课程二_信息化建设与信息安全

2024-05-11

课程二_信息化建设与信息安全(通用10篇)

课程二_信息化建设与信息安全 篇1

信息化建设与信息安全

(二)90分

共 3 大题,总分 100 分,60 分及格(请于 30 分钟内完成)

一、单选题(共 7 小题,每题 5 分)

1、所谓的“最后一公里问题”指用户的()问题,是三网融合的难点

A、信号增强

B、线路保护

C、宽带接入

D、物理融合2、下一代通信网络主要以哪一项技术为主()。

A、电路交换

B、分组交换

C、报文交换

D、频率交换

3、中国云科技发展“十二五”专项规划中提到具体发展目标是以下那些项()。①研究建立云计算的技术体系和标准体系,研制技术评测工具与平台,开展评测服务。②突破大规模资源管理与调度、大规模数据管理与处理、运行监控与安全保障等重大关键技术,形成面向区域、重点行业的各类云服务整体技术解决方案。① 开展关键技术与系统的应用示范,推动云计算产业健康发展。④研究云计算数据中心(包括新型制冷系统、供配电系统、模块化数据中心)绿色节能关键技术。

A、①③④

B、①②③

C、①②④

D、①②③④

4、为了落实中央决策部署,工业和信息化部成立了由()个司局组成的促进两化融合工作组,并制定了《促进两化融合工作组成员司局主要任务计划》

A、4B、8C、14D、185、以下哪一点是IPv6出现的最大原因:()。

A、IPv4所提供的网络地址资源有限B、IPv4安全性难以适应需求

C、IPv4的体系结构复杂、效率低下D、IPv4扩展性差,无法提供综合性服务

6、物联网的技术体系框架二维码技术属于物联网的技术体系框架中的哪一层次()。

A、感知B、传输

C、支撑D、应用

为经济活动的行为准则,以上所说的“3R”不包括以下的()。

A、减量化reduceB、再循环recyle7、智慧城市的经济是循环经济。循环经济是一种以资源的高效利用和循环利用为核心,要求以“3R”

C、再建立rebuildD、再使用reuse

二、多选题(共 6 小题,每题 5 分)

1、我国物联网“十二五”发展的重点工程中,关键技术创新工程主要包括那些()。

A、信息感知技术

B、信息传输技术

C、信息处理技术

D、信息安全技术

2、下一代通信网提出的背景主要来自以下那三方面()。

A、现有的通信网无法满足用户对未来通信服务的要求

B、现有的通信网的业务网络结构难以独立向用户提供专项服务

C、现有的通信网难以向信息、传媒服务商的用户提供个性化的新业务

D、现有的通信网扩展性弱,维护成本高,难以提供综合性通信服务

3、两化融合的作用()。

A、两化融合提升了我国工业企业的竞争力

B、两化融合推动了中小企业的健康发展

C、两化融合促进了节能减排和安全生产

D、两化融合加快我国网络文化的发展

4、“智慧城市”的“智慧原则”包括()。

A、“多用信息少用能源”

B、“多用信息少用管制”

C、“多用信息少受灾害”

D、“多用信息多利群众”

5、工业发达国家的制造业正在加速朝着以计算机控制为主,以()为特征的自动化生产方向发展。

A、定制化

B、智能化

C、柔性化

D、集成化

6、发展网络文化,要做到()。

A、以强大的民族网络文化产业为支撑,不断提高优秀网络文化产品和服务的供给能力。

B、以市场为依托,不断提高网络文化产业的规模化、专业化、国际化水平。

C、以产品为基础,不断增强我国网络文化产业的自主创新能力。

D、抑制传统文化,着重发展网络文化。

三、判断题(共 7 小题,每题 5 分)

1、工业化率达到40%-60%的国家为工业化国家。

2、云计算的特点有:按需、自助;快度弹性;广泛的网络访问;可度量服务等。

3、IPv6为物联网设备提供了门牌号,以IPv6为基础的下一代互联网则是物联网发展的网络基础,物以网聚是形成开放产业生态体系的关键,物联网产业的发展速度将加倍。

4、智慧城市的目标是使城市发展更科学、管理更高效、社会更和谐、生活更美好

对5、2015年要基本建成“智慧广州”。届时广州互联网普及率将达到90%以上。

6、大数据的使用将成为未来提高竞争力、生产力、创新能力以及创造消费者盈余的关键要素。

7、PaaS的意思是软件即服务,是基于互联网提供软件服务的软件应用模式。

错错错错错错

课程二_信息化建设与信息安全 篇2

从市场需求来看,需要大量的熟悉信息安全产品销售、推广、安装、维护与用户培训的信息安全人才,也需要从事网络安全管理、保证企业网络安全运行的信息安全人才,还需要能够迅速排除或解决网络故障的信息安全人才。由此而论,信息安全专业的市场需求是潜力无限的。我院信息安全技术专业自开设以来,就以培养技能型安全技术应用人才为目标,经过专家委员会指导,结合社会市场调研,制定培养计划和教学计划,力求让培养体系达到科学合理。但作为一个社会上的新兴专业,其发展需要不断的探索。

1 信息安全技术专业的培养目标

我校2006年正式获批组建信息安全技术专业,至今教学运行已有5年,每个假期都会组织教师到企业进行调研,以了解企业的需求,征求企业对人才的需求情况,将各个调研结果进行汇总,分析,针对企业的需求,对培养计划进行修订,使培养计划更趋近于社会上的需求。期间根据技术发展、用人需求对专业培养目标、课程体系做过几次调整和改进,根据这几年的综合实训和学生毕业反馈情况,充分地肯定了目前的课程体系和培养目标。

立足于“宽口径,厚基础,高素质,强能力”的教学理念,确定该专业的培养目标为:培养具有较广泛知识面、较强创新能力和较强操作技能;能掌握信息安全基本理论、防黑客技术及防病毒技术、主流操作系统的安全机制;能够规划计算机网络的安全平台,具有信息安全分析、实施和管理能力,并能快速跟踪信息安全新技术的理论知识和专业技能的高素质技能型人才。

2 信息安全技术专业的课程体系设置

2.1 专业课程的设置

专业培养目标是设置课程体系的基础,课程体系是专业培养目标的具体体现,因此课程设置必须以专业培养目标为依据,同时以社会需求为导向,体现培养特色。针对我校信息安全技术专业的培养目标,在制定教学计划时,突出该课程体系四条主线,分别是网络软环境主线、编程能力训练主线、网络组建和管理主线以及安全技术综合应用主线。由于安全方案设计会遇到各种类型的操作系统,因此在网络软环境主线中设计了四大主干课程:《windows操作系统》、《Linux操作系统》、《服务器配置与管理》和《操作系统安全技术》,四门课程有先后关系。编程能力训练主线包含三门主干课程,分别是《java程序设计》、《网络程序设计JSP》以及《TCP/IP编程》,在编程语言应用能力方面《java程序设计》课程是其他俩门编程课基础,应强调该课程学习的重要性。网络组建和管理主线包括《计算机网络技术基础》、《中小企业网络互联》和《高级交换与路由技术》等课程,目的是熟悉各种网络硬件设备作用和性能,掌握网络体系结构和组网方法,组建大中型网络。安全技术应用主线包括《信息安全技术基础》、《黑客攻防技术》、《数据库维护与安全管理》、《数据备份与灾难恢复》等课程,结合高职类学生的特点和培养目标,将《密码学》、《入侵检测技术》、《病毒分析与防范》等课程列为该专业选修课程或者专业方向课,作为必修课的补充。除了上述四条主线课程群外,课程体系中还设置了辅助课程,如《计算机数学》、《大学英语》和《就业指导》等。

