当前位置:文档之家› 第8章计算机安全

第8章计算机安全

第8章计算机安全
第8章计算机安全

1.一个未经授权的用户访问了某种信息,则破坏了信息的可控性。

2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。

3.信息不暴露给未经授权的实体是指信息的保密性。

4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。

5.下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。

6.下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。

7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。

8.数据备份主要的目的是提高数据的可用性。

9.计算机安全属性不包括及时性。

10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。

11.向某个网站发送大量垃圾邮件,则破坏了信息的可用性。

12.如果信息在传输过程中被篡改,则破坏了信息的完整性。

13.密码技术不是用来实现信息的可控性。

14.网络安全的基本目标不包括实现信息的正确性。

15.数据备份保护信息系统的安全属性是可用性。

16.计算机安全的属性不包括数据的合理性。

17.保密数据的保密程度不包含私密。

18.密码技术主要保证信息的保密性和完整性。

19.计算机安全属性不包括语义正确性。

20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。

21.确保信息不暴露给未经授权的实体的属性指的是保密性。

22.通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。

23.下面不属于可控性的技术是文件加密。

24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。

26.计算机安全不包括操作安全。

27.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。

28.下列选项中,属于计算机病毒特征的是潜伏性。

29.下列选项中,不属于计算机病毒特征的是偶发性。

30.下列选项中,不属于计算机病毒特征的是周期性。

31.计算机病毒最主要的特征是传染性和破坏性。

32.计算机病毒是一种特殊的计算机程序,具有的特性有传染性、隐蔽性、破坏性。

33.下列选项中,属于计算机病毒特征的是寄生性。

34.计算机病毒具有传播性,潜伏性,破坏性。

35.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为病毒的衍生性。

36.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的欺骗性。

37.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的寄生性。

38.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的激发性。

39.计算机病毒属于人为编制的恶意破坏程序。

40.计算机可能感染病毒的途径是运行外来程序。

41.计算机病毒传播的主要媒介是磁盘与网络。

42.网络上病毒传播的主要方式不包括数据库。

43.微机感染病毒后,可能造成引导扇区数据损坏。

44.杀毒软件可以进行检查并杀毒的设备是软盘、硬盘。

45.以下关于计算机病毒说法正确的是计算机病毒是一种能够给计算机造成一定损害的计算机程序。

46.所谓计算机"病毒"实质是隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作。

47.计算机病毒是非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序。

48计算机染上病毒后不可能出现的现象是电源风扇的声音突然变大。

49.计算机病毒程序通常不大,不会超过几十KB字节。

50.计算机病毒不可能隐藏在网卡中。

51.下面不可能感染计算机病毒的做法是把有毒的U盘插入到未开机的计算机。

52.关于计算机病毒,正确的说法是防病毒技术永远落后于编写病毒的技术。

53.杀毒软件不可能杀掉的病毒是光盘上的病毒。

54.一台计算机感染病毒的可能途径是从Internet网上收到的不明邮件。

55.良型病毒是指那些只为表现自己,并不破坏系统和数据的病毒。

56.下面为预防计算机病毒,不正确的做法是一旦计算机染上病毒,立即格式化磁盘。

57.下面并不能有效预防病毒的方法是使用别人的U盘时,先将该U盘设置为只读。

58.下列操作中,不能完全清除文件型计算机病毒的是将感染计算机病毒的文件更名。

59.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘进行格式化。

60.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是及时升级防杀病毒软件。

61.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为文件型病毒。

62.下面可能使计算机无法启动的病毒属于操作系统型病毒。

63.按链接方式对计算机病毒分类,最多的一类是外壳型病毒。

64.天网防火墙(个人版)是专门为个人计算机访问Internet的安全而设计的应用系统。

65.以下关于防火墙的说法,正确的是防火墙不能防止内部人员对其内网的非法访问。

66.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置防火墙软件。

67.下面对防火墙说法正确的是防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网。

68.目前最安全的防火墙是子网屏蔽防火墙。

69.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为防火墙。

70.天网防火墙默认的安全等级为中级。

71.天网防火墙的安全等级分为低、中、高、扩四级。

72.下列关于防火墙的说法,不正确的是隔离有硬件故障的设备。

73.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括路由器防火墙。

74.保护计算机网络免受外部的攻击所采用的常用技术称为网络的防火墙技术。

75.下面关于防火墙说法不正确的是防火墙可以防止所有病毒通过网络传播。

75.下面关于防火墙说法正确的是防火墙必须由软件以及支持该软件运行的硬件系统构成。

76.下列不属于网络安全的技术是加密狗。

77.允许用户在输入正确的保密信息时才能进入系统,采用的方法是口令。

78.未经允许私自闯入他人计算机系统的人,称为黑客。

79.用某种方法伪装消息以隐藏它的内容的过程称为数据加密。

80.数据保密性指的是保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。

81.下面不能防止主动攻击的计算机安全技术是屏蔽所有的可能产生信息泄露的设备。

82.下面属于主动攻击的技术手段是病毒攻击。

83.未经授权访问破坏信息的保密性。

84.在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒。

85.下面属于被动攻击的技术手段是密码破译。

