2020年计算机三级考试信息安全技术备考要点(最新)
全国计算机三级信息安全考点

全国计算机三级信息安全考点在当今数字化时代,信息安全的重要性日益凸显。
全国计算机三级考试中的信息安全考点,涵盖了众多关键领域,对于想要在信息安全领域有所建树的考生来说,深入了解这些考点至关重要。
首先,密码学是信息安全的基石之一。
在这个考点中,考生需要掌握常见的加密算法,如对称加密算法(如 AES )和非对称加密算法(如 RSA )。
了解它们的工作原理、优缺点以及应用场景是必不可少的。
例如,对称加密算法加密和解密速度快,适用于大量数据的加密;而非对称加密算法则更适合用于数字签名和密钥交换等场景。
此外,哈希函数也是密码学中的重要概念,如 MD5 、 SHA 1 等,考生要明白它们的用途以及可能存在的安全隐患。
网络安全是另一个重要的考点。
这包括网络攻击与防御的基本知识。
考生需要了解常见的网络攻击手段,如 DDoS 攻击、SQL 注入、跨站脚本攻击( XSS )等。
同时,也要掌握相应的防御措施,比如防火墙的配置与使用、入侵检测系统( IDS )和入侵防御系统( IPS )的原理等。
对于网络拓扑结构、IP 地址分配、子网掩码等基础知识,考生也应该烂熟于心,因为这是理解网络通信和安全策略的基础。
操作系统安全也是不容忽视的部分。
不同操作系统(如 Windows 、Linux )的安全机制和配置是考点之一。
考生要熟悉用户权限管理、文件系统权限设置、系统服务的配置和管理等内容。
比如,在 Windows系统中,了解如何设置用户账户的权限,以及如何通过组策略来增强系统的安全性;在 Linux 系统中,掌握文件权限的数字表示方法和chmod 、 chown 等命令的使用。
数据库安全同样是关键考点。
考生需要掌握数据库的访问控制、用户认证和授权机制。
了解如何防止 SQL 注入攻击,以及如何对数据库进行备份和恢复,以确保数据的完整性和可用性。
对于数据库加密技术,如字段加密、表空间加密等,也需要有一定的了解。
此外,信息安全管理也是考试的重要内容。
计算机三级《网络技术》复习重点信息安全技术

计算机三级《网络技术》复习重点信息平安技术
信息平安是指信息网络的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因此遭到破坏、更改、泄漏,系统连续、可靠、正常运行,信息效劳不中断。
主要有以下目的:
真实性:鉴别伪造的信息。
保密性:信息不被偷听。
完好性:数据的一致性防止数据非法篡改。
可用性:合法用户的合法使用不被回绝。
不可抵赖性:建立责任机制,防止用户否认其行为。
可控制性:信息传播及内容具有控制才能。
可审查性:对出现的网络平安问题提供调查的根据和手段。
主要从三个方面表达:先进的信息平安技术是网络平安的根本保证,严格的平安管理,严格的法律、法规。
美国国防部可信任计算机标准评估准那么(TCSEC):又称为橘皮书,将网络平安性等级划分为A、B、C、D共4类,其中A类平安等级最高,D类平安等级最低。
【C2级软件:
UNIX,NETWARE,XENIX,Windows NT等】
我国的信息平安系统平安保护分为5个等级:
自主保护级:会对国家平安、社会秩序、经济建立和公共利益的一般信息和信息系统,造成一定影响。
指导保护级:会对国家平安、社会秩序、经济建立和公共利益的一般信息和信息系统,造成一定伤害。
监视保护级:会对国家平安、社会秩序、经济建立和公共利益的一般信息和信息系统,造成较大伤害
强迫保护级:会对国家平安、社会秩序、经济建立和公共利益的一般信息和信息系统,造成严重伤害
专控保护级:会对国家平安、社会秩序、经济建立和公共利益的一般信息和信息核心子系统,造成特别严重伤害。
计算机等级考试三级网络技术复习重点总结

计算机等级考试三级网络技术复习重点总结(1)计算机的四特点:1.有信息处理的特性。
2.有程序控制的特性。
3.有灵活选择的特性。
4.有正确应用的特性。
计算机发展经历5个重要阶段:1 大型机阶段。
2 小型机阶段。
3 微型机阶段。
4 客户机/服务器阶段。
5 互联网阶段。
计算机现实分类:服务器,工作站,台式机,便携机,手持设备。
计算机传统分类:大型机,小型机,PC机,工作站,巨型机。
计算机指标:1.位数。
2.速度。
MIPS是表示单字长定点指令的平均执行速度。
MFLOPS是考察单字长浮点指令的平均执行速度。
3.容量。
Byte用B表示。
1KB=1024B。
平均寻道时间是指磁头沿盘片移动到需要读写的磁道所要的平均时间。
