第六章 信息安全
第六章 信息安全 综合测试 不带答案

第六章信息安全综合测试一、单项选择题(每题1.5分,共30分)1.关于网络游戏,你认为下列说法正确的是()。
A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏D.适当的玩一下可以调节学习和生活带来的压力2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。
A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害C.上网有利有弊,我们要吸取精华,弃其糟粕D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全3.下列叙述中,哪些正确的是()。
A.反病毒软件通常滞后于计算机新病毒的出现B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒会危害计算机用户的健康4.目前使用的防病毒软件的作用,下列说法正确的是()。
A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知名的病毒,清除部分病毒5.下面关于计算机病毒的特性说法不正确的是()。
A.计算机病毒具有隐蔽性B.计算机病毒具有潜伏性C.计算机病毒具有报复性D.计算机病毒具有破坏性6.防止计算机病毒破坏计算机系统的正确做法是()。
A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用7.网上的黑客是指()的人。
A.总在晚上上网B.匿名上网C.不花钱上网D.在网上私闯他人计算机系统8.以下四种操作中可能会使计算机感染病毒的是()。
国家电子政务外网网络与信息安全管理暂行办法

国家电子政务外网网络与信息安全管理暂行办法第一章总则第一条为加强国家电子政务外网(以下简称“国家政务外网”)网络与信息安全工作,根据国家信息安全的相关法律和法规,结合国家政务外网建设和运行的实际情况,制定本办法。
第二条国家政务外网分为中央政务外网和地方政务外网,本办法适用于各级政务外网建设、运维和管理单位(以下简称“各级政务外网单位”)。
在国家政务外网上运行的各业务应用系统的运维和管理部门参照本办法的相关条款执行。
第三条国家政务外网网络与信息安全工作要统筹规划、统一策略、分级建设,在国家信息安全主管部门的指导下,按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,分级管理、责任到人。
国家信息中心负责中央政务外网网络与信息安全的保障工作,各级政务外网单位负责本级政务外网网络与信息安全的保障工作,接入政务外网的各级政务部门负责本部门网络与信息安全的保障工作。
第四条各级政务外网单位在进行政务外网规划、设计和建设时应同步做好安全保障系统的规划、设计和建设,并落实好运行维护管理中的安全检查、等级测评和风险评估等经费。
第五条任何单位和个人,不得利用国家政务外网从事危害国家利益、集体利益和公民合法权益的活动,不得危害国家政务外网的安全。
第二章管理机构与职责第六条国家政务外网网络与信息安全管理工作实行领导负责制,各级政务外网单位应落实一名分管领导负责网络与信息安全工作。
第七条国家信息中心政务外网工程建设办公室(以下简称“政务外网工程办”)负责协调、指导国家政务外网网络与信息安全工作,负责中央政务外网网络与信息安全管理工作,主要职责包括:(一)贯彻执行国家信息安全的相关法律和法规,指导、协调和规范国家政务外网网络与信息安全工作;(二)组织制定国家政务外网网络与信息安全总体规划、安全策略、标准规范和各项管理制度;(三)负责联系国家信息安全主管部门,并接受其指导,向有关部门报告国家政务外网网络与信息安全重大事件;(四)组织国家政务外网网络与信息安全等级保护工作,组织开展信息安全自查、检查和风险评估,对全网安全运行状况进行分析、研判和通报;(五)负责中央级政务外网的网络与信息安全管理工作;(六)建立和管理全国统一的电子认证服务体系;(七)制定中央级政务外网网络与信息安全应急预案,组织开展应急演练;(八)组织信息安全宣传、教育和培训。
高一年级信息技术必修第六章练习题(含答案)

第六章信息安全单选题⒈日常生活中,大家可能收到如此短息:“本通信公司现在将对你的手机进行检查,为配合检查,请按#90或90#。
”。
若按上述提示进行按键,你的SIM卡卡号可能被骗取,行骗者利用该卡肆意打电话。
这是信息技术中( D )带来的消极影响。
A.信息污染B.信息泛滥C.信息毒害D.信息犯罪⒉下列选项中,( C )不是计算机病毒的特征。
A.破坏性B.传染性C.免疫性D.隐蔽性⒊下列关于计算机病毒的叙述中,错误的是(A )。
A.计算机病毒是一个标记B.计算机病毒是人为编制的一种程序C.计算机病毒可以通过磁盘、网络等媒介传播、扩散D.计算机病毒具有隐蔽性.传染性和破坏性⒋计算机感染病毒后,一定不能清除病毒的措施是(B )A.更新杀毒软件病毒库,运行杀毒软件B.关闭计算机C.找出病毒文件并删除D.格式化病毒所在硬盘⒌为了预防计算机被病毒感染,下列做法不合理的是( A )A.不上网B.不使用来历不明的光盘、软盘C. 经常使用最新杀毒软件检查D.不轻易打开陌生人的电子邮件⒍不属于计算机犯罪现象的是( D )。
A.恶意删除计算机系统程序或数据B.未经充许,随意浏览他人计算机中的私人资料C.窃取工作单位计算机中的信息资源D.由于误操作造成的信息资源丢失⒎以下有关网络法规和道德的说法错误的是( C )。
A.因特网应保护每个用户的隐私权B.因特网上的每个用户都享有合法的权利和应尽的义务C.因特网上可以畅所欲言,信口开河D.因特网上的内容也具有版权⒏目前病毒的主流类型是( C)A.恶作剧病毒B. 宏病毒C.木马与蠕虫D.引导区病毒⒐下列行为中,符合信息道德规范的是( A )。
A.小闹自己拍摄的风景图片,上传到某社区论坛,供网友欣赏和发表评论B.小闹是某公司的软件开发人员,趁工作之便将公司开发成功的软件私自出卖,获利10万元。
C.小闹自认是电脑高手,通过网络秘密控制别人的计算机,并随意删除修改别人的文件。
D.小闹是电脑高手,经过研究,把某正版软件破解,并发布到网上,供别人随意下载使用。
信息安全责任制度

第一章总则第一条为加强我单位信息安全管理工作,确保信息安全,保障单位业务正常开展,根据国家有关法律法规和行业标准,结合我单位实际情况,制定本制度。
第二条本制度适用于我单位全体员工,包括但不限于管理人员、技术人员、操作人员等。
第三条信息安全责任制度遵循以下原则:1. 预防为主、防治结合;2. 责任到人、奖惩分明;3. 科学管理、持续改进;4. 法规先行、技术保障。
第二章信息安全责任第四条信息安全责任主体1. 单位主要负责人对本单位信息安全工作全面负责;2. 各部门负责人对本部门信息安全工作直接负责;3. 各岗位员工对本岗位信息安全工作具体负责。
第五条信息安全责任内容1. 信息安全意识教育:各单位、各部门要定期开展信息安全意识教育活动,提高员工信息安全意识。
2. 信息安全制度建设:建立健全信息安全管理制度,明确信息安全责任,确保信息安全工作的有序开展。
3. 信息安全防护措施:采取必要的技术和管理措施,防止信息泄露、篡改、破坏和非法使用。
4. 信息安全事件处理:发生信息安全事件时,及时采取措施进行处理,防止事件扩大,并按规定报告上级主管部门。
5. 信息安全监督检查:定期对信息安全工作进行监督检查,确保信息安全制度的有效实施。
第六条信息安全责任考核1. 信息安全责任考核纳入单位年度考核体系,与员工绩效挂钩。
2. 考核内容包括信息安全意识、信息安全制度执行、信息安全防护措施落实、信息安全事件处理等方面。
3. 对在信息安全工作中表现突出的单位和个人给予表彰和奖励;对违反信息安全制度的单位和个人给予批评、警告、罚款等处分。
第三章信息安全管理制度第七条信息安全管理制度包括但不限于以下内容:1. 信息安全组织机构及职责;2. 信息安全规划与预算;3. 信息安全风险评估与控制;4. 信息安全教育与培训;5. 信息安全审计与监控;6. 信息安全事件管理与报告;7. 信息安全应急预案;8. 信息安全保密管理;9. 信息安全设备与系统管理;10. 信息安全合同管理。
