计算机基础与上网常识.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机基础与上网常识

计算机基础 计算机主要组成: CPU GPU 硬盘存储 内存 CPU CPU: Central Processing Unit 主要性能: 主频 内存总线速度 扩展总线速度 CPU 摩尔定律:价格不变的情况下,集成电路芯片上所集成的电路的数目,每隔18个月就翻一番;微处理器的性能每18个月就提高一倍。 Intel于2011年公布的PCN上显示2010年才上市的I7970六核处理器即将停产,为更新一代低能耗产品铺平道路。马不停蹄的技术进展表明:摩尔定律仍在继续。 CPU CPU工艺的最新发展: Intel 的32nm工艺已经相当成熟(六核),2010年的Ivy Bridge引入22nm,2011年第二代22nm工艺登场,代号Haswell;IBM与CEA/Leti将面向22nm乃至更先进工艺(16nm)。 GPU GPU: Graphic Processing Unit N卡:NVIDIA,GF100/GTX480/GTX590 A卡:AMD-ATI,HD5970/HD6990 显存:512MB/1GB 显存带宽:256bit/512bit 显存类型:DDR3/DDR5 硬盘存储 分类:固态硬盘、磁性硬盘、混合硬盘 容量: 250G/500G/1T/2T;转数:7200RPM 主要制造商:富士通、日立、三星、希捷科技、东芝 内存 分类:DDR3、DDR4、XDR; 容量:2G/4G 防止计算机网络泄密 严密防范网络泄密“十条禁令” 严禁涉密计算机链接互联网 严禁私人计算机链接涉密网 严禁涉密移动载体存储私人信息 严禁私人移动载体存储涉密信息 严禁存储或曾经存储过涉密信息的载体联接互联网 防止计算机网络泄密 6、严禁在联接互联网的计算机上存储、处理或传递涉密信息 7、严禁计算机在涉密网和互联网上交叉联接 8、严禁移动载体在涉密计算机和联接互联网计算机之间交叉使用 9、严禁私人手机、数码相机、播放器等电子设备联接涉密计算机 10、严禁以junren身份在互联网上设博客、聊天交友、应聘求职 防止木马入侵 一、常见木马入侵途径分析: 通常木马采取六个步骤实施攻击:配置木马→传播木马→运行木马→信息泄漏→建立连接→远程控制。 目前木马入侵的途径主要是先通过一定的诱骗方法,如电子邮件、软件下载等形式,把木马执行文件弄到被攻击者的电脑系统里,然后再通过一定的提示故意误导被攻击者打开执行文件。 防止木马入侵 木马也可以通过Script、Asp、Cgi交互脚本的方式植入,由于微软的IE浏览器在执行Script脚本存在一些漏洞,攻击者可以利用这些漏洞传播病毒和木马,甚至直接对浏览者电脑进行文件操作等控制。 木马还可以利用系统的一些漏洞进行植入。 防止木马入侵 二、木马的运行原理 1、木马的工作方式 一般的木马都有客户端和服务器端两个执行程序。攻击者要通过木马攻击你的系统,他首先要把木马的服务器端程序植入你的电脑里面在被攻击的电脑用户没有察觉的情况下悄悄运行,通过网络向外提供一定的服务。攻击者在远端通过网络,使用木马的客户端程序连上被植入木马的电脑,实施攻击行为。 防止木马入侵 2、木马的隐身启动术 在运行后,木马需要实现自我销毁和隐藏。 Window系统中木马的隐身处主要有几个地方。 Win.ini System.ini 注册表 防止木马入侵 木马一旦被激活,它就会设法隐藏进程。木马程序隐藏自己的主要途径有:在任务栏中隐藏自己,这是最基本的。DLL陷阱技术是一种针对DLL文件的高级编程技术,特洛伊木马编程者用木马DLL替换已知的系统DLL,并对所有的函数调用进行过滤。 防止木马入侵 3、木马如何将入侵主机信息发送给攻击者 木马在被植入攻击主机后,一旦这台主机在网上而木马又已经被激活的话,它一般会通过一定的方式把入侵主机的敏感信息,如主机的IP地址、木马植入的端口等发送给攻击者。攻击者在收到这些信息后,在利用这个潜伏在其中的木马程序里应外合,就可以任意地修改你的计算机的参数设定、复制文件、窥视你的整个硬盘中的内容等,从而达到控制你的计算机的目的。 防止木马入侵 木马运行后和攻击者进行通讯连接的方式可以简单概括为两类:通过即时练级,如攻击者通过客户端直接接入被植入木马的主机;通过间接通讯,如通过电子邮件的方式。 在早期的木马里面,大多都是通过发送电子邮件的方式把入侵主机信息告诉攻击者,这类间接通讯的木马一般是以窃取主机密码等机密文件为主。 防止木马入侵 目前大部分木马都是采用TCP连接的方式使攻击者控制主机,这样通过简单的命令或者监视数据包等方式即可查出攻击。 还有一些母爱采用的是通过发

文档评论(0)

ayangjiayu3 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档