大学计算机知识点总结

2022-11-05

无论是开展项目,还是记录工作过程,都需要通过总结的方式,回顾项目或工作的情况,从中寻找出利于成长的经验,为以后的项目与工作实施,提供相关方面的参考。因此,我们需要在某个时期结束后,写一份总结,下面是小编为大家整理的《大学计算机知识点总结》相关资料,欢迎阅读!

第一篇:大学计算机知识点总结

计算机安全保密知识 大学计算机基础知识考试要领

第一章

1、 “数字化时代”,其表现形式是:信息网络化、办公无纸化、金融电子化、生产自动化、家庭自控化。

2、 计算机的发明有两条关键的工作原理:可以储存信息、可以程序操作,这是电子计算机产生的科学理论基础。

3、 1946年2月15日,在美国宾夕法尼亚大学诞生了世界上第一台电子计算机,该计算机被命名为埃尼阿克(ENIAC),其主要研究者是美籍匈牙利数学家冯.诺依曼。ENIAC属于电子管计算机,运行速度5000HZ,即每秒运行5000次运算。

4、 计算机硬件系统由CPU、存储器、输入设备、输出设备组成。键盘、鼠标是最重要的输入设备。计算机存储器包括内存和外存组成;内存由RAM(随机存储器)和ROM(只读存储器)组成,断电后,RAM中数据易丢失,ROM中数据不丢失。软盘、硬盘、光盘、U盘、移动硬盘等都是外部存储器。

5、 电脑主板芯片组的南桥和北桥的作用:北桥是主板芯片组中起主导作用的最重要的组成部分,负责与CPU的联系并控制内存、AGP数据在北桥内部传输,提供对CPU的类型和主频、系统的前端总线频率、内存的类型(SDRAM,DDR SDRAM以及RDRAM等等)和最大容量、AGP插槽、ECC纠错等支持,整合型芯片组的北桥芯片还集成了显示核心。南桥负责I/O总线之间的通信,如PCI总线、USB、LAN、ATA、SATA、音频控制器、键盘控制器、实时时钟控制器、高级电源管理等。

6、 什么是计算机操作系统?操作系统是管理计算机系统的全部硬件资源包括软件资源及数据资源;控制程序运行;改善人机界面;为其它应用软件提供支持等,使计算机系统所有资源最大限度地发挥作用,为用户提供方便的、有效的、友善的服务界面。计算机软件系统中的DOS、WINDOWS9

8、WINDOWS XP、Vista、WINDOWS7等,都是操作系统。

7、 什么是计算机网络?计算机网络是指通过某种通信线路将地理位置上分散的多台计算机联系在一起,从而实现计算机资源和信息的共享。

8、 INTERNET的中文译名为因特网,缩略语LAN是局域网、MAN是城域网、WAN是广域网。

1969年,美国国防部主持研制了世界上第一个计算机分组交换网ARPANET,称为高级研究项目机构网络。该网起初仅有四个节点,主要用于联结美国从事国防项目研究的计算机网络.ARPAnet在技术上的另一个重大贡献是TCP/IP协议簇的开发和利用。作为Internet的早期骨干网,ARPAnet的试验并奠定了Internet存在和发展的基础,较好地解决了异种机网络互联的一系列理论和技术问题。

9、 INTERNET快速发展的原因有

1、管理松散、

2、资源庞大、

3、使用便捷。

10、 INTERNET的功能有(1)信息查询(2)远程登录(3)文件传输(4)电子邮件(5)新闻讨论

11、 中国九大互联网是:(1)中国公用计算机网CHINANET (2)中国金桥信息网CHINAGBN (3)中国联通公用计算机互联网 (UNINET)(4)中国网通公用互联网CNCNET (5)中国移动互联网 CMNET (6)中国教育科研计算机网CERNET (7)中国科学技术网CSTNET (8)中国长城网CGWNET (9)中国国际经济贸易互联网CIETNET。

12、 中国互联网络信息中心(CNNIC,China Internet Network Information Center )称,中国互联网用户数在2010年12月达到4.57亿 。

13、 域名:为了使基于互联网络协议(IP)地址的计算机通信时便于相互识别,互联网络在1985年提出域名管理系统(DNS)其域名类似于下列结构:计算机主机名.机构名.网络名.最高层域名。这是一个分层的管理模式。域名用文字表达,比数字表达的IP地址容易记忆。如青岛理工大学的主机域名是: ;其IP地址是:211.64.192.2,其机构名为.edu,表示教育机构。

14、 CMOS是主板上的一块可读写的RAM芯片,是用来保存BIOS的硬件配置和用户对某些参数的设定。CMOS可由主板的电池供电,即使系统掉电,信息也不会丢失。

15、 计算机安全保密问题的由来(1)计算机系统本身的脆弱性是安全隐患寄生的关键因素(2)自然灾害是系统难以避免的威胁(3)管理和法规的滞后使用系统留有人为漏洞。(4)技术的垄断使用计算机及网络成为少数人手中的武器 (5)网络发展的无约束性使用安全隐患难以得到有效控制 (6)人为失误或破坏使用安全保密问题成为永久难题 (7)人们对网络安全的高期望值使用安全保密始终成为关注的焦点。

第二章

1、计算机安全保密观:从逻辑关系上看,“安全”是个大概念,“保密”是个 子 概 念,“安全”包含“保密”,“保密”是“安全”的重要内容,两者是种属关系;从计算机安全理论的角度看,计算机安全与保密是一个有机统一体,既没有不包括“保密”的“安全”,也不存在没有“安全”的“保密”,离开了“安全”,“保密”也就失去了意义,而离开了“保密”,“安全”也就无从谈起,无法实现。计算机安全与保密问题是随着计算机的诞生和应用而产生的。随着计算机及其网络的广泛应用和不断普及,其内

1 涵一直处于不断变化和演变之中。至今大体经历了三个阶段,即以计算机硬件安全为重点的硬件安全阶段,可称“早期计算机安全”;以计算机系统的可用性、可靠性和保密性为重点的系统安全阶段,可称“七八十年代的计算机安全”;以系统的可用性、可靠性与信息的完整性、保密性和不可抵赖性等为重点的应用安全阶段,可称为“当代计算机的安全”。

2、 “莫里斯蠕虫”事件:1988年11月2日,美国康奈尔大学学生罗伯特.莫里斯利用UNIX系统的漏洞,利用FINGER命令检索联机用户,然后破译用户口令,再用MAIL系统复制、传播其编制的病毒代码,使用INTERNET上6000 多台计算机受到感染,造成直接经济损失6000多万美元。1990年5月5日,纽约地方法庭判处莫里斯三年缓刑,罚款一万美金,义务为新区服务400小时。

3、 计算机安全保密的基本目标是什么?

一、网络安全的目标(包括系统运行的可靠性、可用性和完整性)

二、信息安全的目标(主要包括信息的保密性、完整性、有效性、可控性和不可抵赖性)。

4、 什么是计算机信息系统?《中华人民共和国计算机信息系统安全保护条例》第2条明确规定:计算机信息系统“是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统”。

5、 网络安全目标中系统运行的可靠性是指什么?:主要是指构成系统的网络、硬件、软件无故障、无差错,能够在规定的条件下和时间内完成规定的功能,主要包括硬件可靠性、软件可靠性、人员可靠性和环境可靠性等。可靠性是系统安全的最基本要求之一,是一切信息系统建设和运行的目标。可靠性与平均故障间隔时间和平均故障修复时间构成比例关系,增大可靠性的途径是增大平均故障间隔时间,减少平均故障修复时间。主要措施包括提高软硬件质量,严格质量管理,采用冗余、备份、容错、纠错等措施,建立灾害恢复等机制。可靠性的测度标准有三种,即抗毁性、生存性和有效性。抗毁性是指系统在人为破坏下的可靠性。生存性是指在随机破坏下系统的可靠性。有效性是指基于业务性能的可靠性,如网络在部分受损情况下是否造成平均延时增加、线路阻塞等现象。

6、 什么是计算机安全保密的基本内涵?从其主要内容划分,包括实体安全、网络安全、软件安全、运行安全和信息安全等五个方面;

从其结构层次划分,包括物理安全、安全控制和安全服务等三个方面。 什么是网络安全控制?是指控制和管理存储、传输信息的操作和进程,是在网络信息处理层次上对信息进行初步的安全保护。主要分为三个层次,首先是操作系统的安全保护,主要保护被存储的数据的安全,其手段包括开机口令、文件属性控制等。其次是网络接口模块的安全控制,主要是对来自网络中其它机器的通信进程进行安全控制,其手段包括身份认证、权限设置和日志审计等。再者是网络互联设备的安全控制,通过网管软件或路由器配置实现对网络所有机器的传输信息和运行状态进行控制。

7、 OSI互连开放系统由哪几层构成?各层的功能是什么? 有七层构成(物理层、数据链路层、网络层、传输层、会话层、表示层、应用层),物理层是OSI 模型的最低层或第一层,主要定义物理设备标准,如网线的接口类型、光线的接口类型、各种传输介质的传输速率等。它的主要作用是传输比特流(就是由

1、0转化为电流强弱来进行传输,到达目的地后在转化为

1、0,也就是我们常说的模数转换与数模转换)。这一层的数据叫做比特。数据链路层是O S I 模型的第二层,主要将从物理层接收的数据进行MAC地址(网卡的地址)的封装与解封装。常把这一层的数据叫做帧。在这一层工作的设备是交换机,数据通过交换机来传输。网络层是O S I 模型的第三层,主要将从下层接收到的数据进行IP地址(例192.168.0.1)的封装与解封装。在这一层工作的设备是路由器,常把这一层的数据叫做数据包。传输层是O S I 模型中最重要的一层。定义了一些传输数据的协议和端口号(WWW端口80等),如:TCP(传输控制协议,传输效率低,可靠性强,用于传输可靠性要求高,数据量大的数据),UDP(用户数据报协议,与TCP特性恰恰相反,用于传输可靠性要求不高,数据量小的数据,如QQ聊天数据就是通过这种方式传输的)。 主要是将从下层接收的数据进行分段进行传输,到达目的地址后在进行重组。常常把这一层数据叫做段。会话层负责在网络中的两节点之间建立和维持通信。通过传输层(端口号:传输端口与接收端口)建立数据传输的通路。主要在你的系统之间发起会话或或者接受会话请求(设备之间需要互相认识可以是IP也可以是MAC或者是主机名)表示层是主要是进行对接收的数据进行解释、加密与解密、压缩与解压缩等(也就是把计算机能够识别的东西转换成人能够能识别的东西(如图片、

