计算机基础问答,尽量详细点,追加分

11 从地理范围上划分,计算机网络分为哪几类?试述每类的特点?
12 网络中有线传输介质有哪几种?
13 简述媒体和多媒体技术?
14 多媒体计算机硬件系统应包括哪些基本设备?
15 WAV文件与MIDI文件有何区别?
16 矢量图与位图图像有何区别?
17 有损压缩7和无损压缩之间的主要区别是什么?
18 常用的流媒体格式主要有哪些?
19 数据 数据库 数据库管理系统 数据库系统的概念是什么?
20 什么是程序?什么是计算机程序?
21 简述解释和编译的区别?
22 什么是计算机病毒,如何有效地防治计算机病毒?
23 按照计算机病毒的寄生方式和传播对象来分,计算机病毒主要有哪些类型?
24 计算机系统安全威胁主要来自哪些方面?
25 防火墙的主要功能是什么?

11.计算机网络按地理位置分成

LAN 本地网(局域网)
MAN 城域网 (也算是局域网)
WAM 广域网 (互联网

按网络拓扑结构分:
a 、星形结构。
b 、层次结构或树形结构。
c 、总线形结构。
d 、环形结构。
e 、点 -- 点部分连接的不规则形。
f 、点 -- 点全连接结构。
其他还有按不同角度分类:按距离分为广域网 WAN 、局域网 LAN 、城域网 MAN ;
按通信介质分为有线网和无线网;按传播方式分为点对点方式和广播式;按速率分为低、中、高速;
按使用范围分为公用网和专用网;按网络控制方式分为集中式和分布式。

12.目前常见的网络传输介质有:双绞线、同轴电缆、光纤等。

13.多媒体的英文单词是Multimedia,它由media和multi两部分组成。一般理解为多种媒体的综合。

多媒体技术不是各种信息媒体的简单复合,它是一种把文本(Text)、图形(Graphics)、图像(Images)、动画(Animation)和声音(Sound)等形式的信息结合在一起,并通过计算机进行综合处理和控制,能支持完成一系列交互式操作的信息技术。多媒体技术的发展改变了计算机的使用领域,使计算机由办公室、实验室中的专用品变成了信息社会的普通工具,广泛应用于工业生产管理、学校教育、公共信息咨询、商业广告、军事指挥与训练,甚至家庭生活与娱乐等领域。

多媒体技术有以下几个主要特点:

(1)集成性 能够对信息进行多通道统一获取、存储、组织与合成。

(2)控制性 多媒体技术是以计算机为中心,综合处理和控制多媒体信息,并按人的要求以多种媒体形式表现出来,同时作用于人的多种感官。

(3)交互性 交互性是多媒体应用有别于传统信息交流媒体的主要特点之一。传统信息交流媒体只能单向地、被动地传播信息,而多媒体技术则可以实现人对信息的主动选择和控制。

(4)非线性 多媒体技术的非线性特点将改变人们传统循序性的读写模式。以往人们读写方式大都采用章、节、页的框架,循序渐进地获取知识,而多媒体技术将借助超文本链接(Hyper Text Link)的方法,把内容以一种更灵活、更具变化的方式呈现给读者。

(5)实时性 当用户给出操作命令时,相应的多媒体信息都能够得到实时控制。

(6)信息使用的方便性 用户可以按照自己的需要、兴趣、任务要求、偏爱和认知特点来使用信息,任取图、文、声等信息表现形式。

(7)信息结构的动态性 “多媒体是一部永远读不完的书”,用户可以按照自己的目的和认知特征重新组织信息,增加、删除或修改节点,重新建立链

14.常见的多媒体电脑构成有主机、显示器、键盘、鼠标、音箱。还有打印机和扫描仪,是电脑重要的输出、输入设备。

15.MID音乐格式原理是源文件只提供一串或几串乐谱信息流,一个乐符对应你电脑声卡中的一个标准音,当播放器读取迷笛时,就是一个从声卡里提取、加工、合成工作。所以迷笛可以压缩到很小(一首5分钟的曲子才几十到一百K),不过您可千万不要以为它音质不好,反而,因为是声卡的标准音,音质恰恰是无损的!!这在仅源音质来讲,优于MP3。
但是迷笛最大的缺憾是它无法把复杂多变的人声编入乐谱,也不能随心所欲地添加变换效果,就像钢琴不能弹奏人声一样。