信息安全概论-6 操作系统和数据库安全

6.1.3操作系统安全的基本原理
• 操作系统的安全取决于安全功能在系统中 实现的完整性、系统文档的清晰性、系统 测试的完备性以及形式化验证程度。操作 系统可以分成内核部分和应用部分,在操 作系统内核中存在错误或设计缺陷的情况 下,即使在应用部分采用必要的安全机制 也不能保证系统具有满意的安全性。
• 可信计算机系统评价标准(Trusted Computer System Evaluation Criteria, TCSEC)于1983年由美国国防部 发布,是计算机系统安全评价的第一个正 式标准。1985年美国国防部又发布了其修 订版,从而成为公认的计算机系统安全级 别的划分标准。
5
• TCSEC主要在客体标识、主体标识、安全 策略、审计、保证以及连续保护等六个方 面提出了规范性的安全要求。
制、可信通路机制、隐通道的分析与处理以及安
全审计机制等。
17
6.1.4.1硬件系统安全机制
• 硬件是最底层,操作系统运行在硬件之上 ,要保证操作系统的安全性,必然要保证 硬件层操作的安全性。因此,硬件层必须 提供可靠的、高效的硬件操作。下面介绍 三种基本的硬件安全机制,它们分别是内 存保护、运行域保护和I/O保护。
图 6-2 系统资源的受控共享
13
引用监视器与安全核
引用监视器的思想是为了解决用户程序的运行控制 问题而引入的,其目的是在用户(程序)与系统资源 之间实施种授权的访问关系。 JP.Anderson把引用 监视器的职能定义为:以主体(用户等)所获得的引用 权限为基准,验证运行中的程序(对程序、数据、设 备等)的所有引用。引用监视器是在“程序运行控制 ”的位置上发挥作用的。
11
用户软件
可信软件
安全核
底层硬件
个人信息安全培训教材内容

个人信息安全培训教材内容第一章个人信息安全的重要性在信息时代,个人信息安全已经成为一项紧迫的问题。
我们每个人都面临着信息泄露的风险,而个人信息的泄露可能会导致财产损失、身份盗用等严重后果。
因此,了解和掌握个人信息安全知识变得至关重要。
第二章个人信息的种类个人信息指的是能够用来识别个人身份的各种数据,包括但不限于姓名、电话号码、身份证号码、银行卡号、电子邮件地址等。
个人信息可以分为基本信息和敏感信息两类。
基本信息是公开的信息,可以被他人获取;而敏感信息则是需要特殊保护的信息。
第三章个人信息泄露的风险来源个人信息泄露的风险来源多种多样,包括网络攻击、社交网络信息泄露、不当使用个人信息等。
网络攻击是最常见也是最严重的威胁,黑客通过计算机病毒、网络钓鱼等手段窃取个人信息。
此外,社交网络的普及也带来了信息泄露的风险,很多人在社交网络上无意泄露了个人信息,被他人利用。
不当使用个人信息也是一种常见的风险,一些不法分子通过冒用他人身份进行诈骗活动。
第四章个人信息保护的基本原则个人信息保护的基本原则有以下几点。
首先是知情同意原则,在收集、存储、使用个人信息时必须事先征得个人的同意。
其次是目的限制原则,在收集个人信息时必须明确告知目的,并在达成目的后及时删除信息。
再次是安全保障原则,个人信息必须进行严格的安全管理和保护,以防止信息泄露。
最后是追究责任原则,如果个人信息泄露造成了损失,相关负责人应该承担责任。
第五章个人信息保护的措施保护个人信息需要采取一系列的措施。
首先是强化个人信息保密意识,我们应该始终意识到个人信息的重要性,并注意保护个人信息。
其次是加强密码保护,我们应该设置强密码,并定期更换密码。
另外,使用安全网络环境也是非常重要的,避免使用公共网络或不可信的网络连接。
最后是及时更新补丁和安装安全软件,以防止黑客攻击和病毒入侵。
第六章个人信息安全管理体系建立有效的个人信息安全管理体系是保护个人信息安全的重要手段。
[信管网]信息安全技术第六章-入侵检测技术
![[信管网]信息安全技术第六章-入侵检测技术](https://img.taocdn.com/s3/m/6186f17c1ed9ad51f01df2ce.png)
• 误用检测模型
如果入侵特征与正常的用户行能匹配,则系统 会发生误报;如果没有特征能与某种新的攻击 行为匹配,则系统会发生漏报
特点:采用特征匹配,滥用模式能明显降低错 报率,但漏报率随之增加。攻击特征的细微变 化,会使得滥用检测无能为力
• 入侵检测的分类(2)
按照数据来源:
基于主机:系统获取数据的依据是系统
Automated Response
首先,可以通过重新配置路由器和防火墙,拒绝那些来 自同一地址的信息流;其次,通过在网络上发送reset包 切断连接 但是这两种方式都有问题,攻击者可以反过来利用重新 配置的设备,其方法是:通过伪装成一个友方的地址来 发动攻击,然后IDS就会配置路由器和防火墙来拒绝这 些地址,这样实际上就是对“自己人”拒绝服务了 发送reset包的方法要求有一个活动的网络接口,这样它 将置于攻击之下,一个补救的办法是:使活动网络接口 位于防火墙内,或者使用专门的发包程序,从而避开标 准IP栈需求
信息分析
模式匹配 统计分析 完整性分析,往往用于事后分析
模式匹配
模式匹配就是将收集到的信息与已知的网络入侵 和系统误用模式数据库进行比较,从而发现违背 安全策略的行为
一般来讲,一种进攻模式可以用一个过程(如执 行一条指令)或一个输出(如获得权限)来表示。 该过程可以很简单(如通过字符串匹配以寻找一 个简单的条目或指令),也可以很复杂(如利用 正规的数学表达式来表示安全状态的变化)
VPN
防病毒
保护公网上的内部通信
针对文件与邮件,产品成熟
可视为防火墙上的一个漏洞
功能单一
入侵检测的起源(1)
1980年4月,James P. Anderson :《Computer
计算机网络信息安全理论与实践教程 第6章

第6章 认证技术的原理与应用 一个Kerberos系统涉及到四个基本实体: * Kerberos客户机:用户用来访问服务器的设备。 * AS(Authentication Server):为用户分发TGT(Ticket Granting Ticket)的服务器。用户使用TGT(Ticket Granting Ticket)向TGS(Ticket Granting Server)证明自己的身份。 * TGS(Ticket Granting Server):为用户分发到最终目 的票据的服务器,用户使用这个票据向自己要求提供服务的服 务器证明自己的身份。 * 应用服务器(Application Server):为用户提供特定服务。
第6章 认证技术的原理与应用
1. 向AS申用TGT用据 2. 证发TGT发客客 Kerberos客客 AS目目应 3. 证发TGT和应用目目用据申申 4. 证发应用用据发客客 TGS目目应 KDC 5.证发包包用据发目目应 6. 应用目目应应认申用
应用目目应
图6-5 Kerberos工作流程示意图
图6-1 单向认证过程示意图
第6章 认证技术的原理与应用 6.4.2 双向认证 双向认证是指在网络服务认证过程中,不仅服务方对客户 方要进行鉴别,而且客户方也要鉴别服务方的身份。双向认证 增加了客户方对服务方的认证,这样就可以解决服务器的真假 识别安全问题。双向认证过程如图6-2所示,认证过程由九步 构成: 第一步,客户方向服务器发出访问请求; 第二步,服务器要求客户方输入ID; 第三步,客户方向服务器输入ID;
第6章 认证技术的原理与应用 第二步,服务器要求客户方输入ID; 第三步,客户方向服务器输入ID; 第四步,服务器要求客户方输入密码; 第五步,客户方向服务器输入密码; 第六步,服务器验证ID和密码,如果匹配则允许客户进 入系统访问。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第六章信息安全
第六章信息安全
学习目标
1.增强自觉遵守与信息活动相关的法律法规的意识,负责任地参与信息实践。
2.在使用因特网的过程中,认识网络使用规范和有关伦理道德的基本内涵;能够识别并抵制不良信息;树立网络交流中的安全意识。
3.了解信息技术可能带来的不利于身心健康的因素,自觉养成健康使用信息技术的良好习惯。
4.会分析、弄清信息活动过程中存在的问题。
在信息活动过程中,存在着一些消极的因素,如不良信息、网上犯罪、虚假信息严重影响网络信息的真伪性、信息垃圾泛滥、信息污染等问题。
知识要点
1.合理使用信息技术
信息技术是把“双刃剑”,面对信息技术的发展,我们要客观认识、扬长避短、合理而充分地发挥信息技术的作用。
网络犯罪形式如下:
(1)通过因特网末经许可便进入他人的计算机设施,破解他人密码,使用他人的计算机资源;(2)通过网络向他人计算机系统散布计算机病毒;进行间谍活动,窃取、篡改或者删除国家机密信息;
(3)进行商业间谍活动,窃取、篡改或者删除企事业单位存储的商业秘密和计算机程序;(4)非法转移资金;盗窃银行中他人存款,进行各种金融犯罪等;
(5)利用网络传播有害信息,对他人进行诽谤、谩骂、恐吓,制造谣言,传播假新闻,扰乱社会秩序,传播淫秽、暴力、恐怖、迷信作品,毒害青少年;亵渎宗教,破坏民族团结;进行文化和意识形态方面的渗透活动等。
2.自觉遵守信息社会的法律法规及网络使用规范和伦理道德
为了维护信息安全,网上活动的参与者即创造、使用信息的人都要加强网络道德和素养,自
觉遵守网络道德规范。
具体来说要切实做到下面几点:
(1)未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。
(2)未经允许,不得对计算机信息网络功能进行删除、修改或者增加。
(3)未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。
(4)不得故意制作、传播计算机病毒等破坏性程序。
(5)不做危害计算机信息网络安全的其他行为。
3.网上道德规范:
网络信息活动中存在的问题及其危害
全国青少年网络文明公约:
要善于网上学习,不浏览不良信息。
要诚实友好交流,不侮辱欺诈他人。
要增强自护意识,不随意约会网友。
要维护网络安全,不破坏网络秩序。
要有益身心健康,不沉溺虚拟时空。
4.信息技术对我们的影响及利用信息技术解决生活中的问题。
积极的影响:(1)对社会发展的影响;(2)对科技进步的影响;(3)对人们生活和学习的影响;
消极的影响:(1)信息泛滥;(2)信息污染;(3)信息犯罪;(4)对身心健康的不良影响;
信息社会我们该做的:
(1)培养信息意识;(2)积极主动学习、使用信息技术,提高能力;(3)养成良好的使用信息技术(计算机)的习惯;(4)遵守信息法规,做一个信息社会的好公民。
5.我国已经出台的关于网络社会或信息时代的一些法律和法规
1987年10月制定了《电子计算机系统安全规定(试行草案)》,这是我国第一部有关计算机安全工作的法规。
1998年3月,国务院信息化工作领导小组正式颁布《中华人民共和国计算机信息网络国际互联网管理暂行规定实施办法》。
巩固提高
一、选择题
1.下面关于因特网使用的方法,正确的是()。
A.无论是什么信息,都可以采纳和吸收
B.在网上可以随意发表任何言论,不用负责任。
C.提高自己的道德修养,增强法律意识,自觉抵制不健康的信息
D.只要不制作有害信息,阅读、复制和传播任何信息都是允许的。
2.对计算机软件正确的认识应该是()。
A.计算机软件受法律保护是多余的
B.正版软件太贵,软件能复制就不必购买
C.受法律保护的计算机软件不能随便复制
D.正版软件只要能解密就能随意使用
3.网络是把双刃剑,它在改变着人们的生活,改变着世界,迅速地汇集、传递各种社会信息资源,极大地方便人们的工作和生活的同时,也出现了不利于青少年成长的因素。
如痴迷网络聊天交友、沉湎于网恋,沉溺于网络色情与暴力游戏等等。
作为青年学生,我们对待网络的态度是()。
①从哲学角度看,网络问题也应坚持一分为二的观点②应看到网络有利有弊,要科学利用网络,不能因噎废食③国家的法律法规和条例在虚拟世界里不起作用④应加强思想道德修养,自觉遵守网络道德,规范网络行为
A.②③④B.①②③C.①②④D.③④
4.心理学专家对“网络成瘾症”患者的描述是:对网络操作出现时空失控,而且随着乐趣的增强,欲罢不能。
你对“网络成瘾症”持有什么态度?下面选项,你不认可的是()。
