1.什么是信息安全?信息安全的技术特征有哪些?
是指信息网络的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连接、可靠、正常的运行,信息服务不中断。
技术特性:可靠性、可用性、保密性、完整性、确定性、可控性
2.常见的信息安全的威胁主要有哪些?
自然威胁
灾害、恶劣场地、电磁辐射、电磁干扰、设备老化
人为威胁
人为攻击,安全缺陷,软件漏洞,结构隐患
3.有哪些措施可以保证电子邮件的安全?
使用安全电子邮箱,通过使用数字证书对邮件进行数字签名和加密,
4.加强网络道德建设对维护信息的安全有哪些作用?
1)网络道德可以规范人们的信息行为;
2)将强网络道德建设,有利于加快信息安全立法的进程;
3)加强网络道德建设,有利于发挥信息安全技术的作用;
5.什么是计算机犯罪?计算机犯罪有哪些特点?
计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。
特点:
1)犯罪智能化;
2)犯罪手段隐蔽;
3)跨国际;
4)犯罪目的多样化;
5)犯罪分子低龄化;
6)犯罪后果严重;
6.简述黑客的行为特征及防御黑客的方法。
1)恶作剧型;
2)隐蔽攻击型;
3)定时炸弹型;
4)制造矛盾型;
5)职业杀手型;
6)窃密高手性;
7)业余爱好型;
方法:
1)提高安全意识,如不要随便打开来历不明的邮件。
2)使用防火墙是抵御黑客程序入侵的非常有效的手段。
3)尽量不要暴露自己的IP地址。
4)安装杀毒软件并及时升级杀毒库。
5)做好数据的备份。
7.信息安全技术主要包括哪些?
密码技术、防火墙技术、虚拟专用网技术、病毒与反病毒技术、其他安全保密技术
8.什么是加密?什么是解密?什么是密钥?
明文:发送发要发送的消息
密文:明文被变换成看似无意义的随机消息
加密:有明文到密文的变换过程
解密:有合法接受者从密文恢复出明文的过程
加密算法:对明文进行加密时采用的一组规则称为
解密算法:对密文解密时采用的一组规则
密钥:一组控制加密算法和解密算法的一组仅有合法用户知道的密码信息
9.虚拟专用网有哪些类型?
Internet
服务提供商所提供的DDN专线
帧中继
ATM
10.简述防火墙的概念和功能
概念:电子信息中,防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公用网之间的界面上构造的保护屏障。
功能:防止病毒的入侵,保护用户信息,防止黑客的恶意攻击。
强化安全策略;有效记录Internet上的活动;限制暴露用户点;
11.防火墙有哪些类型?
网络层防火墙;应用层防火墙;链路层防火墙;
12.简述计算机病毒的概念。
一组认为设计的程序,这些程序隐藏在计算机系统中,通过自我复制来传播,满足一定条件即被激活,从而给计算机系统造成一定损害甚至严重破坏。
定义:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码
13.计算机病毒有哪些特点 ?计算机病毒分为哪些类?
可执行性、破坏性、传染性、潜伏性、针对性、衍生性、抗反病毒软件性
类型:
1)按照计算机病毒存在的谋体进行分类
网络病毒,文件病毒、引导型病毒
2)按照计算机病毒传染性的方法进行分类
驻留型病毒、非驻留型病毒
3)按照计算机病毒的破坏能力进行分类
无害型、无危险型、危险型、非常危险型
4)按照计算机病毒特有的算法进行分类
伴随型病毒、蠕虫型病毒、寄生型病毒
14.计算机病毒的传播途径有哪些?如何防止?
email,网络,系统漏洞,网络共享,文件感染,移动存储设备,用户浏览页面
防止
1)从管理上预防病毒
谨慎使用公用软件或硬件;
任何新使用的软甲或硬件必须先检查;
定期检测计算机上的磁盘和文件并及时清除病毒;
对系统中的数据和文件要定期进行备份;
对所有系统盘和文件等关键数据要进行写保护;
2)从技术上预防病毒
硬件保护和软件预防
15.为了保证电子商务的安全性,主要采用哪些安全技术?
加密技术、数字签名、认证中心
安全套接层协议、安全电子交易规范、Internet电子邮件的安全协议
16.电子政务中内网和外网是如何划分的?
内网:是指政府机关内部,
外网:社会环境
17.电子政务中存在哪些安全隐患?
窃取信息、篡改信息、冒名顶替、恶意破坏、失误操作、
第一章 答案
第二章答案
第三章答案
第四章 答案
第五章 答案
第六章 答案
第七章 答案
第八章 答案
第九章 答案
~