安全计算

2024-06-26

安全计算(精选12篇)

安全计算 篇1

信息时代, 人们生活中离不开信息的支持, 同时它还可以为团体或者个人提供相应的信息帮助, 使得人们在网络信息中受益。网上购物、商业贸易和金融财务等经济现象在目前社会中早已实现了网络运行状态, 同时伴随着数字化经济的不断发展, 这一现象变得越来越普遍, 成为社会之中司空见惯的现象。但是随之而来的信息安全问题也不断涌现, 对整个网络信息造成严重的威胁。现阶段的社会发展之中, 黑客与反黑客、破坏与反破坏斗争日益激烈, 因此网络安全也越来越受到人们的关注与重视。

一、计算机网络安全概述

近年来, 伴随着计算机网络技术发展的不断加快, 全球信息化已成为人类社会发展的主要趋势。由于计算机网络具有着多样化, 连通性特点, 加上缺乏安全机制和保护意识不强现状, 致使网络安全隐患较多, 容易受到黑客、恶意软件和其他不良行为的恶意攻击, 因此在工作中对网络信息安全提供一个良好的平台是十分重要的。

计算机网络安全通常只是计算机硬件、软件及其系统中的各种数据要随时处于保护状态, 不受偶然因素或者长期行为的恶意攻击而遭到破坏、更改、泄露, 进而确保系统能够连续、正常、可靠地运行, 不出现网络中断或者数据丢失问题。在现阶段社会发展之中, 网络安全越来越受到人们的关注, 其中最为重要的便是确保网络信息的完整性、保密性以及可用性。计算机网络安全是随着使用者的变化而变化, 使用者不容对于网络安全的认识和不要求也不尽相同, 从目前的普通使用者角度进行分析来说, 这可能仅仅个人私密受到侵犯和在网络上传输时受到窃取, 而对于网络提供商来说, 他们更为关心的是各种突发性自然灾害和相关军事打击等网络硬件的破坏, 同时也造成网络通信的中断。

二、计算机网络安全现状和主要威胁

计算机网络的应用可以说是当今世界信息技术的异常革命性变化, 电子商务和电子政务的网络应用不仅给人类生活和工作带来了便捷, 同时也创造出了大量的财富, 为整个社会发展指明了方向。但是与此同时, 计算机网络安全问题也日益严峻。在目前, 广域网用户正面临着不为所知的黑客攻击和各种病毒形式, 这种病毒和黑客攻击往往都会造成严重的损失。目前影响计算机网络安全的形式主要有以下几个方面:

1. 计算机病毒

计算机病毒是一种人为编制的具有破坏性质的计算机程序, 在其插入计算机正常程序之后, 不但造成计算机功能和数据的破坏, 同时影响计算机使用, 并且一般计算机病毒和自我复制的一组计算机指令或者程序代码。电脑病毒是最常见的计算机隐患之一, 它主要表现为具有着较强的传染性、隐蔽性、破坏性和潜伏性。在目前计算机病毒的监测方法主要是通过自动检测工具和防病毒卡来进行。

2. 黑客

黑客是目前利用非法发现操纵网络漏洞缺陷来获取利益为目的的行为活动。常见的黑客行为主要有修改网页、非法进入主机进行程序破坏和窃取网上信息资源。黑客攻击是瞬间变化, 不断更新的过程, 几乎每天都有不同的系统安全问题出现。然而由于电脑上面的安全工具更新速度太慢, 绝大多数的情况下只有人工进行手动操作和检查才能够发现以前未曾发现的安全问题和隐患, 因此来说在整个计算机威胁之中黑客的威胁可以说最为严重的, 它通常都是采用最先进的技术手段和工具来进行计算机破坏和攻击。

3. 操作系统漏洞

在现阶段的计算机之中, 所采用的各种才做系统之中均存在着相关的安全漏洞, 这些漏洞的存在为黑客供给提供了道路和途径。这主要是由于在设计的过程中网络系统不规范、不合理, 缺乏严格的安全意识, 这就造成整个计算机安全存在着相应的隐患, 其上面存在的各种资料容易被他人盗取。

三、计算机安全保护

在目前的计算机系统中, 安全保护主要分为物理保护。信息和功能的保护等。

1. 物理保护

物理保护也称之为实体保护, 是通过在计算机主机及其外观设置相应的电磁干扰装置来进行保护的方式。这种保护措施的具体做法是通过在操作系统上安装较为完善的控制功能, 进而防止用户越权存取信息, 同时对于计算机的选择与应用需要具有良好的保护功能, 进而防止其他用户超过作业范围进行工作和读写。

2. 加密技术

加密在网络之中的主要作用是防止重要信息在网络传递的过程中被窃取和截获。加密技术是通过实现相应技术手段进行保密的工作, 使用这种技术可以为相关工作人员提供重要的信息依据和保障信息数据安全。避免了数据和信息在传输之中出现转变混乱。

3. 防火墙技术

随着社会和不断发展的科学和技术及其应用, 网络信息技术在当前社会现代化建设中发挥不可替代的作用, 防火墙作为不可或缺的部分, 是保证网络信息的安全是关键的主要依据。在当前迅速发展的科学和技术中, 包含的网络技术已成为当前各个国家、各种力量进行分析和研究的重点。防火墙是一种保护性设备, 是当前技术的信息网络安全是主要保障基金会, 是当前的计算机网络用保护和防御工具的过程中, 面临着各种安全隐患的危险和恶意攻击了好的抵御和保证基于密钥。通常指的是特别编写或更改计算机的操作系统的操作, 是保护计算机使用的内部网络安全和网络访问流量的主要措施和方法。

所谓的“防火墙”, 指的是一种内部网和公共接入网络 (如互联网) 的分离方法, 它实际上是一种隔离技术。防火墙的通信网络执行访问控制表, 它可以让你“同意”的数据进入你的网络, 对你的“不同意”数据关闭。防止网络黑客进入你的网络, 防止他们改变, 复制, 摧毁你的重要信息。防火墙技术实现包括四类——网络防火墙 (也被称为包过滤防火墙) , 应用层网关, 电路级网关和防火墙规则的检查。防火墙的作用是防止非法使用内部外部用户的网络资源, 并保护内部网络不损坏设备, 防止内部网络的主要数据盗窃。防火墙系统通常由屏蔽路由器和代理服务器。筛选路由器多端口路由器, 它通过对每个传入数据包的基础上的一套规则检查, 以确定是否转发。筛选路由器从包头获得的信息, 如协议号码, 发送和接收邮件的地址和端口号, 和其他一些连接标志的知识产权保护的选择, 数据包过滤。

四、结论

计算机病毒是很难识别的一种软件形式, 这就需要网络防病毒产品, 技术上更先进、更全面的功能避免病毒损害, 在每天的计算机使用用, 随时注意防范。虽然安全的计算机网络促进了计算机技术的迅速发展, 但也衍生了越来越多悬而未决的问题, 当前中国研究机构广泛开展这项研究, 主要是抗病毒研究、防黑客问题研究, 包括计算机网络防火墙技术、加密技术、安全机制等方面。

安全计算 篇2

1.计算机安全的属性不包括________。

A.保密性 B.完整性

C.不可抵赖性和可用性 D.数据的合理性 参考答案: D

2.计算机安全属性不包括______。

A.保密性 B.完整性

C.可用性服务和可审性 D.语义正确性 参考答案: D

3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。A.保密性 B.完整性 C.可用性 D.可靠性 参考答案: C

4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。A.保密性 B.完整性 C.可用性 D.可靠性 参考答案: C

5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A.保密性 B.完整性 C.可用性 D.可靠性 参考答案: B

6.确保信息不暴露给未经授权的实体的属性指的是______。A.保密性 B.完整性 C.可用性 D.可靠性 参考答案: A

7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。A.保密性 B.不可抵赖性 C.可用性

D.可靠性 参考答案: B

8.计算机安全不包括_______。A.实体安全 B.操作安全 C.系统安全 D.信息安全 参考答案: B

9.下列情况中,破坏了数据的完整性的攻击是_______

A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 参考答案: C

10.下列情况中,破坏了数据的保密性的攻击是_______

A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 参考答案: D

11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。A.保密性 B.完整性 C.可用性 D.可靠性 参考答案: C

12.对计算机病毒,叙述正确的是______。A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件

D.不破坏数据,只破坏文件 参考答案: A

13.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______ A.指令 B.程序 C.设备 D.文件

参考答案: B

14.计算机病毒的传播途径不可能是______。A.计算机网络 B.纸质文件 C.磁盘

D.感染病毒的计算机 参考答案: B

15.计算机病毒不可以______。A.破坏计算机硬件 B.破坏计算机中的数据 C.使用户感染病毒而生病

D.抢占系统资源,影响计算机运行速度 参考答案: C

16.下面对产生计算机病毒的原因,不正确的说法是_______。

A.为了表现自己的才能,而编写的恶意程序 B.有人在编写程序时,由于疏忽而产生了不可预测的后果

C.为了破坏别人的系统,有意编写的破坏程序 D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 参考答案: B

17.计算机病毒程序_______。

A.通常不大,不会超过几十KB字节 B.通常很大,可能达到几MB字节 C.一定很大,不会少于几十KB字节 D.有时会很大,有时会很小 参考答案: A

18.为了减少计算机病毒对计算机系统的破坏,应______ A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机

C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘 参考答案: A

19.计算机染上病毒后不可能出现的现象是______。A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.磁盘空间变小

D.电源风扇的声音突然变大 参考答案: D

20.计算机病毒不可能存在于______。A.电子邮件 B.应用程序 C.Word文档 D.CPU中 参考答案: D

21.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A.丢弃不用 B.删除所有文件

C.进行格式化

D.删除Command.com文件 参考答案: C

22.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。A.尽可能少上网 B.不打开电子邮件 C.安装还原卡

D.及时升级防杀病毒软件 参考答案: D

23.杀毒软件可以进行检查并杀毒的设备是______。A.软盘、硬盘

B.软盘、硬盘和光盘 C.U盘和光盘 D.CPU

参考答案: A

24.计算机病毒的传播不可以通过________。A.软盘、硬盘 B.U盘

C.电子邮电 D.CPU

参考答案: D

25.关于计算机病毒的叙述中,错误的是______。A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒也是一种程序

C.病毒程序只有在计算机运行时才会复制并传染

D.单机状态的微机,磁盘是传染病毒的主要媒介 参考答案: A

26.一台计算机感染病毒的可能途径是______。A.从Internet网上收到的不明邮件 B.使用表面被污染的盘片 C.软盘驱动器故障 D.键入了错误命令 参考答案: A

27.计算机病毒不会造成计算机损坏的是_______。A.硬件 B.数据 C.外观 D.程序

参考答案: C

28.计算机病毒传播的主要媒介是________。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源

参考答案: A 29.计算机可能感染病毒的途径是______。

A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定 参考答案: B

30.微机感染病毒后,可能造成______。

A.引导扇区数据损坏 B.鼠标损坏

C.内存条物理损坏 D.显示器损坏 参考答案: A

31.为了预防计算机病毒,对于外来磁盘应采取______。A.禁止使用

B.先查毒,后使用 C.使用后,就杀毒 D.随便使用 参考答案: B

32.发现计算机感染病毒后,以下可用来清除病毒的操作是______。

A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机 参考答案: A

33.下列操作中,不能完全清除文件型计算机病毒的是______。

A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除 参考答案: B

34.对已感染病毒的磁盘应当采用的处理方法是______。

A.不能使用只能丢掉

B.用杀毒软件杀毒后继续使用 C.用酒精消毒后继续使用

D.直接使用,对系统无任何影响 参考答案: B

35.下列关于计算机病毒叙述中,错误的是______。A.计算机病毒具有潜伏性 B.计算机病毒具有传染性

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.计算机病毒是一个特殊的寄生程序 参考答案: C

36.通过网络进行病毒传播的方式不包括______。

A.文件传输 B.电子邮件 C.数据库文件 D.网页

参考答案: C

37.计算机病毒是______

A.通过计算机键盘传染的程序 B.计算机对环境的污染

C.既能够感染计算机也能够感染生物体的病毒 D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序 参考答案: D

38.计算机病毒是指在计算机磁盘上进行自我复制的______。A.一段程序 B.一条命令 C.一个标记 D.一个文件 参考答案: A

39.计算机病毒不具备______。A.传染性 B.寄生性 C.免疫性 D.潜伏性 参考答案: C

40.下列防止电脑病毒感染的方法,错误的是______。A.不随意打开来路不明的邮电 B.不用硬盘启动

C.不用来路不明的程序 D.使用杀毒软件 参考答案: B

41.计算机病毒不能通过______传播。A.电子邮件 B.软盘 C.网络 D.空气

参考答案: D

42.目前预防计算机病毒体系还不能做到的是______。

A.自动完成查杀已知病毒 B.自动跟踪未知病毒 C.自动查杀未知病毒

D.自动升级并发布升级包 参考答案: C

43.所谓计算机“病毒”实质是______。

A.计算机供电不稳定造成的计算机工作不稳定 B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变 参考答案: B

44.计算机病毒具有______。A.传播性,潜伏性,破坏性 B.传播性,破坏性,易读性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性 参考答案: A

45.下面不能判断计算机可能有病毒的特征是________ A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面

D.打印机在打印过程中突然中断 参考答案: D

46.计算机病毒对于操作计算机的人的身体______。A.只会感染,不会致病 B.会感染致病 C.毫无影响 D.会有不适 参考答案: C

47.计算机病毒是______ A.一种侵犯计算机的细菌 B.一种坏的磁盘区域 C.一种特殊程序

D.一种特殊的计算机 参考答案: C

48.计算机一旦染上病毒,就会________。A.立即破坏计算机系统

B.立即设法传播给其它计算机

C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作。参考答案: C

49.计算机病毒的预防技术不包括______。A.磁盘引导区保护 B.加密可执行程序 C.读写控制技术 D.文件监控技术 参考答案: D 50.下列选项中,不属于计算机病毒特征的是______。A.传染性 B.免疫性 C.潜伏性 D.破坏性 参考答案: B

51.计算机病毒属于______范畴。

A.硬件与软件 B.硬件 C.软件 D.微生物 参考答案: C

52.下列关于计算机病毒的说法中错误的是______。A.计算机病毒是一个程序或一段可执行代码 B.计算机病毒具有可执行性、破坏性等特点 C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒

D.计算机病毒只攻击可执行文件 参考答案: D

53.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。A.传染性 B.破坏性 C.欺骗性

D.隐蔽性和潜伏性 参考答案: A

54.计算机可能传染病毒的途径是___________。A.使用空白新软盘 B.使用来历不明的软盘 C.输入了错误的命令 D.格式化硬盘 参考答案: B

55.以下关于计算机病毒的叙述,不正确的是_______。

A.计算机病毒是一段程序 B.计算机病毒能够扩散

C.计算机病毒是由计算机系统运行混乱造成的 D.可以预防和消除 参考答案: C

56.以下______软件不是杀毒软件。A.瑞星 B.IE C.诺顿

D.卡巴斯基 参考答案: B

57.计算机病毒是一种______。A.破坏硬件的机制 B.破坏性的程序 C.微生物“病毒体” D.带有错误的程序 参考答案: B

58.在进行病毒清除时,不应当______。A.先备份重要数据 B.先断开网络

C.及时更新杀毒软件

D.重命名染毒的文件 参考答案: D

59.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为_______________。A.文件型病毒 B.引导型病毒 C.脚本病毒 D.宏病毒 参考答案: A

60.以下关于计算机病毒说法正确的是______。A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法

B.计算机病毒是一种能够给计算机造成一定损害的计算机程序

C.使用只读型光盘不可能使计算机感染病毒 D.计算机病毒具有隐蔽性、传染性、周期性等特性

参考答案: B

61.下列不是计算机病毒的特征的是___________。A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性 参考答案: D

62.以下关于计算机病毒的特征说法正确的是______。

A.计算机病毒只具有破坏性和传染性,没有其他特征

B.计算机病毒具有隐蔽性和潜伏性 C.计算机病毒具有传染性,但不能衍变 D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序 参考答案: B

63.计算机病毒不会破坏______。A.存储在软盘中的程序和数据 B.存储在硬盘中的程序和数据

C.存储在CD-ROM光盘中的程序和数据 D.存储在BIOS芯片中的程序 参考答案: C

64.关于计算机病毒的叙述,不正确的是______。A.危害大 B.传播速度快

C.是特殊的计算机部件 D.具有传染性 参考答案: C

65.关于计算机病毒,以下说法正确的是:______。

A.一种能够传染的生物病毒。B.是人编制的一种特殊程序。C.是一个游戏程序。

D.计算机病毒没有复制能力,可以根除。参考答案: B

66.关于计算机病毒的预防,以下说法错误的是______。

A.在计算机中安装防病毒软件,定期查杀病毒。B.不要使用非法复制和解密的软件。C.在网络上的软件也带有病毒,但不进行传播和复制。

D.采用硬件防范措施,如安装微机防病毒卡。参考答案: C

67.下列有关计算机病毒的说法中,错误的是______。A.游戏软件常常是计算机病毒的载体 B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了

C.只要安装正版软件,计算机病毒仍会感染该计算机

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用 参考答案: B

68.计算机病毒是一种特殊的计算机程序,具有的特性有_______。

A.隐蔽性、复合性、安全性 B.传染性、隐蔽性、破坏性 C.隐蔽性、破坏性、易读性 D.传染性、易读性、破坏性 参考答案: B

69.以下哪一项不属于计算机病毒的防治策略_______。A.防毒能力 B.查毒能力 C.杀毒能力 D.禁毒能力 参考答案: D

70.对计算机病毒描述正确的是______。A.生物病毒的变种 B.一个word文档 C.一段可执行的代码 D.不必理会的小程序 参考答案: C

71.以下关于计算机病毒的特征说法正确的是_________。

A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 参考答案: C

72.计算机病毒不具有______。A.传播性 B.易读性 C.破坏性 D.寄生性 参考答案: B

73.下列不属于保护网络安全的措施的是______。A.加密技术 B.防火墙

C.设定用户权限 D.建立个人主页 参考答案: D

74.下列关于防火墙的说法,不正确的是______。A.防止外界计算机攻击侵害的技术

B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 C.隔离有硬件故障的设备

D.属于计算机安全的一项技术 参考答案: C

75.下列不属于网络安全的技术是________。A.防火墙 B.加密狗 C.认证 D.防病毒 参考答案: B

76.允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。A.口令 B.命令 C.序列号 D.公文

参考答案: A

77.未经允许私自闯入他人计算机系统的人,称为______ A.IT精英 B.网络管理员 C.黑客 D.程序员 参考答案: C

78.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置_____。A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件 参考答案: C 79.在以下人为的恶意攻击行为中,属于主动攻击的是________。A.身份假冒 B.数据窃听 C.数据流分析 D.非法访问 参考答案: A

80.为了防御网络监听,最常用的方法是______。

A.采用专人传送 B.信息加密 C.无线网

D.使用专线传输 参考答案: B

81.使网络服务器中充斥着大量要求回复的信息,消

耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输 参考答案: A

82.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。A.防火墙 B.网关 C.加密机

D.防病毒软件 参考答案: A

83.用某种方法伪装消息以隐藏它的内容的过程称为

______。A.消息 B.密文 C.解密 D.加密

参考答案: D

84.用某种方法把伪装消息还原成原有的内容的过程

称为______。A.消息 B.密文 C.解密 D.加密

参考答案: C

85.访问控制根据实现技术不同,可分为三种,它不

包括________。A.强制访问控制 B.自由访问控制

C.基于角色的访问控制 D.自主访问控制 86.87.参考答案: B

访问控制根据应用环境不同,可分为三种,它不包括________。A.数据库访问控制

B.主机、操作系统访问控制 C.网络访问控制

D.应用程序访问控制 参考答案: A

实现信息安全最基本、最核心的技术是________。参考答案: B

93.下面不属于主动攻击的是_______。

A.假冒 B.窃听 C.重放

D.修改信息 参考答案: B

94.下面不属于被动攻击的是_______。

A.流量分析 A.身份认证技术 B.密码技术 C.访问控制技术 D.防病毒技术 参考答案: B

88.以下关于防火墙的说法,不正确的是______。A.防火墙是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 参考答案: C

89.以下关于防火墙的说法,正确的是______。A.防火墙只能检查外部网络访问内网的合法性 B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 参考答案: D

90.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是______ A.数字签名 B.防火墙 C.第三方确认 D.身份认证 参考答案: B

91.以下不属于网络行为规范的是________。A.不应未经许可而使用别人的计算机资源 B.不应用计算机进行偷窃 C.不应干扰别人的计算机工作

D.可以使用或拷贝没有受权的软件 参考答案: D

92.影响网络安全的因素不包括________。A.信息处理环节存在不安全的因素 B.计算机硬件有不安全的因素 C.操作系统有漏洞 D.黑客攻击 B.窃听 C.重放

D.截取数据包 参考答案: C

95.网络安全不涉及范围是______。

A.加密 B.防病毒

C.硬件技术升级 D.防黑客 参考答案: C

96.信源识别是指______

A.验证信息的发送者是真正的,而不是冒充的 B.验证信息的接受者是真正的,而不是冒充的 C.验证信息的发送的过程消息未被篡改 D.验证信息的发送过程未被延误 参考答案: A

97.信宿识别是指______

A.验证信息的发送者是真正的,而不是冒充的 B.验证信息的接受者是真正的,而不是冒充的 C.验证信息的发送的过程消息未被篡改 D.验证信息的发送过程未被延误 参考答案: B

98.认证技术不包括_______。

A.消息认证 B.身份认证 C.IP认证 D.数字签名 参考答案: C

99.下列哪个不属于常见的网络安全问题______。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.侵犯隐私或机密资料 C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D.在共享打印机上打印文件 参考答案: D

100.下面不属于被动攻击的是________

A.篡改 B.窃听

C.流量分析 D.密码破译 参考答案: A

101.网络安全的属性不包括______。

A.机密性 B.完整性 C.可用性 D.通用性 参考答案: D

102.消息认证的内容不包括_______。

A.证实消息发送者和接收者的真实性 B.消息内容是否曾受到偶然或有意的篡改 C.消息语义的正确性 D.消息的序号和时间 参考答案: C

103.用某种方法伪装消息以隐藏它的内容的过程称为______。

A.数据格式化 B.数据加工 C.数据加密 D.数据解密 参考答案: C

104.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A.路由器 B.防火墙 C.交换机 D.网关

参考答案: B

105.若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。A.机密性 B.完整性 C.可用性 D.可控性 参考答案: B

106.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_______。A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 参考答案: A

107.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是_____。

A.使用的是计算机销售公司安装的非正版软件 B.网上下载的非正版软件 C.自己解密的非正版软件 D.使用试用版的软件 参考答案: D

108.下面的症状可以判断计算机不是被病毒入侵的症

状是______。

A.显示器上经常出现一团雪花飘动 B.常用的一个程序神秘地消失了 C.计算机无缘由地自行重启 D.风扇声突然增大 参考答案: D

109.以下四项中,______不属于网络信息安全的防范

措施

A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙 参考答案: B

110.保护计算机网络免受外部的攻击所采用的常用技

术称为______。A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术 参考答案: B

111.下列选项中不属于网络安全的问题是______。

A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言 参考答案: D

112.拒绝服务破坏信息的_______。

A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: C

113.篡改信息攻击破坏信息的_______。

A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: C

114.窃取信息破坏信息的_______。

A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: D

115.在以下人为的恶意攻击行为中,属于主动攻击的是________。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问 参考答案: A

116.数据保密性指的是________。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 参考答案: A

117.假冒破坏信息的_______。

A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: D

118.未经授权访问破坏信息的_______。

A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: D

119.计算机安全不包括______。

A.实体安全 B.系统安全 C.环境安全 D.信息安全 参考答案: C

120.关于计算机中使用的软件,叙述错误的是________ A.软件凝结着专业人员的劳动成果 B.软件像书籍一样,借来复制一下都不损害他人 C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品 参考答案: B

121.下面关于网络信息安全的一些叙述中,不正确的是______。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B.电子邮件是个人之间的通信手段,不会传染计算机病毒 C.防火墙是保障单位内部网络不受外部攻击的有效措施之一

D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 参考答案: B

122.下面关于防火墙说法正确的是______。

A.防火墙必须由软件以及支持该软件运行的硬件系统构成

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确的检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术 参考答案: A

123.下面关于系统还原说法正确的是______。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.还原点可以由系统自动生成也可以自行设置 D.系统还原后,硬盘上的信息会自动丢失 参考答案: C

124.下面关于系统更新说法正确的是______。

A.其所以系统可以更新是因为操作系统存在着漏洞

B.系统更新后,可以不再受病毒的攻击 C.系统更新只能从微软网站下载补丁包

D.所有的更新应及时下载安装,否则系统崩溃 参考答案: A

125.下面不属于访问控制策略的是____。

A.加口令

B.设置访问权限 C.加密

D.角色认证 参考答案: C

126.下面关于计算机病毒说法正确的是_____。

A.计算机病毒不能破坏硬件系统

B.计算机防病毒软件可以查出和清除所有病毒 C.计算机病毒的传播是有条件的

D.计算机病毒只感染.exe或.com文件 参考答案: C

127.信息安全需求不包括____。

A.保密性、完整性 B.可用性、可控性 C.不可否认性 D.正确性 参考答案: D

128.访问控制不包括____________。

A.网络访问控制

B.主机、操作系统访问控制 C.应用程序访问控制 D.外设访问的控制 参考答案: D

129.保障信息安全最基本、最核心的技术措施是____。

损坏

C.灰尘可能导致计算机线路短路 D.可以利用电子邮件进行病毒传播 参考答案: A

A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术 参考答案: A

130.下面属于被动攻击的手段是_______。

A.假冒 B.修改信息 C.窃听

D.拒绝服务 参考答案: C

131.消息认证的内容不包括________。

A.证实消息的信源和信宿

B.消息内容是或曾受到偶然或有意的篡改 C.消息的序号和时间性 D.消息内容是否正确 参考答案: D

132.下面关于防火墙说法不正确的是_____。

A.防火墙可以防止所有病毒通过网络传播 B.防火墙可以由代理服务器实现

C.所有进出网络的通信流都应该通过防火墙 D.防火墙可以过滤所有的外网访问 参考答案: A

133.认证使用的技术不包括______。

A.消息认证 B.身份认证 C.水印技术 D.数字签名 参考答案: C

134.下面不属于计算机信息安全的是______。

A.安全法规 B.安全环境 C.安全技术 D.安全管理 参考答案: B

135.下面不属于访问控制技术的是_____。

A.强制访问控制 B.自主访问控制 C.自由访问控制

D.基于角色的访问控制 参考答案: B

136.下面不正确的说法是_____。

A.阳光直射计算机会影响计算机的正常操作 B.带电安装内存条可能导致计算机某些部件的137.计算机病毒属于________。

A.硬件故障

B.错误的计算机操作

C.人为编制的恶意破坏程序 D.应用程序 参考答案: C

138.计算机病毒的传播的介质不可能是______。

A.硬盘 B.U盘 C.CPU D.网络

参考答案: C

139.计算机病毒不可能隐藏在_______。

A.传输介质中 B.电子邮件中 C.光盘中 D.网页中 参考答案: A

140.下面关于计算机病毒说法正确的是________。

A.每种计算机病毒都有唯一的标志

B.只要清除了这种病毒,就不会再染这种病毒 C.杀毒软件可以预测某种新病毒的出现

D.没有能发现并清除所有病毒的防病毒软件 参考答案: D

141.操作系统中系统还原功能是_______。

A.附件中的一个应用程序 B.Word中的一个组件

C.管理数据库系统的一个应用程序

D.操作系统启动时自动执行的一个系统程序 参考答案: A

142.关于系统还原,正确的说法是______。

A.系统还原相当于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点是系统早已设置好的 D.系统还原后,所有原来可以执行的程序,肯定还可以执行 参考答案: B

143.关于系统还原,错误的说法是______。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机 C.系统还原的还原点可以自行设定 D.系统还原后,所有原来可以执行的程序,肯定还可以执行 参考答案: D 144.关于系统还原,正确的说法是______。

A.系统还原不能代替卸载程序的过程

B.系统还原后,“我的文档”中的文件会清空 C.系统还原的还原点必须在还原以前由用户设定

D.系统还原后,可能有些驱动程序无法运行 参考答案: D

145.下面关于“系统更新”说法正确的是_______。

A.系统更新后,计算机就可以免受计算机病毒的攻击

B.系统更新等于安装了最新版本的操作系统 C.系统更新是要付费的,否则是一种盗版行为 D.其所以要系统更新,是因为操作系统有不完善的地方

参考答案: D

146.在自动更新的对话框中的选择项不包括_______。A.自动

B.取消自动更新

C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新

参考答案: B

147.系统更新来自于______。

A.Windows Update网站 B.搜狐网站 C.任意其它网站

D.局域网的DNS服务器 参考答案: A

148.天网防火墙(个人版)是专门为______。

A.个人计算机访问Internet的安全而设计的应用系统

B.个人计算机访问Intranet的安全而设计的应用系统

C.个人计算机访问局域网的安全而设计的应用系统

D.个人计算机访问个人计算机的安全而设计的应用系统 参考答案: A

149.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括_____。A.包过滤防火墙 B.应用型防火墙 C.路由器防火墙 D.子网屏蔽防火墙 参考答案: C

150.黑客是指______。

A.未经授权而对计算机系统访问的人 B.专门对他人发送垃圾邮件的人 C.专门在网上搜集别人隐私的人 D.在网上行侠仗义的人 参考答案: A

151.计算机病毒最主要的特征是________。

A.破坏性和寄生性 B.传染性和破坏性 C.隐蔽性和传染性 D.破坏性和周期性 参考答案: B

152.网络上病毒传播的主要方式不包括______。

A.电子邮件 B.数据库 C.文件传输 D.网页

参考答案: B

153.按链接方式对计算机病毒分类,最多的一类是

_______。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒 参考答案: D

154.下面可能使得计算机无法启动的计算机病毒是

_______。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒 参考答案: C

155.专门感染可执行文件的病毒是______。

A.源码型病毒 B.文件型病毒 C.外壳型病毒 D.入侵型病毒 参考答案: B

156.良型病毒是指______

A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自己,并不破坏系统和数据的病毒

参考答案: D

157.下面不能防止主动攻击的计算机安全技术是

______。

A.防火墙技术 B.身份认证技术

C.屏蔽所有的可能产生信息泄露的设备 D.防病毒技术

参考答案: C

158.认证技术不包括______。

A.数字签名 B.消息认证 C.身份认证 D.防火墙技术 参考答案: D

159.下面能既能实现数据保密性也能实现数据完整性的技术手段是______。A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术 参考答案: B

160.下面并不能有效预防病毒的方法是_______。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读 C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读 参考答案: B

161.数据备份保护信息系统的安全属性是________。

A.可审性 B.完整性 C.保密性 D.可用性 参考答案: D

162.下面实现不可抵赖性的技术手段是______。

A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术 参考答案: C

163.下面属于被动攻击的技术手段是______。

A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务 参考答案: A

164.下面属于被动攻击的技术手段是______。

A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务 参考答案: C

165.网络安全的基本目标不包括______。

A.实现信息的保密性 B.实现信息的完整性 C.实现信息的正确性 D.实现信息的可用性 参考答案: C

166.下面属于主动攻击的技术手段是______。

A.嗅探 B.信息收集 C.密码破译 D.信息篡改 参考答案: D

167.密码技术不是用来_______。

A.实现信息的保密性 B.实现信息的完整性 C.实现信息的可控性 D.实现信息的可用性 参考答案: C

168.下面最难防范的网络攻击是______。

A.计算机病毒 B.假冒

C.否认(抵赖)D.窃听

参考答案: D

169.计算机杀毒时的注意事项不包括_____。

A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后应及时重装系统

D.要及时更新杀毒软件的病毒库 参考答案: C

170.杀毒软件不可能杀掉的病毒是_______。

A.光盘上的病毒 B.硬盘上的病毒 C.软盘上的病毒 D.U盘上的病毒 参考答案: A

171.如果信息在传输过程中被篡改,则破坏了信息的_____ A.可审性 B.完整性 C.保密性 D.可用性 参考答案: B

172.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。A.不可抵赖性 B.完整性 C.保密性 D.可用性 参考答案: A 173.向某个网站发送大量垃圾邮件,则破坏了信息的_____ A.不可抵赖性 B.完整性 C.保密性 D.可用性 参考答案: D

174.一个未经授权的用户访问了某种信息,则破坏了信息的_____。A.不可抵赖性 B.完整性 C.可控性 D.可用性 参考答案: C

175.认证的目的不包括______。

A.发送者是真的 B.接受者是真的 C.消息内容是真的 D.消息内容是完整的 参考答案: C

176.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为_______。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性 参考答案: B

177.下面不可能感染计算机病毒的做法是______。

A.拷贝别人U盘上的一个文件 B.把自己的一个文件拷贝给别人

C.把有毒的U盘插入到未开机的计算机 D.打开了一个陌生人的邮件 参考答案: C

178.下面关于计算机病毒说法错误的是______。

A.病毒可以直接或间接执行

B.通过杀毒软件可以找到病毒的文件名 C.病毒属于主动攻击

D.计算机病毒的攻击有激发条件 参考答案: B

179.关于计算机病毒说法错误的是______。

A.病毒可以直接或间接执行 B.病毒没有文件名 C.病毒属于主动攻击

D.病毒会马上在所感染的计算机上发作 参考答案: D

180.下面关于系统还原的说法正确的是_____。

A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定 参考答案: C

181.下面关于系统还原的说法错误的是_____。

A.系统还原不是重新安装新的系统 B.系统还原无法清除病毒

C.系统还原点可以自动生成也可以由用户设定 D.系统还原点必须事先设定 参考答案: D

182.下面关于系统还原的说法错误的是_____。

A.系统还原不等于重新安装新的系统

B.系统还原原则上不会丢失用户的数据文件 C.系统还原点可以自动生成

D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原 参考答案: D

183.产生系统更新的原因是______。

A.操作系统有漏洞 B.操作系统有病毒 C.病毒的攻击

D.应用程序运行时出错 参考答案: A

184.天网防火墙的安全等级分为_____。

A.只有一级 B.有两级

C.分为低、中、高三级

D.分为低、中、高、扩四级 参考答案: D

185.天网防火墙默认的安全等级为_____。

A.低级 B.中级 C.高级

D.最高级(扩级)参考答案: B

186.目前最安全的防火墙是______。

A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙 参考答案: D

187.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为_____ A.2个 B.3个 C.5个 D.8个

参考答案: D 188.计算机安全属性不包括______。

A.可用性和可审性 B.及时性 C.完整性 D.保密性 参考答案: B

189.下面关于计算机病毒说法不正确的是_____。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.任何防病毒软件都不会查杀所有的病毒 D.任何病毒都有清除的办法 参考答案: B

190.下面关于计算机病毒说法正确的是_____。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒 D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒 参考答案: A

191.保密数据的保密程度不包含以下哪一种_____。

A.私密 B.秘密 C.机密 D.绝密

参考答案: A 192.下列选项中,不属于计算机病毒特征的是______。A.传染性 B.周期性 C.潜伏性 D.破坏性 参考答案: B 193.下列选项中,不属于计算机病毒特征的是______。A.传染性 B.欺骗性 C.偶发性 D.破坏性 参考答案: C

194.下列选项中,属于计算机病毒特征的是______。A.偶发性 B.周期性 C.潜伏性 D.免疫性 参考答案: C

195.下列选项中,属于计算机病毒特征的是______。A.并发性 B.周期性 C.寄生性 D.免疫性 参考答案: C

196.下列选项中,属于计算机病毒特征的是______。

A.偶发性 B.隐蔽性 C.永久性 D.并发性 参考答案: B

197.下面可能使计算机无法启动的病毒属于_______。

A.源码型病毒 B.操作系统型病毒 C.外壳型病毒 D.入侵型病毒 参考答案: B

198.下面不能有效预防计算机病毒的做法是______。

A.不轻易打开不明的电子邮件 B.不轻易下载不明的软件 C.不轻易使用解密的软件 D.不轻易使用打印机 参考答案: D

199.系统还原后最有可能无法运行或丢失的软件是

_______。

A.某个Word文件 B.某个设备驱动程序 C.Email文件

D.浏览器中的历史记录 参考答案: B

200.关于系统还原错误的说法是______。

A.系统还原的原因是系统因某种原因,无法再正确运行

B.系统还原不等于重新安装系统

C.系统还原的还原点既可以自动生成,也可以自行设置

D.系统还原可以代替卸载程序 参考答案: D

201.产生系统更新的原因是_______。

A.为减少病毒的攻击,对操作系统的漏洞进行修补

B.某个应有程序的破坏进行修补 C.要更换新的操作系统 D.因无法上网 参考答案: A

202.下面对防火墙说法正确的是______。

A.防火墙只可以防止外网非法用户访问内网 B.防火墙只可以防止内网非法用户访问外网 C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

D.防火墙可以防止内网非法用户访问内网 参考答案: C

203.关于系统更新错误的说法是______。

A.系统更新可用从系统更新的选项中执行 B.系统更新不等于重新安装系统

C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可

D.系统更新原则上不会再受计算机病毒的攻击 参考答案: D

204.让只有合法用户在自己允许的权限内使用信息,它属于_______。A.防病毒技术

B.保证信息完整性的技术 C.保证信息可靠性的技术 D.访问控制技术 参考答案: D

205.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: A

206.信息不暴露给未经授权的实体是指信息的_______。A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: D

207.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。A.可靠性 B.不可抵赖性 C.完整性 D.保密性 参考答案: B

208.数据备份主要的目的是提高数据的______。

A.可用性 B.不可抵赖性 C.完整性 D.保密性 参考答案: A

209.计算机安全不涉及的是_______。

A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全 参考答案: A

210.在计算机安全所涉及的领域中,由硬件安全不完

备所造成的信息泄露、丢失是指______。A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全 参考答案: B

211.多数的计算机病毒将自己附着在某个已存在的计

算机程序上,这种特性称为计算机病毒的_____。A.传染性 B.周期性 C.潜伏性 D.寄生性 参考答案: D

212.有些计算机病毒能隐藏它对计算机的文件或引导

扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。A.隐蔽性 B.周期性 C.欺骗性 D.寄生性 参考答案: C

213.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。A.激发性 B.周期性 C.欺骗性 D.寄生性 参考答案: A

214.计算机病毒利用操作系统的弱点都能将自己隐藏

起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。A.激发性 B.周期性 C.欺骗性 D.隐蔽性 参考答案: D

215.有些计算机病毒每感染一个EXE文件就会演变

成为另一种病毒,这种特性称为计算机病毒的_____。A.激发性 B.衍生性 C.欺骗性 D.破坏性 参考答案: B

216.下面为预防计算机病毒,正确的做法是_____。A.一旦计算机染上病毒,立即格式化磁盘 B.如果是软盘染上病毒,就扔掉该磁盘 C.一旦计算机染上病毒,则重装系统 D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法 参考答案: D

217.下面为预防计算机病毒,不正确的做法是_____。

A.认证技术 B.防病毒技术 C.加密技术

D.访问控制技术 参考答案: A

224.验证某个信息在传送过程中是否被重放,这属于

____。

A.一旦计算机染上病毒,立即格式化磁盘 B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行 C.不轻易下载不明的软件

D.要经常备份重要的数据文件 参考答案: A

218.在进行杀毒时应注意的事项不包括_____.A.在对系统进行杀毒之前,先备份重要的数据文件

B.在对系统进行杀毒之前,先断开所有的I/O设备

C.在对系统进行杀毒之前,先断开网络 D.杀完毒后,应及时打补丁 参考答案: B

219.下面专门用来防病毒的软件是_____.A.诺顿

B.天网防火墙 C.Debug D.整理磁盘 参考答案: A

220.密码技术主要保证信息的_____。

A.保密性和完整性 B.可审性和可用性 C.不可否认性和可控性 D.保密性和可控性 参考答案: A

221.下面不属于可控性的技术是____。

A.口令 B.授权核查 C.文件加密 D.登陆控制 参考答案: C

222.限制某个用户只允许对某个文件进行读操作,这属于_____。A.认证技术 B.防病毒技术 C.加密技术

D.访问控制技术 参考答案: D

223.验证某个信息在传送过程中是否被篡改,这属于____。A.认证技术 B.防病毒技术 C.加密技术

D.访问控制技术 参考答案: A

225.可审性服务的主要手段是______。

A.加密技术 B.身份认证技术 C.控制技术 D.防病毒技术 参考答案: B

226.关于计算机病毒,正确的说法是______。

A.防病毒技术永远高于于编写病毒的技术 B.防病毒技术永远落后于编写病毒的技术

C.总有一天会产生人们会研制出能预防所有病毒的程序

D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源 参考答案: B

227.计算机病毒不可能存在于______。

A.电子邮件 B.应用程序 C.Word文档 D.运算器中 参考答案: D

228.计算机病毒不可能隐藏在______。

A.网卡中 B.应用程序 C.Word文档 D.电子邮件 参考答案: A

229.关于系统还原,错误的说法是______。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机 C.系统还原的还原点可以自行设定 D.系统还原点只能由系统自动生成 参考答案: D

230.下面专门用来防病毒的软件是_____.A.瑞星

B.天网防火墙 C.Debug D.整理磁盘 参考答案: A

231.计算机染上病毒后不可能出现的现象是______。

A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.磁盘空间变小 D.打印机经常卡纸 参考答案: D

232.以下关于防火墙的说法,正确的是______。

A.防火墙只能检查外部网络访问内网的合法性 B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙的主要功能是查杀病毒

D.防火墙不能防止内部人员对其内网的非法访问

参考答案: D

233.下面属于被动攻击的技术手段是______。

A.病毒攻击 B.重发消息 C.窃听

D.拒绝服务 参考答案: C

234.下面属于被动攻击的技术手段是______。

A.病毒攻击 B.重发消息 C.流量分析 D.拒绝服务 参考答案: C

235.下面属于主动攻击的技术手段是______。

A.病毒攻击 B.窃听 C.密码破译 D.流量分析 参考答案: A

236.下面属于主动攻击的技术手段是______。

A.截取数据 B.窃听 C.拒绝服务 D.流量分析 参考答案: C

237.以下不是杀毒软件的是_____。

A.瑞星 B.碎片整理 C.诺顿

D.卡巴斯基 参考答案: B

238.认证技术不包括_______。

A.消息认证 B.身份认证 C.权限认证 D.数字签名 参考答案: C

239.计算机安全不包括______。

A.实体安全 B.系统安全

C.用户的人身安全 D.信息安全 参考答案: C

240.下面不正确的说法是_____。

A.打印机卡纸后,必须重新启动计算机

B.带电安装内存条可能导致计算机某些部件的损坏

C.灰尘可能导致计算机线路短路 D.可以利用电子邮件进行病毒传播 参考答案: A

241.目前功能最强的防火墙是______。

A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙 参考答案: D

242.目前实现起来代价最大的防火墙是______。

A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙 参考答案: D

243.下面实现不可抵赖性的技术手段是______。

A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术 参考答案: C

244.实现验证通信双方真实性的技术手段是______。A.身份认证技术 B.防病毒技术 C.跟踪技术 D.防火墙技术 参考答案: A

245.为了减少计算机病毒对计算机系统的破坏,应

______

A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机

C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘 参考答案: A

246.下列情况中,破坏了数据的保密性的攻击是_______ A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.非法破译他人的密码 参考答案: D

247.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A.丢弃不用 B.删除所有文件 C.进行格式化

D.用酒精擦洗磁盘表面 参考答案: C

248.下面不可能是病毒攻击所产生的现象是_____。

A.计算机无故死机 B.U盘双击打不开

C.计算机运行速度显著变慢 D.键盘某个字符总无法输入 参考答案: D

249.下面不能有效预防病毒的方法是______。

A.若是读U盘,则插入时将该盘设为只读 B.使用别人的U盘前,先用杀毒软件检查 C.平时将自己的U盘放在密封的盒内 D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机 参考答案: C

250.以下不属于网络行为规范的是________。

A.不应未经许可而使用别人的计算机资源 B.可以下载和使用网上的试用版软件 C.不应干扰别人的计算机工作

D.可以使用或拷贝没有授权的软件 参考答案: D

251.下面关于系统更新说法正确的是______。

A.系统更新时间点是可以自行设定的 B.系统更新后,可以不再受病毒的攻击 C.系统更新只能从微软网站下载补丁包 D.所有的更新应及时下载安装,否则系统会崩溃 参考答案: A

252.计算机杀毒时的注意事项不包括_____。

A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁

C.杀毒后的U盘要及时封写 D.要及时更新杀毒软件的病毒库 参考答案: C

253.访问控制不包括______。

A.网络访问控制

B.主机、操作系统访问控制 C.应用程序访问控制

D.共享打印机的访问控制 参考答案: D

254.计算机不可能传染病毒的途径是______。

A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件 参考答案: A

255.计算机可能传染病毒的途径是______。

A.使用空白新软盘

B.安装了低版本的驱动程序 C.打开了不明的邮件 D.打入了错误的命令 参考答案: C

256.下面不属于可控性的技术是______。

A.口令 B.授权核查 C.I/O控制 D.登陆控制 参考答案: C

257.计算机安全不包括______。

A.实体安全 B.系统安全 C.操作安全 D.信息安全 参考答案: C

258.可审性服务的主要手段是______。

A.加密技术 B.身份认证技术 C.控制技术 D.跟踪技术 参考答案: B

259.假冒是指通过伪造的凭证来冒充其他实体进入系

统盗窃信息或进行破坏,它______。A.属于主动攻击,破坏信息的完整性 B.属于主动攻击,破坏信息的可控性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的可控性 参考答案: B

260.拒绝服务是指服务的中断,它______。

A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的完整性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的可用性 参考答案: A

261.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的保密性 参考答案: D

262.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它______。A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的完整性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的可用性 参考答案: B

263.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。

A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的保密性 参考答案: D

264.计算机病毒通常要破坏系统中的某些文件,它______ A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的可审性 C.属于被动攻击,破坏信息的可审性 D.属于被动攻击,破坏信息的可用性 参考答案: A

265.以下关于计算机病毒的叙述,正确的是_______。

A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序 B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机

C.计算机病毒是由计算机系统运行混乱造成的 D.计算机病毒是可以预防和消除的 参考答案: D

266.微机感染病毒后,不可能造成______。

A.引导扇区数据损坏 B.鼠标损坏

C.某个数据文件数据丢失 D.计算机无法启动 参考答案: B

267.下面不能判断计算机可能有病毒的特征是________ A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面

D.计算机风扇声突然增大 参考答案: D

268.网络上病毒传播的主要方式不包括______。A.电子邮件 B.网络游戏 C.文件传输 D.网页

参考答案: B

269.计算机安全属性不包括______。

A.可用性和可审性 B.可判断性 C.完整性 D.保密性 参考答案: B

270.有些计算机病毒每感染一个EXE文件就会演变

成为另一种病毒,这种特性称为计算机病毒的_____。A.激发性 B.传播性 C.衍生性 D.隐蔽性 参考答案: C

271.面对产生计算机病毒的原因,不正确的说法是

_______。

A.为了表现自己的才能,而编写的恶意程序 B.有人输入了错误的命令,而导致系统被破坏 C.为了破坏别人的系统,有意编写的破坏程序 D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 参考答案: B

272.下列选项中,属于计算机病毒特征的是______。A.并发性 B.周期性 C.衍生性 D.免疫性 参考答案: C 273.下列选项中,不属于计算机病毒特征的是______。A.并发性 B.隐蔽性 C.衍生性 D.传播性 参考答案: A 274.下列选项中,不属于计算机病毒特征的是______。A.隐蔽性 B.周期性 C.衍生性 D.传播性 参考答案: B

275.下面最可能是计算机病毒引起的现象是______。A.键盘上的某个字符总无法输入 B.打印机电源无法打开

C.屏幕经常出现马赛克 D.电风扇的声音无辜变大 参考答案: C 276.下列选项中,不属于计算机病毒特征的是______。

______

A.不要轻易打开不明身份的网站 B.尽可能用软盘启动计算机

C.把用户程序和数据写到系统盘上 A.寄生性 B.破坏性 C.传染性 D.并发性 参考答案: D

277.下面不符合网络道德规范的行为是______。

A.下载网上的驱动程序 B.不付费看NBA篮球赛 C.不付费使用试用版的软件

D.把好朋友和其女友亲吻的照片发布在网上 参考答案: D

278.下面符合网络道德规范的行为是______。

A.给敌方发送大量垃圾邮件 B.破译别人的邮箱密码 C.不付费使用试用版的软件

D.把好朋友和其女友亲吻的照片发布在网上 参考答案: C

279.下面不符合网络道德规范的行为是______。

A.下载科技论文

B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.下载打印机驱动程序 参考答案: B

280.下面说法错误的是______。

A.所有的操作系统都可能有漏洞 B.防火墙也有漏洞

C.正版软件不会受到病毒攻击

D.不付费使用试用版软件是合法的 参考答案: C

281.下列情况中,破坏了数据的完整性的攻击是_______ A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译 参考答案: C

282.下列情况中,破坏了数据的保密性的攻击是_______ A.假冒他人地址发送数据

B.把截获的信息全部或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听 参考答案: D

283.为了减少计算机病毒对计算机系统的破坏,应D.不使用没有写保护的软盘 参考答案: A

284.关于计算机病毒,下列说法错误的是________。

A.能够破坏计算机功能 B.能够自我复制 C.一组计算机指令 D.通过偶然原因形成 参考答案: D

285.网络病毒按寄生方式分类不包括________。

A.文件型病毒 B.外壳性病毒 C.混合型病毒

D.系统引导型病毒 参考答案: B

286.下列有关计算机病毒的说法中,错误的是______。

A.计算机病毒可以通过WORD文档进行传播 B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒

C.只要安装正版软件,计算机病毒不会感染这台计算机

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用 参考答案: C

287.下列情况中,破坏了数据的保密性的攻击是

_______

A.假冒他人地址发送数据

B.把截获的信息全部或部分重发 C.向某网站发送大量垃圾信息 D.数据在传输中途被窃听 参考答案: D

288.下面说法错误的是______。

A.所有的操作系统都可能有漏洞 B.防火墙也有漏洞

C.防火墙只能防止非法的外部网络用户访问内部网络

D.不付费使用试用版软件是合法的 参考答案: C

289.下面说法正确的是______。

A.最新的操作系统是没有漏洞的

B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络

C.正版软件不会受到病毒攻击

D.不付费使用试用版软件是非法的 参考答案: B

290.下面不符合网络道德规范的行为是______。

A.下载科技论文

B.在网上散布不实的地震谣言 C.不付费使用试用版的软件 D.下载打印机驱动程序 参考答案: B

291.下面不符合网络道德规范的行为是______。

A.下载科技论文

B.给别人发送垃圾邮件 C.不付费使用试用版的软件 D.下载打印机驱动程序 参考答案: B 292.下列选项中,不属于计算机病毒特征的是______。A.寄生性 B.破坏性 C.传染性 D.多发性 参考答案: D

293.计算机安全属性中的可用性是指______。

A.得到授权的实体在需要时能访问资源和得到服务。

B.系统在规定条件下和规定时间内完成规定的功能。

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。

D.确保信息不暴露给未经授权的实体。参考答案: A

294.计算机安全属性中的完整性是指______。

A.得到授权的实体在需要时能访问资源和得到服务。

B.系统在规定条件下和规定时间内完成规定的功能。

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。

D.确保信息不暴露给未经授权的实体。参考答案: C

295.计算机安全属性中的保密性是指______。

A.得到授权的实体在需要时能访问资源和得到服务。

B.系统在规定条件下和规定时间内完成规定的功能。

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。

D.确保信息不暴露给未经授权的实体。参考答案: D

296.计算机安全属性中的可靠性是指______。

A.得到授权的实体在需要时能访问资源和得到服务。

B.系统在规定条件下和规定时间内完成规定的功能。

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。

D.确保信息不暴露给未经授权的实体。参考答案: B

297.从技术上讲,计算机安全不包括______。

A.实体安全。

B.使用计算机人员的人身安全。C.系统安全。D.信息安全。参考答案: B

298.计算机安全中的实体安全是指______。

A.系统操作员的人身安全。

B.计算机系统中的每个软件实体能安全使用。C.操作系统本身的安全。D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。参考答案: D

299.计算机安全中的系统安全是指______。

A.系统操作员的人身安全。

B.计算机系统中的每个软件实体能安全使用。C.操作系统本身的安全。D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。参考答案: C

300.计算机安全中的信息安全是指______。

A.系统操作员的人身安全。

B.计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。C.操作系统本身的安全。D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。参考答案: B

301.TCSEC系统把计算机安全的等级分为______。

A.2级。B.3级。C.4级。D.5级。参考答案: C

302.下面最不可能是病毒引起的现象是______。

A.计算机运行的速度明显减慢

B.U盘无法正常打开(如双击U盘图标)C.Word文件长度无法正常打开 D.打印机电源无法打开 参考答案: D

303.下面不可能有效的预防计算机病毒的方法是

______。

A.当别人要拷贝你U盘的文件时,将U盘先封写,再拷贝

B.当你要拷别人U盘的文件时,将U盘先杀毒,310.计算机病毒传播的渠道不可能是______。

A.QQ B.CPU

C.下载软件 再拷贝

C.将染有病毒的文件删除 D.将染有病毒的文件重命名 参考答案: D

304.下面不可能有效的预防计算机病毒的方法是______。

A.不要将你的U盘和有病毒的U盘放在同一个盒子里

B.当你要拷别人U盘的文件时,将U盘先杀毒,再拷贝

C.将染有病毒的文件删除 D.将有病毒的U盘格式化 参考答案: A

305.下面能有效的预防计算机病毒的方法是______。

A.尽可能的多作磁盘碎片整理 B.及时升级你的防病毒软件 C.尽可能的多作磁盘清理 D.把重要文件压缩存放 参考答案: B

306.下面能有效的预防计算机病毒的方法是______。

A.尽可能的多作磁盘碎片整理 B.把重要的文件放在系统盘 C.尽可能的多作磁盘清理 D.删除染毒的文件 参考答案: D

307.下面能有效的预防计算机病毒的方法是______。

A.尽可能的多作磁盘碎片整理 B.尽可能的多作磁盘清理

C.对有怀疑的邮件,先杀毒,再打开 D.把重要文件压缩存放 参考答案: C

308.对计算机病毒,正确的做法是______。

A.把有毒的文件放回到垃圾站 B.当计算机病毒破坏了系统,修复前应对重要文件先备份

C.作磁盘清理

D.把重要文件压缩存放 参考答案: B

309.计算机病毒传播的渠道不可能是______。

A.QQ B.电子邮件 C.下载软件 D.打印机 参考答案: D D.U盘

参考答案: B

311.计算机病毒传播的渠道不可能是______。

A.QQ B.鼠标

C.WORD文件 D.读光盘 参考答案: B

312.计算机病毒传播的渠道不可能是______。

A.软盘 B.键盘 C.MP3 D.U盘

参考答案: B

313.下面最不可能是病毒引起的现象是______。

A.计算机运行的速度明显减慢 B.打开原来已排版好的文件,显示的却是面目全非

C.鼠标无法使用

D.文件长度无故变长 参考答案: C

314.下面最不可能是病毒引起的现象是______。

A.即使只打开一个Word文件,也显示“内存不够”

B.原来可正常演示PPT文件现在无法正常播放 C.电源风扇声突然变大 D.文件长度无故变长 参考答案: C

315.下面最不可能是病毒引起的现象是______。

A.计算机运行的速度明显减慢 B.打开原来已排版好的文件,显示的却是面目全非

C.鼠标无法使用

D.原来存储的是*.doc文件,打开时变成了*.dot文件

参考答案: C

316.下面最不可能是病毒引起的现象是______。

A.原来保存的文件找不见了 B.打开原来已排版好的文件,显示的却是面目全非

C.显示器电源指示灯不亮

D.原来存储的是*.doc文件,打开时变成了*.dot文件

参考答案: C 317.有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。A.引导型病毒 B.操作系统型病毒 C.文件型病毒 D.混合型病毒 参考答案: C

318.有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。A.引导型病毒 B.操作系统型病毒 C.文件型病毒 D.混合型病毒 参考答案: A

319.下面最不可能是病毒引起的现象是______。

A.计算机运行的速度明显减慢 B.打开原来已排版好的文件,显示的却是面目全非

C.正在浏览某网页时,该网页上冒出了广告性的热链接画面

D.原来存储的是*.doc文件,打开时变成了*.dot文件

参考答案: C

320.蠕虫病毒是目前计算机网络中破坏性最大的一类病毒,下面属于蠕虫病毒的是______ A.爱虫病毒

B.黑色星期五病毒 C.乒乓(小球)病毒 D.宏病毒 参考答案: A

321.为了最大限度的预防计算机病毒,减少损失,正确的做法是______。

A.每次启动计算机都用软盘启动 B.对不明的邮件杀毒以后再打开

C.把染毒的文件重新备份,然后删除该文件 D.要求使用你的计算机的用户把他的U盘封写 参考答案: B

322.为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。

A.应制作一张DOS环境下的启动盘,并置于封写状态

B.对不明的邮件杀毒以后再打开

C.把染毒的文件重新备份,然后删除该文件 D.杀毒前应对重要数据先备份 参考答案: C

323.为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。A.杀毒完成后,通常要及时给系统打上补丁 B.对不明的邮件杀毒以后再打开

C.杀毒前先断开网络,以免造成更大的破坏 D.要求使用你的计算机的用户把他的U盘封写 参考答案: D

324.利用瑞星杀毒软件,要选中C盘杀毒,在查杀目

标上的本地磁盘(C:)前的方框中______。A.左双击鼠标 B.右双击鼠标 C.左单击鼠标 D.右单击鼠标 参考答案: C

325.在瑞星定时升级设置对话框中,升级时刻不包括

______。

A.每周期一次 B.每十天一次 C.每周一次 D.每天一次 参考答案: B

326.在瑞星定时升级设置对话框中,升级时刻不包括

______。

A.每半小时一次 B.每小时一次 C.每天一次 D.每周期一次 参考答案: B

327.在瑞星定时升级设置对话框中,升级策略可选择

______。A.版本升级 B.只升级病毒库 C.所有软件升级 D.添加病毒标志码 参考答案: B

328.在瑞星定时升级设置对话框中,升级策略可选择

______。A.版本升级 B.静默升级 C.所有软件升级 D.添加病毒标志码 参考答案: B

329.在诺顿的运行界面中,其扫描对象不包括______。A.指定盘扫描 B.自定义扫描 C.全面扫描 D.快速扫描 参考答案: A

330.网络安全从本质上讲是保证网络上的______。

A.操作系统安全

B.信息安全 C.硬件安全

D.操作员的安全 参考答案: B

331.影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.输出设备容易造成信息泄露或被窃取 C.病毒的攻击 D.操作员误操作 参考答案: D

332.影响信息处理环节不安全的因素不包括______。

A.网页上存在着许多恶意的热连接 B.输出设备容易造成信息泄露或被窃取 C.病毒的攻击

D.操作系统有漏洞 参考答案: A

333.影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改 B.IO设备容易发生偶然故障 C.病毒的攻击

D.网络的通信协议有漏洞 参考答案: B

334.影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.数据库管理系统本身安全系数不高 C.病毒的攻击 D.突然掉电 参考答案: D

335.影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.由于磁盘的物理故障,导致存储失败 C.病毒的攻击 D.黑客攻击 参考答案: B

336.影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改 B.电磁干扰 C.病毒的攻击

D.系统对数据处理的控制能力还不完善 参考答案: B

337.计算机安全的属性不包括______。

A.保密性 B.完整性 C.可用性 D.有效性 参考答案: D

338.计算机安全的属性不包括______。

A.保密性 B.实时性

C.不可抵赖性和可用性 D.完整性 参考答案: B

339.下面,叙述正确的是______。

A.计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性

B.计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性

C.计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性

D.计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性 参考答案: A

340.网络安全服务体系中,安全服务不包括______。A.数据保密服务 B.访问控制服务 C.语义检查服务 D.身份认证服务 参考答案: C

341.网络安全服务体系中,安全服务不包括______。A.数据保密服务 B.访问控制服务 C.数据完整性服务

D.数据来源的合法性服务 参考答案: D

342.下面,叙述正确的是______。

A.网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整和不可否认B.网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据合法性和不可否认

C.网络安全服务体系中,安全服务包括:身份认证、访问控制、语义正确性、数据完整和不可否认

D.网络安全服务体系中,安全服务包括:身份认证、访问控制、数据实时性、数据完整和不可否认

参考答案: A

343.保护信息安全最基础、最核心的技术是______。A.密码技术 B.访问控制技术 C.防病毒技术 D.防火墙技术 参考答案: A

344.计算机病毒的传播的途径不可能通过______。

A.软盘、硬盘 B.U盘

C.电子邮件 D.操作员 参考答案: D

345.计算机病毒的传播的途径不可能通过______。

A.投影仪 B.U盘

C.电子邮件 D.Word 文档 参考答案: A

346.验证发送者的身份是真实的,这称为______。

A.信宿识别 B.信源识别 C.发送方识别 D.接受方识别 参考答案: B

347.验证接收者的身份是真实的,这称为______。

A.信宿识别 B.信源识别 C.发送方识别 D.接受方识别 参考答案: A

348.认证技术不包括______。

A.消息认证技术 B.身份认证技术 C.中介者认证技术 D.数字签名技术 参考答案: C

349.认证技术不包括______。

A.消息认证技术 B.身份认证技术 C.水印技术

D.数字签名技术 参考答案: C

350.认证技术不包括______。

A.消息认证技术 B.身份认证技术 C.数字签名技术 D.病毒识别技术 参考答案: D

351.认证技术不包括______。

A.消息认证技术 B.身份认证技术 C.IP认证技术 D.数字签名技术 参考答案: C

352.消息认证的内容不包括______。

A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.消息内容的合法性 D.消息的序列和时间 参考答案: C

353.消息认证的内容不包括______。

A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.接收者是否及时接收到消息 D.消息的序列和时间 参考答案: C

354.最常用的身份认证技术是______。

A.口令或个人识别码 B.指纹认证 C.人脸图像识别 D.数字签名技术 参考答案: A

355.消息认证的内容不包括______。

A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.发送者IP地址认证 D.消息的序列和时间 参考答案: C

356.消息认证的内容不包括______。

A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.接收者IP地址认证 D.消息的序列和时间 参考答案: C

357.消息认证的内容不包括______。

A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.消息合法性认证 D.消息的序列和时间 参考答案: C

358.消息认证的内容不包括______。

A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.消息内容的正确性 D.消息的序列和时间 参考答案: C

359.下面关于计算机病毒说法正确的是______。

A.每种计算机病毒都有唯一的标志

B.只要清除了这种病毒,就不会再染这种病毒 C.清病毒的软件可以预测某种新病毒的出现 D.计算机病毒最重要的特征是破坏性和传染性 参考答案: D

360.下面关于计算机病毒的特征,说法不正确的是

______

A.任何计算机病毒都有破坏性 B.计算机病毒也是一个文件,它也有文件名 C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式

D.只要是计算机病毒,就一定有传染的特征 参考答案: B

361.下面关于计算机病毒说法正确的是______。

A.每种计算机病毒都有唯一的标志

B.计算机病毒也是一个文件,它也有文件名 C.计算机病毒分类的方法不唯一

D.功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高 参考答案: C

362.下列不是计算机病毒的特征的是______。

A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.保密性 参考答案: D

363.下列不是计算机病毒的特征的是______。

A.破坏性和潜伏性 B.传染性和隐蔽性 C.蜕变性和寄生性

D.可预测性和可执行性 参考答案: D

364.下列不是计算机病毒的特征的是______。

A.破坏性和潜伏性 B.传染性和隐蔽性 C.周期性和免疫性 D.寄生性和激发性 参考答案: C

365.下面关于计算机病毒说法正确的是______。

A.所谓良性病毒,实际上对计算机的运行没有任何影响

B.只要清除了这种病毒,就不会再染这种病毒 C.清病毒的软件可以预测某种新病毒的出现 D.计算机病毒最重要的特征是破坏性和传染性 参考答案: D

366.影响信息处理环节不安全的因素不包括______。

A.数据容易被篡改

B.由于操作员疲倦而产生的误操作 C.病毒的攻击

D.系统对数据处理的控制能力还不完善 参考答案: B

367.影响信息处理环节不安全的因素不包括______。

A.数据容易被篡改

B.处理数据的应用软件功能有错 C.病毒的攻击

D.系统对数据处理的控制能力还不完善 参考答案: B

368.影响信息处理环节不安全的因素不包括______。

A.数据容易被篡改 B.数据来源不可靠 C.病毒的攻击

D.系统对数据处理的控制能力还不完善 参考答案: B

369.下面关于计算机病毒说法不正确的是______。

A.正版的软件也会受计算机病毒的攻击

B.杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.杀完毒后,应及时给系统打上补丁 参考答案: B

370.下面关于计算机病毒说法不正确的是______。

A.正版的软件也会受计算机病毒的攻击 B.杀毒前应先断开网络

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.杀完毒后,应及时给系统打上补丁,否则,否则系统无法正常运行 参考答案: D

371.下面关于计算机病毒说法不正确的是______。

A.正版的软件也会受计算机病毒的攻击 B.杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.杀完毒后,应及时给系统打上补丁 参考答案: B

372.下面关于计算机病毒说法不正确的是______。

A.正版的软件不会受计算机病毒的攻击

B.一种防病毒软件也可能能检测出某种病毒,但却无法清除这种病毒

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.杀完毒后,应及时给系统打上补丁 参考答案: A

373.关于加密技术,下面说法错误的是______。

A.消息以明文发送 B.消息以密码发送 C.接收以密码接收

D.密码经解密还原成明文 参考答案: A

374.关于加密技术,下面说法错误的是______。

A.加密的过程由发送方完成 B.解密的过程由接收方完成 C.加密算法决不可以公开

D.密钥(尤其是私钥)决不可以公开 参考答案: C

375.下面属于主动攻击的方式是______。

A.窃听和假冒 B.假冒和拒绝服务 C.窃听和病毒 D.截取数据包 参考答案: B

376.下面属于被动攻击的方式是______。

A.假冒和拒绝服务 B.窃听和假冒

C.窃听和截取数据包 D.流量分析和修改信息 参考答案: C

377.下面属于被动攻击的方式是______。

A.假冒和拒绝服务 B.窃听和假冒 C.窃听和破译

D.流量分析和修改信息 参考答案: C

378.下面属于主动攻击的方式是______。

A.窃听和假冒 B.重放和拒绝服务 C.窃听和病毒

D.截取数据包和重放 参考答案: B

379.下面不能防止主动攻击的技术是______。

A.屏蔽所有可能产生信息泄露的IO设备 B.防病毒技术 C.认证技术

D.数据加密技术 参考答案: A

380.下面防止被动攻击的技术是______。

A.屏蔽所有可能产生信息泄露的IO设备 B.访问控制技术 C.认证技术 D.防火墙技术 参考答案: A

381.访问控制技术主要是实现数据的______。

A.保密性和完整性 B.可靠性和保密性 C.可用性和保密性 D.可用性和完整性 参考答案: A

382.访问控制技术主要的目的是______。

A.控制访问者能否进入指定的网络 B.控制访问系统时访问者的IP地址 C.控制访问者访问系统的时刻 D.谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限 参考答案: D

383.认证技术不包括______。

A.身份认证 B.数字签名 C.IP地址认证 D.消息认证 参考答案: C

384.认证技术不包括______。

A.权力认证 B.数字签名 C.身份认证 D.消息认证 参考答案: A

385.认证技术不包括______。

A.身份认证 B.数字签名 C.人脸识别 D.消息认证 参考答案: C

386.认证技术不包括______。

A.身份认证 B.数字签名 C.消息认证 D.路由认证 参考答案: D

387.访问控制技术的主要手段是______。

A.口令、授权核查、登录控制、日志和审计等 B.用户识别代码、登录控制、口令、身份认证等C.授权核查、登录控制、日志和审计和指纹识别等

D.登录控制、日志和审计、口令和访问时刻登记等

参考答案: A

388.访问控制技术根据实现的技术不同可以分为

______。

A.强制访问控制、自主访问控制和基于脚色的访问控制三种方式 B.强制访问控制、系统访问控制和基于脚色的访问控制三种方式

C.IO访问控制、自主访问控制和基于脚色的访问控制三种方式 D.强制访问控制、自主访问控制和自由访问控制三种方式 参考答案: A

389.根据应用环境的不同,访问控制可分为______。A.网络访问控制、主机、操作系统访问控制和应用程序访问控制 B.单机访问控制、主机、操作系统访问控制和应用程序访问控制 C.网络访问控制、单机访问控制和主机、操作系统访问控制

D.网络访问控制、IO设备、操作系统访问控制和应用程序访问控制 参考答案: A

390.企业级防火墙经常设置在______。

A.两个单机之间

B.局域网和局域网之间 C.局域网和Internet之间 D.单机和局域网之间 参考答案: C

391.关于防火墙技术,说法正确的是______。

A.防火墙技术都需要专门的硬件支持

B.防火墙的主要功能是预防网络病毒的攻击 C.防火墙不可能防住所有的网络攻击 D.防火墙只能预防外网对内网的攻击 参考答案: C

392.关于防火墙技术,说法正确的是______。

A.防火墙不可能防住内部人员对自己网络的攻击

B.防火墙的主要功能是预防网络病毒的攻击 C.防火墙可以预防住所有外部网络对内网的攻击

D.个人计算机没有必要安装防火墙 参考答案: A

393.关于防火墙技术,说法错误的是______。

A.一般进出网络的信息都必要经过防火墙

B.防火墙不可能防住内部人员对自己网络的攻击

C.一般穿过防火墙的通信流都必须有安全策略的确认与授权

D.防火墙只能预防外网对内网的攻击 参考答案: D

394.关于防火墙技术,说法错误的是______。

A.一般进出网络的信息都必要经过防火墙

B.防火墙不可能防住内部人员对自己内部网络的攻击

C.一般穿过防火墙的通信流都必须有安全策略的确认与授权

D.木马、蠕虫病毒无法穿过防火墙 参考答案: D

395.产生系统更新的原因是______。

A.为减少病毒的攻击,对操作系统的漏洞进行修补 B.某个应有程序的破坏进行修补 C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序 参考答案: A

396.产生系统还原的原因是______。

A.为减少病毒的攻击,对操作系统的漏洞进行修补

B.由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态 C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序 参考答案: B

397.关于系统还原的还原点,说法正确的是______。A.还原点不可以自行设置 B.还原点可以设置多个 C.还原点只可以设置一个

D.还原点的时间只可以精确到天 参考答案: B

398.计算机安全的属性不包括______。

A.保密性 B.完整性

C.不可抵赖性和可用性 D.合理性和可审性 参考答案: D

399.计算机安全属性不包括______。

A.保密性和正确性 B.完整性

C.可用性服务和可审性 D.不可抵赖性 参考答案: A

400.得到授权的实体需要时,就能得到资源和获得相

应的服务,这一属性指的是______。A.保密性 B.不可抵赖性 C.可用性 D.可靠性 参考答案: C

401.系统在规定条件下和规定时间内完成规定的功

能,这一属性指的是______。A.可控性 B.完整性 C.可用性 D.可靠性 参考答案: D

402.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A.可靠性 B.完整性

C.可用性

D.不可抵赖性 参考答案: A

403.确保信息不暴露给未经授权的实体的属性指的是______。A.保密性 B.完整性 C.可控性 D.可靠性 参考答案: A

404.通信双方对其收、发过的信息均不可抵赖的特性指的是______。A.保密性 B.不可抵赖性 C.不可复制性 D.可靠性 参考答案: B

405.计算机安全不包括_______。

A.实体安全

B.操作员的身体安全 C.系统安全 D.信息安全 参考答案: B

406.下列情况中,破坏了数据的完整性的攻击是_______ A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.乱序重发

D.数据在传输中途被窃听 参考答案: C

407.下列情况中,破坏了数据的完整性的攻击是_______ A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.给别人的数据中插入无用的信息 D.数据在传输中途被窃听 参考答案: C

408.下列情况中,破坏了数据的完整性的攻击是_______ A.假冒他人地址发送数据 B.给某网站发送大量垃圾信息 C.给别人的数据中插入无用的信息 D.数据在传输中途被窃听 参考答案: C

409.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。A.可控性 B.完整性 C.可用性 D.可靠性 参考答案: C

410.对计算机病毒,叙述正确的是______。

A.病毒没有文件名

B.病毒也是文件,故也有文件名 C.都破坏EXE文件

D.不破坏数据,只破坏文件 参考答案: A

411.计算机病毒是指能够侵入计算机系统并在计算机

系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______ A.指令 B.程序 C.文档 D.文件

参考答案: B

412.计算机病毒不可以______。

A.使得文件乱码

B.破坏计算机中的数据 C.使用户感染病毒而生病

D.抢占系统资源,影响计算机运行速度 参考答案: C

413.面对通过互联网传播的计算机新病毒的不断出

现,最佳对策应该是______。

A.对网上应用软件的升级版本尽量少用 B.打开电子邮件,看后立即删除 C.安装还原卡

D.及时升级防杀病毒软件 参考答案: D

414.下列关于计算机病毒的说法中正确的是______。

A.计算机病毒是一个程序或一段可执行代码 B.计算机病毒既然是个程序,当然有文件名 C.良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能

D.计算机病毒只攻击可执行文件,不攻击其他的文件

参考答案: A

415.计算机病毒是一种特殊的计算机程序,表述其具

有的特征错误的是_______。A.隐蔽性、破坏性、传染性 B.传染性、周期性、破坏性 C.隐蔽性、破坏性、衍生性 D.传染性、可激发性、破坏性 参考答案: B

416.计算机病毒是一种特殊的计算机程序,表述其具

有的特征错误的是_______。A.隐蔽性、破坏性、传染性 B.传染性、可执行性、破坏性 C.隐蔽性、潜伏性、衍生性 D.传染性、免疫性、破坏性 参考答案: D

417.计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。A.隐蔽性、欺骗性、传染性 B.传染性、周期性、破坏性 C.隐蔽性、潜伏性、衍生性 D.传染性、可激发性、隐蔽性 参考答案: B

418.计算机病毒不具有______。

A.传播性 B.周期性 C.破坏性 D.寄生性 参考答案: B

419.计算机病毒不具有______。

A.传播性 B.可执行性 C.潜伏性 D.稳定性 参考答案: D

420.计算机病毒不具有______。

A.传播性 B.激发性 C.免疫性 D.寄生性 参考答案: C

421.关于计算机病毒的叙述中,正确的是______。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒由于有很强的破坏力,所以通常程序很大

C.接触病毒盘后,干净的磁盘也会被感染 D.单机状态的微机,磁盘是传染病毒的主要媒介 参考答案: D

422.关于计算机病毒的叙述中,错误的是______。

A.有些计算机病毒发作的时间有固定的周期 B.有些计算机病毒发作的时间是随机的 C.计算机病毒程序通常不大 D.计算机病毒程序通常很大 参考答案: D

423.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。

A.属于主动攻击,破坏信息的可控性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的可控性 D.属于被动攻击,破坏信息的保密性 参考答案: D

424.篡改是非授权者利用某种手段对系统中的数据进

行增加、删改、插入等它______。A.属于主动攻击,破坏信息的保密性 B.属于主动攻击,破坏信息的完整性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的保密性 参考答案: D

425.流量分析是指通过截获的信息量的统计来分析其

中有用的信息,它______。

A.属于主动攻击,破坏信息的可控性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的可控性 D.属于被动攻击,破坏信息的保密性 参考答案: D

426.认证技术不包括_______。

A.消息认证 B.身份认证

C.消息合理性认证 D.数字签名 参考答案: C

427.认证技术不包括_______。

A.消息认证 B.身份认证

C.语义正确性认证 D.数字签名 参考答案: C

428.访问控制根据应用环境不同,可分为三种,它不

包括________。A.网页访问控制

B.主机、操作系统访问控制 C.网络访问控制

D.应用程序访问控制 参考答案: A

429.访问控制根据应用环境不同,可分为三种,它不

包括________。A.内存访问控制

B.主机、操作系统访问控制 C.网络访问控制

D.应用程序访问控制 参考答案: A

430.访问控制根据应用环境不同,可分为三种,它不

包括________。A.外存访问控制

B.主机、操作系统访问控制 C.网络访问控制

D.应用程序访问控制 参考答案: A

431.下面关于“自动更新”说法正确的是_______。

A.自动更新后,计算机就可以免受计算机病毒的攻击

B.系统更新等于安装了最新版本的操作系统 C.只要安装了正版软件,就永远不需要系统更新 D.其所以要系统更新,是因为操作系统有不完善的地方

参考答案: D

432.下面关于“自动更新”说法错误的是_______。

A.自动更新可以从系统还原的窗口获得 B.系统更新俗称“打补丁” C.只要安装了正版软件,就永远不需要系统更新 D.其所以要系统更新,是因为操作系统有不完善的地方

