信息安全导论练习题

信息安全导论练习题
信息安全导论练习题

信息安全导论练习题公司内部编号:(GOOD-TMMT-MMUT-UUPTY-UUYY-DTTI-

《信息安全导论》练习题及参考答案

一、选择题

1、保密性表示对信息资源开放范围的控制,不让不应涉密的人涉及秘密信息,实现保密性的一般方法有( A B C D F )

A)数据加密

B)访问控制

C)信息流控制

D)推理控制

E)IDS

F)TEMPEST

2、信息安全的概念与技术是随着人们的需求、随着计算机、通信与网络等信息技术的发展而不断发展的。大体可以分为如下几个阶段( B C D )

A)Key Agreement阶段

B)网络信息安全阶段

C)信息保障阶段

D)信息保密阶段

E)Hello阶段

F)Finish阶段

3、下列那些密码体制是对称密码系统( A C )

A)DES

B)RSA

C)IDEA

D)MD5

E)SHA

4、数字证书的标准有多种,是数字证书的一个重要标准,一个数字证书通常如下的内容( A C D E )

A)要被证实的实体的名字

B)这个实体的私钥

C)证书机构(CA)的名字

D)一个数字签名

E)使用的算法

5、散列函数就是一个将任意长度的消息映射为定长的散列值的公共函数,那么MD5最后的输出散列值的长度为( C )bit。

A)512

B)160

C)128

D)256

6、进程p指定一个安全类SC(p),说明p可以读入的最高类和可写入的最低类。

进程p需要从x

1,x

2

, (x)

m

读出而向y

1

,y

2

,…y

n

写入,那么下列那个关系式满足这个

访问控制的要求( B )

A)SC(y

1)SC(y

2

)…SC(y

n

)<=SC(P)<=SC(x

1

)⊙SC(x

2

)⊙…⊙SC(x

m

)

B)SC(x

1)SC(x

2

)…SC(x

m

)<=SC(P)<=SC(y

1

)⊙SC(y

2

)⊙…⊙SC(y

n

)

C)SC(y

1)⊙SC(y

2

)⊙…⊙SC(y

n

)<=SC(P)<=SC(x

1

)SC(x

2

)…SC(x

m

)

D)SC(x

1)⊙SC(x

2

)⊙…⊙SC(x

m

)<=SC(P)<=SC(y

1

)SC(y

2

)…SC(y

n

)

7、在各种访问控制技术中,ACL方式是实现DAC策略的最好方法。下表是客体FILE1的带通配符“﹡”的ACL,那么下面哪些叙述是错误的。( C D )

)组prog中只有Joann有REW 权,同组其他成员只有R权。

B)任意组中,用户zbs有RE权。

C)无论那个组,任何用户都没有权限。

D)组prog的所有用户都只有R权。

8、为了保证数据的完整性、一致性,DBMS通常提供相关的技术来保证数据库的安全,下面哪些技术是数据库管理系统的提供的安全措施( A B C )

A)两阶段提交

B)并发访问控制

C)触发器

D)推理控制

9、下列那些是数字签名的基本要求( A B C )

A)签名不能伪造

B)签名不可抵赖

C)签名不可改变

D)签名不易验证

10、DES密码体制:它是应用位密钥,加密___比特明文分组的分组秘钥密码体制。( C )

A)56 56

B)64 64

C)56 64

D)64 56

11、IDEA密码体制:它是应用位密钥,加密___比特明文分组的分组秘钥密码体制。( B )

A)128 128

B)128 64

C)64 128

D)64 64

12、访问控制的有效性建立在如下的哪些条件上( A C )

A)用户进入系统前,需要鉴别与确证

B)每一个用户都要授与一定的权限

C)用户或程序的访问权信息是受保护的,是不会被非法修改的

D)每一用户的权限能相互转授

13、访问控制矩阵模型中包括三个要素,那么他们是( A C D )A)系统中的客体集

B)系统中的用户集

C)系统中的主体集

D)系统中主体对客体的访问权限集合

14、用数据库来实现对数据信息的管理,在许多方面都有强于文件系统,具体体现在如下几个方面( A B C D E )

A)共享性

B)最小的冗余度

C)数据的一致性

D)数据的完整性

E)强有力的访问控制

15、数据库主要的安全要求主要体现在如下几个方面( A B C D )

A)数据库的完整性

B)数据库的可靠性

C)数据库的保密性

D)数据库的可用性

E)数据库的冗余度

16、

二、判断题

三、填空题

1、从广义上讲,一般有三类加密算法可以用来对数据进行加密,他们是:对

称、非对称和散列。

2、在数字证书的组件中,通常包括如下的几个基本结构:要被证实的实体的名字、这个实体的公开密钥、证书机构的名字、一个数字签名、签名所使用的算法、和时间期限。

3、根据安全服务与网络层次的关系,对于对等实体鉴别服务,在OSI的7个层次中,与之相关的层次分别为: 3 , 4 , 6 。

4、在操作系统中,要有实现对客体保护机制,其中访问目录表机制容易实现,但存在需要解决的三个问题:共享客体的控制、访问权的回收和多重许可权问题。

5、SSL握手协议(SSL Handshake Protocol)的主要过程可以划分为三个阶段:这

三个阶段分别为: hello阶段、 key agreement阶段和 finish阶

段。

6、对于给定的客体x和y,根据信息流的流动策略,信息从x流向y是授权的当

且仅当 SC(x)<=SC(y) ,如果x,y都是可变类,那么SC(y)是它在流动之后的

类,SC(x)是它在流动之前的类。假设x是在范围[0,31]中的整数变元,所有的

取值都是等概率的。如果y初始时不存在,通过执行赋值句“y := x”,则产生

5 比特的x-->y的信息流。

7、在大型的数据库系统中,DBMS提供触发器功能,用于监视正在输入或修改的值

是否破坏数据库的完整性,触发器的可以完成的功能为:检查取值类型与范

围,

依据状态限制,依据业务限制。

8、信息安全的最根本属性是防御性的,主要目的是防止己方信息的完整性、保

密性、与可用性遭到破坏。

四、名词解释

1、公钥密码体制

指一个加密系统的加密密钥和解密密钥时不一样的,或者说不能由一个推导出另一个,其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。其中用公钥计算私钥是难解的,即所谓的不能由一个推出另一个。

