您的位置:百味书屋 > 范文大全 > 经典范文 > 关于六种通用的网络安全服务是什么 正文

关于六种通用的网络安全服务是什么

2016-11-16 21:44:24 来源网站:百味书屋

篇一:网络安全

信息安全:防止任何对数据进行未授权访问的措施或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。

网络安全:计算机网络环境下的信息安全。

? 网络(信息)安全的技术特征保密性

? 完整性

? 不可抵赖性

? 可用性

? 可靠性

? 可控性

? 保密性(Confidentiality)

?指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。保密性是在可靠性和可用性基础上,保障信息安全的重要手段。

? 完整性(Integrity)

? 指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

? 不可抵赖性(Non-repudiation)

?指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

安全攻击

? 被动攻击

? 释放消息内容

? 流量分析

? 主动攻击

? 伪装

? 重放

? 更改消息内容

? 拒绝服务

安全服务

六种通用的安全服务:

? 认证(Authentication)

? 保密 (Encryption)

? 数据完整(Integrity)

? 不可否认(Non-repudiation)

? 访问控制(Access Control)

? 可用性

Feistel密码结构

L (i)= R(i-1)

R (i)= L (i-1)⊕f(R (i-1),K (i))

K (i)是i轮的子密钥,f是任意轮函数。容易看出其逆为: R(i-1) = L(i)

L(i-1) = R(i)⊕f(R(i-1),K(i))= R(i)⊕f(L(i),K(i))

异或运算的特点:011⊕101

Feistel结构求逆容易进行

电子编码簿ECB( Electronic Codebook )

报文被顺序分割分成64比特分组,使用同一密钥对各分组独立加密 * 优点:并行加密、随机存取

* 缺点:相同的明文分组对应着相同的密文分组,适合加密短信息

加密分组链接CBC(Cipher Block Ch aining)

当前明文分组先和前一个密文(第一明文块与IV)异或,再用同一密钥加密

IV-初始向量 initialization vector

* 优点:避免明密对应

* 缺点:等待缓冲区凑足8字节分组,不能并行加密、随机存取

加密技术分类

秘密密钥加密技术(对称密钥加密技术)

公开密钥加密技术(非对称密钥加密技术)

秘密密钥加密技术的特点

算法简单、速度快,被加密的数据块长度可以很大

密钥在加密方和解密方之间传递和分发必须通过安全通道进行

公开密钥秘密体制

公开密钥密码体制

使用不同的加密密钥和解密密钥,解决常规密钥密码体制中密钥分配的问题,并满足对数字签名的需要。

公开密钥加密技术的特点

算法复杂、速度慢,被加密的数据块长度不宜太大

公钥在加密方和解密方之间传递和分发不必通过安全通道进行 数字签名的基本方法

计算需要签名信息的消息摘要

利用公开密钥加密算法和用户的私钥对消息摘要签名

SSL的特性:1、SSL服务器身份认证:允许客户确定服务器身份,浏览器从服务器得到服务器证书,该证书是由浏览器信任的CA签名。2、SSL客户端认证:允许服务器端认证客户身份。

3、加密的SSL会话

Kerberos V4 的认证对话

认证服务交换:获得票据许可票据

(1) C ? AS : IDC || IDtgs || TS1

(2) AS ? C : EKC[Kc,tgs || IDtgs || TS2 || Lifetime2 || Tickettgs]

Tickettgs = EKtgs [Kc,tgs || IDC || ADC || IDtgs || TS2 || Lifetime2]

(3) C ? TGS : IDV || Tickettgs || Authenticatorc

(4) TGS ? C : EKc,tgs[Kc,v || IDV || TS4 || Ticketv]

Tickettgs = EKtgs[Kc,tgs|| IDC|| ADC|| IDtgs || TS2 || Lifetime2]

篇二:尔雅选修课 《移动互联网时代的信息安全与防护》答案

尔雅选修课《移动互联网时代的信息安全与防护》答案

1.课程概述

1.1课程目标

1

《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

C 6亿

2

《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。() √

3

如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()

