第一篇:网络信息安全作业
1、破译vigenère 密码加密的密文
要求:
密钥长度3~16;
明文为普通英文文章(仅含小写字母);
实现vigenère 加密、解密;
破译密文
提交的报告:
你选择的密钥、明文、加密后的密文;
破译密文的过程;
分析你觉得使用、破译vigenère密码时应当考虑的所有因素。
2、监狱电子邮件的安全系统设计
C 国的网络系统是发达的,同时人民崇尚自由。重犯监狱的犯人由于不能与他人直接接触,所以要求提供电子邮件服务,以便他们能够和家人及同在监狱中的伙伴交流。请设计一个电子邮件的安全系统,设计该系统时应当考虑如下问题:
1、监狱兼管人员的工作都很繁忙,没人参与此系统的日常管理。资金也很紧张,每个监狱至多有1 台服务器提供中心服务,1 台转发服务器提供转发和存储服务;
2、犯人每人一台计算机,计算机的性能是稳定可靠的,运算能力为每秒1000M 次运算;中心服务器运算能力无限;
3、计算机网络结构为:所有犯人计算机、中心服务器都与转发服务器连接,转发服务器会转发并存储所有信息(转发服务透明,但所有犯人都有能力监听该服务器);
4、犯人也有隐私,要保护他们的隐私不被外人知道;
5、犯人足够聪明,也有足够的知识,但记忆力不好;
6、犯人之间只能通过电子邮件接触;
7、所有电子邮件都永久保存在自己的计算机和转发服务器中;
8、犯人之间是互不信任的(除非是同伙);
9、同伙的犯人会努力利用一切机会,互相串供,或与监狱外的同伙合谋。
需要努力监视并阻止这种情况发生。
请帮助他们实现
1、任意两个人之间的可信交流;
2、安全的多人秘密会议;
3、两人之间的购物;
4、其它你愿意帮助他们实现的功能。
提交的报告:
设计相关密码协议;
选择相关密码算法;
设计密钥管理方案;
给出详细设计方案;
3、网络拍卖系统设计
设计一个互联网上的公开、公平、公正的网络拍卖系统,至少应考虑以下问题:
1、参与拍卖用户的身份认证;
2、拍卖主的身份认证;
3、拍卖所投资金的确保;
4、来自拍卖成员之外的捣乱者;
5、拍卖成员内部的捣乱者;
6、拍卖者之间的合谋;
7、拍卖者与拍卖主的合谋;
8、欺骗、假冒、抵赖等等;
9、无效拍卖的发现和处理;
10、其它可能发生的问题。
提交的报告:
设计相关密码协议;
选择相关密码算法;
设计密钥管理方案;
给出详细设计方案;
第二篇:网络信息安全
网络信息安全
信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。
网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。
1.硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。
2.软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。
3.运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。
4.数据安全。即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。
1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。
防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:
●包过滤技术(Packct Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。
●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。
●状态监控(Statc Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。目前最有效的实现方法是采用 Check Point)提出的虚拟机方式(Inspect Virtual Machine)。
防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。
防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。
2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。
密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。
除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。
3.数字签名技术。数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。
在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。
广泛应用的数字签名方法有RSA签名、DSS签名和 Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。
4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Timestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名
(二)网络信忽安全的目标
1.保密性。保密性是指信息不泄露给非授权人、实休和过程,或供其使用的特性。
2.完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插人、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。
3.可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息
4.可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。
5.可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。
网络信息安全面临的问题
1.网络协议和软件的安全缺陷
因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人所利用,一些新的处于测试阶级的服务有更多的安全缺陷。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是被公布于世的,了解它的人越多被人破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们不能把TCP/IP和其实现代码保密,这样不利于TCP/IP网络的发展。2.黑客攻击手段多样
进人2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。
调查资料显示,2006年初发现企业的系统承受的攻击规模甚于以往,而且来源不是被绑架的“僵尸”电脑,而是出自于域名系统(DNS)服务器。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借人量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会假装成被巨量信息攻击的目标所传出的,因此DNS服务器会把回应信息传到那个网址。
美国司法部的一项调查资料显示,1998年3月到2005年2月期间,82%的人侵者掌握授权用户或设备的数据。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何台设备进人网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。
有资料显示,最近拉美国家的网络诈骗活动增多,作案手段先进。犯罪活动已经从“现实生活转入虚拟世界”,网上诈骗活动日益增多。3.计算机病毒
第三篇:信息安全作业
信息安全作业
安全管理
第一节 信息系统安全管理
信息作为组织的重要资产,需要得到妥善保护。但随着信息技术的高速发展,特别是Internet的问世及网上交易的启用,许多信息安全的问题也纷纷出现:系统瘫痪、黑客入侵、病毒感染、网页改写、客户资料的流失及公司内部资料的泄露等。这些已给组织的经营管理、生存甚至国家安全都带来严重的影响。安全问题所带来的损失远大于交易的账面损失,它可分为3类:
■ 直接损失:丢失订单,减少直接收入,损失生产率;
■ 间接损失:恢复成本,竞争力受损,品牌、声誉受损,负面的公众影响,失去未来的业务机会,影响股票市值或政治声誉;
■ 法律损失:法律、法规的制裁,带来相关联的诉讼或追索等。
俗话说“三分技术七分管理”。目前组织普遍采用现代通信、计算机、网络技术来构建组织的信息系统。但大多数组织的最高管理层对信息资产所面临的威胁的严重性认识不足,缺乏明确的信息安全方针、完整的信息安全管理制度,相应的管理措施不到位,如系统的运行、维护、开发等岗位不清,职责不分,存在一人身兼数职的现象。这些都是造成信息安全事件的重要原因。缺乏系统的管理思想也是一个重要的问题。所以,需要一个系统的、整体规划的信息安全管理体系,从预防控制的角度出发,保障组织的信息系统与业务之安全与正常运作。
目前,在信息安全管理体系方面,英国标准BS 7799已经成为世界上应用最广泛与典型的信息安全管理标准。BS7799标准于1993年由英国贸易工业部立项,于1995年英国首次出版BS7799-1:1995《信息安全管理实施细则》,它提供了一套综合的、由信息安全最佳惯例组成的实施规则,其目的是作为确定工商业信息系统在大多数情况所需控制范围的参考基准,并且适用于大、中、小组织。
1998年英国公布标准的第二部分BS7799-2《信息安全管理体系规范》,它规定信息安全管理体系要求与信息安全控制要求,它是一个组织的全面或部分信息安全管理体系评估的基础,它可以作为一个正式认证方案的根据。BS7799-1与BS7799-2经过修订于1999年重新予以发布,1999版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及信息安全的责任。
2000年12月,BS7799-1:1999《信息安全管理实施细则》通过了国际标准化组织ISO的认可,正式成为国际标准——ISO/IEC17799-1:2000《信息技术——信息安全管理实施细则》。2002年9月5日,BS 7799-2:2002草案经过广泛的讨论之后,终于发布成为正式标准,同时BS 7799-2:1999被废止。BS 7799标准得到了很多国家的认可,是国际上具有代表性的信息安全管理体系标准。
2005年11月,ISO27001:2005出版,取代了之前的BS7799-2:2002,今后,7799系列标准的编号将会发生一定的改变,更改为ISO27001系列。在某些行业如IC和软件外包,信息安全管理体系认证已成为一些客户的要求条件之一。
本章来介绍有关信息系统管理的一些知识。
一、信息系统安全管理概述
长久以来,很多人自觉不自觉地都会陷入技术决定一切的误区当中,尤其是那些出身信息技术行业的管理者和操作者。最早的时候,人们把信息安全的希望寄托在加密技术上面,认为一经加密,什么安全问题都可以解决。随着互联网的发展,在一段时期又常听到“防火墙决定一切”的论调。及至更多安全问题的涌现,入侵检测、PKI、VPN 等新的技术应用被接二连三地提了出来,但无论怎么变化,还是离不开技术统领信息安全的路子。
可这样的思路能够真正解决安全问题吗?也许可以解决一部分,但却解决不了根本。实际上,对安全技术和产品的选择运用,这只是信息安全实践活动中的一部分,只是实现安全需求的手段而已。信息安全更广泛的内容,还包括制定完备的安全策略,通过风险评估来确定需求,根据需求选择安全技术和产品,并按照既定的安全策略和流程规范来实施、维护和审查安全控制措施。归根到底,信息安全并不是技术过程,而是管理过程。
之所以有这样的认识误区,原因是多方面的,从安全产品提供商的角度来看,既然侧重在于产品销售,自然从始至终向客户灌输的都是以技术和产品为核心的理念。而从客户角度来看,只有产品是有形的,是看得见摸得着的,对决策投资来说,这是至关重要的一点,而信息安全的其他方面,比如无形的管理过程,自然是遭致忽略。
正是因为有这样的错误认识,就经常看到:许多组织使用了防火墙、IDS、安全扫描等设备,但却没有制定一套以安全策略为核心的管理措施,致使安全技术和产品的运用非常混乱,不能做到长期有效和更新。即使组织制定有安全策略,却没有通过有效的实施和监督机制去执行,使得策略空有其文成了摆设而未见效果。
实际上对待技术和管理的关系应该有充分理性的认识:技术是实现安全目标的手段,管理是选择、实施、使用、维护、审查包括技术措施在内的安全手段的整个过程,是实现信息安全目标的必由之路。
在现实的信息安全管理决策当中,必须关注以下几点:
(1)应该制定信息安全方针和多层次的安全策略,以便为各项信息安全管理活动提供指引和支持;
(2)应该通过风险评估来充分发掘组织真实的信息安全需求;(3)应该遵循预防为主的理念;(4)应该加强人员安全意识和教育;
(5)管理层应该足够重视并提供切实有效的支持;(6)应该持有动态管理、持续改进的思想;
(7)应该以业务持续发展为目标,达成信息安全控制的力度、使用的便利性以及成本投入之间的平衡。
学习内容 >> 安全管理 课后练习
一、选择题
1、从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为()
A CERT
B SANS
C ISSA
D OSCE
答案:A
2、防毒系统在哪个阶段可以获得病毒入侵报告()
A 扩散预防阶段
B 快速响应清除阶段
C 评估与恢复阶段
D 向领导汇报阶段
答案:C
3、安全员日常工作包括()
A 扩散预防阶段
B 快速响应清除阶段
C 评估与恢复阶段
D 向领导汇报阶段
答案:D
4、安全员日常工作包括()
A 保障本单位KILL服务器的正常运行
B 保障一机两用监控端的正常运行
C 定时整理本单位IP地址,并将IP地址变更情况及时上报
D 以上均是
答案:D
5、当发现病毒时,首先应做的是()
A 报告领导
B 断网
C 杀毒
D 打补丁
答案:B
6、为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了()
A 《计算机使用与管理条例》
B 《中华人民共和国计算机信息系统安全保护条例》
C 《软件与知识产权的保护条例》
D 《中华人民共和国计算机信息网络国际联网暂行规定》
答案:B
7、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?)
A 绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。
B 越权修改网络系统配置,可能造成网络工作不正常或故障。
C 有意或无意地泄露网络用户或网络管理员口令是危险的。
D 解决来自网络内部的不安全因素必须从技术方面入手。
答案:D
8、对于重要的计算机系统,更换操作人员时,应当———系统的口令密码。(A 立即改变
B 一周内改变
C 一个月内改变
D 3天内改变
答案:A
9、计算机系统使用过的、记录有机密数据、资料的物品,应当()
A 集中销毁
B 及时丢进垃圾堆
C 送废品回收站
D 及时用药物消毒
答案:A
10、下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。()
A 重要的文件要及时、定期备份,使备份能反映出系统的最新状态()
B 外来的文件要经过病毒检测才能使用,不要使用盗版软件
C 不与外界进行任何交流,所有软件都自行开发
D 定期用抗病毒软件对系统进行查毒、杀毒
答案:C
11、计算机系统的实体安全是指保证()安全。
A 安装的操作系统
B 操作人员
C 计算机系统硬件
D 计算机硬盘内的数据
答案:C
12、以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。(A 安全策略
B 安全模型
C 安全框架
D 安全原则
答案:A
13、仅设立防火墙系统,而没有(),防火墙就形同虚设
A 管理员
B 安全操作系统
C 安全策略
D 防毒系统
答案:C 得分:)0
二、判断题
1、电脑上安装越多套防毒软件,系统越安全。
A 正确
B 错误
答案:B
2、从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。
A 正确
B 错误
答案:A 得分: 0
三、简答题
1、网络安全管理策略包括哪些内容?
确定安全管理登记和安全管理范围;
制定有关网络操作使用规程和人员出入机房管理制度; 指定网络系统地维护制度和应急措施等。
2、在网络上使用选择性访问控制应考虑哪几点?
(1)某人可以访问什么程序和服务。(2)某人可以访问什么文件。
(3)谁可以创建 , 读或删除某个特定的文件。(4)谁是管理员或“超级用户”。(5)谁可以创建 , 删除和管理用户。
(6)某人属于什么组 , 以及相关的权利是什么。(7)当使用某个文件或目录时 , 用户有哪些权利。
3、试述现有安全技术中都有何种缺陷和不足?
1、防病毒软件:不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏,也不能保护机构免受另一类合法用户的破坏,这类用户试图对不应该访问的文件进行访问。
2、访问控制:不会阻止人们利用系统脆弱点以管理员的身份获得对系统的访问并查看系统中的文件。
3、防火墙:不会阻止攻击者使用一个允许的连接进行攻击。如一台WEB服务器具有WEB服务器软件容易受到攻击的弱点,而防火墙将允许这种攻击;防火墙也不能保护机构不受内部用户的攻击。
4、智能卡:其被窃且其是认证的惟一形式,则窃贼可伪装成合法网络用户或计算机系统用户。此外智能卡不能防止对认证系统进行的攻击。
5、生物统计学系统:如指纹、视网膜/虹膜、掌纹、掌沟、面部纹路、语音等。但其要靠精密仪器来检测,这要考虑费用问题,同时还要考虑员工的接受程度。同时,如果攻击者可以找到绕过生物统计学系统的途径,则该系统就无法为系统安全提供帮助了。
6、入侵检测:没有哪一种入侵检测系统是100%安全的,它们不能取代优秀的安全程序或优秀的安全性操作,也不能检测出合法用户对信息的非正常访问。支持自动保护功能的入侵检测系统还可以带来附加的安全问题。如系统配置为阻止某个攻击地址的访问,之后会发现某用户的通信被错误识别为攻击通信,则其再无法与你通信了。
7、策略管理:策略和过程是优秀的安全程序的重要组成部分。不过,策略管理可能没有考虑系统的薄弱点或应用软件中的错误配置。这有可能导致侵入。计算机上的策略管理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。
8、薄弱点扫描:扫描计算机系统薄弱点是优秀安全程序的重要组成部分,它会帮助机构找出入侵者潜在的攻击点。但薄弱点扫描本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。该方法也不会发现合法用户进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的弱点的入侵者。
9、加密:加密本身不能提供安全保障,还必须对加密密钥和系统有一个整体控制。
10、物理安全机制:物理安全并不能保护系统不受到合法访问进行的攻击或通过网络而不是大门实施的攻击。
由此可见,信息安全需要的是多种技术的综合,加上有效的安全管理。
4、建立信息安全管理体系有何意义?
组织建立,实施与保持信息安全管理体系将会产生如下作用: 强化员工的信息安全意识,规范组织信息安全行为; 对组织的关键信息资产进行全面系统的保护,维持竞争优势; 在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度; 使组织的生意伙伴和客户对组织充满信心;
如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;
促使管理层坚持贯彻信息安全保障体系。
5、简述什么是风险评估。
风险评估也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性的评估,是确认安全风险及其大小的过程。它是信息安全管理的基础,为安全管理的后续工作提供方向和依据,后续工作的优先等级和关注程度都是由信息安全风险决定的,而且安全控制的效果也必须通过对剩余风险的评估来衡量。
6、简述应急响应的主要阶段有哪些。
1、准备阶段:在事件真正发生之前应该为事件响应作好准备,主要工作包括建立合理的防御/控制措施,建立适当的策略和程序,获得必要的资源和组建响应队伍等。
2、检测阶段:要做出初步的动作和响应,根据获得的初步材料和分析结果,估计事件的范围,制订进一步的响应战略,并且保留可能用于司法程序的证据。
3、抑制阶段:目的是限制攻击的范围。抑制策略一般包括:关闭所有的系统;从网络上断开相关系统;修改防火墙和路由器的过滤规则;封锁或删除被攻破的登录账号;提高系统或网络行为的监控级别;设置陷阱;关闭服务;反击攻击者的系统等。
4、根除阶段:在事件被抑制之后,通过对有关恶意代码或行为的分析结果,找出事件根源并彻底清除。
5、恢复阶段:目标是把所有被攻破的系统和网络设备彻底还原到它们正常的任务状态。
6、报告和总结阶段:这个阶段的目标是回顾并整理发生事件的各种相关信息,尽可能地把所有情况记录到文档中。这些记录的内容,不仅对有关部门的其他处理工作具有重要意义,而且对将来应急工作的开展也是非常重要的积累。
7、简述计算机犯罪取证的基本技术有哪些。
1、对比分析技术:将收集的程序、数据、备份等与当前运行的程序、数据、进行对比,从中发现篡改的痕迹。
2、关键字查询技术:对所做的系统硬盘备份,用关键字匹配查询,从中发现问题。
3、数据恢复技术:对破坏和删除的数据进行有效分析,从中发现蛛丝马迹。
4、文件指纹特征分析技术:该技术利用磁盘按簇分配的特点,在每一文件尾部会保留一些当时生成该文件的内存数据,这些数据即成为该文件的指纹数据,根据此数据可判断文件最后修改的时间,该技术用于判定作案时间。
5、残留数据分析技术:文件存储在磁盘后,由于文件实际长度要小于等于实际占用簇的大小,在分配给文件的存储空间中,大于文件长度的区域会保留原来磁盘存储的数据,利用这些数据来分析原来磁盘中存储数据内容。
6、磁盘存储空闲空间的数据分析技术:磁盘在使用过程中,对文件要进行大量增、删、改、复制等操作。系统实际是将文件原来占用的磁盘空间释放掉,使之成为空闲区域,重新向系统申请存储空间,再写入磁盘。这样磁盘中就会存在两个文件。掌握这一特性,该技术可用于数据恢复,对被删除、修改、复制的文件,可追溯到变化前的状态。
7、磁盘后备文件、镜像文件、交换文件、临时文件分析技术:在磁盘中,有时软件在运行过程中会产生一些诸如.TMP的临时文件以及.bak,交换文件.swp等。要注意对这些文件结构的分析,掌握其组成结构,这些文件中往往记录一些软件运行状态和结果,以及磁盘的使用情况等,对侦察分析工作会提供帮助。
8、记录文件的分析技术:目前一些新的系统软件和应用软件中增加了对已操作过的文件有相应的记录。这些文件名和地址可以提供一些线索和证据。
9、入侵监测分析技术:利用入侵监测工具,对来自网络的各种攻击进行实时监测,发现攻击源头和攻击方法,并予以记录。作为侦破的线索和证据。
10、陷阱技术:设计陷阱捕获攻击者,如:蜜罐技术等。
四、分析题
假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,这些措施各有什么作用,它们之间有什么联系?
