第8章计算机安全

合集下载

第8章计算机安全真题及答案

第8章计算机安全真题及答案

第8章计算机安全网考真题(选择题)1. 计算机安全的属性不包括___________ 。

A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案:D 所属章节:[信息安全与网络道德]2. 计算机安全属性不包括________ 。

A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性参考答案:D 所属章节:[信息安全与网络道德]3. 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]4. 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是________ 。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]5. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_________ 。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]6. 确保信息不暴露给未经授权的实体的属性指的是_______ 。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:A 所属章节:[信息安全与网络道德]7. 通信双方对其收、发过的信息均不可抵赖的特性指的是_______ 。

A. 保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8. 计算机安全不包括 __________ 。

A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案:B 所属章节:[信息安全与网络道德]9. 下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案:C 所属章节:[信息安全与网络道德]10. 下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案:D 所属章节:[信息安全与网络道德]11. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_______ 。

第八章计算机安全例题与解析

第八章计算机安全例题与解析

第八章计算机安全例题与解析【例8-1】计算机病毒主要破坏信息的。

A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。

而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。

因此正确答案是D。

【例8-2]一下面关于计算机病毒描述错误的是。

A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。

并不是一旦感染,马上执行。

所以,答案C正确。

【例8-3】下面不属于信息安全的基本属性是。

A.保密性B.可用性C.完整性D.正确性【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。

故D 是正确答案。

【例8-4]下列不属于计算机病毒特性的是。

A.传染性B.潜伏性C.可预见性D.破坏性【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。

所以正确答案为C。

【例8-5】关于预防计算机病毒说法正确的是。

A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。

其次,即使是技术上的预防,也不一定需要有专门的硬件支持。

因此正确答案是C。

【例8-6]下面关于系统更新的说法,正确的是。

《计算机应用技术基础》第8章 计算机安全PPT课件

《计算机应用技术基础》第8章 计算机安全PPT课件

2020/10/13
2
• 计算机受到病毒感染后,会表现出不同 的症状,常见的症状如下。
• (1) 不能正常启动 并不是由于新安 装软件而造成的加电启动的时间变长。
• (2) 磁盘空间无故迅速变小,文件被自 动删除。
• (3) 已有的文件内容和长度被改变。
• 经常出现“死机”或自动重新启动现象
Windows 系统有时会出现死机(或蓝屏)现象,但出现频率过高
• 要诚实友好交流,不侮辱欺诈他人;
• 要增强自护意识,不随意约会网友;
• 要维护网络安全,不破坏网络秩序; • 要有益身心健康,不沉溺虚拟时空。
2020/10/13
11
谢谢您的指导
THANK YOU FOR YOUR GUIDANCE.
感谢阅读!为了方便学习和使用,本文档的内容可以在下载后随意修改,调整和打印。欢迎下载!
第8章 计算机安全
• 计算机安全问题是多方面的,世界上各 国政府和有识人士都在寻找、研究多种 解决问题的途径。
• 本章主要介绍普通用户可采取的安全措 施。
2020/10/13
1
8.1 计算机病毒
• 8.1.1 什么是计算机病毒
• 计算机病毒是一种人为制造他正 常的可执行的程序之中,一旦其他程序 执行,病毒程序就会被激活,开始执行。
• 5 其他危害计算机信息网络安全的行为。
2020/10/13
6
美国信息战军人
2020/10/13
7
8.2.1 非法入侵的主要手段及防范方法 • 1. 谨防在聊天时被窃取IP • 2. 留心下载软件中偷藏木马程序 • 3. 检查附件里埋藏的炸弹 • 4. 防网络窃听,尽量使用加密传输 • 5. 使用安全传输协议 • 6. 建立防火墙与隔离网 • 7. 及时安装软件补丁程序 • 8. 安装、使用防火墙软件

