fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络计算机理论大学计算机基础

大学计算机基础

本书着重培养读者的计算机基本知识和计算机基础操作能力,在讲解基础知识的基础上,着重讲解了信息安全、图像视频处理和文献检索的基础知识,适合自学和授课

作者:曹金璇、王任华、张建岭、霍宏涛、王宇、芦天亮、陈丽、张学军 出版社:清华大学出版社 出版时间:2018年04月 

ISBN: 9787302495765
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €43.99

类别: 研究生/本科/专科教材, 计算机理论 SKU:5d8440235f9849104540e9e8 库存: 有现货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787302495765丛书名: 高等学校计算机基础教育教材精选

编辑推荐
本书是根据“高等学校非计算机专业计算机基础课程教学基本要求”,结合当今计算机新技术、应用新需求而编写。该书在介绍大学生必备的计算机基本知识内容基础上,着重加强了信息安全及相关法律法规,图像、视频处理,以及文献检索等方面的技术基础知识,以适应当今信息技术应用的发展。 
内容简介
本书是根据“高等学校非计算机专业计算机基础课程教学基本要求”,结合当今计算机新技术、新应用的需求而编写的。本书在介绍大学生必备的计算机基本知识内容的基础上,着重讲解了信息安全及相关法律法规、图像与视频处理以及文献检索等方面的基础知识,以适应当今信息技术应用的发展。
全书共分7章,主要包括计算机基本原理、基础知识;操作系统基础知识及Windows 10的主要应用;Office 2010办公自动化软件中Word、Excel、PowerPoint的应用;计算机网络及Internet、移动互联网、物联网等技术基础知识;信息安全基础及相关法律法规;图像、视频处理技术基础;信息检索与利用等内容。
本书既可以作为高等院校计算机基础课程教材,也可以作为计算机基础知识和基本操作应用技能培训和自学教材。
目  录

