计算机信息安全专业实习报告

计算机信息安全专业实习报告
计算机信息安全专业实习报告

( 实习报告)

单位:____________________

姓名:____________________

日期:____________________

编号:YB-BH-080903

计算机信息安全专业实习报告Computer information security professional practice report

计算机信息安全专业实习报告

考核的内容,就是在公司的商务网站上任选一个页面,然后在规定的时间内做完,我还不错,技术比较熟练,是第四个做完的。

我是学院xx级信息安全系的学生,在去前毕业后,我来到了**公司进行实习工作,我主要做的是网站设计工作,我发现通过实习工作,自身专业技术提高的非常快,通过在**公司进行工作,我学到了很多在学校接触不到的东西,比如,学习能力、生存能力、与人沟通的能力等等。现将我的实习情况汇报如下,请老师点评。

一、实习工作介绍

我所在的这家公司,是一家做网上招商的商业网站,公司接收各种厂家提供的信息,然后由网络的技术人员,将商家的信息做成网页广告,然后挂在我们的网站上,以此达到商业推广的目的,类似我们公司的网站在同行业还有u88、28招商网等。

我和其它几位同事做为网络部的技术人员,主要的工作就是接收美工人员的网站模板,将其通过photoshop切片,然后导入dreamweaver进行排版,(排版主要使用css+div),并进一步的加以制作,完善美化,如加入js代码,或透明flash,因为网页是用css+div进行排版的,所以在最后一步的时候,我们还

需要进行浏览器测试,因为css+div排版方式有一个最大的缺点就是:浏览器不兼容的问题,典型的如:ie与fireworks,因为各种浏览器使用的协议不同,所以会导致页面在最终浏览的时候有一些小问题,如:页面混乱,图片、文字之间的距离过大或过小,页面不美观等等,做为一个新人,我在有些方面的技术还很不成熟,所以在技术总监张伟的帮助下,解决了很多问题,所在我很感谢他,当每天我们做完网页后,都会在代码页面加入注释代码,在里面写上每个人姓名的汉语拼间和工作日期,这样方便月底做统计工作,公司领导会根据每个人的工作数量进行奖励,每做一个页面会有2块的提成,虽然少点,但是积少成多,也是很可观的。

二、初来公司的时候

(一)初级考试

初来公司的时候,我们经过了初期考试,培训,与最终考试三个阶段,在接到公司让我面试的电话后,我来到了**公司,因为要干的是网页设计,所以要有一个小测验,技术总监要求我们在网上自找图片和文字,做一个简单的页面,要求是:什么样的页面都可以,考查的主要是面试者相关软件的操作能力与代码掌握的熟练成度,说实话,从毕业后,有一段时间没有写代码了,刚一上机,还有点生疏,但是凭借在学样扎实的学习功底,我很快就恢复了自己的英雄本色,将html代码写的很熟练,做了一个左右分栏的页面,没什么太大难度,技术总监看了以后,说不错,让我三天后参加培训,合格扣就可以正式上班了。

(二)三天的培训工作

三天后,我来到了公司,一看,来参加培训的人有很多,大概在十多个人左右,其实所谓的培训,就是让大家先熟悉这家网站的工作,先做一些他们平时干

计算机信息安全单选题

第8章计算机信息安全(单选题) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也 称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) ---- 对! D.以上说法均错 [解析]参考p.289。书上把“可用性”和“可靠性”合称为“有效性”,如果分开说则为:“可用性”----是指得到授权的实体在需要时能访问资源和得到服务;“可靠性”----是指系统在规定条件下和规定时间内完成规定的功能;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性---是指确保信息不暴露给未经授权的实体;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。 3、计算机安全属性不包括__D____。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性----- 选这一项 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C____。(参 考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选C。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是__D____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选D。

