第8章计算机安全真题和答案

第8章计算机安全真题和答案
第8章计算机安全真题和答案

第8章计算机安全网考真题(选择题)

1.计算机安全的属性不包括________。

A. 性

B. 完整性

C. 不可抵赖性和可用性

D. 数据的合理性

参考答案: D 所属章节:[信息安全与网络道德]

2.计算机安全属性不包括______。

A. 性

B. 完整性

C. 可用性服务和可审性

D. 语义正确性

参考答案: D 所属章节:[信息安全与网络道德]

3.得到授权的实体需要时就能得到资源

和获得相应的服务,这一属性指的是

______。

A. 性

B. 完整性

C. 可用性

D. 可靠性

参考答案: C 所属章节:[信息安全与网络道德]

4.系统在规定条件下和规定时间完成规

定的功能,这一属性指的是______。

A. 性

B. 完整性

C. 可用性

D. 可靠性

参考答案: C 所属章节:[信息安全与网络道德]

5.信息不被偶然或蓄意地删除、修改、伪

造、乱序、重放、插入等破坏的属性指

的是______。

A. 性

B. 完整性

C. 可用性

D. 可靠性

参考答案: B 所属章节:[信息安全与网络道德]

6.确保信息不暴露给未经授权的实体的

属性指的是______。

A. 性

B. 完整性

C. 可用性

D. 可靠性

参考答案: A 所属章节:[信息安全与网络道德]

7.通信双方对其收、发过的信息均不可抵

赖的特性指的是______。

A. 性

B. 不可抵赖性

C. 可用性

D. 可靠性

参考答案: B 所属章节:[信息安全与网络道德]

8.计算机安全不包括_______。

A. 实体安全

B. 操作安全

C. 系统安全

D. 信息安全

参考答案: B 所属章节:[信息安全与网络道德]

9.下列情况中,破坏了数据的完整性的攻

击是_______

A. 假冒他人地址发送数据

B. 不承认做过信息的递交行为

C. 数据在传输中途被篡改

D. 数据在传输中途被窃听

参考答案: C 所属章节:[信息安全与网络道德]

10.下列情况中,破坏了数据的性的攻击是

_______

A. 假冒他人地址发送数据

B. 不承认做过信息的递交行为

C. 数据在传输中途被篡改

D. 数据在传输中途被窃听

参考答案: D 所属章节:[信息安全与网络道德]

11.使用大量垃圾信息,占用带宽(拒绝服

务)的攻击破坏的是______。

A. 性

B. 完整性

C. 可用性

D. 可靠性

参考答案: C 所属章节:[信息安全与网络道德]

12.对计算机病毒,叙述正确的是______。

A. 都具有破坏性

B. 有些病毒无破坏性

C. 都破坏EXE文件

D. 不破坏数据,只破坏文件

参考答案: A 所属章节:[信息安全与网络道德]

13.计算机病毒是指能够侵入计算机系统

并在计算机系统中潜伏、传播、破坏系

统正常工作的一种具有繁殖能力的

______

A. 指令

B. 程序

C. 设备

D. 文件

参考答案: B 所属章节:[信息安全与网络道德]

14.计算机病毒的传播途径不可能是

______。

A. 计算机网络

B. 纸质文件

C. 磁盘

D. 感染病毒的计算机

参考答案: B 所属章节:[信息安全与网络道德]

15.计算机病毒不可以______。

A. 破坏计算机硬件

B. 破坏计算机中的数据

C. 使用户感染病毒而生病

D. 抢占系统资源,影响计算机运行速度

参考答案: C 所属章节:[信息安全与网络道德]

16.下面对产生计算机病毒的原因,不正确

的说法是_______。

A. 为了表现自己的才能,而编写的恶意程序

B. 有人在编写程序时,由于疏忽而产生了不可预测的后果

C. 为了破坏别人的系统,有意编写的破坏程序

D. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

参考答案: B 所属章节:[信息安全与网络道德]

17.计算机病毒程序_______。

A. 通常不大,不会超过几十KB字节

B. 通常很大,可能达到几MB字节

C. 一定很大,不会少于几十KB字节

D. 有时会很大,有时会很小

参考答案: A 所属章节:[信息安全与网络道德]

18.为了减少计算机病毒对计算机系统的

破坏,应______

A. 尽可能不运行来历不明的软件

B. 尽可能用软盘启动计算机

C. 把用户程序和数据写到系统盘上

D. 不使用没有写保护的软盘

参考答案: A 所属章节:[信息安全与网络道德]

19.计算机染上病毒后不可能出现的现象

是______。

A. 系统出现异常启动或经常"死机"

B. 程序或数据突然丢失

C. 磁盘空间变小

D. 电源风扇的声音突然变大

参考答案: D 所属章节:[信息安全与网络道德]

20.计算机病毒不可能存在于______。

A. 电子

B. 应用程序

C. Word文档

D. CPU中

参考答案: D 所属章节:[信息安全与网络道德]

21.当软盘感染病毒,用各种清除病毒软件

都不能清除病毒时,则应该对此软盘

______。

A. 丢弃不用

B. 删除所有文件

C. 进行格式化

D. 删除https://www.360docs.net/doc/e04231121.html,文件

参考答案: C 所属章节:[信息安全与网络道德]

22.面对通过互联网传播的计算机新病毒

的不断出现,最佳对策应该是______。

A. 尽可能少上网

B. 不打开电子

C. 安装还原卡

D. 及时升级防杀病毒软件

参考答案: D 所属章节:[信息安全与网络道德]

23.杀毒软件可以进行检查并杀毒的设备

是______。

A. 软盘、硬盘

B. 软盘、硬盘和光盘

C. U盘和光盘

D. CPU

参考答案: A 所属章节:[信息安全与网络道德]

24.计算机病毒的传播不可以通过

________。

A. 软盘、硬盘

B. U盘

C. 电子邮电

D. CPU

参考答案: D 所属章节:[信息安全与网络道德]

25.关于计算机病毒的叙述中,错误的是

______。

A. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B. 计算机病毒也是一种程序

C. 病毒程序只有在计算机运行时才会复制并传染

D. 单机状态的微机,磁盘是传染病毒的主要媒介

参考答案: A 所属章节:[信息安全与网络道德]

26.一台计算机感染病毒的可能途径是

______。

A. 从Internet网上收到的不明

B. 使用表面被污染的盘片

C. 软盘驱动器故障

D. 键入了错误命令

参考答案: A 所属章节:[信息安全与网络道德]

27.计算机病毒不会造成计算机损坏的是

_______。

A. 硬件

B. 数据

C. 外观

D. 程序

参考答案: C 所属章节:[信息安全与网络道德]

28.计算机病毒传播的主要媒介是

________。

A. 磁盘与网络

B. 微生物"病毒体"

C. 人体

D. 电源

参考答案: A 所属章节:[信息安全与网络道德]

29.计算机可能感染病毒的途径是______。

A. 从键盘输入统计数据

B. 运行外来程序

C. 软盘表面不清洁

D. 机房电源不稳定

参考答案: B 所属章节:[信息安全与网络道德]

30.微机感染病毒后,可能造成______。

A. 引导扇区数据损坏

B. 鼠标损坏

C. 存条物理损坏

D. 显示器损坏

参考答案: A 所属章节:[信息安全与网络道德]

