计算机系统的主存主要是由( )构成的。 A.DRAM B.SRAM C.Cache D.EEPROM 参考答案:A 查看解析
在信息化时代的快速发展背景下,计算机技术已经深入到各个领域,为我们的生活和工作提供了极大的便利。然而,随着计算机系统的广泛应用,信息安全问题也日益凸显。本文将聚焦 于软考计算机 信息安全这个主题,探讨相关的重要议题以及应对策略。 软考计算机 信息安全的重要性不容忽视。从个人数据的保护,到企业信息的安全管理,再到国家级的网络安全防护,计算机信息安全涵盖了各个层面。随着网络攻击的复杂性和隐蔽性
计算机分为外部安全以及内部安全两类:    一、 计算机外部安全包括计算机设备的物理安全、与信息安全有关的规章制度的建立和法律法规的制定等。 它是保证计算机设备正常运行,确保系统信息安全的前提。 具体可分为:   1、安全规章制度 安全规章制度是计算机安全体系的基础。   2、设备的物理安全   设备的物理安全问题包括
原创 2009-05-29 15:03:06
1018阅读
4评论
原创 2021-07-12 11:21:20
102阅读
计算机操作安全包括与操作员和系统管理员特权相关的数据中心和分布式处理的安全性,对计算机资源的安全保护,以及对于重要资源的潜在威胁的漏洞等。安全威胁评估安全威胁的方法主要有以下 4 种。(1)查阅。查阅一些以网络安全为主题的信息资源,包括书籍、技术论文、报刊文章、新闻组以及邮件列表等。(2)实验。获知入侵者进入系统的困难性的一种方法是进行自我攻击。(3)调查。安全调查所获得的统计数据可以提供给管理者
Linux 进程检查 使用“top”命令或“ps -aux”命令查看进程,检查进程名字异常(如随机数)或者在非常规目录(如/tm
原创 2022-08-13 00:46:31
77阅读
原创 2022-09-21 15:44:35
29阅读
信息安全工程师试题:(信息安全上升为国家战略!赶紧考一个国家级的信息安全工程师证书吧!) 下列关于网络信息安全措施的叙述,正确的是 __________ 。 A.带有数字签名的信息是未泄密的 B.防火墙可以防止外界接触到内部网络,从而保证内部网络的绝对安全 C.数据加密的目的是在网络通信被窃听的情况下仍然保证数据的安全 D.交叉使用多种杀毒软件可以消除所以病毒参考答案:C信息安全工程师是由人
信息安全工程师试题:(信息安全上升为国家战略!赶紧考一个国家级的信息安全工程师证书吧!) 黑客造成的主要安全隐患包括() A、破坏系统、窃取信息及伪造信息B、攻击系统、获取信息及假冒信息 C、进入系统、损毁信息及谣传信息 参考答案:A 信息安全工程师是由人力资源和社会保障部、工业和信息化部共同组织的国家级职业资格考试,通过考试并获得信息安全工程师证书的人员,表明其已具备从事信息安全专业
一般ADSL Modem需要一个密码登陆设置界面,但这个默认密码经常被公开,进路由改了密码。 把默认共享去掉: 完全封杀Windows默认共享 Windows 2000/XP/2003版本的操作系统提供了默认共享功能,这些默认的共享都有“$”标志,意为隐含 的,包括所有的逻辑盘(C$,D$,E$……)和系统目录Winnt或Windows(admin$)。 带来的问题: 微软的初衷是便于网管进行
转载 2009-10-10 17:04:22
343阅读
      加密密钥和解密密钥相同的密码算法为对称密码算法。       环境湿度过高可能导致出现的问题有机械装置锈蚀和出现短路故障。
原创 2011-01-09 18:07:24
654阅读
1点赞
1.安全解决什么问题.ans:安全主要解决四类需求:::HASH算法 数字签名 //保密:::对称/非对称加密 DES AES/RSA //鉴别/认证:::HASH算法(MD5 SHA1) //完整性:::HASH算法(MD5 SHA1) //不可否认性::: 数字签名2.密码术 生活中的密码术:字母加密 倒写文等...总的来说 任何规则都可以定义密码术 但想成为通用的密码必须具备安全级别高;对于
原创 2013-12-08 12:12:21
506阅读
1点赞
针对于企业办公计算机的广泛使用,企业内部计算机的随意使用;文件的随意拷贝与传送;打印机的随意使用,内外网混淆随意接入等问题造成企业内部信息外泄,病毒泛滥,无从查起。一系列的问题,给管理人员带来的困扰也无从着手。基于此类困扰,捍卫者在做好终端管理安全防护的同时,推出了终端主机审计系统。主要对客户端主机信息进行查看。包括应用程序日志、系统日志、安全日志、系统用户组、系统用户、网络监控、网络共享七方面的
转载 精选 2014-07-24 14:35:03
403阅读
一. Ddos攻击目标:    1.程序漏洞(溢出)敏感信息泄漏,应用程序BUG    2.使用弱口令。    3.数据库(列目录,差异备份,log备份,存储过程)    4.系统权限配置(运行,上传,写入)  &nbs
原创 2016-12-20 14:58:57
380阅读
版权声明:一旦Blog文章合并。原创作品,谢绝转载。究法律责任。1.安全解决什么问题.ans:安全主要解决四类需求:::HASH算法 数字签名//保密:::对称/非对称加密 DES AES/RSA//鉴别/认证:::HASH算法(MD5 SHA1)//完整性:::HASH算法(MD5 SHA1)//...
一般的来讲,个人计算机要达到安全要求要比服务器更容易。毕竟个人计算机在网络的暗处,不需要抛头露面吗。所以,想让你的计算机安全,不出太大问题,你只要按我以下的步骤操作就可以了。(注意:绝对的安全不存在,但你可以很接近) 1、首先你要安装防病毒软件,这一点绝对是必不可少的。如果你拥有正版的杀毒软件,可以天天更新,那我就不多说什么了。但是,如果你和我一样是个穷人,就要自己想办法了。 必须说明的是D
原创 2007-10-16 21:08:45
717阅读
1评论
1.HASH函数的定义:变长的输入变换成定长的输出。如果10G/100M的数据经过函数转换后产生一个固定长度的数据.2.HASH的特点易变性:即便原始信息发生1bit的变化,HASH的输出将会有不可预知的巨大变化。常用以保证传输数据的完整性.不可逆:通过HASH结果构造出满足的输入信息是不可能的或者及其困难的.3.数字指纹的由来:双胞胎的指纹各不相同.(易变性) 通过指纹获取不到它的主人(不可逆)
原创 2013-12-08 14:22:10
537阅读
摘要:小编为大家整理了信息安全工程师考点:计算机取证,希望对在备考信息安全工程师考试的考生有所帮助。
  重要计算机所处理和存储信息的丢失或者泄漏将给我们带来的严重的实际利益损失。对于这样的计算机,值得我们采取以下的措施加强其安全性。   1.安装来源可靠的操作系统,及时升级各种安全更新。没有免费的午餐,当您在计算机上安装破解版的操作系统时,您就把您的计算机上的所有资源交托给了世界上不知名角落的某个黑客,他可能在莫斯科、北京或者华盛顿。当您连上互联网时,他可以随时查看您的计算
原创 2010-12-25 17:38:56
659阅读
  • 1
  • 2
  • 3
  • 4
  • 5