信息安全技术实训指导书new

信息安全技术实训指导书new

ID:1245593

大小:74.00 KB

页数:9页

时间:2017-11-09

信息安全技术实训指导书new_第1页
信息安全技术实训指导书new_第2页
信息安全技术实训指导书new_第3页
信息安全技术实训指导书new_第4页
信息安全技术实训指导书new_第5页
资源描述:

《信息安全技术实训指导书new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、实训二:物理安全技术1、实训目的(1)熟悉物理安全技术的基本概念和基本内容。(2)通过因特网搜索与浏览,掌握通过专业网站不断丰富物理安全技术最新知识的方法。2、准备工作需要准备一台带有浏览器,能够访问因特网的计算机3、实训内容与步骤:请阅读本课程的相关内容,通过网络进行浏览和查阅有关资料,再根据你的理解给出以下问题的答案。(1)请给出“物理安全技术”的定义。(2)请简述物理安全在计算机信息系统安全中的意义。(3)物理安全主要包含哪些方面的内容。(4)计算机机房的安全等级的划分标准是什么?请简述其主要内容。(5)对照表2-1的要求,你认为一般的学校实验室机房属于A、B、C哪一类机

2、房?(6)保障信息存储安全的主要措施有哪些?请简述之。(7)用来保障通信线路安全的主要技术措施有哪些?4、实训总结实训三:了解数据备份技术1、实训目的(1)熟悉数据备份的基本概念,了解数据备份技术的基本内容。(2)通过案例分析,深入领会备份的真正含义及其意义;通过案例学习了解备份技术的学习和获取途径。(3)通过因特网搜索与浏览,了解网络环境中主流的数据备份与存储技术网站以及主流的存储管理方案供应商,掌握通过专业网站不断丰富数据备份技术和存储管理技术最新知识的学习方法,尝试通过专业网站的辅助与支持来开展数据备份技术应用实践。2、准备工作需要准备一台带有浏览器,能够访问因特网的计算

3、机3、实训内容与步骤:(1)概念理解请通过网络进行浏览和查阅有关资料回答问题1)除了作为存储系统的重要组成部分之外,数据备份的另一个重要作用是什么?2)请分别解释三种常用备份方式:全备份:增量备份:差分备份:3)请分别解释下面三种资源存储管理的模式:DAS:NAS:SAN:请对着三种模式进行简单分析比较:4)请分别解释下面两种目前主流的数据备份技术:LAN-free备份:无服务器备份:(2)案例分析:9.11事件中的摩根斯坦利证券公司资料来源:老兵网,http://www.laobing.com.cn/请分析:1)通过因特网搜索和浏览,了解摩根斯坦利证券公司,以体会数据安全对该

4、企业的意义,并请简单叙述之。2)本案例对你产生了哪些启迪?请简述之。3)为什么说“在所有数据安全战略中,数据备份时其中最基础的工作之一”?4)阅读网络新闻,了解摩根斯坦利证券公司与IBM公司在数据备份领域开展的最新合作,请简述其内容和意义。4、实训总结实训四:了解加密技术1、实训目的1)熟悉加密技术的基本概念,了解加密技术的基本内容。2)进一步了解古典加密算法,理解DES加解密算法的工作原理。2、准备工作需要准备一台运行WindowsXPProfessional操作系统的计算机3、实训内容与步骤(1)概念理解1)密码学包括中哪两个分支?(简要阐述)a:b:2)信息安全主要包括(

5、)和()两个方面,前者一般采用防火墙,防病毒及其他安全防范技术等措施,属于()型安全措施;后者则是主要采用现代密码技术对数据进行主动的安全保护,如()、()、()等技术。3)古典密码学主要有两大基本方法:(简要阐述)a:b:4)密码学的基本规则是假定密码分析者知道加密和解密所使用的方法。这是为什么?请简述之。(2)凯撒密码下面所示为用凯撒密码进行的加密:MjqqtHfjxfw.Mtbnxdtzwhnumjw?XyfdfbfdkwtrymjXjsfyjytifd.在上述密文中,空格和标点符号没有改变。大写形式也未改变。看看你能否用n轮密文(n<10)来对上述信息解密。1)凯撒密码

6、属于:()替代密码()置换密码(单选)2)解密后的明文是:该明文的中文意思是:3)这是一个几轮密文(n=?):4)针对这段凯撒密文,你可以用你熟悉的程序设计语言编写一个解密程序吗?你采用的程序设计语言是:你的解密程序的主要算法是:4、实训总结:实训五:加密算法与认证技术1、实训目的2、准备工作需要准备一台运行WindowsXPProfessional操作系统的计算机3、实训内容与步骤(1)概念理解1)双钥加密算法的主要特点有:a:b:c:d:e:2)双钥加密算法和单钥加密算法的最大区别是什么?a:b:3)结合图3-21,利用RSA算法对“HELLO”(17.26.12.12.3

7、2)字符串进行加解密。密文为:解密后的明文为:4)结合图3-22,简述利用公开秘钥密码技术的数字签名过程。5)数字签名必须保证以下几点(简要阐述)a:b:c:d:e:6)身份认证常用的方式主要有两种:()和()7)消息认证是指()其目的是()它包括()8)MD5算法产生()位的“消息摘要”输出,SHA算法产生()位的“消息摘要”输出。(2)电子签名法1)《电子签名法》规定,提供电子认证服务应当具备的条件是:a:b:c:d:e:2)《电子签名法》规定,电子认证服务提供者签发的电子签名认证书应当

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。