文档库 最新最全的文档下载
当前位置:文档库 › 2010318144021512杀毒

2010318144021512杀毒

2010318144021512杀毒
2010318144021512杀毒

《耕作学》模拟试卷二答案

一、名次解释(4题,每题3分,计24分)

耕作制度:也称农作制,是指一个地区或生产单位的农作物种植制度及与之相适应的养地制度的综合技术体系。耕作制度包括种植制度与养地制度两部分,以种植制度为中心、养地制度为基础。

生态型:同种的生物,由于长期生活在相同或相似的环境条件下,发生趋同适应,并经过自然选择或人工选育而成的不相同的形态和生理、生态特性的物种类群。

换茬:生产上把轮作中的前作物(前茬)和后作物(后茬)的轮换,称为换茬。

生物地球化学循环:各种化学元素,包括组成原生质的一切必要元素在内,都趋向于在生物圈内循环移动,各自以一定的途径从环境到生物,然后又返回环境。这些大致成环形的线路。作物布局:是指一个地区或生产单位作物结构与配制的总称。作物组成包括作物种类、品种、面积、比例等,配置指作物在区域或田地上的分布。

耕层构造:指耕层内各个层次中矿物质、有机物与总空隙度之间及总孔隙中毛管孔隙与非毛管孔隙的比例关系。

生态龛:生物在完成其正常生活周期时所表现的对环境的综合适应特征,不仅包括生物在群体中占有的物理空间,而且还指生物在群落中的功能与如何生活以及活动的时间。

正对等效应:作物之间通过生物化学物质,直接或间接地产生有利的相互影响,称为正对应效应,亦称为正对等效应。

二、填空(每空1分,计27分)

1、农业生态系统是由生态,经济,技术组成的复合生态系统。

2、生物生长的具体地段的综合环境称作生境。

3、生物对生态因子的最大忍耐量和最小需求量之间的差异称作生态价。

4、一般来说,长城以北,大多实行一年一熟制;长江以南,大多实行一年三熟。

5、作物的茬口特性主要受时间,生物,栽培措施等三方面的因素影响。

6、食物链把环境中的有毒物质的沿食物链逐级富集浓缩,称作为食物链富集作用。

7、耕作学上常用的符号表示的意义:→表示:隔年—表示:年内复种|| 表示:间作/表示:套作×表示:混作

8、作物布局依据的原则是:(1)需求为目标,(2)生态适应性为基础,(3)经济效益为可行性。

9、喜温作物需≥10℃的积温为2000-3000 ℃,一般又分为温凉型(如大豆、谷子)、温暖型如水稻、玉米等)和耐热型(如高粱、花生等)。(至少举两个例子)

三、是非题(每题1分,计7分)

1、我国土地资源十分丰富,草原比耕地要多几倍。(是)

2、小麦/玉米-水稻-→小麦/玉米-水稻是一种三熟制轮作制(非)

3、甘薯属于耐连作的作物。(非)

4、食物链是生态系统中能量和信息流动的主要通道。(非)

5、耕作制度是个体和群落层次上管理作物的技术科学。(非)

6、实行间作和混作可以提高复种指数。(非)

7、撂荒是荒地种植几年后,放弃不种的一种土地利用方式。(非)

四、简答题(每题3分,计18分)

1、什么叫耐性定律,生物的耐性表现有哪些特点。

耐性定律:对具体生物来说,各种环境因子都存在一个生物学的上限和下限,它们之间的幅度就是该生物的耐性范围。

一种生物对各种环境因子的耐受范围不同;不同生物对同一种环境因子的耐受范围也不同。同种生物在不同的发育阶段对各种生态因子耐受范围不同,由于因子间的相互作用,当某个生态因子不是处于最适状态时,则生物对其它一些生态因子的耐受范围将缩小。同一生物种的不同品种,长期生活在不同的生态环境下,对各种生态因子会形成有差异的耐受范围,从而产生生态型的分化。

2、已知一个地区的年降水量为600毫米,大雨等于10度的积温为5000度,请计算该地区的干燥度,以及判断该区属于什么类型的地区(湿润地区、干旱地区)

干燥度K=0.16*5000/600=1.33

该地区为半湿润地区

3、简述轮作的作用和主要形式。

轮作的作用:1)减轻农作物的病虫草害

2)协调、改善和合理利用茬口

3)合理利用农业资源,经济有效地提高作物产量

主要形式:单一轮作和复种轮作;水旱轮作和草田轮作为特殊轮作

4、如何争取复种季节超额利用技术?

1)育苗移栽技术

2)套作技术

3)促进早熟早发的技术

4)作物晚播技术

5、影响复种的主要因素有哪些?请举例加以说明。

1)热量:主要是积温。例如≥10℃为3000-4000℃的地区可以实行短生育期的一年两熟或套作两熟,而4000-5000可以实行小麦-玉米、小麦-水稻两熟。5000-10000可以实行一年三熟。

2)水分:受到降水量、降水季节和灌溉条件影响。例如降水量在1000毫米以上的地方可以盛行复种。灌溉条件好的地方如关中地区可以实行复种或套作。

3)肥力:复种对养分需求量大,土壤肥力高的地方有利于复种。肥料充裕的地方实行复种也有利。

4)劳畜力、机械也影响复种,主要是用工量增大,前作收获后作物播种的季节紧张,手工操作下人口密集复种指数高,而低广人稀的地方复种指数较低。

6、生物间的互补和竞争表现在哪几个方面?

1)边行的相互影响--边行优势与劣势

2)病虫害与抗灾的相互影响——补偿效应

3)分泌物的相互影响--正对等效应

五、问答题(每题6分,计24分)

1、连作有哪些危害,如何消除这些危害?

危害:(1)营养物质的偏耗。(2)有毒物质的积累。(3)导致土壤物理性状显著恶化,不利于同种作物的继续生长。(4)土壤生物学方面造成的作物连作障碍主要的伴生性和寄生性杂草危害加重,某些专一性病虫害蔓延加剧以及土壤微生物种群、土壤酶活性的变化等。

消除危害的技术措施主要有:

1.化学技术:可以通过及时补施足量化肥和有机肥的办法加以有效的控制。一些因病虫草害及土壤微生物区系变化等生物造成的连作障碍,可以用现代化的植保技术予以缓解。

2.品种更换:选用高产抗病虫品种进行有计划的轮换可有效地避免某些病虫害的发生与蔓延。

2、我国的饲料生产和消费状况有什么特点?如何建立农牧结合的种植制度?

特点:(1)畜牧业受制于粮食生产(2)传统式的家庭饲养与饲源(3)1/4-1/5粮食作为饲料(4)食物与饲料中的蛋白质严重亏缺

如何建立:1)、调整、强化三元结构:将饲料生产正式纳入种植制度;增加饲料谷物与薯类;蛋白质多源化战略

2)、插种、复种饲料作物:充分利用季节;插种饲料作物;麦田复种饲料作物;稻田复播饲料作物

3)、间混套作饲料作物:粮(经)饲间套作;林(果)饲间混作;菜田间混饲料

4)、饲料轮作:青饲轮作;粮饲轮作

5)、非耕地利用:包括“四园地”、田间隙地、农户庭院及广阔的南方草山、草坡、滩涂地。这类面积可以充分利用,以增加粮食、饲草、饲料的生产

3、间混套作在种植形式、土地利用率、增产增收作用等方面有哪些异同?

种植形式:间作在同一田地上同一时期分行或分带相间种植,套作在前季作物生长后期株间或行间播种或移栽后季作物,混作同一田地同一时期混合种植两种或多种作物。

土地利用率:三者均充分利用了土地,间作主要表现出边际效应,可以解决作物争地的矛盾,但不计入复种指数;混作可以表现出密植效应,充分利用了土地资源,也不计入复种指数;而套作则在空间和时间上加强了对土地的利用,边际效应和密植效应都可以体现出来,复种指数大大提高,充分发挥了土地潜力。

合理的混作可以增产也可以增收,效果没有间作和套作明显,合理的间作一般可以既增产也可以增收,但一般以增收为目的,套作增产增收最为明显,既是增产也是增收的需要。

4、少耕和免耕的概念以及分析其优缺点?

少耕指在常规耕作基础上尽量减少土壤耕作次数或在全田间隔耕种、减少耕作面积的一类耕作方法。

免耕指作物播前不用犁、耙整理土地,直接在茬地上播种,播后作物生育期间不使用农机具进行土壤管理的耕作方法。

少免耕法的优点

1 水蚀和风蚀明显减少

2 减少土壤水分蒸发和保持水分

3 表土层中的土壤有机质增加:免耕不动土,好气性分解较缓慢,因而有利于土壤有机质的积累,但不利于其矿化。另一方面,耕层下部的土壤有机质有减少的趋势。

4 农耗时间减少:在前作收获后,少耕或免耕播种后作物,既争农时,又减少了农忙的紧张程度,赢得了农时的主动权。

5 节约成本:免耕节省机械投资和减少燃油的消耗,但增加了除草剂的消耗.

少、免耕存在的问题

1多年少免耕后土壤仍有变紧实的趋势,有机质少的土壤更为明显,不利于根系的发育和增产。但短期内仍可维持在可允许的土壤容重与孔隙度范围内。不同土壤表现很不一致。

2 耕作表层(0-10厘米)富化而下层(10-20厘米)贫化。

3 影响有机肥、化肥与残茬的翻埋,土壤难于融合,肥料的利用率低,氮素的损失加重。

4 杂草虫害增多。

5 残茬覆盖导致地温下降,从而导致高纬度地区春作物的播种和出苗的推迟,对安全成熟是个大问题。

10计算机病毒(答案)-精选

计算机病毒 1. 下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2. 下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3. 计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4. 计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5. 计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6. 计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7. 计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8. 下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9. 下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10. 计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11. 下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12. 关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性 B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但 无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传 染性 13. 目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14. 下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15. 关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16. 防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17. 宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序

8计算机安全习题及答案

1.防止软磁盘感染计算机病毒的一种有效方法是______。 A. 软盘远离电磁场 B. 定期对软磁盘作格式化处理 C. 对软磁盘加上写保护 D. 禁止与有病毒的其他软磁盘放在一起答案. C 2.发现微型计算机染有病毒后,较为彻底的清除方法是______。 A. 用查毒软件处理 B. 用杀毒软件处理 C. 删除磁盘文件 D. 重新格式化磁盘 答案. D 3.计算机病毒传染的必要条件是______。 A. 在计算机内存中运行病毒程序 B. 对磁盘进行读/写操作 C. 以上两个条件均不是必要条件 D. 以上两个条件均要满足答案. D 4.计算机病毒会造成计算机______的损坏。 A. 硬件、软件和数据 B. 硬件和软件 C. 软件和数据 D. 硬件和数据答案. A 5.关于计算机病毒,正确的说法是______。 A. 计算机病毒可以烧毁计算机的电子元件 B. 计算机病毒是一种传染力极强的生物细菌 C. 计算机病毒是一种人为特制的具有破坏性的程序 D. 计算机病毒一旦产生,便无法清除答案. C 6.为了预防计算机病毒,应采取的正确步骤之一是______。 A. 每天都要对硬盘和软盘进行格式化 B. 决不玩任何计算机游戏 C. 不同任何人交流 D. 不用盗版软件和来历不明的磁盘答案. D 7.计算机病毒会造成______。 A. CPU的烧毁 B. 磁盘驱动器的损坏 C. 程序和数据的破坏 D. 磁盘的物理损坏 答案. C 8.计算机病毒主要是造成______的损坏。 A. 磁盘 B. 磁盘驱动器 C. 磁盘和其中的程序和数据 D. 程序和数据答案. D 9.计算机病毒对于操作计算机的人______。 A. 会感染,但不会致病 B. 会感染致病,但无严重危害 C. 不会感染 D. 产生的作用尚不清楚答案. C 10.计算机病毒是一种______。 A. 程序 B. 电子元件 C. 微生物“病毒体” D. 机器部件答案. A 11.以下对计算机病毒的描述哪一点是不正确的。 A. 计算机病毒是人为编制的一段恶意程序 B. 计算机病毒不会破坏计算机硬件系统 C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接 D. 计算机病毒具有潜伏性答案. B 12.网上“黑客”是指______的人。 A. 匿名上网 B. 总在晚上上网 C. 在网上私闯他人计算机系统 D. 不花钱上网答案. C 13.病毒程序按其侵害对象不同分为______。 A. 外壳型、入侵型、原码型和良性型 B. 原码型、外壳型、复合型和网络病毒 C. 引导型、文件型、复合型和网络病毒 D. 良性型、恶性型、原码型和外壳型答案. C

计算机安全与病毒防护

课题:第三节计算机安全和病毒防护 教学要求: 1、在教学过程中对学生加强教育,培养他们使用计算机的良好道德规范。 2、认识计算机病毒防护的重要性。 教学的重点和难点 认识计算机病毒。 教学器材:、演示用计算机。 授课地点:电教室 教学过程 引言 由于计算机的应用已经深入到人类生活、工作等各个方面必然会产生使用计算机的道德规范和计算机病毒的防治问题。所以,在教学教程中要加强对学生道德规范教育,首先要求学生建立保护知识产权的意识,培养他们良好的使用计算机的职业道德。例如:有些人未经批准去使用某部门的计算机,有的没有征得软件制作者的许可就去拷贝该软件,有的人把别人制作的软件稍作改动就作为自己的软件去发表等等,这些都是不道德的行为。我们不但要学生遵守正确使用计算机的道德规范。还要培养学生对各种不道德行为和犯罪行为进行斗争的意识。 在教学过程中还应该向学生进行防治计算机病毒知识的教学,让他们认识到计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能,以保证计算机的正常工作。 1、计算机安全 计算机安全的定义。请同学们阅读书P10。课后找有关信息资料了解计算机安全性法规。 2、什么是计算机病毒 计算机病毒(Computer virus)是一种人为编制的计算机程序,这种特殊的程序能在计算机系统中生存,危害我们的计算机。 计算机病毒的特点如下: A、隐蔽性 B、传染性 C、潜伏性 D、可激发性 E、破坏性 3、计算机病毒的危害性 4、计算机病毒的表现

常见的病毒表现一般有: 屏幕出现 系统运行不正常 磁盘存储不正常 文件不正常 打印机不正常 5、病毒的防治 隔离来源 控制外来磁盘,避免交错使用软盘。 静态检查 定期用不同的杀毒软件对磁盘进行检测。 发现并及时清除病毒。 动态检查 在操作过程中,要注意异常现象,发现情况要及时检查。以 判别是否有病毒。 6、使用计算机的道德规范 培养信息道德 养成良好的使用计算机的道德规范。 提高知识产权的意识。 学习《计算机软件保护条例》 7、小结 什么是计算机病毒?怎样预防计算机病毒?计算机软件受那些法律的保护?现在请同学们归纳回答。 布置作业: 1、什么是计算机病毒? 2、怎么预防计算机病毒? 3、计算机软件受哪些法律的保护? 课题:第四节计算机的过去、现在和未来 教学要求: 1、向学生展示计算机发展趋势,培养学生的额创新意识。 2、要求平时收集这方面资料。 教学的重点和难点 1、计算机发展简史。

七年级计算机安全和病毒防护 教案

课题:第三节计算机安全和病毒防护 备课时间:2001/09/12 教学要求: 1、在教学过程中对学生加强教育,培养他们使用计算机的良好道德规范。 2、认识计算机病毒防护的重要性。 教学的重点和难点 认识计算机病毒。 教学器材:投影仪、演示用计算机。 授课地点:电教室 教学过程 引言 由于计算机的应用已经深入到人类生活、工作等各个方面必然会产生使用计算机的道德规范和计算机病毒的防治问题。所以,在教学教程中要加强对学生道德规范教育,首先要求学生建立保护知识产权的意识,培养他们良好的使用计算机的职业道德。例如:有些人未经批准去使用某部门的计算机,有的没有征得软件制作者的许可就去拷贝该软件,有的人把别人制作的软件稍作改动就作为自己的软件去发表等等,这些都是不道德的行为。我们不但要学生遵守正确使用计算机的道德规范。还要培养学生对各种不道德行为和犯罪行为进行斗争的意识。 在教学过程中还应该向学生进行防治计算机病毒知识的教学,让他们认识到计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能,以保证计算机的正常工作。 1、计算机安全 计算机安全的定义。请同学们阅读书P10。课后找有关信息资料了解计算机安全性法规。 2、什么是计算机病毒 计算机病毒(Computer virus)是一种人为编制的计算机程序,这种特殊的程序能在计算机系统中生存,危害我们的计算机。 计算机病毒的特点如下: A、隐蔽性 B、传染性 C、潜伏性 D、可激发性 E、破坏性 3、计算机病毒的危害性 4、计算机病毒的表现 常见的病毒表现一般有:

屏幕出现 系统运行不正常 磁盘存储不正常 文件不正常 打印机不正常 5、病毒的防治 隔离来源 控制外来磁盘,避免交错使用软盘。 静态检查 定期用不同的杀毒软件对磁盘进行检测。 发现并及时清除病毒。 动态检查 在操作过程中,要注意异常现象,发现情况要及时检查。以 判别是否有病毒。 6、使用计算机的道德规范 培养信息道德 养成良好的使用计算机的道德规范。 提高知识产权的意识。 学习《计算机软件保护条例》 7、小结 什么是计算机病毒?怎样预防计算机病毒?计算机软件受那些法律的保护?现在请同学们归纳回答。 布置作业: 1、什么是计算机病毒? 2、怎么预防计算机病毒? 3、计算机软件受哪些法律的保护?

