篇一:公务员网络与信息安全10分作业
1. 不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做()。(单选 )
A、理论上保密的密码
B、实际上保密的密码
C、理论上不保密的密码
D、实际上不保密的密码
2. ()主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即RA)来承担的。 (单选 )
A、注册管理
B、CA功能
C、证书管理
D、密钥生命管理
3. ()的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比较麻烦。 (单选 )
A、完全备份
B、增量备份
C、网络备份
D、差分备份
4. 由()软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。 (单选 )
A、入侵检测
B、可确认性
C、可信路径
D、全面调节
5. 在计算机更新换代的改进过程中,()不断融合和被广泛应用。 (多选 )
A、电子化技术
B、数字技术
C、通信技术
D、网络技术
6. 安全授权包括:()。 (多选 )
A、专控信息的授权
B、机密信息的授权
C、秘密信息的授权
D、受控信息的授权
7. 信息系统一般包括()。 (多选 )
A、数据处理系统
B、管理信息系统
C、办公自动化系统
D、决策支持系统
8. 必须努力构建一个建立在自主研究开发基础之上的技术先进、管理高效、安全可靠的国家信息安全体系,以有效地保障国家的安全、社会的稳定和经济的发展。 (判断 )
正确 错误
9. 1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES,Data Encryption Standard)。 (判断 )
正确 错误
10. 为了确定防火墙安全设计策略,进而构建实现预期安全策略的防火墙,应从最安全的防火墙设计策略开始,即除非明确允许,否则禁止某种服务。 (判断 )
正确 错误
11. 跟踪,即对安全事件的跟踪调查,关注系统恢复以后的安全状况,特别是曾经出现问题的地方。 (判断 )
正确 错误
12.
离,并满足不同程度需求的访问控制。 (填空 )
13.
段、安全运行维护阶段以及系统终止阶段。 (填空 ) 14.
最大限度的提供正常服务所进行的一系列系统计划及建设行为。 (填空 )
15. 可信操作系统一般具有哪些关键的安全特征? (简答 )
1.用户识别和鉴别
识别是计算机安全的基础。必须能够辨别谁在请求访问一个对象,且必须能够证实这个主体的身份。大部分访问控制,无论是强制的还是自主的,都基于准确的识别。可信操作系统需要安全的个体识别机制,并且所有个体都必须是独一无二的。
2.强制访问控制
强制访问控制是指访问控制策略的判决不受一个对象的单个拥有者的控制。中央授权系统决定哪些信息可被哪些用户访问,而用户自己不能够改变访问杈。强制访问控制是一种多级访问控制策略,它的主要特点是系统对访问主体和客体实行强制访问控制,系统事先给访问主体和客体分配不同的安全级别属性。在实施访问控制时,系统先对访问主体和客体的安全级别属性进行比较,再决定访问主体能否访问该客体。普通的操作系统采用任意访问控,系统管理员可以访问任何目录与文件。在可信操作系统里,访问控制策略由安全管理员制定,系统管理员无权干预。
3.自主访问控制
留下一些访问控制让对象的拥有者来自主决定,或者给那些已被授权控制对象访问的。拥有者能够决定谁应该拥有对其对象的访问权及其内容。在商业环境中,常用DAC来允许指定群体中的所有人(有时是其他的命名个体)改变访问权。
4.全面调节
为了让强制或者自主访问控制有效,所有的访问必须受到控制。如果攻击者通过内存、外部端口、网络或者隐蔽通道请求访问,那么仅仅对文件的访问进行控制是不够的。由于需要控制更多的访问路径,可信操作系统的设计和实现难度就大大增加了。使用高可信操作系绕执行全面调节,意味着所有的访问都必须经过检查。
5.对象重用保护
对象重用是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个
资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。但是,必须小心控制可重用的对象,以免它们产生严重的缺陷。
6.可信路径
恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一
