网络安全题库(6)

2019-08-17 12:58

1.第一部 准则 法律

2.计算机 相关的和配套的设备、设施(含网络) 3.实体安全(硬件安全) 软件安全 数据安全 运行安全 4.系统硬件(系统的各个部件) 5.实体和信息

6.完整性 可靠性 保密性

7.正确 可靠的 不会 使用 修改 复制 8.一段程序 计算机系统 9.社会 技术

10.人们 干扰 非法程序 11.可以执行的 正常文件 12.口令密码 13.二份以上的 不同 14.高科技 专业知识 15.已发现的病毒 16.偶然 恶意 17.法规 法律

四、思考问答题参考答案 ?

1.计算机病毒是一段程序,这种程序能够侵入并潜伏在计算机的系统或存储介质里,并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,从而实现繁殖传播。因此,计算机病毒是人们编制出来的,可以干扰计算机系统正常运行,又可以像生物病毒那样繁殖、传播的非法程序。

2.计算机病毒有如下特点:

(1)计算机病毒是一段可运行的程序。它一般不单独存在,而是附属在正常文件的起、末端,或磁盘引导区、分配表等存储器件中。在查阅磁盘文件目录时,病毒不会作为一个单独文件出现。

(2)具有较强的隐蔽性。病毒程序一般都短小精悍,不容易被觉察和发现。有的病毒还采用密码技术、反跟踪技术,就更难于发现。

(3)有欺骗性。在大多数情况下,计算机病毒是在操作员不觉察的情况下侵入系统的。而且侵入以后一般并不立即发作,而是首先潜伏下来,此时计算机系统

仍然可以正常运行。只有等到满足某种条件的时候,病毒才会出来活动捣乱,破坏机器的正常运行或者破坏系统内的数据、程序,甚至使整个计算机系统瘫痪等。 (4)有传染性。计算机病毒都能够自我复制,主动把自己或者自己的变种复制、传染给其他程序。每个被传染的程序、磁盘、光盘等都可以成为新的传染源。 (5)有激发性。多数病毒是在一定的外界条件下被激发后,开始活动,破坏系统的正常运行。激发条件由病毒编制者设定,有时间、日期、用户标识符、文件使用的次数或特定文件的使用等等。如“黑色星期五”被激发的条件是“星期五而且是13号”。每逢这样的日期,它就进行破坏。

(6)有危害性:计算机病毒可以用多种方式对系统产生危害。例如破坏系统文件,删改数据、程序,占用系统硬件资源,占用系统时间,干扰系统正常运行等等。

3.产生计算机病毒的原因有社会因素和技术因素。因此,预防计算机病毒既要从技术的角度来考虑,也要从管理、制度、法律等方面进行考虑。现在我国已经制定了保护信息系统安全的有关法律、法规。在技术上预防计算机病毒的常用措施有:

(1)重要的文件要及时、定期备份,使备份能反映出系统的最新状态。以便系统万一受到破坏时,能很快地恢复到最近的状态。

(2)从计算机网络上下载文件和拷贝磁盘、光盘文件是病毒传染的重要途径。因此对外来的文件要经过病毒检测才能使用;不要使用盗版软件。

(3)对存储有重要资料的磁盘进行写保护,可有效地防止磁盘受病毒的感染和破坏。

(4)用专门的软、硬件对系统进行防毒保护。定期用检测软件对系统进行查毒,以便及早发现和清除潜伏着的病毒,并及时更新抗病毒软件。

(5)对操作人员进行病毒防治知识与职业道德教育。使他们掌握防治病毒的有关方法,自觉遵守职业道德,不成为病毒的传播者。

(6)对网络用户,要分级授予资源共享范围。

(7)定期检查、比较文件的内容和长度。程序被病毒感染以后,长度一般会增加。如果文件长度莫名其妙地被改变,就应当警惕病毒的感染。

(8)如果发现新病毒,应及时与公安系统的计算机安全监察部门联系。 4.计算机病毒活动时,往往会有以下现象:

(1)磁盘的文件分配表、目录区被破坏,磁盘上的信息丢失;或者某些磁道或整个磁盘被格式化。

(2)磁盘文件、用户数据被破坏或者被删除。

(3)可用的内存空间减少,使原来可以执行文件因内存容量不够而不能正常运行;或

者使计算机运行速度明显减慢,系统死机现象增多。

(4)减少磁盘空间,使磁盘中的坏扇区增多,可用磁盘空间减少,甚至无空间可用,使得正常的数据、文件不能存储。

(5)在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音,干扰正常工作。

(6)运行时系统访问磁盘的次数增多,时间增长。 (7)系统不能够启动或不承认硬盘存在。

(8)驱动器中的软磁盘改变以后,所显示的目录仍然是原来磁盘的内容,连不通打印机或打印机工作异常,不能与其他设备正常通信。

(9)其他不正常的表现,例如主板的BIoS被破坏、不能正常上网等。因此,应当对各种怪现象提高警惕。

5.计算机犯罪的案犯具有的特点有:

(1)计算机犯罪属于智能化的高科技犯罪。作案者大部分是从事数据处理的专业技术人员和高级管理人员。其中有相当一部分是具有一定技术才能的技术骨干,没有专业知识的暴力型犯罪分子,一般不具备单独作案的条件。

(2)从事计算机犯罪的多数是年轻人。

(3)在实施计算机犯罪以前,犯罪分子一般都经过一段时间的预谋,设法找出系统的漏洞,进行周密的技术设计,并在他人不容易觉察的情况下逐步实施。而计算机信息系统十分复杂,包含的信息量庞大,内部数据和软件的少量变化一般不容易被发现。总的来说,计算机犯罪手法一般比较隐蔽、复杂,侦破难度大。 (4)计算机犯罪所造成的损失往往是多方面的,一般要比传统的刑事犯罪造成的损失大得多。

6.计算机安全包括实体安全、软件安全、数据安全和运行安全等内容。 (1)实体安全。指保证计算机系统硬件安全、可靠地运行,确保它们在对信息的采集、处理、传送和存储过程中,不会受到人为或者其他因素造成的危害。 (2)运行安全。指对运行中的计算机系统的实体和信息进行保护。保护范围包括计算机的软件系统和硬件系统。

(3)信息安全。主要是保护信息的完整性、可靠性、保密性,防止信息被非法修改、删除、使用和窃取。

(4)软件安全。软件安全首先是指使用的软件(包括操作系统和应用软件)本身是正确、可靠的。即不但要确保它们在正常的情况下,运行结果是正确的,而且也不会因某些偶然的失误或特殊的条件而得到错误的结果。软件安全还指对软件的保护,即软件应当具有防御非法使用、非法修改和非法复制的能力。 7.对重要的计算机系统,因为研制人员大多数掌握其中的关键技术和保护方法,甚至了解其中博弱环节。如果有不良人员参与研制,就有可能被他们有意

设制安全漏洞或陷井。如果研制人员也参与日常使用,就有可能利用系统的博弱环节或安全漏洞来实施犯罪,造成经济、信誉、甚至政治等损失。而不参与研制的人员,一般比较难于找出侵入系统的方法,由他们使用,可以提高系统的安全性。

8.计算机犯罪与传统的暴力犯罪主要区别有:计算机犯罪侵害的对象是计算机信息系统。犯罪时直接使用暴力破坏计算机信息系统的案例不太多;多数是用计算机技术知识进行犯罪活动,即使用非暴力手段进行犯罪,也称高技术犯罪或智能犯罪。而且犯罪过程往往比较隐蔽,作案时间可以很短,还可以远距离作案、延时作案,作案后在破坏现场不留明显痕迹。如果按照是否有作案时间、发案时是否在现场等传统的分析方法,不易被发现。

9.提高计算机操作、使用人员的素质,能够有效地防止计算机犯罪,抑制计算机病毒的传播,减少因此而造成的损失;能有效地减少计算机设备故障,保持系统安全、稳定、可靠地运行。

10.计算机病毒的危害主要有:

(1)破坏计算机系统中的数据、程序等,使用户磁盘上的数据被改写甚至全部被毁坏。

(2)使系统不能正常启动,甚至引起系统崩溃。

(3)使可用的存储空间减小,降低系统运行效率,占用系统时间,甚至使程序无法运行,系统死机。

(4)病毒通过网络干扰其他计算机的正常运行,甚至使网络通讯受阻塞、中断。 (5)使一些外部设备不能正常工作,一些计算机病毒甚至直接损坏计算机的硬件设备。

(6)在使用过程中出现莫名其妙的提示、图像、声音、动画等,干扰正常操作。 11.计算机和其他用家用电器一样,在安装位置的选择上应当注意如下条件: (1)应当安装在太阳和其他强光源不能直接照射到的地方,否则应当挂上窗帘。

(2)一般应当使屏幕向上倾斜15。,以便正对操作者的眼睛的位置。 (3)键盘的高度应当与操作者两臂自然下垂时的肘部持平。

(4)安装位置应注意远离强的热源、噪音源、以及强的电磁辐射源;远离易燃、易爆物品及其他危险品。

(5)不能安装在潮湿、灰尘多、有腐蚀性气体的环境。 (6)不能有强烈振动和冲击,不容易受老鼠及其他虫害。 12.个人计算机对使用环境的要求包括:

(1)温度与湿度:这两项个人计算机要求并不高,一般的家用电器能正常使用

的地方,计算机也能正常使用。

(2)清洁度:环境中的灰尘越少越好


网络安全题库(6).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:如图,ABC中,AB=AC,BAC=90°,D是BC边上任意一点,求证BD+CD=2A

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: