当前位置:首页 > 工业技术
计算机信息网络安全基础知识问答
计算机信息网络安全基础知识问答

计算机信息网络安全基础知识问答PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:刘文富主编;邱凯副主编;广东省计算机信息网络安全协会编
  • 出 版 社:广州:羊城晚报出版社
  • 出版年份:2002
  • ISBN:7806512241
  • 页数:256 页
图书介绍:
《计算机信息网络安全基础知识问答》目录

第一章 计算中心机房环境安全 1

第一节 计算机机房建设 1

一、建立计算机机房应避免哪些不安全的环境因素? 1

二、应采取哪些措施来防止电磁干扰对机房的影响? 1

三、机房一般要求独立和专用,其目的何在? 2

四、机房及机房设备应如何布局? 2

五、温度对计算机有哪些影响? 3

六、湿度对计算机有哪些影响? 3

七、灰尘对计算机有哪些危害?怎样预防? 4

八、防止有害气体进入机房的措施有哪些? 5

九、振动、冲击对计算机设备有哪些危害? 5

十、静电对计算机设备有哪些危害?怎样防护? 5

十一、雷击对计算机机房有何危害?防雷的措施有哪些? 6

第二节 计算机机房的防灾 7

一、怎样预防计算机机房火灾事故的发生? 7

二、计算机防水措施有哪些? 8

三、计算机防震措施有哪些? 8

四、安全供电系统防护措施有哪些? 9

五、怎样预防物理、化学和生物灾害? 9

第三节 电磁信息泄漏的防护与机房屏蔽技术 10

一、什么是计算机的电磁泄漏?有何危害? 10

二、电磁信息是通过哪些途径泄漏的? 10

三、影响电磁辐射强度的因素有哪些? 10

四、什么是TEMPEST技术?它主要研究哪些方面的问题? 11

五、TEMPEST研究的具体内容有哪些? 11

六、计算机防泄漏的措施有哪些? 11

七、在机房的结构体建设时在哪些方面需采取屏蔽措施? 12

八、机房电磁屏蔽工程的保护措施有哪些? 12

九、机房固态屏蔽工程有哪几种形式? 13

十、机房非固态屏蔽工程有哪几种形式? 13

第二章 计算机软件安全 14

第一节 计算机软件概论 14

一、什么是计算机软件?它有何特点? 14

二、计算机软件资源包括哪几个部分? 14

三、计算机软件有哪几类? 14

第二节 计算机软件安全技术 16

一、软件安全技术的主要目的是什么? 16

二、保护软件安全的措施有哪几个?它们之间有何联系? 16

三、软件防拷贝的方法有哪些? 16

四、如何才能使软件具有防拷贝的功能? 16

五、什么是硬标记加密技术?有哪些优缺点? 17

六、制造硬标记的技术有哪些?各有何特点? 17

七、什么是软标记加密技术?软标记加密技术有哪些方法? 18

八、什么是软件静态分析?通常采用哪些措施防止非法用户的静态阅读和分析? 18

九、什么是防动态跟踪?主要方法有哪些? 19

十、硬盘加密技术主要采用哪些方法? 19

十一、文件子目录加密有哪些方法? 20

第三章 数据库系统的安全 21

第一节 数据库安全问题 21

一、数据库与数据库系统分别是怎样定义的? 21

二、什么是数据库管理系统?它有何功能? 21

三、数据库安全之所以重要的原因有哪些? 22

四、数据库的安全性表现在哪几个方面? 22

五、数据库面临着哪些安全威胁? 23

六、数据库对操作系统有什么要求? 23

七、对数据库管理系统有什么要求? 24

第二节 数据库的安全模型与安全控制 24

一、什么是安全模型?建立数据库安全模型的目的是什么? 24

二、数据库的安全模型应具备哪些特点? 24

三、什么是数据库的安全控制? 25

四、安全管理人员应注意哪几个方面的检查、分析运行日志? 25

第三节 数据库的安全技术 25

一、数据库的安全技术主要有哪些内容? 25

二、数据库加密有哪些要求? 26

三、数据库文件加密的方式有哪几种? 26

四、数据库保密口令设置方法有哪几类? 26

第四章 计算机病毒防治 27

第一节 计算机病毒概述 27

一、什么是计算机病毒?它有哪些特性? 27

二、计算机病毒有哪几种类型? 30

三、计算机病毒的破坏性主要表现在哪些方面? 30

第二节 计算机病毒的防范与消除 33

一、计算机病毒的预防从管理方面应采取哪些措施? 33

二、计算机病毒的预防从技术方面应采取哪些措施? 34

三、计算机病毒有哪些特点? 34