 目录

大学计算机基础第1章计算机基础知识1

1.1计算机系统1

1.1.1计算机概述1

1.1.2微型计算机硬件系统组成7

1.1.3计算机基本工作原理15

1.1.4计算机软件系统组成16

1.2进位计数制及其转换17

1.2.1进位计数制18

1.2.2常用的进位计数制18

1.2.3不同进位计数制间的转换19

1.3数据在计算机中的表示23

1.3.1基本概念23

1.3.2数据在内存中的存取24

1.3.3信息编码24

1.4本章小结33

习题33

第2章操作系统36

2.1操作系统概述36

2.1.1什么是操作系统36

2.1.2操作系统的基本特征37

2.1.3操作系统的功能37

2.1.4名词解释38

2.2启动计算机39

2.2.1按操作系统启动前后区分两个阶段39

2.2.2计算机的整个启动过程分成四个阶段39

2.2.3Windows启动过程40大学计算机基础目录2.3Windows
1042

2.3.1Windows 10的版本42

2.3.2Windows 10的运行环境42

2.3.3Windows 10的开始菜单43

2.3.4更改Windows 10的设置43

2.3.5Windows 10的文件与文件夹操作44

2.3.6安全48

2.3.7Microsoft Edge浏览器49

2.3.8Cortana50

2.3.9OneNote51

2.4嵌入式操作系统54

2.4.1Android55

2.4.2iOS56

2.4.3iOS与Android的区别58

2.5本章小结59

习题59

第3章Office 2010办公自动化软件61

3.1图文编辑软件Word 201061

3.1.1Word 2010的工作窗口61

3.1.2文档的基本操作61

3.1.3编辑文本63

3.1.4文档排版65

3.1.5应用样式69

3.1.6表格编辑71

3.1.7绘制图形78

3.1.8编辑图片80

3.1.9页面排版85

3.1.10设置页眉页脚86

3.1.11添加图表目录、索引和目录90

3.1.12邮件合并94

3.2电子表格软件Excel 201099

3.2.1Excel 2010窗口99

3.2.2Excel 2010工作簿的基本操作100

3.2.3在工作表中输入数据101

3.2.4Excel 2010工作表的操作104

3.2.5格式化工作表106

3.2.6公式和函数112

3.2.7函数的使用113

3.2.8常用函数的应用115

3.2.9Excel 2010图表120

3.2.10数据分析与处理124

3.2.11数据透视表和数据透视图127

3.3演示文稿软件PowerPoint
2010130

3.3.1PowerPoint 2010窗口和视图130

3.3.2演示文稿的基本操作131

3.3.3演示文稿的外观设置133

3.3.4为幻灯片添加动画效果135

3.3.5幻灯片放映138

3.4本章小结139

习题140

第4章计算机网络与Internet142

4.1计算机网络概述142

4.1.1计算机网络的定义与发展阶段142

4.1.2计算机网络功能145

4.1.3计算机网络分类146

4.1.4计算机网络组成152

4.2计算机网络的体系结构156

4.2.1计算机网络体系结构概念156

4.2.2典型计算机网络体系结构157

4.3Internet基础161

4.3.1Internet概述161

4.3.2Internet基本概念162

4.3.3Internet接入167

4.3.4Internet提供的服务168

4.4局域网技术173

4.4.1局域网组成173

4.4.2局域网特点174

4.4.3IEEE 802参考模型175

4.4.4局域网工作模式176

4.4.5网络连通性检测177

4.5移动互联网技术基础181

4.5.1移动互联网概述181

4.5.2移动互联网构成183

4.5.3移动互联网关键技术184

4.5.4移动互联网典型应用185

4.6物联网技术基础187

4.6.1物联网概述187

4.6.2物联网在我国的发展概况188

4.6.3物联网体系架构及其关键技术189

4.6.4物联网典型应用194

4.7本章小结196

习题196

第5章信息安全基础与法律法规199

5.1信息安全概述199

5.1.1信息安全的概念200

5.1.2操作系统安全202

5.1.3数据库安全209

5.1.4移动互联网安全212

5.1.5物联网及智能设备安全215

5.2信息安全技术基础217

5.2.1物理安全217

5.2.2网络安全219

5.2.3物理隔离与专网安全222

5.2.4通信安全226

5.2.5身份认证技术229

5.2.6数据安全231

5.3数据加密与认证232

5.3.1密码学概述232

5.3.2加密算法233

5.3.3哈希函数和消息认证240

5.3.4数字签名242

5.3.5数字证书及PKI体系243

5.4计算机病毒防治245

5.4.1计算机病毒的分类245

5.4.2计算机病毒特性及危害248

5.4.3手机病毒分析250

5.4.4计算机病毒防护技术252

5.5信息安全法律法规253

5.5.1我国网络空间安全立法253

5.5.2《网络安全法》立法定位、框架和制度设计255

