信息安全基础作业

发布 2022-08-28 06:16:28 阅读 2774

第一次作业。

1、简述信息安全的概念及基本要素。

2、信息安全的发展历程了那几个历程?简述每个历程的特点。

第二次作业。

1. 简述对称加密算法的思想与主要特点。

2. 简述非对称加密算法的思想与主要特点。

第三次作业。

1. 简述pgp工作原理。

2. 数字签名的概念及主要特性有哪些?

第四次作业。

1. 简述ca认证机构概念与功能。

2. 简述数字证书概念与作用。

3. 简述网络系统中常用的身份认证方式。

第五次作业。

1. 简述信息隐藏的作用与功能。

2. 简述tcp/ip模型与osi模型的关系。

第六次作业。

1.简述黑客入侵攻击的一般步骤。

2.简述黑客实施攻击的前期准备工作。

第七次作业。

一.选择题。

1. 为确保企业局域网的信息安全,防止来自internet的黑客侵入,采用( )可以实现一定的防范作用。

a. 网络管理软件 b. 邮件列表 c. 防火墙 d. 防病毒软件。

2. 网络防火墙的作用是( )多选题)

a. 防止内部信息外泄。

b. 防止系统感染病毒与非法访问。

c. 防止黑客访问。

d. 建立内部信息和功能与外部信息和功能之间的屏障。

3. 防火墙采用的最简单的技术是( )

a. 安装保护卡b. 隔离c. 包过滤 d. 设置进入密码。

4. 防火墙技术可以分为( )等3大类型,防火墙系统通常由( )组成,防止不希望的、未经过授权的通信进出被保护的内部网络,是一种( )网络安全措施。

a. 包过滤、入侵检测和数据加密b. 包过滤、入侵检测和应用**。

c. 包过滤、应用**和入侵检测d. 包过滤、状态检测和应用**。

a. 杀病毒卡和杀毒软件b. **服务器和入侵检测系统。

c. 过滤路由器和入侵检测系统d. 过滤路由器和**服务器。

a. 被动的b. 主动的。

c. 能够防止内部犯罪的d. 能够解决所有问题的。

5. 防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )一般作为**服务器的堡垒主机上装有( )其上运行的是( )

a. 流量控制技术 b. 加密技术 c. 信息流填充技术 d. 访问控制技术。

a. 一块网卡且有一个ip地址b. 两个网卡且有两个不同的ip地址。

c. 两个网卡且有相同的ip地址d. 多个网卡且动态获得ip地址。

a. **服务器软件b. 网络操作系统。

c. 数据库管理系统d. 应用软件。

6. 在iso osi/rm中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行,而ip过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。

a. 网络层b. 会话层c. 物理层d. 应用层。

7. 下列关于防火墙的说法正确的是( )

a. 防火墙的安全性能是根据系统安全的要求而设置的。

b. 防火墙的安全性能是一致的,一般没有级别之分。

c. 防火墙不能把内部网络隔离为可信任网络。

d. 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统。

8. 防火墙的作用包括( )多选题)

a. 提高计算机系统总体的安全性b. 提高网络速度。

c. 控制对网点系统的访问d. 数据加密。

9. (不是专门的防火墙产品。

a. isa server 2004 b. cisco router c. topsec网络卫士 d. check point 防火墙。

10.( 不是防火墙的功能。

a. 过滤进出网络的数据包b. 保护存储数据安全。

c. 封堵某些禁止的访问行为d. 记录通过防火墙的信息内容和活动。

二、简答题。

1. 什么是防火墙?防火墙应具有的基本功能是什么?使用防火墙的好处有哪些?

2. 在防火墙的部署中,一般有哪几种结构?

第八次作业。

一、选择题。

1. 计算机病毒是一种( )其特性不包括( )

a. 软件故障 b. 硬件故障 c. 程序 d. 细菌。

a. 传染性 b. 隐藏性 c. 破坏性 d. 自生性。

2. 下列叙述中正确的是( )

a. 计算机病毒只感染可执行文件。

b. 计算机病毒只感染文本文件。

c. 计算机病毒只能通过软件复制的方式进行传播。

d. 计算机病毒可以通过读写磁盘或网络等方式进行传播。

3. 计算机病毒的传播方式有( )多选题)

a. 通过共享资源传播b. 通过网页恶意脚本传播。

c. 通过网络文件传输传播 d. 通过电子邮件传播。

4. (病毒是定期发作的,可以设置flash rom写状态来避免病毒破坏rom。

a. melissab. cih c. i love you d. 蠕虫。

5. 以下 ( 不是杀毒软件。

a. 瑞星b. word c. norton antivirus d. 金山毒霸。

6. 效率最高、最保险的杀毒方法是 (

a. 手动杀毒 b. 自动杀毒 c. 杀毒软件 d. 磁盘格式化。

7. 网络病毒与一般病毒相比,(

a. 隐蔽性强 b. 潜伏性强 c. 破坏性大 d. 传播性广。

8. 计算机病毒按其表现性质可分为( )多选题)

a. 良性的b. 恶性的 c. 随机的 d. 定时的。

9. 计算机病毒的特征( )

a. 隐蔽性b. 潜伏性,传染性c. 破坏性。

d. 可触发性 e. 以上都正确。

二、填空题。

1. 什么是计算机病毒?

2. 计算机病毒有哪些特征?

3. 计算机病毒是如何分类的?举例说明有哪些种类的病毒。

4. 网络防病毒与单机防病毒有哪些区别?

信息技术基础作业

一 信息获取。1.信息的基本概念及特征。例1 小王根据报纸上的招聘信息前往应聘,可是招聘已经结束,回去再看报纸后才知是这是前几天消息。这件事表明信息具有 c a 共享性 b 价值性 c 时效性 d 依附性。简析 信息的基本特征包括 传递性 共享性 依附性 可处理性 价值性 时效性 真伪性等。小王看到...

信息科技基础作业册

第一章信息与信息技术。一 学习内容和学习要求。一 基本要求 了解和识记 1.常见的信息技术。2.信息的处理过程。3.信息科技的发展及影响。二 中等要求 理解和应用 1.信息的概念和特征。2.信息的数字化。3.字符的编码。4.声音的编码。5.图像的编码。6.数据的压缩。三 较高要求 拓展和迁移 1.数...

《信息技术基础》信息安全导学案

编写人 朱文新审核人 高中综合组编写时间 2012 5 班级组别组名姓名。学习目标 学生通过本节的学习,对信息安全会有更深的认识,帮助学生树立信息安全意识,自觉遵守信息道德规范。重点难点 重点 了解威胁信息安全的因素。难点 掌握信息安全防护的方法。学习方法 通过对案例的分析,掌握信息安全的威胁因素及...