信息安全保密重难点问题解答

副标题:无

作   者:南京军区保密委员会办公室编

分类号:

ISBN:9787800843907

微信扫一扫,移动浏览光盘

简介

本书抓住工作中常见的疑难问题,介绍信息安全、计算机网络基础知识,力求帮助广大读者增强信息安全保密意识,掌握信息安全保密知识。

目录

目录
第一章 基础知识
1) 什么是信息?
2) 什么是信息技术?
3) 什么是信息战?
4) 信息战与电子战是一样的吗?
5) 什么是计算机网络?
6) 什么是计算机信息系统?
7) 什么是计算机信息系统安全保密?
8) 计算机信息系统安全保护的内容有哪些?
9) 各种逻辑结构的计算机网络其安全性如何?
10) 什么是TCP/IP协议?
11) 什么是IP地址(互联网协议地址)?
12) 什么是计算机安全?
13) 计算机不安全性的来源有哪些?
14) 计算机窃密和破坏手段有哪些?
15) 计算机安全机制应包含哪些方面?
16) 计算机安全的应急措施有哪些?
17) 计算机信息系统安全分为哪几类?
18) 为什么说计算机系统是脆弱的?
19) 威胁计算机保密安全的主要因素是什么?
20) 目前流行的操作系统安全吗?
21) 现代信息安全与传统信息安全有什么不同?
22) 我国信息安全的形势如何?
23) 通常讲的计算机犯罪指哪些行为?
24) 关于计算机安全有哪些条例和法规?
25) 计算机信息安全的法律责任有哪些规定?
26) 我国刑法涉及窃取国家秘密的条款有哪些?
第二章 防电磁辐射泄密与通信安全
27) 在房间里操作计算机是否就绝对安全?
28) 电磁信号泄漏的途径有几种?
29) 如何防止计算机电磁辐射泄密?
30) 计算机电磁干扰器有哪几种类型?
31) 怎样正确连接防电磁辐射干扰器?
32) 目前常用的窃听技术有哪些?
33) 使用通信工具应当遵守哪些保密规定?
34) 为什么不能在普通有线电话上谈论国家秘密?
35) 使用有线电话传递涉密信息应当采取哪些措施?
36) 为什么不能用普通传真机传输国家秘密?
37) 使用传真机传递涉密信息应当采取哪些措施?
38) 为什么不能在普通移动电话上谈论国家秘密?
39) 使用移动电话传递涉密信息应当采取哪些措施?
第三章 病毒与防治
40) 什么是计算机病毒?
41) 计算机病毒是怎样产生的?
42) 计算机病毒由哪些基本模块构成?
43) 计算机病毒怎样分类?
44) 什么是计算机病毒的演化体?
45) 计算机病毒有哪些危害?
46) 计算机病毒进入目标系统的方法有哪几种?
47) 如何预防计算机病毒?
48) 为什么有时候不能及时发现计算机已感染病毒?
49) 发现计算机病毒后应如何处置?
50) 什么是文件型病毒和系统引导型病毒?
51) “良性”病毒是不是对计算机系统没有危害?
52) 为什么保存硬盘分区记录和DOS引导分区记录内容有利于清除系统引导型病毒?
53) 为什么文件型病毒较难清除?
54) 为什么计算机病毒有时需要重复几次运行杀毒程序才能彻底消除?
55) 什么是“米氏”病毒?
56) “黑色星期五”病毒是怎样一种病毒?
57) 为什么说“DIR-2”病毒是一种特殊的文件型病毒?
58) 为什么说“新世纪”病毒是一种混合型病毒?
59) 宏病毒是一种怎样的病毒?
60) 怎样识别和清除宏病毒?
61) 为什么"CIH"病毒会破坏计算机的主板?
62) 为什么使用光盘上的软件有时也会感染病毒?
63) 对计算机病毒研究、制造、传播有哪些限制性规定?
64) 计算机病毒的杀除方法?
65) 怎样用"KV300"系列杀毒软件查杀宏病毒?
66) 用杀病毒软件消除了病毒,为什么有的软件还是不能使用?
67) 计算机网络病毒有哪些特点?
68) 怎样防止计算机病毒对网络的攻击?
