優秀工作總結范文:信息安全技術概論期末總結_第1頁
優秀工作總結范文:信息安全技術概論期末總結_第2頁
優秀工作總結范文:信息安全技術概論期末總結_第3頁
優秀工作總結范文:信息安全技術概論期末總結_第4頁
優秀工作總結范文:信息安全技術概論期末總結_第5頁
已閱讀5頁,還剩25頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全技術概論期末總結學號:

班級:——課程論文k031141504k0311415信息安全學習心得體會通過學習《信息安全》,我了解到信息化是社會發展的趨勢。隨著我國信息化的不斷推進,

信息技術的應用已經滲透到工作與生活的各個方面。尤其是密碼學,在我們的生活中無處不

在。例如銀行卡,現在幾乎人手一張,那么所對應的密碼數量,可想而知,是個多么龐大的

數字。還有在這個網絡發達的信息社會中,我們注冊的各類賬號,其對應的密碼數量也是個

巨大的數字。信息技術是新型的科學教育技術,能彌補過去工作方法的不足,只有在實踐中

充分利用現代化信息技術,才能在應用中發現問題、分析問題、解決問題,才能在不斷總結

經驗、吸取教訓中學習并提高自身工作能力。只有充分把現代化信息技術應用于各類工作中,

才能有助于整合資源以及提高工作效能。信息安全,顧名思義,是指所掌握的信息不被

他人竊取的安全屬性。由于現代社會科技高速發展,信息的數量以指數級別增加,而科技的

進步也催生出很大竊取信息的技術方法,給我們信息安全帶來了極大的威脅,不光說我們的

個人隱私我發得到合理的保障,甚至一些商業機密乃至國家機密也都收到了潛在盜竊者的威

脅。因此,如何防范信息的竊取正確的有效的保護自己信息隱私的安全性,如何處理信息被

盜所造成的損失,如何亡羊補牢都是亟待解決的問題。信息安全概論這門課正是給我們提供

了這樣一個學習交流的平臺,給了我們應對新時期信息安全問題一條出路。思想匯報專題現在的上網環境可謂是“布滿荊棘”,例如一項實驗,不開殺毒就算不上網也有信息被盜取的可能性。首先,是最常見的u盤盜取,有的時候電腦不上

網但是需要用u盤或者移動硬盤拷貝一些資料“伊萊克斯經理x照”就是別人破解了相冊空間把照片竊取出來的,我們姑且不從倫理

道德的角度對照片上的人做什么評論,單單就這個事情已經讓我們毛骨悚然了,不知道以后

還有誰敢發一些比較私密的照片到互聯網上去。另外一個例子就是最近時常出現于報端的“網

絡暴民”,這些人通過在互聯網上發布“通緝令”之類的方法,對他人展開人身攻擊,我知道

的最出名的就是mop的“人肉搜索”,也就是根據“暴民”提供的一些個人信息,搜到被通緝

人的各類私人信息諸如住址、身份證號、電話號碼、真實姓名、家屬姓名、工作單位等等,

最著名的例子就是mop上的“虐貓事件”直接找到了視頻中女性的工作單位,還有“銅須門

事件”也是公布了當事人的照片和所在學校,給當事人造成了極大的傷害,這些隱藏在互聯

網后面的“網絡暴民”企圖想繞過法律給他人造成巨大傷害,如果我們沒有一個很好的保護

自己信息安全、自己在互聯網上隱私的方法,也許下一個被通緝的人就是我們之中的誰。信息技術給我們的工作與生活帶來便利的同時,也帶來了一些安全隱患,如信息泄露,

網絡詐騙,范文寫作網絡的黑客攻擊、入侵等等。因此,我們要增強信息安全意識,提高信息安全技術,切實保護個人與國家信息安全。在生活中,我們要樹立起信息安全的概念,不隨便泄漏自己的身份、住址、電話、習慣

等信息。

在網絡中,為了很好的保護自己的信息安全,我認為應該做到以下幾點:篇二:計算機

與網絡信息安全學習體會計算機與網絡信息安全學習體會通過學習計算機與網絡信息安全,使我更加深刻的理解網絡信息安全的重要性。網絡信

息安全是保護個人信息的完整性和保密性的重要條件,只有明白了網絡信息安全的基礎知識,

我們才能更加的了解網絡信息安全在如今信息化時代的重要性!

