公务人员信息安全知识读本PDF电子书下载
- 电子书积分:8 积分如何计算积分?
- 作 者:江苏省网络与信息安全协调小组办公室编
- 出 版 社:南京:江苏科学技术出版社
- 出版年份:2009
- ISBN:9787534563638
- 页数:143 页
第1章 信息安全概述 1
1.为什么信息安全形势日趋严峻? 1
2.信息系统面临哪些安全威胁? 2
3.网络安全体系由哪几部分构成? 3
4.信息系统安全防护体系设计应遵循哪些原则? 4
5.信息安全防护要达到什么样的目标? 5
第2章 加密、认证与隐藏 7
6.什么是密码? 7
7.密码体系由哪几部分组成? 7
8.密码技术有哪些类型? 8
9.什么是数字签名? 10
10.什么是认证?常见的认证技术有哪些? 11
11.什么是基于生物特征识别的身份认证技术? 12
12.数字证书与证书权威(CA)中心有什么作用? 13
13.什么是公钥基础设施(PKI)? 14
14.公钥基础设施应用系统由哪几个部分组成? 15
15.什么是单点登录(SSO)? 15
16.什么是信息隐藏? 17
17.信息隐藏技术应用于哪些方面? 17
18.什么是数字水印技术? 18
第3章 网络安全基础 20
19.什么是网络协议? 20
20.什么是TCP/IP协议体系结构? 20
21.如何才能读懂一个IP地址? 22
22.什么是域名?什么是域名解析? 23
23.什么是统一资源定位符(URL)?如何才能看懂一个URL? 24
24.什么是万维网(WWW),电子邮件(e-mail)和电子公告牌(BBS)? 25
25.什么是互联网服务提供商(ISP),互联网内容提供商(ICP)和互联网设备提供商(IEP)? 28
26.常用的电子邮件安全协议有哪些? 29
27.常见的安全协议有哪些? 30
28.什么是安全套接字协议(SSL)、TLS协议 30
29.什么是网际层安全(IPsec)协议? 31
30.什么是TELNET、SSH协议? 32
31.什么是安全电子交易(SET)协议? 33
第4章 恶意程序及其防治 34
32.什么是恶意程序? 34
33.恶意程序能够造成哪些危害? 34
34.恶意程序是如何入侵的? 35
35.计算机病毒有哪些种类? 36
36.木马主要有哪些种类?各有什么危害? 37
37.木马是怎样植入和隐藏的? 39
38.什么是蠕虫? 40
39.如何判定计算机中存在恶意程序? 41
40.如何预防恶意程序? 41
第5章 网络攻击及其防御 43
41.网络攻击是如何实施的? 43
42.什么是社会工程学攻击? 44
43.什么是端口扫描? 45
44.什么是漏洞扫描?怎样减少系统漏洞? 45
45.什么是网络监听?怎样防止被监听? 46
46.如何防范缓冲区溢出攻击? 48
47.如何防范拒绝服务攻击? 48
48.如何防范IP欺骗? 50
49.什么是ARP欺骗?怎样防范ARP欺骗? 50
50.如何防范会话劫持攻击? 51
51.什么是SQL注入攻击?如何防范? 52
52.什么是跨站脚本攻击?如何防范? 53
53.如何防范文件上传漏洞攻击? 53
54.如何防止页面篡改? 54
55.什么是入侵检测系统?有什么功能? 55
56.什么是入侵防御系统?它与入侵检测系统有哪些区别? 56
第6章 防火墙技术与应用 58
57.什么是防火墙? 58
58.防火墙主要有哪些类型? 58
59.什么是包过滤防火墙? 59
60.什么是代理防火墙? 61
61.如何选购防火墙? 62
62.为什么要用个人防火墙软件? 63
63.防火墙不能做什么? 64
64.什么是统一威胁管理? 64
第7章 无线网络的安全 66
65.什么是无线网络? 66
66.无线网络与有线网络相比具有什么优势? 69
67.无线网络有哪些常用的标准? 70
68.什么是蓝牙?什么是Wi-Fi? 70
69.无线网络有哪些组网方式? 71
70.什么是无线网卡? 72
71.无线网络的安全威胁主要有哪些? 73
72.如何减少无线网络的风险? 74
73.无线网络安全实施有哪些技术规范? 75
第8章 个人安全管理 78
74.为什么要禁止使用盗版软件? 78
75.Linux系统与Windows系统相比有哪些优势和不足? 78
76.如何在Windows下进行用户管理? 80
77.账户口令有哪些?应该遵循哪些原则? 82
78.如何关闭特定的计算机端口? 85
79.如何关闭不必要的计算机系统服务? 91
80.什么是网络道德规范?主要包含哪些内容? 94
81.如何安全浏览网页? 95
82.如何安全地处理电子邮件? 97
83.如何在网络上安全地共享文件? 98
84.如何正确地保管和使用存储介质? 99
85.什么是U盘摆渡?如何防止? 100
86.如何在Windows操作系统中加密文件? 102
87.如何备份系统和重要的数据? 110
88.如何找回丢失的数据? 116
第9章 组织安全管理 118
89.什么是信息安全风险评估? 118
90.风险评估的要素有哪些? 119
91.风险分析的主要内容是什么? 120
92.开展信息安全风险评估有哪些方式? 121
93.信息系统在什么时候要进行风险评估? 122
94.开展风险评估要做哪些准备? 122
95.如何进行资产识别? 125
96.如何进行威胁识别? 126
97.如何进行脆弱性识别? 127
98.如何识别与确认安全措施? 128
99.如何进行风险分析? 128
100.什么是信息安全等级保护? 130
101.信息安全等级保护制度的原则是什么? 131
102.哪些信息系统需要定级? 132
103.如何划分保护等级? 132
104.如何明确已定级信息系统的保护监管责任? 133
105.如何开展等级保护? 134
106.什么是渗透测试? 137
107.为什么需要容灾备份? 138
108.容灾备份主要有哪些方式? 138
109.如何正确处理本单位的信息安全紧急事件? 139
110.如何有效地隔离机构的涉密网和公众服务网? 140
111.如何有效防范内部人员恶意破坏? 141
112.信息安全标准是如何分类的?国内安全评估标准有哪些? 141
113.国内对信息安全机构的资质认证有哪些? 142
114.国内对信息安全人员的资格认证有哪些?资格申报需要满足什么条件? 143
- 《管理信息系统习题集》郭晓军 2016
- 《迟子建作品 少年读本 草地上的云朵》迟子建 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《少年读本 没有夏天了》迟子建 2018
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《浙江省公务员录用考试预测系列教材 历年真题精解 中 行政职业能力测验》李进主编 2009
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《闻声知道 古琴文化读本》厦门大学汉语国际推广南方基地,龙人古琴研究院 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国传统京剧故事绘本 追韩信》成都市京剧研究院,四川众木文化著;小狐仙动漫绘 2019
- 《绿色过程工程与清洁生产技术 张懿院士论文集精选 上》《绿色过程工程与清洁生产技术》编写组编 2019
- 《近代中国分省人文地理影像采集与研究 甘肃》《近代中国分省人文地理影像采集与研究》编写组 2019
- 《中国退役动力电池循环利用技术与产业发展报告》中国科学院过程工程研究所,资源与环境安全战略研究中心,中国物资再生协会编著 2019
- 《天韵社曲谱 上》中国艺术研究院音乐研究所,中国艺术研究院艺术与文献馆编 2019
- 《天韵社曲谱 中》中国艺术研究院音乐研究所,中国艺术研究院艺术与文献馆编 2019
- 《Phoenix English凤凰英语分级阅读 第三级 第4辑》江苏凤凰科学技术出版社 2019
- 《近代中国分省人文地理影像采集与研究 内蒙古》《近代中国分省人文地理影像采集与研究》编写组 2019
- 《气候变化与环境治理研究》生态环境部环境与经济政策研究中心编著 2019
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《催化剂制备过程技术》韩勇责任编辑;(中国)张继光 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020