《信息安全技术》实验报告
信息安全实验报告

兰州商学院陇桥学院信息工程系课程实验报告课程名称:信息安全技术班级:2011级信息管理与信息系统班学号:20110651123姓名:潘存利指导教师:于泳海2014年12 月20日《信息安全》实验报告(一)实验名称:______________指导教师:_______完成日期:__________ 专业:_______________班级:_________姓 名:_________二、实验内容: 1、编程实现凯撒密码的加密和解密。
要求:既可以进行加密转换,也可以进行解密转换。
程序参考界面如右所示。
可以使用任何编程工具,能处理英文即可。
2、(选做)编程实现维吉尼亚密码的加密和解密。
要求:既可以进行加密转换,也可以进行解密转换。
程序参考界面如右所示。
可以使用任何编程工具,能处理英文即可。
三、程序设计说明:(实现步骤、算法设计思路、流程图等)1.实现步骤(1)首先建立相应的界面做好准备工作,如下图所示(2)首先在加密按钮下添加相应的代码private void button1_Click(object sender, EventArgs e){string 明文字母表="abcdefghijklmnopqrstuvwxyz";string 密文字母表 = "defghijklmnopqrstuvwxyzabc";string 明文 = textBox1.Text;for (int i = 0; i <明文.Length; i++){string 要加密字母 = 明文.Substring(i, 1);int 位置 = 明文字母表.IndexOf(要加密字母);string 加密后字母 = 密文字母表.Substring(位置, 1);凯撒密码的实现 于泳海2014-09-12 11信本 潘存利 信息管理与信息系统textBox2.Text += 加密后字母;}}同样的在解密按钮下添加相应的代码private void button2_Click(object sender, EventArgs e){string 明文字母表= "abcdefghijklmnopqrstuvwxyz";string 密文字母表= "defghijklmnopqrstuvwxyzabc";string 密文= textBox2.Text;for (int i = 0; i <密文.Length; i++){string 要解密字母= 密文.Substring(i, 1);int 位置= 密文字母表.IndexOf(要解密字母);string 解密后字母= 明文字母表.Substring(位置, 1);textBox1.Text += 解密后字母;}}四、实验结果与结论:(经调试正确的源程序和程序的运行结果)加密实现效果解密实现效果《信息安全》实验报告(二)实验名称:______________指导教师:_______完成日期:__________ 专 业:_______________ 班 级:_________姓 名:_________RAR 文件加密和破解 11信本 潘存利信息管理与信息系统《信息安全》实验报告(三)实验名称:______________ 指导教师:_______完成日期:__________ 专 业:_______________ 班 级:_________姓 名:_________二、实验内容:1、自行寻找一款能够计算文件MD5摘要值的软件,对一个文本文件(或其他类型文件)进行摘要值计算并记录。
信息安全技术实验报告

信息安全技术实验报告一.实验目的本实验旨在探究信息安全技术在网络通信中的应用,了解加密算法和数字签名的基本原理,并通过实际操作掌握其具体实现过程。
二.实验内容1.对称加密算法实验-选择一种对称加密算法,如DES或AES,了解其基本原理和加密流程。
- 使用Python编写对称加密算法的实现程序。
-在实验过程中,通过设计不同的密钥长度和明文信息,观察加密结果的变化。
2.非对称加密算法实验-选择一种非对称加密算法,如RSA,了解公钥和私钥的生成方法。
- 使用Python编写非对称加密算法的实现程序。
-在实验中,生成一对密钥,并将公钥用于加密明文,私钥用于解密密文。
观察加密和解密过程是否正确。
3.数字签名实验-了解数字签名的基本原理和应用场景。
- 使用Python编写数字签名的实现程序。
-在实验中,生成一对密钥,并使用私钥对明文进行签名,再使用公钥验证签名的正确性。
三.实验步骤及结果1.对称加密算法实验-选择了AES加密算法,其基本原理是将明文分组并通过多轮加密运算得到密文。
- 编写了Python程序实现AES加密算法,并进行了调试。
-在不同的密钥长度和明文信息下,得到了不同的加密结果。