2.2 专业课程的实施

在课程实施上,要求每个课程环节必须达到规定目标,授课方式采用多样化。网络软环境类课程要求学生在掌握基础知识的基础上强化学生的实际动手操作能力,根据应用场景,引领学生灵活运用所有知识解决实际问题;编程能力训练类课程要求基本知识掌握情况下,加强例子讲解,强调学生模仿编写和修改程序能力,举一反三,达到能够独立编写程序目的;网络组建和管理课程要求采取讲授和实际操作结合的授课方式,引入企业真实的项目,要求精讲多练;安全技术综合应用类课程强调在课程中引入大量的应用案例,使学生在学习阶段熟悉实际应用环境,能够根据需求,规划出合理的方案并能够实施。

3 实践环节建设

3.1 实践课程建设与实施

实践课时总量须要达到总课时的40%以上。在课程体系建设上,设计四个实践环节,分别是单元实训、课程实训、毕业综合实训以及毕业实践。在单元实训环节,根据每门课程内容、特点设置不少于总课时1/3的实训课时;课程实训环节安排在期末,单独安排两周用于主要课程的课程实训,如中小企业网络互联、服务器配置与管理、网络程序设计JSP、黑客攻防技术等课程,均含有课程实训;毕业综合实训环节安排在第五学期,由校内指导教师根据专业要求安排毕业综合实训题目和任务,目的是训练学生的实际工程应用能力和团队合作分工能力;毕业实践环节安排在第六学期,将学生安排到各企业进行顶岗实习,成绩有实习单位企业指导教师评定。

3.2 实训基地建设

我校信息安全技术专业与宁波市科技园区天大科技服务有限公司等公司签订了校企合作协议,在宁波大红鹰学院软件学院建立了软件人才岗前培训合,且对经考核通过学员,由宁波软件行业协会为每位学生提供推荐就业机会作项目的校内实训基地,内容是对参加实训的学生进行岗前培训,安排理论课程内容;带领学生进行实战项目开发,对学生进行准工作管理,培养学生实际开发能力和工作素养;并由宁波市科技园区天大科技服务有限公司负责对学生的岗前实训进行考核。另外还建立了信息安全技术专业校内实训基地,采取公司定期派专家指导,学校补贴等方式运营,模拟企业真实环境运行,由富有企业项目经验的双师型教师和企业技术专家指导作项目指导,划分学生角色,由学生扮演企业的技术员工,模拟完成企业内部网络的构建、管理、操作系统漏洞扫描,系统检测加固,模拟黑客的入侵和防范,安全网络规划和构建,搭建各种服务器,实现企业内部的域名解析系统、动态IP地址管理系统、WEB网站系统、FTP文件服务系统、邮件系统,数字证书颁发服务器系统,网络VPN传输系统,防火墙策略实施如防火墙的规则配置及状态处理等,使学生的应用能力得到提高。这些学生通过实际项目经历,感受到网络系统的建设、维护和安全管理的具体环节,了解岗位对信息安全技术人才的具体要求。

4 结束语

课程体系建设以该专业培养目标为基础,以社会需求为导向,体现本专业特色,重视和加强实践教学环节和实训基地建设,注重专业技能、动手能力、应用能力方面的培养。由于信息安全技术发展很快,信息安全专业也是一个新兴专业,课程体系建设并没有终止,专业培养方案也需要在实践中检验而不断地完善。

摘要:通过分析信息安全技术人才需求,突出培养信息安全应用型和技术型人才为目标,设置培养方案与课程体系,通过教学实践和综合实训等环节的反馈信息,就课程体系、内容在教学实施中的效果进行了分析,为信息安全技术专业课程体系建设提供经验。

关键词:信息安全技术专业,课程体系,专业建设,人才需求

参考文献

[1]彭迎春.高职信息安全专业课程体系建设的实践[J].职业技术教育,2007(15).

[2]刘任熊,李畅.高职院校信息安全专业人才培养初探[J].江苏经贸职业技术学院学报,2007(2).

[3]彭自然,喻昕,胡伏湘.高职院校信息安全专业课程体系设置的探讨[J].长沙民政职业技术学院学报,2007,14(2):72.

[4]赵建华.实验课程体系建设的系统思考[J].高教探索,2005(3).

《信息安全管理》课程建设初探 篇3

关键词:信息安全管理;课程建设;激发兴趣

G642.2

一、引言

信息安全是国家安全的基础和关键,信息安全保障能力已成为21世纪综合国力、经济竞争实力和民族生存能力的重要组成部分,尤其在军事领域,信息安全理论与技术的应用,更加广泛而深入。随着信息安全理论与技术的发展,信息安全保障的概念得以提出并得到一致认可,而在信息安全保障的三大要素(人员、技术、管理)中,管理要素的作用和地位越来越得到重视。为适应新时期军事斗争准备的需要,培养适应未来战争需要的高素质复合型信息安全技术人才,我校在信息安全专业开设《信息安全管理》课程。本课程是信息安全专业的专业必修课。

二、课程特点

“信息安全管理”课程与其他课程相比较有很明显的不同,具体说有如下几点:

(1)信息安全管理是随着信息和信息安全的发展而发展起来的,因此该课程涉及到密码学、计算机网络与通信、信息安全技术等多门课程,不存在单一的基础理论来解释信息安全管理各部分的内容及关系,要求学员具有一定的密码学、计算机和信息安全方面的理论知识。

(2)该课程的知识体系与内容既涉及到规范性的标准、法律、法规等内容,又涉及到更新速度较快的新技术。因此本课程要处理好较固定的标准和变化快的新技术之间的关系。

(3)本课程教学注重理论性和实践性相结合。以实践驱动理论学习,以理论学习指导实践。能够拟定简单的信息安全管理解决方案,应用信息安全管理手段构建简单的信息安全管理体系,解决实际安全问题。

三、课程建设目标

针对信息安全专业人才培养需求,结合云计算、大数据、态势感知等新技术的发展趋势,吸收信息安全管理新型案例、科研成果、国家标准等素材,更新优化课程教学内容,修订课程标准。遵循高等教育教育学规律,改革教学方法和手段,使之适应本科教学的规律。分析传统的考核评价机制,改革课程考核方式,激励学员学习的积极性和主动性,力争将本课程建设为校级精品课程。

