计算机最小存储单位硬盘中存储的文件最高密级是几级

计算机二级题目,急,谢谢计算机中的内存储器有:内存储器(RAM、、Cache )、外存储器(硬盘、光盘),这几者的数据读写速度,从高到底依次排列的顺序是(
)A. RAM,CACHE、光盘、硬盘B. CACHE、RAM、硬盘、光盘C. 硬盘、光盘、RAM、CACHED. 光盘、硬盘、CACHE、RAMIntel 486机和Pentium II机均属于 (
)。A、32位机
D、8位机SRAM存储器是 (
)A、静态随机存储器
B、静态只读存储器 C、动态随机存储器
D、动态只读存储器 磁盘格式化时,被划分为一定数量的同心圆磁道,软盘上最外圈的磁道是(
) A、0磁道
橙jowoc4862
BAAA,请采纳!
为您推荐:
扫描下载二维码下列存储中,存取速度最快的是?A软盘 B硬盘 C内存 D光盘_百度知道保密知识竞赛题与答案_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
保密知识竞赛题与答案
上传于||暂无简介
阅读已结束,如果下载本文需要使用2下载券
想免费下载本文?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩13页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢我的电脑里面的在这台计算机存储的文件是存在电脑内存还是硬盘_百度知道新形势下计算机保密工作探析-牛bb文章网
新形势下计算机保密工作探析
所属栏目:
摘要: 计算机技术在给人们带来方便、快捷的同时,也给人们带来了信息安全方面的困扰,如何消除人们的困扰,使计算机更好地为人们的日常生活和工作提供服务,是摆在计算机工作者面前的难题。首先分析计算机泄密的几种可能途径,并提出做好计算机保密工作的几点建议,以供参考。关键词: 计算机;信息安全;保密;密码中图分类号:TP3 文献标识码:A 文章编号:(0-01随着科学技术的不断进步,以Internet为代表的多种高新技术产品进入人们的工作和生活领域,在带来方便、快捷的同时,也给计算机安全保密工作带来了极大的挑战。计算机在现代办公管理领域中扮演着极为关键的角色,文字编辑、排版印刷、资料检索、信息传递等都离不开计算机。因此,新形势下,如何做好计算机信息保密工作是人们必须要解决的一道难题。本文即是围绕这一问题展开探讨,分析了计算机泄密的几种可能途径,并提出了做好计算机保密工作的几点建议,以供参考。1 计算机泄密的几种途径1.1 电磁辐射。计算机设备在工作时将不可避免地产生电磁波,从而引起辐射,尤其是主机、视频显示终端、打印机等设备。按照设备功能的不同,辐射类别主要包括处理器的辐射、通信线路的辐射、转换设备的辐射及输出设备的辐射等。电磁波辐射中通常会携带计算机正在进行处理的数据信息,一旦其被专门的接收设备接收下来,经过处理可能将原始信息恢复还原,从而造成信息泄露。1.2 信息存贮与传输。磁盘是计算机最主要的存储设备,由于经常用于拷贝和存储文件,重复使用率较高,有时要拷贝一些文件,有时又要删除文件,节省空间。保存在磁介质上的信息不可能完全抹除掉,使用高灵敏度的磁头、放大器等设备,可以将已删除的信息部分或全部提取出来。另一方面,在删除磁盘中的文件中,通常采用DEL命令,实际上使用DEL命令只是删除了文件的指针,也即是只是删除了文件的标记,释放了存储空间,并没有真正将文件删除或覆盖。采用DEL命令删除计算机磁盘中的文件,虽然可以提高文件处理的速度和效率,同时也便于恢复误删除的文件,但这样做容易给窃密者留下可乘之机。因此,对于具有重要涉密性的磁盘的管理与废弃磁,必须谨慎对待,疏忽大意将付出惨重代价。1.3 密码破译。计算机系统里存储的涉密信息一般都是加了密的,其保密程度取决于密钥量,一般较低级的密钥位数在56位以下,较高级的密钥位数在128位以上。密钥量都是非常大的。窃密者如尝试用穷举法去破译一条信息,就算使用最先进的计算机,通常都要数年或数十年时间。为了有效而迅速的破译,窃密者一般是寻找加密机制的安全漏洞或绕开密钥另辟捷径去破解密码。1.4 人为因素。