免费论文网 首页

计算机信息安全知识

时间:2016-09-24 00:13:52 来源:免费论文网

篇一:计算机信息系统安全常识

计算机信息系统安全常识

第一节 计算机信息系统安全的范畴

一、实体安全

计算机信息系统的实体安全是整个计算机信息系统安全的前提。因此,保证实体的安全是十分重要的。计算机信息系统的实体安全是指计算机信息系统设备及相关设施的安全、正常运行,其个体内容包括以下三个方面:

1.环境安全环境安全是指计算机和信息系统的设备及其相关设施所放置的机房的地理环境、气候条件、 污染状况以及电磁干扰等对实体安全的影响。

1)远离滑坡、危岩、砾石流等地质灾害高发地区。

2)远离易燃、易爆物品的生产工厂及储库房。

3)远离环境污染严重的地区。例如:不要将场地选择在水泥厂、火电厂及其它有毒气体、腐蚀性气生产工厂的附近。

4)远离低洼、潮湿及雷击区。

5)远离强烈振动设备、强电场设备及强磁场设备所在地。

6)远离飓风、台风及洪涝灾害高发地区。根据计算机信息系统在国民经济中的地位和作用,场地的选择有不同的控制标准。总的说来,越重要的系统,场地的选择标准越高。当实在不能满足其某些条件时,应采取相应的安全措施。

2.设备安全设备安全保护是指计算机信息系统的设备及相关设施的防盗、防毁以及抗电磁干扰、静电保 护、电源保护等几个方面:

(1)防盗、防毁保护

(2)抗电磁干扰

(3)静电保护

(4)电源保护

3.媒体安全 媒体安全是指对存贮有数据的媒体进行安全保护。存贮信息的媒体主要有:纸介质、磁介质 (硬盘、软盘、磁带) 、半导体介质的存贮器以及光盘。媒体是信息和数据的载体,媒体损坏、被盗或丢失,损失最大的不是媒体本身,而是媒体中存贮的数据和信息。对于存贮有一般数据信息的媒体,这种损失在没有备份的情况下会造成大量人力和时间的浪费,对于存贮有重要和机密信息的媒体,造成的是无法挽回的巨大损失,甚至会影响到社会的安定和战争的成败。媒体的安全保护,一是控制媒体存放的环境要满足要求,对磁介质媒体库房温度应控制在15℃~25℃度之间,相对温度应控制在45%~65%之间,否则易发生霉变,造成数据无法读出。二是完善相应管理制度,存贮有数据和信息的媒体应有专人管理,使用和借出应有十分严格的控制。对于需要长期保存的媒体,则应定期翻录,避免因介质老化而造成损失。

二、运行安全

运行安全的保护是指计算机信息系统在运行过程中的安全必须得到保证,使之能对信息和数据进行正确的处理,正常发挥系统的各项功能。影响运行安全主要有下列因素:

1.工作人员的误操作

工作人员的业务技术水平、工作态度及操作流程的不合理都会造成误操作,误操作带来的损失可能是难于估量的。常见的误操作有:误删除程序和数据、误移动程序和数据的存贮位置、误切断电源以及误修改系统的参数等。

2.硬件故障

造成硬件故障的原因很多,如电路中的设计错误或漏洞、元器件的质量、印刷电路板的生产工艺、焊结的工艺、供电系统的质量、静电影响及电磁场干扰等,均会导致在运行过程中硬件发生故障。硬件故障,轻则使计算机信息系统运行不正常、数据处理出错,重则导致系统完全不能工作,造成不可估量的巨大损失。

3.软件故障

软件故障通常是由于程序编制错误而引起。随着程序的加大,出现错误的地方就会越来越多。这些错误对于很大的程序来说是不可能完全排除的,因为在对程序进行调试时,不可能通过所有的硬件环境和处理数 据。这些错误只有当满足它的条件时才会表现出来,平时我们是不能发现的。众所周知,微软的 Windows 95、Windows98 均存在几十处程序错误,发现这些错误后均通过打补钉的形式来解决,以致于"打补钉"这个词在软件产业界已经习以为常。程序编制中的错误尽管不是恶意的,但仍会带来巨大的损失。

