1、浅谈计算机网络安全漏洞及防范措施优质资料(可以直接使用,可编辑 优质资料,欢迎下载)浅谈计算机网络安全漏洞及防范措施摘要随着系统信息化建设的飞速发展,网络的建设和应用得到了广泛的普及,随之而来的计算机网络安全也成为了关系公共机关管理和发展的重大问题,如何从技术、管理等方面加强对计算机网络的安全防护,保证计算机网络的稳定运行,是当前网络系统面临的重要课题之一,为了有效地利用信息资源,适应信息共享及信息急剧膨胀的要求,建立内部的计算机网络和基于计算机网络的管理系统是跨入网络经济时代的基本条件,也是建立现代管理体制的技术基础,但是象越权访问、非法操作、信息泄密和服务拒绝等网络安全漏洞直接影响到计算机
2、网络系统的正常应用。本文结合我国系统网络安全建设的实际,分析了计算机网络安全方面存在的漏洞和问题,并针对问题提出了具体的解决对策。关键词:网络安全;防火墙;病毒;数据库AbstractWith the rapid development ofinformation system construction,network construction and applicationhas gained widespread popularity,computer network securityhas become amajor problemwiththe relationship between
3、 publicadministrationanddevelopment,how to strengthen thesecurity of computernetwork fromthe aspects of technology and management,to ensure the stable operationof the computer network,is one of the most importantissues facingthe current networksystem,in order toadapt to theeffective use of informati
4、on resources,information sharingand therequirements ofthe rapid expansion of information,the establishment of internalcomputer network and managementsystem based on computer networkis the basic conditionin theera of network economy,technologyis the establishment of a modernmanagement system,but like
5、unauthorized access andillegal operation,informationandservice.Tonetwork security vulnerabilityis directly related to theapplication of computernetwork system.In this paper,combined with the actualconstruction of network securitysystem in China,analyzes theflaws andproblems of computer networksecuri
6、ty,and put forward the specific countermeasuresto solve the problem.Keywords: network security;firewall;virus;database目录前 言2一、计算机网络安全概述3(一)计算机安全的定义3(二)计算机网络安全的概念及目标31.计算机网络安全的概念32.计算机网络安全的目标3二、计算机网络安全现状4(一)我国公用计算机网络安全现状4(二)当前计算机网络安全所面临的问题4三、产生计算机网络安全漏洞的原因5(一)系统漏洞频现,危险程度加深5(二)病毒技术进步,清除难度加大5(三)恶意软件增多,
7、网络信息暴露6(四)网络用户逐步增多,网络安全意识薄弱6四、防范计算机网络安全问题的策略6(一)采取防火墙及入侵检测技术6(二)加强病毒防御的能力7(三)保障网络数据库的安全7(四)提升用户安全防范意识,加强公安机关打击力度8五、采用网络安全技术进行网站的设计与实现8(一)防火墙技术8(二)加密技术9(三)PKI技术9结论9致 谢10参考文献10前言随着互联网的日益发展和普及,人们对网络的利用更加充分,而互联网上的资源共享也进一步加强。与这个现象相对应的网络信息安全问题也日益突出。在互联网的应用方面,互联网安全面临重大挑战。在某种程度上,资源的共享在一定程度上降低了网络的安全性。由于互联网的开
8、放性和共享性,上面存在着大量的信息,这些信息往往成为不法分子利用的目标。由于计算机网络具有组成形式多样,网络终端分布范围广,高度开放高度共享的特点,往往给不法分子以可乘之机。他们利用不同的方法,通过窃取或者修改他人的信息,攻击个人或者政府的计算机网络来进行违法犯罪活动。由于系统漏洞、黑客攻击、人为破坏、安全策略薄弱等原因所导致的各种严重后果层出不穷,极大的危急着人们的隐私、财产、商业机密等的安全,因此,计算机网络安全越来越受到人们的关注,为了让人们更加了解计算机网络安全对人类生活产生的重大影响以及对人类社会的重要性。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安
9、全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。危害计算机网络安全的因素做种多样,最长见的主要是犯罪分子通过恶意软件、木马病毒等进行网络犯罪,本文主要是针对这种问题,希望通过对计算机网络安全的了解,提高计算机的安全性能,解决随着社会快速发展随之而来的是各种安全问题。在充分调研和具体考察的基础上,分析了常见的几种危害计算机网络安全的方法,并在此基础上提出了关于计算机网络安全的几种策略,有一定的现实指导意义。一、计算
10、机网络安全概述(一)计算机安全的定义国际标准化组织(ISO)将计算机安全定义为 :为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露1。根据这个概念可以看出,计算机安全包括有两个方面的内涵,一是计算机的物理安全,即致力于保护计算机的硬件、软件数据等不发生意外或被破坏;二是逻辑安全,包含有对计算机数据的完整性、保密性和使用性的保护。(二)计算机网络安全的概念及目标1.计算机网络安全的概念随着计算机网络发展的日新月异,网络安全的话题逐渐出现在人们的视野中,对于计算机网络安全的明确定义,目前有很多说法,侧重面各有不同,但综合起来,可以将
11、计算机网络安全的概念作如下界定:计算机网络安全是指采取必要的技术手段和管理方式使计算机及其网络系统资源和信息资源不受自然和人为的威胁和危害1。2.计算机网络安全的目标从根本上讲,计算机网络安全的根本目的就是防止通过计算机网络传输的信息被非法使用,具体地讲,计算机网络安全的目标有如下几个方面:一是确保计算机网络信息的完整性,这主要是指在网络中传播、获取、处理的信息在整个过程中都能够保持信息不被修改、丢失以及破坏或者删除等;二是确保计算机网络信息的保密性,是指计算机网络中传播的信息只针对专门的授权使用者,对非法的使用者应具有拒绝查看与使用的功能;三是确保计算机网络信息的可控性,是指计算机网络应具有
12、对被授权的使用者或获取者在其操作行为发生后进行确认和控制的能力;四是确保计算机网络信息的可追踪性,是指计算机网络能够对一定期间内所发生的与信息安全有关的操作记录和行为进行跟踪和响应。二、计算机网络安全现状(一)我国公用计算机网络安全现状进入21世纪以来,互联网技术的发展已经使得计算机网络成为了社会发展过程中不可缺少的保证之一,计算机网络不仅涉及到国家的政治、文化领域,同时也涉及到了国家的军事和经济领域,由计算机网络所带来的海量的信息存储,快捷的数据传输以及方便的业务处理功能,为国家各个方面的发展奠定了基础。(二)当前计算机网络安全所面临的问题由前文可知,计算机网络安全几乎波及到国家的各行各业,
