




已阅读5页,还剩80页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
,1.3.1存储设备存储设备是电脑的仓库,包括内部存储器和外部存储器,用于保存数据信息。常见的外存储器有软盘、硬盘、光盘和移动存储器等。,软盘软盘(FloppyDisk)是个人计算机(PC)中最早使用的可移介质。软盘的读写是通过软盘驱动器完成的如图所示。现在普遍使用的是3.5英寸软盘,它的存储容量为1.44MB(约72万汉字)。软盘体积小,便于携带和保存,但容量小,读写速度慢,正逐步被淘汰。,软盘,软驱,硬盘硬盘是电脑的主要存储设备。由一个或多个铝制或玻璃制的碟片组成。这些碟片外覆盖有磁性材料。绝大多数硬盘是固定硬盘,被永久性密封固定在硬盘驱动器中。硬盘的存储容量大,常见的有80GB、120GB、160GB、320GB、1TB等,安装在机箱内。硬盘还有一个衡量指标是硬盘的转速,单位为RPM。一般硬盘的转速都达到5400RPM,部分硬盘则达到了7200RPM。有些可达10000-15000RPM。,外观,内部结构,内部结构,特点硬盘的容量比软盘大得多,读写速度比软盘快得多网络硬盘:将用户的文件存放在互联网上,方便用户使用他们的文件。所有的操作必须在网站的页面上完成。硬盘的最大容量选择与主板的型号能够支持多大有关。并不是越大越好。,主流品牌WD(西部数据)、迈拓、希捷、IBM是硬盘市场上的四个代表性品牌,光盘光盘具有存储容量大,便于携带,读写速度较快(但比硬盘慢)的特点,光盘驱动器(简称光驱)是用来读取光盘的设备,如图所示。,光盘,光驱,光盘的种类较多,主要分为两类:1、只读型光盘特点:只能读数据不能写数据。常见的有CD-ROM、DVD-ROM等2、读写型光盘特点:可读可写。可以通过光盘刻录机将数据刻录到光盘上。又分为可擦写和不可擦写。常见的有CD-RW、DVD+RW等,CD-ROM光盘大致可以分为以下几种:(1)只读光盘(CD-R)这种光盘我们平时使用得最普遍,光盘上的信息是由厂家预先刻录好的,用户只能根据自己的需求来选购已经刻录好的光盘,而不能进行信息的写入、删除、修改等工作。但它的优点主要在于容量大,一般在640MB左右,而且复制非常方便,价格低廉,便于厂家的批量生产,这使得它在市场上具有很大的优势,成为主流的CD-ROM光盘,,(2)只写一次光盘(WriteOnceReadMany)它的刻录方法是通过汇聚的激光束的热能,使记录介质的形状发生永久性变化实现信息记录。它提供给用户写入一次信息的机会,信息一旦写入光盘,其用法便同只读光盘一样。它的特点是记录密度高,信息保存时间长,稳定可靠,光盘容量可达750MB至4.3GB。其缺点是存取时间长,数据传输速率不高,一般可作为光盘档案系统的后备储存设备使用,使用并不广泛。(3)可读写光盘(Rewritable)可读写光盘也可称为可擦式光盘或改写型光盘。它是一种可以像磁盘一样进行反复读写的光盘。其读写记录方式可分为磁光式、相变式(Facechange)等。它的特点是:种类较多,但无一定的技术规范,并且对普通CD-ROM的兼容性不稳定,且造价过高,因而在国内的市场占有率不高。,U盘它的特点是:体积小,便于携带,存储容量大、可靠性高、使用寿命长、价格便宜。容量一般有512MB、1G、2G,4G,8G,16G,32G,64G,等目前U盘最大容量有128G。,注:U盘使用完毕后,在拔下U盘之前,要单击“安全删除硬件”图标,当右下角出现“你现在要以安全地”提示后,才能将U盘从机箱上拔下。,移动硬盘移动硬盘是一种大容量的移动存储设备。与硬盘相比较,其特点是体积小,重量轻,超薄,适合各种PC用户。