- 0
- 0
- 约5.53千字
- 约 41页
- 2019-02-12 发布于天津
- 举报
安全性基础知识概述
第10章 安全性基础知识 考查要点 安全性基本概念 计算机病毒的防治 计算机犯罪的防范 访问控制 加密与解密基础知识 10.1 安全性基本概念 10.2 计算机病毒和计算机犯罪概述 10.3 网络安全 10.4 访问控制 10.5 加密与解密 我国当前面临的计算机病毒疫情 2010-5 如果杀毒软件报告一些列的Word文档被病毒感染,则可以推断病毒类型是(15),如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(16)病毒感染。 (15)A.文件型 B.引导型 C.目录型 D.宏病毒 (16)A.文件型 B.引导型 C.目录型 D.宏病毒 我国当前面临的计算机病毒疫情 2.计算机犯罪 计算机犯罪行为往往具有隐蔽性、智能性和严重的社会危害性。 计算机犯罪是一种高技术犯罪。 10.3 网络安全 计算机网络安全是指计算机、网络系统硬件、软件以及系统中的数据受到的保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,确保系统能连续和可靠地运行,使网络服务不中断。 网络安全涉及的主要内容 10.4 访问控制 访问控制的主要任务是保证网络资源不被非法使用和非法访问。 访问权限 访问控制策略 口令 10.5 加密与解密 加密技术是一种重要的安全保密措施,是最常用的安全保密手段。 数据加密就是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,从而形成难以理解的密文(经过加密的数据)。即使密文被截获,入侵者(或窃听者)也无法理解其真正的含义,从而防止信息泄露。 加密技术包括算法和密钥。 对称加密 对称加密采用了对称密码编码技术,它的特点是加密和解密时使用相同的密钥。 非对称加密 公开密钥和私有密钥 发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用发送方的公用密钥来对报文附加的数字签名进行解密,接着再用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。 数字签名有两种功效: 一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。 二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。 一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。” 历年真题解析 2010-11 下列选项中,防范网络监听最有效的方法是(15)。 (15)A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描 VPN 即虚拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。通常,VPN 是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN 可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。 2009-5 下面关于加密的说法中,错误的是 (15) 。 A.数据加密的目的是保护数据的机密性 B.加密过程是利用密钥和加密算法将明文转换成密文的过程 C.选择密钥和加密算法的原则是保证密文不可能被破解 D.加密技术通常分为非对称加密技术和对称密钥加密技术 2009-5 下面关于防火墙功能的说法中,不正确的是 (16) 。 A.防火墙能有效防范病毒的入侵 B.防火墙能控制对特殊站点的访问 C.防火墙能对进出的数据包进行过滤 D.防火墙能对部分网络攻击行为进行检测和报警 2009-11 能防范重放攻击的技术是(15)。 (15)A.加密 B.数字签名 C.数字证书 D.时间戳 2006 为增强访问网页的安全性,可以采用(15)协议;为证明数据发送者的身份与数据的真实性需使用(16)。 15) A.Telnet B.POP3 C.HTTPS
原创力文档

文档评论(0)