北京师范大学网络教育———《计算机应用基础》第八章同步练习题(16)

分类:爱心传递  发布时间:2018-05-20 21:57:35

同步练习(主观题)

一、思考题(8题)

1. 计算机安全的风险主要有哪些?

【解析】系统漏洞:由于操作系统和系统软件的设计缺陷,导致系统留下了Bug(漏洞),这些漏洞成为计算机病毒和黑客攻击系统的通道。

计算机病毒:计算机病毒是人为的、具有自我复制与传播能力的小程序。这些小程序通过网络、系统漏洞和可移动存储介质传播,以破坏用户的计算机系统为目标。

主动攻击:黑客和病毒通过各种手段发动主动攻击,破坏网络和计算机系统,以篡改数据、引发计算机系统和网络服务为目标。

被动攻击:黑客或间谍组织通过网络窃听、流量分析、数据包拦截等手段收集网络中流传的数据,获取网络中传递的敏感信息。

木马:木马是以盗窃敏感信息为目标的一些寄生性程序,木马常常被放置在一些诱惑性很强的网站上,当用户访问这种网站时,木马就有可能窃听用户的敏感信息。目前,木马有和病毒联合的趋势,当木马程序与病毒程序结合在一起,形成了一种综合性的攻击模式(木马病毒=被动攻击+主动攻击)

黑客入侵:某些黑客利用黑客软件和网络端口分析,入侵用户的计算机和网络系统,获取敏感信息,或者对用户的数据实施删改,对计算机安全造成严重地风险。

从管理层面看,计算机的安全风险还包括账户、密码泄漏、硬件损失等问题。

2. 什么是主动攻击?什么是被动攻击?各有什么特点?

【解析】计算机网络中的攻击可以分为两类:主动攻击和被动攻击。

主动攻击涉及修改数据流或创建错误的数据流,它包括假冒、重放、修改信息和拒绝服务等。例如:拒绝服务攻击。被动攻击是指一切窃密的攻击,典型的攻击方式是网络窃听和流量分析,通过截取数据包或流量分析,从中窃取重要的敏感信息。例如:网络窃听

主动攻击以破坏数据和破坏服务为目的,破坏性大、容易被发现;被动攻击不以破坏数据为目的,难以被发现,因此预防很重要。防止被动攻击的主要手段是数据加密和网络监控。

3. 计算机安全控制主要包括哪些方面的内容?

【解析】对计算机安全的控制,也需要从技术层面和管理层面实施控制。对计算机安全的控制,主要包括以下几个方面:(1)身份认证方法;(2)消息认证方法,常见的技术包括:数字签名、数字加密和报文摘要等。(3)访问控制技术;(4)入侵检测技术;(5)防火墙技术;(6)数据完整性。

4. 什么是计算机病毒?有什么特点?什么是木马?

【解析】所谓计算机病毒,是人为的、能够自动入侵非授权的运行程序或者数据文件,并对计算机系统的正常工作进行破坏,而且具备自我复制和传播能力的程序。

计算机病毒具有以下特点:(1)灵活性,(2)隐藏性,(3)潜伏性,(4)激发性,(5)传播性,(6)破坏性。

从严格意义上讲,木马不是一种病毒。它是别有用心的人编制的一种小程序,其目的是把这种小程序植入别人的计算机,从而窃取资料或者对别人的计算机实施控制。然而,许多木马程序又不局限于把自身置入到别人计算机内窃取资料,而是为了扩大传播范围又附加了自我复制和自我传播的能力,具备了普通病毒的特点。

5. 如何防范计算机感染病毒?