四、怎样防治宏病毒? 35

五、怎样利用防病毒软件防毒? 35

六、企业范围的病毒怎样防治? 35

七、部署和管理防病毒软件有哪些步骤? 36

八、目前流行的病毒有哪些新特性? 37

九、病毒今后的发展趋势及反病毒对策会有哪些特点? 38

十、我们应该如何面对计算机病毒的新挑战? 38

第五章 网络安全概论 39

第一节 网络安全技术 39

一、什么是计算机网络?它有哪两种结构形式? 39

二、计算机网络有哪些类型? 39

三、计算机网络有哪些功能? 39

四、计算机网络软件系统包括哪些常见软件?它们的用途是什么? 40

五、计算机网络硬件系统包括哪些常见硬件?它们的用途是什么? 41

六、典型的计算机网络拓扑结构包括哪几种?各自的特点是什么? 42

七、客户/服务器的含义是什么?客户/服务器系统由哪几部分组成?各有何作用? 43

八、域名系统的含义是什么? 43

九、OSI参考模型包括几个层次?每层的功能是什么? 44

十、ISO/OSI安全体系结构定义了哪几类安全服务? 45

十一、TCP/IP模型包含几个层次?每层的功能是什么? 45

十二、TCP/IP为什么能成为Internet的主流协议? 46

十三、OSI与TCP/IP模型的区别是什么? 46

十四、计算机网络面临哪些安全威胁? 46

十五、网络安全的目标是什么? 48

十六、网络安全体系结构采用哪些安全机制? 48

十七、网络安全策略可分为哪几个等级? 50

十八、针对互联网系统情况,应做哪些安全考虑? 50

十九、保证网络安全有哪些措施? 50

二十、保证网络安全须遵循哪几点? 51

二十一、网络安全的脆弱性表现在哪些方面? 51

二十二、常见的攻击方法有哪些? 54

二十三、认证和识别的基本原理是什么? 55

二十四、认证的主要方法有哪些? 56

第二节 网络安全管理 56

一、网络管理系统有哪几种类型?有何功能?故障管理的目的是什么? 56

二、故障检修有哪些措施? 56

三、配置信息资源有哪些?需要网络管理员干预的配置位置有哪些? 57

四、如何制订安全保密计划? 57

五、审查安全保密的作用有哪些内容? 58

六、网络至少应实现哪几级软件安全保密? 58

第三节 网络入侵检测技术 58

一、什么是入侵?入侵有哪几类? 58

二、审计与日志工具有哪些? 59

三、实时攻击响应工具有哪些? 59

四、访问控制工具有哪些? 60

第六章 广域网与局域网安全 62

第一节 广域网技术 62

一、广域网技术的含义是什么? 62

二、广域网有何特点? 62

三、广域网由哪些部件组成?各部件是怎样分工的? 63

四、广域网技术包括哪些内容? 63

五、什么是帧中继? 63

六、帧中继技术适用于哪几种情况? 64

七、帧中继有哪些基本功能? 64

八、何谓ISDN?它有何特点? 64

九、什么是ATM?ATM应用在哪些方面? 64

十、ATM的安全问题有哪些? 65

十一、什么是DDN技术?DDN提供哪些业务? 65

十二、什么是VPN?它有何特点? 66

十三、广域网最常见的问题有哪些? 67

十四、在广域网上发送和接收信息有哪些安全要求? 67

十五、为了保证广域网的安全,通常采取哪些安全措施? 68

第二节 局域网安全 68

一、什么是局域网?它由哪些部件组成? 68

二、局域网可分为哪几类? 69

三、从安全角度选择设备类型,主要考虑哪几个方面? 70

四、局域网的主要特点有哪些? 70

五、局域网在保密防护方面有哪些脆弱性? 70

六、局域网保密防范应从哪几个方面入手? 71

七、局域网的泄密渠道主要有哪些?应采取哪些保密措施? 72

八、在局域网中病毒保护策略有哪些?各有哪些优缺点? 72

九、局域网安全的解决办法有哪几种? 74

十、什么是访问控制?它有何作用? 75

十一、局域网采用了哪三级安全控制措施? 76

十二、为了保证网络安全,应采取哪些措施? 76

十三、为什么要对数据的流量加以控制?有什么方法? 76

十四、登记方法应用在哪些方面?有何作用? 76

十五、令牌递交常用在什么地方?它的主要功能是什么? 77

十六、信息加密的方法有哪些? 77

十七、网络管理的主要任务是什么? 77

十八、怎样对网络进行监视?它包括哪些内容? 77

十九、怎样对密钥进行管理? 77

第三节 网络终端和工作站的安全 78

一、工作站的开机验证有哪些作用? 78

