当前位置:文档之家› 第六章 信息安全 综合测试

第六章 信息安全 综合测试

第六章 信息安全 综合测试
第六章 信息安全 综合测试

第六章信息安全综合测试

说明:本章测试分为两卷。第一卷为客观题,其中单项选择题共20小题,每小题1.5分,共30分;判断题共16小题,每小题1.5分,共24分;第二卷为分析题,分析题共4小题,第1小题到第3小题,每小题11分,第4小题13分,共46分;全卷共100分。

第一卷

一、单项选择题(每题1.5分,共30分)

1.关于网络游戏,你认为下列说法正确的是()。

A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄

C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏

D.适当的玩一下可以调节学习和生活带来的压力

答案:D

2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。

A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息

B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害

C.上网有利有弊,我们要吸取精华,弃其糟粕

D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全

答案:D

3.下列叙述中,哪些正确的是( )。

A.反病毒软件通常滞后于计算机新病毒的出现

B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.计算机病毒会危害计算机用户的健康

答案:A

4.目前使用的防病毒软件的作用,下列说法正确的是()。

A.查出任何已感染的病毒

B.查出并清除任何病毒

C.清除已感染的任何病毒

D.查出已知名的病毒,清除部分病毒

答案:D

5.下面关于计算机病毒的特性说法不正确的是()。

A.计算机病毒具有隐蔽性

B.计算机病毒具有潜伏性

C.计算机病毒具有报复性

D.计算机病毒具有破坏性

答案:C

6.防止计算机病毒破坏计算机系统的正确做法是()。

A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统

B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘

C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒

D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用答案:D

7.网上的黑客是指( )的人。

A.总在晚上上网

B.匿名上网

C.不花钱上网

D.在网上私闯他人计算机系统

答案:D

8.以下四种操作中可能会使计算机感染病毒的是( )。

A.打印文档

B.关闭计算机

C.删除一个文件

D.使用盗版光盘

答案:D

9.一个中学生在计算机网络上必须做到( )。

A.在Internet上要随意发表各种言论,言无不尽

B.要学会寻找和进入人家的资料档案库

C.要学会如何利用有价值的信息源来学习和发展自己

D.要帮助其他同学,让自己买来的软件安装到朋友的机器上用

答案:C

10.下列不违反国家《计算机软件保护条例》的行为是( )。

A.未经允许复制他人软件

B.未经允许复制并贩卖他人软件

C.未经允许贩卖他人软件

D.从因特网上下载共享软件

答案:D

11.下列有关计算机病毒防治的说法中,错误的是()。

A.定期查、杀毒

B.及时更新和升级杀毒软件

C.不使用盗版软件

D.偶尔使用来历不明的光盘

答案:D

12.经常从防病毒网站上升级杀毒软件,可以保证计算机中数据的()。

A.安全性

B.保密性

C.与他人共享

D.价值更高

答案:A

13.2005年6月媒体报道:一大学女生与网友见面,被绑架,后经警方救回。该事件说明()。A.应该杜绝上网,就可以避免以上事情发生

B.上网始终是弊大于利的

C.我们应该正确对待网络,防止不法之徒利用网络做不法的事情

D.网络始终是虚拟的,无人情可谈

答案:C

14.下列行为不违背信息道德的是()。

A.小王自恃计算机水平很高,通过网络强行控制别人的计算机,随意删除修改别人的文件B.小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包

C.吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司

D.网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见

答案:D

15.2005年8月27日江津市两名女中学生上网被骗外地成人质,江津警方赶赴贵州,终将两少女安全解救,从以上例子我们可以看出都是由于交友不慎造成的结果,因此,我们在上网的时候应该是下列选择中的()。

①不要把自己的真实住所轻易告诉网友;②不能把自己的家庭和经济情况告诉网友;