第8章 计算机安全基础

第8章 计算机安全基础
(1)创建紧急引导盘和最新紧急修复盘。 • (2)尽量少用外来软盘,一旦必须用时,要先杀 毒再使用。 • (3)为计算机安装病毒检测软件,随时杀去病毒 或防止有病毒的程序进入计算机,并注意及时升 级杀病毒软件。
• (4)将无毒盘用于其他计算机时, • 要注意关闭写保护。 • (5)为计算机安装专门用于杀毒、防毒的硬 件。 • (6)重要文件,事先要做备份,一旦计算机 感染病毒,对重要数据不会造成影响。 • (7)在上网时,尽量减少可执行代码交换, 能脱网单机工作时尽量脱网工作。
每个病毒都由如下六种特征: 隐蔽性(潜伏性)、传染性、破坏 隐蔽性(潜伏性)、传染性、 )、传染性 性、可触发性(激发性)、针对性和 可触发性(激发性)、针对性和 )、 寄生性。 寄生性。
计算机病毒的主要危害
• 直接破坏计算机的重要数据信息 • 抢占系统资源 • 影响计算机运行速度 • 计算机病毒错误与不可预见的危害 • 计算机病毒兼容性差常常造成系统死机 • 计算机病毒给用户造成严重的心理压力
病毒的分类 P284
病毒按其危害程度,分为弱危 害性病毒和强危害性病毒;按其侵害 的对象来分,可以分为引导型、文件 型和网络型等。
激活条件
发作条件
传染源 传染媒介 传染 (感染的病毒) 感染的病毒) 感染的病毒
激活
触发
表现
病毒的工作过程
病毒的传播途径
• 在计算机应用的早期,软盘是传播病毒 的最主要方式,当使用染毒的软盘引导 系统启动,或者是复制文件时病毒趁机 感染系统。随着网络的飞速发展和软盘 趋于淘汰,病毒的传播通过网络这个载 体进行传播。
返回本节目录
8.3 计算机系统安全
为数据处理系统建立和采用的 技术和管理的安全保护,保护计算 机硬件、软件和数据不因偶然和恶 意的原因遭到破坏、更改和泄露。

计算机应用基础 第8章 计算机安全

计算机应用基础 第8章 计算机安全
23
8.4 360安全卫士软件
360安全卫士软件是一款由奇虎360推出的功能强、效 果好、受用户欢迎的上网安全软件。360安全卫士拥有 查杀木马、清理插件、修复漏洞、电脑体检、保护隐 私等多种功能,并独创了“木马防火墙”功能,依靠抢 先侦测和云端鉴别,可全面、智能地拦截各类木马, 保护用户的帐号、隐私等重要信息。
调整IE选项:由于目前许多病毒通过IE浏览器的临时文件传播, 所以应该把IE“Internet选项”的安全、隐私防御级别调到最高。
利用在线安全网站关注最新病毒动态:新病毒的种类和数量 之多总是令人始料不及,所以要定期访问在线安全网站,如 诺顿、金山、瑞星等,查看最新的安全资料。
了解和掌握计算机病毒的发作时间,并事先采取措施。
5
8.1 计算机安全概述
可控性(Controllability ):可控性就是对信息及信 息系统实施安全监控。管理机构对危害国家信息的 来往、使用加密手段从事非法的通信活动等进行监 视审计,对信息的传播及内容具有控制能力。
可审查性(censored ability):使用审计、监控、 防抵赖等安全机制,使得使用者(包括合法用户、 攻击者、破坏者、抵赖者)的行为有证可查,并能 够对网络出现的安全问题提供调查依据和手段。
22
8.3 计算机病毒及其防治
3)采取技术手段预防病毒
安装、设置防火墙,对内部网络实行安全保护。防 火墙是一个位于内部网络与 Internet 之间的网络安 全系统,是按照一定的安全策略建立起来的硬件和 (或)软件的有机组成体,以防止黑客的攻击,保 护内部网络的安全运行。
安装防毒软件。防毒软件既可以查杀病毒,还可以 利用实时监控技术自动检测文件是否被病毒感染, 起到有效防御病毒的作用。

网考-第8章 计算机安全 课程导学

网考-第8章 计算机安全 课程导学

教学内容和知识体系:
•计算机安全的基本知识和概念
计算机安全的概念、属性和影响计算机安全的因素。

•计算机安全服务的主要技术
计算机安全服务技术概念和原理。

•计算机病毒的基本知识和预防
计算机病毒的基本概念、特征、分类、预防、常用防病毒软件和360安全卫士的功能。

•系统还原和系统更新
系统还原和系统更新的基本知识。

•网络道德
网络道德的基本要求。

教学要求:
(一)计算机安全的基本知识和概念
(1)了解计算机安全所涵盖的内容;
(2)了解计算机安全的属性;
(3)了解影响计算机安全的主要因素。

(二)计算机安全服务的主要技术
(1)了解主动攻击和被动攻击的概念和区别;
(2)了解数据加密、身份认证、访问控制、入侵检测、防火墙的概念;
(3)了解Windows防火墙的基本功能。

(三)计算机病毒的基本知识和预防
(1)了解计算机病毒的基本知识;
(2)了解计算机病毒的主要特征;
(3)了解计算机病毒常见的表现现象;
(4)了解计算机病毒和木马的区别;
(5)了解计算机病毒、木马的预防方法;
(6)了解典型计算机安全防护软件的功能和常用使用方法。

