第六章 信息安全 综合测试 不带答案

合集下载

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院仲恺农业工程学院第一章测试1.网络信息安全的5大要素和技术特征,分别是机密性、()。

A:完整性 B:不可否认性 C:可用性 D:可控性答案:完整性;不可否认性;可用性;可控性第二章测试1.使用密码技术可以保证信息的【】,同时还可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。

A:抗攻击性 B:网络服务正确性 C:控制安全性 D:机密性答案:机密性2.消息认证是验证消息的【】,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

A:可用性 B:不可否认性 C:完整性 D:机密性答案:完整性3.加密安全机制提供了数据的【】。

A:可靠性和安全性 B:保密性和完整性 C:保密性和可控性 D:完整性和安全性答案:保密性和完整性4.()密码体制,不但具有保密功能,并且具有鉴别的功能。

A:私钥 B:非对称 C:混合加密体制 D:对称答案:非对称5.可以保证信息的机密性,完整性、准确性,防止信息被篡改、伪造和假冒的技术是()A:数据库应用技术 B:数据灾难与数据恢复技术 C:操作系统维护技术 D:密码技术答案:密码技术第三章测试1.能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是【】。

A:数据完整性服务 B:数据保密性服务 C:访问控制服务 D:认证服务答案:数据保密性服务2.攻击者发起MAC地址溢出攻击的主要原因是为了让攻击者可以查看发往其它主机的帧。

()A:错 B:对答案:对3.通过在受信任的端口上使用DHCP监听可缓解DHCP欺骗攻击。

()A:对 B:错答案:错4.根防护(Root Guard)通过限制哪些交换机可以成为网桥,从而提供一种在网络中放置根网桥的方法。

【】A:错 B:对答案:对5.传输层由于可以提供真正的端到端的链接,最适宜提供()安全服务。

A:认证服务 B:数据保密性及以上各项 C:数据完整性 D:访问控制服务答案:数据保密性及以上各项第四章测试1.SSL协议是【】之间实现加密传输的协议。

高一年级信息技术必修第六章练习题(含答案)

高一年级信息技术必修第六章练习题(含答案)

第六章信息安全单选题⒈日常生活中,大家可能收到如此短息:“本通信公司现在将对你的手机进行检查,为配合检查,请按#90或90#。

”。

若按上述提示进行按键,你的SIM卡卡号可能被骗取,行骗者利用该卡肆意打电话。

这是信息技术中( D )带来的消极影响。

A.信息污染B.信息泛滥C.信息毒害D.信息犯罪⒉下列选项中,( C )不是计算机病毒的特征。

A.破坏性B.传染性C.免疫性D.隐蔽性⒊下列关于计算机病毒的叙述中,错误的是(A )。

A.计算机病毒是一个标记B.计算机病毒是人为编制的一种程序C.计算机病毒可以通过磁盘、网络等媒介传播、扩散D.计算机病毒具有隐蔽性.传染性和破坏性⒋计算机感染病毒后,一定不能清除病毒的措施是(B )A.更新杀毒软件病毒库,运行杀毒软件B.关闭计算机C.找出病毒文件并删除D.格式化病毒所在硬盘⒌为了预防计算机被病毒感染,下列做法不合理的是( A )A.不上网B.不使用来历不明的光盘、软盘C. 经常使用最新杀毒软件检查D.不轻易打开陌生人的电子邮件⒍不属于计算机犯罪现象的是( D )。

A.恶意删除计算机系统程序或数据B.未经充许,随意浏览他人计算机中的私人资料C.窃取工作单位计算机中的信息资源D.由于误操作造成的信息资源丢失⒎以下有关网络法规和道德的说法错误的是( C )。

A.因特网应保护每个用户的隐私权B.因特网上的每个用户都享有合法的权利和应尽的义务C.因特网上可以畅所欲言,信口开河D.因特网上的内容也具有版权⒏目前病毒的主流类型是( C)A.恶作剧病毒B. 宏病毒C.木马与蠕虫D.引导区病毒⒐下列行为中,符合信息道德规范的是( A )。

