8.计算机信息安全

合集下载

计算机信息安全知识有哪些

计算机信息安全知识有哪些

计算机信息安全知识有哪些 计算机信息安全受到了⽇益严重的威胁,严重损害了⼈民和国家的利益,计算机信息安全受到了⼴泛地关注。

以下是由店铺整理关于计算机信息安全知识的内容,希望⼤家喜欢! ⼀、计算机信息安全概述 计算机信息安全是指保障计算机及其相关的设备、⽹络、运⾏环境的安全,保障信息的安全,保障计算机功能的正常。

计算机信息安全受到的威胁有:①信息泄露。

信息时代,信息是重要的资源,对国家来说,信息是重要的国家机密;对企业⽽⾔,信息是市场竞争的重要资源;对个⼈来说,信息关乎到个⼈的名誉和尊严。

②完整性被破坏,即数据被更改、恶意删除等。

③服务拒绝,即计算机系统在运⾏的过程中不接受合法⽤户的⽅位、不为其提供服务,即“死机”。

④未授权访问,即未得到合法授权的⽤户⽆法访问计算机系统及其数据信息。

国内外计算机信息安全事件表明,信息安全已经威胁到了国家、集体或个⼈的切⾝利益,因此,要努⼒提⾼计算机信息安全技术⽔平。

在⽹络技术中,信息安全技术不仅仅是专业⼈⼠所要学习和掌握的,同时也是所有计算机使⽤者应该积极了解和学习的。

信息安全技术包括软件保护技术、防⽕墙技术、数据库安全技术;操作系统安全技术等。

⼆、计算机信息安全技术 1、防⽕墙技术 “防⽕墙”技术是主要保护了与互联⽹相连的企业或个⼈的⽹络,它设置简单,在不改变原有⽹络系统的情况下能够检查、过滤从内部⽹流出的IP包,同时也能屏蔽外部的危险地址。

防⽕墙的原理简单,就像⽔闸⼀样,⼀个⽤来挡⽔,⼀个⽤来放⽔,它代表的是⼀个⽹络访问原则,对来往的信息进⾏检查,符合原则的通过,不符合原则的拦截。

防⽕墙技术的过滤的是由内到外、由外到内的双向数据,为了保护⽹络不被⼊侵,防⽕墙⾃⾝必须具备预防侵⼊的功能。

由于防⽕墙的特殊位置,使得其对信息数据的传输有⼀定的影响,减慢了传输速度,但为了计算机的安全也必须付出⼀定的代价。

2、数据加密技术 信息加密技术能够保护信息,防⽌被不法分⼦窃取。

计算机信息安全技术作业习题

计算机信息安全技术作业习题

计算机信息安全技术作业习题习题11.对计算机信息系统安全构成威胁的主要因素有哪些2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么3.计算机信息安全研究的主要内容有哪些4.什么是TEMPEST技术5.什么是信息的完整性、可用性、保密性6.安全体系结构ISO7498-2标准包括哪些内容7.计算机系统的安全策略内容有哪些8.在计算机安全系统中人、制度和技术的关系如何9.什么是计算机系统的可靠性计算机可靠性包含哪些内容10.提高计算机系统的可靠性可以采取哪两项措施11.容错系统工作过程包括哪些部分每个部分是如何工作的12.容错设计技术有哪些13.故障恢复策略有哪两种14.什么是恢复块方法、N-版本程序设计和防卫式程序设计习题 21.请说明研究密码学的意义以及密码学研究的内容。

2.古典代替密码体制和换位密码体制有什么特点3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。

加密函数可以表示为:f (a )= (a + k )Mod n其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。

设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。

z2(2)请写出该凯撒密码的解密函数。

(3)请用高级语言编写通用凯撒密码的加密/解密程序。

5.已知仿射密码的加密函数可以表示为:f(a)= (aK1+ K0)mod 26并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。

6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为c = (3m + 5)mod 26其中m表示明文编号,c表示密文编号。

计算机网络信息安全及加密技术

计算机网络信息安全及加密技术

计算机网络信息安全及加密技术计算机网络信息安全及加密技术是指对计算机网络中传输的数据进行安全保护,从而确保网络安全和数据完整性的技术,是当前信息化时代必不可少的一项技术,它涉及到计算机运作、网络通讯等多个方面,是计算机技术中重要的领域之一。

本文将从以下几个方面介绍计算机网络信息安全及加密技术。

一、计算机网络信息安全的概述随着计算机技术的发展,计算机网络的应用越来越广泛,同时也带来了越来越多的安全威胁,如黑客攻击、病毒木马、钓鱼等恶意攻击行为,这些都可以导致数据泄露、系统崩溃等严重后果。

