第七章 计机信息处理员.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第七章 计机信息处理员

第7章 信息安全基础知识 7.1 考点分析 7.2计算机环境与安全 7.3病毒防治及安全保障 7.1考点分析 7.2.1 计算机安全基础知识 1、计算机信息安全 (1)保密性:是指保障信息仅仅为那些被授权使用的人获取。《中华人民共和国保守国家秘密法》根据秘密泄露对国家经济、安全利益产生的影响(后果)不同,将国家秘密分为秘密、机密和绝密三个等级。 (2)完整性:保护信息及其处理方法的准确性和完整性。 (3)可用性:保障授权使用人在需要时,可以立即获取信息和使用相关的资源。 历年考题 2006年11月 第20题 2、计算机连接安全基础知识 (1)网络连接方式 (2)网络连接故障排除 a、检查电缆 b、确认连接到交换机 c、申请DHCP地址 d、ping网络上的设备 e、检查速度/222模式设置 f、网络流量监控 3、计算机使用安全基础知识 (1)堵住操作系统本身的安全漏洞 (2)使用IE浏览应注意的细节与IE设置的恢复 (3)使用email应注意的问题 (4)如何面对网上注册会员的问题 (5)使用网络安全软件 7.2.2 计算机的使用环境 良好的工作环境是电脑长期稳定运行的一个重要保障,对电脑的使用寿命和故障有着直接的影响。 1、温度 开机时:15~35摄氏度 关机时:5~40摄氏度 2、湿度 开机时:相对湿度35~80% 关机时:相对湿度10~80% 3、清洁度 4、电压 5、防静电 6、防磁干扰 7、防止震动 8、照明度 7.3 病毒防治及安全保障 7.3.1 什么是计算机病毒 编制或者计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机只用,并能自我复制的一组计算机指令或者程序代码。 7.3.2 计算机病毒的类型和特点 1、根据病毒存在的媒体来分 2、根据病毒传染的方法来分 3、根据病毒破坏的能力来分 4、根据病毒特有的算法来分 5按病毒对计算机影响程度来分 7.3.3 计算机病毒的特点 1、攻击破环性 2、寄生变形性 3、传播感染性 4、隐蔽潜伏性 历年考题 2006年5月 第21题 7.3.4 病毒传播的防治 1、避免多人共用一台计算机 2、杜绝使用来源不明或盗版软件 3、经常从软件供应商那里下载安装安全补丁程序和升级杀毒软件 4、新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞。 5、使用高强度的口令,尽量选择难于猜测的口令,对不同的账号选用不同的口令。 6、经常备份重要数据,要做每天坚持备份。 7、选择安装经过公安部认证的防病毒软件,定期对整个硬盘进行病毒检测、清除工作。 8、可以在你的计算机和互联网之间安装使用防火墙,提高系统的安全性。 9、重要的计算机系统和网络一定要严格与互联网物理隔离。 10、不要打开陌生人发来的电子邮件,无论它们有多么有人的标题或附件。 11、正确配置使用病毒防治产品。 12、正确配置系统,减少病毒侵害事件。 13、定期检查敏感文件。 历年考题 2006年11月 第19题 7.3.5 信息安全保障的常用方法 1、文件存取控制 操作系统常用的安全控制方法主要是隔离控制和访问控制。存取控制必须解决两个基本问题:意思访问控制策略,二是访问控制机构用户身份识别是访问控制的主要内容。身份识别主要是基于口令的身份识别。 访问控制身份 2、数据加密与解密 加密的过程是通过对明文进行翻译,使用不同的算法对明文以代码形式(密码)实施加密,该过程的逆过程称为解密,即将该编码转化为明文的过程。 加密技术:数据加密、身份认证、数字签名和防止个人否认事实的行为。其次就是对于黑客的非法入侵行为在网络上进行拦截。 3、数字签名 数字签名技术是公开密钥加密技术和报文分解函数想结合的产物。与加密不同,数字签名的目的是为了保证信息的完整性和真实性。数字签名必须保证以下几点: (1)签字是可以被确认的 (2)签字是无法被伪造的。 (3)签字是无法重复使用的。 (4)文件被签字以后是无法被篡改的。 (5)签字具有不可否认性。 4、防火墙 防火墙是一种专门运行的计算机安全软件的计算机系统,即通过软硬结合,能在企业内部网络与外部网络之间的交界处构建一个“保护层”,可以阻止外界对内部网络资源的非法访问。也可以防止内部对外部的不安全访问。 实现防火墙技术的产品目前有两种: (1)网络级防火墙:也称为包过滤型防火墙,工作在传输层和网络层。 (2)应用级防火墙:也称为应用网关型防火墙,打字分3种类型

文档评论(0)

kxiachiq + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档