第8课 计算机信息的安全防护

第8课 计算机信息的安全防护
第8课 计算机信息的安全防护

第8课计算机信息的安全防护

一、教学内容分析

本课是第二单元的最后一课,主要内容是计算机信息的安全与防护。本节课的核心目标在于掌握必要的计算机安全知识和学会保障信息安全,培养学生使用良好使用计算机的规范,认识计算机病毒的危害,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能。

二、学习者特征分析

本节课是面向小学五年级的学生,小学五年级的学生思维灵活,对新鲜事物有着极大的兴趣,好奇心强,求知欲强,竞争心也渐强。小学生对计算机有着浓厚的兴趣,也掌握了一些计算机的基本操作,但对于计算机中的信息安全问题知之甚少,所以在本节课的教学过程中应该让学生了解计算机病毒的基本知识,认识计算机病毒的危害性,了解计算机病毒通常具有的几个特征,掌握防范和查杀病毒的操作技能,以保证计算机的正常工作。

三、教法建议

本课主要是面向学生介绍“什么是计算机病毒”以及“如何防范和查杀计算机病毒”。因此,在教学过程中,教师可以将重点、难点经过处理之后隐藏在任务的完成过程中,让学生通过探究,亲历问题、解决问题。这样就为学生提供了一个探索操作的平台,从而轻松解决教学内容、突破重难点,使单一的理论提升为对学生信息素养的培养。本课注重理论与操作相结合,内容简单易掌握,可以提高大部分同学的学习积极性。具体到本课的教学,有以下几点建议:1.上课之前首先将学生的郊游照片和一个计算机病毒整理到一个文件夹中,然后发送到学生的电脑上请学生打开浏览,此时计算机病毒被启动,学生的电脑受病毒的侵害开始不受控制,这样可以让学生快速进入到教学情境中,从而达到良好的教学效果。

2.教师向学生介绍计算机病毒的相关知识以及查杀计算机病毒的方法,向学生演示查杀病毒的步骤,让学生带着任务来观摩教师的示范,以增强学习的目的性。

3.在指导学生使用杀毒软件时,注意引导学生发散思维,以寻求多种解决方法。

4.在查杀病毒完成后,注重对学习成果的评价与交流。

七年级信息技术上学期 第八课计算机数据安全 教案

七年级信息技术上学期第八课计算机数据 安全教案 五、学生特征分析: 七年级(初中一年级)的学生,他们已经对计算机有一定的了解和接触,个性特征、思维方式、观察能力、动手能力都存在差异,但对于计算机有一定的自学能力,有较强的好奇心,接收新鲜事物速度快;对计算机病毒有一定的模糊的认识,他们的好奇心、病毒存在的普遍性及病毒破坏的严重性会促使他们积极的对计算机病毒做更深入的了解。 六、教学重点: 1、计算机病毒的概念; 2、计算机病毒的预防措施及清除方法。 七、教学难点: 将落实到实际的应用中。 八、媒体资源的选用: 多媒体计算机系统,模拟病毒发生情况的资源光盘,杀毒软件,病毒样本。 九、教学过程:教学意图教学环节学生活动教师活动备注激发学生学习新课及了解计算机病毒的兴趣和愿望 一、营造氛围,引出课题思考问题: 1、同学们遇到过或听说过计算机病毒吗? 2、你想过,你遇到计算机病毒后,你怎么办吗?根据学生的回答,列举病毒报道的例子(新闻媒体有很多的报道,可选取近期发生的,有代表性的,在权威且和普通百姓关注的媒体(如:中央电视台),报道过的病毒2-3种举例),总结出计算机病毒的普遍存在。 激发学生学习处理计算机病毒的兴趣。教师要情绪饱满。