观察到密钥长度的增加可以提高加密的安全性。
2.非对称加密算法实验-选择了RSA加密算法,其基本原理是使用两个密钥,公钥用于加密,私钥用于解密。
- 编写了Python程序实现RSA非对称加密算法,并进行了调试。
-成功生成了一对密钥,并使用公钥加密明文,私钥解密密文,观察到加密和解密结果正确。
3.数字签名实验-了解到数字签名可以保证数据的完整性和真实性。
- 编写了Python程序实现数字签名的生成和验证功能,并进行了调试。
-成功生成了一对密钥,并使用私钥对明文进行签名,再使用公钥验证签名的正确性。
四.实验总结本次实验通过对称加密算法、非对称加密算法和数字签名的实现,加深了对信息安全技术的理解和认识。
通过实际操作,掌握了加密算法和数字签名的基本原理和实现过程。
信息安全实验总结报告

信息安全实验总结报告信息安全实验总结报告篇一:信息安全实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
二、实验原理木马的全称为特洛伊木马,源自古希腊神话。
木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。
它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。
1.木马的特性(1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。
3.木马的种类(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。
(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。
使用“冰河”和“广外男生”木马作为练习工具。
四、实验内容和结果任务一“冰河”木马的使用1.使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。
打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。
信息安全技术实验报告

信息安全技术实验报告信息安全技术实验报告1、引言在这一章节中,要介绍实验的背景和目的,并给出实验的整体概述。
2、实验设计在这一章节中,要详细说明实验的设计和方法,包括实验所使用的设备和工具,实验所涉及的软件和硬件环境,以及实验的步骤和流程。
3、实验结果在这一章节中,要展示实验的结果和数据,并进行相应的分析和解释。
需要提供实验数据的图表和说明,以支持实验结果的正确性和可靠性。
4、实验讨论在这一章节中,要对实验的结果进行详细的讨论和分析,包括实验结果与实验目的的一致性、实验中可能存在的不确定性和误差以及实验结果的意义和应用。
5、实验总结在这一章节中,要对整个实验进行总结和评价,并提出可能的改进和建议。
同时,还要对实验过程中的问题和困难进行反思和总结,以便未来的实验能够更加顺利和有效地进行。
6、附录在这一章节中,要给出实验过程中使用的代码、配置文件、数据等附件的详细说明和说明。
需要标明每个附件的名称、作用和相关信息。
本文所涉及的法律名词及注释:1、信息安全:指在计算机系统和网络中,保护信息及其基础设施不受未经授权的访问、使用、披露、破坏、修改、干扰,以确保信息的保密性、完整性和可用性的一系列措施和技术。
2、数据隐私:指个人或组织的敏感信息和个人身份信息等数据的保护,以确保不被未经授权的访问、使用、披露和存储。
3、网络攻击:指对计算机系统和网络进行非法的访问、入侵、破坏、干扰或盗取信息等行为。
4、防火墙:指一种安全设备或软件,用于过滤网络流量,防止未经授权的访问和网络攻击。
本文档涉及附件:1、实验代码:文件名为《实验代码:zip》,包含所有实验所需的代码和脚本文件。
2、实验数据:文件名为《实验数据:xlsx》,包含所有实验所的数据和结果。
3、实验配置文件:文件名为《实验配置文件:txt》,包含实验过程中使用的配置文件和参数。
《信息安全技术》实验3报告

《信息安全技术》实验3报告实验3报告:信息安全技术一、实验目的1.了解信息安全技术的概念和原则;2.掌握信息安全技术的实际应用;3.培养信息安全技术分析和解决问题的能力。
二、实验内容本次实验主要包括以下几个方面的内容:1.熟悉数据加密技术,了解对称密钥加密和非对称密钥加密的原理;2.掌握常用的对称密钥加密算法和非对称密钥加密算法;3. 利用Python编程实现对称密钥加密和非对称密钥加密的功能。
三、实验原理1.数据加密技术数据加密技术是信息安全技术中的重要组成部分。
它通过对数据进行加密,使得数据在传输和存储过程中不易被窃取和篡改,从而保护数据的机密性和完整性。
