第八章 计算机安全
大学计算机基础第八章
8.4.1 计算机犯罪
⒉计算机犯罪的特点 犯罪人员知识水平高, 作案手段智能化, ⑴ 犯罪人员知识水平高 , 作案手段智能化 , 隐蔽性 强 ⑵犯罪手段隐蔽 ⑶犯罪侵害的目标较集中 侦查取证困难, 破案难度大, ⑷ 侦查取证困难 , 破案难度大 , 存在较高的犯罪黑 数 犯罪后果严重, ⑸犯罪后果严重,社会危害性大
8.1.2 信息安全技术 ⒊防火墙 防火墙系统是网络系统的一个组成部分。 防火墙系统是网络系统的一个组成部分。 通常由一些软件和硬件组成, 通常由一些软件和硬件组成,用来保护该网 络针对于外部网络的数据安全。 络针对于外部网络的数据安全。 防火墙系统有两方面的作用: 防火墙系统有两方面的作用: ⑴ 保障网络用户访问外部网络时的信息安 全。 防止来自外部网络的攻击。 ⑵防止来自外部网络的攻击。
8.4.3 计算机职业道德
计算机职业道德有以下几方面内容: 计算机职业道德有以下几方面内容: 自觉抵制盗版软件,扶植我国新兴的软件产业, ⑴自觉抵制盗版软件,扶植我国新兴的软件产业,不给 不法厂商以可乘之机。 不法厂商以可乘之机。 运用正当手段,从正当途径获取信息资源, ⑵运用正当手段,从正当途径获取信息资源,与计算机 犯罪行为展开斗争。 犯罪行为展开斗争。 树立正确的计算机病毒防治思想, ⑶树立正确的计算机病毒防治思想,主动预防计算机病 从加强系统管理入手,杜绝计算机病毒的传染渠道。 毒,从加强系统管理入手,杜绝计算机病毒的传染渠道。 不做黑客,不研制黑客程序, ⑷不做黑客,不研制黑客程序,不作攻击他人网络的非 法入侵者。 法入侵者。
8.2.3 计算机病毒的诊断和防治
⒈计算机病毒的诊断 平时运行正常的计算机运行速度明显降低, ⑴平时运行正常的计算机运行速度明显降低, 或突然无缘无故地死机。 或突然无缘无故地死机。 ⑵屏幕上突然出现某些异常的字符串或某些特 定的画面,或出现不断滚屏、数据排列混乱等显示 定的画面,或出现不断滚屏、 器异常的现象。 器异常的现象。 喇叭突然奏出乐曲,或发出其它异常声响。 ⑶喇叭突然奏出乐曲,或发出其它异常声响。 文件长度突然增加,或文件突然丢失, ⑷ 文件长度突然增加 , 或文件突然丢失 , 或突然 增加新的文件。 增加新的文件。
第八章计算机安全例题与解析
第八章计算机安全例题与解析【例8-1】计算机病毒主要破坏信息的。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。
而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。
因此正确答案是D。
【例8-2]一下面关于计算机病毒描述错误的是。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。
并不是一旦感染,马上执行。
所以,答案C正确。
【例8-3】下面不属于信息安全的基本属性是。
A.保密性B.可用性C.完整性D.正确性【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。
故D 是正确答案。
【例8-4]下列不属于计算机病毒特性的是。
A.传染性B.潜伏性C.可预见性D.破坏性【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。
所以正确答案为C。
【例8-5】关于预防计算机病毒说法正确的是。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。
其次,即使是技术上的预防,也不一定需要有专门的硬件支持。
因此正确答案是C。
【例8-6]下面关于系统更新的说法,正确的是。
《计算机应用技术基础》第8章 计算机安全PPT课件
2020/10/13
2
• 计算机受到病毒感染后,会表现出不同 的症状,常见的症状如下。
• (1) 不能正常启动 并不是由于新安 装软件而造成的加电启动的时间变长。
• (2) 磁盘空间无故迅速变小,文件被自 动删除。
• (3) 已有的文件内容和长度被改变。
• 经常出现“死机”或自动重新启动现象
Windows 系统有时会出现死机(或蓝屏)现象,但出现频率过高
• 要诚实友好交流,不侮辱欺诈他人;
• 要增强自护意识,不随意约会网友;
• 要维护网络安全,不破坏网络秩序; • 要有益身心健康,不沉溺虚拟时空。
2020/10/13
11
谢谢您的指导
THANK YOU FOR YOUR GUIDANCE.
感谢阅读!为了方便学习和使用,本文档的内容可以在下载后随意修改,调整和打印。欢迎下载!
第8章 计算机安全
• 计算机安全问题是多方面的,世界上各 国政府和有识人士都在寻找、研究多种 解决问题的途径。
• 本章主要介绍普通用户可采取的安全措 施。
2020/10/13
1
8.1 计算机病毒
• 8.1.1 什么是计算机病毒
• 计算机病毒是一种人为制造他正 常的可执行的程序之中,一旦其他程序 执行,病毒程序就会被激活,开始执行。
• 5 其他危害计算机信息网络安全的行为。
2020/10/13
6
美国信息战军人
2020/10/13
7
8.2.1 非法入侵的主要手段及防范方法 • 1. 谨防在聊天时被窃取IP • 2. 留心下载软件中偷藏木马程序 • 3. 检查附件里埋藏的炸弹 • 4. 防网络窃听,尽量使用加密传输 • 5. 使用安全传输协议 • 6. 建立防火墙与隔离网 • 7. 及时安装软件补丁程序 • 8. 安装、使用防火墙软件
计算机网络第8章
c = m e mod n
2. 接收方为了对收到的密文报文c解密, 则需计算
m = c d Βιβλιοθήκη od nm = (m e mod n) d mod n
c
8: 网络安全 8-19
RSA 例子:
Bob选择
p=5, q=7 那么 n=35, z=24 e=5 (因为5和24没有公因数) d=29 (因为5*29-1可以被24整除)
8: 网络安全
8-7
第八章 内容大纲
8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 什么是网络安全? 密码学的原理 鉴别 完整性 密钥分发和认证 访问控制: 防火墙 攻击和对策 多个层次中的安全性
8: 网络安全 8-8
密码技术
Alice的 K 加密密钥 A 明文 加密 算法 密文 Bob的 K 解密密钥 B 解密 算法 明文
明文: bob. i love you. alice 密文: nkn. s gktc wky. mgsbc
Q: 破解这种简单密码方案的难易程度: 穷举法 其它方法
8: 网络安全 8-10
对称密钥密码学
KA-B
明文 报文, m
KA-B
密文 K
A-B
加密 算法
(m)
解密 算法
明文
m=K
A-B
( KA-B(m) )
对称密钥技术: 发送方和接收方的密钥是相同的 公钥技术: 加密密钥双方均知, 解密密钥仅一方知道
8: 网络安全
8-9
对称密钥密码学
置换密码: 用一种东西替换另一种东西
单码代替密码: 用一个字母替换另一个字母 明文: abcdefghijklmnopqrstuvwxyz 密文: mnbvcxzasdfghjklpoiuytrewq 例如:
第8章 计算机安全基础
• (4)将无毒盘用于其他计算机时, • 要注意关闭写保护。 • (5)为计算机安装专门用于杀毒、防毒的硬 件。 • (6)重要文件,事先要做备份,一旦计算机 感染病毒,对重要数据不会造成影响。 • (7)在上网时,尽量减少可执行代码交换, 能脱网单机工作时尽量脱网工作。
每个病毒都由如下六种特征: 隐蔽性(潜伏性)、传染性、破坏 隐蔽性(潜伏性)、传染性、 )、传染性 性、可触发性(激发性)、针对性和 可触发性(激发性)、针对性和 )、 寄生性。 寄生性。
计算机病毒的主要危害
• 直接破坏计算机的重要数据信息 • 抢占系统资源 • 影响计算机运行速度 • 计算机病毒错误与不可预见的危害 • 计算机病毒兼容性差常常造成系统死机 • 计算机病毒给用户造成严重的心理压力
病毒的分类 P284
病毒按其危害程度,分为弱危 害性病毒和强危害性病毒;按其侵害 的对象来分,可以分为引导型、文件 型和网络型等。
激活条件
发作条件
传染源 传染媒介 传染 (感染的病毒) 感染的病毒) 感染的病毒
激活
触发
表现
病毒的工作过程
病毒的传播途径
• 在计算机应用的早期,软盘是传播病毒 的最主要方式,当使用染毒的软盘引导 系统启动,或者是复制文件时病毒趁机 感染系统。随着网络的飞速发展和软盘 趋于淘汰,病毒的传播通过网络这个载 体进行传播。
返回本节目录
8.3 计算机系统安全
为数据处理系统建立和采用的 技术和管理的安全保护,保护计算 机硬件、软件和数据不因偶然和恶 意的原因遭到破坏、更改和泄露。
计算机应用基础 第8章 计算机安全
8.4 360安全卫士软件
360安全卫士软件是一款由奇虎360推出的功能强、效 果好、受用户欢迎的上网安全软件。360安全卫士拥有 查杀木马、清理插件、修复漏洞、电脑体检、保护隐 私等多种功能,并独创了“木马防火墙”功能,依靠抢 先侦测和云端鉴别,可全面、智能地拦截各类木马, 保护用户的帐号、隐私等重要信息。
调整IE选项:由于目前许多病毒通过IE浏览器的临时文件传播, 所以应该把IE“Internet选项”的安全、隐私防御级别调到最高。
利用在线安全网站关注最新病毒动态:新病毒的种类和数量 之多总是令人始料不及,所以要定期访问在线安全网站,如 诺顿、金山、瑞星等,查看最新的安全资料。
了解和掌握计算机病毒的发作时间,并事先采取措施。
5
8.1 计算机安全概述
可控性(Controllability ):可控性就是对信息及信 息系统实施安全监控。管理机构对危害国家信息的 来往、使用加密手段从事非法的通信活动等进行监 视审计,对信息的传播及内容具有控制能力。
可审查性(censored ability):使用审计、监控、 防抵赖等安全机制,使得使用者(包括合法用户、 攻击者、破坏者、抵赖者)的行为有证可查,并能 够对网络出现的安全问题提供调查依据和手段。
22
8.3 计算机病毒及其防治
3)采取技术手段预防病毒
