您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 安徽专升本计算机教材——第七章 信息安全
第七章信息安全第一节系统与数据安全计算机信息系统是一个人机系统,基本组成有3部分:计算机实体、信息和人。1.计算机信息安全内容实体安全(保护计算机设备)、信息安全(保密性、完整性、可用性、可控制)、运行安全(信息处理过程中的安全)、人员安全(安全意识、法律意识、安全技能等)2.计算机信息面临的威胁脆弱性:信息处理环节中存在不安全因素、计算机信息自身的脆弱性和其它不安全因素。面临威胁:主要来自自然灾害构成的威胁、人为和偶然事故构成的威胁等易受到攻击:主动攻击和被动攻击。例如:破坏信息可用性用户的数据文件被别有用心的人移到了其他目录中。在这个事件中可用性被破坏,而其他安全性要素,即完整性、保密性没有受到侵犯。破坏信息的完整性财务软件缺少记帐机制,而软件技术说明书中有这个控制机制,客户公司的会计利用此疏漏并参与一次大额可付账公款盗用。此安全中软件缺少了完整性,因而不可靠,保密性没有被影响。破坏信息的保密性某用户的一份机密文件被人拷贝。此案例中用户的秘密被侵犯,而可用性、完整性没有影响。3.计算机信息安全技术:计算机信息的安全体系,分7个层次:信息、安全软件、安全硬件、安全物理环境、法律规范纪律、职业道德和人。4.计算机网络安全技术内容(1)网络加密技术(2)身份认证(3)防火墙技术(4)WEB网中的安全技术(5)虚拟专用网(PVN)4.使用计算机的注意事项(1)开机/关机:开机先外设后主机;关机先主机后外设。(2)开机后,机器及各种设备不要随意搬动。(3)当磁盘驱动器处于读写状态时,相应的指示灯闪亮,此时不要抽出盘片,否则会将盘上数据破坏,甚至毁坏贵重的磁头。(4)硬盘的使用要尤为小心,要注意防震。(5)USB插口拔出U盘或移动硬盘时,应先正确执行删除硬件操作。(6)敲击键盘时,不要用力过猛。(7)使用鼠标时,保持桌面的平整和清洁。5.数据的安全维护数据是一种重要的资源。系统软件和应用软件也是以数据的形式存放在磁盘上。定期备份硬盘不是绝对可靠的误操会破坏数据计算机感染病毒会破坏数据。第二节网络安全1.防火墙(FireWall)①基本特性(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。(2)只有符合安全策略的数据流才能通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。②功能:分组过滤、应用代理、入侵检测等。2.网络保护①防火墙②数据加密③.服务器安全升级系统安全补丁采用NTFS文件系统格式系统备份关闭不必要的端口开启事件日志数据备份与恢复3.网络安全的防范措施增强安全防范意识控制访问权限选用防火墙系统设置网络口令数据加密方法。第三节计算机病毒基本知识1、计算机病毒:计算机病毒的定义“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。2.计算机病毒的特点(1)破坏性凡是软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。(2)隐蔽性计算机病毒本身是一段可执行的程序,但大多数计算机病毒隐藏在正常的可执行程序或数据文件里,不易被发现。(3)传染性这是计算机的重要特征,计算机病毒是通过修改别的程序,把自身的拷贝包括进去,从而达到扩散的目的。(4)潜伏性一个编制巧妙的计算机的病毒程序可以长时间潜伏在合法文件中,在一定条件下,激发了它的传染机构后,则进行传染;而在另一种条件下,则激活它的破坏机制或表现部分,俗称计算机病毒发作。(5)激发性激发性是计算机病毒危害的条件,其实这是一种“逻辑炸弹”。(6)程序性计算机病毒本质上是程序(7)非授权可执行性3.种类1).按寄生方式分类(1)引导型病毒(2)文件型病毒(3)宏病毒(4)复合型病毒2).按破坏性分类(1)良性病毒(2)恶性病毒3).按照传播媒介分类(1)单机病毒(2)网络病毒4).按照计算机病毒的链结方式分类(1)源码型病毒(2)嵌入型病毒(3)外壳型病毒(4)操作系统型病毒5).