可以较高速度与系统进行数据传输。容量常用的有40GB、80GB,320G等。目前最大容量是1TB。,1.3.2输入设备输入设备是用来向计算机输入命令、程序和数据信息的设备。常见的输入设备有键盘、鼠标、扫描仪、手写板、话筒、摄像头等,其中键盘和鼠标是最基本的输入设备,键盘通过键盘,可以将数据或命令输入到计算机中。常见的键盘有101键、104键等。另外,为了方便使用,有些键盘还增加了一些扩充功能键(如一键上网、快速关机等)。,键盘分区(104键盘),功能键区(13),打字键区(61),编辑键区(13),小键盘(17),状态指示区,鼠标是电脑的众多外设中最小的一个,正因为其小,所以被许多人忽略了,它虽然小,但计算机界有一句俗话:“有鼠走遍天下,无鼠寸步难行”,可见其重要性。鼠标按其结构可分为七类:机械式、光电式、半光电式、轨迹球等。,鼠标,目前机械式鼠标使用率最高,因为其价格最便宜,使用环境要求较低,维修方便。光电式鼠标以定位精度高著称。光电式鼠标要配备一块专用的感光板,也是通过发光二极管和光敏三极管的工作来形成高低电平信号的。轨迹球鼠标现在也逐步普及开来,其工作原理和内部结构与机械式鼠标类似,只是其球座固定不动,直接用手拨动轨迹球。,大众化的轨迹球鼠标,用手指或整个手掌控制球的行走轨迹。它不需要移动整个鼠标。,轨迹球鼠标,鼠标按其按键数目可分为两类:两键鼠标(MSMOUSE)和三键鼠标(PCMOUSE)。一般鼠标是两键鼠标,三键鼠标比两键鼠标多了一个中键。从工作原理上分,有光电鼠标和机械鼠标,光电鼠标的灵敏度和分辨率比机械鼠标要高;从接口上分,有串行鼠标、PS/2鼠标和USB鼠标等。,光电鼠标,还可分为有线鼠标和无线鼠标.,有线鼠标,无线鼠标,2001年,西门子公司出品了一种新型ID指纹识别鼠标,此鼠标能够识别用户身份,而且还免去了输入密码的麻烦。,扫描仪扫描仪(Scanner)是一种高精度的光电一体化的高科技产品,它的作用就是将图片、照片、胶片以及文稿资料等书面材料或实物的外观扫描后输入到电脑当中,并形成文件保存起来。扫描仪已成为继键盘、鼠标之后的第三件最主要的计算机输入设备。,手写板手写板:将笔或手指走过的轨迹记录下来,然后识别为文字,作用类似键盘。手写笔在手写板上写字可以方便地把文字录入到计算机中。对于不喜欢用键盘或不大会使用中文输入法的人来说是非常有用的。另外利用它还可以进行精确绘图。例如可用于电路设计、图形设计、自由绘画。,耳麦耳麦:即耳机和麦克风(话筒),其中麦克风可以将声音信息录入到计算机中。,触摸屏用户只要用手指轻轻地碰计算机显示屏上的图符或文字,就能实现对主机操作,从而使人机交互更加简便。在银行、机场等大型服务性行业使用较多。也常用于手机、数码相机。,摄像头又称为电脑相机,是一种视频输入设备。被广泛用于视频会议、远程医疗及实时监控等方面。,1.3.3输出设备输出设备是用于输出信息的设备,常见的输出设备有显示器、打印机、音箱等。,显示器显示器是最基本的输出设备。,主要技术指标:屏幕尺寸、点间距、刷新频率和分辨率等。屏幕尺寸如有14英寸、15英寸、17英寸和19英寸等;点间距越小显示的图像越精细;刷新频率是指屏幕每秒刷新次数,一般在6090Hz之间,过低容易使眼睛疲劳。分辨率:每行象素点数*每屏扫描行数如:1024*768目前市场上显示器的类型主要有三种,普通的数控彩显、纯平显示器以及液晶显示器。,纯平显示器CRT,液晶显示器LCD,什么是象素呢?像素是组成图像的最基本单元。它是一个小的方形的颜色块。一个图像通常由许多像素组成,这些像素被排成横行或纵列,每个像素都是方形的。当你用缩放工具将图像放到足够大时,就可以看到类似马赛克的效果,每个小方块就是一个像素。