计算机安全习题及答案

计算机安全习题及答案
计算机安全习题及答案

1.防止软磁盘感染计算机病毒的一种有效方法是______。

A. 软盘远离电磁场

B. 定期对软磁盘作格式化处理

C. 对软磁盘加上写保护

D. 禁止与有病毒的其他软磁盘放在一起答案. C

2.发现微型计算机染有病毒后,较为彻底的清除方法是______。

A. 用查毒软件处理

B. 用杀毒软件处理

C. 删除磁盘文件

D. 重新格式化磁盘答案. D

3.计算机病毒传染的必要条件是______。

A. 在计算机内存中运行病毒程序

B. 对磁盘进行读/写操作

C. 以上两个条件均不是必要条件

D. 以上两个条件均要满足答案. D

4.计算机病毒会造成计算机______的损坏。

A. 硬件、软件和数据

B. 硬件和软件

C. 软件和数据

D. 硬件和数据答案. A

5.关于计算机病毒,正确的说法是______。

A. 计算机病毒可以烧毁计算机的电子元件

B. 计算机病毒是一种传染力极强的生物细菌

C. 计算机病毒是一种人为特制的具有破坏性的程序

D. 计算机病毒一旦产生,便无法清除答案. C

6.为了预防计算机病毒,应采取的正确步骤之一是______。

A. 每天都要对硬盘和软盘进行格式化

B. 决不玩任何计算机游戏

C. 不同任何人交流

D. 不用盗版软件和来历不明的磁盘答案. D

7.计算机病毒会造成______。

A. CPU的烧毁

B. 磁盘驱动器的损坏

C. 程序和数据的破坏

D. 磁盘的物理损坏答案. C

8.计算机病毒主要是造成______的损坏。

A. 磁盘

B. 磁盘驱动器

C. 磁盘和其中的程序和数据

D. 程序和数据答案. D

9.计算机病毒对于操作计算机的人______。

A. 会感染,但不会致病

B. 会感染致病,但无严重危害

C. 不会感染

D. 产生的作用尚不清楚答案. C

10.计算机病毒是一种______。

A. 程序

B. 电子元件

C. 微生物“病毒体”

D. 机器部件答案. A

11.以下对计算机病毒的描述哪一点是不正确的。

A. 计算机病毒是人为编制的一段恶意程序

B. 计算机病毒不会破坏计算机硬件系统

C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接

D. 计算机病毒具有潜伏性答案. B

12.网上“黑客”是指______的人。

A. 匿名上网

B. 总在晚上上网

C. 在网上私闯他人计算机系统

D. 不花钱上网答案. C

13.病毒程序按其侵害对象不同分为______。

A. 外壳型、入侵型、原码型和良性型

B. 原码型、外壳型、复合型和网络病毒

C. 引导型、文件型、复合型和网络病毒

D. 良性型、恶性型、原码型和外壳型答案. C

14.文件型病毒传染的对象主要是______类文件。

A. .COM 和 .BAT

B. .EXE 和 .BAT

C. .COM 和 .EXE

D. .EXE 和 .TXT 答案. C

15.计算机病毒是一种______。

A. 传染性细菌

B. 机器故障

C. 能自我复制的程序

D. 机器部件答案. C

16.常见计算机病毒的特点有______。

A. 良性、恶性、明显性和周期性

B. 周期性、隐蔽性、复发性和良性

C. 隐蔽性、潜伏性、传染性和破坏性

D. 只读性、趣味性、隐蔽性和传染性答案. C

17.微机感染病毒后,可能造成______。

A. 引导扇区数据损坏

B. 鼠标损坏

C. 内存条物理损坏

D. 显示器损坏答案. A

18.复合型病毒是______。

A. 即感染引导扇区,又感染WORD文件

B. 即感染可执行文件,又感染WORD文件

C. 只感染可执行文件

D. 既感染引导扇区,又感染可执行文件答案. D

19.计算机病毒的最终目的在于______。

A. 寄生在计算机中

B. 传播计算机病毒

C. 丰富原有系统的软件资源

D. 干扰和破坏系统的软、硬件资源答案. D

20.下列关于计算机病毒的说法正确的是______。

A. 计算机病毒不能发现

B. 计算机病毒能自我复制

C. 计算机病毒会感染计算机用户

D. 计算机病毒是一种危害计算机的生物病毒答案. B

21.计算机病毒按危害性分类,可分为______。

A. 单一型和复合型

B. 引导型和文件型

C. 弱危害型和恶性

D. 生物型和非生物型答案. C

22.计算机病毒所没有的特点是______。

A. 隐藏性

B. 潜伏性

C. 传染性

D. 广泛性答案. D

23.用于查、杀计算机病毒的软件是______。

A. WPS

B. KILL

C. WORD

D. WINDOWS 答案. B

24.主要在网络上传播的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. C

25.主要感染可执行文件的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. A

26.下列关于计算机病毒的说法错误的是______。

A. 计算机病毒能自我复制

B. 计算机病毒具有隐藏性

C. 计算机病毒是一段程序

D. 计算机病毒是一种危害计算机的生物病毒答案. D 中包括 ________。

A. 运算器、主存

B. 控制器、主存

C. 运算器、控制器

D. 运算器、控制器和主存答案. C

28.下列设备中,能在微机之间传播"病毒"的是______。

A. 扫描仪

B. 鼠标

C. 光盘

D. 键盘答案. C

29.文件型病毒感染的主要对象是______类文件。

A. .TXT和.WPS

B. .COM和.EXE

C. .WPS和.EXE

D. .DBF和.COM 答案. B

30.主要危害系统文件的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. B

31.都是用于查、杀计算机病毒的软件是______。

A. KV300和KILL

B. KILL和WPS

C. WINDOWS和KV300

D. CAD和KV300 答案. A

32.为了预防计算机病毒,对于外来磁盘应采取______。

A. 禁止使用

B. 先查毒,后使用

C. 使用后,就杀毒

D. 随便使用答案. B

33.计算机病毒在发作前,它______。

A. 很容易发现

B. 没有现象

C. 较难发现

D. 不能发现答案. C

34.若出现下列现象______时,应首先考虑计算机感染了病毒。

A. 不能读取光盘

B. 写软盘时,报告磁盘已满

C. 程序运行速度明显变慢

D. 开机启动Windows 98时,先扫描硬盘。答案. C

35.计算机病毒的防治方针是______。

A. 坚持以预防为主

B. 发现病毒后将其清除

C. 经常整理硬盘

D. 经常清洗软驱答案. A

36.十进制数68转换成二进制数是______。

A. 1000100

B. 1000101

C. 1010000

D. 1000001 答案. A

37.防止病毒入侵计算机系统的原则是______。

A. 对所有文件设置只读属性

B. 定期对系统进行病毒检查

C. 安装病毒免疫卡

D. 坚持以预防为主,堵塞病毒的传播渠道答案. D

38.发现计算机感染病毒后,如下操作可用来清除病毒是______。

A. 使用杀毒软件

B. 扫描磁盘

C. 整理磁盘碎片

D. 重新启动计算机答案. A

39.不是微机之间"病毒"传播的媒介的是______。

A. 硬盘

B. 鼠标

C. 软盘

D. 光盘答案. B

40.下列操作中,______不可能清除文件型计算机病毒。

A. 删除感染计算机病毒的文件

B. 将感染计算机病毒的文件更名

C. 格式化感染计算机病毒的磁盘

D. 用杀毒软件进行清除答案. B

41.对已感染病毒的磁盘______。

A. 不能使用只能丢掉

B. 用杀毒软件杀毒后可继续使用

C. 用酒精消毒后可继续使用

D. 可直接使用,对系统无任何影响答案. B

42.微机上既是输入设备又是输出设备的是______。

A. 打印机

B. 扫描仪

C. CD-ROM

D. 磁盘存储器答案. D

43.下列设备中,能在微机之间传播"病毒"的是______。

A. 打印机

B. 鼠标

C. 键盘

D. 软盘答案. D

44.未格式化的新软盘,______计算机病毒。

A. 可能会有

B. 与带毒软盘放在一起会有

C. 一定没有

D. 拿过带毒盘的手,再拿该盘后会有答案. C

