好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

安徽专升本计算机教材——第七章信息安全.doc

10页
  • 卖家[上传人]:j****9
  • 文档编号:45473442
  • 上传时间:2018-06-16
  • 文档格式:DOC
  • 文档大小:101.50KB
  • / 10 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 第七章 信息安全第一节 系统与数据安全计算机信息系统是一个人机系统,基本组成有 3 部分:计算机实体、信息和人1.计算机信息安全内容实体安全(保护计算机设备) 、信息安全(保密性、完整性、可用性、可控制) 、运行安全(信息处理过程中的安全) 、人员安全(安全意识、法律意识、安全技能等)2.计算机信息面临的威胁脆弱性:信息处理环节中存在不安全因素、计算机信息自身的脆弱性和其它不安全因素面临威胁:主要来自自然灾害构成的威胁、人为和偶然事故构成的威胁等易受到攻击:主动攻击和被动攻击例如:破坏信息可用性用户的数据文件被别有用心的人移到了其他目录中在这个事件中可用性被破坏,而其他安全性要素,即完整性、保密性没有受到侵犯破坏信息的完整性财务软件缺少记帐机制,而软件技术说明书中有这个控制机制,客户公司的会计利用此疏漏并参与一次大额可付账公款盗用此安全中软件缺少了完整性,因而不可靠,保密性没有被影响破坏信息的保密性某用户的一份机密文件被人拷贝此案例中用户的秘密被侵犯,而可用性、完整性没有影响3.计算机信息安全技术:计算机信息的安全体系,分 7 个层次:信息、安全软件、安全硬件、安全物理环境、法律规范纪律、职业道德和人。

      4.计算机网络安全技术内容(1)网络加密技术(2)身份认证(3)防火墙技术(4)WEB 网中的安全技术(5)虚拟专用网(PVN)4.使用计算机的注意事项(1)开机/关机: 开机先外设后主机;关机先主机后外设2) 开机后,机器及各种设备不要随意搬动3) 当磁盘驱动器处于读写状态时,相应的指示灯闪亮,此时不要抽出盘片,否则会将盘上数据破坏,甚至毁坏贵重的磁头 (4) 硬盘的使用要尤为小心, 要注意防震5) USB 插口拔出 U 盘或移动硬盘时,应先正确执行删除硬件操作6) 敲击键盘时,不要用力过猛7) 使用鼠标时,保持桌面的平整和清洁5.数据的安全维护数据是一种重要的资源系统软件和应用软件也是以数据的形式存放在磁盘上定期备份硬盘不是绝对可靠的误操会破坏数据计算机感染病毒会破坏数据第二节 网络安全1.防火墙(FireWall)①基本特性(1) 内部网络和外部网络之间的所有网络数据流都必须经过防火墙2) 只有符合安全策略的数据流才能通过防火墙3) 防火墙自身应具有非常强的抗攻击免疫力②功能:分组过滤、应用代理、入侵检测等2.网络保护①防火墙②数据加密③.服务器安全升级系统安全补丁采用 NTFS 文件系统格式系统备份关闭不必要的端口开启事件日志数据备份与恢复3.网络安全的防范措施增强安全防范意识控制访问权限选用防火墙系统设置网络口令数据加密方法。

      第三节 计算机病毒基本知识1、计算机病毒:计算机病毒的定义 “指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码” 2. 计算机病毒的特点(1) 破坏性 凡是软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏2) 隐蔽性 计算机病毒本身是一段可执行的程序,但大多数计算机病毒隐藏在正常的可执行程序或数据文件里,不易被发现3) 传染性 这是计算机的重要特征,计算机病毒是通过修改别的程序,把自身的拷贝包括进去,从而达到扩散的目的4) 潜伏性 一个编制巧妙的计算机的病毒程序可以长时间潜伏在合法文件中,在一定条件下,激发了它的传染机构后, 则进行传染;而在另一种条件下,则激活它的破坏机制或表现部分,俗称计算机病毒发作5) 激发性 激发性是计算机病毒危害的条件,其实这是一种“逻辑炸弹” 6) 程序性 计算机病毒本质上是程序(7) 非授权可执行性3. 种类1). 按寄生方式分类(1) 引导型病毒 (2) 文件型病毒(3) 宏病毒(4) 复合型病毒2). 按破坏性分类(1) 良性病毒(2) 恶性病毒3). 按照传播媒介分类(1) 单机病毒(2) 网络病毒4). 按照计算机病毒的链结方式分类(1) 源码型病毒(2) 嵌入型病毒(3) 外壳型病毒(4) 操作系统型病毒5). 按照计算机病毒激活的时间分类(1)定时病毒(2)随机病毒 4.计算机病毒的传染途径(1). 软盘(2). 光盘(3). 硬盘(5). 网络5.计算机病毒的预防(1).不要用来历不明的磁盘或软件。

