当前位置:文档之家› 第六章 信息安全

第六章 信息安全

第六章 信息安全
第六章 信息安全

第六章信息安全

1.[判断题1 分4]自己想购买一套正版软件,但太贵了,朋友正好有这套正版软件,借来拷贝使用,既省钱又省事。

正确

错误

2.[判断题1 分6]小张非常喜欢玩网络游戏,为了使自己成为“霸主”,苦心研究出一个可以窃取其它网友游戏资料的程序,小张的行为违反了信息安全道德规范。

正确

错误

3.[判断题1 分6]定期下载并安装操作系统补丁程序,安装正版杀毒软件并定期升级病毒库,安装软件防火墙,定期备份数据,可提高计算机系统的安全等级。()

正确

错误

4.[判断题1 分1]只要给计算机设置了密码,就不会被黑客攻击。

正确

错误

5.[判断题1 分9]只要给计算机设置了密码,计算机就不会感染病毒。()

正确

错误

6.[判断题1 分4]青少年使用网络与人进行交流时,要受法律和道德的约束,不传递虚假信息,不传播不健康的信息。( )

正确

错误

7.[判断题1 分4]计算机病毒是计算机发霉后产生的一种会破坏计算机的微生物。

正确

错误

8.[判断题1 分6]计算机病毒是人为制造的、干扰、破坏计算机系统正常工作的程序。

正确

错误

9.[判断题1 分5]定期对计算机系统进行杀毒,可以有效预防计算机病毒。

正确

错误

10.[判断题1 分2]信息安全主要是指防盗、防火、防静电、防雷击、防电磁泄漏。

正确

错误

11.[判断题1 分3]只要安装了杀毒软件,就能确保计算机不感染病毒。()

正确

错误

12.[判断题1 分2]病毒侵入计算机系统以后,通常并不立即发作,等到满足某种条件的时候,才会被激活,大肆破坏计算机系统。

正确

错误

13.[判断题1 分4]防治计算机病毒是专业人员的事,和操作者无关。

正确

错误

14.[判断题1 分1]计算机病毒是出故障的计算机自己产生的、可以影响计算机正常运行的程序。

正确

错误

15.[判断题1 分8]认识计算机病毒的破坏性及危害性,不要随便复制和使用盗版软件。

正确

错误

16.[判断题1 分2]某人通过技术手段获取了别人的上网账号和密码,并且使用这个账号来上网,这种做法是合法的。()

正确

错误

17.[判断题1 分1]计算机病毒是患有传染病的操作者传染给计算机,影响计算机正常运行。

正确

错误

18.[判断题1 分1]当发现计算机异常时,仍然继续使用。

正确

错误

19.[判断题1 分1]故意编制、传播计算机病毒是违法行为。()

正确

错误

第六章 信息安全 综合测试 不带答案

第六章信息安全综合测试 一、单项选择题(每题1.5分,共30分) 1.关于网络游戏,你认为下列说法正确的是()。 A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏 D.适当的玩一下可以调节学习和生活带来的压力 2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。 A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息 B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害 C.上网有利有弊,我们要吸取精华,弃其糟粕 D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全 3.下列叙述中,哪些正确的是()。 A.反病毒软件通常滞后于计算机新病毒的出现 B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒会危害计算机用户的健康 4.目前使用的防病毒软件的作用,下列说法正确的是()。 A.查出任何已感染的病毒 B.查出并清除任何病毒 C.清除已感染的任何病毒 D.查出已知名的病毒,清除部分病毒 5.下面关于计算机病毒的特性说法不正确的是()。 A.计算机病毒具有隐蔽性 B.计算机病毒具有潜伏性 C.计算机病毒具有报复性 D.计算机病毒具有破坏性 6.防止计算机病毒破坏计算机系统的正确做法是()。 A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统 B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘 C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒 D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用7.网上的黑客是指()的人。 A.总在晚上上网 B.匿名上网 C.不花钱上网 D.在网上私闯他人计算机系统 8.以下四种操作中可能会使计算机感染病毒的是()。 A.打印文档 B.关闭计算机 C.删除一个文件 D.使用盗版光盘 9.一个中学生在计算机网络上必须做到()。

CISP官方信息安全保障章节练习一

精心整理 CISP 信息安全保障章节练习一 一、单选题。(共40题,共100分,每题2.5分) 1.我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是: a 、2001年,国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动 b 、2003年7月,国家信息化领导小组制定出台了《关于加强信息信息安全保障工作的意见》(中办发27号文件),明确了“积极防御、综合防范”的国家信息安全保障工作方针 c 、2003年,中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段 d 2.a c d 3.a d 4.案,关于此a b c 得到 d 5.a 安全技术,管理等方面的标准。 b 、重视信息安全应急处理工作,确定由国家密码管理局牵头成立“国家网络应急中心”推动了应急处理和信息通报技术合作工作进展。 c 、推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国定安全,经济命脉和社会稳定等方面重要信息系统的安全性。 d 、实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍。 最佳答案是:b 6.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。

a、中国 b、俄罗斯 c、美国 d、英国 最佳答案是:c 7.下列关于信息系统生命周期中安全需求说法不准确的是: a、明确安全总体方针,确保安全总体方针源自业务期望 b、描述所涉及系统的安全现状,提交明确的安全需求文档 c、向相关组织和领导人宣贯风险评估准则 d、对系统规划中安全实现的可能性进行充分分析和论证 最佳答案是:c 8.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是: a、确保采购定制的设备.软件和其他系统组件满足已定义的安全要求 b、确保整个系统已按照领导要求进行了部署和配置 c d 9. a b c d 10. a b c d 11. a b c d、 12.(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是: a、网络和基础设施区域边界重要服务器 b、网络和基础设施区域边界计算环境 c、网络机房环境网络接口计算环境 d、网络机房环境网络接口重要服务器 最佳答案是:b 13.关于信息安全保障的概念,下面说法错误的是: a、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念 b、信息安全保障已从单纯的保护和防御阶段发展为保护.检测和响应为一体的综合阶段 c、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全

第6章 网络与信息安全习题

第6章网络与信息安全习题 一、单选题 1.在计算机网络中,用于提供网络服务的计算机一般被称为_____。 A.服务器 B.移动PC C.工作站 D.工业PC 2.计算机网络中的服务器是指_____。 A.32位总线的高档微机 B.具有通信功能的PII微机或奔腾微机 C.为网络提供资源,并对这些资源进行管理的计算机 D.具有大容量硬盘的计算机 3._____是通信双方为实现通信所作的约定或对话规则。 A.通信机制 B.通信协议 C.通信法规 D.通信章程 4.开放系统互联参考模型OSI/RM分为_____层。 A. 4 B. 6 C.7 D.8 5.计算机通信中数据传输速率单位bps代表_____。

A.baud per second B.byte per second C.bit per second D.billion per second 6.计算机通信就是将一台计算机产生的数字信号通过_____传送给另一台计算机。 A.数字信道 B.通信信道 C.模拟信道 D.传送信道 7.通常用一个交换机作为中央节点的网络拓扑结构是_____。 A.总线型 B.环状 C.星型 D.层次型 8.某网络中的各计算机的地位平等,没有主从之分,我们把这种网络称为_____。 A.互联网 B.客户/服务器网络操作系统 C.广域网 D.对等网 9.当网络中任何一个工作站发生故障时,都有可能导致整个网络停止工作,这种网络的拓扑结构为_____结构。 A.星型 B.环型 C.总线型 D.树型 10.星型拓扑结构的优点是_____。 A.结构简单

B.隔离容易 C.线路利用率高 D.主节点负担轻 11.和广域网相比,局域网_____。 A.有效性好但可靠性差 B.有效性差但可靠性好 C.有效性好可靠性也好 D.只能采用基带传输 12.关于局域网的叙述,错误的是_____。 A.可安装多个服务器 B.可共享打印机 C.可共享服务器硬盘 D.所有的共享数据都存放在服务器中 13.为了利用邮电系统公用电话网的线路来传输计算机数字信号,必须配置_____。 A.上网账号 B.电话线 C.调制解调器 D.路由器 14.在互联网主干中所采用的传输介质主要是_____。 A.双绞线 B.同轴电缆 C.无线电 D.光纤 15.调制解调器的作用是_____。 A.控制并协调计算机和电话网的连接 B.负责接通与电信局线路的连接

第六章 信息安全管理务实

第六章信息安全管理务实 一、判断题 1.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 2.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。 二、单选题 1.信息安全领域内最关键和最薄弱的环节是。 A.技术 B.策略 C.管理制度 D.人 2.计算机病毒最本质的特性是。 A.寄生性 B.潜伏性 C.破坏性 D.攻击性 3.对保护数据来说,功能完善、使用灵活的必不可少。 A.系统软件 B.备份软件 C.数据库软件

