计算机与信息安全教案

计算机与信息安全教案
计算机与信息安全教案

计算机与信息安全教案内部编号:(YUUT-TBBY-MMUT-URRUY-UOOY-DBUYI-0128)

计算机与信息安全一、教材内容简析:

本内容是江苏科学技术出版社出版的初中信息技术七年级第二章管理计算机中第3节的内容。随着科技的发展,如今家庭电脑和网络已是日益普及,保护用户信息安全的问题已经成为了大家关心的话题,而如何防范计算机病毒是维护计算机安全非常重要的方面。所以,对初一学生进行有关计算机与信息安全方面的基本常识(如计算机病毒的概念、特征、危害等、信息安全意识)和杀毒软件的使用是十分必要和重要的。

二、教学对象分析:

本节内容的教学对象是初一年级的学生。学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。

三、教学目标:

(一)知识与技能:

1、了解计算机安全的知识。

2、了解计算机病毒的概念,知道它是一种人为制作的程序。

3、了解计算机病毒的一般特征、传播方式。

3、了解病毒对计算机信息安全的危害。

4、知道如何防治病毒。

5、知道信息安全的重要性及措施。

(二)过程与方法:

学生通过“自主学习——教师总结——讨论交流——实践尝试——学习检测”一系列活动,让学生逐步认识计算机病毒,学会采取相关的安全防范措施来防治计算机病毒,维护计算机中信息的安全。

(三)情感态度与价值观:

1、帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。

2、提高学生信息文化、道德修养,促进健康人格的形成。

四、教学重点、难点

培养学生的计算机病毒防治意识、信息安全意识

五、课时安排

1课时

六、教学资源

多媒体教室、魔灯平台

1、什么是计算机病毒

2、计算机病毒有哪些类型

3、计算机病毒是怎么传播的

4、计算机病毒的特征是什么

5、计算机病毒有什么危害

6、如何防治计算机病毒

7、如何提高信息安全意识关知识

并进入

魔灯平

台讨论

区进行

问题讨

间,自

己了解

计算机

病毒,

信息安

全问

题,做

到心中

有数

讨论、讲解病毒知识(一)计算机病毒的概念概念

1、提问:什么是计算机病毒呢它跟我

们生物学中的病毒一样吗

2、板书计算机病毒的定义,强调:计

算机病毒是一种程序,与生物病毒有区

别。

(二)简单介绍现在流行的两种病毒:

1、蠕虫病毒

通过在局域网内复制自身代码,破坏网

络工作,破坏系统资源,造成网络系统

瘫痪。如熊猫烧香、求职信、威金等。

2、木马病毒

名字源于古希腊特洛伊战记,该病毒通

过伪装诱骗用户下载执行,以窃取账

号、密码、文件等信息,如冰河、灰鸽

子、网络神偷等。

(三)病毒的传播

计算机病毒是要破坏计算机正常工作

的,但是它是怎么跑进电脑里的呢

1、网络——重要传播途径

收发电子邮件、下载、文件传输、聊天

2、可移动存储器

U盘、移动硬盘、mp3等

(四)病毒的特征

教师解读计算机病毒的特征,用问题的

思考、

讨论、

回答问

引导学

生对计

算机病

毒相关

方面的

知识的

了解、

识记

本次研讨课,利用了Moodle平台来开设,在教学组织形式、师生互动方式等方面都有很大的不同,现总结如下:

本课我设计的基本环节有面向学生的“自主学习——讨论交流——实践提高——学习检测”,在这些环节中,当课程导入以后,我首先以学生书本自学+moodle讨论区,让学生记录下自己的学习所得和经验分享;然后由此讨论进入知识的交流,关于计算机病毒的概念、类型、特征、传播途径、防治方法,然后通过魔灯平台设计调查,“大家了解的杀毒软件有哪些”之后,通过魔灯平台提供了360、瑞星、金山三款杀毒软件的下载,供同学们选择体验,并且加入了视频分解操作:360杀毒软件的下载、安装和使用;最后当知识学习完成以后,利用魔灯平台设计了本课的学习检测,即时对学生的学习效果进行检查,并根据反馈结果来进行课堂小结。

这节课用到的魔灯的功能还是比较多的,且都能体现一些优势:首先,用讨论区,解决了课堂只有部分同学参与的情况,在魔灯讨论区每位同学都可以发表意见;第二,之前需要有人统计的“调查投票系统”的使用,当同学们自己投票结束,即可看到投票结果,快捷高效;第三,用魔灯提供软件下载,呈

现操作视频解析,大大节约了同学们利用网络检索去下载的时间,视频也解决了部分同学有困难或者问题可以借助,而有些同学不需要帮助自己探索或者自己会做的情况,不再被老师牵着鼻子,也给予了学生更多操作实践、试误的机会;最后,课堂检测可以快速检测学生这节课的学习情况,让老师和同学及时了解课堂学习效果。

在师生师生互动、生生互动方面,我认为互动在课堂中也是比较重要的,如果只是老师一言堂,那学生对知识了解、掌握程度我们就很难把握,而且学生学习的积极性会大打折扣。我在本课的设计中努力让学生多参与课堂,包括魔灯平台的自学讨论区、投票、实践操作、学习检测等环节,可以说是人人参与,学生与学生之间也可以互相评价:指正错误、肯定观点等;另外,在讨论学习计算机病毒概念、类型、特征、传播途径、防治的时候,也尽量让学生多参与,让学生把他们知道的信息在同学们面前展示,同时,在这个基础上老师进行补充、完善,这样给了同学们交流表现的机会,有些学生确实阅读量很丰富,甚至对希腊神话故事“特洛伊木马”也能讲解详尽,借此机会我对学生加以表扬鼓励,对他们是极大的肯定,有利于调动他们的学习积极性,也能促进其他同学学习。

