学历改变命运
24小时客服:4008135555/010-82335555
当前位置:首页> 理学 > 自考“信息资源管理”纲要(6)

自考“信息资源管理”纲要(6)

2007年03月14日    来源:   字体:   打印
准考证

  22. 计算机犯罪的定义,类型和危害程度

  特征:

  1)犯罪方法新

  2)作案时间短

  3)不留痕迹

  4)内部工作人员犯罪的比例在增加

  5)犯罪区域广

  6)利用保密制度不健全和存取机制不严的漏洞作案

  ***在我国的分类:

  1)非法侵入计算机信息系统罪

  2)破坏计算机信息系统罪

  ***计算机犯罪产生的动机:

  1)利用计算机贪污,挪用款项

  2)滥用计算机,用计算机提供的服务做非法的事情

  3)为了达到某中目的,修改计算机的数据

  4)把计算机网络做为攻击的对象,绕过网络中的安全机制而侵入

  5)为使系统瘫痪而有预谋的破坏软硬件及有关设备

  6)窃取计算机中的机密信息作为情报

  ***计算机犯罪产生和发展的手段:

  1) 计算机资产吸引了犯罪分子的注意,使常规犯罪转向计算机犯罪

  2) 计算机系统的安全技术落后于计算机技术和计算机应用的水平;

  3) 管理水平跟不上发展的需要,知识缺乏,方法落后,凭经验和习惯办事;

  4) 计算机系统本身存在不安全因素,各个环节和界面都有发生人为干预和破坏的可能性;

  5) 现有的法律跟不上计算机技术的发展,不能适应计算机犯罪;

  6) 只看到计算机应用的好处,却不看到隐藏的安全问题和可能的损失,不原在安全机制上花钱。

  ***计算机犯罪的手段:

  1)数据破坏

  2)特洛伊木马术

  3)香肠术

  4)逻辑炸弹

  5)陷阱术

  6)寄生术

  7)超级冲杀

  8)异步攻击

  9)废品利用

  10)计算机病毒

  11)伪造证件

  ***计算机犯罪危害:主要集中于机密信息系统和金融信息系统

  ***计算机犯罪的防范措施:

  1) 数据输入控制

  2) 通信控制

  3) 数据处理控制

  4) 数据存储控制

  5) 访问控制

  6) 信用卡,磁卡,存折控制

  23. 认识计算机病毒的危害,基本特征及其破坏机理

  ***计算机病毒的危害:

  1)病毒对网络的危害

  2)病毒对个人计算机的危害

  ***计算机病毒的定义:

  计算机病毒是人为制造的,能够通过某一途径潜伏在计算机的存储介 质中,达到某中激活条件即被激活对信息系统资源具有破坏作用的一种程序或指令的集合,计算机病毒的运行是非授权侵入。

  ***计算机病毒的基本特征

  1)传染性

  2)可潜伏性

  3)可触发性

  4)欺骗性

  5)衍生性

  6)破坏性

  ***计算机病毒的分类:引导型,操作系统型,入侵型,文件型,外壳型

  ***计算机病毒的结构(组成):感染标志,感染模块,触发模块,破坏模块,主控模块

  ***计算机病毒的破坏机理 P222 页图

  24. 防范计算机病毒的预防技术和管理措施

  ***计算机病毒的预防技术:1)软件预防(用病毒预防软件来防御病毒的入侵)

  A. 能监视程序的常驻防止程序常驻内存

  B. 防止程序直接写入磁盘引导区

  C. 防止执行文件被修改

  D. 监视并防止病毒程序修改中断向量

  E. 能禁止写硬盘,具有硬盘写保护功能

  F. 能监视程序运行,并通过DOS的功能调 用对执行程序进行监测和控制

  2)硬件预防

  A. 广谱抗病毒性

  B. 主动防御性

  C. 自身抗病毒的坚固性

  ***计算机病毒的预防管理措施

  1) 社会对计算机病毒的防范的法律,制度和措施

  2) 计算机用户对计算机病毒的防范

  25. 防治计算机病毒的方法与工具

  ***计算机病毒的检测方法及工具

  1) 直接观测法

  2) 解剖法

  ***清除计算机病毒的过程

  1)接种

  2)日志

  26. 电子商务的平台

  ***电子商务对安全的要求

  1) 可控制性

  2) 保密性

  3) 抗攻击性

  4) 不可抵赖性/鉴别

  5) 审查能力

  27. 电子商务的安全技术

  电子商务的安全技术主要采用数据加密和身份认证技术。

  1) 认证系统

  A. 基本原理

  B. 系统结构组成(CA,RA,Web publisher)

  2) SSL协议

  由服务器认证阶段和用户认证阶段

  3) SET协议(安全电子交易规范)

  A. 保密性

  B. 可审查性

  C. 身份验证

  D. 抗否认性

  E. SET的局限性

  28. 与电子商务有关的其他技术

  数字时间戳服务,加密技术,访问控制技术,防火墙技术

  数字时间戳服务包含:

  1)需加时间戳的文件的摘要

  2)DTS收到文件的日期和时间

  3)DTS的数字签名

新人有礼
关闭