1、在网关的出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高那么可以使用包过滤防火墙或硬件防火墙。
2、在内网使用IDS,它和防火墙配合使用,可以加强内网安全,对于来自内部的攻击可以及时报警。
3、如果有服务器要发布到外网,可以设置专门的DMZ区放置服务器。
4、对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。
五、思考题
1、如何理解信息安全领域“三分技术,七分管理”这名话?
2、在现实的信息安全管理决策中,必须关注哪些内容?
3、PDCA模型具有哪些特点?
4、组织建立、实施与保持信息安全管理体系将会产生哪些作用?
5、BS7799的主要内容是什么?
6、ISO17799的主要内容是什么?
7、ISO27001的主要内容是什么?
8、国内在计算机病毒方面有哪些法律法规?
9、国外在计算机病毒方面有哪些法律法规?
10、风险评估的意义有哪些?
11、主要的风险评估有哪6种?
12、关于风险评估理论标准,国际上较为认可的有哪些?
13、P2DR2动态安全模型的特点是什么?
14、应急响应的任务和目标有哪些?
15、CERT/CC主要提供哪些基本服务?
16、应急响应主要有哪6个阶段?
17、简述Windows下的应急响应方法?
18、简述Linux下的应急响应方法?
概述 课后练习
一、选择题
1、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?
I.保密性(Confidentiality);II.完整性(Integrity);III.可用性(Availability);IV.可控性(Controllability)
A I、II和IV
B I、II和III
C II、III和IV
D 都是
答案:D
2、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:
A 数据加密
B 身份认证
C 数据完整性
D 访问控制
答案:D
3、网络安全技术主要是研究:安全攻击、安全机制和安全服务,以下
I.有损网络安全的操作;II.用于检测、预防的机制;III.安全攻击恢复机制;IV.信息传输安全性。
A I和II
B II和III
C III和IV
D I和IV
答案:B
4、网络的以下基本安全服务功能的论述中,哪一项是有关数据完整性的论述?
A 对网络传输数据的保护
B 确定信息传送用户身份真实性
C 保证发送接收数据的一致性
D 控制网络用户的访问类型
答案:C
5、对计算机系统的安全保护,是指使计算机系统不会因为()的原因而遭到盗窃、破坏、篡改,保证系统能够长期正常地运行。
A 偶然
B 元件质量
C 使用软件
D 技术
答案:A 得分: 0
二、判断题
1、计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等
A 正确
B 错误
答案:B
2、用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。
A 正确
B 错误
答案:B 得分: 0
三、名词解释
信息安全
隐藏答案
为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。
四、简答题
1、简述什么是信息安全。
隐藏答案
信息安全指为了防止对知识、事实、数据或功能未经授权的使用、误用、未经授权的修改或拒绝使用而采取的措施。不同领域不同方面对其概念的阐述都会有所不同,如:建立在网络基础之上的现代信息系统主要关注可靠性、可控性、互操作性、可计算性等。在商业和经济领域,信息安全主要强调的是消减并控制风险,保持业务操作的连续性,并将风险造成的损失和影响降低到最低程度。从消息层次看,更注重的指标有:完整性、保密性、不可否认性等。不管哪一种定义,信息安全都是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息资源,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。
总的来说,信息安全范围很广,凡是涉及到保密性、完整性、可用性、可追溯性、真实性和可靠性保护等方面的技术和理论,都是信息安全所要研究的范畴,也是信息安全所要实现的目标。
2、简述信息安全的发展过程。
隐藏答案
1)物理安全:以前人们的所有财产都是物理的,重要的信息也是物理的。为了保护这些财产,人们利用物理性安全措施,如墙、护城河、卫兵等。
2)信息本身的安全:物理安全有缺陷,如消息在传输过程中被截获,则消息中的信息就被敌人知道。人们发明了密码技术,以保护信息本身的安全。
3)辐射安全:20世纪50年代,人们认识到可以通过检查电话线上传输的电信号获得消息。所有电子系统都会产生电子辐射,包括用来发送加密消息的电传打字机和加密器。这一阶段可简单称为通信安全。
4)计算机安全:计算机的出现,使大多数信息财产以电子形式被移植到计算机中。任何可以访问系统的人都可以访问系统中的信息,这引起对计算机安全的需要。许多国家针对计算机安全提出了相应标准,如美国橘皮书等。
5)网络安全:当计算机相互连接形成网络时,就会出现新的安全问题。1987年提出了TCSEC的可信网络说明对这一问题进行了解答。
6)信息安全:20世纪60年代后,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段。
7)信息保障技术框架:20世纪80年代开始,信息安全的焦点已不仅仅是传统的保密性、完整性和可用性3个原则了,由此衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也从单一的被动防护向全面而动态的防护、检测、响应、恢复等整体体系建设方向发展,即信息保障,这一点在1998年10月美国国家安全局IATF规范中有清楚的表述。
3、简述信息安全的基本要素有哪些。
隐藏答案
信息安全通常强调所谓CIA 三元组的目标,即保密性、完整性和可用性。保密性指确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。完整性指确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当篡改,保持信息内、外部表示的一致性。可用性指确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。
除了CIA,信息安全还有一些其他原则,包括可追溯性、抗抵赖性、真实性、可控性等,这些都是对CIA 原则的细化、补充或加强。
4、简述实现安全的主要手段有哪些。
隐藏答案
信息安全是一个涵盖范围非常广泛的概述,没有哪一种技术能解决所有的安全问题。所以,针对不同的系统和使用环境,应采取不同的安全策略和安全技术。典型的信息安全技术包括:
物理安全技术:环境安全、设备安全、媒体安全。
系统安全技术:操作系统及数据库系统的安全性。
网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。
应用安全技术:Email 安全、Web 访问安全、内容过滤、应用系统安全。数据加密技术:硬件和软件加密,实现身份认证和数据信息的CIA 特性。
认证授权技术:口令认证、SSO 认证(例如Kerberos)、证书认证等。
访问控制技术:防火墙、访问控制列表等。
审计跟踪技术:入侵检测、日志审计、辨析取证。
防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。
灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。
5、计算机系统安全技术标准有哪些?
加密机制(enciphrement mechanisms)
数字签名机制(digital signature mechanisms)
访问控制机制(access control mechanisms)
数据完整性机制(data integrity mechanisms)
鉴别交换机制(authentication mechanisms)
通信业务填充机制(traffic padding mechanisms)
路由控制机制(routing control mechanisms)
公证机制(notarization mechanisms)
五、思考题
典型的信息安全技术有哪些?
为什么在信息社会里,信息安全会引起人们的普遍关注?
信息安全的威胁主要有哪些?
信息安全的发展经历过哪3个阶段?
信息安全的基本要素有哪些?