2、数据保密服务

用来保护网络中交换的数据,防止未经许可地暴露数据内容。根据OSI标准协议中规定的数据交换方式,它提供连接方式和无连接方式的数据保密服务。此外它还提供从观察信息流就能推导出信息的保护和允许用户选择协议数据单元中的某些字段进行保护。

3、访问控制矩阵

是通过矩阵形式表示访问规则和授权用户权限的方法,也就是说,对每个主体而言,都拥有对哪些客体有哪些访问的权限;而对客体而言,又有哪些主体对他可以实施访问。将这种关联关系加以阐述,就形成了控制矩阵

4、拒绝服务攻击

拒绝服务攻击是一类个人或多人利用Internet协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问的攻击。

5、虚拟专用网

VPN被定义为通过一公共网络(如INTERNET)建立的临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。

6、两阶段提交

为了保证数据更新结果的正确性,必须防止在数据更新过程中发生处理程序中断或出现错误,而采用的技术成为两阶段提交技术。第一阶段称为准备阶段。收集为完成更新所需要的信息和其它资源。但不数据库作实际的改变。第二阶段的工作是对需要更新的字段进行真正的修改,这种修改是永久的。

7、防火墙

防火墙就是一个位于内部网络和它所连接的网络之间的软件或硬件。流入流出

的所有网络通信均要经过此防火墙。防火墙可以看成保护内部网边界的哨卡,阻

塞进出防火墙的恶意信息流。

五、计算、证明题

1、系统中有N个人需要两两保密通信,

若使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥

若使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥

2、有某单位职工工资表(见附表1),请计算如下数据:(6分)

职工工资表

a) median(男,奖金)=

b)设特征公式为:C=女*(销售部+计划处)+安监部,则|C|=, rfreq(c)=avg(c,工资)=

c)在“1-响应,98%-支配”标准下,为何要限制Sum(销售部,工资)或Sum(男*销售部,工资) 这两个统计

答:

a) median(男,奖金)=150(2分)

b)|C|=4, rfreq(c)=4/11 avg(c,工资)=575(2分)

c)Sum(销售部,工资)- Sum(男*销售部,工资)=500 根据外部知识,泄漏了销售部

唯一女职工黄爱玲的工资情况(2分)

六、简述题

1、简述两阶段提交技术,及其在保证数据完整性和一致性方面的作用。

答:为了保证数据更新结果的正确性,必须防止在数据更新过程中发生处理程序中断或出现错误,而采用的技术成为两阶段提交技术。第一阶段称为准备阶段。收集为完成更新所需要的信息和其它资源。但不数据库作实际的改变。第二阶段的工作是对需要更新的字段进行真正的修改,这种修改是永久的。

保证了同表数据的完整性,

保证了多表间数据的一致性。

2、Java采用什么机制来实现JavaApplet的安全性

答:JAVA采用了如下一些安全措施

1)采用字节码验证器

2)运行内存布局

3)文件的访问控制

4)类装入器

5)类的内置安全措施

3、在军用安全模型下,一个批准为<机密,{常规,导弹、火炮}>的用户能否有权访问下列方式归档的文献,并说出理由。

1)<绝密,{常规,导弹、火炮}> 2) <机密,{导弹}>

3)<机密,{坦克,导弹}> 4) <机密,{飞机}>

5)<秘密,{常规,导弹,火炮}> 6) <秘密,{机枪}>

答:

1)<绝密,{常规,导弹、火炮}>不可以

2) <机密,{导弹}>可以

3)<机密,{坦克,导弹}> 不可以

4) <机密,{飞机}> 不可以

5)<秘密,{常规,导弹,火炮}> 可以

6) <秘密,{机枪}> 不可以

4、采用分组与通配符的方法有助缩短ACL表的长度,提高系统效率。根据客体

File1的ACL的结构和内容,简述客体File1的访问控制。

答:

组prog中只有Joann有REW权,同组其他成员只有R权

任意组中,用户zbs有RE权

其他情况没有任何权限

5、系统状态的转换是依靠一套本原命令来实现的,这些命令是用一系列改变访问矩阵

内容的本原操作来定义的,在访问矩阵模型中定义了6种本原操作,对文件f有所有权

的进程p,可以把对f的任何权利(除所有权外)转授给其他进程,请完成下面的命令

序列,以实现p把对文件f的read和write权限转授给进程q

command confer_read_write(p,q,f)

if own in A[p,f]

then enter r into A[q,f]

enter w into A[q,f]

end

6、简述产生缓冲区溢出的主要原因

答:1)程序员缺少编程经验,程序中没有检查缓冲区边界的功能

2)程序编制错误造成的。

3)程序员故意遗留下来的程序漏洞。

4)程序设计语言编译器本身的缺陷。

7、图示化描述1、2组成的线性格与{A,B }组成的子集格的积代数

8

{0{ }}

TCP/IP协议体系本身存在缺陷,容易遭受到攻击

由TCP/IP支持的Internet中的各个子网是平等的,难以实现分级安全的网络结构(如树状结构),无法实现有效的安全管理。

许多厂商提供的TCP/IP应用层协议实用软件中存在严重的安全漏洞,常常被黑客用作网络攻击的工具。

9、比较分析常用的生物特征认证方法。

答:一般而言,生物统计学设备是用于保证某种安全的有效和简单的设备。它可以测量与识别某个人的具体的生理特征,如指纹、声音图象、笔迹、打字手法或视网膜图象等特征。生物统计学设备通常用于极重要的安全场合,用以严格而仔细地识别人员身份。指纹识别技术是一种已经被接受的可以唯一识别一个人的方法。