A.小闹自己拍摄的风景图片,上传到某社区论坛,供网友欣赏和发表评论B.小闹是某公司的软件开发人员,趁工作之便将公司开发成功的软件私自出卖,获利10万元。

C.小闹自认是电脑高手,通过网络秘密控制别人的计算机,并随意删除修改别人的文件。

D.小闹是电脑高手,经过研究,把某正版软件破解,并发布到网上,供别人随意下载使用。

信息安全概论知到章节答案智慧树2023年上海电力大学

信息安全概论知到章节答案智慧树2023年上海电力大学

信息安全概论知到章节测试答案智慧树2023年最新上海电力大学第一章测试1.下面那个()发表的论文《保密系统的信息理论》使得密码成为一门科学。

参考答案:Shannon2.信息安全涵盖的两个层次,是()层次和网络层次。

参考答案:信息3.PDRR模型中,D是指()参考答案:检测4.以下不属于信息安全目标的是()参考答案:响应和恢复5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。

参考答案:网络安全第二章测试1.对称密码的五个基本要素是___、___、___、___和___。

参考答案:null2.凯撒密码的密文是“PHHW PH DIWHU FODVV”,密钥是3,那明文是___。

参考答案:null3.私钥密码又叫___或___。

参考答案:null4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密文长度是___,加密轮数是___。

参考答案:null5.公钥密码又称为___或___。

参考答案:null6.数字签名的五大功能包括:___、___、___、___和___。

参考答案:null第三章测试1.鉴别的主要目的包括 ___和___参考答案:null2.数字签名机制是建立在 ___密码体制之上的,其具有 ___ 、 ___ 等优点。

参考答案:null3.常用的身份识别技术可以分为两大类:一类是 ___的身份识别技术,根据采用密码技术的特点又可以分为 ___ 、 ___ 、 ___ 三种不同的身份识别技术;另一类是 ___ 的身份识别技术。

参考答案:null4.在一个信息安全系统中, ___ 、 ___ 可以公开,只要___ 没有被泄露,保密信息仍是安全的参考答案:null5.在密钥分发的过程中,除要保护待分配密钥的机密性之外,还要保证密钥的___ 、 ___、 ___ 和 ___ 。

参考答案:null6.密钥产生有 ___ 、 ___ 和 ___ 三个制约条件。

[信管网]信息安全技术第六章-入侵检测技术

[信管网]信息安全技术第六章-入侵检测技术

• 误用检测模型

如果入侵特征与正常的用户行能匹配,则系统 会发生误报;如果没有特征能与某种新的攻击 行为匹配,则系统会发生漏报

特点:采用特征匹配,滥用模式能明显降低错 报率,但漏报率随之增加。攻击特征的细微变 化,会使得滥用检测无能为力
• 入侵检测的分类(2)
按照数据来源:
基于主机:系统获取数据的依据是系统


Automated Response



首先,可以通过重新配置路由器和防火墙,拒绝那些来 自同一地址的信息流;其次,通过在网络上发送reset包 切断连接 但是这两种方式都有问题,攻击者可以反过来利用重新 配置的设备,其方法是:通过伪装成一个友方的地址来 发动攻击,然后IDS就会配置路由器和防火墙来拒绝这 些地址,这样实际上就是对“自己人”拒绝服务了 发送reset包的方法要求有一个活动的网络接口,这样它 将置于攻击之下,一个补救的办法是:使活动网络接口 位于防火墙内,或者使用专门的发包程序,从而避开标 准IP栈需求
信息分析
模式匹配 统计分析 完整性分析,往往用于事后分析
模式匹配

模式匹配就是将收集到的信息与已知的网络入侵 和系统误用模式数据库进行比较,从而发现违背 安全策略的行为

一般来讲,一种进攻模式可以用一个过程(如执 行一条指令)或一个输出(如获得权限)来表示。 该过程可以很简单(如通过字符串匹配以寻找一 个简单的条目或指令),也可以很复杂(如利用 正规的数学表达式来表示安全状态的变化)
VPN
防病毒
保护公网上的内部通信
针对文件与邮件,产品成熟
可视为防火墙上的一个漏洞
功能单一
入侵检测的起源(1)
1980年4月,James P. Anderson :《Computer

