信息安全试题及答案

信息安全试题及答案
信息安全试题及答案

信息安全试题(1/共3)

一、单项选择题(每小题2分,共20分)

1.信息安全得基本属性就是___。

A、保密性

B、完整性

C、可用性、可控性、可靠性

D、A,B,C都就是

2.假设使用一种加密算法,它得加密方法很简单:将每一个字母加5,即a加密成f。这

种算法得密钥就就是5,那么它属于___。

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

3.密码学得目得就是___。

A、研究数据加密

B、研究数据解密

C、研究数据保密

D、研究信息安全

4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数

字签名M,对信息M加密为:M’= K B

公开(K A秘密(M))。B方收到密文得解密方案就是___。

A、K B公开(K A秘密(M’))

B、K A公开(K A公开(M’))

C、K A公开(K B秘密(M’))

D、K B秘密(K A秘密(M’))

5.数字签名要预先使用单向Hash函数进行处理得原因就是___。

A、多一道加密工序使密文更难破译

B、提高密文得计算速度

C、缩小签名密文得长度,加快数字签名与验证签名得运算速度

D、保证密文能正确还原成明文

6.身份鉴别就是安全服务中得重要一环,以下关于身份鉴别叙述不正确得就是_

_。

A、身份鉴别就是授权控制得基础

B、身份鉴别一般不用提供双向得认证

C、目前一般采用基于对称密钥加密或公开密钥加密得方法

D、数字签名机制就是实现身份鉴别得重要机制

7.防火墙用于将Internet与内部网络隔离___。

A、就是防止Internet火灾得硬件设施

B、就是网络安全与信息安全得软件与硬件设施

C、就是保护线路不受破坏得软件与硬件设施

D、就是起抗电磁干扰作用得硬件设施

8.PKI支持得服务不包括___。

A、非对称密钥技术及证书管理

B、目录服务

C、对称密钥得产生与分发

D、访问控制服务

9.设哈希函数H有128个可能得输出(即输出长度为128位),如果H得k个随机

输入中至少有两个产生相同输出得概率大于0、5,则k约等于__。

A.2128

B.264

C.232

D.2256

10.Bell-LaPadula模型得出发点就是维护系统得___,而Biba模型与

Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略得信息得___问题。它们存在共同得缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性

B.可用性保密性

C.保密性完整性

D.完整性保密性

二、填空题(每空1分,共20分)

1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完

整性与不可否认。同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制与公证机制。

2.古典密码包括代替密码与置换密码两种,对称密码体制与非对称密码体制都

属于现代密码体制。传统得密码系统主要存在两个缺点:一就是密钥管理与分配问题;二就是认证问题。在实际应用中,对称密码算法与非对称密码算法总就是结合起来得,对称密码算法用于加密,而非对称算法用于保护对称算法得密钥。

3.根据使用密码体制得不同可将数字签名分为基于对称密码体制得数字签名

与基于公钥密码体制得数字签名,根据其实现目得得不同,一般又可将其分为直接数字签名与可仲裁数字签名。

4、DES算法密钥就是64位,其中密钥有效位就是56位。RSA算法得安全就是基于分解两个大素数得积得困难。

5.密钥管理得主要内容包括密钥得生成、分配、使用、存储、备份、恢复与销毁。

密钥生成形式有两种:一种就是由中心集中生成,另一种就是由个人分散生成。

6.认证技术包括站点认证、报文认证与身份认证,而身份认证得方法主要有口令、

磁卡与智能卡、生理特征识别、零知识证明。

7.NAT得实现方式有三种,分别就是静态转换、动态转换、端口多路复用。

8.数字签名就是笔迹签名得模拟,就是一种包括防止源点或终点否认得认证技术。

三、计算题(每小题8分,共24分)

1.用置换矩阵E

k

=〔〕对明文Now we are having a test加密,并给出其解密矩阵及求出可能得解密矩阵总数。

解:设明文长度L=5,最后一段不足5则加字母x,经过置换后,得到得密文为Wnewo haaer gvani ttxse

其解密矩阵为

D

k

=〔〕

L=5时可能得解密矩阵总数为 5!= 120

2.DES得密码组件之一就是S盒。根据S盒表计算S3(101101)得值,并说明S 函数在DES算法中得作用。

解:令101101得第1位与最后1位表示得二进制数为i,则i=(11)

2=(3)

10

令101101得中间4位表示得二进制数为j,则j=(0110)

2=(6)

10

查S3盒得第3行第6列得交叉处即为8,从而输出为1000 S函数得作用就是将6位得输入变为4位得输出

3.求963与657得最大公约数(963, 657),并表示成963,657得线性组合。

解:运用广义欧几里得除法,有

963=1*657+306

657=2*306+45

306=6*45+36

45=1*36+9

36=4*9+0

(根据给出得最后一个定理)则(963, 657)=9

从广义欧几里得除法逐次消去r(n-1),r(n-2), …,r(3),r(2),即 9=45-1*36

=45-(306-6*45)

=7*45-306

=7*(657-2*306)-306

=7*657-15*306

=7*657-15*(963-657)

=22*657-15*963

所以此线性组合为 9=22*657-15*963

四、问答题(每小题7分,共21分)

1.S拥有所有用户得公开密钥,用户A使用协议

A → S:A ||

B || R

a

S → A: S || S

s (S || A || R

a

|| K

b

)

其中S

s

( )表示S利用私有密钥签名

向S申请B得公开密钥K

b

。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。

答:存在。

由于S没有把公钥与公钥持有人捆绑在一起,A就无法确定它所收到得公钥就是不就是B得,即B得公钥有可能被伪造。如果攻击者截获A发给S 得信息,并将协议改成

A → S:A || C || R

a

S收到消息后,则又会按协议

S → A: S || S

s (S || A || R

a

|| K

c

)

将K

c 发送给A,A收到信息后会认为她收到得就是K

b

,而实际上收到得就

是K

c ,但就是A会把它当作K

b

,因为她无法确认。

2.请您利用认证技术设计两套系统,一套用于实现商品得真伪查询,另一套用于防止电脑彩票伪造问题。

答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。

当客户购买到此件商品并拨打电话查询时,系统将客户输入得编码(即密文)解密,并将所得得明文与存储在系统中得明文比较,若匹配则提示客户商品就是真货,并从系统中删了此明文;若不匹配则提示客户商品就是假货。

(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5

运算,得到相应得消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要查瞧条形码与密文就是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造者就是无法伪造密文得。

3.防火墙得实现技术有哪两类?防火墙存在得局限性又有哪些?

答:防火墙得实现从层次上可以分为两类:数据包过滤与应用层网关,前者工作在网络层,而后者工作在应用层。

防火墙存在得局限性主要有以下七个方面

(1) 网络上有些攻击可以绕过防火墙(如拨号)。

(2) 防火墙不能防范来自内部网络得攻击。

(3) 防火墙不能对被病毒感染得程序与文件得传输提供保护。

(4) 防火墙不能防范全新得网络威胁。

(5) 当使用端到端得加密时,防火墙得作用会受到很大得限制。

(6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问

题。

(7) 防火墙不能防止数据驱动式攻击。有些表面无害得数据通过电子邮件

或其她方式发送到主机上,一旦被执行就形成攻击(附件)。

五、分析题(15分)

1.下图表示得就是P2DR2动态安全模型,请从信息安全安全角度分析此模型?

