当前位置:文档之家› 第八章信息安全与网络道德

第八章信息安全与网络道德

第八章信息安全与网络道德
第八章信息安全与网络道德

第八章信息安全与网络道德

1.关于应用防火墙的特点,以下说法错误的是A易于建立和维护 B 造价较高 C 比包过

滤防火墙更安全 D 缺少透明性

2.下面不属于可控制的技术是 A.口令 B.授权核查 C.文件加密 D.登陆控制

3.计算机可能感染病毒的途径是 A.从键盘输入系统数据 B.运行外来程序 C.软盘表面不清洁 D.

机房电源不稳定

4.下面属于被动攻击的方式是 A.假冒和拒绝服务 B.窃听和假冒 C.窃听和破译

D.流量分析和修改

信息

5.关于子网屏蔽防火墙的特点,下列说法正确的是A实现代价的一般B容易配置C网络访问速度

较快 D 是最安全的一种防火前体系结构

6.计算机安全属性不包括A可用性和可审性B可判断性C完整性D保密性

7.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有A传染性B 破坏性C欺骗性D

隐蔽性和潜伏性

8.影响信息处理环节不安全的因素不包括A网页上存在着许多恶意的热链接 B 输出设备容易造

成信息泄露或被窃取 C 病毒攻击 D 操作系统有漏同

9.目前在企业内部与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是 A 路

由器B 防火墙 C 变换器 D 网关

10.下列情况中,破坏了数控的完整性的攻击是 A 假冒他人地址发送数据 B 不承认做过信息的递

交行为 C 数据在传输中被篡改 D 数据在传输中途被窃听

11.下列操作中,不能完全清除文件型计算机病毒的是 A 删除感染计算机病毒的文件 B 将感染计

算机病毒的文件更名 C 格式化感染计算机病毒的磁盘 D 用杀毒软件进行清除

12.访问控制技术主要是实现数据的 A 保密性和完整性 B 可靠性和保密性 C 可用性和保密性 D

可用性和完整性

13.关于天网防火墙,下列说法错误的是A只适合于宽带上网的个人用户B 能帮助用户抵挡网络

入侵和攻击 C 提供访问控制和信息过滤功能 D 用户可根据自己设定的安全规则保护网络14.计算机安全属性中的可用性是指A得到授权的实体在需要时能访问资源和得到服务 B 系统

在规定条件下和规定时间内完成规定的功能 C 信息不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等 D 确保信息不被暴露给未经授权的实体

15.一下关于计算机病毒的叙述,不正确的是A计算机病毒是一段程序 B 计算机病毒能够扩散

C 计算机病毒时由计算机系统运行混乱造成的

D 可以预防和消除

16.在加密技术中,把加密过的消息称为A明文 B 密文 C 加密 D 解密

17.计算机安全的属性不包括A可用性B可靠性C可审查性D鲁棒性

18.目前预防计算机病毒体系还不能做到的是A自动完成查杀已知病毒B自动跟踪未知病毒 C

自动查杀未知病毒 D 自动升级并发布升级包

19.信息安全需求不包括A保密性、完整性B可用性、可控性C不可否认性D 正确性

20.计算机安全属性中的完整性是指A得到授权的实体在需要时能访问资源和得到服务B 系统在规

定条件下和规定时间内完成规定的功能 C 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 D 确保信息不暴露给未经授权的实体