如今信息化的時代,我們每個人都需要跟著時代的步伐,那么我們不缺乏使用電腦信息

工具,那么我們需要了解網絡的好處和風險,利弊都有,我們需要把弊端降到最低,把利處

合理利用,使我們在網絡時代不會落后;現在我們每個人的信息都會在網絡上面,只是看你

如何保護自己的信息呢?你的個人電腦會不會被黑客攻擊?你注冊的會員網站會不會泄露你

的信息呢?等等!所有這些,都可視為網絡信息安全的一部分。經過學習我才更加的認識到網絡安全的重要性,因為我們每個人都基本在使用電腦,個

人電腦有沒有被黑客攻擊,病毒侵害呢?每個人的個人電腦都會存儲好多個人信息和重要文

本文件,那么我們為了保障這些文本信息的安全不被篡改,我們就需要更加深刻的認識網絡

信息安全的重要性,并不斷學習和提高自己的網絡安全技能,可以保護好自己的網絡信息安

全。比如我們的個人電腦大家估計在不經意間已經把自己的好多重要文件給打開時會導致ie瀏覽器加載失敗,網頁需要重新加載或者恢復網頁;

5、如果電腦突然死機或者斷電,自己的資料沒有完全保存,那么我們還能找到嗎?如何找回?

6、誤刪文件需要找回,回收站已經清空,我們怎么恢復數據?以后如有問題還希望多跟老師交流,因為我電腦相對很感興趣,但是知道的并不是很多,

還有很多不足,希望老師指導!篇三:信息安全綜合實訓總結信息安全綜合實訓總結楊青1008060173信息101歷時一個星

期的信息安全綜合實訓結束了,在這一個星期中,通過13個不同的實驗項目,對信息安全的

實踐操作和重要性又有了深一步的了解。當今社會是一個高科技的信息化社會,信息的傳播方

式在不斷的改進,由人工傳遞到有線網絡的傳遞,由有線網絡到無線網絡的傳遞,隨著網絡日

益成為各行各業快速發展的必要手段和工具,網絡的安全重要性是毋庸置疑的。網絡作為當

前社會傳輸信息的一種重要工具和手段。其網絡的安全性從本質上來講,就是網絡上的信息

安全,就是指網絡系統中流動和保存的數據,不受到偶然的或者惡意的破壞、泄露、更改,

系統連續正常的工作,網絡服務不中斷,讓信息正確、完整、通暢的傳輸到指定的位置。從

廣義上來說,凡是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技

術和理論都是網絡安全所要研究的領域,因此,通過實驗來讓我們了解信息安全的過程是尤

為重要的。

在這次的綜合實訓中,我們的實驗循序漸進。1、信息安全基礎操作實驗:從信息安全的

基礎操作開始,先了解了信息安全中的密碼算法,包括對對稱密碼算法,非對稱密碼算法,

hash算法,數字簽名算法,信息隱藏算法的認知和其原理的掌握,這些都是信息安全的基礎,

對做好信息安全意義重大。2、常用網絡工具:接著是對常用網絡工具的了解和掌握,常用的

網絡工具包括網絡嗅探工具、漏洞掃描工具、端口掃描工具、數據恢復工具easyrecovery、

賬號口令破解與保護工具、硬盤備份與恢復工具ghost,雖然并不能完全掌握這些工具,但還是通過

實驗,對他們有一個大題的認識,知道他們各自的功能和使用方法,使得以后的實踐更加便

捷。3、windows操作系統安全:windows操作系統安全的實驗中,主要涉及windows賬戶與

密碼的設置方法,文件系統的保護和加密方法,windows操作系統安全策略與安全模板的使

用、審核與日志的啟用方法,windows操作系統漏洞檢測軟件mbsa的使用方法,實驗中還包

括用iis建立高安全性的web服務器,ftp服務器的安全配置,實驗操作都屬于比較基礎的

操作,但對windows操作系統的安全有一定的了解,也基本能建立一個windows操作系統的

基本安全框架。4、linux操作系統安全:本次實驗包括linux操作系統環境下的用戶管理、

進程管理以及文件管理的相關操作命令,linux中的相關安全配置的方法,apache服務器的

基本配置、訪問控制、認證與授權的配置以及日志管理與分析方法,,vsftpd服務器的安裝

和安全配置方法。之前對linux系統并不是很了解,但是通過實驗對linux系統的安全配置

有了認識,掌握了linux操作系統下安全配置的一些基本命令,并能正確操作,得出正確結

果,也對linux系統有了更加全面的了解。5、windowsca系統:在windowsca操作系統的

實驗中了解了ca和pki的基本概念,數字證書的基本概念,以及認識了ca在windows2000

中所起的作用,并通過實驗學會了在windows2000中創建一個獨立存在的ca,包括ca的安

裝/刪除,安裝一個獨立/從屬存在的ca,從某個ca申請證書和發放證書的基本操作,遺憾

的是這次實驗由于實驗環境問題并沒有完整完成,

9、交換機的配置:從交換機的配置開始進入到硬件實驗,交換機是網絡硬件中比較基礎

和簡單的,通過交換機的配置掌握了交換機的原理和配置的一些基本命令交換機端口的配置(轉載于:在點網:信息安全技術概論期末總結)

以及vlan的配置方法,整體實驗比較順利。對網絡安全中的硬件配置有一個啟蒙的認識。10、

路由器配置:路由器相對交換機難一些,工作原理也要復雜一些,通過實驗掌握了路由器的

基本配置方法,以及熟悉了配置路由器的一些基本命令,也理解并掌握了路由協議的配置方

法和命令,在實際操作中對路由器有進一步的認識。11、防火墻配置:防火墻的配置相對前兩個實驗來說又困

難了一些,防火墻的配置包含的方面很多,實驗主要涉及網頁內容過濾的配置,病毒的配置

以及應用層過濾的配置,通過觀看老師的操作和實驗指導書的指導,能基本完成實驗,并對

防火墻的配置有深入的了解和認識。12、vpn配置:由于實驗環境問題,這個實驗并沒能完

成,但通過認證閱讀實驗指導,對vpn的配置原理和方法有一定的掌握和了解,也對vpn的

配置命令有一些掌握。13、入侵檢測系統:入侵檢測系統這個實驗雖然過程有些復雜,但是

實際操作過程并不困難,只是在實驗中容易犯一些小的錯誤,導致實驗得不出正確結果,但

經過細心檢查后,總能及時發現和找到錯誤,并最終順利的完成實驗,最后對入侵檢測系統

原理和工作方式有一定掌握至此,13個實驗終于全部完成。一個星期的實驗時間雖然

不算長,但是對能每分每秒都不浪費,通過短時間的實踐操作隊每個實驗都能夠親手操作,

每個實驗完成后都有不一樣的體會以及學到不一樣的東西,并在實驗的操作過程中加深對課

本知識的理解,將理論與實踐結合起來。作為學習信息安全專業的我們,通過實驗對信息安

全的基本操作,對怎樣去維護網絡中的信息安全具備一定的操作能力無比重要,也對未來的

信息安全的發展打下基礎篇四:信息安全與信息道德學習心得信息道德和信息安全學習心得附中姜文鳳

二十世紀末的今天,世界繼新技術革命以后,又掀起了一場以加速社會信息化為宗旨的

信息高速公路建設的浪潮。信息正以其前所未有的迅猛態勢滲透于社會的方方面面,改變著

人們原有的社會空間。作為信息傳播的重要媒介計算機互連網絡正在成為人類社會的重要組

成部分,為人們的學習、生活和工作提供了前所未有的便利和快捷。然而,計算機網絡也像

其它事物一樣,在產生積極影響的同時,必會產生一些負面效應。隨著網絡的飛速發展部分人也邁入了小康生活并擁有了電腦。而隨著計算機網絡技術的

快速發展,計算機功能的多樣化與信息處理的復雜程度也顯著提高。越來越多的人學會了上

網,通過網絡購物,購買虛擬產品等,然而,隨之而來的便是網絡的安全和道德問題。越來

越多的人在網絡上被欺騙,有很多的網絡詐騙,讓人民受害,也有很多負面的網絡信息、網

絡言論需要我們正確面對。學會維護自己的合法權益,網絡是一把舉世聞名的“雙刃劍”。劍

一出鞘就光彩四照,人人都喜歡、贊嘆;可揮舞起來就“殺人不見血”,人人談它色變。所以

當我們使用它時一定要慎重:一方面可以利用它好的一面來幫助自己,另一方面要時刻提高

警惕,樹立保護自己的意識,防止被這把“雙刃劍”“刺”傷。首先我們應該加強網絡公德自律,個人認為需要加強以下幾個方面:一是正確使用網絡工作學習;二是要健康進行網絡交往;三是自覺避免沉迷網