D.网络软件 4.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以。 A.3年以下有期徒刑或拘役 B.警告或者处以5000元以下的罚款 C.5年以上7年以下有期徒刑 D.警告或者15000元以下的罚款 5.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于控制措施。 A.管理 B.检测 C.响应 D.运行 6.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于控制措施。 A.管理 B.检测 C.响应 D.运行 7.下列选项中不属于人员安全管理措施的是。 A.行为监控 B.安全培训 C.人员离岗 D.背景/技能审查

8.《计算机病毒防治管理办法》规定,主管全国的计算机病毒防治管理工作。 A.信息产业部 B.国家病毒防范管理中心 C.公安部公共信息网络安全监察 D.国务院信息化建设领导小组 9.计算机病毒的实时监控属于类的技术措施。 A.保护 B.检测 C.响应 D.恢复 10.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。 A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统 11.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是。 A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统 12.下列不属于网络蠕虫病毒的是。 A.冲击波 B.SQL SLAMMER

第六章 信息安全 综合测试分析

第六章信息安全综合测试 说明:本章测试分为两卷。第一卷为客观题,其中单项选择题共20小题,每小题1.5分,共30分;判断题共16小题,每小题1.5分,共24分;第二卷为分析题,分析题共4小题,第1小题到第3小题,每小题11分,第4小题13分,共46分;全卷共100分。 一、单项选择题(每题1.5分,共30分) 1.关于网络游戏,你认为下列说法正确的是()。 A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的 B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄 C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏 D.适当的玩一下可以调节学习和生活带来的压力 2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。 A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息 B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害 C.上网有利有弊,我们要吸取精华,弃其糟粕 D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全 3.下列叙述中,哪些正确的是()。 A.反病毒软件通常滞后于计算机新病毒的出现 B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒会危害计算机用户的健康 4.目前使用的防病毒软件的作用,下列说法正确的是()。

A.查出任何已感染的病毒 B.查出并清除任何病毒 C.清除已感染的任何病毒 D.查出已知名的病毒,清除部分病毒 5.下面关于计算机病毒的特性说法不正确的是()。 A.计算机病毒具有隐蔽性 B.计算机病毒具有潜伏性 C.计算机病毒具有报复性 D.计算机病毒具有破坏性 6.防止计算机病毒破坏计算机系统的正确做法是()。 A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统 B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘 C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒 D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用7.网上的黑客是指()的人。 A.总在晚上上网 B.匿名上网 C.不花钱上网 D.在网上私闯他人计算机系统 8.以下四种操作中可能会使计算机感染病毒的是()。

第六章 信息安全

第六章信息安全

第六章信息安全 学习目标 1.增强自觉遵守与信息活动相关的法律法规的意识,负责任地参与信息实践。 2.在使用因特网的过程中,认识网络使用规范和有关伦理道德的基本内涵;能够识别并抵制不良信息;树立网络交流中的安全意识。 3.了解信息技术可能带来的不利于身心健康的因素,自觉养成健康使用信息技术的良好习惯。 4.会分析、弄清信息活动过程中存在的问题。在信息活动过程中,存在着一些消极的因素,如不良信息、网上犯罪、虚假信息严重影响网络信息的真伪性、信息垃圾泛滥、信息污染等问题。 知识要点 1.合理使用信息技术 信息技术是把“双刃剑”,面对信息技术的发展,我们要客观认识、扬长避短、合理而充分地发挥信息技术的作用。 网络犯罪形式如下: (1)通过因特网末经许可便进入他人的计算机设施,破解他人密码,使用他人的计算机资源;(2)通过网络向他人计算机系统散布计算机病毒;进行间谍活动,窃取、篡改或者删除国家机密信息; (3)进行商业间谍活动,窃取、篡改或者删除企事业单位存储的商业秘密和计算机程序;(4)非法转移资金;盗窃银行中他人存款,进行各种金融犯罪等; (5)利用网络传播有害信息,对他人进行诽谤、谩骂、恐吓,制造谣言,传播假新闻,扰乱社会秩序,传播淫秽、暴力、恐怖、迷信作品,毒害青少年;亵渎宗教,破坏民族团结;进行文化和意识形态方面的渗透活动等。 2.自觉遵守信息社会的法律法规及网络使用规范和伦理道德 为了维护信息安全,网上活动的参与者即创造、使用信息的人都要加强网络道德和素养,自

觉遵守网络道德规范。具体来说要切实做到下面几点: (1)未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。 (2)未经允许,不得对计算机信息网络功能进行删除、修改或者增加。 (3)未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。 (4)不得故意制作、传播计算机病毒等破坏性程序。 (5)不做危害计算机信息网络安全的其他行为。 3.网上道德规范: 网络信息活动中存在的问题及其危害