31.为了预防计算机病毒,对于外来磁盘应

采取______。

A. 禁止使用

B. 先查毒,后使用

C. 使用后,就杀毒

D. 随便使用

参考答案: B 所属章节:[信息安全与网络道德]

32.发现计算机感染病毒后,以下可用来清

除病毒的操作是______。

A. 使用杀毒软件清除病毒

B. 扫描磁盘

C. 整理磁盘碎片

D. 重新启动计算机

参考答案: A 所属章节:[信息安全与网

络道德]

33.下列操作中,不能完全清除文件型计算

机病毒的是______。

A. 删除感染计算机病毒的文件

B. 将感染计算机病毒的文件更名

C. 格式化感染计算机病毒的磁盘

D. 用杀毒软件进行清除

参考答案: B 所属章节:[信息安全与网络道德]

34.对已感染病毒的磁盘应当采用的处理

方法是______。

A. 不能使用只能丢掉

B. 用杀毒软件杀毒后继续使用

C. 用酒精消毒后继续使用

D. 直接使用,对系统无任何影响

参考答案: B 所属章节:[信息安全与网络道德]

35.下列关于计算机病毒叙述中,错误的是

______。

A. 计算机病毒具有潜伏性

B. 计算机病毒具有传染性

C. 感染过计算机病毒的计算机具有对该病毒的免疫性

D. 计算机病毒是一个特殊的寄生程序

参考答案: C 所属章节:[信息安全与网络道德]

36.通过网络进行病毒传播的方式不包括

______。

A. 文件传输

B. 电子

C. 数据库文件

D. 网页

参考答案: C 所属章节:[信息安全与网络道德]

37.计算机病毒是______

A. 通过计算机键盘传染的程序

B. 计算机对环境的污染

C. 既能够感染计算机也能够感染生物体的病毒

D. 非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序

参考答案: D 所属章节:[信息安全与网络道德]

38.计算机病毒是指在计算机磁盘上进行

自我复制的______。

A. 一段程序

B. 一条命令

C. 一个标记

D. 一个文件

参考答案: A 所属章节:[信息安全与网络道德]

39.计算机病毒不具备______。

A. 传染性

B. 寄生性

C. 免疫性

D. 潜伏性

参考答案: C 所属章节:[信息安全与网络道德]

40.下列防止电脑病毒感染的方法,错误的

是______。

A. 不随意打开来路不明的邮电

B. 不用硬盘启动

C. 不用来路不明的程序

D. 使用杀毒软件

参考答案: B 所属章节:[信息安全与网络道德]

41.计算机病毒不能通过______传播。

A. 电子

B. 软盘

C. 网络

D. 空气

参考答案: D 所属章节:[信息安全与网络道德]

目前预防计算机病毒体系还不能做到的是______。

A. 自动完成查杀已知病毒

B. 自动跟踪未知病毒

C. 自动查杀未知病毒

D. 自动升级并发布升级包

参考答案: C 所属章节:[信息安全与网络道德]

42.所谓计算机"病毒"实质是______。

A. 计算机供电不稳定造成的计算机工作不稳定

B. 隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C. 计算机硬件系统损坏,使计算机的电路时断时通

D. 盘片发生了霉变

参考答案: B 所属章节:[信息安全与网络道德]

43.计算机病毒具有______。

A. 传播性,潜伏性,破坏性

B. 传播性,破坏性,易读性

C. 潜伏性,破坏性,易读性

D. 传播性,潜伏性,安全性

参考答案: A 所属章节:[信息安全与网络道德]

44.下面不能判断计算机可能有病毒的特

征是________

A. 不能修改文件的容

B. 程序长度变长

C. 屏幕出现奇怪画面

D. 打印机在打印过程中突然中断

参考答案: D 所属章节:[信息安全与网络道德]

45.计算机病毒对于操作计算机的人的身

体______。

A. 只会感染,不会致病

B. 会感染致病

C. 毫无影响

D. 会有不适

参考答案: C 所属章节:[信息安全与网络道德]

46.计算机病毒是______

A. 一种侵犯计算机的细菌

B. 一种坏的磁盘区域

C. 一种特殊程序

D. 一种特殊的计算机

参考答案: C 所属章节:[信息安全与网络道德]

47.计算机一旦染上病毒,就会________。

A. 立即破坏计算机系统

B. 立即设法传播给其它计算机

C. 等待时机,等激发条件具备时才执行

D. 只要不读写磁盘就不会发作。

参考答案: C 所属章节:[信息安全与网络道德]

48.计算机病毒的预防技术不包括______。

A. 磁盘引导区保护

B. 加密可执行程序

C. 读写控制技术

D. 文件监控技术

参考答案: D 所属章节:[信息安全与网络道德]

49.下列选项中,不属于计算机病毒特征的

是______。

A. 传染性

B. 免疫性

C. 潜伏性

D. 破坏性

参考答案: B 所属章节:[信息安全与网络道德]

50.计算机病毒属于______畴。

A. 硬件与软件

B. 硬件

C. 软件

D. 微生物

参考答案: C 所属章节:[信息安全与网络道德]

51.下列关于计算机病毒的说法中错误的

是______。

A. 计算机病毒是一个程序或一段可执行代码

B. 计算机病毒具有可执行性、破坏性等特点

C. 计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒

D. 计算机病毒只攻击可执行文件

参考答案: D 所属章节:[信息安全与网络道德]

52.判断一个计算机程序是否为病毒的最

主要依据就是看它是否具有______。

A. 传染性

B. 破坏性

C. 欺骗性

D. 隐蔽性和潜伏性

参考答案: A 所属章节:[信息安全与网络道德]

53.计算机可能传染病毒的途径是

___________。

A. 使用空白新软盘

B. 使用来历不明的软盘

C. 输入了错误的命令

D. 格式化硬盘

参考答案: B 所属章节:[信息安全与网

络道德]

54.以下关于计算机病毒的叙述,不正确的

是_______。

A. 计算机病毒是一段程序

B. 计算机病毒能够扩散

C. 计算机病毒是由计算机系统运行混乱造成的

D. 可以预防和消除

参考答案: C 所属章节:[信息安全与网络道德]

55.以下______软件不是杀毒软件。

A. 瑞星

B. IE

C.

