第8章计算机安全
第8章计算机安全
1.一个未经授权的用户访问了某种信息,则破坏了信息的可控性。
2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。
3.信息不暴露给未经授权的实体是指信息的保密性。
4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。
5.下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。
6.下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。
7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。
8.数据备份主要的目的是提高数据的可用性。
9.计算机安全属性不包括及时性。
10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。
11.向某个网站发送大量垃圾邮件,则破坏了信息的可用性。
12.如果信息在传输过程中被篡改,则破坏了信息的完整性。
13.密码技术不是用来实现信息的可控性。
14.网络安全的基本目标不包括实现信息的正确性。
15.数据备份保护信息系统的安全属性是可用性。
16.计算机安全的属性不包括数据的合理性。
17.保密数据的保密程度不包含私密。
18.密码技术主要保证信息的保密性和完整性。
19.计算机安全属性不包括语义正确性。
20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。
21.确保信息不暴露给未经授权的实体的属性指的是保密性。
22.通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。
23.下面不属于可控性的技术是文件加密。
24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。
26.计算机安全不包括操作安全。
27.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。
28.下列选项中,属于计算机病毒特征的是潜伏性。
29.下列选项中,不属于计算机病毒特征的是偶发性。
30.下列选项中,不属于计算机病毒特征的是周期性。
31.计算机病毒最主要的特征是传染性和破坏性。
第八章 计算机安全基础知识
计算机病毒基本知识
计算机病毒的含义 定义: 定义:计算机病毒是指编制或者在计算 机程序中破坏计算机功能或者毁坏数据, 机程序中破坏计算机功能或者毁坏数据,影 响计算机使用, 响计算机使用,并能自我复制的一组计算机 指令或者程序代码。 指令或者程序代码。
计算机病毒基本知识 计算机病毒的分类
•引导性病毒 引导性病毒 •可执行文件病毒 可执行文件病毒 •宏病毒 宏病毒 •混合型病毒 混合型病毒 •特洛伊木马型病毒 特洛伊木马型病毒 •脚本病毒 脚本病毒
计算机病毒基本知识 计算机病毒的防治
①开展安全教育,加强病毒防范意识,重视 开展安全教育,加强病毒防范意识, 病毒防范管理。 病毒防范管理。 ②严格检查外来数据源。 严格检查外来数据源。 ③把好网络入口。 把好网络入口。 ④备份系统和重要文件
网络使用安全防范
国务院、公安部等有关单位从1994年起 国务院、公安部等有关单位从1994年起 1994 制定发布了《 制定发布了《中华人民共和国计算机信息 系统安全保护条例》等一系列计算机网络 系统安全保护条例》 安全方面的法规。 安全方面的法规。这些法规主要涉及到信 息系统安全保护、国际联网管理、 息系统安全保护、国际联网管理、商用密 码管理、 码管理、计算机病毒防治和安全产品检测 与销售五个方面。 与销售五个方面。
计算机病毒基本知识 计算机病毒的特征
传染性 破坏性 潜伏性 可触发性 非授权性 不可预见性
计算机病毒基本知识 计算机病毒的来源渠道
盗版软件 公开软件 电子公告栏 网络传输 正版软件
计算机病毒基本知识 计算机病毒的危害形式
①减少存储器的可用空间。 减少存储器的可用空间。 ②使用无效的指令串与正常运行程序争夺CPU时 使用无效的指令串与正常运行程序争夺CPU时 CPU 间。 ③破坏存储器中的数据信息。 破坏存储器中的数据信息。 ④破坏网络中的各项资源。 破坏网络中的各项资源。
第8章计算机安全真题及答案
第8章计算机安全网考真题(选择题)1. 计算机安全的属性不包括___________ 。
A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案:D 所属章节:[信息安全与网络道德]2. 计算机安全属性不包括________ 。
