上半年信息安全技术第二次作业Word文档格式.doc

上传人:wj 文档编号:4036431 上传时间:2023-05-02 格式:DOC 页数:6 大小:49.50KB
下载 相关 举报
上半年信息安全技术第二次作业Word文档格式.doc_第1页
第1页 / 共6页
上半年信息安全技术第二次作业Word文档格式.doc_第2页
第2页 / 共6页
上半年信息安全技术第二次作业Word文档格式.doc_第3页
第3页 / 共6页
上半年信息安全技术第二次作业Word文档格式.doc_第4页
第4页 / 共6页
上半年信息安全技术第二次作业Word文档格式.doc_第5页
第5页 / 共6页
上半年信息安全技术第二次作业Word文档格式.doc_第6页
第6页 / 共6页
亲,该文档总共6页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

上半年信息安全技术第二次作业Word文档格式.doc

《上半年信息安全技术第二次作业Word文档格式.doc》由会员分享,可在线阅读,更多相关《上半年信息安全技术第二次作业Word文档格式.doc(6页珍藏版)》请在冰点文库上搜索。

上半年信息安全技术第二次作业Word文档格式.doc

A.自我复制能力 B.夺取系统控制权

C.隐蔽性、潜伏性 D.能感染所有系统

二、判断题。

以下说法若正确,在空格填上“√”,不正确的在空格填上“×

”。

(每题2分,共20分)

1.计算机网络安全的三个层次是安全立法、安全管理和安全技术。

这三个层次体现了安全策略的限制、监视和保障职能。

( √ )

2.影响计算机实体安全的主要因素有:

计算机及其网络系统自身的脆弱性因素;

各种自然灾害导致的安全问题;

人为的错误操作及各种计算机犯罪导致的安全问题。

3.计算机网络体提供了对象认证、访问控制、数据保密性、数据完整性、防抵赖等九种安全服务。

提供了安全加密等五种安全机制。

( ×

4.计算机病毒的检测要从检查系统资源的异常情况入手。

防治感染病毒的途径可以分为两类:

用户加强和遵守安全操作控制措施;

使用硬件和软件防病毒工具。

5.电磁防护的措施主要有两类:

一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;

另一类是对辐射的防护,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。

其中接地是应用最多的方法。

6.软件安全保护采用加密、反跟踪、防非法复制等技术。

在软件系统上或原盘上产生一种信息,这种信息既是软件系统中各可执行文件在运行中必须引用的,又是各种文件复制命令或软盘复制软件所无法正确复制、无法正确安装或无法正确运行的。

7.MD5提供了一种单向的哈希函数,是一个校验和工具。

它将一个任意长的字串做为输入,产生一个64位的“报文摘要”。

通过计算每个文件的数字指纹(或数字签名),来检查文件是否被更换,或者是否与原来的一致。

一个称为MD系列的算法集就是进行这项工作的。

其中最常用到的是MD5的系统。

( ×

8.HASH算法是信息交换的关键技术,通常有三种实现方式:

使用数学上的单向函数;

使用分组密码系统;

基于软件的HASH算法。

9.从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。

( √ )

10.加密方式包括:

链路加密方式、节点对节点加密方式、端对端加密方式。

(√ )

三、应用题(每题5分,共15分)

1.明文是“WelcometoSunYatsenUniversity.”,用列变位法加密后,密文是什么?

答:

将明文字符分割为5 

个一列的分组并按照一组后面跟着另一组的形式排列好, 

最后不全的组可以用不常用的字符填充。

 

m

n

密文去各列产生:

WeYUsetanilotitcssvyoueemnnr

2.将明文“WelcometoSunYatsenUniversity”按行排在3*4矩阵中,置换,使用矩阵变位法加密方法,试写出加密和解密过程。

加密过程中将明文的字母按照给定的顺序安排在一个矩阵中,然后用另一种顺 

序选出矩阵的字母来产生密文。

c

t

置换

按照2,4,1,3 

的次序重新排列,就得到

密文为:

ecWlmtOeSnouasYtnneUvrieiyst

3.明文是:

1101001101110001,密码是:

0101111110100110,写出加密和解密过程。

异或运算1⊕0 

0⊕1 

=1, 

0⊕0 

1⊕1 

(P⊕Q)⊕Q 

加密过程:

(明文和密码按位异或运算) 

明文:

1101001101110001 

密码:

0101111110100110 

密文:

1000110011010111 

解密过程:

(密文和密码按位异或运算) 

1000110011010111

1101001101110001

三、简答题(每题9分,共45分)

1.简述备份的内容、时间、类型、层次、方式、意义。

备份的内容:

重要数据的备份、系统文件的备份、应用程序的备份、整个分区或 

整个硬盘的备份日志文件的备份。

备份的时间:

应该设置在非工作时间进行,以免影响机器的运行。

依计划定期执 

行每日、每周甚至每月的备份工作。

备份的类型:

集中备份、本地备份和远程备份。

备份的层次:

硬件级、软件级和人工级。

备份的方式:

完全备份、增量备份、差分备份。

备份的意义:

在发生数据失效时,系统无法使用,但由于保存了一套备份数据, 

利用恢复措施就能够很快将损坏的数据重新建立起来。

2.什么是防火墙?

防火墙的功能和局限性各有哪些?

防火墙有哪些基本类型?

防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以 

防止发生不可预测的、潜在破坏性的侵入。

防火墙本身具有较强的抗攻击能力,它 

是提供信息安全服务、实现网络和信息安全的基础设施。

设置防火墙的目的和功能:

(1)防火墙是网络安全的屏障 

(2)防火墙可以强化网络安全策略 

(3)对网络存取和访问进行监控审计 

(4)防止内部信息的外泄 

防火墙的局限性包括:

(1)防火墙防外不防内。

(2)防火墙难于管理和配置,易造成安全漏洞。

(3)很难为用户在防火墙内外提供一致的安全策略。

(4)防火墙只实现了粗粒度的访问控制。

防火墙的技术分类:

(1) 

包过滤防火墙:

通过设备对进出网络的数据流进行有选择的控制和操作。

(2) 

代理防火墙:

代理防火墙通过编程来弄清用户应用层的流量,并能在用户层 

和应用协议层间提供访问控制;

还可用来保持一个所有应用程序使用的记录。

3.当前网站的主要安全问题是什么?

简述如何实现网站的安全。

Web 

站点的五种主要安全问题:

(1)未经授权的存取动作。

(2)窃取系统的信息。

(3)破坏系统。

(4)非法使用。

(5)病毒破坏。

站点的典型安全漏洞:

(1)操作系统类安全漏洞。

(2)网络系统的安全漏洞。

(3)应用系统的安全漏洞。

(4)网络安全防护系统不健全。

(5)其他安全漏洞,如Java/ActiveX 

控件。

站点的安全策略:

制定安全策略:

根据需要和目标分析和估计风险;

记录Web 

访问和连接情况。

配置Web 

服务器的安全特性。

(3) 

排除站点中的安全漏洞。

(4) 

监视和控制web 

站点的出入情况。

4.简述冲击波病毒的类型、特点、主要危害、攻击对象、产生原因、如何防治。

冲击波病毒的类型:

蠕虫病毒. 

冲击波病毒的特点:

冲击波病毒利用的是系统的RPC 

漏洞,病毒攻击系统时会使RPC 

服务崩溃,该服务是Windows 

操作系统使用的一种远程过程调用协议。

冲击波病毒 

运行时会在内存中产生名为msblast.exe 

的进程, 

在系统目录中产生名为 

msblast.exe 

的病毒文件. 

冲击波病毒会监听端口69,模拟出一个TFTP 

服务器,并 

启动一个攻击传播线程,不断地随机生成攻击地址,尝试用有RPC 

漏洞的135 

端口进 

行传播。

冲击波病毒攻击所有存在有RPC 

漏洞的电脑和微软升级网站. 

病毒感染症状:

(1)莫名其妙地死机或重新启动计算机;

(2)IE 

浏览器不能正常地打开链接;

(3)不能复制粘贴;

(4)有时出现应用程序,比如Word 

异常;

(5)网络变慢;

(6)在任务管理器里有一个叫“msblast.exe”的进程在运行。

冲击波病毒的主要危害:

冲击波病毒(Worm.Blaster)利用微软RPC 

漏洞进行传播 

的蠕虫病毒至少攻击了全球80%的Windows 

用户,使他们的计算机无法工作并反复重 

启。

该病毒还引发了DOS 

攻击,使多个国家的互联网也受到相当影响。

冲击波病毒的攻击对象:

Windows 

NT 

4.0 

Server、Windows 

2000、Windows 

XP、Windows 

2003 

Server 

等Windows 

操作系统。

冲击波病毒的产生原因:

操作系统存在RPC 

漏洞。

冲击波病毒的防治方案:

第一步:

运行 

“冲击波”专杀工具,清除病毒;

第二步:

安装微软系统补丁,防治RPC 

攻击;

第三步:

升级最新版防病毒软件,防止冲击波病毒。

5.请结合实际,论述如何贯彻落实计算机系统的安全管理。

硬件资源的安全管理 

1).硬件设备的使用管理 

2).常用硬件设备的维护和保养 

信息资源的安全与管理 

1).信息存储的安全管理。

计算机处理的结果(信息)要存储在某种媒体上, 

如磁盘、磁带、打印纸、光盘。

信息存储的管理实际上就是对存放有信息的具体媒体的管理。

2).信息的使用管理。

计算机中的信息是文字记录、数据在计算机中的表示 

形式,对它的安全控制关系到国家、集体、个人的安全利益。

必须加强对 

信息的使用管理,防止非法使用。

健全机构和岗位责任制 

计算机系统的安全问题是涉及整个系统、整个单位的大问题。

一般来说, 

系统安全保密是由单位主要领导负责,必要时设置专门机构,协助主要领导 

管理。

重要单位、要害部门的安全保密工作应分别由安全、保密、保卫和技 

术部门分工负责。

所有领导机构、重要计算机系统的安全组织机构(包括安 

全审查机构、安全决策机构、安全管理机构)都要建立和健全各项规章制度。

完善的安全管理规章制度 

1).系统运行维护管理制度 

2).计算机处理控制管理制度 

3).文档资料管理制度 

4).操作人员及管理人员的管理制度

5).计算机机房的安全管理规章制度 

6).其他的重要管理制度 

7).详细的工作手册和工作记录

6

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2