(安全生产)第八章计算机安全

合集下载

第八章计算机安全例题与解析

第八章计算机安全例题与解析

第八章计算机安全例题与解析【例8-1】计算机病毒主要破坏信息的。

A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。

而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。

因此正确答案是D。

【例8-2]一下面关于计算机病毒描述错误的是。

A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。

并不是一旦感染,马上执行。

所以,答案C正确。

【例8-3】下面不属于信息安全的基本属性是。

A.保密性B.可用性C.完整性D.正确性【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。

故D 是正确答案。

【例8-4]下列不属于计算机病毒特性的是。

A.传染性B.潜伏性C.可预见性D.破坏性【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。

所以正确答案为C。

【例8-5】关于预防计算机病毒说法正确的是。

A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。

其次,即使是技术上的预防,也不一定需要有专门的硬件支持。

因此正确答案是C。

【例8-6]下面关于系统更新的说法,正确的是。

计算机安全基础知识

计算机安全基础知识

计算机安全基础知识计算机安全是当今社会中不可或缺的一个重要领域。

在信息时代,计算机技术的快速发展和广泛应用,给我们带来了巨大的便利,与此同时,也带来了各种网络安全问题。

为了保护个人和组织的数据安全,了解计算机安全基础知识至关重要。

本文将介绍计算机安全的一些基本概念和常见的安全威胁。

一、计算机安全的概念计算机安全是指保护计算机系统和网络不受未经授权的访问、破坏、滥用和威胁的一系列措施和技术。

计算机安全侧重于保护计算机系统的机密性、完整性和可用性。

机密性指只有经过授权的用户才能访问特定的信息;完整性指确保数据在传输和存储过程中不被篡改;可用性指保证系统一直处于可操作状态。

二、常见的安全威胁1. 病毒和恶意软件:病毒和恶意软件是计算机安全的主要威胁之一。

病毒是一种能够自我复制并感染其他程序的恶意代码,可以破坏或操纵计算机系统。

恶意软件包括病毒、蠕虫、木马、间谍软件等,它们可能窃取用户的个人信息或损坏系统文件。

2. 黑客攻击:黑客攻击是指未经授权的个人或组织通过网络侵入他人的计算机系统,可能导致个人和机构的数据泄露、丢失或被篡改。

黑客可以利用漏洞、弱密码等方式入侵系统,并对系统进行滥用或破坏。

3. 网络钓鱼:网络钓鱼是一种通过伪装成合法机构的方式诱骗用户泄露个人信息的手段。

钓鱼邮件、钓鱼网站等都是网络钓鱼的常见形式。

用户一旦泄露了个人敏感信息,黑客就可以利用这些信息实施其他的攻击。

4. DoS/DDoS攻击:DoS(拒绝服务)和DDoS(分布式拒绝服务)攻击是指通过向目标服务器发送大量请求或占用大量网络带宽来使目标系统或网络不可用。

这种攻击常常会导致服务瘫痪,给个人和企业带来严重损失。

三、保护计算机安全的措施为了保护计算机安全,我们可以采取以下措施:1. 安装可靠的防病毒软件和安全补丁,及时更新。

2. 设置强密码,并定期更改密码。

3. 尽量避免下载和安装来历不明的软件和插件。

4. 提高对网络钓鱼的识别能力,谨慎点击邮件和链接。

《计算机应用技术基础》第8章 计算机安全PPT课件

《计算机应用技术基础》第8章 计算机安全PPT课件

2020/10/13
2
• 计算机受到病毒感染后,会表现出不同 的症状,常见的症状如下。
• (1) 不能正常启动 并不是由于新安 装软件而造成的加电启动的时间变长。
• (2) 磁盘空间无故迅速变小,文件被自 动删除。
• (3) 已有的文件内容和长度被改变。
• 经常出现“死机”或自动重新启动现象
Windows 系统有时会出现死机(或蓝屏)现象,但出现频率过高
• 要诚实友好交流,不侮辱欺诈他人;
• 要增强自护意识,不随意约会网友;
• 要维护网络安全,不破坏网络秩序; • 要有益身心健康,不沉溺虚拟时空。
2020/10/13
11
谢谢您的指导
THANK YOU FOR YOUR GUIDANCE.
感谢阅读!为了方便学习和使用,本文档的内容可以在下载后随意修改,调整和打印。欢迎下载!
第8章 计算机安全
• 计算机安全问题是多方面的,世界上各 国政府和有识人士都在寻找、研究多种 解决问题的途径。
• 本章主要介绍普通用户可采取的安全措 施。
2020/10/13
1
8.1 计算机病毒
• 8.1.1 什么是计算机病毒
• 计算机病毒是一种人为制造他正 常的可执行的程序之中,一旦其他程序 执行,病毒程序就会被激活,开始执行。
• 5 其他危害计算机信息网络安全的行为。
2020/10/13
6
美国信息战军人
2020/10/13
7
8.2.1 非法入侵的主要手段及防范方法 • 1. 谨防在聊天时被窃取IP • 2. 留心下载软件中偷藏木马程序 • 3. 检查附件里埋藏的炸弹 • 4. 防网络窃听,尽量使用加密传输 • 5. 使用安全传输协议 • 6. 建立防火墙与隔离网 • 7. 及时安装软件补丁程序 • 8. 安装、使用防火墙软件

