- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机系统基础课件第05章
第 5 章 计算机安全与维护 5.1 计算机安全 5.2 计算机维护 5.1 计算机安全 5.1.1 基本概念 5.1.2 病毒与木马 1.计算机病毒及其防治 (1)计算机病毒 计算机病毒一般具有以下几个特点: ① 破坏性。 ② 传染性。 ③ 潜伏性。 ④ 激发性。 按病毒的寄生方式和传染机制,病毒可分为引导型、文件型、混合型、网络型及宏病毒等几类 。 按病毒危害的程度,又可分为良性病毒、恶性病毒、灾难性病毒等几类 。 (2)计算机感染病毒后的症状 (3)病毒的防治 2.木马及其防范 5.1.3 加密技术 1.基本概念 (1)加密与解密 加密(encryption)是将数据按特定的方式进行编码,使其表面含义变得模糊的过程。 解密(decryption)是加密的逆转过程,指的是将加密后的数据变回其原来的形式,从而能够正确读取信息。 (2)明文与密文 (3)加密算法与密钥 密码技术包括了一整套加密明文和解 密密文的规则,密文依赖于原始明文、算 法和密钥来进行加密解密。 有时,加密密钥与解密密钥是相同 的,称为对称加密(symmetric) 。 有时,加密密钥与解密密钥是不同的,它们总是成对出现,这时,解密密钥是加密密钥的逆运算,这种形式的加密称为非对称加密(asymmetric) 。 (4)数字签名 2.加密算法 (1)加密算法简述 (2)数字时代的加密技术 (3)高级加密技术 3.加密技术的应用 (1)计算机系统加密 (2)WWW应用 (3)电子邮件和新闻组 (4)磁盘数据加密 (5)DVD影碟加密 (6)移动电话 5.1.4 数据备份 1.备份内容 (1)系统备份 (2)系统状态数据备份 (3)文件、驱动器备份 2.备份类型 (1)完全备份 (2)差额备份 (3)增量备份 (4)备份计划 5.1.5 数据备份与还原 5.1.6 用户权限 1.账户类型 (1)计算机账户 (2)用户账户 2.账户的用途 5.1.7 用户权限设置与管理 5.2 计算机维护 5.2.1 计算机的运行环境 (1)合适的温度 (2)合适的湿度 (3)注意环境清洁 (4)远离电磁干扰 (5)电源的稳定性 5.2.2 计算机的日常维护 5.2.3 计算机故障与排除方法 1.开机黑屏故障及一般解决方法 2.通过BIOS自检铃声判断开机故障 3.开机错误提示及解决方法 *
您可能关注的文档
最近下载
- 基于核心素养小学数学计算教学研究.doc VIP
- 2024江西赣州市国资委招聘出资监管企业内设监事会人员21人【综合基础知识500题】高频考点模拟试题及参考答案解析.docx VIP
- Shimano禧玛诺渔具 电动轮BeastMaster 2000EJ(04163)说明书.pdf
- 卫生院科室设置及职能范文.docx
- 北京市大兴区2023-2024学年九年级上学期期中数学试题.docx
- 铝合金门窗节能专项施工方案.doc
- 经典成语故事郑人买履.ppt VIP
- 基于核心素养小学数学计算教学研究.doc VIP
- 2024-2030年中国化工仓储行业市场发展趋势与前景展望战略分析报告.docx
- WST 356-2024 参考物质互换性评估指南.pdf
文档评论(0)