16.位图图像

位图图像(技术上称为栅格图像)使用颜色网格(也就是大家常说的像素)来表现图像。每个像素都有自己特定的位置和颜色值。例如,一幅位图图像中的自行车轮胎就是由该位置的像素拼合在一起组成的。在处理位图图像时,您所编辑的是像素,而不是对象或形状。

位图图像是连续色调图像(如照片或数字绘画)最常用的电子媒介,因为它们可以表现阴影和颜色的细微层次。位图图像与分辨率有关,也就是说,它们包含固定数量的像素。因此,如果在屏幕上对它们进行缩放或以低于创建时的分辨率来打印它们,将丢失其中的细节,并会呈现锯齿状。

矢量图形

矢量图形由被称为矢量的数学对象定义的线条和曲线组成。矢量根据图像的几何特性描绘图像。
矢量图形与分辨率无关,也就是说,您可以将它们缩放到任意尺寸,可以按任意分辨率打印,而不会丢失细节或降低清晰度。
非位图图象 包含矢量图象 但不是特指

17.有损压缩和无损压缩。 1.有损压缩   有损压缩可以减少图像在内存和磁盘中占用的空间,在屏幕上观看图像时,不会发现它对图像的外观产生太大的不利影响。因为人的眼睛对光线比较敏感,光线对景物的作用比颜色的作用更为重要,这就是有损压缩技术的基本依据。   有损压缩的特点是保持颜色的逐渐变化,删除图像中颜色的突然变化。生物学中的大量实验证明,人类大脑会利用与附近最接近的颜色来填补所丢失的颜色。例如,对于蓝色天空背景上的一朵白云,有损压缩的方法就是删除图像中景物边缘的某些颜色部分。当在·屏幕上看这幅图时,大脑会利用在景物上看到的颜色填补所丢失的颜色部分。利用有损压缩技术,某些数据被有意地删除了,而被取消的数据也不再恢复。   无可否认,利用有损压缩技术可以大大地压缩文件的数据,但是会影响图像质量。如果使用了有损压缩的图像仅在屏幕上显示,可能对图像质量影响不太大,至少对于人类眼睛的识别程度来说区别不大。可是,如果要把一幅经过有损压缩技术处理的图像用高分辨率打印机打印出来,那么图像质量就会有明显的受损痕迹。 2.无损压缩   无损压缩的基本原理是相同的颜色信息只需保存一次。压缩图像的软件首先会确定图像中哪些区域是相同的,哪些是不同的。包括了重复数据的图像(如蓝天)就可以被压缩,只有蓝天的起始点和终结点需要被记录下来。但是蓝色可能还会有不同的深浅,天空有时也可能被树木、山峰或其他的对象掩盖,这些就需要另外记录。从本质上看,无损压缩的方法可以删除一些重复数据,大大减少要在磁盘上保存的图像尺寸。但是,无损压缩的方法并不能减少图像的内存占用量,这是因为,当从磁盘上读取图像时,软件又会把丢失的像素用适当的颜色信息填充进来。如果要减少图像占用内存的容量,就必须使用有损压缩方法。   无损压缩方法的优点是能够比较好地保存图像的质量,但是相对来说这种方法的压缩率比较低。但是,如果需要把图像用高分辨率的打印机打印出来,最好还是使用无损压缩几乎所有的图像文件都采用各自简化的格式名作为文件扩展名。从扩展名就可知道这幅图像是按什么格式存储的,应该用什么样的软件去读/写等等。

18.mov. asf. 3gp.

19.数据库管理系统(database management system)是一种操纵和管理数据库的大型软件,是用于建立、使用和维护数据库,简称dbms。它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。用户通过dbms访问数据库中的数据,数据库管理员也通过dbms进行数据库的维护工作。它提供多种功能,可使多个应用程序和用户用不同的方法在同时或不同时刻去建立,修改和询问数据库。它使用户能方便地定义和操纵数据,维护数据的安全性和完整性,以及进行多用户下的并发控制和恢复数据库。

数据(data)是对客观事物的符号表示,是用于表示客观事物的未经加工的原始素材,如图形符号、数字、字母等。或者说,数据是通过物理观察得来的事实和概念,是关于现实世界中的地方、事件、其他对象或概念的描述。