第8章 计算机安全基础

第8章 计算机安全基础
(1)创建紧急引导盘和最新紧急修复盘。 • (2)尽量少用外来软盘,一旦必须用时,要先杀 毒再使用。 • (3)为计算机安装病毒检测软件,随时杀去病毒 或防止有病毒的程序进入计算机,并注意及时升 级杀病毒软件。
• (4)将无毒盘用于其他计算机时, • 要注意关闭写保护。 • (5)为计算机安装专门用于杀毒、防毒的硬 件。 • (6)重要文件,事先要做备份,一旦计算机 感染病毒,对重要数据不会造成影响。 • (7)在上网时,尽量减少可执行代码交换, 能脱网单机工作时尽量脱网工作。
每个病毒都由如下六种特征: 隐蔽性(潜伏性)、传染性、破坏 隐蔽性(潜伏性)、传染性、 )、传染性 性、可触发性(激发性)、针对性和 可触发性(激发性)、针对性和 )、 寄生性。 寄生性。
计算机病毒的主要危害
• 直接破坏计算机的重要数据信息 • 抢占系统资源 • 影响计算机运行速度 • 计算机病毒错误与不可预见的危害 • 计算机病毒兼容性差常常造成系统死机 • 计算机病毒给用户造成严重的心理压力
病毒的分类 P284
病毒按其危害程度,分为弱危 害性病毒和强危害性病毒;按其侵害 的对象来分,可以分为引导型、文件 型和网络型等。
激活条件
发作条件
传染源 传染媒介 传染 (感染的病毒) 感染的病毒) 感染的病毒
激活
触发
表现
病毒的工作过程
病毒的传播途径
• 在计算机应用的早期,软盘是传播病毒 的最主要方式,当使用染毒的软盘引导 系统启动,或者是复制文件时病毒趁机 感染系统。随着网络的飞速发展和软盘 趋于淘汰,病毒的传播通过网络这个载 体进行传播。
返回本节目录
8.3 计算机系统安全
为数据处理系统建立和采用的 技术和管理的安全保护,保护计算 机硬件、软件和数据不因偶然和恶 意的原因遭到破坏、更改和泄露。

(安全生产)电脑安全知识

(安全生产)电脑安全知识

一常识汇总1进程是什么进程为应用程序的运行实例,是应用程序的一次动态执行。

看似高深,我们可以简单地理解为:它是操作系统当前运行的执行程序。

在系统当前运行的执行程序里包括:系统管理计算机个体和完成各种操作所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序)。

危害较大的可执行病毒同样以“进程”形式出现在系统内部(一些病毒可能并不被进程列表显示,如“宏病毒”),那么及时查看并准确杀掉非法进程对于手工杀毒有起着关键性的作用。

2什么是木马木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。

传染方式:通过电子邮件附件发出,捆绑在其他的程序中。

病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。

木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。

防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。

3什么是计算机病毒计算机病毒是一个程序,一段可执行码。

就像生物病毒一样,计算机病毒有独特的复制能力。

计算机病毒可以很快地蔓延,又常常难以根除。

它们能把自身附着在各种类型的文件上。

当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。

当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。

若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。

可以从不同角度给出计算机病毒的定义。

{安全生产管理}计算机安全与防护

{安全生产管理}计算机安全与防护

2007年12月27日,因特网上很多用户遭受到不明病毒的攻击,计算机中所有可执行文件都变成“熊猫烧香”图案。

“武汉男生”,俗称“熊猫烧香”,这是一个感染型的蠕虫病毒,它能感染系统中exe,
com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho 的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。

被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。

计算机病毒
计算机病毒是一种人为编制的程序,这种特殊的程序能够在计算机系统中通过自我复制来传播,在一定条件下被激活并破坏计算机系统,从而造成不可估量的损失。

计算机病毒的特征
▪传染性
▪隐蔽性
▪潜伏性
▪可激发性
▪破坏性
计算机病毒的传播途径▪网络,包括收发电子邮件、下载程序、文件传输等
▪软盘、U盘
计算机病毒的防止
▪隔离来源
▪安装杀毒软件和防火墙。

(安全生产)计算机安全技术复习题

(安全生产)计算机安全技术复习题

(安全生产)计算机安全技术复习题1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)3、计算机信息系统安全管理不包括(事前检查)4、以下技术用在局域网中的是SDH5、负责发布Internet 的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)9、严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)12、求职信(Klez)病毒传播的途径是(邮件)13、VPN是指(虚拟的专用网络)15、由引擎上传中心的信息是(B)A.原始数据B.事件C.规则D.警告16、数字签名的主要采取关键技术是(.摘要、摘要的对比)17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)A.产品和技术,要通过管理的组织职能才能发挥最好的作用B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全C.信息安全技术可以解决所有信息安全问题,管理无关紧要D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