四、课程建设内容改革与探索

本课程的教学坚持以人为本、以学为主、注重创新意识和综合素质培养的指导思想,坚持将对知识、能力、素质的培养融为一体,将信息安全管理知识学习与实际应用相结合,提高学员获取吸收知识的能力、运用知识的能力,以及实践创新能力。本文主要从教学内容、教学方法、教学实践、考核方式等方面对信息安全管理课程建设内容进行改革与探索。

(1)基于信息安全管理新技术,加强课程内容体系建设

随着云计算、大数据、态势感知等新技术的快速发展,对信息安全管理课程提出了许多新的挑战。本课程教学以信息安全管理基本理论为基础,以信息安全管理体系为内容框架,介绍信息安全管理体系的各项内容及其实施方法,并紧扣学科发展前沿,获取信息安全管理领域的新知识、新信息,将云计算、大数据、网络态势感知等新知识、新技术融入教学内容,不断更新教学内容。

本课程教学按照由浅入深,由总体到部分,从信息安全管理的内涵、作用和地位入手,逐步引入信息安全管理体系的基本概念、构建方法及其实施过程,重点阐述信息安全策略管理、信息安全风险管理、系统安全运维、云计算的安全管理等方面的一般管理方法与技术手段。课程实施过程主要包括:信息安全管理体系、信息安全策略管理、信息安全风险管理、信息系统安全运维和云计算信息安全管理五个单元。

信息安全管理体系单元主要包括:信息安全管理模型;基于ISO/IEC 27000信息安全管理体系的内容框架、构建过程、审核与认证;基于等级保护的信息安全管理体系标准,等级保护控制关键点,等级保护安全支撑平台构建方法,跨级跨系统等级保护方法等内容。

信息安全策略在整个信息安全管理中的占有重要地位。从信息安全领域中发生的事件来看,信息安全策略的核心地位变得越来越明显。信息安全策略管理单元主要包括:信息安全策略管理的内涵、作用与地位;信息安全策略的分类;信息安全策略的规划与设计、管理与实施的基本思想、技术与方法等内容。

风险是信息安全中的基本概念,只有在正确、全面地了解和理解安全风险后,才能决定如何处理安全风险,从而在信息安全的投资、信息安全措施的选择、信息安全保障体系的建设等问题中做出合理的决策。因此必须深刻地认识到我们所面临的风险,加强对信息系统的风险评估,采取有效的风险管理从而降低、避免、规避风险,为信息系统的安全建设提供支撑。信息安全风险管理单元主要包括:信息安全风险管理内涵及相关基本概念;信息安全风险管理的内容和过程;信息安全风险评估的目的和意义;信息安全风险评估的实施过程、方法与技术;信息安全风险度量的基本原理;信息安全风险控制的基本原理与方法等内容。

随着信息安全管理体系和技术体系在企业领域的信息安全建设中不断推进,占信息系统生命周期70%-80%的信息安全运维体系的建设已经越来越受到人们的重视。信息安全运维管理单元主要包括:信息安全运维发展历程;信息安全运维定义;信息安全运维体系构建方法;信息安全运维技术等内容。

应对云时代的安全风险,确保数据的安全可靠,规避信息泄露的风险,需遵循信息安全管理体系的基础逻辑,为承载云计算应用的信息系统建立一套完善的云计算信息安全管理体系。云计算信息安全管理单元主要包括:云计算面临的信息安全问题;云计算信息安全管理标准;云计算安全管理方法和模型;云计算风险评估的特点和方式;云计算的风险控制措施;云计算环境的信息安全管理體系构建方法等内容。

(2)采用多模式融合教学模式,逐步改革课堂教学方法与手段

为了贯彻素质教育、创新教育的思想和教为主导、学为主体的思想,《信息安全管理》课程是集理论、技术、工程实践为一体的综合性工科类学科。根据该课程的教学特点,将讲授、案例式、启发式、问题式、任务驱动式、研讨式、微课、微信学习等多种教学模式相结合,形成一种多模式融合的教学方法,充分激发学生学习的积极性和主动性,提高教学质量。

多模式融合教学方法在教学实施过程中分阶段分模式进行,主要分为以下四个阶段:

第一个阶段,启发式和问题式相融合教学阶段。该阶段主要由教员引导学员从需求出发,通过启发式和问题式教学方法,为学员设置问题场景,启发学员找出需要解决的问题,从而使学员明确学习目标,便于后续学习任务的开展。

第二阶段,讲授式和案例式相融合阶段。该阶段教员主要采用讲授式和案例式等教学方法,对课程中存在的各种定义、体系、模型、内涵等知识点进行讲解,由于这些内容具有理论性强、概念抽象等特点,教员在讲授的过程中不仅要准确解释各个基本概念,清晰阐明基本概念的内涵和相互联系。还需结合具体的案例,力求将抽象概念形象化、具体化,以加深学员对信息安全管理基本概念的理解。

第三个阶段,任务驱动式和研讨式相融合教学阶段。该阶段教员结合实际应用部署具体任务,学员以任务为目标,通过分组研讨逐一解决遇到的问题,最终通过完成任务达到主动学习、深刻理解、灵活应用信息安全管理技术和方法的目的。

第四个阶段,微课和微信方式相融合阶段。该阶段教员首先将课程中关键的知识点以微课的形式,录制成小视频。然后以微信的方式建立学习小组微信群,教员可以通过在课前或课后在群中发布微课视频,布置预习内容,开展群讨论等方式帮助学员进行预习和复习。于此同时,教员还可以通过微信群进行答疑和成果验收。

(3)强化实验教学,进一步完善、丰富实验内容

《信息安全管理》实验教学是巩固信息安全管理基本理论知识、提高学员信息安全技术应用能力、掌握信息安全管理基本方法和手段的有效途径和重要环节,在《信息安全管理》教学中具有重要作用。

实验教学安排遵循“巩固课堂教学知识,突出实践能力培养”的指导思想,坚持技术验证性实验与综合设计性实验相结合的原则。在内容安排上,对原有的实验内容进行适当的调整,结合信息安全管理新理论和新技术,进一步完善和丰富实验内容。实验涵盖等级保护平台搭建、等级保护验证核查、终端安全核查、风险评估、安全运维方案设计和云端数据安全审计等安全管理中具有代表性的实验,实验成果有实验分析报告、程序设计报告、程序代码、环境搭建等多种形式。

通过实验项目,培养学员基本的信息安全管理实验操作技能和实验思维方法,通过实验验证加深对信息安全管理的理解,培养运用所学知识解决信息安全管理问题的能力,扩展实际应用中信息安全管理实施方案的设计能力,提升信息系统综合安全防御的素养。

(4)探索课程考核方式改革,建立全方位考核机制

通过课程考核考察学员掌握知识和具备能力的情况,检查教学效果,改进教学工作,提高教学质量。因此,对课程考核评价方式的改革与探索也是教学方法改革中的一个重要环节。结合《信息安全管理》课程考核要求,在原有笔试考试的基础上,增加实验成绩,阶段性测试和过程性测试,逐步建立全过程、全方位考核机制。在考核时机上,采用平时考核、阶段性考核和课终考核;在考核形式上,采取笔试、课堂问答、论文研讨、小组汇报、实践操作等方式;在成绩总评分上,期末笔试成绩占60%,平时成绩占20%,实验成绩占20%。基本达到了对学生理论知识、应用能力、方案设计、工程实践等全方位的考核。

