计算机安全设置在哪.docx

上传人:夏** 文档编号:548048770 上传时间:2023-08-09 格式:DOCX 页数:30 大小:28.78KB
返回 下载 相关 举报
计算机安全设置在哪.docx_第1页
第1页 / 共30页
计算机安全设置在哪.docx_第2页
第2页 / 共30页
计算机安全设置在哪.docx_第3页
第3页 / 共30页
计算机安全设置在哪.docx_第4页
第4页 / 共30页
计算机安全设置在哪.docx_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《计算机安全设置在哪.docx》由会员分享,可在线阅读,更多相关《计算机安全设置在哪.docx(30页珍藏版)》请在金锄头文库上搜索。

1、计算机安全设置在哪篇一:excel 2021-2021 的宏安全性在哪里设置 一、 Microsoft Office Excel 2021 宏设置方法 1. 打开Excel表格在菜单栏中单击“工具”“选项”。 2. 此时弹出“选项”设置栏点击“安全性”选项卡,再点“宏安全性”。3. 然后弹出“安全性”级别设置,将安全性级别选为“低”即可。 二、 Microsoft Office Excel 2021 宏设置方法 4. 点击“Office”按钮,弹出选项窗点击“Excel选项”。 5. 在“Excel”选项框内点击“信任中心”再在右边的窗口内单击“信任中心设置”。6. 将“宏设置”选择为“启用所

2、有宏”。 三、excel表格2021版的宏安全性在哪里设置? 文件-选项-信任中心设置-宏设置(与2021类似) 四、excel表格2021版的宏安全性在哪里设置? 文件-选项-信任中心设置-宏设置(与2021类似)篇二:对IE浏览器进行安全设置 一、对IE浏览器进行安全设置 1、临时文件 IE在上网的过程中会在系统盘内自动的把浏览过的图片、动画、文本等数据信息保留在系统C:Documents and Settingswork hardLocal SettingsTemporaryInternet Files内。方法是在打开IE,依次点击“工具” “Internet选项” “Internet临

3、时文件” “设置”,选择“移动文件夹”的命令按钮并设定C盘以外的路径,然后再依据自己硬盘空间的大小来设定临时文件夹的容量大小(50M)。 2、历史记录 点击“工具” “Internet选项”,找到位于下方的“历史记录”,可根据个人喜好输入数字来设定“网页保留在历史记录中的天数” (可设为1,好的网站可以加入到收藏夹嘛),或直接按下“清除历史记录”的按钮,选择所要删除的文件类型并确认。 3、自动完成 在IE工作状态下依次点击菜单栏上的“工具” “Internet 选项” “内容”。 在个人信息出单击“自动完成”按钮。在这可设置自动完成的功能范围:“web地址”,“表单”,“表单上的用户名和密码”

4、。还可通过“清除密码”和“清除表单”来去掉自动完成保留下了的密码和相关权限。这这建议在网吧上网的朋友们一定要清除相关记录哦。 4、脚本设置 点击IE菜单栏中的“工具” “Internet选项” “安全” “Internet” “自定义级别”,然后进行相关的设置。在这里可以对 “ActiveX控件和插件”、“Java”、“脚本”、“下载”、“用户验证”等安全选项进行选择性设置:如“启用”,“禁用”或“提示”。 5、cookies陷阱 进入IE的“Internet选项”;在“隐私”标签中找到设置,然后通过滑杆来设置cookies的隐私设置,从高到低划分为:“阻止所有Cookie”、“高”、“中高”

5、、“中”、 “低”、“接受所有Cookie”六个级别(默认级别为“中”)。 6、信息限制 进入“Internet选项”,然后选择“内容”标签,将“分级审查”设为启用。7、禁用多余插件 选择工具栏“管理加载项”,查看你已经安装的插件。如果你确认某个插件是你不再需要的,你可以点击它选择禁用选项。选择管理加载项窗口左侧的加速器选项。如果你不需要其中的一些工具,可以选择禁用或删除。选择管理加载项窗口左侧的搜索提供程序,移除你不想使用的搜索引擎。 8、打开弹出窗口阻止程序 一些弹窗会占用你的带宽,减慢你的浏览速度。点击“工具栏”“Internet选项”“隐私”,确认打开弹出窗口阻止程序。点击设置选项,检

6、查允许显示弹窗的网站,移除所有不需要的网站名单。 二、木马扫描及其防范方法 1、Ping手工扫描 (1)查找本机的IP地址,自选一个IP地址进行手工扫描。两位同学也可以结成伙伴,互相Ping对方的IP地址。基本格式:ping hostname ,可参考如下命令。 ping -a 将对方的IP地址转换为名字 ping -n 50 192.168.1.21发送count指定的Echo数据包数,用于衡量网速 ping -l 65500 192.168.1.21定义Echo数据包大小。 ping -t 192.168.1.21不停的ping对方的主机,直到用户按下Ctrl+C ping -n 1 -r