13、纵观近年来计算机网络安全状况,可以归纳出计算机网络安全呈现出以下趋势:一是信息泄漏频繁,信息泄露不仅破坏了计算机网络的保密性目标,而且会对国家和政府造成巨大的损失,但随着互联网中软件漏洞、系统漏洞、流氓软件横行等客观原因的影响,当前的计算机网络信息泄漏频繁,且显示出继续扩大的趋势。二是网络滥用现象突出,网络滥用指的是互联网中的一些不法分子对被入侵或控制的计算机系统进行控制,进而达到其非法外联、内联,甚至滥用其它设备的目的。三是黑客攻击手段升级,与传统的黑客攻击方式不同,如今在各类免费黑客软件层出不穷的网络环境中,越来越多的网络使用者充当了黑客的角色,不断利用黑客工具或软件进行各种各样的攻击,攻
14、击手段和方式升级。四是数据库安全风险加大,继一些如SQL SERVER等关系型数据库相继曝光严重的漏洞之后,近年来针对数据库的攻击频繁出现,无论是数据库溢出攻击还是弱口令攻击,都使得数据库的安全需要进一步加强。三、产生计算机网络安全漏洞的原因近年来计算机网络安全的形势愈发显得严重,尽管当前计算机网络安全的防范技术有了很大的进步,但计算机网络安全是攻击和防御技术的不断演变和进步,整体状况依旧不容乐观,总结起来,当前计算机网络安全是由于以下一些原因造成:(一)系统漏洞频现,危险程度加深系统漏洞主要是指计算机操作系统及其安装的一些常用性软件在设计时未考虑周全,使得当程序遇到一个看似合理,但实际无法处
15、理的问题时,引发的不可预见的错误,系统漏洞也叫安全缺陷2,会对对计算机用户造成多种不良后果。无论是市场占有率最大的windows系列操作系统,还是不被常用的unix和linux操作系统,它们的系统安全漏洞不断被发现,根据Microsoft最新统计,尽管2021年所披露的计算机整体漏洞较2021年有所下降,延续2006年持续下降的趋势,但是所披露的操作系统漏洞数量却比2021年上升了14.2%,其中windows系列操作系统漏洞数量占2021年操作系统披露的所有漏洞数量的6.9%。相比2021年的4.3%,该比例有所上升。(二)病毒技术进步,清除难度加大在计算机网络安全领域,除了黑客利用漏洞进行
16、攻击对网络造成安全之外,还有另外一种具有很强威胁的因素存在,那就是计算机病毒,计算机病毒是通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。一般来说计算机病毒还包括计算机木马和系统陷阱等。在当前,病毒技术不断进步,病毒的种类不断更新,编程技术越来越精,已经实现了与传统黑客技术的结合,使得毒更加复杂,带有黑客性质的病毒和木马频繁涌现,最典型的例子就是网络蠕虫病毒的大规模出现,如今的蠕虫病毒早已不是几年前那样,以单纯的破坏计算机系统为目的,而是被黑客充分利用,变成了利用利用缓冲区溢出、攻击弱口令等黑客技术直接寻找系统弱点进行主
17、动传播,不仅增加了蠕虫病毒的传播速度,而且也成为了黑客攻击的先头部队。(三)恶意软件增多,网络信息暴露早年的恶意软件,如今更多地被人们冠以“间谍软件”、“流氓软件”的称呼,这种软件的最大特征是在任何没有被用户知晓并且明确授权的情况下,通过与其它一些软件进行捆绑安装,从而驻留在计算机系统中,达到在后台监听计算机用户的网络连接信息的目的,恶意软件因其不具备通过网络直接传播和严重破坏计算机系统数据的性质,所以不会被杀毒软件所查杀。这些软件的目的在于收集用户的相关信息,并发送到指定的位置,所收集的信息可以包括,用户访问的网址、用户的IP地址、用户计算机的信息,甚至还有的软件对键盘操作进行记录,已经到了