五、结束语

为了建设好《信息安全管理》课程,教学团队一方面持续跟踪国内外最新的信息安全管理相关技术的最新研究成果,及时消化吸收,转化到教学内容建设中;一方面持续关注相关课程建设的最新研究进展,借鉴吸收先进的教学理念与方法。从而不断改革教学内容、教学方法和教学手段,保持信息安全管理课程建设各个方面的先进性和新鲜性。与此同时,随着MOOCs(MassiveOpen Online Course,大规模开放在线课程)教学模式已成为高等教育发展的新趋势,本课程下一步结合《信息安全管理》课程的特点,尝试将MOOCs教学模式与现有教学模式相融合,取长补短充分发挥各自的优势,进一步提高《信息安全管理》课程的教学质量和教学效果。

参考文献:

[1]赵刚.“信息安全管理与风险评估”课程建设思考.中国电力教育.2014.

[2]张晓峰.信息安全课程教学方法探索.电脑知识与技术.2014

[3]姚利民,段文彧.高校教学方法改革探讨.中国科学大学.2013

[4]徐东华,封化民.信息安全管理的概念与内容体系探究.2008

[5]程鹏,陈云,李贤勇等.信息安全管理浅析.科技创新导报.2009.

信息化建设与信息安全 2 篇4

礼贤小学黄朝意

转眼间培训班的课程已经接近结束,经过这几天的学习,对于我个人而言,我认为这次培训班举办的非常有意义,非常有必要,因为它不仅让我充实了更多的理论知识,更让我开阔了视野,解放了思想,打动了内心。我通过网络视频倾听了两个主题的讲座,«信息化建设与信息安全»。以下是这些天的几点体会:

课程二_信息化建设与信息安全 篇5

(一)1

1.世界上第一台电子数字计算机是ENIAC。()正确

2.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。错误

3.信息化评价得出的方法包括()。多选 A 专家评价法 B 层次分析法 C 多层次评价法 D 组合评价法

正确答案: A B C D

4.多元统计分析法主要包括()。多选 A 因子分析法 B 模糊综合分析法 C 主成分分析(PCA)

D 聚类分析

正确答案: A C D

5.关于我国信息化发展进程的五个特点,说法正确的是()。多选 A 起点低但起步早,个别信息网络技术已处于世界领先地位。B 信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术。C 信息产业由弱到强,成为国民经济发展的支柱产业。D 信息经济发展的市场化程度不高,阻碍了信息化的推进步伐。

正确答案: A B C D

6.1ZB(泽字节)等于()字节。单选 A 2~60字节 B 2~70字节 C 2~80字节 D 2~50字节

正确答案:B

7.我国信息化建设的发展历程可以分为()个阶段。单选 A 6 B 7 C 8 D 9

正确答案:A

8.1995年10月,中共十四届五中全会通过的《关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议》,首次提出了()的战略任务。单选 A 计算机信息网络国际联网安全保护管理办法 B 关于加强信息资源建设的若干意见 C 加快国民经济信息化进程 D 关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议

正确答案:C

9.信息化的实质就是采用信息技术,深度开发利用信息资源,优质高效地实现各种活动目标。正确答案:正确

10.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()

课程二_信息化建设与信息安全 篇6

一、单选题(单选题)共 20 题

1、XDATA 项目是美国哪个政府部门的大数据项目?(本题分数:2 分)A、国家科学基金会 B、国土安全部 C、能源部 D、国防部

存疑 2、2013年6月,哪个国家发布了《创建最尖端IT国家宣言》?(本题分数:2 分)A、美国 B、韩国 C、德国 D、日本

存疑 3、2015年,中国ICT发展指数是多少?(本题分数:2 分)A、4.05 B、5.35 C、6.15 D、5.05

存疑

4、以下哪个不属于国家电子政务工程建设项目项目建议书的内容?(本题分数:2 分)A、总体建设方案 B、本期项目建设方案 C、项目招标方案 D、项目实施进度

存疑 5、2015年2月,哪个国家发布了《2015-2018数字经济战略》(Digital Economy Strategy 2015-2018)?(本题分数:2 分)A、美国 B、英国 C、德国 D、澳大利亚

存疑

6、主机感染的“飞客”属于哪种恶意程序?(本题分数:2 分)A、病毒 B、蠕虫 C、木马 D、僵尸网络

存疑

7、新加坡政府在哪一年公布了“iN2025”战略?(本题分数:2 分)A、2010年 B、2013年 C、2014年 D、2015年

存疑

8、根据《联合国电子政务调查报告2016》,中国电子政务发展指数名列全球第几位?(本题分数:2 分)存疑 A、82 B、63 C、60 D、70 9、3G牌照发放是哪一年发放的?(本题分数:2 分)A、2006年 B、2007年 C、2008年 D、2009年

存疑

10、韩国总统朴槿惠在哪一年提出实施“创造经济”(Creative Economy)战略?(本题分数:2 分)存疑

A、2010年 B、2012年 C、2013年 D、2014年

11、哪个国家提出实施“工业4.0”战略?(本题分数:2 分)A、美国 B、英国 C、德国 D、澳大利亚

存疑

12、日本在哪一年组建了政府网络安全中心?(本题分数:2 分)A、2013年 B、2014年 C、2015年 D、2016年

存疑

13、互联网是哪一年诞生的?(本题分数:2 分)

存疑 A、1945年 B、1969年 C、1983年 D、1989年

14、日本总务省ICT基本战略委员会在哪一年发布了《面向2020年的ICT综合战略》?(本题分数:2 分)存疑 A、2010年 B、2012年 C、2013年 D、2014年

15、“u-City”最早是由哪个国家提出来的?(本题分数:2 分)A、美国 B、英国 C、日本 D、韩国

存疑

16、中国第一家在美国纳斯达克上市的互联网企业是哪个?(本题分数:2 分)A、瀛海威 B、中华网 C、新浪 D、搜狐

存疑

17、慕课(MOOC)这个词最早是在哪一年提出来的?(本题分数:2 分)

存疑 A、2007年 B、2008年 C、2010年 D、2012年

18、中央网络安全和信息化领导小组办公室是哪一年成立的?(本题分数:2 分)A、2008年 B、2011年 C、2013年 D、2014年

存疑

19、哪个国家率先发布了公共服务大数据战略?(本题分数:2 分)A、美国 B、英国 C、德国 D、澳大利亚

存疑

20、获取特定情报行动办公室(Office of Tailored Access Operations,TAO)隶属于美国哪个政府部门?(本题分数:2 分)A、国土安全部 B、国家安全局 C、中央情报局 D、国防部

存疑

二、多选题(多选题)共 10 题

21、信息化的体系框架包括哪些方面?(本题分数:2 分)

存疑 A、信息基础设施 B、信息通信技术应用 C、信息化发展环境

22、云计算具有如下哪些特点?(本题分数:2 分)

存疑

A、快速弹性 B、测量服务 C、按需自助服务 D、无处不在的网络接入

23、哪些因素导致近年来我国电信诈骗高发?(本题分数:2 分)A、非法买卖个人信息 B、伪基站 C、改号软件

D、电信和银行部门实名制落实不到位

24、智慧政府具有哪些特点?(本题分数:2 分)

存疑

A、透彻感知 B、快速反应 C、主动服务 D、科学决策

25、以下哪些属于PaaS?(本题分数:2 分)

存疑

A、亚马逊公司的Amazon WebServices B、谷歌公司的 App Engine

存疑 C、微软公司的Windows Azure D、Autodesk公司的AutoCAD WS

26、美国FEA包括哪些参考模型?(本题分数:2 分)A、绩效参考模型 B、业务参考模型 C、服务参考模型 D、技术参考模型 E、数据参考模型

存疑

27、新型智慧城市的“新型”主要体现在如下哪些方面?(本题分数:2 分)A、理念新 B、技术新 C、管理新 D、模式新

存疑

28、PDM与ERP系统之间共享的信息包括哪些类型?(本题分数:2 分)A、物料信息

B、产品的层次结构类信息 C、资源信息 D、用户信息

存疑

29、智慧城市包括哪些组成部分?(本题分数:2 分)A、新一代信息基础设施 B、智慧政府 C、智慧经济

存疑 D、智慧社会 E、发展环境

30、两化融合包括哪些方面?(本题分数:2 分)A、技术融合 B、产品融合 C、业务融合 D、产业衍生

存疑

三、判断题(填空题)共 20 题

31、电子政务是信息技术革命和政府再造运动的共同产物。()(本题分数:2 分)

1、错

2、对

存疑

32、制造执行系统(MES)是美国通用公司在20世纪90年代初提出的。()(本题分数:2 分)疑

1、错

2、对

存疑

33、城市信息化是指城市空间的信息化。()(本题分数:2 分)

1、错

2、对 34、2012年,中国城市人口首次超过农村人口。()(本题分数:2 分)

1、错

2、对

存疑 35、2015年2月,澳大利亚政府发布了《2015-2018数字经济战略》。()(本题分数:2 分)存疑

1、错

2、对

存疑

36、ERP弥合了企业计划层和生产车间过程控制系统之间的间隔。()(本题分数:2 分)

1、错

2、对

存疑

37、亚马逊Web服务的弹性计算云EC2是典型的PaaS。()(本题分数:2 分)

1、错

2、对

存疑

38、大数据这个概念最早是由IBM公司提出来的。()(本题分数:2 分)

1、错

2、对 39、2012年7月,日本总务省发布了《面向2020年的ICT综合战略》。()(本题分数:2 分)存疑

1、错

2、对

存疑 40、物联网的相关技术包括传感器、二维码、RFID和M2M等。()(本题分数:2 分)

1、错

2、对

存疑

41、分享经济是一种产品交易类电子商务。()(本题分数:2 分)

1、错

2、对

存疑

42、IT治理是ITIL框架的核心。()(本题分数:2 分)

1、错

2、对 43、2009年9月,纽约市与IBM宣布共同建设美国第一个智慧城市。()(本题分数:2 分)疑

1、错

2、对

存疑

44、物联网的技术架构由感知层、网络层、应用层组成。()(本题分数:2 分)

1、错

2、对

45、《国家电子政务工程建设项目管理暂行办法》规定,电子政务项目建设实行验收和后评价制度。()(本题分数:2 分)

1、错

2、对 存疑 46、2007年10月,WiMAX正式被国际电信联盟批准成为全球4G标准。()(本题分数:2 分)存疑

1、错

2、对

47、信息化发展水平与信息产业发达程度存在一定正相关性。()(本题分数:2 分)

1、错

2、对

存疑 48、2005年11月,美国政府制定了“以技术推动政府变革”战略。()(本题分数:2 分)

1、错

2、对

存疑

存疑

49、电子政务项目监理与建筑工程监理的区别不大。()(本题分数:2 分)

1、错

2、对

50、党的十八届四中全会提出“发展分享经济”。()(本题分数:2 分)

1、错

2、对

课程二_信息化建设与信息安全 篇7

1 档案信息化与档案信息安全保障体系建设的必要性

针对于档案信息化来说, 其主要是指将一定的科学技术手段注入到档案管理的工作中, 实现信息化的管理模式, 将所有的档案信息统一管理, 并实时共享, 为档案的使用带来了便利性影响。与此同时, 关于档案信息的研究与整理工作是时代背景下发展的必然趋势。计算机网络等信息化产物的出现为档案的信息化管理提供的必要的技术支持, 能更好的适应社会发展的要求, 使档案管理的社会性地位及服务力度得到提升。企业应该建立健全档案管理的相关制度, 采用合理的方式方法, 从而使档案管理工作科学有序的进行。另一方面, 档案的安全性是企业及个人所关心的问题, 建立一套完整的档案安全保障体系, 将会有利于企业或者事业单位对不安全因素的抵御, 降低不安全因素的影响。企业的档案信息真实性及准确性, 将会代表一个企业的整体信誉度问题, 提升整体的形象度。由此可见, 企业的档案管理实现信息化与安全保障具有十分广泛的意义, 发展的趋势具有一定的必然性推动。

2 档案信息化发展的技术及政策现状

2.1 档案信息化发展的技术现状。

档案管理信息化的发展中, 主要是受到技术环境的广泛影响作用, 其中包含的内容有:计算机的应用、网络信息的传输、办公软件的优化等等一系列的内容。想要将档案信息管理工作做好, 将需要从档案信息的收集、整理、处储存、备份等工作流程进行出发, 保证各个环节的高效性及准确性, 并充分的发挥科学信息技术的作用, 达到理想的效果。因此, 整个档案管理的发展离不开技术设备及方式方法的共同作用。除此之外, 在档案管理的各个环节中, 设备的硬件设施也要进行完善, 这样就能保证档案信息在进行共享、传输及使用的过程中更加的高效性。

2.2 档案信息化发展的政策现状。

由于档案管理的信息化实现给档案管理工作带来较多的便利, 因此, 国家对这一问题加强了重视。在相关的法律法规中提到了关于档案信息化建设的重要内容。这些举措都是为档案信息化创设一个相对比较公平且开放的环境, 使得档案信息能够发挥自身的优势作用, 实现全国性和规范性的特点。另外, 档案信息的真实性和准确性特点也需要科学的政策环境作为背景, 各级单位或者是机关等都应该充分应用网络的相关资源实现档案管理的高效性。不得不提到的是, 档案信息的检索功能越来越受到人们的高度重视, 在实际的应用中, 需要保证应用的快捷性。

