计算机信息安全基本常识答案_计算机信息系统安全包括

hacker|
143

文章目录:

计算机安全知识有哪些?

如果是个人电脑的安全,首先你应该保证有一个适合你日常使用的杀软,不管你的配置如何,其次找一个好点的系统优化软件,我使用的是注册版优化大师,在优化系统软件中还是很有效果的,其次需要一个端口管理工具+检测工具,谈到计算机的安全,必须要依靠工具,端口+检测的工具很重要,因为计算机浏览网页,玩网游等任何数据发出都要依靠最底层的端口与外界进行沟通,端口的工具网上很多,但你需要花时间去试验,有很多都有插件,希望自己注意下,把没有用的端口和蠕虫、木马经常检测到的端口都给关了,这些做好了自己家的电脑应该没什么问题了,说的不全,但是希望能帮助上你!

计算机网络安全的简答题目

1 防火墙的主要功能有哪些?(简答只要把下面标题和第一句写上就好,见大括号内)

{(1)网络安全的屏障

防火墙可通过过滤不安全的服务而减低风险,极大地提高内部网络的安全性。}由于只有经过选择并授权允许的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以禁止诸如不安全的NFS协议进出受保护的网络,使攻击者不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向路径。防火墙能够拒绝所有以上类型攻击的报文,并将情况及时通知防火墙管理员。

(2)强化网络安全策略

通过以防火墙为中心的安全方案配置。能将所有安全软件(如口令、加密、身份认证等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如,在网络访问时,一次一密口令系统和其他的身份认证系统完全可以不必分散在各个主机上而集中在防火墙。

(3)对网络存取和访问进行监控审计由于所有的访问都必须经过防火墙,所以防火墙就不仅能够制作完整的日志记录,而且还能够提供网络使用的情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是一项非常重要的工作。这不仅有助于了解防火墙的控制是否能够抵挡攻击者的探测和攻击,了解防火墙的控制是否充分有效,而且有助于作出网络需求分析和威胁分析。

(4)防止内部信息的外泄

通过利用防火墙对内部网络的划分,可实现内部网中重点网段的隔离,限制内部网络中不同部门之间互相访问,从而保障了网络内部敏感数据的安全。另外,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节,可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至由此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐藏那些透露内部细节的服务,如Finger、DNS等。Finger显示了主机的所有用户的用户名、真名、最后登录时间和使用Shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。

2:要传递的确切的消息就是明文; 被加密后的消息就是密文;

密钥:参与变换的参数; 加密算法:用于数据加密的一组数学变换;

解密算法:用于解密的一组数学变换;

3:入侵检测技术的原理是什么?

入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术

4. 什么是计算机病毒?

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码”。

5. 试述网络安全技术的发展趋势。

从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。

1.防火墙技术发展趋势

在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。

从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。

UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。

(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。

(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。

(3)有高可靠性、高性能的硬件平台支撑。

(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。

6.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。

目前网络上的安全威胁大体可分为两种:一是对网络数据的威胁; 二是对网络设备的威胁。这些威胁可能来源于各种因素:外部和内部人员的恶意攻击,是电子商务、政府上网工程等顺利发展的最大障碍。

物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。只有使内部网和公共网物理隔离,才能真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。

在实行物理隔离之前,我们对网络的信息安全有许多措施,如在网络中增加防火墙、防病毒系统,对网络进行入侵检测、漏洞扫描等。由于这些技术的极端复杂性与有限性,这些在线分析技术无法提供某些机构(如军事、政府、金融等)提出的高度数据安全要求。而且,此类基于软件的保护是一种逻辑机制,对于逻辑实体而言极易被操纵。后面的逻辑实体指黑客、内部用户等。 正因为如此,我们的涉密网不能把机密数据的安全完全寄托在用概率来作判断的防护上,必须有一道绝对安全的大门,保证涉密网的信息不被泄露和破坏,这就是物理隔离所起的作用。

7.网络安全的主要技术有哪些?

物理措施 访问控制 数据加密 网络隔离 其他措施包括信息过滤、容错、数据镜像、数据备份和审计等

8.什么是计算机病毒,以及它的特征?

计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码”。

特征:寄生性 传染性 潜伏性 隐蔽性 破坏性 可触发性

9谈谈计算机网络安全设计遵循的基本原则。

整体原则、有效性有效性与实用性原则、安全评价性原则、等级性原则、动态化原则

简述计算机信息安全的五个基本要素?