手印识别与指纹识别有所不同,手印识别器需要读取整个手而不仅是手指的特征图象。识别声音图象的能力使人们可以基于某个短语的发音对人进行识别。声音识别技术已经商用化了,但当一个人的声音发生很大变化的时候(如患感冒),声音识别器可能会发生错误。

视网膜识别技术是一种可用技术,但还没有象其他技术那样得到广泛的利用。10、分析分析数据库的两种加密方式。

答:

1)库外加密

方法简单,密钥管理相对简单

2)库内加密

记录加密属性加密元素加密

问题:密钥多,管理复杂。

11、分析密码体制的基本要求

基本要求:

(1)对所有密钥,加、解密算法迅速有效对加解密的软硬件要求低容易推广普及

(2)体制的安全性不依赖于算法的保密筛选抗分析用户有关与开发者无关

12、简述数字签名的基本要求

基本要求:

1、签名不能伪造:签名是签名者对文件内容合法性的认同、证明、和标记,其他人的签名无效;

2、签名不可抵赖:这是对签名者的约束,签名者的认同、证明、标记是不可否认的;

3、签名不可改变:文件签名后是不可改变的,这保证了签名的真实性、可靠性;

4、签名不可重复使用:签名需要时间标记,这样可以保证签名不可重复使用。

5、签名容易验证:对于签名的文件,一旦发生纠纷,任何第三方都可以准确、有效地进行验证。

13、简述访问控制的基本任务和实现方法。

基本任务:是保证对客体的所有直接访问都是被认可的。它通过对程序与数据的读、写、更改和删除的控制,保证系统的安全性和有效性,以免受偶然的和蓄意的侵犯。

实现:由支持安全策略的执行机制实现

14、简述访问监控器的不知之处。

1)访问监控器主要还是作为单级安全模型使用的,受监视的目标要么允许被访问,要么不允许被访问

2)系统中所有对受监控目标的访问要求都由监控器检查核实,监控程序将被频繁调用,这将使监控器可能成为整个系统的瓶颈,影响系统效率。

3)监控器只能控制直接访问,不能控制间接访问。

13、简述数据库的安全威胁体现在哪些方面

1)向数据库中输入了错误或被修改的数据。

2)支持数据库系统的硬件环境故障。

3)数据库系统的安全保护功能弱或根本没有安全机制。

4)数据库管理员专业知识不够。

5)网络黑客或内部恶意用户对网络与数据库的攻击手段不断翻新。

6)计算机病毒的威胁日益严重。

7)对于象中国这样的发展中国家,操作系统、网络系统与数据库系统和计算机这样核心的软、硬件都是外国公司研制的,整个国家信息的安全建筑在外国公司的“良知”与“友好”上,这是最大的不安全因素。

14、数据库的完整性体现在哪些方面,以及如何保证数据库的完整性。

1)在物理完整性方面,要求从硬件或环境方面保护数据库的安全,防止数据被破坏或不可读。应该有灾后数据库快速恢复能力。数据库的物理完整性和数据库留驻的计算机系统硬件可靠性与安全性有关,也与环境的安全保障措施有关。

2)在逻辑完整性方面,要求保持数据库逻辑结构的完整性,需要严格控制数据库的创立与删除、库表的建立、删除和更改的操作。逻辑完整性还包括数据库结构和库表结构设计的合理性,尽量减少字段与字段之间、库表与库表之间不必要的关联,减少不必要的冗余字段,防止发生修改一个字段的值影响其他字段的情况。

3)在元素完整性方面,元素完整性主要是指保持数据字段内容的正确性与准确性。元素完整性需要由DBMS、应用软件的开发者和用户共同完成。

七、论述题

1、和操作系统相比,为什么说数据库的访问控制的难度要大的多(6分)

答:

1)管理对象量的差别(2分)

操作系统要管理的客体量比较小

数据库系统要控制的对象如记录的量可能很大,

2)管理对象之间关系的差别(2分)

操作系统要管理的客体之间的关系简单

数据库系统要控制的对象之间的关系复杂

3)控制粒度上的差别(2分)

操作系统要的控制粒度最多达到文件一级

数据库系统要控制粒度可以是表,记录,属性

4)推理攻击控制上的差别

使数据库的访问控制机制不仅要防止直接的泄漏,而且还要防止推理泄漏的问题操作系统中一般不存在这种推理泄漏问题,它所管理的目标(文件)之间并没有逻辑关系

2、举例说明:要构造一个即满足安全性又满足精确性的信息流控制机制是困难

的。(6分)

答:考虑赋值语句“y := k*x”。(3’)

假定在一个策略中,SC(k)≤SC(y)成立,但SC(x)≤SC(y)不成立。

如果总是禁止其执行,是安全的,但不精确。

如果k=0或H(x)=0,执行语句不导致流xy的发生。

设计“仅对实际流xy证明关系SC(x)≤SC(y)”的机制,远比设计“对能够潜在地引起流xy的任何运算,证明关系SC(x)≤SC(y)”的机制困难。

考虑语句(3’)

if f(n) halts then y:=x else y:=0

其中f是任意函数,且关系SC(x)≤SC(y)不成立。

考虑两个系统,一个总是允许该语句的执行,而另一个则禁止执行它。显然,不解决停机问题,第一个系统是否安全,或第二个系统是否精确的都是不可判定的。

上面两个例子表明,构造一个既是安全的、又是精确的机制在理论上是不成立的

3、试述IPv4版本TCP/IP的缺陷及其造成的安全问题,并讨论可以从网络什么层次上提供哪些安全增强技术。(6分)

答:TCP/IP本身不提供加密传输功能容易受到被动攻击

TCP/IP本身不支持信息流填充机制容易受到信息流分析的攻击

TCP/IP本身不提供对等实体鉴别功能容易遭到欺骗攻击

TCP/IP协议体系本身存在缺陷,容易遭受到拒绝服务攻击攻击

由TCP/IP支持的Internet中的各个子网是平等的,难以实现分级安全的网络结构(如树状结构),无法实现有效的安全管理。许多厂商提供的TCP/IP应用层协议实用软件中存在严重的安全漏洞,常常被黑客用作网络攻击的工具。(3分)应用层Kerberos系统

