(0836)《信息安全》大作业A
信息安全大作业模板

《信息安全概论》大作业2015~2016学年第一学期班级:学号:姓名:文章名(20个字以内)作者名摘 要:(150~200字) 关键词:(3~5个)正文内容层次编号范例如下: 1 。
×××××××××××××××××××××××××××××××××××××××××××× 1.1 。
×××××××××××××××××××××××××××××××××××××××××××× 1.1.1 。
)××××××××××××××××××××××××××××××××××××××××××××(公式请用公式编辑器编辑)如:)()(),(2211S gini nnS gini n n cond S gini D +=2 。
0836《信息安全》西南大学网教19秋作业答案

0836 20192单项选择题1、以下哪一个选项不是网络安全管理的原则().多人负责制 . 任期有限. 职责分离 .最大权限2、隔离是操作系统安全保障的措施之一。
下列哪一项不属于安全隔离措施(). 物理隔离 . 时间隔离. 分层隔离.密码隔离3、安全员日常工作包括:(). 保障本单位KILL 服务器的正常运行 . 保障一机两用监控端的正常运行. 定时整理本单位IP 地址,并将IP 地址变更情况及时上报 .以上均是4、计算机应急响应协调中心的英文缩写是(). CERT. SANS .ISSA.OSCE5、一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是().认证.访问控制.不可否定性.数据完整性6、下列选项中,不是认证技术所能提供的服务是( ).验证消息在传送或存储过程中是否被篡改.验证消息收发者是否持有正确的身份认证符.验证消息序号和操作时间是否正确.验证消息在传输过程中是否被窃听7、系统通过验证用户身份,进而确定用户的权限,这项服务是().报文认证.访问控制.不可否定性.数据完整性8、数字签名通常使用以下哪种方式().公钥密码体系中的公开密钥与Hash结合.密钥密码体系.公钥密码体系中的私人密钥与Hash结合.公钥密码体系中的私人密钥9、为了防止网络传输中的数据被篡改,应采用().数字签名技术.消息认证技术.数据加密技术.身份认证技术10、在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用().数字签名技术.消息认证技术.数据加密技术.身份认证技术11、下面关于数字证书的描述中,错误的是().证书上列有证书授权中心的数字签名.证书上列有证书拥有者的基本信息.证书上列有证书拥有者的公开密钥.证书上列有证书拥有者的秘密密钥12、下面关于数字证书的描述中,错误的是().证书上具有证书授权中心的数字签名.证书上列有证书拥有者的基本信息.证书上列有证书拥有者的公开密钥.证书上列有证书拥有者的秘密密钥13、PKI基于以下哪种方式保证网络通讯安全().公开密钥加密算法.对称加密算法.加密设备.其它14、以下有关PKI密钥更新的描述中,错误的是( ).密钥使用次数越多越不安全,所以需要定期更新.出于密码破解技术的提高,密钥不能无限期使用.过期的密钥已无用,所以应及时进行销毁.证书更新应自动完成,对用户透明15、Kerberos协议中应用的加密方式为().对称加密.非对称加密.HASH加密.单向加密16、下列选项中,不是VPN所能提供的服务是().通过加密技术提供的保密性.通过认证技术提供的真实性.通过数字签名提供的不可否认性.通过密钥交换技术协商密钥17、以下对IDS的描述中,错误的是( ).IDS既可监控外部攻击,也可监控内部攻击.IDS要串联在网络上,会极大影响网络性能.IDS独立于监控对象,系统被攻破并不影响IDS .IDS检测到未授权活动后,可自动中断网络连接18、下列对入侵检测系统的描述中,正确的是().入侵检测工具只能监控单位内部网络,不能监控单位外部网络.入侵检测工具可以实时地监控网络,发现已知和未知的攻击.入侵检测工具独立于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具.检测到未授权活动后,软件可以自主决定作何反应,采取相应措施19、对于IDS入侵检测系统来说,必须具有().应对措施.响应手段或措施.防范政策.响应设备20、为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署().IDS.Kerckhoffs.VPN.杀毒软件21、如果内部网络的地址网段为192.168.1.0/24 ,需要用到下列哪个功能,才能使用户上网().地址学习.地址转换.IP地址和MAC地址绑定功能.URL过滤功能22、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的().绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞.越权修改网络系统配置,可能造成网络工作不正常或故障.有意或无意地泄露网络用户或网络管理员口令是危险的.解决来自网络内部的不安全因素必须从技术方面入手23、以下有关包过滤技术的描述中,错误的是( ).允许内外网间IP包直接交互.从网络层次看工作在网络层.通常都是基于硬件实现的.与代理服务相比速度要慢些24、以下有关代理服务技术的描述中,正确的是().允许内外网间IP包直接交互.从网络层次看工作在网络层.通常都是基于硬件实现的.与包过滤相比速度要慢些25、以下有关防火墙的描述中,错误的是().防火墙是一种主动的网络安全防御措施.防火墙可有效防范外部攻击.防火墙不能防止内部人员攻击.防火墙拓扑结构会影响其防护效果26、以下指标中,可以作为衡量密码算法加密强度的是().计算机性能.密钥个数.算法保密性.密钥长度27、下面哪一种算法属于对称加密算法().DES.RSA.ECC.SA28、下面哪一种算法属于非对称加密算法().ES.Rijindael.RSA.ES29、以下哪个选项是对称密钥密码体制的特点().加解密速度快.密钥不需传送.密钥管理容易.能实现数字签名30、以下协议中,哪种协议利用了握手机制来协商加密方式().安全RPC.SOCK5.SSL.MD531、下列关于密码学作用的描述中,错误的是().加密信息,使非授权用户无法知道消息的内容.消息接收者能通过加解密来确认消息的来源.消息接收者能通过密码技术来确认消息在传输中是否被改变.通过密码学可提供完全的安全保障32、下面选项中,使用了公钥密码体制的是().SSL.SOCK5.Kerberos.MD533、下列选项中,不属于HASH算法的是().ECC.MD4.MD5.SHA34、密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为().惟密文攻击.已知明文攻击.选择明文攻击.选择密文攻击35、以下哪些做法可以增强用户口令的安全性().选择由全英文字母组成的口令.选择由全数字组成的口令.选择与自己身份相关的口令,以免忘记.选择无规律的口令36、关于屏蔽子网防火墙,下列说法错误的是().屏蔽子网防火墙是几种防火墙类型中最安全的.屏蔽子网防火墙既支持应用级网关也支持电路级网关.内部网对于Internet来说是不可见的.内部用户可以不通过DMZ直接访问Internet37、以下加密方式中能同时提供保密性和鉴别性的有().用自己私钥加密报文传给B.A用自己公钥加密报文传给B.A用B的公钥加密报文传给B.A用自己私钥加密报文.再用B的公钥加密报文传给B38、下列现象中,哪一个不可能是计算机病毒活动的结果().磁盘上出现大量磁盘碎片.可用内存空间减少,使原来可运行的程序不能运行.计算机运行速度明显减慢,系统死机现象增多.在屏幕上出现莫名其妙的提示信息,发出不正常的声音39、目前在各种恶意程序中,危害最大的是().恶作剧程序.细菌程序.宏病毒.木马与蠕虫40、一次字典攻击能否成功,很大因素上决定于().字典文件.计算机速度.网络速度.黑客学历41、下面选项中,不属于DoS攻击的是().SYN湮没.SMURF攻击.TEARDro.缓冲区溢出42、诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于().假冒攻击.网络钓鱼攻击.后门攻击.恶意访问攻击43、以下行为中,属于被动攻击的是().重放攻击.口令嗅探.拒绝服务.物理破坏44、以下行为中,属于主动攻击的是().网络监听.口令嗅探.拒绝服务.信息收集45、以下有关内部人员攻击的描述中,错误的是().比外部攻击更容易实施.不一定都带有恶意目的.相比外部攻击更不易检测和防范.可采取防火墙技术来避免46、以下关于数据保密性的论述中,正确的是().保证发送接收数据的一致性.确定信息传送用户身份真实性.保证数据内容不被未授权人得知.控制网络用户的访问类型47、"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。
信息安全大作业

一、选择题
1.数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。
A.明文B.密文C.信息D.密钥
2.为了避免冒名发送数据或发送后不承认的情况出现,可以采用的办法是()。
A.数字水印B.数字签名C.访问控制D.发电子邮件确认
3.数字签名技术是公开密钥算法的一个典型的应用。在发送端,它采用()对要发送的信息进行数字签名;在接收端,采用()进行签名验证。
3.防火墙采用的最简单的技术是()。
A.安装保护卡B.隔离C.包过滤D.设置进入密码
4.防火墙技术可以分为()3大类型。
A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理