安装、设置防火墙,对内部网络实行安全保护。防 火墙是一个位于内部网络与 Internet 之间的网络安 全系统,是按照一定的安全策略建立起来的硬件和 (或)软件的有机组成体,以防止黑客的攻击,保 护内部网络的安全运行。
安装防毒软件。防毒软件既可以查杀病毒,还可以 利用实时监控技术自动检测文件是否被病毒感染, 起到有效防御病毒的作用。
第8章 计算机安全真题及答案
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A。
保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。
A。
保密性B。
完整性C. 可用性服务和可审性D。
语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A。
保密性B。
完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A。
保密性B. 完整性C。
可用性D。
可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A。
保密性B。
完整性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性B。
不可抵赖性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。
A。
实体安全B. 操作安全C。
系统安全D。
信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。
数据在传输中途被窃听参考答案:C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。
第8章 计算机安全,考试试题序号33-36题,共考4题
计算机病毒的传播的途径不可能通过()。-->投影仪
计算机病毒的传播途径不可能是()。-->纸质文件
计算机病毒的预防()。-->既包括管理方法上的预防也包括技术上的预防
计算机病毒的预防技术不包括()。-->文件监控技术
计算机病毒都有一定的激发条件,当条件满足时,它才执行。激发性
计算机病毒属于()范畴。-->软件
计算机病毒属于_。-->人为编制的恶意破坏程序
计算机病毒通常要破坏系统中的某些文件,它()属于主动攻击,破坏信息
计算机病毒中的寄生性是指。大多数计算机病毒把自己附着在某个已存在的
计算机病毒最重要的特征是()。-->破坏性和传染性
计算机不可能传染病毒的途径是()。-->使用空白新软盘
认证技术不包括()。-->中介者认证技术
认证使用的技术不包括()。-->人工智能技术
入侵检测是检测()。计算机系统中的若干关键点(例如注册表)中的数据
入侵检测是检测()。系统中是否存在违反安全策略的行为和遭到袭击的迹
入侵检测系统首先要对原始数据进行采集。数据库文件中数据的变化
软件盗版是指未经授权对软件进行复制、仿制、使用或生产。使用试用版的
关于计算机病毒的叙述中,正确的是()。邮件中的病毒大多附着在附件中
关于计算机病毒的预防,以下说法错误。在网络上的软件也带有病毒,但不
关于计算机病毒说法错误的是()。病毒会马上在所感染的计算机上发作
关于加密技术,下面说法错误的是()。-->消息以明文发送
关于系统更新错误的说法是。系统更新原则上不会再受计算机病毒的攻击
网络上病毒传播的主要方式不包括()。-->浏览器
第八章计算机安全-精选.ppt
希特勒 2019年9月18日,“中央情报局”“中央愚蠢局” 2019年12月,黑客侵入美国空军的全球网网址并将其主页
肆意改动,迫使美国国防部一度关闭了其他80多个军方网 址。 2019年10月27日,刚刚开通的“中国人权研究会”网页, 被“黑客”严重纂改。 2000年春节期间黑客攻击以Yahoo和新浪等为代表的国内 外著名网站,造成重大经济损失。 E-mail侵权案件、泄密事件不断
灰鸽子是最近几年最为疯狂的病毒之一, 《2019年中国电脑病毒疫情互联网安全报告》 把它列为2019年第三大病毒,中毒后,电脑 会被远程攻击者完全控制,黑客可轻易地
复制、删除、下载电脑上的文件,还可以 记录每个点击键盘的操作,用户的QQ号、 网络游戏账号、网上银行账号,可被远程
攻击者轻松获得。而中毒后任黑客宰割的 电脑就叫“肉鸡”。
8.1.4计算机安全技术 实体安全与硬件防护技术 计算机软件安全技术 网络安全防护技术 备份技术 密码技术与压缩技术 数据库系统安全 计算机病毒及防治 防火墙技术
8.2计算机病毒及其防治
8.2.1计算机病毒概述 1、计算机病毒的定义 “计算机病毒”最早是由美国计算机病毒研究专
家F.Cohen博士提出的。 “计算机病毒”有很多种 定义,国外最流行的定义为:计算机病毒,是一 段附着在其他程序上的可以实现自我繁殖的程序 代码。在《中华人民共和国计算机信息系统安全 保护条例》中的定义为:“计算机病毒是指编制 或者在计算机程序中插入的破坏计算机功能或者 数据,影响计算机使用并且能够自我复制的一组 计算机指令或者程序代码”。
• 硬件安全
计算机硬件是指各种构成一台计算机的部 件。如主板、内存、硬盘、显示器、键盘、 鼠标等。
第八章计算机安全部分
