文档库 最新最全的文档下载
当前位置:文档库 › 网络与信息安全教程作业3公务员

网络与信息安全教程作业3公务员

网络与信息安全教程作业3公务员
网络与信息安全教程作业3公务员

1.DES密码是Lucifer密码的进一步发展,它是一种采用传统加密方法的区组密码。它的算法是()的。(单选 )

A、对称

B、非对称的

C、只能用于加密的

D、只能用于解密的

2.()是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。 (单选 )

A、防火墙

B、信息保护技术

C、互联网信息内容安全管理

D、安全恢复技术

3.()是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。 (单选 )

A、强制访问控制

B、自主访问控制

C、对象重用保护

D、用户识别和鉴别

4.()是指由于过错而捏造并散布了某些虚构的事实,造成他人名誉贬损的行为,可以是口头形式,也可以是形成文字材料的形式。 (单选 )

A、诽谤

B、侮辱

C、虐待

D、诈骗

5.相对于传统系统而言,数字化网络的特点使得这些信息系统的运作方式,在()上都有着根本的区别。(多选 )

A、信息采集

B、数据交换

C、数据处理

D、信息传送

6.()的内容显然是直接威胁到了国家政权的安全和稳定,因此必须加以禁止,而且传播此类信息的行为还会触犯刑法的相应条款。 (多选 )

A、危害国家安全

B、泄露国家秘密

C、颠覆国家政权

D、破坏国家统一

7.针对我国的窃密活动呈现出的新特点包括()。 (多选 )

A、窃密目标更加明确

B、窃密主体更加多元

C、窃密领域更加广泛

D、窃密方式更加多样

8.XenSystem,以及在国外已经非常成熟的Intel和IBM,国内的阿里巴巴云、360云、百度云……各种“云计算”的应用服务范围正日渐扩大,影响力也无可估量。 (判断 )

正确错误

9.信息系统是一个由人和计算机等组成的,能收集、传输、存储、加工、维护和管理信息的系统。 (判断 )

正确错误

10.容灾对于IT而言,就是提供一个能防止用户业务系统遭受各种灾难影响破坏的计算机系统。 (判断 )

正确错误

11.备份是指用户为应用系统产生的重要数据(或者原有的重要数据信息)制作一份或多份拷贝,以增强数据的安全性。 (判断 )

正确错误

12.通常意义上认为黑客

是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采

用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问人。(填空 )

13.网络欺骗

是根据网络系统中存在的安全弱点,采取适当技术,伪造虚假或设置不重要的信息

资源,使入侵者相信网络系统中上述信息资源具有较高价值,并具有可攻击、窃取的安全防范漏洞,然后将入侵者引向这些资源。 (填空 )

14.身份认证

是信息安全体系的重要组成部分,它是保护信息系统安全的第一道大门。它的任务

是检验信息系统用户身份的合法性和真实性,并按系统授予的权限访问系统资源,将非法访问者拒之门外。 (填空 )

15.常见身份认证方式有哪些? (简答 )

1认证工具

EID是互联网身份认证的工具之一,也

EID即是俗称的网络身份证,互联网络信息

通讯中识别通讯各方的身份及表明我们的身

2.静态密码

用户的密码是由用户自己设定的。在

为操作者就是合法用户。实际上,由于许多

网络安全操作规范

一、账号管理 1.1账号的设置必须遵循“唯一性、必要性、最小授权”的原则。 唯一性原则是指每个账号对应一个用户,不允许多人共同拥有同一账号。必要性原则是指账号的建立和分配应根据工作的必要性进行分配,不能根据个人需要、职位进行分配,禁止与所管理主机系统无关的人员在系统上拥有用户账号,要根据工作变动及时关闭不需要的系统账号。 最小授权原则是指对账号的权限应进行严格限制,其权限不能大于其工作、业务需要。超出正常权限范围的,要经主管领导审批。 1.2系统中所有的用户(包括超级权限用户和普通用户)必须登记备案,并定期审阅。 1.3严禁用户将自己所拥有的用户账号转借他人使用。 1.4员工发生工作变动,必须重新审核其账号的必要性和权限,及时取消非必要的账号和调整账号权限;如员工离开本部门,须立即取消其账号。 1.5在本部门每个应用系统、网络工程验收后,应立即删除系统中所有的测试账号和临时账号,对需要保留的账号口令重新进行设置。 1.6系统管理员必须定期对系统上的账号及使用情况进行审核,发现可疑用户账号时及时核实并作相应的处理,对长期不用的用户账号进行锁定。 1.7 一般情况下不允许外部人员直接进入主机系统进行操作。在特殊情况下(如系统维修、升级等)外部人员需要进入系统操作,必须由

系统管理员进行登录,并对操作过程进行记录备案。禁止将系统用户及口令直接交给外部人员。 二、口令管理 2.1口令的选取、组成、长度、修改周期应符合安全规定。禁止使用名字、姓氏、电话号码、生日等容易猜测的字符串作为口令,也不要使用单个单词作为口令,在口令组成上必须包含大小写字母、数字、标点等不同的字符组合,口令长度要求在8位以上。 2.2重要的主机系统,要求至少每个月修改口令,对于管理用的工作站和个人计算机,要求至少每两个月修改口令。 2.3重要的主机系统应逐步采用一次性口令及其它可靠的身份认证技术。 2.4本地保存的用户口令应加密存放,防止用户口令泄密。 三、软件管理: 3.1不安装和使用来历不明、没有版权的软件。 3.2不得在重要的主机系统上安装测试版的软件。 3.3开发、修改应用系统时,要充分考虑系统安全和数据安全,从数据的采集、传输、处理、存贮,访问控制等方面进行论证,测试、验收时也必须进行相应的安全性能测试、验收。 3.4操作系统和应用软件应根据其本身存在的安全漏洞及时进行必须的安全设置、升级和打安全补丁。 3.5个人计算机上不得安装与工作无关的软件。在服务器系统上禁止安装与服务器所提供服务和应用无关的其它软件。

网络与信息安全教程作业答案3

1.()通常通过访问控制阻止非授权用户获得机密信息,通过加密技术阻止非授权用户获知信息内容。(单选 ) A可用性 B机密性 C可靠性 D可控性 2.一般用数字签名和公证机制来保证()。 (单选 ) A完整性 B可控性 C不可否认性 D可用性 3.()就是只对当天新的或被修改过的数据进行备份。 (单选 ) A完全备份 B增量备份 C网络备份 D差分备份 4.()通常是指一个组织为了应对各种意外事件的发生所事先做好的准备以及在事件发生后所采取的措施。 (单选 ) A容灾备份 B数据备份 C应急响应 D灾难恢复 5.信息安全策略是()。 (多选 )

A原则性的 B全局性的 C具体性的 D可以被审核的 6.攻击检测系统的功能包括()。 (多选 ) A监视用户和系统的运行状况 B能够实时对检测到的攻击行为进行反应 C对用户非正常活动的统计分析 D操作系统的审计跟踪管理 7.公民在互联网上可能遭受侵害的权利,包括()。 (多选 ) A名誉权 B肖像权 C隐私权 D知识产权 8.提高信息安全意识的目的就是产生适当的风险和安全文化,保证意识和控制活动的同步,还必须安排针对信息安全意识的培训,并检查意识培训的效果,以确保其持续有效和实时性。 (判断 ) 正确错误 9.允许访问除明确拒绝以外的任何一种服务,指防火墙将系统中确定为“不许可”的服务拒绝,而允许其他所有未做规定的服务。 (判断 ) 正确错误 10.双宿堡垒主机在应用层提供代理服务,与单宿型相比更加安全。 (判断 ) 正确错误 11.从广义上讲,保密是一种社会行为,是人或社会组织在意识到关系自己切身利益的事项如果被他人

交通运输安全技术作业

JIANGXI AGRICULTURAL UNIVERSITY 交通运输安全技术大作业 作业名称:交通运输安全监理大作业 学院:工学院 专业:交通运输 年级:交通运输1201 组号:第二组 策划人:伍京安 二零一五年六月

随着社会的发展,交通安全问题越来越凸显,传统的汽车安全理念也在逐渐发生变化,传统的安全理念很被动比如安全带、安全气囊、保险杠等多是些被动的方法并不能有效解决交通事故的发生,随着科技的进步,汽车的安全被细化,目前汽车安全分为主动安全、被动安全两种概念。 交通安全问题已成为世界性的大问题。据报载,全世界每年因交通事故死亡的人数约50万,因此汽车的安全性对人类生命财产的影响是不言而喻的。随着高速公路的发展和汽车性能的提高,汽车行驶速度也相应加快,加之汽车数量增加以及交通运输日益繁忙,汽车事故增多所引起的人员伤亡和财产损失,已成为一个不容忽视的社会问题,汽车的行车安全更显得非常重要。而传统的被动安全已经远远不能避免交通的事故发生,因此主动安全的概念慢慢的行成并不断的完善。 汽车安全设计要从整体上来考虑,不仅要在事故发生时尽量减少乘员受伤的机率,而且更重要的是要在轻松和舒适的驾驶条件下帮助驾驶员避免事故的发生。现代汽车的安全技术包括主动安全技术和被动安全技术两方面。而被动安全技术和主动安全技术是保证汽车乘员安全的重要保障。过去,汽车安全设计主要考虑被动安全系统,如设置安全带、安全气囊、保险杠等。现在汽车设计师们更多考虑的则是主动安全设计,使汽车能够主动采取措施,避免事故的发生。在这种汽车上装有汽车规避系统,包括装在车身各部位的防撞雷达、多普勒雷达、红外雷达等传感器、盲点探测器等设施,由计算机进行控制。在超车、倒车、换道、大雾、雨天等易发生危险的情况下随时以声、光形式向驾驶员提供汽车周围必要的信息,并可自动采取措施,有效防止事故发生。另外在计算机的存储器内还可存储大量有关驾驶员和车辆的各种信息,对驾驶员和车辆进行监测控制。例如,根据日本政府“提高汽车智能和安全性的高级汽车计划”,由日本丰田公司研制成功的“丰田高级安全汽车”即具有驾驶员瞌睡预警系统、轮胎压力监测警告系统、发动机火警预报系统、前照灯自动调整系统、盲区监控系统、汽车间信息传输系统、道路交通信息引导系统、自动制动系统、紧急呼叫(SOS)停车系统、灭火系统以及各向安全气囊系统等,其中有些单项设备已投放市场。 汽车100多年的发展史中,有关汽车的安全性能的研究和新技术的应用也发生了日新月异的变化,从最初的保险杠减振系统、乘客安全带系统、安全气囊到汽车碰撞试验、车轮防抱制动系统(ABS)、驱动防滑系统(ASR),到无盲点、无视差安全后视镜及儿童座椅系统的研究,汽车的安全性能正日趋完善。特别是近几年,随着科学技术的迅速发展,越来越多的先进技术被应用到汽车上。目前,世