【解析】(1)加强监控,及时发现病毒

防范病毒的首要措施就是加强对计算机的监控,能够及时地发现计算机中的病毒。其防范手段主要包括两个方面:其一,注意观察计算机的异常现象。对于屏幕上出现不可思议的显示画面,喇叭发出怪叫,文件突然变长或者丢失数据,微机运行速度降低,内存空间减少,系统经常无故死机,计算机读盘的时间变得很长等等,都可以怀疑计算机已经感染了病毒。其二,安装专业的实时监控软件,能够对计算机系统的运行进行监控。

(2)养成良好的用机习惯,加强对病毒的防范

为防范计算机被病毒感染,减少病毒在网络环境中的传播.需要注意:①不随意到因特网中下载来历不明的软件,尽量安装使用正版软件,对一些共享软件和免费软件尽量从大型的知名网站下载;②登陆安全性系数不高的网站要调高浏览器的安全等级,保证防火墙和防病毒系统正常有效;③慎重处理来历不明的电子邮件。对于电子邮件的附件要有选择地打开,对非文档格式的附件一定要用最新版的杀毒软件处理后再使用。对于邮件附件中扩展名为vbs、vba、hta、com、exe、pif、scr等类型的附件文件,如果不是收发双方事先约定传送的程序,是病毒的可能性较大,可直接删除。④一旦发现可移动磁盘感染病毒,千万不要再直接使用,要及时地用杀毒软件处理后再使用;⑤跟踪操作系统的漏洞发布信息,及时为操作系统打补丁。

6. 什么是系统漏洞?在发现了系统漏洞后,如何防范黑客利用漏洞攻击系统?

【解析】操作系统在设计和开发的时候,由于技术人员的不慎(或者考虑不周),导致系统在运行中出现一些薄弱环节,这些薄弱环节就成为黑客入侵系统的捷径。例如,操作系统中的某些缓冲区没有进行边界检查,当用户注入大量代码时,这部分代码可能越过缓冲区边界,在其他的内存空间中运行,甚至覆盖了系统的核心数据,从而导致系统的安全性受到威胁。这就是漏洞的概念。在任何一个操作系统中,漏洞都是难免的。

为了防范黑客利用漏洞攻击系统,通常需要及时地在计算机上安装补丁程序,封堵漏洞。即定时进行系统更新操作。

7. 什么是黑客?黑客有哪些危害?

【解析】计算机黑客,英文名字为Haker,其含义是能够以隐蔽的方式侵入他人的计算机系统的人。

从黑客的技术层面看,部分黑客掌握了一定的计算机技术,能够使用一定的计算机语言实现自己入侵他人电脑的意图,然而也有少量低级黑客根本不具备相关的知识和技能,只是从网络上搜集了一些黑客软件,然后在因特网中盲目地运行、尝试。

从黑客的表现来看,尽管部分黑客不是恶意地入侵他人的系统,他仅仅是想展示自己的计算机水平,或者尝试发现别人系统中的漏洞,并期望在必要的时候给别人善意的提醒,但是其行为在客观上仍然会对正常用户的工作造成威胁。因此,所有的黑客都会对计算机系统的正常应用造成破坏,不存在“好”的黑客。即使某个黑客在主观上不以破坏他人的系统为目的,但其行为在客观上也可能导致严重后果。

8. 为了保证计算机和网络系统的安全,通常可以采取哪些措施?

【解析】计算机逻辑界面的安全性是指在机器硬件没有问题的情况下,保证计算机系统稳定高效地工作,个人数据正常有效地使用。对一般用户来讲,计算机逻辑方面的安全性要求主要包括:

为了保证操作系统及各种软件的正常使用,应注意对操作系统的日常维护,主要包括:防病毒措施的使用与及时升级;防火墙的安装与启用;各种操作系统补丁的及时安装;对微机磁盘系统的定期纠错与碎片整理;

为了避免病毒和恶意程序对操作系统的毁灭性破坏,应该注意:不随意安装来历不明的软件;登陆安全性系数不高的网站要调高浏览器的安全等级,保证防火墙和防病毒系统正常有效;慎重处理来历不明的电子邮件。

为了保证数据的正常使用,也为了在数据丢失后能减少损失,要做到数据经常备份,防止计算机病毒感染数据和破坏数据,尽量减少存储介质(磁盘)可能出现的问题。

回到首页 | 返回顶部| 会员注册

Copyright © 2014-2064,www.aixincb.com,All rights reserved
版权所有 www.爱心传播.com 京ICP备14059545号-1

扫一扫