③不要轻信网友的情况;不要与网友轻易会面;④网络太复杂、太不安全,应该少上网。

A.①③

B.②③

C.①②③

D.①②③④

答案:C

16.出现互联网以后,许多青少年出于各种各样的原因和目的在网上非法攻击别人的主机。他们往往被称作黑客。其中许多人越陷越深,走上了犯罪的道路。这说明()。

A.互联网上可以放任自流

B.互联网上没有道德可言

C.在互联网上也需要进行道德教育

D.互联网无法控制非法行动

答案:C

17.平常,电子邮箱中常常会收到大量的垃圾邮件,为保证自己计算机的安全,最好的办法是( )。

A.不理它

B.删除它

C.安装防邮件病毒和过滤软件

D.不使用这个邮箱

答案:C

18.在现代信息社会,作为普通公民,我们可以采取的网络信息安全防范有很多种,以下错误的安全防范行为是()。

A.不要用单词作为上网密码

B.经常更改上网密码

C.不要在对话框中保存密码

D.不要申请数字签名

答案:D

19.在网上发表的言论,公安局可通过()查出发表的人所使用的计算机。

A.IP地址

B.网卡的物理地址

C.邮件地址

D.网址

答案:A

20.下列()行为不属于计算机犯罪。

A.利用计算机网络窃取学校服务器的信息资源

B.私自删除同学计算机内重要数据

C.攻击图书馆的网络服务器

D.在自己的计算机上运行病毒演示程序,观察病毒发作现象

答案:D

二、判断题(每题1.5分,共24分)

21.小李购买了一张正版软件,拥有这个软件的使用权,可以复制给小张使用。()

对错

答案:错

22.使用光盘不可能感染计算机病毒。( )

对错

答案:错

23.做好信息安全工作主要是指防盗、防火、防静电、防雷击、防电磁泄漏。()

对错

答案:错

24.如果需要在自己的作品中引用他人的作品,可以不注明引用信息的来源、作者。()

对错

答案:错

25.计算机病毒是一种特殊的能够自我复制的计算机程序。()

对错

答案:对

26.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。( )

对错

答案:错

27.宏病毒可感染Word或Excel文件。()

对错

答案:对

28.采集信息应该注意知识产权。()

对错

答案:对

29.我对合法获取网上信息的理解是:只要不偷,不抢,靠自己的技术能够下载到自己电脑上的资料,都是合法的。( )

对错

答案:错

30.青少年使用网络与人进行交流时,要讲究礼貌,不传递虚假信息,不传播不健康的信息。() 对错

答案:对

31.我们可以自由自主地在INTERNET上与他人交流,但要注意保护好个人隐私,同时也要尊重他人,文明用网。( )

对错

答案:对

32.计算机感染了病毒之后会立即发作。()

对错

答案:错

33.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。()

对错

答案:错

34.在网上故意传播病毒应负相应的责任,以至刑事责任。()

对错

答案:对

35.开展计算机道德和法制教育是预防计算机犯罪的措施之一。()

对错

答案:对

36.安装防火墙是对付黑客和黑客程序的有效方法。()

对错

答案:对

第二卷

三、分析题(第37题到第39题,每题11分,第40题13分,共46分)

37.作为新世纪的中学生,为迎接信息社会的到来,要注意些什么?

提示:

答:我们应该做好生活在信息社会里的思想准备、知识准备和能力准备,努力培养自身的信息素养,提高信息社会的生存能力。具体来说,应注意以下几点:

(1)培养良好的信息意识。信息意识简而言之是指信息的敏感程度。要学会甄别有用的信息、无用的信息和有害的信息,在信息的海洋中及时地捕获对自己有用的信息,同时提高对负面信息的鉴别能力和自我防护意识。(2)积极主动地学习和使用现代信息技术,提高信息处理能力。在信息社会中,我们除了学习语文、数学等基本文化知识,具有读、写、算等基本技能外,还必须学习信息技术及其相关文化,培养运用工具、获取信息、处理信息、创新信息、表达信息、应用信息、协作学习以及信息免疫等方面的能力。(3)养成健康使用信息技术的习惯。长期使用信息技术,特别是在使用计算机的时候,要保持正确的操作姿势,注意用眼卫生和劳逸结合,坚持煅炼身体,以免损害健康。(4)遵守信息法规,培养良好的信息情感和

