freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

公務員考試專業(yè)科目:計算機——計算機科學技術基礎-資料下載頁

2024-11-07 09:37本頁面

【導讀】運算速度是計算機的一個重要性能指標。計算機的運算速度通常用每秒鐘執(zhí)行定點加法的。次數或平均每秒鐘執(zhí)行指令的條數來衡量?,F在的最高可達每秒幾千億次乃至萬億次。計算機高速運算的能力極大地提高了工作效率,把人們從浩繁的腦力勞動中解放出來。去用人工曠日持久才能完成的計算,而計算機在"瞬間"即可完成。計算量太大,數學家們終其畢生也無法完成,使用計算機則可輕易地解決。在科學研究和工程設計中,對計算的結果精度有很高的要求。一般的計算工具只能達到幾??蛇_到十幾位、幾十位有效數字,根據需要甚至可達到任意的精度。量越來越大,已高達千兆數量級的容量。步地自動完成,一般無須人工干預,因而自動化程度高。電路結構十分復雜,使用18000多個電子管,運行時耗電量達150. 1971年,美國Intel公司研制成世界上第一個4位微處理器芯片。隨后,微處理器經歷了4位、8位、16位、32. 8080:世界上第一個8位通用的微處理器,1974年問世。

  

【正文】 編輯本段信息安全的實現目標 ◆ 真實性:對信息的來源進行判斷,能對偽造來源的信息予以鑒別。 ◆ 保密性:保證機密信息不被竊聽,或竊聽者不能了解信息的真實含義。 ◆ 完整性:保證數據的一致性,防止數據被非法用戶篡改。 ◆ 可用性:保證合法用戶對信息和資源的使用不會被不正當地拒絕。 ◆ 不可抵賴性:建立 有效的責任機制,防止用戶否認其行為,這一點在電子商務中是極其重要的。 ◆ 可控制性:對信息的傳播及內容具有控制能力。 ◆ 可審查性:對出現的網絡安全問題提供調查的依據和手段 編輯本段主要的信息安全威脅 ◆ 竊取:非法用戶通過數據竊聽的手段獲得敏感信息。 25 ◆ 截?。悍欠ㄓ脩羰紫全@得信息,再將此信息發(fā)送給真實接收者。 ◆ 偽造:將偽造的信息發(fā)送給接收者。 ◆ 篡改:非法用戶對合法用戶之間的通訊信息進行修改,再發(fā)送給接收者。 ◆ 拒絕服務攻擊:攻擊服務系統(tǒng),造成系統(tǒng)癱瘓,阻止合 法用戶獲得服務。 ◆ 行為否認:合法用戶否認已經發(fā)生的行為。 ◆ 非授權訪問:未經系統(tǒng)授權而使用網絡或計算機資源。 ◆ 傳播病毒:通過網絡傳播計算機病毒,其破壞性非常高,而且用戶很難防范。 編輯本段信息安全威脅的主要來源 ◆ 自然災害、意外事故; ◆ 計算機犯罪; ◆ 人為錯誤,比如使用不當,安全意識差等; ◆ 黑客 行為; ◆ 內部泄密; ◆ 外部泄密; ◆ 信息丟失; ◆ 電子諜報,比如信息流量分析、信息竊取等; ◆ 信息戰(zhàn); ◆ 網絡協(xié)議 自身缺陷缺陷,例如 TCP/IP 協(xié)議的安全問題等等。 編輯本段信息安全策略 信息安全策略是指為保證提供一定級別的安全保護所必須遵守的規(guī)則。實現信息安全,不但靠先進的技術,而且也得靠嚴格的安全管理,法律約束和安全教育: ◆ 先進的信息安全技術是網絡安全的根本保證。用戶對自身面臨的威脅進行風險評估,決定其所需要的安全服務種類,選擇相應的安全機制,然后集成先進的安全技術,形成一個全方位的安全系統(tǒng); ◆ 嚴格的安全管理。各計算機網絡使用機構,企業(yè)和單位應建立相應的網絡安全管理辦法,加強內部管理,建立合適的 網絡安全管理系統(tǒng),加強用戶管理和授權管理,建立安全審計和跟蹤體系,提高整體網絡安全意識; ◆ 制訂嚴格的法律、法規(guī)。計算機網絡是一種新生事物。它的許多行為無法可依,無章可循,導致網絡上計算機犯罪處于無序狀態(tài)。面對日趨嚴重的網絡上犯罪,必須建立與網絡安全相關的法律、法規(guī),使非法分子懾于法律,不敢輕舉妄動。 編輯本段信息安全涉及的主要問題 ◆ 網絡攻擊與攻擊檢測、防范問題 ◆ 安全漏洞與安全對策問題 ◆ 信息安全保密問題 ◆ 系統(tǒng)內部安全防范問題 ◆ 防病毒問題 ◆ 數據備份與恢復問 題、災難恢復問題 編輯本段信息安全技術簡介 目前,在市場上比較流行,而又能夠代表未來發(fā)展方向的安全產品大致有以下幾類: ◆ 防火墻:防火墻在某種意義上可以說是一種訪問控制產品。它在內部網絡與不安全的外部網絡之間設置障礙,阻止外界對內部資源的非法訪問,防止內部對外部的不安全訪問。主要技術有:包過濾技術,應用網關技術,代理服務技術。防火墻能夠較為有效地防止黑客利用不安全的服務對內部網絡的攻擊,并且能夠實現數據流的監(jiān)控、過濾、記錄和報告功能,較好地隔斷內部網絡與外部網絡的連接。但它其本身可能存在安全問題, 也可能會是一個潛 26 在的瓶頸。 ◆ 安全路由器:由于 WAN 連接需要專用的路由器設備,因而可通過路由器來控制網絡傳輸。通常采用訪問控制列表技術來控制網絡信息流。 ◆ 虛擬專用網 (VPN):虛擬專用網( VPN)是在公共數據網絡上,通過采用數據加密技術和訪問控制技術,實現兩個或多個可信內部網之間的互聯。 VPN 的構筑通常都要求采用具有加密功能的路由器或防火墻,以實現數據在公共信道上的可信傳遞。 ◆ 安全服務器:安全服務器主要針對一個局域網內部信息存儲、傳輸的安全保密問題,其實現功能包括對局域網資源的管理和控 制,對局域網內用戶的管理,以及局域網中所有安全相關事件的審計和跟蹤。 ◆ 電子簽證機構 CA 和 PKI 產品:電子簽證機構( CA)作為通信的第三方,為各種服務提供可信任的認證服務。 CA 可向用戶發(fā)行電子簽證證書,為用戶提供成員身份驗證和密鑰管理等功能。 PKI 產品可以提供更多的功能和更好的服務,將成為所有應用的計算基礎結構的核心部件。 ◆ 用戶認證產品:由于 IC 卡技術的日益成熟和完善, IC 卡被更為廣泛地用于用戶認證產品中,用來存儲用戶的個人私鑰,并與其它技術如動態(tài)口令相結合,對用戶身份進行有效的識別。同時 ,還可利用 IC 卡上的個人私鑰與數字簽名技術結合,實現數字簽名機制。隨著模式識別技術的發(fā)展,諸如指紋、視網膜、臉部特征等高級的身份識別技術也將投入應用,并與數字簽名等現有技術結合,必將使得對于用戶身份的認證和識別更趨完善。 ◆ 安全管理中心:由于網上的安全產品較多,且分布在不同的位置,這就需要建立一套集中管理的機制和設備,即安全管理中心。它用來給各網絡安全設備分發(fā)密鑰,監(jiān)控網絡安全設備的運行狀態(tài),負責收集網絡安全設備的審計信息等。 ◆ 入侵檢測系統(tǒng)( IDS):入侵檢測,作為傳統(tǒng)保護機制(比如訪問控制, 身份識別等)的有效補充,形成了信息系統(tǒng)中不可或缺的反饋鏈。 ◆ 安全數據庫:由于大量的信息存儲在計算機數據庫內,有些信息是有價值的,也是敏感的,需要保護。安全數據庫可以確保數據庫的完整性、可靠性、有效性、機密性、可審計性及存取控制與用戶身份識別等。 ◆ 安全操作系統(tǒng):給系統(tǒng)中的關鍵服務器提供安全運行平臺,構成安全 WWW 服務,安全 FTP 服務,安全 SMTP 服務等,并作為各類網絡安全產品的堅實底座,確保這些安全產品的自身安全。 二、計算機病毒的定義、特性、結構及分類 計算機病毒的定義: 一 . 計算機病毒的 定義計算機病毒 (Computer Virus)在《中華人民共和國計算機信息系統(tǒng)安全保護條例》中被明確定義,病毒 “指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼 ”。 二 .計算機病毒的特點計算機病毒是人為的特制程序,具有自我復制能力,很強的感染性,一定的潛伏性,特定的觸發(fā)性和很大的破壞性。 三 . 病毒存在的必然性計算機的信息需要存取、復制、傳送,病毒作為信息的一種形式可以隨之繁殖、感染、破壞,而當病毒取得控制權之后,他們會主動尋找感染目標 ,使自身廣為流傳。 四 .計算機病毒的長期性病毒往往會利用計算機操作系統(tǒng)的弱點進行傳播,提高系統(tǒng)的安全性是防病毒的一個重要方面,但完美的系統(tǒng)是不存在的,過于強調提高系統(tǒng)的安全性將使系統(tǒng)多數時間用于病毒檢查,系統(tǒng)失去了可用性、實用性和易用性,另一方面,信息保密的要求讓人們在泄密和抓住病毒之間無法選擇。病毒與反病毒將作為一種技術對抗長期存在,兩 27 種技術都將隨計算機技術的發(fā)展而得到長期的發(fā)展。 五 . 計算機病毒的產生病毒不是來 源于突發(fā)或偶然的原因.一次突發(fā)的停電和偶然的錯誤,會在計算機的磁盤和內存中產生一些亂碼和隨機指令,但這些代碼是無序和混亂的,病毒則是一種比較完美的,精巧嚴謹的代碼,按照嚴格的秩序組織起來,與所在的系統(tǒng)網絡環(huán)境相適應和配合起來,病毒不會通過偶然形成,并且需要有一定的長度,這個基本的長度從概率上來講是不可能通過隨機代碼產生的。病毒是人為的特制程序現在流行的病毒是由人為故意編寫的,多數病毒可以找到作者信息和產地信息,通過大量的資料分析統(tǒng)計來看,病毒作者主要情況和目的是:一些天才的程序員為了表現自己和證明自己的能力 ,處于對上司的不滿,為了好奇,為了報復,為了祝賀和求愛,為了得到控制口令,為了軟件拿不到報酬預留的陷阱等.當然也有因政治,軍事,宗教,民族.專利等方面的需求而專門編寫的,其中也包括一些病毒研究機構和黑客的測試病毒. 六 . 計算機病毒分類根據多年對計算機病毒的研究,按照科學的、系統(tǒng)的、嚴密的方法,計算機病毒可分類如下:按照計算機病毒屬性的方法進行分類,計算機病毒可以根據下面的屬性進行分類: 按照計算機病毒存在的媒體進行分類根據病毒存在的媒體,病毒可以劃分為網絡病毒,文件病毒,引導型病毒。網絡病毒 通過計算機網絡傳播感染網絡中的可執(zhí)行文件,文件病毒感染計算機中的文件(如: COM, EXE, DOC 等),引導型病毒感染啟動扇區(qū)( Boot)和硬盤的系統(tǒng)引導扇區(qū)( MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區(qū)兩種目標,這樣的病毒通常都具有復雜的算法,它們使用非常規(guī)的辦法侵入系統(tǒng),同時使用了加密和變形算法。 按照計算機病毒傳染的方法進行分類根據病毒傳染的方法可分為駐留型病毒和非駐留型病毒,駐留型病毒感染計算機后,把自身的內存駐留部分放在內存( RAM)中,這一部分程序掛 接系統(tǒng)調用并合并到操作系統(tǒng)中去 ,他處于激活狀態(tài) ,一直到關機或重新啟動 .非駐留型病毒在得到機會激活時并不感染計算機內存 ,一些病毒在內存中留有小部分 ,但是并不通過這一部分進行傳染 ,這類病毒也被劃分為非駐留型病毒。 按照計算機病毒破壞的能力進行分類根據病毒破壞的能力可劃分為以下幾種:無害型除了傳染時減少磁盤的可用空間外,對系統(tǒng)沒有其它影響。無危險型這類病毒僅僅是減少內存、顯示圖像、發(fā)出聲音及同類音響。危險型這類病毒在計算機系統(tǒng)操作中造成嚴重的錯誤。非常危險型這類病毒刪除程序、破壞數據、清除系統(tǒng)內存區(qū)和操 作系統(tǒng)中重要的信息。這些病毒對系統(tǒng)造成的危害,并不是本身的算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區(qū),這些病毒也按照他們引起的破壞能力劃分。一些現在的無害型病毒也可能會對新版的 DOS、 Windows和其它操作系統(tǒng)造成破壞。例如:在早期的病毒中,有一個 “Denzuk”病毒在 360K磁盤上很好的工作,不會造成任何破壞,但是在后來的高密度軟盤上卻能引起大量的數據丟失。 按照計算機病毒特有的算法進行分類根據病毒特有的算法,病毒可以劃分為: 伴隨型病毒這一類病毒并不改變文件本身,它們根據算法產生 EXE 文件的伴隨體,具有同樣的名字和不同的擴展名( COM),例如: 的伴隨體是 。病毒把自身寫入 COM文件并不改變 EXE 文件,當 DOS 加載文件時,伴隨體優(yōu)先被執(zhí)行到,再由伴隨體加載執(zhí)行原來的 EXE 文件。 “蠕蟲 ”型病毒通過計算機網絡傳播,不改變文件和資料信息,利用網絡從一臺機器的內存?zhèn)鞑サ狡渌鼨C器的內存,計算網絡地址,將自身的病毒通過網絡發(fā)送。有時它們在系統(tǒng)存在,一般除了內存不占用其它資源。寄生型病毒除了伴隨和 “蠕蟲 ”型,其它病毒均可稱為寄生型病毒,它們依附在系統(tǒng)的引導扇區(qū)或文件中,通過系統(tǒng)的功能進行傳播,按其算法不同可分為:練習型病毒病毒自身包含錯誤,不能進行很好的傳播,例如一些 28 病毒在調試階段。詭秘型病毒它們一般不直接修改 DOS 中斷和扇區(qū)數據,而是通過設備技術和文件緩沖區(qū)等 DOS 內部修改,不易看到資源,使用比較高級的技術。利用 DOS 空閑的數據區(qū)進行工作。變型病毒(又稱幽靈病毒)這一類病毒使用一個復雜的算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼算法和被變化過的病毒體組成。 一般病毒具有 以下特性: 可執(zhí)行性 ——與其他合法程序一樣,是一段可執(zhí)行程序,但不是一個完整的程序,而是寄生在其他可執(zhí)行程序上,當病毒運行時,便于合法程序爭奪系統(tǒng)的控制權,往往會造成系統(tǒng)崩潰,導致計算機癱瘓。 傳染性 ——他通過各種渠道(磁盤、共享目錄、郵件等)從已被感染的計算機擴散到其他機器上,在某種情況下導致計算機工作失常。 潛伏性 ——一些編制精巧的病毒程序,進入系統(tǒng)之后不馬上發(fā)作,隱藏在合法文件中,對其他系統(tǒng)進行秘密感染,一旦時機成熟,就四處繁殖、擴散。有的則執(zhí)行格式化磁盤、刪除磁盤文件、對數據文 件進行加密等使系統(tǒng)死鎖的操作。 可觸發(fā)性 ——病毒具有預定的觸發(fā)條件,可能是時間、日期、文件類型或某些特定數據等。一旦滿足觸發(fā)條件,便啟動感染或破壞工作,使病毒進行感染或攻擊;如不滿足,繼續(xù)潛伏。 針對性 ——有些病毒針對特定的操作系統(tǒng)或特定的計算機。 隱蔽性 ——大部分病毒代碼非常短小,也是為了隱蔽。一般都夾在正常程序之中,難以發(fā)現,一旦發(fā)作,則已經給計算機帶來了不同程度的破壞 。 三、計算機病毒的檢測與防治 判斷計算機是否染上病毒,不外乎兩種方法,一是人工檢測,二是自動檢測。人工 檢測要求用戶有較高的業(yè)務素質,自動檢測有專門的檢測軟件。 1.觀察法 感染上病毒的計算機一定會出現某種異常,如果出現下列現象,就應意識到計算機可能感染上病毒了 . 引導時出現死機現象。 引導時間變長。 計算機運行速度變慢。 磁盤文件變長,文件屬性、日期、時間等發(fā)生改變。 文件莫名
點擊復制文檔內容
法律信息相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1