86.下面最难防范的网络攻击是窃听。

87.下面不属于被动攻击的是重放。

88.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为拒绝服务。

89.下面属于被动攻击的技术手段是流量分析。

90.认证使用的技术不包括水印技术。

91.验证某个信息在传送过程中是否被重放,这属于认证技术。

92.下面能既能实现数据保密性也能实现数据完整性的技术手段是加密技术。

93.下面实现不可抵赖性的技术手段是数字签名技术。

94.下面属于被动攻击的技术手段是搭线窃听。

95.验证某个信息在传送过程中是否被篡改,这属于认证技术。

96.限制某个用户只允许对某个文件进行读操作,这属于访问控制技术。

97.让只有合法用户在自己允许的权限内使用信息,它属于访问控制技术。

98.认证的目的不包括消息内容是真的。

99.可审性服务的主要手段是身份认证技术。

100.信宿识别是指验证信息的接受者是真正的,而不是冒充的。

101.用某种方法伪装消息以隐藏它的内容的过程称为加密。

102.用某种方法把伪装消息还原成原有的内容的过程称为解密。

103.信源识别是指验证信息的发送者是真正的,而不是冒充的。

104.访问控制不包括外设访问的控制。

105.认证技术不包括IP认证。

106.以下四项中,跟踪访问者不属于网络信息安全的防范措施。

107.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是使用试用版的软件。

108.系统还原后最有可能无法运行或丢失的软件是某个设备驱动程序。

109.关于系统还原,错误的说法是系统还原点只能由系统自动生成。

110.下面关于系统还原说法正确的是还原点可以由系统自动生成也可以自行设置。

111.操作系统中系统还原功能是附件中的一个应用程序。

112.关于系统还原,正确的说法是系统还原肯定会重新启动计算机。

113.关于系统还原错误的说法是系统还原可以代替卸载程序。

114.下面关于系统还原的说法错误的是系统还原点必须事先设定。

115.关于系统还原,正确的说法是系统还原后,可能有些驱动程序无法运行。

116.产生系统更新的原因是操作系统有漏洞。

117.产生系统更新的原因是为减少病毒的攻击,对操作系统的漏洞进行修补。

118.系统更新来自于Windows Update网站。

119.在自动更新的对话框中,选择自动。在"每天"的下拉菜单中共有选项的个数为8个。

计算机一级题题库,第六章第七章网络知识与网络安全

一、单选题 **1. 计算机网络是按照()相互通信的。 A.网络协议 B. 信息交换方式 C. 传输装置 D. 分类标准 答案A *2.建立计算机网络的最主要的目的是()。 A. 提高内存容量 B. 提高计算精度 C. 提高运算速度 D. 共享资源 答案D *3.要浏览Internet网页,需要知道()。 A. 网页制作的过程 B. 网页设计的风格 C. 网页的作者 D. 网页的URL地址 答案D **4.OSI参考模型是国际标准化组织制定的模型,把计算机之间的通信分成()个互相连接的协议层 A. 6 B. 7 C. 5 D. 8 答案B **5. 电子邮件地址有两部分组成。即:用户名@()。 A. 邮件服务器名 B. 设备名 C. 匿名 D. 文件名 答案A ***6.以下为互联网中正确IP地址的是()。 A. 128.128.1 B. 0.0.1.259 C. 255.255.258.359 D. 128.127.0.1 答案D **7.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数,()还原成明文。 A. 解密钥匙、解密钥匙 B. 解密钥匙、加密钥匙 C. 加密钥匙、解密钥匙 D. 加密钥匙、加密钥匙

答案C **8.下列对Internet说法错误的是()。 A. 客户机上运行的是WWW浏览器 B. 服务器上运行的是Web文件 C. 客户机上运行的是Web服务程序 D. 服务器上运行的是Web服务程序 答案C *9.Internet采用的通信协议是()。 A. TCP/IP B. FTP C. WWW D. SPX/IP 答案A **10.下面关于Internet网上的计算机地址的叙述,错误的是()。 A. Internet网上的域名是唯一的,不能同时分配给两台计算机 B. Internet网上的IP地址是唯一的,不能同时分配给两台计算机 C. Internet网上的计算机地址用域名或IP地址表示 D. Internet网上的所有计算机的域名的长度是固定相同的 答案D *11.接入Internet的主要方式有()。 A. 拨号方式、HTTP方式 B. ftp方式、拨号方式 C. 局域网方式、WWW方式 D. 拨号方式、局域网方式 答案D **12、下列不完全的URL地址是() A、ftp://https://www.doczj.com/doc/1712329424.html, B、news://https://www.doczj.com/doc/1712329424.html,. C、wais://www.scit,https://www.doczj.com/doc/1712329424.html, D、https://www.doczj.com/doc/1712329424.html, 答案C **13.在下列说法中错误的是() A、集线器(HUB)是局域网络设备 B、中继器(Repeate)是局域网络设备 C、网卡(NIC)是局域网络设备 D、调制解调器(modem)是局域网络设备 答案D *14.当电子邮件到达时,若收件人没有开机,该邮件将() A、开机时对方重新发送 B、该邮件丢失 C、保存在服务商的e-mail服务器 D、自动退回给收件人 答案C *15、下列域名是属于政府网的是()

计算机网络教程(谢希仁)第10章 计算机网络的安全

计算机网络教程(谢希仁)第10章计算机网络的安全

第 2 页 共 13 页 第10章 计算机网络的安全 本章目录 第10章 计算机网络的安全 (2) 10.1 网络安全问题概述 (2) 10.1.1 计算机网络面临的安全性威胁 (2) 10.1.2 计算机网络安全的内容 (3) 10.1.3 一般的数据加密模型 (4) 10.2 常规密钥密码体制 (5) 10.2.1 替代密码与置换密码 (5) 10.2.2 数据加密标准DES (6) 10.3 公开密钥密码体制 (8) 10.3.1 公开密钥密码体制的特点 (8) 10.3.2 RSA 公开密钥密码体制 (9) 10.3.3 数字签名 (9) 10.4 报文鉴别 (10) 10.5 密钥分配 (11) 10.6 链路加密与端到端加密 (12) 10.6.1 链路加密 (12) 10.6.2 端到端加密 (12) 10.7 防火墙 (12) 10.1 网络安全问题概述 10.1.1 计算机网络面临的安全性威胁 1. 计算机网络上的通信面临以下的4种威胁。 1) 截获(interception) 攻击者从网络上窃听他人的通信内容。 2) 中断(interruption) 攻击者有意中断他人在网络上的通信。 3) 篡改(modification) 攻击者故意篡改网络上传送的报文。 4) 伪造(fabrication) 攻击者伪造信息在网络上传送。 2. 上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。在上 述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。 1) 在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU (这里使用 图10-1 对网络的被动攻击和主动攻击

(安全生产)第八章计算机安全

第八章….计算机安全 (一)计算机安全的基本知识和计算机病毒 1、考试内容 计算机安全、计算机病毒的基本知识和基本概念。 2、考试要求 (1) 了解计算机安全的定义; (2) 了解计算机安全的属性; (3) 了解计算机安全包含的内容; (4) 了解计算机病毒的基本知识; (5) 了解计算机病毒的预防和消除; (6)了解常用的防病毒软件的安装和使用方法。 (二)网络安全 1、考试内容 网络安全的基本概念。 2、考试要求 (1) 了解网络安全的特征; (2) 了解影响网络安全的主要因素; (3) 了解主动攻击和被动攻击的区别。 (4)了解数据加密、身份认证、访问控制技术的基本概念。 (三)防火墙、系统更新与系统还原 1、考试内容 防火墙、系统更新与系统还原的基本知识。 2、考试要求 (1) 了解防火墙的基本知识; (2) 了解系统更新的基本知识和使用方法; (3) 了解系统还原的基本知识和使用方法; 8.4自测题p338(20) 1.计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。 A.内存B.外存C.传输介质D.网络 2.下面关于计算机病毒说法正确的是___。 A.都具有破坏性B.有些病毒无破坏性 C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面关于计算机病毒说法正确的是___。 A.是生产计算机硬件时不注意产生的 B.是人为制造的 C.必须清除,计算机才能使用 D.是人们无意中制造的 4.计算机病毒按寄生方式主要分为三种,其中不包括___。 A.系统引导型病毒B.文件型病毒 C.混合型病毒D.外壳型病毒 5.下面关于防火墙说法正确的是___。 A.防火墙必须由软件以及支持该软件运行的硬件系统构成

计算机安全教学案例

计算机安全教学案例 ————病毒的清除 设计者: 李立祥单位:南京市第九中学 适用范围:高二选修第三单元第五节网络安全课时:2课时 当今信息时代,计算机病毒已经不是什么新概念了,计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。本教学设计就是通过现代化的教学手段加以特定的教学方法教授学生认识病毒并学会发现病毒、清除病毒的基本技能。 一、目标和方法: 教学目标: 1.让学生了解病毒的有关知识。 2.学会判断计算机中毒以及病毒的名称。 3.掌握利用网络进行学习、解决问题的基本方法。 4.通过本节课进一步增加学生对信息技术课的兴趣。 预期目标: 学生对教学目标掌握较好,绝大部分同学能够学会判断计算机中病毒的方法,并能够准确抓取关键字,利用网络,在网上搜索相关信息,并能将网上的文字和所需软件资料下载保存到本地计算机上,并尝试网络所提供的方法达到清除病毒,使计算机恢复正常的目的。 教学方法: 1、教学方法上采用多设疑,多启发,多对比,多讨论,多引导。 2、在教学手段上采用演示加引导的方法,让学生感觉到所学知识切实有用,容易理解和掌握。 二、教学和学习活动记录: 考虑到这堂课学生的兴趣很大,而且应用性很强,不能按常规教学,先讲什么是病毒?什么是搜索引擎?什么是......?如果是这样,那学生很快就会不厌烦了。 师:请同学们打开我的电脑,单击C盘,双击C盘,右击C盘,并查看C盘的隐藏文件,并把你看到的记住。 众生:同学们纷纷点击电脑,仔细查看,有同学做记录。 师:刚才大家基本上都查看过了每个人的电脑,分别单击、双击、右击C盘时出现什么

现象也都清楚了,下面我来给大家看一个文件,请大家登录FTP服务器把这个病毒文件下载到每个人的电脑中,并双击运行一下。 介绍:给出的是一个病毒文件SXS.EXE(Trojan.PSW.QQPass.pqb病毒),双击运行便可激发病毒发作。 **简介 Trojan.PSW.QQPass.pqb 移植性很高,轻则盗取QQ和曾经登陆的帐号和密码,重则使网络掉线,系统瘫痪。 Trojan.PSW.QQPass.pqb 能屏蔽网卡,使网卡无法显示。 Trojan.PSW.QQPass.pqb 能屏蔽XP系统自带的防火墙设置,使防火墙对话框无法打开。 Trojan.PSW.QQPass.pqb 能屏蔽系统隐藏文件的设置,使隐藏设置不能恢复。 Trojan.PSW.QQPass.pqb 使网页打开速度加慢。 Trojan.PSW.QQPass.pqb 使系统运行速度变慢。 Trojan.PSW.QQPass.pqb 能屏蔽杀毒软件的安装和打开(我只试过金山和瑞星) 师:下载运行之后,请同学们仔细再看一下,计算机出现什么异常? 同学们由于对病毒缺乏敏感的认识,所以看不出什么异常,提问几个学生也回答不出,只有一个学生发现了一点异常。 生1:C盘双击打不开了。 师:对,他说得很好,发现了一点异常了,请大家仔细再观察,单击,双击,右击硬盘,看看还有什么异常? 生2:右击鼠标出现的菜单第一个是“Auto”,好象和原来不一样了。 师:是的,这个同学观察的仔细,右击磁盘时出现的菜单变了,第一个变化了。那么还有什么异常?大家可能发现不了了,我来提示一下大家,病毒还有一个特点是隐藏性,请大家再看看C盘的文件,看看能不能找到什么异常文件? 生3:老师,我的电脑好象不能查看隐藏文件了。 师:是的,同学们你们现在来查看一下C盘的隐藏文件,看看还能看到吗?不能了,为什么刚才可以的,现在不行了呢?因为电脑已经中病毒了,它的显示隐藏文件的功能已经失效了。 通过广播的方式来总结,引导学生观察电脑遭Trojan.PSW.QQPass.pqb病毒感染后的异常之处: a.双击打不开硬盘。 b.右击鼠标出现的菜单发生了异常,正常的菜单第一项应当是“打开”,而现在第一个是“Auto”。 c.电脑已经不能查看隐藏文件了。

第9章 信息系统安全基础知识及答案

第9章信息系统安全 一、选择题 1.下列叙述中,是不正确的。 A.“黑客”是指黑色的病毒 B.计算机病毒是程序 C.CIH是一种病毒 D.防火墙是一种被动式防卫软件技术 2.下述不属于计算机病毒的特征。 A.传染性,隐蔽性 B.侵略性,破坏性 C.潜伏性,自灭性 D.破坏性,传染性 3.目前常用的保护计算机网络安全的技术性措施是。 A. 防火墙 B.防风墙 C.KV3000杀毒软件 D.使用Java程序 4.计算机病毒的主要危害是。 A.破坏信息,损坏CPU B.干扰电网,破坏信息 C.占用资源,破坏信息 D.更改Cache芯片中的内容 5.计算机病毒对于操作计算机的人。 A.感染但不致病 B.会感染致病 C.不会感染 D.会有厄运 6. 以下预防计算机病毒的方法无效的是。 A.尽量减少使用计算机 B.不非法复制及使用软件 C.定期用杀毒软件对计算机进行病毒检测 D.禁止使用没有进行病毒检测的软盘 7.计算机病毒是指()。 A .有错误的计算机程序 B. 不完善的计算机程序 C.计算机程序已被破坏 D. 有害于系统的特殊计算机程序8.发现计算机病毒后,下列方法中清除病病毒最彻底的方法是。 A.用查毒软件处理 B.删除磁盘文件 C.用杀毒软件处理 D.格式化磁盘 9. 数字证书是由来颁发和管理的。 A. CA B. SET C. CD D. DES

10.数字签名要能够实现网上身份的认证,必须满足3个要求,以下不正确的要求是 A. 接受方可以确认发送方的真实身份 B. 发送方不能抵赖自己的数字签名 C. 接受方不能伪造签名或篡改发送的信息 D. 接受方必须同时拥有公钥和私钥 二、填充题 1.通常把没有加密的原始数据称为明文,将加密以后的数据称为密文。加密和解密都需要有密钥和相应的算法。 2.在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的doc文件,文件型病毒可感染其中exe)文件。 (宏病毒感染Office文档,文件型病毒感染执行代码文件 3.防火墙是设置在被保护的内部网络和外部网络之间的____软件和硬件设备的组合_____。4.在网络安全中一般采用防火墙技术来保障网络安全。 5.首例破坏计算机硬件的病毒就是___ CIH病毒______。 6.根据病毒的传染途径可将病毒分为操作系统病毒、文件型病毒、网络型病毒三种,其中文件型病毒往往附在.COM和.EXE文件中。 7.计算机病毒指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一段程序。 8. 数字证书主要用语实现数字签名和信息的保密传输。

第六章 信息安全 综合测试 不带答案

第六章信息安全综合测试 一、单项选择题(每题1.5分,共30分) 1.关于网络游戏,你认为下列说法正确的是()。 A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏 D.适当的玩一下可以调节学习和生活带来的压力 2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。 A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息 B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害 C.上网有利有弊,我们要吸取精华,弃其糟粕 D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全 3.下列叙述中,哪些正确的是()。 A.反病毒软件通常滞后于计算机新病毒的出现 B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒会危害计算机用户的健康 4.目前使用的防病毒软件的作用,下列说法正确的是()。 A.查出任何已感染的病毒 B.查出并清除任何病毒 C.清除已感染的任何病毒 D.查出已知名的病毒,清除部分病毒 5.下面关于计算机病毒的特性说法不正确的是()。 A.计算机病毒具有隐蔽性 B.计算机病毒具有潜伏性 C.计算机病毒具有报复性 D.计算机病毒具有破坏性 6.防止计算机病毒破坏计算机系统的正确做法是()。 A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统 B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘 C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒 D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用7.网上的黑客是指()的人。 A.总在晚上上网 B.匿名上网 C.不花钱上网 D.在网上私闯他人计算机系统 8.以下四种操作中可能会使计算机感染病毒的是()。 A.打印文档 B.关闭计算机 C.删除一个文件 D.使用盗版光盘 9.一个中学生在计算机网络上必须做到()。

第8章计算机安全

1.一个未经授权的用户访问了某种信息,则破坏了信息的可控性。 2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。 3.信息不暴露给未经授权的实体是指信息的保密性。 4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。 5.下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。 6.下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。 7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。 8.数据备份主要的目的是提高数据的可用性。 9.计算机安全属性不包括及时性。 10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。 11.向某个网站发送大量垃圾邮件,则破坏了信息的可用性。 12.如果信息在传输过程中被篡改,则破坏了信息的完整性。 13.密码技术不是用来实现信息的可控性。 14.网络安全的基本目标不包括实现信息的正确性。 15.数据备份保护信息系统的安全属性是可用性。 16.计算机安全的属性不包括数据的合理性。 17.保密数据的保密程度不包含私密。 18.密码技术主要保证信息的保密性和完整性。 19.计算机安全属性不包括语义正确性。 20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。 21.确保信息不暴露给未经授权的实体的属性指的是保密性。 22.通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。 23.下面不属于可控性的技术是文件加密。 24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。 26.计算机安全不包括操作安全。 27.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。 28.下列选项中,属于计算机病毒特征的是潜伏性。 29.下列选项中,不属于计算机病毒特征的是偶发性。

计算机网络信息安全(教案)

计算机网络信息安全(教案) (1 课时) 一、课程设计理念和思想 现在大部分学生都会上网,但是网络中的病毒和垃圾一直侵蚀着学生的心灵,如何看待信息安全,让学生树立正确的网络安全观念呢?这就要求我们在计算机教学中应该让学生了解计算机犯罪的危害性,学会病毒防犯和信息安全保护的方法,引导学生养成安全的信息活动习惯,树立信息安全意识和自我保护意识,自觉规范个人网络行为,做一个维护网络秩序、净化网络空间的道德公民。 二、教学对象分析 职业学校的高一学生具备一定信息技术基础,具备了一定的信息收集、处理、表达能力,对上网有浓厚的兴趣。但在上网过程中,他们好奇心重,对网络安全没有足够的认识,在面对网络的诱惑中容易迷失方向,因此在教学过程中要十分注重培养学生的网络安全意识,同时加强他们的网络道德能力,使他们能遵守规范,自尊自爱,文明上网,争做遵守网络道德的模范。 三、教学目标 知识目标:1、了解计算机病毒的定义、特性及有关知识。 2、学会病毒防护和信息安全防护的基本方法。 3、了解威胁信息安全的因素,知道保护信息安全的基本措施。 能力目标:1、学会使用杀毒软件进行病毒防护。 2、提高发现计算机安全问题和解决问题的能力。 情感目标:增强学生的信息安全意识和道德水平,教育学生文明上网, 遵守相关法律规范,养成良好的上网习惯。 四、教学重点、难点: 重点:计算机信息安全问题及防范策略; 难点:信息安全防护办法。 五、教学方法: 实例演示法、自主探究法、任务驱动法、讨论法。 六、课前准备: 1、两个常见计算机病毒演示程序:QQ木马病毒、“落雪”病毒; 2、收集教材案例; 3、制作《计算机安全知识调查表》(见附件),课后将其发放给学生,回收后统计结果。 七、教学过程:

第8章 计算机安全自测题

第8章计算机安全选择题 1.下面说法正确的是____。 C.信息的泄漏在信息的传输和存储过程中都会发送 2.计算机安全在网络环境中,并不能提供安全保护的是____。 D.信息语意的正确性3.下列不属于可用性服务的技术是____。B.身份鉴别 4.信息安全并不涉及的领域是____。D.人身安全 5.计算机病毒是____。A.一种有破坏性的程序 6.信息安全属性不包括____。D.透明性 7.在以下人为的恶意攻击行为中,属于主动攻击的是____。A.发送被篡改的数据 8.被动攻击其所以难以被发现,是因为____。D.它并不破坏数据流 9.下面最难防范的网络攻击是____。D.窃听 10.计算机病毒平时潜伏在____。B.外存 11.下面关于计算机病毒说法正确的是____。A.都具有破坏性 12.下面关于计算机病毒产生的原因,说法正确的是____。B.计算机病毒是人为制造的13.下面,说法错误的是____。B.计算机病毒程序可以链接到数据库文件上去执行 14.密码技术主要是用来____。D.实现信息的保密性 15.下列情况中,破坏了数据的完整性的攻击是____。D.数据在传输中途被篡改 16.下面属于被动攻击的手段是____。C.流量分析 17.下面关于防火墙说法错误的是____。A.防火墙可以防止病毒通过网络传播 18.认证技术包括____。A.消息认证和身份认证 19.下面关于计算机病毒说法错误的是___。B.防病毒软件不会检查出压缩文件内部的病毒20.下面,不属于计算机安全要解决的问题是____。B.要保证操作员人身安全 21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。C.自由访问控制22.下面,错误的说法是____。A.阳光直射计算机会影响计算机的正常操作 23.计算机安全属性不包括____。D.信息的语义必须客观准确 24.下列情况中,破坏了数据的完整性的攻击是____。C.数据在传输中途被篡改 25.下列操作,可能使得计算机感染病毒的操作是_____。D.拷贝他人U盘上的游戏26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的___C.可用性27.下列情况中,破坏了数据的保密性的攻击是____。D.数据在传输中途被窃听 28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。 D.属于被动攻击,破坏信息的保密性 29.计算机病毒通常要破坏系统中的某些文件或数据,它____。 A.属于主动攻击,破坏信息的可用性 30.计算机安全中的实体安全主要是指____。A.计算机物理硬件实体的安全 31.对计算机病毒,叙述正确的是____。A.有些病毒可能破坏硬件系统 32.计算机病毒最主要的特征是____。A.传染性和破坏性 33.计算机染上病毒后,不可能出现的现象是____。D.电源风扇的声音突然变大 34.计算机病毒是指在计算机磁盘上进行自我复制的____。A.一段程序 35.下面关于计算机病毒说法正确的是____。A.正版的操作系统也会受计算机病毒的攻击36.下面关于计算机病毒的特征,说法错误的是____。 B.通过计算机杀毒软件可以找到计算机病毒的文件名 37.下列关于防火墙的说法错误的是____C.防火墙可以抵抗最新的未设置策略的攻击机病毒,以下说法正确的是____。B.任何计算机病毒都有清除的办法 39.360安全卫士可以有效保护各种系统账户安全的是____。B.木马查杀 40.下面不属于网络安全服务的是____。 D.语义完整性技术 41.下面不属于网络安全服务的是____。 D.数据统一性技术

第八章 计算机安全

Not answered 满分1.00 关于防火墙技术,说法正确的是______。 请选择一个答案: a. D.个人计算机没有必要安装防火墙 b. B.防火墙的主要功能是预防网络病毒的攻击 c. A.防火墙不可能防住内部人员对自己网络的攻击 d. C.防火墙可以预防住所有外部网络对内网的攻击 反馈 正确答案是:A.防火墙不可能防住内部人员对自己网络的攻击。题目2 Not answered 满分1.00 在加密技术中,把加密过的消息称为______。 请选择一个答案: a. D.解密 b. B.密文 c. C.加密 d. A.明文 反馈 正确答案是:B.密文。 题目3 Not answered 满分1.00 下面不属于以密码技术为基础实现的技术是______。 请选择一个答案: a. A.防病毒技术 b. D.秘密分存技术 c. C.身份认证技术 d. B.数字签名技术

正确答案是:A.防病毒技术。 题目4 Not answered 满分1.00 杀毒前其所以要对重要数据进行保存,原因是______。 请选择一个答案: a. D.万一杀毒时,数据遭到破坏,还可以恢复 b. B.如果不保存,则无法运行杀毒软件 c. C.杀毒时肯定会破坏数据 d. A.可以使得杀毒软件运行的速度更快 反馈 正确答案是:D.万一杀毒时,数据遭到破坏,还可以恢复。题目5 Not answered 满分1.00 下面可能使得计算机无法启动的计算机病毒是_______。 请选择一个答案: a. A.源码型病毒 b. D.外壳型病毒 c. B.入侵型病毒 d. C.操作系统型病毒 反馈 正确答案是:C.操作系统型病毒。 题目6 Not answered 满分1.00 下面,不属于防火墙主要功能的是______。 请选择一个答案: a. A.可以限制某些用户进入内部网络访问 b. D.可以代替防病毒软件 c. B.可以限制内网的用户访问某些特殊站点