2 声音等))。应用层主要是一些终端的应用,比如说FTP(各种文件下载),WEB(IE浏览),QQ之类的(你就把它理解成我们在电脑屏幕上可以看到的东西.就是终端应用)

第三章

1、 计算机安全保密的战略是什么?提高“一个认识”,做好“二项规划”,落实“三方面措施”。 “一个认识”,即对计算机安全保密重要性的认识。“二项规划”,即战略规划和战术规划。战略规划,也可称宏观规划或国家规划。战术规划,即微观规划或实战规划。“三方面措施”,即技术、管理和法律三管齐下,不能有倚有偏、有主有次。

2、 我国目前已出台了一系列关于计算机系统安全及惩处计算机违法犯罪行为的法律法规。概括起来有以下四类:刑法、行政法、部门规章及地方法规。

3、 我国计算机安全保密的策略是什么?我国保密部门对涉密计算机信息网络有这样的规定,即“同步建设,严格审批,加大投入,规范管理”。“同步建设”,即涉密计算机网络必须与保密设施同步规划和建设;“严格审批”,即涉密计算机网络建成后必须经过批准才能使用;“加大投入”,即在网络建设过程中和建成后,在保密防范技术手段上要舍得投入;“规范管理”,即针对涉密计算机网络制定一套严格的防范和管理措施。

4、 计算机安全保密的措施有哪些?除了战略上重视、策略上周密外,关键还是抓安全保密措施的落实,尤其是抓技术、管理和法规的三管齐下,落实到位。

第四章

5、 计算机保密的概念及特点是什么?计算机保密是指对数字形式的秘密进行存储、传输和交换,秘密的存储介质是各类磁性物质,秘密的传输方式是利用计算机网络,秘密的解读方式是各种密码算法,特点是产生不可见的物理现场,传播速度快,安全保密难度大。

6、 我国计算机违法犯罪的主要特点有哪些?:

1、利用互联网泄露国家秘密,危害国家安全

2、利用计算机,实施侵财性犯罪

2、利用因特网,实施敲诈勒索犯罪

4、制作、传播有害信息,妨害社会管理秩序

5、攻击重要部门信息网络,危害信息网络安全 6.违反有关法规,干扰网络管理。

第五章

1、 计算机违法犯罪的种类有哪些?包括人为的安全事故、安全事件、违法犯罪案件等三类。 违反国家有关法规、标准,造成计算机信息系统安全隐患的事件,称安全事故;

违反国家有关法律、法规,对计算机信息系统安全造成实际危害的事件,称安全事件。

违反国家法律法规,危害计算机信息系统安全,应受刑事法律或行政法规处罚的行为事件,称违法犯罪案件,可划分为行政案件和刑事案件两类。

2、 计算机违法犯罪刑事案件的种类包括: 刑事案件分为两大类:一类是我国刑法规定的针对计算机信息系统的犯罪,即刑法第285, 286条之规定;另一类是刑法规定的利用计算机系统实施的有关安全保密方面的犯罪,即刑法第287条之规定。 A、针对计算机信息系统的犯罪案件

针对计算机信息系统的犯罪又分为非法侵入计算机信息系统和破坏计算机信息系统犯罪两类。 (1)非法侵入计算机信息系统的犯罪

该罪是指具有刑事责任能力的行为人通过猜测、窃取口令等手段,突破或绕过安全防御机制进入国家事务、国防建设、尖端科学技术领域的危害计算机信息系统安全保密的犯罪行为。

(2)破坏计算机信息系统的犯罪

该罪是指对计算机信息系统进行删除、修改、增加、干扰,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,故意制作、传播计算机病毒等破坏性

(a)破坏计算机信息系统功能罪

犯罪主体为达到刑事责任年龄和具备刑事责任能力的自然人,客观方面表现为行为人违反了国家有关规定,未经授权擅自对计算机信息系统的功能进行删除、修改、增加、干扰,行为人的主观目的和动机不影响本罪的构成,但所造成的后果必须是严重的,否则不构成本罪,过失也不构成本罪。破坏计算机信息系统功能罪属结果犯,必须是运用本条所规定的四种方式实施犯罪并造成严重后果的,才能立案定罪。 (b)破坏计算机信息系统数据和应用程序罪

犯罪主体为达到刑事责任年龄和具备刑事责任能力的自然人,客观上表现为行为人违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加,主观上为故意,才构成本罪,过失不构成本罪。

3 (c)制作、传播计算机病毒等有害程序罪

犯罪主体为达到刑事责任年龄和具备刑事责任能力的自然人,行为人在主观方面是出于故意,不论是制作或传播,还是既制作又传播,只要影响了计算机系统的正常运行,并造成严重后果的,均构成本罪,但过失不构成本罪。

B、利用计算机信息系统的犯罪

《刑法》第287条指的都是以计算机为手段的犯罪,最终侵害的是我国刑法保护的传统社会关系,根据刑法的手段和目的、过程和结果的牵连关系的处理原则,应依照刑法有关规定定罪处罚。此条体现了我国刑法的量刑依据,即:根据犯罪的事实、犯

罪的性质、情节和对社会的危害程度,使用的手段不作特别强调。 第六章

1、

信息战的概念是什么?所谓信息战,是指在战争中利用信息网络和信息优势,通过侵入、干扰、破坏交战方的政治、军事、经济及整个社会的计算机信息网络,使其造成信息泄露、指挥失灵、经济和社会瘫痪的一种作战方式。信息战的主要攻击目标是信息网络,其结果是往往不费一炮一卒,在枪炮未响之前即取得胜利。

2、 信息战的主要构成:包括两个方面:一是利用信息技术构造自己的坚固不可摧的信息网络,并在战争中千方百计地加以保护,确保指挥系统正常运转,确保国家的政治、经济和各类社会网络安全运行;二是采用各种技术手段和各类武器装备干扰、破坏或摧毁对方的军事、政治、经济和社会信息网络系统,达到不战而胜的目的。

3、

利用信息技术制造的信息武器的种类大致分为三类:一是制作、植入,并能在特定时间内、特定条件下激活的诸如计算机病毒等各类计算机程序,干扰、破坏对方信息网络的功能及其所处理的数据,或者窃取其中的秘密信息;二是制作各类通信干扰信号,如无线干扰、卫星干扰等,使对方的计算机信息网络不能正常运行,甚至瘫痪;三是制作错误的数据信号,远程植入对方重要的计一算机信息系统,使其受到错误的引导,做出错误的决策,从而不战自败。

第七章

1、信息技术安全标准体系结构的内容是什么?

这个结构体系主要有以下内容:

一是基础类标准,除信息技术安全词汇外,还包括信息技术安全体系结构,即OSI安全体系结构和TCP/IP安全体系结构;信息技术安全框架,如开放系统安全框架、鉴别框架、访问控制框架、完整性框架、保密性框架、抗抵赖框架、密钥管理框架、安全审计框架等;信息技术安全管理,如安全产品分类编码管理、信息技术安全管理指南等;信息技术安全测评基础,如信息安全等级和系统安全等级划分、信息技术安全性评估准则、保护轮廓和安全目标产生规范、测评方法等。

二是安全机制类标准,包括信息技术安全模型和安全服务,如高层安全模型、低层安全模型、传输层安全服务、网络层安全服务、通用安全服务应用程序接口、传输套接库、安全套接库、IP完全协议等;信息技术安全机制,如签名机制、加密机制、

完整性机制、鉴别机制、访问控制机制、抗抵赖机制、分组密码工作方式、数列函数等。

三是应用类标准,包括应用基础安全,如物理安全要求、硬件应用平台安全、软件应用平台安全、网络安全、分布式计算环境安全、操作系统安全、数据库安全、公钥基础设施、证书管理体系、智能卡安全、安全审计和报警、计算机病毒防治等;应用产品安全,如密码模块保密性要求、密码模块安全性要求、防火墙安全要求、应用级代理安全要求、路由器安全要求、证书认证机构安全要求、数据保密设备安全要求等;应用系统安全,如电子商务安全、电子政务安全、电子银行安全、电子邮件安全、远程协议安全和电子数据交换安全等;安全测评,包括对各类产品和系统的安全性测评的标准规范。

2、什么是美国计算机安全标准? 七十年代后期,美国国防部开始研究计算机系统安全标准,相继制定了包括20多个文件的一组计算机安全标准。由于每个文件使用了不同颜色的封皮,于是统称为“彩虹系列”。1983年,美国国防部所属的国家计算机安全中心(NCSC)公布了适用于多用户操作系统的“可信任的计算机系统评估准则”(Trusted Computer System Evaluation Criteria, TCSEC,按其文件封皮被称为“桔皮书”,将计算机操作系统的安全级别划分为四档(A,B, C, D)七级(Al, B3, B2, B1, C2, Cl, D), Al为验证设计,B3为安全区域,B2为结构化保护,B1为有标识的安全保护,C2为受控存取保护,C1为自主安全保护,D为不安全级。

该标准于1985年修订并再版。1989年、1991年,该中心又制定了“可信网络指南”(Trusted Network Interpretation)和“可信数据库指南”(Trusted Database Interpretation). 1992年,根据TCSEC C2级要求,美国国家标准与技术研究所(NIST)和国家安全局联合制定了“多用户操作系统最低限度安全要求”(MSFR)。其中安全特性要求由8个方面来规定:识别和验证、访问控制、可查性、审计、客体再用、精确性、服务的可靠性、数据交换识别和验证。安全保障

4 要求从4个方面来规定:开发过程、开发环境、操作文件、操作环境。目前正在研制最低安全保证要求(MSAR)。

3、中国计算机信息安全技术标准

公安部委托北京大学、清华大学和中科院等单位,根据我国的实际情况,针对不同级别信息系统的安全设计、安全产品的研制、信息系统安全等级的评估,于1999年制定了《信息系统安全保护等级划分准则》。该《准则》主要参照美国国家计算机安全中心制定的《可信计算机处理系统安全评估准则》,将其划分的D级、cl级、C2级、B1级、B2级、B3级和Al等7个等级中的D级和Al级去掉,变成5个等级,即cl级、C2级、B1级、B2级、B3级。信息系统实行安全等级保护,将有助于计算机安全保密。

截止1999年,我国在信息安全技术领域制定并发布了22项国家标准和6项国家军用标准,还有6项正在制定中。

4、 计算机安全保密的基本技术种类有哪些?其内容是什么?

为加强计算机信息系统安全保密,计算机安全专家和计算机厂商从不同角度出发研究安全技术和开发安全产品。比如,IBM公司早在七十年代就建立了包括数百起计算机犯罪案件的绝密资料库,其着眼点是提高自身硬件和软件产品的安全性能。目前计

算机安全保密技术主要分为防范技术和检测技术两大类。防范技术主要是通过建立严格的认证和访问控制机制来阻止发生计算机犯罪的发生,检测技术主要是通过建立入侵检测机制实时或事后识别已发生的计算机犯罪行为。近年来研究较多的主要是防电磁

泄漏、密码、防火墙(Firewall)、身份识别、访问控制、数字签名、网上监控、内容审查、入侵检测、审计跟踪等安全技术。

第八章

1、 计算机病毒的概念:1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息安全保护条例》。《条例》第28条明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者代码。”

2、计算机病毒的性质有哪些?

(1)复制性。包括文件传染和引导区复制两类。

(2)隐蔽性。 (a)占用空间小 (b)属性管理 (c)隐蔽性 (d)对付反病毒软件的措施 (e)加密 (f)多型性

(3)危害性:破坏计算机软、硬件系统和数据资源,妨害系统运行。 (4)人为性。

3、 什么是特洛伊木马?特洛伊木马是一种程序,这种程序会做一些文档中没有明确声明的事,这是程序编写者想做而用户了解后却不能同意的事情。也就是说,程序编写者表面上在做合法的事情,其实背地里却在做不合法的事。因此,计算机界引用“特洛伊木马”寓为“暗渡陈仓”。 4、什么是CIH病毒?其特征及危害是什么?

CIH全称为“Windows95. CIH",是由台湾大学生陈英豪编写并将其作为一个实用程序发送到因特网上的病毒程序。CIH病毒的文件长度虽然只有1K,但因写入的是文件的空闲区,人们很难从外表观察到文件内容的增加。CIH病毒可以感染Windows95或Windows98全部可执行文件,但真正可怕的是己知的首例可以直接攻击、破坏电脑设备的病毒。 CIH病毒是目前已知的病毒中最为可怕的一种病毒,至今已演变出至少上千个变种,并在每年的4月26日爆发。受CIH病毒侵害的有亚洲、中东及美洲一些国家,韩国、中国大陆、土耳其、孟加拉国、新加坡和印度受害较重。全球受CIH病毒侵害所造成的损失近千亿美元。韩国的损失最为严重,有30多万台电脑中毒,损失近2.5亿美元。在土耳其,部分机场的电脑系统遭到损坏,安卡拉一家军校的电脑遭到侵袭,土耳其国营电视台及 广播电台因而出现死机,许多银行交易系统也因此遭到干扰。

被CIH病毒感染的文件,在运行时可能出现下列异常情况:

(1)运行游戏软件时,会多次发生黑屏或莫名其妙的死机;

(2)硬盘有时会失控,狂转不止;

(3)所有Winzip自动解压文件无法自动解开。

CIH病毒给计算机界上了生动的一课,即病毒不但可以损害数据,也可以损害计算机硬件设备,甚至能毁坏整个计算机系统。

5、如何判断计算机是否面临病毒的威胁,也就是说病毒发生时有什么征兆呢?

主要看是否有下面的情况出现:

(1)应用程序不能正常运行; (2)磁盘无法访问; (3)菜单无故变形; (4)显示的上次访问时间与实际访问时间不符; (5)文件的大小和内容发生了改变; (6)未增加任何东西时,系统中文件数量增多; (7)系统变慢、停止或崩溃; (8)磁盘驱动器在无任何指令的情况下自动活动; (9)打印不正确; (10)其他系统资源的再分配情况,如引导扇区等发生异常; (11)出现异常错误信息等。

6、如何建立病毒、蠕虫、特洛伊木马等恶意程序的防治模式?

1.访问控制

2.校验信息的验证

3.进程监视

4.病毒扫描程序

第九章

1、黑客攻击利用的技术漏洞有哪些?

1.操作系统的漏洞

(1)操作系统的体系结构造成操作系统本身的不安全性,这是计算机系统不安全的根本原因。操作系统的程序是可以动态连接的,包括I/O的驱动程序与服务系统,都可以用打补丁的方式进行动态连接。如许多UNIX操作系统的版本升级开发都是采用打补丁的方式进行的。厂商可以利用这种方法修补自己的漏洞,“黑客”也可以利用这种手段侵入系统实施破坏。一个靠渗透与打补丁开发的操作系统是不可能从根本上解决安全问题的。此外,操作系统的动态连接环境也有利于计算机病毒的传播。

(2)操作系统支持在网络上传输文件,包括可以执行的文件映象,即在网络上加载程序,为黑客远程安装逻辑炸弹或特洛伊木马提供了可能。

(3)操作系统不安全的另一个因素在于它可以创建进程,甚至支持在网络的节点上进行远程进程的创建与激活,被创建的进程可以继续继承创建进程的权力,为在远端服务器上安装“间谍”软件创造了条件。

(4)操作系统通常都提供守护程序,这种软件实质上是一些系统进程,在UNIX以及WINDOWS NT操作系统上具有与操作系统核心层软件同等的权利,它们总在等待一些条件的出现。这样的软件都是“黑客”可以利用的。 (5)操作系统提供远程调用服务,为黑客远程作案提供方便。

(6)操作系统安排的无口令入口是为系统开发人员提供的便捷入口,但它也是黑客的通道。

2.计算机网络的漏洞

因特网运行需要众多的协议,而众多协议的本身就包含许多不安全因素,存在许多漏洞。很多人都知道,1988年一个叫罗伯特.莫里斯的人用C语言编写了一个根据搜索来的用户名字猜测机器密码口令的程序,结果自1988年11月开始在网络上传播以来,几乎每年都给因特网系统用户造成1亿美元的损失。

黑客通常采用序列预测(如Source Porting)或者使用远程访 问(RPC)进行直接扫描等方法对防火墙进行攻击。

3.数据库的漏洞

数据库的安全必须与操作系统的安全配套,例如,数据库的安全级别是B2级,那么操作系统的安全级别也应当是B2级。由于数据库的安全管理同样建立在分级管理的概念之上,因此数据库的安全也是脆弱的。

4.应用系统的漏洞

路由器—错误的路由配置、隐蔽的调制解调器、缺省的路由配置等,这些都可以成为黑客成功攻击的途径。

防火墙—它的出发点是防止外部黑客的攻击,防外不防内。此外,防火墙也不是坚不可破的,据美国有关部门调查,所有的防火墙都不同程度地被黑客攻击过。

6

2、黑客攻击的目标有哪几类?

不论是善意的黑客还是恶意的黑客,实施攻击都有一定的目标,归纳起来有以下几类:

1.获取系统处理数据或口令文件

系统中存储或传输的数据往往是黑客攻击的主要目标。这类数据包括两方面内容,一是系统处理的可调用的数据,二是系统自身的指令和口令等。黑客登录目标主机后,使用网络监听一类的程序即能轻而易举地监听到所需的信息,也能获取用户口令文

件。口令是一个非常重要的数据,当黑客获知口令后,便可顺利地登录别的主机,或访问有一定限制的信息资源。

2.获取超级用户权限

黑客们普遍都青睐超级用户权限,因为有了它,可以完全隐藏自己的行踪,在系统中设置一个后门,随时修改资源配置,做任何自己想做的事。如在UNIX系统中运行网络监听程序,就必须取得这种权限。因此,在一个局域网或一个计算机系统中,只要掌握了主机的超级用户权限,就可以控制整个网络。

3.对系统的非法访问

有许多系统是不允许其他用户访问的,因此要访问该系统,首先必须以一定的非常行为来得到访问权限。黑客的这种攻击并不一定是要做什么,有时仅仅是为了浏览、寻找自己感兴趣的东西。当然,有的黑客在获得访问权后,可能进行恶意破坏,如删 除、篡改文件等。

4.对系统的非法操作

有的系统是允许用户访问的,但不允许对系统进行非授权操作。黑客们为了达到实施非法操作的目的,总是通过寻找系统设置的漏洞,或者用一些黑客工具等办法,突破系统安全防线,对系统实施非法操作。

5.破坏系统功能或数据

有的黑客侵入系统的目的是对系统功能进行修改、增加或干扰,使系统不能正常工作,直到瘫痪;对系统中存储或处理的数据进行删除、修改、增加,使数据失去真实性、可靠性,给用户造成很大损失。

6.泄露秘密信息

黑客入侵有时是为了获取秘密信息。如果是黑客自己需要的信息,他们因害怕直接取走会暴露自己的身份和地址,往往将秘密信息和数据送到一个公开的FTP站点,或利用电子邮件寄往一个可以拿到的地方,以后再从这些地方取走,以隐藏自己。发往公开站点的信息是很容易扩散的。黑客自己如果不需要这类秘密信息,但出于恶作剧或某种目的,他们往往张贴在BBS之类的公告栏上,使秘密信息泄露。

3、黑客攻击的步骤是什么?