信息安全概论报告

信息安全概论课程报告 一、课程内容简介 1.“国内外信息安全研究现状与发展趋势” (1)“信息安全”的定义 “信息安全”在当前可被理解为在既定的安全要求的条件下,信息系统抵御意外事件或恶意行为的能力。而信息安全事件则会危及信息系统提供的服务的机密性、完整性、可用性、非否认性和可控性。 (2)“信息安全”发展的四个阶段 信息安全的发展在历史发展的进程中可被分为四个阶段: 首先,是通信安全发展时期(从有人类以来~60年代中期)。在这个时期,人们主要关注的是“机密性”问题,而密码学(密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。)是解决“机密性”的核心技术,因此在这个时期,密码学得到了非常好的发展。而由于Shannon在1949年发表的论文中为对称密码学建立了理论基础,使得密码学从非科学发展成了一门科学。 然后,是计算机安全发展时期(60年代中期~80年代中期)。在1965年,美国率先提出了计算机安全(compusec)这一概念,目前国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述。” 在这一时期主要关注的是“机密性、访问控制、认证”方面的问题。同时,密码学得到了快速发展:Diffiee和Hellman在1976年发表的论文《密码编码学新方向》导致了一场密码学革命,再加上1977年美国制定数据加密标准DES,标志着现代密码学的诞生。 另外,80年代的两个标志性特征分别为:计算机安全的标准化工作,计算机在商业环境中得到了应用。 随后,到了信息安全发展时期(80年代中期~90年代中期)。此时的关注点则变成了“机密性、完整性、可用性、可控性、非否认性”。在此阶段,密码学得到空前发展,社会上也涌现出大量的适用安全协议,如互联网密钥交换协议、SET协议等,而安全协议的三大理论(安全多方计算、形式化分析和可证明安全性)取得了突破性的进展。 最后,是信息安全保障发展时期(90年代中期~ )。在这一时期主要关注“预警、保护、检测、响应、恢复、反击”整个过程。目前,人们正从组织管理体系(做顶层设计)、技术与产品体系、标准体系、法规体系、人才培养培训与服务咨询体系和应急处理体系这几个方面致力于建立信息安全保障体系。 (3)危害国家安危的信息安全问题 1.网络及信息系统出现大面积瘫痪。我们都知道,目前我们国家的网民数量非常之多,并且国家的电力系统也由网络控制,一旦网络出现大面积瘫痪,不仅无数人的个人利益受到侵害,国家的安全问题也处于水火之中。 2.网上内容与舆论失控。由目前的情况来看,由于微博等新媒体的出现,网络言论的传播速度与以往不可同日而语,一旦恶意诋毁国家领导人形象、诋毁国家组织形象的言论大肆传播,将对国人价值取向的产生十分恶劣的影响,进而威胁到国家安全。 3.网上信息引发社会危机。 4.有组织的网络犯罪。网络犯罪有隐蔽性强、难追踪这一显着特点,一旦发生有组织的网络犯罪,将会对国民的财产、信息安全和国家的信息安全造成严重威胁。

信息安全概论课程学习总结

信息安全概论课程学习总结 本学期经过一学期的对于信息安全概论课程的学习,对于信息安全所涉及的领域、信息安全科目所包含的知识以及信息安全专业学习所需要的相关知识储备和相关发展方向有了简单程度上的相应了解。于此,对于本学期所学信息安全概论的课程进行梳理与详述。 本学期信息安全概论课程内容大致可分为这几部分:信息安全概述、数字水印、僵尸网络、电子商务中的安全技术、操作系统基础知识、网络安全导论、密码学概论以及身份认证技术概述。 一、信息安全概述 信息安全之目的在于将信息系统之脆弱性降到最低,即将信息系统的任何弱点减小至最少。信息安全的属性为:机密性、完整性、可用性、不可否认性以及可控性。 1. 机密性,是指保护数据不受非法截获和未经授权浏览。此之于敏感数据之传输甚为紧要,对于通信网络中处理用户的私人信息是十分必须且关键的。 2. 完整性,是指保障数据在被传输、接受或者存储时的完整以及未发生篡改。此之于保证重要数据之精确性是必不可少的。 3. 可用性,是指当发生突发事件时,用户依然可以得到并使用数据且服务处于正常运转状态,例如发生供电中断以及相应地自然灾害与事故使。 4. 不可否认性,是指行为人不能否认其信息之行为。此之于可用于防止参与某次通信交换的一方在事后否认本次交换曾经发生过的情况。 5. 可控性,是指对于信息即信息系统实施安全监控。此之于可用于确保管理机制对信息之传播及内容具有控制能力。 信息安全的研究内容包括:安全检测与风险评估、网络信任体系、可信计算、访问控制、身份认证、密码技术、内容安全、安全协议、恶意行为及恶意代码检测、信息隐藏、网络监控、入侵检测、防火墙、无线通信安全、嵌入式安全、云安全以及量子密码等。 与信息安全相关的法规在世界各国也都有了长足的发展。 美国于1998年5月22日总统令《保护美国关键基础设施》,就围绕“信息保障”成立了多个组织,包括:全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应行动组等十多个全国性机构。1998年美国国家安全局制定了《信息保障技术框架》,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的“深度防御策略”。而后,于2000年1月,发布《保卫美国计算机空间—保护信息系