新编计算机基础教程 第8章 计算机安全基础知识

新编计算机基础教程 第8章  计算机安全基础知识

新编计算机基础教程
第8章 计算机安全基础知识
第16页
(4)随着计算机系统的广泛应用,各类应用 人员队伍迅速发展壮大,教育和培训却往往 跟不上知识更新的需要,操作人员、编程人 员和系统分析人员的失误或缺乏经验都会造 成系统的安全功能不足。
新编计算机基础教程
第8章 计算机安全基础知识
第17页
(5)计算机网络安全问题涉及许多学科领域, 既包括自然科学,又包括社会科学。就计算 机系统的应用而言,安全技术涉及计算机技 术、通信技术、存取控制技术、校验认证技 术、容错技术、加密技术、防病毒技术、抗 干扰技术、防泄露技术等等,因此是一个非 常复杂的综合问题,并且其技术、方法和措 施都要随着系统应用环境的变化而不断变化。
新编计算机基础教程
第8章 计算机安全基础知识
第7页
(2)按照计算机病毒的链接方式分类 ① 源码型病毒。 ② 嵌入型病毒。 ③ 外壳型病毒。 ④ 操作系统型病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第8页
(3)按照计算机病毒的破坏性分类 ① 良性病毒。 ② 恶性病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第9页
(4)按照计算机病毒的寄生方式或感染对象 分类 ① 引导型病毒。 ② 文件型病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第10页
(5)按照传播介质分类 ① 单机病毒。 ② 网络病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第11页
计算机病毒传播方式
8.1 计算机病毒及其防护
计算机病毒的定义 计算机病毒,是编制者在计算机程序中插入的破坏 计算机功能或者数据的代码,能影响计算机使用, 能自我复制的一组计算机指令或者程序代码。 1986年,美国国家标准化组织正式发表了编号为

第八章 计算机安全基础知识

第八章 计算机安全基础知识

病毒预防问题的参考意见
(1)提高计算机用户的病毒防护意识。 (2)安装防火墙以及病毒监控软件,并保持更新和升级。 (3)经常查找操作系统及其他系统软件的漏洞,及时下 载补丁程序,堵塞系统漏洞。
(4)经常用杀毒软件全面扫描计算机的所有硬盘分区, 查找潜伏的病毒,特别是对移动存储设备,在连接到 计算机后首先进行病毒扫描。 (5)不要浏览不健康的网站和从上面下载内容。
8.2 网络及信息安全
1.网络安全的基本概念
什么是网络安全?概括地说,网络安全是指网 络系统的硬件、软件及其系统中的数据受到保 护,不受偶然的或者恶意的原因而遭到破坏、 更改、泄露,系统连续可靠正常地运行,网络 服务不中断。它一般地可以分为网络设备安全 和网络信息安全。前者是物理层面的安全问题, 后者是信息层面的安全问题。
① 通过电子邮件传播;
② 通过浏览网页和下载软件传播;
③ 通过即时通讯软件传播;
④ 通过网络游戏传播。
(2)局域网内传播病毒的方式有如下几种:
① Windows操作系统漏洞;
② 通过共享访问;
③ 弱口令被破解非法登录;
④外界入侵病毒驻留局域网内(如ARP病毒等)。
(3) 随着移动存储设备的广泛普及,这些移动设备也 成了病毒传播的重要途径。
(2) 江民杀毒
江民杀毒软件可有效清除几十万种已知的计算 机病毒,如:蠕虫、木马、黑客程序、网页病 毒、邮件病毒、脚本病毒等,全方位主动防御 未知病毒,新增流氓软件清理功能。江民杀毒 软件具有反黑客、反木马、漏洞扫描、垃圾邮 件识别、硬盘数据恢复、网银网游密码保护、 IE助手、系统诊断、文件粉碎、可疑文件强力 删除、反网络钓鱼等功能,为保护互联网时代 的电脑安全提供了完整的解决方案。

计算机安全

计算机安全

第八章计算机安全单选题1、计算机病毒主要破坏数据的___C___。

C:完整性2、下面说法正确的是___C___。

C:信息的泄露在信息的传输和存储过程中都会发生3、下面关于计算机病毒描述错误的是___C___。

C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统4、网络安全在分布网络环境中,并不对___D___提供安全保护。

D:信息语意的正确性5、下面不属于网络安全的基本属性是___D___。

D:正确性6、下列不属于可用性服务的是___B___。

B:身份鉴别7、信息安全并不涉及的领域是___D___。

D:身心健康8、计算机病毒是___A___。

A:一种程序9、下类不属于计算机病毒特性的是___C___。

C:可预见性10、关于预防计算机病毒说法正确的是___C___。

C:管理手段与技术手段相结合预防病毒11、计算机病毒是计算机系统中一类隐藏在___B___上蓄意进行破坏的捣乱程序。

B:外存12、下面关于计算机病毒说法正确的是___C___。

C:计算机病毒的传播是有条件的13、下面关于计算机病毒说法正确的是:___B___。

B:是人为制造的14、计算机病毒按寄生方式主要分为三种,其中不包括___D___。

D:外壳型病毒15、下面关于防火墙说法正确的是___A___。

A:防火墙必须由软件以及支持该软件运行的硬件系统构成16、下面关于系统还原说法正确的是___C___。

C:还原点可以由系统自动生成也可以自行设置17、下面关于系统更新说法正确的是___A___。

A:其所有系统需要更新是因为操作系统存在着漏洞18、下面不属于访问控制策略的是___C___。

C:加密19、信息安全需求不包括___D___。

D:正确性20、访问控制不包括___D___。

D:外设访问的控制21、保障信息安全最基本、最核心的技术措施是___A___。

A:信息加密技术22、下面属于被动攻击的手段是___C___。

C:窃听23、消息认证的内容不包括___D___。

第八章计算机安全-精选.ppt

第八章计算机安全-精选.ppt
传播 2019年8月17日,美国司法部网页被改为“不公正部”,
希特勒 2019年9月18日,“中央情报局”“中央愚蠢局” 2019年12月,黑客侵入美国空军的全球网网址并将其主页
肆意改动,迫使美国国防部一度关闭了其他80多个军方网 址。 2019年10月27日,刚刚开通的“中国人权研究会”网页, 被“黑客”严重纂改。 2000年春节期间黑客攻击以Yahoo和新浪等为代表的国内 外著名网站,造成重大经济损失。 E-mail侵权案件、泄密事件不断
灰鸽子是最近几年最为疯狂的病毒之一, 《2019年中国电脑病毒疫情互联网安全报告》 把它列为2019年第三大病毒,中毒后,电脑 会被远程攻击者完全控制,黑客可轻易地
复制、删除、下载电脑上的文件,还可以 记录每个点击键盘的操作,用户的QQ号、 网络游戏账号、网上银行账号,可被远程
攻击者轻松获得。而中毒后任黑客宰割的 电脑就叫“肉鸡”。
8.1.4计算机安全技术 实体安全与硬件防护技术 计算机软件安全技术 网络安全防护技术 备份技术 密码技术与压缩技术 数据库系统安全 计算机病毒及防治 防火墙技术
8.2计算机病毒及其防治
8.2.1计算机病毒概述 1、计算机病毒的定义 “计算机病毒”最早是由美国计算机病毒研究专
家F.Cohen博士提出的。 “计算机病毒”有很多种 定义,国外最流行的定义为:计算机病毒,是一 段附着在其他程序上的可以实现自我繁殖的程序 代码。在《中华人民共和国计算机信息系统安全 保护条例》中的定义为:“计算机病毒是指编制 或者在计算机程序中插入的破坏计算机功能或者 数据,影响计算机使用并且能够自我复制的一组 计算机指令或者程序代码”。
• 硬件安全
计算机硬件是指各种构成一台计算机的部 件。如主板、内存、硬盘、显示器、键盘、 鼠标等。

计算机选择题10

计算机选择题10

计算机选择题10第八章计算机安全1.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_。

CA.保密性B.完整性C.可用性D.可靠性2.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_。

B A.保密性B.完整性C.可用性D.可靠性3.确保信息不暴露给未经授权的实体的属性指的是_。

A A.保密性B.完整性C.可用性D.可靠性4.通信双方对其收、发过的信息均不可抵赖的特性指的是_。

B A.保密性 B.不可抵赖性C.可用性D.可靠性5.下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是_。

B┌─────┐┌──────┐│信息源结点├──┬──→│信息目的结点│└─────┘│└──────┘↓┌────┐│非法用户│└────┘A.假冒B.窃听C.篡改D.伪造6.未经允许私自闯入他人计算机系统的人,称为_。

C A.IT精英B.网络管理员C.黑客D.程序员7.在以下人为的恶意攻击行为中,属于主动攻击的是_。

A A.身份假冒B.数据窃听C.数据流分析D.非法访问8.计算机安全不包括_。

B A.实体安全B.操作安全C.系统安全D.信息安全9.下列情况中,破坏了数据的完整性的攻击是_。

C A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听10.为了防御网络监听,最常用的方法是_。

B A.采用专人传送B.信息加密C.无线网D.使用专线传输11.计算机病毒是计算机系统中一类隐藏在_上蓄意进行破坏的捣乱程序。

BA.内存B.外存C.传输介质D.网络12.下列不属于网络安全的技术是_。

B A.防火墙B.加密狗C.认证D.防病毒13.允许用户在输入正确的保密信息时才能进入系统,采用的方法是_。

A A.口令B.命令C.序列号D.公文14.目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类._。

A A.基本型防火墙和复合型防火墙B.硬件防火墙和软件防火墙C.包过滤防火墙和应用型防火墙D.主机屏蔽防火墙和子网屏蔽防火墙15.基本型防火墙包括_。

第八章 计算机安全及答案

第八章 计算机安全及答案

第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。

A 可审性B 可靠性C 完整性D 可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。

2、下面说法正确的是()。

A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。

3、下面关于计算机病毒描述错误的是()。

A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统C 如果染上计算机病毒,该病毒会马上破坏你的计算机D 计算机病毒主要破坏数据的完整性。