注意引导学生的兴趣。让学生了解计算机病毒的概念、特征和危害 二、引出计算机病毒的概念,分析计算机病毒的特征和危害。 1、让学生分析生物病毒(如:感冒病毒),从2个方面入手:1)病毒特征;2)传播途径及预防措施。 2、观察模拟病毒发生情况的资源光盘。 3、思考:你所观察到的或了解的计算机病毒的有什么危害?提出计算机病毒的概念。 将学生分析生物病毒的2个方面记录下来,并用多媒体展示出来。 将学生分析生物病毒的病毒特征和计算机病毒的病毒特征做比较,引出计算机病毒的特征。 播放模拟病毒发生情况的资源光盘。 根据学生回答的计算机病毒的危害总结出计算机病毒的危害。注意激发学生放开思维,将新学习的知识和原有的知识进行对比,加深新知识的印象。让学生掌握计算机病毒的传播途径,从而获得预防计算机病毒基本方法。 三、确定计算机病毒的传播途径,掌握计算机病毒的预防措施。 1、根据计算机病毒的计算机病毒的传播途径,思考如何切断计算机病毒的传播,保护自己的计算机安全。 2、学生总结预防计算机病毒的措施。加深学生对预防计算机病毒的措施印象。根据学生分析生物病毒的传播途径,比较引出计算机病毒的传播途径。 分析学生的回答,师生讨论预防计算机病毒的措施。 请学生总结出预防计算机病毒的措施,加深学生对预防计算机病毒的措施印象。注意学生的回答,激发学生思考问题,使之互动,在探索中学习。让学生动

(安全生产)第八章计算机安全

第八章….计算机安全 (一)计算机安全的基本知识和计算机病毒 1、考试内容 计算机安全、计算机病毒的基本知识和基本概念。 2、考试要求 (1) 了解计算机安全的定义; (2) 了解计算机安全的属性; (3) 了解计算机安全包含的内容; (4) 了解计算机病毒的基本知识; (5) 了解计算机病毒的预防和消除; (6)了解常用的防病毒软件的安装和使用方法。 (二)网络安全 1、考试内容 网络安全的基本概念。 2、考试要求 (1) 了解网络安全的特征; (2) 了解影响网络安全的主要因素; (3) 了解主动攻击和被动攻击的区别。 (4)了解数据加密、身份认证、访问控制技术的基本概念。 (三)防火墙、系统更新与系统还原 1、考试内容 防火墙、系统更新与系统还原的基本知识。 2、考试要求 (1) 了解防火墙的基本知识; (2) 了解系统更新的基本知识和使用方法; (3) 了解系统还原的基本知识和使用方法; 8.4自测题p338(20) 1.计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。 A.内存B.外存C.传输介质D.网络 2.下面关于计算机病毒说法正确的是___。 A.都具有破坏性B.有些病毒无破坏性 C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面关于计算机病毒说法正确的是___。 A.是生产计算机硬件时不注意产生的 B.是人为制造的 C.必须清除,计算机才能使用 D.是人们无意中制造的 4.计算机病毒按寄生方式主要分为三种,其中不包括___。 A.系统引导型病毒B.文件型病毒 C.混合型病毒D.外壳型病毒 5.下面关于防火墙说法正确的是___。 A.防火墙必须由软件以及支持该软件运行的硬件系统构成

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全 性好,为什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用 它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为: f ( a ) = ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中 的位置,k是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或 密文字符集,数字表示字母在密钥字母表中的位置。 z 2

(2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a) = ( aK1+ K0) mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。 6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为 c = (3m + 5) mo d 26 其中m表示明文编号,c表示密文编号。 (1)试对明文security进行加密。 (2)写出该仿射密码的解密函数。 (3)试对密文进行解密。 7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥 K=k 1k 2 k 3 …k n ,明文P=p 1 p 2 p 3 …p m ,当密钥长度n比明文长度m短时,密钥可以周期 性地重复使用。那么加密函数可以表示为: f (p i ) = ( p i + k i ) mod n 其中f (p i )表示密文字母在字母表中的位置,p i 表示明文字母在字母表中 的位置,k i 表示密钥字母在字母表中的位置, i = 1,2,…,n。 设有明文P=security,密钥K=dog。 (1)请写出加密后的密文。 (2)请写出该Vigenere密码的解密函数。 (3)请用高级语言编写通用Vigenere密码的加密/解密程序。 8.写出DES算法步骤。 9.在DES算法中,S 2盒的输入为101101,求S 2 盒的输出。 10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。 11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。 12.DES加密过程与解密过程有什么区别? 13.AES与DES相比较有哪些特点? 14.计算:(1)0111 0011⊕1010 1011 (2)0111 0011·1010 1011 15.已知: a(x) = {03}x3+{01}x2+{01}x+{02} b(x) = {0b}x3+{0d}x2+{09}x+{0e}, 计算:d(x) = a(x) b(x) 16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。 17.分别画出AES加密和解密过程的流程图。