学习内容>>安全威胁 课后练习
一、选择题
1、计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算机病毒形式。下列在企业网络中不需要防范的病毒对象有()
A 计算机病毒
B 木马程序
C 蠕虫病毒
D 非法程序
答案:D
2、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()
A 缓存溢出攻击
B 钓鱼攻击
C 暗门攻击
D DDOS攻击
答案:B
3、抵御电子邮箱入侵措施中,不正确的是:()
A 不用生日做密码
B 不要使用少于5位的密码
C 不要使用纯数字
D 自己做服务器
答案:D
4、在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?()
A 利用SSL访问Web站点
B 将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C 在浏览器中安装数字证书
D 要求Web站点安装数字证书
答案:B
5、不属于常见的把被入侵主机的信息发送给攻击者的方法是:()
A E-MAIL
B UDP
C ICMP
D 连接入侵主机
答案:A
6、以下哪些行为属于威胁计算机网络安全的因素:()
A 操作员安全配置不当而造成的安全漏洞
B 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C 安装非正版软件
D 以上均是
答案:D
7、目前病毒的主流类型是什么()
A 木马与蠕虫
B 引导区病毒
C 宏病毒
D 恶作剧程序
答案:A
8、被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。()
A 高波变种3T
B 冲击波
C 震荡波
D 尼姆达病毒
答案:B
9、下面没有利用猜测密码口令方式进行传播的病毒是()
A 高波变种3T
B 迅猛姆马
C 震荡波
D 口令蠕虫
答案:C
10、特洛伊木马攻击的威胁类型属于()
A 授权侵犯威胁
B 植入威胁
C 渗入威胁
D 旁路控制威胁
答案:B
11、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:()
A SYN湮没
B Teardrop
C IP地址欺骗
D Smurf
答案:D
12、通过(),主机和路由器可以报告错误并交换相关的状态信息。
A IP协议
B TCP协议
C UDP协议
D ICMP协议
答案:D
13、()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可以得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A 扫描
B 入侵
C 踩点
D 监听
答案:C
14、打电话请求木马属于()攻击方式。
A 木马
B 社会工程学
C 电话系统漏洞
D 拒绝服务
答案:B
15、一次字典攻击能否成功,很大因素上决定于(A 字典文件
B 计算机速度
C 网络速度
D 黑客学历
答案:A)
16、SYN风暴属于()攻击
A 拒绝服务攻击
B 缓冲区溢出攻击
C 操作系统漏洞攻击
D 社会工程学攻击
答案:A
17、下面不属于DoS攻击的是()。
A Smurf攻击
B Ping of Death
C Land攻击
D TFN攻击
答案:D
18、网络后门的功能是()。
A 保持对目标主机的长久控制
B 防止管理员密码丢失
C 为定期维护主机
D 为了防止主机被非法入侵
答案:A
19、()是一种可以驻留在对方服务器系统中的一种程序。
A 后门
B 跳板
C 终端服务
D 木马
答案:D 得分: 0
二、判断题
1、已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。
A 正确
B 错误
答案:B
2、在拒绝服务攻击中,Smurf攻击只是对目标主机产生攻击,对中间目标不会造成影响。
A 正确
B 错误
答案:B 得分: 0
三、名词解释
1、缓存溢出
隐藏答案
为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。
2、IP哄骗
隐藏答案
攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后,黑客可以使用假的源ip地址向目标发送tcp syn数据包。目标就以tcp syn ack 数据包响应,发送到假冒源ip地址。
3、特洛伊木马
隐藏答案
是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。
4、病毒
隐藏答案
寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。
5、蠕虫病毒
隐藏答案
无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。
网络窃听:监听局域网信道,窃取有用的数据分组,分析破解用户名、密码等;
6、路由攻击
隐藏答案
攻击者告诉网上的两个结点,它们之间最近的传输线路就是经过他这台计算机的路径,这就使该台计算机的侦听变得更容易;(ARP 病毒)
7、拒绝服务(DOS)攻击
隐藏答案
凡是造成目标计算机拒绝提供服务的攻击都称为 DoS 攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的 DoS 攻击有计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。
8、分布式拒绝服务(DDOS)攻击
隐藏答案
这种攻击与传统的拒绝服务攻击一样,只不过进攻源不只一个。
9、数据驱动攻击
隐藏答案
数据驱动攻击是通过向某个程序发送数据,以产生非预期结果的攻击,通常为攻击者给出访问目标系统的权限,数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。
四、简答题
1、常见的基于网络的拒绝服务攻击及原理是什么?
隐藏答案
Smurf(directed broadcast):广播信息可以通过一定的手段(通过广播地址或其他机制)发送到整个网络中的机器。当某台机器使用广播地址发送一个 ICMPecho 请求包时(例如 PING),一些系统会回应一个 ICMP echo 回应包,也就是说,发送一个包会收到许多的响应包。Smurf 攻击就是使用这个原理来进行的。
SYN flooding:(发送SYN 信息分组)一台机器在网络中通讯时首先需要建立TCP握手,标准的 TCP 握手需要三次包交换来建立。一台服务器一旦接收到客户机的 SYN 包后必须回应一个 SYN/ACK 包,然后等待该客户机回应给它一个ACK 包来确认,才真正建立连接。然而,如只发送初始化的 SYN 包,而不发送确认服务器的 ACK 包会导致服务器一直等待 ACK 包。由于服务器在有限的时间内只能响应有限数量的连接,这就会导致服务器一直等待回应而无法响应其他机器进行的连接请求。
Slashdot effect:(如:邮件炸弹)这种攻击手法使web 服务器或其他类型的服务器由于大量的网络传输而过载。
2、木马和后门的区别是什么?
隐藏答案
后门,只要能不通过正常登录进入系统的途径都称之为网络后门。后门的好坏取决于被管理员发现的概率。
木马,是可以驻留在对方系统中的一种程序。木马一般由两部分组成:服务器端和客户端。木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。木马和后门的区别:
木马程序在表面上看上去没有任何的损害,实际上隐藏着可以控制用户整个计算机系统、打开后门等危害系统安全的功能。木马是通过欺骗用户的方法(包含捆绑,利用网页等)让用户不知不觉的安装到他们系统中的一类软件,主要功能有远程控制,盗密码等。“后门”是黑客在入侵了计算机以后为了以后能方便的进入该计算机而安装的一类软件。后门和木马相比,后门更注重隐蔽性但是没有欺骗性,它的危害性没有木马大,介于“远程控制软件”和“木马”之间。
3、黑客攻击的信息收集主要应用哪些程序或协议?
隐藏答案
信息收集的目的是为了进入所要攻击的目标网络的数据库。黑客会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。
SNMP协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。
TraceRoute程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数。
Whois协议:该协议的服务信息能提供所有有关的 DNS 域和相关的管理参数。
DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主机名
Finger协议:用来获取一个指定主机上的所有用户的详细信息,如用户注册名,电话号码,最后注册时间以及他们有没有读邮件等。
Ping程序:可以用来确定一个指定主机的位置。
自动 Wardialing软件:可以向目标站点一次连续拨出大批电话号码,直到遇到某一正确的号码使其MODEM响应。
源地址伪装。
五、思考题 什么是黑客? 什么是黑客攻击?
什么是主动攻击?请举例说明。什么是被动攻击?请举例说明。信息系统的安全威胁主要有哪些? 简述黑客攻击的一般过程。
什么是预攻击探测?哪些工具可以实现预攻击探测? 在密码破解当中,什么是字典攻击? 什么是缓冲区溢出攻击? 什么是DdoS攻击? 什么是社会工程攻击? 什么是“网络钓鱼”? 如何防止恶意软件的侵害?
“灰鸽子”病毒是如何隐藏自身的? 计算机病毒产生的原因有哪些? 计算机病毒的传播途径有哪些? 计算机病毒有哪些特征?
典型的病毒运行机制可以分为哪几个阶段?
学习内容>>密码技术 课后练习
一、选择题
1、下列不属于衡量加密技术强度的因素是:(A 密钥的保密性
B 算法强度
C 密钥长度
D 密钥名称
答案:D
2、下面哪一种加密算法属于对称加密算法(A RSA
B DSA))
C DES
D RAS
答案:C
3、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()
A 常规加密系统
B 单密钥加密系统
C 公钥加密系统
D 对称加密系统
答案:C
4、公钥密码是()
A 对称密钥技术,有1个密钥
B 不对称密钥技术,有2个密钥
C 对称密钥技术,有2个密钥
D 不对称密钥技术,有1个密钥
答案:B
5、公钥密码的一个比较知名的应用是(),这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。
A SSL
B SOCK5
C 安全RPC
D MD5
答案:A
6、与加密体制无关的概念是?()
A 密钥空间
B 明文空间
C 系统空间
D 密文空间
答案:C 得分: 0
二、判断题
1、一个好的加密算法安全性依赖于密钥安全性
A 正确
B 错误
答案:A
2、在公钥密码中,收信方和发信方使用的密钥是相同的。
A 正确
B 错误
答案:B
3、公开密钥密码体制比对称密钥密码体制更为安全。
A 正确
B 错误
答案:B
4、端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。
A 正确
B 错误
答案:B
5、现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。
A 正确
B 错误
答案:A 6、3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。
A 正确
B 错误
答案:B 得分: 0
三、简答题
1、私钥加密和公钥加密的区别有哪些?
隐藏答案
私钥加密用于加密信息的密钥与解密信息的密钥相同,私钥加密不提供认证,拥有密钥的任何人都可以创建和发送有效信息,私钥加密的速度快,而且和容易在软件和硬件中实现。公钥加密使用两个密钥一个密钥用于加密数据,另一个密钥用于解密数据,在公钥加密中,私钥由拥有者安全的保存,公钥随其拥有者的信息被发布。如果需要认证,那么密钥对的拥有者使用私钥加密信息,只有正确的公钥才能解密信息,而成功的解密可以保证只有只有密钥对的拥有者才能发布信息。公钥加密在计算上是密集的,因而比私钥加密的速度慢。
2、公开密钥体制的主要特点是什么?
