《网络信息安全》试题

《网络信息安全》试题
《网络信息安全》试题

《网络信息安全》试题(A)

一、填空(每空1分共15分)

1.数据未经授权不能进行更改的特性叫。

2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。

3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为。

4.使用DES对64比特的明文加密,生成比特的密文。

5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。

6.包过滤器工作在OSI的层。

7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。

8.IPSec有和两种工作模式。

9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两种。

10.计算机病毒检测分为检测和检测。

11.Pakistani Brain属于病毒。

12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入侵检测系统。二、选择(每空1分共20分)

1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。

A.1/100

B.100/101

C.101/100

D.100/100

2.下列加密技术在加解密数据时采用的是双钥。

A.对称加密

B. 不对称加密

C.Hash加密

D.文本加密

3.IDEA加密算法采用位密钥。

A.64

B.108

C.128

D.168

4.Casear密码属于。

A.置换密码

B.单表代换密码

C.多表代换密码

D.公钥密码

5.Vigenere密码属于。

A.置换密码

B.单表代换密码

C.多表代换密码

D.公钥密码

6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。

A.防止内部攻击

B.防止外部攻击

C.防止内部对外部的非法访问

D.即防外部攻击,又防内部对外部非法访问

7.直接处于可信网络和不可信网络之间的主机称为。

A.FTP服务器

B.扼流点

C.堡垒主机

D.网关

8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为。

A.95/195

B.100/195

C.95/100

D.100/95

9.如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类型的VPN 。

A.内部VPN

B.外部VPN

C.外联网VPN

D.远程VPN

10.如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPN 。

A.内部VPN

B.外部VPN

C.外联网VPN

D.远程VPN

11.下列那个协议不适合IPSec 。

A.TCP

B. IP

C. DHCP

D.SMTP

12.计算机病毒从本质上说。

A.蛋白质

B.程序代码

C.应用程序

D.硬件

13.下列属于硬件病毒的是。

A.Stone

B.Monkey

C.CIH

D.冲击波

14.下列不属于IDS功能的是。

A.分析系统活动

B.识别已知攻击

C.OS日志管理

D.代理

15.数据库的加密方式有库外加密、库内加密和。

A 软件加密 B.硬件加密 C.用户加密 D.OS加密

16输入法漏洞通过()端口实现的。

A、21

B、23

C、445

D、3389

17.使用Winspoof软件,可以用来()

A、显示好友QQ的IP

B、显示陌生人QQ的IP

C、隐藏QQ的IP

D、攻击对方QQ端口

18.属于IE共享炸弹的是()

A、net use \\192.168.0.1\tanker$ “” /user:””

B、\\192.168.0.1\tanker$\nul\nul

C、\\192.168.0.1\tanker$

D、net send 192.168.0.1 tanker

19.抵御电子邮箱入侵措施中,不正确的是()

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

20.网络精灵的客户端文件是()

A、UMGR32.EXE

B、Checkdll.exe

C、KENRNEL32.EXE

D、netspy.exe

三、判断(每空1分共10分)

1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。2.路由器和网桥都是工作于网络层的设备。

3.熵和不确定性是两个既有联系又有区别的概念。

4.按对明文的处理方式密码可以分为分组密码和单钥密码。5.主动攻击和被动攻击的最大区别是是否改变信息的内容。6.散列函数在进行鉴别时需要密钥。

7.数字签名和加密是完全相同的两个过程。

8.电路级网关工作在网络层。

9.包过滤可以防范一般的地址假冒和源路由攻击。

10.NAT技术难以解决目前IP地址资源紧张的问题。

四、简答(每小题5分共25分)

1.简述计算机网络安全定义及核心。

2.列举出网络的加密传输方式。

3.VPN 有那几个实现层次?各个层次代表协议或技术是什么?

4.数据库加密方法有哪几种?

5.计算机病毒检查方法有哪些?

五、计算(每题10分共30分)

1.在RSA 加密算法中,已知:

1) p =7,q =3;

2)任选随机数e =5(公钥);

3)明文m =3。

计算:

1)Φ(n)=?,n=?;

2)私钥d=?;

3)密文c =?。

要求:对于Φ(n)、n 、d 和密文c 的计算要给出计算步骤,只给出答案不得分。

2.恺撒密码是最早的替代密码算法,它首先被用于军事中,当k 为3时:

(1)计算加密明文: m=tomorrow is an another day 后所得到的密文。

(2)若已知密文为 c=I am a student majoring in computer 试恢复出原来的明文。

3.Hill 密码:

若???? ??=7,83,11k ,得???

? ??=-11,1823,71k , 当分组m=2时,对明文dete 进行加密并及解密。

《网络信息安全》试题(B )

一、填空(每空1分共20分)

1.GB/T 9387.2-1995定义了5大类 ,提供这些服务的8种 以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI 模型的 协议中。

2. IDEA 加密的每一轮都使用 、 和 三种运算。

3.在IPSec 中只能提供认证的安全协议是 。

4.覆盖型病毒与前/后附加型病毒的最大区别是 。

5.密码学发展过程中的两大里程碑是 和 。

6.PKI 的中文全称是 。

7.数据未经授权不能进行更改的特性叫 。

8.使用DES 对64比特的明文加密,生成 比特的密文。

9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 。

10.包过滤器工作在OSI 的 层。

11.IPSec 有 和 两种工作模式。

12.入侵检测系统根据目标系统的类型可以分为基于 入侵检测系统和基于 的入侵检测系统。

13. 解密算法D 是加密算法E 的 。

二、单项选择(每空1分共15分)

