第八章计算机安全例题与解析
第8章 计算机安全真题及答案
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。
A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。
A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: D 所属章节:[信息安全与网络道德]11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
计算机安全考试题及答案
计算机安全考试题及答案随着计算机技术的快速发展,网络安全问题日益突出。
为了保障网络信息的安全性,计算机安全考试变得越来越重要。
下面是一些常见的计算机安全考试题及答案,希望能为你提供帮助。
1. 什么是计算机安全?计算机安全是指保护计算机及其网络系统免受未经授权的访问、损坏、偷窃、破坏或干扰,并确保计算机系统及其服务不间断地正常工作的过程。
2. 请简要介绍一下计算机病毒。
计算机病毒是指一种能够在计算机系统中自我复制并传播的恶意软件。
它们可以破坏、删除或篡改计算机数据,甚至使整个计算机系统瘫痪。
3. 列举一些常见的网络安全威胁。
- 病毒和恶意软件- 网络钓鱼- 黑客攻击- 勒索软件- 数据泄露4. 什么是强密码?如何创建强密码?强密码是指由足够长度的字母、数字和特殊字符组成的密码。
要创建强密码,你可以考虑以下几点:- 使用大写字母、小写字母、数字和特殊字符的组合- 避免使用与个人信息有关的密码- 不要使用常见的单词或短语5. 什么是多因素认证?为什么它是一种有效的安全措施?多因素认证是一种通过使用多个身份验证要素来确认用户身份的方法,如密码、指纹、手机验证等。
它是一种有效的安全措施,因为即使攻击者获得了某一个因素,仍然需要其他因素才能成功通过认证,从而提供更高的安全性。
6. 什么是防火墙?它如何保护计算机系统安全?防火墙是一种用于保护计算机网络安全的网络安全设备。
它可以监控和控制网络流量,根据事先设定的规则来允许或阻止流量通过。
防火墙可以帮助阻止未经授权的访问和恶意攻击。
7. 请简要介绍一下数据加密。
数据加密是指使用密码将数据转化为一种不可读的形式,以保护数据的机密性。
只有掌握解密密钥的人才能解析数据。
常见的数据加密算法包括对称加密和非对称加密。
8. 什么是漏洞扫描?它有什么作用?漏洞扫描是指通过扫描目标系统的安全漏洞来识别系统中存在的潜在风险。
它可以帮助系统管理员及时发现并修补漏洞,提高系统的安全性。
计算机安全真题及答案
计算机安全真题及答案计算机安全已经成为当今互联网时代中一个极其重要的领域,而对于计算机安全的学习与了解,真题的练习与参考也是非常重要的一项任务。
因此,本文将为读者提供若干计算机安全真题及答案,供读者参考与练习。
第一部分:选择题1. 下列哪个不是计算机病毒的特征?A. 潜伏性B. 传染性C. 破坏性D. 可复制性答案:C2. 非法用户想冒充合法用户进入某个系统,以下操作不会有效的是?A. 伪造口令B. 假冒IP地址C. 绕过认证账号D. 伪造ID号答案:C3. 以下哪项不是受攻击目标?A. 资源B. 服务C. 帐号D. 通道答案:D4. 局域网安全乃是整个公司安全的基础和保障,下列关于局域网安全的表述,哪一项是错误的?A. 局域网安全主要关注用户密码的保护B. 局域网安全主要关注数据的保护C. 局域网安全主要关注系统的保护D. 局域网安全主要关注网络的安全答案:A5. 在防火墙构筑的过程中,常用的防火墙主要有以下几种类型,哪一个不是防火墙类型?A. 路由器型防火墙B. 主机型防火墙C. 网桥型防火墙D. 应用型防火墙答案:C第二部分:简答题1. 计算机安全的基本定义是什么?计算机安全是指计算机系统(由硬件、软件及人员组成)得以在保障系统机密性、完整性、可用性以及防范计算机犯罪等方面的安全保障制度、技术措施和法律规定的共同作用下有效地运行,在良好的网络环境下,使网络能够提供优质的服务和照顾用户的需求。
2. 什么是计算机病毒?计算机病毒是指一种破坏性程序,能够在没有得到用户授权的情况下在计算机系统中自我复制、自我传播并进行破坏和篡改的一种恶意程序。
计算机病毒通过感染其他程序、文件或存储介质的方式,将自己加入到宿主程序中,并通过宿主程序的执行实现自我复制的目的。
3. 计算机黑客都有哪些攻击类型?计算机黑客主要有以下攻击类型:•钓鱼攻击:通过电子邮件、网络、短信等方式伪装成合法、可信的个人或实体,目的是获取受害者的敏感信息或诱使其进行某种行为。
计算机网络安全第八章IDS
误用检测模型
目录>>IDS的分类>>按照分析方法分
2 之 1
网络数据
日志数据
误用检测
入侵行为
攻击模式描述库
规则匹配
动态产生新描述动态更新描述
特 点
目录>>IDS的分类>>按照分析方法分
2 之 2
误报率低,漏报率高。攻击特征的细微变化,会使得误用检测无能为力。
按照数据来源分
目录
10 之 8
建立预警机制采取灾备措施提高保障意识
从预警到保障
IDS发展过程
— 概念的诞生
目录
10 之 9
1980年4月,James P. Anderson为美国空军做了一份题为《Computer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视):
异常检测模型
目录>>IDS的分类>>按照分析方法分
2 之 1
网络数据
日志数据
异常检测
入侵行为
正常行为描述库
规则不匹配
动态产生新描述动态更新描述
特 点
目录>>IDS的分类>>按照分析方法分
异常检测系统的效率取决于用户轮廓的完备性和监控的频率;因为不需要对每种入侵行为进行定义,因此能有效检测未知的入侵;系统能针对用户行为的改变进行自我调整和优化,但随着检测模型的逐步精确,异常检测会消耗更多的系统资源;漏报率低,误报率高。
统计分析
目录>>IDS的基本结构>>信息分析
统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。 测量属性的平均值和偏差将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。
第8章 计算机安全基础
• (4)将无毒盘用于其他计算机时, • 要注意关闭写保护。 • (5)为计算机安装专门用于杀毒、防毒的硬 件。 • (6)重要文件,事先要做备份,一旦计算机 感染病毒,对重要数据不会造成影响。 • (7)在上网时,尽量减少可执行代码交换, 能脱网单机工作时尽量脱网工作。
每个病毒都由如下六种特征: 隐蔽性(潜伏性)、传染性、破坏 隐蔽性(潜伏性)、传染性、 )、传染性 性、可触发性(激发性)、针对性和 可触发性(激发性)、针对性和 )、 寄生性。 寄生性。
计算机病毒的主要危害
• 直接破坏计算机的重要数据信息 • 抢占系统资源 • 影响计算机运行速度 • 计算机病毒错误与不可预见的危害 • 计算机病毒兼容性差常常造成系统死机 • 计算机病毒给用户造成严重的心理压力
病毒的分类 P284
病毒按其危害程度,分为弱危 害性病毒和强危害性病毒;按其侵害 的对象来分,可以分为引导型、文件 型和网络型等。
激活条件
发作条件
传染源 传染媒介 传染 (感染的病毒) 感染的病毒) 感染的病毒
激活
触发
表现
病毒的工作过程
病毒的传播途径
• 在计算机应用的早期,软盘是传播病毒 的最主要方式,当使用染毒的软盘引导 系统启动,或者是复制文件时病毒趁机 感染系统。随着网络的飞速发展和软盘 趋于淘汰,病毒的传播通过网络这个载 体进行传播。
返回本节目录
8.3 计算机系统安全
为数据处理系统建立和采用的 技术和管理的安全保护,保护计算 机硬件、软件和数据不因偶然和恶 意的原因遭到破坏、更改和泄露。
计算机网络安全试题及答案解析
计算机网络安全试题及答案解析1. 选择题:1.1 常见的计算机网络攻击方式是哪些?A. 电子邮件垃圾邮件攻击B. 电子欺诈C. 网络钓鱼攻击D. 拒绝服务攻击答案:A、B、C、D1.2 下列哪种情况可能会导致计算机网络不安全?A. 使用弱密码B. 未及时更新操作系统和应用程序C. 盗用他人的账号和密码D. 共享敏感信息答案:A、B、C、D1.3 以下哪项属于计算机网络安全的防护措施?A. 防火墙设置B. 定期备份重要数据C. 安装杀毒软件D. 使用加密通信协议答案:A、B、C、D2. 填空题:2.1 定义计算机网络安全。
计算机网络安全是指在计算机网络的设计、建设、运营和维护过程中,采取各种技术手段和管理措施,保护计算机网络的资源和数据不受非法侵入、恶意篡改、泄露和破坏的威胁。
2.2 列举三种常见的网络攻击类型。
答:网络钓鱼攻击、拒绝服务攻击、中间人攻击。
3. 判断题:3.1 计算机网络安全只需要依靠技术手段保护,无需管理措施的支持。
答案:错误3.2 使用防火墙可以有效防止网络攻击。
答案:正确4. 解答题:4.1 简述DDoS攻击原理及防范措施。
DDoS(分布式拒绝服务)攻击是指通过大量的计算机或服务器同时向目标系统发起请求,使目标系统资源耗尽,无法为合法用户提供服务的攻击方式。
其原理是利用大量的僵尸主机或僵尸网络发起攻击,使得目标系统的带宽、CPU、内存等资源全部用尽,导致服务不可用。
防范措施包括:- 部署防火墙和入侵检测系统,对流量进行过滤和监控,及时发现异常流量。
- 增加带宽和资源,提高系统的抗压能力。
- 配置反向代理服务器或CDN(内容分发网络),分散流量,减少单一服务器负载。
- 实施流量清洗,对特定IP或特定协议的请求进行过滤和拦截。
- 加强日志管理和分析,及时发现攻击行为,并采取相应的防护措施。
4.2 说明网络钓鱼攻击的利用方式以及防范措施。
网络钓鱼攻击是指攻击者冒充合法的组织或个人,通过电子邮件、短信或社交媒体等方式,向受害者发送虚假信息,以骗取受害者的个人信息、账号和密码等敏感信息的攻击方式。
计算机安全试题及答案