3 在进行电子档案信息管理中的安全影响

档案管理的安全问题直接影响到档案管理机构的机密或者是相应工作的进展。因此, 保证档案管理工作的安全性, 做好安全保证工作, 能够有效的解决电子档案信息管理工作中出现的众多问题。虽然档案管理工作人员众多, 但是工作中出现的问题比较严重, 其中包括以下几个方面。

3.1 物理安全问题的影响作用。

物理安全问题是档案信息化中最为主要的问题, 所谓的物理安全主要是指档案信息存放的条件以及环境, 档案信息多以电子形式保存, 因此, 保存的温度和湿度等都需要控制在相应的范围内。尽量避免出现消磁, 毁坏会这是盗窃的问题。从目前电子档案的管理工作上看, 出现破坏的可能性主要有表现在两个方面, 第一是计算机自身的软件和硬件方面的问题, 另一方面则是人为因素。可见保护电子档案的安全性需要做好辐射的防护, 提升工作人员的操作技能等等。

3.2 软件安全问题的影响作用。

软件是计算机系统的重要组成部分, 只有保证软件的安全问题才能实现档案信息的正常运行, 提升利用程度。软件和硬件都是比较重要的两个方面, 要在运行的过程中严格按照相应的标准以及规定来进行, 同时对软件的使用权限进行控制, 同时还需要对电子档案进行归档和整理, 避免黑客对档案信息进行拷贝和篡改。

3.3 数据安全问题的影响作用。

数据安全才是档案信息安全的基本, 电子信息的保护就是要保证信息不被泄露。同时在电子档案的软硬件共同作用的前提下, 需要更加注重对数据安全问题的重视。为了保证安全问题, 需要将档案信息进行备份处理。通过科学的介质来进行传递, 提高其利用程度。还可以根据档案信息的使用频率来设置权限, 这样才能保证档案信息的数据安全问题。

3.4 网络安全问题的影响作用。

在计算机系统应用的过程中, 可能会受到网络节点的制约, 形成一定的破坏性, 直接影响到计算机网络的安全性, 对于档案信息的安全程度也会产生严重的影响。而且网络问题的出现也会造成其他问题的产生, 所以需要根据电子信息档案的相关内容以及应用的特点来设置相应的防火墙结构, 做好安全技术的推广, 对网络安全问题进行严格地控制。在此过程中需要将网络监管工作落到实处, 选择专业的工作人员来进行这一工作。

3.4.1 企业具有高效的安全防范意识。

改进服务的方式增加新的举措, 提高创新性, 在共享电子档案信息资源的前提下, 要加强安全性防范, 在共享电子档案信息的同时注意信息流失, 除了给计算机各类用户提供计算机网络提供优质服务的同时, 在技术时上要加强管理, 最终做到信息服务的最优化。

3.4.2 将基础设施进行优化建设。

在提供了高效便捷的服务下, 我们还要重视基础设施的建设提高应用系统的维护。对那些突发性的灾难, 在安全上要有积极的应对措施, 并最终达到综合性和智能化的电子档案管理。

结束语

综上所述, 在档案的管理工作中, 离不开档案信息化的发展以及档案安全保证体系的建立, 只有二者共同的作用, 才能使档案管理工作的得到快速的发展。档案信息室企业进行人员管理的一种方式, 为管理者的准确决策提供参考性的意见, 其安全性与准确性是工作人员所注重的问题, 这就要求工作人员的具有一定的责任心与事业感。档案的信息化建设将会为档案信息的管理与使用提供高效便捷的途径。

摘要:随着我国经济建设的稳定发展, 逐步的进入了信息化的时代。对于各大企业来说, 档案管理工作的建设是企业十分关心的话题, 档案的安全性备受瞩目。企业在档案管理工作上不断的进行完善, 从档案信息化及档案安全体系建立两大方面出发, 旨在于促进档案管理工作的发展, 提高工作效率。档案信息是管理者进行人员分配的依据内容, 实现档案信息化管理及保障档案信息安全是势在必行的发展趋势。深入研究档案信息化与大难信息安全保障体系的建设。

关键词:档案信息化,档案信息,安全保障,发展

参考文献

[1]张晶晶.数字档案存储介质及格式研究[D].苏州:苏州大学, 2009.

课程二_信息化建设与信息安全 篇8

关键词:电子信息工程;特色课程群;课程群建设

中图分类号:G642 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01

人类已经进入信息时代,信息技术的全面发展促进了国家经济的快速增长和社会的稳步前进。也因此,许多高校开设了电子信息工程专业。然而,这个专业的界定很模糊,课程内容不断扩充,同时随着专业细分,自动化、计算机、电控等专业也逐步建立和发展起来,电子信息专业的课程就没有太多特色可言了。

一、课程群建设的意义

电子信息工程是一门比较热门的专业,也是许多优秀考生的选择。然而有的院校为了增强这个专业的特色,开设专业时在课程设置中又添加了许多课程,如计算机、电器控制、通信等专业的核心课程,这样做反而使教学产生了迷茫,也使学生学习的不专心,学习内容庞杂[1]。

课程群建设指的是应用现代教育思想为指导,在教学计划中针对可以构成教学内容体系相关课程的重新规划整合、建构而成的教学课程集合。通过对电子信息专业特色课程群的建设,可以确立合理的专业课程教学体系,提高课程群师资水平,提升教学成效,突出专业特色,并带动其他基础学科的学习,从而促成学生能力、素质、知识的全面提升和协调发展,优化课程体系、提高课程效果。本文将尝试对新发展起来的两大课程群体系进行阐述。

二、课程群建设内容

专业定位是课程群建设的基础,要让电子信息专业界定明晰、特点突出、对人才更有吸引力,首先要明确本专业学生的培养目标。确定人才培养目标,可以从学生毕业之后所能从事的工作方面进行界定。电信专业的培养目标是:能够从事智能信息处理、信号检测、无线终端技术等的研究、设计、开发、维护和管理工作。这样,就可以将本专业的定位定在智能无线终端和智能电子产品的开发与研究上。所以根据这样的教学目标,教学课程群可以划分两个课程群:微波射频课程群和嵌入式系统课程群[2]。

(一)教学基础建设

1.嵌入式系统课程群建设。嵌入式系统是一种应用性技术系统,是计算机技术、电子技术、半导体技术和各行业具体应用结合起来的产物,是一个技术密集型的知识集成系统。设计的嵌入式系统的课程群可以包括以下内容:硬件架构、嵌入式系统体系结构、软件编程和外围设备接口与驱动等。嵌入式系统课程群注重学生在电路设计和软件开发方面能力的培养,因此这个课程群还有包含嵌入式系统组成、嵌入式Linux开发技术、单片机原理与应用、片上系统开发技术、电子线路CAD等课程。

2.微波射频课程群建设。现代无线通信、微电子技术、电机科学、纳米技术、卫星通信等技术都是以微波技术和电磁场技术为基础的,微波技术和毫米波技术也是现代化武装信息化的核心技术支持[3]。

因为微波射频技术得到越来越广泛的应用,微波与射频电路设计领域也受到了科技和工业方面的关注。微波射频技术在航空航天、雷达、电子对抗、国防、兵器等各个领域均在发挥重要作用,因此产生了对深入掌握微波射频理论的工作人才的大量需求。

