信息安全知识检测.doc

上传人:桔**** 文档编号:549033368 上传时间:2023-08-05 格式:DOC 页数:4 大小:55.50KB
返回 下载 相关 举报
信息安全知识检测.doc_第1页
第1页 / 共4页
信息安全知识检测.doc_第2页
第2页 / 共4页
信息安全知识检测.doc_第3页
第3页 / 共4页
信息安全知识检测.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全知识检测.doc》由会员分享,可在线阅读,更多相关《信息安全知识检测.doc(4页珍藏版)》请在金锄头文库上搜索。

1、(一)信息安全及系统维护措施知识问答一、不定项选择1、案例1:美国NASDAQ事故1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。信息安全的威胁来自下列哪些方面?( )a. 自然灾害b. 意外事故c. 硬件故障d. 软件漏洞e. 操作失误f. 病毒入侵g. 黑客攻击h. 内部泄密i. 外部泄密j. 计算机犯罪k. 其他造成怎样的后果?( )a. 信息丢失b. 信息被盗c. 系统不能正常运行d. 系统被非法控制e. 其他2、案例2:美国纽约银行EFT损失1985年11月

2、21日,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日账务出现230亿短款。信息安全的威胁来自下列哪些方面?( )a. 自然灾害b. 意外事故c. 硬件故障d. 软件漏洞e. 操作失误f. 病毒入侵g. 黑客攻击h. 内部泄密i. 外部泄密j. 计算机犯罪k. 其他造成怎样的后果?( )a. 信息丢失b. 信息被盗c. 系统不能正常运行d. 系统被非法控制e. 其他3、案例3:江苏扬州金融盗窃案1998年9月,某兄弟两人通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法取走26万元。这是被我国法学界称为全国首例利

3、用计笪机网络盗窃银行巨款的案件。信息安全的威胁来自下列哪些方面?( )a. 自然灾害b. 意外事故c. 硬件故障d. 软件漏洞e. 操作失误f. 病毒入侵g. 黑客攻击h. 内部泄密i. 外部泄密j. 计算机犯罪k. 其他造成怎样的后果?( )a. 信息丢失b. 信息被盗c. 系统不能正常运行d. 系统被非法控制e. 其他4、案例4:一学生非法入侵1 6 9网络系统江西省一位高中学生出于好奇心理,在家中使用自己的电脑,利用电话拨号上了169网,使用某账号,又登录到169多媒体通讯网中的两台服务器,从两台服务器上非法下载用户密码口令文件,破译了部分用户口令,并进行非法操作,删除了部分系统命令,造

4、成一主机硬盘中的用户数据丢失的严重后果。该生被南昌市西湖区人民法院判处有期徒刑一年,缓刑两年。信息安全的威胁来自下列哪些方面?( )a. 自然灾害b. 意外事故c. 硬件故障d. 软件漏洞e. 操作失误f. 病毒入侵g. 黑客攻击h. 内部泄密i. 外部泄密j. 计算机犯罪k. 其他造成怎样的后果?( )a. 信息丢失b. 信息被盗c. 系统不能正常运行d. 系统被非法控制e. 其他二、填空1、通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为的和非人为的、有意的和无意的等。信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。维护信息安全,可以理解为

5、确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息的安全有效。人们正在不断研究和采取各种措施进行积极的防御。对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。( )性是指对信息及信息系统的使用和控制是真实可靠的。( )性是指防止信息被未经授权者篡改。( )性是指保证信息不泄漏给未经授权的人。( )性就是保证信息及信息系统确实能够为授权使用者所用。2、计算机网络系统比较脆弱,容易遭到黑客和病毒的入侵和攻击,为了信息安全,除上述的防范措施外,还需要经常性地对系统进行安

6、全检测。为此,人们开发了一些信息安全产品,目前比较常见的信息安全产品主要包括下面几种:网络防病毒产品、防火墙产品、信息安全产品、网络入侵检测产品、网络安全产品。( )产品。是一个或一组系统,它用来在两个或多个网络间加强访问控制。( )产品。防止计算机病毒通过网络进行传播和扩散,以实现对信息资源和网络设备的保护。( )产品。通过对网络运行进行实时监控,并对各种网络事件进行分析、检测,以便堵塞系统设置中的安全漏洞。目前的网络入侵检测技术主要提供网络安全漏洞的检测、网络黑客的检测和跟踪、网络日志的分析等基本功能。( )产品。包括信息加密产品(主要对信息的传输和存储过程提供安全保护)和数字签名产品(主

7、要提供信息的完整性校验功能)。( )。如扫描工具、审计及检测工具、网络监听工具、检测和分析工具等。三、举例分析自从1987年10月全世界范围内第一例计算机病毒被发现以来,计算机病毒增长速度一直在与计算机本身的发展速度竞赛。2000年1 2月,Network Associates Inc(NAI)防毒紧急应变小组高级研究总监Gulloto指出,至2000年11月为止,全球共有超过55万种病毒,而且该小组每周都有超过100个新发现。另据我国公安部统计,国内的病毒也以每月46种的速度递增。上面所述是计算机病毒发作的例子。我们把能够引起计算机故障、破坏计算机资料,并能自我复制、传播的程序,都归到“计算

