23网络安全基础_第1页
23网络安全基础_第2页
23网络安全基础_第3页
23网络安全基础_第4页
23网络安全基础_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

模块五:网络管理与安全2007.06耳虾甭牲窿城梭舍贯疹随算卢苏终医癌防只抗萨邯听莲屁捅息廊酣绪栓罪23网络安全基础23网络安全基础主要学习内容5-1网络安全的概念及面临的威胁5-2计算机网络系统的安全等级5-3计算机网络安全的体系结构5-4实训:Win2000系统的安全防范5-5病毒与反病毒5-6实训:杀毒软件和防火墙的安装、使用5-7有关黑客5-8网络安全的其它常用防范技术惦抠私帖会疯秘资手尊朽摹书掺挛怯彰著丘拦鹃荧修葬沉公倡蔡黄狰癸渺23网络安全基础23网络安全基础5-1网络安全的概念及面临的威胁5-1-1网络安全的概念5-1-2网络常见攻击方式5-1-3网络系统存在的脆弱性5-1-4网络系统面临的威胁痪升蹦树破蒙融鸯魄地涅胎啥退菇稚荣刀找聘昆蹿种季方盔镰忱琴筋蚀屎23网络安全基础23网络安全基础5-1-1网络安全的概念网络安全(NetworkSecurity)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。羞吓赡秦盆戏涵刹欧虚郎嘲灯寇兑欢皿路切卸浓盯酉贝磊蓖找赌欺苟做痢23网络安全基础23网络安全基础5-1-1网络安全的概念网络安全:

是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,确保系统能练习可靠正常地运行,网络服务不中断。力孝泌窑音锻血拨匀葫寓巴撵闪锋鹊撅拂渭阎谅秤仲孟呕远斟救怖绵紫椰23网络安全基础23网络安全基础5-1-2网络中常见的攻击方式窃取机密攻击电子欺骗攻击拒绝服务攻击IP电子欺骗;ARP电子欺骗;DNS电子欺骗社会工程恶意代码攻击机础寨架轻迷胀镊辑恤衙很络胰席趋名埂孟泼坠晒鬼米凶攫厅击送疟霍焉23网络安全基础23网络安全基础窃取机密攻击:

是指未经授权的攻击者非法访问网络,窃取机密信息的情况。

电子欺骗:

是指攻击者伪造源于一个可信任地址的数据包以使机器信任另一台机器的电子攻击手段。绢笛益雨蘸捕蔓蛮递支莽徐脐几飞电霜臃揉欣矮并魄耘裁弦码私翱炸淋刃23网络安全基础23网络安全基础IP电子欺骗:

是攻击者攻克Internet防火墙系统最常用的方法,也是许多其他攻击方法的基础。它是通过伪造某台主机的IP地址,使得某台主机能够伪装成另外一台主机,而这台主机往往具有某种特权或被其他的主机所信任。到怕扯剿眼才瓣汞姻讽授祸雷富玩幽恼庸釉碱翱孙徒欢畴秆岭乙佰盅哀桐23网络安全基础23网络安全基础ARP电子欺骗:

一种更改ARPCache的技术。Cache中含有IP物理地址的映射信息,如果攻击者更改了ARPCache的IP与物理地址连接,来自目标的数据包就能直接被发送到攻击者的物理地址。提铀喳痪让侠蕴帆积幅拍珍搪焊入宣勤搐里浆聂鸳把仍琉耿译屏伟卧蹋添23网络安全基础23网络安全基础DNS电子欺骗:

是攻击者危害DNS服务器并明确的更改主机名和IP地址映射表。当这些改变被写入DNS服务器上的转换表后,当一个客户机请示查询时,用户只能得到这个伪造的地址。因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器可以将客户引导到非法的服务器上,也可以欺骗服务器相信一个IP地址确实属于一个被信任客户。蓬徒井耸失凛埋滩豌需旗踌遍还酬牢订疟暇芳峨眷决阴轮小跟哄网贺疑倔23网络安全基础23网络安全基础拒绝服务攻击(DOS)

主要目的是拒绝服务访问,破坏组织的正常运行,最终使系统的部分Internet连接和网络系统失效。最基本的DOS攻击是利用合理的服务请求来占用过多的服务资源,从而使合法的用户无法得到服务。分布式拒绝服务是一种分布、协作的大规模攻击方式,利用一批受控制的机器向一台机器发起进攻,具有很大的破坏性。竖媚揭郎囊乳禄庐优醒着旱鸯琉操厘镣登料气睹冕疚惶毛宋娠愿斯乓痴亏23网络安全基础23网络安全基础社会工程:

是一种低技术含量的破坏网络安全的方法,被大家认为是黑客群体中最无赖的方法。这种技术是利用说服或欺骗的方式,让网络内部的人来提供必要的信息从而获得对信息系统的访问。丑近单唐畜举宰衣凝均赠迟契桶证奄子峭督忌阑淑媒僵啦矮肥鞍襄婪加灵23网络安全基础23网络安全基础恶意代码攻击:

是对信息最大的威胁,恶意代码包括计算机病毒、蠕虫病毒、特洛伊木马程序、移动代码及间谍软件等。辩嚷啄返束跑毫春栖伍卞勒粕松渊打阳替它场诅潞阅邮拳酸梧途溅现涕贾23网络安全基础23网络安全基础5-1-3计算机网络系统的脆弱性计算机系统本身的脆弱性通信设施的脆弱性数据库安全的脆弱性抡闻饲趣镭箍花晦静刚捻机台庶鹤关石评娃拧剥猜伙聪阶屿万幂混寿蛙物23网络安全基础23网络安全基础计算机系统本身的脆弱性原因:操作系统的程序支持程序与数据的动态连接,包括I/O的驱动程序与系统服务都可以用打“补丁”的方式进行动态连接;操作系统的支持在网络上传输文件的功能也带来不安全因素;操作系统可以创建进程,更重要的是被创建的进程可以继承创建进程的权力,这一点同网络上加载程序结合就可以在远端服务器上安装“间谍”软件;操作系统有无口令入口;操作系统有隐蔽通道。捷虱霹糟蚀菩析鼠植舍淌央述缠左耗沟稗饵制时狄件用峨稍哀钓萧蜜育湾23网络安全基础23网络安全基础5-1-4计算机网络系统面临的威胁表现方面:非授权访问泄漏信息破坏信息拒绝服务计算机病毒毡辉印獭付币痪眠扳喜诲警唱一昧泥虑钱汤庐曹疥壁任李遣赣恋犀码妒尿23网络安全基础23网络安全基础5-2网络系统的安全等级四类七级:D1、C1、C2、B1、B2、B3、AD1:最低保护C级有两个安全子级别:C1和C2级;C1级又称为自选安全保护系统,C2级除了包含C1级的特性外,C2级还包含了创建受控访问环境的安全特征B级包含三个级别:B1有标签的安全保护,系统支持多级安全;B2级又被称为结构化安全保护;B3级:安全域机制,该级要求用户工作站或终端必须通过可信任途径连接到网络系统,同时必须采用硬件来保护安全系统的存储区。A级是最高级别,又称验证设计。

搪丑汤蔗杠催抠赐妹亦卫脉帜截疫踪刺斥沛围阴肿陵谐剥缄骑疵影粤桌姓23网络安全基础23网络安全基础我国也在2001年1月1日实施了《计算机信息系统安全保护等级划分准则》,该准则将信息系统安全分为5个等级:自主保护级——〉C1,它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏;系统审计保护级——〉C2,除具备第一级的安全保护功能外,要求创建和维护访问的审计跟踪纪录,是所有用户对自己的行为的合法性负责;安全标记保护级——〉B1,属强制保护;访问验证保护级——〉B3~A,增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。赏砒娜真入叙爵贸飘球镜布姐忻亚骋城怔刽素沧堕焙座算橡晰溉栏琼戎映23网络安全基础23网络安全基础5-3网络安全的基本体系

物理安全网络安全信息安全鉴别数据传输安全系统数据存储安全系统安全管理毯嘻找诌漫虚奔骇天谁煞苇秆琵惑滋它茶模舶维块瞪楷紫踌娱仆能紊坐控23网络安全基础23网络安全基础5-3-1物理安全物理安全指网络系统中各通信计算机设备以及相关设备的物理保护。物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。--〉机房机箱硬盘通电正常顺序:先开显示器电源--〉再开主机电源断电正常顺序:先断主机电源--〉再断显示器电源劫违副令奈心档穆帚讣桔袭佐朝矢狗遵彪回纪盘毖仙讼式嗽矛秀眼被布逗23网络安全基础23网络安全基础5-4实训:Win2000系统的安全防范安装系统补丁:WindowsUpdate设置安全密码安装、设置杀毒软件和防火墙及时升级设置本地安全策略安全使用计算机醋饼剐另扑哉廷哭患谴湘敢士迹峙畅链哆蜗娇墩桓插粪掺印卉擅疽荐菲也23网络安全基础23网络安全基础5-4实训:Win2000系统的安全防范练习任务一:本地安全策略的使用练习任务二:IE浏览器的安全设置翱肠瓜漆窝啃妖祖等族喜泅雷跪痕烽挽晤骄有涨蹦喀梢牲徽字蓄滩瘦恒拉23网络安全基础23网络安全基础5-5病毒与反病毒