计算机安全试题及答案一、选择题(每题2分,共20分)1. 什么是计算机病毒?A. 一种计算机硬件B. 一种计算机软件C. 一种计算机程序,能够自我复制并传播D. 一种计算机操作系统2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 允许授权访问C. 记录所有网络活动D. 修复操作系统漏洞3. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络4. 以下哪种加密技术是对称加密?A. RSAB. AESC. DESD. 以上都是5. 什么是钓鱼攻击?A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息B. 一种物理攻击,通过破坏硬件来获取信息C. 一种社会工程学攻击,通过电话骗取用户信息D. 一种拒绝服务攻击二、简答题(每题10分,共30分)6. 描述什么是社会工程学攻击,并给出一个例子。
7. 解释什么是双因素认证,它如何提高安全性?8. 什么是零日漏洞?为什么它们对计算机系统构成威胁?三、论述题(每题25分,共50分)9. 论述操作系统安全的重要性,并给出至少三种提高操作系统安全性的方法。
10. 描述什么是入侵检测系统(IDS),并解释它如何帮助保护网络。
答案一、选择题1. C. 一种计算机程序,能够自我复制并传播2. D. 修复操作系统漏洞3. B. 虚拟私人网络4. C. DES(注意:DES是对称加密技术,但现代更常用的是AES)5. A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息二、简答题6. 社会工程学攻击是一种利用人的弱点(如信任、好奇心、恐惧等)来获取敏感信息或访问权限的攻击方式。
例如,攻击者可能会通过电话或电子邮件,伪装成银行工作人员,要求用户提供银行账户信息。
7. 双因素认证是一种安全措施,要求用户提供两种不同的认证方式来验证其身份,通常是密码和生物识别(如指纹或面部识别)或一次性密码(OTP)。
这增加了安全性,因为即使攻击者获得了密码,没有第二种认证方式也无法访问账户。
计算机安全
第八章计算机安全单选题1、计算机病毒主要破坏数据的___C___。
C:完整性2、下面说法正确的是___C___。
C:信息的泄露在信息的传输和存储过程中都会发生3、下面关于计算机病毒描述错误的是___C___。
C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统4、网络安全在分布网络环境中,并不对___D___提供安全保护。
D:信息语意的正确性5、下面不属于网络安全的基本属性是___D___。
D:正确性6、下列不属于可用性服务的是___B___。
B:身份鉴别7、信息安全并不涉及的领域是___D___。
D:身心健康8、计算机病毒是___A___。
A:一种程序9、下类不属于计算机病毒特性的是___C___。
C:可预见性10、关于预防计算机病毒说法正确的是___C___。
C:管理手段与技术手段相结合预防病毒11、计算机病毒是计算机系统中一类隐藏在___B___上蓄意进行破坏的捣乱程序。
B:外存12、下面关于计算机病毒说法正确的是___C___。
C:计算机病毒的传播是有条件的13、下面关于计算机病毒说法正确的是:___B___。
B:是人为制造的14、计算机病毒按寄生方式主要分为三种,其中不包括___D___。
D:外壳型病毒15、下面关于防火墙说法正确的是___A___。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成16、下面关于系统还原说法正确的是___C___。
C:还原点可以由系统自动生成也可以自行设置17、下面关于系统更新说法正确的是___A___。
A:其所有系统需要更新是因为操作系统存在着漏洞18、下面不属于访问控制策略的是___C___。
C:加密19、信息安全需求不包括___D___。
D:正确性20、访问控制不包括___D___。
D:外设访问的控制21、保障信息安全最基本、最核心的技术措施是___A___。
A:信息加密技术22、下面属于被动攻击的手段是___C___。
C:窃听23、消息认证的内容不包括___D___。
计算机网络安全教程课后答案及考试试卷
一、名词解释黑客(P103)木马(P163)网络后门和网络隐身(P6)恶意代码(P185)VNP(p307)防火墙(P275)入侵检测系统(P288) DDOS(p146)ICMP协议:ICMP是(Internet Control Message Protocol)Internet控制报文协议。
它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。
二、问答题1.TCP和UDP的不同。
(p42)TCP---传输控制协议,提供的是面向连接、可靠的字节流服务。
当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。
TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。
开销大,传输速度慢。
UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。
UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。
由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。
2.计算机病毒的特征:可执行性。
计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。
传染性。
计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
破坏性。
所有的计算机病毒都是一种可执行程序,会降低计算机系统的工作效率,占用系统资源。
潜伏性。
计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。
隐蔽性。
病毒一般是具有很高编程技巧,短小精悍的程序。
通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程序是不容易区别开来的。
针对性。
计算机病毒一般针对于特定的操作系统。
计算机安全课后题
计算机安全原理与实践课后习题答案第一章概述Overview Pe6-Pc4●P1.1-Pe36-Pc24①Consider an automate tell machine (ATM) in which users provide apersonal identification number (PIN) and a card for account access. Give examples of confidentiality, integrity, and availability requirements associated with the system and, in each case, indicate the degree if importance if the requirement.思考在自动柜员机(ATM)上,用户提供银行卡和个人标识码(PIN)用于账户访问。
给出与系统相关的机密性、完整性和可用性要求的例子,并说明每种情况下的要求的重要性等级。
答:The system must keep personal identification numbers confidential, both in the host system and during transmission for a transaction. It must protect the integrity of account records and of individual transactions. Availability of the host system is important to the economic well being of the bank, but not to its fiduciary responsibility. The availability of individual teller machines is of less concern.●P1.5-P37-Pc25 Use a matrix format to show the relationship between X.800 securityservices and security correspond to services. Each cell in the matrix should be checked, or not, to indicate whether the corresponding mechanism is used in providing the corresponding service.使用矩阵形式来说明X.800安全服务和安全机制间的关系。
第八章计算机安全部分
第八章:计算机安全部分一、单项选择题第一套:1计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是A.人为开发的程序B.一种生物病毒C.软件失误产生的程序D.灰尘2、关于计算机病毒的传播途径,不正确的说法是A.通过软盘的复制B.通过硬盘的复制C.通过软盘放在一起D.通过网络传播* 3、文件型病毒传染的主要对象扩展名为类文件.A.dbf B.com和exe C.prg和bat D.txt和wps4、发现计算机病毒后,比较彻底的清除方式是A.用查病毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘**5、计算机病毒的特点可以归纳为A.破坏性、隐蔽性、传染性和可读性B.破坏性、隐蔽性、传染性和潜伏性C.破坏性、隐蔽性、潜伏性和先进性D.