计算机病毒与防护作业题

合集下载

《第六课 计算机安全与防护》作业设计方案-初中信息技术苏教版七年级上册自编模拟

《第六课 计算机安全与防护》作业设计方案-初中信息技术苏教版七年级上册自编模拟

《计算机安全与防护》作业设计方案(第一课时)一、作业目标本次作业旨在帮助学生掌握计算机安全与防护的基本知识,提高他们的网络安全意识,掌握基本的防护技能。

二、作业内容1. 完成一份网络安全小贴士手抄报学生需要搜集一些常见的网络安全问题,如病毒、黑客攻击、网络钓鱼等,并针对这些问题提出自己的防护措施和应对策略。

手抄报需要图文并茂,色彩丰富,突出安全防护的重要性。

2. 完成一份网络安全知识测试卷学生需要了解和掌握一些基本的网络安全知识,如密码设置、文件加密、防病毒软件安装等。

通过完成一份测试卷,学生可以检验自己的学习成果。

3. 完成一次家庭网络环境的安全检查学生需要对自己的家庭网络环境进行一次安全检查,包括路由器设置、防火墙设置、病毒防护软件安装等。

在检查过程中,学生需要记录存在的问题和解决方案,并撰写一份检查报告。

三、作业要求1. 学生需要独立完成作业,不得抄袭或使用他人成果。

2. 提交手抄报时,需要注明自己的姓名和班级。

3. 提交测试卷时,需要注明测试时间、姓名和班级,并确保答案正确。

4. 提交检查报告时,需要注明检查时间、姓名和班级,并详细描述家庭网络环境存在的问题和解决方案。

5. 学生需要在规定时间内完成作业,作业截止日期为XX月XX日。

四、作业评价1. 评价标准:根据学生提交的手抄报、测试卷和检查报告的质量进行评价。

重点考察学生对网络安全问题的认识、防护措施的可行性以及家庭网络环境的安全性等方面。

2. 评价方式:教师对学生提交的作业进行批改,给出分数或等级评价,并在课堂上进行反馈和交流。

3. 评价结果:根据评价标准,对优秀的手抄报、测试卷和检查报告进行表彰和展示,同时对存在的问题进行反馈和指导。

五、作业反馈1. 学生反馈:学生可以通过课堂上的交流和讨论,了解自己在网络安全方面的优势和不足,明确下一步的学习方向。

2. 教师反馈:教师根据学生的作业情况,提供针对性的反馈和建议,帮助学生更好地掌握计算机安全与防护知识。

计算机病毒与防护考试参考答案

计算机病毒与防护考试参考答案

1单选(2分)计算机病毒会造成计算机怎样的损坏()。

得分/总分A.软件和数据B.硬件,软件和数据2.00/2.00C.硬件和软件D.硬件和数据正确答案:B你选对了2单选(2分)某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。

得分/总分A.将该软盘放一段时间后再用B.给该软盘加上写保护C.将软盘重新格式化2.00/2.00D.删除该软盘上所有程序正确答案:C你选对了3单选(2分)防止软盘感染病毒的方法用()。

得分/总分A.保持机房清洁B.在写保护缺口贴上胶条2.00/2.00C.定期对软盘格式化D.不要把软盘和有毒的软盘放在一起正确答案:B你选对了4单选(2分)发现计算机病毒后,比较彻底的清除方式是()。

得分/总分A.删除磁盘文件B.用杀毒软件处理C.格式化磁盘2.00/2.00D.用查毒软件处理正确答案:C你选对了5单选(2分)计算机病毒通常是()。

得分/总分A.一个命令B.一个标记C.一段程序2.00/2.00D.一个文件正确答案:C你选对了6单选(2分)文件型病毒传染的对象主要是什么类文件()。

得分/总分A..WPSB..EXE和.WPSC..DBFD..COM和.EXE2.00/2.00正确答案:D你选对了7单选(2分)关于计算机病毒的传播途径,不正确的说法是()。

得分/总分A.通过共用软盘B.通过借用他人的软盘C.通过软盘的复制D.通过共同存放软盘0.00/2.00正确答案:B你错选为D8单选(2分)目前最好的防病毒软件的作用是()。

得分/总分A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒0.00/2.00正确答案:A你错选为D9单选(2分)公安部开发的SCAN软件是用于计算的()。

得分/总分A.病毒防疫B.病毒检查2.00/2.00病毒分析和统计D.病毒示范正确答案:B你选对了10单选(2分)防病毒卡能够()。

防范计算机病毒主要有哪些措施

防范计算机病毒主要有哪些措施

一、单选题1.计算机病毒是一段可运行的程序,它一般( C ) 。

A.作为一个文件B.作为一段数据C.不作为单独文件D.作为一段资料2.在大多数情况下,病毒侵入计算机系统以后, (D ) 。

A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏。

3.防止计算机病毒在社会流行的、最有效的方法是( B ) 。

A.因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术B.从管理、技术、制度、法律等方面同时采取预防病毒的措施C.禁止一切学校、培训班讲授计算机病毒程序的编制技巧D.禁止出版有关计算机病毒知识的书籍、杂志、报纸4.下列措施中, ( C )不是减少病毒的传染和造成的损失的好办法。

A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态B.外来的文件要经过病毒检测才能使用,不要使用盗版软件C.不与外界进行任何交流,所有软件都自行开发D.定期用抗病毒软件对系统进行查毒、杀毒5.计算机系统的实体安全是指保证( C )安全。

A.安装的操作系统B.操作人员C.计算机系统硬件D.计算机硬盘内的数据6.目前使用的防病毒软件的作用是( D ) 。

A.查出任何己感染的病毒B.查出并清除任何病毒C.清除己感染的任何病毒D.查出己知的病毒,清除部分病毒7.以下关于计算机病毒的说法,正确的是( C ) 。

A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必消毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机的使用没有任何影响8.下列的说法中,不属于计算机病毒的基本特点有( D ) 。

A.计算机病毒一般是短小精悍的程序,具有较强的隐蔽性B.病毒程序都能够自我复制,并主动把自己或变种传染给其他程序C.病毒程序是在一定的外界条件下被激发后开始活动,干扰系统正常运行D.计算机病毒能使受感染的计算机立刻表现出病毒症状。

