第一章基础知识 1
1)什么是信息? 1
2)什么是信息技术? 1
3)什么是信息战? 2
4)信息战与电子战是一样的吗? 3
5)什么是计算机网络? 4
6)什么是计算机信息系统? 4
7)什么是计算机信息系统安全保密? 5
8)计算机信息系统安全保护的内容有哪些? 5
9)各种逻辑结构的计算机网络其安全性如何? 7
10)什么是TCP/IP协议? 9
11)什么是IP地址(互联网协议地址)? 11
12)什么是计算机安全? 11
13)计算机不安全性的来源有哪些? 13
14)计算机窃密和破坏手段有哪些? 13
15)计算机安全机制应包含哪些方面? 14
16)计算机安全的应急措施有哪些? 14
17)计算机信息系统安全分为哪几类? 14
18)为什么说计算机系统是脆弱的? 15
19)威胁计算机保密安全的主要因素是什么? 16
20)目前流行的操作系统安全吗? 17
21)现代信息安全与传统信息安全有什么不同? 18
22)我国信息安全的形势如何? 19
23)通常讲的计算机犯罪指哪些行为? 19
24)关于计算机安全有哪些条例和法规? 23
25)计算机信息安全的法律责任有哪些规定? 25
26)我国刑法涉及窃取国家秘密的条款有哪些? 27
第二章防电磁辐射泄密与通信安全 29
27)在房间里操作计算机是否就绝对安全? 29
28)电磁信号泄漏的途径有几种? 31
29)如何防止计算机电磁辐射泄密? 31
30)计算机电磁干扰器有哪几种类型? 32
31)怎样正确连接防电磁辐射干扰器? 33
32)目前常用的窃听技术有哪些? 33
33)使用通信工具应当遵守哪些保密规定? 35
34)为什么不能在普通有线电话上谈论国家秘密? 35
35)使用有线电话传递涉密信息应当采取哪些措施? 36
36)为什么不能用普通传真机传输国家秘密? 37
37)使用传真机传递涉密信息应当采取哪些措施? 37
38)为什么不能在普通移动电话上谈论国家秘密? 37
39)使用移动电话传递涉密信息应当采取哪些措施? 37
第三章病毒与防治 39
40)什么是计算机病毒? 39
41)计算机病毒是怎样产生的? 41
42)计算机病毒由哪些基本模块构成? 42
43)计算机病毒怎样分类? 44
44)什么是计算机病毒的演化体? 45
45)计算机病毒有哪些危害? 47
46)计算机病毒进入目标系统的方法有哪几种? 47
47)如何预防计算机病毒? 49
48)为什么有时候不能及时发现计算机已感染病毒? 49
49)发现计算机病毒后应如何处置? 51
50)什么是文件型病毒和系统引导型病毒? 51
51)“良性”病毒是不是对计算机系统没有危害? 52
52)为什么保存硬盘分区记录和DOS引导分区记录内容有利于清除系统引导型病毒? 53
53)为什么文件型病毒较难清除? 54
54)为什么计算机病毒有时需要重复几次运行杀毒程序才能彻底消除? 56
55)什么是“米氏”病毒? 57
56)“黑色星期五”病毒是怎样一种病毒? 58
57)为什么说“DIR-2”病毒是一种特殊的文件型病毒? 60
58)为什么说“新世纪”病毒是一种混合型病毒? 62
59)宏病毒是一种怎样的病毒? 63
60)怎样识别和清除宏病毒? 65
61)为什么“CIH”病毒会破坏计算机的主板? 66
62)为什么使用光盘上的软件有时也会感染病毒? 68
63)对计算机病毒研究、制造、传播有哪些限制性规定? 70
64)计算机病毒的杀除方法? 70
65)怎样用“KV300”系列杀毒软件查杀宏病毒? 71
66)用杀病毒软件消除了病毒,为什么有的软件还是不能使用? 72
67)计算机网络病毒有哪些特点? 72
68)怎样防止计算机病毒对网络的攻击? 74
69)怎样对付网络病毒? 76
70)在网络环境下,计算机病毒的主要来源有哪些? 77
71)在网络服务器上安装了防病毒软件,为什么网络系统还可能感染病毒? 77
72)为什么无盘工作站也会感染病毒? 78