破坏性、隐蔽性、潜伏性和继承性6、为了预防计算机病毒应采取的最有效措施是A.不同任何人交流B.绝不玩任何计算机游戏C.不用盗版软件和来历不明的磁盘D.每天对磁盘进行格式化7、计算机病毒的主要危害是A.损坏计算机硬盘B.破坏计算机显示器C.降低CPU主频D.破坏计算机软件和数据8、目前使用的杀毒软件能够A.检查计算机是否感染了某些病毒,如有感染,可以清除一些病毒B.检查计算机感染的各种病毒,并可以清除其中的一些病毒C.检查计算机是否感染了病毒,如有感染,可以清除所有病毒D.防止任何病毒再对计算机进行侵害9、随着网络使用的日益普及,成了病毒传播的主要途径之一.A.Web页面B.电子邮件C.BBS D.FTP*10、下列软件中,专门用于检测和清除病毒的软件或程序是A、Scandisk B.Windows C.WinZip D.KV2008* 11、防火墙一般用在A.工作站和工作站之间B.服务器和服务器之间C.工作站和服务器之间D.网络和网络之间12、网络“黑客”是指?的人A.匿名上网B.在网上私闯他人计算机C.不花钱上网D.总在夜晚上网* 13、下列方法中被认为是最有效的安全控制方法是A.口令B.用户权限设置C.限制对计算机的物理接触D.数据加密14、下列关于防火墙的叙述不正确的是A.防火墙是硬件设备B.防火墙将企业内部网与其他网络隔开C.防火墙禁止非法数据进入D.防火墙增强了网络系统的安全性** 15、数字签名可以使用下列哪种密码体制。
计算机选择题10
计算机选择题10第八章计算机安全1.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_。
CA.保密性B.完整性C.可用性D.可靠性2.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_。
B A.保密性B.完整性C.可用性D.可靠性3.确保信息不暴露给未经授权的实体的属性指的是_。
A A.保密性B.完整性C.可用性D.可靠性4.通信双方对其收、发过的信息均不可抵赖的特性指的是_。
B A.保密性 B.不可抵赖性C.可用性D.可靠性5.下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是_。
B┌─────┐┌──────┐│信息源结点├──┬──→│信息目的结点│└─────┘│└──────┘↓┌────┐│非法用户│└────┘A.假冒B.窃听C.篡改D.伪造6.未经允许私自闯入他人计算机系统的人,称为_。
C A.IT精英B.网络管理员C.黑客D.程序员7.在以下人为的恶意攻击行为中,属于主动攻击的是_。
A A.身份假冒B.数据窃听C.数据流分析D.非法访问8.计算机安全不包括_。
B A.实体安全B.操作安全C.系统安全D.信息安全9.下列情况中,破坏了数据的完整性的攻击是_。
C A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听10.为了防御网络监听,最常用的方法是_。
B A.采用专人传送B.信息加密C.无线网D.使用专线传输11.计算机病毒是计算机系统中一类隐藏在_上蓄意进行破坏的捣乱程序。
BA.内存B.外存C.传输介质D.网络12.下列不属于网络安全的技术是_。
B A.防火墙B.加密狗C.认证D.防病毒13.允许用户在输入正确的保密信息时才能进入系统,采用的方法是_。
A A.口令B.命令C.序列号D.公文14.目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类._。
A A.基本型防火墙和复合型防火墙B.硬件防火墙和软件防火墙C.包过滤防火墙和应用型防火墙D.主机屏蔽防火墙和子网屏蔽防火墙15.基本型防火墙包括_。
第八章 计算机安全及答案
第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。
A 可审性B 可靠性C 完整性D 可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。
2、下面说法正确的是()。
A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。
3、下面关于计算机病毒描述错误的是()。
A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统C 如果染上计算机病毒,该病毒会马上破坏你的计算机D 计算机病毒主要破坏数据的完整性。
【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。
4、网络安全在分布网络环境中,并不对()提供安全保护。
A 信息载体B 信息的处理和传输C 信息的存储,访问 D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。
5、下面不属于网络安全的基本属性是()。