答:(主要理解一下黑体字部分,然后按照这个思路自由发挥)

P2DR2动态安全模型研究得就是基于企业网对象、依时间及策略特征得(Policy, Protection, Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应与恢复等要素构成,就是一种基于闭环控制、主动防御得动态安全模型。通过区域网络得路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测与审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位与立体得区域网络安全环境。

一个良好得网络安全模型应在充分了解网络系统安全需求得基础上,通过安全模型表达安全体系架构,通常具备以下性质:精确、无歧义;简单与抽象;具有一般性;充分体现安全策略。

1.P2DR2模型得时间域分析

P2DR2模型可通过数学模型,作进一步理论分析。作为一个防御保护体系,当网络遭遇入侵攻击时,系统每一步得安全分析与举措均需花费时间。设Pt为设置各种保护后得防护时间,Dt为从入侵开始到系统能够检测到入侵所花费得时间,Rt为发现入侵后将系统调整到正常状态得响应时间,则可得到如下安全要求:

Pt >( Dt + Rt) (1)

由此针对于需要保护得安全目标,如果满足公式(1),即防护时间大于检测时间加上响应时间,也就就是在入侵者危害安全目标之前,这种入侵行为就能够被检测到并及时处理。同样,我们假设Et为系统暴露给入侵者得时间,则有

Et=Dt+Rt (如果Pt=0) (2)

公式(2)成立得前提就是假设防护时间为0,这种假设对Web Server这样得系统可以成立。

通过上面两个公式得分析,实际上给出了一个全新得安全定义:及时得检测与响应就就是安全,及时得检测与恢复就就是安全。不仅于此,这样得定义为解决安全问题给出了明确得提示:提高系统得防护时间Pt、降低检测时间Dt与响应时间Rt,就是加强网络安全得有效途径。

图1为P2DR2 安全模型得体系结构。在P2DR2动态安全模型中,采用得加密、访问控制等安全技术都就是静态防御技术,这些技术本身也易受攻击或存在问题。那么攻击者可能绕过了静态安全防御技术,进入系统,实施攻击。模型认可风险得存在,绝对安全与绝对可靠得网络系统就是不现实得,理想效果就是期待网络攻击者穿越防御层得机会逐层递减,穿越第5层得概率趋于零。

图2 P2DR2 安全模型体系结构

2.P2DR2模型得策略域分析

网络系统就是由参与信息交互得各类实体元素构成,可以就是独立计算机、局域网络或大规模分布式网络系统。实体集合可包括网络通信实体集、通信业务类型集与通信交互时间集。

通信实体集得内涵表示发起网络通信得主体,如:进程、任务文件等资源;对于网络系统,表示各类通信设备、服务器以及参与通信得用户。网络得信息交互得业务类型存在多样性,根据数据服务类型、业务类型,可以划分为数据信息、图片业务、声音业务;根据IP数据在安全网关得数据转换服务,业务类型可以划分为普通得分组;根据TCP/IP协议传输协议,业务类型可以划分为 ICMP、TCP、UDP

分组。信息安全系统根据不同安全服务需求,使用不同分类法则。通信交互时间集则包含了通信事件发生得时间区域集。

安全策略就是信息安全系统得核心。大规模信息系统安全必须依赖统一得安全策略管理、动态维护与管理各类安全服务。安全策略根据各类实体得安全需求,划分信任域,制定各类安全服务得策略。

在信任域内得实体元素,存在两种安全策略属性,即信任域内得实体元素所共同具有得有限安全策略属性集合,实体自身具有得、不违反S

a

得特殊安全策略

属性S

pi 。由此我们不难瞧出,S=S

a

+ΣS

pi

安全策略不仅制定了实体元素得安全等级,而且规定了各类安全服务互动得机制。每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安

全通信、安全分析、安全恢复与响应得机制选择。

信息安全试题(2/共3)

一.名词解释

信息安全:建立在网络基础上得现代信息系统,其安全定义较为明确,那就就是:保护信息系统得硬件软件及其相关数据,使之不因偶然或就是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠得运行。

VPN:一般就是指建筑在因特网上能够自我管理得专用网络,就是一条穿过混乱得公共网络得安全稳定得隧道。通过对网络数据得封包与加密传输,在一个公用网络建立一个临时得,安全得连接,从而实现早公共网络上传输私有数据达到私有网络得级别。

数字证书:就是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中得身份证明。

选择题

1、、加密算法分为(对称密码体制与非对称密码体制)

2。、口令破解得最好方法就是(B)

A暴力破解B组合破解C字典攻击D生日攻击

3、杂凑码最好得攻击方式就是(D)

A 穷举攻击B中途相遇C字典攻击D生日攻击

4、可以被数据完整性机制防止得攻击方式就是(D)

A假冒*** B抵赖**** C数据中途窃取D数据中途篡改

5、会话侦听与劫持技术属于(B)技术

A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透 D DOS攻击

6、PKI得主要组成不包括(B)

A CA

B SSL

C RA

D CR

7,恶意代码就是(指没有作用却会带来危险得代码D)

A 病毒***

B 广告*** C间谍** D 都就是

8,社会工程学常被黑客用于(踩点阶段信息收集A)

A 口令获取

B ARP

C TCP

D DDOS

9,windows中强制终止进程得命令就是(C)

A Tasklist

B Netsat

C Taskkill

D Netshare

10,现代病毒木马融合了(D)新技术

A 进程注入B注册表隐藏C漏洞扫描D都就是

11,网络蜜罐技术使用于(、迷惑入侵者,保护服务器诱捕网络罪犯)

12,利用三次握手攻击得攻击方式就是(DOS\DDOS\DRDOS)

13,溢出攻击得核心就是(A)

A 修改堆栈记录中进程得返回地址B利用Shellcode C 提升用户进程权限 D 捕捉程序漏洞

14,在被屏蔽得主机体系中,堡垒主机位于(A)中,所有得外部连接都经过滤路由器到它上面去。

A 内部网络B周边网络C外部网络D自由连接

15,外部数据包经过过滤路由只能阻止(D)唯一得ip欺骗

A 内部主机伪装成外部主机IP B内部主机伪装成内部主机IP

C外部主机伪装成外部主机IP D外部主机伪装成内部主机IP

17,ICMP数据包得过滤主要基于(D)

A目标端口 B 源端口C消息源代码D协议prot

18,网络安全得特征包含保密性,完整性(D)四个方面

A可用性与可靠性 B 可用性与合法性C可用性与有效性D可用性与可控性

三,简答题

1,信息安全有哪些常见得威胁?信息安全得实现有哪些主要技术措施?

答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全得实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复与备份技术

2,什么就是密码分析,其攻击类型有哪些?DES算法中S盒得作用就是什么?

答:密码分析就是指研究在不知道密钥得情况下来恢复明文得科学。攻击类型有只有密文得攻击,已知明文得攻击,选择明文得攻击,适应性选择明文攻击,选择密文得攻击,选择密钥得攻击,橡皮管密码攻击。S盒就是DES算法得核心。其功能就是把6bit数据变为4bit数据。

3,试画图说明kerberos认证原理

4,用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现?