69) 怎样对付网络病毒?
70) 在网络环境下,计算机病毒的主要来源有哪些?
71) 在网络服务器上安装了防病毒软件,为什么网络系统还可能感染病毒?
72) 为什么无盘工作站也会感染病毒?
73) “蠕虫事件”是怎么回事?
74) 为什么防杀计算机病毒软件产品能清除计算机病毒?
75) 防杀计算机病毒产品主要有哪些类型?
76) 怎样使用"VRV"杀毒软件清除病毒?
77) 什么是计算机病毒防火墙?
78) 怎样使用"VRV"病毒防火墙?
79) 如何使用HDGUARD防病毒系统?
80) 计算机上安装了防病毒卡是不是就可以防病毒了?
81) 微机BIOS中的防病毒功能有什么局限?
82) 为什么说“计算机病毒”是未来战争中一种拥有巨大威力的武器?
83) 防范计算机病毒危害有哪几种办法?
第四章 黑客与防范
84) 什么是黑客?
85) 为什么要警惕“黑客”的入侵?
86) 网络黑客常用的攻击方法及对策有哪些?
87) 黑客攻击手段主要有哪几种?
88) 黑客远程攻击的一般步骤是什么?
89) 为什么“黑客”入侵有巨大的危害?
90) 怎样防御黑客入侵?
91) 如何防止黑客的袭击?
92) 什么是特洛伊木马和意大利香肠方式的计算机犯罪行为?
93) 怎样手工检查和清除“特洛伊木马”黑客程序?
94) 怎样防范“特洛伊木马”黑客程序?
95) 什么是计算机系统“后门”?
96) 安全漏洞是怎样划分的?
97) 什么是拒绝服务的攻击?
98) 谁制造了“蠕虫病毒”?
99) 电子邮件轰炸和电子邮件“滚雪球”是指什么?
100) “黑客战”主要有些什么手段?
101) 什么是“网络战”?
102) 网络战是怎样应用于实战的?
103) 网络安全保密的体系结构是什么?
104) 美军是怎样在科索沃战争中试验网络战的?
第五章 计算机及网络安全技术
105) 计算机硬件攻击技术有哪几种?
106) 计算机硬件防御技术有哪几种?
107) 计算机软件攻击技术有哪几种?
108) 计算机软件防御技术有哪几种?
109) 计算机网络攻击技术有哪几种?
110) 计算机网络防御技术有哪几种?
111) 为什么要在计算机信息系统中设置用户口令?
112) 为什么说“超级用户”的口令对计算机信息系统是至关重要的?
113) 计算机信息系统核对口令的过程是怎样的?
114) 如何设置比较安全的口令?
115) 怎样设置计算机的CMOS开机口令?
116) 怎样设置Windows屏幕保护程序密码?
117) 设置了硬件开机口令,计算机就安全了吗?
118) 哪些是计算机的物理安全?
119) 怎样才能保证终端的安全?
120) 怎样使屏幕保护程序自动运行?
121) 怎样禁止光盘的自动运行功能?
122) 怎样删除“开始”菜单中的有关命令和项目?
123) 怎样删除“网上邻居”等系统图标?
124) 怎样在图形界面下隐藏某个驱动器图标?
125) 怎样禁止使用MS-DOS方式?
126) 怎样禁止使用控制面板中的特殊功能?
127) 怎样删除“新建”子菜单中的命令?
128) 怎样清除“运行”等对话框中的历史记录?
129) 怎样禁止使用注册表编辑器?
130) 怎样提高你的计算机在网络上的安全性?
131) 计算机信息系统常用的安全保密防范技术有哪些?
132) 计算机信息系统的安全保密措施有哪些?
133) 计算机信息系统技术安全保密管理的内容是什么?
134) 计算机网络是怎样实现资源共享的?
135) 为什么要进行计算机网络的风险分析?
136) 保证计算机网络安全的主要技术措施是什么?
137) 什么是计算机网络防火墙?
138) 如何建立防火墙规则集?
139) 什么是防火墙的安全策略?
140) 为什么防火墙对网络安全具有保护作用?
141) 为什么当前防火墙技术还不能完全解决网络安全问题?
142) 什么是计算机信息系统的物理隔离?
143) 什么是单主板安全隔离计算机?
144) 什么是网络安全隔离卡?
145) 什么是网络监听?
146) 什么是计算机网络防御?
147) 什么叫入侵检测?
148) 什么叫漏洞检测?
149) 为什么要对计算机涉密信息的传输进行加密?
150) 怎样保护Windows NT网络的口令?
151) 具有军线拨号上网功能的网络安全吗?
152) 计算机配上终端加密机后网络安全吗?
153) 什么叫虚拟专用网络(VPN)?
154) Windows NT的安全机制有哪些?
155) 为什么要对计算机信息系统的用户实行授权控制?
156) 怎样对Windows95/98操作系统非法用户的权限进行限制?
157) 怎样分配管理权限?
158) 怎样保护用户名和提高口令的安全性?
159) 怎样隐藏系统管理员的用户账号?
160) 确保网络设备物理安全的重要性是什么?
161) 为什么Windows NT网络操作系统要不断安装最新的服务器补丁包?
162) 计算机信息系统身份认证对口令的要求是什么?
163) 计算机信息系统审计跟踪的要求是什么?
164) 计算机日志、计算机审计和计算机安全这三者有哪些关系?
165) 为什么要加强WWW服务器的安全措施?
166) 为什么用E-mail电子邮件通信不安全?
167) 数据库管理系统是怎样对它的用户进行安全管理的?
第六章 安全保密行政管理
168) 为什么说加强计算机信息系统安全保密工作具有重要的意义?
169) 计算机信息系统安全保密行政管理主要有哪几项内容?
170) 当前计算机信息系统安全保密存在的主要问题是什么?
171) 目前计算机网络信息系统面临的主要安全问题是什么?
172) 计算机网络信息系统安全保密工作具有什么特点?
173) 计算机网络信息系统安全保密管理具有什么样的特征?
174) 计算机网络信息系统安全保密工作应当坚持的原则是什么?
175) 抓计算机网络信息系统安全保密工作的关键环节是什么?
176) 计算机信息系统、共享型数据库、多用户计算机的管理有哪些要求?
177) 计算机信息系统是怎样划分安全等级的?
178) 怎样开展对计算机安全问题的教育和培训?
179) 计算机网络信息系统安全保密建设需要什么样的人才?
180) 计算机网络信息系统安全保密的目标是什么?
181) 什么是计算机网络信息系统的五层防护体系?
182) 什么是三层密码保密体系?
183) 怎样对计算机网络信息系统的安全保密性能进行审查?
184) 如何确定计算机信息系统工作人员(系统操作人员、管理人员和安全保密人员)的涉密范围和访问权限?
185) 如何划定存储涉密信息的硬盘、软盘、光盘、磁带等介质的密级?
186) 为什么要对计算机存储介质实行严格管理?
187) 计算机信息存储介质应具有哪些安全措施?
188) 计算机信息系统的涉密信息和数据存取有哪些规定?
189) 保管处理过涉密信息或者重要数据的存储介质有什么保密措施?
190) 怎样防止境外驻华机构、人员窃取计算机信息系统秘密?
191) 为什么涉密计算机系统在设备维修后要进行技术安全检查?
192) 计算机房应建立哪些制度?
193) 当发现恶意攻击、黑客侵袭、计算机病毒危害、网上窃密及破坏、电磁攻击以及其他重大破坏活动或者征候时应采取什么措施?
194) 经批准上国际互联网的计算机应当怎样进行管理?
附录
一 部分常用术语英汉对照
二 部分术语注释

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

信息安全保密重难点问题解答
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon