计算机是泄密d的技术常识

2022-05-10 综合 86阅读 投稿:醉揽月

1.

正确答案:ABCD 解析:文件删除后,可以通过软件加以恢复,A错。

在内网上共享文件也会存在安全问题,B错。电脑病毒远非计算机安全课题的全部,也非主要原因,它更包括了软件漏洞、非法操作、文件误删除、系统物理故障等多方面的问题。

造成病毒危害愈演愈烈的根本原因是软件自身的各种漏洞不断被破坏和利用。曾经给全球带来超过30亿美元损失的“红色代码”病毒,就是利用了微软ISS网络服务器软件的一个漏洞大肆进行攻击和破坏。

所以即使没有病毒的攻击,它也可能给计算机的应用带来巨大的隐患和危险。防火墙安装过多,有可能会引起相互间的屏蔽,给病毒漏网的机会,且防火墙只能屏蔽外网信息,对内网间的病毒无法屏蔽,D错。

因此,本题选择ABCD项。

2.怎么防止电脑泄密.有一些什么方法

电脑防止泄密的常用方法。

一,物理隔离与专机专用

1.互联网物理隔离

国家保密局颁布并于2000年1月1日开始实施的《计算机信息系统国际联网保密管理规定》中要求,涉及国家秘密的电脑信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。凡是涉密电脑,就不应该与互联网相联,换句话说,就是不要在能上网的微机上处理机密文件。

2.专机专用

如果处理涉密文件较多,就应该专门安排微机用于处理机密文件,并且建立单独的机房,限定专人操作,这样不仅可以减少若干可能引起失密的环节,还便于进行防辐射泄密等技术处理。

二,防辐射泄密

1.专用的铜网机房

金属网罩并接上深埋的地线后,能有效地屏蔽掉任何电磁辐射,所以建立专用的铜网屏蔽机房,是一种专业的防电磁辐射泄密措施。

2.干扰发射天线

比较简易的一种手段就是在显示器旁接上一个类似电视室内天线的电磁波发射装置,理论上由干扰天线发射的电磁波可以做到和显示器的辐射在同样的波段上,从而掩盖掉微机信号的辐射。但实际上,每一种CRT显示器的辐射可能是有差别的,所以使用这种干扰天线必须注意两点:一是这种干扰天线本身必须具有较宽的波段范围;二是必须对每一套配套使用的装置进行检测和调试,以使CRT和干扰天线发射的电磁波真正处于干扰状态下。

3.使用液晶显示器

液晶显示器的辐射泄漏要比CRT显示器小得多,现在液晶显示器的价格越来越低,所以可以考虑给有保密要求电脑更换成液晶显示器。

4.慎用无线连接系统

二战时期无线电通讯已经很成熟,并且无线通讯要方便得多,但有线通讯在战场上使用得更为普遍,其中最主要原因还是因为无线电通讯被截获与破译的可能性更大。现在像蓝牙这样的无线连接技术已逐步进入实用阶段,但是在无线连接保密性得到确证以前,处理涉密文件,还是应该慎用无线连接的通讯方式。

三,防网络泄密

1.防磁盘“文件共享”时泄密

单位内部的一些泄密事件,许多是无意之中发生的,既然是带保密性的文件,就不应该把它放置在无关人员也能接触到的地方,所以个人电脑硬盘在“文件共享”时一定要有限制。个人电脑如果需要设置共享,应该要设置访问密码限制,网络上有些病毒就专门攻击无密码限制的共享硬盘。在一个单位内部设立公共的服务器共享区是可取的,普通文件的交换可以在公共区域进行,这样个人的微机上甚至可以不设置磁盘共享。个别稍微带有保密性的文件可以通过个人邮件传送,而保密性强的文件,则需通过移动存贮介质交换,不应在网上传送。

2.谨防“特洛伊木马”

比较有名的“特洛伊木马”类的程序有NetbusPro、BackOrifice、BO、Pwlview、Netspy等,这些程序都属于远程操控程序一类。据文章介绍,NetbusPro甚至能启动连在你电脑上的麦克风或摄像机。所以,如果你的电脑被NetbusPro感染的话,那些在遥远一方的黑客,甚至可以看见你的容貌、听见你说话的声音。

防止这些黑客或病毒程序,应注意以下几点:一是不要轻易安装一些来历不明的程序;二是不要打开一些可能有问题的文件(特别是陌生人的电子邮件附件);三是使用并及时更新杀毒软件;四是留意自己微机的“表现”,如运行速度和上网速度的变化,以便及时觉察到不速之客的混入。

3.“防虫”、“防蛀”

“防虫”是指防网络蠕虫这样的病毒。或许将文件保存在D盘的目录下更好,而不放在像“C/My

Documents”这样的典型目录中,这样处理,最起码让“蠕虫”搜索和寻找起来困难一些。

3.计算机常识

一、填空题

计算机硬件系统的基本组成(五大部件):运算器、控制器、存储器、输入设备和输出设备

利用大规模集成电路技术把计算机的运算器和控制器做在一块集成电路芯片上,这样的一块芯片叫做微处理器

微处理器为核心的微型计算机属于第四代计算机

指令由操作码和操作数组成,操作码指明要完成的操作功能,而操作数则表示操作的对象。

微机中存储一个ASCII码需要7位二进制数

对世界上的所有字符(包括使用象形文字的语言)进行统一编码的方式为UNICODE。它是一种16位字节编码

根据软件的功能和特点,计算机软件一般可分为系统软件和应用软件

总线是计算机中各部件之间传递信息的基本通道。依据传递内容的不同,总线分为地址总线、数据总线、控制总线

现代社会的三大要素是社会组织、传播沟通、公众

二、选择题

1.C

2.不知道

3.计算机软件是指计算机系统中的程序及其文档。

4.D

5.在下面关于字符之间大小关系的说法中,正确的是 A

6.十进制数92转换为二进制数和十六进制数分别是【A】。

7.一幅256色512*512中等分辨率的彩色图像,若没有压缩,至少需要 D 字节来存放该图像文件.

8.分为RAM(随机存储)ROM(只读存储)

9.A

10.C

三、简答题

简述计算机的几种主要类型,它们的主要应用领域是什么?

计算机按应用来分可以分为以下类型

1、专用大型服务器

如高性能计算,科学研究计算、金融证券行业信息处理、气象部门专用等

2、中小型服务器

适合于企业级应用,用于处理企业或单位内部事务

3、个人计算机

个人使用,用于日常工作和娱乐

计算机内部为什么要采用二进制编码表示?

答:计算机采用二进制进行编码,而不是人们熟悉的十进制,最重要的原因是二进制在物理上更容易实现。使用二进制还有运算简单的优点。另外,计算机的部件状态少可以增强整个系统的稳定性

一台服务器的网络地址是166.111.7.248, 它是由四个十进制数表示的,在计算机内部以二进制形式存储在4个字节中。请写出该地址对应的4个二进制数。

10100110.01101111.00000111.11111000

简述冯·诺依曼型计算机的组成与工作原理。

答:概括地说,计算机的基本工作方式可以看做程序输入到计算机中存储起来,并且能够自动执行,以此来完成预先设定的任务,这就是“存储程序”原理的基本思想。这个思想奠定了计算机的基本工作原理。

存储程序原理是由冯·诺依曼和他的同事提出的,他们依据这个原理设计出了一个完整的计算机模型,并确定了存储程序计算机的五大组成部分和基本工作方法。计算机硬件系统由运算器、控制器、存储器、输入设备和输出设备五大部分组成。

什么是计算机的指令系统?机器指令通常有哪些类型?

指令是指计算机执行某种操作的命令。

一条指令,通常包括两方面内容:操作码和地址码。其中,操作码用来表征一条指令的操作特性和功能;地址码给出参与操作的数据在存储器中的地址。

指令系统是指一台计算机所能执行的全部指令的集。

指令系统决定了一台计算机硬件主要性能和基本功能。

指令系统一般都包括以下几大类指令。

(1)数据传送类指令。

(2)运算类指令 包括算术运算指令和逻辑运算指令。

(3)程序控制类指令 主要用于控制程序的流向。

(4)输入/输出类指令 简称I/O指令,这类指令用于主 机与外设之间交换信息。

简述操作系统的形成过程。操作系统的功能是什么?

他的功能就 是把建立一个连接

人通过他来操作电脑硬件

进程的概念是什么?举例说明在使用计算机过程中涉及到进程的一些操作?

进程是资源管理的基本单位,它拥有自己的地址空间和各种资源,例如内存空间、外部设备等

回答完毕!看在我这么努力的份上,请给分吧!!!

4.计算机基础知识问答

32、关于文件和文件夹的说法正确的是(B )。

A、在同一文件夹中、文件与文件夹不能重名 B、在同一文件夹中、文件与文件不能重名 C、在同一文件夹中,文件夹与文件夹可以重名 D、在同一文件夹中不能包含与该文件夹同名的文件 33、当桌面上有多个窗口时,这些窗口( C)。 A、只能重叠 B、只能平铺 C、既能重叠,也能平铺 D、不能重叠 34、运用计算机进行图书资料处理和检索,是计算机在(C )方面的应用。