D. 卡巴斯基

参考答案: B 所属章节:[信息安全与网络道德]

56.计算机病毒是一种______。

A. 破坏硬件的机制

B. 破坏性的程序

C. 微生物"病毒体"

D. 带有错误的程序

参考答案: B 所属章节:[信息安全与网络道德]

57.在进行病毒清除时,不应当______。

A. 先备份重要数据

B. 先断开网络

C. 及时更新杀毒软件

D. 重命名染毒的文件

参考答案: D 所属章节:[信息安全与网络道德]

58.有一种计算机病毒通常寄生在其他文

件中,常常通过对编码加密或使用其他

技术来隐藏自己,攻击可执行文件。这

种计算机病毒被称为

_______________。

A. 文件型病毒

B. 引导型病毒

C. 脚本病毒

D. 宏病毒

参考答案: A 所属章节:[信息安全与网络道德]

59.以下关于计算机病毒说确的是______。

A. 发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法

B. 计算机病毒是一种能够给计算机造成一定损害的计算机程序

C. 使用只读型光盘不可能使计算机感染病毒

D. 计算机病毒具有隐蔽性、传染性、周期性等特性

参考答案: B 所属章节:[信息安全与网络道德]

60.下列不是计算机病毒的特征的是

___________。

A. 破坏性和潜伏性

B. 传染性和隐蔽性

C. 寄生性

D. 多样性

参考答案: D 所属章节:[信息安全与网络道德]

61.以下关于计算机病毒的特征说确的是

______。

A. 计算机病毒只具有破坏性和传染性,没有其他特征

B. 计算机病毒具有隐蔽性和潜伏性

C. 计算机病毒具有传染性,但不能衍变

D. 计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序

参考答案: B 所属章节:[信息安全与网络道德]

62.计算机病毒不会破坏______。

A. 存储在软盘中的程序和数据

B. 存储在硬盘中的程序和数据

C. 存储在CD-ROM光盘中的程序和数据

D. 存储在BIOS芯片中的程序

参考答案: C 所属章节:[信息安全与网络道德]

63.关于计算机病毒的叙述,不正确的是

______。

A. 危害大

B. 传播速度快

C. 是特殊的计算机部件

D. 具有传染性

参考答案: C 所属章节:[信息安全与网络道德]

64.关于计算机病毒,以下说确的是:

______。

A. 一种能够传染的生物病毒。

B. 是人编制的一种特殊程序。

C. 是一个游戏程序。

D. 计算机病毒没有复制能力,可以根除。参考答案: B 所属章节:[信息安全与网络道德]

65.关于计算机病毒的预防,以下说法错误

的是______。

A. 在计算机中安装防病毒软件,定期查杀病毒。

B. 不要使用非法复制和解密的软件。

C. 在网络上的软件也带有病毒,但不进行传播和复制。

D. 采用硬件防措施,如安装微机防病毒卡。参考答案: C 所属章节:[信息安全与网络道德]

66.下列有关计算机病毒的说法中,错误的

是______。

A. 游戏软件常常是计算机病毒的载体

B. 用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了

C. 只要安装正版软件,计算机病毒仍会感染该计算机

D. 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

参考答案: B 所属章节:[信息安全与网络道德]

67.计算机病毒是一种特殊的计算机程序,

具有的特性有_______。

A. 隐蔽性、复合性、安全性

B. 传染性、隐蔽性、破坏性

C. 隐蔽性、破坏性、易读性

D. 传染性、易读性、破坏性

参考答案: B 所属章节:[信息安全与网络道德]

68.以下哪一项不属于计算机病毒的防治

策略_______。

A. 防毒能力

B. 查毒能力

C. 杀毒能力

D. 禁毒能力

参考答案: D 所属章节:[信息安全与网络道德]

69.对计算机病毒描述正确的是______。A. 生物病毒的变种

B. 一个word文档

C. 一段可执行的代码

D. 不必理会的小程序

参考答案: C 所属章节:[信息安全与网络道德]

70.以下关于计算机病毒的特征说确的是

_________。

A. 计算机病毒只具有破坏性,没有其他特征

B. 计算机病毒具有破坏性,不具有传染性

C. 破坏性和传染性是计算机病毒的两大主要特征

D. 计算机病毒只具有传染性,不具有破坏性

参考答案: C 所属章节:[信息安全与网络道德]

71.计算机病毒不具有______。

A. 传播性

B. 易读性

C. 破坏性

D. 寄生性

参考答案: B 所属章节:[信息安全与网络道德]

72.下列不属于保护网络安全的措施的是

______。

A. 加密技术

B. 防火墙

C. 设定用户权限

D. 建立个人主页

参考答案: D 所属章节:[信息安全与网络道德]

73.下列关于防火墙的说法,不正确的是

______。

A. 防止外界计算机攻击侵害的技术

B. 是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C. 隔离有硬件故障的设备

D. 属于计算机安全的一项技术

参考答案: C 所属章节:[信息安全与网络道德]

74.下列不属于网络安全的技术是

________。

A. 防火墙

计算机一级题题库,第六章第七章网络知识与网络安全

一、单选题 **1. 计算机网络是按照()相互通信的。 A.网络协议 B. 信息交换方式 C. 传输装置 D. 分类标准 答案A *2.建立计算机网络的最主要的目的是()。 A. 提高内存容量 B. 提高计算精度 C. 提高运算速度 D. 共享资源 答案D *3.要浏览Internet网页,需要知道()。 A. 网页制作的过程 B. 网页设计的风格 C. 网页的作者 D. 网页的URL地址 答案D **4.OSI参考模型是国际标准化组织制定的模型,把计算机之间的通信分成()个互相连接的协议层 A. 6 B. 7 C. 5 D. 8 答案B **5. 电子邮件地址有两部分组成。即:用户名@()。 A. 邮件服务器名 B. 设备名 C. 匿名 D. 文件名 答案A ***6.以下为互联网中正确IP地址的是()。 A. 128.128.1 B. 0.0.1.259 C. 255.255.258.359 D. 128.127.0.1 答案D **7.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数,()还原成明文。 A. 解密钥匙、解密钥匙 B. 解密钥匙、加密钥匙 C. 加密钥匙、解密钥匙 D. 加密钥匙、加密钥匙

答案C **8.下列对Internet说法错误的是()。 A. 客户机上运行的是WWW浏览器 B. 服务器上运行的是Web文件 C. 客户机上运行的是Web服务程序 D. 服务器上运行的是Web服务程序 答案C *9.Internet采用的通信协议是()。 A. TCP/IP B. FTP C. WWW D. SPX/IP 答案A **10.下面关于Internet网上的计算机地址的叙述,错误的是()。 A. Internet网上的域名是唯一的,不能同时分配给两台计算机 B. Internet网上的IP地址是唯一的,不能同时分配给两台计算机 C. Internet网上的计算机地址用域名或IP地址表示 D. Internet网上的所有计算机的域名的长度是固定相同的 答案D *11.接入Internet的主要方式有()。 A. 拨号方式、HTTP方式 B. ftp方式、拨号方式 C. 局域网方式、WWW方式 D. 拨号方式、局域网方式 答案D **12、下列不完全的URL地址是() A、ftp://https://www.360docs.net/doc/e04231121.html, B、news://https://www.360docs.net/doc/e04231121.html,. C、wais://www.scit,https://www.360docs.net/doc/e04231121.html, D、https://www.360docs.net/doc/e04231121.html, 答案C **13.在下列说法中错误的是() A、集线器(HUB)是局域网络设备 B、中继器(Repeate)是局域网络设备 C、网卡(NIC)是局域网络设备 D、调制解调器(modem)是局域网络设备 答案D *14.当电子邮件到达时,若收件人没有开机,该邮件将() A、开机时对方重新发送 B、该邮件丢失 C、保存在服务商的e-mail服务器 D、自动退回给收件人 答案C *15、下列域名是属于政府网的是()

