篇一:写保护
只读文件也称为启用写保护功能的文件。也就是说能修改内容但不能保存。但是它与只读又有不同,只读是可以删除的,但写保护却不能删除。写保护它一方面保护了原有文件,防止误操作;另一方面它又避免了病毒对文件数据的攻击。
编辑本段
磁盘的写保护分为两种一种是硬件写保护,就是常说的写保护开关,硬盘还原卡;另一种是软件写保护,是通过管理工具对文件进行写保护。纯软件方式的优点在于方便灵活,成本低。目前可以实现硬盘写保护的软件有核盾数据卫士。 要解除写保护,先确认一下是否真的被写保护:鼠标右键点击移动硬盘,属性,看看你的文件属性里 有三项 (只读) (隐藏) (存档)对号(√)是否打在 只读上了(例:√只读)如果是这样的证明确实被写保护了,因为正常状态下三项都不打√号。
编辑本段
硬件写保护的解决办法第一,先看看读卡器的卡拖上面的锁关闭了没(有个LOCK字样),你只要拨另外一端取消写保护就可以了。一般如果是软盘,在磁盘的左下角有个黑色的可滑块,把它推过来;如果是U盘,上面一般有一个可以拔动的键,还有小锁做标志。
第二,有可能你的内存卡和卡拖的接触效果不好,一般在放卡的时候加垫一层纸就可以了。
第三,假如有条件的话用数据线连接电脑比较可靠。
编辑本段
软件写保护的解决办法
第一,下载usbmon,首先在右下角的<安全打开磁盘分区>下选择你要取消保护的分区,然后再在左下最底行选择<取消写保护>按一下就大功告成了。
第二,在DOS里,进入隐藏文件所在目录用DIR/A 查出该隐藏文件在DOS下的名字(别忘了后缀名),然后用attrib这个命令去掉该文件的相关属性,attrib的用法:显示或更改文件属性。 ATTRIB [+R | -R] [+A | -A ] [+S | -S] [+H | -H] [[drive:] [path] filename] [/S [/D]] + 设置属性。 - 清除属性。 R 只读文件属性。 A 存档文件属性。 S 系统文件属性。 H 隐藏文件属性。 /S 处理当前文件夹及其子文件夹中的匹配文件。 /D 也处理文件夹。
第三,进入安全模式后给该文件夹完全的权限,重新启动以后就可删除该文件夹。
篇二:写保护解决方法
1.其实有些U盘自身,有一个写保护开关,一般在U盘的侧面,有一个“LOCK”字样的标志。你只要再次按下这个开关即可解除U盘的写保护。
2.如果U盘没有写保护开关,按以下步骤
1、查看U盘目录下的文件数是否达到最大允许值
2、运行regedit.exe,进入注册表编辑器,依次找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies(如果没有StorageDevicePolicies,则可以新建一个,方法是:右键单击Control选择“新建”,选择“项”,输入StorageDevicePolicies即可。[3]
3、建立Dword值命名为WriteProtect并令其值为0(双击WriteProtect即可弹出设置对话框。
4、重新启动电脑。
如果问题还是不能解决,可以再进行了如下操作:
5、带U盘重启电脑,当系统重启至U盘灯闪时,拔掉U盘
6、系统重启完毕后再插入U盘,U盘操作恢复正常。但要注意的是有时候u盘的内容会受到损害
篇三:公需考试
信息技术与信息安全公需科目考试 考试结果
单项选择题
1.(2分) 国家顶级域名是( )。
A. cn
B. net
C. 以上答案都不对 D. com
你的答案: ABCD 得分: 2分
2.(2分) 目前国内对信息安全人员的资格认证为( )。
A. 以上资格都是
B. 注册信息安全专业人员(简称CISP)
C. 国际注册信息安全专家(简称CISSP)
D. 国际注册信息系统审计师(简称CISA)
你的答案: ABCD 得分: 2分
3.(2分) 将多个独立的网络连接起来,构成一个更大的网络的硬件设备是( )。
A. 机顶盒
B. 服务器
C. 交换机
D. 路由器
你的答案: ABCD 得分: 2分
4.(2分) 下面关于有写保护功能的U盘说法不正确的是( )?
A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能
B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘
C. 可以避免病毒或恶意代码删除U盘上的文件
D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
你的答案: ABCD 得分: 2分
5.(2分) 2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是( )。
A. CRAY-III
B. 银河-III
C. 天河二号 D. IBM9000
你的答案: ABCD 得分: 2分
6.(2分) 蠕虫病毒爆发期是在( )。
A. 2003年
C. 2000年
D. 2002年
你的答案: ABCD 得分: 2分
7.(2分) 蹭网的主要目的是( )?
A. 信号干扰
B. 信息窃听
C. 拥塞攻击
D. 节省上网费用内
你的答案: ABCD 得分: 2分
8.(2分) 中国移动使用的3G制式标准是?( )
A. TDMA
B. TD-SCDMA
C. WCDMA D. FDD-LTE
你的答案: ABCD 得分: 2分
9.(2分) 通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是( )。
A. 企业与政府(B2G)
B. 消费者与消费者(C2C)
C. 消费者与企业(C2B)
D. 企业与消费者(B2C)
你的答案: ABCD 得分: 2分
10.(2分) 信息系统安全等级保护是指( )。
A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。 你的答案: ABCD 得分: 2分
11.(2分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。
A. Guest账户
B. 受限账户
C. 管理员账户
你的答案: ABCD 得分: 2分
12.(2分) 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于( )。
A. 城域网
B. 国际互联网
C. 局域网
D. 广域网
你的答案: ABCD 得分: 2分
13.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符?
A. 32
B. 16
C. 128 D. 64
你的答案: ABCD 得分: 2分
14.(2分) 风险分析阶段的主要工作就是( )。
A. 完成风险的分析和计算
B. 完成风险的分析
C. 判断安全事件造成的损失对单位组织的影响
D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险
你的答案: ABCD 得分: 2分
15.(2分) POP3与IMAP4相比,POP3应用( )。
A. 更少
B. 以上答案都不对
C. 一样多
D. 更广泛
你的答案: ABCD 得分: 2分
16.(2分) TCP/IP协议层次结构由( )。
A. 网络接口层、网络层、传输层和应用层组成
B. 网络接口层、网络层、传输层组成
C. 以上答案都不对
D. 网络接口层、网络层组成
你的答案: ABCD 得分: 2分
17.(2分) 《文明上网自律公约》是( )2006年4月19日发布的。
A. 中国互联网协会
B. 中国网络协会
C. 中国网络安全协会
D. 中国互联网安全协会
你的答案: ABCD 得分: 2分
18.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( )
A. 黑客程序
B. 远程控制木马
C. 灰鸽子程序
D. 摆渡型间谍木马
你的答案: ABCD 得分: 2分
19.(2分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( )使用这些功能。
A. 他人计算机
B. 实验室计算机
C. 网吧计算机
D. 用户本人计算机 你的答案:AB
CD得分:2分
20.(2分)以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物( )?
A. 蓝牙技术
B. HomeRF技术
C. UWB技术
D. ZigBee技术 你的答案:AB
CD得分:2分
21.(2分)C类地址适用于( )。
A. 小型网络
B. 以上答案都不对
C. 大型网络
D. 中型网络 你的答案:AB
CD得分:2分
22.(2分)一颗静止的卫星的可视距离达到全球表面积的( )左右。
A. 50%
B. 20% C. 30%
D. 40% 你的答案:AB
CD得分:2分
23.(2分)保密行政管理部门在( )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。
A. 验收
B. 评审
C. 检查
D. 系统测评 你的答案:AB
CD得分:2分
24.(2分)在因特网(Internet)和电子商务领域,占据世界主导地位的国家是( )。
A. 美国
B. 日本
C. 中国
D. 法国 你的答案:AB
CD得分:2分
25.(2分)当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下( )。
A. 冒充B并将B的物理地址回复给 A
B. 将C的IP和一个错误的物理地址回复给 A
C. 冒充B并将B的IP和物理地址回复给 A
D. 冒充B并将B的IP和一个错误的物理地址回复给 A 你的答案:AB
CD得分:2分
26.(2分)下列哪个不是信息安全的基本原则?( )
A. 分级分域原则
B. 安全隔离原则
C. 分权制衡原则
D. 最小化原则 你的答案:AB
CD得分:2分
27.(2分)防范网络监听最有效的方法是( )。
A. 安装防火墙
B. 采用无线网络传输
C. 进行漏洞扫描
D. 对传输的数据信息进行加密 你的答案:AB
CD得分:2分
28.(2分)我国具有自主知识产权的高端通用芯片代表性产品有( )。
A. “龙芯”64位高性能多核通用CPU。
B. 麒麟服务器操作系统。
C. “华睿1号”高性能数字信号处理器(DSP)。
D. 红旗Linux中文操作系统。 你的答案:AB
CD得分:2分
39.(2分) 在网络安全体系构成要素中“响应”指的是( )。
A. 硬件响应和软件响应
B. 环境响应和技术响应
《“写保护”的功能是什么》出自:百味书屋
链接地址:http://www.850500.com/news/24243.html
转载请保留,谢谢!