计算机安全

计算机安全
计算机安全

单选题:

1、下列哪个不属于常见的信息安全问题______。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.侵犯隐私或盗取机密资料

C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务

D.在非共享打印机上打印文件

答案:D

2、下面属于主动攻击的方式是______。

A.修改数据流或创建错误的数据流

B.网络窃听

C.流量分析

D.有线广播

答案:A

3、下面属于主动攻击的技术手段是______。

A.截取数据

B.窃听

C.拒绝服务

D.流量分析

答案:C

4、微机感染病毒后,可能造成______。

A.引导扇区数据损坏

B.鼠标损坏

C.内存条物理损坏

D.显示器损坏

答案:A

5、一台计算机感染病毒的可能途径是______。

A.从Internet网上收到的不明邮件

B.使用表面被污染的盘片

C.u盘驱动故障

D.键入了错误命令

答案:A

6、下面实现不可抵赖性的技术手段是______。

A.访问控制技术

B.防病毒技术

C.数字签名技术

D.防火墙技术

答案:C

7、计算机病毒不可能存在于______。

A.电子邮件

B.应用程序

C.Word文档

D.CPU中

答案:D

8、把明文变成为密文的过程,称为______。

A.加密

B.解密

C.压缩

D.函数变换

答案:A

9、下面支持信息保密性的技术是______。

A.防病毒技术

B.防火墙技术

C.密码技术

D.入侵检测技术

答案:C

10、计算机病毒最重要的特征是_______。

A.破坏性和并发性

B.破坏性和传染性

C.传染性和伪装性

D.破坏性和永久性

答案:B

11、计算机安全不包括______。

A.实体安全

B.系统安全

C.邮件安全

D.信息安全

答案:C

12、计算机病毒不具有______。

A.传播性

B.周期性

C.破坏性

D.寄生性

答案:B

13、面对产生计算机病毒的原因,正确的说法是_______。

A.操作系统设计中的漏洞

B.有人输入了错误的命令,而导致系统被破坏

C.为了破坏别人的系统,有意编写的破坏程序

D.数据库中由于原始数据的错误而导致的破坏程序答案:C

14、拒绝服务破坏信息的_______。

A.可靠性

B.可用性

C.完整性

D.保密性

答案:B

15、通过网络进行病毒传播的方式不包括______。

A.文件传输

B.电子邮件

C.打印机

D.网页

答案:C

16、计算机病毒不具有______。

A.传播性

B.激发性

C.免疫性

D.寄生性

答案:C

17、关于被动攻击说法错误的是_____。

A.被动攻击往往没有特定的攻击目标

B.被动攻击通常不破坏数据

C.检测被动攻击的难度要强于检测主动攻击

D.被动攻击会使系统瘫痪

答案:D

18、信源识别的目的是______。

A.验证发送者身份的真实性

B.验证接收者身份的真实性

C.验证所发消息的真实性

D.验证接受的消息的真实性

答案:A

19、计算机病毒最重要的特征是_______。

A.破坏性和永久性

B.破坏性和传染性

C.传染性和免疫性

D.破坏性和并发性

答案:B

20、下面属于主动攻击的方式是______。

A.窃听和假冒

B.重放和拒绝服务

C.窃听和病毒

D.截取数据包和重放

答案:B

21、在以下人为的恶意攻击行为中,属于主动攻击的方式是________。

A.非法访问

B.数据窃听

C.数据流分析

D.截获数据包

答案:A

22、下面关于计算机病毒说法不正确的是_____。

A.计算机病毒不可能有文件名

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.任何防病毒软件都不会查杀所有的病毒

D.任何病毒都有清除的办法

答案:B

23、下面关于系统还原说法正确的是______。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.还原点可以由系统自动生成也可以自行设置

D.系统还原后,硬盘上的信息会自动丢失

答案:C

24、消息认证的内容不包括________。

A.证实消息的信源是真实的

B.消息内容是否受到篡改

C.消息的序号和时间

D.消息是否已经过时

答案:D

25、为了减少病毒和其他安全威胁对计算机的攻击,微软公司向用户提供免费的更新软件包,这些软件不包括______。

A.杀毒软件病毒库更新

B.安全更新

C.重要更新

D.服务包(Service Pack)

答案:A

26、系统更新来自于______。

A.Windows Update网站

B.搜狐网站

C.任意其它网站

D.局域网的DNS服务器

答案:A

27、下面说法正确的是_______。

A.系统更新包括Offece软件的更新

B.系统更新包括防病毒软件的更新

C.系统更新包括数据库管理系统的更新

D.系统更新包括安全更新

答案:D

28、系统更新是指______。

A.用Windows Update 网站提供的更新软件完善操作系统

B.按最新的版本重装操作系统

C.把系统更新为指定版本的操作系统

D.把当前能升级应用软件全部升级

答案:A

29、下面关于系统更新的说法,正确的是_____。

A.系统更新之后,系统就不会再出现漏洞

B.正版的操作系统,每次开机都会自动更新

C.系统更新的存在,是因为系统存在漏洞

D.系统更新后,计算机的运行速度会大幅提升

答案:C

30、下面说法正确的是_______。

A.系统更新包括软件更新

B.系统更新包括服务包

C.系统更新包括硬件更新

D.系统更新包括邮电更新

答案:B

31、以下关于计算机病毒的叙述,不正确的是_______。

A.计算机病毒是一段程序

B.计算机病毒能够自动传播

C.计算机病毒是由计算机系统运行混乱造成的

D.计算机病毒可以预防和消除

答案:C

32、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C.认证技术

D.防死锁技术

答案:D

33、下面关于计算机病毒说法正确的是_____。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.计算机病毒有免疫性

答案:A

34、下面关于计算机病毒说法正确的是_____。

A.计算机病毒不能破坏软件系统

B.计算机防病毒软件可以查出和清除所有病毒

C.计算机病毒的传播是有条件的

D.计算机病毒不可能感染加过密的文件

答案:C

35、杀毒软件不可能杀掉的病毒是_______。

A.只读型光盘上的病毒

B.硬盘上的病毒

C.网盘上的病毒

D.U盘上的病毒

答案:A

36、下面不是计算机感染病毒的特征是________。

A.U盘不能打开

B.程序长度变长

C.屏幕出现马赛克

D.计算机喇叭发出怪叫

答案:D

37、计算机病毒传播的渠道不可能是______。

A.QQ

B.电子邮件

C.下载软件

D.打印机

答案:D

38、下面最可能是病毒引起的现象是______。

A.计算机无故黑屏

B.电源打开后指示灯不亮

C.鼠标使用随好随坏

D.打印机电源无法打开

答案:A

39、下面最可能是病毒引起的现象是______。

A.U盘无法正常打开

B.电源打开后指示灯不亮

C.鼠标使用随好随坏

D.邮件乱码

答案:A

40、关于计算机病毒的叙述中,正确的是______。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒由于有很强的破坏力,所以通常程序很大

C.把干净的磁盘和带有病毒的磁盘混放干净磁盘可能会被感染

D.未联网状态的微机,磁盘是传染病毒的主要媒介

答案:D

41、下面不能有效预防计算机病毒的做法是______。

A.不轻易打开不明的电子邮件

B.不轻易下载不明的软件

C.不轻易使用解密的软件

D.不轻易给陌生人发邮件

答案:D

42、下面最不可能是病毒引起的现象是______。

A.即使只打开一个Word文件,也显示“内存不够”

B.原来可正常演示PPT文件现在无法正常播放

C.电源风扇声突然变大

D.文件长度无故变长

答案:C

43、计算机病毒的传播的途径不可能通过______。

A.u盘

B.硬盘

C.电子邮件

D.操作员

答案:D

44、微机感染病毒后,不可能造成______。

A.引导扇区数据损坏

B.鼠标损坏

C.某个数据文件数据丢失

D.计算机无法启动

答案:B

45、计算机染上病毒后不可能出现的现象是______。

A.系统出现异常启动或经常“死机”

B.程序或数据突然丢失

C.磁盘空间变小

D.打印机经常卡纸

答案:D

46、下面关于Windows 7的系统还原说法错误的是______。

A.“系统还原”是Windows 7中的一个组件

B.Windows 7中的系统还原有优化系统的功能

C.Windows 7中的系统还原每周都会自动创建还原点

D.Windows 7中的系统还原后,硬盘上的信息原则上不会丢失

答案:B

47、计算机可能传染病毒的途径是______。

A.使用空白新u盘

B.安装了低版本的驱动程序

C.打开了不明的邮件

D.打入了错误的命令

答案:C

48、为了最大限度地预防计算机病毒,减少损失,不正确的做法是______。

A.杀毒完成后,通常要及时给系统打上补丁

B.对不明的邮件杀毒以后再打开

C.杀毒前先断开网络,以免造成更大的破坏

D.系统启动最好用专用盘

答案:D

49、下面为预防计算机病毒,不正确的做法是_____。

A.一旦计算机染上病毒,立即格式化磁盘

B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行

C.不轻易下载不明的软件

D.要经常备份重要的数据文件

答案:A

50、下列有关计算机病毒的说法中,错误的是______。

A.计算机病毒可以通过WORD文档进行传播

B.用杀毒软件将一片u盘杀毒之后,该u盘仍会再染病毒

C.计算机病毒可以自动生成

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

答案:C

51、下面关于“木马”的说法错误的是_______。

A.“木马”不会主动传播

B.“木马”的传染速度没有病毒传播的快

C.“木马”更多的目的是“偷窃”

D.“木马”有特定的图标

答案:D

52、为了减少计算机病毒对计算机系统的破坏,应______。

A.打开不明身份人的邮件时先杀毒

B.尽可能用u盘启动计算机

C.把用户程序和数据写到系统盘上

D.不使用没有写保护的u盘

答案:A

53、下面能有效地预防计算机病毒的方法是______。

A.尽可能地多作磁盘碎片整理

B.及时升级你的防病毒软件

C.尽可能地多作磁盘清理

D.把系统程序单独放在一张逻辑盘上

答案:B

54、下面最可能是病毒引起的现象是______。

A.无故读写磁盘

B.电源打开后指示灯不亮

C.风扇声音无故变大

D.打印机电源无法使用

答案:A

55、计算机病毒不可能使得______。

A.CPU风扇停转

B.显示器黑屏

C.磁盘空间减少

D.网络瘫痪

答案:A

56、下列不能预防计算机病毒的方法是______。

A.磁盘引导扇区保护

B.不随意使用外来U盘

C.经常备份

D.给文件加密

答案:D

57、下面能有效地预防计算机病毒的方法是______。

A.尽可能地多作磁盘碎片整理

B.把重要的文件放在系统盘

C.尽可能地多作磁盘清理

D.删除染毒的文件

答案:D

58、网络病毒的传播媒介是______。

A.移动盘

B.光盘

C.网络

D.u盘

答案:C

59、计算机病毒的预防______。

A.只可从管理方法上去预防

B.只可从技术上去预防

C.既包括管理方法上的预防也包括技术上的预防

D.以上说法都对

答案:C

60、对计算机病毒,叙述正确的是______。

A.病毒没有文件名

B.病毒也是文件,故也有文件名

C.都破坏EXE文件

D.不破坏数据,只破坏程序文件

答案:A

61、认证技术不包括_______。

A.消息认证

B.身份认证

C.语义正确性认证

D.数字签名

答案:C

62、在加密技术中,把待加密的消息称为______。

A.明文

B.密文

C.加密

D.解密

答案:A

63、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C.认证技术

D.结构化程序设计技术

答案:D

64、下面无法预防计算机病毒的做法是______。

A.给计算机安装瑞星软件

B.给计算机安装防火墙软件

C.不要轻易给陌生人发邮件

D.不要轻易打开陌生人的邮件

答案:C

65、面对产生计算机病毒的原因,不正确的说法是_______。

A.为了表现自己的才能,而编写的恶意程序

B.有人输入了错误的命令,而导致系统被破坏

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

答案:B

66、认证使用的技术不包括______。

A.消息认证

B.身份认证

C.人工智能技术

D.数字签名

答案:C

67、为实现数据的保密性,主要的技术支持手段是______。

A.数据加密技术

B.防病毒技术

C.防火墙技术

D.认证技术

答案:A

68、下面不能有效预防计算机病毒的做法是______。

A.定时用系统工具中的“碎片整理”清理磁盘碎片

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

答案:A

69、关于防火墙的说法,下列错误的是______。

A.并不是所有的防火墙都需要专门的硬件支持

B.硬件防火墙根据所处的逻辑位置和其所具备的功能可分为基本防火墙和复合型防火墙

C.防火墙无法抵抗最新的未设置策略的攻击漏洞

D.防火墙是防止计算机过热起火的硬件装置

答案:D

70、消息认证的内容不包括______。

A.消息发送的时间

B.消息内容是否受到偶然或有意的篡改

C.消息合法性认证

D.消息的序列号

答案:C

71、下面实现不可抵赖性的技术手段是______。

A.访问控制技术

B.防病毒技术

C.数字签名技术

D.防火墙技术

答案:C

72、认证技术不包括______。

A.数字签名

B.消息认证

C.身份认证

D.软件质量认证技术

答案:D

73、消息认证的内容不包括______。

A.消息发送的时间

B.消息内容是否受到偶然或有意的篡改

C.消息内容的合法性

D.消息的序列号

答案:C

74、认证的目的不包括______。

A.发送者是真实的

B.消息发送的时间未延迟

C.消息内容是客观的

D.消息内容是完整的

答案:C

75、下列不属于计算机病毒特性的是______。

A.传染性

B.潜伏性

C.可预见性

D.破坏性

答案:C

76、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C.认证技术

D.物联网技术

答案:D

77、下面不属于防病毒软件的是______。

A.KV3000

B.金山毒霸

C.网际快车

D.诺顿

答案:C

78、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

79、下面关于计算机病毒说法正确的是_____。

A.计算机病毒不能破坏硬件系统

B.计算机防病毒软件可以查出和清除所有病毒

C.计算机病毒的攻击是有条件的

D.计算机病毒只感染.exe或.com文件

答案:C

80、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。

A.尽可能少上网

B.打开电子邮件前应先用防病毒软件杀毒

C.安装还原卡

D.不要下载网络上的文档或应用软件

答案:B

计算机安全使用管理制度

计算机安全使用管理制度 一、各涉密科室和单位应建立设备台帐档案,用以记录设备的原始资料、运行过程中的维修、升级和变更等情况,设备的随机资料(含磁介质、光盘等)及保修(单)卡由各涉密科室自行保管。 二、计算机密级类别的设定,由单位保密领导小组根据实际工作需要,以储存信息的最高密级设定计算机密级,由信息中心负责按保密规定粘贴密级标识。三、配备有计算机设备的科室和单位都要指定一名领导负责计算机保密工作,并设专人对设备进行管理。计算机资源原则上只能用于本单位的正常工作,禁止利用计算机资源从事与工作无关的活动。 四、承担涉密事项处理的计算机应专机专用,专人管理,严格控制,不得他人使用。 五、禁止使用涉密计算机上国际互联网或其它非涉密信息系统;禁止在非涉密计算机系统上处理涉密信息。 六、对领导和重要科室处理涉密信息的计算机安装物理隔离卡。严格一机两用操作程序,未安装物理隔离卡的涉密计算机严禁连接国际互联网。 七、涉密计算机系统的软件配置情况及本身有涉密内容的各种应用软件,不得进行外借和拷贝。 八、不得将涉密存储介质带出办公场所,如因工作需要必须带出的,需履行相应的审批和登记手续。 九、未经许可,任何私人的光盘、软盘、U盘不得在涉密计算机设备上使用;涉密计算机必需安装防病毒软件并定期升级。 、各科室、各单位产生的涉密信息其输出需经本单位主管领导签字审批,由专人进行操作,并登记、备案,对输出的涉密信息按相应密级进行管理。 一、涉密信息除制定完善的备份制度外,必须采取有效的防盗、防火措施,保

证备份的安全保密,并做好异地保存。计算机上网安全保密管理规定 一、未经批准涉密计算机一律不许上互联网。如有特殊需求,必须事先提出申请,并报保密小组批准后方可实施,上网涉密计算机必需安装物理隔离卡。 二、要坚持“谁上网,谁负责”的原则,各科室要有一名领导负责此项工作,信息上网必须经过单位领导严格审查,并经主管领导批准。 三、国际互联网必须与涉密计算机系统实行物理隔离。 四、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。 五、应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。 六、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。涉密存储介质保密管理规定 一、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U 盘等。 二、有涉密存储介质的科室和单位需填写和保管“涉密存储介质登记表”,并将登记表的复制件报办公室保密领导小组登记、备案并及时报告变动情况。 三、因工作需要向存储介质上拷贝涉密信息时,应填写“涉密存储介质使用情况登记表”,经单位领导批准,同时在介质上按信息的最高密级标明密级。 四、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的密码柜中。

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

网络安全操作规程

网络安全操作规程 1.目的 为加强公司计算机设备及网络,系统数据,研发数据,源代码,信息安全的管理,确保计算机及公司网络系统正常可靠地运行,保证各部门日常工作的顺利开展,特制定计算机网络及信息安全管理规程。 2.范围 适用于本公司各部门的计算机,网络设备,办公设备(以下简称IT设备)和数据,信息安全的管理。 3.职责 3.1公司内IT设备维护,系统管理,信息安全管理,网络管理由IT部门统一安排执行管理。 3.2使用者对分配给其使用的IT设备安全和完整性负责,部门负责人对本部门IT设备的安全和完整性负责。部门负责人对部门网络及信息安全负责。 3.3各个部门配合本规定的实施。 4.操作规程 4.1 计算机与网络管理程序 4.1.1 IT设备的领用、采购,回收,维修,更换流程 (1)各部门新增招聘计划时,必须提前15天到行政部备案,如果库存的IT设备无法满足申请部门的需求或者库存无货时,就转采购申请。需采购的IT设备必须经IT人员确认配置后方可交由采购部采购。采购回来的设备由物资部交由仓库管理员签收后入库。 (2)新入职人员必须接受计算机网络及信息安全管理规程培训,培训合格后才可以申请IT设备。 (3)库存IT设备的申领申请人填写IT需求申请表,经IT人员确认核实相关配置。在库存有货的情况下由申请人经各级领导逐级审批,凭审批后的申请表到仓库领取。库存无货转采购流程。 (4)回收后的IT设备数据处理为保障公司信息数据安全,对于需要归还的IT设备,使用部门归还前自行备份IT设备数据,归还前清空数据。需归还的设备由归还人员填写归还申请表经IT人员检测配置无误后,由归还人员将IT设备搬到仓库指定地点。由仓库管理员清点入库签收。 (5)IT设备的维修IT设备的报修由申请人直接向IT人员提出,不产生费用且过保的维修事项由IT人员直接维修,对于保修期内的设备由采购人员联系供应商维修。经评估对于可能产生费用且过保的设备维修,由申请人填写IT设备需求申请表,经逐级审批后,方可由IT人员联系供应商进行维修。 (6)IT设备的更换必须由当事人提出书面申请(IT需求申请表),经IT人员对原有IT 设备配置检查记录后,由申请人凭(经各级领导逐级审批后的)申请表到仓库管理员处领取更换。原有IT设备回收按照第4.1.1(4)执行。 (7)离职员工离职前必须到IT人员处登记,由IT人员对其IT设备配置完整性进行检查,注销个人账户信息等,经确认IT设备完好无损,账户信息完全注销后方可办理其他离职手续。如有it设备损坏的情形将根据实际情况进行登记,由财务人员进行扣款处理后方可办理离职手续。离职员工的IT设备回收按照第4.1.1(4)执行。 (8)计算机设备调换必须到it人员处登记信息。IT设备调换前双方自行备份并清空数据。IT人员做好IT资产变更信息。

计算机必考真题计算机安全

1、计算机安全属性不包括______。 A:保密性 B:完整性 C:可用性服务和可审性 D:语义正确性 答案:D 2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A:保密性 B:完整性 C:可用性 D:可靠性 答案:B 3、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据 B:计算机病毒攻击 C:数据在传输中途被篡改 D:数据在传输中途被窃听 答案:D 4、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B 5、计算机病毒是______。 A:一种侵犯计算机的细菌 B:一种坏的磁盘区域 C:一种特殊程序 D:一种特殊的计算机 答案:C 6、以下______软件不是杀毒软件。 A:瑞星 B:IE C:诺顿 D:卡巴斯基 答案:B 7、用某种方法把伪装消息还原成原有的内容的过程称为______。 A:消息 唯一QQ:年12月新版大纲题库已更新. 唯一QQ:年12月新版大纲题库已更新. 1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。

B:密文 C:解密 D:加密 答案:C 8、以下关于防火墙的说法,正确的是______。 A:防火墙只能检查外部网络访问内网的合法性 B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:D 9、以下不属于网络行为规范的是________。 A:不应未经许可而使用别人的计算机资源 B:不应用计算机进行偷窃 C:不应干扰别人的计算机工作 D:可以使用或拷贝没有受权的软件 答案:D 10、影响网络安全的因素不包括________。 A:信息处理环节存在不安全的因素 B:计算机硬件有不安全的因素 C:操作系统有漏洞 D:黑客攻击 答案:B 11、认证技术不包括_______。 A:消息认证 B:身份认证 C:IP认证 D:数字签名 答案:C 12、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 答案:C 13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A:路由器 B:防火墙 C:交换机 D:网关 答案:B 14、以下四项中,______不属于网络信息安全的防范措施。 A:身份验证 B:查看访问者的身份证 C:设置访问权限 D:安装防火墙

江南大学测试题答案计算机安全概论第1阶段测试题1b

江南大学现代远程教育第一阶段测试卷 考试科目:《计算机安全概论》第一章至第三章(总分100分)时间:90分钟 学习中心(教学点)批次:层次: 专业:学号:身份证号: 姓名:得分: 一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分) 1、变换加密法要()。 A、将文本块换成另一块 B、将文本字符换成另一字符 C、严格的行换列 D、对输入文本进行置换,得到密文 2、将文本写成行并按列读取称为()。 A、Vernam加密 B、恺撒加密 C、简单分栏式技术 D、同音替换加密 3、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。 A、破环数据完整性 B、非授权访问 C、信息泄漏 D、拒绝服务攻击 4、()适用于块模式。 A、CFB B、OFB C、CCB D、CBC 5、()在非对称密钥加密中非常重要。 A、整数 B、素数 C、负数 D、函数 6、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是() A、数据完整性 B、数据一致性 C、数据同步性 D、数据源发性 7、网络安全是在分布网络环境中对()提供安全保护。 A、信息载体 B、信息的处理、传输 C、信息的存储、访问 D、上面3项都是 8、数据保密性指的是() A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的

9、信息安全的基本属性是()。 A、机密性 B、可用性 C、完整性 D、上面3项都是 10、可以被数据完整性机制防止的攻击方式是()。 A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的递交行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏 11、对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是() A、同一个国家的是恒定不变的 B、不是强制的 C、各个国家不相同 D、以上均错误 12、计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。 A、实体安全保护 B、人员管理 C、媒体安全保护 D、设备安全保护 13、()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。 A、电磁兼容性 B、传导干扰 C、电磁干扰 D、辐射干扰 14、PKI管理对象不包括() A、ID和口令 B、证书 C、密钥 D、证书撤消 15、PKI支持的服务不包括() A、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 16、PKI的主要组成不包括() A、证书授权CA B、SSL C、注册授权RA D、证书存储库CR 17、同音替换加密法与单码加密法相比,破译难度( )。 A、更小 B、相同 C、更大 D、更小或相同 18、将密文边成明文称为( )。 A、加密 B、解密 C、密码学 D、密码分析员 19、( )中一次加密一块明文。

机关事业单位计算机网络安全防护及管理

龙源期刊网 https://www.360docs.net/doc/793709304.html, 机关事业单位计算机网络安全防护及管理 作者:刘艳 来源:《电脑迷·上旬刊》2018年第05期 摘要:本文简要介绍了计算机网络安全的概念,分析现阶段机关事业单位计算机网络安全中存在的问题,并根据实际问题对机关事业的单位如何加强计算机网络安全防护及管理工作提出相应的策略,以期对机关事业单位的各项工作的稳定进行做出贡献[1]。 关键词:机关事业单位;计算机;网络安全 1 计算机网络安全概述 计算机网络安全指的是采用适当的措施对计算机中的信息数据进行管理与保护,防止信息的内容被恶意破环与更改。计算机网络安全由软件安全、数据安全、网络实体安全、网络安全管理共4方面的内容组成,其根本目的是为了保护数据信息的安全、完整性以及保密性,并从而提高数据信息的可使用性。随着社会上各行业对计算机数据处理方面的应用与普及,伴随其而来的计算机网络信息安全问题也愈发突出,对计算机的网络信息安全管理造成了极大的威胁与影响[2]。 2 机关事业单位中普遍存在的计算机网络安全问题 现如今,在各级机关事业单位的日常业务工作中,电子计算机已经成为了不可或缺的一部分,如人员的普查与登记、数据的录入、收发邮件报表等,都需要操纵计算机进行。随着计算机的重要程度不断提高的同时,机关事业单位的各级领导也对计算机网络安全提高了重视,然而在机关事业单位的计算机网络安全防护及管理工作中,仍存在许多问题,对单位内部造成了一定程度上的影响。 2.1 缺少完善的网络安全设施 要想真正保障计算机网络信息安全,一套完善系统地网络安全设施是必要的,然而许多机关事业单位的计算机没有按照计算机网络安全防护及管理的要求安装相应的防护软硬件设施,部分机关事业的单位虽然进行了简单的安全设施安装,但由于安全设施极其简单,或长期没有对设施进行及时的更新,导致原有的网络安全设施已经无法满足复杂多变的网络环境的需求,逐渐失去其应发挥的作用。 2.2 忽视了网络信息安全的重要性 网络信息安全意识薄弱是我国机关事业单位的工作人员中最普遍存在的关键问题,其问题产生的原因可归结于机关事业单位对工作人员的网络安全知识普及力度不够,导致许多工作人员误认为网络安全方面应该由相应的技术人员负责,而与我的工作无关,缺少必要的责任感,

计算机的安全使用

《计算机的安全使用》说课稿 双辽市第四中学 光辉 尊敬的评委,各位老师,大家好: 我是双辽市第四中学的《信息技术》学科教师,今天我说课的题目是:《计算机的安全使用》 一、说教材 1、本节课选自长春出版社出版的七年级下册《信息技术》教材。本教材贯彻“以学生为主体,教师为主导”的方针,把提高学生的积极性,培养学生的创新能力作为教育的根本目标。本节课所学的计算机的安全使用方面的知识,是信息安全与道德这一章中的重要内容,也是整册书的基础所在,通过本节课的学习主要了解计算机存在的安全问题,计算机面临的安全威胁,以及计算机安全防范措施。是在学生对计算机初步认识的基础上,树立学生使用计算机的安全意识。培养良好的使用习惯。 2、教学目标:(在新课程理念指导下,根据本节课教学内容制定如下教学目标,分三个方面) ①知识与技能: (1)学生通过网上查阅计算机安全知识,初步认识计算机所面临的安全问题。 (2) 学生结合自己的切身体会进一步加强计算机的安全使用意识。 ②过程与方法:(1)能够通过教师引导、动脑思考、交流与实践学习 过程,体验和感悟探究的一般过程; ③情感、态度与价值观:(1)联系生活实际,学习计算机的安全使 用,激发学生的学习兴趣。

(2)学生在协作与交流过程中,提高自 己的分辨是非的能力,肯定自己的价值。 3、教学重、难点:(计算机的广泛应用给社会各个领域的发展带来了前所未有的发展空间和效益。但是,计算机使用规模及范围的扩大也给我们的生活,工作带来了考验,即法律与道德的问题。本着这一理念,我确定本节课的重点与难点,) 重点:学生通过本节课的学习, 了解什么是计算机安全,计算机安全包括哪些方面和计算机面临的安全威胁。 ; 难点:学生通过交流与实践体会,掌握计算机的安全防范措施,树立安全使用计算机的意识,养成良好的使用习惯。 二、说学习者特征 1、学生是初中七年级的学生;学生已经初步掌握信息技术的一些基本常识性知识; 3、学生思维活跃,乐于接受有趣的感性知识;学生善于和同学交流,能够虚心学习他人长处; 5、学生很愿意了解这方面的知识,对此也很有兴趣。 三、说教学策略 1、信息技术纲要中明确指出:知识及技能的传授应当以完成典型“任务”为主。本课的新知识环节中的学习目标是以任务方式出现的,例如:学习任务:了解计算机安全及防范知识,增强安全使用计算机的意识。 2、本课内容比较抽象,我本着直观性教学的原则,多次采利用直观演示教学手段,调动学生多种感官,吸引学生注意力,激发学生的兴奋点 。 3、为了更好的突破重难点,我把“探究——合作——创新”的思想渗透到整个教学过程中,最大限度的发挥学生的学习积极性。如讲到“计算机面临的安全威胁”时 让学生畅所欲言说出自己对这方面的感受。

计算机安全及答案

第八章计算机安全 【例题与解析】 1、计算机病毒主要破坏数据的是()。 A 可审性 B 可靠性 C 完整性 D 可用性 【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。 2、下面说法正确的是()。 A 信息的泄露只在信息的传输过程中发生 B信息的泄露只在信息的存储过程中发生 C信息的泄露在信息的传输和存储过程中都发生 D信息的泄露只在信息的传输和存储过程中都不发生 【解析】C,信息在传输过程,存储过程都存在泄露。 3、下面关于计算机病毒描述错误的是()。 A 计算机病毒具有传染性 B 通过网络传染计算机病毒,其破坏大大高于单机系统 C 如果染上计算机病毒,该病毒会马上破坏你的计算机 D 计算机病毒主要破坏数据的完整性。 【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。 4、网络安全在分布网络环境中,并不对()提供安全保护。 A 信息载体 B 信息的处理和传输 C 信息的存储,访问 D 信息语言的正确性 【解析】D,由网络安全定义及其包括范围可知,D正确。 5、下面不属于网络安全的基本属性是()。 A 机密性 B 可用性 C 完整性 D 语义的正确性 【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。 6、下列不属于可用性服务的是()。 A 后备 B 身份鉴定 C 在线恢复 D 灾难恢复 【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。 7、信息安全并不涉及的领域是()。 A 计算机技术和网络技术 B 法律制度 C 公共道德 D 身心健康 【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。 8、计算机病毒是()。 A 一种程序 B 使用计算机时容易感染的一种疾病 C 一种计算机硬件 D 计算机系统软件 【解析】A,由计算机病毒的定义可知。 9、下面不属于计算机病毒特性的是()。 A 传染性 B 欺骗性 C 可预见性 D 隐藏性 【解析】C,计算机病毒的感染,传播的过程是人们无法预知的。

最新2019机关单位网络安全总结精选

2019机关单位网络安全总结 随着社会计算机信息技术的飞速发展,计算机网络的便捷性使得网络成为机关单位的重要办公平台。然而,矛盾辩证法告诉我们,事物往往正反相随、有利必有弊。同样也是因为计算机网络的便捷性,使得机关单位的网络办公平台较之传统平台更易暴露在不法分子眼前,用以进行非法勾当。机关单位网络入侵事件屡有发生,这严重影响了政府工作以及社会的正常运行,本文旨在研究探讨机关单位的网络安全问题,为维护机关单位的网络安全提供一定的理论依据。 机关单位网络安全就是指,机关单位的组织内部局域网络不受不被允许和识别用户干扰、进入。局域网内数据只能被机关单位所认可的工作人员共享、利用,组织网内计算机的硬件、软件以及数据的安全性受到保护。 网络安全对于任何组织、国家的正常运行以及健康发展都具有至关重要的意义。就机关单位内部网来说,其是所有机关工作人员数据联通、共享以及交流的最主要平台,保证这个网络平台的通畅、安全运行,不仅关乎到我们单位组织工作人员能否顺利进行工作,更关乎到我们人民的切身利益能否得到可靠保障。 在经济类违法犯罪案件中,机关单位内部网络安全性显得尤为重要。我们知道经济案件是指公民、法人因为国家所认可的盈利机构所受到的经济损失和精神损失,以及不当的违法经营和商业舞弊、商业间谍。在对一例经济违法犯罪事件的立案侦查过程中,我们工作人员通过内部网络相互沟通,调查的过程与结论备案于内部网络上。如果组织内部网络被不法分子恶意侵入,网络中所储存的调查备案以及工作人员的沟通记录完全暴露,甚至被蓄意篡改,那么我们在打击惩处经济违法分子的过程中就会受到严重干扰,甚至产生错误判断,以此产生的后果将是十分严重的。其不仅会使国家财政遭受巨大损失,更会严重影响社会经济秩序的正常运行,动摇国之根基。 为了做好迎接全市党政机关信息系统安全检查工作,根据枣经信字[20xx]171号文件要求和安排部署,市统计局领导高度重视,召开专题会议,认真学习文件精神,研究部署贯彻落实意见,并结合统计工作实际,开展了本局信息系统安全工作和计算机信息系统安全自查,通过自查,进一步明确了我局信息系统安全工作职责,规范了信息系统安全工作标准,完善了信息系统安全工作制度,提升了信息系统安全工作水平,现将自查情况报告如下: 一是成立了市统计局信息系统安全工作领导小组,分管领导任组长,各科室主要负责人为成员,具体负责市统计局信息系统安全工作。二是深入开展信息系统安全法制宣传教育。组织全局干部职工认真学习《山东省政府信息系统安全管理办法》和各项信息系统安全制度,重点抓好对领导干部和人员的信息系统安全宣传教育,积极参加市信息系统安全部门组织的各类业务培训教育,不断提

计算机实训室安全操作规程通用版

操作规程编号:YTO-FS-PD536 计算机实训室安全操作规程通用版 In Order T o Standardize The Management Of Daily Behavior, The Activities And T asks Are Controlled By The Determined Terms, So As T o Achieve The Effect Of Safe Production And Reduce Hidden Dangers. 标准/ 权威/ 规范/ 实用 Authoritative And Practical Standards

计算机实训室安全操作规程通用版 使用提示:本操作规程文件可用于工作中为规范日常行为与作业运行过程的管理,通过对确定的条款对活动和任务实施控制,使活动和任务在受控状态,从而达到安全生产和减少隐患的效果。文件下载后可定制修改,请根据实际需要进行调整和使用。 1、课前供电顺序:科任老师先开总电闸.再逐个开电脑、灯管、抽风机、风扇等分闸。 2、严禁携带移动存储设备、饮料、食品等进入机房。 3、上机前,学生须严格按照指定座位上机开机前,必须检查机器及其附件是否完好,若发现有异常(如机器人为损坏或东西丢失等)情况,应立即报告科任老师。开机顺序:先开外设,再开主机。 4、上机期间,不准私自换位,禁止在机房随意走动、追赶、大声喧哗。 4、上机期间,严格按照实操上机要求进行实操练习,不准私自换位,禁止在机房随意走动、追赶、大声喧哗。 5、上机过程中不允许进行与实验报告无关的任何操作,禁止擅自删除、移动或更改硬盘数据:禁止私设各种密码:禁止擅自对计算机进行低格、分区、格式化等破坏性操作。 6、操作计算机时,若出现显示器无图象、机箱内有炸裂或异常气味等现象时,应立即关闭电源,及时报告科任

8.计算机安全习题及答案

1.防止软磁盘感染计算机病毒的一种有效方法是______。 A. 软盘远离电磁场 B. 定期对软磁盘作格式化处理 C. 对软磁盘加上写保护 D. 禁止与有病毒的其他软磁盘放在一起答案. C 2.发现微型计算机染有病毒后,较为彻底的清除方法是______。 A. 用查毒软件处理 B. 用杀毒软件处理 C. 删除磁盘文件 D. 重新格式化磁盘答案. D 3.计算机病毒传染的必要条件是______。 A. 在计算机内存中运行病毒程序 B. 对磁盘进行读/写操作 C. 以上两个条件均不是必要条件 D. 以上两个条件均要满足答案. D 4.计算机病毒会造成计算机______的损坏。 A. 硬件、软件和数据 B. 硬件和软件 C. 软件和数据 D. 硬件和数据答案. A 5.关于计算机病毒,正确的说法是______。 A. 计算机病毒可以烧毁计算机的电子元件 B. 计算机病毒是一种传染力极强的生物细菌 C. 计算机病毒是一种人为特制的具有破坏性的程序 D. 计算机病毒一旦产生,便无法清除答案. C 6.为了预防计算机病毒,应采取的正确步骤之一是______。 A. 每天都要对硬盘和软盘进行格式化 B. 决不玩任何计算机游戏 C. 不同任何人交流 D. 不用盗版软件和来历不明的磁盘答案. D 7.计算机病毒会造成______。 A. CPU的烧毁 B. 磁盘驱动器的损坏 C. 程序和数据的破坏 D. 磁盘的物理损坏答案. C 8.计算机病毒主要是造成______的损坏。 A. 磁盘 B. 磁盘驱动器 C. 磁盘和其中的程序和数据 D. 程序和数据答案. D 9.计算机病毒对于操作计算机的人______。 A. 会感染,但不会致病 B. 会感染致病,但无严重危害 C. 不会感染 D. 产生的作用尚不清楚答案. C 10.计算机病毒是一种______。 A. 程序 B. 电子元件 C. 微生物“病毒体” D. 机器部件答案. A 11.以下对计算机病毒的描述哪一点是不正确的。 A. 计算机病毒是人为编制的一段恶意程序 B. 计算机病毒不会破坏计算机硬件系统 C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接 D. 计算机病毒具有潜伏性答案. B 12.网上“黑客”是指______的人。 A. 匿名上网 B. 总在晚上上网 C. 在网上私闯他人计算机系统 D. 不花钱上网答案. C 13.病毒程序按其侵害对象不同分为______。 A. 外壳型、入侵型、原码型和良性型 B. 原码型、外壳型、复合型和网络病毒 C. 引导型、文件型、复合型和网络病毒 D. 良性型、恶性型、原码型和外壳型答案. C 14.文件型病毒传染的对象主要是______类文件。 A. .COM 和 .BAT B. .EXE 和 .BAT C. .COM 和 .EXE D. .EXE 和 .TXT 答案. C 15.计算机病毒是一种______。 A. 传染性细菌 B. 机器故障 C. 能自我复制的程序 D. 机器部件答案. C 16.常见计算机病毒的特点有______。 A. 良性、恶性、明显性和周期性 B. 周期性、隐蔽性、复发性和良性 C. 隐蔽性、潜伏性、传染性和破坏性 D. 只读性、趣味性、隐蔽性和传染性答案. C 17.微机感染病毒后,可能造成______。 A. 引导扇区数据损坏 B. 鼠标损坏 C. 内存条物理损坏 D. 显示器损坏答案. A 18.复合型病毒是______。 A. 即感染引导扇区,又感染WORD文件 B. 即感染可执行文件,又感染WORD文件

机关事业单位计算机网络安全管理

机关事业单位计算机网络安全管理引言 计算机网络技术在现代生产、生活中扮演着重要角色,当各行业引入该项技术后,可以实现便利化、高效化的转变。然而,部分行业或单位对计算机网络技术应用技术不足,导致了很多网络安全问题。信息化时代的到来不可逆,加强网络安全与管理是解决问题的有效途径。机关单位的日常工作关系民生,一旦网络安全出现问题,势必会产生严重的后果。为此,机关事业单位要立足实际,对计算机网络安全与管理工作予以重视,务求建立完善的网络安全与管理系统。 1计算机网络安全管理概述 计算机网络安全管理的过程兼顾多项技术,既包括操作系统原理等应用型技术,也涉及一些编程技术。总而言之,针对计算机网络开展的安全建设与管理活动,需要大量计算机技术的集成。另外,不同应用单位在服务功能方面的需求也各不相同,所以在网络安全与管理的具体构建中也应当有所侧重,数据安全、电子商务安全、系统安全等都需要进行适应性考虑。计算机网络安全管理的目的保证日常工作有序进行,网络日常管理应用的开展极为必要。计算机网络技术是一柄双刃剑,想要发挥积极作用必然需要计算机网络安全管理的支持。 2事业单位开展计算机网络安全管理的重要意义 事业单位具有特殊性,其工作效率直接影响人们的日常生活。事业单位的日常工作需要接触部分保密信息,对计算机网络安全管理的要求极高。尽管事业单位依托计算机网络技术实现了工作方式的转变,

