信息安全与社会责任_第1页
信息安全与社会责任_第2页
信息安全与社会责任_第3页
信息安全与社会责任_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第九章 信息安全与社会责任一、填空题1根据病毒的传染途径可将病毒分为操作系统病毒、文件病毒、网络型病毒三种,其中文件型毒往往附在COM和 文件中,当运行这些文件时,会激活病毒并常驻内存。2数据加密的核心技术是 。3. 加密技术在网络中应用一般采用 和 两种类型。 4. 在信息安全方面,对称式加密是指 。5. 计算机网络的非法入侵者一般指的是 。 6. 根据所采用的防火墙技术,可将防火墙分为 和 两类。7. 计算机病毒的主要特点是 、寄生性、隐蔽性、触发性和破坏性 。8. 一般黑客攻击分为 、 和 三个步骤。二、单项选择题1.下列四条叙述中,错误的一条是_。 A. 计算机病毒只破坏软件系统 B. 计算机是一种程序 C. 计算机病毒具有潜伏性 D. 不联网的微型计算机也会传染上病毒2. 计算机病毒是一种 _。 A.生物病菌B生物病毒 C计算机程序D有害言论的文档 3. 计算机病毒对于操作计算机的人_。A. 只会感染,不会致病 B. 会感染致病,但无严重危害C. 不会感染 D. 产生的作用尚不清楚4. 计算机病毒是指_。A. 编制有错误的计算机程序 B. 设计不完善的计算机程序 C. 已被破坏的计算机程序 D. 以危害系统为目的的特殊计算机程序 5. 防止内部网络受到外部攻击的主要防御措施是_。A防火墙 B. 杀毒软件 C. 加密 D.备份6. 计算机病毒_。A. 不影响计算机的运行速度 B. 能造成计算机电子器件的永久性失效C. 不影响计算机的运算结果 D. 影响程序的执行,破坏用户数据和程序7. 计算机病毒是一种_。A. 程序 B. 电子元件 C. 微生物“病毒体” D. 机器部件8. 计算机病毒最可能出现在_文件类型中。 A.EXE B. .DOC C. .BMP D. .WAV9. 以下_软件能合法复制。 A. 自由软件B. 共享软件 C. A和BD. 复制任何软件都是非法的10. 如果一个人在网上售卖盗版软件,那么他的行为属于_。A. 计算机犯罪B. 侵犯知识产权C. 不道德的行为D. 合法行为11. 我国将计算机软件的知识产权列入_权保护范畴。 A. 专利 B技术C合同 D著作 三、判断题1. 计算机病毒不会造成机器的死机。2. 计算机病毒是能够通过自身复制而起破坏作用的计算机程序。3. 计算机病毒是一种能传染给计算机并具有破坏性的生物。4. 计算机病毒不可能对计算机硬件进行破坏。5. 所谓信息安全指的就是网络安全。6. 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。 7. 对磁盘进行全面格式化也不一定能消除磁盘上的计算机病毒。 8. 安装杀毒软件是对付黑客和黑客程序的有效方法。 9. 所谓黑客工具是指编写出来专门用于破坏网络安全的工具软件。10. 所谓“防火墙”,实际上是一种隔离技术,它即可由硬件也可由软件组成。四、简答题1. 什么是信息安全? 2. 计算机犯罪的特点?3. 什么是网络“黑客”?4. 网络攻击的应对策略有哪些?5. 网络威胁有哪几种类型?6. 网络系统中的防火墙有什么作用?它分哪几类?7. 什么是计算机病毒?它有哪些主要特征? 参考答案一、填空题1. .EXE 2. 密码学 3. 对称式加密法;非对称式加密法4. 收发双方使用相同密钥的密码 5. 黑客 6.包过滤技术;代理服务器7. 传染性 8.信息收集;探测分析系统的安全弱点;实施攻击二、单项选择题1234567891011121314151617181920ACCDADAACBD三、判断题1234567891011121314151617181920四、简答题1. 什么是信息安全? 答:为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。2. 计算机犯罪的特点?答:计算机犯罪作为一类特殊的犯罪,具有与传统犯罪相同的许多共性特征。但是,作为一种与高科技伴生的犯罪,它又有许多与传统犯罪所不同的特征,具体表现在:犯罪的智能性;犯罪的隐蔽性;犯罪侵害目标较集中;犯罪的广地域性;犯罪的强危害性;诉讼的困难性。3. 什么是网络“黑客”?答:网络黑客一般指计算机网络的非法入侵者。他们大都是程序员,对计算机技术和网络技术非常精通,了解系统漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中。有些黑客仅仅是为了验证自己的能力而非法闯入,并不会对信息系统或网络系统产生破坏,但也有很多黑客非法闯入是为了窃取机密的信息,盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。4. 网络攻击的应对策略有哪些?答: 提高安全意识。不要随意打开来历不明的电子邮件及文件。尽量避免从Internet下载不知名的软件、游戏程序。密码设置尽可能使用字母数字混排,重要密码最好经常更换;及时下载安装系统补丁程序。 使用防毒、防黑等防火墙软件。通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。 设置代理服务器,隐藏自已的IP地址。 将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。对于重要的个人资料做好严密的保护,并养成资料备份的习惯。5. 网络威胁有哪几种类型?答:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用、陷门和特洛伊木马、病毒、诽谤。6. 网络系统中的防火墙有什么作用?它分哪几类?答:防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。它通常由一个或一组网络设备(如计算机或路由器等)及相关软件组成。防火墙技术从原理上可以分为:包过滤技术和代理服务器技术两种。包过滤技术是对于所有进入网络内部的数据包按指定的过滤规则进行检查,凡是符合指定规则的数据包才允许通行,否则将被丢弃。代理服务器是将内部网和外部网分隔开,使得内、外部网没有直接链接,当外部主机请求访问内部网的某一台应用服务器时,请求被送到代理服务器上,并在此接受安全检查后,再由代理服务器与内部网中的应用服务器建立链接,从而实现外部主机对内部网的应用服务器的访问。7. 什么是计算机病毒?它有哪些主要特征? 答:计算机病毒是一种小程序,能够自我复制,有一定潜伏期,一旦条件成熟

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论