C.包过滤、应用代理和数据加密D.包过滤、状态检测和应用代理
5.防火墙系统通常由()组成。
A.杀病毒卡和杀病毒软件B.代理服务器和入侵检测系统
H
HIJKLMNOPQRSTUVWXYZABCDEFG
U
UVWXYZABCDEFGHIJKLMNOPQRST
I
IJKLMNOPQRSTUVWXYZABCDEFGH
V
VWXYZABCDEFGHIJKLMNOPQRSTU
J
JKLMNOPQRSTUVWXYZABCDEFGHI
W
WXYZABCDEFGHIJKLMNOPQRSTUV
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥
4.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A.数字认证B.数字证书C.电子证书D.电子认证
5.数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行()。
A.加密和验证签名B.解密和签名C.加密D.解密
西南大学 2018秋季学期大作业[0836]《信息安全》
![西南大学 2018秋季学期大作业[0836]《信息安全》](https://img.taocdn.com/s3/m/7b5256a67c1cfad6185fa70e.png)
西南大学网络与继续教育学院课程考试试题卷类别:网教专业:计算机应用技术,计算机教育 2018年12月课程名称【编号】:信息安全【0836】 A卷大作业满分:100分一、大作业题目1.试简述建立信息安全管理体系的作用和意义。
答:组织可以参照信息安全管理模型,按照先进的信息安全管理标准BS 7799标准建立组织完整的信息安全管理体系并实施与保持,达到动态的,系统的,全员参与,制度化的,以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。
组织建立,实施与保持信息安全管理体系将会产生如下作用:1、强化员工的信息安全意识,规范组织信息安全行为;2、对组织的关键信息资产进行全面系统的保护,维持竞争优势;3、在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度;4、使组织的生意伙伴和客户对组织充满信心;5、如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;6、促使管理层坚持贯彻信息安全保障体系。
7、促使管理层坚持贯彻信息安全保障体系2.下图是一款无线路由器提供的IDS防范设置页面,并列出了若干种攻击名称,请解释什么是IDS?并对列表中任意5种攻击方式的攻击原理进行阐述。
3.CA是PKI的核心机构,请全面总结CA的主要职能和作用。
答:(1)验证并标识证书申请者的身份。
对证书申请者的信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确性。
(2)确保CA用于签名证书的非对称密钥的质量和安全性。
为了防止被破译,CA用于签名的私钥长度必须足够长并且私钥必须由硬件卡产生,私钥不出卡。
(3)管理证书信息资料。
管理证书序号和CA标识,确保证书主体标识的惟一性,防止证书主体名字的重复。
在证书使用中确定并检查证书的有效期,保证不使用过期或已作废的证书,确保网上交易的安全。
发布和维护CRL,因某种原因证书要作废,就必须将其作为“黑名单”发布在CRL中,以供交易时在线查询,防止交易风险。
西南大学网络教育1912[0836]信息安全答案
![西南大学网络教育1912[0836]信息安全答案](https://img.taocdn.com/s3/m/aca6c772f8c75fbfc67db252.png)
3)源鉴别问题:其他未授权人伪造一份假文件,冒充A将文件发送给C,即C无法判断文件的真实来源,可采取数字签名技术来保障;
4)否认性威胁:A否认曾发送给B这一机密文件,或B伪造一份假文件却声称是A发送的,可采取数字签名技术来防范。
现在已经有了加密/解密功能的路由器,这就使人们通过互联网连接这些局域网成为可能,这就是我们通常所说的虚拟专用网(VirtIlalPrivateNetwork,VPN)。当数据离开发送者所在的局域网时,该数据首先被用户端连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的。当达到目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息了。
4).灵活的安全机制。代理服务可对于不同的主机、用户及应用程序执行不同的安全规则,而不对所有对象执行同一标准。
(2)应用代理型防火墙的缺点
1).对每种类型的服务都需要一个代理。由于对各种类型的服务和应用都需要一个代理,所以有时在服务器端需进行较为复杂的配置。
2).网络性能有所下降。同过滤防火相比,服务器的性能和网络性能有所下降。
3).客户应用可能需要修改。由于代理软件分为服务器端软件和客户端软件,故客户机需安装相应软件或作相应的网络设置。
3.状态检测防火墙
网关防火墙的一个挑战就是吞吐量,开发状态检测功能是为了让规则能够运用到会话发起过程,从而在大为提高安全防范能力的同时也改进了流量处理速度。同时,状态检测防火墙也摒弃了包过滤防火墙仅考查数据包的IP地址等有限几个参数,而不关心数据包连接状态变化的缺点,在防火墙的核心部分建立状态连接表,并将进出网络的数据当成一个个的会话,并利用状态表跟踪每一个会话状态,因此提供了完整的对传输层的控制能力。由于状态监测技术采用了一系列优化技术,使防火墙性能大幅度提升,能应用在各类网络环境中,尤其是在一些规则复杂的大型网络上。
[0836]《信息安全》大作业答案
![[0836]《信息安全》大作业答案](https://img.taocdn.com/s3/m/7d79c80c866fb84ae45c8d22.png)
1. 使用HASH算法将主机A要发送的文件生成摘要
2. 利用主机A的私钥加密1中生成的摘要
加密过程由对称密码算法实现:
1. 用对称密码算法对文件进行加密生成加密后的文件
传输
1. 将数字签名、对称密码算法的密钥、加密后的文件打包在一起,使用主机B的公钥进
行加密
2. 将生成的整个密文文件发送给主机B
二、解密的过程
1. 主机B得到密文,使用自己的私钥解密,得到数字签名、对称密钥和加密后的文件
2. 主机B用对称密钥解密加密文件,再用HASH函数生成摘要
3. 主机B使用主机A的公钥验证数字签名的正确性(校验HASH散列值)
以上就是文件安全传输的主要过程,脑袋有些乱,可能有错误,楼主自己在查查相关资料吧
6.。
信息安全大作业要求

“信息与通信安全”课程实践环节(大作业)
学生需完成下面两个实践作业,复习或自学相应的理论知识与工作原理,独立 完成作业,撰写并提交实验报告。 一、题目 1. C/C++实现加解密算法及其应用:AES,基于 AES 的 CMAC 2. C/C++实现认证算法:HMAC,基于 RSA 与 HMAC 的数字签名算法
四、报告要求 1. 报告封面包括姓名、学号及作业名称。 2. 报告需包含基本原理、实验环境、实验步骤、实验结果以及思考题答案。 【注 意:实验报告中可把 C 代码作为附录,但是无论是否作为附录,都要上交源代码。 】
3. 报告和源代码须在期末考试前一天上传至指定 FTP,每位同学上传一个压缩 文件,压缩包文件命名格式为:学号_姓名。
三、评分标准 大作业得分占总评分 20%。 每个题目的评分标准如下: 1. C/C++实现加解密算法:AES 与基于 AES 的 CMAC 用 C/C++编写 AES 算法并调试通过(代码) 实验报告 (7 分) (3 分)
2. C/C++实现认证算法:HMAC,基于 RSA 与 HMAC 的数字签名算法 用 C/C++编写 HMAC,RAS,基于 RAS 与 HMAC 的数字签名算法并调试通过 (代码) 实验报告 (7 分) (3 分)
2. C/C++实现认证算法:HMAC,基于 RSA 和 HMAC 的数字签名算法 (1). 复习 HMAC 和 RAS 原理。 (2). 用 C/C++编写 HMAC 算法和 RAS 算法并调试通过。 (3). 用 C/C++编写基于 RAS 与 HMAC 的数字签名算法并调什么人们一直使用密码散列函数而不是用对称密码来构造消息认证 码? 为了使用一个散列函数替代另一个散列函数,HMAC 中需要进行哪些改 变? (4). 完成报告。
20秋西南大学0836大作业资料

1.危害bai:让你的重要文件消失,PC卡死,帐号du被盗,资金的损zhi失防护dao:安装杀毒软件建议zhuan:Kaspersky的反病毒或者互联网shu安全套装本人认为互联网安全套装较好防止在浏览网页是受木马感染和恶意插件的感染安装网页助手:(有Kaspersky可以考虑不装)火狐浏览器安装清理助手:(强烈反对装雅虎助手说是助手其实是流氓软件删除不掉的)建议装360安全卫士安装防火墙:天网(有Kaspersky可以考虑不装)3.数字信封是将对称密钥通过非对称加密(即:有公钥和私钥两个)的结果分发对称密钥的方法bai。
PKCS#7中将数字信封作为术语进行定义,而在正文中对进行了如下解释:数字信封包含被加密的内容和被加密的用于加密该内容的密钥。
虽然经常使用接收方的公钥来加密“加密密钥”,但这并不是必须的,也可以使用发送方和接收方预共享的对称密钥来加密。
当接收方收到数字信封时,先用私钥或预共享密钥解密,得到“加密密钥”,再用该密钥解密密文,获得原文。
数字信封技术使用两层加密体系。
数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。
