搜档网
当前位置:搜档网 › 计算机安全与保密复习资料

计算机安全与保密复习资料

计算机安全与保密复习资料
计算机安全与保密复习资料

计算机安全与保密复习资料

一、选择题

1、TELNET协议主要应用于哪一层( A )

A、应用层

B、传输层

C、Internet层

D、网络层

2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。

A、最小特权

B、阻塞点

C、失效保护状态

D、防御多样化

7、( D )协议主要用于加密机制

A、HTTP

B、FTP

C、TELNET

D、SSL

11、为了防御网络监听,最常用的方法是( B )

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

13、向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出

B、网络监听

C、端口扫描

D、IP欺骗

14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

15、不属于黑客被动攻击的是(A )

A、缓冲区溢出

B、运行恶意软件

C、浏览恶意代码网页

D、打开病毒附件

16、不属于计算机病毒防治的策略的是(D )

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

18、关于RSA算法下列说法不正确的是( A )

A、RSA算法是一种对称加密算法。

B、RSA算法的运算速度比DES慢。

C、RSA算法可用于某种数字签名方案。

D、RSA算法的安全性主要基于素因子分解的难度

19、计算机病毒的结构不包括以下( D )部分

A、引导部分

B、传染部分

C、表现部分

D、隐藏部分

20、下列属于非对称加密技术的是(C )

A、IDEA

B、AES

C、RSA

D、DES

21、计算机会将系统中可使用内存减少,这体现了病毒的(B )

A、传染性

B、破坏性

C、隐藏性

D、潜伏性

22、黑客在程序中设置了后门,这体现了黑客的( A )目的。

A、非法获取系统的访问权限

B、窃取信息

C、篡改数据

D、利用有关资源

23、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B )

A、缓冲区溢出

B、木马

C、拒绝服务

D、暴力破解

25.IDEA密钥的长度为( D )

A.56

B.64

C.124

D.128

26.在防火墙技术中,内网这一概念通常指的是( A )

A.受信网络

B.非受信网络

C.防火墙内的网络

D.互联网

27.信息安全技术的核心是( A )

A.PKI

B.SET

C.SSL

D.ECC

28.Internet接入控制不能对付以下哪类入侵者? ( C )

A.伪装者

B.违法者

C.内部用户

D.地下用户

29.通常为保证商务对象的认证性采用的手段是( C )

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D.数字水印

30.关于Diffie-Hellman算法描述正确的是( B )

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

31.以下哪一项不在证书数据的组成中? ( D )

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

32.计算机病毒的特征之一是( B )

A.非授权不可执行性

B.非授权可执行性

C.授权不可执行性

D.授权可执行性

33、DES中如果S盒输入为110011,则对应输入位置为()

A、第2行第13列

B、第4行第10列

C、第3行第10列

D、第3行第4列

. 34、关于Diffie-Hellman算法描述正确的是( )

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

35、以下哪一项不在证书数据的组成中 ( )

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

37. DES加密过程用以下形式交换,其中正确的是( )

A、L i-1=R i-1R i-1=L i-1⊕f(R i,K i) i=1,2,3, (16)

B、L i=R i-1R i=L i-1⊕f(R i-1,K i) i=1,2,3, (16)

C、L i-1=R i+1 R i=L i+1⊕f(R i-1,K i) i=1,2,3, (16)

D、L i-1=R i-1R i=L i+1⊕f(R i-1,K i) i=0,1,2,3, (15)

38.下面哪个加密算法被选为AES( )

A MARS

B Rijndael

C Twofish

D E2

39. DES中子密钥的位数是()

A、32B、48C、56 D、64

40. 如果使用两密钥的Triple-DES,则下面正确的是()

A C = E K1[D K2[E K1[P]]]

B

C = E K1[E K2[E K1[P]]]

C C = E K3[

D K2[

E K1[P]]] D C = E K1[D K2[D K1[P]]]

41 每次加密一位或者一个字节是()

A、离散密码

B、流密码

C、随机密码

D、分组密码

42. 在下列密码体制中,加密密钥k1 解密密钥k2 是不相同的。()

A、传统密码体制

B、非对称密码体制

C、现代密码体制

D、公开密码体制

43. DES用多少位密钥加密64位明文()

A、16 B、32 C、56 D、64

二、填空题:

1、计算机安全技术研究的内容包括硬件实体安全、软件安全、数据安全、网络安全、病毒防治、防计算机犯罪。

2、美国国防部发表的评估计算机系统安全等级,计算机安全等级划分为4类8级,即A2、A1、B

3、B2、B1、C2、C1、D级,其中UNIX系统、XENIX、Novell、WindowsNT 属于C2级。在A级系统构成的部件来源必须有安全保证。我国计算机安全等级分五个等级从低到高依次是:用户自主保护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级。我国先后出台了一系列信息安全保护条例,如《中华人民共和国计算机信息系统安全保护条例》等。

3、常用的软件保护技术包括:系列号方式、时间限制、NAG窗口、KEYFile 保护、功能限制的程序、CD-check。在进行软件的破解、解密工作中,一个首要的问题是对软件进行分析,常用的分析方法包括:静态分析技术、动态分析技术。

4、凯撒密码加密是将密文字母相对明文字母循环左移了三位,I will wait you at the zoo afternoon.用凯撒密码加密后。

5、数字签名可保证数据的完整性和不可抵赖性。哈希函数可将任意长度的报文产生固定长度的比特串,其两个重要的特性是混肴特性和抗碰撞特性。

6、数据库中并发控制不当会造成数据的不一致,其并发控制是以事务为单位,通常使用封锁技术实现。

7、计算机病毒的众多特征中,传染性、潜伏性、触发性和破坏性是它的基本特征。计算机完整的工作过程包括以下几个环节:传染源、传染介质、病毒触发、病毒表现、传染。

8、病毒软件寄生在其它文件中,可以自我复制、可以感染其它文件,其目的是破坏文件和系统,可分为引导型病毒、文件型病毒、混合型病毒;黑客软件能寄生,不可复制和感染文件,黑客通过Email或冒充可供下载的文件被用户不经意下载运行。该用户的启动文件和注册表会被修改,黑客会通过网络找到它,盗取用户密码和监控系统。

9、网络安全的目标:可靠性、可用性、保密性、完整性、不可抵赖性。实现的安全服务有鉴别服务、访问控制服务、数据机密性服务、数据完整性服务、抗抵赖服务。常用的网络安全技术数据加密技术、防火墙技术、网络安全扫描技术、网络入侵检测技术、黑客诱骗技术、无线局域网安全技术;

10、防火墙是设置在不同网络或网络安全域之间的一系列部件的组合。它通过检测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部信息、结构和运行情况,以此实现网络的保护。其对数据的处理方法大致分为两类:包过滤防火墙和代理防火墙。

11 哈希函数可将任意长度的报文产生固定长度的比特串,其三个重要的特性是、、。分组密码工作模式电子密码本模、、。

13、Web服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用(HTTP )

进行相互通信。

14、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测)

15、(包过滤防火墙)是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。

16、(扫描器)是自动检测远程或本地主机安全性漏洞的程序包。

17.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 )

18.SHA的含义是( 安全散列算法 )

19.阻止非法用户进入系统使用( 接入控制技术 )

