作业参考内容20页word.docx

上传人:b****7 文档编号:9504158 上传时间:2023-02-05 格式:DOCX 页数:20 大小:34.36KB
下载 相关 举报
作业参考内容20页word.docx_第1页
第1页 / 共20页
作业参考内容20页word.docx_第2页
第2页 / 共20页
作业参考内容20页word.docx_第3页
第3页 / 共20页
作业参考内容20页word.docx_第4页
第4页 / 共20页
作业参考内容20页word.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

作业参考内容20页word.docx

《作业参考内容20页word.docx》由会员分享,可在线阅读,更多相关《作业参考内容20页word.docx(20页珍藏版)》请在冰豆网上搜索。

作业参考内容20页word.docx

作业参考内容20页word

第一章

1、我国古代的读书人,从上学之日起,就日诵不辍,一般在几年内就能识记几千个汉字,熟记几百篇文章,写出的诗文也是字斟句酌,琅琅上口,成为满腹经纶的文人。

为什么在现代化教学的今天,我们念了十几年书的高中毕业生甚至大学生,竟提起作文就头疼,写不出像样的文章呢?

吕叔湘先生早在1978年就尖锐地提出:

“中小学语文教学效果差,中学语文毕业生语文水平低,……十几年上课总时数是9160课时,语文是2749课时,恰好是30%,十年的时间,二千七百多课时,用来学本国语文,却是大多数不过关,岂非咄咄怪事!

”寻根究底,其主要原因就是腹中无物。

特别是写议论文,初中水平以上的学生都知道议论文的“三要素”是论点、论据、论证,也通晓议论文的基本结构:

提出问题――分析问题――解决问题,但真正动起笔来就犯难了。

知道“是这样”,就是讲不出“为什么”。

根本原因还是无“米”下“锅”。

于是便翻开作文集锦之类的书大段抄起来,抄人家的名言警句,抄人家的事例,不参考作文书就很难写出像样的文章。

所以,词汇贫乏、内容空洞、千篇一律便成了中学生作文的通病。

要解决这个问题,不能单在布局谋篇等写作技方面下功夫,必须认识到“死记硬背”的重要性,让学生积累足够的“米”。

“数字化时代”,其表现形式是:

信息网络化、办公无纸化、金融电子化、生产自动化、家庭自控化。

2、“师”之概念,大体是从先秦时期的“师长、师傅、先生”而来。

其中“师傅”更早则意指春秋时国君的老师。

《说文解字》中有注曰:

“师教人以道者之称也”。

“师”之含义,现在泛指从事教育工作或是传授知识技术也或是某方面有特长值得学习者。

“老师”的原意并非由“老”而形容“师”。

“老”在旧语义中也是一种尊称,隐喻年长且学识渊博者。

“老”“师”连用最初见于《史记》,有“荀卿最为老师”之说法。

慢慢“老师”之说也不再有年龄的限制,老少皆可适用。

只是司马迁笔下的“老师”当然不是今日意义上的“教师”,其只是“老”和“师”的复合构词,所表达的含义多指对知识渊博者的一种尊称,虽能从其身上学以“道”,但其不一定是知识的传播者。

今天看来,“教师”的必要条件不光是拥有知识,更重于传播知识。

计算机的发明有两条关键的工作原理:

可以储存信息、可以程序操作,这是电子计算机产生的科学理论基础。

3、这个工作可让学生分组负责收集整理,登在小黑板上,每周一换。

要求学生抽空抄录并且阅读成诵。

其目的在于扩大学生的知识面,引导学生关注社会,热爱生活,所以内容要尽量广泛一些,可以分为人生、价值、理想、学习、成长、责任、友谊、爱心、探索、环保等多方面。

如此下去,除假期外,一年便可以积累40多则材料。

如果学生的脑海里有了众多的鲜活生动的材料,写起文章来还用乱翻参考书吗?