因此,网络安全问题越来越受到各界的重视。

计算机网络信息安全涉及数据、网络、系统等多个方面的保护,它的一般目标是保护网络资源的保密性、完整性和可用性。

为保护计算机网络的安全,需要采取多种安全策略,其中包括:1、访问控制:可通过设置密码、权限等方式控制用户对系统和网络的访问权限。

2、加密和解密:可以对数据进行加密和解密,保护数据的保密性和完整性。

3、防火墙:防火墙是计算机网络中的网络安全设备,能够监控和过滤网络流量,确保网络安全。

4、漏洞修复:可以通过修复系统和软件的漏洞,预防黑客攻击等安全威胁。

5、安全访问策略:该策略可以限制对某些关键数据的访问,保护数据的安全性。

二、加密技术加密技术是计算机网络中最重要的安全技术之一,是指通过对数据进行加密,使得只有特定的用户才能够读取和理解这些信息。

在计算机网络中,使用加密技术可以将信息发送到目标地址,确保发送的数据不会被非法用户读取或者篡改。

加密技术是计算机网络信息安全的基础,它可以保证数据的保密性,完整性和可用性。

加密技术的主要方式包括:1、对称加密算法:对称加密算法是指在加密和解密过程中使用同样的密钥,这种加密算法加密和解密的速度较快,但由于密钥的传输和存储存在风险,因此它经常用于对小量数据进行加密。

2、非对称加密算法:非对称加密算法通过使用两个不相同的密钥对数据进行加密和解密操作,一个密钥为公钥,可以公开的分享给所有人,另一个是私钥,只能由用户保存,这种加密算法保证了数据的安全性,但加密和解密的速度比较慢。

《计算机应用基础》考试题8(含答案)

《计算机应用基础》考试题8(含答案)

《计算机应用基础》考试题(本卷分值100分,答卷时间90分钟)班级:姓名:一、判断题(每小题1分,共10分,正确的在题前括号内填“√”,错误的填“╳”)( ╳ )1.CTRL+C快捷键是粘贴功能。

( ╳ )2. 计算机系统包括硬件系统和系统软件。

( √ )3.计算机病毒是一种人为制造的程序。

( √ )4. 计算机中数据是以二进制的形式表示的。

( ╳ )5.字节是计算机信息存储的最小单位。

( √ )6.多媒体技术是将计算机系统中图形、图像、声音、文字等多种信息综合于一体进行编排处理的技术。

( √ )7.使用Ctrl+Shift快捷键,可以进行汉字输入法的切换。

( × )8.计算机信息安全不包括信息的不可否认性。

( √ )9.软件是指为运行、维护、管理、应用计算机所编制的所有程序和数据的总和。

( √ )10.计算机病毒发作可能导致死机、文件丢失、系统破坏,造成巨大的损失。

二、单项选择题(每小题2分,共80分,每题中只有1个正确答案)1.一个完整的计算机系统包括 D 。

A、主机、键盘、显示器B、计算机及其外部设备C、系统软件与应用软件D、计算机的硬件系统和软件系统2.微型计算机的运算器、控制器及内存储器的总称是__D__。

A、CPUB、ALUC、MPUD、主机3.反映计算机存储容量的基本单位是__B__。

A、二进制位B、字节C、字D、双字4.个人计算机属于______C_____。

A、小型计算机B、巨型计算机C、微型计算机D、中型计算机5.在微机中,应用最普遍的字符编码是__A__。

A、ASCII码B、BCD码C、汉字编码D、补码6.世界上公认的第一台电子计算机诞生在__B__。

A、1945年B、1946年C、1948年D、1952年7.计算机最主要的工作特点是______C_____。

A、高速度B、高精度C、存储程序和程序控制D、记忆能力强8.下面列出的4项中,不属于计算机病毒特征的是_____D______。

(安全生产)计算机网络安全试题

(安全生产)计算机网络安全试题

1、狭义上说的信息安全,只是从(D )的角度介绍信息安全研究的内容。

A、心理学;B、社会科学;C、工程学;D、自然科学。

2、信息安全从总体上可以分为5个层次,(A)是信息安全中研究的关键技术。

A、密码技术;B、安全协议;C、网络安全;D、系统安全。

3、信息安全的目标CIA中的C指的是(A)。

A、机密性;B、完整性;C、可靠性;D、可用性。

4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为(C )个等级。

A、3;B、4;C、5;D、6。

5、有一种破坏性程序,它是一种杀伤性代码,其原理是一旦达到设定的日期或钟点,或在机器中发生了某种操作,该程序就会被触发并产生破坏性操作。

这种破坏性程序是(C )。

A、防火墙程序;B、计算机病毒程序;C、代码炸弹程序;D、特洛伊木马程序。

6、我国国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为5个等级,其中第二等级是(B )。

A、用户自主保护级;B、系统审计保护级;C、安全标记保护级;D、结构化保护级。

7、对计算机信息安全的国际评价标准中,橙皮书将安全分为A、B、C、D4个类别,其中B2级又称为(C )。

A、选择性安全保护级;B、标志安全保护级;C、结构保护级;D、安全域保护级。

8、计算机信息安全的基础研究包括(A )。

A、密码研究、安全理论研究;B、安全实现技术、安全平台技术研究;C、安全标准、安全策略、安全测评研究;D、以上答案都正确。

9、在计算机信息安全的各个研究层次中,最底层的是(A )。

A、密码算法;B、安全协议;C、系统安全;D、网络安全。

10、数据的(C )性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

A、完整性;B、可用性;C、保密性;D、一致性。

11、计算机数据的(B )性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。

8.计算机信息安全(单选题)