4.计算机病毒

计算机病毒是破坏计算机信息系统运行安全的最重要因素之一,Internet在为人们提供信息传输和浏览方便的同时,也为计算机病毒的传播提供了方便。1999年,人们刚从"美丽杀手"的阴影中解脱出来,紧接着的4月26日,全球便遭到了目前认为最厉害的病毒CIH的洗劫,全球至少有数百万台计算机因CIH而瘫痪,它不但破坏BIOS 芯片,而且破坏硬盘中的数据,所造成的损失难以用金钱的数额来估计。直到2000年4月26日,CIH病毒的第二次大爆发,尽管人们已经接受了去年的教训,仍有大量计算机遭到 CIH病毒的破坏,人们还没有摆脱CIH阴霾的笼罩。最近,"爱虫"病毒又向计算机张开了血盆大口,尽管没有全球大爆发,但仅在美国造成的损失已近100亿美元。

5."黑客"攻击

"黑客"具有高超的技术,对计算机硬、软件系统的安全漏洞非常了解。他们的攻击目的具有多样性,一些是恶意的犯罪行为;一些是玩笑型的调侃行为;也有一些是正义的攻击行为,如在美国等北约国家对南联盟轰炸期间,许多黑客对美国官方网站进行攻击,他们的目的是反对侵略战争和霸权主义。随着Internet的发展和普及,黑客的攻击会越来越多。今年三月,我国的大型网站新浪、搜狐及IT163均受到黑客的攻击,网站的运行安全受到不同程

度的影响。

6.恶意破坏

恶意破坏是一种犯罪行为,它包括对计算机信息系统的物理破坏和逻辑破坏两个方面。物理破坏,只要犯罪分子能足够地接近计算机便可实施,通过暴力对实体进行毁坏。逻辑破坏,是利用冒充身份、窃取口令等方式进入计算机信息系统,改变系统参数、修改有用数据、修改程序等,造成系统不能正常运行。物理破坏容易发现,而逻辑破坏具有较强的隐蔽性,常常不能及时发现。

三、信息安全

信息安全是指防止信息财产被故意的或偶然的泄漏、破坏、更改,保证信息使用 完整、有效、合法。信息安全的破坏主要表现在如下几个方面:

1.信息可用性遭到破坏

信息的可用性是指用户的应用程序能够利用相应的信息进行正确的处理。计算机程序与信息数据文件之间都有约定的存放磁盘、文件夹、文件名的关系,如果将某数据文件的文件名称进行了改变,对于它的处理程序来说,这个数据文件就变成了不可用,因为它不能找到要处理的文件。同样,将数据文件存放的磁盘或文件夹进行了改变后,数据文件的可用性也遭了破坏。另一种情况是在数据文件中加入一些错误的或应用程序不能识别的信息代码,导致程序不能正常运行或得到错误的结果。

2.对信息完整性的破坏

信息的完整性包含信息数据的多少、正确与否、排列顺序等几个方面。任何一个方面遭破坏,均会破坏信息的完整性。信息完整性的破坏可能来自多个方面,人为因素,设备因素,自然因素及计算机病毒等,均可能破坏信息的完整性。

3.保密性的破坏

对保密生的破坏一般包括非法访问、信息泄漏、非法拷贝、盗窃以及非法监视、 监听等方面。非法访问指盗用别人的口令或密码等对超出自己权限的信息进行访问、 查询、浏览。信息泄漏包含人为泄漏和设备、通信线路的泄漏。

人为泄漏是指掌握有机密信息的人员有意或无意地将机密信息传给了非授权的人员。设备及通信线路的信息泄漏,主要指电磁辐射泄漏、搭线侦听、废物利用几个方面。电磁辐射泄漏,主要是指计算机及其设备、通信线路及设备在工作时所产生的电磁辐射,利用专门的接收设备就可以在很远的地方接收到这些辐射信息。

四、网络安全

计算机网络是把具有独立功能的多个计算机系统通过通信设备和通信信道连接起来,并通过网络软件(网络协议、信息交换方式及网络操作系统)实现网络中各种资源的共享。

网络从覆盖的地域范围的大小可分为局域网、区域网及广域网。从完成的功能上看,网络由资源子网和通信子网组成。对于计算机网络的安全来说,它主要包括两个部分,一是资源子网中各计算机系统的安全性;二是通信子网中的通信设备和通信线路的安全性。对它们安全性的威胁主要有以下几种形式:

1.计算机犯罪行为

计算机机犯罪行为包括故意破坏网络中计算机系统的硬软件系统、网络通信设施及通信线路;非法窃听或获取通信信道中传输的信息;假冒合法用户非法访问或占用网络中的各种资源;故意修改或删除网络中的有用数据等。

2.自然因素的影响

自然因素的影响包括自然环境和自然灾害的影响。自然环境的影响包括地理环境、气候状况、环境污染状况及电磁干扰等多个方面。自然灾害有:地震、水灾、大风、雷电等,

它们可能给计算机网络带来致命的危害。

3.计算机病毒的影响

计算机网络中的计算机病毒会造成重大的损失,轻则造成系统的处理速度下降,重则导致整个网络系统的瘫痪,既破坏软件系统和数据文件,也破坏硬件设备。

4.人为失误和事故的影响

人为失误是非故意的,但它仍会给计算机网络安全带来巨大的威胁。例如,某网络管理人员违章带电拨插网络服务器中的板卡,导致服务器不能工作, 使整个网络瘫痪,这期间可能丢失了许多重要的信息,延误了信息的交换和处理,其损失可能是难以弥补的。网络越大,其安全问题就越是突出,安全保障的困难也就越大。近年来,随着计算机网络技术的飞速发展和应用的普及,国际互联网的用户大幅度增加。就我国而言,目前已有1000万用户接入国际互联网,人们在享受互联网给工作、生活、学习带来各种便利的同时,也承受了因网络安全性不足而造成的诸多损失。国际互联网本身就是在没有政府的干预和指导下无序发展起来的。它过分强调了开放性和公平性,而忽略了安全性。网络中每个用户的地位均是同等的,网络中没有任何人是管理者。近年来,互联网上黑客横行、病毒猖獗、有害数据泛滥、犯罪事件不断发生,暴露了众多的安全问题,引起了各国政府的高度重视。

第二节 计算机信息系统的脆弱性

一、 硬件系统的脆弱性

1)计算机信息系统的硬件均需要提供满足要求的电源才能正常工作,一旦切断电源,那怕是极其短暂的一刻,计算机信息系统的工作也会被间断。

2)计算机是利用电信号对数据进行运算和处理。因此,环境中的电磁干扰能引起处理错误,得出错误的结论,并且所产生的电磁辐射会产生信息泄露。

3)电路板焊点过分密集,极易产生短路而烧毁器件。接插部件多,接触不良的故障时有发生。

4)体积小、重量轻、物理强度差,极易被偷盗或毁坏。

5)电路高度复杂,设计缺陷在所难免,加上有些不怀好意的制造商还故意留有"后门"。

二、软件系统的脆弱性

1.操作系统的脆弱性

任何应用软件均是在操作系统的支持下执行的,操作系统的不安全是计算机信息系统不安全的重要原因。操作系统的脆弱性表现在以下几个方面:

1)操作系统的程序可以动态链接。这种方式虽然为软件开发商进行版本升级时提供了方便,但"黑客"也可以利用此法攻击系统或链接计算机病毒程序。

2)操作系统支持网上远程加载程序,这为实施远程攻击提供了技术支持。

3)操作系统通常提供DEMO软件,这种软件在UNIX、WINDOWS NT操作系统上与其它系统核心软件具有同等的权力。借此摧毁操作系统十分便捷。

4)系统提供了 Debug 与 Wizard,它们可以将执行程序进行反汇编,方便地追综执行过程。掌握好了这两项技术,几乎可以搞"黑客"的所有事情。

5)操作系统的设计缺陷。"黑客"正是利用这些缺陷对操作系统进行致命攻击。

2.数据库管理系统的脆弱性

数据库管理系统中核心是数据。存储数据的媒体决定了它易于修改、删除和替代。开发数据库管理系统的基本出发点是为了共享数据,而这又带来了访问控制中的不安全因素,在对数据进入访问时一般采用的是密码或身份验证机制,这些很容易被盗窃、破译或冒充。

