当前位置:文档之家› 计算机一级考试理论试题第9部分计算机安全与职业道德

计算机一级考试理论试题第9部分计算机安全与职业道德

计算机一级考试理论试题第9部分计算机安全与职业道德
计算机一级考试理论试题第9部分计算机安全与职业道德

第9部分计算机安全与职业道德判断题

(1) .[T]宏病毒可感染PowerPoint或Excel文件。

(2) .[T]计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。

(3) .[T]对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。

(4) .[T]当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也很难恢复。因此,对计算机病毒必须以预防为主。

(5) .[F]计算机病毒只会破坏软盘上的数据和文件。

(6) .[T]计算机病毒也是一种程序,它能在某些条件下激活并起干扰破坏作用。

(7) .[F]计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

(8) .[F]若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。

(9) .[F]若一张软盘上没有可执行文件,则不会感染病毒。

(10) .[F]CIH病毒能够破坏任何计算机主板上的BIOS系统程序。

(11) .[T]开机时应先开显示器后开主机电源,关机时应先关主机后关显示器电源。

(12) .[T]冷启动和热启动的区别是主机是否重新启动电源以及是否对系统进行自检。

(13) .[T]1991年我国首次颁布了《计算机软件保护条例》。

(14) .[T]由于盗版软件的泛滥,使我国的软件产业受到很大的损害。

(15) .[T]计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情况下使用他人的计算机资源。

(16) .[T]远程医疗、远程教育、虚拟现实技术、电子商务、计算机协同工作等是信息应用的新趋势。

(17) .[T]IT行业有一条法则恰如其分的表达了“计算机功能、性能提高”的发展趋势。这就是美国Intel公司的创始人摩尔提出的“摩尔法则”。

(18) .[T]根据计算机领域十分著名的摩尔法则,芯片上能够集成的晶体管数量每18~月将增加1倍。

第9部分计算机安全与职业道德单选

(1) .[C]关于计算机病毒,正确的说法是______。

(A) 计算机病毒可以烧毁计算机的电子元件

(B) 计算机病毒是一种传染力极强的生物细菌

(C) 计算机病毒是一种人为特制的具有破坏性的程序

(D) 计算机病毒一旦产生,便无法清除

(2) .[D]防止计算机中信息被窃取的手段不包括______。

(A) 用户识别

(B) 权限控制

(C) 数据加密

(D) 病毒控制

(3) .[D]计算机感染病毒后,症状可能有______。

(A) 计算机运行速度变慢

(B) 文件长度变长

(C) 不能执行某些文件

(D) 以上都对

(4) .[C]防止软磁盘感染计算机病毒的有效方法是______。

(A) 保持计算机机房清洁

(B) 在软磁盘表面擦上酒精

(C) 使软磁盘处于写保护状态

(D) 软磁盘贴上标签,写好使用日期

(5) .[A]计算机病毒的特点是______。

(A) 传播性、潜伏性和破坏性

(B) 传播性、潜伏性和易读性

(C) 潜伏性、破坏性和易读性

(D) 传播性、潜伏性和安全性

(6) .[C]宏病毒可以感染______。

(A) 可执行文件

(B) 引导扇区/分区表

(C) Word/Excel文档

(D) 数据库文件

(7) .[D]为了预防计算机病毒,应采取的正确步骤之一是______。

(A) 每天都要对硬盘和软盘进行格式化

(B) 决不玩任何计算机游戏

(C) 不同任何人交流

(D) 不用盗版软件和来历不明的磁盘

(8) .[A]计算机病毒会造成计算机______的损坏。

(A) 硬件、程序和数据

(B) 硬件和程序

(C) 程序和数据

(D) 硬件和数据

(9) .[A]以下叙述______是正确的。

(A) 计算机病毒可能会破坏计算机软件和硬件

(B) 学习使用计算机就应学习编写计算机程序

(C) 使用计算机时,用鼠标器比用键盘更有效

(D) Windows的“记事本”能查看Microsoft PowerPoint格式的文件内容

(10) .[C]计算机病毒对于操作计算机的人______。

(A) 会感染,但不会致病

(B) 会感染致病,但无严重危害

(C) 不会感染

(D) 产生的作用尚不清楚

(11) .[C]计算机病毒会造成______。

(A) CPU的烧毁

(B) 磁盘驱动器的损坏

(C) 程序和数据的破坏

(D) 磁盘的物理损坏

(12) .[D]计算机病毒主要是造成______的损坏。

(A) 磁盘

(B) 磁盘驱动器

(C) 磁盘和其中的程序和数据

(D) 程序和数据

(13) .[D]杀毒软件能够______。

(A) 消除已感染的所有病毒

(B) 发现并阻止任何病毒的入侵

(C) 杜绝对计算机的侵害

(D) 发现病毒入侵的某些迹象并及时清除或提醒操作者

(14) .[D]PowerPoint 2000中提供了预防病毒的功能,可以______。

(A) 清除引导扇区/分区表病毒

(B) 清除感染可执行文件的病毒

(C) 清除任何类型的病毒

(D) 防止宏病毒

(15) .[C]网上“黑客”是指______的人。

(A) 匿名上网

(B) 总在晚上上网

(C) 在网上私闯他人计算机系统

(D) 不花钱上网

(16) .[D]计算机病毒传染的必要条件是______。

(A) 在计算机内存中运行病毒程序

(B) 对磁盘进行读/写操作

(17) (C)(A)和(B)不是必要条件

(18) (D)(A)和(B)均要满足

(19) .[D]在软盘上发现计算机病毒后,如果该盘中的文件对用户来说已不重要,则最彻底的解决办法是______。

(A) 删除已感染病毒的磁盘文件

(B) 用杀毒软件处理

(C) 删除所有磁盘文件

(D) 彻底格式化磁盘

(20) .[B]以下对计算机病毒的描述,______是不正确的。

(A) 计算机病毒是人为编制的一段恶意程序

(B) 计算机病毒不会破坏计算机硬件系统

(C) 计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路

计算机网络安全试卷(答案).

一、填空题。(每空1分,共15分 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分 1、网络攻击的发展趋势是(B。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机

3、HTTP默认端口号为(B。 A、21 B、80 C、8080 D、23 4、网络监听是(B。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D。 A、解密密钥 B、私密密钥 C、私有密钥

D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B攻击方式。 A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 10、安全套接层协议是(B。 A、SET

全国计算机等级考试-一级教程word测试题

Word上机练习题 1.打开Word,输入如下内容: 【文档开始】 今日荣宝斋 荣宝斋的木版水印技艺,久已闻名海内外,其制作工厂的师傅们,均属艺林翘楚。目前,荣宝斋及其门市部仍在经营和发展各项业务,包括经销古今书画家的真迹或木版水印作品,供应文房四宝,提供装裱、加工修复等业务。其下属荣宝斋出版社、荣宝斋艺术品拍卖公司、荣宝外贸公司、服务公司亦为书画家们创作和繁荣书法绘画艺术、增进国际文化交流做出贡献。 【文档结束】 按要求对文档进行格式设置: ①标题: 字体:隶书;字形:加粗;字号:小二号;字体颜色:绿色;位置:水平居中; 下滑线线形:波浪形;下滑线颜色:紫罗兰(128,0,128);字符间距:缩放90%,间距加宽3磅,位置降低2磅;字符效果:七彩倪虹。(10,13没有这个效果) ②正文文字: 字体:仿宋;字号:四号;字体颜色:淡紫色(255,83,255)。行间距:1.5倍行间距;段落:首行缩进2个字符;左右各缩进2个字符;分栏:分为等宽3栏,并加分割线。 ③插入页眉页脚:页眉为“荣宝斋简介”,居中显示;页脚为当前日期。 ④设置奇偶页不同的页眉和页脚。 ⑤将该文档以名字WD1.DOC保存在C盘下。 2.打开Word,输入如下内容: 【文档开始】 云居寺简介 位于北京房山区境内的云居寺建于隋末唐初。云居寺的石经山藏经洞中的石经始刻于隋大业年间(公元605年),僧人静琬等为维护正法刻经于石。刻经事业历经隋唐、辽、金、元、明六个朝代,绵延1039年,篆刻佛经1122部3572卷14278块。这时石阶文化史上罕见的壮举,堪与文明寰宇的万里长城、京杭大运河相媲美,是世上稀有而珍贵的文化遗产。 【文档结束】 按要求对文档进行格式设置: ①标题: 字体:华文新魏;字形:加粗,倾斜;字号:小二号;字体颜色:玫瑰红;字体加着重号;字符间距:缩放150%;字符效果:礼花绽放(07版)。位置:水平居中。 ②正文文字: 字体:楷体_GB2312;字号:四号;段间距:段前1行,段后0.5行;首字下沉:2行;首字字体:华文楷体;首字颜色:茶色;插入当前日期和时间:在段尾插入,格式为××年××月××日; ③设置页边距上、下各2.5厘米,左、右各3厘米;纸张大小为A3; ④在文档下方插入一幅剪贴画(可以任选),将环绕方式设置为紧密型,水平对齐方式设置为居中对齐。 ⑤为该文档设置打开权限密码(密码可自己设定),并将该文档以名字WD2.DOC保存在C 盘下。 3.打开Word,输入如下内容:

中小学生网络安全知识教育

中小学生网络安全知识教育 一、提高自身计算机网络安全意识 自我意识的提高是做好网络安全教育的第一步,只有中学生对计算机网络病毒和计算机上存在着一些诈骗的现象等有一定的了解,认识到网络不仅有好的内容,也有坏的陷阱,他们才会有自我保护意识。在面对那些安全隐患有了自我保护意识,就必然在利用计算机时变得谨慎一些。世界上任何事物都具有两面性,计算机网络也是如此,它就像一把双刃剑。利用它庞大的系统和强大的娱乐功能为人们的生活带来便利的同时,也带来了很多弊端,如中学生沉迷于网络游戏导致学习成绩下降,终日颓废,身心状况都受到影响。新闻报道中学生由于玩网络游戏猝死的现象也很多。除此之外网络不法分子还利用中学生年幼无知,骗取他们的信息来敲诈他们的父母或者想办法让他们点击链接让计算机中毒,然后再通过盗取信息进行诈骗。各种骗人手段花样百出,层出不穷,归根到底还是人们的防范意识不强。因此中学生必须提高自己的安全意识,要登录正规的网站去学习,并且玩网络游戏的时候也要克制。 二、计算机网络病毒的防护 做好计算机网络安全教育,第二个重要的环节就是要做好计算机网络病毒的防护,这个环节对于抵抗计算机网络病毒的侵袭十分重要。计算机病毒的种类有很多,主要分为伴随型病毒、蠕虫型病毒、

寄生型病毒。面对不同类型的计算机病毒要采取不同的应对方法。第一,伴随型病毒不会改变文件本身,其根据算法生成的EXE文件伴随体,有相同的名称和不同的扩展名,一定要正确识别出伴随型病毒,不要被它的外表所迷惑。第二通过计算机网络蠕虫病毒的传播后,无法改变文件和数据信息,利用网络从一台计算机传播到其他机器的内存,计算机将病毒通过网络发送,随后扩展至整个计算机。一定要警惕蠕虫型病毒和寄生型病毒的伤害。防治计算机病毒要对症下药,首先我们下载应用软件时一定要从正规网站和官网下载,不要随意在网页上搜索下载,防止下载的软件携带病毒。其次我们必须确认网址登录,防止钓鱼网站蠕虫病毒感染。最后,安装杀毒软件和防火墙,及时定期和不规则电脑杀毒,保证计算机的安全。 三、识别并远离网络诈骗 随着经济的发展,社会上的骗子越来越多,随着网络技术的发展,网络上的骗子也越来越猖狂,不法分子的诈骗手法不断出新,之前通过花言巧语,现在是通过网络,特别是对一些防备心比较差的学生来说,被骗的可能性很大。网络贷款诈骗形势严峻。中学生没有经济收入,完全依靠父母提供零花钱和生活费,甚至生活费支撑不起学生的玩心,不法分子利用网络借贷平台诱骗学生进行借款消费,中学生头脑一热很容易上钩,最后由于高利息贷款无法定期偿还,不仅给家庭造成了严重的负债,也影响了学生的生活。这样的例子不胜枚举。因此我们学生一定要提高警惕,不要相信网上的任何贷款的机构,要将精力放在学习上,超出自己消费能力水平的消费是不可以的,应该变

计算机安全技术试题C

计算机安全技术试卷(3) (课程代码:,专业:计算机科学与技术。本试题适用于函授) 一、选择题(20分,每题1分) 1.()允许不同机器上的用户之间建立会话关系。它提供的服务之一是管理对话控制。 A.数据链路层 B. 应用层 C. 会话层 D. 表示层 2.()指令通过发送ICMP包来验证与别一台TCP/IP计算机的IP级连接 A.ping B. ipconfig C. net D. netstat 3.一次字典攻击能否成功,很大因素上决定于()。 A.字典文件 B. 计算机速度 C. 网络速度 D. 黑客学历 4.()是一种可以驻留在对方服务器系统中的一种程序。 A.后门 B. 跳板 C. 终端服务 D. 木马 5.登录系统以后,使用()可以得到管理员密码 A.GetAdmin.exe B. FindPass C. X_Scan D. GetNTUse 6.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 7.字典攻击是最常见的一种()攻击。 A. 物理攻击 B. 暴力攻击 C. 缓冲区溢出攻击 D. 拒绝服务攻击8.GetNTUse是一种()工具。 A. 被动式策略扫描 B. 主动式策略扫描 C. 踩点 D. 监听 9.下列不属于拒绝服务攻击的是()。 A. Smurf攻击 B. Ping of Death C. Land攻击 D. TFN攻击 10.下列文件中不可能感染文件型病毒的是()。 A. A.EXE B. https://www.doczj.com/doc/ae17342054.html, C. C.OVL D. D.DOC 11.在计算机病毒的结构中,()是病毒间差异最大的部分。 A. 引导部分 B. 传染部分 C. 表现部分 D. 触发部分 12.“美丽杀手”是一种典型的()病毒。 A. 宏病毒 B. 文件病毒 C. QQ病毒 D. 系统病毒 13.关于传统的加密方法,下列说法正确的是() A.变位密码是用一组密文字母代替明文字母 B.变位密码中保持了明文的符号顺序 C.替换密码是用一组密文字母代替明文字母 D.替换密码需要对明文字母重新排序 14.IDEA密码系统的分组中明文和密文的长度均为() A.64bit B. 128bit C. 256bit D. 512bit 15.Windows 98的安全级别是()。 A.D级 B. C1级 C. C2级 D. B1级16.Linux是一种()的操作系统。 A.单用户单任务 B. 单用户多任务 C. 多用户单任务 D. 多用户多任务 17.()是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策 略实现的关联提供了一种框架。 A.安全实现 B. 安全模型 C. 安全框架 D. 安全原则 18.纵观防火墙的发展,可将其分成4个阶段,其中第二代防火墙是指() A.包过滤防火墙 B. 代理防火墙 C. 状态监控防火墙 D. 全方位安全技术集成系统19.PGP是一种操作简单,使用方便,基于()加密算法的邮件加密软件。 A.DES B. IDEA C. RSA D. 一次性加密 20.计算机病毒的检测方法中,()可以识别病毒的名称。 A.特征代码法 B. 校验和法 C. 行为监测法 D. 奇偶校验法 二、填空题(20分,每空1分) 1.已知一台计算机的IP地址为172.18.25.110,子网掩码为255.255.224.0,该计算机所属的网络地址为()。 2.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来来就是“黑客攻击五部典”,分别为:()、()、()、()和在网络中隐身。 3.后门的好坏取决于()。 4.本质上,木马和后门都是提供网络后门的功能,但是()的功能稍微强大一些,一般还有远程控制的功能,()功能比较单一。 5.木马程序一般由两个部分组成:()和()。 6.在计算机病毒所具有的众多特征中,()、()、()和破坏性是它的四大基本特征。 7.目前,计算机病毒的寄生对象主要有两种()和()。 8.已知明文为sorry,密钥为7,若利用循环移位密码算法进行加密,所得密文为() 9.包过滤防火墙作用在()层和()层,代理防火墙作用在()层 10.()通过使用对象和用户凭据的访问控制提供了对用户账户和组信息的保护存储。 三、判断题(10分,每题1分) 1.计算机病毒的触发机制越宽松越好。() 2.寄生在可执行文件中的病毒的寄生方式一般为替代法。() 3.一台计算机可以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。()4.在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。() 5.公开密钥加密算法对数据加密时,使用私有密钥进行加密,公开密钥进行解密。()6.GetNTUser是一种主动式策略扫描工具,使用它可以破解用户的密码。() 7.防火墙就是所有保护计算机网络中敏感数据不被窃听和篡改的硬件的组合。() 8.计算机病毒的检测方法中,特征代码法检测速度快,可识别病毒的名称,但不能检测未知病毒。()9.Windows 98提供的Microdoft友好登录可以对每一个登录计算机的用户进行身份验证,避免非法用户的登录。() 10.保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。() 四、简答题(30分,每题6分)