18、等同于网络病毒的地步。(四)网络用户逐步增多,网络安全意识薄弱从计算机网络安全的全部原因来,由系统漏洞、计算机病毒以及恶意软件所带来的危险因素占据了计算机网络安全的绝大部分,但这些危险因素的产生又和网络用户具有莫大的关联,在实际的网络中,很多信息的破坏、数据的丢失不是由黑客或者病毒直接造成,而是由使用者的网络安全意识薄弱造成。四、防范计算机网络安全问题的策略(一)采取防火墙及入侵检测技术防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有
19、效的安全措施之一,当一个网络接上互联网之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前阻止非法用户入侵的措施主要是靠防火墙技术来完成,通过防火墙,可以实现以下防护:一是防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务和关闭不需要的端口,来防止非法用户(如黑客和网络破坏者等)进入内部网络,并抵御来自互联网的不明攻击。二是防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上,这种方式可以在一定程度上保证由于用户非故意的操作造成的信息泄露。三是实现对网络存取和访问进行监控审计,通
20、过防火墙,可以设置让内部网络的所有访问都需要经过防火墙,那么防火墙就能记录下这些访问并做出日志记录;四是防火墙能提供网络使用情况的统计数据,当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息,再次防止内部信息的外泄;五是利用防火墙还能实现对内部网络的划分,并对内部网重点网段进行隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响,并通过防火墙的网络地址翻译功能,达到隐藏内部网络的目的。(二)加强病毒防御的能力随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机网络信息构成极大的威胁,因此必须从根本上加强网络中的病毒防御能力,具体可采取以下措
21、施:构建一个全面有效的网络防病毒系统,应根据特定的网络环境定制病毒防护策略,全面顾及到网络系统病毒发生、预防、清除、审核等各个阶段,能够在病毒爆发生命周期各个阶段对病毒进行有效的控制,将病毒造成的损失降到最低。在这个有效的病毒防范系统中普遍使用的杀毒软件,从功能上可以分为网络杀毒软件和单机杀毒软件两大类。单机杀毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒;网络杀毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络杀毒软件会立刻检测到并加以清除。 (三)保障网络数据库的安全在互联网的时代,网络数据库的应用十分广泛,已经深入到
22、各个领域,但随之而来的数据库的安全问题,也就成了计算机网络安全必须要慎重考虑的方面,近年来,数据库及其包含的信息已经成为黑客试图攻击的目标,一些敏感数据的被窃取和被篡改问题,越来越引起人们的高度重视,可以说,网络数据库是计算机网络系统的核心部件,其安全性至关重要,因此,必须有效地保证网络数据库系统的安全,实现数据的保密性、完整性和有效性,具体可采取以下几种措施: 一是加强数据库自身的安全设置。二是要防止注入漏洞带来的问题,当前网络中,很多入侵者都在使用一些简单的脚本对存在注入漏洞的数据库入侵,因此必须保证对数据库访问的所有用户所提供数据的合法性,通过编写专门的防注入脚本或删除不必要的数据库存储
23、过程来实现数据合法性的判断或管理,从而杜绝由此带来的数据库的安全问题。三是对数据库实行多样的备份策略。(四)提升用户安全防范意识,加强公安机关打击力度如前文所述,网络使用者的安全防范意识薄弱,已经成为当前计算机网络安全事件频发的重要隐患之一,因此,必须从根本上对网络使用者的安全意识进行提升,才能进一步防范不良事件的发生,应树立系统漏洞是危险源头的观念,大多数的黑客入侵和病毒蔓延是由系统漏洞引发,系统漏洞不只是依靠防火墙等技术手段来查漏补缺,而更应该从网络使用者自身出发,提升这方面的防范意识,我们以windows系列平台操作系统为例,微软官方通常每月都会发布一些高危漏洞,这些漏洞存在被远程攻击植