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案(单选);姓名得分:注:每题5分,满分100分;1.下面是关于计算机病毒的两种论断,经判断___;(1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有(2)正确;C)(1)和(2)都正确D)(1)和(2)都不正;2.通常所说的“计算机病毒”是指______;A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具计算机病毒知识测试题(单选)姓名得分: 注: 每题5分,满分100分1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。

微型计算机硬件组成-病毒防护基础知识测试题

微型计算机硬件组成-病毒防护基础知识测试题

微型计算机硬件组成基础知识测试题1.微型计算机的存储系统一般指主存储器和____。

A.累加器B.辅助存储器C.寄存器D.RAM2.动态RAM的特点是____。

A.工作中需要动态地改变存储单元内容B.工作中需要动态地改变访存地址C.每隔一定时间需要刷新D.每次读出后需要刷新3.除外存外,微型计算机的存储系统一般指______ A.ROMB.控制器C.RAM D。

内存4.微型计算机采用总线结构______。

A.提高了CPU访问外设的速度。

B.可以简化系统结构、易于系统扩展C.提高了系统成本D.使信号线的数量增加5.世界上第一台微型计算机是__位计算机。

A.4C.16B.8D.32.6.下面关于微型计算机的发展方向的描述,不正确的是_____。

A.高速化、超小型化B多媒体化….C.网络化D.家用化7.下面关于基本输入/输出系统BIOS_的描述,不正确的是____。

A.是一组固化在计算机主板上一个ROM芯片内的程序B.它保存着计算机系统中最重要的基本输入/输出程序系统、系统设置信息C.即插即用与BIOS芯片有关D.对于定型的主板,生产厂家不会改变BIOS程序.8.芯片组是系统主板的灵魂,它决定了主板的结构及CPU的使用。

芯片有“南桥”和“北桥”之分,“南桥”芯片的功能是______。

A.负责I/O接口以及IDE设备(硬盘等)的控制等B.负责与CPU的联系C.控制内存D.AGP、PCI数据在芯片内部传输9.Pentium 4处理器采用了超线程技术,超线程技术使一个Pentium 4处理器可以同时执行____条线程。

A.2B.3C.4D.510.关于硬盘的描述,不正确的是___。

A.硬盘片是由涂有磁性材料的铝合金构成B.硬盘各个盘面上相同大小的同心圆称为一个柱面C.硬盘内共用一个读/写磁头D.读/写硬盘时,磁头悬浮在盘面上而不接触盘面.11.关于光介质存储器的描述,不正确的是__。

A.光介质存储器是在微型计算机上使用较多的存储设备B.光介质存储器应用激光在某种介质上写入信息C.光介质存储器应用红外光在某种介质上写入信息D.光盘需要通过专用的设备读取盘上的信息;12.在磁光存储光技术中使用记录信息的介质是__。

第一作业(1)

第一作业(1)

第一作业单选题(总分30.00)1.信息安全的发展历程经历了四个阶段,目前处于()(2.00分)A. 计算机安全阶段B. 信息技术安全阶段C. 信息保障阶段D. 通信保密阶段2.()不是信息失真的原因(2.00分)A. 信息在编码、译码和传递过程中受到的干扰B. 信息在理解上的偏差C. 信宿(信箱)接受信息出现偏差D. 信源提供的信息不完全、不准确3.计算机网络安全是指()。

(2.00分)A. 网络中信息安全B. 网络的财产安全C. 网络中设备设置环境的安全D. 网络使用者的安全4.网络监听是()(2.00分)A. 监视一个网站的发展方向B. 监视PC系统的运行情况C. 远程观察一个用户的计算机D. 监视网络状态、传输的数据流5.从网上下载Nmap扫描软件后,如果要使用,第一步是()(2.00分)A. 直接在运行栏输入Nmap即可B. 定位到Nmap所在位置C. 双击该软件即可D. 进入DOS命令窗口6.信息风险主要是指()(2.00分)A. 信息访问安全B. 信息存储安全C. 信息传输安全D. 以上都对7.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。

(2.00分)A. 基于系统的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于网络的入侵检测方式8.黑客搭线窃听属于()风险(2.00分)A. 信息存储安全B. 信息访问安全C. 信息传输安全D. 以上都不正确9.网络攻击发展趋势()(2.00分)A. 黑客攻击B. 黑客技术与网络病毒日益融合C. 攻击工具日益先进D. 病毒攻击10.DDOS破坏了()(2.00分)A. 可用性B. 完整性C. 真实性D. 保密性11.目录级安全控制技术中针对用户有8种权限,以下权限不属于其中的有()(2.00分)A. 删除权限B. 读权限C. 隐藏文件D. 写权限12.()是用来保证硬件和软件本身的安全的(2.00分)A. 运行安全B. 系统安全C. 实体安全D. 信息安全13.以下( )不是保证网络安全的要素(2.00分)A. 数据交换的完整性B. 数据存储的唯一性C. 发送信息的不可否认性D. 信息的保密性14.一般中木马的主机上被安装了木马的()(2.00分)A. 服务器和客服端B. 客服端C. 服务器端D. 均错15. 在使用破解了系统的管理员密码,使用()格式可以执行被破解机器上的CMD.EXE 文件(2.00分)A. psexec.exe ip u username -p password cmd.exeB. psexec.exe \\ip -u username -p password cmd.exeC. psexec.exe ip p username -u password cmdD. psexec.exe \\ip -u username -p password cmd多选题(总分50.00)1.关于X-SCAN 说话正确的有()(5.00分)A. 需要winCap 的支持B. 扫描后能生成报告C. 主要是用于扫描漏洞D. 也能进行弱密码破解2.下面()属于网络监听软件(5.00分)A. snifferB. wiresharkC. 灰鸽子D. smbcrack3.根据控制手段和具体目的的不同,访问控制技术有()(5.00分)A. 网络权限控制B. 属性安全控制C. 目录级安全控制D. 入网访问控制4.网络安全防护体系架构包含()(5.00分)A. 网络安全评估B. 安全防护C. 网络管理D. 网络安全服务5.关于密码破解说法正确的有()(5.00分)A. 密码破解一般很容易B. 暴力破解密码的成功率高,但效率底C. 破解通俗讲就是计算机猜密码D. 字典式密码破解针对有规律的密码6.使用wireshark 可以轻易监听到局域网内()的明文密码(5.00分)A. HTTPSB. HTTPC. POPD. FTP7.入侵检测分为两种,分别是()(5.00分)A. NIDSB. IDSC. HIDSD. FireWall8.目录级安全控制技术中针对用户有8种权限,以下权限属于其中的有()(5.00分)A. 隐藏文件B. 读权限C. 写权限D. 删除权限9.为了自己的网银密码不被泄漏,以下做法正确的是()(5.00分)A. 下载防钓鱼软件B. 登录时使用加密方式C. 不在网吧使用D. 让网页记住密码10.访问控制涉及的技术比较广,技术实现产品种类很多,以下属于访问控制产品的是()(5.00分)A. 防火墙B. 专用访问控制服务器C. 交换机D. 路由器判断题(总分20.00)1. 不上非熟识的网站能减少中毒机率。