1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术

2.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是。

A. K B公开(K A秘密(M’))

B. K A公开(K A公开(M’))

C. K A公开(K B秘密(M’))

D. K B秘密(K A秘密(M’))

3.最新的研究和统计表明,安全攻击主要来自。

A. 接入网

B. 企业内部网

C. 公用IP网

D. 个人网

4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为。

A. 中间人攻击

B. 口令猜测器和字典攻击

C. 强力攻击

D. 回放攻击

5. TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是。

A. 运行非UNIX的Macintosh机

B. XENIX

C. 运行Linux的PC机

D. UNIX系统

6. 数字签名要预先使用单向Hash函数进行处理的原因是。

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

7.访问控制是指确定以及实施访问权限的过程。

A. 用户权限

B. 可给予哪些主体访问权利

C. 可被用户访问的资源

D. 系统是否遭受入侵

8.PKI支持的服务不包括。

A. 非对称密钥技术及证书管理

B. 目录服务

C. 对称密钥的产生和分发

D. 访问控制服务

9.IPSec协议和 VPN隧道协议处于同一层。

A. PPTP

B. L2TP

C. GRE

D. 以上皆是

10.下列协议中,协议的数据可以受到IPSec的保护。

A. TCP、UDP、IP

B. ARP

C. RARP

D. 以上皆可以

11.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。

A.防止内部攻击

B.防止外部攻击

C.防止内部对外部的非法访问

D.即防外部攻击,又防内部对外部非法访问

12.防火墙的实现中,相对来说技术功能较弱,且实现简单。

A.包过滤

B.代理服务器

C.双宿主机

D.屏蔽子网

13.直接处于可信网络和不可信网络之间的主机称为。

A.FTP服务器

B.扼流点

C.堡垒主机

D.网关

14.如果在曲阜校区和日照校区之间建立一个VPN我们应该建立何种类型的VPN 。

A.内部VPN

B.外部VPN

C.局域网VPN

D.广域网VPN

15.如果要在会话层实现VPN我们应该选择何种协议。

A.PPTP

B.L2TP

C.IPSec

D.SSL

三、多项选择题(每空2分共20分)

1.从技术角度看,网络信息安全与保密的技术特征主要表现在系统的()

A、可靠性

B、可用性

C、保密性

D、完整性

E、不可抵赖性

2. 拒绝服务攻击的后果是。

A. 信息不可用

B. 应用程序不可用

C. 系统宕机

D.带宽增加 E. 阻止通信

3. 网络安全是在分布网络环境中对提供安全保护。

A. 信息载体

B. 信息的处理、传输

C. 硬件

D. 软件

E. 信息的存储、访问

4.加密使用复杂的数字算法来实现有效的加密,其算法包括:

A.MD2

B.MD4

C.MD5

D.Cost2560 E.SPA

5.计算机安全级别包括()。

A、D级

B、C1级

C、C2级

D、C3级

E、B1级

6.网络安全应具有以下特征()。

A、保密性

B、可靠性

C、完整性

D、可用性

E、可控性

7.屏蔽子网防火墙体系结构中的主要组件有()。

A、参数网络

B、堡垒主机

C、内部路由器

D、外部路由器

E、内部主机

8、数字签名方案主要包括的阶段有()。

A、系统初始化

B、签名产生

C、签名验证

D、加密阶段

E、解密阶段

9、对于密码攻击的方法中,分析破译法可分为()

A、穷举法

B、确定性分析破译 C 、统计分析破译

D、惟密文破译

E、已知明文破译

10、在设计因特网防火墙时,网络管理员必须做出几个决定()

A、防火墙的姿态

B、机构的整体安全策略

C、防火墙的经济费用

D、防火墙系统的组件

或构件E、机构的地理环境

四、判断(每空1分共10分)

1.按对明文的处理方式密码可以分为分组密码和序列密码。()

2.主动攻击和被动攻击的最大区别是是否改变信息的内容。()

3.访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。()

4.伪造不属于恶意攻击。()

5.主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。与被动攻击相比,不容易被检测到。()

6.对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。()

7.计算机病毒特征字识别法是基于特征串扫描法发展起来的新方法。()

8.鉴别是防止主动攻击的重要技术。鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性。()

9.所谓增量备份,就是按备份周期对整个系统所有的文件进行备份。()

10.散列函数在进行鉴别时需要密钥。()

五、简答(每小题5分共25分)

1. 数字签名有什么作用?

2.列举出网络的加密传输方式。

3.计算机病毒检查方法有哪些?

4.VPN有哪些分类?各应用于何种场合?

5.现代通信中易受到的攻击有哪些?解决方法是什么?

六、计算(每题10分共10分)

利用Vigenere密码算法,将明文M=“I love Qufu Normal University very much”,使用密钥K=“teacher”,生成密文C。要求给出简单的步骤,只给出答案不得分。

《网络信息安全》试题(C)

一、填空(每空1分共15分)

1.P2DR的含义是:策略、、、反应。

2.密码系统包括以下4个方面:明文空间、、密钥空间和。

3.DES算法密钥是位,其中密钥有效位是位。

4.是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

5.的目的是为了限制访问主体对访问客体的访问权限。

6.恶意代码的基本形式有后门、、、蠕虫等。

7.计算机病毒的工作机制有潜伏机制、和表现机制。

8.IPS技术包括基于的IPS和基于网络的IPS两大类。

9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为

攻击。

10.基于密钥的算法通常有两类:和。

二、单选题(每空1分共20分)

1.信息安全的基本属性是。

A. 机密性

B. 可用性

C. 完整性

D. 上面3项都是

2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是。

A. 身份鉴别

B. 数据报过滤

C. 授权控制

D. 数据完整性

3.可以被数据完整性机制防止的攻击方式是。

A. 假冒源地址或用户的地址欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据中途被攻击者窃听获取

D. 数据在途中被攻击者篡改或破坏

4.属于Web中使用的安全协议。

A. PEM、SSL

B. S-HTTP、S/MIME

C. SSL、S-HTTP

D. S/MIME、SSL

5.一般而言,Internet防火墙建立在一个网络的。

A. 内部子网之间传送信息的中枢

B. 每个子网的内部

C. 内部网络与外部网络的交叉

D. 部分内部网络与外部网络的结合处

6.对动态网络地址交换(NAT),不正确的说法是。

A. 将很多内部地址映射到单个真实地址

B. 外部网络地址和内部地址一对一的映射

C. 最多可有64000个同时的动态NAT连接

D. 每个连接使用一个端口

7.L2TP隧道在两端的VPN服务器之间采用来验证对方的身份。

A. 口令握手协议CHAP

B. SSL

C. Kerberos

D. 数字证书

8.为了防御网络监听,最常用的方法是:

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

9.抵御电子邮箱入侵措施中,不正确的是

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

10.不属于计算机病毒防治的策略的是

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

11.端口扫描是一种型网络攻击。

A、DoS

B、利用

C、信息收集

D、虚假信息

12.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是。

A、比较法

B、搜索法

C、病毒特征字识别法

D、分析法

13.在信息传输和处理系统中,除了合法的接收者外,还有“黑客”,他们试图努力从截获的密文中推断出原来的明文,这一过程称为密码攻击。

A.被动攻击B、主动攻击

C、密码破译

D、密码分析

14.保密密钥的分发所采用的机制是。

A、MD5

B、三重DES

C、Kerberos

D、RC-5

15.根据TCSEC安全准则,处理敏感信息所需最低安全级别是,保护绝密信息的最低级别是B1。

A、C2

B、C1

C、D

D、B2

16.按备份周期对整个系统所有的文件进行备份的方式是备份。

A、完全

B、增量

C、差别

D、按需

17.CA中心不具有功能。

A、证书的颁发

B、证书的申请

C、证书的查询

D、证书的归档

18.由一台过滤路由器与外部网络相连,再通过一个可提供安全保护的主机(堡垒主机)与内部网络相连,这是体系的防火墙。

A、包过滤防火墙

B、主机过滤防火墙

C、代理服务器防火墙

D、子网过滤防火墙

19.是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A、文件病毒

B、木马

C、引导型病毒

D、蠕虫

20.入侵防护系统的缩写是IPS,是指计算机紧急响应小组。

A、IDS

B、IPS

C、CERT

D、CA

三、判断题(15题?1分=15分)

1.信息安全具有以下四个方面的特征:保密性、完整性、可用性、可查性。()

2.VPN的主要特点是通过加密使信息能安全的通过Internet传递。()

3.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。()

4.为了防御网络监听,最常用的方法是采用物理传输。()

5.漏洞是指任何可以造成破坏系统或信息的弱点。()

6.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。()

7.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。()

8.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。()

9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。()10.TCP FIN属于典型的端口扫描类型。()

11.件共享漏洞主要是使用NetBIOS协议。()

12. 使用最新版本的网页浏览器软件可以防御黑客攻击。()

13.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。()

14. 对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。()

15.鉴别是防止主动攻击的重要技术。鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性。()

四、问答题(5题?6分=30分)

1.列举因特网电子商务系统必须保证网络安全的四大要素。

2.给出序列密码和分组密码的实现原理,并给出各自的优缺点

3.对蠕虫病毒和一般病毒进行比较。

4.简述IPSec的两种运行模式的性质和不同?

5.CIDF模型的概念及其组成部分。

五、计算题(2题×10分=20分)

1.维吉尼亚密码其特点是将26个恺撒密表合成一个,见下表。假如以下表第一行代表明文字母,左面第一列代表密钥字母,当选定RELATIONS作为密钥时,对如下明文加密:TO BE OR NOT TO BE THAT IS THE QUESTION ,给出密钥、明文、密文的对应关系。

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y Z

B B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z A

C C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z A B

D D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z A B C

E E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z A B C D

F F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z A B C D E

G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V

X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X

Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

2.用深度为2的栅栏密码加密明文消息“meet me after the toga party”,写出加密过程及加密后的密文。

《网络信息安全》试题D

一、填空题(20空×1分=20分)

1. 根据攻击者是否直接改变网络的服务,攻击可以分为________和________。

2. 当ping一台计算机时,如果TTL值小于128,则该操作系统的类型一般是________。

3. 密钥相同时加密变换与解密变换的复合变换是________。

4. 密码学的两个组成部分是________和________。

5. 破解单字母替换密码常用的方法是________。

6. 同一内部网的不同组织机构间再建立一层防火墙,称为________。

7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为________。

8. IDS是________ 的简写。

9. IDS的两个指标:________和________。

10. 根据采用的检测技术,IDS可分为________与________。

11. 蜜网是由_______、________、________等组成。

12. IPSec将两个新包头增加到IP包,这两个报头是________与________。

13. PKI的体系结构一般为________结构。

二、选择题(20空×1分=20分)

1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何种攻击手段_______。

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

2. 下列不属于系统安全技术的是_______。

A.防火墙

B.加密狗

C.认证

D.防病毒

3. DES是一种以块为单位进行加密,一个数据块的大小是_______。

A.32位

B.64位

C.128位

D.256位

4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是_______防火墙。

A.屏蔽主机式体系结构

B.筛选路由式体系结构

C.双宿网关式体系结构

D.屏蔽子网式体系结构

5.______是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。

A.主动攻击

B.被动攻击

C.黑客攻击

D.蠕虫病毒

6.关于安全审计目的描述错误的是________。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

7.以下哪一项不在证书数据的组成中_______。

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

8.信息安全的三个基本目标是________。

A.可靠性,保密性和完整性

B.多样性,容余性和模化性

C.保密性,完整性和可用性

D.多样性,保密性和完整性

9.以下关于Smurf 攻击的描述,那句话是错误的________。

A.它是一种拒绝服务形式的攻击

B.它依靠大量有安全漏洞的网络作为放大器

C.它使用ICMP的包进行攻击

D.攻击者最终的目标是在目标计算机上获得一个帐号

10.DOS攻击的Syn flood攻击是利用______进行攻击。

A.其他网络

B.通讯握手过程问题

C.中间代理

D.以上均不对

11.自适应代理防火墙结合了________。

A.包过滤性防火墙的安全性和代理型防火墙的高效率

B.包过滤性防火墙的安全性和代理型防火墙的多功能

C.包过滤性防火墙的高效率和代理型防火墙的安全性

D. 以上均不对

12.目前的防火墙的防范主要是________。

A.主动防范

B.被动防范

C.混合防御

D.防内部攻击

13.IDS与互动是________。

A.IDS与Firewall互相发控制信息

B.Firewall向IDS发控制信息

C.IDS向Firewall发控制信息

D.相互独立,不发控制信息

14.对称加密需要________个密钥。

A.0

B.1

C.2

D.3

15.SSL是_____层加密协议。

A.网络

B.运输

C.应用

D.数据链路

16.下面不属于PKI组成部分的是_____。

A. 证书主体

B. 使用证书的应用和系统

C. 证书权威机构

D. AS

17.包过滤型防火墙原理上是基于_____进行分析的技术。

A. 物理层

B. 数据链路层

C. 网络层

D. 应用层

18.以下_____不是包过滤防火墙主要过滤的信息?