2018全国计算机等级考试一级考试试题库

2018年全国计算机等级考试一级考试试题库 0401) 下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是 A)它是1946年在美国诞生的 B)它主要采用电子管和继电器 C)它是首次采用存储程序控制使计算机自动工作 D)它主要用于弹道计算 答案:C 0402) 一个字长为8位的无符号二进制整数能表示的十进制数值范围是 A)0-256 B)0-255 C)1-256 D)1-255 答案:B 0403) 二进制数1001001转换成十进制数是 A)72 B)71 C)75 D)73 答案:D 0404) 十进制数90转换成无符号二进制数是 A)1011010 B)1101010 C)1011110 D)1011100 答案:A 0405) 标准ASCII码用7位二进制位表示一个字符的编码,其不同的编码共有 A)127个 B)128个 C)256个 D)254个 答案:B 0406) 根据国标GB2312-80的规定,总计有各类符号和一、二级汉字编码 A)7145个 B)7445个 C)3008个 D)3755个 答案:B 0407) 运算器的主要功能是进行 A)算术运算 B)逻辑运算 C)加法运算 D)算术和逻辑运算 答案:D 0408) 下列各存储器中,存取速度最快的是 A)CD-ROM

C)软盘 D)硬盘 答案:B 0409) 假设某台式计算机的内存储器容量为256MB,硬盘容量为20GB。硬盘的容量是内存容量的 A)40倍 B)60倍 C)80倍 D)100倍 答案:C 0410) 在外部设备中,扫描仪属于 A)输出设备 B)存储设备 C)输入设备 D)特殊设备 答案:C 0411) 计算机能直接识别的语言是 A)高级程序语言 B)机器语言 C)汇编语言 D)C++语言 答案:B 0412) 下列关于计算机病毒的叙述中,错误的是 A)计算机病毒具有潜伏性 B)计算机病毒具有传染性 C)感染过计算机病毒的计算机具有对该病毒的免疫性 D)计算机病毒是一个特殊的寄生程序 答案:C 0413) Internet网中不同网络和不同计算机相互通讯的基础是 A)ATM B)TCP/IP C)Novell D)X.25 答案:B 0414) 已知一汉字的国标码是5E38,其内码应是 A)DEB8 B)DE38 C)5EB8 D)7E58 答案:A 0415) 已知三个字符为:a、X和5,按它们的ASCII码值升序排序,结果是 A)5,a,X B)a,5,X C)X,a,5 D)5,X,a 答案:D 0416) 度量计算机运算速度常用的单位是

家庭用电安全小常识(标准版)

( 安全常识 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 家庭用电安全小常识(标准版) Safety accidents can cause us great harm. Learn safety knowledge and stay away from safety accidents.

家庭用电安全小常识(标准版) 电有一定的危险性,大家不要随便动电源、灯口、电开关等,以防触电。 电器打开时,不要用湿布擦拭,也不要用湿手按开关或拔插头,这样容易触电。拔插头的时候,不能直接拽电线,这样容易造成漏电。 使用多用插座,同时插过多的插头,电流量过大,插座或电线就有被烧坏、烧焦和产生漏电的危险。安装电线、电器和灯泡时,要记住先切断电源。停电的时候要注意关掉电器开关或拔掉电插头。 有人触电后要设法及时关掉电源,同时要迅速用干燥的木棍、塑料棒、扫帚把儿等,将人同有电的物品分开。小学生碰到这种情况,要赶快呼叫大人来,自己不要贸然上前。 现在有很多家庭都购置了家用电器,如电视机、电冰箱、电风

扇……当它们接通电源后都带有一定的危险性,当我们对电器的性能、用法不太了解的时候,应在大人的指导下学习使用,以防触电和弄坏电器。 电吹风、电烫斗、电饭煲等家用电器,通电后电流较大、温度很高,容易发生触电和烫伤的危险。 电风扇、洗衣机等电器,通电后扇叶、脱水桶转速很快,在它们转动时,千万不能把手插进扇叶、脱水桶里去。 夏天,遇到雷雨天气,雷电可能会击中室外天线。此时要关掉电视并将天线插头拔掉,以防雷电击伤或击坏机器。 云博创意设计 MzYunBo Creative Design Co., Ltd.

