欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      信息安全作業(yè)

      時間:2019-05-14 07:08:14下載本文作者:會員上傳
      簡介:寫寫幫文庫小編為你整理了多篇相關(guān)的《信息安全作業(yè)》,但愿對你工作學(xué)習(xí)有幫助,當然你在寫寫幫文庫還可以找到更多《信息安全作業(yè)》。

      第一篇:信息安全作業(yè)

      信息安全作業(yè)

      安全管理

      第一節(jié) 信息系統(tǒng)安全管理

      信息作為組織的重要資產(chǎn),需要得到妥善保護。但隨著信息技術(shù)的高速發(fā)展,特別是Internet的問世及網(wǎng)上交易的啟用,許多信息安全的問題也紛紛出現(xiàn):系統(tǒng)癱瘓、黑客入侵、病毒感染、網(wǎng)頁改寫、客戶資料的流失及公司內(nèi)部資料的泄露等。這些已給組織的經(jīng)營管理、生存甚至國家安全都帶來嚴重的影響。安全問題所帶來的損失遠大于交易的賬面損失,它可分為3類:

      ■ 直接損失:丟失訂單,減少直接收入,損失生產(chǎn)率;

      ■ 間接損失:恢復(fù)成本,競爭力受損,品牌、聲譽受損,負面的公眾影響,失去未來的業(yè)務(wù)機會,影響股票市值或政治聲譽;

      ■ 法律損失:法律、法規(guī)的制裁,帶來相關(guān)聯(lián)的訴訟或追索等。

      俗話說“三分技術(shù)七分管理”。目前組織普遍采用現(xiàn)代通信、計算機、網(wǎng)絡(luò)技術(shù)來構(gòu)建組織的信息系統(tǒng)。但大多數(shù)組織的最高管理層對信息資產(chǎn)所面臨的威脅的嚴重性認識不足,缺乏明確的信息安全方針、完整的信息安全管理制度,相應(yīng)的管理措施不到位,如系統(tǒng)的運行、維護、開發(fā)等崗位不清,職責(zé)不分,存在一人身兼數(shù)職的現(xiàn)象。這些都是造成信息安全事件的重要原因。缺乏系統(tǒng)的管理思想也是一個重要的問題。所以,需要一個系統(tǒng)的、整體規(guī)劃的信息安全管理體系,從預(yù)防控制的角度出發(fā),保障組織的信息系統(tǒng)與業(yè)務(wù)之安全與正常運作。

      目前,在信息安全管理體系方面,英國標準BS 7799已經(jīng)成為世界上應(yīng)用最廣泛與典型的信息安全管理標準。BS7799標準于1993年由英國貿(mào)易工業(yè)部立項,于1995年英國首次出版BS7799-1:1995《信息安全管理實施細則》,它提供了一套綜合的、由信息安全最佳慣例組成的實施規(guī)則,其目的是作為確定工商業(yè)信息系統(tǒng)在大多數(shù)情況所需控制范圍的參考基準,并且適用于大、中、小組織。

      1998年英國公布標準的第二部分BS7799-2《信息安全管理體系規(guī)范》,它規(guī)定信息安全管理體系要求與信息安全控制要求,它是一個組織的全面或部分信息安全管理體系評估的基礎(chǔ),它可以作為一個正式認證方案的根據(jù)。BS7799-1與BS7799-2經(jīng)過修訂于1999年重新予以發(fā)布,1999版考慮了信息處理技術(shù),尤其是在網(wǎng)絡(luò)和通信領(lǐng)域應(yīng)用的近期發(fā)展,同時還非常強調(diào)了商務(wù)涉及的信息安全及信息安全的責(zé)任。

      2000年12月,BS7799-1:1999《信息安全管理實施細則》通過了國際標準化組織ISO的認可,正式成為國際標準——ISO/IEC17799-1:2000《信息技術(shù)——信息安全管理實施細則》。2002年9月5日,BS 7799-2:2002草案經(jīng)過廣泛的討論之后,終于發(fā)布成為正式標準,同時BS 7799-2:1999被廢止。BS 7799標準得到了很多國家的認可,是國際上具有代表性的信息安全管理體系標準。

      2005年11月,ISO27001:2005出版,取代了之前的BS7799-2:2002,今后,7799系列標準的編號將會發(fā)生一定的改變,更改為ISO27001系列。在某些行業(yè)如IC和軟件外包,信息安全管理體系認證已成為一些客戶的要求條件之一。

      本章來介紹有關(guān)信息系統(tǒng)管理的一些知識。

      一、信息系統(tǒng)安全管理概述

      長久以來,很多人自覺不自覺地都會陷入技術(shù)決定一切的誤區(qū)當中,尤其是那些出身信息技術(shù)行業(yè)的管理者和操作者。最早的時候,人們把信息安全的希望寄托在加密技術(shù)上面,認為一經(jīng)加密,什么安全問題都可以解決。隨著互聯(lián)網(wǎng)的發(fā)展,在一段時期又常聽到“防火墻決定一切”的論調(diào)。及至更多安全問題的涌現(xiàn),入侵檢測、PKI、VPN 等新的技術(shù)應(yīng)用被接二連三地提了出來,但無論怎么變化,還是離不開技術(shù)統(tǒng)領(lǐng)信息安全的路子。

      可這樣的思路能夠真正解決安全問題嗎?也許可以解決一部分,但卻解決不了根本。實際上,對安全技術(shù)和產(chǎn)品的選擇運用,這只是信息安全實踐活動中的一部分,只是實現(xiàn)安全需求的手段而已。信息安全更廣泛的內(nèi)容,還包括制定完備的安全策略,通過風(fēng)險評估來確定需求,根據(jù)需求選擇安全技術(shù)和產(chǎn)品,并按照既定的安全策略和流程規(guī)范來實施、維護和審查安全控制措施。歸根到底,信息安全并不是技術(shù)過程,而是管理過程。

      之所以有這樣的認識誤區(qū),原因是多方面的,從安全產(chǎn)品提供商的角度來看,既然側(cè)重在于產(chǎn)品銷售,自然從始至終向客戶灌輸?shù)亩际且约夹g(shù)和產(chǎn)品為核心的理念。而從客戶角度來看,只有產(chǎn)品是有形的,是看得見摸得著的,對決策投資來說,這是至關(guān)重要的一點,而信息安全的其他方面,比如無形的管理過程,自然是遭致忽略。

      正是因為有這樣的錯誤認識,就經(jīng)??吹剑涸S多組織使用了防火墻、IDS、安全掃描等設(shè)備,但卻沒有制定一套以安全策略為核心的管理措施,致使安全技術(shù)和產(chǎn)品的運用非?;靵y,不能做到長期有效和更新。即使組織制定有安全策略,卻沒有通過有效的實施和監(jiān)督機制去執(zhí)行,使得策略空有其文成了擺設(shè)而未見效果。

      實際上對待技術(shù)和管理的關(guān)系應(yīng)該有充分理性的認識:技術(shù)是實現(xiàn)安全目標的手段,管理是選擇、實施、使用、維護、審查包括技術(shù)措施在內(nèi)的安全手段的整個過程,是實現(xiàn)信息安全目標的必由之路。

      在現(xiàn)實的信息安全管理決策當中,必須關(guān)注以下幾點:

      (1)應(yīng)該制定信息安全方針和多層次的安全策略,以便為各項信息安全管理活動提供指引和支持;

      (2)應(yīng)該通過風(fēng)險評估來充分發(fā)掘組織真實的信息安全需求;(3)應(yīng)該遵循預(yù)防為主的理念;(4)應(yīng)該加強人員安全意識和教育;

      (5)管理層應(yīng)該足夠重視并提供切實有效的支持;(6)應(yīng)該持有動態(tài)管理、持續(xù)改進的思想;

      (7)應(yīng)該以業(yè)務(wù)持續(xù)發(fā)展為目標,達成信息安全控制的力度、使用的便利性以及成本投入之間的平衡。

      學(xué)習(xí)內(nèi)容 >> 安全管理 課后練習(xí)

      一、選擇題

      1、從事計算機系統(tǒng)及網(wǎng)絡(luò)安全技術(shù)研究,并接收、檢查、處理相關(guān)安全事件的服務(wù)性組織稱為()

      A CERT

      B SANS

      C ISSA

      D OSCE

      答案:A

      2、防毒系統(tǒng)在哪個階段可以獲得病毒入侵報告()

      A 擴散預(yù)防階段

      B 快速響應(yīng)清除階段

      C 評估與恢復(fù)階段

      D 向領(lǐng)導(dǎo)匯報階段

      答案:C

      3、安全員日常工作包括()

      A 擴散預(yù)防階段

      B 快速響應(yīng)清除階段

      C 評估與恢復(fù)階段

      D 向領(lǐng)導(dǎo)匯報階段

      答案:D

      4、安全員日常工作包括()

      A 保障本單位KILL服務(wù)器的正常運行

      B 保障一機兩用監(jiān)控端的正常運行

      C 定時整理本單位IP地址,并將IP地址變更情況及時上報

      D 以上均是

      答案:D

      5、當發(fā)現(xiàn)病毒時,首先應(yīng)做的是()

      A 報告領(lǐng)導(dǎo)

      B 斷網(wǎng)

      C 殺毒

      D 打補丁

      答案:B

      6、為了加強計算機信息系統(tǒng)的安全保護工作,促進計算機應(yīng)用和發(fā)展,保障社會主義現(xiàn)代化順利進行,1994年2月18日,國務(wù)院發(fā)布了()

      A 《計算機使用與管理條例》

      B 《中華人民共和國計算機信息系統(tǒng)安全保護條例》

      C 《軟件與知識產(chǎn)權(quán)的保護條例》

      D 《中華人民共和國計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)暫行規(guī)定》

      答案:B

      7、保證網(wǎng)絡(luò)安全是使網(wǎng)絡(luò)得到正常運行的保障,以下哪一個說法是錯誤的?)

      A 繞過防火墻,私自和外部網(wǎng)絡(luò)連接,可能造成系統(tǒng)安全漏洞。

      B 越權(quán)修改網(wǎng)絡(luò)系統(tǒng)配置,可能造成網(wǎng)絡(luò)工作不正?;蚬收?。

      C 有意或無意地泄露網(wǎng)絡(luò)用戶或網(wǎng)絡(luò)管理員口令是危險的。

      D 解決來自網(wǎng)絡(luò)內(nèi)部的不安全因素必須從技術(shù)方面入手。

      答案:D

      8、對于重要的計算機系統(tǒng),更換操作人員時,應(yīng)當———系統(tǒng)的口令密碼。(A 立即改變

      B 一周內(nèi)改變

      C 一個月內(nèi)改變

      D 3天內(nèi)改變

      答案:A

      9、計算機系統(tǒng)使用過的、記錄有機密數(shù)據(jù)、資料的物品,應(yīng)當()

      A 集中銷毀

      B 及時丟進垃圾堆

      C 送廢品回收站

      D 及時用藥物消毒

      答案:A

      10、下列措施中,哪項不是減少病毒的傳染和造成的損失的好辦法。()

      A 重要的文件要及時、定期備份,使備份能反映出系統(tǒng)的最新狀態(tài)()

      B 外來的文件要經(jīng)過病毒檢測才能使用,不要使用盜版軟件

      C 不與外界進行任何交流,所有軟件都自行開發(fā)

      D 定期用抗病毒軟件對系統(tǒng)進行查毒、殺毒

      答案:C

      11、計算機系統(tǒng)的實體安全是指保證()安全。

      A 安裝的操作系統(tǒng)

      B 操作人員

      C 計算機系統(tǒng)硬件

      D 計算機硬盤內(nèi)的數(shù)據(jù)

      答案:C

      12、以下哪項是指有關(guān)管理、保護和發(fā)布敏感消息的法律、規(guī)定和實施細則。(A 安全策略

      B 安全模型

      C 安全框架

      D 安全原則

      答案:A

      13、僅設(shè)立防火墻系統(tǒng),而沒有(),防火墻就形同虛設(shè)

      A 管理員

      B 安全操作系統(tǒng)

      C 安全策略

      D 防毒系統(tǒng)

      答案:C 得分:)0

      二、判斷題

      1、電腦上安裝越多套防毒軟件,系統(tǒng)越安全。

      A 正確

      B 錯誤

      答案:B

      2、從網(wǎng)絡(luò)安全管理角度考慮,任何人不要長期擔(dān)任與安全有關(guān)的職務(wù)。

      A 正確

      B 錯誤

      答案:A 得分: 0

      三、簡答題

      1、網(wǎng)絡(luò)安全管理策略包括哪些內(nèi)容?

      確定安全管理登記和安全管理范圍;

      制定有關(guān)網(wǎng)絡(luò)操作使用規(guī)程和人員出入機房管理制度; 指定網(wǎng)絡(luò)系統(tǒng)地維護制度和應(yīng)急措施等。

      2、在網(wǎng)絡(luò)上使用選擇性訪問控制應(yīng)考慮哪幾點?

      (1)某人可以訪問什么程序和服務(wù)。(2)某人可以訪問什么文件。

      (3)誰可以創(chuàng)建 , 讀或刪除某個特定的文件。(4)誰是管理員或“超級用戶”。(5)誰可以創(chuàng)建 , 刪除和管理用戶。

      (6)某人屬于什么組 , 以及相關(guān)的權(quán)利是什么。(7)當使用某個文件或目錄時 , 用戶有哪些權(quán)利。

      3、試述現(xiàn)有安全技術(shù)中都有何種缺陷和不足?

      1、防病毒軟件:不能保護機構(gòu)免受使用合法程序?qū)ο到y(tǒng)進行訪問的入侵者進行的惡意破壞,也不能保護機構(gòu)免受另一類合法用戶的破壞,這類用戶試圖對不應(yīng)該訪問的文件進行訪問。

      2、訪問控制:不會阻止人們利用系統(tǒng)脆弱點以管理員的身份獲得對系統(tǒng)的訪問并查看系統(tǒng)中的文件。

      3、防火墻:不會阻止攻擊者使用一個允許的連接進行攻擊。如一臺WEB服務(wù)器具有WEB服務(wù)器軟件容易受到攻擊的弱點,而防火墻將允許這種攻擊;防火墻也不能保護機構(gòu)不受內(nèi)部用戶的攻擊。

      4、智能卡:其被竊且其是認證的惟一形式,則竊賊可偽裝成合法網(wǎng)絡(luò)用戶或計算機系統(tǒng)用戶。此外智能卡不能防止對認證系統(tǒng)進行的攻擊。

      5、生物統(tǒng)計學(xué)系統(tǒng):如指紋、視網(wǎng)膜/虹膜、掌紋、掌溝、面部紋路、語音等。但其要靠精密儀器來檢測,這要考慮費用問題,同時還要考慮員工的接受程度。同時,如果攻擊者可以找到繞過生物統(tǒng)計學(xué)系統(tǒng)的途徑,則該系統(tǒng)就無法為系統(tǒng)安全提供幫助了。

      6、入侵檢測:沒有哪一種入侵檢測系統(tǒng)是100%安全的,它們不能取代優(yōu)秀的安全程序或優(yōu)秀的安全性操作,也不能檢測出合法用戶對信息的非正常訪問。支持自動保護功能的入侵檢測系統(tǒng)還可以帶來附加的安全問題。如系統(tǒng)配置為阻止某個攻擊地址的訪問,之后會發(fā)現(xiàn)某用戶的通信被錯誤識別為攻擊通信,則其再無法與你通信了。

      7、策略管理:策略和過程是優(yōu)秀的安全程序的重要組成部分。不過,策略管理可能沒有考慮系統(tǒng)的薄弱點或應(yīng)用軟件中的錯誤配置。這有可能導(dǎo)致侵入。計算機上的策略管理也不能保證用戶不寫下他們的密碼或?qū)⒚艽a提供給未經(jīng)授權(quán)的人。

      8、薄弱點掃描:掃描計算機系統(tǒng)薄弱點是優(yōu)秀安全程序的重要組成部分,它會幫助機構(gòu)找出入侵者潛在的攻擊點。但薄弱點掃描本身并不會保護計算機系統(tǒng),需在找出薄弱點后采取安全措施。該方法也不會發(fā)現(xiàn)合法用戶進行的不正當訪問,也不能發(fā)現(xiàn)已經(jīng)進入系統(tǒng)、查找配置文件或補丁程序的弱點的入侵者。

      9、加密:加密本身不能提供安全保障,還必須對加密密鑰和系統(tǒng)有一個整體控制。

      10、物理安全機制:物理安全并不能保護系統(tǒng)不受到合法訪問進行的攻擊或通過網(wǎng)絡(luò)而不是大門實施的攻擊。

      由此可見,信息安全需要的是多種技術(shù)的綜合,加上有效的安全管理。

      4、建立信息安全管理體系有何意義?

      組織建立,實施與保持信息安全管理體系將會產(chǎn)生如下作用: 強化員工的信息安全意識,規(guī)范組織信息安全行為; 對組織的關(guān)鍵信息資產(chǎn)進行全面系統(tǒng)的保護,維持競爭優(yōu)勢; 在信息系統(tǒng)受到侵襲時,確保業(yè)務(wù)持續(xù)開展并將損失降到最低程度; 使組織的生意伙伴和客戶對組織充滿信心;

      如果通過體系認證,表明體系符合標準,證明組織有能力保障重要信息,提高組織的知名度與信任度;

      促使管理層堅持貫徹信息安全保障體系。

      5、簡述什么是風(fēng)險評估。

      風(fēng)險評估也稱為風(fēng)險分析,是組織使用適當?shù)娘L(fēng)險評估工具,對信息和信息處理設(shè)施的威脅、影響和薄弱點及其發(fā)生的可能性的評估,是確認安全風(fēng)險及其大小的過程。它是信息安全管理的基礎(chǔ),為安全管理的后續(xù)工作提供方向和依據(jù),后續(xù)工作的優(yōu)先等級和關(guān)注程度都是由信息安全風(fēng)險決定的,而且安全控制的效果也必須通過對剩余風(fēng)險的評估來衡量。

      6、簡述應(yīng)急響應(yīng)的主要階段有哪些。

      1、準備階段:在事件真正發(fā)生之前應(yīng)該為事件響應(yīng)作好準備,主要工作包括建立合理的防御/控制措施,建立適當?shù)牟呗院统绦?,獲得必要的資源和組建響應(yīng)隊伍等。

      2、檢測階段:要做出初步的動作和響應(yīng),根據(jù)獲得的初步材料和分析結(jié)果,估計事件的范圍,制訂進一步的響應(yīng)戰(zhàn)略,并且保留可能用于司法程序的證據(jù)。

      3、抑制階段:目的是限制攻擊的范圍。抑制策略一般包括:關(guān)閉所有的系統(tǒng);從網(wǎng)絡(luò)上斷開相關(guān)系統(tǒng);修改防火墻和路由器的過濾規(guī)則;封鎖或刪除被攻破的登錄賬號;提高系統(tǒng)或網(wǎng)絡(luò)行為的監(jiān)控級別;設(shè)置陷阱;關(guān)閉服務(wù);反擊攻擊者的系統(tǒng)等。

      4、根除階段:在事件被抑制之后,通過對有關(guān)惡意代碼或行為的分析結(jié)果,找出事件根源并徹底清除。

      5、恢復(fù)階段:目標是把所有被攻破的系統(tǒng)和網(wǎng)絡(luò)設(shè)備徹底還原到它們正常的任務(wù)狀態(tài)。

      6、報告和總結(jié)階段:這個階段的目標是回顧并整理發(fā)生事件的各種相關(guān)信息,盡可能地把所有情況記錄到文檔中。這些記錄的內(nèi)容,不僅對有關(guān)部門的其他處理工作具有重要意義,而且對將來應(yīng)急工作的開展也是非常重要的積累。

      7、簡述計算機犯罪取證的基本技術(shù)有哪些。

      1、對比分析技術(shù):將收集的程序、數(shù)據(jù)、備份等與當前運行的程序、數(shù)據(jù)、進行對比,從中發(fā)現(xiàn)篡改的痕跡。

      2、關(guān)鍵字查詢技術(shù):對所做的系統(tǒng)硬盤備份,用關(guān)鍵字匹配查詢,從中發(fā)現(xiàn)問題。

      3、數(shù)據(jù)恢復(fù)技術(shù):對破壞和刪除的數(shù)據(jù)進行有效分析,從中發(fā)現(xiàn)蛛絲馬跡。

      4、文件指紋特征分析技術(shù):該技術(shù)利用磁盤按簇分配的特點,在每一文件尾部會保留一些當時生成該文件的內(nèi)存數(shù)據(jù),這些數(shù)據(jù)即成為該文件的指紋數(shù)據(jù),根據(jù)此數(shù)據(jù)可判斷文件最后修改的時間,該技術(shù)用于判定作案時間。

      5、殘留數(shù)據(jù)分析技術(shù):文件存儲在磁盤后,由于文件實際長度要小于等于實際占用簇的大小,在分配給文件的存儲空間中,大于文件長度的區(qū)域會保留原來磁盤存儲的數(shù)據(jù),利用這些數(shù)據(jù)來分析原來磁盤中存儲數(shù)據(jù)內(nèi)容。

      6、磁盤存儲空閑空間的數(shù)據(jù)分析技術(shù):磁盤在使用過程中,對文件要進行大量增、刪、改、復(fù)制等操作。系統(tǒng)實際是將文件原來占用的磁盤空間釋放掉,使之成為空閑區(qū)域,重新向系統(tǒng)申請存儲空間,再寫入磁盤。這樣磁盤中就會存在兩個文件。掌握這一特性,該技術(shù)可用于數(shù)據(jù)恢復(fù),對被刪除、修改、復(fù)制的文件,可追溯到變化前的狀態(tài)。

      7、磁盤后備文件、鏡像文件、交換文件、臨時文件分析技術(shù):在磁盤中,有時軟件在運行過程中會產(chǎn)生一些諸如.TMP的臨時文件以及.bak,交換文件.swp等。要注意對這些文件結(jié)構(gòu)的分析,掌握其組成結(jié)構(gòu),這些文件中往往記錄一些軟件運行狀態(tài)和結(jié)果,以及磁盤的使用情況等,對偵察分析工作會提供幫助。

      8、記錄文件的分析技術(shù):目前一些新的系統(tǒng)軟件和應(yīng)用軟件中增加了對已操作過的文件有相應(yīng)的記錄。這些文件名和地址可以提供一些線索和證據(jù)。

      9、入侵監(jiān)測分析技術(shù):利用入侵監(jiān)測工具,對來自網(wǎng)絡(luò)的各種攻擊進行實時監(jiān)測,發(fā)現(xiàn)攻擊源頭和攻擊方法,并予以記錄。作為偵破的線索和證據(jù)。

      10、陷阱技術(shù):設(shè)計陷阱捕獲攻擊者,如:蜜罐技術(shù)等。

      四、分析題

      假如你是一個網(wǎng)絡(luò)管理員,請假定一個網(wǎng)絡(luò)應(yīng)用場景,并說明你會采取哪些措施來構(gòu)建你的網(wǎng)絡(luò)安全體系,這些措施各有什么作用,它們之間有什么聯(lián)系?

      1、在網(wǎng)關(guān)的出口使用防火墻,如果對網(wǎng)絡(luò)安全要求較高,可以使用狀態(tài)檢測型防火墻,如果對速度要求高那么可以使用包過濾防火墻或硬件防火墻。

      2、在內(nèi)網(wǎng)使用IDS,它和防火墻配合使用,可以加強內(nèi)網(wǎng)安全,對于來自內(nèi)部的攻擊可以及時報警。

      3、如果有服務(wù)器要發(fā)布到外網(wǎng),可以設(shè)置專門的DMZ區(qū)放置服務(wù)器。

      4、對于內(nèi)網(wǎng)安全,可以使用域環(huán)境,由DC統(tǒng)一管理帳號和密碼,針對不同的用戶和組設(shè)置不同的權(quán)限。

      五、思考題

      1、如何理解信息安全領(lǐng)域“三分技術(shù),七分管理”這名話?

      2、在現(xiàn)實的信息安全管理決策中,必須關(guān)注哪些內(nèi)容?

      3、PDCA模型具有哪些特點?

      4、組織建立、實施與保持信息安全管理體系將會產(chǎn)生哪些作用?

      5、BS7799的主要內(nèi)容是什么?

      6、ISO17799的主要內(nèi)容是什么?

      7、ISO27001的主要內(nèi)容是什么?

      8、國內(nèi)在計算機病毒方面有哪些法律法規(guī)?

      9、國外在計算機病毒方面有哪些法律法規(guī)?

      10、風(fēng)險評估的意義有哪些?

      11、主要的風(fēng)險評估有哪6種?

      12、關(guān)于風(fēng)險評估理論標準,國際上較為認可的有哪些?

      13、P2DR2動態(tài)安全模型的特點是什么?

      14、應(yīng)急響應(yīng)的任務(wù)和目標有哪些?

      15、CERT/CC主要提供哪些基本服務(wù)?

      16、應(yīng)急響應(yīng)主要有哪6個階段?

      17、簡述Windows下的應(yīng)急響應(yīng)方法?

      18、簡述Linux下的應(yīng)急響應(yīng)方法?

      概述 課后練習(xí)

      一、選擇題

      1、信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體的意義上來理解,需要保證哪幾個方面的內(nèi)容?

      I.保密性(Confidentiality);II.完整性(Integrity);III.可用性(Availability);IV.可控性(Controllability)

      A I、II和IV

      B I、II和III

      C II、III和IV

      D 都是

      答案:D

      2、“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網(wǎng)絡(luò)信息安全建設(shè)的目的。其中,“拿不走”是指下面那種安全服務(wù):

      A 數(shù)據(jù)加密

      B 身份認證

      C 數(shù)據(jù)完整性

      D 訪問控制

      答案:D

      3、網(wǎng)絡(luò)安全技術(shù)主要是研究:安全攻擊、安全機制和安全服務(wù),以下

      I.有損網(wǎng)絡(luò)安全的操作;II.用于檢測、預(yù)防的機制;III.安全攻擊恢復(fù)機制;IV.信息傳輸安全性。

      A I和II

      B II和III

      C III和IV

      D I和IV

      答案:B

      4、網(wǎng)絡(luò)的以下基本安全服務(wù)功能的論述中,哪一項是有關(guān)數(shù)據(jù)完整性的論述?

      A 對網(wǎng)絡(luò)傳輸數(shù)據(jù)的保護

      B 確定信息傳送用戶身份真實性

      C 保證發(fā)送接收數(shù)據(jù)的一致性

      D 控制網(wǎng)絡(luò)用戶的訪問類型

      答案:C

      5、對計算機系統(tǒng)的安全保護,是指使計算機系統(tǒng)不會因為()的原因而遭到盜竊、破壞、篡改,保證系統(tǒng)能夠長期正常地運行。

      A 偶然

      B 元件質(zhì)量

      C 使用軟件

      D 技術(shù)

      答案:A 得分: 0

      二、判斷題

      1、計算機系統(tǒng)安全是指應(yīng)用系統(tǒng)具備訪問控制機制,數(shù)據(jù)不被泄漏、丟失、篡改等

      A 正確

      B 錯誤

      答案:B

      2、用直接偵聽、截獲信息、合法竊取、破譯分析、從遺棄的媒體分析獲取信息等手段竊取信息屬于主動攻擊。

      A 正確

      B 錯誤

      答案:B 得分: 0

      三、名詞解釋

      信息安全

      隱藏答案

      為了防止對知識,事實,數(shù)據(jù)或功能未經(jīng)授權(quán)而使用,誤用,未經(jīng)授權(quán)修改或拒絕使用而采取的措施。

      四、簡答題

      1、簡述什么是信息安全。

      隱藏答案

      信息安全指為了防止對知識、事實、數(shù)據(jù)或功能未經(jīng)授權(quán)的使用、誤用、未經(jīng)授權(quán)的修改或拒絕使用而采取的措施。不同領(lǐng)域不同方面對其概念的闡述都會有所不同,如:建立在網(wǎng)絡(luò)基礎(chǔ)之上的現(xiàn)代信息系統(tǒng)主要關(guān)注可靠性、可控性、互操作性、可計算性等。在商業(yè)和經(jīng)濟領(lǐng)域,信息安全主要強調(diào)的是消減并控制風(fēng)險,保持業(yè)務(wù)操作的連續(xù)性,并將風(fēng)險造成的損失和影響降低到最低程度。從消息層次看,更注重的指標有:完整性、保密性、不可否認性等。不管哪一種定義,信息安全都是關(guān)注信息本身的安全,而不管是否應(yīng)用了計算機作為信息處理的手段。信息安全的任務(wù)是保護信息資源,以防止偶然的或未授權(quán)者對信息的惡意泄露、修改和破壞,從而導(dǎo)致信息的不可靠或無法處理等。

      總的來說,信息安全范圍很廣,凡是涉及到保密性、完整性、可用性、可追溯性、真實性和可靠性保護等方面的技術(shù)和理論,都是信息安全所要研究的范疇,也是信息安全所要實現(xiàn)的目標。

      2、簡述信息安全的發(fā)展過程。

      隱藏答案

      1)物理安全:以前人們的所有財產(chǎn)都是物理的,重要的信息也是物理的。為了保護這些財產(chǎn),人們利用物理性安全措施,如墻、護城河、衛(wèi)兵等。

      2)信息本身的安全:物理安全有缺陷,如消息在傳輸過程中被截獲,則消息中的信息就被敵人知道。人們發(fā)明了密碼技術(shù),以保護信息本身的安全。

      3)輻射安全:20世紀50年代,人們認識到可以通過檢查電話線上傳輸?shù)碾娦盘柅@得消息。所有電子系統(tǒng)都會產(chǎn)生電子輻射,包括用來發(fā)送加密消息的電傳打字機和加密器。這一階段可簡單稱為通信安全。

      4)計算機安全:計算機的出現(xiàn),使大多數(shù)信息財產(chǎn)以電子形式被移植到計算機中。任何可以訪問系統(tǒng)的人都可以訪問系統(tǒng)中的信息,這引起對計算機安全的需要。許多國家針對計算機安全提出了相應(yīng)標準,如美國橘皮書等。

      5)網(wǎng)絡(luò)安全:當計算機相互連接形成網(wǎng)絡(luò)時,就會出現(xiàn)新的安全問題。1987年提出了TCSEC的可信網(wǎng)絡(luò)說明對這一問題進行了解答。

      6)信息安全:20世紀60年代后,計算機和網(wǎng)絡(luò)技術(shù)的應(yīng)用進入了實用化和規(guī)?;A段,人們對安全的關(guān)注已經(jīng)逐漸擴展為以保密性、完整性和可用性為目標的信息安全階段。