7、 9 192.168.1.21记录传出和返回数据包的路由。 注意: -l 和-t 配合可以实现攻击。Ping -l 65500 t 192.168.1.21 2、Tracert手工扫描 Tracert 3、端口扫描 (1)在网上检索Superscan的免费软件,下载并安装。 (2)检测目标计算机的所有端口 在23端口server服务3389端口。 (2)打开“TCP/IP协议” 选择“属性”,打开“常规” 选择“高级”,打开“选项” 选择“TCP/IP筛选” 选择“属性” 双击“TCP/IP筛选” 选择“只允许” 选择“添加”添加需要打开的端口;如上网必须要利用的80端口。 三、 木马的检测和

8、删除方法 检测木马的存在 (1)查看启动组 首先“开始”“运行”,输入msconfig,运行Windows自带的“系统配置实用程序”,查看System.ini、Win.ini中的启动项目,在386Enh、mci、drivers中的命令行中寻找木马的启动命令。再看看启动标签中的启动项目,有没有什么非正常项目?要是有像netbus 、netspy 、boy等关键词,极有可能就是木马了。 (2)查看注册表, 在“HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversionRun”目录下,查看键值中有没有自己不熟悉的自动启动文件项目,如netbus、

9、netspy、netserve等单词。通过类似的方法对下列各个主键下面的键值进行检查:RunOnce、RunOnceEx、RunServices、RunServicesOnce。 (3)监测系统文件 普通用户应当经常观察位于C:、C: windows、 C: windowsSYSTEM这3个目录下的文 件,如果光有文件名没有图标的可执行程序,应该把它们删除,然后再有杀毒软件进行清理。 (4)查看端口状态 双击任务栏右下角的连接图标,仔细观察一下“已发送字节”项,如果数字变化成13Kbps,几乎可以确认有人在下载硬盘文件。打开一个MS-Dos窗口,键入“netstat an”观察与机器相连的当前

10、所有通信进程。当有具体IP正使用不常见的端口(一般大于1024)通信时,这一端口很有可能就是特洛伊木马的通信端口。立即挂断,然后对硬盘有无特洛伊木马进行认真的检查。 (5)轻松检查账户 首先在命令行下输入net user,查看计算机上有些什么用户,然后再使用“net user+用户名”查看这个用户是属于什么权限的,一般除了Administrator其他都不是! 2、删除木马 删除木马时,首先要将网络断开,以排除来自网络的影响,再选择相应的方法来删除它。()通过木马的客户端程序删除 由先前在 System.ini、Win.ini和注册表中查找到的可疑文件名判断木马的名字和版本。比如“netbus

11、”、“netspy”等。从网上找到其相应的客户端程序,下载并运行该程序,客户程序对应位置填入本地计算机地址:127.0.0.1和端口号,就可以与木马程序建立接。再由客户端的删除木马服务器的功能来删木马。 ()手工删除 用 Regedit打开注册表编辑器,对注册表进行编辑。先由上面的方法找到木马的程序名,再在整个注册表中搜索,并删除所有木马项目。由查找到的木马程序注册项,分析木马文件在硬盘中的位置(多在C:windows和C:windowscommand目录下)。启动纯 Dos状态,用 Del命令将木马文件删除。如果木马文件是系统、隐藏或只读文件,还通过“Attrib-s h -r”将对应文件的

12、属性改变,才可以删除。 ()工具删除 现在已经有了许多非常好的木马查杀工具,大家任意选择一款软件操作使用。篇三:网络安全答案 (3) 成绩:100分 共 100 题,其中错误 0 题! 1单选题 ? 1网络道德的本质是(B) o A. 现实道德 o B. .道德 o C. 心理道德 o D. 网络道德 ? 2针对计算机网络或用计算机网络实施的违反刑事法律,应受到刑罚处罚的具有.危害性的行为称为(D) o A. 网络行为 o B. 网络安全 o C. * o D. 网络犯罪 ? 3有专门制定单行的网络犯罪法律的,这种做法典型的是(D) o A. 中国 o B. 英国 o C. 法国 o D. 美

13、国 ? 4(C)现已是一个国家的重大基础设施。 o A. 信息技术 o B. 科技化 o C. 信息网络 o D. 网络经济 ? 5网络变化改变了人们传统那种一对一、一对多的信息交流方式,发展成为(B)的信息交流方式 o A. 一对一 o B. 多对多 o C. 一对二 o D. 一对多 ? 6为了追逐更多更大的财富,传统财产型犯罪也呈现了(A) o A. 科技化、智能化 o B. 科技化、多元化 o C. 智能化、多元化 o D. 低龄化、多元化 ? 7网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(C) o A. 网络诈骗、犯罪动机 o B. 网络犯罪、网络.

14、 o C. 网络.、高智能化 o D. 犯罪动机、高智能化 ? 8网络是现代.高科技快速发展的产物,是人类(D)水平达到一定水平的高度的充分体现。 o A. 脑力 o B. 体力o C. 聪明力 o D. 智力 ? 9行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A) o A. 信息污染 o B. 网络垃圾 o C. 网络谣言 o D. 虚假信息 ? 10在犯罪本质上,网路恶犯罪与(A)具有同质性 o A. 传统犯罪 o B. 青少年犯罪 o C. 新型犯罪 o D. 高智能犯罪 ? 11(C)是预防青少年网络犯罪最直接,最有效的方式。 o A. 学校教育 o B. 网络社区教育 o C. 家庭教育 o D. 网络道德教育 ? 12加强青少年的网络道德教育主要从(B)个方面来进行。 o A. 1 o B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号