名词解释

1防火墙

在计算机网络中,“防火墙”指一种将内部网和公众访问网分开的方法,实质是一门隔离技

术。能增强内部网络的安全性。

2拒绝服务

指一种常见的恶作剧的攻击方式,它使服务器忙于处理一些乱七八糟的任务,消耗大量的处理时间,以至于服务器无暇顾及用户的请求。

Arp地址攻击

3拒绝服务攻击和入侵检测

4、数字信封

5、SSL 和IPSec

6PKI

7黑客

指利用通信软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为。

8 对称加密技术

在对称加密技术中加密和解密过程采用同一把密钥,通信时双方必须都具备这把密钥,并保证密钥不被泄露。

四、判断

1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。答案:Y

2.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y

3.计算机信息系统的安全威胁同时来自内、外两个方面。 答案:Y

4.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 答案:Y

5.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。 答案:Y

四、简答题:(每题6分共24分) 1、简述安全漏洞的类型:

(1)允许拒绝服务的漏洞。(2)允许有限权限的本地用户提高其权限的漏洞。(3)允许外来团体未经授权访问网络的漏洞。 2、简述缓冲区溢出的原理。

如一个程序由C 语言编写的,C 语言的一些函数如Strcpy 等是不检查缓冲区的,在某些情况下,如果输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区。黑客通过重写堆栈中存储的内容,以使程序在返回时跳转到shellcode 去执行,从而达到控制主机的目的。

3、简述RSA 加密算法。假如p=7,q=11求出公私钥e,d.(同学们自己做出) 选取两个大素数,p 和q 。p 和q 的长度相似。

计算乘积:pq n =(公开) )1)(1()(--=q p n ?(不公开)

然后随机选取加密密钥e (公开),使e 和)(n ?互素。计算出解密密钥d(不公开),以满足:)(m od 1n e d ?-=。此时素数p 和q 就不需要了。

加密消息M 时,先将其数字化,转化成数字序列,并分组,每个分组长度相同且小于n 的长度。加密公式为:n m c e i i m od =

解密公式为:n c m d i i m od =

4、病毒防火墙的反病毒特点。

病毒防火墙能够对计算机病毒起到“过滤“作用,体现在:(1)保护计算机系统不受来自于各方面病毒的危害。包括本地资源和”远程“网络资源。(2)对计算

机系统提供的保护应该着眼于整个系统并且是双向的,即病毒防火墙还应该对本

地系统内的病毒进行“过滤”,防止它向网络或传统的存储介质扩散。

5 简述代理防火墙和包过滤防火墙的优缺点?

包过滤防火墙工作在网络协议IP层,它只对IP包的源地址、目标地址及相应端口进行处理,因此速度比较快,能够处理的并发连接比较多,缺点是对应用层的攻击无能为力。

代理服务器防火墙将收到的IP包还原成高层协议的通讯数据,比如http连接信息,因此能够对基于高层协议的攻击进行拦截。缺点是处理速度比较慢,能够处理的并发数比较少。

代理服务器是防火墙技术的发展方向,众多厂商都在提高处理速度的同时基于代

理开发防火墙的更高级防护功能。

6 对安全的攻击可分为哪几种?

答:网络窃听:监听局域网信道,窃取有用的数据分组,分析破解用户名、密码等;

IP 欺骗:在通信系统中主动插入和删除信息分组,发送一个来自被信任计算机的伪造信息分组,以使目的计算机信任并接收;

路由攻击:攻击者告诉网上的两个结点,它们之间最近的传输线路就是经过他这台计算机的路径,这就使该台计算机的侦听变得更容易;(ARP病毒)

拒绝服务(DOS)攻击:

(1)发送 SYN 信息分组:对网络上一台计算机提出大量的通信请求,使该台计算机崩溃,且难以跟踪攻击源;

(2)邮件炸弹:给某人发送过量的电子邮件可使他的系统满载直至崩溃;拒绝服务攻击的对象不同,可以是邮件服务器、路由器或 Web 服务器等。

分布式拒绝服务(DDOS)攻击:这种攻击与传统的拒绝服务攻击一样,只不过进攻源不只一个。

数据驱动攻击:数据驱动攻击是通过向某个程序发送数据,以产生非预期结果的攻击,通常为攻击者给出访问目标系统的权限,数据驱动攻击分为缓冲区溢出攻

击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。

1、简要说明信息安全、网络安全、计算机安全之间的区别?

答:信息安全是防止信息财产被故意的或者偶然的非授权泄露、更改、破坏。

网络安全则侧重信息在传输过程中的安全性。

计算机安全则是单机系统的安全访问控制。

7、列举几种获取目标网络信息的方法。6分

答:搜索引擎、扫描踩点、监听嗅探

8、如果你怀疑自己的计算机被黑客远程控制或被蠕虫感染,你计划采用哪些步骤检查自己的计算机?

答:断网、进程查看、网络端口查看、进程程序关联、自启动方式、查杀。

9、ARP代表什么意思?有何用处?如何实施ARP欺骗?画出欺骗示意图,在图

上标明欺骗步骤、各步骤的功能!

答:

(在每台装有tcp/ip协议的电脑里都有一个ARP缓存表,表里的ip地址与mac地址是一一对应的。以主机A(192.168.1.5)向主机B(192.168.1.1)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标的mac地址,直接把目标的mac地址写入帧里面发送就可以了;如果在ARP缓存表里面没有目标的IP 地址,主机A就会在网络上发送一个广播,目标mac地址是“ff-ff-ff-ff-ff-ff”,这表示向同一网段的所有主机发出这样的询问:“192.168.1.1的mac地址是什么呀?”网络上的其他主机并不回应这一询问,只有主机B接受到这个帧时才向A作出回应:“192.168.1.1的mac地址是00-aa-0-62-c6-09。(如上表)”这样,主机A就知道了主机B的mac 地址,就可以向主机B发送信息了。同时,它还更新了自己的ARP缓存表,下次再向B发送数据时,直接在ARP缓存表找就可以了。ARP缓存表采用老化的机制,在一段时间里表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询的速度。)

ARP代表地址解析协议,用于完成IP地址和MAC地址的转换。

ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。

第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC

地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。

它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。

(一般来说,ARP欺骗攻击的后果非常严重,大多数情况下会造成大面积掉线。有些网管员对此不甚了解,出现故障时,认为PC没有问题,交换机没掉线的“本事”,电信也不承认宽带故障。而且如果第一种ARP欺骗发生时,只要重启路由器,网络就能全面恢复,那问题一定是在路由器了。为此,宽带路由器背了不少“黑锅”。)

10、为什么防火墙需要在进出两个方向上对数据包进行过滤?如果在某个

方向上不进行过滤会有什么后果,举例说明!应用代理和分组过滤防火墙的各自优缺点是什么?

答:在进入方向过滤是为了防止被人攻击,而在出口方向过滤则是为了防止自己成为攻击的源头或者跳板。

应用代理工作在应用层,可以对分组内容进行安全检查和过滤。

分组过滤防火墙工作在网络层,只能对网络层协议头或者链路层协议头进行过滤,功能稍微弱一点,但是速度快,且对用户透明。

六、什么是理论安全(无条件安全),什么是实际安全(计算上安全)?(10分)答:理论安全,或无条件安全:攻击者无论截获多少密文,都无法得到足够的信息来唯一地决定明文。Shannon 用理论证明:欲达理论安全,加密密钥长度必须大于等于明文长度,密钥只用一次,用完即丢,即一次一密,One-time Pad,不实用。

实际安全,或计算上安全:如果攻击者拥有无限资源,任何密码系统都是可以被破译的;但是,在有限的资源范围内,攻击者都不能通过系统地分析方法来破解系统,则称这个系统是计算上安全的或破译这个系统是计算上不可行。

七、IPSec包括几个子协议,各个子协议的用途?AH的两种工作模式是什么?及其封包格式?

