摘要:
一、案例:公钥密码体制在认证技术中是最广泛使用的。结合加密和认证技术知识回答以下问题 1.公钥密码体系中同一个用户拥有的密钥的特点是什么? 2.假设A、B是公钥密码体系的用户,A向B发送数据,A、B之间如何使用密钥加密、解密才能保证传送数据的机密性? 3.假设A、B是公钥密码体系的用户,A向B发送数 阅读全文
posted @ 2025-04-16 18:01
骚哥
阅读(9)
评论(0)
推荐(0)
摘要:
一、材料:恶意程序“熊猫烧香”病毒及其防治:2006年10月以后,一种蠕虫病毒通过网络迅速传播,中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象,并且会出现“熊猫烧香”图案,所以也被称“熊猫烧香”病毒。“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构超过千家,其中不乏金融、税务、能 阅读全文
posted @ 2025-04-16 16:14
骚哥
阅读(52)
评论(0)
推荐(0)
摘要:
一、案例:信息时代,软件是人们工作、学习乃至竞争的重要工具,商品开发成本越来越高,软件已成为组织或个人重要的信息资产。然而,由于信息具有可共享性的特点,使其成为被盗窃、复制而非法使用的重点对象 1.从管理和技术两个方面说明防止非法使用软件的措施 二、答案 1.从管理和技术两个方面说明防止非法使用软件 阅读全文
posted @ 2025-04-16 16:00
骚哥
阅读(17)
评论(0)
推荐(0)
摘要:
一、案例:钓鱼链接+假冒客服电话连环骗 2013年3月,小陈勇搜索引擎找到一个卖家充话费。卖家因为要修改价格,就在QQ上给小陈发了一个链接网址,要求小陈支付。小陈打开链接网址,在输入自己的支付宝账户名、登录密码、支付密码后,看到一个“系统升级,无法支付”的对话框弹出。这时小陈的手机收到一则短信,是支 阅读全文
posted @ 2025-04-16 11:59
骚哥
阅读(33)
评论(0)
推荐(0)
摘要:
一、案例:S公司是某网络设备制造商在国内的一级代理商,总部设在上海,在外高桥有一处大型的仓库,其二级经销商客户分布在全国几十座大中城市,并在北京、成都、西安和沈阳等地设立了办事处。总部实施了ERP系统和办公系统,为了实现总部、办事处、仓库的信息集成和共享,S公司规划了网络系统 说明S公司内部员工用户 阅读全文
posted @ 2025-04-16 11:37
骚哥
阅读(9)
评论(0)
推荐(0)
摘要:
一、材料:企业网络信息系统越来越成为现代企业的核心资产之一,因而迫切需要得到保护。S企业高层对网络信息系统建设促进企业信息化,提高企业信息处理效率和管理决策水平非常认可,但处于企业商业机密的考虑,对网络及其应用的安全隐患存在很大的顾虑。为此安全专家针对企业所顾虑的各类信息安全隐患,包括非法入侵、计算 阅读全文
posted @ 2025-04-16 11:17
骚哥
阅读(16)
评论(0)
推荐(0)
摘要:
一、案例:1997年某高校发生黑客入侵事件,导致该校网络中心存放用户上网记录的数据库被毁,由于没有数据备份,造成数千师生的用户储值记录丢失。随后该校网络中心加强了防火墙、入侵检测、防病毒、实时异地备份等安全措施,类似事件再没有发生 1.分析防火墙和入侵检测和防病毒和实时异地备份等安全措施分别能解决哪 阅读全文
posted @ 2025-04-16 11:06
骚哥
阅读(38)
评论(0)
推荐(0)

浙公网安备 33010602011771号