计算机网络教程(谢希仁)第10章 计算机网络的安全

计算机网络教程(谢希仁)第10章计算机网络的安全

第 2 页 共 13 页 第10章 计算机网络的安全 本章目录 第10章 计算机网络的安全 (2) 10.1 网络安全问题概述 (2) 10.1.1 计算机网络面临的安全性威胁 (2) 10.1.2 计算机网络安全的内容 (3) 10.1.3 一般的数据加密模型 (4) 10.2 常规密钥密码体制 (5) 10.2.1 替代密码与置换密码 (5) 10.2.2 数据加密标准DES (6) 10.3 公开密钥密码体制 (8) 10.3.1 公开密钥密码体制的特点 (8) 10.3.2 RSA 公开密钥密码体制 (9) 10.3.3 数字签名 (9) 10.4 报文鉴别 (10) 10.5 密钥分配 (11) 10.6 链路加密与端到端加密 (12) 10.6.1 链路加密 (12) 10.6.2 端到端加密 (12) 10.7 防火墙 (12) 10.1 网络安全问题概述 10.1.1 计算机网络面临的安全性威胁 1. 计算机网络上的通信面临以下的4种威胁。 1) 截获(interception) 攻击者从网络上窃听他人的通信内容。 2) 中断(interruption) 攻击者有意中断他人在网络上的通信。 3) 篡改(modification) 攻击者故意篡改网络上传送的报文。 4) 伪造(fabrication) 攻击者伪造信息在网络上传送。 2. 上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。在上 述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。 1) 在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU (这里使用 图10-1 对网络的被动攻击和主动攻击

(安全生产)第八章计算机安全

第八章….计算机安全 (一)计算机安全的基本知识和计算机病毒 1、考试内容 计算机安全、计算机病毒的基本知识和基本概念。 2、考试要求 (1) 了解计算机安全的定义; (2) 了解计算机安全的属性; (3) 了解计算机安全包含的内容; (4) 了解计算机病毒的基本知识; (5) 了解计算机病毒的预防和消除; (6)了解常用的防病毒软件的安装和使用方法。 (二)网络安全 1、考试内容 网络安全的基本概念。 2、考试要求 (1) 了解网络安全的特征; (2) 了解影响网络安全的主要因素; (3) 了解主动攻击和被动攻击的区别。 (4)了解数据加密、身份认证、访问控制技术的基本概念。 (三)防火墙、系统更新与系统还原 1、考试内容 防火墙、系统更新与系统还原的基本知识。 2、考试要求 (1) 了解防火墙的基本知识; (2) 了解系统更新的基本知识和使用方法; (3) 了解系统还原的基本知识和使用方法; 8.4自测题p338(20) 1.计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。 A.内存B.外存C.传输介质D.网络 2.下面关于计算机病毒说法正确的是___。 A.都具有破坏性B.有些病毒无破坏性 C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面关于计算机病毒说法正确的是___。 A.是生产计算机硬件时不注意产生的 B.是人为制造的 C.必须清除,计算机才能使用 D.是人们无意中制造的 4.计算机病毒按寄生方式主要分为三种,其中不包括___。 A.系统引导型病毒B.文件型病毒 C.混合型病毒D.外壳型病毒 5.下面关于防火墙说法正确的是___。 A.防火墙必须由软件以及支持该软件运行的硬件系统构成

计算机安全教学案例

计算机安全教学案例 ————病毒的清除 设计者: 李立祥单位:南京市第九中学 适用范围:高二选修第三单元第五节网络安全课时:2课时 当今信息时代,计算机病毒已经不是什么新概念了,计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。本教学设计就是通过现代化的教学手段加以特定的教学方法教授学生认识病毒并学会发现病毒、清除病毒的基本技能。 一、目标和方法: 教学目标: 1.让学生了解病毒的有关知识。 2.学会判断计算机中毒以及病毒的名称。 3.掌握利用网络进行学习、解决问题的基本方法。 4.通过本节课进一步增加学生对信息技术课的兴趣。 预期目标: 学生对教学目标掌握较好,绝大部分同学能够学会判断计算机中病毒的方法,并能够准确抓取关键字,利用网络,在网上搜索相关信息,并能将网上的文字和所需软件资料下载保存到本地计算机上,并尝试网络所提供的方法达到清除病毒,使计算机恢复正常的目的。 教学方法: 1、教学方法上采用多设疑,多启发,多对比,多讨论,多引导。 2、在教学手段上采用演示加引导的方法,让学生感觉到所学知识切实有用,容易理解和掌握。 二、教学和学习活动记录: 考虑到这堂课学生的兴趣很大,而且应用性很强,不能按常规教学,先讲什么是病毒?什么是搜索引擎?什么是......?如果是这样,那学生很快就会不厌烦了。 师:请同学们打开我的电脑,单击C盘,双击C盘,右击C盘,并查看C盘的隐藏文件,并把你看到的记住。 众生:同学们纷纷点击电脑,仔细查看,有同学做记录。 师:刚才大家基本上都查看过了每个人的电脑,分别单击、双击、右击C盘时出现什么

现象也都清楚了,下面我来给大家看一个文件,请大家登录FTP服务器把这个病毒文件下载到每个人的电脑中,并双击运行一下。 介绍:给出的是一个病毒文件SXS.EXE(Trojan.PSW.QQPass.pqb病毒),双击运行便可激发病毒发作。 **简介 Trojan.PSW.QQPass.pqb 移植性很高,轻则盗取QQ和曾经登陆的帐号和密码,重则使网络掉线,系统瘫痪。 Trojan.PSW.QQPass.pqb 能屏蔽网卡,使网卡无法显示。 Trojan.PSW.QQPass.pqb 能屏蔽XP系统自带的防火墙设置,使防火墙对话框无法打开。 Trojan.PSW.QQPass.pqb 能屏蔽系统隐藏文件的设置,使隐藏设置不能恢复。 Trojan.PSW.QQPass.pqb 使网页打开速度加慢。 Trojan.PSW.QQPass.pqb 使系统运行速度变慢。 Trojan.PSW.QQPass.pqb 能屏蔽杀毒软件的安装和打开(我只试过金山和瑞星) 师:下载运行之后,请同学们仔细再看一下,计算机出现什么异常? 同学们由于对病毒缺乏敏感的认识,所以看不出什么异常,提问几个学生也回答不出,只有一个学生发现了一点异常。 生1:C盘双击打不开了。 师:对,他说得很好,发现了一点异常了,请大家仔细再观察,单击,双击,右击硬盘,看看还有什么异常? 生2:右击鼠标出现的菜单第一个是“Auto”,好象和原来不一样了。 师:是的,这个同学观察的仔细,右击磁盘时出现的菜单变了,第一个变化了。那么还有什么异常?大家可能发现不了了,我来提示一下大家,病毒还有一个特点是隐藏性,请大家再看看C盘的文件,看看能不能找到什么异常文件? 生3:老师,我的电脑好象不能查看隐藏文件了。 师:是的,同学们你们现在来查看一下C盘的隐藏文件,看看还能看到吗?不能了,为什么刚才可以的,现在不行了呢?因为电脑已经中病毒了,它的显示隐藏文件的功能已经失效了。 通过广播的方式来总结,引导学生观察电脑遭Trojan.PSW.QQPass.pqb病毒感染后的异常之处: a.双击打不开硬盘。 b.右击鼠标出现的菜单发生了异常,正常的菜单第一项应当是“打开”,而现在第一个是“Auto”。 c.电脑已经不能查看隐藏文件了。