《信息安全》教学设计

《信息安全》教学设计 一、设计思想 1、在现在社会中,信息无处不在,特别是网络时代的到来,给我们的生活、工作、学习带来了极大的方便,但同时也面临着一个更为严重的信息安全问题。因此,如何安全规范地进行信息活动,预防计算机病毒,防止利用计算机进行犯罪,以确保信息安全,这是信息活动过程中必须引起足够重视的问题。 2. 高一计算机基础中提出青少年要树立安全的信息意识,学会病毒防范、了解信息保护的基本方法;了解计算机犯罪的危害性,养成安全的信息活动习惯。让学生能够合法安全的利用计算机进行信息交流。 二、教材分析 1、要求学生了解计算机病毒防治的基本知识。 2、此节内容在计算机安排在职高基础教学中的计算机维护知识中,因为计算机病毒对计算机的正常运行带来很大的影响,所以让以前对病毒没有足够认识的学生来说,学习这节是至关重要的。 三、学生情况分析 1、初中学习过信息技术,学生对计算机有一定的了解。 2、具备了一些信息收集、处理、表达能力。 3、会利用网络进行资料的查询。 4、对计算机病毒,信息安全还没有足够的重视。 四、学习目标: 1、知识与技能 以冰河木马病毒为例了解病毒传播的途径及其破坏性; 了解常见的几种“毒王”级病毒的来源及破坏性; 经过讨论懂得怎样进行病毒防范; 通过案例了解计算机犯罪的危害,增强法律意识; 课余利用网络去寻求解决问题的方法。 2、情感态度与价值观 教育学生在互联网上从事信息交流时一定要高度重视信息安全问题,并懂得一定的

防范措施,对各种病毒要高度重视,要从自己做起,自觉的养成信息安全习惯,不能做有害社会和他人的事情。 五、学习方式 任务驱动,案例学习,小组讨论,自主探究方式。 六、重难点: 重点:让学生掌握计算机病毒的特点,计算机病毒的防治 难点:常见的计算机病毒感染后计算机显现的特点 七、课前准备 1、准备好带了http://ni***https://www.doczj.com/doc/1712329424.html, 看看啊. 我最近照的照片~ 才扫描到网上的信息的窗口 2、网络畅通的多媒体教室; 八、教学过程: 1、情景导入 给学生展示上网时收到的一条留言信息:http://ni***https://www.doczj.com/doc/1712329424.html, 看看啊. 我最近照的照片~ 才扫描到网上的。看看我是不是变了样? 请同学们帮老师拿个决定,要不要打开看看。 生:学生根据自己的习惯回答老师:自己一般会做出怎样的选择。(想看的同学举手)制造悬念,引起学生兴趣,调动学生参与,同时也是对学生做个关于信息安全意识的调查。 2、演示木马的危害 在上课之前让学生完成下面两件事情: (1)点击“开始”——“程序”——“Symantec clint security”——“客户端”——点击“配置”,将“启用文件实时防护”前的勾去掉。 (2)到学校网站下载该条,并下载到自己的电脑里。看学生是不是会去点击,如果是赶快打开看的同学是没有任何信息安全意识的。教师在讲台用冰河软件搜索刚刚打开了“视频”文件的同学,并随意挑一个演示,此时学生的C,D,E全部暴露在老师电脑前,老师可调出学生正在操作的任何屏幕? 老师演示 让学生亲身体验病毒的危害,知道上网没有高度的安全意识将会导致怎样严重的后果。 简单讲解木马病毒攻击的过程:动听的语言诱骗对方运行木马文件,从而达到入侵的目的。

第八章计算机安全例题与解析

第八章计算机安全例题与解析 【例8-1】计算机病毒主要破坏信息的。 A.可审性和保密性 B.不可否认性和保密性 C.保密性和可靠性 D.完整性和可用性 【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。因此正确答案是D。 【例8-2]一下面关于计算机病毒描述错误的是。 A.计算机病毒具有传染性 B.通过网络传染计算机病毒,其破坏性大大高于单机系统 C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D.计算机病毒破坏数据的完整性 【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。并不是一旦感染,马上执行。所以,答案C正确。 【例8-3】下面不属于信息安全的基本属性是。 A.保密性 B.可用性 C.完整性 D.正确性 【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。故D 是正确答案。 【例8-4]下列不属于计算机病毒特性的是。 A.传染性 B.潜伏性 C.可预见性 D.破坏性 【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。所以正确答案为C。 【例8-5】关于预防计算机病毒说法正确的是。 A.仅需要使用技术手段即可有效预防病毒 B.仅通过管理手段即可有效预防病毒 C.管理手段与技术手段相结合才可有效预防病毒 D.必须有专门的硬件支持才可预防病毒 【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。其次,即使是技术上的预防,也不一定需要有专门的硬件支持。因此正确答案是C。 【例8-6]下面关于系统更新的说法,正确的是。 A.系统更新之后,系统就不会再出现漏洞 B.系统更新包的下载需要付费 C,系统更新的存在,是因为系统存在漏洞 D.所有更新应及时一r载,否则会立即被病毒感染 【答案与解析】系统更新是对系统新发现的漏洞进行修复,它不可能将系统修复的完全

