计算机辅助.docx

上传人:b****8 文档编号:9169532 上传时间:2023-05-17 格式:DOCX 页数:24 大小:41.81KB
下载 相关 举报
计算机辅助.docx_第1页
第1页 / 共24页
计算机辅助.docx_第2页
第2页 / 共24页
计算机辅助.docx_第3页
第3页 / 共24页
计算机辅助.docx_第4页
第4页 / 共24页
计算机辅助.docx_第5页
第5页 / 共24页
计算机辅助.docx_第6页
第6页 / 共24页
计算机辅助.docx_第7页
第7页 / 共24页
计算机辅助.docx_第8页
第8页 / 共24页
计算机辅助.docx_第9页
第9页 / 共24页
计算机辅助.docx_第10页
第10页 / 共24页
计算机辅助.docx_第11页
第11页 / 共24页
计算机辅助.docx_第12页
第12页 / 共24页
计算机辅助.docx_第13页
第13页 / 共24页
计算机辅助.docx_第14页
第14页 / 共24页
计算机辅助.docx_第15页
第15页 / 共24页
计算机辅助.docx_第16页
第16页 / 共24页
计算机辅助.docx_第17页
第17页 / 共24页
计算机辅助.docx_第18页
第18页 / 共24页
计算机辅助.docx_第19页
第19页 / 共24页
计算机辅助.docx_第20页
第20页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机辅助.docx

《计算机辅助.docx》由会员分享,可在线阅读,更多相关《计算机辅助.docx(24页珍藏版)》请在冰点文库上搜索。

计算机辅助.docx

计算机辅助

近日,一种名为震网的病毒疯狂互联网的媒体,这个病毒能感染任何一台基于winNT核心的计算机系统。

震网病毒Stuxnet不是简单的间谍软件,而是一个针对基础设施专门破坏的病毒。

针对这一特性,更不会是一个公司或个人所为,因为,它不能带来任何回报,而只有破坏。

震网病毒主要的感染手段1、通过互联网感染;(初期)2、局域网传染;(爆发)3、u盘传染;(即使物理隔离的网络也难逃厄运)

网络水军即受雇于网络公关公司,为他人发帖回帖造势的网络人员。

为客户发帖回帖造势常常需要成百上千个人共同完成,那些临时在网上征集来的发帖的人被叫做“网络水军”。

版主把主帖发出去后,获得最广大的“网民”的注意,进而营造出一个话题事件,所有网络公关公司都必须雇佣大批的人员来为客户发帖回帖造势。

网络水军有专职和兼职之分。

DDoS攻击概念

  DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。

  DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。

单一的DoS攻击一般是采用一对一方式的,当被攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高,它的效果是明显的。

随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了-目标对恶意攻击包的"消化能力"加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。

  这时候分布式的拒绝服务攻击手段(DDoS)就应运而生了。

你理解了DoS攻击的话,它的原理就很简单。

如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?

用100台呢?

DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。

  高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。

在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。

而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。

RobertTappanMorris,历史上五大最著名的黑客之一。

他是前国家安全局科学家RortMorris的儿子。

曾编写过著名的Morris蠕虫病毒。

  这个病毒是第一个能通过网络传播的病毒。

因为他的行为,他成了第一个被1986计算机欺诈和滥用法令起诉的人。

Morris还是康奈尔学院的一名学生时就开始编写蠕虫病毒,他那时宣称他只是想用这个病毒查看互联网到底有多大。

然而,那个蠕虫病毒却失控地不断自我复制,许多计算机因此被关闭。

有专家宣称一共有六千台机器被破坏了。

Morris最后被判了400小时的社区服务和一万美元的罚款。

Morris现在是MIT计算机科学和人工智能实验室的一名专家。

他专注于计算机网络体系。

MAC(MediaAccessControl)地址,或称为MAC位址、硬件位址,用来定义网络设备的位置。

在OSI模型中,第三层网络层负责IP地址,第二层资料链结层则负责MAC位址。

因此一个主机会有一个IP地址,而每个网络位置会有一个专属于它的MAC位址。

OSI参考模型表格

具体7层

数据格式

功能与连接方式

典型设备

应用层Application

网络服务与使用者应用程序间的一个接口

表示层Presentation

数据表示、数据安全、数据压缩

会话层Session

建立、管理和终止会话

传输层Transport

数据组织成数据段Segment)