(四)系统还原和系统更新
(1)了解系统还原的概念;
(2)了解系统更新的概念。

(五)网络道德
理解网络道德的基本要求。

学时建议:自学2学时,自检自测1学时
学习自测:第8章选择题在线测试。

新编计算机基础教程 第8章 计算机安全基础知识

新编计算机基础教程 第8章  计算机安全基础知识

新编计算机基础教程
第8章 计算机安全基础知识
第16页
(4)随着计算机系统的广泛应用,各类应用 人员队伍迅速发展壮大,教育和培训却往往 跟不上知识更新的需要,操作人员、编程人 员和系统分析人员的失误或缺乏经验都会造 成系统的安全功能不足。
新编计算机基础教程
第8章 计算机安全基础知识
第17页
(5)计算机网络安全问题涉及许多学科领域, 既包括自然科学,又包括社会科学。就计算 机系统的应用而言,安全技术涉及计算机技 术、通信技术、存取控制技术、校验认证技 术、容错技术、加密技术、防病毒技术、抗 干扰技术、防泄露技术等等,因此是一个非 常复杂的综合问题,并且其技术、方法和措 施都要随着系统应用环境的变化而不断变化。
新编计算机基础教程
第8章 计算机安全基础知识
第7页
(2)按照计算机病毒的链接方式分类 ① 源码型病毒。 ② 嵌入型病毒。 ③ 外壳型病毒。 ④ 操作系统型病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第8页
(3)按照计算机病毒的破坏性分类 ① 良性病毒。 ② 恶性病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第9页
(4)按照计算机病毒的寄生方式或感染对象 分类 ① 引导型病毒。 ② 文件型病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第10页
(5)按照传播介质分类 ① 单机病毒。 ② 网络病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第11页
计算机病毒传播方式
8.1 计算机病毒及其防护
计算机病毒的定义 计算机病毒,是编制者在计算机程序中插入的破坏 计算机功能或者数据的代码,能影响计算机使用, 能自我复制的一组计算机指令或者程序代码。 1986年,美国国家标准化组织正式发表了编号为

第八章 计算机安全基础知识

第八章 计算机安全基础知识

病毒预防问题的参考意见
(1)提高计算机用户的病毒防护意识。 (2)安装防火墙以及病毒监控软件,并保持更新和升级。 (3)经常查找操作系统及其他系统软件的漏洞,及时下 载补丁程序,堵塞系统漏洞。
(4)经常用杀毒软件全面扫描计算机的所有硬盘分区, 查找潜伏的病毒,特别是对移动存储设备,在连接到 计算机后首先进行病毒扫描。 (5)不要浏览不健康的网站和从上面下载内容。
8.2 网络及信息安全
1.网络安全的基本概念
什么是网络安全?概括地说,网络安全是指网 络系统的硬件、软件及其系统中的数据受到保 护,不受偶然的或者恶意的原因而遭到破坏、 更改、泄露,系统连续可靠正常地运行,网络 服务不中断。它一般地可以分为网络设备安全 和网络信息安全。前者是物理层面的安全问题, 后者是信息层面的安全问题。
① 通过电子邮件传播;
② 通过浏览网页和下载软件传播;
③ 通过即时通讯软件传播;
④ 通过网络游戏传播。
(2)局域网内传播病毒的方式有如下几种:
① Windows操作系统漏洞;
② 通过共享访问;
③ 弱口令被破解非法登录;
④外界入侵病毒驻留局域网内(如ARP病毒等)。
(3) 随着移动存储设备的广泛普及,这些移动设备也 成了病毒传播的重要途径。
(2) 江民杀毒
江民杀毒软件可有效清除几十万种已知的计算 机病毒,如:蠕虫、木马、黑客程序、网页病 毒、邮件病毒、脚本病毒等,全方位主动防御 未知病毒,新增流氓软件清理功能。江民杀毒 软件具有反黑客、反木马、漏洞扫描、垃圾邮 件识别、硬盘数据恢复、网银网游密码保护、 IE助手、系统诊断、文件粉碎、可疑文件强力 删除、反网络钓鱼等功能,为保护互联网时代 的电脑安全提供了完整的解决方案。

第8章计算机安全基础(论文资料)

第8章计算机安全基础(论文资料)
B. 计算机病毒的清除方法
利用杀毒软件清除;利用一些工具软件进行手工清除。如果发现磁盘引导区的记录被破坏,可以用正确的引导记录覆盖它。如果发现某一文件已经染上病毒,则可以用正常的文件代替中毒的文件,或删除该文件,这些都属于手工删除。手工清除要求用户具有较高的计算机病毒知识,而且容易出错,如有不慎,误操作将会造成系统数据丢失,产生严重后果。
数字签名:可使得签名者事后不能否认自己的签名;任何人不能伪造签名,也不能对传送的信息 进行伪造、冒充和篡改;当通信双方对签名的真 伪发生争执时,可以通过第三者仲裁机构确定签 名的真伪。数字签名的方法主要:有利用传统密码进行数字签名和利用公开密钥密码进行数字签名。由于数字签名是基于密码技术的,因此其安全性 取决于密码体系的安全长度。早期的数字签名是 利用传统的密码体制来实现的,虽然复杂但难以 取得良好的安全效果。自公开密钥密码体制出现 以来,数字签名技术日臻成熟,已开始实际应用。
3.计算机病毒的传染途径
软盘传染:是最普遍的传染方式。使用带病毒的软盘,使计算机(硬盘内存)感染病毒,并传染给未被感染的软盘,这些带病毒的软盘在其他计算机上使用,从而造成进一步的扩散。硬盘传染:新购买的机器硬盘带有病毒,或将带有病毒的机器维修、搬移到其他地方都可能感染病毒。网络传染:利用网络的各种数据传输(如文件传输、邮件发送)进行传染。由于网络传染扩散速度极快, INTERNET的广泛使用使得这种传染方式成为计算机病 毒传染的重要方式。光盘传染:有些软件在写入光盘前就已经被病毒感染。由于光盘是只读的,所以无法清除光盘上的病毒。
影响计算机系统实体安全的主要因素有:
计算机系统本身存在的脆弱因素灾害导致的安全问题由于人为的错误操作各种计算机犯罪保护、环境条件对计算机信息系统的影响和区域保护。设备安全:包括设备的防盗、防毁、防止线路截获、抗电磁干扰及电源保护等方面。媒体安全:包括媒体数据的安全和媒体本身的安全。

第八章计算机安全-精选.ppt

第八章计算机安全-精选.ppt
传播 2019年8月17日,美国司法部网页被改为“不公正部”,
希特勒 2019年9月18日,“中央情报局”“中央愚蠢局” 2019年12月,黑客侵入美国空军的全球网网址并将其主页
肆意改动,迫使美国国防部一度关闭了其他80多个军方网 址。 2019年10月27日,刚刚开通的“中国人权研究会”网页, 被“黑客”严重纂改。 2000年春节期间黑客攻击以Yahoo和新浪等为代表的国内 外著名网站,造成重大经济损失。 E-mail侵权案件、泄密事件不断
灰鸽子是最近几年最为疯狂的病毒之一, 《2019年中国电脑病毒疫情互联网安全报告》 把它列为2019年第三大病毒,中毒后,电脑 会被远程攻击者完全控制,黑客可轻易地
复制、删除、下载电脑上的文件,还可以 记录每个点击键盘的操作,用户的QQ号、 网络游戏账号、网上银行账号,可被远程
攻击者轻松获得。而中毒后任黑客宰割的 电脑就叫“肉鸡”。
8.1.4计算机安全技术 实体安全与硬件防护技术 计算机软件安全技术 网络安全防护技术 备份技术 密码技术与压缩技术 数据库系统安全 计算机病毒及防治 防火墙技术
8.2计算机病毒及其防治
8.2.1计算机病毒概述 1、计算机病毒的定义 “计算机病毒”最早是由美国计算机病毒研究专
家F.Cohen博士提出的。 “计算机病毒”有很多种 定义,国外最流行的定义为:计算机病毒,是一 段附着在其他程序上的可以实现自我繁殖的程序 代码。在《中华人民共和国计算机信息系统安全 保护条例》中的定义为:“计算机病毒是指编制 或者在计算机程序中插入的破坏计算机功能或者 数据,影响计算机使用并且能够自我复制的一组 计算机指令或者程序代码”。
• 硬件安全
计算机硬件是指各种构成一台计算机的部 件。如主板、内存、硬盘、显示器、键盘、 鼠标等。