数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。
应用及应用方法数字信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。
在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。
这种技术的安全性相当高。
数字信封主要包括数字信封打包和数字信封拆解,数字信封打包是使用对方的公钥将加密密钥进行加密的过程,只有对方的私钥才能将加密后的数据(通信密钥)还原;数字信封拆解是使用私钥将加密过的数据解密的过程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4.功能作用
PKI(Public Key Infrastructure的缩写)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
原有的单密钥加密技术采用特定加密密钥加密数据,而解密时用于解密的密钥与加密密钥相同,这称之为对称型加密算法。采用此加密技术的理论基础的加密方法如果用于网络传输数据加密,则不可避免地出现安全漏洞。因为在发送加密数据的同时,也需要将密钥通过网络传输通知接收者,第三方在截获加密数据的同时,只需再截取相应密钥即可将数据解密使用或进行非法篡改。
(3)INTERNET造成的泄密
在INTERNET上发布信息把关不严;INTERNET用户在BBS、网络新闻组上网谈论国家秘密事项等;使用INTERNET传送国家秘密信息造成国家秘密被窃取;内部网络连接INTERNET遭受窃密者从INTERNET攻击进行窃密;处理涉密信息的计算机系统没有与INTERNET进行物理隔离,使系统受到国内外黑客的攻击;间谍组织通过INTERNET搜集、分析、统计国家秘密信息。
(3)处理废旧磁盘时,由于磁盘经消磁十余次后,仍有办法恢复原来记录的信息,存有秘密信息的磁盘很可能被利用磁盘剩磁提取原记录的信息。这很容易发生在对磁盘的报废时,或存贮过秘密信息的磁盘,用户认为已经清除了信息,而给其它人使用。
(4)计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。
4.WEB服务是目前最基本的一项网络服务,从安全防范角度看,应采取哪些措施来保护WEB安全?(不少于5条)
答:访问控制(IP地址限制、Windows帐户、请求资源的Web权限、资源的NTFS权限)
用虚拟目录隐藏真实的网站结构;
设置基于SSL的加密和证书服务,以保证传输安全;
完善定期审核机制;
安装防火墙及杀毒软件;
答:1、电磁波辐射泄漏
一类传导发射,通过电源线和信号线辐射。另一类是由于设备中的计算机处理机、显示器有较强的电磁辐射。计算是靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,犯罪分子只要具有相应的接收设备,就可以将电磁波接收,从中窃得秘密信息。据国外试验,在1000米以外能接收和还原计算机显示终端的信息,而且看得很清晰。微机工作时,在开阔地带距其100米外,用监听设备就能收到辐射信号。这类电磁辐射大致又分为两类:
在数字签名中有重要作用的数字指纹是通过一类特殊的散列函数(HASH函数)生成的。对这些HASH函数的特殊要求是:
1.接受的输入报文数据没有长度限制;
2.对任何输入报文数据生成固定长度的摘要(数字指纹)输出;
3.从报文能方便地算出摘要;
4.难以对指定的摘要生成一个报文,而由该报文可以算出该指定的摘要;
(4)在INTERNET上,利用特洛尹木马技术,对网络进行控制,如BO、BO200(5)网络管理者安全保密意识不强,造成网络管理的漏洞。
3、计算机媒体泄密
越来越多的秘密数据和档案资料被存贮在计算机里,大量的秘密文件和资料变为磁性介质和光学介质,存贮在无保护的介质里,媒体的泄密隐患相当大。(1)用过程的疏忽和不懂技术。存贮在媒体中的秘密信息在联网交换被泄露或被窃取,存贮在媒体中的秘密信息在进行人工交换时泄密。(2)大量使同磁盘、磁带、光盘等外存贮器很容易被复制。
加密:
我们将文字转换成不能直接阅读的形式(即密文)的过程称为加密。
解密:
我们将密文转换成能够直接阅读的文字(即明文)的过程称为解密。
如何在电子文档上实现签名的目的呢?我们可以使用数字签名。RSA公钥体制可实现对数字信息的数字签名,方法如下:
信息发送者用其私钥对从所传报文中提取出的特征数据(或称数字指纹)进行RSA算法操作,以保证发信人无法抵赖曾发过该信息(即不可抵赖性),同时也确保信息报文在传递过程中未被篡改(即完整性)。当信息接收者收到报文后,就可以用发送者的公钥对数字签名进行验证。
