写保护的功能是什么.docx

上传人:b****3 文档编号:900015 上传时间:2022-10-13 格式:DOCX 页数:6 大小:31.35KB
下载 相关 举报
写保护的功能是什么.docx_第1页
第1页 / 共6页
写保护的功能是什么.docx_第2页
第2页 / 共6页
写保护的功能是什么.docx_第3页
第3页 / 共6页
写保护的功能是什么.docx_第4页
第4页 / 共6页
写保护的功能是什么.docx_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

写保护的功能是什么.docx

《写保护的功能是什么.docx》由会员分享,可在线阅读,更多相关《写保护的功能是什么.docx(6页珍藏版)》请在冰豆网上搜索。

写保护的功能是什么.docx

写保护的功能是什么

三一文库(XX)

〔“写保护”的功能是什么〕

  *篇一:

写保护

  只读文件也称为启用写保护功能的文件。

也就是说能修改内容但不能保存。

但是它与只读又有不同,只读是可以删除的,但写保护却不能删除。

写保护它一方面保护了原有文件,防止误操作;另一方面它又避免了病毒对文件数据的攻击。

  编辑本段

  磁盘的写保护分为两种一种是硬件写保护,就是常说的写保护开关,硬盘还原卡;另一种是软件写保护,是通过管理工具对文件进行写保护。

纯软件方式的优点在于方便灵活,成本低。

目前可以实现硬盘写保护的软件有核盾数据卫士。

要解除写保护,先确认一下是否真的被写保护:

鼠标右键点击移动硬盘,属性,看看你的文件属性里有三项(只读)(隐藏)(存档)对号(√)是否打在只读上了(例:

√只读)如果是这样的证明确实被写保护了,因为正常状态下三项都不打√号。

  编辑本段

  硬件写保护的解决办法第一,先看看读卡器的卡拖上面的锁关闭了没(有个LOCK字样),你只要拨另外一端取消写保护就可以了。

一般如果是软盘,在磁盘的左下角有个黑色的可滑块,把它推过来;如果是U盘,上面一般有一个可以拔动的键,还有小锁做标志。

  第二,有可能你的内存卡和卡拖的接触效果不好,一般在放卡的时候加垫一层纸就可以了。

  第三,假如有条件的话用数据线连接电脑比较可靠。

  编辑本段

  软件写保护的解决办法

  第一,下载usbmon,首先在右下角的安全打开磁盘分区下选择你要取消保护的分区,然后再在左下最底行选择取消写保护按一下就大功告成了。

  第二,在DOS里,进入隐藏文件所在目录用DIR/A查出该隐藏文件在DOS下的名字(别忘了后缀名),然后用attrib这个命令去掉该文件的相关属性,attrib的用法:

显示或更改文件属性。

ATTRIB[+R|-R][+A|-A][+S|-S][+H|-H][[drive:

][path]filename][/S[/D]]+设置属性。

-清除属性。

R只读文件属性。

A存档文件属性。

S系统文件属性。

H隐藏文件属性。

/S处理当前文件夹及其子文件夹中的匹配文件。

/D也处理文件夹。

  第三,进入安全模式后给该文件夹完全的权限,重新启动以后就可删除该文件夹。

  *篇二:

写保护解决方法

  1.其实有些U盘自身,有一个写保护开关,一般在U盘的侧面,有一个“LOCK”字样的标志。

你只要再次按下这个开关即可解除U盘的写保护。

  2.如果U盘没有写保护开关,按以下步骤

  1、查看U盘目录下的文件数是否达到最大允许值

  2、运行regedit.exe,进入注册表编辑器,依次找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies(如果没有StorageDevicePolicies,则可以新建一个,方法是:

右键单击Control选择“新建”,选择“项”,输入StorageDevicePolicies即可。

[3]

  3、建立Dword值命名为WriteProtect并令其值为0(双击WriteProtect即可弹出设置对话框。

  4、重新启动电脑。

  如果问题还是不能解决,可以再进行了如下操作:

  5、带U盘重启电脑,当系统重启至U盘灯闪时,拔掉U盘

  6、系统重启完毕后再插入U盘,U盘操作恢复正常。

但要注意的是有时候u盘的内容会受到损害

  *篇三:

公需考试

  信息技术与信息安全公需科目考试考试结果

  单项选择题

  1.(2分)国家顶级域名是()。

  A.cn

  B.net

  C.以上答案都不对D.com

  你的答案:

ABCD得分:

2分

  2.(2分)目前国内对信息安全人员的资格认证为()。

  A.以上资格都是

  B.注册信息安全专业人员(简称CISP)

  C.国际注册信息安全专家(简称CISSP)

  D.国际注册信息系统审计师(简称CISA)

  你的答案:

ABCD得分:

2分

  3.(2分)将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。

  A.机顶盒

  B.服务器

  C.交换机

  D.路由器

  你的答案:

ABCD得分:

2分

  4.(2分)下面关于有写保护功能的U盘说法不正确的是()?

