电大 - 统考 - 计算机应用基础 - 试题 - 知识点(5)

2019-04-15 20:24

计算机基础习题

② 选择菜单工具/帐号或主窗口的设置邮件账号条目。

③ 在Internet帐号对话框中单击邮件选项卡,选择添加/邮件,如图7-18所示。 ④ 输入名字;

⑤ 输入E-mail地址;

⑥ 分别输入SMTP和POP3服务器名(@符后的字符串),如我校的邮箱服务器为dreamer.glit.edu.cn; ⑦ 输入用户名、密码,完成设置。

图7-18

(2)收发电子邮件 ① 发送新邮件

启动Outlook后,点击工具栏中的新邮件按钮,书写邮件并发送,如图7-19所示。 ② 接收和阅读邮件

一般在启动Outlook时会自动接收邮件;如要手动接收,可单击发送/接收工具按钮或选择菜单工具/发送和接收。

③ 回复邮件 在邮件列表中选择要回复的邮件,单击回复作者工具按钮,编辑好邮件后,单击发送/接收工具按钮。如图7-20所示。7.1.7 文件传输● 文件传输(FTP)是指从本机传送文件到网络上的远程主机(上传文件)或从远程主机取文件至本机(下载文件)。 ● 网络上的远程主机称为FTP服务器。

● 有多种方法可用于文件传输。例如专用文件传输工具软件Cutftp、用IE浏览器直接操作FTP、Win2000自带的文件传输工具FTP等。

1.CutftpFTP工具软件的操作 (1)启动Cutftp (2) Cutftp的使用

● 上传:将本地主机中的文件(夹)传送到FTP服务器中。

在服务器窗口(右)中选择目标位置,找到并右击本地盘窗口(左)中相应的文件(夹),选择上传选项。 ● 下载:将FTP服务器中的文件(夹)传送到本地主机中。

在本地盘窗口(左)中选择目标位置,找到并右击服务器窗口(右)中相应的文件(夹),选择下载选项。 操作界面如图7-21所示。 图7-21

2.在IE浏览器中的FTP操作 (1)连接到FTP服务器

法一: 在IE浏览器的地址栏中输入FTP服务器的IP地址并回车,如图7-22所示。然后选择菜单文件/登录,在弹出的菜单中输入FTP服务器的用户名、密码。

法二:在IE浏览器的地址栏一并输入FTP服务器的IP地址及用户名、密码。如图7-23所示。 2)相关的FTP操作

一旦连接成功,就可像操作本地盘一样操作服务器了。

上传:将本地盘中文件(夹)复制到服务器的某个文件夹下。 下载:将服务器中文件(夹)复制到本地盘的某个文件夹下。 3.Win2000自带的文件传输工具FTP的操作 (1)连接到FTP服务器 ① 点击桌面上的开始/运行

② 在运行对话框键入FTP并回车

③ 在ftp>提示符后输入open及服务器名或IP地址,并输入用户名及口令。 (2)服务器上的有关操作

第 21 页 共 25 页

计算机基础习题

在ftp>提示符下进行相关的FTP操作。(略) 7.1.8 BBS(略)

7.3 计算机病毒及其防治 7.3.1 计算机病毒的特点 1.什么是计算机病毒

● 计算机病毒(CV-Computer Viruses)是破坏计算机功能、程序和数据、影响计算机使用并能自我复制的一组计算机指令(人为特制的小程序代码)。

● 计算机病毒通过非授权入侵而隐藏在计算机系统的数据资源中。 ● 制作计算机病毒的人既是电脑高手又是令人憎恨的罪犯。 2.计算机病毒的特点

(1)计算机病毒主要由三个模块组成: ● 病毒安装模块(提供潜伏机制) ● 病毒传染模块(提供再生机制) ● 病毒激发模块(提供激发机制) (2)计算机病毒的特点: ● 传染性 ● 隐蔽性 ● 潜伏性 ● 可激发性 ● 破坏性

7.3.2 计算机病毒的分类

1.根据计算机病毒的危害性质划分 (1)良性病毒 (2)恶性病毒

2.根据计算机病毒入侵系统的途径划分 (1)源码病毒(入侵高级语言源程序) (2)入侵病毒(入侵目标程序)

(3)操作系统病毒(入侵操作系统以获得系统控制权)

(4)外壳病毒(虽不入侵程序本身但可随程序的运行而激活) 3.根据计算机病毒的传染方式划分

(1)磁盘引导区传染的病毒(引导型病毒) (2)可执行程序传染的病毒(文件型病毒)

7.3.3 计算机病毒的防治

1.计算机病毒的传染渠道

(1)通过软盘或可移动盘(如U盘)传染 (2)通过机器(硬盘)传染 (3)通过网络传染 2.计算机病毒症状 主要表现为: ● 屏幕显示异常 ● 系统启动异常

● 机器运行速度明显减慢

● 经常出现意外死机或重新启动现象

第 22 页 共 25 页

计算机基础习题

● 文件被意外删除或文件内容被篡改 ● 发现不知来源的隐藏文件 ● 文件的大小发生变化

● 磁盘的重要区域被破坏导致系统使用异常 ● 汉字显示异常 ● 机子发出异常声音 3.防范计算机病毒的措施

● 严禁使用来历不明的程序,对外来数据和程序一定要进行病毒方面的检查。 ● 避免将各种游戏软件装入计算机系统 ● 不能随意打开来历不明的电子邮件 ● 对于系统软件应加上写保护 ● 使用网络要有病毒防火墙系统 ● 经常对系统中的程序进行病毒检查 ● 对重要数据作备份以减少损失 4.计算机抗病毒技术 (1)抗病毒硬技术