1946年2月15日,在美国宾夕法尼亚大学诞生了世界上第一台电子计算机,该计算机被命名为埃尼阿克(ENIAC),其主要研究者是美籍匈牙利数学家冯.诺依曼。

ENIAC属于电子管计算机,运行速度5000HZ,即每秒运行5000次运算。

4、计算机硬件系统由CPU、存储器、输入设备、输出设备组成。

键盘、鼠标是最重要的输入设备。

计算机存储器包括内存和外存组成;内存由RAM(随机存储器)和ROM(只读存储器)组成.断电后,RAM中数据易丢失,ROM中数据不丢失。

软盘、硬盘、光盘、U盘、移动硬盘等都是外部存储器。

5、电脑主板芯片组的南桥和北桥的作用:

北桥是主板芯片组中起主导作用的最重要的组成部分,负责与CPU的联系并控制内存、AGP数据在北桥内部传输,提供对CPU的类型和主频、系统的前端总线频率、内存的类型(SDRAM,DDRSDRAM以及RDRAM等等)和最大容量、AGP插槽、ECC纠错等支持,整合型芯片组的北桥芯片还集成了显示核心。

南桥负责I/O总线之间的通信,如PCI总线、USB、LAN、ATA、SATA、音频控制器、键盘控制器、实时时钟控制器、高级电源管理等。

6、什么是计算机操作系统?

操作系统是管理计算机系统的全部硬件资源包括软件资源及数据资源;控制程序运行;改善人机界面;为其它应用软件提供支持等,使计算机系统所有资源最大限度地发挥作用,为用户提供方便的、有效的、友善的服务界面。

计算机软件系统中的DOS、WINDOWS98、WINDOWSXP、Vista、WINDOWS7等,都是操作系统。

7、什么是计算机网络?

计算机网络是指通过某种通信线路将地理位置上分散的多台计算机联系在一起,从而实现计算机资源和信息的共享。

8、INTERNET的中文译名为因特网,缩略语LAN是局域网、MAN是城域网、WAN是广域网。

1969年,美国国防部主持研制了世界上第一个计算机分组交换网ARPANET,称为高级研究项目机构网络。

该网起初仅有四个节点,主要用于联结美国从事国防项目研究的计算机网络.ARPAnet在技术上的另一个重大贡献是TCP/IP协议簇的开发和利用。

作为Internet的早期骨干网,ARPAnet的试验并奠定了Internet存在和发展的基础,较好地解决了异种机网络互联的一系列理论和技术问题。

9、INTERNET快速发展的原因有1、管理松散、2、资源庞大、3、使用便捷。

10、INTERNET的功能有

(1)信息查询

(2)远程登录(3)文件传输(4)电子邮件(5)新闻讨论

11、中国九大互联网是:

(1)中国公用计算机网CHINANET

(2)中国金桥信息网CHINAGBN(3)中国联通公用计算机互联网(UNINET)(4)中国网通公用互联网CNCNET(5)中国移动互联网CMNET(6)中国教育科研计算机网CERNET(7)中国科学技术网CSTNET(8)中国长城网CGWNET(9)中国国际经济贸易互联网CIETNET。

12、中国互联网络信息中心(CNNIC,ChinaInternetNetworkInformationCenter)称,中国互联网用户数在2019年6月达到4.85亿。

13、域名:

为了使基于互联网络协议(IP)地址的计算机通信时便于相互识别,互联网络在1985年提出域名管理系统(DNS)其域名类似于下列结构:

计算机主机名.机构名.网络名.最高层域名。

这是一个分层的管理模式。

域名用文字表达,比数字表达的IP地址容易记忆。

如青岛理工大学的主机域名是:

qtech.edu;其IP地址是:

211.64.192.2,其机构名为.edu,表示教育机构。

14、CMOS是主板上的一块可读写的RAM芯片,是用来保存BIOS的硬件配置和用户对某些参数的设定。

CMOS可由主板的电池供电,即使系统掉电,信息也不会丢失。

15、计算机安全保密问题的由来

(1)计算机系统本身的脆弱性是安全隐患寄生的关键因素

(2)自然灾害是系统难以避免的威胁(3)管理和法规的滞后使系统留有人为漏洞。

(4)技术的垄断使计算机及网络成为少数人手中的武器(5)网络发展的无约束性使安全隐患难以得到有效控制(6)人为失误或破坏使安全保密问题成为永久难题(7)人们对网络安全的高期望值使安全保密始终成为关注的焦点。

第二章

1、计算机安全保密观:

从逻辑关系上看,“安全”是个大概念,“保密”是个子概

念,“安全”包含“保密”,“保密”是“安全”的重要内容,两者是种属关系;从计算机安全理论的角度看,计算机安全与保密是一个有机统一体,既没有不包括“保密”的“安全”,也不存在没有“安全”的“保密”,离开了“安全”,“保密”也就失去了意义,而离开了“保密”,“安全”也就无从谈起,无法实现。

