北京师范大学网络教育:《计算机应用基础》课程教学资源(PPT讲稿)第8章 计算机安全、第9章 多媒体技术

计京机应用基班 马秀麟 2017年04 月
马秀麟 2017年04月 1 计算机应用基础(5)

第8章计算机安全 1、计算机安全的定义 ◆(1)计算机系统安全通常指的是一种机制 即只有被授权的人才能使用相应的资源,信息资源不受自然 和人为有害因素的威胁和危害。 使计算机系统的硬件、软件、数据受到保护,不因偶然的或 恶意的原因而遭到破坏、更改、泄露;同时,系统能连续正 常工作。 ◆(2)计算机安全的属性 安全通常包含5个属性:可用性、可靠性、完整性、保密性和 不可抵赖性,不包括内容的正确性 计算机网络信息系统的其他安全属性还包括:可控性、可审 查性、认证、访问控制等
2 ◼ 1、计算机安全的定义 ◆(1)计算机系统安全通常指的是一种机制 即只有被授权的人才能使用相应的资源,信息资源不受自然 和人为有害因素的威胁和危害。 使计算机系统的硬件、软件、数据受到保护,不因偶然的或 恶意的原因而遭到破坏、更改、泄露;同时,系统能连续正 常工作。 ◆(2)计算机安全的属性 安全通常包含5个属性:可用性、可靠性、完整性、保密性和 不可抵赖性,不包括内容的正确性 计算机网络信息系统的其他安全属性还包括:可控性、可审 查性、认证、访问控制等

第8章计算机安全 ■3、网络安全的特征 ◆(1)保密性、完整性、可用性、可控性 ◆(2)主动攻击和被动攻击的区别 主动攻击涉及修改数据流或创建错误的数据流,它包括假冒 重放、修改信息和拒绝服务等。被动攻击是指一切窃密的攻 击,典型的攻击方式是网络窃听和流量分析,通过截取数据 包或流量分析,从中窃取重要的敏感信息。 被动攻击很难被发现,因此预防很重要,防止被动攻击的主 要手段是数据加密传输
◼ 3、网络安全的特征 ◆(1)保密性、完整性、可用性、可控性 ◆(2)主动攻击和被动攻击的区别 主动攻击涉及修改数据流或创建错误的数据流,它包括假冒、 重放、修改信息和拒绝服务等。被动攻击是指一切窃密的攻 击,典型的攻击方式是网络窃听和流量分析,通过截取数据 包或流量分析,从中窃取重要的敏感信息。 被动攻击很难被发现,因此预防很重要,防止被动攻击的主 要手段是数据加密传输

第8章计算机安全 ◆(3)安全服务 计算机安全的基本内容 认证技术、访问控制技术 数据保密技术 数据完整性、不可否认 主流技术 密码技术 ●认证技术 o身份认证一用户合法性 o消息认证—消息的不可抵赖性 访问控制 入侵检测 ●防火墙技术 0天网防火墙
◆(3)安全服务 计算机安全的基本内容 认证技术、访问控制技术、 数据保密技术、 数据完整性、不可否认 主流技术 密码技术 认证技术 o 身份认证——用户合法性 o 消息认证——消息的不可抵赖性 访问控制 入侵检测 防火墙技术 o 天网防火墙

第8章计算机安全 4、计算机病毒 ◆(1)计算机病毒定义 是指编制成单独的或者附着在其他计算机程序上用以破坏或 降低计算机功能或者毁坏数据,影响计算机使用,并能够自 我复制的一组计算机指令或者程序代码。 ◆(2)计算机病毒发作的现象 运行速度降低、频繁死机或重启,屏幕上出现莫名其妙的图 片、出现意外网络流量等 ◆(3)计算机病毒的特征 可执行性、寄生性、传染性、破坏性、 欺骗性、隐蔽性和潜伏性、衍生性
◼ 4、计算机病毒 ◆(1)计算机病毒定义 是指编制成单独的或者附着在其他计算机程序上用以破坏或 降低计算机功能或者毁坏数据,影响计算机使用,并能够自 我复制的一组计算机指令或者程序代码。 ◆(2)计算机病毒发作的现象 运行速度降低、频繁死机或重启,屏幕上出现莫名其妙的图 片、出现意外网络流量等 ◆(3)计算机病毒的特征 可执行性、寄生性、传染性、破坏性、 欺骗性、隐蔽性和潜伏性、衍生性