网络安全管理操作规程

网络安全管理操作规程(计算机网络管理员安全技术操作规程) 一、使用范围 1、本操作规程适用于计算机网络管理作业。 二、上岗条件 1、计算机网络管理员必须经过培训,考试合格后上岗。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,熟悉交换机的安设位置。了解整个网络的拓扑结构。 3、熟悉各服务器的功能运用。 三、安全规定 1、上班前严禁喝酒,不得使用计算机做与本职工作无关的事情。 2、对申请入网的计算机用户进行严格审核,具备入网资格后方准许将其接入网络。 3、严禁将带有计算机病毒的终端或工作站接入网络。 四、操作准备 1、先确认服务器UPS电源工作是否正常。 2、检查各服务器是否运行正常,服务器功能是否能正常工作。 3、检查网络是否畅通。 4、检查网络防病毒软件病毒库是否需要更新。 五、操作顺序

1、检查UPS电源——检查各服务器运行——检查网络传输是否正常——更新病毒库——对服务器数据进行维护或备份。 六、正常操作 1、确认UPS供电正常,电池是否正常充电。 2、计算机网络是否正常运行,数据服务器、WEB服务器及代理服务器是否正常运行。 3、检查网络各交换机是否正常工作,网络传输是否正常。 4、备份服务器的数据和应用程序。 七、特殊操作 1、如服务器工作出错,重新启动服务器是服务器正常工作。如数据丢失,使用备份数据进行还原。 2、如网络引起阻塞,应检查网络主干交换机和各楼层交换机。 3、如计算机和网络传输都正常,但网络仍然无法使用,检查其网络协议是否匹配。 八、收尾工作 1、做好当班工作日志和服务器、交换机运行记录。

专业技术人员继续教育 网络与信息安全教程

1.()作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。 (单选 ) A动态化 B普遍参与 C纵深防御 D简单化 2.()是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。 (单选 ) A数据处理系统 B管理信息系统 C办公自动化系统 D决策支持系统 3.阻止IP欺骗的另一种明显的方法是在通信时要求加密传输和验证。当有多种手段并存时,可能()最为适用。 (单选 ) A抛弃基于地址的信任策略 B包过滤 C加密方法 D随机化的初始序列号 4.网络监察部门是公安机关中唯一具有()的部门。 (单选 ) A侦查权 B检察权 C侦查权和监察权

D监察权 5.网络信息安全技术发展趋势包括()。 (多选 ) A信息安全越来越重要 B信息安全标准在不断变化 C信息安全概念在不断扩展 D信息安全是一个复杂的巨大系统 6.在建立容灾备份系统时会涉及多种技术,如()。 (多选 ) ASAN或NAS技术 B基于IP的SAN互联技术 C快照技术 D远程镜像技术 7.与其他计算机系统(如操作系统)的安全需求类似,数据库系统的安全需求可以归纳为()。 (多选 ) A完整性 B非独立性 C保密性 D可用性 8.提高信息安全意识的目的就是产生适当的风险和安全文化,保证意识和控制活动的同步,还必须安排针对信息安全意识的培训,并检查意识培训的效果,以确保其持续有效和实时性。 (判断 ) 正确错误 9.接收方用加密密钥,通过加密设备或算法,将信息加密后发送出去。 (判断 ) 正确错误 10.用户可自选密钥对重要文件加密,防止未授权用户窃密。 (判断 )

《交通安全工程》习题一

北京交通大学远程教育课程作业 年级:14春

《交通安全工程》习题集 第一章 一、填空题(每题《1-1m》) 1-1-1 1、在我国把实现生产劳动过程中安全这一基本任务的工作称为安全生产。 1-1-1 2、在我国把保护劳动者的生命安全和健康的工作称作劳动保护。 二、多项选择题(每题《1-1m》) 1-2-2 1、下列属于系统特性的是(1235) ①整体性②相关性③目的性 ④层次性⑤环境适应性 1-2-5 2、以下属于人-机-环境系统的理论的是(135) ①控制论②最优论③操作论 ④模型论⑤优化论 1-2-5 3、以下属于人-机-环境系统的理论的是(135) ①控制论②最优论③操作论 ④模型论⑤优化论 1-2-5 4、以下属于人-机-环境系统的因素的是(1-5) ①心理②人③温度 ④机器⑤环境 1-3-3 5、下列关于各种关系之间描述正确的是(134 ) ①安全性越高则危险性越低 ②系统处于安全状态,一定不会发生事故 ③事故是隐患发展的结果,隐患是事故发生的必要条件 ④危险源的存在是事故发生的根本原因。 ⑤事故与安全是对立的 1-4-2 6、按事故性质、损失和对行车所造成的影响分类,行车事故可以分为(1235 ) ①特别重大事故 ②重大事故 ③大事故 ④险性事故 ⑤一般事故 三、名词解释(每题《1-2m》) 1-2-1 1、系统 1-2-3 2、人—机—环境系统工程 1-3-1 3、安全 1-4-1 4、行车事故 四、简答题(每题《1-5m》) 1-2-1 1、简答系统的概念及系统包含的五个基本要素。 1-2-2 2、简答系统的特性。 1-2-4 3、简答人-机-环境系统的研究内容。 1-2-5 4、简答人-机-环境系统的研究方法。 1-3-2 5、简答事故的特征。 第二章 一、填空题(每题《1-1m》) 2-2-7 1、系统理论认为事故发生的原因是。

网络安全操作规程

网络安全操作规程 1.目的 为加强公司计算机设备及网络,系统数据,研发数据,源代码,信息安全的管理,确保计算机及公司网络系统正常可靠地运行,保证各部门日常工作的顺利开展,特制定计算机网络及信息安全管理规程。 2.范围 适用于本公司各部门的计算机,网络设备,办公设备(以下简称IT设备)和数据,信息安全的管理。 3.职责 3.1公司内IT设备维护,系统管理,信息安全管理,网络管理由IT部门统一安排执行管理。 3.2使用者对分配给其使用的IT设备安全和完整性负责,部门负责人对本部门IT设备的安全和完整性负责。部门负责人对部门网络及信息安全负责。 3.3各个部门配合本规定的实施。 4.操作规程 4.1 计算机与网络管理程序 4.1.1 IT设备的领用、采购,回收,维修,更换流程 (1)各部门新增招聘计划时,必须提前15天到行政部备案,如果库存的IT设备无法满足申请部门的需求或者库存无货时,就转采购申请。需采购的IT设备必须经IT人员确认配置后方可交由采购部采购。采购回来的设备由物资部交由仓库管理员签收后入库。 (2)新入职人员必须接受计算机网络及信息安全管理规程培训,培训合格后才可以申请IT设备。 (3)库存IT设备的申领申请人填写IT需求申请表,经IT人员确认核实相关配置。在库存有货的情况下由申请人经各级领导逐级审批,凭审批后的申请表到仓库领取。库存无货转采购流程。 (4)回收后的IT设备数据处理为保障公司信息数据安全,对于需要归还的IT设备,使用部门归还前自行备份IT设备数据,归还前清空数据。需归还的设备由归还人员填写归还申请表经IT人员检测配置无误后,由归还人员将IT设备搬到仓库指定地点。由仓库管理员清点入库签收。 (5)IT设备的维修IT设备的报修由申请人直接向IT人员提出,不产生费用且过保的维修事项由IT人员直接维修,对于保修期内的设备由采购人员联系供应商维修。经评估对于可能产生费用且过保的设备维修,由申请人填写IT设备需求申请表,经逐级审批后,方可由IT人员联系供应商进行维修。 (6)IT设备的更换必须由当事人提出书面申请(IT需求申请表),经IT人员对原有IT 设备配置检查记录后,由申请人凭(经各级领导逐级审批后的)申请表到仓库管理员处领取更换。原有IT设备回收按照第4.1.1(4)执行。 (7)离职员工离职前必须到IT人员处登记,由IT人员对其IT设备配置完整性进行检查,注销个人账户信息等,经确认IT设备完好无损,账户信息完全注销后方可办理其他离职手续。如有it设备损坏的情形将根据实际情况进行登记,由财务人员进行扣款处理后方可办理离职手续。离职员工的IT设备回收按照第4.1.1(4)执行。 (8)计算机设备调换必须到it人员处登记信息。IT设备调换前双方自行备份并清空数据。IT人员做好IT资产变更信息。

(完整版)《交通安全工程》习题一

北京交通大学远程教育 课程作业 年级:14春 《交通安全工程》习题集 第一章 一、填空题(每题《1-1m》) 1-1-1 1、在我国把实现生产劳动过程中安全这一基本任务的工作称为安全生产。 1-1-1 2、在我国把保护劳动者的生命安全和康健的工作称作劳动保护。 二、多项选择题(每题《1-1m》) 1-2-2 1、下列属于系统特性的是(1235) ①整体性②相关性③目的性 ④层次性⑤环境适应性 1-2-5 2、以下属于人-机-环境系统的理论的是(135) ①控制论②最优论③操作论 ④模型论⑤优化论 1-2-53、以下属于人-机-环境系统的理论的是(135) ①控制论②最优论③操作论 ④模型论⑤优化论 1-2-54、以下属于人-机-环境系统的因素的是(1-5) ①心理②人③温度

④机器⑤环境 1-3-35、下列关于各种关系之间描述正确的是(134) ①安全性越高则危险性越低 ②系统处于安全状态,一定不会发生事故 ③事故是隐患发展的结果,隐患是事故发生的必要条件 ④危险源的存在是事故发生的根本原因。 ⑤事故与安全是对立的 1-4-26、按事故性质、损失和对行车所造成的影响分类,行车事故可以分为 ①特别重大事故 ②重大事故 ③大事故 ④险性事故 ⑤大凡事故 三、名词解释(每题《1-2m》) 1-2-1 1、系统 1-2-3 2、人—机—环境系统工程 1-3-1 3、安全 1-4-1 4、行车事故 四、简答题(每题《1-5m》) 1-2-11、简答系统的概念及系统包含的五个基本要素。 1-2-22、简答系统的特性。

1-2-43、简答人-机-环境系统的研究内容。 1-2-54、简答人-机-环境系统的研究方法。 1-3-25、简答事故的特征。 第二章 一、填空题(每题《1-1m》) 2-2-71、系统理论认为事故发生的原因是。1235)(2-2-22、某些人员在某些生产作业条件下简易发生事故的倾向称之为。 2-2-103、瑟利模型是根据分析事故致因的理论。 2-2-114、瑟利模型把事故的发生过程分为危险出现和 两个阶段。 2-2-115、瑟利模型把事故的发生过程分为和危险释放两个阶段。 2-3-76、预防事故采取的本质安全化方法包括 和降低事故发生概率 二、多项选择题(每题《1-1m》) 2-2-5 1、北川彻三认为事故发生的间接原因为(1-5) ①技术原因 ②教育原因 ③管理原因 ④身体原因 ⑤精神原因 2-2-6 2、系统理论中的系统包含(135)

网络安全操作规程

北辛中学网络安全操作规程 为了保证网络畅通,安全运行,保证网络信息安全,贯彻执行《中华人民共和国网络安全法》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主,做好网络和信息安全保障工作。 一、使用范围 1、本操作规程适用于计算机网络管理作业。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,了解整个网络的拓扑结构。 3、熟悉服务器的功能运用。 二、安全操作规程 校园网络配置变更实行审批备案制度。根据不同具体操作书面报批相应部门,获准后,管理员根据审批结果对网络配置进行变更,并记录网络变更日志。 (一)教师新申请接入互联网具体步骤如下: 1、教师向分管领导提出申请并提交入网信息包括但不限于姓名、 身份证号、联系电话、科室;分管领导将信息汇总后报网络安 全管理小组。 2、网络安全管理小组成员对申请入网的教师进行严格审核,审核 通过后交相关网络管理员开通账户,同时记录日志。 3、账户开通后网络管理员将开通信息反馈相应分管领导。 (二)学校内部网络结构和内部服务器变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批学校分管副校 长。 3、网络管理员根据审批结果对网络结构和服务器进行相应操作 并记录日志。 (三)涉外网络服务、端口等变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批校长,或校长根 据上级文件批准对涉外网络进行修改。 3、网络管理员根据审批结果或校长批准的上级文件对涉外网络 进行相应操作并记录日志。 (四)网络变更中上述未涉及的其他问题,按照影响范围,以审批制的原则,进行相关操作。 北辛中学 2018年2月

计算机网络安全教程第2版--亲自整理最全课后答案

第1章网络安全概述与环境配置 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题 1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。 2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。 3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。 4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题 1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3、为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 第2章网络安全协议基础 一、选择题 1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。 2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用UDP协议。 二、填空题 1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。 3. 目前E-mail服务使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

《交通安全工程》作业一

北京交通大学远程教育 课程作业

作业说明: 1、请下载后对照网络学习资源、光盘、学习导航内的导学、教材等资料学习;有问题在在线答疑处提问; 2、请一定按个人工作室内的本学期教学安排时间段按时提交作业,晚交、不交会影响平时成绩;需要提交的作业内容请查看下载作业处的说明 3、提交作业后,请及时查看我给你的评语及成绩,有疑义请在课程工作室内的在线答疑部分提问;需要重新上传时一定留言,我给你删除原作业后才能上传 4、作业完成提交时请添加附件提交,并且将作业附件正确命名为学号课程名称作业次数

《交通安全工程》习题集 第一章 一、填空题(每题《1-1m》) 1-1-1 1、在我国把实现生产劳动过程中安全这一基本任务的工作称为安全生产。 二、多项选择题(每题《1-1m》) 1-2-5 4、以下属于人-机-环境系统的因素的是(①②③④⑤) ①心理②人③温度 ④机器⑤环境 三、名词解释(每题《1-2m》) 1-3-1 3、安全 四、简答题(每题《1-5m》) 1-2-1 1、简答系统的概念及系统包含的五个基本要素。 第二章 一、填空题(每题《1-1m》) 2-2-10 3、瑟利模型是根据分析事故致因的理论。 二、多项选择题(每题《1-1m》) 2-2-9 3、下列属于系统理论的事故致因模型的是(③④) ①P理论②A—C模型③瑟利模型 ④安德森模型⑤3E 二、名词解释(每题《1-3m》) 2-3-4 15、事故法则 三、简答题(每题《1-5m》) 2-2-14 13、A—C模型预防事故采取的措施是什么? 四、论述题(每题《1-10m》) 2-2 2、结合具体事故案例,说明如何运用事故致因理论分析交通事故的发生原因。

网络安全操作规程

网络安全操作规程 为了保证我司网站及网络畅通,安全运行,保证网络信息安全,特制定网络和信息安全事件应急处置和报告制度。 一、在公司领导下,贯彻执行《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主、注重应急工作原则,预防和控制风险,在发生信息安全事故或事件时最大程度地减少损失,尽快使网络和系统恢复正常,做好网络和信息安全保障工作。 二、信息网络安全事件定义 1、网络突然发生中断,如停电、线路故障、网络通信设备损坏等。 2、网站受到黑客攻击,主页被恶意篡改、交互式栏目里发表有煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;煽动抗拒、破坏宪法和国家法律、行政法规的实施;捏造或者歪曲事实,故意散布谣言,扰乱秩序;破坏社会稳定的信息及损害国家、公司声誉和稳定的谣言等。 3、单位内网络服务器及其他服务器被非法入侵,服务器上的数据被非法拷贝、修改、删除,发生泄密事件。 三、设置网络应急小组,组长由单位有关领导担任,成员由技术部门人员组

成。采取统一管理体制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法。设置网络运行维护小组,成员由信息中心人员组成,确保网络畅通与信息安全。 四、加强网络信息审查工作,若发现主页被恶意更改,应立即停止主页服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放主页服务。信息发布服务,必须落实责任人,实行先审后发,并具备相应的安全防范措施( 如:日志留存、安全认证、实时监控、防黑客、防病毒等)。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。 五、信息部对公司网络实施24 小时值班责任制,开通值班电话,保证与上级主管部门、电信部门和当地公安单位的热线联系。若发现异常应立即向应急小组及有关部门、上级领导报告。 六、加强突发事件的快速反应。运行维护小组具体负责相应的网络安全和信息安全工作,网络管理员具体负责相应的网络安全和信息安全工作,不允许有任何触犯国家网络管理条例的网络信息,对突发的信息网络安全事件应做到: (1) 及时发现、及时报告,在发现后在第一时间向上一级领导或部门报告。 (2) 保护现场,立即与网络隔离,防止影响扩大。 (3) 及时取证,分析、查找原因。 (4) 消除有害信息,防止进一步传播,将事件的影响降到最低。 (5) 在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传

公务员网络与信息安全教程培训答案 10分

1.在技术领域中,网络安全包括(),用来保障信息不会被非法阅读、修改和泄露。 (单选 ) A、实体安全 B、运行安全 C、信息安全 D、经济安全 2.信息安全策略可以划分为()。 (单选 ) A、问题策略和功能策略 B、信息策略和安全策略 C、问题策略和预防策略 D、功能策略和预防策略 3.()主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即RA)来承担的。(单选 ) A、注册管理 B、CA功能 C、证书管理 D、密钥生命管理 4.()是指造成系统停止运转的任何事件,使得系统要重新启动。 (单选 ) A、事务内部的故障 B、系统故障 C、介质故障 D、计算机病毒 5.木马的种类很多,经常可以遇到的木马有()。 (多选 )

A、破坏型木马 B、密码发送型木马 C、远程访问型木马 D、键盘记录木马 6.身体特征包括()。 (多选 ) A、指纹 B、虹膜 C、语音 D、脸型 7.在行政方面,互联网信息内容安全管理方法包括()。 (多选 ) A、信息过滤与封堵政策 B、实行网络实名制 C、政府指导 D、采取内容分级制 8.RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 (判断 ) 正确错误 9.硬件时钟与调度规则相组合可以提供公平性,硬件设施和数据表组合则提供控制功能。 (判断 ) 正确错误 10.恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。 (判断 ) 正确错误 11.中国公民可以自由地选择、表达自己的信仰和表明宗教身份。 (判断 )

运输安全管理作业答案

运输安全管理: 第一章 1.何谓交通安全过程学科?主要包含哪些内容? 交通安全工程学科是指运用系统论、控制论、信息论等现代科学技术理论,从安全的角度,对交通运输系统寿命期的各个阶段(开发研制、方案设计、详细设计、建造施工、日常运行、改建扩建、事故调查等)进行科学研究,以查明事故发生的原因和经过,找出灾害的本质和规律,寻求消灭、减少交通运输事故或减轻事故损失,保障交通安全、畅通的措施和办法。 从研究对象出发,可将该学科的研究内容归为以下几类:道路交通安全工程、铁路运输安全工程、水上交通安全工程、航空运输安全工程 2.人-机一环境系统工程的含义和特点是什么? 人-机一环境系统工程是运用系统科学理论和系统工程方法,正确处理人、机、环境三大要素的关系,深人研究人一机一环境系统最优组合的一门科学,其研究对象为人一机-环境系统。系统中的“人”,是指作为工作主体的人(操作人员或决策人员);“机”是指人所控制的一切对象的总称(飞机、汽车、船舶、生产过程等);“环境”是指人、机共处的特定的工作条件(温度、湿度、噪声、震动、有害气体等)。 人一机一环境系统工程的最大特点是,把人、机、环境看做是一个系统的三大要素,在深人研究三者各自性能的基础上,着重强调从全系统的总体性能出发,通过三者间的信息传递、加工和控制,形成一个相互关联的复杂系统,并运用系统工程方法,使系统具有“安全、高效、经济”等综合性能。所谓“安全”,是指不出现人体的生理危害或伤害,并尽量减少事故的发生;所谓“高效”,是指令系统具有最好的工作性能或最高的工作效率;所谓“经济”,就是在满足系统技术要求的前提下,系统的建立要花钱最少,亦即保证系统的经济性3.什么是安全?本课程中对安全的理解是什么? 安全是指在生产活动过程中,能将人或物的损失控制在可接受水平的状态,换言之,安全意味着人或物遭受损失的可能性是可以接受的,若这种可能性超过了可接受的水平,即为不安全。该定义具有下述含义: (1)这里所讨论的安全是指生产领域中的安全问题,既不涉及军事或社会意义的安全与保安,也不涉及与疾病有关的安全。 (2)安全不是瞬间的结果,而是对于某种过程状态的描述。 (3)安全是相对的,绝对安全是不存在的。 (4)构成安全问题的矛盾双方是安全与危险,而非安全与事故。因此,衡量一个生产系统是否安全,不应仅仅依靠事故指标。 4.安全性与可靠性的区别和联系是什么? 由于安全性与可靠性的联系十分密切,在实际应用中存在着将可靠性与安全性混用的现象,因而有必要明确二者之间的差别。可靠性是指系统或元件在规定条件下.规定时间内,完成规定能力,而安全性则是指系统的安全程度。可靠性与安全性有共同之处,从某种程度上来讲.可靠性高的系统,其安全性通常也较高,许多事故之所以发生,就是由于系统可靠性较低所致,但是,可靠性不同于安全性,可靠性要求的是系统完成规定的功能,只要系统能够完成规定功能,它就是可靠的,而不管是否会带来安全问题。安全性则要求识别系统的