      7)信息保障技術(shù)框架:20世紀80年代開始,信息安全的焦點已不僅僅是傳統(tǒng)的保密性、完整性和可用性3個原則了,由此衍生出了諸如可控性、抗抵賴性、真實性等其他的原則和目標,信息安全也從單一的被動防護向全面而動態(tài)的防護、檢測、響應(yīng)、恢復(fù)等整體體系建設(shè)方向發(fā)展,即信息保障,這一點在1998年10月美國國家安全局IATF規(guī)范中有清楚的表述。

      3、簡述信息安全的基本要素有哪些。

      隱藏答案

      信息安全通常強調(diào)所謂CIA 三元組的目標,即保密性、完整性和可用性。保密性指確保信息在存儲、使用、傳輸過程中不會泄漏給非授權(quán)用戶或?qū)嶓w。完整性指確保信息在存儲、使用、傳輸過程中不會被非授權(quán)用戶篡改,同時還要防止授權(quán)用戶對系統(tǒng)及信息進行不恰當篡改,保持信息內(nèi)、外部表示的一致性??捎眯灾复_保授權(quán)用戶或?qū)嶓w對信息及資源的正常使用不會被異常拒絕,允許其可靠而及時地訪問信息及資源。

      除了CIA,信息安全還有一些其他原則,包括可追溯性、抗抵賴性、真實性、可控性等,這些都是對CIA 原則的細化、補充或加強。

      4、簡述實現(xiàn)安全的主要手段有哪些。

      隱藏答案

      信息安全是一個涵蓋范圍非常廣泛的概述,沒有哪一種技術(shù)能解決所有的安全問題。所以,針對不同的系統(tǒng)和使用環(huán)境,應(yīng)采取不同的安全策略和安全技術(shù)。典型的信息安全技術(shù)包括:

      物理安全技術(shù):環(huán)境安全、設(shè)備安全、媒體安全。

      系統(tǒng)安全技術(shù):操作系統(tǒng)及數(shù)據(jù)庫系統(tǒng)的安全性。

      網(wǎng)絡(luò)安全技術(shù):網(wǎng)絡(luò)隔離、訪問控制、VPN、入侵檢測、掃描評估。

      應(yīng)用安全技術(shù):Email 安全、Web 訪問安全、內(nèi)容過濾、應(yīng)用系統(tǒng)安全。數(shù)據(jù)加密技術(shù):硬件和軟件加密,實現(xiàn)身份認證和數(shù)據(jù)信息的CIA 特性。

      認證授權(quán)技術(shù):口令認證、SSO 認證(例如Kerberos)、證書認證等。

      訪問控制技術(shù):防火墻、訪問控制列表等。

      審計跟蹤技術(shù):入侵檢測、日志審計、辨析取證。

      防病毒技術(shù):單機防病毒技術(shù)逐漸發(fā)展成整體防病毒體系。

      災(zāi)難恢復(fù)和備份技術(shù):業(yè)務(wù)連續(xù)性技術(shù),前提就是對數(shù)據(jù)的備份。

      5、計算機系統(tǒng)安全技術(shù)標準有哪些?

      加密機制(enciphrement mechanisms)

      數(shù)字簽名機制(digital signature mechanisms)

      訪問控制機制(access control mechanisms)

      數(shù)據(jù)完整性機制(data integrity mechanisms)

      鑒別交換機制(authentication mechanisms)

      通信業(yè)務(wù)填充機制(traffic padding mechanisms)

      路由控制機制(routing control mechanisms)

      公證機制(notarization mechanisms)

      五、思考題

      典型的信息安全技術(shù)有哪些?

      為什么在信息社會里,信息安全會引起人們的普遍關(guān)注?

      信息安全的威脅主要有哪些?

      信息安全的發(fā)展經(jīng)歷過哪3個階段?

      信息安全的基本要素有哪些?

      學(xué)習(xí)內(nèi)容>>安全威脅 課后練習(xí)

      一、選擇題

      1、計算機病毒是企業(yè)網(wǎng)絡(luò)中要重點防范的一種安全威脅,所以網(wǎng)管需要了解常見的計算機病毒形式。下列在企業(yè)網(wǎng)絡(luò)中不需要防范的病毒對象有()

      A 計算機病毒

      B 木馬程序

      C 蠕蟲病毒

      D 非法程序

      答案:D

      2、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()

      A 緩存溢出攻擊

      B 釣魚攻擊

      C 暗門攻擊

      D DDOS攻擊

      答案:B

      3、抵御電子郵箱入侵措施中,不正確的是:()

      A 不用生日做密碼

      B 不要使用少于5位的密碼

      C 不要使用純數(shù)字

      D 自己做服務(wù)器

      答案:D

      4、在訪問因特網(wǎng)過程中,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取以下哪種防范措施?()

      A 利用SSL訪問Web站點

      B 將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域

      C 在瀏覽器中安裝數(shù)字證書

      D 要求Web站點安裝數(shù)字證書

      答案:B

      5、不屬于常見的把被入侵主機的信息發(fā)送給攻擊者的方法是:()

      A E-MAIL

      B UDP

      C ICMP

      D 連接入侵主機

      答案:A

      6、以下哪些行為屬于威脅計算機網(wǎng)絡(luò)安全的因素:()

      A 操作員安全配置不當而造成的安全漏洞

      B 在不影響網(wǎng)絡(luò)正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息

      C 安裝非正版軟件

      D 以上均是

      答案:D

      7、目前病毒的主流類型是什么()

      A 木馬與蠕蟲

      B 引導(dǎo)區(qū)病毒

      C 宏病毒

      D 惡作劇程序

      答案:A

      8、被以下那種病毒感染后,會使計算機產(chǎn)生下列現(xiàn)象:系統(tǒng)資源被大量占用,有時會彈出RPC服務(wù)終止的對話框,并且系統(tǒng)反復(fù)重啟, 不能收發(fā)郵件、不能正常復(fù)制文件、無法正常瀏覽網(wǎng)頁,復(fù)制粘貼等操作受到嚴重影響,DNS和IIS服務(wù)遭到非法拒絕等。()

      A 高波變種3T

      B 沖擊波

      C 震蕩波

      D 尼姆達病毒

      答案:B

      9、下面沒有利用猜測密碼口令方式進行傳播的病毒是()

      A 高波變種3T

      B 迅猛姆馬

      C 震蕩波

      D 口令蠕蟲

      答案:C

      10、特洛伊木馬攻擊的威脅類型屬于()

      A 授權(quán)侵犯威脅

      B 植入威脅

      C 滲入威脅

      D 旁路控制威脅

      答案:B

      11、通過發(fā)送大量的欺騙性包,每個包可能被幾百個主機接收到,成倍的響應(yīng)涌到目標系統(tǒng),占據(jù)系統(tǒng)所有的資源獲知導(dǎo)致系統(tǒng)崩潰或掛起。這種攻擊屬于以下哪種拒絕服務(wù)攻擊:()

      A SYN湮沒

      B Teardrop

      C IP地址欺騙

      D Smurf

      答案:D

      12、通過(),主機和路由器可以報告錯誤并交換相關(guān)的狀態(tài)信息。

      A IP協(xié)議

      B TCP協(xié)議

      C UDP協(xié)議

      D ICMP協(xié)議

      答案:D

      13、()就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可以得到的蛛絲馬跡,但要確保信息的準確),確定攻擊的時間和地點。

      A 掃描

      B 入侵

      C 踩點

      D 監(jiān)聽

      答案:C

      14、打電話請求木馬屬于()攻擊方式。

      A 木馬

      B 社會工程學(xué)

      C 電話系統(tǒng)漏洞

      D 拒絕服務(wù)

      答案:B

      15、一次字典攻擊能否成功,很大因素上決定于(A 字典文件

      B 計算機速度

      C 網(wǎng)絡(luò)速度

      D 黑客學(xué)歷

      答案:A)

      16、SYN風(fēng)暴屬于()攻擊

      A 拒絕服務(wù)攻擊

      B 緩沖區(qū)溢出攻擊

      C 操作系統(tǒng)漏洞攻擊

      D 社會工程學(xué)攻擊

      答案:A

      17、下面不屬于DoS攻擊的是()。

      A Smurf攻擊

      B Ping of Death

      C Land攻擊

      D TFN攻擊

      答案:D

      18、網(wǎng)絡(luò)后門的功能是()。

      A 保持對目標主機的長久控制

      B 防止管理員密碼丟失

      C 為定期維護主機

      D 為了防止主機被非法入侵

      答案:A

      19、()是一種可以駐留在對方服務(wù)器系統(tǒng)中的一種程序。

      A 后門

      B 跳板

      C 終端服務(wù)

      D 木馬

      答案:D 得分: 0

      二、判斷題

      1、已知某應(yīng)用程序感染了文件型病毒, 則該文件的大小變化情況一般是變小。

      A 正確

      B 錯誤

      答案:B

      2、在拒絕服務(wù)攻擊中,Smurf攻擊只是對目標主機產(chǎn)生攻擊,對中間目標不會造成影響。

      A 正確

      B 錯誤

      答案:B 得分: 0

      三、名詞解釋

      1、緩存溢出

      隱藏答案

      為了攻擊系統(tǒng)而占滿計算機系統(tǒng)空間,或者允許黑客具有對系統(tǒng)的提升權(quán)限的過程,就是試圖在計算機內(nèi)存空間中緩存過多的信息。原因是由于應(yīng)用程序中存在漏洞,而在將用戶數(shù)據(jù)復(fù)制到另一個變量中時沒有檢查數(shù)據(jù)的復(fù)制量,可以通過檢查程序的源代碼來發(fā)現(xiàn)。

      2、IP哄騙

      隱藏答案

      攻擊者通過偽造計算機的ip地址來實施攻擊的攻擊策略。原理:因為數(shù)據(jù)包中無法驗證ip地址,因此黑客可以修改數(shù)據(jù)包的源地址,隨心所欲的修改數(shù)據(jù)包的來源。黑客首先確認他的目標,之后判斷isn中使用的累加數(shù),一旦isn累加數(shù)確定之后,黑客可以使用假的源ip地址向目標發(fā)送tcp syn數(shù)據(jù)包。目標就以tcp syn ack 數(shù)據(jù)包響應(yīng),發(fā)送到假冒源ip地址。