A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性参考答案:D 所属章节:[信息安全与网络道德]3. 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]4. 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是________ 。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]5. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_________ 。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]6. 确保信息不暴露给未经授权的实体的属性指的是_______ 。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:A 所属章节:[信息安全与网络道德]7. 通信双方对其收、发过的信息均不可抵赖的特性指的是_______ 。
A. 保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8. 计算机安全不包括 __________ 。
A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案:B 所属章节:[信息安全与网络道德]9. 下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案:C 所属章节:[信息安全与网络道德]10. 下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案:D 所属章节:[信息安全与网络道德]11. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_______ 。
第八章计算机安全例题与解析
第八章计算机安全例题与解析【例8-1】计算机病毒主要破坏信息的。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。
而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。
因此正确答案是D。
【例8-2]一下面关于计算机病毒描述错误的是。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。
并不是一旦感染,马上执行。
所以,答案C正确。
【例8-3】下面不属于信息安全的基本属性是。
A.保密性B.可用性C.完整性D.正确性【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。
故D 是正确答案。
【例8-4]下列不属于计算机病毒特性的是。
A.传染性B.潜伏性C.可预见性D.破坏性【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。
所以正确答案为C。
【例8-5】关于预防计算机病毒说法正确的是。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。
其次,即使是技术上的预防,也不一定需要有专门的硬件支持。
因此正确答案是C。
【例8-6]下面关于系统更新的说法,正确的是。
《计算机应用技术基础》第8章 计算机安全PPT课件
2020/10/13
2
• 计算机受到病毒感染后,会表现出不同 的症状,常见的症状如下。
• (1) 不能正常启动 并不是由于新安 装软件而造成的加电启动的时间变长。
• (2) 磁盘空间无故迅速变小,文件被自 动删除。
• (3) 已有的文件内容和长度被改变。
• 经常出现“死机”或自动重新启动现象
Windows 系统有时会出现死机(或蓝屏)现象,但出现频率过高
• 要诚实友好交流,不侮辱欺诈他人;
• 要增强自护意识,不随意约会网友;
• 要维护网络安全,不破坏网络秩序; • 要有益身心健康,不沉溺虚拟时空。
2020/10/13
11
谢谢您的指导
THANK YOU FOR YOUR GUIDANCE.
感谢阅读!为了方便学习和使用,本文档的内容可以在下载后随意修改,调整和打印。欢迎下载!
第8章 计算机安全
• 计算机安全问题是多方面的,世界上各 国政府和有识人士都在寻找、研究多种 解决问题的途径。
• 本章主要介绍普通用户可采取的安全措 施。
2020/10/13
1
8.1 计算机病毒
• 8.1.1 什么是计算机病毒
• 计算机病毒是一种人为制造他正 常的可执行的程序之中,一旦其他程序 执行,病毒程序就会被激活,开始执行。
• 5 其他危害计算机信息网络安全的行为。
2020/10/13
6
美国信息战军人
2020/10/13
7
8.2.1 非法入侵的主要手段及防范方法 • 1. 谨防在聊天时被窃取IP • 2. 留心下载软件中偷藏木马程序 • 3. 检查附件里埋藏的炸弹 • 4. 防网络窃听,尽量使用加密传输 • 5. 使用安全传输协议 • 6. 建立防火墙与隔离网 • 7. 及时安装软件补丁程序 • 8. 安装、使用防火墙软件
第8章 计算机安全基础