5.5.3我国惩治计算机犯罪的立法257

5.6本章小结263

习题263

第6章图像、视频处理技术基础266

6.1多媒体技术概述266

6.1.1多媒体技术的基本概念266

6.1.2多媒体技术特点268

6.1.3多媒体关键技术268

6.1.4多媒体计算机系统270

6.1.5常用的多媒体工具272

6.2图像基础知识273

6.2.1图像的基本概念273

6.2.2图像文件及分类276

6.2.3图像的色彩模式280

6.2.4图层282

6.3图像处理技术与应用283

6.3.1图像的基本编辑283

6.3.2图层操作287

6.3.3图像处理技术拓展290

6.4视频处理技术与应用298

6.4.1视频的基本概念299

6.4.2数字视频应用301

6.5视频监控与视频侦查312

6.5.1视频监控的概念313

6.5.2视频侦查的概念315

6.5.3公安视频监控系统规划与设计316

6.5.4涉案视频图像处理与分析318

6.5.5视频侦查研判320

6.6本章小结321

习题321

第7章信息检索与利用324

7.1信息检索基础知识324

7.1.1信息素养324

7.1.2信息检索基本概念325

7.1.3文献的种类328

7.1.4文献标识与著录格式330

7.1.5信息检索工具332

7.1.6信息检索技术335

7.2常用国内数据库337

7.2.1中国知网CNKI337

7.2.2万方数据库344

7.2.3维普数据库348

7.2.4超星数字图书馆及读秀学术搜索349

7.2.5其他资源库355

7.3常用国外数据库357

7.3.1EBSCO 数据库357

7.3.2其他国外数据库361

7.4网络免费资源检索363

7.4.1搜索引擎364

7.4.2开放获取学术资源373

7.5本章小结376

习题377

参考文献379

前  言

前言

大学计算机基础根据教育部高等学校计算机科学与技术教学指导委员会非计算机专业计算机基础课程教学指导分委员会发布的“关于进一步加强高等学校计算机基础教学的意见”“高等学校非计算机专业计算机基础课程教学基本要求”,作者结合当今计算机新技术、应用新需求的发展变化,编写了本教材。教材内容是在总结原有大学计算机基础类教材使用经验基础上,考虑当今大学生已具备的信息技术基础素养,结合学生课程学习、科学研究、工作生活的计算机思维、应用技能需求而确定的。

大学计算机基础是学生进入高校后的第一门计算机课程,是后续计算机课程及其他课程学习的素养基础。为此,本书编写的目标是在培养学生计算机应用操作技能的同时培养理论素养。学生通过本教材的学习,能够全面系统地理解计算机的基本理论知识,包括计算机系统基本原理、操作系统的基本概念、计算机网络基础知识、信息安全基础知识、多媒体基础知识等;掌握计算机基础软件的操作应用,包括Word、Excel、PowerPoint应用软件的基本操作、高级操作,Internet基本服务功能的应用,计算机安全设置操作,图像、视频处理基础软件的应用以及文献检索操作等。

本书共分7章,涵盖了“高等学校非计算机专业计算机基础课程教学基本要求(一)”中的内容,并重点突出了信息安全及相关法律法规,图像、视频处理的技术基础及基本应用,以适应当今信息技术应用的发展需要。增加了文献检索的主要内容和检索应用操作,为学生学习拓展内容、开展科学研究查阅文献奠定基础。具体内容如下: 第1章介绍计算机系统的组成,进位计数制及其转换,以及数据在计算机中的表示方法。第2章介绍操作系统的基本概念、功能和使用方法,嵌入式操作系统的相关知识,并具体介绍两款操作系统。第3章介绍Office 2010 办公软件中Word、Excel和PowerPoint的使用,对Word高效排版、Excel数据处理和函数应用进行了重点讲解。第4章介绍计算机网络的基本概念、计算机网络的体系结构、Internet基础知识、局域网技术基础、移动互联网及物联网基本概念等。第5章介绍信息安全基本概念、信息安全相关技术、数据加密和认证算法、计算机病毒知识和防治方法及信息安全法律法规等。第6章介绍多媒体技术的基本概念及相关外延知识,图像基础知识,使用Photoshop对图像进行处理,以及视频处理技术、视频监控与侦查等。第7章介绍信息检索的基本概念和基础知识,国内外常用数据库数据资源和基本检索途径、检索方法与检索技巧,以及网络免费资源检索与利用方法等。

本书具有以下特点:

(1) 内容既囊括教育部对非计算机专业计算机基础教学要求的内容,又突出当今各行业领域对人才计算机应用技能素质的需求。本书与其他相关教材的主要区别在于强化了信息安全的理论基础知识、相关的法律法规,业务处理中的图像、视频处理技术等内容。

(2) 本书以任务驱动教学为主线,理论与实际应用紧密结合,内容丰富,信息量大。

(3) 本书在逻辑结构安排上遵循计算机基础知识教学规律,循序渐进地介绍计算机的基本理论,便于学生的理解和深入学习。

(4) 教材提供配套的课件、习题解答,读者可登录清华大学出版社网站下载使用。

本书由曹金璇、王任华、张建岭、霍宏涛、王宇、芦天亮、陈丽、张学军共同编写。其中,陈丽编写第1章,王宇编写第2章,张建岭、张学军编写第3章,曹金璇编写第4章,芦天亮编写第5章,霍宏涛编写第6章,王任华编写第7章。初稿完成后,先由主编、副主编对全书进行了第一次统稿,最后由曹金璇定稿。本书在编写时参阅了相关方面的文献资料,对这些资料提供者的贡献表示由衷的感谢!本书在出版过程中得到了清华大学出版社的大力支持,在此表示诚挚的谢意!

本书编写组

2017年10月26日大学计算机基础前言

免费在线读
第5章信息安全基础与法律法规本章学习目标 了解信息安全的概念和基本属性 掌握信息安全的关键技术 了解密码算法在数据加密和认证中的应用 了解计算机病毒并熟练掌握病毒防治方法 掌握信息安全法律法规“没有网络安全就没有国家安全,没有信息化就没有现代化”。本章主要介绍信息安全技术及国家网络安全法律法规等内容。主要介绍信息安全基本概念、信息安全相关技术、数据加密和认证算法及应用、计算机病毒知识和防治方法,对《中华人民共和国网络安全法》等法律法规进行介绍。5.1信息安全概述随着以计算机技术和通信技术为代表的信息技术的不断进步,网络在全球范围内迅速发展壮大。2015年,李克强总理提出制定“互联网 ”战略,特别是随着“提速降费”以及4G网络的全面建设和应用,移动互联网的加速发展,云计算、大数据、物联网等新技术更快融入传统产业。众多传统行业逐步数据化、在线化、移动化、远程化,同时更多消费者卷入互联网,网络中产生的信息也呈爆炸式增长。这些信息涉及整个社会、军事及国民经济的方方面面,与国家经济发展甚至整个国家安全都息息相关。在这样的新环境下,如何保障并提升网络安全,为社会经济健康发展保驾护航,为信息安全领域提出了新的课题和使命。近年来,网络信息安全问题愈加严重。计算机病毒泛滥、黑客入侵、账号窃取、网络泄密等安全问题不断涌现,网络恐怖主义、网络钓鱼、网上黄赌毒等网络犯罪屡见不鲜,已经成为影响国家公共安全的突出问题。国家互联网应急中心CNCERT/CC持续对我国网络安全宏观状况进行监测。其发布的《2016年中国互联网网络安全报告》相关数据显示,我国境内有1699万余台主机被境外木马和僵尸网络远程控制;移动互联网恶意程序保持持续高速增长趋势,数量达205万余个,较2015年增长39.0%;国家信息安全漏洞共享平台(CNVD)共收录通用软硬件漏洞10822个,较2015年增长33.9%;2016年,我国境内8万余个网站被植入后门程序,约1.7万个网站被篡改,其中被篡改的政府网站有467个。各类网络安全攻击事件频频发生,信息安全问题也日益突显,全球信息安全市场需求十分旺盛。2014年,全球信息安全市场规模为960亿美元,同比增长约为12%。中国信息安全产业快速发展,产业规模持续增长。2014年,我国信息安全产业业务收入为739.8亿元,是2012年313.8亿元的2.4倍。由于信息系统的不安全因素所造成的损失,远远大于非信息系统的物理设施的损失。各个国家把信息安全作为国家安全的重要组成部分。同时,信息安全也是信息系统拥有者使用信息系统必须要考虑的问题。本节介绍信息安全的基本概念,以及操作系统、数据库、移动互联网以及物联网安全的基本概念。大学计算机基础第5章信息安全基础与法律法规5.1.1信息安全的概念〖*4/5〗1. 信息安全的定义信息,指计算机和通信系统等传输和处理的对象,是以某种目的组织起来,经加工处理并具有一定结构的数据的总括,通常以文字或声音、图像的形式来呈现。信息论创始人香农将信息定义为“用来消除随机不定性的东西”。计算机信息系统(简称信息系统),是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对数据进行采集、加工、存储、传输、检索等处理的人机系统。信息系统的基本组成是计算机硬件、网络和通讯设备、软件、数据资源、信息系统运营和管理规章制度、信息系统开发、管理和运营的技术人员。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全问题是一个由信息系统、信息内容、信息系统的所有者和运营者、信息安全规则等多个因素构成的一个多维问题空间。信息安全是一门涉及计算机科学与技术、网络与通信技术、密码学和信息论等多种学科的综合性学科。2. 信息安全基本属性信息安全具有以下基本属性: (1) 保密性(Confidentially)保密性是指只有被授权的合法用户(个人或组织)才能访问信息和其他资源。信息的使用要根据用户的职责分工进行授权,访问信息系统的部分或全部信息,用户在其授权范围使用信息的为合法使用,否则为非法使用。许多计算机犯罪是非法用户窃取了合法用户的秘密和信息资源。保密性的实现要通过各种措施来保证。信息的保密有不同的等级和时效,保密是有代价的,要根据保密等级和时效选用适当的保密措施。(2) 完整性(Integrity)完整性是指信息不因人为的或偶然的因素所更改或破坏。数据完整性的破坏包括人为因素和偶然因素。人为因素可能是误操作,如意外执行删除功能;也可能是故意破坏信息系统。一旦信息的完整性受到破坏,它就可能变成无用信息,使正常的工作无法进行,甚至发生灾难。比如病人的诊病记录,如果被人故意修改,使得医生做出错误的判断,所采取的治疗措施有可能使病人死亡。国家经济信息被破坏,将直接影响决策,最终影响经济发展和社会稳定。只有被授权的用户才可以按照其权限更改数据。必须在技术上和管理上采取措施,保证数据的完整性。(3) 可用性(Availability)可用性是指被授权的用户随时能够使用数据。所获取的信息必须是有用的正确数据。不能出现非授权用户滥用数据或对授权用户拒绝服务等情况。可用性不仅仅包括信息,也包括网络和相关的设备。网络不通或相关设备的损坏必然导致数据的不可用。黑客对网络系统进行“拒绝服务”的攻击,使得网络系统瘫痪,就是破坏系统的可用性。(4) 可控性(Controllability)可控性是指对信息的内容及传播具有控制能力。任何信息都要在一定范围内可控,如密码的托管政策。托管政策即将加密算法交由第三方或第四方管理,使用时要严格按照有关规定执行。(5) 不可否认性(NonRepudiation)又称不可抵赖性,是指信息的发送者无法否认已发出的信息,信息的接收者无法否认已经接收的信息。不可否认性措施主要有数字签名、可信第三方认证技术等。(6) 可存活性(Survivability)可存活性是指计算机系统能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部的服务。(7) 其他属性美国的计算机安全专家在已有的安全需求的基础上,增加了真实性(Authenticity)、实用性(Utility)、占有性(Possession)属性。总之,计算机系统安全的最终目标集中体现为系统保护和信息保护两大目标。系统保护: 保护实现各项功能的技术系统的可靠性、完整性、可用性;信息保护: 保护系统运行中有关的敏感信息的保密性、完整性、可用性和可控性。3. 信息安全的内容信息网络安全包括三个方面的内容: 物理安全、运行安全和信息安全。(1) 物理安全物理安全,又称实体安全。在计算机信息系统中,计算机及其相关的设备、设施(含网络)统称为计算机信息系统的“实体”。实体安全包括环境安全、设备安全和介质安全三个方面。实体安全就是保护计算机及其相关的设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他故障事故(如电磁污染等)破坏的措施和过程。(2) 运行安全运行安全就是为保障系统功能的安全实现,提供一套安全措施(如风险分析、审计跟踪、备份与恢复、应急等)来保护信息处理过程的安全。(3) 信息安全信息安全防止信息财产被故意或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。即确保信息的完整性、保密性、可用性和可控性。信息安全包括操作系统安全、数据安全、网络安全、病毒防护、访问控制、加密与认证等内容。4. 信息安全的发展历程中投顾问在《2016—2020年中国信息安全产业投资分析及前景预测报告》中指出,信息安全随着信息技术的发展而发展,总体来说,大致经历了4个时期。第一个时期是通信安全时期,其主要标志是1949年香农发表的《保密通信的信息理论》。这个时期通信技术还不发达,电脑只是零散地位于不同的地点,信息系统的安全仅限于保证电脑的物理安全以及通过密码解决通信安全的保密问题,密码技术获得发展,欧美国家有了信息安全产业的萌芽。