计算机安全与防护教学设计

“计算机安全与防护教学设计”教学设计 教学设计2010-04-29 13:34:09 阅读37 评论0 字号:大中小订阅 南京市紫东实验学校王芳 一、教材分析 (一)教材依据及内容分析 本节课是江苏省九年义务教育三年制初级中学教科书(上册)信息技术,第二章《管理计算机》第三节《计算机安全与防护》的内容,本节内容具有较大的现实意义和教育意义。 本节是第二章《管理计算机》的最后一节,内容以理论知识形式呈现,较为枯燥,学生不易接受。在这种情况下,教师一般会尽量采用一些生活中的实例来提高学生的学习兴趣。我非常同意这样的做法,但如果仅仅靠实例吸引学生是不够的,还需要学生主动学习。在本节课中主要有两个内容——计算机病毒与计算机安全,本节课的核心目标是为了能让学生“主动”获取知识、“主动”进行计算机病毒的防治、“主动”遵守网络上的道德规范,“主动”形成使用计算机的良好习惯,所有的目标都围绕着“主动”两个字。 如何能让不同的学生更好地“主动”起来,这就是我在下面两个教学设计中即将展示的内容。 (二)教学目标: 1、知识与技能: (1)了解计算机病毒的概念、一般特征及传播途径 (2)掌握防毒、杀毒的基本方法,学会主动防范计算机病毒 (3)了解计算机安全的含义及常见的安全措施 2、过程与方法 (1)提高学生分析、解决实际问题的能力 (2)培养学生的自学能力和合作精神 3、情感态度与价值观 增强技术利用中的责任感,形成良好的网络道德与正确使用计算机的良好习惯。 (三)教学重点和难点: 教学重点:掌握计算机病毒的防治 教学难点:如何更好地培养学生的计算机安全意识 二、设计思想: 由于学生、教师、学校的实际情况不同,在本文中我将展示两种学情下的教学设计,希望能对其他老师有一定的帮助。 (一)教学对象分析 教学对象是初一年级的学生,初中学生活泼好动、好奇心强、求知欲旺,在课堂中很容易受其它因素的影响,在课堂中对知识的获取很大程度上还基于感性的经验,还不能进行较为系统的小结,这是教师在课堂教学中需要重点关注学生的部分。 初一的学生,爱动爱玩,如果课堂教学拘泥于教师一板一眼的传授知识,可能不到一会学生的注意力就不集中,开始做自己的事情了。因此,选择什么样的教学模式进行教学也很重要。 ◆学情一:学生家中多数有计算机,知识面较广,有一定的见识,具备一定的学习能力以及分析问题的能力,班级中有良好的学习氛围。针对这种情况,在课堂教学中可以更倾向于体现学生的主体地位,在教学设计中适当增加学生表现的机会,教师只负责“穿针引线”。 ◆学情二:学生家中少数有计算机,知识面较窄,灵活性不大。针对这种情况,在课堂教学中可以适当增加教师的引导与指导。 (二)教学指导思想

国防《计算机信息安全技术》课后习题答案第6章

第6章计算机病毒防范技术 习题参考答案 1.简述计算机病毒的定义和特征。 答:计算机病毒的定义:广义上,能够引起计算机故障,破坏计算机数据的程序都可称为计算机病毒;狭义上,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒主要有以下几种特征:破坏性、传染性、隐蔽性、寄生性、潜伏性、可触发性、针对性、不可预见性。 2.计算机病毒由哪些模块组成?各模块有什么功能? 答:计算机病毒程序一般由三大模块组成:引导模块、传染模块、破坏/表现模块。 各模块的功能:引导模块的作用是把计算机病毒由外存引入到内存,使传染模块和破坏模块处于活动状态;计算机病毒的传染模块主要是将计算机病毒传染到其他对象上去。破坏/表现模块的主要作用是实施计算机病毒的破坏/表现功能,是计算机病毒的主体模块,它负责实施计算机病毒的破坏/表现动作,这些动作可能是破坏文件、损坏数据或占用系统资源等,干扰系统正常运行,甚至造成系统瘫痪。 3.简述宏病毒的工作机制,以及清除宏病毒的方法。 答:宏病毒利用宏语言(VBA,Visual Basic For Application)编写,宏病毒不传染可执行文件,而是将特定的宏命令代码附加在指定的文档文件上,当打开带有宏病毒的文档文件时,宏病毒就会被激活,并转移到计算机中,驻留在Normal模板上,执行宏的时候,会将这些命令或动作激活。所有自动保存的文档都会“感染”上这种宏病毒。宏病毒通过文档文件的打开或关闭操作来获得系统的控制权,实现宏病毒在不同文档文件之间的共享和传递,达到传染的目的。 清除宏病毒有两种方法: (1)手工删除宏:打开微软办公自动化系列软件中的宏管理器(工具→宏(M)→宏(M)→管理器(G)),将不明来源的自动执行宏删除即可。 (2)使用杀毒软件清除:目前的杀毒软件都具备清除宏病毒的能力,可利用杀毒软件对文档文件进行杀毒,以清除宏病毒。 4.计算机病毒的常用诊断检测方法有哪些? 答:计算机病毒的常用诊断检测方法有:特征码法、校验和法、行为监测法、软件模拟法、VICE 先知扫描法等。 5.网络病毒有哪些特征?怎样防范网络病毒? 答:网络病毒的特征有:(1)传播方式多样化(2)传播速度更快(3)难以彻底清除(4)破坏性更大(5)网络病毒触发条件的多样化(6)潜在的危险更大。 在网络操作系统中一般提供了目录和文件访问权限与属性两种安全措施,属性优先于访问权限。可以根据用户对目录和文件的操作能力分别分配不同的访问权限和属性,比如对于公用目录中的系统文件和工具软件,只设置成只读属性;系统程序所在的目录不授权修改权和超级用户权。这样,计算机病毒就无法对系统程序实施感染和寄生,其他的用户也不会感染病毒。网络上公用目录或共享目录的安全性措施对于防止计算机病毒在网上传播起到了积极作用,采用基于网络目录和文件安全性的方法对防止网络病毒也起到了一定的作用。 防范网络病毒要充分利用网络操作系统本身所提供的安全保护措施,加强网络安全管理,做好网络病毒的预防工作,以减小网络病毒对网络用户所造成的危害。 6.如何清除计算机病毒? 答:常用的清除计算机病毒的方法有: (1)杀毒软件清除法 (2)主引导区信息恢复法当计算机系统感染上引导型病毒时,可采用备份的主引导扇区文件进行覆盖,从而恢复主引导扇区信息。 (3)程序覆盖法适合于文件型病毒,一旦发现某些程序或文件被感染了文件型病毒,可重新安装该程序,安装过程根据提示信息对所有文件进行覆盖,即可清除病毒。 (4)格式化磁盘法是最彻底的清除计算机病毒的办法。对于一些较顽固的计算机病毒,只能采用格式化或者低级格式化磁盘的方法来进行清除。

