图书介绍

信息技术与信息安全知识读本pdf电子书版本下载

信息技术与信息安全知识读本
  • 陈友初主编 著
  • 出版社: 南宁:广西科学技术出版社
  • ISBN:7555101598
  • 出版时间:2014
  • 标注页数:216页
  • 文件大小:53MB
  • 文件页数:232页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

信息技术与信息安全知识读本PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 信息化发展现状及基础知识 1

1.信息化的基本概念是什么? 1

2.国外信息化发展现状是怎样的? 2

3.国内信息化发展现状是怎样的? 3

4.广西信息化发展现状是怎样的? 5

5.什么是电子商务?它有哪些应用? 6

6.什么是电子政务?它有哪些应用? 8

7.国家“金字”信息化工程有哪些? 10

8.什么是智能建筑? 10

9.计算机有哪几种类型? 11

10.计算机网络分哪些类型? 13

11.移动互联网是什么? 15

12.物联网是什么?它的主要应用有哪些? 15

13.计算机网络有哪些硬件设备? 16

14.什么是计算机操作系统?计算机操作系统主要有哪几种? 19

15.什么是数据库?主要数据库管理系统有哪几种? 20

16.计算机程序设计语言有哪几种? 22

第二章 信息技术的前沿与热点 25

1.第三代移动通信技术(3G)有什么特点?它的应用现状怎样? 25

2.第四代移动通信技术(4G)有什么特点?它的应用现状怎样? 25

3.3G及4G移动通信技术标准有哪些? 26

4.常见的3G与4G通信网络终端有哪些? 29

5.全球主流的卫星导航定位系统有哪些? 29

6.我国的北斗卫星导航系统的特点是什么?它的主要应用领域有哪些? 31

7.“核高基”是指什么?具有我国自主知识产权的代表性产品有哪些? 32

8.什么是云计算?云计算有哪些主要特点和应用? 33

9.云计算的典型应用有哪些? 34

10.什么是三网融合? 36

11.什么是智慧城市?广西智慧城市发展推进的情况如何? 37

12.什么是网络文化? 39

13.什么是网络舆情监测? 41

14.什么是“大数据”?“大数据”的典型应用有哪些? 42

15.什么是下一代互联网? 43

第三章 信息安全概述 45

1.什么是信息安全? 45

2.为什么说我国信息安全形势日趋严峻? 46

3.信息安全的重要性有哪些? 48

4.什么是信息战?信息战的目的及表现形式是什么? 49

5.信息安全面临哪些威胁? 50

6.什么是网络安全体系? 53

7.信息系统安全防护体系设计应遵循哪些原则?要达到什么样的目标? 54

8.为何要做好涉密信息安全保密工作? 56

9.如何加强涉密信息安全保密工作? 57

10.使用计算机及办公自动化信息设备的保密要求有哪些? 59

第四章 网络安全基础知识 76

1.什么是网络协议? 76

2.TCP/IP协议是什么?它是由什么组成的? 77

3.IP地址是什么? 78

4.IPv6与IPv4有什么区别? 80

5.什么是万维网(WWW)? 81

6.什么是域名?什么是域名解析? 81

7.什么是统一资源定位符(URL)? 84

8.什么是电子邮件和电子邮件系统? 85

9.主要的电子邮件协议有哪些? 87

10.什么是互联网服务提供商(ISP)和互联网内容提供商(ICP)? 89

11.网络安全协议主要有哪些? 89

12.什么是密码? 90

13.密码体系由哪几部分组成? 91

14.加密技术有哪些类型? 91

15.什么是数字签名? 93

16.什么是认证?常见的认证技术有哪些? 94

17.什么是基于生物特征识别的身份认证技术? 95

18.什么是数字证书?什么是证书授权(CA)中心? 95

19.什么是公钥基础设施(PKI)? 97

20.什么是信息隐藏?信息隐藏技术有哪些应用? 98

21.什么是数字水印技术? 99

第五章 恶意代码及其防治 100

1.什么是恶意代码?恶意代码有哪些类型? 100

2.恶意代码的传播途径有哪些? 105

3.感染恶意代码后有哪些表现? 108

4.如何预防、识别和清除恶意代码? 110

5.什么是计算机病毒?计算机病毒有什么特征? 110

6.常见的计算机病毒类型有哪些? 113

7.如何预防、识别和清除计算机病毒? 115

8.什么是木马程序?木马程序有什么特征? 115

9.如何预防、识别和清除木马程序? 118

10.如何防止网页恶意代码? 118

11.如何防止智能手机恶意代码? 120

12.常用的安全防护软件有哪些? 122

第六章 网络攻击与防御 124

1.什么是网络攻击?常见的网络攻击类型有哪些? 124

2.什么是端口扫描、漏洞扫描、网络监听?如何防范? 125

3.什么是系统攻击?如何防护? 126

4.什么是电子邮件攻击?如何防护? 127

5.什么是口令攻击?如何防护? 128

6.什么是缓冲区溢出攻击?如何防护? 128

7.什么是后门软件攻击?如何防护? 129

8.拒绝服务攻击及其原理是什么?如何防护? 130

9.什么是ARP欺骗攻击?如何防护? 131

10.什么是ADSL拨号攻击?如何防护? 132

11.常见的网站攻击有哪些?如何防范? 133

12.什么是社会工程学攻击?如何防范? 135

13.什么是APT攻击?如何防范? 136

14.如何防范隐私泄露? 137

15.智能手机病毒的攻击方式有哪些?如何防范? 139

第七章 无线网络安全 142

1.无线网络相对于有线网络的优势是什么? 142

2.什么是无线局域网(WLAN)?其主要应用在哪些方面? 142

3.什么是无线个域网(WPAN)?其关键技术有哪些? 143

4.什么是无线传感器网络(WSN)?它有哪些应用领域? 145

5.卫星通信有什么优势? 146

6.什么是Wi—Fi?什么是无线访问接入点(无线AP)? 148

7.无线网络的常用设备有哪些?作用是什么? 149

8.无线网络有哪些组网方式? 150

9.无线网络存在哪些威胁? 151

10.如何预防无线网络的威胁? 153

11.无线网络安全实施技术规范包含哪些内容? 154

第八章 个人信息与个人上网安全管理 157

1.Linux操作系统有什么优点和缺点? 157

2.如何安全管理Windows系统中的用户账户? 159

3.Windows系统中有哪些账号口令?如何设置和保护好账号口令? 161

4.使用盗版软件有哪些危害? 163

5.如何保护个人计算机隐私? 164

6.如何对重要数据进行备份和恢复? 165

7.如何安全浏览网页? 167

8.文明上网自律公约的内容是什么? 169

9.如何安全收发电子邮件? 170

10.如何在网上安全共享文件? 171

11.什么是U盾?什么是动态口令卡? 173

12.如何避免被诱入钓鱼网站? 175

13.如何进行安全网络交易? 176

14.如何正确选择和使用U盘? 177

15.如何给Word、Excel文件设置保护密码? 179

第九章 组织机构信息安全管理 182

1.什么是信息安全风险评估? 182

2.信息安全风险评估的要素有哪些? 183

3.为什么要开展信息安全风险评估?什么情况下要评估风险? 185

4.开展信息安全风险评估要做哪些准备?信息安全风险评估有哪些方式? 186

5.如何进行信息资产识别? 188

6.如何进行信息系统威胁识别? 189

7.如何进行信息系统脆弱性识别? 190

8.如何识别与确认信息安全措施? 191

9.信息安全风险分析的主要内容是什么? 191

10.如何进行信息安全风险分析? 192

11.什么是信息系统安全等级保护?安全等级保护的原则是什么? 193

12.哪些信息系统需要定级? 195

13.如何划分信息系统的安全保护等级? 195

14.如何明确已定级信息系统的保护监管责任? 196

15.如何开展信息系统安全等级保护? 196

16.什么是信息安全分级保护?如何确定信息系统密级? 198

17.如何明确已定密级信息系统的保护监管责任? 198

18.如何开展信息安全分级保护? 199

19.什么是政府系统信息安全检查?它的内容是什么? 201

20.如何明确政府信息系统安全检查的责任? 205

21.什么是渗透测试?渗透测试的作用是什么? 205

22.什么是容灾备份?为什么需要容灾备份? 206

23.容灾备份主要有哪些方式? 207

24.如何正确处理本单位的信息安全紧急事件? 207

25.什么是信息安全应急响应?工作流程包括哪几个步骤? 208

26.什么是物理隔离?如何有效地实施物理隔离? 210

27.如何有效防范内部人员恶意破坏? 211

28.信息安全标准是如何分类的?国内安全评估标准有哪些? 212

29.国内对信息安全服务机构的资质认证有哪些? 212

30.国内对信息安全人员的资格认证有哪些?资格申报需要满足什么条件? 213

参考文献 215

精品推荐