网络安全与恶意软件防护考试 选择题 64题

网络安全与恶意软件防护考试 选择题 64题

1. 以下哪项不是恶意软件的常见类型?A. 病毒B. 木马C. 防火墙D. 间谍软件2. 下列哪种方法可以有效防止病毒感染?A. 定期更新操作系统和应用程序B. 从不使用互联网C. 关闭所有计算机D. 使用过时的软件3. 什么是“钓鱼攻击”?A. 通过虚假电子邮件诱导用户泄露个人信息B. 通过物理方式窃取计算机C. 通过电话进行诈骗D. 通过社交媒体进行骚扰4. 以下哪种密码策略最安全?A. 使用生日作为密码B. 使用连续数字或字母C. 使用包含大小写字母、数字和特殊字符的复杂密码D. 使用常用单词5. 什么是“零日漏洞”?A. 已知且已被修复的安全漏洞B. 未知的安全漏洞,尚未被软件供应商发现C. 软件供应商已知但未修复的漏洞D. 用户已知但未报告的漏洞6. 以下哪种行为会增加遭受网络攻击的风险?A. 定期更改密码B. 使用公共Wi-Fi进行敏感操作C. 安装并更新防病毒软件D. 定期备份数据7. 什么是“DDoS攻击”?A. 分布式拒绝服务攻击B. 数据泄露攻击C. 钓鱼攻击D. 恶意软件感染8. 以下哪种技术可以防止未经授权的访问?A. 双因素认证B. 单因素认证C. 无认证D. 密码猜测9. 什么是“加密”?A. 将数据转换为不可读格式以保护其安全B. 删除数据C. 复制数据D. 隐藏数据10. 以下哪种文件类型最有可能包含恶意软件?A. .txtB. .jpgC. .exeD. .pdf11. 什么是“防火墙”?A. 一种防止火灾蔓延的物理屏障B. 一种网络安全设备,用于监控和控制网络流量C. 一种软件,用于编辑文本文件D. 一种硬件,用于存储数据12. 以下哪种行为可以有效防止数据泄露?A. 定期更改密码B. 共享密码C. 使用弱密码D. 不备份数据13. 什么是“社会工程学”?A. 一种通过操纵个人心理来获取信息的技巧B. 一种数学理论C. 一种物理学理论D. 一种化学理论14. 以下哪种设备最容易受到恶意软件攻击?A. 智能手机B. 电视机C. 冰箱D. 微波炉15. 什么是“勒索软件”?A. 一种恶意软件,通过加密用户文件并要求赎金来解锁B. 一种合法的软件,用于加密数据C. 一种软件,用于解密数据D. 一种软件,用于备份数据16. 以下哪种行为可以减少遭受网络钓鱼攻击的风险?A. 点击未知来源的链接B. 仔细检查电子邮件的发送者C. 共享个人信息D. 使用公共Wi-Fi进行敏感操作17. 什么是“VPN”?A. 一种虚拟私人网络,用于安全地连接到互联网B. 一种物理网络C. 一种软件,用于编辑视频D. 一种硬件,用于存储数据18. 以下哪种行为可以有效防止身份盗窃?A. 定期检查信用报告B. 公开个人信息C. 使用弱密码D. 不更新软件19. 什么是“恶意软件”?A. 一种合法的软件B. 一种用于测试网络安全的软件C. 一种用于提高计算机性能的软件D. 一种用于破坏或未经授权访问计算机系统的软件20. 以下哪种行为可以有效防止恶意软件感染?A. 定期更新防病毒软件B. 从不更新软件C. 使用公共Wi-Fi进行敏感操作D. 点击未知来源的链接21. 什么是“网络钓鱼”?A. 一种通过虚假电子邮件或网站诱导用户泄露个人信息的攻击B. 一种通过电话进行的诈骗C. 一种通过社交媒体进行的骚扰D. 一种通过物理方式窃取计算机22. 以下哪种行为可以有效防止网络钓鱼攻击?A. 点击未知来源的链接B. 仔细检查电子邮件的发送者C. 共享个人信息D. 使用公共Wi-Fi进行敏感操作23. 什么是“双因素认证”?A. 一种需要两个不同类型的证据来验证用户身份的安全措施B. 一种需要单一证据来验证用户身份的安全措施C. 一种不需要任何证据来验证用户身份的安全措施D. 一种通过猜测密码来验证用户身份的安全措施24. 以下哪种行为可以有效防止数据泄露?A. 定期更改密码B. 共享密码C. 使用弱密码D. 不备份数据25. 什么是“零信任安全模型”?A. 一种假设所有用户和设备都是不可信的安全模型B. 一种假设所有用户和设备都是可信的安全模型C. 一种不需要任何安全措施的模型D. 一种通过猜测密码来验证用户身份的模型26. 以下哪种行为可以有效防止身份盗窃?A. 定期检查信用报告B. 公开个人信息C. 使用弱密码D. 不更新软件27. 什么是“数据泄露”?A. 未经授权的访问和泄露敏感数据B. 授权的访问和泄露敏感数据C. 数据的合法删除D. 数据的合法备份28. 以下哪种行为可以有效防止数据泄露?A. 定期更改密码B. 共享密码C. 使用弱密码D. 不备份数据29. 什么是“加密货币挖矿恶意软件”?A. 一种恶意软件,利用受害者的计算机资源进行加密货币挖矿B. 一种合法的软件,用于加密货币挖矿C. 一种软件,用于解密数据D. 一种软件,用于备份数据30. 以下哪种行为可以有效防止加密货币挖矿恶意软件感染?A. 定期更新防病毒软件B. 从不更新软件C. 使用公共Wi-Fi进行敏感操作D. 点击未知来源的链接31. 什么是“网络钓鱼”?A. 一种通过虚假电子邮件或网站诱导用户泄露个人信息的攻击B. 一种通过电话进行的诈骗C. 一种通过社交媒体进行的骚扰D. 一种通过物理方式窃取计算机32. 以下哪种行为可以有效防止网络钓鱼攻击?A. 点击未知来源的链接B. 仔细检查电子邮件的发送者C. 共享个人信息D. 使用公共Wi-Fi进行敏感操作33. 什么是“双因素认证”?A. 一种需要两个不同类型的证据来验证用户身份的安全措施B. 一种需要单一证据来验证用户身份的安全措施C. 一种不需要任何证据来验证用户身份的安全措施D. 一种通过猜测密码来验证用户身份的安全措施34. 以下哪种行为可以有效防止数据泄露?A. 定期更改密码B. 共享密码C. 使用弱密码D. 不备份数据35. 什么是“零信任安全模型”?A. 一种假设所有用户和设备都是不可信的安全模型B. 一种假设所有用户和设备都是可信的安全模型C. 一种不需要任何安全措施的模型D. 一种通过猜测密码来验证用户身份的模型36. 