• (4)将无毒盘用于其他计算机时, • 要注意关闭写保护。 • (5)为计算机安装专门用于杀毒、防毒的硬 件。 • (6)重要文件,事先要做备份,一旦计算机 感染病毒,对重要数据不会造成影响。 • (7)在上网时,尽量减少可执行代码交换, 能脱网单机工作时尽量脱网工作。
每个病毒都由如下六种特征: 隐蔽性(潜伏性)、传染性、破坏 隐蔽性(潜伏性)、传染性、 )、传染性 性、可触发性(激发性)、针对性和 可触发性(激发性)、针对性和 )、 寄生性。 寄生性。
计算机病毒的主要危害
• 直接破坏计算机的重要数据信息 • 抢占系统资源 • 影响计算机运行速度 • 计算机病毒错误与不可预见的危害 • 计算机病毒兼容性差常常造成系统死机 • 计算机病毒给用户造成严重的心理压力
病毒的分类 P284
病毒按其危害程度,分为弱危 害性病毒和强危害性病毒;按其侵害 的对象来分,可以分为引导型、文件 型和网络型等。
激活条件
发作条件
传染源 传染媒介 传染 (感染的病毒) 感染的病毒) 感染的病毒
激活
触发
表现
病毒的工作过程
病毒的传播途径
• 在计算机应用的早期,软盘是传播病毒 的最主要方式,当使用染毒的软盘引导 系统启动,或者是复制文件时病毒趁机 感染系统。随着网络的飞速发展和软盘 趋于淘汰,病毒的传播通过网络这个载 体进行传播。
返回本节目录
8.3 计算机系统安全
为数据处理系统建立和采用的 技术和管理的安全保护,保护计算 机硬件、软件和数据不因偶然和恶 意的原因遭到破坏、更改和泄露。
计算机应用基础 第8章 计算机安全
8.4 360安全卫士软件
360安全卫士软件是一款由奇虎360推出的功能强、效 果好、受用户欢迎的上网安全软件。360安全卫士拥有 查杀木马、清理插件、修复漏洞、电脑体检、保护隐 私等多种功能,并独创了“木马防火墙”功能,依靠抢 先侦测和云端鉴别,可全面、智能地拦截各类木马, 保护用户的帐号、隐私等重要信息。
调整IE选项:由于目前许多病毒通过IE浏览器的临时文件传播, 所以应该把IE“Internet选项”的安全、隐私防御级别调到最高。
利用在线安全网站关注最新病毒动态:新病毒的种类和数量 之多总是令人始料不及,所以要定期访问在线安全网站,如 诺顿、金山、瑞星等,查看最新的安全资料。
了解和掌握计算机病毒的发作时间,并事先采取措施。
5
8.1 计算机安全概述
可控性(Controllability ):可控性就是对信息及信 息系统实施安全监控。管理机构对危害国家信息的 来往、使用加密手段从事非法的通信活动等进行监 视审计,对信息的传播及内容具有控制能力。
可审查性(censored ability):使用审计、监控、 防抵赖等安全机制,使得使用者(包括合法用户、 攻击者、破坏者、抵赖者)的行为有证可查,并能 够对网络出现的安全问题提供调查依据和手段。
22
8.3 计算机病毒及其防治
3)采取技术手段预防病毒
安装、设置防火墙,对内部网络实行安全保护。防 火墙是一个位于内部网络与 Internet 之间的网络安 全系统,是按照一定的安全策略建立起来的硬件和 (或)软件的有机组成体,以防止黑客的攻击,保 护内部网络的安全运行。
安装防毒软件。防毒软件既可以查杀病毒,还可以 利用实时监控技术自动检测文件是否被病毒感染, 起到有效防御病毒的作用。
网考-第8章 计算机安全 课程导学
教学内容和知识体系:
•计算机安全的基本知识和概念
计算机安全的概念、属性和影响计算机安全的因素。
•计算机安全服务的主要技术
计算机安全服务技术概念和原理。
•计算机病毒的基本知识和预防
计算机病毒的基本概念、特征、分类、预防、常用防病毒软件和360安全卫士的功能。
•系统还原和系统更新
系统还原和系统更新的基本知识。
•网络道德
网络道德的基本要求。
教学要求:
(一)计算机安全的基本知识和概念
(1)了解计算机安全所涵盖的内容;
(2)了解计算机安全的属性;
(3)了解影响计算机安全的主要因素。
(二)计算机安全服务的主要技术
(1)了解主动攻击和被动攻击的概念和区别;
(2)了解数据加密、身份认证、访问控制、入侵检测、防火墙的概念;
(3)了解Windows防火墙的基本功能。
(三)计算机病毒的基本知识和预防
(1)了解计算机病毒的基本知识;
(2)了解计算机病毒的主要特征;
(3)了解计算机病毒常见的表现现象;
(4)了解计算机病毒和木马的区别;
(5)了解计算机病毒、木马的预防方法;
(6)了解典型计算机安全防护软件的功能和常用使用方法。
(四)系统还原和系统更新
(1)了解系统还原的概念;
(2)了解系统更新的概念。
(五)网络道德
理解网络道德的基本要求。
学时建议:自学2学时,自检自测1学时
学习自测:第8章选择题在线测试。
新编计算机基础教程 第8章 计算机安全基础知识
新编计算机基础教程
第8章 计算机安全基础知识
第16页
(4)随着计算机系统的广泛应用,各类应用 人员队伍迅速发展壮大,教育和培训却往往 跟不上知识更新的需要,操作人员、编程人 员和系统分析人员的失误或缺乏经验都会造 成系统的安全功能不足。
新编计算机基础教程
第8章 计算机安全基础知识
第17页