21.计算机病毒对于操作计算机的人的身体A只会感染,不会致病 B 会感染致病

C 毫无影响D会

有不适

22.下列情况中,破坏了数据的完整性的攻击A假冒他人地址发送数据 B 不承认做过信息的递交行

为 C 给别人的数据插入无用的信息 D 数据在传输中被窃听

23.目前实现起来代价最大的防火墙是A由路由器实现的包过滤防火墙 B 由代理服务器实现的应

用型防火墙 C 主机屏蔽防火墙 D 子网屏蔽防火墙

24.B1、B2、B3属于计算机安全级别的A强制保护级B 自主保护级 C 验证保护级D 最低保护级

25.下面最不可能是病毒引起的现象是A计算机运用的速度明显减慢 B 打开原来已排版好的文件,

显示的却是面目全非 C 鼠标无法使用 D 原来存储的是*.doc文件,打开时变成了*.dot文件

26.认证的目的不包括A发送者是真的B 接受者是真的 C 消息内容是真的D 消息内容是完整的

27.让只有合法用户在自己允许的权限内使用信息,它属于A防病毒技术B保证信息完整性的技术

C保证信息可靠性的技术D访问控制技术

28.以下关于防火墙的说法,正确的是A防火墙只能检查外部网络访问内网的合法性 B 只要安装

了防火墙,则系统就不会受到黑客的攻击 C 防火墙的主要功能是查杀病毒D 防火墙不能防止内部人员对其内网的非法访问

29.计算机安全不包括A实体安全B 系统安全 C 环境安全D 信息安全

30.计算机安全的属性不包括A保密性 B 实时性 C 不可抵赖性和可用性D完整性

31.下列选项中,不属于计算机病毒特征的是A寄生性 B 破坏性C 传染性 D 多发性

32.基本型防火墙包括:A天网防火墙和微软防火墙 B 硬件防火墙和软件防火墙

C 包过滤防火墙和

应用型防火墙 D 主机屏蔽防火墙和子网屏蔽防火墙

33.下面计算机安全不包括A要防止计算机房发生火灾 B 要防止计算机信息在传输过程中被泄密

C 要防止计算机运行过程中散发出的有害气体

D 要防止病毒攻击造成系统瘫痪

34.杀毒软件可以进行检查并杀毒的设备是A软盘、硬盘 B 软盘、硬盘和光盘

C U盘和光盘 D

CPU

35.用某种方法伪装消息以隐藏它的内容的过程称为A数据格式化 B 数据加工

C 数据加密 D

数据解密

36.保护计算机网络免受外部的攻击所采用的常用技术称为A网络的容错技术B网络的防火墙技术

C 病毒的防治技术D网络信息加密技术

37.良型病毒是指A很容易清除的病毒 B 没有传染性病毒C破坏性不大的病毒D那些只为表现自

己,并不破坏系统和数据的病毒

38.允许用户户在输入正确的保密信息时才能进入系统,采用的方法是A口令 B 命令C序列号 D

公文

39.关于主机屏蔽防火墙的特点,下列说法错误的是A有两道防线B 有三道防线

C 安全性好

D 对

路由器的路由表设置要求较高

40.计算机安全不包括A实体安全 B 系统安全 C 操作安全D 信息安全

41.计算机一旦染上病毒,就会A立即破坏计算机系统 B 立即设法传播给其它计算机 C 等待时

机,等激发条件具备时才执行 D 只要不读写磁盘就不会发作

42.下面加密技术并不支持A数字签名技术 B 身份认证技术 C 防病毒技术 D 秘密分存技

43.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是

A.路由器

B.防火墙

C.交换机

D.网关

44.下边所述不属于根据实现技术而划分的访问控制是 A.自动访问控制 B.自主访问控制 C.强制访

问控制 D.基于角色的访问控制

45.目前最安全的防火墙是A由路由器实现的包过滤防火墙 B 由代理服务器实现的应用型防火

墙 C 主机屏蔽防火墙 D 子网屏蔽防火墙

46.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的A保密性 B 不可抵赖性 C 可用

性 D 可靠性

47.下列选项中,属于计算机病毒特征的是A并发性B 周期性 C 衍生性D 免疫性

48.目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大

类:_______。A基本型防

火墙和复合型防火墙B硬件防火墙和软件防火墙C包过滤防火墙和应用型防火墙D主机屏蔽防火墙和子网屏蔽防火墙

49.系统在规定条件下和规定时间内完成的功能,这一属性指的是_______。A可控性B完整性C

可用性D可靠性

50.以下_______ 软件不是杀毒软件。A瑞星 B IE C诺顿D卡巴斯基

51.数据保密性指的是A保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B提

供连接实体身份的鉴别C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D确保数据数据是由合法实体发出的

52.关于天网防火墙,下列说法错误的是_______。A只适合于宽带上网上网个人用户B 能帮助用

户抵挡网络入侵和攻击C 提供访问控制和信息过滤功能D 用户可根据自己设定的安全规则保护网络

53.B1、B2、B3属于计算机安全级别的_______。A强制保护级B 自主保护级

C 验证保护级

D 最

低保护级

54.计算机杀毒时的注意事项不包括_______。A杀毒前应对重要数据备份B 杀毒前应及时打补丁

C 杀毒后的u盘要及时封写

D 要及时更新杀毒软件的病毒库

55.网络安全服务体系中,安全服务不包括A数据保密服务B 访问控制服务 C 数据完整性服务D

数据来源的合法性服务

56.下面关于防火墙说法不正确的_______。 A. 防火墙可以防止所有病毒通过网络传播 B. 防火

墙可以由代理服务器实现 C. 所有进出网络的通信流都应该通过防火墙 D. 防火墙可以滤过所有的外网访问

57.网络安全的基本目标不包括_______。 A. 实现信息的保密性 B. 实现信息的完整性 C. 实现

信息的正确性 D. 实现信息的可用性

58.下面关于计算机病毒说法不正确的是_______。 A. 正版的软件也会受计算机病毒的攻击 B.

杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒 C. 任何防毒软件都不会查出和杀掉所有的病毒 D. 杀完毒后,应及时给系统打上补丁

59.根据应用环境的不同,访问控制可分为_______。 A. 网络访问控制、主机、操作系统访问控制

和应用程序访问控制 B. 单机访问控制、主机、操作系统访问控制和应用程序访问控制 C. 网络访问控制、单机访问控制和主机、操作系统访问控制 D. 网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制

60.保护计算机网络免受外部的攻击所采用的常规技术称为______ A.网络的容错技术 B.网络的

防火墙技术 C.病毒的防治技术 D.网络信息加密技术

61.下列情况中,破坏了数据的保密性的攻击是______ A.假冒他人地址发送数据

B.不承认做过

信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听

62.下面关于计算机病毒的特征,说法不正确的是______ A.任何计算机病毒都有破坏性 B.计算

机病毒也是一个文件,它也有文件名 C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式 D.只要是计算机病毒,就一定有传染的特征

63.认证技术不包括______ A.权利认证 B.数字签名 C.身份认证 D.消息认证

64.关于防火墙技术,说法正确的是_______ A防火墙技术都需要专门的硬件程序 B 防护墙的主

要功能是预防网络病毒的攻击 C 防火墙不可能防住所有的网络攻击 D 防火墙只能预防外网对内网的攻击

65.系统在国定条件下和过定时间内那规定的功能,这一树形指的是_______ A 可控性 B 完整性

C 可用性

D 可靠性

66.以下_______软件不是杀毒软件A瑞星 B IE C 诺顿 D 卡巴斯基

67.数据保密性指的是_______ A保护网络中各系统之间变换的数据,防止因数据被截获而造成泄密

B 提供连接实体身份的鉴别

C 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与

发送方发送的信息完全一致 D 确保数据数据是由合法实体发出的

68.以下关于防火墙说法正确的是________。A防火墙通常处于企业局域网内部B防火墙用于禁

止局域网内用户访问Internet C所有的防火墙是纯软件实现的D防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

69.下面叙述正确的是________。A计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖

性和可用性 B. 计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性 C. 计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性 D. 计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性

70.目前预防计算机病毒体系还不能做到的是________。 A. 自动完成查杀书知病毒 B.自动跟踪

未知病毒 C. 自动查杀未知病毒 D. 自动升级并发布升级包

71.网络安全的属性不包括________。 A.机密性 B.完整性 C.可用性 D.通用性

72.目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大

类:_______。A基本

型防火墙和复合型防火墙 B 硬件防火墙和软件防火墙 C 包过滤防火墙和应用型防火墙 D 主机屏蔽防火墙和子网屏蔽防火墙

73.得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是_______。A保密

性 B 不可抵赖性C 可用性D 可靠性

74.计算机可能传染病毒的途径是_______。A使用空白新软盘 B 使用来历不明的软盘 C 输入了

错误的命令 D 格式化硬盘

75.窃取信息破坏信息的_______。A可靠性B 可用性C完整性D 保密性

76.下面说法正确的是 A.最新的操作系统是没有漏洞的 B.防火墙既能防止非法的外部网络用户

访问内部网络,也能防止非法的内部网络用户访问外部网络 C.正版软件不会受到病毒攻击 D.

不付费使用试用版软件是非法的

77.计算机安全的属性不包括 A.保密性 B.完整性 C.不可抵赖性和可用性 D.合理性和可

审性

78.下面关于计算机病毒说法正确的是 A.计算机病毒不能破坏硬件系统 B.计算机防病毒软件可

以查出和清除所有病毒 C.计算机病毒的传播是有条件 D.计算机并提只感

染.EXE或COM文件

79.认证技术不包括 A.消息认证 B.身份认证 C.权限认证 D.数字签名

80.以下关于防火墙说法正确的是______。A防火墙通常处于企业局域网内部B防火墙用于进制

局域网内用户访问Internet C所有的防火墙是纯软件实现的D防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