8.计算机信息安全(单选题)

第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。

注意:上传你所做的答案后就可以下载我的参考答案。

计算机安全定义、计算机安全属性计算机系统安全通常指的是一种机制,即___A___。

A.只有被授权的人才能使用其相应的资源---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。

计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性D.以上说法均错[解析]参考。

在此给出关于计算机安全的5个基本属性:完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

保密性,是指确保信息不暴露给未经授权的实体。

可用性,是指得到授权的实体在需要时能访问资源和得到服务。

可靠性,是在规定的条件下和规定的时间内完成规定的功能。

不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

信息安全的属性不包括___D__。

A.保密性B.可用性C.可控性D.合理性[解析]选D。

可控性是什么对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

计算机信息安全属性不包括___A__。

A.语意正确性B.完整性C.可用性服务和可审性D.保密性[解析]略下面,关于计算机安全属性不正确的是____C_。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___B___。

A.保密性B.可用性C.完整性D.可靠性系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D__。

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案计算机信息安全技术课后习题答案一、密码学基础1.1 对称加密和非对称加密的区别:对称加密使用同一个密钥进行加密和解密,加密速度快但密钥传输不安全;非对称加密使用公钥和私钥进行加密和解密,安全性高但速度较慢。

1.2 DES加密算法:DES(Data Encryption Standard)是一种对称加密算法,使用56位的密钥对64位的明文进行加密,分为初始置换、16轮迭代和最终置换三个步骤。

1.3 RSA非对称加密算法:RSA是一种非对称加密算法,使用公钥和私钥进行加密和解密,基于大数分解的复杂性原理,安全性较高。

二、网络安全2.1 网络安全基础概念:网络安全是指保护计算机网络系统的完整性、可用性和保密性的技术和管理措施。

2.2 防火墙技术:防火墙是一种网络安全设备,用于监控和控制网络流量,保护内部网络免受未经授权的访问和攻击。

2.3 VPN虚拟专用网络:VPN是一种通过公共网络建立安全的私密连接的技术,可用于远程访问、跨地域网连接等。

三、入侵检测与防护3.1 入侵检测系统(IDS):IDS是一种用于检测和响应网络中的恶意活动和攻击的系统,可分为主机IDS和网络IDS两种类型。

3.2 入侵防御系统(IPS):IPS是一种主动防御系统,用于检测和阻断攻击行为,具有自动响应和阻断功能。

四、网络安全管理4.1 安全策略与规划:网络安全策略和规划是指制定和实施保护网络安全的规则和标准,包括访问控制、身份验证、数据备份等。

4.2 安全管理体系:安全管理体系是指建立一套管理框架和流程,用于规范和监控网络安全管理工作,包括风险评估、漏洞管理、事件响应等。

4.3 安全意识教育与培训:安全意识教育和培训是指向员工传授网络安全知识和技能,提高其对网络安全的认知和防范能力。

附件:无法律名词及注释:1:《网络安全法》:中华人民共和国网络安全的基本法律法规,旨在保护国家网络安全和公民合法权益。

2020春华南理工大学网络教育计算机基础平时作业

2020春华南理工大学网络教育计算机基础平时作业

2020春华南理工大学网络教育《计算机应用基础》平时作业1.按照电子元件划分,计算机经历了几代?(8分)答:按照电子元件划分,计算机经历了四代:1)第一代计算机:电子管计算机时期,属于计算机发展的初级阶段,主要用于科学计算,采用机器语言和汇编语言方式设计程序。