如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实

现,试画图说明。

答:(1)假定通信双方分别为Alice与Bob

加密方Alice将商定得密钥秘密地传递给解密方Bob 。

Alice 用商定得密钥加密她得消息,然后传送给Bob。

Bob用Alice传来得密钥解密Alice得消息。

(2)假定通信双方分别为Alice与Bob

Alice与Bob选用一个公开密钥密码系统

Bob将她得公开密钥传送给Alice

(2)假定通信双方分别为Alice与Bob

Alice与Bob选用一个公开密钥密码系统

Bob将她得公开密钥传送给Alice

Alice用Bob得公开密钥加密她得消息,然后传送给Bob

Bob用她得私人密钥解密Alice得消息。

5,防火墙有哪些体系结构?其中堡垒主机得作用就是什么?

检测计算机病毒得方法主要有哪些?

答:防火墙得体系结构有屏蔽路由器(Screening Router)与屏蔽主机(Screening Host),双宿主网关(Dual Homed Gateway),堡垒主机(Bastion Host),屏蔽子网(Screened Subnet)防火墙

检测计算机病毒得方法主要有外观检测,特征代码法,系统数据对比法,实时监控法,软件模拟法,检测常规内存数6,试说明黑客攻击得一般流程及其技术与方法

信息安全试题(3/共3)

1、关于密码学得讨论中,下列( D )观点就是不正确得。

A、密码学就是研究与信息安全相关得方面如机密性、完整性、实体鉴别、抗否认等得综

合技术

B、密码学得两大分支就是密码编码学与密码分析学

C、密码并不就是提供安全得单一得手段,而就是一组技术

D、密码学中存在一次一密得密码体制,它就是绝对安全得

2、在以下古典密码体制中,属于置换密码得就是( B)。

A、移位密码

B、倒序密码

C、仿射密码

D、PlayFair密码

3、一个完整得密码体制,不包括以下( C )要素。

A、明文空间

B、密文空间

C、数字签名

D、密钥空间

4、关于DES算法,除了(C)以外,下列描述DES算法子密钥产生过程就是正确得。

A、首先将DES 算法所接受得输入密钥K(64 位),去除奇偶校验位,得到56位密

钥(即经过PC-1置换,得到56位密钥)

B、在计算第i轮迭代所需得子密钥时,首先进行循环左移,循环左移得位数取决于

i得值,这些经过循环移位得值作为下一次循环左移得输入

C、在计算第i轮迭代所需得子密钥时,首先进行循环左移,每轮循环左移得位数都

相同,这些经过循环移位得值作为下一次循环左移得输入

D、然后将每轮循环移位后得值经PC-2置换,所得到得置换结果即为第i轮所需

得子密钥Ki

5、2000年10月2日,NIST正式宣布将( B )候选算法作为高级数据加密标准,该算法就是由两位比利时密码学者提出得。

A、MARS

B、Rijndael

C、Twofish

D、Bluefish

6、根据所依据得数学难题,除了( A )以外,公钥密码体制可以分为以下几类。

A、模幂运算问题

B、大整数因子分解问题

C、离散对数问题

D、椭圆曲线离散对数问题

7、密码学中得杂凑函数(Hash函数)按照就是否使用密钥分为两大类:带密钥得杂凑函数与不带密钥得杂凑函数,下面( C )就是带密钥得杂凑函数。

A、MD4

B、SHA-1

C、whirlpool

D、MD5

8、完整得数字签名过程(包括从发送方发送消息到接收方安全得接收到消息)包括(C )与验证过程。

A、加密

B、解密

C、签名

D、保密传输

9、除了( D )以外,下列都属于公钥得分配方法。

A、公用目录表

B、公钥管理机构

C、公钥证书

D、秘密传输

10、密码学在信息安全中得应用就是多样得,以下(A )不属于密码学得具体应

用。

A 、生成种种网络协议

B 、消息认证,确保信息完整性

C 、加密技术,保护传输信息

D 、进行身份认证

1、信息安全中所面临得威胁攻击就是多种多样得,一

般将这些攻击分为两大类(主动攻击)与被动攻击。其

中被动攻击又分为(消息内容得泄露)与(进行业务流分析)。

2、密码技术得分类有很多种,根据加密与解密所使用得密钥就是否相同,可以将

加密算法分为:对称密码体制与(非对称密码体制),其中对称密码体制又可分为

两类,按字符逐位加密得(序列密码)与按固定数据块大小加密得(分组密码)。

3、密码分析就是研究密码体制得破译问题,根据密码分析者所获得得数据资源,

可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选择明文分

析)与选择密文分析(攻击)。

4、古典密码学体制对现代密码学得研究与学习具有十分重要得意义,实现古典密码体制得两种基本方法(代换)与(置换)仍就是构造现代对称分组密码得核心方

式。

5、(DES)就是美国国家标准局公布得第一个数据加密标准,它得分组长度为(64)

位,密钥长度为(64(56))位。

6、1976年,美国两位密码学者Diffe 与Hellman 在该年度得美国计算机会议上

提交了一篇论文,提出了(公钥密码体制)得新思想,它为解决传统密码中得诸多

难题提出了一种新思路。

7、Elgamal 算法得安全性就是基于(离散对数问题),它得最大特点就就是在加密

过程中引入了一个随机数,使得加密结果具有(不确定性),并且它得密文长度就是明文长度得(两)倍。该算法得变体常用来进行数据签名。

8、密码系统得安全性取决于用户对于密钥得保护,实际应用中得密钥种类有很多,

从密钥管理得角度可以分(初始密钥)、(会话密钥)、密钥加密密钥与(主密钥)。

1、古典密码体制中代换密码有哪几种,各有什么特点?

2、描述说明DES 算法得加解密过程(也可以画图说明)。

二、填空题(每空1分,共20分) 三、简述题(每小题8分,共40分)

3、以DES为例,画出分组密码得密码分组链接(CBC)模式得加密解密示意图,假

设加密时明文一个比特错误,对密文造成什么影响,对接收方解密会造成什么影响?

4、简述公钥密码体制得基本思想以及其相对于传统密码体制得优势。

5、简述数字签名得基本原理及过程。

四、计算题(每题10分,共20分)

1、计算通过不可约多项式X8+X4+X3+X+1构造得GF(28)上,元素(83)H得乘法逆

元。

2、RSA算法中,选择p=7,q=17,e=13,计算其公钥与私钥,并采用快速模乘(反复

平方乘)方法,加密明文m=(19)10。

1、答:在古典密码学中,有四种类型得代替密码:

①简单代替密码(或单表代替密码)(1分),它将明文字母表中得每个字母用

密文字母表中得相应字母来代替,明密文表字母存在惟一得一一对应关系,然后通过明密文对照表来进行加解密,容易受到频率统计分析攻击,例如:恺撒密码、仿射密码等(1分)。②多名码代替密码(1分),将明文中得每个字母按一定规律映射到一系列密文字母,这一系列密文字母称为同音字母,它得密文得相关分布会接近于平得,能够较好挫败频率分析,较简单代替密码难破译(1分)。③多字母代替密码(1分),通过一次加密一组字母来使密码分析更加困难,例如Playfair密码(1分)。④多表代替密码(1分),使用从明文字母到密文字母得多个映射,每个映射像简单代替密码中得一一对应,比简单代替密码更安全一些,例如,维吉尼亚密码等(1分)。

