数据安全法中所称数据特征以电子方式对信息的记录对吗 国家建立和完善网络安全

6579℃ CONSTANCE

数据安全法中所称数据特征以电子方式对信息的记录对吗国家建立和完善网络安全

继续教育《计算机网络基础》作业,求高手解答!

1、网络协议2、面向连接服务无连接服务3、源路径选择网桥的基本原理是采用源路径选择算法。该算法假定每个发送站知道所发送的帧是送往本地局域网还是送往别的局域网。当送往不同的局域网时,则将目的地址的高位置1,且在帧格式的头内包括该帧传递的确切路径。该算法的一个关键问题是如何确定这个路径。其基本思想是采用探知法,如果源站不知道目的站接在哪一个局域网上,则先发一个广播帧,询问该目的站所在局域网,广播的帧被么个网桥所接收并转发到每个局域网。当目的站收到广播帧后,发一个回答帧给源站,源站记录它的标识,并获得确切的路径信息。和透明网桥相比,透明网桥的优点是安装容易犹如一个黑盒子,对网上主机完全透明;缺点是不能选择最佳路径,无法利用荣誉的网桥来分担负载。源路径选择网桥能寻找最佳路径,因而可以充分利用冗余的网桥来分担负载;其缺点是存在帧爆发现象,特别当互连网络规模很大,包含很多网桥和局域网时,广播帧的数目在网内剧增,会产生拥挤现象。从路径选择优化角度看,源路径选择网桥更优,但在规模不大的网络中,透明网桥的缺点并不严重,而其它优点却很明显。IEEE802.3和802.4小组选用透明网桥方案,802.5选用源路径选择网桥方案。4、传统的局域网一般是共享总线带宽,若是共享10M的局域网,有5个用户,则每个用户平均分得的带宽最多为2M。这样,对于带宽要求比较高的多媒体应用,如视频会议、视频点播等,这种网络将难以胜任。交换式局域网则改变了这种状况,它利用中央交换器,使得每个接入的链路都能得到带宽保证,典型的交换器总频带可达千兆位,比现有的共享介质局域网的速度提高2个数量级,可充分保证达数据量多媒体应用的带宽要求。5、:(1)电路交换;(2)报文交换;(3)分组交换6、IEEE802是在1980年2月成立了LAN标准化委员会(简称为IEEE802委员会)后,由专门从事LAN的协议制订,形成的一系列标准,这些称为IEEE802系列标准。IEEE802.3是载波监听多路访问/冲突检查访问方法和物理层协议,IEEE802.4是令牌总线访问方法和物理层协议,IEEE802.5是令牌环访问方法和物理层协议,IEEE802.6是关于城市区域网的标准,IEEE802.7是时隙环访问方法和物理层协议。7、LAN的多个设备共享公共传输介质。在设备之间传输数据之前,首先要解决由哪个设备占用介质的问题,所以数据链路层必须由介质访问控制功能。为了使数据帧的传送独立于所采用的物理介质和介质访问控制方法,IEEE802标准特意把LLC独立出来,形成一个单独子层,使LLC子层与介质无关。MAC子层则以来于物理介质和拓扑结构。8、(1)如果介质是空闲的,则可以发送。(2)如果介质是忙的,则继续监听,直至检测到介质空闲,立即发送。(3)如果由冲突,则等待一随机量的时间,重复第一步。(4)这种方法的优点是只要介质空闲,站就立即发送;缺点是假如由两个或来年各个以上的站同时有数据要发送,冲突就不可避免。因为多个站同时检测到了空闲。9、全双工以太网可以双向传输数据,不需要冲突检查功能,允许同时发送和接收,由全双工以太网开关实施网络通信管理,比传统的10BASE-T的吞吐量大一倍。10、1)发送站发送时首先侦听载波(载波检测)。(2)如果网络(总线)空闲,发送站开始发送它的帧。(3)如果网络(总线)被占用,发送站继续侦听载波并推迟发送直至网络空闲。(4)发送站在发送过程中侦听碰撞(碰撞检测)。(5)如果检测到碰撞,发送站立即停止发送,这意味着所有卷入碰撞的站都停止发送。(6)每个卷入碰撞的站都进入退避周期,即按照一定的退避算法等一段随机时间后进行重发,亦即重复上述1-6步骤,直至发送成功。11、集线器是一种特殊的中继器,又称HUB。它通常作为网络中心并以星型拓扑结构方式,使用非屏蔽双绞线将网上各个结点连接起来。自90年代开始,10BASE-T标准已经商量使用,使得总线型网络逐步向集线器方式靠近。采用集线器的优点是:如果网上某条线路或结点出现故障,它不会印象网络上其它结点的正常工作。集线器作为一种中继器,它的基本功能是将网络中的各个介质连在一起。但今天的集线器发展很快,可以分成三类:无源集线器、有源集线器和智能集线器。无源集线器只负责将多段介质连在一起,不对信号做任何处理,这样它对每一介质段,只允许扩展到最大有效距离的一半。有源和无源集线器相似,但它能对信号起再生与放大作用,有扩展介质长度的功能。智能集线器除具有有源集线器的全部功能外,还将网络的很多功能(如网管功线路交换功能、选择网路路径功能等)集成到集线器中。12、透明网桥具有学习、过滤和帧转发等功能,每个透明网桥皆设有自己的路径选择表。当网桥刚接入时,所有路径选择表都为空,此时尚不直到如何选择路径。若要转发帧,就按照扩散法转发,即除了接收该帧的输入通道以外,还将帧送到所有通道,这在网桥刚启动时,可能会造成广播风暴(BroadcastStorm)。透明网桥按照向后学习算法来建立路径选择表,网桥观察和记录每次到达帧的源地址和表示,以及从哪一个局域网入桥,并将记录登入路径选择表。当表建立好以后,网桥则按照路径选择表转发帧。例如某一帧到达时,需要查找路径选择表中的目地地址。如果查到,则按制订的通道将该帧转发;如其目地地址就在网桥所在的同段局域网中,则将该帧过滤掉;如未查到目地地址,就按照扩散法处理。路径选择表有时效性,以使用网络可能的变动。透明网桥的路径选择算法可归纳如下:(1)若目的局域网和源局域网一样,则网桥将该帧删除。(2)若源局域网和目的局域网是不同的网,则将该帧转发到目的局域网。(3)若目的局域网不知道,则采用扩散法处理。三、1、

电子证据的特征有哪些?

电子证据一共有7点特性:

第一,客观公正性。

电子证据的技术性决定了它的客观物质性。其借助的计算机等电子数字设备在正常运行状态下进行的运算、发送、接收、存储和演示可以称得上“铁面无私”,所以与传统的证据形成形式相比更具有客观公正性。

第二,高科技性。

电子证据的科技含量高,蕴藏的信息极为丰富,一张光盘存储的图像可以连续播放几个小时。电子证据必须借助计算机技术和存储技术等,离开了高科技的技术设备,电子证据无法保存和传输。

从电子证据依赖的设备,存储信息的介质,传输手段,收集和审查鉴定判断上来看,电子证据从产生到运用,各个环节都离不开高、精、尖科学技术的支持。电子证据与其他证据相比技术含量相当高,未经过计算机专业培训的人员难以辨别和认识。

第三,多样性。

电子证据与传统证据相比,具有形式多样性。计算机或者其他电子设备表现出的信息内容往往不是单一的数据、图像或声音,而是数据、声音、图像、图形、动画、文本的结合。

这种以多媒体形式存在的电子证据使得电子证据更加具有综合性和多样性特点,它不仅可以直接在计算机上显示,也可以通过打印机,或在电脑上显示,当然也可以扫描、打印或者冲洗出来。

第四,脆弱性、易破坏性。

传统的书证以纸张、布帛及其他可以记载的物质为载体,传统的物证主要借助于各种物质,传统证人证言主要靠人的记忆,而电子证据是以数据或信息的形式表现,是非连续的。

由于对计算机等电子数字设备的依赖性,电子证据的形成、传输环节容易被破坏,很可能会使电子证据遭到破坏,无法反映真实情况。

不过,现代信息技术已经实现数据恢复功能,只要具备足够的技术和设备,被删除或者被格式化的数据都能够恢复,从这一角度讲,电子证据比传统证据更具备稳定性特点。

第五,动态传输性和生动形象性。

电子证据具有动态传输性,传统证据大多是以静态的方式来反映案件事实,只能反映案件事实的某个片段或者个别情况。

而电子证据能够再现与案件有关的文字、图像、数据和信息,生动形象地展现案件事实,并且它所反映的事实是一个动态连续的过程,较直观地再现了现场情景,所以也具有生动形象性。

