网络安全06 - 身份认证技术(1)

认证技术

PKI技术

安全的主要威胁

假冒:指非法用户假冒合法用户身份获取敏感信息;

截取:指非法用户截获通信网络的数据; 篡改:指非法用户改动所截获的信息和数据;

否认:指通信的单方或多方事后否认曾经参与某次活动;

常见的解决方法

信息窃取

信息篡改

信息抵赖

公钥加密

完整性技术

数字签名

PKI的含义

PKI(Public Key Infrastructure,公钥基础设施),是一个基于公钥概念和技术实现的、具有通用性的安全基础设施。 PKI技术以公钥技术为基础,以数字证书为媒介,结合对称加密和非对称加密技术,将个人、组织、设备的标识信息与各自的公钥捆绑在一起。

●其主要目的是通过自动管理密钥和证书,为用户建立起一个安

全、可信的网络运行环境,使用户可以在多种应用环境下方便

地使用加密和数字签名技术,在互联网上验证用户的身份,从

而保证了互联网上所传输信息的真实性、完整性、机密性和不

可否认性。

PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。

PKI的理解

基于公开密钥理论和技术建立起来的安全体系。

一个被广泛认识并且被普遍接受的相当标准化的结构。

●提供信息安全服务的具有普适性的安全基础设施。

●数字证书、目录服务以及相关安全应用组件模块的集合。 核心是要解决信息网络空间中的信任问题,确定可信赖的数字身份。

PKI的优势

节省费用 透明性

易用性

互操作性 多用性

支持多平台

数字证书的概念

数字证书就是互联网通讯中标识通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式,其作用类似于驾驶执照或身份证。 数字证书是一个经数字证书授权中心

(Certificate Authority—CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。

获得证书的人只要信任这个证书授权中心,就可以相信他所获得的证书。

数字证书的格式

遵循ITUT X.509国际标准

版本号:用来区分X.509的不同版本

序列号:每一个证书都有惟一的数字型编号。

认证机构标识:颁发该证书的机构惟一的X.500名字。

主体标识:证书持有者的名称。 主体公钥信息:和该主体私钥相对应的公钥。

证书有效期:证书开始有效期和证书失效期。

密钥/证书用法:描述该主体的公/私密钥对的合法用途。

扩展:说明该证书的附加信息。 认证机构签名:用认证机构的私钥生成的数字签名。

版本号

序列号

认证机构标识

主体标识

主体公钥信息

证书有效期

密钥/证书用法

扩展

签名

算法

Hash

认证

机构

私钥认证机构签名

数字证书的安全性

证书是公开的,可复制的。

任何具有证书授权中心CA公钥的用户都可以验证证书有效性。

除了CA以外,任何人都无法伪造、修改证书。

证书的安全性依赖于CA的私钥。

PKI的主要组件

证书授权中心CA

●证书签发机构,是PKI的核心,使PKI 应用中权威的、可

信任的、公正的第三方机构。主要负责产生、分配并管理

所有参与网上交易的实体所需的身份认证数字证书。

证书库

●证书的集中存放地,提供公众查询。

密钥备份及恢复系统(optional)

●对用户的解密密钥进行备份,当丢失时进行恢复,而签名

密钥不用备份和恢复。

证书撤销处理系统

●证书由于某种原因需要作废,终止使用,将通过证书撤销

列表(CRL)来实现。

PKI应用接口系统

●为各种各样的应用提供安全、一致、可信任的方式与PKI

交互,确保所建立起来的网络环境安全可靠,并降低管理

成本。

PKI主要组件的简介

公钥证书:由可信实体签名的电子记录,记录将公钥和密钥(公私钥对)所有者的身份捆绑在一起。公钥证书是

PKI的基本部件。

根CA:一个单独的、可信任的根CA是PKI的基础,生成一个自签名证书,亦称CA证书或根证书。

注册机构和本地注册机构RA:证书发放审核部件,接受个人申请,对证书申请者进行资格审查并发送给CA。本质上,RA 是CA系统的一个功能组件,可设计成CA的代理处,分担CA的一定功能以增强可扩展性。