(5)计算机网络安全问题涉及许多学科领域, 既包括自然科学,又包括社会科学。就计算 机系统的应用而言,安全技术涉及计算机技 术、通信技术、存取控制技术、校验认证技 术、容错技术、加密技术、防病毒技术、抗 干扰技术、防泄露技术等等,因此是一个非 常复杂的综合问题,并且其技术、方法和措 施都要随着系统应用环境的变化而不断变化。
新编计算机基础教程
第8章 计算机安全基础知识
第7页
(2)按照计算机病毒的链接方式分类 ① 源码型病毒。 ② 嵌入型病毒。 ③ 外壳型病毒。 ④ 操作系统型病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第8页
(3)按照计算机病毒的破坏性分类 ① 良性病毒。 ② 恶性病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第9页
(4)按照计算机病毒的寄生方式或感染对象 分类 ① 引导型病毒。 ② 文件型病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第10页
(5)按照传播介质分类 ① 单机病毒。 ② 网络病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第11页
计算机病毒传播方式
8.1 计算机病毒及其防护
计算机病毒的定义 计算机病毒,是编制者在计算机程序中插入的破坏 计算机功能或者数据的代码,能影响计算机使用, 能自我复制的一组计算机指令或者程序代码。 1986年,美国国家标准化组织正式发表了编号为
第八章 计算机安全基础知识
病毒预防问题的参考意见
(1)提高计算机用户的病毒防护意识。 (2)安装防火墙以及病毒监控软件,并保持更新和升级。 (3)经常查找操作系统及其他系统软件的漏洞,及时下 载补丁程序,堵塞系统漏洞。
(4)经常用杀毒软件全面扫描计算机的所有硬盘分区, 查找潜伏的病毒,特别是对移动存储设备,在连接到 计算机后首先进行病毒扫描。 (5)不要浏览不健康的网站和从上面下载内容。
8.2 网络及信息安全
1.网络安全的基本概念
什么是网络安全?概括地说,网络安全是指网 络系统的硬件、软件及其系统中的数据受到保 护,不受偶然的或者恶意的原因而遭到破坏、 更改、泄露,系统连续可靠正常地运行,网络 服务不中断。它一般地可以分为网络设备安全 和网络信息安全。前者是物理层面的安全问题, 后者是信息层面的安全问题。
① 通过电子邮件传播;
② 通过浏览网页和下载软件传播;
③ 通过即时通讯软件传播;
④ 通过网络游戏传播。
(2)局域网内传播病毒的方式有如下几种:
① Windows操作系统漏洞;
② 通过共享访问;
③ 弱口令被破解非法登录;
④外界入侵病毒驻留局域网内(如ARP病毒等)。
(3) 随着移动存储设备的广泛普及,这些移动设备也 成了病毒传播的重要途径。
(2) 江民杀毒
江民杀毒软件可有效清除几十万种已知的计算 机病毒,如:蠕虫、木马、黑客程序、网页病 毒、邮件病毒、脚本病毒等,全方位主动防御 未知病毒,新增流氓软件清理功能。江民杀毒 软件具有反黑客、反木马、漏洞扫描、垃圾邮 件识别、硬盘数据恢复、网银网游密码保护、 IE助手、系统诊断、文件粉碎、可疑文件强力 删除、反网络钓鱼等功能,为保护互联网时代 的电脑安全提供了完整的解决方案。
第8章计算机安全基础(论文资料)
利用杀毒软件清除;利用一些工具软件进行手工清除。如果发现磁盘引导区的记录被破坏,可以用正确的引导记录覆盖它。如果发现某一文件已经染上病毒,则可以用正常的文件代替中毒的文件,或删除该文件,这些都属于手工删除。手工清除要求用户具有较高的计算机病毒知识,而且容易出错,如有不慎,误操作将会造成系统数据丢失,产生严重后果。
数字签名:可使得签名者事后不能否认自己的签名;任何人不能伪造签名,也不能对传送的信息 进行伪造、冒充和篡改;当通信双方对签名的真 伪发生争执时,可以通过第三者仲裁机构确定签 名的真伪。数字签名的方法主要:有利用传统密码进行数字签名和利用公开密钥密码进行数字签名。由于数字签名是基于密码技术的,因此其安全性 取决于密码体系的安全长度。早期的数字签名是 利用传统的密码体制来实现的,虽然复杂但难以 取得良好的安全效果。自公开密钥密码体制出现 以来,数字签名技术日臻成熟,已开始实际应用。
3.计算机病毒的传染途径
软盘传染:是最普遍的传染方式。使用带病毒的软盘,使计算机(硬盘内存)感染病毒,并传染给未被感染的软盘,这些带病毒的软盘在其他计算机上使用,从而造成进一步的扩散。硬盘传染:新购买的机器硬盘带有病毒,或将带有病毒的机器维修、搬移到其他地方都可能感染病毒。网络传染:利用网络的各种数据传输(如文件传输、邮件发送)进行传染。由于网络传染扩散速度极快, INTERNET的广泛使用使得这种传染方式成为计算机病 毒传染的重要方式。光盘传染:有些软件在写入光盘前就已经被病毒感染。由于光盘是只读的,所以无法清除光盘上的病毒。
影响计算机系统实体安全的主要因素有:
计算机系统本身存在的脆弱因素灾害导致的安全问题由于人为的错误操作各种计算机犯罪保护、环境条件对计算机信息系统的影响和区域保护。设备安全:包括设备的防盗、防毁、防止线路截获、抗电磁干扰及电源保护等方面。媒体安全:包括媒体数据的安全和媒体本身的安全。