第8章计算机安全 5、防火墙的基本知识 ◆(1)防火墙的定义 防火墙是一个或一组在两个不同安全等级的网络之间执行访 问控制策略的系统 由硬件和软件共同组成,通常处于企业的局域网( Intranet) 和 terne之间。 目的是保护 Intranet不被 Internet的非法用户访问,同时也可 管理内部用户访问 INternet的权限
◼ 5、防火墙的基本知识 ◆(1)防火墙的定义 防火墙是一个或一组在两个不同安全等级的网络之间执行访 问控制策略的系统 由硬件和软件共同组成,通常处于企业的局域网(Intranet) 和Internet之间。 目的是保护Intranet不被Internet上的非法用户访问,同时也可 管理内部用户访问Internet的权限

第8章计算机安全 ◆(2)防火墙的功能: ①所有进出网络的通信流都应该通过防火墙。 ②所有穿过防火墙的通信流都必须有安全策略的确认和授权。 ◆(2)防火墙的类别 分为硬件防火墙和软件防火墙 硬件防火墙分为基本型防火墙(包过滤防火墙和应用型防火 墙)和复合型防火墙(结合使用基本型的两种防火墙,包括 主机屏蔽防火墙和子网屏蔽防火墙)两类。 常用的软件防火墙有天网防火墙等
◆(2)防火墙的功能: ①所有进出网络的通信流都应该通过防火墙。 ②所有穿过防火墙的通信流都必须有安全策略的确认和授权。 ◆(2)防火墙的类别 分为硬件防火墙和软件防火墙 硬件防火墙分为基本型防火墙(包过滤防火墙和应用型防火 墙)和复合型防火墙(结合使用基本型的两种防火墙,包括 主机屏蔽防火墙和子网屏蔽防火墙)两类。 常用的软件防火墙有天网防火墙等

第8章计算机安全 客观题 ◆1、计算机病毒主要破坏数据的 A:可审性 B:及时性 C:完整性 D:保密性 答案:C 2、计算机安全在网络环境中,并不能提供安全保护的 是 A:信息的载体B:信息的处理、传输 C:信息的存储、访问D:信息语意的正确性 答案:D ◆3、计算机病毒是 A:一种有破坏性的程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件故障 D:计算机软件系统故障 答案:A
◼ 客观题 ◆1、计算机病毒主要破坏数据的____。 A:可审性 B:及时性 C:完整性 D:保密性 答案:C ◆2、计算机安全在网络环境中,并不能提供安全保护的 是_____。 A:信息的载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性 答案:D ◆3、计算机病毒是____。 A:一种有破坏性的程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件故障 D:计算机软件系统故障 答案:A

第8章计算机安全 ◆4、下列不属于计算机病毒特性的是』。 A:传染性 B:潜伏性 C:可预见性 D:破坏性 答案:C ◆5、关于系统更新的说法,下列正确的是 A:系统更新之后,系统就不会再出现漏洞 B:系统更新包的下载需要付费 C:系统更新的存在,是因为系统存在漏洞 D:所有更新应及时下载,否则会立即被病毒感染 答案:C ◆6、下面不属于计算机安全的基本属性是』。 A:机密性 B:可用性 C:完整性D:正确性 5案:D
◆4、下列不属于计算机病毒特性的是____。 A:传染性 B:潜伏性 C:可预见性 D:破坏性 答案:C ◆5、关于系统更新的说法,下列正确的是_____。 A:系统更新之后,系统就不会再出现漏洞 B:系统更新包的下载需要付费 C:系统更新的存在,是因为系统存在漏洞 D:所有更新应及时下载,否则会立即被病毒感染 答案:C ◆6、下面不属于计算机安全的基本属性是____。 A:机密性 B:可用性 C:完整性 D:正确性 答案:D

