a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 30|回复: 0

[信息管理] 2012年计算机等级考试三级:计算机系统组成与应用(4)

[复制链接]
发表于 2012-7-31 21:00:17 | 显示全部楼层 |阅读模式
1.5 信息安全基础
) ^3 K* v* b0 `9 z7 L- e  考点1信息安全
9 m5 i- \5 Z. v8 O0 G  简单地说,信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常运行。4 d9 {  F9 x$ T6 x0 a& l5 T
  信息安全的内容包括网络安全、操作系统安全、数据库系统安全及信息系统安全等。2 [! ~: l% _* b* x
  考点2信息保密4 Q  g0 L; r  ]) U9 o% M: r* j
  为保证信息不被未授权的用户所知而采用信息保密。加密是信息保密的重要技术手段。
; a. S( q) I$ q$ ~  u! o: T& k  加密是使用数学方法来重新组织数据或信息,使加密前的明文变为加密后的密文。反之称为解密。加密算法是对明文进行加密时所采用的一组规则。同样,解密算法也是一种规则。有的加密体制分为单钥加密体制和双钥加密体制。中华考试网(www.Examw。com)7 E% H$ `) n8 ?  O6 I
  考点3信息认证
* m; h% \3 x( j' Q4 t1 F  信息认证是验证信息发送者的真实性和信息的完整性。实现信息认证的技术手段主要有数字签名技术、身份识别技术和信息的完整性校验技术。
, f) E* D2 b% Y- p  (1)数学签名。数学签名是实施身份认证的方法之一,它通过签字算法来实现,是以电子形式存储消息的一种方法,一个签名消息能在一个通信网络中传输。( z  }% H2 q. M* a' s4 }7 I
  (2)身份识别。身份识别是通信和数据系统的安全保证。应用密码技术可以设计出安全性较高的身份识别技术,它包括两种方式:通行字方式和持证方式。其中通行字方式是使用广泛的身份识别方式。" ^% J3 q! s. R0 ?9 G
  (3)消息认证。消息认证是用来验证收到的消息是否真实。主要是检验消息的源和宿、消息的内容是否保持其完整性、消息的序号和时间性等方面的内容。
& e3 n( X5 w+ g/ h$ D% Q  考点4密钥管理
+ c& y+ H: m! C; ~& ~$ U& @  密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁及保密等内容,其中解决密钥的分配和存储是最关键和有技术难点的问题。0 d! N+ M6 o5 g2 p& }
  考点5计算机病毒的基本概念
$ m  q+ k- z' e8 k- F  计算机病毒是一种人为制造的具有潜伏性、传染性和破坏性的计算机程序。% }3 y' _4 T  k% n3 d, k5 t4 Z
  1.计算机病毒的特征" d$ L  [% F# L0 O* X) u* {
  (1)传染性。2 V: M/ `7 t3 Z+ e7 C" X3 a* D, ^
  (2)破坏性。& ^3 g  N; e  A. Z- o2 d1 b+ Y
  (3)隐蔽性。
# e0 T8 u, W4 ?0 D  (4)潜伏性。
# j, ]* z% F1 Q& \! q' t( b( w  (5)可激发性。
& W. R# m+ Y- K7 r0 L% r, Y  2.病毒的破坏作用5 ], [) i  c) Z0 c/ B% T( A1 n
  计算机病毒的破坏作用主要表现在破坏磁盘文件分配表,使用户无法使用;删除磁盘上的可执行文件或数据文件;将非法数据写人DOS等内存参数区,造成死机甚至系统崩溃;修改或破坏文件中的数据;改变磁盘分配表,造成数据写人错误;对整个磁盘或磁盘的特定磁道或扇区进行格式化等方面。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-5-18 00:37 , Processed in 0.643870 second(s), 21 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表