第8课计算机数据安全

第8课计算机数据安全
第8课计算机数据安全

七年级信息技术上学期 第八课计算机数据安全 教案

七年级信息技术上学期第八课计算机数据 安全教案 五、学生特征分析: 七年级(初中一年级)的学生,他们已经对计算机有一定的了解和接触,个性特征、思维方式、观察能力、动手能力都存在差异,但对于计算机有一定的自学能力,有较强的好奇心,接收新鲜事物速度快;对计算机病毒有一定的模糊的认识,他们的好奇心、病毒存在的普遍性及病毒破坏的严重性会促使他们积极的对计算机病毒做更深入的了解。 六、教学重点: 1、计算机病毒的概念; 2、计算机病毒的预防措施及清除方法。 七、教学难点: 将落实到实际的应用中。 八、媒体资源的选用: 多媒体计算机系统,模拟病毒发生情况的资源光盘,杀毒软件,病毒样本。 九、教学过程:教学意图教学环节学生活动教师活动备注激发学生学习新课及了解计算机病毒的兴趣和愿望 一、营造氛围,引出课题思考问题: 1、同学们遇到过或听说过计算机病毒吗? 2、你想过,你遇到计算机病毒后,你怎么办吗?根据学生的回答,列举病毒报道的例子(新闻媒体有很多的报道,可选取近期发生的,有代表性的,在权威且和普通百姓关注的媒体(如:中央电视台),报道过的病毒2-3种举例),总结出计算机病毒的普遍存在。 激发学生学习处理计算机病毒的兴趣。教师要情绪饱满。

注意引导学生的兴趣。让学生了解计算机病毒的概念、特征和危害 二、引出计算机病毒的概念,分析计算机病毒的特征和危害。 1、让学生分析生物病毒(如:感冒病毒),从2个方面入手:1)病毒特征;2)传播途径及预防措施。 2、观察模拟病毒发生情况的资源光盘。 3、思考:你所观察到的或了解的计算机病毒的有什么危害?提出计算机病毒的概念。 将学生分析生物病毒的2个方面记录下来,并用多媒体展示出来。 将学生分析生物病毒的病毒特征和计算机病毒的病毒特征做比较,引出计算机病毒的特征。 播放模拟病毒发生情况的资源光盘。 根据学生回答的计算机病毒的危害总结出计算机病毒的危害。注意激发学生放开思维,将新学习的知识和原有的知识进行对比,加深新知识的印象。让学生掌握计算机病毒的传播途径,从而获得预防计算机病毒基本方法。 三、确定计算机病毒的传播途径,掌握计算机病毒的预防措施。 1、根据计算机病毒的计算机病毒的传播途径,思考如何切断计算机病毒的传播,保护自己的计算机安全。 2、学生总结预防计算机病毒的措施。加深学生对预防计算机病毒的措施印象。根据学生分析生物病毒的传播途径,比较引出计算机病毒的传播途径。 分析学生的回答,师生讨论预防计算机病毒的措施。 请学生总结出预防计算机病毒的措施,加深学生对预防计算机病毒的措施印象。注意学生的回答,激发学生思考问题,使之互动,在探索中学习。让学生动

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全 性好,为什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用 它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为: f ( a ) = ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中 的位置,k是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或 密文字符集,数字表示字母在密钥字母表中的位置。 z 2

(2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a) = ( aK1+ K0) mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。 6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为 c = (3m + 5) mo d 26 其中m表示明文编号,c表示密文编号。 (1)试对明文security进行加密。 (2)写出该仿射密码的解密函数。 (3)试对密文进行解密。 7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥 K=k 1k 2 k 3 …k n ,明文P=p 1 p 2 p 3 …p m ,当密钥长度n比明文长度m短时,密钥可以周期 性地重复使用。那么加密函数可以表示为: f (p i ) = ( p i + k i ) mod n 其中f (p i )表示密文字母在字母表中的位置,p i 表示明文字母在字母表中 的位置,k i 表示密钥字母在字母表中的位置, i = 1,2,…,n。 设有明文P=security,密钥K=dog。 (1)请写出加密后的密文。 (2)请写出该Vigenere密码的解密函数。 (3)请用高级语言编写通用Vigenere密码的加密/解密程序。 8.写出DES算法步骤。 9.在DES算法中,S 2盒的输入为101101,求S 2 盒的输出。 10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。 11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。 12.DES加密过程与解密过程有什么区别? 13.AES与DES相比较有哪些特点? 14.计算:(1)0111 0011⊕1010 1011 (2)0111 0011·1010 1011 15.已知: a(x) = {03}x3+{01}x2+{01}x+{02} b(x) = {0b}x3+{0d}x2+{09}x+{0e}, 计算:d(x) = a(x) b(x) 16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。 17.分别画出AES加密和解密过程的流程图。

8计算机信息安全及答案

第8章计算机信息安全(单选题) (其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另 一个Word文档中) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。(参考p.320) A.只有被授权的人才能使用其相应的资源 B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]参考p.320 2、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) D.以上说法均错 [解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实 体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。(这5点可记一下,5点的内容就不必记了。) 3、计算机安全属性不包括____D__。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____C__。(参考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。 A.保密性 B.完整性 C.可用性 D.可靠性

[解析]参考第二题的解析。 6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 7、确保信息不暴露给未经授权的实体的属性指的是__A____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 8、通信双方对其收、发过的信息均不可抵赖的特性指的是___D___。 A.保密性 B.不可抵赖性 C.可用性 D.可靠性 [解析]参考第二题的解析。 9、下列情况中,破坏了数据的完整性的攻击是___C____。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性 C.数据在传输中途被篡改 ---- 破坏了数据的完整性 D.数据在传输中途被窃听 ---- 破坏了数据的保密性 [解析]略 10、下列情况中,破坏了数据的保密性的攻击是____D___。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 [解析]略 11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是____C__。(提示:因为这 样的攻击导致了实体无法访问网络资源) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]略 12、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主 要包括以下几种:(1)实体安全(2)系统安全(3)信息安全(请参考p.320-321)。来看一个题

信息安全知识考试参考答案

1、公司本部存储介质的申请、注册、变更、清退应填写《新疆电力公司安全移动存储介质管理业务申请单》,经部门负责人审核后,统一提交(办理相关手续。 A、科信部 B、信通公司 C、电科院 D、各单位办公室 2、办公计算机使用人员()私自修改计算机外设的配置属性参数,如需修改要报知计算机运行维护部门,按照相关流程进行维护。 A、可以 B、严禁 3、在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。 A、可以 B、严禁 4、下列说法错误的是() A、公司办公计算机严格按照“涉密信息不上网、上网信息不涉密”的原则 B、禁止将安全移动存储介质中涉及公司企业秘密的敏感信息拷贝到外部计算机 C、根据工作需要,U盘使用人员可自行将专用U盘格式化 D、严禁将安全移动存储介质借给外单位或转借他人使用 5、办公计算机要妥善保管,()将办公计算机带到与工作无关的场所。 A、可以 B、严禁 6、各单位(C)负责办公计算机的信息安全工作,配合保密委员会做好办公计算机保密的技术措施指导、落实与检查工作。 A、负责人 B、安全员 C、信息化管理部门

D、信息安全领导小组 7、在使用电力公司专用U盘时,涉密信息只能存储于() A、交换区 B、保密区 C、启动区 D、以上都可以 8、接入信息内外网的办公计算机 IP 地址(),并与办公计算机的 MAC 地址进行绑定。 A、由系统自动获取 B、由运行维护部门统一分配 C、由所属部门分配 D、由使用人自行设置 9、普通移动存储介质和扫描仪、打印机等计算机外设()在信息内网和信息外网上交叉使用。 A、可以 B、严禁 10、安全移动存储介质由( )进行统一购置 A、科信部 B、电科院 C、信通公司 D、各单位信息管理部门 11、定期对信息内外网办公计算机及应用系统口令设置情况进行检查,()空口令,弱口令。 A、可以存在 B、不得存在 12、密级标识一般标注在载体的右上角,商业秘密标注为:“商密×级?×年(或×月)”,工作秘密标注为:() A、工作秘密