第八章:计算机安全部分一、单项选择题第一套:1计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是A.人为开发的程序B.一种生物病毒C.软件失误产生的程序D.灰尘2、关于计算机病毒的传播途径,不正确的说法是A.通过软盘的复制B.通过硬盘的复制C.通过软盘放在一起D.通过网络传播* 3、文件型病毒传染的主要对象扩展名为类文件.A.dbf B.com和exe C.prg和bat D.txt和wps4、发现计算机病毒后,比较彻底的清除方式是A.用查病毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘**5、计算机病毒的特点可以归纳为A.破坏性、隐蔽性、传染性和可读性B.破坏性、隐蔽性、传染性和潜伏性C.破坏性、隐蔽性、潜伏性和先进性D.破坏性、隐蔽性、潜伏性和继承性6、为了预防计算机病毒应采取的最有效措施是A.不同任何人交流B.绝不玩任何计算机游戏C.不用盗版软件和来历不明的磁盘D.每天对磁盘进行格式化7、计算机病毒的主要危害是A.损坏计算机硬盘B.破坏计算机显示器C.降低CPU主频D.破坏计算机软件和数据8、目前使用的杀毒软件能够A.检查计算机是否感染了某些病毒,如有感染,可以清除一些病毒B.检查计算机感染的各种病毒,并可以清除其中的一些病毒C.检查计算机是否感染了病毒,如有感染,可以清除所有病毒D.防止任何病毒再对计算机进行侵害9、随着网络使用的日益普及,成了病毒传播的主要途径之一.A.Web页面B.电子邮件C.BBS D.FTP*10、下列软件中,专门用于检测和清除病毒的软件或程序是A、Scandisk B.Windows C.WinZip D.KV2008* 11、防火墙一般用在A.工作站和工作站之间B.服务器和服务器之间C.工作站和服务器之间D.网络和网络之间12、网络“黑客”是指?的人A.匿名上网B.在网上私闯他人计算机C.不花钱上网D.总在夜晚上网* 13、下列方法中被认为是最有效的安全控制方法是A.口令B.用户权限设置C.限制对计算机的物理接触D.数据加密14、下列关于防火墙的叙述不正确的是A.防火墙是硬件设备B.防火墙将企业内部网与其他网络隔开C.防火墙禁止非法数据进入D.防火墙增强了网络系统的安全性** 15、数字签名可以使用下列哪种密码体制。
大学计算机基础教程
第八章 计算机安全基础
计算机安全是个动态的内容,它包含两方
面: 1、物理安全 系统设备及相关设施受到的物理保护。 2、逻辑安全 信息的完整性、保密性和可用性。
第八章 计算机安全基础
计算机安全的主要威胁及技术隐患 对运算速度、资源共享程度等的追求导 致从一开始就忽略了安全的重要性。网络 的发展更加让安全问题必须得到重视。 1、计算机技术存在的隐患 软件、系统、网络协议等的设计存在安 全隐患。
数字水印提供版权信 息和所有权信息,防 止伪造和侵权
数字签名保证了计 算机网络中传送的 文件的真实性和网 上交易的安全性
数字签名是利用了单 向函数对信息进行加密, 在没有秘钥的支持时, 无法破解和修改信息。 数字签名不能伪造,也 不容否认。
文件夹加密
方法1: 设置隐藏 属性
文件夹加密
方法2:使用 工具软件设 置密码
安全是相对的,不安全才是绝对的。 要从技术策略和法律制约两方面确保信息
系统的安全。 我们要学习计算机安全的知识,从我做起, 提高安全。
8.1.3
计算机安全的级别与分类
最高安全级别——验证设计,包括了以下各级的所有特性, 并包括一个安全系统受监视的设计要求。
强制性安全保护: B1:标志安全保护,系统支持多级安全。 B2:结构化保护,给系统对象加标签,给设备分配安全 级别。 B3:安全域级别,通过可信任途径连接网络系统,硬件 保护。 C1:硬件安全机制,使用必须登陆,可为数据设立访问 许可,但不能控制用户的访问级别。 C2:规定了用户权限 任何人都能使用计算机,系统无用户验证。
症状12 默认的 症状4 IE菜单 症状8 鼠标右 “查看”下的 IE搜索引擎被 键弹出菜单功 “源文件”被禁 篡改 能被禁用 用
第八章 信息安全基础知识
2. 应用级网关(Application Level Gateway)
应用级网关主要控制对应用程序的访问,它能够对进出的数据包进 行分析、统计,防止在受信任的服务器与不受信任的主机间直接建 立联系。而且它还提供一种监督控制机制,使得网络内3所示。
图8-4 代理服务防火墙功能模型
代理服务器收到用户对某站点的访问请求后,便立即检查该请求是 否符合规则。若规则允许用户访问该站点,代理服务器便会以客户 身份登录目的站点,取回所需的信息再发回给客户。 代理服务器将所有跨越防火墙的通信链路分为两段,外部用户只能 看到该代理服务器而无法获知任何内部资料,如IP地址,从而起到 了隔离防火墙内、外计算机系统的作用。
8.2.3 计算机病毒的分类
目前,全球的计算机病毒有几万种,对计算机病毒的分类方法也 存在多种,常见的分类有以下几种:
(1)按病毒存在的媒体分类
引导型病毒 文件型病毒
混合型病毒
(2)按病毒的破坏能力分类
良性病毒
恶性病毒
(3)按病毒传染的方法分类
驻留型病毒
非驻留型病毒
(4)按照计算机病毒的链接方式分类
不能防范受到病毒感染的软件或文件在网络上传输 很难防止数据驱动式攻击
8.3.2 防火墙的基本类型
典型的防火墙系统通常由一个或多个构件组成,相应地,实现防火 墙的技术包括以下四大类:
1. 包过滤防火墙(Packet Filtering Firewall)
包过滤防火墙,又称网络级防火墙,通常由一台路由器或一台充当 路由器的计算机组成,如图8-2所示。
破坏性
计算机病毒的最终目的是破坏系统的正常运行,轻则降低速度,影 响工作效率;重则删除文件内容、抢占内存空间甚至对硬盘进行格式 化,造成整个系统的崩溃。
计算机选择题10
计算机选择题10第八章计算机安全1.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_。