目录服务(资料库):PKI的一个重要组成部分,主要用于发布用户的证书和证书作废列表(黑名单)。

CA的简介

CA机构,又称为证书认证(Certificate Authority)中心,作为电子交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。核心功能就是发放和管理数字证书

CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。

CA机构的数字签名使得攻击者不能伪造和篡改证书。它负责产生、分配并管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。

PKI 主要组件-工作模型

证书

CA RCA

RA/

LRA 最终

实体

最终实体

目录

服务

证书证书请求证书

申请证书

1.用户请求证书

2.RA 验证 用户身份

3.RA 允许申请证书并发送

4.CA 颁发证书

5.CA 公布证书和证书撤消信息

6.用户检索证书和撤消信息注册机构/

本地注册机构RA

CA的概念

认证中心:CA负责签发证书和管理证书,对证书的真实性负责,是PKI的核心。

互联网定义:一个可信实体,发放和作废公钥证书,并对各作废证书列表签名。

美国防部定义:一个授权产生,签名,发放公钥证书的实体。CA全面负责证书发行和管理。CA 还全面负责CA服务和CA运行。

美联邦政府定义:被一个或多个用户所信任发放和管理X.509公钥证书和作废证书的机构。

CA组成

签名和加密服务器

●对于数字证书和被撤销的数字证书,应有认证机构的数字签

名。

密钥管理服务器

●与签名加密服务器连接,按配置生成密钥、撤销密钥、恢复

密钥和查询密钥。

证书管理服务器

●主要完成证书的生成、作废等操作控制。

证书发布和CRL发布服务器

●用于将证书信息按一定时间间隔对外发布,为客户提供证书

下载和CRL下载等服务。

在线证书状态查询服务器

●证书用户随时都知道某个证书的最新状态。

Web服务器

●用于证书发布和有关数据认证系统政策的发布。

CA的核心功能

接受验证最终用户数字证书的申请。

确定是否接受最终用户数字证书的申请(证书审批)。

向申请者颁发、拒绝颁发数字证书(证书发放)。 接受、处理最终用户的数字证书更新请求(证书更新)。

接受最终用户数字证书的查询、撤销。

产生和发布证书注销列表(CRL)。

数字证书的归档。

密钥归档。

历史数据归档。

注册中心(RA)

注册中心是数字证书注册审批机构。

RA 系统是CA系统的证书发放、管理的延伸,是整个CA中心得以正常运营不可缺少的一部分。

本质上是CA的功能组件。

但有的系统中,将RA合并在CA中。

一般而言,注册中心控制注册、证书传递、其他密钥和证书生命周期管理过程中主体和PKI间的交换。

在任何环境下,RA都不发起关于主体的可信声明。

RA的功能

主体注册证书的个人认证。

确定主体所提供信息的有效性。

对被请求证书属性确定主体的权利。

在需要撤销时报告报告密钥泄露或终止事件。 为识别身份的目的分配名字。

在注册初始化和证书获得阶段产生共享秘密。 产生公私钥对。

认证机构代表主体开始注册过程。

私钥归档。

开始密钥恢复处理。

包含私钥的物理设备的分发。

密钥生命周期

密钥产生

证书签发

密钥使用

证书检验

密钥过期

密钥更新

证书管理

证书注册

证书存放

证书撤销

证书验证

证书状态查询

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

网络安全技术与应用

一、《网络安全技术和使用》杂志社有限公司办刊宗旨 本刊成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术和使用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域的“新人新潮新技术”,旨在传达和反映政府行业机构的政策、策略、方法,探索和追踪技术使用的最新课题、成果、趋势,透视和扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。 本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、使用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术使用的人士。 创刊以来,本刊和国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿和国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。 本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业使用领域的广大读者。 二、《网络安全技术和使用》主要栏目 焦点●论坛 特别报道:中国信息安全技术和使用中热点、焦点和难点问题的深度报道;业内重大事件透视。 权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术和使用方面的趋势、走向和策略,进行深层次的论述。 技术●使用