答:IPSec包括AH(认证头)、ESP(封装有效载荷)和IKE(密钥交换)三个子协议。AH可实现包括IP头中不变字段和IP包数据部分完整性认证,ESP可实现加密和完整性认证。

八、分析填写包过滤防火墙路由表,过滤条件是双向允许ftp 服务;

?

往内包的特性(用户操作信息)

? IP 源是外部地址 ? 目标地址为本地server ? TCP 协议,目标端口23 ? 源端口>1023

?

连接的第一个包ACK=0,其他包ACK=1

? 往外包的特性(显示信息)

? IP 源是本地server ? 目标地址为外部地址 ? TCP 协议,源端口23 ? 目标端口>1023

ftp 服务

client

server

内部

外部

九、写出如下图所示两个安全网关之间数据包应用安全服务后,数据包的封包格式(两主机之间采用传输模式,两网关之间采用隧道模式);

10、AH 和ESP 的两种工作模式是什么?及其封包格式?

11、在下图中,A 和B 互相知道对方的公钥,回答下面的问题:4分

(1) 该协议最终目的是想解决什么问题 (2) KUa, N ,Ks 表示什么?

(3) 协议的1,2步的目的是什么? (4) 协议的2,3步的目的是什么 ?

12、简述RSA 加密算法。假如p=13,q=23,用欧几里德算法和扩展欧几里德算法求出公钥e=7时私钥d 。(4分)

13、用流密码加密二进制数据m=001111011 加密密钥为k=100101001 解密密钥是多少? 密文为多少?(4分) 14、使用Playfair 密码的加密明文itisastudent ,密钥关键词是cipher ,计算加密后的密文。 (4分)

15、设密钥字是cipher, 使用维吉尼亚密码加密明文串是work hard,alice. 求密文。(4分) 16、在使用RSA 的公钥体制中,已截获发给某用户的密文为C=11,该用户的公钥e = 5, n =35,那么明文M 等于多少?(4分)

五、写出下列术语中的中文名称(每小题0.5分,共10分)

Intrusion Detection Key Distribution Center Brute Force Search

Stream Cipher

Authentication Cryptanalysis

Digital Signature Secure Socket Layer Symmetric Encryption Asymmetric Encryption Ciphertext-only Attack Message Digest

Replay Attacks Availability

Data Integrity

AES

Anomaly Detection Known-Plaintext Attack Chosen-Plaintext Attack Man-in-the-Middle Attack

切实做好计算机的安全保密管理工作

切实做好计算机的安全保密管理工作(白羽)
(2011-05-16 18:32:05) 标签: 分类: 工作交流
杂谈
近几年,随着我市电子政务建设步伐不断加快,全市各级党政 机关、企事业单位大量建设、使用计算机网络,有的还建立了涉 密计算机网络,计算机应用日益普及。各类重要政治、经济、科 技、金融、商务等方面信息的采集、处理、存储和传输都是通过 计算机网络来完成的。但是,计算机及网络是一把双刃剑,它在 给我们的工作带来极大便利的同时, 也带来了信息安全保密的问 题。 从国际国内形势和我们自身存在的问题来看,从保密部门开展 保密技术检查的情况来看, 计算机安全保密工作面临的形势还相 当严峻,我市计算机安全保密工作还存在着一些薄弱环节。如何 做好计算机安全保密管理工作是我们共同面临的重要课题。 在这 里, 笔者从保密的角度谈谈做好计算机安全保密管理工作的初步 认识。
一、充分认识计算机安全保密工作面临的严峻形 势
(一)境内外敌对势力网络窃密活动猖獗。西方敌对势力、 “台独”势力和外国情报机构对我的颠复破坏活动从未停止过, 加紧了对我实施全方位的信息监控和情报战略, 窃密活动十分猖

獗。他们利用信息技术领先的优势,利用互联网侵入我内部电脑 进行窃密;或是派遣间谍分子,千方百计钻入我内部窃取情报。 手段不仅多样化,而且是高科技化,形成了一个多层次、全方位 的立体信息窃密和侦测网络。 这些对我们的计算机网络形成了巨 大威胁。 (二)计算机存在诸多泄密隐患。 一是我国计算机和网络关键 设备及技术依赖进口,受制于人。一些技术大国有能力在我们不 知道的情况下,在计算机设备和系统中设置了“陷井”,也就是 人们常说的“后门”, 他们可以利用这些“陷井”来控制、 破坏、 获取信息。二是计算机病毒、网络黑客泛滥。计算机病毒传播的 途径多、速度快、范围广,它会对计算机信息的完整性、可靠性 和可用性造成破坏。 黑客通过寻找并利用网络系统的脆弱性和软 件的漏洞,非法进入计算机网络或数据库系统,窃取信息。三是 电磁辐射。 计算机是靠高速脉冲电路工作的, 由于电磁场的变化, 必然要向空中辐射电磁波。 这些电磁波会把计算机中的信息带出 去,用专门接收设备就可以接收还原计算机的电磁辐射信号。四 是磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留 下可读的痕迹,即使已多次格式化的磁介质仍会有剩磁,这些残 留信息可被还原出来。在大多数的操作系统中,删除文件只是删 除文件名,而文件还原封不动地保留在存储介质中,从而留下泄 密隐患。

网络安全与防护—笔试题答案

网络安全与防护—笔试题答案

长春职业技术学院专业课程试题库 第一部分:理论题 一.选择题 学习情境1-任务1-基于Sniffer进行协议.模拟攻击分析(1/22) 1.ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是(D)。 A. 源主机A的MAC地址 B. 目标主机B的MAC地址 C. 任意地址: D02. 广播地址:FFFFFFFFFFFF 2.在下面的命令中,用来检查通信对方当前状态的命令是(B)。 A. telnet B. ping C. tcpdump D. traceroute 3.在进行协议分析时,为了捕获到网络有全部协议数据,能够在交换机上配置(A)功能。 A. 端口镜像 B. VLAN C. Trunk D. MAC地址绑定 4.在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在(C)模式下?。 A. 广播模式 B. 单播模式 C. 混杂模式 D. 多播模式 5.在计算机中查看ARP缓存记录的命令是(A)。 A. “arp -a” B. “arp -d” C. “netstat -an” D. “ipconfig /all” 6.在计算机中清除ARP缓存记录的命令是(B)。 A. “arp -a” B. “arp -d” C. “netstat -an” D. “ipconfig /all” 7.一帧ARP协议数据中,如果其中显示操作代码(Opcode)值为1,表示此数据帧为ARP的什么帧?(D) A. 单播帧 B. 应答帧 C. 多播帧 D. 请求帧 8.在广播式网络中,发送报文分组的目的地址有(C)地址.多站(播)地址和广播地址三种。 A. 本地 B. 远程 C. 单一物理(单播) D. 逻辑 9.网络安全的基本属性是( B)。 A. 机密性 B. 其它三项均是 C. 完整性 D. 可用性

保密知识竞赛试题(答案)

保密知识竞赛题 单位: 姓名:成绩: 一、单项选择题(共40 题,每题1分,共40分。) 1、国家秘密是关系国家安全和利益,( B ),在一定时间内只限一定范围的人员知悉的事项。 A 根据实际需要确定 B 依照法定程序确定 C 按照领导的意图确定 2、一切国家机关、武装力量、政党、社会团体、( C )都有保守国家秘密的义务。 A 国家公务员 B 共产党员 C 企业事业单位和公民 3、保守国家秘密的工作实行积极防范、突出重点、依法管理,( C )的方针。 A 确保国家秘密安全 B 便利各项工作的开展 C 既确保国家秘密安全又便利信息资源合理利用 4、各级机关、单位对产生的国家秘密事项,应当按照( C )及时确定密级。 A 保密法实施办法 B 保密规章制度 C 国家秘密及其密级具体范围的规定 5、一份文件为机密级,保密期限是10 年,应当标注为( C )。 A 机密10 年 B 机密★ C 机密★ 10 年 6、某文件标注“绝密★” ,表示该文件保密期限为( A )。 A 30 年 B 20 年 C 长期 7、重要涉密部门的人员选配,应当坚持( B )的原则,并定期进行考核,不适合的应及时调整。 A 谁选配谁负责 B 先审后用 C 先选后训 8、涉密人员离岗、离职前,应当将所保管和使用的涉密载体全部清退,并( C )。 A 登记销毁 B 订卷归档 C 办理移交手续 9、印刷、复印等行业在复制国家秘密载体方面,接受县级以上各级政府( C )的指导和监督。 A 公安部门 B 工商部门 C 保密行政管理部门 10、在境外遇到危及所携带的国家秘密载体安全的紧急情况时,要立即( A )所携带的秘密载体,并及时

分析讨论计算机安全的重要性

计算机存在着某些缺陷。首先,它是电子技术产品,它所处理的信息也是各种电子信号;其次,系统运行是靠程序控制的,一个大型计算机信息系统具有数百万个受各种程序控制的逻辑联结;第三,自身抗外界影响的能力还比较弱,安全存取控制功能还不够完善;第四,其运行环境要求比较高;第五,现代化管理不够完善。因此计算机资源最易受自然和人为有害因素的影响。年月日,全世界对“米开朗基罗”计算机病毒的恐慌,就充分反应了计算机安全的重要性。 .计算机信息系统的脆弱性 计算机信息系统资源的脆弱因素包括: 数据输入部分:数据通过输入设备输入系统进行处理,数据易被篡改或输入假数据。 编程部分:用语言写成机器能处理的程序,这种程序可能会被篡改或盗窃。 软件部分:计算机系统离开软件就是一堆废铁,一旦软件被修改或破坏,就会损害系统功能,以至整个系统瘫痪。 数据库部分:数据库存有大量的各种数据,有的数据资料价值连城,如果遭到破坏,损失是难以估价的。 操作系统:操作系统是操纵系统运行、保证数据安全、协调处理业务和联机运行的关键部分,如被破坏就等于破坏了系统功能。 输出部分:经处理后的数据要在这里译成人能阅读的文件,并通过各种输出设备输出,信息有可能被泄露或被截取。 通信部分:信息或数据要通过它在计算机之间或主机与终端及网络之间传送,通信线路一般是电话线、专线、微波、光缆,前三种线路上的信息易被截取。 硬件部分:即除软件以外的所有硬设备,这些电子设备最容易被破坏或盗窃。 电磁波辐射:计算机设备本身就有电磁辐射问题,也怕外界电磁波的辐射和干扰,特别是自身辐射带有信息,容易被别人接收,造成信息泄漏。 辅助保障系统:水、电、空调中断或不正常会影响系统运行。 存取控制部分:安全存取控制功能还比较弱。 自然因素主要是:火、电、水、静电、灰尘、有害气体、地震、雷电、强磁场和电磁脉冲等危害。 这些危害有的会损害系统设备,有的则会破坏数据,甚至毁掉整个系统和数据。 人为因素是:安全管理水平低、人员技术素质差、操作失误或错误、违法犯罪行为等。 以上计算机的不安全因素说明,计算机自身的脆弱性十分严重。现在计算机已经应用到民航、铁路、电力、银行和其它经济管理、政府办公、军事指挥控制等国家重大要害部门或涉及全国性的大型信息系统之中,如果某个关键部分出了问题,不但系统内可能产生灾难性的“多米诺”连锁反应,而且会造成严重的政治、经济损失,甚至危及人民生命财产的安全。如果系统中的重要数据遭破坏或某些敏感信息被泄露,其后果也是不堪设想的。此外,还有跨境数据流引起的问题。如通过国际联网系统,搜集、处理、传输有关某个国家的政治、经济、军事、科技文化等信息、记录媒体进出口,或者对外国的数据和系统过分依赖等,可能会引起包括文化侵略、国家主权、国家安全、贸易、技术转移等方面受到损害和一系列的政治、经济和社会问题。 .计算机安全受到威胁 探讨计算机安全的实质是分析对计算机资源存在着的各种各样的威胁,以及找出如何对付这些威胁的有效措施。造成这些威胁的人员对计算机的接近程度不一样,大致可以分四类:()外部人员:不能进入计算机中心或机房的人员。

计算机安全与保密复习大纲

计算机安全与保密 题型:选择(44分)、简答(20多)、计算、设计分析(思考题)、论述题(10分) 第一章 1、计算机安全的属性、网络安全保护对象、访问控制的概念 2、主动攻击与被动攻击的特点 计算机安全的含义: (1)系统的安全性,即保证信息处理平台的安全。 (2)系统上数据信息的安全性,即机密性、完整性、可控性 (3)在网络的环境下,还要考虑信息传播的安全,即信息传播后果的安全。 访问控制:按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。 计算机安全的特征: (1)保密性 (2)完整性 (3)可用性 (4)可控性 (5)不可否认性 ?3、被动攻击 ?攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作 任何修改 ?搭线监听、无线截获、其他截获、流量分析 ?破坏了信息的机密性 ?主动攻击

?包括对数据流进行篡改或伪造 ?伪装、重放、消息篡改,破坏了信息的完整性 ?拒绝服务,破坏了信息系统的可用性 第二章: 1、密码学的概念、对称密码体制与非对称密码体制的概念 密码学(Cryptography):研究信息系统安全保密的科学。它包含两个分支 密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问 密码分析学(Cryptanalysis),研究分析破译密码的学问。 对称密码体制(秘密钥密码体制):用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。 加密:E K(M)=C 解密:D K(C)=M 非对称密码体制(公钥密码体制):用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。 用公钥KP对明文加密可表示为:E KP(M)=C 用相应的私钥KS对密文解密可表示为:D KS(C)=M 2、传统的经典密码算法 Caesar密码就是一种典型的单表代替密码; 加密:C=E(M)=(M+k) mod 26 解密:M=D(C)=(C-k) mod 26 多表代替密码有Vigenere密码、Hill密码 著名的Enigma密码就是第二次世界大战中使用的转轮密码 3、DES的特点(输入/密钥、子密钥个数,迭代次数等),其他分组代表算法。 DES的基本加密流程:

计算机安全的重要性

计算机安全的重要性 一、计算机安全的概念 对于计算机安全,国际标准化委员会的定义是"为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。我国公安部计算机管理监察司的定义是是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。 二、我们在日常生活和工作中遇到的计算机安全威胁 计算机容易受到许多威胁从而造成各种各样损害导致严重损失。这些损害从由于错误而破坏数据库的安全性到火灾摧毁整个计算机中心。损害的原因是多种多样的,例如,看上去可信的员工欺骗系统的行为、外部黑客或粗心的数据录入员。由于很多损害永远也无法被发现,有些机构为了避免公众形象受损所以对损害情况加以掩盖,所以准确的评估计算机安全相关的损害是不可能的。不同的威胁其后果也有所不同:一些是影响数据的性或完整性而另一些则影响系统的可用性。这些威胁包括: 1.错误和遗漏 2 .欺诈和盗窃 3.员工破坏 4.丧失物理和基础设施的支持 5.网络安全攻击 6.有害代码

7.对个人隐私的威胁 这里描述了如今系统运行环境中风险的基本情况。所提到的威胁和相关损害是基于其在当今计算环境中的普遍程度和严重程度以及其预期扩展形势而提出的。本清单并不详尽,有些威胁可以是不同领域的组合产物。这里描述的当前常见威胁概况可以为机构研究其自身的威胁环境提供帮助;但是由于这一话题涉及面比较广阔,所以特定系统所遭遇的威胁可能与这里讨论的有所不同。 为了控制运行信息系统的风险,管理人和用户需要了解系统的缺陷和可能利用缺陷的威胁。对威胁环境的了解使系统管理人得以实施最具成本效益的安全措施。在有些情况下,管理人发现简单容忍预期损害更具有成本效益。这一决策应该基于风险分析的结果。 1、错误和遗漏 错误和遗漏是数据和系统完整性的重要威胁。这些错误不仅由每天处理几百条交易的数据录入员造成,创建和编辑数据的任何类型的用户都可以造成。许多程序,特别是那些被设计用来供个人计算机用户使用的程序缺乏质量控制手段。但是,即使是最复杂的程序也不可能探测到所有类型的输入错误或遗漏。良好的意识和培训项目可以帮助机构减少错误和遗漏的数量和严重程度。用户、数据录入员、系统操作员和程序员的工作中经常会出现直接或间接影响安全的错误。在有些情况下,错误是一种威胁,例如数据录入错误或编程错误会使系统崩溃。在另一些情况下,错误导致了缺陷。错误可以在系统生命周期的任何阶段发生。一项由计算机安全顾问、计算机系统安全和隐私咨询委员会的前成员Robert Courtney进行的关于

计算机一级考试理论试题-第9部分-计算机安全与职业道德

第9部分计算机安全与职业道德判断题 (1) .[T]宏病毒可感染PowerPoint或Excel文件。 (2) .[T]计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。 (3) .[T]对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。 (4) .[T]当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也很难恢复。因此,对计算机病毒必须以预防为主。 (5) .[F]计算机病毒只会破坏软盘上的数据和文件。 (6) .[T]计算机病毒也是一种程序,它能在某些条件下激活并起干扰破坏作用。 (7) .[F]计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。 (8) .[F]若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。 (9) .[F]若一张软盘上没有可执行文件,则不会感染病毒。 (10) .[F]CIH病毒能够破坏任何计算机主板上的BIOS系统程序。 (11) .[T]开机时应先开显示器后开主机电源,关机时应先关主机后关显示器电源。 (12) .[T]冷启动和热启动的区别是主机是否重新启动电源以及是否对系统进行自检。 (13) .[T]1991年我国首次颁布了《计算机软件保护条例》。 (14) .[T]由于盗版软件的泛滥,使我国的软件产业受到很大的损害。 (15) .[T]计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情况下使用他人的计算机资源。 (16) .[T]远程医疗、远程教育、虚拟现实技术、电子商务、计算机协同工作等是信息应用的新趋势。 (17) .[T]IT行业有一条法则恰如其分的表达了“计算机功能、性能提高”的发展趋势。这就是美国Intel公司的创始人摩尔提出的“摩尔法则”。 (18) .[T]根据计算机领域十分著名的摩尔法则,芯片上能够集成的晶体管数量每18~月将增加1倍。 第9部分计算机安全与职业道德单选

2015年保密知识竞赛试题及答案(完整资料).doc

【最新整理,下载后即可编辑】 2015年保密知识竞赛试题及答案 发布时间:2015-08-06 一、单项选择题: 1、国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限_______知悉的事项。( C ) A、县处以上领导干部 B、共产党员 C、一定范围的人员 2、国家机关和涉及国家秘密的单位保守国家秘密的日常工作,由_______管理。( B ) A、上级机关和上级单位 B、本机关和本单位 C、同级保密行政管理部门 3、《中华人民共和国保守国家秘密法》已由中华人民共和国第十一届全国人民代表大会常务委员会第十四次会议于_______修订通过,自_______起施行。( B ) A、1999年8月5日,2010年4月29日 B、2010年4月29日,2010年10月1日 C、2010年4月30日,2010年10月1日 4、《新保密法》共有_______。( C ) A、五章三十五条 B、六章四十条

C、六章五十三条 5、《新保密法》规定,一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守_______的义务。( A ) A、国家秘密 B、党和国家秘密 C、商业秘密、工作秘密 6、《新保密法》的立法依据是( A )。 A、宪法 B、刑法 C、党和国家领导人的指示 7、_______主管全国的保密工作。_______主管本行政区域的保密工作。_______管理本机关和本单位的保密工作。( A ) A、国家保密行政管理部门;县级以上地方各级保密行政管理部门;国家机关和涉及国家秘密的单位(简称机关、单位) B、县级以上地方各级保密行政管理部门;国家机关和涉及国家秘密的单位(简称机关、单位);国家保密行政管理部门 C、国家保密行政管理部门;国家机关和涉及国家秘密的单位(简称机关、单位);县级以上地方各级保密行政管理部门 8、国家秘密及其密级的具体范围,由_______分别会同外交、公安、国家安全和其他中央有关机关规定。( B)

计算机和信息系统安全保密管理规定

计算机和信息系统安全保密管理规定 第一章总则 第一条为加强公司计算机和信息系统(包括涉密信息系统和非涉密信息系统) 安全保密管理,确保国家秘密及商业秘密的安全,根据国家有关保密法规标准和中核集团公司有关规定,制定本规定。 第二条本规定所称涉密信息系统是指由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规定存储、处理、传输涉密信息的系统或网络,包括机房、网络设备、软件、网络线路、用户终端等内容。 第三条涉密信息系统的建设和应用要本着“预防为主、分级负责、科学管理、保障安全”的方针,坚持“谁主管、谁负责,谁使用、谁负责”和“控制源头、归口管理、加强检查、落实制度”的原则,确保涉密信息系统和国家秘密信息安全。 第四条涉密信息系统安全保密防护必须严格按照国家保密标准、规定和集团公司文件要求进行设计、实施、测评审查与审批和验收;未通过国家审批的涉密信息系统,不得投入使用。 第五条本规定适用于公司所有计算机和信息系统安全保密管理工作。 第二章管理机构与职责 第六条公司法人代表是涉密信息系统安全保密第一责任人,确保涉密信息系统安全保密措施的落实,提供人力、物力、财力等条件保障,督促检查领导责任制落实。 第七条公司保密委员会是涉密信息系统安全保密管理决策机构,其主要职责:(一)建立健全安全保密管理制度和防范措施,并监督检查落实情况; (二)协调处理有关涉密信息系统安全保密管理的重大问题,对重大失泄密事件进行查处。 第八条成立公司涉密信息系统安全保密领导小组,保密办、科技信息部(信息化)、党政办公室(密码)、财会部、人力资源部、武装保卫部和相关业务部门、单位为成员单位,在公司党政和保密委员会领导下,组织协调公司涉密信息系统安全保密管理工作。 第九条保密办主要职责: (一)拟定涉密信息系统安全保密管理制度,并组织落实各项保密防范措施; (二)对系统用户和安全保密管理人员进行资格审查和安全保密教育培训,审查涉密信息系统用户的职责和权限,并备案; (三)组织对涉密信息系统进行安全保密监督检查和风险评估,提出涉密信息系统安全运行的保密要求; (四)会同科技信息部对涉密信息系统中介质、设备、设施的授权使用的审查,建立涉密信息系统安全评估制度,每年对涉密信息系统安全措施进行一次评审; (五)对涉密信息系统设计、施工和集成单位进行资质审查,对进入涉密信息系统的安全保密产品进行准入审查和规范管理,对涉密信息系统进行安全保密性能检测;(六)对涉密信息系统中各应用系统进行定密、变更密级和解密工作进行审核;(七)组织查处涉密信息系统失泄密事件。 第十条 科技信息部、财会部主要职责是: (一)组织、实施涉密信息系统的规划、设计、建设,制定安全保密防护方案;(二)落实涉密信息系统安全保密策略、运行安全控制、安全验证等安全技术措施;每半年对涉密信息系统进行风险评估,提出整改措施,经涉密信息系统安全保密领导

计算机安全与防护

计算机安全与防护 教学目标: 1、知识与技能 (1)了解计算机安全的含义及常见的安全措施; (2)了解计算机病毒的概念、一般特征及传播途径; (3)掌握防毒、杀毒的基本方法,学会主动防范计算机病毒。 2、过程与方法 (1)提高学生分析、解决实际问题的能力,使学生认识网络资源的重要性。 (2)培养学生的自学能力和合作精神。 3、情感态度与价值观 增强技术利用中的责任感和技术创新的使命感,形成良好的网络道德。 4、行为与创新 (1)自觉遵守信息社会中公认的行为规范和道德准则,能够合理地引用他人的观点或使用他人的成果; (2)积极参加各种与信息技术教育有关的创新设计和开发活动;(3)认识信息安全的重要意义。 教学重点:计算机病毒的防治 教学难点:如何更好地培养学生的计算机安全意识 教学方法:合作探究、小组竞赛、启发引导、自主探究 教学过程:

1、情境导入 教师:2017年,因特网上很多用户遭受不明病毒攻击,计算机中所有的文本文件被感染锁定,解锁需付费,这就是“勒索病毒”。 该病毒可通过局域网进行传播,感染局域网内所有的计算机系统,最终导致整个局域网瘫痪。 大家听说过这种计算机病毒吗? 教师:今天,就让我们一起来认识和了解计算机病毒,掌握计算机安全与防护的知识。相信通过大家的共同努力,我们能够更好地使用和维护计算机。 2、新课讲授 (1)计算机病毒 ①、计算机病毒的概念 教师:什么是计算机病毒呢?它和我们平时提到的生物病毒一样吗? 教师:计算机病毒是一种人为编制的程序,这种特殊的程序能够在计算机系统中通过自我复制来传播,在一定条件下被激活并破坏计算机系统,从而造成不可估量的损失。这种程序具有类似生物病毒的特点,如繁殖性、传染性和潜伏性等,所以人们用“计算机病毒”一词来称呼这类破坏性程序。 ②、计算机病毒的特征 请个人学生谈谈感染计算机病毒的过程,再度激发学生的学习兴趣,师生共同探讨教学内容。

保密知识竞赛试题.doc

2018年保密知识竞赛试题 一、填空题(每空2分,共40分) 1、涉密人员是指在工作中接触、知悉、管理和掌握的人员。 2、涉密人员上岗前要经过和。 3、涉密人员脱离涉密岗位前,必须清退管理、使用的全部国家秘密载体并签订。 4、禁止在普通手机通话、发送短信息、社交媒体通信过程中,通过明语或暗语谈论、传递。 5、不得在连接互联网的计算机上存储、、国家秘密信息。 6、不准通过普通邮政、快递等无保密措施的方式传递属于国家秘密的、和。 7、涉密人员因公携带外出,应当符合国家保密规定,并采取可靠的保密措施。 8、销毁国家秘密载体,应当采用或的方法彻底销毁,确保信息无法还原。 9、不得在涉密计算机和非涉密计算机上使用移动存储介质。10、使用普通传真机和一体机传输涉密信息。 11、涉密信息系统不得直接或间接连接国际互联网,必须实行。 12、计算机一旦存储和处理过涉密信息,就应当确定为,并粘贴相关密级标识。 13、未经本单位管理部门批准,不得自行对涉密计算机进行格式化并重装操作系统。 14、涉密办公自动化设备现场维修时,应由有关人员全程陪同。 15、存储在涉密计算机或存储介质中的电子文件,只要内容涉密,就应

当。 二、选择题(每题2分,共40分) 1、保守国家秘密的工作实行积极防范、突出重点、依法管理的方针,()A.确保国家秘密安全 B.便利各项工作的开展 C.既确保国家秘密安全,又便利信息资源合理利用 D.实事求是 2、()主管全国的保密工作。 A.国家安全部门 B.公安部门 C.中央保密委员会 D.国家保密行政管理部门 3、一份文件为秘密级,保密期限是10年,标志形式应当是() A.秘密10年 B.秘密★ C.秘密★10年 D.秘密●10年 4、重要涉密部门的人员选配,应当坚持()的原则,并定期进行考核,不适合的应及时调整。 A.谁选配谁负责 B.先审后用 C.先选后训 D.边审边用 5、涉密人员离岗、离职前,应当将所保管和使用的国家秘密载体全部清退,并()A.登记销毁 B.订卷归档 C.办理移交手续

计算机安全的重要性

计算机安全的重要性 科技是一把双刃剑,计算机技术也如此。计算机已经广泛、深入地应用到人们生活、工作的各个领域,社会对计算机网络系统的依赖越来越大,这样说明了必须加强对计算机信息技术安全的认识,不断提升计算机信息的安全性。计算机在为人类提供了极大的便利的同时,也为人们的日常生活和工作带来了诸多安全威胁。 一、日常生活和工作中的计算机安全威胁现象 1.病毒和垃圾广告的入侵。电脑病毒的种类越来越多,其传播速度惊人,破坏力极强,如果不安装杀毒软件,则会导致各种现象的发生,可能对计算机信息系统造成严重的破坏,带来严重的社会损失。只要打开计算机网络,垃圾广告就铺天盖地蜂拥而至,五花八门的垃圾广告既扰乱了工作和生活,也破坏了美好心情。 2.网络信息安全威胁。互联网为不法分子创设了许多犯罪空间,他们利用网络获取个人、单位和国家信息,从而以不正当手段谋取不正当利益,既对个人、单位和国家隐私、机密构成了安全威胁,又严重破坏了社会秩序。例如,为了完成继续教育培训任务,教师在教师学苑注册并如实填写了个人信息,包括电话号码,结果不法分子在获取了教师的电话号码之后,就开始实施各种欺骗活动,企图谋取不正当利益。 3.网络诈骗。通过交友网如世纪佳缘网、珍爱网等,借交友之名,行诈骗之为,骗取感情或金钱,亦或二者皆有,经交友网搞传销活动的现象也时有发生。通过网络平台如腾讯QQ或微信平台,查询目标人选,加为好友后或者以共同经营商业活动为旗号行骗,或者以销售某种商品为名图财,不一而足。 二、计算机安全的重要性 社会对计算机网络信息系统的依赖越来越大,没有计算机系统的安全就没有信息的安全。个人电脑不安全,账号可能被盗,包括游戏、支付宝、网银、Q Q等。公司计算机不安全,可能合同、重要文件被盗,造成损失。从国家方面来说,随着计算机网络技术的快速发展,我国在网络化建设方面取得巨大的进展,电子银行、电子商务和电子政务的广泛应用,计算机已深入到人们生活、工作的各方面以及国家经济、政治、文化和国防建设的各个领域。由此可见,计算机网

计算机安全与保密复习资料

计算机安全与保密复习资料 一、选择题 1、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 7、( D )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 11、为了防御网络监听,最常用的方法是( B ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 13、向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 15、不属于黑客被动攻击的是(A ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 16、不属于计算机病毒防治的策略的是(D ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 18、关于RSA算法下列说法不正确的是( A ) A、RSA算法是一种对称加密算法。 B、RSA算法的运算速度比DES慢。 C、RSA算法可用于某种数字签名方案。 D、RSA算法的安全性主要基于素因子分解的难度 19、计算机病毒的结构不包括以下( D )部分 A、引导部分 B、传染部分 C、表现部分 D、隐藏部分 20、下列属于非对称加密技术的是(C ) A、IDEA B、AES C、RSA D、DES 21、计算机会将系统中可使用内存减少,这体现了病毒的(B ) A、传染性 B、破坏性 C、隐藏性 D、潜伏性

计算机安全与防护教学设计

“计算机安全与防护教学设计”教学设计 教学设计2010-04-29 13:34:09 阅读37 评论0 字号:大中小订阅 南京市紫东实验学校王芳 一、教材分析 (一)教材依据及内容分析 本节课是江苏省九年义务教育三年制初级中学教科书(上册)信息技术,第二章《管理计算机》第三节《计算机安全与防护》的内容,本节内容具有较大的现实意义和教育意义。 本节是第二章《管理计算机》的最后一节,内容以理论知识形式呈现,较为枯燥,学生不易接受。在这种情况下,教师一般会尽量采用一些生活中的实例来提高学生的学习兴趣。我非常同意这样的做法,但如果仅仅靠实例吸引学生是不够的,还需要学生主动学习。在本节课中主要有两个内容——计算机病毒与计算机安全,本节课的核心目标是为了能让学生“主动”获取知识、“主动”进行计算机病毒的防治、“主动”遵守网络上的道德规范,“主动”形成使用计算机的良好习惯,所有的目标都围绕着“主动”两个字。 如何能让不同的学生更好地“主动”起来,这就是我在下面两个教学设计中即将展示的内容。 (二)教学目标: 1、知识与技能: (1)了解计算机病毒的概念、一般特征及传播途径 (2)掌握防毒、杀毒的基本方法,学会主动防范计算机病毒 (3)了解计算机安全的含义及常见的安全措施 2、过程与方法 (1)提高学生分析、解决实际问题的能力 (2)培养学生的自学能力和合作精神 3、情感态度与价值观 增强技术利用中的责任感,形成良好的网络道德与正确使用计算机的良好习惯。 (三)教学重点和难点: 教学重点:掌握计算机病毒的防治 教学难点:如何更好地培养学生的计算机安全意识 二、设计思想: 由于学生、教师、学校的实际情况不同,在本文中我将展示两种学情下的教学设计,希望能对其他老师有一定的帮助。 (一)教学对象分析 教学对象是初一年级的学生,初中学生活泼好动、好奇心强、求知欲旺,在课堂中很容易受其它因素的影响,在课堂中对知识的获取很大程度上还基于感性的经验,还不能进行较为系统的小结,这是教师在课堂教学中需要重点关注学生的部分。 初一的学生,爱动爱玩,如果课堂教学拘泥于教师一板一眼的传授知识,可能不到一会学生的注意力就不集中,开始做自己的事情了。因此,选择什么样的教学模式进行教学也很重要。 ◆学情一:学生家中多数有计算机,知识面较广,有一定的见识,具备一定的学习能力以及分析问题的能力,班级中有良好的学习氛围。针对这种情况,在课堂教学中可以更倾向于体现学生的主体地位,在教学设计中适当增加学生表现的机会,教师只负责“穿针引线”。 ◆学情二:学生家中少数有计算机,知识面较窄,灵活性不大。针对这种情况,在课堂教学中可以适当增加教师的引导与指导。 (二)教学指导思想

保密知识竞赛试题及参考答案

保密知识竞赛试题及参考答案 正常缩小】 1、《中华人民共和国保守国家秘密法》于什么时间由第七届全国人民代表大会常务委员会第三次会议通过? 答:1988年9月5日 2、《中华人民共和国保守国家秘密法》什么时间正式施行? 答:1989年5月1日 3、《中华人民共和国保守国家秘密法》共有多少章?多少条? 答:五章三十五条 4、《保密法》的立法依据是? 答:《宪法》 5、什么是国家秘密? 答:国家秘密是关系到国家的安全和利益,依照法定程序确定,在一定时间内只限于一定范围的人员知悉的事项。 6、国家秘密的密级分为哪几级? 答:“绝密”、“机密”、“秘密”三级。 7、构成国家秘密必须具备三个要素是什么? 答:1、关系国家的安全和利益;2、依照法定程序确定;3、在一定时间内只限一定范围的人员知悉。 8、保密工作与业务工作的五同时是? 答:同计划、同部属、同检查、同总结、同奖惩 9、什么是工作秘密? 答:国家工作部门或工作人员所拥有的、不能擅自公开的以机关、单位为主体的那一部分事项。

10、属于国家秘密的文件、资料和其他物品谁有权标明密级? 答:由确定密级的机关、单位标明密级。 11、书面形式的密件,其国家秘密的标志是什么?前面应标什么?后面应标什么? 答:五星。前面标密级。后面标保密期限。 12、密件的密级和保密期限变更后,应当怎么办? 答:在原标明位置附近做出标志,原标志以明显方式废除。 13、涉密人员的概念是什么? 答:一般情况下,凡因工作需要,合法接触和知悉国家秘密的人员都应属于涉密人员。 14、根据国家保密法律、法规规定,保密工作部门具有什么权限? 答:授权、许可、审批、否定 15、承担保守国家秘密义务的有哪些组织和个人? 答:一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。 16、对泄密责任者的处理一般分为哪三种? 答:1、追究刑事责任;2、给予党纪、政纪处分;3、酌情给予通报批评或经济处罚。17、保密要害部门、部位工作人员的配偶可以是非中国公民吗? 答:不可以 18、国家秘密文件、资料可以通过“特快专递”递送吗? 答:不可以 19、单位聘用的合同制人员可以管理保密涉密载体吗? 答:不可以 20、销毁密件实行几人以上的销毁制度? 答:2人 21、国家秘密事项经主管机关、单位正式公损坏、报废和不再使用的涉密介质应按照有关

计算机安全的重要性

计算机安全的重要性 1、举例说明大家在日常生活和工作中遇到的计算机安全威胁 随着现代化科技的发展,个人计算机已经走进全家万户,越来越多的人们喜欢在个人计算机上进行工作、娱乐、休闲、购物,商家们也抓紧商机,纷纷在个人计算机上推出各种方便的应用,比较知名的有淘宝、京东等等,同时各类聊天交流软件如百度贴吧、新浪微博、人人网,相比带来方便生活的同时也带来一个最最重要的问题,那就是“安全”。众所周知,安全性向来都是各个活动的必须基础保障,这个安全性分为很多,例如人身安全、财产安全、个人信息、信息通讯、等安全诸如类似,在网上购物、网上银行转账、都需要填写个人真实信息、账户密码等等如果不经意间泄露出去,会造成诸多不便和带来巨大的损失。网络欺骗,有时进入某个网站查看信息时,注册时须填写个人信息、例如QQ号、手机号码、后来就会接到一些诈骗的电话,或者各种各样推销的电话。工作是有时避免不了要在网站下一些资料,下完了过后,打开全是各种代码。影响了正常工作和学习因此,任何电脑用户都应提高防范意识、采取必要的安全手段,才能在信息社会中处于不败之地,保障个人数据和财产安全。 2、分析讨论计算机安全的重要性 随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合

计算机职业道德规范

计算机职业道德规范 计算机职业道德规范 应注意的道德规范主要有以下几个方面:1、有关知识产权1990年9月我国颁布了《中华人民共和国著作权法》,把计算机软件列为享有著作权保护的作品;1991年6月,颁布了《计算机软件保护条例》,规定计算机软件是个人或者团体的智力产品,同专利、著作一样受法律的保护任何未经授权的使用、复制都是非法的,按规定要受到法律的制裁。●人们在使用计算机软件或数据时,应遵照国家有关法律规定,尊重其作品的版权,这是使用计算机的基本道德规范。,建议人们养成良好的道德规范,具体是:●应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权;●不对软件进行非法复制;●不要为了保护自己的软件资源而制造病毒保护程序;●不要擅自纂改他人计算机内的系统信息资源; 2、有关计算机安全 计算机安全是指计算机信息系统的安全。计算机信息系统是由计算机及其相关的和配套的设备、设施(包括网络)构成的,为维护计算机系统的安全,防止病毒的入侵,我们应该注意:●不要蓄意破坏和损伤他人的计算机系统设备及资源;●不要制造病毒程序,不要使用带病毒的软件,更不要有意传播病毒给其他计算机系统(传播带有病毒的软件);●要采取预防措施,在计算机内安装防病毒软件;

要定期检查计算机系统内文件是否有病毒,如发现病毒,应及时用杀毒软件清除;●维护计算机的正常运行,保护计算机系统数据的安全;●被授权者对自己享用的资源负有保护责任,口令密码不得泄露给外人; 3、有关网络行为规范 计算机网络正在改变着人们的行为方式、思维方式乃至社会结构,它对于信息资源的共享起到了无与伦比的巨大作用,并且蕴藏着无尽的潜能。但是网络的作用不是单一的,在它广泛的积极作用背后,也有使人堕落的陷阱,这些陷阱产生着巨大的反作用。其主要表现在:网络文化的误导,传播暴力、色情内容;网络诱发着不道德和犯罪行为;网络的神秘性"培养"了计算机"黑客",如此等等。各个国家都制定了相应的法律法规,以约束人们使用计算机以及在计算机网络上的行为。例如,我国公安部公布的《计算机信息网络国际联网安全保护管理办法》中规定任何单位和个人不得利用国际互联网制作、复制、查阅和传播下列信息:●煽动抗拒、破坏宪法和法律、行政法规实施的;●煽动颠覆国家政权,推翻社会主义制度的;●煽动分裂国家、破坏国家统一的;●煽动民族仇恨、破坏国家统一的;●捏造或者歪曲事实,散布谣言,扰乱社会秩序的;●宣言封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;●公然侮辱他人或者捏造事实诽谤他人的;●损害国家机关信誉的;●其他违反宪法和法律、行政法规的。 但是,仅仅靠制定一项法律来制约人们的所有行为是不可能的,

计算机安全与防护

课题:计算机安全与防护 教学目的: 1.知识与技能 (1)了解计算机安全的含义及常见的安全措施。 (2)了解计算机病毒的概念、一般特征及传播途径。 (3)掌握防毒、杀毒的基本方法,主动防范病毒。 2.过程与方法 (1)提高学生分析、解决实际问题的知识水平与操作能力,认识网络资源的重要性。 (2)培养学生的自学能力和合作精神。 3.情感态度与价值观 (1)关注与日常生活和学习密切相关的信息技术新发展,热心参加与信息技术相关的活动,并积极利用信息技术支持其他学科的学习。 (2)增强技术利用中的责任感和技术创新的使命感,形成良好的网络道德。 4.行为与创新 (1)自觉遵守信息社会中公认的行为规范和道德准则,能够合理地引用他人观点或使用他人成果。 (2)积极参与各种与信息技术教育有关的创新设计与开发活动。(3)认识信息安全的重要意义。

教学准备:教学资料光盘;“奇虎360安全卫士”软件;将3~4名学生分为一组。 教学方法:合作探究学习、小组竞赛学习、启发引导学习、自主探究学习。 教学过程: 1.情境导入 2006年12月27日,互联网上很多用户遭受不明病毒攻击,计算机中所有可执行的文件.exe都变成一种“熊猫烧香”的图案,中毒症状表现为系统蓝屏、频繁重启、硬盘数据被破坏等。该病毒可通过局域网进行传播,感染局域网内所有计算机系统,最终导致整个局域网瘫痪。大家听过或见过这种计算机病毒吗?(学生回答) 今天就让我们一起来认识和了解计算机病毒以及关于计算机安全与防护的知识,相信通过大家的共同努力,我们能够更好地使用和维护计算机。 2.新课讲授 (1)计算机病毒 计算机病毒的概念 那什么是计算机病毒呢?它和我们平时提到的生物病毒一样吗? 学生带着问题阅读教材,并总结以上问题;老师给予评价、鼓励。

保密知识竞赛试卷(含答案)

保密知识竞赛试卷 ?单项选择题(共10题,每题2分,共20分) 1.涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是:(A ) ?被植入“木马”窃密程序 B.死机 C.盗版危害 2.复制和传递涉密电子文档,应当严格按照复制和传递(B )纸质文件的有关规定办理。 A.秘密级 B.同等密级 C.内部 3.涉密计算机及相关设备存储数据的恢复,必须到( B)进行。 A.销售单位 B.国家保密行政管理部门批准的涉密数据恢复资质单位 C.原生产单位 4.处理涉密信息的计算机、传真机、复印件等办公自动化设备应当在单位内部进行维修,现场有专门人员监督,严禁维修人员读取或复制涉密信息;确需送外维修的,应当(A )。 A.拆除涉密信息存储部件 B.对涉密信息存储部件进行加密处理 C.将涉密信息删除 5.涉密信息系统是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输(A )信息的系统或者网络。 A.国家秘密 B.工作秘密 C.商业秘密 6.涉密信息系统建设单位应当按照系统处理国家秘密信息的(C )确定系统密级,并按相应密级的涉密信息系统防护要求进行保护和管理。A.最低密级 B.大多数文件的密级 C.最高密级 7.集中存储、处理工作秘密的信息系统和信息设备,参照(C )级信

息系统和信息设备管理 A.绝密 B.机密 C.秘密 8.涉密信息系统的保密设施、设备应当(B )。 A.在系统建成后规划建设 B.与系统同步规划、同步建设、同步运行 C.按照建设使用要求规划 9.国家机关和涉密单位的涉密信息系统投入使用前应经过(B )审查批准。 A.本单位保密工作机构 B.保密行政管理部门 C.主管领导 10.涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当(C )。 A.删除涉密文件 B.格式化存储部件 C.将涉密信息存储部件拆除 二、多项选择题(共10题,每题3分,共30分) 1.涉密计算机使用过程中,下列哪些行为存在泄密隐患:(ABC) A.连接手机 B.连接有线电视 C.连接私人MP3、数码相机 2.确因工作需要,从互联网及其他公共信息网络上将所需数据复制到涉密计算机及网络,下列哪些方式符合保密要求:(BC) A. 直接使用优盘 B.使用国家保密行政管理部门批准的信息单向导入设备 C.使用一次性刻录光盘 3.关于涉密计算机身份鉴别方式,下列哪些做法符合保密规定:(ABC) A.秘密级计算机口令设置长度不少于8位,更换周期不超过1个月 B.机密级计算机采用IC卡或USBKEY与口令相结合的方式,且口令不少于4位;如仅使用纯口令方式,则长度不少于10位,更换周期不超过1个星期 C.绝密级计算机采用生理特征(如指纹、虹膜等)等强身份鉴别方式 4.涉密计算机不得使用下列哪些设备:(ABC)

相关主题