中小学生网络安全知识教育

中小学生网络安全知识教育 一、提高自身计算机网络安全意识 自我意识的提高是做好网络安全教育的第一步,只有中学生对计算机网络病毒和计算机上存在着一些诈骗的现象等有一定的了解,认识到网络不仅有好的内容,也有坏的陷阱,他们才会有自我保护意识。在面对那些安全隐患有了自我保护意识,就必然在利用计算机时变得谨慎一些。世界上任何事物都具有两面性,计算机网络也是如此,它就像一把双刃剑。利用它庞大的系统和强大的娱乐功能为人们的生活带来便利的同时,也带来了很多弊端,如中学生沉迷于网络游戏导致学习成绩下降,终日颓废,身心状况都受到影响。新闻报道中学生由于玩网络游戏猝死的现象也很多。除此之外网络不法分子还利用中学生年幼无知,骗取他们的信息来敲诈他们的父母或者想办法让他们点击链接让计算机中毒,然后再通过盗取信息进行诈骗。各种骗人手段花样百出,层出不穷,归根到底还是人们的防范意识不强。因此中学生必须提高自己的安全意识,要登录正规的网站去学习,并且玩网络游戏的时候也要克制。 二、计算机网络病毒的防护 做好计算机网络安全教育,第二个重要的环节就是要做好计算机网络病毒的防护,这个环节对于抵抗计算机网络病毒的侵袭十分重要。计算机病毒的种类有很多,主要分为伴随型病毒、蠕虫型病毒、

寄生型病毒。面对不同类型的计算机病毒要采取不同的应对方法。第一,伴随型病毒不会改变文件本身,其根据算法生成的EXE文件伴随体,有相同的名称和不同的扩展名,一定要正确识别出伴随型病毒,不要被它的外表所迷惑。第二通过计算机网络蠕虫病毒的传播后,无法改变文件和数据信息,利用网络从一台计算机传播到其他机器的内存,计算机将病毒通过网络发送,随后扩展至整个计算机。一定要警惕蠕虫型病毒和寄生型病毒的伤害。防治计算机病毒要对症下药,首先我们下载应用软件时一定要从正规网站和官网下载,不要随意在网页上搜索下载,防止下载的软件携带病毒。其次我们必须确认网址登录,防止钓鱼网站蠕虫病毒感染。最后,安装杀毒软件和防火墙,及时定期和不规则电脑杀毒,保证计算机的安全。 三、识别并远离网络诈骗 随着经济的发展,社会上的骗子越来越多,随着网络技术的发展,网络上的骗子也越来越猖狂,不法分子的诈骗手法不断出新,之前通过花言巧语,现在是通过网络,特别是对一些防备心比较差的学生来说,被骗的可能性很大。网络贷款诈骗形势严峻。中学生没有经济收入,完全依靠父母提供零花钱和生活费,甚至生活费支撑不起学生的玩心,不法分子利用网络借贷平台诱骗学生进行借款消费,中学生头脑一热很容易上钩,最后由于高利息贷款无法定期偿还,不仅给家庭造成了严重的负债,也影响了学生的生活。这样的例子不胜枚举。因此我们学生一定要提高警惕,不要相信网上的任何贷款的机构,要将精力放在学习上,超出自己消费能力水平的消费是不可以的,应该变

第六章 信息安全 综合测试 不带答案

第六章信息安全综合测试 一、单项选择题(每题1.5分,共30分) 1.关于网络游戏,你认为下列说法正确的是()。 A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏 D.适当的玩一下可以调节学习和生活带来的压力 2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。 A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息 B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害 C.上网有利有弊,我们要吸取精华,弃其糟粕 D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全 3.下列叙述中,哪些正确的是()。 A.反病毒软件通常滞后于计算机新病毒的出现 B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒会危害计算机用户的健康 4.目前使用的防病毒软件的作用,下列说法正确的是()。 A.查出任何已感染的病毒 B.查出并清除任何病毒 C.清除已感染的任何病毒 D.查出已知名的病毒,清除部分病毒 5.下面关于计算机病毒的特性说法不正确的是()。 A.计算机病毒具有隐蔽性 B.计算机病毒具有潜伏性 C.计算机病毒具有报复性 D.计算机病毒具有破坏性 6.防止计算机病毒破坏计算机系统的正确做法是()。 A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统 B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘 C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒 D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用7.网上的黑客是指()的人。 A.总在晚上上网 B.匿名上网 C.不花钱上网 D.在网上私闯他人计算机系统 8.以下四种操作中可能会使计算机感染病毒的是()。 A.打印文档 B.关闭计算机 C.删除一个文件 D.使用盗版光盘 9.一个中学生在计算机网络上必须做到()。

第8章计算机安全

1.一个未经授权的用户访问了某种信息,则破坏了信息的可控性。 2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。 3.信息不暴露给未经授权的实体是指信息的保密性。 4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。 5.下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。 6.下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。 7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。 8.数据备份主要的目的是提高数据的可用性。 9.计算机安全属性不包括及时性。 10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。 11.向某个网站发送大量垃圾邮件,则破坏了信息的可用性。 12.如果信息在传输过程中被篡改,则破坏了信息的完整性。 13.密码技术不是用来实现信息的可控性。 14.网络安全的基本目标不包括实现信息的正确性。 15.数据备份保护信息系统的安全属性是可用性。 16.计算机安全的属性不包括数据的合理性。 17.保密数据的保密程度不包含私密。 18.密码技术主要保证信息的保密性和完整性。 19.计算机安全属性不包括语义正确性。 20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。 21.确保信息不暴露给未经授权的实体的属性指的是保密性。 22.通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。 23.下面不属于可控性的技术是文件加密。 24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。 26.计算机安全不包括操作安全。 27.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。 28.下列选项中,属于计算机病毒特征的是潜伏性。 29.下列选项中,不属于计算机病毒特征的是偶发性。

计算机网络信息安全(教案)

计算机网络信息安全(教案) (1 课时) 一、课程设计理念和思想 现在大部分学生都会上网,但是网络中的病毒和垃圾一直侵蚀着学生的心灵,如何看待信息安全,让学生树立正确的网络安全观念呢?这就要求我们在计算机教学中应该让学生了解计算机犯罪的危害性,学会病毒防犯和信息安全保护的方法,引导学生养成安全的信息活动习惯,树立信息安全意识和自我保护意识,自觉规范个人网络行为,做一个维护网络秩序、净化网络空间的道德公民。 二、教学对象分析 职业学校的高一学生具备一定信息技术基础,具备了一定的信息收集、处理、表达能力,对上网有浓厚的兴趣。但在上网过程中,他们好奇心重,对网络安全没有足够的认识,在面对网络的诱惑中容易迷失方向,因此在教学过程中要十分注重培养学生的网络安全意识,同时加强他们的网络道德能力,使他们能遵守规范,自尊自爱,文明上网,争做遵守网络道德的模范。 三、教学目标 知识目标:1、了解计算机病毒的定义、特性及有关知识。 2、学会病毒防护和信息安全防护的基本方法。 3、了解威胁信息安全的因素,知道保护信息安全的基本措施。 能力目标:1、学会使用杀毒软件进行病毒防护。 2、提高发现计算机安全问题和解决问题的能力。 情感目标:增强学生的信息安全意识和道德水平,教育学生文明上网, 遵守相关法律规范,养成良好的上网习惯。 四、教学重点、难点: 重点:计算机信息安全问题及防范策略; 难点:信息安全防护办法。 五、教学方法: 实例演示法、自主探究法、任务驱动法、讨论法。 六、课前准备: 1、两个常见计算机病毒演示程序:QQ木马病毒、“落雪”病毒; 2、收集教材案例; 3、制作《计算机安全知识调查表》(见附件),课后将其发放给学生,回收后统计结果。 七、教学过程:

家庭用电安全小常识(标准版)

( 安全常识 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 家庭用电安全小常识(标准版) Safety accidents can cause us great harm. Learn safety knowledge and stay away from safety accidents.

