freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

事業(yè)單位計算機考試專業(yè)技術知識-資料下載頁

2025-06-22 12:31本頁面
  

【正文】 級還可細化為7個類別,這些級別的安全性從低到高的順序依次是DCCBBB3和A1?! ?2)計算機信息系統(tǒng)安全保護等級劃分原則  在我國,以《計算機信息系統(tǒng)安全保護等級劃分原則》(GB17859—1999)為指導,將信息和信息系統(tǒng)的安全保護分為5個等級:自主保護等級、指導保護級、監(jiān)督保護級、強制保護級和??乇Wo級。        《中華人民共和國計算機信息系統(tǒng)安全保護條例》中明確將計算機病毒定義為:“編制或者在計算機程序中插入的破壞計算機或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”?! ∮嬎銠C病毒都是人為故意編寫的程序。編寫病毒程序的人出于不同的目的而編寫病毒程序,有的為了證明自己的能力,有的出于好奇,也有的是因為個人目的沒能達到而采取的報復方式,等等。對大多數(shù)病毒制作者的信息,從病毒程序的傳播過程中,都能找到一些蛛絲馬跡?!   ∮嬎銠C病毒的特征大致可歸為以下幾點?! ?1)傳染性  計算機病毒的傳染性是指病毒程序在計算機系統(tǒng)中的傳播和擴散。計算機病毒具有很強大的傳染性,通過自我復制,計算機病毒可以迅速地在程序之間、計算機之間以及計算機網(wǎng)絡之間傳播?! ?2)破壞性  計算機病毒可能對計算機系統(tǒng)產生不同程度的損害,主要表現(xiàn)為占用系統(tǒng)資源、破壞文件和數(shù)據(jù)、干擾程序運行、影響屏幕顯示,甚至摧毀系統(tǒng)等?! ?3)隱蔽性  病毒程序一般都比較短,技巧性高,極具隱蔽性,很難被發(fā)現(xiàn)。它通常依附于一定的媒介,不單獨存在。  (4)潛伏性  計算機病毒可長期潛伏在文件中,在滿足觸發(fā)條件之前,計算機病毒可能不會表現(xiàn)出任何癥狀,只有觸發(fā)了特定的條件才會進行傳染或對計算機系統(tǒng)進行破壞?! ?5)攻擊的主動性  病毒對系統(tǒng)一般采取主動攻擊,不以人的意志為轉移。也就是說,從一定程度上講,計算機系統(tǒng)無論采取多么嚴密的防范措施都不可能徹底地排除病毒對系統(tǒng)的攻擊,而防范措施只是一種預防的手段而已?! ?6)病毒的不可預見性  從病毒的檢測方面來看,病毒還具有不可預見性。相對反病毒軟件而言,病毒永遠是超前的。新一代計算機病毒甚至連一些基本的特征都隱藏了,有時病毒利用文件中的空隙來存放自身代碼,有的新病毒則采用變形來逃避檢查?!     〔《究梢愿郊釉诔绦虻念^部或尾部,或者采用其他方式嵌入。它運行的關鍵在于當被感染的程序被調用時,將首先執(zhí)行病毒代碼,然后再執(zhí)行原程序的代碼?!   ?987年美國首次公開報道計算機病毒以來,世界上發(fā)現(xiàn)的計算機病毒數(shù)量已超過4萬種。從不同的角度,可以把這些病毒分成不同的類別?! ?1)按寄生的方式分類 ?、僖龑筒《荆哼@類病毒把自身或自身的一部分存放于硬盤的引導區(qū)內,而把磁盤原引導區(qū)內容轉移到別處。當系統(tǒng)啟動時,首先選擇病毒程序,從而獲得CPU的控制權,這類病毒曾廣為流行。 ?、谖募筒《荆哼@類病毒專門感染可執(zhí)行文件(、.exe、.sys等的文件),當運行帶有病毒的程序時,文件型病毒會被引入內存并會自身復制到其他未感染的文件中,這類病毒數(shù)量最大。 ?、刍旌闲筒《荆哼@類病毒既感染硬盤的引導區(qū),又感染可執(zhí)行文件,具有上述兩類病毒的特點?! ?2)按破壞的后果分類  ①良性病毒:這類病毒的制作者目的在于表現(xiàn)自己,大多數(shù)出于惡作劇。病毒發(fā)作時,往往會占用大量CPU時間和存儲資源,降低運行速度,干擾用戶工作,但它們不破壞系統(tǒng)的數(shù)據(jù),一般也不會導致系統(tǒng)癱瘓。