计算机安全试题试题.doc

计算机安全单选题 1、下面不属于以密码技术为基础实现的技术是______。 A:防火墙技术 B:数字签名技术 C:身份认证技术 D:秘密分存技术 答案:A 2、关于盗版软件,下列说法正确的是______。 A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的 C:对防病毒软件,可以使用盗版软件 D:不管何种情况,使用盗版软件都不合法 答案:D 3、关于防火墙的说法,下列正确的是______。 A:防火墙从本质上讲使用的是一种过滤技术 B:防火墙对大多数病毒有预防的能力 C:防火墙是为防止计算机过热起火 D:防火墙可以阻断攻击,也能消灭攻击源 答案:A 4、计算机安全属性中的保密性是指_______。 A:用户的身份要保密 B:用户使用信息的时间要保密 C:用户使用IP地址要保密 D:确保信息不暴露给未经授权的实体 答案:D 5、下面无法预防计算机病毒的做法是______。 A:给计算机安装360安全卫士软件 B:经常升级防病毒软件 C:给计算机加上口令 D:不要轻易打开陌生人的邮件 答案:C 6、下面,不能有效预防计算机病毒的做法是______。 A:定期做"系统还原" B:定期用防病毒软件杀毒 C:定期升级防病毒软件 D:定期备份重要数据 答案:A 7、下面最可能是病毒引起的现象是______。 A:计算机运行的速度明显减慢 B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:计算机电源无法打开 答案:A 8、下面最可能是病毒引起的现象是______。 A:U盘无法正常打开

B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:邮电乱码 答案:A 9、杀毒完后,应及时给系统打上补丁,是因为______。 A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击 B:否则系统会崩溃 C:如果现在不打补丁,以后再无法再打补丁 D:不打补丁,病毒等于未杀掉 答案:A 10、下面,关于计算机安全属性说法不正确的是______。 A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性 C:计算机的安全属性包括:可靠性、完整性、保密性、完全性 D:计算机的安全属性包括:保密性、完整性、可用性、可靠性 答案:C 11、认证技术不包括_______。 A:消息认证 B:身份认证 C:IP认证 D:数字签名 答案:C 12、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 答案:C 13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A:路由器 B:防火墙 C:交换机 D:网关 答案:B 14、以下四项中,______不属于网络信息安全的防范措施。 A:身份验证 B:查看访问者的身份证 C:设置访问权限 D:安装防火墙 答案:B 15、保护计算机网络免受外部的攻击所采用的常用技术称为______。 A:网络的容错技术 B:网络的防火墙技术 C:病毒的防治技术 D:网络信息加密技术 答案:B 16、关于计算机中使用的软件,叙述错误的是________。

全国计算机等级考试一级练习题

全国计算机等级考试一级练习题 计算机应用基础2 一、单选题 1、第一代电子数字计算机适应的程序设计语言为______。 A:机器语言 B:数据库语言 C:高级语言 D:可视化语言 答案: A 2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是______。 A:电子数字计算机 B:电子模拟计算机 C:数模混合计算机 D:专用计算机 答案: C 3、计算机能自动、连续的工作,完成预定的处理任务,主要是因为______。 A:使用了先进的电子器件 B:事先编程并输入计算机 C:采用了高效的编程语言 D:开发了高级操作系统 答案: B 4、计算机的应用领域可大致分为几个方面,下列四组中,属于其应用范围的是。 A:计算机辅助教学、专家系统、操作系统 B:工程计算、数据结构、文字处理 C:实时控制、科学计算、数据处理 D:数值处理、人工智能、操作系统 答案: C 5、关于信息,下列说法错误的是______。 A:信息可以传递 B:信息可以处理 C:信息可以和载体分开 D:信息可以共享 答案: C 6、计算机系统由两大部分构成,它们是______。 A:系统软件和应用软件 B:主机和外部设备 C:硬件系统和软件系统 D:输入设备和输出设备 答案: C 7、计算机中存储容量的基本单位是字节BYTE,用字母B表示。1MB=______。

A:1000KB B:1024KB C:512KB D:500KB 答案: B 8、能把汇编语言源程序翻译成目标程序的程序,称为______。 A:编译程序 B:解释程序 C:编辑程序 D:汇编程序 答案: D 9、下列四项设备属于计算机输入设备的是______。 A:声音合成器 B:激光打印机 C:光笔 D:显示器 答案: C 10、在下列存储器中,访问周期最短的是。 A:硬盘存储器 B:外存储器 C:内存储器 D:软盘存储器 答案: C 11、以下不属于外部设备是______。 A:显示器 B:只读存储器 C:键盘 D:硬盘 答案: B 12、下面关于微处理器的叙述中,不正确的是______。 A:微处理器通常以单片集成电路制成 B:它至少具有运算和控制功能,但不具备存储功能 C:Pentium是目前PC机中使用最广泛的一种微处理器 D:Inter公司是国际上研制、生产微处理器最有名的公司 答案: B 13、计算机的字长取决于。 A:数据总线的宽度 B:地址总线的宽度 C:控制总线的宽度 D:通信总线的宽度 答案: A 14、计算机内部采用二进制数进行运算、存储和控制的主要原因是______。 A:二进制数的0和1可分别表示逻辑代数的"假"和"真",适合计算机进行逻辑运算 B:二进制数数码少,比十进制数容易读懂和记忆

计算机网络安全与维护

一、网络安全的基本概念 计算机网络系统的安全性主要是指内部安全与外部安全,内部安全是在系统的软件、硬件及周围的设施中实现的,外部安全主要是人事安全,是对某人参与计算机网络系统工作和工作人员接触到的敏感信息是否值得信赖的一种舍差过程。计算机网络的保密性是对传输过程中的数据进行保护的重要方法,又是对存储在各种媒体上的数据加以保护的一种有效措施。系统安全是我们的最终目标,而加密时实现这一目标的有效措施段。计算机系统的完整性是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可以分为数据完整性和软件完整性。 (一)网络安全威胁的类型: 网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。 (二) 网络安全机制应具有的功能: 采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。 二、计算机网络受攻击的主要形式 由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。计算机网络应用中常见的安全问题主要有以下六种形式。 (一)威胁系统漏洞: 由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,让不法者利用,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。所以在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复系统漏洞。 (二)欺骗技术攻击: 通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发异常而使某一网段无法访问。例如局域网中ARP攻击包问题。 (三)“黑客”的侵犯: “黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,通过网络利用系统漏洞等方式非法植入对方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,成为黑客的超级用户,黑客程序可以被用来窃取密码、口令、帐号、阻塞用户、电子邮件骚扰、篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。因此,从某种意义上讲,