2、答:DES算法就是一个分组加密算法,它以64位分组(0、5分)对数据进行加

密,其

初始密钥也就是64位,它得加密过程可以描述如下:①64位密钥经子密钥产生

算法产生出16个子密钥:K

1,K

2

,…K

16

,分别供第一次,第二次, …,第十六次加密

迭代使用(1分)。②64位明文经初始置换IP(0、5分),将数据打乱重排并分成

左右两半。左边为L

0,右边为R

: X=L

R

=IP(x)。③16轮(0、5分)轮变换,每轮(第

i轮)操作如下:在轮子密钥K

i

得控制下,由轮函数f对当前轮输入数据得右半部

分R

i-1进行加密:第一步,将R

i-1

经过E盒置换扩展成48位(0、5分),第二步,将

R i-1与48位得轮子密钥K

i

逐比特异或(0、5分),第三步,对R

i-1

进行S盒压缩代

换,将其压缩为32位(0、5分),第四步,对R

i-1

进行P盒置换(0、5分)。然后,

将R

i-1与当前轮输入得左半部分L

i-1

进行逐比特异或,将该运算结果作为当前轮

(第i轮)右半部份得输出R

i =L

i-1

⊕f(R

i-1

,K

i

)(0、5分);将本轮输入得右半部分数

据作为本轮输出得左半部分数据:L

i =R

i-1

(0、5分)。④16轮变换结束后,交换输

出数据得左右两部分:X=R

16L

16

(1分)。⑤经过逆初始变换IP-1输出密文(0、5分)。

对于DES算法来说,其解密过程与加密过程就是同一过程,只不过使用子密钥得顺序相反(1分)。

3、答:因为计算机数据自身得特殊性以及不同场合对于数据加密速度及效率得不同需求,再采用分组对称密码进行数据加密时往往要选择相应得工作模式,密文链接模式(CBC)就就是其中得一种。①以DES分组密码为例,CBC模式得加密示意图如下(2分):

②以DES分组密码为例,CBC模式得解密示意图如下(2分):

③加密时明文得一个比特错误,会导致该组加密密文发生变化,然后这个错误反馈值会作为下一次DES加密得输入值,再经过DES加密变换。会导致后面得密文都受到影响(2分)。④对于接收方来说,加密明文得一个比特错误,只会影响对应明文块所产生得密文得正常解密,其她数据块可以正常准确地解密(2分)。4、答:①公钥密码体制得基本思想就是把密钥分成两个部分:公开密钥与私有密钥(简称公钥与私钥),公钥可以向外公布,私钥则就是保密得(1分);密钥中得任何

一个可以用来加密,另一个可以用来解密(1分);公钥与私钥必须配对使用,否则不能打开加密文件(1分);已知密码算法与密钥中得一个,求解另一个在计算上就是不可行得(1分)。②相对于传统密码体制来说,公钥密码体制中得公钥可被记录在一个公共数据库里或以某种可信得方式公开发放,而私有密钥由持有者妥善地秘密保存。这样,任何人都可以通过某种公开得途径获得一个用户得公开密要,然后进行保密通信,而解密者只能就是知道私钥得密钥持有者(1分),该体制简化了密钥得分配与分发(1分);同时因为公钥密码体制密钥得非对称性以及私钥只能由持有者一个人私人持有得特性(1分),使得公钥密码体制不仅能像传统密码体制那样用于消息加密,实现秘密通信,还可以广泛应用于数字签名、认证等领域(1分)。

5、答:数字签名与加密不同,它得主要目得就是保证数据得完整性与真实性,一般包括两部分:签名算法与验证算法,通常由公钥密码算法与杂凑函数(Hash算法)结合实现。假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体得原理与过程如下:①发送方A采用杂凑函数生成要发送消息M得消息摘要:Hash(M)(2分);②发送方A采用自己得私钥Pra对消息M得消息摘要加密,实现签名:E PRa(Hash(M)),并将签名与消息M并联形成最终要发送得消息:M|| E PRa(Hash(M)),然后发送该消息(2分);③接收方B接收到消息后,采用发送方A得公钥Pua解密签名,恢复原始消息得摘要:Hash(M)=D PUa(EP Ra(Hash(M)))(2分);④接收方B采用杂凑函数,重新计算消息M得消息摘要:H’ash(M),并与从发送方A接收到得消息摘要进行比较,若相等,则说明消息确实就是发送方A发送得,并且消息得内容没有被修改过(2分)。数字签名技术对网络安全通信及各种电子交易系统得成功有重要得作用。

1、解:①将元素(83)H转换为二进制数据为(10000011)2(0、5分);

②将二进制数据(10000011)2转换为给定有限域上得多项式:X7+X+1(0、5

分);

③利用欧几里得扩展算法求解以上多项式在指定有限域上得逆多项式

由以上计算可知,在给定有限域中X7+X+1得逆多项式为X7;

④将多项式X7用二进制数据表示为:(10000000)2(0、5分);

⑤将二进制数据(10000000)2转换为十六进制(80)H(0、5分);

⑥元素(83)H在给定有限域上得乘法逆元为(80)H。

3、解:①密钥得生成:

●模数n=p×q=7×17=119,φ(n)=(p-1)×(q-1)=6×16=96(0、5分);

-1 mod φ(n) ,私●因为加密指数e与私密钥d满足:ed mod φ(n) =1,所以d=e

钥d得计算过程如下(1分):

由以上计算可知私密钥d=37。

●公钥为(e,n)=(13,119),私钥为得d=37(0、5分)。

②使用以上密钥对,采用反复平方乘方法加密明文m=(19)10,计算过程如下:

e mod n=1913 mod 119

●采用RSA算法加密明文,密文c=m

,则有(每步(计算行)2分):●将加密指数e=13用二进制表示:(1101)2

由以上计算可知,密文为(117)10。

《信息安全与信息道德》教学案例

《信息安全与信息道德》教学案例 为增强青少年自觉抵制网上不良信息的意识,早在2001年,团中央、教育部、文化部、国务院新闻办等八个部门就联合向社会发布《全国青少年网络文明公约》。《上海市中小学信息科技课程标准》也明确提出,“信息科技课程以信息素养的形成为主线,主要包括掌握信息技术、感受信息文化、增强信息意识、内化信息伦理。课程主要包括三方面的要求:第一,必要的信息技术知识和技能;第二,使用信息技术解决问题的能力;第三,必要的道德规范”。可见,信息伦理和道德规范是课程的重要内容。今年,笔者执教初中一年级,在校本课程中设置了《信息安全与信息道德》一课。 一、学情分析 六年级学生好奇心强,信息防范意识淡薄,防护能力欠缺,正处于价值观形成的关键时期。有些学生盲目崇拜黑客,认为制造病毒很了不起,甚至有偷窥、窃取别人密码的现象。因此,需要将信息安全与信息道德的观念植入学生心中,并规范他们的行为,教给他们计算机安全防护知识。 二、教学目标 知识与技能:了解病毒的定义、特点、传播途径、危害;学会病毒防护方法。 过程与方法:通过了解“熊猫烧香”病毒的危害和防治,

学会在日常生活中进行安全防护。 … 情感、态度与价值观:通过案例分析,增强网络环境下的信息安全意识;确立正确的网络信息道德。 三、教学重点、难点 重点:保护信息安全的方法、网络环境下应具备的信息道德。 难点:将信息安全与信息道德的观念植入学生心中,并规范其行为。 四、教学方法 案例分析法。用真实的案例去感染学生、教育学生,引导学生确立正确的网络道德观。 案例是一段17分钟的视频,选自CCTV-1《法制在线》栏目中的《“熊猫烧香”案件始末》。视频真实、直观,有启发性、冲击力和教育意义。经过教师精心的加工,视频内容紧扣教学活动环节。 五、教学过程 ^ 整个项目活动共需2课时,这是第一课时。 1.引入课题 师:在上节课学习“信息交流”时,同学们看到了这张图片(出示因特网模拟图),因特网将全世界联系在了一起。在人们享受因特网带来的快乐和便捷时,却有人在偷偷地破坏它。