隐藏答案
公用密钥/私有密钥密码学又称公用密钥密码。它通过使用两个数字互补密钥,绕过了排列共享的问题。这两个密钥,一个是尽人皆知的,而另一个只有拥有者才知道,尽人皆知的密钥叫做公用密钥,而只有密钥拥有者才知道的密钥叫做私有密钥,或称专用密钥。这两种密钥合在一起称为密钥对。公用密钥可以解决安全分配密钥问题,因为它不需要与保密密钥通信,所需传输的只有公用密钥。这种公用密钥不需要保密,但对保证其真实性和完整性却非常重要。
如果某一信息用公用密钥加密,则必须用私有密钥解密,这就是实现保密的方法。如果某一信息用私有密钥加密,那么,它必须用公用密钥解密。这就是实现验证的方法。
3、用于认证的Hash 函数应该满足哪些要求?
隐藏答案
认证技术主要包括数字签名、身份识别和信息的完整性校验等技术。
使用在数字签名上的哈希函数必须满足:
对任意长度的明文m,产生固定长度的哈希值h(m); 对任意的明文m,哈希函数值 h(m)可由硬件或软件容易得到;
对任意哈希函数值x,要找到一个明文 m 与之对应,即 x=h(m),在计算上不可行;
对一个明文 m1,要找到另一个不同的明文 m2,使之具有相同的哈希值,即 h(m1)= h(m2),在计算上不可行; 要找到任意一对不同的明文(m1, m2),具有相同的哈希值,即 h(m1)= h(m2),在计算上不可行。能同时满足上述 5 个条件的称为强哈希函数(Strong Hash Function),应用在数字签名上的哈希函数必须是强哈希函数。
四、思考题 什么是转换密码?
密码学的发展可以分为哪3个阶段? 什么是香农的保密通信模型? 什么是私钥密码体制? 什么是公钥密码体制?
简述密码学与信息安全的关系? 什么是凯撒密码?
相对而言,私钥密码体制和公钥密码体制各有什么优缺点? 什么是数字信封技术?非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用(2分)。即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密DES密钥,再用DES密钥解密数据。这种技术被称为数字信封。
学习内容>>安全技术 课后练习
一、选择题
1、如果内部网络的地址网段为192.168.1.0/24,需要用到下列哪个功能,才能使用户上网?()
A 地址学习
B 地址转换
C IP地址和MAC地址绑定功能
D URL过滤功能
答案:B
2、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是:()
A IDS
B 防火墙
C 杀毒软件
D 路由器
答案:B
3、关于屏蔽子网防火墙,下列说法错误的是()
A 屏蔽子网防火墙是几种防火墙类型中最安全的 B 屏蔽子网防火墙既支持应用级网关也支持电路级网关
C 内部网对于Internet来说是不可见的 D 内部用户可以不通过DMZ直接访问Internet
答案:D
4、下列对子网系统的防火墙的描述错误的是()
A 控制对系统的访问
B 集中的安全管理
C 增强的保密性
D 防止内部和外部的威胁
答案:D
5、关于防火墙的功能,以下哪一种描述是错误的?()
A 防火墙可以检查进出内部网的通信量
B 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C 防火墙可以使用过滤技术在网络层对数据包进行选择
D 防火墙可以阻止来自内部的威胁和攻击
答案:D
6、下列对入侵检测系统的描述错误的是()
A 安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络
B 监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击
C 入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具
D 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接
答案:B
7、防火墙是一种()网络安全措施。
A 被动的 B 主动的
C 能够防止内部犯罪的 D 能够解决所有问题的 答案:A
8、下面不是防火墙的局限性的是()
A 防火墙不能防范网络内部的攻击
B 不能防范那些伪装成超级用户或炸称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
C 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
D 不能阻止下载带病毒的数据
答案:D
9、以下哪项作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。()
A 分组过滤防火墙
B 应用代理防火墙
C 状态检测防火墙
D 分组代理防火墙
答案:A
10、下面说法错误的是()。
A 规则越简单越好。
B 防火墙和防火墙规则集只是安全策路的技术实现。
C 建立一个可靠的规则集对于事件一个成功的、安全的防火墙来说是非常关键的。
D DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。
答案:D 得分: 0
二、判断题
1、目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术
A 正确
B 错误
答案:A
2、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。
A 正确
B 错误
答案:A
3、包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。
A 正确
B 错误
答案:A
4、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
A 正确
B 错误
答案:B
5、误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。
A 正确
B 错误
答案:A 得分: 0
三、名词解释
1、防火墙
隐藏答案
一种网络的访问控制设备(可以是硬件,也可以是软件),用于适当的通信通过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。
2、VPN
隐藏答案
指虚拟专用网络。特点是:通信数据是经过加密的,远程站点是经过认证的,可以使用多种协议,连接是点对点的。组成部分:vpn服务器,加密算法,认证系统,vpn协议。IDS的原理和不足
3、入侵监测系统
隐藏答案
入侵监测系统(IDS,Intrusion Detect System)是一类在网络攻防对抗环境中实现网络入侵检测、预警、评估与响应的指挥控制系统,IDS 从网络或主机获取信息,然后依据现有知识对获取信息进行检测、识别、评估并依据检测结果做出相应告警与响应。信息的获取、判断、响应是一个循环过程。
4、异常检测(anomaly detection):
隐藏答案
也称为基于行为的检测,首先建立起用户的正常使用模式,即知识库,标识出不符合正常模式的行为活动。
5、误用检测(misuse detection):
隐藏答案
也称为基于特征的检测,建立起已知攻击的知识库,判别当前行为活动是否符合已知的攻击模式。
四、简答题
1、简述屏蔽子网防火墙的体系结构。
隐藏答案
屏蔽子网体系结构添加了额外的安全层到主机过滤体系结构中,即通过添加参数网络,更进一步地把内部网络与因特网隔离开。
屏蔽子网体系结构的最简单的形式为两个过滤路由器,每一个都连接到参数网,一个位于参数网与内部的网络之间,另一个位于参数网与外部网络之间。
2、包过滤是如何工作的?
隐藏答案
包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据:
(1)将包的目的地址作为判据;(2)将包的源地址作为判据;(3)将包的传送协议作为判据。
包过滤系统只能让我们进行类似以下情况的操作:(1)不让任何用户从外部网用 Telnet 登录;(2)允许任何用户使用 SMTP 往内部网发电子邮件;(3)只允许某台机器通过 NNTP 往内部网发新闻。包过滤不能允许我们进行如下的操作:
(1)允许某个用户从外部网用 Telnet 登录而不允许其它用户进行这种操作。
(2)允许用户传送一些文件而不允许用户传送其它文件。入侵者总是把他们伪装成来自于内部网。要用包过滤路由器来实现我们设计安全规则,唯一的方法是通过参数网络上的包过滤路由器。只有处在这种位置上的包过滤路由器才能通过查看包的源地址,从而辨认出这个包到底是来自于内部网还是来自于外部网。
五、思考题
1、防火墙的DMZ区是什么?
2、第四代防火墙的特点有哪些?
3、防火墙不能防止什么?
4、简述防火墙都有哪些实现技术?
5、包过滤防火墙都过滤哪些内容?
6、防火墙是如何实现NAT技术的?
7、堡垒主机的作用是什么?
8、防火墙都有哪些体系结构?
9、简述防火墙的发展历程。
10、传统防火墙有哪些缺点?
11、异常入侵检测系统的特点是什么?
12、入侵检测系统的作用是什么?
13、什么是基于主机的入侵检测系统?
14、什么是基于网络的入侵检测系统?
15、误用入侵检测系统的特点是什么?
16、IDS、IPS和IMS各有什么特点,它们的区别在哪里?
17、为什么要采用VPN技术?
18、一个高效、成功的VPN应具备哪几个特点?
19、SSL VPN的特点是什么? 20、MPLS VPN的特点是什么?
21、简述VPN的发展趋势。学习内容>>安全协议 课后练习
一、选择题
1、WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为()
A 80
B 119
C 443
D 433
答案:C
2、SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一个对称密钥。③信息通过HASH加密,或者一次性加密(MD5/SHA)进行完整性确认。④客户端和服务器协商建立加密通道的特定算法。()
第四篇:网络信息检索期末作业
期末作业
一、读书心得
1、结合《世界是平的》、《理解媒介》,谈谈有关网络新时代特征的看法。
小谈网络新时代特征
今时不同往日,今天的世界是以往的人类所不能想象的,就像我们不能够想象到几百年后这个世界是怎么样的一样。不过,有一点是可以肯定的,那就是这个世界会变得越来越小,因为这是一种趋势------全球化的趋势。
托马斯·弗里德曼在《世界是平的》一书中谈到,由于市场的全球化,特别是资本市场的全球化,整个世界经济呈现出两个特点:一是各国经济发展趋势的一体化,即世界各国的经济联系越来越紧密,千丝万缕,越来越荣辱与共,就像“蝴蝶效应”和“卡特尼娜”飓风;二是全球经济的敏感度更快更迅猛了,经济危机的负面作用将比流感来的还快,比禽流感的传播还要迅猛。确实,如今的世界各国经济联系越来越千丝万缕,越来越荣辱与共。就以08年美国次贷危机为例,由于全球资本市场的一体化,美国这个全球最大经济体的一次感冒引发了整个世界经济的巨大震动。给他国经济造成了难以估量的巨大经济损失,甚至导致诸如冰岛一样的国家破产发生。在这样的一个世界中生活着,或许某一天你仰天长叹一口气,就引起了“卡特尼娜”飓风。你跺一跺脚,就引发了“东南亚海啸”。
在书中,弗雷德曼把这个世界描述为平的,称我们现在正处于为“全球化3.0” 时代。“托马斯弗里德曼以他独特的视角讲述了世界正在变平的过程,他在书中援引了很多热点话题,介绍了诸多令人瞩目的市场和炙手可热的行业。开发源代码、外包、离岸生产、供应联合搜索技术等被描述成为铲平世界的10 大动力,而中国、印度等国家和一些站在全球顶尖位置的公司和机构,则被描述成为变平的世界中举足轻重的角色。他把所有的这一切编织在一起的时候,却揭示了一个正在发生的深刻而又令人激动的变化——全球化的趋势。它正随着那些动力,在地球各处勇往直前、势不可挡,世界也因此从一个球体变得平坦。”
从球体世界到平坦的世界的过程,我们周围的一切都在发生着天翻覆地的变化。在这个所谓的平坦的世界中,人与人,人与社会,人与自然之间的联系更加紧密不可分。人们常认为一个人死了对于这个世界是没有关系的,地球照样绕太阳转。但如若死一个爱因斯坦,那么虽然我们的地球还是会照样绕太阳转,但是我们的生活环境的改善工程就得往后给推迟个几十年,甚至是几百年。于是我们可以得出,人才是让世界变得平坦的一个重要因素之一。
全球化是资本、技术和信息超越国界的结合,这种结合创造了一个单一的全球化市场。国与国,企业与企业之间的竞争愈演愈烈。科学技术的进步和企业管理理念的转变,为我们提供了先进的经营(运营)手段和难得的机遇。随着互联网技术愈来愈渗透到社会发展的各个方面,数字的、移动的、个人的和虚拟的电子网络技术在经济全球化、企业经营从命令和控制向合作和联系转变过程中发挥着愈来愈重要的作用。在此过程中各种技术和工具共同创造了一个全新的平台,伴随着这个新平台的建立,商家和个人开始接受新的习惯、技术和流程,从一个垂直的命令和控制的价值创造模式转换到更为水平、外向型的相互合作和联系的营业模式。
1964年,加拿大传播学大师麦克卢汉在其惊世之作《理解媒介》中提出,“媒介即讯息”,预言了数字媒体化将引领传播方式。他在书中,借用了我们现在人们所熟知的一个俚语“酷”(cool),用来形容热门的媒介。根据麦克卢汉的观点,重要的是媒介本身,是新的传播媒介的出现,因为传播媒介中的变革,本身就会给人类社会带来某种讯息,引起社会的某种变革。从口语媒介到文字印刷媒介,再到电子媒介,人类社会也从部落社会到了脱离部落社会,再到地球村的转变。书中麦克卢汉说,媒介是人的延伸。笔是手的延伸,书是眼睛的延伸,电话、广播是耳朵的延伸,电视是眼和耳的延伸。电子媒介延伸了人的神经系统,它是人的各种感官的全面延伸。随着媒介功能的增强,人也被延伸得越来越远,延伸得越来越强。借助媒介的延伸作用,人类不再是生活在一个狭小的地域里,而是生活在地球村中。然而,我们在获得延伸的同时,又要受到媒介的限制。媒介是人的延伸,又是人的裁截。现在手机已经成为大众媒体,它诠释并拓展了“地球村”、“媒介即讯息”和“媒介是人的延伸”三条著名的“麦克卢汉定律”。它由最初的“大哥大”、模拟手机、数字手机、单色手机、彩屏手机, 再到拍照手机以及智能手机的过渡(当然这一进步的过程并没有完结), 为我们充分展示了新技术状态下日新月异的“信息方式”。手机媒体时代来临, 一个新媒体正在冉冉升起。它集中了以往纸质媒体、广播媒体、电视媒体、网络媒体的所有优点, 而且, 具有无线网络媒体传输的随时随地随身的新特征。
Internet 大潮以其令人难以想象的速度和不可阻挡的势头席卷全球。在互联网上,世界正在变成一个没有时差、没有距离的整体,变成一个超越传统时空的“网络时空”。在这个时空中,人们越来越依赖于网络,人们通过电脑网络收听、下载个人喜欢的音乐,观看个人真正喜欢的电影和演出,获取各种娱乐信息。通过虚拟图书馆、虚拟博物馆、虚拟艺术馆实现“ 四个所有”,即实现“ 所有地方” 的“ 所有的人”都能得到“ 所有形式” 的“ 所有情报”(新闻、图书、杂志、画、艺术品等),渡过他们的闲暇时间。网络时空,使我们的闲暇方式突破了现实时空的限制,人类第一次实现了在世界范围内的闲暇方式的自由选择。
在网络新时代,我们可以足不出户而知晓天下事,我们可以在家上学,在家学习各种各样的技术与知识。网络给我们带来的便利可以说是不言而喻的,但是我们不能因为生活的安逸而放纵自己,应该要学习和掌握的基本能力还是要有的,否则,这样下去怎么能使我们享受到生活的真谛呢。
二、综合检索题
主题:
2、电子商务环境下物流管理研究。
注:本次查找的所有数据库都是通过厦门大学知识资源港的数据库平台进入的。
Proquest(ABI)
检索路径:进入厦门大学知识资源港的数据库平台选择数据库类型Proquest选择高级检索,输入检索词Electronic Commerce and Logistics Management,字段选择citation and document text,再选择排序方法相关性,时间限制在2000年以后以后到2011
使用的检索词:电子商务(Electronic Commerce)
物流/管理(Logistics/Logistics Management)
Management AND Electronic commerce
Electronic Commerce and Logistics Management Electronic commerce AND Logistics 所选的字段及检索技术:运用布尔逻辑检索中的and 位置检索即全文检索
相关度最强的两个检索结果(共八条),包括
1、题名:Logistics and electronic commerce: An interorganizational systems perspective 作者:Lewis, Ira
来源期刊:Scholarly Journals Transportation Journal 卷期:卷40期4 页码:5-13
2、题名:The impact of electronic commerce on logistics service providers 作者:Delfmann, Werner;Albers, Sascha;Gehring, Martin 来源期刊:International Journal of Physical Distribution & Logistics Management 卷期:卷 32期 3/4 页码:203-222 涵盖范围广
有关查全率,一共搜索到24229篇有关文章,查全率较高。查准率方面,前10篇文章中,相关率比较一般,大约4/10。使用校园网时,响应时间略久,会让人有所等待。
字段检索框设置比较科学,将检索框和检索选项放在一起,操作起来并不复杂,易于上手。虽然年代手动输入,但是依然比较方便。学科似乎没有找到可以选择的设置。排序方法有选项,方便使用。而帮助信息较全,但是由于是全英文,阅读起来有些困难。
输出格式方面,支持PDF,是一个比较大众化的输出格式,比较方便查看。
SDOL 检索路径:进入厦门大学知识资源港的数据库平台选择数据库类型SDOL选择高级检索,输入检索词Electronic Commerce and Logistics Management,字段选择FULL text,在搜索出来的结果中使用精炼主题选项为:interest rates.exchange rate,时间限制在2000年以后以后到2011
使用的检索词:电子商务(Electronic Commerce)
物流/管理(Logistics/Logistics Management)
Management AND Electronic commerce
Electronic Commerce and Logistics Management Electronic commerce AND Logistics 所选的字段及检索技术:运用布尔逻辑检索中的and 位置检索即全文检索 相关度最强的两个检索结果(共八条),包括
1、题名: Electronic Commerce,marketing channels and Logistics platforms––a wholesaler perspective 作者:Niklas Aldin, Fredrik Stahre 来源期刊:European Journal of Operational Research 卷期:Volume 144, Issue 2, 16 January 2003, 页码:Pages 270-279
