久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

信息安全作業

時間:2019-05-14 07:08:14下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《信息安全作業》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《信息安全作業》。

第一篇:信息安全作業

信息安全作業

安全管理

第一節 信息系統安全管理

信息作為組織的重要資產,需要得到妥善保護。但隨著信息技術的高速發展,特別是Internet的問世及網上交易的啟用,許多信息安全的問題也紛紛出現:系統癱瘓、黑客入侵、病毒感染、網頁改寫、客戶資料的流失及公司內部資料的泄露等。這些已給組織的經營管理、生存甚至國家安全都帶來嚴重的影響。安全問題所帶來的損失遠大于交易的賬面損失,它可分為3類:

■ 直接損失:丟失訂單,減少直接收入,損失生產率;

■ 間接損失:恢復成本,競爭力受損,品牌、聲譽受損,負面的公眾影響,失去未來的業務機會,影響股票市值或政治聲譽;

■ 法律損失:法律、法規的制裁,帶來相關聯的訴訟或追索等。

俗話說“三分技術七分管理”。目前組織普遍采用現代通信、計算機、網絡技術來構建組織的信息系統。但大多數組織的最高管理層對信息資產所面臨的威脅的嚴重性認識不足,缺乏明確的信息安全方針、完整的信息安全管理制度,相應的管理措施不到位,如系統的運行、維護、開發等崗位不清,職責不分,存在一人身兼數職的現象。這些都是造成信息安全事件的重要原因。缺乏系統的管理思想也是一個重要的問題。所以,需要一個系統的、整體規劃的信息安全管理體系,從預防控制的角度出發,保障組織的信息系統與業務之安全與正常運作。

目前,在信息安全管理體系方面,英國標準BS 7799已經成為世界上應用最廣泛與典型的信息安全管理標準。BS7799標準于1993年由英國貿易工業部立項,于1995年英國首次出版BS7799-1:1995《信息安全管理實施細則》,它提供了一套綜合的、由信息安全最佳慣例組成的實施規則,其目的是作為確定工商業信息系統在大多數情況所需控制范圍的參考基準,并且適用于大、中、小組織。

1998年英國公布標準的第二部分BS7799-2《信息安全管理體系規范》,它規定信息安全管理體系要求與信息安全控制要求,它是一個組織的全面或部分信息安全管理體系評估的基礎,它可以作為一個正式認證方案的根據。BS7799-1與BS7799-2經過修訂于1999年重新予以發布,1999版考慮了信息處理技術,尤其是在網絡和通信領域應用的近期發展,同時還非常強調了商務涉及的信息安全及信息安全的責任。

2000年12月,BS7799-1:1999《信息安全管理實施細則》通過了國際標準化組織ISO的認可,正式成為國際標準——ISO/IEC17799-1:2000《信息技術——信息安全管理實施細則》。2002年9月5日,BS 7799-2:2002草案經過廣泛的討論之后,終于發布成為正式標準,同時BS 7799-2:1999被廢止。BS 7799標準得到了很多國家的認可,是國際上具有代表性的信息安全管理體系標準。

2005年11月,ISO27001:2005出版,取代了之前的BS7799-2:2002,今后,7799系列標準的編號將會發生一定的改變,更改為ISO27001系列。在某些行業如IC和軟件外包,信息安全管理體系認證已成為一些客戶的要求條件之一。

本章來介紹有關信息系統管理的一些知識。

一、信息系統安全管理概述

長久以來,很多人自覺不自覺地都會陷入技術決定一切的誤區當中,尤其是那些出身信息技術行業的管理者和操作者。最早的時候,人們把信息安全的希望寄托在加密技術上面,認為一經加密,什么安全問題都可以解決。隨著互聯網的發展,在一段時期又常聽到“防火墻決定一切”的論調。及至更多安全問題的涌現,入侵檢測、PKI、VPN 等新的技術應用被接二連三地提了出來,但無論怎么變化,還是離不開技術統領信息安全的路子。

可這樣的思路能夠真正解決安全問題嗎?也許可以解決一部分,但卻解決不了根本。實際上,對安全技術和產品的選擇運用,這只是信息安全實踐活動中的一部分,只是實現安全需求的手段而已。信息安全更廣泛的內容,還包括制定完備的安全策略,通過風險評估來確定需求,根據需求選擇安全技術和產品,并按照既定的安全策略和流程規范來實施、維護和審查安全控制措施。歸根到底,信息安全并不是技術過程,而是管理過程。

之所以有這樣的認識誤區,原因是多方面的,從安全產品提供商的角度來看,既然側重在于產品銷售,自然從始至終向客戶灌輸的都是以技術和產品為核心的理念。而從客戶角度來看,只有產品是有形的,是看得見摸得著的,對決策投資來說,這是至關重要的一點,而信息安全的其他方面,比如無形的管理過程,自然是遭致忽略。

正是因為有這樣的錯誤認識,就經??吹剑涸S多組織使用了防火墻、IDS、安全掃描等設備,但卻沒有制定一套以安全策略為核心的管理措施,致使安全技術和產品的運用非常混亂,不能做到長期有效和更新。即使組織制定有安全策略,卻沒有通過有效的實施和監督機制去執行,使得策略空有其文成了擺設而未見效果。

實際上對待技術和管理的關系應該有充分理性的認識:技術是實現安全目標的手段,管理是選擇、實施、使用、維護、審查包括技術措施在內的安全手段的整個過程,是實現信息安全目標的必由之路。

在現實的信息安全管理決策當中,必須關注以下幾點:

(1)應該制定信息安全方針和多層次的安全策略,以便為各項信息安全管理活動提供指引和支持;

(2)應該通過風險評估來充分發掘組織真實的信息安全需求;(3)應該遵循預防為主的理念;(4)應該加強人員安全意識和教育;

(5)管理層應該足夠重視并提供切實有效的支持;(6)應該持有動態管理、持續改進的思想;

(7)應該以業務持續發展為目標,達成信息安全控制的力度、使用的便利性以及成本投入之間的平衡。

學習內容 >> 安全管理 課后練習

一、選擇題

1、從事計算機系統及網絡安全技術研究,并接收、檢查、處理相關安全事件的服務性組織稱為()

A CERT

B SANS

C ISSA

D OSCE

答案:A

2、防毒系統在哪個階段可以獲得病毒入侵報告()

A 擴散預防階段

B 快速響應清除階段

C 評估與恢復階段

D 向領導匯報階段

答案:C

3、安全員日常工作包括()

A 擴散預防階段

B 快速響應清除階段

C 評估與恢復階段

D 向領導匯報階段

答案:D

4、安全員日常工作包括()

A 保障本單位KILL服務器的正常運行

B 保障一機兩用監控端的正常運行

C 定時整理本單位IP地址,并將IP地址變更情況及時上報

D 以上均是

答案:D

5、當發現病毒時,首先應做的是()

A 報告領導

B 斷網

C 殺毒

D 打補丁

答案:B

6、為了加強計算機信息系統的安全保護工作,促進計算機應用和發展,保障社會主義現代化順利進行,1994年2月18日,國務院發布了()

A 《計算機使用與管理條例》

B 《中華人民共和國計算機信息系統安全保護條例》

C 《軟件與知識產權的保護條例》

D 《中華人民共和國計算機信息網絡國際聯網暫行規定》

答案:B

7、保證網絡安全是使網絡得到正常運行的保障,以下哪一個說法是錯誤的?)

A 繞過防火墻,私自和外部網絡連接,可能造成系統安全漏洞。

B 越權修改網絡系統配置,可能造成網絡工作不正常或故障。

C 有意或無意地泄露網絡用戶或網絡管理員口令是危險的。

D 解決來自網絡內部的不安全因素必須從技術方面入手。

答案:D

8、對于重要的計算機系統,更換操作人員時,應當———系統的口令密碼。(A 立即改變

B 一周內改變

C 一個月內改變

D 3天內改變

答案:A

9、計算機系統使用過的、記錄有機密數據、資料的物品,應當()

A 集中銷毀

B 及時丟進垃圾堆

C 送廢品回收站

D 及時用藥物消毒

答案:A

10、下列措施中,哪項不是減少病毒的傳染和造成的損失的好辦法。()

A 重要的文件要及時、定期備份,使備份能反映出系統的最新狀態()

B 外來的文件要經過病毒檢測才能使用,不要使用盜版軟件

C 不與外界進行任何交流,所有軟件都自行開發

D 定期用抗病毒軟件對系統進行查毒、殺毒

答案:C

11、計算機系統的實體安全是指保證()安全。

A 安裝的操作系統

B 操作人員

C 計算機系統硬件

D 計算機硬盤內的數據

答案:C

12、以下哪項是指有關管理、保護和發布敏感消息的法律、規定和實施細則。(A 安全策略

B 安全模型

C 安全框架

D 安全原則

答案:A

13、僅設立防火墻系統,而沒有(),防火墻就形同虛設

A 管理員

B 安全操作系統

C 安全策略

D 防毒系統

答案:C 得分:)0

二、判斷題

1、電腦上安裝越多套防毒軟件,系統越安全。

A 正確

B 錯誤

答案:B

2、從網絡安全管理角度考慮,任何人不要長期擔任與安全有關的職務。

A 正確

B 錯誤

答案:A 得分: 0

三、簡答題

1、網絡安全管理策略包括哪些內容?

確定安全管理登記和安全管理范圍;

制定有關網絡操作使用規程和人員出入機房管理制度; 指定網絡系統地維護制度和應急措施等。

2、在網絡上使用選擇性訪問控制應考慮哪幾點?

(1)某人可以訪問什么程序和服務。(2)某人可以訪問什么文件。

(3)誰可以創建 , 讀或刪除某個特定的文件。(4)誰是管理員或“超級用戶”。(5)誰可以創建 , 刪除和管理用戶。

(6)某人屬于什么組 , 以及相關的權利是什么。(7)當使用某個文件或目錄時 , 用戶有哪些權利。

3、試述現有安全技術中都有何種缺陷和不足?

1、防病毒軟件:不能保護機構免受使用合法程序對系統進行訪問的入侵者進行的惡意破壞,也不能保護機構免受另一類合法用戶的破壞,這類用戶試圖對不應該訪問的文件進行訪問。

2、訪問控制:不會阻止人們利用系統脆弱點以管理員的身份獲得對系統的訪問并查看系統中的文件。

3、防火墻:不會阻止攻擊者使用一個允許的連接進行攻擊。如一臺WEB服務器具有WEB服務器軟件容易受到攻擊的弱點,而防火墻將允許這種攻擊;防火墻也不能保護機構不受內部用戶的攻擊。

4、智能卡:其被竊且其是認證的惟一形式,則竊賊可偽裝成合法網絡用戶或計算機系統用戶。此外智能卡不能防止對認證系統進行的攻擊。

5、生物統計學系統:如指紋、視網膜/虹膜、掌紋、掌溝、面部紋路、語音等。但其要靠精密儀器來檢測,這要考慮費用問題,同時還要考慮員工的接受程度。同時,如果攻擊者可以找到繞過生物統計學系統的途徑,則該系統就無法為系統安全提供幫助了。

6、入侵檢測:沒有哪一種入侵檢測系統是100%安全的,它們不能取代優秀的安全程序或優秀的安全性操作,也不能檢測出合法用戶對信息的非正常訪問。支持自動保護功能的入侵檢測系統還可以帶來附加的安全問題。如系統配置為阻止某個攻擊地址的訪問,之后會發現某用戶的通信被錯誤識別為攻擊通信,則其再無法與你通信了。

7、策略管理:策略和過程是優秀的安全程序的重要組成部分。不過,策略管理可能沒有考慮系統的薄弱點或應用軟件中的錯誤配置。這有可能導致侵入。計算機上的策略管理也不能保證用戶不寫下他們的密碼或將密碼提供給未經授權的人。

8、薄弱點掃描:掃描計算機系統薄弱點是優秀安全程序的重要組成部分,它會幫助機構找出入侵者潛在的攻擊點。但薄弱點掃描本身并不會保護計算機系統,需在找出薄弱點后采取安全措施。該方法也不會發現合法用戶進行的不正當訪問,也不能發現已經進入系統、查找配置文件或補丁程序的弱點的入侵者。

9、加密:加密本身不能提供安全保障,還必須對加密密鑰和系統有一個整體控制。

10、物理安全機制:物理安全并不能保護系統不受到合法訪問進行的攻擊或通過網絡而不是大門實施的攻擊。

由此可見,信息安全需要的是多種技術的綜合,加上有效的安全管理。

4、建立信息安全管理體系有何意義?

組織建立,實施與保持信息安全管理體系將會產生如下作用: 強化員工的信息安全意識,規范組織信息安全行為; 對組織的關鍵信息資產進行全面系統的保護,維持競爭優勢; 在信息系統受到侵襲時,確保業務持續開展并將損失降到最低程度; 使組織的生意伙伴和客戶對組織充滿信心;

如果通過體系認證,表明體系符合標準,證明組織有能力保障重要信息,提高組織的知名度與信任度;

促使管理層堅持貫徹信息安全保障體系。

5、簡述什么是風險評估。

風險評估也稱為風險分析,是組織使用適當的風險評估工具,對信息和信息處理設施的威脅、影響和薄弱點及其發生的可能性的評估,是確認安全風險及其大小的過程。它是信息安全管理的基礎,為安全管理的后續工作提供方向和依據,后續工作的優先等級和關注程度都是由信息安全風險決定的,而且安全控制的效果也必須通過對剩余風險的評估來衡量。

6、簡述應急響應的主要階段有哪些。

1、準備階段:在事件真正發生之前應該為事件響應作好準備,主要工作包括建立合理的防御/控制措施,建立適當的策略和程序,獲得必要的資源和組建響應隊伍等。

2、檢測階段:要做出初步的動作和響應,根據獲得的初步材料和分析結果,估計事件的范圍,制訂進一步的響應戰略,并且保留可能用于司法程序的證據。

3、抑制階段:目的是限制攻擊的范圍。抑制策略一般包括:關閉所有的系統;從網絡上斷開相關系統;修改防火墻和路由器的過濾規則;封鎖或刪除被攻破的登錄賬號;提高系統或網絡行為的監控級別;設置陷阱;關閉服務;反擊攻擊者的系統等。

4、根除階段:在事件被抑制之后,通過對有關惡意代碼或行為的分析結果,找出事件根源并徹底清除。

5、恢復階段:目標是把所有被攻破的系統和網絡設備徹底還原到它們正常的任務狀態。

6、報告和總結階段:這個階段的目標是回顧并整理發生事件的各種相關信息,盡可能地把所有情況記錄到文檔中。這些記錄的內容,不僅對有關部門的其他處理工作具有重要意義,而且對將來應急工作的開展也是非常重要的積累。

7、簡述計算機犯罪取證的基本技術有哪些。

1、對比分析技術:將收集的程序、數據、備份等與當前運行的程序、數據、進行對比,從中發現篡改的痕跡。

2、關鍵字查詢技術:對所做的系統硬盤備份,用關鍵字匹配查詢,從中發現問題。

3、數據恢復技術:對破壞和刪除的數據進行有效分析,從中發現蛛絲馬跡。

4、文件指紋特征分析技術:該技術利用磁盤按簇分配的特點,在每一文件尾部會保留一些當時生成該文件的內存數據,這些數據即成為該文件的指紋數據,根據此數據可判斷文件最后修改的時間,該技術用于判定作案時間。

5、殘留數據分析技術:文件存儲在磁盤后,由于文件實際長度要小于等于實際占用簇的大小,在分配給文件的存儲空間中,大于文件長度的區域會保留原來磁盤存儲的數據,利用這些數據來分析原來磁盤中存儲數據內容。

6、磁盤存儲空閑空間的數據分析技術:磁盤在使用過程中,對文件要進行大量增、刪、改、復制等操作。系統實際是將文件原來占用的磁盤空間釋放掉,使之成為空閑區域,重新向系統申請存儲空間,再寫入磁盤。這樣磁盤中就會存在兩個文件。掌握這一特性,該技術可用于數據恢復,對被刪除、修改、復制的文件,可追溯到變化前的狀態。

7、磁盤后備文件、鏡像文件、交換文件、臨時文件分析技術:在磁盤中,有時軟件在運行過程中會產生一些諸如.TMP的臨時文件以及.bak,交換文件.swp等。要注意對這些文件結構的分析,掌握其組成結構,這些文件中往往記錄一些軟件運行狀態和結果,以及磁盤的使用情況等,對偵察分析工作會提供幫助。

8、記錄文件的分析技術:目前一些新的系統軟件和應用軟件中增加了對已操作過的文件有相應的記錄。這些文件名和地址可以提供一些線索和證據。

9、入侵監測分析技術:利用入侵監測工具,對來自網絡的各種攻擊進行實時監測,發現攻擊源頭和攻擊方法,并予以記錄。作為偵破的線索和證據。

10、陷阱技術:設計陷阱捕獲攻擊者,如:蜜罐技術等。

四、分析題

假如你是一個網絡管理員,請假定一個網絡應用場景,并說明你會采取哪些措施來構建你的網絡安全體系,這些措施各有什么作用,它們之間有什么聯系?

1、在網關的出口使用防火墻,如果對網絡安全要求較高,可以使用狀態檢測型防火墻,如果對速度要求高那么可以使用包過濾防火墻或硬件防火墻。

2、在內網使用IDS,它和防火墻配合使用,可以加強內網安全,對于來自內部的攻擊可以及時報警。

3、如果有服務器要發布到外網,可以設置專門的DMZ區放置服務器。

4、對于內網安全,可以使用域環境,由DC統一管理帳號和密碼,針對不同的用戶和組設置不同的權限。

五、思考題

1、如何理解信息安全領域“三分技術,七分管理”這名話?

2、在現實的信息安全管理決策中,必須關注哪些內容?

3、PDCA模型具有哪些特點?

4、組織建立、實施與保持信息安全管理體系將會產生哪些作用?

5、BS7799的主要內容是什么?

6、ISO17799的主要內容是什么?

7、ISO27001的主要內容是什么?

8、國內在計算機病毒方面有哪些法律法規?

9、國外在計算機病毒方面有哪些法律法規?

10、風險評估的意義有哪些?

11、主要的風險評估有哪6種?

12、關于風險評估理論標準,國際上較為認可的有哪些?

13、P2DR2動態安全模型的特點是什么?

14、應急響應的任務和目標有哪些?

15、CERT/CC主要提供哪些基本服務?

16、應急響應主要有哪6個階段?

17、簡述Windows下的應急響應方法?

18、簡述Linux下的應急響應方法?

概述 課后練習

一、選擇題

1、信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體的意義上來理解,需要保證哪幾個方面的內容?

I.保密性(Confidentiality);II.完整性(Integrity);III.可用性(Availability);IV.可控性(Controllability)

A I、II和IV

B I、II和III

C II、III和IV

D 都是

答案:D

2、“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網絡信息安全建設的目的。其中,“拿不走”是指下面那種安全服務:

A 數據加密

B 身份認證

C 數據完整性

D 訪問控制

答案:D

3、網絡安全技術主要是研究:安全攻擊、安全機制和安全服務,以下

I.有損網絡安全的操作;II.用于檢測、預防的機制;III.安全攻擊恢復機制;IV.信息傳輸安全性。

A I和II

B II和III

C III和IV

D I和IV

答案:B

4、網絡的以下基本安全服務功能的論述中,哪一項是有關數據完整性的論述?

A 對網絡傳輸數據的保護

B 確定信息傳送用戶身份真實性

C 保證發送接收數據的一致性

D 控制網絡用戶的訪問類型

答案:C

5、對計算機系統的安全保護,是指使計算機系統不會因為()的原因而遭到盜竊、破壞、篡改,保證系統能夠長期正常地運行。

A 偶然

B 元件質量

C 使用軟件

D 技術

答案:A 得分: 0

二、判斷題

1、計算機系統安全是指應用系統具備訪問控制機制,數據不被泄漏、丟失、篡改等

A 正確

B 錯誤

答案:B

2、用直接偵聽、截獲信息、合法竊取、破譯分析、從遺棄的媒體分析獲取信息等手段竊取信息屬于主動攻擊。

A 正確

B 錯誤

答案:B 得分: 0

三、名詞解釋

信息安全

隱藏答案

為了防止對知識,事實,數據或功能未經授權而使用,誤用,未經授權修改或拒絕使用而采取的措施。

四、簡答題

1、簡述什么是信息安全。

隱藏答案

信息安全指為了防止對知識、事實、數據或功能未經授權的使用、誤用、未經授權的修改或拒絕使用而采取的措施。不同領域不同方面對其概念的闡述都會有所不同,如:建立在網絡基礎之上的現代信息系統主要關注可靠性、可控性、互操作性、可計算性等。在商業和經濟領域,信息安全主要強調的是消減并控制風險,保持業務操作的連續性,并將風險造成的損失和影響降低到最低程度。從消息層次看,更注重的指標有:完整性、保密性、不可否認性等。不管哪一種定義,信息安全都是關注信息本身的安全,而不管是否應用了計算機作為信息處理的手段。信息安全的任務是保護信息資源,以防止偶然的或未授權者對信息的惡意泄露、修改和破壞,從而導致信息的不可靠或無法處理等。

總的來說,信息安全范圍很廣,凡是涉及到保密性、完整性、可用性、可追溯性、真實性和可靠性保護等方面的技術和理論,都是信息安全所要研究的范疇,也是信息安全所要實現的目標。

2、簡述信息安全的發展過程。

隱藏答案

1)物理安全:以前人們的所有財產都是物理的,重要的信息也是物理的。為了保護這些財產,人們利用物理性安全措施,如墻、護城河、衛兵等。

2)信息本身的安全:物理安全有缺陷,如消息在傳輸過程中被截獲,則消息中的信息就被敵人知道。人們發明了密碼技術,以保護信息本身的安全。

3)輻射安全:20世紀50年代,人們認識到可以通過檢查電話線上傳輸的電信號獲得消息。所有電子系統都會產生電子輻射,包括用來發送加密消息的電傳打字機和加密器。這一階段可簡單稱為通信安全。

4)計算機安全:計算機的出現,使大多數信息財產以電子形式被移植到計算機中。任何可以訪問系統的人都可以訪問系統中的信息,這引起對計算機安全的需要。許多國家針對計算機安全提出了相應標準,如美國橘皮書等。

5)網絡安全:當計算機相互連接形成網絡時,就會出現新的安全問題。1987年提出了TCSEC的可信網絡說明對這一問題進行了解答。

6)信息安全:20世紀60年代后,計算機和網絡技術的應用進入了實用化和規模化階段,人們對安全的關注已經逐漸擴展為以保密性、完整性和可用性為目標的信息安全階段。

7)信息保障技術框架:20世紀80年代開始,信息安全的焦點已不僅僅是傳統的保密性、完整性和可用性3個原則了,由此衍生出了諸如可控性、抗抵賴性、真實性等其他的原則和目標,信息安全也從單一的被動防護向全面而動態的防護、檢測、響應、恢復等整體體系建設方向發展,即信息保障,這一點在1998年10月美國國家安全局IATF規范中有清楚的表述。

3、簡述信息安全的基本要素有哪些。

隱藏答案

信息安全通常強調所謂CIA 三元組的目標,即保密性、完整性和可用性。保密性指確保信息在存儲、使用、傳輸過程中不會泄漏給非授權用戶或實體。完整性指確保信息在存儲、使用、傳輸過程中不會被非授權用戶篡改,同時還要防止授權用戶對系統及信息進行不恰當篡改,保持信息內、外部表示的一致性??捎眯灾复_保授權用戶或實體對信息及資源的正常使用不會被異常拒絕,允許其可靠而及時地訪問信息及資源。