以下哪种行为可以有效防止身份盗窃?A. 定期检查信用报告B. 公开个人信息C. 使用弱密码D. 不更新软件37. 什么是“数据泄露”?A. 未经授权的访问和泄露敏感数据B. 授权的访问和泄露敏感数据C. 数据的合法删除D. 数据的合法备份38. 以下哪种行为可以有效防止数据泄露?A. 定期更改密码B. 共享密码C. 使用弱密码D. 不备份数据39. 什么是“加密货币挖矿恶意软件”?A. 一种恶意软件,利用受害者的计算机资源进行加密货币挖矿B. 一种合法的软件,用于加密货币挖矿C. 一种软件,用于解密数据D. 一种软件,用于备份数据40. 以下哪种行为可以有效防止加密货币挖矿恶意软件感染?A. 定期更新防病毒软件B. 从不更新软件C. 使用公共Wi-Fi进行敏感操作D. 点击未知来源的链接41. 什么是“网络钓鱼”?A. 一种通过虚假电子邮件或网站诱导用户泄露个人信息的攻击B. 一种通过电话进行的诈骗C. 一种通过社交媒体进行的骚扰D. 一种通过物理方式窃取计算机42. 以下哪种行为可以有效防止网络钓鱼攻击?A. 点击未知来源的链接B. 仔细检查电子邮件的发送者C. 共享个人信息D. 使用公共Wi-Fi进行敏感操作43. 什么是“双因素认证”?A. 一种需要两个不同类型的证据来验证用户身份的安全措施B. 一种需要单一证据来验证用户身份的安全措施C. 一种不需要任何证据来验证用户身份的安全措施D. 一种通过猜测密码来验证用户身份的安全措施44. 以下哪种行为可以有效防止数据泄露?A. 定期更改密码B. 共享密码C. 使用弱密码D. 不备份数据45. 什么是“零信任安全模型”?A. 一种假设所有用户和设备都是不可信的安全模型B. 一种假设所有用户和设备都是可信的安全模型C. 一种不需要任何安全措施的模型D. 一种通过猜测密码来验证用户身份的模型46. 以下哪种行为可以有效防止身份盗窃?A. 定期检查信用报告B. 公开个人信息C. 使用弱密码D. 不更新软件47. 什么是“数据泄露”?A. 未经授权的访问和泄露敏感数据B. 授权的访问和泄露敏感数据C. 数据的合法删除D. 数据的合法备份48. 以下哪种行为可以有效防止数据泄露?A. 定期更改密码B. 共享密码C. 使用弱密码D. 不备份数据49. 什么是“加密货币挖矿恶意软件”?A. 一种恶意软件,利用受害者的计算机资源进行加密货币挖矿B. 一种合法的软件,用于加密货币挖矿C. 一种软件,用于解密数据D. 一种软件,用于备份数据50. 以下哪种行为可以有效防止加密货币挖矿恶意软件感染?A. 定期更新防病毒软件B. 从不更新软件C. 使用公共Wi-Fi进行敏感操作D. 点击未知来源的链接51. 什么是“网络钓鱼”?A. 一种通过虚假电子邮件或网站诱导用户泄露个人信息的攻击B. 一种通过电话进行的诈骗C. 一种通过社交媒体进行的骚扰D. 一种通过物理方式窃取计算机52. 以下哪种行为可以有效防止网络钓鱼攻击?A. 点击未知来源的链接B. 仔细检查电子邮件的发送者C. 共享个人信息D. 使用公共Wi-Fi进行敏感操作53. 什么是“双因素认证”?A. 一种需要两个不同类型的证据来验证用户身份的安全措施B. 一种需要单一证据来验证用户身份的安全措施C. 一种不需要任何证据来验证用户身份的安全措施D. 一种通过猜测密码来验证用户身份的安全措施54. 以下哪种行为可以有效防止数据泄露?A. 定期更改密码B. 共享密码C. 使用弱密码D. 不备份数据55. 什么是“零信任安全模型”?A. 一种假设所有用户和设备都是不可信的安全模型B. 一种假设所有用户和设备都是可信的安全模型C. 一种不需要任何安全措施的模型D. 一种通过猜测密码来验证用户身份的模型56. 以下哪种行为可以有效防止身份盗窃?A. 定期检查信用报告B. 公开个人信息C. 使用弱密码D. 不更新软件57. 什么是“数据泄露”?A. 未经授权的访问和泄露敏感数据B. 授权的访问和泄露敏感数据C. 数据的合法删除D. 数据的合法备份58. 以下哪种行为可以有效防止数据泄露?A. 定期更改密码B. 共享密码C. 使用弱密码D. 不备份数据59. 什么是“加密货币挖矿恶意软件”?A. 一种恶意软件,利用受害者的计算机资源进行加密货币挖矿B. 一种合法的软件,用于加密货币挖矿C. 一种软件,用于解密数据D. 一种软件,用于备份数据60. 以下哪种行为可以有效防止加密货币挖矿恶意软件感染?A. 定期更新防病毒软件B. 从不更新软件C. 使用公共Wi-Fi进行敏感操作D. 点击未知来源的链接61. 什么是“网络钓鱼”?A. 一种通过虚假电子邮件或网站诱导用户泄露个人信息的攻击B. 一种通过电话进行的诈骗C. 一种通过社交媒体进行的骚扰D. 一种通过物理方式窃取计算机62. 以下哪种行为可以有效防止网络钓鱼攻击?A. 点击未知来源的链接B. 仔细检查电子邮件的发送者C. 共享个人信息D. 使用公共Wi-Fi进行敏感操作63. 什么是“双因素认证”?A. 一种需要两个不同类型的证据来验证用户身份的安全措施B. 一种需要单一证据来验证用户身份的安全措施C. 一种不需要任何证据来验证用户身份的安全措施D. 一种通过猜测密码来验证用户身份的安全措施64. 以下哪种行为可以有效防止数据泄露?A. 定期更改密码B. 共享密码C. 使用弱密码D. 不备份数据答案1. C2. A3. A4. C5. B6. B7. A8. A9. A10. C11. B12. A13. A14. A15. A16. B17. A18. A19. D20. A21. A22. B23. A24. A25. A26. A27. A28. A29. A30. A31. A32. B33. A34. A35. A36. A37. A38. A39. A40. A41. A42. B43. A44. A45. A46. A47. A48. A49. A50. A51. A52. B53. A54. A55. A56. A57. A58. A59. A60. A61. A62. B63. A64. A。