信息道德。作为信息社会的公民,我们应该努力培养高尚的信息道德,自觉遵守相关法律、法规,不制造、不散布无用、有害、虚假的信息,不剽窃他人作品,不使用盗版软件,自觉抵制损害信息安全的行为,为实现一个安全的信息社会而努力。

38.分析下列现象,哪些可能是计算机病毒活动的结果。

(1)某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失。

(2)使可用的内存空间减少,使原来可运行的程序不能正常运行。

(3)计算机运行速度明显减慢,系统死机现象增多。

(4)在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音。

提示:

答:由于病毒程序附加或占用引导部分, 使系统导引变慢。从目前发现的病毒来看, 主要症状有:

(1)由于病毒程序把自己或操作系统的一部分用坏簇隐起来,磁盘坏簇莫名其妙地增多。

(2)由于病毒程序附加在可执行程序头尾或插在中间, 使可执行程序容量增大。

(3)由于病毒程序把自己的某个特殊标志作为标签, 使接触到的磁盘出现特别标签。(4)由于病毒本身或其复制品不断侵占系统空间,使可用系统空间变小。

(5)由于病毒程序的异常活动, 造成异常的磁盘访问。

39.阅读下列两个案例,试分析各自都属于什么样的犯罪,应该怎么样预防?

案例1:郝氏兄弟于1998年9月22日,利用自制的装置侵入扬州工商银行电脑系统,将72万元转入其以假名开设的银行活期存折,并在工商银行扬州分行下设的储蓄所取款26万元,当两人在扬州某储蓄所要求支取人民币4万元时,因该所工作人员向其查验身份证件,两犯害怕罪行败露,遂逃回镇江市。案发后,郝景龙分得赃款12万多元,郝景文分得赃款13万多元,侦察机关追回23万多元,及赃款购买的物品。

案例2:6月16日,中国太平洋保险公司郑州分公司某领导办公室的电话骤然响起,电话中,该公司电脑部的一位工作人员以紧张的口气报告:“有人侵入了我公司数据库,部分关键数据被修改!”

提示:

答:案例1和2中的犯罪属于黑客入侵,窃取计算机信息系统资料,盗取国家财物。黑客入侵是一种极为严重的犯罪,犯罪分子由于某种好奇或想不劳而获的想法驱使他们进入极为重要的计算机系统,通过修改或删除信息以达到某种目的,从而给个人、单位或国家造成了极大的财产损失。黑客入侵趋向于年青化。他们都有高超的计算机技术和超长的耐心。预防计算机黑客入侵,我们可以:(1)从青少年开始,开展计算机道德和法制教育。(2)从计算机技术方面加强对计算机犯罪的防范能力。(3)对计算机系统采取适当的安全措施。(4)建立建全打击计算机犯罪的法律、法规及各种规章制度。

40.要减少计算机病毒带来的危害,我们应该怎么样做?

提示:

答:(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用盗版及来历不明的软件,以杜绝计算机病毒交叉感染的可能。(2)定期对计算机系统进行病毒检查。可由专业人员利用计算机病毒检测程序进行检测。(3)对数据文件进行备份。在计算机系统运行中,及时复制一份资料副本,当计算机系统受病毒破坏时,启用备份。(4)当发现计算机系统受到计算机病毒侵害时,应当采取有效措施,清除病毒,对计算机系统进行修复;如损失了重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。(5)关注各种媒体如报纸、电视台、防病毒网站提供的最新病毒报告和病毒发作预告,及时做好预防病毒的工作。