计算机学院:计算机科学与技术、信息安全专业招生简章

计算机科学与技术专业(双学位)简介 当今,计算机科学与技术已经广泛应用于各行各业与所有领域,同时深入到日常生活的方方面面。计算机科学与技术方面的受教育程度已成为学生在激烈人才竞争环境下取得优势的关键条件。特别是,今年政府工作报告明确将“互联网+”行动计划提升为国家发展战略,推动移动互联网、云计算、大数据、物联网等新一代互联网技术与各行各业结合,促进电子商务、工业互联网和互联网金融等新兴业态发展成为经济领域的热点话题。因此,本培养方案突出计算机技术与信息处理技术的交叉与融合,以及在特定行业或领域的应用,构筑扎实理论基础,强化创新实践能力,强调理论与实践并重,培养能够在相关领域进行计算机技术研究与开发、计算机工程设计与技术应用的高级专门人才。 计算机科学与技术专业(双学位)的课程设置从学习内容上充分考虑学生第一专业所具备的知识体系与相应领域的专业背景,将学习内容划分为两大部分:专业主干课与专业方向课。前者主要明确计算机科学与技术专业最核心的基本知识,后者突出特定专业领域的计算机应用技术实践能力培养。 招生名额:至少20人开班 计算机科学与技术专业(双学位)培养方案 一、专业定位 当今,计算机科学与技术已经广泛应用于各行各业与所有领域,同时深入到日常生活的方方面面。计算机科学与技术方面的受教育程度已成为学生在激烈人才竞争环境下取得优势的关键条件。本培养方案主要突出计算机技术与信息处理技术的交叉与融合,以及在特定行业或领域的应用,构筑扎实理论基础,强化创新实践能力,强调理论与实践并重,培养能够在相关领域进行计算机技术研究与开发、计算机工程设计与技术应用的高级专门人才。 “计算机科学与技术专业(双学位)培养方案”从学习内容上充分考虑学生第一专业所具备的知识体系与相应领域的专业背景,将学习内容划分为两大部分:专业主干课与专业方向课。前者主要明确计算机科学与技术专业最核心的基本知识,后者突出特定专业领域的计算机应用技术实践能力培养。 根据选修计算机科学与技术专业双学位课程的学生数量与主修专业,将规划与相应专业类密切结合的专业选修课程。并且,若全校同级选修学生超过10名,则主要采取(课余)单独授课方式,学生也可以选择跟班学习。依照教育部颁布的《普通高等学校本科专业目录(2012年)》,若某个大类(基本相当于一个学院的所有专业)选修学生数超过10人,则在单独授课方式基础之上,

信息安全概论重点

第二章: 密码系统 一个密码系统可以用以下数学符号描述: S = {P,C,K,E,D} P = 明文空间C = 密文空间K = 密钥空间E = 加密算法 D = 解密算法 ?当给定密钥k∈K时,加解密算法分别记作Ek、Dk,密码系统表示为 Sk = {P,C,k,Ek ,Dk} C = Ek (P) P = Dk (C)= Dk (Ek (P)) 第三章:信息认证技术及应用 三、数字签名技术 数字签名概念 在计算机网络应用过程中,有时不要求电子文档的保密性,但必须要求电子文档来源的真实性。数字签名(digital signature)是指利用数学方法及密码算法对电子文档进行防伪造或防篡改处理的技术。就象日常工作中在纸介质的文件上进行签名或按手印一样,它证明了纸介质上的内容是签名人认可过的,可以防伪造或篡改。随着计算机网络的迅速发展,特别是电子商务、电子政务、电子邮件的兴起,网络上各种电子文档交换的数量越来越多,电子文档的真实性显得非常重要。数字签名技术能有效地解决这一问题。 数字签名的功能:可以解决否认、伪造、篡改及冒充等问题 发送者事后不能否认发送的报文签名 接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改 网络中的某一用户不能冒充另一用户作为发送 者或接收者。 RSA签名: 用RSA实现数字签名的方法 要签名的报文输入散列函数,输出一个定长的安全散列码,再用签名者的私有密钥对这个散列码进行加密就形成签名,然后将签名附在报文后。 验证者根据报文产生一个散列码,同时使用签名者的公开密钥对签名进行解密。如果计算得 出的散列码与解密后的签名匹配那么签名就是有效的。因为只有签名者知道私有密钥,因此只有签名者才能产生有效的签名。

信息安全概论-数据库安全

信息安全概论 -数据库安全 系统运行安全 指法律、政策的保护,如用户是否具有合法权利;物理安全,硬件安全等等。 系统信息安全 指用户口令鉴别;用户存取权限控制;数据存取权限、方式控制、审计跟踪和数据加密。 数据库概念 数据库是存储在一起的相关数据的集合 数据的存储独立于使用它的程序。 数据库数据结构模型 指数据的组织形式或数据之间的联系 数据结构种类 层次结构模型 有根节点的定向有向树。 网状模型 网状结构 关系模型 关系数据结构把一些复杂的数据结构归结为简单的二元关系。 对数据的操作都建立在一个或多个关系表格上。 面向对象数据库系统 数据库的要求和特性 建立数据库文件的要求 减少数据重复、提高利用率、保持数据完整性、数据一致性、保密、效率高。 数据库文件的特征 记录格式相同,长度相等、行不同、相同列的数据性质相同、每行各列的内容不可分割。数据库文件分类 主文件、事务文件、表文件、备份文件、档案文件、输出文件 数据库安全的重要性 保护敏感信息和资源 数据库安全漏洞的威胁 数据库是电子商务、ERP系统和其他重要商业的基础。

