山东专升本计算机文化基础课后题答案第10章

山东专升本计算机文化基础课后题答案第10章.txt∞-一人行,必会发情 二人行,必会激情 三人行,必有奸情 就不会被珍惜。真实的女孩不完美,完美的女孩不真实。得之坦然,失之淡然,顺其自然,争其必然。
第10章
10.1.1
1. 单项选择题
1)A 2)B 3)B 4)A 5)D
2. 填空题
1)陷门 2)黑客 3)密码技术
4)自然威胁 人为威胁 5)被动攻击 主动攻击
10.1.2
1. 单项选择题
1)B 2)D 3)D 4)D 5)A
2. 填空题
1)代理服务器 2)代理服务程序 客户程序 3)IP
4)包过滤路由器 堡垒主机 5)双重宿主主机防火墙
10.1.3
1. 判断题
1)F 一种计算机病毒并不能传染所有的计算机系统或程序,通常病毒的设计具有一定的针对性。例如,有传染PC机的,也有传染Macintosh机的。
2)F 病毒在触发条件满足前没有明显的表现症状,不影响系统的正常运行,一旦触发条件具备就会发作,给计算机系统带来不良的影响。
3)T
4)F “熊猫烧香”其实是一种蠕虫病毒的变种,是蠕虫和木马的结合体,而且是经过多次变种而来的。
5)F 文件型病毒是寄生病毒,运行在计算机存储器中,通常感染扩展名为.com、.exe、.sys等类型的文件。每一次激活时,感染文件把自身复制到其他文件中,并能在存储器中保留很长时间。
2. 填空题
1)E-mail 软件下载
木马病毒的传播方式主要有两种:一种是通过E-mail,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。
2)硬件保护 软件预防
3)衍生性
4)计算机病毒疫苗
计算机病毒疫苗是一种可执行程序,它能够监视系统的运行,当发现某些病毒入侵时可防止病毒入侵,当发现非法操作时及时警告用户或直接拒绝这种操作,使病毒无法传播。
5)RAM
10.1.4
1. 填空题
1)电子商务
2)虚拟专用网(VPN)
3)安全性
4)电子政务
5)认证中心(CA)
建立CA的目的是加强数字证书和密钥的管理工作,增强网上交易各方的相互信任,提高网上购物和网上交易的安全,控制交易的风险,从而推动电子商务的发展。
10.1.5
1. 填空题
1)瑞典
2)安全立法
10.3
一、概念解释
1. 信息安全主要是指保护信息系统,使其没有危险、不受威胁、不出事故地运行。从技术角度来讲,信息安全的技术特征主要表现在系统的可靠性、可用性、保密性、完整性、确认性、可控性等方面。
2. 计算机网络道德是用来约束网络从业人员的言行,指导他们的

思想的一整套道德规范。计算机网络道德可涉及到计算机工作人员的思想意识、服务态度、业务钻研、安全意识、待遇得失及其公共道德等方面。
3.所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象,实施的严重危害社会的行为。
4.计算机病毒(Virus)是一组人为设计的程序,这些程序侵入到计算机系统中,通过自我复制来传播,满足一定条件即被激活,从而给计算机系统造成一定损害甚至严重破坏。这种程序的活动方式与生物学上的病毒相似,所以被称为计算机“病毒”。
5.黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的人。
6.通过密码技术的变换或编码,可以将机密、敏感的消息变换成难以读懂的乱码型文字,这种变换过程称为加密。
7.加密的逆过程,即由合法接收者从密文恢复出明文的过程称为解密。
8.防火墙是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。它决定网络内部服务中哪些可被外界访问,外界的哪些人可以访问哪些内部服务,同时还决定内部人员可以访问哪些外部服务。
9.木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名。木马病毒的特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。一个完整的“木马”程序包含了两部分:服务器和控制器。
10.安全电子交易规范(SET)向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。它是由Visa国际组织和万事达组织共同制定的一个能保证通过开放网络(包括Internet)进行安全资金支付的技术标准。
二、单项选择题
1.D 信息安全的技术特征主要表现在系统的可靠性、可用性、保密性、完整性、确认性、可控性等方面,没有包含可行性,因此答案为D。
2.D 自然威胁指那些来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等的威胁。自然威胁往往带有不可抗拒性,偶然事故不属于自然威胁。
3.B 计算机犯罪作案动机多种多样,从最先的攻击站点以泄私愤,到早期的盗用电话线,破解用户账号非法敛财,再到如今入侵政府网站的政治活动,犯罪目的不一而足,因此答案为B。
4.C 计算机病毒由安装部分、传染部分、破坏部分等组成,这种设计思想使病毒在发展、演化过程中允许对自身的几个模块进行修改,从而产生不同于原病毒的变种。这称为计算机病毒的衍生性,而不是遗传性。
5.C 微机上的计算机病

毒通常可分为引导区型、文件型、混合型和宏病毒等四类。
6.D 黑客行为特征可有以下几种表现形式:恶作剧型、隐蔽攻击型、定时炸弹型、制造矛盾型等,因此答案为D。
7.C 发送方要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文。
8.A 非法接收者试图从密文分析出明文的过程称为破译。
9.D 按照防火墙保护网络使用方法的不同,可将其分为三种类型:网络层防火墙、应用层防火墙和链路层防火墙。并没有物理防火墙这一说法。
10.C RSA是著名的不对称加密技术
11.D DNS是域名系统,不是安全技术,其三个选项都是电子商务中常用的安全技术。
三、填空题
1.可靠性
可靠性是指网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。可靠性是系统安全的最基本要求之一,是所有网络信息系统建设和运行的基本目标。
2.保密性
保密性是指网络信息不被泄露给非授权的个人或实体,信息只供授权用户使用的特性。保密性是建立在可靠性和可用性基础之上的保障网络信息安全的重要手段。
3.偶然事故 恶意攻击
人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。
4.计算机犯罪
所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象,实施的严重危害社会的行为。
5.计算机病毒
计算机病毒是隐藏在可执行程序或数据文件中,在计算机内部运行的一种干扰程序。计算机病毒已经成为计算机犯罪者的一种有效手段。
6.引导区型病毒 文件型病毒
混合型病毒具有引导区型病毒和文件型病毒两者的特点。引导区型病毒主要通过软盘在操作系统中传播,感染软盘的引导区。文件型病毒是寄生病毒,运行在计算机存储器中,通常感染扩展名为.com、.exe、.sys等类型的文件。
7.Office
宏病毒寄存在Office文档上,影响对文档的各种操作。当打开Office文档时,宏病毒程序就被执行,这时宏病毒处于活动状态,当条件满足时,宏病毒便开始传染、表现和破坏。
8.RAM检测硬件
任何计算机病毒对系统的入侵都是利用RAM提供的自由空间及操作系统所提供的相应的中断功能来达到传染的目的。因此,可以通过增加硬件设备来保护系统,此硬件设备既能监视RAM中的常驻程序,又能阻止对外存储器的异常写操作,这样就能实现预防计算机病毒的目的。
9.分组密码 公钥密码
分组密码算法和公钥密码算法是两种比较有代表性的密码算法。
10.网络层防火墙
网络层防火墙是一种典型的屏蔽路由器

或是一种特别的计算机,它是通过检查数据包地址来决定是否允许数据包进入本地网。应用层防火墙通常是运行代理服务器软件的主机。链路层防火墙在作为代理服务器方面与应用层防火墙类似。不同的是,链路层防火墙并不要求使用专门代理客户应用程序。
11.服务器 控制器 服务器
木马病毒的特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。一个完整的“木马”程序包含了两部分:服务器和控制器。植入被种者电脑的是服务器部分,而所谓的黑客正是利用控制器进入运行了服务器的电脑。
12.冲击波 震荡波 尼姆亚 性感烤鸡(任选三种)
蠕虫病毒的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。2003年的“冲击波”病毒、2004年的“震荡波”病毒、2005年上半年的“性感烤鸡”病毒都属于蠕虫病毒。还有近几年危害很大的“尼姆亚”病毒也是蠕虫病毒的一种。
13.内网(涉密网) 外网(非涉密网) 因特网 物理隔离
国务院办公厅明确把信息网络分为内网(涉密网)、外网(非涉密网)和因特网三类,而且明确内网和外网要物理隔离。
14.认证中心(CA)
建立CA的目的是加强数字证书和密钥的管理工作,增强网上交易各方的相互信任,提高网上购物和网上交易的安全,控制交易的风险,从而推动电子商务的发展。
四、判断题
1.T 完整性是指网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、存储和传输。
2.F 网络设备的自然老化是设备的自然特性,具有不可抗拒性,因此属于自然威胁。
3. T 所谓犯罪黑数,又称犯罪暗数、刑事隐案,是指实际已经发生但由于种种原因尚未纳入警方记录的犯罪数量。
4.T 数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据,从而实现犯罪目的的手段。这是一种比较较简单但很普通的犯罪手段。
5.T 计算机蠕虫是一个程序或程序系列,它采取截取口令并在系统中试图做非法动作的方式直接攻击计算机。一般通过网络来进行扩散。
6.T 计算机病毒主要是破坏计算机的软件,有的病毒也能破坏计算机硬件,如著名的HIV病毒。
7.F 计算机病毒的分类方法很多,微机上的计算机病毒通常可分为引导区型、文件型、混合型和宏病毒等四类。
8.F 预防计算机病毒,应该从管理和技术两方面进行。从技术上对病毒的预防有硬件保护和软件预防两种方法。
9.F 由合法接收者从密文恢复出

明文的过程称为解密。非法接收者试图从密文分析出明文的过程称为破译。
10.F 防火墙的体系结构多种多样。当前流行的体系结构主要有三种:双宿网关、屏蔽主机、屏蔽子网。

相关文档
最新文档