个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。因此,对于关键的操作,如设置口令或者更改访问许可,用户希望能进行无误的通信(称为可信路径),以确保他们只向合法的接收者提供这些重要的、受保护的信息。
7.可确认性
可确认性通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。显然,需要保护日志记录不被外界访问,并且记录下所有与安全相关的事件。
8.审计日志归并
理论上说,审计日志的概念是吸引人的,因为它允许对影响系统的保护元素的所有活动进行记录和评估。但在实际应用中,由于其数据量很大且需要进行分析,对审计日志的处理是非常困难的。在极端的情况下(如涉及的数据会影响一个公司的生存或者一个国家的安全),每次修改或甚至从文件中读人一个字符都存在潜在的安全隐患,因为修改会影响数据的完整性,单个字符有可能泄漏整个文件的敏感部分。同时,由于程序的控制路径会受到数据的影响,程序流程和单个指令的执行顺序也存在潜在的安全隐患。
9.入侵检测
与审计精简紧密联系的是系统检测安全漏洞的能力,理想情况是在安全漏洞产生的时候就被检测出来。但是,在审计日志中有太多的信息需要系统管理员去分析,通过计算机辅助管理有助于系统管理员将这些独立的数据联系起来。由入侵检测软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。
篇二:计算机网络实验2
实验二 网络应用实验
任务1:IIS的配置及应用
【实验目的】
1. 以Web服务为例,了解常用的网络应用服务
2. 掌握IIS的安装和配置方法
3. 掌握IP地址和TCP端口(SOCKET)的配置
4. 了解HTML语言的结构和一些常用标签的使用规范。
【实验环境】
多台已经安装IIS5.1的计算机、局域网网络环境。
【实验重点及难点】
1. 互联网信息服务IIS(Internet Information Services)中WEB站点的目录配置和安全管理;
2. 制作简单网页,并设置为本机WEB站点的默认首页面。
3. FTP站点的配置,以及理解操作系统对权限的管理。
【实验内容】
一.根据自己实际情况制作一个网页
可以选择利用Dreamweaver软件(或者WORD软件)制作一个网页(另存为htm或者html格式文件),也可以直接利用HTML语言进行编写。
要求:网页中至少包括一个表格,一个图像,一个超链接,以及包含两种以上不同的字体或字号、颜色。
保存文件为“D:\你的学号\index.htm”,
二.利用IIS架设WEB服务器
1. 通过控制面板-添加和删除程序-添加/删除Windows组件,安装IIS服务器组件
(已经安装则不必重新安装);
2. 打开“开始—程序—管理工具—Internet信息服务”,右键单击网站名称,选择
“属性”,查看IIS对网站进行管理的配置项;
3.
4.
5. 在“网站”选项卡中,配置WEB网站IP地址和端口; 在“主目录”选项卡中,将网站主目录指向自己建立的目录,并配置访问权限; 在“文档”选项卡中,并将自制的网页文件作为网站默认主页。
6. 点击“确认”应用设置后,从本机和局域网内的其他计算机对网站进行访问。
三.动态访问页面ASP的编写和访问
在IIS提供的WEB访问中,编写一个动态服务页(ASP),步骤如下:
1. 在记事本中编写如下程序:(注意标点符号为英文状态下半角)
<%
flag=hour(time)
if flag>23 then
msg="深夜好"
elseif flag>19 then
msg="晚上好"
elseif flag>12 then
msg="下午好"
elseif flag>5 then
msg="早晨好"
else msg="凌晨好"
end if
response.write msg
%>
2. 将以上程序保存为一个文件,如:myhello.asp,将文件放在WEB根目录下,通过
设置IIS,使本机的根目录默认页面为myhello.asp,并通过浏览器访问该文件。
四.利用IIS架设FTP服务器
1. 建立需要共享的目录为D:\FTP。此目录就是别人访问你的FTP服务器时看到的文件列表。基于Windows XP的权限管理,请检查目录所在分区的文件系统是否是NTFS,如果是的话,要把FTP目录的安全权限设置成允许“iuser_你的计算机名”用户访问,或者允许EveryOne访问。
2. 打开“internet信息服务”。在窗口左面找到“FTP站点”并打开下拉列表,之后在“默认FTP站点”上点右键选属性,用与配置WEB服务器类似的方法,配置“FTP站点”和 “主目录”选项卡。
3. 注意在这里还可以设置FTP服务器的文件访问权限,为安全考虑,一般我们只开放读取权限,以防匿名用户随意修改目录文件。