第八章计算机安全部分

第八章计算机安全部分

第八章:计算机安全部分一、单项选择题第一套:1计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是A.人为开发的程序B.一种生物病毒C.软件失误产生的程序D.灰尘2、关于计算机病毒的传播途径,不正确的说法是A.通过软盘的复制B.通过硬盘的复制C.通过软盘放在一起D.通过网络传播* 3、文件型病毒传染的主要对象扩展名为类文件.A.dbf B.com和exe C.prg和bat D.txt和wps4、发现计算机病毒后,比较彻底的清除方式是A.用查病毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘**5、计算机病毒的特点可以归纳为A.破坏性、隐蔽性、传染性和可读性B.破坏性、隐蔽性、传染性和潜伏性C.破坏性、隐蔽性、潜伏性和先进性D.破坏性、隐蔽性、潜伏性和继承性6、为了预防计算机病毒应采取的最有效措施是A.不同任何人交流B.绝不玩任何计算机游戏C.不用盗版软件和来历不明的磁盘D.每天对磁盘进行格式化7、计算机病毒的主要危害是A.损坏计算机硬盘B.破坏计算机显示器C.降低CPU主频D.破坏计算机软件和数据8、目前使用的杀毒软件能够A.检查计算机是否感染了某些病毒,如有感染,可以清除一些病毒B.检查计算机感染的各种病毒,并可以清除其中的一些病毒C.检查计算机是否感染了病毒,如有感染,可以清除所有病毒D.防止任何病毒再对计算机进行侵害9、随着网络使用的日益普及,成了病毒传播的主要途径之一.A.Web页面B.电子邮件C.BBS D.FTP*10、下列软件中,专门用于检测和清除病毒的软件或程序是A、Scandisk B.Windows C.WinZip D.KV2008* 11、防火墙一般用在A.工作站和工作站之间B.服务器和服务器之间C.工作站和服务器之间D.网络和网络之间12、网络“黑客”是指?的人A.匿名上网B.在网上私闯他人计算机C.不花钱上网D.总在夜晚上网* 13、下列方法中被认为是最有效的安全控制方法是A.口令B.用户权限设置C.限制对计算机的物理接触D.数据加密14、下列关于防火墙的叙述不正确的是A.防火墙是硬件设备B.防火墙将企业内部网与其他网络隔开C.防火墙禁止非法数据进入D.防火墙增强了网络系统的安全性** 15、数字签名可以使用下列哪种密码体制。

第8章 计算机安全真题及答案

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。

A。

保密性B。

完整性C。

不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______.A. 保密性B。

完整性C. 可用性服务和可审性D. 语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

A. 保密性B. 完整性C。

可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A。

保密性B。

完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A。

保密性B. 完整性C。

可用性D。

可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。

A。

保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A. 保密性B。

不可抵赖性C。

可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。

A。

实体安全B. 操作安全C。

系统安全D。

信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A。

假冒他人地址发送数据B. 不承认做过信息的递交行为C。

数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A。

假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。

第八章 计算机安全及答案

第八章 计算机安全及答案

第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。

A 可审性B 可靠性C 完整性D 可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。

2、下面说法正确的是()。

A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。

3、下面关于计算机病毒描述错误的是()。

A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统C 如果染上计算机病毒,该病毒会马上破坏你的计算机D 计算机病毒主要破坏数据的完整性。

【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。

4、网络安全在分布网络环境中,并不对()提供安全保护。

A 信息载体B 信息的处理和传输C 信息的存储,访问 D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。

5、下面不属于网络安全的基本属性是()。

A 机密性B 可用性C 完整性D 语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。

6、下列不属于可用性服务的是()。

A 后备B 身份鉴定C 在线恢复D 灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。

7、信息安全并不涉及的领域是()。

A 计算机技术和网络技术B 法律制度C 公共道德D 身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。

8、计算机病毒是()。

A 一种程序B 使用计算机时容易感染的一种疾病C 一种计算机硬件D 计算机系统软件【解析】A,由计算机病毒的定义可知。

9、下面不属于计算机病毒特性的是()。

第八章 计算机安全

第八章 计算机安全

第八章计算机安全单选题1、计算机病毒主要破坏数据的______。

A:可审性 B:可靠性 C:完整性 D:可用性答案:C2、下面说法正确的是______。

A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发答案:C 3、下面关于计算机病毒描述错误的是______。

A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性答案:C 4、网络安全在分布网络环境中,并不对______提供安全保护。

A:信息载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性答案:D5、下面不属于网络安全的基本属性是______。

A:机密性 B:可用性 C:完整性 D:正确性答案:D6、下列不属于可用性服务的是______。

A:后备 B:身份鉴别 C:在线恢复 D:灾难恢复答案:B7、信息安全并不涉及的领域是______。

A:计算机技术和网络技术 B:法律制度 C:公共道德 D:身心健康答案:D8、计算机病毒是______。

A:一种程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件 D:计算机系统软件答案:A 9、下类不属于计算机病毒特性的是______。

