8.计算机信息安全

第8章计算机信息安全(单选题)

完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性

1、计算机系统安全通常指的是一种机制,即______。

A.只有被授权的人才能使用其相应的资源 ---- 对!

B.自己的计算机只能自己使用

C.只是确保信息不暴露给未经授权的实体

D.以上说法均错

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、_____和不可抵赖性(也称不可否认性)。(请看解析)

A.可靠性

B.完整性

C.保密性

D.以上说法均错

[解析]参考p.286。在此给出关于计算机安全的5个基本属性:

●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

●保密性,是指确保信息不暴露给未经授权的实体。

●可用性,是指得到授权的实体在需要时能访问资源和得到服务。

●可靠性,是在规定的条件下和规定的时间内完成规定的功能。

●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括_____。

A.保密性

B.可用性

C.可控性

D.合理性

[解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

4、计算机信息安全属性不包括______。

A.语意正确性

B.完整性

C.可用性服务和可审性

D.保密性

5、下面,关于计算机安全属性不正确的是______。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等

B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等

C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等

D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

A.保密性

B.可用性

C.完整性

D.可靠性

7、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A.保密性

B.完整性

C.可用性

D.可靠性

8、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A.完整性

B.保密性

C.可用性

D.可靠性

9、确保信息不暴露给未经授权的实体的属性指的是______。

A.完整性

B.保密性

C.可用性

D.可靠性

10、通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A.保密性

B.不可抵赖性

C.可用性

D.可靠性

11、下列情况中,破坏了数据的完整性的攻击是_______。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为---- 破坏了数据的不可抵赖性

C.数据在传输中途被修改或篡改---- 破坏了数据的完整性

D.数据在传输中途被窃听---- 破坏了数据的保密性 [解析]数据在传输中被窃听,在美国的“棱镜”事件中表现的尤为突出。例如,通过Internet的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。

12、下列情况中,破坏了数据的保密性的攻击是_______。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被修改或篡改

D.数据在传输中途被窃听

13、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A.保密性

B.完整性

C.可用性 ----- 选此项

D.可靠性

[解析]发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。

14、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)

系统安全(3)信息安全。来看一个题目:计算机安全不包括____。

A、实体安金

B、操作安全

C、系统安全

D、信息安全

15、系统安全主要是指______。

A.操作系统安全

B.硬件系统安全

C.数据库系统安全

D.应用系统安全

[解析]这里的系统是指计算机系统,在此选A为好。

二.网络安全概念、网络攻击和安全服务等

16、网络安全从本质上讲就是网络上的信息安全,与前面讲的计算机安全属性有联系。在此,来看一个问题:下列不属于网

络安全的技术是________。

C.认证---- 可理解为身份认证,是用的最多安全技术之一

D.防病毒---- 病毒将破坏数据,因此它也是安全技术之一 [解析]比较一下,应该选择B,因为别人问的是网络方面的信息安全问题,而B选项说的是用加密手段加密软件。

17、允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是_____。

A.口令---对!这是一种被广泛使用的身份验证方法

B.命令

C.序列号

D.公文

18、未经允许私自闯入他人计算机系统的人,称为______。

A.IT精英

B.网络管理员

C.黑客--- 对!黑客和病毒是危害网络安全的两大主要因素

D.程序员

19、网络安全不涉及范围是______。

A.加密

B.防病毒

C.防黑客

D.硬件技术升级 ---- 选此项

20、下列哪个不属于常见的网络安全问题______。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.在共享打印机上打印文件

C.拒绝服务,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目

D.侵犯隐私或机密资料

21、用某种方法伪装消息以隐藏它的内容的过程称为______。

A.数据格式化

B.数据加工

C.数据加密

D.数据解密

[解析]参考p.288。数据加密是指把文字信息通过一定的算法生成乱码以致无法识别,加密过的数据我们称为密文,再介绍一下,什么是解密?用某种方法把伪装消息还原成原有的内容的过程称为“解密”。通过“口令”形式来达到解密目的是一种常用的方法之一。

22、保障信息安全最基本、最核心的技术措施是____。

A.信息加密技术

B.信息确认技术

C.网络控制技术

D.反病毒技术

[解析]选择A为好。如果数据加密了,即使数据包被别人截获,也无法懂得其内容,因为呈现出来的是乱码。

23、为了防御网络监听,最常用的方法是______。

A.采用专人传送

B.信息加密

C.无线网

D.使用专线传输

24、下列选项中不属于网络安全的问题是______。

A.拒绝服务

B.黑客恶意访问

C.散布谣言----- 选此项

D.计算机病毒

25、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取

数据包和流量分析。下面来看一题:在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.身份假冒----- 选该项

B.数据窃听

C.数据流分析

D.非法访问

[在以下人为的恶意攻击行为中,属于主动攻击的是_______。

A.数据窃听

B.数据修改

C.数据流分析

D.截获数据包

[解析]数据窃听、数据流分析和截获数据包都属于被动攻击。实际上,被动攻击更难以被发现,例如数据窃听或截获数据包并不会破坏数据流,可见,被动攻击真称得上防不胜防。

26、下面最难防范的网络攻击是_______。

A.计算机病毒

B.假冒

C.修改数据

D.窃听

27、下面不属于被动攻击的是_______。

A.流量分析

B.修改(或篡改)

C.窃听

D.截取数据包

28、下面属于被动攻击的手段是_______。

A.假冒

B.修改信息

C.流量分析

D.拒绝服务

29、修改(或篡改)信息攻击破坏信息的_______。

A.可靠性

B.完整性

C.可用性

D.保密性

30、下列不属于保护网络安全的措施的是______。

A.加密技术

B.防火墙

C.设定用户权限

D.建立个人主页

31、访问控制根据实现技术不同,可分为三种,它不包括________。

A.自由访问控制

B.强制访问控制

C.基于角色的访问控制

D.自主访问控制

[解析]参考p.287。根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角色的访问控制。

32、访问控制不包括________。

A.应用程序访问控制

B.主机、操作系统访问控制

C.网络访问控制

D.邮件服务访问控制----- 选此项

33、访问控制中的“授权”是用来_______。

A.限制用户对资源的访问权限

B.控制用户可否上网

C.控制操作系统是否可以启动

D.控制是否有收发邮件的权限

34、以下网络安全技术中,不能用于防止发送或接收信息的用户出现"抵赖"的是______。

A.数字签名

B.防火墙--- 选此项

C.第三方确认

D.身份认证

35、下面不属于访问控制策略的是____。

A.加口令

B.设置访问权限

C.加密

D.角色认证

[解析]选项A、D通常用来做身份验证,而选项B用来控制操作权限,故应该选C。

36、认证使用的技术不包括______。

A.水印技术

B.身份认证

C.消息认证

D.数字签名

37、影响网络安全的因素不包括________。

A.信息处理环节存在不安全的因素

B.操作系统有漏洞

C.计算机硬件有不安全的因素---- 选此项

D.黑客攻击

38、下面,不属于计算机安全要解决的问题是________。

A.安全法规的建立

B.要保证操作员人身安全

C.安全技术

D.制定安全管理制度

39、计算机安全在网络环境中,并不能提供安全保护的是________。

A.信息的载体

B.信息的处理、传输

C.信息的存储、访问

D.信息语意的正确性---- 选此项

40、以下不属于网络行为规范的是________。

A.不应未经许可而使用别人的计算机资源

B.可以使用或拷贝没有受权的软件

C.不应干扰别人的计算机工作

D.不应用计算机进行偷窃

41、软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是_____。

A.使用的是计算机销售公司安装的非正版软件

B.网上下载的非正版软件---- “非正版软件”是指使用没花钱的软件

C.自己解密的非正版软件

D.使用试用版的软件---- 选此项.(例如,软件的测试版不属于盗版软件)

42、以下符合网络道德规范的是________。

A.破解别人秘密,但未破坏其数据

B.通过网络向别人的计算机传播病毒

C.在自己的计算机上演示病毒,以观察其执行过程

D.利用互联网进行“人肉搜索”

三.防火墙、系统更新与系统还原

43、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置_____。

A.防火墙软件

B.邮件列表

C.网管软件

D.杀毒软件

[解析] 防护墙属于计算机的一种安全技术,它一般由硬件和软件组成,位于企业内部网和因特网之间,它能阻止非法用户访问计算机系统或资源,可参考p.289。

44、下列关于防火墙的说法,不正确的是______。

A.防止外界计算机攻击侵害的技术

B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C.隔离有硬件故障的设备---- 防火墙不是用来隔离有硬件故障的设备

D.防火墙可以由路由器来实现 ---- 防火墙可由路由器来实现,也可由代理服务器来实现

45、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。

A.防火墙

B.网关

C.加密机

D.防病毒软件

46、以下关于防火墙的说法,正确的是______。

A.防火墙的主要功能是查杀病毒

B.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

C.只要安装了防火墙,则系统就不会受到黑客的攻击

D.防火墙只能检查外部网络访问内网的合法性

47、下面关于防火墙说法不正确的是_____。

A.所有进出网络的通信流必须有安全策略的确认和授权

B.防火墙可以由代理服务器实现-- 对,代理服务器既可管理内网用户,也可当作防火墙

C.所有进出网络的通信流都应该通过防火墙 ---- 是的

D.防火墙可以防止所有病毒通过网络传播---- 不能说“所有”病毒;其实防火墙对大

多数病毒无预防能力

48、下面关于网络信息安全的一些叙述中,不正确的是______。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B.网络安全的核心是网络操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

C.电子邮件是个人之间的通信手段,不会传染计算机病毒

D.防火墙是保障单位内部网络不受外部攻击的有效措施之一

下面对计算机“日志”文件,说法错误的是______。

A.日志文件通常不是.TXT类型的文件

B.用户可以任意修改日志文件

C.日志文件是由系统管理的----因此,用户不可以任意修改日志文件

D.系统通常对日志文件有特殊的保护措施

[解析]应该选B。日志文件一般是对来访者的记录,有系统自身来管理和维护。例如在防火墙技术中就有日志文件,记录着数据流的信息。

49、Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为______。

A.系统漏洞

B.系统垃圾

C.系统插件

D.木马病毒

50、下面关于系统更新说法正确的是______。

A.系统更新只能从微软网站下载补丁包

B.系统更新后,可以不再受病毒的攻击

C.之所以系统要更新是因为操作系统存在着漏洞----对!

D.所有的更新应及时下载安装,否则系统崩溃

[解析] 参考p.291。

51、下面关于系统还原说法正确的是______。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.系统还原后,硬盘上的信息会自动丢失---- 系统还原后不会对硬盘上的其他信息产生影响

D.还原点可以由系统自动生成也可以自行设置----- 对!

[解析]参考p.292。

四.计算机病毒

52、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。

A.程序

B.指令

C.设备

D.文件

[解析]参考p.294。什么是病毒?病毒是一种能自我复制的特殊程序,其目的是破坏计算机系统、破坏数据。

53、关于计算机病毒,叙述正确的是______。

A.不破坏数据,只破坏文件

B.有些病毒无破坏性

C.都破坏EXE文件--- 错!病毒有不同的类型,有的专门破坏EXE文件,有的破坏分区信息。

D.都具有破坏性

54、对计算机病毒,叙述正确的是______。

A.有些病毒可能破坏硬件系统 ---对,例如ROM中的BIOS数据被损坏就得更换ROM芯片

B.有些病毒无破坏性

C.都破坏操作系统

D.不破坏数据,只破坏程序

55、计算机病毒不具备______。

A.传染性

B.寄生性

C.免疫性

D.潜伏性

[解析]参考p.294。计算机病毒的特征是:(1)可执行性;(2)寄生性;(3)传染性;(4) 潜伏性和隐蔽性;(5)破坏性;(6)欺骗性;(7)衍生性。

56、计算机病毒具有______。

A.传播性,破坏性,易读性

B.传播性,潜伏性,破坏性

C.潜伏性,破坏性,易读性

D.传播性,潜伏性,安全性

57、以下关于计算机病毒的特征说法正确的是______。

A.计算机病毒只具有破坏性和传染性,没有其他特征

B.计算机病毒具有隐蔽性和潜伏性

C.计算机病毒具有传染性,但不能衍变

D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序

58、计算机病毒最主要的特征是______。

A.传染性和破坏性

B.破坏性和突发性

C.欺骗性和偶发性

D.变异性和周期性

59、计算机一旦染上病毒,就会________。

A.立即破坏计算机系统

B.立即设法传播给其它计算机

C.等待时机,等激发条件具备时才执行---对!计算机感染了病毒并不一定马上造成破坏

D.只要不读写磁盘就不会发作。

60、计算机病毒通常要破坏系统中的某些文件或数据,它________。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

