人为地主动攻击是有选择地破坏信息的有效性完整性

 我来答
匿名用户
2010-12-10
展开全部
20.“程序”是指为进行某项活动所规定的途径。许多情况下,程序可形成文件,而被称为“书面程序”或“文件化程序”。程序通常包括:活动的目的和范围,做什么和谁来做,何时、何地和如何做,应使用什么设备、材料和文件,如何对活动进行控制和记录等。“工作指南”规定了在工作现场完成任务的程序,通常以手册的形式提供给任务的执行者。
制定程序文件时就注意哪些事项:(1)编制时应根据公司的情况和风险识别结果进行很好的策划,争取做到:①在实现控制的前提下,尽量减少文件的数目和篇幅;②程序文件之间有必要的衔接,但要避免过多重复。(2)充分利用公司已有的适用程序。(3)文件具有可操作性:内容简单、明确、易于理解,明确个人责任。

计算机程序
在《计算机软件保护条例》中的定义为:指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。
计算机的程序是有一系列的机器指令组成的,而指令就是要计算机执行某种操作的命令。
程序=算法+数据结构+程序设计方法+语言工具和环境
从计算机组成的层次结构来说,计算机的指令分:
微指令:是微程序级的命令,它属于硬件。
宏指令:是由若干条机器指令组成的软件指令,它属于软件。
机器指令:介于微指令和宏指令之间,通常简称为指令,每一条指令可以完成一个独立的算术运算或逻辑运算操作。
计算机程序就是指 电脑可以识别运行的指令集合

21.计算机并不能直接地接受和执行用高级语言编写的源程序,源程序在输入计算机时,通过"翻译程序"翻译成机器语言形式的目标程序,计算机才能识别和执行。这种"翻译"通常有两种方式,即编译方式和解释方式。编译方式是指利用事先编好的一个称为编译程序的机器语言程序,作为系统软件存放在计算机内,当用户将高级语言编写的源程序输入计算机后,编译程序便把源程序整个地翻译成用机器语言表示的与之等价的目标程序,然后计算机再执行该目标程序,以完成源程序要处理的运算并取得结果。解释方式是指源程序进入计算机后,解释程序边扫描边解释,逐句输入逐句翻译,计算机一句句执行,并不产生目标程序。如PASCAL、FORTRAN、COBOL等高级语言执行编译方式;BASIC语言则以执行解释方式为主;而PASCAL、C语言是能书写编译程序的高级程序设计语言。

编译程序、解释程序、汇编程序是3种语言处理程序。其区别主要为:汇编程序(为低级服务)是将汇编语言书写的源程序翻译成由机器指令和其他信息组成的目标程序。解释程序(为高级服务)直接执行源程序或源程序的内部形式,一般是读一句源程序,翻译一句,执行一句,不产生目标代码,如BASIC解释程序。编译程序(为高级服务)是将高级语言书写的源程序翻译成与之等价的低级语言的目标程序。编译程序与解释程序最大的区别之一在于前者生成目标代码,而后者不生成;此外,前者产生的目标代码的执行速度比解释程序的执行速度要快;后者人机交互好,适于初学者使用。用COBOL、FORTRAN等语言编写的程序考虑到执行速度一般都是编译执行。

22. 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。

可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时 机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
如何有效地预防电脑中病毒?电脑病毒只是一种程序而已,其实防护的办法很多。
1、找一个知名软件商的杀毒软件,安装一个网络防火墙,当然都是要用正版能及时升级的,然后要注意更新你自己的系统,安装必要的补丁。
2、对自己的电脑系统要有一定的了解,每次电脑进程中运行的陌生程序,自己都会及时发现,然后想出解决的办法。
3、在你电脑状态最好的时候,要留心为的电脑做一下备份,比如注册表。也可以借助其他软件,进行备份,比如ghoust 等等。
4、注意自己的浏览内容,QQ等网聊工具发送,程序等等要确认内容在接,网页中自动加载的控件,确定对自己有没有危险后在安,反正介绍都是中文的 ,操作起来难度不大。

23. 计算机病毒从1983年诞生以来,数量一直呈几何级数递增,到目前约有5-6万种病毒。现对常见的几种病毒进行分析,让读者们能有效地预防计算机病毒
宏病毒;
由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所需的库(以VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性.发作方式:在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档,或直接删除文件等等。Word将宏和其他样式储存在模板中,因此病毒总是把文档转换成模板再储存它们的宏。这样的结果是某些Word版本会强迫你将感染的文档储存在模板中。;防范措施:平时最好不要几个人共用一个Office程序,要加载实时的病毒防护功能。病毒的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意。一般的杀毒软件都可以清除宏病毒
蠕虫病毒
蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。它不一定马上删除数据让人发现,比如著名的爱虫病毒和尼姆达病毒以及目前流利的“后门2002”。
木马病毒
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。传染方式:通过电子邮件附件发出;捆绑在其他的程序中。防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。

24.计算机系统安全威胁主要来自哪些方面?
(1)非法访问,窃取秘密信息。
(2)利用搭线截收或电磁泄漏发射,窃取秘密信息。
(3)利用特洛伊木马和其他后门程序窃取秘密信息。
(4)篡改、插入、删除信息,破坏信息完整性。
(5)利用病毒等非法程序或其他手段攻击系统,使系统瘫痪或无法服务,破坏系统可用性。
(6)传播有害国家安全稳定的信息,传播低级下流黄色信息,利用系统进行有害信息渗透。
(7)冒充领导发布指示,调阅密件;冒充主机、冒充控制程序欺骗合法主机和用户,套取或修改使用权限、口令字、密钥等信息,非法占用系统资源,破坏系统可控性。
(8)行为者否认自己发送过或接收到相关信息,产生抵赖行为。

25.防火墙主要是控制主机与网络之间的访问,如果不想安装建议把windows防火墙打开,没有什么软件能保证你的电脑不中病毒。
光点科技
2023-08-16 广告
大数据时代,人们的关注点开始着重挖掘数据的价值。数据作为一种重要的战略资源,其价值被不断挖掘和创造,正在成为一种新的资产——数据资产。而数据资产则被认为是一项重要的资产,能够给社会带来巨大的经济价值。数据资产的应用价值和优势明显,挖掘数据背... 点击进入详情页
本回答由光点科技提供
pkaafa
2010-12-08 · TA获得超过450个赞
知道小有建树答主
回答量:704
采纳率:0%
帮助的人:504万
展开全部
1 为了方便用户,将分布在不同地理位置的计算机资源相连,实现信息交换和资源的共享。计算机资源主要指计算机硬件、软件和数据。数据是信息的载体。计算机网络的功能包括网络通信、资源管理、网络服务、网络管理和互动操作的能力。计算机网络技术是计算机技术与通信技术的结合

2 计算机网络需要以下3个方面的安全性:
(1)保密性:计算机中的信息只能授予访问权限的用户读取(包括显示、打印等,也包含暴露信息存在的事实)。
(2)数据完整性:计算机系统中的信息资源只能被授予权限的用户修改。
(3)可利用性:具有访问要限的用户在需要时可以利用计算机系统中的信息资源,得到密文。

注:在《计算机信息基础》教材中计算机网络的安全性有7个方面,如果是考试,一般答上面3点就可以了。

3(1) 网络的互联。路由器是面向网络层的数据包,真正实现网络(子网)间互联。多协议路由器不仅可以实现不同类型局域网的互联,而且可以实现局域网与广域网的互联以及广域网间的互联。路由器完成如下几个功能:
地址映射:实现网络地址与子网物理地址和IP地址与以太网地址之间的映射。
数据转换:解决数据单元的分段与重组问题。
路由选择:每个路由器保持一个独立的路由表,对每个可能的目的网络,该表给出应该送往下一个路由器的地址以及到达目的主机的步数据,数据包就是根据路由表选择最优路径进行转发的。路由表可以是静态的,也可以是动态的,而且可以根据需要手工增删路由表项。路由算法可以是各种各样的,因此比较灵活。
协议转换:多协议路由器可以实现不同的网络层协议转换的功能(例如IP与IPX之间的转换)。
(2) 网络的隔离。路由器不仅可以根据局域网的地址和协议类型,而且可以根据网络号、主机的网络地址、地址掩码(Address Mask)、数据类型(如高层协议是文件传输FTP、远程登录Telnet还是电子邮件E-mail)来监控、拦截和过滤信息。这种隔离功能不仅可以避免广播风暴,提高整个网络的性能,更主要的是有利于提高网络的安全性和保密性。因为路由器所联接的网络是彼此独立的子网,便于分割一个大网为若干独立子网进行管理和维护。
(3) 流量的控制。路由器具有很强的流量控制能力,可以采用优化的路由算法来均衡网络负载,从而有效地控制拥塞,避免因拥塞而使网络性能下降。

4(1)发送时延为100s,传播时延为5 ms。
(2)发送时延为1 us,传播时延为5 ms。

翻译 无毒不丈夫. (参考资料:金山糍粑)
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
独孤龙仁
2010-12-08 · TA获得超过372个赞
知道答主
回答量:109
采纳率:0%
帮助的人:60.5万
展开全部
有安全漏洞就可能被攻击,不一定是为了破坏某些信息,这还与破坏者的动机有关,可能是玩玩,也可能为了某些利益
本回答被提问者和网友采纳
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
收起 更多回答(1)
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式