用一个寻址机制来标识一个特定的应用程序(端口号)

网络层Network

分割和重新组合数据包Packet

基于网络层地址(IP地址)进行不同网络系统间的路径选择

路由器

数据链路层DataLink

将比特信息封装成数据帧Frame

在物理层上建立、撤销、标识逻辑链接和链路复用以及差错校验等功能。

通过使用接收系统的硬件地址或物理地址来寻址

网桥、交换机

物理层Physical

传输比特(bit)流

建立、维护和取消物理连接

网卡、中继器和集线器

SSL(SecureSocketsLayer安全套接层),及其继任者传输层安全(TransportLayerSecurity,TLS)是为网络通信提供安全及数据完整性的一种安全协议。

TLS与SSL在传输层对网络连接进行加密。

“番茄花园”版Windows是中国使用率非常高的盗版XP破解修改版,它已有五年的盗版历史,据一些业内人士估测番茄花园盗版的XP操作系统在中国可能有超过一千万装机数量,番茄花园作者洪磊在2008年8月15日被警方调查后引发网络多方关注,并在后来的判决中获刑。

番茄花园对XP系统进行美化并推出多种主题包,在“番茄花园”系列中微软的激活验证被取消,同时集成各种装机必备的常用软件,无人值守全自动一键安装。

番茄花园作者洪磊通过在盗版系统中内置流氓软件,收取易趣、雅虎等公司200多万元人民币的广告推广费用,情节特别严重。

心脏出血即Heartbleed。

来自OpenSSL的紧急安全警告:

OpenSSL出现“Heartbleed”安全漏洞。

这一漏洞让任何人都能读取系统的运行内存。

已经有了一个紧急补丁,在安装它之前,成千上万的服务器都处于危险之中。

2003/2004学年第二学期期末2001级

《计算机网络》考试题

一、填空题(20分,每空1分)

1.在通信过程中出现的差错有两类,一类是由____________引起的随机错,另一类是由_____________引起的突发错。

2.在传输层,建立在A型网络的可靠的顺序网络服务基础上的传输协议中,使用的流量控制方法是______________。

3.有一IP地址为192.207.150.130的主机,其所在网络的缺省子网掩码是________________。

4.ISO-OSI中的第6层是__________。

其主要功能是________、________、________。

5.TCP协议使用在______________的场合。

UDP协议使用在____________的场合。

6.HDLC幀的类型有三种,它们分别是____________、____________和____________。

7.IP分组格式中,数据报头部长度的最小值为_____个字节,最大值为_____个字节。

8.在因特网的顶层域名中,政府部门用的是____________。

9.现在经常使用的IP协议版本号为4,其IP地址为___________位。

10.曼彻斯特编码技术的编码效率是_______%,而4B/5B编码的效率是________%。

11.IEEE802.6标准采用的媒体访问控制技术是:

___________。

二、选择题(10分,每一选择1分)

1.在OSI/RM中,提供流量控制的层是________。

A.1、2、3层B.2、3、4层C.3、4、5层D.4、5、6层

2.按照HDLC协议进行通信,设信息幀中含有一个十六进制的数据字节3E,发送时自左向右,则发送端需将该字节数据转变成____的形式再发送。

A..001111100B.000111110C.001011110D.001111010

3.下面的协议中,____是属于TCP/IP协议簇中的高层协议,并且主要用途为完成传输电子邮件作用的。

A.MHSB.HTMLC.SMTPD.SNMP

4.一信道的带宽为10KHZ,如果使用4个不同的物理状态来表示数据,根据奈奎斯特定理,其限定的最高数据率是_____。

A.5Kb/sB.10Kb/sC.20Kb/sD.40Kb/s

5.以太网的幀结构使用是_____。

A.面向字节计数的同步协议B.面向字符流的同步协议

C.面向比特流的同步协议D.异步协议

6.下面给出的IEEE802LAN标准中,采用预约方式的媒体访问控制技术的是_____。

A.CSMA/CD(IEEE802.3)B.令牌总线(IEEE802.4)