61、计算机病毒的传播途径不可能是______。

A.计算机网络

B.纸质文件

C.磁盘

D.感染病毒的计算机

62、下列操作,可能使得计算机感染病毒的操作是______。

A.强行拔掉U盘

B.删除文件

C.强行关闭计算机

D.拷贝他人U盘上的游戏

63、计算机感染上病毒后,不可能出现的现象是______。

A.系统出现异常启动或经常“死机”

B.程序或数据无故丢失

C.电源风扇的声音突然变大

D.磁盘空间变小

64、计算机病毒不可能存在于______。

A.电子邮件

B.应用程序

C.Word文档

D.CPU中

[解析]病毒其实是一段程序,它可以寄生在别的程序中。有一种宏病毒是寄生在Word文档中的。这里可以选D,CPU是硬件。

65、计算机病毒程序_______。

A.通常很大,可能达到几MB字节

B.通常不大,不会超过几十KB字节

C.一定很大,不会少于几十KB字节

D.有时会很大,有时会很小

[解析]计算机病毒程序一般不大,所以选B。

66、计算机病毒隐藏(潜伏)在________。

A.外存B.内存C.CPUD.I/O设备

67、微机感染病毒后,可能造成______。

A.引导扇区数据损坏

B.鼠标损坏

C.内存条物理损坏

D.显示器损坏

[解析]有一种病毒破坏计算机硬盘的引导分区信息,我们称之为“引导型病毒”;还有一种病毒寄生在其他文件中,攻击可执行文件。这种病毒被称为“文件型病毒”。

68、文件型病毒最主要感染______。

A. xlsx或com文件B. exe或com文件C. docx或exe文件 D. png或exe文件

69、下面关于计算机病毒说法正确的是_____。

A.计算机病毒不能破坏硬件系统

B.计算机防病毒软件可以查出和清除所有病毒---这一说法太绝对!

C.计算机病毒的传播是有条件的

D.计算机病毒只感染.exe或.com文件---病毒还可以感染磁盘分区信息

70、下面关于“木马”病毒程序的说法错误的是______。

A.“木马”病毒不会主动传播B.“木马”病毒的传染速度没有其他病毒传播得快

C.“木马”病毒更多的目的是“偷窃”D.“木马”病毒有特定的图标

71、下面对产生计算机病毒的原因,不正确的说法是_______。

A.为了表现自己的才能,而编写的恶意程序

B.有人在编写程序时,由于疏忽而产生了不可预测的后果

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

72、下面,说法错误的是_______。

A.计算机病毒程序可以通过链接到Word的宏命令上去执行---- 对!

B.计算机病毒程序可以链接到数据库文件上去执行

C.木马程序可以通过打开一个图片文件去传播---- 对!

D.计算机病毒程序可以链接到可执行文件上去执行---- 对!

73、关于计算机病毒的叙述中,错误的是______。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒也是一种程序

C.病毒程序只有在计算机运行时才会复制并传染

D.单机状态的微机,磁盘是传染病毒的主要媒介

74、以下______软件不是杀毒软件。

A.卡巴斯基

B.IE

C.诺顿

D.瑞星

[解析]参考p.297

75、360安全卫士的功能不包括_____。

A.电脑体检 B.木马查杀 C.文字、图形处理 D.系统修复

[解析]360安全卫士具有查杀木马、清理插件、修复漏洞、电脑体检等多种功能。

76、拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙”功能的软件是_____。

A.Office软件

B.微软浏览器

C.360安全卫士

D.迅雷

77、下面,针对360安全卫士软件,说法错误的是_____。

A.360安全卫士可以检测出系统是否有漏洞

B.360安全卫士可以在下载时查出下载对象中是否有可疑的木马程序

C.360安全卫士可以通过“清理插件”来提高计算机的运行速度

D.360安全卫士可以自动进行磁盘碎片整理 ----选此项

78、下面关于计算机病毒描述错误的是______。

A.计算机病毒具有传染性 ---- 对!

B.通过网络传染计算机病毒,其破坏性大大高于单机系统---- 对!

C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统---病毒发作才产生破坏性

D.计算机病毒主要破坏数据的完整性和系统的可用性---- 对!

79、下面关于计算机病毒说法不正确的是______。

A.正版的软件也会受计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒---- 文件压缩后防病毒软件也能查出病毒

C.任何防病毒软件都不会查出和杀掉所有病毒 -----对!防病毒研究滞后于新病毒的出现

D.任何计算机病毒都有标志码 -----对的!

80、下列防止电脑病毒感染的方法,错误的是______。

A.不用硬盘启动

B.不随意打开来路不明的邮电

C.不用来路不明的程序

D.使用杀毒软件

[解析]略

81、对已感染病毒的磁盘应当采用的处理方法是______。

A.不能使用只能丢掉

B.用酒精消毒后继续使用

C.用杀毒软件杀毒后继续使用

D.直接使用,对系统无任何影响

[解析]略

(安全生产)第八章计算机安全

第八章….计算机安全 (一)计算机安全的基本知识和计算机病毒 1、考试内容 计算机安全、计算机病毒的基本知识和基本概念。 2、考试要求 (1) 了解计算机安全的定义; (2) 了解计算机安全的属性; (3) 了解计算机安全包含的内容; (4) 了解计算机病毒的基本知识; (5) 了解计算机病毒的预防和消除; (6)了解常用的防病毒软件的安装和使用方法。 (二)网络安全 1、考试内容 网络安全的基本概念。 2、考试要求 (1) 了解网络安全的特征; (2) 了解影响网络安全的主要因素; (3) 了解主动攻击和被动攻击的区别。 (4)了解数据加密、身份认证、访问控制技术的基本概念。 (三)防火墙、系统更新与系统还原 1、考试内容 防火墙、系统更新与系统还原的基本知识。 2、考试要求 (1) 了解防火墙的基本知识; (2) 了解系统更新的基本知识和使用方法; (3) 了解系统还原的基本知识和使用方法; 8.4自测题p338(20) 1.计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。 A.内存B.外存C.传输介质D.网络 2.下面关于计算机病毒说法正确的是___。 A.都具有破坏性B.有些病毒无破坏性 C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面关于计算机病毒说法正确的是___。 A.是生产计算机硬件时不注意产生的 B.是人为制造的 C.必须清除,计算机才能使用 D.是人们无意中制造的 4.计算机病毒按寄生方式主要分为三种,其中不包括___。 A.系统引导型病毒B.文件型病毒 C.混合型病毒D.外壳型病毒 5.下面关于防火墙说法正确的是___。 A.防火墙必须由软件以及支持该软件运行的硬件系统构成

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全 性好,为什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用 它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为: f ( a ) = ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中 的位置,k是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或 密文字符集,数字表示字母在密钥字母表中的位置。 z 2

(2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a) = ( aK1+ K0) mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。 6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为 c = (3m + 5) mo d 26 其中m表示明文编号,c表示密文编号。 (1)试对明文security进行加密。 (2)写出该仿射密码的解密函数。 (3)试对密文进行解密。 7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥 K=k 1k 2 k 3 …k n ,明文P=p 1 p 2 p 3 …p m ,当密钥长度n比明文长度m短时,密钥可以周期 性地重复使用。那么加密函数可以表示为: f (p i ) = ( p i + k i ) mod n 其中f (p i )表示密文字母在字母表中的位置,p i 表示明文字母在字母表中 的位置,k i 表示密钥字母在字母表中的位置, i = 1,2,…,n。 设有明文P=security,密钥K=dog。 (1)请写出加密后的密文。 (2)请写出该Vigenere密码的解密函数。 (3)请用高级语言编写通用Vigenere密码的加密/解密程序。 8.写出DES算法步骤。 9.在DES算法中,S 2盒的输入为101101,求S 2 盒的输出。 10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。 11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。 12.DES加密过程与解密过程有什么区别? 13.AES与DES相比较有哪些特点? 14.计算:(1)0111 0011⊕1010 1011 (2)0111 0011·1010 1011 15.已知: a(x) = {03}x3+{01}x2+{01}x+{02} b(x) = {0b}x3+{0d}x2+{09}x+{0e}, 计算:d(x) = a(x) b(x) 16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。 17.分别画出AES加密和解密过程的流程图。

8计算机信息安全及答案

第8章计算机信息安全(单选题) (其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另 一个Word文档中) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。(参考p.320) A.只有被授权的人才能使用其相应的资源 B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]参考p.320 2、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) D.以上说法均错 [解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实 体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。(这5点可记一下,5点的内容就不必记了。) 3、计算机安全属性不包括____D__。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____C__。(参考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。 A.保密性 B.完整性 C.可用性 D.可靠性

[解析]参考第二题的解析。 6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 7、确保信息不暴露给未经授权的实体的属性指的是__A____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 8、通信双方对其收、发过的信息均不可抵赖的特性指的是___D___。 A.保密性 B.不可抵赖性 C.可用性 D.可靠性 [解析]参考第二题的解析。 9、下列情况中,破坏了数据的完整性的攻击是___C____。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性 C.数据在传输中途被篡改 ---- 破坏了数据的完整性 D.数据在传输中途被窃听 ---- 破坏了数据的保密性 [解析]略 10、下列情况中,破坏了数据的保密性的攻击是____D___。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 [解析]略 11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是____C__。(提示:因为这 样的攻击导致了实体无法访问网络资源) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]略 12、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主 要包括以下几种:(1)实体安全(2)系统安全(3)信息安全(请参考p.320-321)。来看一个题

信息安全知识考试参考答案

1、公司本部存储介质的申请、注册、变更、清退应填写《新疆电力公司安全移动存储介质管理业务申请单》,经部门负责人审核后,统一提交(办理相关手续。 A、科信部 B、信通公司 C、电科院 D、各单位办公室 2、办公计算机使用人员()私自修改计算机外设的配置属性参数,如需修改要报知计算机运行维护部门,按照相关流程进行维护。 A、可以 B、严禁 3、在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。 A、可以 B、严禁 4、下列说法错误的是() A、公司办公计算机严格按照“涉密信息不上网、上网信息不涉密”的原则 B、禁止将安全移动存储介质中涉及公司企业秘密的敏感信息拷贝到外部计算机 C、根据工作需要,U盘使用人员可自行将专用U盘格式化 D、严禁将安全移动存储介质借给外单位或转借他人使用 5、办公计算机要妥善保管,()将办公计算机带到与工作无关的场所。 A、可以 B、严禁 6、各单位(C)负责办公计算机的信息安全工作,配合保密委员会做好办公计算机保密的技术措施指导、落实与检查工作。 A、负责人 B、安全员 C、信息化管理部门

D、信息安全领导小组 7、在使用电力公司专用U盘时,涉密信息只能存储于() A、交换区 B、保密区 C、启动区 D、以上都可以 8、接入信息内外网的办公计算机 IP 地址(),并与办公计算机的 MAC 地址进行绑定。 A、由系统自动获取 B、由运行维护部门统一分配 C、由所属部门分配 D、由使用人自行设置 9、普通移动存储介质和扫描仪、打印机等计算机外设()在信息内网和信息外网上交叉使用。 A、可以 B、严禁 10、安全移动存储介质由( )进行统一购置 A、科信部 B、电科院 C、信通公司 D、各单位信息管理部门 11、定期对信息内外网办公计算机及应用系统口令设置情况进行检查,()空口令,弱口令。 A、可以存在 B、不得存在 12、密级标识一般标注在载体的右上角,商业秘密标注为:“商密×级?×年(或×月)”,工作秘密标注为:() A、工作秘密

最新企业计算机信息安全培训试题---附答案

计算机信息安全试题 姓名:部门:日期:分数: 一、选择题(可多选)(8*5分) 1.计算机信息安全基本属性不包括( D )。 A:机密性 B:可用性 C:完整性 D:可抵赖性 2.公司重要信息泄漏可能会造成的危害有( ABC )。 A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失 3.下列哪种情况对计算机信息安全有利(D )。 A:开着电脑就离开座位 B:随意连接不明网络 C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD )。 A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。 A:程序或者一段指令代码 B:电子元件 C:微生物“病毒体” D:机器部件 6.计算机感染病毒之后,症状可能有( ABCD )。 A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索 7.计算机发现病毒之后,应该采取的措施( AD )。 A:立即停止工作并报告信息技术部 B:发个邮件先 C:不管 D:用杀毒软件查杀 8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。 A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件

D:定时杀毒 E:系统使用完毕及时退出 二、判断题(10*3分) 1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。(√) 2.长离开工作岗位应该关闭计算机。(√) 3.为保护信息安全,电脑密码需经常更换且不要告诉他人。(√) 4.公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。(√) 5.随意接U盘、移动硬盘以及手机等移动设备。(×) 6.不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。(√) 7.计算机只要安装了杀毒软件,就不用担心会中病毒。(×) 8.收到不明邮件,特别是邮件主题有“SPAM”标记的邮件,不要随意打开。(√) 9.若计算机感染病毒,只要删除带病毒文件,就能消除所有病毒。(×) 10.当发现计算机病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也难以恢复。因此,对计算机病毒应该以预防为主。(√)