日常生活安全小常识

日常生活安全小常识 消防知识和自救 水火无情,惨痛的教训使我们痛定思痛。消防安全工作已引起全社会的高度重视,人们的消防安全意识也日益增强。我们小学生也要增强消防安全意识,懂得消防自救措施。火作为人类的朋友,一旦翻脸便会酿成惨剧,让我们在火场中学会拯救自己,也许会获得第二次生命。 在日常中我们应该掌握哪些消防常识呢? 1、不玩火、不随意摆弄电器设备。 2、提醒家长不可将烟蒂、火柴杆等火种随意扔在废纸篓内或可燃杂物上,不要躺在床上或沙发上吸烟。 3、提醒家长在五级以上大风天或高火险等级天气,禁止使用以柴草、木材、木炭、煤炭等为燃料的用火行为,禁止室外吸烟和明火作业。 4、家或入睡前,必须将用电器具断电、关闭燃气开关、消除遗留火种。用电设备长期不使用时,应切断开关或拔下插销。 5、液化气钢瓶与炉具间要保持1米以上安全距离,使用时,先开气阀再点火;使用完毕,先关气阀再关炉具开关。不要随意倾倒液化石油气残液。发现燃气泄漏,要迅速关闭气源阀门,打开门窗通风,切勿触动电器开关和使用明火,不要在燃气泄漏场所拨打电话、手机。 6、不要在楼梯间、公共走道内动火或存放物品,不要在棚厦内动火、存放易燃易爆物品和维修机动车辆,不要在禁火地点吸烟、动火。 7、发现火情后迅速拨打火警电话119,讲明详细地址、起火部位、着火物质、火势大小、留下姓名及电话号码,并派人到路口迎候消防车。 8、家中一旦起火,必须保持冷静。对初起火灾,应迅速清理起火点附近可燃物,并迅速利用被褥、水及其它简易灭火器材控制和扑救。救火时不要贸然打开门窗,以免空气对流,加速火势蔓延。 9、要掌握火场逃生的基本方法,清楚住宅周围环境,熟悉逃生路线。大火来临时要迅速逃生,不可贪恋财物,以免失去逃生时机。逃生途中,不要携带重物,逃离火场后,不要冒险返回火场。 10、火场逃生时,保持冷静,正确估计火势。如火势不大,应当机立断,披上浸湿的衣物、被褥等向安全出口方向逃离。逃生时不可乘坐电梯。逃生时应随手关闭身后房门,防止烟气尾随进入。 11、楼下起火,楼上居民切忌开门观看或急于下楼逃生,要紧闭房门,可用浸湿的床单、窗

计算机网络安全期末考试试题A

一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【】 A 可靠性 B 可用性 C 可控性 D 保密性 2、防止信息非法读取的特性是【】 A 保密性 B 完整性 C 有效性 D 可控性 3、下列加密协议属于非对称加密的是【】 A RSA B DES C 3DES D AES 4 、3DES加密协议密钥是()位【】 A 128 B 56 C 64 D 1024 5、下面哪条指令具有显示网络状态功能【】 A NETSTAT B PING C TRACERT D NET 6、下列不是身份认证的是【】 A 访问控制 B 智能卡 C 数学证书 D口令 7、PPDR安全模型不包括【】 A 策略 B 身份认证 C 保护 D 检测 E 响应 8、端口80提供的服务是【】 A DNS B WWW C FTP D BBS 9、安全扫描器是用来扫描系统【】 A 数据 B 漏洞 C 入侵 D使用 10、NAT技术的主要作用是【】 A 网络地址转换 B 加密 C 代理 D 重定向

答案 一:选择题 AAAAA ABBBA 二名词解释 1通过捕获数据包来发现入侵的行为 2 加密与解密的密码相同 3通过消耗目标系统资源使目标系统不能正常服务 4 分时连接内外网来实现安全数据传输的技术 5 未经对方许可,邮件内容与接收没有任何关系的邮件. 三简答题(共20分) 1长度娱乐城开户定期换口令不要用易猜的字符串 2安全拓扑结构加密 3权限认证过滤 4备份容错 四论述题 1 内网易接近,内网易了解结构 2制度\法律 五设计题 1服务器:漏洞访问控制客户机: 漏洞 2 加密访问控制防恶意软件防火墙 一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测 通过捕获数据包来发现入侵的行为