计算机病毒防护与防范策略试卷

计算机病毒防护与防范策略试卷

计算机病毒防护与防范策略试卷(答案见尾页)一、选择题1. 计算机病毒是一种:A. 一种软件错误B. 一种硬件故障C. 一种恶意软件程序D. 一种正常的网络通信误差2. 计算机病毒的主要传播方式不包括以下哪种?A. 邮件附件B. USB闪存驱动器C. 网络下载D. 电话线路3. 下列哪个不是反病毒软件的主要功能?A. 实时监控B. 病毒扫描C. 病毒隔离D. 系统优化4. 下列哪种防病毒技术不是基于病毒的识别和清除?A. 特征码扫描B. 行为监测C. 虚拟机技术D. 隔离区技术5. 在Windows系统中,可以通过以下哪个文件扩展名来关联文件与特定的应用程序?A. .txtB. .exeC. .jpgD. .docx6. 防火墙是一种用于保护网络安全的技术,它主要防止以下哪种类型的攻击?A. 恶意软件感染B. 病毒传播C. 网络监听D. 系统崩溃7. 在网络防范中,哪种加密技术用于在数据传输过程中确保数据的完整性?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名8. 在数据库系统中,为了防止SQL注入攻击,通常采用以下哪种方法对用户输入进行验证和过滤?A. 黑名单检查B. 白名单检查C. 参数化查询D. 输入验证9. 数据备份是数据库管理中的重要环节,以下哪种备份策略可以最大程度地减少数据丢失的风险?A. 完全备份B. 增量备份C. 差异备份D. 镜像备份10. 在数据库系统中,为了提高查询性能,通常会采用以下哪种技术来优化查询操作?A. 索引B. 触发器C. 事务处理D. 数据分区11. 计算机病毒的主要特点包括:A. 可执行性B. 隐蔽性C. 破坏性D. 可控性12. 下列哪种类型的文件通常不会被计算机病毒感染?A. .txt 文件B. .exe 文件C. .jpg 文件D. .doc 文件13. 计算机病毒可以通过以下哪些途径传播?A. 电子邮件附件B. 网络下载C. 移动存储设备D. 系统漏洞14. 为了防止计算机病毒,应该采取以下哪些措施?A. 定期更新操作系统和应用程序B. 使用强密码并定期更换C. 安装并更新防病毒软件D. 不打开未知来源的邮件附件15. 下列哪种方法可以有效地预防计算机病毒?A. 关闭所有不必要的服务和端口B. 定期备份重要数据C. 使用双因素认证D. 扫描和清理系统16. 如果您的计算机感染了病毒,您应该首先:A. 断开网络连接B. 运行杀毒软件C. 更改密码D. 担心病毒会对设备造成损害17. 下列哪个选项是计算机病毒的主要危害?A. 窃取用户个人信息B. 破坏数据完整性C. 降低计算机性能D. 干扰用户正常工作18. 在预防计算机病毒时,以下哪种做法是错误的?A. 安装了最新版本的杀毒软件并保持其更新B. 打开了电子邮件附件中的所有文件C. 定期备份重要数据D. 使用强密码并定期更换19. 计算机病毒的出现对计算机安全构成了严重威胁。

17春北交《计算机安全与保密(专)》在线作业二

17春北交《计算机安全与保密(专)》在线作业二

北交《计算机安全与保密(专)》在线作业二一、单选题(共10 道试题,共25 分。

)1. 区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。

A. 来访者所持物B. 物理访问控制C. 来访者所具有特征D. 来访者所知信息正确答案:2. ()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。

A. 电磁兼容性B. 传导干扰C. 电磁干扰D. 辐射干扰正确答案:3. 计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。

A. 实体安全保护B. 人员管理C. 媒体安全保护D. 设备安全保护正确答案:4. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。

A. 海关B. 工商C. 税务D. 边防正确答案:5. EMC标准是为了保证()正常工作而制定的。

A. 网络B. 媒体C. 信息D. 系统和设备正确答案:6. 安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。

这就需要对单位的()进行安全教育,提高他们的安全意识。

A. 安全人员B. 领导干部C. 全体工作人员D. 管理人员正确答案:7. 负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。

A. 国家技术监督局B. 信息产业部C. 公安部公共信息网络安全监察局D. 国家安全部正确答案:8. 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。

A. 国家安全部门B. 国家质检部门C. 工商管理部门D. 公共信息网络安全监察部门正确答案:9. 计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。

计算机信息安全与防护(教案)

计算机信息安全与防护(教案)

计算机信息安全与防护教学目标:(1)认识计算机犯罪。

(2)了解威胁计算机网络安全的类型。

(3)掌握计算机信息安全防护方法,提升自我防护的能力。

教学重点:认识威胁计算机网络安全的类型。

教学难点:掌握计算机信息安全防护方法教学方法:引导法,探究法,小组合作法,展示法一、引入新课【引入】:姜老师最近收到一些同学的求助,她们的同学小龙QQ号被盗用了,骗子还发来了一些信息;我们一起来看看这几位同学是怎么应对的。

