ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:47.76KB ,
资源ID:26749457      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/26749457.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(安全生产管理安徽专升本计算机讲义七信息安全.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

安全生产管理安徽专升本计算机讲义七信息安全.docx

1、安全生产管理安徽专升本计算机讲义七信息安全 安全生产管理安徽专升本计算机讲义七信息安全第七章信息安全第一节系统与数据安全计算机信息系统是一个人机系统,基本组成有3部分:计算机实体、信息和人。1.计算机信息安全内容实体安全(保护计算机设备)、信息安全(保密性、完整性、可用性、可控制)、运行安全(信息处理过程中的安全)、人员安全(安全意识、法律意识、安全技能等)2.计算机信息面临的威胁脆弱性:信息处理环节中存在不安全因素、计算机信息自身的脆弱性和其它不安全因素。面临威胁:主要来自自然灾害构成的威胁、人为和偶然事故构成的威胁等易受到攻击:主动攻击和被动攻击。例如:破坏信息可用性用户的数据文件被别有用

2、心的人移到了其他目录中。在这个事件中可用性被破坏,而其他安全性要素,即完整性、保密性没有受到侵犯。破坏信息的完整性财务软件缺少记帐机制,而软件技术说明书中有这个控制机制,客户公司的会计利用此疏漏并参与一次大额可付账公款盗用。此安全中软件缺少了完整性,因而不可靠,保密性没有被影响。破坏信息的保密性某用户的一份机密文件被人拷贝。此案例中用户的秘密被侵犯,而可用性、完整性没有影响。3.计算机信息安全技术:计算机信息的安全体系,分7个层次:信息、安全软件、安全硬件、安全物理环境、法律规范纪律、职业道德和人。4.计算机网络安全技术内容(1)网络加密技术(2)身份认证(3)防火墙技术(4)WEB网中的安全

3、技术(5)虚拟专用网(PVN)4使用计算机的注意事项(1)开机/关机:开机先外设后主机;关机先主机后外设。(2)开机后,机器及各种设备不要随意搬动。(3)当磁盘驱动器处于读写状态时,相应的指示灯闪亮,此时不要抽出盘片,否则会将盘上数据破坏,甚至毁坏贵重的磁头。(4)硬盘的使用要尤为小心,要注意防震。(5)USB插口拔出U盘或移动硬盘时,应先正确执行删除硬件操作。(6)敲击键盘时,不要用力过猛。(7)使用鼠标时,保持桌面的平整和清洁。5.数据的安全维护数据是一种重要的资源。系统软件和应用软件也是以数据的形式存放在磁盘上。定期备份硬盘不是绝对可靠的误操会破坏数据计算机感染病毒会破坏数据。第二节网络

4、安全1.防火墙(FireWall)基本特性(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。(2)只有符合安全策略的数据流才能通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。功能:分组过滤、应用代理、入侵检测等。2网络保护防火墙数据加密服务器安全升级系统安全补丁采用NTFS文件系统格式系统备份关闭不必要的端口开启事件日志数据备份与恢复3网络安全的防范措施增强安全防范意识控制访问权限选用防火墙系统设置网络口令数据加密方法。第三节计算机病毒基本知识1、计算机病毒:计算机病毒的定义“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算

5、机指令或者程序代码”。2.计算机病毒的特点(1)破坏性凡是软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。(2)隐蔽性计算机病毒本身是一段可执行的程序,但大多数计算机病毒隐藏在正常的可执行程序或数据文件里,不易被发现。(3)传染性这是计算机的重要特征,计算机病毒是通过修改别的程序,把自身的拷贝包括进去,从而达到扩散的目的。(4)潜伏性一个编制巧妙的计算机的病毒程序可以长时间潜伏在合法文件中,在一定条件下,激发了它的传染机构后,则进行传染;而在另一种条件下,则激活它的破坏机制或表现部分,俗称计算机病毒发作。(5)激发性激发性是计算机病毒危害的条件,其实这是一种“逻辑炸弹”。(6)程序

6、性计算机病毒本质上是程序(7)非授权可执行性3.种类1).按寄生方式分类(1)引导型病毒(2)文件型病毒(3)宏病毒(4)复合型病毒2).按破坏性分类(1)良性病毒(2)恶性病毒3).按照传播媒介分类(1)单机病毒(2)网络病毒4).按照计算机病毒的链结方式分类(1)源码型病毒(2)嵌入型病毒(3)外壳型病毒(4)操作系统型病毒5).按照计算机病毒激活的时间分类(1)定时病毒(2)随机病毒4.计算机病毒的传染途径(1).软盘(2).光盘(3).硬盘(5).网络5.计算机病毒的预防(1).不要用来历不明的磁盘或软件。(2).用清洁的启动盘启动计算机,再用杀毒软件消除病毒。6.常见的计算机病毒(1