计算机安全和病毒防护

第三节计算机安全和病毒防护 教学要求: 1、在教学过程中对学生加强教育,培养他们使用计算机的良好道德规范。 2、认识计算机病毒防护的重要性。 教学的重点和难点 认识计算机病毒。 教学器材:、演示用计算机。 授课地点:电教室 教学过程 引言 由于计算机的应用已经深入到人类生活、工作等各个方面必然会产生使用计算机的道德规范和计算机病毒的防治问题。所以,在教学教程中要加强对学生道德规范教育,首先要求学生建立保护知识产权的意识,培养他们良好的使用计算机的职业道德。例如:有些人未经批准去使用某部门的计算机,有的没有征得软件制作者的许可就去拷贝该软件,有的人把别人制作的软件稍作改动就作为自己的软件去发表等等,这些都是不道德的行为。我们不但要学生遵守正确使用计算机的道德规范。还要培养学生对各种不道德行为和犯罪行为进行斗争的意识。 在教学过程中还应该向学生进行防治计算机病毒知识的教学,让他们认识到计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能,以保证计算机的正常工作。 1、计算机安全 计算机安全的定义。请同学们阅读书P10。课后找有关信息资料了解计算机安全性法规。 2、什么是计算机病毒 计算机病毒(Computer virus)是一种人为编制的计算机程序,这种特殊的程序能在计算机系统中生存,危害我们的计算机。 计算机病毒的特点如下: A、隐蔽性 B、传染性 C、潜伏性 D、可激发性 E、破坏性 3、计算机病毒的危害性 4、计算机病毒的表现 常见的病毒表现一般有: 屏幕出现

系统运行不正常 磁盘存储不正常 文件不正常 打印机不正常 5、病毒的防治 隔离来源 控制外来磁盘,避免交错使用软盘。 静态检查 定期用不同的杀毒软件对磁盘进行检测。 发现并及时清除病毒。 动态检查 在操作过程中,要注意异常现象,发现情况要及时检查。以 判别是否有病毒。 6、使用计算机的道德规范 培养信息道德 养成良好的使用计算机的道德规范。 提高知识产权的意识。 学习《计算机软件保护条例》 7、小结 什么是计算机病毒?怎样预防计算机病毒?计算机软件受那些法律的保护?现在请同学们归纳回答。 布置作业: 1、什么是计算机病毒? 2、怎么预防计算机病毒? 3、计算机软件受哪些法律的保护?

浅析计算机网络安全与病毒防护

浅析计算机网络安全与病毒防护 摘要:计算机网络技术的飞速发展,给人们的日常生活、工作带来了很多便利。但是计算机网络技术中的缺陷也不容忽视。本文重点介绍了计算机网络安全与病毒防护的一些策略。 关键词:网络安全病毒防护策略 随着计算机网络技术在各行各业中被广泛的应用,人们生活的各个方面越来越多地依赖于计算机,它为人类带来了新的工作学习和生活方式,人们与计算机网络的联系也越来越密切。能否有效地保护机密数据信息,保证网络信息的保密性、完整性和可用性,已经成为大家关注的焦点。只有网络安全得到有效的保障,网络才能实现自身的最大价值。 一、计算机网络安全的含义 从本质上来讲,计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。两方面相互补充,缺一不可。计算机网络安全具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 二、计算机网络不安全因素 对计算机信息构成不安全的因素很多,包括人为、自然、偶发等各种因素。主要表现在以下几个方面: 1、计算机网络的脆弱性。互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:1)网络的开放性。网络的技术是全开放的,使得网络所面临的攻击来自多方面。2)网络的国际性。意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。 2、操作系统存在的安全问题。操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 3、数据库存储的内容存在的安全问题。数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。 4、防火墙的脆弱性。防火墙是指一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,使Internet&Intranet之间建立起一个安全网关(securityGateway),从而保护内部网免受非法用户的侵入。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。 5、其他方面的因素。计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:(如地震、泥石流、水灾、风暴、建筑物破坏等各种自然灾害)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁

相关文档
相关文档 最新文档