您的位置:自考365 > 复习指导 > 笔记串讲 > 理学 > 2002年“电子文件”听课笔记(5)

2002年“电子文件”听课笔记(5)

2005-06-10 00:00  北京自考热线·bangbang 【 】【我要纠错
    121、对称加密体制也称(私钥体制),这类算法的代表是(在计算机专网系统中广泛使用的DES算法)。非对称型加密体制也称(公钥体制),其特点是(有两个密钥)(即公用密钥和私有密钥),只有二者搭配使用才能完成加密和解密的全过程。在INTERNET中得到了广泛应用。在实际通信中通常采用的是(公钥加密体制)。
  
  122、信息技术认证的分类
  
  数字签名技术、身份识别技术、消息认证
  
  123、认证的目的有哪些?
  
  一是验证信息的发送者是真实的,而不是冒充的;二是验证信息的完整性,即验证信息在传送或存储过程中未被篡改、重放或延迟等。
  
  l 124、安全认证体制需要满足哪些要求?
  
  (1)预定的接收者能够检验和证实消息的合法性、真实性、完整性。
  
  (2)消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认所收到的消息。
  
  (3)除了合法的消息发送者之外,其他人不能伪造合法的消息。
  
  125、数字签名法
  
  是签名以数字形式存储并能在通信网络中传输的方法,数字签名实质上是公钥加密算法的一种用法。
  
  126、从接收者验证签名的方式可将数字签名分为(真数字签名)和(仲裁数字签名)两类
  
  127、简述数字签名算法有哪些
  
  (1)普通数字签名,又叫自认证数字签名,有RSA算法和美国国家标准局提出DSA算法
  
  (2)不可否认的数字签名
  
  (3)盲数字签字算法
  
  (4)群数字签名
  
  128、身份识别技术最常采用的是(通行字口令方式)
  
  129、身份识别系统中记录通行字的单向函数值,实质上是一种(不可逆的加密算法)。其特征是加密过程(不需要密钥),并且经过加密的(数据无法被解密),只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据
  
  130、消息认证
  
  是指使接收者能够检验收到的消息是否真实的方法。主要内容是检验消息的源与宿、检验消息的完整性等。
  
  131、消息的源与宿认证可由(数字签名技术)和(身份识别技术)来进行。
  
  132、病毒有哪些分类
  
  引导型病毒、可执行文件病毒、宏病毒、混合型病毒、Internet语言病毒。
  
  133、计算机病毒一般有哪些特征?
  
  攻击性、传染性、隐蔽性
  
  134、简述对病毒的防治方面要做哪些??2001年考过J
  
  (1)用户要树立"预防为主,防治结合"的观念,不要心存侥幸,寄望于病毒发作后的恢复手段。
  
  (2)在管理上要制定严格的规章制度,贯彻防毒原则。
  
  (3)要灵活运用各种软硬件技术,确定查杀方案。
  
  135、在网络中人们通常使用(磁盘镜像)和(磁盘双工)技术作为备份手段。
  
  136、磁盘镜像
  
  是在同一通道上有两个成对的磁盘驱动器及盘体,它们不间断地存储和更新同一文件。
  
  137、磁盘双工
  
  分别接在两个通道上的两个磁盘做成镜像,在磁盘及通道损坏时都可以起到保护作用。
  
  138、简述备份管理制度
  
  (1)应当明确备份方式,对于静态数据可采用定期备份,对于实时系统最好使用实时备份的方式,以避免宕机延误的损失
  
  (2)选择适当的备份形式,
  
  (3)确定备份存储设备,结合单位实际情况和设备特点选择
  
  (4)进一步完善备份策略,形成备份制度。
  
  139、按照备份的内容有[增量备份(对增加的数据进行备份)、全备份(对所有的数据进行备份)、集成备份(对整个系统,包括数据和程序进行备份)]等选择方式;按照备份的状态有(脱机备份)和(联机备份)两种方式;按照备份的日期选择(日备份、周备份、月备份)等
  
  140、目前实现网络信息安全的技术主要有哪几种?
  
  (1)防火墙
  
  其特征是通过在网络边界上建立相应的网络通信监控系统,达到保障网络安全的目的。实现防火墙所用的主要技术有数据包过滤、代理服务器、监测型防火墙等
  
  (2)漏洞扫描技术
  
  漏洞检测技术就是自动检测远端或本地主机安全脆弱点的技术。
  
  (3)入侵检测技术
  
  入侵检测是对计算机和网络资源的恶意使用行为进行识别和响应处理过程。
  
  141、防火墙所用的主要技术有(数据包过滤、代理服务器、监测型防火墙)等
  
  142、代理服务器
  
  即代理型防火墙,它位于客户机与服务器之间,完全阻挡了二者间的数据交流。
  
  143、漏洞检测技术通常采用两种策略,即(被动式策略)和(主动式策略)。
  
  l 144、简述电子文件长期可存取技术的手段有哪些?
  
  (1)仿真
  
  它制造了一种能运行过时软硬伯的软件,在运行过程中对过时软硬件进行模仿。通俗地说,仿真软件就是升级了的软件
  
  (2)迁移
  
  将数字信息从一种技术环境转换到另一种技术环境上的复制称为迁移。
  
  (3)载体转换保护技术
  
  是指将技术过时的电子文件适时地转移到缩微品或纸上,不再使用计算机软硬件进行读取,这种方法避免软硬件技术过时带来的读取困难。
  
  145、仿真
  
  它制造了一种能运行过时软硬伯的软件,在运行过程中对过时软硬件进行模仿。通俗地说,仿真软件就是升级了的软件
  
  146、迁移
  
  将数字信息从一种技术环境转换到另一种技术环境上的复制称为迁移。
  
  147、载体转换保护技术
  
  是指将技术过时的电子文件适时地转移到缩微品或纸上,不再使用计算机软硬件进行读取,这种方法避免软硬件技术过时带来的读取困难。
  
  148、信息系统
  
  是一系列相互关联的可以输入、处理、存储、输出数据和信息并提供反馈机制以实现其目标的元素和组成部分的集合。
  
  149、信息系统模型主要包括(叙事模型、物理模型、图示模型和数字模型)
  
  150、信息系统运行机制为:(输入、处理、输出和反馈机制)
  

本文转载链接:2002年“电子文件”听课笔记(5)

分享到:
  • 站内搜索
  • 课程搜索
  • 试题搜索

热门搜索:教材 报名 查分 免考 考试计划