![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
全国计算机等级考试——信息安全技术
文章平均质量分 86
全国计算机等级考试三级信息安全技术考试教辅
星环之光
给岁月以文明,而不是给文明以岁月
展开
-
哈希(hash)函数
本文已收录至《全国计算机等级考试——信息 安全技术》专栏哈希函数,也称为散列函数或杂凑函数,指将哈希表中元素的关键键值映射为元素存储位置的函数。是一种将任意长度的数据映射到固定长度输出的函数。哈希函数的特点包括压缩性,即输入数据的空间通常远大于输出哈希值的空间;单向性,即从哈希值难以反向推导出原始输入数据;碰撞抵抗性,即难以找到两个不同的输入产生相同的哈希值。一般的线性表记录在结构中的相对位置是随机的,即和记录的关键字之间不存在确定的关系,因此,在结构中查找记录时需进行一系列和关键字的比较。原创 2024-05-01 17:07:01 · 533 阅读 · 0 评论 -
信息技术内涵及意义
一、信息技术及其演进趋势(一)信息技术概况概念信息技术(Information Technology,IT)指“应用在信息加工和处理中的科学、技术与工程的训练方法与管理技巧;上述方法和技巧的应用;计算机及其人、机的相互作用;与之相应的社会、经济和文化等诸种事物”。体系架构。现代信息技术的体系架构主要围绕信息生命周期的获取、传输、处理、应用四大环节构成。信息获取主要依赖传感技术,完成从自然信源获取信息,并对之进行处理(变换)和识别的功能;信息传输主要依赖通信技术,完成信息在网络中的传输功能;信息处原创 2024-05-01 16:51:20 · 1238 阅读 · 0 评论 -
对称加密与非对称加密
本文已收录至《全国计算机等级考试——信息 安全技术》专栏。原创 2024-03-24 22:12:37 · 370 阅读 · 0 评论 -
Web应用安全威胁与防护措施
网络安全框架包括一系列文档和指南,它定义了企业在管理网络安全风险,以及减少漏洞的过程中,需要遵循的各种优秀实践。这里主要强调的是“合适才是最好的”。我们需要对企业所处的行业,当前开展的业务进行调研。在此基础上,通过利用专业知识和业界现有的安全标准,为本企业准备详细的计划与适合的安全策略。原创 2024-03-02 13:20:09 · 1210 阅读 · 1 评论 -
恶意软件与程序
恶意软件(Malicious Software,简称 Malware)是指故意编写的旨在损害计算机系统或其用户的任何软件代码或计算机程序。几乎所有现代网络攻击都涉及某种类型的恶意软件。这些恶意程序可以采取多种形式,包括采用具有高度破坏性和成本高昂的勒索软件以及仅采用令人讨厌的广告软件,具体取决于网络罪犯的目的。网络罪犯开发和使用恶意软件来:劫持设备、数据或整个企业网络以获取巨额赎金未经授权访问敏感数据或数字资产窃取登录凭证、信用卡卡号、知识产权或其他有价值的信息扰乱企业和政府机构所依赖的关键系统。原创 2024-02-24 13:24:01 · 931 阅读 · 0 评论 -
软件保护技术
本文已收录至《全国计算机等级考试——信息 安全技术》专栏。原创 2024-02-24 13:17:29 · 1042 阅读 · 0 评论 -
软件安全开发
本文已收录至《全国计算机等级考试——信息 安全技术》专栏。原创 2024-02-12 17:45:08 · 1113 阅读 · 0 评论 -
软件漏洞概念与原理
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的下访问或破坏系统。原创 2024-02-05 19:10:22 · 2121 阅读 · 0 评论 -
信息安全管理措施
技术信息:产品图纸、制造技术、主要存在于技术部。质量信息:主要保存在质管部。商务信息:主要存在于采购部、经营部。财务信息:主要存在于财务部。人事信息:公司员工及为公司服务的特殊技能人才信息资料。密码信息:个人登录、开机密码及IT管理员密码。内部运作其他信息:包括设备、基础设施、工程等信息资料。以上信息,根据信息秘密程度,分为可公开信息和保密信息。公司任何员工均不可将公司保密信息(文件)以任何方式传递、泄露给非授权人。原创 2024-02-05 18:55:27 · 1029 阅读 · 0 评论 -
信息安全风险评估
信息安全风险评估从早期简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用国际标准的BS7799、ISO17799、国家标准《信息系统安全等级评测准则》等方法,充分体现以资产为出发点、以威胁为触发因素、以技术/管理/运行等方面存在的脆弱性为诱因的信息安全风险评估综合方法及操作模型。原创 2024-02-01 17:59:30 · 927 阅读 · 0 评论 -
信息安全管理体系
计划(Plan)——根据风险评估结果、法律法规要求、组织业务运作自身需要来确定控制目标与控制措施;实施(Do)——实施所选的安全控制措施;检查(Check)——依据策略、程序、标准和法律法规,对安全措施的实施情况进行符合性检查。改进(Action)——根据ISMS审核、管理评审的结果及其他相关信息,采取纠正和预防措施,实现ISMS的持继改进。原创 2024-02-01 17:31:59 · 985 阅读 · 0 评论 -
互联网行业从业人员职业道德准则
本文已收录至《全国计算机等级考试——信息 安全技术》专栏2022年1月5日,《互联网行业从业人员职业道德准则》(以下简称《准则》)由中国网络社会组织联合会正式发布。《准则》从行业自律的角度为互联网行业从业人员自觉规范职业行为、加强职业道德建设提供了依据和指南,有利于营造良好的网络生态环境,推动互联网行业健康发展。原创 2024-01-24 12:52:05 · 513 阅读 · 0 评论 -
信息安全法律法规与国家政策(1)
国家相继发布了多个重要的网络安全法案和法规,以《数据安全法》《个信息保护法》《中华人民共和国网络安全法》等为基础的多项政策法规逐步落地实施,我国的网络安全法律体系逐步在完善,信息安全工作也越来越有法可依,有据可查,这些都为互联网的发展和保护提供了重要的法律支撑。原创 2024-01-23 15:02:10 · 1434 阅读 · 0 评论 -
信息安全标准
信息安全标准是有关信息安全状况的标准,在TCSEC中,美国国防部按信息的等级和应用采用的响应措施,将计算机安全从高到低分为:A、B、C、D四类八个级别。原创 2024-01-23 14:51:25 · 528 阅读 · 0 评论