《信息安全技术》第一次作业
安全生产“三项岗位”人员网络培训平台技术要求

附件4安全生产“三项岗位”人员网络培训平台技术要求一、运营技术要求1.网络培训平台应支持7d每天24h不间断运行;平台界面操作平均响应时间不应超过3s o应有与网络平台技术指标要求相匹配的服务器设备、存储设备、通信设备、网络连接设备、网络操作系统、网络协议、应用软件和工具软件等软硬件环境支撑。
2.机房场地、环境条件、安全防护、消防、入侵报警、视频监控等设施应符合《计算机场地通用规范》(GB/T2887)的规定。
3.服务器、交换机、防火墙等设备应齐全,出口防火墙和核心交换机冗余部署,互联网接入端应接带有IDS功能的防火墙,能够监视网络状态,具备防范DDoS等网络攻击能力。
应使用负载均衡技术,支持TPS不低于250。
4.网络传输环境应符合下列要求支持专线网络、互联网或互联网VPN连接;采用多级缓存机制和多运营商网络接入;支持网络内容加速;局域网网络交换速度不低于1000Mb∕s o二、接口技术要求应支持按照应急管理部门的数据共享要求,实现学员身份信息、在线学习过程信息、学习记录、学习证明等数据传输。
应采用数据接口或者文件传输等方式实现数据交互,数据交互至少每天同步1次,宜实现实时同步。
数据通信格式宜采用XML格式或JSoN格式传输,通信双方宜采用WebService方式进行数据交换。
网络平台宜支持与虚拟现实等新技术进行交互。
三、故障恢复要求因故障系统中断的年度故障率(以小时计,年故障时间占全年365d的百分比)应小于0.3%。
在没有外部因素影响下,软件平均故障恢复时间不应超过2h,硬件平均故障恢复时间应小于12h o四、灾难恢复要求对于一般性系统灾难,系统恢复时间应小于Ih,系统恢复程度应达到100虹对于严重性系统灾难,系统恢复时间应小于2h,系统恢复程度应大于98也五、在线学习技术要求应支持学员按照规定的教学目标、教学内容、培训学时进行在线学习。
学员学习时,应支持下列功能:1.学员能按照访问权限学习相应的教学课程;学员登录时验证信息不相符的,网络平台禁止其登录,并予以提示;2.学员第一次学习视频课程时,视频禁止快进操作和拖拽播放进度的功能;一个视频课程未完整学习完成时不计入学时;3.支持断点续播功能,以学员最近一次登录学习结束时的时间节点为下一次登录学习的起点播放时间(包括被动中断课程学习的情形);4.学员能使用PC端和移动智能终端进行在线学习,并能将学员利用多终端学习的培训进度、学时等信息实时同步;5.学员能对教学课程质量和平台服务质量进行在线评价;6.学员能进行在线提问等教学互动;7.对于视频教学课程,应支持学员自主选择流畅、标清、高清等至少三种模式进行在线学习。
信息系统安全离线作业

浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。
二、选择题提示:此题为客观题,进入“在线”完成。
三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。
一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。
(2) 15组短信息(Short Message)。
(3) 5组以上最近拨出的号码。
(4) 4位SIM卡密码(PIN)。
SIM卡有两个PIN码:PIN1码和PIN2码。
通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。
PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。
某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。
国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。
问国家安全部门需要进行哪些流程。
(视频教学内容第13、14章)答:(1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出(2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据(3)恢复的8KB数据是加密过的数据,属于密文(4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。
(5)用PIN1码解密获得电话号码、短信、最近拨出的号码(6)容易出错地方:PIN2可以不解密。
根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。
然后可以将窃取到的信息写入空白磁卡。
计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√16.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。
信息安全技术关键信息基础设施安全检查评价指引全国信息安全