平均等待时间是需要读写的扇区旋转到磁头下需要的平均时间。
数据传输率是指磁头找到所要读写的扇区后,每秒可以读出或写入的字节数。
4 带宽。
Bps用b5 版本。
6 可靠性。
平均无故障时间MTBF和平均故障修复时间MTTR来表示。
计算机应用领域:1 科学计算。
2 事务处理。
3 过程控制。
4 辅助工程。
5 人工智能。
6 网络应用。
一个完整的计算机系统由软件和硬件两部分组成。
计算机硬件组成四个层次:1 芯片。
2 板卡。
3 设备。
4 网络。
奔腾芯片的技术特点:1。
超标量技术。
通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间。
2.超流水线技术。
通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。
经典奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。
3.分支预测。
4.双CACHE哈佛结构:指令与数据分开。
7 固化常用指令。
8 增强的64位数据总线。
9 采用PCI标准的局部总线。
10 错误检测既功能用于校验技术。
11 内建能源效率技术。
12 支持多重处理。
安腾芯片的技术特点。
64位处理机。
奔腾系列为32位。
INTER8080-8位。
INTER8088-16位。
计算机三级信息安全技术部分知识

1.防火墙提供的接入模式:网关模式、透明模式、混合模式。
2.企业在选择防病毒产品时不应该考虑的指标为A. 产品能够从一个中央位置进行远程安装、升级 'B. 产品的误报、漏报率较低C. 产品提供详细的病毒活动记录D. 产品能够防止企业机密信息通过邮件被传出3.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
4.综合漏洞扫描包括:IP地址扫描、网络端口扫描、漏洞扫描。
5.EMC(电磁兼容性)各国不同。
6.场地安全要考虑的因素有:场地选址、场地防火、场地防水防潮、场地温度控制、场地电源供应。
7.磁介质的报废处理应采用反复多次擦写、专用强磁工具清除。
8.数据备份按数据类型可分为系统数据备份和用户数据备份。
9.SAN、NAS。
10.廉价磁盘冗余阵列RAID,11.RPO:当灾难发生后,数据的恢复程度的指标。
RTO:………………………………时间…………。
12.《重要信息系统灾难恢复指南》将灾难恢复分成6级。
13.容灾的目的和实质是保持信息系统的业务持续性。
14.容灾项目实施过程的分析阶段,需要进行:灾难分析、业务环境分析、当前业务状况分析。
15.容灾内容:灾难演习、风险分析、业务影响分析。
16.信息系统的容灾方案通常要考虑的要点有:灾难的类型、恢复时间、恢复程度、实用技术、成本。
17.系统数据备份包括的对象有:配置文件、日志文件、系统设备文件。
18.公钥密码体制有两种基本的模型:加密模型,认证模型。
19.数据完整性保护:对信息的防篡改、防插入、防删除特性。
20.PKI系统的基本组件包括:终端实体、认证机构、注册机构、证书撤销列表发布者、证书资料库、密钥管理中心。
21.数字证书可以存储的信息包括:身份证号码、社会保险号、驾驶证号码、组织工商注册号、组织机构代码、组织税号、IP地址、Email地址。
22.PKI提供的核心服务包括认证、完整性、密钥管理、简单机密性、非否认。
23.Windows系统的用户帐号有两种基本类型:全局账号和本地账号。
计算机三级复习知识点 安全技术应用

计算机三级复习知识点平安技术应用计算机三级复习知识点:平安技术应用平安技术应用是面向应用效劳的加密技术那么是目前较为流行的加密技术的使用方法,同时也是的重要内容,了相关知识点,一起来复习下吧:随着对电子邮件可靠性需求的急剧增长,出现了提供鉴别和机密性效劳的要求。
本节主要讨论未来几年将广泛使用的两种技术:PGP(Pretty Good Privacy,相当好的私密性)和S/MIME(Secure/Multipurpose Inter Mail Extension,平安/通用Intemet邮件扩充)。
(1)PGPPGP是一个平安电子邮件加密方案,它已成为事实上的`标准。
其实际操作由5种效劳组成:鉴别、机密性、压缩、电子邮件的兼容性和分段。
PGP利用4种类型的密钥:一次性会话的常规密钥、公开密钥、私有密钥和基于口令短语的常规密钥。
(2)S/MIMEMIME(多用途因特网邮件扩展)是一种因特网邮件标准化的格式,它允许以标准化的格式在电子邮件消息中包含文本、音频、图形和类似的信息。
S/MiME(平安MIME)是基于RSA数据平安技术的Intemet电子邮件格式标准的平安扩充。
IP平安协议(通常称为IPSec)是在网络层提供平安的一组协议。
在IPSec协议簇中,有两个主要的协议:身份认证头(AH)协议和封装平安负载(ESP)协议。
①身份认证头(AH)协议。
AH协议提供了源身份认证和数据完整性。
②ESP协议。
ESP协议提供了数据完整性、身份认证和秘密性。
Web流量平安性方法可以分为如下3种:①网络级:使用IPSec平安协议。
②传输级:在TCP上采用平安套接层(SSL)或运输层平安(TLS)的Intemet标准。
③应用级:相关的平安效劳嵌套到特定的应用程序中。
计算机三级《信息安全技术》

计算机三级《信息安全技术》信息安全技术在计算机三级考试中的重要性信息安全技术在当今社会的发展中扮演着重要的角色。
随着计算机技术的迅速发展,信息的传输和存储变得越来越容易,然而,同时也伴随着信息安全问题的日益严重。
为了保护我们的个人和机密信息免受黑客和其他潜在威胁的侵害,信息安全技术成为一项迫切需要掌握的技能。
因此,在计算机三级考试中,信息安全技术作为一个重要科目始终受到重视。
首先,信息安全技术有助于保护个人隐私和机密信息的安全。
在这个数字化时代,我们的很多个人信息都被存储在计算机系统或互联网上。
这些信息可能包括我们的身份证号码、银行账户信息等敏感数据。
如果这些信息被不法分子获取,我们的个人财产和隐私将面临巨大的威胁。
通过学习信息安全技术,我们可以学会如何设置强密码、使用加密技术以及识别和应对网络攻击,从而增强我们个人的信息安全意识和保护能力。
其次,信息安全技术对保护国家安全具有重要作用。
现代国家社会的运行离不开信息的传输和交流,例如政府、军事和金融机构等。
这些敏感信息的泄露将对国家安全产生严重影响。
学习信息安全技术可以帮助我们了解各种网络攻击的类型和方法,并学会如何应对这些威胁,从而提高我们对国家安全的保护能力。
此外,信息安全技术对商业和企业来说也是至关重要的。
随着电子商务和在线支付的普及,商业交易越来越依赖于网络和计算机系统。
然而,商业机密的泄露和网络攻击可能会导致公司的重大损失。
通过学习信息安全技术,企业和商家能够了解如何保护客户的敏感数据,预防网络攻击,并通过建立安全的网络基础设施来保护自己的商业利益。
最后,学习信息安全技术还有助于培养学生的创新能力和解决问题的能力。
信息安全技术是一个不断发展和变化的领域,需要我们保持学习和关注最新的技术、威胁和解决方案。
通过学习信息安全技术,我们可以培养自己的创新思维和问题解决能力,使我们能够在信息安全领域中具备竞争力。
综上所述,信息安全技术在计算机三级考试中的重要性不容忽视。
计算机三级信息安全技术知识点

计算机三级信息安全技术知识点一、密码学密码学是信息安全领域的基础学科,主要研究加密算法、解密算法以及相关的协议和技术。
在计算机三级信息安全技术考试中,密码学是一个重要的知识点。
1. 对称加密算法对称加密算法是指加密和解密使用相同的密钥的算法,常见的对称加密算法有DES、3DES、AES等。
这些算法通过将明文与密钥进行处理,生成密文,再通过相同的密钥进行解密还原为明文。
2. 非对称加密算法非对称加密算法需要使用一对密钥,一把是公钥,一把是私钥。
公钥用于加密,私钥用于解密。
常见的非对称加密算法有RSA、ECC 等。
非对称加密算法具有加密速度慢、安全性高等特点,常用于数字签名和密钥协商等场景。
3. 哈希算法哈希算法是将任意长度的输入数据转换为固定长度的输出数据的算法。
常见的哈希算法有MD5、SHA-1、SHA-256等。
哈希算法具有不可逆性和唯一性的特点,常用于数据完整性校验和密码存储等场景。
4. 数字签名数字签名是一种用于验证数据完整性和认证数据来源的技术。
数字签名使用非对称加密算法,通过将数据进行哈希运算得到摘要,再使用私钥进行加密生成签名。
接收者使用公钥解密签名,再对接收到的数据进行哈希运算得到新的摘要,比较两个摘要是否一致,从而验证数据的完整性和认证数据来源。
二、网络安全网络安全是指保护计算机网络、网络设备和网络应用免受未经授权的访问、破坏、篡改和泄露的威胁。
在计算机三级信息安全技术考试中,网络安全是一个重要的知识点。
1. 防火墙防火墙是用于保护计算机网络不受未经授权的访问的安全设备。
防火墙通过设置访问控制策略,对网络流量进行过滤和检测,阻止不合法的访问和恶意攻击。