网络安全作业(完整版)教学内容

这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.- 网络安全第一章作业 1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性 2 机密性指确保信息不是暴露给未授权的实体或进程 3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术 4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级,访问验证保护级。 5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1 选择题 1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C) A机密性 B完整性 C可用性 D可控性 2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B) A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击 3主机网络安全系统不能(D) A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全 4防火墙通常被比喻为网络安全的大门,但它不能(D) A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵 简答题 1什么是网络安全?网络中存在哪些安全威胁? 答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。 2常见的网络安全组件有哪些?分别完成什么功能? 答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。 3安全工作的目的是什么?如何进么安全策略的实施? 答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。 网络安全第二章作业 填空题 (1) 在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密 文______。这个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。

网络与信息安全教程习题

1、()作为安全保护策略有两方面的含义:一就是让事物简单便于理解;二就是复杂化会为所有的安全带来隐 藏的漏洞,直接威胁网络安全。(单选) A动态化 B普遍参与 C纵深防御 D简单化 2、()就是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者就是来自外单位。(单选) A被动攻击 B伪远程攻击 C远程攻击 D本地攻击 3、为了实现(),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。(单选) A编写正确的代码 B非执行的缓冲区技术 C程序指针完整性检查 D数组边界检查 4、现代密码中的公共密钥密码属于()。(单选) A对称式密码 B非对称式密码 C静态的密码 D不确定的密码

7、 目前针对数据库的攻击主要有 ()。(多选) A 密码攻击 B 物理攻击 C 溢岀攻击 DSQL 注入攻击 设。 定级就是一项专业性较强的基础性工作,系统定级阶段的顺利进行与否关系到整个信息系统的后续建 (判断) 正确 错误 目前的网络攻击主要就是攻击者利用网络通信协议本身存在的缺陷或因安全配置不当而产生的安全 漏洞进行网络攻击。(判断) 9、 正确 错误 10、数据加密算法有很多种,密码算法标准化就是信息化社会发展的必然趋势 域 的一个重要课题。(判断) rr r 正确 错误 ,就是世界各国保密通信领 11、允许访问除明确拒绝以外的任何一种服务 ,指防火墙将系统中确定为“不许可”的服务拒绝 ,而允许 ’ A 资源毁坏 "B 资源耗尽与资源过载 |7 C 配置错误 ‘ D 软件弱点 6、防火墙的主要功能有()。(多选) A 访冋控制 ‘ B 防御功能 C 用户认证 D 安全管理

建筑施工作业人员交通安全常识培训

建筑施工作业人员交通安全常识培训 1.1 行人事故预防与应对 (1)事故预防 横过马路时走人行横道、过街天桥或地下通道。 过人行横道时应“红灯停,绿灯行”;通过时,应先看左后看右,在确保安全的情况下迅速通过。 学龄前儿童、精神疾病患者、智力障碍者出行应有人带领。 不要跨越或倚坐道路隔离设施、不要扒车、强行拦车或实施妨碍道路交通安全的其他行为。 不要在街上滑旱冰、踢足球等。 不要在机动车道上兜售物品、卖报纸、散发广告等。 夜间行走时要特别注意:走行人多及照明充足的街道,避免走阴暗的巷道;走在人行道中间,朝与汽车相反方向走。 (2)事故应对 与机动车发生事故后、应立即报警,并记下肇事车辆的车牌号,等候交通警察前来处理;遇到撞人后肇事者驾车或骑车逃逸的情况,应及时追赶或求助周围群众拦住肇事者 与非机动车发生交通事故后,在不能自行协商解决的情况下,应立即报警。 (3)救护措施 检查伤者的受伤部位,止血、包扎或固定。 注意保持伤者呼吸通畅;如果呼吸和心跳停止,立即进行心肺复苏抢救。 发生重大交通事故时,不要搬动伤者,立即拨打120求助。 1.2 非机动车事故预防与应对 (1)事故预防 严格遵守交通信号灯指示通行;在停车等信号灯时,不要越过停车线。 通过人行横道时,要注意避让行人。 拐弯时要伸手示意,不要抢行、猛拐、争道。 不要在机动车道内行驶,不要打闹。

