计算机安全设置在哪

更新时间:2024-02-09 19:57:01 阅读量: 经典范文大全 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

篇一:excel 2003-2013 的宏安全性在哪里设置

一、 Microsoft Office Excel 2003 宏设置方法 1. 打开Excel表格在菜单栏中单击“工具”→“选项”。

2. 此时弹出“选项”设置栏点击“安全性”选项卡,再点“宏安全性”。

3. 然后弹出“安全性”级别设置,将安全性级别选为“低”即可。

二、 Microsoft Office Excel 2007 宏设置方法 4. 点击“Office”按钮,弹出选项窗点击“Excel选项”。

5. 在“Excel”选项框内点击“信任中心”再在右边的窗口内单击“信任中心设置”。

6. 将“宏设置”选择为“启用所有宏”。

三、excel表格2010版的宏安全性在哪里设置? 文件-选项-信任中心设置-宏设置(与2007类似)

四、excel表格2013版的宏安全性在哪里设置? 文件-选项-信任中心设置-宏设置(与2007类似)

篇二:对IE浏览器进行安全设置

一、对IE浏览器进行安全设置

1、临时文件

IE在上网的过程中会在系统盘内自动的把浏览过的图片、动画、文本等数据信息保留在系统C:\Documents and Settings\work hard\Local Settings\Temporary\Internet Files内。方法是在打开IE,依次点击“工具”→ “Internet选项”→ “Internet临时文件”→ “设置”,选择“移动文件夹”的命令按钮并设定C盘以外的路径,然后再依据自己硬盘空间的大小来设定临时文件夹的容量大小(50M)。

2、历史记录

点击“工具”→ “Internet选项”,找到位于下方的“历史记录”,可根据个人喜好输入数字来设定“网页保留在历史记录中的天数” (可设为1,好的网站可以加入到收藏夹嘛),或直接按下“清除历史记录”的按钮,选择所要删除的文件类型并确认。

3、自动完成

在IE工作状态下依次点击菜单栏上的“工具”→ “Internet 选项”→ “内容”。 在个人信息出单击“自动完成”按钮。在这可设置自动完成的功能范围:“web地址”,“表单”,“表单上的用户名和密码”。还可通过“清除密码”和“清除表单”来去掉自动完成保留下了的密码和相关权限。这这建议在网吧上网的朋友们一定要清除相关记录哦。

4、脚本设置

点击IE菜单栏中的“工具”→ “Internet选项”→ “安全”→ “Internet”→ “自定义级别”,然后进行相关的设置。在这里可以对 “ActiveX控件和插件”、“Java”、“脚本”、“下载”、“用户验证”等安全选项进行选择性设置:如“启用”,“禁用”或“提示”。

5、cookies陷阱

进入IE的“Internet选项”;在“隐私”标签中找到设置,然后通过滑杆来设置cookies的隐私设置,从高到低划分为:“阻止所有Cookie”、“高”、“中高”、“中”、 “低”、“接受所有Cookie”六个级别(默认级别为“中”)。

6、信息限制

进入“Internet选项”,然后选择“内容”标签,将“分级审查”设为启用。

7、禁用多余插件

选择工具栏“管理加载项”,查看你已经安装的插件。如果你确认某个插件是你不再需要的,你可以点击它选择禁用选项。选择管理加载项窗口左侧的加速器选项。如果你不需要其中的一些工具,可以选择禁用或删除。选择管理加载项窗口左侧的搜索提供程序,移除你不想使用的搜索引擎。

8、打开弹出窗口阻止程序

一些弹窗会占用你的带宽,减慢你的浏览速度。点击“工具栏”→“Internet选项”→“隐私”,确认打开弹出窗口阻止程序。点击设置选项,检查允许显示弹窗的网站,移除所有不需要的网站名单。

二、木马扫描及其防范方法

1、Ping手工扫描

(1)查找本机的IP地址,自选一个IP地址进行手工扫描。两位同学也可以结成伙伴,互相Ping对方的IP地址。基本格式:ping hostname ,可参考如下命令。

①ping -a ——将对方的IP地址转换为名字

②ping -n 50 192.168.1.21——发送count指定的Echo数据包数,用于衡量网速 ③ping -l 65500 192.168.1.21——定义Echo数据包大小。

④ping -t 192.168.1.21——不停的ping对方的主机,直到用户按下Ctrl+C

⑤ping -n 1 -r 9 192.168.1.21——记录传出和返回数据包的路由。

注意: -l 和-t 配合可以实现攻击。Ping -l 65500 –t 192.168.1.21

2、Tracert手工扫描

Tracert

3、端口扫描

(1)在网上检索Superscan的免费软件,下载并安装。

(2)检测目标计算机的所有端口

在【IP】输入起始IP和结束IP,在【扫描类型】选择最后一项【All Ports From 1 to 65535】,如果需要返回计算机的主机名,可以选择【解析主机名】,按【开始】开始检测。

(3)扫描目标计算机的特定端口(自定义端口)。点击【端口列表】,出现端口设置界面。双击选择需要扫描的端口,点击【保存】按钮保存选择的端口为端口列表。【确定】回到主界面。在【扫描类型】选择【扫描所有在列表中选择的端口】,按【开始】开始检测。

(4)检测目标计算机是否被种植木马。在主界面选择【端口列表】,出现端口设置界面,点击【端口列表文件】的下拉框选择一个叫trojans.lst的端口列表文件,我们可以使用这个端口列表来检测目标计算机是否被种植木马。

4、关闭闲置和有潜在危险的端口

(1)通过“控制面板”的“管理工具”来进入“服务”,而要关闭的端口或服务有:①23端口②server服务③3389端口。

(2)打开“TCP/IP协议” →选择“属性”,打开“常规” →选择“高级”,打开“选项” →选择“TCP/IP筛选” →选择“属性” →双击“TCP/IP筛选” →选择“只允许” →选择“添加”添加需要打开的端口;如上网必须要利用的80端口。

三、 木马的检测和删除方法

1.检测木马的存在

(1)查看启动组

首先“开始”→“运行”,输入msconfig,运行Windows自带的“系统配置实用程序”,查看System.ini、Win.ini中的启动项目,在[386Enh]、[mci]、[drivers]中的命令行中寻找木马的启动命令。再看看启动标签中的启动项目,有没有什么非正常项目?要是有像netbus 、netspy 、boy等关键词,极有可能就是木马了。

(2)查看注册表,

在“HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\Run”目录下,查看键值中有没有自己不熟悉的自动启动文件项目,如netbus、netspy、netserve等单词。通过类似的方法对下列各个主键下面的键值进行检查:RunOnce、RunOnceEx、RunServices、RunServicesOnce。

(3)监测系统文件

普通用户应当经常观察位于C:、C: windows、 C: windows\SYSTEM这3个目录下的文 件,如果光有文件名没有图标的可执行程序,应该把它们删除,然后再有杀毒软件进行清理。

(4)查看端口状态

双击任务栏右下角的连接图标,仔细观察一下“已发送字节”项,如果数字变化成1~3Kbps,几乎可以确认有人在下载硬盘文件。打开一个MS-Dos窗口,键入“netstat –an”观察与机器相连的当前所有通信进程。当有具体IP正使用不常见的端口(一般大于1024)通信时,这一端口很有可能就是特洛伊木马的通信端口。立即挂断,然后对硬盘有无特洛伊木马进行认真的检查。

(5)轻松检查账户

首先在命令行下输入net user,查看计算机上有些什么用户,然后再使用“net user+用户名”查看这个用户是属于什么权限的,一般除了Administrator其他都不是!

2、删除木马

删除木马时,首先要将网络断开,以排除来自网络的影响,再选择相应的方法来删除它。

(1)通过木马的客户端程序删除

由先前在 System.ini、Win.ini和注册表中查找到的可疑文件名判断木马的名字和版本。比如“netbus”、“netspy”等。从网上找到其相应的客户端程序,下载并运行该程序,客户程序对应位置填入本地计算机地址:127.0.0.1和端口号,就可以与木马程序建立接。再由客户端的删除木马服务器的功能来删木马。

(2)手工删除

用 Regedit打开注册表编辑器,对注册表进行编辑。先由上面的方法找到木马的程序名,再在整个注册表中搜索,并删除所有木马项目。由查找到的木马程序注册项,分析木马文件在硬盘中的位置(多在C:\windows和C:\windows\command目录下)。启动纯 Dos状态,用 Del命令将木马文件删除。如果木马文件是系统、隐藏或只读文件,还通过“Attrib-s –h -r”将对应文件的属性改变,才可以删除。

(3)工具删除

现在已经有了许多非常好的木马查杀工具,大家任意选择一款软件操作使用。

篇三:网络安全答案 (3)

成绩:100分 共 100 题,其中错误 0 题!

1.单选题

? 1.网络道德的本质是(B)

o A. 现实道德

o B. 社会道德

o C. 心理道德

o D. 网络道德

? 2.针对计算机网络或用计算机网络实施的违反刑事法律,应受到刑罚处罚的具有社会危害性的行为称为(D)

o A. 网络行为

o B. 网络安全

o C. ****

o D. 网络犯罪

? 3.有专门制定单行的网络犯罪法律的,这种做法典型的是(D)

o A. 中国

o B. 英国

o C. 法国

o D. 美国

? 4.(C)现已是一个国家的重大基础设施。

o A. 信息技术

o B. 科技化

o C. 信息网络

o D. 网络经济

? 5.网络变化改变了人们传统那种一对一、一对多的信息交流方式,发展成为(B)的信息交流方式

o A. 一对一

o B. 多对多

o C. 一对二

o D. 一对多

? 6.为了追逐更多更大的财富,传统财产型犯罪也呈现了(A)

o A. 科技化、智能化

o B. 科技化、多元化

o C. 智能化、多元化

o D. 低龄化、多元化

? 7.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(C)

o A. 网络诈骗、犯罪动机

o B. 网络犯罪、网络色情

o C. 网络色情、高智能化

o D. 犯罪动机、高智能化

? 8.网络是现代社会高科技快速发展的产物,是人类(D)水平达到一定水平的高度的充分体现。

o A. 脑力

o B. 体力

o C. 聪明力

o D. 智力

? 9.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A) o A. 信息污染

o B. 网络垃圾

o C. 网络谣言

o D. 虚假信息

? 10.在犯罪本质上,网路恶犯罪与(A)具有同质性

o A. 传统犯罪

o B. 青少年犯罪

o C. 新型犯罪

o D. 高智能犯罪

? 11.(C)是预防青少年网络犯罪最直接,最有效的方式。

o A. 学校教育

o B. 网络社区教育

o C. 家庭教育

o D. 网络道德教育

? 12.加强青少年的网络道德教育主要从(B)个方面来进行。

o A. 1

o B. 2

o C. 3

o D. 4

? 13.网络诈骗是犯罪行为主体以(A)为目的,骗取数额较大的公共财产的行为。 o A. 非法占有

o B. 网络赌博

o C. 社会危害

o D. 犯罪客体

? 14.互联网信息安全要求我们必须加强互联网道德建设,下列不包括的是(A) o A. 文明上网

o B. 下载歌曲

o C. 下载电影

o D. 传播

? 15.高速发展的互联网,已经渗透到了政治、经济、文化、社会、(C)、家庭

o A. 社区

o B. 娱乐

o C. 教育

o D. 国际

? 16.(B)不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问题

o A. 网络社会的隐蔽性

o B. 网络社会的开放性

o C. 网络社会的虚拟性

o D. 网络社会的真空性

? 17.构成信息安全威胁的其他因素中,不包括(D)

o A. ****攻击

o B. ****传播

o C. 网络犯罪

o D. 宣传自己的图书

? 18.下列不属于信息安全产品的是(D )

o A. 路由器

o B. 服务器

o C. 交换机

o D. 游戏机

? 19.不属于健全互联网信息安全管理体系措施的是(D)

