信息安全问题

信息安全问题
信息安全问题

信息安全问题

模块章节:《信息技术基础》必修第六章第一节

2018.5.14—2018.5.18

一、教学目标

知识与技能:

1.学习信息安全方面知识;

2.学会辨析日常信息活动中的安全问题;

3.初步了解信息安全防护措施。

过程与方法:

1.通过案例视频分析与讨论,鼓励学生积极分析、交流看法,掌握信息安全相关问题;

2.通过网络搜索,交流探讨,培养学生利用网络获取信息、解决问题能力。

情感态度与价值观:

1.初步树立科学的信息安全意识,保障信息安全;

2.提高学生交流探讨问题的能力,利用网络获取知识的能力;

3.培养学生良好的信息素养,自觉遵守信息道德规范。

二、学情分析

通过前5章节的学习,学生对信息技术的相关理论知识的学习和实践操作有了一定的基础,具备一定的逻辑思维能力。学生对信息安全相关知识了解不多,信息安全意识淡薄。通过活动探讨,学生能够发现、探究问题,学习过程中相互交流,归纳问题,加深学生信息安全意识。

三、重点难点

重点:

1.了解信息安全威胁包括哪些方面;

2.理解信息系统安全包含哪些方面及系统安全维护措施;

3.初步树立科学的信息安全意识,保障信息安全。

难点:

1.营造良好的学习情境,激发学生探讨与学习信息安全问题的兴趣;

2.如何让学生了解信息系统安全的相关知识;

3.如何在课堂上使学生初步树立信息安全意识。

四、教学过程

活动1【导入】情景导入

教师:

生活在今天信息时代,人们享受信息技术带来便利的同时,也面临着严重的信息安全问题。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否存在故障,以及发出的信息是否完整,正确的送达对方。信息不仅需要解决技术问题,还需要解决与信息安全相关的法律法规及道德规范问题。

在2015年3.15晚会现场,现场观众参与了一场互动,当观众利用手机连接现场伪装WIFI后,由360安全工程师模仿的黑客就可以通过伪装的WIFI获取现场观众手机上的照片和其它重要信息。在大数据时代下,信息安全面临哪些问题?我们该如何去维护信息安全?本节课就一起来学习6.1信息安全及系统维护措施。

2006——2014中国互联网大事记。这些都是我国目前所面临的网络安全威胁。

随着海量数据的激增,有个新的名词出现,大数据时代,人们用它来描述和定义信息爆炸,并命名与之相关的技术发展与创新。在大数据时代信息安全问题更加凸显。

学生:

认真听讲,进入课堂情景。

设计意图:

创设情境,引入新课。

活动2【活动】案例分析

教师:

下面我们来一起来分析展示的信息安全相关案例,找出其中存在的信息安全威胁及其造成的影响。

案例1:2011年3月日本海底大地震导致海底光缆受损;

世界各地信息互通主要依靠海底光缆,一旦受损,势必影响正常通讯。

安全威胁来源:自然灾害意外事故;造成后果:通信中断;造成影响:扰乱社会生活,破坏社会生产;再比如银行、航空、医疗机构,业务不能办理,飞机无法起飞,病人无法及时救援,这将会引起全球恐慌,严重危及人们的生活。这是多么可怕的事实

案例2:腾讯公司光缆故障;

我们平时使用的很多软件,娱乐、通讯、支付等,尤其是通讯软件来自于腾讯公司,光缆受损,个人互通信息有所阻碍。

安全威胁:硬件故障;造成后果:系统不能正常运行;造成影响:扰乱个人生活,个人互通信息受阻,某些交易无法进行

案例3:window xp退休,ATM取款机存在安全隐患;

XP退休,微软公司不会发布最新的安全补丁,黑客便会攻击XP系统,非法控制或遭到破坏。

安全威胁:软件漏洞,黑客攻击;造成后果:信息被盗,系统被非法控制;造成影响:扰乱社会生产,个人财产损失

案例4:2010年5月6日美国纽约股市暴跌诱因;

安全威胁:误操作,系统技术问题;造成后果:系统异常;造成影响:扰乱社会生产

案例5:网络快捷支付陷阱;

安全威胁:病毒入侵,计算机犯罪;造成后果:信息被盗;造成影响:破坏社会生产,个人财产损失

案例6:“棱镜门”事件;

