当前位置:文档之家› 计算机安全与技术

计算机安全与技术

计算机安全与技术
计算机安全与技术

计算机安全与技术

系科:信息科学系

学号: 09805141

姓名:宋蓉蓉

时间:2011年12月15号

指导教师:江中略

组建一个小型网吧

假如我有20万的话,我选择组建一个小型网吧。随着Internet 的发展,很多人的生活与Internet紧密相连,但是网络建设跟不上网络用户的发展,很多有上网需求的人无法随时随地的上网;还有一些人如:学生和流动人口还没有能力购买电脑和网络设备;另外,一些游戏爱好者喜欢集中在一起玩网络游戏,在这种情况下,为了满足这些人的需求,出现了网吧这种提供网络服务的场所。

一、网吧局域网的组建基础

1、网吧的主要功能。

(1)网吧提供Internet信息访问服务。

(2)网吧可以和远方的朋友进行聊天、收发电子邮件,同时还可

以下载各种软件、歌曲、影音。

(3)网吧可以访问网站,观看在线电影、电视、还可以在线欣赏音乐。

(4) 网吧可以进行网络游戏,例如:台球、传奇等,人们可以在网吧和世界各地的朋友在网上娱乐。

2、组建网吧局域网的目地

让网吧所有计算机享一个PTN、ISDN、DDN等Internet接口,可以访问互联网,同时实现常规局域网的文件传输、打印机共享等功能,组建网吧局域网最重要的目地是能更好的进行计算机维护各收费管理。

3、网吧局域网的组建规划方案

网吧局域网一般采用对等网模式,通常采用星型网络结构组网,通过交接机或Hub等设备连接每台计算机,规划好客户机的安装与网络布线,并接入一台用于网络管理和计费的电脑,选择好网络操作系统和相关网络管理软件,确定好Internet接入方式。

4、网吧网络结构的选择

我选择的是星型网络结构,这种网络结构对于小规模网吧来说,用处不是很大在,如下图7-1所示。

网吧选择星型网络结构的优点:可以提供100Mb/s的网络速度,能用于交接技术,可以采用分层结构,要采用结构化布线材料,采用专用压线工具处理网线接头,所以安装接头工作比较简单。

5、网络局域网操作系统的选择

组建网吧局域网过程中,每台电脑必须安装操作系统,根据我所配置的电脑,我选择的是Windows XP操作系统,这个操作系统具有强大的兼容性、稳定性、便于使用。

6、网吧局域网电脑的选购

(1)网管电脑的选购

网管的电脑主要负责计费和管理每台电脑的上网时间,因此网管电脑的配置不需要很高,关键是要注意电脑的稳定性。配置如下:

以上这台电脑的价格:2600元

(2)客户机选购

客户机应选择主流配置,国争在较低投入的情况下选择好的配置。可选择AMD平台,集成网卡和声卡,由于许多游戏的需要,显卡最好是独立,同是内存要求高,选择512MB以上,硬盘有40~80GB 基本能满足要求。配置如下:

以上这台电脑的价格:4000元

我一共买了20台,总共消费金额为:80000元

7、网吧局域网网络设备和其它设备的选购

组建网吧局域网除了配置电脑外,还需要购买交换机或集线器、网线、网卡、路由器等网络设备。有时不需要扫描仪、打印机等设备。(1)交接机:D-Link DIS-2024TG 2个5000元

(2)网卡:Intel EXPI9400PT 700元

(3)扫描仪:佳能LiDE 110 420元

(4)打印机:佳能2900 1100元

(5)网线:20台机器大约需要2000元

(6)路由器:TL-R4148 1240元

(7)最后还有一些其它费用,例如:桌子、椅子、厂地等,另外还有装修各营业执照。

桌椅大约200元/台;厂地大约20000年;装修30000元;营业执照5000元,这边所有的费用加起来大约为59000元。

8、Internet接入方式的选择

我选用的接入方式是ADSL接入,ADSL中文名为非对称数字用户线路。由于网吧对网速要求较高,ADSL让网民们能更快的下载文件、浏览网页以及进行网络游戏。ADSL具有传输频率高、上网费

用廉、独立宽带可靠、ADSL上网同时可以打电话、安装快捷方便等优点。

二、网络局域网的组建过程

准备好网络硬件后,我们就可以进行网吧局域网的组建了。首先进行网络设备的安装与调试,然后进行网络配置,最后选择接入Internet。

1、硬件的安装

硬件安装包括装机,安装网卡,网络布线,设备连接。

(1)在开台网络布线之前,首先要根据网吧格局绘一张施工图,确定每台电脑的具体位置。

(2)固定交换机,然后确定交换机与每台电脑的距离,固定好双绞线。特别注意,每根双绞线的长度不能走超过100米,否则就要加装中继续器。

(3)安好装好网卡,做好各条双绞线的水晶头,并将水晶头插入网卡的RJ-45接口。

(4)固定好ADSL MODEM位置,将电话线接入信号分离器,将信号分离器的ADSL信号端与ADSL MODEM连接,并用双绞线将ADSL MODEM与路由器相连。

2、软件的安装

计算机硬件配置好后,必须进行软件的安装。首先要安装操作系统。我选择的是Windows XP操作系统来进行安装,应用软件一般安装一些常用的办公软件和一些工具软件,例如:电脑安全软件:360

杀毒软件、360安全卫士、360安全浏览器;工具软件:Office 2007、好压、搜狗输入法、五笔输入法、迅雷;

媒体软件:暴风影音、QQ音乐播放器、Adobe Flash Player for IE;聊天软件:QQ、MSN。网吧里的游戏顾客比较多,因此还要要根据顾客需要,安装一些游戏软件,如:中国游戏中心、QQ软件、传奇、三国、梦幻西游等等。为了便于管理,有些网吧还需要安装还原精灵等系系统保护软件。

3、网络的配置

(1)设置工作组,运行网络这安装向导,将所有电脑设置成同一个工作组,如“网络-01时空”。

(2)设置好每台计算机名,最好按一定的规律够命名。如网管计算机命名为“网络-01”,其它工作站按顺序取名为:“网络-02”、“网络-03”等等。

(3)指定IP地址:在【本地连接属性】对话框中打开【Internet 协议(TCP/IP)属性】对话框,将网管电脑的IP 地址设置为【192.168.10.1】,子网掩码设置为【255.255.255.0】;将工作站计算机的IP地址设置为【192.168.10.2】~【192.168.10.254】之间。

(4)在网管电脑上建立ADSL拨号连接并设置为共享。如果使用路由器,只要将ADSL接入路由器,在路由器中设置好拨号连接,这样网络中的工作站都可以共享上网。

4、ADSL接入Internet

(1)将网管计算机设置成代理服务器,然后让局域网中的工作站通过代理服务器访问Internet。这种方法的好处是只需要申请一个IP地址,而且成本相对来说比较低。

(2)用路由器共享Internet,这是目前网吧中使用较多的一种方式方。只要在局域网中连接一个路由器,向ISP申请一个IP,将该段地址设置路由器之后便可以上网了。这种方法的好处是无需设代理服务器,且网管电脑出现故障不影响工作站的正常工作。