通过铁路道口时,在火车到来前,自觉停在道口停止线或距道口最外侧铁路5米以外处。 (2)事故应对 与机动车发生事故后,非机动车驾驶人应记下肇事车的车牌号,保护现场,及时报警;如伤势较重,在记下肇事车的车牌号后应立即报警,求助他人标明现场位置后,及时到医院治疗。 非机动车之间发生事故后,在无法自行协商解决的情况下,应迅速报警,保护事故现场;如当事人受伤较重,求助其他人员,立即拨打122报警,并拨打120求助。 与行人发生事故后,应及时了解伤者的伤势,保护事故现场并报警;如伤者伤势较重,在征得伤者同意的情况下,将伤者及时送往医院救治。 1.3 乘车事故预防与应对 (1)乘坐公共汽车的安全防范措施, 若车内乘客稀少,坐距离司机较近的位子 乘车途中不要睡觉。 儿童在行驶的车内不要跑跳、打闹。 发现可疑人或可疑物;或遇到骚扰;应通知司机或售票员,并撤离到安全位置。 (2)公共汽车事故应急措施 遇到火灾事故时,乘客应迅速撤离着火车辆,不要围观。 遇到险情时,双手紧紧抓住前排座位或扶杆把手,低下头,利用前排座椅靠背或手臂保护头部。保持镇定,不要大声喊叫,不要指挥司机,不要在高车速时跳车。 出现伤亡情况时及时施救并拨打急救电话。 (3)乘坐出租车的安全防范措施 早间或夜间搭车,要记住车牌号、运营公司标志、运营证号码等信息;老人、女士、儿童不要独自搭乘出租车。 在照明充足的地方等车。 乘车途中不要睡觉。 选择车辆搭乘。不搭乘装饰怪异、玻璃窗视线不明、车号不清的车辆。 若与司机交谈,勿谈个人生活信息、家中财产状况等情况。 遇到险情时,双手紧紧抓住前排座位、扶杆或把手,低下头,利用前排座椅靠背或手臂保护头部。 (4)乘坐出租车的事故应急措施 上车后,注意车门及车窗开关是否正常,若发规有异状或司机有喝酒、衣着不整、言语不正常等情形时,应尽可能想办法下车。 指定行车路线,并留心沿路景物,发现有异常现象,应随时准备反应。遇到状况时应尽量留下求救信号、个人物品等,为解救提供重要线索。 (5)乘坐地铁(城铁)的安全防范措施 候车时要站在安全线以外。 列车运行中发现可疑物时,应迅速利用车厢内报警器报警,并远离可疑物,切勿自行处置。 (6)乘坐地铁(城铁)的事故应急措施 停电:列车因停电滞于隧道时,耐心等待救援人员到来,不要扒车门、砸玻璃,甚至跳离车厢;站内停电,可按照导向标志确认撤离方向。 火灾:使用车厢报警器通知司机,取出车厢的灭火器扑灭初起火势;列车司机应就近停车,尽快打开车门疏散人员;如果车门开启不了,乘客可利用身边的物品破门、破窗而出。 爆炸:迅速使用车廂内报警器报警,并尽可能远离爆炸事故现场。

网络安全手册

目录 一、10条上网安全常识,安全上网。1 二、如何养成安全的上网习惯2 1、使用安全的电脑2 2、使用安全的软件3 3、访问安全的网站3 4、交流中注意保护隐私3 5、遵守国家法律法规3 6、青少年上网安全指引4 三、手机上网也要注意。4

一、10条上网安全常识,安全上网。 网络高速发展的今天,网络安全成了一个很大的问题,不仅众多企业深受其害,我们平常的老百姓也是被他折腾的痛不欲生,整天上网提心吊胆。数据的窃取,个人私密的泄露,病毒对我们电脑和文件的危害等等。为解救我们的菜鸟,下面列举了十个简单的上网安全常识。 1、重装系统连接网络前,必须确保windows防火墙是开启状态,建议立即修改administrator用户口令,这一步其实在安装的时候就要做,不过有很多人会使用空口令。修改方法:修改方法,右键单击我的电脑,选择管理,浏览到本地用户和组,在 右边的窗格中,选择具备管理员权限的用户名,单击右键,选择设置密码,输入新密码。安全的密码是字母数字特殊字符的组合。 2、强烈建议改变你的操作习惯,不要使用双击方式来打开本地磁盘、移动硬盘、 U盘、各种数码存储卡。而要习惯使用在磁盘图标上点右键,在弹出的菜单中选择资源 管理器。在进行下一步之前,强烈建议不要插入各种移动存储设备。 3、立即关闭自动播放功能,自动播放大大增加了感染病毒的风险,熊猫烧香病毒 很多是通过插入U盘这样一个简单的动作入侵系统的。关闭方法:步骤:单击开始, 运行,输入gpedit.msc,打开组策略编辑器,浏览到计算机配置,管理模板,系统, 在右边的窗格中选择关闭自动播放,该配置缺省是未配置,在下拉框中选择所有驱动器,再选取已启用,确定后关闭。最后,在开始,运行中输入gpupdate,确定后,该 策略就生效了。 4、重要资料,必须备份。资料是最重要的,程序损坏了可重新COPY,甚至再买 一份,但是自己键入的资料,可能是三年的会计资料,可能是画了三个月的图片,结果某一天,硬盘坏了或者因为病毒而损坏了资料,会让人欲哭无泪,所以对于重要资料经常备份是绝对必要的。 5、尽量避免在无防毒软件的机器上使用软盘/zip盘/mo等可移动储存介质。一般人都以为不要使用别人的磁盘,即可防毒,但是不要随便用别人的电脑也是非常重要的,否则有可能带一大堆病毒回家。 6、使用新软件时,先用扫毒程序检查,可减少中毒机会。主动检查,可以过滤大部份的病毒。 7、准备一份具有查毒、防毒、解毒及重要功能的软件,将有助于杜绝病毒。 8、若硬盘资料已遭到破坏,不必急着FORMAT,因病毒不可能在短时间内,将全部 硬盘资料破坏,故可利用灾后重建的解毒程序,加以分析,重建受损状态。重建硬盘 是有可能的,救回的机率相当高。 9、不要在互联网上随意下载软件。病毒的一大传播途径,就是Internet。潜伏 在网络上的各种可下载程序中,如果你随意下载、随意打开,对于制造病毒者来说,可真是再好不过了。因此,不要贪图免费软件,如果实在需要,请在下载后执行杀毒、查毒软件彻底检查。 10、不要轻易打开电子邮件的附件。近年来造成大规模破坏的许多病毒,都是通 过电子邮件传播的。不要以为只打开熟人发送的附件就一定保险,有的病毒会自动检查受害人电脑上的通讯录并向其中的所有地址自动发送带毒文件。最妥当的做法,是先将附件保存下来,不要打开,先用查毒软件彻底检查。

相关文档
相关文档 最新文档