第八章计算机安全-精选.ppt
希特勒 2019年9月18日,“中央情报局”“中央愚蠢局” 2019年12月,黑客侵入美国空军的全球网网址并将其主页
肆意改动,迫使美国国防部一度关闭了其他80多个军方网 址。 2019年10月27日,刚刚开通的“中国人权研究会”网页, 被“黑客”严重纂改。 2000年春节期间黑客攻击以Yahoo和新浪等为代表的国内 外著名网站,造成重大经济损失。 E-mail侵权案件、泄密事件不断
灰鸽子是最近几年最为疯狂的病毒之一, 《2019年中国电脑病毒疫情互联网安全报告》 把它列为2019年第三大病毒,中毒后,电脑 会被远程攻击者完全控制,黑客可轻易地
复制、删除、下载电脑上的文件,还可以 记录每个点击键盘的操作,用户的QQ号、 网络游戏账号、网上银行账号,可被远程
攻击者轻松获得。而中毒后任黑客宰割的 电脑就叫“肉鸡”。
8.1.4计算机安全技术 实体安全与硬件防护技术 计算机软件安全技术 网络安全防护技术 备份技术 密码技术与压缩技术 数据库系统安全 计算机病毒及防治 防火墙技术
8.2计算机病毒及其防治
8.2.1计算机病毒概述 1、计算机病毒的定义 “计算机病毒”最早是由美国计算机病毒研究专
家F.Cohen博士提出的。 “计算机病毒”有很多种 定义,国外最流行的定义为:计算机病毒,是一 段附着在其他程序上的可以实现自我繁殖的程序 代码。在《中华人民共和国计算机信息系统安全 保护条例》中的定义为:“计算机病毒是指编制 或者在计算机程序中插入的破坏计算机功能或者 数据,影响计算机使用并且能够自我复制的一组 计算机指令或者程序代码”。
• 硬件安全
计算机硬件是指各种构成一台计算机的部 件。如主板、内存、硬盘、显示器、键盘、 鼠标等。
第八章计算机安全部分
第八章:计算机安全部分一、单项选择题第一套:1计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是A.人为开发的程序B.一种生物病毒C.软件失误产生的程序D.灰尘2、关于计算机病毒的传播途径,不正确的说法是A.通过软盘的复制B.通过硬盘的复制C.通过软盘放在一起D.通过网络传播* 3、文件型病毒传染的主要对象扩展名为类文件.A.dbf B.com和exe C.prg和bat D.txt和wps4、发现计算机病毒后,比较彻底的清除方式是A.用查病毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘**5、计算机病毒的特点可以归纳为A.破坏性、隐蔽性、传染性和可读性B.破坏性、隐蔽性、传染性和潜伏性C.破坏性、隐蔽性、潜伏性和先进性D.破坏性、隐蔽性、潜伏性和继承性6、为了预防计算机病毒应采取的最有效措施是A.不同任何人交流B.绝不玩任何计算机游戏C.不用盗版软件和来历不明的磁盘D.每天对磁盘进行格式化7、计算机病毒的主要危害是A.损坏计算机硬盘B.破坏计算机显示器C.降低CPU主频D.破坏计算机软件和数据8、目前使用的杀毒软件能够A.检查计算机是否感染了某些病毒,如有感染,可以清除一些病毒B.检查计算机感染的各种病毒,并可以清除其中的一些病毒C.检查计算机是否感染了病毒,如有感染,可以清除所有病毒D.防止任何病毒再对计算机进行侵害9、随着网络使用的日益普及,成了病毒传播的主要途径之一.A.Web页面B.电子邮件C.BBS D.FTP*10、下列软件中,专门用于检测和清除病毒的软件或程序是A、Scandisk B.Windows C.WinZip D.KV2008* 11、防火墙一般用在A.工作站和工作站之间B.服务器和服务器之间C.工作站和服务器之间D.网络和网络之间12、网络“黑客”是指?的人A.匿名上网B.在网上私闯他人计算机C.不花钱上网D.总在夜晚上网* 13、下列方法中被认为是最有效的安全控制方法是A.口令B.用户权限设置C.限制对计算机的物理接触D.数据加密14、下列关于防火墙的叙述不正确的是A.防火墙是硬件设备B.防火墙将企业内部网与其他网络隔开C.防火墙禁止非法数据进入D.防火墙增强了网络系统的安全性** 15、数字签名可以使用下列哪种密码体制。
第8章 计算机安全真题及答案
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A。
保密性B。
完整性C。
不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______.A. 保密性B。
完整性C. 可用性服务和可审性D. 语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A. 保密性B. 完整性C。
可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A。
保密性B。
完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A。
保密性B. 完整性C。
可用性D。
可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A。