A:传染性 B:突发性 C:可预见性 D:隐藏性答案:C10、关于预防计算机病毒说法正确的是______。

A:仅通过技术手段预防病毒 B:仅通过管理手段预防病毒C:管理手段与技术手段相结合预防病毒 D:仅通过杀毒软件预防病毒答案:C11、计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的捣乱程序。

A:内存 B:外存 C:传输介质 D:网络答案:B12、下面关于计算机病毒说法正确的是______。

A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件答案:C13、下面关于计算机病毒说法正确的是:______。

第8章、计算机安全

第8章、计算机安全

全国高校网络教育统一考试计算机应用基础—计算机安全部分1.计算机病毒隐藏(潜伏)在( B )。

A.内存B.外存C. CPUD. I/O设备2.下面关于计算机病毒说法正确的是( A )。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面说法正确的是( B )。

A.计算机病毒是生产计算机硬件时不注意产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用D.计算机病毒是在编程时由于疏忽而造成的程序错误4.说法不正确的是( B )。

A.计算机病毒程序可以通过连接到Word的宏命令上去执行B.计算机病毒程序可以连接到数据库文件上去执行C.木马程序可以通过一个图片文件去传播D.计算机病毒程序可以连接到可执行文件上去执行5.下面关于防火墙说法正确的是( A )。

A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术6.下面关于系统还原说法正确的是( C )。

A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失7.下面关于系统更新说法正确的是( A )。

A.之所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃8.下面不属于访问控制策略的是( C )。

A.加口令B.设置访问权限C.给数据加密D.角色认证9.下面关于计算机病毒说法正确的是( C )。

A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.com文件10.计算机安全需求不包括( D )。

A.数据保密性B.数据可用性C.数据可靠性D.数据客观性11.访问控制不包括( D )。

第八章计算机安全

第八章计算机安全

第八章计算机安全〔一〕计算机平安的基本知识和计算机病毒1、考试内容计算机平安、计算机病毒的基本知识和基本概念。

2、考试要求(1) 了解计算机平安的定义;(2) 了解计算机平安的属性;(3) 了解计算机平安包括的内容;(4) 了解计算机病毒的基本知识;(5) 了解计算机病毒的预防和消弭;〔6〕了解常用的防病毒软件的装置和运用方法。

〔二〕网络平安1、考试内容网络平安的基本概念。

2、考试要求(1) 了解网络平安的特征;(2) 了解影响网络平安的主要要素;(3) 了解自动攻击和主动攻击的区别。

〔4〕了解数据加密、身份认证、访问控制技术的基本概念。

〔三〕防火墙、系统更新与系统恢复1、考试内容防火墙、系统更新与系统恢复的基本知识。

2、考试要求(1) 了解防火墙的基本知识;(2) 了解系统更新的基本知识和运用方法;(3) 了解系统恢复的基本知识和运用方法;8.4自测题p338(20)1.计算机病毒是计算机系统中一类隐藏在_____上蓄意停止破坏的顺序。

A.内存B.外存C.传输介质D.网络2.下面关于计算机病毒说法正确的选项是___。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面关于计算机病毒说法正确的选项是___。

A.是消费计算机硬件时不留意发生的B.是人为制造的C.必需肃清,计算机才干运用D.是人们有意中制造的4.计算机病毒按寄生方式主要分为三种,其中不包括___。

A.系统引导型病毒B.文件型病毒C.混合型病毒D.外壳型病毒5.下面关于防火墙说法正确的选项是___。

A.防火墙必需由软件以及支持该软件运转的硬件系统构成B.防火墙的功用是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确地检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术6.下面关于系统恢复说法正确的选项是___。

A.系统恢复等价于重新装置系统B.系统恢复后可以肃清计算机中的病毒C.恢复点可以由系统自动生成也可以自行设置D.系统恢复后,硬盘上的信息都会自动丧失7.下面关于系统更新说法正确的选项是___。

第八章 计算机安全基础知识

第八章 计算机安全基础知识

计算机病毒基本知识
计算机病毒的含义 定义: 定义:计算机病毒是指编制或者在计算 机程序中破坏计算机功能或者毁坏数据, 机程序中破坏计算机功能或者毁坏数据,影 响计算机使用, 响计算机使用,并能自我复制的一组计算机 指令或者程序代码。 指令或者程序代码。
计算机病毒基本知识 计算机病毒的分类
•引导性病毒 引导性病毒 •可执行文件病毒 可执行文件病毒 •宏病毒 宏病毒 •混合型病毒 混合型病毒 •特洛伊木马型病毒 特洛伊木马型病毒 •脚本病毒 脚本病毒
计算机病毒基本知识 计算机病毒的防治
①开展安全教育,加强病毒防范意识,重视 开展安全教育,加强病毒防范意识, 病毒防范管理。 病毒防范管理。 ②严格检查外来数据源。 严格检查外来数据源。 ③把好网络入口。 把好网络入口。 ④备份系统和重要文件

