C. 网络中信息的安全D. 网络中财产的安全2. 数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的()。

A. 保密性B. 完整性C. 可用性D. 不可否认性3. 信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的()。

A. 保密性B. 完整性C. 可用性D. 不可否认性4. 信息安全的3个最基本原则是保密性、()和可用性,即C.I.A三元组。

A. 保密性B. 完整性C. 可用性D. 不可否认性二、简答题简述信息安全在其发展过程中经历的三阶段。

第二章一、选择题1.网络监听是指()。

A. 远程观察一个用户的电脑B. 监视网络的状态、传输的数据流C. 监视PC系统运行情况D. 监视一个网站的发展方向。

2. 拒绝服务(DOS)攻击()。

A. 用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击B. 全称是Distributed Denial of ServiceC. 拒绝来自一个服务器所发送回应(echo)请求的指令D. 入侵控制一个服务器后远程关机3. 通过非直接技术进行攻击称为()攻击方法。

A. 会话劫持B. 社会工程学C. 特权提升D. 应用层攻击4. Sniffer Pro 是一种()软件。

A. 木马B. 扫描C. 监听D. 杀毒5. X-Scan 是一种()软件。

A. 木马B. 扫描C. 监听D. 杀毒二、简答题列举5个著名黑客。

三、论述题论述木马系统的组成。

第三章:一、选择题1. 计算机病毒是一种()。

A. 软件故障B. 硬件故障C. 程序D. 细菌2. 计算机病毒特性不包括()。

A. 传染性B. 破坏性C.隐藏性D. 自生性3. 网络病毒与一般病毒相比()。

A. 隐藏性强B. 潜伏性强C. 破坏性大D. 传播性广4. 以下()不是杀毒软件。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、网络安全概述⑴什么是网络安全?网络安全是指对计算机网络系统及其运行进行保护,保证网络系统正常运行、信息安全和网络资源的合理使用。

⑵为什么需要网络安全?网络安全是保证计算机网络系统正常运行和信息安全的基础,因为网络系统的安全问题会直接影响到信息的保密性、完整性和可用性。

⑶网络安全的威胁主要有哪些?常见的网络安全威胁包括、黑客攻击、拒绝服务攻击、数据泄露等。

二、网络安全基础知识⑴网络安全的三要素是什么?网络安全的三要素是机密性、完整性和可用性。

⑵什么是防火墙?防火墙是在计算机网络之间起到“屏障”的作用,用于保护内部网络不受外部网络的不良访问和攻击。

⑶什么是入侵检测系统(IDS)?入侵检测系统是一种监控网络或系统活动的设备,用于检测入侵进程和追踪入侵者。

⑷什么是加密技术?加密技术是利用密码算法将明文信息转化为密文信息,以实现信息的保密性。

⑸什么是DMZ(Demilitarized Zone)?DMZ是指位于内部网络和外部网络之间的一个区域,用于提供公共服务,并且在网络安全上比较容易控制。

三、网络安全管理与策略⑴什么是网络安全管理?网络安全管理是根据公司或组织的需求,制定相应的网络安全策略,以确保网络信息安全的一系列行为。

⑵网络安全管理的核心目标是什么?网络安全管理的核心目标是识别和管理网络安全风险,确保网络和信息系统安全可靠。

⑶什么是安全策略?安全策略是组织对信息系统和网络安全实施的一种指导性文件,包括安全方针、安全标准、安全程序等。

⑷如何制定网络安全策略?制定网络安全策略应包括制定安全目标、安全措施和安全标准、建立安全制度和安全组织、建立安全培训和宣传等方面。

四、网络安全技术⑴什么是网络身份验证技术?网络身份验证技术是通过验证用户的身份,确保只有合法用户才能访问网络资源。

⑵什么是入侵检测与防御技术?入侵检测与防御技术是通过监测系统和网络活动,及时检测并防御入侵行为,保障系统和网络的安全。

网络信息安全

网络信息安全

网络信息安全技术公共选修课大作业1、什么是PKI,通常PKI由哪些部分组成,简述各部分的功能。

答:PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。

这个定义涵盖的内容比较宽,是一个被很多人接受的概念。

这个定义说明,任何以公钥技术为基础的安全基础设施都是PKI。

当然,没有好的非对称算法和好的密钥管理就不可能提供完善的安全服务,也就不能叫做PKI。

也就是说,该定义中已经隐含了必须具有的密钥管理功能。

X.509标准中,为了区别于权限管理基础设施(Privilege Management Infrastructure,简称PMI),将PKI定义为支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施]。

这个概念与第一个概念相比,不仅仅叙述PKI 能提供的安全服务,更强调PKI必须支持公开密钥的管理。

也就是说,仅仅使用公钥技术还不能叫做PKI,还应该提供公开密钥的管理。

因为PMI仅仅使用公钥技术但并不管理公开密钥,所以,PMI就可以单独进行描述了而不至于跟公钥证书等概念混淆。

X.509中从概念上分清PKI和PMI有利于标准的叙述。

然而,由于PMI使用了公钥技术,PMI的使用和建立必须先有PKI的密钥管理支持。

也就是说,PMI不得不把自己与PKI绑定在一起。

当我们把两者合二为一时,PMI+PKI就完全落在X.509标准定义的PKI范畴内。

根据X.509的定义,PMI+PKI仍旧可以叫做PKI,而PMI完全可以看成PKI的一个部分。

美国国家审计总署在2001年[iii]和2003年的报告中都把PKI定义为由硬件、软件、策略和人构成的系统,当完善实施后,能够为敏感通信和交易提供一套信息安全保障,包括保密性、完整性、真实性和不可否认。

尽管这个定义没有提到公开密钥技术,但到目前为止,满足上述条件的也只有公钥技术构成的基础设施,也就是说,只有第一个定义符合这个PKI的定义。

专业技术人员考试《网络信息安全技术》答案

专业技术人员考试《网络信息安全技术》答案

网络信息安全总题库及答案1 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A?正确 B?错误22 计算机场地可以选择在公共区域人流量比较大的地方。

A?正确 B?错误1284 计算机场地可以选择在化工厂生产车间附近。

A?正确 B?错误1285 计算机场地在正常情况下温度保持在18~28摄氏度。

A?正确 B?错误1286 机房供电线路和动力、照明用电可以用同一线路。

A?正确 B?错误1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

A?正确 B?错误1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

A?正确 B?错误1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

A?正确 B?错误1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

A?正确 B?错误1291 由于传输的内容不同,电力线可以与网络线同槽铺设。

A?正确 B?错误1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。

地线做电气连通。

A?正确 B?错误1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

A?正确 B?错误1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。

A?正确 B?错误1295 机房内的环境对粉尘含量没有要求。

A?正确 B?错误1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

A?正确 B?错误1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(可上网查找相关资料)
案例
2013年11月10日,南京中医药大学学生李可(化名)来到学校ATM机上取款时发现,原本应有的5000多元卡中,现在的余额不足50元,而银行卡一直在她的钱包里,从来没有离开过,密码也从未向外人透露过,而卡里的钱就莫名其妙的没了。

通过查询交易明细记录发现,11月3日,有一笔5400元的网银转账,难道是在网购时被人窃取了银行密码?!
情急之下李可立即拨打了110。

仙林派出所的两位民警赶到现场,对事发经过进行了详细记录。

民警表示,该类案件已不是第一次发生,不少受害者有相同的经历。

“很有可能是当事人在网上使用网银购物时被对方窃取了密码。

”案件正在进一步调查中……
请从网络信息安全的角度对上述案件进行分析:
请解释身份认证的基本概念。

答:身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。

身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。

一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?
答:数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。

认证中心颁发的数字证书均遵循X.509 V3标准。

X.509标准在编排公共密钥密码格式方面已被广为接受。

X.509证书已应用于许多网络安全,其中包括IPSec(IP 安全)、SSL、SET、S/MIME。

常见的密码存储的方式有那两种?各是如何实现密码验证的?
答:(1)直接明文存储口令,有很大风险,只要得到了存储口令的数据库,就可以得到全体人员的口令。

比如攻击者可以设法得到一个低优先级的帐号和口令,进入系统后得到明文存储口令的文件,这样他就可以得到全体人员的口令。

(2)Hash散列存储口令,散列函数的目的是为文件、报文或其他分组数据产生“指纹”。

对于每一个用户,系统存储帐号和散列值对在一个口令文件中,当用户登录时,用户输入口令x,系统计算F(x),然后与口令文件中相应的散列值进行比对,成功即允许登录。

什么是 SET 电子钱包?
答:SET交易发生的先决条件是,每个持卡人(客户)必须拥有一个惟一的电子(数字)证书,且由客户确定口令,并用这个口令对数字证书、私钥、信用卡号码及其他信息进行加密存储,这些与符合SET协议的软件一起组成了一个SET电子钱包。

5什么是数字签名?简述其原理。

答:数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。

一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。

数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。

数字签名是非对称密钥加密技术与数字摘要技术的应用。

相关文档
最新文档