安徽专升本信息安全_第1页
安徽专升本信息安全_第2页
安徽专升本信息安全_第3页
安徽专升本信息安全_第4页
安徽专升本信息安全_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第七章信息安全第一节系统与数据安全计算机信息系统是一个人机系统,基本组成有3部分:计算机实体、信息和人。计算机信息安全内容实体安全(保护计算机设备)、信息安全(保密性、完整性、可用性、可控制)、运行安全(信息处理过程中的安全)、人员安全(安全意识、法律意识、安全技能等)计算机信息面临的威胁脆弱性:信息处理环节中存在不安全因素、计算机信息自身的脆弱性和其它不安全因素。面临威胁:主要来自自然灾害构成的威胁、人为和偶然事故构成的威胁等♦易受到攻击:主动攻击和被动攻击例如:♦破坏信息可用性用户的数据文件被别有用心的人移到了其他目录中。在这个事件中可用性被破坏,而其他安全性要素,即完整性、保密性没有受到侵犯。♦破坏信息的完整性财务软件缺少记帐机制,而软件技术说明书中有这个控制机制,客户公司的会计利用此疏漏并参与一次大额可付账公款盗用。此安全中软件缺少了完整性,因而不可靠,保密性没有被影响。♦破坏信息的保密性某用户的一份机密文件被人拷贝。此案例中用户的秘密被侵犯,而可用性、完整性没有影响。计算机信息安全技术:计算机信息的安全体系,分7个层次:信息、安全软件、安全硬件、安全物理环境、法律规范纪律、职业道德和人。计算机网络安全技术内容(1)网络加密技术(2)身份认证(3)防火墙技术(4)WEB网中的安全技术(5)虚拟专用网(PVN)使用计算机的注意事项(1)开机/关机:开机先外设后主机;关机先主机后外设。(2)开机后,机器及各种设备不要随意搬动。(3)当磁盘驱动器处于读写状态时,相应的指示灯闪亮,此时不要抽出盘片,否则会将盘上数据破坏,甚至毁坏贵重的磁头硬盘的使用要尤为小心,要注意防震USB插口拔出U盘或移动硬盘时,应先正确执行删除硬件操作敲击键盘时,不要用力过猛使用鼠标时,保持桌面的平整和清洁数据的安全维护数据是一种重要的资源。系统软件和应用软件也是以数据的形式存放在磁盘上。♦定期备份♦硬盘不是绝对可靠的♦误操会破坏数据♦计算机感染病毒会破坏数据第二节网络安全防火墙(FireWall)基本特性内部网络和外部网络之间的所有网络数据流都必须经过防火墙。只有符合安全策略的数据流才能通过防火墙。防火墙自身应具有非常强的抗攻击免疫力。功能:分组过滤、应用代理、入侵检测等。网络保护防火墙数据加密.服务器安全♦升级系统安全补丁♦采用NTFS文件系统格式♦系统备份♦关闭不必要的端口♦开启事件日志♦数据备份与恢复网络安全的防范措施♦增强安全防范意识♦控制访问权限♦选用防火墙系统♦设置网络口令数据加密方法。第三节计算机病毒基本知识计算机病毒:计算机病毒的定义“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒的特点破坏性凡是软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。隐蔽性计算机病毒本身是一段可执行的程序,但大多数计算机病毒隐藏在正常的可执行程序或数据文件里,不易被发现。传染性这是计算机的重要特征,计算机病毒是通过修改别的程序,把自身的拷贝包括进去,从而达到扩散的目的。潜伏性一个编制巧妙的计算机的病毒程序可以长时间潜伏在合法文件中,在一定条件下,激发了它的传染机构后,则进行传染;而在另一种条件下,则激活它的破坏机制或表现部分,俗称计算机病毒发作。激发性激发性是计算机病毒危害的条件,其实这是一种“逻辑炸弹”。程序性计算机病毒本质上是程序非授权可执行性种类.按寄生方式分类引导型病毒文件型病毒宏病毒复合型病毒.按破坏性分类良性病毒恶性病毒.按照传播媒介分类单机病毒网络病毒.按照计算机病毒的链结方式分类源码型病毒嵌入型病毒外壳型病毒操作系统型病毒.按照计算机病毒激活的时间分类定时病毒随机病毒计算机病毒的传染途径.软盘.光盘.硬盘.网络计算机病毒的预防.不要用来历不明的磁盘或软件。.用清洁的启动盘启动计算机,再用杀毒软件消除病毒。常见的计算机病毒.CIH病毒.特洛伊木马病毒.宏病毒.蠕虫病毒常用防病毒软件.江民杀毒软件.金山毒霸.诺顿.瑞星.