2. 入侵检测系统(IDS)和入侵防御系统(IPS)入侵检测系统用于检测网络中潜在的入侵行为,通过监控和分析网络流量、日志等数据,发现并报告可能的入侵事件。
入侵防御系统在检测到入侵行为后,可以采取主动防御措施,如阻止攻击流量、断开攻击者的连接等。
全国计算机等级考试三级信息安全技术知识点总结模版(20200512004400)

第一章信息安全保障概述1.1 信息安全保障背景1.1.1 信息技术及其发展阶段信息技术两个方面:生产:信息技术产业;应用:信息技术扩散信息技术核心:微电子技术,通信技术,计算机技术,网络技术第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用1.1.2 信息技术的影响积极:社会发展,科技进步,人类生活消极:信息泛滥,信息污染,信息犯罪1.2 信息安全保障基础1.2.1 信息安全发展阶段通信保密阶段(20 世纪四十年代):机密性,密码学计算机安全阶段(20 世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman , DES),计算机安全标准化(安全评估标准)信息安全保障阶段:信息安全保障体系(IA ), PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning )、监测、应急、恢复、反击(counter-attack),BS/ISO 7799 标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范1.2.2 信息安全的含义一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性1.2.3 信息系统面临的安全风险1.2.4 信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁1.2.5 信息安全的地位和作用1.2.6 信息安全技术核心基础安全技术:密码技术安全基础设施技术:标识与认证技术,授权与访问控制技术基础设施安全技术:主机系统安全技术,网络系统安全技术应用安全技术:网络与系统安全攻击技术, 网络与系统安全防护与响应技术, 安全审计与责任认定技术,恶意代码监测与防护技术支撑安全技术:信息安全评测技术,信息安全管理技术1.3 信息安全保障体系1.3.1 信息安全保障体系框架生命周期:规划组织,开发采购,实施交付,运行维护,废弃保障要素:技术,管理,工程,人员安全特征:机密性,完整性,可用性1.3.2 信息系统安全模型与技术框架P2DR 安全模型:策略(policy ),防护,检测,响应;防护时间大于检测时间加上响应时间, 安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间信息保障技术框架(IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施1.4 信息安全保障基本实践1.4.1 国内外信息安全保障工作概况1.4.2 信息安全保障工作的内容确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控第二章信息安全基础技术与原理2.1 密码技术2.1.1 对称密码与非对称密码对称密钥密码体制:发送方和接收方使用相同的密钥非对称密钥密码体制:发送方和接收方使用不同的密钥对称密钥体制:加密处理速度快、保密度高,密钥管理分发复杂代价高、数字签名困难分组密码:一次加密一个明文分组:DES,IDEA ,AES ;序列密码:一次加密一位或者一个字符:RC4 ,SEAL加密方法:代换法:单表代换密码,多表代换;置换法安全性:攻击密码体制:穷举攻击法(对于密钥长度128 位以上的密钥空间不再有效),密码分析学;典型的密码攻击:唯密文攻击,已知明文攻击,选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析),选择密文攻击基本运算:异或,加,减,乘,查表设计思想:扩散,混淆;乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES,AES数据加密标准DES :基于Feistel网络,3DES,有效密钥位数:56国际数据加密算法IDEA :利用128位密钥对64位的明文分组,经连续加密产生64位的密文分组高级加密标准AES : SP网络分组密码:电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式OFB,计数模式CTF非对称密码:基于难解问题设计密码是非对称密码设计的主要思想,NP 问题NPC 问题克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率RSA :基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;目前应用最广泛ElGamal:基于离散对数求解困难的问题设计椭圆曲线密码ECC :基于椭圆曲线离散对数求解困难的问题设计通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制2.1.2 哈希函数单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要)应用:消息认证(基于哈希函数的消息认证码),数字签名(对消息摘要进行数字签名口令的安全性,数据完整性)消息摘要算法MD5: 128位安全散列算法SHA :160 位SHA 比MD5 更安全,SHA 比MD5 速度慢了25%,SHA 操作步骤较MD5 更简单2.1.3 数字签名通过密码技术实现,其安全性取决于密码体制的安全程度普通数字签名:RSA,ElGamal ,椭圆曲线数字签名算法等特殊数字签名:盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能得签名等常对信息的摘要进行签名美国数字签名标准DSS :签名算法DSA 应用:鉴权:重放攻击;完整性:同形攻击;不可抵赖2.1.4 密钥管理包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键借助加密,认证,签名,协议和公证等技术密钥的秘密性,完整性,真实性密钥产生:噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术);主密钥,加密密钥,会话密钥的产生密钥分配:分配手段:人工分发(物理分发),密钥交换协议动态分发密钥属性:秘密密钥分配,公开密钥分配密钥分配技术:基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配密钥信息交换方式:人工密钥分发,给予中心密钥分发,基于认证密钥分发人工密钥分发:主密钥基于中心的密钥分发: 利用公开密钥密码体制分配传统密码的密钥;可信第三方: 密钥分发中心KDC ,密钥转换中心KTC ;拉模型,推模型;密钥交换协议: Diffie-Hellman 算法公开密钥分配:公共发布;公用目录;公约授权:公钥管理机构;公钥证书:证书管理机构CA ,目前最流行密钥存储:公钥存储私钥存储: 用口令加密后存放在本地软盘或硬盘;存放在网络目录服务器中: 私钥存储服务PKSS;智能卡存储;USB Key存储2.2 认证技术2.2.1 消息认证产生认证码的函数: 消息加密:整个消息的密文作为认证码消息认证码(MAC ):利用密钥对消息产生定长的值,并以该值作为认证码;基于DES 的MAC 算法哈希函数:将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码2.2.2 身份认证身份认证系统:认证服务器、认证系统客户端、认证设备系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现认证手段: 静态密码方式动态口令认证:动态短信密码,动态口令牌(卡)USB Key 认证:挑战/应答模式,基于PKI 体系的认证模式生物识别技术认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证2.3 访问控制技术访问控制模型:自主访问控制(DAC ):访问矩阵模型:访问能力表(CL ),访问控制表(ACL );商业环境中,大多数系统,如主流操作系统、防火墙等强制访问控制(DAC ):安全标签:具有偏序关系的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级,,访问控制安全标签列表(ACSLL );访问级别:最高秘密级,秘密级,机密级,无级别及;Bell-Lapadula 模型:只允许向下读、向上写,保证数据的保密性,Biba 不允许向下读、向上写,保护数据完整性;Chinese Wall 