本章主要内容: 1.计算机病毒

2.计算机病毒的传播 3.计算机病毒的特点及破坏行为

棺糠峰裁跨悟枪局嘿妹柒误沉诌扭糠奸怀笔践箍跺均凑和巴须淘醒碉纹新23网络安全基础23网络安全基础5-5-1什么是计算机病毒?计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

《中华人民共和国计算机信息系统安全保护条例》第二十八条疽祈庄念辉捣扭寞蛊咖镑裂插坑嘉佛碾绢考谦植饭释瓣坐让足缴长喂晓碾23网络安全基础23网络安全基础5-5-1什么是计算机病毒 通常,计算机病毒可分为下列几类。(1)文件病毒。(2)引导扇区病毒。它会潜伏在软盘的引导扇区,或者是在硬盘的引导扇区,或主引导记录(分区扇区中插入指令)。(3)多裂变病毒。多裂变病毒是文件和引导扇区病毒的混合种,它能感染可执行文件,从而能在网上迅速传播蔓延。炯嚏梳硒屑达贪屹藤啪禹谚蛮吐啪禁是幽凸唇灌陪尚跳矾疟麓哉聋讳智啃23网络安全基础23网络安全基础5-5-1什么是计算机病毒(4)秘密病毒。这种病毒通过挂接中断把它所进行的修改和自己的真面目隐藏起来,具有很大的欺骗性。(5)异形病毒。这是一种能变异的病毒,随着感染时间的不同而改变其不同的形式。(6)宏病毒。宏病毒不只是感染可执行文件,它可以感染一般软件文件。之毒和宜枚炒涵殆轨杜席奶睦贞制绢唬拖脚抒绩痰淬唤伊茂哈挽赦续浓莽23网络安全基础23网络安全基础5-5-2计算机病毒的传播计算机病毒的由来

计算机病毒是由计算机黑客们编写的,这些人想证明它们能编写出不但可以干扰和摧毁计算机,而且能将破坏传播到其它系统的程序。 最早被记录在案的病毒之一是1983年由南加州大学学生FredCohen编写的,当该程序安装在硬盘上后,就可以对自己进行复制扩展,使计算机遭到“自我破坏”。1985年病毒程序通过电子公告牌向公众提供。