24、入恶意程序的可能性,网络使用者可通过如今的QQ电脑管家、360安全卫士等安全产品,利用它们的自动提示漏洞功能,及时下载补丁,堵塞系统漏洞。五、采用网络安全技术进行网站的设计与实现(一)防火墙技术传统意义上的防火墙只是基于数据包或服务的过滤,并不能在很大程度上解决安全问题。随着网络攻击手段的和信息安全技术的发展,第四代防火墙功能更强、安全性更好,已经是一个全方位的安全技术集成系统。它建立在安全操作系统的基础上,各种新的信息安全技术被广泛应用在防火墙系统中,随着信息加密技术在防火墙中的应用,采用虚拟网VPN技术后也不必再租用专线或组建专用网络将地理上分散的分公司、分校区连网,同时采用了一些主动的网
25、络安全技术,用于抵御目前常见的网络攻击手段,如IP地址欺骗、特洛伊木马攻击等。网络防火墙的技术作为内网与外网之间的第一道安全门,最先受到了人们的重视,就目前的主流发展而言,很多应用网关都集成了包滤技术,两种技术混合使用显然要比单独的使用一种更具优势。首先,在企业的内外和外网的接口处安置防火墙,从而阻挡来自外网的有害入侵;其次,假如内网有很大的规模,且建立有虚拟的局域网,那么应该在各个局域网之间安置防火墙;最后,通过公共网络连接的总部和各个分支机构之间也要安置防火墙,在条件的情况下,将总部和各个分支机构组成虚拟的专用网。安置防火墙要遵循一个原则,无论是在内外还是在同外网的连接处,但凡有恶意入侵的
26、可能,都应该安置防火墙。(二)加密技术信息的加密技术主要分为两类,对称和非对称加密。1.对称加密在对称加密中,信息的解密和加密都要使用相同的密钥,就是我们通常所说的一把钥匙配一把锁。这种加密技术简化了加密的处理过程,信息的双方都不用进行相互的研究和交换专门的加密算法。在信息的交换过程中,只要密钥不被泄露,就能保证信息的完整性和机密性。2.非对称加密在非对称加密的技术体系中,密钥被分成了公开和私有。公开密钥向他人公开,而私有密钥则被保存。公开密钥主要用于加密,而私有密钥则用于解密,两种密钥只有对应起来才能使用对信息的使用,从而有效保证了网站信息不会被窃取。(三)PKI技术PKI技术指的是利用公钥
27、技术和理论建立起的提供安全服务的设施。PKI技术是整个信息安全技术的中心,也是网站的基础技术和关键。由于通过网络进行的电子政务、电子商务、电子事务等活动由于缺少物理上的接触,因此用电子方式验证信任的关系变得尤为重要。而PKI技术恰好是一种适合电子政务、电子商务、电子事务的密钥技术,他能够有效地解决电子商务应用中的真实性、机密性、不可否认性、完整性和存取控制等安全问题。通过以上的技术,我们能够得到一个网络安全的网站操作系统,在实际的使用中,我们还要做到及时备份数据,除了上述的技术因素外,也要加强网站的管理工作,建立起一些安全管理的制度和守则。只有这样,才能保证那些黑客不能轻易的闯入网站窃取信息。
28、结论随着计算机网络技术的快速发展,网络的危险因素越来越多,网络所面临的安全管理就尤为重要了,在这样一个广阔而复杂的环境中,任何技术都存在着局限性,这也就是多年来网络安全隐患无法彻底根除的原因,因此,计算机网络安全的保护问题,必须从信息社会的角度出发,思考并采取有效的对策,尽量避免解决办法的单一性和零散性力求整体上和基础上提出解决方案和措施,并加以实施,要解决好信息网络安全问题,我们公安机关必须将法律、管理和技术等要素有机结合并形成合力,同时国家应加快法律体系的建设,强化安全管理体系,注重发挥协会等民间组织机构的力量,重视自主技术研发。只有这样,才能构建一个全面的网络安全防御体系,为国家的经济安