8计算机信息安全及答案

第8章计算机信息安全(单选题) (其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另 一个Word文档中) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。(参考p.320) A.只有被授权的人才能使用其相应的资源 B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]参考p.320 2、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) D.以上说法均错 [解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实 体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。(这5点可记一下,5点的内容就不必记了。) 3、计算机安全属性不包括____D__。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____C__。(参考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。 A.保密性 B.完整性 C.可用性 D.可靠性

[解析]参考第二题的解析。 6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 7、确保信息不暴露给未经授权的实体的属性指的是__A____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 8、通信双方对其收、发过的信息均不可抵赖的特性指的是___D___。 A.保密性 B.不可抵赖性 C.可用性 D.可靠性 [解析]参考第二题的解析。 9、下列情况中,破坏了数据的完整性的攻击是___C____。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性 C.数据在传输中途被篡改 ---- 破坏了数据的完整性 D.数据在传输中途被窃听 ---- 破坏了数据的保密性 [解析]略 10、下列情况中,破坏了数据的保密性的攻击是____D___。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 [解析]略 11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是____C__。(提示:因为这 样的攻击导致了实体无法访问网络资源) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]略 12、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主 要包括以下几种:(1)实体安全(2)系统安全(3)信息安全(请参考p.320-321)。来看一个题

2018计算机安全答案.doc

计算机安全技术网上考查课作业题 一、单项选择题(每题2分,总分40分) 1. 数据完整性指的是() A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 3. 在建立堡垒主机时() A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 4. Kerberos协议是用来作为:() A. 传送数据的方法 B.加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 5. 防止用户被冒名所欺骗的方法是:() A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 6. SSL指的是:() A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议

7. 以下哪一项不屈于入侵检测系统的功能:() A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包 8. 以下哪一项属于基于主机的入侵检测方式的优势:() A.监视整个网段的通信 B.不要求在大量的主机上安装和管理软件 C.适应交换和加密 D.具有更好的实时性 9. 以下关于计算机病毒的特征说法止确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性10?加密技术不能实现:() A.数据信息的完整性 B.基于密码技术的身份认证 C.机密文件加密 D.基于IP头信息的包过滤 11. 以下关于对称密钥加密说法止确的是:() A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单 12. 以下关于数字签名说法止确的是:() A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B. 数字签名能够解决数据的加密传输,即安全传输问题 C. 数字签名一般采用对称加密机制 D. 数字签名能够解决篡改、伪造等安全性问题 13?以下关于VPN说法正确的是:()

第八章计算机信息安全

第八章计算机信息安全 一、单项选择题(请在()内填写答案) ()1. 下面哪个渠道不是计算机病毒传染的渠道? C A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘 ()2. 下面哪种恶意程序对网络威胁不大?D A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本 ()3. 计算机病毒的主要危害有___A___。 A: 干扰计算机的正常运行B: 影响操作者的健康 C: 损坏计算机的外观D: 破坏计算机的硬件 ()4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和__B____。 A:真实性B:不可否认性C:连续性D:独立性 ()5. 计算机病毒是一种___C___。 A: 微生物感染B: 化学感染 C: 特制的具有破坏性的程序D: 幻觉 ()6. 计算机病毒的特点具有___A____。 A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性 ()7. 信息安全的核心是__C___。 A:机器安全B:实体安全C:数据安全D:物理安全 ()8. 计算机病毒的主要特点是__B____。 A: 人为制造,手段隐蔽B: 破坏性和传染性 C: 可以长期潜伏,不易发现D: 危害严重,影响面广 ()9. 计算机病毒是一种___C___。 A: 特殊的计算机部件B:游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒 ()10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和___C___。 A:伏击B:植入木马C:窃听D:偷拍输密码过程 ()11. 下面哪种属性不属于计算机病毒? B A: 破坏性B: 顽固性C: 感染性D: 隐蔽性 ()12. 下面哪种功能不是放火墙必须具有的功能? D A: 抵挡网络入侵和攻击B:提供灵活的访问控制 C: 防止信息泄露D: 自动计算 ()13. 计算机病毒是一种___B___。 A: 幻觉B: 程序C: 生物体D: 化学物 ()14. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是___D___。 A:访问控制B:防火墙C:入侵检测D:数据加密 ()15. 下列叙述中正确的是__D____。 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 ()16. 以下加密最不容易破解的是__A____。 A:EFS加密文件系统加密B:Word文档的保护密码 C:Rar压缩文件的密码D:Access数据库文件的保护密码

