⑴对称数字加密:加密算法够强、密鈅保密优:实现速度快,算法不用保密,大规模应用缺:密鈅分发管理困难,不能电子签名。 ⑵非对称数字加密:优:分发管理简单,易实现电子签名缺:计算机复杂,实现速度慢% |- S) p8 ?' P1 ~2 O s) x
93.防火墙分类:包过滤型、应用级、代理服务器、复合型。7 a* J9 z0 {7 Z& |
6 R8 ?: f1 T, F; e1 t' |
⑴典型的防火墙包括过滤器、链路级网关、应用级网关或代理服务器 。% B5 U& y/ x D Y. z
⑵防火墙局限:绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者或公司内部存在的间谍复制数据、传送感染病毒的软件或文件。
5 ?+ O# s, J4 N
* _' G* L: l$ y2 l. H 94.网络安全协议:SSH、PKI(SET安全电子交易协议、SSL安全套接层协议)。2 l' _! S3 `4 Y5 M' J5 ]7 X p
" q" G) P! c4 e3 |/ @5 c) M& P, R 95.服务质量QoS:QoS识别和标志技术、单一网络单元中的QoS、Qos策略。
& u% [0 J2 q- M2 [
; y$ v/ ?8 X0 X! O 96.服务等级协议:
+ l2 d4 H! m6 `( Q& Q. T/ ?' s) S& D5 ]! ]$ y) b
97.流量管理:
. W! c! o+ L8 J0 b# G3 l( i4 \5 L5 |9 Q' g4 _
与人工管理和文件系统相比,数据库系统的特点在于:数据结构化、数据的共享高、数据独立性高、数据由DBMS统一管理和控制。
5 J& P2 u1 {2 P9 f2 F( y+ F% U' P8 y% O% C) P
98.常用数据模型:层次模型、网状模型、关系模型。
, N( S* \* a* n5 O
/ [1 U3 S, f7 L- w" @1 F! I+ { 99.信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
: v: I' E. I6 y7 X
* ^8 h+ A5 f) m+ G$ P 信息的三个特性:机密性、完整性、可用性100.鉴别的方法:用拥有的、用所知道的、用不可改变的特性、相信可靠的第三方建立的鉴别、环境。+ V4 [/ @2 |$ g' A
( P, `+ b* n" {; d9 j* v
鉴别分为单向和双向 |