a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 31|回复: 0

[信息管理] 2012年计算机等级考试三级:计算机系统组成与应用(4)

[复制链接]
发表于 2012-7-31 21:00:17 | 显示全部楼层 |阅读模式
1.5 信息安全基础
- s2 R: q% o2 t6 o  考点1信息安全, L* q' W( O# I3 d% N  e; q
  简单地说,信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常运行。
; Z% ~6 E0 L2 h9 h  信息安全的内容包括网络安全、操作系统安全、数据库系统安全及信息系统安全等。
& N7 y' q  L6 Z4 {) U+ G  考点2信息保密
% }) K1 V$ c& ^4 b- X+ X: [2 N/ `; H$ K  为保证信息不被未授权的用户所知而采用信息保密。加密是信息保密的重要技术手段。# Q" _$ p- Y" u
  加密是使用数学方法来重新组织数据或信息,使加密前的明文变为加密后的密文。反之称为解密。加密算法是对明文进行加密时所采用的一组规则。同样,解密算法也是一种规则。有的加密体制分为单钥加密体制和双钥加密体制。中华考试网(www.Examw。com)3 b2 }& m& N+ _8 }' u# m" I; }
  考点3信息认证! t7 e7 ]7 E( R
  信息认证是验证信息发送者的真实性和信息的完整性。实现信息认证的技术手段主要有数字签名技术、身份识别技术和信息的完整性校验技术。
5 s% V6 B1 I+ J! k  (1)数学签名。数学签名是实施身份认证的方法之一,它通过签字算法来实现,是以电子形式存储消息的一种方法,一个签名消息能在一个通信网络中传输。
, p% s4 S7 O& ?, {  (2)身份识别。身份识别是通信和数据系统的安全保证。应用密码技术可以设计出安全性较高的身份识别技术,它包括两种方式:通行字方式和持证方式。其中通行字方式是使用广泛的身份识别方式。
+ v% }" @) e- N0 m1 Y2 u! L  (3)消息认证。消息认证是用来验证收到的消息是否真实。主要是检验消息的源和宿、消息的内容是否保持其完整性、消息的序号和时间性等方面的内容。3 B- Y( Q+ S5 P" [
  考点4密钥管理0 I6 o7 z" U& k3 C* ?( |$ `& p
  密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁及保密等内容,其中解决密钥的分配和存储是最关键和有技术难点的问题。
* u; Y) l' |2 ^3 |  考点5计算机病毒的基本概念
* b/ K; _6 T% C" W' T  F  计算机病毒是一种人为制造的具有潜伏性、传染性和破坏性的计算机程序。( O+ f9 P& e, W& e( t! s* p
  1.计算机病毒的特征
2 L3 e* z3 v2 C4 C6 U  (1)传染性。
! x; X' e2 l7 j* q; W: ^  f% g4 U1 l7 u  (2)破坏性。( ^' {) R& F2 _5 @2 n
  (3)隐蔽性。- h5 w4 Q5 Y8 \* e4 W" P3 v
  (4)潜伏性。
+ _3 b6 ?7 Y+ X5 Y6 x4 S  (5)可激发性。1 K5 p# t; G7 C" U+ Y
  2.病毒的破坏作用6 L$ b1 ^5 r4 L0 o# p' U6 s5 @
  计算机病毒的破坏作用主要表现在破坏磁盘文件分配表,使用户无法使用;删除磁盘上的可执行文件或数据文件;将非法数据写人DOS等内存参数区,造成死机甚至系统崩溃;修改或破坏文件中的数据;改变磁盘分配表,造成数据写人错误;对整个磁盘或磁盘的特定磁道或扇区进行格式化等方面。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-6-12 14:57 , Processed in 0.560878 second(s), 22 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表