数据库是按照数据定义,内容和结构按照一定模式存放数据的仓库

数据库系统是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体。它通常由软件、数据库和数据管理员组成。其软件主要包括操作系统、各种宿主语言、实用程序以及数据库管理系统。数据库由数据库管理系统统一管理,数据的插入、修改和检索均要通过数据库管理系统进行。数据管理员负责创建、监控和维护整个数据库,使数据能被任何有权使用的人有效使用。数据库管理员一般是由业务水平较高、资历较深的人员担任。

20.计算机程序就是指 电脑可以识别运行的指令集合。
程序,为进行某活动或过程所规定的途径,程序是由序列组成的,告诉计算机如何完成一个具体的任务。由于现在的计算机还不能理解人类的自然语言,所以还不能用自然语言编写计算机程序。

21.编译:把程序转化成为可被计算机内部识别并执行的代码。或者说是生成可执行文件。
解释:在程序中加上自己的注释,以让人易于理解。

22.计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

一般大范围传播的病毒都会让用户在重新启动电脑的时候能够自动运行病毒,来达到长时间感染计算机并扩大病毒的感染能力。

通常病毒感染计算机第一件事情就是杀掉他们的天敌--安全软件, 比如卡巴斯基,360安全卫士,NOD32 等等。这样我们就不能通过使用杀毒软件的方法来处理已经感染病毒的电脑。那么我说一下手动杀毒方法。

我们要解决病毒可以首先解决在计算机重启以后自我启动。

通常病毒会这样进行自我启动

直接自启动,1.引导扇区 2.驱动 3.服务4.注册表 。

间接自启动:印象劫持,autorun.inf文件,HOOK,感染文件。

23.计算机病毒的寄生方式和传播对象来分,计算机病毒可以分为系统引导型病毒、可执行文件型病毒、宏病毒、混合型病毒、特洛伊木马型病毒和Internet语言病毒等等。

24. 目前,广域网应用已遍全省各级地税系统。广域网覆盖地域广、用户多、资源共享程度高,所面临的威胁和攻击是错综复杂的,归结起来主要有物理安全问题、操作系统的安全问题、应用程序安全问题、网络协议的安全问题。

(一)物理安全问题网络安全首先要保障网络上信息的物理安全。物理安全是指在物理介质层次上对存贮和传输的信息安全保护。目前常见的不安全因素(安全威胁或安全风险)包括三大类:

1.自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电断电、电磁干扰等),意外事故。

2.电磁泄漏(如侦听微机操作过程)。

3.操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏(如系统掉电、死机等系统崩溃)

25.防火墙的功能

防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

防火墙是网络安全的屏障:

一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。

防火墙可以强化网络安全策略:

通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。

对网络存取和访问进行监控审计:

如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。

防止内部信息的外泄:

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。

除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN(虚拟专用网)。

防火墙的英文名为“FireWall”,它是目前一种最重要的网络防护设备。从专业角度讲,防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。

防火墙在网络中经常是以下图所示的两种图标出现的。左边那个图标非常形象,真正像一堵墙一样。而右边那个图标则是从防火墙的过滤机制来形象化的,在图标中有一个二极管图标。而二极管我们知道,它具有单向导电性,这样也就形象地说明了防火墙具有单向导通性。这看起来与现在防火墙过滤机制有些矛盾,不过它却完全体现了防火墙初期的设计思想,同时也在相当大程度上体现了当前防火墙的过滤机制。因为防火最初的设计思想是对内部网络总是信任的,而对外部网络却总是不信任的,所以最初的防火墙是只对外部进来的通信进行过滤,而对内部网络用户发出的通信不作限制。当然目前的防火墙在过滤机制上有所改变,不仅对外部网络发出的通信连接要进行过滤,对内部网络用户发出的部分连接请求和数据包同样需要过滤,但防火墙仍只对符合安全策略的通信通过,也可以说具有“单向导通”性。

