网络安全复习题解析.docx
- 文档编号:29712930
- 上传时间:2023-07-26
- 格式:DOCX
- 页数:14
- 大小:81.04KB
网络安全复习题解析.docx
《网络安全复习题解析.docx》由会员分享,可在线阅读,更多相关《网络安全复习题解析.docx(14页珍藏版)》请在冰豆网上搜索。
网络安全复习题解析
网络安全课程测试题
1.简述防火墙的实现技术。
答:
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。
该计算机流入流出的所有网络通信和数据包均要经过此防火墙。
防火墙最基本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速的从一条链路转发到另外的链路上去。
从最早的防火墙模型开始谈起,原始的防火墙是一台“双穴主机”,即具备两个网络接口,同时拥有两个网络层地址。
防火墙将网络上的流量通过相应的网络接口接收上来,按照OSI协议栈的七层结构顺序上传,在适当的协议层进行访问规则和安全审查,然后将符合通过条件的报文从相应的网络接口送出,而对于那些不符合通过条件的报文则予以阻断。
因此,从这个角度上来说,防火墙是一个类似于桥接或路由器的、多端口的(网络接口>=2)转发设备,它跨接于多个分离的物理网段之间,并在报文转发过程之中完成对报文的审查工作。
2.说明奇虎360系列桌面安全软件与其他杀毒软件(举例一种,如卡巴斯基、金山毒霸)的区别,包括技术和商业模式等方面。
3.简述PKI体系下数字签名的机制,用示意图说明其原理。
PKI是PublicKeyInfrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。
这个定义涵盖的内容比较宽,是一个被很多人接受的概念。
这个定义说明,任何以公钥技术为基础的安全基础设施都是PKI。
PKI是用公钥概念和技术实施的,支持公开密钥的管理并提供真实性、保密性、完整性以及可追究性安全服务的具有普适性的安全基础设施。
完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。
PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。
PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。
使用公开密钥算法的用户同时拥有公钥和私钥。
私钥不能通过公钥计算出来。
私钥由用户自己持有,公钥可以明文发送给任何人,公开密钥理论解决了对称加密系统的密钥交换问题。
公开密钥算法的速度比对称算法慢得多,并且由于任何人都可以得到公钥,公开密钥算法对选择明文攻击很脆弱,因此公钥加密/私钥解密不适用于数据的加密传输。
为了实现数据的加密传输,公开密钥算法提供了安全的对称算法密钥交换机制,数据使用对称算法加密传输。
两个用户(A和B)使用公开密钥理论进行密钥交换的过程如下:
在对称算法密钥的协商过程中,密钥数据使用公钥加密。
在保证私钥安全的前提下,攻击者即使截获传输的信息也不能得到加密算法的密钥,这就保证了对称算法密钥协商的安全性。
4.简述蠕虫的传播特点与检测机制。
蠕虫病毒是一种常见的计算机病毒。
它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。
蠕虫也是一种病毒,因此具有病毒的共同特征。
一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(PortableExecutable),当需要感染pe文件时,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令。
可见,病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引导区病毒。
引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。
蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。
对蠕虫在网络中产生的异常,有多种的的方法可以对未知的蠕虫进行检测,比较通用的方法有对流量异常的统计分析,对tcp连接异常的分析,网威入侵检测在这两种分析的基础上,又使用了对ICMP数据异常分析的方法,可以更全面的检测网络中的未知蠕虫。
当一台主机向一个不存在的主机发起连接时,中间的路由器会产生一个ICMP-T3(目标不可达)包返回给蠕虫主机(如图4)。
图4路由器返回ICMP-T3包
在蠕虫的扫描阶段,蠕虫会随机的或者伪随机的生成大量的IP地址进行扫描,探测漏洞主机。
这些被扫描主机中会存在许多空的或者不可达的IP地址,从而在一段时间里,蠕虫主机会接收到大量的来自不同路由器的ICMP-T3数据包(如图5)。
网威的VDS通过对这些数据包进行检测和统计,在蠕虫的扫描阶段将其发现,然后对蠕虫主机进行隔离,对蠕虫其进行分析,进而采取防御措施。
图5蠕虫的随机扫描行为
如图6所示,将ICMP-T3数据包进行收集、解析,并根据源和目的地址进行分类,如果一个IP在一定时间(T)内对超过一定数量(N)的其它主机的同一端口(P)进行了扫描,则产生一个发现蠕虫的报警(同时还会产生其它的一些报警)。
图6检测扫描
这种方法可以检测出具有高速,大规模传染模型的网络蠕虫。
5.简述僵尸网络的组成及运行原理。
僵尸网络(botnet):
通过各种手段在大量计算机中植入特定的恶意程序,使控制者能够通过相对集中的若干计算机直接向大量计算机发送指令的攻击网络。
攻击者通常利用这样大规模的僵尸网络实施各种其他攻击活动。
在Botnet的概念中有这样几个关键词。
“bot程序”是robot的缩写,是指实现恶意控制功能的程序代码;“僵尸计算机”就是被植入bot的计算机;“控制服务器(ControlServer)”是指控制和通信的中心服务器,在基于IRC(因特网中即聊天)协议进行控制的Botnet中,就是指提供IRC聊天服务的服务器。
僵尸网络是一种由引擎驱动的恶意因特网行为:
DDoS攻击是利用服务请求来耗尽被攻击网络的系统资源,从而使被攻击网络无法处理合法用户的请求。
DDoS攻击有多种形式,但是能看到的最典型的就是流量溢出,它可以消耗大量的带宽,却不消耗应用程序资源。
DDoS攻击并不是新鲜事物。
在过去十年中,随着僵尸网络的兴起,它得到了迅速的壮大和普遍的应用。
僵尸网络为DDoS攻击提供了所需的“火力”带宽和计算机以及管理攻击所需的基础架构。
Botnet的生命周期分为传播过程、感染过程、加入网络、再传播过程、接受控制等阶段。
1传播过程
Bot程序的转播过程主要有五种传播形式:
攻击漏洞:
攻击者主动攻击系统漏洞获得访问权,并在Shellcode执行僵尸程序注入代码。
这些漏洞多数都是缓存区溢出漏洞。
下面我们以Slapper为例,简单描述一下这种基于P2P协议的Bot的传播过程。
①感染Slapper的主机,用非法的GET请求包扫描相邻网段的主机,希望获得主机的指纹(操作系统版本、web服务器版本)。
②一旦发现有ApacheSSL缓存溢出漏洞的主机,就开始发动攻击。
攻击者首先在建立SSLv2连接时,故意放一个过大参数,代码没有对参数做边界检查,并拷贝该参数到一个堆定位的SSL_SESSION数据结构中的固定长度缓冲区,造成缓冲区溢出。
手工制作的字段是缓存溢出的关键。
漏洞探测者小心翼翼地覆盖这些数据域,不会严重的影响SSL握手。
邮件携带:
据有关统计资料显示,7%的垃圾邮件含蠕虫即时消息通讯:
很多bot程序可以通过即时消息进行传播。
2005年,性感鸡(Worm。
MSNLoveme)爆发就是通过MSN消息传播的。
恶意网站脚本:
攻击者对有漏洞的服务器挂马或者是直接建立一个恶意服务器,访问了带有恶意代码网页后,主机则很容易感染上恶意代码。
伪装软件:
很多Bot程序被夹杂在P2P共享文件、局域网内共享文件、免费软件、共享软件中,一旦下载并且打开了这些文件,则会立即感染Bot程序。
3.2感染过程
①攻击程序在攻陷主机后有两种做法,一个是随即将Bot程序植入被攻陷的主机,另一个是让被攻陷的主机自己去指定的地方下载。
这种从指定地方下载的过程称为二次注入。
二次注入是为了方便攻击者随时更新Bot程序,不断增加新功能。
同时不断改变的代码特征也增加了跟踪的难度。
②Bot程序植入被攻陷的主机,会自动脱壳。
③在被感染主机上执行IRC客户端程序
④Bot主机从指定的服务器上读取配置文件并导入恶意代码。
⑤Bot程序隐藏IRC界面,修改Windows注册表的自启动部分
⑥Bot程序关闭某些特定程序(bootstrapprocess),如防火墙,系统自动更新。
3加入Botnet
不同的类型Bot主机,加入Botnet的方式也不同,下面以基于IRC协议的Bot为例,介绍僵尸主机加入Botnet的过程。
①如果Bot中有域名,先解析域名,通常采用动态域名。
②Bot主机与IRC服务器建立TCP连接。
为增强安全性,有的IRC服务器设置了连接密码。
连接密码在TCP三次握手后,通过PASS命令发送。
③Bot主机与IRC服务器发送NICK和USER命令,NICK通常有一个固定的前缀,如CHN!
2345、[Nt]-15120、ph2-1234,前缀通常为国家简称、操作系统版本等
④加入预定义的频道。
频道名一般硬编码在Bot体内,为增强安全性,有的控制者为频道设定了密码。
CNCERT/CC的监测数据表明,规模较大(控制1万台以上计算机)的Botnet通常设置了频道密码,但设置服务器连接密码的Botnet还在少数。
3.4控制方式
Botnet的主人必须保持对僵尸主机的控制,才能利用它们完成预订的任务目标。
下面依然以IRCBot为例,简单描述一下控制主机是如何控制Bot主机的。
其它类型的Bot受控方式,在后面分别介绍。
①攻击者或者是Botnet的主人建立控制主机。
大多数控制主机建立在公共的IRC服务上,这样做是为了将控制频道做的隐蔽一些。
也有少数控制主机是攻击者自己单独建立的。
②Bot主机主动连接IRC服务器,加入到某个特定频道。
此过程在前面“加入Botnet”一节中已经介绍。
③控制者(黑客)主机也连接到IRC服务器的这个个频道上。
④控制者(黑客)使用。
login、!
logon、!
auth诸如此类的命令认证自己,服务器将该信息转发给频道内所有的Bot主机,Bot将该密码与硬编码在文件体内的密码比较,相同则将该用户的nick名称记录下来,以后可以执行该用户发送的命令。
控制者具有channelop权限,只有他能发出的命令。
基于IRC协议,主控者向受控僵尸程序发布命令的方法有3种:
设置频道主题(Topic)命令,当僵尸程序登录到频道后立即接收并执行这条频道主题命令;使用频道或单个僵尸程序发送PRIVMSG消息,这种方法最为常用,即通过IRC协议的群聊和私聊方式向频道内所有僵尸程序或指定僵尸程序发布命令;通过NOTICE消息发送命令,这种方法在效果上等同于发送PRIVMSG消息,但在实际情况中并不常见。
IRC僵尸网络中发送的命令可以按照僵尸程序对应实现的功能模块分为僵尸网络控制命令、扩散传播命令、信息窃取命令、主机控制命令和下载与更新命令。
其中,主机控制命令还可以细分为发动DDoS攻击、架设服务、发送垃圾邮件、点击欺诈等。
一条典型的扩散传播命令“.advscanasn1smb20050-r-a-s”,其中,最先出现的点号称为命令前缀,advscan则为命令字,扩散传播命令的参数一般包括远程攻击的漏洞名、使用的线程数量、攻击持续时间、是否报告结果等。
6.简要说明访问控制安全架构的原理。
访问控制是为了限制访问主体(或称为发起者)对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用。
访问控制机制决定用户及代表一定用户利益的程序能做什么,以及做到什么程度。
访问控制由两个重要过程组成:
身份认证:
通过认证来检验主体的合法身份;
权限控制:
通过授权(Authorization)来限制用户对资源的访问级别。
访问控制实现的策略:
1.入网访问控制
2.网络权限限制
3.目录级安全控制
4.属性安全控制
5.网络服务器安全控制
6.网络监测和锁定控制
7.网络端口和节点的安全控制
8.防火墙控制
访问控制的类型:
访问控制可分为自主访问控制和强制访问控制两大类。
自主访问控制:
自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。
灵活性高,被大量采用。
自主访问控制的实现机制:
访问控制矩阵、访问控制列表、和访问控制能力列表。
强制访问控制:
每个用户及文件都被赋予一定的安全级别
用户不能改变自身或任何客体的安全级别,即不允许单个用户确定访问权限,只有系统管理员可以确定用户和组的访问权限。
系统通过比较用户和访问的文件的安全级别来决定用户是否可以访问该文件。
7.说明局域网安全建设中常用的技术措施。
1、不同安全级别的设计安全方案设计原则
在安全方案设计中,基于安全的重要程度和要保护的对象,不同部门对数据业务的需求和安全级别的不同,按照所属的部门、职能、安全重要程度分为许多子网,包括:
财务子网、领导子网、办公子网、市场部子网、中心服务器子网等。
在交换机上直接划分不同的域网(VLAN)。
财务子网、领导子网、营销子网、中心服务器子网等属于重要网段,因此在中心交换机上将这些网段各自划分为一个独立的广播域,而将其他的工作站划分在一个相同的网段,实现内部一个网段与另一个网段的物理隔离,这样能过有效防止影响一个网段的问题穿过整个网络。
2、防火墙技术
如果网络在没有防火墙的环境中,网络安全性完全依赖主系统的安全性。
在一定意义上,所有主系统必须通力协作来实现均匀一致的高级安全性。
子网越大,把所有主系统保持在相同的安全性水平上的可管理能力就越小,随着安全性的失策和失误越来越普遍,入侵就时有发生。
防火墙有助于提高主系统总体安全性。
防火墙的基本思想——不是对每台主机系统进行保护,而是让所有对系统的访问通过某一点,并且保护这一点,并尽可能地对外界屏蔽保护网络的信息和结构。
它是设置在可信任的内部网络和不可信任的外界之间的一道屏障,它可以实施比较广泛的安全政策来控制信息流,防止不可预料的潜在的入侵破坏。
防火墙系统可以是路由器,也可以是个人机、主系统或者是一批主系统,专门用于把网点或子网同那些可能被子网外的主系统滥用的协议和服务隔绝。
防火墙可以从通信协议的各个层次以及应用中获取、存储并管理相关的信息,以便实施系统的访问安全决策控制。
3、网络安全检测
网络系统的安全性取决于网络系统中最薄弱的环节。
如何及时发现网络系统中最薄弱的环节?
如何最大限度地保证网络系统的安全?
最有效的方法是定期对网络系统进行安全性分析,及时发现并修正存在的弱点和漏洞。
网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。
能对网络访问做出有效响应,保护重要应用系统(如财务系统、营销系统)数据安全不受黑客攻击和内部人员误操作的侵害
4、审计与监控
审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。
它不仅能够识别谁访问了系统,还能看出系统正被怎样地使用。
对于确定是否有网络攻击的情况,审计信息对于去定问题和攻击源很重要。
同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。
另外,通过对安全事件的不断收集与积累并且加以分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便对发现或可能产生的破坏性行为提供有力的证据。
因此,除使用一般的网管软件和系统监控管理系统外,还应使用目前较为成熟的网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与破坏行为。
5、网络防病毒
由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安全性建设中重要的一环。
网络反病毒技术包括预防病毒、检测病毒和消毒三种技术:
(1)预防病毒技术:
它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。
这类技术有,加密可执行程序、引导区保护、系统监控与读写控制(如防病毒软件等)。
(2)检测病毒技术:
它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。
(3)清除病毒技术:
它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测;在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。
7、网络备份系统
备份系统为一个目的而存在:
尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。
根据系统安全需求可选择的备份机制有:
场点内高速度、大容量自动的数据存储、备份与恢复;场点外的数据存储、备份与恢复;对系统设备的备份。
备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。
在确定备份的指导思想和备份方案之后,我们针对我们公司数据不同的特点选择安全的存储媒介和技术进行数据备份有“冷备份”和“热备份”两种。
热备份是指“在线”的备份,即下载备份的数据还在整个计算机系统和网络中,只不过传到令一个非工作的分区或是另一个非实时处理的业务系统中存放。
“冷备份”是指“不在线”的备份,下载的备份存放到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装,有一部分原始的数据长期保存并作为查询使用。
热备份的优点是投资大,但调用快,使用方便,在系统恢复中需要反复调试时更显优势。
热备份的具体做法是:
可以在主机系统开辟一块非工作运行空间,专门存放备份数据,即分区备份;另一种方法是,将数据备份到另一个子系统中,通过主机系统与子系统之间的传输,同样具有速度快和调用方便的特点,但投资比较昂贵。
冷备份弥补了热备份的一些不足,二者优势互补,相辅相成,因为冷备份在回避风险中还具有便于保管的特殊优点。
8.说明可信计算体系结构及其在防范软件遭受篡改攻击方面的作用。
9.说明网络战的典型作战形式及我国应采取的对策。
网络战是为干扰、破坏敌方网络信息系统,并保证己方网络信息系统的正常运行而采取的一系列网络攻防行动。
正在成为高技术战争的一种日益重要的作战样式,破坏敌方的指挥控制、情报信息和防空等军用网络系统,甚至可以悄无声息地破坏、瘫痪、控制敌方的商务、政务等民用网络系统,不战而屈人之兵。
网络战中“病毒”之类的作战武器在释放之后,将无法控制,可彻底破坏敌人发动和维持战争的战略资源,可崩溃敌人的战斗精神和意志;网络战的胜利不是以大量的生命为代价,战争的附带毁伤小。
因此,美军在发展网络防御能力的同时,更重视网络进攻能力。
据悉,美军网络战司令部的近期任务是防范网络攻击,长期任务是实施三种网络战:
一是网络盗窃战。
即找到对方网络漏洞,破解文件密码,盗出机密信息。
二是网络舆论战。
即通过媒体网络,编造谎言、制造恐慌和分裂,破坏对方民心士气。
三是网络摧毁战。
即运用各种“软”、“硬”网络攻击武器,进行饱和式攻击,摧毁对方政府、军队的信息网络。
(1)计算机病毒是网络战的典型武器,1999年4月CIH病毒在全球范围内肆虐,使人们对计算机病毒的破坏性有了深刻认识。
世界各国正利用计算机病毒的破坏性研制相应的病毒武器,如美国国防高级研究计划局正在秘密研制一种新型计算机病毒武器—计算机病毒炮,它可以从遥远的地方利用火炮投射到敌方坦克、飞机、潜艇及其他战术野战系统附近,使它们的计算机在关键时刻受诱骗,导致武器系统失灵C台湾“国防部”曾表示,已经研制了上千种病毒对付中国大陆的信息基础设施。
面对“台独”势力的嚣张气焰,我们必须时刻提高警惕
(2)网络黑客入侵,1998年2月26口,美国国防部所在地五角大楼被黑客“光顾”,4个海军系统和7个空军系统的电脑网页遭人侵。
更令人吃惊的是,在美国国防部已经发现的情况下,黑客连续进行了整整工周的“骚扰”,而这个黑客组织的主谋竟是以色列的一位18岁少年。
同年4月22日,1个黑客团伙自称在“袭击”五角大楼情报网系统时已窃走控制军事卫星系统的情报,并威胁要将情报卖给恐怖组织,这,消息震惊了世界,黑客的危害之大可见一斑。
有消息说,美、俄等国正在有意招募和培养计算机黑客,以期在未来的信息战中利用他们攻击敌方的重要信息系统。
对策:
“积极防御‘,的国家战略决定了我们必须从网络环境的保护、攻击源的探测、网络系统能力的恢复以及对攻击的反应等方面下大力气加强“网络防御战”。
(1)强化网络安全观念
网络和网络技术在现代全球军事和民用活动中的地位越来越明显,其本身注定要成为未来战争和冲突的主题。
因此,加强网络系统建设的同时必须搞好网络安全工作,但现实情况是两者并不同步。
网络安全建设滞后于网络的发展,这将是今后出现信息危机的重要原因。
必须将网络系统的研发和安全防护作为一个大系统工程来统筹考虑,在研制的同时要考虑加密、抗干扰、防电磁辐射、防计算机病毒等技术防护措施,以提高系统在信息战条件下的对抗能力和生存能力
(2)自主开发军用软件
计算机网络功能都嵌于操作系统中,对网络系统的攻击实际就是对操作系统的玫击。
目前,我军信息系统中的操作系统都来自国外,比如〕OS,VMS,UNIX,Windows-NT,Windows-98等,这很可能导致我们在未来的网络战争中受制于人。
当务之急是研制我军自己的操作系统来消除这一隐患,而Linu二无疑是我们最好的选择。
Linux强大的网络功能、对硬件支持的广泛性、更好的稳定性和对内存空间更充分的利用等特点证明它完全可以替代UNIX和Windows-NT而应用于我军的信息系统。
从Linux出现的那天起它的内核就是公开的,Linux发展到今天这么成熟,也是众多Linux爱好者智慧的共同结晶。
这种开放式研制思路有很大借鉴意义,使得开发我军自己的Linux系统成为可能。
事实上,国内在开发Linux方面己经积累r一定的经验中科院软件所、北大方正电子有限公司、康柏电脑公司共同开发的红旗Linux就是一个很好的例证。
(3)力争电子装备国产化
我军信息系统中所使用的计算机元器件大都依赖进口,这是危及系统安全的一个巨大隐患。
1999年8月,台湾“国防部”召开1一次信息战会议,邀请了各计算机软硬件厂商、计算机专家、病毒的设计制造者(包括CIH病毒制造者陈英豪)。
会议的中心议题就是如何利用台湾强大的计算机软硬件优势,对祖国大陆实施信息战。
具体步骤包括向中国大陆出口的计算机产品注入藏有病毒的芯片,必要时通过遥控激活等。
为了避免在未来可能的信息战争中受制于人,必须加大基础研究的力度,努力实现电子装备国产化。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 复习题 解析