×

1.2课程内容

1

()是信息赖以存在的一个前提,它是信息安全的基础。

A、数据安全

2

下列关于计算机网络系统的说法中,正确的是()。

D、以上都对

3

网络的人肉搜索、隐私侵害属于()问题。

C、信息内容安全

1.3课程要求

1

在移动互联网时代,我们应该做到()。

D、以上都对

2

2.信息安全威胁

2.1斯诺登事件

1

美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。

C、服务器

2

谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()

3

“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。() √

2.2网络空间威胁

1

下列关于网络政治动员的说法中,不正确的是()

D、这项活动有弊无利

2

在对全球的网络监控中,美国控制着()。

D、以上都对

3

网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。() ×

2.3四大威胁总结

1

信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。

A、中断威胁

2

网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。

B、可认证性

3

网络空间的安全威胁中,最常见的是()。

A、中断威胁

4

网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()

×

3.信息安全的概念

3.1你的电脑安全吗

1

造成计算机系统不安全的因素包括()。

D、以上都对

2

以下哪一项不属于BYOD设备?()

C、电视

3

0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()

4

埃博拉病毒是一种计算机系统病毒。()

×

3.2安全事件如何发生

1

计算机软件可以分类为()。

D、以上都对

2

信息系统中的脆弱点不包括()。

C、网络谣言

3

机房安排的设备数量超过了空调的承载能力,可能会导致()。

A、设备过热而损坏

4

TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()

×

5

人是信息活动的主体。()

3.1什么是安全

1

CIA安全需求模型不包括()。

C、便捷性

2

()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

C、可认证性

3

以下哪一项安全措施不属于实现信息的可用性?()

D、文档加密

4

对打印设备不必实施严格的保密技术措施。()

×

5

信息安全审计的主要对象是用户、主机和节点。()

6

实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。() √

4.信息安全防护体系

4.1伊朗核设施瘫痪事件

1

篇三:网络信息技术应用与网络安全

单选题4.互联网主要安全问题不包括以下哪一项?

正确答案:B.广告

多选题2.目前流行的手机接入互联网方式有( )?

正确答案:A.Wi-Fi B.3G信号 C.GRPS

多选题3.网络安全涉及多方面的安全,可以通过以下几种特种来进行表述。

正确答案:A.保密性 B.完整性 C.真实性 D.可用性和可控性

多选题5.下面属于计算机网络病毒的主要特点的是:

正确答案:A.利用操作系统和应用程序的漏洞主动进行攻击 B.制作技术更为先进 D.与黑客技术相结合

判断题7.MyWi是一款应用于iPhone手机的无线共享软件。

正确答案:对

判断题8.在有关涉密操作中收发秘密载体,应当选择安全保密的场所和部位,并配备必要的保密设备;工作人员离开办公场所,应当将秘密载体存放在保密设备里。

正确答案:错

判断题9.账户发送木马记录服务端的键盘敲击情况,并且在记录文件里查找相关信息,以邮件方式发送给植入者。

正确答案:对

单选题1.请选出可能实现指定某页面为起始页功能的选项( )。

正确答案:A.选择工具->Internet选项->常规标签

单选题2.网络游戏“简股市气象台”属于( )。

正确答案:D.功能性网游

单选题3.1997年中央保密委员会专门制定了《关于党政领导干部保密工作责任制的规定》(中保发[1997]3号)明确表示对身为负有保密责任的领导干部(各地区、各部门的主要领导,以及分管保密工作的领导),必须履行( )项工作职责。

正确答案:A.七

单选题4.在WiFi环境下,下列设备中不能访问因特网的是( )。

正确答案:A.仅有有线网卡的台式机

单选题5.阿里旺旺中若想查看某好友之前发送的消息,则需要( )。

正确答案:B.点击消息记录按钮在消息记录窗口中查看

单选题7.QQ若处于忙碌状态下,则表示( )。

正确答案:B.不会即时处理消息

多选题4.若想通过QQ和多人进行聊天,可以( )。

正确答案:A.创建QQ群 B.创建QQ讨论组

多选题5.在需要设置IP地址才能接入互联网的环境下,需要设置的有( )?