三、计算机网络和存储系统的脆弱性

计算机网络的脆弱性

ISO 7498 网络协议形成时,基本上没有顾及到安全的问题,只是后来来才加进了五种安全服务和八种安全机制。国际互联网中的TCP/IP 同样存在类似的问题。首先,IP协议对来自物理层的数据包没有进行 发送顺序和内容正确与否的确认。其次,TCP通常总是默认数据包的源地址是有效的,这给冒名顶替带来了机会;与TCP位于同一层的UDP对包顺序的错误也不作修改,对丢失包也不重传,因此极易受到欺骗。

存储系统的脆弱性

存储系统分为内存和外存。

内存分为RAM和ROM;外存有硬盘、软 盘、磁带和光盘等。它们的脆弱性表现在如下几个方面:

1)RAM中存放的信息一旦掉电即刻丢失,并且易于在内嵌入病毒代码。

2)硬盘构成复杂。既有动力装置,也有电子电路及磁介质,任何一部分出现故障均导致硬盘不能使用,丢失其内大量软件和数据。

3)软盘及磁带易损坏。它们的长期保存对环境要求高,保存不妥,便会发生霉变现象,导致数据不能读出。此外,盘片极易遭到物理损伤(折迭、划痕、破碎等),从而丢失其内程序和数据。

4)光盘盘片没有附在一起的保护封套,在进行数据读取和取放的过程中容易因磨擦而产生划痕,引起读取数据失败。此外,盘片在物理上脆性较大,易破碎而损坏,导致全盘上的数据丢失。

5)各种信息存储媒体的存储密度高,体积小,且重量轻,一旦被盗窃或损坏,损失巨大。

6)存储在各媒体中的数据均据有可访问性,数据信息很容易地被拷贝焉而不留任何痕迹。一台远程终端上的用户,可以通过计算机网络连接到你的计算机上,利用一些技术手段,访问到你系统中的所有数据,并按其目的进行拷贝、删除和破坏。

篇二:计算机安全知识点

1.什么是“安全”?什么是“计算机系统安全”?

“安全”是指将服务与资源的脆弱性降到最低限度。 “计算机安全”定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”——静态信息保护。另一种定义:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”——动态意义描述

2.计算机系统安全涉哪些主要内容?

计算机系统安全涉及的主要内容包括物理安全、运行安全和信息安全3个方面:

物理安全包括环境安全、设备安全和媒体安全。 运行安全包括: 风险分析、审计跟踪、备份与恢复、应急等。

信息安全包括:操作系统安全、数据库安全、网络安

全、病毒防护、加密、鉴别、访问控制。

计算机系统安全还涉及信息内容安全和信息对抗。

3.在美国国家信息基础设施(NII)文献中,给出了哪几种安全属性? 可靠性 可用性 保密性 完整性 不可抵赖性

(1)可靠性:是指系统在规定的条件下和规定的时间内,完成规定功能的概率。

(2)可用性:是指得到授权的实体在需要时可以得到所需要的资源和服务。

(3)保密性:确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知。

(4)完整性:信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失。即只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。

(5)不可抵赖性:是指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

4.什么是P2DR安全模型和PDRR安全模型? P2DR安全模型包括:策略、防护、检测和响应。 P2DR :没有一种技术可完全消除网络中的安全漏洞,必须在整体安全策略的控制、指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反馈将系统调整到相对最安全和风险最低的状态。

PDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,它概括了网络安全的整个环节,即防护、检测、响应、恢复,构成了一个动态的信息安全周期。

PDRR前三个环节与P2DR中后三个环节基本相同。

“恢复”,是指在系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。一是对入侵所造成的影响进行评估和系统的重建;二是采取恰当的技术措施进行系统恢复。

6.计算机系统面临的安全威胁主要有哪几类?

(1)从威胁的来源看可分为内部威胁和外部威胁。

(2)从攻击者的行为上看可以分成主动威胁和被动威胁。

(3)从威胁的动机上看分为偶发性威胁与故意性威胁。

7.《可信计算机系统评估标准》TCSEC将计算机系统的可信程度,即安全等级划分为哪几类哪几级?

按安全程度高->低排序:D、C1、C2、B1、B2、B3、A1

A A1 可验证的安全设计

B B3 安全域机制B2 结构化安全保护B1标号安全

C C2 访问控制保护C1选择的安全保护

D D 最小保护

8.提高计算机可靠性的方法一般有哪些措施?

提高计算机的可靠性一般采取两项措施:避错、容错. 避错:提高软硬件的质量,抵御故障的发生。

容错:在故障发生时,系统仍能继续运行,提供服务与资源。

9.什么风险管理?它包括哪些内容?

