第九章信息安全与社会责任 一、填空题 1.根据病毒的传染途径可将病毒分为操作系统病毒、文件病毒、网络型病毒三种,其中文 件型毒往往附在.COM和 文件中,当运行这些文件时,会激活病毒并常驻内存。 2.数据加密的核心技术是 3.加密技术在网络中应用一般采用 和 两种类型 4.在信息安全方面,对称式加密是指 5.计算机网络的非法入侵者一般指的是」 6.根据所采用的防火墙技术,可将防火墙分为_ 和 两类。 7计算机病毒的主要特点是 、寄生性、隐敲性、触发性和破坏性。 8 般黑客攻击分为」 和 个步 二、 单项选择题 1,下列四条叙述中,错误的一条是 B计算机是一种程序 D.不联网的微型计算机也会传染上病毒 2.计算机病毒是一种 A生物病菌 B。生物病毒 C.计算机程序D.有害言论的文档 3.计算机病毒对于操作计算机的人 A只会感染 不会致病 B.会感染致病,但无严重危害 C.不会感染 D.产生的作用尚不清楚 4.计算机病毒是指 A.编制有错误的计算机程序 B设计不完善的计算机程序 C.己被破坏的计算机程序 D.以危害系统为目的的特殊计算机程序 5.防止内 图络受到外 都攻击的主要防御措施是 A.防火墙 B.杀毒软件 C.加密 D.各份 6.计算机病毒 A.不影响计算机的运行速度 B.能造成计算机电子器件的永久性失效 C不影响计算机的运算结果 D.影响程序的执行,破坏用户数据和程序 7.计算机病毒是一种 A程序 B.电子元件 C微生物“病毒体” D.机器部件 8.计算机病毒最可能出现在 文件类型中。 .EXE B .DOC c BMP D. .WAV 9.以 软件能合法复制。 A.自由软件 B.共享软件 C.A和B D.复制任何软件都是非法的 10.如果一个人在网上售卖盗版软件,那么他的行为属于 A.计算机犯罪 B.侵犯知识产权 C.不道德的行为 D.合法行为 11.我国将计算机软件的知识产权列入 权保护范畴
第九章 信息安全与社会责任 一、填空题 1.根据病毒的传染途径可将病毒分为操作系统病毒、文件病毒、网络型病毒三种,其中文 件型毒往往附在.COM和 文件中,当运行这些文件时,会激活病毒并常驻内存。 2.数据加密的核心技术是 。 3. 加密技术在网络中应用一般采用 和 两种类型。 4. 在信息安全方面,对称式加密是指 。 5. 计算机网络的非法入侵者一般指的是 。 6. 根据所采用的防火墙技术,可将防火墙分为 和 两类。 7. 计算机病毒的主要特点是 、寄生性、隐蔽性、触发性和破坏性 。 8. 一般黑客攻击分为 、 和 三个步骤。 二、单项选择题 1.下列四条叙述中,错误的一条是_。 A. 计算机病毒只破坏软件系统 B. 计算机是一种程序 C. 计算机病毒具有潜伏性 D. 不联网的微型计算机也会传染上病毒 2. 计算机病毒是一种 _。 A.生物病菌 B.生物病毒 C.计算机程序 D.有害言论的文档 3. 计算机病毒对于操作计算机的人_。 A. 只会感染,不会致病 B. 会感染致病,但无严重危害 C. 不会感染 D. 产生的作用尚不清楚 4. 计算机病毒是指_。 A. 编制有错误的计算机程序 B. 设计不完善的计算机程序 C. 已被破坏的计算机程序 D. 以危害系统为目的的特殊计算机程序 5. 防止内部网络受到外部攻击的主要防御措施是_。 A.防火墙 B. 杀毒软件 C. 加密 D.备份 6. 计算机病毒_。 A. 不影响计算机的运行速度 B. 能造成计算机电子器件的永久性失效 C. 不影响计算机的运算结果 D. 影响程序的执行,破坏用户数据和程序 7. 计算机病毒是一种_。 A. 程序 B. 电子元件 C. 微生物“病毒体” D. 机器部件 8. 计算机病毒最可能出现在_文件类型中。 A..EXE B. .DOC C. .BMP D. .WAV 9. 以下_软件能合法复制。 A. 自由软件 B. 共享软件 C. A和B D. 复制任何软件都是非法的 10. 如果一个人在网上售卖盗版软件,那么他的行为属于_。 A. 计算机犯罪 B. 侵犯知识产权 C. 不道德的行为 D. 合法行为 11. 我国将计算机软件的知识产权列入_权保护范畴
A.专利 B.技术C.合同 D.著作 三、判断题 1.计算机病毒不会造成机器的死机。 2.计算机病毒是能够通过自身复制而起破坏作用的计算机程序。 3.计算机病毒是一种能传染给计算机并具有破坏性的生物 4.计算机病毒不可能对计算机硬件进行破坏 5.所谓信总安全指的就是网络安全。 6.若一台微机感染了病毒只要除所有带毒文件,就能消除所有病毒。 7.对磁盘进行全面格式化也不一定能消除磁盘上的计算机病毒。 8.安装杀毒软件是对付黑客和黑客程序的有效方法。 9.所谓黑客工具是指编写出来专门用于破坏网络安全的工具软件。 10.所谓“防火墙”,实际上是一种隔离技术,它即可由硬件也可由软件组成。 四、简答题 1什么是信息安全 2.计算机犯罪的特点? 3.什么是网络“黑客”? 4网络攻击的应对策略有哪些? 5风终成胁有哪几种类利? 6.网络系统中的防火墙有什么作用?它分哪几类 7.什么是计算机病毒?它有哪些主要特征?