第二个时期为计算机安全时期,以20世纪70—80年代《可信计算机评估准则》(TCSEC)为标志。半导体和集成电路技术的飞速发展推动了计算机软、硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段。人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标,中国信息安全开始起步,关注物理安全、计算机病毒防护等。第三个时期是在20世纪90年代兴起的网络时代。由于互联网技术飞速发展,无论是企业内部还是外部,信息具有极大的开放性,而信息安全的焦点已经从传统的保密性、完整性和可用性三个原则衍生为诸如可控性、抗抵赖性、真实性等其他的原则和目标。中国安全企业研发的防火墙、入侵检测、安全评估、安全审计、身份认证与管理等产品与服务百花齐放,百家争鸣。第四个时期是进入21世纪的信息安全保障时代,其主要标志是《信息保障技术框架》(IATF)。我国推行实施了国家网络安全等级保护制度,面向业务的安全防护已经从被动走向主动,安全保障理念从风险承受模式走向安全保障模式。不断出现的安全体系与标准、安全产品与技术带动信息安全行业形成规模,入侵防御、下一代防火墙、APT攻击检测、MSS/SaaS服务等新技术、新产品、新模式走上舞台。5.1.2操作系统安全操作系统是管理整个计算机硬件与软件资源的程序,操作系统安全提供对计算机系统的硬件和软件资源的有效控制,能够为所管理的资源提供相应的安全保护。安全的操作系统是指从系统设计、实现和使用等各个阶段都遵循了一套完整的安全策略的操作系统。操作系统安全主要包括系统本身的安全、物理安全、逻辑安全、应用安全以及管理安全等。物理安全主要是指系统设备及相关设施受到物理保护,使之免受破坏或丢失;逻辑安全主要指系统中信息资源的安全;管理安全主要包括各种管理的政策和机制。操作系统是整个网络的核心软件,操作系统的安全将直接决定网络的安全,因此,要从根本上解决网络信息安全问题,需要从系统工程的角度来考虑,通过建立安全操作系统构建可信计算基(TCB),建立动态、完整的安全体系。操作系统安全也是保证整个互联网实现信息资源传递和共享的关键。1. 操作系统的安全要素操作系统安全涉及多个方面,美国专家对系统安全提出六个方面的要素,称为操作系统安全六要素。(1) 保密性: 保密性是指可以允许授权的用户访问计算机中的信息。(2) 完整性: 完整性是指数据的正确性和相容性,保证系统中保存的信息不会被非授权用户修改,且能保持一致性。(3) 可用性: 可用性是指对授权用户的请求,能及时、正确、安全地得到响应,计算机中的资源可供授权用户随时访问。(4) 真实性: 真实性是指系统中的信息要能真实地反映现实世界,数据具有较强的可靠性。(5) 实用性: 实用性是指系统中的数据要具有实用性,能为用户提供基本的数据服务。(6) 占有性: 占有性是指系统数据被用户拥有的特性。2. 操作系统的安全功能(1) 操作系统的用户标识与鉴别操作系统会自动为每个用户都设置了一个安全级范围,标识用户的安全等级;系统除了进行身份和口令的判别外,还要进行安全级判别,以保证进入系统的用户具有合法的身份标识和安全级别,即身份及口令的鉴别。(2) 审计审计就是用于监视和记录操作系统中有关安全性的活动,可以有选择地设置哪些用户、哪些操作(或系统调用)以及对哪些敏感资源的访问需要审计。这些事件的活动(主要包括事件的类型、用户的身份、操作的时间、参数和状态等)会在系统中留下痕迹,管理者通过检查审记日志可以发现有无危害安全性的活动。(3) 自主存取控制自主存取控制用于实现操作系统用户自己设定的存取控制权限。系统用户可以说明其私有的资源允许本系统中哪些用户以何种权限进行共享,系统中的每个文件、消息队列、信号量集、共享存储区、目录和管道等都可具有一个存取控制表,用来说明允许系统中的用户对该资源的存取方式。(4) 强制存取控制强制存取控制是提供基于信息机密性的存取控制方法,用于将系统中的用户和信息进行分级别、分类别管理,强制限制信息的共享和流动,使不同级别和类别的用户只能访问到与其相关的、指定范围的信息,从根本上防止信息的泄密和非授权访问等现象。(5) 设备安全性设备安全性主要用于控制文件卷、打印机、终端等设备I/O信息的安全级范围。3. 操作系统安全配置该部分主要介绍Windows 10的安全配置,包括防火墙配置、杀毒软件Defender使用、系统备份及还原、账户及密码设置等操作内容。(1) 更改安全和维护设置选择“控制面板→安全和维护→更改安全和维护设置”选项,打开“更改安全和维护设置”对话框,勾选所需要的安全消息和维护消息。对于所选择的每个项目,Windows将进行问题检查,如果发现问题,会向用户发送一条消息。图5.1更改安全和维护设置(2) 利用Windows Defender进行病毒防护选择“控制面板→安全和维护→安全(展开下拉菜单)→Windows Defender(立即扫描)”选项,打开Windows Defender对话框,如图5.2所示。图5.2利用Windows Defender进行病毒防护Windows Defender提供的扫描类型有3种,分别是完全扫描、快速扫描、自定义扫描。在工具(Tools)页面里,用户可以通过选项(Options)对Windows Defender的实时防护(Realtime Protection)、自动扫描计划(Automatic Scanning)进行设置修改,或进行高级的设置。(3) 开启和配置防火墙选择“控制面板→Windows 防火墙”选项,打开Windows防火墙,如图5.3所示。在左侧菜单栏可以开启或关闭防火墙,对防火墙属性进行配置。图5.3防火墙配置(4) 设置磁盘的还原点右击“我的电脑”,在弹出的快捷菜单中选择“属性→系统保护”,打开“系统保护”对话框,如图5.4所示。可以创建某一磁盘的还原点,对还原点进行配置。如果计算机出现问题,可以利用备份的还原点进行恢复。图5.4配置系统还原(5) 远程协助安全管理右击“我的电脑”,在弹出的快捷菜单中选择“属性→远程设置”,打开“远程”对话框,如图5.5所示。可以勾选是否允许远程协助连接这台计算机,如无特别需要,关闭远程协助。图5.5关闭远程协助(6) 开启数据执行保护右击“我的电脑”,在弹出的快捷菜单中选择“属性→高级→性能下的设置→数据执行保护”,单击“设置”按钮,在打开的“数据执行保护”对话框中选择“数据执行保护”选项卡,如图5.6所示,选择“仅为基本Windows程序和服务启用DEP”。配置系统核心的数据执行保护,提高系统抵抗病毒攻击和漏洞攻击的能力。图5.6开启数据执行保护(7) 配置开机启动项目选择“任务管理器→启动”选项,如图5.7所示。右击可以选择禁止开机自启动的应用。图5.7配置开机自启动程序(8) 账户管理选择“控制面板→用户账户”选项,打开“用户账户”对话框,如图5.8所示。如果存在Administrator账号,并且隶属于Administrators组,表明不符合安全要求。为了增加攻击者猜测账号的难度,修改为其他用户名。还可以对账户进行其他安全设置操作。图5.8账户管理(9) 密码管理选择“控制面板→管理工具→本地安全策略”选项,单击“账户策略→密码策略”,如图5.9所示。选择“密码必须符合复杂性要求”选项,要求密码必须包含大小写英文字母、数字和字符等。查看其“安全设置”,显示“已启用”。还可设置密码最小长度、密码最长使用期限等内容。图5.9设置密码策略
书摘插画
插图

插图

插图

插图

插图

插图

抢先评论了 “大学计算机基础” 取消回复

评论

还没有评论。

相关产品

阅读更多
缺货

数据结构与算法分析:C语言描述(原书第2版)

EUR €26.99
加入购物车

现代密码学及其应用

EUR €68.99
加入购物车

深入理解ES6

EUR €58.99
阅读更多
缺货

计算机应用基础(基础模块)(Windows 7+Office 2010)(第2版)(含DVD光盘1张)

EUR €22.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略