应用层+传输层SSL

网络层IPsec(3分

4、图示化描述数字签名的过程,并讨论其中散列函数所起的作用。

使用散列函数的优点:

1)扩大了原文的大小空间,如2的64次幂(SHA)

2)大大减少了加密和解密的开销

3)使得数字签名快速有效。

使用散列函数的不足:

由于散列函数存在碰撞问题,这就给攻击者利用碰撞进行攻击提供了可能,例如,

1)求原文的摘要

2)按自己的意图修改原文,

3)插入无意义的字符,构造其散列值,使其散列值与原文的摘要一致即可4)这样有最终的消息,替换原文。

5、对比分析对称与非对称密码体制

6、论述数据库的安全威胁主要体现在哪些方面

1)向数据库中输入了错误或被修改的数据,有的敏感数据在输入过程中已经泄漏了,已经失去应有的价值;在数据维护(增、删、改)和利用过程中可能对数据的完整性造成了破坏。

2)支持数据库系统的硬件环境故障,如无断电保护措施而发生断电造成信息丢失;硬盘故障致使库中数据读不出来;环境灾害和人为破坏也是对数据库系统的威胁。

3)数据库系统的安全保护功能弱或根本没有安全机制(如dBASE类数据库),对数据库的攻击者而言够不成屏障作用。

4)数据库管理员专业知识不够,不能很好地利用数据库的保护机制和安全策略,不能合理地分配用户的权限,或经若干次改动后造成用户权限与用户级别混乱配合,可能会产生超过用户应有级别权限的情况发生。

5)网络黑客或内部恶意用户对网络与数据库的攻击手段不断翻新、他们整天琢磨操作系统和数据库系统的漏洞,千方百计地设法侵入系统;相反,各部门对数据库的安全防护的经费投入不足,研究深度显得不足,系统的安全设施改进速度跟不上黑客对系统破解的速度。

6)计算机病毒的威胁日益严重,现在不仅DOS病毒到处蔓延,而且已经出现了针对Windows、UNIX等各种操作系统的病毒,直接威胁网络数据库服务器的安全。目前还没有解决病毒的根本措施。

7)对于象中国这样的发展中国家,操作系统、网络系统与数据库系统和计算机这样核心的软、硬件都是外国公司研制的,整个国家信息的安全建筑在外国公司的“良知”与“友好”上,这是最大的不安全因素。

7、数据库的完整性体现在哪些方面,以及如何保证数据库的完整性。

1)在物理完整性方面,要求从硬件或环境方面保护数据库的安全,防止数据被破坏或不可读。例如,应该有措施解决掉电时数据不丢失不破坏的问题,存储介质损坏时数据的可利用性问题,还应该有防止各种灾害(如火灾、地震等)对数据库造成不可弥补的损失,应该有灾后数据库快速恢复能力。数据库的物理完整性和数据库留驻的计算机系统硬件可靠性与安全性有关,也与环境的安全保障措施有关。

2)在逻辑完整性方面,要求保持数据库逻辑结构的完整性,需要严格控制数据库的创立与删除、库表的建立、删除和更改的操作,这些操作只能允许具有数据库拥有者或系统管理员权限的人才能够进行。逻辑完整性还包括数据库结构和库表结构设计的合理性,尽量减少字段与字段之间、库表与库表之间不必要的关联,减少不必要的冗余字段,防止发生修改一个字段的值影响其他字段的情况。

3)在元素完整性方面,元素完整性主要是指保持数据字段内容的正确性与准确性。元素完整性需要由DBMS、应用软件的开发者和用户共同完成。

信息安全导论课后习题答案

精品文档 Ch01 1.对于信息的功能特征,它的____________在于维持和强化世界的有序性动态性。 2.对于信息的功能特征,它的____________表现为维系社会的生存、促进人类文明的进步和自身的发展。 3.信息技术主要分为感测与识别技术、____________、信息处理与再生技术、信息的施用技术等四大类。 4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____________、数据库、硬件和软件等各种设备、工具的有机集合。 5.在信息安全领域,重点关注的是与____________相关的各个环节。 6.信息化社会发展三要素是物质、能源和____________。 7.信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。 8.____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 9.____________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 10.____________指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 11.____________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的____________组成的。 14.当前信息安全的整体解决方案是PDRR模型和____________的整合应用。 15.为了避免给信息的所有者造成损失,信息____________往往是有范围(区域上、时间上)和有条件的。 16.信息技术IT简单地说就是3C,即Computer(计算机)、Communication(通信)和____________。 17.数据链路层要负责建立、维持和释放____________的连接。 18.传输层为两个用户进程之间建立、管理和拆除可靠而又有效的____________,常用协议有TCP和UDP。 19.为了实现网络中各主机间的通信,每台主机都必须有一个唯一的____________。 20.IP基于____________,信息作为一个“数据包”序列--IP分组进行传递。 21.TCP协议基于面向连接的技术,为数据包提供____________,在发送数据前需要通过三次握手建立TCP连接。 22.TCP的报头中最为重要的部分是源端口号、____________和序列号。 23.每个以太网数据包都有包括源以太网地址、目的以太网地址和一个____________的报头。 24.ARP协议可以通过发送网络广播信息的方式,将____________解释成相对应的物理层地址,即MAC地址。 25.ICMP即____________,用于处理错误消息,以及其他TCP/IP软件自己要处理的消息。 26.僵尸网络是指由黑客通过控制服务器间接并____________的僵尸程序感染计算机群。 27.网络仿冒就是通过____________来诱骗用户提供个人资料、财务账号和口令。 28.DoS破坏了信息的()。 A.保密性 B.完整性 C.可用性 D.可控性

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

信息安全导论

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击

的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6,PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集)

信息安全1(1)

