首页 理论教育系统更新与还原-自动保护计算机免受病毒攻击

系统更新与还原-自动保护计算机免受病毒攻击

【摘要】:使用“自动更新”,Windows会例行检查可以保护计算机免受最新病毒和其他安全威胁攻击的更新。系统将重新启动计算机,并执行还原任务。

1.系统更新

任何一款操作系统都会存在缺陷,Windows 7提供的Windows Update自动更新功能可检查发现漏洞并修复。

默认情况下,Windows 7自动下载并安装更新。若需设置自动下载安装更新,操作步骤为:双击桌面上的“计算机”图标,打开“计算机”窗口,单击“打开控制面板按钮,打开“控制面板”窗口,单击“系统和安全”超链接,打开“系统和安全”窗口,单击“Windows Update”超链接,打开“Windows Update”窗口。从左窗格中单击“更改设置”超链接,从“重要更新”下拉列表中选择“自动安装更新”,单击“确定”。若要设置为只通知当前有新的更新,由用户手动安装,从“重要更新”下拉列表中选择“下载更新,但是让我选择是否安装更新”;若要设置为手动下载并安装更新,从“重要更新”下拉列表中选择“检查更新,但是让我选择是否下载和安装更新”。

更新安装后,可查看更新的历史记录。操作步骤为:打开“系统和安全”窗口,单击“Windows Update”超链接,打开“Windows Update”窗口,从在左窗格中单击“查看更新历史记录”超链接,打开“复查更新的历史记录”窗口,从列表框中即可查看已安装的更新。

使用“自动更新”,Windows会例行检查可以保护计算机免受最新病毒和其他安全威胁攻击的更新。这些高优先级的更新位于Windows Update网站,包括安全更新、重要更新或Service Pack。必须以计算机管理员身份登录才能完成该过程。

2.用户数据的备份和还原

Windows 7提供了定时备份,并且在备份时会跳过已经备份的相同数据而增加更改和添加的内容。设置系统定期对某个磁盘进行备份,方法:从桌面双击“计算机”图标,打开“计算机”窗口,单击“打开控制面板”按钮,打开“控制面板”窗口,单击“系统和安全”超链接,单击“备份和还原”超链接,打开“备份和还原”窗口(图8-7)。第一次操作时,在“备份”栏中提示尚未设置Windows备份,单击“设置备份”超链接,启动Windows备份,并打开“正在启动Windows备份”。打开“选择要保存备份”窗口,选择备份文件的磁盘,单击“下一步”按钮,选择需备份的内容。单击“下一步”按钮,打开“查看备份设置”窗口,查看备份信息是否正确,单击“保存设置并运行备份”按钮,系统开始第一次备份。若设置的备份时间间隔过长,当临时需要备份时,可打开“备份和还原”窗口,单击“备份”栏中的“立即备份”按钮进行手动备份。

系统还原用户数据,方法:从“备份和还原”窗口单击“还原我的文件”按钮,打开“还原文件”对话框,如还原单个文件则单击“浏览文件”按钮,如还原整个文件则单击“浏览文件夹”按钮,单击“下一步”按钮,选择还原文件的位置,单击“还原”按钮,系统开始还原文件,完成后单击“完成”按钮关闭对话框。

3.系统备份和还原

系统还原方法可以在不影响个人文件的情况下,撤销对计算机所进行的系统更改。如果安装了对计算机或Windows造成意外更改的程序或驱动程序,并且卸载该程序或驱动程序无法解决问题,那么系统还原是最佳的解决方法。

图8-7 备份和还原

双击桌面上的“计算机”图标,打开“计算机”窗口。单击“打开控制面板”按钮,在打开的“控制面板”窗口中单击“系统和安全”超链接。单击“备份和还原”超链接,打开“备份和还原”窗口,如图8-9。单击“恢复系统设置或计算机”超链接,在打开的“恢复”窗口中单击“打开系统还原”按钮,在打开的“还原系统文件和设置”对话框中,单击“下一步”按钮,打开的对话框将显示该还原点的描述信息,确认后按“完成”按钮。系统将重新启动计算机,并执行还原任务。

本章小结

计算机和网络的应用已深入生活,对社会活动产生了深远的影响,安全问题也显得越发重要。信息安全技术就是为了达到一定的安全目标而采用的,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。

通过本章学习,我们了解了信息安全的概念和基本技能,如Windows 7防火墙的基本功能、360安全卫士的功能和使用方法、系统还原和更新的基本概念和设置方法等。

自测习题

一、单选题

1.从下面的症状可以判断计算机可能被病毒入侵的是___________。

A.显示器上经常出现一团雪花飘动 B.常用的一个程序神秘地消失了

C.计算机无缘由地自行重启 D.以上都是

2.下列对计算机病毒的描述中,对的是___________。

A.病毒是由于机器长期不维修引起的 B.病毒一旦发生,该机器将永远不能使用

C.光盘的输出、输入是不能传染病毒的 D.病毒是可以防治的

3.使用电子邮件时,有时收到的邮件有古怪字符,即出现了乱码,这是由于___________。

A.病毒 B.接收方操作系统有问题

C.发送方计算机故障 D.编码未统一

4.计算机病毒是指___________。

A.编制有错误的计算机程序 B.设计不完善的计算机程序

C.已被破坏的计算机程序 D.以危害系统为目的的特殊计算机程序

5.从网络安全的角度看,当用户收到陌生电子邮件时,处理其中附件的正确方法应该是___________。

A.暂时先保存它,日后打开 B.立即打开运行

C.删除它 D.先用反病毒软件进行检测再作决定

6.不属于信息安全标准的是___________。

A.TCSEC B.ITSEC C.CC D.CD

7.病毒的主动传播途径不包括___________。

A.非法拷贝软件 B.网上下载软件 C.电子邮件传播 D.接口输入

8.下面关于防火墙说法正确的是___________。

A.防火墙必须由软件以及支持该软件运行的硬件系统构成

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确地检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术(www.chuimin.cn)

9.下面关于系统还原说法正确的是___________。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.还原点可以由系统自动生成也可以自行设置

D.系统还原后,硬盘上的信息都会自动丢失

10.下面关于防火墙说法不正确的是___________。

A.防火墙可以防止所有病毒通过网络传播

B.防火墙可以由代理服务器实现

C.所有进出网络的通信流都应该通过防火墙

D.防火墙可以过滤所有的外网访问

11.对防火墙描述中,不正确的是___________。

A.强化安全策略 B.限制用户点暴露

C.防范内部发起的攻击 D.记录网络活动

12.CIH病毒发作时不仅破坏硬盘而且破坏___________。

A.可擦写BIOS B.ROMBIOS C.Disk boot D.FAT table

13.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑___________。

A.用户的方便性 B.管理的复杂性

C.对现有系统的影响及对不同平台的支持 D.上面三项都是

14.信息安全的基本属性是___________。

A.机密性 B.可用性 C.完整性 D.上面三项都是

15.防病毒卡能够___________。

A.杜绝病毒对计算机的侵害 B.自动发现病毒入侵的某些迹象

C.自动消除已感染的所有病毒 D.自动发现并阻止任何病毒的入侵

二、填空题

1.计算机病毒最基本的特征是___________。

2.计算机病毒本质上是一种___________。

3.计算机病毒主要破坏数据的___________。

4.信息的泄露在信息的传输和 过程中__________都会发生。

5.正确预防计算机病毒的正确方法是管理手段与___________手段相结合预防病毒。

6.最有效预防计算机病毒的方法是___________。

7.计算机安全中的实体安全主要是指___________。

8.计算机安全等级划分为四类七级,即A1,B3,B2,B1,C2,C1和D1级,其中级别最低的是___________。

9.信息本质上是经过加工后的___________。

10.第一个有关信息技术安全的标准是美国国防部于1985年提出的可信计算机系统评价准则,简称为___________。

11.数据加密是通过某种函数进行变换,把明文转换为___________。

12.计算机病毒和木马的主要传播途径有___________和硬件设备。

13.计算机安全的属性中的___________是指信息的行为人要对自己的信息行为负责,不能抵赖自己曾经有过的行为,也不能否认曾经接到对方的信息。

14.防火墙配置文件是一种分组设置的方法,Windows 7防火墙提供了三套安全配置文件,分别是域配置文件、专用配置文件和___________。

15.如果安装了对计算机或Windows造成意外更改的程序或驱动程序,并且卸载该程序或驱动程序无法解决问题,那么___________是最佳的解决方法。