A 机密性B 可用性C 完整性D 语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。
6、下列不属于可用性服务的是()。
A 后备B 身份鉴定C 在线恢复D 灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。
7、信息安全并不涉及的领域是()。
A 计算机技术和网络技术B 法律制度C 公共道德D 身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。
8、计算机病毒是()。
A 一种程序B 使用计算机时容易感染的一种疾病C 一种计算机硬件D 计算机系统软件【解析】A,由计算机病毒的定义可知。
9、下面不属于计算机病毒特性的是()。
第八章计算机病毒及防范技术
5
2019/4/5
8.1 计算机病毒概念
恶意程序种类繁多,对网络安全威胁较大的主要
有以下几种:
计算机病毒(computer virus)
计算机蠕虫(computer worm)
特洛伊木马(Trojan horse)
逻辑炸弹(logic bomb)
第八章 计算机病毒及防范技术
第八章 计算机病毒及防范技术
19
2019/4/5
8.2 计算机病毒原理
8.2.4 病毒的工作方式 1、感染 2、变异 3、触发 4、破坏 5、高级功能病毒
第八章 计算机病毒及防范技术
20
2019/4/5
8.2 计算机病毒原理
8.2.4 病毒的工作方式
1.感染 病毒 原始引导扇区信息
内存
感染 其它磁盘 引导扇区病毒感染过程
信息安全
第八章 计算机病毒及防范技术
第八章 计算机病毒及防范技术12019/4/5本章主要内容
8.1 计算机病毒概念
8.2 计算机病毒原理 8.3 反病毒技术
第八章 计算机病毒及防范技术
2
2019/4/5
本章学习目标
本章介绍计算机病毒的定义、由来、特征、分类、传 播及工作方式、破坏行为、作用机制;分析一些病毒的 原理,介绍病毒检测、清除、预防等原理,最后介绍一 些防病毒软件的使用。 通过本章的学习,学生应该掌握以下内容: (1)了解计算机病毒的定义、由来、特征、分类传播 及工作方式、破坏行为、作用机制;
(2)理解病毒预防、检测、清除、等原理。
(3)掌握KV3000杀毒软件的使用。
第八章 计算机病毒及防范技术
3
计算机网络安全教程课后答案(史上最全)
第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
第八章 计算机安全
第八章计算机安全单选题1、计算机病毒主要破坏数据的______。
A:可审性 B:可靠性 C:完整性 D:可用性答案:C2、下面说法正确的是______。
A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发答案:C 3、下面关于计算机病毒描述错误的是______。
A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性答案:C 4、网络安全在分布网络环境中,并不对______提供安全保护。
A:信息载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性答案:D5、下面不属于网络安全的基本属性是______。
A:机密性 B:可用性 C:完整性 D:正确性答案:D6、下列不属于可用性服务的是______。
A:后备 B:身份鉴别 C:在线恢复 D:灾难恢复答案:B7、信息安全并不涉及的领域是______。
A:计算机技术和网络技术 B:法律制度 C:公共道德 D:身心健康答案:D8、计算机病毒是______。
A:一种程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件 D:计算机系统软件答案:A 9、下类不属于计算机病毒特性的是______。
A:传染性 B:突发性 C:可预见性 D:隐藏性答案:C10、关于预防计算机病毒说法正确的是______。
A:仅通过技术手段预防病毒 B:仅通过管理手段预防病毒C:管理手段与技术手段相结合预防病毒 D:仅通过杀毒软件预防病毒答案:C11、计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的捣乱程序。
A:内存 B:外存 C:传输介质 D:网络答案:B12、下面关于计算机病毒说法正确的是______。
A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件答案:C13、下面关于计算机病毒说法正确的是:______。
多媒体、计算机安全及数据库知识1(1)(1)
例1分钟的数字视频容量
分辨率
采样深度
帧/秒
640×480 ×3 ×30 ×60 =1 658 880 000字节
时间
常用视频文件格式
