评测师考试第四讲 信息安全知识.pptVIP

  1. 1、本文档共44页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
解析 解析 练习 解析 练习 解析 练习 解析 练习 解析 答案 练习 解析 谢谢! * * * * * * * * * * * * * * * * 第四讲 信息安全知识 CONTENTS 01 02 03 考点介绍 内容分析 练习 目录 一、考点介绍 – 1 根据考试大纲,本章要求考生掌握以下知识点: 信息安全基本概念 计算机病毒及防范 网络入侵手段及防范 加密与解密机制 安全测试 考点统计: 本章知识点主要出现在上午或下午试题中,大约每年约占15分 加密与解密机制、网络入侵、安全测试出题频率较高,是考试的重点 掌握漏洞扫描、渗透测试、入侵测试和特洛伊木马等概念和原理。 熟悉常见的加密算法及其使用范围。 一、信息安全基本概念 信息安全体系包含: 计算机系统安全 网络安全 数据库安全 病毒防护安全 访问控制安全 加密安全 一、信息安全基本概念 信息安全受到的威胁: 操作系统的脆弱性 数据库管理系统的安全脆弱性 网络安全的威胁 信息系统的安全漏洞 缺少安全管理 一、信息安全基本概念 计算机信息安全技术: 指信息本身安全性的防护技术,以免信息被故意地和偶然的破坏。主要有几以下几个安全防护技术: 1. 加强操作系统的安全保护 2. 数据库的安全保护 3. 访问控制 4. 密码技术(网络加密、身份认证、防火墙技术) 二、计算机病毒及防范 什么是计算机病毒 计算机病毒是指编制或者在计算机程序中插入的、破坏计算机功能或者毁坏数年、影响计算机使用、并能自我复制的一组计算机指令或程序代码。 计算机病毒的特性: 传染性、潜伏性、破坏性、变种性 计算机病毒的分类: 程序型病毒、引导型病毒、宏病毒、特洛依木马型程序 病毒伪装隐藏的方式: 端口隐藏、进程欺骗、不使用进程 二、计算机病毒及防范 计算机病毒的特点: 传播速度快 传播途径多 清除困难 破坏性强 病毒制作技术新 防范难度大 二、计算机病毒及防范 计算机病毒的防范是指通过建立合理的计算机病毒防范体系和制度,及时发现病毒入侵,采取有效的手段阻止病毒的传播和破坏,恢复受影响的网络系统和数据。 防范措施: 安装杀毒软件 重要数据文件必需备份 注意邮件中附件的情况 安装防火墙 及时更新操作系统 的漏洞补丁 二、计算机病毒及防范 二、计算机病毒及防范 系统入侵的常用步骤: 采用漏洞扫描工具 选择会用的入侵方式 获取系统一定的权限 升级为最高权限 安装网络后门 清除入侵脚印 获取敏感信息或者其它攻击目的 二、计算机病毒及防范 常用攻击方法 防护手段 网络监听,获取口令 分割网段、使用静态ARP表、采用第三层交换方式、加密 利用系统自身安全漏洞   特洛依木马程序   WWW欺骗   电子邮件攻击 查看电子邮件头部信息,采用SMTP身份证验证机制、PGP邮件加密 网络监听,获取敏感信息 监听AEP数据包,定期探测数据包传送路径 通过一个节点来攻击其它节点   拒绝服务攻击和分布式拒绝服务攻击   练习 下面关于加密的说法中,错误的是 ( ) 。 A.数据加密的目的是保护数据的机密性 B.加密过程是利用密钥和加密算法将明文转换成密文的过程 C.选择密钥和加密算法的原则是保证密文不可能被破解 D.加密技术通常分为非对称加密技术和对称密钥加密技术 练习 答案:C [分析] 本题考查数据加密基础知识。 数据加密是利用密钥和加密算法将明文转换成密文从而保护数据机密性的方法。加密算法分为非对称 加密和对称密钥加密两类。任何加密算法在原理上都是可能被破解的,加密的原则是尽量增加破解的难 度,使破解在时间上或成本上变得不可行,所以选项C是错误的。 练习 下面关于漏洞扫描系统的叙述,错误的是 ( ) 。 A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C.漏洞扫描系统可以用于发现网络入侵者 D.漏洞扫描系统的实现依赖于系统漏洞库的完善 练习 答案:C [分析] 本题考查漏洞扫描系统的基本概念。 漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根据系统漏洞库对系 统可能存在的漏洞进行一一验证。黑客利用漏洞扫描系统可以发现目标主机的安全漏洞从而有针对性地 对系统发起攻击:系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的 可靠性。漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。 练习 计算机感染特洛伊木马后的典型现象是 ( ) A.程序异常退出 B.有未知程序试图建立网络连接 C.邮箱被垃圾邮件填满 D.Wi

文档评论(0)

kfcel5460 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档