信息安全试题及答案解析

信息安全试题及答案解析

信息安全试题及答案解析1. 选择题(1) 密码学是信息安全的重要基础,以下哪个不属于密码学的基本概念?A. 对称加密算法B. 公钥加密算法C. 单向散列函数D. 常用密码破解技术答案:D解析:密码学主要包括对称加密算法、公钥加密算法和单向散列函数等基本概念,常用密码破解技术并非密码学的基本概念。

(2) 在网络安全中,以下哪项不是常见的安全攻击类型?A. 木马病毒B. 拒绝服务攻击C. SQL注入攻击D. 安全审核答案:D解析:木马病毒、拒绝服务攻击和SQL注入攻击都是常见的安全攻击类型,而安全审核并非安全攻击类型。

2. 填空题(1) 计算机病毒是一种______程序,可通过______感染其他计算机。

答案:恶意;复制解析:计算机病毒是一种恶意程序,可通过复制感染其他计算机。

(2) 密码强度的评估通常包括以下几个方面:密码长度、密码复杂度、______。

答案:密码字符的选择范围解析:密码强度的评估通常包括密码长度、密码复杂度和密码字符的选择范围等因素。

3. 简答题(1) 请简要解释以下术语:防火墙、反病毒软件、入侵检测系统。

答案:防火墙是一种网络安全设备,用于监控和控制网络流量,保护受保护网络免受未经授权的访问和恶意攻击。

反病毒软件是一种用于检测、阻止和清除计算机病毒的软件。

入侵检测系统是一种用于检测和防止网络入侵和攻击的系统,通过监测和分析网络流量以及识别异常行为来提高网络安全性。

(2) 请列举三种常见的身份认证方式。

答案:常见的身份认证方式包括密码认证、指纹识别和智能卡认证等。

4. 论述题信息安全在现代社会中起着至关重要的作用。

为了保护个人隐私和企业机密,我们需要采取一系列有效的措施来确保信息安全。

首先,建立完善的防火墙和入侵检测系统是非常重要的,这可以保护网络免受未经授权的访问和恶意攻击。

其次,正确使用和更新反病毒软件可以及时发现并清除计算机病毒。

此外,加强员工的信息安全意识教育也是非常必要的,通过培训和宣传,提高员工对信息安全的重视程度,减少内部操作失误带来的安全隐患。

信息安全知识试题及答案

信息安全知识试题及答案

信息安全知识试题及答案信息安全在现代社会中起着至关重要的作用,保护个人和组织的信息免受恶意攻击是一项迫切需求。

下面是一些关于信息安全的试题及答案,以帮助您更好地了解和提高信息安全意识。

试题一:密码学基础1. 什么是对称加密算法?举例说明。

2. 什么是非对称加密算法?举例说明。

3. 什么是哈希函数?它在信息安全中的应用是什么?4. 什么是加密强度?它与密钥长度有何关系?答案一:1. 对称加密算法是一种使用相同密钥进行加密和解密的算法。

例如,DES(数据加密标准)和AES(高级加密标准)都是对称加密算法。

2. 非对称加密算法使用一对密钥,包括公钥和私钥。

公钥可用于加密,而私钥用于解密。

RSA(Rivest-Shamir-Adleman)和ECC(椭圆曲线密码算法)是非对称加密算法的代表。

3. 哈希函数是将任意长度的输入转换为固定长度输出的一种函数。

在信息安全中,哈希函数常用于验证数据的完整性和生成数字签名。

4. 加密强度是指加密算法抵抗破解攻击的能力。

密钥长度越长,加密强度越高。

因此,加密强度与密钥长度成正比关系。

试题二:网络安全1. 什么是防火墙?它如何保护网络安全?2. 什么是DDoS攻击?如何应对?3. 什么是SQL注入攻击?如何预防?4. 什么是恶意软件?列举几种常见的恶意软件类型。

