计算机安全技术 1
9.1 什么是计算机安全? 1
9.2 为什么说计算机系统是脆弱的? 3
9.3 人们通常讲的计算机犯罪是指哪些行为? 5
9.4 关于计算机安全有哪些条例和法规? 10
9.5 计算机信息系统是怎样划分安全等级的? 14
9.6 怎样开展对计算机安全问题的教育和培训? 17
9.7 什么是特洛伊木马和意大利香肠方式的计算机犯罪行为? 20
9.8 哪些是计算机的物理安全? 23
9.9 把个人关在房间里操作计算机,是否就能保证绝对安全? 26
9.10 为什么说数据库的信息安全是重要的? 28
9.11 数据库管理系统是怎样对它的用户进行安全管理的? 31
9.12 为什么需要在计算机上设置口令? 33
9.13 为什么要实行计算机的授权控制? 36
9.14 计算机日志、计算机审计和计算机安全这三者有哪些关系? 39
9.15 怎样才能保证终端的安全? 42
9.16 为什么要进行计算机的风险分析? 44
9.17 国际上流行的计算机安全准则有哪些? 48
9.18 美国是怎样评价计算机可信系统的? 51
9.19 计算机能防止无关的网络用户窥视、篡改、窃取文件内容吗? 54
9.20 为什么要考虑计算机网络中的安全协议? 57
密码学在计算机安全技术中的应用 61
9.21 是不是只有网络通信中才有安全保密问题? 61
9.22 编码、密码、检测码、纠错码、内码等,它们之间有哪些关联和区别,各有什么用处? 64
9.23 为什么说密码学与计算机安全的关系非常密切? 67
9.24 密码古今谈 70
9.25 为什么说密码学形成与加密规则的提出密切相关? 72
9.26 为什么说古罗马时代的密码技术是密码学史上的一个鼎盛时期? 75
9.27 你知道怎样破译密码吗? 79
9.28 在第二次世界大战的几个关键战役中,密码是怎样影响战局的? 84
9.29 仙农理论对密码学发展有哪些影响? 87
9.30 什么叫计算密码? 90
9.31 什么是DES加密算法? 94
9.32 什么是单密钥体制和双密钥体制? 100
9.33 什么是序列密码? 103
9.34 什么是单向函数和陷门函数? 106
9.35 为什么说公钥体制是密码学的新方向? 110
9.36 任何一个整函数都能用来设计公钥体制吗? 113
9.37 什么是RSA公钥体制? 115
9.38 为什么公钥体制可以用于数字签名? 119
9.39 如何建立一个计算机公证系统? 123
9.40 交互式证明系统是怎样确定信息交换双方的合法性? 126
9.41 什么叫零知识交互式证明系统? 128
9.42 计算复杂性对实施计算机安全策略有什么用处? 130
计算机病毒的概念 134
9.43 什么是计算机病毒? 134
9.44 计算机病毒是怎样产生的? 136
9.45 计算机病毒由哪些基本模块构成? 138
9.46 什么是文件型病毒和系统引导型病毒? 141
9.47 “良性”病毒是不是对计算机系统没有危害? 142
9.48 为什么保存硬盘分区记录和DOS引导分区记录内容有利于清除系统引导型病毒? 144
9.49 为什么文件型病毒较难清除? 145
9.50 为什么计算机病毒有时需要重复几次运行杀毒程序才能彻底消除? 147
9.51 为什么有时候不能及时发现计算机染上了病毒? 149
9.52 为什么无盘工作站也会感染病毒? 150
9.53 如果只在网络服务器上安装防病毒软件,为什么网络系统还可能感染病毒? 152
9.54 什么是“米氏”病毒? 153
9.55 黑色星期五病毒是怎样一种病毒? 154
9.56 为什么说DIR-2病毒是一种特殊的文件型病毒? 156
9.57 为什么说新世纪病毒是一种混合型病毒? 158
9.58 你知道发生在Internet上的“蠕虫病毒”事件吗? 160
9.59 Word宏病毒是一种怎样的病毒? 162
9.60 为什么会发生计算机病毒的交叉感染? 164
9.61 什么是计算机病毒的演化体? 166
《计算机与信息科学十万个为什么》总目录 168