正在加载图片...
参考答案 一、填空题 1 EXE 2密码学 3.对称式加密法:非对称式加密法 4.收发双方使用相同密钥的密码 5.里家 6.包过滤技术:代理服务器 7.传染性 8信息收集:探测分析系统的安全弱点:实施攻击 二、单项选择题 1234567891011121314151617181920 ACCDADAACBD 三、判断题 123456789101121314151617181920 x√xxxx xxv√N 四、简答题 1什么是信息安全? 答:为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据 不因偶然和恶意的原因而遭到破坏、更改和漫漏。 2.计算机犯罪的特点? 答:计算机犯罪作为一类特殊的犯罪,具有与传统犯罪相同的许多共性特征。但是,作为 种与高科技伴生的犯罪,它又有许多与传统犯罪所不同的特征,具体表现在:①犯罪的智能 性:②犯罪的隐蔽性:③犯罪侵害目标较集中:④犯罪的广地域性:⑤犯罪的强危害性:© 诉讼的困难性。 3.什么是网络“黑客”? 答:网络黑客一般指计算机网络的非法入侵者。他们大都是程序员,对计算机技术和网络技 术非常精通,了解系统漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其 中。有些黑客仅仅是为了验证自己的能力而非法闯入,并不会对信息系统或网络系统产生破 坏,但也有很多黑客非法闯入是为了窃取机密的信息,盗用系统资源或出于报复心理而恶意 毁坏某个信息系统等, 4.网络攻击的应对策略有哪些? 答:①提高安全意识。不要随意打开来历不明的电子邮件及文件。尽量避免从Internet 下载不知名的软件、游戏程序。密码设置尽可能使用字母数字混排,重要密码最好经常更换: 及时下载安装系统补丁程序 ②使用防毒、防黑等防火墙软件。通过建立起来的相应网络通信监控系统来隔离内部 参考答案 一、填空题 1. .EXE 2. 密码学 3. 对称式加密法;非对称式加密法 4. 收发双方使用相同密钥的密码 5. 黑客 6.包过滤技术;代理服务器 7. 传染性 8.信息收集;探测分析系统的安全弱点;实施攻击 二、单项选择题 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A C C D A D A A C B D 三、判断题 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 × √ × × × × × × √ √ √ 四、简答题 1. 什么是信息安全? 答:为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据 不因偶然和恶意的原因而遭到破坏、更改和泄漏。 2. 计算机犯罪的特点? 答:计算机犯罪作为一类特殊的犯罪,具有与传统犯罪相同的许多共性特征。但是,作为一 种与高科技伴生的犯罪,它又有许多与传统犯罪所不同的特征,具体表现在:①犯罪的智能 性;②犯罪的隐蔽性;③犯罪侵害目标较集中;④犯罪的广地域性;⑤犯罪的强危害性;⑥ 诉讼的困难性。 3. 什么是网络“黑客”? 答:网络黑客一般指计算机网络的非法入侵者。他们大都是程序员,对计算机技术和网络技 术非常精通,了解系统漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其 中。有些黑客仅仅是为了验证自己的能力而非法闯入,并不会对信息系统或网络系统产生破 坏,但也有很多黑客非法闯入是为了窃取机密的信息,盗用系统资源或出于报复心理而恶意 毁坏某个信息系统等。 4. 网络攻击的应对策略有哪些? 答:① 提高安全意识。不要随意打开来历不明的电子邮件及文件。尽量避免从 Internet 下载不知名的软件、游戏程序。密码设置尽可能使用字母数字混排,重要密码最好经常更换; 及时下载安装系统补丁程序。 ② 使用防毒、防黑等防火墙软件。通过建立起来的相应网络通信监控系统来隔离内部
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有