浅谈安全三要素在网络信息安全中的作用

59 > 信息安全Inform at ion Sec urit y 摘 要:网络信息的安全与否直接影响到人们的工作和生活,还影响 到社会的政治、经济、文化和军事等各个领域。网络信息安全离不开安全三要素:人、技术和管理。本文着重对网络信息安全存在的问题,安全三要素在安全保障中的作用及安全防范策略等进行了分析和探讨。 关键词:安全三要素;计算机网络;信息安全;防范策略;保障作用 浅谈安全三要素在网络信息安全中的作用 孙文甲 (长春电视台,吉林长春130061) 在信息技术飞速发展的今天,黑客技术和计算机病毒也在不断隨之变化, 其隐蔽性、跨域性、快速变化性和爆发性使网络信息安全受到了全所未有的威胁。在这种攻与防的信息对抗中人、技术和管理都是不可或缺的重要环节。 一、网络信息安全的问题在哪里? (一)技术层面的问题 1.网络通信线路和设备的缺陷(1 )电磁泄露:攻击者利用电磁泄露,捕获无线网络传输信号,破译后能较轻易地获取传输内容。 (2)设备监听:不法分子通过对通信设备的监听,非法监听或捕获传输信息。 (3)终端接入:攻击者在合法终端上并接非法终端,利用合法用户身份操纵该计算机通信接口,使信息传到非法终端。 (4)网络攻击。2.软件存在漏洞和后门(1)网络软件的漏洞被利用。(2)软件病毒入侵。 (3)软件端口未进行安全限制。(二)人员层面的问题 1.系统使用人员保密观念不强,关键信息没进行加密处理,密码保护强度低;文档的共享没有经过必要的权限控制。 2.技术人员因为业务不熟练或缺少责任心,有意或无意中破坏网络系统和设备的保密措施。 3.专业人员利用工作之便,用非法手段访问系统,非法获取信息。 4.不法人员利用系统的端口或者传输的介质,采用监听、捕获、破译等手段窃取保密信息。 (三)管理层面的问题 1.安全管理制度不健全。缺乏完善的制度管理体系,管理人员对网络信息安全重视不够。 2.监督机制不完善。技术人员有章不循,对安全麻痹大意,缺乏有效地监督。 3.教育培训不到位。对使用者缺乏安全知识教育,对技术人员缺乏专业技术培训。 二.网络信息安全的防范策略 (一)技术层面的防范策略1.网络的基础设施安全防范策略(1)减少电磁辐射。传输线路做露天保护或埋于地下,无线传输应使用高可靠性的加密手段,并隐藏链接名。 (2)使用防火墙技术,控制不同网络或网络安全域之间信息的出入口,保护网络免遭黑客袭击。 (3)使用可信路由、专用网或采用路由隐藏技术。 (4)网络访问控制。访问控制是网络安全防范和保护的核心策略之一。包括入网、权限、 目录级以及属性等多种控制手段。2.软件类信息安全防范策略 (1 )安装可信软件和操作系统补丁,定时升级,及时堵漏。 (2)应用数据加密技术。将明文转换成密文,防止非法用户理解原始数据。 (3)提高网络反病毒技术能力。使用杀毒软件并及时升级病毒库。对移动存储设备事前扫描和查杀。对网络服务器中的文件进行扫描和监测,加强访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。 (4)使用入侵检测系统防止黑客入侵。一般分为基于网络和基于主机两种方式。还可以使用分布式、应用层、智能的入侵检测等手段。 (5)数据库的备份与恢复。(二)人员层面的防范策略 1.对人员进行安全教育。加强对计算机用户的安全教育、防止计算机犯罪。 2.提高网络终端用户的安全意识。提醒用户不使用来历不明的U 盘和程序,不随意下载网络可疑信息。 3.对人员进行法制教育。包括计算机安全法、计算机犯罪法、保密法、数据保护法等。 4.加强技术人员的安全知识培训。(三)管理层面的防范策略 1.建立安全管理制度。对重要部门和信息,严格做好开机查毒,及时备份数据。 2.建立网络信息综合管理规章制度。包括人员管理、运维管理、控制管理、资料管理、机房管理、专机专用和严格分工等管理制度。 3.建立安全培训制度。使安全培训制度化、经常化,不断强化技术人员和使用者的安全意识。 三、安全三要素的保障作用更重要 在保证网络信息安全的过程中,技术是核心、人员是关键、管理是保障,我们必须做到管理和技术并重,技术和措施结合,充分发挥人的作用,在法律和安全标准的约束下,才能确保网络信息的安全。 (一)技术的核心作用 不管是加密技术、 反病毒技术、入侵检测技术、防火墙技术、安全扫描技术,还是数据的备份和恢复技术、 硬件设施的防护技术等,都是我们做好网络信息安全防护的核心要素,技术支撑为我们建立一套完整的、协调一致的网络安全防护体系起到了核心的作用。 (二)人员的关键作用 人也是安全的一部分。人的作用是不可低估的,不管是使用者,还是程序开发人员、技术维护人员,还是网络黑客,都是我们构建网络安全环境的关键因素,成也在人,败也在人。 (三)管理的保障作用 管理是不可缺失的,不论是技术上的管理,还是对人的管理,不论是技术规则,还是管理制度,都是网络信息安全的保障。很多安全漏洞都来源于管理的疏忽或者安全培训的缺失。 四.多说两句 网络信息安全是一项复杂的系统工程,涉及人员、技术、设备、管理、制度和使用等多方面的因素,只有将安全三要素的保障策略都结合起来,才能形成一个高效安全的网络信息系统。世上没有绝对安全,只要实时检测、实时响应、实时恢复、防治结合,做到人、技术和管理的和谐统一,目标一致,网络信息就能安全。参考文献 [1]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006. [2]韩东海,王超,李群.入侵检测系统及实例剖析[M].北京:清华大学出版社,2008.

最新企业计算机信息安全培训试题---附答案

计算机信息安全试题 姓名:部门:日期:分数: 一、选择题(可多选)(8*5分) 1.计算机信息安全基本属性不包括( D )。 A:机密性 B:可用性 C:完整性 D:可抵赖性 2.公司重要信息泄漏可能会造成的危害有( ABC )。 A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失 3.下列哪种情况对计算机信息安全有利(D )。 A:开着电脑就离开座位 B:随意连接不明网络 C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD )。 A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。 A:程序或者一段指令代码 B:电子元件 C:微生物“病毒体” D:机器部件 6.计算机感染病毒之后,症状可能有( ABCD )。 A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索 7.计算机发现病毒之后,应该采取的措施( AD )。 A:立即停止工作并报告信息技术部 B:发个邮件先 C:不管 D:用杀毒软件查杀 8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。 A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件