如由于工作人员上网信息定密标密不明确造成泄密;办公室、机房管理不严无关人员随意出入造成泄密;计算机账号口令设置简单长期不更换容易被人知悉造成泄密;工作人员对技术防范手段、设备认识不足、操作不当造成泄密;对电脑元件、数据、资料缺乏有组织的保存管理,在公用计算机或服务器公用盘上随意存放造成泄密;打印的资料作废后随意乱扔造成泄密;外出使用笔记本电脑不注意保密造成泄密等。2 计算机安全保密措施2.1 建立计算机安全保密制度。防止计算机磁盘丢失、被窃和被复制还原泄密,首先就是要建立和执行严格的磁盘信息保密管理制度,同时在相关环节中采取一定的保密技术防范措施。所有载密媒介应按所存储信息的最高密级标明密级,并按相应密级文件进行管理。存储过国家秘密信息的计算机媒体(磁盘或光盘)不能降低密级使用,不再使用的媒体应及时销毁。不得将存储过国家秘密信息的磁盘与存储普通信息的磁盘混用,必须严格管理。硬盘维修时要有专人负责监督,不管是送出去维修还是请人上门维修,都应有人监督维修。有双机备份的系统,为了做好保密工作,可考虑将损坏的硬盘销毁。2.2 完善技防手段,提高保密防护水平。保密技术中常用的视频保护技术包括白噪声干扰技术和相关干扰技术。白噪声干扰技术的基本原理是使用白噪声干扰器发出强于计算机电磁辐射信号的白噪声,将电磁辐射信号掩盖,从而起到阻碍和干扰接收的作用。简单地说,白噪声干扰技术需要靠掩盖方式来进行干扰,干扰效果取决于发射白噪声功率的强弱。但需要注意的是,白噪声功率太强会造成空间的电磁波污染。另外,白噪声干扰由于技术简单,容易被接收方使用极为简单的方法进行滤除,因此,这种技术虽然能起到一定作用,但使用范围有限。与白噪声干扰技术相比,相关干扰技术的干扰效果更好,其基本原理是采用干扰器发出相关干扰信号,自动跟踪计算机设备发出的电磁辐射信号,进而扰乱电磁辐射信号。即使接收方能接收到电磁辐射信号,也无法解读信号携带的真实信息,从而起到加密的效果。与白噪声干扰技术不同,相关干扰不需要靠掩盖电磁辐射信号来进行干扰,其发射功率无须很强,因此其对环境的电磁污染也很小。相关干扰器使用简单、体积小、价格适宜、效果显著,最为适合应用于个人计算机上,在我国部分地区已得到了广泛应用。2.3 采取系统安全保密措施。系统的安全保密能力是指网络的软硬件对窃密攻击者的抵御能力。防护控制措施中的数据确认、用户验证、鉴别技术、审计记录等都是靠系统的软硬件来实现的。软硬件的安全漏洞会给窃密攻击者以可乘之机,尤其是各种操作系统的安全可靠性对整个网络更是关系重大。我国的计算机操作系统多数是采用国外的软件,因此,我们无法控制安全内核。以美国发明的操作系统为例,其不论是硬件,还是软件,都设有“后门”,专门为非法访问者留了后路。这是我国计算机网络安全保密问题中的最薄弱环节,当前可以采取的措施只有将涉密网络与国际网络断开联接。2.4 严格防范黑客。要做好防范黑客必须经常查阅网络设备主机的安全性漏洞情况的发布并及时进行修补。有些漏洞的公布并不是由设备厂家先发现和发布的,绝大部分系统如果在大半年内没有更新安全补丁或修改系统安全参数,那么系统就可能被攻击,因而要多留意国内外各大安全站点的最新发布。此外,也要在我国大力发展高安全性的计算机配套产品及网络设备。目前,我国使用的大部分计算机软硬件都被国外公司所垄断。而且,这些外国公司在设计计算机软硬件产品时没有抱着对中国用户负责的态度,产品都不同程度地设置了“后门密码”。据此,我们要全面综合地设计我国的计算机网络安全体系――网络安全拓扑设计、应用平台的选型、安全防护产品的选型、强有力的入侵检测和漏洞扫描器、应急措施的制定、完善的人员管理制度、最坏情况的预先估计。3 结束语总之,在当前形势下,计算机在科学计算、工程管理、信息检索等领域扮演着重要角色,脱离了计算机,人们正常的工作、生活秩序将会陷入一团糟。做好新时期计算机保密工作,既是计算机工作者的职责,也是每个人的责任。参考文献:[1]马备、沈峰,计算机网络的保密管理研究[J].河南公安高等专科学校学报,2001(5).[2]王宗元,新形势下信息安全保密面临的挑战与对策[J].电子技术学院学报,2002(5).欢迎您转载分享:
更多精彩:

我要回帖

更多关于 计算机存储单位换算 的文章

 

随机推荐