家庭用电安全小常识(标准版) 电有一定的危险性,大家不要随便动电源、灯口、电开关等,以防触电。 电器打开时,不要用湿布擦拭,也不要用湿手按开关或拔插头,这样容易触电。拔插头的时候,不能直接拽电线,这样容易造成漏电。 使用多用插座,同时插过多的插头,电流量过大,插座或电线就有被烧坏、烧焦和产生漏电的危险。安装电线、电器和灯泡时,要记住先切断电源。停电的时候要注意关掉电器开关或拔掉电插头。 有人触电后要设法及时关掉电源,同时要迅速用干燥的木棍、塑料棒、扫帚把儿等,将人同有电的物品分开。小学生碰到这种情况,要赶快呼叫大人来,自己不要贸然上前。 现在有很多家庭都购置了家用电器,如电视机、电冰箱、电风

扇……当它们接通电源后都带有一定的危险性,当我们对电器的性能、用法不太了解的时候,应在大人的指导下学习使用,以防触电和弄坏电器。 电吹风、电烫斗、电饭煲等家用电器,通电后电流较大、温度很高,容易发生触电和烫伤的危险。 电风扇、洗衣机等电器,通电后扇叶、脱水桶转速很快,在它们转动时,千万不能把手插进扇叶、脱水桶里去。 夏天,遇到雷雨天气,雷电可能会击中室外天线。此时要关掉电视并将天线插头拔掉,以防雷电击伤或击坏机器。 云博创意设计 MzYunBo Creative Design Co., Ltd.

第8章 计算机安全自测题

第8章计算机安全选择题 1.下面说法正确的是____。 C.信息的泄漏在信息的传输和存储过程中都会发送 2.计算机安全在网络环境中,并不能提供安全保护的是____。 D.信息语意的正确性3.下列不属于可用性服务的技术是____。B.身份鉴别 4.信息安全并不涉及的领域是____。D.人身安全 5.计算机病毒是____。A.一种有破坏性的程序 6.信息安全属性不包括____。D.透明性 7.在以下人为的恶意攻击行为中,属于主动攻击的是____。A.发送被篡改的数据 8.被动攻击其所以难以被发现,是因为____。D.它并不破坏数据流 9.下面最难防范的网络攻击是____。D.窃听 10.计算机病毒平时潜伏在____。B.外存 11.下面关于计算机病毒说法正确的是____。A.都具有破坏性 12.下面关于计算机病毒产生的原因,说法正确的是____。B.计算机病毒是人为制造的13.下面,说法错误的是____。B.计算机病毒程序可以链接到数据库文件上去执行 14.密码技术主要是用来____。D.实现信息的保密性 15.下列情况中,破坏了数据的完整性的攻击是____。D.数据在传输中途被篡改 16.下面属于被动攻击的手段是____。C.流量分析 17.下面关于防火墙说法错误的是____。A.防火墙可以防止病毒通过网络传播 18.认证技术包括____。A.消息认证和身份认证 19.下面关于计算机病毒说法错误的是___。B.防病毒软件不会检查出压缩文件内部的病毒20.下面,不属于计算机安全要解决的问题是____。B.要保证操作员人身安全 21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。C.自由访问控制22.下面,错误的说法是____。A.阳光直射计算机会影响计算机的正常操作 23.计算机安全属性不包括____。D.信息的语义必须客观准确 24.下列情况中,破坏了数据的完整性的攻击是____。C.数据在传输中途被篡改 25.下列操作,可能使得计算机感染病毒的操作是_____。D.拷贝他人U盘上的游戏26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的___C.可用性27.下列情况中,破坏了数据的保密性的攻击是____。D.数据在传输中途被窃听 28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。 D.属于被动攻击,破坏信息的保密性 29.计算机病毒通常要破坏系统中的某些文件或数据,它____。 A.属于主动攻击,破坏信息的可用性 30.计算机安全中的实体安全主要是指____。A.计算机物理硬件实体的安全 31.对计算机病毒,叙述正确的是____。A.有些病毒可能破坏硬件系统 32.计算机病毒最主要的特征是____。A.传染性和破坏性 33.计算机染上病毒后,不可能出现的现象是____。D.电源风扇的声音突然变大 34.计算机病毒是指在计算机磁盘上进行自我复制的____。A.一段程序 35.下面关于计算机病毒说法正确的是____。A.正版的操作系统也会受计算机病毒的攻击36.下面关于计算机病毒的特征,说法错误的是____。 B.通过计算机杀毒软件可以找到计算机病毒的文件名 37.下列关于防火墙的说法错误的是____C.防火墙可以抵抗最新的未设置策略的攻击机病毒,以下说法正确的是____。B.任何计算机病毒都有清除的办法 39.360安全卫士可以有效保护各种系统账户安全的是____。B.木马查杀 40.下面不属于网络安全服务的是____。 D.语义完整性技术 41.下面不属于网络安全服务的是____。 D.数据统一性技术

日常生活安全小常识

日常生活安全小常识 消防知识和自救 水火无情,惨痛的教训使我们痛定思痛。消防安全工作已引起全社会的高度重视,人们的消防安全意识也日益增强。我们小学生也要增强消防安全意识,懂得消防自救措施。火作为人类的朋友,一旦翻脸便会酿成惨剧,让我们在火场中学会拯救自己,也许会获得第二次生命。 在日常中我们应该掌握哪些消防常识呢? 1、不玩火、不随意摆弄电器设备。 2、提醒家长不可将烟蒂、火柴杆等火种随意扔在废纸篓内或可燃杂物上,不要躺在床上或沙发上吸烟。 3、提醒家长在五级以上大风天或高火险等级天气,禁止使用以柴草、木材、木炭、煤炭等为燃料的用火行为,禁止室外吸烟和明火作业。 4、家或入睡前,必须将用电器具断电、关闭燃气开关、消除遗留火种。用电设备长期不使用时,应切断开关或拔下插销。 5、液化气钢瓶与炉具间要保持1米以上安全距离,使用时,先开气阀再点火;使用完毕,先关气阀再关炉具开关。不要随意倾倒液化石油气残液。发现燃气泄漏,要迅速关闭气源阀门,打开门窗通风,切勿触动电器开关和使用明火,不要在燃气泄漏场所拨打电话、手机。 6、不要在楼梯间、公共走道内动火或存放物品,不要在棚厦内动火、存放易燃易爆物品和维修机动车辆,不要在禁火地点吸烟、动火。 7、发现火情后迅速拨打火警电话119,讲明详细地址、起火部位、着火物质、火势大小、留下姓名及电话号码,并派人到路口迎候消防车。 8、家中一旦起火,必须保持冷静。对初起火灾,应迅速清理起火点附近可燃物,并迅速利用被褥、水及其它简易灭火器材控制和扑救。救火时不要贸然打开门窗,以免空气对流,加速火势蔓延。 9、要掌握火场逃生的基本方法,清楚住宅周围环境,熟悉逃生路线。大火来临时要迅速逃生,不可贪恋财物,以免失去逃生时机。逃生途中,不要携带重物,逃离火场后,不要冒险返回火场。 10、火场逃生时,保持冷静,正确估计火势。如火势不大,应当机立断,披上浸湿的衣物、被褥等向安全出口方向逃离。逃生时不可乘坐电梯。逃生时应随手关闭身后房门,防止烟气尾随进入。 11、楼下起火,楼上居民切忌开门观看或急于下楼逃生,要紧闭房门,可用浸湿的床单、窗