8.计算机信息安全(答案)

答案 第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即_____A_。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括____D_。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_____A_。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____C__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等

第八章 信息安全与网络道德

1.关于应用防火墙的特点,以下说法错误的是A易于建立和维护 B 造价较高 C 比包过滤防火墙更安全 D 缺少透明性 2.下面不属于可控制的技术是 A.口令 B.授权核查 C.文件加密 D.登陆控制 3.计算机可能感染病毒的途径是 A.从键盘输入系统数据 B.运行外来程序 C.软盘表面 不清洁 D.机房电源不稳定 4.下面属于被动攻击的方式是 A.假冒和拒绝服务 B.窃听和假冒 C.窃听和破译 D.流量 分析和修改信息 5.关于子网屏蔽防火墙的特点,下列说法正确的是A实现代价的一般B容易配置C 网络访问速度较快 D 是最安全的一种防火前体系结构 6.计算机安全属性不包括A可用性和可审性B可判断性C完整性D保密性 7.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有A传染性B破坏性 C欺骗性D隐蔽性和潜伏性 8.影响信息处理环节不安全的因素不包括A网页上存在着许多恶意的热链接 B 输出 设备容易造成信息泄露或被窃取 C 病毒攻击 D 操作系统有漏同 9.目前在企业内部与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设 备是 A 路由器B 防火墙 C 变换器 D 网关 10.下列情况中,破坏了数控的完整性的攻击是 A 假冒他人地址发送数据 B 不承认做 过信息的递交行为 C 数据在传输中被篡改 D 数据在传输中途被窃听 11.下列操作中,不能完全清除文件型计算机病毒的是 A 删除感染计算机病毒的文件 B 将感染计算机病毒的文件更名 C 格式化感染计算机病毒的磁盘 D 用杀毒软件 进行清除 12.访问控制技术主要是实现数据的 A 保密性和完整性 B 可靠性和保密性 C 可用性 和保密性 D 可用性和完整性 13.关于天网防火墙,下列说法错误的是A只适合于宽带上网的个人用户B 能帮助用 户抵挡网络入侵和攻击 C 提供访问控制和信息过滤功能 D 用户可根据自己设定的安全规则保护网络 14.计算机安全属性中的可用性是指A得到授权的实体在需要时能访问资源和得到服务 B 系统在规定条件下和规定时间内完成规定的功能 C 信息不被偶然或蓄意的删除、 修改、伪造、乱序、重放、插入等 D 确保信息不被暴露给未经授权的实体 15.一下关于计算机病毒的叙述,不正确的是A计算机病毒是一段程序B 计算机病毒 能够扩散 C 计算机病毒时由计算机系统运行混乱造成的 D 可以预防和消除 16.在加密技术中,把加密过的消息称为A明文 B 密文 C 加密 D 解密 17.计算机安全的属性不包括A可用性B可靠性C可审查性D鲁棒性 18.目前预防计算机病毒体系还不能做到的是A自动完成查杀已知病毒B自动跟踪未 知病毒 C 自动查杀未知病毒 D 自动升级并发布升级包 19.信息安全需求不包括A保密性、完整性B可用性、可控性C不可否认性D正确性 20.计算机安全属性中的完整性是指A得到授权的实体在需要时能访问资源和得到服务 B 系统在规定条件下和规定时间内完成规定的功能 C 信息不被偶然或蓄意地删除、修 改、伪造、乱序、重放、插入等破坏的特性 D 确保信息不暴露给未经授权的实体 21.计算机病毒对于操作计算机的人的身体A只会感染,不会致病 B 会感染致病 C 毫 无影响D会有不适 22.下列情况中,破坏了数据的完整性的攻击A假冒他人地址发送数据 B 不承认做过信 息的递交行为 C 给别人的数据插入无用的信息 D 数据在传输中被窃听 23.目前实现起来代价最大的防火墙是A由路由器实现的包过滤防火墙 B 由代理服务

8、计算机信息安全(单选题)