5、网吧管理和维护

组建网络后,接下来就是对网吧进行管理。管理包括计算机的日常维护,即日常清洁卫生,开机关机,磁盘整理,软件的安装。安装网吧管理软件是管理工作中的重点,利用管理软件要以对工作站计算机进行管理,还可以计费时,减少了网吧管理人员的工作强度。

三、网吧常用工具软件

网吧电脑除了需要安装办公软件和,QQ等聊天软件,热门网络游戏之外,还需要安装一些工具软件,以满足顾客的需要和电脑维护需要。

1、下载工具

我们上网时常常会从网上下载一些应用软件、工具、电影和音乐,如果IE浏览器直接下载,其下载速度慢,下载时间长,有时在下载过程中出现意外而中断下载,还需要重新下载,这对于顾客来说不仅不方便,而且浪费时间。网际快车、网络蚂蚁、迅雷、影音传送带等下载工具可以把一个文件分成几个部分同时下载,这样下载速度

成倍提高,也不用担心中途出现意外,可以随时中断和开始下载。而且下载前后可以轻松管理文件。目前最常用的下载工具有网际快车和迅雷。

2、压缩工具

在网上下载资料或软件时,有些下载文件是压缩文件,必须解压才能使用。有时下载的资料太大,不能用U盘带走时,可以用压缩工具下载的文件压缩后再复制。常用的压缩工具有WinZip和WinRAR, WinRAR支持和文件格式比较多,而且生成的文件比WinZip文件小。

3、系统备份工具

电脑在操作使用过程中有时可能会不小心删除系统运行必需的文件;有些电脑爱好者在电脑中安装了不少程序,这样导致系统运行缓慢甚至系统不能运行;由于连接了Internet,网络中的病毒也常使系统不能运行。如果系统出现问题时重新安装系统,那网吧管理员的工作量就太大了,因为除安装操作系统以外,还要安装许多应用软件,需要花费很多时间,因此需要在平时对系统进行备份,在系统出现故障时可以轻松恢复系统。这里我使用Ghost来备份操作系统。

四、网吧局域网管理

由于网吧的电脑数量较多,而且人员流动性较大,这给网吧的管理带来许多不便,网吧管理对网吧的营业收入有着直接影响,如果全靠手工管理,不仅给顾客带来不便,也给管理者增加了很大的工作量。如果是这样一个网吧,一两个管理者是忙不过来的,如果运用管理软件进行管理,则带来的效益是显而易见的。

1、网络管理的特点

(1)确定系统的稳定性

操作系统的稳定直接影响网吧的经济效益。由于网吧大都使用Windows操作系统,这种操作系统容易受到攻击和破坏,而且,电脑在使用过程中不断添加/删除程序,导致系统性能下降,这就需要管理人员不定期进行系统维护,确保每台工作站计算机能正常运行,保证顾客正常上网。但这种维护工作量太大,可以考虑安装还原和备份系统,这样系统出现故障时能及时恢复。

(2)确保操作快捷方便

由于在网吧上网的顾客电脑操作水平参差不齐,如果上网时一些常用的应用程序不能被很方便地使用,这会影响顾客的情绪,也给网吧管理者带来不必要的麻烦。因此,需要将一些常用程序放到桌面上方便顾客使用。

(3)计费与权限管理方便准确

计费和权限问题是网吧管理的重要问题,对客户机一定要设置权限,同时电脑计费准确也会给顾客和网管带来方便,避免不必要的矛盾。

2、网吧管理软件

除一些网吧常用的系统维护软件,常用的网吧管理软件主要以计费的权限管理为主,常用的管理软件:美萍网管大师、万象网管2010等,还有些专用计费软件。这里我采用的是万象网管2010。

五、网吧局域网的安全管理

1、网吧安全

安全管理最重要的是网吧经营者和上机用户都要有高度的安全意识和完善的安全管理制度。我们具体分为网络安全和治安公共安全。

2、网络安全

一般来说基本的安全管理措施包括防火墙、入侵检测、漏洞扫描、病毒防治、系统监测、日志审计等基本安全防护系统。炜业代理的创世纪无盘系统能提供完善的网络安全管理措施,这里我们重点介绍病毒防治部分。

病毒防治:网吧是网民游戏和上网的公共场所,网民大多安全意识淡薄,并且网络上病毒非常多,蔓延非常快,病毒可能造成网吧系统的破坏,造成死机,严重的甚至破坏网吧的整个网络系统。我们可以安装病毒软件,我们推荐安装金山毒霸病毒软件它具有:时时文件防护,定期更新升级病毒库,病毒报警提示,并带有软件防火墙,阻断外界非法攻击。还具有网页监测,QQ和ICQ防护,系统漏洞检测修复等。创世纪正版系统对系统进行人性化改进,对某些病毒终身免疫,比如:QQ系列病毒,创世纪正版系统就有免疫器,永远不可能得这种病毒。

完善网吧的管理制度是保障网吧良好经营、有效预防网络不良信息传播,提高网络安全、延长网吧机器使用寿命的重要措施。

3、治安公共安全

网吧上网人员素质良莠不齐,面对一些非法行为(比如:传阅黄色淫秽信息、传播反动信息、打架、赌博、斗欧等行为)和网吧机器

安全问题(很多网吧有过机器或配件被盗的经历)我们该怎么办?炜业建议您在网吧主要部位安装监控设备,安装语音报警系统,来记录犯罪证据和威吓犯罪分子。安装监控设备主要作用有:

安装监控设备后,您可在醒目位置粘贴一些标语(如:治安重点保护单位、本网吧装有监控设备,请大家尊纪守法,否则我们将向有关部门提供您的犯罪记录等),来威吓、预防一些犯罪行为的发生。

因为网吧装有监控设备,可以对一些挑衅滋事的人员,起到阻吓作用,试想如果他们在网吧里打架滋事,他的一举一动将被设备记录,将来到公安局有他狡辩的余地吗?

因为网吧装有监控设备,只要设备正常,它就会尽职的工作着。如果有人不受阻吓胆敢对您网吧内机器下手,那他的犯罪事实就记录在您的设备里,您就可将记录移交司法部门,让犯罪分子得到他应得的下场。

当然,我们也需要网吧管理人员提高自身素质,面对一些非法行为,要及时制止,使一些突发事件消除在襁褓中,避免事件扩大,从而保护网吧自身的合法权益。

六、网吧局域网组建的总结

这次网吧组建在硬件设施的花费总共是160000元左右,剩下40000元打算花费在购买软件方面,以上是我对20万组建网吧的概述。通过本次论文写作我学到了很多东西,知道原来一个网吧没有这么容易组建,而且要投入大量的资金,没有之前想的那么容易,还有