45.计算机病毒是______。

A. 计算机软件的故障

B. 人为编制的具有传染性的程序

C. 计算机硬件的故障

D. 以上均不正确答案. B

46.若发现某张软盘上已感染上病毒,则可以______。

A. 该软盘报废

B. 换一台计算机使用该盘

C. 用杀毒软件清除该盘上的病毒

D. 将该盘的文件拷贝到硬盘上答案. C

47.计算机病毒通常是______。

A. 一条命令

B. 一个文件

C. 一段程序代码

D. 一个标记答案. C

48.目前杀毒软件的作用是______。

A. 查出任何已传染的病毒

B. 查出并消除任何病毒

C. 消除已感染的任何病毒

D. 查出并消除已知名病毒答案. D

49.某片软盘上已经感染了病毒,则______。

A. 删除软盘上的所有程序

B. 给该软盘加上写保护

C. 将该软盘重新格式化

D. 将该软盘放置一段时间以后再用答案. C

50.病毒程序按其侵害对象不同分为______。

A. 外壳型、入侵型、原码型和良性型

B. 原码型、外壳型、复合型和网络病毒

C. 引导型、文件型、复合型和网络病毒

D. 良性型、恶性型、原码型和外壳型答案. C

51.计算机病毒是一种______。

A. 传染性细菌

B. 机器故障

C. 能自我复制的程序

D. 机器部件答案. C

52.常见计算机病毒的特点有______。

A. 良性、恶性、明显性和周期性

B. 周期性、隐蔽性、复发性和良性

C. 隐蔽性、潜伏性、传染性和破坏性

D. 只读性、趣味性、隐蔽性和传染性答案. C

53.微机感染病毒后,可能造成______。

A. 引导扇区数据损坏

B. 鼠标损坏

C. 内存条物理损坏

D. 显示器损坏答案. A

54.复合型病毒是______。

A. 即感染引导扇区,又感染WORD文件

B. 即感染可执行文件,又感染WORD文件

C. 只感染可执行文件

D. 既感染引导扇区,又感染可执行文件答案. D

55.计算机病毒的最终目的在于______。

A. 寄生在计算机中

B. 传播计算机病毒

C. 丰富原有系统的软件资源

D. 干扰和破坏系统的软、硬件资源答案. D

56.下列关于计算机病毒的说法正确的是______。

A. 计算机病毒不能发现

B. 计算机病毒能自我复制

C. 计算机病毒会感染计算机用户

D. 计算机病毒是一种危害计算机的生物病毒答案. B

57.计算机病毒按危害性分类,可分为______。

A. 单一型和复合型

B. 引导型和文件型

C. 弱危害型和恶性

D. 生物型和非生物型答案. C

58.计算机病毒所没有的特点是______。

A. 隐藏性

B. 潜伏性

C. 传染性

D. 广泛性答案. D

59.用于查、杀计算机病毒的软件是______。

A. WPS

B. KILL

C. WORD

D. WINDOWS 答案. B

60.主要在网络上传播的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. C

61.主要感染可执行文件的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. A

62.下列关于计算机病毒的说法错误的是______。

A. 计算机病毒能自我复制

B. 计算机病毒具有隐藏性

C. 计算机病毒是一段程序

D. 计算机病毒是一种危害计算机的生物病毒答案. D 中包括 ________。

A. 运算器、主存

B. 控制器、主存

C. 运算器、控制器

D. 运算器、控制器和主存答案. C

64.下列设备中,能在微机之间传播"病毒"的是______。

A. 扫描仪

B. 鼠标

C. 光盘

D. 键盘答案. C

65.文件型病毒感染的主要对象是______类文件。

A. .TXT和.WPS

B. .COM和.EXE

C. .WPS和.EXE

D. .DBF和.COM 答案. B

66.主要危害系统文件的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. B

67.都是用于查、杀计算机病毒的软件是______。

A. KV300和KILL

B. KILL和WPS

C. WINDOWS和KV300

D. CAD和KV300 答案. A

68.为了预防计算机病毒,对于外来磁盘应采取______。

A. 禁止使用

B. 先查毒,后使用

C. 使用后,就杀毒

D. 随便使用答案. B

69.计算机病毒在发作前,它______。

A. 很容易发现

B. 没有现象

C. 较难发现

D. 不能发现答案. C

70.若出现下列现象______时,应首先考虑计算机感染了病毒。

A. 不能读取光盘

B. 写软盘时,报告磁盘已满

C. 程序运行速度明显变慢

D. 开机启动Windows 98时,先扫描硬盘。答案. C

71.下列现象中的______时,不应首先考虑计算机感染了病毒。

A. 磁盘卷标名发生变化

B. 以前能正常运行的程序突然不能运行了

C. 鼠标操作不灵活

D. 可用的内存空间无故变小了答案. C

72.计算机病毒的防治方针是______。

A. 1000100

B. 1000101

C. 1010000

D. 1000001 答案. A

73.十进制数68转换成二进制数是______。

A. 对所有文件设置只读属性

B. 定期对系统进行病毒检查

C. 安装病毒免疫卡

D. 坚持以预防为主,堵塞病毒的传播渠道答案. D

74.防止病毒入侵计算机系统的原则是______。

A. 使用杀毒软件

B. 扫描磁盘

C. 整理磁盘碎片

D. 重新启动计算机答案. A

75.发现计算机感染病毒后,如下操作可用来清除病毒是______。

A. 硬盘

B. 鼠标

C. 软盘

D. 光盘答案. B

76.不是微机之间"病毒"传播的媒介的是______。

A. 删除感染计算机病毒的文件

B. 将感染计算机病毒的文件更名

C. 格式化感染计算机病毒的磁盘

D. 用杀毒软件进行清除答案. B

77.下列操作中,______不可能清除文件型计算机病毒。

A. 不能使用只能丢掉

B. 用杀毒软件杀毒后可继续使用

C. 用酒精消毒后可继续使用

D. 可直接使用,对系统无任何影响答案. B

78.对已感染病毒的磁盘______。

A. 打印机

B. 扫描仪

C. CD-ROM

D. 磁盘存储器答案. D

79.微机上既是输入设备又是输出设备的是______。

A. 打印机

B. 鼠标

C. 键盘

D. 软盘答案. D

80.下列设备中,能在微机之间传播"病毒"的是______。

A. 可能会有

B. 与带毒软盘放在一起会有

C. 一定没有

D. 拿过带毒盘的手,再拿该盘后会有答案. C

81.计算机病毒是______。

A. 该软盘报废

B. 换一台计算机使用该盘

C. 用杀毒软件清除该盘上的病毒

D. 将该盘的文件拷贝到硬盘上答案. C

82.若发现某张软盘上已感染上病毒,则可以______。

A. 一条命令

B. 一个文件

C. 一段程序代码

D. 一个标记答案. C

83.计算机病毒通常是______。

A. 查出任何已传染的病毒

B. 查出并消除任何病毒

C. 消除已感染的任何病毒

D. 查出并消除已知名病毒答案. D

84.目前杀毒软件的作用是______。

A. 只读存储器

B. 只读硬盘

C. 只读大容量软盘

D. 只读光盘答案. D

85.关于计算机病毒的传播途径,不正确的说法是( )。

A. 通过软件的复制

B. 通过共用软盘

C. 把软盘存放在一起

D. 通过借用他人的软盘答案. C

86.计算机病毒的检测方式有人工检测和( )检测。

A. 随机

B. 自动

C. 程序

D. PCTOOLS 答案. B

87.计算机病毒的特点是具有隐蔽性、潜伏性、传播性、激发性和()。

A. 恶作剧性

B. 入侵性

C. 破坏性

D. 可扩散性答案. C

88.计算机病毒的主要特征是()。

A. 只会感染不会致病

B. 造成计算机器件永久失效

C. 格式化磁盘

D. 传染性、隐蔽性、破坏性和潜伏性答案. D

89.计算机病毒对于操作计算机的人( )。

A. 只会感染,不会致病

B. 会感染致病

C. 不会感染

D. 会有厄运答案. C

90.计算机病毒具有( )。

A. 传播性、潜伏性、破坏性

B. 传播性、破坏性、易读性

C. 潜伏性、破坏性、易读性

D. 传播性、潜伏性、安全性答案. A

91.计算机病毒是一组计算机程序,它具有( )

A. 传染性

B. 隐蔽性

C. 危害性

D. 传染性、隐蔽性和危害性答案. D

92.对于存有重要数据的3.5英寸软盘,防止感染计算机病毒的有效方法是( )。

A. 保持机房清洁

B. 不要把软盘和有病毒的软盘放在一起

C. 对软盘进行写保护

D. 定期对软盘格式化答案. C

93.发现计算机软盘有病毒后,比较彻底的清除方式是( )。

A. 用查毒软件处理

B. 删除磁盘文件

C. 用杀毒软件处理

D. 格式化磁盘答案. D

94.防病毒卡是( )病毒的一种较好措施。

A. 预防

B. 消除

C. 检测

D. 预防、检测、消除答案. D

95.防止计算机传染病毒的方法是( )。

A. 不使用有病毒的盘片

B. 不让有传染病的人操作

C. 提高计算机电源稳定性

D. 联机操作答案. A

96.防止软盘感染病毒的方法是( )。

A. 不要把软盘和有毒软盘放在一起

B. 软盘写保护

C. 保持机房清洁

D. 定期对软盘格式化答案. B

97.预防计算机病毒的手段,错误的是()。

A. 要经常地对硬盘上的文件进行备份

B. 凡不需要再写入数据的磁盘都应有写保护

C. 将所有的.COM和.EXE文件赋以“只读”属性

D. 对磁盘进行清洗答案. D

98.目前使用的防病毒软件作用是( )。

A. 清除已感染的任何病毒

B. 查出已知名的病毒,清除部分病毒

C. 查出任何已感染的病毒

D. 查出并清除任何病毒答案. B

99.目前使用的防杀病毒软件的作用是()。

A. 检查计算机是否感染病毒,消除已感染的任何病毒

B. 杜绝病毒对计算机的侵害

C. 检查计算机是否感染病毒,消除部分已感染的病毒

D. 查出已感染的任何病毒,消除部分已感染的病毒答案. C 100.如果发现某张软盘已染上病毒,则应()。

A. 将该软盘销毁

B. 将该软盘上的文件复制到另外的软盘上使用

C. 换一台计算机使用该软盘上的文件,使病毒慢慢消失

D. 用反病毒软件消除该软盘上的病毒或在没有病毒的计算机上格式化该软盘答案. D 101.微机病毒是指()。

A. 生物病毒感染

B. 细菌感染

C. 被损坏的程序

D. 特制的具有破坏性的程序答案. D 102.为了防止计算机病毒的传染,应该做到()。

A. 干净的软盘不要与来历不明的软盘放在一起

B. 不要复制来历不明的软盘上的文件

C. 长时间不用的软盘要经常格式化

D. 对软盘上的文件要经常复制答案. B 103.为了防止系统软盘或专用数据盘感染病毒,一般要()。

A. 露出写保护口

B. 用滑块挡住写保护口

C. 格式化软盘

D. 建立子目录答案. B 104.下列关于计算机病毒的说法中,()是错误的。

A. 游戏软件常常是计算机病毒的载体

B. 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了

C. 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施

D. 计算机病毒在某些条件下被激活之后,才开始干扰和破坏作用答案. B 105.下列选项中,不属于计算机病毒特征的是( )。

A. 破坏性

B. 潜伏性

C. 传染性

D. 免疫性答案. D 106.下面列出的计算机病毒传播途径,不正确的说法是()。

A. 使用来路不明的软件

B. 通过借用他人的软盘

C. 通过非法的软件拷贝

D. 通过把多张软盘叠放在一起答案. D 107.下面有关计算机病毒的说法正确的是( )。

A. 计算机病毒是一个MIS程序

B. 计算机病毒是对人体有害的传染病

C. 计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序

D. 计算机病毒是一段程序,但对计算机无害答案. C 108.以下措施不能防止计算机病毒的是()。

A. 软盘未做写保护

B. 先用杀毒软件将从别人机器上拷来的文件清查病毒

C. 不用来历不明的磁盘

D. 经常关注防病毒的版本升级情况,并尽量取得最高版本的防毒软件答案. A 109.以下措施不能防止计算机病毒的是()。

A. 先用杀毒软件将从别人机器上拷来的文件清查病毒

B. 软盘未做写保护

C. 不用来历不明的磁盘

D. 经常关注防病毒的版本升级情况,并尽量取得最高版本的防毒软件答案. B 110.计算机病毒会造成()。

A. CPU的烧毁

B. 磁盘驱动器的损坏

C. 程序和数据的破坏

D. 磁盘的损坏答案. C 111.计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是( )。

A. 一种芯片

B. 一段程序

C. 一种生物病毒

D. 一条命令答案. B 112.计算机病毒是可以造成机器故障的( )。

A. 一种计算机设备

B. 一块计算机芯片

C. 一种计算机部件

D. 一种计算机程序答案. D 113.计算机病毒是一种( )。

A. 生物病毒

B. 化学感染

C. 细菌病毒

D. 特制的程序答案. D 114.计算机病毒是一种()。

A. 机器部件

B. 计算机文件

C. 微生物“病原体”

D. 程序答案. D 115.计算机病毒是指( )。

A. 一个文件

B. 一段程序

C. 一条命令

D. 一个标记答案. B 116.计算机病毒通常是( )。

A. 一段程序

B. 一个命令

C. 一个文件

D. 一个标记答案. A 117.计算机病毒造成的损坏主要是()。

A. 磁盘

B. 磁盘驱动器

C. 磁盘和其中的程序及数据

D. 程序和数据答案. D 118.某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是( )。

A. 删除该软盘上所有程序

B. 给该软盘加上写保护

C. 将该软盘存放一段时间后再用

D. 将该软盘重新格式化答案. D 119.未联网的个人计算机感染病毒的可能途径是( )。

A. 从键盘上输入数据

B. 运行经过严格审查的软件

C. 软盘表面不清洁

D. 使用来路不明或不知底细的软盘答案. D 120.文件型病毒传染的对象主要是( )类文件。

A. DBF

B. WPS

C. COM和、EXE

D. EXE和、WPS 答案. C 121.文件型病毒传染的对象主要是()文件。

A. .DBF

B. .WPS

C. .COM和.EXE

D. C、.EXE和.WP 答案. C 122.下列说法中正确的是( )。

A. 在买计算机时,当然买最高档的

B. 频繁开、关机对计算机的使用寿命并无影响

C. 为防止计算机感染病毒,应常用消毒液清洗计算机

D. 系统启动软盘应写保护,且一般在该盘中不要存放用户程序及数据答案. D 123.下面预防计算机病毒的手段,错误的是( )。

A. 要经常地对硬盘上的文件进行备份

B. 凡不需要再写入数据的磁盘都应有写保护

C. 将所有的和.exe文件赋以“只读”属性

D. 对磁盘进行清洗答案. D 124.计算机病毒通常分为引导型、复合型和( )。

A. 外壳型

B. 文件型

C. 内码型

D. 操作系统型答案. B 125.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

A. 正确

B. 错误 D. 1 答案. B 126.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是不可恢复的。因此,对计算机病毒必须以预防为主。

A. 正确

B. 错误答案. A 127.对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。

A. 正确

B. 错误答案. A 128.计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。

A. 正确

B. 错误答案. A 129.若某一片软盘上存有文件和数据而且没有病毒,则只要加上写保护就不会感染病毒。

A. 正确

B. 错误答案. A 130.若一片软盘上没有可执行文件,则不会感染病毒。

A. 正确

B. 错误答案. B 131.计算机病毒也是一种程序,它在某些条件下激活并起干扰破坏干扰作用。

A. 正确

B. 错误答案. A 132.解释BASIC程序可以在DOS下执行。

A. 正确

B. 错误答案. B 133.软件测试是为了证明程序是否正确。

A. 正确

B. 错误答案. B 134.计算机病毒只会破坏软盘上的数据和文件。

A. 正确

B. 错误答案. B 杀病毒软件可以清除计算机内的所有病毒。

A. 正确

B. 错误答案. B 病毒能够破坏任何计算机主板上的BIOS系统程序。

A. 正确

B. 错误答案. A 137.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。

A. 正确

B. 错误答案. B 138.对软盘进行全面的格式化也不一定能消除软盘上的计算机病毒。

A. 正确

B. 错误答案. B 139.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

A. 正确

B. 错误答案. A 140.宏病毒可感染Word 或Excel 文件。

A. 正确

B. 错误答案. B 141.计算机病毒是能够自身复制并在一定条件下实现其破坏性作用的指令序列。

A. 正确

B. 错误答案. A 142.计算机病毒是借助于一定载体而存在,能够自身复制并在一定条件实现其破坏作用的指令序列

。 A. 正确 B. 错误答案. A 143.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中去。

A. 正确

B. 错误答案. A 144.计算机病毒只可能破坏磁盘上的数据和程序。

A. 正确

B. 错误答案. B 145.计算机病毒是寄生在计算机芯片上的一种细菌。

A. 正确

B. 错误答案. B 146.计算机病毒是一种化学物。

A. 正确

B. 错误答案. B 147.计算机病毒不是一种程序。

A. 正确

B. 错误答案. B 年,我国颁布了《计算机软件保护条例》。

A. 正确

B. 错误答案. A 149.非法侵入"国家事务、国防建设、尖端科学技术领域的计算机系统"的行为是犯罪行为。

A. 正确

B. 错误答案. A 150.计算机感染病毒后常有现象:频繁死机、程序和数据无故丢失、找不到文件等。

A. 正确

B. 错误答案. A

网络安全与防护—笔试题答案

网络安全与防护—笔试题答案

长春职业技术学院专业课程试题库 第一部分:理论题 一.选择题 学习情境1-任务1-基于Sniffer进行协议.模拟攻击分析(1/22) 1.ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是(D)。 A. 源主机A的MAC地址 B. 目标主机B的MAC地址 C. 任意地址: D02. 广播地址:FFFFFFFFFFFF 2.在下面的命令中,用来检查通信对方当前状态的命令是(B)。 A. telnet B. ping C. tcpdump D. traceroute 3.在进行协议分析时,为了捕获到网络有全部协议数据,能够在交换机上配置(A)功能。 A. 端口镜像 B. VLAN C. Trunk D. MAC地址绑定 4.在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在(C)模式下?。 A. 广播模式 B. 单播模式 C. 混杂模式 D. 多播模式 5.在计算机中查看ARP缓存记录的命令是(A)。 A. “arp -a” B. “arp -d” C. “netstat -an” D. “ipconfig /all” 6.在计算机中清除ARP缓存记录的命令是(B)。 A. “arp -a” B. “arp -d” C. “netstat -an” D. “ipconfig /all” 7.一帧ARP协议数据中,如果其中显示操作代码(Opcode)值为1,表示此数据帧为ARP的什么帧?(D) A. 单播帧 B. 应答帧 C. 多播帧 D. 请求帧 8.在广播式网络中,发送报文分组的目的地址有(C)地址.多站(播)地址和广播地址三种。 A. 本地 B. 远程 C. 单一物理(单播) D. 逻辑 9.网络安全的基本属性是( B)。 A. 机密性 B. 其它三项均是 C. 完整性 D. 可用性

网络安全基础知识介绍

网络安全基础知识介绍 网络让我们的生活变得更加便利了,我们在网上几乎可以找到所有问题的答案。但是有利也有弊,网络安全问题也困扰着很多人。现在如果不了解一点网络安全知识,对于网上形形色色的陷阱是很难提防的。 下面,小编就为大家介绍一下网络安全基础知识,希望能够帮助大家在网络世界里避免中毒,避免个人信息泄露。 1.什么是计算机病毒? 答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2.什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。 3.什么是防火墙?它是如何确保网络安全的?

答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 4.加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 5.什么叫蠕虫病毒? 答:蠕虫病毒源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

计算机安全的基本知识和概念

计算机安全的基本知识与概念 一、计算机安全的概念与属性 点击折叠 1计算机安全的概念 对于计算机安全,国际标准化委员会给出的解释就是:为数据处理系统所建立与采取的技术以及管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。我国公安部计算机管理监察司的定义就是:计算机安全就是指计算机资产安全,即计算机信息系统资源与信息资源不受自然与人为有害因素的威胁与危害。 2计算机安全所涵盖的内容从技术上讲,计算机安全主要包括以下几个方面。 (1)实体安全 实体安全又称物理安全,主要指主机、计算机网络的硬件设备、各种通信线路与信息存储设备等物理介质的安全。 (2)系统安全 系统安全就是指主机操作系统本身的安全,如系统中用户账号与口令设置、文件与目录存取权限设置、系统安全管理设置、服务程序使用管理以及计算机安全运行等保障安全的措施。 (3)信息安全 这里的信息安全仅指经由计算机存储、处理、传送的信息,而不就是广义上泛指的所有信息。实体安全与系统安全的最终目的就是实现信息安全。所以,从狭义上讲,计算机安全的本质就就是信息安全。信息安全要保障信息不会被非法阅读、修改与泄露。它主要包括软件安全与数据安全。 3计算机安全的属性 计算机安全通常包含如下属性:可用性、可靠性、完整性、保密性、不可抵赖性、可控性与可审查性等。可用性:就是指得到授权的实体在需要时能访问资源与得到服务。

4第四阶段,以下一代互联网络为中心的新一代网络 可靠性:就是指系统在规定条件下与规定时间内完成规定的功能。 完整性:就是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏。 保密性:就是指确保信息不暴露给未经授权的实体。 不可抵赖性:就是指通信双方对其收、发过的信息均不可抵赖,也称不可否认性。 可控性:对信息的传播及内容具有控制能力。 可审性:就是指系统内所发生的与安全有关的操作均有说明性记录可查。 上述属性也就是信息安全应具备的属性。 二、影响计算机安全的主要因素与安全标准 点击折叠 1影响计算机安全的主要因素 影响计算机安全的因素很多,它既包含人为的恶意攻击,也包含天灾人祸与用户偶发性的操作失误。概括起来主要有: (1)影响实体安全的因素:电磁干扰、盗用、偷窃、硬件故障、超负荷、火灾、灰尘、静电、强磁场、自然灾害以及某些恶性病毒等。 (2)影响系统安全的因素:操作系统存在的漏洞;用户的误操作或设置不当;网络的通信协议存在的漏洞;作为承担处理数据的数据库管理系统本身安全级别不高等原因。 (3)对信息安全的威胁有两种:信息泄漏与信息破坏。信息泄漏指由于偶然或人为因素将一些重要信息被未授权人所获,造成泄密。信息泄露既可发生在信息传输的过程中,也可在信息存储过程中发生。信息破坏则可能由于偶然事故或人为因素故意破坏信息的正确性、完整性与可用性。具体地,可归结为:输入的数据被篡改;输出设备由于电磁辐射的破译造成信息泄露或被窃取;系统软件与处理数据的软件被病毒修改;系统对数据处理的控制功能还不完善;病毒与黑客攻击等。 2计算机安全等级标准 TCSEC(可信计算机安全评价标准)系统评价准则就是美国国防部于1985年发布的计算机系统安全评估的第一个正式标准,现有的其她标准,大多参照该标准来制定。TCSEC标准根据对

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

计算机网络安全基础试题及复习资料

计算机网络安全基础试题及答案 2008年01月09日 22:03 第一章: 1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。 第二章 1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻击,否认攻击。 2,访问攻击类型:监听,窃听,截听。 3,修改攻击类型:更改攻击,插入攻击,删除攻击。 4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。 第三章 1,黑客动机:挑战,贪婪,恶意。 2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务。 3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。

4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后,黑客可以使用假的源ip地址向目标发送tcp syn数据包。目标就以tcp syn ack 数据包响应,发送到假冒源ip地址。 5.特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。 6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。 7.蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。 8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给所有端口。 9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器。 第四章 攻击 机密性 完整性 可用性 责任性 访问

计算机安全与防护

计算机安全与防护 教学目标: 1、知识与技能 (1)了解计算机安全的含义及常见的安全措施; (2)了解计算机病毒的概念、一般特征及传播途径; (3)掌握防毒、杀毒的基本方法,学会主动防范计算机病毒。 2、过程与方法 (1)提高学生分析、解决实际问题的能力,使学生认识网络资源的重要性。 (2)培养学生的自学能力和合作精神。 3、情感态度与价值观 增强技术利用中的责任感和技术创新的使命感,形成良好的网络道德。 4、行为与创新 (1)自觉遵守信息社会中公认的行为规范和道德准则,能够合理地引用他人的观点或使用他人的成果; (2)积极参加各种与信息技术教育有关的创新设计和开发活动;(3)认识信息安全的重要意义。 教学重点:计算机病毒的防治 教学难点:如何更好地培养学生的计算机安全意识 教学方法:合作探究、小组竞赛、启发引导、自主探究 教学过程:

1、情境导入 教师:2017年,因特网上很多用户遭受不明病毒攻击,计算机中所有的文本文件被感染锁定,解锁需付费,这就是“勒索病毒”。 该病毒可通过局域网进行传播,感染局域网内所有的计算机系统,最终导致整个局域网瘫痪。 大家听说过这种计算机病毒吗? 教师:今天,就让我们一起来认识和了解计算机病毒,掌握计算机安全与防护的知识。相信通过大家的共同努力,我们能够更好地使用和维护计算机。 2、新课讲授 (1)计算机病毒 ①、计算机病毒的概念 教师:什么是计算机病毒呢?它和我们平时提到的生物病毒一样吗? 教师:计算机病毒是一种人为编制的程序,这种特殊的程序能够在计算机系统中通过自我复制来传播,在一定条件下被激活并破坏计算机系统,从而造成不可估量的损失。这种程序具有类似生物病毒的特点,如繁殖性、传染性和潜伏性等,所以人们用“计算机病毒”一词来称呼这类破坏性程序。 ②、计算机病毒的特征 请个人学生谈谈感染计算机病毒的过程,再度激发学生的学习兴趣,师生共同探讨教学内容。

