第八章计算机信息安全
2024年西安交大八年级上《信息技术》教案完整版
2024年西安交大八年级上《信息技术》教案完整版一、教学内容本节课我们将学习《信息技术》教材第八章“网络信息安全”的内容。
具体包括:了解网络信息安全的基本概念、认识网络中存在的安全隐患、学习防范网络攻击的方法以及掌握个人信息保护的基本技巧。
二、教学目标1. 理解网络信息安全的重要性,增强网络安全意识。
2. 掌握防范网络攻击的基本方法,提高网络安全防护能力。
3. 学会保护个人信息,降低信息泄露的风险。
三、教学难点与重点教学难点:网络攻击的类型及防范方法。
教学重点:网络信息安全意识的培养及个人信息保护。
四、教具与学具准备1. 教具:计算机、投影仪、白板。
2. 学具:学生用计算机、教材、笔记。
五、教学过程1. 实践情景引入(5分钟)利用投影仪展示网络攻击的实例,让学生了解网络信息安全的重要性。
2. 知识讲解(15分钟)(1)网络信息安全的基本概念。
(2)网络中存在的安全隐患及实例。
(3)防范网络攻击的方法。
3. 例题讲解(15分钟)(1)如何设置强密码?(2)遇到钓鱼网站怎么办?(3)如何避免个人信息泄露?4. 随堂练习(10分钟)(1)设置一个安全的密码。
(2)判断哪些电子邮件可能是垃圾邮件,并说明原因。
5. 小组讨论(10分钟)(1)网络信息安全对我们的生活有何影响?(2)如何提高个人信息保护意识?教师对学生的练习和讨论进行点评,强调网络信息安全的重要性。
六、板书设计1. 网络信息安全的重要性2. 网络安全隐患及防范方法3. 个人信息保护技巧七、作业设计1. 作业题目:(1)列举出你所知道的网络攻击类型,并简要说明其原理。
2. 答案:(1)网络攻击类型包括:病毒攻击、木马攻击、钓鱼网站、网络诈骗等。
八、课后反思及拓展延伸1. 课后反思:本节课学生是否能理解网络信息安全的重要性,是否掌握了防范网络攻击的基本方法,个人信息保护意识是否得到提高。
2. 拓展延伸:(1)鼓励学生了解更多的网络安全知识,提高自我保护能力。
第八章计算机安全例题与解析
第八章计算机安全例题与解析【例8-1】计算机病毒主要破坏信息的。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。
而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。
因此正确答案是D。
【例8-2]一下面关于计算机病毒描述错误的是。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。
并不是一旦感染,马上执行。
所以,答案C正确。
【例8-3】下面不属于信息安全的基本属性是。
A.保密性B.可用性C.完整性D.正确性【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。
故D 是正确答案。
【例8-4]下列不属于计算机病毒特性的是。
A.传染性B.潜伏性C.可预见性D.破坏性【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。
所以正确答案为C。
【例8-5】关于预防计算机病毒说法正确的是。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。
其次,即使是技术上的预防,也不一定需要有专门的硬件支持。
因此正确答案是C。
【例8-6]下面关于系统更新的说法,正确的是。
计算机信息安全教案模板(多篇)
计算机信息安全教案模板(多篇)第1篇:计算机与信息安全教案计算机与信息安全一、教材内容简析:本内容是江苏科学技术出版社出版的初中信息技术七年级第二章管理计算机中第3节的内容。
随着科技的发展,如今家庭电脑和网络已是日益普及,保护用户信息安全的问题已经成为了大家关心的话题,而如何防范计算机病毒是维护计算机安全非常重要的方面。
所以,对初一学生进行有关计算机与信息安全方面的基本常识(如计算机病毒的概念、特征、危害等、信息安全意识)和杀毒软件的使用是十分必要和重要的。
二、教学对象分析:本节内容的教学对象是初一年级的学生。
学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。
三、教学目标:(一)知识与技能:1、了解计算机安全的知识。
2、了解计算机病毒的概念,知道它是一种人为制作的程序。
3、了解计算机病毒的一般特征、传播方式。
3、了解病毒对计算机信息安全的危害。
4、知道如何防治病毒。
5、知道信息安全的重要性及措施。
(二)过程与方法:学生通过“自主学习——教师总结——讨论交流——实践尝试——学习检测”一系列活动,让学生逐步认识计算机病毒,学会采取相关的安全防范措施来防治计算机病毒,维护计算机中信息的安全。
(三)情感态度与价值观:1、帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。
2、提高学生信息文化、道德修养,促进健康人格的形成。