8、机病毒”的范畴之中。计算机病毒也被称为“有害代码(Malware)”。我国在1994年2月28日颁布的中华人民共和国计算机信息系统安全保护条例的第28条中,对计算机病毒作了明确的定义:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我( )的一组计算机指令或者( )代码。列出三种以上,你所熟悉的几种计算机病毒名称、病毒发作条件和病毒发作现象:1、2、3、列出三种以上,你所熟悉的常用查毒、杀毒软件名称1、2、3、计算机病毒的危害性越来越大,方式多种多样。目前世界各国政府都在不断建立和完善针对计算机病毒的法律法规,以打击有意制造和扩散计算机病毒的行为。

9、同时各国还加强预防计算机病毒的技术研究,开发预防计算机病毒的软件和其他产品,尽可能减少计算机病毒带来的危害。在日常信息活动中,我们应注意做到下面几点:(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用盗版及来历不明的软件,以杜绝计算机病毒交叉感染的可能。(2)定期对计算机系统进行病毒检查。可由专业人员利用计算机病毒检测程序进行检测。(3)对数据文件进行备份。在计算机系统运行中,及时复制一份资料副本,当计算机系统受病毒破坏时,启用备份。(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如损失了重要的资料,应请有经验的技术人员处理,尽可能保护有关资料

10、。(5)关注各种媒体如报纸、电视台、防病毒网站提供的最新病毒报告和病毒发作预告,及时做好预防病毒的工作。目前,随着计算机技术和网络技术的发展,利用计算机盗窃、贪污、诈骗、侵占银行资金等犯罪现象渐渐增多。据统计,全世界每年被计算机犯罪直接盗走的资金达202亿美元。近几年来,我国金融领域发现的利用计算机作案的经济案件涉及金额十分巨大。这种日益增长的计算机犯罪行为,对国家安全、政治经济、社会生活等都构成了严重的威胁。在当前,计算机犯罪主要包括以下行为:(1)制作和传播计算机病毒并造成重大危害。(2)利用信用卡等信息存储介质进行非法活动。(3)窃取计算机系统信息资源。(4)破坏计算机的程序或资料。(5

11、)利用计算机系统进行非法活动。(6)非法修改计算机中的资料或程序。(7)泄露或出卖计算机系统中的机密信息。四、简答题(结合课本P54P59页)在日常生活中,你采取了哪些措施来保障自己的信息安全? 安装杀毒软件并定期扫描系统 注意密码安全 设置浏览器安全级别及时清除上网记录 经常备份重要数据 发现异常及时处理其他 (二)信息安全法律法规及道德规范知识问答1、网上道德规范因特网的开放性和便捷性为人们参与网络传播提供了方便。首先是任何人都可在网上设立网站或网业,而不像开办报纸、杂志、电台、电视台那样需要注册登记、取得有关部门的许可;再就是任何人都可以在网络上发表任何言论,而不像在报刊等传统媒体发表文

12、章时需要经过编辑的筛选和加工。但这种几乎毫无限制的“自由”却被一些人滥用,从而导致望上出现了不少为法律所禁止或社会道德所不容的行为。请分析填写表格:网络信息活动中存在的问题及其危害存在问题造成危害在网上传播不良信息1、“黄毒”毒化了网上“空气”,对青少年的身心造成危害;2、一些邪教和恐怖组织,利用网络宣传反社会和反人类的思想,严重威胁着国家和社会安定。在网上从事犯罪活动在网上发布虚假信息网上垃圾信息泛滥成灾为了维护信息安全,网络的参与者即创造、使用信息的人都要加强网络道德和素养,自觉遵守网络道德规范。具体来说要切实作到下边几点:未经允许,不进入他人的计算机信息网络或者使用计算机信息网络资源。未

13、经允许,不对计算机信息网络功能进行删除、修改或者增加。未经允许,不对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。不故意制作、传播计算机病毒等破坏性程序。不做危害计算机信息网络安全的其他事。2、信息安全法律法规道德是自律的规范,法律是他律的规范。法律和道德,相辅相成,仅仅依靠道德或技术进行信息管理,规范人们在网络信息活动中的行为还是不够的,对于一些已经造成重大危害的行为,必须依靠法律的手段进行制裁。、列举三个我国已经出台的关于信息安全方面法律法规的文件名称。、一些黑客认为“是他们发现了漏洞,只有入侵才能揭示安全缺陷。他们只是利用了一下闲置资源而已,没有造成什么财产损失,没有伤害人,也没有改变什么,只不过是学习一下计算机系统如何操作而已”。利用你掌握的信息安全法律法规,谈谈你的看法。答:1

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号