最新企业计算机信息安全培训试题---附答案

计算机信息安全试题 姓名:部门:日期:分数: 一、选择题(可多选)(8*5分) 1.计算机信息安全基本属性不包括( D )。 A:机密性 B:可用性 C:完整性 D:可抵赖性 2.公司重要信息泄漏可能会造成的危害有( ABC )。 A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失 3.下列哪种情况对计算机信息安全有利(D )。 A:开着电脑就离开座位 B:随意连接不明网络 C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD )。 A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。 A:程序或者一段指令代码 B:电子元件 C:微生物“病毒体” D:机器部件 6.计算机感染病毒之后,症状可能有( ABCD )。 A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索 7.计算机发现病毒之后,应该采取的措施( AD )。 A:立即停止工作并报告信息技术部 B:发个邮件先 C:不管 D:用杀毒软件查杀 8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。 A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件

D:定时杀毒 E:系统使用完毕及时退出 二、判断题(10*3分) 1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。(√) 2.长离开工作岗位应该关闭计算机。(√) 3.为保护信息安全,电脑密码需经常更换且不要告诉他人。(√) 4.公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。(√) 5.随意接U盘、移动硬盘以及手机等移动设备。(×) 6.不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。(√) 7.计算机只要安装了杀毒软件,就不用担心会中病毒。(×) 8.收到不明邮件,特别是邮件主题有“SPAM”标记的邮件,不要随意打开。(√) 9.若计算机感染病毒,只要删除带病毒文件,就能消除所有病毒。(×) 10.当发现计算机病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也难以恢复。因此,对计算机病毒应该以预防为主。(√)

2018计算机安全答案.doc

计算机安全技术网上考查课作业题 一、单项选择题(每题2分,总分40分) 1. 数据完整性指的是() A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 3. 在建立堡垒主机时() A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 4. Kerberos协议是用来作为:() A. 传送数据的方法 B.加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 5. 防止用户被冒名所欺骗的方法是:() A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 6. SSL指的是:() A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议

7. 以下哪一项不屈于入侵检测系统的功能:() A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包 8. 以下哪一项属于基于主机的入侵检测方式的优势:() A.监视整个网段的通信 B.不要求在大量的主机上安装和管理软件 C.适应交换和加密 D.具有更好的实时性 9. 以下关于计算机病毒的特征说法止确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性10?加密技术不能实现:() A.数据信息的完整性 B.基于密码技术的身份认证 C.机密文件加密 D.基于IP头信息的包过滤 11. 以下关于对称密钥加密说法止确的是:() A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单 12. 以下关于数字签名说法止确的是:() A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B. 数字签名能够解决数据的加密传输,即安全传输问题 C. 数字签名一般采用对称加密机制 D. 数字签名能够解决篡改、伪造等安全性问题 13?以下关于VPN说法正确的是:()

8.计算机信息安全(答案)

答案 第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即_____A_。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括____D_。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_____A_。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____C__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等

8、计算机信息安全(单选题)

第8章计算机信息安全(单选题) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性 (也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) ---- 对! D.以上说法均错 [解析]参考p.289。书上把“可用性”和“可靠性”合称为“有效性”,如果分开说则为:“可用性”----是指得到授权的实体在需要时能访问资源和得到服务;“可靠性”----是指系统在规定条件下和规定时间内完成规定的功能;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性---是指确保信息不暴露给未经授权的实体;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。 3、计算机安全属性不包括__D____。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性----- 选这一项 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C____。(参 考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选C。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是__D____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选D。

