免费智能真题库 > 历年试卷 > 信息处理技术员 > 2018年下半年 信息处理技术员 上午试卷 综合知识
  第61题      
  知识点:   网络信息安全常用技术   信息安全
  关键词:   信息安全   安全        章/节:   信息安全基本知识       

 
 ( )不属于信息安全技术。
 
 
  A.  加密/解密
 
  B.  入侵检测/查杀病毒
 
  C.  压缩/解压
 
  D.  指纹识别/存取控制
 
 
 

 
  第61题    2016年下半年  
   15%
信息系统的安全防护措施中,不包括(61)。
  第31题    2011年下半年  
   24%
发现U盘有病毒后,比较彻底的清除方式是(31)。
  第60题    2014年下半年  
   32%
以下关于计算机病毒的叙述中,不正确的是(60).
   知识点讲解    
   · 网络信息安全常用技术    · 信息安全
 
       网络信息安全常用技术
        通常保障网络信息安全的方法有两大类:一类是以“防火墙”技术为代表的被动防卫型;另一类是建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。
               防火墙技术
               防火墙安全保障技术是在本地网络与不安全的外界网络之间设置的一道防御系统,是软件和硬件的组合体。它具有简单实用,透明度高的特点。所有内部网络与外部网络之间传输的数据必须通过防火墙,一方面检查、分析、过滤从内部网络传输出的IP数据包,另一方面屏蔽外部某些危险地址,实现对内部网络的安全保护。防火墙本身不受各种攻击的影响,可以在不修改原有网络应用系统的情况下达到一定的安全要求。
               防火墙在功能上有一定的缺陷。不能防范不经由防火墙的攻击,不能防范人为攻击,不能防止受病毒感染软件或文件的传输。
               数据加密与用户授权访问控制技术
               与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。
 
       信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁
   题号导航      2018年下半年 信息处理技术员 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第61题    在手机中做本题