除了CIA,信息安全還有一些其他原則,包括可追溯性、抗抵賴性、真實性、可控性等,這些都是對CIA 原則的細化、補充或加強。

4、簡述實現安全的主要手段有哪些。

隱藏答案

信息安全是一個涵蓋范圍非常廣泛的概述,沒有哪一種技術能解決所有的安全問題。所以,針對不同的系統和使用環境,應采取不同的安全策略和安全技術。典型的信息安全技術包括:

物理安全技術:環境安全、設備安全、媒體安全。

系統安全技術:操作系統及數據庫系統的安全性。

網絡安全技術:網絡隔離、訪問控制、VPN、入侵檢測、掃描評估。

應用安全技術:Email 安全、Web 訪問安全、內容過濾、應用系統安全。數據加密技術:硬件和軟件加密,實現身份認證和數據信息的CIA 特性。

認證授權技術:口令認證、SSO 認證(例如Kerberos)、證書認證等。

訪問控制技術:防火墻、訪問控制列表等。

審計跟蹤技術:入侵檢測、日志審計、辨析取證。

防病毒技術:單機防病毒技術逐漸發展成整體防病毒體系。

災難恢復和備份技術:業務連續性技術,前提就是對數據的備份。

5、計算機系統安全技術標準有哪些?

加密機制(enciphrement mechanisms)

數字簽名機制(digital signature mechanisms)

訪問控制機制(access control mechanisms)

數據完整性機制(data integrity mechanisms)

鑒別交換機制(authentication mechanisms)

通信業務填充機制(traffic padding mechanisms)

路由控制機制(routing control mechanisms)

公證機制(notarization mechanisms)

五、思考題

典型的信息安全技術有哪些?

為什么在信息社會里,信息安全會引起人們的普遍關注?

信息安全的威脅主要有哪些?

信息安全的發展經歷過哪3個階段?

信息安全的基本要素有哪些?

學習內容>>安全威脅 課后練習

一、選擇題

1、計算機病毒是企業網絡中要重點防范的一種安全威脅,所以網管需要了解常見的計算機病毒形式。下列在企業網絡中不需要防范的病毒對象有()

A 計算機病毒

B 木馬程序

C 蠕蟲病毒

D 非法程序

答案:D

2、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()

A 緩存溢出攻擊

B 釣魚攻擊

C 暗門攻擊

D DDOS攻擊

答案:B

3、抵御電子郵箱入侵措施中,不正確的是:()

A 不用生日做密碼

B 不要使用少于5位的密碼

C 不要使用純數字

D 自己做服務器

答案:D

4、在訪問因特網過程中,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取以下哪種防范措施?()

A 利用SSL訪問Web站點

B 將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區域

C 在瀏覽器中安裝數字證書

D 要求Web站點安裝數字證書

答案:B

5、不屬于常見的把被入侵主機的信息發送給攻擊者的方法是:()

A E-MAIL

B UDP

C ICMP

D 連接入侵主機

答案:A

6、以下哪些行為屬于威脅計算機網絡安全的因素:()

A 操作員安全配置不當而造成的安全漏洞

B 在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息

C 安裝非正版軟件

D 以上均是

答案:D

7、目前病毒的主流類型是什么()

A 木馬與蠕蟲

B 引導區病毒

C 宏病毒

D 惡作劇程序

答案:A

8、被以下那種病毒感染后,會使計算機產生下列現象:系統資源被大量占用,有時會彈出RPC服務終止的對話框,并且系統反復重啟, 不能收發郵件、不能正常復制文件、無法正常瀏覽網頁,復制粘貼等操作受到嚴重影響,DNS和IIS服務遭到非法拒絕等。()

A 高波變種3T

B 沖擊波

C 震蕩波

D 尼姆達病毒

答案:B

9、下面沒有利用猜測密碼口令方式進行傳播的病毒是()

A 高波變種3T

B 迅猛姆馬

C 震蕩波

D 口令蠕蟲

答案:C

10、特洛伊木馬攻擊的威脅類型屬于()

A 授權侵犯威脅

B 植入威脅

C 滲入威脅

D 旁路控制威脅

答案:B

11、通過發送大量的欺騙性包,每個包可能被幾百個主機接收到,成倍的響應涌到目標系統,占據系統所有的資源獲知導致系統崩潰或掛起。這種攻擊屬于以下哪種拒絕服務攻擊:()

A SYN湮沒

B Teardrop

C IP地址欺騙

D Smurf

答案:D

12、通過(),主機和路由器可以報告錯誤并交換相關的狀態信息。

A IP協議

B TCP協議

C UDP協議

D ICMP協議

答案:D

13、()就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可以得到的蛛絲馬跡,但要確保信息的準確),確定攻擊的時間和地點。

A 掃描

B 入侵

C 踩點

D 監聽

答案:C

14、打電話請求木馬屬于()攻擊方式。

A 木馬

B 社會工程學

C 電話系統漏洞

D 拒絕服務

答案:B

15、一次字典攻擊能否成功,很大因素上決定于(A 字典文件

B 計算機速度

C 網絡速度

D 黑客學歷

答案:A)

16、SYN風暴屬于()攻擊

A 拒絕服務攻擊

B 緩沖區溢出攻擊

C 操作系統漏洞攻擊

D 社會工程學攻擊

答案:A

17、下面不屬于DoS攻擊的是()。

A Smurf攻擊

B Ping of Death

C Land攻擊

D TFN攻擊

答案:D

18、網絡后門的功能是()。

A 保持對目標主機的長久控制

B 防止管理員密碼丟失

C 為定期維護主機

D 為了防止主機被非法入侵

答案:A

19、()是一種可以駐留在對方服務器系統中的一種程序。

A 后門

B 跳板

C 終端服務

D 木馬

答案:D 得分: 0

二、判斷題

1、已知某應用程序感染了文件型病毒, 則該文件的大小變化情況一般是變小。

A 正確

B 錯誤

答案:B

2、在拒絕服務攻擊中,Smurf攻擊只是對目標主機產生攻擊,對中間目標不會造成影響。

A 正確

B 錯誤

答案:B 得分: 0

三、名詞解釋

1、緩存溢出

隱藏答案

為了攻擊系統而占滿計算機系統空間,或者允許黑客具有對系統的提升權限的過程,就是試圖在計算機內存空間中緩存過多的信息。原因是由于應用程序中存在漏洞,而在將用戶數據復制到另一個變量中時沒有檢查數據的復制量,可以通過檢查程序的源代碼來發現。

2、IP哄騙

隱藏答案

攻擊者通過偽造計算機的ip地址來實施攻擊的攻擊策略。原理:因為數據包中無法驗證ip地址,因此黑客可以修改數據包的源地址,隨心所欲的修改數據包的來源。黑客首先確認他的目標,之后判斷isn中使用的累加數,一旦isn累加數確定之后,黑客可以使用假的源ip地址向目標發送tcp syn數據包。目標就以tcp syn ack 數據包響應,發送到假冒源ip地址。

3、特洛伊木馬

隱藏答案

是外表看上去有用的程序,但是實際上是破壞計算機系統,或者為攻擊者收集識別信息和密碼信息的惡意代碼。

4、病毒

隱藏答案

寄生在合法代碼上的惡意代碼,在執行時,它干擾計算機操作或者破壞信息。傳統的病毒通過可執行文件或命令文件來執行,但是它們現在已經擴展到了數據文件,被稱為宏病毒。

5、蠕蟲病毒

隱藏答案

無需受害者的幫助而自行從一個系統蔓延到另一個系統的程序。它們修改目標系統并自行擴散,進而對網絡上的其他系統實施攻擊。

網絡竊聽:監聽局域網信道,竊取有用的數據分組,分析破解用戶名、密碼等;

