网络安全题库_第1页
网络安全题库_第2页
网络安全题库_第3页
网络安全题库_第4页
网络安全题库_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全题库网络安全题库----考试不用带小抄了拿手机更方便作者:

\t"/share/200126118/_blank"王健♡PLA一、单项选择题1.以下哪些行为属于威胁计算机网络安全的因素:(D)A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件

D、以上均是2.防毒系统在哪个阶段可以获得病毒入侵报告(C)A.扩散预防阶段

B.快速响应清除阶段

C.评估与恢复阶段

D.向领导汇报阶段

3.目前病毒的主流类型是什么(A)A.木马与蠕虫

B.引导区病毒

C.宏病毒

D.恶作剧程序4.你想实现每天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项实现(C)A.实时扫描选项

B.本地扫描选项C.安排扫描工作

D.服务管理器5.安全员日常工作包括:(D)A.保障本单位KILL服务器的正常运行B.保障一机两用监控端的正常运行C.定时整理本单位IP地址,并将IP地址变更情况及时上报

D.以上均是6.数字签名是使用:(A)A.自己的私钥签名

B.自己的公钥签名C.对方的私钥签名

D.对方的公钥签名7.PKI基于以下哪种方式保证网络通讯安全:(A)A.公开密钥加密算法

B.对称加密算法C.加密设备

D.其它网络安全题库全文共32页,当前为第1页。8.下列对子网系统的防火墙的描述错误的是:(D)网络安全题库全文共32页,当前为第1页。A.控制对系统的访问

B.集中的安全管理C.增强的保密性

D.防止内部和外部的威胁9.被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。选择:(B)A.高波变种3T

B.冲击波

C.震荡波

D.尼姆达病毒10.根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统(B)①DOS

②WINDOWS95

③WINDOWS98④Unix

⑤WindowsNT

⑥Novell3.x或更高版本

A.①、②、⑤、⑥

B.④、⑤、⑥

C.①、②、③

D.①、②、③、④、⑤、⑥11.下面没有利用猜测密码口令方式进行传播的病毒是:(C)A.高波变种3T

B.迅猛姆马

C.震荡波

D.口令蠕虫12下面哪一种加密算法属于对称加密算法(C)A)RSAB)DSAC)DESD)RAS13基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(D)A)服务攻击B)拒绝服务攻击C)被动攻击D)非服务攻击14特洛伊木马攻击的威胁类型属于(B)A)授权侵犯威胁B)植入威胁C)渗入威胁D)旁路控制威胁15如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)A)常规加密系统B)单密钥加密系统C)公钥加密系统D)对称加密系统16用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A)网络安全题库全文共32页,当前为第2页。A)数字签名技术B)消息认证技术网络安全题库全文共32页,当前为第2页。C)数据加密技术D)身份认证技术17在电子商务应用中,下面哪一种说法是错误的(D)A)证书上具有证书授权中心的数字签名B)证书上列有证书拥有者的基本信息C)证书上列有证书拥有者的公开密钥D)证书上列有证书拥有者的秘密密钥18电子商务务安全要求的四个方面是

(C)A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C)传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D)存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性19关于防火墙的功能,以下哪一种描述是错误的?(D)A)防火墙可以检查进出内部网的通信量B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C)防火墙可以使用过滤技术在网络层对数据包进行选择D)防火墙可以阻止来自内部的威胁和攻击20为了验证带数字签名邮件的合法性,电子邮件应用程序(OutlookExpress)会向(A)A)相应的数字证书授权机构索取该数字标识的有关信息B)发件人索取该数字标识的有关信息C)发件人的上级主管部门索取该数字标识的有关信息D)发件人使用的ISP索取该数字标识的有关信息21隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C)A)物理隔离B)时间隔离C)分层隔离D)密码隔离22信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)网络安全题库全文共32页,当前为第3页。IV.可控性(Controllability)网络安全题库全文共32页,当前为第3页。A)I、II和IV

B)I、II和III

C)II、III和IV

D)都是23.关于禁止一机两用不正确的说法是:(C)A.不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。B.不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。C.不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。D.不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。

24.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)A.SYN湮没

B.Teardrop

C.IP地址欺骗

D.Smurf25.链路加密的目的是:(A)A.保护网络节点之间链路信息安全B.对源端用户到目的端用户的数据提供保护C.对源节点到目的节点的传输链路提供保护D.对用户数据的传输提供保护26.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D)A.数据加密

B.身份认证

C.数据完整性D.访问控制

27.下列对入侵检测系统的描述错误的是:(B)A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具D.检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接网络安全题库全文共32页,当前为第4页。28.当发现病毒时,首先应做的是:(B)网络安全题库全文共32页,当前为第4页。A.报告领导

B.断网

C.杀毒

D.打补丁

29.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了———。BA.《计算机使用与管理条例》B.《中华人民共和国计算机信息系统安全保护条例》C.《软件与知识产权的保护条例》D.《中华人民共和国计算机信息网络国际联网暂行规定》30.我们平时所说的计算机病毒,实际是———。CA。有故障的硬件B.一段文章C.一段程序D。微生物31.计算机病毒是一段可运行的程序,它一般———保存在磁盘中。CA.作为一个文件B.作为一段数据C.不作为单独文件D.作为一段资料32.病毒在感染计算机系统时,一般——感染系统的。BA.病毒程序都会在屏幕上提示,待操作者确认(允许)后B.是在操作者不觉察的情况下C.病毒程序会要求操作者指定存储的磁盘和文件夹后D.在操作者为病毒指定存储的文件名以后33.在大多数情况下,病毒侵入计算机系统以后,———。DA.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏34.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(A)A.可用性的攻击B.保密性攻击C.完整性攻击D.真实性攻击35、目前使用的防毒软件的主要作用是?dA检查计算机是否感染病毒,清除已被感染的病毒?B杜绝病毒对计算机的侵害?C查出计算机已感染的任何病毒,清除其中一部分?D检查计算机是否被已知病毒感染,并清除该病毒?网络安全题库全文共32页,当前为第5页。

网络安全题库全文共32页,当前为第5页。36、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?dA.绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。B.越权修改网络系统配置,可能造成网络工作不正常或故障。C.有意或无意地泄露网络用户或网络管理员口令是危险的。D.解决来自网络内部的不安全因素必须从技术方面入手。

37、信息安全就是要保障电子信息的有效性,以下I.保密性II.完整性III.可用性IV.可控制哪些是电子信息安全保障所必要的?DA.I和IIB.I和IIIC.I、II和IIID.I、II、III和IV38、网络安全技术主要是研究:安全攻击、安全机制和安全服务,以下I.有损网络安全的操作II.用于检测、预防的机制III.安全攻击恢复机制IV.信息传输安全性哪个(些)是属于安全机制方面的内容?BA.I和IIB.II和IIIC.III和IVD.I和IV39、网络的以下基本安全服务功能的论述中,哪一项是有关数据完整性的论述?cA.对网络传输数据的保护B.确定信息传送用户身份真实性C.保证发送接收数据的一致性D.控制网络用户的访问类型40.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能__b__发送的消息,接收者也不能篡改接收的消息。A.泄露B.隐藏C.篡改D.否认

41.数字签名通常使用______方式。CA.公钥密码体系中的公开密钥与Hash结合B.密钥密码体系网络安全题库全文共32页,当前为第6页。C.公钥密码体系中的私人密钥与Hash结合网络安全题库全文共32页,当前为第6页。D.公钥密码体系中的私人密钥42.防火墙技术可以分为_____等三大类型

DA.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.IP过滤、线路过滤和入侵检测D.IP过滤、线路过滤和应用代理43.防火墙系统通常由______组成

DA.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器44.防火墙是一种______网络安全措施。AA.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的45.公钥密码是______。B

A.对称密钥技术,有1个密钥B.不对称密钥技术,有2个密钥

C.对称密钥技术,有2个密钥D.不对称密钥技术,有1个密钥46.公钥密码的一个比较知名的应用是______,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。AA.SSLB.SOCK5C.安全RPCD.MD547、与加密体制无关的概念是?CA密钥空间B明文空间C系统空间D密文空间?48、网络安全技术主要研究?AA安全攻击、安全机制、安全服务?B安全防范、安全机制、安全漏洞?C安全攻击、安全控制、安全防范?D安全控制、安全保密、安全防范?

49.对于重要的计算机系统,更换操作人员时,应当———系统的口令密码。A网络安全题库全文共32页,当前为第7页。A.立即改变B.一周内改变C.一个月内改变D.3天内改变网络安全题库全文共32页,当前为第7页。

50.计算机系统使用过的、记录有机密数据、资料的物品,应当—a——。A.集中销毁B.及时丢进垃圾堆C.送废品回收站D.及时用药物消毒51.从已经破获的案件看,实施计算机犯罪的人,多数都是———。AA.有计算机知识的年轻人B.缺乏计算机知识的文盲C.缺乏计算机知识的老年人D.有计算机知识的老人52.下列措施中,—c——不是减少病毒的传染和造成的损失的好办法。A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态B.外来的文件要经过病毒检测才能使用,不要使用盗版软件C.不与外界进行任何交流,所有软件都自行开发D.定期用抗病毒软件对系统进行查毒、杀毒53.计算机系统的实体安全是指保证——c—安全。A.安装的操作系统B.操作人员C.计算机系统硬件D.计算机硬盘内的数据54、认证中心的核心职责是______。AA.签发和管理数字证书

B.验证信息C.公布黑名单

C.撤消用户的证书二、多选题1.对计算机系统的安全保护,是指使计算机系统不会因为——ad—的原因而遭到盗窃、破坏、篡改,保证系统能够长期正常地运行。A.偶然B.元件质量C.使用软件D.恶意2.造成计算机不安全的因素有——abcd—等多种。A.技术原因B.自然原因C.人为原因D.管理原因3.以下是检查磁盘与文件是否被病毒感染的有效方法:——bd—。A.检查磁盘目录中是否有病毒文件B.用抗病毒软件检查磁盘的各个文件C.用放大镜检查磁盘表面是否有霉变现象D.检查文件的长度是否无故变化4.常见的网络攻击方法有(ACD)。

A.拒绝服务攻击

B.黑客攻击网络安全题库全文共32页,当前为第8页。

C.缓冲区溢出网络安全题库全文共32页,当前为第8页。

D.特洛伊木马5.常见的拒绝服务攻击有(ABC)。

A.SYN湮没

B.SMURF攻击

C.TEARDrop

D.缓冲区溢出6.根据访问权限可以将用户分为哪几类(BCD)。

A.常用用户

B.一般用户

C.特殊用户

D.审计用户7.防火墙主要有哪几种类型(ABC)

A.包过滤防火墙

B.代理防火墙

C.双穴主机防火墙

D.单穴主机防火墙8.网络传输加密常用的方法有(ACD)。

A.链路加密

B.包加密

C.端到端加密

D.节点加密9.现代入侵检测系统主要有哪几种类型(BD)。

A.基于用户的

B.基于主机的

C.基于病毒的

D.基于网络的10.网络安全管理的原则有(ABC)。

A.多人负责制网络安全题库全文共32页,当前为第9页。

B.任期有限网络安全题库全文共32页,当前为第9页。

C.职责分离

D.最大权限11.关于计算机病毒的传染途径,下列说法是对的:—abd——。A.通过软盘复制B.通过交流软件C.通过共同存放软盘D.通过借用他人软盘12.在计算机犯罪中,受侵犯的对象是—ab——A.计算机硬件B.计算机软件C.操作者D.计算机病毒13.下列的—bcd——是预防计算机犯罪的常用措施。A.经常对机房以及计算机进行打扫、清洁B.所有通过网络传送的信息应在计算机内自动登记C.对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中D.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中14.下列现象中—abcd——可能是计算机病毒活动的结果。A.某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失B.使可用的内存空间减少,使原来可运行的程序不能正常运行C.计算机运行速度明显减慢,系统死机现象增多D.在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音15.为保证公安网链路数据传输的安全性,目前采取了以下______措施来保证传输系统的安全。ABCA租用专线

B互联设备链路连接的认证C无纤信道硬件加密

D安装安全网闸16、公安网络网络设备安全保障措施主要有:______。ACDA管理员的认证和授权

B选用统一的网络设备C控制SNMP访问

D关闭设备上不必要的服务17、当接到入侵检测系统的报告后,应做到:ABcDA根据事先制定的程序处理B遏制入侵的扩展C跟踪入侵者

D恢复被破坏的系统和数据

三、判断题:网络安全题库全文共32页,当前为第10页。1.电脑上安装越多套防毒软件,系统越安全(错误)网络安全题库全文共32页,当前为第10页。2.CA机构能够提供证书签发、证书注销、证书更新和信息加密功能(错误)3.一个好的加密算法安全性依赖于密钥安全性(正确)4.目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术(正确)5.PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源.(正确)6.公安网在安装防火墙的情况下可与INTERNET网络连接。(错)7.计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等(错误)8.已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。(错)9.从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。(对)10、在拒绝服务攻击中,Smurf攻击只是对目标主机产生攻击,对中间目标不会造成影响。(错)11、访问控制是网络防范和保护的主要策略。(对)12、用户名或用户帐号是所有计算机系统中最基本的安全形式。(对)13、在公钥密码中,收信方和发信方使用的密钥是相同的。(错)14、利用节点加密,当数据在节点间传送时,必须使用明码格式传送。(错)15、用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。(错)16、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。(对)17、使用SSL安全机制可以确保数据传输的安全性,不会影响系统的性能。(错)18、公开密钥密码体制比对称密钥密码体制更为安全。[错]19.端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。[错]20.我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。[错]21.由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。[错]

22.IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。[错]23.PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击[对]网络安全题库全文共32页,当前为第11页。24.在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。[错]网络安全题库全文共32页,当前为第11页。25.误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。[对]26.可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。[错]27.包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。[对]28.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。[对]29.发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。[对]30.3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。[错]31.SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。[对]四、操作简答题1、“金盾工程”安全保障技术重点工作是“三建三防一保障”,它的主要内容是什么?答:(1)“三建”技术建设包括:a.建立一套涉密信息安全保障体系b.建立一套较为完整的公安身份认证与访问授权控制体系。c.建立公安信息网安全监控体系。(2)“三防”技术措施建设包括:防火墙、防病毒(计算机病毒预警防范体系)、防灾难(防灾备份系统)。(3)“一保障”技术建设:保障公安信息网边界安全。2、“金盾工程”安全保障体系的建设原则是什么?答:“金盾工程”的安全管理工作实行以防范为主,制度化管理和技术防范相结合的原则。在建设中坚持整体安全、全网统一、分级实施的原则。任何计算机使用单位和个人,都有保护计算机系统和信息安全的责任和义务,实行“谁管理、谁负责”、“谁运行、谁负责”的安全责任制。3.网络安全管理策略包括哪些内容?答:确定安全管理登记和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;指定网络系统地维护制度和应急措施等。4.简述公安身份认证与访问控制系统答:公安身份认证与访问控制系统是“金盾工程”的基础设施,包括身份认证系统(公钥基础设施)和访问控制与权限管理系统(权限管理基础设施)组成。为解决公安信息系统的数据传输问题,身份认证问题,信息资源管理问题以及其他应用安全问题提供安全保证。网络安全题库全文共32页,当前为第12页。5.上机实现用Windows2000系统建立一个安全的WEB服务器的方法,该服务器只提供www访问服务,网站中仅包含静态和简单的asp访问。网络安全题库全文共32页,当前为第12页。答:安装最新的补丁;配置IIS服务;停掉不必要的服务;关闭除TCP协议的80端口外的其余的所有端口;安装防火墙系统;安装杀毒软件。6.针对windows2000系统,配置计算机的安全,防止用户帐号信息泄漏?答:(1)关闭Ipc$空会话;(通过修改注册表实现)(2)关闭系统默认共享;(3)关闭135~142端口,控制netbios通讯;(4)加强口令的强度;(5)改变系统默认帐号;7.上机熟练使用防病毒软件查杀病毒答:步骤:查看是否最新版本;查看是否正确配置;查杀病毒。简答题:1.信息安全:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。2.数据完整性:数据完整性是指数据的精确性和可靠性.它是应防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。3.恶意代码:恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。4.缓存溢出:缓存溢是指在存在缓存溢出安全漏洞的计算机中,攻击者可以用超出常规长度的字符数来填满一个域,通常是内存区地址。在某些情况下,这些过量的字符能够作为“可执行”代码来运行。从而使得攻击者可以不受安全措施的约束来控制被攻击的计算机。5.拒绝服务(DOS):DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。6.宏病毒:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。7.IDS入侵监测:IDS入侵监测就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。8.数字签名:数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。网络安全题库全文共32页,当前为第13页。9.异常入侵检测:异常检测指的是根据非正常行为(系统或用户)和使用计算机资源非正常情况检测出入侵行为。