第8课《计算机数据安全》教学设计

《计算机数据安全》教学设计 教学内容分析:《计算机数据安全》是四川教育出版社2013年版七年级上第 八课的内容,共1课时。这部分内容与我们平时计算机应用有着紧密联系。学生 通过观看病毒攻击演示视频,结合教师的讲解来学习本课,了解计算病毒的概念, 计算机病毒的形成原因及其危害性,进而学习如何预防和清除病毒。通过本课视 频演示让学生能深切地认识到病毒的危害性,从而形成正确的计算机安全意识。 选用形象的课堂教学、典型的案例分析让学生能更好地吸收并消化本课所学知 识。 教学对象分析:学生刚步入初中,自学能力普遍较低,但其求知欲,好奇心 和自我表现欲都较强。本课内容——计算机病毒对于他们来说充满神秘,虽有所 耳闻,但多数学生在如何预防计算机病毒上感到束手无策,所以学生对了解计算 机病毒知识及其预防方法有着浓厚的兴趣。 教学目标: 目标维度行为目标 知识与技能: (1)掌握计算机病毒的概念,特征和危害性。 (2)掌握预防、清除计算机病毒的方法和数据安全的维护方法。 过程与方法:(1)通过观看病毒演示flash,阅读病毒材料,认识计算机病毒的概念、特征和危害性。 (2)通过教师讲解计算机的预防措施和清除办法,使学生初步具备防治计算机病毒的能力。 情感态度价值 通过计算机数据安全的学习,让学生知道计算机病毒实际上是人为编制的小程序,就涉及到了人的道德品质问题,所以如果要防范计算机病毒,首先就要提高自己的信息素养和道德品质。 重点难点:

重点:计算机病毒的概念,特征和危害性。 难点:计算机病毒的预防和清除。 教学策略: 本课首先利用计算机使用者上网最容易出现的问题——异地登陆来引入,比较贴近生活,使学生对本课教学内容产生浓厚的兴趣;其次,通过教师提问——“平时大家的电脑是否中过毒?”引起同学们的共鸣,进入本课主题《计算机病毒》;再次,在中间重点介绍计算机病毒的分类环节,我给出了很多病毒演示的范例供学生观看,让学生在形象的视频演示中获得知识;然后在介绍计算机病毒防治部分,使用分层教学思想,让学生带着我的提问自主学习“专杀工具”资源包的内容,找出答案;最后,在总结全课的同时让学生完成“评价表”。让学生很好的掌握本节课所学知识的同时,也让教师通过评价表总结得失,改进教学。教学环境及资源准备: (1)计算机机房 (2)极域电子教室教学系统。 (3)相关病毒演示flash和阅读材料资源包 (4)杀毒软件包 (5)学习本课后的自我评价表 教学过程设计: 教学环节教师活动学生学习活动设计意图 创设情境故事引入: 老师:小王同学暑假期间作业做 完了过后,想上网玩下游戏,于 是加入了几个游戏群,当即群消 学生观看图片信 息,倾听,讨论 以学生身边 随时有可能 发生的,熟 悉的内容引

计算机与信息安全教案

计算机与信息安全 一、教材内容简析: 本内容是江苏科学技术出版社出版的初中信息技术七年级第二章管理计算机中第3节的内容。随着科技的发展,如今家庭电脑和网络已是日益普及,保护用户信息安全的问题已经成为了大家关心的话题,而如何防范计算机病毒是维护计算机安全非常重要的方面。所以,对初一学生进行有关计算机与信息安全方面的基本常识(如计算机病毒的概念、特征、危害等、信息安全意识)和杀毒软件的使用是十分必要和重要的。 二、教学对象分析: 本节内容的教学对象是初一年级的学生。学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。 三、教学目标: (一)知识与技能: 1、了解计算机安全的知识。 2、了解计算机病毒的概念,知道它是一种人为制作的程序。 3、了解计算机病毒的一般特征、传播方式。 3、了解病毒对计算机信息安全的危害。 4、知道如何防治病毒。 5、知道信息安全的重要性及措施。 (二)过程与方法: 学生通过“自主学习——教师总结——讨论交流——实践尝试——学习检测”一系列活动,让学生逐步认识计算机病毒,学会采取相关的安全防范措施来防治计算机病毒,维护计算机中信息的安全。 (三)情感态度与价值观: 1、帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。 2、提高学生信息文化、道德修养,促进健康人格的形成。 四、教学重点、难点 培养学生的计算机病毒防治意识、信息安全意识 五、课时安排 1课时 六、教学资源 多媒体教室、魔灯平台

名字源于古希腊特洛伊战记,该病毒通过伪装诱骗用户下载执行,以窃取账号、密码、文件等信息,如冰河、灰鸽子、网络神偷等。(三)病毒的传播 计算机病毒是要破坏计算机正常工作的,但是它是怎么跑进电脑里的呢? 1、网络——重要传播途径 收发电子邮件、下载、文件传输、聊天等2、可移动存储器 U盘、移动硬盘、mp3等 (四)病毒的特征 教师解读计算机病毒的特征,用问题的方式了解学生队病毒特征的学习情况。 (五)病毒的危害 通过案例来了解一下计算机病毒的危害。《中华人民共和国刑法》规定:故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将追究其刑事责任。 强调:在以后的工作或生活中不能利用手中的知识做为违法事情。 计算机病毒的防治(一)计算机病毒的防治方法 1、隔离来源 2、安装杀毒软件和防火墙 (二)杀毒软件的实践 1、软件使用调查 在魔灯平台上投票,对各大杀毒软件的使用 情况,360、金山、瑞星、卡巴斯基…… 2、实践 学生按小组选择各大杀毒软件安装,并体 验使用 3、学生介绍 4、教师总结 杀毒软件不可少,并且要定期升级,但是不 万能 实践操 作 对不熟 悉的同 学提供 视频帮 助 提高学 生的实 践能力。

最新计算机网络安全课后题答案

第一章绪论 1.计算机网络面临的安全威胁有哪些? 答:1.主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备);计算机网络系统面临威胁(典型安全威胁);恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络威胁有潜在对手和动机(恶意攻击/非恶意) 2.典型的网络安全威胁:窃听、重传、伪造、篡造、非授权访问、拒绝服务攻击、行为否 认、旁路控制、电磁/射频截获、人员疏忽。 2.分析计算机网络的脆弱性和安全缺陷 答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误; 自然灾害:各种自然灾害对计算机系统构成严重的威胁; 人为因素:人为因素对计算机网络的破坏和威胁(包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击)。 3.分析计算机网络的安全需求 答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输路线的安全问题;网络安全管理问题。 4.分析计算机网络安全的内涵和外延是什么? 答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。网络的安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。 5.论述OSI安全体系结构 答:OSI安全系统结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种基本的安全机制。

第八章计算机信息安全

第八章计算机信息安全 一、单项选择题(请在()内填写答案) ()1. 下面哪个渠道不是计算机病毒传染的渠道? C A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘 ()2. 下面哪种恶意程序对网络威胁不大?D A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本 ()3. 计算机病毒的主要危害有___A___。 A: 干扰计算机的正常运行B: 影响操作者的健康 C: 损坏计算机的外观D: 破坏计算机的硬件 ()4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和__B____。 A:真实性B:不可否认性C:连续性D:独立性 ()5. 计算机病毒是一种___C___。 A: 微生物感染B: 化学感染 C: 特制的具有破坏性的程序D: 幻觉 ()6. 计算机病毒的特点具有___A____。 A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性 ()7. 信息安全的核心是__C___。 A:机器安全B:实体安全C:数据安全D:物理安全 ()8. 计算机病毒的主要特点是__B____。 A: 人为制造,手段隐蔽B: 破坏性和传染性 C: 可以长期潜伏,不易发现D: 危害严重,影响面广 ()9. 计算机病毒是一种___C___。 A: 特殊的计算机部件B:游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒 ()10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和___C___。 A:伏击B:植入木马C:窃听D:偷拍输密码过程 ()11. 下面哪种属性不属于计算机病毒? B A: 破坏性B: 顽固性C: 感染性D: 隐蔽性 ()12. 下面哪种功能不是放火墙必须具有的功能? D A: 抵挡网络入侵和攻击B:提供灵活的访问控制 C: 防止信息泄露D: 自动计算 ()13. 计算机病毒是一种___B___。 A: 幻觉B: 程序C: 生物体D: 化学物 ()14. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是___D___。 A:访问控制B:防火墙C:入侵检测D:数据加密 ()15. 下列叙述中正确的是__D____。 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 ()16. 以下加密最不容易破解的是__A____。 A:EFS加密文件系统加密B:Word文档的保护密码 C:Rar压缩文件的密码D:Access数据库文件的保护密码

