第一部分与 信息技术基础知识(二) .ppt
文本预览下载声明
光盘的原理、存取数据和性能 一张周边非圆形的光碟 选 择 题(12) 选 择 题(25) 选 择 题(26) 选 择 题(244) 选 择 题(245) 选 择 题(257) 选 择 题(288) 计算机的工作流程: 选 择 题(228) 选择题(229) 选 择 题(279) 选 择 题(265) 选 择 题(281) 选 择 题(258) 选 择 题(276) 选 择 题(13) 选 择 题(28) 选 择 题(22) 选 择 题(21) 选 择 题(29) “中国红客联盟” “中国鹰派联盟” 中美黑客大战 : 美国时间二零零一年五月四日上午九点至十一点十五分,八万红客冲垮白宫网站。五月十日,红客们宣布:在对美1000个网站进行了破坏或堵塞之后,已鸣金收兵。 “中国鹰派联盟”“中国红客联盟” 美国网络技术专家比尔.麦克斯说: ……中美之间的战略关系并非导弹对导弹,而是从军事到商务的一系列关系,黑客破坏的主要是政府与企业的网站,这正是未来会越来越多地出现的商务战、情报站,中国显然在这一方面的技术和大家一样高明。 计算机病毒的特点 计算机病毒的类型 计算机病毒的防治方法 杀毒软件 杀毒软件 选 择 题(15) 选 择 题(17) 选 择 题(14) 选 择 题(16) 选 择 题(18) 选 择 题(231) 选 择 题(273) 选 择 题(297) 机密性:指信息即使被截获也无法理解其内容。 完整性:指信息的内容不会被篡改或破坏。 可用性:指能够按照需要提供可用信息。 可控性:指对某个传播范围内的信息可控。 信息安全 脆弱性 易扩散性 智能性 隐蔽性 信息安全的新特点 密码技术是信息安全的核心和关键所在。 密码编码 密码分析 数字签名 密钥管理 密钥托管 密码技术 如果A=1,FAT=27,那么FAITH=( ) A、44 B、42 C、41 D、40 习题 A A=1 F=6 T=20→FAT=27 I=9 H=8 →FAITH=44 如果用某一种加密编码可以把“STOVE”表示成“FNBLK”,那么用此编码可把“VOTES”表示成( ) A、 LBNKF B、 LNBKF C、 LKNBF D、 FLKBN 习题 A 能够破坏计算机系统,影响计算机工作并能实现自我自制的一段程序或指令码。 计算机病毒 灵活性 隐蔽性 潜伏性 传染性 破坏性 BIOS病毒( Base In/Out System ) 硬盘引导区病毒 操作系统病毒 应用程序病毒(.Com与.exe) 注意异常现象 1.杜绝传染渠道 不要轻易下载小网站的软件 不要随便打开来路不明的E-mail与附件程序 安装正版杀毒软件公司提供的防火墙 不在线启动、阅读某些文件 2.设置传染对象的属性 将.com和.exe的属性设为“只读” 国产杀毒软件: 金山毒霸系列 瑞星系列 KV系列 国外杀毒软件: 诺顿系列 趋势科技公司 西班牙熊猫软件公司 卡巴斯基 在信息安全中,信息内容不会被篡改或破坏是指其________。 (A) 机密性 (B) 完整性 (C) 可用性 (D) 可控性 B 信息安全技术的核心和关键是____________。 (A) 密码技术 (B) 防火墙技术 (C) 网关技术 (D) 漏洞扫描技术 A 如果一台计算机出现了日期经常被修改的现象,有可能是计算机的哪一部分受了病毒感染? (A) BIOS (B) 硬盘引导区 (C) 操作系统 (D) 应用程序 C 上网时,以下的哪种用户行为可以很大程度的控制病毒感染? (A) 在小网站下载杀毒软件 (B) 随意浏览感兴趣的所有网站 (C) 将收到的来路不明的E-mail与附件程序打开查看后马上删除 (D) 安装最新的防火墙,并打开及时监控 D Itanium,中文名称安腾,它是Intel的第一代64位CPU,从这里开始,Intel的CPU历史又要迈开新的一步。 笔记本专用CPU 内存条 网卡 硬盘 软驱 软盘的容量=面数×磁道数× 扇区数×512(字节) 电源 CRT显示器 (阴极射线管) LCD显示器 (液晶显示器) CRT的主要性能指标: 尺寸 最高分辨率 最高刷新率 点距 音箱 键盘和鼠标 运算器 存储器 控制器 输入设备 输出设备 举例:输入两个数a和b ,输出两个数之和sum 计算机系统 主机 外设 中央处理器 内存储器 系统软件 应用软件 硬件系统 软件系统 计算机系
显示全部