A. 源IP地址

B. 目的IP地址

C. TCP源端口和目的端口

D. 时间

19.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?_____

A.最小特权

B.阻塞点

C.失效保护状态

D.防御多样化

20.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_____

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.真实性的攻击

三、判断题(10题×1分=10分)

1.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。()

2.防火墙通过可以防止病毒感染的软件和文件在网络上传送。()

3.摘要算法是不可逆的。()

4.一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。()

5.RSA算法作为主要的非对称算法,使用公钥加密的密文一定要采用公钥来解。()

6.SSL是安全套接层协议。()

7.防火墙的安全防范被动性表现在防范策略的配置是预先制定的。()

8.VPN的所采取的两项关键技术是认证与加密。()

9.Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的。()

10.目前入侵检测系统可以及时阻止黑客的攻击。()

四、简答题(6题×5分=30分)

1.与普通病毒相比,蠕虫病毒有什么特点。

2.什么是序列密码与分组密码。

3.数字签名与数据加密在密钥方面的区别。

4.个人防火墙与分布式防火墙的主机防火墙的比较。

5.根据应用环境,VPN可以分为哪几类,并解释每一类的含义。

6.什么是数字证书,有何特点。

五、计算题(2题×10分=20分)

1.试计算当p、q分别取5、11,e取3时,利用RSA公钥密码算法对明文P=efg进行加密和解密的过程。

2.明文为:ONETIMEPAD,密钥是:GINTBDEYWX,采用一次一密的方式对明文加密,试写出加密过程及最终得到的密文。

网络信息安全需求分析.

网络信息安全需求分析 随着医院信息化建设步伐的不断加快,信息网络技术在医疗行业的应用日趋广泛,这些先进的技术给医院的管理带来了前所未有的便利,也提升了医院的管理质量和服务水平,同时医疗业务对行业信息和数据的依赖程度也越来越高,也带来了不可忽视的网络系统安全问题,本文主要从网络系统的硬件、软件及对应用系统中数据的保护,不受破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断等方面探讨医院网络信息安全的需求。 医疗业务对行业信息和数据的依赖程度越来越高,带来了不可忽视的网络系统安全问题,现分析如下: 一、网络安全建设内容 在医院信息网络建设中,网络安全体系是确保其安全可靠运行的重要支柱,能否有效地保护信息资源,保护信息化健康、有序、可持续地发展,是关系到医院计算机网络建设成败的关键。 ①保障网络信息安全,要防止来自外部的恶意攻击和内部的恶意破坏。 ②运用网络的安全策略,实行统一的身份认证和基于角色的访问控制。 ③医院计算机网络提供统一的证书管理、证书查询验证服务及网络环境的安全。 ④建立和完善统一的授权服务体系,实现灵活有效的授权管理,解决复杂的权限访问控制问题。 ⑤通过日志系统对用户的操作进行记录。 二、网络安全体系建设 网络安全体系建设应从多个层次完整地、全方位地对医院的信息网络及应用情况进行分析,所制定的安全机制基本包括了对各种安全隐患的考虑,从而保护关键业务系统的正常运行,控制内网用户接入,避免患者电子信息以及医院重要数据的泄密。如图1。 2.1 物理设备安全需求 即使应用了功能最强大的安全软件,如果没有注意物理安全,会大大地破坏系统安全的整体性,攻击者会通过物理接触系统来达到破坏的目的,因此,物理安全是安全策略中最为关键的一步。 ①设备和操作系统都提供了通过物理接触绕过现有密码的功能。 ②机房内各服务器和网络设备均放置在上锁的机柜中,钥匙专人负责保管,同时要在中心机房安装视频监视设备进行监控。 ③网络整体要部署防雷系统,机房要有防静电地板,配线间注意散热且定期进

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

网络信息安全技术教学大纲电子教案

《网络信息安全技术》课程教学大纲课程名称:网络信息安全技术 课程性质:本课程属于专业选修课适用专业:计算机科学与技术 学时数:46 其中实验/上机学时:32∕14 学分数:3 考核方式:考查 先修课程:计算机上基础、计算机组成原理、计算机网络 后续课程:无 教学参考书: 段云所等编,《信息安全概论》(普通高等教育“十五”国家级规划教材),高等教育出版社,出版时间2003-09-01。 步山岳等编,《计算机信息安全技术》,高等教育出版社,出版时间2005-9-1。 考试方式: 对理论知识与实践能力进行整体考核,要求学生掌握基础知识的同时,应具备一定的科学素养和个人能力。多环节成绩评定包括作业、讨论、实习、测验、论文和笔试成绩等。综合定量评价:平时成绩占30%,期末成绩占70%。 开课部门:计算机系专业基础教研室 课程简介:(200~500字) 本课程可以作为计算机科学与技术专业专业选修课程。通过本课程的学习,使学生建立网络信息安全防范意识,掌握网络信息安全防范的基本方法,加强对计算机安全重要性的理解;熟悉计算机安全的基本理论;了解当前网络信息安全方面所面临的问题和对策;培养学生维护网络信息安全的能力,为学生走向工作岗位积累初步的网络信息安全防范经验。 本门课程对学生知识、能力和素质的培养目标: 本课程的开设是基于应用型人才培养的需要,遵循知识实用、丰富,新颖为原则。教学的主导目标是通过学习网络信息安全技术基础理论,使学生初步掌握网络信息安全实用技能,为学生今后进行进一步学习、研究信息安全技术打下坚实的基础。 通过本课程的学习,将使学生了解网络信息安全的基础知识,从理论、技术和应用等全方面认识信息网络。通过课程学习,学生将掌握计算机系统与网络基础知识;掌握信息安全理论基础;掌握信息加密、身份认证、访问控制、防火墙、VPN、入侵检测、安全审计等常用计算机安全防御技术;掌握安全协议基本原理及IPSec、SSL、SSH,X.509等常见安全协议;掌握Windows和UNIX的常用安全防御技术;掌握端口扫描、窃听等系统与网络攻击及防御方法。通过课程学习,学生将具备计算机安全防御的技能,并能够依据实际需求,设计

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

小学网络安全教育教案

一、课题:你好,网络 二、教学目的 网络的出现是现代社会进步,科技发展的标志。作为二十一世纪的小学生,难道还能只读圣贤书,而不闻天下事吗?上网可以开阔我们的视野,给我们提供了交流,交友的自由化,玩游戏的成功,让我门知道了要不断的求新,赢了我们就会有一种成就感。然而,网游文化就像一把双刃剑,他在帮助我们获取知识、了解社会、掌握技能、促进沟通的同时,混杂其中的不良内容又给我们的成长带来了不可低估的负面影响。因此,同学们要正确认识网络,提高自我保护意识和自我约束能力,选择健康、适宜的网上内容,以便让网络充分的服务自己的生活和学习,使自己真正成为网络的主人。 三、课型:新授课 四、课时:一课时 五、教学重点: 让学生认识到网络是把双刃剑,充分了解网络的积极影响和消极影响。 六、教学难点:

在日常生活中,应如何阳光上网,健康上网,文明上网?如何控制上网时间,真正做到正确认识网络,提高自我保护意识和自我约束能力,选择健康、适宜的网上内容,做网络的主人。 七、教学过程 1、谈话导入 在上课之前,我们先聊聊天,最近我上网找到了一个好玩的游戏——开心农场。自己种菜,还可以去偷好友种的庄稼,真是太过瘾了。不知道,咱们同学最近上网都干什么了?是不是我已经 out了,你们又开辟了新路,玩起了新的游戏?谁愿意起来跟我们大家交流交流? 2、引出主题 可见,网络确实给我们带来了很多乐趣,那么今天,就让我们好好的和网络交个朋友。我们分三个环节来和网络交朋友,分别是:相识、相知、相处。 3、学生交流 网络能带给我们这么多快乐,也带给我们许多当便。谁能说说网络都给了我们哪些帮助?让我们夸夸这个百事通——网络。 4、老师总结 积极影响有(1)、锻炼学生的独立思考问题的能力,提高对事物的分析力和判断力。(2)、能培养独立的探索精神,开始逐步发展起独立思考、评价、选择的自主性人格。(3)、为学生不良情

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

高中信息技术信息安全教案

信息安全及系统维护措施 一.教学目标: (一)知识与技能 1. 理解信息的网络化使信息安全成为非常重要的大事。 2.了解维护信息系统安全问题的措施及信息安全产品。 3.了解计算机犯罪及其危害。 4.学会病毒防范、信息保护的基本方法。 (二)过程与方法 1.通过信息技术在自然界和现实生活中的应用,能认识到信息技术与现实世界的密切联系,使学生清晰地认识到人类离不开信息技术的事实,从而进一步认识到信息技术的价值,形成学信息技术、用信息技术的意识,形成爱护计算机、自觉遵守使用计算机的道德规范。 2.尝试运用所学知识,分析、解决身边信息安全方面的事件。 二、教学重点、难点 信息安全及维护措施。 三、教学方法 任务驱动法、基于问题解决的教学方法。 四、教学环境及课时安排 多媒体教室 课时安排 1课时 五、教学观点 引导学生尝试运用所学知识综合分析、解决身边信息安全方面的事件。 六、教学或活动过程 导入:阅读课文5个案例的内容,思考以下问题: 1、通过以上案例,说说信息安全的威胁来自哪些方面。 2、造成那些后果。 通过问题讨论引入信息安全问题。 信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日 益严峻的问题。维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索 和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息安 全的安全有效。人们正在不断研究和采取各种措施进行积极的防御。对于信息系统的

使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算 机病毒、预防计算机犯罪等方面的内容。 信息系统安全及维护 1、信息安全的防范措施 随着社会经济信息化进程的加快,信息网络在政府、军事、经济、金融、医疗卫生、教育科研、交通通信、能源等各个领域发挥着越来越大的作用。 信息犯罪严重破坏了社会经济秩序,干扰经济建设,危及国家安全和社会稳定,阻碍信息社会的健康发展。 信息安全,特别是网络环境下的信息安全,不仅涉及到加密、防黑客、反病毒等技术问题,而且还涉及了法律政策问题和管理问题。 维护信息系统的安全措施,包括的内容很广。课文通过列表的形式,列出了物理安全、逻辑安全、及网络安全等方面常见的一些问题,并列举了一些维护措施。 2、信息安全产品的介绍。主要有:网络防病毒产品、防火墙产品、信息安全产品、网络入侵检测产品、网络安全产品等。 计算机病毒及预防 问题与方案: 阅读计算机病毒案例、归纳计算机病毒的定义及计算机病毒的特点 1、计算机病毒的定义: 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 2、计算机病毒的特点:非授权可执行性、隐蔽性、感染性、潜伏性、破坏性、表现性、可触发性等等,可略作举例。 问题:如何防范计算机病毒呢? 1。目前国内外比较有名的杀毒软件(常用计算机杀毒软件): 金山毒霸,瑞星杀毒,卡巴斯基 2。近年来传播范围较广,造成危害较大的计算机病毒,以及对该病毒的防治方法 熊猫烧香,特洛伊木马,CIH病毒 3相关资源: 因特网上搜索相关材料,常用的有google、百度、,以及一些门户网站上带的搜索引擎,注意关键词的选取,有时可用多个搜索引擎查下。 提供一些参考网站:

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

计算机网络信息安全(教案)

计算机网络信息安全(教案) (1 课时) 一、课程设计理念和思想 现在大部分学生都会上网,但是网络中的病毒和垃圾一直侵蚀着学生的心灵,如何看待信息安全,让学生树立正确的网络安全观念呢?这就要求我们在计算机教学中应该让学生了解计算机犯罪的危害性,学会病毒防犯和信息安全保护的方法,引导学生养成安全的信息活动习惯,树立信息安全意识和自我保护意识,自觉规范个人网络行为,做一个维护网络秩序、净化网络空间的道德公民。 二、教学对象分析 职业学校的高一学生具备一定信息技术基础,具备了一定的信息收集、处理、表达能力,对上网有浓厚的兴趣。但在上网过程中,他们好奇心重,对网络安全没有足够的认识,在面对网络的诱惑中容易迷失方向,因此在教学过程中要十分注重培养学生的网络安全意识,同时加强他们的网络道德能力,使他们能遵守规范,自尊自爱,文明上网,争做遵守网络道德的模范。 三、教学目标 知识目标:1、了解计算机病毒的定义、特性及有关知识。 2、学会病毒防护和信息安全防护的基本方法。 3、了解威胁信息安全的因素,知道保护信息安全的基本措施。 能力目标:1、学会使用杀毒软件进行病毒防护。 2、提高发现计算机安全问题和解决问题的能力。 情感目标:增强学生的信息安全意识和道德水平,教育学生文明上网, 遵守相关法律规范,养成良好的上网习惯。 四、教学重点、难点: 重点:计算机信息安全问题及防范策略; 难点:信息安全防护办法。 五、教学方法: 实例演示法、自主探究法、任务驱动法、讨论法。 六、课前准备: 1、两个常见计算机病毒演示程序:QQ木马病毒、“落雪”病毒; 2、收集教材案例; 3、制作《计算机安全知识调查表》(见附件),课后将其发放给学生,回收后统计结果。 七、教学过程:

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

北师大版八年级数学上册《平行线的证明》知识点归纳

北师大版八年级数学上册《平行线的证明》 知识点归纳 第七章平行线的证明 为什么要证明?实验、观察、归纳得到的结论可能正确,也可能不正确,因此,要判断一个数学结论是否正确,仅仅依靠实验、观察、归纳是不够的,必须进行有理有据的证明。 定义与命题 定义:对名称和术语的含义加以描述,作出明确的规定,也就是给出它们的定义。 命题:判断一件事情的句子,叫做命题。一般地,每个命题都由条件和结论两部分组成。条件是已知的事项,结论是由已知事项推断出的事项。命题可以写成“如果......那么......”的形式,其中如果引出的部分是条件,那么引出的部分是结论。 真命题:正确的命题称为真命题。 假命题:不正确的命题称为假命题。要说明一低点命题是假命题,常常可以举出一个例子,使它具备命题的条件,而不具备命题的结论,这种例子称为反例, 公理、定理 公理:公认的真命题称为公理。 证明:演绎推理的过程称为证明。

定理:经过证明的真命题称为定理。 本书认定的真命题: 两点确定一条直线。 两点之间的距离最短。 同一平面内,过一点有且只有一条直线与已知直线垂直。 两条直线被第三条直线所截,如果同位角相等,那么这两条直线平行。 过直线外一点有且只有一条直线玙这条直线平行。 两边及其夹角分别相等的两个三角形全等。 两角及其夹边分别相等的两个三角形全等。 三边分别相等的两个三角形全等。 数与式的运算律和运算法则、等式的有关性质,以及反映大小关系的有关性质都可以作为证明的依据。 同角的补角相等。同角的余角相等。 三角形的任意两边之和大于第三边。 对顶角相等。 平行线的判定; 两条直线被第三条直线所截,如果内错角相等,那么这两条直线平行。。 两条直线被第三条直线所载,如果同旁内角互补,那么这两条直线平行。。

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

《信息安全》教学设计

《信息安全》教学设计 一、设计思想 1、在现在社会中,信息无处不在,特别是网络时代的到来,给我们的生活、工作、学习带来了极大的方便,但同时也面临着一个更为严重的信息安全问题。因此,如何安全规范地进行信息活动,预防计算机病毒,防止利用计算机进行犯罪,以确保信息安全,这是信息活动过程中必须引起足够重视的问题。 2. 高一计算机基础中提出青少年要树立安全的信息意识,学会病毒防范、了解信息保护的基本方法;了解计算机犯罪的危害性,养成安全的信息活动习惯。让学生能够合法安全的利用计算机进行信息交流。 二、教材分析 1、要求学生了解计算机病毒防治的基本知识。 2、此节内容在计算机安排在职高基础教学中的计算机维护知识中,因为计算机病毒对计算机的正常运行带来很大的影响,所以让以前对病毒没有足够认识的学生来说,学习这节是至关重要的。 三、学生情况分析 1、初中学习过信息技术,学生对计算机有一定的了解。 2、具备了一些信息收集、处理、表达能力。 3、会利用网络进行资料的查询。 4、对计算机病毒,信息安全还没有足够的重视。 四、学习目标: 1、知识与技能 以冰河木马病毒为例了解病毒传播的途径及其破坏性; 了解常见的几种“毒王”级病毒的来源及破坏性; 经过讨论懂得怎样进行病毒防范; 通过案例了解计算机犯罪的危害,增强法律意识; 课余利用网络去寻求解决问题的方法。 2、情感态度与价值观 教育学生在互联网上从事信息交流时一定要高度重视信息安全问题,并懂得一定的