A。 数值计算 B。

信息处理 C。 人工智能 D。

企事业管理 35、CAD表示计算机(C )。 A。

辅助教学 B。 辅助制造 C。

辅助设计 D。 辅助分析 36、在计算机的外部设备中,打印机属于(B) A。

输入设备 B。 输出设备 C。

外存储器 D。 内存储器 37、下列操作中,执行( C)不能在WORD 文档中插入图片。

A。 执行插入菜单中的图片命令。

B。 使用剪切板粘贴其它文件的部分图形或全部图形。

C。 使用插入菜单中的文件命令。

D。 执行插入菜单中的对象命令。

38。下列不是信息技术发展趋势的是( D) A.智能化 B。

网络化 C。多媒体化 D。

单一化 39。下列不是信息采集工具的是(D ) A.数码相机 B。

扫描仪 C。数码摄像机 D。

手写笔 40。 在excel 2003中制作图表时,擅长比较数据间多少和大小关系是那种图表( C) A。

柱形图 B。线形图 C。

饼形图 。

5.[转载]如何防范计算机信息泄密

1.信息安全现状概述

进入二十世纪九十年代以来,社*会信息化正成为世界的潮流。信息产业也开始由先导产业转变为主导产业。围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全成为了维护国家安全和社*会稳定的一个焦点。随着美国正式开始实施“信息战”战略,网络安全已提升到维护国家主权、保护国家安全的高度。信息安全保障体系研究和信息安全支撑软件及平台研究已经列为国家“863”重点项目、应急项目。

据国际权威机构CSI/FBI提供的统计数据,在众多的攻击行为和事件中,最主要的、最多的安全事件是信息泄漏事件;攻击者主要来自企业内部,而不是来自外部的黑客等攻击者;安全事件造成的经济损失最大的,也是最主要的是内部人员有意或无意的信息泄漏事件造成的经济损失。

黑客攻击明显地被新闻媒体关注、炒作、宣传得过于玄乎,而信息泄漏事件往往不被人们所关注,没有引起企业主管领导、技术人员足够的重视和关注;针对外部黑客攻击的防范措施、解决方案、技术和产品较多较成熟,而针对内部员工的失泄密行为,目前还没有成熟的、全面的解决方案。对于来自内部信息泄密的安全问题,一直是整个信息安全保障体系的难点和弱点所在。

2.1网络泄密

信息的网络化,极大地增加了联网计算机信息泄密的风险和防范难度,窃密者利用系统的漏洞,只要在网络中任意信道、节点、端点进行截取,就可以获得网络输送的信息。如果不注意操作口令保护和及时更换,入网权限不严密,信息传输不进行加密处理,局域网和互联网没有做到完全的物理隔离等都有可能遭到网络攻击,导致严重的信息泄密事件发生。

2.2电磁波辐射泄密。

计算机设备工作时辐射出的电磁波,可以借助仪器设备在一定范围内收到,尤其是利用高灵敏度的装置可以清晰地看到计算机正在处理的信息。计算机辐射主要有四个部分:显示器的辐射、通信线路(联接线)的辐射、主机的辐射、输出设备(打印机)的辐射。

2.3存储介质泄密

U盘、移动硬盘、光盘、MP3/4、相机、手机存储卡,等移动存储介质,如果随意接入内网计算机,极易带入木马等而已代码;载有涉密信息的移动存储介质,如未实施有效加密处理,丢失后直接导致泄密。删除存储介质中的文件,删掉的仅仅是文件名,原文还原封不动地保存在存储介质中,一旦被利用,就会造成泄密。

2.4工作人员违规操作泄密

一是计算机操作人员无意识行为泄密,二是规章制度不健全或者违反规章制度泄密,三是利用职务之便有意泄密。

3.信息泄密的主体分析

信息泄密的途径很多,层层设堵并不容易,而且随着时间推移,新技术发展,泄密方式层出不穷。要有效防范计算机信息泄密,不能一味地防外,更要防内。从泄密主体进行分析,对泄密主体进行管理和控制。从信息泄密的主体看,信息泄密分外部入侵和内部泄密两种。

3.1外部入侵泄密

外部入侵又分外部网络入侵和外部实体入侵。外部网络入侵是指对方利用系统漏洞或安全防护薄弱环节,通过一定的计算机技术手段进入内部网络,拦截网络传输信息、攻击计算机或窃取计算机上存储的机密信息。外部网络入侵窃密途径有病毒感染、黑客入侵、木马窃密、传输拦截等;外部实体入侵是指外部人员通过各种方式接近或进入信息安全防护实体,直接对保护实体进行盗窃,非法获取载有涉密信息的计算机、光盘、硬盘、U盘、移动硬盘、纸质文件等,或者使用移动存储介质进行非法拷贝,对加密文件进行解密XX、利用存储介质剩磁进行数据还原等。

3.2内部人员泄密

内部信息泄密是指单位内部的工作人员,在工作过程中无意识地泄露单位机密,或者利用职务之便有意地窃取单位机密。内部信息泄密分有意泄密和无意泄密,无意泄密如存储介质遗失或失窃,在上网、拷贝、存储、共享、刻录、打印等活动中因缺乏保护意识在无意中泄密;有意泄密如非法外联、非法内联、非法拷贝、非法共享、非法打印、上网外发、邮件外发、聊天外发等诸多方面。

防信息泄密是一个有机的整体,是一个环环相扣的链条,缺少其中任何一个环节,其安全性能就大幅度降低或者几乎为零。因此信息安全需要采取综合性技术手段,既要防外又要防内,其重点和难点在于防内部信息泄密。

计算机是泄密d的技术常识

声明:沿途百知所有(内容)均由用户自行上传分享,仅供网友学习交流。若您的权利被侵害,请联系我们将尽快删除