81.计算机安全不包括______。A实体安全B操作员的身体安全 C 系统安全D 信息安全

82.下列选项中,属于计算机病毒特征的是______。A偶发性B隐蔽性C永久性D并发

83.网络安全服务体系中,安全服务不包括______。A数据保密服务B访问控制服务 C 语义检

查服务D身份认证服务

84.计算机病毒不具备A传染性B寄生性C免疫性D潜伏行

85.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计

算机病毒的 A 激光性B 周期性C 欺骗性D 隐藏性

86.验收接收者的身份是真实的,这称为 A 信宿识别B 信源识别C 发送方识识别D 接受方识识别

《信息安全与信息道德》教学案例

《信息安全与信息道德》教学案例 为增强青少年自觉抵制网上不良信息的意识,早在2001年,团中央、教育部、文化部、国务院新闻办等八个部门就联合向社会发布《全国青少年网络文明公约》。《上海市中小学信息科技课程标准》也明确提出,“信息科技课程以信息素养的形成为主线,主要包括掌握信息技术、感受信息文化、增强信息意识、内化信息伦理。课程主要包括三方面的要求:第一,必要的信息技术知识和技能;第二,使用信息技术解决问题的能力;第三,必要的道德规范”。可见,信息伦理和道德规范是课程的重要内容。今年,笔者执教初中一年级,在校本课程中设置了《信息安全与信息道德》一课。 一、学情分析 六年级学生好奇心强,信息防范意识淡薄,防护能力欠缺,正处于价值观形成的关键时期。有些学生盲目崇拜黑客,认为制造病毒很了不起,甚至有偷窥、窃取别人密码的现象。因此,需要将信息安全与信息道德的观念植入学生心中,并规范他们的行为,教给他们计算机安全防护知识。 二、教学目标 知识与技能:了解病毒的定义、特点、传播途径、危害;学会病毒防护方法。 过程与方法:通过了解“熊猫烧香”病毒的危害和防治,

学会在日常生活中进行安全防护。 … 情感、态度与价值观:通过案例分析,增强网络环境下的信息安全意识;确立正确的网络信息道德。 三、教学重点、难点 重点:保护信息安全的方法、网络环境下应具备的信息道德。 难点:将信息安全与信息道德的观念植入学生心中,并规范其行为。 四、教学方法 案例分析法。用真实的案例去感染学生、教育学生,引导学生确立正确的网络道德观。 案例是一段17分钟的视频,选自CCTV-1《法制在线》栏目中的《“熊猫烧香”案件始末》。视频真实、直观,有启发性、冲击力和教育意义。经过教师精心的加工,视频内容紧扣教学活动环节。 五、教学过程 ^ 整个项目活动共需2课时,这是第一课时。 1.引入课题 师:在上节课学习“信息交流”时,同学们看到了这张图片(出示因特网模拟图),因特网将全世界联系在了一起。在人们享受因特网带来的快乐和便捷时,却有人在偷偷地破坏它。

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

互联网监管与网络道德建设复习题

《互联网监管与网络道德建设》 一、填空题 1、党的十八大报告明确提出:“建设下一代信息基础设施,发展现代信息技术产业体系,健全信息安全保障体系,推进信息网络技术广泛运用。” 2、2010年1月,国务院常务会议决定加快推进三网融合,三网包括电信网、广播电视网和互联网。 3、在大力推进互联网建设的同时,我国坚持一手抓发展,一手抓管理,不断创新互联网管理的方法和手段。 4、我国互联网发展过程中存在的问题,网络信息基础设施建设依然薄弱、互联网区域发展不均衡、网络与信息安全问题依然严峻、互联网诚信缺失、互联网市场行为亟待规范、互联网产业创新活力不足。 5、网络社会的开放性不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥。 6、我国互联网安全的具体内容包括网络运行安全和信息安全。 7、影响互联网信息安全的硬件因素有外部不可抗力和信息运行的基础设施。 8、从信息安全所产生的威胁看,信息安全主要有五种表现形式,分别是计算机病毒的扩散与攻击、垃圾邮件的泛滥、黑客行为、信息系统自身的脆弱性、有害信息被恶意传播。 9、目前在全球范围内,一些国际性的互联网管理组织也应道而生,如总部设在美国的国际互联网协会以便于加强国际间互联网及解决纠纷。 10、网络道德修养网络主体在一定道德思想指导下,在道德层面行的自我教育和自我塑造活动。 11、互联网信息安全的基本特征是保密性、完整性、真实性、可用性、可审查性、可控性。 12、世界上第一部规范互联网传播法律是多媒体法。 13、少干预,重自律是当前国际互联网管理的一个共同思路。 14、计算机、互联网、数字化三大技术的发展,为互联网不良信息的发布传播提供了技术支持。 15、数据加密技术是网络安全技术的基石。 16、加强打击网络犯罪的国际合作,从确保在法律上的一致性和建立专门打击跨

网络与信息安全课程设计方案

网络与信息安全课程设计方案 第二小组 案例2 撰稿人: 王雄达

目录 1.设计背景 (3) 2.需求分析 (3) 3.整合分析 (3) 4.网络安全设计 (4) 1)网络拓扑图 (4) 2)计划产品 (4) 3)主要产品详细信息 (5)

5.总结 (7) 6.卷末语 (7) 1)心得 (7) 2)收获 (7) 3)卷末语 (8) 一、设计背景 某数据服务公司,拥有服务器20台,为用户提供Web服务器空间和服务器托管等 服务。这些服务器目前在一个局域网中,共享一个与网通相连的外网接口。计划投 入资金100万元用于提高系统的安全性。 二、需求分析 根据公司方的需求,总结为以下几点: 1.防病毒、防网络攻击; 2.能够抵挡一定强度的DDoS攻击; 3.防止雷电、潮湿、静电、电源问题等带来的服务中止或设备损坏; 4.防止未授权用户进入服务器机房; 5.当网通的网络连接出现问题时,可以保证服务器仍然可以提供网络访问; 6.当对一个服务器的访问压力过大时,可以分流到另外的服务器,保证可用性。 三、整合分析 经过小组思考讨论后,将以上要求整合,并通过安全风险分析,得出以下五点: A.网络安全风险: 防网络攻击; 防DDoS攻击; B.操作系统安全风险:

防病毒; C.物理安全风险: 防止静电,潮湿,静电,电源问题等带来的服务终止或设备损坏; D.管理安全风险: 防止未授权用户进入服务器机房; E.应用安全分析: 当网通网络连接出现问题,保证服务器仍然可以提供网络访问; 当服务器的访问压力大,可以分流道另外的服务器,保证可用性。 四、网络安全设计 4.1网络拓扑图 以下是我们根据分析设计的网络拓扑图

