安全信息与道德

10 信息安全与道德
一、判断题(该题若正确,则在括号内画,若错误,则在括号内画。)
1.信息安全是指保护计算机内的数据不被破坏、更改和泄漏。(    )
2.消息认证机制不允许第三者参与,只在通信双方之间进行。(    )
3.网络流量分析是一种主动攻击的形式。 (    )
4.黑客一词,源于英文Hacker,最初是一个带褒义的词。(    )
5密码学包括两个分支,即密码编码学和密码分析学。(    )
6.对称密码系统又被称为公开密钥密码系统。(    )
7.数字签名的主要用途是防止通信双方发生抵赖行为。(    )
8.理论上,肯定存在永远也解不开的密码。 (    )
9.计算机病毒是一个程序或一段可执行代码,具有独特的复制能力。(    )
10知识产权是一种无形财产,它与有形财产一样,可作为资本进行投资、入股、抵押、转让、赠送等。(    )
二、选择题(下列各题中,只有一个正确选项,请将答案填入括号内。)
1最常见的保证网络安全的工具是(    )。
A. 防病毒工具                            B. 防火墙
C. 网络分析仪                            D. 操作系统
2所谓计算机“病毒”的实质,是指(    )。
A. 盘片发生了霉变
B. 隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作
C. 计算机硬件系统损坏或虚焊,使计算机的电路时通时断
D. 计算机供电不稳定在造成的计算机工作不稳定
3以下关于计算机病毒的叙述,正确的是(    )。
A. 若删除盘上所有文件,则病毒也会被删除
B. 若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态
C. 计算机病毒是一段程序
D. 为了预防病毒侵入,不要运行外来软盘或光盘
4.下面各项中,属于计算机系统所面临的自然威胁的是(    )。
A. 电磁泄露                                B. 媒体丢失
C. 操作失误                                D. 设备老化
5.下列各项中,属于“木马”的是 (    )。
A. Smurf                                    B. Backdoor
C. 冰河                                    D. CIH
6.单密钥系统又称为(    )。
A. 公开密钥密码系统                        B. 对称密钥密码系统
C. 非对称密钥密码系统                    D. 解密系统
7DES的分组长度和密钥长度都是(    )。
A. 16                                    B. 32
C. 64                                    D. 128
8.下列各项中,可以被用于进行数字签名的加密算法是(    )。
A. RSA                                    B. AES
C. DES                                    D. Hill
9.以下内容中,不是防火墙功能的是(    )。
A. 访问控制                                B. 安全检查
C. 授权认证                                D. 风险分析
10.如果将病毒分类为引导型、文件型、混合型病毒,则分类的角度是(    )。
A. 按破坏性分类                            B. 按传染方式分类
C. 按针对性分类                            D. 按链接方式分类
11.下列各项中,属于针对即时通信软件的病毒是(    )。
A. 冲击波病毒                            B. CIH病毒
C. MSN窃贼病毒                            D. 震荡波病毒
12.知识产权不具备的特性是(    )。
A. 有限性                                B. 专有性
C. 地域性                                D. 时间性
13.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对(    )。
A. 有效性的攻击                            B. 保密性的攻击
C. 完整性的攻击                            D. 真实性的攻击
14.下列各项中,属于现代密码体制的是(    )。
A. Kaesar密码体制                        B. Vigenere密码体制
C. Hill密码体制                            D. DES密码体制
15.下列各项中,不属于《全国青少年网络文明公约》内容的是(    )。
A. 要诚实友好交流 不侮辱欺诈他人
B. 要提高钻研能力 不滥用上网机会
C. 要增强自护意识 不随意约会网友
D. 要善于网上学习 不浏览不良信息
三、填空题(请将答案填在横线上。)
1信息安全是指:“为数据处理系统建立和采取的技术和管理手段,保护计算机的__________________________不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统连续正常运行”。
2计算机病毒是一种以_____________和干扰计算机系统正常运行为目的的程序代码。
3.信息安全包括的主要内容有:保密性、__________、有效性。
4________________是指对教育、科研和经济发展没有价值的信息。
5.计算机系统所面临的威胁主要有两种:___________________________________
6.从实体安全的角度防御黑客入侵,主要包括控制_____________________________、线路和主机等的安全隐患。
7.在密码学中,对需要保密的消息进行编码的过程称为____________________,将密文恢复出明文的过程称为_____________________
8.密码系统从原理上可分为两大类,即:_____________________________________
9DES的中文含义是____________________
10.密码分析可以分为确定性分析法和____________________分析法。
11.防火墙的主要类型包括______________________________________________和双穴主机防火墙。
12.按照破坏性分类,计算机病毒可分为_________________________________和灾难性病毒。
13.计算机病毒的检测通常采用______________________________________两种方法。
14.知识产权保护主要包括____________________________________________、司法保护、知识产权的集体管理组织保护、知识产权人或其他利害关系人的自我救济等五个方面。
15.我国全国人民代表大会常务委员会于199294日通过了专利法修正案,将发明专利
的保护期限从15年延长到____________年。
四、 问答题
1简要说明信息安全包括哪几个方面的内容。
2根据攻击者具有的知识和掌握的情报,可以将密码分析分为几种类型?
3数字签名与传统的手写签名有哪些不同?
4.举出4个以上的计算机系统被病毒侵入的可疑现象。
5.请说出《全国青少年网络文明公约》的主要内容。
第十章 信息安全与道德习题答案
一、判断题
1.                 2.                 3.
4.                 5.                 6.
7.                 8.                 9.
10.
二、选择题
1. B                2. B                3. C
4. D                5. C                6. B
7. C                8. A                9. D
10. D                11. C              12. A
13. B                14. D              15. B
三、填空题
1. 硬件  软件  数据                        2. 破坏
3. 完整性                              4. 信息垃圾
5. 自然威胁  人为威胁                     6. 机房  网络服务器
7. 加密  解密                             8. 单密钥系统  双密钥系统
9. 数据加密标准                         10. 统计(性)
11. 包过滤防火墙  代理防火墙              12. 良性(病毒)  恶性(病毒)
13. 手工检测  自动检测                    14. 立法保护  行政保护
15. 20
四、问答题
1. 简要说明信息安全包括哪几个方面的内容。
答:信息安全包括以下几方面的内容:
    保密性:防止系统内信息的非法泄漏;
    完整性:防止系统内软件(程序)与数据被非法删改和破坏;
    有效性;要求信息和系统资源可以持续有效,而且授权用户可以随时随地以他所喜爱的格式存取资源。
2. 根据攻击者具有的知识和掌握的情报,可以将密码分析分为几种类型?
答:可以将密码分析分为以下几种类型:
(1) 只有密文的攻击。攻击者有一些密文,它们是使用同一加密算法和同一密钥加密的。
(2) 已知明文的攻击。攻击者不仅得到一些密文,而且能得到这些密文对应的明文。
(3) 选择明文的攻击。攻击者不仅得到一些密文和对应明文,而且能选择用于加密的明文。
(4) 选择密文的攻击。攻击者可以选择不同的密文来解密,并能得到解密后的明文。
3. 数字签名与传统的手写签名有哪些不同?
答:数字签名与传统的手写签名有如下几点不同:
(1) 签名:手写签名是被签文件的物理组成部分;而数字签名不是被签消息的物理部分,因
而需要将签名连接到被签消息上。
(2) 验证:手写签名是通过将它与真实的签名进行比较来验证;而数字签名是利用已经公开的验证算法来验证。
(3) 数字签名消息的复制品与其本身是一样的;而手写签名纸质文件的复制品与原品是不同的。
4. 举出4个以上的计算机系统被病毒侵入的可疑现象。
答:下面是一些常见的现象,一旦出现了这些现象,通常应当怀疑系统被病毒侵入了。
(1) 磁盘的引导区或文件分配表被破坏,不能正常引导系统。
(2) 系统运行速度明显减慢,磁盘访问的时间变长。
(3) 计算机发出奇怪的声音效果或屏幕上显示奇怪的画面信息。
(4) 系统运行异常或瘫痪,或死机现象增多。
(5) 磁盘上某些文件无故消失或新出现了一些异常文件,或是文件的长度发生变化。
(6) 系统中的设备不能正常使用,磁盘上的文件不能正常运行。
(7) 磁盘中“坏扇区”增加,或磁盘可用空间减少。
(8) 可用内存空间变小。
5. 请说出《全国青少年网络文明公约》的主要内容。
答:内容如下:
要善于网上学习  不浏览不良信息
要诚实友好交流  不侮辱欺诈他人
要增强自护意识  不随意约会网友
要维护网络安全  不破坏网络秩序
要益于身心健康  不沉溺虚拟时空

本文发布于:2024-09-22 14:38:33,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/448113.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:系统   病毒   密码   文件
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议