锐单电子商城 , 一站式电子元器件采购平台!
  • 电话:400-990-0325

计算机基础知识(免费、全面)

时间:2023-04-24 21:37:00 电容式电伴热带hy二极管

  • 查看目录
  • 网络基础知识
  • 计算机基础知识
  • 存储一个72 * 72点阵汉字字形码字节数为648B

计算机病毒

  • 病毒:具有隐蔽性、传染性破坏性等特点的人工程序。传染性是病毒的基本特征,破坏性是目的
  • 按感染方式分为:引导病毒、文件病毒、网络病毒、混合病毒、复合病毒、宏病毒、外壳病毒
  • 杀毒软件:KV300、KV3000、Kill、AV95、瑞星杀毒软件、金山毒霸、诺顿、卡巴斯基。
  • 良好的防病毒软件的作用是检查计算机是否感染病毒,消除感染病毒
  • 大麻病毒、小球病毒、2708病毒等引导病毒感染引导区和主导区域。引导病毒储存在引导区
  • 文件病毒:多为可执行文件,如:黑色星期五CIH(硬盘/BIOS数据丢失,计算机硬件损坏)。
    复合病毒:感染文件和指导区
  • 计算机病毒结构:引导部分(将主体加载到内存中)、感染部分、表现部分。
  • 计算机病毒核心引导模块
  • 木马程序不会繁殖,但会控制另一个程序。客户端(控制端)和服务端被控制。
  • 由木马系统组成部分: 硬件部分、具体连接部分、软件部分。入侵步骤:配置木马-运行木马-信息泄露。Trojan。
  • 最重要的是木马信息反馈机制收集的信息服务端IP
  • 特洛伊木马攻击的威胁类型属于植入威胁。特洛伊木马程序可以通过网络连接远程计算机,控制用户计算机系统,包括控制端程序、木马程序和木马配置程序。
  • 网络安全威胁包括:渗入威胁和植入威胁
    • 渗透威胁:假冒、旁路控制、授权侵权
    • 植入威胁:木马、门
  • 尼姆达-病毒网络邮件
  • 中国最早的是小球病毒
  • 蠕虫病毒攻击网络的主要方法是拒绝服务,前缀worm,冲击波、振荡波、网络蠕虫病毒SQLSLAMMERD。
  • 前缀名称表示病毒类型,worm是蠕虫,Trojan是木马,Backdoor是后门程序,Huck是黑客程序,VBS脚本病毒,virus感染性病毒,Harm破坏性程序,Dropper释放病毒的程序,Binder捆绑病毒的工具
  • 目前,计算机信息系统和网络的恶意程序逐年翻倍,其中最严重的是蠕虫病毒
  • 在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做邮件炸弹.
  • 请支持正版,文章免费。防侵权,原作者博客MrFlySand

  • DOS攻击使CPU利用率达到100%。
  • 当你感觉到你的时候Windows当您打开任务管理器时,运行速度明显减慢CPU利用率达到100%,是一种DOS攻击。
  • DOS用计算机攻击,DDOS使用多台计算机进行攻击。
  • DDOS攻击通过召集互联网上的服务器,发送大量的业务量攻击目标服务器。
  • 拒绝服务攻击是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的.

  • 防病毒卡是预防、检测和消除病毒的好措施.
  • 判断计算机程序是否是病毒的主要依据是看它是否有病毒传染性,计算机病毒主要破坏数据完整性
  • 计算机病毒按寄生方式分类包括:文件病毒、混合病毒、系统引导病毒。
  • 计算机病毒通常寄生在其他文件中,通常通过加密编码或使用其他技术来隐藏自己,攻击可执行文件.这种计算机病毒被称为计算机病毒文件型病毒
  • 计算机启动时运行的计算机病毒称为引导型病毒
  • 安全模式下杀毒的主要原因是安全模式下杀毒更彻底。
  • 根治运行系统安全漏洞的蠕虫病毒的技术措施是安装安全补丁程序。
  • 主动木马是一种基于远程控制的黑客工具。黑客使用的程序和安装在您计算机上的程序是控制程序/服务程序。<先控制对方的电脑,然后用别人的电脑为自己服务>
  • 计算机病毒的主要危害是占用资源,破坏信息。
  • 计算机病毒是一种程序。
  • 计算机病毒包括震荡波、快乐时光和冲击波。
  • 网络病毒:蠕虫病毒、多态病毒、伙伴病毒。
  • Windows逻辑设计中操作系统的缺陷或编写错误称为系统漏洞
  • 访问控制是指确定可以给予的主实施访问权的过程.
  • 攻击者截获并记录了从A到B数据,然后从早期截获的数据中提取信息重新发送B称为回放攻击
  • 通过第三方权威认证中心在线认证身份,通常称为数字签名CA。
  • 所谓信息系统安全是指硬件、软件和数据在计算机信息系统中进行保护.
  • 信息的保密性是指信息内容不被指定以外的人所知悉。
  • 行为监测法它总结了病毒中的特殊共同行为,并在程序运行时监控其行为。如果发现类似病毒的行为,请立即报警。
  • 计算机系统实体安全是指保证计算机系统硬件安全.
  • 计算机安全属性的可靠性是指系统在规定的条件和时间内完成规定的功能.
  • 攻击者截获并记录了从A到B数据,然后从早期截获的数据中提取信息重新发送B叫回放攻击.
  • 访问控制是指确定哪些主体可以获得访问权实施访问权限的过程.
  • 访问控制是指确定用户权限以及实施访问权限的过程。
  • 区域安全应首先考虑物理访问控制,用于识别访问用户的身份并验证其合法性,主要通过特殊标识符、密码、指纹等实现。
  • 信息安全的基本原则包括:安全隔离、分权制衡和最小化。
  • 通过U涉密计算机与互联网计算机交叉使用窃取涉密信息和数据摆渡型间谍木马

