第八章 计算机安全
大学计算机基础第八章
8.4.1 计算机犯罪
⒉计算机犯罪的特点 犯罪人员知识水平高, 作案手段智能化, ⑴ 犯罪人员知识水平高 , 作案手段智能化 , 隐蔽性 强 ⑵犯罪手段隐蔽 ⑶犯罪侵害的目标较集中 侦查取证困难, 破案难度大, ⑷ 侦查取证困难 , 破案难度大 , 存在较高的犯罪黑 数 犯罪后果严重, ⑸犯罪后果严重,社会危害性大
8.1.2 信息安全技术 ⒊防火墙 防火墙系统是网络系统的一个组成部分。 防火墙系统是网络系统的一个组成部分。 通常由一些软件和硬件组成, 通常由一些软件和硬件组成,用来保护该网 络针对于外部网络的数据安全。 络针对于外部网络的数据安全。 防火墙系统有两方面的作用: 防火墙系统有两方面的作用: ⑴ 保障网络用户访问外部网络时的信息安 全。 防止来自外部网络的攻击。 ⑵防止来自外部网络的攻击。
8.4.3 计算机职业道德
计算机职业道德有以下几方面内容: 计算机职业道德有以下几方面内容: 自觉抵制盗版软件,扶植我国新兴的软件产业, ⑴自觉抵制盗版软件,扶植我国新兴的软件产业,不给 不法厂商以可乘之机。 不法厂商以可乘之机。 运用正当手段,从正当途径获取信息资源, ⑵运用正当手段,从正当途径获取信息资源,与计算机 犯罪行为展开斗争。 犯罪行为展开斗争。 树立正确的计算机病毒防治思想, ⑶树立正确的计算机病毒防治思想,主动预防计算机病 从加强系统管理入手,杜绝计算机病毒的传染渠道。 毒,从加强系统管理入手,杜绝计算机病毒的传染渠道。 不做黑客,不研制黑客程序, ⑷不做黑客,不研制黑客程序,不作攻击他人网络的非 法入侵者。 法入侵者。
8.2.3 计算机病毒的诊断和防治
⒈计算机病毒的诊断 平时运行正常的计算机运行速度明显降低, ⑴平时运行正常的计算机运行速度明显降低, 或突然无缘无故地死机。 或突然无缘无故地死机。 ⑵屏幕上突然出现某些异常的字符串或某些特 定的画面,或出现不断滚屏、数据排列混乱等显示 定的画面,或出现不断滚屏、 器异常的现象。 器异常的现象。 喇叭突然奏出乐曲,或发出其它异常声响。 ⑶喇叭突然奏出乐曲,或发出其它异常声响。 文件长度突然增加,或文件突然丢失, ⑷ 文件长度突然增加 , 或文件突然丢失 , 或突然 增加新的文件。 增加新的文件。
第8章 计算机安全真题及答案
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A. 保密性B. 完整性C。
不可抵赖性和可用性D. 数据的合理性参考答案:D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______.A. 保密性B. 完整性C。
可用性服务和可审性D. 语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A。
保密性B。
完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A。
保密性B。
完整性C。
可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A. 保密性B。
完整性C. 可用性D。
可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性B。
完整性C。
可用性D。
可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A。
保密性B. 不可抵赖性C。
可用性D。
可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。
A。
实体安全B。
操作安全C. 系统安全D. 信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A。
假冒他人地址发送数据B. 不承认做过信息的递交行为C。
数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A。
假冒他人地址发送数据B。
不承认做过信息的递交行为C。
第八章计算机安全例题与解析
第八章计算机安全例题与解析【例8-1】计算机病毒主要破坏信息的。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。
而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。
因此正确答案是D。
【例8-2]一下面关于计算机病毒描述错误的是。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。
并不是一旦感染,马上执行。
所以,答案C正确。
【例8-3】下面不属于信息安全的基本属性是。
A.保密性B.可用性C.完整性D.正确性【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。
故D 是正确答案。
【例8-4]下列不属于计算机病毒特性的是。
A.传染性B.潜伏性C.可预见性D.破坏性【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。
所以正确答案为C。
【例8-5】关于预防计算机病毒说法正确的是。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。
其次,即使是技术上的预防,也不一定需要有专门的硬件支持。
因此正确答案是C。
【例8-6]下面关于系统更新的说法,正确的是。
计算机网络安全第八章IDS
误用检测模型
目录>>IDS的分类>>按照分析方法分
2 之 1
网络数据
日志数据
误用检测
入侵行为
攻击模式描述库
规则匹配
动态产生新描述动态更新描述
特 点
目录>>IDS的分类>>按照分析方法分
2 之 2
误报率低,漏报率高。攻击特征的细微变化,会使得误用检测无能为力。
按照数据来源分
目录
10 之 8
建立预警机制采取灾备措施提高保障意识
从预警到保障
IDS发展过程
— 概念的诞生
目录
10 之 9
1980年4月,James P. Anderson为美国空军做了一份题为《Computer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视):
异常检测模型
目录>>IDS的分类>>按照分析方法分
2 之 1
网络数据
日志数据
异常检测
入侵行为
正常行为描述库
规则不匹配
动态产生新描述动态更新描述
特 点
目录>>IDS的分类>>按照分析方法分
异常检测系统的效率取决于用户轮廓的完备性和监控的频率;因为不需要对每种入侵行为进行定义,因此能有效检测未知的入侵;系统能针对用户行为的改变进行自我调整和优化,但随着检测模型的逐步精确,异常检测会消耗更多的系统资源;漏报率低,误报率高。
统计分析
目录>>IDS的基本结构>>信息分析
统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。 测量属性的平均值和偏差将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。
《计算机应用技术基础》第8章 计算机安全PPT课件
2020/10/13
2
• 计算机受到病毒感染后,会表现出不同 的症状,常见的症状如下。
• (1) 不能正常启动 并不是由于新安 装软件而造成的加电启动的时间变长。
• (2) 磁盘空间无故迅速变小,文件被自 动删除。
• (3) 已有的文件内容和长度被改变。
• 经常出现“死机”或自动重新启动现象
Windows 系统有时会出现死机(或蓝屏)现象,但出现频率过高
• 要诚实友好交流,不侮辱欺诈他人;
• 要增强自护意识,不随意约会网友;
• 要维护网络安全,不破坏网络秩序; • 要有益身心健康,不沉溺虚拟时空。
2020/10/13
11
谢谢您的指导
THANK YOU FOR YOUR GUIDANCE.
感谢阅读!为了方便学习和使用,本文档的内容可以在下载后随意修改,调整和打印。欢迎下载!
第8章 计算机安全
• 计算机安全问题是多方面的,世界上各 国政府和有识人士都在寻找、研究多种 解决问题的途径。
• 本章主要介绍普通用户可采取的安全措 施。
2020/10/13
1
8.1 计算机病毒
• 8.1.1 什么是计算机病毒
• 计算机病毒是一种人为制造他正 常的可执行的程序之中,一旦其他程序 执行,病毒程序就会被激活,开始执行。
• 5 其他危害计算机信息网络安全的行为。
2020/10/13
6
美国信息战军人
2020/10/13
7
8.2.1 非法入侵的主要手段及防范方法 • 1. 谨防在聊天时被窃取IP • 2. 留心下载软件中偷藏木马程序 • 3. 检查附件里埋藏的炸弹 • 4. 防网络窃听,尽量使用加密传输 • 5. 使用安全传输协议 • 6. 建立防火墙与隔离网 • 7. 及时安装软件补丁程序 • 8. 安装、使用防火墙软件
第8章 计算机安全基础
• (4)将无毒盘用于其他计算机时, • 要注意关闭写保护。 • (5)为计算机安装专门用于杀毒、防毒的硬 件。 • (6)重要文件,事先要做备份,一旦计算机 感染病毒,对重要数据不会造成影响。 • (7)在上网时,尽量减少可执行代码交换, 能脱网单机工作时尽量脱网工作。
每个病毒都由如下六种特征: 隐蔽性(潜伏性)、传染性、破坏 隐蔽性(潜伏性)、传染性、 )、传染性 性、可触发性(激发性)、针对性和 可触发性(激发性)、针对性和 )、 寄生性。 寄生性。
计算机病毒的主要危害
• 直接破坏计算机的重要数据信息 • 抢占系统资源 • 影响计算机运行速度 • 计算机病毒错误与不可预见的危害 • 计算机病毒兼容性差常常造成系统死机 • 计算机病毒给用户造成严重的心理压力
病毒的分类 P284
病毒按其危害程度,分为弱危 害性病毒和强危害性病毒;按其侵害 的对象来分,可以分为引导型、文件 型和网络型等。
激活条件
发作条件
传染源 传染媒介 传染 (感染的病毒) 感染的病毒) 感染的病毒
激活
触发
表现
病毒的工作过程
病毒的传播途径
• 在计算机应用的早期,软盘是传播病毒 的最主要方式,当使用染毒的软盘引导 系统启动,或者是复制文件时病毒趁机 感染系统。随着网络的飞速发展和软盘 趋于淘汰,病毒的传播通过网络这个载 体进行传播。
返回本节目录
8.3 计算机系统安全
为数据处理系统建立和采用的 技术和管理的安全保护,保护计算 机硬件、软件和数据不因偶然和恶 意的原因遭到破坏、更改和泄露。
第8章 计算机安全真题及答案
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。
A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。
A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: D 所属章节:[信息安全与网络道德]11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
第8章 计算机安全,考试试题序号33-36题,共考4题
计算机病毒的传播的途径不可能通过()。-->投影仪
计算机病毒的传播途径不可能是()。-->纸质文件
计算机病毒的预防()。-->既包括管理方法上的预防也包括技术上的预防
计算机病毒的预防技术不包括()。-->文件监控技术
计算机病毒都有一定的激发条件,当条件满足时,它才执行。激发性