《网络道德与网络安全》教学设计

《网络道德与网络安全》教学设计 一、教材分析 1、教材地位和作用 本课题网络道德与网络安全是海南省教育研究培训院编写由海南出版社和三环出版社出版《信息技术》七年级下册教材第二章《信息的获取与管理》第四节《网络道德与网络安全》的内容。第二章前三节的内容教会学生如何从网上获取信息,对于因特网上的信息,既有有用的信息,也充斥着大量无用甚至有害的信息,面对海量的网上信息,该如何取舍呢?这网络信息安全知识在整本教材中就有着举足轻重的作用。信息技术在给我们带来便利的同时,也给我们带来了一些困扰。如黑客入侵他人计算机,传播病毒,窃取数据等,网络信息的安全面临严峻的挑战。信息安全已经成为重要的问题。本课题旨在帮助学生树立信息安全意识和自我保护意识,自觉规范个人网络行为,本着对自己对他人负责的态度使用网络。在了解威胁信息安全的因素的同时,学会病毒防犯和信息安全保护的方法。 2、课时安排:1个课时 二、学情分析 网络道德与网络安全问题日益严重,人们正在不知不觉的遭受着信息安全的威胁,如:来自计算机病毒、黑客的攻击等.初一年级的学生好奇心强,很难分辨网上信息的真伪,信息安全防范意识淡薄,防护能力欠缺。有些学生盲目崇拜黑客,认为制造病毒很了不起,甚至有偷窥、窃取别人密码的现象,有的甚至迷恋网络游戏,缺乏信息安全意识和自我保护意识。因此,需要将信息安全与信息道德的观念植入学生心中,并规范他们的行为,教给他们计算机安全防护知识过程与方法。 三、学法分析 基于本节课的教学内容,安排学生可以采用解决问题的方法,结合学生自主探索和小组合作学习方法来完成网络道德与网络安全的相关内容的学习。在本节课中,我始终引导学生带着浓厚的兴趣与求知欲望进行分析和思考问题,通过自主探索和小组讨论解决问题。以自主和小组合作性学习展开,实现知识的传递、迁移和融合,发展能力,训练思维。同时也增强了学生的协作和团队精神,培养了学生良好的信息素养。 四、教学手段 硬件:多媒体教室。 软件:Microsoft PowerPoint、课件。

计算机网络信息安全(教案)

计算机网络信息安全(教案) (1 课时) 一、课程设计理念和思想 现在大部分学生都会上网,但是网络中的病毒和垃圾一直侵蚀着学生的心灵,如何看待信息安全,让学生树立正确的网络安全观念呢?这就要求我们在计算机教学中应该让学生了解计算机犯罪的危害性,学会病毒防犯和信息安全保护的方法,引导学生养成安全的信息活动习惯,树立信息安全意识和自我保护意识,自觉规范个人网络行为,做一个维护网络秩序、净化网络空间的道德公民。 二、教学对象分析 职业学校的高一学生具备一定信息技术基础,具备了一定的信息收集、处理、表达能力,对上网有浓厚的兴趣。但在上网过程中,他们好奇心重,对网络安全没有足够的认识,在面对网络的诱惑中容易迷失方向,因此在教学过程中要十分注重培养学生的网络安全意识,同时加强他们的网络道德能力,使他们能遵守规范,自尊自爱,文明上网,争做遵守网络道德的模范。 三、教学目标 知识目标:1、了解计算机病毒的定义、特性及有关知识。 2、学会病毒防护和信息安全防护的基本方法。 3、了解威胁信息安全的因素,知道保护信息安全的基本措施。 能力目标:1、学会使用杀毒软件进行病毒防护。 2、提高发现计算机安全问题和解决问题的能力。 情感目标:增强学生的信息安全意识和道德水平,教育学生文明上网, 遵守相关法律规范,养成良好的上网习惯。 四、教学重点、难点: 重点:计算机信息安全问题及防范策略; 难点:信息安全防护办法。 五、教学方法: 实例演示法、自主探究法、任务驱动法、讨论法。 六、课前准备: 1、两个常见计算机病毒演示程序:QQ木马病毒、“落雪”病毒; 2、收集教材案例; 3、制作《计算机安全知识调查表》(见附件),课后将其发放给学生,回收后统计结果。 七、教学过程:

17-18(1)网络管理与信息安全课程期末考试题A

重庆三峡学院2017 至2018 学年度第 1 期 网络管理与信息安全课程期末考试A试题 试题使用对象: 2015级计算机科学与技术1、2班 本试题共: 3 页,附答题纸 1 张,草稿纸 1 张参考人数: 112 人 命题人:刘烽考试用时: 120 分钟答题方式:闭卷 说明:1、答题请使用黑色或蓝色的钢笔、圆珠笔在答题纸上书写工整。 2、考生应在答题纸上答题,在此卷上答题作废。 一、单选题(本题共20分,共10小题,每题各2分) 1、信息安全管理体系是指。 A、实现信息安全管理的一套计算机软件 B、实现信息安全管理的一套组织结构 C、建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素 D、实现信息安全管理的行政体系 2、服务器端口数最大可以有个。 A、65535 B、1024 C、8000 D、10000 3、一个可信任的给每个用户分配一个唯一的名称并签发一个包含用户信息的证书。 A、RA B、SSL C、PKI D、CA 4、为了防御网络监听,最常用的方法是。 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 5、目前黑客攻击的手段有口令破译、Web欺骗、缓冲器溢出等,但最常见、最基本的攻击方法是。 A、端口扫描 B、拒绝服务 C、后门攻击 D、以上都是 6、PKI系统所有的安全操作都是通过来实现的。 A、数字证书 B、口令 C、用户名 D、其他 7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于。 A、文件共享漏洞 B、拒绝服务 C、BIND漏洞 D、远程过程调用漏洞 8、在RSA算法中,选者两个质数P=17 Q=11,加速密钥为E=7,计算密钥D应该是。 A、23 B、13 C、22 D、17 9、SMTP提供发邮件服务,默认端口号为。

第八章 信息安全与网络道德

1.关于应用防火墙的特点,以下说法错误的是A易于建立和维护 B 造价较高 C 比包过滤防火墙更安全 D 缺少透明性 2.下面不属于可控制的技术是 A.口令 B.授权核查 C.文件加密 D.登陆控制 3.计算机可能感染病毒的途径是 A.从键盘输入系统数据 B.运行外来程序 C.软盘表面 不清洁 D.机房电源不稳定 4.下面属于被动攻击的方式是 A.假冒和拒绝服务 B.窃听和假冒 C.窃听和破译 D.流量 分析和修改信息 5.关于子网屏蔽防火墙的特点,下列说法正确的是A实现代价的一般B容易配置C 网络访问速度较快 D 是最安全的一种防火前体系结构 6.计算机安全属性不包括A可用性和可审性B可判断性C完整性D保密性 7.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有A传染性B破坏性 C欺骗性D隐蔽性和潜伏性 8.影响信息处理环节不安全的因素不包括A网页上存在着许多恶意的热链接 B 输出 设备容易造成信息泄露或被窃取 C 病毒攻击 D 操作系统有漏同 9.目前在企业内部与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设 备是 A 路由器B 防火墙 C 变换器 D 网关 10.下列情况中,破坏了数控的完整性的攻击是 A 假冒他人地址发送数据 B 不承认做 过信息的递交行为 C 数据在传输中被篡改 D 数据在传输中途被窃听 11.下列操作中,不能完全清除文件型计算机病毒的是 A 删除感染计算机病毒的文件 B 将感染计算机病毒的文件更名 C 格式化感染计算机病毒的磁盘 D 用杀毒软件 进行清除 12.访问控制技术主要是实现数据的 A 保密性和完整性 B 可靠性和保密性 C 可用性 和保密性 D 可用性和完整性 13.关于天网防火墙,下列说法错误的是A只适合于宽带上网的个人用户B 能帮助用 户抵挡网络入侵和攻击 C 提供访问控制和信息过滤功能 D 用户可根据自己设定的安全规则保护网络 14.计算机安全属性中的可用性是指A得到授权的实体在需要时能访问资源和得到服务 B 系统在规定条件下和规定时间内完成规定的功能 C 信息不被偶然或蓄意的删除、 修改、伪造、乱序、重放、插入等 D 确保信息不被暴露给未经授权的实体 15.一下关于计算机病毒的叙述,不正确的是A计算机病毒是一段程序B 计算机病毒 能够扩散 C 计算机病毒时由计算机系统运行混乱造成的 D 可以预防和消除 16.在加密技术中,把加密过的消息称为A明文 B 密文 C 加密 D 解密 17.计算机安全的属性不包括A可用性B可靠性C可审查性D鲁棒性 18.目前预防计算机病毒体系还不能做到的是A自动完成查杀已知病毒B自动跟踪未 知病毒 C 自动查杀未知病毒 D 自动升级并发布升级包 19.信息安全需求不包括A保密性、完整性B可用性、可控性C不可否认性D正确性 20.计算机安全属性中的完整性是指A得到授权的实体在需要时能访问资源和得到服务 B 系统在规定条件下和规定时间内完成规定的功能 C 信息不被偶然或蓄意地删除、修 改、伪造、乱序、重放、插入等破坏的特性 D 确保信息不暴露给未经授权的实体 21.计算机病毒对于操作计算机的人的身体A只会感染,不会致病 B 会感染致病 C 毫 无影响D会有不适 22.下列情况中,破坏了数据的完整性的攻击A假冒他人地址发送数据 B 不承认做过信 息的递交行为 C 给别人的数据插入无用的信息 D 数据在传输中被窃听 23.目前实现起来代价最大的防火墙是A由路由器实现的包过滤防火墙 B 由代理服务

