1、 6. 计算机病毒在中华人民共和国计算机信息系统安全保护条例中被明确定义,是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组( )或者程序代码”。比如:熊猫烧香病毒。7. 计算机病毒特点是:有传染、以( )为主。 8. ( )原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。9. ( )的特点:电脑高手、善意入侵者。10. 骇客(Cracker):骇客是“Cracker”的音译,就是( )的意思。从事恶意破解商业软件、恶意入侵别人的网站等事务。11. 骇客(Cra
2、cker)特点:未必是电脑高手、但是绝对是一个( )。12. 黑客与骇客本质上都是相同的,都是( )的人或者软件制造者。13. 计算机硬件所面临的威胁:包括在灰尘大、高温、高湿、雷电交加的情况下照用不误,U盘、光盘使用不规范等,这些都是造成( )损坏的因素。14. 计算机系统和软件所面临的威胁包括:因计算机安全意识不强,未进行一些防范措施,以至于计算机系统受到( )的侵袭,经常出现迟钝、超慢、死机,甚至根本不能启动等现象;一些应用软件也出现运行不正常或数据错误的情况。这主要都是因为电脑受到病毒或木马的侵袭造成的。15. 个人信息泄漏将导致大量兜售房主信息、股民信息、车主信息、电信用户信息、商务
3、人士信息的现象,还有利用个人录像和个人照片泄漏进行( )等现象。16. 骇客利用木马的攻击过程包括:制作木马;发送木马;( )受害者,进行盗号、摄像等操作。17. 骇客可以进行如下操作:制作一个伪装为( )的木马。18. 骇客可以进行如下操作:将木马用电子邮件或( )形式发送给他人。19. 骇客可以进行如下操作:查看和控制木马端电脑,盗取电脑中的个人信息如QQ、( )。20. 骇客可以进行如下操作:给木马端( ),用于猎奇、敲诈、勒索。21. 骇客可以进行如下操作:查看木马端的( )记录:以盗取木马端使用网上银行、QQ号等的键盘输入信息。22. 计算机系统和软件安全主要是安装( )软件,尽量不
4、要图省事安装GHOST版本,安装杀毒软件,防止木马和病毒的侵袭,及时修补漏洞、杀除木马和杀毒。23. 软件安全如办公软件、游戏软件和行业软件的安全:除保证系统安全外,要及时保存、( )、打印和设置密码等。24. 个人信息安全和网上财产安全所受到的威胁主要是通过信息交流或共享而受到伤害,如QQ聊天、电子邮件、U盘使用等。而其中个人信息安全又更为基础,正是因为( )的泄漏才会导致网上财产安全受到威胁。25. 鉴别钓鱼网站的方法有:看域名,( ),看网警备案,看工商部门备案,看其它信用评价。26. 杀毒软件的种类有很多,请您写出一种您当前正在使用的杀毒软件名称:( )。答案部分:计算机信息安全知识培
5、训现场测试答案27. 信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络等各个方面的( 安全 )威胁。28. ( 信息安全 )是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。29. 信息安全主要包括以下五方面的内容:信息的(保密性)、真实性、完整性、未授权拷贝和所寄生系统的安全性。30. 木马是指通过一段特定的程序,即(木马)程序来控制另一台计算机。31. 木马程序的特点是不传染,以(盗取信息)为主。32. 计算机病毒在中华人民共和国计算机信息系统安全保护条例中被明确定义,是指“编
6、制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组(计算机指令)或者程序代码”。熊猫烧香病毒(尼姆亚病毒变种)。33. 计算机病毒特点是:有传染、以(破坏电脑)为主。34. (黑客(Hacker)原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。35. (黑客(Hacker)的特点:36. 骇客(Cracker):骇客是“Cracker”的音译,就是(“破解者”)的意思。37. 骇客(Cracker)特点:未必是电脑高手、但是绝对是一个(恶意入侵者)。38. 黑客与骇客本质上都是相同的,都是(闯入计算机系统)的人或者软件制造者。39. 计算机硬
7、件所面临的威胁:包括在灰尘大、高温、高湿、雷电交加的情况下照用不误,U盘、光盘使用不规范等,这些都是造成(电脑硬件)损坏的因素。40. 计算机系统和软件所面临的威胁包括:因计算机安全意识不强,未进行一些防范措施,以至于计算机系统受到(病毒、木马)的侵袭,经常出现迟钝、超慢、死机,甚至根本不能启动等现象;41. 个人信息泄漏将导致大量兜售房主信息、股民信息、车主信息、电信用户信息、商务人士信息的现象,还有利用个人录像和个人照片泄漏进行(敲诈)等现象。42. 骇客利用木马的攻击过程包括:(控制)受害者,进行盗号、摄像等操作。43. 骇客可以进行如下操作:制作一个伪装为(图片)的木马。44. 骇客可
8、以进行如下操作:将木马用电子邮件或(QQ聊天)形式发送给他人。45. 骇客可以进行如下操作:查看和控制木马端电脑,盗取电脑中的个人信息如QQ、(网银帐号)。46. 骇客可以进行如下操作:给木马端(录像或录音),用于猎奇、敲诈、勒索。47. 骇客可以进行如下操作:查看木马端的(键盘)记录:48. 计算机系统和软件安全主要是安装(正版)软件,尽量不要图省事安装GHOST版本,安装杀毒软件,防止木马和病毒的侵袭,及时修补漏洞、杀除木马和杀毒。49. 软件安全如办公软件、游戏软件和行业软件的安全:除保证系统安全外,要及时保存、(备份)、打印和设置密码等。50. 个人信息安全和网上财产安全所受到的威胁主要是通过信息交流或共享而受到伤害,如QQ聊天、电子邮件、U盘使用等。而其中个人信息安全又更为基础,正是因为(个人信息)的泄漏才会导致网上财产安全受到威胁。51. 鉴别钓鱼网站的方法有:看域名,(查工信部备案),看网警备案,看工商部门备案,看其它信用评价。52. 杀毒软件的种类有很多,请您写出一种您当前正在使用的杀毒软件名称:(瑞星杀毒软件,360杀毒软件等)。- 5 -
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1