答案二:1. 防火墙是一种网络安全设备,通过监控和控制网络流量来保护网络安全。

它可以根据事先设定的规则,阻止未经授权的访问和不安全的网络活动。

2. DDoS(分布式拒绝服务)攻击是指通过利用多个计算机或网络设备的攻击源,向目标服务器发送大量的请求,从而使目标服务器过载而无法响应正常请求。

为应对DDoS攻击,可以使用流量清洗、黑洞路由等方法。

3. SQL注入攻击是指攻击者通过向Web应用程序的数据库查询中插入恶意的SQL语句,从而获取数据库的敏感信息或执行未授权的操作。

预防SQL注入攻击的方法包括使用参数化查询、输入验证和限制数据库权限等。

信息安全考试题库及答案

信息安全考试题库及答案

信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。

A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。

A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。

信息技术基础知到章节答案智慧树2023年湖北城市建设职业技术学院

信息技术基础知到章节答案智慧树2023年湖北城市建设职业技术学院

信息技术基础知到章节测试答案智慧树2023年最新湖北城市建设职业技术学院第一章测试1.个人计算机属于()。

参考答案:微型计算机2.世界上第一台电子数字计算机采用的主要逻辑部件是()。

参考答案:电子管3.在计算机中,存储的最小单位是()。

参考答案:二进制4.下列设备中属于输入设备的是()。

参考答案:扫描仪5.微型计算机硬件系统中最核心的部件是()。

参考答案:CPU6.下列各项中,不属于多媒体硬件的是()。

参考答案:加密卡7.计算机病毒的特点有()。

参考答案:潜伏性;危害性;隐蔽性;传染性8.下列属于多媒体技术的主要特点的是()。

参考答案:集成性;交互性;实时性9.计算机在现代教育中的主要应用有计算机辅助教学、计算机模拟、多媒体教室和()。

参考答案:电子大学;网上教学10.计算机应用包括科学计算、信息处理和自动控制等。

()参考答案:对第二章测试1.在WPS文字中,以下属于段落格式设置的操作是()参考答案:设置行距为20磅2.WPS文字提供了多种视图模式,下列哪种视图模式可以在整个显示设备上完整呈现文档,适合在演示汇报中使用()。

参考答案:全屏显示3.以下哪个文件是文字处理软件?()参考答案:WPS文字4.()是WPS文字表格工具中常用的单元格对齐方式。

参考答案:水平居中5.在WPS文字中设置文字的字号,()设置出来的字最大。

参考答案:一号6.WPS文字中,要进行文本复制操作,首先要()。

参考答案:选定想要复制的文本7.在WPS文字编辑状态下,选定整篇文档的快捷键是()。

参考答案:Ctrl+A8.下列选项中哪些是WPS文字“表格工具”选项卡自动调整表格大小的方法()。

参考答案:平均分布各行;适应窗口大小;根据内容调整表格;平均分布各列9.在WPS文字中,以下不能作为项目符号的是()。

参考答案:动画;音频;视频10.在WPS文档中用户不能选择不连续的多个文本内容。

()参考答案:错第三章测试1.关于WPS电子表格,下列说法正确的是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第六章信息安全综合测试一、单项选择题(每题1.5分,共30分)1.关于网络游戏,你认为下列说法正确的是()。

A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏D.适当的玩一下可以调节学习和生活带来的压力2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。

A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害C.上网有利有弊,我们要吸取精华,弃其糟粕D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全3.下列叙述中,哪些正确的是()。

A.反病毒软件通常滞后于计算机新病毒的出现B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒会危害计算机用户的健康4.目前使用的防病毒软件的作用,下列说法正确的是()。

A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知名的病毒,清除部分病毒5.下面关于计算机病毒的特性说法不正确的是()。

A.计算机病毒具有隐蔽性B.计算机病毒具有潜伏性C.计算机病毒具有报复性D.计算机病毒具有破坏性6.防止计算机病毒破坏计算机系统的正确做法是()。

A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用7.网上的黑客是指()的人。

A.总在晚上上网B.匿名上网C.不花钱上网D.在网上私闯他人计算机系统8.以下四种操作中可能会使计算机感染病毒的是()。

A.打印文档B.关闭计算机C.删除一个文件D.使用盗版光盘9.一个中学生在计算机网络上必须做到()。

A.在Internet上要随意发表各种言论,言无不尽B.要学会寻找和进入人家的资料档案库C.要学会如何利用有价值的信息源来学习和发展自己D.要帮助其他同学,让自己买来的软件安装到朋友的机器上用10.下列不违反国家《计算机软件保护条例》的行为是()。

A.未经允许复制他人软件B.未经允许复制并贩卖他人软件C.未经允许贩卖他人软件D.从因特网上下载共享软件11.下列有关计算机病毒防治的说法中,错误的是()。

A.定期查、杀毒B.及时更新和升级杀毒软件C.不使用盗版软件D.偶尔使用来历不明的光盘12.经常从防病毒网站上升级杀毒软件,可以保证计算机中数据的()。

A.安全性B.保密性C.与他人共享D.价值更高13.2005年6月媒体报道:一大学女生与网友见面,被绑架,后经警方救回。

该事件说明()。

A.应该杜绝上网,就可以避免以上事情发生B.上网始终是弊大于利的C.我们应该正确对待网络,防止不法之徒利用网络做不法的事情D.网络始终是虚拟的,无人情可谈14.下列行为不违背信息道德的是()。

A.小王自恃计算机水平很高,通过网络强行控制别人的计算机,随意删除修改别人的文件B.小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包C.吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司D.网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见15.2005年8月27日江津市两名女中学生上网被骗外地成人质,江津警方赶赴贵州,终将两少女安全解救,从以上例子我们可以看出都是由于交友不慎造成的结果,因此,我们在上网的时候应该是下列选择中的()。

①不要把自己的真实住所轻易告诉网友;②不能把自己的家庭和经济情况告诉网友;③不要轻信网友的情况;不要与网友轻易会面;④网络太复杂、太不安全,应该少上网。

A.①③B.②③C.①②③D.①②③④16.出现互联网以后,许多青少年出于各种各样的原因和目的在网上非法攻击别人的主机。

他们往往被称作黑客。

其中许多人越陷越深,走上了犯罪的道路。

这说明()。

A.互联网上可以放任自流B.互联网上没有道德可言C.在互联网上也需要进行道德教育D.互联网无法控制非法行动17.平常,电子邮箱中常常会收到大量的垃圾邮件,为保证自己计算机的安全,最好的办法是()。

A.不理它B.删除它C.安装防邮件病毒和过滤软件D.不使用这个邮箱18.在现代信息社会,作为普通公民,我们可以采取的网络信息安全防范有很多种,以下错误的安全防范行为是()。

A.不要用单词作为上网密码B.经常更改上网密码C.不要在对话框中保存密码D.不要申请数字签名19.在网上发表的言论,公安局可通过()查出发表的人所使用的计算机。

A.IP地址B.网卡的物理地址C.邮件地址D.网址20.下列()行为不属于计算机犯罪。

A.利用计算机网络窃取学校服务器的信息资源B.私自删除同学计算机内重要数据C.攻击图书馆的网络服务器D.在自己的计算机上运行病毒演示程序,观察病毒发作现象二、判断题(每题1.5分,共24分)21.小李购买了一张正版软件,拥有这个软件的使用权,可以复制给小张使用。

() 22.使用光盘不可能感染计算机病毒。

()23.做好信息安全工作主要是指防盗、防火、防静电、防雷击、防电磁泄漏。

()24.如果需要在自己的作品中引用他人的作品,可以不注明引用信息的来源、作者。

() 25.计算机病毒是一种特殊的能够自我复制的计算机程序。

()26.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

()27.宏病毒可感染Word 或Excel 文件。

()28.采集信息应该注意知识产权。

()29.我对合法获取网上信息的理解是:只要不偷,不抢,靠自己的技术能够下载到自己电脑上的资料,都是合法的。

()30.青少年使用网络与人进行交流时,要讲究礼貌,不传递虚假信息,不传播不健康的信息。

()31.我们可以自由自主地在INTERNET上与他人交流,但要注意保护好个人隐私,同时也要尊重他人,文明用网。

()32.计算机感染了病毒之后会立即发作。

()33.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。

()34.在网上故意传播病毒应负相应的责任,以至刑事责任。

()35.开展计算机道德和法制教育是预防计算机犯罪的措施之一。

()36.安装防火墙是对付黑客和黑客程序的有效方法。

()三、分析题(第37题到第39题,每题11分,第40题13分,共46分)37.作为新世纪的中学生,为迎接信息社会的到来,要注意些什么?提示:答:我们应该做好生活在信息社会里的思想准备、知识准备和能力准备,努力培养自身的信息素养,提高信息社会的生存能力。

具体来说,应注意以下几点:(1)培养良好的信息意识。

信息意识简而言之是指信息的敏感程度。

要学会甄别有用的信息、无用的信息和有害的信息,在信息的海洋中及时地捕获对自己有用的信息,同时提高对负面信息的鉴别能力和自我防护意识。

(2)积极主动地学习和使用现代信息技术,提高信息处理能力。

在信息社会中,我们除了学习语文、数学等基本文化知识,具有读、写、算等基本技能外,还必须学习信息技术及其相关文化,培养运用工具、获取信息、处理信息、创新信息、表达信息、应用信息、协作学习以及信息免疫等方面的能力。

(3)养成健康使用信息技术的习惯。

长期使用信息技术,特别是在使用计算机的时候,要保持正确的操作姿势,注意用眼卫生和劳逸结合,坚持煅炼身体,以免损害健康。

(4)遵守信息法规,培养良好的信息情感和信息道德。

作为信息社会的公民,我们应该努力培养高尚的信息道德,自觉遵守相关法律、法规,不制造、不散布无用、有害、虚假的信息,不剽窃他人作品,不使用盗版软件,自觉抵制损害信息安全的行为,为实现一个安全的信息社会而努力。

38.分析下列现象,哪些可能是计算机病毒活动的结果。

(1)某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失。

(2)使可用的内存空间减少,使原来可运行的程序不能正常运行。

(3)计算机运行速度明显减慢,系统死机现象增多。

(4)在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音。

提示:答:由于病毒程序附加或占用引导部分, 使系统导引变慢。

从目前发现的病毒来看, 主要症状有:(1)由于病毒程序把自己或操作系统的一部分用坏簇隐起来, 磁盘坏簇莫名其妙地增多。

(2)由于病毒程序附加在可执行程序头尾或插在中间, 使可执行程序容量增大。

(3)由于病毒程序把自己的某个特殊标志作为标签, 使接触到的磁盘出现特别标签。

(4)由于病毒本身或其复制品不断侵占系统空间, 使可用系统空间变小。

(5)由于病毒程序的异常活动, 造成异常的磁盘访问。

39.阅读下列两个案例,试分析各自都属于什么样的犯罪,应该怎么样预防?案例1:郝氏兄弟于1998年9月22日,利用自制的装置侵入扬州工商银行电脑系统,将72万元转入其以假名开设的银行活期存折,并在工商银行扬州分行下设的储蓄所取款26万元,当两人在扬州某储蓄所要求支取人民币4万元时,因该所工作人员向其查验身份证件,两犯害怕罪行败露,遂逃回镇江市。

案发后,郝景龙分得赃款12万多元,郝景文分得赃款13万多元,侦察机关追回23万多元,及赃款购买的物品。

案例2:6月16日,中国太平洋保险公司郑州分公司某领导办公室的电话骤然响起,电话中,该公司电脑部的一位工作人员以紧张的口气报告:“有人侵入了我公司数据库,部分关键数据被修改!”40.要减少计算机病毒带来的危害,我们应该怎么样做?。

相关文档
最新文档