计算机与信息安全教案

计算机与信息安全教案 Final revision on November 26, 2020

计算机与信息安全 一、教材内容简析: 本内容是江苏科学技术出版社出版的初中信息技术七年级第二章管理计算机中第3节的内容。随着科技的发展,如今家庭电脑和网络已是日益普及,保护用户信息安全的问题已经成为了大家关心的话题,而如何防范计算机病毒是维护计算机安全非常重要的方面。所以,对初一学生进行有关计算机与信息安全方面的基本常识(如计算机病毒的概念、特征、危害等、信息安全意识)和杀毒软件的使用是十分必要和重要的。 二、教学对象分析: 本节内容的教学对象是初一年级的学生。学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。 三、教学目标: (一)知识与技能: 1、了解计算机安全的知识。 2、了解计算机病毒的概念,知道它是一种人为制作的程序。 3、了解计算机病毒的一般特征、传播方式。 3、了解病毒对计算机信息安全的危害。 4、知道如何防治病毒。 5、知道信息安全的重要性及措施。 (二)过程与方法: 学生通过“自主学习——教师总结——讨论交流——实践尝试——学习检测”一系列活动,让学生逐步认识计算机病毒,学会采取相关的安全防范措施来防治计算机病毒,维护计算机中信息的安全。 (三)情感态度与价值观: 1、帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。 2、提高学生信息文化、道德修养,促进健康人格的形成。 四、教学重点、难点 培养学生的计算机病毒防治意识、信息安全意识 五、课时安排 1课时 六、教学资源

多媒体教室、魔灯平台

第八章计算机信息安全

第八章计算机信息安全 一、单项选择题(请在()内填写答案) ()1. 下面哪个渠道不是计算机病毒传染的渠道? C A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘 ()2. 下面哪种恶意程序对网络威胁不大?D A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本 ()3. 计算机病毒的主要危害有___A___。 A: 干扰计算机的正常运行B: 影响操作者的健康 C: 损坏计算机的外观D: 破坏计算机的硬件 ()4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和__B____。 A:真实性B:不可否认性C:连续性D:独立性 ()5. 计算机病毒是一种___C___。 A: 微生物感染B: 化学感染 C: 特制的具有破坏性的程序D: 幻觉 ()6. 计算机病毒的特点具有___A____。 A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性 ()7. 信息安全的核心是__C___。 A:机器安全B:实体安全C:数据安全D:物理安全 ()8. 计算机病毒的主要特点是__B____。 A: 人为制造,手段隐蔽B: 破坏性和传染性 C: 可以长期潜伏,不易发现D: 危害严重,影响面广 ()9. 计算机病毒是一种___C___。 A: 特殊的计算机部件B:游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒 ()10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和___C___。 A:伏击B:植入木马C:窃听D:偷拍输密码过程 ()11. 下面哪种属性不属于计算机病毒? B A: 破坏性B: 顽固性C: 感染性D: 隐蔽性 ()12. 下面哪种功能不是放火墙必须具有的功能? D A: 抵挡网络入侵和攻击B:提供灵活的访问控制 C: 防止信息泄露D: 自动计算 ()13. 计算机病毒是一种___B___。 A: 幻觉B: 程序C: 生物体D: 化学物 ()14. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是___D___。 A:访问控制B:防火墙C:入侵检测D:数据加密 ()15. 下列叙述中正确的是__D____。 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 ()16. 以下加密最不容易破解的是__A____。 A:EFS加密文件系统加密B:Word文档的保护密码 C:Rar压缩文件的密码D:Access数据库文件的保护密码

8.计算机信息安全(答案)

答案 第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即_____A_。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括____D_。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_____A_。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____C__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等

第3节 计算机与信息安全

第3节计算机与信息安全 【教学目标】 1.知识与技能目标 (1)认识计算机安全,知道提高信息安全性的措施。 (2)了解计算机病毒的概念、特征、传播途径及种类。 (3)掌握防毒、杀毒的基本方法,学会主动防范计算机病毒。 2.过程与方法 (1)培养学生运用因特网获取知识、加工信息、提出问题、分析问题、解决问题的能力。 (2)通过分组协作、自主学习,提高学生的自学能力,合作能力,体现学生个性化、自主性、研究性学习的目标。 (3)通过计算机反病毒软件的操作练习,加强学生防治计算机病毒的能力。 3.情感态度与价值观 (1)提升学生的病毒防范意识,树立起以预防为主的思想。 (2)增强技术利用中的责任感和技术创新的使命感,提高计算机及信息安全意识,并形成良好的网络道德。 【教学重点】 计算机病毒的防治。 【教学难点】 如何更好地培养学生的计算机安全意识。 【教学过程】

二、新授(一)计算机安全 1、计算机病毒 (1)分组讨论: 第1组任务:计算机病毒的概念、特征及传播 途径; (提点:可参考课本P31-32相关内容描述) 第2组任务:计算机病毒的种类及危害(图片或 者文字描述); (提点:可参考课本P31相关内容或“讨论(2) 资料”回答或者上网搜索相关内容描述,并呈 现) 第3组任务:计算机病毒的防治措施。 提点:可参考课本P32相关内容描述) (2)梳理问题(结合PPT) ①对于第2组任务,教师可适当播放常见病 毒:宏病毒、蠕虫和木马的相关视频资料,加 以补充。 ②对于第3组任务,需要强调:及时更新杀 毒软件病毒库! 2、实战杀毒 过渡语:在防治计算机病毒的措施中,能够恰 当选择,正确安装,并有效运用杀毒软件,是 极其重要的一环。 (1)实践任务:安装360杀毒软件,并对硬 盘进行“快速扫描”查杀病毒。 (2)探究思考: ①当前安装的360杀毒软件,默认设置每隔 _______时间杀病毒一次,每隔_________时间 升级病毒库一次。 所选择监控的对象有 ____________________________________。 (提示:请点击杀毒软件右上角 进行查 看。) ②除了360杀毒软件,还有哪些常用的杀毒 软件?联系实际上网搜索或参考“探究(2) 资料”,简单说一说。 ③杀毒软件能够查杀未知病毒吗?上网搜索 或参考“探究(3)资料”,并跟组内同学交 流讨论,在全班分享。 分3组,组内讨论 ——>小组代表汇报(鼓励 适当演示呈现) ——>组间共享。 归纳,梳理。 生实践。 查杀病毒等待的过程中即 可进行探究问题的思考和 分组讨论了。 小组代表分享与交流。(适 计算机安全部分的 教学,主要采用任 务布置,分组活动, 然后小组交流分 享,最后教师归纳 小结的方式。 先理论,后实践, 在任务设置中,注 重将理论操作化。 避免纯理论学习的 枯燥乏味。

