当前位置:文档之家› 习题答案10

习题答案10

第10章
10.1.1
1. 单项选择题
1)A 2)B 3)B 4)A 5)D
2. 填空题
1)结构隐患 2)黑客 3)密码技术 防火墙技术 病毒与反病毒技术
4)加密 5) 虚拟专用网(VPN)技术
10.1.2
1 判断题
1)F 2)F 3)T 4)F 5)T
2. 填空题
1)E-mail 软件下载 2)硬件保护 软件预防 3)衍生性
4)计算机病毒疫苗 5)RAM
10.1.3
单项选择题
1)B 2)D 3)B 4)D
10.1.4
填空题
1)FAT32 NTFS NTFS
2)Administrator 8位以上的字母数字符号的混合组合
3)使用防火墙 更新和安装系统补丁 停止不必要的服务
4)“中”以上
5)设置IE的安全级别 屏蔽插件和脚本 清除临时文件
10.1.5
填空题
1)电子商务 2)数字签名 3)安全性 4)电子政务 5)认证中心
10.1.6
填空题
1)瑞典 2)安全立法
10.3
一、概念解释
1. 信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
2. 计算机网络道德:是用来约束网络从业人员的言行,指导他们的思想的一整套道德规范。
3. 计算机犯罪:是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。
4. 计算机病毒(Virus):是一组人为设计的程序,这些程序隐藏在计算机系统中,通过自我复制来传播,满足一定条件即被激活,从而给计算机系统造成一定损害甚至严重破坏。
5. 黑客:用于泛指那些专门利用电脑搞破坏或恶作剧的人。
6. 加密:由明文到密文的变换过程
7. 解密:由合法接收者从密文恢复出明文的过程。
8. 防火墙:是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。
9. 木马病毒:因古希腊特洛伊战争中著名的“木马计”而得名,其前缀是Trojan,木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。
10.SET协议:是针对开放网络上安全、有效的银行卡交易,由Visa和MasterCard联合研制的,为Internet上信用卡支付交易提供高层的安全和反欺诈保证。SET协议保证了电子交易的机密性、数据完整性、身份的合法性和抗否认性。
二、单项选择题
1. D 信息安全的技术特征主要表现在系统的可靠性、可用性、保密性、完整性、确认性、可控性等方面。。
2. D 偶然事故属于人为攻击。
3. B 犯罪目的是多样化。
4. C 没有遗传性。
5. C 病毒分类方式规定的。
6.A 数据欺骗属于计算机犯罪的手段。
7. C 在密码学中有明文和密文之说,明文变换成的看似无意义的随机消息称为密文。
8. A 合法接

收者从密文分析出明文的过程称为解密。
9. D 没有D。
10. C RSA是最著名的公钥密码体制。
11. D DNS是域名服务器的简称。
三、填空题
1. 可靠性
这是网络信息可靠性的要求。
2. 保密性
这是网络信息保密性的要求。
3. 偶然事故 恶意攻击
偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。
4. 计算机犯罪
计算机犯罪的定义。
5. 计算机病毒
这是计算机病毒的定义。
6. 引导区型病毒 文件型病毒
混合型具备了两者的特点。
7. Office系列
宏病毒其实也是脚本病毒的一种,由于它的特殊性,因此单独算成一类。
8. 硬件保护 软件预防
通过增加硬件设备来保护系统,此硬件设备既能监视RAM中的常驻程序,又能阻止对外存储器的异常写操作,软件预防方法是使用计算机病毒疫苗。
9. DES RSA
最著名的公钥密码体制是RSA算法,DES是一种单钥密码算法。
10. 网络层防火墙
这是按照防火墙保护网络使用方法的不同来分类的。
11.Administrator、Guest
系统设定
12. 内网、外网、因特网、物理隔离
国务院办公厅明确把信息网络分为内网(涉密网)、外网(非涉密网)和因特网三类,而且明确内网和外网要物理隔离
13. CA
认证中心
四、判断题
1. T
网络信息在存储或传输过程中不被删改、伪造等破坏和丢失的特性。
2. F
属于自然威胁。
3. T
这是一种比较简单但很普遍的犯罪手段。
4. F
蠕虫型病毒——通过计算机网络传播,不改变文件和资料信息。
5. T
如CIH病毒可破坏硬件。
6. F
分为四类,还有网络病毒。
7. F
预防计算机病毒,应该从管理和技术两方面进行。
8. F
称为破译。
9. F
不可以删除,可以改名。
10. F
NTFS格式的分区在安全性方面更加有保障。


相关主题
文本预览
相关文档 最新文档