信息安全管理简要概述

第六章信息安全管理 第一节信息安全管理概述 一、信息安全管理的内容 1、什么信息安全管理? 通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动。 2、信息安全管理的主要活动 制定信息安全目标和寻找实现目标的途径; 建设信息安全组织机构,设置岗位、配置人员并分配职责; 实施信息安全风险评估和管理;制定并实施信息安全策略; 为实现信息安全目标提供资源并实施管理; 信息安全的教育与培训;信息安全事故管理;信息安全的持续改进。 3、信息安全管理的基本任务 (1)组织机构建设(2)风险评估(3)信息安全策略的制定和实施 (4)信息安全工程项目管理(5)资源管理 ◆(1)组织机构建设 ★组织应建立专门信息安全组织机构,负责: ①确定信息安全要求和目标;②制定实现信息安全目标的时间表和预算 ③建立各级信息安全组织机构和设置相应岗位④分配相应职责和建立奖惩制度 ⑤提出信息安全年度预算,并监督预算的执行⑥组织实施信息安全风险评估并监督检查 ⑦组织制定和实施信息安全策略,并对其有效性和效果进行监督检查 ⑧组织实施信息安全工程项目⑨信息安全事件的调查和处理 ⑩组织实施信息安全教育培训⑾组织信息安全审核和持续改进工作 ★组织应设立信息安全总负责人岗位,负责: ①向组织最高管理者负责并报告工作②执行信息安全组织机构的决定 ③提出信息安全年度工作计划④总协调、联络 ◆(2)风险评估 ★信息系统的安全风险 信息系统的安全风险,是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生的可能性及其造成的影响。 ★信息安全风险评估 是指依据国家有关信息技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程 它要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。 ★信息系统安全风险评估的总体目标是: 服务于国家信息化发展,促进信息安全保障体系的建设,提高信息系统的安全保护能力。★信息系统安全风险评估的目的是: 认清信息安全环境、信息安全状况;有助于达成共识,明确责任;采取或完善安全保障措施,使其更加经济有效,并使信息安全策略保持一致性和持续性。 ★信息安全风险评估的基本要素 使命:一个单位通过信息化实现的工作任务。 依赖度:一个单位的使命对信息系统和信息的依靠程度。

信息安全管理制度

第九章附则 (9)

第一章关于信息安全的总述 第一条(制度的目的)为了维护公司信息的安全,确保公司不因信息安全问题遭受损失,根据公司章程及相关制度,特制定本制度。 第二条(信息安全的概念)本制度所称的信息安全是指在信息的收集、产生、处理、传递、存储等过程中,做到以下工作:1)确保信息保密,但在经过授权的人员需要得到信息时 维 4、与公司财务管理相关的财务类数据,如采购信息、资产信息、财务信息; 5、其他如公司各分子公司和外地办事结构的数据;公司员工对内、对外进行各种书面 的、口头的信息传播行为等。 第七条(信息安全工作的重要性)信息安全管理是公司内部管理的一项重要及长期性的工作,其贯穿整个公司各项业务与各个工作岗位,各个中心和部门必须积极配合该项工作的开展。

第二章信息安全管理的组织架构 第八条公司最高管理层是公司信息安全管理工作的最高领导者,负责全面把握公司信息安全管理工作的方向。 第九条公司CTO以及其领导的技术专家小组作为信息安全管理工作顾问小组,负责指导公司信息安全管理工作。 潜在影响。 第十六条公司各类经营管理信息均属公司无形资产,都必须按照规定的分级方式进行分级,并明确标注。 第十七条公司为每级信息制定最低安全操作原则,以指导各项具体操作手册的制定和具体信息操作。 第十八条注:详细的信息分级标准,以及最低安全操作原则,见《信息分级和管理标准》。

第五章信息安全管理准则 第一节实体和环境安全 第十九条关键或敏感信息的存放和处理设备需要放在安全的地方,并使用相应的安全防护设备和准入控制手段进行保护,确保这些信息或设备免受未经授权的访问、损害或者干扰。具体措施如下: 1. 存放或处理信息的设备,如服务器、存储设备等,应该放在公司内部机房或专业、 或其 第二十一条存放关键或敏感信息的介质或设备离开工作环境(安全区域),运输、携带或在外部使用,需采取保护手段,防止信息窃取和损坏。 第二十二条存放关键或敏感信息的介质或设备,如果不再使用或转作其他用途,应将其中的数据进行彻底销毁。应注意选择数据销毁手段,确保数据真正无法恢复。