安全威胁:电子谍报,信息泄密;造成后果:信息被盗;造成影响:危害国家安全,要害部门被监听,一些重要信息遭泄密。

案例7:科索沃战争中的信息战

威胁:信息战、黑客攻击、病毒入侵;造成后果:系统不能正常运行,系统被非法控制;造成影响:危害国家安全

学生:

观看案例视频,思考并回答案例中存在的信息安全相关问题及其影响。

设计意图:

通过直观的案例呈现,学生主动探究问题,发现与明确问题。体会信息安全对个人、社会、国家的重要性,培养信息安全意识。

活动3【活动】归纳问题

教师:

案例中呈现的信息安全问题:

自然灾害、意外事故;硬件故障;软件漏洞误操作;黑客攻击计算机病毒;电子谍报;信息泄密;电子战;计算机犯罪;及其造成影响:个人、社会、国家;学生:

学生与教师共同总结案例呈现安全问题。

设计意图:

培养学生归纳信息的能力。

通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为的和非人为的,有意的和无意的。信息安全不仅影响到人们日常生

活、生产,还关系到整个国家的安全,成为一个国家发展的命门。

信息安全最重要的是信息数据的安全,一般来说个人信息数据包括基本信息、账户信息、隐私信息、网络行为信息等,个人隐私信息在大数据时代至关重要,他和个人安全密不可分,有些隐私数据看似无关重要,实际上却价值连城。如果用户通过不正当或非法手段获取系统的访问控制权,从各种媒介、载体中得到重要信息数据或大肆破坏、修改,那么网络信息安全的各方面都将遭到破坏,会给用户造成经济、政治和精神上的损失。

维护信息安全可以理解为确保信息内容从产生到应用这一全过程的安全。

活动4【活动】拓展交流

教师:

根据上述案例中呈现出的相关安全问题,请同学们探讨开发自主知识产权系统(硬、软件)对维护国家信息安全有何意义?

视频:国产操作系统替代Windows xp

学生:

学生就提出问题交流讨论,并回答问题。

设计意图:

提高学生安全意识,使用自主知识产权系统的意识。

通过一个视频短片,我们认识到国外的硬件系统可能装有窃听装置、软件系统可能会有后门程序,极不安全,因此国产操作系统,国产硬件设备对于我们国家的安全、个人的信息安全是多么重要,我们由此不会受到国外系统的制约,有了自己的知识产权,这也是最可靠的,最安全的防御。

有了问题,我们就需要不断研究和采取各种措施进行积极的防御。对于系统实体的威胁(自然灾害意外事故硬件故障),对系统数据信息

的威胁(黑客攻击、病毒入侵、电子谍报)

物理安全环境保护防盗防火防静电防雷击防电磁泄露

逻辑安全访问控制信息加密

计算机网络系统比较脆弱,容易遭到黑客和病毒入侵和攻击,为了信息安全,除上述措施之外,还需要经常性地对系统进行安安检。为此,人们开了一些信息安全产品。网络防病毒产品防火墙产品信息安保产品网络入侵检测产品网络安全产品

活动5【讲授】课堂小结

教师:

小结本节课所学知识

学生:

学生积极思考,回顾知识点。

设计意图:

加强学生对信息安全问题的认识及提高维护信息安全的意识。

活动6【活动】拓展

教师:

阅读《2015中国WiFi安全绿皮书》、观看谷歌数据中心安全措施短片。

学生:

学生阅读wifi安全绿皮书,了解相关WiFi安全知识。观看谷歌数据中心安全维护短片。

设计意图:

进一步提高学生的网络安全意识,提高学生的信息素养

五、课堂总结

我们大家现在的生活丰富多彩,千变万化,不再像以前那样单纯,这一切变化都是计算机网络带给我们的。计算机网络把素不相识的“你”、

“我”、“他”联系到一起,拉近了人与人的距离,给我们的生活、学习和工作都带来了极大的便利,同时也伴随着巨大的危险。作为当代的中学生,我们需明晰何事可做,何事不可做,违法的事不可做。不仅需要做到违法的事情不去做,还要加强自身防范意识,更不要让别人有机会侵犯你的权益。了解计算机的方方面面,是我们的义务,我们要真正让计算机在我们的手中合理有效的发挥其最大的作用。