A. 专利 B.技术 C.合同 D.著作 三、判断题 1. 计算机病毒不会造成机器的死机。 2. 计算机病毒是能够通过自身复制而起破坏作用的计算机程序。 3. 计算机病毒是一种能传染给计算机并具有破坏性的生物。 4. 计算机病毒不可能对计算机硬件进行破坏。 5. 所谓信息安全指的就是网络安全。 6. 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。 7. 对磁盘进行全面格式化也不一定能消除磁盘上的计算机病毒。 8. 安装杀毒软件是对付黑客和黑客程序的有效方法。 9. 所谓黑客工具是指编写出来专门用于破坏网络安全的工具软件。 10. 所谓“防火墙”,实际上是一种隔离技术,它即可由硬件也可由软件组成。 四、简答题 1. 什么是信息安全? 2. 计算机犯罪的特点? 3. 什么是网络“黑客”? 4. 网络攻击的应对策略有哪些? 5. 网络威胁有哪几种类型? 6. 网络系统中的防火墙有什么作用?它分哪几类? 7. 什么是计算机病毒?它有哪些主要特征?
参考答案 一、填空题 1 EXE 2密码学 3.对称式加密法:非对称式加密法 4.收发双方使用相同密钥的密码 5.里家 6.包过滤技术:代理服务器 7.传染性 8信息收集:探测分析系统的安全弱点:实施攻击 二、单项选择题 1234567891011121314151617181920 ACCDADAACBD 三、判断题 123456789101121314151617181920 x√xxxx xxv√N 四、简答题 1什么是信息安全? 答:为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据 不因偶然和恶意的原因而遭到破坏、更改和漫漏。 2.计算机犯罪的特点? 答:计算机犯罪作为一类特殊的犯罪,具有与传统犯罪相同的许多共性特征。但是,作为 种与高科技伴生的犯罪,它又有许多与传统犯罪所不同的特征,具体表现在:①犯罪的智能 性:②犯罪的隐蔽性:③犯罪侵害目标较集中:④犯罪的广地域性:⑤犯罪的强危害性:© 诉讼的困难性。 3.什么是网络“黑客”? 答:网络黑客一般指计算机网络的非法入侵者。他们大都是程序员,对计算机技术和网络技 术非常精通,了解系统漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其 中。有些黑客仅仅是为了验证自己的能力而非法闯入,并不会对信息系统或网络系统产生破 坏,但也有很多黑客非法闯入是为了窃取机密的信息,盗用系统资源或出于报复心理而恶意 毁坏某个信息系统等, 4.网络攻击的应对策略有哪些? 答:①提高安全意识。不要随意打开来历不明的电子邮件及文件。尽量避免从Internet 下载不知名的软件、游戏程序。密码设置尽可能使用字母数字混排,重要密码最好经常更换: 及时下载安装系统补丁程序 ②使用防毒、防黑等防火墙软件。通过建立起来的相应网络通信监控系统来隔离内部
参考答案 一、填空题 1. .EXE 2. 密码学 3. 对称式加密法;非对称式加密法 4. 收发双方使用相同密钥的密码 5. 黑客 6.包过滤技术;代理服务器 7. 传染性 8.信息收集;探测分析系统的安全弱点;实施攻击 二、单项选择题 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A C C D A D A A C B D 三、判断题 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 × √ × × × × × × √ √ √ 四、简答题 1. 什么是信息安全? 答:为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据 不因偶然和恶意的原因而遭到破坏、更改和泄漏。 2. 计算机犯罪的特点? 答:计算机犯罪作为一类特殊的犯罪,具有与传统犯罪相同的许多共性特征。但是,作为一 种与高科技伴生的犯罪,它又有许多与传统犯罪所不同的特征,具体表现在:①犯罪的智能 性;②犯罪的隐蔽性;③犯罪侵害目标较集中;④犯罪的广地域性;⑤犯罪的强危害性;⑥ 诉讼的困难性。 3. 什么是网络“黑客”? 答:网络黑客一般指计算机网络的非法入侵者。他们大都是程序员,对计算机技术和网络技 术非常精通,了解系统漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其 中。有些黑客仅仅是为了验证自己的能力而非法闯入,并不会对信息系统或网络系统产生破 坏,但也有很多黑客非法闯入是为了窃取机密的信息,盗用系统资源或出于报复心理而恶意 毁坏某个信息系统等。 4. 网络攻击的应对策略有哪些? 答:① 提高安全意识。不要随意打开来历不明的电子邮件及文件。尽量避免从 Internet 下载不知名的软件、游戏程序。密码设置尽可能使用字母数字混排,重要密码最好经常更换; 及时下载安装系统补丁程序。 ② 使用防毒、防黑等防火墙软件。通过建立起来的相应网络通信监控系统来隔离内部