第六,无形性。

电子证据是以电子形式存储在各种电子设备上的,它以光、电、磁形式存在,不像传统证据那样能为人直接看到听到接触到。电子证据是以二进制码,即0或1数字编码的形式存在的,这种看不见、摸不着的二进制编码使得电子证据具有无形性特点。

电子证据在运行时以电磁脉冲、光束等形式进行,其运行过程和形式人们是看不到的,人们要读取、收集、取证,审查、判断时要借助一定的技术手段或电子设备。

由于电子证据离不开磁带、芯片、软盘、移动硬盘、光盘、U盘等存储介质,人们在收集电子证据时,应当同时保存相应的软硬件设备。

第七,人为性。

基于电子证据高科技型和易被破坏性的特点,可以得出它也具有人为性的特点。具有高技术的人员破解存储于电子设备中的数据并非难事,运用黑客手段入侵电脑网络系统,盗用密码对电子数据任意篡改,就会改变电子证据的本来面目,给证据认定带来困难。

另外,在电子证据的生成,运用等诸多环节少不了人为因素的介入,这也使得电子证据具有人为性。

扩展资料

电子证据的类型规定:

《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》

第一条 电子数据是案件发生过程中形成的,以数字化形式存储、处理、传输的,能够证明案件事实的数据。

电子数据包括但不限于下列信息、电子文件:

(一)网页、博客、微博客、朋友圈、贴吧、网盘等网络平台发布的信息;

(二)手机短信、电子邮件、即时通信、通讯群组等网络应用服务的通信信息;

(三)用户注册信息、身份认证信息、电子交易记录、通信记录、登录日志等信息;

(四)文档、图片、音视频、数字证书、计算机程序等电子文件。

参考资料来源:百度百科-电子证据

参考资料来源:百度百科-关于办理刑事案件收集提取和审查判断电子数据若干问题的规定

信息安全包括数据安全和什么安全

信息安全包括数据安全和网络安全。

网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

特征:

网络信息安全特征 保证信息安全,最根本的就是保证信息安全的基本特征发挥作用。因此,下面先介绍信息安全的5 大特征。

1. 完整性

指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

2. 保密性

指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

3. 可用性

指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。

4. 不可否认性

指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

5. 可控性

指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。

信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。

信息技术判断题

1、通过网络获取的信息需要甄别,而通过电视、广播、报纸获取的信息不需要甄别。(×)

2、常见的搜索引擎有分类目录型搜索引擎和关键字索引型搜索引擎两种。(×)

3、对客观事物(实体)数字化,首先要对事物进行全面分析,抽象出能够反映该事物的属性。(√)

4、网页中最好使用BMP格式的图像文件,因为它占用较大的空间。(×)

5、音频信息可以分为音频、音乐和语音三种类型。(×)

6、为使计算机能处理声音信号,需要对声音进行由模拟信号到数字信号的转换,得到数字音频。(√)

7、网络有正面的影响,也有负面的影响。(√)

8、搜索引擎其实是因特网上的一类网站,它事先将网络中各个网站的信息进行分类并且建立索引,方便人们搜索信息。(√)

9、对图像信息进行采样时,采样频率越低,获取的样本就越细腻,图像的质量就越高。(×)

10、因特网服务就是WWW服务。(×)

11、安装计算机杀毒软件就能够防止黑客利用系统漏洞攻击计算机操作系统。(×)

12、通过网络进行信息交换,一定不会使计算机感染病毒。(×)

13、通过光盘进行信息交换,一定不会使计算机感染病毒。(×)

14、电子计算机只要安装了杀毒软件就可以抵御所有的病毒了。 (×)

15、人为的无意识失误不是威胁信息安全的因素之一。(×)

16、定期升级微软公司发布的针对安全漏洞的修补程序,就能够防止计算机病毒的侵袭。(×)