1、寻找目标,收集信息

寻找目标是黑客实施攻击的第一步,但除非攻击者已有明确的目的和动机,在大多数情况下,选定目标实际上是一个比较盲目的过程。有的通过窥视系统管理员的口令记录,以发现容易侵入的目标,有的通过黑客工具在网上漫无目的地搜寻以捕捉目

标,如攻击者可能在主服务器上找到域名系统表,通过域名系统表确定要攻击的机器名、因特网地址、机器类型等。当然,也有用户将自己的口令等信息张贴在电脑旁,让身旁的黑客毫不费力地获取目标。

2.获得初始的访问权,进而设法获得目标特权。

黑客攻击信息网络系统最初大多都是从攻击网络上某台主机开始的。攻击者要先进入某台主机,设法获得该主机的操作特权,这样就在网络上打开了一个缺口。

3.留下后门,攻击其他系统,甚至整个网络。

攻击者为了达到目的,往往不是只攻击网络的一台主机,而是要攻击整个网络,直到控制这个网络。

4、黑客攻击的常用技术手段有哪些?

1.窃听,通过搭线、接受电磁波等非法手段窃取信息的行为;

2.偷阅,侵入系统内部非法阅读信息的行为;

3.冒名顶替,冒充合法使用者从事欺骗或其他犯罪活动;

4.借道,借用合法用户的信道侵入系统内部的行为;

5.数据欺骗,非法篡改输入、输出数据或输入错误数据;

6.特洛伊木马术,在计算机程序中隐藏作案所需要的计算机指令以实施犯罪的办法;

7.病毒,将病毒隐藏在可执行程序或数据文件中,在一定条件下自动触发的干扰或破坏计算机系统的程序;

8.意大利香肠术,采取不易察觉的手段逐步实施犯罪的方法,通常指金融系统中的犯罪嫌疑人采取截留四舍五入的利息尾数零头,转移到一个虚设的账号上,集少成多,实施盗窃的方法;

9.活动天窗,利用事先设置的查错、修改时使用的指令实施犯罪;

10.逻辑炸弹,在操作系统中有意设置并插入某些程序的编码,在特定时间、特定条件下自动激活执行而产生破坏性的程序;

11.数据泄露,转移或窃取数据的手段;

12.数据欺骗,非法存取数据,如篡改输入、输出数据及输入假数据,或伪造、冒充输入文件,用事先准备好的假内容替换原有的正常输入内容等;

13.超级冲杀,利用在特殊情况下使用的高级干预程序,实 施破坏系统的犯罪活动;

14.拾垃圾,从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据和信息、密码等;

15.寄生术,用某种方式紧跟享有特权的用户侵入系统,或者在系统中装入“寄生虫”程序

16.浏览,采用合法手段搜寻不允许访问的文件;

17.伪造,用事先准备好的数据或文件替换正常输入、输出的内容的非法行为;

18.异步攻击,同时进行两个以上的攻击,希望至少有一个会在其它攻击受到处理时获得成功;

19.提取和重用,提取是指搜取残余信息,试图非法获取数据的行为;重用是指重复使用某种数据的做法。

5、黑客攻击的类型有哪些?各有什么特点

电脑黑客攻击手段形形色色,可根据有关分类法分为不同的攻击类型。如从犯罪学的角度分,就有危害国家安全型、破坏社会经济秩序型、侵财型、侵害民主权利型、侵害知识财产型等等;从技术角度,将黑客攻击划分为六大类型。

1、 拒绝服务型;

拒绝服务型主要是指一个用户占据了大量的共享资源,而使其他用户没有剩余资源可用。攻击对象主要是域名服务器、路由器以及其他网络服务,降低处理器、磁盘空间、CPU、打印机、调制解调器等资源的可用性,使被攻击者无法提供正常的服务,严重的可以使整个网络瘫痪。

拒绝服务型可分两类:第一种攻击是试图破坏或毁坏系统资源,使资源无法可用。第二种攻击是过载一些系统服务,或者消耗一些系统资源,如填满一个磁盘分区,使用户和系统程序无法再生成新的文件。

拒绝服务型的攻击手段还有很多,如磁盘攻击、树结构攻击、交换空间攻击、消息流、信号接地等。

2.系统过载型

系统过载型是指一个用户产生许多进程,消耗大量的CPU时间,以此减少其他用户可用的CPU处理时间,使系统响应速度缓慢,不能满足正常工作需求。

3.服务过载型

当大量的服务请求发向一台计算机中的服务守护进程时,就会发生服务过载。在分时机制中,这些潮水般的请求,使得计算机忙碌地处理这些不断到来的服务请求,以至于无法处理许多常规的任务。同时,许多新到来的请求因为没有空间来存放而被迫

丢弃。如果攻击的是一个基于TCP协议的服务,那么这些请求的包还会被重发,结果更加重了网络的负担。这种攻击也可能是一个攻击者为了掩盖自己的痕迹,阻止对攻击者的记录和登录请求的系统记账审计。这种攻击会阻止系统提供的一种特定服务。系统管理员可以使用一个网络监视工具来发现这种类型的攻击,甚至发现攻击的来源。

4.扫描攻击型

许多网络入侵是从扫描开始的。利用扫描工具能找到目标主机上各种各样的漏洞,并借此漏洞入侵系统。扫描工具的应用最初是为了检查网络安全的,但由于它的两面性,落在黑客手中即很容易变为攻击手段,因而,应加强管理。

5. IP地址欺骗型

IP欺骗术就是通过IP地址的伪装使得某台主机能够伪装成另外一台主机的技术,而这台主机往往具有某种特权或者被另外的主机所信任。例如主机A信任主机B,攻击者主机C设法冒充主机B的IP地址去获取主机A的信任,从而获取非授权访问的

权限。因为一些不发生在应用层的验证往往是机器之间的认证。机器之同通过相互对话完成验证,机器之间的验证是自动进行的,不需人的干预,这就为伪装提供了便利。所以,几乎所有的IP欺骗都发生在信任主机之间。

第二篇:大学计算机文化基础知识调查表答题卡

姓名:________________专业:________________学号:________________

1、

2、

3、

4、

5、

6、

7、

8、⑴

9、《计算机文化基础》课程所使用教材中的内容,在入学之前的掌握情况如何? ⑴

10、你已经掌握了下列哪些操作技能(打∨,可选多项):

⑴⑵⑶⑷⑸⑹⑺⑻⑼⑽⑾⑿

第三篇:计算机基础知识点总结

项目一 计算机基础

知识点:

第一节:计算机概念;计算机的组成(主机、显示器、键盘、鼠标);计算机系统的组成(硬件系统和软件系统);计算机的用途(娱乐、学习、通信、电子商务)

第二节:文件与文件名(通配符);文件的属性(隐藏、只读、系统、存档);目录;路径(绝对路径和相对路径)。

第三节:数制(二进制、十进制、十六进制);进制转换(2->10,10->2,10->16,16->10);信息编码。

第四节:DOS基础;常用命令:CLS,DIR,MD,CD,RD,COPY CON,TYPE,COPY,REN,DEL,PING,IPCONFIG。

项目二 计算机基本操作及输入法

知识点:

第一节:键盘的布局,各个按键的功能;键盘指法规则(基本指法,手指分工);鼠标应用;实现盲打;

第二节:拼音输入法:汉字录入,以一个词组一个词组录入;搜狗拼音、紫光拼音、QQ拼音;

第三节:五笔输入法:笔画、字根、汉字、字形;拆字的基本原则(书写顺序、取大优先、兼顾直观、能连不交);汉字录入(键名字、成字字根、键外字、末笔识别码);简码录入;词组录入。

项目三 操作系统基础

知识点:

第一节:初识XP系统:开机,关机,重启,注销,待机;

第二节:设置XP系统:“开始”菜单设置;任务栏设置;桌面属性设置;窗口与对话框设置和操作;菜单操作;控制面板基本设置;

第三节:文件和文件夹操作:文件管理(浏览、新建、移动、复制、删除、重命名、隐藏、搜索、备份);文件夹选项设置;选中;

项目四 操作系统实用技术

知识点:

第一节:账户管理;软件管理;系统管理(设备管理器);远程桌面连接;

第二节:常用软件练习:offiece(word,excel,powerpoint);Adobe Reader;WinRAR;福晰阅读器;光盘刻录大师;

项目五 网络基础

知识点:

第一节:网络基础知识:计算机网络发展史;计算机网络分类;IP地址;域名;有线网络接入(ADSL接入;光纤接入);网络拓扑;无线网络(无线网络设备;无线路由器配置);

第二节:网络浏览:猎豹浏览器的使用;常用网站;搜索引擎的使用;电子邮件的注册、发送、接收;网盘的使用;

项目六 互联网安全

知识点:

第一节:基本概念:计算机病毒;木马;钓鱼网站;计算机漏洞;计算机病毒特点;计算机病毒传播途径;手机安全威胁;使用杀毒软件查杀病毒;

第四篇:计算机学科概论知识点总结

1.计算机的定义:计算机是一种能够按照事先存储的程序,自动、高速的对数据进行输入、处理、输出和存储的系统。

2.计算机的工作过程就是运行程序的过程,也就是执行指令的过程。 3.计算机系统由计算机硬件和计算机软件构成,计算机的硬件是指构成计算机系统的所有物理器件、部件和设备(控制器、运算器、存储器、输入输出设备)的集合;计算机软件是指程序设计语言编写的程序,及运行程序所需的文档和数据的集合。

4.计算机的主要特点是:运算速度快、运算精度高、存储容量大、计算自动化、连接与网络化、通用性强。

5.计算机系统的分层结构为:硬件层(机器层、物理层)、软件层(通信层、应用软件层、系统软件层)

6.计算机学科的定义:计算机学科是对描述和变换信息的算法过程,包括对其理论、分析、设计、效率、实现和应用等进行的系统研究。它后来源于对算法理论、数据逻辑、计算模型、自动计算机器的研究,并于存储式电子计算机的发明一起形成与20世纪40年代初期。 7.图灵对计算的理解:所谓计算就是计算者对一条可以无限延长的工作带上的符号串执行命令,一步一步的改变工作带上的符号串,经过有限步骤的,最后得到一个满足预先规定的符号串的变换过程。

8.GOTO语句问题导致了程序设计方法学的产生。

9.可以在多项式时间内验证的问题成为NP问题。需要指数时间求解的问题是难解问题。 10.计算机学科的三个形态:抽象、理论、设计。

11.用连续形式表示的信息称为模拟信息。用离散形式表示的数字化信息称为数字信息。 11.所谓命题是一个有具体意义切能判断真假的陈述句,命题分为原子命题和复合命题。 12.按进位的原则进行计数的方法称为进位计数制,简称进制。

13.补码是一种使用广泛的整数表示方法,其编码规则为:正数的补码其符号位为0,其余各位与数的绝对值相同,负数的补码其符号位为1,其余各位是数的绝对值取反,然后再最末位加1。(1000101---01000101

-1000101---10111011)

14.计算机采用二进制的原因:技术实现简单、简化运算规则、适合逻辑运算、易于进行转换、用二进制表示数据具有抗干扰能力强,可靠性高等优点。 15.存储容量是指存储器可以容纳的二进制信息总量。存储器的最小存储单位是位,8位为一个字节。

16.内存储器有两种,随机存储器RAM和只读存储器ROM;外存储器也称辅助存储器,简称外存、辅存,有硬盘、光盘、优盘、移动硬盘、磁带等。

17.总线是计算机内部传输指令、数据和各种控制信息的公共信息通道,是计算机的骨架。 18.运算器又称算术逻辑单元,是计算机对数据进行加工处理的部件。

19.控制器是计算机的“中枢神经”,用来控制计算机各部件协调工作。控制器从内存中指定单元取指令进行译码,然后根据该指令的功能向有关部件发出控制命令,执行该指令,另外控制器在工作过程中还要接收各部件反馈回来的信息。 20.存储器的层次结构:CPU--高速缓存--内存储器--外存储器(容量越来越大,速度越来越慢)有利于正确理解计算机系统的工作过程,明确软件,硬件在计算机系统中的地位和作用。 21.存储单元是可管理的最小单位,典型的存储单元是一个字节,每个存储单元的编号称为地址,地址具有唯一标识存储单元的作用。 22.程序是能够实现特定功能的指令的有限序列,是描述对某一问题的求解步骤(定义)。 23.程序设计是给出特定问题的程序的过程,是软件构造活动中的重要组成部分,程序设计往往以某种程序设计语言为工具,给出这种语言下的程序。

24.程序设计的关键是数据的表示和数据处理。数据表示完成的任务是从问题抽象出数据模型,并将该模型从机外表示转换成机内表示;数据处理完成的任务是对问题的求解方法进行抽象描述,即设计算法。

25.数据是指所有能输入到计算机中兵能被计算机程序识别和处理的符号集合,是计算机程序加工处理的对象。数据结构是指相互之间存在一定的关系的数据元素的集合。

26.顺序存储是指用一组连续的存储单元依次存储数据元素,数据元素之间的逻辑关系有元素的存储位置来表示。链接存储是指用一组任意的存储单元存储数据元素,数据元素之间的逻辑关系用指针来表示。

27.算法是对特定问题求解步骤的一种描述,是指令的有限序列,算法的五个重要特性:输入、输入、有穷、可行、确定性。

28.算法分析指的是对算法所需的两种计算机资源——时间和空间进行估算。

29.机器语言使用内置在计算机电路中的指令,计算机能够执行的全部指令集合构成计算机指令系统。

30.汇编语言使用助记符表示每条机器语言的指令。

31.程序设计的环境是指利用程序设计语言进行程序开发的编程环境。

32.程序设计语言发展阶段:第一代 机器语言、第二代 汇编语言、第三代 高级语言、第四代非过程式语言、第五代 知识型语言。

33.操作系统定义(功能):操作系统是负责管理计算机的软硬件资源、提高计算机资源的使用效率、方便用户使用的程序集合。

34.操作系统的三个主要作用:方便性、有效性、提供应用软件的运行环境(应用软件的兼容性通常由硬件和操作系统共同定义)。

35.操作系统的用户界面:命令行用户界面、图形用户界面(直观、人性化,代价高)。 36.操作系统的核心指令成为内核。启动操作系统实质上是将操作系统的内核加载到内存中。 37.操作系统的分类:

(1)微机操作系统是指配置在微型计算机上的操作系统(任务指的是计算机完成的一项工作,计算机执行一个任务通常就对应着运行一个应用程序)

(2)网络操作系统是用户和计算机网络之间的接口,用户通过网络操作系统使用计算机网络资源。

(3)分布式操作系统是指在分布式系统上配置的操作系统。 (4)嵌入式操作系统是指在嵌入式系统上配置的操作系统。 38.进程是程序在一个数据集合上的一次运行过程。

39.主流操作系统:Windows、Linux(开源)、Unix(可移植性强、拥有一套功能强大的工具、设备无关性)

40.数据库是能够被统一管理的相关数据集合,这些数据具有一定的结构,能够长期存储,具有较小的冗余度、较高的数据独立性和易扩展性,并可为多个用户共享(特点)。 41.数据管理系统是为数据库的建立、使用和维护而配置的系统软件。

42.数据库管理系统主要采取数据库语言作为数据库存取语言和标准接口(SQL)。 43.关系模型的基本思想是把实体以及实体之间的联系都看成是关系,以二维表的形式描述,成为数据表。 44.数据库的操作:数据查询、数据更新、数据控制。

45.数据库系统主要从安全性、完整性、并发控制、故障恢复等方面保护数据库。 46.数据库的安全性主要通过控制数据库的访问权限,防止非法入侵和破坏。

47.数据库的完整性在于保证数据库中的数据语义是正确的,在对数据库进行操作时首先要进行完整性约束检验。

48.软件危机是指在计算机软件的开发和维护过程中遇到的一系列严重问题。软件危机的表现:软件开发成本和进度无法预测、用户对已经完成的软件系统不满意、软件可靠性没有保证、软件没有适当的文档资料、软件维护费用不断上升。

49.软件开发的复杂性:开发环境复杂、用户需求多样、技术手段综合、软件的复杂、程序的不可见、无法保障软件的正确性。

50.软件工程的定义:软件工程是研究和应用如何以系统的、规范的、可定量的工程化方法去开发和维护软件,把经过时间考验而证明正确的管理技术和当前能够得到的最好的技术方法结合起来。

51.软件工程三大要素:方法(完成软件开发各项任务的技术方法)、工具(为软件工程方法的运用提供自动或半自动的软件支撑环境)、过程(为了获得高质量的软件所需的一些列任务框架)。

52.软件生命周期:是指一个软件从提出开发要求开始,到开发完成投入使用,直至废弃为止的整个时期。软件生命周期有两个要点:分阶段(软件定义阶段、软件开发阶段、软件维护阶段)和文档(以某种形式存在的技术资料和管理资料)。 53.软件开发模型:瀑布模型、快速原型模型、增量模型。

54.软件质量:是指软件明确叙述的功能和性能需求、明确描述的开发标准以及任何专业开发的软件产品都应该具有的隐含特征相一致的程度。

55.软件质量的六个特性:功能性、可靠性、可用性、有效性、可维护性、可移植性。 56.软件测试是保证软件质量的关键步骤,它是对软件规格说明、设计和编码的最终审核。

57.人机交互:是指人与计算机之间使用某种对话语言,以一定的交互方式。为完成确定任务而进行的人与计算机之间的信息交换过程。

58.人机交互的基本形式:数据交换、语音交换、图像交换、行为交换。

59.人机交互的用户界面:命令行交互界面、图形交互界面、多媒体交互界面、虚拟现实交互界面。

60.人工智能是研究如何使用计算机具有智能或如何利用计算机实现智能的理论、方法和技术。

61.专家系统是一个智能的计算机系统,它应用于某一专门领域,运用知识和推理来解决只有专家才能解决的复杂问题。

62.在计算机通信系统中,通信的源头称为信源,通信的目的地称为信宿,信息以电子、电磁、光等不同形式的信号在信道上传输。

63.网络节点之间的通信需要一种通信双方都能理解的通用语言,遵守一些事先约定好的规则,这种通用语言和规则就是通讯协议。

64.信号分为模拟信号、数字信号;模拟信号是一种连续变化的波,数字信号是一系列的脉冲。

65.电话网络是为传送语音设计的,只能传送模拟信号,所以,在发送端要把数字信号转换为模拟信号(即调制),接收端再把模拟信号还原为数字信号(即解调),完成调制和解调的设备也叫做调制解调器。也称Modem。

66.三种基本的调制方法:调幅(通过改变载波信号的振幅)、调频(通过改变载波信号的频率)、调相(通过改变载波信号的相位变化)。 67.信道就是传送信号的通路,也就是传输介质。 68.带宽指的是通信信道能够通过信号的频率范围。

69.传输介质分为有线介质(双绞线、同轴电缆、光纤)和无线介质(微波、卫星) 70.数据交换是指信号在通信网络中的整个传输过程(线路交换、存储转发交换)。

71. 从存储转发交换的方式是分组交换,即把要传输的数据分割成比较小的一个个分组独立传送。

72. 虚电路交换首先建立一条连接源地和目的地的线路,每个数据分组都沿着这条线路传输,在中间交换设备不再进行路径选择。

73. 数据报方式是一种无连接方式,各个数据分组都可以沿着不同的传输路径到达目的地。 74. 所谓通讯方向是指两个网络节点设备之间的数据流向,通常有三种流向:单工、半双工、全双工。