      2).用清洁的启动盘启动计算机,再用杀毒软件消除病毒6.常见的计算机病毒(1). CIH 病毒(2). 特洛伊木马病毒(3).宏病毒(4). 蠕虫病毒 7.常用防病毒软件(1). 江民杀毒软件(2). 金山毒霸 (3). 诺顿(4). 瑞星(5). 卡巴斯基自 测 题一.单选题1.通常所说的“病毒”是指______A.细菌感染 B.生物病毒感染C.被损坏的程序 D.特制的具有破坏性的程序2.对于已感染了病毒的软盘,最彻底的清除病毒的方法是______A.用酒精将软盘消毒 B.放一段时间再用C.将感染病毒的程序删除 D.对软盘进行格式化3.计算机病毒造成的危害是______A.使磁盘发霉 B.破坏计算机系统C.使计算机内存芯片损坏 D.使计算机系统突然掉电4.计算机病毒的危害性表现在______A.能造成计算机器件永久性失效B.影响程序的执行,破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施5.计算机病毒对于操作计算机的人,______A.只会感染,不会致病 B.会感染致病C.不会感染 D.会有厄运6.以下措施不能防止计算机病毒的是______。

      A.软盘未写保护B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的磁盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件7.防病毒卡能够______A.杜绝病毒对计算机的侵害B.发现病毒入侵迹象并及时阻止或提醒用户C.自动消除己感染的所有病毒D.自动发现并阻止任何病毒的入侵8.计算机病毒主要是造成______损坏A.磁盘 B.磁盘驱动器 C.磁盘和其中的程序和数据 D.程序和数据9.文件型病毒传染的对象主要是______A.DBF B.PRG C.COM 和 EXE D.C10.文件被感染上病毒之后,其基本特征是______A.文件不能被执行 B.文件长度变短C.文件长度加长 D.文件照常能执行11.关于计算机病毒的特点有以下几种论述,其中正确的是_____.A.破坏性是计算机病毒的特点之一B.偶然性是计算机病毒的特点之一 C.传染性是计算机病毒的特点之一D.潜伏性是计算机病毒的特点之一12 .对计算机软件正确的认识应该是_____A.计算机软件不需要维修 B.计算机只要能复制得到就不必购买 C.受法律保护的计算机软件不能随便复制 D.计算机软件不必备份13.网络黑客是网络系统安全的一大威胁,下面不属于防范黑客行为的是_____。

      A.加强网络系统管理. B.修复网络系统缺陷. C.不使用网络协议分析类软件. D.设置防火墙系统.14. 宏病毒攻击的主要对象为_____类文件A.DBF B.COM 和 EXE C.PRG 和 BAT D.DOC“15. “CIH”是一种计算机病毒,它主要是破坏_____,导致计算机系统瘫痪A.CPU B.软盘 C.BOOT(程序) D.BIOS“二.多选题1.计算机病毒通常容易感染扩展名为______的文件A. BAK 与 HLP B.EXE C.COM D.SYS2.下列属于计算机病毒症状的是______A.找不到文件 B.系统有效存储空间变小C.系统启动时的引导过程变慢 D.文件打不开3.指出下列关于计算机病毒的正确论述______A.计算机病毒是人为地编制出来、可在计算机上运行的程序B.计算机病毒具有寄生于其他程序或文档的特点C.计算机病毒在执行过程中,可自我复制或制造自身的变种D.只有计算机病毒发作时才能检查出来并加以消除4.下面是关于计算机病毒的论断,正确的有______.A.计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;B.计算机病毒只会破坏磁盘上的数据.C. 防病毒卡是一种硬件化了的防病毒程序D. 发现内存有病毒,应立即换一张新盘,这样就可以放心使用了.5.下列关于计算机病毒的说法中_____ 是正确的。

      A.游戏软件常常是计算机病毒的载体 B.用消毒软件将一片软盘消毒后,该软盘就没有病毒了C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效方法D.计算机病毒对计算机的硬件资源,起干扰和破坏作用6.下列有关计算机病毒的叙述中,正确的有_____A.计算机病毒可以通过网络传染B.有些计算机病毒感染计算机后,不会立刻发作,潜伏一段时间后才发作C.防止病毒最有效的方法是使用正版软件D.光盘上一般不会有计算机病毒7.预防软盘感染病毒的有效方法是_____A.使用前后,均用最新杀毒软件进行查毒、杀毒 B.对软盘上的文件要经常重新拷贝C.给软盘加写保护 D.不把有病毒的与无病毒的软盘放在一起三. 填空题1.计算机病毒实际上是一种特殊的______四.简答题1.列举计算机病毒的常见特性(不少于 4 个) 第八章 程序设计与数据库基础第一节 数据库基本概念1.1.术语术语①①数据:数据数据:数据(Data.(Data.泛指一切可以被计算机接受并能被计算机处理的符号泛指一切可以被计算机接受并能被计算机处理的符号数据实际上是指存储在某种媒体上能够识别的物理符号,如图形、图像、文字、声数据实际上是指存储在某种媒体上能够识别的物理符号,如图形、图像、文字、声音、语言等,它是对信息的一种符号化表示。

      数据是信息的载体,而信息是数据的内涵音、语言等,它是对信息的一种符号化表示数据是信息的载体,而信息是数据的内涵②②信信 息息: :信息信息(Information)(Information)是向人们是向人们( (或计算机或计算机. .提供关于现实世界新的事实的知识提供关于现实世界新的事实的知识③③ 数据处理:数据处理:数据处理数据处理(DataProcessing.(DataProcessing.是指将数据转换成信息的过程,也就是对不同的数据按是指将数据转换成信息的过程,也就是对不同的数据按一的目的行收集、储存、合并、分类、计算、传输、制表等一系列活动的总称其目的一的目的行收集、储存、合并、分类、计算、传输、制表等一系列活动的总称其目的是从大量的、杂乱无章的数据中抽取或推导出有价值的、有意义的新的数据,以作为决是从大量的、杂乱无章的数据中抽取或推导出有价值的、有意义的新的数据,以作为决策的依据策的依据④④数据与信息之间的关系数据与信息之间的关系: : 信息信息= =数据数据+ +数据处理数据处理⑤⑤数据库数据库(Database(Database,简称,简称 DB)DB)数据库指长期存储在计算机内有组织的、可共享的数据集合。

      数据库中的数据按一数据库指长期存储在计算机内有组织的、可共享的数据集合数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度,较高的数据独立性和易扩展性,定的数据模型组织、描述和储存,具有较小的冗余度,较高的数据独立性和易扩展性,并可为各种用户共享并可为各种用户共享特点:集成性、共享性特点:集成性、共享性⑥⑥数据库管理系统数据库管理系统(DatabaseManagementSystem,(DatabaseManagementSystem,简称简称 DBMS)DBMS)数据库管理系统指位于用户与操作系统之间的一层数据管理软件数据库在建立、数据库管理系统指位于用户与操。

      点击阅读更多内容
      相关文档
      吉林省松原市2025~2026学年度八年级上册语文课时训练26 诗词五首(含答案).docx 吉林省松原市2025~2026学年度八年级上册语文第二单元测试卷(含答案).docx 吉林省松原市2025~2026学年度八年级上册语文第六单元测试卷(含答案).docx 2025~2026学年度下学期初中学业水平考试模拟试题 九年级化学(含答案).docx 吉林市2024-2025学年度初中毕业年级第二次阶段性教学质量检测 道德与法治.历史合卷(含答题卡、答案).docx 2025~2026学年度下学期八年级期中考试物理(含答题卡、答案)(1).docx 吉林省松原市2025~2026学年度八年级上册语文第三单元测试卷(含答案).docx 2025~2026学年度下学期初中学业水平考试模拟试题题 九年级道德与法治(含答案).docx 2025~2026学年度下学期八年级期中考试道德与法治(含答题卡、答案).docx 2025~2026学年度下学期九年级第三次模拟测试 化学(含答案).docx 吉林省松原市2025~2026学年度八年级上册语文课时训练17散文两篇(含答案).docx 第四章整式的加减第一课时4.1整式1 初中数学人教版(2024)七年级上册 课时练(含答案).docx 第六章几何图形初步第八课时6.3.2角的比较与运算1初中数学人教版(2024)七年级上册 课时练(含答案).docx 初中学业水平考试模拟试题 九年级化学(含答案).docx 2025~2026学年度下学期初中学业水平考试模拟试题 九年级数学(含答案).docx 第四章整式的加减第四课时4.2整式的加法与减法2 初中数学人教版(2024)七年级上册 课时练(含答案).docx 第五章一元一次方程第十一课时5.3 实际问题与一元一次方程3 初中数学人教版(2024)七年级上册 课时练(含答案).docx 吉林省松原市2025~2026学年度八年级上册语文第四单元测试卷(含答案).docx 初中学业水平考试模拟试题 九年级英语(含答案).docx 2025~2026学年度下学期八年级期中考试英语(含答题卡、答案).docx
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.