      3、特洛伊木馬

      隱藏答案

      是外表看上去有用的程序,但是實際上是破壞計算機系統(tǒng),或者為攻擊者收集識別信息和密碼信息的惡意代碼。

      4、病毒

      隱藏答案

      寄生在合法代碼上的惡意代碼,在執(zhí)行時,它干擾計算機操作或者破壞信息。傳統(tǒng)的病毒通過可執(zhí)行文件或命令文件來執(zhí)行,但是它們現(xiàn)在已經(jīng)擴展到了數(shù)據(jù)文件,被稱為宏病毒。

      5、蠕蟲病毒

      隱藏答案

      無需受害者的幫助而自行從一個系統(tǒng)蔓延到另一個系統(tǒng)的程序。它們修改目標系統(tǒng)并自行擴散,進而對網(wǎng)絡(luò)上的其他系統(tǒng)實施攻擊。

      網(wǎng)絡(luò)竊聽:監(jiān)聽局域網(wǎng)信道,竊取有用的數(shù)據(jù)分組,分析破解用戶名、密碼等;

      6、路由攻擊

      隱藏答案

      攻擊者告訴網(wǎng)上的兩個結(jié)點,它們之間最近的傳輸線路就是經(jīng)過他這臺計算機的路徑,這就使該臺計算機的偵聽變得更容易;(ARP 病毒)

      7、拒絕服務(wù)(DOS)攻擊

      隱藏答案

      凡是造成目標計算機拒絕提供服務(wù)的攻擊都稱為 DoS 攻擊,其目的是使目標計算機或網(wǎng)絡(luò)無法提供正常的服務(wù)。最常見的 DoS 攻擊有計算機網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。帶寬攻擊是以極大的通信量沖擊網(wǎng)絡(luò),使網(wǎng)絡(luò)所有可用的帶寬都被消耗掉,最后導(dǎo)致合法用戶的請求無法通過。連通性攻擊指用大量的連接請求沖擊計算機,最終導(dǎo)致計算機無法再處理合法用戶的請求。

      8、分布式拒絕服務(wù)(DDOS)攻擊

      隱藏答案

      這種攻擊與傳統(tǒng)的拒絕服務(wù)攻擊一樣,只不過進攻源不只一個。

      9、數(shù)據(jù)驅(qū)動攻擊

      隱藏答案

      數(shù)據(jù)驅(qū)動攻擊是通過向某個程序發(fā)送數(shù)據(jù),以產(chǎn)生非預(yù)期結(jié)果的攻擊,通常為攻擊者給出訪問目標系統(tǒng)的權(quán)限,數(shù)據(jù)驅(qū)動攻擊分為緩沖區(qū)溢出攻擊、格式化字符串攻擊、輸入驗證攻擊、同步漏洞攻擊、信任漏洞攻擊等。

      四、簡答題

      1、常見的基于網(wǎng)絡(luò)的拒絕服務(wù)攻擊及原理是什么?

      隱藏答案

      Smurf(directed broadcast):廣播信息可以通過一定的手段(通過廣播地址或其他機制)發(fā)送到整個網(wǎng)絡(luò)中的機器。當某臺機器使用廣播地址發(fā)送一個 ICMPecho 請求包時(例如 PING),一些系統(tǒng)會回應(yīng)一個 ICMP echo 回應(yīng)包,也就是說,發(fā)送一個包會收到許多的響應(yīng)包。Smurf 攻擊就是使用這個原理來進行的。

      SYN flooding:(發(fā)送SYN 信息分組)一臺機器在網(wǎng)絡(luò)中通訊時首先需要建立TCP握手,標準的 TCP 握手需要三次包交換來建立。一臺服務(wù)器一旦接收到客戶機的 SYN 包后必須回應(yīng)一個 SYN/ACK 包,然后等待該客戶機回應(yīng)給它一個ACK 包來確認,才真正建立連接。然而,如只發(fā)送初始化的 SYN 包,而不發(fā)送確認服務(wù)器的 ACK 包會導(dǎo)致服務(wù)器一直等待 ACK 包。由于服務(wù)器在有限的時間內(nèi)只能響應(yīng)有限數(shù)量的連接,這就會導(dǎo)致服務(wù)器一直等待回應(yīng)而無法響應(yīng)其他機器進行的連接請求。

      Slashdot effect:(如:郵件炸彈)這種攻擊手法使web 服務(wù)器或其他類型的服務(wù)器由于大量的網(wǎng)絡(luò)傳輸而過載。

      2、木馬和后門的區(qū)別是什么?

      隱藏答案

      后門,只要能不通過正常登錄進入系統(tǒng)的途徑都稱之為網(wǎng)絡(luò)后門。后門的好壞取決于被管理員發(fā)現(xiàn)的概率。

      木馬,是可以駐留在對方系統(tǒng)中的一種程序。木馬一般由兩部分組成:服務(wù)器端和客戶端。木馬的功能是通過客戶端可以操縱服務(wù)器,進而操縱對方的主機。木馬和后門的區(qū)別:

      木馬程序在表面上看上去沒有任何的損害,實際上隱藏著可以控制用戶整個計算機系統(tǒng)、打開后門等危害系統(tǒng)安全的功能。木馬是通過欺騙用戶的方法(包含捆綁,利用網(wǎng)頁等)讓用戶不知不覺的安裝到他們系統(tǒng)中的一類軟件,主要功能有遠程控制,盜密碼等。“后門”是黑客在入侵了計算機以后為了以后能方便的進入該計算機而安裝的一類軟件。后門和木馬相比,后門更注重隱蔽性但是沒有欺騙性,它的危害性沒有木馬大,介于“遠程控制軟件”和“木馬”之間。

      3、黑客攻擊的信息收集主要應(yīng)用哪些程序或協(xié)議?

      隱藏答案

      信息收集的目的是為了進入所要攻擊的目標網(wǎng)絡(luò)的數(shù)據(jù)庫。黑客會利用下列的公開協(xié)議或工具,收集駐留在網(wǎng)絡(luò)系統(tǒng)中的各個主機系統(tǒng)的相關(guān)信息。

      SNMP協(xié)議:用來查閱網(wǎng)絡(luò)系統(tǒng)路由器的路由表,從而了解目標主機所在網(wǎng)絡(luò)的拓撲結(jié)構(gòu)及其內(nèi)部細節(jié)。

      TraceRoute程序:能夠用該程序獲得到達目標主機所要經(jīng)過的網(wǎng)絡(luò)數(shù)和路由器數(shù)。

      Whois協(xié)議:該協(xié)議的服務(wù)信息能提供所有有關(guān)的 DNS 域和相關(guān)的管理參數(shù)。

      DNS服務(wù)器:該服務(wù)器提供了系統(tǒng)中可以訪問的主機的IP地址表和它們所對應(yīng)的主機名

      Finger協(xié)議:用來獲取一個指定主機上的所有用戶的詳細信息,如用戶注冊名,電話號碼,最后注冊時間以及他們有沒有讀郵件等。

      Ping程序:可以用來確定一個指定主機的位置。

      自動 Wardialing軟件:可以向目標站點一次連續(xù)撥出大批電話號碼,直到遇到某一正確的號碼使其MODEM響應(yīng)。

      源地址偽裝。

      五、思考題 什么是黑客? 什么是黑客攻擊?

      什么是主動攻擊?請舉例說明。什么是被動攻擊?請舉例說明。信息系統(tǒng)的安全威脅主要有哪些? 簡述黑客攻擊的一般過程。

      什么是預(yù)攻擊探測?哪些工具可以實現(xiàn)預(yù)攻擊探測? 在密碼破解當中,什么是字典攻擊? 什么是緩沖區(qū)溢出攻擊? 什么是DdoS攻擊? 什么是社會工程攻擊? 什么是“網(wǎng)絡(luò)釣魚”? 如何防止惡意軟件的侵害?

      “灰鴿子”病毒是如何隱藏自身的? 計算機病毒產(chǎn)生的原因有哪些? 計算機病毒的傳播途徑有哪些? 計算機病毒有哪些特征?

      典型的病毒運行機制可以分為哪幾個階段?

      學(xué)習(xí)內(nèi)容>>密碼技術(shù) 課后練習(xí)

      一、選擇題

      1、下列不屬于衡量加密技術(shù)強度的因素是:(A 密鑰的保密性

      B 算法強度

      C 密鑰長度

      D 密鑰名稱

      答案:D

      2、下面哪一種加密算法屬于對稱加密算法(A RSA

      B DSA))

      C DES

      D RAS

      答案:C

      3、如果發(fā)送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統(tǒng)稱為()

      A 常規(guī)加密系統(tǒng)

      B 單密鑰加密系統(tǒng)

      C 公鑰加密系統(tǒng)

      D 對稱加密系統(tǒng)

      答案:C

      4、公鑰密碼是()

      A 對稱密鑰技術(shù),有1個密鑰

      B 不對稱密鑰技術(shù),有2個密鑰

      C 對稱密鑰技術(shù),有2個密鑰

      D 不對稱密鑰技術(shù),有1個密鑰

      答案:B

      5、公鑰密碼的一個比較知名的應(yīng)用是(),這種應(yīng)用的協(xié)商層用公鑰方式進行身份認證,記錄層涉及到對應(yīng)用程序提供的信息的分段、壓縮、數(shù)據(jù)認證和加密。

      A SSL

      B SOCK5

      C 安全RPC

      D MD5

      答案:A

      6、與加密體制無關(guān)的概念是?()

      A 密鑰空間

      B 明文空間

      C 系統(tǒng)空間

      D 密文空間

      答案:C 得分: 0

      二、判斷題

      1、一個好的加密算法安全性依賴于密鑰安全性

      A 正確

      B 錯誤

      答案:A

      2、在公鑰密碼中,收信方和發(fā)信方使用的密鑰是相同的。

      A 正確

      B 錯誤

      答案:B

      3、公開密鑰密碼體制比對稱密鑰密碼體制更為安全。

      A 正確

      B 錯誤

      答案:B

      4、端到端的加密設(shè)備可以把數(shù)據(jù)包中的網(wǎng)絡(luò)地址信息一起加密,從而抵御了流量分析類型的攻擊。

      A 正確

      B 錯誤

      答案:B

      5、現(xiàn)代密碼體制把算法和密鑰分開,只需要保證密鑰的保密性就行了,算法是可以公開的。

      A 正確

      B 錯誤

      答案:A 6、3DES算法的加密過程就是用同一個密鑰對待加密的數(shù)據(jù)執(zhí)行三次DES算法的加密操作。

      A 正確

      B 錯誤

      答案:B 得分: 0

      三、簡答題

      1、私鑰加密和公鑰加密的區(qū)別有哪些?

