中国高校课件下载中心 》 教学资源 》 大学文库

北京师范大学网络教育:《计算机应用基础》课程教学资源(PPT讲稿)第8章 计算机安全、第9章 多媒体技术

文档信息
资源类别:文库
文档格式:PPTX
文档页数:23
文件大小:108.36KB
团购合买:点击进入团购
内容简介
北京师范大学网络教育:《计算机应用基础》课程教学资源(PPT讲稿)第8章 计算机安全、第9章 多媒体技术
刷新页面文档预览

计京机应用基班 马秀麟 2017年04 月

马秀麟 2017年04月 1 计算机应用基础(5)

第8章计算机安全 1、计算机安全的定义 ◆(1)计算机系统安全通常指的是一种机制 即只有被授权的人才能使用相应的资源,信息资源不受自然 和人为有害因素的威胁和危害。 使计算机系统的硬件、软件、数据受到保护,不因偶然的或 恶意的原因而遭到破坏、更改、泄露;同时,系统能连续正 常工作。 ◆(2)计算机安全的属性 安全通常包含5个属性:可用性、可靠性、完整性、保密性和 不可抵赖性,不包括内容的正确性 计算机网络信息系统的其他安全属性还包括:可控性、可审 查性、认证、访问控制等

2 ◼ 1、计算机安全的定义 ◆(1)计算机系统安全通常指的是一种机制  即只有被授权的人才能使用相应的资源,信息资源不受自然 和人为有害因素的威胁和危害。  使计算机系统的硬件、软件、数据受到保护,不因偶然的或 恶意的原因而遭到破坏、更改、泄露;同时,系统能连续正 常工作。 ◆(2)计算机安全的属性  安全通常包含5个属性:可用性、可靠性、完整性、保密性和 不可抵赖性,不包括内容的正确性  计算机网络信息系统的其他安全属性还包括:可控性、可审 查性、认证、访问控制等

第8章计算机安全 ■3、网络安全的特征 ◆(1)保密性、完整性、可用性、可控性 ◆(2)主动攻击和被动攻击的区别 主动攻击涉及修改数据流或创建错误的数据流,它包括假冒 重放、修改信息和拒绝服务等。被动攻击是指一切窃密的攻 击,典型的攻击方式是网络窃听和流量分析,通过截取数据 包或流量分析,从中窃取重要的敏感信息。 被动攻击很难被发现,因此预防很重要,防止被动攻击的主 要手段是数据加密传输

◼ 3、网络安全的特征 ◆(1)保密性、完整性、可用性、可控性 ◆(2)主动攻击和被动攻击的区别  主动攻击涉及修改数据流或创建错误的数据流,它包括假冒、 重放、修改信息和拒绝服务等。被动攻击是指一切窃密的攻 击,典型的攻击方式是网络窃听和流量分析,通过截取数据 包或流量分析,从中窃取重要的敏感信息。  被动攻击很难被发现,因此预防很重要,防止被动攻击的主 要手段是数据加密传输

第8章计算机安全 ◆(3)安全服务 计算机安全的基本内容 认证技术、访问控制技术 数据保密技术 数据完整性、不可否认 主流技术 密码技术 ●认证技术 o身份认证一用户合法性 o消息认证—消息的不可抵赖性 访问控制 入侵检测 ●防火墙技术 0天网防火墙

◆(3)安全服务  计算机安全的基本内容  认证技术、访问控制技术、  数据保密技术、  数据完整性、不可否认  主流技术  密码技术  认证技术 o 身份认证——用户合法性 o 消息认证——消息的不可抵赖性  访问控制  入侵检测  防火墙技术 o 天网防火墙

第8章计算机安全 4、计算机病毒 ◆(1)计算机病毒定义 是指编制成单独的或者附着在其他计算机程序上用以破坏或 降低计算机功能或者毁坏数据,影响计算机使用,并能够自 我复制的一组计算机指令或者程序代码。 ◆(2)计算机病毒发作的现象 运行速度降低、频繁死机或重启,屏幕上出现莫名其妙的图 片、出现意外网络流量等 ◆(3)计算机病毒的特征 可执行性、寄生性、传染性、破坏性、 欺骗性、隐蔽性和潜伏性、衍生性

◼ 4、计算机病毒 ◆(1)计算机病毒定义  是指编制成单独的或者附着在其他计算机程序上用以破坏或 降低计算机功能或者毁坏数据,影响计算机使用,并能够自 我复制的一组计算机指令或者程序代码。 ◆(2)计算机病毒发作的现象  运行速度降低、频繁死机或重启,屏幕上出现莫名其妙的图 片、出现意外网络流量等 ◆(3)计算机病毒的特征  可执行性、寄生性、传染性、破坏性、  欺骗性、隐蔽性和潜伏性、衍生性

第8章计算机安全 5、防火墙的基本知识 ◆(1)防火墙的定义 防火墙是一个或一组在两个不同安全等级的网络之间执行访 问控制策略的系统 由硬件和软件共同组成,通常处于企业的局域网( Intranet) 和 terne之间。 目的是保护 Intranet不被 Internet的非法用户访问,同时也可 管理内部用户访问 INternet的权限