单位面积内的像素越多,分辨率越高,图像的效果就越好。,打印机打印机将计算机中的文字、图像等信息输出到纸张上。主要技术指标是打印分辨率即每英寸所打印的点数(dpi),值越大打印精度越高。打印机分为有三类:针式打印机:价格低,使用寿命长,耗材便宜,维护方便。但噪音大、速度慢、清晰度不高。所以使用者不多。在打印蜡纸或复写票据等有用武之地。喷墨打印机:价格便宜、打印速度快、打印效果好,但耗材(墨水)贵。激光印字机:相对于前两种,价格高,但速度快,打印效果好。,针式打印机,喷墨打印机,激光打印机,音箱音箱是播放声音的设备。现在它已成为多媒体计算机的必选设备。音箱的输入阻抗一般分为高阻抗和低阻抗两类,高于16的是高阻抗,低于8的是低阻抗,音箱的标准阻抗是8,一般购买低阻抗的音箱。阻抗的意思接近于喇叭的电阻因为喇叭在工作的时候电阻在不停的变化。测阻抗很专业的,一般根据喇叭标称来确定。,1.3.4外部设备接口1、USB(即即插即用设备,如U盘、数码相机、USB鼠标等)。2、LPT(并行口,也叫打印口,接打印机等)。3、COM(串行口,接鼠标、MODEM等)。4、1394口(火线口,接数码设备等)。5、PS2(接键盘、鼠标)。,串行接口:简称串口,也称串行通信接口(通常指COM接口),是采用串行通信方式的扩展接口。特点:通信线路简单,数据和控制信息是一位一位地传送出去的。只要一对传输线就可以实现双向通信,并可以利用电话线,从而大大降低了成本,特别适用于远距离通信,但传送速度较慢。用得较多的有9针D形连接器。,并行接口:所谓“并行”,是指8位数据同时通过并行线进行传送。特点:是指数据的各位同时进行传送,传输速度快,但当传输距离较远、位数又多时,干扰就会增加,容易出错,导致了通信线路复杂且成本提高,串口与并口的区别:串口形容一下就是一条车道,而并口就是有8个车道同一时刻能传送8位(一个字节)数据。但是并不是并口快,由于8位通道之间的互相干扰。传输时速度就受到了限制。而且当传输出错时,要同时重新传8个位的数据。串口没有干扰,传输出错后重发一位就可以了。所以要比并口快。串口硬盘就是这样被人们重视的。,USB接口:USB是一个外部总线标准,用于规范电脑与外部设备的连接和通讯。USB接口支持设备的即插即用和热插拔功能。USB接口可用于连接多达127种外设,如鼠标、调制解调器和键盘等。USB是在1994年底由英特尔、康柏、IBM、Microsoft等多家公司联合提出的,自1996年推出后,已成功替代串口和并口,并成为当今个人电脑和大量智能设备的必配的接口之一。从1994年11月11日发表了USBV0.7版本以后,USB版本经历了多年的发展,到现在已经发展为3.0版本。,USB设备之所以会被大量应用,主要具有以下优点:1、可以热插拔。这就让用户在使用外接设备时,不需要重复“关机将并口或串口电缆接上再开机”这样的动作,而是直接在电脑工作时,就可以将USB电缆插上使用。2、携带方便。USB设备大多以“小、轻、薄”见长,对用户来说,同样20G的硬盘,USB硬盘比IDE硬盘要轻一半的重量,在想要随身携带大量数据时,当然USB硬盘会是首要之选了。3、标准统一。大家常见的是IDE接口的硬盘,串口的鼠标键盘,并口的打印机扫描议,可是有了USB之后,这些应用外设统统可以用同样的标准与个人电脑连接,这时就有了USB硬盘、USB鼠标、USB打印机等等。4、可以连接多个设备。USB在个人电脑上往往具有多个接口,可以同时连接几个设备,如果接上一个有四个端口的USBHUB时,就可以再连上;四个USB设备,以此类推,尽可以连下去,将你家的设备都同时连在一台个人电脑上而不会有任何问题(注:最高可连接至127个设备)。,IEEE1394接口:实际上IEEE1394接口和USB接口都属于一种串行总线接口,被用在很多领域,特别是数字视频的传输,是DV的标准传输接口。它的速率高达400Mbps,可同时支持63个外设工作。IEEE1394接口有6芯和4芯的两种,6芯接口中的其中两芯是供电线路,4芯接口则不提供额外电源。,1.在下列设备中,属于输出设备的是_。A)硬盘B)键盘C)鼠标D)打印机2.在微型计算机中,下列设备属于输入设备的是。A)打印机B)显示器C)键盘D)硬盘3.断电会使原存信息丢失的存储器是_。A)半导体RAMB)硬盘C)ROMD)软盘4.在下列存储器中,访问速度最快的是_。A)硬盘存储器B)软盘存储器C)磁带存储器D)半导体RAM(内存储器)5.下列可选项,都是硬件的是_。A)Windows、ROM和CPUB)WPS、RAM和显示器C)ROM、RAM和PascalD)硬盘、光盘和软盘6计算机网络的资源共享功能包括_。A)硬件资源和软件资源共享B)软件资源和数据资源共享C)设备资源和非设备资源共享D)硬件资源、软件资源和数据资源共享,课堂练习,1.4信息安全与知识产权,1.4.1信息安全,信息安全是指计算机系统的硬件、软件、数据受到保护,不因偶然或恶意的原因而遭到破坏、更改、泄露,系统能连续正常运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。,信息安全的现状:随着Internet在更大范围的普及,它所产生的负面影响也越来越大,主要体现:黑客阵营的悄然崛起网上黄毒泛滥网上病毒的传播网上偷盗之风的盛行,可以看出,生活在当今信息时代,人们在享受信息技术带来的极大方便的时,也面临着一个严重的信息安全问题。,所有的软件都是有错的.通常情况下99.99%的无错程序很少出现问题.安全相关的99.99%的无错程序可以确信会有人利用那0.01%的错误.0.01%安全问题等于100%的失败.无处不在的攻击经济利益的驱使.技术怪才们的成就感.攻击的自动化,远程化和协作化.网络技术的普及也导致了攻击技术的广泛传播,包括攻击方法和攻击工具信息安全的定义:它包括很多方面,是一个十分复杂的问题,可以说信息系统有多复杂,信息系统安全问题就有多复杂;信息系统有什么样的特性,信息系统安全就同样具有类似的特性。同时要实现这样的“安全”,也不是某个技术能够解决的,它实际上是一个过程可信任计算机标准评估准则-橙皮书(TCSEC,美国):该标准将计算机安全分为8个等级,由低到高为D1、C1、C2、B1、B2、B3、A1和A2,各等级主要考虑系统的硬件、软件和存储的信息免受攻击,信息安全需求1保密性:系统中的信息只能由授权的用户访问,即使拿走也不能解密2完整性:系统中的资源只能由授权的用户进行修改,以确保信息资源没有被篡改,信息完整性一方面是指信息在存储、利用和传输等过程中不被篡改、损坏或者丢失等,另一方面是指信息处理的方法的正确性。3可用性:系统中的资源对授权用户是有效可用的,用户对信息的使用不会被不正当的拒绝.4可控性:对信息及信息系统实施安全监控,5.不可抵赖性建立有效的责任机制,防止用户其行为.如电子商务中的数字签名(数字签名是产生和真实签名相同效果的协议,是一个只有发送者才可以生成的标志,而且其他人可以轻易地辩认出它是否属于发送者)。6.可审查性对出现的网络安全问题提供调查的依据和手段.,威胁手段根据攻击目的和方式可以简单分为主动攻击和被动攻击被动攻击:通过偷听和监视来获得存储和传输的信息主动攻击:修改信息、创建假信息重现:捕获网上的一个数据单元,然后重新传输来产生一个非授权的效果修改:修改原有信息中的合法信息或延迟或重新排序产生一个非授权的效果破坏:利用网络漏洞破坏网络系统的正常工作和管理伪装:通过截取授权的信息伪装成已授权的用户进行攻击,威胁信息安全的因素人为主动的和其他因素造成的两种类型:计算机罪犯的类型:工作人员外部使用者黑客(hacker)和解密者有组织的罪犯其他的威胁因素:自然危害内战和恐怖活动技术失误人为错误,1.4.2计算机病毒,1、计算机病毒的定义:中华人民共和国计算机信息系统安全保护条例第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”计算机病毒的实质:实际上是一组人为设计的、威胁计算机安全的程序。,计算机病毒是一段特殊的程序,它除了具有一般程序的特点外(存储和运行),还具有以下特征:1)传染性:传染性是计算机病毒的基本特征,也是区别计算机病毒与非计算机病毒的本质特征。计算机病毒能够自我复制。2)潜伏性:病毒潜入系统后,一般并不立即发作,而要在一定条件下激活。3)隐藏性:病毒发作之前,难以觉察它。隐蔽性是服务于潜伏性的特性,为了满足潜伏的需要,计算机病毒必须想方设法隐藏自己。4)可触发性:任何计算机病毒都要有一个或多个触发条件,当计算机应用环境中的某种情况满足触发条件时,计算机病毒被激活开始实施传染或破坏,此时的计算机病毒具有传染或攻击功能。如果病毒触发条件没有得到满足,计算机病毒继续潜伏等待时机。,2、计算机病毒的特点,-5)破坏性:病毒可以干扰系统的正常运行,破坏数据,甚至使系统崩溃,造成无法估量的损失。-6)衍生性计算机病毒的传染和破坏能力反映了病毒编写者的设计思想和设计目的,有些计算机病毒的最初版本并没有太大的破坏作用,但是,经其他掌握程序原理的人改动之后成为破坏力极强的病毒。计算机病毒可以修改,从而又衍生出一种不同于原版本的新计算机病毒的特性称为计算机病毒的衍生性。-7)不可预见性计算机病毒的不可预见性使病毒问题成为困扰计算机应用的顽疾,人们看不到解决计算机病毒的最终时日。-8)顽固性发现难是计算机病毒的一个特点,而清除难则是计算机病毒的恶性本质。,3、计算机病毒的危害计算机病毒按种类不同,对计算机系统的危害也不同。1)有些病毒只占用系统资源,干扰用户。2)有些病毒破坏系统的资源,造成用户文件的损坏或丢失,甚至使计算机系统瘫痪。,4、计算机病毒的传播存储载体传播:计算机病毒通过软盘、硬盘、光盘等载体进行传播,这是计算机病毒的传统传播方式。网络传播:计算机病毒在网上传播速度快、范围广,因此危害更大。,5、计算机感染病毒的常见症状由于病毒程序战用了引导区,使系统启动过慢,或不能正常启动病毒本身或其复制品不断侵占系统空间,致使系统存储空间突然变小正常运行的计算机突然出现经常性、无缘故的死机系统运行速度明显变慢以前能正常运行的软件突然发生内存不足的错误系统文件的时间、日期、大小发生变陌生人发来莫名其妙的电子邮件,计算机自动链接到一些陌生的网站屏幕显示一些无意义的画面、问候语等。异常要求用户输入口令。文件的标签发生改变。某些文件莫名的被删除。,6、计算机病毒的预防定期备份重要数据;对外来数据载体应先查毒再使用;对执行重要任务的机器,要专机专用;不随便打开来历不明的软件、邮件;不使用非法复制或解密的软件;安装杀毒软件,对系统进行实时监控。,7、计算机病毒的清除一般采用正版杀毒软件对计算机病毒进行检测与清除,如瑞星、金山毒霸、诺顿、卡巴斯基等。,8、防火墙防火墙(firewall)是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道(Internet)之间,限制外界用户对内部网络访问。防火墙提供访问控制、实时监控、信息过滤等功能,对来历不明、敌意访问或攻击行进行拦截。,9、计算机病毒实例,CIH病毒1.病毒简介该病毒由台湾大学生陈盈豪编写,并从台湾传出。CIH1.2是当时最流行的版本,发作日期是每年的4月26日。CIH病毒是一种文件型病毒,又称Win95.CIH、Win32.CIH或PE_CIH。该病毒感染Windows9x中以EXE为后缀的可执行文件,但该病毒不会影响DOS、WindowsNT和WindowsXP操作系统。,2.病毒的破坏作用CIH病毒破坏的具体表现如下:(1)删除数据CIHV1.2及其以上版本的病毒会从硬盘的主引导区开始,依次往硬盘中写入垃圾数据,直到硬盘数据全部被破坏掉为止。(2)改写BIOS当CIH病毒发作时,病毒会在部分厂家生产的主板FlashRom中写入垃圾数据,使BIOS失效,计算机无法正常启动。(3)驻留内存随时传染CIH病毒会驻留内存,这意味着Windows95/98系统调用任何(打开、关闭、重命名、复制或运行)以EXE为扩展名的文件都会感染该计算机病毒,这就加速了CIH病毒的传播速度,增加了病毒传播的可能性。,震荡波病毒及其变种1.病毒简介震荡波病毒是由德国萨克森州一名18岁的高中生斯文扬森编写。该病毒通过微软的高危漏洞LSASS漏洞进行传播,危害性极大。震荡波病毒首先在特定目录中生成c:WINNTsystem32*_up.exe文件(*是随机的,是从0到65535之间的数字)并且执行它,然后在c:WINNT文件夹下建立文件avserve.exe,并在注册表中建立自己的键值。,2.病毒表现形式感染震荡波病毒后,计算机有以下表现:在系统的进程中出现avserve.exe和*_up.exe文件。被攻击的用户计算机中会出现LSAShell服务异常框。出现重启计算机的“系统关机”信息提示框。,3.清除方法发现计算机感染震荡波病毒后,应采用以下方法清除病毒:(1)清除内存中的病毒要想彻底清除计算机中的震荡波病毒,应该首先清除内存的病毒进程。用户可以同时按CTRL+SHIFT+Del键或者右键单击任务栏,在弹出菜单中选择“任务管理器”,打开“Windows任务管理器”窗口,然后在“进程”选项卡中查找名以“avserve”和“skynetave”开头以及以“_up.exe”结尾的文件,找到后直接将其结束。,(2)删除病毒文件病毒感染系统后会在系统文件目录(默认为C:WINNT)下产生一个名为avserve.exe的病毒文件,并在系统文件目录下生成一些名为c:WINNTsystem32*_up.exe的病毒文件,用户可以查找这些文件,找到后删除。如果系统提示删除文件失败,则用户需要在安全模式下或DOS操作环境中删除这些文件。,(3)删除注册表键值在注册表HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentversionRun项中,有病毒建立的名为“avserve.exe”、内容为“%WINDOWS%avserve.exe”的键值,为了防止病毒在系统启动时自动运行,用户应该将该键值删除。操作方法是在“运行”对话框中的“打开”下拉列表框中键入命令“regedit”,打开注册表编辑器,通过以上标注的路径找到该病毒键值后删除。,蠕虫病毒这一种是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中(通常是经过网络连接)。比如近几年危害很大的“尼姆亚”病毒就是蠕虫病毒的一种,刚流行的“熊猫烧香”以及其变种也是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。,对于利用电子邮件传播的蠕虫病毒来说,通常利用的是各种各样的欺骗手段诱惑用户点击的方式进行传播。恶意网页确切地讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。这种病毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,在很多黑客网站竟然出现了关于用网页进行破坏的技术的论坛,并提供破坏程序代码下载,从而造成了恶意网页的大面积泛滥,也使越来越多的用户遭受损失。对于恶意网页,常常采取vbscript和javascript编程的形式,由于编程方式十分的简单,所以在网上非常的流行。著名的计算机蠕虫冲击波蠕虫ILOVEYOU求职信Sql蠕虫王,来源于希腊神话木马屠城记。黑客程序借用其名,有“一经潜入,后患无穷”之意。完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。,特洛伊木马,黑客最常使用骗别人执行木马的方法,就是将特洛伊木马说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最多人中招的方法,有效而又实用。只要入侵者扮成美眉及更改服务器程序的文件名(例如sam.exe)为“类似”图像文件的(sam.jpg.exe),再假装传送照片给受害者,受害者就立刻执行它。国外著名的木马BackOrifice(BO)NetBusProSUB7国内著名的木马冰河(木马)广外女生广外男生灰鸽子蜜蜂大盗,所谓“逻辑炸弹”是指在特定逻辑条件满足时,实施破坏的计算机程序。该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。“逻辑炸弹”引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。,逻辑炸弹,逻辑炸弹事件江民杀毒软件是一款来自中国的北京江民新科技术有限公司(成立于1996年)开发的杀毒软件。根据市场销售额,江民杀毒软件与瑞星、金山并列为中国三大反病毒软件厂商。1997年,江民公司在其反病毒软件KV300的L+版中设置逻辑炸弹,导致大量盗版用户的电脑数据遭到破坏且不可恢复。后公安部门认定江民公司此行为属于故意输入有害数据危害计算机信息系统安全,并根据中华人民共和国计算机信息系统安全保护条例第23条之规定,给予3000元罚款的处罚。,黑客(hacker),也称骇客。是指对计算机科学、编程和设计方面具高度理解的人。黑客有几种不同的意思:在信息安全业里,“黑客”指研究智取计算机安
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 离婚协议书子女抚养及财产分割便捷版示范文本
- 农业机械设备购销合同终止及技术培训协议
- 个人仓库租赁合同模板(含仓储管理责任)
- 住宅小区物业管理合同当事人安全保障责任规定
- 互联网金融服务公司股权转让与市场拓展合同
- 离婚协议书起草及执行中的法律问题解析
- 班组长安全培训要求课件
- 《钢铁是怎样炼成的》考点精析
- 滑轮裁判培训课件
- 幼儿美术门环课件
- 导游资格考试(导游业务)试题及答案
- TSZUAVIA 009.7-2019 多旋翼无人机系统实验室环境试验方法 第7部分:温度变化试验
- 不对称高压脉冲轨道电路讲义课件
- 国家自然科学基金申请讲座培训课件
- 一年级上册数学10以内分成作业
- 第二单元 劳动最光荣 课件32张 统编版高中语文必修上册
- 教师资格证(高中英语)学科知识点归纳总结
- 1978年全国高考语文试卷
- 2022注册安全工程师考试题库(含答案)
- 面瘫(面神经炎)课件
- 媒体发稿推广合作协议模版
评论
0/150
提交评论