




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《信息安全技术》大作业1================================一.填空题1.信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括、、。2.信息安全保障体系框架由、和组成。3.导致网络不安全的根本原因是、和。
4.OSI安全体系结构中,五大类安全服务是指、、、和。5.密码学是一门关于和的科学,包括和两门分支。
6.对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为,否则,称为。前者也称为,后者也称为。7.分组密码的应用模式分为、、、。8.加密方式有、、。
9.DES分组长度是位,密钥长度是位,实际密钥长度是位。10.信息隐藏技术的4个主要分支是、、和。11.数字水印技术是利用人类和的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。12.通用的数字水印算法一般包含、和3个方面。
13.根据是否存在噪音,隐通道可分为通道和通道。14.物理安全主要包括、和。
15.机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积M计算。其计算公式为。第二种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式为。16.利用生物特征认证技术来实现物理设备的访问控制技术主要有、、、、。
17.提供了安全的通信线路,但它是一种很昂贵的技术。我们可以选择来提高通信线路的安全。18.数据备份是把从原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时,将数据遭受破坏的程度减到最小。19.Windows系统安全模型由、、和组合而成。
20.注册表是按照、、和组成的分层结构。实际上注册表只有两个子树:和,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。21.在Windows2000网络中有两种主要的帐号类型:和。
除此之外,Windows2000操作系统中还有。
22.Windows2000中安全策略是以和两种形式出现的。23.Web的基本结构是采用开放式的客户端/服务器(Client/Server)结构,分成服务器端、及3个部分。
24.为了应对日益严重的网络安全威胁,必须提高Web服务器的安全保障能力,防止多种的恶意攻击,提高服务器防篡改与自动修复能力。Web服务器防护可通过多种手段实现,这主要包括、、和。
25.E-mail系统主要由、邮件传输代理、邮件用户代理及组成。
26.电子邮件安全技术主要包括、、、和。
27.身份认证是由信息系统的过程。
28.生物特征是指唯一可以测量或可自动识别和验证的生理特征或行为方式。生物特征分为和两类。29.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组或者。
30.是病毒的最基本的特征。
31.从制作结构上分析,计算机病毒一般包括、、和4大功能模块。32.网络时代,病毒的发展呈现出的趋势是:、、、、。33.我国1999年10月发布了,为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。34.网络安全包括和逻辑安全。指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含、、和。
35.不可能完全防止有些新的攻击或那些不经过防火墙的其他攻击,所以确保网络更加安全必须配备,对透过防火墙的攻击进行检测并做相应反应(记录、报警、
阻断)。36.计算机系统和网络系统在工作时会产生电磁辐射,信息以电信号方式传输时也会产生电磁辐射,造成电磁泄漏。对重要的保密计算机,应使用、和,避免因电磁泄漏而引起的信息泄密。
37.目前物理隔离的技术路线有,和3种。38.网络攻击的过程分为三个阶段:、、。39.是网络攻击者保护自身安全的手段,而则是为了长期占领攻击战果所做的工作。40.清除日志是黑客入侵的最后一步,清除日志主要包括和两类。
41.是指隐匿在计算机系统中,供后门使用者通过特殊方法控制计算机的技术。
42.网络后门的建立分为和两类。
43.Windows系统下的进程隐藏技术有和、3类。44.网络防御技术分为两大类:和。45.扩大电子商务的主要障碍是________________问题。46.支持全球建立完善的信息基础设施的最重要的技术是计算机、()和信息内容这三种技术的融合。47.数据加密技术细分为数据传输、数据存储、数据完整性的鉴别以及()技术。48.操作系统的安全控制手段主要有两种:一是隔离控制,二是()。49.防范计算机病毒的技术手段主要包括(软件预防)预防和硬件预防两方面。50.社区数字化和()指的是借助于现代信息处理工具进行社区自动控制、自动管理和信息交流的一种技术。简答题1.简单分析导致网络不安全的原因。
2.列举两个例子说明信息安全与经济的联系。3.简要回答信息安全的定义并简述计算机信息系统安全的含义。4.与传统犯罪形式相比,计算机犯罪具有哪些特点?5.什么是计算机病毒?计算机病毒有哪些特征?6.试说明隐写术与加密技术的相同点和不同点。
7.试说明隐通道的主要分析方法。8.机房安全设计包括哪些内容?
9.防复制有哪些方法?
10.数据备份的种类有哪些?常用的方法有哪些?11.简述密码策略和帐户策略。
12.描述注册表五个子树的功能。13.简述Web安全目标及技术。
14.电子邮件的安全目标是什么?
15.简述PKI的主要组成部分以及数字证书的形式。16.简述文件型病毒和引导型病毒的工作原理。
17.计算机反病毒技术通常有哪些?18.简述创建防火墙的步骤。
19.根据入侵检测原理,入侵检测技术可以分为几类?
20.简述计算机取证技术。选择题1.口令破解的最好方法是(B)A暴力破解B组合破解C字典攻击D生日攻击2.杂凑码最好的攻击方式是(D)A穷举攻击B中途相遇C字典攻击D生日攻击3.可以被数据完整性机制防止的攻击方式是(D)A假冒***B抵赖****C数据中途窃取D数据中途篡改5、会话侦听与劫持技术属于(B)技术A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透DDOS攻击6.PKI的主要组成不包括(B)ACABSSLCRADCR7.恶意代码是(指没有作用却会带来危险的代码D)A病毒***B广告***C间谍**D都是8.社会工程学常被黑客用于(踩点阶段信息收集A)A口令获取BARPCTCPDDDOS9.windows中强制终止进程的命令是(C)ATasklistBNetsatCTaskkillDNetshare10,现代病毒木马融合了(D)新技术A进程注入B注册表隐藏C漏洞扫描D都是13.溢出攻击的核心是(A)A修改堆栈记录中进程的返回地址B利用ShellcodeC提升用户进程权限 D捕捉程序漏洞15.网络安全的特征包含保密性,完整性(D)四个方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性17.信息安全的基本属性是___。A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是18.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术19.密码学的目的是___。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全20.数字签名要预先使用单向Hash函数进行处理的原因是___。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文21.防火墙用于将Internet和内部网络隔离___。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施22.PKI支持的服务不包括___。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务23.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备24.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术25.“公开密钥密码体制”的含义是(C)。A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同四.综合应用题1.在一个使用RSA的公开密钥系统中,若截获了发给一个其公开密钥e=5,n=35的用户的密文C=10,则明文M是什么?2.假设明文是“Datasecurityisveryimportant”,按密钥“4,3,1,2”进行周期置换加密。3.根据图示模型,分五个部分对其进行分析。4.分模块解析以下信息隐藏系统模型(说明个模块的功能、作用和原理技术等)5.简单画出筛选路由器防火墙的结构示意图。并说明各部分的具体功能要求。4,用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现?如果这份机密文件数据量非常大,B希望A今
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五暑期工劳务派遣与就业环境优化合同
- 二零二五年度物流公司货车司机服务质量考核与奖励协议
- 2025年度网络安全防护等级评定安全协议书
- 2025年度汽车零部件货物运输安全与质量协议
- 二零二五年度环保产业技术人才招聘与绿色创新协议
- 2025年度环保型清洁公司员工聘用合同书
- 二零二五年度水利设施监控维保及灾害预警服务合同
- 二零二五年度海鲜水产店转让与经营协议
- 二零二五年度俩人共同创业经营咖啡厅合伙协议
- 二零二五年度农村土地租赁合同模板(现代农业物流园区)
- 煤矿应急救援培训教案
- 《图书馆资源利用》课件
- 2024-2030年中国光伏建筑一体化(BIPV)行业发展模式规划分析报告
- 设备工程师招聘面试题与参考回答
- 部编版小学道德与法治五年级下册《不甘屈辱-奋勇抗争》第一课时课件
- 《赢利》精读图解
- 读书分享读书交流会《你当像鸟飞往你的山》课件
- 大学生职业素养训练(第六版)教案 第二单元 学习职业礼仪
- 2022年中华护理学会输液连接装置安全管理专家共识解读
- 内镜下ESD护理配合
- DB34∕T 1644-2012 南方红豆杉用材林栽培技术规程
评论
0/150
提交评论