第八章 计算机安全

Not answered 满分1.00 关于防火墙技术,说法正确的是______。 请选择一个答案: a. D.个人计算机没有必要安装防火墙 b. B.防火墙的主要功能是预防网络病毒的攻击 c. A.防火墙不可能防住内部人员对自己网络的攻击 d. C.防火墙可以预防住所有外部网络对内网的攻击 反馈 正确答案是:A.防火墙不可能防住内部人员对自己网络的攻击。题目2 Not answered 满分1.00 在加密技术中,把加密过的消息称为______。 请选择一个答案: a. D.解密 b. B.密文 c. C.加密 d. A.明文 反馈 正确答案是:B.密文。 题目3 Not answered 满分1.00 下面不属于以密码技术为基础实现的技术是______。 请选择一个答案: a. A.防病毒技术 b. D.秘密分存技术 c. C.身份认证技术 d. B.数字签名技术

正确答案是:A.防病毒技术。 题目4 Not answered 满分1.00 杀毒前其所以要对重要数据进行保存,原因是______。 请选择一个答案: a. D.万一杀毒时,数据遭到破坏,还可以恢复 b. B.如果不保存,则无法运行杀毒软件 c. C.杀毒时肯定会破坏数据 d. A.可以使得杀毒软件运行的速度更快 反馈 正确答案是:D.万一杀毒时,数据遭到破坏,还可以恢复。题目5 Not answered 满分1.00 下面可能使得计算机无法启动的计算机病毒是_______。 请选择一个答案: a. A.源码型病毒 b. D.外壳型病毒 c. B.入侵型病毒 d. C.操作系统型病毒 反馈 正确答案是:C.操作系统型病毒。 题目6 Not answered 满分1.00 下面,不属于防火墙主要功能的是______。 请选择一个答案: a. A.可以限制某些用户进入内部网络访问 b. D.可以代替防病毒软件 c. B.可以限制内网的用户访问某些特殊站点

第八章计算机安全例题与解析

第八章计算机安全例题与解析 【例8-1】计算机病毒主要破坏信息的。 A.可审性和保密性 B.不可否认性和保密性 C.保密性和可靠性 D.完整性和可用性 【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。因此正确答案是D。 【例8-2]一下面关于计算机病毒描述错误的是。 A.计算机病毒具有传染性 B.通过网络传染计算机病毒,其破坏性大大高于单机系统 C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D.计算机病毒破坏数据的完整性 【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。并不是一旦感染,马上执行。所以,答案C正确。 【例8-3】下面不属于信息安全的基本属性是。 A.保密性 B.可用性 C.完整性 D.正确性 【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。故D 是正确答案。 【例8-4]下列不属于计算机病毒特性的是。 A.传染性 B.潜伏性 C.可预见性 D.破坏性 【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。所以正确答案为C。 【例8-5】关于预防计算机病毒说法正确的是。 A.仅需要使用技术手段即可有效预防病毒 B.仅通过管理手段即可有效预防病毒 C.管理手段与技术手段相结合才可有效预防病毒 D.必须有专门的硬件支持才可预防病毒 【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。其次,即使是技术上的预防,也不一定需要有专门的硬件支持。因此正确答案是C。 【例8-6]下面关于系统更新的说法,正确的是。 A.系统更新之后,系统就不会再出现漏洞 B.系统更新包的下载需要付费 C,系统更新的存在,是因为系统存在漏洞 D.所有更新应及时一r载,否则会立即被病毒感染 【答案与解析】系统更新是对系统新发现的漏洞进行修复,它不可能将系统修复的完全

国防《计算机信息安全技术》课后习题答案第6章

第6章计算机病毒防范技术 习题参考答案 1.简述计算机病毒的定义和特征。 答:计算机病毒的定义:广义上,能够引起计算机故障,破坏计算机数据的程序都可称为计算机病毒;狭义上,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒主要有以下几种特征:破坏性、传染性、隐蔽性、寄生性、潜伏性、可触发性、针对性、不可预见性。 2.计算机病毒由哪些模块组成?各模块有什么功能? 答:计算机病毒程序一般由三大模块组成:引导模块、传染模块、破坏/表现模块。 各模块的功能:引导模块的作用是把计算机病毒由外存引入到内存,使传染模块和破坏模块处于活动状态;计算机病毒的传染模块主要是将计算机病毒传染到其他对象上去。破坏/表现模块的主要作用是实施计算机病毒的破坏/表现功能,是计算机病毒的主体模块,它负责实施计算机病毒的破坏/表现动作,这些动作可能是破坏文件、损坏数据或占用系统资源等,干扰系统正常运行,甚至造成系统瘫痪。 3.简述宏病毒的工作机制,以及清除宏病毒的方法。 答:宏病毒利用宏语言(VBA,Visual Basic For Application)编写,宏病毒不传染可执行文件,而是将特定的宏命令代码附加在指定的文档文件上,当打开带有宏病毒的文档文件时,宏病毒就会被激活,并转移到计算机中,驻留在Normal模板上,执行宏的时候,会将这些命令或动作激活。所有自动保存的文档都会“感染”上这种宏病毒。宏病毒通过文档文件的打开或关闭操作来获得系统的控制权,实现宏病毒在不同文档文件之间的共享和传递,达到传染的目的。 清除宏病毒有两种方法: (1)手工删除宏:打开微软办公自动化系列软件中的宏管理器(工具→宏(M)→宏(M)→管理器(G)),将不明来源的自动执行宏删除即可。 (2)使用杀毒软件清除:目前的杀毒软件都具备清除宏病毒的能力,可利用杀毒软件对文档文件进行杀毒,以清除宏病毒。 4.计算机病毒的常用诊断检测方法有哪些? 答:计算机病毒的常用诊断检测方法有:特征码法、校验和法、行为监测法、软件模拟法、VICE 先知扫描法等。 5.网络病毒有哪些特征?怎样防范网络病毒? 答:网络病毒的特征有:(1)传播方式多样化(2)传播速度更快(3)难以彻底清除(4)破坏性更大(5)网络病毒触发条件的多样化(6)潜在的危险更大。 在网络操作系统中一般提供了目录和文件访问权限与属性两种安全措施,属性优先于访问权限。可以根据用户对目录和文件的操作能力分别分配不同的访问权限和属性,比如对于公用目录中的系统文件和工具软件,只设置成只读属性;系统程序所在的目录不授权修改权和超级用户权。这样,计算机病毒就无法对系统程序实施感染和寄生,其他的用户也不会感染病毒。网络上公用目录或共享目录的安全性措施对于防止计算机病毒在网上传播起到了积极作用,采用基于网络目录和文件安全性的方法对防止网络病毒也起到了一定的作用。 防范网络病毒要充分利用网络操作系统本身所提供的安全保护措施,加强网络安全管理,做好网络病毒的预防工作,以减小网络病毒对网络用户所造成的危害。 6.如何清除计算机病毒? 答:常用的清除计算机病毒的方法有: (1)杀毒软件清除法 (2)主引导区信息恢复法当计算机系统感染上引导型病毒时,可采用备份的主引导扇区文件进行覆盖,从而恢复主引导扇区信息。 (3)程序覆盖法适合于文件型病毒,一旦发现某些程序或文件被感染了文件型病毒,可重新安装该程序,安装过程根据提示信息对所有文件进行覆盖,即可清除病毒。 (4)格式化磁盘法是最彻底的清除计算机病毒的办法。对于一些较顽固的计算机病毒,只能采用格式化或者低级格式化磁盘的方法来进行清除。