计算机安全与保密问题是随着计算机的诞生和应用而产生的。

随着计算机及其网络的广泛应用和不断普及,其内涵一直处于不断变化和演变之中。

至今大体经历了三个阶段,即以计算机硬件安全为重点的硬件安全阶段,可称“早期计算机安全”;以计算机系统的可用性、可靠性和保密性为重点的系统安全阶段,可称“七八十年代的计算机安全”;以系统的可用性、可靠性与信息的完整性、保密性和不可抵赖性等为重点的应用安全阶段,可称为“当代计算机的安全”。

2、“莫里斯蠕虫”事件:

1988年11月2日,美国康奈尔大学学生罗伯特.莫里斯利用UNIX系统的漏洞,利用FINGER命令检索联机用户,然后破译用户口令,再用MAIL系统复制、传播其编制的病毒代码,使INTERNET上6000多台计算机受到感染,造成直接经济损失6000多万美元。

1990年5月5日,纽约地方法庭判处莫里斯三年缓刑,罚款一万美金,义务为新区服务400小时。

3、计算机安全保密的基本目标是什么?

一、网络安全的目标(包括系统运行的可靠性、可用性和完整性)二、信息安全的目标(主要包括信息的保密性、完整性、有效性、可控性和不可抵赖性)。

4、什么是计算机信息系统?

《中华人民共和国计算机信息系统安全保护条例》第2条明确规定:

计算机信息系统“是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统”。

5、网络安全目标中系统运行的可靠性是指什么?

:

主要是指构成系统的网络、硬件、软件无故障、无差错,能够在规定的条件下和时间内完成规定的功能,主要包括硬件可靠性、软件可靠性、人员可靠性和环境可靠性等。

可靠性是系统安全的最基本要求之一,是一切信息系统建设和运行的目标。

可靠性与平均故障间隔时间和平均故障修复时间构成比例关系,增大可靠性的途径是增大平均故障间隔时间,减少平均故障修复时间。

主要措施包括提高软硬件质量,严格质量管理,采用冗余、备份、容错、纠错等措施,建立灾害恢复等机制。

可靠性的测度标准有三种,即抗毁性、生存性和有效性。

抗毁性是指系统在人为破坏下的可靠性。

生存性是指在随机破坏下系统的可靠性。

有效性是指基于业务性能的可靠性,如网络在部分受损情况下是否造成平均延时增加、线路阻塞等现象。

6、什么是计算机安全保密的基本内涵?

从其主要内容划分,包括实体安全、网络安全、软件安全、运行安全和信息安全等五个方面;

从其结构层次划分,包括物理安全、安全控制和安全服务等三个方面。

什么是网络安全控制?

是指控制和管理存储、传输信息的操作和进程,是在网络信息处理层次上对信息进行初步的安全保护。

主要分为三个层次,首先是操作系统的安全保护,主要保护被存储的数据的安全,其手段包括开机口令、文件属性控制等。

其次是网络接口模块的安全控制,主要是对来自网络中其它机器的通信进程进行安全控制,其手段包括身份认证、权限设置和日志审计等。

再者是网络互联设备的安全控制,通过网管软件或路由器配置实现对网络所有机器的传输信息和运行状态进行控制。

7、OSI互连开放系统由哪几层构成?

各层的功能是什么?

有七层构成(物理层、数据链路层、网络层、传输层、会话层、表示层、应用层),物理层是OSI模型的最低层或第一层,主要定义物理设备标准,如网线的接口类型、光纤的接口类型、各种传输介质的传输速率等。

它的主要作用是传输比特流(就是由1、0转化为电流强弱来进行传输,到达目的地后再转化为1、0,也就是我们常说的模数转换与数模转换)。

这一层的数据叫做比特。

数据链路层是OSI模型的第二层,主要将从物理层接收的数据进行MAC地址(网卡的地址)的封装与解封装。

常把这一层的数据叫做帧。

在这一层工作的设备是交换机,数据通过交换机来传输。

网络层是OSI模型的第三层,主要将从下层接收到的数据进行IP地址(例192.168.0.1)的封装与解封装。

在这一层工作的设备是路由器,常把这一层的数据叫做数据包。

传输层是OSI模型中最重要的一层。

定义了一些传输数据的协议和端口号(WWW端口80等),如:

TCP(传输控制协议,传输效率低,可靠性强,用于传输可靠性要求高,数据量大的数据),UDP(用户数据报协议,与TCP特性恰恰相反,用于传输可靠性要求不高,数据量小的数据,如QQ聊天数据就是通过这种方式传输的)。

主要是将从下层接收的数据进行分段进行传输,到达目的地址后在进行重组。

常常把这一层数据叫做段。

会话层负责在网络中的两节点之间建立和维持通信。

通过传输层(端口号:

传输端口与接收端口)建立数据传输的通路。

主要在你的系统之间发起会话或或者接受会话请求(设备之间需要互相认识可以是IP也可以是MAC或者是主机名)表示层是主要是进行对接收的数据进行解释、加密与解密、压缩与解压缩等(也就是把计算机能够识别的东西转换成人能够能识别的东西(如图片、声音等))。

应用层主要是一些终端的应用,比如说FTP(各种文件下载),WEB(IE浏览),QQ之类的(你就把它理解成我们在电脑屏幕上可以看到的东西.就是终端应用)

第三章

1、计算机安全保密的战略是什么?

提高“一个认识”,做好“二项规划”,落实“三方面措施”。

“一个认识”,即对计算机安全保密重要性的认识。

“二项规划”,即战略规划和战术规划。

战略规划,也可称宏观规划或国家规划。

战术规划,即微观规划或实战规划。

“三方面措施”,即技术、管理和法律三管齐下,不能有倚有偏、有主有次。

2、我国目前已出台了一系列关于计算机系统安全及惩处计算机违法犯罪行为的法律法规。

概括起来有以下四类:

刑法、行政法、部门规章及地方法规。

3、我国计算机安全保密的策略是什么?

我国保密部门对涉密计算机信息网络有这样的规定,即“同步建设,严格审批,加大投入,规范管理”。

“同步建设”,即涉密计算机网络必须与保密设施同步规划和建设;“严格审批”,即涉密计算机网络建成后必须经过批准才能使用;“加大投入”,即在网络建设过程中和建成后,在保密防范技术手段上要舍得投入;“规范管理”,即针对涉密计算机网络制定一套严格的防范和管理措施。

4、计算机安全保密的措施有哪些?

除了战略上重视、策略上周密外,关键还是抓安全保密措施的落实,尤其是抓技术、管理和法规的三管齐下,落实到位。

第四章

5、计算机保密的概念及特点是什么?

计算机保密是指对数字形式的秘密进行存储、传输和交换,秘密的存储介质是各类磁性物质,秘密的传输方式是利用计算机网络,秘密的解读方式是各种密码算法,特点是产生不可见的物理现场,传播速度快,安全保密难度大。

6、我国计算机违法犯罪的主要特点有哪些?

1、利用互联网泄露国家秘密,危害国家安全2、利用计算机,实施侵财性犯罪2、利用因特网,实施敲诈勒索犯罪4、制作、传播有害信息,妨害社会管理秩序5、攻击重要部门信息网络,危害信息网络安全6.违反有关法规,干扰网络管理。

第五章

1、计算机违法犯罪的种类有哪些?

包括人为的安全事故、安全事件、违法犯罪案件等三类。

违反国家有关法规、标准,造成计算机信息系统安全隐患的事件,称安全事故;

违反国家有关法律、法规,对计算机信息系统安全造成实际危害的事件,称安全事件。

违反国家法律法规,危害计算机信息系统安全,应受刑事法律或行政法规处罚的行为事件,称违法犯罪案件,可划分为行政案件和刑事案件两类。

2、计算机违法犯罪刑事案件的种类包括:

刑事案件分为两大类:

一类是我国刑法规定的针对计算机信息系统的犯罪,即刑法第285,286条之规定;另一类是刑法规定的利用计算机系统实施的有关安全保密方面的犯罪,即刑法第287条之规定。

A、针对计算机信息系统的犯罪案件

针对计算机信息系统的犯罪又分为非法侵入计算机信息系统和破坏计算机信息系统犯罪两类。

(1)非法侵入计算机信息系统的犯罪

该罪是指具有刑事责任能力的行为人通过猜测、窃取口令等手段,突破或绕过安全防御机制进入国家事务、国防建设、尖端科学技术领域的危害计算机信息系统安全保密的犯罪行为。

(2)破坏计算机信息系统的犯罪

该罪是指对计算机信息系统进行删除、修改、增加、干扰,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,故意制作、传播计算机病毒等破坏性