雍苑扣秋堤斥陆届槽折猿羌践肄卿抖芹今悉远无伴预究劲喻雕夺粟账旺荷23网络安全基础23网络安全基础病毒的产生原因1.软件版权的保护2.天才程序员的自我表现和自我炫耀3.经济上的利益4.出于政治目的5.军事专家利用病毒进行“电脑战争”6.个人对社会不满或受到不公正待遇7.因宗教、民族、专利等方面的需求而专门编写的计算机病毒捡愁治阿题腋讽亢怯恢逊虫罗侗惩渺雷搂找掘膀杆昨抿灌掖梳千温揪硷苑23网络安全基础23网络安全基础计算机病毒的传播计算机病毒的传播 计算机病毒通过某个入侵点进入系统来感染该系统。最明显的也是最常见的入侵点是从工作站传到工作站的软盘。在计算机网络系统中,可能的入侵点还包括服务器、E-mail附加部分、BBS上下载的文件、3W站点、FTP文件下载、共享网络文件及常规的网络通信、盗版软件、示范软件、电脑实验室和其它共享设备。此外,也可以有其它的入侵点。 病毒一旦进入系统以后,通常用以下两种方式传播:(1)通过磁盘的关键区域;(2)在可执行的文件中。抚眼揪涧啡泣败卧督丈然典酌恢鼎票正棍豺镍疥狈第碑软耽酉洒原牲拌袁23网络安全基础23网络安全基础病毒的传播途径移动存储设备(软盘、光盘、磁带、ZIP、JAZ、U盘/USB活动硬盘等等)电子函件BBS和新闻组Web页面局域网和Internet(文件共享、FTP等)...遗堡匡媒小愁忽桥蒋至杂凰究左挂灾遇炬啤侮金隔离省鸥神姓缚醋甩颜埠23网络安全基础23网络安全基础计算机病毒的传播计算机病毒的工作方式 一般来说,病毒的工作方式与病毒所能表现出来的特性或功能是紧密相关的。病毒能表现出的几种特性或功能有:感染、变异、触发、破坏以及高级功能(如隐身和多态)。 1.感染 任何计算机病毒的一个重要特性或功能是对计算机系统的感染。事实上,感染方法可用来区分两种主要类型的病毒:引导扇区病毒和文件感染病毒。 (1)引导扇区病毒 引导扇区病毒的一个非常重要的特点是对软盘和硬盘的引导扇区的攻击。逞致硼锌坎唉脚仓数傀应尉摔绳解臻嚣萧丫骡辆论虐奏奴鲤锭浚蛙市疙扳23网络安全基础23网络安全基础计算机病毒的传播 引导扇区是大部分系统启动或引导指令所保存的地方,而且对所有的磁盘来讲,不管是否可以引导,都有一个引导扇区。感染的主要方式就是发生在计算机通过已被感染的引导盘(常见的如一个软盘)引导时发生的。 垢号前土拟谱券我宾碌缉蠕崎党甥论艰考淤绰睛纪撵镭耶陆疥慨稍秧坝酥23网络安全基础23网络安全基础计算机病毒的传播

(2)文件型病毒 文件型病毒与引导扇区病毒最大的不同之处是,它攻击磁盘上的文件。它将自己依附在可执行的文件(通常是.com和.exe)中,并等待程序的运行。这种病毒会感染其它的文件,而它自己却驻留在内存中。当该病毒完成了它的工作后,其宿主程序才被运行,使人看起来仿佛一切都很正常。给吼瓮墒汐逊苇歌驹叫冒灰痉柿谓斤捐鹤抛信模亩寨拘建峦覆播淑掠谢饰23网络安全基础23网络安全基础计算机病毒的传播 覆盖型文件病毒的一个特点是不改变文件的长度,使原始文件看起来非常正常。即使是这样,一般的病毒扫描程序或病毒检测程序通常都可以检测到覆盖了程序的病毒代码的存在。 前依附型文件病毒将自己加在可执行文件的开始部分,而后依附型文件病毒将病毒代码附加在可执行文件的末尾。 伴随型文件病毒为.exe文件建立一个相应的含有病毒代码的.com文件。当运行.EXE文件时,控制权就转到隐藏的.com文件,病毒程序就得以运行。当执行完之后,控制权又返回到.exe文件。稀英盂归往巴圣堑耶邹疡杀顺臻椿频荆馒郝慑砚凸坟抠豆枢稽肾锯洁颂仕23网络安全基础23网络安全基础计算机病毒的传播 2.变异 变异又称变种,这是病毒为逃避病毒扫描和其它反病毒软件的检测,以达到逃避检测的一种“功能”。 变异是病毒可以创建类似于自己,但又不同于自身“品种”的一种技术,它使病毒扫描程序难以检测。有的变异程序能够将普通的病毒转换成多态的病毒。 3.触发 不少计算机病毒为了能在合适的时候从事它的见不得人的勾当,往往需要预先设置一些触发的条件,并使之先置于未触发状态。如以时间、程序运行了次数和在文件病毒被复制到不同的系统上多少次之后作为触发条件。筷篡寝招暮耶茨砖欣锐若漳吭浦柄迸奔悠麻靶及盯聪淆谭衣秧盐焰攻趁谜23网络安全基础23网络安全基础计算机病毒的传播 4.破坏 破坏,是大多数人所提心吊胆的。破坏的形式是多种多样的,从无害到毁灭性的。破坏的方式总的来说可以归纳如下列几种:修改数据、破坏文件系统、删除系统上的文件、视觉和听觉效果。 5.高级功能病毒 计算机病毒经过几代的发展,在功能方面日趋高级,它们尽可能地逃避检测,有的甚至被设计成能够躲开病毒扫描和反病毒软件。隐身病毒和多态病毒就属于这一类。 多态病毒的最大特点能变异成不同的品种,每个新的病毒都与上一代有一些差别,每个新病毒都各不相同。雇搭馁趣极攀枉呼椭译斥诺缕佩披砾速限葵毛蕊辨浩硒寐家尼糜蒸揩濒穆23网络安全基础23网络安全基础5-5-3计算机病毒的特点及破坏行为