网络安全基础知识

网络安全基础知识 防火墙技术可以分为三大类型,它们分别是(1)等,防火墙系统通常由(2)组成,防止不希望的、未经授权的通信进出被保护的内部网络,它(3)内部网络的安全措施,也(4)进人防火墙的数据带来的安全问题。它是一种(5)网络安全措施。 (1)A.IP过滤、线路过滤和入侵检测 B.包过滤、入侵检测和应用代理 C.包过滤、入侵检测和数据加密 D.线路过滤、IP过滤和应用代理 (2)A.代理服务器和入侵检测系统 B.杀病毒卡和杀毒软件 C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器 (3)A.是一种 B.不能替代 C.可以替代 D.是外部和 (4)A.能够区分 B.物理隔离 C.不能解决 D.可以解决 (5)A.被动的 B.主动的 C.能够防止内部犯罪的 D.能够解决所有问题的 答案:(1)D (2)D (3)B (4)C (5)A 解析:本题主要考查防火墙的分类、组成及作用。 防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。 防火墙一般有三个特性: A.所有的通信都经过防火墙 B.防火墙只放行经过授权的网络流量 C.防火墙能经受的住对其本身的攻击 防火墙技术分为IP过滤、线路过滤和应用代理等三大类型; 防火墙系统通常由过滤路由器和代理服务器组成,能够根据过滤规则来拦截和检查所有出站和进站的数据;代理服务器。内部网络通过中间节点与外部网络相连,而不是直接相连。 防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制 强化内部网络的安全策略。它是建立在内外网络边界的过滤封锁机制,内部的网络被认为是安全的和可信赖的。而外部的网络被认为是不安全的和不可信赖的。它提供一种内部节点或者网络与Internet的安全屏障,它是一种被动的网络安全措施。 ● 随着网络的普及,防火墙技术在网络作为一种安全技术的重要性越来越突出,通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(6)进行过滤,以阻挡某些非法访问。(7)是一种代理协议,使用该协议的代理服务器是一种(8)网关。另外一种可以把内部网络中的某些私有IP地址隐藏起来的代理服务器技术使用的是(9)。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而.一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(10)。

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

计算机安全与防护教学设计

“计算机安全与防护教学设计”教学设计 教学设计2010-04-29 13:34:09 阅读37 评论0 字号:大中小订阅 南京市紫东实验学校王芳 一、教材分析 (一)教材依据及内容分析 本节课是江苏省九年义务教育三年制初级中学教科书(上册)信息技术,第二章《管理计算机》第三节《计算机安全与防护》的内容,本节内容具有较大的现实意义和教育意义。 本节是第二章《管理计算机》的最后一节,内容以理论知识形式呈现,较为枯燥,学生不易接受。在这种情况下,教师一般会尽量采用一些生活中的实例来提高学生的学习兴趣。我非常同意这样的做法,但如果仅仅靠实例吸引学生是不够的,还需要学生主动学习。在本节课中主要有两个内容——计算机病毒与计算机安全,本节课的核心目标是为了能让学生“主动”获取知识、“主动”进行计算机病毒的防治、“主动”遵守网络上的道德规范,“主动”形成使用计算机的良好习惯,所有的目标都围绕着“主动”两个字。 如何能让不同的学生更好地“主动”起来,这就是我在下面两个教学设计中即将展示的内容。 (二)教学目标: 1、知识与技能: (1)了解计算机病毒的概念、一般特征及传播途径 (2)掌握防毒、杀毒的基本方法,学会主动防范计算机病毒 (3)了解计算机安全的含义及常见的安全措施 2、过程与方法 (1)提高学生分析、解决实际问题的能力 (2)培养学生的自学能力和合作精神 3、情感态度与价值观 增强技术利用中的责任感,形成良好的网络道德与正确使用计算机的良好习惯。 (三)教学重点和难点: 教学重点:掌握计算机病毒的防治 教学难点:如何更好地培养学生的计算机安全意识 二、设计思想: 由于学生、教师、学校的实际情况不同,在本文中我将展示两种学情下的教学设计,希望能对其他老师有一定的帮助。 (一)教学对象分析 教学对象是初一年级的学生,初中学生活泼好动、好奇心强、求知欲旺,在课堂中很容易受其它因素的影响,在课堂中对知识的获取很大程度上还基于感性的经验,还不能进行较为系统的小结,这是教师在课堂教学中需要重点关注学生的部分。 初一的学生,爱动爱玩,如果课堂教学拘泥于教师一板一眼的传授知识,可能不到一会学生的注意力就不集中,开始做自己的事情了。因此,选择什么样的教学模式进行教学也很重要。 ◆学情一:学生家中多数有计算机,知识面较广,有一定的见识,具备一定的学习能力以及分析问题的能力,班级中有良好的学习氛围。针对这种情况,在课堂教学中可以更倾向于体现学生的主体地位,在教学设计中适当增加学生表现的机会,教师只负责“穿针引线”。 ◆学情二:学生家中少数有计算机,知识面较窄,灵活性不大。针对这种情况,在课堂教学中可以适当增加教师的引导与指导。 (二)教学指导思想

计算机网络安全

Submission date: Dec / 11th / 2011 Member’s information Surname(Print)Initials: ID numbers Member1……………………… Member2……………………… DECLARATIO N I/we hereby certify that this assignment is entirely my own work, except where I/we have acknowledged all material and sources used in the preparation of this assignment. I/We certify that I/we have done all typing/keystrokes. I/We also certify that the material contained in this assignment has not previously been submitted for assessment in any formal course of study, and that I/we have not copied in part or whole, or otherwise plagiarised the work of other students and/or persons. Name & Signature1: ____________________________________ Date: ___/_____/_____ Name & Signature2: ______________________________________Date: ___/_____/_____

计算机网络安全试题

计算机网络安全试题 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B ) A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D ) A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D ) A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B ) A.接入网 B.企业内部网 C.公用IP网 D.个人网 1

5.下面________不是机房安全等级划分标准。( A ) A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D ) A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确 7.关于机房供电的要求和方式,说法不正确的是( A ) A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C ) A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A ) A.节点加密 B.链路加密 C.端到端加密 D.DES加密 10.一般而言,Internet防火墙建立在一个网络的( A ) A.内部网络与外部网络的交叉点 B.每个子网的内部 2

计算机安全与防护

课题:计算机安全与防护 教学目的: 1.知识与技能 (1)了解计算机安全的含义及常见的安全措施。 (2)了解计算机病毒的概念、一般特征及传播途径。 (3)掌握防毒、杀毒的基本方法,主动防范病毒。 2.过程与方法 (1)提高学生分析、解决实际问题的知识水平与操作能力,认识网络资源的重要性。 (2)培养学生的自学能力和合作精神。 3.情感态度与价值观 (1)关注与日常生活和学习密切相关的信息技术新发展,热心参加与信息技术相关的活动,并积极利用信息技术支持其他学科的学习。 (2)增强技术利用中的责任感和技术创新的使命感,形成良好的网络道德。 4.行为与创新 (1)自觉遵守信息社会中公认的行为规范和道德准则,能够合理地引用他人观点或使用他人成果。 (2)积极参与各种与信息技术教育有关的创新设计与开发活动。(3)认识信息安全的重要意义。