第六章 信息安全 综合测试 不带答案

第六章信息安全综合测试 一、单项选择题(每题1.5分,共30分) 1.关于网络游戏,你认为下列说法正确的是()。 A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏 D.适当的玩一下可以调节学习和生活带来的压力 2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。 A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息 B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害 C.上网有利有弊,我们要吸取精华,弃其糟粕 D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全 3.下列叙述中,哪些正确的是()。 A.反病毒软件通常滞后于计算机新病毒的出现 B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒会危害计算机用户的健康 4.目前使用的防病毒软件的作用,下列说法正确的是()。 A.查出任何已感染的病毒 B.查出并清除任何病毒 C.清除已感染的任何病毒 D.查出已知名的病毒,清除部分病毒 5.下面关于计算机病毒的特性说法不正确的是()。 A.计算机病毒具有隐蔽性 B.计算机病毒具有潜伏性 C.计算机病毒具有报复性 D.计算机病毒具有破坏性 6.防止计算机病毒破坏计算机系统的正确做法是()。 A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统 B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘 C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒 D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用7.网上的黑客是指()的人。 A.总在晚上上网 B.匿名上网 C.不花钱上网 D.在网上私闯他人计算机系统 8.以下四种操作中可能会使计算机感染病毒的是()。 A.打印文档 B.关闭计算机 C.删除一个文件 D.使用盗版光盘 9.一个中学生在计算机网络上必须做到()。

CISP官方信息安全保障章节练习一

精心整理 CISP 信息安全保障章节练习一 一、单选题。(共40题,共100分,每题2.5分) 1.我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是: a 、2001年,国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动 b 、2003年7月,国家信息化领导小组制定出台了《关于加强信息信息安全保障工作的意见》(中办发27号文件),明确了“积极防御、综合防范”的国家信息安全保障工作方针 c 、2003年,中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段 d 2.a c d 3.a d 4.案,关于此a b c 得到 d 5.a 安全技术,管理等方面的标准。 b 、重视信息安全应急处理工作,确定由国家密码管理局牵头成立“国家网络应急中心”推动了应急处理和信息通报技术合作工作进展。 c 、推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国定安全,经济命脉和社会稳定等方面重要信息系统的安全性。 d 、实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍。 最佳答案是:b 6.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。

a、中国 b、俄罗斯 c、美国 d、英国 最佳答案是:c 7.下列关于信息系统生命周期中安全需求说法不准确的是: a、明确安全总体方针,确保安全总体方针源自业务期望 b、描述所涉及系统的安全现状,提交明确的安全需求文档 c、向相关组织和领导人宣贯风险评估准则 d、对系统规划中安全实现的可能性进行充分分析和论证 最佳答案是:c 8.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是: a、确保采购定制的设备.软件和其他系统组件满足已定义的安全要求 b、确保整个系统已按照领导要求进行了部署和配置 c d 9. a b c d 10. a b c d 11. a b c d、 12.(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是: a、网络和基础设施区域边界重要服务器 b、网络和基础设施区域边界计算环境 c、网络机房环境网络接口计算环境 d、网络机房环境网络接口重要服务器 最佳答案是:b 13.关于信息安全保障的概念,下面说法错误的是: a、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念 b、信息安全保障已从单纯的保护和防御阶段发展为保护.检测和响应为一体的综合阶段 c、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全

第6章 网络与信息安全习题

第6章网络与信息安全习题 一、单选题 1.在计算机网络中,用于提供网络服务的计算机一般被称为_____。 A.服务器 B.移动PC C.工作站 D.工业PC 2.计算机网络中的服务器是指_____。 A.32位总线的高档微机 B.具有通信功能的PII微机或奔腾微机 C.为网络提供资源,并对这些资源进行管理的计算机 D.具有大容量硬盘的计算机 3._____是通信双方为实现通信所作的约定或对话规则。 A.通信机制 B.通信协议 C.通信法规 D.通信章程 4.开放系统互联参考模型OSI/RM分为_____层。 A. 4 B. 6 C.7 D.8 5.计算机通信中数据传输速率单位bps代表_____。