保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性B。
不可抵赖性C。
可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。
A。
实体安全B. 操作安全C。
系统安全D。
信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A。
假冒他人地址发送数据B. 不承认做过信息的递交行为C。
数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A。
假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。
第八章 计算机安全及答案
第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。
A 可审性B 可靠性C 完整性D 可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。
2、下面说法正确的是()。
A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。
3、下面关于计算机病毒描述错误的是()。
A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统C 如果染上计算机病毒,该病毒会马上破坏你的计算机D 计算机病毒主要破坏数据的完整性。
【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。
4、网络安全在分布网络环境中,并不对()提供安全保护。
A 信息载体B 信息的处理和传输C 信息的存储,访问 D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。
5、下面不属于网络安全的基本属性是()。
A 机密性B 可用性C 完整性D 语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。
6、下列不属于可用性服务的是()。
A 后备B 身份鉴定C 在线恢复D 灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。
7、信息安全并不涉及的领域是()。
A 计算机技术和网络技术B 法律制度C 公共道德D 身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。
8、计算机病毒是()。
A 一种程序B 使用计算机时容易感染的一种疾病C 一种计算机硬件D 计算机系统软件【解析】A,由计算机病毒的定义可知。
9、下面不属于计算机病毒特性的是()。
第八章计算机安全
第八章计算机安全〔一〕计算机平安的基本知识和计算机病毒1、考试内容计算机平安、计算机病毒的基本知识和基本概念。
2、考试要求(1) 了解计算机平安的定义;(2) 了解计算机平安的属性;(3) 了解计算机平安包括的内容;(4) 了解计算机病毒的基本知识;(5) 了解计算机病毒的预防和消弭;〔6〕了解常用的防病毒软件的装置和运用方法。
〔二〕网络平安1、考试内容网络平安的基本概念。
2、考试要求(1) 了解网络平安的特征;(2) 了解影响网络平安的主要要素;(3) 了解自动攻击和主动攻击的区别。
〔4〕了解数据加密、身份认证、访问控制技术的基本概念。
〔三〕防火墙、系统更新与系统恢复1、考试内容防火墙、系统更新与系统恢复的基本知识。
2、考试要求(1) 了解防火墙的基本知识;(2) 了解系统更新的基本知识和运用方法;(3) 了解系统恢复的基本知识和运用方法;8.4自测题p338(20)1.计算机病毒是计算机系统中一类隐藏在_____上蓄意停止破坏的顺序。
A.内存B.外存C.传输介质D.网络2.下面关于计算机病毒说法正确的选项是___。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面关于计算机病毒说法正确的选项是___。
A.是消费计算机硬件时不留意发生的B.是人为制造的C.必需肃清,计算机才干运用D.是人们有意中制造的4.计算机病毒按寄生方式主要分为三种,其中不包括___。
A.系统引导型病毒B.文件型病毒C.混合型病毒D.外壳型病毒5.下面关于防火墙说法正确的选项是___。
A.防火墙必需由软件以及支持该软件运转的硬件系统构成B.防火墙的功用是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确地检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术6.下面关于系统恢复说法正确的选项是___。
A.系统恢复等价于重新装置系统B.系统恢复后可以肃清计算机中的病毒C.恢复点可以由系统自动生成也可以自行设置D.系统恢复后,硬盘上的信息都会自动丧失7.下面关于系统更新说法正确的选项是___。