(5)媒体管理不规范。秘密信息和非秘密信息放在同一媒体上,明密不分,磁盘不标密级,不按有关规定管理秘密信息的媒体,容易造成泄密。(6)媒体失窃。存有秘密信息的磁盘等媒体被盗,就会造成大量的国家秘密外泄其危害程度将是难以估量的。各种存贮设备存贮量大,丢失后造成后果非常严重。
(7)设备在更新换代时没有进行技术处理。
(2)违反规章制度泄密。如将一台发生故障的计算机送修前既不做消磁处理,又不安排专人监修,造成秘密数据被窃。又如由于计算机媒体存贮的内容因而思想麻痹,疏于管理,造成媒体的丢失。违反规定把用于处理秘密信息的计算机,同时作为上INTERNET的机器。使用INTERNET传递国家秘密信息等。(3)故意泄密。外国情报机关常常采用金钱收买、色情勾引和策反别国的计算机工作人员。窃取信息系统的秘密。如程序员和系统管理员被策反,就可以得知计算机系统软件保密措施,获得使用计算机的口令或密钥,从而打入计算机网络,窃取信息系统、数据库内的重要秘密;操作员被收买,就可以把计算机保密系统的文件、资料向外提供。维修人员被威胁引诱,就可对用进入计算机或接近计算机终端的机会,更改程序,装臵窃听器等
第一类是从计算机的运算控制和外部设备等部分辐射,频率一般在10兆赫到1000兆赫范围内,这种电磁波可以用相应频段的接收机接收,但其所截信息解读起来比较复杂。第二类是由计算机终端显示器的阴极射线管辐射出的视频电磁波,其频率一般在6.5兆赫以下。对这种电磁波,在有效距离内,可用普通电视机或相同型号的计算机直接接收。接收或解读计算机辐射的电磁波,现在已成为国外情报部门的一项常用窃密技术,并已达到很高水平。
CA也拥有一个证书(内含公钥)和私钥。网上的公众用户通过验证CA的签字从而信任CA,任何人都可以得到CA的证书(含公钥),用以验证它所签发的证书。
如果用户想得到一份属于自己的证书,他应先向CA提出申请。在CA判明申请者的身份后,便为他分配一个公钥,并且CA将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给申请者。
区别于原有的单密钥加密技术,PKI采用非对称的加密算法,即由原文加密成密文的密钥不同于由密文解密为原文的密钥,以避免第三方获取密钥后将密文解密。
CA:
CA是证书的签发机构,它是PKI的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。
2.什么是对称加密技术?
对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DNS的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。
3.什么是非对称加密技术?
1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
西南大学网络与继续教育学院课程考试试题卷
学号:1320811146009姓名:卢炜层次:高起专
类别:网教专业:计算机应用技术,计算机教育2015年12月
课程名称【编号】:信息安全【0836】A卷
题号
一
二
三
四横线以下为答题区)
1.信息系统为什么会有安全问题?请给出主要原因(不少于5点)
5.难以生成两个不同的报文具有相同的摘要。
验证:
收方在收到信息后用如下的步骤验证您的签名:
1.使用自己的私钥将信息转为明文;
2.使用发信方的公钥从数字签名部分得到原摘要;
3.收方对您所发送的源信息进行hash运算,也产生一个摘要;
4.收方比较两个摘要,如果两者相同,则可以证明信息签名者的身份。
及时安装操作系统补丁,减少操作系统漏洞等等。
5.仔细观察以下流程图,写出该图所实现的功能,然后对其中的主要步骤、涉及的主要技术思想、主要术语等给出详尽的描述。
加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DNS,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。
如果一个用户想鉴别另一个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证,一旦验证通过,该证书就被认为是有效的。
证书:
证书实际是由证书签证机关(CA)签发的对用户的公钥的认证。
证书的内容包括:电子签证机关的信息、公钥用户信息、公钥、权威机构的签字和有效期等等。目前,证书的格式和验证方法普遍遵循X.509国际标准。
4.内部工作人员泄密
(1)无知泄密。如由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会。又如由于不知道计算机软盘上剩磁可以提取还原,将曾经存贮过秘密信息的软盘交流出去或废旧不作技术处理而丢掉,因而造成泄密。不知道上INTERNET网时,会造成存在本地机上的数据和文件会被黑客窃走。网络管理者没有高安全知识。