1.5 信息安全基础
- s2 R: q% o2 t6 o 考点1信息安全, L* q' W( O# I3 d% N e; q
简单地说,信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常运行。
; Z% ~6 E0 L2 h9 h 信息安全的内容包括网络安全、操作系统安全、数据库系统安全及信息系统安全等。
& N7 y' q L6 Z4 {) U+ G 考点2信息保密
% }) K1 V$ c& ^4 b- X+ X: [2 N/ `; H$ K 为保证信息不被未授权的用户所知而采用信息保密。加密是信息保密的重要技术手段。# Q" _$ p- Y" u
加密是使用数学方法来重新组织数据或信息,使加密前的明文变为加密后的密文。反之称为解密。加密算法是对明文进行加密时所采用的一组规则。同样,解密算法也是一种规则。有的加密体制分为单钥加密体制和双钥加密体制。中华考试网(www.Examw。com)3 b2 }& m& N+ _8 }' u# m" I; }
考点3信息认证! t7 e7 ]7 E( R
信息认证是验证信息发送者的真实性和信息的完整性。实现信息认证的技术手段主要有数字签名技术、身份识别技术和信息的完整性校验技术。
5 s% V6 B1 I+ J! k (1)数学签名。数学签名是实施身份认证的方法之一,它通过签字算法来实现,是以电子形式存储消息的一种方法,一个签名消息能在一个通信网络中传输。
, p% s4 S7 O& ?, { (2)身份识别。身份识别是通信和数据系统的安全保证。应用密码技术可以设计出安全性较高的身份识别技术,它包括两种方式:通行字方式和持证方式。其中通行字方式是使用广泛的身份识别方式。
+ v% }" @) e- N0 m1 Y2 u! L (3)消息认证。消息认证是用来验证收到的消息是否真实。主要是检验消息的源和宿、消息的内容是否保持其完整性、消息的序号和时间性等方面的内容。3 B- Y( Q+ S5 P" [
考点4密钥管理0 I6 o7 z" U& k3 C* ?( |$ `& p
密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁及保密等内容,其中解决密钥的分配和存储是最关键和有技术难点的问题。
* u; Y) l' |2 ^3 | 考点5计算机病毒的基本概念
* b/ K; _6 T% C" W' T F 计算机病毒是一种人为制造的具有潜伏性、传染性和破坏性的计算机程序。( O+ f9 P& e, W& e( t! s* p
1.计算机病毒的特征
2 L3 e* z3 v2 C4 C6 U (1)传染性。
! x; X' e2 l7 j* q; W: ^ f% g4 U1 l7 u (2)破坏性。( ^' {) R& F2 _5 @2 n
(3)隐蔽性。- h5 w4 Q5 Y8 \* e4 W" P3 v
(4)潜伏性。
+ _3 b6 ?7 Y+ X5 Y6 x4 S (5)可激发性。1 K5 p# t; G7 C" U+ Y
2.病毒的破坏作用6 L$ b1 ^5 r4 L0 o# p' U6 s5 @
计算机病毒的破坏作用主要表现在破坏磁盘文件分配表,使用户无法使用;删除磁盘上的可执行文件或数据文件;将非法数据写人DOS等内存参数区,造成死机甚至系统崩溃;修改或破坏文件中的数据;改变磁盘分配表,造成数据写人错误;对整个磁盘或磁盘的特定磁道或扇区进行格式化等方面。 |