防范措施,对各种病毒要高度重视,要从自己做起,自觉的养成信息安全习惯,不能做有害社会和他人的事情。 五、学习方式 任务驱动,案例学习,小组讨论,自主探究方式。 六、重难点: 重点:让学生掌握计算机病毒的特点,计算机病毒的防治 难点:常见的计算机病毒感染后计算机显现的特点 七、课前准备 1、准备好带了http://ni***https://www.360docs.net/doc/569893977.html, 看看啊. 我最近照的照片~ 才扫描到网上的信息的窗口 2、网络畅通的多媒体教室; 八、教学过程: 1、情景导入 给学生展示上网时收到的一条留言信息:http://ni***https://www.360docs.net/doc/569893977.html, 看看啊. 我最近照的照片~ 才扫描到网上的。看看我是不是变了样? 请同学们帮老师拿个决定,要不要打开看看。 生:学生根据自己的习惯回答老师:自己一般会做出怎样的选择。(想看的同学举手)制造悬念,引起学生兴趣,调动学生参与,同时也是对学生做个关于信息安全意识的调查。 2、演示木马的危害 在上课之前让学生完成下面两件事情: (1)点击“开始”——“程序”——“Symantec clint security”——“客户端”——点击“配置”,将“启用文件实时防护”前的勾去掉。 (2)到学校网站下载该条,并下载到自己的电脑里。看学生是不是会去点击,如果是赶快打开看的同学是没有任何信息安全意识的。教师在讲台用冰河软件搜索刚刚打开了“视频”文件的同学,并随意挑一个演示,此时学生的C,D,E全部暴露在老师电脑前,老师可调出学生正在操作的任何屏幕? 老师演示 让学生亲身体验病毒的危害,知道上网没有高度的安全意识将会导致怎样严重的后果。 简单讲解木马病毒攻击的过程:动听的语言诱骗对方运行木马文件,从而达到入侵的目的。

八年级上册数学第一章平行线(含答案)

第一章 平行线 一、选择题(共6小题,每题5分,共30分) 1. 已知:如图1,AB ∥CD ,∠DCE =80°,则∠BEF 的度数为 A. 120° B . 110° C . 100° D . 80° E D C B A 图1 图2 图3 2. ( 如,2,直线DE 经过点A,DE ∥BC,,∠B=60°,下列结论成立的是( ) (A )∠C=60° (B )∠DAB=60° (C )∠EAC=60° (D )∠BAC=60° 3. 如图3,直线AB 、CD 相交于点O ,OT ⊥AB 于O ,CE ∥AB 交CD 于点C ,若∠ECO=30°,则∠DOT=( ) A.30° B.45° C. 60° D. 120° 4、如图4,有一块含有45°角的直角三角板的两个顶点放在直尺的对边上.如果∠1=20°,那么∠2的度数是( ) A .30° B .25° C .20° D .15° 图4 图5 图6 5、某商品的商标可以抽象为如图5所示的三条线段,其中AB ∥CD ,∠EAB=45°,则∠FDC 的度数是( ) A .30? B .45? C .60? D .75? 6、如图6,已知直线a ∥b,∠1=40°,∠2=60°,则∠3等于 ( ) A.100° B.60° C .40° D.20° 二、填空题(共7小题,每题5分,共35分) 7.如图7,直线DE 交∠ABC 的边BA 于点D ,若DE ∥BC ,∠B =70°, 则∠ADE 的度数是 .

图 10 123 45A B C D E F 图7 图8 图9 8.如图8,直线AB 、CD 被直线EF 所截,则∠3的同旁内角是( ). A .∠1 B .∠2 C .∠4 D .∠5 9.如图9所示,直线a 、b 被c 、d 所截,且?=∠⊥⊥701,,b c a c , 则=∠2 0 10.如图10,梯子的各条横档互相平行,若∠1=70o ,则∠2的度数是 A .80o B .110o C .120o D .140o 图11 图12 11. 已知三条不同的直线a ,b ,c 在同一平面内,下列四个命题: ①如果a ∥b ,a ⊥c ,那么b ⊥c ; ②如果b ∥a ,c ∥a ,那么b ∥c ; ③如果b ⊥a ,c ⊥a ,那么b ⊥c ; ④如果b ⊥a ,c ⊥a ,那么b ∥c . 其中真命题的是 .(填写所有真命题的序号) 12. 如图11,已知CD 平分∠ACD ,DE ∥AC ,∠1=30°,则∠2= 度. 13.如图12,C 岛在A 岛的北偏东50o 方向,C 岛在B 岛的北偏西40o 方向,则从C 岛看A ,B 两岛的视角∠ACB 等于 . 三、解答题(共25分) 14、如图:已知;AB ∥CD ,AD ∥BC ,∠B 与∠D 相等吗?试说明理由. 15、如图,∠1+∠2=180°,∠DAE =∠BCF ,DA 平分∠BDF . C A E D B D C B A

《网络信息安全》试题C及答案

《网络信息安全》试题(C) 一、填空(每空1分共15分) 1.P2DR的含义是:策略、保护、探测、反应。 2.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和;密码算法。 3.DES算法密钥是64 位,其中密钥有效位是56 位。 4.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。5.访问控制的目的是为了限制访问主体对访问客体的访问权限。 6.恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等。7.计算机病毒的工作机制有潜伏机制、传染机制和表现机制。 8.IPS技术包括基于主机的IPS和基于网络的IPS两大类。 9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为被动攻击。 10.基于密钥的算法通常有两类:单钥密码算法和公钥密码算法。 二、单选题(每空1分共20分) 1.信息安全的基本属性是 D 。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是 B 。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 3.可以被数据完整性机制防止的攻击方式是 D 。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏4. C 属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 5.一般而言,Internet防火墙建立在一个网络的 C 。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉 D. 部分内部网络与外部网络的结合处6.对动态网络地址交换(NAT),不正确的说法是 B 。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态NAT连接 D. 每个连接使用一个端口 7.L2TP隧道在两端的VPN服务器之间采用 A 来验证对方的身份。 A. 口令握手协议CHAP B. SSL C. Kerberos D. 数字证书 8.为了防御网络监听,最常用的方法是: B A、采用物理传输(非网络) B、信息加密