计算机病毒属于()范畴。-->软件
计算机病毒属于_。-->人为编制的恶意破坏程序
计算机病毒通常要破坏系统中的某些文件,它()属于主动攻击,破坏信息
计算机病毒中的寄生性是指。大多数计算机病毒把自己附着在某个已存在的
计算机病毒最重要的特征是()。-->破坏性和传染性
计算机不可能传染病毒的途径是()。-->使用空白新软盘
认证技术不包括()。-->中介者认证技术
认证使用的技术不包括()。-->人工智能技术
入侵检测是检测()。计算机系统中的若干关键点(例如注册表)中的数据
入侵检测是检测()。系统中是否存在违反安全策略的行为和遭到袭击的迹
入侵检测系统首先要对原始数据进行采集。数据库文件中数据的变化
软件盗版是指未经授权对软件进行复制、仿制、使用或生产。使用试用版的
关于计算机病毒的叙述中,正确的是()。邮件中的病毒大多附着在附件中
关于计算机病毒的预防,以下说法错误。在网络上的软件也带有病毒,但不
关于计算机病毒说法错误的是()。病毒会马上在所感染的计算机上发作
关于加密技术,下面说法错误的是()。-->消息以明文发送
关于系统更新错误的说法是。系统更新原则上不会再受计算机病毒的攻击
网络上病毒传播的主要方式不包括()。-->浏览器
计算机安全
第八章计算机安全单选题1、计算机病毒主要破坏数据的___C___。
C:完整性2、下面说法正确的是___C___。
C:信息的泄露在信息的传输和存储过程中都会发生3、下面关于计算机病毒描述错误的是___C___。
C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统4、网络安全在分布网络环境中,并不对___D___提供安全保护。
D:信息语意的正确性5、下面不属于网络安全的基本属性是___D___。
D:正确性6、下列不属于可用性服务的是___B___。
B:身份鉴别7、信息安全并不涉及的领域是___D___。
D:身心健康8、计算机病毒是___A___。
A:一种程序9、下类不属于计算机病毒特性的是___C___。
C:可预见性10、关于预防计算机病毒说法正确的是___C___。
C:管理手段与技术手段相结合预防病毒11、计算机病毒是计算机系统中一类隐藏在___B___上蓄意进行破坏的捣乱程序。
B:外存12、下面关于计算机病毒说法正确的是___C___。
C:计算机病毒的传播是有条件的13、下面关于计算机病毒说法正确的是:___B___。
B:是人为制造的14、计算机病毒按寄生方式主要分为三种,其中不包括___D___。
D:外壳型病毒15、下面关于防火墙说法正确的是___A___。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成16、下面关于系统还原说法正确的是___C___。
C:还原点可以由系统自动生成也可以自行设置17、下面关于系统更新说法正确的是___A___。
A:其所有系统需要更新是因为操作系统存在着漏洞18、下面不属于访问控制策略的是___C___。
C:加密19、信息安全需求不包括___D___。
D:正确性20、访问控制不包括___D___。
D:外设访问的控制21、保障信息安全最基本、最核心的技术措施是___A___。
A:信息加密技术22、下面属于被动攻击的手段是___C___。
C:窃听23、消息认证的内容不包括___D___。
第八章计算机安全-精选.ppt
希特勒 2019年9月18日,“中央情报局”“中央愚蠢局” 2019年12月,黑客侵入美国空军的全球网网址并将其主页
肆意改动,迫使美国国防部一度关闭了其他80多个军方网 址。 2019年10月27日,刚刚开通的“中国人权研究会”网页, 被“黑客”严重纂改。 2000年春节期间黑客攻击以Yahoo和新浪等为代表的国内 外著名网站,造成重大经济损失。 E-mail侵权案件、泄密事件不断
灰鸽子是最近几年最为疯狂的病毒之一, 《2019年中国电脑病毒疫情互联网安全报告》 把它列为2019年第三大病毒,中毒后,电脑 会被远程攻击者完全控制,黑客可轻易地
复制、删除、下载电脑上的文件,还可以 记录每个点击键盘的操作,用户的QQ号、 网络游戏账号、网上银行账号,可被远程
攻击者轻松获得。而中毒后任黑客宰割的 电脑就叫“肉鸡”。
8.1.4计算机安全技术 实体安全与硬件防护技术 计算机软件安全技术 网络安全防护技术 备份技术 密码技术与压缩技术 数据库系统安全 计算机病毒及防治 防火墙技术
8.2计算机病毒及其防治
8.2.1计算机病毒概述 1、计算机病毒的定义 “计算机病毒”最早是由美国计算机病毒研究专
家F.Cohen博士提出的。 “计算机病毒”有很多种 定义,国外最流行的定义为:计算机病毒,是一 段附着在其他程序上的可以实现自我繁殖的程序 代码。在《中华人民共和国计算机信息系统安全 保护条例》中的定义为:“计算机病毒是指编制 或者在计算机程序中插入的破坏计算机功能或者 数据,影响计算机使用并且能够自我复制的一组 计算机指令或者程序代码”。
• 硬件安全
计算机硬件是指各种构成一台计算机的部 件。如主板、内存、硬盘、显示器、键盘、 鼠标等。
第八章计算机安全部分
第八章:计算机安全部分一、单项选择题第一套:1计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是A.人为开发的程序B.一种生物病毒C.软件失误产生的程序D.灰尘2、关于计算机病毒的传播途径,不正确的说法是A.通过软盘的复制B.通过硬盘的复制C.通过软盘放在一起D.通过网络传播* 3、文件型病毒传染的主要对象扩展名为类文件.A.dbf B.com和exe C.prg和bat D.txt和wps4、发现计算机病毒后,比较彻底的清除方式是A.用查病毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘**5、计算机病毒的特点可以归纳为A.破坏性、隐蔽性、传染性和可读性B.破坏性、隐蔽性、传染性和潜伏性C.破坏性、隐蔽性、潜伏性和先进性D.破坏性、隐蔽性、潜伏性和继承性6、为了预防计算机病毒应采取的最有效措施是A.不同任何人交流B.绝不玩任何计算机游戏C.不用盗版软件和来历不明的磁盘D.每天对磁盘进行格式化7、计算机病毒的主要危害是A.损坏计算机硬盘B.破坏计算机显示器C.降低CPU主频D.破坏计算机软件和数据8、目前使用的杀毒软件能够A.检查计算机是否感染了某些病毒,如有感染,可以清除一些病毒B.检查计算机感染的各种病毒,并可以清除其中的一些病毒C.检查计算机是否感染了病毒,如有感染,可以清除所有病毒D.防止任何病毒再对计算机进行侵害9、随着网络使用的日益普及,成了病毒传播的主要途径之一.A.Web页面B.电子邮件C.BBS D.FTP*10、下列软件中,专门用于检测和清除病毒的软件或程序是A、Scandisk B.Windows C.WinZip D.KV2008* 11、防火墙一般用在A.工作站和工作站之间B.服务器和服务器之间C.工作站和服务器之间D.网络和网络之间12、网络“黑客”是指?的人A.匿名上网B.在网上私闯他人计算机C.不花钱上网D.总在夜晚上网* 13、下列方法中被认为是最有效的安全控制方法是A.口令B.用户权限设置C.限制对计算机的物理接触D.数据加密14、下列关于防火墙的叙述不正确的是A.防火墙是硬件设备B.防火墙将企业内部网与其他网络隔开C.防火墙禁止非法数据进入D.防火墙增强了网络系统的安全性** 15、数字签名可以使用下列哪种密码体制。
大学计算机基础教程
第八章 计算机安全基础
计算机安全是个动态的内容,它包含两方
面: 1、物理安全 系统设备及相关设施受到的物理保护。 2、逻辑安全 信息的完整性、保密性和可用性。
第八章 计算机安全基础
计算机安全的主要威胁及技术隐患 对运算速度、资源共享程度等的追求导 致从一开始就忽略了安全的重要性。网络 的发展更加让安全问题必须得到重视。 1、计算机技术存在的隐患 软件、系统、网络协议等的设计存在安 全隐患。
数字水印提供版权信 息和所有权信息,防 止伪造和侵权
数字签名保证了计 算机网络中传送的 文件的真实性和网 上交易的安全性
数字签名是利用了单 向函数对信息进行加密, 在没有秘钥的支持时, 无法破解和修改信息。 数字签名不能伪造,也 不容否认。
文件夹加密
方法1: 设置隐藏 属性
文件夹加密
方法2:使用 工具软件设 置密码
安全是相对的,不安全才是绝对的。 要从技术策略和法律制约两方面确保信息
系统的安全。 我们要学习计算机安全的知识,从我做起, 提高安全。
8.1.3
计算机安全的级别与分类
最高安全级别——验证设计,包括了以下各级的所有特性, 并包括一个安全系统受监视的设计要求。
强制性安全保护: B1:标志安全保护,系统支持多级安全。 B2:结构化保护,给系统对象加标签,给设备分配安全 级别。 B3:安全域级别,通过可信任途径连接网络系统,硬件 保护。 C1:硬件安全机制,使用必须登陆,可为数据设立访问 许可,但不能控制用户的访问级别。 C2:规定了用户权限 任何人都能使用计算机,系统无用户验证。
症状12 默认的 症状4 IE菜单 症状8 鼠标右 “查看”下的 IE搜索引擎被 键弹出菜单功 “源文件”被禁 篡改 能被禁用 用
第八章 信息安全基础知识
2. 应用级网关(Application Level Gateway)
应用级网关主要控制对应用程序的访问,它能够对进出的数据包进 行分析、统计,防止在受信任的服务器与不受信任的主机间直接建 立联系。而且它还提供一种监督控制机制,使得网络内3所示。
图8-4 代理服务防火墙功能模型
代理服务器收到用户对某站点的访问请求后,便立即检查该请求是 否符合规则。若规则允许用户访问该站点,代理服务器便会以客户 身份登录目的站点,取回所需的信息再发回给客户。 代理服务器将所有跨越防火墙的通信链路分为两段,外部用户只能 看到该代理服务器而无法获知任何内部资料,如IP地址,从而起到 了隔离防火墙内、外计算机系统的作用。
8.2.3 计算机病毒的分类
目前,全球的计算机病毒有几万种,对计算机病毒的分类方法也 存在多种,常见的分类有以下几种:
(1)按病毒存在的媒体分类
引导型病毒 文件型病毒
混合型病毒
(2)按病毒的破坏能力分类
良性病毒
恶性病毒
(3)按病毒传染的方法分类
驻留型病毒
非驻留型病毒
(4)按照计算机病毒的链接方式分类
不能防范受到病毒感染的软件或文件在网络上传输 很难防止数据驱动式攻击
8.3.2 防火墙的基本类型
典型的防火墙系统通常由一个或多个构件组成,相应地,实现防火 墙的技术包括以下四大类:
1. 包过滤防火墙(Packet Filtering Firewall)
包过滤防火墙,又称网络级防火墙,通常由一台路由器或一台充当 路由器的计算机组成,如图8-2所示。
破坏性
计算机病毒的最终目的是破坏系统的正常运行,轻则降低速度,影 响工作效率;重则删除文件内容、抢占内存空间甚至对硬盘进行格式 化,造成整个系统的崩溃。
计算机选择题10
计算机选择题10第八章计算机安全1.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_。
CA.保密性B.完整性C.可用性D.可靠性2.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_。
B A.保密性B.完整性C.可用性D.可靠性3.确保信息不暴露给未经授权的实体的属性指的是_。
A A.保密性B.完整性C.可用性D.可靠性4.通信双方对其收、发过的信息均不可抵赖的特性指的是_。