絡;四是要養成網絡自律精神。另外還要對于網上出現的病毒要加以防范,由于網路儲存信

息量大,一些東西是有害、虛假、反動的同時信息道德問題應受到關注,例如知識產權、個

人隱私、信息安全、信息,在ie中增加令人感到惡心的工具條等等,

造成了我們使用電腦時的極大不便,這些軟件還會記錄下我們上網的偏好,隨時給我們發過來垃圾廣告。所以安

裝軟件一定要慎重。第三、慎用u盤、移動硬盤之類的存儲設備。姑且就某些破壞性的病

毒可能導致移動存儲設備損壞不說。單說安全性上我們通過上文的論述也可以看出,使用

移動存儲設備帶來的信息被竊取的威脅有多大,有些公司為了防止商業機密被竊取甚至直

接要求員工把電腦中的usb接口封死,利用光盤刻錄的方法進行相互之間資料信息的傳播,

可謂是用心良苦。我們在使用u盤之類的存儲設備時也要小心謹慎,篇五:信息安全講座心

得體會

信息安全講座心得體會潘總在給我們作的兩個小時講座過程中通過詳細地講解使我們大致了解到網絡信息安全

的含義:網絡信息安全是一個關系國家安全和主權、社會穩定、民族文化繼承和發揚的重要

問題;其重要性,正隨著全球信息化步伐的加快越來越重要;網絡信息安全是一門涉及計算

機科學,網絡技術、通信技術、密碼技術、信息安全技術,應用數學、數論、信息論等多種

學科的綜合性學科。也正是潘總的詳細講解是我們了解到網絡信息安全的重要性。他還詳細

的講到了云計算和云安全:但一到云,這件事情就比較麻煩了,云的墻不知道在什么地方,

你也不知道門在什么地方。所以這時候傳統的內外之分就不是那么靠譜了,什么是內什么外

是件說不清楚的事;也許我們現在需要找找另一種思維模式;談云,就想跟自然界的云做對

比,這種計算模式一開始起名字確實非常好。并提到云安全計劃是網絡時代信息安全的最新

體現,它融合了并行處理、網格計算、未知病毒行為判斷等新興技術和概念,通過網狀的大

量客戶端對網絡中軟件行為的異常監測,獲取互聯網中木馬、惡意程序的最新信息,傳送到

server端進行自動分析和處理,再把病毒和木馬的解決方案分發到每一個客戶端。他的這些

生動講解使我們對“云”這個概念有了一個初步印象。更為重要的是他還使我們了解了在上

網過程中保護個人信息的重要性。聽完潘總的講座后,我想為了很好的保護自己的信息安全,應該做到以下幾點:第一在

自己電腦上安裝能夠實時更新的殺毒軟件。最好是性能比較高的殺毒軟件,諸如卡巴斯基、

瑞星之類的,雖然這類軟件會收取一定的使用費用,但考慮到我們電腦可能受到的潛在威脅,

這些錢花的也是值得的。有了殺毒軟件之后一定要定期進行殺毒,而且上網時一定要保證殺

毒軟件的開啟狀態,有些人在玩游戲或者使用大型軟件的時候為了避免占用內存而把殺毒軟

件關閉,如果不能及時開啟我們電腦還是可能受到威脅的。如果時間允許我認為還可以在安

全模式下進行查殺處理,這樣有效殺出病毒的幾率會大大提高。有了殺毒軟件也不能肆無忌

憚的上網,最好能夠上一些有一定聲譽、安全性高的網站。第二在安裝從網上下載下來的軟

件時一定要一步步看清楚各個選項。現在很多軟件為了自身盈利的需要而夾雜了流氓軟件,

流氓軟件安裝之后又是極不容易卸載的。這些流氓軟件可能會修改你的瀏覽器主頁,定期打

開某一網頁等等,造成了我們使用電腦時的極大不便,這些軟件還會記錄下我們上網偏好,

隨時向我們發垃圾廣告。所以下載安裝軟件一定要慎重。第三慎用u盤、移動硬盤之類的存

儲設備。某些破壞性的病毒可能導致移動存儲設備損壞。我們在使用u盤之類的存儲設備時

也要小心謹慎,打開u盤時盡量不要雙擊打開,這樣很可能會激活存在于里面的木馬,使用

打開前最好能夠先殺一遍毒,甚至我們可以專門去網上搜取u盤木馬專殺來預防電腦再次被感染。第四盡量不要在互聯網上公布個