信息安全 第 1 章信息安全概述 一、选择题 1. 信息安全的基本属性是(D)。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. “会话侦听和劫持技术”是属于()的技术。 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 5. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 6. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这 些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 8. 拒绝服务攻击的后果是()。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是 10.最新的研究和统计表明,安全攻击主要来自()。 A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网 11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。 A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击 12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。 A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击 二、问答题 1.请解释5种“窃取机密攻击”方式的含义。 1)网络踩点(Footprinting)

《信息安全技术》实验4基于PGP的Email安全安全通信实验实验报告

《信息安全技术》实验4基于PGP的Email安全安全通信 实验实验报告 实验序号: 4 《信息安全技术》实验报告 实验名称: 网络安全通信实验姓名: 学院: 计算机科学与工程学院专业: 网络工程 班级: 学号: 指导教师: 实验地址: 实验日期: 常熟理工计算机科学与工程学院《信息安全技术》实验报告 说明 一(排版要求 1. 实验报告“文件名”按模板要求填写。 例:《信息安全技术》实验报告.14网络1班.090214101.蔡同寒.实验1.数据加密实验.doc 2. 一级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,四号字体,加粗。 3. 二级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,小四号字体,加粗。 4. 三级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,五号字体。

5. 正文:每段缩进量:2个汉字。两端对齐;汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 6. 图形要求 (1) 在正文中要有引用。 (2) 要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3) 图和图名“居中”。 7. 表格要求 (1) 在正文中要有引用。 (2) 要有表名,表名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3) 表和表名“居中”。 二(注意事项 1. 复制、拷贝、抄袭者取消成绩。 2. 没有安实验报告排版要求者不及格。 2 常熟理工计算机科学与工程学院《信息安全技术》实验报告 实验3.2 基于PGP的Email安全通信实验 1. 请回答实验目的中的思考题。 1)网络通信中有哪些应用需要用到加密, ( 答: 压缩文件、电子邮箱和网络云盘等。 (2)在网络通信中如何安全交换密钥, 答: 1)密钥预分发 2)密钥在线分发 3)基于身份的密钥预分发

信息安全导论期末重点复习

第一章1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。 2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。 3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。 4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。 5:面向目标的知识体系结构:机密性,完整性,可用性。 6:面向过程的信息安全保障体系:保护,检测,反应,恢复。 7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。 第三章 1:设备安全防护:防盗,防火,防静电,防雷击。 2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。 3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。他是不安全就不联网,绝对保证安全。 4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。在保证网络正常使用的情况下,尽可能安全。 5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。 6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露! 7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。逻辑隔离应保证被隔离的计算机资源不被访问,只能进行隔离器内,外的原始应用数据交换,保证在进行数据交换时的数据完整性,以及保证隔离措施的可控性。 第四章 1:身份认证:是证实用户的真实身份与其所声称的身份是否相符的过程。实现身份认证的技术主要包括基于口令的认证技术,基于密码学的认证技术和生物特征的认证技术。 2:数字证书:是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。数字证书也必须具有唯一性和可靠性。它采用公钥体制。 3:重放攻击:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复

信息安全基础实验报告

西安邮电大学 通信与信息工程学院 信息安全基础实验报告 专业班级: 安全1301班 学生姓名: 王方 学号(班内序号): 03133023(23号) 2014 年 6 月 11 日 —————————————————————————— 装 订 线 ———————————————————————————————— 报告份数:

撰写内容提纲: 一、引言 本次实验主要练习了word排版以及visio制图和excel制表,在word排版中主要学习了页眉页脚设置和分栏,visio制图中主要学会了使用不同的形状与图形,excel中则主要练习了图表的绘制以及熟练了其中的一些基本操作。 二、实验内容 1、Excel实验 1、(1)Excle题目 (1)1、在“张名”前插入一个新行“张三 55 70 89 45 ” 2、用公式求出每个学生的“总分”。 (2)1、将“美亚华电器集团”标题所在的那一行(A1:E1)合并为一个单元格。 2、将“年月”这一列的日期格式设为“1997年3月”格式.

(3)1、设置表格的文字格式为水平居中和垂直居中。 2、将标题“推销人员奖金计算表”设置为“黑体、16号字”,并于数据区上方单元格合并居中 3、各职工的奖金数据设置为饼图

(4)1.在数据末列后增加“工龄”字段,计算工龄(工龄计算至2000年。) 2.以“工龄”为主关键字按升序,“姓名”为次关键字按降序进行排序。 3.使用格式刷把表格的记录内容设为灰白相间的显示格式 4.设置表格数据字体颜色为蓝色加粗 5.设置表格数据区外框为红色双十线 (5)1、将“基本工资、聘用补贴、保险基金、年收入等的数据格式设为加“¥”货币格式。 2、计算聘用补贴、保险基金、年收入。 聘用补贴为基本工资*δ,δ值:工人80%、助工80%、工程师150%、高工 250%;保险基金为基本工资的5%(月扣减);年工资中加多一个月的工资。 3、计算基本工资、聘用补贴、保险基金、年收入总和。 4、加标题行“基本年收入情况”,要求黑体、三号,并横贯个数据列“跨列居中”