四、教学重点、难点培养学生的计算机病毒防治意识、信息安全意识五、课时安排1课时六、教学资源多媒体教室、魔灯平台七、教学过程设计教学环节教师活动展示计算机中毒表现的一些图片提问:老师的电脑遇到什么问题了?回答:中毒,有病毒……情景创设引出课题引入课题,计算机安全与信息安全学生活动设计意图看图片,让学生讨论,回对病毒答问题引起的计算机安全问题有主观印象,引出课题给学生自主学习的时间,自己了解计算机病毒,信息安全问题,做到心中有数让学生围绕以下问题,利用魔灯平台进行自主学习计算机病毒的相关知识,问题如下:1、什么是计算机病毒?学生自主学习2、计算机病毒有哪些类型?3、计算机病毒是怎么传播的?4、计算机病毒的特征是什么?5、计算机病毒有什么危害?6、如何防治计算机病毒?7、如何提高信息安全意识?(一)计算机病毒的概念概念生物学中的病毒一样吗?2、板书计算机病毒的定义,强调:计算机讨论、讲解病毒知识病毒是一种程序,与生物病毒有区别。
信息安全
的一种安全保护措施。用户和用户组被赋予 一定的权限。网络控制用户和用户组可以访 问哪些目录、子目录、文件和其他资源。可 以指定用户对这些文件、目录、设备能够执 行哪些操作。
3. 目录级安全控制
网络应允许控制用户对目录、文件、设备的
访问。用户在目录一级指定的权限对所有文 件和子目录有效,用户还可进一步指定对目 录下的子目录和文件的权限。对目录和文件 的访问权限一般有八种:系统管理员权限、 读权限、写权限、创建权限、删除权限、修 改权限、文件查找权限、访问控制权限。
网络允许在服务器控制台上执行一系列操作。
用户使用控制台可以装载和卸载模块,可以 安装和删除软件等操作。 网络服务器的安全控制包括可以设置口令锁 定服务器控制台,以防止非法用户修改、删 除重要信息或破坏数据;可以设定服务器登 录时间限制、非法访问者检测和关闭的时间 间隔。
防火墙技术
在计算机网络中,“防火墙”是指设置在可 信任的内部网和不可信任的公众访问网之间 的一道屏障,来保护计算机网络资源和用户 声誉,使一个网络不受另一个网络的攻击, 实质上是一种隔离技术。 防火墙是网络通信时的一种尺度,允许同意 的“人”和“数据”访问,同时把不同意的 “拒之门外”,这样能最大限度地防止黑客 的访问,阻止他们对网络进行一些非法的操 作。
第八章 信息安全
信息社会的到来,给全球带来了信息技术飞速发 展的契机;信息技术的应用,引起了人们生产方 式、生活方式和思想观念的巨大变化,极大地推 动了人类社会的发展和人类文明的进步,把人类 带入了崭新的时代。
然而,人们在享受网络信息所带来的巨大利益的
同时,也面临着信息安全的严峻考验。信息安全 已成为世界性的现实问题,信息安全与国家安全、 民族兴衰和战争胜负息息相关。没有信息安全, 就没有完全意义上的国家安全,也没有真正的政 治安全、军事安全和经济安全。
《计算机应用基础》各章知识点归纳大全
《计算机应用基础》各章知识点归纳大全计算机已经成为我们日常生活和工作中不可或缺的工具,而《计算机应用基础》是我们了解和掌握计算机的重要入门课程。
下面就为大家详细归纳一下这门课程各章的知识点。
第一章:计算机基础知识计算机的定义和发展历程是首先要了解的。
计算机是一种能够按照预先设定的程序,对数据进行存储、处理和输出的电子设备。
从早期的巨型机到现在的微型机,计算机的发展经历了电子管、晶体管、集成电路和大规模集成电路等几个阶段。
计算机的分类也有多种方式,按照性能可分为超级计算机、大型计算机、小型计算机、微型计算机等;按照用途可分为专用计算机和通用计算机。
计算机系统由硬件系统和软件系统两大部分组成。
硬件系统包括中央处理器(CPU)、存储器、输入设备和输出设备等。
其中 CPU 是计算机的核心部件,它的性能直接影响计算机的运行速度。
存储器又分为内存储器(如内存)和外存储器(如硬盘、U 盘等)。
软件系统则包括系统软件和应用软件。
系统软件是管理和控制计算机硬件与软件资源的程序,如操作系统(如 Windows、Linux 等)、语言处理程序等。
应用软件是为解决特定问题而开发的软件,如办公软件(Word、Excel 等)、图形图像处理软件(Photoshop 等)。
计算机中的数制和编码也是重要的知识点。
常见的数制有二进制、八进制、十进制和十六进制,它们之间可以相互转换。
计算机中采用二进制进行数据存储和处理,而编码则用于表示字符、数字等信息,如 ASCII 码、汉字编码等。
第二章:Windows 操作系统Windows 操作系统是我们最常用的操作系统之一。
了解其基本操作是必不可少的。
首先是桌面的认识,包括桌面图标、任务栏等。
掌握如何设置桌面背景、屏幕保护程序等个性化设置。
文件和文件夹的管理是重点,要学会新建、复制、移动、删除、重命名文件和文件夹,以及如何设置文件和文件夹的属性(如只读、隐藏等)。
Windows 操作系统还提供了丰富的系统工具,如磁盘清理、磁盘碎片整理、系统还原等,要知道如何使用这些工具来维护系统的性能和稳定性。
《信息安全概论》课后习题及答案
信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
《信息安全概论》课后习题及答案
信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
计算机安全
第八章计算机安全单选题1、计算机病毒主要破坏数据的___C___。
C:完整性2、下面说法正确的是___C___。
C:信息的泄露在信息的传输和存储过程中都会发生3、下面关于计算机病毒描述错误的是___C___。
C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统4、网络安全在分布网络环境中,并不对___D___提供安全保护。
D:信息语意的正确性5、下面不属于网络安全的基本属性是___D___。
D:正确性6、下列不属于可用性服务的是___B___。
B:身份鉴别7、信息安全并不涉及的领域是___D___。