数据库的安全需求 物理数据库完整性 逻辑数据库完整性 元素完整性 可审计性 访问控制 用户认证 可用性 数据库安全策略与评估数据库的安全威胁 数据库的安全策略 数据库的审计 数据库的安全评估 数据库的安全威胁 硬件故障 软件保护失效 应用程序漏洞 病毒 安全防护策略不正确数据错误输入 非授权用户的非法存取数据库的安全策略 最小特权策略 最大共享策略 粒度适当策略 按内容存取策略 开系统和闭系统策略按存取类型控制 按上下文存取控制 按照历史存取控制 数据库的审计 收集审计事件

计算机信息安全专业实习报告

计算机信息安全专业实习报告Computer security practice report 汇报人:JinTai College

计算机信息安全专业实习报告 前言:报告是按照上级部署或工作计划,每完成一项任务,一般都要向上级写报告,反映工作中的基本情况、工作中取得的经验教训、存在的问题以及今后工作设想等,以取得上级领导部门的指导。本文档根据申请报告内容要求展开说明,具有实践指导意义,便于学习和使用,本文档下载后内容可按需编辑修改及打印。 考核的内容,就是在公司的商务网站上任选一个页面, 然后在规定的时间内做完,我还不错,技术比较熟练,是第四个做完的。 我是学院xx级信息安全系的学生,在去前毕业后,我来到了**公司进行实习工作,我主要做的是网站设计工作,我发现通过实习工作,自身专业技术提高的非常快,通过在**公司进行工作,我学到了很多在学校接触不到的东西,比如,学习能力、生存能力、与人沟通的能力等等。现将我的实习情况汇报如下,请老师点评。 一、实习工作介绍 我所在的这家公司,是一家做网上招商的商业网站,公 司接收各种厂家提供的信息,然后由网络的技术人员,将商家的信息做成网页广告,然后挂在我们的网站上,以此达到商业

推广的目的,类似我们公司的网站在同行业还有u88、28招商网等。 我和其它几位同事做为网络部的技术人员,主要的工作 就是接收美工人员的网站模板,将其通过photoshop切片,然后导入dreamweaver进行排版,(排版主要使用css+div), 并进一步的加以制作,完善美化,如加入js代码,或透明flash,因为网页是用css+div进行排版的,所以在最后一步 的时候,我们还需要进行浏览器测试,因为css+div排版方式有一个最大的缺点就是:浏览器不兼容的问题,典型的如:ie 与 fireworks,因为各种浏览器使用的协议不同,所以会导致页面在最终浏览的时候有一些小问题,如:页面混乱,图片、文字之间的距离过大或过小,页面不美观等等,做为一个新人,我在有些方面的技术还很不成熟,所以在技术总监张伟的帮助下,解决了很多问题,所在我很感谢他,当每天我们做完网页后,都会在代码页面加入注释代码,在里面写上每个人姓名的汉语拼间和工作日期,这样方便月底做统计工作,公司领导会根据每个人的工作数量进行奖励,每做一个页面会有 2块的 提成,虽然少点,但是积少成多,也是很可观的。 二、初来公司的时候 (一)初级考试

《信息安全概论》凌捷_谢赞福编著_部分课后答案

《信息安全概论》凌捷谢赞福编著课后答案 第二章密码学概论 1、密钥为deceptive 明文w e a r e d i s c o v e r e d s a 密文Z I C V T W Q N G R I G V T W A V 密钥d e c e p t i v e d e c e p t i v 4、由n=3599得:p=59, q=61 方程31×d =1 (mod 3480) d=3031 5、密钥d=5 明文m=5 6、E11(1,6)={(2,4),(3,5),(5,2),(7,2),(8,3),(10,2), (2,7),(3,6),(5,9),(7,9),(8,8),10,9)} 第三章数字签名与身份认证 一、填空题 1、散列函数 2、大数的因子分解 3、散列 4、数字签名 二、判断题 1、√ 2、√ 3、× 三、选择题 1、ABCD 2、B 3、B 4、CD 5、BC 6、C 7、C 8、A 9、ABCDE 第四章网络安全协议 一、填空题 1、 96 2、告警协议会话状态 二、选择题 1、C 2、B 第六章入侵检测系统 一、填空题 1、正常访问 2、异常 3、用户轮廓 4、可被检测到 5、控制器 6、需要分析的数据 7、响应 二、判断题 1、√ 2、× 3、√ 4、× 三、选择题 1、C 2、D 3、ABD

