(1)计算机硬件设备的安全;
(2)计算机病毒;
(3)网络蠕虫;
(4)恶意攻击;
(5)木马程序;
(6)网站恶意代码;
(7)操作系统和应用软件漏洞;
(8)电子邮件安全。
试据此给出该用户的网络安全解决方案。
答案:
3.为确保一个保密性要求较高的网络应用系统的访问控制安全性,请给出一个全方位安全登录的解决方案,阐述所采用的方法技术,并对所采用方法技术的实现和作用逐一进行介绍。
答案:
(1)在采用用户名和密码访问控制的同时,增加验证码、授权动态吗、数字证书和生物信息识别技术。
(2)建立所有安全信息的后台完备数据库和信息识别认证系统
(3)验证码由后台程序随机产生,并以图片格式呈现,能防范网络黑客的口令攻击
(4)授权动态实时随机产生,具有时效性,通过手机或尤盾提供给用户,以杜绝入侵者解破的可能性
(5)通过复杂加密算法的数字证书,通过认证数字证书的真实信息,大大提高访问控制的安全性
(3)生物信息识别技术具有唯一性,如指纹和虹膜等识别技术,可杜绝非授权访问者的登录
4.设计一种加密算法,对明文:food is needed for growing and for helping parts of the body to replace themselves.进行加密,给出加密后的密文,阐述解密的方法。
答案:
采用换位密码法,设密钥:MASTER 315624,对明文按下表顺序(315624)横向列出,密文按12345的纵向读出。解密为加密的拟过程。
信息安全技术概论复习题
一、填空题
1.计算机网络安全的目标应达到信息的保密性、完整性、
可用性、不可否认性和可控性。
2.代码换位是古典加密算法,DES是现代加密算法。
3.入侵检测按检测理论分类可分为异常检测、误用检测两种类型。
4.信息物理安全是指计算机硬件、网络设备和机房环境安全等。
5.针对非授权侵犯,安全登录系统常采用访问控制、身份认证等策略。
6.DES技术属于私钥加密技术,RAS技术属于公钥加密技术。
7.防火墙通常置于不同网络安全域之间,代理防火墙工作在网络的_应用_层。
8.图像水印技术的基本特征是不破坏原图像的数据结构,但可以隐藏了信息的图像中提取水印。
9.计算机病毒是一种具有破坏性的程序,按照病毒的传播媒介分类,可分为单机病毒和_网络病毒___。
10.为防止信息发送者抵赖可采用数字签名技术,为确认访问者包含多项内容的身份可采用数字证书技术。
二、单项选择题
1.计算机网络安全的目标不包括(C)
A.保密性B.不可否认性
C.免疫性D.完整性
2.物理安全不包括(C)
A.机房B.网络