信息安全与信息道德

信息安全与信息道德 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

信息安全与信息道德 一、信息安全 信息业的快速发展使得教师们希望学生可以上网获取教育资源,与专家交流、分享知识和学术观点,但是因特网也会带来诸多侵犯隐私、网络暴力等风险。 黑客(Hacker)原是指那些热衷于电脑,且具有一定编程水平的电脑爱好者。由于系统、软件和网络不可避免的存在某些安全漏洞,而黑客的出现就是为了找出并弥补这些漏洞。目前在国内黑客也泛指非法入侵他人电脑系统的爱好者,但在国外常把那些破坏者另称为骇客(Cracker)。 特洛伊木马,简称木马。木马是一种能窃取用户存储在电脑中的账号、密码等信息的应用程序。黑客通过木马程序可以轻易的入侵并控制用户的电脑,并在用户不知情的情况下通过用户的电脑进行破坏活动。在日常生活中经常出现的QQ号码被盗的情况,一般都是黑客通过木马进行窃取的。 病毒是编制者在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒和木马的特点容易使我们混淆但是病毒的特点中自我复制的能力是普通木马所没有的,所以可以根据这个特点来区分病毒和木马。 二、信息道德 信息道德是指人们在整个信息交换活动中表现出来的信息道德品质。它是对信息生产者、信息加工者、信息传播者及信息使用者之间相互关系的行为进行规范的伦理准则,是信息社会每个成员都应该遵守的道德标准。 信息道德教育包括:防止信息垃圾和信息污染,不制作、不传播、不使用不良信息,不借助网络进行人身攻击,不侵犯他人的知识产权、隐私权,不利用信息技术进行违法犯罪活动等内容。

信息安全与信息道德学习心得

信息道德和信息安全学习心得 附中姜文凤 二十世纪末的今天,世界继新技术革命以后,又掀起了一场以加速社会信息化为宗旨的信息高速公路建设的浪潮。信息正以其前所未有的迅猛态势渗透于社会的方方面面,改变着人们原有的社会空间。作为信息传播的重要媒介计算机互连网络正在成为人类社会的重要组成部分,为人们的学习、生活和工作提供了前所未有的便利和快捷。然而,计算机网络也像其它事物一样,在产生积极影响的同时,必会产生一些负面效应。 随着网络的飞速发展部分人也迈入了小康生活并拥有了电脑。而随着计算机网络技术的快速发展,计算机功能的多样化与信息处理的复杂程度也显著提高。越来越多的人学会了上网,通过网络购物,购买虚拟产品等,然而,随之而来的便是网络的安全和道德问题。越来越多的人在网络上被欺骗,有很多的网络诈骗,让人民受害,也有很多负面的网络信息、网络言论需要我们正确面对。学会维护自己的合法权益,网络是一把举世闻名的“双刃剑”。剑一出鞘就光彩四照,人人都喜欢、赞叹;可挥舞起来就“杀人不见血”,人人谈它色变。所以当我们使用它时一定要慎重:一方面可以利用它好的一面来帮助自己,另一方面要时刻提高警惕,树立保护自己的意识,防止被这把“双刃剑”“刺”伤。 首先我们应该加强网络公德自律,个人认为需要加强以下几

个方面:一是正确使用网络工作学习;二是要健康进行网络交往;三是自觉避免沉迷网络;四是要养成网络自律精神。 另外还要对于网上出现的病毒要加以防范,由于网路储存信息量大,一些东西是有害、虚假、反动的同时信息道德问题应受到关注,例如知识产权、个人隐私、信息安全、信息共享等都要进行尊重。在网络中,为了很好的保护自己的信息安全,我认为应该做到以下几点: 第一、在自己电脑上安装能够实时更新的杀毒软件。最好是性能比较高的杀毒软件,诸如卡巴斯基、诺顿、瑞星之类的,虽然这类软件会收取一定的使用费用,但考虑到我们电脑可能受到的潜在威胁,这些钱花的也是值得的。有了杀毒软件之后一定要定期进行杀毒,而且上网时一定要保证杀毒软件的开启状态,有些人在玩游戏或者使用大型软件的时候为了避免占用内存而把杀毒软件关闭,如果不能及时开启我们电脑还是可能受到威胁的。如果时间允许我认为还可以在安全模式下进行查杀处理,这样有效杀出病毒的几率会大大提高。有了杀毒软件也不能肆无忌惮的上网,最好能够上一些有一定声誉、安全性高的网站。第二、在安装从网上下载的软件时一定要一步步来,看清楚各个选项。现在很多软件为了自身盈利的需要而夹杂了流氓软件,流氓软件又是极不容易卸载的,这些流氓软件可能会修改你的注册表,修改你的主页,定期打开某一网页,在 IE 中增加令人感到恶心的工具条等等,造成了我们使用电脑时的极

信息安全与信息道德

第6课时 课题:信息安全与信息道德 教学内容:青岛版初中信息技术上册第26页至第32页 一、教学分析 【教学内容分析】本课从现代信息技术所面临的病毒、木马、黑客等信息安全问题入手,让学生了解什么是病毒,病毒的待征以及计算机感染病毒的一些症状,如何保护信息安全,增强学生的信息防范能力。了解保护知识产权的相关知识以及遵守信息道德。 【教学对象分析】学生对信息安全、知识产权问题意识较薄弱,并且自觉遵守信息道德意识较差,而且很容易上网成瘾。 【教学目标】 知识和技能目标:了解病毒、木马、黑客等信息不安全因素;了解保护信息安全和知识产权的相关法律法规。学会使用工具软件清除病毒、木马。 过程与方法:1、联系生活,发现问题,思考问题,解决问题。 2、讨论交流,规范操作,律己律人。 情感态度与价值观目标:增强的制盗版、保护知识产权的意识,养成合法、安全、健康地使用信息技术的习惯。增强合作交流,争做网络文明监督员。 【教学重点】1、培养学生对计算机病毒和黑客程序的防范能力。 2、培养学生良好的计算机网络道德意识 【教学难点】1、掌握杀毒软件的使用方法。 2、使用道德来规范自己的行为。 【教学方法】采用激趣导入,充分运用启发式教学,通过合作开展活动,促进了同学之间的交流和融合;通过汲取他人的学习方法,促进了自身学习方式的改进 【教学资源】 硬件资源:硬件环境:网络教室 软件资源:视频教材 【评价方法】 评价量规:优秀、良好、一般 评价方式:小组评价与小组评价 四、教学过程

本周教学反思1、上课日期

心得:让学生多动手,多实践,养成自学的好习惯,对学过的知识抽时间复习

网络安全系列课程九《信息安全管理措施》

网络安全系列课程九〈〈信息安全管理措施》 一、单选题 1.蠕虫病毒属于信息安全事件中的()。(5.0分) A. 网络攻击事件 B. 有害程序事件 C. 信息内容安全事件 D. 设备设施故障 2.安全信息系统中最重要的安全隐患是()。(5.0分) A. 配置审查 B. 临时账户管理 C. 数据安全迁移 D. 程序恢复 我的答案:A/答对 3.信息安全实施细则中,物理与环境安全中最重要的因素是 ()。(5.0 分)

A. 人身安全 B. 财产安全

C. 信息安全 体内容。(5.0分) A. 需求分析 B. 市场招标 C. 评标 D. 系统实施 我的答案:A/答对 二、多选题 1.重 (10.0要信息安全管理过程中的技术管理要素包括()。分)) A. 灾难恢复预案 B. 运行维护管理能力 C. 技术支持能力 D. 备用网络系统

2.信息安全灾难恢复建设流程包括()。(10.0分)) A. 目标及需求 B. 策略及方案 C. 演练与测评 D. 维护、审核、更新 我的答案:ABCD /答对 3.信息安全实施细则中,信息安全内部组织的具体工作包括()。(10.0 分)) A. 信息安全的管理承诺 B. 信息安全协调 C. 信息安全职责的分配 D. 信息处理设备的授权过程 我的答案:ABCD /答对 4.我国信息安全事件分类包括()。(10.0分)) A. 一般事件 B. 较大事件 C. 重大事件

D. 特别重大事件 5.信息安全实施细则中,安全方针的具体内容包括()。(10.0分)) A. 分派责任 B. 约定信息安全管理的范围 C. 对特定的原则、标准和遵守要求进行说明 D. 对报告可疑安全事件的过程进行说明 我的答案:ABCD /答对 三、判断题 1.确认是验证用户的标识,如登录口令验证、指纹验证、电 子证书存储器。(3.0分) 我的答案:错误/答对 2.信息安全实施细则中,安全方针的目标是为信息安全提供 与业务需求和法律法规相一致的管理指示及支持。(3.0分) 3.在信息安全实施细则中,对于人力资源安全来说,在雇佣

第七讲 信息安全与道德规范

第七讲信息安全与道德规范 一、信息安全 社会信息化程度越来越高,信息交流的范围不断扩大。计算机应用日益普及,计算机使用的环境也越来越复杂,信息安全问题也就日益突出起来。 由于在计算机的使用中存在着某些不可靠因素(包括软件的、硬件的和使用、维护等各方面的因素)。这些因素都会危及信息的正常使用和交流。这里所说的信息安全问题主要是指人为因素对计算机以及存储的信息进行有意或无意破坏的行为。 1994年颁发的《中华人民共和国计算机信息系统安全保护条例》(下称《条例》),是我国保护信息安全的一个重要法规。 《条例》明确规定:公安部主管全国计算机信息系统的安全保护工作,凡违反计算机信息系统安全等级保护制度、危害计算机信息系统安全的;或不按照规定时间报告计算机系统中发生的案件的等等,由公安机关处以警告或停机整顿。任何组织或个人违反规定,给国家、集体和个人财产造成损失的,应当依法承担民事责任;构成犯罪的,应依法追究刑事责任。 目前,对信息安全危害最大的是计算机病毒和黑客的非法入侵。 二、计算机病毒及防治 1.计算机病毒 计算机病毒(Computer Virus)是人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。这种特殊的计算机程序能够在计算机系统或网络中通过自我复制来进行传播,在一定条件下被激活,并对计算机系统及存储的信息造成破坏。这种程序具有类似自然界生物病毒的繁殖、传染、潜伏并对其宿主造成损害的特点,所以被形象地称为“病毒”。计算机病毒是信息安全工作中最主要的防范对象之一。 计算机病毒具有寄生性、隐蔽性、传染性、破坏性、潜伏性和不可预见性等特点。 1)寄生性 病毒大多依附在别的程序之中。 2)隐蔽性 许多病毒通过一定的伪装保护自己,如:一些病毒把自己伪装成一张图片;或者把自身复制在应用程序上,并修改某些代码,使该程序文件的长度看上去并没有发生变化;有些病毒甚至每传染一次就进行一次变形,以逃过一些防治病毒软件的查找。 3)传染性

_信息安全与信息道德_教学案例_刘毅然

案 例 园 地 h t t p ://w w w .i t e d u .o r g .c n 信 息 技 术 课 2010.06 29 为增强青少年自觉抵制网上不良信息的意识,早在2001年,团中央、教育部、文化部、国务院新闻办等八个部门就联合向社会发布《全国青少年网络文明公约》。《上海市中小学信息科技课程标准》也明确提出,“信息科技课程以信息素养的形成为主线,主要包括掌握信息技术、感受信息文化、增强信息意识、内化信息伦理。课程主要包括三方面的要求:第一,必要的信息技术知识和技能;第二,使用信息技术解决问题的能力;第三,必要的道德规范”。可见,信息伦理和道德规范是课程的重要内容。今年,笔者执教初中一年级,在校本课程中设置了《信息安全与信息道德》一课。 一、学情分析 六年级学生好奇心强,信息防范意识淡薄,防护能力欠缺,正处于价值观形成的关键时期。有些学生盲目崇拜黑客,认为制造病毒很了不起,甚至有偷窥、窃取别人密码的现象。因此,需要将信息安全与信息道德的观念植入学生心中,并规范他们的行为,教给他们计算机安全防护知识。 二、教学目标 知识与技能:了解病毒的定义、特点、传播途径、危害;学会病毒防护方法。 过程与方法:通过了解“熊猫烧香”病毒的危害和防治,学会在日常生活中进行安全防护。 情感、态度与价值观:通过案例分析,增强网络环境下的信息安全意识;确立正确的网络信息道德。 三、教学重点、难点 重点:保护信息安全的方法、网络环境下应具备的信息道德。 《信息安全与信息道德》教学案例  /刘毅然 难点:将信息安全与信息道德的观念植入学生心中,并规范其行为。 四、教学方法 案例分析法。用真实的案例去感染学生、教育学生,引导学生确立正确的网络道德观。 案例是一段17分钟的视频,选自CCTV-1《法制在线》栏目中的《“熊猫烧香”案件始末》。视频真实、直观,有启发性、冲击力和教育意义。经过教师精心的加工,视频内容紧扣教学活动环节。 五、教学过程 整个项目活动共需2课时,这是第一课时。 1.引入课题 师:在上节课学习“信息交流”时,同学们看到了这张图片(出示因特网模拟图),因特网将全世界联系在了一起。在人们享受因特网带来的快乐和便捷时,却有人在偷偷地破坏它。是谁在破坏网络的安宁呢?让我们一起来关注一个真实的事件。 设计意图:上节课给学生介绍了“什么是因特网”以及“因特网是怎样工作的”,学生看到的是网络积极的一面。通过这节课,希望学生了解的则是网络的另一面。 2.了解病毒知识 教师播放视频第一段。学生观看并做记录。师:电脑中了“熊猫烧香”病毒后,会有哪些表现? 生1:.exe等系统文件变成了熊猫图案。生2:电脑运行速度变慢。生3:出现系统蓝屏。生4:自动重启,死机。

网络信息安全与防范示范文本

网络信息安全与防范示范 文本 In The Actual Work Production Management, In Order To Ensure The Smooth Progress Of The Process, And Consider The Relationship Between Each Link, The Specific Requirements Of Each Link To Achieve Risk Control And Planning 某某管理中心 XX年XX月

网络信息安全与防范示范文本 使用指引:此解决方案资料应用在实际工作生产管理中为了保障过程顺利推进,同时考虑各个环节之间的关系,每个环节实现的具体要求而进行的风险控制与规划,并将危害降低到最小,文档经过下载可进行自定义修改,请根据实际需求进行调整与使用。 摘要:随着网络技术的快速发展,人们在享受网络给 我们带来的各种便利的同时,也受到网络安全带来的许多 困扰。计算机网络安全理由已成为当今信息时代的研究热 点,随着信息化进程的深入和互联网的快速发展,网络安 全理由已成为信息时代人类共同面对的挑战。 关键词:计算机;网络安全;防护措施 随着互联网的广泛应用,计算机技术、互联网的飞速 发展给社会带来了便利,如今计算机网络已经应用于我们 的各个领域,以网络方式获取和传播信息己成为现代信息 社会的重要特征之一。网络技术的成熟使得网络连接更加 容易,人们在享受网络带来的信息服务便利性、灵活性的 同时,却也面对着诸多的不安全因素,黑客攻击、计算机

病毒扩散、网络犯罪等不仅影响了网络的稳定运转,也给用户造成经济损失,严重时甚至威胁到国家的信息安全。因此,确保网络信息的安全、完整和可用,保障网络信息安全已成为一项重要任务。 一、影响计算机网络安全的因素 随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。影响计算机网络安全反面的因素有很多,具体是: (1)计算机硬件设施方面存在缺陷:网络硬件是互联网的基础,如果硬件设施方面就存在理由,必定导致网络的安全理由。一般来说,当前最主要的安全隐患在于电子辐射泄露,这主要是指计算机网络由于电磁信息的泄露使得失密、窃密以及泄密的可能性大增。 (2)电磁泄漏:计算机网络中的网络端口、传输线路和无限信息传输过程中,都有可能因屏蔽不严或未屏蔽而

信息道德与安全练习题教学内容

信息道德与安全练习 题

信息道德与安全练习题 单选 1.广义的信息安全是指网络系统的硬件、软件及其系统中的()受到保护。 A.文件 B.信息 C.内容 D.应用 答案:B 2.传播计算机病毒属于以下哪种问题行为?() A.信息道德与信息安全失范行为 B.侵害他人财产 C.危害国家安全 D.传播有害文件 答案:A 3.以下哪种行为属于信息道德与信息安全失范行为() A.网恋 B.朋友圈恶作剧 C.网络诈骗 D.网上购物 答案:C 4.科研过程中,随意篡改、伪造数据、抄袭、剽窃他人成果属于以下哪种行为() A.管理问题 B.思想问题

D.人事问题 答案:C 5.()是指人,物,事件,方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。 A.信息保密性 B.信息安全威胁 C.信息危害 D.信息系统错误 答案:B 6.攻击者利用漏洞进行恶意的侵入或者破坏属于哪种信息安全的威胁() A.网络与系统攻击 B.传播病毒 C.传播木马 D.QQ远程协作 答案:A 7.有意破坏计算机系统、窃取机密或隐蔽的接收远程控制的程序,由怀有恶意的的人开发和传播,隐藏在受害方计算机系统中,自身也可能进行复制和传播,主要包括木马、病毒、后门、蠕虫等的代码或程序叫做() A.黑客程序 B.黑客工具 C.恶意代码 D.计算机犯罪工具 答案:C 8.以下不属于信息安全的威胁的是()

B.病毒 C.系统更新 D.某软件的后门代码 答案:C 9.()指对信息资源实施保护,以防止其未经授权的泄露、修改、破坏,而不管这种行为是偶然的还是故意的。 A.信息保护 B.信息规范 C.信息安全 D.信息授权 答案:C 10.随意下载、使用、传播他人软件或资料属于哪种信息道德与信息安全失范行为() A.黑客行为 B.侵犯他人隐私 C.侵犯知识产权 D.信息传播 答案:C 11.“能够确保敏感或机密的信息传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。”属于信息安全的() A.可用性 B.完整性 C.非否认性 D.机密性