一旦病毒被消除后,系統(tǒng)就恢復正常,例如“小球”病毒就屬于良性病毒?! 、趷盒圆《荆哼@類病毒的目的在于破壞系統(tǒng)的數(shù)據(jù)資源和文件。病毒發(fā)作時,往往會破壞系統(tǒng)數(shù)據(jù),甚至刪除系統(tǒng)文件,重新格式化硬盤等,其造成的后果十分嚴重。即使消除了病毒,所造成的破壞也難以恢復。例如CIH病毒、“黑色星期五”等都屬于惡性病毒。  (3)按入侵的方式分類 ?、俨僮飨到y(tǒng)型病毒:當操作系統(tǒng)啟動時,病毒就會自動裝入內存,用它自己的程序去取代部分操作系統(tǒng)進行工作,因此這類病毒具有很強的破壞力?! 、谠创a型病毒:這類病毒是在程序被編譯之前,就插入到使用高級語言編寫的程序中?! 、弁鈿ば筒《荆哼@種病毒通常旋轉在主程序的周圍,一般情況下不對源程序做修改,這種病毒較常見。 ?、苋肭中筒《荆哼@種病毒把病毒程序段直接插入到現(xiàn)有程序中,這種病毒入侵后,不破壞現(xiàn)有程序就難以消除病毒程序。CIH病毒也屬于一種入侵型病毒,它將自己隱藏在寄生文件的空隙中,但可以不改變文件長度,且保持所寄生的文件正常運行,并在條件滿足時將自己重新裝配起來再發(fā)作?!     ?1)檢查系統(tǒng)是否感染上病毒,若未染上,則將病毒程序裝入內存,同時修改系統(tǒng)的敏感資源(一般是中斷向量),使其具有傳染病毒的機能。  (2)檢查磁盤上的系統(tǒng)文件是否感染上病毒,若未染上,則將病毒傳染到系統(tǒng)文件上?! ?3)檢查引導扇區(qū)是否染上病毒,若未染上,則將病毒傳染到引導扇區(qū)?! ?4)完成上述工作后,選擇源程序?! ⊥ㄟ^對文件感染過程的分析,可知道被感染對象的哪些地方被做了修改,病毒存放在什么部位,病毒感染條件以及感染后的特征等,為以后診斷病毒、消除病毒提供了參考依據(jù)?! ∮嬎銠C病毒的危害取決于病毒制造者的主觀愿望及其具有的技術能力。正確認識和識別計算機病毒對有效防治計算機病毒是十分重要的。    計算機感染上病毒常常表現(xiàn)出下面一些癥狀:  (1)異常要求輸入口令?! ?2)程序裝入的時間比平時長,計算機發(fā)出奇怪的聲音,運行異常?! ?3)有規(guī)律地出現(xiàn)異常現(xiàn)象或顯示異常信息。如異常死機和頻繁自動重新啟動。屏幕上顯示白斑或圓點等。  (4)計算機經(jīng)常出現(xiàn)死機現(xiàn)象或不能正常啟動?! ?5)程序和數(shù)據(jù)神秘丟失,文件名不能辨認??蓤?zhí)行文件的大小發(fā)生變化?! ?6)訪問設備時發(fā)現(xiàn)異常情況,如磁盤訪問時間變長,打印機不能聯(lián)機或打印時出現(xiàn)亂碼。  (7)磁盤不可用簇增多,卷名發(fā)生變化?! ?8)發(fā)現(xiàn)不知來源的隱藏文件或電子郵件?!   ∮嬎銠C病毒的破壞行為,體現(xiàn)了病毒的殺傷力。主要體現(xiàn)在以下幾種情況?! ?1)破壞系統(tǒng)數(shù)據(jù)區(qū)。包括破壞引導區(qū)、FAT表和文件目錄。具有這種殺傷力的病毒是惡性病毒,被破壞的數(shù)據(jù)一般不容易恢復。  (2)破壞文件。例如,刪除、改名、替換內容、顛倒內容、丟失部分程序代碼、丟失文件簇、寫入時間空白等?! ?3)破壞內存。例如,占用大量內存,改變可用內存總量,禁止分配內存,蠶食內存等?! ?4)破壞磁盤。例如,破壞磁盤數(shù)據(jù),改變磁盤的正常讀寫操作等。  (5)干擾系統(tǒng)運行。例如,干擾內部命令的選擇,不選擇命令,不打開文件,虛假報警,占用特殊數(shù)據(jù)區(qū),更換當前盤,強制游戲,在時鐘中納入時間的循環(huán)計數(shù)使計算機空轉,使系統(tǒng)時鐘倒轉、重新啟動、死機等?! ?6)擾亂屏幕顯示。例如,使字符下跌、倒置,光標下跌、屏幕抖動、滾屏,亂寫、吃字符等?! ?7)破壞CMOS數(shù)據(jù)。在CMOS中保存著系統(tǒng)的重要數(shù)據(jù),如系統(tǒng)時鐘、內存容量和磁盤類型等。計算機病毒能夠對CMOS執(zhí)行寫入操作,破壞CMOS中的數(shù)據(jù)?! ?8)干擾鍵盤正常操作。例如,鎖鍵盤、換字、重復輸入等?! ?9)使計算機喇叭發(fā)出異常響聲。例如,發(fā)出咔咔聲、警笛聲、鳴叫聲等?!   ∧壳?,常見的病毒有宏病毒、CIH病毒、蠕蟲病毒和BO黑客工具等。下面分別進行介紹?!   『瓴《窘陙硎侨藗冇龅捷^多的一種病毒,主要感染W(wǎng)ord文檔和文檔模板文件。從1996年下半年開始在我國廣泛流行,如Tw NoA、Setmd、CAP等?! ?1)宏病毒的類型  宏病毒是使用某個應用程序自帶的宏編碼語言編寫的病毒。目前國際上已發(fā)現(xiàn)3類宏病毒:感染W(wǎng)ord系統(tǒng)的宏病毒。感染Excel系統(tǒng)的宏病毒。感染Lotus Ami Pro的宏病毒。通常所說的宏病毒主要指感染W(wǎng)ord和Excel的宏病毒?! ?2)宏病毒的特點 ?、俑腥緮?shù)據(jù)文件:宏病毒專門感染數(shù)據(jù)文件,徹底改變了人們的“數(shù)據(jù)文件不會傳播病毒”的錯誤認識。 ?、诙嗥脚_交叉感染:宏病毒沖破了以往病毒在單一平臺上傳播的局限,當Word、Excel這類軟件在不同平臺(如Windows、Windows NT、OS/2和Macintosh等)上運行時,會被宏病毒交叉感染?! 、廴菀拙帉懀阂酝《臼且远M制的機器碼形式出現(xiàn),而宏病毒則是以人們容易閱讀的源代碼形式出現(xiàn),所以編寫和修改宏病毒比以往病毒更容易。從1996年底至今,宏病毒種類已從30多種急劇增加到幾千種?! 、苋菀讉鞑ィ寒斢脩羰盏揭黄娮游臋n或電子郵件時,如果它們帶有病毒,只要用戶打開這些文件,其計算機就會被宏病毒感染。此后打開或新建文件都可能感染上宏病毒,這導致了宏病毒的感染率非常高。根據(jù)國內外的統(tǒng)計,宏病毒的感染率已高達90%以上,即在現(xiàn)實生活中每發(fā)現(xiàn)100個病毒中就有90多個宏病毒。  (3)宏病毒的分類  宏病毒可以根據(jù)觸發(fā)條件來分類。依據(jù)觸發(fā)條件,宏病毒大致可分為公用宏病毒和私用宏病毒兩類?! 、俟煤瓴《荆耗芨腥舅蠾ord文檔。觸發(fā)的條件是打開Word文檔時,自動選擇。這類病毒的名稱格式是“Auto〈具體宏文件名〉”,且一定要附加在公用模板上才起公用作用。當用戶沒有規(guī)定和另行編制其他公用模板時,或者首先要能將自己寫進這樣的模板才行?! 、谒接煤瓴《荆悍旁谟脩糇远x模板中,僅與使用這種模板的文檔有關,即只有使用這個特定模板的文檔,該病毒才發(fā)作,而對使用其他模板的文檔則不起作用。宏病毒的防治相對比較容易。目前大多數(shù)防病毒軟件都能查殺宏病毒?!   IH病毒是破壞力強且讓計算機用戶深感頭痛的病毒之一。它使用面向Windows的VxD技術編制,1998年8月從臺灣傳入內地,、發(fā)作時間分別是4月26日、6月26日和每月的26日。  CIH病毒是第一個直接攻擊和破壞計算機硬件系統(tǒng)的病毒,是迄今為止破壞最嚴重的病毒。該病毒主要感染W(wǎng)indows的可執(zhí)行文件。當執(zhí)行被感染的文件后,CIH病毒就會隨之感染執(zhí)行文件接觸到的其他程序。該病毒將自身代碼拆分為多個片段,然后以可移動、可執(zhí)行方式將這些片段放到Windows文件尚未使用的磁盤空間里。病毒在26日發(fā)作時,將硬盤上起決定性作用的部分用垃圾代碼覆蓋,導致硬盤上包括分區(qū)表在內的所有數(shù)據(jù)被破壞,同時試圖改寫主板Flash BIOS芯片中的系統(tǒng)程序。如果BIOS是可寫入的,則BIOS將被病毒破壞。一旦BIOS被破壞,導致主板損壞,系統(tǒng)將由于無法啟動而不能使用。    蠕蟲病毒是通過Internet傳播的病毒,美麗莎(Melissa)、探索蠕蟲(ExploreZip)和紅色蠕蟲(CodeRed)等就是這樣的病毒。  美麗莎病毒利用用戶的郵件地址簿,通過微軟的Outlook電子郵件程序傳播。該病毒會假冒當前計算機主人的名義告訴被入侵者“這是來自的重要信息”,那么不僅會看到大量的色情網(wǎng)址,而且病毒會利用其計算機實施傳播。該病毒不會傷害用戶的數(shù)據(jù)文件,但會瘋狂占用網(wǎng)絡的郵件傳送資源,造成郵件服務器嚴重超載或徹底癱瘓。  探索蠕蟲病毒像美麗莎病毒一樣,也是通過電子郵件在Internet上傳播。它能在很短的時間內,使數(shù)以千計的郵件服務器不堪重負而徹底癱瘓。相比之下,該病毒比美麗莎病毒更加可怕。這是因為,它會在極短的時間內刪除硬盤中的Office文檔,并有針對性地刪除和破壞C、C++及匯編程序的源代碼。所有這些被破壞的文件,幾乎沒有恢復的可能。該病毒還以附件形式藏匿在電子郵件中,并偽裝成一個十分友善的恢復郵件。這個郵件包含這樣的信息:“喂,(收件人)!我已經(jīng)收到了您的來信,我會盡快回復。在此之前,請先看一看附件中的壓縮文件?!碑斢脩舸蜷_附件文件zip,該病毒即可成功入侵用戶計算機并運行,搜索收件箱中的郵件,并將自身的副本作為附件向收件箱中的所有未讀郵件發(fā)送一封正文為同樣信息的回信。由于是對真實郵件的回函,因此用戶很容易上當受騙?! 〖t色蠕蟲是2003年3月12日在國外發(fā)現(xiàn)的,被攻擊對象是安裝了IIS(Internet Information Setver)的Windows NT/2000系統(tǒng)?!   ∷^黑客,是指利用通信軟件,通過網(wǎng)絡非法進入他人計算機系統(tǒng),獲取或篡改各種數(shù)據(jù),危害信息安全的入侵者或入侵行為。黑客直接威脅著軍事、金融、電信和交通等各領域,導致軍事情報遭泄露,商業(yè)機密被竊取,金融數(shù)據(jù)被篡改和交通指揮失靈等,嚴重干擾經(jīng)濟建設并危及國家安全?! O(Back Orifice)是名為“Cult of the Dead Cow(CDC)”的黑客組織發(fā)布的一種黑客工具。1999年8月,CDC在美國拉斯維加斯的黑客年會上發(fā)布了BO2K(Black Orifice 2000)。由于CDC同時在Internet上公布了BO2K的源程序,并允許第三方開發(fā)插件,因此,BO2K的變種及類似的有害程序就接踵而至,造成了極嚴重的后果。plucker就是這類黑客工具之一?! O2K運行在Windows 98以上版本,是一個客戶機/服務器程序。服務器程序()實際駐留在用戶計算機上,常在用戶下載文件后不知不覺地將其安裝。客戶機程序(BO2Kgt),包括查看、復制、修改和刪除硬盤上的文件,監(jiān)視鍵盤輸入,以及重啟或鎖定系統(tǒng)等。從技術角度來看,BO2K算不上病毒,本身是無害的,危險在于BO2K可以讓計算機在不知不覺間被其他人所控制?!     ∮嬎銠C病毒的傳播途徑可分為被動傳播和主動傳播兩種?!   ?1)安裝的計算機系統(tǒng)和軟件中帶有病毒?! ?2)下載或執(zhí)行染有病毒的游戲軟件或其他應用程序?! ?3)非法復制導致感染病毒?! ?4)計算機生產、經(jīng)營單位銷售的機器或軟件感染有病毒。  (5)維修部門造成交叉感染計算機病毒。  (6)通過網(wǎng)絡、電子郵件感染。    主動傳播途徑是指攻擊者針對確定的目標有目的地攻擊。常見的主動傳播途徑主要有以下4種?! ?1)無線射入:通過無線電波把病毒發(fā)射注入到被攻擊對象的電子系統(tǒng)中?! ?2)有線注入:計算機大多是通過有線線路聯(lián)網(wǎng),只要在網(wǎng)絡節(jié)點注入病毒,就可以向網(wǎng)絡內的所有計算機擴散和
點擊復制文檔內容
電大資料相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1