2)第二代计算机:晶体管计算机时期,主要用于科学计算和事务处理,采用类似于自然语言的高级程序语言设计程序。

3)第三代计算机:集成电路计算机时期,计算机广泛应用于各个领域,采用计算机高级程序语言设计程序。

4)第四代计算机:大规模或超大规模集成电路计算机时期,应用领域更加广泛,计算机程序设计的效率更高。

2.冯·诺依曼计算机体系机构的主要思想是什么?(8分)答:冯·诺依曼计算机体系机构的主要思想可以归纳为:(1)计算机中的程序和数据全部采用二进制数表示。

(2)计算机由输入设备、存储设备、运算器、控制器、输出设备组成。

(3)计算机由存储程序控制完成有关工作。

3.说明计算机的工作原理。

(8分)答:计算机的工作原理有:(1)计算机在控制器的控制下,把以文字符号形式存在的数据或程序,通过输人设备转换成二进制代码,存储到计算机的内部存储器。

(2)计算机在控制器的控制下,根据程序的处理要求,从内部存储器中取得数据传送到运算器进行加工,运算器将运算的结果返回到内部存储器。

(3)计算机在控制器的控制下,根据程序的处理要求,从内部存储器中取得数据传送到输出设备,经输出设备将进制代码转换成文字符号显示或打印。

(4)计算机在控制器的控制下,根据操作需要,可以将内部存储器中的数据保存到计算机的外部存储器。

4.什么是Windows文件夹?如何创建一个新的文件夹?(8分)答:(1)Windows文件夹,也叫作目录,文件夹可以存储其他文件夹或文件。

(2)创建新的文件夹的步骤有:选择需要创建文件夹的位置,鼠标右键单击你需要创建文件夹的位置,选择“新建”命令,再选择“文件夹”,这样就会有一个新建文件夹,需要编辑文件夹名称。

第8章 计算机安全真题及答案

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。

A。

保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。

A。

保密性B。

完整性C. 可用性服务和可审性D。

语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A。

保密性B。

完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A。

保密性B. 完整性C。

可用性D。

可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A。

保密性B。

完整性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A. 保密性B。

不可抵赖性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。

A。

实体安全B. 操作安全C。

系统安全D。

信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。

数据在传输中途被窃听参考答案:C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。

计算机信息安全主要风险及应对策略

计算机信息安全主要风险及应对策略

计算机信息安全主要风险及应对策略计算机信息安全是当今互联网时代面临的重要议题之一。

随着计算机和网络技术的快速发展,计算机信息的存储、传输和处理变得越来越重要。

然而,与之同时,计算机信息安全也面临着越来越多的风险和威胁。

本文将介绍计算机信息安全的主要风险,并提出相应的应对策略。

一、网络攻击风险网络攻击是计算机信息安全最主要的风险之一。

黑客利用计算机网络和软件系统的漏洞,通过各种手段进行非法侵入,以获取敏感信息或者破坏网络的正常运行。

常见的网络攻击方式包括DDoS攻击、SQL 注入、木马病毒等。

1. 应对策略:(1)建立网络安全防火墙:通过设置防火墙来过滤非法网络流量,减少网络攻击的风险。

(2)定期更新软件和操作系统:及时安装软件和操作系统的补丁程序,修复已知的安全漏洞,提高系统的安全性。

(3)加强身份认证:采用多重身份认证机制,如密码、指纹、人脸识别等,增加黑客破解的难度。

二、数据泄露风险数据泄露是指敏感数据被未授权的人员获取和利用的情况。

在计算机信息时代,大量的个人隐私数据、商业机密和国家机密都储存在计算机系统中。

一旦这些数据泄露,将对个人、企业甚至国家造成严重的损失。

1. 应对策略:(1)加密数据传输和存储:对重要数据进行加密,确保数据在传输和存储过程中的安全。

(2)限制数据访问权限:根据不同职责和身份,设置不同的数据访问权限,确保只有授权人员才能访问敏感数据。

(3)建立数据备份和恢复机制:定期备份数据,以便在数据泄露时能够快速恢复数据,减少损失。

三、社交工程风险社交工程是指利用人类的社交心理和行为习惯,通过欺诈、诱导等手段获取敏感信息的行为。

黑客可以通过社交工程手段伪装成他人身份,获得目标用户的信任,获取对方的敏感信息。

1. 应对策略:(1)加强员工教育和培训:提高员工的安全意识,警惕社交工程风险,并掌握相应的防范策略。

(2)严格控制敏感信息的分发:减少对外公布敏感信息的渠道和数量,避免信息泄露。

计算机信息安全课程

计算机信息安全课程

计算机信息安全课程
计算机信息安全课程是一个覆盖计算机安全基础知识和技能的课程,旨在帮助学生理解计算机安全的原理和技术,防御和应对网络攻击和安全漏洞。

计算机信息安全课程的主要内容包括:
1. 计算机安全概述:介绍计算机安全概念、漏洞、攻击方式、安全管理等基础知识。

2. 网络安全:讲解网络安全的关键技术和防御措施,包括网络安全威胁、防火墙、入侵检测、反病毒等。

3. 加密与解密:介绍加密算法、公钥密码体系、数字签名等加密技术。

4. 认证与授权:讲解权限控制、用户认证、访问控制等,培养学生对计算机系统管理的能力。

5. 数据保护:介绍数据保护的方法和工具,如备份恢复、文件加密、数据处理等。

6. 应用开发安全:讲解安全编码原则、安全测试等,培养学生安全从设计、开发、测试和部署等不同阶段的技术和管理能力。

通过学习计算机信息安全课程,可以提高学生的信息安全意识和技能,并为学生今后从事计算机相关领域提供安全保障。

计算机网络信息安全论文

计算机网络信息安全论文

计算机网络信息安全论文计算机网络信息安全论文计算机网络信息安全论文摘要:随着Internet的快速发展,计算机网络信息安全受到诸多不安全因素的威胁,如果遭到破坏将给企业和个人带来了巨大的损失。

本文就计算机网络信息安全的安全因素、需要采取的措施及其信息安全的前景做重点论述,以便为计算机网络信息安全提供参考。

关键词:计算机科学技术;网络信息安全;防御措施一、计算机网络信息安全概述目前,我国《计算机安全信息保护条例》对网络安全的定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破杯、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。

它强调的是网络中信息或数据的完整性、可用性、可控性、不可否认性以及保密性。

网络信息安全分为网络安全和信息安全两个层面。

网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。

信息安全则主要是指数据安全,包括数据加密、备份、程序等。

具体而言网络信息安全主要是指:(一)硬件安全,即网络硬件和存储媒体的安全。

要保护这些硬件设施不受损害,能够正常工作。

(二)软件安全,即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。

(三)运行服务安全,即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。

通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

(四)数据安全,即网络中存储及流通数据的安全。

要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。

它是保障网络安全最根本的目的。

二、计算机网络信息安全的威胁因素由于计算机网络具有开放式体系结构,提供广泛的资源共享,在带给人们便利的同时也导致网络的不安全性,网络被攻击、侵害事件时有发生,其损失也随着社会各个领域对计算机网络的依赖而愈来愈大。

8.计算机信息安全作业标准答案

8.计算机信息安全作业标准答案

第8章计算机信息安全(单选题)一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。

(参考p.320)A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]参考p.3202、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、__C__和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性(或机密性)D.以上说法均错[解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2)可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。

(这5点可记一下,5点的内容就不必记了。

)3、计算机安全属性不包括___D__。

A.保密性B.完整性C.可用性服务和可审性D.语义正确性[解析]略4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C___。

(参考第二题的解析)A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

7、确保信息不暴露给未经授权的实体的属性指的是__A____。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