75. 为保证信息传输的正常进行,网络中的每一个主机都有一个物理地址,也称为硬件地址或MAC地址,是一个全局地址,且保证世界范围唯一(48为二进制)。 76. IP地址是在Internet上某台主机的唯一标识(32位二进制)。 77. 域名地址

78. 数据从一个通信节点到达另一个通信节点的路径选择过程称为路由,完成路由选择的设备成为路由器。

79. 数据到达路由器后,路由器从数据的分组结构中取出源地址和目的地址,与路由器中存储的路由表进行对照,定位出口并将数据传送到该出口。

80. 计算机网络的定义:是把分布在不同地理位置的、具有自主功能的多个计算机系统通过各种通信介质和通信设备连接起来,实现信息交换、资源共享或协同工作的计算机集合。 81. 计算机网络的分类:局域网(覆盖范围在几百米的计算机网络)、城域网(覆盖范围相当于一座城市的规模)、广域网(覆盖范围从几十千米到几千千米不等)、因特网(有许多已经存在的网络互联而成)。

82. 计算机网络的拓扑结构:总线型网络拓扑结构(优:结构简单、联网方便、易于扩充、成本低;缺:实时性差)、环形网络拓扑结构(优:结构简单、路径选择方便;缺:可靠性差、网络管理复杂)、星型网络拓扑结构(优:结构简单、联网方便、易于管控制和管理;缺:中心节点负担重、可靠性差)、网状型网络拓扑结构(优:可靠性高;缺:网络控制管理负杂)。

83. 计算机网络有两个组成部分:网络硬件系统(主机系统、传输介质、网络接口设备、网络互联设备(集线器、交换机、路由器))和网络软件系统(网络操作系统、网络通信协议、网络管理软件以及网络工具软件)。

84. 计算机网络是一个十分庞大而复杂的系统,从系统思维的角度,讲一个复杂的系统分解成若干个容易处理的子系统,然后分而治之,是计算机学科的典型方法。网络体系结构是层次画的系统结构,其实质是将大量的、各种类型的协议合理的组织起来,并按功能进行逻辑分层,相邻层之间提供接口,每一层都通过接口直接使用其低层提供的服务,完成自身的功能,然后向其高层提供“增值”服务。

85. 网络层次结构模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。 86. TCP/IP分层模型:应用层(HHTP、SMTP、FTP、Telnet)对应OSI模型的应用层,为用户提供各种网络应用程序及应用层协议、传输层(TCP、UDP)对应OSI模型中的表示层、会话层和传输层,提供应用层之间的通信、网络层(IP)对应网络层,解决两个不同计算机之间的通信问题、物理层(LAN、MAN、WAN)对应数据链路层和物理层,负责接收数据并把数据发送到指定网络上。

87. Internet上的服务:电子邮件、文件和打印服务、即时通信、www服务、远程登录服务、信息检索。

88. 网络安全是指为保护网络不受任何损害而采取的所有措施的综合,一般包括网络的保密性、完整性、可用性。

89. 黑客是指通过网络非法的进入他人系统,截取或篡改计算机数据,危害信息安全的计算机入侵者或入侵行为。

90. 常见的网络安全问题:病毒、木马、黑客、系统的漏洞和后门、内部威胁和无意破坏。 91. 所谓信息加密就是使用数学方法来重新组织、变换数据,达到信息隐藏的作用(对称加密、非对称加密)。

92. 防火墙是一种用来加强网络之间访问控制的特殊网络互联设备,它对网络之间传输的数据包和链接方式按照一定的安全策略进行检查,依次决定网络之间的通信是否被允许。 93. 入侵检测是指主动的从计算机网络系统中的若干个关键点收集信息并分析这些信息,确定网络中是否有违反安全策略的行为和收到攻击的迹象,并有针对性的进行防范。

第五篇:计算机一级基础知识点总结[1]

计算机文化基础期末考试复习题

一、选择题

1、 第一台计算机ENIAC淡生于1946年,是电子管计算机;第二代是晶体管计算机;第三代是中小规模集成电路;第四代是大规模集成电路;

2、 计算机的应用领域主要有:科学计算;信息管理;实时控制;办公、生产自动化;人工智能,网络通信;电子商务;辅助设计(CAI);辅助设计(CAD);

3、 计算机的信息表示形式为二进制,它采用了冯。诺依曼的思想原理,即以0 和1两个数字形式用于展现,“逢二进一”;它的基本信息单位为位,即一个二进制位。常用的换算单位有:1 B ===8bit; 1KB====1024B ;1MB====1024KB; 1GB===1024MB;1TB===1024GB;1个汉字===2B;

4、 二进制换算法则:将十进制转化为二进制时除二取佘;二进制转化为八进制时以三位为一组,三位的权重等于八进进中的一位权重,二进制转化为十六进制时以四位为一组;

5、 对于字符的编码,普遍采用的是ASCII码,中文含义为美国标准信息交换码;被国际标准化组织ISO采纳,作用通用信息交换标准。

6、 计算机的系统的组成由软件系统和硬件系统两部分组成;

7、 硬件系统包括运算器,控制器,存储器,输入,输出设备,控制器和运算器合成为中央处理器即CPU ,存储器主要有内存和外内之分;内存又分为只读存储器(ROM)和随机存储器(RAM),断电内容丢失的是RAM,外存主要有硬盘(GB),软盘(3。5寸,1。44MB),光盘(650MB左右),移动存储器优盘(MB),MP3(MB)等;

8、 软件指在硬件设备上运行的各种程序及其有关的资料。主要有系统软件(操作系统、语言处理程序、数据库管理系统)和应用程序软件即实用程序(如WPS,OFFICE,PHOTOSHOP等)。

9、 计算机性能的衡量指标有:

10、 计算机语言的发展经历了机器语言,汇编语言,高级语言;计算机能识别的语言是计算机语言;

11、 显示器的分辩率是显示器一屏能显示的像素数目,是品价一台计算机好坏的主要指标。常见的主要有尺寸有:640*480 800*600,1024*768

12、 打印机主要有针式打印机,喷墨式,激光打印机;

13、 开机方式有:冷启动:加电,引导进入系统;热启动:CTRL + ALT +DEL ,也可以用于结束任务;复位启动法:RESET 键;

14、 计算机病毒是指:一种人为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破坏性,隐藏性,传染性;

15、 常见的感染病毒特征:计算机启动比平时过慢,运行异常;有规律的发生异常信息;访问设备时长时间不响应或异常,如打印机不能联机,乱码等;磁盘空间突然变小,或不识别磁盘设备;程序及数据神秘丢失,文件名不能识别;显示莫名信息及异常显示;经常死机,重启,不能正常启动;可执行文件大小变化及不明来源的隐藏文件出现;

16、 计算机病毒清除:手工方式(DEBEG)杀毒软件(瑞星杀毒。KV3000,诺盾)

17、 上网必须的设备是调制解调器(MODEM),即将计算机识别的数字信号和电话线传输识别的模拟信号进行转化;

18、 磁盘格式化命令(FORMAT),可将磁盘重写,将信息丢失;FDISK是分区命令,可以改变磁盘逻辑;

19、 计算机网络是指利用通信线路和通信设备将分布在不同的地理位置具有独立功能的计算机系统互相连接起来,在网络软件的支持下,实现彼此之间的数据通信和资源共享;所以利用网络的最大目的是资源共享同时方便数据传输;

20、 按地理位置不同一般将网络分为局域网(LAN),城域网(MAN),广域网(WAN);按拓朴结构一般分为:星型,总线型,环型,混合型; 1. 下列不是计算机网络的拓朴结构的是()

A网状结构 B 单线结构 C总线结构 D 星型结构

2. 在16*16点阵字库中,存储每个汉字的字型码需要的字节数为() A 32 B 256 C 4 D 2 3. 在微机中,VGA的含义是()

A微机型号 B 键盘型号 C 显示器标准 D 显示器型号 4. 数码相机属于外部设备中的()

A输出设备 B 辅助存储设备 C 输入设备 D 随机存储设备 5. 下列存储中,读写速度由快到慢的是() A RAM B硬盘 C 光盘 D软盘 6. 微机中硬件系统中最核心的的部件是(CPU) 7. 用MIPS来量计算机指标的是()

A运算速度 B 字长 C 存储容量 D 传输速率 8. 下列选项中,不属于计算机病毒的是(免疫性) 9. 计算机网络的目标是(资源共享和信息传输)

10. 既可作输入设备也可作输出设备的是(硬盘驱动器)

11. 下面属于计算机输入(鼠标、键盘、条形码阅读器、猫眼、)、输出(显示器、打印机、绘图形、喷绘器)、存储设备的是(硬盘、软盘、光盘、移动存储器)

12. 目前,计算机代表性的应用领域有;科学计算,数据处理,过程控制(计算机辅助工程CAI)辅助设计CAD 13. 关于存储量描述正确的是(1MB=1024*1024Bytes)

14. 一台计算机要连入Internet必须安装的硬件是(调制解调器modern) 15. 计算机必不可少的输入、输出设备是(键盘和显示器)

16. 在计算机内部、传送、存储、加工处理的数据和指令都是(二进制码)

17. 以下关于操作系统的描述错误的是(操作系统与硬件的联系不如应用程序与硬件的关系紧密)

18. 计算机在处理数据时,首先把数据调入(内存)

19. 一台计算机的字长是4位,则计算机所能处理的数据位数是(32位) 20. 显示器主要性能指标(分辨率)

21. 微机Pentiun4 1G, 1G表示为什么?(CPU速度) 22. 在计算机内部,一切信息是(二进制)

23. 一个完整的计算机系统包括(硬件系统和软件系统)

24. TCP/IP包括了三个重要的服务软件:TELNET(简单过程终端协议)、FTP(网际文件传送协议)、SMTP(简单的邮件传送协议)ip地址由32位二进制数组成,分成四组,每组8位,每位最大值256个,所以区间为0----255;

25. 计算机网络的目标是实现在Interner上的每一台计算机都有一个域名,用来区别网上的每一台计算机、在域名中最高域名为地区代码为:中国: CN,日本:JP,台湾:TW。美国:US,香港:HK

26、 网络传输介质:(1)双绞线、(2)同轴电缆、(3)光缆(4)无线通信

26. 操作系统实际上是一组程序,他们用于统一管理计算机中的各种软、硬件资源 合理地组织计算机的工作流程,协调计算机的各部分之间、系统与用户之间的关系。

27. 操作系统的功能完整叙述?答案:操作系统具有五个方面的功能内存储器管理、处理机管理、设备管理、文件管理和作业管理 28. 通过Internet发送或接收电子邮件(E-Mail)的首要条件应该每一个电子邮件,(E-Mail)地址,它的正确形式是XXXX@XXX.XX 29. 将鼠标按钮设置为左手习惯和指针速度改为最快,将任务栏设置为自动隐藏和任务栏上的时钟隐藏。(开始菜单//设置//控制面板//鼠标;我的电脑//右键//快捷菜单//资源管理器//控制面板//鼠标)(开始菜单//设置//作者国栏和开始菜单)

30. 设置键盘字符重复延迟最长,字符闪烁频率最快。(控制面板//键盘)

31. 将系统时间改为2005年4月20号下午19:30(开始菜单//设置//控制面板//日期及时间;我的电脑//右键//快捷菜单//资源管理器//控制面板//日期及时间)(双击任务栏时间提示框//对话框)

32. 在C盘文件夹下创建新文件夹命名为ABC并在该文件夹下创建一个空的BMP图象文件AA.BMP(我的电脑//资源管理器//C:文件菜单//新建//BMP图象;文件菜单//重命名) 33. 将C盘文件夹中的T+LETXT文件删除,并清空回收站(我的电脑//资源管理器//C://选中文件,删除)(回收站右键单击//快捷菜单//清空回收站或打开回收站//清空回收站) 34. 通过搜索查到D:中的。WAV格式的声音文件,并复制它们到C:GUANLI文件夹内,GUANLI文件夹自建;

35. 将D:中的AA。BMP 文件移到C:下,AA。BMP文件系从桌面的屏幕内容;(PRINTSCREEN命令和剪切功能)

36. 通过反选命令将D:下的非。DOC格式文件选中(先选中。DOC文件,编辑菜单中//反向选择)

37. 在D中查找到GUANLI文件夹,并将此共享;

38. 利用非连续性选择快捷键将 D:下的 .DOC文件全部选中(利用CTRL键)

39. 查看文件夹的属性,并设置为隐藏,同时将文件属性设置为可见;设XX 文件为只读属性,;(选中文件//菜单栏//属性;或者是右键单击//属性)(菜单栏//工具//查看) 40. 将隐藏默认文件名的扩展名设置为可见状态;(菜单栏//工具//查看)

41. 在C磁盘下新建一个AAA。BMP文件,并设置桌面背景为C:AAA。BMP(控制面板//显示;桌面空白处单击右键//属性)

42. 将D:下的文件按名称进行重新排列;

43. 设置桌面磁盘保护程序为三维文字,并设置文字为“我爱交大合力培训中心” 44. 设置桌面分辩率为800*600,同时更改我的电脑图标;

45. 区域设为英语(美国),小数后位数4位(无需重启)(控制面板//区域设置选项中) 46. 添加EPsonLQ-----1600 k本地打印机,并将打印机名称设置为交大合力西郊分校。 47. 添加新的输入法新加坡语言,并将声音框设为最小。

48. 在桌面上新建D:QQ。EXE文件的快捷启动方式,并命名为“聊天真好”,并采用“发送到桌面快捷方式”

49. 在开始菜单级创建D:QQ。EXE文件的快捷方式。命名为“咱们要好好聊天” 50. 对D:QQ。EXE文件创建快捷方式在同级目录下。

51. 利用开始菜单、搜索网上邻居的192。168。0。254,并将该机上的AAA文件夹下的NIT模拟文件夹复制到本机上;

二、文字处理题

(1)添加一列,使用公式计算平均气温再按平均气温降序排列。

(2)将表格的字设置为小四号、水平居中,数字部分四号字,垂直水平居右。 城市 最高气温 最低气温 北京 31 20 上海 29 24 天津 31 22 南京 91 66

三、文字操作题

1) 将IT替换为信息产业 2) 加着重号

3) 绘制表格4*5列,合并三行1---2列

4) 外框线设为1.5磅,内部框线为1磅,框线为蓝色、、整个表格底纹为黄色。 5) 将文档标题设为隶书,4号空心,红色居中。

6) 将正文设为小四号字体为仿宋将正文复制4次,前三段合并一段,后两段合并为一段。 7) 插入页眉页脚第X页,共Y页,居中。

8) 将正文各段首行缩进出口0.8cm,第二段设为等两栏,宽5.7cm,第二段左右缩进2cm. 9) 设置整篇页面为A4,页边距上下2.5cm,左右3cm,最后保存在dfjhjhuu99�876.doc 10) 段前段后设为10磅

四、网页及电子邮件题目

1、浏览网页,打到有关奥运会开幕的问题的文字内容存储为GUANLI。TXT文件,同时将文件利用附件形式发送给guanliedu@163.com ,同时抄送给guanxin@263.net, 主题是“有关新情况在后续报道中,请注意后续消息”,邮件内容随意;

2、浏览网页,打开。在万维网(WWW)中网址表示为 http:// (3)Internet基本服务方式 ① 电子函件(E-MAIL):信息交换

② 文件传输(FTP-File Transfer Protocol):文件交换 ③ 远程登录(TELNET):在本地机上操作其他计算机 ④ 综合信息服务(GROPHER):基于菜单的信息查询 ⑤ 阿奇工具(ARCHIE):FTP服务器的检索

⑥ 广域信息服务系统(WAIS):基于关键词的信息检索 ⑦ 万维网(WWW) :基于超文本格式的信息检索

⑧ 电子新闻(USENET NEWS):传播新闻的电子公告板 (4)Internet接入方式: ① 电话拨号上网(UNIX主机或SLIP/PPPP协议) ② 分组网上网(UNIX主机或TCP/IP协议) ③ 专线上网(DDN、ADSL、ISDN): 通过专线上网,用户需申请上网专线和路由器。 7.1.5 浏览Internet ● 万维网(World Wide Web-WWW或Web)是Internet下的一种信息检索工具。 ● WWW采用客户机/服务器工作方式。

● 客户机使用的程序称为Web浏览器。例如:Internet Explorer(简称IE浏览器) ● 浏览器看到的画面叫做网页(Web页);多个相关的Web页在一起组成一个Web站点。 ● 放置Web站点的计算机称为Web服务器。 1.Internet的设置

● 设置Internet是指根据现有的网络软硬件配置,通过上述三种不同的接入方式,将个人电脑连接到Internet。

● 在IE中可选择菜单工具/Internet选项对Internet进行设置,设置的对话框如图7-13所示。 图7-13 2.IE5.0功能概述

① 浏览Internet上的多媒体信息,包括文字、声音、图像、影像等。 ② 进行文字排版。

③ 访问几乎所有的Internet资源。 ④ 接收和发送电子邮件。

⑤ 定制历史记录,以便快速回到曾经浏览过的Web页面。

⑥ 收藏喜欢的Web站点(制作书签),以便以后可以快速访问它。 ⑦ 自动处理交互式的表格。

⑧ 阅读Internet上的新闻和在Internet上发表自己的文章。 ⑨ 保证在Internet上信息传输和数据接收的安全性。 3. IE5.0的使用 (1)启动IE5.0 用启动其他应用程序一样的方法启动Internet Explorer程序。 IE 5.0窗口组成如图7-14所示。 图7-14 (2)浏览Internet 浏览Internet分成两种情况: ①浏览不同站点

在地址栏中或用菜单文件/打开输入IP地址,如图7-14所示。 图7-15 ②浏览同一个站点的不同网页

●在进入页面上超级链接的文字选项或图片,或在页面上给定的对话框中输入内容。 ●常用工具按钮, 如图7-16所示。 图7-16 4.使用搜索引擎

● 搜索引擎,是一些网络服务商为用户提供的用于检索服务的站点。 ● 用户只要输入待查找信息有关主题(关键字),搜索引擎就会查找包含关键字信息的网站,图7-17所示。 图7-17 7.1.6 收发电子邮件

● 电子邮件(E-mail)是一种应用计算机网络进行信息传递的现代化通信手段。 ● 在Internet上处理电子邮件的计算机,称为邮件服务器。 ● 电子邮件地址(E-mail地址)格式:用户名@电子邮件服务器

● 收发E-Mail既可用工具方式(如:Outlook Express、FOXMail等),也可用WEB方式。 1.建立自己的电子邮箱

● 向邮件服务提供商处申请自己的邮箱:可以向邮局申请,也可从不同的网站上申请(如我校主页上的梦想成真中就提供邮件服务功能)。 ● 申请时要提供用户名和密码。

比如:wanghua@dreamer.glit.edu.cn

其中,wanghua为用户名;dreamer.glit.edu.cn为邮箱服务器名。 2.使用WEB方式收发电子邮件

输入用户名和密码登录后就可进行邮件的接收和发送。 3.使用Outlook Express工具收发电子邮件 (1)设置帐号 ① 启动OUTLOOK。

② 选择菜单工具/帐号或主窗口的设置邮件账号条目。

③ 在Internet帐号对话框中单击邮件选项卡,选择添加/邮件,如图7-18所示。 ④ 输入名字;

⑤ 输入E-mail地址;

⑥ 分别输入SMTP和POP3服务器名(@符后的字符串),如我校的邮箱服务器为dreamer.glit.edu.cn;

⑦ 输入用户名、密码,完成设置。 图7-18 (2)收发电子邮件 ① 发送新邮件

启动Outlook后,点击工具栏中的新邮件按钮,书写邮件并发送,如图7-19所示。 ② 接收和阅读邮件

一般在启动Outlook时会自动接收邮件;如要手动接收,可单击发送/接收工具按钮或选择菜单工具/发送和接收。

③ 回复邮件 在邮件列表中选择要回复的邮件,单击回复作者工具按钮,编辑好邮件后,单击发送/接收工具按钮。如图7-20所示。7.1.7 文件传输● 文件传输(FTP)是指从本机传送文件到网络上的远程主机(上传文件)或从远程主机取文件至本机(下载文件)。 ● 网络上的远程主机称为FTP服务器。

● 有多种方法可用于文件传输。例如专用文件传输工具软件Cutftp、用IE浏览器直接操作FTP、Win2000自带的文件传输工具FTP等。 1.CutftpFTP工具软件的操作 (1)启动Cutftp (2) Cutftp的使用

● 上传:将本地主机中的文件(夹)传送到FTP服务器中。

在服务器窗口(右)中选择目标位置,找到并右击本地盘窗口(左)中相应的文件(夹),选择上传选项。

● 下载:将FTP服务器中的文件(夹)传送到本地主机中。

在本地盘窗口(左)中选择目标位置,找到并右击服务器窗口(右)中相应的文件(夹),选择下载选项。

操作界面如图7-21所示。 图7-21 2.在IE浏览器中的FTP操作 (1)连接到FTP服务器

法一: 在IE浏览器的地址栏中输入FTP服务器的IP地址并回车,如图7-22所示。然后选择菜单文件/登录,在弹出的菜单中输入FTP服务器的用户名、密码。 法二:在IE浏览器的地址栏一并输入FTP服务器的IP地址及用户名、密码。如图7-23所示。 2)相关的FTP操作

一旦连接成功,就可像操作本地盘一样操作服务器了。

上传:将本地盘中文件(夹)复制到服务器的某个文件夹下。 下载:将服务器中文件(夹)复制到本地盘的某个文件夹下。 3.Win2000自带的文件传输工具FTP的操作 (1)连接到FTP服务器 ① 点击桌面上的开始/运行

② 在运行对话框键入FTP并回车

③ 在ftp>提示符后输入open及服务器名或IP地址,并输入用户名及口令。 (2)服务器上的有关操作

在ftp>提示符下进行相关的FTP操作。(略) 7.1.8 BBS(略)

7.3 计算机病毒及其防治 7.3.1 计算机病毒的特点 1.什么是计算机病毒

● 计算机病毒(CV-Computer Viruses)是破坏计算机功能、程序和数据、影响计算机使用并能自我复制的一组计算机指令(人为特制的小程序代码)。

● 计算机病毒通过非授权入侵而隐藏在计算机系统的数据资源中。 ● 制作计算机病毒的人既是电脑高手又是令人憎恨的罪犯。 2.计算机病毒的特点

(1)计算机病毒主要由三个模块组成: ● 病毒安装模块(提供潜伏机制) ● 病毒传染模块(提供再生机制) ● 病毒激发模块(提供激发机制) (2)计算机病毒的特点: ● 传染性 ● 隐蔽性 ● 潜伏性 ● 可激发性 ● 破坏性

7.3.2 计算机病毒的分类

1.根据计算机病毒的危害性质划分 (1)良性病毒 (2)恶性病毒

2.根据计算机病毒入侵系统的途径划分 (1)源码病毒(入侵高级语言源程序) (2)入侵病毒(入侵目标程序)

(3)操作系统病毒(入侵操作系统以获得系统控制权)

(4)外壳病毒(虽不入侵程序本身但可随程序的运行而激活) 3.根据计算机病毒的传染方式划分

(1)磁盘引导区传染的病毒(引导型病毒) (2)可执行程序传染的病毒(文件型病毒) 7.3.3 计算机病毒的防治 1.计算机病毒的传染渠道

(1)通过软盘或可移动盘(如U盘)传染 (2)通过机器(硬盘)传染 (3)通过网络传染 2.计算机病毒症状 主要表现为: ● 屏幕显示异常 ● 系统启动异常

● 机器运行速度明显减慢

● 经常出现意外死机或重新启动现象 ● 文件被意外删除或文件内容被篡改 ● 发现不知来源的隐藏文件 ● 文件的大小发生变化

● 磁盘的重要区域被破坏导致系统使用异常 ● 汉字显示异常

● 机子发出异常声音 3.防范计算机病毒的措施

● 严禁使用来历不明的程序,对外来数据和程序一定要进行病毒方面的检查。 ● 避免将各种游戏软件装入计算机系统 ● 不能随意打开来历不明的电子邮件 ● 对于系统软件应加上写保护 ● 使用网络要有病毒防火墙系统 ● 经常对系统中的程序进行病毒检查 ● 对重要数据作备份以减少损失 4.计算机抗病毒技术 (1)抗病毒硬技术

主要是计算机防病毒卡。 (2)抗病毒软技术

● 通用工具软件:不易操作,效率低。

● 专用杀毒工具软件:KV3000、瑞星、金山毒霸等。 5.常用反病毒软件

7.4 计算机信息安全知识

7.4.1 计算机信息安全的重要性

在信息时代信息安全至关重要,主要表现在以下几个方面: 1.“信息高速公路”带来的问题

“信息高速公路”计划的实施,使信息由封闭式变成社会共享式。在人们方便地共享资源的同时,也带来了信息安全的隐患。因此既要在宏观上采取有效的信息管理措施,又要在微观上解决信息安全及保密的技术问题。 2. 影响计算机信息安全的主要因素 (1)计算机信息系统安全的三个特性: ● 保密性(防止非授权泄露) ● 完整性(防止非授权修改) ● 可用性(防止非授权存取)

(2)计算机信息系统的脆弱性主要表现在三个方面:硬件、软件、数据。 3. 计算机犯罪已构成对信息安全的直接危害

计算机犯罪已成为国际化问题,对社会造成严重危害。计算机犯罪主要表现形式: ● 非法入侵信息系统,窃取重要商贸机密; ● 蓄意攻击信息系统,如传播病毒或破坏数据; ● 非法复制、出版及传播非法作品;

● 非法访问信息系统,占用系统资源或非法修改数据等。 7.4.2 计算机信息安全技术

计算机信息安全技术分两个层次:第一层次为计算机系统安全,第二层次为计算机数据安全。 1.计算机信息系统的系统安全技术

计算机信息系统的系统安全技术又分两个部分:物理安全技术和网络安全技术。 (1)物理安全技术

物理安全技术通常采取的措施有:

● 减少自然灾害对计算机软硬的破坏;

● 减少外界环境对计算机系统运行的不良影响; ● 减少计算机系统电磁辐射造成的信息泄露; ● 减少非授权用户对计算机系统的访问和使用等; (2)网络安全技术

● 网络安全技术是计算机信息安全技术的基础。

● 目前几种有代表性的网络安全技术和协议: 防火墙(Firwall)技术、 Kerberos技术和SSL/SHTTP技术等。

① 防火墙(Firwall)技术

● 是如今最为广泛使用的网络安全技术之一。

● 其是在被保护的网络和外部网络之间设置一组隔离设备,为一个地理上比较集中的网络提供抵御外部侵袭的能力,如图7-24所示。 图7-24 ● 防火墙典型的实现方式有两种:一种是安装在一台双端口的主机系统中,连接内部网络;一种是安装在一个公共子网中。

● 防火墙结构的核心部分由滤波器和网关组成。 ● 防火墙既是硬件设备,也是软件技术和通信协议。 ② Kerberos技术

对用户双方(发信方和收信方)进行检验的认证方法(安全协议)。 ③ SSL/SHTTP技术 ● SHTTP用于维护同Web服务器之间的通信安全; ● SSL是TCP/IP通信协议上的安全协议。 ④ 网络安全协议的功能:

● 认同用户和鉴别(口令、指纹识别等) ● 存取控制(使用权限设定)

● 数据完整性(防非法写、数据关联等) ● 加密(密码技术)

● 防否认(收发双方必须肯定) ● 审计(日志跟踪) ● 容错(镜像方式)

2.计算机信息系统的数据安全技术

● 对数据进行加密,是保证数据安全最有效的方法。

● 在计算机信息安全系统中,密码学主要用于数据加密,也应用于通信保密。 ● 密码学体现了数据安全的三个要素:保密性、完整性和可用性。

● 密码学的发展经历了两个阶段: 一个是经典密码学阶段;另一个是近代密码学阶段。 ● 密码学形成两类密码系统:即传统密码系统和公钥密码系统。 7.4.3 计算机信息安全法规

1.有关计算机信息系统安全的法规

● 1994年国务院颁布施行的《中华人民共和国计算机信息系统安全保护条例》

● 1996年国务院颁布施行的《中华人民共和国计算机信息网络国际联网管理暂行规定》 ● 1996年公安部发布的《公安部关于对国际联网的计算机信息系统进行备案工作的通知》 ● 1997年公安部发布的《中华人民共和国计算机信息网络国际联网安全保护管理办法》 ● 2000年国家保密局发布的《计算机信息系统国际联网保密管理规定》

● 邮电部发布的《计算机信息网络国际联网出入口信道管理办法》和《中国公共计算机互联网国际联网管理办法》 2.有关知识产权的法规 主要有:

● 七届人大常委会1990年9月7日通过、1991年6月1日施行的《中华人民共和国著作权法》

● 1991年10月11日实施的《计算机软件保护条例》

● 1994年7月5日实施的《全国人民代表大会常务委员会关于惩治著作权的犯罪的决定》 ● 1997年10月10日实施的新的《刑法》中,特别增加了一些利用计算机犯罪的有关条款

上一篇:大学教师面试常见问题下一篇:地下车位租赁合同免费