第八章 信息安全与网络道德

1.关于应用防火墙的特点,以下说法错误的是A易于建立和维护 B 造价较高 C 比包过滤防火墙更安全 D 缺少透明性 2.下面不属于可控制的技术是 A.口令 B.授权核查 C.文件加密 D.登陆控制 3.计算机可能感染病毒的途径是 A.从键盘输入系统数据 B.运行外来程序 C.软盘表面 不清洁 D.机房电源不稳定 4.下面属于被动攻击的方式是 A.假冒和拒绝服务 B.窃听和假冒 C.窃听和破译 D.流量 分析和修改信息 5.关于子网屏蔽防火墙的特点,下列说法正确的是A实现代价的一般B容易配置C 网络访问速度较快 D 是最安全的一种防火前体系结构 6.计算机安全属性不包括A可用性和可审性B可判断性C完整性D保密性 7.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有A传染性B破坏性 C欺骗性D隐蔽性和潜伏性 8.影响信息处理环节不安全的因素不包括A网页上存在着许多恶意的热链接 B 输出 设备容易造成信息泄露或被窃取 C 病毒攻击 D 操作系统有漏同 9.目前在企业内部与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设 备是 A 路由器B 防火墙 C 变换器 D 网关 10.下列情况中,破坏了数控的完整性的攻击是 A 假冒他人地址发送数据 B 不承认做 过信息的递交行为 C 数据在传输中被篡改 D 数据在传输中途被窃听 11.下列操作中,不能完全清除文件型计算机病毒的是 A 删除感染计算机病毒的文件 B 将感染计算机病毒的文件更名 C 格式化感染计算机病毒的磁盘 D 用杀毒软件 进行清除 12.访问控制技术主要是实现数据的 A 保密性和完整性 B 可靠性和保密性 C 可用性 和保密性 D 可用性和完整性 13.关于天网防火墙,下列说法错误的是A只适合于宽带上网的个人用户B 能帮助用 户抵挡网络入侵和攻击 C 提供访问控制和信息过滤功能 D 用户可根据自己设定的安全规则保护网络 14.计算机安全属性中的可用性是指A得到授权的实体在需要时能访问资源和得到服务 B 系统在规定条件下和规定时间内完成规定的功能 C 信息不被偶然或蓄意的删除、 修改、伪造、乱序、重放、插入等 D 确保信息不被暴露给未经授权的实体 15.一下关于计算机病毒的叙述,不正确的是A计算机病毒是一段程序B 计算机病毒 能够扩散 C 计算机病毒时由计算机系统运行混乱造成的 D 可以预防和消除 16.在加密技术中,把加密过的消息称为A明文 B 密文 C 加密 D 解密 17.计算机安全的属性不包括A可用性B可靠性C可审查性D鲁棒性 18.目前预防计算机病毒体系还不能做到的是A自动完成查杀已知病毒B自动跟踪未 知病毒 C 自动查杀未知病毒 D 自动升级并发布升级包 19.信息安全需求不包括A保密性、完整性B可用性、可控性C不可否认性D正确性 20.计算机安全属性中的完整性是指A得到授权的实体在需要时能访问资源和得到服务 B 系统在规定条件下和规定时间内完成规定的功能 C 信息不被偶然或蓄意地删除、修 改、伪造、乱序、重放、插入等破坏的特性 D 确保信息不暴露给未经授权的实体 21.计算机病毒对于操作计算机的人的身体A只会感染,不会致病 B 会感染致病 C 毫 无影响D会有不适 22.下列情况中,破坏了数据的完整性的攻击A假冒他人地址发送数据 B 不承认做过信 息的递交行为 C 给别人的数据插入无用的信息 D 数据在传输中被窃听 23.目前实现起来代价最大的防火墙是A由路由器实现的包过滤防火墙 B 由代理服务

8、计算机信息安全(单选题)

第8章计算机信息安全(单选题) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性 (也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) ---- 对! D.以上说法均错 [解析]参考p.289。书上把“可用性”和“可靠性”合称为“有效性”,如果分开说则为:“可用性”----是指得到授权的实体在需要时能访问资源和得到服务;“可靠性”----是指系统在规定条件下和规定时间内完成规定的功能;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性---是指确保信息不暴露给未经授权的实体;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。 3、计算机安全属性不包括__D____。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性----- 选这一项 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C____。(参 考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选C。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是__D____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选D。

初中《计算机与信息安全》教案

《计算机与信息安全》教学设计 【学科核心素养】 1.能够根据解决问题的需要,自觉、主动地寻找恰当的方式获取与处理信息;在合作解决问题的过程中,愿意与团队成员共享信息,实现信息的最大价值。(信息意识) 2.能够遵守信息法律法规,信守信息社会的的道德和伦理准则,在现实空间和虚拟空间中遵守公共规范,既能有效维护个人在信息活动中的合法权益,又能积极维护他人的合法权益与公共信息安全。(信息社会责任) 【课程标准要求】 1.通过案例,了解计算病毒的概念和危害,认识防范计算机病毒的重要性。 2.通过学习,了解信息安全的重要性。 【学业要求】 1.了解计算机病毒,学会主动防范病毒。 2.遵守使用计算机的良好道德规范。 【教学内容分析】 本内容是江苏科学技术出版社出版的初中信息技术七年级第二章管理计算机中第3节的内容。随着科技的发展,如今家庭电脑和网络已是日益普及,保护用户信息安全的问题已经成为了大家关心的话题,而如何防范计算机病毒是维护计算机安全非常重要的方面。 【学情分析】 授课对象虽然刚刚步入初中,但对于计算机都已不是很陌生,加上先前学习,已经能够很好的利用互联网收集信息。学生对计算机病毒有所耳闻,但却对计算机病毒的真正含义不是很了解,不知道如何去防范处理病毒,对于自己的信息安全意识薄弱。 【教学目标】 1.通过案例分析,来了解计算机病毒的含义和种类。 2.通过之前案例,了解计算机病毒的特性。 3.通过具体的问题解决,来掌握清除防范计算机病毒的方法。 4.通过视频,理解信息安全的重要性并学会保护。 【教学重难点】 教学重点:计算机病毒的概念和特性,维护信息安全的措施 教学难点:计算机病毒的防范和道德规范的培养

计算机与信息安全教案

计算机与信息安全教案内部编号:(YUUT-TBBY-MMUT-URRUY-UOOY-DBUYI-0128)

计算机与信息安全一、教材内容简析: 本内容是江苏科学技术出版社出版的初中信息技术七年级第二章管理计算机中第3节的内容。随着科技的发展,如今家庭电脑和网络已是日益普及,保护用户信息安全的问题已经成为了大家关心的话题,而如何防范计算机病毒是维护计算机安全非常重要的方面。所以,对初一学生进行有关计算机与信息安全方面的基本常识(如计算机病毒的概念、特征、危害等、信息安全意识)和杀毒软件的使用是十分必要和重要的。 二、教学对象分析: 本节内容的教学对象是初一年级的学生。学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。 三、教学目标: (一)知识与技能: 1、了解计算机安全的知识。 2、了解计算机病毒的概念,知道它是一种人为制作的程序。 3、了解计算机病毒的一般特征、传播方式。 3、了解病毒对计算机信息安全的危害。 4、知道如何防治病毒。 5、知道信息安全的重要性及措施。 (二)过程与方法:

学生通过“自主学习——教师总结——讨论交流——实践尝试——学习检测”一系列活动,让学生逐步认识计算机病毒,学会采取相关的安全防范措施来防治计算机病毒,维护计算机中信息的安全。 (三)情感态度与价值观: 1、帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。 2、提高学生信息文化、道德修养,促进健康人格的形成。 四、教学重点、难点 培养学生的计算机病毒防治意识、信息安全意识 五、课时安排 1课时 六、教学资源 多媒体教室、魔灯平台

计算机与信息安全教案

计算机与信息安全 一、教材内容简析: 本内容是江苏科学技术出版社出版的初中信息技术七年级第二章管理计算机中第3节的内容。随着科技的发展,如今家庭电脑和网络已是日益普及,保护用户信息安全的问题已经成为了大家关心的话题,而如何防范计算机病毒是维护计算机安全非常重要的方面。所以,对初一学生进行有关计算机与信息安全方面的基本常识(如计算机病毒的概念、特征、危害等、信息安全意识)和杀毒软件的使用是十分必要和重要的。 二、教学对象分析: 本节内容的教学对象是初一年级的学生。学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。 三、教学目标: (一)知识与技能: 1、了解计算机安全的知识。 2、了解计算机病毒的概念,知道它是一种人为制作的程序。 3、了解计算机病毒的一般特征、传播方式。 3、了解病毒对计算机信息安全的危害。 4、知道如何防治病毒。 5、知道信息安全的重要性及措施。 (二)过程与方法: 学生通过“自主学习——教师总结——讨论交流——实践尝试——学习检测”一系列活动,让学生逐步认识计算机病毒,学会采取相关的安全防范措施来防治计算机病毒,维护计算机中信息的安全。 (三)情感态度与价值观: 1、帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。 2、提高学生信息文化、道德修养,促进健康人格的形成。 四、教学重点、难点 培养学生的计算机病毒防治意识、信息安全意识 五、课时安排 1课时 六、教学资源 多媒体教室、魔灯平台

名字源于古希腊特洛伊战记,该病毒通过伪装诱骗用户下载执行,以窃取账号、密码、文件等信息,如冰河、灰鸽子、网络神偷等。(三)病毒的传播 计算机病毒是要破坏计算机正常工作的,但是它是怎么跑进电脑里的呢? 1、网络——重要传播途径 收发电子邮件、下载、文件传输、聊天等2、可移动存储器 U盘、移动硬盘、mp3等 (四)病毒的特征 教师解读计算机病毒的特征,用问题的方式了解学生队病毒特征的学习情况。 (五)病毒的危害 通过案例来了解一下计算机病毒的危害。《中华人民共和国刑法》规定:故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将追究其刑事责任。 强调:在以后的工作或生活中不能利用手中的知识做为违法事情。 计算机病毒的防治(一)计算机病毒的防治方法 1、隔离来源 2、安装杀毒软件和防火墙 (二)杀毒软件的实践 1、软件使用调查 在魔灯平台上投票,对各大杀毒软件的使用 情况,360、金山、瑞星、卡巴斯基…… 2、实践 学生按小组选择各大杀毒软件安装,并体 验使用 3、学生介绍 4、教师总结 杀毒软件不可少,并且要定期升级,但是不 万能 实践操 作 对不熟 悉的同 学提供 视频帮 助 提高学 生的实 践能力。

第八章 计算机安全

第八章计算机安全单选题 1、计算机病毒主要破坏数据的______。 A:可审性 B:可靠性 C:完整性 D:可用性答案:C 2、下面说法正确的是______。 A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生 C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发答案:C 3、下面关于计算机病毒描述错误的是______。 A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统 C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性答案:C 4、网络安全在分布网络环境中,并不对______提供安全保护。 A:信息载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性答案:D 5、下面不属于网络安全的基本属性是______。 A:机密性 B:可用性 C:完整性 D:正确性答案:D 6、下列不属于可用性服务的是______。 A:后备 B:身份鉴别 C:在线恢复 D:灾难恢复答案:B 7、信息安全并不涉及的领域是______。 A:计算机技术和网络技术 B:法律制度 C:公共道德 D:身心健康答案:D 8、计算机病毒是______。 A:一种程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件 D:计算机系统软件答案:A 9、下类不属于计算机病毒特性的是______。 A:传染性 B:突发性 C:可预见性 D:隐藏性答案:C 10、关于预防计算机病毒说法正确的是______。 A:仅通过技术手段预防病毒 B:仅通过管理手段预防病毒 C:管理手段与技术手段相结合预防病毒 D:仅通过杀毒软件预防病毒答案:C 11、计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的捣乱程序。 A:内存 B:外存 C:传输介质 D:网络答案:B 12、下面关于计算机病毒说法正确的是______。 A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒 C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件答案:C 13、下面关于计算机病毒说法正确的是:______。 A:是生产计算机硬件时不注意产生的 B:是人为制造的 C:都必须清除,计算机才能使用 D:都是人们无意中制造的答案:B 14、计算机病毒按寄生方式主要分为三种,其中不包括______。 A:系统引导型病毒 B:文件型病毒 C:混合型病毒 D:外壳型病毒答案:D 15、下面关于防火墙说法正确的是______。 A:防火墙必须由软件以及支持该软件运行的硬件系统构成 B:防火墙的主要功能是防止把网外未经授权的信息发送到内网 C:任何防火墙都能准确的检测出攻击来自那台计算机 D:防火墙的主要技术支撑是加密技术答案:A 16、下面关于系统还原说法正确的是______。 A:系统还原等价于重新安装系统 B:系统还原后可以清除计算机中的病毒 C:还原点可以由系统自动生成也可以自行设置 D:系统还原后,硬盘上的信息会自动丢失答案:C 17、下面关于系统更新说法正确的是______。 A:其所有系统需要更新是因为操作系统存在着漏洞 B:系统更新后,可以不再受病毒的攻击 C:系统更新只能从微软网站下载补丁 D:所有的更新应及时下载安装,否则可能系统崩溃答案:A 18、下面不属于访问控制策略的是______。 A:加口令 B:设置访问权限 C:加密 D:角色认证答案:C 19、信息安全需求不包括______。 A:保密性、完整性 B:可用性、可控性 C:不可否认性 D:正确性答案:D