全国计算机一级考试试题

一、选择题(1-30)每题1分,(31-55)每题2分,共80分) 二、 1.第二代电子计算机使用的电子器件是。 三、 A)电子管B)晶体管C)集成电路D)超大规模集成电路 四、 2.计算机病毒是指。 A)带细菌的磁盘B)已损坏的磁盘 C)具有破坏性的特制程序D)被破坏的程序 3.与十六进制数AB等值的十进制数是。 A)175B)176 C)177D)188 4.计算机中所有信息的存储都采用。 A)十进制B)十六进制C)ASCII码D)二进制 5.一个完整的计算机系统包括。 A)计算机及其外部设备B)主机、键盘、显示器 C)系统软件和应用软件D)硬件系统和软件系统 6.计算机的主存储器是指。 A)RAM和C磁盘B)ROM C)ROM和RAMD)硬盘和控制器 7.高级语言源程序必须翻译成目标程序后才能执行,完成这种翻译过程的程序是。 A)汇编程序B)编辑程序C)解释程序D)编译程序 8.下列不能用作存储容量单位的是。 A)ByteB)MIPSC)KBD)GB 9.Windows98是一个。 A)多用户多任务操作系统B)单用户单任务操作系统 C)单用户多任务操作系统D)多用户分时操作系统 10下列叙述中,正确的一条是。 A)“开始”菜单只能用鼠标单击“开始”按钮才能打开 B)Windows的任务栏的大小是不能改变的 C)“开始”菜单是系统生成的,用户不能再设置它 D)Windows的任务栏可以放在桌面的四个边的任意边上 11.下列文件名,是非法的Windows98文件名。 A)ThisismyfileB)关于改进服务的报告 C)*帮助信息*D)student,dbf 12.若Windows98的菜单命令后面有省略号(…),就表示系统在执行此菜单命令时需要通过询问用户,获取更多的信息。A)窗口B)文件C)对话框D)控制面板 13.在Windows98中,下列不能用“资源管理器”对选定的文件或文件夹进行更名操作的是。 A)单击“文件”菜单中的“重命名”菜单命令 B)右单击要更名的文件或文件夹,选择快捷菜单中的“重命名”菜单命令 C)快速双击要更名的文件或文件夹 D)间隔双击要更名的文件或文件夹,并键入新名字 14.如果在Windows的资源管理底部没有状态栏,那么要增加状态栏的操作是。 A)单击“编辑”菜单中的“状态栏”命令 B)单击“查看”菜单中的“状态栏”命令 C)单击“工具”菜单中的“状态栏”命令 D)单击“文件”菜单中的“状态栏”命令 15.Windows中将信息传送到剪贴板不正确的方法是。 A)用“复制”命令把选定的对象送到剪贴板

七年级上册第4单元活动2主动维护计算机安全

活动2 主动维护计算机安全 【教材分析】 经过活动1的学习,学生已经对计算机安全问题有了一定的认识。通过安装并使用计算机防病毒软件和上网安全软件,学生已初步具备了应对计算机安全问题的基本能力。但是,这些都是“亡羊补牢”的措施。当计算机发生了安全问题,如被病毒侵害,这些措施并不一定能完全解决问题。如病毒可以清除,但是被病毒破坏的信息可能已经无法恢复了;或者在清除计算机病毒的同时,可能造成了信息的丢失。要真正起到保护的作用,还需要主动出击,来维护计算机的安全。本活动的目的就是帮助学生树立主动维护计算机安全的意识,让学生学会主动维护计算机安全的本领。 本活动设计了三个活动项目,向学生推荐了三种比较常用而且实用的防范措施: 第一个项目是修补系统漏洞。这个活动项目可以让学生认识到计算机系统并不完美,还存在很多缺陷,要防范外来的伤害首先要增强计算机的“体质”,减少漏洞,弥补缺陷。 第二个项目是防御病毒和黑客的入侵。计算机有了好的体质,还要时时防范外来侵袭,筑起保护屏障。 第三个项目是备份数据。通过设置“分身”可以防范计算机中信息的灭失。 对于这些防范措施的学习,教材没有简单进行说教,而是从学生的亲身经历着手,从交流各自维护计算机安全的心得体会着手,让学生从实际操作层面来寻找防范之道,然后再将这些具体的做法进行归纳,成为比较常用的三种防范措施,并对这些防范措施进行补充和解释,达到教育学生的目的。 【教学目标】 了解病毒的传播途径和防范病毒的方法。 了解防火墙的作用,了解系统漏洞和木马。 能够选择并安装常见的防火墙。 掌握常用的计算机安全防范手段,包括修补系统漏洞、防御病毒和黑客的入侵和对计算机资料的备份。 增强主动维护计算机安全的意识,认识数据备份的重要性。 【教学重点】 掌握常用的维护计算机安全的手段。 【教学难点】 木马的查杀。 【教学课时】 2课时 【教学准备】 教学资源:至少一种防火墙软件。 【教学过程】 第1课时维护计算机安全的手段