本次公开课,让我对魔灯平台的教学有了进一步的探索,在教学方面也得到了进一步锻炼和提升。

计算机信息安全单选题

第8章计算机信息安全(单选题) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也 称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) ---- 对! D.以上说法均错 [解析]参考p.289。书上把“可用性”和“可靠性”合称为“有效性”,如果分开说则为:“可用性”----是指得到授权的实体在需要时能访问资源和得到服务;“可靠性”----是指系统在规定条件下和规定时间内完成规定的功能;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性---是指确保信息不暴露给未经授权的实体;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。 3、计算机安全属性不包括__D____。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性----- 选这一项 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C____。(参 考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选C。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是__D____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选D。

信息安全概论报告

信息安全概论课程报告 一、课程内容简介 1.“国内外信息安全研究现状与发展趋势” (1)“信息安全”的定义 “信息安全”在当前可被理解为在既定的安全要求的条件下,信息系统抵御意外事件或恶意行为的能力。而信息安全事件则会危及信息系统提供的服务的机密性、完整性、可用性、非否认性和可控性。 (2)“信息安全”发展的四个阶段 信息安全的发展在历史发展的进程中可被分为四个阶段: 首先,是通信安全发展时期(从有人类以来~60年代中期)。在这个时期,人们主要关注的是“机密性”问题,而密码学(密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。)是解决“机密性”的核心技术,因此在这个时期,密码学得到了非常好的发展。而由于Shannon在1949年发表的论文中为对称密码学建立了理论基础,使得密码学从非科学发展成了一门科学。 然后,是计算机安全发展时期(60年代中期~80年代中期)。在1965年,美国率先提出了计算机安全(compusec)这一概念,目前国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述。” 在这一时期主要关注的是“机密性、访问控制、认证”方面的问题。同时,密码学得到了快速发展:Diffiee和Hellman在1976年发表的论文《密码编码学新方向》导致了一场密码学革命,再加上1977年美国制定数据加密标准DES,标志着现代密码学的诞生。 另外,80年代的两个标志性特征分别为:计算机安全的标准化工作,计算机在商业环境中得到了应用。 随后,到了信息安全发展时期(80年代中期~90年代中期)。此时的关注点则变成了“机密性、完整性、可用性、可控性、非否认性”。在此阶段,密码学得到空前发展,社会上也涌现出大量的适用安全协议,如互联网密钥交换协议、SET协议等,而安全协议的三大理论(安全多方计算、形式化分析和可证明安全性)取得了突破性的进展。 最后,是信息安全保障发展时期(90年代中期~ )。在这一时期主要关注“预警、保护、检测、响应、恢复、反击”整个过程。目前,人们正从组织管理体系(做顶层设计)、技术与产品体系、标准体系、法规体系、人才培养培训与服务咨询体系和应急处理体系这几个方面致力于建立信息安全保障体系。 (3)危害国家安危的信息安全问题 1.网络及信息系统出现大面积瘫痪。我们都知道,目前我们国家的网民数量非常之多,并且国家的电力系统也由网络控制,一旦网络出现大面积瘫痪,不仅无数人的个人利益受到侵害,国家的安全问题也处于水火之中。 2.网上内容与舆论失控。由目前的情况来看,由于微博等新媒体的出现,网络言论的传播速度与以往不可同日而语,一旦恶意诋毁国家领导人形象、诋毁国家组织形象的言论大肆传播,将对国人价值取向的产生十分恶劣的影响,进而威胁到国家安全。 3.网上信息引发社会危机。 4.有组织的网络犯罪。网络犯罪有隐蔽性强、难追踪这一显着特点,一旦发生有组织的网络犯罪,将会对国民的财产、信息安全和国家的信息安全造成严重威胁。

全国计算机等级考试三级信息安全技术知识点总结71766

第一章 信息安全保障概述 ??信息安全保障背景 ?什么是信息? 事物运行的状态和状态变化的方式。 ?信息技术发展的各个阶段? ??电讯技术的发明 ??计算机技术发展 ??互联网的使用 ?信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 ?信息安全发展阶段? ??信息保密 ??计算机安全 ??信息安全保障 ?信息安全保障的含义? 运行系统的安全、系统信息的安全 ?信息安全的基本属性? 机密性、完整性、可用性、可控性、不可否认性 信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性

生命周期:规划组织、开发采购、实施交付、运行维护、废弃 ?????模型? 策略?核心?、防护、监测、响应 ?????信息保障的指导性文件? 核心要素:人员、技术?重点?、操作 ???????中 个技术框架焦点域? ??保护本地计算环境 ??保护区域边界 ??保护网络及基础设施 ??保护支持性基础设施 ??信息安全保障工作的内容? ??确定安全需要 ??设计实施安全方案 ??进行信息安全评测 ??实施信息安全监控和维护 ??信息安全评测的流程? 见课本???图 ?? 受理申请、静态评测、现场评测、风险分析 ??信息监控的流程? 见课本???图 ?? 受理申请、非现场准备、现场准备、现场监控、综合分析

????信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 ????信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 ??信息安全保障基础 ????信息安全发展阶段 通信保密阶段( ?世纪四十年代):机密性,密码学 计算机安全阶段( ?世纪六十和七十年代):机密性、访问控制与认证,公钥密码学( ????? ??●●???, ??),计算机安全标准化(安全评估标准) 信息安全保障阶段:信息安全保障体系(??), ???模型:保护(??????????)、检测(?????????)、响应??????????、恢复(???????),我国 ?????模型:保护、预警(???????)、监测、应急、恢复、反击(??◆???????????), ????? ????标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 ????信息安全的含义 一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等 信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 ????信息系统面临的安全风险 ????信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 ????信息安全的地位和作用

信息安全概论课程学习总结

信息安全概论课程学习总结 本学期经过一学期的对于信息安全概论课程的学习,对于信息安全所涉及的领域、信息安全科目所包含的知识以及信息安全专业学习所需要的相关知识储备和相关发展方向有了简单程度上的相应了解。于此,对于本学期所学信息安全概论的课程进行梳理与详述。 本学期信息安全概论课程内容大致可分为这几部分:信息安全概述、数字水印、僵尸网络、电子商务中的安全技术、操作系统基础知识、网络安全导论、密码学概论以及身份认证技术概述。 一、信息安全概述 信息安全之目的在于将信息系统之脆弱性降到最低,即将信息系统的任何弱点减小至最少。信息安全的属性为:机密性、完整性、可用性、不可否认性以及可控性。 1. 机密性,是指保护数据不受非法截获和未经授权浏览。此之于敏感数据之传输甚为紧要,对于通信网络中处理用户的私人信息是十分必须且关键的。 2. 完整性,是指保障数据在被传输、接受或者存储时的完整以及未发生篡改。此之于保证重要数据之精确性是必不可少的。 3. 可用性,是指当发生突发事件时,用户依然可以得到并使用数据且服务处于正常运转状态,例如发生供电中断以及相应地自然灾害与事故使。 4. 不可否认性,是指行为人不能否认其信息之行为。此之于可用于防止参与某次通信交换的一方在事后否认本次交换曾经发生过的情况。 5. 可控性,是指对于信息即信息系统实施安全监控。此之于可用于确保管理机制对信息之传播及内容具有控制能力。 信息安全的研究内容包括:安全检测与风险评估、网络信任体系、可信计算、访问控制、身份认证、密码技术、内容安全、安全协议、恶意行为及恶意代码检测、信息隐藏、网络监控、入侵检测、防火墙、无线通信安全、嵌入式安全、云安全以及量子密码等。 与信息安全相关的法规在世界各国也都有了长足的发展。 美国于1998年5月22日总统令《保护美国关键基础设施》,就围绕“信息保障”成立了多个组织,包括:全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应行动组等十多个全国性机构。1998年美国国家安全局制定了《信息保障技术框架》,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的“深度防御策略”。而后,于2000年1月,发布《保卫美国计算机空间—保护信息系

计算机学院:计算机科学与技术、信息安全专业招生简章

计算机科学与技术专业(双学位)简介 当今,计算机科学与技术已经广泛应用于各行各业与所有领域,同时深入到日常生活的方方面面。计算机科学与技术方面的受教育程度已成为学生在激烈人才竞争环境下取得优势的关键条件。特别是,今年政府工作报告明确将“互联网+”行动计划提升为国家发展战略,推动移动互联网、云计算、大数据、物联网等新一代互联网技术与各行各业结合,促进电子商务、工业互联网和互联网金融等新兴业态发展成为经济领域的热点话题。因此,本培养方案突出计算机技术与信息处理技术的交叉与融合,以及在特定行业或领域的应用,构筑扎实理论基础,强化创新实践能力,强调理论与实践并重,培养能够在相关领域进行计算机技术研究与开发、计算机工程设计与技术应用的高级专门人才。 计算机科学与技术专业(双学位)的课程设置从学习内容上充分考虑学生第一专业所具备的知识体系与相应领域的专业背景,将学习内容划分为两大部分:专业主干课与专业方向课。前者主要明确计算机科学与技术专业最核心的基本知识,后者突出特定专业领域的计算机应用技术实践能力培养。 招生名额:至少20人开班 计算机科学与技术专业(双学位)培养方案 一、专业定位 当今,计算机科学与技术已经广泛应用于各行各业与所有领域,同时深入到日常生活的方方面面。计算机科学与技术方面的受教育程度已成为学生在激烈人才竞争环境下取得优势的关键条件。本培养方案主要突出计算机技术与信息处理技术的交叉与融合,以及在特定行业或领域的应用,构筑扎实理论基础,强化创新实践能力,强调理论与实践并重,培养能够在相关领域进行计算机技术研究与开发、计算机工程设计与技术应用的高级专门人才。 “计算机科学与技术专业(双学位)培养方案”从学习内容上充分考虑学生第一专业所具备的知识体系与相应领域的专业背景,将学习内容划分为两大部分:专业主干课与专业方向课。前者主要明确计算机科学与技术专业最核心的基本知识,后者突出特定专业领域的计算机应用技术实践能力培养。 根据选修计算机科学与技术专业双学位课程的学生数量与主修专业,将规划与相应专业类密切结合的专业选修课程。并且,若全校同级选修学生超过10名,则主要采取(课余)单独授课方式,学生也可以选择跟班学习。依照教育部颁布的《普通高等学校本科专业目录(2012年)》,若某个大类(基本相当于一个学院的所有专业)选修学生数超过10人,则在单独授课方式基础之上,

信息安全概论重点

第二章: 密码系统 一个密码系统可以用以下数学符号描述: S = {P,C,K,E,D} P = 明文空间C = 密文空间K = 密钥空间E = 加密算法 D = 解密算法 ?当给定密钥k∈K时,加解密算法分别记作Ek、Dk,密码系统表示为 Sk = {P,C,k,Ek ,Dk} C = Ek (P) P = Dk (C)= Dk (Ek (P)) 第三章:信息认证技术及应用 三、数字签名技术 数字签名概念 在计算机网络应用过程中,有时不要求电子文档的保密性,但必须要求电子文档来源的真实性。数字签名(digital signature)是指利用数学方法及密码算法对电子文档进行防伪造或防篡改处理的技术。就象日常工作中在纸介质的文件上进行签名或按手印一样,它证明了纸介质上的内容是签名人认可过的,可以防伪造或篡改。随着计算机网络的迅速发展,特别是电子商务、电子政务、电子邮件的兴起,网络上各种电子文档交换的数量越来越多,电子文档的真实性显得非常重要。数字签名技术能有效地解决这一问题。 数字签名的功能:可以解决否认、伪造、篡改及冒充等问题 发送者事后不能否认发送的报文签名 接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改 网络中的某一用户不能冒充另一用户作为发送 者或接收者。 RSA签名: 用RSA实现数字签名的方法 要签名的报文输入散列函数,输出一个定长的安全散列码,再用签名者的私有密钥对这个散列码进行加密就形成签名,然后将签名附在报文后。 验证者根据报文产生一个散列码,同时使用签名者的公开密钥对签名进行解密。如果计算得 出的散列码与解密后的签名匹配那么签名就是有效的。因为只有签名者知道私有密钥,因此只有签名者才能产生有效的签名。

高中信息技术《信息安全及系统维护措施》优质课教学设计、教案

信息安全及系统维护措施 【相关课标】 高中信息技术新课标指出:学生是学习和发展的这体,要给学生营造良好的信息环境,关注全体学生,注重交流与合作,以提高学生的信息素养、综合能力与创新精神为目标的课程理念。 【教学分析】 ㈠教学内容分析 本节课是广东省编信息技术(必修)《信息技术基础》教材第六章第1 节信息安全及系统维护措施的内容:信息安全问题,信息系统安全及维护,计算机病毒及预防。本节作为第六章的开篇,全面介绍了信息安全方面的一些知识,引导学生关注日常信息活动过程中存在的安全问题,逐步树立信息安全意识和自觉遵守信息道德规范。 ㈡学生学习情况分析 通过前面 5 个章节的学习,学生已初步掌握了计算机的基本操作,也体验到了计算机在日常生活工作的重要性,只是计算机的安全意识比较薄弱。因此我们应该引导学生在信息技术应用和实践过程中逐步树立信息安全意识,学会病毒防范、信息保护的基本方法。 【教学设计】 ㈠设计思想 根据普通高中信息技术新课标指导思想,以建构主义学习理论和教学理论

为理论基础,为学生营造较宽松自由的课堂,突出学生学习主体作用及教师的主导作用,通过教学活动培养学生的信息素养,提高学生的团队意识。 ㈡教学目标: 1、知识与技能 (1)了解信息安全面临的威胁并能想出一些防护措施 (2)了解一些相关的信息安全产品 2、过程与方法 了解维护信息安全的内涵,并能根据实际情况力所能及的保持信息安全 3、情感态度与价值观 提高学生的信息安全意识,并能利用所学解决现实生活中的问题 ㈢重难点: 重点: (1)信息安全问题及防范措施。 (2)计算机病毒及防治。 难点: 对信息安全、计算机病毒概念及特点的理解。 ㈣教学策略 突出学生为学习主体,教师主导。以任务驱动为主要教学方法,引导学生讨论合作、交流学习的教学策略。 【教学过程】 一、实例导入 观看视频《免费WIFI 有风险极易泄露银行卡信息》

信息安全概论-数据库安全

信息安全概论 -数据库安全 系统运行安全 指法律、政策的保护,如用户是否具有合法权利;物理安全,硬件安全等等。 系统信息安全 指用户口令鉴别;用户存取权限控制;数据存取权限、方式控制、审计跟踪和数据加密。 数据库概念 数据库是存储在一起的相关数据的集合 数据的存储独立于使用它的程序。 数据库数据结构模型 指数据的组织形式或数据之间的联系 数据结构种类 层次结构模型 有根节点的定向有向树。 网状模型 网状结构 关系模型 关系数据结构把一些复杂的数据结构归结为简单的二元关系。 对数据的操作都建立在一个或多个关系表格上。 面向对象数据库系统 数据库的要求和特性 建立数据库文件的要求 减少数据重复、提高利用率、保持数据完整性、数据一致性、保密、效率高。 数据库文件的特征 记录格式相同,长度相等、行不同、相同列的数据性质相同、每行各列的内容不可分割。数据库文件分类 主文件、事务文件、表文件、备份文件、档案文件、输出文件 数据库安全的重要性 保护敏感信息和资源 数据库安全漏洞的威胁 数据库是电子商务、ERP系统和其他重要商业的基础。

数据库的安全需求 物理数据库完整性 逻辑数据库完整性 元素完整性 可审计性 访问控制 用户认证 可用性 数据库安全策略与评估数据库的安全威胁 数据库的安全策略 数据库的审计 数据库的安全评估 数据库的安全威胁 硬件故障 软件保护失效 应用程序漏洞 病毒 安全防护策略不正确数据错误输入 非授权用户的非法存取数据库的安全策略 最小特权策略 最大共享策略 粒度适当策略 按内容存取策略 开系统和闭系统策略按存取类型控制 按上下文存取控制 按照历史存取控制 数据库的审计 收集审计事件

计算机信息安全专业实习报告

计算机信息安全专业实习报告Computer security practice report 汇报人:JinTai College

计算机信息安全专业实习报告 前言:报告是按照上级部署或工作计划,每完成一项任务,一般都要向上级写报告,反映工作中的基本情况、工作中取得的经验教训、存在的问题以及今后工作设想等,以取得上级领导部门的指导。本文档根据申请报告内容要求展开说明,具有实践指导意义,便于学习和使用,本文档下载后内容可按需编辑修改及打印。 考核的内容,就是在公司的商务网站上任选一个页面, 然后在规定的时间内做完,我还不错,技术比较熟练,是第四个做完的。 我是学院xx级信息安全系的学生,在去前毕业后,我来到了**公司进行实习工作,我主要做的是网站设计工作,我发现通过实习工作,自身专业技术提高的非常快,通过在**公司进行工作,我学到了很多在学校接触不到的东西,比如,学习能力、生存能力、与人沟通的能力等等。现将我的实习情况汇报如下,请老师点评。 一、实习工作介绍 我所在的这家公司,是一家做网上招商的商业网站,公 司接收各种厂家提供的信息,然后由网络的技术人员,将商家的信息做成网页广告,然后挂在我们的网站上,以此达到商业

推广的目的,类似我们公司的网站在同行业还有u88、28招商网等。 我和其它几位同事做为网络部的技术人员,主要的工作 就是接收美工人员的网站模板,将其通过photoshop切片,然后导入dreamweaver进行排版,(排版主要使用css+div), 并进一步的加以制作,完善美化,如加入js代码,或透明flash,因为网页是用css+div进行排版的,所以在最后一步 的时候,我们还需要进行浏览器测试,因为css+div排版方式有一个最大的缺点就是:浏览器不兼容的问题,典型的如:ie 与 fireworks,因为各种浏览器使用的协议不同,所以会导致页面在最终浏览的时候有一些小问题,如:页面混乱,图片、文字之间的距离过大或过小,页面不美观等等,做为一个新人,我在有些方面的技术还很不成熟,所以在技术总监张伟的帮助下,解决了很多问题,所在我很感谢他,当每天我们做完网页后,都会在代码页面加入注释代码,在里面写上每个人姓名的汉语拼间和工作日期,这样方便月底做统计工作,公司领导会根据每个人的工作数量进行奖励,每做一个页面会有 2块的 提成,虽然少点,但是积少成多,也是很可观的。 二、初来公司的时候 (一)初级考试

高中信息技术信息安全教案

信息安全及系统维护措施 一.教学目标: (一)知识与技能 1. 理解信息的网络化使信息安全成为非常重要的大事。 2.了解维护信息系统安全问题的措施及信息安全产品。 3.了解计算机犯罪及其危害。 4.学会病毒防范、信息保护的基本方法。 (二)过程与方法 1.通过信息技术在自然界和现实生活中的应用,能认识到信息技术与现实世界的密切联系,使学生清晰地认识到人类离不开信息技术的事实,从而进一步认识到信息技术的价值,形成学信息技术、用信息技术的意识,形成爱护计算机、自觉遵守使用计算机的道德规范。 2.尝试运用所学知识,分析、解决身边信息安全方面的事件。 二、教学重点、难点 信息安全及维护措施。 三、教学方法 任务驱动法、基于问题解决的教学方法。 四、教学环境及课时安排 多媒体教室 课时安排 1课时 五、教学观点 引导学生尝试运用所学知识综合分析、解决身边信息安全方面的事件。 六、教学或活动过程 导入:阅读课文5个案例的内容,思考以下问题: 1、通过以上案例,说说信息安全的威胁来自哪些方面。 2、造成那些后果。 通过问题讨论引入信息安全问题。 信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日 益严峻的问题。维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索 和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息安 全的安全有效。人们正在不断研究和采取各种措施进行积极的防御。对于信息系统的

使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算 机病毒、预防计算机犯罪等方面的内容。 信息系统安全及维护 1、信息安全的防范措施 随着社会经济信息化进程的加快,信息网络在政府、军事、经济、金融、医疗卫生、教育科研、交通通信、能源等各个领域发挥着越来越大的作用。 信息犯罪严重破坏了社会经济秩序,干扰经济建设,危及国家安全和社会稳定,阻碍信息社会的健康发展。 信息安全,特别是网络环境下的信息安全,不仅涉及到加密、防黑客、反病毒等技术问题,而且还涉及了法律政策问题和管理问题。 维护信息系统的安全措施,包括的内容很广。课文通过列表的形式,列出了物理安全、逻辑安全、及网络安全等方面常见的一些问题,并列举了一些维护措施。 2、信息安全产品的介绍。主要有:网络防病毒产品、防火墙产品、信息安全产品、网络入侵检测产品、网络安全产品等。 计算机病毒及预防 问题与方案: 阅读计算机病毒案例、归纳计算机病毒的定义及计算机病毒的特点 1、计算机病毒的定义: 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 2、计算机病毒的特点:非授权可执行性、隐蔽性、感染性、潜伏性、破坏性、表现性、可触发性等等,可略作举例。 问题:如何防范计算机病毒呢? 1。目前国内外比较有名的杀毒软件(常用计算机杀毒软件): 金山毒霸,瑞星杀毒,卡巴斯基 2。近年来传播范围较广,造成危害较大的计算机病毒,以及对该病毒的防治方法 熊猫烧香,特洛伊木马,CIH病毒 3相关资源: 因特网上搜索相关材料,常用的有google、百度、,以及一些门户网站上带的搜索引擎,注意关键词的选取,有时可用多个搜索引擎查下。 提供一些参考网站:

《信息安全概论》凌捷_谢赞福编著_部分课后答案

《信息安全概论》凌捷谢赞福编著课后答案 第二章密码学概论 1、密钥为deceptive 明文w e a r e d i s c o v e r e d s a 密文Z I C V T W Q N G R I G V T W A V 密钥d e c e p t i v e d e c e p t i v 4、由n=3599得:p=59, q=61 方程31×d =1 (mod 3480) d=3031 5、密钥d=5 明文m=5 6、E11(1,6)={(2,4),(3,5),(5,2),(7,2),(8,3),(10,2), (2,7),(3,6),(5,9),(7,9),(8,8),10,9)} 第三章数字签名与身份认证 一、填空题 1、散列函数 2、大数的因子分解 3、散列 4、数字签名 二、判断题 1、√ 2、√ 3、× 三、选择题 1、ABCD 2、B 3、B 4、CD 5、BC 6、C 7、C 8、A 9、ABCDE 第四章网络安全协议 一、填空题 1、 96 2、告警协议会话状态 二、选择题 1、C 2、B 第六章入侵检测系统 一、填空题 1、正常访问 2、异常 3、用户轮廓 4、可被检测到 5、控制器 6、需要分析的数据 7、响应 二、判断题 1、√ 2、× 3、√ 4、× 三、选择题 1、C 2、D 3、ABD

4、B 5、C 6、A 7、B 8、ABC 9、D 10、B 11、ABC 12、AB 13、A 14、A 15、AD 16、B 第七章数据库加密与安全 一、填空题 1、身份鉴别、访问控制、病毒防护、数据库加密 2、系统实体安全、系统运行安全、系统信息安全 3、非人为因素、人为因素人为因素 第九章网络应用安全 一、填空题 1、应用过程 2、信任 3、传输 4、接受 5、轰炸 6、物理 二、判断题 1、× 2、× 3、√ 4、√ 5、√ 6、 三、选择题 1、AC 2、A 3、D

信息安全专业简介

信息安全专业简介 随着计算机技术与网络通信技术的广泛应用,社会对计算机的依赖越来越大,而计算机系统的安全一旦受到破坏,不仅会导致严重的社会混乱,也会带来巨大的经济损失。因此,信息安全已成为信息科学的热点课题,信息安全专业也受到了社会各界的普遍关注。 信息安全学科是由数学、计算机科学与技术、信息与通信工程和电子科学与技术等学科交叉而成的一门综合性学科。目前主要研究领域涉及现代密码学、计算机系统安全、计算机与通信网络安全、信息系统安全、电子商务/电子政务系统安全等。 信息安全专业的主干学科为:计算机科学与技术、信息与通信工程、电子科学与技术、数学。相关学科专业包括:计算机科学与技术(080605) 、电子信息科学与技术(071201)、电子信息工程(080603) 、通信工程(080604)等。 信息安全专业的主干课程包括信息安全数学基础、计算机组成原理、操作系统原理、数据库系统原理、计算机网络、数字系统与逻辑设计、通信原理、现代密码学、信息安全理论与技术、信息安全工程、信息安全管理、信息安全标准与法律法规等。 目前信息安全方面的人才还十分稀少,尤其是政府、国防、金融、公安和商业等部门对信息安全人才的需求很大。目前国内从事信息安全的专业人才人数并不多,并且大多分布在高校和研究院所,按照目前信息化发展的状况,社会对信息安全专业的人才需求量达几十万人。要解决供需矛盾,必须加快信息安全人才的培养。 信息安全专业培养具有扎实的数理基础,较好的外语和计算机技术运用能力,掌握信息安全的基本理论与技术、计算机与网络通信及其安全技术以及信息安全法律法规等方面的知识,能运用所学知识与技能去分析和解决相关的实际问题,具有较高的综合业务素质、较强的实践、创新与知识更新能力,可以在政府、国防、金融、公安和商业等部门从事信息安全产品研发、信息系统安全分析与设计、信息安全技术咨询与评估服务、信息安全教育、信息安全管理与执法等工作的高级专业人才。

信息安全概论3

二、填空题 3套 1.对于容灾系统来说,所包含的关键技术有数据存储管理、数据复制、灾难检测、系统迁 移和__灾难恢复_5个方面。 2.一个最常见的网络安全模型是__PDRR模型__。 3.放置计算机的房间内,湿度最好保持在__40%~60%__之间,湿度过高过低对计算机的可 靠性与安全性都有影响。 4.对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点 _文件加密和解密使用相同的密钥_。 5._DoS_攻击是通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无 法提供正常的网络服务功能。 6.数据库系统的安全需求有:完整性、保密性和__可用性___。 7.开展网上银行有两大保障:技术保障和__法律与规范__。 8.目前 RAID技术大致分为两种:基于硬件的RAID技术和基于_软件__的RAID技术。 9.机房三度要求是:环境安全、温度、_湿度_和洁净度。 10.对称加密算法的安全性依赖于_密钥的安全性_。 三、判断题 1.计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体现了安 全策略的限制、监视和保障职能。(√) 2.影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自 然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。(√)3.安装杀毒软件后,计算机不会再被任何病毒传染了。(×)改正:计算机安装杀毒软件后对未知的病毒不能防止。 4.计算机病毒的检测要从检查系统资源的异常情况入手。防治感染病毒的途径可以分为 两类:用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。(√) 5.发现计算机病毒后,较为彻底的清除方法是格式化磁盘。(√) 四、简答题 1.访问控制的含义是什么?答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。 2.什么是计算机病毒?答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。 3.简述计算机病毒的特点。答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。2)具有自我复制能力:具有再生和传染能力。3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别,代码短小。5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。 4.简述数据保密性。答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。也就是说,保证只有授权用户才可以访问数据,限 1

计算机网络信息安全(教案)

计算机网络信息安全(教案) (1 课时) 一、课程设计理念和思想 现在大部分学生都会上网,但是网络中的病毒和垃圾一直侵蚀着学生的心灵,如何看待信息安全,让学生树立正确的网络安全观念呢?这就要求我们在计算机教学中应该让学生了解计算机犯罪的危害性,学会病毒防犯和信息安全保护的方法,引导学生养成安全的信息活动习惯,树立信息安全意识和自我保护意识,自觉规范个人网络行为,做一个维护网络秩序、净化网络空间的道德公民。 二、教学对象分析 职业学校的高一学生具备一定信息技术基础,具备了一定的信息收集、处理、表达能力,对上网有浓厚的兴趣。但在上网过程中,他们好奇心重,对网络安全没有足够的认识,在面对网络的诱惑中容易迷失方向,因此在教学过程中要十分注重培养学生的网络安全意识,同时加强他们的网络道德能力,使他们能遵守规范,自尊自爱,文明上网,争做遵守网络道德的模范。 三、教学目标 知识目标:1、了解计算机病毒的定义、特性及有关知识。 2、学会病毒防护和信息安全防护的基本方法。 3、了解威胁信息安全的因素,知道保护信息安全的基本措施。 能力目标:1、学会使用杀毒软件进行病毒防护。 2、提高发现计算机安全问题和解决问题的能力。 情感目标:增强学生的信息安全意识和道德水平,教育学生文明上网, 遵守相关法律规范,养成良好的上网习惯。 四、教学重点、难点: 重点:计算机信息安全问题及防范策略; 难点:信息安全防护办法。 五、教学方法: 实例演示法、自主探究法、任务驱动法、讨论法。 六、课前准备: 1、两个常见计算机病毒演示程序:QQ木马病毒、“落雪”病毒; 2、收集教材案例; 3、制作《计算机安全知识调查表》(见附件),课后将其发放给学生,回收后统计结果。 七、教学过程:

【个人简历】计算机信息安全专业自荐信

计算机信息安全专业自荐信 【本文概要】求职自荐信是毕业生向用人单位自我推荐的书面材料,是毕业生所有求职材料中至为关键的支柱性文件,其写作质量直接关系到毕业生择业的成功与否。以下是本文整理的计算机信息安全专业自荐信,欢迎阅读! 【篇一】计算机信息安全专业自荐信 我是一名即将于2001年毕业的XX大学信息学院学生,所学专业是计算机。愿意将二十余年所积累的学识和锻炼的能力贡献给贵单位,并尽自己的所能为贵公司的进步与发展贡献自己的全部力量。 大学四年来,我学习刻苦,成绩优异,曾多次获得奖学金。在师友的严格教益和个人努力下,我具备了扎实的基础知识。在软件方面,系统掌握了C语言,数据结构,PowerBuilder,数据库原理,汇编语言,软件工程等,并对面向对象的DELPHI和VC等Windows 编程有一定了解。课外我还自学了VB,VF编程及网页制作。现已能独立编写专业的数据库管理系统。在硬件方面,通过参与单片机设计,组装收音机,网络工程的规划与管理及组建等实践活动,我掌握了计算机的工作原理及计算机网络原理技术。 自入校以来,我充分利用业余时间广泛的参加社会实践活

动。在我校信息学院计算机实验室工作的两年里,不但使我的专业技能得到了升华,也使我的管理和组织才能得以发挥和进一步的锻炼,得到了领导和老师的’肯定和表扬。而且我还做过社会调查等社会实践活动,积累了丰富的实践经验。 “在工作中学会工作,在学习中学会学习”。作为一名学生干部,我更注重自己能力的培养。乐观、执著、拼搏是我的航标,在险滩处扯起希望的风帆,在激流中凸现勇敢的性格,是我人生的信条。由我创意并组织的多次大型活动得到了老师的认可,同学的赞许,使我以更饱满的热情投入到新的挑战之中,向着更高的目标冲击。 为了更全面的锻炼自己的能力,我利用假期先后在政府机关、企事业单位进行了社会实践,我的实习论文被评为“优秀实习论文”,这些经验为我走入社会,参与商业经营运作奠定了良好的基础,而且从中学到了如何与人为善、袒露真诚。 在即将走上社会岗位的时候,我毛遂自荐,企盼着以满腔的真诚和热情加入贵公司,领略您公司文化之魅力,一倾文思韬略,才赋禀质为您效力。 请您给我一次机会,我必将还您以夺目的光彩。 【篇二】计算机信息安全专业自荐信 尊敬的先生/小姐: 您好!请恕打扰。我是一名即将从中国地质大学计算机学院信息安全系毕业的大学生。我很荣幸有机会向您呈上我的个人资料。

信息安全概论习题之名词解释

三、名词解释题: 1、数字证书? 答: 数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 2、防火墙?P181 答: 防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性: (1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它; (2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过; (3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。 3、数字签名技术? 答: 4、入侵检测?P157 答: 入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 5、分组密码?P22 答: 分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。 6、序列密码 答: 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。 7、DES?P26 答: DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。 8、AES?P36 答: AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

《信息安全》教学设计

《信息安全》教学设计 一、设计思想 1、在现在社会中,信息无处不在,特别是网络时代的到来,给我们的生活、工作、学习带来了极大的方便,但同时也面临着一个更为严重的信息安全问题。因此,如何安全规范地进行信息活动,预防计算机病毒,防止利用计算机进行犯罪,以确保信息安全,这是信息活动过程中必须引起足够重视的问题。 2. 高一计算机基础中提出青少年要树立安全的信息意识,学会病毒防范、了解信息保护的基本方法;了解计算机犯罪的危害性,养成安全的信息活动习惯。让学生能够合法安全的利用计算机进行信息交流。 二、教材分析 1、要求学生了解计算机病毒防治的基本知识。 2、此节内容在计算机安排在职高基础教学中的计算机维护知识中,因为计算机病毒对计算机的正常运行带来很大的影响,所以让以前对病毒没有足够认识的学生来说,学习这节是至关重要的。 三、学生情况分析 1、初中学习过信息技术,学生对计算机有一定的了解。 2、具备了一些信息收集、处理、表达能力。 3、会利用网络进行资料的查询。 4、对计算机病毒,信息安全还没有足够的重视。 四、学习目标: 1、知识与技能 以冰河木马病毒为例了解病毒传播的途径及其破坏性; 了解常见的几种“毒王”级病毒的来源及破坏性; 经过讨论懂得怎样进行病毒防范; 通过案例了解计算机犯罪的危害,增强法律意识; 课余利用网络去寻求解决问题的方法。 2、情感态度与价值观 教育学生在互联网上从事信息交流时一定要高度重视信息安全问题,并懂得一定的

防范措施,对各种病毒要高度重视,要从自己做起,自觉的养成信息安全习惯,不能做有害社会和他人的事情。 五、学习方式 任务驱动,案例学习,小组讨论,自主探究方式。 六、重难点: 重点:让学生掌握计算机病毒的特点,计算机病毒的防治 难点:常见的计算机病毒感染后计算机显现的特点 七、课前准备 1、准备好带了http://ni***https://www.360docs.net/doc/5e3683162.html, 看看啊. 我最近照的照片~ 才扫描到网上的信息的窗口 2、网络畅通的多媒体教室; 八、教学过程: 1、情景导入 给学生展示上网时收到的一条留言信息:http://ni***https://www.360docs.net/doc/5e3683162.html, 看看啊. 我最近照的照片~ 才扫描到网上的。看看我是不是变了样? 请同学们帮老师拿个决定,要不要打开看看。 生:学生根据自己的习惯回答老师:自己一般会做出怎样的选择。(想看的同学举手)制造悬念,引起学生兴趣,调动学生参与,同时也是对学生做个关于信息安全意识的调查。 2、演示木马的危害 在上课之前让学生完成下面两件事情: (1)点击“开始”——“程序”——“Symantec clint security”——“客户端”——点击“配置”,将“启用文件实时防护”前的勾去掉。 (2)到学校网站下载该条,并下载到自己的电脑里。看学生是不是会去点击,如果是赶快打开看的同学是没有任何信息安全意识的。教师在讲台用冰河软件搜索刚刚打开了“视频”文件的同学,并随意挑一个演示,此时学生的C,D,E全部暴露在老师电脑前,老师可调出学生正在操作的任何屏幕? 老师演示 让学生亲身体验病毒的危害,知道上网没有高度的安全意识将会导致怎样严重的后果。 简单讲解木马病毒攻击的过程:动听的语言诱骗对方运行木马文件,从而达到入侵的目的。

计算机信息安全答案精编

计算机信息安全答案精 编 Document number:WTT-LKK-GBB-08921-EIGG-22986

答案 第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即_____A_。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考。在此给出关于计算机安全的5个基本属性:完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 保密性,是指确保信息不暴露给未经授权的实体。 可用性,是指得到授权的实体在需要时能访问资源和得到服务。 可靠性,是在规定的条件下和规定的时间内完成规定的功能。

不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括____D_。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_____A_。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____C__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等 6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____B__。 A.保密性

相关文档
最新文档