o A. 制定信息安全计划

o B. 加强安全产品的监督

o C. 加强对专业人员的管理

o D. 取缔网吧等场所

? 20.互联网信息安全的解决最终还是要回到管理中去,需要建立(C)体系

o A. 发展

o B. 利用

o C. 监管

o D. 管理

? 21.互联网信息安全问题的解决,需要技术的不断发展,(A)也是一道保障线。 o A. 法律

o B. 政府监管

o C. 人民自觉

o D. 加大投入

? 22.网络道德规范的主体是(A)

o A. 人

o B. 计算机

o C. 因特网

o D. 电信公司

? 23.下列活动不属于信息安全犯罪的是(C)

o A. 传播****

o B. 网络窃密

o C. 网络聊天

o D. 信息诈骗

? 24.法国法律规定,在网上纵容未成年堕落者要判刑多少年?D

o A. 20年

o B. 15年

o C. 40年

o D. 5年

? 25.四大门户网站分别是新浪、****、搜狐( D)

o A. 人民网

o B. 新华社

o C. 天涯

o D. 网易

? 27.澳大利用全国约多少万人通过检举来了约2800多万疯垃圾邮件。A

o A. 22

o B. 39

o C. 45

o D. 60

? 28.截止2012年12月底,中国网民规模突破5亿人达到( B)亿人,全年新增网民5580万人

o A. 5.38

o B. 5.13

o C. 3.18

o D. 5.13

? 30.我国网络舆论的特点( D)

o A. 可操作性

o B. 匿名性

o C. 社会危害性

o D. 信任冲击性

? 32.英国政府在哪年就组织互联网业界及行业机构共同签署了首个网络监管行业性法规D o A. 2001

o B. 1988

o C. 2013

o D. 1996

? 33.下列属于网络舆论发展的因素之一是( A)

o A. 专家分析

o B. 虚假新闻泛滥

o C. 及时通讯工具

o D. 法律的不完善性

? 38.为什么要加强网络媒体的建设(D )

o A. 论坛 BBS、丧失网络舆论霸主的地位

o B. 移动互联崭露头角

o C. 社交网站的社会动员潜力

o D. 媒体关注社会生活的角度转向反常

? 39.《互联网文化管理暂行规定》是( )年颁布的

o A. 2003

o B. 2005

o C. 2009

o D. 2011

? 40.以下属于增强网络舆论引导有效方法是(C )

o A. 重视国际合作

o B. 轻博客取代微博

o C. 完善互联网法律制度建设

o D. 建立行业移动终端

? 41.《中华人民共和国侵权责任法》是(C )颁布的

o A. 2005

o B. 2008

o C. 2009

o D. 2012

? 43.现当今,全球的四大媒体是报纸、广播、电视、( D)

o A. 手机

o B. 杂志

o C. 电子邮件

o D. 网络

? 45.网络舆论发展受多方面因素影响,主要包括政府部分的参与、传统媒体的加入、( C)、专家的分析

o A. 国际媒体冲击

o B. 传统道德的冲击

o C. 网络舆论领袖的影响

o D. 科技的进步

? 46.《互联网安全保护技术措施规定》是公安部(C )年颁布的

o A. 2000

o B. 2003

o C. 2005

o D. 2008

? 49.《中华人民共和国合同法》于( B)颁布实施

o A. 1988年

o B. 1999年

o C. 2005年

o D. 2008年

? 50.“(B)”****案的破获,是我国破获的首例制作计算机病的的大案

o A. 鸽子

o B. 熊猫烧香

o C. 猴子

o D. 疯狂的兔子

2.多选题

? 4.互联网不良信息的一般性特点(ABC )

o A. 社会危害性

o B. 全球性

o C. 来源的多渠道

o D. 快捷性

? 5.互联网不良信息的独有特点( AC)

o A. 社会危害性

o B. 全球性

o C. 传播更加快播全面性

o D.

? 7.1996年,新家坡颁布了哪里两部互联网管理法 ?AC

o A. 广播法

o B. 国内安全法

o C. 互联网操作规则

o D. 维护宗教融合法

本文来源:https://www.bwwdw.com/article/kckb.html

Top