7、).CIH病毒(2).特洛伊木马病毒(3).宏病毒(4).蠕虫病毒7.常用防病毒软件(1).江民杀毒软件(2).金山毒霸(3).诺顿(4).瑞星(5).卡巴斯基自测题一单选题1.通常所说的“病毒”是指_。A.细菌感染B.生物病毒感染C.被损坏的程序D.特制的具有破坏性的程序2.对于已感染了病毒的软盘,最彻底的清除病毒的方法是_。A.用酒精将软盘消毒B.放一段时间再用C.将感染病毒的程序删除D.对软盘进行格式化3.计算机病毒造成的危害是_。A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片损坏D.使计算机系统突然掉电4.计算机病毒的危害性表现在_。A.能造成计算机器件永久性失效B.影响程序的执

8、行,破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施5.计算机病毒对于操作计算机的人,_。A.只会感染,不会致病B.会感染致病C.不会感染D.会有厄运6.以下措施不能防止计算机病毒的是_。A.软盘未写保护B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的磁盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件7.防病毒卡能够_。A.杜绝病毒对计算机的侵害B.发现病毒入侵迹象并及时阻止或提醒用户C.自动消除己感染的所有病毒D.自动发现并阻止任何病毒的入侵8.计算机病毒主要是造成_损坏。A.磁盘B.磁盘驱动器C.磁盘和其中的程序和

9、数据D.程序和数据9.文件型病毒传染的对象主要是_。A.DBFB.PRGC.COM和EXED.C10.文件被感染上病毒之后,其基本特征是_。A.文件不能被执行B.文件长度变短C.文件长度加长D.文件照常能执行11关于计算机病毒的特点有以下几种论述,其中正确的是_.A.破坏性是计算机病毒的特点之一B.偶然性是计算机病毒的特点之一C.传染性是计算机病毒的特点之一D.潜伏性是计算机病毒的特点之一12.对计算机软件正确的认识应该是_。A.计算机软件不需要维修B.计算机只要能复制得到就不必购买C.受法律保护的计算机软件不能随便复制D.计算机软件不必备份13.网络黑客是网络系统安全的一大威胁,下面不属于防

10、范黑客行为的是_。.A加强网络系统管理.B.修复网络系统缺陷.C.不使用网络协议分析类软件.D.设置防火墙系统.14.宏病毒攻击的主要对象为_类文件A.DBFB.COM和EXEC.PRG和BATD.DOC15.“CIH”是一种计算机病毒,它主要是破坏_,导致计算机系统瘫痪。A.CPUB.软盘C.BOOT(程序)D.BIOS二.多选题1.计算机病毒通常容易感染扩展名为_的文件。A.BAK与HLPB.EXEC.COMD.SYS2.下列属于计算机病毒症状的是_。A.找不到文件B.系统有效存储空间变小C.系统启动时的引导过程变慢D.文件打不开3.指出下列关于计算机病毒的正确论述_。A.计算机病毒是人为

11、地编制出来、可在计算机上运行的程序B.计算机病毒具有寄生于其他程序或文档的特点C.计算机病毒在执行过程中,可自我复制或制造自身的变种D.只有计算机病毒发作时才能检查出来并加以消除4.下面是关于计算机病毒的论断,正确的有_.A.计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;B.计算机病毒只会破坏磁盘上的数据.C.防病毒卡是一种硬件化了的防病毒程序D.发现内存有病毒,应立即换一张新盘,这样就可以放心使用了.5.下列关于计算机病毒的说法中_是正确的。A.游戏软件常常是计算机病毒的载体B.用消毒软件将一片软盘消毒后,该软盘就没有病毒了C.尽量做到专机专用或安装正版

12、软件,是预防计算机病毒的有效方法D.计算机病毒对计算机的硬件资源,起干扰和破坏作用6.下列有关计算机病毒的叙述中,正确的有_。A.计算机病毒可以通过网络传染B.有些计算机病毒感染计算机后,不会立刻发作,潜伏一段时间后才发作C.防止病毒最有效的方法是使用正版软件D.光盘上一般不会有计算机病毒7.预防软盘感染病毒的有效方法是_。A.使用前后,均用最新杀毒软件进行查毒、杀毒B.对软盘上的文件要经常重新拷贝C.给软盘加写保护D.不把有病毒的与无病毒的软盘放在一起三填空题1计算机病毒实际上是一种特殊的_。四简答题。1列举计算机病毒的常见特性(不少于4个)。第八章程序设计与数据库基础第一节数据库基本概念1

13、.术语数据:数据(Data.泛指一切可以被计算机接受并能被计算机处理的符号。数据实际上是指存储在某种媒体上能够识别的物理符号,如图形、图像、文字、声音、语言等,它是对信息的一种符号化表示。数据是信息的载体,而信息是数据的内涵。信息:信息(Information)是向人们(或计算机.提供关于现实世界新的事实的知识。数据处理:数据处理(DataProcessing.是指将数据转换成信息的过程,也就是对不同的数据按一的目的行收集、储存、合并、分类、计算、传输、制表等一系列活动的总称。其目的是从大量的、杂乱无章的数据中抽取或推导出有价值的、有意义的新的数据,以作为决策的依据。数据与信息之间的关系:信息

14、=数据+数据处理数据库(Database,简称DB)数据库指长期存储在计算机内有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度,较高的数据独立性和易扩展性,并可为各种用户共享。特点:集成性、共享性。数据库管理系统(DatabaseManagementSystem,简称DBMS)数据库管理系统指位于用户与操作系统之间的一层数据管理软件。数据库在建立、运用和维护时由数据库管理系统统一管理、统一控制。数据库管理系统使用户能方便地定义数据和操纵数据,并能够保证数据的安全性、完整性、多用户对数据的开发使用及发生故障后的系统恢复。数据库系统(DatabaseSy

15、stem,简称DBS)数据库系统指在计算机系统中引人数据库后构成的系统,一般由数据库、操作系统、数据库管理系统(及其开发工具)、应用系统、数据库管理员(DBA)和用户构成。2.数据管理技术的发展人工管理阶段文件系统阶段数据库系统阶段3.数据模型模型是抽象地模仿现实世界的事物,在数据库技术中,使用模型的概念描述数据库的结构和语义。根据应用不同,数据模型可分为两类:概念数据模型和结构数据模型。概念数据模型一种独立于计算机系统的模型。它不涉及信息在系统中的表示,只是用来描述某个特定组织所关心的信息结构,而不涉及信息在计算机中的表示,是现实世界到信息世界的第一层抽象。概念数据模型应包含数据和联系两方面

16、的描述。数据的描述:对记录型和数据项命名,定义各数据项的类型和取值范围。联系的描述:对联系进行命名,说明联系方式。概念数据模型在实际中常使用实体-联系模型(E-R图)表示。概念数据模型按用户的观点建模,主要用于数据库设计。结构数据模型结构数据模型是直接面向数据库的逻辑结构,是现实世界的第二层抽象。这类模型涉及到计算机系统和数据库管理系统,所以称为结构数据模型。结构数据模型应包含:数据结构、数据操作、数据完整性约束3部分。数据结构是指对实体,类型和实体间联系的表达和实现。数据操作是指对数据库的检索和更新(包括插入、删除和修改)操作。数据完整性约束给出数据及其联系应具有的制约和依赖规则。结构数据模

17、型按计算机系统的观点建模,主要用于DBMS实现。概念模型中的术语(I)实体:客观存在并且可以相互区别的事物称为实体。(2)属性:实体所具有的某一特性称为属性。(3)码:惟一标识实体的属性集称为码。(4)域:属性的取值范围称为该属性的域。(5)联系:在现实世界中,事物内部以及事物之间是有联系的,这些联系在信息世界中,反映为实体(型)内部的联系和实体(型)之间的联系。实体内部的联系通常是指组成实体的各属性之间的联系。实体联系方式一对一联系(1:1):现有两个不同型实体集A和B,若对于某个联系K来说,A中每个实体至多与B中一个实体相联,反之亦然,则称A与B对于联系K来说,具有一对一的联系。一对多联系

18、(l:n):现有两个不同型实体集A和B,对于联系K来说,若A中的每一实体,B中可有多个实体与之联系;但对B中的每一个实体,A中最多有一个实体与之联系,则称A与B对于联系K来说是一对多联系的。多对多联系(m:n):现有两个不同型实体集A和B,若A中的每一实体,B中有多个实体与之联系,反之亦然,则称A与B对于联系K来说是多对多联系。实体-联系模型的表示法:实体-联系表示法(E-R图)。E-R图是一种直观地表示实体-联系模型的方法,广泛用于数据库设计中。4.逻辑数据模型.层次数据模型.网状数据模型.关系数据模型(1).关系的定义:关系模型是一种简单的二维表格结构,每个二维表称做一个关系,一个二维表的

19、表头,即所有列的标题称为一个元组,每一列数据称为一个属性,列标题称属性名。同一个关系中不允许出现重复元组和相同属性名的属性。5.关系运算关系数据结构域:域是具有相同特性的数据集合。笛卡儿积:笛卡儿积是定义在一组域上的集合,假定一组域用D1、D2、Dn表示,则它们的笛卡儿积表示为:D1*D2*Dn。关系:关系到笛卡儿积的一个子集,若笛卡儿积具有n个域,则该笛卡儿积上的关系被称为n元关系。码:码又称为键、关键字等。候选码:关系中能惟一标识每个元组的最少属性或属性组被称为该关系的候选码。主码:从候选码中选择一个作为该关系的主码,数据库系统将按主码标识和排序每个元组。.关系完整性实体完整性实体完整性规则:关系的主码不能取空值,或者说任何关系中每个元组的主码不能为空。参照完整性参照完整性规则:在两个参照和被参照关系中,参照关系中每个元组的外码或者为空,或者等于被参照关系中某个元组的主码。用户定义完整性:.关系运算传统的集合运算:并、交、差和笛卡儿积等四种运算。专门的关系运算:包括选择、投影、连接和除四种。多年企业管理咨询经验,专注为企业和个人提供精品管理方案,企业诊断方案,制度参考模板等欢迎您下载,均可自由编辑感谢阅读

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1