很多安全方面要进行管理。对于本次论文受益匪浅,更明白了一个道理,老师出题的良苦用心。

计算机安全使用管理制度

计算机安全使用管理制度 一、各涉密科室和单位应建立设备台帐档案,用以记录设备的原始资料、运行过程中的维修、升级和变更等情况,设备的随机资料(含磁介质、光盘等)及保修(单)卡由各涉密科室自行保管。 二、计算机密级类别的设定,由单位保密领导小组根据实际工作需要,以储存信息的最高密级设定计算机密级,由信息中心负责按保密规定粘贴密级标识。三、配备有计算机设备的科室和单位都要指定一名领导负责计算机保密工作,并设专人对设备进行管理。计算机资源原则上只能用于本单位的正常工作,禁止利用计算机资源从事与工作无关的活动。 四、承担涉密事项处理的计算机应专机专用,专人管理,严格控制,不得他人使用。 五、禁止使用涉密计算机上国际互联网或其它非涉密信息系统;禁止在非涉密计算机系统上处理涉密信息。 六、对领导和重要科室处理涉密信息的计算机安装物理隔离卡。严格一机两用操作程序,未安装物理隔离卡的涉密计算机严禁连接国际互联网。 七、涉密计算机系统的软件配置情况及本身有涉密内容的各种应用软件,不得进行外借和拷贝。 八、不得将涉密存储介质带出办公场所,如因工作需要必须带出的,需履行相应的审批和登记手续。 九、未经许可,任何私人的光盘、软盘、U盘不得在涉密计算机设备上使用;涉密计算机必需安装防病毒软件并定期升级。 、各科室、各单位产生的涉密信息其输出需经本单位主管领导签字审批,由专人进行操作,并登记、备案,对输出的涉密信息按相应密级进行管理。 一、涉密信息除制定完善的备份制度外,必须采取有效的防盗、防火措施,保

证备份的安全保密,并做好异地保存。计算机上网安全保密管理规定 一、未经批准涉密计算机一律不许上互联网。如有特殊需求,必须事先提出申请,并报保密小组批准后方可实施,上网涉密计算机必需安装物理隔离卡。 二、要坚持“谁上网,谁负责”的原则,各科室要有一名领导负责此项工作,信息上网必须经过单位领导严格审查,并经主管领导批准。 三、国际互联网必须与涉密计算机系统实行物理隔离。 四、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。 五、应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。 六、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。涉密存储介质保密管理规定 一、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U 盘等。 二、有涉密存储介质的科室和单位需填写和保管“涉密存储介质登记表”,并将登记表的复制件报办公室保密领导小组登记、备案并及时报告变动情况。 三、因工作需要向存储介质上拷贝涉密信息时,应填写“涉密存储介质使用情况登记表”,经单位领导批准,同时在介质上按信息的最高密级标明密级。 四、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的密码柜中。

网络安全与防护—笔试题答案

网络安全与防护—笔试题答案

长春职业技术学院专业课程试题库 第一部分:理论题 一.选择题 学习情境1-任务1-基于Sniffer进行协议.模拟攻击分析(1/22) 1.ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是(D)。 A. 源主机A的MAC地址 B. 目标主机B的MAC地址 C. 任意地址: D02. 广播地址:FFFFFFFFFFFF 2.在下面的命令中,用来检查通信对方当前状态的命令是(B)。 A. telnet B. ping C. tcpdump D. traceroute 3.在进行协议分析时,为了捕获到网络有全部协议数据,能够在交换机上配置(A)功能。 A. 端口镜像 B. VLAN C. Trunk D. MAC地址绑定 4.在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在(C)模式下?。 A. 广播模式 B. 单播模式 C. 混杂模式 D. 多播模式 5.在计算机中查看ARP缓存记录的命令是(A)。 A. “arp -a” B. “arp -d” C. “netstat -an” D. “ipconfig /all” 6.在计算机中清除ARP缓存记录的命令是(B)。 A. “arp -a” B. “arp -d” C. “netstat -an” D. “ipconfig /all” 7.一帧ARP协议数据中,如果其中显示操作代码(Opcode)值为1,表示此数据帧为ARP的什么帧?(D) A. 单播帧 B. 应答帧 C. 多播帧 D. 请求帧 8.在广播式网络中,发送报文分组的目的地址有(C)地址.多站(播)地址和广播地址三种。 A. 本地 B. 远程 C. 单一物理(单播) D. 逻辑 9.网络安全的基本属性是( B)。 A. 机密性 B. 其它三项均是 C. 完整性 D. 可用性

计算机网络安全应用技术

计算机网络安全应用技术 发表时间:2019-04-10T11:01:18.277Z 来源:《科技新时代》2019年2期作者:焦晓丹[导读] 随着计算机网络技术的飞速发展,计算机被广泛的应用到生活的方方面面,它影响着人们的衣食住行,也推动着社会的进步和发展。在计算机网络的应用中 焦晓丹 单位:黑龙江省齐齐哈尔市碾子山区政府编委办黑龙江齐齐哈尔161046 摘要:随着计算机网络技术的飞速发展,计算机被广泛的应用到生活的方方面面,它影响着人们的衣食住行,也推动着社会的进步和发展。在计算机网络的应用中,网络安全问题的重要性日益凸显。在给人们带来方便的同时,技术应用中的安全问题对个人以及企业的信息安全威胁比较大。所以现阶段相关专家需要对计算机网络安全问题进行探讨,使用计算机网络安全应用安全技术解决网络中的威胁,保证人们上网环境的安全。本文对计算机网络安全及应用技术进行分析,并阐述了计算机网络安全及应用技术的运用。 关键词:计算机网络安全;应用技术;安全隐患前言:网络安全已经成为当前公共安全领域的主要内容,从某种角度来看,也是一个关系着国际民生的大问题。因此,加强计算机网络安全及应用技术,是当前网络运行中亟需重视及解决的重要问题。计算机网络安全问题的类型是多样化的,加强计算机网络问题的解决,找到针对性的措施加以应对就成为当前比较重要的发展任务。所以现阶段需要针对计算机网络安全问题进行探讨,从而提升网络使用安全。 1.计算机网络安全相关内容 1.1计算机网络安全基本概述 计算机网络安全包括网络硬件资源和信息资源的安全性,是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。一般用户都会将个人的重要信息储存在计算机的内部储存系统中,它关系着企业或者个人的隐私,关系着社会的安全隐患。因此,为了确保计算机的网络安全,提高计算机的网络安全监测与安全应用技术的使用对计算机内部的安全性能和用户个人隐私的保护具有十分重要的意义。网络安全具有多种特征,首先是保密性,保密性就是保证具有授权用户可以访问数据,而限制其他人对数据的访问。另外,网络安全也能保证数据的完整性,数据不会因有意或无意的事件而被改变或丢失。最后网络安全也有可用性和可控性的特征。网络对信息的传播及内容具有控制能力,并且能按用户需求提供有用的信息数据。 1.2计算机网络安全面临的主要威胁 目前网络安全的威胁很多,分成不同的种类。网络安全面临的主要威胁是人为因素、系统和运行环境的影响,其中包括网络系统问题和网络数据(信息)的威胁和隐患。人为的网络威胁主要是因为用户网络内部工作人员的不良行为、黑客的恶意攻击和恶意网站设置的陷阱引起的安全问题。系统和运行环境的影响主要是网络自身和管理存在欠缺和软件设计的漏洞或“后门”而产生的问题导致的。除此之外,计算机网络安全面临的威胁还可分成主动攻击和被动攻击两大类。主动攻击就是更改信息和拒绝用户使用资源的攻击,攻击者对某个连接中通过的PDU进行各种处理。而被动攻击则是截获信息的攻击,攻击者只是观察和分析某一个协议数据单元PDU而不干扰信息流。 1.3计算机网络安全的现状 近年来,计算机在人们的生活中普及率越来越高,网络覆盖范围也越来越广。随之而来的就是计算机网络安全问题越来越多,影响着人们的上网安全,造成很多人的个人信息泄露并且形成一定的经济损失。更严重的是现阶段网络诈骗的技术手段都在不断的更新,网络信息的盗取以及财务的诈骗和涉密犯罪案件的上升,这些都使得计算机网络安全问题的解决愈来愈重要。 2. 计算机网络安全的问题分析 2.1对计算机网络安全重视程度不够 计算机网络技术的应用中,网络安全问题的出现,多是人们的安全防护意识不强、对计算机网络安全重视程度不够所致。一些网络用户尤其是一些个人网络用户,对计算机网络安全威胁缺乏足够的警惕意识。随意的浏览一些不合法的网站和文章,并且随意的将账户密码输入到安全性未知的网站当中,导致个人的隐私被人盗取,形成经济损失。还有很多计算机网络用户认为网络的安全和自己的关系不大,个人的网络安全意识比较薄弱,这就给犯罪分子有机可乘。 2.2计算机网络安全有待升级 计算机网络技术正在随着时代的进步在不断的向这更加先进的技术发展,这也使得计算机网络安全维护面临着更多的新安全隐患和新的安全问题。但是很多计算机网络安全管理系统在处理新型的病毒和安全隐患的时候难以有效解决,原有的防火墙技术在计算机网络病毒的识别以及计算机网络病毒的拦截方面已经逐渐呈现出一定的落后性。这样就使得很多的计算机难以抵御新型病毒的危害,从而导致用户的个人利益受到侵害。 2.3计算机网络安全技术有待国际化统一 目前世界各国都非常重视计算机网络安全问题,但是,由于缺乏统一的国际层面的合作,计算机网络安全技术存在着重复研发现象以及计算机网络安全没有第一时间转化为产品的现象。这样就会浪费大量的人力和物力做重复的工作,不能够保证研究的效率。而且因为相关技术不能够达到国际化统一的效果,很多技术研发之后并不能够跨国使用,从而限制了相关技术的推广和使用。 3. 计算机网络安全应用技术 3.1计算机网络安全中防火墙技术的运用 防火墙技术是计算机网络安全技术的重要分支。能够将计算机网络与外部环境隔离开来,起到有效的防护作用。防火墙技术体系比较完善,目前,比较常见的有三种,分别是监测型的防火墙、过滤型的防火墙以及代理型的防火墙。防火墙工作透明,不仅效率高,而且速度也很快,是当前计算机网络用户首选的网络安全保护性应用技术。防火墙技术中的加密技术是保护计算机内部信息的重要手段,可以利用密钥来保障信息传输的安全性。另外,防火墙技术还能够防病毒并且对使用者身份进行认证,从多方面保障用户信息的安全性。 3.2 计算机网络安全中文件加密技术的运用

《计算机与网络安全》作业参考答案

《计算机与网络安全》作业参考答案 六、简答题 1.简述计算机安全分层防护体系及其作用。 1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略, 2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失, 3.访问控制,防止未授权的用户非法使用系统资源, 4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能, 5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。 2.简述RSA加密算法。 1.取两个相近的随机大素数p和q(保密) 2.计算公开的模数r=pq(公开),?(r) =(p-1)(q-1)(保密), 3.随机选取整数e,满足gcd(e, ?(r))=1(公开e,加密密钥) 4.计算满足de≡1(mod ?(r)) 的d,(保密d,解密密钥,陷门信息) 5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密, y=x e(mod r),解密操作是x=y d(mod r)=x ed mod r=x 3.什么是Socks? 1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功 能 2.Socks与代理服务器的主要不同处在于:代理服务器在客户访问互连网服务时,不必修改客户软件,而只 是要求置换;而Socks则要求修改客户软件,但不要求置换用户进程, 3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务 4.简述公开密钥算法的特点。 答:公开密钥算法如下: 1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为: DSK(EPK(X))=X,解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即EPK (DSK(X))=X。 2)加密密钥是公开的,但不能用它来解密。 3)在计算机上可以容易地产生成对的PK和SK。 4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。 5)加密和解密算法都是公开的。公开密钥密码体制如下图所示:

计算机的安全使用

《计算机的安全使用》说课稿 双辽市第四中学 光辉 尊敬的评委,各位老师,大家好: 我是双辽市第四中学的《信息技术》学科教师,今天我说课的题目是:《计算机的安全使用》 一、说教材 1、本节课选自长春出版社出版的七年级下册《信息技术》教材。本教材贯彻“以学生为主体,教师为主导”的方针,把提高学生的积极性,培养学生的创新能力作为教育的根本目标。本节课所学的计算机的安全使用方面的知识,是信息安全与道德这一章中的重要内容,也是整册书的基础所在,通过本节课的学习主要了解计算机存在的安全问题,计算机面临的安全威胁,以及计算机安全防范措施。是在学生对计算机初步认识的基础上,树立学生使用计算机的安全意识。培养良好的使用习惯。 2、教学目标:(在新课程理念指导下,根据本节课教学内容制定如下教学目标,分三个方面) ①知识与技能: (1)学生通过网上查阅计算机安全知识,初步认识计算机所面临的安全问题。 (2) 学生结合自己的切身体会进一步加强计算机的安全使用意识。 ②过程与方法:(1)能够通过教师引导、动脑思考、交流与实践学习 过程,体验和感悟探究的一般过程; ③情感、态度与价值观:(1)联系生活实际,学习计算机的安全使 用,激发学生的学习兴趣。

(2)学生在协作与交流过程中,提高自 己的分辨是非的能力,肯定自己的价值。 3、教学重、难点:(计算机的广泛应用给社会各个领域的发展带来了前所未有的发展空间和效益。但是,计算机使用规模及范围的扩大也给我们的生活,工作带来了考验,即法律与道德的问题。本着这一理念,我确定本节课的重点与难点,) 重点:学生通过本节课的学习, 了解什么是计算机安全,计算机安全包括哪些方面和计算机面临的安全威胁。 ; 难点:学生通过交流与实践体会,掌握计算机的安全防范措施,树立安全使用计算机的意识,养成良好的使用习惯。 二、说学习者特征 1、学生是初中七年级的学生;学生已经初步掌握信息技术的一些基本常识性知识; 3、学生思维活跃,乐于接受有趣的感性知识;学生善于和同学交流,能够虚心学习他人长处; 5、学生很愿意了解这方面的知识,对此也很有兴趣。 三、说教学策略 1、信息技术纲要中明确指出:知识及技能的传授应当以完成典型“任务”为主。本课的新知识环节中的学习目标是以任务方式出现的,例如:学习任务:了解计算机安全及防范知识,增强安全使用计算机的意识。 2、本课内容比较抽象,我本着直观性教学的原则,多次采利用直观演示教学手段,调动学生多种感官,吸引学生注意力,激发学生的兴奋点 。 3、为了更好的突破重难点,我把“探究——合作——创新”的思想渗透到整个教学过程中,最大限度的发挥学生的学习积极性。如讲到“计算机面临的安全威胁”时 让学生畅所欲言说出自己对这方面的感受。