卡巴斯基单选题通常所说的“病毒”是指。细菌感染B.生物病毒感染C.被损坏的程序D.特制的具有破坏性的程序对于已感染了病毒的软盘,最彻底的清除病毒的方法是。用酒精将软盘消毒B.放一段时间再用C.将感染病毒的程序删除D.对软盘进行格式化计算机病毒造成的危害是。使磁盘发霉B.破坏计算机系统C.使计算机内存芯片损坏D.使计算机系统突然掉电计算机病毒的危害性表现在。能造成计算机器件永久性失效影响程序的执行,破坏用户数据与程序不影响计算机的运行速度不影响计算机的运算结果,不必采取措施计算机病毒对于操作计算机的人,。只会感染,不会致病B.会感染致病C.不会感染D.会有厄运以下措施不能防止计算机病毒的是。软盘未写保护先用杀病毒软件将从别人机器上拷来的文件清查病毒不用来历不明的磁盘经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件防病毒卡能够。杜绝病毒对计算机的侵害发现病毒入侵迹象并及时阻止或提醒用户自动消除己感染的所有病毒自动发现并阻止任何病毒的入侵计算机病毒主要是造成损坏。磁盘B.磁盘驱动器C.磁盘和其中的程序和数据D.程序和数据文件型病毒传染的对象主要是。DBFB.PRGC.COM和EXED.C文件被感染上病毒之后,其基本特征是。文件不能被执行B.文件长度变短C.文件长度加长D.文件照常能执行关于计算机病毒的特点有以下几种论述,其中正确的是.破坏性是计算机病毒的特点之一偶然性是计算机病毒的特点之一传染性是计算机病毒的特点之一潜伏性是计算机病毒的特点之一12.对计算机软件正确的认识应该是。计算机软件不需要维修计算机只要能复制得到就不必购买受法律保护的计算机软件不能随便复制计算机软件不必备份网络黑客是网络系统安全的一大威胁,下面不属于防范黑客行为的是。.A.加强网络系统管理.B.修复网络系统缺陷.C.不使用网络协议分析类软件.D.设置防火墙系统.宏病毒攻击的主要对象为类文件A.DBFB.COM和EXEC.PRG和BATD.DOC"“CIH”是一种计算机病毒,它主要是破坏,导致计算机系统瘫痪。A.CPUB.软盘C.BOOT(程序)D.BIOS”多选题计算机病毒通常容易感染扩展名为的文件。A.BAK与HLPB.EXEC.COMD.SYS下列属于计算机病毒症状的是。A.找不到文件B.系统有效存储空间变小C.系统启动时的引导过程变慢D.文件打不开指出下列关于计算机病毒的正确论述。计算机病毒是人为地编制出来、可在计算机上运行的程序计算机病毒具有寄生于其他程序或文档的特点计算机病毒在执行过程中,可自我复制或制造自身的变种只有计算机病毒发作时才能检查出来并加以消除下面是关于计算机病毒的论断,正确的有.A.计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;计算机病毒只会破坏磁盘上的数据.防病毒卡是一种硬件化了的防病毒程序发现内存有病毒,应立即换一张新盘,这样就可以放心使用了.下列关于计算机病毒的说法中是正确的。游戏软件常常是计算机病毒的载体用消毒软件将一片软盘消毒后,该软盘就没有病毒了尽量做到专机专用或安装正版软件,是预防计算机病毒的有效方法计算机病毒对计算机的硬件资源,起干扰和破坏作用下列有关计算机病毒的叙述中,正确的有。计算机病毒可以通过网络传染有些计算机病毒感染计算机后,不会立刻发作,潜伏一段时间后才发作防止病毒最有效的方法是使用正版软件光盘上一般不会有计算机病毒预防软盘感染病毒的有效方法是。使用前后,均用最新杀毒软件进行查毒、杀毒对软盘上的文件要经常重新拷贝给软盘加写保护不把有病毒的与无病毒的软盘放在一起填空题1.计算机病毒实际上是一种特殊的。简答题。列举计算机病毒的常见特性(不少于4个)。第八章程序设计与数据库基础第一节数据库基本概念术语数据:数据(Data.泛指一切可以被计算机接受并能被计算机处理的符号。数据实际上是指存储在某种媒体上能够识别的物理符号,如图形、图像、文字、声音、语言等,它是对信息的一种符号化表示。数据是信息的载体,而信息是数据的内涵。信息:信息(Information)是向人们(或计算机.提供关于现实世界新的事实的知识。数据处理:数据处理(DataProcessing.是指将数据转换成信息的过程,也就是对不同的数据按一的目的行收集、储存、合并、分类、计算、传输、制表等一系列活动的总称。