4、B 5、C 6、A 7、B 8、ABC 9、D 10、B 11、ABC 12、AB 13、A 14、A 15、AD 16、B 第七章数据库加密与安全 一、填空题 1、身份鉴别、访问控制、病毒防护、数据库加密 2、系统实体安全、系统运行安全、系统信息安全 3、非人为因素、人为因素人为因素 第九章网络应用安全 一、填空题 1、应用过程 2、信任 3、传输 4、接受 5、轰炸 6、物理 二、判断题 1、× 2、× 3、√ 4、√ 5、√ 6、 三、选择题 1、AC 2、A 3、D

计算机与信息安全教案

计算机与信息安全教案 Final revision on November 26, 2020

计算机与信息安全 一、教材内容简析: 本内容是江苏科学技术出版社出版的初中信息技术七年级第二章管理计算机中第3节的内容。随着科技的发展,如今家庭电脑和网络已是日益普及,保护用户信息安全的问题已经成为了大家关心的话题,而如何防范计算机病毒是维护计算机安全非常重要的方面。所以,对初一学生进行有关计算机与信息安全方面的基本常识(如计算机病毒的概念、特征、危害等、信息安全意识)和杀毒软件的使用是十分必要和重要的。 二、教学对象分析: 本节内容的教学对象是初一年级的学生。学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。 三、教学目标: (一)知识与技能: 1、了解计算机安全的知识。 2、了解计算机病毒的概念,知道它是一种人为制作的程序。 3、了解计算机病毒的一般特征、传播方式。 3、了解病毒对计算机信息安全的危害。 4、知道如何防治病毒。 5、知道信息安全的重要性及措施。 (二)过程与方法: 学生通过“自主学习——教师总结——讨论交流——实践尝试——学习检测”一系列活动,让学生逐步认识计算机病毒,学会采取相关的安全防范措施来防治计算机病毒,维护计算机中信息的安全。 (三)情感态度与价值观: 1、帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。 2、提高学生信息文化、道德修养,促进健康人格的形成。 四、教学重点、难点 培养学生的计算机病毒防治意识、信息安全意识 五、课时安排 1课时 六、教学资源

多媒体教室、魔灯平台

关于计算机网络信息安全与防范的社会调查报告

关于计算机网络信息安全与防 范的社会调查报告 学校: 专业: 层次: 姓名: 学号: 关于计算机网络信息安全与防范的社会调查报告 随着IT 市场及Internet 的高速发展,个人和单位将越来越多地把商务活动放到网络上,发展电子商务和网络经济已成为传统企业重现活力与生机的重要路径与支撑。我国的电子商务和网络经济发展始于90 年代初期,特别是近年来得到了空前的发展,从外经贸部的中国商品交易市场、首都电子商务工程到以电子贸易为主要内容的金贸工程,有关电子商务和网络经济的活动和项目大量涌现。因此电子商务和网络经济的安全问题就更加关键和重要。 因我在山西省太原市梗阳网络服务中心调查。在这里我遇到了不同的人,适应着陌生的环境,积攒了很多的实践经验,收获颇丰。在实习过程中,我将所学的专业知识运用到电子商务和网络经济的安全问题领域。 、调查目的

近年来,随着互联网的发展,尤其是商务类应用的快速发展,许多不法分子纷纷将牟利黑手伸向互联网,网络犯罪呈上升趋势,导致近年来网络安全威胁和诚信危机事件频发。我国面临黑客攻击、网络病毒等违法犯罪活动的严重威胁。虽然近年来政府不断加大对网络安全问题的集中治理力度,网络安全诚信问题有了明显的改善,但形势依旧严峻,问题仍不容忽视。 互联网的快速发展,极大地改变了人们的生活方式,越来越多的人们从互联网上获取信息,各类日常应用(如:购物、办公等)的网络化也使得网络成为人们交互的巨大平台。与此同时,网络安全问题也变得越来越重要,一些突发的网络信息安全事件给国家和社会造成了巨大的影响,也给普通互联网用户造成了不可挽回的经济损失。 为了加强网络信息的安全防范,制定相应的安全策略,我们开展了网络经济风险问卷调研。 二、调查时间 2017年1月至2017 年3月 三、调查地点 山西省太原市梗阳网络服务中心 (清徐县南营留村米家横街4 号) 四、调查单位或部门 山西省太原市梗阳网络服务中心网站建设与维护部 山西省太原市梗阳网络服务中心,于2013年08月28日成立,经营范围包括网 页设计,网络技术服务、推广,广告设计及策划,市场营销策划,会议及展览服务,通讯终端设备销售,计算机、软件及辅助设备销售(依法须经批准的项目,经相关部门批准后方可开展经营活动)等。

信息安全专业简介

信息安全专业简介 随着计算机技术与网络通信技术的广泛应用,社会对计算机的依赖越来越大,而计算机系统的安全一旦受到破坏,不仅会导致严重的社会混乱,也会带来巨大的经济损失。因此,信息安全已成为信息科学的热点课题,信息安全专业也受到了社会各界的普遍关注。 信息安全学科是由数学、计算机科学与技术、信息与通信工程和电子科学与技术等学科交叉而成的一门综合性学科。目前主要研究领域涉及现代密码学、计算机系统安全、计算机与通信网络安全、信息系统安全、电子商务/电子政务系统安全等。 信息安全专业的主干学科为:计算机科学与技术、信息与通信工程、电子科学与技术、数学。相关学科专业包括:计算机科学与技术(080605) 、电子信息科学与技术(071201)、电子信息工程(080603) 、通信工程(080604)等。 信息安全专业的主干课程包括信息安全数学基础、计算机组成原理、操作系统原理、数据库系统原理、计算机网络、数字系统与逻辑设计、通信原理、现代密码学、信息安全理论与技术、信息安全工程、信息安全管理、信息安全标准与法律法规等。 目前信息安全方面的人才还十分稀少,尤其是政府、国防、金融、公安和商业等部门对信息安全人才的需求很大。目前国内从事信息安全的专业人才人数并不多,并且大多分布在高校和研究院所,按照目前信息化发展的状况,社会对信息安全专业的人才需求量达几十万人。要解决供需矛盾,必须加快信息安全人才的培养。 信息安全专业培养具有扎实的数理基础,较好的外语和计算机技术运用能力,掌握信息安全的基本理论与技术、计算机与网络通信及其安全技术以及信息安全法律法规等方面的知识,能运用所学知识与技能去分析和解决相关的实际问题,具有较高的综合业务素质、较强的实践、创新与知识更新能力,可以在政府、国防、金融、公安和商业等部门从事信息安全产品研发、信息系统安全分析与设计、信息安全技术咨询与评估服务、信息安全教育、信息安全管理与执法等工作的高级专业人才。

信息安全概论3

二、填空题 3套 1.对于容灾系统来说,所包含的关键技术有数据存储管理、数据复制、灾难检测、系统迁 移和__灾难恢复_5个方面。 2.一个最常见的网络安全模型是__PDRR模型__。 3.放置计算机的房间内,湿度最好保持在__40%~60%__之间,湿度过高过低对计算机的可 靠性与安全性都有影响。 4.对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点 _文件加密和解密使用相同的密钥_。 5._DoS_攻击是通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无 法提供正常的网络服务功能。 6.数据库系统的安全需求有:完整性、保密性和__可用性___。 7.开展网上银行有两大保障:技术保障和__法律与规范__。 8.目前 RAID技术大致分为两种:基于硬件的RAID技术和基于_软件__的RAID技术。 9.机房三度要求是:环境安全、温度、_湿度_和洁净度。 10.对称加密算法的安全性依赖于_密钥的安全性_。 三、判断题 1.计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体现了安 全策略的限制、监视和保障职能。(√) 2.影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自 然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。(√)3.安装杀毒软件后,计算机不会再被任何病毒传染了。(×)改正:计算机安装杀毒软件后对未知的病毒不能防止。 4.计算机病毒的检测要从检查系统资源的异常情况入手。防治感染病毒的途径可以分为 两类:用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。(√) 5.发现计算机病毒后,较为彻底的清除方法是格式化磁盘。(√) 四、简答题 1.访问控制的含义是什么?答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。 2.什么是计算机病毒?答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。 3.简述计算机病毒的特点。答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。2)具有自我复制能力:具有再生和传染能力。3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别,代码短小。5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。 4.简述数据保密性。答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。也就是说,保证只有授权用户才可以访问数据,限 1

第3节 计算机与信息安全

第3节计算机与信息安全 【教学目标】 1.知识与技能目标 (1)认识计算机安全,知道提高信息安全性的措施。 (2)了解计算机病毒的概念、特征、传播途径及种类。 (3)掌握防毒、杀毒的基本方法,学会主动防范计算机病毒。 2.过程与方法 (1)培养学生运用因特网获取知识、加工信息、提出问题、分析问题、解决问题的能力。 (2)通过分组协作、自主学习,提高学生的自学能力,合作能力,体现学生个性化、自主性、研究性学习的目标。 (3)通过计算机反病毒软件的操作练习,加强学生防治计算机病毒的能力。 3.情感态度与价值观 (1)提升学生的病毒防范意识,树立起以预防为主的思想。 (2)增强技术利用中的责任感和技术创新的使命感,提高计算机及信息安全意识,并形成良好的网络道德。 【教学重点】 计算机病毒的防治。 【教学难点】 如何更好地培养学生的计算机安全意识。 【教学过程】

二、新授(一)计算机安全 1、计算机病毒 (1)分组讨论: 第1组任务:计算机病毒的概念、特征及传播 途径; (提点:可参考课本P31-32相关内容描述) 第2组任务:计算机病毒的种类及危害(图片或 者文字描述); (提点:可参考课本P31相关内容或“讨论(2) 资料”回答或者上网搜索相关内容描述,并呈 现) 第3组任务:计算机病毒的防治措施。 提点:可参考课本P32相关内容描述) (2)梳理问题(结合PPT) ①对于第2组任务,教师可适当播放常见病 毒:宏病毒、蠕虫和木马的相关视频资料,加 以补充。 ②对于第3组任务,需要强调:及时更新杀 毒软件病毒库! 2、实战杀毒 过渡语:在防治计算机病毒的措施中,能够恰 当选择,正确安装,并有效运用杀毒软件,是 极其重要的一环。 (1)实践任务:安装360杀毒软件,并对硬 盘进行“快速扫描”查杀病毒。 (2)探究思考: ①当前安装的360杀毒软件,默认设置每隔 _______时间杀病毒一次,每隔_________时间 升级病毒库一次。 所选择监控的对象有 ____________________________________。 (提示:请点击杀毒软件右上角 进行查 看。) ②除了360杀毒软件,还有哪些常用的杀毒 软件?联系实际上网搜索或参考“探究(2) 资料”,简单说一说。 ③杀毒软件能够查杀未知病毒吗?上网搜索 或参考“探究(3)资料”,并跟组内同学交 流讨论,在全班分享。 分3组,组内讨论 ——>小组代表汇报(鼓励 适当演示呈现) ——>组间共享。 归纳,梳理。 生实践。 查杀病毒等待的过程中即 可进行探究问题的思考和 分组讨论了。 小组代表分享与交流。(适 计算机安全部分的 教学,主要采用任 务布置,分组活动, 然后小组交流分 享,最后教师归纳 小结的方式。 先理论,后实践, 在任务设置中,注 重将理论操作化。 避免纯理论学习的 枯燥乏味。

【个人简历】计算机信息安全专业自荐信

计算机信息安全专业自荐信 【本文概要】求职自荐信是毕业生向用人单位自我推荐的书面材料,是毕业生所有求职材料中至为关键的支柱性文件,其写作质量直接关系到毕业生择业的成功与否。以下是本文整理的计算机信息安全专业自荐信,欢迎阅读! 【篇一】计算机信息安全专业自荐信 我是一名即将于2001年毕业的XX大学信息学院学生,所学专业是计算机。愿意将二十余年所积累的学识和锻炼的能力贡献给贵单位,并尽自己的所能为贵公司的进步与发展贡献自己的全部力量。 大学四年来,我学习刻苦,成绩优异,曾多次获得奖学金。在师友的严格教益和个人努力下,我具备了扎实的基础知识。在软件方面,系统掌握了C语言,数据结构,PowerBuilder,数据库原理,汇编语言,软件工程等,并对面向对象的DELPHI和VC等Windows 编程有一定了解。课外我还自学了VB,VF编程及网页制作。现已能独立编写专业的数据库管理系统。在硬件方面,通过参与单片机设计,组装收音机,网络工程的规划与管理及组建等实践活动,我掌握了计算机的工作原理及计算机网络原理技术。 自入校以来,我充分利用业余时间广泛的参加社会实践活

动。在我校信息学院计算机实验室工作的两年里,不但使我的专业技能得到了升华,也使我的管理和组织才能得以发挥和进一步的锻炼,得到了领导和老师的’肯定和表扬。而且我还做过社会调查等社会实践活动,积累了丰富的实践经验。 “在工作中学会工作,在学习中学会学习”。作为一名学生干部,我更注重自己能力的培养。乐观、执著、拼搏是我的航标,在险滩处扯起希望的风帆,在激流中凸现勇敢的性格,是我人生的信条。由我创意并组织的多次大型活动得到了老师的认可,同学的赞许,使我以更饱满的热情投入到新的挑战之中,向着更高的目标冲击。 为了更全面的锻炼自己的能力,我利用假期先后在政府机关、企事业单位进行了社会实践,我的实习论文被评为“优秀实习论文”,这些经验为我走入社会,参与商业经营运作奠定了良好的基础,而且从中学到了如何与人为善、袒露真诚。 在即将走上社会岗位的时候,我毛遂自荐,企盼着以满腔的真诚和热情加入贵公司,领略您公司文化之魅力,一倾文思韬略,才赋禀质为您效力。 请您给我一次机会,我必将还您以夺目的光彩。 【篇二】计算机信息安全专业自荐信 尊敬的先生/小姐: 您好!请恕打扰。我是一名即将从中国地质大学计算机学院信息安全系毕业的大学生。我很荣幸有机会向您呈上我的个人资料。

信息安全概论习题之名词解释

三、名词解释题: 1、数字证书? 答: 数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 2、防火墙?P181 答: 防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性: (1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它; (2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过; (3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。 3、数字签名技术? 答: 4、入侵检测?P157 答: 入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 5、分组密码?P22 答: 分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。 6、序列密码 答: 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。 7、DES?P26 答: DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。 8、AES?P36 答: AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

计算机信息安全(答案)

答案 第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即_____A_。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括____D_。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_____A_。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____C__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等

计算机信息安全答案精编

计算机信息安全答案精 编 Document number:WTT-LKK-GBB-08921-EIGG-22986

答案 第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即_____A_。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考。在此给出关于计算机安全的5个基本属性:完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 保密性,是指确保信息不暴露给未经授权的实体。 可用性,是指得到授权的实体在需要时能访问资源和得到服务。 可靠性,是在规定的条件下和规定的时间内完成规定的功能。

不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括____D_。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_____A_。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____C__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等 6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____B__。 A.保密性

信息安全概论1

二、填空题 1套 1.__数字签名技术___是实现交易安全的核心技术之一,它的实现基础就是加密技术,够实现电子文档的辨认和验证。 2.根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。 3.____PKL__是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。 4._计算机病毒_是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。 5.证书是PKI的核心元素,___CA__是PKI的核心执行者。 6.__蠕虫____是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。 7._特洛伊木马__只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。 8.特洛伊木马包括两个部分:被控端和___控制端______。 9._网页病毒__是利用网页来进行破坏的病毒,它存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。 10._网页挂马_是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。 1.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( √ ) 2.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。( √ ) 3.身份认证一般都是实时的,消息认证一般不提供实时性。 ( √ ) 4.防火墙无法完全防止传送已感染病毒的软件或文件。( √ ) 5.KV300杀病毒软件可以清除计算机内的所有病毒。( ×)改正:KV300杀病毒软件只能清除部分病毒,有些未知病毒清除不了。 1.数据包过滤的安全策略基于哪几种方式?答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。 2.简述包过滤技术。答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。 3.计算机病毒的特征是什么?答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散 到未被感染的计算机。2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。5)破坏性:病毒一旦 1

初中《计算机与信息安全》教案

《计算机与信息安全》教学设计 【学科核心素养】 1.能够根据解决问题的需要,自觉、主动地寻找恰当的方式获取与处理信息;在合作解决问题的过程中,愿意与团队成员共享信息,实现信息的最大价值。(信息意识) 2.能够遵守信息法律法规,信守信息社会的的道德和伦理准则,在现实空间和虚拟空间中遵守公共规范,既能有效维护个人在信息活动中的合法权益,又能积极维护他人的合法权益与公共信息安全。(信息社会责任) 【课程标准要求】 1.通过案例,了解计算病毒的概念和危害,认识防范计算机病毒的重要性。 2.通过学习,了解信息安全的重要性。 【学业要求】 1.了解计算机病毒,学会主动防范病毒。 2.遵守使用计算机的良好道德规范。 【教学内容分析】 本内容是江苏科学技术出版社出版的初中信息技术七年级第二章管理计算机中第3节的内容。随着科技的发展,如今家庭电脑和网络已是日益普及,保护用户信息安全的问题已经成为了大家关心的话题,而如何防范计算机病毒是维护计算机安全非常重要的方面。 【学情分析】 授课对象虽然刚刚步入初中,但对于计算机都已不是很陌生,加上先前学习,已经能够很好的利用互联网收集信息。学生对计算机病毒有所耳闻,但却对计算机病毒的真正含义不是很了解,不知道如何去防范处理病毒,对于自己的信息安全意识薄弱。 【教学目标】 1.通过案例分析,来了解计算机病毒的含义和种类。 2.通过之前案例,了解计算机病毒的特性。 3.通过具体的问题解决,来掌握清除防范计算机病毒的方法。 4.通过视频,理解信息安全的重要性并学会保护。 【教学重难点】 教学重点:计算机病毒的概念和特性,维护信息安全的措施 教学难点:计算机病毒的防范和道德规范的培养

相关文档
最新文档