73)“蠕虫事件”是怎么回事? 79
74)为什么防杀计算机病毒软件产品能清除计算机病毒? 81
75)防杀计算机病毒产品主要有哪些类型? 82
76)怎样使用“VRV”杀毒软件清除病毒? 84
77)什么是计算机病毒防火墙? 87
78)怎样使用“VRV”病毒防火墙? 88
79)如何使用HDGUARD防病毒系统? 90
80)计算机上安装了防病毒卡是不是就可以防病毒了? 92
81)微机BIOS中的防病毒功能有什么局限? 92
82)为什么说“计算机病毒”是未来战争中一种拥有巨大威力的武器? 92
83)防范计算机病毒危害有哪几种办法? 94
第四章黑客与防范 97
84)什么是黑客? 97
85)为什么要警惕“黑客”的入侵? 97
86)网络黑客常用的攻击方法及对策有哪些? 99
87)黑客攻击手段主要有哪几种? 100
88)黑客远程攻击的一般步骤是什么? 101
89)为什么“黑客”入侵有巨大的危害? 102
90)怎样防御黑客入侵? 107
91)如何防止黑客的袭击? 108
92)什么是特洛伊木马和意大利香肠方式的计算机犯罪行为? 110
93)怎样手工检查和清除“特洛伊木马”黑客程序? 113
94)怎样防范“特洛伊木马”黑客程序? 114
95)什么是计算机系统“后门”? 115
96)安全漏洞是怎样划分的? 116
97)什么是拒绝服务的攻击? 116
98)谁制造了“蠕虫病毒”? 118
99)电子邮件轰炸和电子邮件“滚雪球”是指什么? 119
100)“黑客战”主要有些什么手段? 121
101)什么是“网络战”? 122
102)网络战是怎样应用于实战的? 124
103)网络安全保密的体系结构是什么? 124
104)美军是怎样在科索沃战争中试验网络战的? 125
第五章计算机及网络安全技术 127
105)计算机硬件攻击技术有哪几种? 127
106)计算机硬件防御技术有哪几种? 128
107)计算机软件攻击技术有哪几种? 129
108)计算机软件防御技术有哪几种? 131
109)计算机网络攻击技术有哪几种? 133
110)计算机网络防御技术有哪几种? 134
111)为什么要在计算机信息系统中设置用户口令? 136
112)为什么说“超级用户”的口令对计算机信息系统是至关重要的? 136
113)计算机信息系统核对口令的过程是怎样的? 137
114)如何设置比较安全的口令? 139
115)怎样设置计算机的CMOS开机口令? 139
116)怎样设置Windows屏幕保护程序密码? 140
117)设置了硬件开机口令,计算机就安全了吗? 140
118)哪些是计算机的物理安全? 141
119)怎样才能保证终端的安全? 144
120)怎样使屏幕保护程序自动运行? 146
121)怎样禁止光盘的自动运行功能? 147
122)怎样删除“开始”菜单中的有关命令和项目? 147
123)怎样删除“网上邻居”等系统图标? 148
124)怎样在图形界面下隐藏某个驱动器图标? 149
125)怎样禁止使用MS-DOS方式? 150
126)怎样禁止使用控制面板中的特殊功能? 150
127)怎样删除“新建”子菜单中的命令? 152
128)怎样清除“运行”等对话框中的历史记录? 153
129)怎样禁止使用注册表编辑器? 153
130)怎样提高你的计算机在网络上的安全性? 154
131)计算机信息系统常用的安全保密防范技术有哪些? 154
132)计算机信息系统的安全保密措施有哪些? 156
133)计算机信息系统技术安全保密管理的内容是什么? 157
134)计算机网络是怎样实现资源共享的? 158
135)为什么要进行计算机网络的风险分析? 161
136)保证计算机网络安全的主要技术措施是什么? 164
137)什么是计算机网络防火墙? 165
138)如何建立防火墙规则集? 167
139)什么是防火墙的安全策略? 169
140)为什么防火墙对网络安全具有保护作用? 170
141)为什么当前防火墙技术还不能完全解决网络安全问题? 171
142)什么是计算机信息系统的物理隔离? 172
143)什么是单主板安全隔离计算机? 173
144)什么是网络安全隔离卡? 174
145)什么是网络监听? 175
146)什么是计算机网络防御? 178
147)什么叫入侵检测? 179
148)什么叫漏洞检测? 180
149)为什么要对计算机涉密信息的传输进行加密? 181
150)怎样保护Windows NT网络的口令? 182
151)具有军线拨号上网功能的网络安全吗? 182
152)计算机配上终端加密机后网络安全吗? 182
153)什么叫虚拟专用网络(VPN)? 183
154)Windows NT的安全机制有哪些? 183
155)为什么要对计算机信息系统的用户实行授权控制? 185
156)怎样对Windows95/98操作系统非法用户的权限进行限制? 187
157)怎样分配管理权限? 188
158)怎样保护用户名和提高口令的安全性? 191
159)怎样隐藏系统管理员的用户账号? 194
160)确保网络设备物理安全的重要性是什么? 195
161)为什么Windows NT网络操作系统要不断安装最新的服务器补丁包? 195
162)计算机信息系统身份认证对口令的要求是什么? 196
163)计算机信息系统审计跟踪的要求是什么? 196
164)计算机日志、计算机审计和计算机安全这三者有哪些关系? 197
165)为什么要加强WWW服务器的安全措施? 199
166)为什么用E-mail电子邮件通信不安全? 201
167)数据库管理系统是怎样对它的用户进行安全管理的? 202
第六章安全保密行政管理 205
168)为什么说加强计算机信息系统安全保密工作具有重要的意义? 205
169)计算机信息系统安全保密行政管理主要有哪几项内容? 205
170)当前计算机信息系统安全保密存在的主要问题是什么? 206
171)目前计算机网络信息系统面临的主要安全问题是什么? 206
172)计算机网络信息系统安全保密工作具有什么特点? 207
173)计算机网络信息系统安全保密管理具有什么样的特征? 207
174)计算机网络信息系统安全保密工作应当坚持的原则是什么? 208
175)抓计算机网络信息系统安全保密工作的关键环节是什么? 209
176)计算机信息系统、共享型数据库、多用户计算机的管理有哪些要求? 212
177)计算机信息系统是怎样划分安全等级的? 212
178)怎样开展对计算机安全问题的教育和培训? 214
179)计算机网络信息系统安全保密建设需要什么样的人才? 217
180)计算机网络信息系统安全保密的目标是什么? 217
181)什么是计算机网络信息系统的五层防护体系? 217
182)什么是三层密码保密体系? 218
183)怎样对计算机网络信息系统的安全保密性能进行审查? 218
184)如何确定计算机信息系统工作人员(系统操作人员、管理人员和安全保密人员)的涉密范围和访问权限? 218
185)如何划定存储涉密信息的硬盘、软盘、光盘、磁带等介质的密级? 219
186)为什么要对计算机存储介质实行严格管理? 219
187)计算机信息存储介质应具有哪些安全措施? 219
188)计算机信息系统的涉密信息和数据存取有哪些规定? 220
189)保管处理过涉密信息或者重要数据的存储介质有什么保密措施? 220
190)怎样防止境外驻华机构、人员窃取计算机信息系统秘密? 220
191)为什么涉密计算机系统在设备维修后要进行技术安全检查? 220
192)计算机房应建立哪些制度? 221
193)当发现恶意攻击、黑客侵袭、计算机病毒危害、网上窃密及破坏、电磁攻击以及其他重大破坏活动或者征候时应采取什么措施? 221
194)经批准上国际互联网的计算机应当怎样进行管理? 221
附录 222
一、部分常用术语英汉对照 222
二、部分术语注释 226