第八章 信息安全与网络道德

合集下载

《电子商务安全》课程思政培养信息安全意识与网络道德素养

《电子商务安全》课程思政培养信息安全意识与网络道德素养

成功企业信息安全管理体系借鉴
企业一
阿里巴巴集团。阿里巴巴通过建立完善的信 息安全管理体系,采用先进的安全技术和严 格的内部管理制度,有效保障了用户数据和 交易安全。其成功经验包括:重视安全投入 ,加强技术研发;建立专门的安全团队,负 责安全策略的制定和实施;加强员工安全意 识培训,提高全员安全防范能力。
密码学应用
在信息安全领域,密码学被广泛应用于数据加密、数字签名 、身份认证等方面,保障信息的机密性、完整性和不可否认 性。
03
网络道德素养培养
网络道德原则与规范
尊重他人
网络空间中应尊重他人的 权利和尊严,不进行人身 攻击或恶意言论。
诚信为本
在网络交往中应遵守诚信 原则,不传播虚假信息或 误导他人。
弘扬中华优秀文化精神
课程通过案例分析等方式,让学生了解中华优秀 文化在电子商务安全领域的体现,如防范网络诈 骗等。
推广中华优秀文化成果
课程介绍我国在电子商务安全领域取得的成就和 贡献,增强学生的民族自信心和自豪感。
创新精神和实践能力培养在课程中强化
鼓励创新思维
01
课程通过案例分析、小组讨论等方式,引导学生从不同角度思
经验三
加强账户安全防护。启用双重认 证等增强账户安全的功能;定期 查看账户安全设置和登录记录, 及时发现异常情况;遇到账户被 盗或异常情况时,立即联系相关 机构进行处理。
06
课程思政元素融入与拓展
社会主义核心价值观在课程中体现
弘扬爱国主义精神
课程强调信息安全对国家安全的重要性,激发学 生的爱国情感和民族自豪感。
行业自律公约和标准要求
《电子商务诚信公约》
该公约由电子商务行业协会发起,旨在推动电子商务行业的诚信建设,规范市场秩序,提 高消费者信任度。

苏科版初中信息技术教案(全套)

苏科版初中信息技术教案(全套)

苏科版初中信息技术教案(全套)第一章:信息技术概述1.1 信息技术的定义与分类讲解信息技术的概念,包括信息技术的基本定义和特点。

介绍信息技术的分类,如通信技术、计算机技术、网络技术等。

1.2 信息技术的应用领域分析信息技术在日常生活、工业生产、科学研究等领域的应用。

举例说明信息技术在不同领域中的具体应用实例。

1.3 信息技术的未来发展探讨信息技术的未来发展趋势,如5G、物联网、等。

引导学生思考信息技术对人类社会的影响和挑战。

第二章:计算机基础知识2.1 计算机的硬件组成介绍计算机的主要硬件组成部分,如CPU、内存、硬盘等。

讲解各硬件组件的功能和工作原理。

2.2 计算机的软件组成讲解计算机的软件分类,包括系统软件和应用软件。

介绍常用的计算机操作系统,如Windows、macOS、Linux等。

2.3 计算机的基本操作讲解计算机的基本操作,如启动和关闭计算机、使用鼠标和键盘等。

引导学生进行实际操作练习。

第三章:网络与互联网3.1 计算机网络的基本概念讲解计算机网络的定义、功能和分类,如局域网、广域网等。

介绍网络拓扑结构,如星型、总线型、环型等。

3.2 互联网的基本概念与结构讲解互联网的起源、发展和现状。

介绍互联网的基本结构,如物理网络、协议层、应用层等。

3.3 互联网的使用讲解如何使用互联网进行信息搜索、在线交流、文件等。

引导学生学习网络安全知识和保护个人隐私的方法。

第四章:文字处理与演示制作4.1 文字处理软件的基本操作讲解文字处理软件(如Word)的基本功能和界面布局。

介绍文字输入、编辑、格式设置等操作。

4.2 演示制作软件的基本操作讲解演示制作软件(如PowerPoint)的基本功能和界面布局。

介绍演示文稿的制作、编辑、动画设置等操作。

4.3 实践项目:制作一份个人介绍演示文稿引导学生进行实际操作,制作一份包含个人介绍的演示文稿。

指导学生运用文字、图片、动画等元素展示个人特点和才能。

第五章:电子表格与数据处理5.1 电子表格软件的基本操作讲解电子表格软件(如Excel)的基本功能和界面布局。

网络道德与信息安全

网络道德与信息安全
第三届全国中小学“教学中的互联网搜索”
优秀教学安全评选
学 校:灌云县初级中学
姓 名:李静
学 科:八年级信息技术
教案名称:网络道德与信息安全
制作时间:2012年3月6日
教学案
学 科
信息技术
授课年级
八年级
授课教师
李静
课题名称
网络道德与信息安全
课时
1
学情分析
①教材分析:本课是江苏省技术科学出版社出版的,经江苏省中小学教材审定委员会审定的,初中下册教材。本课主要是让学生认识计算机病毒,了解计算机病毒的传播途径和危害,学会预防计算机病毒方法,从而培养学生能做一个文明的上网人。
教学目标
知识目标:1、了解网络信息安全
2、学会病毒防护和信息安全防护的基本方法。
3、了解威胁信息安全的因素,知道保护信息安全的基本措施。
能力目标:1、学会使用杀毒软件进行病毒防护。
2、提高发现计算机安全问题和解决问题的能力。
情感目标:增强学生的信息安全意识和道德水平,教育学生文明上网,遵守相关法律规范,养成良好的上网习惯。




老师对于如何树立正确的网络行为进行归纳:
1、安装正版的杀毒软件和防火墙,不定期对其升级,对系统全面查杀病毒;
2、对计算机重要数据不定期的进行备份;
3、不登陆不健康的网站,不接收来路不明的网址,不要从网上随意下载来历不明的程序和数据资料;
4、不制造、使用和传播计算机病毒和黑客攻击软件;
5、遵守国家相关法律法规,不做违法的事。
②教学环境:多媒体网络教室,学生计算机中安装IE6.0以上版本,能上因特网或多媒体教室内部的虚拟因特网。
③学生分析:通过前面内容的学习,基本具备了较熟练的操作技能;对于网络,他们充满好奇,但却容易受不良信息的诱惑和腐蚀。本课,正是引导学生文明上网的引子。八年级的学生,他们正处于青春期,思想上叛逆性很强,但对新鲜事物很好奇,但警惕性不高,特别是现在网络发展速度快,网络上提供的信息特别丰富,但他们对信息的辨识能力还不够高,民以很容易就会被网上的一些信息所诱惑,使黑客有空可钻。

20111017信息安全与道德规范

20111017信息安全与道德规范

计算机病毒及防治
病毒定义: 计算机病毒是指编制或者在计算机序中插入 的破坏计算机功能或者毁坏数据,影响计算机使用 并能自我复制的一组计算机指令或者程序代码。 病毒特点:寄生性、隐蔽性、潜伏性、传染性、破 坏性、不可预见性 病毒的来源 病毒传播的主要途径: 存储设备、计算机网络、点对点通信系统
病毒检测 手工检测:(指通过一些系统调试和磁盘管理工 具进行病毒的检测) 自动检测:(指通过一些防杀病毒软件来判断是 否感染病毒) 病毒防范 1.不运行来历不明的程序 2.对外来的计算机存储介质或软件进行病毒检测 3.对于重要信息要经常备份 4.遵守网络软件的使用规定,不要轻易下载和使用网上的 软件,也不打开来历不明的邮件 5.对系统要经常检查漏洞,打好补丁 6.网络环境下应安装防火墙
信息安全 与 道德规范
信息安全
概念 为数据处理系统而采取的技术和管理的 安全保护,保护计算机硬件、软件、数据不 因偶然的或恶意的原因而遭到破坏、更改、 泄露。 破坏信息安全因素 病毒 黑客 不可抗拒的自然因素
信息安全
信息安全特征 完整性、保密性、可用性、可控性 信息安全策略 先进的信息安全技术 严格的安全管理 制定严格的法律法规 信息安全常用技术 防火墙 安全路由器 安全服务器 电子签证机构 用户认证产品 ……
计算机病毒及防治
知识产权与网络道德
知识产权是一种无形财产权,是从事智力创 造性活动取得成果后依法享有的权利,通常 分为两部分:“工业产权”和“版权”。 在当今网络化的信息社会里,每个上网的公 民都应该遵守国家法律,都应该具备基本的 道德规范。

第8章 计算机安全真题及答案

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。

A. 保密性B。

完整性C。

不可抵赖性和可用性D。

数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。

A。

保密性B。

完整性C。

可用性服务和可审性D。

语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

A. 保密性B。

完整性C。

可用性D。

可靠性参考答案:C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A。

保密性B。

完整性C。

可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A。

保密性B. 完整性C. 可用性D。

可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。

A。

保密性B。

完整性C. 可用性D。

可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______.A。

保密性B. 不可抵赖性C. 可用性D。

可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______.A。

实体安全B。

操作安全C. 系统安全D。

信息安全参考答案:B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C。

数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B。

不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案:D 所属章节:[信息安全与网络道德]11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

计算机网考--信息安全与网络道德-选择题

计算机网考--信息安全与网络道德-选择题

计算机网考--信息安全与网络道德-选择题1.常见的网络信息系统安全因素不包括______。

CA.网络因素B.应用因素C.经济政策D.技术因素2.以下可实现计算机身份鉴别的是______。

DA.口令B.智能卡C.视网膜D.以上皆是3.信息安全服务包括______。

DA.机密性服务B.完整性服务C.可用性服务和可审性服务D.以上皆是4.计算机病毒______。

AA.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件5.数据保密性的基本类型包括______。

DA.静态数据保密性B.动态数据保密性C.传输数据保密性D.静态和动态数据保密6.网络道德的特点是______。

DA.自主性B.多元性C.开放性D.以上皆是7.下列情况中,______破坏了数据的完整性。

CA.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听8.关于计算机中使用的软件,______是错误的。

BA.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下都不损害他人C.未经软件着作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品9.下面关于网络信息安全的一些叙述中,不正确的是______。

BA.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题10.隔离是操作系统安全保障的措施之一,下列______不属于安全隔离措施。

CA.物理隔离B.时间隔离C.分层隔离D.密码隔离11.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。

BA.指令B.程序C.设备D.文件12.加强网络安全性的最重要的基础措施是______。

对外经济贸易大学远程教育学院计算机应用基础考试答案

对外经济贸易大学远程教育学院计算机应用基础考试答案

对外经济贸易大学远程教育学院2010 —2011 学年第一学期计算机应用基础》课程期末考试复习大纲期末复习和考试包含期中的内容,并且增加了许多新的内容。

同学们一定要注意研读我们的课程教材,并对每一章后面的习题进行思考和复习。

一、题型:期末考试都是选择题(40分)、操作题(60分)二、复习范围:第一章计算机基础知识第二章Windows 操作系统及其应用第三章Word 文字编辑第四章Excel 电子表格第五章PowerPoint 电子演示文稿第六章计算机网络基础第七章Internet 的应用第八章信息安全与网络道德第九章计算机多媒体技术三、复习要求:第一章要求:1•认真阅读并掌握本章课件相关内容及本章教材。

2•认真做本章“自测题”。

3•掌握计算机的发展过程、分类、应用范围及特点,以及信息的基本概念4•掌握计算机系统的基本组成及各部件的主要功能,以及数据存储设备的使用5 .掌握数值在计算机中的表示方式。

6•计算机硬件的组成部分。

第二章要求:1.认真阅读并掌握本章课件相关内容及本章教材。

2.认真做本章“自测题”(包括“自测题”和“操作自测题”)3.掌握WindowS操作系统的运行环境及相关知识。

4.掌握WindowS操作系统的基本操作方法及使用。

5.掌握WindowS资源管理器窗口组成及文件夹和文件的管理。

6.掌握控制面板的使用。

7 .掌握WindowS付件系统工具的应用第三章要求:1.认真阅读并掌握本章课件相关内容及本章教材。

2.认真做本章“自测题”(包括“自测题”和“操作自测题”)3.掌握Word文档的主要功能和使用。

4.掌握文件的建立、打开与保存和文档的基本编辑操作。

5.掌握Word文档格式的编辑。

6.掌握Wore文档模板与样式的创建和使用。

7.掌握Wore表格的建立。

8.掌握文档图形的建立与编辑。

9.掌握对象的插入及图文混排。

10.文档的页面设置。

第四章要求:1.认真阅读并掌握本章课件相关内容及本章教材。

信息技术校本培训教案

信息技术校本培训教案

信息技术校本培训教案第一章:信息技术基础知识1.1 计算机的基本概念介绍计算机的定义、发展历程和分类讲解计算机硬件和软件的基本组成1.2 操作系统的使用介绍操作系统的概念和功能讲解如何使用Windows操作系统进行基本操作1.3 常用办公软件的使用介绍Word、Excel、PowerPoint等办公软件的基本功能讲解如何使用这些软件进行文字处理、数据分析和演示制作第二章:网络与互联网应用2.1 计算机网络基础知识介绍计算机网络的定义、分类和组成讲解网络协议和网络设备的作用2.2 互联网的基本使用介绍互联网的定义、发展历程和应用领域讲解如何使用浏览器、搜索引擎和电子邮件2.3 社交媒体和在线学习资源介绍社交媒体的概念和常用平台讲解如何利用在线学习资源进行自我提升第三章:数字媒体与多媒体技术3.1 数字媒体的基本概念介绍数字媒体的概念、分类和特点讲解数字媒体文件的常见格式和处理方法3.2 多媒体演示制作介绍多媒体演示软件的概念和功能讲解如何利用PowerPoint等软件制作生动的多媒体演示3.3 音频和视频编辑介绍音频和视频编辑软件的概念和功能讲解如何利用Audacity等软件进行音频编辑和利用Vegas等软件进行视频编辑第四章:计算机编程与算法4.1 编程语言的基本概念介绍编程语言的定义、分类和发展历程讲解常见的编程语言及其应用领域4.2 算法与逻辑思维介绍算法的定义、分类和评价标准讲解常见的算法思想和逻辑思维方法4.3 编程实践介绍编程环境和开发工具的概念和功能讲解如何利用Python等编程语言进行简单的编程实践第五章:信息安全与网络道德5.1 信息安全的基本概念介绍信息安全的定义、目标和威胁因素讲解常见的信息安全技术和防范措施5.2 网络道德与法律法规介绍网络道德的概念和重要性讲解网络法律法规的基本内容和遵守原则5.3 个人信息保护与网络安全意识介绍个人信息保护的重要性和方法讲解提高网络安全意识和防范网络欺诈的技巧第六章:数据库管理与数据处理6.1 数据库基础知识介绍数据库的定义、发展历程和基本概念讲解关系型数据库的基本组成和SQL语言的使用6.2 Excel数据处理与分析介绍Excel的数据处理功能,包括数据录入、排序、筛选等讲解如何使用Excel进行数据分析,包括图表制作、公式运用等6.3 Access数据库应用介绍Access数据库的基本操作,如表的设计、查询创建等讲解如何利用Access进行简单的数据库应用开发第七章:信息系统与项目管理7.1 信息系统的基本概念介绍信息系统的定义、组成部分和生命周期讲解信息系统的开发方法和管理策略7.2 项目管理基础知识介绍项目管理的定义、目标和组织结构讲解项目计划、执行、监控和收尾的基本过程7.3 项目管理工具的使用介绍项目管理工具的概念和功能讲解如何利用Microsoft Project等工具进行项目计划和监控第八章:信息化教学设计与应用8.1 信息化教学设计的基本理论介绍信息化教学设计的定义、原则和流程讲解如何根据教学目标选择合适的信息化教学资源8.2 教学多媒体设计与制作介绍教学多媒体的概念和类型讲解如何利用多媒体制作软件设计有效的教学课件8.3 网络教学平台的使用介绍网络教学平台的定义、功能和分类讲解如何在网络教学平台上进行课程发布、学习管理和互动交流第九章:与机器学习9.1 的基本概念介绍的定义、发展历程和应用领域讲解的基本技术和方法,如机器学习、深度学习等9.2 机器学习的基本原理介绍机器学习的定义、类型和目标讲解监督学习、无监督学习和强化学习等基本方法9.3 应用案例分析介绍在各个领域的具体应用案例讲解如何分析应用的优缺点和发展趋势第十章:信息技术的未来发展趋势10.1 信息技术发展的影响分析信息技术发展对个人、社会和组织的影响讲解信息技术发展带来的机遇和挑战10.2 未来信息技术的发展趋势介绍未来信息技术的发展方向,如物联网、云计算、大数据等讲解如何应对未来信息技术发展的挑战和把握机遇10.3 信息技术与创新思维介绍创新思维的定义和重要性讲解如何利用信息技术培养创新思维和方法第十一章:移动设备与应用程序开发11.1 移动设备的基本概念介绍移动设备的定义、分类和特点讲解移动操作系统的基本概念和主流平台,如iOS和Android 11.2 应用程序开发基础介绍应用程序开发的基本概念、流程和工具讲解常见的移动应用程序开发语言和框架,如Swift和Kotlin 11.3 应用程序发布与运营介绍应用程序发布的基本流程和注意事项讲解应用程序的推广策略和用户反馈处理方法第十二章:云计算与大数据技术12.1 云计算的基本概念介绍云计算的定义、特点和应用领域讲解云计算服务模型和部署模型,如IaaS、PaaS和SaaS12.2 大数据技术的基本原理介绍大数据的定义、特征和处理需求讲解大数据处理的基本技术和工具,如Hadoop和Spark12.3 云计算与大数据的实际应用介绍云计算和大数据在各个行业的实际应用案例讲解如何利用云计算和大数据技术解决实际问题第十三章:虚拟现实与增强现实技术13.1 虚拟现实与增强现实的基本概念介绍虚拟现实和增强现实的定义、特点和应用领域讲解虚拟现实和增强现实技术的原理和设备,如VR头盔和AR眼镜13.2 虚拟现实与增强现实的应用开发介绍虚拟现实和增强现实应用开发的基本流程和工具讲解如何利用虚拟现实和增强现实技术创建互动体验和应用13.3 虚拟现实与增强现实的发展趋势分析虚拟现实与增强现实技术的发展前景和挑战讲解如何把握虚拟现实与增强现实技术的未来发展方向第十四章:网络安全与伦理道德14.1 网络安全的基本概念介绍网络安全的定义、目标和主要威胁讲解网络安全的基本技术和策略,如防火墙、加密和入侵检测14.2 网络伦理道德的基本原则介绍网络伦理道德的定义、重要性和原则讲解网络伦理道德在现实生活中的应用和挑战14.3 网络安全与伦理道德教育介绍网络安全与伦理道德教育的目标和内容第十五章:信息技术的融合与创新15.1 信息技术融合的基本概念介绍信息技术融合的定义、特点和驱动力讲解信息技术融合的趋势和关键领域,如物联网、和大数据15.2 信息技术的创新应用介绍信息技术在各个领域的创新应用案例讲解如何利用信息技术推动创新和解决实际问题15.3 信息技术创新与国家战略分析信息技术创新对国家发展和竞争力的影响讲解如何把握信息技术创新的发展趋势和制定相关国家战略重点和难点解析本文主要介绍了信息技术校本培训的教案内容,共分为十五个章节。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.关于应用防火墙的特点,以下说法错误的是A易于建立和维护 B 造价较高
C 比包过滤防火墙更安全
D 缺少透明性
2.下面不属于可控制的技术是 A.口令 B.授权核查 C.文件加密 D.登陆控制
3.计算机可能感染病毒的途径是 A.从键盘输入系统数据 B.运行外来程序 C.软盘表面
不清洁 D.机房电源不稳定
4.下面属于被动攻击的方式是 A.假冒和拒绝服务 B.窃听和假冒 C.窃听和破译 D.流量
分析和修改信息
5.关于子网屏蔽防火墙的特点,下列说法正确的是A实现代价的一般B容易配置C
网络访问速度较快 D 是最安全的一种防火前体系结构
6.计算机安全属性不包括A可用性和可审性B可判断性C完整性D保密性
7.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有A传染性B破坏性
C欺骗性D隐蔽性和潜伏性
8.影响信息处理环节不安全的因素不包括A网页上存在着许多恶意的热链接 B 输出
设备容易造成信息泄露或被窃取 C 病毒攻击 D 操作系统有漏同
9.目前在企业内部与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设
备是 A 路由器B 防火墙 C 变换器 D 网关
10.下列情况中,破坏了数控的完整性的攻击是 A 假冒他人地址发送数据 B 不承认做
过信息的递交行为 C 数据在传输中被篡改 D 数据在传输中途被窃听
11.下列操作中,不能完全清除文件型计算机病毒的是 A 删除感染计算机病毒的文件
B 将感染计算机病毒的文件更名
C 格式化感染计算机病毒的磁盘
D 用杀毒软件
进行清除
12.访问控制技术主要是实现数据的 A 保密性和完整性 B 可靠性和保密性 C 可用性
和保密性 D 可用性和完整性
13.关于天网防火墙,下列说法错误的是A只适合于宽带上网的个人用户B 能帮助用
户抵挡网络入侵和攻击 C 提供访问控制和信息过滤功能 D 用户可根据自己设定的安全规则保护网络
14.计算机安全属性中的可用性是指A得到授权的实体在需要时能访问资源和得到服务
B 系统在规定条件下和规定时间内完成规定的功能
C 信息不被偶然或蓄意的删除、
修改、伪造、乱序、重放、插入等 D 确保信息不被暴露给未经授权的实体
15.一下关于计算机病毒的叙述,不正确的是A计算机病毒是一段程序B 计算机病毒
能够扩散 C 计算机病毒时由计算机系统运行混乱造成的 D 可以预防和消除
16.在加密技术中,把加密过的消息称为A明文 B 密文 C 加密 D 解密
17.计算机安全的属性不包括A可用性B可靠性C可审查性D鲁棒性
18.目前预防计算机病毒体系还不能做到的是A自动完成查杀已知病毒B自动跟踪未
知病毒 C 自动查杀未知病毒 D 自动升级并发布升级包
19.信息安全需求不包括A保密性、完整性B可用性、可控性C不可否认性D正确性
20.计算机安全属性中的完整性是指A得到授权的实体在需要时能访问资源和得到服务
B 系统在规定条件下和规定时间内完成规定的功能
C 信息不被偶然或蓄意地删除、修
改、伪造、乱序、重放、插入等破坏的特性 D 确保信息不暴露给未经授权的实体
21.计算机病毒对于操作计算机的人的身体A只会感染,不会致病 B 会感染致病 C 毫
无影响D会有不适
22.下列情况中,破坏了数据的完整性的攻击A假冒他人地址发送数据 B 不承认做过信
息的递交行为 C 给别人的数据插入无用的信息 D 数据在传输中被窃听
23.目前实现起来代价最大的防火墙是A由路由器实现的包过滤防火墙 B 由代理服务
器实现的应用型防火墙 C 主机屏蔽防火墙 D 子网屏蔽防火墙
24.B1、B2、B3属于计算机安全级别的A强制保护级 B 自主保护级C 验证保护级D
最低保护级
25.下面最不可能是病毒引起的现象是A计算机运用的速度明显减慢 B 打开原来已排版
好的文件,显示的却是面目全非 C 鼠标无法使用 D 原来存储的是*.doc文件,打开时变成了*.dot文件
26.认证的目的不包括A发送者是真的 B 接受者是真的 C 消息内容是真的 D 消息内
容是完整的
27.让只有合法用户在自己允许的权限内使用信息,它属于A防病毒技术B保证信息完
整性的技术C保证信息可靠性的技术D访问控制技术
28.以下关于防火墙的说法,正确的是A防火墙只能检查外部网络访问内网的合法性
B 只要安装了防火墙,则系统就不会受到黑客的攻击
C 防火墙的主要功能是查杀病毒
D 防火墙不能防止内部人员对其内网的非法访问
29.计算机安全不包括A实体安全B 系统安全 C 环境安全D 信息安全
30.计算机安全的属性不包括A保密性 B 实时性 C 不可抵赖性和可用性D完整性
31.下列选项中,不属于计算机病毒特征的是A寄生性 B 破坏性C 传染性 D 多发性
32.基本型防火墙包括:A天网防火墙和微软防火墙 B 硬件防火墙和软件防火墙 C 包过
滤防火墙和应用型防火墙 D 主机屏蔽防火墙和子网屏蔽防火墙
33.下面计算机安全不包括A要防止计算机房发生火灾 B 要防止计算机信息在传输过程
中被泄密 C 要防止计算机运行过程中散发出的有害气体 D 要防止病毒攻击造成系统瘫痪
34.杀毒软件可以进行检查并杀毒的设备是A软盘、硬盘 B 软盘、硬盘和光盘 C U
盘和光盘 D CPU
35.用某种方法伪装消息以隐藏它的内容的过程称为A数据格式化 B 数据加工 C 数
据加密 D 数据解密
36.保护计算机网络免受外部的攻击所采用的常用技术称为A网络的容错技术B网络的
防火墙技术 C 病毒的防治技术D网络信息加密技术
37.良型病毒是指A很容易清除的病毒 B 没有传染性病毒C破坏性不大的病毒D那些
只为表现自己,并不破坏系统和数据的病毒
38.允许用户户在输入正确的保密信息时才能进入系统,采用的方法是A口令 B 命令
C序列号 D 公文
39.关于主机屏蔽防火墙的特点,下列说法错误的是A有两道防线 B 有三道防线 C 安
全性好 D 对路由器的路由表设置要求较高
40.计算机安全不包括A实体安全 B 系统安全 C 操作安全D 信息安全
41.计算机一旦染上病毒,就会A立即破坏计算机系统 B 立即设法传播给其它计算机
C 等待时机,等激发条件具备时才执行
D 只要不读写磁盘就不会发作
42.下面加密技术并不支持A数字签名技术 B 身份认证技术 C 防病毒技术 D 秘密分
存技术
43.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主
要设备是 A.路由器 B.防火墙 C.交换机 D.网关
44.下边所述不属于根据实现技术而划分的访问控制是 A.自动访问控制 B.自主访问控
制 C.强制访问控制 D.基于角色的访问控制
45.目前最安全的防火墙是A由路由器实现的包过滤防火墙 B 由代理服务器实现的
应用型防火墙 C 主机屏蔽防火墙 D 子网屏蔽防火墙
46.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的A保密性 B 不可抵赖
性 C 可用性 D 可靠性
47.下列选项中,属于计算机病毒特征的是A并发性B 周期性 C 衍生性D 免疫性。

相关文档
最新文档