主要是计算机防病毒卡。 (2)抗病毒软技术

● 通用工具软件:不易操作,效率低。

● 专用杀毒工具软件:KV3000、瑞星、金山毒霸等。 5.常用反病毒软件

7.4 计算机信息安全知识

7.4.1 计算机信息安全的重要性

在信息时代信息安全至关重要,主要表现在以下几个方面: 1.“信息高速公路”带来的问题

“信息高速公路”计划的实施,使信息由封闭式变成社会共享式。在人们方便地共享资源的同时,也带来了信息安全的隐患。因此既要在宏观上采取有效的信息管理措施,又要在微观上解决信息安全及保密的技术问题。

2. 影响计算机信息安全的主要因素

(1)计算机信息系统安全的三个特性: ● 保密性(防止非授权泄露) ● 完整性(防止非授权修改) ● 可用性(防止非授权存取)

(2)计算机信息系统的脆弱性主要表现在三个方面:硬件、软件、数据。 3. 计算机犯罪已构成对信息安全的直接危害

计算机犯罪已成为国际化问题,对社会造成严重危害。计算机犯罪主要表现形式: ● 非法入侵信息系统,窃取重要商贸机密; ● 蓄意攻击信息系统,如传播病毒或破坏数据; ● 非法复制、出版及传播非法作品;

● 非法访问信息系统,占用系统资源或非法修改数据等。 7.4.2 计算机信息安全技术

计算机信息安全技术分两个层次:第一层次为计算机系统安全,第二层次为计算机数据安全。 1.计算机信息系统的系统安全技术

计算机信息系统的系统安全技术又分两个部分:物理安全技术和网络安全技术。 (1)物理安全技术

第 23 页 共 25 页

计算机基础习题

● 减少自然灾害对计算机软硬的破坏;

● 减少外界环境对计算机系统运行的不良影响; ● 减少计算机系统电磁辐射造成的信息泄露; ● 减少非授权用户对计算机系统的访问和使用等; (2)网络安全技术

● 网络安全技术是计算机信息安全技术的基础。

● 目前几种有代表性的网络安全技术和协议: 防火墙(Firwall)技术、 Kerberos技术和SSL/SHTTP技术等。

① 防火墙(Firwall)技术

● 是如今最为广泛使用的网络安全技术之一。

● 其是在被保护的网络和外部网络之间设置一组隔离设备,为一个地理上比较集中的网络提供抵御外部侵袭的能力,如图7-24所示。 图7-24

● 防火墙典型的实现方式有两种:一种是安装在一台双端口的主机系统中,连接内部网络;一种是安装在一个公共子网中。

● 防火墙结构的核心部分由滤波器和网关组成。

● 防火墙既是硬件设备,也是软件技术和通信协议。 ② Kerberos技术

对用户双方(发信方和收信方)进行检验的认证方法(安全协议)。 ③ SSL/SHTTP技术

● SHTTP用于维护同Web服务器之间的通信安全; ● SSL是TCP/IP通信协议上的安全协议。 ④ 网络安全协议的功能:

● 认同用户和鉴别(口令、指纹识别等) ● 存取控制(使用权限设定)

● 数据完整性(防非法写、数据关联等) ● 加密(密码技术)

● 防否认(收发双方必须肯定) ● 审计(日志跟踪) ● 容错(镜像方式)

2.计算机信息系统的数据安全技术

● 对数据进行加密,是保证数据安全最有效的方法。

● 在计算机信息安全系统中,密码学主要用于数据加密,也应用于通信保密。 ● 密码学体现了数据安全的三个要素:保密性、完整性和可用性。

● 密码学的发展经历了两个阶段: 一个是经典密码学阶段;另一个是近代密码学阶段。 ● 密码学形成两类密码系统:即传统密码系统和公钥密码系统。 7.4.3 计算机信息安全法规

1.有关计算机信息系统安全的法规

● 1994年国务院颁布施行的《中华人民共和国计算机信息系统安全保护条例》

● 1996年国务院颁布施行的《中华人民共和国计算机信息网络国际联网管理暂行规定》 ● 1996年公安部发布的《公安部关于对国际联网的计算机信息系统进行备案工作的通知》 ● 1997年公安部发布的《中华人民共和国计算机信息网络国际联网安全保护管理办法》

第 24 页 共 25 页

计算机基础习题

● 2000年国家保密局发布的《计算机信息系统国际联网保密管理规定》

● 邮电部发布的《计算机信息网络国际联网出入口信道管理办法》和《中国公共计算机互联网国际联网管理办法》

2.有关知识产权的法规

第 25 页 共 25 页


电大 - 统考 - 计算机应用基础 - 试题 - 知识点(5).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:盾构机操作规程及维修保养规范

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: