05计算机系统基础.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机系统基础 4计算机安全 计算机安全是指计算机信息系统资源不受自然和人为有害因素的威胁和危害。从计算机角度考虑,其安全主要涉及以下几个方面。 硬件系统的安全应当保证系统设备及相关设施运行正常。 软件系统的安全包括包括系统软件和应用软件在内的软件系统的完整、可靠。 系统的数据和信息的安全指系统拥有和产生的数据或信息要完整、有效。 系统的合法使用指系统资源和信息资源使用合法、不被破坏和泄露。 目前,对一般用户来说,影响计算机安全而主要需要解决口令与保密、计算机病毒和网络安全等问题。 口令与保密 为防止计算机系统遭到未授权人员和程序的入侵,在设计系统硬件和软件时要根据需要设置权限。而使用口令可以识别权限情况,但如果口令被其它人知道了,就不能有效地实施权限的维护了,所以口令需要保密,防止有害使用。 口令的保密,一方面是操作系统要有对口令进行加密的机制,另一方面,用户也要有保密意识,对口令要做到:要随意地创建口令,即口令中既要有字母也要有数字,不要用常用的单词,也不要用自己的姓、名、生日等别人容易猜出的字符来作口令;口令要有足够的长度,一般应选6位以上的口令;不将口令随便告诉别人;不要采用自动保存口令的方法;养成定期修改口令的习惯。要象保管自己家里的房门钥匙一样保管自己的口令。 计算机病毒及其防范 各种各样的计算机病毒作为信息社会的恶魔在不断地“生长出来”,时刻威胁着我们赖以生存的信息网络,随时准备吞噬我们的程序、数据、文档。近年来,计算机病毒的“魔法”迅速增强,直接破坏电脑硬件的CIH病毒、直接攻击网络的“美丽杀”(MELISSA)病毒接连发作,给全世界的电脑用户带来惊人的损失。计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其它程序的计算机程序。 一、计算机病毒的特征 计算机病毒实际上是一段具有寄生性、传染性、潜伏性和危害性的计算机程序,由于这种程序在计算机之间的寄生、传染、潜伏和危害属性与生物病毒在生物机体之间的寄生、传染、潜伏和危害属性有许多类似之处,因此就把这种计算机程序称为计算机病毒(VIRUS)。 下面列表说明有关生物病毒和计算机病毒的相似之处。 功能 生物病毒 计算机病毒 攻击/感染 某类体内细胞 某类程序(如COM和EXE程序,等等) 破坏目的 改变细胞的原始成份 改变程序中的数据 重复复制 新的病毒在被感染的细胞里繁殖 被感染的程序产生另一个被感染的程序 重复感染 被感染的细胞不再受感染 被感染的程序不再受感染 潜伏期 症状在该生物体内可能长时间潜伏 被感染的程序能在一段时间内正常工作 其它相似之处 生物体可能发展成对病毒产生免疫性,生物体病毒能变异,不被发现 程序能产生病毒免疫功能,病毒程序通过自我修改掩藏起来 计算机病毒的寄生性:计算机病毒通常并不是以一个单独程序出现在计算机系统中,而必须依附在计算机的操作系统、各种可执行文件甚至是数据文件中才能得以生存。 计算机病毒的传染性:是计算机病毒生存的必要条件,计算机病毒总是尽可能地把自身的代码添加到其它正常的程序中。判断一个计算机程序是否为计算机病毒,一个最主要的依据就是看它是否具有传染性。 计算机病毒的潜伏性:是指计算机病毒的隐蔽性和爆发的条件性。计算机病毒可以长时间隐藏在合法的文件中而不被发现,一旦条件成熟,就会以很快的速度再向其它系统进行传染或进行破坏。计算机病毒进行隐藏的方法有:某些种类的计算机病毒在传染过程中会自动地进行修改,产生出同一种病毒的变体来隐藏自己;有些病毒可以使被感染的文件的属性(如文件的长度和修改时间等)不变,以达到不易被人发现的目的;有些计算机病毒采用反跟踪方法来阻止人们的检测。 计算机病毒的破坏性:对计算机系统的各种资源进行破坏是计算机病毒生存、传染的最终目的,其破坏性主要表现在两个方面,一种是计算机病毒把病毒传染给正常的程序,使被感染程序的功能失效,如程序被修改、覆盖和丢失等等;另一种是计算机病毒利用自身的破坏模块进行破坏。这两种方式的危害性都是很大的。 二、计算机病毒的种类 从计算机病毒的破坏性质来分,可以分为良性病毒和恶性病毒。恶性病毒又称逻辑炸弹或定时炸弹,一旦发作就会破坏计算机系统内的信息。良性病毒一般不破坏信息,但由于其不断复制、传染,逐渐占据大量存储空间,而病毒程序的执行也增加了系统时间的开销,降低了系统的有效运行速度。无论良性病毒还是恶性病毒,都将对计算机系统造成危害。 从计算机病毒感染的计算机系统来分,可以分为DOS型、Windows型、Windows NT型、网络型和其它系统型(如CP/M系统)等等。 从计算机病毒的基本类型来分,可以分为系统引导型病毒、可执行文件型病毒、宏病毒、混合型病毒、特洛伊木马型病毒和Internet语言病毒等等。 系统引导型病毒 系统引导型病毒在系统

文档评论(0)

yan666888 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档