计算机安全与防护

计算机安全与防护 教学目标: 1、知识与技能 (1)了解计算机安全的含义及常见的安全措施; (2)了解计算机病毒的概念、一般特征及传播途径; (3)掌握防毒、杀毒的基本方法,学会主动防范计算机病毒。 2、过程与方法 (1)提高学生分析、解决实际问题的能力,使学生认识网络资源的重要性。 (2)培养学生的自学能力和合作精神。 3、情感态度与价值观 增强技术利用中的责任感和技术创新的使命感,形成良好的网络道德。 4、行为与创新 (1)自觉遵守信息社会中公认的行为规范和道德准则,能够合理地引用他人的观点或使用他人的成果; (2)积极参加各种与信息技术教育有关的创新设计和开发活动;(3)认识信息安全的重要意义。 教学重点:计算机病毒的防治 教学难点:如何更好地培养学生的计算机安全意识 教学方法:合作探究、小组竞赛、启发引导、自主探究 教学过程:

1、情境导入 教师:2017年,因特网上很多用户遭受不明病毒攻击,计算机中所有的文本文件被感染锁定,解锁需付费,这就是“勒索病毒”。 该病毒可通过局域网进行传播,感染局域网内所有的计算机系统,最终导致整个局域网瘫痪。 大家听说过这种计算机病毒吗? 教师:今天,就让我们一起来认识和了解计算机病毒,掌握计算机安全与防护的知识。相信通过大家的共同努力,我们能够更好地使用和维护计算机。 2、新课讲授 (1)计算机病毒 ①、计算机病毒的概念 教师:什么是计算机病毒呢?它和我们平时提到的生物病毒一样吗? 教师:计算机病毒是一种人为编制的程序,这种特殊的程序能够在计算机系统中通过自我复制来传播,在一定条件下被激活并破坏计算机系统,从而造成不可估量的损失。这种程序具有类似生物病毒的特点,如繁殖性、传染性和潜伏性等,所以人们用“计算机病毒”一词来称呼这类破坏性程序。 ②、计算机病毒的特征 请个人学生谈谈感染计算机病毒的过程,再度激发学生的学习兴趣,师生共同探讨教学内容。

8计算机安全习题及答案

1.防止软磁盘感染计算机病毒的一种有效方法是______。 A. 软盘远离电磁场 B. 定期对软磁盘作格式化处理 C. 对软磁盘加上写保护 D. 禁止与有病毒的其他软磁盘放在一起答案. C 2.发现微型计算机染有病毒后,较为彻底的清除方法是______。 A. 用查毒软件处理 B. 用杀毒软件处理 C. 删除磁盘文件 D. 重新格式化磁盘 答案. D 3.计算机病毒传染的必要条件是______。 A. 在计算机内存中运行病毒程序 B. 对磁盘进行读/写操作 C. 以上两个条件均不是必要条件 D. 以上两个条件均要满足答案. D 4.计算机病毒会造成计算机______的损坏。 A. 硬件、软件和数据 B. 硬件和软件 C. 软件和数据 D. 硬件和数据答案. A 5.关于计算机病毒,正确的说法是______。 A. 计算机病毒可以烧毁计算机的电子元件 B. 计算机病毒是一种传染力极强的生物细菌 C. 计算机病毒是一种人为特制的具有破坏性的程序 D. 计算机病毒一旦产生,便无法清除答案. C 6.为了预防计算机病毒,应采取的正确步骤之一是______。 A. 每天都要对硬盘和软盘进行格式化 B. 决不玩任何计算机游戏 C. 不同任何人交流 D. 不用盗版软件和来历不明的磁盘答案. D 7.计算机病毒会造成______。 A. CPU的烧毁 B. 磁盘驱动器的损坏 C. 程序和数据的破坏 D. 磁盘的物理损坏 答案. C 8.计算机病毒主要是造成______的损坏。 A. 磁盘 B. 磁盘驱动器 C. 磁盘和其中的程序和数据 D. 程序和数据答案. D 9.计算机病毒对于操作计算机的人______。 A. 会感染,但不会致病 B. 会感染致病,但无严重危害 C. 不会感染 D. 产生的作用尚不清楚答案. C 10.计算机病毒是一种______。 A. 程序 B. 电子元件 C. 微生物“病毒体” D. 机器部件答案. A 11.以下对计算机病毒的描述哪一点是不正确的。 A. 计算机病毒是人为编制的一段恶意程序 B. 计算机病毒不会破坏计算机硬件系统 C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接 D. 计算机病毒具有潜伏性答案. B 12.网上“黑客”是指______的人。 A. 匿名上网 B. 总在晚上上网 C. 在网上私闯他人计算机系统 D. 不花钱上网答案. C 13.病毒程序按其侵害对象不同分为______。 A. 外壳型、入侵型、原码型和良性型 B. 原码型、外壳型、复合型和网络病毒 C. 引导型、文件型、复合型和网络病毒 D. 良性型、恶性型、原码型和外壳型答案. C

计算机安全技术在电子商务中的应用

计算机安全技术在电子商务中的应用 【摘要】电子商务作为一种便捷的新兴产业,越来越受到人们的广泛关注和使用,但在人们日常生活中,通过电子商务交易过程中会涉及大量的信息交流,这一特性使人们更加关注其交易过程的安全性问题。计算机安全技术的应用,提高了电子商务的安全性,为电子商务的健康、可持续发展提供有力的技术保障,具有极其深远的意义。 【关键词】计算机安全技术电子商务应用 近几年,随着计算机网络的纵深发展和领域拓宽,电子商务的发展进程不断加快,在全球范围内掀起了一股热潮,受到人们的广泛关注。但同时也要注意,电子商务交易过程并不是面对面进行,这就提醒我们应当重视电子商务中的安全问题。通过了解电子商务存在的安全隐患,合理地将计算机安全技术应用于电子商务,从而保证电子商务的安全性,促进电子商务长足发展。 一、目前电子商务面临的安全问题 (一)计算机电脑病毒 一旦计算机存在病毒,在你尚未发现且没有采取措施处理时,这个病毒就会对正在工作运转的计算机网络系统实施攻击,导致电脑死机、信息丢失,严重的可能系统会随之崩溃。在计算机程序中插入可以自动复制的破坏电子计算机功能、损坏数据信息的一组程序代码,即为计算机病毒。而伴随着互联网的发展,