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

小学信息技术基础知识归纳

小学信息技术基础知识归纳 (2007-06-10 22:16:11) 转载▼ 一、基础知识与基本操作 (一)信息 我们身边充满各种各样的信息,并且每天都要接收大量的信息。如:读书、听广播、看电视、、与家长、老师、同学谈话使我们获得了大量的信息。此外,用口尝,用鼻闻,用手摸也能获得一些信息。 (二)信息处理 我们随时在接受(输入)信息、处理信息和输出信息。 例如老师读:“wo shi ge wen ming de xiao xue sheng ”,同学们通过耳朵,输入这些声音信息,从大脑的记忆中,知道这是“我是个文明的小学生”九个字,把这九个字写(输出)在纸上。这就是一个信息的“输入——处理——输出”的过程。 (三)电脑是信息处理机 物质、能量和信息是三种重要资源。 轧钢机、缝纫机等是加工物质材料的机器; 蒸汽机、发电机是转换能量的机器; 电脑是处理信息的机器。 我们给电脑输入各种数据,经过电脑的处理,输出各种有用的信息。 (四)各种各样的计算机 世界上第一台电子计算机于1946年2月诞生,它的名字叫埃尼亚克(ENIAC),学名是“电子数字积分计算机”。它由18000多支电子管组成,重达30多吨。它的运算速度是每秒5000次。 我国第一台电子计算机诞生于1958年,运算速度是每秒3千次。现在我们使用的电子计算机,体积小巧,运算速度却比埃尼亚克快了成千上万倍。 电子计算机有很多种,根据它的外观,可以分成微型机、便携式计算机和大型计算机等;根据计算机的用途可以分为专用计算机和通用计算机。专用计算机一般用来处理一种数据;超级市场用的收款机,记考勤用的打卡机,以及比较流行的游戏机、学习机等都属于专用计算机。专用计算机只能做一件或几件工作,而办公和家庭用的计算机基本都属于通用计算机。目前家庭最常用的是多媒体通用计算机,它除了具备普通计算机具有的文字处理、数据计算等功能外,还能够听音乐、看影碟、玩游戏和漫游网络等。随着科技的进步,多媒体电脑的作用将越来越大。 (五)电脑的组成 计算机系统由硬件和软件组成。硬件是构成计算机的那些看得见摸得着的设备。软件是计算机工作时需要的各种程序和数据。 从外观上看,一台计算机主要由主机、显示器、键盘、鼠标、打印机、存储设备等组成。

三种常用的网络安全技术

三种常用的网络安全技术 随着互联网的日渐普及和发展,各种金融和商业活动都频繁地在互联网上进行,因此网络安全问题也越来越 严重,网络安全已经成了目前最热门的话题,在运营商或大型的企业,每年都会在网络安全方面投入大量的资金 ,在网络安全管理方面最基本的是三种技术:防火墙技术、数据加密技术以及智能卡技术。以下对这三种技术进 行详细介绍。 1. 防火墙技术 “防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一 个安全网关( scurity gateway),而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与内部网隔开的屏障。 防火墙有二类,标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一个路 由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;另一个则联接内部网。标准防火墙使用专门的软 件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(dual home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway),它是一个单个的系统,但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的边疆,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。 随着防火墙技术的进步,双家网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。 2. 数据加密技术 与防火墙配合使用的安全技术还有数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据 被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前 各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加 密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴 别以及密钥管理技术四种。 (1)数据传输加密技术 目的是对传输中的数据流加密,常用的方针有线路加密和端——端加密两种。前者

