安全生产_安全性基础知识概述

上传人:F****n 文档编号:91877492 上传时间:2019-07-03 格式:PPT 页数:41 大小:306.01KB
返回 下载 相关 举报
安全生产_安全性基础知识概述_第1页
第1页 / 共41页
安全生产_安全性基础知识概述_第2页
第2页 / 共41页
安全生产_安全性基础知识概述_第3页
第3页 / 共41页
安全生产_安全性基础知识概述_第4页
第4页 / 共41页
安全生产_安全性基础知识概述_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《安全生产_安全性基础知识概述》由会员分享,可在线阅读,更多相关《安全生产_安全性基础知识概述(41页珍藏版)》请在金锄头文库上搜索。

1、2019/7/3,1,第10章 安全性基础知识,2019/7/3,2,考查要点 安全性基本概念 计算机病毒的防治 计算机犯罪的防范 访问控制 加密与解密基础知识,考题分布 近几年考试知识点均匀分布在网络安全技术和网络故障排除以及密钥上。,2019/7/3,3,10.1 安全性基本概念 10.2 计算机病毒和计算机犯罪概述 10.3 网络安全 10.4 访问控制 10.5 加密与解密,2019/7/3,4,10.1 安全性基本概念,计算机系统安全性是指为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件和数据,防止因偶然或恶意的原因使系统遭到破坏,防止数据遭到更改或泄露等。

2、计算机系统是信息系统的重要组成部分。,机密性 完整性 可用性 可控性 可审计性,2019/7/3,5,10.2 计算机病毒和计算机犯罪概述,1.计算机病毒 计算机病毒是一段非常短的程序代码,会不断自我复制、隐藏。病毒程序执行时,把自己传播到其他的计算机系统和程序中。 携带有计算机病毒的程序被称为计算机病毒载体或被感染程序。,2019/7/3,6,我国当前面临的计算机病毒疫情,2019/7/3,7,传染性 隐蔽性 潜伏性 破坏性 针对性 衍生性 寄生性 未知性,计算机病毒的特性,2019/7/3,8,系统引导型病毒:在系统引导过程中感染,一般通过软盘传播 文件外壳性病毒:感染程序文件,破坏被感染

3、程序的可用性 混合型病毒 目录型病毒 宏病毒: Word 或 Excel 文件中的破坏性的宏,计算机病毒的类型,2019/7/3,9,2010-5 如果杀毒软件报告一些列的Word文档被病毒感染,则可以推断病毒类型是(15),如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(16)病毒感染。 (15)A.文件型 B.引导型 C.目录型 D.宏病毒 (16)A.文件型 B.引导型 C.目录型 D.宏病毒,D B,2019/7/3,10,我国当前面临的计算机病毒疫情,2019/7/3,11,切断传播途径,对被感染的硬盘和机器进行彻底的消毒处理,

4、不使用来历不明的软盘、U盘和程序,定期检查机器的存储介质,不随意下载网络广告、邮件等。 安装真正有效的防毒软件或防病毒卡 建立安全管理制度,提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。 提高网络反病毒能力。,计算机病毒防治,2019/7/3,12,2.计算机犯罪 计算机犯罪行为往往具有隐蔽性、智能性和严重的社会危害性。 计算机犯罪是一种高技术犯罪。,2019/7/3,13,10.3 网络安全,计算机网络安全是指计算机、网络系统硬件、软件以及系统中的数据受到的保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,确保系统能连续和可靠地运行,使网络服务不中断。 网络安全涉及的主要内容

5、,运行系统安全 信息系统的安全 信息传播的安全 信息内容的安全,2019/7/3,14,网络安全技术,主动防御保护技术,数据加密 身份认证 访问控制 权限设置 虚拟专用网络划分 物理保护及安全管理,防火墙技术 入侵检测技术 安全扫描技术 审计跟踪,被动防御保护技术,2019/7/3,15,物理安全策略 网络访问控制技术,计算机网络安全策略,入网访问控制 网络的权限控制 目录级安全控制 属性安全控制 网络服务器安全控制 网络检测和锁定控制 网络端口和节点的安全控制 防火墙控制,2019/7/3,16,10.4 访问控制,访问控制的主要任务是保证网络资源不被非法使用和非法访问。 访问权限 访问控制

6、策略 口令,自主访问控制DAC 强制访问控制MAC 基于角色的访问控制RBAC,2019/7/3,17,10.5 加密与解密,加密技术是一种重要的安全保密措施,是最常用的安全保密手段。 数据加密就是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,从而形成难以理解的密文(经过加密的数据)。即使密文被截获,入侵者(或窃听者)也无法理解其真正的含义,从而防止信息泄露。 加密技术包括算法和密钥。,2019/7/3,18,对称加密 对称加密采用了对称密码编码技术,它的特点是加密和解密时使用相同的密钥。 非对称加密 公开密钥和私有密钥,2019/7/3,19,发送报文时,发送方用一个哈

7、希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用发送方的公用密钥来对报文附加的数字签名进行解密,接着再用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。 数字签名有两种功效: 一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。 二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。 一次数字签名涉及到一个哈希函数、