•AVI(Audio-Video Interleaved)文件 将视频与音频信息交错地保存在一个文件中,较好地解决了音频与视频的同步问题, 已成为Windows视频标准格式文件。 •MOV文件 利用它可以合成视频、音频、动画、静止图像等多种素材。 •MPG(.mpg)文件 是按照MPEG标准压缩的全屏视频的标准文件。 •DAT文件 是VCD专用的格式文件,文件结构与MPG文件格式基本相同。
采样频率和量化参数比较
4.数字音频的文件格式
• Wave格式文件(. Wav) 微软开发,记录了真实声音的二进制采样数据,通常文件较大。
• MIDI格式文件(.MID) 数字音乐的国际标准. 记录的是音符数字,文件小。
• MPEG音频文件(.MP1/.MP2/.MP3) 采用MPEG音频压缩标准进行压缩的文件,有损压缩。
视频(采集)卡——有的可将录像带、摄像机中的摸拟信号输入计 算机并转换为数字视频信号保存起来,它往往还有视频编辑功能。 电视信号采集卡也是视频卡的一种
6、多媒体计算机的硬件组成
显示器
电视机
话筒 音响设备 MIDI设备
显卡
声
主机
卡
视频卡 1394口
数字摄像头
USB
口
数码相机
扫描仪
打印机
模拟摄像机 数码摄像机
在实际生活中,特别是在计算机领域中,多媒体成了多媒体计算机、 多媒体技术的代名词,是指用计算机综合处理多种媒体信息——文 本、图形、图像、声音、动画和视频等,且使多种信息建立逻辑连 接,集成为一个系统并具有交互性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第八章计算机安全例题与解析【例8-1】计算机病毒主要破坏信息的。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。
而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。
因此正确答案是D。
【例8-2]一下面关于计算机病毒描述错误的是。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。
并不是一旦感染,马上执行。
所以,答案C正确。
【例8-3】下面不属于信息安全的基本属性是。
A.保密性B.可用性C.完整性D.正确性【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。
故D 是正确答案。
【例8-4]下列不属于计算机病毒特性的是。
A.传染性B.潜伏性C.可预见性D.破坏性【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。
所以正确答案为C。
【例8-5】关于预防计算机病毒说法正确的是。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。
其次,即使是技术上的预防,也不一定需要有专门的硬件支持。
因此正确答案是C。
【例8-6]下面关于系统更新的说法,正确的是。
A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C,系统更新的存在,是因为系统存在漏洞D.所有更新应及时一r载,否则会立即被病毒感染【答案与解析】系统更新是对系统新发现的漏洞进行修复,它不可能将系统修复的完全没有错误,系统还会有其他的漏洞;另外,系统更新是从微软公司的官方网站下载的免费补丁,无须缴费;系统更新确应及时下载,但即使未及时卜载,也未必会立即被病毒感染。
正确答案为C。
【例8-7】下列关于系统还原的说法,正确的是。
A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统【答案与解析】系统还原是在不破坏数据文件的前提下把系统恢复到以前某个时刻的状态,它无法消除系统的漏洞;系统还原的还原点可以自动生成,也可以由用户自行设置系统还原不是重装系统,仅仅是把系统恢复到以前某个时刻的状态。
故正确答案为C。
【例8-8】下面不能有效预防病毒的方法是_________。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时。
先将自己的U盘设置为只读属性【答案与解析】A、C是明显能有效防比病毒感染;将自己的U盘设置为只读属性,即使别人的机器上有病毒也无法写到自己U盘上。
使用别人的U盘,并将其设置为只读属性,并不能阻止该U盘上的病毒传播到自己的盘上。
正确答案为B。
【例8-9】下面能有效预防门算机病毒的方法是_。
A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放【答案与解析】磁盘清理的日的是删除磁盘上不用的临时文件;碎片整理的目的是尽量将一个文件存放在磁盘的相邻的物理扇区中,以加快磁盘读写文件的速度;及时升级防病毒软件,可以有效地预防最新出现的计算机病毒;计算机病毒同样可以攻击压缩文件。
所以正确答案为B。
【例8-10】以下关于防火墙的说法,错误的是。