病毒以势不可挡的速度侵袭着计算机,对网络产生破坏性影响,造成数据损毁和信息泄露等,已经成为电子商务安全发展的重大障碍。 (二)信息被窃取和篡改 在电子商务交易的进行中,如果密码过于简单或者使用者在公共网络中保存了账户密码,就致使黑客或者其他的入侵者更轻而易举地截取重要的信息,进而通过分析这些信息,获取规律,导致全部内容的窃取。更有甚者,入侵者会对使用者的传输内容进行篡改,或者对信息内容进行恶意的破坏,就会给用户造成更大的损失。因此,应对这种现状,应该改善加密技术,同时使用者应进行复杂的加密。 (三)假冒信息和恶意破坏信息 由于入侵者掌握了数据的格式和规律,通过篡改信息内容,入侵者就可以冒充合法用户发送假冒的信息,进行非法交易,导致交易数据出现无法弥补的损失。另外,由于入侵者可以入侵网络,渗透到网络内部,掌握网络中的机要信息,同时可对网络中的信息进行擅自修改或恶意破坏,导致网络出现更严重的后果。 (四)网络协议不完善 计算机网络协议定义一个七层的网络体系结构:包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。其中数据链路层、网络层、传输层的安全得不到保障的话,非法分子便可以通过计算机漏洞(如防火墙的漏洞)对计算机进行入

公司电脑安全使用管理办法

公司电脑安全使用管理办法 为提高现代化办公实效,规范公司电脑的使用管理,确保电脑以及网络资源高效安全的用于工作,特制本规定 一、公司电脑及网络资源仅为公司所配置,员工不得从事无关使用。 1.公司电脑只供本公司人员使用。 2.每天下班前应检查主机和显示器电源是否关好,下班将桌面重要资料储存至非系 统盘,严禁频繁开关或重启电脑,非特殊情况不要强行关机。 3.严禁上网浏览反动、色情、暴力以及宣传不良言行的网站,不准在任何网站散布、 发表对公司不利的言论、不得下载网络未被公认的文件,防止病毒和木马的入侵。 4.定期对电脑进行病毒扫描,以免感染病毒。 5.任何时间,在公司禁止使用BT、电驴等占用网络带宽过多的P2P软件下载文件, 禁止使用在线听歌,在线视频的软件,严禁下载与工作无关的影视文件,以免影响整体网速。 6.在平时的工作中,应养成将文件分门别类地存放在相应文件夹中的习惯,避免出 现急需某个文件时遍寻不获的情况。不要把有用的文件存放在系统盘(一般为C 盘)、“我的文档”和“桌面”。 7.员工使用网络时,必须使用分配的IP,严禁擅自修改,如有IP冲突,请与IT联 系 二、公司内部有专人负责电脑的维护、维修等各项工作,公司员工对所使用的电脑有 管理、维护责任与义务。 1.员工入职领用电脑需到IT处登记备案,IT根据其岗位性质发配合适的电脑

2.在职期间,员工未经允许,不得更改系统配置,严禁私自拆卸和装接各种硬件设 施 3.当电脑出现故障时应立即报告IT 4.员工离职,需请IT 检查,确认后方可正常离职,如有问题需追加其责任,并做 相应的赔偿 5.每周至少对电脑进行一次清理。对本机资料进行分类及整理、删除多余文件、案 例,保证硬盘容量和运行速度。 6.员工应该保持电脑周围环境的清洁,键盘、鼠标、机箱、显示器等不应堆积灰尘, 应该每日清理 三、公司电脑已全部建档立案,并进行了合理的使用定位,任何部门和个人不得私自 挪用、调换、外借和移动电脑 四、出于维护公司商业利益的需要,公司电脑中的文件未经允许禁止复制或者传送给 超出公司业务范围的人员。 五、违反电脑使用规定的个人,第一次警告并记录,第二次罚款200元,经多次屡教 不改的公司有权开除,该部门负责人负连带责任,并处罚款100元/人/次,以上罚款从当月工资中扣除。 六、对于监督有功者,经公司核实后,奖励100元/次,以奖金形式在当月工资中体 现。 七、 八、 九、(资料素材和资料部分来自网络,供参考。可复制、编制,期待你的好评与关注) 十、 十一、 十二、

计算机应用技术毕业论文

毕业论文 课题名称:网络信息安全与防范专业及班级:计算机应用技术 学号:201251210112260 姓名:何荣星 指导教师:刘老师 继续教育学院 2013年04月20 日

摘要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。 关键词:网络安全;信息网络;网络技术;安全性

计算机安全与防护教学设计

“计算机安全与防护教学设计”教学设计 教学设计2010-04-29 13:34:09 阅读37 评论0 字号:大中小订阅 南京市紫东实验学校王芳 一、教材分析 (一)教材依据及内容分析 本节课是江苏省九年义务教育三年制初级中学教科书(上册)信息技术,第二章《管理计算机》第三节《计算机安全与防护》的内容,本节内容具有较大的现实意义和教育意义。 本节是第二章《管理计算机》的最后一节,内容以理论知识形式呈现,较为枯燥,学生不易接受。在这种情况下,教师一般会尽量采用一些生活中的实例来提高学生的学习兴趣。我非常同意这样的做法,但如果仅仅靠实例吸引学生是不够的,还需要学生主动学习。在本节课中主要有两个内容——计算机病毒与计算机安全,本节课的核心目标是为了能让学生“主动”获取知识、“主动”进行计算机病毒的防治、“主动”遵守网络上的道德规范,“主动”形成使用计算机的良好习惯,所有的目标都围绕着“主动”两个字。 如何能让不同的学生更好地“主动”起来,这就是我在下面两个教学设计中即将展示的内容。 (二)教学目标: 1、知识与技能: (1)了解计算机病毒的概念、一般特征及传播途径 (2)掌握防毒、杀毒的基本方法,学会主动防范计算机病毒 (3)了解计算机安全的含义及常见的安全措施 2、过程与方法 (1)提高学生分析、解决实际问题的能力 (2)培养学生的自学能力和合作精神 3、情感态度与价值观 增强技术利用中的责任感,形成良好的网络道德与正确使用计算机的良好习惯。 (三)教学重点和难点: 教学重点:掌握计算机病毒的防治 教学难点:如何更好地培养学生的计算机安全意识 二、设计思想: 由于学生、教师、学校的实际情况不同,在本文中我将展示两种学情下的教学设计,希望能对其他老师有一定的帮助。 (一)教学对象分析 教学对象是初一年级的学生,初中学生活泼好动、好奇心强、求知欲旺,在课堂中很容易受其它因素的影响,在课堂中对知识的获取很大程度上还基于感性的经验,还不能进行较为系统的小结,这是教师在课堂教学中需要重点关注学生的部分。 初一的学生,爱动爱玩,如果课堂教学拘泥于教师一板一眼的传授知识,可能不到一会学生的注意力就不集中,开始做自己的事情了。因此,选择什么样的教学模式进行教学也很重要。 ◆学情一:学生家中多数有计算机,知识面较广,有一定的见识,具备一定的学习能力以及分析问题的能力,班级中有良好的学习氛围。针对这种情况,在课堂教学中可以更倾向于体现学生的主体地位,在教学设计中适当增加学生表现的机会,教师只负责“穿针引线”。 ◆学情二:学生家中少数有计算机,知识面较窄,灵活性不大。针对这种情况,在课堂教学中可以适当增加教师的引导与指导。 (二)教学指导思想

