网络与信息安全2015年上半年第一次作业

合集下载

信息系统安全离线作业

信息系统安全离线作业

浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。

二、选择题提示:此题为客观题,进入“在线”完成。

三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。

一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。

(2) 15组短信息(Short Message)。

(3) 5组以上最近拨出的号码。

(4) 4位SIM卡密码(PIN)。

SIM卡有两个PIN码:PIN1码和PIN2码。

通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。

PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。

某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。

国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。

问国家安全部门需要进行哪些流程。

(视频教学内容第13、14章)答:(1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出(2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据(3)恢复的8KB数据是加密过的数据,属于密文(4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。

(5)用PIN1码解密获得电话号码、短信、最近拨出的号码(6)容易出错地方:PIN2可以不解密。

根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。

然后可以将窃取到的信息写入空白磁卡。

计算机网络第一次作业

计算机网络第一次作业

计算机网络第一次作业计算机网络是现代信息技术的重要基础,它涉及到了计算机通信和数据传输的原理、技术和方法。

随着互联网的飞速发展和普及,计算机网络已经成为了现代社会不可或缺的一部分。

本篇文章将对计算机网络的基本概念、结构和发展进行详细介绍。

首先,计算机网络可以简单理解为将若干台计算机通过通信链路进行连接,以实现信息和资源共享的一种技术。

它的基本组成部分包括:终端设备、通信线路、网络设备和协议等。

终端设备是指计算机、手机、平板等终端用户使用的设备;通信线路是指物理链路或无线信道,用于传输数据和信号;网络设备是指路由器、交换机等网络设备,用于构建和管理网络;协议是指在网络中通信时所遵循的公共规则和约定。

计算机网络的结构主要包括两种:互连网和局域网。

互连网是指将多个局域网通过路由器连接起来的网络,它可以实现全球范围内的计算机互联。

局域网是指局限在一些范围内的网络,例如家庭、学校、公司内部的网络等。

互连网和局域网的主要区别在于规模和范围,互连网是由多个局域网组成的。

在计算机网络中,数据通信的过程可以简单概括为信息的发送和接收。

发送方通过将信息转换为数据包,然后通过网络设备和通信线路将数据包发送给接收方。

接收方接收到数据包后,再将其转换回信息。

在这个过程中,需要使用到一系列的协议来实现数据的可靠传输和处理。

如今的计算机网络已经成为人们生活和工作中不可或缺的一部分。

人们可以通过互联网实现远程办公、在线教育、网络购物等许多方便的服务。

此外,计算机网络还对现代社会的产业、交通、医疗、教育等各个领域都产生了深远的影响。

人们现在已经很难想象一个没有计算机网络的世界。

综上所述,计算机网络是现代社会不可或缺的一部分。

它将个人、组织和国家连接在了一起,实现了信息和资源的无缝共享。

随着科技的不断进步,计算机网络的规模和功能将会不断扩大和完善,为人们提供更加便捷的服务和更广阔的发展空间。

全国大学生网络安全知识竞赛题目及答案

全国大学生网络安全知识竞赛题目及答案

全国大学生网络安全知识竞赛题目及答案全国大学生网络安全知识竞赛是教育部针对大学生们最新推出的答题活动,通过这个活动让大学生们更好的了解关于网络安全的重要性。

下面是小编整理的全国大学生网络安全知识竞赛题目及答案,欢迎大家阅读分享借鉴。

全国大学生网络安全知识竞赛题目及答案选择题:1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。

今年世界电信日的主题为。

A、“让全球网络更安全”2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。

B、网络与信息安全3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。

A、阳光绿色网络工程4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。

系列活动的副主题为:倡导网络文明,。

A、构建和谐环境5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。

B、《互联网电子邮件服务管理办法》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。

C、关闭7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。

A、个人注册信息8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。

C、“广告”或“AD”9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。

网络安全工作情况报告

网络安全工作情况报告

网络安全工作情况报告在学习、工作生活中,需要使用报告的情况越来越多,多数报告都是在事情做完或发生后撰写的。

我敢肯定,大部分人都对写报告很是头疼的,以下是小编为大家收集的网络安全工作情况报告,欢迎大家借鉴与参考,希望对大家有所帮助。

网络安全工作情况报告120xx年以来,党组认真按照《市委关于进一步加强和改进意识形态工作的实施意见》文件要求,在网络安全工作方面扎扎实实地做到了一些工作,现将具体情况报告如下:一、领导重视,机构健全年初,召开了网络安全专题会议,会上对网络安全工作进行了专门安排和部署,明确了网络安全工作任务分解。