8、发送者的公钥、发送者的私钥。”,2019/7/3,20,历年真题解析,2019/7/3,21,2010-11 下列选项中,防范网络监听最有效的方法是(15)。 (15)A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描,C 数据加密属于主动防御技术,2019/7/3,22,VPN 即虚拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。通常,VPN 是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN 可用于不断增长的移动用户的全球

9、因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。,VPN涉及的关键安全技术中不包括(16)。 (15)A.隧道技术 B.加密技术 C.入侵检测技术 D.身份认证技术,C,2019/7/3,23,2009-5 下面关于加密的说法中,错误的是 (15) 。 A数据加密的目的是保护数据的机密性 B加密过程是利用密钥和加密算法将明文转换成密文的过程 C选择密钥和加密算法的原则是保证密文不可能被破解 D加密技术通常分为非对称加密技术和对称密钥加密技术,解析: 数据加密是利用密钥和加密算法将明文转换成密文从而保护数据机密性

10、的方法。加密算法分为非对称加密和对称密钥加密两类。任何加密算法在原理上都是可能被破解的,加密的原则是尽量增加破解的难度,使破解在时间上或成本上变得不可行,所以选项C是错误的。,2019/7/3,24,2009-5 下面关于防火墙功能的说法中,不正确的是 (16) 。 A防火墙能有效防范病毒的入侵 B防火墙能控制对特殊站点的访问 C防火墙能对进出的数据包进行过滤 D防火墙能对部分网络攻击行为进行检测和报警,解析: 防火墙的基本功能是包过滤,能对进出防火墙的数据包包头中的IP地址和端口号进行分析处理,从而可以控制对特殊站点的访问、能对进出的数据包进行过滤、能对部分网络攻击行为进行检测和报警;但对于

11、数据包的内容一般无法分析处理,所以防火墙本身不具备防范病毒入侵的功能,防火墙一般与防病毒软件一起部署。,所以选项A是错误的。,2019/7/3,25,2009-11 能防范重放攻击的技术是(15)。 (15)A.加密 B.数字签名 C.数字证书 D.时间戳,重放攻击又称重播攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。 这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。 重放攻击的防御方案 时间戳、提问与应答、序号和会话劫持。,D,2019/7/3,26,某网站向CA申请了数字证书,用户通过

12、(16)来验证网站的真伪。 (15)A.CA的签名 B.证书中的公钥 C.网站的私钥 D.用户的公钥,A,CA(Certification Authority)是认证机构的国际通称,是指对数字证书的申请者发放、管理、取消数字证书的机构。CA的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改。,2019/7/3,27,A,2019/7/3,28,D,2019/7/3,29,2006 为增强访问网页的安全性,可以采用(15)协议;为证明数据发送者的身份与数据的真实性需使用(16)。 15) A.Telnet B.POP3 C.HTTPS D.DNS 16) A散列

13、算法 B.时间戳 C数字信封 D.加密算法,C C,2019/7/3,30,数字信封 在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。,2019/7/3,31,2006 在公司内网中部署(16)可以最大限度防范内部攻击。 15) A.防火墙 B.电磁泄密及防护系统 C.邮件过滤系统 D.入侵检测系统,D,2019/7/3,32,2005 _(28)_不能减少用户计算机被攻击的可能性。 供选择的答案: (28)

14、 A选用比较长和复杂的用户登录口令 B使用防毒软件 C尽量避免开放过多的网络服务 D定期扫描系统硬盘碎片,D,2019/7/3,33,_(29)_不是通信协议的基本元素。 供选择的答案: (29) A格式 B语法 C传输介质 D计时,C,2019/7/3,34,2005 使用FTP协议进行文件下载时,_(30)_。 供选择的答案: (30) A包括用户名和口令在内,所有传输的数据都不会被自动加密 B包括用户名和口令在内,所有传输的数据都会被自动加密 C用户名和口令是加密传输的,而其他数据则以明文方式传输 D用户名和口令是不加密传输的,其他数据是加密传输的,A,2019/7/3,35,2004

15、在以下关于电子邮件的叙述中,_(4)_是不正确的。 (4) A打开来历不明的电子邮件附件可能会传染计算机病毒 B在网络拥塞的情况下,发送电子邮件后,接收者可能几个小时后才能收到 C在试发电子邮件时,可以向自己的Email邮箱发送一封邮件 D电子邮箱的容量指的是用户当前使用的计算机上,分配给电子邮箱的硬盘容量,D,2019/7/3,36,2004 在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(28)_。另外,需要防范病毒,而_(29)_是不会被病毒感觉的。 (28) A大声喧哗 B有强烈震动 C装入程序 D有日光照射 (29) A电子邮件 B硬盘 C软盘 DROM,B D,2019/7/3,37,2004 使用IE浏览器浏览网页时,出于安全方面考虑,需要禁止执行Java Script,可以在IE中_(30)_。 (30) A禁用ActiveX控件 B禁用Cookie C禁用没有标记为安全的ActiveX控件 D禁用脚本,D,2019/7/3,38,2004 在网络通信中,当消息发出后,接收方能确认消息确实是由声称的发送方发出的;同样,当消息接收到后,发送方能确认消息确实已由声称的接收方收到。这样的安全服务称为_(39)_ 服务。 (39) A.数据保密性 B.数据完整性 C.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号