计算机安全技术论文范文2篇

计算机安全技术论文范文2篇 计算机安全技术论文范文一:计算机安全漏洞检测技术的运用 网络信息技术的发展优化了计算机系统的软件功能,使得系统的源代码数量增加,给黑客攻击带来机会,破坏系统的稳定运行。近年来,由于系统漏洞造成的信息丢失已经给客户带来巨大的麻烦,并且这一现象呈上升趋势,用户对计算机的信任度逐渐降低。无论是从客户体验角度,还是从经济效益角度,都应加强对计算机安全漏洞的检测。在具体的检测过程中,静态检测和动态检测是其主要形式,文章重点分析这两种检测技术的应用。 一、计算机安全漏洞及其产生原因 目前,计算机容易受到来至多种因素的影响,从而导致安全漏洞较大。其攻击形式主要表现为电子邮件攻击、黑客攻击和病毒攻击。电子邮件是目前网络交流的重要方式之一,攻击者利用这一点发送垃圾邮件盗取客户信息,造成网络运行缓慢甚至瘫痪。另外,操作不当也将导致系统受到病毒的侵袭,病毒具有发现难、破坏性强等特点,给客户带来极大的损失。来自黑客的攻击是计算机安全隐患的又一类型。由于计算机存在安全漏洞,因此导致其容易出现安全隐患,严重影响患者的正常使用。造成计算机存在安全漏洞的原因众多,网络协议自身存在安全漏洞,安全系数不高、系统程序存在安全漏洞,主要来自于编程人员的疏忽和错

误。未设置访问权限,导致信息丢失。计算机安全漏洞的检测技术主要包括静态检测技术和动态检测技术两种。 二、计算机安群漏洞检测技术应用 (一)静态检测技术及其应用 静态检测技术以源代码为辅助工具,通过对源代码、边界条件和跳转条件的分析查找目标代码中的不稳定因素。计算机的快速发展使得软件源代码逐渐增多,静态检测技术采用工具代替手工部检测,具有检测效率高、检测全面等特点。通过不同的条件设置,静态检测技术实现了对代码的全面扫描,从而确保了系统漏洞的减少。源代码是静态检测技术的核心,且检测过程要遵循一定的规则,需要对目标代码进行分析、处理。也就是说,静态检测技术对源代码具有一定的依赖性,必须建立源代码数据库才能确保其应用,从而实现系统漏洞的修复。基于计算机网络的漏洞种类众多,检测技术特征库也应不断更新,从而确保检测结果的准确性和高效性。另外,静态检测技术以规则检查为手段,对程序的编制规则进行检测。规则检查将其规则以特定语法描述,通过程序行为对比来完成检测。类型推导通则过推导程序中变量与函数类型,来确保变量和函数的访问规则符合需求。这种分析方法主要用于控制流无关分析,但对于控制流相关的特征则应选择类型限定词与子类型的概念来确保源语言类型系统的扩展。静态漏洞检测对源代码的过分依赖导致其检测结果存在漏报或误报现象,基于此提出了一种更为安全的静态检测方法,即对计算机运行数据实施实时跟踪的检测方式,该方式确保了检测的准确性。具有多个安全属性,拓展了漏洞状态模型的状态空间,设定多个

计算机使用安全80道单选题

单选题 1、计算机病毒不可以______。 A:破坏计算机硬件 B:破坏计算机中的数据 C:使用户感染病毒而生病 D:抢占系统资源,影响计算机运行速度 答案:C 2、为了减少计算机病毒对计算机系统的破坏,应______。 A:尽可能不运行来历不明的软件 B:尽可能用软盘启动计算机 C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘 答案:A 3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A:丢弃不用 B:删除所有文件 C:进行格式化 D:删除https://www.doczj.com/doc/3f5149446.html,文件 答案:C 4、下列关于计算机病毒叙述中,错误的是______。 A:计算机病毒具有潜伏性 B:计算机病毒具有传染性 C:感染过计算机病毒的计算机具有对该病毒的免疫性 D:计算机病毒是一个特殊的寄生程序 答案:C 5、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B 6、计算机病毒具有______。 A:传播性,潜伏性,破坏性 B:传播性,破坏性,易读性 C:潜伏性,破坏性,易读性 D:传播性,潜伏性,安全性 答案:A 7、计算机一旦染上病毒,就会________。 A:立即破坏计算机系统 B:立即设法传播给其它计算机 C:等待时机,等激发条件具备时就执行 D:立即改写用户的某些数据 答案:C 8、以下哪一项不属于计算机病毒的防治策略_______。 A:防毒能力 B:查毒能力 C:杀毒能力

D:禁毒能力 答案:D 9、对计算机病毒描述正确的是______。 A:生物病毒的变种 B:一个word文档 C:一段可执行的代码 D:不必理会的小程序 答案:C 10、下列不属于网络安全的技术是________。 A:防火墙 B:加密狗 C:认证 D:防病毒 答案:B 11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 ┌─────┐┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘│└──────┘ ↓ ┌────┐ │非法用户│ └────┘ A:假冒 B:窃听 C:篡改 D:伪造 答案:B 12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。 A:口令 B:命令 C:序列号 D:公文 答案:A 13、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。A:拒绝服务 B:文件共享 C:流量分析 D:文件传输 答案:A 14、下面不属于主动攻击的是_______。 A:假冒 B:窃听 C:重放 D:修改信息 答案:B 15、网络安全不涉及范围是______。

计算机安全与防护

课题:计算机安全与防护 教学目的: 1.知识与技能 (1)了解计算机安全的含义及常见的安全措施。 (2)了解计算机病毒的概念、一般特征及传播途径。 (3)掌握防毒、杀毒的基本方法,主动防范病毒。 2.过程与方法 (1)提高学生分析、解决实际问题的知识水平与操作能力,认识网络资源的重要性。 (2)培养学生的自学能力和合作精神。 3.情感态度与价值观 (1)关注与日常生活和学习密切相关的信息技术新发展,热心参加与信息技术相关的活动,并积极利用信息技术支持其他学科的学习。 (2)增强技术利用中的责任感和技术创新的使命感,形成良好的网络道德。 4.行为与创新 (1)自觉遵守信息社会中公认的行为规范和道德准则,能够合理地引用他人观点或使用他人成果。 (2)积极参与各种与信息技术教育有关的创新设计与开发活动。(3)认识信息安全的重要意义。

教学准备:教学资料光盘;“奇虎360安全卫士”软件;将3~4名学生分为一组。 教学方法:合作探究学习、小组竞赛学习、启发引导学习、自主探究学习。 教学过程: 1.情境导入 2006年12月27日,互联网上很多用户遭受不明病毒攻击,计算机中所有可执行的文件.exe都变成一种“熊猫烧香”的图案,中毒症状表现为系统蓝屏、频繁重启、硬盘数据被破坏等。该病毒可通过局域网进行传播,感染局域网内所有计算机系统,最终导致整个局域网瘫痪。大家听过或见过这种计算机病毒吗?(学生回答) 今天就让我们一起来认识和了解计算机病毒以及关于计算机安全与防护的知识,相信通过大家的共同努力,我们能够更好地使用和维护计算机。 2.新课讲授 (1)计算机病毒 计算机病毒的概念 那什么是计算机病毒呢?它和我们平时提到的生物病毒一样吗? 学生带着问题阅读教材,并总结以上问题;老师给予评价、鼓励。

