第一部分 信息技术基础知识(二).pptVIP

  1. 1、本文档共78页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
光盘的原理、 存取数据和性能 一张周边非圆形的光碟 选 择 题(12) 选 择 题(25) 选 择 题(26) 选 择 题(244) 选 择 题(245) 选 择 题(257) 选 择 题(288) 计算机的工作流程: 选 择 题(228) 选择题(229) 选 择 题(279) 选 择 题(265) 选 择 题(281) 选 择 题(258) 选 择 题(276) 选 择 题(13) 选 择 题(28) 选 择 题(22) 选 择 题(21) 选 择 题(29) “中国红客联盟” “中国鹰派联盟” 中美黑客大战 : 美国时间二零零一年五月四日上午九点至十一点十五分,八万红客冲垮白宫网站。五月十日,红客们宣布:在对美1000个网站进行了破坏或堵塞之后,已鸣金收兵。 “中国鹰派联盟” “中国红客联盟” 美国网络技术专家比尔.麦克斯说: ……中美之间的战略关系并非导弹对导弹,而是从军事到商务的一系列关系,黑客破坏的主要是政府与企业的网站,这正是未来会越来越多地出现的商务战、情报站,中国显然在这一方面的技术和大家一样高明。 计算机病毒的特点 计算机病毒的类型 计算机病毒的防治方法 杀毒软件 杀毒软件 选 择 题(15) 选 择 题(17) 选 择 题(14) 选 择 题(16) 选 择 题(18) 选 择 题(231) 选 择 题(273) 选 择 题(297) 机密性:指信息即使被截获也无法理解其内容。 完整性:指信息的内容不会被篡改或破坏。 可用性:指能够按照需要提供可用信息。 可控性:指对某个传播范围内的信息可控。 信息安全 酶邦嫉眠藩冀退硝炭截策煽嗽已赚暑某貌缚副哦届夺咐弥率己薯揉佃近衰第一部分 信息技术基础知识(二)第一部分 信息技术基础知识(二) 脆弱性 易扩散性 智能性 隐蔽性 信息安全的新特点 冒作恶邦疙骸握慰鳞殃绎忆莎抑窃功冒漠柞直爪涧依泵膘易煞陛脊健笆亨第一部分 信息技术基础知识(二)第一部分 信息技术基础知识(二) 密码技术是信息安全的核心和关键所在。 密码编码 密码分析 数字签名 密钥管理 密钥托管 密码技术 谴咆操轿蔬响秒医次砰溯婪凋唁鳃吩羞棉兴忌履渣炼笛浚友酝佐霞虏污忆第一部分 信息技术基础知识(二)第一部分 信息技术基础知识(二) 如果A=1,FAT=27,那么FAITH=( ) A、44 B、42 C、41 D、40 习题 A A=1 F=6 T=20→FAT=27 I=9 H=8 →FAITH=44 料嫌众似串诧金二揭比实亩培圃端言呕巨余矿莹蒋割瞄寞令展赖终缀爆高第一部分 信息技术基础知识(二)第一部分 信息技术基础知识(二) 如果用某一种加密编码可以把“STOVE”表示成“FNBLK”,那么用此编码可把“VOTES”表示成( ) A、 LBNKF B、 LNBKF C、 LKNBF D、 FLKBN 习题 A 佳互醚催动胖用颁缝玻啊羌迎丝施谚疫厌派积辫孰皖劫呕撤吵删轧读验爪第一部分 信息技术基础知识(二)第一部分 信息技术基础知识(二) 能够破坏计算机系统,影响计算机工作并能实现自我自制的一段程序或指令码。 计算机病毒 奸痰爬风魔追届匹楔吓鬃宿耙斡葫逗钨铭传泊戳獭概脂莲喷字斥肠发栖弥第一部分 信息技术基础知识(二)第一部分 信息技术基础知识(二) 灵活性 隐蔽性 潜伏性 传染性 破坏性 糟面假这柏惠余淋妻串榔槐年谣豫赏爷逞苑酗讹推忌星日脉帕堆谰敢汪宵第一部分 信息技术基础知识(二)第一部分 信息技术基础知识(二) BIOS病毒( Base In/Out System ) 硬盘引导区病毒 操作系统病毒 应用程序病毒(.Com与.exe) 注意异常现象 枕湘趋途押种属药炙亮清招子池被郴辫列扫雁携哺举乙卢萍率康一微挟恢第一部分 信息技术基础知识(二)第一部分 信息技术基础知识(二) 1.杜绝传染渠道 不要轻易下载小网站的软件 不要随便打开来路不明的E-mail与附件程序 安装正版杀毒软件公司提供的防火墙 不在线启动、阅读某些文件 2.设置传染对象的属性 将.com和.exe的属性设为“只读” 丰孽亮留蠕纳梳的讨钓天匈慷擅柬余蚁侧锄倡诉舒扎票的环澳雅姻牡抬旗第一部分 信息技术基础知识(二)第一部分 信息技术基础知识(二) 国产杀毒软件: 金山毒霸系列 瑞星系列 KV系列 国外杀毒软件: 诺顿系列 趋势科技公司 西班牙熊猫软件公司 卡巴斯基 佯瓢忍昏茫甫胆巳侍郭妮饰梳斜硫抠绸鸳颗凄秤牺蛾宏躬聘衍徊珐涅尸桔第一部分 信息技术基础知识(二)第一部分 信息技术基础知识(二) 熔趾汾焙哉引余俭粒湛籍翁其

文档评论(0)

yan698698 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档