8、通信双方对其收、发过的信息均不可抵赖的特性指的是__B____。

A.保密性B.不可抵赖性C.可用性D.可靠性[解析]参考第二题的解析。

计算机安全与信息安全技术

计算机安全与信息安全技术

计算机安全与信息安全技术计算机安全和信息安全技术是当前社会发展中极为重要的领域之一。

随着互联网和信息技术的快速发展,计算机安全和信息安全问题也日益突出。

本文将介绍计算机安全和信息安全技术的定义、重要性以及一些常见的安全威胁和防御措施。

一、定义和重要性1.1 计算机安全计算机安全是指保护计算机硬件、软件和数据免受未经授权的访问、使用、披露、破坏、更改或阻断的一系列措施。

计算机安全涉及到保护计算机系统的完整性、机密性和可用性,确保系统正常运行以及数据得到保护。

1.2 信息安全技术信息安全技术是指为了保护信息系统的安全性而采取的一系列技术手段。

信息安全技术包括但不限于网络安全、加密技术、身份认证和访问控制、漏洞分析与修复、安全操作系统等,旨在确保信息系统和数据的机密性、完整性和可用性。

计算机安全和信息安全技术的重要性在于它们对个人、企业以及国家的信息资产和隐私的保护至关重要。

只有确保了计算机和信息系统的安全,才能有效应对黑客攻击、恶意软件、网络钓鱼等安全威胁,保护个人隐私和敏感信息。

二、常见的安全威胁2.1 黑客攻击黑客攻击是指未经授权的人通过攻击计算机系统的漏洞、破解密码等手段,获取非法利益或者破坏系统。

黑客攻击可能导致个人隐私泄露、财产损失,甚至对国家安全构成威胁。

2.2 恶意软件恶意软件包括病毒、木马、蠕虫等,它们可以在用户不知情的情况下侵入计算机系统,窃取个人信息、破坏系统文件,甚至控制整个计算机。

2.3 网络钓鱼网络钓鱼是指攻击者通过伪装成合法的组织或个人,诱导用户在不知情的情况下提供个人敏感信息,如账号密码、银行卡号等。

网络钓鱼常常通过电子邮件、社交媒体等进行,给用户带来了巨大的隐私和财产损失。

三、安全防御措施3.1 网络安全网络安全是确保计算机网络的安全性,包括保护网络设备、应用程序和通信通道免受未经授权的访问、使用和破坏。

常见的网络安全措施包括防火墙、入侵检测系统、虚拟专用网络等。

3.2 加密技术加密技术是指将数据转换为密文,以确保只有授权的人能够阅读。

第8章 计算机信息安全基础PPT课件

第8章 计算机信息安全基础PPT课件
DES算法的缺点:密钥量短,容易被穷 尽,在复杂网络中难于实现密钥管理。
15
2)公钥密码体制
公开密钥加密过程重要步骤如下。 (1)网络中的每个端系统都产生一对用于它将接收的报文 进行加密和解密的密钥。 (2)每个系统都通过把自己的加密密钥放进一个登记本或 者文件来公布它,这就是公开密钥。另一个则是私有的。 (3)如果A想给B发送一个报文,A就是B的公开密钥加密 这个报文。 (4)B收到这个报文后就用他的保密密钥解密报文。其他 所有收到这个报文的人都无法解密,因为只有B才有B的私有 密钥。
计算机安全包括:实体安全、软件安全、数据安全和 运行安全四部分。
3
8.1 计算机数据安全
一、数据安全概述
1、数据安全的重要性
数据安全有对立的两方面的含义: 一是数据本身的安全,主要是指采用现代密码算法对数 据进行主动保护,如数据保密、数据完整性、双向强身份认证 等; 二是数据防护的安全,主要是采用现代信息存储手段对 数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等 手段保证数据的安全,数据安全是一种主动的包含措施,数据 本身的安全必须基于可靠的加密算法与安全体系,主要是有对 称算法与公开密钥密码体系两种。
数 字 证 书 存 放 在 带 有 专 用 密 码 芯 片 的 USBKEY 中 , USBkey是当前主流的证书存放介质。
22
数字证书主要类型:
23
数字签名与验签基于PKI技术(公共密钥体制)基础, 在网络环境中实现通信中各实体的身份认证、保证数据的 完整性、抗否认性和信息保密等功能。
大多数情况下,数据压缩和数据备份结合使用,在操作 上一般分两种:一种是先通过压缩软件进行压缩,然后再进 行数据备份;另一种是在备份的同时进行压缩。

第八章 信息安全基础知识

第八章 信息安全基础知识

2. 应用级网关(Application Level Gateway)
应用级网关主要控制对应用程序的访问,它能够对进出的数据包进 行分析、统计,防止在受信任的服务器与不受信任的主机间直接建 立联系。而且它还提供一种监督控制机制,使得网络内3所示。
图8-4 代理服务防火墙功能模型
代理服务器收到用户对某站点的访问请求后,便立即检查该请求是 否符合规则。若规则允许用户访问该站点,代理服务器便会以客户 身份登录目的站点,取回所需的信息再发回给客户。 代理服务器将所有跨越防火墙的通信链路分为两段,外部用户只能 看到该代理服务器而无法获知任何内部资料,如IP地址,从而起到 了隔离防火墙内、外计算机系统的作用。
8.2.3 计算机病毒的分类
目前,全球的计算机病毒有几万种,对计算机病毒的分类方法也 存在多种,常见的分类有以下几种:
(1)按病毒存在的媒体分类
引导型病毒 文件型病毒
混合型病毒
(2)按病毒的破坏能力分类
良性病毒
恶性病毒
(3)按病毒传染的方法分类
驻留型病毒
非驻留型病毒
(4)按照计算机病毒的链接方式分类
不能防范受到病毒感染的软件或文件在网络上传输 很难防止数据驱动式攻击
8.3.2 防火墙的基本类型
典型的防火墙系统通常由一个或多个构件组成,相应地,实现防火 墙的技术包括以下四大类:
1. 包过滤防火墙(Packet Filtering Firewall)
包过滤防火墙,又称网络级防火墙,通常由一台路由器或一台充当 路由器的计算机组成,如图8-2所示。
破坏性
计算机病毒的最终目的是破坏系统的正常运行,轻则降低速度,影 响工作效率;重则删除文件内容、抢占内存空间甚至对硬盘进行格式 化,造成整个系统的崩溃。

第八章 计算机安全及答案

第八章 计算机安全及答案

第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。

A 可审性B 可靠性C 完整性D 可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。

2、下面说法正确的是()。

A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。

3、下面关于计算机病毒描述错误的是()。

A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统C 如果染上计算机病毒,该病毒会马上破坏你的计算机D 计算机病毒主要破坏数据的完整性。

【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。

4、网络安全在分布网络环境中,并不对()提供安全保护。

A 信息载体B 信息的处理和传输C 信息的存储,访问 D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。

5、下面不属于网络安全的基本属性是()。

A 机密性B 可用性C 完整性D 语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。

6、下列不属于可用性服务的是()。

A 后备B 身份鉴定C 在线恢复D 灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。

7、信息安全并不涉及的领域是()。

A 计算机技术和网络技术B 法律制度C 公共道德D 身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。