模型:多边安全系统中的模型,包括了MAC 和DAC 的属性基于角色的访问控制(RBAC ):要素:用户,角色,许可;面向企业,大型数据库的权限管理;用户不能自主的将访问权限授权给别的用户;MAC 基于多级安全需求,RBAC 不是2.3.2 访问控制技术集中访问控制:认证、授权、审计管理(AAA 管理)拨号用户远程认证服务RADIUS :提供集中式AAA 管理;客户端/服务器协议,运行在应用层,使用UDP 协议;组合认证与授权服务终端访问控制器访问控制系统TACACS : TACACS+使用TCP;更复杂的认证步骤;分隔认证、授权、审计Diameter :协议的实现和RADIUS 类似,采用TCP 协议,支持分布式审计非集中式访问控制:单点登录SSOKerberos:使用最广泛的身份验证协议;弓I入可信的第三方。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
【篇一】2020年计算机三级考试信息安全技术备考要点
信息安全事件系统损失:
系统损失是指由于信息安全事件对信息系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失,说明如下:
a)特别严重的系统损失;造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全零件负面影响所需付出的代价十分巨大,对于事发组织是不可承受的;
b)严重的系统损失。
造成系统长时间中断或局部瘫痪,使其业务处理能力受刭极大影响,或系统关键数据的保密性、完整性和可磁性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是不可承受的。
c)较大的系统损失;造成系统中断,明显影响系统效率,使重要信息系统或一般信息系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价较大。
但对于事发组织是完全可以承受的;
d)较小的系统损失;造成系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到影响,恢复系统正常运行和消除安全事件负面影响所需付出的代价较小。
【篇二】2020年计算机三级考试信息安全技术备考要点
信息安全事件的社会影响:
社会影响是指信息安全事件对社会所造成影响的范围和程度,其大小主要考虑国家安全、社会秩序、经济建设和公众利益等方面的影响,划分为特别重大的社会影响、较大的社会影响和一般的社会影响,说明如下:
a)特别重大的社会影响:波及到一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡.对经济建设有极其恶劣的负面影响,或者严重损害公众利益;
b)重大的社会影响:波及到一个或多个地市的大部分地区,威胁到国家安全,引起社会恐慌,对经济建设有重大的负面影响,或者损害到公众利益;
c)较大的社会影响:波及到一个或多个地市的部分地区,可能影响到国家安全,扰乱社会秩序,对经济建设有一定的负面影响,或者影响到公众利益;
d)一般的社会影响:波及到一个地市的部分地区,对国家安全、社会秩序、经济建设和公众利益基本没有影响.但对个别公民、法人或其他组织的利益会造成损害。
【篇三】2020年计算机三级考试信息安全技术备考要点
信息安全事件分级:
根据信息安全事件的分级考虑要素,将信息安全事件划分为四个级别:特别重大事件、重大事件、较大事件和一般事件。
1、特别重大事件(I级)
特别重大事件是指能够导致特别严重影响或破坏的信息安全事件,包括以下情况:
a)会使特别重要信息系统遭受特别严重的系统损失;
b)产生特别重大的社会影响。
2、重大事件(Ⅱ级)
重大事件是指能够导致严重影响或破坏的信息安全事件,包括以下情况:
a)会使特别重要信息系统遭受严重的系统损失、或使重要信息系统遭受特别严重的系统损失;
b)产生的重大的社会影响。
3、较大事件(Ⅲ级)
较大事件是指能够导致较严重影响或破坏的信息安全事件,包括以下情况:
a)会使特别重要信息系统遭受较大的系统损失、或使重要信息系统遭受严重的系统损失、一般信息系统遭受特别严重的系统损失;
b)产生较大的社会影响。
4、一般事件(Ⅳ级)
一般事件是指不满足以上条件的信息安全事件,包括以下情况:
a)会使特别重要信息系统遭受较小的系统损失、或使重要信息系统遭受较大的系统损失、一般信息系统遭受严重或严重以下级别的系统损失;
b)产生一般的社会影响。