A.baud per second B.byte per second C.bit per second D.billion per second 6.计算机通信就是将一台计算机产生的数字信号通过_____传送给另一台计算机。 A.数字信道 B.通信信道 C.模拟信道 D.传送信道 7.通常用一个交换机作为中央节点的网络拓扑结构是_____。 A.总线型 B.环状 C.星型 D.层次型 8.某网络中的各计算机的地位平等,没有主从之分,我们把这种网络称为_____。 A.互联网 B.客户/服务器网络操作系统 C.广域网 D.对等网 9.当网络中任何一个工作站发生故障时,都有可能导致整个网络停止工作,这种网络的拓扑结构为_____结构。 A.星型 B.环型 C.总线型 D.树型 10.星型拓扑结构的优点是_____。 A.结构简单

B.隔离容易 C.线路利用率高 D.主节点负担轻 11.和广域网相比,局域网_____。 A.有效性好但可靠性差 B.有效性差但可靠性好 C.有效性好可靠性也好 D.只能采用基带传输 12.关于局域网的叙述,错误的是_____。 A.可安装多个服务器 B.可共享打印机 C.可共享服务器硬盘 D.所有的共享数据都存放在服务器中 13.为了利用邮电系统公用电话网的线路来传输计算机数字信号,必须配置_____。 A.上网账号 B.电话线 C.调制解调器 D.路由器 14.在互联网主干中所采用的传输介质主要是_____。 A.双绞线 B.同轴电缆 C.无线电 D.光纤 15.调制解调器的作用是_____。 A.控制并协调计算机和电话网的连接 B.负责接通与电信局线路的连接

第六章 信息安全管理务实

第六章信息安全管理务实 一、判断题 1.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 2.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。 二、单选题 1.信息安全领域内最关键和最薄弱的环节是。 A.技术 B.策略 C.管理制度 D.人 2.计算机病毒最本质的特性是。 A.寄生性 B.潜伏性 C.破坏性 D.攻击性 3.对保护数据来说,功能完善、使用灵活的必不可少。 A.系统软件 B.备份软件 C.数据库软件

D.网络软件 4.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以。 A.3年以下有期徒刑或拘役 B.警告或者处以5000元以下的罚款 C.5年以上7年以下有期徒刑 D.警告或者15000元以下的罚款 5.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于控制措施。 A.管理 B.检测 C.响应 D.运行 6.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于控制措施。 A.管理 B.检测 C.响应 D.运行 7.下列选项中不属于人员安全管理措施的是。 A.行为监控 B.安全培训 C.人员离岗 D.背景/技能审查

8.《计算机病毒防治管理办法》规定,主管全国的计算机病毒防治管理工作。 A.信息产业部 B.国家病毒防范管理中心 C.公安部公共信息网络安全监察 D.国务院信息化建设领导小组 9.计算机病毒的实时监控属于类的技术措施。 A.保护 B.检测 C.响应 D.恢复 10.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。 A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统 11.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是。 A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统 12.下列不属于网络蠕虫病毒的是。 A.冲击波 B.SQL SLAMMER

第六章 信息安全 综合测试分析

第六章信息安全综合测试 说明:本章测试分为两卷。第一卷为客观题,其中单项选择题共20小题,每小题1.5分,共30分;判断题共16小题,每小题1.5分,共24分;第二卷为分析题,分析题共4小题,第1小题到第3小题,每小题11分,第4小题13分,共46分;全卷共100分。 一、单项选择题(每题1.5分,共30分) 1.关于网络游戏,你认为下列说法正确的是()。 A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的 B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄 C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏 D.适当的玩一下可以调节学习和生活带来的压力 2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。 A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息 B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害 C.上网有利有弊,我们要吸取精华,弃其糟粕 D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全 3.下列叙述中,哪些正确的是()。 A.反病毒软件通常滞后于计算机新病毒的出现 B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒会危害计算机用户的健康 4.目前使用的防病毒软件的作用,下列说法正确的是()。