风险管理:识别风险、评估风险,以及采取步骤降低风险到可接受范围内的过程。也就是,如何在一个肯定有风险的环境里把风险减至最低的管理过程。 风险管理包括风险识别、风险分析、风险评估和风险控制等内容。

10.什么是容错?

篇三:计算机信息安全知识题库

计算机信息安全知识题库(含答案)

(一)单选题

1.计算机软件的著作权属于__C____。

(A)销售商 (B)使用者 (C)软件开发者 (D)购买者

2.杀毒软件能够___D___。

(A)消除已感染的所有病毒 (B)发现并阻止任何病毒的入侵

(C)杜绝对计算机的侵害 (D)发现病毒入侵的某些迹象并及时清除或提醒操作者 3.关于计算机软件的叙述,错误的是___B___。

(A)软件是一种商品

(B)软件借来复制也不损害他人利益

(C)《计算机软件保护条例》对软件著作权进行保护

(D)未经软件著作权人的同意复制其软件是一种侵权行为

4.计算机病毒是一种___A___。

(A)程序 (B)电子元件 (C)微生物“病毒体” (D)机器部件

5.对于下列叙述,你认为正确的说法是__B____。

(A)所有软件都可以自由复制和传播 (B)受法律保护的计算机软件不能随意复制 (C)软件没有著作权,不受法律的保护 (D)应当使用自己花钱买来的软件

6.下列关于计算机病毒的四条叙述中,错误的一条是___A____。

(A)计算机病毒是一个标记或一个命令

(B)计算机病毒是人为制造的一种程序

(C)计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序

(D)计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序

7.计算机病毒的特点是__A____。

(A)传播性、潜伏性和破坏性 (B)传播性、潜伏性和易读性

(C)潜伏性、破坏性和易读性 (D)传播性、潜伏性和安全性

8.计算机病毒会造成___C___。

(A)CPU的烧毁 (B)磁盘驱动器的损坏 (C)程序和数据的破坏 (D)磁盘的物理损坏 9.关于计算机病毒,正确的说法是___C___。

(A)计算机病毒可以烧毁计算机的电子元件

(B)计算机病毒是一种传染力极强的生物细菌

(C)计算机病毒是一种人为特制的具有破坏性的程序

(D)计算机病毒一旦产生,便无法清除

10.为了预防计算机病毒,应采取的正确步骤之一是___D___。

(A)每天都要对硬盘和软盘进行格式化 (B)决不玩任何计算机游戏

(C)不同任何人交流 (D)不用盗版软件和来历不明的磁盘

11.计算机感染病毒后,症状可能有____D__。

(A)计算机运行速度变慢 (B)文件长度变长 (C)不能执行某些文件 (D)以上都对 12.计算机病毒对于操作计算机的人___C___。

(A)会感染,但不会致病 (B)会感染致病,但无严重危害

(C)不会感染 (D)产生的作用尚不清楚

13.以下使用计算机的不好习惯是____A__。

(A)将用户文件建立在所用系统软件的子目录内 (B)对重要的数据常作备份

(C)关机前退出所有应用程序 (D)使用标准的文件扩展名

14.我国政府颁布的《计算机软件保护条例》于___C___开始实施。 (1991.6发布) [新“条例”01.2.20颁布02.1.1实施]