人信息。除非是萬不得已,否則不要公布自己任何詳細的信息,以防被不良分子利用。另外

在網上不要隨意公布自己的郵箱,因為郵箱是一個十分便利的切入口來搜取你的個人信息,

我們在各個網站注冊時一般都會被要求留下郵箱,這樣在這個過程中或多或少我們都會偷漏

一些個人信息,如果通過搜取郵箱的方法獲得你在各個網站上公布的個人信息經過綜合整理

很可能是自己更多的信息被公布出來。更多的我們考慮的自身安全問題,公布照片不僅是我

們信息安全得不到保護,甚至現實中我們人身安全也可能因為一張照片而受到威脅。在互聯網日益普及的今天,我想,作為一名學生,在我們學習信息安全相關知識的同時

還一定要在上網時提高個人信息保護意識。

篇二:信息安全學習心得體會

《信息安全》

姓名:彭陽

學號:

班級:

——課程論文k031141504k0311415

信息安全學習心得體會

通過學習《信息安全》,我了解到信息化是社會發展的趨勢。隨著我國信息化的不斷推進,信息技術的應用已經滲透到工作與生活的各個方面。尤其是密碼學,在我們的生活中無處不在。例如銀行卡,現在幾乎人手一張,那么所對應的密碼數量,可想而知,是個多么龐大的數字。還有在這個網絡發達的信息社會中,我們注冊的各類賬號,其對應的密碼數量也是個巨大的數字。信息技術是新型的科學教育技術,能彌補過去工作方法的不足,只有在實踐中充分利用現代化信息技術,才能在應用中發現問題、分析問題、解決問題,才能在不斷總結經驗、吸取教訓中學習并提高自身工作能力。只有充分把現代化信息技術應用于各類工作中,才能有助于整合資源以及提高工作效能。信息安全,顧名思義,是指所掌握的信息不被他人竊取的安全屬性。由于現代社會科技高速發展,信息的數量以指數級別增加,而科技的進步也催生出很大竊取信息的技術方法,給我們信息安全帶來了極大的威脅,不光說我們的個人隱私我發得到合理的保障,甚至一些商業機密乃至國家機密也都收到了潛在盜竊者的威脅。因此,如何防范信息的竊取正確的有效的保護自己信息隱私的安全性,如何處理信息被盜所造成的損失,如何亡羊補牢都是亟待解決的問題。信息安全概論這門課正是給我們提供了這樣一個學習交流的平臺,給了我們應對新時期信息安全問題一條出路。

現在的上網環境可謂是“布滿荊棘”,例如一項實驗,不開殺毒

軟件的電腦“裸奔”上網,2小時之內就會陷入崩潰,足見上網環境的惡劣,這中間可能是因為訪問某個網站時給自己的電腦中上了木馬、修改了注冊表、沾染了病毒,還可能是因為從某個網站上下載的應用軟件中自帶了木馬、病毒,在你不知不覺中已經使電腦陷入了危險,這些病毒有一部分會占用你的資源,破壞你的系統,屬于完全是沒事找抽型的破壞性病毒,但是另外一些病毒和大部分木馬卻是居心不良,有些可以監視你鍵盤的動作,也就是說你在鍵盤上的輸入會及時的別人所監視,同時也有的會強迫打開你的攝像頭(前提是你有攝像頭并且安裝了驅動)來偷窺你所有的動作,我們經常會在一些視頻網站或者新聞上看到這樣的報道,一對夫妻在房內被另一個城市的無恥網友通過安裝木馬自動打開攝像頭偷拍并被敲詐勒索的事件,這就是這類木馬做的壞事。還有的木馬會通過你的電腦再次傳播,比如植入木馬成為僵尸電腦,進而被控制攻擊其它電腦,還有就是我們最常見的qq“尾巴”,首先在qq的對話框中給你說什么我在http://*****.com上看到了一段視頻(這類視頻前面一般加一些吸引人的定語,如我跳舞的視頻,美女視頻等等)然后建議你也去看一下,我敢說凡是頭一次遇到這種情況的qq使用者80%都會去點開這個網站,于是不點不要緊,點了之后你也會中木馬并肆意傳播,我就是受害者之一,所以對它更是深惡痛絕(不是抵不住誘惑,每個人心里都有好奇心,所以就點開了)。

就算不上網也有信息被盜取的可能性。首先,是最常見的U盤盜取,有的時候電腦不上網但是需要用U盤或者移動硬盤拷貝一些資料

或者其他什么信息,這時候如果有人事先在電腦中給你植入了一類蔭蔽的木馬,類似我們見到的autorun.exe之類的,直接感染到電腦硬盤,然后偷偷地從你電腦中copy信息,等到下次在此插入U盤時帶走,或者有些是你上網時就通過互聯網悄悄的傳輸出去。其次,現在很多磁存儲設備刪除信息過程中可能留下痕跡,然后被某些居心不良的人用一些特殊技術就可以還原過來,比如數碼相機中的照片,硬盤中的文檔等等,這樣在已經確認刪除的情況下一般會放松警惕進而被鉆空子,信息被竊取。最后,問題可能處在我們自己身上,換言之,我們自己的保密意識不強也會導致信息被竊取,很多時候我們的電腦并不設置訪問密碼,任何人只要在我們不在的時候都可以訪問,這樣豈不是給某些不良分子行了方便。還有就是我們對某些重要的文檔信息進行加密時過于疏忽,我就曾經遇到過這類事情,我對某個文件夾用超級兔子的文件偽裝功能進行了加密,只要輸入密碼不正確怎么都不會打得開,后來過了段時間我自己把密碼給忘了,于是抱著試一試的心里在百度中搜了一下“超級兔子文件解密”,結果發現很多繞過密碼打開文件的方法,其中一種竟然可以利用wiar直接暴力修改文件后綴,達到完全去除密碼設置的功能,還好是我自己發現,不然隱私豈不是有可能被人竊取?!另外一個例子就是有些人相冊或者qq空間設置了訪問限制,不輸入密碼或者不是主人好友禁止訪問,這時候上網搜一下“相冊密碼破解”“qq空間破解”又會發現N多的破解方法,當然我沒有那么無聊去偷看別人的什么東西,但是網上時常報料出一些新聞還是不得不引起我們的注意,如前段時間曝光的

“伊萊克斯經理X照”就是別人破解了相冊空間把照片竊取出來的,我們姑且不從倫理道德的角度對照片上的人做什么評論,單單就這個事情已經讓我們毛骨悚然了,不知道以后還有誰敢發一些比較私密的照片到互聯網上去。另外一個例子就是最近時常出現于報端的“網絡暴民”,這些人通過在互聯網上發布“通緝令”之類的方法,對他人展開人身攻擊,我知道的最出名的就是mop的“人肉搜索”,也就是根據“暴民”提供的一些個人信息,搜到被通緝人的各類私人信息諸如住址、身份證號、電話號碼、真實姓名、家屬姓名、工作單位等等,最著名的例子就是mop上的“虐貓事件”直接找到了視頻中女性的工作單位,還有“銅須門事件”也是公布了當事人的照片和所在學校,給當事人造成了極大的傷害,這些隱藏在互聯網后面的“網絡暴民”企圖想繞過法律給他人造成巨大傷害,如果我們沒有一個很好的保護自己信息安全、自己在互聯網上隱私的方法,也許下一個被通緝的人就是我們之中的誰。

信息技術給我們的工作與生活帶來便利的同時,也帶來了一些安全隱患,如信息泄露,網絡詐騙,網絡的黑客攻擊、入侵等等。

因此,我們要增強信息安全意識,提高信息安全技術,切實保護個人與國家信息安全。

在生活中,我們要樹立起信息安全的概念,不隨便泄漏自己的身份、住址、電話、習慣等信息。

在網絡中,為了很好的保護自己的信息安全,我認為應該做到以下幾點:

篇三:信息安全技術概論復習題

信息安全技術概論復習題

一、填空題

1.計算機網絡安全的目標應達到信息的保密性、完整性、可用性、不可否認性和可控性。

2.代碼換位是古典加密算法,DES是現代加密算法。

3.入侵檢測按檢測理論分類可分為異常檢測、誤用檢測兩種類型。4.信息物理安全是指計算機硬件、網絡設備和機房環境安全等。5.針對非授權侵犯,安全登錄系統常采用6.DES技術屬于RAS技術屬于鑰加密技術。

7.防火墻通常置于之間,代理防火墻工作在網絡的__層。8.圖像水印技術的基本特征是不破壞原圖像的,但可以隱藏了信息的圖像中提取水印。

9.計算機病毒是一種程序,按照病毒的傳播媒介分類,可分為單機病毒和_網絡病毒___。

10.為防止信息發送者抵賴可采用技術,為確認訪問者包含多項內容的身份可采用數字證書技術。

二、單項選擇題

1.計算機網絡安全的目標不包括(C)...A.保密性C.免疫性

2.物理安全不包括(C)...

B.不可否認性

D.完整性

A.計算站應設專用可靠的供電線路B.供電電源設備的容量應具有一定的余量C.計算站場地宜采用開放式蓄電池D.計算機系統應選用銅芯電纜4.信息的保密性是指(B):

A、信息不被他人所接收B、信息內容不被指定以外的人所知悉C、信息不被篡改,延遲和遺漏D、信息在傳遞過程中不被中轉5.關于雙鑰密碼體制的正確描述是(A)

A.雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個B.雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實質上等同

C.雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導出另一個D.雙鑰密碼體制中加解密密鑰是否相同可以根據用戶要求決定6.CMIP的中文含義為(B)A.邊界網關協議B.公用管理信息協議C.簡單網絡管理協議D.分布式安全管理協議7.關于消息認證(如MAC等),下列說法中錯誤的是(C)..A.消息認證有助于驗證發送者的身份B.消息認證有助于驗證消息是否被篡改

C.當收發者之間存在利害沖突時,采用消息認證技術可以解決糾紛

D.當收發者之間存在利害沖突時,單純采用消息認證技術無法徹底解決糾紛8.下列關于網絡防火墻說法錯誤的是(B)..A.網絡防火墻不能解決來自內部網絡的攻擊和安全問題B.網絡防火墻能防止受病毒感染的文件的傳輸

C.網絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅D.網絡防火墻不能防止本身安全漏洞的威脅

9.公鑰密碼體系中加密和解密使用(A)的密鑰A、不同B、相同C、公開D、私人10.端口掃描技術(D)A.只能作為攻擊工具B.只能作為防御工具

C.只能作為檢查系統漏洞的工具D.既可以作為攻擊工具,也可以作為防御工具11.關于計算機病毒,下列說法錯誤的是(C)..A.計算機病毒是一個程序B.計算機病毒具有傳染性

C.計算機病毒的運行不消耗CPU資源D.病毒并不一定都具有破壞力12.病毒的運行特征和過程是(C)

A.入侵、運行、駐留、傳播、激活、破壞B.傳播、運行、駐留、激活、破壞、自毀C.入侵、運行、傳播、掃描、竊取、破壞D.復制、運行、撤退、檢查、記錄、破壞13.以下方法中,不適用于檢測計算機病毒的是(C)...A.特征代碼法

B.校驗和法

A.機房B.網絡

C.信息D.存儲設備3.關于A類機房應符合的要求,以下選項不正確的是(C)...

C.加密D.軟件模擬法15.惡意代碼的特征不體現(D)...

A.惡意的目的B.本身是程序C.通過執行發生作用D.不通過執行也能發生作用16.口令破解的最好方法是(B)A暴力破解B組合破解C字典攻擊D生日攻擊

17.可以被數據完整性機制防止的攻擊方式是(D)A假冒***B抵賴****

C數據中途竊取D數據中途篡改18.會話偵聽與劫持技術屬于(B)技術A密碼分析還原B協議漏洞滲透C應用漏洞分析與滲透DDOS攻擊19.PKI的主要組成不包括(B)ACABSSLCRADCR

20.社會工程學常被黑客用于(踩點階段信息收集A)A口令獲取BARPCTCPDDDOS

21.現代病毒木馬融合了(D)新技術

A進程注入B注冊表隱藏C漏洞掃描D都是22.溢出攻擊的核心是(A)

A修改堆棧記錄中進程的返回地址B利用ShellcodeC提升用戶進程權限D捕捉程序漏洞

23.在被屏蔽的主機體系中,堡壘主機位于(A)中,所有的外部連接都經過濾路由器到它上面去。

A內部網絡B周邊網絡C外部網絡D自由連接24.外部數據包經過過濾路由只能阻止(D)唯一的IP欺騙

A內部主機偽裝成外部主機IPB內部主機偽裝成內部主機IPC外部主機偽裝成外部主機IPD外部主機偽裝成內部主機IP

25.網絡安全的特征包含保密性,完整性(D)四個方面

A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性

26.以下哪種方法是針對互聯網安全的最有效的方法。(D)

A、嚴格機房管理制度B、使用防火墻

C、安裝防病毒軟件D、實行內部網和互聯網之間的物理隔離27.由于非對稱加密算法復雜,加密數據的速度很慢,所以通常只用于(C)。A、對機密文件進行加密B、對所有數據進行加密

C、對少量數據進行加密D、對大量數據進行加密28.對防火墻的描述,請問下述哪個不正確?(A)A、使用防火墻后,內部網主機則無法被外部網訪問B、使用防火墻可限制對internet特殊站點的訪問C、使用防火墻可為監視internet安全提供方便D、使用防火墻可過濾掉不安全的服務29.防火墻的類型包括:(B)

A、包過濾型、限制訪問型B、包過濾型、代理服務型

C、監視安全型、限制訪問型D、代理服務型、監視安全型30.如果殺毒時發現內存有病毒,恰當的做法是(D)

A、格式化硬盤,重裝系統

B、立即運行硬盤上的殺毒軟件C、再殺一次毒

D、重新啟動,用殺毒軟盤引導并殺毒

31.網頁病毒多是利用操作系統和瀏覽器的漏洞,使用(C)技術來實現的。A、Java和HTML

B、Activex和Java

C、ActiveX和JavaScriptD、Javascritp和HTML三、簡答題

1.防火墻的主要功能有哪些?

答:防火墻的主要功能:①過濾進、出網絡的數據②管理進、出網

絡的訪問行為③封堵某些禁止的業務④記錄通過防火墻的信息和內容⑤對網絡攻擊檢測和告警

2.在密碼學中,明文,密文,密鑰,加密算法和解密算法稱為五元組。試說明這五個基本概念。

答:明文(Plaintext):是作為加密輸入的原始信息,即消息的原始形式,通常用m或p表示。

密文(Ciphertext):是明文經加密變換后的結果,即消息被加密處理后的形式,通常用c表示。

密鑰(Key):是參與密碼變換的參數,通常用K表示。

加密算法:是將明文變換為密文的變換函數,相應的變換過程稱為加密,即編碼的過程,通常用E表示,即c=Ek(p)

7.什么是密碼分析,其攻擊類型有哪些?DES算法中S盒的作用是什么?

答:密碼分析是指研究在不知道密鑰的情況下來恢復明文的科學。攻擊類型有只有密文的攻擊,已知明文的攻擊,選擇明文的攻擊,適應性

解密算法:是將密文恢復為明文的變換函數,相應的變換過程稱為

選擇明文攻擊,選擇密文的攻擊,選擇密鑰的攻擊,橡皮管密碼攻擊。S

解密,即解碼的過程,通常用D表示,即p=Dk(c)

3.入侵檢測技術的原理是什么?

盒是DES算法的核心。其功能是把6bit數據變為4bit數據。

8.簡述用于不同層次的網絡互連設備的名稱及功能特點。

答:入侵檢測的原理(P148圖):通過監視受保護系統的狀態和活動,采用誤用檢測或異常檢測的方式,發現非授權或惡意的系統及網絡行為,為防范入侵行為提供有效的手段。

4.什么是計算機病毒?

答:

①物理層的設備:中繼器、集線器(信號處理,擴充節點數量及連接不同網絡介質)

②數據鏈路層設備:網橋、傳統交換機(數據存儲、接收、發送幀)③網絡互聯層設備:路由器(路徑選擇、擁塞控制、控制廣播信息)④高層互聯設備:網關(不同網絡互聯)

9.簡述目前比較流行的防火墻配置方案。

答:計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。

5.試述網絡安全技術的發展趨勢。

答:①物理隔離②邏輯隔離③防御來自網絡的攻擊④防御網絡上的

答:屏蔽主機網關:屏蔽主機網關易于實現,安全性好,應用廣泛。它又分為單宿堡壘主機和雙宿堡壘主機兩種類型。單宿堡壘主機類型:一個包過濾路由器連接外部網絡,同時一個堡壘主機安裝在內部網絡上。堡壘主機只有一個網卡,與內部網絡連接(如下圖)。通常在路由器上設立過濾規則,并使這個單宿堡壘主機成為從internet惟一可以訪問的主機,確保了內部網絡不受未被授權的外部用戶的攻擊。而intranet內部的客戶機,可以受控制地通過屏蔽主機和路由器訪問internet。

10.試指出OSI所包括的三級抽象及各自的具體內容。

病毒⑤身份認證⑥加密通信和虛擬專用網⑦入侵

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論