什么是多用户操作系统 多了解一些电脑知识,对你以后的学习和工作有很大的帮助。以下是小编为大家精心整理的有关电脑操作系统,希望对您有所帮助。 一、什么是多用户? 当然想知道多用户操作系统的话,先了解什么是多用户,什么是单用户,这里还是以电脑系统为例,多……
什么是多用户操作系统
多了解一些电脑知识,对你以后的学习和工作有很大的帮助。以下是小编为大家精心整理的有关电脑操作系统,希望对您有所帮助。
一、什么是多用户?
当然想知道多用户操作系统的话,先了解什么是多用户,什么是单用户,这里还是以电脑系统为例,多用户就是多个用户在一台电脑上可以建立多个用户,对于windows 7系统就是多用户。而如果1台电脑只能使用一个用户的话,就称之为单用户,比如win98就是单用户。
二、多用户操作系统的含义:
多任务操作系统一般来讲就是分时操作系统,若干终端联机使用同一台电脑。终端机只是一个输入输出设备(比如只有键盘、显示器、打印机),没有运算与存储能力。每个用户通过各自的终端机使用同一台计算机,计算机按设定好的时间片轮转为各个终端服务,使得每个用户感觉只有自己一人在使用计算机。多任务操作系统具有很强的交互性能。
三、什么是多任务操作系统?
假如用户在同一时间可以运行多个应用程序(每个应用程序被称作一个任务),则这样的操作系统被称为多任务操作系统。如果一个用户在同一时间只能运行一个应用程序,则对应的操作系统称为单任务操作系统。而多任务也就是同时做多件事比如一边听歌一边玩游戏,比如windowsxp就是多任务操作系统。
四、多用户操作系统主要包括哪些?
现在常用的Windows操作系统都是多用户的操作系统,使用最广泛的的win7是多用户操作系统,其次还包括如UNIX、Linux操作系统属多用户多任务操作系统。关于单用户操作系统包括Microsoft 的MS DOS,windows 9X(95,98,ME),windows 2000,windows 2003,windows XP,这些都为单用户操作系统。
Windows操作系统用户摆脱黑客攻击的方法
IP被盗用是指盗用者使用未经授权的IP来配置网上的计算机。目前IP盗用行为非常常见,许多“不法之徒”用盗用地址的行为来逃避追踪、隐藏自己的身份。IP的盗用行为侵害了网络正常用户的权益,并且给网络安全、网络的正常运行带来了巨大的负面影响。IP的盗用方法多种多样。
其常用方法主要有以下几种:
1、静态修改IP
对于任何一个TCP/IP实现来说,IP都是其用户配置的必选项。如果用户在配置TCP/IP或修改TCP/IP配置时,使用的不是授权机构分配的IP地址,就形成了IP盗用。由于IP是一个逻辑地址,是一个需要用户设置的值,因此法限制用户对于IP地址的静态修改,除非使用DHCP服务器分配IP地址,但又会带来其它管理问题。
2、成对修改IP-MAC地址
对于静态修改IP地址的问题,现在很多单位都采用静态路由技术加以解决。针对静态路由技术,IP盗用技术又有了新的发展,即成对修改IP-MAC地址。MAC地址是设备的硬件地址,对于我们常用的以太网来说,即俗称的计算机网卡地址。每一个网卡的MAC地址在所有以太网设备中必须是唯一的,它由IEEE分配,是固化在网卡上的,一般不能随意改动。但是,现在的一些兼容网卡,其MAC地址可以使用网卡配置程序进行修改。如果将一台计算机的IP地址和MAC地址都改为另外一台合法主机的IP地址和MAC地址,那静态路由技术就无能为力了。另外,对于那些MAC地址不能直接修改的网卡来说,用户还可以采用软件的办法来修改MAC地址,即通过修改底层网络软件达到欺骗上层网络软件的目的。
3、动态修改IP地址
对于一些黑客高手来说,直接编写程序在网络上收发数据包,绕过上层网络软件,动态修改自己的IP地址(或IP-MAC地址对),达到IP欺骗并不是一件很困难的事。
目前发现IP地址盗用比较常用的方法是定期扫描网络各路由器的ARP(AddressResolutionProtocol)表,获得当前正在使用的IP地址以及IP-MAC对照关系,与合法的IP地址表,IP-MAC表对照,如果不一致则有非法访问行为发生。另外,从用户的故障报告(盗用正在使用的IP地址会出现MAC地址冲突提示)也可以发现IP地址的盗用行为。在此基础上,常用的防范机制有:IP-MAC捆绑技术、代理服务器技术、IP-MAC-USER认证授权以及透明网关技术等。
这些机制都有一定的局限性,比如IP-MAC捆绑技术用户管理十分困难;透明网关技术需要专门的机器进行数据转发,该机器容易成为瓶颈。更重要的是,这些机制都没有完全从根本上防止IP地址盗用行为所产生的危害,只是防止地址盗用者直接访问外部网络资源。事实上,由于IP地址盗用者仍然具有IP子网内完全活动的自由,因此一方面这种行为会干扰合法用户的使用:另一方面可能被不良企图者用来攻击子网内的其他机器和网络设备。如果子网内有代理服务器,盗用者还可以通过种种手段获得网外资源。