初中网络信息安全教案

初中网络信息安全教案 【篇一:2012 中学生网络安全教育教案】 中学生网络安全教育教案 上课时间:2012年9月 上课年级:六年级各班 一、教学目的: 为了贯彻落实国家信息部,安全使用网络的倡议,继续进一步搞好 我校的网络使用安全教育,减少因网络的使用而带来的负面影响, 杜绝网络潜在危险。 二、教学重点: 1、加强网络使用安全知识的学习,加强自身使用网络的遵守意识。 2、组织安全教育活动,增强遵守网络使用安全的意识。 三、教学过程: 导入语:今天当我们步入网络社会,发现青年与网络之间存在众多 的契合点,正是这些契合点使青年对互联网“一网情深”。青年在网 络影响下千状百态虽然向社会展示了其众多绚丽之处,也令人倍感 惊喜。但不少青年网民的失色表现却无论如何不能给社会增辉,不 能让人高枕无忧。 内容一青少年用户使用互联网的特征 一、用户开始使用互联网的时间:约80%的用户从1999年或2000 年开始使用互联网,网龄大都不长。具体分布如下:1997年以前占 6.3%;1998年占14.0%;1999年占36.20%;2000年占43.50%。 二、上网地点:58.8%的青少年用户在家里上网,31.5%的用户 在亲戚朋友家上网,在网吧、咖啡厅或电子游戏厅上网的20.45%,在父母或他人办公室上网的占15.0%,在学校上网的占10.8%。三、上网时间和对上网时间的满意度估计:青少年用户平均每周上 网时间212分钟左右,如果平均到每日,约30分钟左右。37.0% 的用户认为自己上网时间“正好”,认为“比较多还能满足”的用户占12.0%,认为“太多了”的仅为0.7%。31.7%的用户认为“比较少”,18.5%的青少年用户认为“太少了”。也就是说,50%的青少 年用户对上网时间并不满足。 五、用户和非用户对互联网的需求;用户选择“获得更多的新闻”为 最重要的需求的比例最高,其均值为3.81(满分为5分,以下同)。以

网络信息安全管理系统

网络信息安全管理系统 网络信息安全管理系统主要用以内部人员的上网行为进行管理,对其所发布的信息进行审计,防止不良信息散发到互联网上,阻止学生访问不良网站,阻断不必要的网络应用,合理利用网络资源,创造一个绿色的上网环境。 技术要求如下: 1、产品基本要求: 产品部署产品可通过旁路、透明桥接、网关三种对网络数据流进行采集、分析和识别, 实时监视网络系统的运行状态,记录网络事件、发现安全隐患,并对网络活动的相关信息进行存储、分析和协议还原; 在旁路方式下,系统可以支持多个网口同时采集数据。 产品资质必须具备中华人民共和国公安部的《计算机信息系统安全专用产品销售许可 证》,通过以下检测标准: 1) GA658-2006 互联网公共上网服务场所信息安全管理系统信息代码 2) GA659-2006 互联网公共上网服务场所信息安全管理系统数据交换格式 3) GA660-2006 互联网公共上网服务场所信息安全管理系统上网服务场所端功 能要求 4) GA661-2006 互联网公共上网服务场所信息安全管理系统远程通讯端功能要 求 5) GA663-2006 互联网公共上网服务场所信息安全管理系统远程通讯端接口技 术要求

6) MSTL_JBZ_04-024 互联网公共上网服务场所信息安全管理系列标准检验实 施细则 网络接口产品为硬件形态具有2个以上1000M网络接口 2、系统封堵功能: 系统提供的不良网站1、系统提供百万条以上网址列表,并支持网址库的自动在线升级; 数量和分类 2、网址库具有不良网站的分类,包括不良言论、暴力、毒品、色情等不良网址。用户可以自定义网站支持用户根据学校内部的网络应用特点自行定义网站分类和网站站点,系统可分类以对自定义的网站进行按管理策略进行封堵或放行等监控。对IM类软件的控管 IM类协议的识别: QQ |--文件传输 |--音视频 |--网络硬盘 |--游戏 |--远程协助 |--聊天 MSN |--聊天 |--文件传输 |--音视频 |--游戏 Yahoo |--文件传输 |--视频

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

2019-2020初中数学八年级上册《平行线》专项测试(含答案) (850)

浙教版初中数学试卷 2019-2020年八年级数学上册《平行线》测试卷 学校:__________ 题号一二三总分 得分 评卷人得分 一、选择题 1.(2分)将一-直角三角板与两边平行的纸条按如图所示放置,有下列结论:(1)∠1 = ∠2;(2)∠3 =∠4;(3)∠2 +∠4 = 90°;(4)∠4 + ∠5 = 180°. 其中正确的个数为() A.1 B. 2 C.3 D. 4 2.(2分)如图,已知 AB∥CD,∠A = 70°,则∠1 的度数为() A. 70°B. 100°C.110°D. 130° 3.(2分)如图,下列推理中,错误的是() A.因为 AB∥CD,所以∠ABC +∠LC = 180° B.因为∠1=∠2,所以AD∥BC C.因为 AD∥BC,所以∠3 =∠4 D.因为∠A +∠ADC = l80°,所以 AB∥CD 4.(2分)如图,小明从A 处出发沿北偏东60°向行走至B处,又沿北偏西20°方向行走至 C 处,此时需把方向调整到与出发时一致,则方向的调整应是()

A.右转80°B.左传80°C.右转100°D.左传100° 5.(2分) 根据图中所给数据,能得出() A.a∥b,c∥d B.a∥b,但c与d不平行 C.c∥d,但a与b不平行 D.a 与b,c 与d均不互相平行 6.(2分) 如图,直线 a∥b,则直线a到直线b的距离为() A.13 B.14 C.17 D.21 7.(2分)如图,a∥b,∠2是∠1的3倍,则∠ 2等于() A°45° B. 90° C. 135° D.150° 8.(2分)如图,a∥b,则∠1=∠2 的依据是() A.两直线平行,同位角相等B.两直线平行,内错角相等 C.同位角相等,两直线平行D.内错角相等,两直线平行 9.(2分)如图直线 c与直线a、b相交且 a∥b,则下列结论:①∠1 = ∠2 ;∠1 = ∠3 ;∠2= ∠3 ,其中正确的个数是()

相关文档
最新文档