第八章 计算机安全
第八章计算机安全单选题1、计算机病毒主要破坏数据的______。
A:可审性 B:可靠性 C:完整性 D:可用性答案:C2、下面说法正确的是______。
A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发答案:C 3、下面关于计算机病毒描述错误的是______。
A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性答案:C 4、网络安全在分布网络环境中,并不对______提供安全保护。
A:信息载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性答案:D5、下面不属于网络安全的基本属性是______。
A:机密性 B:可用性 C:完整性 D:正确性答案:D6、下列不属于可用性服务的是______。
A:后备 B:身份鉴别 C:在线恢复 D:灾难恢复答案:B7、信息安全并不涉及的领域是______。
A:计算机技术和网络技术 B:法律制度 C:公共道德 D:身心健康答案:D8、计算机病毒是______。
A:一种程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件 D:计算机系统软件答案:A 9、下类不属于计算机病毒特性的是______。
A:传染性 B:突发性 C:可预见性 D:隐藏性答案:C10、关于预防计算机病毒说法正确的是______。
A:仅通过技术手段预防病毒 B:仅通过管理手段预防病毒C:管理手段与技术手段相结合预防病毒 D:仅通过杀毒软件预防病毒答案:C11、计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的捣乱程序。
A:内存 B:外存 C:传输介质 D:网络答案:B12、下面关于计算机病毒说法正确的是______。
A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件答案:C13、下面关于计算机病毒说法正确的是:______。
第8章、计算机安全
全国高校网络教育统一考试计算机应用基础—计算机安全部分1.计算机病毒隐藏(潜伏)在( B )。
A.内存B.外存C. CPUD. I/O设备2.下面关于计算机病毒说法正确的是( A )。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面说法正确的是( B )。
A.计算机病毒是生产计算机硬件时不注意产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用D.计算机病毒是在编程时由于疏忽而造成的程序错误4.说法不正确的是( B )。
A.计算机病毒程序可以通过连接到Word的宏命令上去执行B.计算机病毒程序可以连接到数据库文件上去执行C.木马程序可以通过一个图片文件去传播D.计算机病毒程序可以连接到可执行文件上去执行5.下面关于防火墙说法正确的是( A )。
A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术6.下面关于系统还原说法正确的是( C )。
A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失7.下面关于系统更新说法正确的是( A )。
A.之所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃8.下面不属于访问控制策略的是( C )。
A.加口令B.设置访问权限C.给数据加密D.角色认证9.下面关于计算机病毒说法正确的是( C )。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.com文件10.计算机安全需求不包括( D )。
A.数据保密性B.数据可用性C.数据可靠性D.数据客观性11.访问控制不包括( D )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
. 计算机安全的概念和属性
计算机安全的属性: 可用性:可被授权实体访问并按需求使用的特性,
即当需要时应能访问所需的信息。 可靠性:系统在规定条件下和规定时间内完成任
务的能力。 完整性:数据未经授权不能进行改变的特性,即
信息在存储或传输过程中保持不被修改、伪造、 乱序、重放、插入、删除等特性。
. 计算机安全的概念和属性
级 级要求用户工作站或终端通过可信任途径连接 网络系统,这一级必须采用硬件来保护安全系 统的存储区。
Байду номын сангаас
. 影响计算机安全的主要因素和安全标准
计算机安全等级标准:
级 级系统在功能上和级系统是相同的,没有增加 体系结构特性和策略要求。其突出特点是,要 求用形式化设计规范和验证方法来对系统进行 分析,确保(可信任运算体制)按设计要求实 现。
计算机安全等级标准: 级