第10章 计算机信息系统安全 习题与答案

第10章计算机信息系统安全习题(P257-258) 一、复习题 1、计算机网络系统主要面临哪些威胁 答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。网络信息安全主要面临以下威胁。 非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。入侵是一件很难办的事,它将动摇人的信心。而入侵者往往将目标对准政府部门或学术组织。 信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。具有严格分类的信息系统不应该直接连接Internet。 破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 2、简述计算机网络信息系统的安全服务与安全机制。 答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。 安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们

第八章计算机信息安全

第八章计算机信息安全 一、单项选择题(请在()内填写答案) ()1. 下面哪个渠道不是计算机病毒传染的渠道? C A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘 ()2. 下面哪种恶意程序对网络威胁不大?D A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本 ()3. 计算机病毒的主要危害有___A___。 A: 干扰计算机的正常运行B: 影响操作者的健康 C: 损坏计算机的外观D: 破坏计算机的硬件 ()4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和__B____。 A:真实性B:不可否认性C:连续性D:独立性 ()5. 计算机病毒是一种___C___。 A: 微生物感染B: 化学感染 C: 特制的具有破坏性的程序D: 幻觉 ()6. 计算机病毒的特点具有___A____。 A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性 ()7. 信息安全的核心是__C___。 A:机器安全B:实体安全C:数据安全D:物理安全 ()8. 计算机病毒的主要特点是__B____。 A: 人为制造,手段隐蔽B: 破坏性和传染性 C: 可以长期潜伏,不易发现D: 危害严重,影响面广 ()9. 计算机病毒是一种___C___。 A: 特殊的计算机部件B:游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒 ()10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和___C___。 A:伏击B:植入木马C:窃听D:偷拍输密码过程 ()11. 下面哪种属性不属于计算机病毒? B A: 破坏性B: 顽固性C: 感染性D: 隐蔽性 ()12. 下面哪种功能不是放火墙必须具有的功能? D A: 抵挡网络入侵和攻击B:提供灵活的访问控制 C: 防止信息泄露D: 自动计算 ()13. 计算机病毒是一种___B___。 A: 幻觉B: 程序C: 生物体D: 化学物 ()14. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是___D___。 A:访问控制B:防火墙C:入侵检测D:数据加密 ()15. 下列叙述中正确的是__D____。 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 ()16. 以下加密最不容易破解的是__A____。 A:EFS加密文件系统加密B:Word文档的保护密码 C:Rar压缩文件的密码D:Access数据库文件的保护密码

饮水卫生安全小常识

绿都幼儿园 Green kindergarten 绿都幼儿园卫生保健资料________________________________________________________________________________ 饮用水卫生安全小常识 一、家庭谨防饮用水污染 家庭生活中,饮水是影响健康的重要因素,常见的饮用水有直接饮用自来水(生水)、开水以及外购的桶装/瓶装饮用水。 1、自来水:是将地表水(江河水、水库水等)经沉淀、过滤、加氯消毒后输入供水网的。由于从水厂出来的自来水要经过很长的供水管道才进入家庭,如果供水管道未按饮水输送的卫生要求安装,那么自来水不可避免的会受到二次污染,因此,在家庭中不宜直接饮用自来水。 2、开水:开水是最卫生、最安全的饮用水。不过,仍要注意:水烧开至少3—5分钟,以确保杀死致病菌、病毒和寄生虫,同时水在沸腾时会将其中的氯气还原,可消除漂白粉气味,改善口感。 3、桶装水和瓶装水:这类水是否卫生、安全,取决于产品本身的质量。因此,在选择桶装水时应注意:要选择知名厂家、商标齐全的产品;水体应当清澈透明,无混浊沉淀物或絮状的漂浮物,更不能有瓶口塞之类的东西。 4、饮水机内部最好每周清洗一次,以免受到细菌的污染。清洗饮水机最简单的主法是用75%酒精擦一遍,内部管路可灌入酒精再倒出,收集好下次再用。酒精的优点在于足以杀死各种肠道致病菌,又没有化学残留,而且浓度也比较容易掌握。长时间不使用的饮水机务必将水放干,使之保持干燥。 二、什么叫介水传染病,介水传染病包括有几类,流行特征是什么? 很多病原微生物能在水中存活,但存活的时间长短随病原微生物的种类及其适应的环境条件而不同。水源一旦受到这些病原微生物的污染,就可能通过饮水传播某些疾病、由于饮用或接触了受病原体污染的水而引起的这类疾病称之为介水传染病。介水传染病包括以下三类: (1)细菌引起的疾病,如痢疾、霍乱、伤寒等。 (2)病毒引起的疾病,如传染性肝炎等。 (3)寄生虫引起的疾病,如蛔虫、血吸虫病、钩端螺旋体病等。

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题) 1.计算机安全的属性不包括________。 A. 保密性 B. 完整性 C. 不可抵赖性和可用性 D. 数据的合理性 参考答案: D 所属章节:[信息安全与网络道德] 2.计算机安全属性不包括______。 A. 保密性 B. 完整性 C. 可用性服务和可审性 D. 语义正确性 参考答案: D 所属章节:[信息安全与网络道德] 3.得到授权的实体需要时就能得到资源 和获得相应的服务,这一属性指的是 ______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 所属章节:[信息安全与网络道德] 4.系统在规定条件下和规定时间内完成 规定的功能,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 所属章节:[信息安全与网络道德] 5.信息不被偶然或蓄意地删除、修改、伪 造、乱序、重放、插入等破坏的属性指 的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: B 所属章节:[信息安全与网络道德] 6.确保信息不暴露给未经授权的实体的 属性指的是______。A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: A 所属章节:[信息安全与网络道德] 7.通信双方对其收、发过的信息均不可抵 赖的特性指的是______。 A. 保密性 B. 不可抵赖性 C. 可用性 D. 可靠性 参考答案: B 所属章节:[信息安全与网络道德] 8.计算机安全不包括_______。 A. 实体安全 B. 操作安全 C. 系统安全 D. 信息安全 参考答案: B 所属章节:[信息安全与网络道德] 9.下列情况中,破坏了数据的完整性的攻 击是_______ A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听 参考答案: C 所属章节:[信息安全与网络道德] 10.下列情况中,破坏了数据的保密性的攻 击是_______ A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听 参考答案: D 所属章节:[信息安全与网络道德] 11.使用大量垃圾信息,占用带宽(拒绝服 务)的攻击破坏的是______。

相关文档
最新文档