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

全国计算机等级考试一级考试试题以及答案.docx

精品文档 全国计算机等级考试一级考试试题以及答案 1、用高级程序设计语言编写的程序称为______。 A 、目标程序 B 、可执行程序C、源程序 D 、伪代码程序 2、操作系统是计算机系统中的______。 A 、核心系统软件 B 、关键的硬件部件C、广泛使用的应用软件 D 、外部设备 3、在微机的配置中常看到" 处理器 Pentium Ⅲ /667" 字样 , 其中数字 667 表示 ______ 。 A 、处理器的时钟主频是667MHz B 、处理器的运算速度是667MIPS C、处理器的产品设计系列号是第667号 D、处理器与内存间的数据交换速率是667KB/s 4、下列关于计算机病毒的叙述中,正确的选项是______。 A 、计算机病毒只感染 .exe 和.com 文件 B 、计算机病毒可以通过读写软盘、光盘或internet网络进行传播 C、计算机病毒是通过电力网进行传播的 D、计算机病毒是由于软盘片表面不清洁而造成的 5、十进制整数100 化为二进制数是 ______ 。 A 、1100100 B、 1101000 C 、 1100010 D 、 1110100 6、目前网络传输介质中传输速率最高的是______ 。 A 、双绞线 B 、同轴电缆C、光缆 D、电话线 7、第一台电子计算机是1946 年在美国研制的,该机的英文缩写名是______。 A 、ENIAC B 、 EDVA C C 、EDSAC D 、 MARK-II 8、为了防止病毒传染到保存有重要数据的 3.5 英寸软盘片上,正确的方法是______ 。 A 、关闭盘片片角上的小方口 B 、打开盘片片角上的小方口 C、将盘片保存在清洁的地方 D 、不要将盘片与有病毒的盘片放在一起 9 、在微机中, 1MB 准确等于 ______。 A 、1024 × 1024 个字 B 、1024 ×1024 个字节 C、1000 × 1000个字节 D 、1000 × 1000个字 10、运算器的组成部分不包括 ______。 A 、控制线路 B 、译码器 C、加法器 D 、寄存器 11、如果鼠标器突然失灵,则可用组合键______ 来结束一个正在运行的应用程序( 任务 ) 。 A 、Alt+F4 B 、Ctrl+F4 C 、 Shift+F4 D 、Alt+Shift+F4 12、在微机的硬件设备中,既可以做输出设备,又可以做输入设备的是______。 A 、绘图仪 B 、扫描仪 C、手写笔 D、磁盘驱动器 13、二进制数 00111101 转换成十进制数为 ______ 。 A 、57 B 、 59 C 、 61 D 、 63 14、RAM 具有的特点是 ______ 。 A 、海量存储B、存储在其中的信息可以永久保存 C、一旦断电,存储在其上的信息将全部消失且无法恢复 D、存储在其中的数据不能改写 15、计算机硬件的组成部分主要包括:运算器、存储器、输入设备、输出设备和______ 。 A 、控制器 B 、显示器 C、磁盘驱动器 D、鼠标器 16、计算机存储器中,一个字节由______ 位二进制位组成。 A 、4 B 、8 C 、16 D 、32 17、用高级程序设计语言编写的程序,要转换成等价的可执行程序,必须经过______ 。 A 、汇编 B 、编辑 C、解释 D 、编译和连接 18、下列各指标中, ______ 是数据通信系统的主要技术指标之一。

《计算机网络安全》试题.

网络安全复习题一 一、单选题 1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A )。 A. 数据链路层 B. 网络层 C. 传输层 D. 应用层 2. 下面不属于木马特征的是( D )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 3. 下面不属于端口扫描技术的是(D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。 A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 5.防火墙按自身的体系结构分为(B )。 A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D.主机防火墙和网络防火墙 6.下面关于代理技术的叙述正确的是( D )。 A.能提供部分与传输有关的状态 B.能完全提供与应用相关的状态和部分传输方面的信息 C.能处理和管理信息 D.ABC都正确 7.下面关于ESP传输模式的叙述不正确的是( A )。 A.并没有暴露子网内部拓扑 B.主机到主机安全 C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8.下面关于网络入侵检测的叙述不正确的是( C )。 A.占用资源少 B.攻击者不易转移证据 C.容易处理加密的会话过程 D.检测速度快 9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )。 A.收单银行 B.支付网关 C.认证中心 D.发卡银行 10. 下面关于病毒的叙述正确的是( D )。

计算机网络安全管理与维护

毕业设计(论文) 论文题目: 系别: 班级: 姓名: 班级: 指导老师: 共青团安徽国防科技职业学院委员会

目录 前言 (4) 摘要 (5) 第一章、局域网 (7) 1.1.什么是局域网 (7) 1.2.局域网的现有拓扑结构 (7) 1.2.1. 星型结构 (7) 1.2.2. 环型结构 (8) 1.2.3. 总线型结构 (9) 1.2.4. 混合型拓扑结构 (10) 1.3.什么是内网 (10) 1.3.1.如何检测公网和内网 (11) 1.3.2.内网与外网的区别 (11) 第二章、内网安全 (12) 2.1.局域网内网安全现状 (12) 2.2.局域网内网安全威胁分析 (13) 2.2.1欺骗性的软件使数据安全性降低 (13) 2.2.2.服务器区域没有进行独立防护 (13) 2.2.3.计算机病毒及恶意代码的威胁 (14) 2.2.4.局域网用户安全意识不强 (14) 2.2.5.IP地址冲突 (14)

第三章、局域网内网安全实现与病毒防治策略 (16) 3.1、加强人员的网络安全培训 (16) 3.2、局域网内网安全控制策略 (16) 3.2.1、利用桌面管理系统控制用户入网 (17) 3.2.2、采用防火墙技术 (17) 3.2.3、封存所有空闲的IP地址 (18) 3.2.4、属性安全控制 (18) 3.2.5、启用杀毒软件强制安装策略 (18) 3.3.病毒防治 (18) 3.3.1、增加安全意识和安全知识 (19) 3.3.2、小心使用移动存储设备 (19) 3.3.3、挑选网络版杀毒软件 (19) 3.4.企业网络安全策略 (20) 3.4.1、注意内网安全与网络边界安全的不同 (20) 3.4.2、限制VPN的访问 (20) 3.4.3、为合作企业网建立内网型的边界防护 (20) 3.4.4、自动跟踪的安全策略 (20) 3.4.5、关掉无用的网络服务器 (21) 3.4.6、首先保护重要资源 (21) 3.4.7、建立可靠的无线访问 (21) 3.4.8、建立安全过客访问 (21) 3.4.9、创建虚拟边界防护 (22)

相关主题
文本预览
相关文档 最新文档