是计算机安全的最低一级。整个计算机系统不 可信任,硬件和操作系统很容易被侵袭。级标 准对用户没有验证。系统不要求用户提供用户 名或口令保护。任何人都可以坐在计算机前并 开始使用它。 级的计算机系统包括:
(不在工作组方式中)
. 影响计算机安全的主要因素和安全标准
计算机安全等级标准: 级 级系统要求硬件有一定的安全机制(如硬件带锁
拒绝服务禁止对通信工具的正常使用或管理。 这种攻击拥有特定的目标。另一种拒绝服务 的形式是整个网络的中断,这可以通过使网 络失效而实现,或通过消息过载使网络性能 降低。
计算机安全等级标准: ( )是美国国家安全局()颁布的官方标准,
其正式的名称为“可信计算机安全评价标准”。
. 影响计算机安全的主要因素和安全标准
计算机安全等级标准: 将计算机的安全等级从高到低划分为 四等八级。 最低保护级() 自主保护级(、) 强制保护级(、、) 验证设计级(、超)
. 影响计算机安全的主要因素和安全标准
超级
超级是在级基础上增加了许多超出目 前技术发展 的安全措施。超级系统涉及的主要范围包括: 系统体系结构、安全测试、形式化规约与验证
计算机安全服务的主要技术
.网络攻击
网络攻击又可分为主动攻击和被动攻击: 被动攻击的特点是偷听或监视传送。其目的是获
得正在传送的信息。 典型被动攻击有:网络窃听和流量分析等。 预防手段主要是数据加密传输。
.网络攻击
主动攻击涉及修改数据流或创建错误的数据流,它 攻击信息来源的真实性、信息传输的完整性和系统 服务的可用性。 假冒是一个实体假装成另一个实体。假冒攻击通常 包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送, 以产生未经授权的效果。
.网络攻击
修改消息意味着改变了真实消息的部分内容, 或将消息延迟或重新排序,导致未授权的操 作。
硬件故障、超负荷、自然灾害、恶性病毒等。 影响系统安全的因素:操作系统的漏洞、用户的
误操作或设置不当;网络协议的漏洞、系统安 全设置漏洞。 影响信息安全的因素:信息泄露和信息破坏。信 息泄露指信息被泄露或透露给某个非授权的实 体;信息破坏指破坏信息的正确性、完整性和 可用性。
. 影响计算机安全的主要因素和安全标准
第章计算机安全
目录
计算机安全的基本知识和概念 计算机安全服务的主要技术 计算机病毒和木马的基本知识与预防 系统更新与系统还原 网络道德
计算机安全的基本知识和概念
. 计算机安全的概念和属性
计算机安全的概念
国际标准化委员会给出的定义:为数据处理系 统所建立和采取的技术以及管理的安全保护, 保护计算机硬件、软件、数据不因偶然的或恶 意的原因而遭到破坏、更改、泄露。
计算机安全等级标准:
级 级在级的某些不足之处加强了几个特性,级引 进了受控访问环境(用户权限级别)的增强特 性。这一特性不仅以用户权限为基础,还进一 步限制了用户执行某些系统指令。授权分级使 系统管理员能够分用户分组,授予他们访问某 些程序的权限或访问分级目录。 另一方面,用 户权限以个人为单位授权用户对某一程序所在 目录的访问。如果其他程序和数据也在同一目 录下,那么用户也将自动得到访问这些信息的 权限。级系统还采用了系统审计。审计特性跟
我国公安部计算机管理监察司的定义:计算机 安全是指计算机资产安全,即计算机信息系统 资源和信息资源不受自然和认为有害因素的威 胁和危害。
. 计算机安全的概念和属性
从技术上,计算机安全主要包括: 实体安全 :又称物理安全,主要指主机、计算机
网络的硬件设备、各种通信线路和信息存储设 备物理介质等的安全。 系统安全:指操作系统本身的安全。通过系统帐 号和口令、文件目录的存取权限设置、系统安 全管理设置、服务程序使用管理设置的措施。 信息安全:保障信息不会被非法阅读、修改和泄 露。主要包括软件安全和数据安全。
装置等),用户在使用前必须登录到系统。级 系统还要求具有完全访问控制的能力,允许系 统管理员为一些程序或数据设立访问许可权限。 级防护不足之处在于用户直接访问操作系统的根。 级不能控制进入系统的用户的访问级别,所以 用户可以将系统的数据任意移走。 常见的级计算机系统如下所列: 系统
. 影响计算机安全的主要因素和安全标准
. 影响计算机安全的主要因素和安全标准
计算机安全等级标准: 级
级系统支持多级安全,多级是指这一安全保护 安装在不同级别的系统中(网络、应用程序、 工作站等),它对敏感信息提供更高级的保护。 例如安全级别可以分为秘密、机密和绝密级别。
. 影响计算机安全的主要因素和安全标准
计算机安全等级标准: 级
这一级别称为结构化的保护( )。 级安全要求计 算机系统中所有对象加标签,而且给设备(如 工作站、终端和磁盘驱动器)分配安全级别。 如用户可以访问一台工作站,但可能不允许访 问装有人员工资资料的磁盘子系统。
计算机安全的属性: 保密性:信息不泄露给非授权的用户、实体或过
程,或供其利用的特性。 不可抵赖性:指通信双方对其收、发过的信息均
不可抵赖。 可控性:对信息的传播及内容具有控制能力。 可审性:是指系统内所发生的与安全有关的操作
均有说明说明性记录可查。
. 影响计算机安全的主要因素和安全标准
影响计算机安全的主要因素: 影响实体安全的因素:电磁干扰、盗用、偷窃、