教学准备:教学资料光盘;“奇虎360安全卫士”软件;将3~4名学生分为一组。 教学方法:合作探究学习、小组竞赛学习、启发引导学习、自主探究学习。 教学过程: 1.情境导入 2006年12月27日,互联网上很多用户遭受不明病毒攻击,计算机中所有可执行的文件.exe都变成一种“熊猫烧香”的图案,中毒症状表现为系统蓝屏、频繁重启、硬盘数据被破坏等。该病毒可通过局域网进行传播,感染局域网内所有计算机系统,最终导致整个局域网瘫痪。大家听过或见过这种计算机病毒吗?(学生回答) 今天就让我们一起来认识和了解计算机病毒以及关于计算机安全与防护的知识,相信通过大家的共同努力,我们能够更好地使用和维护计算机。 2.新课讲授 (1)计算机病毒 计算机病毒的概念 那什么是计算机病毒呢?它和我们平时提到的生物病毒一样吗? 学生带着问题阅读教材,并总结以上问题;老师给予评价、鼓励。

计算机安全技术复习题

1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫) 2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性) 3、计算机信息系统安全管理不包括(事前检查) 4、以下技术用在局域网中的是SDH 5、负责发布Internet 的标准的组织是(IETF) 6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换) 7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统 B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法处理正常用户的请求 D.如果目标系统没有漏洞,远程攻击就不可能成功 8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP) 9、严格的口令策略不包括(D) A.满足一定的长度,比如8位以上 B.同时包含数字,字母和特殊字符 C.系统强制要求定期更改口令 D.用户可以设置空口令 10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行 B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C.保护系统程序和作业,禁止不合要求的对程序和数据的访问 D.对计算机用户访问系 统和资源的情况进行记 录 11、DOS攻击的Smurf攻 击是利用(其他网络进行 攻击) 12、求职信(Klez)病毒 传播的途径是(邮件) 13、VPN是指(虚拟的专 用网络) 15、由引擎上传中心的信 息是(B) A.原始数据 B.事件 C.规 则D.警告 16、数字签名的主要采取 关键技术是(.摘要、摘 要的对比) 17、在ISO17799中,对 信息安全的“完整性”的 描述是(确保信息和信息 处理方法的准确性和完 整性) 18、在实现信息安全的目 标中,信息安全技术和管 理之间的关系不正确的 说法是(C) A.产品和技术,要通过管 理的组织职能才能发挥 最好的作用 B.技术不高但管理良好 的系统远比技术高但管 理混乱的系统安全 C.信息安全技术可以解 决所有信息安全问题,管 理无关紧要 D.实现信息安全是一个 管理的过程,而并非仅仅 是一个技术的过程 19、信息安全风险评估应 该(根据变化了的情况定 期或不定期的适时地进 行) 20、建立信息安全管理体 系时,首先应该(建立信 息安全方针和目标) 21、安全等级保护管理的 对象是(重点维护国家事 务、经济建设、国防建设、 尖端科学技术等重要领 域的计算机信息系统的 安全。) 22.电子计算机能够按照 人们的意图自动地 进行工作,是因为采 用了(C) A.逻辑运算部件B.自 动识别控制方式C.程序 存储方式D.多总线结构 方式 23、用于实现身份鉴别的 安全机制是(加密机制和 数字签名机制)。 24、计算机信息系统资产 价值分类(C) A.由信息和计算机信息 系统的完整性、可用性、 不可否认性确定B.由信 息和计算机信息系统的 保密性、完整性、不可否 认性确定C.由信息和计 算机信息系统的保密性、 完整性、可用性、不可否 认性确定D.由信息和计 算机信息系统所属部门 的重要程度确定 25、SQL杀手蠕虫病毒发 作的特征是什么(大量消 耗网络带宽) 26、网络攻击与防御处于 不对称状态是因为网络 软,硬件的复杂性 27、安全员应具备的条件 不包括:具有大本以上学 历 28、以下哪种技术用来描 述异步传输模式(ATM)? 信元交换 29、以下对Internet路 由器功能的描述中,哪些 是错误的?为源和目的 之间的通信建立一条虚 电路 30、IP地址被封装在哪 一层的头标里?网络层 31、以下关于垃圾邮件泛 滥原因的描述中,哪些是 错误的?SMTP没有对邮 件加密的功能是导致垃 圾邮件泛滥的主要原因 32、以下哪些协议不是应 用层通信协议? HDLC,FDDI 33、下面哪些系统属于 Web服务器Apache 34、下面哪个功能属于操 作系统中的安全功能保 护系统程序和作业,禁止 不合要求的对程序和数 据的访问 35、下面哪一个情景属于 身份验证 (Authentication)过程 用户依照系统提示输入 用户名和口令 36、商业间谍攻击计算机 系统的主要目的是窃取 商业信息 37、NMAP是扫描工具 38、世界上第一个针对 IBM-PC机的计算机病毒 是_巴基斯坦病毒_ 39、硬盘分区表丢失后, 造成系统不能启动,应采 取哪些挽救措施重新构 造分区表 40、发现感染计算机病毒 后,应采取哪些措施不包 括:格式化系统 41、现在的网络管理系统 通常可以从应用程序级、 OS/NOS级、网络协议级 物理设备级管理等 42、集中监控的分布式部 署结构主要包括树型结 构和网状结构 43、“信息安全”中“安 全”通常是指信息的保密