  A.上面一般有一个可以拔动的键,来选择是否启用写保护功能

  B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘

  C.可以避免病毒或恶意代码删除U盘上的文件

  D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播

  你的答案:

ABCD得分:

2分

  5.(2分)2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。

  A.CRAY-III

  B.银河-III

  C.天河二号D.IBM9000

  你的答案:

ABCD得分:

2分

  6.(2分)蠕虫病毒爆发期是在()。

  A.2003年

  C.2000年

  D.2002年

  你的答案:

ABCD得分:

2分

  7.(2分)蹭网的主要目的是()?

  A.信号干扰

  B.信息窃听

  C.拥塞攻击

  D.节省上网费用内

  你的答案:

ABCD得分:

2分

  8.(2分)中国移动使用的3G制式标准是?

()

  A.TDMA

  B.TD-SCDMA

  C.WCDMAD.FDD-LTE

  你的答案:

ABCD得分:

2分

  9.(2分)通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。

  A.企业与政府(B2G)

  B.消费者与消费者(C2C)

  C.消费者与企业(C2B)

  D.企业与消费者(B2C)

  你的答案:

ABCD得分:

2分

  10.(2分)信息系统安全等级保护是指()。

  A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。

  B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。

  C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。

  D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。

你的答案:

ABCD得分:

2分

  11.(2分)Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。

  A.Guest账户

  B.受限账户

  C.管理员账户

  你的答案:

ABCD得分:

2分

  12.(2分)覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。

  A.城域网

  B.国际互联网

  C.局域网

  D.广域网

  你的答案:

ABCD得分:

2分

  13.(2分)无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?

  A.32

  B.16

  C.128D.64

  你的答案:

ABCD得分:

2分

  14.(2分)风险分析阶段的主要工作就是()。

  A.完成风险的分析和计算

  B.完成风险的分析

  C.判断安全事件造成的损失对单位组织的影响

  D.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险

  你的答案:

ABCD得分:

2分

  15.(2分)POP3与IMAP4相比,POP3应用()。

  A.更少

  B.以上答案都不对

  C.一样多

  D.更广泛

  你的答案:

ABCD得分:

2分

  16.(2分)TCP/IP协议层次结构由()。

  A.网络接口层、网络层、传输层和应用层组成

  B.网络接口层、网络层、传输层组成

  C.以上答案都不对

  D.网络接口层、网络层组成

  你的答案:

ABCD得分:

2分

  17.(2分)《文明上网自律公约》是()2006年4月19日发布的。

  A.中国互联网协会

  B.中国网络协会

  C.中国网络安全协会

  D.中国互联网安全协会

  你的答案:

ABCD得分:

2分

  18.(2分)通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?

()

  A.黑客程序

  B.远程控制木马

  C.灰鸽子程序

  D.摆渡型间谍木马

  你的答案:

ABCD得分:

2分

  19.(2分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。

  A.他人计算机

  B.实验室计算机

  C.网吧计算机

  D.用户本人计算机你的答案:

AB

  CD得分:

2分

  20.(2分)以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?

  A.蓝牙技术

  B.HomeRF技术

  C.UWB技术

  D.ZigBee技术你的答案:

AB

  CD得分:

2分

  21.(2分)C类地址适用于()。

  A.小型网络

  B.以上答案都不对

  C.大型网络

  D.中型网络你的答案:

AB

  CD得分:

2分

  22.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。

  A.50%

  B.20%C.30%

  D.40%你的答案:

AB

  CD得分:

2分

  23.(2分)保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。

  A.验收

  B.评审

  C.检查

  D.系统测评你的答案:

AB

  CD得分:

2分

  24.(2分)在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。

  A.美国

  B.日本

  C.中国

  D.法国你的答案:

AB

  CD得分:

2分

  25.(2分)当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。

  A.冒充B并将B的物理地址回复给A

  B.将C的IP和一个错误的物理地址回复给A

  C.冒充B并将B的IP和物理地址回复给A

  D.冒充B并将B的IP和一个错误的物理地址回复给A你的答案:

AB

  CD得分:

2分

  26.(2分)下列哪个不是信息安全的基本原则?

()

  A.分级分域原则

  B.安全隔离原则

  C.分权制衡原则

  D.最小化原则你的答案:

AB

  CD得分:

2分

  27.(2分)防范网络监听最有效的方法是()。

  A.安装防火墙

  B.采用无线网络传输

  C.进行漏洞扫描

  D.对传输的数据信息进行加密你的答案:

AB

  CD得分:

2分

  28.(2分)我国具有自主知识产权的高端通用芯片代表性产品有()。

  A.“龙芯”64位高性能多核通用CPU。

  B.麒麟服务器操作系统。

  C.“华睿1号”高性能数字信号处理器(DSP)。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1