6、路由攻擊

隱藏答案

攻擊者告訴網上的兩個結點,它們之間最近的傳輸線路就是經過他這臺計算機的路徑,這就使該臺計算機的偵聽變得更容易;(ARP 病毒)

7、拒絕服務(DOS)攻擊

隱藏答案

凡是造成目標計算機拒絕提供服務的攻擊都稱為 DoS 攻擊,其目的是使目標計算機或網絡無法提供正常的服務。最常見的 DoS 攻擊有計算機網絡帶寬攻擊和連通性攻擊。帶寬攻擊是以極大的通信量沖擊網絡,使網絡所有可用的帶寬都被消耗掉,最后導致合法用戶的請求無法通過。連通性攻擊指用大量的連接請求沖擊計算機,最終導致計算機無法再處理合法用戶的請求。

8、分布式拒絕服務(DDOS)攻擊

隱藏答案

這種攻擊與傳統的拒絕服務攻擊一樣,只不過進攻源不只一個。

9、數據驅動攻擊

隱藏答案

數據驅動攻擊是通過向某個程序發送數據,以產生非預期結果的攻擊,通常為攻擊者給出訪問目標系統的權限,數據驅動攻擊分為緩沖區溢出攻擊、格式化字符串攻擊、輸入驗證攻擊、同步漏洞攻擊、信任漏洞攻擊等。

四、簡答題

1、常見的基于網絡的拒絕服務攻擊及原理是什么?

隱藏答案

Smurf(directed broadcast):廣播信息可以通過一定的手段(通過廣播地址或其他機制)發送到整個網絡中的機器。當某臺機器使用廣播地址發送一個 ICMPecho 請求包時(例如 PING),一些系統會回應一個 ICMP echo 回應包,也就是說,發送一個包會收到許多的響應包。Smurf 攻擊就是使用這個原理來進行的。

SYN flooding:(發送SYN 信息分組)一臺機器在網絡中通訊時首先需要建立TCP握手,標準的 TCP 握手需要三次包交換來建立。一臺服務器一旦接收到客戶機的 SYN 包后必須回應一個 SYN/ACK 包,然后等待該客戶機回應給它一個ACK 包來確認,才真正建立連接。然而,如只發送初始化的 SYN 包,而不發送確認服務器的 ACK 包會導致服務器一直等待 ACK 包。由于服務器在有限的時間內只能響應有限數量的連接,這就會導致服務器一直等待回應而無法響應其他機器進行的連接請求。

Slashdot effect:(如:郵件炸彈)這種攻擊手法使web 服務器或其他類型的服務器由于大量的網絡傳輸而過載。

2、木馬和后門的區別是什么?

隱藏答案

后門,只要能不通過正常登錄進入系統的途徑都稱之為網絡后門。后門的好壞取決于被管理員發現的概率。

木馬,是可以駐留在對方系統中的一種程序。木馬一般由兩部分組成:服務器端和客戶端。木馬的功能是通過客戶端可以操縱服務器,進而操縱對方的主機。木馬和后門的區別:

木馬程序在表面上看上去沒有任何的損害,實際上隱藏著可以控制用戶整個計算機系統、打開后門等危害系統安全的功能。木馬是通過欺騙用戶的方法(包含捆綁,利用網頁等)讓用戶不知不覺的安裝到他們系統中的一類軟件,主要功能有遠程控制,盜密碼等?!昂箝T”是黑客在入侵了計算機以后為了以后能方便的進入該計算機而安裝的一類軟件。后門和木馬相比,后門更注重隱蔽性但是沒有欺騙性,它的危害性沒有木馬大,介于“遠程控制軟件”和“木馬”之間。

3、黑客攻擊的信息收集主要應用哪些程序或協議?

隱藏答案

信息收集的目的是為了進入所要攻擊的目標網絡的數據庫。黑客會利用下列的公開協議或工具,收集駐留在網絡系統中的各個主機系統的相關信息。

SNMP協議:用來查閱網絡系統路由器的路由表,從而了解目標主機所在網絡的拓撲結構及其內部細節。

TraceRoute程序:能夠用該程序獲得到達目標主機所要經過的網絡數和路由器數。

Whois協議:該協議的服務信息能提供所有有關的 DNS 域和相關的管理參數。

DNS服務器:該服務器提供了系統中可以訪問的主機的IP地址表和它們所對應的主機名

Finger協議:用來獲取一個指定主機上的所有用戶的詳細信息,如用戶注冊名,電話號碼,最后注冊時間以及他們有沒有讀郵件等。

Ping程序:可以用來確定一個指定主機的位置。

自動 Wardialing軟件:可以向目標站點一次連續撥出大批電話號碼,直到遇到某一正確的號碼使其MODEM響應。

源地址偽裝。

五、思考題 什么是黑客? 什么是黑客攻擊?

什么是主動攻擊?請舉例說明。什么是被動攻擊?請舉例說明。信息系統的安全威脅主要有哪些? 簡述黑客攻擊的一般過程。

什么是預攻擊探測?哪些工具可以實現預攻擊探測? 在密碼破解當中,什么是字典攻擊? 什么是緩沖區溢出攻擊? 什么是DdoS攻擊? 什么是社會工程攻擊? 什么是“網絡釣魚”? 如何防止惡意軟件的侵害?

“灰鴿子”病毒是如何隱藏自身的? 計算機病毒產生的原因有哪些? 計算機病毒的傳播途徑有哪些? 計算機病毒有哪些特征?

典型的病毒運行機制可以分為哪幾個階段?

學習內容>>密碼技術 課后練習

一、選擇題

1、下列不屬于衡量加密技術強度的因素是:(A 密鑰的保密性

B 算法強度

C 密鑰長度

D 密鑰名稱

答案:D

2、下面哪一種加密算法屬于對稱加密算法(A RSA

B DSA))

C DES

D RAS

答案:C

3、如果發送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統稱為()

A 常規加密系統

B 單密鑰加密系統

C 公鑰加密系統

D 對稱加密系統

答案:C

4、公鑰密碼是()

A 對稱密鑰技術,有1個密鑰

B 不對稱密鑰技術,有2個密鑰

C 對稱密鑰技術,有2個密鑰

D 不對稱密鑰技術,有1個密鑰

答案:B

5、公鑰密碼的一個比較知名的應用是(),這種應用的協商層用公鑰方式進行身份認證,記錄層涉及到對應用程序提供的信息的分段、壓縮、數據認證和加密。

A SSL

B SOCK5

C 安全RPC

D MD5

答案:A

6、與加密體制無關的概念是?()

A 密鑰空間

B 明文空間

C 系統空間

D 密文空間

答案:C 得分: 0

二、判斷題

1、一個好的加密算法安全性依賴于密鑰安全性

A 正確

B 錯誤

答案:A

2、在公鑰密碼中,收信方和發信方使用的密鑰是相同的。

A 正確

B 錯誤

答案:B

3、公開密鑰密碼體制比對稱密鑰密碼體制更為安全。

A 正確

B 錯誤

答案:B

4、端到端的加密設備可以把數據包中的網絡地址信息一起加密,從而抵御了流量分析類型的攻擊。

A 正確

B 錯誤

答案:B

5、現代密碼體制把算法和密鑰分開,只需要保證密鑰的保密性就行了,算法是可以公開的。

A 正確

B 錯誤

答案:A 6、3DES算法的加密過程就是用同一個密鑰對待加密的數據執行三次DES算法的加密操作。

A 正確

B 錯誤

答案:B 得分: 0

三、簡答題

1、私鑰加密和公鑰加密的區別有哪些?

隱藏答案

私鑰加密用于加密信息的密鑰與解密信息的密鑰相同,私鑰加密不提供認證,擁有密鑰的任何人都可以創建和發送有效信息,私鑰加密的速度快,而且和容易在軟件和硬件中實現。公鑰加密使用兩個密鑰一個密鑰用于加密數據,另一個密鑰用于解密數據,在公鑰加密中,私鑰由擁有者安全的保存,公鑰隨其擁有者的信息被發布。如果需要認證,那么密鑰對的擁有者使用私鑰加密信息,只有正確的公鑰才能解密信息,而成功的解密可以保證只有只有密鑰對的擁有者才能發布信息。公鑰加密在計算上是密集的,因而比私鑰加密的速度慢。

2、公開密鑰體制的主要特點是什么?

