首页 - 网校 - 题库 - 直播 - 雄鹰 - 团购 - 书城 - 模考 - 学习通 - 导航 - 510 -
首页考试吧网校题库直播雄鹰510团购书城模考论坛实用文档作文大全宝宝起名
2014中考
法律硕士
2014高考
MBA考试
2015考研
MPA考试
在职研
中科院
考研培训
专升本
自学考试 成人高考
四 六 级
GRE考试
攻硕英语
零起点日语
职称英语
口译笔译
申硕英语
零起点韩语
商务英语
日语等级
GMAT考试
公共英语
职称日语
新概念英语
专四专八
博思考试
零起点英语
托福考试
托业考试
零起点法语
雅思考试
成人英语三级
零起点德语
等级考试
华为认证
水平考试
Java认证
职称计算机 微软认证 思科认证 Oracle认证 Linux认证
公 务 员
导游考试
物 流 师
出版资格
单 证 员
报 关 员
外 销 员
价格鉴证
网络编辑
驾 驶 员
报检员
法律顾问
管理咨询
企业培训
社会工作者
银行从业
教师资格
营养师
保险从业
普 通 话
证券从业
跟 单 员
秘书资格
电子商务
期货考试
国际商务
心理咨询
营 销 师
司法考试
国际货运代理人
人力资源管理师
广告师职业水平
卫生资格 执业医师 执业药师 执业护士
会计从业资格
基金从业资格
统计从业资格
经济师
精算师
统计师
会计职称
法律顾问
ACCA考试
注册会计师
资产评估师
高级经济师
审计师考试
高级会计师
注册税务师
国际内审师
理财规划师
美国注册会计师
一级建造师
安全工程师
设备监理师
公路监理师
公路造价师
二级建造师
招标师考试
物业管理师
电气工程师
建筑师考试
造价工程师
注册测绘师
质量工程师
岩土工程师
注册给排水
造价员考试
注册计量师
环保工程师
化工工程师
暖通工程师
咨询工程师
结构工程师
城市规划师
材料员考试
消防工程师
监理工程师
房地产估价
土地估价师
安全评价师
房地产经纪人
投资项目管理师
环境影响评价师
土地登记代理人
宝宝起名
缤纷校园
实用文档
入党申请
英语学习
思想汇报
作文大全
工作总结
求职招聘 论文下载 直播课堂
您现在的位置: 考试吧 > 软件水平考试 > 复习资料 > 电子商务技术员 > 正文

2014软件水平考试《电子商务技术员》重难点(5)

来源:考试吧 2014-8-27 15:41:59 考试吧:中国教育培训第一门户 模拟考场
考试吧为大家整理了“2014软件水平考试《电子商务技术员》重难点”,希望对参加软件水平考试的考试有所帮助!

  查看汇总:2014软件水平考试《电子商务技术员》重难点汇总热点文章

  五、信息安全知识

  5.1信息安全基本概念:保密性、完整性、可用性、可控性

  5.2风险类型、风险分析、风险防范

  风险类型:信息传输风险、信用风险、管理风险

  风险分析:网络结构安全风险(已有的网络安全攻击事件中约70%是来自内部网络的侵犯)、操作系统安全风险、应用系统的安全风险和管理安全

  5.3保密性和完整性

  (1)加密技术与标准:加密技术通常分为两大类:对称式和非对称式。对称式加密就是加密和解密使用同一个密钥。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为公钥和私钥,它们必须配对使用,否则不能打开加密文件。

  (2)认证:数字签名、身份认证、认证机构(CA)

  (3)访问控制:网络安全防范和保护的主要核心策略。包括主体、客体、访问、访问许可

  5.4防止非法入侵

  (1)防火墙:防火墙分为硬件防火墙和软件防火墙。防火墙还可以划分为基于包过滤和基于代理服务。

  (2)入侵检测:

  入侵检测系统通常由以下基本组件组成:

  A 事件产生器:原始数据采集,对数据流、日志文件跟踪,并转换为事件。

  B 事件分析器:接收信息并分析,判断入侵行为或异常现象,并将结果转变为警告信息。

  C 事件数据库:存放中间和最终数据

  D 响应单元:根据警告信息作出响应

  一般来说入侵检测系统可以分为主机型和网络型,从技术上来说,入侵检测系统也分为基于标志和基于异常的检测。基于标志的检测技术来说,首先要定义违背安全策略的事件的特征。基于异常的检测技术先定义一组系统“正常”情况的数值。

  (3)安全协议:

  ①安全套接层(SSL)协议:

  A 建立连接阶段:用户通过网络跟服务商连接。B 交换密码阶段:用户和服务商交换双方认可的密码。C 会谈密码阶段:客户和服务商之间产生彼此交换的会谈密码。D 检验阶段:检验服务商提供的密码。E 客户认证阶段:验证客户的身份。

  ②安全电子交易(SET)协议:由美国Visa和MasterCard共同制定。采用公钥密码体制和X.509数字证书标准,主要应用BtoC模式.

  SET协议的工作流程如下:

  A支付初始化请求和响应阶段;B 支付请求阶段 ;C 授权请求阶段;D 授权响应阶段; E 支付响应阶段.

  5.5计算机病毒的防治

  (1)计算机病毒的特征:破坏性、隐蔽性、潜伏性和传染性

  (2)常见的计算机病毒分为以下几类:系统引导病毒、文件型病毒、宏病毒、脚本病毒、网络蠕虫病毒、特洛尹木马病毒。

1 2 3 下一页

  相关推荐:

  软考经验:8种方法有效帮你调节考前心理

  考前必备:计算机软考临考前十大注意事项

  2014年计算机软件水平考试如何避免五大失误

文章责编:lipeng566  
看了本文的网友还看了
文章搜索
软件水平考试栏目导航
版权声明:如果软件水平考试网所转载内容不慎侵犯了您的权益,请与我们联系800@exam8.com,我们将会及时处理。如转载本软件水平考试网内容,请注明出处。
Copyright © 2004- 考试吧软件水平考试网 All Rights Reserved 
中国科学院研究生院权威支持(北京) 电 话:010-62168566 传 真:010-62192699