其目的是从大量的、杂乱无章的数据中抽取或推导出有价值的、有意义的新的数据,以作为决策的依据。数据与信息之间的关系:信息=数据+数据处理数据库(Database,简称DB)数据库指长期存储在计算机内有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度,较高的数据独立性和易扩展性,并可为各种用户共享。特点:集成性、共享性。数据库管理系统(DatabaseManagementSystem,简称DBMS)数据库管理系统指位于用户与操作系统之间的一层数据管理软件。数据库在建立、运用和维护时由数据库管理系统统一管理、统一控制。数据库管理系统使用户能方便地定义数据和操纵数据,并能够保证数据的安全性、完整性、多用户对数据的开发使用及发生故障后的系统恢复。数据库系统(DatabaseSystem,简称DBS)数据库系统指在计算机系统中引人数据库后构成的系统,一般由数据库、操作系统、数据库管理系统(及其开发工具)、应用系统、数据库管理员(DBA)和用户构成。数据管理技术的发展人工管理阶段文件系统阶段数据库系统阶段数据模型模型是抽象地模仿现实世界的事物,在数据库技术中,使用模型的概念描述数据库的结构和语义。根据应用不同,数据模型可分为两类:概念数据模型和结构数据模型。概念数据模型一种独立于计算机系统的模型。它不涉及信息在系统中的表示,只是用来描述某个特定组织所关心的信息结构,而不涉及信息在计算机中的表示,是现实世界到信息世界的第一层抽象。概念数据模型应包含"数据"和"联系”两方面的描述。数据的描述:对记录型和数据项命名,定义各数据项的类型和取值范围。联系的描述:对联系进行命名,说明联系方式。概念数据模型在实际中常使用实体-联系模型(E-R图)表示。概念数据模型按用户的观点建模,主要用于数据库设计。结构数据模型结构数据模型是直接面向数据库的逻辑结构,是现实世界的第二层抽象。这类模型涉及到计算机系统和数据库管理系统,所以称为"结构数据模型”。结构数据模型应包含:数据结构、数据操作、数据完整性约束3部分。数据结构是指对实体,类型和实体间联系的表达和实现。数据操作是指对数据库的检索和更新(包括插入、删除和修改)操作。数据完整性约束给出数据及其联系应具有的制约和依赖规则。结构数据模型按计算机系统的观点建模,主要用于DBMS实现。概念模型中的术语实体:客观存在并且可以相互区别的事物称为实体。属性:实体所具有的某一特性称为属性。码:惟一标识实体的属性集称为码。域:属性的取值范围称为该属性的域。联系:在现实世界中,事物内部以及事物之间是有联系的,这些联系在信息世界中,反映为实体(型)内部的联系和实体(型)之间的联系。实体内部的联系通常是指组成实体的各属性之间的联系。实体联系方式一对一联系(1:1):现有两个不同型实体集A和B,若对于某个联系K来说,A中每个实体至多与B中一个实体相联,反之亦然,则称A与B对于联系K来说,具有一对一的联系。一对多联系(l:n):现有两个不同型实体集A和B,对于联系K来说,若A中的每一实体,B中可有多个实体与之联系;但对B中的每一个实体,A中最多有一个实体与之联系,则称A与B对于联系K来说是一对多联系的。多对多联系(m:n):现有两个不同型实体集A和B,若A中的每一实体,B中有多个实体与之联系,反之亦然,则称A与B对于联系K来说是多对多联系。实体-联系模型的表示法:实体-联系表示法(E-R图)。E-R图是一种直观地表示实体-联系模型的方法,广泛用于数据库设计中。逻辑数据模型.层次数据模型.网状数据模型.关系数据模型(1).关系的定义:关系模型是一种简单的二维表格结构,每个二维表称做一个关系,一个二维表的表头,即所有列的标题称为一个元组,每一列数据称为一个属性,列标题称属性名。同一个关系中不允许出现重复元组和相同属性名的属性。关系运算关系数据结构域:域是具有相同特性的数据集合。笛卡儿积:笛卡儿积是定义在一组域上的集合,假定一组域用D1、D2、……Dn表示,则它们的笛卡儿积表示为:D1*D2*……*Dn。关系:关系到笛卡儿积的一个子集,若笛卡儿积具有n个域,则该笛卡儿积上的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论