网络使用安全防范
国务院、公安部等有关单位从1994年起 国务院、公安部等有关单位从1994年起 1994 制定发布了《 制定发布了《中华人民共和国计算机信息 系统安全保护条例》等一系列计算机网络 系统安全保护条例》 安全方面的法规。 安全方面的法规。这些法规主要涉及到信 息系统安全保护、国际联网管理、 息系统安全保护、国际联网管理、商用密 码管理、 码管理、计算机病毒防治和安全产品检测 与销售五个方面。 与销售五个方面。
计算机病毒基本知识 计算机病毒的特征
传染性 破坏性 潜伏性 可触发性 非授权性 不可预见性
计算机病毒基本知识 计算机病毒的来源渠道
盗版软件 公开软件 电子公告栏 网络传输 正版软件
计算机病毒基本知识 计算机病毒的危害形式
①减少存储器的可用空间。 减少存储器的可用空间。 ②使用无效的指令串与正常运行程序争夺CPU时 使用无效的指令串与正常运行程序争夺CPU时 CPU 间。 ③破坏存储器中的数据信息。 破坏存储器中的数据信息。 ④破坏网络中的各项资源。 破坏网络中的各项资源。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.一个未经授权的用户访问了某种信息,则破坏了信息的可控性。

2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。

3.信息不暴露给未经授权的实体是指信息的保密性。

4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。

5.下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。

6.下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。

7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。

8.数据备份主要的目的是提高数据的可用性。

9.计算机安全属性不包括及时性。

10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。

11.向某个网站发送大量垃圾邮件,则破坏了信息的可用性。

12.如果信息在传输过程中被篡改,则破坏了信息的完整性。

13.密码技术不是用来实现信息的可控性。

14.网络安全的基本目标不包括实现信息的正确性。

15.数据备份保护信息系统的安全属性是可用性。

16.计算机安全的属性不包括数据的合理性。

17.保密数据的保密程度不包含私密。

18.密码技术主要保证信息的保密性和完整性。

19.计算机安全属性不包括语义正确性。

20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。

21.确保信息不暴露给未经授权的实体的属性指的是保密性。

22.通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。

23.下面不属于可控性的技术是文件加密。

24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。

26.计算机安全不包括操作安全。

27.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。

28.下列选项中,属于计算机病毒特征的是潜伏性。

29.下列选项中,不属于计算机病毒特征的是偶发性。

30.下列选项中,不属于计算机病毒特征的是周期性。

31.计算机病毒最主要的特征是传染性和破坏性。

32.计算机病毒是一种特殊的计算机程序,具有的特性有传染性、隐蔽性、破坏性。

33.下列选项中,属于计算机病毒特征的是寄生性。

34.计算机病毒具有传播性,潜伏性,破坏性。

35.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为病毒的衍生性。

36.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的欺骗性。

37.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的寄生性。

38.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的激发性。

39.计算机病毒属于人为编制的恶意破坏程序。

40.计算机可能感染病毒的途径是运行外来程序。

41.计算机病毒传播的主要媒介是磁盘与网络。

42.网络上病毒传播的主要方式不包括数据库。

43.微机感染病毒后,可能造成引导扇区数据损坏。

44.杀毒软件可以进行检查并杀毒的设备是软盘、硬盘。

45.以下关于计算机病毒说法正确的是计算机病毒是一种能够给计算机造成一定损害的计算机程序。

46.所谓计算机"病毒"实质是隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作。

47.计算机病毒是非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序。

48计算机染上病毒后不可能出现的现象是电源风扇的声音突然变大。

49.计算机病毒程序通常不大,不会超过几十KB字节。

50.计算机病毒不可能隐藏在网卡中。

51.下面不可能感染计算机病毒的做法是把有毒的U盘插入到未开机的计算机。

52.关于计算机病毒,正确的说法是防病毒技术永远落后于编写病毒的技术。

53.杀毒软件不可能杀掉的病毒是光盘上的病毒。

54.一台计算机感染病毒的可能途径是从Internet网上收到的不明邮件。

55.良型病毒是指那些只为表现自己,并不破坏系统和数据的病毒。

56.下面为预防计算机病毒,不正确的做法是一旦计算机染上病毒,立即格式化磁盘。

57.下面并不能有效预防病毒的方法是使用别人的U盘时,先将该U盘设置为只读。

58.下列操作中,不能完全清除文件型计算机病毒的是将感染计算机病毒的文件更名。

59.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘进行格式化。

60.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是及时升级防杀病毒软件。

61.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。

这种计算机病毒被称为文件型病毒。

62.下面可能使计算机无法启动的病毒属于操作系统型病毒。

63.按链接方式对计算机病毒分类,最多的一类是外壳型病毒。

64.天网防火墙(个人版)是专门为个人计算机访问Internet的安全而设计的应用系统。

65.以下关于防火墙的说法,正确的是防火墙不能防止内部人员对其内网的非法访问。

66.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置防火墙软件。

67.下面对防火墙说法正确的是防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网。

68.目前最安全的防火墙是子网屏蔽防火墙。

69.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为防火墙。

70.天网防火墙默认的安全等级为中级。

71.天网防火墙的安全等级分为低、中、高、扩四级。

72.下列关于防火墙的说法,不正确的是隔离有硬件故障的设备。

73.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括路由器防火墙。

74.保护计算机网络免受外部的攻击所采用的常用技术称为网络的防火墙技术。

75.下面关于防火墙说法不正确的是防火墙可以防止所有病毒通过网络传播。

75.下面关于防火墙说法正确的是防火墙必须由软件以及支持该软件运行的硬件系统构成。

76.下列不属于网络安全的技术是加密狗。

77.允许用户在输入正确的保密信息时才能进入系统,采用的方法是口令。

78.未经允许私自闯入他人计算机系统的人,称为黑客。

79.用某种方法伪装消息以隐藏它的内容的过程称为数据加密。

80.数据保密性指的是保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。

81.下面不能防止主动攻击的计算机安全技术是屏蔽所有的可能产生信息泄露的设备。

82.下面属于主动攻击的技术手段是病毒攻击。

83.未经授权访问破坏信息的保密性。

84.在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒。

85.下面属于被动攻击的技术手段是密码破译。

86.下面最难防范的网络攻击是窃听。

87.下面不属于被动攻击的是重放。

88.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为拒绝服务。

89.下面属于被动攻击的技术手段是流量分析。

90.认证使用的技术不包括水印技术。

91.验证某个信息在传送过程中是否被重放,这属于认证技术。

92.下面能既能实现数据保密性也能实现数据完整性的技术手段是加密技术。

93.下面实现不可抵赖性的技术手段是数字签名技术。

94.下面属于被动攻击的技术手段是搭线窃听。

95.验证某个信息在传送过程中是否被篡改,这属于认证技术。

96.限制某个用户只允许对某个文件进行读操作,这属于访问控制技术。

97.让只有合法用户在自己允许的权限内使用信息,它属于访问控制技术。

98.认证的目的不包括消息内容是真的。

99.可审性服务的主要手段是身份认证技术。

100.信宿识别是指验证信息的接受者是真正的,而不是冒充的。

101.用某种方法伪装消息以隐藏它的内容的过程称为加密。

102.用某种方法把伪装消息还原成原有的内容的过程称为解密。

103.信源识别是指验证信息的发送者是真正的,而不是冒充的。

104.访问控制不包括外设访问的控制。

105.认证技术不包括IP认证。

106.以下四项中,跟踪访问者不属于网络信息安全的防范措施。

107.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。

下面不属于软件盗版的形式是使用试用版的软件。

108.系统还原后最有可能无法运行或丢失的软件是某个设备驱动程序。

109.关于系统还原,错误的说法是系统还原点只能由系统自动生成。

110.下面关于系统还原说法正确的是还原点可以由系统自动生成也可以自行设置。

111.操作系统中系统还原功能是附件中的一个应用程序。

112.关于系统还原,正确的说法是系统还原肯定会重新启动计算机。

113.关于系统还原错误的说法是系统还原可以代替卸载程序。

114.下面关于系统还原的说法错误的是系统还原点必须事先设定。

115.关于系统还原,正确的说法是系统还原后,可能有些驱动程序无法运行。

116.产生系统更新的原因是操作系统有漏洞。

117.产生系统更新的原因是为减少病毒的攻击,对操作系统的漏洞进行修补。

118.系统更新来自于Windows Update网站。

119.在自动更新的对话框中,选择自动。

在"每天"的下拉菜单中共有选项的个数为8个。

相关文档
最新文档