第10章 计算机信息系统安全 习题与答案

第10章计算机信息系统安全习题(P257-258) 一、复习题 1、计算机网络系统主要面临哪些威胁 答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。网络信息安全主要面临以下威胁。 非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。入侵是一件很难办的事,它将动摇人的信心。而入侵者往往将目标对准政府部门或学术组织。 信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。具有严格分类的信息系统不应该直接连接Internet。 破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 2、简述计算机网络信息系统的安全服务与安全机制。 答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。 安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们

第八章计算机信息安全

第八章计算机信息安全 一、单项选择题(请在()内填写答案) ()1. 下面哪个渠道不是计算机病毒传染的渠道? C A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘 ()2. 下面哪种恶意程序对网络威胁不大?D A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本 ()3. 计算机病毒的主要危害有___A___。 A: 干扰计算机的正常运行B: 影响操作者的健康 C: 损坏计算机的外观D: 破坏计算机的硬件 ()4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和__B____。 A:真实性B:不可否认性C:连续性D:独立性 ()5. 计算机病毒是一种___C___。 A: 微生物感染B: 化学感染 C: 特制的具有破坏性的程序D: 幻觉 ()6. 计算机病毒的特点具有___A____。 A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性 ()7. 信息安全的核心是__C___。 A:机器安全B:实体安全C:数据安全D:物理安全 ()8. 计算机病毒的主要特点是__B____。 A: 人为制造,手段隐蔽B: 破坏性和传染性 C: 可以长期潜伏,不易发现D: 危害严重,影响面广 ()9. 计算机病毒是一种___C___。 A: 特殊的计算机部件B:游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒 ()10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和___C___。 A:伏击B:植入木马C:窃听D:偷拍输密码过程 ()11. 下面哪种属性不属于计算机病毒? B A: 破坏性B: 顽固性C: 感染性D: 隐蔽性 ()12. 下面哪种功能不是放火墙必须具有的功能? D A: 抵挡网络入侵和攻击B:提供灵活的访问控制 C: 防止信息泄露D: 自动计算 ()13. 计算机病毒是一种___B___。 A: 幻觉B: 程序C: 生物体D: 化学物 ()14. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是___D___。 A:访问控制B:防火墙C:入侵检测D:数据加密 ()15. 下列叙述中正确的是__D____。 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 ()16. 以下加密最不容易破解的是__A____。 A:EFS加密文件系统加密B:Word文档的保护密码 C:Rar压缩文件的密码D:Access数据库文件的保护密码

计算机安全与防护教学设计

“计算机安全与防护教学设计”教学设计 一、教材分析 (一)教材依据及内容分析 本节课是九年义务教育三年制初级中学七年级教科书(上册)信息技术,第二章第三节《计算机安全与防护》的内容,本节内容具有较大的现实意义和教育意义。 本节是第二章的最后一节,内容以理论知识形式呈现,较为枯燥,学生不易接受。在这种情况下,教师一般会尽量采用一些生活中的实例来提高学生的学习兴趣。我非常同意这样的做法,但如果仅仅靠实例吸引学生是不够的,还需要学生主动学习。在本节课中主要有两个内容——计算机病毒与计算机安全,本节课的核心目标在了解管理计算机基本知识和技能的基础上,引导学生了解计算机安全的含义,培养学生使用计算机良好的道德规范;认识计算机病毒的危害,学会主动防范病毒。 (二)教学目标: 1.知识与技能: 1、了解计算机病毒的起源、概念及“黑客”的含义; 2、熟悉网络安全防护措施; 3、培养学生自主学习的能力; 4、培养学生收集、整理信息的能力。 2.过程与方法: 1、通过教师提供计算机病毒的起源的小资料,让学生了解计算机病毒的起源及计算机病毒的概念; 2、通过学生阅读书中有关“黑客”和网络安全防护措施的资料,归纳出如何负责任的使用网络并做好网络安全防护措施; 3、提高学生交流表达信息的能力,并能对他人的总结做出正确的评价。 3.情感态度与价值观: 1、负责的使用信息技术; 2、维护软件的知识产权。 (三)教学重点和难点: 1.教学重点:认清计算机病毒的危害和学会主动防治计算机病毒。 2.教学难点:学会主动防治计算机病毒。 二、设计思想: 本节内容比较抽象,如果按以前的传统教学讲起来比较枯燥乏味,利用新课程标准,可以通过资料分析,让学生采用讨论法、分组法,让学生分组讨论总结,最后老师点评。 (一)教学对象分析 教学对象是初一年级的学生,初中学生活泼好动、好奇心强、求知欲旺,在课堂中很容易受其它因素的影响,在课堂中对知识的获取很大程度上还基于感性的经验,还不能进行较为系统的小结,这是教师在课堂教学中需要重点关注学生的部分。 初一的学生,爱动爱玩,如果课堂教学拘泥于教师一板一眼的传授知识,可能不到一会学生的注意力就不集中,开始做自己的事情了。因此,选择什么样的教学模式进行教学也很重要。 由于是市区重点中学,大部分学生都来自于城市家庭,学生家中多数有计算机,知识面较广,有一定的见识,具备一定的学习能力以及分析问题的能力,班级中有良好的学习氛围。针对这种情况,在课堂教学中可以更倾向于体现学生的主体地位,在教学设计中适当增加学生表现的机会,教师只负责引导学生。(二)教学指导思想 信息技术课是一门实践性很强、极富创造性、具有明显时代发展性特点的课程。而现代教育理论提倡以学生为中心,强调学生“学”的主动性,尤其在本课中,由于理论知识过多,所以更要体现学生是信息加工的主

相关主题
文本预览
相关文档 最新文档