对于电子信息专业来说,微波射频拓宽了这个专业的口径,而且也是通信专业的特色课程。为微波射频这一课程群设置的课程有:电磁波和电磁场、信号与系统、微波技术与天线、信号检测与处理、射频电路CAD、射频电路设计原理与应用、射频电路课程设计等。

(二)实验室建设。电子信息专业是一门非常注重实践性的专业,实践教学环节是电信专业培养专业人才的重要环节。实施实践教学的目的是为了培养学生将理论知识运用到解决实际问题上的能力,对于提高学生综合素质、培养学生创新精神、提高学生的实践能力有重要作用[4]。

近几年,各个高校都加强了实验室建设,电子信息专业实验室也开始了实践教学改革,以培养学生实践和创新精神,增强学生解决实际问题的能力。

三、课程建设方案

课程群建设要设立总负责人和各个课程负责人,总负责人负责协调各课程的设置和课程成员的分工,课程负责人负责本课程的建设。在进行课程建设时,要先确定课程群框架结构、再展开设置各科课程,课程教学与实验室建设相结合,形成有机整体;教学内容建设和教学基本功练习都要给予重视,根据学生反馈的建议和意见为主要评价方式和改进方向[5]。

在各个科目的课程设置中,要依据课程群体系结构和内容进行扩展和规划,结合信息专业现状及发展前景,处理好新旧知识关系,制定知识点分布方案,充分规划和利用好有限课时传授教学内容。在具体教学方案的设计中,要充分利用现代教学技术,创建好各门课程的多媒体材料,还为学生提供实验室和专业实习的条件。

四、结束语

课程群的建设能够更好地为人才培养目标服务,创建意义是很大的。这个课程群建设的特点在于紧密围绕专业核心课程模块,梳理各主干与非主干课程间的关系和内容上的衔接,对整合课程资源、形成理论联系实际、服务与应用等都有重要作用,最终建立起一个“厚基础、宽口径、强能力、高素质”的培养人才的体系。希望能够培养更多更适合实际工作需要的优秀电信专业人才。

参考文献:

[1]龙胜春,沈永增,何通能.高校电子信息专业特色课程群建设与探索[J].高等理科教育,2010(04):56-58.

[2]吴伶锡,詹杰,周仁龙.电子信息科学与技术专业特色课程体系研究[J].当代教育理论与实践,2010(23):36-37.

[3]范程华,陈明生.基于教学团队及特色专业的课程群建设研究与实践[J].合肥师范学院学报,2012(06):78-79.

[4]金宁,王秀敏,李九生.电子信息类专业学科基础课程群建设[J].技术监督教育学刊,2010(32):23-25.

课程二_信息化建设与信息安全 篇9

核答案

一、单项选择题(本大题共10小题,共50.0分,在每小题列出的选项中只有一个是符合题目要求的,错选或未选均不得分。)

1、()是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。

(5分)5分

A.保密性

B.完整性

C.可用性

D.不可否认性

E.可控性

正确答案:A

查看本题解析 2、2011年12月30日,国务院办公厅公布的三网融合第二阶段试点城市有()个。分)5分

A.30

B.20

C.42

D.50

正确答案:C

查看本题解析

3、以下是“智慧城市”示范工程的是()。

(5分)5分

5(A.上海世博园

B.无锡“感知中国”中心

C.杭州图书馆新馆

D.以上都是

正确答案:D

查看本题解析

4、下一代通信网络主要以哪一项技术为主()。

(5分)5分

A.电路交换

B.分组交换

C.报文交换

D.频率交换

正确答案:B

查看本题解析

5、物联网产业链的主要产品不包括下面哪一项:()。

(5分)5分

A.电子标签

B.读写器

C.网络传输设备

D.应用管理系统软件

正确答案:C

查看本题解析

6、应急响应主要包括以下阶段:(1)准备阶段(2)根除阶段(3)检测阶段(4)恢复阶段(5)抑制阶段(6)报告阶段。下列哪一项可以作为应急响应应该遵循的正确步骤:()。

(5分)5分

A.(1)(3)(5)(4)(2)(6)

B.(1)(4)(2)(5)(3)(6)

C.(1)(3)(5)(2)(4)(6)

D.(1)(2)(3)(4)(5)(6)

正确答案:C

查看本题解析

7、信息资源集成化管理的基础是()。

(5分)5分

A.数字化

B.标准化

C.信息化

D.系统化

正确答案:B

查看本题解析

8、网络信任体系是指以()为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。

(5分)5分

A.密码技术

B.取证技术

C.存储技术

D.传输技术

正确答案:A

查看本题解析

9、企业对消费者的电子商务模式,简称为()。

(5分)5分

A.B2B

B.B2C

C.C2C

D.B2G

正确答案:B

查看本题解析

10、下述哪个不是入侵检测系统的组成部分:()。

(5分)5分

A.事件响应单元

B.事件产生器

C.事件数据库

D.事件报警器

正确答案:D

查看本题解析

二、多项选择题(本大题共5小题,共35.0分,在每小题列出的选项中至少有两个是符合题目要求的,错选,多选,少选或未选均不得分。)

11、企业信息化水平评价的方法包括哪两大类:()。

(7分)7分

A.标杆管理法

B.信息化指数法

C.信息化测算方法

D.国际电信联盟法

正确答案:A C

查看本题解析

12、广东云浮市“三网融合”试点建设实现了“三同四服务”,“三同”为()。7分

A.同地点

B.同机房

C.同通道

D.同终端

正确答案:B C D

查看本题解析

13、下列属于国内的容灾标准和规范的是:()。

(7分)7分

A.国家信息化领导小组关于加强信息安全保障工作的意见

B.关于印发“重要信息系统灾难恢复指南”的通知

C.关于进一步加强银行业金融机构信息安全保障工作的指导意见

D.关于印发“银行业金融机构信息系统风险管理指引”

正确答案:A B C D

查看本题解析

7分)

14、拒绝服务攻击有:()。

(7分)7分

A.拒绝服务攻击(DoS)

B.IP欺骗攻击

C.跳板攻击

D.分布式拒绝服务攻击(DDoS)

正确答案:A D

查看本题解析

15、教育信息化的基本要素包括:信息网络,()。

(7分)7分

A.信息资源

B.信息技术应用

C.信息化人才

D.信息化政策、法规和标准

正确答案:A B C D

查看本题解析

三、是非题(本大题共5小题,共15.0分)

16、网络舆情不具有自由性、交互性。

(3分)3分

正确答案:否

查看本题解析

17、防火墙是一种技术,可以有效的防止来自网络内部的攻击,可以是硬件,也可以是软件。

(3分)0分

正确答案:否

查看本题解析

18、《广东省计算机信息系统安全保护管理规定》、《四川省计算机信息系统安全保护管理办法》等都属于地方规章和规范性文件。

(3分)3分

正确答案:是

查看本题解析

19、从产业角度看,网络文化产业可分为传统文化产业的网络化和数字化与以信息网络为载体的新型文化产品。

(3分)3分

正确答案:是

查看本题解析

20、信息安全测评是检验/测试活动,而信息安全认证则是质量认证活动,更确切地说是产品认证活动。信息安全测评为信息安全认证提供必要的技术依据。

(3分)3分

正确答案:是

信息安全原理及应用_调查报告 篇10

对称密钥密码体制、公钥密码体制

——设计思想、应用及异同点

(1)对称密钥密码体制的设计思想(DES)