(出示PPT)【提问】:那大家平时有没有收到过类似的信息呢?当你遇到这种情况时候,你是怎么处理的?(请一名同学回答)【生】:我会先和这位同学取得联系,确认他的身份。

【师】:看来这位同学的防范意识非常强。

在小龙QQ被盗的这个问题中,他的信息被泄露的原因可能是什么?在日常生活中,怎样才能保证自己的信息安全?带着这两个问题,我们开启今天的学习——《计算机信息安全与防护》(板书题目,ppt翻到第4页教学目标)(本节课我们要认识计算机犯罪,了解威胁计算机网络安全的类型。

掌握计算机信息安全防护的方法,希望通过今天的学习同学们能提高自我防护的能力。

本堂课的教学重点是认识威胁计算机网络安全的类型,难点是认识计算机信息防护的方法。

)二、新课讲授【师】:首先,请同学们思考一下什么是计算机犯罪?【生】:【师】:老师这里有一道题目,大家一起来做一做看看到底什么是计算机犯罪?(Q:ACE)【师】请大家齐读一遍。

【师】:显然我们的计算机系统的信息安全防范已经成为了严重的问题。

那我们再来看看计算机网络安全所面临的的威胁具体有哪些?给大家一点时间,在书上找一找并勾画出来。

哪位同学来给我们分享一下你找到的威胁计算机网络安全的情况?【师】非常好,这位同学找到了。

我想问一下大家,你们觉得计算机病毒是什么?它与我们人类所感染的病毒一样吗?那我们一起来看一下什么是计算机病毒(播放计算机中病毒的视频)计算机病毒:是对计算机软件和硬件都会起破坏作用的程序代码,(它会对我们计算机造成哪些危害呢?)它会造成计算机删除、修改文件,导致程序的错误运行,甚至还会造成死机和不明原因的重启。

L1安全防护题库大全

L1安全防护题库大全

1. 系统管理员在设备入网前填写( ),由系统维护主管负责批准答案:A重复命题1次2015年4月30日 9点0分 安全 暂无子专业 无 L12. 针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为( )答案:C重复命题1次2015年4月30日 9点0分 安全 暂无子专业 无 L13. 设备应支持对不同用户授予()权限答案:D重复命题1次2015年10月12日 9点30分 安全 暂无子专业 无 L14. 安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。

其中专家组由5~8人构成,且不少于()人答案:A重复命题1次2015年4月30日 9点0分 安全 暂无子专业 无 L15. 当一个入侵正在发生或者试图发生时,IDS系统将发布一个()信息通知系统管理员A.ArachNIDSB.ApplianceD.Alerts答案:D6. “()”原则。

有限公司及各省公司应着力推动中国移动自有评估队伍的建设,逐步实现自主评估A.自评估为辅、第三方评估为主B.自评估为主、第三方评估为辅C.自评估为主、第三方评估为主D.自评估为辅、第三方评估为辅答案:B7. 在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。

因为无法进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式A.CONSOLE口B.FE 口C.GE 口D.RJ45 口答案:A8. 在路由器启用前,应当根据当时的网络环境制定合理的()规则,对某些病毒、木马的特定端口进行封闭。

A.包过滤B.流过滤C.帧过滤D.bit过滤答案:A9. 在路由器、交换机设备组网过程中,应当尽可能组建主备双节点、双链路结构,路由协议采用动态路由与静态路由相结合的方式,以及采用()或则HSRP等冗余协议,提高网络的可用性和可靠性A.VRPB.VVRPC.VRRPD.VRPP答案:C10. “()”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。

信息安全基础(习题卷13)

信息安全基础(习题卷13)

信息安全基础(习题卷13)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]可能给系统造成影响或者破坏的人包括A)所有网络与信息系统使用者B)只有黑客C)只有跨客答案:A解析:2.[单选题]下列防火墙部署模式中,可隐藏内网IP地址的是( )。

A)透明模式B)网关模式C)NAT模式D)桥接模式答案:C解析:3.[单选题]对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由以下部门归口管理:( )A)工业和信息化部B)公安部C)信息产业部D)国家安全部答案:B解析:4.[单选题]以下哪些不是应该识别的信息资产?( )A)网络设备B)客户资料C)办公桌椅D)系统管理员答案:C解析:5.[单选题]控制影响信息安全的变更,包括( )A)组织、业务活动、信息及处理设施和系统变更B)组织、业务过程、信息处理设施和系统变更C)组织、业务过程、信息及处理设施和系统变更D)组织、业务活动、信息处理设施和系统变更答案:B解析:6.[单选题]对网络系统进行渗透测试,通常是按什么顺序来进行的:( )A)控制阶段、侦查阶段、入侵阶段B)入侵阶段、侦查阶段、控制阶段C)侦查阶段、入侵阶段、控制阶段解析:7.[单选题]网络信息未经授权不能进行改变的特性是( )A)完整性B)可用性C)可靠性D)保密性答案:A解析:8.[单选题]主动式射频识别卡(RFID)存在哪一种弱点?( )A)会话被劫持B)被窃听C)存在恶意代码D)被网络钓鱼攻击答案:B解析:9.[单选题]()是指用某种方法伪装消息以隐藏它的内容的过程A)明文B)密文C)密钥D)加密答案:D解析:10.[单选题]LINUX系统中,UID是0的用户为()?A)超级用户B)普通用户C)程序用户D)以上都不对答案:A解析:11.[单选题]计算机病毒程序隐藏在计算机系统的()A)内存中B)软盘中C)存储介质中D)网络中答案:C解析:12.[单选题]做好保密工作关系到( )和( )的根本利益, 每个工作人员都要熟知本职工作中涉及秘密的具体事项和密级划分的标准、范围,严格遵守各项保密制度。

《第六课计算机安全与防护》作业设计方案-初中信息技术苏教版七年级上册自编模拟

《第六课计算机安全与防护》作业设计方案-初中信息技术苏教版七年级上册自编模拟

《计算机安全与防护》作业设计方案(第一课时)一、作业目标本作业设计旨在通过《计算机安全与防护》课程的学习,让学生了解计算机安全的重要性,掌握基本的计算机防护技能和网络安全知识,提高学生保护自身信息安全的意识和能力。