隱藏答案

公用密鑰/私有密鑰密碼學又稱公用密鑰密碼。它通過使用兩個數字互補密鑰,繞過了排列共享的問題。這兩個密鑰,一個是盡人皆知的,而另一個只有擁有者才知道,盡人皆知的密鑰叫做公用密鑰,而只有密鑰擁有者才知道的密鑰叫做私有密鑰,或稱專用密鑰。這兩種密鑰合在一起稱為密鑰對。公用密鑰可以解決安全分配密鑰問題,因為它不需要與保密密鑰通信,所需傳輸的只有公用密鑰。這種公用密鑰不需要保密,但對保證其真實性和完整性卻非常重要。

如果某一信息用公用密鑰加密,則必須用私有密鑰解密,這就是實現保密的方法。如果某一信息用私有密鑰加密,那么,它必須用公用密鑰解密。這就是實現驗證的方法。

3、用于認證的Hash 函數應該滿足哪些要求?

隱藏答案

認證技術主要包括數字簽名、身份識別和信息的完整性校驗等技術。

使用在數字簽名上的哈希函數必須滿足:

對任意長度的明文m,產生固定長度的哈希值h(m); 對任意的明文m,哈希函數值 h(m)可由硬件或軟件容易得到;

對任意哈希函數值x,要找到一個明文 m 與之對應,即 x=h(m),在計算上不可行;

對一個明文 m1,要找到另一個不同的明文 m2,使之具有相同的哈希值,即 h(m1)= h(m2),在計算上不可行; 要找到任意一對不同的明文(m1, m2),具有相同的哈希值,即 h(m1)= h(m2),在計算上不可行。能同時滿足上述 5 個條件的稱為強哈希函數(Strong Hash Function),應用在數字簽名上的哈希函數必須是強哈希函數。

四、思考題 什么是轉換密碼?

密碼學的發展可以分為哪3個階段? 什么是香農的保密通信模型? 什么是私鑰密碼體制? 什么是公鑰密碼體制?

簡述密碼學與信息安全的關系? 什么是凱撒密碼?

相對而言,私鑰密碼體制和公鑰密碼體制各有什么優缺點? 什么是數字信封技術?非對稱體制密鑰傳送方便,但加解密速度較慢,對稱體制加解密速度快,但密鑰傳送困難,為解決這一問題,通常將兩者結合起來使用(2分)。即用對稱加密體制(如DES)加密數據,而用收方非對稱體制(如RSA)中的公開鑰加密DES密鑰,再一起發送給接收者,接收者用自己的私鑰解密DES密鑰,再用DES密鑰解密數據。這種技術被稱為數字信封。

學習內容>>安全技術 課后練習

一、選擇題

1、如果內部網絡的地址網段為192.168.1.0/24,需要用到下列哪個功能,才能使用戶上網?()

A 地址學習

B 地址轉換

C IP地址和MAC地址綁定功能

D URL過濾功能

答案:B

2、為控制企業內部對外的訪問以及抵御外部對內部網的攻擊,最好的選擇是:()

A IDS

B 防火墻

C 殺毒軟件

D 路由器

答案:B

3、關于屏蔽子網防火墻,下列說法錯誤的是()

A 屏蔽子網防火墻是幾種防火墻類型中最安全的 B 屏蔽子網防火墻既支持應用級網關也支持電路級網關

C 內部網對于Internet來說是不可見的 D 內部用戶可以不通過DMZ直接訪問Internet

答案:D

4、下列對子網系統的防火墻的描述錯誤的是()

A 控制對系統的訪問

B 集中的安全管理

C 增強的保密性

D 防止內部和外部的威脅

答案:D

5、關于防火墻的功能,以下哪一種描述是錯誤的?()

A 防火墻可以檢查進出內部網的通信量

B 防火墻可以使用應用網關技術在應用層上建立協議過濾和轉發功能

C 防火墻可以使用過濾技術在網絡層對數據包進行選擇

D 防火墻可以阻止來自內部的威脅和攻擊

答案:D

6、下列對入侵檢測系統的描述錯誤的是()

A 安裝入侵檢測工具既可以監控單位內部網絡環境,也可以監控單位外部網絡

B 監控和響應系統通常由軟件實現,實時地監控網絡,發現已知和未知的攻擊

C 入侵檢測工具完全獨立于所監控的對象,攻擊者即使成功穿透了系統,也不會破壞這些工具

D 檢測到未授權的活動后,軟件將按照預定的行為作出反應:報告入侵,登錄事件或中斷未認證的連接

答案:B

7、防火墻是一種()網絡安全措施。

A 被動的 B 主動的

C 能夠防止內部犯罪的 D 能夠解決所有問題的 答案:A

8、下面不是防火墻的局限性的是()

A 防火墻不能防范網絡內部的攻擊

B 不能防范那些偽裝成超級用戶或炸稱新雇員的黑客們勸說沒有防范心理的用戶公開其口令,并授予其臨時的網絡訪問權限

C 防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對每一個文件進行掃描,查出潛在的病毒

D 不能阻止下載帶病毒的數據

答案:D

9、以下哪項作用在應用層,其特點是完全“阻隔”網絡通信流,通過對每種應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用。()

A 分組過濾防火墻

B 應用代理防火墻

C 狀態檢測防火墻

D 分組代理防火墻

答案:A

10、下面說法錯誤的是()。

A 規則越簡單越好。

B 防火墻和防火墻規則集只是安全策路的技術實現。

C 建立一個可靠的規則集對于事件一個成功的、安全的防火墻來說是非常關鍵的。

D DMZ網絡處于內部網絡里,嚴格禁止通過DMZ網絡直接進行信息傳輸。

答案:D 得分: 0

二、判斷題

1、目前常用的信息加密方式是采用VPN(虛擬專用網)加密技術

A 正確

B 錯誤

答案:A

2、防火墻具有基于源地址基礎上的區分或拒絕某些訪問的能力。

A 正確

B 錯誤

答案:A

3、包過濾防火墻對應用層是透明的,增加這種防火墻不需要對應用軟件做任何改動。

A 正確

B 錯誤

答案:A

4、可以在局域網的網關處安裝一個病毒防火墻,從而解決整個局域網的防病毒問題。

A 正確

B 錯誤

答案:B

5、誤用檢測雖然比異常檢測的準確率高,但是不能檢測未知的攻擊類型。

A 正確

B 錯誤

答案:A 得分: 0

三、名詞解釋

1、防火墻

隱藏答案

一種網絡的訪問控制設備(可以是硬件,也可以是軟件),用于適當的通信通過,從而保護機構的網絡或者計算機系統。類型:應用層防火墻和數據包過濾防火墻。

2、VPN

隱藏答案

指虛擬專用網絡。特點是:通信數據是經過加密的,遠程站點是經過認證的,可以使用多種協議,連接是點對點的。組成部分:vpn服務器,加密算法,認證系統,vpn協議。IDS的原理和不足

3、入侵監測系統

隱藏答案

入侵監測系統(IDS,Intrusion Detect System)是一類在網絡攻防對抗環境中實現網絡入侵檢測、預警、評估與響應的指揮控制系統,IDS 從網絡或主機獲取信息,然后依據現有知識對獲取信息進行檢測、識別、評估并依據檢測結果做出相應告警與響應。信息的獲取、判斷、響應是一個循環過程。

4、異常檢測(anomaly detection):

隱藏答案

也稱為基于行為的檢測,首先建立起用戶的正常使用模式,即知識庫,標識出不符合正常模式的行為活動。

5、誤用檢測(misuse detection):

隱藏答案

也稱為基于特征的檢測,建立起已知攻擊的知識庫,判別當前行為活動是否符合已知的攻擊模式。

四、簡答題

1、簡述屏蔽子網防火墻的體系結構。

隱藏答案

屏蔽子網體系結構添加了額外的安全層到主機過濾體系結構中,即通過添加參數網絡,更進一步地把內部網絡與因特網隔離開。

屏蔽子網體系結構的最簡單的形式為兩個過濾路由器,每一個都連接到參數網,一個位于參數網與內部的網絡之間,另一個位于參數網與外部網絡之間。

2、包過濾是如何工作的?

隱藏答案

包過濾技術可以允許或不允許某些包在網絡上傳遞,它依據以下的判據:

(1)將包的目的地址作為判據;(2)將包的源地址作為判據;(3)將包的傳送協議作為判據。

包過濾系統只能讓我們進行類似以下情況的操作:(1)不讓任何用戶從外部網用 Telnet 登錄;(2)允許任何用戶使用 SMTP 往內部網發電子郵件;(3)只允許某臺機器通過 NNTP 往內部網發新聞。包過濾不能允許我們進行如下的操作:

(1)允許某個用戶從外部網用 Telnet 登錄而不允許其它用戶進行這種操作。

(2)允許用戶傳送一些文件而不允許用戶傳送其它文件。入侵者總是把他們偽裝成來自于內部網。要用包過濾路由器來實現我們設計安全規則,唯一的方法是通過參數網絡上的包過濾路由器。只有處在這種位置上的包過濾路由器才能通過查看包的源地址,從而辨認出這個包到底是來自于內部網還是來自于外部網。

五、思考題

1、防火墻的DMZ區是什么?

2、第四代防火墻的特點有哪些?

3、防火墻不能防止什么?

4、簡述防火墻都有哪些實現技術?

5、包過濾防火墻都過濾哪些內容?

6、防火墻是如何實現NAT技術的?

7、堡壘主機的作用是什么?

8、防火墻都有哪些體系結構?

9、簡述防火墻的發展歷程。

10、傳統防火墻有哪些缺點?

11、異常入侵檢測系統的特點是什么?

12、入侵檢測系統的作用是什么?

13、什么是基于主機的入侵檢測系統?

14、什么是基于網絡的入侵檢測系統?

15、誤用入侵檢測系統的特點是什么?

16、IDS、IPS和IMS各有什么特點,它們的區別在哪里?

17、為什么要采用VPN技術?

18、一個高效、成功的VPN應具備哪幾個特點?

19、SSL VPN的特點是什么? 20、MPLS VPN的特點是什么?

21、簡述VPN的發展趨勢。學習內容>>安全協議 課后練習

一、選擇題

1、WEB站點的管理員決定讓站點使用SSL,那他得將WEB服務器監聽的端口改為()

A 80

B 119

C 443

D 433

答案:C

2、SSL加密的過程包括以下步驟:①通過驗證以后,所有數據通過密鑰進行加密,使用DEC和RC4加密進行加密。②隨后客戶端隨機生成一個對稱密鑰。③信息通過HASH加密,或者一次性加密(MD5/SHA)進行完整性確認。④客戶端和服務器協商建立加密通道的特定算法。()

第二篇:網絡信息安全作業

1、破譯vigenère 密碼加密的密文

要求:

? 密鑰長度3~16;

? 明文為普通英文文章(僅含小寫字母);

? 實現vigenère 加密、解密;

? 破譯密文

提交的報告:

? 你選擇的密鑰、明文、加密后的密文;

? 破譯密文的過程;

? 分析你覺得使用、破譯vigenère密碼時應當考慮的所有因素。

2、監獄電子郵件的安全系統設計

C 國的網絡系統是發達的,同時人民崇尚自由。重犯監獄的犯人由于不能與他人直接接觸,所以要求提供電子郵件服務,以便他們能夠和家人及同在監獄中的伙伴交流。請設計一個電子郵件的安全系統,設計該系統時應當考慮如下問題:

1、監獄兼管人員的工作都很繁忙,沒人參與此系統的日常管理。資金也很緊張,每個監獄至多有1 臺服務器提供中心服務,1 臺轉發服務器提供轉發和存儲服務;

2、犯人每人一臺計算機,計算機的性能是穩定可靠的,運算能力為每秒1000M 次運算;中心服務器運算能力無限;

3、計算機網絡結構為:所有犯人計算機、中心服務器都與轉發服務器連接,轉發服務器會轉發并存儲所有信息(轉發服務透明,但所有犯人都有能力監聽該服務器);

4、犯人也有隱私,要保護他們的隱私不被外人知道;

5、犯人足夠聰明,也有足夠的知識,但記憶力不好;

6、犯人之間只能通過電子郵件接觸;

7、所有電子郵件都永久保存在自己的計算機和轉發服務器中;

8、犯人之間是互不信任的(除非是同伙);

9、同伙的犯人會努力利用一切機會,互相串供,或與監獄外的同伙合謀。

需要努力監視并阻止這種情況發生。

請幫助他們實現

1、任意兩個人之間的可信交流;

2、安全的多人秘密會議;

3、兩人之間的購物;

4、其它你愿意幫助他們實現的功能。

提交的報告:

? 設計相關密碼協議;

? 選擇相關密碼算法;

? 設計密鑰管理方案;

? 給出詳細設計方案;

3、網絡拍賣系統設計

設計一個互聯網上的公開、公平、公正的網絡拍賣系統,至少應考慮以下問題:

1、參與拍賣用戶的身份認證;

2、拍賣主的身份認證;

3、拍賣所投資金的確保;

4、來自拍賣成員之外的搗亂者;

5、拍賣成員內部的搗亂者;

6、拍賣者之間的合謀;

7、拍賣者與拍賣主的合謀;

8、欺騙、假冒、抵賴等等;

9、無效拍賣的發現和處理;

10、其它可能發生的問題。

提交的報告:

? 設計相關密碼協議;

? 選擇相關密碼算法;

? 設計密鑰管理方案;

? 給出詳細設計方案;

第三篇:信息安全管理體系作業文件

信息安全管理體系作業文件 Token管理規定

產品運輸保密方法管理規定 介質銷毀辦法

保安業務管理規定

信息中心主機房管理制度 信息中心信息安全處罰規定 信息中心密碼管理規定

信息安全人員考察與保密規定 信息開發崗位工作標準 信息系統訪問權限說明 信息銷毀制度(檔案室)

可移動媒體使用與處置管理規定 各部門微機專責人工作標準 復印室管理規定

工程師室和電子間管理規定 數據加密管理規定

文件審批表

機房安全管理規定

檔案室信息安全職責

法律法規與符合性評估規定 生產經營持續性管理戰略計劃 監視系統管理規定

系統分析員崗位工作標準 經營部信息事故處理規定 經營部信息安全崗位職責規定 經營部計算機機房管理規定 經營部訪問權限說明 網站信息發布管理規定

網絡中間設備安全配置管理規定 網絡通信崗位工作標準 計算機硬件管理維護規定 財務管理系統訪問權限說明 遠程工作控制規定

第四篇:《信息安全技術》第一次作業

《計算機安全技術》期中作業題

學號:姓名:成績:

考試內容:1-5章時間:

一、名詞解釋(30%)

磁盤鏡像、磁盤雙工、磁盤陣列容錯(RAID)、雙機熱備份、備份、系統備份、硬件備份、軟件備份、數據失效、24x7系統、備份窗口、跨平臺備份、推技術、備份介質輪換、災難恢復措施。

二、簡答題(70%)

1.簡述計算機網絡安全的定義。

2.可信計算機系統評估標準的含義是什么? 說明常用系統的安全級別。

3.簡述實體安全的定義、內容、影響實體安全的主要因素。

4.簡述計算機軟件安全的定義、內容。

5.簡述網絡安全的定義、研究內容。

6.Internet安全面臨著哪些威脅?個人上網用戶要注意哪些網絡陷阱?

7.計算機網絡提供了哪幾種安全服務?提供了哪幾種安全機制?