【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。

4、网络安全在分布网络环境中,并不对()提供安全保护。

A 信息载体B 信息的处理和传输C 信息的存储,访问 D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。

5、下面不属于网络安全的基本属性是()。

A 机密性B 可用性C 完整性D 语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。

6、下列不属于可用性服务的是()。

A 后备B 身份鉴定C 在线恢复D 灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。

7、信息安全并不涉及的领域是()。

A 计算机技术和网络技术B 法律制度C 公共道德D 身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。

8、计算机病毒是()。

A 一种程序B 使用计算机时容易感染的一种疾病C 一种计算机硬件D 计算机系统软件【解析】A,由计算机病毒的定义可知。

9、下面不属于计算机病毒特性的是()。

第八章 计算机安全

第八章 计算机安全

第八章计算机安全单选题1、计算机病毒主要破坏数据的______。

A:可审性 B:可靠性 C:完整性 D:可用性答案:C2、下面说法正确的是______。

A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发答案:C 3、下面关于计算机病毒描述错误的是______。

A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性答案:C 4、网络安全在分布网络环境中,并不对______提供安全保护。

A:信息载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性答案:D5、下面不属于网络安全的基本属性是______。

A:机密性 B:可用性 C:完整性 D:正确性答案:D6、下列不属于可用性服务的是______。

A:后备 B:身份鉴别 C:在线恢复 D:灾难恢复答案:B7、信息安全并不涉及的领域是______。

A:计算机技术和网络技术 B:法律制度 C:公共道德 D:身心健康答案:D8、计算机病毒是______。

A:一种程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件 D:计算机系统软件答案:A 9、下类不属于计算机病毒特性的是______。

A:传染性 B:突发性 C:可预见性 D:隐藏性答案:C10、关于预防计算机病毒说法正确的是______。

A:仅通过技术手段预防病毒 B:仅通过管理手段预防病毒C:管理手段与技术手段相结合预防病毒 D:仅通过杀毒软件预防病毒答案:C11、计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的捣乱程序。

A:内存 B:外存 C:传输介质 D:网络答案:B12、下面关于计算机病毒说法正确的是______。

A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件答案:C13、下面关于计算机病毒说法正确的是:______。

计算机应用基础 第8章 计算机安全

计算机应用基础 第8章 计算机安全
23
8.4 360安全卫士软件
360安全卫士软件是一款由奇虎360推出的功能强、效 果好、受用户欢迎的上网安全软件。360安全卫士拥有 查杀木马、清理插件、修复漏洞、电脑体检、保护隐 私等多种功能,并独创了“木马防火墙”功能,依靠抢 先侦测和云端鉴别,可全面、智能地拦截各类木马, 保护用户的帐号、隐私等重要信息。
调整IE选项:由于目前许多病毒通过IE浏览器的临时文件传播, 所以应该把IE“Internet选项”的安全、隐私防御级别调到最高。
利用在线安全网站关注最新病毒动态:新病毒的种类和数量 之多总是令人始料不及,所以要定期访问在线安全网站,如 诺顿、金山、瑞星等,查看最新的安全资料。
了解和掌握计算机病毒的发作时间,并事先采取措施。
5
8.1 计算机安全概述
可控性(Controllability ):可控性就是对信息及信 息系统实施安全监控。管理机构对危害国家信息的 来往、使用加密手段从事非法的通信活动等进行监 视审计,对信息的传播及内容具有控制能力。
可审查性(censored ability):使用审计、监控、 防抵赖等安全机制,使得使用者(包括合法用户、 攻击者、破坏者、抵赖者)的行为有证可查,并能 够对网络出现的安全问题提供调查依据和手段。
22
8.3 计算机病毒及其防治
3)采取技术手段预防病毒
安装、设置防火墙,对内部网络实行安全保护。防 火墙是一个位于内部网络与 Internet 之间的网络安 全系统,是按照一定的安全策略建立起来的硬件和 (或)软件的有机组成体,以防止黑客的攻击,保 护内部网络的安全运行。
安装防毒软件。防毒软件既可以查杀病毒,还可以 利用实时监控技术自动检测文件是否被病毒感染, 起到有效防御病毒的作用。