      隱藏答案

      私鑰加密用于加密信息的密鑰與解密信息的密鑰相同,私鑰加密不提供認證,擁有密鑰的任何人都可以創(chuàng)建和發(fā)送有效信息,私鑰加密的速度快,而且和容易在軟件和硬件中實現(xiàn)。公鑰加密使用兩個密鑰一個密鑰用于加密數(shù)據(jù),另一個密鑰用于解密數(shù)據(jù),在公鑰加密中,私鑰由擁有者安全的保存,公鑰隨其擁有者的信息被發(fā)布。如果需要認證,那么密鑰對的擁有者使用私鑰加密信息,只有正確的公鑰才能解密信息,而成功的解密可以保證只有只有密鑰對的擁有者才能發(fā)布信息。公鑰加密在計算上是密集的,因而比私鑰加密的速度慢。

      2、公開密鑰體制的主要特點是什么?

      隱藏答案

      公用密鑰/私有密鑰密碼學(xué)又稱公用密鑰密碼。它通過使用兩個數(shù)字互補密鑰,繞過了排列共享的問題。這兩個密鑰,一個是盡人皆知的,而另一個只有擁有者才知道,盡人皆知的密鑰叫做公用密鑰,而只有密鑰擁有者才知道的密鑰叫做私有密鑰,或稱專用密鑰。這兩種密鑰合在一起稱為密鑰對。公用密鑰可以解決安全分配密鑰問題,因為它不需要與保密密鑰通信,所需傳輸?shù)闹挥泄妹荑€。這種公用密鑰不需要保密,但對保證其真實性和完整性卻非常重要。

      如果某一信息用公用密鑰加密,則必須用私有密鑰解密,這就是實現(xiàn)保密的方法。如果某一信息用私有密鑰加密,那么,它必須用公用密鑰解密。這就是實現(xiàn)驗證的方法。

      3、用于認證的Hash 函數(shù)應(yīng)該滿足哪些要求?

      隱藏答案

      認證技術(shù)主要包括數(shù)字簽名、身份識別和信息的完整性校驗等技術(shù)。

      使用在數(shù)字簽名上的哈希函數(shù)必須滿足:

      對任意長度的明文m,產(chǎn)生固定長度的哈希值h(m); 對任意的明文m,哈希函數(shù)值 h(m)可由硬件或軟件容易得到;

      對任意哈希函數(shù)值x,要找到一個明文 m 與之對應(yīng),即 x=h(m),在計算上不可行;

      對一個明文 m1,要找到另一個不同的明文 m2,使之具有相同的哈希值,即 h(m1)= h(m2),在計算上不可行; 要找到任意一對不同的明文(m1, m2),具有相同的哈希值,即 h(m1)= h(m2),在計算上不可行。能同時滿足上述 5 個條件的稱為強哈希函數(shù)(Strong Hash Function),應(yīng)用在數(shù)字簽名上的哈希函數(shù)必須是強哈希函數(shù)。

      四、思考題 什么是轉(zhuǎn)換密碼?

      密碼學(xué)的發(fā)展可以分為哪3個階段? 什么是香農(nóng)的保密通信模型? 什么是私鑰密碼體制? 什么是公鑰密碼體制?

      簡述密碼學(xué)與信息安全的關(guān)系? 什么是凱撒密碼?

      相對而言,私鑰密碼體制和公鑰密碼體制各有什么優(yōu)缺點? 什么是數(shù)字信封技術(shù)?非對稱體制密鑰傳送方便,但加解密速度較慢,對稱體制加解密速度快,但密鑰傳送困難,為解決這一問題,通常將兩者結(jié)合起來使用(2分)。即用對稱加密體制(如DES)加密數(shù)據(jù),而用收方非對稱體制(如RSA)中的公開鑰加密DES密鑰,再一起發(fā)送給接收者,接收者用自己的私鑰解密DES密鑰,再用DES密鑰解密數(shù)據(jù)。這種技術(shù)被稱為數(shù)字信封。

      學(xué)習(xí)內(nèi)容>>安全技術(shù) 課后練習(xí)

      一、選擇題

      1、如果內(nèi)部網(wǎng)絡(luò)的地址網(wǎng)段為192.168.1.0/24,需要用到下列哪個功能,才能使用戶上網(wǎng)?()

      A 地址學(xué)習(xí)

      B 地址轉(zhuǎn)換

      C IP地址和MAC地址綁定功能

      D URL過濾功能

      答案:B

      2、為控制企業(yè)內(nèi)部對外的訪問以及抵御外部對內(nèi)部網(wǎng)的攻擊,最好的選擇是:()

      A IDS

      B 防火墻

      C 殺毒軟件

      D 路由器

      答案:B

      3、關(guān)于屏蔽子網(wǎng)防火墻,下列說法錯誤的是()

      A 屏蔽子網(wǎng)防火墻是幾種防火墻類型中最安全的 B 屏蔽子網(wǎng)防火墻既支持應(yīng)用級網(wǎng)關(guān)也支持電路級網(wǎng)關(guān)

      C 內(nèi)部網(wǎng)對于Internet來說是不可見的 D 內(nèi)部用戶可以不通過DMZ直接訪問Internet

      答案:D

      4、下列對子網(wǎng)系統(tǒng)的防火墻的描述錯誤的是()

      A 控制對系統(tǒng)的訪問

      B 集中的安全管理

      C 增強的保密性

      D 防止內(nèi)部和外部的威脅

      答案:D

      5、關(guān)于防火墻的功能,以下哪一種描述是錯誤的?()

      A 防火墻可以檢查進出內(nèi)部網(wǎng)的通信量

      B 防火墻可以使用應(yīng)用網(wǎng)關(guān)技術(shù)在應(yīng)用層上建立協(xié)議過濾和轉(zhuǎn)發(fā)功能

      C 防火墻可以使用過濾技術(shù)在網(wǎng)絡(luò)層對數(shù)據(jù)包進行選擇

      D 防火墻可以阻止來自內(nèi)部的威脅和攻擊

      答案:D

      6、下列對入侵檢測系統(tǒng)的描述錯誤的是()

      A 安裝入侵檢測工具既可以監(jiān)控單位內(nèi)部網(wǎng)絡(luò)環(huán)境,也可以監(jiān)控單位外部網(wǎng)絡(luò)

      B 監(jiān)控和響應(yīng)系統(tǒng)通常由軟件實現(xiàn),實時地監(jiān)控網(wǎng)絡(luò),發(fā)現(xiàn)已知和未知的攻擊

      C 入侵檢測工具完全獨立于所監(jiān)控的對象,攻擊者即使成功穿透了系統(tǒng),也不會破壞這些工具

      D 檢測到未授權(quán)的活動后,軟件將按照預(yù)定的行為作出反應(yīng):報告入侵,登錄事件或中斷未認證的連接

      答案:B

      7、防火墻是一種()網(wǎng)絡(luò)安全措施。

      A 被動的 B 主動的

      C 能夠防止內(nèi)部犯罪的 D 能夠解決所有問題的 答案:A

      8、下面不是防火墻的局限性的是()

      A 防火墻不能防范網(wǎng)絡(luò)內(nèi)部的攻擊

      B 不能防范那些偽裝成超級用戶或炸稱新雇員的黑客們勸說沒有防范心理的用戶公開其口令,并授予其臨時的網(wǎng)絡(luò)訪問權(quán)限

      C 防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對每一個文件進行掃描,查出潛在的病毒

      D 不能阻止下載帶病毒的數(shù)據(jù)

      答案:D

      9、以下哪項作用在應(yīng)用層,其特點是完全“阻隔”網(wǎng)絡(luò)通信流,通過對每種應(yīng)用服務(wù)編制專門的代理程序,實現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。()

      A 分組過濾防火墻

      B 應(yīng)用代理防火墻

      C 狀態(tài)檢測防火墻

      D 分組代理防火墻

      答案:A

      10、下面說法錯誤的是()。

      A 規(guī)則越簡單越好。

      B 防火墻和防火墻規(guī)則集只是安全策路的技術(shù)實現(xiàn)。

      C 建立一個可靠的規(guī)則集對于事件一個成功的、安全的防火墻來說是非常關(guān)鍵的。

      D DMZ網(wǎng)絡(luò)處于內(nèi)部網(wǎng)絡(luò)里,嚴格禁止通過DMZ網(wǎng)絡(luò)直接進行信息傳輸。

      答案:D 得分: 0

      二、判斷題

      1、目前常用的信息加密方式是采用VPN(虛擬專用網(wǎng))加密技術(shù)

      A 正確

      B 錯誤

      答案:A

      2、防火墻具有基于源地址基礎(chǔ)上的區(qū)分或拒絕某些訪問的能力。

      A 正確

      B 錯誤

      答案:A

      3、包過濾防火墻對應(yīng)用層是透明的,增加這種防火墻不需要對應(yīng)用軟件做任何改動。

      A 正確

      B 錯誤

      答案:A

      4、可以在局域網(wǎng)的網(wǎng)關(guān)處安裝一個病毒防火墻,從而解決整個局域網(wǎng)的防病毒問題。

      A 正確

      B 錯誤

      答案:B

      5、誤用檢測雖然比異常檢測的準確率高,但是不能檢測未知的攻擊類型。

      A 正確

      B 錯誤

      答案:A 得分: 0

      三、名詞解釋

      1、防火墻

      隱藏答案

      一種網(wǎng)絡(luò)的訪問控制設(shè)備(可以是硬件,也可以是軟件),用于適當?shù)耐ㄐ磐ㄟ^,從而保護機構(gòu)的網(wǎng)絡(luò)或者計算機系統(tǒng)。類型:應(yīng)用層防火墻和數(shù)據(jù)包過濾防火墻。

      2、VPN

      隱藏答案

      指虛擬專用網(wǎng)絡(luò)。特點是:通信數(shù)據(jù)是經(jīng)過加密的,遠程站點是經(jīng)過認證的,可以使用多種協(xié)議,連接是點對點的。組成部分:vpn服務(wù)器,加密算法,認證系統(tǒng),vpn協(xié)議。IDS的原理和不足

      3、入侵監(jiān)測系統(tǒng)