正确答案:A.IP地址 B.子网掩码 C.默认网关 D.DNS 服务器

判断题3.要删除IE浏览器自动记录的密码,需在在IE的Internet选项对话框里面的内容选项卡里的自动完成部分点击设置按钮 。

正确答案:对

判断题4.删除IE浏览器自动记录的密码的操作正确的是Internet选项-->安全。

正确答案:错

判断题7.能正确阅读HTML文档的程序是Foxmail。

正确答案:错

单选题1.( )一般包括非涉密信息系统所用计算机及个人使用的计算机。

正确答案:D.非涉密计算机

单选题3.发生危害计算机网络安全的诱因不包含以下哪一项?

正确答案:D.人为影响

单选题4.主流信息安全产品和服务包括:( )在公共数据网络上通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联,通常要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。

正确答案:A.虚拟专用网(VPN- Virtual Private Network)

单选题8.一般来说,计算机网络可提供的功能有( )。

正确答案:

单选题9.若要在新蛋网购物,需要输入的网址为( )。

正确答案:D.

单选题10.为了实现资源共享、提高可靠性、节省费用、提供通信手段等功能应采用( )。 正确答案:B.计算机网络

多选题1.进行安全管理口令的原则有( )

正确答案:A.定期或不定期更换口令 C.将口令记录放在别的地方 D.口令传输前加密口令

多选题3.下列关于无线接入正确的是( )?

正确答案:A.需先确保ADSL已经安装,并可用 B.需要购买一个无线路由器 C.TP-Link品牌下有无线路由器设备

多选题5.下列关于QQ好友分组正确的有( )。

正确答案:C.【企业好友】分组可以隐藏 D.【陌生人】分组可以隐藏

判断题1.在域名地址中,.com表示的是商业站点。

正确答案:对

判断题4.Windows Phone手机操作系统的前身是Symbian。

正确答案:错

判断题7.MSN Messenger是一个广泛用于电子邮件的软件。

正确答案:错

判断题8.系统漏洞是威胁计算机网络安全的形式。

正确答案:对

判断题10.通过点击“开始”——“运行”——输入“regedit”,打开注册表编辑器,找到如下路径HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Ratings。找到Key键,并删除即可清除分级审查密码。

正确答案:对

你的成绩低于作业及格要求,请重做!错误情况:单选题1.在保存web页面时,保存的类型为”网页,全部(*.htm,*html)”,那么保存下来的文件包括( )。

正确答案:C.包括该Web页的信息,同时保留该页面的图象、声音和视频或其他文件

单选题3.黑客为了发现某个计算机是否存在漏洞,一般会采用端口扫描的的方式来进行。一般端口扫描有三种,以下不是正确扫描的方式的有:

正确答案:

单选题5.主流信息安全产品和服务包括:( )由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。

正确答案:C.用户认证产品

单选题6.下列不属于预防计算机病毒的措施的是( )。

正确答案:C.免装杀毒软件

单选题7.在Windows7系统下的系统托盘中,右击网络图标,弹出的菜单项包括打开网络与共享中心和()?

正确答案:D.疑难解答

单选题8.( )也叫拒绝服务攻击。该木马需要大量的计算机同时攻击目标主机,因此攻击着先获得多台客户端,并植入该攻击木马,此时客户端也叫肉鸡。

正确答案:C. DoS攻击木马

单选题10.( )接收故障监测模块传来的报警信息,根据报警策略驱动不同的报警程序,以报警窗口/振铃(通知一线网络管理人员)或电子邮件(通知决策管理人员)发出网络严重故障警报。 正确答案:B.故障报警

多选题1.下列关于社交网说法正确的是( )。

正确答案:A.通过社交服务网站我们与朋友保持了更加直接的联系,建立大交际圈 B.网站上通常有很多志趣相同并互相熟悉的用户群组 C.浏览这些网站占用了越来越多雇员的工作时间

多选题2.下列关于IP地址的说法正确的有( )。

正确答案:B.每一台计算机都必须有唯一的一个IP地址 C.同一个网络中不能有两台计算机的IP地址相同 D.IP地址一般用点分十进制表示

多选题4.为防范木马的危害,一般用户应做好下面的几项工作:

正确答案:A.牢固树立预防为主的思想 B.保护账户的安全 C.做好各种应急准备工作

判断题3.真实性是网络安全的特征之一。

正确答案:对

判断题10.主流信息安全产品和服务包括:统一威胁管理(Unified Threat Management),由硬件、软件和网络技术组成、集成多种安全功能的网关设备,帮助用户以最便捷的方式实现防火墙、防病毒、入侵防御等功能需求。

正确答案:对

一般包括非涉密信息系统所用计算机及个人使用的计算机。

正确答案:D.非涉密计算机

单选题9.使用移动GPRS的iPhone手机,是否支持无线共享( )。

正确答案:B.不支持

多选题1.下列可以实现家庭无线网络的有( )。

正确答案:A.3G上网卡+3G无线路由器 C.ADSL网络+无线路由器 D.装有联通3G卡的iPhone手机

多选题3.下列可以设置为无线热点的设备有( )。

正确答案:A.iPhone 5 B.SANGSUM Note II D.带无线网卡的笔记

多选题4.下列通信软件可以进行视频聊天的是( )。

正确答案:A.QQ B.阿里旺旺 C.MSN

判断题2.查看电脑的MAC地址DE 命令是ipconfig。

正确答案:错

判断题3.现阶段,我们平时用于直接连接电脑上网的网线叫光纤。

正确答案:错

判断题8.计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价。

正确答案:对

判断题9.要收发电子邮件,首先必须拥有MSN。

正确答案:错

判断题10.网络安全主要涉及信息存储安全、信息传输安全、网络应用安全等3个方面。 正确答案:对

单选题2.在计算机及其信息系统保密防范方面,不属于党政机关工作人员务必不要踩如下3条“红线”的是( )。

正确答案:D.在电话里将涉密的内容告知上级

单选题5.( )也叫拒绝服务攻击。该木马需要大量的计算机同时攻击目标主机,因此攻击着先获得多台客户端,并植入该攻击木马,此时客户端也叫肉鸡。

正确答案:C. DoS攻击木马

单选题7.发生危害计算机网络安全的诱因不包含以下哪一项?

正确答案:D.人为影响

单选题10.黑客的以下行为中,对社会有益的是:

正确答案:D.发现系统漏洞不做任何破坏,且通知系统管理员

多选题1.关于双绞线,说法错误的是( )。

正确答案:B.是一种无线接入设备 D.使用时没有长度限制

多选题3.注册QQ号码时,以下信息必须填入的是( )。

正确答案:A.昵称 B.密码 D.出生日期

多选题4.许多软件具有电子邮件收发和管理功能,下列能用于收发电子邮件的软件有( )。 正确答案:A.Foxmail B.Outlook Express C.金山邮件

多选题5.京东购物的正确流程有( )。

正确答案:A.挑选商品-->提交订单-->网上支付-->收货 B.挑选商品-->提交订单(货到付款)-->收货(同时支付) C.挑选商品-->提交订单-->公司转账支付-->收货 D.挑选商品-->提交订单-->邮局汇款支付-->收货

判断题1.在《全国人民代表大会常务委员会关于维护互联网安全的决定》中,计算机病毒被定义为“编制或者在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

正确答案:错

判断题4.msconfig命令可以查看和修改windows电脑开机是顺序会启动的程序

正确答案:对

判断题7.在常见的病毒木马查杀工具里通常都有慢速 、全盘、自定义扫描三种选项。 正确答案:错

判断题8.小郑申请的免费电子信箱地址为xiaozheng@126.com,则该电子信箱的帐号(用户名)是xiaozheng。


关于六种通用的网络安全服务是什么》出自:百味书屋
链接地址:http://www.850500.com/news/24358.html
转载请保留,谢谢!
相关文章
  • 关于六种通用的网络安全服务是

    网络安全信息安全:防止任何对数据进行未授权访问的措施或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全:计算机网...

推荐范文