计算机的使用安全与道德

计算机安全与使用道德 (一)教材分析 1.本节的作用和地位 本节是七年级信息技术上册第四课的内容。为什么我的计算机又出毛病了?我的计算机安全吗?为什么父母要限制我使用计算机?……这些是当代青少年议论的热点话题,也是整个社会关注的焦点。“计算机安全与使用道德”就其中的计算机系统的安全、计算机病毒、计算机犯罪和软件知识产权保护进行讨论、研究。在这一课上我们不仅是要让学生了解相关概念,还要使课堂内容与学生的生活体验紧密结合,最终使知识成为学生行为的保护者与监督者,从而促使他们成为知法、懂法、守法的计算机使用者。 (二)学情分析 1.半数以上学生容易受到不良行为的影响,需要正确的指引。 2.约1/4的优生能自觉抵制社会上的不良影响。 3.约1/4的后进生已经存在不良的行为习惯。 (三)教学目标 ⒈知识与技能目标 理解计算机病毒的概念及特征; 熟练掌握防治计算机病毒的常用方法; 了解与信息及信息技术相关的道德和法律知识 ⒉过程与方法目标 通过为学生创设情境,使学生自觉完成感性认识——自检——思维内化的学习过程,继而养成正确的行为习惯。 ⒊情感态度与价值观目标 增强学生的病毒防治意识,使学生树立正确的信息道德观念,做一个知法、懂法、守法的好少年。 (四)教学重点与难点 ⒈教学重点 理解计算机病毒的概念、特征;熟练掌握计算机病毒防治的常用方法。 对学生进行信息道德教育,使学生能够自觉的遵守信息道德。 ⒉教学难点 培养学生长期防治计算机病毒的意识。 让学生认真体会、对照反思,主动进行自我信息道德教育。

(五)教学策略 1.创设情境,激发学习兴趣,变“要我学”为“我要学” 2.充分运用多媒体设计“情境”,使学生“身临其境”,加深对学习主题的理解。 3.“合作学习”确保双基。 4.小组捆绑评价激励进步、促进学习。 (六)教学准备 1.网络教室 2.若干网址(计算机病毒信息):减少学生浏览的盲目性 3.杀毒软件 4.实物投影:随时对学生活动作反馈总结 5.异质学习小组:从认知基础和性格特点两方面进行组建。 (七)教学过程

(完整版)计算机安全技术试题及答案

重点掌握的内容: ?信息安全与网络安全的基本概念 ?信息安全技术:古典加密体制、DES算法(S盒压缩运算的应用)、MD5算法、RSA算法 ?算法应用:信息的加密与解密技术 ?RSA算法应用:数字签名技术、身份认证技术 ?TCP/UDP协议、数据包交换技术 ?IPv4及IPv6报文结构(含TCP报文结构和UDP报文结构) ?网络安全技术:防火墙技术、入侵检测技术、网络嗅探技术、端口扫描技术 ?病毒、木马与黑客的基本概念和防治技术 复习题 一、选择填空题 1.以下关于非对称密钥加密说法正确的是:(b ) A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥是相同的 D.加密密钥和解密密钥没有任何关系 2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段( b )? A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击 3. 密码学分为( c )两种。 A.古典密码学和经典密码学 B.现代密码学和流密码学 C.古典密码学和现代密码学 D.分组密码学和流密码学 4.多表代换密码指的是 ( )。 A.用多张表格的数据进行加密和解密 B.用多个表项进行加密 C.一个明文字母对应多个密文字母 D.一个密文字母对应多张表格 5.以下关于CA认证中心说法正确的是:( c) A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 6. 数字签名采用的是:( b ) A. 对称密钥加密体制 B. 非对称密钥加密体制 C. 古典加密体制 D. 现代加密体制 7. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )。 A. 特洛伊木马 B. 拒绝服务 C. 欺骗 D. 中间人攻击 8. 下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?( )。 A.消息文本中关键技术的描述 B.消息文本中关键词的描述 C.消息文本中关键条目的描述 D.都不正确 9. 单表代换密码指的是 ( )。 A.用一张表格的数据进行加密和解密 B.用单个字母进行加密

计算机应用技术-网络安全技术研究

南开大学成人高等教育高起专毕业报告 学号: 姓名: 学院:现代远程教育学院 学习中心: 教学站: 专业:计算机应用技术 完成日期:

高起专毕业报告要求 毕业报告写作是专科教学计划的重要组成部分,是培养学生理论联系实际和锻炼学生独立分析问题、解决问题能力的有效手段。通过毕业报告写作的形式,可以使学生在综合能力、创新能力等方面得到锻炼,使之进一步理解所学习的专业知识,扩大知识面,提高专业理论素质,同时也是对学生掌握和运用所学基础理论、基本知识、基本技能以及独立工作能力的综合考核。因此,要求全体学生必须严肃对待、认真按要求独立完成,严禁抄袭、弄虚作假。毕业报告被评定为抄袭的,写作无效,成绩一律按不及格记录。 一、请同学们在下列题目中任选一题,写成毕业报告 1.多媒体课件设计与制作技术研究 2.动画设计与制作技术研究 3.网络安全技术研究 4.视频剪辑与合成技术研究 5.电子杂志设计与制作技术研究 6.中小型局域网搭建研究 7.信息检索方法研究 8.讲稿设计与制作技术研究 9.数据管理与数据分析技术研究 10.文档排版技术研究 11.文献管理技术研究 12.财务管理技术研究 13.数据库应用系统开发技术研究 14.软件测试技术研究 15.图像编辑技术研究

16.网页制作技术研究 17.手机APP开发技术研究 18.微信公众号服务平台开发技术研究 19.游戏开发技术研究 20.3D建模技术研究 二、毕业报告写作要求 毕业报告题目应为专业教师指定题目,正文最少分三段撰写,要求内容充实,主题明确,层次清晰,论据充分可靠,论证有力,有独立的观点和见解,文字准确流畅。 毕业报告写作要理论联系实际,同学们应结合所学专业讲授内容,广泛收集与论文有关资料,含有一定案例,参考一定文献资料。 三、毕业报告写作格式要求 1.要求学生必须按学院统一格式的编辑模板进行排版,毕业报告封面的字体和字号编辑模板已经设好,学习中心、专业和学号要求填写全称,且要求准确无误。 2.毕业报告正文字体要求统一使用宋体,小4号字;页边距采取默认形式(上下2.54cm,左右 3.17cm,页眉1.5cm,页脚1.75cm),行间距取多倍行距(设置值为1.5);字符间距为默认值(缩放100%,间距:标准);页码打印在页脚的中间。 3.论文字数要控制在4000-5000字; 4.论文标题书写顺序依次为一、(一) 1. (1)。

相关主题
文本预览
相关文档 最新文档