A.查出任何已感染的病毒 B.查出并清除任何病毒 C.清除已感染的任何病毒 D.查出已知名的病毒,清除部分病毒 5.下面关于计算机病毒的特性说法不正确的是()。 A.计算机病毒具有隐蔽性 B.计算机病毒具有潜伏性 C.计算机病毒具有报复性 D.计算机病毒具有破坏性 6.防止计算机病毒破坏计算机系统的正确做法是()。 A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统 B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘 C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒 D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用7.网上的黑客是指()的人。 A.总在晚上上网 B.匿名上网 C.不花钱上网 D.在网上私闯他人计算机系统 8.以下四种操作中可能会使计算机感染病毒的是()。

第六章 信息安全

第六章信息安全

第六章信息安全 学习目标 1.增强自觉遵守与信息活动相关的法律法规的意识,负责任地参与信息实践。 2.在使用因特网的过程中,认识网络使用规范和有关伦理道德的基本内涵;能够识别并抵制不良信息;树立网络交流中的安全意识。 3.了解信息技术可能带来的不利于身心健康的因素,自觉养成健康使用信息技术的良好习惯。 4.会分析、弄清信息活动过程中存在的问题。在信息活动过程中,存在着一些消极的因素,如不良信息、网上犯罪、虚假信息严重影响网络信息的真伪性、信息垃圾泛滥、信息污染等问题。 知识要点 1.合理使用信息技术 信息技术是把“双刃剑”,面对信息技术的发展,我们要客观认识、扬长避短、合理而充分地发挥信息技术的作用。 网络犯罪形式如下: (1)通过因特网末经许可便进入他人的计算机设施,破解他人密码,使用他人的计算机资源;(2)通过网络向他人计算机系统散布计算机病毒;进行间谍活动,窃取、篡改或者删除国家机密信息; (3)进行商业间谍活动,窃取、篡改或者删除企事业单位存储的商业秘密和计算机程序;(4)非法转移资金;盗窃银行中他人存款,进行各种金融犯罪等; (5)利用网络传播有害信息,对他人进行诽谤、谩骂、恐吓,制造谣言,传播假新闻,扰乱社会秩序,传播淫秽、暴力、恐怖、迷信作品,毒害青少年;亵渎宗教,破坏民族团结;进行文化和意识形态方面的渗透活动等。 2.自觉遵守信息社会的法律法规及网络使用规范和伦理道德 为了维护信息安全,网上活动的参与者即创造、使用信息的人都要加强网络道德和素养,自

觉遵守网络道德规范。具体来说要切实做到下面几点: (1)未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。 (2)未经允许,不得对计算机信息网络功能进行删除、修改或者增加。 (3)未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。 (4)不得故意制作、传播计算机病毒等破坏性程序。 (5)不做危害计算机信息网络安全的其他行为。 3.网上道德规范: 网络信息活动中存在的问题及其危害

信息安全管理简要概述

第六章信息安全管理 第一节信息安全管理概述 一、信息安全管理的内容 1、什么信息安全管理? 通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动。 2、信息安全管理的主要活动 制定信息安全目标和寻找实现目标的途径; 建设信息安全组织机构,设置岗位、配置人员并分配职责; 实施信息安全风险评估和管理;制定并实施信息安全策略; 为实现信息安全目标提供资源并实施管理; 信息安全的教育与培训;信息安全事故管理;信息安全的持续改进。 3、信息安全管理的基本任务 (1)组织机构建设(2)风险评估(3)信息安全策略的制定和实施 (4)信息安全工程项目管理(5)资源管理 ◆(1)组织机构建设 ★组织应建立专门信息安全组织机构,负责: ①确定信息安全要求和目标;②制定实现信息安全目标的时间表和预算 ③建立各级信息安全组织机构和设置相应岗位④分配相应职责和建立奖惩制度 ⑤提出信息安全年度预算,并监督预算的执行⑥组织实施信息安全风险评估并监督检查 ⑦组织制定和实施信息安全策略,并对其有效性和效果进行监督检查 ⑧组织实施信息安全工程项目⑨信息安全事件的调查和处理 ⑩组织实施信息安全教育培训⑾组织信息安全审核和持续改进工作 ★组织应设立信息安全总负责人岗位,负责: ①向组织最高管理者负责并报告工作②执行信息安全组织机构的决定 ③提出信息安全年度工作计划④总协调、联络 ◆(2)风险评估 ★信息系统的安全风险 信息系统的安全风险,是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生的可能性及其造成的影响。 ★信息安全风险评估 是指依据国家有关信息技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程 它要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。 ★信息系统安全风险评估的总体目标是: 服务于国家信息化发展,促进信息安全保障体系的建设,提高信息系统的安全保护能力。★信息系统安全风险评估的目的是: 认清信息安全环境、信息安全状况;有助于达成共识,明确责任;采取或完善安全保障措施,使其更加经济有效,并使信息安全策略保持一致性和持续性。 ★信息安全风险评估的基本要素 使命:一个单位通过信息化实现的工作任务。 依赖度:一个单位的使命对信息系统和信息的依靠程度。