◼ 5、防火墙的基本知识 ◆(1)防火墙的定义  防火墙是一个或一组在两个不同安全等级的网络之间执行访 问控制策略的系统  由硬件和软件共同组成,通常处于企业的局域网(Intranet) 和Internet之间。  目的是保护Intranet不被Internet上的非法用户访问,同时也可 管理内部用户访问Internet的权限

第8章计算机安全 ◆(2)防火墙的功能: ①所有进出网络的通信流都应该通过防火墙。 ②所有穿过防火墙的通信流都必须有安全策略的确认和授权。 ◆(2)防火墙的类别 分为硬件防火墙和软件防火墙 硬件防火墙分为基本型防火墙(包过滤防火墙和应用型防火 墙)和复合型防火墙(结合使用基本型的两种防火墙,包括 主机屏蔽防火墙和子网屏蔽防火墙)两类。 常用的软件防火墙有天网防火墙等

◆(2)防火墙的功能:  ①所有进出网络的通信流都应该通过防火墙。  ②所有穿过防火墙的通信流都必须有安全策略的确认和授权。 ◆(2)防火墙的类别  分为硬件防火墙和软件防火墙  硬件防火墙分为基本型防火墙(包过滤防火墙和应用型防火 墙)和复合型防火墙(结合使用基本型的两种防火墙,包括 主机屏蔽防火墙和子网屏蔽防火墙)两类。  常用的软件防火墙有天网防火墙等

第8章计算机安全 客观题 ◆1、计算机病毒主要破坏数据的 A:可审性 B:及时性 C:完整性 D:保密性 答案:C 2、计算机安全在网络环境中,并不能提供安全保护的 是 A:信息的载体B:信息的处理、传输 C:信息的存储、访问D:信息语意的正确性 答案:D ◆3、计算机病毒是 A:一种有破坏性的程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件故障 D:计算机软件系统故障 答案:A

◼ 客观题 ◆1、计算机病毒主要破坏数据的____。  A:可审性 B:及时性  C:完整性 D:保密性  答案:C ◆2、计算机安全在网络环境中,并不能提供安全保护的 是_____。  A:信息的载体 B:信息的处理、传输  C:信息的存储、访问 D:信息语意的正确性  答案:D ◆3、计算机病毒是____。  A:一种有破坏性的程序  B:使用计算机时容易感染的一种疾病  C:一种计算机硬件故障  D:计算机软件系统故障  答案:A

第8章计算机安全 ◆4、下列不属于计算机病毒特性的是』。 A:传染性 B:潜伏性 C:可预见性 D:破坏性 答案:C ◆5、关于系统更新的说法,下列正确的是 A:系统更新之后,系统就不会再出现漏洞 B:系统更新包的下载需要付费 C:系统更新的存在,是因为系统存在漏洞 D:所有更新应及时下载,否则会立即被病毒感染 答案:C ◆6、下面不属于计算机安全的基本属性是』。 A:机密性 B:可用性 C:完整性D:正确性 5案:D

◆4、下列不属于计算机病毒特性的是____。  A:传染性 B:潜伏性  C:可预见性 D:破坏性  答案:C ◆5、关于系统更新的说法,下列正确的是_____。  A:系统更新之后,系统就不会再出现漏洞  B:系统更新包的下载需要付费  C:系统更新的存在,是因为系统存在漏洞  D:所有更新应及时下载,否则会立即被病毒感染  答案:C ◆6、下面不属于计算机安全的基本属性是____。  A:机密性 B:可用性  C:完整性 D:正确性  答案:D

第8章计算机安全 ◆7、下列不属于可用性服务的技术是』。 A:备份 B:身份鉴别 C:在线恢复D:灾难恢复 答案:B ◆8、下列关于系统还原的说法,正确的是 A:系统还原后,用户数据大部分都会丢失 B:系统还原可以解决系统漏洞问题 C:还原点可以由系统自动生成,也可以由用户手动设置 D:系统还原的本质就是重装系统 答案:C ◆9、下面并不能有效预防病毒的方法是 A:尽量不使用来路不明的U盘 B:使用别人的U盘时,先将该U盘设置为只读属性 C:使用别人的U盘时,先将该U盘用防病毒软件杀毒 D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性 答案:B

◆ 7、下列不属于可用性服务的技术是____。  A:备份 B:身份鉴别  C:在线恢复 D:灾难恢复  答案:B ◆ 8、下列关于系统还原的说法,正确的是__________。  A:系统还原后,用户数据大部分都会丢失  B:系统还原可以解决系统漏洞问题  C:还原点可以由系统自动生成,也可以由用户手动设置  D:系统还原的本质就是重装系统  答案:C ◆ 9、下面并不能有效预防病毒的方法是_______。  A:尽量不使用来路不明的U盘  B:使用别人的U盘时,先将该U盘设置为只读属性  C:使用别人的U盘时,先将该U盘用防病毒软件杀毒  D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性  答案:B

共23页,试读已结束,阅读完整版请下载
刷新页面下载完整文档
VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
相关文档