第六章 信息安全

第六章信息安全 1.[判断题1 分4]自己想购买一套正版软件,但太贵了,朋友正好有这套正版软件,借来拷贝使用,既省钱又省事。 正确 错误 2.[判断题1 分6]小张非常喜欢玩网络游戏,为了使自己成为“霸主”,苦心研究出一个可以窃取其它网友游戏资料的程序,小张的行为违反了信息安全道德规范。 正确 错误 3.[判断题1 分6]定期下载并安装操作系统补丁程序,安装正版杀毒软件并定期升级病毒库,安装软件防火墙,定期备份数据,可提高计算机系统的安全等级。() 正确 错误 4.[判断题1 分1]只要给计算机设置了密码,就不会被黑客攻击。 正确 错误 5.[判断题1 分9]只要给计算机设置了密码,计算机就不会感染病毒。() 正确 错误 6.[判断题1 分4]青少年使用网络与人进行交流时,要受法律和道德的约束,不传递虚假信息,不传播不健康的信息。( ) 正确 错误 7.[判断题1 分4]计算机病毒是计算机发霉后产生的一种会破坏计算机的微生物。 正确 错误 8.[判断题1 分6]计算机病毒是人为制造的、干扰、破坏计算机系统正常工作的程序。 正确 错误 9.[判断题1 分5]定期对计算机系统进行杀毒,可以有效预防计算机病毒。 正确 错误 10.[判断题1 分2]信息安全主要是指防盗、防火、防静电、防雷击、防电磁泄漏。 正确 错误 11.[判断题1 分3]只要安装了杀毒软件,就能确保计算机不感染病毒。() 正确 错误 12.[判断题1 分2]病毒侵入计算机系统以后,通常并不立即发作,等到满足某种条件的时候,才会被激活,大肆破坏计算机系统。 正确 错误 13.[判断题1 分4]防治计算机病毒是专业人员的事,和操作者无关。 正确

贺州高中(复习) 第六章 信息安全

贺州高中(复习) 第六章信息安全 信息技术对个人的影响◇给个人带来了便利和实惠◇深刻改变人们的工作、生活方式◇对个人就业产生影响◇促使人们的思想观念发生变化●信息技术对社会发展的影响◇促进科技进步◇加速产业的变革◇创造新的人类文明●信息技术引发的矛盾与问题◇“开放”与“安全”●计算机病毒概念:计算机病毒(Computer Virus)是一种人为编制的程序或指令集合。这种程序能够潜伏在计算机系统中,并通过自我复制进行传播和扩散,在一定条件下被激活并破坏计算机系统中的程序、数据和硬件或侵占系统资源。传播途径:计算机病毒一般通过磁盘(软盘、硬盘、光盘、U盘)和网络传播。病毒迹象(表现):(3)危害:产生错误显示,错误动作,干扰计算机操作、修改或删除磁盘上的可执行文件和数据文件,破坏软件系统,使系统不能启动或信息丢失。严重的还会使硬件设备故障甚至损坏。病毒不会破坏显示器的外观。 (4)特征:计算机病毒的特点:非授权可执行性、隐蔽性、传染性(主要特点)、潜伏性、破坏性、表现性、可触发性等等。病毒防护:安装防火墙;使用杀毒软件并经常更新杀毒软件的病毒库(只能杀除一些已知的病毒和部份未知的病毒,也就是说不一定能完全清除病毒);平时应做到: 不打开接收到的陌生邮件,不使用来历不明的软件;定期对计算系统进行病毒检查;对数据文件进行备份;关注病毒报告,及时做好预防病毒工作;安装补丁程序;禁用不必要的服务;提高安全意识。●计算机犯罪:(1)制作和传播计算机病毒并造成重大危害。(2)利用信用卡等信息存储介质进行非法活动。(3)窃取计算机系统信息资源。 (4)破坏计算机的程序或资料。(5)利用计算机系统进行非法活动。 (6)非法修改计算机中的资料或程序。(7)泄露或出卖计算机系统中的机密信息。●黑客“黑客”(hacker)是指对计算机系统的非法侵入者。尽管有些黑客只是为了好奇或表现自己的能力而非法访问他人的系统,但也有一些别有用心之徒侵入他人系统后,会破坏文件或修改数据、盗窃内部信息,对国家安全、社会安全、公共秩序、个人合法权益造成极大的危害。●网络陷阱网络陷阱是指一些别有用心之徒,利用因特网行骗的行为,如约在聊天室结识的“朋友”见面,然后见机行骗;利用填写个人资料机会,骗取他人的个人资料,以作非法之用……

相关主题
文本预览
相关文档 最新文档