(a)破坏计算机信息系统功能罪

犯罪主体为达到刑事责任年龄和具备刑事责任能力的自然人,客观方面表现为行为人违反了国家有关规定,XX擅自对计算机信息系统的功能进行删除、修改、增加、干扰,行为人的主观目的和动机不影响本罪的构成,但所造成的后果必须是严重的,否则不构成本罪,过失也不构成本罪。

破坏计算机信息系统功能罪属结果犯,必须是运用本条所规定的四种方式实施犯罪并造成严重后果的,才能立案定罪。

(b)破坏计算机信息系统数据和应用程序罪

犯罪主体为达到刑事责任年龄和具备刑事责任能力的自然人,客观上表现为行为人违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加,主观上为故意,才构成本罪,过失不构成本罪。

(c)制作、传播计算机病毒等有害程序罪

犯罪主体为达到刑事责任年龄和具备刑事责任能力的自然人,行为人在主观方面是出于故意,不论是制作或传播,还是既制作又传播,只要影响了计算机系统的正常运行,并造成严重后果的,均构成本罪,但过失不构成本罪。

B、利用计算机信息系统的犯罪

《刑法》第287条指的都是以计算机为手段的犯罪,最终侵害的是我国刑法保护的传统社会关系,根据刑法的手段和目的、过程和结果的牵连关系的处理原则,应依照刑法有关规定定罪处罚。

此条体现了我国刑法的量刑依据,即:

根据犯罪的事实、犯

罪的性质、情节和对社会的危害程度,使用的手段不作特别强调。

3、计算机违法犯罪证据中的电子证据的特点:

电子证据主要有以下特点:

(1)电子证据的承载者是电磁介质(将来有可能是光学介质),其记录的内容不但肉眼看不到,而且凭人的思维也很难解读,只有在经过一系列的处理程序后通过屏幕显示或打印机打印后才能为人所识别;

(2)电子证据被改动后,不像书面证据那样容易察觉和鉴别,儿乎不留下任何痕迹;

(3)电子证据的产生过程受到一系列因素的影响,因而容易出差错,而错误的原因是多方面的,既有人为因素,也有环境因素,也有机器本身的问题,对这些因素的判断不是很容易办到的,此外就人为因素而言,判断是操作失误还是故意所为,则更加困难。

第六章

1、信息战的概念是什么?

所谓信息战,是指在战争中利用信息网络和信息优势,通过侵入、干扰、破坏交战方的政治、军事、经济及整个社会的计算机信息网络,使其造成信息泄露、指挥失灵、经济和社会瘫痪的一种作战方式。

信息战的主要攻击目标是信息网络,其结果是往往不费一炮一卒,在枪炮未响之前即取得胜利。

2、信息战的主要构成:

包括两个方面:

一是利用信息技术构造自己的坚固不可摧的信息网络,并在战争中千方百计地加以保护,确保指挥系统正常运转,确保国家的政治、经济和各类社会网络安全运行;二是采用各种技术手段和各类武器装备干扰、破坏或摧毁对方的军事、政治、经济和社会信息网络系统,达到不战而胜的目的。

3、利用信息技术制造的信息武器的种类大致分为三类:

一是制作、植入,并能在特定时间内、特定条件下激活的诸如计算机病毒等各类计算机程序,干扰、破坏对方信息网络的功能及其所处理的数据,或者窃取其中的秘密信息;二是制作各类通信干扰信号,如无线干扰、卫星干扰等,使对方的计算机信息网络不能正常运行,甚至瘫痪;三是制作错误的数据信号,远程植入对方重要的计一算机信息系统,使其受到错误的引导,做出错误的决策,从而不战自败。

第七章

1、计算机安全标准体系结构的内容是什么?

这个结构体系主要有以下内容:

一是基础类标准,除信息技术安全词汇外,还包括信息技术安全体系结构,即OSI安全体系结构和TCP/IP安全体系结构;信息技术安全框架,如开放系统安全框架、鉴别框架、访问控制框架、完整性框架、保密性框架、抗抵赖框架、密钥管理框架、安全审计框架等;信息技术安全管理,如安全产品分类编码管理、信息技术安全管理指南等;信息技术安全测评基础,如信息安全等级和系统安全等级划分、信息技术安全性评估准则、保护轮廓和安全目标产生规范、测评方法等。

二是安全机制类标准,包括信息技术安全模型和安全服务,如高层安全模型、低层安全模型、传输层安全服务、网络层安全服务、通用安全服务应用程序接口、传输套接库、安全套接库、IP完全协议等;信息技术安全机制,如签名机制、加密机制、

完整性机制、鉴别机制、访问控制机制、抗抵赖机制、分组密码工作方式、数列函数等。

三是应用类标准,包括应用基础安全,如物理安全要求、硬件应用平台安全、软件应用平台安全、网络安全、分布式计算环境安全、操作系统安全、数据库安全、公钥基础设施、证书管理体系、智能卡安全、安全审计和报警、计算机病毒防治等;应用产品安全,如密码模块保密性要求、密码模块安全性要求、防火墙安全要求、应用级代理安全要求、路由器安全要求、证书认证机构安全要求、数据保密设备安全要求等;应用系统安全,如电子商务安全、电子政务安全、电子银行安全、电子邮件安全、远程协议安全和电子数据交换安全等;安全测评,包括对各类产品和系统的安全性测评的标准规范。

2、什么是美国计算机安全标准?

七十年代后期,美国国防部开始研究计算机系统安全标准,相继制定了包括20多个文件的一组计算机安全标准。

由于每个文件使用了不同颜色的封皮,于是统称为“彩虹系列”。

1983年,美国国防部所属的国家计算机安全中心(NCSC)公布了适用于多用户操作系统的“可信任的计算机系统评估准则”(TrustedComputerSystemEvaluationCriteria,TCSEC,按其文件封皮被称为“桔皮书”,将计算机操作系统的安全级别划分为四档(A,B,C,D)七级(Al,B3,B2,B1,C2,Cl,D),Al为验证设计,B3为安全区域,B2为结构化保护,B1为有标识的安全保护,C2为受控存取保护,C1为自主安全保护,D为不安全级。

该标准于1985年修订并再版。1989年、1991年,该中心又制定了“可信网络指南”(TrustedNetworkInterpretation)和“可信数据库指南”(TrustedDatabaseInterpretation).1992年,根据TCSECC2级要求,美国国家标准与技术研究所(NIST)和国家安全局联合制定了“多用户操作系统最低限度安全要求”(MSFR)。其中安全特性要求由8个方面来规定:

识别和验证、访问控制、可查性、审计、客体再用、精确性、服务的可靠性、数据交换识别和验证。

安全保障要求从4个方面来规定:

开发过程、开发环境、操作文件、操作环境。

目前正在研制最低安全保证要求(MSAR)。

3、中国计算机信息安全技术标准

公安部委托北京大学、清华大学和中科院等单位,根据我国的实际情况,针对不同级别信息系统的安全设计、安全产品的研制、信息系统安全等级的评估,于1999年制定了《信息系统安全保护等级划分准则》。

该《准则》主要参照美国国家计算机安全中心制定的《可信计算机处理系统安全评估准则》,将其划分的D级、cl级、C2级、B1级、B2级、B3级和Al等7个等级中的D级和Al级去掉,变成5个等级,即cl级、C2级、B1级、B2级、B3级。信息系统实行安全等级保护,将有助于计算机安全保密。

截止1999年,我国在信息安全技术领域制定并发布了22项国家标准和6项国家军用标准,还有6项正在制定中。

4、计算机安全保密的基本技术种类有哪些?

其内容是什么?

为加强计算机信息系统安全保密,计算机安全专家和计算机厂商从不同角度出发研究安全技术和开发安全产品。

比如,IBM公司早在七十年代就建立了包括数百起计算机犯罪案件的绝密资料库,其着眼点是提高自身硬件和软件产品的安全性能。

目前计

算机安全保密技术主要分为防范技术和检测技术两大类。

防范技术主要是通过建立严格的认证和访问控制机制来阻止发生计算机犯罪的发生,检测技术主要是通过建立入侵检测机制实时或事后识别已发生的计算机犯罪行为。

近年来研究较多的主要是防电磁

泄漏、密码、防火墙(Firewall)、身份识别、访问控制、数字签名、网上监控、内容审查、入侵检测、审计跟踪等安全技术。

第八章

1、计算机病毒的概念:

1994年2月18日,我国正式颁布实施了《中华人

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 工作计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1