




已阅读5页,还剩5页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1. 什么是计算机病毒,如何有效地防治计算机病毒?计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。特点:破坏性、传染性、隐藏性、可触发性首先在思想上给予足够的重视,采取“预防为主,防治结合”的方针,主要有以下几条预防措施: 安装实时监控的杀毒软件或防毒卡,定期更新病毒库 经常运行Windows Update,安装操作系统的补丁程序 安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问。 不要随意打开来历不明的电子邮件及附件 不要随意安装来历不明的插件程序 不要随意打开陌生人传来的网页链接,谨防恶意网页中隐藏的木马病毒 不要使用盗版的游戏软件(清除病毒的方法:使用杀毒软件、使用专杀工具、手动清除病毒)2. 按照计算机病毒的寄生方式和传播对象来分,计算机病毒主要有哪些类型?病毒分为传统单机病毒和现代网络病毒。 传统单机病毒按寄生方式分为四种类型: 引导型病毒:用病毒的全部或部分逻辑取代正常的引导记录,而正常的引导记录隐藏在磁盘的其他地方,这样只要系统启动,病毒就获得了控制权。 文件型病毒:一般感染可执行文件(.exe、 .com和.ovl文件),寄生在可执行程序体内,只要程序被执行,病毒也就被激活。病毒程序会首先被执行,并将自身驻留在内存,然后设置触发条件,进行传染。 宏病毒:一种寄生于文档或模板宏中的计算机病毒,一旦打开带有病毒的文档,病毒就会被激活,驻留在Normal模板上,所有自动保存的文档都会传染上这种宏病毒。如果其他用户打开了感染宏病毒的文档,病毒就会转移到其他计算机上。凡是具有写宏能力的软件都有可能感染宏病毒,如Word、Excel等office软件。 混合型病毒:既感染可执行文件又感染磁盘引导记录,只要中病毒,一旦开机病毒就会发作,然后通过可执行程序感染其他的程序文件。 根据网络病毒破坏机制的不同,现在网络病毒分为以下两类: 蠕虫病毒:以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动的启动病毒程序,这样不仅消耗了大量的本机资源,而且大量的占用了网络的带宽,导致网络堵塞而使网络服务拒绝,最终造成整个网络系统的瘫痪。 木马病毒:是指正常访问的程序、邮件附件或网页中包含了可以控制用户计算机的程序,这些隐藏的程序非法入侵并监控用户的计算机,窃取用户的账号和密码等机密信息。3. 计算机系统的安全威胁主要来自哪些方面?自然灾害的威胁、系统故障、操作失误和人为的蓄意破坏对前三种威胁的防范可以通过加强管理和采取各种技术手段来解决,而对于病毒的破坏和黑客的攻击等人为的蓄意破坏则需要进行综合防范。(信息系统安全是指保护计算机信息系统中的资源(包括硬件、软件、存储介质、网络设备和数据等)免受毁坏、替换、盗窃或丢失等。信息系统安全包括了物理安全和逻辑安全:物理安全是指保护计算机系统设备及计算机相关的其他设备免受毁坏或丢失等。逻辑安全则是指保护计算机信息系统中处理信息的完整性、保密性和可用性等。)4. 数据加密主要有哪些方式?各有什么优缺点?(现阶段较为成熟的信息安全技术有:数据加密和解密技术、数字签名技术以及身份认证技术等。)(数据加密就是将被传输的数据转换成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据。没有加密的原始数据称为明文,加密后的数据称为密文)在密码学中根据密钥使用方式的不同一般分为“(对称)密钥密码体系”和“非对称密钥密码体系” (对称)密钥密码体系要求加密和解密双方使用相同的密钥。