计算机安全与防范措施

随着计算机技术的飞速发展,计算机已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,计算机的安全与保密成为一个重要的话题。 病毒是一段程序,它和生物病毒一样,具有复制和传播的能力。计算机病毒不是独立存在的,而是寄生在其他可执行程序中,具有很强的隐蔽性和破坏性,一旦工作环境达到病毒发作的要求,便影响计算机的正常工作,甚至使整个系统瘫痪。计算机病毒从广义上讲是指能够通过自身复制传染而引起计算机故障,破坏计算机数据的一种程序。自从第一个计算机病毒被检测出来后,计算机世界便笼罩在一片“病毒”的阴影中,几乎每位用户都曾经受到过病毒的袭击。通常发作的病毒能造成数据丢失、网络阻塞甚至硬件损伤。 病毒一般通过以下的途径传播。可携带磁盘:可携带磁盘如软盘、硬盘、磁带机、光盘等都是病毒传播的最佳途径。由于这些磁盘在不同的计算机中交叉使用,一旦其中一台计算机感染上病毒,其他计算机则都不能幸免于难。互联网下载:随着Internet 技术的迅猛发展,现在使用计算机的人们几乎每天都从网络上下载一些有用的资料信息。同时,Internet 是个大舞台,也是那些病毒滋生的温床,当人们从Internet 下载各种资料软件的同时,无疑会给病毒的提供了良好的侵入通道。有时候病毒会附着在下载的程序中,当运行了下载程序时,病毒便会自动开始潜伏在计算机中了。电子邮件:电子邮件现在已经成为了病毒传播的最主要途径,通常病毒文件会伪装成一个朋友发来的邮件,当用户打开邮件浏览时,病毒便会不知不觉的潜伏到计算机。因此当收发电子邮件时遇到不明主题或接收到不明的附件时,千万不要贸然打开。 如果用户的计算机联入互联网,则在日常的上网活动中,则可能有病毒安全、密码安全、电子邮件安全、网络黑客等潜在危险。对个人用户来说,来自网络的侵害主要包括病毒侵害、特洛伊木马程序、电子邮件病毒、不良站点等。除开病毒的影响外,在互联网上还活跃着一些搞破坏为目的的计算机用户,他们被称为黑客(Hacker),也称为“骇客”,它们以破坏数据、窃取资料、盗用密码为目的。“黑客”大都是一些精通计算机的程序员,他们对于操作系统和编程语言有着深刻的认识,乐于探索操作系统的奥秘,了解系统中的漏洞及其原因所在。他们近乎疯狂钻研更深入的计算机系统知识并与他人共享成果。从信息安全这个角度来说,“黑客”的普遍含意是指对计算机系统的非法侵入者。多数黑客痴迷计算机,他们毫无顾忌地非法闯入信息禁区或者重要网站,以窃取重要的信息资源、篡改网址信息或者删除内容为目的,于是黑客又成为入侵者、破坏者的代名词。 普通计算机用户要将黑客阻挡于自己的计算机之外,最简单的方法是安装一款防火墙软件。防火墙是一种类似于杀毒软件的反病毒软件,它的主要功能是阻止来自互联网的有害信息,当用户向互联网发送信息或者从互联网下载信息时,防火墙软件都会实时监测,一亘发现有害的信息,便会自动阻止该信息,并且给出提示。 文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的.有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。

计算机网络安全试题及答案

计算机网络安全试题及答案

计算机网络安全试题及答案(1) 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击4、小李在使用super scan对目标网络进行扫描

时发现,某一个主机开放了25和110端口,此主机最有可能是什么? B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS 服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的? C A、VPN是虚拟专用网的简称,它只能只好ISP 维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件? D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞? D

计算机网络安全与防护

金融商务 一、计算机网络安全存在的问题 (1)计算机网络的脆弱性。互联网具有开放性、共享性、国际性等特点。互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,就对计算机网络安全提出了挑战。 (2)数据库存储的内容存在的安全问题。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。 (3)操作系统存在的安全问题。操作系统主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 (4)防火墙的脆弱性。防火墙是有局限性的。 (5)其他方面的因素。计算机系统硬件和通讯设施极易遭受到自然环境的影响,还有一些偶发性因素也对计算机网络构成严重威胁。 二、计算机网络安全的防护 (1)深入研究系统缺陷,完善计算机网络系统设计。 全面分析网络系统设计是建立安全可靠的计算机网络工程的首要任务。应针对现在计算机网络系统中存在的弱点进行认真研究,完善网络系统设计。这里主要强调一点:建立入网访问控制功能模块。入网访问控制为网络提供了第一层保护。它规定可登录到网络服务器并获取网络资源的用户条件,并控制用户入网的时间以及他们在那台工作站入网。用户入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。3个过程中任意一个不能通过,系统就将其视为非法用户,不能访问该网络。 各类操作系统要经过不断检测,及时更新,保证其完整性和安全性。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息:操作系统应有良好的存储保护功能,以防止用户作业在制动范围以外的存储区域进行读写;还应有较完善的管理功能,已记录系统的运行情况,检测对数据文件的存取。 (2)完善网络安全保护,抵制外部威胁。 1.构建计算机网络运行的优良环。服务器机房建设要按照国家统一颁布的标准进行建设、施工。经公安、消防等部门检查验收合格后投入使用。计算机系统重要配备部门要进行严格管理,并配备防水、防盗、防震、防火、防雷、防磁等设备,做好维护设备的工作。建立对各种计算机及网络设备定期检修、维护制度,并做好检修、维护记录。对突发性的安全事故处理要有应急预案,对主要服务器和网络设备,要制定专人负责,发生故障保证及时修复,从而确保所有设备处于最佳运行状态。 2.建立完整可靠的安全防线。(1)病毒防杀技术。网络病毒对于整个计算机网络系统的破坏作用是巨大的,因此病毒防杀是网络完全技术中的重要一环。在实际生活中,人们始终存在着一个认识的误区,即对待病毒关键是“杀”。其实病毒应当以“防”为主。因此对待计算机病毒我们应采取主动防御的态度,计算机一定要安装正版的杀毒软件,并对杀毒软件实时监控,定时升级,同时要定期对电脑进行扫描,以便发现并清除隐藏的病毒。尽可能采用行之有效的新技术、新手段,建立“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”的最佳网络病毒安全模式。(2)防火墙控制。防火墙可以强化网络安全性,它两个或多个网络间传输的数据包按照一定的安全策略实施检查,决定传输是否被允许,这样就减小了非法传输的可能性。另外,防火墙可以对网络中的实际操作进行监控和记录。经过防火墙的访问都会被记录,同时也能提供网络使用情况的详细数据。当非法行径出现时,防火墙能及时作出预警,并提供非法操作的详细信息。(3)文件加密技术。网络加密常用的方法有链路加密,端点加密和节点加密3种。加密的目的是把文明变成密文,使未被授权的人看不懂它,从而保护网络中数据传输的安全性。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源点到目的节点之间的传输链路提供保护。(4)访问权限设置。权限设置是网络安全防范系统中的重要环节。系统通过设定权限条件,赋予用户一定的访问的权利与限制,用户在全县范围内访问了可访问目录、子目录、文件和其他资源;制定用户对这些内容能够警醒那些具体操作。 三、加强计算机用户及管理人员的安全意识培养 加强网络管理人员安全意识、职业道德、责任心的培养,建立、健全安全管理体制,不断地加强极端及信息网络的安全规范化管理力度,大力加强安全建设,可以给计算机网络安全提供可靠保证。计算机个人用户也要加强网络安全意识的培养,根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止其他用户越权访问数据和使用网络资源。同时,在使用时要注意对病毒的设防,重视杀毒软件的更新,在网络前端进行杀毒。 计算机网络安全与防护 黎明 (胜利石油管理局海洋钻井公司科技信息管理中心) 摘要:当今,随着计算机网络技术的飞速发展,算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。网络已经无所不在地影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断地增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防护策略。 关键词:计算机网络安全防护 120 现代营销

相关文档
最新文档