第8章计算机安全 ◆7、下列不属于可用性服务的技术是』。 A:备份 B:身份鉴别 C:在线恢复D:灾难恢复 答案:B ◆8、下列关于系统还原的说法,正确的是 A:系统还原后,用户数据大部分都会丢失 B:系统还原可以解决系统漏洞问题 C:还原点可以由系统自动生成,也可以由用户手动设置 D:系统还原的本质就是重装系统 答案:C ◆9、下面并不能有效预防病毒的方法是 A:尽量不使用来路不明的U盘 B:使用别人的U盘时,先将该U盘设置为只读属性 C:使用别人的U盘时,先将该U盘用防病毒软件杀毒 D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性 答案:B
◆ 7、下列不属于可用性服务的技术是____。 A:备份 B:身份鉴别 C:在线恢复 D:灾难恢复 答案:B ◆ 8、下列关于系统还原的说法,正确的是__________。 A:系统还原后,用户数据大部分都会丢失 B:系统还原可以解决系统漏洞问题 C:还原点可以由系统自动生成,也可以由用户手动设置 D:系统还原的本质就是重装系统 答案:C ◆ 9、下面并不能有效预防病毒的方法是_______。 A:尽量不使用来路不明的U盘 B:使用别人的U盘时,先将该U盘设置为只读属性 C:使用别人的U盘时,先将该U盘用防病毒软件杀毒 D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性 答案:B
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 西安电子科技大学:《8086CPU 指令系统》课程教学资源(PPT课件讲稿,共五部分,王晓甜).pptx
- 北京大学:《搜索引擎 Search Engines》课程教学资源(PPT讲稿)Evaluating Search Engines(Search Engines Information Retrieval in Practice).ppt
- 香港浸会大学:《Data Communications and Networking》课程教学资源(PPT讲稿)Chapter 4 Transmission Media.ppt
- 《EDA技术》实用教程(PPT讲稿)第5章 QuartusII 应用向导.ppt
- 《数字图像处理 Digital Image Processing》课程教学资源(PPT课件讲稿)第2章 图像分析.ppt
- 东南大学计算机学院:《操作系统概念 OPERATING SYSTEM CONCEPTS》课程教学资源(PPT课件)Operating-System Structures.ppt
- 《计算机组装与维修》课程教学资源(PPT课件讲稿)第二章 计算机系统维护维修工具使用.ppt
- 《数据结构》课程教学资源:课程PPT教学课件:绪论(数据结构讨论的范畴、基本概念、算法和算法的量度).ppt
- 中国人民大学:Similarity Measures in Deep Web Data Integration.ppt
- 清华大学:ICCV 2015 RIDE:Reversal Invariant Descriptor Enhancement.pptx
- 中国科学技术大学计算机学院:《高级操作系统 Advanced Operating System》课程教学资源(PPT课件)第四章 分布式进程和处理机管理(分布式处理机分配算法).ppt
- 香港科技大学:Web-log Mining:from Pages to Relations.ppt
- 《PowerPoint》课程PPT教学课件:第六章 使用PowerPoint创建演示文稿.ppt
- 南京大学:《嵌入式网络物理系统》课程教学资源(PPT讲稿)时光自动机 Timed Automata.ppt
- 《C程序设计》课程PPT电子教案:第一章 概述.ppt
- 《算法设计与分析 Design and Analysis of Algorithms》课程PPT课件:Tutorial 10.pptx
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第1章 引言(主讲:苗付友).pptx
- 东南大学:《数据结构》课程教学资源(PPT课件讲稿)随机算法(主讲:方效林).pptx
- 动态内存分配器的实现(实验PPT讲稿).pptx
- Java面向对象程序设计:Java的接口(PPT讲稿).pptx
- 沈阳理工大学:《Java程序设计基础》课程教学资源(PPT课件讲稿)第1章 创建Java开发环境.ppt
- 成都信息工程大学(成都信息工程学院):分层分流培养个性发展的计算机卓越工程师——专业课分层教学探索与实践.ppt
- 厦门大学计算机科学系:《大数据技术原理与应用》课程教学资源(PPT课件)第十章 数据可视化.ppt
- SIGCOMM 2002:New Directions in Traffic Measurement and Accounting.ppt
- 计算机问题求解(PPT讲稿)图论中的其它专题.pptx
- 西安电子科技大学:《操作系统 Operating Systems》课程教学资源(PPT课件讲稿)Chapter 08 多处理器系统 Multiple Processor Systems.ppt
- 国家十一五规划教材:《电子商务案例分析》课程教学资源(PPT课件)第11章 网络社区模式案例分析.ppt
- 南京大学:《计算机图形学》课程教学资源(PPT课件讲稿)计算机图形学引言(主讲:路通).ppt
- 北京大学:浅谈计算机研究的层次与境界(李振华).pptx
- 电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第七章 网络安全.ppt
- 西安电子科技大学:《计算机网络 Computer Networks》课程教学资源(PPT课件讲稿)基于CORBA的分布式平台(CORBA编程-Hello World例程).ppt
- 《软件开发》课程PPT教学课件:Chapter 16 异常处理 Exception Handling.ppt
- 《Adobe Photoshop CS》软件教程(PPT讲稿)第13章 使用路径.ppt
- Virtual Topologies - Faculty of Science, HKBU.ppt
- 《Java语言程序设计》课程教学资源(PPT课件讲稿)第三章 面向对象特征.ppt
- 中国科学技术大学:《算法基础》课程教学资源(PPT课件讲稿)第七讲 顺序统计学(主讲人:吕敏).pptx
- 清华大学出版社:《C语言程序设计》课程教学资源(PPT课件讲稿)第7章 用户自定义函数.ppt
- 清华大学:Mandarin Pronunciation Variation Modeling.ppt
- 西安电子科技大学:《MATLAB程序设计语言》课程教学资源(PPT讲稿)Chapter1 Matlab系统概述.ppt
- 中国科学技术大学:《网络算法学》课程教学资源(PPT课件)第六章 传输控制.ppt