按照计算机病毒激活的时间分类(1)定时病毒(2)随机病毒4.计算机病毒的传染途径(1).软盘(2).光盘(3).硬盘(5).网络5.计算机病毒的预防(1).不要用来历不明的磁盘或软件。(2).用清洁的启动盘启动计算机,再用杀毒软件消除病毒。6.常见的计算机病毒(1).CIH病毒(2).特洛伊木马病毒(3).宏病毒(4).蠕虫病毒7.常用防病毒软件(1).江民杀毒软件(2).金山毒霸(3).诺顿(4).瑞星(5).卡巴斯基自测题一.单选题1.通常所说的“病毒”是指______。A.细菌感染B.生物病毒感染C.被损坏的程序D.特制的具有破坏性的程序2.对于已感染了病毒的软盘,最彻底的清除病毒的方法是______。A.用酒精将软盘消毒B.放一段时间再用C.将感染病毒的程序删除D.对软盘进行格式化3.计算机病毒造成的危害是______。A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片损坏D.使计算机系统突然掉电4.计算机病毒的危害性表现在______。A.能造成计算机器件永久性失效B.影响程序的执行,破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施5.计算机病毒对于操作计算机的人,______。A.只会感染,不会致病B.会感染致病C.不会感染D.会有厄运6.以下措施不能防止计算机病毒的是______。A.软盘未写保护B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的磁盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件7.防病毒卡能够______。A.杜绝病毒对计算机的侵害B.发现病毒入侵迹象并及时阻止或提醒用户C.自动消除己感染的所有病毒D.自动发现并阻止任何病毒的入侵8.计算机病毒主要是造成______损坏。A.磁盘B.磁盘驱动器C.磁盘和其中的程序和数据D.程序和数据9.文件型病毒传染的对象主要是______。A.DBFB.PRGC.COM和EXED.C10.文件被感染上病毒之后,其基本特征是______。A.文件不能被执行B.文件长度变短C.文件长度加长D.文件照常能执行11.关于计算机病毒的特点有以下几种论述,其中正确的是_____.A.破坏性是计算机病毒的特点之一B.偶然性是计算机病毒的特点之一C.传染性是计算机病毒的特点之一D.潜伏性是计算机病毒的特点之一12.对计算机软件正确的认识应该是_____。A.计算机软件不需要维修B.计算机只要能复制得到就不必购买C.受法律保护的计算机软件不能随便复制D.计算机软件不必备份13.网络黑客是网络系统安全的一大威胁,下面不属于防范黑客行为的是_____。.A.加强网络系统管理.B.修复网络系统缺陷.C.不使用网络协议分析类软件.D.设置防火墙系统.14.宏病毒攻击的主要对象为_____类文件A.DBFB.COM和EXEC.PRG和BATD.DOC15.“CIH”是一种计算机病毒,它主要是破坏_____,导致计算机系统瘫痪。A.CPUB.软盘C.BOOT(程序)D.BIOS二.多选题1.计算机病毒通常容易感染扩展名为______的文件。A.BAK与HLPB.EXEC.COMD.SYS2.下列属于计算机病毒症状的是______。A.找不到文件B.系统有效存储空间变小C.系统启动时的引导过程变慢D.文件打不开3.指出下列关于计算机病毒的正确论述______。A.计算机病毒是人为地编制出来、可在计算机上运行的程序B.计算机病毒具有寄生于其他程序或文档的特点C.计算机病毒在执行过程中,可自我复制或制造自身的变种D.只有计算机病毒发作时才能检查出来并加以消除4.下面是关于计算机病毒的论断,正确的有______.A.计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;B.计算机病毒只会破坏磁盘上的数据.C.防病毒卡是一种硬件化了的防病毒程序D.发现内存有病毒,应立即换一张新盘,这样就可以放心使用了.5.下列关于计算机病毒的说法中_____是正确的。A.游戏软件常常是计算机病毒的载体B.用消毒软件将一片软盘消毒后,该软盘就没有病毒了C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效方法D.计算机病毒对计算机的硬件资源,起干扰和破坏作用6.下列有关计算机病毒的叙述中,正确的有_____。A.计算机病毒可以通过网络传染B.有些计算机病毒感染计算机后,不会立刻发作,潜伏一段时间后才发作C.防止病毒最有效的方法是使用正版软件D.光盘上一般不会有计算机病毒7.预防软盘感染病毒的有效方法是_____。A.使用前后,均用最新杀毒软件进行查毒、杀毒B.对软盘上的文件要经常重新拷贝C.给软盘加写保护D.不把有病毒的与无病毒的软盘放在一起三.填空题1.计算机病毒实际上是一种特殊的______。四.简答题。1.列举计算机病毒的常见特性(不少于4个)。第八章程序设计与数据库基础第一节数据库基本概念1.术语①数据:数据(Data.泛指一切可以被计算机接受并能被计算机处理的符号。数据实际上是指存储在某种媒体上能够识别的物理符号,如图形、图像、文字、声音、语言等,它是对信息的一种符号化表示。数据是信息的载体,而信息是数据的内涵。②信息:信息(Information)是向人们(或计算机.提供关于现实世界新的事实的知识。③数据处理:数据处理(DataProcessing.是指将数据转换成信息的过程,也就是对不同的数据按一的目的行收集、储存、合并、分类、计算、传输、制表等一系列活动的总称。其目的是从大量的、杂乱无章的数据中抽取或推导出有价值的、有意义的新的数据,以作为决策的依据。④数据与信息之间的关系:信息=数据+数据处理⑤数据库(Database,简称DB)数据库指长期存储在计算机内有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度,较高的数据独立性和易扩展性,并可为各种用户共享。特点:集成性、共享性。⑥数据库管理系统(DatabaseManagementSystem,简称DBMS)数据库管理系统指位于用户与操作系统之间的一层数据管理软件。数据库在建立、运用和维护时由数据库管理系统统一管理、统一控制。数据库管理系统使用户能方便地定义数据和操纵数据,并能够保证数据的安全性、完整性、多用户对数据的开发使用及发生故障后的系统恢复。⑦数据库系统(DatabaseSystem,简称DBS)数据库系统指在计算机系统中引人数据库后构成的系统,一般由数据库、操作系统、数据库管理系统(及其开发工具)、应用系统、数据库管理员(DBA)和用户构成。2.数据管理技术的发展①人工管理阶段②文件系统阶段③数据库系统阶段3.数据模型模型是抽象地模仿现实世界的事物,在数据库技术中,使用模型的概念描述数据库的结构和语义。根据应用不同,数据模型可分为两类:概念数据模型和结构数据模型。①概念数据模型一种独立于计算机系统的模型。它不涉及信息在系统中的表示,只是用来描述某个特定组织所关心的信息结构,而不涉及信息在计算机中的表示,是现实世界到信息世界的第一层抽象。概念数据模型应包含数据和联系两方面的描述。数据的描述:对记录型和数据项命名,定义各数据项的类型和取值范围。联系的描述:对联系进行命名,说明联系方式。概念数据模型在实际中常使用实体-联系模型(E-R图)表示。概念数据模型按用户的观点建模,主要用于数据库设计。②结构数据模型结构数据模型是直接面向数据库的逻辑结构,是现实世界的第二层抽象。这类模型涉及到计算机系统和数据库管理系统,所以称为结构数据模型。结构数据模型应包含:数据结构、数据操作、数据完整性约束3部分。数据结构是指对实体,类型和实体间联系的表达和实现。数据操作是指对数据库的检索和更新(包括插入、删除和修改)操作。数据完整性约束给出数据及其联系应具有的制约和依赖规则。结构数据模型按计算机系统的观点建模,主要用于DBMS实现。③概念模型中的术语(I)实体:客观存在并且可以相互区别的事物称为实体。(2)属性:实体所具有的某一特性称为属性。(3)码:惟一
本文标题:安徽专升本计算机教材——第七章 信息安全
链接地址:https://www.777doc.com/doc-1261110 .html