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全专业学生实习周记6篇

信息安全专业学生实习周记6篇 实习,是从学生转变为职场人的一个重要阶段。很多大学生在实习期间会被要求写周记,下面是为大家整理的信息安全专业学生实习周记,希望对大家有帮助! 实习第一周(初来乍到) 情人节那一天我来到了上海,找到学校面试的实习公司,刚到就一口气经历了四轮层层面试,面试通过后被带到SEO优化办公室安排的位置,工作位置刚好在主管办公室外面,所以主管与我的一举一动我们彼此度能第一时间看到,位置相对来说是相当的危险也是相当的合适。刚到公司的那天,非常的累。面试结束后主管带我熟悉的这个四方阵的办公楼,并问我问我为什么要学习SEO?对SEO的看法如何?对自己未来的展望怎么样?我一口气回答了三个问题,然后我被主管安排到了第一组着重培养。 其实我对SEO了解的并不是很清楚,其实都是靠这张嘴巴,忽悠了过来,让我学会想入门槛就必须先会忽悠其人。知识有时候并不是很重要,主要是让他看到你积极上进的一面。进去了这个岗位,你自然就好学会适应这个岗位的能力。公司有了业绩,自然能看到你潜质的一面。

实习第二周(虚心求学) 这一周,主要是是向组内技术方面好的同事学习他 的挑选博客跟论坛的技巧以及经验,让本来要一个月左 右的熟练理解,让我只用一周的时间就能熟悉这些友好 的博客跟论坛这些,让我减少了时间并能在有效的时间 段完成任务。在这个过程中,我通过自主学习与不懂就 问的学习态度向这个经验比较丰富的交流沟通,请教学习。 刚进入这家自己不熟悉的公司,这些老员工就是我 们的最好学习榜样,我们要尽量在最少的时间里学会并 掌握这个岗位的责任与工作流程,让自己进入状态,更 有效的融合到这个岗位当中进行学习与交流。并在这个 工作的过程中,体会到其中的乐趣并更好的进步。 实习第三周(调整心态) 第三周,是我思想转变周,这段时间我被这些繁琐 的单一的工作失去了前两周的动力,我逐渐的失去了方 向感,不想再这样下去,因为我不是机器,我是一个人。让我纠结的事情是我并不能很好的爱上我所处的这个行业,比较作风与我为人出路太多,我变的沉闷起来,我 会顶撞了我的上司已经老同事们,我不喜欢他们的做事 方式,我知道这样太冲动了,是我的不对。后来也尽快 的意识到了自己的错误,我并向此认错,比较是上司跟

CISP官方信息安全保障章节练习一

精心整理 CISP 信息安全保障章节练习一 一、单选题。(共40题,共100分,每题2.5分) 1.我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是: a 、2001年,国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动 b 、2003年7月,国家信息化领导小组制定出台了《关于加强信息信息安全保障工作的意见》(中办发27号文件),明确了“积极防御、综合防范”的国家信息安全保障工作方针 c 、2003年,中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段 d 2.a c d 3.a d 4.案,关于此a b c 得到 d 5.a 安全技术,管理等方面的标准。 b 、重视信息安全应急处理工作,确定由国家密码管理局牵头成立“国家网络应急中心”推动了应急处理和信息通报技术合作工作进展。 c 、推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国定安全,经济命脉和社会稳定等方面重要信息系统的安全性。 d 、实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍。 最佳答案是:b 6.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。

a、中国 b、俄罗斯 c、美国 d、英国 最佳答案是:c 7.下列关于信息系统生命周期中安全需求说法不准确的是: a、明确安全总体方针,确保安全总体方针源自业务期望 b、描述所涉及系统的安全现状,提交明确的安全需求文档 c、向相关组织和领导人宣贯风险评估准则 d、对系统规划中安全实现的可能性进行充分分析和论证 最佳答案是:c 8.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是: a、确保采购定制的设备.软件和其他系统组件满足已定义的安全要求 b、确保整个系统已按照领导要求进行了部署和配置 c d 9. a b c d 10. a b c d 11. a b c d、 12.(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是: a、网络和基础设施区域边界重要服务器 b、网络和基础设施区域边界计算环境 c、网络机房环境网络接口计算环境 d、网络机房环境网络接口重要服务器 最佳答案是:b 13.关于信息安全保障的概念,下面说法错误的是: a、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念 b、信息安全保障已从单纯的保护和防御阶段发展为保护.检测和响应为一体的综合阶段 c、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全