和外部网络,以阻挡外部网络的侵入。 ③设置代理服务器,隐藏自己的P地址 将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态, 以彻底防毒。对于重要的个人资料做好严密的保护,并养成资料备份的习惯。 5.网络威胁有哪几种类型? 答:窃听、假目、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用、 哈门和特洛伊木马、病毒、诽谤。 6.网络系统中的防火培有什么作用?它分哪几类? 答:防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障。在网络边界上通过建立 起来的相应网络通信监控系统来强离内部和外部网络,以阻档外部网络的侵入。它通常由一 个或一组网络设备(如计算机或路由器等)及相关软件组成 防火墙技术从原理上可以分为:包过滤技术和代理服务器技术两利 包过滤技术是对于所有进入网络内部的数据包按指定的过滤规则进行检查,凡是符合指 定规则的数据包才允许通行,否则将被丢弃。 代理服务器是将内部网和外部网分隔开,使得内、外部网没有直接链接,当外部主机 请求访问内部网的某一台应用服务器时,请求被送到代理服务器上,并在此接受安全检查后, 再由代理服务器与内部网中的应用服务器建立链接,从而实现外部主机对内部网的应用服务 器的访问。 7.什么是计算机病毒?它有哪些主要特征? 答:计算机病毒是一种小程序,能够自我复制,有一定滞伏期,一且条件成熟,进行各种破 坏活动,影响计算机使用。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病 可以很快地蔓延,它们能把自身附若在各种类型的文件上,当复制文件或从一个用户传送到 另一个用户时,它们就随同文件一起蔓延开来。计算机病毒具有传染性、寄生性、隐蔽性、 触发性和破坏性等特征
和外部网络,以阻挡外部网络的侵入。 ③ 设置代理服务器,隐藏自已的 IP 地址。 ④ 将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态, 以彻底防毒。对于重要的个人资料做好严密的保护,并养成资料备份的习惯。 5. 网络威胁有哪几种类型? 答:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用、 陷门和特洛伊木马、病毒、诽谤。 6. 网络系统中的防火墙有什么作用?它分哪几类? 答:防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障。在网络边界上通过建立 起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。它通常由一 个或一组网络设备(如计算机或路由器等)及相关软件组成。 防火墙技术从原理上可以分为:包过滤技术和代理服务器技术两种。 包过滤技术是对于所有进入网络内部的数据包按指定的过滤规则进行检查,凡是符合指 定规则的数据包才允许通行,否则将被丢弃。 代理服务器是将内部网和外部网分隔开,使得内、外部网没有直接链接,当外部主机 请求访问内部网的某一台应用服务器时,请求被送到代理服务器上,并在此接受安全检查后, 再由代理服务器与内部网中的应用服务器建立链接,从而实现外部主机对内部网的应用服务 器的访问。 7. 什么是计算机病毒?它有哪些主要特征? 答:计算机病毒是一种小程序,能够自我复制,有一定潜伏期,一旦条件成熟,进行各种破 坏活动,影响计算机使用。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒 可以很快地蔓延,它们能把自身附着在各种类型的文件上,当复制文件或从一个用户传送到 另一个用户时,它们就随同文件一起蔓延开来。计算机病毒具有传染性、寄生性、隐蔽性、 触发性和破坏性等特征