找得好辛苦.....
温馨提示:答案为网友推荐,仅供参考
第1个回答  2009-06-03
11.广域网。城域网。局域网
广域网特点:
1、适应大容量与突发性通信的要求;
2、适应综合业务服务的要求;
3、开放的设备接口与规范化的协议;
4、完善的通信服务与网络管理。
城域网特点:
1.传输速率高
2.用户投入少,接入简单
3.技术先进、安全
局域网特点:
(1)覆盖范围一般在几公里以内;
(2)采用专用的传输媒介来构成网路,传输速率在1兆比特/秒到100兆比特/秒之间或更高;
(3)多台(一般在数十台到数百台之间)设备共享一个传输媒介;
(4)网络的布局比较规则,在单个LAN内部一般不存在交换节点与路由选择问题;
(5)拓扑结构主要为总线型和环型。
12.双绞线、同轴电缆和光纤。
13.所谓媒体,是指传播信息的介质,通俗的说就是宣传的载体或平台,能为信息的传播提供平台的就可以称为媒体了,至于媒体的内容,应该根据国家现行的有关政策,结合广告市场的实际需求不断更新,确保其可行性、适宜性和有效性。此前,传统的四大媒体分别为:
1、电视;
2、广播;
3、报纸;
4、网站;
可详见http://baike.baidu.com/view/7072.htm
媒体(medium)在计算机行业里,媒体有两种含义:其一是指传播信息的载体,如语言、文字、图像、视频、音频等等;其二是指存贮信息的载体,如ROM、RAM、磁带、磁盘、光盘等,目前,主要的载体有CD-ROM、VCD、网页等,
我们所提到多媒体技术中的媒体主要是指前者,就是利用电脑把文字、图形、影象、动画、声音及视频等媒体信息都数位化,并将其整合在一定的交互式界面上,使电脑具有交互展示不同媒体形态的能力。它极大的改变了人们获取信息的传统方法,符合人们在信息时代的阅读方式可详见http://baike.baidu.com/view/3503.html
14.光盘驱动器、扫描仪、打印机、数码相机、触摸屏、摄像机、录放像机、传真机、麦克风、多媒体音箱等
15.WAVE是录音时用的标准的WINDOWS文件格式,文件的扩展名为“WAV”,数据本身的格式为PCM或压缩型。
WAV文件格式是一种由微软和IBM联合开发的用于音频数字存储的标准,它采用RIFF文件格式结构,非常接近于AIFF和IFF格式。符合 RIFF(Resource Interchange File Format)规范。所有的WAV都有一个文件头,这个文件头音频流的编码参数。

MIDI仅仅是一个通信标准,它是由电子乐器制造商们建立起来的,用以确定电脑音乐程序、合成器和其他电子音响的设备互相交换信息与控制信号的方法。
16.他们最简单的区别就是:
失量图可以无限放大.而且不会失真. 而位图而不能.
再有才是位图由像素组成.而失量图由失量线组成.
再有的区别就是.位图可以表现的色彩比较多
失量图更多的用于工程作图中.比如说acd.
而位图更多的应用在作图中.比如ps.
17.无损压缩的优势:
1、100%的保存、没有任何信号丢失
2、音质高,不受信号源的影响
3、转换方便
18. RA:实时声音
RM:实时视频或音频的实时媒体
RT:实时文本
RP:实时图像
SMIL:同步的多重数据类型综合设计文件
SWF:micromedia的real flash 和shockwave flash动画文件
RPM:HTML文件的插件
RAM:流媒体的元文件,是包含RA、RM、SMIL文件地址(URL地址)的文本文件

19.数据(data)是对客观事物的符号表示,是用于表示客观事物的未经加工的原始素材,如图形符号、数字、字母等。或者说,数据是通过物理观察得来的事实和概念,是关于现实世界中的地方、事件、其他对象或概念的描述。
定义1
数据库是一个“记录保存系统”(该定义强调了数据库是若干记录的集合)。又如称数据库是“人们为解决特定的任务,以一定的组织方式存储在一起的相关的数据的集合”(该定义侧重于数据的组织)。更有甚者称数据库是“一个数据仓库”。当然,这种说法虽然形象,但并不严谨。
严格地说,数据库是“按照数据结构来组织、存储和管理数据的仓库”
义2
数据库是依照某种数据模型组织起来并存放二级存储器中的数据集合
定义3 (伯尔尼公约议定书专家委员会的观点)
所有的信息(数据事实等)的编纂物,不论其是以印刷形式,计算机存储单元形式,还是其它形式存在,都应视为“数据库”。
数据库管理系统(database management system)是一种操纵和管理数据库的大型软件,是用于建立、使用和维护数据库,简称dbms。它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。用户通过dbms访问数据库中的数据,数据库管理员也通过dbms进行数据库的维护工作。它提供多种功能,可使多个应用程序和用户用不同的方法在同时或不同时刻去建立,修改和询问数据库。它使用户能方便地定义和操纵数据,维护数据的安全性和完整性,以及进行多用户下的并发控制和恢复数据库。
★数据库系统是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体。它通常由软件、数据库和数据管理员组成
数据库系统的个体含义是指一个具体的数据库管理系统软件和用它建立起来的数据库;它的学科含义是指研究、开发、建立、维护和应用数据库系统所涉及的理论、方法、技术所构成的学科。