信息安全定义 信息保密

信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 1.1 信息保密工作要求 1.1.1 国家秘密是指关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事。 1.1.2 国家秘密事项有抽象事项和具体事项之分。保密范围的规定中所列举的事项,属于抽象的国家秘密事项,机关、单位在日常工作中形成的并按照定密程序确定的国家秘密事项,属于具体的国家秘密事项。 1.1.3 国家秘密的秘级是指国家秘密的级别等级,《保密法》将我国的国家秘密规定为三个等级,即“绝密级”、“机密级”、“秘密级”。“绝密级”是最重要的国家秘密,公开或泄漏后会使国家的安全和利益遭受特别严重的损害;“机密级”是重要的国家秘密,公开或泄露后会使国家的安全和利益遭受严重损害;“秘密级”是一般的国家秘密,公开或泄漏后会使国家的安全和利益遭受损害。 1.1.4 国家秘密事项的保密期限,由产生国家秘密事项的机关单位在对该事项确定密级的同时确定。除有特殊规定外,绝密级国家秘密事项的保密期限不超过30年,机密级事项不超过20年,秘密级事项不超过10年。 1.1.5 国家秘密是属于禁止公开的信息,审查的基本依据是保密法律法规。保密范围的规定是判断拟公开信息是否涉及国家秘密的直接依据。根据《保密法》的规定,国家秘密的范围有基本范围和具体范围之分。国家秘密的基本范围,《保密法》已作明确规定。国家秘密的具体范围,在信息公开工作中,对拟公开信息进行保密审查的直接依据。 1.1.6 商业秘密是指不为公众所知悉,能为权利人带来经济利益,具有实用性,并经权利人采取保密措施的技术信息和经营信息。商业秘密包括两大类:非专利技术信息和经营信息。 1.1.7 技术信息包括:产品材料的生产配方、工艺流程、技术诀窍、设计图纸等;经营信息包括:企业及其他权利人对生产经营的管理方法、产销策略、客户名单、货源情报等。 1.1.8 个人隐私一般是指与特定个人有关的,本人主观上不愿意或者不便告诉他人的,一旦公开披露,会给当事人的名誉、信誉、社会形象或者工作、生活、心理、精神等方面造成负面影响的信息。如疾病情况、个人收入、财产状况、债务情况、家庭矛盾、不愉快的经历等。按照《政府信息公开条例》的规定,个人隐私信息一般不得公开。 1.1.9 科学技术交流与合作保密,在公开的科学技术交流合作中,进行公开的科学技术讲学、进修、考察、合作研究,利用广播、电影、电视以及公开发行的报刊、书籍、图文资料

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

信息安全概念

信息安全:实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏。 漏洞:是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 PDRR:一种网络安全模型,把信息的安全保护作为基础,将保护视为活动过程,要用检测手段来发现安全漏洞,及时更正、同事采用相应的措施将系统恢复到正常状态,这样是信息的安全得到全方位的保障。 缓冲区溢出漏洞:溢出漏洞是一种计算机程序的可更正性缺陷,在程序执行的时候在缓冲区执行的错误代码。 注入攻击:相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据。 社会工程学:是一种通过对受害者心理弱点、本能反应、好奇心、信任和贪婪等心里特点进行诸如欺骗、伤害等危害手段,取得自身利益的手法。 ARP欺骗:将某个IP地址解析成MAC地址,通过伪造ARP与IP的信息或对应关系实现。 灾难备份:是指利用技术、管理手段、以及相关资源,确保已有的关键数据和关键业务在灾难发生后在确定的时间内可以恢复和继续运营的过程。 ISC2安全体系:国际信息系统安全认证组织 访问控制:在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。 ACL:访问控制表,他在一个客体上附加一个主体明细表,表示各个主体对该客体的访问权限。 数字签名:信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。 信息摘要:消息摘要算法的主要特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有输入相同的明文数据经过相同的消息摘要算法才能得到相同的密文。 DMZ:隔离区,它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。 VPN隧道:是一种通过使用互联网络的基础设施在网络之间传递数据的方式。

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

信息安全实习报告

信息安全实习报告 实习报告姓名 班级 学号 前言实习目的:实习是本专业学生的一门主要实践性课程,是学生将理论知识同生产时间相结合的有效途径,是增强自我的群众性观念、劳动观念的过程。实习也是学校规定的一种完成学业的重要形式之一,是校内教学的延续。使我们可以早日踏入社会,品味社会人生,培养自己的人生观和价值观,为营造美好的未来打好基础。通过理论联系实践,巩固所学的知识,提高处理