29、全,文化安全、社会稳定提供良好的网络环境。信息北和网络化是当今世界经济与社会发展的大趋势,也是推进我国国民经济和社会现代化的关键环节。信J息,资源的深入开发利用以及政府管理、企业生产经营、社会公共服务、金融财税等的信息化、网络化已经在全国迅猛展开;全社会J泛应用信息、技术,计算机与网络应用的普及和提高,为人们普遍关注。与此同时,由于计算机网络所具有的开放性与共享性,网络犯罪日趋严重。在一些网络发展较快的国家,都己经遭受到很大的威胁和损失。我国信息化、网络化建设在技术与装备上较大依赖于别国,使得网络安全问题尤为突出。而网络安全是一个关系国家安全和主权、社会稳定、民族文化的继承和发扬的重要问题,因
30、此,增强全社会安全意识,提高计算机网络安全技术水平,促进计算机网络安全的研发创新,改善计算机网络的安全状况,己经成为当务之急。而网络安全也是一个综合性的复杂问题,它不可能单靠某项技术或某项制度解决,所以应该综合各项网络安全技术、法律、管理等多项措施,齐头并进,才能得到圆满的解决。致谢随着本文的结束,大学生涯也行将结束。回首这几年,在我的学习及生活中,师长、家人、同学、朋友都给予了我莫大的关心和支持。在本文的写作过程中也得到了他们的指导与帮助在这里,我要真诚的感谢各位老师对我的孜孜教诲,感谢大家有缘能在生命中重要而充实的四年谢谢你们给我这么多的帮组和支持。在我大学的最后一次作业的完成中,很幸运的
31、能得到老师的指导与帮助,在论文的写作过程中,老师严谨治学的态度,在我的心里留下深刻的影响,在以后的日子里,我要学习老师的求实精神。这里,真诚的向老师说一句:老师,感谢您!同时,感谢与我共同走过大学的朋友们、同学们,每个在我最困难的时候,扶过我一把。感谢上天,感谢命运,能有机会在彼此的生命中出现,并共同走过一个又一个春天。感谢所有帮助过我的老师、同学、朋友,感谢你们,希望你们在以后的日子里,开心、幸福! 衷心感谢所有关心和帮助我的人!参考文献1张天正.计算机网络安全概述M.北京:清华大学出版社,2006:11-672许治坤等.网络渗透技术M.北京:电子工业出版社,2005:22-313朱理森,张
32、守连.计算机网络应用技术M.北京:专利文献出版社,2021:41-464黄夏丽.浅析计算机网络安全立法J.法制前言(学术研究),2007,16:14-155高永安.计算机网络安全的防范策略J.科技信息,2021,7:236蒋萍.我国计算机网络及信息安全存在的问题与对策J.矿山机械,2007,10:159-1627贾晶.信息系统的安全与保密.清华大学出版社,20218王锐伦.网络最高安全技术指南.机械工业出版社,20219马树奇.网络安全从入门到精通.电子工业出版社,202110周晓东.软件保护技术.清华大学出版社,202111高传善,钱松荣.数据通信与计算机网络.高等教育出版社,202112王
33、群,刘晓辉.轻松玩转局域网.重庆大学出版社,202113冯博琴,吕军.计算机网络.高等教育出版社,202114Jianying Zhou and Dieter Gollman. A fairIEEE Symposium on Security&Privacy,non-repudiation protocol.202115Sandeep Kumar. Classificatoin and Detection of Computer Intrusions, PhD Dissertation. Purdue University, 200716David Wolfe. Designing&Imple
34、menting Microsoft Proxy Server. Samsnet Publishing, 202117Robbert P Lipschutz. Mastering Netscape Suitespot Server, 2021计算机应用基础(一)窗体顶端多媒体的超文本类型称为_。选择一项:a. 超媒体b. 超链接c. 超文本标记语言d. 动画题目2多媒体计算机系统由_组成。选择一项:a. 多媒体计算机硬件系统和多媒体计算机软件系统b. 计算机系统和多媒体输入输出设备c. 计算机系统和各种媒体d. 计算机和多媒体操作系统题目3不属于计算机病毒的特征的是_。选择一项:a. 寄生性b.