二、使用账号检查有什么要求? 78

三、什么是审计跟踪?有何作用? 78

四、审计跟踪主要要求有哪些? 78

五、什么是闯入活动检查?闯入活动检查需配置哪几种文件? 78

六、注册和对话活动要建立哪几个配置文件? 79

第七章 Web安全 80

第一节 Web安全概论 80

一、Internet提供哪些服务? 80

二、什么是万维网?它有何功能? 80

三、Web站点的风险有哪几方面? 80

四、引起Web站点风险的因素有哪些? 80

五、分析Web站点的风险从哪几方面入手? 82

六、网络常用安全技术有哪些? 83

七、Web在安全上的漏洞有哪些? 83

八、在具体服务器设置及编写CGI程序时应该注意哪些问题? 83

九、Web服务器安全预防措施有哪些? 84

第二节 Web站点安全策略 84

一、造成Web站点不安全的因素主要有哪些? 84

二、互联网有哪些漏洞? 84

三、Web站点安全的基本原则是什么? 85

四、Web站点安全策略包括哪些内容? 85

第三节 防火墙技术 86

一、什么是防火墙?有何作用? 86

二、防火墙有哪些特点? 86

三、防火墙应具备哪五大基本功能? 86

四、基于路由器的防火墙有哪些特点?它有哪些不足之处? 87

五、用户化的防火墙工具套有哪些特征?有哪些不足之处? 87

六、建立在通用操作系统上的防火墙有哪些特点?有哪些不足之处? 88

七、具有安全操作系统的防火墙有哪些特点?有哪些功能? 88

八、防火墙技术的发展趋势将是怎样的? 90

九、怎样选用防火墙? 91

十、由软件和硬件组成的防火墙应具备哪些功能? 91

十一、怎样配置一堵防火墙? 91

十二、防火墙有哪几类?它们有什么区别? 91

十三、Web站点管理员应对防火墙采取哪些安全措施? 94

十四、Internet防火墙可以服务于哪些目的? 95

十五、防火墙的优点有哪些? 95

十六、防火墙有哪些不足之处? 96

十七、建立防火墙要注意哪些方面? 96

第四节 黑客的防治 98

一、什么是黑客? 98

二、黑客是怎样进行远程攻击的? 99

三、黑客常用的攻击方法有哪几种? 100

四、黑客常用的工具有哪些? 101

五、防范黑客入侵应从哪几个方面入手? 103

六、什么是IP欺骗?怎样防止IP欺骗? 103

七、怎样防止黑客利用Web机器人? 103

八、口令保护的措施有哪些? 103

九、防黑客软件的措施有哪些? 103

十、面对黑客入侵须采取哪些应急操作步骤? 105

十一、抓住入侵者要遵循哪些原则? 106

十二、如何重新检验系统安全性? 106

十三、针对分布式拒绝服务攻击有哪些快速补救措施? 106

第八章 电子政务、电子商务、金融系统网络安全 109

第一节 电子政务安全 109

一、何谓电子政务?它由哪几部分组成?电子政务包含哪些内容? 109

二、什么是物理隔离? 110

三、为什么需要物理隔离? 110

四、电子政务有何作用? 111

五、我国电子政务存在哪些问题? 112

六、怎样保障电子政务系统的安全? 113

第二节 金融系统网络安全 114

一、当前金融网络面临哪些安全威胁? 114

二、目前金融系统主要存在哪些安全隐患? 114

三、安全威胁会给金融信息系统造成哪些危害? 117

四、银行网络系统的安全风险来自于哪些方面? 118

五、保障银行网络安全还要注意哪些事项? 119

六、综合业务系统的设计原则包括哪些内容? 120

七、综合业务系统的安全保密系统方案由哪几部分组成? 121

八、确保综合业务系统安全的保密措施有哪些? 121

九、安全审计管理有哪些方面的内容? 122

十、安全保密主要功能有哪些? 122

十一、什么是网上银行?它是怎样运作的? 123

十二、什么是电子商务?电子商务安全包括哪些内容? 124

十三、确保电子商务交易安全的主要因素有哪些? 124

十四、电子商务中主要存在哪些安全隐患? 125

十五、消除电子商务安全隐患应采取哪些技术措施? 125

十六、电子商务安全认证中心(CA)的基本功能有哪些? 125

十七、电子商务系统应具备哪些特点? 126

十八、如何保证电子商务在网上运行的安全? 126

十九、什么是PKI? 126

二十、PKI由哪几部分组成?各部分有哪些功能? 128

二十一、PKI建设应遵循哪些基本原则? 131

二十二、什么是SET?它有何作用? 132

二十三、SET的应用流程有哪些? 132

二十四、电子商务采用的主要安全技术有哪些? 133

第九章 操作系统及其安全 137

第一节 操作系统引论 137

一、什么是操作系统?它有何作用? 137

二、操作系统有哪些特点? 137

三、操作系统的主要功能有哪些? 138

四、什么是多道程序设计?为什么要采用多道程序设计? 139

五、多道程序系统具有哪些特性? 139

六、操作系统有哪几类?各有何特点? 139

七、什么是网络操作系统?它应具有哪些功能? 140

第二节 计算机操作系统安全 141

一、操作系统的安全控制方法有哪些? 141

二、用户身份的识别与验证常采用哪些技术? 141

三、什么是自主访问控制?有哪些方法? 141

四、什么是强制访问机制? 142

五、存储器的保护方法有哪几种? 142

六、操作系统安全认证有什么意义?有哪些方法? 143

七、I/O访问控制的支持方式有哪几种? 144

八、输入安全控制的一般原则是什么?程序安全控制、操作安全控制、文件控制方法有哪些? 145

第十章 Unix系统安全 147

第一节 Unix网络技术 147

一、什么是Unix? 147

二、Unix操作系统有何特点? 147

三、Unix内核有哪几部分?各部分之间有什么关系? 147

四、Unix为用户提供了哪些网络功能? 148

五、TCP/IP的含义是什么?它包括哪些协议? 148

六、如何装配一台连接到TCP/IP网上的机器? 148

七、TCP/IP的配置工作包括哪几个方面? 149

八、TCP/IP网络配置文件有哪些?怎样设置这些文件? 149

九、建立用户替身有何好处?有什么方法? 149

十、什么是路由器?有何作用? 150

十一、什么是域名服务器?建立域前要做哪些工作? 150

十二、UUCP是什么? 150

十三、UUCP有哪些功能?怎样配置? 150

第二节 Unix网络安全管理 151

一、Unix系统有哪几类用户? 151

二、系统管理员管理系统用户时要注意哪几个方面? 151

三、注册的目的是什么? 152

四、用户组的信息包括哪几个方面? 152

五、Unix系统有哪些文件类型? 152

六、文件系统具有哪些结构? 152

七、Unix系统支持哪几种类型的文件系统? 153

八、文件系统被破坏的原因有哪些? 154

九、为维护文件系统的可靠性,要遵循哪些规则? 154

十、怎样保护Unix系统中的文件? 154

十一、远程用户注册时,系统将进行哪些安全检查? 154

十二、在TCP/IP中,故障查询命令有哪些? 155

十三、当网络存在故障时,可采用哪些措施来诊断? 155

十四、Unix系统安全性涉及哪些方面? 155

十五、系统安全维护的原则是什么? 155

十六、Unix系统管理员应遵守的原则有哪些? 156

十七、Unix网络不安全因素有哪些? 156

十八、软件编写要注意哪些安全问题? 157

十九、用户安全涉及哪些方面的内容? 158

二十、用哪些方法可以保证口令安全? 158

二十一、文件许可权包括哪些内容? 158

第三节 Linux系统安全 158

一、什么是Linux?Linux与Unix有何区别? 158

二、Linux有何优点? 159

三、Linux与Windows 9x及Windows NT有何区别? 159

四、Linux应用在哪些领域? 159

五、如何检查Linux硬盘使用情况? 160

六、如何管理进程? 160

七、文件或目录的权限是什么意思? 160

八、在Linux下如何管理用户? 160

九、如何为用户作磁盘限额? 160

十、如何备份系统? 161

十一、如果忘了root的密码,怎么办? 161

十二、如何使用Linux架设Web服务器? 161

十三、如何使用Linux架设FTP服务器? 161

十四、如何使用Linux架设E-mail服务器? 162

十五、如何使用Linux架设News服务器? 162

十六、如何使用Linux架设BBS? 162

十七、如何让Linux成为文件服务器? 163

十八、如何使用Linux架设代理服务器? 163

十九、如何使用Linux架设透明网关? 163

二十、怎样阻止ping? 164

二十一、怎样防止IP欺骗? 164

二十二、如何防止DoS攻击? 165