CA.保密性B.完整性C.可用性D.可靠性2.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_。
B A.保密性B.完整性C.可用性D.可靠性3.确保信息不暴露给未经授权的实体的属性指的是_。
A A.保密性B.完整性C.可用性D.可靠性4.通信双方对其收、发过的信息均不可抵赖的特性指的是_。
B A.保密性 B.不可抵赖性C.可用性D.可靠性5.下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是_。
B┌─────┐┌──────┐│信息源结点├──┬──→│信息目的结点│└─────┘│└──────┘↓┌────┐│非法用户│└────┘A.假冒B.窃听C.篡改D.伪造6.未经允许私自闯入他人计算机系统的人,称为_。
C A.IT精英B.网络管理员C.黑客D.程序员7.在以下人为的恶意攻击行为中,属于主动攻击的是_。
A A.身份假冒B.数据窃听C.数据流分析D.非法访问8.计算机安全不包括_。
B A.实体安全B.操作安全C.系统安全D.信息安全9.下列情况中,破坏了数据的完整性的攻击是_。
C A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听10.为了防御网络监听,最常用的方法是_。
B A.采用专人传送B.信息加密C.无线网D.使用专线传输11.计算机病毒是计算机系统中一类隐藏在_上蓄意进行破坏的捣乱程序。
BA.内存B.外存C.传输介质D.网络12.下列不属于网络安全的技术是_。
B A.防火墙B.加密狗C.认证D.防病毒13.允许用户在输入正确的保密信息时才能进入系统,采用的方法是_。
A A.口令B.命令C.序列号D.公文14.目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类._。
A A.基本型防火墙和复合型防火墙B.硬件防火墙和软件防火墙C.包过滤防火墙和应用型防火墙D.主机屏蔽防火墙和子网屏蔽防火墙15.基本型防火墙包括_。
第八章 计算机安全及答案
第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。
A 可审性B 可靠性C 完整性D 可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。
2、下面说法正确的是()。
A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。
3、下面关于计算机病毒描述错误的是()。
A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统C 如果染上计算机病毒,该病毒会马上破坏你的计算机D 计算机病毒主要破坏数据的完整性。
【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。
4、网络安全在分布网络环境中,并不对()提供安全保护。
A 信息载体B 信息的处理和传输C 信息的存储,访问 D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。
5、下面不属于网络安全的基本属性是()。
A 机密性B 可用性C 完整性D 语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。
6、下列不属于可用性服务的是()。
A 后备B 身份鉴定C 在线恢复D 灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。
7、信息安全并不涉及的领域是()。
A 计算机技术和网络技术B 法律制度C 公共道德D 身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。
8、计算机病毒是()。
A 一种程序B 使用计算机时容易感染的一种疾病C 一种计算机硬件D 计算机系统软件【解析】A,由计算机病毒的定义可知。
9、下面不属于计算机病毒特性的是()。
《计算机信息安全》练习题
第八章计算机信息安全一、单项选择题(请在()内填写答案)()1. 下面哪个渠道不是计算机病毒传染的渠道?A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘()2. 下面哪种恶意程序对网络威胁不大?A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本()3. 计算机病毒的主要危害有______。
A: 干扰计算机的正常运行B: 影响操作者的健康C: 损坏计算机的外观D: 破坏计算机的硬件()4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和______。
A:真实性B:不可否认性C:连续性D:独立性()5. 计算机病毒是一种______。
A: 微生物感染B: 化学感染C: 特制的具有破坏性的程序D: 幻觉()6. 计算机病毒的特点具有_______。
A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性()7. 信息安全的核心是______。
A:机器安全B:实体安全C:数据安全D:物理安全()8. 计算机病毒的主要特点是______。
A: 人为制造,手段隐蔽B: 破坏性和传染性C: 可以长期潜伏,不易发现D: 危害严重,影响面广()9. 计算机病毒是一种______。
