计算机安全设在哪_第1页
计算机安全设在哪_第2页
计算机安全设在哪_第3页
免费预览已结束,剩余6页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

[标签:标题]篇一:excel2003-2013的宏安全性在哪里设置一、 MicrosoftOfficeExcel2003宏设置方法1.打开Excel表格在菜单栏中单击“工具”选项”。2•此时弹出“选项”设置栏点击“安全性”选项卡,再点“宏安全性” 。然后弹出“安全性”级别设置,将安全性级别选为“低”即可。二、 MicrosoftOfficeExcel2007宏设置方法4.点击“Office”按钮,弹出选项窗点击“Excel选项”。在“Excel”选项框内点击“信任中心”再在右边的窗口内单击“信任中心设置” 。将“宏设置”选择为“启用所有宏”。三、excel表格2010版的宏安全性在哪里设置? 文件-选项-信任中心设置-宏设置(与2007类似)四、excel表格2013版的宏安全性在哪里设置? 文件-选项-信任中心设置-宏设置(与2007类似)篇二:对IE浏览器进行安全设置一、对IE浏览器进行安全设置1、 临时文件IE在上网的过程中会在系统盘内自动的把浏览过的图片、动画、文本等数据信息保留在系统C:\DocumentsandSettings\workhard\LocalSettings\Temporary\InternetFiles内。方法是在打开IE,依次点击“工具”t “Internet选项”宀 “Internet临时文件”宀 “设置”,选择“移动文件夹”的命令按钮并设定 C盘以外的路径,然后再依据自己硬盘空间的大小来设定临时文件夹的容量大小(50M)。2、 历史记录点击“工具”t “mternet选项”,找到位于下方的“历史记录”,可根据个人喜好输入数字来设定“网页保留在历史记录中的天数” (可设为1,好的网站可以加入到收藏夹嘛 ),或直接按下“清除历史记录”的按钮,选择所要删除的文件类型并确认。3、 自动完成在IE工作状态下依次点击菜单栏上的“工具”t “internet选项”t“内容”。在个人信息出单击“自动完成”按钮。在这可设置自动完成的功能范围: “web地址”,“表单”,“表单上的用户名和密码”。还可通过“清除密码”和“清除表单”来去掉自动完成保留下了的密码和相关权限。这这建议在网吧上网的朋友们一定要清除相关记录哦。4、 脚本设置点击IE菜单栏中的“工具”t“mternet选项”t“安全”t“mternet”t“自定义级别”,然后进行相关的设置。在这里可以对“ActiveX控件和插件”、“Java”、“脚本”、“下载”、“用户验证”等安全选项进行选择性设置:如“启用” ,“禁用”或“提示”。5、 cookies陷阱进入IE的“Internet选项”;在“隐私”标签中找到设置,然后通过滑杆来设置 cookies的隐私设置,从高到低划分为:“阻止所有Cookie”、“高”、“中高”、“中”、“低”、“接受所有Cookie”六个级别(默认级别为“中”)。6、 信息限制进入“Internet选项”,然后选择“内容”标签,将“分级审查”设为启用。7、禁用多余插件选择工具栏“管理加载项”,查看你已经安装的插件。如果你确认某个插件是你不再需要的,你可以点击它选择禁用选项。选择管理加载项窗口左侧的加速器选项。 如果你不需要其中的一些工具,可以选择禁用或删除。 选择管理加载项窗口左侧的搜索提供程序, 移除你不想使用的搜索引擎。8打开弹出窗口阻止程序一些弹窗会占用你的带宽,减慢你的浏览速度。点击“工具栏”T“ Internet选项”宀“隐私”,确认打开弹出窗口阻止程序。点击设置选项,检查允许显示弹窗的网站,移除所有不需要的网站名单。二、 木马扫描及其防范方法1、 Ping手工扫描查找本机的IP地址,自选一个IP地址进行手工扫描。两位同学也可以结成伙伴,互相Ping对方的IP地址。基本格式:pinghostname,可参考如下命令。ping-a――将对方的IP地址转换为名字ping-n50 发送count指定的Echo数据包数,用于衡量网速 ③ping-I65500192.168.1.21——定义Echo数据包大小。ping-t192.168.1.21 不停的ping对方的主机,直到用户按下 Ctrl+Cping-n1-r9192.168.1.21——记录传出和返回数据包的路由。注意:-l和-t配合可以实现攻击。 Ping-l65500-2、 Tracert手工扫描Tracert3、 端口扫描在网上检索Superscan的免费软件,下载并安装。