D:身心健康8、计算机病毒是___A___。
A:一种程序9、下类不属于计算机病毒特性的是___C___。
C:可预见性10、关于预防计算机病毒说法正确的是___C___。
C:管理手段与技术手段相结合预防病毒11、计算机病毒是计算机系统中一类隐藏在___B___上蓄意进行破坏的捣乱程序。
B:外存12、下面关于计算机病毒说法正确的是___C___。
C:计算机病毒的传播是有条件的13、下面关于计算机病毒说法正确的是:___B___。
B:是人为制造的14、计算机病毒按寄生方式主要分为三种,其中不包括___D___。
D:外壳型病毒15、下面关于防火墙说法正确的是___A___。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成16、下面关于系统还原说法正确的是___C___。
C:还原点可以由系统自动生成也可以自行设置17、下面关于系统更新说法正确的是___A___。
A:其所有系统需要更新是因为操作系统存在着漏洞18、下面不属于访问控制策略的是___C___。
C:加密19、信息安全需求不包括___D___。
D:正确性20、访问控制不包括___D___。
D:外设访问的控制21、保障信息安全最基本、最核心的技术措施是___A___。
A:信息加密技术22、下面属于被动攻击的手段是___C___。
C:窃听23、消息认证的内容不包括___D___。
第八章计算机安全部分
第八章:计算机安全部分一、单项选择题第一套:1计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是A.人为开发的程序B.一种生物病毒C.软件失误产生的程序D.灰尘2、关于计算机病毒的传播途径,不正确的说法是A.通过软盘的复制B.通过硬盘的复制C.通过软盘放在一起D.通过网络传播* 3、文件型病毒传染的主要对象扩展名为类文件.A.dbf B.com和exe C.prg和bat D.txt和wps4、发现计算机病毒后,比较彻底的清除方式是A.用查病毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘**5、计算机病毒的特点可以归纳为A.破坏性、隐蔽性、传染性和可读性B.破坏性、隐蔽性、传染性和潜伏性C.破坏性、隐蔽性、潜伏性和先进性D.破坏性、隐蔽性、潜伏性和继承性6、为了预防计算机病毒应采取的最有效措施是A.不同任何人交流B.绝不玩任何计算机游戏C.不用盗版软件和来历不明的磁盘D.每天对磁盘进行格式化7、计算机病毒的主要危害是A.损坏计算机硬盘B.破坏计算机显示器C.降低CPU主频D.破坏计算机软件和数据8、目前使用的杀毒软件能够A.检查计算机是否感染了某些病毒,如有感染,可以清除一些病毒B.检查计算机感染的各种病毒,并可以清除其中的一些病毒C.检查计算机是否感染了病毒,如有感染,可以清除所有病毒D.防止任何病毒再对计算机进行侵害9、随着网络使用的日益普及,成了病毒传播的主要途径之一.A.Web页面B.电子邮件C.BBS D.FTP*10、下列软件中,专门用于检测和清除病毒的软件或程序是A、Scandisk B.Windows C.WinZip D.KV2008* 11、防火墙一般用在A.工作站和工作站之间B.服务器和服务器之间C.工作站和服务器之间D.网络和网络之间12、网络“黑客”是指?的人A.匿名上网B.在网上私闯他人计算机C.不花钱上网D.总在夜晚上网* 13、下列方法中被认为是最有效的安全控制方法是A.口令B.用户权限设置C.限制对计算机的物理接触D.数据加密14、下列关于防火墙的叙述不正确的是A.防火墙是硬件设备B.防火墙将企业内部网与其他网络隔开C.防火墙禁止非法数据进入D.防火墙增强了网络系统的安全性** 15、数字签名可以使用下列哪种密码体制。
第八章信息安全管理
8.1 组织基础架构
信息安全中的分级保护问题 信息系统保护的目标
信息系统安全的保护目标与所属组织的安全利益是完全一致的, 具体体现为对信息的保护和对系统的保护。信息保护是使所属 组织有直接使用价值(用于交换服务或共享目的)的信息和系 统运行中有关(用于系统管理和运行控制目的)的信息的机密 性、完整性、可用性和可控性不会受到非授权的访问、修改和 破坏。系统保护则是使所属组织用于维持运行和履行职能的信 息技术系统的可靠性、完整性和可用性不受到非授权的修改和 破坏。系统保护的功能有两个:一是为信息保护提供支持,二 是对信息技术系统自身进行保护。
信息系统分级保护
对信息和信息系统进行分级保护是体现统筹规划、积极防范、 重点突出的信息安全保护原则的重大措施。最有效和科学的方 法是在维护安全、健康、有序的网络运行环境的同时,以分级 分类的方式确保信息和信息系统安全既符合政策规范,又满足 实际需求。
8.1 组织基础架构
计算机信息系统的安全保护等级
一个组织的安全策略只要由该组织的安全规划和指令组成。这些安全 策略必须反映更广泛的组织策略,包括每个人的权利、合法的要求以 及各种技术标准。
一个信息系统的安全策略必须使包含在组织的安全策略之中的安全规 划和适用于该组织信息系统安全的指令相一致。
8.2 管理要素与管理模型
与安全管理相关的要素
与安全管理相关的主要要素包括:资产、脆弱性、威胁、 影响、风险、残留风险、安全措施以及约束。
信息系统管理的安全包括信息系统所有管理服 务协议的安全,以及信息系统管理信息的通信 安全,它们是信息系统安全的重要组成部分。 这一类安全管理将借助对信息系统安全服务与 机制做适当的选取,以确保信息系统管理协议 与信息获得足够的保护。