初中信息技术:计算机数据与安全》教学设计

新修订初中阶段原创精品配套教材 计算机数据与安全》教学设计教材定制 / 提高课堂效率 /内容可修改 Teaching Design of Computer Data and Security 教师:风老师 风顺第二中学 编订:FoonShion教育

计算机数据与安全》教学设计 课题 计算机数据与安全 课时 1 课型 新课 教材 分析 《计算机数据与安全》是由四川人民出版社出版的七年级上册第8课的教学内容,本节课的内容与我们平时计算机操作和数据安全有着紧密联系,学生必须掌握了知识,形成正确的计算机安全意识,所以本课应该重点给学生介绍这方面的知识和技能。 学情 分析 学生进入初中不久,自学能力普遍较低,但求知欲和自我表现欲都较强。计算机病毒对于他们来说还是比较神秘,

多数学生在如何防治计算机病毒上也感到束手无策,学生对了解计算机病毒的知识及防治方法有着浓厚的兴趣。 教 学 目 标 1.知识与技能: (1)掌握计算机病毒的概念、特点、危害。 (2)了解并掌握计算机病毒的防治措施。 2.过程与方法: (1)通过认识和了解计算机病毒的特点和危害,学会判断计算机是否中病毒。 (2)通过学习计算机病毒防治方法,使学生初步具备防治计算机病毒的能力。 3.情感态度和价值观: 在学生认识计算机病毒的同时,让学生明白信息安全问题的实质是人的道德品质问题,要真正做到安全使用信息,除了积极预防别人侵犯以外,我们更要严格要求自己,遵守道德,主动成为新时期正确利用网络获取知识的实践者、示范者。 教学 重点

计算机病毒的定义、特点、防范措施 教学 方法 讲授、学生自主探讨 教学 难点 计算机病毒的防范措施 教学 媒体 多媒体机房 教学过程 教学环节 教师活动 学生活动 设计意图 一、引入课题 根据学生熟悉的qq聊天工具为例,提出问题:为什么有的qq用户账号被盗?根据学生的回答引出课题。 提出问题,引出课题。 学生结合自身了解情况积极思考、回答提问。 引出课题,激发学生的兴趣。 二、观看flash动画(小胖杀毒),引出计算机病毒的概

计算机信息安全复习题与答案

密码算法与C++实现课程考试题目 1、密码分析主要有哪些方式?各有何特点?(10分) 【答】密码分析(或称攻击)可分为下列四类: 唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文 2) 已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对 3) 选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的 4) 选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。 2、试用形式化描述公钥密码体制。(10分) 【答】一个公钥密码体制是这样的一个5元组{P, C, K ,E ,D },且满足如下的条件: 1.P 是可能消息的集合; 2.C 是可能的密文的集合; K 是一个可能密钥的有限集; 4. 任意k ∈K,有一个加密算法 和相应的解密算法 ,使得 和 分别为加密解密函数,满足d k (e k (x))=x, 这里 x ∈P ; 5.对于所有的K ,在已知E 的情况下推出D 是计算上不可能的; 3、已知RSA 密码体制的公开密钥为n=55,e=7,试加密明文消息m=10, 通过求解p ,q 和d 破译这种密码体制,设截获到密码文C=35,求出它对应的明码文。(10分) 【答】(1)根据加密公式代入:C=M^e(mod n)=10^7( mod 55)=10 n=pq 由p 、q 分别为素数,n 为55可知,p =5,q =11,z=(p-1)(q-1)=40 由ed= 1(mod z), 得7d =1mod 40,且d 与z 互质,得d =23 (2)根据解密公式M =C^d(mod n)=35^23(mod 55)=30 4、考虑一个常用质数q=71,原根a=7的Diffie-Hellman 方案。(20分) (1)如果用户A 的私钥为Xa=5,,则A 的公钥Ya 为多少?(5分) (2)如果用户B 的私钥为Xb=12,,则B 的公钥钥Yb 为多少?共享密钥K 为多少?(7分) (3)如果A 和B 想在不安全的信道上交换密钥,试对其交换步骤予以描述。(8分) 【答】(1)Ya=a^Xa mod q=7^5 mod 71=51 (2)Yb= b^Xb mod q=7^12 mod 71=4 k =(Ya )^Xb mod q= 51^12 mod 71=30 (3) a) 用户A 和B 协商采用素数q =71及其本原根a =7 b) 用户A 用私钥Xa =5,计算Ya =7^5 mod 71=51,并发送给用户B c) 用户B 用私钥Xb =12,计算Yb =7^12 mod 71=4,并发送给用户A d) A 计算k =(Yb )^Xa mod q= 4^5 mod 71=30 e) B 计算k ’=(Ya )^Xb mod q= 51^12 mod 71=30 K 和k ’即为秘密密钥 5、什么是单向函数?它在密码学中有什么意义?(10分) 【答】不严格地说,一个单向函数是一个函数 ,由x 计算函数值y 是容易的,但由y 计算函数的逆 是困难的(在某种平均意义下),“容易”和“困难”的确切含意由计算复杂性理论定义。单向函数是现代密码学的一个基本工具,大部分安全的密码系统(包括协议)的构造依赖于“单向函数存在”这一假设,所以十分重要。 6、两种常用的数字签名标准是什么?对这两种签名的原理予以图示和解释,并说明其不同?(20分) E e k ∈D d k ∈C P e k →:P C d k →:

计算机数据安全_教学大纲

《计算机数据安全》课程教学大纲(一) 编写者:郑小东审核者:王素立 适用专业:计算机科学与技术 参考学时:32 参考书目: 1.现代密码学,杨波,清华大学出版社,2007 2.数字签名理论,赵泽茂,科学出版社,2007 3.硬盘维修与数据恢复标准教程,邵喜强,人民邮电出版社,2008 4.信息隐藏原理及应用,葛秀慧,清华大学出版社,2008 5.计算机病毒与反病毒技术,张仁斌,清华大学出版社,2006 6.数据库安全,刘晖,武汉大学出版社,2007 7.网络安全(第2版),胡道元,清华大学出版社,2008 8.软件加密技术从入门到精通,史子荣,清华大学,2007 9.数据安全基础,北京大学电子政务研究院电子政务与信息安全技术实验室,人民邮电出版社,2008 一、说明 (一)本课程的教学目的与任务 《计算机数据安全》是计算机科学与技术专业的一门专业选修课,主要介绍了计算机数据安全的基本理论、技术及相关的信息安全方面的知识。通过本课程的学习,学生能够了解密码学、数字签名、磁盘加密、信息隐藏、计算机病毒、数据库安全、网络安全等领域的基本理论与技术,为进一步学习相关新技术或从事相关工作奠定必要基础。 (二)本课程的基本要求 了解密码学、数字签名、磁盘加密、信息隐藏、计算机病毒、数据库安全、网络安全等领域的发展状况;熟悉相关基本理论;掌握其中最基本的概念、原理、算法。 (三)编写原则 1.本教学大纲是根据《计算机数据安全》课程的内容及该课程目前的实际应用背景,结合教学对象的专业特点编制的。 2.作业未列入教学大纲,授课教师可根据教学内容在教学过程自行安排。 (四)建议

1.教师在授课过程可结合当前研究和应用中的重点,适当更新部分授课内容。 2.教学效果在注重学生对基本理论掌握的同时,还应注重开发学生的研究能力,培养其创新意识。 3.教师可根据具体教学内容,向学生推荐相关参考书、网络资源。 二、课时计划 三、教学内容 第一章绪论 教学目的和要求: 掌握有关数据安全的一些基本概念,了解数据安全研究的内容,掌握环境对数据安全的影响。 教学内容: 什么是数据安全;数据安全的研究内容;数据安全面临的威胁。 教学重点与难点: 数据安全的概念。 第二章密码学概论 教学目的和要求: 掌握密码学的基本概念,了解古典加密算法,熟悉DES算法、基于超递增背包的公钥算

8计算机信息安全单选题

第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。 A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括___D__。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括___A__。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____C_。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等 6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___B___。A.保密性 B.可用性 C.完整性

信息安全技术教程习题库及答案

信息安全技术教程习题库及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A. 穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C. 用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的10 倍 C. 尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是

相关文档
最新文档