20。概念1.:为进行某活动或过程所规定的途径。
概念2.程序是由序列组成的,告诉计算机如何完成一个具体的任务。由于现在的计算机还不能理解人类的自然语言,所以还不能用自然语言编写计算机程序。

计算机的程序是有一系列的机器指令组成的,而指令就是要计算机执行某种操作的命令。
21.计算机并不能直接地接受和执行用高级语言编写的源程序,源程序在输入计算机时,通过"翻译程序"翻译成机器语言形式的目标程序,计算机才能识别和执行。这种"翻译"通常有两种方式,即编译方式和解释方式。编译方式是指利用事先编好的一个称为编译程序的机器语言程序,作为系统软件存放在计算机内,当用户将高级语言编写的源程序输入计算机后,编译程序便把源程序整个地翻译成用机器语言表示的与之等价的目标程序,然后计算机再执行该目标程序,以完成源程序要处理的运算并取得结果。解释方式是指源程序进入计算机后,解释程序边扫描边解释,逐句输入逐句翻译,计算机一句句执行,并不产生目标程序。

编译程序、解释程序、汇编程序是3种语言处理程序。其区别主要为:汇编程序(为低级服务)是将汇编语言书写的源程序翻译成由机器指令和其他信息组成的目标程序。解释程序(为高级服务)直接执行源程序或源程序的内部形式,一般是读一句源程序,翻译一句,执行一句,不产生目标代码,如BASIC解释程序。编译程序(为高级服务)是将高级语言书写的源程序翻译成与之等价的低级语言的目标程序。编译程序与解释程序最大的区别之一在于前者生成目标代码,而后者不生成;此外,前者产生的目标代码的执行速度比解释程序的执行速度要快;后者人机交互好,适于初学者使用。

22.病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码
不随便乱下东西,不浏览一些小型的和不干净的网站。打开防火墙,使用杀毒软件 及时给系统打上补丁 不进行病毒木马等方面的试验 关闭U盘光驱等自动播放功能 即时更新杀毒软件的病毒库 做到定时查毒杀毒

按照计算机病毒存在的媒体进行分类:
(1)根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
按照计算机病毒传染的方法进行分类:
(2)根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

24.(1)非法访问,窃取秘密信息。
(2)利用搭线截收或电磁泄漏发射,窃取秘密信息。
(3)利用特洛伊木马和其他后门程序窃取秘密信息。
(4)篡改、插入、删除信息,破坏信息完整性。
(5)利用病毒等非法程序或其他手段攻击系统,使系统瘫痪或无法服务,破坏系统可用性。
(6)传播有害国家安全稳定的信息,传播低级下流黄色信息,利用系统进行有害信息渗透。
(7)冒充领导发布指示,调阅密件;冒充主机、冒充控制程序欺骗合法主机和用户,套取或修改使用权限、口令字、密钥等信息非法占用系统资源,破坏系统可控性。
(8)行为者否认自己发送过或接收到相关信息,产生抵赖行为
(9)甚至可以破坏计算机硬件设施

25.防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
第2个回答  2009-06-03
24
(1)非法访问,窃取秘密信息。
(2)利用搭线截收或电磁泄漏发射,窃取秘密信息。
(3)利用特洛伊木马和其他后门程序窃取秘密信息。
(4)篡改、插入、删除信息,破坏信息完整性。
(5)利用病毒等非法程序或其他手段攻击系统,使系统瘫痪或无法服务,破坏系统可用性。
(6)传播有害国家安全稳定的信息,传播低级下流黄色信息,利用系统进行有害信息渗透。
(7)冒充领导发布指示,调阅密件;冒充主机、冒充控制程序欺骗合法主机和用户,套取或修改使用权限、口令字、密钥等信息

,非法占用系统资源,破坏系统可控性。
(8)行为者否认自己发送过或接收到相关信息,产生抵赖行为。
相似回答