信息安全导论课后习题答案

Ch011.对于信息的功能特征,它的____________在于维持和强化世界的有序性动态性。 2.对于信息的功能特征,它的____________表现为维系社会的生存、促进人类文明的进步和自身的发展。 3.信息技术主要分为感测与识别技术、____________、信息处理与再生技术、信息的施用技术等四大类。 4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____________、数据库、硬件和软件等各种设备、工具的有机集合。 5.在信息安全领域,重点关注的是与____________相关的各个环节。 6.信息化社会发展三要素是物质、能源和____________。 7.信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。 8.____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 9.____________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 10.____________指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 11.____________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的____________组成的。 14.当前信息安全的整体解决方案是PDRR模型和____________的整合应用。 15.为了避免给信息的所有者造成损失,信息____________往往是有范围(区域上、时间上)和有条件的。 16.信息技术IT简单地说就是3C,即Computer(计算机)、Communication(通信)和____________。 17.数据链路层要负责建立、维持和释放____________的连接。 18.传输层为两个用户进程之间建立、管理和拆除可靠而又有效的____________,常用协议有TCP和UDP。 19.为了实现网络中各主机间的通信,每台主机都必须有一个唯一的____________。 20.IP基于____________,信息作为一个“数据包”序列--IP分组进行传递。 21.TCP协议基于面向连接的技术,为数据包提供____________,在发送数据前需要通过三次握手建立TCP连接。 22.TCP的报头中最为重要的部分是源端口号、____________和序列号。 23.每个以太网数据包都有包括源以太网地址、目的以太网地址和一个____________的报头。 24.ARP协议可以通过发送网络广播信息的方式,将____________解释成相对应的物理层地址,即MAC地址。 25.ICMP即____________,用于处理错误消息,以及其他TCP/IP软件自己要处理的消息。 26.僵尸网络是指由黑客通过控制服务器间接并____________的僵尸程序感染计算机群。 27.网络仿冒就是通过____________来诱骗用户提供个人资料、财务账号和口令。 28.DoS破坏了信息的()。 A.保密性 B.完整性 C.可用性 D.可控性 29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? A.缓冲区溢出 B.钓鱼攻击 C.后门攻击 D.DDoS攻击攻击

信息安全实验报告五分析

实验成绩 《信息安全概论》实验报告 实验五数字水印实验 专业班级计科F1301 学号 201316010508姓名司如言完成时间_2016/5/24 1、实验目的 理解数字水印的实现原理;通过演示程序加深对数字水印的理解,并完成水印嵌入和检测的代码编写。 二、实验内容 用演示软件实现在一幅图像中嵌入水印信息,对比嵌入水印前后的图像有无明显变化;用演示软件实现对一幅给定图像进行是否嵌入水印的检测;编写数字水印程序,分别实现水印的嵌入与检测。 3、实验环境和开发工具 1.Windows 7操作系统 2.AssureMark v2.0版 3.VC++ 6.0 4、实验步骤和结果 1. 数字水印程序演示 用AssureMark软件实现嵌入水印信息,并对水印信息进行检测。 2、数字水印程序编写 参考给定DLL中关于水印嵌入、提取函数的说明,编写代码分别实现水印的嵌入与检测。 (1)调用DLL中的_ADDWATERMARK函数,实现水印嵌入。 (2)调用DLL中的_GETWATERMARK函数,实现水印检测。 3、数字水印演示步骤 Step 1:在AssureMark程序主界面的“模式选择”域中选择“嵌入水印”,然后单击“打开”按钮,选择要嵌入水印信息的原始图像;单击“保存”按钮。具体操作如下图示:

图3.1嵌入水印信息设置 Step 2:关闭显示“水印信息嵌入成功”的提示窗口,嵌入水印信息前后的图像对比如图3.2所示,可以看出两者在视觉上并无明显差异。 图3.2 嵌入水印信息前后的图像对比 Step 3:在程序主界面的“模式选择”域中选择“检测水印”,然后单击“打开”按钮,选择要检测是否嵌入水印信息的原始图像。“提取的水印信息”栏中显示提取到的水印信息“信息安全ISCC”,如下图所示: 水印信息提取成功 4、将编写好的源代码输入计算机并进行调试分析,发现错误,再修改完善,最终实现实验所要求的功能。 1)给图像添加水印的函数 void CPrj_watermarkDlg::OnBtnImbed()

信息安全 实验一 古典密码算法C语言

信息安全实验报告 课程名称: _ 专业:计算机科学与技术 _2010_级_02班 实验编号:实验项目_ 指导教师_ _ 姓名:闫斌学号: 2010012854 实验成绩:___ 实验一古典密码算法 实验名称:古典密码算法 实验类型: 设计性实验 学时:4 适用对象: 信息安全 1.实验原理 古典密码算法历史上曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密。下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象。 2.实验目的 通过变成实现替代密码算法和置换密码算法,加深对古典密码体质的了解,为深入学习密码学奠定基础。 3.实验环境 运行windows或linux操作系统的pc机,具有gcc(linux)、VC(Windows)等C语言编译环境。 4.实验内容 4.1替代密码算法 4.1.1 根据实验远离部分对替代密码算法的介绍,创建明文信息,并选择一个密钥k,编写替代密码算法的实现程序,实现加密和解密操作。 替代密码包括多种类型,如单表替代密码、多明码替代密码、多字母替代密码、多表替代密码等。 4.1.2 替代密码算法的远离是使用替代法进行加密,就是将明文的字符用其他字符替代后形成密文。例如字母a、b、c、d,用D、E、F、G做对应替换后形成密文。 4.1.3 代码

#include #include #include #define N 500 int main() { /*--------------------------------*/ int i=0,k,m,n,l; char str1[N],str2[N]; /*C=M+K...K is key...*/ clrscr(); /*--------------------------------*/ printf("This is a code password program......\n"); printf("Please input proclaimed in writing(M)::\n"); gets(str1);/*输入要加密的明文M*/ printf("Please input the key(K)(int)::\n"); scanf("%d",&k);/*输入密钥K*/ m=strlen(str1);/*测试明文的长度*/ printf("The M length is %d\n",m); printf("\n *\n *\n *\n***\n *\n"); printf("ciphertext(C) is ::\n\n"); for(i=0;i96&&n<123)/*对小写进行加密*/ { n=(n-97+k)%26; if(n<0) n=26+n; l=(char)(n+97); printf("%c",l); str2[i]=l; } else if(n>64&&n<91)/*对大写进行加密*/ { n=(n-65+k)%26; if(n<0)