8、计算机病毒是()。

A 一种程序B 使用计算机时容易感染的一种疾病C 一种计算机硬件D 计算机系统软件【解析】A,由计算机病毒的定义可知。

9、下面不属于计算机病毒特性的是()。

第八章 计算机安全

第八章 计算机安全

第八章计算机安全单选题1、计算机病毒主要破坏数据的______。

A:可审性 B:可靠性 C:完整性 D:可用性答案:C2、下面说法正确的是______。

A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发答案:C 3、下面关于计算机病毒描述错误的是______。

A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性答案:C 4、网络安全在分布网络环境中,并不对______提供安全保护。

A:信息载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性答案:D5、下面不属于网络安全的基本属性是______。

A:机密性 B:可用性 C:完整性 D:正确性答案:D6、下列不属于可用性服务的是______。

A:后备 B:身份鉴别 C:在线恢复 D:灾难恢复答案:B7、信息安全并不涉及的领域是______。

A:计算机技术和网络技术 B:法律制度 C:公共道德 D:身心健康答案:D8、计算机病毒是______。

A:一种程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件 D:计算机系统软件答案:A 9、下类不属于计算机病毒特性的是______。

A:传染性 B:突发性 C:可预见性 D:隐藏性答案:C10、关于预防计算机病毒说法正确的是______。

A:仅通过技术手段预防病毒 B:仅通过管理手段预防病毒C:管理手段与技术手段相结合预防病毒 D:仅通过杀毒软件预防病毒答案:C11、计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的捣乱程序。

A:内存 B:外存 C:传输介质 D:网络答案:B12、下面关于计算机病毒说法正确的是______。

A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件答案:C13、下面关于计算机病毒说法正确的是:______。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。

注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。

A.只有被授权的人才能使用其相应的资源 ---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性D.以上说法均错[解析]参考p.286。

在此给出关于计算机安全的5个基本属性:●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

●保密性,是指确保信息不暴露给未经授权的实体。

●可用性,是指得到授权的实体在需要时能访问资源和得到服务。

●可靠性,是在规定的条件下和规定的时间内完成规定的功能。

●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括___D__。

A.保密性B.可用性C.可控性D.合理性[解析]选D。

可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

4、计算机信息安全属性不包括__A____。

A.语意正确性B.完整性C.可用性服务和可审性D.保密性[解析]略5、下面,关于计算机安全属性不正确的是___B___。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____C__。

A.保密性B.可用性C.完整性D.可靠性[解析]略。

7、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是____D__。

A.保密性B.完整性C.可用性D.可靠性[解析]略。

8、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是__B____。

A.完整性B.保密性C.可用性D.可靠性[解析]略。

9、确保信息不暴露给未经授权的实体的属性指的是____A__。

A.完整性B.保密性C.可用性D.可靠性[解析]略。

10、通信双方对其收、发过的信息均不可抵赖的特性指的是____B__。

A.保密性B.不可抵赖性C.可用性D.可靠性[解析]略。

11、下列情况中,破坏了数据的完整性的攻击是___C____。

A.假冒他人地址发送数据B.不承认做过信息的递交行为---- 破坏了数据的不可抵赖性C.数据在传输中途被篡改---- 破坏了数据的完整性D.数据在传输中途被窃听---- 破坏了数据的保密性[解析]数据在传输中被窃听,在美国的“棱镜”事件中表现的尤为突出。

例如,通过Internet 的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。

12、下列情况中,破坏了数据的保密性的攻击是____D___。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听[解析]略13、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是___C___。

A.保密性B.完整性C.可用性 ----- 选此项D.可靠性[解析]发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。

14、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。

来看一个题目:计算机安全不包括___B_。

A、实体安金B、操作安全C、系统安全D、信息安全[解析]略15、系统安全主要是指___A___。

A.操作系统安全B.硬件系统安全C.数据库系统安全D.应用系统安全[解析]这里的系统是指计算机系统,在此选A为好。

二.网络安全概念、网络攻击和安全服务等16、网络安全从本质上讲就是网络上的信息安全,与前面讲的计算机安全属性有联系。

在此,来看一个问题:下列不属于网络安全的技术是____B____。

A.防火墙---- 是一种常用的安全技术B.加密狗---- 这种技术是防止软件被盗版C.认证---- 可理解为身份认证,是用的最多安全技术之一D.防病毒---- 病毒将破坏数据,因此它也是安全技术之一[解析]比较一下,应该选择B,因为别人问的是网络方面的信息安全问题,而B选项说的是用加密手段加密软件。

17、允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是___A__。

A.口令---对!这是一种被广泛使用的身份验证方法B.命令C.序列号D.公文[解析]略18、未经允许私自闯入他人计算机系统的人,称为___C___。

A.IT精英B.网络管理员C.黑客--- 对!黑客和病毒是危害网络安全的两大主要因素D.程序员[解析]略19、网络安全不涉及范围是___D___。

A.加密B.防病毒C.防黑客D.硬件技术升级 ---- 选此项[解析]略20、下列哪个不属于常见的网络安全问题____B__。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.在共享打印机上打印文件C.拒绝服务,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D.侵犯隐私或机密资料[解析]略21、用某种方法伪装消息以隐藏它的内容的过程称为____C__。