B A.保密性 B.不可抵赖性C.可用性D.可靠性5.下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是_。
B┌─────┐┌──────┐│信息源结点├──┬──→│信息目的结点│└─────┘│└──────┘↓┌────┐│非法用户│└────┘A.假冒B.窃听C.篡改D.伪造6.未经允许私自闯入他人计算机系统的人,称为_。
C A.IT精英B.网络管理员C.黑客D.程序员7.在以下人为的恶意攻击行为中,属于主动攻击的是_。
A A.身份假冒B.数据窃听C.数据流分析D.非法访问8.计算机安全不包括_。
B A.实体安全B.操作安全C.系统安全D.信息安全9.下列情况中,破坏了数据的完整性的攻击是_。
C A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听10.为了防御网络监听,最常用的方法是_。
B A.采用专人传送B.信息加密C.无线网D.使用专线传输11.计算机病毒是计算机系统中一类隐藏在_上蓄意进行破坏的捣乱程序。
BA.内存B.外存C.传输介质D.网络12.下列不属于网络安全的技术是_。
B A.防火墙B.加密狗C.认证D.防病毒13.允许用户在输入正确的保密信息时才能进入系统,采用的方法是_。
A A.口令B.命令C.序列号D.公文14.目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类._。
A A.基本型防火墙和复合型防火墙B.硬件防火墙和软件防火墙C.包过滤防火墙和应用型防火墙D.主机屏蔽防火墙和子网屏蔽防火墙15.基本型防火墙包括_。
第八章 计算机安全及答案
第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。
A 可审性B 可靠性C 完整性D 可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。
2、下面说法正确的是()。
A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。
3、下面关于计算机病毒描述错误的是()。
A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统C 如果染上计算机病毒,该病毒会马上破坏你的计算机D 计算机病毒主要破坏数据的完整性。
【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。
4、网络安全在分布网络环境中,并不对()提供安全保护。
A 信息载体B 信息的处理和传输C 信息的存储,访问 D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。
5、下面不属于网络安全的基本属性是()。
A 机密性B 可用性C 完整性D 语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。
6、下列不属于可用性服务的是()。
A 后备B 身份鉴定C 在线恢复D 灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。
7、信息安全并不涉及的领域是()。
A 计算机技术和网络技术B 法律制度C 公共道德D 身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。
8、计算机病毒是()。
A 一种程序B 使用计算机时容易感染的一种疾病C 一种计算机硬件D 计算机系统软件【解析】A,由计算机病毒的定义可知。
9、下面不属于计算机病毒特性的是()。
《计算机信息安全》练习题
第八章计算机信息安全一、单项选择题(请在()内填写答案)()1. 下面哪个渠道不是计算机病毒传染的渠道?A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘()2. 下面哪种恶意程序对网络威胁不大?A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本()3. 计算机病毒的主要危害有______。
A: 干扰计算机的正常运行B: 影响操作者的健康C: 损坏计算机的外观D: 破坏计算机的硬件()4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和______。
A:真实性B:不可否认性C:连续性D:独立性()5. 计算机病毒是一种______。
A: 微生物感染B: 化学感染C: 特制的具有破坏性的程序D: 幻觉()6. 计算机病毒的特点具有_______。
A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性()7. 信息安全的核心是______。
A:机器安全B:实体安全C:数据安全D:物理安全()8. 计算机病毒的主要特点是______。
A: 人为制造,手段隐蔽B: 破坏性和传染性C: 可以长期潜伏,不易发现D: 危害严重,影响面广()9. 计算机病毒是一种______。
A: 特殊的计算机部件B:游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒()10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和______。
A:伏击B:植入木马C:窃听D:偷拍输密码过程()11. 下面哪种属性不属于计算机病毒?A: 破坏性B: 顽固性C: 感染性D: 隐蔽性()12. 下面哪种功能不是放火墙必须具有的功能?A: 抵挡网络入侵和攻击B:提供灵活的访问控制C: 防止信息泄露D: 自动计算()13. 计算机病毒是一种______。