数据加密技术主要分为对称密钥加密和非对称密钥加密两种方式。
对称密钥加密:加密和解密使用相同的密钥,只有密钥的持有者才能解密数据。
常见的对称密钥加密算法有DES、3DES、AES等。
非对称密钥加密:加密和解密使用不同的密钥,即公钥和私钥。
通过公钥加密的数据只能由私钥解密,而私钥加密的数据只能由公钥解密。
常见的非对称密钥加密算法有RSA、ECC等。
2.对称密钥加密算法DES(Data Encryption Standard):是一种对称密钥加密算法,密钥长度为64位。
由于DES的密钥长度较短,易受到暴力破解攻击,因此逐渐被AES替代。
AES(Advanced Encryption Standard):是一种对称密钥加密算法,密钥长度可以为128位、192位或256位。
AES具有较高的安全性和效率,目前广泛应用于各个领域。
3.非对称密钥加密算法RSA(Rivest–Shamir–Adleman):是一种非对称密钥加密算法,密钥长度一般为1024位或2048位。
RSA算法通过大素数的因数分解问题来保证安全性,具有较高的安全性和广泛的应用。
ECC(Elliptic Curve Cryptography):是一种基于椭圆曲线数学问题的非对称密钥加密算法。
信息安全技术上机实验报告

计算机与信息工程学院2010/2011(1) 学期上机实验报告课程名称:信息安全技术姓名:学号:指导教师:班日2010.9.21【一】实验内容及要求实验名称:风险评估自动化实验目的:利用多种企业级信息安全扫描工具进行风险评估与漏洞分析,掌握企业级扫描系统的应用方法和报告生成原则,理解评估报告的格式、声明等要素。
实验内容:1、使用GFI LANguard扫描校园网中的某一网段,或者特定主机,对扫描结果进行分析,指出存在安全问题的计算机,并说明可能由此引起的入侵行为。
具体操作说明可以自己网上查询,或者参照英文官方文档。
2、使用nmap扫描某一台特定主机,对扫描结果进行分析,指出主机的操作系统类型及运行的服务。
另外再使用5种不同的参数组合对目标主机进行扫描,说明每种参数的作用,并给出扫描的结果。
若未得到期望的扫描结果,请说明原因并更换目标主机重新进行扫描,直至得到期望的结果。
具体命令操作说明可以自己网上查询,或者参照中文官方文档。
3、通过上网调查现有的其他风险评估与漏洞分析软件和技术,自己再尝试下载一个软件进行风险评估和漏洞分析。
【二】完成报告Ping扫描使用Nmap扫描整个网络寻找目标。
通过使用"-sP"命令,进行ping扫描。
缺省情况下,Nmap 给每个扫描到的主机发送一个ICMP echo和一个TCP ACK,主机对所有一种的响应都会被Nmap得到。
如果不发送ICMP echo请求,但要检查系统的可用性,这种扫描可能得不到一些站点的响应。
在这种情况下,一个TCP"ping"就可用于扫描目标网络。
扫描10.21.206.0/24网络:.C:\Documents and Settings\student>nmap -sP 10.21.206.0/24Starting Nmap 4.01 ( /nmap ) at 2010-09-21 11:54 中国标准时间Host 10.21.206.1 appears to be up.MAC Address: 00:13:C3:84:31:7F (Cisco Systems)Host 10.21.206.14 appears to be up.MAC Address: 00:E0:4C:51:9F:44 (Realtek Semiconductor)Host 10.21.206.22 appears to be up.MAC Address: 00:E0:4C:57:09:B7 (Realtek Semiconductor) Host 10.21.206.29 appears to be up.MAC Address: 00:E0:4C:B3:12:B5 (Realtek Semiconductor) Host 10.21.206.30 appears to be up.MAC Address: 00:E0:4C:51:35:B4 (Realtek Semiconductor) Host 10.21.206.37 appears to be up.MAC Address: 00:09:FF:FF:35:C9 ( 2000 GmbH)Host 10.21.206.39 appears to be up.MAC Address: 00:09:4C:50:4D:BE (Communication Weaver Co.) Host 10.21.206.40 appears to be up.MAC Address: 00:E0:4C:51:35:C7 (Realtek Semiconductor) Host 10.21.206.41 appears to be up.MAC Address: 00:E0:4C:28:EE:66 (Realtek Semiconductor) Host 10.21.206.42 appears to be up.MAC Address: 00:E0:4C:50:5D:68 (Realtek Semiconductor) Host 10.21.206.43 appears to be up.MAC Address: 00:E0:4C:54:81:F7 (Realtek Semiconductor) Host 10.21.206.44 appears to be up.MAC Address: 00:E0:4C:4C:47:5D (Realtek Semiconductor) Host 10.21.206.46 appears to be up.MAC Address: 00:E0:4C:B3:12:BF (Realtek Semiconductor) Host 10.21.206.47 appears to be up.MAC Address: 00:E0:4C:B3:12:CB (Realtek Semiconductor) Host 10.21.206.49 appears to be up.MAC Address: 00:E0:4C:A4:2D:B8 (Realtek Semiconductor) Host 10.21.206.50 appears to be up.MAC Address: 00:E0:4C:A4:2D:EB (Realtek Semiconductor) Host 10.21.206.54 appears to be up.MAC Address: 00:E0:4C:75:63:94 (Realtek Semiconductor) Host 10.21.206.59 appears to be up.MAC Address: 00:E0:4C:50:0F:88 (Realtek Semiconductor) Host 10.21.206.60 appears to be up.MAC Address: 00:E0:4C:C2:77:24 (Realtek Semiconductor) Host 10.21.206.61 appears to be up.MAC Address: 00:E0:4C:12:DC:E5 (Realtek Semiconductor) Host 10.21.206.62 appears to be up.MAC Address: 00:E0:4C:4C:49:CB (Realtek Semiconductor) Host 10.21.206.63 appears to be up.MAC Address: 00:E0:4C:B3:12:DA (Realtek Semiconductor) Host 10.21.206.67 appears to be up.MAC Address: 00:E0:4C:47:AC:D0 (Realtek Semiconductor) Host 10.21.206.68 appears to be up.MAC Address: 00:E0:4C:B3:12:DD (Realtek Semiconductor)MAC Address: 00:E0:4C:B3:11:C6 (Realtek Semiconductor)Host 10.21.206.99 appears to be up.MAC Address: 00:E0:4C:50:4A:60 (Realtek Semiconductor)Nmap finished: 256 IP addresses (27 hosts up) scanned in 7.046 seconds端口扫描(Port Scanning)一个攻击者使用TCP连接扫描非常容易被发现,因为Nmap将使用connect()系统调用打开目标机上相关端口的连接,并完成三次TCP握手。
信息安全技术之防火墙实验报告

信息安全技术之防火墙实验报告目录一、实验概述 (2)1. 实验目的 (2)2. 实验背景 (3)3. 实验要求 (4)二、实验环境搭建 (5)1. 实验硬件环境 (6)1.1 设备配置与连接 (6)1.2 设备选型及原因 (7)2. 实验软件环境 (8)2.1 系统软件安装与配置 (9)2.2 防火墙软件安装与配置 (10)三、防火墙配置与实现 (12)1. 防火墙策略制定 (12)1.1 访问控制策略 (13)1.2 数据加密策略 (15)1.3 安全审计策略 (16)2. 防火墙具体配置步骤 (17)2.1 配置前准备工作 (18)2.2 配置过程详述 (19)2.3 配置结果验证 (21)四、实验结果与分析 (22)1. 实验结果展示 (23)1.1 防火墙运行日志分析 (24)1.2 网络安全状况分析 (25)2. 结果分析 (27)2.1 防火墙效果分析 (28)2.2 网络安全风险评估与应对方案讨论 (29)五、实验总结与展望 (30)一、实验概述随着信息技术的迅猛发展,网络安全问题日益凸显其重要性。