A: 特殊的计算机部件B:游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒()10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和______。
A:伏击B:植入木马C:窃听D:偷拍输密码过程()11. 下面哪种属性不属于计算机病毒?A: 破坏性B: 顽固性C: 感染性D: 隐蔽性()12. 下面哪种功能不是放火墙必须具有的功能?A: 抵挡网络入侵和攻击B:提供灵活的访问控制C: 防止信息泄露D: 自动计算()13. 计算机病毒是一种______。
A: 幻觉B: 程序C: 生物体D: 化学物()14. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是______。
第八章 计算机安全
第八章计算机安全单选题1、计算机病毒主要破坏数据的______。
A:可审性 B:可靠性 C:完整性 D:可用性答案:C2、下面说法正确的是______。
A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发答案:C 3、下面关于计算机病毒描述错误的是______。
A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性答案:C 4、网络安全在分布网络环境中,并不对______提供安全保护。
A:信息载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性答案:D5、下面不属于网络安全的基本属性是______。
A:机密性 B:可用性 C:完整性 D:正确性答案:D6、下列不属于可用性服务的是______。
A:后备 B:身份鉴别 C:在线恢复 D:灾难恢复答案:B7、信息安全并不涉及的领域是______。
A:计算机技术和网络技术 B:法律制度 C:公共道德 D:身心健康答案:D8、计算机病毒是______。
A:一种程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件 D:计算机系统软件答案:A 9、下类不属于计算机病毒特性的是______。
A:传染性 B:突发性 C:可预见性 D:隐藏性答案:C10、关于预防计算机病毒说法正确的是______。
A:仅通过技术手段预防病毒 B:仅通过管理手段预防病毒C:管理手段与技术手段相结合预防病毒 D:仅通过杀毒软件预防病毒答案:C11、计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的捣乱程序。
A:内存 B:外存 C:传输介质 D:网络答案:B12、下面关于计算机病毒说法正确的是______。
A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件答案:C13、下面关于计算机病毒说法正确的是:______。
第8章、计算机安全
全国高校网络教育统一考试计算机应用基础—计算机安全部分1.计算机病毒隐藏(潜伏)在( B )。
A.内存B.外存C. CPUD. I/O设备2.下面关于计算机病毒说法正确的是( A )。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面说法正确的是( B )。
A.计算机病毒是生产计算机硬件时不注意产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用D.计算机病毒是在编程时由于疏忽而造成的程序错误4.说法不正确的是( B )。
A.计算机病毒程序可以通过连接到Word的宏命令上去执行B.计算机病毒程序可以连接到数据库文件上去执行C.木马程序可以通过一个图片文件去传播D.计算机病毒程序可以连接到可执行文件上去执行5.下面关于防火墙说法正确的是( A )。
A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术6.下面关于系统还原说法正确的是( C )。
A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失7.下面关于系统更新说法正确的是( A )。
A.之所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃8.下面不属于访问控制策略的是( C )。
A.加口令B.设置访问权限C.给数据加密D.角色认证9.下面关于计算机病毒说法正确的是( C )。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.com文件10.计算机安全需求不包括( D )。
A.数据保密性B.数据可用性C.数据可靠性D.数据客观性11.访问控制不包括( D )。
第8章 计算机安全真题及答案
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A. 保密性B. 完整性C。
不可抵赖性和可用性D. 数据的合理性参考答案:D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______.A. 保密性B. 完整性C。
可用性服务和可审性D. 语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A。
保密性B。
完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A。
保密性B。
完整性C。
可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A. 保密性B。
完整性C. 可用性D。
可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性B。
完整性C。
可用性D。
可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A。
保密性B. 不可抵赖性C。
可用性D。
可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。
A。
实体安全B。
操作安全C. 系统安全D. 信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A。
假冒他人地址发送数据B. 不承认做过信息的递交行为C。
数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A。
假冒他人地址发送数据B。
不承认做过信息的递交行为C。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Not answered满分1.00关于防火墙技术,说法正确的是______。
请选择一个答案:a. D.个人计算机没有必要安装防火墙b. B.防火墙的主要功能是预防网络病毒的攻击c. A.防火墙不可能防住内部人员对自己网络的攻击d. C.防火墙可以预防住所有外部网络对内网的攻击反馈正确答案是:A.防火墙不可能防住内部人员对自己网络的攻击。
题目2Not answered满分1.00在加密技术中,把加密过的消息称为______。
请选择一个答案:a. D.解密b. B.密文c. C.加密d. A.明文反馈正确答案是:B.密文。
题目3Not answered满分1.00下面不属于以密码技术为基础实现的技术是______。
请选择一个答案:a. A.防病毒技术b. D.秘密分存技术c. C.身份认证技术d. B.数字签名技术正确答案是:A.防病毒技术。
题目4Not answered满分1.00杀毒前其所以要对重要数据进行保存,原因是______。
请选择一个答案:a. D.万一杀毒时,数据遭到破坏,还可以恢复b. B.如果不保存,则无法运行杀毒软件c. C.杀毒时肯定会破坏数据d. A.可以使得杀毒软件运行的速度更快反馈正确答案是:D.万一杀毒时,数据遭到破坏,还可以恢复。
题目5Not answered满分1.00下面可能使得计算机无法启动的计算机病毒是_______。
请选择一个答案:a. A.源码型病毒b. D.外壳型病毒c. B.入侵型病毒d. C.操作系统型病毒反馈正确答案是:C.操作系统型病毒。
题目6Not answered满分1.00下面,不属于防火墙主要功能的是______。
请选择一个答案:a. A.可以限制某些用户进入内部网络访问b. D.可以代替防病毒软件c. B.可以限制内网的用户访问某些特殊站点d. C.可以对外网用户访问内网进行记录反馈正确答案是:D.可以代替防病毒软件。
题目7Not answered满分1.00计算机病毒传播的主要媒介是________。
请选择一个答案:a. C.人体b. D.电源c. B.微生物"病毒体"d. A.磁盘与网络反馈正确答案是:A.磁盘与网络。
题目8Not answered满分1.00关于系统还原,正确的说法是______。
请选择一个答案:a. D.系统还原后,所有原来可以执行的程序,肯定还可以执行b. A.系统还原相当于重装系统c. B.系统还原肯定会重新启动计算机d. C.系统还原的还原点是系统早已设置好的反馈正确答案是:B.系统还原肯定会重新启动计算机。
题目9Not answered满分1.00下列操作可能使得计算机感染病毒的操作是______。
请选择一个答案:a. C.强行关闭计算机b. B.删除文件c. A.新建一个文件夹d. D.使用外来的软件或光盘反馈正确答案是:D.使用外来的软件或光盘。
题目10Not answered满分1.00影响网络安全的因素不包括________。
请选择一个答案:a. D.黑客攻击b. C.操作系统有漏洞c. A.信息处理环节存在不安全的因素d. B.计算机硬件有不安全的因素反馈正确答案是:B.计算机硬件有不安全的因素。
题目11Not answered满分1.00下面实现不可抵赖性的技术手段是______。
请选择一个答案:a. C.数字签名技术b. B.防病毒技术c. A.访问控制技术d. D.防火墙技术反馈正确答案是:C.数字签名技术。
题目12Not answered满分1.00下列情况中,破坏了数据的完整性的攻击是______。
请选择一个答案:a. D.数据在传输中途被窃听b. B.不承认做过信息的递交行为c. C.数据在传输中途被删除了部分内容d. A.盗用他人邮箱地址接收邮件反馈正确答案是:C.数据在传输中途被删除了部分内容。
题目13Not answered满分1.00计算机病毒的传播的介质不可能是______。
请选择一个答案:a. D.网络b. B.U盘c. C.CPUd. A.硬盘反馈正确答案是:C.CPU。
题目14Not answered满分1.00微机感染病毒后,可能造成______。
请选择一个答案:a. B.鼠标损坏b. C.内存条物理损坏c. A.引导扇区数据损坏d. D.显示器损坏反馈正确答案是:A.引导扇区数据损坏。
