信息安全与社会责任

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第九章信息安全与社会责任

一、填空题

1根据病毒的传染途径可将病毒分为操作系统病毒、文件病毒、网络型病毒三种,其中文件型毒往往附在.COM和___________ 文件中,当运行这些文件时,会激活病毒并常驻内存。

2 •数据加密的核心技术是 ________ 。

3. 加密技术在网络中应用一般采用__________ 和________ 两种类型。

4. 在信息安全方面,对称式加密是指__________ 。

5•计算机网络的非法入侵者一般指的是___________ 。

6•根据所采用的防火墙技术,可将防火墙分为____________ 和________ 两类。

7•计算机病毒的主要特点是__________ 、寄生性、隐蔽性、触发性和破坏性。

8. 一般黑客攻击分为___________ 、________ 和________ 三个步骤。

1•下列四条叙述中,错误的一条是—

A. 计算机病毒只破坏软件系统

C•计算机病毒具有潜伏性

2•计算机病毒是一种________ 。

A. 生物病菌生

物病毒

B•计算机是一种程序

D.不联网的微型计算机也会传染上病毒

C .计算机程序

D .有害言论的文档O

B. 会感染致病,但无严重危害

D.产生的作用尚不清楚

设计不完善的计算机程序

D.以危害系统为目的的特殊计算机程序

5. 防止内部网络受到外部攻击的主要防御措施是

C. 加密

D.备份

B. 能造成计算机电子器件的永久性失效

D. 影响程序的执行,破坏用户数据和程序

C. 微生物“病毒体”

D.

机器部件

文件类型中。

A. .EXE

B. .DOC

9. __________ 以下软件能合法复制。

A. 自由软件C. .BMP D. .WAV

B. 共享软件

单项选择题

C. A和B

D.复制任何软件都是非法的

3•计算机病毒对于操作计算机的人

A.只会感染,不会致病

C.不会感染

4•计算机病毒是指________ 。

A.编制有错误的计算机程序

C.已被破坏的计算机程序

A •防火墙 B.杀毒软件

6. ________________ 计算机病毒____________________ 。

A.不影响计算机的运行速度

C.不影响计算机的运算结果

7. ______________________ 计算机病毒是一种_______________ 。

A.程序

B.电子元件

10. ____________________________________________________ 如果一个人在网上售卖盗版软件,那么他的行为属于__________________________________

A.计算机犯罪C. 不道德的行为

B. 侵犯知识产权D. 合法行为

11. 我国将计算机软件的知识产权列入

A.专利技术

_____ 权保护范畴。

C. 合同

D.著作

二、判断题

i•计算机病毒不会造成机器的死机。

2•计算机病毒是能够通过自身复制而起破坏作用的计算机程序。

3•计算机病毒是一种能传染给计算机并具有破坏性的生物。

4•计算机病毒不可能对计算机硬件进行破坏。

5. 所谓信息安全指的就是网络安全。

6. 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

7. 对磁盘进行全面格式化也不一定能消除磁盘上的计算机病毒。

8. 安装杀毒软件是对付黑客和黑客程序的有效方法。

9. 所谓黑客工具是指编写出来专门用于破坏网络安全的工具软件。

10. 所谓“防火墙”,实际上是一种隔离技术,它即可由硬件也可由软件组成。

四、简答题

1. 什么是信息安全?

2. 计算机犯罪的特点?

3. 什么是网络“黑客”?

4. 网络攻击的应对策略有哪些?

5. 网络威胁有哪几种类型?

6. 网络系统中的防火墙有什么作用?它分哪几类?

7. 什么是计算机病毒?它有哪些主要特征?

参考答案

一、填空题

1. .EXE

2. 密码学

3. 对称式加密法;非对称式加密法

4•收发双方使用相同密钥的密码

5.黑客

6•包过滤技术;代理服务器

7•传染性

8信息收集;探测分析系统的安全弱点;实施攻击

二、单项选择题

二、判断题

四、简答题

1•什么是信息安全?

答:为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据

不因偶然和恶意的原因而遭到破坏、更改和泄漏。

2•计算机犯罪的特点?

答:计算机犯罪作为一类特殊的犯罪,具有与传统犯罪相同的许多共性特征。但是,作为一种与高科技伴生的犯罪,它又有许多与传统犯罪所不同的特征,具体表现在:①犯罪的智能

性;②犯罪的隐蔽性;③犯罪侵害目标较集中;④犯罪的广地域性;⑤犯罪的强危害性;⑥ 诉讼的困难性。

3•什么是网络“黑客”?

答:网络黑客一般指计算机网络的非法入侵者。他们大都是程序员,对计算机技术和网络技

术非常精通,了解系统漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中。有些黑客仅仅是为了验证自己的能力而非法闯入,并不会对信息系统或网络系统产生破

坏,但也有很多黑客非法闯入是为了窃取机密的信息,盗用系统资源或出于报复心理而恶意

毁坏某个信息系统等。

4. 网络攻击的应对策略有哪些?

答:① 提高安全意识。不要随意打开来历不明的电子邮件及文件。尽量避免从In ternet

下载不知名的软件、游戏程序。密码设置尽可能使用字母数字混排,重要密码最好经常更换;

及时下载安装系统补丁程序。

相关文档
最新文档