计算机信息安全技术_第一章概述
1.计算机威胁:
直接对硬件进行破坏
对存放在介质上的信息进行非法获取,篡改,破坏
对传输过程中的信息非法获取,篡改,破坏
2.信息安全指 CIA:confidentiality integrity availability 机密,完整,可用
还有不可否认性,鉴别行,审计性
3.信息安全技术的保护技术:防护,检测,恢复
4.电磁信息防护的主要措施:5低辐射 噪声干扰源 电磁屏蔽 滤波
5.如何构建一个网络信息安全保障体系?6
6.PPDR模型:8Policy(安全策略) Protection Dection Response
7.OSI的七层模型?11应 表 会 传 网 数 物
8.TCP提供面向连接的服务,UDP提供面向非连接的服务
9.OSI的安全机制分为:特定安全机制,普通安全机制
10.我国标准级别:国家,行业,地方,企业
11.五大类安全服务:鉴别,机密,完整,访问控制,抗抵赖性
12.几个较为重要的组织:Iso(国际标准化组织)IEEE(电子和电气工程师协会)
转载于:https://www.cnblogs.com/zwz178/p/9192288.html
计算机信息安全技术_第一章概述相关推荐
- 通信系统概论_现代通信系统概论 第一章 概述(1)
2020年,又开始上一门新课!!! 喜欢挑战! 让同学们开阔知识是本课程的主要目的! 本课程讲解导航.遥控遥测等军用尖端技术和数字电话.广播电视.综合信息网.多媒体宽带网等现代民用技术. 通信在过去分 ...
- 计算机网络跨考看,计算机网络试题第一章概述_跨考网
一.填空题 1计算机网络是能够相互( )的互连起来的自治计算机系统的集合. (第一章.概述.知识点:计算机网络的概念答案:资源共享) 2二十世纪七十年代( )的出现是计算机网络发展 ...
- 数字图像处理:第一章 概述
第一章 概述 数字图象处理是一门关于如何用计算机对图象进行处理的学科,本课程主要讲解基本原理和方法,针对计算机系的学生,强调编程实践和建立图象处理应用系统的方法.推荐的教材与图象编程参考书包括: R. ...
- Linux基础第一章 概述
第一章 概述 1.1 前言 本章讨论系统的概念,从硬件.操作系统角度更加深刻的理解计算机系统,并快速浏览Linux系统提供的服务. 1.2 系统组成 1.3 操作系统和应用程序 操作系统这个词语有二意 ...
- 《Abaqus GUI程序开发指南(Python语言)》——第一章 概述1.1 简单插件实例——创建带孔板有限元模型...
本节书摘来自异步社区<Abaqus GUI程序开发指南(Python语言)>一书中的第1章,第1.1节,作者: 贾利勇 , 富琛阳子 , 贺高 , 周正光 更多章节内容可以访问云栖社区&q ...
- 计算机网络课程优秀备考PPT之第一章概述(一)
为了记录自己从2016.9~2017.1的<计算机网络>助教生涯,也为了及时梳理和整写笔记! 以上,是<计算机网络>课程的第一章概述. 本文转自大数据躺过的坑博客园博客,原文链 ...
- c++语言编程,一个电灯两个开关控制,[理学]四川大学计算机学院精品课程_面向对象程序设计C++课件_游洪越_第一章绪论.ppt...
[理学]四川大学计算机学院精品课程_面向对象程序设计C课件_游洪越_第一章绪论 主讲教师: 游洪跃 个人主页: /~youhongyue 邮件地址: youhongyao@ 教材:<C++面向对 ...
- 计算机网络第一章(概述)
第一章 概述 1.1因特网概述 1.1.1网络.互联网和因特网 网络(Network),由若干结点(Node) 和连接这些结点的 链路(Link) 组成. 多个网络还可以通过路由器互联起来,这样就构成 ...
- 第二篇第一章概述及第二章生产和储存物品的火灾危险性分类 重点在于表格...
2019/1/4 [录播]2018一消精华班-实务-一级消防工程师-环球网校 http://v.edu24ol.com/?type=lesson&id=178923&gid=16157 ...
最新文章
- 微型计算机硬件采用什么,微型计算机的硬件系统包括什么?
- 大于3小于4的整数bleem_[电影点评]3和4之间还有整数吗?疯子数学家发现,只要证明出来就能穿越今天为大家带来一部只要证明3和4之间还有一个整数就能穿越时空的科幻悬疑片《隐匿的数字》 故...
- 【树莓派】树莓派(Debian)- root用户无法使用SSH登录
- 数组在内存中存储方式
- docker学习(1) 安装
- 第四季-专题14-串口驱动程序设计
- 分辨率测试靶-标定显微镜、相机等光学系统的分辨率
- 服务器虚拟软件哪个好,服务器虚拟化哪一款软件是最佳选择?
- 苹果涨价就衰,iPhoneSE3再次证明这一规律
- Debian安装WPS的方法
- 学习做产品阶段性总结
- 麦克马斯特计算机工程专业,麦克马斯特大学电气与计算机工程申请要求
- java查找文件路径_如何查找java路径?
- matlab实现LSB图像水印的嵌入与提取
- lterator遍历
- Annotation-specified bean name 'brandController' for bean class [com.qingcheng.controller.goods.Bran
- #广搜,分块#jzoj 3974 CH #46A 磁力块
- 角逐开源云计算下一站 详解EasyStack的“三级火箭”论
- 手机租赁,能成为下一个风口吗?
- DAVINCI DM3730开发攻略——序
热门文章
- html图片垂直边距,html – 为什么水平边距不会像垂直边距那样崩溃?
- md5后得到的32位字符串存储到mysql中太占空间了_面试官:你对MySQL高性能优化有什么规范建议?...
- mac 上mysql怎么卸载不了_mac上mysql怎么卸载不了
- 74ls161中rco是什么_什么是催化燃烧?如何选择催化燃烧设备?RCO和RTO有什么关系?...
- jvm内存参数配置_JVM内存结构和Java内存模型
- gnome2 卷起_推荐4个非常漂亮的Gnome 3.2 主题[PPA]
- Leetcode-403-青蛙过河(DFS+备忘录)
- 系统学习NLP(二十二)--主题模型LDA
- Vue-Cli3 使用jquery
- kafka监控工具Burrow安装