4. 在“安全账户”选项卡中,要允许匿名用户使用步骤1中设置的“iuser_你的计算机名”用户的权限,对你的FTP站点进行访问。如果仍然不能访问,请检查计算机“组策略”中“计算机配置-windows设置-安全设置-本地策略-安全选项”中“网络访问:
本地账户的共享与安全模式”是否为“经典—本地用户以自己的身份验证”。
5. 从本机或其他联网计算机对你所架设的FTP站点进行访问,并进行下载和上传文件。
【实验数据】
篇三:计算机应用基础课程作业及答案4
计算机应用基础作业4
单项选择题
第1题 IE收藏夹中保存的是______。
A、网页的内容
B、浏览网页的时间
C、浏览网页的历史纪录
D、网页的地址
答案:D
第2题 下面关于搜索引擎的说法,不正确的是______。
A、搜索引擎既是用于检索的软件又是提供查询、检索的网站。
B、搜索引擎按其工作方式分为两类:全文搜索引擎和基于关键词的搜索引擎。
C、现在很多搜索引擎提供网页快照的功能,当这个网页被删除或链接失效时,用户仍可使用网页快
照来查看这个网页的主要内容。
D、搜索引擎主要任务包括收集信息、分析信息和查询信息三部分。
答案:B
第3题 在互联网上发送电子邮件时 ,下面说法不正确的是______。
A、自己要有一个电子邮件地址和密码
B、需要知道收件人的电子邮件地址和密码
C、自己可以给自己发电子邮件
D、电子邮件中还可以发送文件
答案:B
第4题 E-mail地址中@的含义为 ______。
A、与
B、或
C、在
D、和
答案:C
第5题 Outlook Express提供了几个固定的邮件文件夹,下列说法正确的是______。
A、收件箱中的邮件不可删除
B、已发送邮件文件夹中存放已发出邮件的备份
C、发件箱中存放已发出的邮件
D、不能新建其他的分类邮件文件夹
答案:B
第6题 HTML是指______。
A、超文本标识语言
B、超文本文件
C、超媒体文件
D、超文本传输协议
答案:A
第7题 Internet中URL的含义是______。
A、统一资源定位器
B、Internet协议
C、简单邮件传输协议
D、传输控制协议
答案:A
第8题 Internet Explorer浏览器本质上是一个______。
A、连入Internet的TCP/IP程序
B、连入Internet的SNMP程序
C、浏览Internet上Web页面的服务器程序
D、浏览Internet上Web页面的客户程序
答案:D
第9题 下面关于系统更新说法正确的是______。
A、系统需要更新是因为操作系统存在着漏洞
B、系统更新后,可以不再受病毒的攻击
C、系统更新只能从微软网站下载补丁
D、所有的更新应及时下载安装,否则可能系统会立即崩溃 答案:A
第10题 下面不属于访问控制策略的是______。
A、加口令
B、设置访问权限
C、加密
D、角色认证
答案:C
第11题 信息安全需求不包括______。
A、保密性、完整性
B、可用性、可控性
C、不可否认性
D、语义正确性
答案:D
第12题 保障信息安全最基本、最核心的技术措施是______。
A、信息加密技术
B、信息确认技术
C、网络控制技术
D、反病毒技术
答案:A
第13题 消息认证的内容不包括______。
A、证实消息的信源和信宿
B、消息内容是或曾受到偶然或有意的篡改
C、消息的序号和时间性
D、消息内容是否正确
答案:D
第14题 下面关于计算机病毒说法不正确的是______。
A、正版的软件也会受计算机病毒的攻击
B、计算机病毒不会检查出压缩文件内部的病毒
C、任何防病毒软件都不会查出和杀掉所有的病毒
D、任何病毒都有清除的办法
答案:B
第15题 下面不属于访问控制技术的是______。
A、强制访问控制
B、自主访问控制
C、自由访问控制
D、基于角色的访问控制
答案:C
第16题 计算机病毒是_____。
A、计算机软件的故障
B、人为编制的具有传染性的程序
C、计算机硬件的故障
D、其它各选项都不正确
答案:B
多项选择题
第17题 多媒体技术的显著特点是______。
A、实时性、交互性
B、逼真
C、信息量大
D、多样性、集成性
答案:A|D
第18题 多媒体计算机硬件系统包括______。
A、计算机主机
B、视频卡、声卡及音箱、耳机等
C、磁盘
D、CD-ROM
答案:A|B|D
第19题 决定数字化声音质量和存储容量的因素有______。
A、采样频率
B、声道数
C、量化精度
D、压缩编码
答案:A|B|C
第20题 衡量数据压缩技术的指标有______。
A、压缩比
B、恢复效果
C、量化精度
D、压缩/解压速度和系统开销
答案:A|B|D