信息安全

  • Windows 操作系统中有限的用户可以在默认情况下访问和操作自己的文件,并使用一些允许的程序。一般来说,他们不能设置和安装系统配置。这种限制策略被称为"最小特权原则".
  • 计算机安全包括实体安全、系统安全、信息安全
  • 信息的特点:客观性、及时性和共享性。
  • 信息安全特点:可靠、可用、保密、完整、不可靠、可控、可审查。
  • 安全级别:绝密、机密、秘密、非秘密
  • 主要技术涉及计算机安全:主机安全技术、身份认证技术
  • 验证信息在传输过程中是否被篡改、重放等认证技术.
  • 网络安全的最后一道防线是数据加密
  • 假冒/非法访问破坏保密性,插入新闻是拦截攻击/拦截保密性,阻断可用性,篡改完整性
  • 信息安全基本原则:安全隔离、分权制衡、最小化。

  • 公钥密码系统中的私钥通常用于数字签名Hash相结合方式.
  • 认证技术主要包括:新闻认证、身份认证、数字签名。
  • 身份认证中的证书由发行政府机构
  • 数字签名算法:签名算法、验证算法
  • 数字签名的三个功能:防伪、防篡改、防抵抗。
  • 数字签名算法有:RSA算法,DSA算法和ECDSA算法。
  • 数字签名包括签名和验证
  • 数字签名技术防止篡改交易相关信息。
  • 在网络攻击模式下,删除或插入用户信息,然后发送给接收者称为篡改
  • 使用数字签名来验证某个声明确实是由某人发表的。例如,在付款合同中签字可以通过验证笔迹来检查身份
  • 在计算机中,用密码学理论设计的数字签名算法比验证笔迹更可信。使用数字签名时,每个人都可以生成一个包含私钥和公钥的密钥对:私钥被称为为Secret Key或者Private Key,私钥必须严格保密,不能泄漏给其他人;公钥被称为Public Key,可以公开给任何人

  • 明文:需要隐藏的原始数据,用P表示
    密文:加密后的报文,用C表示
    加密用EK表示,解密用DK表示
  • 发送方发送的消息称为明文,加密后变成密文
  • 密钥侧重于密钥的保密,公钥侧重于算法的保密
  • 数字证书采用公钥体制进行加密和解密.每个用户有一个公钥,它用来进行加密和验证。
  • 加密方法:对称加密(私钥),非对称加密(公钥)
  • 对称加密:又称共享密钥加密或机密密钥加密
  • 在非对称密码算法中,公钥要与别人共享
  • 公钥加密算法(公开密钥加密/非对称加密):RSA、Elgamal、Knapsack、背包算法、椭圆曲线加密算法
  • 密钥加密算法有(对称加密):DES、3DES、IDEA、FEAL、BLOWFISH
  • 请支持正版,文章都是免费。防侵权,原作者博客MrFlySand

  • 对称加密算法中,加密密钥不可以公开。
  • 对称加密算法中,加密和解密使用的是同一密钥
  • 非对称加密算法中,加密密钥可以公开
  • 非对称加密算法中,加密和解密使用的是不同密钥(双钥).

计算机硬件

计算机硬件

  • 语言编译器是一种是系统软件
  • 在计算机软件中,数据库管理系统(DBMS)属于系统软件.

  • 第一代计算机
    • 时间:1946
    • 电子元器件:电子管
    • 存储器:汞延迟线(内存)
    • 应用领域:国防军事、科学
    • 运算速度: 5千~3万次
    • 采用了二进制形式来表示数据,明确了计算机组成的五大部件
    <

相关文章