信息安全管理制度

第九章附则 (9)

第一章关于信息安全的总述 第一条(制度的目的)为了维护公司信息的安全,确保公司不因信息安全问题遭受损失,根据公司章程及相关制度,特制定本制度。 第二条(信息安全的概念)本制度所称的信息安全是指在信息的收集、产生、处理、传递、存储等过程中,做到以下工作:1)确保信息保密,但在经过授权的人员需要得到信息时 维 4、与公司财务管理相关的财务类数据,如采购信息、资产信息、财务信息; 5、其他如公司各分子公司和外地办事结构的数据;公司员工对内、对外进行各种书面 的、口头的信息传播行为等。 第七条(信息安全工作的重要性)信息安全管理是公司内部管理的一项重要及长期性的工作,其贯穿整个公司各项业务与各个工作岗位,各个中心和部门必须积极配合该项工作的开展。

第二章信息安全管理的组织架构 第八条公司最高管理层是公司信息安全管理工作的最高领导者,负责全面把握公司信息安全管理工作的方向。 第九条公司CTO以及其领导的技术专家小组作为信息安全管理工作顾问小组,负责指导公司信息安全管理工作。 潜在影响。 第十六条公司各类经营管理信息均属公司无形资产,都必须按照规定的分级方式进行分级,并明确标注。 第十七条公司为每级信息制定最低安全操作原则,以指导各项具体操作手册的制定和具体信息操作。 第十八条注:详细的信息分级标准,以及最低安全操作原则,见《信息分级和管理标准》。

第五章信息安全管理准则 第一节实体和环境安全 第十九条关键或敏感信息的存放和处理设备需要放在安全的地方,并使用相应的安全防护设备和准入控制手段进行保护,确保这些信息或设备免受未经授权的访问、损害或者干扰。具体措施如下: 1. 存放或处理信息的设备,如服务器、存储设备等,应该放在公司内部机房或专业、 或其 第二十一条存放关键或敏感信息的介质或设备离开工作环境(安全区域),运输、携带或在外部使用,需采取保护手段,防止信息窃取和损坏。 第二十二条存放关键或敏感信息的介质或设备,如果不再使用或转作其他用途,应将其中的数据进行彻底销毁。应注意选择数据销毁手段,确保数据真正无法恢复。