第8章计算机信息安全(单选题) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性 (也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) ---- 对! D.以上说法均错 [解析]参考p.289。书上把“可用性”和“可靠性”合称为“有效性”,如果分开说则为:“可用性”----是指得到授权的实体在需要时能访问资源和得到服务;“可靠性”----是指系统在规定条件下和规定时间内完成规定的功能;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性---是指确保信息不暴露给未经授权的实体;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。 3、计算机安全属性不包括__D____。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性----- 选这一项 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C____。(参 考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选C。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是__D____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选D。

第8课《计算机数据安全》教学设计

《计算机数据安全》教学设计 教学内容分析:《计算机数据安全》是四川教育出版社2013年版七年级上第 八课的内容,共1课时。这部分内容与我们平时计算机应用有着紧密联系。学生 通过观看病毒攻击演示视频,结合教师的讲解来学习本课,了解计算病毒的概念, 计算机病毒的形成原因及其危害性,进而学习如何预防和清除病毒。通过本课视 频演示让学生能深切地认识到病毒的危害性,从而形成正确的计算机安全意识。 选用形象的课堂教学、典型的案例分析让学生能更好地吸收并消化本课所学知 识。 教学对象分析:学生刚步入初中,自学能力普遍较低,但其求知欲,好奇心 和自我表现欲都较强。本课内容——计算机病毒对于他们来说充满神秘,虽有所 耳闻,但多数学生在如何预防计算机病毒上感到束手无策,所以学生对了解计算 机病毒知识及其预防方法有着浓厚的兴趣。 教学目标: 目标维度行为目标 知识与技能: (1)掌握计算机病毒的概念,特征和危害性。 (2)掌握预防、清除计算机病毒的方法和数据安全的维护方法。 过程与方法:(1)通过观看病毒演示flash,阅读病毒材料,认识计算机病毒的概念、特征和危害性。 (2)通过教师讲解计算机的预防措施和清除办法,使学生初步具备防治计算机病毒的能力。 情感态度价值 通过计算机数据安全的学习,让学生知道计算机病毒实际上是人为编制的小程序,就涉及到了人的道德品质问题,所以如果要防范计算机病毒,首先就要提高自己的信息素养和道德品质。 重点难点:

重点:计算机病毒的概念,特征和危害性。 难点:计算机病毒的预防和清除。 教学策略: 本课首先利用计算机使用者上网最容易出现的问题——异地登陆来引入,比较贴近生活,使学生对本课教学内容产生浓厚的兴趣;其次,通过教师提问——“平时大家的电脑是否中过毒?”引起同学们的共鸣,进入本课主题《计算机病毒》;再次,在中间重点介绍计算机病毒的分类环节,我给出了很多病毒演示的范例供学生观看,让学生在形象的视频演示中获得知识;然后在介绍计算机病毒防治部分,使用分层教学思想,让学生带着我的提问自主学习“专杀工具”资源包的内容,找出答案;最后,在总结全课的同时让学生完成“评价表”。让学生很好的掌握本节课所学知识的同时,也让教师通过评价表总结得失,改进教学。教学环境及资源准备: (1)计算机机房 (2)极域电子教室教学系统。 (3)相关病毒演示flash和阅读材料资源包 (4)杀毒软件包 (5)学习本课后的自我评价表 教学过程设计: 教学环节教师活动学生学习活动设计意图 创设情境故事引入: 老师:小王同学暑假期间作业做 完了过后,想上网玩下游戏,于 是加入了几个游戏群,当即群消 学生观看图片信 息,倾听,讨论 以学生身边 随时有可能 发生的,熟 悉的内容引

计算机与信息安全教案

计算机与信息安全 一、教材内容简析: 本内容是江苏科学技术出版社出版的初中信息技术七年级第二章管理计算机中第3节的内容。随着科技的发展,如今家庭电脑和网络已是日益普及,保护用户信息安全的问题已经成为了大家关心的话题,而如何防范计算机病毒是维护计算机安全非常重要的方面。所以,对初一学生进行有关计算机与信息安全方面的基本常识(如计算机病毒的概念、特征、危害等、信息安全意识)和杀毒软件的使用是十分必要和重要的。 二、教学对象分析: 本节内容的教学对象是初一年级的学生。学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。 三、教学目标: (一)知识与技能: 1、了解计算机安全的知识。 2、了解计算机病毒的概念,知道它是一种人为制作的程序。 3、了解计算机病毒的一般特征、传播方式。 3、了解病毒对计算机信息安全的危害。 4、知道如何防治病毒。 5、知道信息安全的重要性及措施。 (二)过程与方法: 学生通过“自主学习——教师总结——讨论交流——实践尝试——学习检测”一系列活动,让学生逐步认识计算机病毒,学会采取相关的安全防范措施来防治计算机病毒,维护计算机中信息的安全。 (三)情感态度与价值观: 1、帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。 2、提高学生信息文化、道德修养,促进健康人格的形成。 四、教学重点、难点 培养学生的计算机病毒防治意识、信息安全意识 五、课时安排 1课时 六、教学资源 多媒体教室、魔灯平台