信息安全实验报告

信息安全实验报告

信息安全基础实验报告 姓名:田廷魁学号:201227920316 班级:网工1201班 ARP欺骗工具及原理分析(Sniffer网络嗅探器)一.实验目的和要求 实验目的: 1.熟悉ARP欺骗攻击有哪些方法。 2.了解ARP欺骗防范工具的使用。 3.掌握ARP欺骗攻击的实验原理。 实验要求: 下载相关工具和软件包(ARP攻击检测工具,局域网终结者,网络执法官,ARPsniffer嗅探工具)。 二.实验环境(实验所用的软硬件) ARP攻击检测工具 局域网终结者 网络执法官 ARPsniffer嗅探工具 三.实验原理 ARP(Address Resolution Protocol)即地址解析协议,是一种将IP地址转化成物理地址的协议。不管网络层使用什么协议,在网络链路上传送数据帧时,最终还是必须使用硬件地址的。而每台机器的MAC地址都是不一样的,具有全球唯一性,因此可以作为一台主机或网络设备的标识。目标主机的MAC地址就是通过ARP协议获得的。

ARP欺骗原理则是通过发送欺骗性的ARP数据包致使接收者收到数据包后更新其ARP缓存表,从而建立错误的IP与MAC对应关系,源主机发送数据时数据便不能被正确地址接收。 四.实验内容与步骤 1、利用ARPsniffer嗅探数据 实验须先安装winpcap.exe它是arpsniffer.exe运行的条件,接着在arpsniffer.exe同一文件夹下新建记事本,输入Start cmd.exe ,保存为cmd.bat。ARPsniffer有很多种欺骗方式,下面的例子是其中的一种。 安装截图:

步骤一:运行cmd.exe,依次输入以下命令: "arpsf.exe -sniffall -o f:\sniffer.txt -g 192.168.137.1 -t 192.168.137.5"(其中IP地址:192.168.137.1是局域网网关的地址,192.168.137.5是被欺骗主机的IP地址,试验获取的数据将会被输入到F盘的sniffer.txt文件中。)按回车键运行,出现如下图所示的选项,选1,接着选0,回车,程序便开始监听了。 运行截图: 步骤二:停止运行,打开F盘的sniffer.txt文件,在文件中查找,可以发现被欺骗主机的一些敏感信息,如下图:可以发现被欺骗主机注册某网站时的信息:username=wanglouanquan password=123456等。 捕获信息截图:

信息安全导论课后习题答案

Ch01 1.对于信息的功能特征,它的____________在于维持和强化世界的有序性动态性。 2.对于信息的功能特征,它的____________表现为维系社会的生存、促进人类文明的进步和自身的发展。 3.信息技术主要分为感测与识别技术、____________、信息处理与再生技术、信息的施用技术等四大类。 4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____________、数据库、硬件和软件等 各种设备、工具的有机集合。 5.在信息安全领域,重点关注的是与____________相关的各个环节。 6.信息化社会发展三要素是物质、能源和____________。 7.信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。 8.____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不 能使用。 9.____________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为 的非授权篡改。 10.____________指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息 系统的总体可靠性要求。 11.____________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.P DRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测 技术、信息受影响或攻击时的响应技术和受损后的____________组成的。 14.当前信息安全的整体解决方案是PDRR模型和____________的整合应用。 15.为了避免给信息的所有者造成损失,信息____________往往是有范围(区域上、时间上)和有条件的。 16.信息技术IT简单地说就是3C,即Computer(计算机)、Communication(通信)和____________。 17.数据链路层要负责建立、维持和释放____________的连接。 18.传输层为两个用户进程之间建立、管理和拆除可靠而又有效的____________,常用协议有TCP和UDP。 19.为了实现网络中各主机间的通信,每台主机都必须有一个唯一的____________。 20.I P基于____________,信息作为一个“数据包”序列--IP分组进行传递。 21.T CP协议基于面向连接的技术,为数据包提供____________,在发送数据前需要通过三次握手建立 TCP连接。 22.T CP的报头中最为重要的部分是源端口号、____________和序列号。 23.每个以太网数据包都有包括源以太网地址、目的以太网地址和一个____________的报头。 24.A RP协议可以通过发送网络广播信息的方式,将____________解释成相对应的物理层地址,即MAC 地址。 25.I CMP即____________,用于处理错误消息,以及其他TCP/IP软件自己要处理的消息。 26.僵尸网络是指由黑客通过控制服务器间接并____________的僵尸程序感染计算机群。 27.网络仿冒就是通过____________来诱骗用户提供个人资料、财务账号和口令。 28.D oS破坏了信息的()。 A.保密性 B.完整性 C.可用性 D.可控性 29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? A.缓冲区溢出 B.钓鱼攻击 C.后门攻击 D.DDoS攻击 攻击 30.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()的 攻击。 A.可用性 B.保密性 C.完整性 D.真实性 31.以下哪种形式不是信息的基本形态? A.数据 B.文本 C.声音和图像 D.文稿 32.O SI七层模型中,表示层的功能不包括()。

信息安全实验1--报告模板

阳光学院计算机科学与技术系 信息安全实验报告 专业:计算机科学与技术 年级:2015级 组别:1B 学号:15100273 姓名:邹驼玲 2017年10月19日

实验1 古典密码算法 练习一、Caesar密码 【实验目的】 理解代替密码学加密过程 【实验人数】 每组2人 【系统环境】 Windows 【网络环境】 交换网络结构 【实验工具】 密码工具 【实验类型】 验证型 【实验步骤】 本练习主机A、B为一组,C、D为一组,E、F为一组。 首先使用“快照 X”恢复Windows系统环境。 一.手动完 成 Caesar 密码 (1)写出当密钥k=3 时,对应明文: datasecurity hasevolvedrapidly 的密文:DATA SECURITYHASEVOLVEDRAPIDLY 。 (2)进入实验平台,单击工具栏中的“密码工具”按钮,启动密码工具,在向导区点击“Caesar密码”。在明文输入区输入明文:datasecurityhasevolvedrapidly 。将密钥k调节到3,查看相应的密文,并与你手动加密的密文进行比较。 请根据密钥验证密文与明文对应关系是否