A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全【答案与解析】防火墙的主要功能是利用过滤技术对所有在两个网络之间通信的数据进行检查,它并不能有效检查出带有病毒的代码,除非预先知道病毒来自何地,但这几乎是不可能的,因为计算机病毒可能来自任何一台计算机。
同时,任何防火墙都不可能没有缺陷,不能保证网络绝对安全。
所以,正确答案为C。
【例8-11】信息安全的属性不包括。
A.保密性B.可用性C.可控性D.合理性【答案与解析】信息的语法是否正确、信息的语义是否正确、信息的使用是否合理,这些问题至今在计算机技术中还没有十分有效的方法。
本题正确答案为D。
【例8-12】在以下人为的恶意攻击行为中,属于主动攻击的是。
A.修改数据B.数据窃听C.数据流分析D.截获数据包【答案与解析】主动攻击和被动攻击的主要区别在于:前者是有目的去破坏别人的数据,有既定的攻击目标,而后者则是偷取或监视传送的信息,它并不改变正在传送的信息,它往往没有既定的目标。
所以数据窃听、流量分析、截获数据包均属被动攻击,本题正确答案应为A。
【例8-13】拒绝服务是破坏信息的。
A.可靠性B.可用性C.完整性D.保密性【答案与解析】可用性是指得到授权的实体在需要时能访问资源和得到服务,拒绝服务显然破坏的是信息的可用性。
故答案B正确。
【例8-1.4】下面最难防范的网络攻击是。
A.计算机病毒B.假冒C.修改数据。
D.窃听【答案与解析】由于被动攻击不改变传输数据,所以检测被动攻击的难度要远大于检测主动攻击。
本题前三项答案均为主动攻击,所以较容易发现,预防也相对容易。
故正确答案为D。
【例8-15】下面关于防火墙说法正确的是。
A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台具体的计算机D.防火墙的主要技术支撑是加密技术。
【答案与解析】B的错误在于防火墙既能防外部的非授权访问,也能防止非授权内网用户访问外部;C的错误在于大多数的防火墙能检测到外部的攻击,但无法检测到发起攻击的具体主机号;D的错误在于防火墙的主要技术是过滤,而不是加密技术。
软件防火墙可以不需要专门硬件支持,所以正确答案为A。
【例8-16】下面不属于访问控制策略的是。
A.加口令B.设置访问权限C.给数据加密D.角色认证【答案与解析】访问控制技术的目的一是控制访问的人是否授权(合法)的人,即是否有访问对象的权利,二是控制本次访问的操作是否是授权的操作。
例如,仅对张三授权可以对文件A进行读操作,则访问控制对每个访问文件A的操作,首先检查址否是用户张三,其次检查本次操作是否为读操作,若用户身份不对,或操作超出权限(例如要写文件)则系统予以拒绝。
A, D通常用来做身份验证,而B用来控制操作权}限,故正确答案为C。
【例8-17】保障信息安全最基本、最核心的技术是。
A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术【答案与解析】计算机安全的核心是信息安全,信息安全主要的要求是信息在传输、和存储时要保证信息的完整、信息没有泄露和破坏;为达到上述目的的信息安全技术大多数和密码技术相关。
所以,现有的信息安全技术是以密码技术为核心。
本题正确答案为A。
【例8-18】访问控制不包括。
A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.邮件服务访问控制【答案与解析】网络访问控制是指是否有权访问某个网站,实现网络访问控制的主要技术是防火墙技术;主机、操作系统访问控制是指对应用程序执行时所唤醒的系统调用进行控制,以控制系统服务是否可以进行;应用程序的访问控制则提供用户是否有权调用该应用程序以及对本应用程序的访问权限的限制。
本题正确答案为D。
【例8-19】以下符合网络道德规范的是。
A.破解别人密码,但未破坏其数据B.通过网络向别人的计算机传播病毒C.利用互联网进行“人肉搜索”D.在自己的计算机上演示病毒,以观察其执行过程。
【答案与解析】不管是否破坏了别人的数据,破解他人的密码本身就不是合法的;B的错误是明显的;“人肉搜索”侵犯了他人的隐私权,当然非法;为了研究病毒的运行机制,从而能更有效地预防和消除病,在自己的计算机上演示病毒,以观察其执行过程,这是允许的。
本题正确答案为D。
【例8-20】下面关于“木马”的说法错误的是。
A.“木马”不会主动传播B.“木马”通常没有既定的攻击目标C.“木马”更多的目的是“偷窃”D.“木马”有特定的图标【答案与解析】木马,从广义商来讲也是一种计算机病毒,但它和计算机病毒在传播机制上有本质上的不同,木马是一种被动传播,是靠用户的“贪婪”(例如下载某个图片或打开有迷惑性的邮件附件等)来传播。
而计算机病毒则主动传播,它并不因用户的不“贪婪”就能预防。
由于木马是以欺骗手段引诱用户去上当,所以,往往是漫无目标的。
木马本身大多不去破坏你的系统,而是企图隐藏在你的系统中,盗窃你的敏感数据。
和计算机病毒一样,木马不可能有文件名,也不可能有图标,否则,也就失去了隐蔽性。
本题正确答案为D。