(计算机应用基础统考)第八章 计算机安全

合集下载

计算机应用基础(第八章)

计算机应用基础(第八章)

许多国家已从法律上认定数字签名 和手写签名有同等的法律效力。数字 签名技术的主要支持是密码技术。
(2)消息认证 消息认证的目的是确认消息内容是 否曾受到篡改、消息的序号是否正确 以及消息是否在指定的时间内到达。 消息认证的主要技术也是密码技术.
消息认证的过程:消息认证是在发 送的数据上附加校验数据(报文摘要), 然后将数据和附加信息一起加密后发 送给接收者,接收者收到信息后,利 用收到的数据重新用发送时的相同算 法计算报文摘要,若和发送的报文摘 要相同, 则确认发送的数据是完整的, 而且数据确实来自于发送方,否则, 说 明数据在传送过程中被篡改。
假冒是未经授权的实体假装成已授 权的实体,例如假冒成合法的发送者 把篡改过的信息发送给接收者;
重放涉及被动捕获数据单元,以及 后来的重新发送,以产生未经授权的效 果;
修改信息改变真实信息的部分内容 或将信息延迟或重新排序;
拒绝服务则禁止对通信工具的正常 使用或管理,这种攻击拥有特定的目 标;另一种拒绝服务的形式是整个网 络的中断,这可以通过使网络失效而 实现,或通过消息过载使网络性能降 低。
括身份认证和消息认证。 (1)身份认证 身份认证的目的是验证信息的发送
者不是冒充的,也称用的方式;生 物认证技术 (如指纹、虹膜、脸部) 是 最安全的认证方式,实现相对复杂。
数字签名技术是目前计算机网络中 实现身份认证的重要技术。
数字签名过程: 发信方用私钥对信 件加密,收信方用公钥对接收的信件 解密。由于解密是利用发信方提供的 公钥,所以发信方不能否认其发信行 为 (该公钥只能解密对应私钥加密的 密文):收信方无法知道发信方的私钥, 也就无法伪造、篡改发信方的信件。
事件产生器负责原始数据收集, 并 将收集的数据转换为事件,向系统的 其他部分提供此事件。收集的信息包 括:系统或网络的日志文件、网络流 量、系统目录和文件的异常变化、程 序执行中的异常行为等。

统考计算机应用基础选择题模拟试题-计算机安全篇

统考计算机应用基础选择题模拟试题-计算机安全篇

统考计算机应用基础模拟题--计算机安全篇(70题)1、下面关于计算机病毒说法不正确的是_____。

A.正版的软件也会受计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何病毒都有清除的办法【答案】B2、计算机病毒的传播途径不可能是______。

A.计算机网络B.纸质文件C.磁盘D.Word文档【答案】B3、下面关于计算机病毒说法错误的是_______。

A.良性病毒也有传染性B.计算机病毒是一段程序C.计算机病毒是一个文件D.病毒也能感染正版软件【答案】C4、下面说法正确的是____。

A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误【答案】B5、计算机病毒属于________。

A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.有错误的应用程序【答案】C6、以下关于计算机病毒说法错误的是______。

A.计算机病毒没有文件名B.计算机病毒的发作时有激发条件的,未必一旦感染,立即发作C.计算机病毒也会破坏Word文档D.计算机病毒无法破坏压缩文件【答案】D7、用某种方法把伪装消息还原成原有的内容的过程称为______。

A.消息B.密文C.解密D.加密【答案】C8、下面关于防火墙的功能说法错误的是______。

A.防火墙可以向用户和访问提供访问控制B.防火墙可以记录非法访问C.防火墙可以检测出具有计算机病毒的通讯D.防火墙可以阻止未授权的访问通过【答案】C9、认证技术不包括______。

A.身份认证B.数字签名C.邮箱认证D.消息认证【答案】C10、下面的做法中,对提高信息保密性无影响的做法是_____.A.定期对系统做“木马”检查B.对机房屏蔽,以防止电磁辐射的泄露C.定期对系统做“磁盘整理”D.给信息加密后保存、传送【答案】C11、为了减少计算机病毒对计算机系统的破坏,应______。