信息安全的五个基本要素,即需保证信息的保密性、真实性、完整性、可用性、不可否认性。

1、保密性

要求保护数据内容不被泄漏,加密是实现机密性要求的常用手段。

它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。

对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。

2、真实性

对信息的来源进行判断,能对伪造来源的信息予以鉴别。

3、完整性

要求保护的数据内容是完整的、没有被篡改的。常见的保证一致性的技术手段是数字签名。

它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。

4、可用性

是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。

5、不可否认性

指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

扩展资料:

信息安全行业中的主流技术如下:

1、病毒检测与清除技术

2、安全防护技术

包含网络防护技术(防火墙、UTM、入侵检测防御等);应用防护技术(如应用程序接口安全技术等);系统防护技术(如防篡改、系统备份与恢复技术等),防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的相关技术。

3、安全审计技术

包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保信息及网络使用的合规性。

4、安全检测与监控技术

对信息系统中的流量以及应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。

5、解密、加密技术

6、身份认证技术

用来确定访问或介入信息系统用户或者设备身份的合法性的技术,典型的手段有用户名口令、身份识别、PKI 证书和生物认证等。

参考资料:

百度百科—信息安全

计算机系统的基本知识,操作系统的使用。

现在分为四个方向:网络技术,PC技术(主要是硬件方面+汇编语言),数据库技术,信息管理技术。

三级信息管理技术考试大纲

出自考网:

基本要求

1.具有计算机软件及应用的基础知识。

2.掌握软件工程方法,具有软件开发的基本能力。

3.掌握数据库的基本原理,熟悉数据库设计的基本方法。

4.掌握信息管理的基本原理,熟悉计算机信息系统开发的方法。

5.掌握计算机操作并具有C语言编程(含上机调试能力)的能力。

考试内容

一、基本知识

1.计算机系统组成和应用领域。

2.计算机软件基础知识。

3.操作系统基本概念和应用。

4.计算机网络及应用基础。

5.信息安全的基本概念。

二、软件工程

1.软件工程基本概念。

2.结构化分析,数据流图,数据字典,软件需求说明。

3.结构化设计,总体设计、详细设计、结构图、模块设计。

4.结构化程序设计。

5.软件调试,测试方法、技术和用例。

6.软件质量控制,软件文档。

7.软件工程技术发展。

三、数据库

1.数据库基本概念。

2.关系数据模型。

3.结构化查询语言SQL。

4.数据库管理系统。

5.数据库设计方法、步骤。

6.数据库开发工具。

7.数据库技术发展。

四、信息管理

1.信息管理基本概念。

2.计算机信息管理的发展过程。

3.管理信息系统的概念、功能和构成。

4.管理信息系统的开发,内容、策略和方法。

5.决策支持系统的概念、功能和构成。

6.办公信息系统概念、功能、构成和工具。

7.信息管理技术发展。

五、信息系统开发方法

1.结构化分析与设计方法的步骤和内容。

2.企业系统规划方法的基本过程和作用。

3.战略数据规划方法的指导思想和基本内容。

4.原型化方法的策略和应用。

5.方法论的发展。

六、上机操作

1.掌握计算机基本操作。

2.熟练掌握C语言程序设计基本技术、编程和调试。

3.掌握与考试内容相关的知识的上机应用。

三级网络技术考试大纲

基本要求

1. 具有计算机系统及应用的基础知识。

2. 掌握计算机局域网的基本概念和工作原理。

3. 了解网络操作系统的基本知识。

4. 掌握Internet的基础知识,了解电子政务与电子商务的应用。

5. 掌握组网、网络管理与网络安全等计算机网络应用的基本知识。

6. 了解网络技术的发展。

7. 掌握计算机操作并具有C语言编程(含上机调试)的能力。

考试内容

一、 基本知识

1. 计算机系统的组成。

2. 计算机软件的基础知识。

3. 多媒体的基本概念。

4. 计算机应用领域。

二、 计算机网络的基本概念

1. 计算机网络的定义与分类。

2. 数据通信技术基础。

3. 网络体系结构与协议的基本概念。

4. 广域网、局域网与城域网的分类、特点与典型系统。

5. 网络互联技术与互联设备。

三、 局域网应用技术

1. 局域网分类与基本工作原理。

2. 高速局域网。

3. 局域网的组网方法。

4. 结构化布线技术。

四、 网络操作系统

1. 操作系统的基本功能。

2. 网络操作系统的基本功能。

3. 了解当前流行的网络操作系统的概况。

五、 Internet基础

1. Internet的基本结构与主要服务。

2. Internet通信协议???TCP/IP。

3. Internet接入方法。

4. 超文本、超媒体与Web浏览器.。

六、 网络安全技术

1. 信息安全的基本概念。

2. 网络管理的基本概念。

3. 网络安全策略。

4. 加密与认证技术。

5. 防火墙技术的基本概念。

七、 网络应用:电子商务与电子政务

1. 电子商务基本概念与系统结构。

2. 电子政务基本概念与系统结构。

3. 浏览器、电子邮件及Web服务器的安全特性。

4. Web站点的内容策划与应用。

5. 使用Internet进行网上购物与访问政府网站。

八、 网络技术发展

1. 网络应用技术的发展。

2. 宽带网络技术。

3. 网络新技术。

九、 上机操作

1. 掌握计算机基本操作。

2. 熟练掌握C语言程序设计基本技术、编程和调试。

3. 掌握与考试内容相关的上机应用。

三级PC技术考试大纲

基本要求

1.具有计算机及其应用的基础知识。

2.熟悉80X86微处理器的结构、原理及其宏汇编语言程序设计。

3.掌握个人计算机的工作原理及逻辑组成和物理结构。

4.掌握Windows*作系统的主要功能、原理、配置及其维护管理。

5.熟悉个人计算机常用的外部设备的性能、原理及结构。

考试内容

一、计算机应用的基础知识

1.计算机技术的发展,计算机信息处理的特点,计算机分类,PC机的组成与性能评测。

2.数值信息在计算机内的表示:整数的表示和运算,实数(浮点数)的表示和运算。

3.文字信息与文本在计算机内的表示:西文字符编码字符集(Unicode)。

4.多媒体技术基础:数字声音的类型,波形声音与合成声音,图像、图形的特点与区别,图像、图形和视频信息在计算机内的表示。

5.计算机网络的基础知识:计算机网络的功能、分类和组成。数据通信的基本原理,网络体系结构与TCP/IP协议,因特网与IP地址,计算机局域网初步。

二、微处理器与汇编语言程序设计

1.微处理器的一般结构:寄存器组,寄存器管理,总线时序,工作模式以及类型提供配置。

2.Pentium微处理器的功能与结构:内部结构及工作原理,寄存器组,工作模式及存储器管理,中断管理,总线时序。

3.80X86系列微处理器指令系统:指令格式与编码,寻址方式,指令系统。

4.80X86宏汇编语言的数据、表达式和伪指令语句。

5.80X86宏汇编语言的程序设计:顺序、分支及循环程序设计,子程序设计,ROBBIOS中断调用和DOS提供功能调用。

三、PC机组成原理与接口技术

1.PC机的逻辑组成与物理结构:主板与芯片组,超级I/O芯片,主板BIOS等。

2.系统总线的功能与工作原理,ISA总线和PCI局部总线。

3.主存储器的组成与工作原理:ROM和RAM,内存条与主存储器工作原理,Cache存储器。

4.输入输出控制:I/O寻址方式与I/O端口地址,程序控制I/O方式,中断控制I/O方式。

DMAI/O控制方式。

5.外设接口:串行接口,并行接口,SCSI接口和IEEE-1394.四、Windows*作系统的功能与原理1.*作系统的功能,类型和Windows98体系结构,Windows API与DLL的基本概念。

2.Windows的处理机管理:Windows虚拟机,Windows虚拟机管理程序,Windows的进程调度技术。

3.Windows的存储管理:Windows的内存结构与管理,Windows的虚拟内寻。

4.Windows的文件管理:Windows的文件系统结构,磁盘的存储结构,FAT16与FAT32. 5.Windows的设备管理:虚拟设备驱动程序,通用驱动程序与小型驱动程序,即插即用与配置管理,电源管理,打印子系统等。

6.Windows的网络通信功能:Windows的网络组件,远程网络通信,分布式组件对象模型DCOM,Windows中的Internet组件。

7.Windows的多媒体功能:Windows对多媒体文件与设备的支持,Windows的多媒体组件,Windows的媒体播放器。

8.Windows的配置、管理与维护:安装与启动,注册表,系统配置与管理,系统性能监视和优化, 故障诊断。

9.PC机的安全与病毒防范:计算机安全的一般概念,PC机病毒及其防范。

五、PC机的常用外围设备

1.输入设备:键盘、鼠标器、笔输入设备、扫描仪、数码相机,声音输入设备及MIDI输入设备。

2.输出设备:CRT显示其、液晶显示器与显示控制卡,针式打印机、激光印字机与喷墨打印机;绘图仪;MIDI音乐合成、3D环绕声生成与音箱;视频输出设备。

3.外存储器:软盘存储器;硬盘存储器的组成、原理与性能指标,活动硬盘,磁盘阵列;磁带存储器;光盘存储器的原理与分类,CD-ROM、CD-R、CD-RW、DVD光盘存储器。

4.PC机连网设备:Modem,ISDN与PC机的接入,ADSL接入,有线电视网与Cable Modem,局域网组网设备(以太网卡与集线器),无线接入技术。

六、上机操作

1.掌握计算机基本*作。

2.熟练掌握80X86宏汇编语言程序设计的基本技术、编程和调试。

3.掌握与考试内容相关的上机应用。

三级数据库技术考试大纲

基本要求

1. 掌握计算机系统和计算机软件的基本概念、计算机网路的基本知识和应用知识、信息安全的基本概念。

2. 掌握数据结构与算法的基本知识并能熟练应用。

3. 掌握并能熟练运用操作系统的基本知识。

4. 掌握数据库的基本概念,深入理解关系数据库模型、关系数据理论和关系数据库系统,掌握关系数据语言。

5. 掌握数据库设计方法,具有数据库设计能力。了解数据库技术发展。

6. 掌握计算机操作,并具有用C语言编程,开发数据库应用(含上机调试)的能力。

考试内容

一、 基础知识

1. 计算机系统的组成和应用领域。

2. 计算机软件的基础知识。

3. 计算机网路的基础知识和应用知识。

4. 信息安全的基本概念。

二、 数据结构与算法

1. 数据结构、算法的基本概念。

2. 线性表的定义、存储和运算。

3. 树形结构的定义、存储和运算。

4. 排序的基本概念和排序算法。

5. 检索的基本概念和检索算法。

三、 操作系统

1. 操作系统的基本概念、主要功能和分类。

2. 存储管理、文件管理、设备管理的主要技术。

3.典型操作系统的使用。

四、 数据库系统的基本原理

1. 数据库的基本概念,数据库系统的构成。

2. 数据库模型概念和主要的数据模型。

3. 关系数据模型的基本概念,关系操作和关系代数。

4. 结构化查询语言SQL。

5. 事务管理、并发控制、故障恢复的基本概念。

五、 数据库设计和数据库使用

1. 关系数据库的规范化理论。

2. 数据库设计的目标、内容和方法。

3. 数据库应用开发工具。

4. 数据库技术发展。

六、 上机操作、

1. 掌握计算机基本操作。

2. 掌握C语言程序设计的基本技术、编程和调试。

3. 掌握与考试内容相关知识的上机应用。

简答题,计算机网络信息安全主要考虑哪些问题及具体方法

从信息系统安全防护技术来讲主要有以下几种:

1) 内联网信息系统的一些重要信息交互, 可以采用专用的通信线路(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,

可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。

2) 网络和系统隔离(防火墙等) 防火墙可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。

对一些特别主特别服务可以采用包装代理技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。

3) 网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测,

即时发现漏洞给予修补, 使入侵者无机可乘。

4) 安全实时监控与入侵发现技术 信息系统的安全状况是动态变化的, 安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。

5) 操作系统安全加固 采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则,

可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。

6) 数据库系统和应用系统安全加固 在要害信息系统的服务器中采用B级操作系统, 并配备B级数据库管理系统, 将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。

br

7) 可生存技术 可生存性是指在遭受攻击, 发生失效或事故时, 仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。

8) 加强安全管理技术 信息系统安全问题中最核心的问题是管理问题。"人"是实现信息系统安全的关键因素。因此需要大力加强人员安全培训,

1条大神的评论

  • avatar
    访客 2022-07-05 上午 01:40:23

    破坏性 可触发性9谈谈计算机网络安全设计遵循的基本原则。整体原则、有效性有效性与实用性原则、安全评价性原则、等级性原则、动态化原则简述计算机信息安全的五个基本要素?信息安全的五个基本要素,即需保证信息的保密性、真实性、完整性、可用性、不可否认性。1、保密性要求保护数据

发表评论