《计算机的安全使用》PPT课件

《计算机的安全使用》PPT课件
25
.
8.2.2网络攻击和安全服务
2.安全服务
(1)身份认证 是验证一个最终用户或设备的声明身份的过程,目的:
① 验证信息的发送者是真正的,而不是冒充的,这称为信源识别。 ② 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。 (2)访问控制
访问控制是为了限制访问主体(或称为发起者,是一个主动的实体(如用 户、进程、服务等),对访问客体(需要保护的资源)的访问权限,而采 取的一种防止越权使用资源的措施。访问控制的两个重要
(1)工作环境 计算机房室温15℃~35℃之间;相对湿度最高不能超过80%,且不能低于
20%;洁净要求,灰尘太多容易引起静电;在计算机的附近应避免磁场干扰。 对电源两个基本要求:电压稳;工作时电源不能间断。为防止突然断电对计
算机工作的影响,最好配备不间断供电电源(UPS)。 (2)物理安全
22
.
1.网络安全的特征
保密性:信息不泄露给非授权的用户、实体或过程, 或供其利用的特性。保密性是在可靠性和可用性基 础之上,保障网络信息安全的重要手段。
完整性:数据未经授权不能进行改变的特性,即信 息在存储或传输过程中保持不被修改、不被破坏和 丢失的特性。
可用性:可被授权实体访问并按需求使用的特性, 即当需要时应能存取所需的信息。
通过“鉴别(authentication)”来检验主体的合法身份 通过“授权(authorization)”来限制用户对资源的访问级别
访问控制可分为以下三种:强制访问控制(MAC)、自主访问控制 (DAC)、基于角色的访问控制(RBAC)
9
.
8.1.2 计算机病毒及其防护
8.1.2.1 计算机病毒的概念 8.1.2.2 典型病毒介绍 8.1.2.3 计算机病毒的防护

电脑安全生产制度

电脑安全生产制度

电脑安全生产制度
电脑安全生产制度是指为了确保电脑系统的安全运行,保护电子数据的完整性和保密性,避免电脑系统被病毒、黑客攻击和其他恶意行为所侵害而制定的一系列规章制度。

首先,员工必须严格遵守电脑使用规定。

在使用电脑和网络时,员工应当执行一系列规定,包括合理的密码设置、不随意下载未经认证的软件、不随意插入未知的外部设备等。

同时,员工还应遵守有关电脑使用的道德规范,不利用电脑进行非法活动、网络攻击、传播不良信息等。

其次,定期进行电脑安全检查和演练。

企业应建立定期的电脑安全检查制度,例如每个月进行一次全面的安全检查,及时发现并修复潜在的安全隐患。

此外,还应定期组织电脑安全演练,提高员工应对网络攻击的能力和应急处理能力。

再次,加强电脑系统的防护措施。

企业应配备专业的防火墙、入侵检测系统和病毒防护软件,及时更新病毒库和安全补丁,保证电脑系统处于良好的安全状态。

此外,还应定期备份重要数据,以防数据丢失。

对于重要的数据,可以采取加密措施,确保数据的保密性。

最后,建立电脑安全意识教育体系。

企业应加强员工的安全意识教育,定期组织相关培训,提高员工对电脑安全的认识和理解。

员工应被告知举报电脑系统安全问题的渠道,并鼓励他们积极参与到电脑安全事务中来,共同维护企业的电脑系统安全。

总结起来,电脑安全生产制度是确保电脑安全运行的关键措施,它不仅包括员工的行为规范和安全意识教育,还涉及防护措施和安全检查等方面。

企业必须高度重视电脑安全,加强管理,制定有效的制度,以保护电脑系统和数据的安全。

(安全生产)计算机信息系统安全常识

(安全生产)计算机信息系统安全常识

造成损失。
二、运行安全
运行安全的保护是指计算机信息系统在运行过程中的安全必须得到保证,使之能对信息和数 据进行正确的处理,正常发挥系统的各项功能。影响运行安全主要有下列因素: 1.工作人员的误操作 工作人员的业务技术水平、工作态度及操作流程的不合理都会造成误操作,误操作带来的损 失可能是难于估量的。常见的误操作有:误删除程序和数据、误移动程序和数据的存贮位置、 误切断电源以及误修改系统的参数等。 2.硬件故障 造成硬件故障的原因很多,如电路中的设计错误或漏洞、元器件的质量、印刷电路板的生产 工艺、焊结的工艺、供电系统的质量、静电影响及电磁场干扰等,均会导致在运行过程中硬 件发生故障。硬件故障,轻则使计算机信息系统运行不正常、数据处理出错,重则导致系统 完全不能工作,造成不可估量的巨大损失。 3.软件故障 软件故障通常是由于程序编制错误而引起。随着程序的加大,出现错误的地方就会越来越多。 这些错误对于很大的程序来说是不可能完全排除的,因为在对程序进行调试时,不可能通过 所有的硬件环境和理数据。这些错误只有当满足它的条件时才会表现出来,平时我们是不 能发现的。众所周知,微软的 Windows95、Windows98 均存在几十处程序错误,发现这些错 误后均通过打补钉的形式来解决,以致于"打补钉"这个词在软件产业界已经习以为常。程序 编制中的错误尽管不是恶意的,但仍会带来巨大的损失。 4.计算机病毒 计算机病毒是破坏计算机信息系统运行安全的最重要因素之一,Internet 在为人们提供信息 传输和浏览方便的同时,也为计算机病毒的传播提供了方便。1999 年,人们刚从"美丽杀手" 的阴影中解脱出来,紧接着的 4 月 26 日,全球便遭到了目前认为最厉害的病毒 CIH 的洗劫, 全球至少有数百万台计算机因 CIH 而瘫痪,它不但破坏 BIOS 芯片,而且破坏硬盘中的数据, 所造成的损失难以用金钱的数额来估计。直到 2000 年 4 月 26 日,CIH 病毒的第二次大爆发, 尽管人们已经接受了去年的教训,仍有大量计算机遭到 CIH 病毒的破坏,人们还没有摆脱 CIH 阴霾的笼罩。最近,"爱虫"病毒又向计算机张开了血盆大口,尽管没有全球大爆发,但仅在 美国造成的损失已近 100 亿美元。 5."黑客"攻击 "黑客"具有高超的技术,对计算机硬、软件系统的安全漏洞非常了解。他们的攻击目的具有 多样性,一些是恶意的犯罪行为;一些是玩笑型的调侃行为;也有一些是正义的攻击行为, 如在美国等北约国家对南联盟轰炸期间,许多黑客对美国官方网站进行攻击,他们的目的是 反对侵略战争和霸权主义。随着 Internet 的发展和普及,黑客的攻击会越来越多。今年三
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第八章….计算机安全(一)计算机安全的基本知识和计算机病毒1、考试内容计算机安全、计算机病毒的基本知识和基本概念。

2、考试要求(1) 了解计算机安全的定义;(2) 了解计算机安全的属性;(3) 了解计算机安全包含的内容;(4) 了解计算机病毒的基本知识;(5) 了解计算机病毒的预防和消除;(6)了解常用的防病毒软件的安装和使用方法。

(二)网络安全1、考试内容网络安全的基本概念。

2、考试要求(1) 了解网络安全的特征;(2) 了解影响网络安全的主要因素;(3) 了解主动攻击和被动攻击的区别。

(4)了解数据加密、身份认证、访问控制技术的基本概念。

(三)防火墙、系统更新与系统还原1、考试内容防火墙、系统更新与系统还原的基本知识。

2、考试要求(1) 了解防火墙的基本知识;(2) 了解系统更新的基本知识和使用方法;(3) 了解系统还原的基本知识和使用方法;8.4自测题p338(20)1.计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。

A.内存B.外存C.传输介质D.网络2.下面关于计算机病毒说法正确的是___。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面关于计算机病毒说法正确的是___。

A.是生产计算机硬件时不注意产生的B.是人为制造的C.必须清除,计算机才能使用D.是人们无意中制造的4.计算机病毒按寄生方式主要分为三种,其中不包括___。

A.系统引导型病毒B.文件型病毒C.混合型病毒D.外壳型病毒5.下面关于防火墙说法正确的是___。

A.防火墙必须由软件以及支持该软件运行的硬件系统构成B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确地检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术6.下面关于系统还原说法正确的是___。

A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息都会自动丢失7.下面关于系统更新说法正确的是___。

A.系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会立即崩溃8.下面不属于访问控制策略的是_____发作。

所以,答案C正确。

【例8.4】网络安全在分布网络环境中,并不对_____提供安全保护。

A.信息载体B.信息的处理、传输C.信息的存储、访问D.信息语意的正确性【答案与解析】由网络安全定义及其包括范围可知,D是正确答案。

【例8.5】下面不属于网络安全的基本属性是___。

A.机密性B.可用性C.完整性D.正确性【答案与解析】由网络安全的基本属性可知,D是正确答案。

【例8.6】下列不属于可用性服务的是___。

A.后备B.身份鉴别C.在线恢复D.灾难恢复【答案与解析】身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施,因此正确答案是B。

【例8.7】信息安全并不涉及的领域是___。

A.计算机技术和网络技术B.法律制度C.公共道德D.身心健康【答案与解析】信息安全不单纯是技术问题,它涉及技术、管理、制度、法律、历史、文化、道德等诸多领域,因此正确答案是D。

【例8.8】计算机病毒是_____ 。

A.一种程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件D.计算机系统软件【答案与解析】正确答案是A,由计算机病毒的定义可知。

【例8.9】下面不属于计算机病毒特性的是___。

A.传染性B.突发性C.可预见性D.隐藏性【答案与解析】由计算机病毒的特性可知,正确答案是C。

‘【例8.10】关于预防计算机病毒说法正确的是___。

A.仅通过技术手段预防病毒B.仅通过管理手段预防病毒C.管理手段与技术手段相结合预防病毒D.仅通过杀毒软件预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,因此正确答案是C。

A·加口令B.设置访问权限C.加密D.角色认证9.下面关于计算机病毒说法正确的是___。

A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.corn文件l 0.信息安全需求不包括_____。

A.保密性、完整性B.可用性、可控性C.不可否认性D.语义正确性11.访问控制不包括_____。

A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制12.保障信息安全最基本、最核心的技术措施是___。

A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术13.下面属于被动攻击的手段是___。

A.假冒B.修改信息C.窃听D.拒绝服务14.消息认证的内容不包括___。

A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确l 5.下面关于防火墙说法不正确的是___。

A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问16.认证使用的技术不包括_____。

A.消息认证B.身份认证C.水印技术D.数字签名l 7.下面关于计算机病毒说法不正确的是___。

A.正版的软件也会受计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒.C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何病毒都有清除的办法1 8.下面不属于计算机信息安全的是___。