2、题名:The impacts of the integrated Logistics systems on Electronic Commerce and enterprise resource planning systems 作者:Stephen M.Rutner, Brian J.Gibson, Susan R.Williams 来源期刊:Transportation Research Part E : Logistics and Transportation Review
卷期:Volume 39, Issue 2, March 2003 页码:Pages 83-93
有关查全率,筛选之后还有1885个结果,查全率较高。查准率方面,前10篇文章关联度都比较高,查准率较高。
使用校园网时,响应时间较久,可能超过了10秒钟,会让人感觉烦躁。字段检索框的设置比较科学,将检索框和检索选项放在一起,操作起来并不复杂,易于上手,但是一次只能检索两个词汇,可能有些时候有点不大方便。学科有单选,年代的选择有选项列出,方便选择。排序方法方面,默认是相关性,也可以和日期进行方便切换。帮助信息比较丰富,但是由于是全英文,可能阅读起来有些障碍。
输出格式方面,支持PDF,是一个比较大众化的输出格式,比较方便查看。
CNKL中国期刊网
检索路径:进入厦门大学知识资源港的数据库平台选择数据库类型清华CNKI全文数据库,进入以后选择中国期刊全文数据库选择高级检索,输入检索词Electronic Commerce and Logistics Management,字段选择citation and document text,再选择排序方法相关度,匹配选择精确,时间限制在2000年以后以后到2011
使用的检索词:电子商务(Electronic Commerce)
物流/管理(Logistics/Logistics Management)
Management AND Electronic commerce
Electronic Commerce and Logistics Management Electronic commerce AND Logistics 所选的字段及检索技术:运用布尔逻辑检索中的and 位置检索即全文检索
相关度最强的两个检索结果(共八条),包括
1、题名:电子商务环境下的物流管理研究
作者:周熙
来源期刊:重庆大学2002年 卷期:无 页码:无
2、题名:探讨电子商务环境下的物流业发展
作者:张焕梅, Zhang Huanmei(School of Economic and Business;Zhongzhou University)
来源期刊:中国市场, China Market, 编辑部邮箱 2008年 06期, 文章编号:1005-6432(2008)06-0118-02 卷期:无 页码:无
有关查全率,筛选之后还有1150个结果,查全率较高。
查准率方面,前10篇文章大约有8篇符合要求,查准率较高。使用校园网时,响应时间较短,没有明显顿挫感。
字段检索框的设置比较科学,将检索框和检索选项放在一起,操作起来并不复杂,易于上手,还有在结果中检索功能,可以在某些时候增加查准率。学科有选项,年代的选择有选项列出,方便选择。排序方法方面,可以在相关度、时间、无之间方便选择。帮助信息比较丰富,介绍也比较完善,全中文设置,方便国人阅读。
输出格式方面,支持PDF,是一个比较大众化的输出格式,比较方便查看,同时也有CAJ格式可选。
万方数字化期刊
检索路径:进入厦门大学知识资源港的数据库平台选择数据库类型万方选择高级检索,输入检索词Electronic Commerce and Logistics Management,字段选择citation and document text,再选择排序方法先关度优先,时间限制在2000年以后到2011
使用的检索词:电子商务(Electronic Commerce)
物流/管理(Logistics/Logistics Management)
Management AND Electronic commerce
Electronic Commerce and Logistics Management Electronic commerce AND Logistics 所选的字段及检索技术:运用布尔逻辑检索中的and 位置检索即全文检索
相关度最强的两个检索结果(共八条),包括
1、题名:基于电子商务的连锁经营物流配送体系框架探讨
作者:彭鸿广 PENG Hong-guang 来源期刊:商业研究 PKU CSSCI、COMMERCIAL RESEARCH 卷期:2005(20)页码:无
2、题名:基于电子商务基础上的物流管理研究
作者:石柱
来源期刊:现代经济探讨 PKU CSSCI,现代经济探讨 PKU CSSCI 卷期:2003(7)页码:无
有关查全率,查找后有25个结果,且其中期刊论文(24),学位论文(1),查全率一般。
查准率方面,前10篇文章大约有7篇符合要求,查准率较高。
使用校园网时,响应时间较短,没有明显顿挫感。但是总体感觉较其他快一点
字段检索框的设置方面,将检索条件分列出来设置检索框,比较不同。学科在检索结果中有选项,年代可以手动输入,比较方便。排序方法方面,检索时可以在相关度、经典论文、最新论文之间方便切换选择。帮助信息比较丰富,图文并茂,介绍也比较完善,全中文设置,方便国人阅读。
输出格式方面,支持PDF,是一个比较大众化的输出格式,比较方便查看。
综合比较:
在涵盖范围上,由于国内外论文数量质量等等的差距,三个外文数据库的优势比较明显,而查全率方面也是三个外文数据库占有较大优势。查准率方面,除了proquest和CNKI数据库在本次试验中,查准率只有大约一半水平以外,其他数据库的查准率(前十条)普遍超过八成。在搜索速度方面,三个外文数据库普遍速度都不及中文数据库,会有一定的等待时间,而中文的两个数据库速度不相上下,几乎没有响应时间。用户友好性方面,五个数据库各有特点,proquest、SDOL与econlit数据库的检索框设置比较相似,选项明确,只是SDOL在检索词上似乎有所限制,而CNKI数据库与万方数据库拥有在结果中检索功能,万方数据库独特的将检索条件分列出来,有自己的特色。学科和选择帮助信息方面,proquest和万方数据库使用手动输入方式,另外三个使用选项方式,差异不大。帮助信息方面,除了万方数据库使用图文并茂方式,方便使用者更好理解以外,其他数据库均使用纯文本方案,有的时候看起来会略微杂乱。输出格式方面,五个数据库均支持PDF输出,这也是最大众化的一种输出格式,一般人都可以接受,而CNKI数据库增加了CAJ输出,增加了一个解决方案,但是个人感觉现实意义不是很大。
以上就是对各个数据库的基本比较。
第五篇:网络信息编辑作业及讲评
网络信息编辑作业及讲评
第一章作业及讲评
习题答案
(1)网络编辑工作的特点和职能?
答:网络编辑工作具有四大特点:超文本链接式编辑、全天候编辑、数据库化编辑、交互性编辑。网络编辑工作的职能包括:选稿、编改、推介及整合。
(2)网络新闻编辑部的架构及编辑部内部岗位职责?
答:通常按照日常工作的基本内容类别或网站内容频道来划分,可将网络编辑部分为:新闻部、评论部、文体部、论坛部、动漫图片部、资讯部和总编室等,有新闻采访权的网络媒体机构也可设立记者部。网络编辑人员按岗位职责分为普通编辑、栏目主编、主任编辑、总编辑。
总编辑/副总编辑是编辑部的最高负责人,他们负责整个网站内容产品的管理及规划,对本网站发布的信息内容负全部责任;
主任/副主任编辑是各部门的主要负责人,负责领导和管理本部门的日常业务工作,监管日常的网上内容制作、编辑、编译和发布工作,对部门内业务工作进行指导;
频道/栏目主编是频道/栏目的责任编辑,具体负责频道的运行和日常编辑;
普通编辑通常是网络编辑部中最基层的工作人员,他们每天协助栏目主编,完成栏目内容运转和更新的基本工作,也随时对栏目内容建设提出意见和建议,他们每天负责一定量的内容编选和处编辑理,也参与要闻、快讯的提供,专题的策划与实施,以及外出采访、组稿和通联工作。
(3)网络登载的相关法律法规?
答:与网络版权相关的法律法规有《著作权法》和《著作权法实施条例》;互联网管理相关法规主要有:《互联网信息服务管理办法》、《互联网电子公告服务管理规定》、《互联网从事登载新闻业务管理暂行规定》、《互联网出版管理暂行规定》、《计算机信息网络国际联网管理暂行规定》等。
第一章作业及讲评
课后习题解答
1、选择题
答案:1.B2.ABCDE2、判断题
答案:1.×2.√3.×
3、思考题
(1)网络信息来源的主要途径?
答案:网络信息的来源渠道是多元化的,网络信息来源的主要途径有:网站自己采集信息、转载国内传统媒体信息、转载其他网站信息、网民自发来稿、转发国外媒体信息等。
(2)网络信息筛选的基本原则?
答案:网络信息筛选的基本原则包括:计划性原则、针对性原则、科学性原则、连续性原则、预见性原则等。
(3)网络信息筛选的价值标准?
答案:网络信息价值的判断主要包括信息的真实性判断、权威性判断、时效性判断、趣味性判断和覆盖性判断等。
(4)网络信息筛选的基本方法?
答案:筛选信息的方法通常有查重法、时序法、类比法等。
查重法是筛选信息资料最简便的方法,目的是剔除重复资料,选出有用的信息资料;
时序法即逐一分析按时间顺序排列的信息资料,在同一时期内,较新的取,较旧的舍弃,这样可能使信息资料在时效上更有价值;
类比法是将信息资料按空间、地区、产品层次分类对比,接近实质的保留,否则舍弃。
4、对下列信息进行价值判断。
答案:该信息具有一定的时效性和趣味性。
5、请说明下面的报道是如何体现时效性的。
答案:本报道中的事实本身的变化是渐进的,但以中国救灾救济工作现场会当日公布的数据作为报道的“由头”实现了该信息的时效性。
第三章作业及讲评
习题答案
1、选择题
答案:1.ABCD 2.ABCDE2、判断题
答案:1.√ 2.X 3.√ 4.X3、思考题
(1)网站频道与栏目的划分原则有哪些?
答案:划分清晰;结构明朗;特色鲜明;大小均衡。
(2)如何确定网络文稿的主题?
答案:按文稿的主要内容以及基于主要内容的中心思想来确定。
(3)列举并说明对网络文稿进行归类的主要方法?
答案:可分别按稿件主题、地域、文稿涉及主要任务身份、稿源、受众年龄等特征、时效性、稿件重要性、作者、信息形式、文稿体裁进行归类。例子略
(4)稿件改正包含哪些内容?
答案:稿件改正包括:错别字,语法错误,标点符号使用错误,单位与数字使用错误,知识性错误,事实性错误,政治性错误,行文格式及其他错误。
第四章作业及讲评
习题答案
1、填空题
答案:(1)主题(2)照片(3)拈连
2、选择题
答案:(1)ABD(2)B(3)ABC3、判断题
答案:(1)√(2)×(3)√
3、思考题
(1)请简述网络稿件标题的作用。
答案:传播信息,吸引网民,评价引导,向导索引,页面美化,展示风格。
(2)网络稿件标题制作的原则是什么?
答案:题文一致,凸现亮点,具体准确,亲切贴近,创意生动。
(3)简述网络稿件标题制作的基本步骤。
答案:看搞,命意,立言,修饰。
(4)如何对网络标题内容进行凝练与润色?
答案:长短控制,字数适中;单行实题,虚实兼顾;活用动词;借用诗词佳句与其他语言文化;运用各类修辞手法;用数字、字母符号说话。
(5)如何对标题形式进行编排与美化?
答案:使字符变化多样;有效运用色彩、空白、题花、线条;巧用标点符号;不同等级的页面标题区别对待。
实训:
A
金融时报:不需要大跃进式的牛市(主题)
调控举措是管理层对牛市的悉心呵护,投资者应当用心领会政策意图(副题)
B
宋丹丹上春晚再扮老太太(主题)
铁定与赵本山、牛群搭档新剧本月登陆BTV(副题)
C
16教授半年在教室半年在地头(主题)
到乡镇驻扎推广技术并兼任镇长助理,此模式将在全市涉农区县推广(副题)
D
上海对应届毕业生户口进沪实行评分制遭质疑
E
土地增值税今起全面清算各地闻风起动
F
“奥运旅游大道”会前亮相(主题)
大道两旁将建奥运比赛项目雕塑,并留夺金运动员的手印或脚印(副题)
G
全球变暖:人类生存的威胁(主题)
准导语:毫无疑问,地球生病了。自从进入2006年以来,关于地球的坏消息一个接着一个,飓风、洪水、山火、融冰……地球变暖所带来的气候问题正在变得日益严重。以前,只有科学家和环保主义者在呼吁大家关心环境问题,大多数人都在分析全球变暖的可能原因。
H
中国将研发高速磁悬浮交通技术时速达500公里(主题)
内容提要:“十一五”期间,中国将研发时速为五百公里的“高速磁悬浮交通”技术,并建设一条三十公里高速磁悬浮列车中试线,完成具有自主知识产权的定型化试验。
第五章作业及讲评
习题答案:
1、选择题:
答案:(1)A(2)B2、判断题:
答案:(1)×(2)√(3)×
3、思考题:
(1)“关键词”和“超级链接”的内涵分别是什么?
答案:关键词是为了文献标引工作从报告、论文中选取出来用以表示全文主题内容信息款目的单词或术语;
“超级链接”是通过操作系统使主程序和子程序之间建立实时跳转和链接,并将不同地点的信息联系起来,进而可以实现从一个文献到另一个文献的迅速转接。
(2)“关键词”在网络信息编辑中的作用如何?
答案:“关键词”的选择与设置可以帮助人们理解文献的主题,并获得文献的关键信息;“关键词”的选择与设置可以帮助人们将文献归类;“关键词”的选择与设置可以帮助人们进行文献检索;“关键词”的选择与设置是网站“首页”建设的基本方式,实际上,“关键词”担负着重要的“导航”职能。
(3)“关键词”选取与设置的原则有哪些?
答案:“精确性”和“规范性”原则;“全面性”和“适度性”原则;“逻辑性”和“层次性”原则。
(4)运用“超级链接”的基本方式有哪些?
答案:在一篇文章中为某些“关键词”设置超级链接;利用超级链接设置延伸性阅读;利用超级链接改写文章。
第六章作业及讲评
习题答案:
1、选择题:
答案:(1)A(2)A B D2、判断题:
答案:(1)√(2)×
3、思考题:
(1)网络专题的定义与分类?
答案:网络专题就是新闻传播在多媒体与数据库等网络技术的支持下,围绕着新闻事件、新闻主题或时事议题,进行集纳式的整合性传播的新闻传播方式。
从网络编辑策划与编辑工作角度出发,根据网络专题的内容与性质的区别,可以将网络专题分为重大事件专题、突发性事件专题和原创性专题三种。
(2)网络专题策划的原则和步骤?
答案:网站编辑策划网络专题策划,需要遵循以下原则:明确性;开放性;动态性;创新性。
策划网络专题的基本步骤:选题的遴选和确立;编辑构思结构;编辑处理。
(3)网络专题策划方法?
答案:背景材料需要准备充分;对事件进程的报道要及时准确;对进程的预测需慎重而合理;要注意区分好主次,并对分层做好技术链接。
(4)网络专题制作方法?
答案:网络专题制作应该有网页编排设计和网页制作两个部分。其中,网页编排设计步骤是:设计页面;编排栏目;搭配色彩;制作标题;选择图片。网页编排设计应遵循:统一性、均衡性、主体性、合理布局、对比性等原则。具体专题制作的整个过程可以分为建立特色栏目、组织专题文章、选择专题表现形式和发布专题。
第七章作业及讲评
习题答案:
1、选择题:
答案:(1)ABC(2)A C D2、判断题:
答案:(1)√(2)×(3)√
3、思考题:
(1)网络受众调查的基本内容是什么?
答案:网上受众的意向调查;网上舆论调查;企业调查;娱乐休闲调查。
(2)网络互动形式管理的一般原则是什么?
答案:张驰有道、松紧适当;审时度势、灵活把握;制度化管理与人性化管理相结合。
(3)论坛管理的目标与方法?
答案:网络论坛的管理主要包括对论坛成员的管理、论题的管理、论坛活动的组织等方面。对论坛成员的管理的方法有:论坛参与方式管理;成员注册;警告;封名;ID的封杀与解禁。对论坛帖子的管理包括:过滤与改帖;扣贴;删帖;帖子分级;扶持重点帖子。对论题的管理需要注意:明确具体;现实性强;有讨论余地。对论坛活动的组织的方法:举办一些网上或网上的活动。如组织嘉宾与网友的交流,组织网友间的联谊,将论坛精华文章编辑出版,进行论坛的宣传推广等。
(4)网络互动形式的分类?
答案:启动式互动;增值式互动;参与式互动;提升式互动;资源式互动。
第八章作业及讲评
习题答案:
1、填空题
答案:(1)网民利用网络媒体对新近发生的事实或变动信息的所作的评价。
(2)网络论坛的策划和管理。
(3)BBS、BLOG。
(4)2006。
2、判断题
答案:(1)√(2)√(3)√(4)×
3、思考题
(1)网络时评的暴力表现在哪些方面?
答案:以道德的名义,恶意制裁、审判当事人并谋求网络问题的现实解决;通过网络追查并公布传播当事人的个人信息(隐私),煽动和纠集人群以暴力语言进行群体围攻;在现实生活中使当事人遭到严重伤害并对现实产生实质性的威胁。
(2)BBS论坛有什么特点?
答案:评论方式的交互性;评论速度的快捷性;评论内容的多元化;评论者的匿名性。
(3)论坛运作方式的策划主要包括哪两方面的内容?
答案:论坛运作方式的策划主要包括两方面的内容:
其一,发送方式。当前互联网技术只能提供两种方式:直接发言和电子邮件投书讨论。直接发言有利于激发交流热情,但即兴式发言往往质量不高;电子邮件投书讨论则方便管理,通过选择具有可读性的优秀稿件来保证论坛的言论质量。现在大部分论坛都采用直接发言的方式,但两种方式应该综合运用、扬长避短。其二,交流方式。直接发言分为网民自由上贴和与版主、嘉宾主持人交谈两种方式。网民在论坛言论许可范围内可以随意发贴,网络编辑对违反规定的帖子进行删除。此外,网络论坛还借鉴传统媒体的做法,邀请专家学者到论坛发表看法并回答网民提出的问题,以此扩大论坛声望,聚集人气。通过电子邮件投书讨论的论坛,则采取来信编号的方法,方便网民查找。这种交流方式虽然在时间上较直接发言滞后,但交流有序,讨论较为深入。
(4)网页评论的写作要注意哪些方面?
答案:根据网络评论的特性,分别从标题、语言、结构、文体、多媒体技术运用等方面来加以注意:(1)结构要多层;(2)语言要简洁和标题要生动;(3)文体以时评为主;(4)多媒体平台要有机结合。
(5)网络评论的现状怎样?
答案:好的方面:反应迅速、及时;话题广泛;论点鲜明,针锋相对。不好的方面:体裁和形式单一,表现手法不够丰富;网上言论过于分散,不利于舆论的引导和整合;网络评论受众群落较小。
(6)BLOG评论的特点怎样?
答案:风格迥异的个人空间;据个人喜好设置议题;形式上无限链接;网内外言论的集散地。