A.数据格式化B.数据加工C.数据加密D.数据解密[解析]参考p.288。

数据加密是指把文字信息通过一定的算法生成乱码以致无法识别,加密过的数据我们称为密文,再介绍一下,什么是解密?用某种方法把伪装消息还原成原有的内容的过程称为“解密”。

通过“口令”形式来达到解密目的是一种常用的方法之一。

22、保障信息安全最基本、最核心的技术措施是__A__。

A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术[解析]选择A为好。

如果数据加密了,即使数据包被别人截获,也无法懂得其内容,因为呈现出来的是乱码。

23、为了防御网络监听,最常用的方法是____B__。

A.采用专人传送B.信息加密C.无线网D.使用专线传输[解析]略24、下列选项中不属于网络安全的问题是____C__。

A.拒绝服务B.黑客恶意访问C.散布谣言----- 选此项D.计算机病毒[解析]略25、网络攻击可分为主动攻击和被动攻击。

主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。

下面来看一题:在以下人为的恶意攻击行为中,属于主动攻击的是____A____。

A.身份假冒----- 选该项B.数据窃听C.数据流分析D.非法访问[解析]略26、在以下人为的恶意攻击行为中,属于主动攻击的是____B___。

A.数据窃听B.数据修改C.数据流分析D.截获数据包[解析]数据窃听、数据流分析和截获数据包都属于被动攻击。

实际上,被动攻击更难以被发现,例如数据窃听或截获数据包并不会破坏数据流,可见,被动攻击真称得上防不胜防。

27、下面最难防范的网络攻击是____A___。

A.计算机病毒B.假冒C.修改数据D.窃听[解析]略28、下面不属于被动攻击的是____B___。

A.流量分析B.篡改C.窃听D.截取数据包[解析]略29、下面属于被动攻击的手段是____C___。

A.假冒B.修改信息C.流量分析D.拒绝服务[解析]略30、篡改信息攻击破坏信息的___B____。

A.可靠性B.完整性C.可用性D.保密性31、下列不属于保护网络安全的措施的是__D____。

A.加密技术B.防火墙C.设定用户权限D.建立个人主页[解析]略32、访问控制根据实现技术不同,可分为三种,它不包括____A____。

A.自由访问控制B.强制访问控制C.基于角色的访问控制D.自主访问控制[解析]参考p.287。

根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角色的访问控制。

33、访问控制不包括_____D___。

A.应用程序访问控制B.主机、操作系统访问控制C.网络访问控制D.邮件服务访问控制----- 选此项[解析] 略34、访问控制中的“授权”是用来____A___。

A.限制用户对资源的访问权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限[解析]略35、以下网络安全技术中,不能用于防止发送或接收信息的用户出现"抵赖"的是___B___。

A.数字签名B.防火墙--- 选此项C.第三方确认D.身份认证[解析]略36、下面不属于访问控制策略的是__C__。

A.加口令B.设置访问权限C.加密D.角色认证[解析]选项A、D通常用来做身份验证,而选项B用来控制操作权限,故应该选C。

37、认证使用的技术不包括___A___。

A.水印技术C.消息认证D.数字签名[解析]略38、影响网络安全的因素不包括____C____。

A.信息处理环节存在不安全的因素B.操作系统有漏洞C.计算机硬件有不安全的因素---- 选此项D.黑客攻击[解析]略39、下面,不属于计算机安全要解决的问题是___B_____。

A.安全法规的建立B.要保证操作员人身安全C.安全技术D.制定安全管理制度[解析]略40、计算机安全在网络环境中,并不能提供安全保护的是___D_____。

A.信息的载体B.信息的处理、传输C.信息的存储、访问D.信息语意的正确性---- 选此项[解析]略41、以下不属于网络行为规范的是_____B___。

A.不应未经许可而使用别人的计算机资源B.可以使用或拷贝没有受权的软件C.不应干扰别人的计算机工作D.不应用计算机进行偷窃[解析]略42、软件盗版是指未经授权对软件进行复制、仿制、使用或生产。

下面不属于软件盗版的形式是___D__。

A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件---- “非正版软件”是指使用没花钱的软件C.自己解密的非正版软件D.使用试用版的软件---- 选此项.(例如,软件的测试版不属于盗版软件)[解析]略43、以下符合网络道德规范的是____C____。

A.破解别人秘密,但未破坏其数据B.通过网络向别人的计算机传播病毒C.在自己的计算机上演示病毒,以观察其执行过程D.利用互联网进行“人肉搜索”[解析]略三.防火墙、系统更新与系统还原44、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置___A__。

相关文档
最新文档