图书介绍
新编计算机与信息科学十万个为什么 (12) 计算机安全与保密pdf电子书版本下载
- 《新编计算机与信息科学十万个为什么》丛书编委会 著
- 出版社: 清华大学出版社
- ISBN:
- 出版时间:2000
- 标注页数:236页
- 文件大小:42MB
- 文件页数:255页
- 主题词:
PDF下载
下载说明
新编计算机与信息科学十万个为什么 (12) 计算机安全与保密PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
计算机安全技术 3
12.1什么是计算机安全? 3
12.2为什么说计算机系统是脆弱的? 4
12.3 人们通常讲的计算机犯罪是指哪些行为? 7
12.4关于计算机安全有哪些条例和法规? 11
12.5计算机信息系统安全保护的内容有哪些? 13
12.6 计算机信息安全的法律责任有哪些规定? 15
12.7计算机信息系统是怎样划分安全等级的? 17
12.8怎样开展对计算机安全问题的教育和培训? 20
12.9什么是特洛伊木马和意大利香肠方式的计算机犯罪行为? 23
12.10为什么要警惕“黑客”的入侵? 25
12.11哪些是计算机的物理安全? 27
12.12把个人关在房间里操作计算机,是否就能保证绝对安全? 30
12.13 为什么说数据库的信息安全是重要的? 32
12.14数据库管理系统是怎样对它的用户进行安全管理的? 36
12.15为什么需要在计算机上设置口令? 38
12.16为什么要实行计算机的授权控制? 40
12.17计算机日志、计算机审计和计算机安全这三者有哪些关系? 43
12.18怎样才能保证终端的安全? 46
12.19为什么要进行计算机的风险分析? 48
12.20国际上流行的计算机安全准则有哪些? 52
12.21 美国是怎样评价计算机可信系统的? 54
12.22计算机能防止无关的网络用户窥视、篡改、窃取文件内容吗? 57
12.23 为什么要考虑计算机网络中的安全协议? 60
12.24为什么要加强Web服务器的安全措施? 64
12.25什么是防火墙的安全策略? 65
12.26为什么防火墙对网络安全具有保护作用? 67
12.27为什么当前防火墙技术还不能完全解决网络安全问题? 69
12.28什么是信息战? 70
12.29信息战与电子战是一样的吗? 72
密码学在计算机安全技术中的应用 75
12.30是不是只有网络通信中才有安全保密问题? 75
12.31编码、密码、检测码、纠错码、内码等,它们之间有哪些关联和区别?各有什么用处? 77
12.32为什么说密码学与计算机安全的关系非常密切? 81
12.33为什么说密码技术是保护信息安全的重要手段? 84
12.34密码古今谈 85
12.35为什么说密码学形成与加密规则的提出密切相关? 87
12.36为什么说古罗马时代的密码技术是密码学史上的一个鼎盛时期? 90
12.37你知道怎样破译密码吗? 95
12.38在第二次世界大战的几个关键战役中,密码是怎样影响战局的? 99
12.39仙农理论对密码学发展有哪些影响? 102
12.40什么叫计算密码? 105
12.41 密码体制有哪些分类方法? 108
12.42什么是DES加密算法? 110
12.43 为什么要发起“秘密密钥挑战”竞赛? 116
12.44什么叫单密钥体制?什么叫双密钥体制? 119
12.45什么是序列密码? 122
12.46什么是单向函数和陷门函数? 125
12.47为什么说公钥体制是密码学的新方向? 129
12.48任何一个整函数都能用来设计公钥体制吗? 132
12.49什么是RSA公钥体制? 134
12.50为什么公钥体制可以用于数字签名? 137
12.51 如何建立一个计算机公证系统? 141
12.52丢失的信用卡上的钱会被人轻易取走吗? 144
12.53 电子商务中怎样防止电子资金的非法转移? 147
12.54电子商务如何防止欺诈行为? 150
12.55什么是量子密码? 154
12.56为什么说密钥管理是信息系统安全不可缺少的部分? 156
12.57保密电话是怎样将通话信息加密的? 157
12.58收费电视一般是采用什么方法来限制用户的? 159
12.59为什么要引入图像加密技术? 162
12.60交互式证明系统是怎样确定信息交换双方的合法性的? 164
12.61 什么叫零知识交互式证明系统? 166
12.62计算复杂性对实施计算机安全策略有什么用处? 168
计算机病毒与防治 175
12.63什么是计算机病毒? 175
12.64计算机病毒是怎样产生的? 177
12.65计算机病毒由哪些基本模块构成? 179
12.66什么是文件型病毒和系统引导型病毒? 182
12.67 “良性”病毒是不是对计算机系统没有危害? 183
12.68 为什么保存硬盘分区记录和DOS引导分区记录内容有利于清除系统引导型病毒? 185
12.69为什么文件型病毒较难清除? 186
12.70为什么计算机病毒有时需要重复几次运行杀毒程序才能彻底消除? 188
12.71 为什么有时候不能及时发现计算机染上了病毒? 190
12.72为什么无盘工作站也会感染病毒? 192
12.73如果只在网络服务器上安装防病毒软件,为什么网络系统还可能感染病毒? 193
12.74计算机网络病毒有哪些特点? 194
12.75怎样防止计算机病毒对网络的攻击? 197
12.76什么是“米氏”病毒? 199
12.77黑色星期五病毒是怎样一种病毒? 201
12.78为什么说DIR-2病毒是一种特殊的文件型病毒? 202
12.79为什么说新世纪病毒是一种混合型病毒? 205
12.80你知道发生在Internet上的“蠕虫病毒”事件吗? 206
12.81 宏病毒是一种怎样的病毒? 208
12.82怎样识别和清除宏病毒? 210
12.83 为什么CIH病毒会破坏计算机的主板? 212
12.84为什么会发生计算机病毒的交叉感染? 214
12.85什么是计算机病毒的演化体? 216
12.86 为什么使用光盘上的软件有时也会感染病毒? 218
12.87为什么防杀计算机病毒软件产品能清除计算机病毒? 220
12.88防杀计算机病毒产品主要有哪些类型? 222
12.89怎样使用VRV病毒清除软件? 224
12.90什么是计算机病毒防火墙? 228
12.91 怎样使用VRV病毒防火墙? 230
12.92如何使用HDGUARD防病毒系统? 235