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

网络安全实用技术答案解析

选择题 部分: 第一章: (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。A.保密性 (2)网络安全的实质和关键是保护网络的安全。C.信息 (3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。D.网络的系统安全 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。C.可用性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。B.非授权访问 (6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。A.信息安全学科 (7)实体安全包括。B.环境安全、设备安全和媒体安全 (8)在网络安全中,常用的关键技术可以归纳为三大类。D.预防保护、检测跟踪、响应恢复 第二章: (1)加密安全机制提供了数据的______.D.保密性和完整性 (2)SSI.协议是______之间实现加密传输协议。A.传输层和应用层 (3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。B.非对称对称 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。 B.数据保密性服务 (5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。D.数据保密性及以上各项 (6)VPN的实现技术包括。D.身份认证及以上技术 第三章: (1)网络安全保障包括信息安全策略和。D.上述三点 (2)网络安全保障体系框架的外围是。D.上述三点 (3)名字服务、事务服务、时间服务和安全性服务是提供的服务。C.CORBA网络安全管理技术 (4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。A.持续改进模式的信息安全运作模式

信息技术《网络安全要注意》教案

标题:网络安全要注意 副标题:迟栋普湾新区复州湾镇中心小学 【课题】网络安全要注意 【科目】信息技术 【选用教材】《小学信息技术》五年级下册 【课时】1课时 【年级】小学五年级 一、所选教材内容分析 大连理工大学出版社《信息技术》五年级下册第四课,本册教材是根据教育部《中小学信息技术课程指导纲要》,由大连理工大学出版社出版的教科书。本册教材着重对学生进行网络应用技能方面的培养。而学生已经有了基本的上网查询能力,选择本课有知识上的基础。 二、学习者分析 本阶段的学生,已基本能独立操作计算机,本课之前,学生已经学习了电子邮件的收发,而对于网络安全,也有了初浅的认识。 三、教学/学习目标分析 教学目标: 1、通过本课,帮助学生懂得什么是计算机病毒。 2、通过本课,使学生学会如何预防病毒,并了解一些常用的杀毒软件。 3、进一步培养学生养成良好的计算机操作习惯。 4、通过小组间的讨论探究、合作交流,培养同学之间的团结协作的能力。 5、通过搜索,让学生懂得事物之间是相互联系的,它们之间也可以相互转换,并培养学生的这种思维。 6、通过本课,培养学生理论联系实际的能力,使学有所用。 7、指导学生学会评价。 学习目标: 1、通过讨论、探究,总结归纳等方法,了解有关网络安全的知识。 2、通过学习网络查询,体验搜索的过程。 3、通过对网络查询,培养自己网络查询的能力。 4、通过小组间的合作交流,培养同学之间的团结协作的能力。 5、通过对网络安全知识的学习,使自己懂得事物之间是相互联系的,它们之间也可以相互转换,并培养自己的这种思维。 6、通过本课,培养自己理论联系实际的能力,开拓视野,使学有所用。

网络安全技术研究的目的、意义和现状

论文:网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

小学网络安全教育教案

一、课题:你好,网络 二、教学目的 网络的出现是现代社会进步,科技发展的标志。作为二十一世纪的小学生,难道还能只读圣贤书,而不闻天下事吗?上网可以开阔我们的视野,给我们提供了交流,交友的自由化,玩游戏的成功,让我门知道了要不断的求新,赢了我们就会有一种成就感。然而,网游文化就像一把双刃剑,他在帮助我们获取知识、了解社会、掌握技能、促进沟通的同时,混杂其中的不良内容又给我们的成长带来了不可低估的负面影响。因此,同学们要正确认识网络,提高自我保护意识和自我约束能力,选择健康、适宜的网上内容,以便让网络充分的服务自己的生活和学习,使自己真正成为网络的主人。 三、课型:新授课 四、课时:一课时 五、教学重点: 让学生认识到网络是把双刃剑,充分了解网络的积极影响和消极影响。 六、教学难点:

在日常生活中,应如何阳光上网,健康上网,文明上网?如何控制上网时间,真正做到正确认识网络,提高自我保护意识和自我约束能力,选择健康、适宜的网上内容,做网络的主人。 七、教学过程 1、谈话导入 在上课之前,我们先聊聊天,最近我上网找到了一个好玩的游戏——开心农场。自己种菜,还可以去偷好友种的庄稼,真是太过瘾了。不知道,咱们同学最近上网都干什么了?是不是我已经 out了,你们又开辟了新路,玩起了新的游戏?谁愿意起来跟我们大家交流交流? 2、引出主题 可见,网络确实给我们带来了很多乐趣,那么今天,就让我们好好的和网络交个朋友。我们分三个环节来和网络交朋友,分别是:相识、相知、相处。 3、学生交流 网络能带给我们这么多快乐,也带给我们许多当便。谁能说说网络都给了我们哪些帮助?让我们夸夸这个百事通——网络。 4、老师总结 积极影响有(1)、锻炼学生的独立思考问题的能力,提高对事物的分析力和判断力。(2)、能培养独立的探索精神,开始逐步发展起独立思考、评价、选择的自主性人格。(3)、为学生不良情

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及解答

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息技术与网络安全渗透德育教案

信息技术与网络安全渗透德育 一、教学目的: 1、了解计算机、计算机网络的脆弱性。 2、了解计算机网络存在的安全隐患及安全隐患产生的原因。 3、了解防安全隐患的常用措施。 4、了解常用的安全技术:病毒防治及防火墙。 二、教材分析: 通过本节课的学习,让学生知道有关计算机网络安全的基本概念,了解计算机网络系统存在的安全隐患及产生这些安全隐患的主要原因,了解病毒防治、防火墙等安全技术。 重点:了解计算机网络的安全隐患及其产生的原因、防安全隐患的常用措施。难点:对病毒防治和防火墙的认识。 三、教学过程: (一)导入新课: 同学们,信息安全是当前阻碍信息技术进一步深入我们日常生活、学习和工作的最大的阻力,由于网络的不安全性,使得人们对网络的应用有所顾忌和保留,达不到理想的交流效果。请同学根据自己的体验,谈谈使用信息技术进行工作和学习的存在哪些安全问题,以及有何解决的方法?

通过创设情景,提出相关问题,“QQ是我和朋友联系,和同事探讨问题的好工具。可今天却怎么也登入不上去了,并提示密码错误,可我输入的密码肯定是对的,很着急,请大家替我想想办法。”经过对问题的具体分析,即引出今天的教学容——计算机的安全问题。 (二)用深情的语言感化学生。 1.[设问]:同学们,人的生命是脆弱的,很容易受自身因素和外界环境的影响而生病甚至一命乌呼,其实计算机网络在安全上也是很脆弱的。同学们,你们知道计算机网络脆弱的原因吗? [学生活动]:学生对此问题展开讨论,各说其词。 [教师活动]:首先对学生的讨论进行点评、总结。然后完整阐述造成计算机网络脆弱性 1.两大因素:计算机本身问题和计算机网络问题。最后,以图表的形式呈现具体的因素。 2.[设问]:同学们,你们在使用过程中有没有碰到过这类事情呀?如果碰到过,那么你们又是怎么来解决的? [学生活动]:学生说说自己的情况,请学生代表说说碰到的一些典型问题,然后针对这些问题展开讨论,以自我推荐的方式讲述自己的解决之道(学生很得意,在学生面前露了一把,这也是对学生的一种激励)。 [教师活动]:认真倾听,归纳小结,适当加以表扬。

谈谈网络安全技术(一)

谈谈网络安全技术(一) 随着Internet的迅速发展,电子商务已成为潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。在下个世纪伴随着电子商务的不断发展和普及,全球电子交易一体化将成为可能。“数字化经济”(DigitalEconomy)初具规模,电子银行及电子货币的研究、实施和标准化开始普及。然而,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。 一、防火墙技术和SET规范 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 理论上,防火墙就是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。由于硬件技术的进步,基于高速Internet上的新一代防火墙,还将更加注重发挥全网的效能,安全策略会更加明晰化、合理化、规范化。由140家高技术公司、大学和美国政府开发的高速网络Internet2是21世纪互联网的雏形,其主干网之一——Abilene横跨10,000英里,网络速度高达秒。技术的进步将进一步减少时延、提高网络效能。目前,全球连入Internet的计算机中约有1/3是处于防火墙保护之下,而到了下个世纪这个比率会大幅提升。 电子商务运作全球化是21世纪的一个特色,由电子钱包(e-WALLET)、电子通道(e-POS)、电子银行(e-BANK)、认证机构(CertificateAuthority)组成的网上支付系统将被推广应用。高效、安全的新版本SET协议将承担起保证传输数据的安全重任。SET(SecureElectronicTransaction)即安全电子交易协议,它是由VISA和MASTERCARD所开发,是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。目前SET11.0版本已经公布并可应用于任何银行支付服务。SET规范得到了IBM、HP、Micro-soft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,已形成了事实上的工业标准,并获取了IETF标准的认可。就连大名鼎鼎的微软公司亦宣称将来要将其加入到Windows 的核心中。符合SET规范的产品会越来越多,SET必将成为21世纪电子商务的基础。 二、生物识别技术 人类在追寻文档、交易及物品的安全保护的有效性与方便性经历了三个阶段的发展。第一阶段也就是最初的方法,是采用大家早已熟悉的各种机械钥匙。第二阶段是由机械钥匙发展到数字密钥,如登录上网的个人密码(Password)以及使用银行自动提款机所需的身份识别码(PIN-PersonalIdentificationNumber)、身份证(IDCards)或条形码等,它是当今数字化生活中较为流行的一种安全密钥系统。随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不

教育信息化、网络安全工作 计划

教育信息化、网络安全工作计划 开封市汴京路小学 2017年 教育信息化、网络安全工作计划 一、指导思想 根据《全省教育系统开展网站(信息系统)普查工作的紧急通知》,及深入落实“十大拓展计划”的基础上,结合电教部门教育信息发展规划。以科学发展观为指导,围绕基础教育课程资源建设,结合我校的设备条件和师生的实际情况,充分发挥现有电教软件、硬件的作用,努力建设现代化的师资队伍,切实提高我校应用现代信息技术教育教学的水平,提高信息技术应用的能力,打造高效课堂;现代化的教学手段的有效利用;提高广大教师的授课水平;力争实现新的跨越。以教育信息化建设为中心,以提高教师教育技术应用能力为重点,提高电子白板的应用率,推进信息化校园的建设,完善学校各功能室的管理,努力打造学校

教育信息化,构筑学生、教师、学校、家长共同学习交流发展的平台。特制定学校工作计划。 二、工作目标 1、加强硬件维护维修及管理。以及新设备的投入,使用好我校“电子白板”,打造高效课堂;为教育教学服务。使全体老师对电子白板的使用达到熟练的程度,为学生提供丰富多彩的课堂。 2、加强对《信息技术》课程的教学管理。要求信息技术教师积极探索构建新型的教学结构,更新教育模式和方法,培养学生对信息技术的兴趣,培养学生良好的信息素养。加强对信息技术应用能力的培训和指导工作。课件的制作及微课的录制,在原有基础上应有进一步的飞跃。 3、利用好长春基础教育云平台及吉林省基础教育平台,及时上传我信息课件及教学设计,结合教师专业发展平台,努力构建教育网络互动平台,促进教师专业成长进程。实现教师网上备课、网上资源共享化、网络空间全省化、学生空间互通化。用好平台各项功能,为教学服务,为学生发展创造平台。 4、完善电教设备、班级“电子白板”、多媒体教室使用的管理制度,健全各项电教记录,提高电教设备的利用率,不断优化课堂教学。电子备课室有效利用,做好备课记录,设备的借用记录。 5、进一步抓好电教常规培训,继续抓好教师信息技术方面的培训工作,提高教师电教运用能力,使网络真正成为学校教育教学的助手。努力建设一支具有信息技术应用能力的教师队伍,帮助教师解决教育教学中对多媒体应用的疑问,并熟练应用多媒体课件。结合我校的实际情况,本学度对全校教师进行课件动画制作的培训,白板使用的培训,电脑视频下载、微课制作等方面的培训。举办信息技术课堂教学大赛、微课制作大赛。省市平台应用的评比活动。 6、多媒体课能积极推动信息技术与学科教学的整合,提高全体教师信息技术与学科整合的能力,促使大部分教师都能将信息技术应用到教学改革中去,推动新课程改革的进程。争取推动优质高效的信息技术应用课。 7、做好电教设施、网络设施、专用教室的使用、维护、卫生、安全(防盗、防火、用电、网络运行),建立完善各项管理制度,并做好相关记录。经过不断的保养和维护保证电教设备的利用率和完好率达100%。积级应用先进的电化手段,利用好上级投入的各种设备及教学

浅谈小学生网络安全教育

浅谈小学生网络安全教育 一、小学生网络安全教育的现状 虽然现代化的发展极为迅速,信息技术也越来越发达,但是网络社会中还是存在着一定的不安全的因素。现阶段的小学生大多都是家里的独生子女,受到家长的溺爱,因此,他们的人际交往能力是十分有限的。父母忙于工作事业,与孩子的交流沟通时间少之又少。父母又对孩子的安全过于重视,导致孩子们参加社会实践的机会也会变少。但是网络信息技术正在逐步地扩大,学生们直接可以使用网络进行交流,实现了运用多媒体学习的方式,但是网络的信息技术是一把双刃剑,因此就需要教师进行相关的教育。 1、教师不重视小学信息技术网络安全的教育。从近几年的发展来看,素质教育已经逐步推广和落实了,同时基于信息技术的一些特有的优势,这样就使信息技术得到了前所未有的重视,然而,网络安全教学是信息技术的一个重要分支,同时也是重要的组成部分。所以,使学生们正确地安全地使用网络也是具有重要意义的,这也是教学过程中非常重要的一个要点。 2、学生没有网络安全的意识。科学技术正在不断地进步,科技日益进步的同时,也便利了人们的生活。目前从小学生学习的状况来看,他们的学习生活与网络息息相关,已

经离不开各种电子产品了。使用网络的同时,更要注意安全。因为目前从国内的网络环境来看,经常会有一些网络诈骗、隐私泄露等等问题的出现。对于小学生来说,小学生没有辨别是非的能力,同时他们也没有网络安全的意识。在信息技术的课堂上,学生们所学的内容都是一些技术性的知识,教师通常不会对网络安全的内容进行讲解,因此学生们在使用网络时,就会被网络所迷惑。小学生是好奇心非常强的一个群体。网络对于小学生来讲具有较强的吸引力,同时也让学生比较迷恋,对于小学生的身心发展是十分不利的。 二、开展小学生信息技术网络安全教育 1、转变教师的教学观念,开展网络安全教学。 小学生是一群较为特殊的群体,他们没有任何的经验,同时一些基础知识掌握得不是很扎实,所以在学习的过程中,他们更加依赖教师。因此,教师必须要转变他们的教学观念,他们的一举一动都影响着学生。在进行信息技术时,要重视网络安全的知识,如果教师在讲课时,只是一带而过,顺便讲一下这部分的知识,学生们也不会重视。同时教师还需要将安全问题渗透到不同的教学环节中,告诫学生不能登录一些不正规的网站,不能随意将自己的个人信息告诉网络上的一些陌生网友,帮助学生树立网络安全意识,促使学生科学合理地运用网络技术和相关的一些电子产品。 2、运用情景法,感受网络安全的重要性。