第六章 信息安全

第六章信息安全 1.[判断题1 分4]自己想购买一套正版软件,但太贵了,朋友正好有这套正版软件,借来拷贝使用,既省钱又省事。 正确 错误 2.[判断题1 分6]小张非常喜欢玩网络游戏,为了使自己成为“霸主”,苦心研究出一个可以窃取其它网友游戏资料的程序,小张的行为违反了信息安全道德规范。 正确 错误 3.[判断题1 分6]定期下载并安装操作系统补丁程序,安装正版杀毒软件并定期升级病毒库,安装软件防火墙,定期备份数据,可提高计算机系统的安全等级。() 正确 错误 4.[判断题1 分1]只要给计算机设置了密码,就不会被黑客攻击。 正确 错误 5.[判断题1 分9]只要给计算机设置了密码,计算机就不会感染病毒。() 正确 错误 6.[判断题1 分4]青少年使用网络与人进行交流时,要受法律和道德的约束,不传递虚假信息,不传播不健康的信息。( ) 正确 错误 7.[判断题1 分4]计算机病毒是计算机发霉后产生的一种会破坏计算机的微生物。 正确 错误 8.[判断题1 分6]计算机病毒是人为制造的、干扰、破坏计算机系统正常工作的程序。 正确 错误 9.[判断题1 分5]定期对计算机系统进行杀毒,可以有效预防计算机病毒。 正确 错误 10.[判断题1 分2]信息安全主要是指防盗、防火、防静电、防雷击、防电磁泄漏。 正确 错误 11.[判断题1 分3]只要安装了杀毒软件,就能确保计算机不感染病毒。() 正确 错误 12.[判断题1 分2]病毒侵入计算机系统以后,通常并不立即发作,等到满足某种条件的时候,才会被激活,大肆破坏计算机系统。 正确 错误 13.[判断题1 分4]防治计算机病毒是专业人员的事,和操作者无关。 正确

贺州高中(复习) 第六章 信息安全

贺州高中(复习) 第六章信息安全 信息技术对个人的影响◇给个人带来了便利和实惠◇深刻改变人们的工作、生活方式◇对个人就业产生影响◇促使人们的思想观念发生变化●信息技术对社会发展的影响◇促进科技进步◇加速产业的变革◇创造新的人类文明●信息技术引发的矛盾与问题◇“开放”与“安全”●计算机病毒概念:计算机病毒(Computer Virus)是一种人为编制的程序或指令集合。这种程序能够潜伏在计算机系统中,并通过自我复制进行传播和扩散,在一定条件下被激活并破坏计算机系统中的程序、数据和硬件或侵占系统资源。传播途径:计算机病毒一般通过磁盘(软盘、硬盘、光盘、U盘)和网络传播。病毒迹象(表现):(3)危害:产生错误显示,错误动作,干扰计算机操作、修改或删除磁盘上的可执行文件和数据文件,破坏软件系统,使系统不能启动或信息丢失。严重的还会使硬件设备故障甚至损坏。病毒不会破坏显示器的外观。 (4)特征:计算机病毒的特点:非授权可执行性、隐蔽性、传染性(主要特点)、潜伏性、破坏性、表现性、可触发性等等。病毒防护:安装防火墙;使用杀毒软件并经常更新杀毒软件的病毒库(只能杀除一些已知的病毒和部份未知的病毒,也就是说不一定能完全清除病毒);平时应做到: 不打开接收到的陌生邮件,不使用来历不明的软件;定期对计算系统进行病毒检查;对数据文件进行备份;关注病毒报告,及时做好预防病毒工作;安装补丁程序;禁用不必要的服务;提高安全意识。●计算机犯罪:(1)制作和传播计算机病毒并造成重大危害。(2)利用信用卡等信息存储介质进行非法活动。(3)窃取计算机系统信息资源。 (4)破坏计算机的程序或资料。(5)利用计算机系统进行非法活动。 (6)非法修改计算机中的资料或程序。(7)泄露或出卖计算机系统中的机密信息。●黑客“黑客”(hacker)是指对计算机系统的非法侵入者。尽管有些黑客只是为了好奇或表现自己的能力而非法访问他人的系统,但也有一些别有用心之徒侵入他人系统后,会破坏文件或修改数据、盗窃内部信息,对国家安全、社会安全、公共秩序、个人合法权益造成极大的危害。●网络陷阱网络陷阱是指一些别有用心之徒,利用因特网行骗的行为,如约在聊天室结识的“朋友”见面,然后见机行骗;利用填写个人资料机会,骗取他人的个人资料,以作非法之用……

相关主题
文本预览
相关文档 最新文档