订单查询
首页 其他文档
信息安全技术题库大全
大小:480.58KB 15页 发布时间: 2023-12-16 14:53:21 10.13k 9.91k

(1)计算机硬件设备的安全;

(2)计算机病毒;

(3)网络蠕虫;

(4)恶意攻击;

(5)木马程序;

(6)网站恶意代码;

(7)操作系统和应用软件漏洞;

(8)电子邮件安全。

试据此给出该用户的网络安全解决方案。

答案:

3.为确保一个保密性要求较高的网络应用系统的访问控制安全性,请给出一个全方位安全登录的解决方案,阐述所采用的方法技术,并对所采用方法技术的实现和作用逐一进行介绍。

答案:

(1)在采用用户名和密码访问控制的同时,增加验证码、授权动态吗、数字证书和生物信息识别技术。

(2)建立所有安全信息的后台完备数据库和信息识别认证系统

(3)验证码由后台程序随机产生,并以图片格式呈现,能防范网络黑客的口令攻击

(4)授权动态实时随机产生,具有时效性,通过手机或尤盾提供给用户,以杜绝入侵者解破的可能性

(5)通过复杂加密算法的数字证书,通过认证数字证书的真实信息,大大提高访问控制的安全性

(3)生物信息识别技术具有唯一性,如指纹和虹膜等识别技术,可杜绝非授权访问者的登录

4.设计一种加密算法,对明文:food is needed for growing and for helping parts of the body to replace themselves.进行加密,给出加密后的密文,阐述解密的方法。

答案:

采用换位密码法,设密钥:MASTER 315624,对明文按下表顺序(315624)横向列出,密文按12345的纵向读出。解密为加密的拟过程。

信息安全技术概论复习题

一、填空题

1.计算机网络安全的目标应达到信息的保密性、完整性、

可用性、不可否认性和可控性。

2.代码换位是古典加密算法,DES是现代加密算法。

3.入侵检测按检测理论分类可分为异常检测、误用检测两种类型。

4.信息物理安全是指计算机硬件、网络设备和机房环境安全等。

5.针对非授权侵犯,安全登录系统常采用访问控制、身份认证等策略。

6.DES技术属于私钥加密技术,RAS技术属于公钥加密技术。

7.防火墙通常置于不同网络安全域之间,代理防火墙工作在网络的_应用_层。

8.图像水印技术的基本特征是不破坏原图像的数据结构,但可以隐藏了信息的图像中提取水印。

9.计算机病毒是一种具有破坏性的程序,按照病毒的传播媒介分类,可分为单机病毒和_网络病毒___。

10.为防止信息发送者抵赖可采用数字签名技术,为确认访问者包含多项内容的身份可采用数字证书技术。

二、单项选择题

1.计算机网络安全的目标不包括(C)

A.保密性B.不可否认性

C.免疫性D.完整性

2.物理安全不包括(C)

A.机房B.网络

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441