二、作业内容作业内容围绕计算机安全基础知识展开,主要分为以下几个部分:1. 计算机安全基本概念:学生需了解计算机安全的概念、意义及重要性,包括数据安全、病毒防范、网络攻击等基本知识。

2. 个人信息保护:学生需掌握如何保护个人隐私信息,如密码设置、个人信息存储等,了解泄露个人信息的危害及防范措施。

3. 常见病毒及防范:学生需了解常见计算机病毒的特点、传播途径及防范方法,包括杀毒软件的安装与使用等。

4. 网络环境安全:学生需学习如何识别网络环境中的安全隐患,如钓鱼网站、网络欺诈等,并学会防范措施。

5. 实践操作:学生需进行一次计算机安全防护的实践操作,如设置防火墙、安装杀毒软件等,并记录操作过程及结果。

三、作业要求1. 学生需认真阅读教材及相关资料,掌握相关计算机安全知识。

2. 学生需按照作业内容的要求,逐一完成各项任务,并记录学习过程及结果。

3. 实践操作部分,学生需在教师的指导下进行,确保操作正确、安全。

4. 作业完成后,学生需将作业成果整理成文档或PPT形式,以便于课堂展示与交流。

四、作业评价1. 教师将根据学生完成作业的情况,对学生的学习态度、知识掌握程度及实践能力进行评价。

2. 评价标准包括作业完成度、知识理解程度、实践操作能力等方面。

3. 教师将对学生的作业进行点评,指出优点与不足,并给出改进建议。

五、作业反馈1. 教师将根据学生的作业情况,给予相应的指导与帮助,帮助学生解决学习中遇到的问题。

2. 学生需根据教师的反馈,对自身的学习进行反思与总结,找出不足并加以改进。

3. 鼓励学生之间进行交流与讨论,分享学习心得与经验,共同提高计算机安全防护能力。

通过以上这些步骤的实施,使学生能够在作业完成的过程中,不断巩固所学知识,提高自身的计算机安全防护意识和能力。

第三章 信息系统安全与防护 同步练习(含答案)

第三章 信息系统安全与防护 同步练习(含答案)

浙教版(2019)必修二第三章信息系统安全与防护同步练习一、单选题1.一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。

下列()手段不属于管理手段预防计算机病毒传染。

A. 采用防病毒软件,预防计算机病毒对系统的入侵B. 系统启动盘专用,并设置写保护,防止病毒侵入C. 尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D. 经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理2.下列关于防火墙的说法,不正确的是()。

A. 防止外界计算机病毒侵害的技术B. 阻止病毒向网络扩散的技术C. 隔离有硬件故障的设备D. 一个安全系统3.通过下列()现象不能判断计算机可能有病毒。

A. 不能修改文件的内容B. 程序长度变长C. 屏幕出现奇怪画面D. 打印机在打印过程中突然中断4.赵军非常喜欢玩网络游戏,为了使自己成为某款游戏中的霸主,去偷了其他网友的游戏装备,赵军的行为属于什么()A. 信息共享B. 信息犯罪C. 信息泛滥D. 信息污染5.小明的生日是1996年6月17日,他家的电话号码是88167545,现在他要为自己的邮箱设置一个密码,下列密码中较安全的是()A. 19960617B. 88167545C. xiaomingD. xm#764$6.网络病毒的共同特点有()①可传播性②进化性③破坏性④可能发性⑤可执行性⑥可自然死亡性A. ①②B. ③④⑥C. ①④⑤D. ①③④⑤7.下列行为符合《计算机信息系统安全保护条例》的是()A. 入侵学校网站,修改有关数据B. 传播木马,盗取别人的qq号码C. 利用软件获取网站管理员密码D. 将自己的博客网址发布到论坛上8.2005年8月27日江津市两名女中学生上网被骗外地成人质,江津警方赶赴贵州,终将两少女安全解救,从以上例子我们可以看出都是由于交友不慎造成的结果,因此,我们在上网的时候应该()①不要把自己的真实住所轻易告诉网友;②不能把自己的家庭和经济情况告诉网友;③不要轻信网友的情况;不要与网友轻易会面;④网络太复杂、太不安全,应该少上网。

信息技术安全与防护设计考核试卷

信息技术安全与防护设计考核试卷
3.进行信息系统安全防护设计时,应考虑技术因素如加密技术、访问控制、入侵检测系统,以及管理因素如安全策略制定、员工培训、安全审计等。
4.《网络安全法》规定了对个人信息保护的要求,企业应采取的措施包括明确收集目的、最小化收集范围、加密存储和传输、提供用户访问和更正个人信息的方式,以及建立安全事件应急预案。
B.基于网络的IDS
C.混合型IDS
D.基于应用的IDS
7.网络安全扫描的主要目的是什么?()
A.发现系统漏洞
B.评估网络安全风险
C.检测网络设备配置
D.监控网络流量
8.以下哪些措施可以增强数据备份的安全性?()
A.远程备份
B.多副本备份
C.加密备份
D.定期检查备份文件
9.以下哪些属于无线网络安全的问题?()
()
8.黑客通过发送大量请求来占用网络资源,这种攻击方式称为______攻击。
()
9.信息技术安全的核心目标是确保信息系统的______、完整性和可用性。
()
10.根据我国《网络安全法》,网络运营者应当采取技术措施和其他必要措施,确保网络安全,防止网络数据泄露、丢失、______和被非法获取、非法利用。
A.密码复杂度要求
B.密码定期更换
C.双因素认证
D.避免使用密码
13.以下哪些属于操作系统安全配置的范畴?()
A.关闭不必要的服务
B.安装最新的安全补丁
C.限制远程访问
D.定期更新系统
14.以下哪些是安全审计的目的?()
A.评估安全控制措施的有效性
B.发现潜在的安全威胁
C.确保数据的机密性
D.监测和记录安全事件
A.国际电信联盟(ITU)
B.国际标准化组织(ISO)

信息系统的安全风险防范练习题

信息系统的安全风险防范练习题

信息系统的安全风险防范练习题1.小明和朋友在一家餐厅聚会后,发现手机账户信息被盗,最大原因可能是()。

[单选题] *A.采用了二维码付款B.在餐厅里用APP播放视频C.添加了朋友的微信D.连接不安全的Wi-Fi,被盗取信息(正确答案)2.影响信息系统安全的三大因素是()造成的潜在安全威胁、过程因素造成的潜在安全威胁、网络因素造成的潜在安全威胁。