对称密钥密码体系主要有以下几个特点: 对称密钥密码体系的安全性:安全性主要依赖于两个因素:第一,加密算法必须足够强;第二,加密的安全性依赖于密钥的秘密性,而不是算法的秘密性。 对称加密方式的速度:加密算法的实现速度快,比较适合于加密数据量大的文件内容。 对称加密方式中密钥的分发与管理:密钥的分发和管理非常复杂,代价高昂。 常见的对称加密算法:最著名的算法有DES(美国数据加密标准)、AES(高级加密标准)和IDEA(欧洲数据加密标准) 非对称密钥密码体系又叫公钥密码体系,非对称加密使用两个密钥:公共密钥和私有密钥。 非对称密钥密码体系的安全性:依赖于私钥的安全性。非对称加密方式的算法一般都是基于尖端的数学难题,计算非常复杂,它的安全性比对称加密方式的安全性更高。 非对称加密方式的速度:由于算法的复杂性导致了加密的速度远低于对称加密方式。通常用于加密关键性、核心的机密数据。 非对称加密方式中密钥的分发与管理:由于公钥是公开的,密钥的分发和管理就很简单。 常见的非对称加密算法:RSA算法、5. 数字签名的作用是什么?必须满足哪几个要求?数字签名的目的是为了保证发送信息的真实性和完整性,解决网络通信中双方身份的确认,防止欺骗和抵赖行为的发生。数字签名要能够实现网上身份的认证,必须满足三个要求: 接收方可以确认发送方的身份 接收方不能伪造签名或篡改发送的信息 发送发不能抵赖自己的数字签名6. 数字证书有什么作用?证书的内容一般包括哪些信息?(数字证书就是包含了用户的身份信息,由权威认证中心(CA)签发,主要用于数字签名的一个数据文件,相当于一个网上身份证,能够帮助网络上各终端用户表明自己的身份和识别对方的身份。)数字证书主要用于实现数字签名和信息的保密传输。数字证书的内容:在国际电信联盟(International Telecommunication Union,ITU)制定的标准中,数字证书中包含了申请者和颁发者的信息。内容如下:申请者的信息颁发者的信息证书序列号颁发者的名称证书主题颁发者的数字签名证书的有效期限签名所使用的算法证书所有人的公开密钥7. 防火墙的主要功能是什么?防火墙是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内部网络和外部网络之间的通信进行控制,通过监测和限制跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的结构、信息和运行情况,用于防止发生不可预测的、潜在破坏性的入侵或攻击,这是一种行之有效的网络安全技术。防火墙通常是运行在一台计算机上的计算机软件,主要保护内部网络的重要信息不被非授权访问、非法窃取或破坏,并记录内部网络和外部网络进行通信的有关安全日志信息,如通信发生的时间和允许通过数据包和被过滤掉的数据包信息等。8. 防火墙主要有哪些类型?各有什么特点?按照防火墙实现技术的不同可以将防火墙分为以下几种主要的类型: 包过滤防火墙:数据包过滤是指在网络层对数据包进行分析、选择和过滤。优点:速度快、逻辑简单、成本低、易于安装和使用,网络性能和透明度好,广泛地应用于Cisco和Sonic System等公司的路由器上。缺点:配置困难,容易出现漏洞,而且为特定服务开发的端口存在潜在的危险。 应用代理防火墙:能够将所有跨越防火墙的网络通信链路分为两段,使得网络内部的客户不直接与外部服务器通信。优点:外部计算机的网络链路只能达到代理服务器,从而起到了隔离防火墙内外计算机系统的作用。缺点:执行速度慢,操作系统容易遭到攻击。 状态检测防火墙:又称为动态包过滤防火墙。