名字源于古希腊特洛伊战记,该病毒通过伪装诱骗用户下载执行,以窃取账号、密码、文件等信息,如冰河、灰鸽子、网络神偷等。(三)病毒的传播 计算机病毒是要破坏计算机正常工作的,但是它是怎么跑进电脑里的呢? 1、网络——重要传播途径 收发电子邮件、下载、文件传输、聊天等2、可移动存储器 U盘、移动硬盘、mp3等 (四)病毒的特征 教师解读计算机病毒的特征,用问题的方式了解学生队病毒特征的学习情况。 (五)病毒的危害 通过案例来了解一下计算机病毒的危害。《中华人民共和国刑法》规定:故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将追究其刑事责任。 强调:在以后的工作或生活中不能利用手中的知识做为违法事情。 计算机病毒的防治(一)计算机病毒的防治方法 1、隔离来源 2、安装杀毒软件和防火墙 (二)杀毒软件的实践 1、软件使用调查 在魔灯平台上投票,对各大杀毒软件的使用 情况,360、金山、瑞星、卡巴斯基…… 2、实践 学生按小组选择各大杀毒软件安装,并体 验使用 3、学生介绍 4、教师总结 杀毒软件不可少,并且要定期升级,但是不 万能 实践操 作 对不熟 悉的同 学提供 视频帮 助 提高学 生的实 践能力。

第八章 计算机安全

第八章计算机安全单选题 1、计算机病毒主要破坏数据的______。 A:可审性 B:可靠性 C:完整性 D:可用性答案:C 2、下面说法正确的是______。 A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生 C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发答案:C 3、下面关于计算机病毒描述错误的是______。 A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统 C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性答案:C 4、网络安全在分布网络环境中,并不对______提供安全保护。 A:信息载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性答案:D 5、下面不属于网络安全的基本属性是______。 A:机密性 B:可用性 C:完整性 D:正确性答案:D 6、下列不属于可用性服务的是______。 A:后备 B:身份鉴别 C:在线恢复 D:灾难恢复答案:B 7、信息安全并不涉及的领域是______。 A:计算机技术和网络技术 B:法律制度 C:公共道德 D:身心健康答案:D 8、计算机病毒是______。 A:一种程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件 D:计算机系统软件答案:A 9、下类不属于计算机病毒特性的是______。 A:传染性 B:突发性 C:可预见性 D:隐藏性答案:C 10、关于预防计算机病毒说法正确的是______。 A:仅通过技术手段预防病毒 B:仅通过管理手段预防病毒 C:管理手段与技术手段相结合预防病毒 D:仅通过杀毒软件预防病毒答案:C 11、计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的捣乱程序。 A:内存 B:外存 C:传输介质 D:网络答案:B 12、下面关于计算机病毒说法正确的是______。 A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒 C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件答案:C 13、下面关于计算机病毒说法正确的是:______。 A:是生产计算机硬件时不注意产生的 B:是人为制造的 C:都必须清除,计算机才能使用 D:都是人们无意中制造的答案:B 14、计算机病毒按寄生方式主要分为三种,其中不包括______。 A:系统引导型病毒 B:文件型病毒 C:混合型病毒 D:外壳型病毒答案:D 15、下面关于防火墙说法正确的是______。 A:防火墙必须由软件以及支持该软件运行的硬件系统构成 B:防火墙的主要功能是防止把网外未经授权的信息发送到内网 C:任何防火墙都能准确的检测出攻击来自那台计算机 D:防火墙的主要技术支撑是加密技术答案:A 16、下面关于系统还原说法正确的是______。 A:系统还原等价于重新安装系统 B:系统还原后可以清除计算机中的病毒 C:还原点可以由系统自动生成也可以自行设置 D:系统还原后,硬盘上的信息会自动丢失答案:C 17、下面关于系统更新说法正确的是______。 A:其所有系统需要更新是因为操作系统存在着漏洞 B:系统更新后,可以不再受病毒的攻击 C:系统更新只能从微软网站下载补丁 D:所有的更新应及时下载安装,否则可能系统崩溃答案:A 18、下面不属于访问控制策略的是______。 A:加口令 B:设置访问权限 C:加密 D:角色认证答案:C 19、信息安全需求不包括______。 A:保密性、完整性 B:可用性、可控性 C:不可否认性 D:正确性答案:D

最新计算机网络安全课后题答案

第一章绪论 1.计算机网络面临的安全威胁有哪些? 答:1.主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备);计算机网络系统面临威胁(典型安全威胁);恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络威胁有潜在对手和动机(恶意攻击/非恶意) 2.典型的网络安全威胁:窃听、重传、伪造、篡造、非授权访问、拒绝服务攻击、行为否 认、旁路控制、电磁/射频截获、人员疏忽。 2.分析计算机网络的脆弱性和安全缺陷 答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误; 自然灾害:各种自然灾害对计算机系统构成严重的威胁; 人为因素:人为因素对计算机网络的破坏和威胁(包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击)。 3.分析计算机网络的安全需求 答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输路线的安全问题;网络安全管理问题。 4.分析计算机网络安全的内涵和外延是什么? 答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。网络的安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。 5.论述OSI安全体系结构 答:OSI安全系统结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种基本的安全机制。

精编【安全生产】第八章计算机安全

【安全生产】第八章计算机安 全 xxxx年xx月xx日 xxxxxxxx集团企业有限公司 Please enter your company's name and contentv

第八章….计算机安全 (一)计算机安全的基本知识和计算机病毒 1、考试内容 计算机安全、计算机病毒的基本知识和基本概念。 2、考试要求 (1) 了解计算机安全的定义; (2) 了解计算机安全的属性; (3) 了解计算机安全包含的内容; (4) 了解计算机病毒的基本知识; (5) 了解计算机病毒的预防和消除; (6)了解常用的防病毒软件的安装和使用方法。 (二)网络安全 1、考试内容 网络安全的基本概念。 2、考试要求 (1) 了解网络安全的特征; (2) 了解影响网络安全的主要因素; (3) 了解主动攻击和被动攻击的区别。 (4)了解数据加密、身份认证、访问控制技术的基本概念。(三)防火墙、系统更新与系统还原 1、考试内容 防火墙、系统更新与系统还原的基本知识。

2、考试要求 (1) 了解防火墙的基本知识; (2) 了解系统更新的基本知识和使用方法; (3) 了解系统还原的基本知识和使用方法; 8.4自测题p338(20) 1.计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。 A.内存B.外存C.传输介质D.网络 2.下面关于计算机病毒说法正确的是___。 A.都具有破坏性B.有些病毒无破坏性 C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面关于计算机病毒说法正确的是___。 A.是生产计算机硬件时不注意产生的 B.是人为制造的 C.必须清除,计算机才能使用 D.是人们无意中制造的 4.计算机病毒按寄生方式主要分为三种,其中不包括___。 A.系统引导型病毒B.文件型病毒 C.混合型病毒D.外壳型病毒 5.下面关于防火墙说法正确的是___。 A.防火墙必须由软件以及支持该软件运行的硬件系统构成 B.防火墙的功能是防止把网外未经授权的信息发送到内网 C.任何防火墙都能准确地检测出攻击来自哪一台计算机

初中信息技术:计算机数据与安全》教学设计

新修订初中阶段原创精品配套教材 计算机数据与安全》教学设计教材定制 / 提高课堂效率 /内容可修改 Teaching Design of Computer Data and Security 教师:风老师 风顺第二中学 编订:FoonShion教育

计算机数据与安全》教学设计 课题 计算机数据与安全 课时 1 课型 新课 教材 分析 《计算机数据与安全》是由四川人民出版社出版的七年级上册第8课的教学内容,本节课的内容与我们平时计算机操作和数据安全有着紧密联系,学生必须掌握了知识,形成正确的计算机安全意识,所以本课应该重点给学生介绍这方面的知识和技能。 学情 分析 学生进入初中不久,自学能力普遍较低,但求知欲和自我表现欲都较强。计算机病毒对于他们来说还是比较神秘,

多数学生在如何防治计算机病毒上也感到束手无策,学生对了解计算机病毒的知识及防治方法有着浓厚的兴趣。 教 学 目 标 1.知识与技能: (1)掌握计算机病毒的概念、特点、危害。 (2)了解并掌握计算机病毒的防治措施。 2.过程与方法: (1)通过认识和了解计算机病毒的特点和危害,学会判断计算机是否中病毒。 (2)通过学习计算机病毒防治方法,使学生初步具备防治计算机病毒的能力。 3.情感态度和价值观: 在学生认识计算机病毒的同时,让学生明白信息安全问题的实质是人的道德品质问题,要真正做到安全使用信息,除了积极预防别人侵犯以外,我们更要严格要求自己,遵守道德,主动成为新时期正确利用网络获取知识的实践者、示范者。 教学 重点

计算机病毒的定义、特点、防范措施 教学 方法 讲授、学生自主探讨 教学 难点 计算机病毒的防范措施 教学 媒体 多媒体机房 教学过程 教学环节 教师活动 学生活动 设计意图 一、引入课题 根据学生熟悉的qq聊天工具为例,提出问题:为什么有的qq用户账号被盗?根据学生的回答引出课题。 提出问题,引出课题。 学生结合自身了解情况积极思考、回答提问。 引出课题,激发学生的兴趣。 二、观看flash动画(小胖杀毒),引出计算机病毒的概

计算机数据安全_教学大纲

《计算机数据安全》课程教学大纲(一) 编写者:郑小东审核者:王素立 适用专业:计算机科学与技术 参考学时:32 参考书目: 1.现代密码学,杨波,清华大学出版社,2007 2.数字签名理论,赵泽茂,科学出版社,2007 3.硬盘维修与数据恢复标准教程,邵喜强,人民邮电出版社,2008 4.信息隐藏原理及应用,葛秀慧,清华大学出版社,2008 5.计算机病毒与反病毒技术,张仁斌,清华大学出版社,2006 6.数据库安全,刘晖,武汉大学出版社,2007 7.网络安全(第2版),胡道元,清华大学出版社,2008 8.软件加密技术从入门到精通,史子荣,清华大学,2007 9.数据安全基础,北京大学电子政务研究院电子政务与信息安全技术实验室,人民邮电出版社,2008 一、说明 (一)本课程的教学目的与任务 《计算机数据安全》是计算机科学与技术专业的一门专业选修课,主要介绍了计算机数据安全的基本理论、技术及相关的信息安全方面的知识。通过本课程的学习,学生能够了解密码学、数字签名、磁盘加密、信息隐藏、计算机病毒、数据库安全、网络安全等领域的基本理论与技术,为进一步学习相关新技术或从事相关工作奠定必要基础。 (二)本课程的基本要求 了解密码学、数字签名、磁盘加密、信息隐藏、计算机病毒、数据库安全、网络安全等领域的发展状况;熟悉相关基本理论;掌握其中最基本的概念、原理、算法。 (三)编写原则 1.本教学大纲是根据《计算机数据安全》课程的内容及该课程目前的实际应用背景,结合教学对象的专业特点编制的。 2.作业未列入教学大纲,授课教师可根据教学内容在教学过程自行安排。 (四)建议

1.教师在授课过程可结合当前研究和应用中的重点,适当更新部分授课内容。 2.教学效果在注重学生对基本理论掌握的同时,还应注重开发学生的研究能力,培养其创新意识。 3.教师可根据具体教学内容,向学生推荐相关参考书、网络资源。 二、课时计划 三、教学内容 第一章绪论 教学目的和要求: 掌握有关数据安全的一些基本概念,了解数据安全研究的内容,掌握环境对数据安全的影响。 教学内容: 什么是数据安全;数据安全的研究内容;数据安全面临的威胁。 教学重点与难点: 数据安全的概念。 第二章密码学概论 教学目的和要求: 掌握密码学的基本概念,了解古典加密算法,熟悉DES算法、基于超递增背包的公钥算

8计算机信息安全单选题

第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。 A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括___D__。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括___A__。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____C_。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等 6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___B___。A.保密性 B.可用性 C.完整性

相关文档
最新文档