市场办成立以副县级任为组长、综合处长任副组长、各处室微机员为成员的网络工作小组,下设网络安全工作办公室,办公室设在综合处,日常工作由综合处负责。

二、建章立制,科学管理首先,根据上级文件求,网络安全工作领导小组成员针对单位实际情况进行了综合分析。

并确定了在网络安全方面应重点加强三个方面的.管理和规范:一是利用邮箱、微信、QQ、固定电话等通讯方式传达上级文件和会议精神存在不安全因素问题;二是日常文档存储工具优盘、可移动硬盘在交叉使用中易感染病毒的问题。

三是微机房的管理问题。

为解决这一问题,市场办立足于建章立制,先后制订了《网络机房管理制度》、《文件传输管理制度》、《保密制度》,并倡导各单位要使用正版软件,防止网络病毒侵害计算机数据,造成系统瘫痪、数据丢失或泄秘事件的发生。

三、加强培训,确保安全进一步规范市场办网络安全管理工作,明确网络安全责任,强化网络安全工作,今年上半年,我单位对机关处室、基层各单位办公室工作人员进行了有关网络知识的专业培训,提高了工作人员的网络安全意识,确保了办公网络安全。

除此之外,还对加强网络边界管理、细化防火墙安全策略、关闭不必要的应用、服务和端口,对需要开放的远程服务采用白名单方式进行访问控制。

利用杀毒软件和安全客户端进行极端及病毒查杀,强化Ip地址与U盘使用管理,开展计算机弱口令自查工作,继续完善网络信息安全技术防护设施,配备必要的安全防御和监测准入制度,从根本上降低安全风险。

网络安全概论

网络安全概论

网络安全概论第一次作业20112914 王佳淼一、目前计算机信息系统安全评估标准有哪些?计算机信息系统安全产品种类繁多,功能也各不相同,典型的信息安全评价标准主要有美国国防部颁布的《可信计算机系统评价标准》。

欧洲德国、法国、英国、荷兰四国联合颁布的《信息技术安全评价标准》。

加拿大颁布的《可信计算机产品评价标准》。

美国、加拿大、德国、法国、英国、荷兰六国联合颁布的《信息技术安全评价通用标准》。

中国国家质量技术监督局颁布的《计算机信息系统安全保护等级划分准则》。

二、这些标准之间有什么区别和联系?区别是目前网络系统安全方面的准则,无论是TCSEC准则、ITSEC准则、FC准则,还是国内的GB17895-1999准则和GB/T18336准则,其核心都是对安全产品或系统进行评测的标准或准则。

这些安全测评准则一般都是用现行的技术评测现行的产品或系统。

然而,信息系统中的安全风险、影响和脆弱性都是动态的,而这些相对静态的准则具有其局限性。

SSE-CMM、CC、BS7799在很多文中经常会同时出现,但其间的区别还是很明显的。

BS7799作为一顼通行的信息安全管理标准,旨在为组织实施信息安全管理体系提供指导性框架,在BS7799标准的第一部分也提供了诸多控制措施。

不过对组织来说,要真正将BS7799的要求和指导落到实处,必须补充必要的可实施内容,在这方面有很多国际上相关的标准和规范可做参照BS7799与CC均是信息安全领域的评估标准,并都以信息的保密性、完整性和可用性作为信息安全的基础[5_。

然而,两个标准所面向的角度有很大的不同,BS7799是一个基于管理的标准,它处理的是与IT系统相关的非技术问题,在阐述信息安全管理要求时,虽然涉及到某些技术领域,但并没有强调技术要求细节;CC则是一个基于技术性的标准,侧重点放在系统和产品的技术要求指标评价上,这和更广泛、更高层次的管理要求是有很大区别的。

~般来说,组织在依照BS7799标准来实施信息安全管理体系,并牵涉一些系统和产品安全的技术要求时,可以借鉴CC标准。

信息安全工作总结报告

信息安全工作总结报告

信息安全工作总结报告到了年末,每个企业都会动员全体员工举行一次隆重的年会。

年会进行的如何,在结束时组织策划人一定有很多的感慨需要做个人工作总结报告。

下面就让小编带你去看看信息安全工作总结报告范文5篇,希望能帮助到大家!信息安全总结报告1一、网络与信息安全状况总体评价按照《关于开展师市重点领域网络与信息安全检查行动的通知》(师信办传〔____〕13号)要求,我局立即组织开展网络与信息安全自查工作,按照“谁主管谁负责、谁运行谁负责”的原则进行全方位的自查。

自查结果对比上一年度来看,个人对网络与信息安全重视程度明显加强,严格按照我局制定的网络安全制度执行,每台办公使用的电脑均安装杀毒软件,定期更新病毒库,保证办公电脑及数据安全。

对外提供涉密数据必须签订保密协议,由主管领导同意后方能对外提供。

严格实行资产管理制度,谁使用谁负责,责任到人。

定期开展网络与信息安全培训,提高个人保护网络与信息安全意识。

二、____年网络与信息安全检查情况为加强师市国土资源局网络与信息安全保障工作,我局特安排专人进行网络与信息安全自查工作,自查情况如下:1、对本局所有正在使用的计算机进行逐一检查,按照要求对计算机安全方面进行排查,发现未安装杀毒软件等病毒保护软件的,及时进行安装,并更新病毒库。

2、对本局互联网接入进行检查,本局每个科室只有一台计算机接入互联网,用于日常资料查询及__市协同办公系统,不作为日常业务使用。

3、对本局国土资源专网线路进行检查,我局国土资源专网有两条,分别为自治区三级业务专网和兵团三级业务专网,用于电子政务系统等国土资源业务流转使用,专网采用物理隔离方式,网线均使用的屏蔽线,做到与互联网完全隔离,避免信息泄露。

4、对机房服务器、交换机进行检查,我局机房内有7台服务器,用于国土资源电子政务系统和城镇土地调查数据库更新工作,交换机用于专网和互联网在局大楼内转换工作,对每台服务器进行安全检查,存在系统漏洞及时打补丁,保证服务器的工作状况良好,对国土资源电子政务系统的安全运行提供保障。

《移动互联网时代的信息安全与防护》期末考试答案

《移动互联网时代的信息安全与防护》期末考试答案

移动互联网时代的信息安全与防护单选题(题数:50,共 50.0 分)1WD 2go的作用是()。

(1.0分)分A、XX性B、完整性C、便捷性D、A、唯一性B、非描述性C、资质可信D、A、2亿B、4亿C、A、橘子哥注重隐私防护B、iCloud云服务同步手机中的数据会造成隐私信息泄露C、A、技术高级B、持续时间长A、穷举攻击B、统计分析A、U盘之家工具包集成了多款U盘的测试A、保障组织数据安全A、全球互联网的域名解释权A、RSA算法A、设备过热而损坏A、通过微信等社交网络平台A、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。