状态检测防火墙克服了包过滤防火墙和应用代理防火墙的局限性,能够根据协议、端口及IP数据包的源地址、目的地址的具体情况来决定数据包是否可以通过。(防火墙的局限性:防火墙防外不防内;防火墙难于管理和配置,容易造成安全漏洞)9. 防止黑客攻击的主要策略有哪些? 数据加密:目的是保护信息系统的数据、文件、口令和控制信息等,同时也可以提高网上传输数据的可靠性,这样即使黑客截获了网上传输的信息包一般也无法得到正确的信息。 身份认证:通过密码或特征信息等来确认用户身份的真实性,只对确认了的用户给与相应的访问权限。 建立完善的访问控制策略 审计 其它安全防护措施:不随便下载软件、不随便运行来历不明的软件、不随便打开来历不明的邮件或网页链接、经常运行专门的反黑客软件、安装专用工具软件等(黑客攻击的步骤: 信息收集 探测分析系统的安全弱点 实施攻击黑客的攻击方式: 密码破解:字典攻击、假登陆程序、密码探测 IP嗅探与欺骗:嗅探、欺骗 系统漏洞 端口扫描)沁园春雪北国风光, 千里冰封, 万里雪飘。望长城内外,惟余莽莽;大河上下,顿失滔滔。山舞银蛇, 原驰蜡象, 欲与天公试比高。须晴日, 看红装素裹,分外妖娆。江山如此多娇, 引无数英雄竞折腰。惜秦皇汉武,略输文采;唐宗宋祖,稍逊风骚。一代天骄,成吉思汗,只识弯弓射大雕。俱往矣,数风流人物, 还看今朝。 克出师表两汉:诸葛亮先帝创业未半而中道崩殂,今天下三分,益州疲弊,此诚危急存亡之秋也。然侍卫之臣不懈于内,忠志之士忘身于外者,盖追先帝之殊遇,欲报之于陛下也。诚宜开张圣听,以光先帝遗德,恢弘志士之气,不宜妄自菲薄,引喻失义,以塞忠谏之路也。宫中府中,俱为一体;陟罚臧否,不宜异同。若有作奸犯科及为忠善者,宜付有司论其刑赏,以昭陛下平明之理;不宜偏私,使内外异法也。侍中、侍郎郭攸之、费祎、董允等,此皆良实,志虑忠纯,是以先帝简拔以遗陛下:愚以为宫中之事,事无大小,悉以咨之,然后施行,必能裨补阙漏,有所广益。将军向宠,性行淑均,晓畅军事,试用于昔日,先帝称之曰“能”,是以众议举宠为督:愚以为营中之事,悉以咨之,必能使行阵和睦,优劣得所。 亲贤臣,远小人,此先汉所以兴隆也;亲小人,远贤臣,此后汉所以倾颓也。先帝在时,每与臣论此事,未尝不叹息痛恨于桓、灵也。侍中、尚书、长史、参军,此悉贞良死节之臣,愿陛下亲之、信之,则汉室之隆,可计日而待也。臣本布衣,躬耕于南阳,苟全性命于乱世,不求闻达于诸侯。先帝不以臣卑鄙,猥自枉屈,三顾臣于草庐之中,咨臣以当世之事,由是感激,遂许先帝以驱驰。后值倾覆,受任于败军之际,奉命于危难之间,尔来二十有一年矣。先帝知臣谨慎,故临崩寄臣以大事也。受
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 餐饮企业食品安全自查表模板
- 环境保护项目管理岗位职责及考核标准
- 术后护理重点措施及流程规范
- 2024年国有企业人力资源管理报告
- 人教版八年级英语语法重点归纳总结
- 慢病管理规范操作流程
- 数学教研组学期活动方案范本
- 八年级数学提优训练题库解析
- 医疗机构医患沟通培训方案
- 初中英语语法专题讲解与练习
- T/CHC 1005-2023破壁灵芝孢子粉
- 图像几何变换讲解
- 高一上学期《国庆假期安全教育+时间规划》主题班会课件
- 分拣部管理制度
- 2025年铁路货装值班员(高级)职业技能鉴定参考试题库(含答案)
- 2024年单招数学函数的性质专项复习试题和答案
- 星级酒店的各类客房类型介绍
- 2024-2025学年高一下学期《唤醒内驱力-开启自主学习成长之旅》主题班会课件
- 养成良好习惯遇见更好自己-2025年春季学期习惯养成教育主题班会课件
- 光缆通信基础知识
- 事业单位国有资产无偿划转意向协议书(2篇)
评论
0/150
提交评论