8.簡述備份的內容、時間、類型、層次、方式、意義。

9.簡要闡述如何使用Norton Ghost 作系統備份。試述如何利用網絡資源進行備份。

10.請結合實際,論述如何貫徹落實計算機系統的安全管理。

第五篇:信息檢索作業

學號:2014120717

1、舉例說明搜索引擎中filetype、site、雙引號這三個高級檢索語法的功能。1),filetype

Filetype是 Google 開發的一個非常強大而且實用的搜索語法。通過這個語法,Google 不僅能搜索一般的網頁,還能對某些二進制文件進行檢索。目前Google支持的文件格式包括Doc, Excel,Pdf,Ps, PPT,RTF等等 通過Filetype可以使檢索后的內容更精確。

例如,我們想搜索包含“大學轉專業申請書”關鍵詞的office文件,就在百度中輸入“大學轉專業申請書 filetype:doc”。則百度搜到全為DOC文件,可打開來尋求需要的內容。

如此可使我們更快更精確的找到想要的內容。2),site

Site是指把搜索范圍限定在特定站點中。如果知道某個站點中有自己需要找的東西,就可以把搜索范圍限定在這個站點中,提高查詢效率。使用的方式,是在查詢內容的后面,加上“site:站點域名”

例如,我們想在四川師范大學的網站上查找“國家獎學金申請表”,可在百度中輸入“國家獎學金申請表 site:sicnu.edu.cn”。則百度搜的內容全為川師大網站上的內容。

3),雙引號

檢索系統會把雙引號括起來的檢索詞作為一個詞組來檢索,而不是拆分。例如,我們想找“天亮你不想見我”這句話出自的博客,如果不加雙引號,會出現被拆分后的眾多結果。

而加上雙引號后,會搜索出整句。

如此便找到了我們想找的內容。

2、查詢本專業經典書籍。

1),公共事業管理專業必讀書籍有:.尼古拉斯·亨利.公共行政與公共事務[M].北京:中國人民大學出版社,2002 2.陳振明.公共管理學原理 [M].北京:中國人民大學出版社,2003 3.歐文·休斯.公共管理導論 [M].北京:中國人民大學出版社,2001 等等。

2),這三本書籍可在廈門大學、武漢大學、四川大學三個圖書館找到。

3),通過四川師范大學圖書館網站上的書生之家數據庫和超星數據庫查詢這些書的全文 歐文·休斯.公共管理導論:

尼古拉斯·亨利.公共行政與公共事務:

陳振明.公共管理學原理: 未檢索到相關內容。4),電子書下載地址

歐文·休斯.公共管理導論 http:// http://www.tmdps.cnKI 檢索詞:研究生論文

文獻題目:非英語專業研究生英語自主學習現狀調查研究 作者:魏衛

發表時間:2011-12-01 來源:南京航空航天大學

2)閱讀器:PDF全文瀏覽器 檢索點:維普中文科技期刊數據庫 檢索詞:化學 文獻題名:銅對地聚合物化學結構的影響

作者:李克亮 仝玉萍 刊名:建筑材料學報 出版年:2014 3)閱讀器:網頁

檢索點:人大復印資料 檢索詞:辛亥革命

文獻題名:辛亥革命與現代中國文學 作者:李怡/陳國恩

復印期號:2011年12期

4)閱讀器:筆記本

檢索點:springgerlink 檢索詞:Stories of Family 文獻題目:Stories of Families 作者:Laurel Lindgren 發表時間:2013

5)閱讀器:PDF閱讀器 檢索點:ebsco 檢索詞:管理

文獻題目:Country Context in Management Research: Learning from John Child

作者:Cheng, Joseph L.C.來源:Management & Organization Review.Nov2014, Vol.10 Issue 3, p337-346.10p.6)閱讀器:Acrobat Reader V6.0

檢索點:萬方學位論文全文數據庫 檢索詞:公共事業

文獻題目:公共事業管理專業人才培養模式研究 作者:辛穎 分類號:F24

7)閱讀器:PDF閱讀器

檢索點:PQDD學位論文檢索平臺

檢索詞:environmental sciences 文獻題目:Carbon Cycling in Tropical Rivers: A Carbon Isotope Reconnaissance Study of the Langat and Kelantan Basins, Malaysia.作者:Lee, Kern.出版日期:2014

下載信息安全作業word格式文檔
下載信息安全作業.doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    作業整理-管理信息

    作業整理-管理信息 單選題 (B、決策支持系統)是在人和計算機對話過程中以人機交互方式輔助決策者探求可能方案,生成管理者決策所需要信息。 DSS的發展主要是以構件的演變表現的......

    信息檢索作業

    題目:.基于粒子群算法的系統辨識方法研究與仿真 檢索詞(關鍵詞):粒子群 檢索工具:中國科技期刊數據庫(維普)(1989-至今) 課題分析:根據課題名稱及所給的檢索詞,該課題是基于粒子群算法......

    信息檢索作業范本

    文獻檢索 綜合檢索報告 07 級 * * 專業 * * 班學號 *********** 姓名 * * * 題目:節能制冷技術及制冷設備的研究成果與發展趨勢 檢索詞:制冷(Refrigeration) 節能(Energy......

    信息檢索作業

    課外復習、預習與作業: ?1. 你所在的學院是___________, 通過數據庫檢索自己學院的教師2005年發表的一篇專業論文,要求寫出這篇論文的篇名、作者、作者單位、刊名和年份、卷期......

    信息檢索作業

    1、舉例說明搜索引擎中filetype、site、雙引號這三個高級檢索語法的功能。 1) filetype:很多有價值的資料,在互聯網上并非是普通的網頁,而是以Word、PowerPoint、PDF等格式存在......

    信息檢索作業(精選)

    中外文電子圖書檢索實習題學號:班別:姓名:1、Sara Armstrong.Information literacy navigating & evaluating today's media[M].Outlab press,2008:58-88.(1)判斷其文獻類型;(2)如果要......

    信息檢索作業

    信息檢索結課作業 1.利用“中國知網”CNKI期刊全文數據庫,列出與自己學科專業相關或準備投稿的三種中文核心期刊名稱及基本信息。 (1) 刊名:機械工程學報 主辦: 中國機械工程學......

    信息檢索作業

    拉里·佩奇簡介 拉里·佩奇,全名勞倫斯·愛德華·佩奇(LawrenceEdwardPage),美國密歇根大學安娜堡分校的榮譽畢業生,擁有密歇根大學理工科學士學位和斯坦福大學計算機科學博士學......

主站蜘蛛池模板: 亚洲a∨无码男人的天堂| 欧美成年视频在线观看| 人妻少妇无码中文幕久久| 全黄性性激高免费视频| 天天躁夜夜躁狠狠综合| 欧美人善z0zo性伦交高清| √天堂8资源中文在线| 亚洲精品尤物av在线观看任我爽| 免费无码av片在线观看网站| 无码中文资源在线播放| 综合网日日天干夜夜久久| 人妻丰满熟妇岳av无码区hd| 久久国产色av免费观看| 在线观看国产成人av片| 天天摸天天做天天添欧美| 加勒比色老久久综合网| 国内少妇毛片视频| 国产免费视频精品视频| 四虎国产精品永久地址49| 久久久综合九色合综| 亚洲欧美日韩国产精品专区| 99草草国产熟女视频在线| 一本一本久久a久久精品综合不卡| 成年轻人电影www无码| 亚洲福利国产网曝| 日本最新免费二区| 午夜天堂精品久久久久| 美女无遮挡免费视频网站| 中文字幕亚洲综合久久综合| 久久www成人_看片免费不卡| 果冻传媒mv免费播放在线观看| 国产精品国产亚洲精品看不卡| 日韩中文字幕无码一区二区三区| 亚洲一区二区色一琪琪| 国产精品久久成人网站| 狼人香蕉香蕉在线28 - 百度| 国产无套抽出白浆来| 国产成人综合久久精品av| 无码色偷偷亚洲国内自拍| 99热在线精品免费全部| 中文字幕无线码一区二区|