10.公钥证书:公钥证书,通常简称为证书,是一种数字签名的声明,它将公钥的值绑定到持有对应私钥的个人、设备或服务的身份。

11.网络地址转换在计算器网络中,网络地址转换是一种在IP数据包通过路由器或防火墙时重写源IP地址或/和目的IP地址的技术。这种技术被普遍使用在有多台主机但只通过一个公有IP地址访问因特网的私有网络中计算机安全与病毒防治习题。网络安全题库全文共32页,当前为第13页。12.数字信封:数字信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。13.访问控制:访问控制是按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。14.消息认证:消息认证是接受者能识别信息源,内容真伪,时间性和意定的信宿。15.CA认证:电子商务认证授权机构也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。16.虚拟私人网:虚拟私人网络,或英文简称VPN,是一种常用于连接中、大型企业或团体与团体间的私人网络的通讯方法。虚拟私人网络的讯息透过公用的网络架构(例如:互联网)来传送内联网的网络讯息。网络安全题库全文共32页,当前为第14页。17.防火墙:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。网络安全题库全文共32页,当前为第14页。(一)单选题1.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了———。A.《计算机使用与管理条例》B.《中华人民共和国计算机信息系统安全保护条例》C.《软件与知识产权的保护条例》D.《中华人民共和国计算机信息网络国际联网暂行规定》2.计算机犯罪中的犯罪行为的实施者是———。A.计算机硬件B.计算机软件C.操作者D.微生物3.我们平时所说的计算机病毒,实际是———。A。有故障的硬件B.一段文章C.一段程序D。微生物4.为了预防计算机病毒的感染,应当———。i:经常让计算机晒太阳B.定期用高温对软盘消毒c.对操作者定期体检D.用抗病毒软件检查外来的软件5.计算机病毒是一段可运行的程序,它一般———保存在磁盘中。A.作为一个文件B.作为一段数据C.不作为单独文件D.作为一段资料6.病毒在感染计算机系统时,一般———感染系统的。A.病毒程序都会在屏幕上提示,待操作者确认(允许)后B.是在操作者不觉察的情况下C.病毒程序会要求操作者指定存储的磁盘和文件夹后D.在操作者为病毒指定存储的文件名以后7.在大多数情况下,病毒侵入计算机系统以后,———。A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏8.彻底防止病毒入侵的方法是———。A.每天检查磁盘有无病毒B.定期清除磁盘中的病毒C.不自己编制程序D.还没有研制出来9。以下关于计算机病毒的描述中,只有———是对的。A.计算机病毒是一段可执行程序,一般不单独存在B.计算机病毒除了感染计算机系统外,还会传染给操作者C.良性计算机病毒就是不会使操作者感染的病毒D.研制计算机病毒虽然不违法,但我们也不提倡10.下列关于计算机病毒的说法中,正确的有:计算机病毒———。A.是磁盘发霉后产生的一种会破坏计算机的微生物B.是患有传染病的操作者传染给计算机,影响计算机正常运行C.有故障的计算机自己产生的、可以影响计算机正常运行的程序D.人为制造出来的、干扰计算机正常工作的程序11.计算机病毒的主要危害有———。A.损坏计算机的外观B.干扰计算机的正常运行C.影响操作者的健康D.使计算机腐烂网络安全题库全文共32页,当前为第15页。12.———是计算机染上病毒的特征之一。网络安全题库全文共32页,当前为第15页。A.机箱开始发霉B.计算机的灰尘很多C.文件长度增长D.螺丝钉松动13.计算机病毒实质上是一种———。A.操作者的幻觉B.一类化学物质C.一些微生物D.一段程序14.以下是预防计算机病毒传染的有效办法———。A.操作者不要得病B.经常将计算机晒太阳C.控制软盘的交换D.经常清洁计算机15.以下是清除计算机病毒的有效方法———。A.列出病毒文件目录并删除B.用KILL等专用软件消毒C.用阳光照射消毒D.对磁盘进行高温消毒16.使用消毒软件对计算机进行消毒以前,应———。A.清洁计算机外壳的灰尘B.用干净的系统软盘启动计算机C.先对硬盘进行格式他处理D.对操作者进行体检17.对于重要的计算机系统,更换操作人员时,应该———原操作员的工作。A.立即停止B.一周内停止C.一个月内停止D.3天内停止18.对于重要的计算机系统,更换操作人员时,应当———系统的口令密码。A.立即改变B.一周内改变C.一个月内改变D.3天内改变19.计算机病毒来源于———。A.影响用户健康的霉菌发生了变化B.一种类型的致病微生物C.不良分子编制的程序D.计算机硬盘的损坏或霉变20.开发保密的计算机应用系统时,研制人员与操作使用人员———.A.最好是同一批人B.应当分开C.不能有传染病D.应做健康检查21.计算机系统使用过的、记录有机密数据、资料的物品,应当———。A.集中销毁B.及时丢进垃圾堆C.送废品回收站D.及时用药物消毒22.除了对计算机信息系统进行暴力破坏外,实施计算机罪犯的违法分子必须具备———。A.足够的体力B.足够的开锁知识C.足够的武器使用知识D.足够的计算机专业知识23.违法分子实施计算机犯罪以后,计算机系统—————。A.将立即不能正常运行B.可能在表面上仍然在正常运行网络安全题库全文共32页,当前为第16页。C.将不能再重新启动D.会立即毁坏网络安全题库全文共32页,当前为第16页。24.计算机系统感染病毒以后会———。A.将立即不能正常运行B.可能在表面上仍然在正常运行C.将不能再重新启动D.会立即毁坏25.从已经破获的案件看,实施计算机犯罪的人,多数都是———。A.有计算机知识的年轻人B.缺乏计算机知识的文盲C.缺乏计算机知识的老年人D.有计算机知识的老人26.如果软盘驱动器中的软磁盘改变以后,仍然显示原来磁盘的目录内容,最常见的原因是由于———。A.软盘驱动器损坏B.操作系统版本太老C.有计算机病毒活动D.软磁盘已经损坏27.防止计算机病毒在社会流行的、最有效的方法是———。A.因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术B.从管理、技术、制度、法律等方面同时采取预防病毒的措施C.禁止一切学校、培训班讲授计算机病毒程序的编制技巧D.禁止出版有关计算机病毒知识的书籍、杂志、报纸28.用硬件预防计算机病毒的方法主要是———。A.利用不容易损坏的名牌的芯片制造计算机B.将计算机系统安装在清洁、无病菌的房间内C.将抗病毒软件固化在芯片中,防止病毒的入侵和破坏D.将固定计算机的所有螺钉都改用不锈钢螺钉—29.当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来的,能对付——。A.在未来一年内产生的新病毒B.已知病毒和它的同类C.将要流行的各种病毒D.已经研制出的各种病毒30.下列措施中,———不是减少病毒的传染和造成的损失的好办法。A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态B.外来的文件要经过病毒检测才能使用,不要使用盗版软件C.不与外界进行任何交流,所有软件都自行开发D.定期用抗病毒软件对系统进行查毒、杀毒网络安全题库全文共32页,当前为第17页。31.在检测、杀灭计算机病毒以前,应当———引导系统。网络安全题库全文共32页,当前为第17页。A.切断电源后用干净的系统盘重新B.按下Ctrl十A1t十Del键C.按复位键重新D.用原来的硬盘或软盘重新32.在用抗病毒软件查、杀病毒以前,应当———.A.对计算机进行高温加热B.备份重要文件C.对计算机进行清洁C.洗干净手33.空气湿度过低对计算机造成的危害体现在———。A.使线路间的绝缘度降低,容易漏电B.容易产生腐蚀,导致电路工作不可靠C.容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失D.计算机运行程序的速度明显变慢34.不要频繁地开关计算机电源,主要是———。A.避免计算机的电源开关损坏B.减少感生电压对器件的冲击C.减少计算机可能受到的震动D.减少计算机的电能消耗35.在以下操作中,———不会传播计算机病毒。A.将别人使用的软件复制到自己的计算机中B.通过计算机网络与他人交流软件C.将自己的软盘与可能有病毒的软盘存放在一起D.在自己的计算机上使用其他人的软盘36.计算机系统的实体安全是指保证———安全。A.安装的操作系统B.操作人员C.计算机系统硬件D.计算机硬盘内的数据37.在机房内要尽可能穿棉、麻等天然纤维衣物的原因是它们———。A.不容易产生静电B.容易产生静电C.灰尘少、容易清洁D.不容易产生病毒38.将个人计算机的供电线路与大的动力设备用电线路分开,主要是为了避免———。A.突然停电造成损失B.耗电量变大C.供电线路发热D.外电源的波动和干扰信号太强39.为个人计算机配备不问断电源(UPS)的目的是避免———。A.突然停电造成损失B.耗电量变大C.供电线路发热D.外电源的波动和干扰信号太强网络安全题库全文共32页,当前为第18页。40.在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了———。网络安全题库全文共32页,当前为第18页。A.减少机箱内的静电积累B.有利于机内通风散热C.有利于清除机箱内的灰尘D.减少噪音41.不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间———。A.机箱会产生震动,容易使器件松动、损坏B.会产生干扰其他家用电器的信号,影响它们的正常使用C.电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件D.耗电量大,减少开、关电源次数可以降低耗电量42.下列关于个人计算机的说法:———是正确的。A.个人计算机必须安装在有空调的房间B.个人计算机可以安装在一般家庭和办公室C.个人计算机必须配备不问断电源D.使用个人计算机时要每小时关机10分钟,以便散热(二)多选题1.对计算机系统的安全保护,是指使计算机系统不会因为———的原因而遭到盗窃、破坏、篡改,保证系统能够长期正常地运行。A.偶然B.元件质量C.使用软件D.恶意2.造成计算机不安全的因素有———等多种。A.技术原因B.自然原因C.人为原因D.管理原因3.以下是检查磁盘与文件是否被病毒感染的有效方法:———。A.检查磁盘目录中是否有病毒文件B.用抗病毒软件检查磁盘的各个文件C.用放大镜检查磁盘表面是否有霉变现象D.检查文件的长度是否无故变化4.关于计算机病毒的传染途径,下列说法是对的:———。A.通过软盘复制B.通过交流软件C.通过共同存放软盘D.通过借用他人软盘5.当前常见的抗病毒软件一般能够———。A.检查计算机系统中是否感染有病毒,消除已染上的所有病毒B.杜绝一切计算机病毒对计算机的侵害C.消除计算机系统中的一部分病毒网络安全题库全文共32页,当前为第19页。D.查出计算机系统感染的一部分病毒网络安全题库全文共32页,当前为第19页。6.当前的防病毒软件可以———。A.自动发现病毒入侵的一些迹象并阻止病毒的入侵B.杜绝一切计算机病毒感染计算机系统C.在部分病毒将要入侵计算机系统时发出报警信号D.使入侵的所有计算机病毒失去破坏能力7.计算机病毒会造成计算机———的损坏。A.硬盘中的软件程序B.鼠标和键盘C.硬盘中的数据D.音箱和麦克风8.某台计算机有病毒活动,指的是———。A.该计算机的硬盘系统中有病毒B.该计算机的内存中有病毒程序在运行C.该计算机的软盘驱动器中插有被病毒感染的软盘D.该计算机正在执行某项任务,病毒已经进入内存9.以下关于计算机病毒的说法,不正确的有———。A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必消毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害10.———是预防计算机病毒感染的有效措施。A.不使用盗版软件B.限制软盘交流C.用杀毒软件定期检查消除病毒D.定期检查操作员健康11.下列现象———可能是计算机感染上病毒的表现。A.显示屏上出现不应有的字符、画面B.程序或数据文件的长度改变或者神秘地消失C.可用磁盘空间、可用内存容量异常减少D.计算机不能启动或不承认磁盘存在12.计算机犯罪是以———为侵害客体的犯罪行为。A.计算机操作者B.计算机软件C.计算机信息系统D.计算机硬件13.在计算机犯罪中,受侵犯的对象是———oA.计算机硬件B.计算机软件C.操作者D.计算机病毒14.下列的———是预防计算机犯罪的常用措施。网络安全题库全文共32页,当前为第20页。A.经常对机房以及计算机进行打扫、清洁网络安全题库全文共32页,当前为第20页。B.所有通过网络传送的信息应在计算机内自动登记C.对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中D.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中15.计算机犯罪造成的损失一般有:———。A.计算机箱有霉菌生长B.经济损失C.操作者得传染病D.信誉受损害16.下列的说法中,属于计算机病毒的基本特点有———。A.计算机病毒一般是短小精悍的程序,具有较强的隐蔽性B.病毒程序都能够自我复制,并主动把自己或变种传染给其他程序C.病毒程序是在一定的外界条件下被激发后开始活动,干扰系统正常运行D.良性计算机病毒对计算机系统没有危害17.下列现象中———可能是计算机病毒活动的结果。A.某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失B.使可用的内存空间减少,使原来可运行的程序不能正常运行C.计算机运行速度明显减慢,系统死机现象增多D.在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音18.以下措施中,———是常见的预防计算机病毒的好办法。A.使用名牌计算机系统,并经常对计算机进行防霉处理B.经常用抗病毒软件检测和消除计算机病毒C.为使用的软件增加抵御病毒人侵和报警功能D.不采用社会上广泛流行、使用的操作系统19.减少计算机病毒传染和造成损失的常用措施有———。A.重要的文件要及时、定期备份B.对外来的文件要经过病毒检测后才使用C.对存储有重要资料的磁盘进行写保护D.定期用检测软件对系统进行查毒杀毒20.个人计算机对使用环境、条件的要求,下列————说法是错误的。A.必须安装不间断电源B.在一般家庭和办公室都能正常使用C.不能有强的电磁场干扰D.必须安装空调器,保持机房气温恒定网络安全题库全文共32页,当前为第21页。21.为了提高工作效率,选择安装计算机的地点时应当注意———。网络安全题库全文共32页,当前为第21页。A.要安装在太阳能直接照射到的地方,以免发霉B.显示屏向上倾斜15。左右以便正对操作者的眼睛C.键盘的高度应当与操作者两臂自然下垂时的肘部持平D.远离强的热源、噪音源、以及强的电磁辐射源22.空气湿度过高对计算机造成的危害体现在———。A.使线路间的绝缘度降低,容易漏电B.容易产生腐蚀,导致电路工作不可靠C.容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失D.计算机运行程序的速度明显变慢23.灰尘对计算机产生的危害主要是———。A.导致接触不良或者漏电B.影响软盘驱动器读写的可靠性C.C叮显示器内部高压部分容易引起打火D.计算机运行程序的速度明显变慢24.对个人计算机的供电线路———。A.最好使用大的动力设备用电线路B.最好与大的动力设备用电线路分开C.在通常情况下不必使用外部交流稳压器D.必须加装交流稳压器25·———是使用、维护计算机的正确方法。A.在操作过程中,定期插、拔检查各部件的连接电缆B.在操作时用棉布将显示器、主机箱的各个可能进灰尘的小孔盖住C.不在接通电源的情况下搬动机器D.停止使用时,要用无尘棉布将计算机盖好26.当前的KV300抗病毒软件可以用来———。A.检查磁盘中的部分病毒B.清除磁盘中的部分病毒C.进行病毒示范表演D.制作样板病毒27.对于单独使用的计算机,预防计算机病毒感染的最有效办法有———等。A.不使用盗版软件B.将计算机置于干燥通风处C.控制软盘的交流D.增设不间断电源28.使用消毒软件对硬盘消毒以前,应当———。A.清洁计算机的灰尘B.用干净的系统软盘重新启动计算机网络安全题库全文共32页,当前为第22页。C.用酒精对主机进行消毒D.备份重要文件网络安全题库全文共32页,当前为第22页。29.———不可能是计算机病毒造成的危害。A.计算机不能正常启动B.计算机不能正常运行C.操作者患病D.计算机的零件生锈30.———是计算机染上病毒的特征之一。A.显示器上有霉斑B.计算机屏幕显示出异常信息C.文件长度增长D.可用内存空间变小31.以下是常用的预防计算机犯罪的措施之一———。A.加强对交流信息的核查,所有对外交流情况都在计算机内自动记录、存储B.设置必要的口令、加密系统,对系统资源进行分级管理C.研制人员把系统交付给用户以后,所有的操作应当由用户掌握D.对记录有机密数据、资料的废弃物集中销毁32.计算机工作环境的湿度过高,将使计算机———。A.容易产生静电积累B.线路间的绝缘度降低C.容易产生腐蚀D.容易产生病毒(三)填空题1.《中华人民共和国计算机信息系统安全保护条例》是我国颁布的关于计算机信息系统安全保护的———专门法规,是计算机信息系统保护的行为———,是对计算机信息系统安全监督的———依据。2.《中华人民共和国计算机信息系统安全保护条例》指出:计算机信息系统的安全保护,应当保障———及其———的安全,运行环境的安全,保障信息系统的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。3.一般认为,计算机系统的安全由———安全、———安全、———安全和———安全组成。4.实体安全是指保证计算机———安全、可靠地运行,确保它们在对信息的采集、处理、传送和存储过程中,不会受到人为或者其他因素造成的危害。5.运行安全是指对运行中的计算机系统的———进行保护。6.信息安全是指保护信息的———、———和———。防止非法修改、删除、使用、窃取数据信息。网络安全题库全文共32页,当前为第23页。7.软件安全首先是指使用的软件本身是———、———。即不但要确保它们在正常的情况下,运行结果是正确的,而且也———因某些偶然的失误或特殊的条件而得到错误的结果,还应当具有防御非法———、非法———和非法———的能力。网络安全题库全文共32页,当前为第23页。8.计算机病毒是———,它能够侵人———,并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,实现繁殖传播。9.计算机病毒的产生不是偶然的,有其深刻的———原因和———原因。10.计算机病毒是———编制出来的、可以———计算机系统正常运行,又可以像生物病毒那样繁殖、传播的———。11.计算机病毒是一段———程序,它不单独存在,经常是附属在———的起、末端,或磁盘引导区、分配表等存储器件中。12.对于重要的计算机系统,更换操作人员时,令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的———。13.为了避免重大损失,重要的文件资料应该保存有———备份,并且把它们保存在———的地方。14.除了对计算机信息系统进行暴力破坏外,计算机犯罪属于———犯罪;实施犯罪的罪犯必须具备一定的———。15.当前的抗病毒的软、硬件都是根据———的行为特征研制出来的,只能对付已知病毒和它的同类。16.计算机安全保护是使计算机系统不会因为———或者——的原因而遭到盗窃、破坏、篡改,保证系统能够长期、可靠地运行。17.《中华人民共和国计算机信息系统安全保护条例》是我国关于计算机信息系统安全保护的第一部专门———,是保护计算机信息系统及对其安全进行监督的———依据。(四)思考问答题1.计算机病毒到底是什么东西?2.计算机病毒有哪些特点?3.预防和消除计算机病毒的常用措施有哪些?4.计算机病毒活动时,经常有哪些现象出现?5.从已经侦破的案件看,计算机犯罪的案犯有哪些特点?6.计算机系统安全主要包括哪些内容?7.为什么对重要的计算机系统,研制人员与使用人员最好分开?8.计算机犯罪与传统的暴力犯罪相比,有哪些特点?9.提高计算机使用、操作人员素质,对计算机系统安全有哪些影响?10.计算机病毒的常见危害有哪些?网络安全题库全文共32页,当前为第24页。11.选择安装计算机的位置时,应当注意哪些问题?网络安全题库全文共32页,当前为第24页。12.个人计算机对使用环境有哪些基本要求?13.操作个人计算机时应当注意哪些问题?14.计算机犯罪的智能化主要表现在哪些方面?15.预防计算机犯罪的常用措施有哪些?16.空气的湿度对计算机的使用有哪些影响?17.个人计算机对外电源有哪些要求?18.发现自己的计算机感染上病毒以后应当如何处理?19.减少计算机病毒造成的损失的常见措施有哪些?

计算机安全与病毒防治习题参考答案

一、单选题参考答案1.B2.B3.C4.D5.C6.B7.D8.D9.A10.D11.B12.C13.D14.C15.B16.B17.A18.A19.C20.B21.A22.D23.B24.B25.A26.C27.B28.C29.B30.C31.A32.B33.C34.B35.C36.C37.A38.D39.A40.B41.C42.B二、多选题参考答案1.A,D2.A,B,C,D3.B,D4.A,B,D5.C,D6.A,C‘7.A,C8.B,D9.A,B,D10.A,B,C11.A,B,C,D12.B,C,D13.A,B14.B,C,D15.B,D16.A,B,C17.A,B,C,D18.B,C19.A,B,C,D20.A,D21.B,C,D22.A,B23.A,B,C24.B,C网络安全题库全文共32页,当前为第25页。25.C,D26.A,B27.A,C28.B,D网络安全题库全文共32页,当前为第25页。

三、填空题参考答案1.第一部准则法律2.计算机相关的和配套的设备、设施(含网络)3.实体安全(硬件安全)软件安全数据安全运行安全4.系统硬件(系统的各个部件)5.实体和信息6.完整性可靠性保密性7.正确可靠的不会使用修改复制8.一段程序计算机系统9.社会技术10.人们干扰非法程序11.可以执行的正常文件12.口令密码13.二份以上的不同14.高科技专业知识15.已发现的病毒16.偶然恶意17.法规法律

四、思考问答题参考答案‘1.计算机病毒是一段程序,这种程序能够侵入并潜伏在计算机的系统或存储介质里,并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,从而实现繁殖传播。因此,计算机病毒是人们编制出来的,可以干扰计算机系统正常运行,又可以像生物病毒那样繁殖、传播的非法程序。2.计算机病毒有如下特点:(1)计算机病毒是一段可运行的程序。它一般不单独存在,而是附属在正常文件的起、末端,或磁盘引导区、分配表等存储器件中。在查阅磁盘文件目录时,病毒不会作为一个单独文件出现。网络安全题库全文共32页,当前为第26页。(2)具有较强的隐蔽性。病毒程序一般都短小精悍,不容易被觉察和发现。有的病毒还采用密码技术、反跟踪技术,就更难于发现。网络安全题库全文共32页,当前为第26页。(3)有欺骗性。在大多数情况下,计算机病毒是在操作员不觉察的情况下侵入系统的。而且侵入以后一般并不立即发作,而是首先潜伏下来,此时计算机系统仍然可以正常运行。只有等到满足某种条件的时候,病毒才会出来活动捣乱,破坏机器的正常运行或者破坏系统内的数据、程序,甚至使整个计算机系统瘫痪等。(4)有传染性。计算机病毒都能够自我复制,主动把自己或者自己的变种复制、传染给其他程序。每个被传染的程序、磁盘、光盘等都可以成为新的传染源。(5)有激发性。多数病毒是在一定的外界条件下被激发后,开始活动,破坏系统的正常运行。激发条件由病毒编制者设定,有时间、日期、用户标识符、文件使用的次数或特定文件的使用等等。如“黑色星期五”被激发的条件是“星期五而且是13号”。每逢这样的日期,它就进行破坏。(6)有危害性:计算机病毒可以用多种方式对系统产生危害。例如破坏系统文件,删改数据、程序,占用系统硬件资源,占用系统时间,干扰系统正常运行等等。3.产生计算机病毒的原因有社会因素和技术因素。因此,预防计算机病毒既要从技术的角度来考虑,也要从管理、制度、法律等方面进行考虑。现在我国已经制定了保护信息系统安全的有关法律、法规。在技术上预防计算机病毒的常用措施有:(1)重要的文件要及时、定期备份,使备份能反映出系统的最新状态。以便系统万一受到破坏时,能很快地恢复到最近的状态。(2)从计算机网络上下载文件和拷贝磁盘、光盘文件是病毒传染的重要途径。因此对外来的文件要经过病毒检测才能使用;不要使用盗版软件。(3)对存储有重要资料的磁盘进行写保护,可有效地防止磁盘受病毒的感染和破坏。(4)用专门的软、硬件对系统进行防毒保护。定期用检测软件对系统进行查毒,以便及早发现和清除潜伏着的病毒,并及时更新抗病毒软件。(5)对操作人员进行病毒防治知识与职业道德教育。使他们掌握防治病毒的有关方法,自觉遵守职业道德,不成为病毒的传播者。(6)对网络用户,要分级授予资源共享范围。(7)定期检查、比较文件的内容和长度。程序被病毒感染以后,长度一般会增加。如果文件长度莫名其妙地被改变,就应当警惕病毒的感染。(8)如果发现新病毒,应及时与公安系统的计算机安全监察部门联系。4.计算机病毒活动时,往往会有以下现象:(1)磁盘的文件分配表、目录区被破坏,磁盘上的信息丢失;或者某些磁道或整个磁盘被格式化。网络安全题库全文共32页,当前为第27页。(2)磁盘文件、用户数据被破坏或者被删除。网络安全题库全文共32页,当前为第27页。(3)可用的内存空间减少,使原来可以执行文件因内存容量不够而不能正常运行;或者使计算机运行速度明显减慢,系统死机现象增多。(4)减少磁盘空间,使磁盘中的坏扇区增多,可用磁盘空间减少,甚至无空间可用,使得正常的数据、文件不能存储。(5)在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音,干扰正常工作。(6)运行时系统访问磁盘的次数增多,时间增长。(7)系统不能够启动或不承认硬盘存在。(8)驱动器中的软磁盘改变以后,所显示的目录仍然是原来磁盘的内容,连不通打印机或打印机工作异常,不能与其他设备正常通信。(9)其他不正常的表现,例如主板的BIoS被破坏、不能正常上网等。因此,应当对各种怪现象提高警惕。5.计算机犯罪的案犯具有的特点有:(1)计算机犯罪属于智能化的高科技犯罪。作案者大部分是从事数据处理的专业技术人员和高级管理人员。其中有相当一部分是具有一定技术才能的技术骨干,没有专业知识的暴力型犯罪分子,一般不具备单独作案的条件。(2)从事计算机犯罪的多数是年轻人。(3)在实施计算机犯罪以前,犯罪分子一般都经过一段时间的预谋,设法找出系统的漏洞,进行周密的技术设计,并在他人不容易觉察的情况下逐步实施。而计算机信息系统十分复杂,包含的信息量庞大,内部数据和软件的少量变化一般不容易被发现。总的来说,计算机犯罪手法一般比较隐蔽、复杂,侦破难度大。(4)计算机犯罪所造成的损失往往是多方面的,一般要比传统的刑事犯罪造成的损失大得多。6.计算机安全包括实体安全、软件安全、数据安全和运行安全等内容。(1)实体安全。指保证计算机系统硬件安全、可靠地运行,确保它们在对信息的采集、处理、传送和存储过程中,不会受到人为或者其他因素造成的危害。(2)运行安全。指对运行中的计算机系统的实体和信息进行保护。保护范围包括计算机的软件系统和硬件系统。(3)信息安全。主要是保护信息的完整性、可靠性、保密性,防止信息被非法修改、删除、使用和窃取。网络安全题库全文共32页,当前为第28页。(4)软件安全。软件网络安全题库全文共32页,当前为第28页。7.对重要的计算机系统,因为研制人员大多数掌握其中的关键技术和保护方法,甚至了解其中博弱环节。如果有不良人员参与研制,就有可能被他们有意设制安全漏洞或陷井。如果研制人员也参与日常使用,就有可能利用系统的博弱环节或安全漏洞来实施犯罪,造成经济、信誉、甚至政治等损失。而不参与研制的人员,一般比较难于找出侵入系统的方法,由他们使用,可以提高系统的安全性。8.计算机犯罪与传统的暴力犯罪主要区别有:计算机犯罪侵害的对象是计算机信息系统。犯罪时直接使用暴力破坏计算机信息系统的案例不太多;多数是用计算机技术知识进行犯罪活动,即使用非暴力手段进行犯罪,也称高技术犯罪或智能犯罪。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论