8[1].计算机安全--计算机应用基础统考试题库及答案

8[1].计算机安全--计算机应用基础统考试题库及答案

第8章 计算机安全(单选题)(其实我所给的这些典型题目就是期末考试题或统考题,因此必做。

参考答案在另一个Word 文档中)一. 计算机安全定义、计算机安全属性1、 计算机系统安全通常指的是一种机制,即计算机系统安全通常指的是一种机制,即___A______A______A___。

(参考(参考p.320p.320p.320))A.A.只有被授权的人才能使用其相应的资源只有被授权的人才能使用其相应的资源只有被授权的人才能使用其相应的资源2、 计算机安全属性包含计算机安全属性包含55个方面,它们是:可用性、可靠性、完整性、__C_____C___和不可抵赖性和不可抵赖性(也称不可否认性)。

(请看解析)称不可否认性)。

(请看解析) A.A.可靠性可靠性可靠性B.B.完整性完整性完整性C.C.保密性保密性保密性((或机密性或机密性) )D.D.以上说法均错以上说法均错以上说法均错[ [解析解析解析]]具体给出具体给出55个属性:(1)(1)可用性:可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)(3)完整性:完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)(4)保密性:是指确保信息不暴露给未经授权的实保密性:是指确保信息不暴露给未经授权的实体(5) (5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。

(这不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。

(这5点可记一下,点可记一下,55点的内容就不必记了。

)内容就不必记了。

)3、 计算机安全属性不包括计算机安全属性不包括__D______D______D____。

A.A.保密性保密性保密性B.B.完整性完整性完整性C.C.可用性服务和可审性可用性服务和可审性可用性服务和可审性D.D.语义正确性语义正确性语义正确性[ [解析解析解析]]略4、 得到授权的实体需要时就能得到资源和获得相应的服务,得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是这一属性指的是这一属性指的是__C______C______C____。

计算机应用基础计算机安全PPT课件

计算机应用基础计算机安全PPT课件

24
25
Autorun病毒防御者
• Autorun病毒防御者实时监控软件
26
病 毒 防 御 者
27
Autorun
利用Autorun病毒防御者定期做病毒扫描
28
Autorun病毒防御者在线更新
29
安装瑞星卡卡(反流氓软件工具)
监控已打开
30
信息安全
31
信息安全的研究包括的几个方面:
✓信息本身的安全
在传输过程中是否有人把信息截获,造成泄密。
✓信息系统或网络系统本身的安全
一些人破坏系统,使系统瘫痪或者在网上传播病毒。
✓更高层次的是信息战,牵涉到国家安全问题
通过破坏对方的信息系统,使对方经济瘫痪,调度失灵
网上攻防已经成为维护国家主权的重要一环
32
什么是非法入侵
➢ 未经允许,进入计算机信息网络或者使用计算机信息 网络资源的;
AV终结者病毒
11
• 2008年1月2日,江民科技发布 2007年年度病 毒疫情报告以及十大病毒排行 :
1. U盘寄生虫
2. ARP病毒
3. 网游大盗 4. MSN性感相册
脆弱的互联网
5. ANI病毒 6. 机器狗病毒
疯狂的电脑病毒
7. 代理木马
8. AV杀手(终结者)
9. Real脚本病毒
10.熊猫烧香
➢ 未经允许,对计算机信息网络功能进行删除、修改或 者增加的;
抗病毒的最有效的方法是病毒库的升级。 要给系统和一些程序的漏洞进行及时的打补丁,更 新升级。
14
预防和清除计算机病毒的方法
① 养成良好习惯,不轻易打开即时通讯工具传来的网 址,不打开有附件的邮件(除非你确认是有效的) ; ② 经常利用杀毒软件清理磁盘; ③ 经常了解和学习病毒防治的知识,了解病毒的发展 形势; ④ 经常更新病毒库和升级杀毒软件的版本; ⑤ 查杀完病毒后,请注意打上最新的系统补丁,特别 是冲击波、震荡波的补丁; ⑥ 修改弱密码,强烈建议致少使用4个字母和4个数字 的组合密码 ;

计算机应用基础 第8章 计算机安全

计算机应用基础 第8章 计算机安全
23
8.4 360安全卫士软件
360安全卫士软件是一款由奇虎360推出的功能强、效 果好、受用户欢迎的上网安全软件。360安全卫士拥有 查杀木马、清理插件、修复漏洞、电脑体检、保护隐 私等多种功能,并独创了“木马防火墙”功能,依靠抢 先侦测和云端鉴别,可全面、智能地拦截各类木马, 保护用户的帐号、隐私等重要信息。
调整IE选项:由于目前许多病毒通过IE浏览器的临时文件传播, 所以应该把IE“Internet选项”的安全、隐私防御级别调到最高。
利用在线安全网站关注最新病毒动态:新病毒的种类和数量 之多总是令人始料不及,所以要定期访问在线安全网站,如 诺顿、金山、瑞星等,查看最新的安全资料。
了解和掌握计算机病毒的发作时间,并事先采取措施。
5
8.1 计算机安全概述
可控性(Controllability ):可控性就是对信息及信 息系统实施安全监控。管理机构对危害国家信息的 来往、使用加密手段从事非法的通信活动等进行监 视审计,对信息的传播及内容具有控制能力。
可审查性(censored ability):使用审计、监控、 防抵赖等安全机制,使得使用者(包括合法用户、 攻击者、破坏者、抵赖者)的行为有证可查,并能 够对网络出现的安全问题提供调查依据和手段。
22
8.3 计算机病毒及其防治
3)采取技术手段预防病毒
安装、设置防火墙,对内部网络实行安全保护。防 火墙是一个位于内部网络与 Internet 之间的网络安 全系统,是按照一定的安全策略建立起来的硬件和 (或)软件的有机组成体,以防止黑客的攻击,保 护内部网络的安全运行。
安装防毒软件。防毒软件既可以查杀病毒,还可以 利用实时监控技术自动检测文件是否被病毒感染, 起到有效防御病毒的作用。

新编计算机基础教程 第8章 计算机安全基础知识

新编计算机基础教程 第8章  计算机安全基础知识

新编计算机基础教程
第8章 计算机安全基础知识
第16页
(4)随着计算机系统的广泛应用,各类应用 人员队伍迅速发展壮大,教育和培训却往往 跟不上知识更新的需要,操作人员、编程人 员和系统分析人员的失误或缺乏经验都会造 成系统的安全功能不足。
新编计算机基础教程
第8章 计算机安全基础知识
第17页
(5)计算机网络安全问题涉及许多学科领域, 既包括自然科学,又包括社会科学。就计算 机系统的应用而言,安全技术涉及计算机技 术、通信技术、存取控制技术、校验认证技 术、容错技术、加密技术、防病毒技术、抗 干扰技术、防泄露技术等等,因此是一个非 常复杂的综合问题,并且其技术、方法和措 施都要随着系统应用环境的变化而不断变化。
新编计算机基础教程
第8章 计算机安全基础知识
第7页
(2)按照计算机病毒的链接方式分类 ① 源码型病毒。 ② 嵌入型病毒。 ③ 外壳型病毒。 ④ 操作系统型病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第8页
(3)按照计算机病毒的破坏性分类 ① 良性病毒。 ② 恶性病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第9页
(4)按照计算机病毒的寄生方式或感染对象 分类 ① 引导型病毒。 ② 文件型病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第10页
(5)按照传播介质分类 ① 单机病毒。 ② 网络病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第11页
计算机病毒传播方式
8.1 计算机病毒及其防护
计算机病毒的定义 计算机病毒,是编制者在计算机程序中插入的破坏 计算机功能或者数据的代码,能影响计算机使用, 能自我复制的一组计算机指令或者程序代码。 1986年,美国国家标准化组织正式发表了编号为

0800075计算机应用基础_第8章计算机信息安全2_1009

0800075计算机应用基础_第8章计算机信息安全2_1009

第二部分,主要讲一下计算机病毒。

一.计算机病毒计算机病毒(Computer Virus)是影响计算机安全最重要的因素之一。

在我国的《计算机信息系统安全保护条例》中,病毒被明确定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

1.计算机病毒的定义概括来讲,病毒是一种计算机程序,能够侵入计算机系统和网络,破坏机器数据,影响计算机使用,具有传染性、潜伏性以及自我复制能力。

“病毒”一词借用了医学中病毒的概念。

2.计算机病毒的由来计算机病毒起源于1987年。

巴基斯坦两个编写软件的兄弟Basit和Amjad,为了打击盗版软件的使用者,为自己所开发的软件写了一段保护代码,这段保护程序在非法拷贝软件的时候,会自动复制到非法复制的软盘上,并将磁盘的卷标改为“C-Brain”,以示警告。

其实最初C-Brain的出现并没有什么破坏行为,纯粹是警告使用者不要非法拷贝软件,不过后来研究这类会自我复制的程序的人,纷纷加入了一些破坏性行为。

3.计算机病毒的基本特征(1)可执行性计算机病毒是一段可执行的指令代码。

(2)寄生性计算机病毒通常将其自身附着在计算机操作系统以及各种可执行程序中得以生存。

当程序执行时病毒也就被执行。

(3)传染性计算机病毒一般都具有自我复制功能,并能将自身不断复制到其他文件内,达到不断扩散的目的,尤其在网络时代,更是通过Internet中网页的浏览和电子邮件的收发而迅速传播。

(4)潜伏性和隐蔽性是指病毒能把自己隐蔽起来,它能在几周、几个月甚至几年内隐蔽在合法的文件中,当激发条件满足时,病毒程序即会执行并造成危害。

(5)破坏性病毒程序的破坏性取决于病毒程序设计者。

重者能破坏计算机系统的正常运行,毁掉系统内部数据,轻者会降低计算机的工作效率,占用计算机系统资源。

(6)衍生性病毒程序往往是由几部分组成,修改其中的某个部分能衍生出新的不同于源病毒的计算机病毒。

第8章-计算机应用基础(3)-计算机安全课件

第8章-计算机应用基础(3)-计算机安全课件
予的含有启动病毒程序的文件 ✓打开了异常的带有附件的邮件
第8章-计算机应用基础(3)-计算机安全
病毒特征主要是:
✓传染性
自我复制,在很快的时间传播到其他计算机上。
✓寄生性
不能独立存活,要依附于其他文件而存在。
✓隐蔽性 不易被发现 ✓触发性 当触发条件满足的时候就发作 ✓破坏性 破坏计算机系统
第8章-计算机应用基础(3)-计算机安全
系统病毒
蠕虫
木马
第8章-计算机应用基础(3)-计算机安全
➢计算机病毒是一种人为制造的 ➢在计算机运行中对计算机信息或计算机系
统起破坏作用的特殊程序。
第8章-计算机应用基础(3)-计算机安全
计算机病毒的表现形式
1)计算机工作时,经常死机,或蓝屏 2)有时会突然重新启动 3)磁盘莫名其妙的突然爆满,或者系统经 常报告内存空间不足等 4)计算机无法从硬盘启动,或者机器启动 时加电时间变长 5)已知的文件的长度或内容被无端地更改 6)计算机运行速度变得非常缓慢 7)无端地丢失文件
3.经常了解病毒防治形势
抗病毒的最有效的方法是病毒库的升级。 要给系统和一些程序的漏洞进行及时的打补丁,更 新升级。
第8章-计算机应用基础(3)-计算机安全
预防和清除计算机病毒的方法
① 养成良好习惯,不轻易打开即时通讯工具传来的网 址,不打开有附件的邮件(除非你确认是有效的) ; ② 经常利用杀毒软件清理磁盘; ③ 经常了解和学习病毒防治的知识,了解病毒的发展 形势; ④ 经常更新病毒库和升级杀毒软件的版本; ⑤ 查杀完病毒后,请注意打上最新的系统补丁,特别 是冲击波、震荡波的补丁; ⑥ 修改弱密码,强烈建议致少使用4个字母和4个数字 的组合密码 ;
计算机病毒的种类

【网络教育】专升本《计算机应用基础》全国统考练习题第八套

【网络教育】专升本《计算机应用基础》全国统考练习题第八套

【网络教育】专升本《计算机应用基础》全国统考练习题第八套一、单选题1、第二代计算机的电子器件主要为______。

A:晶体管B:电子管C:集成电路D:生物器件答案: A2、巨型电子计算机指的是______。

A:体积大B:重量大C:功能强D:耗电量大答案: C3、最能准确反映计算机主要功能的是______。

A:计算机可以代替人的脑力劳动B:计算机可以存储大量信息C:计算机是一种信息处理机D:计算机可以实现高速度的运算答案: D4、利用计算机来模仿人的高级思维活动称为____。

A:数据处理B:自动控制C:辅助设计D:人工智能答案: D5、数据是信息的______。

A:翻版B:延续C:载体D:副本答案: C6、一个完备的计算机系统应该包含计算机的____。

A:主机和外部设计B:硬件和软件C:CPU和存储器D:控制器和运算器答案: B7、如果一个内存单元为一个字节,则64KB存储器共有内存单元个数为______。

A:32768B:64000C:65536D:131072答案: C8、计算机病毒是______。

A:一种硬件设备B:人为编制的程序C:环境干扰产生的电磁波D:自然产生的生物体答案: B9、构成计算机物理实体的部件被称为______。

A:计算机系统B:计算机硬件C:计算机软件D:计算机程序答案: B10、微型计算机主机的组成不包括______。

A:绘图机B:高速缓冲存储器C:中央处理器D:内存储器答案: A11、计算机配件中,具有简单、直观、移动速度快等优点的设备是______。

A:扫描仪B:鼠标C:键盘D:显示器答案: B12、微机的核心部件是______。

A:总线B:微处理器C:硬盘D:内存储器答案: B13、下列叙述中,正确的是______。

A:激光打印机属于击打式打印机B:CAI软件属于系统软件C:软磁盘驱动器是存储介质D:计算机运行速度可以用多少个MIPS来表示答案: D14、与十六进制数AFH等值的十进制数是______。

大学统考计算机应用基础-计算机安全

大学统考计算机应用基础-计算机安全

统考计算机应用基础-计算机安全单选题:1、下面无法预防计算机病毒的做法是__________。

A.给计算机安装卡巴斯基软件B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件答案:C2、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的是______。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等答案:C4、访问控制中的“授权”是用来______。

A.限制用户对资源的使用权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限答案:A5、计算机安全的属性不包括______。

A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的_______。

A.可靠性B.可用性C.完整性D.保密性答案:D7、下列不属于可用性服务的技术是__________。

A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

A.保密性B.不可抵赖性C.可用性D.可靠性答案:B9、计算机安全中的系统安全是指__________。

A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括______。

A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指______。

统考计算机应用基础考试大纲(2013年修订版)

统考计算机应用基础考试大纲(2013年修订版)

《计算机应用基础》考试大纲[2013年修订版]试点高校网络教育部分公共基础课全国统一考试,旨在遵循网络教育应用型人才的培养目标,针对从业人员继续教育的特点,重在检验学生掌握基础知识的水平及应用能力,全面提高现代远程高等学历教育的教学质量。

“计算机应用基础”课程是现代远程教育试点高校网络教育实行全国统一考试的部分公共基础课之一。

该课程的考试是一种基础水平检测性考试,考试合格者应达到与成人高等教育本科相应的计算机应用基础课程要求的水平。

考试对象教育部批准的现代远程教育试点高校网络教育学院和中央广播电视大学“人才培养模式改革和开放教育试点”项目中,自2004年3月1日(含3月1日)以后入学的本科层次学历教育的学生,应参加网络教育部分公共基础课全国统一考试。

“计算机应用基础”考试大纲适用于所有专业的高中起点与专科起点本科学生。

考试目标针对全国高校网络教育本科层次所有专业的学生主要通过计算机网络环境进行学习的基本特点,要求参试者从使用的角度了解计算机系统的基础知识,掌握微型计算机操作系统的基本使用方法,了解并掌握文字编辑、电子表格、电子演示文稿、多媒体、网络与Internet等基本知识和操作技能,了解信息安全的基础知识。

考试内容与要求一、计算机基础知识(一)计算机的基本概念1. 考试内容计算机的发展过程、分类、应用范围及特点;信息的基本概念。

2. 考试要求(1)了解计算机的发展过程;(2)了解计算机的分类;(3)理解计算机的主要特点;(4)了解计算机的主要用途;(5)了解信息的基本概念。

(二)计算机系统的组成1. 考试内容计算机系统的基本组成及各部件的主要功能,数据存储的概念。

2. 考试要求(1)理解计算机系统的基本组成;(2)了解硬件系统的组成及各个部件的主要功能;(3)理解计算机数据存储的基本概念;(4)了解指令、程序、软件的概念以及软件的分类。

(三)信息编码1.考试内容数据在计算机中的表示方式。

2.考试要求(1)了解数值在计算机中的表示形式及数制转换;(2)了解字符编码。

2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案——计算机安全

2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案——计算机安全

INFONET单选题1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A:可控性B:完整性C:可用性D:可靠性答案:C2、为了减少计算机病毒对计算机系统的破坏,应______。

A:尽可能不运行来历不明的软件B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上D:不使用没有写保护的软盘答案:A3、下列操作中,不能完全清除文件型计算机病毒的是______。

A:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名C:格式化感染计算机病毒的磁盘D:用杀毒软件进行清除答案:B4、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。

A:传染性和破坏性B:破坏性欺骗性C:欺骗性和寄生性D:隐蔽性和潜伏性答案:A5、以下关于计算机病毒的叙述,不正确的是_______。

A:计算机病毒是一段程序B:计算机病毒能够扩散C:计算机病毒是由计算机系统运行混乱造成的D:可以预防和消除答案:C6、访问控制根据应用环境不同,可分为三种,它不包括________。

A:数据库访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A7、以下关于防火墙的说法,不正确的是______。

A:防火墙是一种隔离技术B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C8、以下关于防火墙的说法,正确的是______。

A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D9、下列选项中不属于网络安全的问题是______。

A:拒绝服务B:黑客恶意访问C:计算机病毒D:散布谣言答案:D10、在以下人为的恶意攻击行为中,属于主动攻击的是________。

第8章、计算机安全

第8章、计算机安全

全国高校网络教育统一考试计算机应用基础—计算机安全部分1.计算机病毒隐藏(潜伏)在( B )。

A.内存B.外存C. CPUD. I/O设备2.下面关于计算机病毒说法正确的是( A )。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面说法正确的是( B )。

A.计算机病毒是生产计算机硬件时不注意产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用D.计算机病毒是在编程时由于疏忽而造成的程序错误4.说法不正确的是( B )。

A.计算机病毒程序可以通过连接到Word的宏命令上去执行B.计算机病毒程序可以连接到数据库文件上去执行C.木马程序可以通过一个图片文件去传播D.计算机病毒程序可以连接到可执行文件上去执行5.下面关于防火墙说法正确的是( A )。

A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术6.下面关于系统还原说法正确的是( C )。

A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失7.下面关于系统更新说法正确的是( A )。

A.之所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃8.下面不属于访问控制策略的是( C )。

A.加口令B.设置访问权限C.给数据加密D.角色认证9.下面关于计算机病毒说法正确的是( C )。

A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.com文件10.计算机安全需求不包括( D )。

A.数据保密性B.数据可用性C.数据可靠性D.数据客观性11.访问控制不包括( D )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

11
5.防火墙
防火墙是设在不同安全等级的网络之间执行访问控制策 略的系统。 防火墙的原理是使用过滤技术过滤网络通信,只允许授 权的通信通过防火墙。 防火墙应具备以下功能:
所有进出网络的通信流都应该通过防火墙 所有穿过防火墙的通信流都必须有安全策略的确认与授权
根据防火墙的逻辑位置和网络中的物理位置及其所具备 的功能,可以将其为分:包过滤防火墙、应用型防火墙 、主机屏蔽防火墙和子网屏蔽防火墙。
12
计算机病毒和木马的基础知识及预防
计算机病毒和木马的基本知识:
计算机病毒的概念 计算机病毒的特征:可执行性、寄生性、传染性、破坏性、欺 骗性、潜伏性、隐蔽性、衍生性 计算机的表现形式 木马
计算机病毒和木马的预防与清除
管理手段预防 技术手段预防 病毒的清除 常用防毒软件
加密密钥和解密密钥可以相同(对称密钥体制),也可以不同( 非对称密钥体制)
8
2.认证技术
认证是防止主动攻击的重要技术,它对于开放环境中的 各种信息系统的安全有重要作用。认证技术包括身份认 证和消息认证。 身份认证:验证信息的发送者是真正的而不是冒充的, 也称为信源识别。
帐户名和口令认证方式是计算机技术中身份认证最常用的方式。 生物认证(如指纹、虹膜、脸部、掌纹)是最安全的身份认证方 式。 数字签名技术是目前计算机系统用来实现身份认证的重要技术。
4
4.影响计算机安全的主要因素
影响实体安全的因素:电磁干扰、盗用、偷窃、硬件 故障、超负荷、火灾、灰尘、静电、强磁场、自然灾 害、某些恶性病毒等。 影响系统安全的因素:操作系统漏洞、用户误操作或 设置不当、网络通信协议漏洞、承担处理数据的数据 库管理系统本身安全级别不同等。 对信息安全的威胁:信息泄漏、信息破坏。
系统还原:在计算机发生故障时恢复到以前的状态,
而不会丢失你的个人数据文件
创建还原点:“开始”→“控制面板” →“系统和安
全” →“系统” →“系统保护” →“创建”
系统还原方法:“开始”→“控制面板” →“系统
和安全” →“备份和还原” →“恢复系统设置或计算机”
网络道德
网络道德的基本原则是:诚信、安全、公开 、公平、公正、互助。主要准则有:
通过“鉴别”来检验主体的合法身份; 通过“授权”来限制用户对资源的访问权限。
根据实现技术的不同,访问控制可以分为:强制访问控 制、自主访问控制、基于角色的访问控制。 根据应用环境的不同,访问控制可以分为:网络访问控 制、主机/操作系统访问控制、应用程序访问控制。
10
4.入侵检测
入侵检测是指对计算机网络或系统中的若干关键点(如 注册表)访问,收集信息并对其进行分析,从中发现网 络或系统中是否存在违反安全策略的行为和遭到袭击的 迹象,进而对有影响计算机安全的行为采取相应的措施 入侵检测系统主要由事件产生器、事件分析器、事件数 据库和响应单元几个模块组成。
第八章计算机安全
考试内容
计算机安全的概念、属性和影响计算机安全 的因素。 计算机安全服务技术概念和原理。 计算机病毒的基本概念、特征、分类、预防、 常用防病毒软件和360安全卫士的功能。 系统还原和系统更新的基本知识。 网络道德的基本要求。
1.计算机安全的概念
国际标准化委员会的定义:计算机安全是指为数 据处理系统所建立和采取的技术以及管理的安全 保护,保护计算机硬件、软件、数据不因偶然的 或恶意的原因而遭到破坏、更改、泄露。 我国公安部计算机监察司的定义:计算机安全是 指计算机资产安全,即计算机信息系统资源和信 息资源不受自然和人为有害因素的威胁和危害。
病毒的清除
用杀毒软件对计算机全面的病毒清除,是较为有 效的消除病毒的方法。 杀毒时的注意事项:
备份重要数据 断网 制作DOS环境下杀毒软盘 打系统补丁 更新杀毒软件的病毒库
14
系统更新与系统还原
系统更新:安全更新、重要更新、服务包
“开始”→“控制面板” →“系统和安全” →“Windows Update”
信息泄漏指由于偶然或人为因素将一些重要信息被未授权人获 取,造成泄密。信息泄露既可发生在信息传输过程中,也可在 信息存储过程中发生。 信息破坏指由于偶然或人为因素故意破坏信息的正确性、完整 性和可用性。
5
5.计算机安全等级标准
TCSEC(可信计算机安全评价标准)根据对计算 机提供的安全保护程度不同,从低到高顺序分为 四等八级: 最低保护等级D类(D1) 自主保护等级C类(C1和C2) 强制保护等级B类(B1、B2和B3) 验证保护等级A类(A1和超A1)
中美等多国已经从法律上认定数字签名和手写签名具有同等法律效力。 数字签名技术的主要支持是密码技术。
消息认证:确认消息内容是否曾受到偶然或有意的篡改 、消息序号是否正确、消息是否在指定的时间内到达。
9
3.访问控制
访问控制的目的是决定谁能够访问系统、能访问系统的 何种资源及访问这些资源时所具备的权限,从而使计算 机资源在合法范围内使用。 访问控制手段包括用户识别代码、口令、登录控制、资 源授权、授权核查、日志和审计等。访问控制有两个重 要过程:
6
计算机安全服务的主要技术
网络攻击 安全服务
密码技术 认证技术 访问控制 入侵检测 防火墙
1.密码技术
明文:需要隐藏传送的消息。 密文:明文被变换成另一种隐藏形式。 加密:由明文到密文的变换。 解密:加密的逆过程,即由密文到明文的变换。 加密算法:对明文进行加密所采用的规则。 解密算法:对密文解密时采用的规则。 密钥、加密密钥、解密密钥:加密算法和解密算法中需 要的关键参数。
2
ห้องสมุดไป่ตู้
2.计算机安全所涵盖的内容
从技术上讲,计算机安全主要包括以下几个方面: 实体安全,即物理安全,主要指主机、计算机网络的硬 件设备、通信线路和信息存储设备等物理介质的安全。 系统安全,是指主机操作系统本身的安全,如系统中用 户帐户和口令设置、文件和目录存取权限设置、系统安 全管理设置、服务程序使用管理及计算机安全运行等保 障安全的措施。 信息安全,指经由计算机存储、处理、传送的信息的安 全。实体安全和系统安全的最终目的是实现信息安全, 计算机安全的本质就是信息安全。信息安全要保障信息 不会被非法阅读、修改和泄露。它主要包括软件安全和 数据安全。
3
3.计算机安全的属性
计算机安全和信息安全通常包含如下属性: 可用性:得到授权的实体在需要时能访问资源和得到服务 可靠性:系统在规定条件下和规定时间内完成规定的功能 完整性:信息不被偶然或蓄意地删除、修改、伪造、乱序 、重放、插入等破坏。 保密性:确保信息不暴露给未经授权的实体。 不可抵赖性:通信双方对其收、发过的信息均不可抵赖。 可控性:对信息的传播及内容具有控制能力。 可审性:系统内所发生的与安全有关的操作均有说明性记 录可查。
保护好自己的数据。 不使用盗版软件。 不做“黑客”(计算机系统未经授权访问的人) 网络自律。 维护网络安全,不破坏网络秩序。
第八章练习
相关文档
最新文档