A.安全法规B.信息载体的安全保卫C.安全技术D.安全管理19.下面不属于访问控制技术的是___。

A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制20.下面不正确的说法是_____。

A.阳光直射计算机会影响计算机的正常操作B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播8.5 自测题答案1.B 2.A 3.B 4.D 5.A 6.C7.A 8.C 9.C 10.D 11.D 12.A13.C 14.D 15.A 16.C 17.B 18.B19.C 20.A第九章计算机多媒体技术(一)计算机多媒体技术的基本知识1、考试内容多媒体计算机的基本组成、应用和特点。

2、考试要求(1) 了解计算机多媒体技术的概念以及在网络教育中的作用;(2) 了解多媒体计算机系统的基本构成和多媒体设备的种类。

(二)多媒体基本应用工具与常用数码设备1、考试内容多媒体基本应用工具和常用数码设备的分类与用途。

2、考试要求(1) 掌握Windows画图工具的基本操作;(2) 掌握使用Windows音频工具进行音频播放;(3) 掌握使用Windows 视频工具进行视频播放。

(4)了解常用的数码设备的基本功能。

(三)多媒体信息处理工具的使用1、考试内容文件压缩与解压缩的基本概念和WinRAR的使用。

2、考试要求(1) 了解文件压缩和解压缩的基本知识;(2) 了解常见多媒体文件的类别和文件格式;(3) 掌握压缩工具WinRAR的基本操作。

9.4 自测题P356(20)9.4.1选择题自测1.以下关于多媒体技术的描述中,正确的是___。

A.多媒体技术中的“媒体”概念特指音频和视频B.多媒体技术就是能用来观看的数字电影技术C.多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统D.多媒体技术中的“媒体”概念不包括文本2.以下硬件设备中,不是多媒体硬件系统必须包括的设备是___。

A.计算机最基本的硬件设备B.CD—ROM .C.音频输入、输出和处理设备D.多媒体通信传输设备3.以下设备中,属于视频设备的是___。

A.声卡B.DV卡C.音箱D.话筒4.以下设备中,属于音频设备的是___。

A.视频采集卡B.视频压缩卡C.电视卡D.数字调音台5.以下接口中,一般不能用于连接扫描仪的是___。

A.USB B.SCSI C.并行接口D.VGA接口6.以下设备中,用于获取视频信息的是___。

A.声卡B.彩色扫描仪C.数码摄像机D.条码读写器7.以下设备中,用于对摄像头或者摄像机等信号进行捕捉的是___。

A.电视卡B.视频监控卡C.视频压缩卡D.数码相机8.下面的多媒体软件工具,由Windows自带的是___。

A.Media Player B.GoldWave C.Winamp D.RealPlayer9.以下说法中,错误的是___。

A.使用Windows“画图”可以给图像添加简单效果B.使用Windows“录音机”可以给声音添加简单效果C.使用Windows Media Player可以给视频添加简单效果D.使用WinRAR可以对ZIP文件进行解压缩10.以下有关Windows“画图”程序的说法中,正确的是___。

A.绘图区的大小是固定的,不可以更改B.只能够选择图画中的矩形区域,不能选择其他形状的区域C.绘制直线时可以选择线条的粗细D.在调色板的色块上单击鼠标左键可以设置当前的背景色11.使用Windows“画图”创建文本时,能够实现的是___。

A.设置文本块的背景颜色B.设置文本的下标效果C.设置文本的阴影效果D.设置火焰字效果12.以下软件中,不属于音频播放软件的是___。

A.Winamp B.录音机C.Premiere D.ReaIPlayer13.以下软件中,一般仅用于音频播放的软件是___。

A.QuiekTime Player B.Media PlayerC.录音机D.超级解霸1 4.Windows Media Player支持播放的文件格式是。

A.RAM B.MOV C.MP3 D.RMVB15.以下关于文件压缩的说法中,错误的是___。

A.文件压缩后文件尺寸一般会变小B.不同类型的文件的压缩比率是不同的C.文件压缩的逆过程称为解压缩D.使用文件压缩工具可以将JPG图像文件压缩70%左右16.以下关于WinRAR的说法中,正确的是___。

A.使用WinRAR不能进行分卷压缩B.使用WinRAR可以制作自解压的EXE文件C.使用WinRAR进行解压缩时,必须一次性解压缩压缩包中的所有文件,而不能解压缩其中的个别文件D.双击RAR压缩包打开WinRAR窗口后,一般可以直接双击其中的文件进行解压缩17.以下选项中,用于压缩视频文件的压缩标准是___。

A.JPEG标准B.MP3压缩C.MPEG标准D.LWZ压缩18.以下格式中,属于音频文件格式的是___。

A.W A V格式B.JPG格式C.DA T格式 D. MOV格式19.以下格式中,属于视频文件格式的是___。

A.wMA格式B.MOV格式C.MID格式D.MP3格式20.下面4个工具中,属于多媒体创作工具的是___。

相关文档
最新文档