D:定时杀毒 E:系统使用完毕及时退出 二、判断题(10*3分) 1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。(√) 2.长离开工作岗位应该关闭计算机。(√) 3.为保护信息安全,电脑密码需经常更换且不要告诉他人。(√) 4.公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。(√) 5.随意接U盘、移动硬盘以及手机等移动设备。(×) 6.不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。(√) 7.计算机只要安装了杀毒软件,就不用担心会中病毒。(×) 8.收到不明邮件,特别是邮件主题有“SPAM”标记的邮件,不要随意打开。(√) 9.若计算机感染病毒,只要删除带病毒文件,就能消除所有病毒。(×) 10.当发现计算机病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也难以恢复。因此,对计算机病毒应该以预防为主。(√)

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全 性好,为什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用 它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为: f ( a ) = ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中 的位置,k是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或 密文字符集,数字表示字母在密钥字母表中的位置。 z 2

(2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a) = ( aK1+ K0) mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。 6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为 c = (3m + 5) mo d 26 其中m表示明文编号,c表示密文编号。 (1)试对明文security进行加密。 (2)写出该仿射密码的解密函数。 (3)试对密文进行解密。 7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥 K=k 1k 2 k 3 …k n ,明文P=p 1 p 2 p 3 …p m ,当密钥长度n比明文长度m短时,密钥可以周期 性地重复使用。那么加密函数可以表示为: f (p i ) = ( p i + k i ) mod n 其中f (p i )表示密文字母在字母表中的位置,p i 表示明文字母在字母表中 的位置,k i 表示密钥字母在字母表中的位置, i = 1,2,…,n。 设有明文P=security,密钥K=dog。 (1)请写出加密后的密文。 (2)请写出该Vigenere密码的解密函数。 (3)请用高级语言编写通用Vigenere密码的加密/解密程序。 8.写出DES算法步骤。 9.在DES算法中,S 2盒的输入为101101,求S 2 盒的输出。 10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。 11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。 12.DES加密过程与解密过程有什么区别? 13.AES与DES相比较有哪些特点? 14.计算:(1)0111 0011⊕1010 1011 (2)0111 0011·1010 1011 15.已知: a(x) = {03}x3+{01}x2+{01}x+{02} b(x) = {0b}x3+{0d}x2+{09}x+{0e}, 计算:d(x) = a(x) b(x) 16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。 17.分别画出AES加密和解密过程的流程图。

信息管理与信息安全管理程序.docx

. . 1目的 明确公司信息化及信息资源管理要求,对内外部信息及信息系统进行有效管理,以确保各部门( 单位 ) 和岗位能及时、安全地识别、获取并有效运用、保存所需信息。 2适用范围 适用于公司信息化管理及信息收集、整理、转换、传输、利用与发布管理。 3术语和定义 3.1信息 有意义的数据、消息。公司的信息包括管理体系所涉及的质量、环境、职业健康安全、测量、标准 化、内部控制、三基等和生产经营管理中所有信息。 3.2企业信息化 建立先进的管理理念,应用先进的计算机网络技术,整合、提升企业现有的生产、经营、设计、制 造、管理方式,及时为企业各级人员的决策提供准确而有效的数据信息,以便对需求做出迅速的反应, 其本质是加强企业的“核心竞争力” 。 3.3信息披露 指公司以报告、报道、网络等形式,向总部、地方政府报告或向社会公众公开披露生产经营管理相 关信息的过程。 3.4 ERP 企业资源规划 3.5 MES 制造执行系统 3.6LIMS 实验室信息管理系统 3.7IT 信息技术 4职责 4.1信息化工作领导小组负责对公司信息化管理工作进行指导和监督、检查,对重大问题进行决策, 定期听取有关信息化管理的工作汇报,协调解决信息化过程中存在的有关问题。 4.2 ERP支持中心负责公司ERP系统运行、维护管理,每月召开ERP例会,分析总结系统运行情况, 协调处理有关问题,及时向总部支持中心上报月报、年报。 4.3信息中心是公司信息化工作的归口管理部门,主要职责: a) 负责制定并组织实施本程序及配套规章制度,对各部门( 单位 ) 信息化工作进行业务指导和督促; b)负责信息化建设管理,组织进行信息技术项目前期管理,编制信息建设专业发展规划并组织实施; c) 负责统一规划、组织、整合和管理公司信息资源系统,为各部门( 单位 ) 信息采集、整理、汇总和 发布等环节提供技术支持;对Internet用户、电子邮箱进行设置管理;统一管理分公司互联网出口; d) 负责计算机网络系统、信息门户和各类信息应用系统的安全运行和维护及计算机基础设施、计算

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

8计算机信息安全及答案

第8章计算机信息安全(单选题) (其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另 一个Word文档中) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。(参考p.320) A.只有被授权的人才能使用其相应的资源 B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]参考p.320 2、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) D.以上说法均错 [解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实 体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。(这5点可记一下,5点的内容就不必记了。) 3、计算机安全属性不包括____D__。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____C__。(参考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。 A.保密性 B.完整性 C.可用性 D.可靠性

[解析]参考第二题的解析。 6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 7、确保信息不暴露给未经授权的实体的属性指的是__A____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 8、通信双方对其收、发过的信息均不可抵赖的特性指的是___D___。 A.保密性 B.不可抵赖性 C.可用性 D.可靠性 [解析]参考第二题的解析。 9、下列情况中,破坏了数据的完整性的攻击是___C____。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性 C.数据在传输中途被篡改 ---- 破坏了数据的完整性 D.数据在传输中途被窃听 ---- 破坏了数据的保密性 [解析]略 10、下列情况中,破坏了数据的保密性的攻击是____D___。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 [解析]略 11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是____C__。(提示:因为这 样的攻击导致了实体无法访问网络资源) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]略 12、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主 要包括以下几种:(1)实体安全(2)系统安全(3)信息安全(请参考p.320-321)。来看一个题

系统与信息安全管理

一、资源界定 1、业务系统信息安全包括托管在联通机房的所有服务器、网络线 路、网络设备、安装在服务器上的操作系统、业务系统、应用系 统、软件、网络设备上的OS、配置等软硬件设施。 2、任何人未经允许不得对业务系统所包含的软硬件进行包括访问, 探测,利用,更改等操作。 二、网络管理 1、网络结构安全管理 A、网络物理结构和逻辑结构定期更新,拓扑结构图上应包含 IP地址,网络设备名称,专线供应商名称及联系方式,专 线带宽等,并妥善保存,未经许可不得对网络结构进行修 改。 B、网络结构必须严格保密,禁止泄漏网络结构相关信息。 C、网络结构的改变,必须提交更改预案,并经过信息总监的 批准方可进行。 2、网络访问控制 D、络访问控制列表包括山石磊科路由和华三S5620的ACL。

E、妥善保管现有的网络访问控制列表,其中应包含网络设备 及型号,网络设备的管理IP,当前的ACL列表,更新列表 的时间,更新的内容等。 F、定期检查网络访问控制列表与业务需求是否一致,如不一 致,申请更新ACL。 G、未经许可不得进行ACL相关的任何修改。 H、ACL时,必须备份原有ACL,以防误操作。 I、ACL配置完成以后,必须测试。 J、禁止泄漏任何ACL配置。 3、网络络设备安全 K、妥善保管现有网络设备清单,包括供应商及联系人信息,设备型号,IP地址,系统版本,设备当前配置清单。 L、定期检查设备配置是否与业务需求相符,如有不符,申请更新配置。 M、配置网络设备时,必须备份原有配置,以防误操作。 N、配置完成之后,必须进行全面测试。 O、禁止在网络设备上进行与工作无关的任何测试。 P、未经许可不得进行任何配置修。 Q、禁止泄漏网络设备配置。

信息安全及其可能的危害

《自然辩证法概论》信息安全及其可能的危害学院: 班级: 学号: 姓名:

信息安全及其可能的危害 摘要:随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信 息网络涉及我们每一个人以及国家的政府、军事、文教等诸多领域,存储、传输 和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证 券、能源资源数据、科研数据等重要的信息。文章对网络安全及其危害进行了综 述,总结了网络安全的定义、重要性、网络安全的威胁来源与攻击模式,总结了 目前网络安全存在的问题,并针对计算机网络方面提出了网络安全问题对个人、 社会乃至国家的危害。 关键词:计算机网络;信息安全;信息安全危害 0引言 21世纪的今天,科学技术,尤其是信息技术的迅猛发展,使得计算机这一人类伟大的发明已经广泛深入到社会的各个角落,人们利用计算机存储数据、处理图像、互发邮件、充分享用计算机带来的无可比拟的功能和智慧,特别是计算机信息网络已经成为社会发展进步的重要保证,它的应用遍及国家的政府、军事、科技、文教、金融、财税、社会公共服务等各个领域,人们的工作、生活、娱乐也越来越依赖于计算机网络。 但是,网络给人类带来巨大利益的同时,也会产生各种危机和威胁,因此,信息安全已成为一个日益突出的全球性和战略性的问题。 1 信息安全专业简介 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 信息安全的根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。 信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。

2020年计算机三级考试试题:信息安全技术习题及答案

2020年计算机三级考试试题:信息安全技术习题及答 案 一、判断题 1.灾难恢复和容灾具有不同的含义。× 2.数据备份按数据类型划分能够分成系统数据备份和用户数据备份。√ 3.对当前大量的数据备份来说,磁带是应用得最泞的介质。√ 4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就能够不用再实行容灾了。× 10.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级 的数据访问功能。√ 11.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、 相对廉价的硬盘实行有机组合,使其性能超过一只昂贵的大硬盘。√ 二、单选题 1.代表了当灾难发生后,数据的恢复水准的指标是(A) A.RPO

B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是(B) A.RPO B.RTO C.NRO D.SD0 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B) A.五 B.六 C.七 D.八 4.下图是_____存储类型的结构图。(B) A.NAS B.SAN C.以上都不是 5.容灾的目的和实质是(C) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性

D.系统的有益补充 6.容灾项目实施过程的分析阶段,需要实行(D) A.灾难分析 B.业务环境分析 C.当前业务状况分析 D.以上均准确 7.当前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是___B__。 A.磁盘 B.磁带 c.光盘 D.自软盘 8.下列叙述不属于完全备份机制特点描述的是__D___。 A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能实行得太频繁 D.需要存储空间小 9.下面不属于容灾内容的是(A) A.灾难预测 B.灾难演习 C.风险分析

信息与安全作业

1.信息安全管理实施过程由()质量统计控制之父休哈特提出的PDS演化而来,由美国质量管理专家戴明改进成为PDCA 模式,所以又称为“戴明环”。 (单选 ) A美国 B英国 C德国 D加拿大 2.()是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。 (单选 ) A数据处理系统 B管理信息系统 C办公自动化系统 D决策支持系统 3.()是指为了长期保持对被攻击对象的访问权,在被攻破的机器上留一些后门以便以后进入。 (单选 ) A隐藏IP B踩点扫描目标系统 C攻击目标系统 D种植后门 4.安全操作系统的(),实质上也是普通操作系统所要求的,计算机硬件安全的目标是保证其自身的可靠性和为系统提供基本安全机制。 (单选 ) A最小特权管理 B访问控制 C操作系统的安全标识和鉴别 D硬件安全机制 5.调离人员办理手续前,应交回所有的()等。 (多选 )

A证章 B通行证 C授权 D使用资料 6.Windows系统账号管理包括()。 (多选 ) A账户种类 B创建用户和计算机账户 C更改系统管理员账户 D账户密码策略 7.近期窃密泄密案件的主要特点包括()。 (多选 ) A发生在保密要害部门、部位的重大泄密案件突出 B故意出卖国家秘密的案件增多 C新技术产品和通信工具泄密增多 D网络泄密案件呈上升趋势 8.机密性是数据未经授权不能进行改变的特性,其目的是保证信息系统上的数据处于一种完整和未损的状态。 (判断 ) 正确错误 9.各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。(判断 ) 正确错误 10.一旦重要岗位的工作人员辞职或调离,应立即取消他出入安全区、接触保密信息的授权。 (判断 ) 正确错误 11.向局域网内的主机发送非广播方式的ARP包,如果局域网内的某个主机响应了这个ARP请求,那么我们就可以判断它很可能就是处于网络监听模式了,这是目前相对而言比较好的监测模式。 (判断 )

《计算机信息安全》试题

1.下面不属于计算机信息安全的是__A______。 (A)安全法规(B)信息载体的安全保护 (C)安全技术(D)安全管理 2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___C_____。 (A)对称算法(B)保密密钥算法 (C)公开密钥算法(D)数字签名 3. 认证使用的技术不包括___C_____。 (A)消息认证(B)身份认证 (C)水印技术(D)数字签名 4. ____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 (A)防火墙技术(B)密码技术 (C)访问控制技术(D)VPN 5.计算机病毒通常是___D_____。 (A)一条命令(B)一个文件 (C)一个标记(D)一段程序代码 6.信息安全需求不包括____D____。 (A)保密性、完整性(B)可用性、可控性 (C)不可否认性(D)语义正确性 7.下面属于被动攻击的手段是___C_____。 (A)假冒(B)修改信息 (C)窃听(D)拒绝服务 8.下面关于系统更新说法正确的是____A____。 (A)系统需要更新是因为操作系统存在着漏洞 (B)系统更新后,可以不再受病毒的攻击 (C)系统更新只能从微软网站下载补丁包 (D)所有的更新应及时下载安装,否则系统会立即崩溃 9.宏病毒可以感染___C_____。 (A)可执行文件(B)引导扇区/分区表 (C)Word/Excel文档(D)数据库文件 10.WEP认证机制对客户硬件进行单向认证,链路层采用___B_____对称加密技术,提供40位和128为长度的密钥机制。 (A)DES (B)RC4 (C)RSA (D)AES 11.在开始进入一轮DES时先要对密钥进行分组、移位。56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移____A____。 (A)1位或2位(B)2位或3位 (C)3位或4位(D)4位或5位 12.在防火墙双穴网关中,堡垒机充当网关,装有____B______块网卡。 (A)1 (B)2 (C)3 (D) 4 13.下面____D______可以用来实现数据恢复。 (A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery 14.有一种称为嗅探器____D______的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这

8.计算机信息安全(答案)

答案 第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即_____A_。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括____D_。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_____A_。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____C__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等

信息安全与信息道德

信息安全与信息道德 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

信息安全与信息道德 一、信息安全 信息业的快速发展使得教师们希望学生可以上网获取教育资源,与专家交流、分享知识和学术观点,但是因特网也会带来诸多侵犯隐私、网络暴力等风险。 黑客(Hacker)原是指那些热衷于电脑,且具有一定编程水平的电脑爱好者。由于系统、软件和网络不可避免的存在某些安全漏洞,而黑客的出现就是为了找出并弥补这些漏洞。目前在国内黑客也泛指非法入侵他人电脑系统的爱好者,但在国外常把那些破坏者另称为骇客(Cracker)。 特洛伊木马,简称木马。木马是一种能窃取用户存储在电脑中的账号、密码等信息的应用程序。黑客通过木马程序可以轻易的入侵并控制用户的电脑,并在用户不知情的情况下通过用户的电脑进行破坏活动。在日常生活中经常出现的QQ号码被盗的情况,一般都是黑客通过木马进行窃取的。 病毒是编制者在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒和木马的特点容易使我们混淆但是病毒的特点中自我复制的能力是普通木马所没有的,所以可以根据这个特点来区分病毒和木马。 二、信息道德 信息道德是指人们在整个信息交换活动中表现出来的信息道德品质。它是对信息生产者、信息加工者、信息传播者及信息使用者之间相互关系的行为进行规范的伦理准则,是信息社会每个成员都应该遵守的道德标准。 信息道德教育包括:防止信息垃圾和信息污染,不制作、不传播、不使用不良信息,不借助网络进行人身攻击,不侵犯他人的知识产权、隐私权,不利用信息技术进行违法犯罪活动等内容。

计算机信息安全期末试卷

《计算机信息安全管理》 期末考试试卷 考试形式:开卷考试时间:90 分钟满分:100分试卷共 4 页班级姓名学号成绩 一、选择题(单选,每题2分,共60分) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 1. 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是()。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 ()。 A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))

C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是()。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 7. 信息安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 8. 一般而言,Internet防火墙建立在一个网络的()。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处 9. 包过滤型防火墙原理上是基于()进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 10. 为了降低风险,不建议使用的Internet服务是()。 A. Web服务 B. 外部访问内部系统 C. 内部访问Internet D. FTP服务 11. 对非军事DMZ而言,正确的解释是()。 A. DMZ是一个真正可信的网络部分 B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C. 允许外部用户访问DMZ系统上合适的服务 D. 以上3项都是 12. 防火墙用于将Internet和内部网络隔离,()。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 13. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 14. 拒绝服务攻击的后果是()。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是 15. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 16.最新的研究和统计表明,安全攻击主要来自()。 A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网 17.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。 A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击

信息安全与信息道德

第6课时 课题:信息安全与信息道德 教学内容:青岛版初中信息技术上册第26页至第32页 一、教学分析 【教学内容分析】本课从现代信息技术所面临的病毒、木马、黑客等信息安全问题入手,让学生了解什么是病毒,病毒的待征以及计算机感染病毒的一些症状,如何保护信息安全,增强学生的信息防范能力。了解保护知识产权的相关知识以及遵守信息道德。 【教学对象分析】学生对信息安全、知识产权问题意识较薄弱,并且自觉遵守信息道德意识较差,而且很容易上网成瘾。 【教学目标】 知识和技能目标:了解病毒、木马、黑客等信息不安全因素;了解保护信息安全和知识产权的相关法律法规。学会使用工具软件清除病毒、木马。 过程与方法:1、联系生活,发现问题,思考问题,解决问题。 2、讨论交流,规范操作,律己律人。 情感态度与价值观目标:增强的制盗版、保护知识产权的意识,养成合法、安全、健康地使用信息技术的习惯。增强合作交流,争做网络文明监督员。 【教学重点】1、培养学生对计算机病毒和黑客程序的防范能力。 2、培养学生良好的计算机网络道德意识 【教学难点】1、掌握杀毒软件的使用方法。 2、使用道德来规范自己的行为。 【教学方法】采用激趣导入,充分运用启发式教学,通过合作开展活动,促进了同学之间的交流和融合;通过汲取他人的学习方法,促进了自身学习方式的改进 【教学资源】 硬件资源:硬件环境:网络教室 软件资源:视频教材 【评价方法】 评价量规:优秀、良好、一般 评价方式:小组评价与小组评价 四、教学过程

本周教学反思1、上课日期

心得:让学生多动手,多实践,养成自学的好习惯,对学过的知识抽时间复习

操作系统安全与信息安全

操作系统安全与信息安全 信息安全体系相当于整个信息系统的免疫系统,免疫系统不健全,信息系统不仅是低效的,甚至是危险的。党和国家领导人多次指示:信息安全是个大问题,必须把安全问题放到至关重要的位置上,信息安全问题解决不好,后果不堪设想。 国家计算机信息系统安全保护条例要求,信息安全等级保护要实现五个安全层面(即物理层、网络层、系统层、应用层和管理层)的整体防护。其中系统层面所要求的安全操作系统是全部安全策略中的重要一环,也是国内外安全专家提倡的建立可信计算环境的核心。操作系统的安全是网络系统信息安全的基础。所有的信息化应用和安全措施都依赖操作系统提供底层支持。操作系统的漏洞或配置不当有可能导致整个安全体系的崩溃。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础,任何脱离操作系统的应用软件的安全性都是不可能的。目前,普遍采用的国际主流C级操作系统其安全性远远不够,访问控制粒度粗、超级用户的存在以及不断被发现的安全漏洞,是操作系统存在的几个致命性问题。中共中央办公厅、国务院办公厅近期印发的《2006-2020年国家信息化发展战略》中明确指出: “我国信息技术领域存在着自主创新技术不足,核心技术和关键设备主要依赖进口。”长期以来,我国广泛应用的主流操作系统都是进口产品,无安全性可言。如不从根本上解决,长此以往,就无法保障国家安全与经济社会安全。我们国家计算机信息系统中的主流操作系统基本采用的是国外进口的C 级操作系统,即商用操作系统。商用操作系统不是安全的操作系统,它在为我们计算机信息系统带来无限便捷的同时,也为我们的信息安全、通信保密乃至国家安全带来了非常令人担忧的隐患!操作系统是计算机系统软硬件资源和数据的“总管”,担负着计算机系统庞大的资源管理,频繁的输入输出控制以及不可间断的用户与操作系统之间的通信等重要功能。一般来讲,包括病毒在内的各种网络安全问题的根源和症结,主要是由于商用操作系统的安全脆弱性。当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全。这样就导致:资源配置可以被篡改、恶意程序被植入执行、利用缓冲区(栈)溢出攻击非法接管系统管理员权限等安全事故。病毒在世界范围内传播泛滥,黑客利用各种漏洞攻击入侵, 非授权者任意窃取信息资源,使得安全防护形成了防火墙、防病毒、入侵检测、漏洞检测和加密这老几样防不胜防的被动局面。 计算机病毒是利用操作系统漏洞,将病毒代码嵌入到执行代码、程序中实现病毒传播的;黑客是利用操作系统漏洞,窃取超级用户权限,植入攻击程序,实现对系统的肆意破坏;更为严重的是由于操作系统没有严格的访问控制,即便是合法用户也可以越权访问,造成不经意的安全事故; 而内部人员犯罪则可以利用操作系统的这种脆弱性,不受任何限制地、轻而易举地达到内外勾结,窃取机密信息等严重犯罪。 特别是,据中科院2003年《中国高新技术成果报告》中所载:有调查证实:美国国家安全局(NSA)对销往全球的信息产品,尤其是大规模集成电路芯片和操作系统安装了NSA所需要的技术后门,用于平时搜集这些信息产品使用国的敏感信息和数据;战时启动后门程序,瘫痪对方的政治、经济、军事等运行系统,使其不战自败。这是令人触目惊心的国家安全和民

相关文档
最新文档