但同时也增加了信息泄露的风险。现代网络环境复杂多样,黑客、病DU、垃圾软件数不胜数,如果事业单位网络安全与管理存在缺陷,必然会导致网络安全事故的发生,而事业单位也难以有效服务人民群众,严重者甚至还会给人们生活造成困扰。因此,事业单位要对群众负责,在确保计算机网络安全管理下做好本职工作。 3事业单位计算机网络安全管理出现的问题 3.1缺乏日常维护 事业单位计算机网络安全管理还存在诸多问题,较为突出的是缺乏日常维护。在没有完善安全管理系统保护的情况下,计算机经过长时间使用往往会产生网络安全问题,常见的为病DU、软件垃圾等。这种状况的产生和机关单位的日常工作习惯有直接关系。目前,多数机关单位没有设置专门维护计算机网络的工作岗位,使得机关单位计算机网络系统的使用呈现出无序状态。一般来说,机关单位日常工作使用的是共同计算机网络,但各部门的使用需求不同,计算机网络安全管理形式也较为复杂。现代事业单位的日常工作离不开计算机网络,事业单位应根据日常维护工作中存在的漏洞展开建设,以便日常工作的正常运行。 3.2计算机网络安全管理工作不够系统 计算机网络安全管理工作相对复杂,如果没有完善的管理体系,网络安全管理工作的开展就无从谈起。现代事业单位对网络安全管理工作要求日益提高,安全管理系统建设也呼之欲出。 3.3缺乏专业的计算机网络安全管理人员

公司电脑安全使用管理办法

公司电脑安全使用管理办法 为提高现代化办公实效,规范公司电脑的使用管理,确保电脑以及网络资源高效安全的用于工作,特制本规定 一、公司电脑及网络资源仅为公司所配置,员工不得从事无关使用。 1.公司电脑只供本公司人员使用。 2.每天下班前应检查主机和显示器电源是否关好,下班将桌面重要资料储存至非系 统盘,严禁频繁开关或重启电脑,非特殊情况不要强行关机。 3.严禁上网浏览反动、色情、暴力以及宣传不良言行的网站,不准在任何网站散布、 发表对公司不利的言论、不得下载网络未被公认的文件,防止病毒和木马的入侵。 4.定期对电脑进行病毒扫描,以免感染病毒。 5.任何时间,在公司禁止使用BT、电驴等占用网络带宽过多的P2P软件下载文件, 禁止使用在线听歌,在线视频的软件,严禁下载与工作无关的影视文件,以免影响整体网速。 6.在平时的工作中,应养成将文件分门别类地存放在相应文件夹中的习惯,避免出 现急需某个文件时遍寻不获的情况。不要把有用的文件存放在系统盘(一般为C 盘)、“我的文档”和“桌面”。 7.员工使用网络时,必须使用分配的IP,严禁擅自修改,如有IP冲突,请与IT联 系 二、公司内部有专人负责电脑的维护、维修等各项工作,公司员工对所使用的电脑有 管理、维护责任与义务。 1.员工入职领用电脑需到IT处登记备案,IT根据其岗位性质发配合适的电脑

2.在职期间,员工未经允许,不得更改系统配置,严禁私自拆卸和装接各种硬件设 施 3.当电脑出现故障时应立即报告IT 4.员工离职,需请IT 检查,确认后方可正常离职,如有问题需追加其责任,并做 相应的赔偿 5.每周至少对电脑进行一次清理。对本机资料进行分类及整理、删除多余文件、案 例,保证硬盘容量和运行速度。 6.员工应该保持电脑周围环境的清洁,键盘、鼠标、机箱、显示器等不应堆积灰尘, 应该每日清理 三、公司电脑已全部建档立案,并进行了合理的使用定位,任何部门和个人不得私自 挪用、调换、外借和移动电脑 四、出于维护公司商业利益的需要,公司电脑中的文件未经允许禁止复制或者传送给 超出公司业务范围的人员。 五、违反电脑使用规定的个人,第一次警告并记录,第二次罚款200元,经多次屡教 不改的公司有权开除,该部门负责人负连带责任,并处罚款100元/人/次,以上罚款从当月工资中扣除。 六、对于监督有功者,经公司核实后,奖励100元/次,以奖金形式在当月工资中体 现。 七、 八、 九、(资料素材和资料部分来自网络,供参考。可复制、编制,期待你的好评与关注) 十、 十一、 十二、

计算机信息安全操作指南

计算机信息安全操作指南

计算机信息安全操作指南 为做好奥运期间网络信息保障工作,提高项目部员工的信息安全意识,配合《奥运期间项目部信息安全管理方案》的实施,工程控制部编制了计算机信息安全操作指南。本指南包括系统补丁安装、计算机口令的设置、病毒库升级、默认共享的关闭、开启屏保及恢复时使用密码、关闭guest帐号、临时文件的清除、清除恶意软件、OUTLOOK设置说明、奥运期间卡巴斯基升级方法等内容。 1、系统安全漏洞补丁 Windows操作系统一个非常复杂的软件系统,因此它难免会存在许多的程序漏洞,这些漏洞会被病毒、木马、恶意脚本、黑客利用造成系统出现各种各样的问题或者瘫痪,从而严重影响电脑使用和网络的安全和畅通。微软公司会不断发布升级程序供用户安装。这些升级程序就是“系统补丁”,因此及时为Windows安装系统补丁是十分必要的。 方法:360安全卫士——>修复系统漏洞 2、病毒库的更新 病毒库更新是将新的病毒特征写到病毒库中,以利于杀毒软件在扫描时及时发现新的病毒并将其清除,保护你的电脑系统及数据。新的病毒及木马程序每时每刻都会出现,如果不及时更新病毒库,新的病毒特征不能被杀毒软件所识别,杀毒软件就不能及时清除新病毒,新病毒可能对电脑及电脑上的数据造成危害。 3、计算机口令 1)口令及其重要性 在计算机领域尤其是在网络里面,口令可以说是你进入系统的钥匙。如果你的口令被别的人得到了,就好像你所有的钥匙都给了那个人,那后果是不堪设想的。2)不合适的口令 不合适的口令也称弱口令,很容易被破解,常见不合适口令如下: ——使用用户名本身,如:用户名是Lizhigang,口令还是lizhigang; ——用户姓名的各种组合变化,比如用户名是Li zhi gang,他的组合是 Li_zhgang、Lzhg、lzg等,或者还会附加上常用数字和出生日期,如lzg80、lzg1980、

2018计算机安全答案

2018计算机安全答案

计算机安全技术网上考查课作业题 一、单项选择题(每题2分,总分40分) 1. 数据完整性指的是() A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 3. 在建立堡垒主机时() A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 4.Kerberos协议是用来作为:() A. 传送数据的方法 B. 加密数据的方法 C. 身份鉴别的方法 D. 访问控制的方法 5.防止用户被冒名所欺骗的方法是:() A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙

B.允许源地址包含外部网络地址的数据包通过该路由器进入 C.允许目的地址包含内部网络地址的数据包通过该路由器发出 D.允许源地址和目的地址都包含内部网络地址的数据包通过该路由器 18.可以被数据完整性机制防止的攻击方式是()。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏 19.向有限存储空间输入超长字符串的攻击手段是()。 A.缓冲区溢出 B. 网络监听 C. 端口扫描 D. IP欺骗 20.恺撒密码的加密方法可以表示如下函数(),其中a是明文字母,n是字符集字母个数,k是密钥。 A. F(a)=(k+n) mod a B. F(a)=(a+k) mod n C. F(a)=(a+n) mod k D. F(k)=n mod(k+a) 1、C 2、B 3、A 4、C 5、A 6、B 7、C 8、C 9、C 10、D 11、A 12、D.13、B 14、D 15、D 16、A 17、D 18、D 19、A 20、B 二、填空题(每空1分,共10分): 1、异常入侵检测和误用入侵检测 2、混杂模式 3、响应减慢甚至瘫痪 4、13和17 5、使用密钥 6、AH

计算机使用安全80道单选题

单选题 1、计算机病毒不可以______。 A:破坏计算机硬件 B:破坏计算机中的数据 C:使用户感染病毒而生病 D:抢占系统资源,影响计算机运行速度 答案:C 2、为了减少计算机病毒对计算机系统的破坏,应______。 A:尽可能不运行来历不明的软件 B:尽可能用软盘启动计算机 C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘 答案:A 3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A:丢弃不用 B:删除所有文件 C:进行格式化 D:删除https://www.360docs.net/doc/793709304.html,文件 答案:C 4、下列关于计算机病毒叙述中,错误的是______。 A:计算机病毒具有潜伏性 B:计算机病毒具有传染性 C:感染过计算机病毒的计算机具有对该病毒的免疫性 D:计算机病毒是一个特殊的寄生程序 答案:C 5、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B 6、计算机病毒具有______。 A:传播性,潜伏性,破坏性 B:传播性,破坏性,易读性 C:潜伏性,破坏性,易读性 D:传播性,潜伏性,安全性 答案:A 7、计算机一旦染上病毒,就会________。 A:立即破坏计算机系统 B:立即设法传播给其它计算机 C:等待时机,等激发条件具备时就执行 D:立即改写用户的某些数据 答案:C 8、以下哪一项不属于计算机病毒的防治策略_______。 A:防毒能力 B:查毒能力 C:杀毒能力

D:禁毒能力 答案:D 9、对计算机病毒描述正确的是______。 A:生物病毒的变种 B:一个word文档 C:一段可执行的代码 D:不必理会的小程序 答案:C 10、下列不属于网络安全的技术是________。 A:防火墙 B:加密狗 C:认证 D:防病毒 答案:B 11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 ┌─────┐┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘│└──────┘ ↓ ┌────┐ │非法用户│ └────┘ A:假冒 B:窃听 C:篡改 D:伪造 答案:B 12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。 A:口令 B:命令 C:序列号 D:公文 答案:A 13、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。A:拒绝服务 B:文件共享 C:流量分析 D:文件传输 答案:A 14、下面不属于主动攻击的是_______。 A:假冒 B:窃听 C:重放 D:修改信息 答案:B 15、网络安全不涉及范围是______。

关于计算机安全

计算机硬件是指计算机所用的芯片、板卡及输入输出等设备,CPU、内存条、南桥、北桥、BIOS等都属于芯片。硬件也包括显卡、网卡、声卡、控制卡等属于板卡。键盘、显示器、打印机、扫描仪等,属于输入输出设备。这些芯片和硬件设备也会对系统安全构成威胁。 比如CPU,它是造成电脑性能安全的最大威胁。我们大家都了解,电脑CPU内部集成有运行系统的指令集,像INTEL、AMD的CPU都具有内部指令集如MMX、SSE、3DNOW、SSE2、SSE3、AMD64、EM64T等等。这些指令代码是都是保密的,我们并不知道它的安全性如何。据有关资料透漏,国外针对中国所用的CPU可能集成有陷阱指令、病毒指令,并设有激活办法和无线接收指令机构。他们可以利用无线代码激活CPU内部指令,造成计算机内部信息外泄、计算机系统灾难性崩溃。如果这是真的,那我们的计算机系统在战争时期有可能全面被攻击。 还比如显示器、键盘、打印机,它的电磁辐射会把电脑信号扩散到几百米甚至达到一公里以外的地方,针式打印机的辐射甚至达到GSM手机的辐射量。情报人员可以利用专用接收设备把这些电磁信号接收,然后还原,从而实时监视您在电脑上的所有操作,并窃取相关信息。 在一些板卡里,比如显卡,甚至声卡的指令集里,都可以集成有病毒程序,这些程序以一定的方式激活,同样会造成电脑系统被遥控或系统崩溃。 还有一些其它芯片,比如在使用现代化武器的战争中,一个国家可能通过给敌对国提供武器的武器制造商,将带有自毁程序的芯片植入敌国的武器装备系统内,也可以将装有木马或逻辑炸弹程序预先置入敌方计算机系统中。需要时,只需激活预置的自毁程序或病毒、逻辑炸弹就可使敌方武器实效、自毁或失去攻击力,或使敌国计算机系统瘫痪。 据英国《新科学报》的报道,在海湾战争爆发前,美国情报部门获悉,敌对国伊拉克从法国购买了一种用于防空系统的新型电脑打印机,正准备通过约旦首都安曼偷偷运到伊拉克首都巴格达。美国在安曼的特工人员立即行动,偷偷把一套带有病毒的同类芯片换装到了这种电脑打印机内,从而顺利地通过电脑打印机将病毒侵入到了伊拉克军事指挥中心的主机。据称,该芯片是美国马里兰州米德堡国家安全局设计的,该病毒名为AFgl。当美国领导的多国部队空袭伊拉克时发动“沙漠风暴时”,美军就用无线遥控装置激活了隐藏的病毒,致使伊拉克的防空系统陷入了瘫痪。美国的官员们曾说“我们的努力没有白费,我们的计算机程序达到了预期目的。 硬件泄密甚至涉及了电源。电源泄密的原理是通过市电电线,把电脑产生的电磁信号沿电线传出去,特工人员利用特殊设备从电源线上就可以把信号截取下来还原。 硬件泄密也涉及输入输出设备,如扫描仪,将得到信息通过电源线泄露出去)。 我们也不要以为硬件设备没有生命、不可控,所以就安全。其实,计算机里的每一个部件都是可控的,所以叫做可编程控制芯片,如果掌握了控制芯片的程序,您就控制了电脑芯片。只要能控制,那么它就是不安全的。因此,我们在使用计算机时首先要注意做好电脑硬件的安全防护,把我们所能做到的全部做好:

相关文档
最新文档