A、CKI正确答案:√我的答案:√2黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。

()(1.0分)分正确答案:√我的答案:√3木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。

()(1.0分)分正确答案:√我的答案:√4三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。

这相当于安全防护措施的建设,做得越好,抗攻击能力越强。

(1.0分)分正确答案:√我的答案:√5《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。

()(1.0分)分正确答案:√我的答案:√6手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。

()(1.0分)分正确答案:×我的答案:×7WindowsXP的支持服务正式停止,造成影响最大的是中国用户。

()(1.0分)分正确答案:√我的答案:√8扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。

(1.0分)分正确答案:√我的答案:√9QQ空间由于设置了密码保护因此不存在隐私泄露的风险。

()(1.0分)分正确答案:×我的答案:×10蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。

北航北航《电子政务》在线作业一答案

北航北航《电子政务》在线作业一答案

北航《电子政务》在线作业一
一,单选题
1. 在管理功能上,电子政务不具备的特点是()。

A. 管理成本边际递增
B. 管理成本低
C. 管理效率高
D. 管理成本边际递减
?
正确答案:A
2. ()属于电子政务几个领域中政府部门之间的应用。

A. 相关文件、法规的发布及查询
B. 同级政府之间的公文传递、信息交流
C. 政府内部各类事务管理系统
D. 机要、机密文件及相关管理系统
?
正确答案:B
3. 关于国外电子政府发展的特点,说法错误的是()。

A. 注重统一规划和技术标准
B. 政府信息化与政府改革相分离
C. 注重实际应用,特别是对公众服务
D. 实施中由易到难,由简单到复杂
?
正确答案:B
4. ()是中国电子政务发展中存在的主要问题的客观方面原因。

A. 法制建设滞后
B. 社会信息化水平低
C. 传统政府运作的障碍
D. 观念有待转变
?
正确答案:B
5. 关于美国电子政务的指导原则,说法不正确的是()。

A. 建立一套共同的政府运作程序
B. 为公众提供多种的申请渠道
C. 提供一套共同的、统一的信息使用工具
D. 推动跨机关的资源共享
?
正确答案:B。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络与信息安全2015年上半年第一次作业
问题1信息安全从总体上可以分为5个层次,()是信息安全中研究的关键点。

答案:密码技术
问题2在信息安全研究层次中的平台安全,不包括以下哪一个方面()
答案:软件安全
问题3 ()服务的一个典型例子是用一致选定的标准方法对数据进行编码。

答案:表示层
问题4 ()是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

答案:子网掩码
问题5通过(),主机和路由器可以报告错误并交换相关的状态信息。

答案:ICMP协议
问题6常用的网络服务中,DNS使用()
答案:UDP协议
问题7下列不属于IP地址中特殊地址的是()
答案:子网掩码
问题8在网络中进行数据传输时有两种方式:并行通信和串行通信。

以下哪种方式不属于串行通信
答案:多工
问题9衡量数据传输效果的指标主要有传输速率、信道容量以及()
答案:误码率
问题10恶意攻击可以()个等级。

答案: 5
问题11以下哪些过程属于网络攻击过程()
答案:预攻击攻击后攻击
问题12网络中面临的威胁有()
答案:中断窃取更改伪造
问题13数据在传输信道上传递的方式。

若按被传输的数据信号的特点分类,以下哪种方式属于数据传输。

答案:基带传输频带传输宽带传输
问题14URL地址主要以下()部分组成
答案:资源类型主机域名资源文件名
问题15计算机病毒经常藏在()
答案:可执行性文件引导扇区表格和文档JA V A小程序和Activex控件
问题16信息安全的目标是()
答案:机密性完整性抗否认性可用性
问题17TCP/IP协议簇包括()功能层。

答案:应用层传输层网络层网络接口层
问题18目前E-Mail服务使用的两个主要协议是()
答案:SMTP POP协议
问题19网络层常见的协议是()
答案:IP协议ICMP协议IGMP协议
问题20按通信距离和覆盖范围,可以把网络分为()
答案:局域网城域网广域网
问题21IP地址常用的表达方式有()
答案:二进制十进制
问题22计算机病毒可以分为脚本病毒、宏病毒和()
答案:系统病毒蠕虫病毒木马病毒后门病毒
问题23检测计算机病毒的方法有()
答案:特征代码法行为检测法校验和法软件模拟法
问题24局域网按照技术可以分为()
答案:以太网令牌环网FDDI
问题25网络通常由传输介质、网络适配器和()等组成。

答案:网络连接器网络服务器工作站网络软件
问题26 硬件结构的安全和操作系统的安全是关键,密码等其他技术是基础技术。

答案:错
问题27每一个IP地址包括两部分:网络地址和主机地址。

答案:对
问题28每一个A类地址能够支持64534个唯一的主机地址
答案:错
问题29WEB服务是目前最常用的服务,使用POP协议。

答案:错
问题30路由器具有判断网络地址和选择路径的功能。

答案:对
问题31无线传输介质包括无线电、短波、微波、卫星、光波和双绞线等。

无线介质使用电磁波或光波带有信息,适用于长距离,缺点是易受干扰。

答案:错
问题32感染、潜伏、可触发、破坏是病毒的基本特性。

答案:对
问题33病毒经常寄生在磁盘的引导扇区和网页中。

答案:错
问题34网络层负责信息寻址并将逻辑地址和名字转换为物理地址。

答案:对
问题35远程访问连接类型包括以下两类:拨号远程访问和虚拟专用网络。

答案:对
网络与信息安全2015年上半年第二次作业
问题1系统提供的安全级别的保护不包括()
答案:物理隔离
问题2操作系统访问控制安全策略不包括()
答案:制定安全制度
问题3下列()不是对称密钥算法。

答案:RSA
问题4数字时间戳的组成不包括()
答案:发送方的数字签名
问题5以下哪一项不属于身份认证
答案:第四方认证
问题6交叉认证的约束不包括()
答案:路径名字约束
问题7对称密钥算法的密钥长度是()
答案:56
问题8设计公开密钥密码体制按陷门单向函数分,不包含()
答案:差分对数问题
问题9访问控制技术不包括()
答案:基于权限的访问控制
问题10入侵检测按功能可以分为基于主机的检测和()
答案:基于网络的检测
问题11数据库的安全性需求包括()
答案:数据完整性元素完整性访问控制用户认证
问题12S/MINE电子邮件安全技术可以()
答案:封装数据签名数据透明签名数据再签名和封装数据
问题13对于破解RSA的方法有()
答案:强力攻击穷举法数学分析攻击
问题14单向数字摘要MD5算法特点是()
答案:直接安全性效率安全性
问题15口令认证的安全威胁包括()
答案:外部泄露破译口令通信窃取渗透主机
问题16PKI取消阶段的内容包括()
答案:证书过期证书撤销密钥历史密钥档案
问题17IPsec协议主要用来支持IP数据项的()
答案:认证完整性机密性
问题18AH使用的模式包括()
答案:传输模式隧道模式
问题19ssl协议是一个分层协议,由()组成。

答案:SSL握手协议SSL记录协议
问题20典型的交易协议包括()
答案:匿名原子交易协议SSL SET Netbill协议
问题21包过滤防火墙的优点是()
答案:过滤效率高成本低易于安装易于使用
问题22入侵检测按方法可以分为()
答案:基于行为的检测基于知识的检测
问题23为了保障数据库的安全,主要通过以下()技术来实现。

答案:口令保护数据加密数据访问控制
问题24数字签名必须保证实现()
答案:接收者能够核实发送者对报文的签名发送者事后不能抵赖对报文的签名接收者不能伪造对报文的签名
问题25SSL可以支持()认证
答案:双方认证服务器认证双方匿名认证
问题26身份认证中双向认证是常用的。

答案:错
问题27PGP可以同时提供保密性和鉴别。

答案:对
问题28
解密:将明文还原为密文的过程。

答案:错
问题29数字签名使用的是接受方的密钥对,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密。

答案:错
问题30明文(Plain Text):原来的信息(报文)、消息,就是网络中所说的报文。

答案:对
问题31"隧道模式(Tunnel Mode), 对整个IP数据项提供保护,通信双方都是安全网关,就必须用隧道模式. "
答案:错
问题32利用防火墙可以提供安全决策的集中控制点,使所有进出网络的信息都能通过这个唯一的检查点,形成信息进出网络的一道关口.
答案:对
问题33IPSec不支持嵌套隧道,所谓嵌套隧道就是对一个已经隧道化了的数据包再进行一次隧道化的处理,从而支持多级网络安全保护。

答案:错
问题34屏蔽主机(screened host)——被放置到屏蔽路由器后面的网络上的主机。

其主机被访问的程度取决于路由器过滤的原则。

答案:对
问题35SSL的纪录压缩可以是有损压缩。

答案:对。

相关文档
最新文档