(A)1986年10月 (B)1990年6月 (C)1991年10月 (D)1993年10月 15.在磁盘上发现计算机病毒后,最彻底的解决办法是___D___。

(A)删除已感染病毒的磁盘文件 (B)用杀毒软件处理

(C)删除所有磁盘文件 (D)彻底格式化磁盘

16.宏病毒可以感染____C__。

(A)可执行文件 (B)引导扇区/分区表 (C)Word/Excel文档 (D)数据库文件 17.防止计算机中信息被窃取的手段不包括___D___。

(A)用户识别 (B)权限控制 (C)数据加密 (D)病毒控制

18.计算机病毒传染的必要条件是___D___。

(A)在计算机内存中运行病毒程序 (B)对磁盘进行读/写操作

(C) (A)和(B)不是必要条件 (D) (A)和(B)均要满足

19.以下对计算机病毒的描述,____B__是不正确的。

(A)计算机病毒是人为编制的一段恶意程序

(B)计算机病毒不会破坏计算机硬件系统

(C)计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路

(D)计算机病毒具有潜伏性

20.计算机病毒主要是造成______的损坏。C

(A)磁盘 (B)磁盘驱动器 (C)磁盘和其中的程序和数据 (D)程序和数据

21.以下叙述__C____是正确的。

(A)计算机病毒可能会破坏计算机软件和硬件

(B)学习使用计算机就应学习编写计算机程序

(C)使用计算机时,用鼠标器比用键盘更有效

(D)Windows的“记事本”能查看Microsoft Word格式的文件内容

22.某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于_A_____。

(A)受委托者 (B)委托者 (C)双方共有 (D)进入公有领域

23.计算机软件著作权的保护期为___?___年。 [自然人终身或其死后50年] (A)10 (B)15 (C)20 (D)25

24.网上“黑客”是指___C___的人。

(A)匿名上网 (B)总在晚上上网 (C)在网上私闯他人计算机系统 (D)不花钱上网 25.防止软磁盘感染计算机病毒的有效方法是____C__。

(A)保持计算机机房清洁 (B)在软磁盘表面擦上酒精

(C)使软磁盘处于写保护状态 (D)软磁盘贴上标签,写好使用日期

26.计算机病毒是一种___A___。

(A)程序 (B)电子元件 (C)微生物“病毒体” (D)机器部件

27.我国《计算机软件保护条例》自1991年10月1日起开始执行,凡软件自__A____之日起即行保护25 50年。

(A)完成开发 (B)注册登记 (C)公开发表 (D)评审通过



(二)多选题



1.软件著作人享有的权利有__ABCD____。

(A)发表权 (B)署名权 (C)修改权 (D)发行权

2.下面是有关计算机病毒的叙述,正确的是__A、C___。

(A)计算机病毒的传染途径不但包括软盘、硬盘,还包括网络

(B)如果一旦被任何病毒感染,那么计算机都不能够启动

(C)如果软盘加了写保护,那么就一定不会被任何病毒感染

(D)计算机一旦被病毒感染后,应马上用消毒液清洗磁盘

3.本地计算机被感染病毒的途径可能是__A、D____。

(A)使用软盘 (B)软盘表面受损 (C)机房电源不稳定 (D)上网

4.计算机病毒的特点有___C、D___。

(A)隐蔽性、实时性 (B)分时性、破坏性 (C)潜伏性、隐蔽性 (D)传染性、破坏性 5.计算机病毒的特点是__ABC____。

(A)传播性 (B)潜伏性 (C)破坏性 (D)易读性

6.防止非法拷贝软件的正确方法有_ABD_____。

(A)使用加密软件对需要保护的软件加密

(B)采用“加密狗”、加密卡等硬件

(C)在软件中隐藏恶性的计算机病毒,一旦有人非法拷贝该软件,病毒就发作,破坏非法拷贝者磁盘上的数据

(D)严格保密制度,使非法者无机可乘

7.计算机病毒会造成计算机__ABCD____的损坏。ABCD

(A)硬件 (B)软件 (C)数据 (D)程序

8.以下关于消除计算机病毒的说法中,正确的是______。AC

(A)专门的杀毒软件不总是有效的

(B)删除所有带毒文件能消除所有病毒

(C)若软盘感染病毒,则对其进行全面的格式化是消毒的有效方法之一

(D)要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡

9.计算机病毒通常容易感染扩展名为_BC_____的文件。

(A)HLP (B)EXE (C)COM (D)BAT



(三)判断题

1.若一张软盘上没有可执行文件,则不会感染病毒。 ×

2.计算机病毒只会破坏软盘上的数据和文件。 ×

3.1991年5月24日国务院颁布了《计算机软件保护条例》。 × (91.6.4、01.2.20) 4.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。 ×

5.由于盗版软件的泛滥,使我国的软件产业受到很大的损害。√

6.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。√

7.计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情况下使用他人的计算机资源。√

8. 计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。×

9.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。 √ 10.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。×


计算机信息安全知识
由:免费论文网互联网用户整理提供,链接地址:
http://m.csmayi.cn/show/52780.html
转载请保留,谢谢!
相关阅读
最近更新
推荐专题