35、 破坏性c. 可预测性d. 可执行性题目4压缩为自解压文件的扩展名为_。选择一项:a. .docb. .txtc. .datd. .exe题目5下面对计算机“日志”文件,说法错误的是_。选择一项:a. 日志文件是由系统管理的b. 日志文件通常不是.TXT类型的文件c. 系统通常对日志文件有特殊的保护措施d. 日志文件用户可以任意修改题目6MIDI文件的重要特色是_。选择一项:a. 乐曲的失真度少b. 读写速度快c. 修改方便d. 占用存储空间少题目7Windows 所使用的动态图像格式文件为_,可以直接将声音和影像同步播出,但所占存储空间较大。选择一项:a. .mpgb. .wavc. .as
36、fd. .avi题目8要设置操作系统中的声音事件,在控制面板中双击_图标。选择一项:a. 系统b. 声音c. 显示d. 声音和多媒体题目9防火墙的主要作用是_。选择一项:a. 防止网络中断b. 防病毒和黑客入侵c. 防电磁干扰d. 防火灾题目10题干具有多媒体功能的微型计算机系统,通常都配有CDROM,这是一种_。选择一项:a. 只读光盘存储器b. 只读存储器c. 只读大容量软盘d. 只读硬盘存储器题目11下面关于多媒体系统的描述中,_是不正确的。选择一项:a. 多媒体系统只能在微型计算机上运行b. 多媒体系统也是一种多任务系统c. 多媒体系统的最关键技术是数据的压缩和解压缩d. 多媒体系统是
37、对文字、图形、声音、活动图像等信息及资源进行管理的系统题目12下面关于系统更新不正确的是_。选择一项:a. 系统更新目的是修复系统漏洞,保护计算机免受最新病毒和其他安全威胁攻击b. 系统更新可在“系统属性对话框”中设置c. 用户可制定自动更新计划,让系统自动为你下载并安装更新d. 系统更新后计算机就不会感染病毒题目13声音的数字化过程,就是周期性地对声音波形进行_,并以数字数据的形式存储起来。选择一项:a. 采样b. 模拟c. 压缩d. 调节题目14MIDI是一种数字音乐的国际标准,MIDI文件存储的是_。选择一项:a. 指令序列b. 乐谱c. 波形d. 以上都不是题目15在计算机内存储和交换
38、文本使用_方式。选择一项:a. 编码b. 位图c. 像素d. 矢量题目16下列文件格式中,能够用Windows录音机进行处理的是_。选择一项:a. WAV 文件b. RA 文件c. CDA 文件d. MP3文件题目17以下能实现身份鉴别的是_。选择一项:a. 以上都是b. 口令c. 指纹d. 智能卡题目18下列现象,不属于计算机病毒感染的现象是_。选择一项:a. 没有操作磁盘,但却磁盘读写b. 程序装入时间明显比平时长c. 设备有异常现象,如磁盘读不出d. 打印机常发生卡纸现象题目19计算机病毒只能隐藏在_中。选择一项:a. 存储介质b. 硬盘c. 软盘d. 网络题目20网络黑客是_。选择一项
39、:a. 人b. 电磁干扰c. 网络病毒d. 垃圾邮件题目21美国国防部的可信计算机系统评价准则将计算机安全从低到高顺序分为_。选择一项:a. 五等八级b. 四等八级c. 十等d. 十级题目22计算机病毒的变种与原病毒有很相似的特征,但比原来的病毒有更大的危害性,这是计算机病毒的_性质。选择一项:a. 传染性b. 隐蔽性c. 潜伏性d. 衍生性题目23在多媒体计算机系统中,CD-ROM属于_。选择一项:a. 表示媒体b. 感觉媒体c. 存储媒体d. 表现媒体题目24以下形式_属于被动攻击。选择一项:a. 破坏通信协议b. 窃听数据c. 拒绝服务d. 破坏数据完整性题目25为了防止已存有信息的软盘
40、被感染,应采取的措施是_。选择一项:a. 不要将有病毒的软盘与无病毒的软盘放在一起b. 定期格式化软盘c. 保持软盘的清洁d. 对软盘进行写保护题目26使用CD-ROM向光盘上存入数据时,计算机常提示错误。其原因为_。选择一项:a. 光盘写保护口未打开b. 计算机软件系统不稳定而出现的异常错误c. 只能读取数据d. 光盘已写满题目27下面不破坏实体安全的是_。选择一项:a. 搭线窃听b. 火灾c. 木马d. 偷窃题目28MPEG是一种_。选择一项:a. 静止图像的存储标准b. 音频、视频的压缩标准c. 动态图像的传输标准d. 图形国家传输标准题目29下面关于“木马”的说法错误的是_。选择一项:
41、a. “木马”并不破坏文件b. “木马”通常有文件名,而病毒没有文件名c. “木马”的传染速度没有病毒传播的快d. “木马”更多的目的是“偷窃”题目30计算机安全属性包含_。选择一项:a. 完整性、保密性、可用性、可靠性、不可抵赖性b. 机密性、完整性、可抗性、可控性、可审查性c. 机密性、完整性、可抗性、可控性、可恢复性d. 机密性、完整性、可抗性、可用性、可审查性题目31在计算机领域中,媒体是指_。选择一项:a. 表示和传播信息的载体b. 计算机屏幕显示的信息c. 各种信息的编码d. 计算机的输入输出信息题目32在以下_不属于计算机防病毒软件。选择一项:a. 瑞星b. 诺顿c. 金山毒霸d
42、. REALPLAYER题目33用Windows附件中的画图软件绘图时,要确定画布的大小,可单击“图像”菜单中的_命令进行设置。选择一项:a. “缩放”b. “清除图像”c. “页面设置”d. “属性”题目34使用数字波形法表示声音信息时,采样频率越高,则数据量_ 。选择一项:a. 越小b. 越大c. 不能确定d. 恒定题目35计算机病毒主要造成_。选择一项:a. 对磁盘驱动器的损坏b. 对CPU的破坏c. 对磁盘片的损坏d. 对程序和数据的破坏题目36下面描述正确的是_。选择一项:a. 公钥加密比常规加密更具有安全性b. 公钥加密是一种通用机制c. 公钥加密的算法和公钥都是公开的d. 公钥加
43、密比常规加密先进,必须用公钥加密替代常规加密题目37计算机中声音和图形文件比较大,对其进行保存时一般要经过_。选择一项:a. 部分删除b. 拆分c. 打包d. 压缩题目38以下关于防火墙不正确的说法是_。选择一项:a. 是一个防止病毒入侵的硬件设备b. 防止“本地”系统内的病毒向网络或其他介质扩散c. 是被保护网络和外部网络之间的一道安全屏障,是不同网络之间信息的唯一出入口d. 保护计算机系统不受来自“本地”或“远程”病毒的危害题目39不属于计算机网络安全技术的是_。选择一项:a. 防火墙b. 密码技术c. 采用HTTP协议d. 数字签名题目40WinRAR不能制作_格式的压缩文件。选择一项:
44、a. .Zipb. .Rarc. .Exed. .Cab反馈正确答案是:.Cab窗体底端 第一章 概述1. “三网”指的是:电信网络、广播电视网络、计算机网络。2. 计算机网络向用户提供的最重要的功能有两个:连通性、共享性。3. 网络是由若干结点和连接这些结点的链路组成。4. 网络中的结点可以是计算机、集线器、交换机或路由器等。5. 网络和网络还可以通过路由器互连起来,这样就构成了一个覆盖范围更大的网络,即互联网(或互连网),因此互联网是“网络的网络”。6. 网络把许多计算机连接在一起,而因特网则把许多网络连接在一起。7. 因特网发展的三个阶段:从单个网络ARPANET向互联网发展的过程、建成
45、三级结构的因特网、逐步形成了多层次ISP结构的因特网。8. 因特网拓扑结构从其工作方式上看可以划分为两大块:边缘部分、核心部分。9. 网络边缘的端系统中运行的程序之间的通信方式可划分为两类:客户服务器方式(C/S方式)、对等方式(P2P方式)。10. 路由器是实现分组交换的关键构件,其任务是转发分组,这是网络核心部分最重要的功能。11. 电路交换:“建立连接通话释放连接”12. 电路交换的一个重要特点是:在通话的全部时间内,通话的两个用户始终占用端到端的通信资源。(面向连接的)13. 分组交换采用存储转发技术,其主要特点是面向无连接。14. 主机是为用户进行信息处理的,并且可以和其他主机通过网络交换信息。15. 路由器则是用来转发分组的,即进行分组交换的。16. 分组交换的优点有:高效、灵活、迅速、可靠。17. 数据传送阶段的主要特点:电路交换整个报文的比特