A.浪费时间、浪费金钱B.眼睛疲劳,危害健康
C.舒缓学习压力,寻求伙伴,满足成就感。
D.社交恐惧,人格异化
5.根据《计算机软件保护条例》,中国公民开发的软件有著作权的是()。
A.公开发表的软件
B.单位开发
的软件
C.个人或单位开发的软件
D.不论何人、
何地及发表与否的软件
6.计算机预防病毒感染有效的措施是()A.定期对计算机重新安装系统 B. 要把U盘和有病毒的U盘放在一起
C.不往计算机中拷贝软件
D.给计算机安装上防病毒软件
7.下列关于尊重他人知识产权的说法中,正
确的是()。
A.可以复制他人信息作品的内容
B.可以使用盗版书籍、软件、光盘等
C.如果需要在自己的作品中引用他人的作
品,应注明引用信息的来源、作者
D.对于作者声明禁止使用的作品,不需要尊
重作者的意见
8. 下列哪种现象不属于计算机犯罪行为?()
A.利用计算机网络窃取他人信息资源
B.攻击他人的网络服务
C.私自删除他人计算机内重要数据
D.消除自己计算机中的病毒
9.未经著作权人同意而复制他人软件的行为是一种侵权行为,其主要依据是()A.《刑事诉讼法》 B.《环境保护法》
C.《计算机软件保护条例》
D.《计算机信息系统安全保护条例》
10.下列说法正确的是()。
A.通过网络盗取他人密码只是思想意识问题
B.恶意制作网络病毒属于计算机犯罪
C.色情、暴力网站不会对青少年产生负面影响
D.沉迷于网络游戏不会影响青少年的身心健康
11信息安全需要解决的问题包括:
A技术问题
B技术问题,与信息安全相关的法律法规及道德规范问题
C与信息安全相关的法律法规及道德规范问题D网络道德规范问题
12 案例1(P128广东版)中美国NASDAQ事故的主要安全威胁来自:
A黑客攻击
B病毒入侵
C意外事故
D计算机犯罪
13案例2(P128广东版)中美国纽约银行EFT损失的主要威胁来自:
A病毒入侵
B意外事故
C自然灾害
D软件漏洞
14 案例3(P128广东版)中江苏扬州金融盗窃案属于:
A硬件事故
B病毒入侵
C计算机犯罪
D外部泄漏
15 案例4中(P128广东版)一学生非法入侵169网络系统属于:
软件漏洞
计算机犯罪
操作失误
内部泄漏
16 维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其:A保密性、完整性、可控性和真实性
B保密性、完整性、可用性和处理性
C保密性、完整性、可用性和真实性
D保密性、完整性、可用性和可预性
17 对计算机及网络为主体的系统,其安全威胁大体上针对两个方面:
A系统实体和软件
B系统实体和系统信息
C电脑和网络
D系统硬件和软件
18 电脑物理安全措施中防静电可用方法。
A接地
B接天线
C安装报警装置
D不用管
19 接入网络中的电脑逻辑安全措施中对访问控制可用方法。
A金山毒霸
B身份识别和认证阻止非法用户
C隔离
D关闭电脑
20 下列哪个不属于信息安全产品?
A防火墙
B诺顿杀毒软件
C金山影霸
D金山毒霸
二、判断题(对的打∨,错的打╳)
1.在网上故意传播病毒应负相应的责任,以至刑事责任。
()
2.有人说“因特网犹如虚拟社会”,网民互相交往不必遵守现实生活的道德准则。
()
3.盗版光盘质量低劣,光驱读盘时频繁纠错,这样激光头控制元件容易老化,时间长后,光驱纠错能力大大下降。
()4.我们平常所说的“黑客”与“计算机病毒”其实是一回事。
()
5.计算机病毒可通过网络、软盘、光盘等各种媒介传染,有的病毒还会自行复制。
()
6.黑客侵入他人系统体现高超的计算机操作能力,我们应向他们学习。
()7.因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使用。
()
8. 非法获取、传播、修改信息及对信息的制造、传送和接收过程的破坏都直接威胁着信息的安全。
()
三、判断分析题:一些黑客认为“是他
们发现了漏洞,只有入侵才能揭示安全缺陷。
他们只是利用了一下闲置资源而已,没有造成什么财产损失,没有伤害人,也没有改变什么,只不过是学习一下计算机系统如何操作而已”,利用你掌握的信息安全法律法规,谈谈你的看法。