题目15Not answered满分1.00实现验证通信双方真实性的技术手段是______。
请选择一个答案:a. B.防病毒技术b. A.身份认证技术c. C.跟踪技术d. D.防火墙技术反馈正确答案是:A.身份认证技术。
题目16Not answered满分1.00网络病毒的传播媒介是______。
请选择一个答案:a. A.移动盘b. B.光盘c. D.软盘d. C.网络反馈正确答案是:C.网络。
题目17Not answered满分1.00良型病毒是指______。
请选择一个答案:a. D.那些只为表现自己,并不破坏系统和数据的病毒b. B.没有传染性的病毒c. A.很容易清除的病毒d. C.破坏性不大的病毒反馈正确答案是:D.那些只为表现自己,并不破坏系统和数据的病毒。
题目18Not answered满分1.00影响信息处理环节不安全的因素不包括______。
请选择一个答案:a. C.病毒的攻击b. D.操作员误操作c. A.输入的数据容易被篡改d. B.输出设备容易造成信息泄露或被窃取反馈正确答案是:D.操作员误操作。
题目19Not answered满分1.00验证发送者的身份是真实的,这称为______。
请选择一个答案:a. D.接受方识别b. C.发送方识别c. A.信宿识别d. B.信源识别反馈正确答案是:B.信源识别。
题目20Not answered满分1.00计算机可能感染病毒的途径是______。
请选择一个答案:a. C.软盘表面不清洁b. D.机房电源不稳定c. B.运行外来程序d. A.从键盘输入统计数据反馈正确答案是:B.运行外来程序。
题目21Not answered满分1.00下面不属于访问控制技术的是_____。
请选择一个答案:a. A.强制访问控制b. C.自由访问控制c. B.系统访问控制d. D.基于角色的访问控制反馈正确答案是:B.系统访问控制。
题目22Not answered满分1.00关于防火墙的说法,下列正确的是______。
请选择一个答案:a. A.并不是所有的防火墙都需要专门的硬件支持b. B.加密的信息无法通过防火墙c. C.防火墙可以抵抗最新的未设置策略的攻击漏洞d. D.防火墙是防止计算机过热起火的硬件装置反馈正确答案是:A.并不是所有的防火墙都需要专门的硬件支持。
题目23Not answered满分1.00下面属于被动攻击的方式是______。
请选择一个答案:a. C.窃听和截取数据包b. D.流量分析和修改信息c. B.窃听和假冒d. A.假冒和拒绝服务反馈正确答案是:C.窃听和截取数据包。
题目24Not answered满分1.00下面不可能有效的预防计算机病毒的方法是______。
请选择一个答案:a. B.当你要拷别人U盘的文件时,将U盘先杀毒,再拷贝b. A.当别人要拷贝你U盘的文件时,将U盘先封写,再拷贝c. D.将染有病毒的文件重命名d. C.将染有病毒的文件删除反馈正确答案是:D.将染有病毒的文件重命名。
题目25Not answered满分1.00影响网络安全的因素不包括_______。
请选择一个答案:a. D.系统对处理数据的功能还不完善b. A.输入的数据容易被篡改c. B.数据库管理系统的安全级别不高d. C.偶发性的断电反馈正确答案是:C.偶发性的断电。
题目26Not answered满分1.00计算机病毒中的寄生性是指_______。
请选择一个答案:a. A.大多数计算机病毒把自己附着在某个已存在的程序上b. C.大多数计算机病毒寄生在不卫生的计算机主板上c. D.大多数计算机病毒寄生在不卫生的操作员身体上d. B.大多数计算机病毒把自己附着在某个计算机部件里反馈正确答案是:A.大多数计算机病毒把自己附着在某个已存在的程序上。
题目27Not answered满分1.00保护计算机网络免受外部的攻击所采用的常用技术称为______。
请选择一个答案:a. D.网络信息加密技术b. B.网络的防火墙技术c. C.病毒的防治技术d. A.网络的容错技术反馈正确答案是:B.网络的防火墙技术。
题目28Not answered满分1.00影响信息处理环节不安全的因素不包括______。
请选择一个答案:a. A.输入的数据容易被篡改b. D.网络的通信协议有漏洞c. B.I\O设备容易发生偶然故障d. C.病毒的攻击反馈正确答案是:B.I\O设备容易发生偶然故障。
题目29Not answered满分1.00下面,叙述正确的是______。
请选择一个答案:a. A.网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整和不可否认b. C.网络安全服务体系中,安全服务包括:身份认证、访问控制、语义正确性、数据完整和不可否认c. B.网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据合法性和不可否认d. D.网络安全服务体系中,安全服务包括:身份认证、访问控制、数据实时性、数据完整和不可否认反馈正确答案是:A.网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整和不可否认。
题目30Not answered满分1.00不可抵赖的特性指的是______。
请选择一个答案:a. A.通信双方对其收、发信息的行为均不可抵赖b. B.发信一方对其发信的行为不可抵赖c. C.收信一方对其收到信的行为不可抵赖d. D.发信和收信的任一方行为的不可抵赖反馈正确答案是:A.通信双方对其收、发信息的行为均不可抵赖。