安全性基础知识概括

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
口令
10.5 加密与解密
加密技术是一种重要的安全保密措施,是最常用 的安全保密手段。
数据加密就是对明文(未经加密的数据)按照某 种加密算法(数据的变换算法)进行处理,从而 形成难以理解的密文(经过加密的数据)。即使 密文被截获,入侵者(或窃听者)也无法理解其 真正的含义,从而防止信息泄露。
加密技术包括算法和密钥。
第10章 安全性基础知识
考查要点
安全性基本概念 计算机病毒的防治 计算机犯罪的防范 访问控制 加密与解密基础知识
考题分布
近几年考试知识点均匀分布在网络安全技 术和网络故障排除以及密钥上。
10.1 安全性基本概念 10.2 计算机病毒和计算机犯罪概

10.3 网络安全 10.4 访问控制 10.5 加密与解密
历年真题解析
2010-11
下列选项中,防范网络监听最有效的方法是(15)。
(15)A.安装防火墙
B.采用无线网络传输
C.数据加密
D.漏洞扫描
C 数据加密属于主动防御技术
VPN涉及的关键安全技术中不包括(16)。
(15)A.隧道技术
B.加密技术
C.入侵检测技术 D.身份认证技术
C
VPN 即虚拟专用网,是通过一个公用网络(通常是因特网)建立一 个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的 隧道。通常,VPN 是对企业内部网的扩展,通过它可以帮助远程用 户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安 全连接,并保证数据的安全传输。VPN 可用于不断增长的移动用户 的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全 通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全 外联网虚拟专用网。
2009-5 下面关于加密的说法中,错误的是 (15) 。 A.数据加密的目的是保护数据的机密性 B.加密过程是利用密钥和加密算法将明文转换成密文 的过程 C.选择密钥和加密算法的原则是保证密文不可能被破 解 D.加密技术通常分为非对称加密技术和对称密钥加密 技术
解析:
数据加密是利用密钥和加密算法将明文转换成密文从而保护数据 机密性的方法。加密算法分为非对称加密和对称密钥加密两类。 任何加密算法在原理上都是可能被破解的,加密的原则是尽量增 加破解的难度,使破解在时间上或成本上变得不可行,所以选项
运行系统安全 信息系统的安全 信息传播的安全 信息内容的安全
网络安全技术
主动防御保护技术
数据加密 身份认证 访问控制 权限设置 虚拟专用网络划分 物理保护及安全管理
被动防御保护技术
防火墙技术 入侵检测技术 安全扫描技术 审计跟踪
计算机网络安全策略
物理安全策略 网络访问控制技术
计算机病毒的类型
系统引导型病毒:在系统引导过程中感染,一般通 过软盘传播 文件外壳性病毒:感染程序文件,破坏被感染程序 的可用性 混合型病毒 目录型病毒 宏病毒: Word 或 Excel 文件中的破坏性的宏
2010-5
如果杀毒软件报告一些列的Word文档被病毒感染,则 可以推断病毒类型是 (15),如果用磁盘检测工具 (CHKDSK、SCANDISK等)检测磁盘发现大量文件链 接地址错误,表明磁盘可能被(16)病毒感染。
10.1 安全性基本概念
计算机系统安全性是指为计算机系统建立和采取的各种 安全保护措施,以保护计算机系统中的硬件、软件和数 据,防止因偶然或恶意的原因使系统遭到破坏,防止数 据遭到更改或泄露等。
计算机系统是信息系统的重要组成部分。
机密性 完整性 可用性 可控性 可审计性
10.2 计算机病毒和计算机犯罪概述
对称加密 对称加密采用了对称密码编码技术,它的
特点是加密和解密时使用相同的密钥。 非对称加密
Hale Waihona Puke Baidu公开密钥和私有密钥
发送报文时,发送方用一个哈希函数从报文文本中 生成报文摘要,然后用自己的私人密钥对这个摘要进行加 密,这个加密后的摘要将作为报文的数字签名和报文一起 发送给接收方,接收方首先用发送方的公用密钥来对报文 附加的数字签名进行解密,接着再用与发送方一样的哈希 函数从接收到的原始报文中计算出报文摘要,如果这两个 摘要相同、那么接收方就能确认该数字签名是发送方的。
(15)A.文件型 B.引导型 C.目录型 D.宏病毒 (16)A.文件型 B.引导型 C.目录型 D.宏病毒
DB
我国当前面临的计算机病毒疫情
计算机病毒防治
切断传播途径,对被感染的硬盘和机器进行彻底 的消毒处理,不使用来历不明的软盘、U盘和程序, 定期检查机器的存储介质,不随意下载网络广告、 邮件等。 安装真正有效的防毒软件或防病毒卡 建立安全管理制度,提高包括系统管理员和用户 在内的人员的技术素质和职业道德修养。 提高网络反病毒能力。
2.计算机犯罪 计算机犯罪行为往往具有隐蔽性、智能性和严重的
社会危害性。
计算机犯罪是一种高技术犯罪。
10.3 网络安全
计算机网络安全是指计算机、网络系统硬件、软 件以及系统中的数据受到的保护,不因偶然的或 恶意的原因而遭到破坏、更改、泄露,确保系统 能连续和可靠地运行,使网络服务不中断。
网络安全涉及的主要内容
1.计算机病毒 计算机病毒是一段非常短的程序代码,会不断自我复
制、隐藏。病毒程序执行时,把自己传播到其他的计算 机系统和程序中。
携带有计算机病毒的程序被称为计算机病毒载体或被 感染程序。
我国当前面临的计算机病毒疫情
计算机病毒的特性
传染性 隐蔽性 潜伏性 破坏性 针对性 衍生性 寄生性 未知性
数字签名有两种功效:
一是能确定消息确实是由发送方签名并发出来 的,因为别人假冒不了发送方的签名。
二是数字签名能确定消息的完整性。因为数字 签名的特点是它代表了文件的特征,文件如果发生改变, 数字签名的值也将发生变化。不同的文件将得到不同的数 字签名。 一次数字签名涉及到一个哈希函数、发送者的 公钥、发送者的私钥。”
入网访问控制 网络的权限控制 目录级安全控制 属性安全控制 网络服务器安全控制 网络检测和锁定控制 网络端口和节点的安全控制 防火墙控制
10.4 访问控制
访问控制的主要任务是保证网络资源不被非法使 用和非法访问。
访问权限 访问控制策略
自主访问控制DAC 强制访问控制MAC 基于角色的访问控制RBAC
相关文档
最新文档