网络安全技术与应用

一、《网络安全技术与应用》杂志社有限公司办刊宗旨 本刊成立于年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术与应用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域的“新人新潮新技术”,旨在传达与反映政府行业机构的政策、策略、方法,探索与追踪技术应用的最新课题、成果、趋势,透视与扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。 本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、应用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术应用的人士。 创刊以来,本刊与国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿与国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。 本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业应用领域的广大读者。 二、《网络安全技术与应用》主要栏目 焦点●论坛 特别报道:中国信息安全技术与应用中热点、焦点和难点问题的深度报道;业内重大事件透视。 权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术与应用方面的趋势、走向与策略,进行深层次的论述。 技术●应用

信息技术网络安全学习教案.docx

网络技术应用 - 网络安全 ( 教案 ) 一、课程设计理念和思想 现在大部分学生都会上网,但是网络中的黑客行为、病毒和垃圾一直在侵袭和破坏我们的 网络环境。如何看待信息安全,让学生树立正确的网络安全观念呢?这就要求我们在计算 机教学中应该让学生了解计算机犯罪的危害性,学会病毒防犯和信息安全保护的方法,引 导学生养成安全的信息活动习惯,树立信息安全意识和自我保护意识,自觉规范个人网络 行为,做一个维护网络秩序、净化网络空间的道德公民。 二、教学对象分析 高二学生具备一定信息技术基础,具备了一定的信息收集、处理、表达能力,对上网 有浓厚的兴趣。但在上网过程中,他们好奇心重,对网络安全没有足够的认识,在面对网 络的诱惑中容易迷失方向,因此在教学过程中要十分注重培养学生的网络安全意识,同时 加强他们的网络道德能力,使他们能遵守规范,自尊自爱,文明上网,争做遵守网络道德 的模范。 三、教学目标 知识目标: 1、介绍常见的黑客攻击手段,尽量深入浅出,让学生比较容易的理解。 2、了解计算机病毒的定义、特性及有关知识。 3、学会病毒防护和信息安全防护的基本方法。 4、了解威胁信息安全的因素,知道保护信息安全的基本措施。 能力目标: 1、学会使用杀毒软件进行病毒防护。 2、提高发现计算机安全问题和解决问题的能力。 情感目标:增强学生的信息安全意识和道德水平,教育学生文明上网 , 遵守相关法律规范,养成良好的上网习惯。 四、教学重点、难点: 重点:计算机信息安全问题及防范策略; 难点:介绍黑客,讲解黑客常用的攻击手段。 五、教学方法: 实例演示法、自主探究法、讨论法。 六、课前准备: 1、制作互联网安全方面的损失图标两份; 2、收集教材案例; 七、教学过程: 教师活动 1、首先讲解日常生活中,网络和我们的关引 系逐渐息息相关。 2、然后介绍网络的两面性:网络给我们带入 来的很多益处的同时,网络还给我们带来 学生活动 学生观察计 算机发生了什么, 引发学生的情感 体验; 设计意图 结合生活,直 接形象的举例 来阐述网络的 益处与危害,

网络与信息安全技术期末考试题库及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信

《信息技术与信息安全》最新标准答案(1)

20140713信息技术与信息安全考试标准答案 1、关于信息安全应急响应,以下说法错误的(C)? A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。 C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。以上分类是突发事件预警制度 D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。 2、以下关于操作系统的描述,不正确的是(A) A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。 B、分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。 C、操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。 D、实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。 3、进入涉密场所前,正确处理手机的行为是(BC)。 A、关闭手机后带入涉密场所 B、不携带手机进入涉密场所

C、将手机放入屏蔽柜 D、关闭手机并取出手机电池 4、信息安全应急响应工作流程主要包括()。 A、事件研判与先期处置 B、预防预警 C、应急结束和后期处理 D、应急处置 GB24363: 6.5 通告、事件分类和定级、应急启动、应急处置、后期处置 5.(2分) 关于信息安全应急响应,以下说法是错误的(C)? A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的 准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。 D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 6.(2分) 蠕虫病毒爆发期是在(D )。 A. 2001年

相关文档
最新文档