二.Caesar 加密 (1)进入“加密解密”|“Caesar密码”视图,在明文输入区输入明文(明文应为英文),单击“加密”按钮进行加密。 请将明文记录在这里:JIKEYIBANZOUTUOLING (k=0)。 (2)调节密钥 k的微调按钮或者对照表的移位按钮,选择合适的密钥k值,并记下该密钥k值用于解密。加密工作完成后,单击“导出”按钮将密文默认导出到Caesar共享文件夹(D:\Work\Encryption\Caesar\) 中,默认文件名为Caesar密文.txt 。 (3)单击“导入”按钮,打开Caesar密文.txt,调节密钥k的微调按钮或对照表的移位 按钮,将k设为加密时的密钥k值,这时解密已经成功。 三.Caesar 密码分析 (1)本机进入“密码工具”|“加密解 Caesar 密码”,在明文输入区输入明文密”|“ (要求明文有一定的意义以便同组主机分析)。 请将明文记录在这里:jikeyibanzoutuoling 。 (2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值完成Caesar 加密,单击“导出”按钮,将密文默认导出到Caesar共享文件夹中。 (3)通告同组主机(不要通告密钥值k)密文已经放在共享文件夹中,让同组主机获取 密文。 (4)单击“导入”按钮将同组主机Caesar密文导入。 (5)调节密钥k的微调按钮或者对照表的移位按钮来调节密钥,从而进行密码分析(平 均13次,最坏26次破解)。请将破解出的明文和密钥记录在这里: 同组密 k= 3 。 钥 同组明文:haohaoxuexizhengrong 。

信息安全概论1

二、填空题 1套 1.__数字签名技术___是实现交易安全的核心技术之一,它的实现基础就是加密技术,够实现电子文档的辨认和验证。 2.根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。 3.____PKL__是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。 4._计算机病毒_是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。 5.证书是PKI的核心元素,___CA__是PKI的核心执行者。 6.__蠕虫____是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。 7._特洛伊木马__只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。 8.特洛伊木马包括两个部分:被控端和___控制端______。 9._网页病毒__是利用网页来进行破坏的病毒,它存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。 10._网页挂马_是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。 1.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( √ ) 2.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。( √ ) 3.身份认证一般都是实时的,消息认证一般不提供实时性。 ( √ ) 4.防火墙无法完全防止传送已感染病毒的软件或文件。( √ ) 5.KV300杀病毒软件可以清除计算机内的所有病毒。( ×)改正:KV300杀病毒软件只能清除部分病毒,有些未知病毒清除不了。 1.数据包过滤的安全策略基于哪几种方式?答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。 2.简述包过滤技术。答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。 3.计算机病毒的特征是什么?答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散 到未被感染的计算机。2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。5)破坏性:病毒一旦 1

天津商业大学信息安全实验一

《信息安全技术》实验报告书 实验名称:实验一Internet应用风险专业:电子商务 班级:1203班 姓名:代常发 学号:20124934 指导老师:丁雷 信息工程学院 2015 年 5 月

目录 一、实验目的 (3) 二、实验内容 (3) 三、实验要求 (3) 四、实验准备 (4) 五、实验原理、方法和手段 (4) 六、实验条件 (4) 七、实验步骤 (4) 任务一、恶意网页 (4) 任务二、WEB服务器安全 (10) 八、总结 (19)

实验一Internet应用风险 一、实验目的 掌握IE浏览器的有关Cookie、Java、ActiveX等技术相关安全配置 了解IE浏览器的安全漏洞 了解Web服务器存在的安全问题 掌握设置IIS服务器用户身份验证的方法 掌握设置IIS服务器IP和域名限制的方法 掌握更改通信端口的方法 掌握使用SSL技术保证IIS服务器通信安全的方法 了解FTP服务器存在的安全隐患 掌握增强FTP服务器安全性的配置方法 二、实验内容 1. WEB客户端安全性配置 Internet上存在的WEB服务五花八门,真假难辨,鱼龙混杂。用户常在访问了某些恶意网页后,造成WEB客户端被劫持的现象。一般情况下可以通过提高WEB客户端的安全性来防止恶意网页的干扰。 2. WEB服务器的安全性配置 Internet上存在大量的WEB服务器,但是有为数不少的WEB服务器本身存在很多的安全隐患,而这些隐患大多又是由于WEB服务器的配置不当造成的,往往给WEB服务器造成一定的危害。为了提高WEB服务器的安全性,可以对WEB服务器进行一些安全性配置或者利用其它的工具来实现(如SSL等)。 三、实验要求 采用以学生自主训练为主的开放模式组织教学

信息安全实验报告

兰州商学院陇桥学院信息工程系 课程实验报告 课程名称:信息安全技术 班级:2011级信息管理与信息系统班 学号:20110651123 姓名:潘存利 指导教师:于泳海 2014年12 月20日

《信息安全》实验报告(一) 实验名称:______________指导教师:_______完成日期:__________ 专业:_______________班级:_________姓 名: _________ 二、实验内容: 1、编程实现凯撒密码的加密和解密。 要求:既可以进行加密转换,也可以进行 解密转换。程序参考界面如右所示。可以使用任 何编程工具,能处理英文即可。 2、(选做)编程实现维吉尼亚密码的加密 和解密。 要求:既可以进行加密转换,也可以进行 解密转换。程序参考界面如右所示。可以使用任 何编程工具,能处理英文即可。 三、程序设计说明:(实现步骤、算法设计思路、 流程 图等) 1.实现步骤 (1)首先建立相应的界面做好准备工作,如下图所示 (2)首先在加密按钮下添加相应的代码 private void button1_Click(object sender, EventArgs e) { string 明文字母表="abcdefghijklmnopqrstuvwxyz"; string 密文字母表 = "defghijklmnopqrstuvwxyzabc"; string 明文 = textBox1.Text; for (int i = 0; i <明文.Length; i++) { string 要加密字母 = 明文.Substring(i, 1); int 位置 = 明文字母表.IndexOf(要加密字母); string 加密后字母 = 密文字母表.Substring(位置, 1); 凯撒密码的实现 于泳海 2014-09-12 11信本 潘存利 信息管理与信息系统

相关文档
最新文档