第1篇 基础理论篇 第6章 计算机信息安全.pptxVIP

第1篇 基础理论篇 第6章 计算机信息安全.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机基础与应用案例教程第一篇 基础理论篇第6章 计算机信息安全第6章 计算机信息安全导引问答题和导引关键字计算机信息的安全概述计算机信息保密措施计算机病毒与防治计算机犯罪软件的知识产权保护引导问答题1、计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是______。 A)一种芯片 B)一段特制的程序 C)一种生物病毒? D)一条命令引导问答题2、下列叙述中,正确的是________。 A)反病毒软件通常是滞后于计算机新病毒的出现 B)反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C)感染过计算机病毒的计算机具有对该病毒的免疫性 D)计算机病毒会危害计算机用户的健康引导问答题3、下列四项中,不属于计算机病毒特征的是_________。 A)潜伏性? B)传染性? C)激发性? D)免疫性 引导问答题4、下面______软件不拥有版权。A、共享软件 B、公有软件 C、免费软件 D、商业软件引导问答题5、计算机软件著作权的保护期为____年。A、10B、15C、20D、25引导问答题6、计算机软件的著作权属于______。A、销售商 B、使用者 C、软件开发者 D、购买者引导问答题7、关于计算机软件使用的叙述,错误的是______。A.、软件是一种商品B、软件借来复制也不损害他人利益C、《计算机软件保护条例》对软件著作权进行保护D、未经软件著作权人的同意复制其软件是一种侵权行为引导问答题8、对于下列叙述,你认为正确的说法是______。A、所有软件都可以自由复制和传播B、受法律保护的计算机软件不能随意复制C、软件没有著作权,不受法律的保护D、应当使用自己花钱买来的软件引导问答题9、计算机病毒会造成计算机____的损坏。A、硬件、软件和数据 B、硬件和软件C、软件和数据 D、硬件和数据引导问答题10、网上“黑客”是指______的人。A、 匿名上网 B、 总在晚上上网C、在网上私闯他人计算机系统 D、 不花钱上网引导关键字信息安全信息安全保密措施病毒黑客计算机犯罪知识产权第6章 计算机信息安全导引问答题和导引关键字计算机信息的安全概述计算机信息保密措施计算机病毒与防治计算机犯罪软件的知识产权保护计算机信息安全信息系统所涉及的内容由计算机及其相关的和配套设备、设施(含网络)构成的,并按照一定的应用目标和规则对信息进行加工、存储、传输、检索等处理的人机系统。 基本组成有三部分:计算机实体信息人 计算机信息安全计算机信息安全的范围四个安全:实体安全、信息安全、运行安全、人员安全。 实体安全:计算机设备、设施(含网络)以及其他媒体免遭破坏的措施、过程 信息安全:保证信息在保密性、完整性、可用性、可控性方面不受损害。 运行安全: 信息处理过程中的安全。重要环节人员安全:主要是指计算机工作人员的安全意识、法律意识、安全技能等。人员安全提高主要是法规宣传、安全知识学习、职业道德教育和业务培训等。 计算机信息安全为什么存在信息安全问题 人是信息的主体。信息系统以人为本,必然带来安全问题:信息的采集受制于人信息的处理受制于人信息的使用受制于人人既需要信息也害怕信息信息既能帮助人又能危害人人机交互是计算机信息处理的一种基本手段,也是计算机信息犯罪的入口客观实体不可避免的存在缺陷和外部的攻击(自然的、人为的)计算机信息安全计算机信息面临的威胁计算机信息的缺陷(脆弱性)信息处理环节中存在的不安全因素 数据输入部分:容易输入被篡改的数据、或假数据。数据处理部分:数据处理部分的硬件容易被破坏或盗窃,并且容易受电磁干扰或自电磁辐射而造成信息泄漏;数据传输:通信线路上的信息容易被截获,线路容易被破坏或盗窃;软件:操作系统、数据库系统和程序容易被修改或破坏;输出部分:输出信息的设备容易造成信息泄漏或被窃取;存取控制部分:系统的安全存取控制功能还比较薄弱。 计算机信息安全计算机信息面临的威胁计算机信息自身的脆弱性计算机操作系统的脆弱性计算机网络系统的脆弱性数据库管理系统的脆弱性计算机信息自身的缺陷信息存贮、传输、等方面存在的物理缺陷:电磁泄漏性 、信息介质的安全隐患 、数据可访问性无痕迹 、高存储密度等第6章 计算机信息安全计算机信息面临的威胁信息系统面临的威胁和攻击威胁自然灾害构成的威胁 人为或偶然事故构成的威胁 计算机犯罪的威胁 计算机病毒的威胁 信息战的严重威胁 攻击(故意威胁 )信息攻击的目的——针对信息保密性、完整性、可用性、可控性的破坏。主动攻击 ——主动攻击是指篡改信息的攻击 被动攻击 ——一切窃密的攻击 (不干扰系统正常使用 ) 计算机信息安全计算机信息的安全体系 非法侵入信息倾向的人与信息隔离 防止改造人的攻击倾向 第6章 计算机信息安全导引问答题和导引关键字计算机信息的安全概述计算机信息保密措施计算机病毒与防治计算机犯罪软

文档评论(0)

VIVIAN + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档