检测目标计算机的所有端口在【IP】输入起始IP和结束IP,在【扫描类型】选择最后一项【AllPortsFrom1to65535】,如果需要返回计算机的主机名,可以选择【解析主机名】 ,按【开始】开始检测。扫描目标计算机的特定端口(自定义端口) 。点击【端口列表】,出现端口设置界面。双击选择需要扫描的端口,点击【保存】按钮保存选择的端口为端口列表。 【确定】回到主界面。在【扫描类型】选择【扫描所有在列表中选择的端口】 ,按【开始】开始检测。检测目标计算机是否被种植木马。在主界面选择【端口列表】 ,出现端口设置界面,点击【端口列表文件】的下拉框选择一个叫 trojans.lst的端口列表文件,我们可以使用这个端口列表来检测目标计算机是否被种植木马。4、关闭闲置和有潜在危险的端口(1)通过“控制面板”的“管理工具”来进入“服务” ,而要关闭的端口或服务有:① 23端口②server服务③3389端口。打开“TCP/IP协议” t选择“属性”,打开“常规” t选择“高级”,打开“选项”t选择“TCP/IP筛选”t选择“属性” t双击“TCP/IP筛选”t选择“只允许” t选择“添加”添加需要打开的端口;如上网必须要利用的 80端口。三、 木马的检测和删除方法1.检测木马的存在查看启动组首先“开始”t“运行”,输入msconfig,运行Windows自带的“系统配置实用程序”,查看System.ini、Win.ini中的启动项目,在[386Enh]、[mci]、[drivers]中的命令行中寻找木马的启动命令。再看看启动标签中的启动项目,有没有什么非正常项目?要是有像 netbus、netspy、boy等关键词,极有可能就是木马了。(2) 查看注册表,在“HKEY_LOCAL_MACHINE\software\microsoft\windows'currentversion\Run ”目录下,查看键值中有没有自己不熟悉的自动启动文件项目,如 netbus、netspy、netserve等单词。通过类似的方法对下列各个主键下面的键值进行检查: RunOnce、RunOnceEx、RunServices、RunServicesOnce。(3) 监测系统文件普通用户应当经常观察位于 C:、C:windows、C:windows'SYSTEM这3个目录下的文件,如果光有文件名没有图标的可执行程序,应该把它们删除,然后再有杀毒软件进行清理。(4) 查看端口状态双击任务栏右下角的连接图标, 仔细观察一下“已发送字节”项,如果数字变化成1〜3Kbps,几乎可以确认有人在下载硬盘文件。打开一个 MS-Dos窗口,键入“netstat-an”观察与机器相连的当前所有通信进程。当有具体 IP正使用不常见的端口(一般大于1024)通信时,这一端口很有可能就是特洛伊木马的通信端口。 立即挂断,然后对硬盘有无特洛伊木马进行认真的检查。(5) 轻松检查账户首先在命令行下输入 netuser,查看计算机上有些什么用户, 然后再使用“netuser+用户名”查看这个用户是属于什么权限的,一般除了 Administrator其他都不是!2、删除木马删除木马时,首先要将网络断开,以排除来自网络的影响,再选择相应的方法来删除它。(1)通过木马的客户端程序删除由先前在System.ini、Win.ini和注册表中查找到的可疑文件名判断木马的名字和版本。比如“netbus”、“netspy”等。从网上找到其相应的客户端程序,下载并运行该程序,客户程序对应位置填入本地计算机地址: 和端口号,就可以与木马程序建立接。再由客户端的删除木马服务器的功能来删木马。(2) 手工删除用Regedit打开注册表编辑器,对注册表进行编辑。先由上面的方法找到木马的程序名,再在整个注册表中搜索, 并删除所有木马项目。 由查找到的木马程序注册项, 分析木马文件在硬盘中的位置(多在C:\windows和C:\windows'command目录下)。启动纯Dos状态,用Del命令将木马文件删除。如果木马文件是系统、隐藏或只读文件,还通过“ Attrib-s-h-r”将对应文件的属性改变,才可以删除。(3) 工具删除现在已经有了许多非常好的木马查杀工具,大家任意选择一款软件操作使用。篇三:网络安全答案 (3)成绩:100分共100题,其中错误0题!1•单选题?1.网络道德的本质是(B)oA.现实道德oB.社会道德oC.心理道德oD.网络道德?2•针对计算机网络或用计算机网络实施的违反刑事法律,应受到刑罚处罚的具有社会危害性的行为称为(D)oA.网络行为oB.网络安全C.oD.网络犯罪?3•有专门制定单行的网络犯罪法律的,这种做法典型的是( D)oA.中国oB.英国oC.法国oD.美国?4.(C)现已是一个国家的重大基础设施。oA.信息技术oB.科技化oC.信息网络oD.网络经济?5.网络变化改变了人们传统那种一对一、一对多的信息交流方式,发展成为( B)的信息交流方式oA.一对一oB.多对多oC.—对二oD.一对多?6•为了追逐更多更大的财富,传统财产型犯罪也呈现了(A)oA.科技化、智能化oB.科技化、多元化oC.智能化、多元化oD.低龄化、多元化?7•网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(C)oA.网络诈骗、犯罪动机oB.网络犯罪、网络色情oC.网络色情、高智能化oD.犯罪动机、高智能化?&网络是现代社会高科技快速发展的产物,是人类( D)水平达到一定水平的高度的充分体现。oA.脑力oB.体力oC.聪明力oD.智力?9.行为人有意制造和发布有害的、 虚假的、过时的和无用的不良信息称为 (A)oA.信息污染oB.网络垃圾oC.网络谣言oD.虚假信息?10•在犯罪本质上,网路恶犯罪与( A)具有同质性oA.传统犯罪

oB.青少年犯罪oC.新型犯罪oD.高智能犯罪?11.(C)是预防青少年网络犯罪最直接,最有效的方式。oA.学校教育oB.网络社区教育oC.家庭教育oD.网络道德教育?12.加强青少年的网络道德教育主要从( B)个方面来进行。oA.1oB.2oC.3oD.4oA.A.文?13.网络诈骗是犯罪行为主体以(AoA.A.文非法占有oB.网络赌博oC.社会危害oD.犯罪客体?14•互联网信息安全要求我们必须加强互联网道德建设, 下列不包括的是(A)o明上网oB.下载歌曲oC.下载电影oD.传播?15•高速发展的互联网,已经渗透到了政治、经济、文化、社会、 (C)、家庭oA.社区oB.娱乐oC.教育oD.国际?16.(B)不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问题oA.网络社会的隐蔽性oB.网络社会的开放性oC.网络社会的虚拟性oD.网络社会的真空性?17•构成信息安全威胁的其他因素中,不包括( D)oA.****攻击oB.****传播oC.网络犯罪oD.宣传自己的图书?18•下列不属于信息安全产品的是(D)oA.路由器oB.服务器oC.交换机oD.游戏机?19•不属于健全互联网信息安全管理体系措施的是( D)oA.制定信息安全计划oB.加强安全产品的监督oC.加强对专业人员的管理oD.取缔网吧等场所?20•互联网信息安全的解决最终还是要回到管理中去,需要建立( C)体系oA.发展oB.利用oC.监管oD.管理?21•互联网信息安全问题的解决, 需要技术的不断发展,(A)也是一道保障线。oA.法律oB.政府监管oC.人民自觉oD.加大投入?22•网络道德规范的主体是(A)oA.人oB.计算机oC.因特网oD.电信公司?23•下列活动不属于信息安全犯罪的是(C)oA.传播****oB.网络窃密oC.网络聊天oD.信息诈骗?24•法国法律规定,在网上纵容未成年堕落者要判刑多少年 ?DoA.20年oB.15年oC.40年oD.5年?25•四大门户网站分别是新浪、 ****、搜狐(D)oA.人民网oB.新华社oC.天涯oD.网易?27.澳大利用全国约多少万人通过检举来了约 2800多万疯垃圾邮件。AoA.22oB.39oC.45oD.60?28.截止2012年12月底,中国网民规模突破5亿人达到(B)亿人,全年新增网民5580万人oA.5.38oB.5.13

oC.3.18oD.5.13?30.我国网络舆论的特点( D)oA.可操作性oB.匿名性oC.社会危害性oD.信任冲击性?32•英国政府在哪年就组织互联网业界及行业机构共同签署了首个网络监管行业性法规 DoA.2001oB.1988oC.2013oD.1996?33.下列属于网络舆论发展的因素之一是( A)oA.专家分析oB.虚假新闻泛滥oC.及时通讯工具oD.法律的不完善性?38.为什么要加强网络媒体的建设(D)oA.论坛BBS、丧失网络舆论霸主的地位oB.移动互联崭露头角oC.社交网站的社会动员潜力oD.媒体关注社会生活的角度转向反常?39.《互联网文化管理暂行规定》是( )年颁布的oA.2003oB.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论