实际问题的能力,为顺利毕业做好准备,并为自己能顺利与社会环境接轨做准备。实习要求:严格遵守实习公司规章制度,按时按量认真完成公司分配的任务。认真完成实习日记,在结束实习后认真撰写实习报告,准备实习答辩。实习场所: 实习起止日期:实习环境:实习流程时间内容地点时长备注2014-7-14 周一 公司介绍产品宣讲项目介绍

科技大学2小时2014-7-15 周二 测试基础知识测试原则黑盒测试技术科技大学2至4小时2014-7-16 周三 测试管理软件应用测试自动化工具应用凯英2至4小时2014-7-17 周四 常用程序测试思路测试用例编写科技大学凯英 2小时

2014-7-18 周五 实际项目需求介绍测试用例编写科技大学凯英 2小时2014-7-21 周一 实际程序测试问题提交科技大学凯英 2小时2014-7-22 周二 实际程序测试问题提交科技大学凯英 2小时2014-7-23 周

三 实际程序测试问题提交科技大学凯英 2小时2014-7-24 周四 性能工具安装基本熟悉性能测试工具使用或者文档编写 科技大学凯英 2小时看情况订2014-7-25 周五 实习答辩科技大学工作内容

《信息技术与信息安全》最新标准答案(1)

2014年7月3日系统升级信息技术与信息安全考试标准答案 1、关于信息安全应急响应,以下说法错误的(C)? A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。 C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。 D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。 2、以下关于操作系统的描述,不正确的是(A) A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。 B、分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。 C、操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。 D、实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。 3、进入涉密场所前,正确处理手机的行为是(BC)。 A、关闭手机后带入涉密场所 B、不携带手机进入涉密场所 C、将手机放入屏蔽柜 D、关闭手机并取出手机电池 4、信息安全应急响应工作流程主要包括(BCD)。 A、事件研判与先期处置 B、预防预警 C、应急结束和后期处理

D、应急处置 5.(2分) 关于信息安全应急响应,以下说法是错误的( C)? A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的 准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。 D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 6.(2分) 蠕虫病毒爆发期是在(D )。 A. 2001年 B. 2003年 C. 2002年 D. 2000年 7.(2分) 信息系统安全等级保护是指(C )。 A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。 B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。 C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。 D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。 8.(2分) 防范ADSL拨号攻击的措施有(CD )。 A. 修改ADSL设备操作手册中提供的默认用户名与密码信息 B. 重新对ADSL设备的后台管理端口号进行设置 C. 在计算机上安装Web防火墙 D. 设置IE浏览器的安全级别为“高” 9.(2分) 常见的网络攻击类型有(ABCD )。 A. 被动攻击 B. 协议攻击 C. 主动攻击 D. 物理攻击 10.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?(ABD ) A. 党政机关内网 B. 涉密网络 C. 互联网

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

信息安全概论课后答案

四45五3六57十4十一34十二47没做 “信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社 第一章概述(习题一,p11) 1.信息安全的目标是什么 答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Avai lability)。 机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用 完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。 抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。 可用性(Availability)是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。 2.简述信息安全的学科体系。 解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。 信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全

理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。 3. 信息安全的理论、技术和应用是什么关系如何体现 答:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。 第二章密码学概论(习题二,p20) 杨越越 1.概念解释: 分组密码、流密码、对称密码、非对称密码 答:分组密码:对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码. 流密码: 对明文的加密有两种形式,其中一种是对明文按字符逐位 加密,称之为流密. 对称密码:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个. 非对称密码:双密钥系统又称为非对称密码系统或公开密码系统.双密钥

信息安全工程师考试复习练习题及答案(一)

信息安全工程师考试复习练习题及答案(一)单选题 1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(D)(A)可信任计算机系统评估标准(TCSEC) (B)信息技术安全评价准则(ITSEC) (C)信息技术安全评价联邦准则(FC) (D) CC 标准 2.以下哪些不是操作系统安全的主要目标?(D) (A)标志用户身份及身份鉴别 (B)按访问控制策略对系统用户的操作进行控制 (C)防止用户和外来入侵者非法存取计算机资源 (D)检测攻击者通过网络进行的入侵行为 3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。( B ) (A)访问控制机制 (B)最小特权管理机制 (C)身份鉴别机制 (D)安全审计机制

4.在信息安全的服务中,访问控制的作用是什么?(B) (A)如何确定自己的身份,如利用一个带有密码的用户帐号登录 (B)赋予用户对文件和目录的权限 (C)保护系统或主机上的数据不被非认证的用户访问 (D)提供类似网络中“劫持”这种手段的攻击的保护措施 5.Windows NT/XP 的安全性达到了橘皮书的第几级?(B) (A)C1 级 (B)C2 级 (C)B1 级 (D)B2 级 6.Windows 日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?(A) (A)system32\config (B) system32\Data (C) system32\drivers (D) system32\Setup 7.下列哪个版本的 Windows 自带了防火墙,该防火墙能够监控

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

信息安全技术与实践习题答案第7-8章

选择题: 1.A、 2.B、 3.B、 4.C、 5.A 6.D、 7.C、 8.B 填空题: 1.物理安全技术;基础安全技术;应用安全技术;? 2.PDRR(安全生命周期模型) P:Protection(防护):采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。 D:Detection(检测); R:Response(反应); R:Recovery(恢复)。 1、 信息安全管理是指为了实现信息安全目标,从而遵循特定的安全策略,依照规定的程序,运用适当的方法进行规划、组织、指导、协调和控制等活动。信息安全管理和安全技术组成信息安全防护体系,其中安全管理是技术的重要补充。信息安全管理解决宏观问题,它的核心是信息安全风险的管理控制,对象是各类信息资产(包含人员在内),通过对信息资产的风险管理来实现信息系统的安全目标。 2、 (1)根据受保护系统的业务目标和特点来确定风险管理的范围、对象,明确对象的特性和安全需求。 (2)针对已确定的管理对象面临的风险进行识别和分析,综合评估考虑资产所受的威胁和威胁产生的影响。 (3)根据风险评估的结果选择并实施恰当的安全措施,将风险控制在可接受的范围内。风险处理的主要方式有规避、转移、降低和接受。 (4)批准风险评估和风险处理的结果(即风险评估和处理结果应得到高层管理者的批准)并持续监督。 3、 (1)最小化原则,即受保护的敏感信息只能在一定范围内被共享。最小化原则可细分为知所必须原则和用所必须原则。 (2)分权制衡原则,为保证信息系统的安全,通常将系统中的所有权限进行适当划分,使每个授权主体仅拥有部分权限,从而实现他们之间的相互制约和相互监督。 (3)安全隔离原则,将信息的主体与客体分隔开,在安全和可控的前提下,主体依照一定的安全策略对客体实施访问。其中隔离和控制是实现信息安全的基本方法,隔离是控制的基础。 (4)普遍参与原则,为制定出有效的安全机制,组织大都要求员工普遍参与,搜集各级员工的意见,分析存在的问题,通过集思广益的方法来规划安全体系和安全策略。 (5)纵深防御原则,安全体系不是单一安全机制和多种安全服务的堆砌,而是相互支撑的多种安全机制,是具有协议层次和纵向结构层次的完备体系。 (6)防御多样化原则,与纵深防御一样,通过使用大量不同类型和不同等级的系统,以期获得额外的安全保护。

信息技术与信息安全答案1

考试时间: 150分钟考生:总分:100分考生考试时间: 10:29 - 11:48 得分:92分通过情况:通过 信息技术与信息安全公需科目考试考试结果 1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。 A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 你的答案: A B C D 得分: 2分 2.(2分) 负责对计算机系统的资源进行管理的核心是()。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 你的答案: A B C D 得分: 2分 3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。 A. WCDMA B. WiMax C. TD-LTE D. FDD-LTE 你的答案: A B C D 得分: 2分 4.(2分) 以下关于盗版软件的说法,错误的是()。 A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件是违法的 C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容 你的答案: A B C D 得分: 2分 5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门 D. 涉密信息系统工程建设不需要监理 你的答案: A B C D 得分: 0分正确答案:B 6.(2分) 以下关于智能建筑的描述,错误的是()。 A. 智能建筑强调用户体验,具有内生发展动力。 B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C. 建筑智能化已成为发展趋势。

信息安全技术试题2答案

1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在 ..证书数据的组成中? _____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器B.口令 C.时钟D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密B.访问控制 C.接入控制D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行B.银行发行 C.企业团体或行业协会发行D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1 B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A.密码B.密文 C.子密钥D.密钥 11.PKI的性能中,信息通信安全通信的关键是_____C_____ A.透明性B.易用性 C.互操作性D.跨平台性 12.下列属于良性病毒的是____D_____ A.黑色星期五病毒B.火炬病毒 C.米开朗基罗病毒D.扬基病毒 13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POP C.SMTP D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间B.15℃至30℃之间 C.8℃至20℃之间D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个B.四个 C.五个D.六个 16.SET安全协议要达到的目标主要有____C______ A.三个B.四个 C.五个D.六个 17.下面不属于SET交易成员的是_____B_____ A.持卡人B.电子钱包 C.支付网关D.发卡银行 18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施 _____A_____ A.DAC B.DCA C.MAC D.CAM 19.CTCA指的是____B______ A.中国金融认证中心B.中国电信认证中心 C.中国技术认证中心D.中国移动认证中心 20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____ A.对根证书的操作B.对个人证书的操作 C.对服务器证书的操作D.对他人证书的操作 1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。 2. 注册表是按照子树、项、子项和值组成的分层结构。实际上注册表只有两个子树: HKEY_LOCAL_MACHINE和HKEY_USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。 3. 在Windows 2000 网络中有两种主要的帐号类型:域用户账号和本地用户账号。 5. E-mail系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。 6. 电子邮件安全技术主要包括身份证认证技术、加密签名技术、协议过滤技术、防火墙 技术和邮件病毒过滤技术。 1. 信息安全的狭义解释 信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指

信息安全技术实践

理工大学 本科实验报告 课程名称:信息安全技术实践 学院(系): 电子信息与电气工程学部专业:电子信息工程(英语强化)班级:电英1001班 学号:福龙201081534

学号:杜勇201081526 2014年10 月20 日

基于DCT变化的图像数字水印算法 一、背景和意义 数字水印技术是从信息隐藏技术发展而来的,是数字信号处理,图像处理,密码学应用,算法 设计等学科的交叉领域。数字水印最早在1993年由Tirkel等人提出,在国际学术会议上发表题为 “ Electro nicwatermark ”的第一篇有关水印的文章,提出了数字水印的概念及可能的应用,并针对灰度图像提出了两种向图像最低有效位中嵌入水印的算法。1996年在英国剑桥牛顿研究所召开了第 一届国际信息隐藏学术研讨会,标志着信息隐藏学的诞生。 一个有效的数字水印系统至少具备以下三个最基本的特性: 1.安全性:数据信息隐藏于数据图 像中,不是文件头中,文件格式的变换不应导致水印信息的丢失。2?隐蔽性:在数字图像作品中嵌 入数字水印不会引起图像明显的降质,即含水印的图像与原始图像对人的感觉器官的刺激应该是无差别或差别很小,主观感觉变化很小。 3.鲁棒性:是指在经历有意或无意的信号处理过程后,水印 信息仍能保持完整性或仍能被准确鉴别。另外还有通用性、惟一性等特性。数字水印的基本应用领 域是保护、隐藏标识、认证和安全不可见通信等。 二.水印方法的原理和容 1、水印的嵌入 设I是大小为M XN的原始图像,J 是大小为P XQ的水印图像,M 和N分别是P和Q 的偶数倍。把水印 信息J加载到原始图像I中,算法分以下步骤进行: 迪/ 8 ) 个大小为8 x PMX 8 x QNF块,每个分块互不重叠; (1 )对原始图像I分块,将I分解为(M / 8 ) 同时,对经过A r nol d 变换置乱技术加密的水印图像进行分块,分解为个大小为的方块;如果嵌入的水印信息比较少,可以多次嵌入水印信息以达到加强水印鲁棒性的效果。 (2 )对原始图像的每个子块进行二维DCT变换。 (3 )对每一个DCT变换后的子块,根据公式嵌入水印:V ' i = Vi( 1 + a Xi) 其中,Vi 是原始图像的DC T系数,V ' i是嵌入水印后图像的DCT系数,Xi 是与原始图像块号相同经过加密后的水印图像信息,a是水印嵌入强度。 (4 ) 对嵌入水印后的每个DCT系数块进行I DCT变换,重建图像,得到嵌入水印后的图 2、水印的提取与检测

相关文档
最新文档