自考 信息安全 信息与网络管理知识点

信息安全 信息安全的概述 信息:根本作用:表征,控制。性质:普遍性可识别性,存储性可处理性,时效性共享性,增值性可开发性,可控制多效性。 信息安全:一个国家的社会信息化状态不受外来威胁侵害,技术体系不受侵害。属性:完整性可用性保密性可控性可靠性。基本原则:负责知晓道德多方配比综合及时重新评价民主 安全服务:1鉴别:对等鉴别数据源鉴别2访问控制3数据保密性4数据的完整性5不可否认 安全机制:加密数据签名访问控制数据完整性鉴别交换业务填充路由控制公证 信息安全管理范畴:定义安全策略ISMS的范围进行安全评估和管理确定管理目标和选定管理措施准备信息安全的适应性说明 信息安全评估:基本风险评估:进参照标准所列举的风险对组织资产进行评估详细风险评估: 基本风险评估与详细风险评估:一类特殊对待一类一般对待 管理风险的手段:降低避免转嫁接受 信息安全管理体系的构建:建立安全管理架构具体实施所构建的ISMS在ISMS基础上建立相关的文档文件安全事件的记录与反馈 CC:评估通用准则文档组织:1简介和一般模型2安全功能和要求3安全保证要求。关键概念:评估对象TOC用于安全评估的信息技术产品系统子系统。保护轮廓PP:安全性评估依据基于应用环境为一类TOE定义一组安全要求,而不管如何实现。 安全目标ST:安全性评估基础,他是针对具体的TOE而言的,通过评估证明YOE所要实现的技术和保证措施 组件:描述特定的安全要求,讲传统的安全要求分成不能再分的构件 包:组件一句某个特定的关系组合构成包,构建包的目的对满足某个特定安全的有效安全要求 密码技术 密码学:一门关于发现认识掌握和利用密码内在规律的科学,有密码编码密码分析组成。基本原理:信息变换:对数据信息进行一组通常但并非总是可逆的数学函数运算。 明文:原始数据密文:经变换的数据这一过程叫做加密实施与加密相反的过程叫做解密加密和解密通常都在一组密钥下进行的分别叫做加密密钥和解密密钥 五元组:明文空间M密文空间C密钥空间K加密算法E解密算法D 穷举攻击:密码分析者采用遍历全部空间的方式对所获密文进行解密,直到获得正确的明文,有明文到密文 统计分析攻击:密码分析者通过分析密文和明文的统计规律来破译密码 数学分析攻击:针对加密解密算法的数学基础和某些密码学的特性破译密码 古典密码:代替密码置换密码 代替密码:就是发送将明文中每一个字符替换为密文中另外一个字符,然后发送出去,接收者对密文进行替换已恢复明文的过程单表替换多表替换一次一密钥替换 置换密码:按照约定的规则,将明的字母数码和符号不改变形状的基础上打乱原有的位置进行加密 对称密码体制:指解密算法是加密算法的逆运算,加密密钥就是解密密钥的体制,常用来加密大量的数据报文和文卷通信(高速),特点发送者和接收者之间密钥必须安全传递,且双方必须妥善保管 DES:分组乘积密码体制最早供人的实用算法标准工作模式:电子密码本密码分组连接输出反馈密文反馈作用:完全适应某历史阶段安全的要求的一种密码体制构造数据加密标准表明分组密码最为对密码算法标准化的方法方便可行推动了分析理论和技术的而快速发展,出现里差分线性分析等 密码分配和管理技术 密钥分配技术: 密钥分配中心方式:每个节点或用户只需保管与密钥分配中心(KDC)之间使用的密钥加密密钥,而KDC为每个用户保管一个不同的密钥加密密钥。特点:用户不必保存大量的密钥,可实现一报一密;但缺点通信量大,而且要有较好的鉴别功能,可以识别KDC和用户。 离散数学智能卡加密的密钥交换 Intnet密钥交换IKE:阶段一定义主模式和野蛮模式任务是建立IKE SA为阶段二提供加密和验证阶段二快速模式任务建立IPSee SA IKE安全隐患:洪泛攻击,也叫拒绝服务,攻击者制造大量伪造的IP请求包,发送给被攻击者,每个请求包多要求被攻击者响应,要开销很大的幂运算处理,到一定程度响应者就无法响应真正的合法用户。设计了cookie交换让每个cookie和每个通讯方对应起来,一旦发起者和响应者交换cookie之后,余下的密钥交换消息都必须包含cookie对,相应的cookie与发起者和响应者IP地址对应起来。如果攻击者和被攻击者交换cookie后,攻击者发送多个不同的IP地址和同一对cookie进行减缓,被攻击者很容易丢弃这些信息。 中间人攻击:攻击者在发起者面前模仿响应者在响应者面前模仿发起者,于是攻击者共享发起者和响应者的密钥预共享密钥数字签名公钥加密 公钥的基础设施PKI:采用证书管理公钥,通过第三方可信任机构CA把用户的公钥和其它信息捆绑在一起,在intnet上验证用户身份。目前采用PKI基础之上的数字证书,通过要传送的信息进行加密和签名,保证信息的传输机密性真实性完整性不可抵赖性,从而达到安全传输信息。 PKI八个部分:1认证机构:负责创建或者证明身份的可信赖的权威机构,权威性首先用户知道签名公钥加密公钥,CA是PKI的核心,功能发放和管理数字证书。2注册机构RA作为CA和最终用户之间的中间实体,负责控制注册过程中证书传递过程中密钥和证书生命周期过程中最终实体和PKI间的交换3证书服务器:负责根据注册过程中提供的信息生成证书机器或者服务4证书库:CA或者RA代替CA发证的地方5证书验证6密钥备份恢复服务器7时间服务

信息安全与网络道德选择题

信息安全与网络道德选择题 1、计算机病毒主要破坏数据的______。 完整性 2、下面说法正确的是______。 信息的泄露在信息的传输和存储过程中都会发生 3、下面关于计算机病毒描述错误的是______。 如果染上计算机病毒,该病毒会马上破坏你的计算机系统 4、网络安全在分布网络环境中,并不对______提供安全保护。 信息语意的正确性 5、下面不属于网络安全的基本属性是______。 正确性 6、下列不属于可用性服务的是______。 身份鉴别 7、信息安全并不涉及的领域是______。 身心健康 8、计算机病毒是______。 一种程序 9、下类不属于计算机病毒特性的是______。 可预见性 10、关于预防计算机病毒说法正确的是______。 管理手段与技术手段相结合预防病毒 11、计算机病毒是计算机系统中一类隐藏在______ 上蓄意进行破坏的捣乱程序。 外存 12、下面关于计算机病毒说法正确的是______。 计算机病毒的传播是有条件的 13、下面关于计算机病毒说法正确的是:______。 是人为制造的 14、计算机病毒按寄生方式主要分为三种,其中不 包括______。 外壳型病毒 15、下面关于防火墙说法正确的是______。 防火墙必须由软件以及支持该软件运行的硬 件系统构成 16、下面关于系统还原说法正确的是______。 还原点可以由系统自动生成也可以自行设置 17、下面关于系统更新说法正确的是______。 系统需要更新是因为操作系统存在着漏洞 18、下面不属于访问控制策略的是______。 加密 19、信息安全需求不包括______。 正确性 20、访问控制不包括______。 外设访问的控制 21、保障信息安全最基本、最核心的技术措施是 ______。 信息加密技术 22、下面属于被动攻击的手段是______。 窃听 23、消息认证的内容不包括______。 消息内容是否正确 24、下面关于防火墙说法不正确的是______。 防火墙可以防止所有病毒通过网络传播 25、认证使用的技术不包括______。 水印技术 26、下面关于计算机病毒说法不正确的是______。 计算机病毒不会检查出压缩文件内部的病毒 27、下面不属于计算机信息安全的是______。 安全保卫 28、下面不属于访问控制技术的是______。 自由访问控制 29、下面不正确的说法是______。 阳光直射计算机会影响计算机的正常操作 30、下面关于计算机病毒说法正确的是______。 都具有破坏性

相关主题
文本预览
相关文档 最新文档