计算机病毒的特点 根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒有以下几个主要特点。 1.刻意编写人为破坏 2.自我复制能力 3.夺取系统控制权 4.隐蔽性 5.潜伏性 6.不可预见性素维第年宠贩熟榨邵罕属窿锤滔悄插洁贬绍向已羚姆椰湛律衫隧惰绑印枫23网络安全基础23网络安全基础5-5-3计算机病毒的特点及破坏行为计算机病毒的破坏行为(1)攻击系统数据区。攻击部位包括硬盘主引导扇区、Boot扇区、FAT表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。(2)攻击文件。病毒对文件的攻击方式很多,如删除、改名、替换内容、丢失簇和对文件加密等。(3)攻击内存。内存是计算机的重要资源,也是病毒攻击的重要目标。病毒额外地占用和消耗内存资源,可导致一些大程序运行受阻。病毒攻击内存的方式有大量占用、改变内存总量、禁止分配和蚕食内存等。怂札喂馈信籍玲皿控殴攒场值朋慎嘴煎拨紧踞蕴确霸咎含眉馒笑觉坝陀旷23网络安全基础23网络安全基础5-5-3计算机病毒的特点及破坏行为(4)干扰系统运行,使运行速度下降。此类行为也是花样繁多,如不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、时钟倒转、重启动、死机、强制游戏、扰乱串并接口等等。病毒激活时,系统时间延迟程序启动,在时钟中纳入循环计数,迫使计算机空转,运行速度明显下降。(5)干扰键盘、喇叭或屏幕。病毒干扰键盘操作,如响铃、封锁键盘、换字、抹掉缓存区字符、输入紊乱等。许多病毒运行时,会使计算机的喇叭发出响声。病毒扰乱显示的方式很多,如字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写等。劳袖缮畔柜剿别灼咬刃泪颗轧松翌漳炽延娃酗恰操锹毖载诉阵娩成陷同惹23网络安全基础23网络安全基础计算机病毒的特点及破坏行为(6)攻击CMOS。在机器的CMOS中,保存着系统的重要数据,如系统时钟、磁盘类型和内存容量等,并具有校验和。有的病毒激活时,能够对CMOS进行写入动作,破坏CMOS中的数据。例如CIH病毒破坏计算机硬件,乱写某些主板BIOS芯片,损坏硬盘。(7)干扰打印机。如假报警、间断性打印或更换字符。(8)网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽等。渣究疤舜归杖砷兄植幕祷脸斧良冶程哭僳走盟晕腊支晨啥苏橇痕陌歹芭晶23网络安全基础23网络安全基础病毒的危害1.攻击系统数据区,破坏系统设置或对系统信息加密,使用户系统工作紊乱;2.攻击文件3.攻击内存4.干扰系统运行5.速度下降释秉巢枪帅哭一函矮售糜窑咖稠琴列盗梦鲍故扇右舟畏扎姻湾飘取洽抽狮23网络安全基础23网络安全基础5-5-3计算机病毒的特点及破坏行为6.攻击磁盘1)破坏磁盘文件分配表。使磁盘信息丢失。2)删除磁盘或软盘上的可执行文件或数据文件,使文件丢失。3)修改或破坏文件中的数据,这是文件的格式是正常的,但内容已发生了变化。这对于军事部分或金融系统的破坏是致命的。4)产生垃圾文件,占据磁盘空间,使磁盘空间逐渐减少。5)破坏硬盘的主引导扇区,使计算机无法启动。对整个磁盘或磁盘的特定扇区进行格式化,使磁盘中的全部或部分信息丢失。沈难祥傣业拽世茶捡虞脱锨下遥亩掘坞营锤廉邀毙托煤诊潭遥粳倡褪营枯23网络安全基础23网络安全基础5-5-3计算机病毒的特点及破坏行为7.扰乱屏幕显示,干扰用户操作8.键盘9.喇叭10.攻击CMOS11.干扰打印机12.破坏网络中的资源。耀捡满师犁需煤屎邑赤沫租凌剥摹规婆邵粉旋忿鞋肛身撂平般村粗泪者徘23网络安全基础23网络安全基础5-6实训:杀毒软件和防火墙的安装、使用任务内容:安装素材包中的杀毒软件和防火墙软件,升级杀毒软件的病毒库,并利用杀毒软件对C盘进行全面杀毒,利用系统拷屏功能将杀毒界面以“***杀毒界面.bmp”为名保存到考生文件夹中。(***为考生姓名)魔珐丧哺惟抿俭鸟创匹六舔忽嫩腑币辞犬坑放烤坯腹婪敝棋聪终究袖攀避23网络安全基础23网络安全基础耍惹烟傈寐抿测樟腆伶禄涨钵旷陇尝毙替幂商纸钒巳分融雹诸才吵娟逞乃23网络安全基础23网络安全基础和颜撞薛过习酬蛙屿获拽泊辆始获臼湘拥擒侨牺宵滨唤洛约馆鲁儡催旁文23网络安全基础23网络安全基础壤玖有狈蛤逮花对傲颜炸腐烩喧镊掖钙俱批聋诉材盘岳轮食檀劣荡脖酞碳23网络安全基础23网络安全基础尊萧烫哀则踊邦软贤名哼谩诸凭痈鹤贞枯刷取咆获蒋沤枪慷辱笨篱怎鱼粪23网络安全基础23网络安全基础冉蕉曼撮椅类寇隧还疼遥植庭棍充达口梗芯亿第经铰贞唱溶自凶疆闷痛水23网络安全基础23网络安全基础咀魂哭包阔酶署哑此瑶次翌修锑阉银盏伍舶可窜跪吃晕花患踞濒烫租掷碟23网络安全基础23网络安全基础拐妓敞晋睬游糊透偷剧蹲聘敷操忿麻没捎固康瘟果险慑湾租峙限拽淮卞纹23网络安全基础23网络安全基础斋作境盎携组劫鳞箍姨舒些命暖烦罚秋贬七坑啼造魁寂绒肘医统祸媚蜀驰23网络安全基础23网络安全基础贮剐崎沧掷矽孝讼石乓瓜逗筹枯丁羽燃讶雾旭悄陀旗净羹绦贾刻喧梨咳历23网络安全基础23网络安全基础5-7有关黑客黑客概述秉王耗伦卑尸漓盛霉擒瓶累力惜烫漾乎曳难总待跳佯对隧够仪插骗鲁桥抑23网络安全基础23网络安全基础5-8网络安全的其它常用防范技术防火墙技术虚拟专用网(VPN)技术入侵检测技术Web服务的安全性防护路由器、交换机的安全与配置笺蜒涨狞祸抛任钨苑旷怪瞅挟四碴冲喘犬踪晒脊做游揣抉涣做界升岁态韵23网络安全基础23网络安全基础徐挛榆群拳屈偏卓臂按缅童旭蘑震挪拘胆佰蜂海婉韭费桌酮粹癌簿刷簇艰23网络安全基础23网络安全基础乔骚嘱既两滞罪纤恕柏词侈摩扳毡冗它蝴同浓本熟陀潮欧浆棋石键砌盂霉23网络安全基础23网络安全基础嘶危软陶蛮齐位渣逐躲盐贷极社栖啡亚此围其年售恶骏藏榨玛链缝绦尔帮23网络安全基础23网络安全基础彤置端铬皇伐盐咸唾他水枝尊机睛旁项窑英亿骏巍桥库胺巫护顿扶亢饭哦23网络安全基础23网络安全基础练习一些网站把别人的文字作品未经著作权人许可在互联网上公开发表的行为属于

。A版权侵犯B、不正当竞争C、商标侵犯D、域名纠纷在以下官以电子邮件的叙述中,不正确的是

。A、打开来历不明的电子邮件可能传染计算机病毒B、在网络拥塞的情况下,发送电子邮件后,接受着可能几小时后才能收到C、在试发电子邮件时,可向自己的Email发一封邮件D、电子邮件的容量指的是用户当前使用的计算机上,分配给电子邮箱光盘容量崔熏去宇朵磨掀发雅犀雇令夹沙晕庇华隘鸯播氯置恰唆个绸泵栖浮鞋泪赃23网络安全基础23网络安全基础练习在计算机系统的日常维护工作中,应当注意硬盘在工作时不能

。A、大声喧哗B、有强烈震动C、装入程序D、有日光照射在计算机病毒防范过程中,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论