C.令牌环(IEEE802.5)D.分布式队列双总线(IEEE802.6)

7.在OSI的网络体系结构中,对等实体之间传输的信息组成是_____。

A。

接口控制信息B.协议控制信息

C.接口数据单元D.协议数据单元

8.以下有四个子网掩码,_____是推荐使用的形式。

A.176.0.0.0B.96.0.0.0

C.127.192.0.0D.255.128.0.0

9.当链路的幀计数长度a=49时,简单的停等协议的线路利用率几乎等于____。

A.1B.10C.0.1D.0.01

10.最通用并作为IEEE802标准的是________。

A.非坚持方式B.1坚持方式C.P坚持方式D.1-P坚持方式

三、判断题。

如果是错,必须简要说明理由,否则无分。

(10分,每题2分)

1.采用滑动窗口协议,若幀编号字段为3位,则窗口的大小应小于等于8。

()

2.在网络体系结构中,上下层之间的信息交换是依靠传输服务数据单元(SDU)进行的。

()

3.令牌总线网属于广播式信道,因而在信息传输时仍会有总线冲突发生。

()

4.在网络中使用虚电路比使用数据报传输数据的效率要高。

()

5.在OSI的网络体系结构中,数据的加密和压缩等功能是在表示层实现的。

()

四、简答题(30分,每题6分)

1.标准的10Mb/s的802。

3LAN的波特率是多少波特?

为什么?

2.用带点十进制标记法写出十六进制数D02C180A的IP地址,并指出该地址属于哪一类网络?

3.因特网上的一个B类网络的子网掩码为255.255.252.0。

问每个子网上最多有多少个主机?

为什么?

4.即使是可靠的网络服务,面向连接的服务也需要建立传输连接,建立连接的目的是什么?

5.请给出integer36和OctetString‘CD'的ASN.1基本编码?

五、综合题(30分)

1.画出110100100的曼彻斯特编码和差分曼彻斯特编码的波形图。

(5分)

2.CRC生成多项式为X4+X2+1,假设待发送信息的多项式M(X)=X7+X5+X4+X+1,则CRC的校验码是什么?

(5分)

3.当数据速率为5Mb/s、信号传播速度为200米/微秒时,令牌环接口中1比特的延时相当于多少米电缆?

(4分)

4.一个小型总线局域网,介质长1000米,每秒发送10M位,信号传播速度为200米/秒,数据幀的长度为256比特,它包括32比特的幀头、校验及其他开销。

确认幀附在数据幀中,假定没有冲突,问有效数据传送速率是多少?

(8分)

5.有一分布式自适应路由选择的距离向量路由算法,根据相邻节点提供的路由信息如图。

探测分组新的延迟JA=5ms,JB=11ms,JC=8ms,请画出更新路由表。

(8分)

A

B

C

A

0

4

7

B

5

0

6

C

6

9

0

D

8

7

10

E

10

12

15

J

15

10

5

2003/2004学年第二学期期末2001级

《计算机网络》考试题答案

一、填空题(20分,每空1分)

1.热噪音,冲击噪音;

2.信用量;

3.255.255.255.0;

4.表示层,语法传送,语法协商,连接管理;

5.面向连接,面向不连接;

6.信息幀,监控幀,无编号幀;

7.20,60;

8.GOV;

9.32;

10.50,80;

11.循环式(或令牌总线)。

二、选择题(10分,每一选择1分)

B,A,C,D,A,D,D,D,D,B

三、判断题。

如果是错,必须简要说明理由,否则无分。

(10分,每题2分)

1.错,应小于8。

2.对。

3.错,令牌总线虽属于广播式信道,但它访问介质的控制策略采用的是循环方式,而不是竟爭方式,所以不会有冲突发生。

4.使用虚电路要有三个阶段:

建立、维持、释放链路。

数据报不要,所以传输的数据量较少时使用数据报比虚电路效率要高。

5.对。

四、简答题(30分,每题6分)

1.20M波特。

因为802。

3LAN采用的是曼码,它在每一位时中间都有跳变,对于每一位的传输即要发生两次跳变,故10M速率的波特率为20M波特。

2.208。

44。

24。

10属于C类网络。

3.最多有1022个主机,因为子网掩码有22位“1”,主机号共10位,可有1024个主机号,但10个“0”和10个“1”不能用,故有1022个。

4.使通信双方确信对方存在;协商任选参数(如Q0S,TPDUDE1长度,窗口大小等);分配传输实体资源(如缓冲区等)。

5.integer36和OctetString‘CD'分别是:

000000100000000100100100和00000100000000100100001101000100。

五、综合题(30分)

2.CRC码为1001。

3.相当于40米。

4.7.324兆位/秒。

5.

最短路长

出线

A

5

A

B

10

A

C

8

C

D

13

A

E

15

A

J

0

Http:

//www.antivirus-C

国家互联网应急中心

中国信息安全组织

中国保密在线http:

//www.baomi.org

中国安全信息网

 

1计算机的概念

所谓的“计算机系统”是指由计算机硬件与软件紧密结合在一起而构成的能实现一定的自动信息处理功能,为普通使用者提供一定服务的系统。

在这样的系统中,软件的价值和重要性与硬件相同,甚至远远超过硬件。

这种系统同普通机械装置有了本质上的区别,它具有一定的智能性,这些特征是普通的财物所不具有的。

虽然计算机硬件中也有一些软件成份。

在法律上,我们把所有的计算机系统都称为计算机,计算机系统是硬件和软件紧密有机的统一体。

综上所述,法学上的计算机是指由计算机硬件和计算机软件按照一定方式联系和结合而构成的,具有按照指令处理或者自动处理信息的装置系统。

计算机包括单机系统和网络系统。

2计算机犯罪的概念

计算机犯罪与计算机技术密切相关。

在犯罪学上,计算机犯罪概念可归为五种:

相关说、滥用说、工具说、工具对象说和信息对象说。

结合刑法条文的有关规定和我国计算机犯罪的实际情况,笔者认为计算机犯罪的概念可以有广义和狭义之分。

2.1广义的计算机犯罪

计算机犯罪是指行为人故意直接对计算机实施侵入、控制或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪的总称。

2.2狭义的计算机犯罪

计算机犯罪仅指行为人违反国家规定,故意侵入或者控制国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。

从《刑法》及其修正案(七)(以下简称:

《修正案七》)的规定我们可以看到,《刑法》主要是将以计算机系统作为犯罪对象的行为划入了计算机犯罪中,而以计算机为工具的犯罪则按其他犯罪进行处罚。

《刑法》的规定与我们对计算机犯罪的定义基本是一致的,《刑法》也强调是针对计算机系统的犯罪才是计算机犯罪,至于涉及其他罪名的计算机犯罪则按刑法理论中的一罪和数罪的理论来规定。

总的来说,计算机犯罪是针对计算机系统内部信息而进行的犯罪。

从狭义的计算机犯罪的外延上来看,狭义的计算机犯罪又可分为计算机网络系统犯罪(即网络犯罪)和计算机单机系统犯罪。

计算机单机系统犯罪是指违反法律规定,故意侵入、控制或者破坏单个计算机的犯罪。

网络犯罪是指违反法律规定,故意侵入、控制或者破坏由组成网络的多个计算机的犯罪。

3计算机犯罪在刑法上的名称

3.1我国对计算机犯罪罪名的立法

3.1.1计算机犯罪在我国刑法典上的表述

《刑法》的第285、286和287条中对计算机犯罪进行了如下规定:

“第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

”“第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

”“第二百八十七条利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

3.1.2计算机犯罪在我国刑法修正案上的表述

《修正案七》第九条规定:

“在刑法第二百八十五条中增加两款作为第二款、第三款,“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

”“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。

”从上面可以看出,《刑法》及其此后的刑法修正案、单行刑法和附属刑法都没有规定有关计算机犯罪方面的罪名。

3.2计算机犯罪在刑法上的名称

最高人民法院于1997年12月9日作出的《关于〈中华人民共和国刑法〉确定罪名的规定》规定了计算机犯罪方面的两个罪名,即:

非法侵入计算机系统罪、破坏计算机信息系统罪。

最高人民法院、最高人民检察院于2009年9月21日《关于执行〈中华人民共和国刑法〉确定罪名的补充规定(四)》计算机犯罪方面的两个罪名,即:

非法获取计算机信息系统数据罪,非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪。

综上所述,关于计算机犯罪方面的具体罪名仅仅在我国司法解释中作出了规定。

但是,关于计算机犯罪方面的同类罪名及其概念,以及关于计算机犯罪方面的具体罪名的概念在《刑法》中至今没有作出规定。

4计算机犯罪的特点

4.1智能性和连续性

计算机犯罪的主体多为受过高等教育,并掌握相当的计算机专业知识,具有较高的知识结构和智力水平。

它是一种罪犯运用计算机专业知识进行的智力犯罪。

由于计算机犯罪的风险小,罪犯在得手后,往往会重复进行,甚至还有成就感。

4.2隐蔽性和瞬时性

罪犯在进行计算机犯罪时,罪犯只需向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。

4.3滞后性和国际性

有些计算机犯罪,经过一段时间之后,才能发生作用而达犯罪目的。

也就是说,有些计算机犯罪的行为时与结果时是分离的。

有些计算机犯罪具有跨国性。

比如:

一国黑客向另一国的国防部计算机发起攻击。

当前。

计算机犯罪甚至成为一种新型的国际恐怖犯罪。

4.4社会性和高发性

计算机犯罪的社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机化的程度和计算机普及应用的程度。

当今,我们正处于信息化社会,随着计算机的普及,计算机犯罪的社会危害性和发案数也会越来越大。

4.5侵财性和组织性

   从已经破获的狭义上的计算机犯罪来看,作案人主要是为了获取财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤为突出。

由于计算机程序的日益复杂和信息系统的安全措施逐步加强,一个人使用单一计算机系统处理所需信息实施犯罪的可能性将越来越小,由罪犯组成的有组织的计算机犯罪已开始出现。

   5计算机犯罪的刑事立法完善

根据狭义上的计算机犯罪的上述特点,我们有必要加强和完善对狭义上的计算机犯罪方面的立法,使之在预防和打击(狭义上的)计算机犯罪方面发挥更有效的作用,从而从根本上保证计算机安全。

   5.1确立新罪名

   当前,计算机犯罪的同类罪名及其概念至今在《刑法》中没有作出规定。

因此,应在《刑法》中的“妨害社会管理秩序罪”设立专节,对狭义上的计算机犯罪的同类罪名及其概念、具体罪名及其概念进行表述。

根据《刑法》中的“妨害社会管理秩序罪”章名和狭义上的计算机犯罪的本质,宜将狭义上的计算机犯罪的同类罪名规定为“妨害计算机系统罪”。

这里需要指出的是:

“妨害计算机系统罪”在概念的外延上与“狭义上的计算机犯罪”是完全相同的。

   5.2增设故意犯罪

   5.2.1增设“故意制作、传播、持有破坏性计算机程序罪”

   由于仅仅对提供用于侵入、非法控制计算机信息系统的程序、工具的行为进行打击,这不利于从源头上预防计算机犯罪,计算机病毒等程序(或工具)破坏计算机系统已经造成的后果有时不亚于毒品,甚至远远超过毒品。

因此,《刑法》应该设立“故意制作、传播、持有破坏性计算机程序罪”,这里的“破坏性计算机程序”是指计算机病毒一类的程序。

我们不能等到破坏性计算机程序在实际中得到应用才去打击。

但是,“故意制作、传播、持有破坏性计算机程序”必须违背我国法律,并在质和量上达到一定标准。

2004年7月1日生效的欧洲理事会《关于网络犯罪的公约》[2]第6条将“故意制作、传播、持有破坏性计算机程序罪”规定为“滥用设备罪”。

我国应根据2000年12月联合国第55届会议通过的《打击非法滥用信息技术》决议设立此罪。

   5.

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2