国家标准《信息安全技术关键信息基础设施安全检查评估指南》编制说明一、工作简况1.1任务来源根据《中华人民共和国网络安全法》要求,关键信息基础设施要求在网络安全等级保护制度的基础上,实行重点保护,具体范围和安全保护办法由国务院制定。
网络安全法中明确要求关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,此外规定了国家网信部门应当统筹协调有关部门对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估。
为了落实网络安全法要求,规范关键信息基础设施检测评估相关方法、流程,全国信息安全标准化技术委员会于2016年立项《信息安全技术关键信息基础设施安全检查评估指南》国家标准,2016年7月,中央网信办网络安全协调局下达《<信息安全技术关键信息基础设施安全检查评估指南>国家标准制定》委托任务书,委托中国互联网络信息中心开展该标准的研制工作,并将本项目标识为WG7 组重点标准。
《信息安全技术关键信息基础设施安全检查评估指南》由中国互联网络信息中心牵头,国家计算机网络应急技术处理协调中心,国家信息技术安全研究中心、中国信息安全测评中心,工业和信息化部电子科学技术情报研究所(更名为国家工业信息安全发展研究中心)等单位共同参与起草。
1.2主要工作过程2017年1月至3月,《信息安全技术关键信息基础设施安全检查评估指南》由中国互联网络信息中心牵头,国家计算机网络应急技术处理协调中心,国家信息技术安全研究中心、中国信息安全测评中心,工业和信息化部电子科学技术情报研究所等单位共同参与讨论,讨论研究指南的编制,并形成标准讨论稿,向中央网信办领导汇报标准编制进展,并向全国信息安全标准化技术委员会提交项目申请。
2017年4月,标准通过全国信息安全标准化技术委员会WG7组会议讨论。
2017年4月,本标准获得由全国信息安全标准化技术委员会立项。
第10章 计算机信息系统安全 习题与答案

第10章计算机信息系统安全习题(P257-258)一、复习题1、计算机网络系统主要面临哪些威胁?答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。
网络信息安全主要面临以下威胁。
非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。
入侵是一件很难办的事,它将动摇人的信心。
而入侵者往往将目标对准政府部门或学术组织。
信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
具有严格分类的信息系统不应该直接连接Internet。
破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
2、简述计算机网络信息系统的安全服务与安全机制。
答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。
ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。
安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。
信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。
信息技术考试题(附答案)

信息技术考试题(附答案)一、单选题(共70题,每题1分,共70分)1、以下产品中不可能有加密的是()。
A、智能门锁B、机械手表C、身份证D、门禁卡正确答案:B2、下列选项不属于国产CPU型号的是()。
A、龙芯B、AMDC、麒麟D、兆芯正确答案:B3、早期的计算机可通过音频接口颜色来标识所接音频设备的类型,麦克风接口的颜色为( )。
A、绿色B、粉红色C、蓝色D、黑色正确答案:B4、在第四代计算机期间内全世界逐步进入了()A、农业时代B、人类文明时代C、机器工业时代D、以计算机网络为特征的时代正确答案:D5、物联网()负责感知层和应用层数据之间的相互传输和不同感知网络之间的数据中转A、传感器B、RFIDC、网关D、智能识别正确答案:C6、数学表达式(a2 + b2 – c2)/ 2ab 的程序表达式为()A、a**a + b**b - c**c / 2abB、(a**a + b**b - c**c)/ 2abC、(a**a + b**b - c**c)/ 2*a*bD、(a**a + b**b - c**c)/ 2a*b正确答案:C7、最具权威性的信息资源是()A、个人自媒资源B、行业机构资源C、企事业单位资源D、政府部门资源正确答案:D8、当代机器人大军中最主要的机器人为()。
A、工业机器人B、服务机器人C、特种机器人D、军用机器人正确答案:A9、以下不属于云盘的是()A、FTP服务器B、天翼云C、百度网盘D、腾讯微云正确答案:A10、下列选项中不能用来命名变量的是( )A、数字B、下划线C、特殊符号D、英文字母正确答案:C11、某单元格显示内容为 10,单击该单元格,在编辑栏不可能出现的是()。
A、10B、4+6C、=SUM(A3:B3)D、=A3+B3正确答案:B12、若只考虑CPU的主频指标,以下选项中CPU处理数据最快的是( )。
A、1800MHzB、2000MHzC、2.2GHzD、2.4GHz正确答案:D13、下列关于保护信息安全措施不正确的是()。
网络安全概论

网络安全概论第一次作业20112914 王佳淼一、目前计算机信息系统安全评估标准有哪些?计算机信息系统安全产品种类繁多,功能也各不相同,典型的信息安全评价标准主要有美国国防部颁布的《可信计算机系统评价标准》。
欧洲德国、法国、英国、荷兰四国联合颁布的《信息技术安全评价标准》。
加拿大颁布的《可信计算机产品评价标准》。
美国、加拿大、德国、法国、英国、荷兰六国联合颁布的《信息技术安全评价通用标准》。
中国国家质量技术监督局颁布的《计算机信息系统安全保护等级划分准则》。
二、这些标准之间有什么区别和联系?区别是目前网络系统安全方面的准则,无论是TCSEC准则、ITSEC准则、FC准则,还是国内的GB17895-1999准则和GB/T18336准则,其核心都是对安全产品或系统进行评测的标准或准则。
这些安全测评准则一般都是用现行的技术评测现行的产品或系统。
然而,信息系统中的安全风险、影响和脆弱性都是动态的,而这些相对静态的准则具有其局限性。
SSE-CMM、CC、BS7799在很多文中经常会同时出现,但其间的区别还是很明显的。
BS7799作为一顼通行的信息安全管理标准,旨在为组织实施信息安全管理体系提供指导性框架,在BS7799标准的第一部分也提供了诸多控制措施。
不过对组织来说,要真正将BS7799的要求和指导落到实处,必须补充必要的可实施内容,在这方面有很多国际上相关的标准和规范可做参照BS7799与CC均是信息安全领域的评估标准,并都以信息的保密性、完整性和可用性作为信息安全的基础[5_。
然而,两个标准所面向的角度有很大的不同,BS7799是一个基于管理的标准,它处理的是与IT系统相关的非技术问题,在阐述信息安全管理要求时,虽然涉及到某些技术领域,但并没有强调技术要求细节;CC则是一个基于技术性的标准,侧重点放在系统和产品的技术要求指标评价上,这和更广泛、更高层次的管理要求是有很大区别的。
~般来说,组织在依照BS7799标准来实施信息安全管理体系,并牵涉一些系统和产品安全的技术要求时,可以借鉴CC标准。
计算机应用基础第一次作业答案

(C)只需选中该应用程序图标,然后右击即可启动该应用程序
(D)从"开始"中打开"所有程序"菜单,选择应用程序项,即可运行该应用程序
正确答案:C
解答参考:
27.设置IE浏览器保存历史记录的天数,应该通过'Internet选项'中的______标签页来完成。
正确答案:B
解答参考:
23.中央处理器不能直接访问的存储器是______。
(A)随机存储器
(B)只读存储器
(C)寄存器
(D)软盘存储器
正确答案:D
解答参考:
24.鼠标是快速输入设备,关于键的使用,下列四个说法正确的是______。
(A)右键用来选定和拖动
(B)左键用来选定和拖动
(C)有的鼠标虽然有中键,但只是一种装饰
正确答案:C
解答参考:
3.计算机系统中的软件系统包括系统软件和应用软件。下面关于二者关系的说法正确的是______。
(A)系统软件和应用软件构成了计算机的软件系统
(B)系统软件不一定要有,而应用软件是必不可少的
(C)应用软件一定要有,系统软件则可有可无
(D)系统软件必不可少,应用软件完全没有必要
正确答案:A
(注意:若有主观题目,请按照题目,离线完成,完成后纸质上交学习中心,记录成绩。在线只需提交客观题答案。)
西南交通大学网络教育学院2013-2014学期
计算机应用基础第一次作业答案(车辆工程专业)
本次作业是本门课程本学期的第1次作业,注释如下:
一、单项选择题(只有一个选项正确,共40道小题)
1.计算机能保存、处理、分析和重新组合大量的信息,这是因为计算机具有______。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机安全技术》期中作业题
学号: 姓名: 成绩:
考试内容:1-5章时间:
一、名词解释(30%)
磁盘镜像、磁盘双工、磁盘阵列容错(RAID)、双机热备份、备份、系统备份、硬件备份、软件备份、数据失效、24x7系统、备份窗口、跨平台备份、推技术、备份介质轮换、灾难恢复措施。
答:
磁盘镜像:一种是指复制到不同的装置或数据格式,主要用于数据备份。
一种是指复制到相同功能的存储装置中以起到增强数据整合度,增强容错功能,增加吞吐量等作用。
磁盘双工:两个磁盘驱动器分别接到不同的磁盘控制器上。
此种方式即使有一个控制器出现故障,系统仍然可以利用另外一个控制器来读取另一个磁盘驱动器内的数据。
磁盘阵列容错:是利用数组方式来作磁盘组,配合数据分散排列的设计,提升数据的安全性
双机热备份:是由两台服务器系统和一个外接共享磁盘阵列柜(也可没有,而是在各自的服务器中采取RAID卡)及相应的双机热备份软件组成。
备份:把数据复制一份到同一个设备或其他设备的过程。
系统备份:采用备份软件,对电脑操作系统进行备份。
硬件备份:对硬件的信息版本驱动数据进行备份。
软件备份:指利用第三方软件例如GHOST,进行数据备份!
数据失效:指数据出现错误无法进行操作。
24x7系统:指一周内每天24小时不间断运行系统。
备份窗口: 它是指在不严重影响使用需要备份的数据的应用程序的情况下,进行数据备份的时间间隔,或者说是用于备份的时间段
跨平台备份:在不同的设备上,进行差异性备份。
推技术:简单的讲就是服务器主动与客户端交流信息,而不是等到客户端请求信息才做出响应。
备份介质轮换:指有一个以上的备份介质,进行轮换备份。
灾难恢复措施:对数据出现灾难性情况进行的一种挽救措施
二、简答题(70%)
1.简述计算机网络安全的定义。
答:从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。
2.可信计算机系统评估标准的含义是什么? 说明常用系统的安全级别。
答:信息技术安全评估是对一个构件、产品、子系统或系统的安全属性进行的技术评价,通过评估判断该构件、产品、子系统或系统是否满足一组特定的要求。
信息技术安全评估的另一层含义是在一定的安全策略、安全功能需求及目标保证级别下获得相应保证的过程。
系统安全级别:计算机安全从高到低分为:A、B、C、D 四类八个级别
3.简述实体安全的定义、内容、影响实体安全的主要因素。
答:计算机系统实体安全是指为了保证计算机系统安全、可靠地运行确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。
实体安全包括环境安全、设备安全和媒体安全三个方面。
二、影响实体安全的主要因素 1各种自然灾害2设备故障 3电磁辐射4由于人为的错误操作。
4.简述计算机软件安全的定义、内容。
答:软件的安全定义:就是为计算机软件系统建立和采取的技术和管理的安全保护,保护计算机软件、数据不因偶然或恶意的原因而遭破坏、更改、显露、盗版、非法复制,保证软件系统能正常连续的运行。
内容:(1)软件的自身安全(2)软件的存储安全(3)软件的通信安全(4)软件的使用安全(5)软件的运行安全
5.简述网络安全的定义、研究内容。
答:定义:1)保密性(Confidentiality) 2)完整性(Integrity) 3)可用性(Variability)
4)可审查性(Accountability)
研究内容:1.物理安全;2.逻辑安全;3.操作系统提供的安全;4.联网安全;5.其他形式的安全;6.虚假安全。
6.Internet安全面临着哪些威胁?个人上网用户要注意哪些网络陷阱?
答:威胁有:1.黑客 2.计算机病毒 3.特洛伊木马程序 4.后门 5.窥探陷阱:(1)账号密码被窃取(2)“电子炸弹”和“垃圾邮件”骚扰(3)网络病毒(4)winnuke 攻击
7.计算机网络提供了哪几种安全服务?提供了哪几种安全机制?
答:安全服务:1.对象认证安全服务2.访问控制安全服务3.数据保密性安全服务4.数据完整性安全服务5.防抵赖安全服务安全机制:安全机制分为两类,一类是与安全服务有关,;另一类与管理功能有关。
网络的安全机制主要有:2.加密机制3.数字签名机制4.访问控制机制5.数据完整性机制6.鉴别交换机制7.防业务流分析机制8.路由控制机制9.公证机制10.安全审计跟踪
8.简述备份的内容、时间、类型、层次、方式、意义。
答:应该设置在非工作时间进行,以免影响机器的运行。
依计划定期执行每日、每周甚至每月的备份工作。
备份文件存放的地方,相对大型网络而言,备份的数据应该放在专用的备份机器上;而对于单机用户而言,备份的数据主要放在相对安全的分区。
3.备份的层次 :硬件级、软件级和人工级。
4.备份的方式: 常用的是完全备份、增量备份、差分备份 5.备份的类型: 常见的有集中备份、本地备份和远程备份。
意义:发生数据失效时,系统无法使用,但由于保存了一套备份数据,利用恢复措施就能够很快将损坏的数据重新建立起来。
9.简要阐述如何使用Norton Ghost 作系统备份。
试述如何利用网络资源进行备份。
答:1)依次打开“开始”→“程序”→“Norton Ghost”→“Norton Ghost”,Norton Ghost 的主画面出现在面前,由于硬盘的Windows 98安装在C盘,现在要“克隆”C盘,依次选择“Loacl”→“Partition”→“To Image”选项,将C盘克隆成为一个GHO文件。
2)选择欲镜像的分区所在的驱动器,选中之后单击“OK”按钮进入下一步。
3)根据自己的需要选择分区。
4)选择镜像文件(GHO文件)的名称及存放位置。
5)等到Ghost询问是否压缩文件,一般选择压缩,而且最好选择“High”选项。
6)现在Ghost开始制作压缩的镜像文件了。
10.请结合实际,论述如何贯彻落实计算机系统的安全管理。
答:1.做好数据备份和系统备份;2.安装防病毒软件;3.养好定时清理垃圾的习惯;4.对来历不明的邮件及网页提高警惕;5.不浏览非法的网站;6.定时检查硬件的问题;7.安装UPS 继电器。