A: 幻觉B: 程序C: 生物体D: 化学物()14. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是______。
第八章 计算机安全
(三)计算机病毒的基本知识和预防
1. 考试内容 计算机病毒的基本概念、特征、分类、预防和常用防病 毒软件的安装、使用方法 2. 考试要求 (1)了解计算机病毒的基本知识; (2)了解计算机病毒的主要特征; (3)计算机病毒常见的表现现象; (4)了解计算机病毒的分类,计算机病毒和木马的区别; (5)了解计算机病毒、木马的预防方法; (6)了解常用防病毒软件的安装和使用方法。
6、下列不属于可用性服务的技术是__________。 A.备份 B.身份鉴别 C.在线恢复 D.灾难恢复
B
考点:计算机安全的基本知识和概念→ 计算机安全的概念和属性(参见P316)
解析:可用性服务是在一定的条件下,计算机还能够正常提供服务。计算机 里经常用到的是系统和软件方面的技术服务,备份、在线恢复和灾难恢复为 软件方面的技术服务,身份鉴别技术采用的是密码技术,主要是设计出安全 性高的协议,侧重的是技术手段,不是使用服务。因此答案B不属于可用性 服务技术。
计算机安全属性 可用性:是指得到授权的实体在需要时能访问资源 和得到服务。 可靠性:是指系统在规定条件下和规定时间内完成 规定的功能。 完整性:是指信息不被偶然或蓄意地删除、修改、 伪造、乱序、重放、插入等破坏的特性。 保密性:是指确保信息不暴露给未经授权的实体。 不可抵赖性(也称不可否认性):是指通信双方对其 收、发过的信息均不可抵赖。 可控性:对信息的传播及内容具有控制能力 可审性:系统内所发生与安全有关的操作具有说明 性记录可查
5、下列服务,不属于可用性服务的是__________。 A.备份 B.防病毒技术 C.灾难恢复 D.加密技术
D
考点:计算机安全的基本知识和概念→ 计算机安全的概念和属性(参见P316)
第八章 计算机安全
第八章计算机安全单选题1、计算机病毒主要破坏数据的______。
A:可审性 B:可靠性 C:完整性 D:可用性答案:C2、下面说法正确的是______。
A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发答案:C 3、下面关于计算机病毒描述错误的是______。
A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性答案:C 4、网络安全在分布网络环境中,并不对______提供安全保护。
A:信息载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性答案:D5、下面不属于网络安全的基本属性是______。
A:机密性 B:可用性 C:完整性 D:正确性答案:D6、下列不属于可用性服务的是______。
A:后备 B:身份鉴别 C:在线恢复 D:灾难恢复答案:B7、信息安全并不涉及的领域是______。
A:计算机技术和网络技术 B:法律制度 C:公共道德 D:身心健康答案:D8、计算机病毒是______。
A:一种程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件 D:计算机系统软件答案:A 9、下类不属于计算机病毒特性的是______。
A:传染性 B:突发性 C:可预见性 D:隐藏性答案:C10、关于预防计算机病毒说法正确的是______。
A:仅通过技术手段预防病毒 B:仅通过管理手段预防病毒C:管理手段与技术手段相结合预防病毒 D:仅通过杀毒软件预防病毒答案:C11、计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的捣乱程序。
A:内存 B:外存 C:传输介质 D:网络答案:B12、下面关于计算机病毒说法正确的是______。
A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件答案:C13、下面关于计算机病毒说法正确的是:______。
第8章、计算机安全
全国高校网络教育统一考试计算机应用基础—计算机安全部分1.计算机病毒隐藏(潜伏)在( B )。
A.内存B.外存C. CPUD. I/O设备2.下面关于计算机病毒说法正确的是( A )。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面说法正确的是( B )。
A.计算机病毒是生产计算机硬件时不注意产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用D.计算机病毒是在编程时由于疏忽而造成的程序错误4.说法不正确的是( B )。
A.计算机病毒程序可以通过连接到Word的宏命令上去执行B.计算机病毒程序可以连接到数据库文件上去执行C.木马程序可以通过一个图片文件去传播D.计算机病毒程序可以连接到可执行文件上去执行5.下面关于防火墙说法正确的是( A )。
A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术6.下面关于系统还原说法正确的是( C )。
A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失7.下面关于系统更新说法正确的是( A )。
A.之所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃8.下面不属于访问控制策略的是( C )。
A.加口令B.设置访问权限C.给数据加密D.角色认证9.下面关于计算机病毒说法正确的是( C )。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.com文件10.计算机安全需求不包括( D )。
A.数据保密性B.数据可用性C.数据可靠性D.数据客观性11.访问控制不包括( D )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第八章计算机安全单选题1、计算机病毒主要破坏数据的______。
A:可审性 B:可靠性 C:完整性 D:可用性答案:C2、下面说法正确的是______。
A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发答案:C 3、下面关于计算机病毒描述错误的是______。
A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性答案:C 4、网络安全在分布网络环境中,并不对______提供安全保护。
A:信息载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性答案:D5、下面不属于网络安全的基本属性是______。
A:机密性 B:可用性 C:完整性 D:正确性答案:D6、下列不属于可用性服务的是______。
A:后备 B:身份鉴别 C:在线恢复 D:灾难恢复答案:B7、信息安全并不涉及的领域是______。
A:计算机技术和网络技术 B:法律制度 C:公共道德 D:身心健康答案:D8、计算机病毒是______。
A:一种程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件 D:计算机系统软件答案:A 9、下类不属于计算机病毒特性的是______。
A:传染性 B:突发性 C:可预见性 D:隐藏性答案:C10、关于预防计算机病毒说法正确的是______。
A:仅通过技术手段预防病毒 B:仅通过管理手段预防病毒C:管理手段与技术手段相结合预防病毒 D:仅通过杀毒软件预防病毒答案:C11、计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的捣乱程序。
A:内存 B:外存 C:传输介质 D:网络答案:B12、下面关于计算机病毒说法正确的是______。
A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件答案:C13、下面关于计算机病毒说法正确的是:______。
A:是生产计算机硬件时不注意产生的 B:是人为制造的C:都必须清除,计算机才能使用 D:都是人们无意中制造的答案:B14、计算机病毒按寄生方式主要分为三种,其中不包括______。
A:系统引导型病毒 B:文件型病毒 C:混合型病毒 D:外壳型病毒答案:D15、下面关于防火墙说法正确的是______。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成 B:防火墙的主要功能是防止把网外未经授权的信息发送到内网 C:任何防火墙都能准确的检测出攻击来自那台计算机 D:防火墙的主要技术支撑是加密技术答案:A 16、下面关于系统还原说法正确的是______。
A:系统还原等价于重新安装系统 B:系统还原后可以清除计算机中的病毒C:还原点可以由系统自动生成也可以自行设置 D:系统还原后,硬盘上的信息会自动丢失答案:C17、下面关于系统更新说法正确的是______。
A:其所有系统需要更新是因为操作系统存在着漏洞 B:系统更新后,可以不再受病毒的攻击C:系统更新只能从微软网站下载补丁 D:所有的更新应及时下载安装,否则可能系统崩溃答案:A 18、下面不属于访问控制策略的是______。
A:加口令 B:设置访问权限 C:加密 D:角色认证答案:C19、信息安全需求不包括______。
A:保密性、完整性 B:可用性、可控性 C:不可否认性 D:正确性答案:D20、访问控制不包括______。
A:网络访问控制 B:主机、操作系统访问控制 C:应用程序访问控制 D:外设访问的控制答案:D 21、保障信息安全最基本、最核心的技术措施是______。
A:信息加密技术 B:信息确认技术 C:网络控制技术 D:反病毒技术答案:A22、下面属于被动攻击的手段是______。
A:假冒 B:修改信息 C:窃听 D:拒绝服务答案:C23、消息认证的内容不包括______。
A:证实消息的信源和信宿 B:消息内容是或曾受到偶然或有意的篡改C:消息的序号和时间性 D:消息内容是否正确答案:D24、下面关于防火墙说法不正确的是______。
A:防火墙可以防止所有病毒通过网络传播 B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙 D:防火墙可以过滤所有的外网访问答案:A25、认证使用的技术不包括______。
A:消息认证 B:身份认证 C:水印技术 D:数字签名答案:C26、下面关于计算机病毒说法不正确的是______。
A:正版的软件也会受计算机病毒的攻击 B:计算机病毒不会检查出压缩文件内部的病毒C:任何防病毒软件都不会查出和杀掉所有的病毒 D:任何病毒都有清除的办法答案:B27、下面不属于计算机信息安全的是______。
A:安全法规 B:安全环境 C:安全技术 D:安全管理答案:B28、下面不属于访问控制技术的是______。
A:强制访问控制 B:自主访问控制 C:自由访问控制 D:基于角色的访问控制答案:C29、下面不正确的说法是______。
A:阳光直射计算机会影响计算机的正常操作 B:带电安装内存条可能导致计算机某些部件的损坏C:灰尘可能导致计算机线路短路 D:可以利用电子邮件进行病毒传播答案:A30、下面关于计算机病毒说法正确的是______。
A:都具有破坏性 B:有些病毒无破坏性 C:都破坏EXE文件 D:不破坏数据,只破坏文件答案:A 31、计算机安全的属性不包括________。
A:保密性 B:完整性 C:不可抵赖性和可用性 D:数据的合理性答案:D32、计算机安全属性不包括______。
A:保密性 B:完整性 C:可用性服务和可审性 D:语义正确性答案:D33、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A:保密性 B:完整性 C:可用性 D:可靠性答案:C34、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A:保密性 B:完整性 C:可用性 D:可靠性答案:C35、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A:保密性 B:完整性 C:可用性 D:可靠性答案:B36、确保信息不暴露给未经授权的实体的属性指的是______。
A:保密性 B:完整性 C:可用性 D:可靠性答案:A37、通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A:保密性 B:不可抵赖性 C:可用性 D:可靠性答案:B38、计算机安全不包括_______。
A:实体安全 B:操作安全 C:系统安全 D:信息安全答案:B39、下列情况中,破坏了数据的完整性的攻击是_______。
A:假冒他人地址发送数据 B:不承认做过信息的递交行为C:数据在传输中途被篡改 D:数据在传输中途被窃听答案:C40、下列情况中,破坏了数据的保密性的攻击是_______。
A:假冒他人地址发送数据 B:不承认做过信息的递交行为C:数据在传输中途被篡改 D:数据在传输中途被窃听答案:D41、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A:保密性 B:完整性 C:可用性 D:可靠性答案:C42、对计算机病毒,叙述正确的是______。
A:都具有破坏性 B:有些病毒无破坏性 C:都破坏EXE文件 D:不破坏数据,只破坏文件答案:A43、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏传播、破坏系统正常工作的一种具有繁殖能力的- A:指令 B:程序 C:设备 D:文件答案:B44、计算机病毒的传播途径不可能是______。
A:计算机网络 B:纸质文件 C:磁盘 D:感染病毒的计算机答案:B45、计算机病毒不可以______。
A:破坏计算机硬件 B:破坏计算机中的数据C:使用户感染病毒而生病 D:抢占系统资源,影响计算机运行速度答案:C46、下面对产生计算机病毒的原因,不正确的说法是_______。
A:为了表现自己的才能,而编写的恶意程序 B:有人在编写程序时,由于疏忽而产生了不可预测的后果 C:为了破坏别人的系统,有意编写的破坏程序 D:为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序答案:B 47、计算机病毒程序_______。
A:通常不大,不会超过几十KB字节 B:通常很大,可能达到几MB字节C:一定很大,不会少于几十KB字节 D:有时会很大,有时会很小答案:A48、为了减少计算机病毒对计算机系统的破坏,应______。
A:尽可能不运行来历不明的软件 B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘答案:A49、计算机染上病毒后不可能出现的现象是______。
A:系统出现异常启动或经常"死机"B:程序或数据突然丢失C:磁盘空间变小D:电源风扇的声音突然变大答案:D 50、计算机病毒不可能存在于______。
A:电子邮件 B:应用程序 C:Word文档 D:CPU中答案:D51、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:丢弃不用 B:删除所有文件 C:进行格式化 D:删除文件答案:C52、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A:尽可能少上网 B:不打开电子邮件C:安装还原卡D:及时升级防杀病毒软件答案:D53、杀毒软件可以进行检查并杀毒的设备是______。
A:软盘、硬盘B:软盘、硬盘和光盘 C:U盘和光盘D:CPU 答案:A54、计算机病毒的传播不可以通过________。
A:软盘、硬盘 B:U盘 C:电子邮电 D:CPU 答案:D55、下列关于防火墙的说法,不正确的是______。
A:防止外界计算机攻击侵害的技术 B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C:隔离有硬件故障的设备 D:属于计算机安全的一项技术答案:C56、下列不属于网络安全的技术是________。
A:防火墙 B:加密狗 C:认证 D:防病毒答案:B57、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。
┌─────┐┌──────┐│信息源结点├──┬──→│信息目的结点│└─────┘│└──────┘↓┌────┐│非法用户│└────┘A:假冒 B:窃听 C:篡改 D:伪造答案:B58、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。
A:口令 B:命令 C:序列号 D:公文答案:A59、未经允许私自闯入他人计算机系统的人,称为______。