作为保障网络安全的重要手段之一,防火墙技术广泛应用于各类网络环境中,用以保护内部网络免受外部网络的攻击和威胁。
本次实验旨在通过搭建实验环境,深入理解和掌握防火墙的基本原理、配置方法以及其在实际应用中的重要作用。
在本次实验中,我们将模拟一个企业内部网络环境,并设置相应的防火墙设备。
通过搭建这一实验环境,我们将能够模拟真实的网络安全场景,从而更好地理解防火墙在保障网络安全方面的作用和价值。
通过实验操作,我们将更加深入地掌握防火墙的基本配置方法和步骤,为今后的网络安全工作打下坚实的基础。
通过本次实验,我们还将学习到如何针对不同的网络威胁和攻击类型,合理配置和使用防火墙,以保障网络系统的安全性和稳定性。
这对于提高我们的网络安全意识和技能水平具有重要意义。
1. 实验目的本次实验旨在通过实际操作,深入理解防火墙的工作原理、配置方法及其在网络安全防护中的关键作用。
【信息安全技术】实验报告:口令破解

【信息安全技术】实验报告:⼝令破解【信息安全技术】实验报告:⼝令破解⼀、实验环境系统环境:Windows⽹络环境:交换⽹络结构实验⼯具:LC5 SuperDic⼆、实验内容新增模拟⽤户及⽤户名;利⽤字典⽣成器⽣成字典⽂件;利⽤⼝令破解器破解本地⽤户密码。
三、实验过程1.创建本地⽤户通过右键“计算机”-> “管理” -> “本地⽤户和组”-> 在空⽩处右键“新⽤户”,创建本地⽤户名和密码2.⽣成字典⽂件在字典⽣成器软件⾥进⾏如下操作:(1)设置⽣⽇范围及格式(2)设置⽂件⽣成路径及⼝令位数3.进⾏字典破解(1)通过Session -> Session Options 设置破解⽅式及依据的字典⽂件(2)通过Session->Import 导⼊本地⽤户(3)通过Session->Begin Audit 开始破解如图3.进⾏字典破解(1)通过Session -> Session Options 设置破解⽅式及依据的字典⽂件(2)通过Session->Import 导⼊本地⽤户(3)通过Session->Begin Audit 开始破解破解结果如图4.进⾏暴⼒破解(1)破解“alphabet+numbers”形式的密码1)通过Session -> Session Options 设置破解⽅式(Brute Force Crack)及密码组成元素(alphabet+numbers)2)通过Session->Begin Audit 开始破解(2)破解“Custom(⾃定义)”形式的密码1)通过Session -> Session Options 设置破解⽅式(Brute Force Crack)及密码组成元素(Custom)2)通过Session->Begin Audit 开始破解⾃定义字符集如图破解结果如图四、实验总结本次实验相对是⽐较容易的,但是遇到了很多英⽂,所以以后还是要加强英语的学习,实验中我学到了⽤户密码的破解,很有收获。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验序号: 2
《信息安全技术》实验报告
实验名称:身份验证
姓名:戴立
学院:计算机科学与工程学院
专业:物联网工程
班级: 2
学号:092312205
指导教师:乐德广
实验地址:N6-207
实验日期:2015-4-10
说明
一.排版要求
1.实验报告“文件名”按模板要求填写。
例:《信息安全技术》实验报告.12网络1班.090212101.蔡同寒.实验1.数据加密实验.doc
2.一级标题:顶格排版。
汉字用宋体,阿拉伯数字用Times New Roman字
体,四号字体,加粗。
3.二级标题:顶格排版。
汉字用宋体,阿拉伯数字用Times New Roman字
体,小四号字体,加粗。
4.三级标题:顶格排版。
汉字用宋体,阿拉伯数字用Times New Roman字
体,五号字体。
5.正文:每段缩进量:2个汉字。
两端对齐;汉字用宋体,阿拉伯数字用
Times New Roman字体,五号字体。
6.图形要求
(1)在正文中要有引用。
(2)要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。
(3)图和图名“居中”。
7.表格要求
(1)在正文中要有引用。