参考答案: C

433.下面关于系统更新说法正确的是______。

A.其所以要系统更新是因为操作系统存在着漏洞

B.其所以要系统更新,是因为操作系统要升级 C.系统更新的启动,不可从“控制面板”中获得 D.系统更新可以光盘形式提供 参考答案: A

434.关于系统还原,正确的说法是______。

A.系统还原相当于重装系统

B.系统还原后,“我的文档”中的文件不会清空 C.系统还原的还原点必须在还原以前由用户设定

D.系统还原可以从“开始”→“程序”→“附件”→“系统工具”→“系统还原”得到 参考答案: D

435.计算机染上病毒后不可能出现的现象是______。

A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.U盘无法正常打开

D.电源风扇的声音突然变大 参考答案: D

436.下面出现的现象,是由计算机病毒引起的可能性最小的是______。

A.系统出现异常启动或经常“死机” B.打开Word文档时提示“内存空间不够” C.U盘无法正常打开

D.移动鼠标没有任何反应 参考答案: D

437.在自动更新的对话框中的选择项不包括_______。

A.自动

B.恢复系统原貌

C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新

参考答案: B

438.下列关于防火墙的说法,不正确的是______。

A.防止外界计算机攻击侵害的技术

B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C.防止计算机遭受火灾侵害的物理部件 D.属于计算机安全的一项技术 参考答案: C

439.下列关于防火墙的说法,不正确的是______。

A.防火墙的主要功能是防止网络病毒的攻击 B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C.防火墙既能防止网络外部攻击,也可预防网络内部非法访问外部网络

D.属于计算机安全的一项技术 参考答案: A

440.以下属符合网络行为规范的是________。

A.未经许可而使用别人的计算机资源 B.破译别人的密码

C.给别人发大量的垃圾邮件 D.安装网上下载的IO驱动程序 参考答案: D

441.以下符合网络行为规范的是________。

A.给别人发送大量垃圾邮件 B.破译别人的密码

C.未经许可使用别人的计算机资源 D.不缴费而升级防病毒软件的版本 参考答案: D

442.网络上病毒传播的主要方式不包括______。

A.电子邮件 B.电子商务 C.文件传输 D.网页

参考答案: B

443.下面不属于天网防火墙功能的是______。

A.可以决定某个应用程序是否可以访问网络 B.可以根据IP地址决定该主机是否可以访问自己的计算机

C.可以阻断任何病毒程序访问自己 D.可以对防火墙的安全级别进行设置 参考答案: C

444.下面不属于天网防火墙功能的是______。

A.可以决定某个应用程序是否可以访问网络 B.可以记录所有非法访问的纪录

C.可以限定自己对某些IP地址的访问 D.可以对防火墙的安全级别进行设置 参考答案: C

445.关于计算机病毒的叙述中,正确的是______。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒由于有很强的破坏力,所以通常程序很大

C.在一台计算机上安装多个反病毒软件完全没有必要

D.单机状态的微机,磁盘是传染病毒的主要媒介 参考答案: D

446.关于计算机病毒的叙述中,正确的是______。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.光盘不可能作为计算机病毒的载体 C.接触病毒盘后,干净的磁盘也会被感染 D.单机状态的微机,磁盘是传染病毒的主要媒介 参考答案: D

447.关于计算机病毒的叙述中,正确的是______。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒由于有很强的破坏力,所以通常程序很大

C.邮件中的病毒大多附着在附件中 D.压缩文件中不可能存在计算机病毒 参考答案: C

448.下面是瑞星杀毒软件所在公司的网站为_______。

A.http: B.http: D.http: 参考答案: C

449.下面是金山毒霸杀毒软件所在公司的网站为_______ A.http: B.http: D.http: 参考答案: B

450.下面是KV系列(包括KV3000)杀毒软件所在公司的网站为_______。A.http: D.http: 参考答案: A

451.下面是诺顿杀毒软件所在公司的网站为_______。

A.http: B.http: D.http: 参考答案: B

452.下面出现的现象,是由计算机病毒引起的可能性

最小的是______。

A.系统出现异常启动或经常“死机”

B.打开Word文档时提示“内存空间不够” C.硬盘上出现大量无效的文件

D.无法将音频文件的喇叭声音放大 参考答案: D

453.下面出现的现象,是由计算机病毒引起的可能性

最小的是______。A.打印机经常卡纸

B.打开Word文档时提示“内存空间不够” C.U盘无法正常打开 D.找不到硬盘 参考答案: A

454.下面出现的现象,是由计算机病毒引起的可能性

最小的是______。

A.硬盘上的文件无辜丢失 B.开机后突然黑屏或“死机” C.U盘无法正常打开 D.经常无故断电 参考答案: D

455.下面不属于计算机病毒的是_______。

A.爱虫 B.CIH

C.熊猫烧香 D.卡巴斯基 参考答案: D

456.下面不属于计算机病毒的是_______。

A.网络蚂蚁 B.CIH

C.熊猫烧香 D.木马

参考答案: A

457.下面不属于计算机病毒的是_______。

A.黑色星期五 B.CIH

C.木马克星 D.木马

参考答案: C

458.下面不属于计算机病毒的是_______。

A.爱虫 B.比特精灵 C.熊猫烧香 D.蠕虫

参考答案: B 459.下面关于防火墙的功能说法错误的是______。

A.防火墙可以向用户和访问提供访问控制 B.防火墙可以记录非法访问 C.防火墙可以防止内部攻击

D.防火墙可以防止易受攻击的服务 参考答案: C

460.下面关于防火墙的功能说法错误的是______。

A.防火墙可以防范所有感染了病毒的软件的传输

B.防火墙可以对非法访问发出报警 C.防火墙不可以防止内部攻击

D.防火墙可以防止易受攻击的服务 参考答案: A

461.下面关于防火墙的功能说法错误的是______。

A.防火墙可以向用户和访问提供访问控制

B.防火墙可以防范所有通过或不通过它的连接的信息传输

C.防火墙不可以防止内部攻击 D.防火墙有部分防病毒的功能 参考答案: B

462.下面计算机安全不包括_______。

A.要防止计算机被盗

B.要防止计算机信息辐射被恶意窃听 C.要防止病毒攻击造成系统瘫痪

D.要防止计算机辐射,造成操作员人身伤害 参考答案: D

463.下面计算机安全不包括_______。

A.要防止计算机房发生火灾

B.要防止计算机信息在传输过程中被泄密 C.要防止计算机运行过程中散发出的有害气体 D.要防止病毒攻击造成系统瘫痪 参考答案: C

464.下面计算机安全不包括_______。

A.要防止计算在关键时刻停电

B.要防止计算机信息在传输过程中被泄密 C.要防止计算机病毒感染计算机操作人员 D.要防止病毒攻击造成系统瘫痪 参考答案: C

465.下面加密技术并不支持______。

A.数字签名技术 B.身份认证技术 C.防病毒技术 D.秘密分存技术 参考答案: C

466.在加密技术中,把待加密的消息称为______。

A.明文 B.密文 C.加密 D.解密

参考答案: A

467.在加密技术中,把加密过的消息称为______。

A.明文 B.密文 C.加密 D.解密

参考答案: B

468.在加密技术中,把密文转换成明文的过程称为

______ A.明文 B.密文 C.加密 D.解密

参考答案: D

469.在加密技术中,把明文变为密文的过程称为

______。A.明文 B.密文 C.加密 D.解密

参考答案: C

470.计算机安全中的实体安全主要是指_______。

A.计算机物理硬件实体的安全 B.操作员人身实体的安全 C.数据实体的安全 D.软件实体的安全 参考答案: A

471.计算机安全中的系统安全主要是指_______。

A.计算机操作系统的安全 B.计算机数据库系统的安全 C.计算机应用系统的安全 D.计算机硬件系统的安全 参考答案: A

472.计算机安全中的信息安全主要是指_______。

A.软件安全和数据安全

B.系统管理员个人的信息安全 C.操作员个人的信息安全 D.Word文档的信息安全 参考答案: A

473.计算机病毒最主要的特征是_______。

A.隐蔽性、传染性 B.传染性、破坏性 C.隐蔽性、破坏性 D.传染性、可激发性 参考答案: B

474.计算机病毒最主要的特征是_______。

A.隐蔽性、衍生性 B.传染性、破坏性 C.隐蔽性、可执行性 D.传染性、隐蔽性 参考答案: B

475.文件型病毒最主要感染______。

A..exe或.com文件 B..ppt或.com文件 C..doc或.exe文件 D..c或.exe文件 参考答案: A

476.文件型病毒最主要感染______。

A.可执行文件 B.Word文件 C.ppt文件 D.网页文件 参考答案: B

477.下面,文件型病毒最可能感染的文件是______。A..obj文件 B..ppt文件 C..exe文件 D..c文件 参考答案: C

478.文件型病毒最主要感染______。

A..com文件 B..ppt文件 C..doc文件 D..inc文件 参考答案: A

479.关于系统还原,正确的说法是______。

A.系统还原主要功能是把操作系统恢复到以前某个时刻的状态

B.系统还原是把你的所有的Word文档恢复到以前某个时刻的状态

C.系统还原是把所有的数据文件恢复到以前某个时刻的状态

D.系统还原等于重装操作系统 参考答案: A

480.关于系统还原,错误的说法是______。

A.系统还原主要功能是把操作系统恢复到以前某个时刻的状态

B.系统还原的还原点既可以自动建立,也可以自行设定

C.系统还原是把所有的数据文件恢复到以前某个时刻的状态

D.系统还原后原则上不会丢失用户的数据文件 参考答案: C

481.关于系统还原,错误的说法是______。

A.系统还原主要功能是把操作系统恢复到以前某个时刻的状态

B.系统还原的还原点既可以自动建立,也可以自行设定

C.系统还原是把你的所有的Word文档恢复到以前某个时刻的状态

D.系统还原后原则上不会丢失用户的数据文件 参考答案: C

482.下面关于系统更新说法错误的是______。

A.其所以要系统更新,是因为要装新的操作系统 B.其所以要系统更新,是因为要修复现安装的操作系统的漏洞

C.系统更新的软件来自于Windows Update网站 D.系统更新的启动也可以从“系统还原”的界面中获得

参考答案: A

483.在自动更新的对话框中,不包含______。

A.自动

B.下载更新,但由我来决定何时安装 C.不必更新

D.关闭自动更新 参考答案: C

484.在自动更新的对话框中,不包含______。

A.可用更新,但要通知我

B.下载更新,但由我来决定何时安装 C.有可用下载时通知我,但不要自动下载和安装更新

D.关闭自动更新 参考答案: A

485.为实现数据的完整性和保密性,主要的技术支持

手段是_____。A.访问控制技术 B.防病毒技术 C.防火墙技术 D.认证技术 参考答案: A

486.下面说法正确的是_______。

A.系统更新包括安全更新 B.系统更新包括文件更新 C.系统更新包括硬件更新 D.系统更新包括邮电更新 参考答案: A

487.甲明明发了邮件给乙,但矢口否认,这破坏了信

息安全中的______。A.保密性 B.不可抵赖性 C.可用性 D.可靠性 参考答案: B

488.下面说法正确的是_______。

A.系统更新包括软件更新 B.系统更新包括服务包 C.系统更新包括硬件更新 D.系统更新包括邮电更新 参考答案: B

489.下面说法正确的是_______。

A.系统更新包括硬件更新 B.系统更新包括文件更新 C.系统更新包括重要更新 D.系统更新包括数据库更新 参考答案: C

490.下面说法正确的是_______。

A.系统更新包括安全更新 B.系统更新包括文件更新 C.系统更新包括硬件更新

D.系统更新包括操作系统更新 参考答案: A

491.下面说法不正确的是_______。

A.系统更新包括安全更新 B.系统更新包括重要更新 C.系统更新包括数据库更新 D.系统更新包括服务包 参考答案: C

492.下面说法正确的是_______。

A.系统更新包括浏览器更新 B.系统更新包括文件更新 C.系统更新包括数据库更新 D.系统更新包括重要更新 参考答案: D

493.为了减少计算机病毒对计算机系统的破坏,应______ A.对电子邮件,先杀毒,后打开 B.对电子邮件,先打开,后杀毒 C.杀毒和打开的次序无关紧要

D.先打开,后复制,看完后删除该复制的文件 参考答案: A

494.影响网络安全的因素不包括_______。

A.输入的数据容易被篡改 B.计算机病毒的攻击

C.IO设备产生的偶发故障

D.系统对处理数据的功能还不完善 参考答案: C

495.影响网络安全的因素不包括_______。

A.输入的数据容易被篡改

B.数据库管理系统的安全级别不高 C.偶发性的断电

D.系统对处理数据的功能还不完善 参考答案: C

496.影响网络安全的因素不包括_______。

A.输入的数据容易被篡改 B.操作员的误操作

C.IO设备容易造成信息泄露或被窃取 D.系统对处理数据的功能还不完善 参考答案: B

497.影响网络安全的因素不包括_______。

A.操作系统有漏洞

B.内存和硬盘的容量不够

C.数据库管理系统的安全级别高 D.通讯协议有漏洞 参考答案: B

498.影响网络安全的因素不包括_______。

A.输入的数据容易被篡改 B.计算机病毒的攻击 C.浏览黄色网站

D.系统对处理数据的功能还不完善 参考答案: C

499.影响网络安全的因素不包括_______。

A.操作系统有漏洞

B.网页上常有恶意的链接 C.通讯协议有漏洞

D.系统对处理数据的功能还不完善 参考答案: C

500.影响网络安全的因素不包括_______。

A.输入的数据容易被篡改 B.计算机病毒的攻击 C.防火墙偶发故障

D.系统对处理数据的功能还不完善 参考答案: C

501.网络安全的基本目标是实现信息的_______。

A.保密性、完整性、可用性和可控性 B.语义正确性、保密性、完整性和可用性 C.保密性、及时性、可用性和可控性 D.敏感性、完整性、可用性和可控性 参考答案: A

502.网络安全的基本目标是实现信息的_______。

A.保密性、完整性、可用性和可控性 B.语义正确性、保密性、完整性和可用性 C.保密性、公正性、可用性和可控性 D.敏感性、完整性、可用性和可控性 参考答案: C

503.下面不正确的说法是_____。

A.网络安全从本质上讲,是信息安全

B.病毒的攻击是造成网络不安全的重要因素 C.黑客的攻击是造成网络不安全的重要因素 D.操作员的误操作是造成网络不安全的重要因素

参考答案: D

504.下面不正确的说法是_____。

A.网络安全从本质上讲,是信息安全

B.病毒的攻击是造成网络不安全的重要因素 C.黑客的攻击是造成网络不安全的重要因素 D.计算机硬件的偶发故障是造成网络不安全的重要因素 参考答案: D

505.下面不正确的说法是_____。

A.网络安全从本质上讲,是信息安全

B.病毒的攻击是造成网络不安全的重要因素 C.黑客的攻击是造成网络不安全的重要因素 D.服务器故障是网络不安全的重要因素 参考答案: D

506.下面说法正确的是_______。

A.系统更新包括浏览器更新 B.系统更新包括文件更新

C.系统更新包括数据库更新 D.系统更新包括安全更新 参考答案: D

507.下面说法正确的是_______。

A.系统更新包括Email更新 B.系统更新包括硬件更新 C.系统更新包括数据库更新 D.系统更新包括服务包 参考答案: D

508.计算机病毒的传播途径不可能是______。

A.计算机网络 B.纸质文件 C.磁盘

云计算安全 篇3

私有云服务解决了公有云针对一些企业所不能解决的问题,能够实现业务流程定制化、保持服务质量的稳定性、满足资源的充分利用。因此选择构建自己的私有云服务平台,私有云服务将成为企业云平台构建的未来趋势。

私有云面临的安全难题

没有任何事物是完美的,对于云计算和私有云服务,有两个问题一直在被热烈的讨论着:一个是云服务中的数据安全,而另一个则是与之相关的用户隐私。据调查,企业用户在选用云平台服务时,最大的顾虑都是对安全性的担忧,尤其是数据安全。因为云平台服务保存并传输用户的各种数据,一旦黑客成功攻击云平台并对存储的数据进行恶意操作,将会对用户带来不可估量的损失。

对于大多数企业而言,与业务有关的数据是其企业的生命线,绝不能受到任何形式的威胁,企业是不会将其核心应用放到公有云平台上运行的,因此私有云平台在这方面拥有绝对优势,因为私有云平台的安全是由企业自身控制的。虽然私有云平台在数据安全方面优于公有云,但其技术原理与公有云平台完全一致,究其本质,私有云平台本身并不安全,其安全性完全是因为云平台构建在企业内部,所有信息资产运行在企业内网中,因此整个云平台的安全性依赖于企业的安全建设,如果私有云没有合理的安全建设,其安全性与公有云面临同样的威胁,甚至不如公有云安全。

众所周知,云服务中的数据安全针对的是在云服务中传输的数据不会被第三方人员或者组织窃取,篡改和删除。其原因除了要保护数据本身的安全之外,更重要的是确保用户的隐私不被泄漏。安全和隐私永远是联系在一起而且永远是矛盾的。不论是SaaS、Pass还是IaaS,从用户/租户的角度来讲,各种隐私交付给了云服务提供商,尽管私有云平台在企业内部构建,但是私有云服务提供商会不会查看客户/租户的隐私一直是个被讨论的问题。企业数据是否需要在私有云平台中对其隐私数据进行加密?加密会加大成本,而不加密又会担心隐私泄漏;从云服务提供商的角度来讲,云平台保存、处理并传输着客户/租户的隐私,自然而然的就会承担相当大的风险。尽管数据安全在私有云内服务中一般情况下由客户/租户自己负责,但是一旦云服务提供商出现问题导致客户/租户的隐私数据丢失泄漏,那么后果将是不堪设想。那么云服务提供商在私有云平台中是否需要针对客户/租户的隐私数据进行备份以及如何备份又是一个需要在成本和风险中做权衡的问题。

而根据目前各种调查结果,无论是在国际层面还是国内层面,各大组织都在针对云计算积极的开展各种安全措施。国际方面,2009年3月底,成立了云安全联盟(Cloud Security AllianceCSA),该联盟成立的目的是普及和促进能够确保云计算服务安全性的措施。同时,在国内层面,杭州安恒信息技术有限公司的安恒智慧安全云研究院成功入选"2014年省级企业研究院",其主要研究内容响应"云工程和云服务"建设重大课题,通过运用云计算、大数据、互联网等新兴技术,对上线安全监测技术、基于Hadoop大数据的Web漏洞扫描引擎、APT攻击预警系统、综合日志审计平台、基于移动互联网的安全通信5个方面进行研究。

丽水智慧城市最佳实践

为贯彻落实《浙江省人民政府关于务实推进智慧城市建设示范试点工作的指导意见》精神,根据《基于智慧政务专有云平台与系统的大型软件产业技术创新综合试点责任书》和《智慧政务试点项目责任书》,杭州安恒信息技术有限公司配合丽水市政府已开展政务云的建设工作。在物理安全和云平台安全层面已做了基本安全防护,并会在将来针对应用层、数据层和操作层部署和配置信息安全的防护手段。

智慧政务安全风暴中心的建立大大提高了丽水市政务云平台的安全预警能力、安全响应能力,通过风暴中心对相关数据汇集、智能分析实时展示政务云平台的安全健康状况、安全防护状况、遭受攻击状况等,并通过安全防护和安全审计数据的汇总分析,及时调整安全防护策略,提高政务云平台的整体安全防护能力。

面对错纵复杂的市场环境,市场竞争已经白热化,产品功能、技术参数同质化严重,对公司整体发展产生严重影响,在这样的市场中竞争、搏杀,价格战此起彼伏,最终是两败俱伤,而丽水市智慧政务信息安全服务项目突破了以往的安全服务理念,打破了传统的服务方式,以产品转化为服务的全新方式,开创了智慧城市项目运营管理的先河,以安全服务工程师和安全设备打包的安全服务方式,承担了丽水市智慧政务信息安全的责任,通过安恒信息“智慧城市风暴中心”的共同努力,打造丽水市智慧政务全新的安全环境,保障绿色办公的安全通道。

丽水市智慧政务信息安全服务项目中安恒信息与丽水市政府以互利共赢的方式进行合作,通过立项的方式,由安恒信息全权负责丽水市智慧政务信息安全服务,保障智慧政务平台免遭信息安全各类攻击,使丽水市政府有更多的心思管理政务云平台业务系统,则是有利于丽水市政府,安恒信息通过提供安全人员、安全服务、安全方案、安全设备等一整套的解决方案让客户技术上、产品上、方案上对安恒信息更加信服,以建立更加长远的合作关系,使得双方在互利的基础上实现长久共赢。

安全计算 篇4

1 计算机病毒

编制或插入计算机程序中,对计算机功能具有破坏性或者对数据具有破坏性,使计算机使用受到影响的,具有自我复制功能的一组计算机指令或者程序代码,被成为计算机病毒。破坏和隐蔽,以及潜伏和传染是计算机病毒的表现特性。防病毒卡和自动检测以及人工方法是检测计算机病毒的主要方法。

2 计算机系统安全

安全保护计算机的信息和功能以及计算机的物理组成部分是安全保护计算机信息系统的内容所在。

2.1 实体安全

要求计算机主机和所产生的电磁干扰辐射必须在国家或军队制定的标准范围内。以下安全措施是对系统软件的要求:为避免信息被用户越权存取,较完善的存取控制功能需要操作系统具备;为确保用户在指定存贮区域内进行作业,操作系统的存贮保护功能应良好;为对系统的运行进行记录,监测存取的数据文件,较完善的管理能力也是操作系统必须具备的。

2.2 输入输出控制

数据处理部门需要配备专人对输出控制进行负责,在数据被发到用户之前,数据处理部门首先需要对数据输出的文件进行审核,完备的手续是发放输出文件时必须拥有的环节,在计算机对用户进行识别时,口令是最常用的方法,因此,需要严格管理口令的产生和登记以及更换期限。系统具备对各种非法请求进行跟踪,并对某些文件的使用情况予以记录的功能,对非法用户终端能够做到识别。每次成功地使用计算机,其过程的完整的日志记录在计算机系统内都能够被存储下来,终端名和操作的类型等等信息都能被记录下来。

3 网络安全

在安全和通信方便中平衡两者,这是计算机网络安全的目标所在。由低中高多层次的安全系统构成计算机的安全程度,不同级别的保护着不同重要性的信息资料。

3.1 计算机网络安全现状

计算机网络安全的特性:⑴保密性:授权实体具有唯一存取网络资源的权利。⑵完整性:不被修改和信息包完整是存储或传输信息的特点;未授权的第二方不具有修改的权利。⑶可用性:是指可操作的静态信息,可以看见的动态信息内容。

3.2 计算机网络安全缺陷

⑴操作系统的漏洞:操作系统作为软件包具有复杂性,I/O处理是操作系统最大的漏洞,在用户内存空间留存I/O命令,在I/O操作开始之后,任何用户都可以把命令的原地址或目的地址给予改变。⑵TCP/IP协议的漏洞:明文传输是TCP/IP协议采用的方式,在传输过程中,攻击者可以把电子邮件截取下来进行攻击,通过把口令输入在网页中或填写个人资料,攻击也很容易做到。⑶应用系统安全漏洞:安全通过WEB服务器和浏览器不能确保,在编CGI程序时,很多人不是对程序进行新编,而是适当的修改程序。这就导致很多CGI程序具有相同的安全漏洞,这是避免不了的。⑷安全管理的漏洞:网络管理员匮乏,不具备规范的信息管理系统,安全测试和检查不能定期进行,网络安全监控不足等,这些都会威胁到网络的安全。

4 计算机网络安全概述

把管理控制网络的技术措施利用起来,在一个网络环境中,确保实现可使用和完整以及保密数据。物理和逻辑两者的安全是计算机网络安全所涵盖的内容。物理保护系统设备及相关设施,避免受到破坏和丢失等,这就是物理安全。确保信息完整和保密以及安全就是逻辑安全的内涵。实现对网络系统中的计算机的硬件和软件以及数据资源进行保护,使其不受恶意或偶然的因素影响,没有被泄露或更改或破坏,在网络系统正常运行过程中,具有连续性和可靠性,能够正常有序的开展网络服务,这就是计算机网络安全。

5 计算机网络系统安全维护策略

5.1 计算机病毒的防御

以下两方面是对计算机病毒进行防御的途径,首先需要对内部管理人员和使用人员加强安全防范意识,从而使他们能做到上网正确和安全。其次,需要强化技术防范措施,如运用高技术防火墙和防病毒工具等。以下是具体做法。

5.1.1 权限分级设置,口令控制

很多计算机系统在实施控制访问系统资源时常运用口令来实现,这是最容易和最经济的防病毒方法。网络管理员和终端操作员在自己的职责权限内,运用不同的口令,合法操作应用程序数据,可以对用户越权访问数据和对网络资源进行使用予以防止。注意口令的选择,需要遵循6个字符以上,口令须由字母和数字共同组成;操作员对口令应定期进行改变;口令不应被写下或在电子邮件中被传送。通常简单的口令就能把很好的控制效果获得,这是由于系统本身不会泄露口令。但在网络系统中,网递是认证信息的途径,在网络传输过程中,攻击者很容易窃取口令,所以网络环境中,口令控制的安全性并不是很高。

5.1.2 简易安装,集中管理

在网络上,最重要的是安装软件和管理方式,这将涉及到维护和管理网络的效率与质量,而且与网络的安全也具有联系。在几分钟内,一个好的杀毒软件能被轻松地安装到服务器上,并可下载,在所有的目的机器中得到散布,设置和管理由网络管理员集中完成,并与操作系统及其它安全措施共同进行网络安全管理,自动的运用最佳的网络防御病毒措施。

5.1.3 实时杀毒,报警隔离

当计算机病毒攻击网上资源应用程序时,这样的病毒就会在共享信息的网络介质上存在,因此设防就要在网关上进行,杀毒于网络前端。结合网络的病毒特点,应注重从整体网络上开展防范措施。层层设防于Internet和LAN服务器,以及计算机硬件和软件,还有服务器上的网关处,过滤和隔离每种病毒,而且操作全部在后台进行。

5.2 对黑客攻击的防御

把分层次和多级别的修复和检测以及告警等应急功能在整个网络系统中实时的系统策略就是针对黑客的防御策略,方法如下:

5.2.1 包过滤技术

最早使用的防火墙技术就是包过滤,静态包过滤是第一代模型,使用包过滤技术的防火墙在一般情况下是在OSI模型的网络层上工作,动态包过滤属于更新换代产品,添加了传输层,TCP/IP协议的数据进出的通道就是包过滤技术工作之处,数据监控依靠这两层来完成,分析每个数据包的协议和端口等信息,需要把防火墙过滤规则预先设定,在数据进出时可以与其进行核对,一旦某个包的某个或多个部分被发现匹配于过滤规则,符合阻止条件时,计算机就会丢弃这个包。动态包过滤不仅对静态包过滤技术和规则予以保留,而且还会跟踪被传输的报文,并且对该数据包是否威胁系统进行判断,判断机制一旦被触发,防火墙就会把新的临时过滤规则自动产生或者修改已经存在的过滤规则,该有害数据的继续传输将被阻止。

5.2.2 应用代理技术

应用层是OSI模型的最高层,应用协议分析技术就在这里展开,在这一层里数据最终形式为其所接触到的所有数据的特点,更高级的数据检测可以在这里进行。整个代理防火墙映射自身成为一条透明线路,在代理防火墙的客户端有外界数据进入时,依据应用层协议,应用协议分析模块就会对这个数据进行处理,对照事先设定的处理规则对这个数据是否带有危害进行查询,由于这一层面功能不是为了对有限的报文协议进行组合,所以防火墙会依靠数据层提供的信息对数据进行判断,更重要的是分辨危害,这个过程与管理员对服务器日志进行分析类似。代理技术是代理型防火墙工作的基础,代理防火墙虽然安全性能比包过滤防火墙更高,但是以牺牲速度为代价获得的,在频繁交换数据时,在整个网络中,代理防火墙就成了最大的弊端,所以代理防火墙的应用范围与包过滤防火墙相比,相差甚远。

6 结语

在形式上,辨别计算机病毒日益困难,但其所形成的危害却日益严重,这就为网络防毒产品提出更高要求,需要其具有更先进的技术,更全面的功能。在计算机技术发展过程中,日益突出的问题就是计算机网络安全问题,目前反黑客问题研究和加密技术等这一方面的研究,正在被中国的科研机构广泛开展,相信不久的将来,计算网络安全问题会很快的解决。

摘要:由于计算机技术和网络技术的飞速发展,其优越性越来越被人们认可。因此,在各个行业中,计算机和网络系统被广泛的推广,对这些行业的发展在一定程度上起到了助推作用,由于计算机技术的广泛普及,致使人类社会步入信息时代。计算机系统的广泛使用,决定了不断扩大互联网规模,人们随时随地的运用任何一台计算机都能与网络方便的进行连接。但是互联网具有开发性,这就使计算机系统和网络安全常受到威胁,一旦病毒危及计算机系统和网络,就会阻碍计算机网络的正常运行,给人们造成巨大的经济损失。当前计算机软件的产业规模已经具有很大的发展,计算机软件工程在方法上也得到逐步的完善与进步,但网络与计算机系统的安全仍是一个急需解决的重要课题。本文详细探讨和分析了计算机软件应用的诸多问题。

关键词:计算机,系统安全,网络安全

参考文献

[1]余锋.浅谈计算机系统的安全管理措施[J].电脑知识与技术.2011(02).

[2]穆杨.浅谈计算机网络安全的影响因素与应对措施[J].黑龙江科技信息.2011(30).

[3]陈淑云.计算机网络安全问题及其防范[J].电脑知识与技术.2011(36).

[4]李莹.浅析计算机网络安全管理及策略[J].科技资讯.2011(34).

[5]万书信.防火墙的设立与计算机网络安全[J].黑龙江科技信息.2011(36).

[6]杨絮.计算机网络安全防范策略[J].科学之友.2011(24).

[7]叶碧野.基于计算机网络的防火墙技术及实现[J].数字技术与应用.2011(12).

计算机安全保密 篇5

她要我写一封字的证书急要啊就是证一些感的其次就是讲要怎么对她好的总之能凑到字就了如果你的字是三个字那这证书就绝对完整的是字,而如果是两个字,那就在署那爱你的前面加上很字字爱证书每天晚上点之前,讲诉一下一天的心得和对你的思念。在你说的时候要做到有应有答,如有特殊事会及时通知你。在通你的电话后要仔细听,认真,不能随便不电话或无故挂断。若在你生或身不舒服的时候,尽力前去探望,陪着你。如没有条件,要及时地电话联系,耐心的安和开导你,促使你眷康复。如有事件发生,要及时与你心平气和的沟通,直到将事处理好,避免之间生误会,带来不必要的麻烦。对你提出的见或建议,应该仔细考虑,认真分析,一旦达共识就全力去完。做好我的花瓶,决你的后顾之忧。不能做任何损害我们之间感的事,对你的感一心一,有始有终从现在开始,我只疼你一个,宠你,不骗你.答应你的每一件事都会做到,对你讲的每一句话都会真心.不欺负你,骂你,相你,别欺负你,我会在第一时间出来帮你.你开心呢,我就会陪着你开心.你不开心呢,我就会哄你开心.永远都觉得你是最漂亮的,梦里面也都见到你,心里面只有你!从现在开始,你可以不只疼我一个,不一定要宠我,可以骗我.答应我的每一件事不一定都要做到,对我讲的每一句话都不一定要真心.可以欺负我,骂我,可以不相我,别欺负我,你不一定要在第一时间出来帮我.我开心呢,你就不一定要陪着我开心.我不开心呢,你也不一定要哄我开心.不永远都要觉得我是最帅的,梦里面不一定也要见到我,在你的心里面不一定只要有我!一个尸想着你,没有时亲吻你,我的心里,只有你,对你的爱延续到天荒地老,海枯石烂;如果我的肉消失化为尘埃,我的尘埃也将萦绕在你的周围,想着你;如果我有幸升入天堂我也会化为天使,翱翔在你的身边亲吻你陪着你。永不离弃你。对我来说这份爱很重要我也很珍惜,没有一刻不把你想念!之前因为误会的导了一系列的不愉快的发生这一切没有任何错一切的一切都是自己的错有句通语万事之错先醒己,所以我我错了,完全我错在哪里了,以前所做的根本不够,因为爱讲的不是能得到多少回报,而是你真正的有没有对自己所爱的真心出全部?所以我我做的还远远不够。我会努力做好。现在有段真挚的爱摆在我的面前我要好

好珍惜我不想以后后悔

现代主重生小时候或者重生在小孩身上的完结文,不要虐的,主要有个,不懒,要聪明,一对一的,要完结的!!强的重生小媳妇主是特种兵吧,反正特宠主绿红妆之军营穿越金子写的,很好看,主是军区大里的小孩重生之不做灰姑娘主是冰山 很痴我的老婆是重生呃,讲的更多的不是言而是主主的长重生之与你共缠绵主很可爱,对有着自己的认识。大爱此篇!扭转乾坤之肥翻身很有的一篇,蛮好看的主是正太重生之桃花漫天主很喜感 轻松有点凶主说主面瘫像草纸重生小姆很有 种田文 但我觉得一般重生之风云再起花之芬芳生重生经典 主算是万能 重生天才狂 风行烈的书的不错再也不乖;重生之锌东。。需要发送吗小说求类似多大点儿事完结重生言小说求助一本言重生小说,现代的。我实在是找不到了 求完结修真小说,重生类,穿越修真类都可以。纯穿越言不要。有的可以直发里。谢谢 求好看的重生言小说,要主强大,主腹黑,一对一。不要虐。请发 你好像有好看的高干,军旅文,言,重生文,发给我吧!谢谢,我的 飞言连载的重生豪门千金 请发至 求文乾隆重生或者是穿越后悔过自新的文,言耽不限最好能涉及到虐的节求书,要好看的搞笑的,穿越重生言游玄幻的统统来吧!嘿嘿嘿谢谢爸筋的筋,又会给草率不自重的感觉,甚至由此会担心你的事业心不强。就业是生的重要转机,对这样的事都草率从事,将来工作中事业心会强吗?其结果必然是弃置一旁,另佯了。∪材料的包装要适度,简洁观大方,不宜象展那样,过于华丽累赘。包装是适应市场经济的一种手段,不是目的。适度的观大方能够提升你的格位和给单位的第一印象。如果包装过度,就会给轻浮华而不实的感觉,还会使材料累赘,干扰突出重点的效果,甚至导单位事部门领导传阅和携带不便,因此遭到舍弃。∩适当的个反映可以充实综合素质。单位每年要面对百上千的毕业生,仅我们一个学校,一次就可能见上数十几百。同学们所学的课程大同小异,靠什么去区别呢?在基本素质大雷同只有水平上的差异尸靠的是优中选优的办法。除此以外,就看个的区别了。各方面的特长可以现个,思维方式思想认识悟灵感经历秉等都可以折出个。单位往往就通过材料和短暂的触面试了个方面的微小差异,结合将来的使岗位的需要,来决定取舍。所以,我们提倡同学们在校期间要全面提高自己的综合素质包括个发展,毕业时要充分地展示自己的才华。育运动 电脑络 业理娱乐休闲谢谢个简历应该怎样写啊,要些什么 残疾写个简历要些什么?写个简历要哪些? 个简历怎么写?要哪些,是不是要制作的一些?我是在校学生想参加经济类课题研究,需要提供个简历,请问怎样写 查看同主题个简历 个简历 个简历方面 个简历模板 个简历范文 简历嘛,简单介绍自己就行了,让对方可以在短时间内了自己,厚厚一本谁有空看啊? 最主要的是简单,能说明就行,最好还要能够突出重点,比如在重要的地方做个背景什么的。最好是就能决。纸金通下载最佳纸金通下载免费下载纸金通下载免费下载融金汇银专家手把手免费指导纸金通下载免费下载立即行动!纸金通下载最佳纸金通下纸金通下载免费下载融金汇银专家手把手免费指导纸金通下载免费下载立即行动!文档报告共享个简历怎么写?简历 个评怎么写?物流工程专业大学毕业生怎么写个简历 我现在是大二的本科一学生想去参军。有一栏写个简历的,不写什么。在学校我没有什么亮点。大学生预征入伍个简历怎么写啊? 求几句一个学习电力的大学生在个简历的封面写的励志语句应届毕业生个简历,曾打工做过销售怎么写?个简历怎么写?普通话考试时要意

反追主的现代高干文文。这样的小说胖纸你干啥 殇璃,七夜侍寝 看过了还有吗? 很符合要求的一本 我刚看完废弃狼妃最后虐虐的很舒坦。小说找文,很虐很虐 主报复主的 主妈妈曾是主爸爸的妇求穿越强文,不虐心不虐肺,要现实点不带玄幻彩的!不要垃圾文求类似于傲风的强玄幻穿越文,不要虐主最好不是文,实在没有也可受,谢 先虐主的宠文求好看的清宫文,不要虐的,要主强大的,主只有康康一,不要以爱为主的。有没有尊小说,主偶尔会下主,虐身,的小说,或者是文,不过结局要 有没有好看的宠文,一点虐的都不

可以,类似于妖凤邪龙主很宠很宠主滴。求现代耽重新文,要完结的,长篇,带点小虐,不要凶文,强强也行,不要穿一篇现代言小说暗恋男结局中间虐的,不要凶文,荐一下或谁给我荐下现代腹黑高干不凶搞笑强言小说好多我都看了有的话给我发下吧谢谢主角经常受伤车祸胃吐血外落水绑架主角很心疼那种,要校园言小说,旧能多荐有没有专门讨论或荐好看的言小说的群求好看的古代言小说完本荐,要快乐结局。_谁有好看的都市言小说。好看的荐一下。最好是发基本到我 谢谢有谁可以给我荐一些关于言小说的可以大家互相发书啊,互的群呢?就像席娟典心等等作者的谢谢求最新最好看的微言小说谁有荐下我的是 命武曲身火星理请各位大神惑啊!小生这厢礼了

跨过千年来爱你若爱只是擦肩而过终难忘穿越千年之倾君天生凉憋求凰家有刁夫铿锵红颜知风行天下潇然梦 驭妖冰山娃娃穿越时空山雨来风满楼独爱杀手夫君晚香玉火爆妖夫兽妃虽然还没看,但是谢谢啦!求主淡然的小说 古现代 玄幻游皆可 求主淡然的小说,古代现代都可以,已完结的,谢谢请发送至求主淡然的小说打包下载 我要主淡然的小说,谢谢!求主淡然的小说 小说免费看 小说玄幻小说散文小说址芦荟之缘兽妃很不错的,我很喜欢的且试天下主强大,也算淡然吧闲云公子,强!穿越千年来爱你慕容枫很淡然 很平静 哦哦醉玲珑吧 这本就是这样的 婚华语言小说大赛冠军作草婚华语言小说大赛最佳出版谁将流年抛却中文阅读排行榜前三一起写我们的结局最佳络小说隐婚华语言小说大赛季军作幸福,别来无恙华语言小说大赛亚军九年挑战泡沫之夏的之作前妻来袭华语言小说大赛最佳影改编从他不伊感真挚深刻的青春回忆空姐日记华语言小说大赛季军作 若爱只是擦肩而过终难忘穿越千年之倾君天生凉薄妃常淡定你不怕死吗妃常淡定墨点倾城透明 梅子时雨的主偏向这个风格。新近看的一部小说淡定小姐也非常好看,很温馨,很有爱,特别是主是一个事事讲求完又很真诚的龟毛。主是生,主是室内设计师。十年一温如言吧,我挺喜欢的 花开淡墨痕生,一生何求十世转身偏玄幻,但也不错烟雨倚重楼好像是古代的 小说找本小说主角有只爱喝酒的宠物有个储物圈 求有本小说无中被我删了,现在好想看,忘记字了!有本小说讲的是古时候的少爷妻子为了练功不让她碰练得冰凤神功后来邪主火凤神功也喜欢他温瑞安小说到底写了多少本小说大概多少字 带流氓无的小说穿越或修真的 求小说格式转换器转换。那个有请说一下子谢谢了 求刀剑神域小说!!求小说"宠物的们"拜托啦。男生病受伤的小说

我的是微星 可以装什么显卡 要支持 和的蓝石电脑装机硬件主板显卡急急肌!!!X于电容麦 声卡主版!!!电脑左声道没声主版 为什么我的电脑玩时会提示系统老化是不是主版呢?找高手温度度 是主版 还是? 没灰尘也上了散热脂肪风 电脑主板需要多少年配的老断电说是主版 的主板所支持的显卡最高也就支持,没有支持的 楼别害 啊 只支持的卡梆想了。貌似是槽的了槽的显卡好像只有有,而且能低下〃议换整机了,这样换好部件,发挥会受到很大限制。硬件有这么个文的字吗主穿越,后来和狐狸在一起。详细看。高数求无穷小量主部的无主之地联机自己没法做主机 无主之地求高手帮忙啊!的打开游戏就提示怎么弄啊??婚纱照主白纱不太白的的主催是? 会喜欢猫娘吗这两个求答案啊 求答案 分区V哪几个分区?挂载点分别是?空间大小?主分区还是逻辑?分别撒思?谢谢大侠!无主之地可以无限刷橙装的那个叫什么字,看过很多贴那是他们玩的都是英文版的请炉

有些说,指甲底部白白的粉粉的须圆代表着身的降状况,每个指头都有的话就代表着身很降。这是真的吗? ※※※指甲下端的半月形如果很大是表示血液循环快速如果小就是血液循环不好到了极度贫血的时候半月形就会完全消失※※※指甲短的心脏较弱很容易感染到从腹部到腰部以及下半身的疾患如果这种指甲的尖端平平而嵌到了肉里去的话可能易患神经痛风湿等疾※※※指甲下半部狭窄的脊以及的骨骼都容易感染疾特别是那些指甲非常柔软的钙总是非常缺乏※※※贝壳型指甲的对脊髓及神经系统方面的小毛要倍加※※※指甲上白

云计算的安全“趋势” 篇6

云计算等于印刷术

云计算不仅改变了我们的IT应用模式,而且也在改变我们的生活。如今,这一观点正在得到越来越多人的共识。陈怡桦在谈到云计算时代时,做了一个形象的比喻:“IT技术就好像是纸和笔的发明,为我们留下了许多思考。而云计算更加类似于印刷术的发明,让我们快速累积知识并传播。对于人类的进步来说,我相信云计算就像印刷术一样是非常重大的发明。”陈怡桦认为,这也是业界对云计算感兴趣的原因之一。

现如今,互联网已经拥有23亿用户以及6.7亿个网络站点,无论在生活还是在工作中,我们都已经无法离开IT技术。不过,这种对IT技术的依赖,却也造成了新的风险。趋势科技和清华大学信息与网络安全实验室联合发布的《中国互联网信息安全地下产业链调查报告》显示,2011年,中国互联网地下黑色产业链的赢利规模已超越50亿元,有9万多人参与其中,他们分别从事真实资产盗窃、网络虚拟资产盗窃、互联网资源与服务滥用、黑帽技术工具与培训等业务。网络钓鱼、恶意吸费已成为黑色产业链最常用的手段之一。仅在2011年,涉及银行网银账户盗刷和支付账户盗窃的受害者就超过54万人,预计损失在21亿元之上。今天,平均每秒钟就有一个新的安全威胁产生,每5分钟就会发生一起网络入侵行为, 几乎75%的企业都存在一个或多个僵尸病毒,而超过90%的企业内潜伏着恶意软件。

陈怡桦认为,在云时代更需要保护好信息数据,“过去,信息存在电脑里,电脑则处于封闭的网络中,用户只需要保护好自有的电脑和网络就可以保证安全。而在云计算时代,网络的疆界已经消失,已经很难区分网络的归属。”

移动安全

不能只“看”局部

陈怡桦认为,IT消费化、云和虚拟化以及网络威胁这些新的技术趋势正在为数据安全带来新的挑战。

其中,IT消费化的趋势最能为我们所感知。随着手机、平板电脑等智能移动终端的普及,越来越多的用户将这些私有设备连接入企业网络。因此,企业对数据的安全防护将不再仅仅针对企业所拥有的设备,而是要面向所有网络接入终端。

在这一背景下,趋势科技移动业务全球副总裁Ron Clarkson认为,企业数据安全已经成为一个统一的话题,“用户应该选择与自己关系最密切的供应商。在中国,许多用户都在使用趋势科技所提供的终端安全解决方案。所以,作为终端产品的延伸,IT部门的管理人员会更为熟悉趋势科技的移动安全解决方案。”

趋势科技(中国)资深市场经理刘政平对这一观点进行了延展,他表示:“数据安全问题并不能仅仅从终端角度解决,而必须要从云端和终端两方面入手,比如说与运营商和第三方市场的合作。趋势科技可以借助原有的网络管理经验,并将其用于移动安全方面。”

安全计算 篇7

一、计算机病毒

80年代中后期,一种在冯.诺依曼时代就已存在的古老的计算机理论问题——程序自我复制理论得到了技术实现,1988年11月,被人们视为信息高速公路雏形的Internet受到了Morris蠕虫病毒的攻击,使得6200多台计算机瘫痪,造成经济损失9000多万美元,这股“病毒风”几乎震慑了整个计算机应用领域,于是人们开始了计算机反病毒工作的研究。

1、计算机病毒的内涵

计算机病毒就是是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2、计算机病毒的特点

计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。传染性是指计算机病毒可以在计算机系统内自我复制,迅速传染;隐蔽性是指病毒进入计算机系统后,查看不到任何病毒文件;潜伏性是指从病毒进入计算机到计算机病毒发作这段时间,直到某一时刻计算机系统满足病毒发作的条件时,计算机病毒就会运行破坏程序;破坏性指病毒的发作对计算机系统的严重破坏。

3、计算机病毒的检测与清除

计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。

用人工方法检测病毒:主要方法是将引导区的内容读出,再找一个无病毒的引导区进行对比,如有变化,证明有病毒感染,或是检查文件建立的时间和长度变化。因为文件型病毒主要是感染可执行文件,使得被感染文件长度增加,建立文件的时间发生变化。清除方法是用未被感染病毒的文件去覆盖有病毒的文件。

二、计算机系统安全

计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。就其物理组成部分的保护而言,应保障计算机及其相关和配套设备、设施的完好,运行环境的安全,从而保障计算机信息系统资源不受自然和人为因素造成的事故的危害,为计算机信息系统的运行和信息处理提供一个良好的安全环境。

1、计算机系统的安全技术措施

1.1实体安全。计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;操作系统应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取;安全人员应定期用存档的源程序与现行运行程序进行对照,以有效地防止对程序的非法修改;通过实体安全、备份和恢复等各种技术手段来保护数据的完整性。

1.2输入输出控制。重要事务处理项目必须规定由合法文件的法定人提交,修改文件必须规定批准和执行的手续,保存控制台打印记录。严格规定媒体管理制度,以防止媒体中数据的破坏和损失。数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以必须对口令的产生、登记、更换期限实行严格管理。

三、网络安全

计算机网络安全的目标是在安全性和通信方便性之间建立平衡。要求计算机系统越安全,对通信的限制和使用的难度就越大。而现代信息技术的发展有时通信必不可少,它包括括跨组织、跨地区的以及全球的通信,这里计算机安全的重要性显然是毫无疑问的。但是计算机的安全程度应与所涉及的信息的价值相匹配,应当有一个从低、中到高级的多层次的安全系统,分别对不同重要性的信息资料给与不同级别的保护。

1、基于工作站的防治技术

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治。二是在工作站上插防病毒卡。三是在网络接口卡上安装防病毒芯片。

2、基于服务器的防治技术

网络服务器是计算机网络的支柱。网络瘫痪的-个重要标志就是网络服务器瘫痪。网络服务器-旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。

3、加强计算机网络的管理

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,才有可能从根本上保护网络系统的安全运行。

四、网络病毒防治的发展趋势

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,已就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:反黑与杀毒相结合;从入口拦截病毒;提供全面解决方案;客户化定制模式;防病毒产品技术由区域化向国际化转变。

摘要:本文简略的分析了当前网络时代计算机系统安全及网络安全等问题,提出了一些相应的防范措施,并对今后的病毒等防范趋势作了简要预测。我国必将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

关键词:病毒,威胁与攻击,计算机系统安全,网络安全,防范与防治

参考文献

[1]、陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.

[2]、电脑报.2003合订本.北京:电子工业出版社,2003.

[3]、程煜.计算机维护技术.北京:清华大学出版社,2006.

安全计算 篇8

1 计算机安全系统与计算机网络安全概述

在信息时代下, 计算机在生活、工作和学习领域中扮演着重要角色, 尤其网络交流, 网络购物等, 这些行为给人类带来巨大的益处, 然而, 随着计算机系统安全与网络安全的不断出现和危害, 在一定程度上给人类带来了一定的影响。分析计算机系统安全, 其是指计算机在数据处理中所采取的安全保护技术和管理措施, 一般情况下, 计算机系统的安全保护主要包括基于身份的安全策略、基于角色的安全策略和基于规则的安全策略等三个方面。网络安全, 随着互联网的出现, 网络技术和信息技术在生活经济领域中得到广泛应用, 在当前的计算机网络系统中, 网络安全主要由控制安全、信息安全等两部分组成, 其中, 信息安全是指计算机网络系统中各种信息在使用过程中所具备的整体性、保密性和安全性, 而控制安全是指网络安全和信息安全在计算机使用过程中的身份认证及访问控制的控制状态, 其具有开放性、广泛性和分散型的特点。网络信息不仅可以促进人们对各种新技术和新理念的认识, 也可以为人类社会的进步提供巨大的推动力。

2 计算机系统安全及网络安全现状分析

随着互联网的发展, 信息共享为人类带来便利的同时, 也带来一些网络信息安全问题, 其主要体现在计算机系统安全和网络安全等几个方面。在开放的网络环境中, 通常不法分子采用不同的攻击手段来获得访问或修改在网络中流动的敏感信息, 甚至一些不法分子通过提供攻击目标来闯入用户或政府部门的计算机系统进行窃取和篡改数据, 由于网络信息具有不受时间、地点、条件的限制, 这个导致网络诈骗行为在网络信息中时常发生, 进而造成计算机信息安全的犯罪活动日趋严重。一般情况下, 计算机网络系统的安全威胁主要包括计算机病毒、黑客攻击、拒绝服务攻击等三个方面, 其中, 第一, 黑客攻击的网络安全威胁在主机终端时代就已经出现, 在互联网的时代下, 现代的黑客攻击主要以网络为主, 而不是以系统为主, 常见的有:通过网络监听来获取计算机用户在网络中的账号和密码;通过攻击密钥管理服务器来获得密钥或认证码等攻击手法;第二, 计算机病毒, 其是指不法分子通过在计算机程序中插入破坏计算机中的数据, 进而影响系统的正常使用, 其具有传染性、隐蔽性和破坏性的特点, 在当前的计算机病毒检测中, 主要有自动检测、防毒并卡、人工方法等手段, 采用人工方法检测病毒, 主要是将引导区的内容读出并找一个无病毒的引导区进行对比, 若发现有变化, 则证明计算机系统有病毒感染;自动检测, 常用的工具有反病毒软件, 主要包括病毒检测技术和病毒消除技术;而计算机反病毒卡, 其在计算机反病毒产品市场形成的初期得到了广泛的应用和发展。

对于计算机网络安全现状, 其主要体现在保密性、完整性和可用性等三个特征方面, 保密性是指网络资源只能由授权实体存取, 完整性是指网络信息和数据在存储、传输过程中不被修改, 而可用性是指对静态信息的可操作性及对动态信息内容的可见性。当前, 计算机网络安全还存在诸多缺陷, 包括:第一, 操作系统的漏洞, 由于操作系统是一个复杂的软件包, 其中, 最大的漏洞则属于I/O处理, 其可以改变命令的源地址或目的地址;第二, 应用系统安全漏洞, 在编写程序过程中, 大多数通常是对程序进行适当的修改, 而不是新编程序, 这就造成在编写程序中存在具有相同的安全漏洞;第三, TCP/IP协议漏洞, 在传输过程中, 若采用明文传输的方式, 不法分子可以通过截取电子邮件来进行攻击, 若用户在网页中输入口令、或填写个人资料时, 也容易遭受攻击;第四, 安全管理漏洞, 主要体现在网络管理人员缺乏、不能定期进行安全测试、网络安全监控缺乏及信息系统管理不规范等方面, 这些行为都对网络安全造成了严重威胁。

3 计算机系统安全及网络安全防范措施

3.1 实体安全

对于计算机主机以及主机外设的电磁干扰辐射, 应符合国家标准要求, 对于系统软件安全措施, 第一, 为了防止用户越权获取信息, 操作系统应具有比较完善的存取控制功能;第二, 为了防止用户在使用过程中读写制定范围以外的存贮区, 操作系统应具备良好的存贮保护功能。另外, 操作系统应具有较完善的管理功能, 这样就可以有效记录系统的运行情况及检测对数据文件的存取, 通过实体安全、备份和恢复等各种技术手段, 可以有效保护数据的完整性。

3.2 输入输出控制

针对用户重要事务处理项目, 必须由合法文件的法定人提交, 若需要修改文件, 应严格按照规定和批准的手续执行, 并保存控制台打印记录。对于数据处理部门的输出控制, 应由专人负责, 并负责对数据输出文件的审核, 确保输出文件发放手续的完整性, 由于计算机识别用户的常用方法是口令, 因此, 在计算机用户识别中, 必须对口令的产生、登记及更换期限进行严格管理, 有效记录计算机系统中某些文件的使用情况, 并及时跟踪各种非法请求, 保证完整的日志记录, 包括节点名、口令、操作数据等。

3.3 加密技术

在网络系统中, 采用加密技术可以有效防止重要信息在网络传输过程中被窃取或篡改, 其是通过实现相应技术手段来进行的保密工作, 采用加密技术, 可以为计算机用户提供重要的信息依据和保障信息数据安全。

3.4 防火墙技术

随着科学技术的发展, 网络信息技术在现代化经济建设中发挥着重要作用, 而防火墙技术是确保网络信息安全的主要依据, 其是一种将内部网和公众访问网分开的方式, 防火墙技术是在两个网络通讯时执行的一种访问控制尺度, 其可以将“不同意”的人拒之门外, 这样就可以有效防止黑客进入网络或篡改数据等, 采用防火墙技术, 主要包括网络级防火墙、电路级网关、应用级网关和规则检查防火墙等四个技术, 防火墙技术的主要作用是通过防止非法用户使用内部网络资源来保护设备, 避免内部网络信息和数据被窃取, 通常防火墙系统主要由屏蔽路由器、代理服务器等两部分组成, 其中, 屏蔽路由器是一个多端口的IP路由器, 其可以对每一个传输过来的IP包进行检查, 并判断是否将IP包进行转发, 而屏蔽路由器是从包头获取信息, 并对IP包进行过滤。

3.5 加强计算机网络的安全管理

为了加强计算机病毒的防治, 仅仅依靠技术手段是远远不够的, 只有将技术手段和网络安全管理机制有效结合起来, 才能从根本上保护网络系统的安全, 由于当前网路安全在计算机病毒防治技术方面仍然处于被动防御的地位, 但是, 在网络管理上, 其可以是积极主动的, 因此, 从硬件设备、维护、管理及软件使用等方面来加强网络管理人员和用户的安全教育, 加强法制教育和职业道德教育, 要求网络管理人员严格按照工作程序和操作规程进行管理, 并采用新技术、新手段来建立最佳的网络病毒安全模式, 即建立防杀结合, 以防为主, 以杀为辅的安全模式, 以保证计算机系统安全运行。

4 结语

在计算机网络系统中, 常见的有黑客攻击、计算机病毒及决绝服务攻击的安全问题, 若不加强计算机网络系统的安全管理, 则容易给用户造成严重的威胁, 因此, 分析当前计算机系统安全与网络安全的现状, 有针对性地加强计算机网络系统安全管理, 采用加密技术、防火墙技术等来防止黑客对网络信息的篡改及窃取, 确保用户的信息不被窃取。

参考文献

[1]王巍奇.计算机系统安全与计算机网络安全浅析[J].电子制作, 2013, 02:1.

[2]张智.计算机系统安全与计算机网络安全浅析[J].黑龙江科技信息, 2013, 07:111.

[3]康铁峰.浅谈计算机系统安全与计算机网络安全浅析[J].计算机光盘软件与应用, 2013, 04:94-95.

[4]王一宏.计算机系统安全与计算机网络安全研究[J].数字技术与应用, 2013, 07:230-231.

[5]何畅.计算机系统安全与计算机网络安全浅析[J].中国新技术新产品, 2009, 05:27.

云计算安全研究 篇9

1.1 网络的可靠性

云计算服务是建立在互联网之上的, 是美丽的网络应用模式, 首先要确保的就是网络的可靠性, 所以在云计算服务提供商保证云资源存放设备的完整性, 高可靠性之外, 还要求高质量的网络服务, 包括网络的稳定性, 以及数据在网络传输过程中的保密性和完整性。

1.2 云服务提供商的可信性

要推广云计算, 云计算服务提供商必须获得用户的信任。对于某一项服务的开通, 是否能长久有效, 是否能根据用户不同的需求而设计, 是否能确保用户的信息保密, 是否能及时处理用户问题等等, 云服务提供商只有把这些都做好了, 用户才能放心的使用云服务。

1.3 云系统自身的安全性

云就是通过网络把分布式计算机进行连接, 云计算系统应该具有高可靠性和稳定性, 以及容错, 排错, 纠错的能力和灾难自行恢复的能力。

2 云计算的安全防护策略

2.1 权限控制

服务提供商和企业采用基于角色的授权机制。权限关联到角色, 再为用户分配角色, 以对数据的安全提供保证。权限管理主要的功能是管理角色的权限。用户可以被赋予多个角色。企业应该拥有完全的控制权限, 对服务提供商限制权限。

2.2 加密/解密算法

无论是客户端, 还是云计算服务提供商, 都应对数据进行加密。只有这样才能保证文件的保密性和隐私性。目前, 云服务提供商已开始对这方面进行改进和增强, 用户也应该自我加密, 或借助第三方技术进行加密, 以保数据或文件的安全。

2.3 安全传输

数据在从网络传输到云端的过程中需要得到有效的保护和控制, 以防止数据的丢失和泄密。

2.4 隐私控制

隐私是用户不想对外透露的信息, 在云计算中, 我们的数据是存放在网络云中的, 云计算服务提供商应该对有关用户的信息进行有效的保护, 包括个人信息, 访问记录, 访问模式以及储存的数据等等。

3 云计算用户的安全办法

⑴经常备份存储在云里的数据, 要经常备份, 以免在云计算服务遭受攻击、数据丢失的情况下, 数据得不到恢复。

⑵在使用云计算的时候, 提高自己的安全防范意识。尽量在自己的电脑上进行操作, 避免去网吧等公共场所网络, 以免留下数据记录和痕迹。很重要的数据暂时不要存放在云里, 现在的技术还无法保证数据的保密性。对于自己的帐户要进行妥善保管, 以免丢失和泄露, 密码的强度尽量设置为强的级别。另外, 要深入了解云计算存在的安全问题, 只有清楚的认识到存在的风险, 才能采取相应的措施来确保安全。

⑶尽量选择一些信誉好规模大的云计算服务提供商, 例如Google、Amazon、IBM、microsoft等等。在使用云服务的同时, 要考虑此项服务的技术是否成熟, 如果出现过不成功的案例, 那么存在的缺陷是否得到了解决和补充。对于企业用户, 使用云计算服务的原因大部分都是为了节省企业运行成本。Gartner咨询公司副总裁David Cearley提到过“使用云计算的局限是企业必须认真对待的敏感问题。企业必须对云计算发挥作用的时间和地点所产生的风险加以衡量”[12]。因此, 当一个企业把自己的企业信息客户信息等等数据放在云中时, 要考虑到风险与成本之间的分量, 可以使用基于内容感知的技术, 尽量避免将一些企业重要数据放入云中。

⑷采用数据加密技术, 将数据加密后再放入云中。加密后的数据在云中是以密文的形式存在的, 这也, 企业拥有控制数据的主动权, 对云服务提供商的安全保障措施可以暂时的不予考虑。

4 云计算服务提供商的安全办法

⑴如何才能让用户相信他们所提供的云服务是安全的, 这是云服务提供商必须重点思考的。云服务提供商要不断增加自己在用户心中的可信度, 也就是信誉, 只有这样, 用户才会使用云服务。而先进的技术和良好的服务可以增加信誉。云服务提供商必须在技术上进行解决云安全问题, 然后再提供良好的服务, 用户才会放心满意长期的使用云服务。

⑵由政府部门参与解决云安全问题。政府部门从法律上进行规定, 首先对云服务提供商进行合规性检查, 包括厂商的技术、厂商的客户满意度、厂商的诚信程度等等, 不合格的一律禁止云服务相关项目, 然后再制定一系列有关云计算的法律法规, 利用强制性手段来对云服务进行规范, 这样, 经过了政府部门的把关, 用户才会比较放心的使用云服务。

参考文献

[1]柏强, 许译文, 王应求.云计算环境下的数据安全应对策略研究[J].信息系统工程, 2012 (7) :72-73.[1]柏强, 许译文, 王应求.云计算环境下的数据安全应对策略研究[J].信息系统工程, 2012 (7) :72-73.

[2]刘志强.云计算数据安全问题与对策研究[J].中国科技信息, 2012 (5) :62+67.[2]刘志强.云计算数据安全问题与对策研究[J].中国科技信息, 2012 (5) :62+67.

[3]魏婷, 马晓亭.云计算环境下数字图书馆网络与数据中心智能化管理策略研究[J].现代情报, 2011, 31 (11) .[3]魏婷, 马晓亭.云计算环境下数字图书馆网络与数据中心智能化管理策略研究[J].现代情报, 2011, 31 (11) .

浅析云计算安全 篇10

云计算可以为广大用户提供应用程序、存储空间、网络支持以及庞大的计算能力等服务资源, 用户不用准备任何存储的硬件环境, 就可以实现将大量的数据信息进行存储, 其实用户将数据信息存储到云中, 每个用户具有一个唯一的ID, 用来标识云中的数据信息的所属, 以免将个人信息进行用户之间的共享, 保证了用户数据的私有化, 提高了数据信息的安全性, 因此用户可以放心的将数据存储到云空间中, 云提供的存储空间足够用户使用, 同时不需要用户对空间进行管理。

2 云计算安全简述

云计算是利用大量计算机构成的资源, 供大量用户使用, 云计算具有分布式的特点, 借助计算机网络进行计算。云计算安全就是确保云计算用户数据的安全、云计算应用的安全以及云计算存储数据的安全。随着云计算技术的不断发展, 云计算逐渐出现安全风险, 由于云计算涉及到诸多用户以及数据信息, 因此云计算安全成为云计算中首要解决的问题。云计算安全主要包括云计算平台自身安全、用户数据的安全和云计算资源的安全等。云计算要对用户的所有个人信息进行加密处理, 提高信息数据的安全性, 保护用户的合法权益。提高数据信息在传输过程中的安全, 具有数据备份和恢复的能力。

3 云计算安全现状

云计算安全是衡量云计算水平的重要标准, 是云计算稳定发展的前提, 因此在提供服务资源的同时要高度重视云计算安全。由于云计算中将很多用户的数据进行集中的存储和管理, 庞大的数据信息给云计算安全带来一定的风险。

3.1 云计算应用的安全隐患

目前的云计算还缺乏一定的攻击风险控制机制, 由于云计算应用平台聚集了庞大数量的用户数据, 容易引起黑客的注意, 成为其攻击的对象, 对于攻击造成的损失将远远大于传统的网络应用, 然而, 云计算应用缺乏对于黑客攻击防范的机制, 这样用户的数据缺乏一定的安全性。由于云计算应用没有限制用户的身份, 所以可能全国各地的用户通过云计算平台对数据进行存储, 这样更需要加强对云计算平台应用安全机制进行完善。

3.2 数据管理的安全风险

与云计算相关的数据存储、管理和传输都具有一定的安全风险, 对于庞大的用户和数据信息来说, 数据的安全是云计算中重视的问题, 在用户登录处理信息时, 需要对用户的信息进行认证, 目前的云计算内部管理和用户的访问控制机制还有待提高, 如果非法人员获取到用户的信息, 访问云计算平台中的数据对其进行操作、获取将产生严重的损失。而且云计算平台中的用户数量非常多, 对于这样庞大的用户数据信息管理也存在一定的问题, 首先要保证用户数据存储空间的独立, 确保数据是用户私有的, 提高对用户访问权限的控制。

3.3 云计算平台的安全问题

目前缺乏对云计算平台安全的重视程度, 由于云计算平台中的流动信息量较大, 因此不能保证用户信息丢失或者云计算平台受到非法入侵时原数据可以进行完整备份和恢复, 导致数据缺乏正确性和完整性。缺乏对云计算平台安全的控制, 使黑客有机可乘, 云计算网络和主机可能会受到攻克, 影响虚拟机的运行和客户端的正常使用。

4 云计算安全技术

云计算已经受到很多用户的青睐, 用户将数据信息存储到云空间, 利用云计算平台对数据信息进行管理, 这样云计算平台汇聚了大量的数据信息, 并且数据流动性较强, 因此, 云计算安全技术得到了很高的重视, 利用云计算安全技术对用户信息和云计算资源进行控制, 提高云计算平台的稳定和用户数据的安全。

4.1 用户可信访问认证

云计算需要利用非传统的访问认证方式对用户的访问进行有效合理的控制, 目前使用最多的是加密与转加密法实现用户访问认证, 采用生成密钥实施可信访问认证法、基于用户属性实施加密算法以及对用户的密钥嵌入密文实施访问认证控制等。可以设置用户密钥的有效时间, 在一定的时间内更新用户的密钥, 确保用户密钥的随机性和不稳定性, 提高用户访问认证机制的安全性和可信度。

4.2 云计算资源访问控制

云计算平台中具有多个资源管理域, 不同的应用属于不同的资源管理域, 各个资源域管理者相应的用户及其数据, 当用户访问信息资源时, 需要对用户的资源访问权限进行验证, 验证通过时才能够对本域的资源进行访问, 每个域具有自己的访问限制策略, 用户需要跨域进行访问时, 需要遵守相应资源域的访问限制策略。在资源共享和资源保护的过程中都需要制定访问限制策略, 以确保资源数据的安全和准确。

参考文献

[1]杨健, 汪海航, 王剑, 俞定国.云计算安全问题研究综述[J].小型微型计算机系统, 2012 (03) :128-132.

[2]李红娇, 魏为民, 田秀霞, 孙超超.可信计算技术在云计算安全中的应用[J].上海电力学院学报, 2013 (01) :117-119.

[3]杜芸芸, 解福, 牛冰茹.云计算安全问题综述[J].网络安全技术与应用, 2012 (08) :122-123.

拨开云计算安全的迷雾 篇11

但是关键就在于,云计算是一种比起传统IT架构来说,更优的解决方案。打个比喻就是说,当你可以在自己家里打开水龙头就能获得自己需要的水时,你基本不会愿意去寻思如何在院子里打井取水。这种随需索取、按需付费,无需前期投入大量基础设施资源的优势正是云计算在业内广为推崇的根本原因。因此,企业客户已有的IT产品不是阻碍企业应用云计算的必然。而企业都是希望获得市场先机的,节约成本、降低复杂性对于企业来说就是获得市场先机的方法之一,云计算正是能够帮助企业获得先机的一种技术。因此,对于企业来说恰恰需要先于竞争对手采用最新的技术,而不是完全等待别人都已经使用之后才进入。所以,安全才是云计算普及最大的阻碍。

包括Forrester、Gartner等众多专业调研机构的报告都显示用户采用云计算的最大顾虑是云计算的安全问题。但是,对于云计算安全的顾虑在很大程度上,是对于新技术的本能的安全疑虑,那么在我们决定云计算安全是否真的有这么大的威胁之前,我们需要弄清楚,云计算的安全具体是什么样的安全问题?

要回答这个问题,我们需要了解云计算安全和传统IT安全的异同。实际上,两者有很多相同之处,它们最终的目标都是为了保护数据的完整性,保护的对象也都是计算资源、存储资源和网络资源,而且其采用的技术也非常类似,如传统的加密解密技术、相同的安全基础设施、IDS/DPI等基础防护手段。

一、与传统IT安全比较,云计算特有的安全问题主要有三个方面

第一是虚拟化环境下的技术及管理问题。传统的基于物理安全边界的防护机制难以有效保护基于共享虚拟化环境下的用户应用及信息安全。另外就是,云计算的系统如此之大,而且主要是通过虚拟机进行计算,一旦出现故障,如何快速定位问题所在也是一个重大挑战。

第二是云计算这种全新的服务模式将资源的所有权、管理权及使用权进行了分离,因此用户失去了对物理资源的直接控制,会面临与云服务商协作的一些安全问题(主要是信任问题),如用户是否会面临云服务退出障碍,不完整和不安全的数据删除会对用户造成损害,此外,如何界定用户与服务提供商的不同责任也是很大一个问题。

第三,云计算平台导致的安全问题。云计算平台聚集了大量用户应用和数据资源,更容易吸引黑客攻击,而故障一旦发生,其影响范围更多,后果更加严重。此外,其开放性对接口的安全也提出了一些要求。另外,云计算平台上集成了多个租户,多租户之间的信息资源如何进行安全隔离、服务专业化引发的多层转包引发的安全问题等。

这三个问题总的来看包括云计算安全技术的挑战,服务供应商及用户如何进行相互协作的管理方面的挑战,以及其跨地域性、多租户、虚拟化等特性带来的政府信息安全监管、隐私保护和司法取证等方面的挑战。而这些问题看似复杂,但都能一一化解。

二、在技术方面,主要是虚拟化安全、数据安全和隐私保护技术,同时构筑完整的安全防护体系

虚拟化安全技术目前已经比较成熟,包括趋势科技与VMware合作共推为虚拟化架构的无代理安全防护技术,Check Point的虚拟化环境下的流量监测等。对于虚拟机的安全隔离、虚拟机镜像安全管理,虚拟化环境下的通信安全,虚拟化和物理安全设备的统一管理和可视化都已经有了相关的解决方案。

数据安全和隐私保护工作实际上在传统的IT安全中已经有比较成熟的安全技术,诸如数据隔离,数据加密解密,身份认证和权限管理,保障用户信息的可用性、保密性和完整性。

在安全防护体系上,需要构建包括底层架构安全(通过完善、规范服务器虚拟化安全、网络虚拟化安全、存储安全、高可用性要求以及虚拟化安全管理相关配置要求,构建逻辑安全边界,保障虚拟环境安全)、基础设施安全(完善对底层资源的调度和分配机制,防止用户对底层资源的过度占用;引入沙箱隔离技术,实现不同应用程序间的相互隔离)、运营管理安全(通过动态的安全环境来提高他的安全性)、信息安全层面(通过数据的隔离,加密传输,加密存储这些技术手段为用户提供端到端的保护)。

对于用户与服务商之间相互协作的问题,狭义上可以通过服务商定期为用户提供安全策略自配置、定期的安全报表、主动安全预警、安全审计等安全服务,提高用户的安全感知度。在广义上,则需要相关云安全标准和评测体系的完善,安全标准和评测体系能够帮助用户与服务提供商就相关的服务水平的协议内容达成一致。在这个方面,云安全联盟(Cloud Security Alliance)、IEEE、IETF等众多第三方组织将进一步推进这些工作。

政府机构的信息监管、隐私保护等相关制度的出台,将维护行业的健康持续的发展,对企图违规操作的行为起到威慑和惩戒作用。当然,纵观IT技术的发展历程,政府的相关政策通常是滞后于社会实践应用的,因此这一点并不是云计算采用最大的障碍。

经过以上对于云计算安全问题的梳理和解决方案的探讨,我们发现云计算安全并不是我们想象得那般不可逾越。正如EMC公司信息安全事业部RSA执行主席亚瑟·科维洛所说的那样,用户无需过度疑虑云计算的安全技术,实际上有比我们想到的多得多的安全技术能够用于保护云计算的安全。云计算广泛应用的时代渐行渐近,云计算安全已不再是挡在云计算应用的一座大山,而是一块几方合力可以搬动的石块。

计算机病毒与计算机网络安全 篇12

一、计算机病毒的特点、分类

计算机病毒是指在计算机程序中编制或插入破坏计算机功能和数据, 能够影响计算机的使用并拥有自我复制功能的一组计算机指令或者程序代码。它具有传染性、复制性和破坏性。它潜伏在计算机的存储设备里, 等达到一定的外部条件时就会激活, 复制自身到其他程序中, 感染其他文件, 破坏计算机资源。当前计算机病毒按照感染对象可以分为:

(1) 引导型病毒。引导型病毒攻击计算机磁盘的引导区, 获得启动优先权, 从而控制整个系统。由于此类病毒感染的是磁盘引导区, 因此, 可能会造成系统无法引导, 计算机无法正常启动。不过由于这类病毒出现较早, 现在的杀毒软件都已能够查杀此类病毒, 像360、金山、卡巴斯基、诺顿等。

(2) 文件型病毒。此类病毒一般感染计算机里的可执行文件。当用户执行可执行文件时, 病毒程序同时被激活。近年来出现的感染系统的sys、dll、ovl文件的病毒, 就是文件型病毒。由于被感染的文件大都是某些程序的配置和链接文件, 当这些文件被执行时, 这些病毒文件也随之被加载了, 它们可以将自身整个地或者分散地插入到文件的空白字节中, 并不见文件的字节数增加, 提高了病毒的隐蔽性。

(3) 网络型病毒。网络型病毒是近十年来互联网高速发展的产物, 它的感染对象和攻击传播方式不再单一、单调, 而是逐渐变得复杂、综合、隐蔽。当前出现的网络型病毒类型按攻击手段分为木马病毒和蠕虫病毒, 按照传播途径分为邮件病毒和漏洞型病毒。

木马病毒。木马病毒是一种后门程序, 主要包括客户端和服务器两个部分。一般被当作黑客工具。黑客常在用户不知情的情况下, 盗取用户资料。虽然木马程序不具备自我复制的能力, 但是, 一旦用户运行木马, 那么黑客就有了整个机器的掌控权。

蠕虫病毒。蠕虫病毒可以通过MIRC脚本和HTM文件进行传播, 它在感染了用户的计算机后, 会自动寻找本地和网络驱动器, 查找目录, 搜索可感染的文件, 然后用病毒代码覆盖原来的用户文件, 将文件的扩展名改为“vbs.”。蠕虫病毒的传播依赖主机和网络的运行, 不需要依赖修改主机其他文件, 因此, 一旦蠕虫病毒传播开来, 很容易使整个系统瘫痪。另外, 对此病毒的查杀也会非常困难, 只要网络里有一台主机上没有清除干净, 那么, 此病毒就会死灰复燃。

邮件病毒。所谓邮件病毒其实就是一般的病毒, 只是这些病毒通过邮件的形式来传播。比较有名的电子邮件病毒有求职信病毒、love you病毒、库尔尼科娃病毒等。它们一般利用微软公司的outlook客户端的可编程特性, 通过客户打开邮件, 而自动向客户通讯录里的用户发送带有附件的病毒邮件, 因此, 其传播速度是非常快的, 可能导致邮件服务器因耗尽自身资源而无法运行。

(4) 复合型病毒。复合型病毒是对以上三种病毒的综合, 其感染对象既可以是系统的引导区, 也可以是可执行文件。若查杀不彻底, 复合型病毒很容易死灰复燃。因此, 查杀这类病毒难度较大, 杀毒软件至少要有“引导型”“文件型”两类病毒的查杀能力。

从以上我们看到, 似乎复合型病毒具有最大的破坏性。但其实, 它的破坏性大部分继承自网络型病毒。

二、如何维护网络安全

(1) 及时更新系统补丁, 保证系统稳固。很多病毒都是利用操作系统的缺陷对用户的电脑进行感染和攻击的, 因此, 及时给系统打补丁, 保证操作系统的安全性。另外, 尽量关掉不用的机器端口, 以防被病毒或者恶意软件利用。

(2) 建立防火墙。在内网与外网的接口处安装防火墙可以有效保护计算机网络安全, 它将内网与外网隔离开来, 大大提高网络的安全性。黑客要想接触用户的计算机首先应攻破计算机的防火墙的防线。用户可以根据自身需要来选择不同的保护级别。

(3) 安装杀毒软件。在选择杀毒软件时, 应注意杀毒软件以下几个方面的能力:第一是对病毒的实时监测能力;第二是对新病毒的检测能力;第三是病毒的查杀能力, 尤其是当今流行病毒的查杀能力;第四对系统的资源占用率要低, 上网速度较慢, 很可能就是防病毒程序对文件的过滤造成的;第五要有智能安装、远程识别的能力, 增加用户的选择性。

上一篇:高层建筑设计与施工论文下一篇:水利工程顶管施工控制