第十一章 Windows操作系统安全 166

第一节 Windows安全保护 166

一、Windows 2000有哪些安全性能? 166

二、用户账户有何作用?怎样创建用户账户? 167

三、Windows有哪几种类型的用户账户? 168

四、怎样保护密码? 168

五、怎样创建具有强保密性的密码? 169

六、怎样保证共享驱动器的安全? 169

七、如何使用屏幕保护程序密码来保护文件? 170

八、在待机或休眠状态如何对计算机进行密码保护? 170

九、加密文件系统(EFS)对文件加密有何限制? 170

十、使用组策略中的公钥策略设置有何好处? 171

十一、如何保证计算机的安全? 171

十二、Windows怎样防止病毒和特洛伊木马的攻击? 171

十三、什么是证书?证书包含哪些信息? 172

十四、为什么要使用隐私和安全证书?有哪两种类型? 173

十五、安全证书的工作原理是什么? 173

十六、如何保护计算机免遭非安全软件的危害? 173

十七、怎样申请证书? 174

十八、如何使用Ping命令测试TCP/IP配置? 175

十九、如何使用Ping和net view命令测试TCP/IP? 175

二十、Windows是怎样保护文件的? 176

二十一、怎样使用文件签名验证? 176

二十二、如何使用IP安全策略管理? 177

第二节 Windows安全管理 177

一、什么是组?各组成员有哪些权限? 177

二、本地用户和组有何作用? 178

三、管理访问用于哪些场合? 178

四、Power Users有哪些作用? 178

五、要保证操作系统安全管理员应做到哪几点? 179

六、如何解决在新安装的NTFS系统上运行以前的应用程序所出现的问题? 179

七、怎样让Everyone权限适用于匿名用户安全设置? 179

八、如何定义新的安全模板? 180

九、如何自定义预定义安全模板? 180

十、如何提高计算机性能? 180

十一、什么是智能卡?有哪些作用? 181

十二、如何加密和解密文件或文件夹? 181

十三、文件的加密和解密过程包括哪些内容? 182

十四、在远程服务器上存储加密文件要注意哪几点? 182

十五、如何设置文件服务器的权限? 183

第三节 Windows NT/2000网络技术 183

一、边界层有何作用?在Window NT网络模型中,有哪两个典型的边界层? 183

二、Windows NT server支持哪几种网络通信协议? 184

三、Windows 2000实现了哪些安全特性? 185

四、Windows 2000在安全特性方面的设计注重哪几个方面? 186

五、Windows 2000终端服务的好处有哪些?它有何特点? 187

六、终端服务管理工具有哪些? 187

七、Windows NT/2000的登录漏洞及堵洞方法有哪些? 189

附录 相关的法律与法规条文摘录 191

中华人民共和国刑法 191

中华人民共和国保守国家秘密法 194

中华人民共和国计算机信息系统安全保护条例 198

公安部关于对《中华人民共和国计算机信息系统安全保护条例》中涉及的“有害数据”问题的批复 201

中华人民共和国计算机信息网络国际联网管理暂行规定 202

中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 204

计算机信息网络国际联网安全保护管理办法 208

公安部关于执行《计算机信息网络国际联网安全保护管理办法》中有关问题的通知 211

计算机信息系统安全专用产品检测和销售许可证管理办法 213

互联网上网服务营业场所管理办法 216

全国人民代表大会常务委员会关于维护互联网安全的决定 220

中国互联网络域名注册暂行管理办法 222

中国互联网络域名注册实施细则 226

中国公用计算机互联网国际联网管理办法 229

联网单位安全员管理办法(试行) 231

互联网信息服务管理办法 233

互联网站从事登载新闻业务管理暂行规定 236

计算机病毒防治管理办法 239

公安部关于对与国际联网的计算机信息系统进行备案工作的通知 241

互联网电子公告服务管理规定 243

涉及国家秘密的计算机信息系统集成资质管理办法(试行) 245

中国教育和科研计算机网管理办法(试行) 247

中华人民共和国国家标准计算机信息系统安全保护等级划分准则 249

返回顶部