对称密钥密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加、解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。

对称密钥密码体制是从传统的简单替换发展而来的。传统密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消息的认证。

按加密模式来分,对称算法又可分为序列密码和分组密码两大类。序列密码每次加密一位或一字节的明文,也称为流密码。序列密码是手工和机械密码时代的主流方式。分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。

最有影响的对称密钥加密算法是1977年美国国家标准局颁布的DES算法。

其中系统的保密性主要取决于密钥的安全性,因此必须通过安全可靠的途径(如信使递送)将密钥送至接收端。这种如何将密钥安全可靠地分配给通信对方,包括密钥产生、分配、存储、销毁等多方面的问题统称为密钥管理(Key Management),这是影响系统安全的关键因素。古典密码作为密码学的渊源,其多种方法充分体现了单钥加密的思想,典型方法如代码加密、代替加密、变位加密、一次性密码薄加密等。

单钥密码体制的优点是安全性高且加、解密速度快,其缺点是进行保密通信之前,双方必须通过安全信道传送所用的密钥,这对于相距较远的用户可能要付出较大的代价,甚至难以实现。例如,在拥有众多用户的网络环境中使n个用户之间相互进行保密通信,若使用同一个对称密钥,一旦密钥被破解,整个系统就会崩溃;使用不同的对称密钥,则密钥的个数几乎与通信人数成正比[需要n*(n-1)个密钥]。由此可见,若采用对称密钥,大系统的密钥管理几乎不可能实现。

DES算法全称为Data Encryption Standard,即数据加密算法,它是IBM公司于1975年研究成功并公开发表的。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。

DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其算法主要分为两步:

1.初始置换

其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长3 2位,其置换规则为将输入的第58位换到第一位,第50位换到第2位„„依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3„„D64,则经过初始置换后的结果为:L0=D58D50„„D8;R0=D57D49„„D7。

2.逆置换

经过16次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,逆置换正好是初始置换的逆运算,由此即得到密文输出。

(2)公钥密码体制的设计思想(RSA)

RSA密码系统是较早提出的一种公开钥密码系统。1978年,美国麻省理工学院(MIT)的Rivest,Shamir和Adleman在题为《获得数字签名和公开钥密码系统的方法》的论文中提出了基于数论的非对称(公开钥)密码体制,称为RSA密码体制。RSA是建立在“大整数的素因子分解是困难问题”基础上的,是一种分组密码体制。

非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系

统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。

公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往返交换和传递,大大减少了密钥泄露的危险性。同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方窃听,因而N个用户就要使用N(N–1)/2个密钥。对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。

具体而言,一段消息以发送方的私钥加密之后,任何拥有与该私钥相对应的公钥的人均可将它解密。由于该私钥只有发送方拥有,且该私钥是密藏不公开的,所以,以该私钥加密的信息可看做发送方对该信息的签名,其作用和现实中的手工签名一样有效而且具有不可抵赖性。

一种具体的做法是:认证服务器和用户各持有自己的证书,用户端将一个随机数用自己的私钥签名后和证书一起用服务器的公钥加密后传输到服务器;使用服务器的公钥加密保证了只有认证服务器才能进行解密,使用用户的密钥签名保证了数据是由该用户发出;服务器收到用户端数据后,首先用自己的私钥解密,取出用户的证书后,使用用户的公钥进行解密,若成功,则到用户数据库中检索该用户及其权限信息,将认证成功的信息和用户端传来的随机数用服务器的私钥签名后,使用用户的公钥进行加密,然后,传回给用户端,用户端解密后即可得到认证成功的信息。

长期以来的日常生活中,对于重要的文件,为了防止对文件的否认、伪造、篡改等等的破坏,传统的方法是在文件上手写签名。但是在计算机系统中无法使用手写签名,而代之对应的数字签名机制。数字签名应该能实现手写签名的作用,其本质特征就是仅能利用签名者的私有信息产生签名。因此,当它被验证时,它也能被信任的第三方(如法官)在任一时刻证明只有私有信息的唯一掌握者才能产生此签名。

由于非对称密码体制的特点,对于数字签名的实现比在对称密码体制下要有效和简单的多。

现实生活中很多都有应用,举个例子:我们用银行卡在ATM机上取款,首先,我们要有一张银行卡(硬件部分),其次我们要有密码(软件部分)。ATM机上的操作就是一个应用系统,如果缺一部分就无法取到钱,这就是双因子认证的事例。因为系统要求两部分(软的、硬的)同时正确的时候才能得到授权进入系统,而这两部分因为一软一硬,他人即使得到密码,因没有硬件不能使用;或者得到硬件,因为没有密码还是无法使用硬件。这样弥补了“密码+用户名”认证中,都是纯软的,容易扩散,容易被得到的缺点。

密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

RSA算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。

RSA的安全性依赖于大数分解。公钥和私钥都是两个大素数(大于 100个十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。

密钥对的产生。选择两个大素数,p 和q。计算: n = p * q

然后随机选择加密密钥e,要求 e 和(p1)互质。最后,利用Euclid 算法计算解密密钥d, 满足 e * d = 1(mod(p1))

其中n和d也要互质。数e和n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃,不要让任

何人知道。

加密信息 m(二进制表示)时,首先把m分成等长数据块 m1 ,m2,..., mi,块长s,其中 2^s <= n, s 尽可能的大。对应的密文是: ci = mi^e(mod n)(a)

解密时作如下计算: mi = ci^d(mod n)(b)

RSA 可用于数字签名,方案是用(a)式签名,(b)式验证。具体操作时考虑到安全性和 m信息量较大等因素,一般是先作 HASH 运算。

RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。

RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。

(3)两种密码体制的应用 加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。明文变为密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法。在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫做密钥。目前,获得广泛应用的两种加密技术是对称密钥加密体制和非对称密钥加密体制。它们的主要区别在于所使用的加密和解密的密码是否相同。

1.对称密钥加密体制 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。

2.非对称密钥加密体制 非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。在非对称加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私用密钥(解密密钥)加以保存。私用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布。该方案实现信息交换的过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密信息进行解密。

公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境

密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。

(4)两种密码体制的异同点 对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。对称算法的加密和解密表示为: Ek(M)=C Dk(C)=M

对称密码术的优点在于效率高(加/解密速度能达到数十兆/秒或更多),算法简单,系统开销小,适合加密大量数据。

尽管对称密码术有一些很好的特性,但它也存在着明显的缺陷,包括:

1)进行安全通信前需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。

上一篇:汪精卫心路分析下一篇:幼儿园安全培训心得体会