精编【安全生产】第八章计算机安全

【安全生产】第八章计算机安 全 xxxx年xx月xx日 xxxxxxxx集团企业有限公司 Please enter your company's name and contentv

第八章….计算机安全 (一)计算机安全的基本知识和计算机病毒 1、考试内容 计算机安全、计算机病毒的基本知识和基本概念。 2、考试要求 (1) 了解计算机安全的定义; (2) 了解计算机安全的属性; (3) 了解计算机安全包含的内容; (4) 了解计算机病毒的基本知识; (5) 了解计算机病毒的预防和消除; (6)了解常用的防病毒软件的安装和使用方法。 (二)网络安全 1、考试内容 网络安全的基本概念。 2、考试要求 (1) 了解网络安全的特征; (2) 了解影响网络安全的主要因素; (3) 了解主动攻击和被动攻击的区别。 (4)了解数据加密、身份认证、访问控制技术的基本概念。(三)防火墙、系统更新与系统还原 1、考试内容 防火墙、系统更新与系统还原的基本知识。

2、考试要求 (1) 了解防火墙的基本知识; (2) 了解系统更新的基本知识和使用方法; (3) 了解系统还原的基本知识和使用方法; 8.4自测题p338(20) 1.计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。 A.内存B.外存C.传输介质D.网络 2.下面关于计算机病毒说法正确的是___。 A.都具有破坏性B.有些病毒无破坏性 C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面关于计算机病毒说法正确的是___。 A.是生产计算机硬件时不注意产生的 B.是人为制造的 C.必须清除,计算机才能使用 D.是人们无意中制造的 4.计算机病毒按寄生方式主要分为三种,其中不包括___。 A.系统引导型病毒B.文件型病毒 C.混合型病毒D.外壳型病毒 5.下面关于防火墙说法正确的是___。 A.防火墙必须由软件以及支持该软件运行的硬件系统构成 B.防火墙的功能是防止把网外未经授权的信息发送到内网 C.任何防火墙都能准确地检测出攻击来自哪一台计算机

计算机信息安全复习题与答案

密码算法与C++实现课程考试题目 1、密码分析主要有哪些方式?各有何特点?(10分) 【答】密码分析(或称攻击)可分为下列四类: 唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文 2) 已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对 3) 选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的 4) 选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。 2、试用形式化描述公钥密码体制。(10分) 【答】一个公钥密码体制是这样的一个5元组{P, C, K ,E ,D },且满足如下的条件: 1.P 是可能消息的集合; 2.C 是可能的密文的集合; K 是一个可能密钥的有限集; 4. 任意k ∈K,有一个加密算法 和相应的解密算法 ,使得 和 分别为加密解密函数,满足d k (e k (x))=x, 这里 x ∈P ; 5.对于所有的K ,在已知E 的情况下推出D 是计算上不可能的; 3、已知RSA 密码体制的公开密钥为n=55,e=7,试加密明文消息m=10, 通过求解p ,q 和d 破译这种密码体制,设截获到密码文C=35,求出它对应的明码文。(10分) 【答】(1)根据加密公式代入:C=M^e(mod n)=10^7( mod 55)=10 n=pq 由p 、q 分别为素数,n 为55可知,p =5,q =11,z=(p-1)(q-1)=40 由ed= 1(mod z), 得7d =1mod 40,且d 与z 互质,得d =23 (2)根据解密公式M =C^d(mod n)=35^23(mod 55)=30 4、考虑一个常用质数q=71,原根a=7的Diffie-Hellman 方案。(20分) (1)如果用户A 的私钥为Xa=5,,则A 的公钥Ya 为多少?(5分) (2)如果用户B 的私钥为Xb=12,,则B 的公钥钥Yb 为多少?共享密钥K 为多少?(7分) (3)如果A 和B 想在不安全的信道上交换密钥,试对其交换步骤予以描述。(8分) 【答】(1)Ya=a^Xa mod q=7^5 mod 71=51 (2)Yb= b^Xb mod q=7^12 mod 71=4 k =(Ya )^Xb mod q= 51^12 mod 71=30 (3) a) 用户A 和B 协商采用素数q =71及其本原根a =7 b) 用户A 用私钥Xa =5,计算Ya =7^5 mod 71=51,并发送给用户B c) 用户B 用私钥Xb =12,计算Yb =7^12 mod 71=4,并发送给用户A d) A 计算k =(Yb )^Xa mod q= 4^5 mod 71=30 e) B 计算k ’=(Ya )^Xb mod q= 51^12 mod 71=30 K 和k ’即为秘密密钥 5、什么是单向函数?它在密码学中有什么意义?(10分) 【答】不严格地说,一个单向函数是一个函数 ,由x 计算函数值y 是容易的,但由y 计算函数的逆 是困难的(在某种平均意义下),“容易”和“困难”的确切含意由计算复杂性理论定义。单向函数是现代密码学的一个基本工具,大部分安全的密码系统(包括协议)的构造依赖于“单向函数存在”这一假设,所以十分重要。 6、两种常用的数字签名标准是什么?对这两种签名的原理予以图示和解释,并说明其不同?(20分) E e k ∈D d k ∈C P e k →:P C d k →:

相关文档
最新文档