(2)要有表名,表名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。
(3)表和表名“居中”。
二.注意事项
1.复制、拷贝、抄袭者取消成绩。
2.没有安实验报告排版要求者不及格。
实验1.1 Windows系统中基于账户/密码的身份验证
1.请回答实验目的中的思考题。
(1)用户所知,即个人所知道的或掌握的知识。
用户所有,即个人拥有的东西。
用户个人特征,即用户所具有的个人生物特性。
(2)交互式登陆,在登陆时,系统会首先检验登陆的用户账户类型,判断是本地用户还是域账户,在采用相应的验证机制。
如果是本地用户账户,系统会通过存储在本机SAM数据库中的信息进行验证。
2.结合实验,说明在Windows系统中实现账户密码认证的操作步骤
(1)取消自动登陆功能
在windows xp系统中,在“控制面板”中打开“用户账户”,点击“更改用户登陆或注销的方式”。
如图1
图一:
在新窗口中去掉“使用欢迎屏幕”前的小勾,然后点击“应用选项”。
如图2
图2
设置账户/密码登陆身份认证
点击“开始”“运行”,执行“rundll32 netplwiz.dll,UsersRunDll”。
在弹出的窗口中,选择要取消自动登陆的用户。
然后,选中上方的“要使用本机,用户必须输入用户名和密码”的勾,点击“确定”。
如图3:
图3
(2)创建账户
打开“控制面板”中的“用户账户”,点击创建新账户。
在弹出的对话框中输入账户名。
如图4
图4:
点击“下一步”,选择“受限帐户”,点击“创建用户”。
如图5
图5:
(3)设置账户密码。
在用户账户中选择新建的账户,然后点击“创建密码”,在弹出的对话框中设置密码,最后点击“创建密码”如图6
图6
(4)身份认证
重启windows xp,在登陆界面输入设置的账号和密码,点击“确定”,成功那
个登陆系统。
如图7
图7
(5)Windows账户/密码安全管理
锁定账户。
使用管理员账户登陆系统,在“控制面板”“管理工具”中打开“本地全策略”。
选择“账户策略”“账户锁定策略”,然后点击“账户锁定阀值”。
如图
8 :
图8
点击“确定”。
图9
最后,切换账户登陆,密码错误5次,30分钟内无法登陆。
停用账户。
使用管理员账户登陆系统,在“控制面板”“管理工具”中打开“计
算机管理”。
选择“本地用户和组”“用户”,双击账户“lxclxc”。
图10:
选择“账户已停用”,然后点击“确定”。
最后,切换账户登陆,无法登陆。
3.举例说明Windows系统的账户安全管理策略和密码安全管理策略。
答:锁定账户。
使用管理员账户登陆系统,在“控制面板”“管理工具”中打开“本地全策略”。
选择“账户策略”“账户锁定策略”,然后点击“账户锁定阀值”。
点击“确定”。
最后,切换账户登陆,密码错误5次,30分钟内无法登陆。
4.在windows系统的账户安全管理中,如何限制用户的登陆时间
答:12小时制可键入如下命令:“net user jiale 123 /add /times:monday-friday,8AM-10PM;saturday-sunday,7PM-9PM”,回车确定即可。
24小时制可键入如下命令:“net user jiale 123 /add /times:M-F,8:00-22:00;Sa-Su,19:00-21:00”,回车确定即可。
5.如何让Windows Xp系统启动时不显示上次登录用户名?
答:在“开始”“运行”中运行 gpedit.msc,打开组策略,选择“计算机配置”“Windows 设置”“安全设置”“本地策略”“安全选项”,在右边的策略窗口中找到交互式登录:“不显示上次的用户名”,将其属性设置为“已启用”。
6.如何让Windows Xp系统启动时出现“Ctrl+Alt+Del”提示对话框?
答:在“控制面板”“管理工具”“本地安全设置”“本地策略”“安全选项”中找到“交互式登录不需要按 CTRL+ALT+DEL”一项,选择“已启用”,最后“确定”。
7.请谈谈你对本实验的看法,并提出你的意见或建议。
本次实验在windows下进行了用户账户的配置,进行身份认证,对计算安全有着一定帮助,在日常生活中也有很大的作用。
实验总结和分析
本次实验中对windows的身份认证有了更多的了解,学会了windows身份认证的很多有
用的配置,在今后日常生活也有很大帮助。
实验调查
1.实验难易程度: A
(A)容易;(B)恰当;(C)偏难;(D)很难
2.实验内容兴趣程度: C
(A)没兴趣;(B)有兴趣;(C)很有兴趣
3.你对本次实验内容的看法,并对本次实验提出你的建议。
通过本次实验,在老师的带领下,我们学习了在Windows XP下的账户操作,以及身份认证等一系列有关安全的联系。