网站大量收购闲置独家精品文档,联系QQ:2885784924

【计算机二级必考知识点】计算机基础知识整理.pdf

【计算机二级必考知识点】计算机基础知识整理.pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

太上有立德,其次有立功,其次有立言,虽久不废,此谓不朽。——《左传》

知识模块:计算机网络安全基础

考点一:网络安全基础与信息安全技术

、网络安全概念

网络安全指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破

上的网络安全技术对

,加密

,数字签名

/可用性,鉴别

/真实性/访问控制

,防火墙

二、数据加密技术

1.对称加密

愎来的明文

加密算法

它使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。对称型加密的关键是密钥

的管理困难,从而使得使用国高,安全性能也不易保证。

2.非对称加密■■H

太上有立德,其次有立功,其次有立言,虽久不废,此谓不朽。——《左传》

加密和解密分别由两个不同的密钥来实现

加密密钥公开(公钥);解密密钥保密(私钥)

三、数字签名技术

数字签名体制是以电子签名形式存储消息的方法,所签名的消息能够在通信网络中传输。

接收者能够核实发送者对报文的签名;

发送者事后不能抵赖对报文的签名;

接收者不能伪造对报文的签名。

数字签名中,发送方使用自己的私钥加密,接收方使用对方的公钥验证。

四、防火墙技术

防火墙是一种由计算机硬件和软件组成的一个或一组系统,用于增强内、外部网络之间的访问控制。

防火墙的主要技术:

包(分组)过滤技术

位于内部网络和外部网络的边界上,是内外网络通信的唯一出入点。

代理技术

代理服务是运行在防火墙主机上的专门的应用程序或者服务器程序。

状态检测技术

将属于同一连接的所有包作为一个整体的数据流看待,对接收到的数据包进行分析,判断其是否属于当前合法连接,

从而进行动态的过滤。

历年真题

【单选】数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()

A.发送者的公钥

B.发送者的私钥

C接收者的公钥

D.接收者的私钥

答案:B

【单选】防火墙用于将Internet和内部网络隔离,(

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

答案:B

考点二:计算机病毒

一、计算机病毒的定义

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我

复制的一组计算机指令或者程序代码。

二、计算机病毒对计算机的危害

1)病毒激发对计算机数据信息的直接破坏作用

2)非法占用磁盘空间和对信息数据进行破坏

3)非法占有系统的资源

4)影响计算机的运行速度

5)病毒兼容性对于系统运行的影响

三、计算机病毒的特点

太上有立德,其次有立功,其次有立言,虽久不废,此谓不朽。——《左传》

可执行性、寄生性、传染性、破坏性、欺骗性、隐蔽性和潜伏性、衍生性。

四、计算机病毒的分类

1.按破坏性分类

(1)良性病毒

文档评论(0)

185****6037 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档