网络工程师学习笔记第8章 网络安全与信息安全
网络工程师学习笔记第8章网络安全与信息安全第8章网络安全与信息安全主要内容:1、密码学、鉴别2、访问控制、计算机病毒3、网络安全技术4、安全服务与安全机制5、信息系统安全体系结构框架6、信息系统安全评估准则一、密码学1、密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。
2、对称密钥密码系统(私钥密码系统):在传统密码体制中加密和解密采用的是同一密钥。
常见的算法有:DES、IDEA3、加密模式分类:(1)序列密码:通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流逐位加密得到密文。
(2)分组密码:在相信复杂函数可以通过简单函数迭代若干圈得到的原则,利用简单圈函数及对合等运算,充分利用非线性运算。
4、非对称密钥密码系统(公钥密码系统):现代密码体制中加密和解密采用不同的密钥。
实现的过程:每个通信双方有两个密钥,K和K’,在进行保密通信时通常将加密密钥K 公开(称为公钥),而保留解密密钥K’(称为私钥),常见的算法有:RSA二、鉴别鉴别是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂的身份认证协议来实现。
1、口令技术身份认证标记:PIN保护记忆卡和挑战响应卡分类:共享密钥认证、公钥认证和零知识认证(1)共享密钥认证的思想是从通过口令认证用户发展来了。
(2)公开密钥算法的出现为2、会话密钥:是指在一次会话过程中使用的密钥,一般都是由机器随机生成的,会话密钥在实际使用时往往是在一定时间内都有效,并不真正限制在一次会话过程中。
签名:利用私钥对明文信息进行的变换称为签名封装:利用公钥对明文信息进行的变换称为封装3、Kerberos鉴别:是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。
客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由KDC 专门为客户和服务器方在某一阶段内通信而生成的。
第八章 信息安全基础知识
2. 应用级网关(Application Level Gateway)
应用级网关主要控制对应用程序的访问,它能够对进出的数据包进 行分析、统计,防止在受信任的服务器与不受信任的主机间直接建 立联系。而且它还提供一种监督控制机制,使得网络内3所示。
图8-4 代理服务防火墙功能模型
代理服务器收到用户对某站点的访问请求后,便立即检查该请求是 否符合规则。若规则允许用户访问该站点,代理服务器便会以客户 身份登录目的站点,取回所需的信息再发回给客户。 代理服务器将所有跨越防火墙的通信链路分为两段,外部用户只能 看到该代理服务器而无法获知任何内部资料,如IP地址,从而起到 了隔离防火墙内、外计算机系统的作用。
8.2.3 计算机病毒的分类
目前,全球的计算机病毒有几万种,对计算机病毒的分类方法也 存在多种,常见的分类有以下几种:
(1)按病毒存在的媒体分类
引导型病毒 文件型病毒
混合型病毒
(2)按病毒的破坏能力分类
良性病毒
恶性病毒
(3)按病毒传染的方法分类
驻留型病毒
非驻留型病毒
(4)按照计算机病毒的链接方式分类
不能防范受到病毒感染的软件或文件在网络上传输 很难防止数据驱动式攻击
8.3.2 防火墙的基本类型
典型的防火墙系统通常由一个或多个构件组成,相应地,实现防火 墙的技术包括以下四大类:
1. 包过滤防火墙(Packet Filtering Firewall)
包过滤防火墙,又称网络级防火墙,通常由一台路由器或一台充当 路由器的计算机组成,如图8-2所示。
破坏性
计算机病毒的最终目的是破坏系统的正常运行,轻则降低速度,影 响工作效率;重则删除文件内容、抢占内存空间甚至对硬盘进行格式 化,造成整个系统的崩溃。
第八章 计算机安全及答案
第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。
A 可审性B 可靠性C 完整性D 可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。
2、下面说法正确的是()。
A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。
3、下面关于计算机病毒描述错误的是()。
A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统C 如果染上计算机病毒,该病毒会马上破坏你的计算机D 计算机病毒主要破坏数据的完整性。
【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。
4、网络安全在分布网络环境中,并不对()提供安全保护。
A 信息载体B 信息的处理和传输C 信息的存储,访问 D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。
5、下面不属于网络安全的基本属性是()。
A 机密性B 可用性C 完整性D 语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。
6、下列不属于可用性服务的是()。
A 后备B 身份鉴定C 在线恢复D 灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。
7、信息安全并不涉及的领域是()。
A 计算机技术和网络技术B 法律制度C 公共道德D 身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。
8、计算机病毒是()。
A 一种程序B 使用计算机时容易感染的一种疾病C 一种计算机硬件D 计算机系统软件【解析】A,由计算机病毒的定义可知。
9、下面不属于计算机病毒特性的是()。
《计算机信息安全》练习题
第八章计算机信息安全一、单项选择题(请在()内填写答案)()1. 下面哪个渠道不是计算机病毒传染的渠道?A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘()2. 下面哪种恶意程序对网络威胁不大?A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本()3. 计算机病毒的主要危害有______。
A: 干扰计算机的正常运行B: 影响操作者的健康C: 损坏计算机的外观D: 破坏计算机的硬件()4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和______。
A:真实性B:不可否认性C:连续性D:独立性()5. 计算机病毒是一种______。
A: 微生物感染B: 化学感染C: 特制的具有破坏性的程序D: 幻觉()6. 计算机病毒的特点具有_______。
A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性()7. 信息安全的核心是______。
A:机器安全B:实体安全C:数据安全D:物理安全()8. 计算机病毒的主要特点是______。
A: 人为制造,手段隐蔽B: 破坏性和传染性C: 可以长期潜伏,不易发现D: 危害严重,影响面广()9. 计算机病毒是一种______。
A: 特殊的计算机部件B:游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒()10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和______。
A:伏击B:植入木马C:窃听D:偷拍输密码过程()11. 下面哪种属性不属于计算机病毒?A: 破坏性B: 顽固性C: 感染性D: 隐蔽性()12. 下面哪种功能不是放火墙必须具有的功能?A: 抵挡网络入侵和攻击B:提供灵活的访问控制C: 防止信息泄露D: 自动计算()13. 计算机病毒是一种______。
A: 幻觉B: 程序C: 生物体D: 化学物()14. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是______。
教学大纲-计算机导论
《计算机导论》课程教学大纲课程代码:90601001 课程类型:专业基础必修课适合专业:计算机科学与技术总学时数:56 学分:3一、课程教学目的与任务《计算机导论》是计算机科学与技术专业的一门专业基础必修课。
该课程具有实践性强的特点。
内容着重计算机的基础知识、基本概念和基本操作技能。
二、理论教学的基本要求通过本课程的学习,使大学生掌握计算机科学的最基本理论和知识;具备基本的微机操作和实用技能;能够使用典型的系统软件和应用软件;具备在网上获取和交流信息的能力。
从而适应信息社会的飞速发展,达到新时期对大学生最基本素质的要求。
(1) 教学目的: 加强实践环节,培养学生的动手能力。
使学生通过实验验证课堂所学理论,加深理解并掌握课程内容,包括对电脑的认识,对操作系统的操作,同时对Office2010的掌握。
掌握Word2010的基本界面和基本操作;熟悉文档的制作以及编辑过程;掌握电子表格处理软件Excel2010的基本界面,窗口组成;掌握工作表与工作簿的关系与管理,文件的管理;掌握幻灯片的美化和放映;掌握网络的基本使用方法。
(2) 教学要求:了解操作系统的工作原理,掌握Word2010的基本界面和基本操作;熟悉文档的制作以及编辑过程;掌握电子表格处理软件Excel2010的基本界面,窗口组成;掌握工作表与工作簿的关系与管理,文件的管理;掌握幻灯片的美化和放映;掌握网络的基本使用方法。
(3) 教学形式:采用跟随授课进度及时完成相应内容的教学实验,课堂教学和教学实验相互结合,通过实验内容巩固所学知识。
(4) 考核方式:不旷课、不早退;每个学生独立完成每一个实验;实验后上交实验报告。
根据前述三条考核评分,实验成绩占课程总成绩的30%。
四、教学学时分配五、教学内容第一章计算机科学的基本概念和基本知识教学目的和要求:通过本章的学习,应理解计算机的基本概念、信息化社会的特征以及信息化对计算机人才的需求,并初步了解计算机科学与技术的研究范畴和作为一名计算机科学技术专业毕业的学生应具有的知识能力,明确今后的学习目标和内容。
信息系统安全与社会责任课件
8.3.2 网络黑客
黑客源于英文Hacker,原指热心于计算机技术,
水平高超的电脑专家,尤其是程序设计人员
入侵者是指利用网络漏洞破坏系统的人
黑客的活动动向的特点 组织越来越扩大 行动越来越公开 案件越来越频繁 情况越来越复杂
信息系统安全与社会责任
8.3.3 对安全的攻击
☆攻击类型
被动攻击 主动攻击
➢ 网络黑客
➢ 对安全的攻击
➢ 防止黑客攻击的策略
信息系统安全与社会责任
8.3.1 网络安全概述
网络安全防护技术包括:
攻击检测、攻击防范、攻击后的恢复 每一个方向上有代表性的产品: ① 入侵检测系统负责进行攻击检测; ② 防火墙和强制访问控制系统负责攻击
防范; ③ 自动恢复系统负责攻击后的恢复
信息系统安全与社会责任
➢ 计算机信息安全
指计算机信息系统的硬件、软件、网络及其 系统中的数据受到保护,不受偶然的或者恶 意的原因而遭受破坏、更改、泄露,系统连 续可靠的正常运行,信息服务不中断
➢ 主要特征有:
保密性、完整性、真实性、可用性、可控性
信息系统安全与社会责任
8.1.2 信息安全面临的威胁
➢ 非授权访问 ➢ 信息泄露或丢失 ➢ 破坏数据完整性 ➢ 拒绝服务攻击 ➢ 传播病毒
信息系统安全与社会责任
8.1.3 信息系统的安全对策
信息安全对策的一般原则
综合平衡代价原则 整体综合分析与分级授权原则 方便用户原则 灵活适应性原则 可评估性原则
计算机信息安全的三个层次
安全立法、安全管理、安全技术
信息系统安全与社会责任
8.2 计算机病毒及防治
计算机病毒的定义 计算机病毒的分类 计算机病毒的防治
国防《计算机信息安全技术》课后习题答案第8章
第8章防火墙技术习题参考答案1.简述防火墙的定义。
答:防火墙是一种隔离控制技术。
它是位于两个信任程度不同的网络之间的能够提供网络安全保障的软件或硬件设备的组合,它对两个网络之间的通讯进行控制,按照统一的安全策略,阻止外部网络对内部网络重要数据的访问和非法存取,以达到保护系统安全的目的。
2.防火墙的主要功能有哪些?又有哪些局限性?答:主要功能:①过滤进出网络的数据信息。
②管理进出网络的访问行为。
③便于集中安全保护。
④对网络存取和访问进行监控审计。
⑤实施NA T技术的理想平台。
局限性:①防火墙不能防范不经过防火墙的攻击。
②防火墙不能防范网络内部的攻击。
③防火墙不能防范内部人员的泄密行为。
④防火墙不能防范因配置不当或错误配置引起的安全威胁。
⑤防火墙不能防范利用网络协议的缺陷进行的攻击。
⑥防火墙不能防范利用服务器系统的漏洞进行的攻击。
⑦防火墙不能防范感染病毒文件的传输。
⑧防火墙不能防范本身安全漏洞的威胁。
⑨防火墙不能防范人为的或自然的破坏。
3.什么是堡垒主机?堡垒主机有哪几种类型?堡垒主机的作用是什么?答:堡垒主机是一种被强化的可以防御进攻的主机。
根据不同的安全要求,有单宿主堡垒主机、双宿主堡垒主机和受害堡垒主机3种类型。
堡垒主机基本上都被放置在网络的周边或非军事区,作为进入内部网络的一个检查点,从而把整个网络的安全问题都集中在堡垒主机上解决。
4.什么是DMZ?为什么要设立DMZ?DMZ中一般放置哪些设备?答:DMZ(Demilitarized Zone,非军事区或隔离区)指为不信任系统服务的孤立网段。
它把内部网络中需要向外提供服务的服务器集中放置到一个单独的网段,与内部网络隔离开,这个网段就是DMZ。
它解决了需要公开的服务与内部网络安全策略相矛盾的问题。
DMZ区中一般放置堡垒主机、提供各种服务的服务器和Modem池。
5.屏蔽路由器体系结构的优缺点是什么?答:屏蔽路由器体系结构的优点是结构简单,容易实现,成本低廉。
第八章 计算机安全
第八章计算机安全单选题1、计算机病毒主要破坏数据的______。
A:可审性 B:可靠性 C:完整性 D:可用性答案:C2、下面说法正确的是______。
A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发答案:C 3、下面关于计算机病毒描述错误的是______。
A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性答案:C 4、网络安全在分布网络环境中,并不对______提供安全保护。
A:信息载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性答案:D5、下面不属于网络安全的基本属性是______。
A:机密性 B:可用性 C:完整性 D:正确性答案:D6、下列不属于可用性服务的是______。
A:后备 B:身份鉴别 C:在线恢复 D:灾难恢复答案:B7、信息安全并不涉及的领域是______。
A:计算机技术和网络技术 B:法律制度 C:公共道德 D:身心健康答案:D8、计算机病毒是______。
A:一种程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件 D:计算机系统软件答案:A 9、下类不属于计算机病毒特性的是______。
A:传染性 B:突发性 C:可预见性 D:隐藏性答案:C10、关于预防计算机病毒说法正确的是______。
A:仅通过技术手段预防病毒 B:仅通过管理手段预防病毒C:管理手段与技术手段相结合预防病毒 D:仅通过杀毒软件预防病毒答案:C11、计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的捣乱程序。
A:内存 B:外存 C:传输介质 D:网络答案:B12、下面关于计算机病毒说法正确的是______。
A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件答案:C13、下面关于计算机病毒说法正确的是:______。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第八章计算机信息安全一、单项选择题(请在()内填写答案)()1. 下面哪个渠道不是计算机病毒传染的渠道? CA: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘()2. 下面哪种恶意程序对网络威胁不大?DA: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本()3. 计算机病毒的主要危害有___A___。
A: 干扰计算机的正常运行B: 影响操作者的健康C: 损坏计算机的外观D: 破坏计算机的硬件()4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和__B____。
A:真实性B:不可否认性C:连续性D:独立性()5. 计算机病毒是一种___C___。
A: 微生物感染B: 化学感染C: 特制的具有破坏性的程序D: 幻觉()6. 计算机病毒的特点具有___A____。
A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性()7. 信息安全的核心是__C___。
A:机器安全B:实体安全C:数据安全D:物理安全()8. 计算机病毒的主要特点是__B____。
A: 人为制造,手段隐蔽B: 破坏性和传染性C: 可以长期潜伏,不易发现D: 危害严重,影响面广()9. 计算机病毒是一种___C___。
A: 特殊的计算机部件B:游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒()10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和___C___。
A:伏击B:植入木马C:窃听D:偷拍输密码过程()11. 下面哪种属性不属于计算机病毒? BA: 破坏性B: 顽固性C: 感染性D: 隐蔽性()12. 下面哪种功能不是放火墙必须具有的功能? DA: 抵挡网络入侵和攻击B:提供灵活的访问控制C: 防止信息泄露D: 自动计算()13. 计算机病毒是一种___B___。
A: 幻觉B: 程序C: 生物体D: 化学物()14. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是___D___。
A:访问控制B:防火墙C:入侵检测D:数据加密()15. 下列叙述中正确的是__D____。
A: 计算机病毒只传染给可执行文件B: 计算机软件是指存储在软盘中的程序C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失D: 硬盘虽然安装在主机箱内,但它属于外存()16. 以下加密最不容易破解的是__A____。
A:EFS加密文件系统加密B:Word文档的保护密码C:Rar压缩文件的密码D:Access数据库文件的保护密码()17. 关于计算机病毒,下列说法正确的是___D___。
A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性()18. 以下加密和解密双方使用不同的密钥的算法是__C____。
A:DES B:AES C:RSA D:IDEA()19. 目前最好的防病毒软件的作用是__D____。
A: 检查计算机是否染有病毒,消除已感染的任何病毒B: 杜绝病毒对计算机的感染C: 查出计算机已感染的任何病毒,消除其中的一部分D: 检查计算机是否染有病毒,消除已感染的部分病毒()20. 目前生物特征认证主要有视网膜认证、声音认证、人脸识别和___A___。
A:指纹识别B:头发识别C:大脑识别D:眼睛识别()21. 下列说法中错误的是___D___。
A: 计算机病毒是一种程序B: 计算机病毒具有潜伏性C: 计算机病毒是通过运行外来程序传染的D: 用防病毒卡和查病毒软件能确保微机不受病毒危害()22. 防火墙技术主要用来___B___。
A: 减少自然灾害对计算机硬件的破坏B: 监视或拒绝应用层的通信业务C: 减少自然灾害对计算机资源的破坏D: 减少外界环境对计算机系统的不良影响()23. 宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于__B___的宏中的计算机病毒。
A: 应用程序B: 文档或模板C: 文件夹D: 具有“隐藏”属性的文件某个系统使用位数字密码,则密码变化的组合数是___D___。
A:60 B:266C:610D:106()24. Windows7中默认权限最高的组是__A____。
A:Administrators B:Power Users C:Users D:Guests()25. 计算机病毒传染的渠道是___D___。
A: 磁盘B: 计算机网络C: 操作员D: 磁盘和计算机网络()26. 设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内网和外网之间的通信进行控制的设施是__ A____。
A:防火墙B:访问控制C:数据加密D:病毒实时监控()27. 下面哪种手段不属于计算机安全措施? DA: 安全使用与管理密码B: 合适地安排文件在计算机上的存储、容灾备份C: 数字签名与数字证书D: 经常清洁屏幕,给计算机喷消毒剂()28. 下列选项中,不属于计算机病毒特征的是__D____。
A: 破坏性B: 潜伏性C: 传染性D: 免疫性()29. 下列有关计算机病毒的说法中,___B__是错误的。
A: 游戏软件常常是计算机病毒的载体B: 用消毒软件将一个U盘杀毒之后,该软盘一定没有病毒了C: 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施D: 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用()30. 非Windows7网络类型的是__C____。
A:家庭网络B:工作网络C:娱乐网络D:公用网络()31. 下面哪种软件不是杀病毒软件? CA: KV B: Norton AntiVirus C: WinRAR D: 金山毒霸()32. 按照病毒的连接方式分,可以分为源码型病毒、入侵型病毒、操作系统型病毒及___A__。
A: 外壳型病毒B: 木马病毒C: 磁碟机病毒D: CIH 病毒()33. 计算机病毒是一种___C__。
A: 生物病菌B: 生物病毒C: 计算机程序D: 有害的言论文档()34. 下列关于计算机病毒的四条叙述中,有错误的一条是___A___。
A: 计算机病毒是一个标记或一个命令B: 计算机病毒是人为制造的一种程序C: 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D: 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序()35. __B__是计算机感染病毒的可能途径。
A: 从键盘输入统计数据B:运行外来程序C: 软盘表面不清洁D: 机房电源不稳定()36. 按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及__A____。
A: 良性病毒B: 引导区病毒C: 磁碟机病毒D: 宏病毒()37. 下列关于计算机病毒叙述不正确的是___C___。
A:计算机病毒是人为制造的一种破坏程序B:大多数计算机病毒程序具有自身复制功能C:高级的计算机病毒可能会传染给身份虚弱、抵抗力差的人D:计算机病毒具有很强的破坏性()38. 计算机病毒不具有___D___。
A: 寄生性和传染性B: 潜伏性和隐蔽性C: 自我复制性和破坏性D: 自行消失性和易防范性()39. 一般说来,下面哪种方式传播病毒速度最快? BA: U盘B: 计算机网络C: 光盘D: 硬盘()40. 下面关于计算机病毒描述正确的有__D____。
A: 计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它B: 只要计算机系统能够使用,就说明没有被病毒感染C: 只要计算机系统的工作不正常,一定是被病毒感染了D: U盘写保护后,使用时一般不会被感染上病毒()41. 计算机病毒是指___C___。
A:带有生物病菌的磁盘B:已损坏的程序、数据C:人为设计的具有破坏性的程序D:通过计算机网络传播的一种生物病菌()42. 计算机病毒是___D___。
A: 一种令人生畏的传染病B: 一种使硬盘无法工作的细菌C: 一种可治的病毒性疾病D: 一种使计算机无法正常工作的破坏性程序()43. 计算机病毒是指__C____。
A: 带细菌的磁盘B:已损坏的磁盘C: 具有破坏性的特制程序D: 被破坏的程序()44. 下面哪种网站是安全的? BA: 挂马网站B: 游戏网站C: 钓鱼网站D: 流氓网站()45. 传统的单机病毒主要有引导型、宏病毒、混合型及___A___。
A:文件型B:冲击波型C:熊猫烧香型D:QQ木马型()46. 计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是__C____。
A: 隐蔽性B: 自由性C: 传染性D: 危险性()47. 下列哪一个不是计算机病毒具有的特性? DA: 传染性B: 潜伏性C: 自我复制D: 自行消失()48. 寄生于文档或模板宏中的计算机病毒,一旦打开带有该病毒的文档,病毒就会激活,驻留在Normal模板上,并让所有自动保存的文档感染上这种病毒,这是__C____。
A:引导型病毒B:文件型病毒C:宏病毒D:混合型病毒()49. 信息污染不包括__A____。
A: 广告B: 信息垃圾C: 有害信息D: 虚假信息()50. 计算机每次启动时被运行的计算机病毒称为___C___病毒。
A: 恶性B: 良性C: 引导型D: 定时发作型()51. 防病毒软件___A___所有病毒。
A: 是有时间性的,不能消除B: 是一种专门工具,可以消除C: 有的功能很强,可以消除D: 有的功能很弱,不能消除()52. 在IE浏览器中,以下不是记录用户上网隐私的是___D___。
A:用户访问过的网页地址B:Internet临时文件夹中存储的文件C:Cookie D:PKI中的私钥()53. 下面哪种软件是杀病毒软件? AA: 瑞星B: Photoshop C: WinRAR D: FoxMail()54. 指出_C__中哪一个不是预防计算机病毒的可行方法。
A: 对系统软件加上写保护B: 对计算机网络采取严密的安全措施C: 切断一切与外界交换信息的渠道D: 不使用来历不明的、未经检测的软件()55. 现在管理规范、注重安全的软件发行商的程序都会附上其数字签名,若系统在运行程序前能校验出其数字签名有效并显示其发行商,则以下说法错误的是__A____。
A:该程序肯定不属流氓软件B:该程序从发行商到用户的过程中没有感染过病毒C:该程序从发行商到用户的过程中没有被附加木马D:该程序从发行商到用户的过程中没有发生任何改变,若有问题,则肯定是发行商的责任二、判断题(请在()内填写√或×)()1、计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。