      隱藏答案

      入侵監(jiān)測系統(tǒng)(IDS,Intrusion Detect System)是一類在網(wǎng)絡(luò)攻防對抗環(huán)境中實現(xiàn)網(wǎng)絡(luò)入侵檢測、預(yù)警、評估與響應(yīng)的指揮控制系統(tǒng),IDS 從網(wǎng)絡(luò)或主機獲取信息,然后依據(jù)現(xiàn)有知識對獲取信息進行檢測、識別、評估并依據(jù)檢測結(jié)果做出相應(yīng)告警與響應(yīng)。信息的獲取、判斷、響應(yīng)是一個循環(huán)過程。

      4、異常檢測(anomaly detection):

      隱藏答案

      也稱為基于行為的檢測,首先建立起用戶的正常使用模式,即知識庫,標識出不符合正常模式的行為活動。

      5、誤用檢測(misuse detection):

      隱藏答案

      也稱為基于特征的檢測,建立起已知攻擊的知識庫,判別當前行為活動是否符合已知的攻擊模式。

      四、簡答題

      1、簡述屏蔽子網(wǎng)防火墻的體系結(jié)構(gòu)。

      隱藏答案

      屏蔽子網(wǎng)體系結(jié)構(gòu)添加了額外的安全層到主機過濾體系結(jié)構(gòu)中,即通過添加參數(shù)網(wǎng)絡(luò),更進一步地把內(nèi)部網(wǎng)絡(luò)與因特網(wǎng)隔離開。

      屏蔽子網(wǎng)體系結(jié)構(gòu)的最簡單的形式為兩個過濾路由器,每一個都連接到參數(shù)網(wǎng),一個位于參數(shù)網(wǎng)與內(nèi)部的網(wǎng)絡(luò)之間,另一個位于參數(shù)網(wǎng)與外部網(wǎng)絡(luò)之間。

      2、包過濾是如何工作的?

      隱藏答案

      包過濾技術(shù)可以允許或不允許某些包在網(wǎng)絡(luò)上傳遞,它依據(jù)以下的判據(jù):

      (1)將包的目的地址作為判據(jù);(2)將包的源地址作為判據(jù);(3)將包的傳送協(xié)議作為判據(jù)。

      包過濾系統(tǒng)只能讓我們進行類似以下情況的操作:(1)不讓任何用戶從外部網(wǎng)用 Telnet 登錄;(2)允許任何用戶使用 SMTP 往內(nèi)部網(wǎng)發(fā)電子郵件;(3)只允許某臺機器通過 NNTP 往內(nèi)部網(wǎng)發(fā)新聞。包過濾不能允許我們進行如下的操作:

      (1)允許某個用戶從外部網(wǎng)用 Telnet 登錄而不允許其它用戶進行這種操作。

      (2)允許用戶傳送一些文件而不允許用戶傳送其它文件。入侵者總是把他們偽裝成來自于內(nèi)部網(wǎng)。要用包過濾路由器來實現(xiàn)我們設(shè)計安全規(guī)則,唯一的方法是通過參數(shù)網(wǎng)絡(luò)上的包過濾路由器。只有處在這種位置上的包過濾路由器才能通過查看包的源地址,從而辨認出這個包到底是來自于內(nèi)部網(wǎng)還是來自于外部網(wǎng)。

      五、思考題

      1、防火墻的DMZ區(qū)是什么?

      2、第四代防火墻的特點有哪些?

      3、防火墻不能防止什么?

      4、簡述防火墻都有哪些實現(xiàn)技術(shù)?

      5、包過濾防火墻都過濾哪些內(nèi)容?

      6、防火墻是如何實現(xiàn)NAT技術(shù)的?

      7、堡壘主機的作用是什么?

      8、防火墻都有哪些體系結(jié)構(gòu)?

      9、簡述防火墻的發(fā)展歷程。

      10、傳統(tǒng)防火墻有哪些缺點?

      11、異常入侵檢測系統(tǒng)的特點是什么?

      12、入侵檢測系統(tǒng)的作用是什么?

      13、什么是基于主機的入侵檢測系統(tǒng)?

      14、什么是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)?

      15、誤用入侵檢測系統(tǒng)的特點是什么?

      16、IDS、IPS和IMS各有什么特點,它們的區(qū)別在哪里?

      17、為什么要采用VPN技術(shù)?

      18、一個高效、成功的VPN應(yīng)具備哪幾個特點?

      19、SSL VPN的特點是什么? 20、MPLS VPN的特點是什么?

      21、簡述VPN的發(fā)展趨勢。學(xué)習(xí)內(nèi)容>>安全協(xié)議 課后練習(xí)

      一、選擇題

      1、WEB站點的管理員決定讓站點使用SSL,那他得將WEB服務(wù)器監(jiān)聽的端口改為()

      A 80

      B 119

      C 443

      D 433

      答案:C

      2、SSL加密的過程包括以下步驟:①通過驗證以后,所有數(shù)據(jù)通過密鑰進行加密,使用DEC和RC4加密進行加密。②隨后客戶端隨機生成一個對稱密鑰。③信息通過HASH加密,或者一次性加密(MD5/SHA)進行完整性確認。④客戶端和服務(wù)器協(xié)商建立加密通道的特定算法。()

      第二篇:網(wǎng)絡(luò)信息安全作業(yè)

      1、破譯vigenère 密碼加密的密文

      要求:

      ? 密鑰長度3~16;

      ? 明文為普通英文文章(僅含小寫字母);

      ? 實現(xiàn)vigenère 加密、解密;

      ? 破譯密文

      提交的報告:

      ? 你選擇的密鑰、明文、加密后的密文;

      ? 破譯密文的過程;

      ? 分析你覺得使用、破譯vigenère密碼時應(yīng)當考慮的所有因素。

      2、監(jiān)獄電子郵件的安全系統(tǒng)設(shè)計

      C 國的網(wǎng)絡(luò)系統(tǒng)是發(fā)達的,同時人民崇尚自由。重犯監(jiān)獄的犯人由于不能與他人直接接觸,所以要求提供電子郵件服務(wù),以便他們能夠和家人及同在監(jiān)獄中的伙伴交流。請設(shè)計一個電子郵件的安全系統(tǒng),設(shè)計該系統(tǒng)時應(yīng)當考慮如下問題:

      1、監(jiān)獄兼管人員的工作都很繁忙,沒人參與此系統(tǒng)的日常管理。資金也很緊張,每個監(jiān)獄至多有1 臺服務(wù)器提供中心服務(wù),1 臺轉(zhuǎn)發(fā)服務(wù)器提供轉(zhuǎn)發(fā)和存儲服務(wù);

      2、犯人每人一臺計算機,計算機的性能是穩(wěn)定可靠的,運算能力為每秒1000M 次運算;中心服務(wù)器運算能力無限;

      3、計算機網(wǎng)絡(luò)結(jié)構(gòu)為:所有犯人計算機、中心服務(wù)器都與轉(zhuǎn)發(fā)服務(wù)器連接,轉(zhuǎn)發(fā)服務(wù)器會轉(zhuǎn)發(fā)并存儲所有信息(轉(zhuǎn)發(fā)服務(wù)透明,但所有犯人都有能力監(jiān)聽該服務(wù)器);

      4、犯人也有隱私,要保護他們的隱私不被外人知道;

      5、犯人足夠聰明,也有足夠的知識,但記憶力不好;

      6、犯人之間只能通過電子郵件接觸;

      7、所有電子郵件都永久保存在自己的計算機和轉(zhuǎn)發(fā)服務(wù)器中;

      8、犯人之間是互不信任的(除非是同伙);

      9、同伙的犯人會努力利用一切機會,互相串供,或與監(jiān)獄外的同伙合謀。

      需要努力監(jiān)視并阻止這種情況發(fā)生。

      請幫助他們實現(xiàn)

      1、任意兩個人之間的可信交流;

      2、安全的多人秘密會議;

      3、兩人之間的購物;

      4、其它你愿意幫助他們實現(xiàn)的功能。

      提交的報告:

      ? 設(shè)計相關(guān)密碼協(xié)議;

      ? 選擇相關(guān)密碼算法;

      ? 設(shè)計密鑰管理方案;

      ? 給出詳細設(shè)計方案;

      3、網(wǎng)絡(luò)拍賣系統(tǒng)設(shè)計

      設(shè)計一個互聯(lián)網(wǎng)上的公開、公平、公正的網(wǎng)絡(luò)拍賣系統(tǒng),至少應(yīng)考慮以下問題:

      1、參與拍賣用戶的身份認證;

      2、拍賣主的身份認證;

      3、拍賣所投資金的確保;

      4、來自拍賣成員之外的搗亂者;

      5、拍賣成員內(nèi)部的搗亂者;

      6、拍賣者之間的合謀;

      7、拍賣者與拍賣主的合謀;

      8、欺騙、假冒、抵賴等等;

      9、無效拍賣的發(fā)現(xiàn)和處理;

      10、其它可能發(fā)生的問題。

      提交的報告:

      ? 設(shè)計相關(guān)密碼協(xié)議;

      ? 選擇相關(guān)密碼算法;

      ? 設(shè)計密鑰管理方案;

      ? 給出詳細設(shè)計方案;

      第三篇:信息安全管理體系作業(yè)文件

      信息安全管理體系作業(yè)文件 Token管理規(guī)定

      產(chǎn)品運輸保密方法管理規(guī)定 介質(zhì)銷毀辦法

      保安業(yè)務(wù)管理規(guī)定

      信息中心主機房管理制度 信息中心信息安全處罰規(guī)定 信息中心密碼管理規(guī)定

      信息安全人員考察與保密規(guī)定 信息開發(fā)崗位工作標準 信息系統(tǒng)訪問權(quán)限說明 信息銷毀制度(檔案室)

      可移動媒體使用與處置管理規(guī)定 各部門微機專責(zé)人工作標準 復(fù)印室管理規(guī)定

      工程師室和電子間管理規(guī)定 數(shù)據(jù)加密管理規(guī)定

      文件審批表

      機房安全管理規(guī)定

      檔案室信息安全職責(zé)

      法律法規(guī)與符合性評估規(guī)定 生產(chǎn)經(jīng)營持續(xù)性管理戰(zhàn)略計劃 監(jiān)視系統(tǒng)管理規(guī)定

