第10章 电脑基础知识的安全性.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第10章 电脑基础知识的安全性

第十章 安全性基础知识 10.1 安全性概述 考点:计算机系统安全性的基本概念 一.计算机系统安全性定义 1.系统安全是指计算机系统建立和采取的各种安全 保护措施,以保护计算机系统中的硬件/软件和数据,防止偶然或恶意的原因使系统遭到破坏,防止数据遭到更改或泄漏等 2.计算机安全:硬件/软件和技术等 二、计算机系统安全等级(共7级) D C1 C2 B1 B2 B3 A1 10.2 计算机病毒和计算机犯罪概述 考点:计算机病毒的定义及分类,计算机犯罪的定义和特点 一、计算机病毒 1.定义:计算机病毒是一种程序代码,会不自觉复制、隐藏。 2.特性:传染性 隐藏性 潜伏性 破坏性 针对性 衍生性 寄生性 未知性 3.计算机病毒类型 (1)系统引导型病毒 (2)文件外壳型病毒 (3)混合型病毒 (4)宏病毒 典型病毒:蠕虫病毒 木马病毒 二、计算机犯罪 1.定义:计算机犯罪具有隐蔽性,智能性,和严重的社会危害性 2.特点 (1)犯罪活动危害极大 (2)掌握计算机技术 (3)以系统数据为直接攻击目标 (4)难以防止 10.3 网络安全 考点:网络安全定义,网络安全技术和安全策略 一、计算机网络安全定义 1.定义 2.主要内容:运行系统安全 信息系统安全 信息传播安全 信息内容的安全 二、网络安全技术 1.主动防御保护技术 数据加密 身份认证 访问控制 权限设置 虚拟专用网 物理保护及安全管理 2.被动防御保护技术 防火墙技术 入侵检测技术 安全扫描技术 设计跟踪 三、网络安全策略 1.物理安全策略 2.网络访问控制技术 入网访问控制 网络的权限控制 目录及安全控制 属性安全控制 网络服务器安全控制 网络检测和锁定控制 网络端口和节点的安全控制 防火墙控制 10.4 访问控制 考点:访问控制的方法 一、访问权限 二、访问控制策略 自主访问控制 强制访问控制 基于角色的访问控制 三、口令 10.5 加密与解密 考点 :数据加密的定义以及数据加密技术 一、加密定义 对明文按照某种加密算法进行处理,从而形成难以理解的密文 二、加密技术 1、对称加密(DES加密算法) 2.非对称加密:RSA算法 3、数字签名 练习 1. 属于Web客户端脚本语言。 A.JavaScript B.ASP C.JSP D.PHP 2. 如果要清除上网痕迹,必须(67) 。 A.禁用ActiveX控件 B.查杀病毒 C.清除Cookie D.禁用版本 3.MD5是一种(68)算法。 A.共享密钥 B.公开密钥 C.报文摘要 D.访问控制 4.如果一台配置成自动获取IP地址的计算机,开机后得到的ip地址是169.254.1.17(却没有DHCP服务器为其提供IP地址),则首先应该(69) 。 A.检查网络连接电缆 B.检查网卡的工作状态 C.检查DNS服务器的配置 D.查杀病毒 5. 包过滤防火墙对数据包的过滤依据不包括 (69) 。 A. 源IP B. 源端口号 C. MAC地址 D. 目的IP地址 6.下面关于加密的说法中,错误的是(15)。 A.数据加密的目的是保护数据的机密性 B.加密过程是利用密钥和加密算法将明文转换成密文的过程 C.选择密钥和加密算法的原则是保证密文不可能被破解 D.加密技术通常分为非对称加密技术和对称密钥加密技术 7.下面关于防火墙功能的说法中,不正确的是(16)。 A.防火墙能有效防范病毒的入侵 B.防火墙能控制对特殊站点的访问 C.防火墙能对进出的数据包进行过滤 D.防火墙能对部分网络攻击行为进行检测和报警 9.某网站向CA申请了数字证书,用户通过(16) 来验证网站的真伪。 A. CA的签名 B. 证书中的公钥 C. 网站的私钥 D. 用户的公钥 10.关于计算机病毒的说法,“ (15) ”是错误的。 A.正版软件不会感染病毒 B.压缩文件包中也可能包含病毒 C.病毒是一种特殊的软件 D.病毒只有在一定的条件下才会发作 11.关于数字签名,“(16) ”是错误的。 A.数字签名可以保证数据的完整性 B.发送方无法否认自己签发的消息 C.接收方可以得到发送方的私钥 D.接收方可以确认发送方的身份 12.计算机 (15) 感染可执行文件。一旦直接或间接执行了被该病毒感染的程序,该病毒会按照编制者的意图对系统进行破坏。 A.文件型病毒

文档评论(0)

ddf55855 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档