[单选题] *A.人员(正确答案)B.过程C.网络D.数据3.2017年6月1日起施行的《中华人民共和国网络安全法》总则第一条是:为了保侮网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

[单选题] *A.国有企事业单位利益B.私人企业利益C.国家利益D.社会公共利益(正确答案)4.某公司曾发生持续数小时的严重宕[dàng] 机事故。

相关负责人称,配置变更原意是应用于单一区域的少数服务器,但却错误应用于多个毗邻区域的大量服务器,导致这些区域停止使用一半以上的可用网络容量,此区域的网络流量试图适应剩余的网络容量,但未能成功。

上面事件主要由()造成。

[单选题] *A.人为因素(正确答案)B.软硬件因素C.网络因素D.数据因素5.我国多数的互联网公司和大企业都会在全国,甚至全球各大城市建设数据信息中心。

这主要运用了信息系统安全策略中的()。

[单选题] *A.物理安全策略B.网络安全策略(正确答案)C.系统安全策略D.灾难恢复策略6.一些公司的内部文件,活动内容以及设计方案遭到泄露,其大多数原因都不是遭到黑客攻击,而是IT部门没有及时注销离职员工的邮箱及相关业务系统的账号和权限。

这样的信息安全问题主要是由()引起的。

[单选题] *A.人为因素(正确答案)B.软硬件因素C.网络因素D.数据因素7.2019年初的一个周末,对全国的70万艺考生而言,是无比煎熬的两天。

大量艺考生通过国内某艺术院校报名平台进行艺考报名时,出现卡顿、乱码、闪退等情况,甚至刷了两天都报不上名。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.描述计算机病毒的概念和特征
答:在《计算机信息系统安全保护条例》中明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

其特征有:1、可执行性;2. 寄生性;3. 诱惑欺骗性;4. 非授权性;5. 针对性;6. 衍生性;7. 传染性;8. 潜伏性;9. 可触发性;10. 隐蔽性;11. 破坏性; 12. 持久性;13. 不可预见性
2.叙述计算机病毒的四大功能模块及其作用。

答:1、感染标志;2、引导模块;3感染模块;4、破坏表现模块
引导模块是感染、破坏表现模块的基础;
感染模块是病毒的核心;
破坏表现模块依赖感染模块扩大攻击的范围。

3.描述宏病毒、脚本病毒、木马和蠕虫的特征,及其防范策略。

答:宏病毒是使用宏语言编写的恶意程序。

或者说是利用宏语言编写的一个或多个具有病毒特点的宏的集合。

1、office文档大量使用,传播快;
2、宏语言编写方便,变种多;
3、宏语言可以调用系统函数,破坏性大;
4、Office文档可以再不同平台使用,多平台感染。

1、在Normal模板发现有AutoOpen或Document_Open、Document_Close 等自动宏,而自己又没有加载,这就有可能有病毒了。

2、禁止所有自动执行的宏。

3、提高office软件自身对宏的审核与限制。

如:Word菜单\工具\宏\安全性\有两个选项:安全级应为“中及其以上”,
4、可靠发行商应不信任对VB项目的访问。

5、提高office软件自身对宏的审核与限制。

6、对于已染毒的模板文件(Normal.dot),应先将其中的自动宏清除,然后将其置成只读方式。

7、对于其他已染毒的文件均应将自动宏清除。

8、对于在另存菜单中只能以模板方式存盘.或者无法使用“另存为(Save As)”,或不能再被转存为其它格式的文件。

9、平时使用时要加强预防。

对来历不明的宏最好删除。

10、安装反病毒软件。

脚本病毒是用脚本语言(如VBscript、Javascript、PHP等)编写而成的恶意代码。

脚本语言的特点:
1.语法结构简单。

2.学习使用容易。

3.以解释方式执行。

4.开发较快,广泛使用。

5.执行较慢。

一般防范:
1.卸载VB脚本依赖的WSH。

2.增强IE安全设置。

3.禁用outlook的自动收发邮件功能。

4.显示扩展名。

5.运行杀毒软件(检查恶意网页,防范注册表被非授权修改等)。

木马(Horse) :是一种与远程计算机建立连接,使远程计算机能够通过网络控制被木马感染的计算机系统并且可能造成信息损失、系统损坏甚至瘫痪的程序。

木马系统组成
控制端程序:用于控制远程木马
木马程序:也称服务器端程序,驻留在受害者系统中,非法获取权限和信息,接收控制端指令,执行相应破坏行为。

木马配置程序:设置木马的端口、触发条件、隐藏行为等。

基本特征
远程控制的隐蔽性
木马和远程控制软件的最主要区别,例如不出现在任务管理器中等等。

自动运行性
启动配置文件、启动组、注册表
特点:
欺骗性
名字方式:字母“l”与数字“1”、字母“o”与数字“0”例:explorer.exe 与exp1orer.exe的区别
相同文件名但不同路径,或者常用压缩文件的图标等。

功能的特殊性
搜索缓存中的口令、设置口令、扫描目标机器的IP地址、进行键盘记录、远程注册表的操作、以及锁定鼠标等功能
木马防范
1.不要执行任何来历不明的软件或程序
2.不要相信你的邮箱不会收到垃圾和病毒
3.不要因为对方是你的好朋友就轻易执行他发过来的软件或程序。

4.注册表的保护
5.及时为系统漏洞打补丁
6.监控网络连接和网络流量
7.安装木马防护软件。

蠕虫是可以独立运行,并能把自身的一个完整拷贝传播到另一台电脑上的程序。

特点:
主动攻击,不需要计算机用户的参与。

行踪隐蔽,利用多种脆弱点传播和破坏。

阻塞网络,产生大量冗余数据流。

消耗系统资源,进行广泛扫描和攻击。

产生安全隐患。

如创建后门,为其他病毒服务。

反复性,漏洞很难及时地全部补上。

防范、检测与清除
1.及时安装系统补丁。

2.关闭系统不需要的网络服务。

3.保护注册表,防止非授权地修改。

4.禁用移动存储器的AutoRun功能。

5.安装防火墙阻断不必要的网络服务。

例如:TCP 135 139和445
端口等。

6.安装并运行杀毒软件、网络入侵检测系统等。

相关文档
最新文档