      系統(tǒng)分析員崗位工作標準 經(jīng)營部信息事故處理規(guī)定 經(jīng)營部信息安全崗位職責(zé)規(guī)定 經(jīng)營部計算機機房管理規(guī)定 經(jīng)營部訪問權(quán)限說明 網(wǎng)站信息發(fā)布管理規(guī)定

      網(wǎng)絡(luò)中間設(shè)備安全配置管理規(guī)定 網(wǎng)絡(luò)通信崗位工作標準 計算機硬件管理維護規(guī)定 財務(wù)管理系統(tǒng)訪問權(quán)限說明 遠程工作控制規(guī)定

      第四篇:《信息安全技術(shù)》第一次作業(yè)

      《計算機安全技術(shù)》期中作業(yè)題

      學(xué)號:姓名:成績:

      考試內(nèi)容:1-5章時間:

      一、名詞解釋(30%)

      磁盤鏡像、磁盤雙工、磁盤陣列容錯(RAID)、雙機熱備份、備份、系統(tǒng)備份、硬件備份、軟件備份、數(shù)據(jù)失效、24x7系統(tǒng)、備份窗口、跨平臺備份、推技術(shù)、備份介質(zhì)輪換、災(zāi)難恢復(fù)措施。

      二、簡答題(70%)

      1.簡述計算機網(wǎng)絡(luò)安全的定義。

      2.可信計算機系統(tǒng)評估標準的含義是什么? 說明常用系統(tǒng)的安全級別。

      3.簡述實體安全的定義、內(nèi)容、影響實體安全的主要因素。

      4.簡述計算機軟件安全的定義、內(nèi)容。

      5.簡述網(wǎng)絡(luò)安全的定義、研究內(nèi)容。

      6.Internet安全面臨著哪些威脅?個人上網(wǎng)用戶要注意哪些網(wǎng)絡(luò)陷阱?

      7.計算機網(wǎng)絡(luò)提供了哪幾種安全服務(wù)?提供了哪幾種安全機制?

      8.簡述備份的內(nèi)容、時間、類型、層次、方式、意義。

      9.簡要闡述如何使用Norton Ghost 作系統(tǒng)備份。試述如何利用網(wǎng)絡(luò)資源進行備份。

      10.請結(jié)合實際,論述如何貫徹落實計算機系統(tǒng)的安全管理。

      第五篇:信息檢索作業(yè)

      學(xué)號:2014120717

      1、舉例說明搜索引擎中filetype、site、雙引號這三個高級檢索語法的功能。1),filetype

      Filetype是 Google 開發(fā)的一個非常強大而且實用的搜索語法。通過這個語法,Google 不僅能搜索一般的網(wǎng)頁,還能對某些二進制文件進行檢索。目前Google支持的文件格式包括Doc, Excel,Pdf,Ps, PPT,RTF等等 通過Filetype可以使檢索后的內(nèi)容更精確。

      例如,我們想搜索包含“大學(xué)轉(zhuǎn)專業(yè)申請書”關(guān)鍵詞的office文件,就在百度中輸入“大學(xué)轉(zhuǎn)專業(yè)申請書 filetype:doc”。則百度搜到全為DOC文件,可打開來尋求需要的內(nèi)容。

      如此可使我們更快更精確的找到想要的內(nèi)容。2),site

      Site是指把搜索范圍限定在特定站點中。如果知道某個站點中有自己需要找的東西,就可以把搜索范圍限定在這個站點中,提高查詢效率。使用的方式,是在查詢內(nèi)容的后面,加上“site:站點域名”

      例如,我們想在四川師范大學(xué)的網(wǎng)站上查找“國家獎學(xué)金申請表”,可在百度中輸入“國家獎學(xué)金申請表 site:sicnu.edu.cn”。則百度搜的內(nèi)容全為川師大網(wǎng)站上的內(nèi)容。

      3),雙引號

      檢索系統(tǒng)會把雙引號括起來的檢索詞作為一個詞組來檢索,而不是拆分。例如,我們想找“天亮你不想見我”這句話出自的博客,如果不加雙引號,會出現(xiàn)被拆分后的眾多結(jié)果。

      而加上雙引號后,會搜索出整句。

      如此便找到了我們想找的內(nèi)容。

      2、查詢本專業(yè)經(jīng)典書籍。

      1),公共事業(yè)管理專業(yè)必讀書籍有:.尼古拉斯·亨利.公共行政與公共事務(wù)[M].北京:中國人民大學(xué)出版社,2002 2.陳振明.公共管理學(xué)原理 [M].北京:中國人民大學(xué)出版社,2003 3.歐文·休斯.公共管理導(dǎo)論 [M].北京:中國人民大學(xué)出版社,2001 等等。

      2),這三本書籍可在廈門大學(xué)、武漢大學(xué)、四川大學(xué)三個圖書館找到。

      3),通過四川師范大學(xué)圖書館網(wǎng)站上的書生之家數(shù)據(jù)庫和超星數(shù)據(jù)庫查詢這些書的全文 歐文·休斯.公共管理導(dǎo)論:

      尼古拉斯·亨利.公共行政與公共事務(wù):

      陳振明.公共管理學(xué)原理: 未檢索到相關(guān)內(nèi)容。4),電子書下載地址

      歐文·休斯.公共管理導(dǎo)論 http:// http://004km.cnKI 檢索詞:研究生論文

      文獻題目:非英語專業(yè)研究生英語自主學(xué)習(xí)現(xiàn)狀調(diào)查研究 作者:魏衛(wèi)

      發(fā)表時間:2011-12-01 來源:南京航空航天大學(xué)

      2)閱讀器:PDF全文瀏覽器 檢索點:維普中文科技期刊數(shù)據(jù)庫 檢索詞:化學(xué) 文獻題名:銅對地聚合物化學(xué)結(jié)構(gòu)的影響

      作者:李克亮 仝玉萍 刊名:建筑材料學(xué)報 出版年:2014 3)閱讀器:網(wǎng)頁

      檢索點:人大復(fù)印資料 檢索詞:辛亥革命

      文獻題名:辛亥革命與現(xiàn)代中國文學(xué) 作者:李怡/陳國恩

      復(fù)印期號:2011年12期

      4)閱讀器:筆記本

      檢索點:springgerlink 檢索詞:Stories of Family 文獻題目:Stories of Families 作者:Laurel Lindgren 發(fā)表時間:2013

      5)閱讀器:PDF閱讀器 檢索點:ebsco 檢索詞:管理

      文獻題目:Country Context in Management Research: Learning from John Child

      作者:Cheng, Joseph L.C.來源:Management & Organization Review.Nov2014, Vol.10 Issue 3, p337-346.10p.6)閱讀器:Acrobat Reader V6.0

      檢索點:萬方學(xué)位論文全文數(shù)據(jù)庫 檢索詞:公共事業(yè)

      文獻題目:公共事業(yè)管理專業(yè)人才培養(yǎng)模式研究 作者:辛穎 分類號:F24

      7)閱讀器:PDF閱讀器

      檢索點:PQDD學(xué)位論文檢索平臺

      檢索詞:environmental sciences 文獻題目:Carbon Cycling in Tropical Rivers: A Carbon Isotope Reconnaissance Study of the Langat and Kelantan Basins, Malaysia.作者:Lee, Kern.出版日期:2014

      下載信息安全作業(yè)word格式文檔
      下載信息安全作業(yè).doc
      將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
      點此處下載文檔

      文檔為doc格式


      聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權(quán),未作人工編輯處理,也不承擔(dān)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)有涉嫌版權(quán)的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進行舉報,并提供相關(guān)證據(jù),工作人員會在5個工作日內(nèi)聯(lián)系你,一經(jīng)查實,本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

      相關(guān)范文推薦

        作業(yè)整理-管理信息

        作業(yè)整理-管理信息 單選題 (B、決策支持系統(tǒng))是在人和計算機對話過程中以人機交互方式輔助決策者探求可能方案,生成管理者決策所需要信息。 DSS的發(fā)展主要是以構(gòu)件的演變表現(xiàn)的......

        信息檢索作業(yè)

        題目:.基于粒子群算法的系統(tǒng)辨識方法研究與仿真 檢索詞(關(guān)鍵詞):粒子群 檢索工具:中國科技期刊數(shù)據(jù)庫(維普)(1989-至今) 課題分析:根據(jù)課題名稱及所給的檢索詞,該課題是基于粒子群算法......

        信息檢索作業(yè)范本

        文獻檢索 綜合檢索報告 07 級 * * 專業(yè) * * 班學(xué)號 *********** 姓名 * * * 題目:節(jié)能制冷技術(shù)及制冷設(shè)備的研究成果與發(fā)展趨勢 檢索詞:制冷(Refrigeration) 節(jié)能(Energy......

        信息檢索作業(yè)

        課外復(fù)習(xí)、預(yù)習(xí)與作業(yè): ?1. 你所在的學(xué)院是___________, 通過數(shù)據(jù)庫檢索自己學(xué)院的教師2005年發(fā)表的一篇專業(yè)論文,要求寫出這篇論文的篇名、作者、作者單位、刊名和年份、卷期......

        信息檢索作業(yè)

        1、舉例說明搜索引擎中filetype、site、雙引號這三個高級檢索語法的功能。 1) filetype:很多有價值的資料,在互聯(lián)網(wǎng)上并非是普通的網(wǎng)頁,而是以Word、PowerPoint、PDF等格式存在......

        信息檢索作業(yè)(精選)

        中外文電子圖書檢索實習(xí)題學(xué)號:班別:姓名:1、Sara Armstrong.Information literacy navigating & evaluating today's media[M].Outlab press,2008:58-88.(1)判斷其文獻類型;(2)如果要......

        信息檢索作業(yè)

        信息檢索結(jié)課作業(yè) 1.利用“中國知網(wǎng)”CNKI期刊全文數(shù)據(jù)庫,列出與自己學(xué)科專業(yè)相關(guān)或準備投稿的三種中文核心期刊名稱及基本信息。 (1) 刊名:機械工程學(xué)報 主辦: 中國機械工程學(xué)......

        信息檢索作業(yè)

        拉里·佩奇簡介 拉里·佩奇,全名勞倫斯·愛德華·佩奇(LawrenceEdwardPage),美國密歇根大學(xué)安娜堡分校的榮譽畢業(yè)生,擁有密歇根大學(xué)理工科學(xué)士學(xué)位和斯坦福大學(xué)計算機科學(xué)博士學(xué)......