《网络安全技术》习题答案.docx
- 文档编号:5796241
- 上传时间:2023-01-01
- 格式:DOCX
- 页数:22
- 大小:44.32KB
《网络安全技术》习题答案.docx
《《网络安全技术》习题答案.docx》由会员分享,可在线阅读,更多相关《《网络安全技术》习题答案.docx(22页珍藏版)》请在冰豆网上搜索。
《网络安全技术》习题答案
《网络安全技术》习题答案
第1章网络安全概述
1.简答题
(1)国际标准化组织(ISO)将网络安全定义为:
为保护数据处理系统而采取的技术和管理的安全措施,保护计算机硬件、软件和数据不会因偶然和故意的原因而遭到破坏、更改和泄露。
网络安全包括两方面内容:
一是网络的系统安全,二是网络的信息安全。
国际电信联盟(ITU)将网络安全定义为:
网络安全是集合工具、政策、安全概念、安全保障、指南、风险管理方法、行动、培训、实践案例、技术等内容的一整套安全管理体系,用于保护网络环境、组织和用户的资产。
组织和用户的资产包括连接的计算机设备、人员、基础设施、应用程序、网络服务、电信系统,以及网络环境中传输和存储的信息。
我国自2017年6月1日起正式实施的《中华人民共和国网络安全法》中也对网络安全赋予了更加明确的定义:
网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
从本质上来讲,网络安全就是网络上的信息系统安全,它包括系统安全运行和系统信息安全保护两个方面。
其中,信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的保密性和完整性。
(2)网络安全和网络空间安全的核心都是信息安全,只是出发点和侧重点有所差别。
信息安全使用范围最广,可以指线下和线上的信息安全,即既可以指称传统的信息系统安全和计算机安全等类型的信息安全,也可以指称网络安全和网络空间安全,但无法完全替代网络安全与网络空间安全的内涵。
网络安全可以指称信息安全或网络空间安全,但侧重点是线上安全和网络社会安全。
网络空间安全可以指称信息安全或网络安全,但侧重点是与陆、海、空、天(太空)等并行的空间概念,并一开始就具有军事性质。
与信息安全相比,网络安全与网络空间安全反映的信息安全更立体、更宽域、更多层次,也更多样,更能体现出网络和空间的特征,并与其他安全领域更多地渗透与融合。
相同之处:
①三者均类属于非传统安全领域(相对于军事、政治和外交等传统安全而言);②三者都聚焦于信息安全;③三者可以互相使用(但各有侧重点)。
不同之处:
①三者的视角不同。
“信息安全”所反映的安全问题基于“信息”,“网络安全”所反映的安全问题基于“网络”,“网络空间安全”所反映的安全问题基于“空间”。
②三者提出的背景不同。
信息安全最初是基于现实社会的安全问题所提出的概念;网络安全则是基于互联网的发展及网络社会到来所面临的信息安全新挑战所提出的概念;网络空间安全则是基于对全球五大空间的新认知,网域与现实空间中的陆域、海域、空域、太空一起,共同形成了人类自然与社会及国家的公域空间,具有全球空间的性质。
③三者所涉内涵和外延不同。
信息安全以往较多地注重信息系统的物理安全和技术安全,随着物联网、云计算、大数据、移动互联网等信息技术的发展,这些新技术和新载体也带来了新的信息安全问题。
在网络空间,安全主体易受攻击,安全侵害迅即发生,威胁不可预知,易形成群体极化,安全防范具有非技术性特点。
不仅如此,网络安全和网络空间安全将安全的范围拓展至网络空间中所形成的一切安全问题,涉及网络政治、经济、文化、社会、外交和军事等诸多领域,使信息安全形成了综合性和全球性的新特点。
以上这些都是以往“信息安全”一词所不具备的内涵或无法完全涵盖的,需要用“网络安全”和“网络空间安全”来表达。
(3)网络安全要实现的目标,主要表现在系统的保密性、完整性、可用性、可控性和可审查性等方面。
①保密性:
也称机密性,是指网络信息不被泄露给非授权用户和实体,或供其利用的特性。
可以通过信息加密、身份认证、访问控制和安全通信协议等技术实现。
信息加密是防止信息非法泄露的基本手段,主要强调有用信息只被授权对象使用。
②完整性:
是指网络信息XX不能进行改变的特性,即保持信息在传输、交换、存储和处理过程中不被修改、不被破坏和不会丢失。
③可用性:
也称有效性,是指网络信息可被授权实体访问并按需求使用的特性,即系统面向用户服务的安全特性。
在系统运行时,授权实体能正确存取所需信息;当系统遭受意外攻击或破坏时,可以迅速恢复并能投入使用。
④可控性:
是指对网络信息的内容及其传播具有控制能力的特性,代表了网络系统和信息在传输范围和存放空间内的可控程度。
⑤可审查性:
也称不可抵赖性或不可否认性,是指通信双方在通信过程中,对自己所发送或接收的信息不可抵赖或否认,即发送者不能否认其发送过信息的事实和信息的内容,接收者也不能否认其接收到信息的事实和内容。
也就是对出现的安全问题提供调查的依据和手段。
(4)网络安全涉及的内容包括技术和管理等多个方面,需要相互补充、综合协同防范。
其中,技术方面主要侧重于防范外部非法攻击,管理方面则侧重于内部人为因素的管理。
从层次结构上,可将网络安全的内容概括为以下5个方面。
①实体安全。
实体安全又称物理安全,它包括环境安全、设备安全和介质安全等,是指保护网络设备、设施及其他介质免遭火灾、水灾、地震、有害气体和其他环境事故破坏的措施及过程。
②系统安全。
系统安全包括网络系统安全、操作系统安全和数据库系统安全等,是指根据系统的特点、条件和管理要求,有针对性地为系统提供安全策略机制及保障措施、安全管理规范和要求、应急修复方法等。
③运行安全。
运行安全包括相关系统的运行安全和访问控制安全,如用防火墙进行内外网隔离、访问控制等。
具体来说,运行安全包括应急处置机制和配套服务、网络系统安全性监测、内外网的隔离机制、网络安全产品运行监测、系统升级和补丁处理、最新安全漏洞的跟踪、系统的定期检查和评估、安全审计、网络安全咨询、灾难恢复机制与预防、系统改造等。
④应用安全。
应用安全由应用软件平台安全和应用数据安全两部分组成。
具体来说,应用安全包括业务数据的安全检测与审计,系统的可靠性和可用性测试,数据资源访问控制验证测试和数据保密性测试,数据的唯一性、一致性和防冲突检测,实体的身份鉴别与检测,业务应用软件的程序安全性测试与分析,业务数据的备份与恢复机制的检查等。
⑤管理安全。
管理安全又称安全管理,涉及法律法规、政策策略、规范标准、人员、设备、软件、操作、文档、数据、机房、运营、应用系统、安全培训等各个方面。
它主要是指与人员、网络系统和应用与服务等安全管理相关的各种法律、法规、政策、策略、机制、规范、标准、技术手段和措施等。
(5)近些年,我国网络安全政策逐步落地细化,相关标准紧密出台,但网络安全事件频繁发生。
具体来说,表现在以下几个方面。
①法律法规滞后,安全管理水平和意识薄弱。
网络安全保护方面的法律法规和管理政策等尚不完善或相对滞后,用户的网络安全意识、机构和企业的安全管理水平有待加强。
②政府与企业的侧重点及要求不一致。
政府注重信息资源及网络安全的可管性和可控性,企业则注重其经济效益、可用性和可靠性。
但网络安全涉及硬件、软件、数据、服务等多个方面的内容,其防范和治理不可能只依赖政府或企业单方面的努力,推进政府、企业、行业协会等相关机构的协作非常重要,但在具体实践中也面临着诸多挑战。
③网络系统时刻面临各种安全威胁。
计算机网络和移动网络的开放性、交互性和分散性等特点,以及系统自身存在的安全漏洞和缺陷,致使网络系统面临各种威胁和风险,时常受到侵扰和攻击,影响正常的网络应用和服务。
④个人隐私信息泄露极易发生。
大数据时代的来临,不仅带来了全方位的社会变革,同时也带来了新的安全挑战,数据泄露、数据滥用、隐私安全等问题屡见不鲜。
例如,移动互联网应用程序(App)强制授权、过度索权、超范围收集个人信息等现象大量存在,违法违规使用个人信息的问题尤其突出。
⑤网络安全技术和手段略显滞后。
相对于新出现的各种网络安全问题,以及移动互联网、云计算、大数据、物联网等新技术催生的安全需求,网络安全技术的研发和更新还略显滞后,网络安全防护手段有待加强。
(6)总体来说,网络安全的主要威胁有以下几种:
①物理威胁。
物理威胁在网络中是最难控制的,它可能来源于外界的有意或无意的破坏。
物理威胁有时可以造成致命的系统破坏。
因此,防范物理威胁是很重要的。
但在网络管理和维护中很多物理威胁往往被忽略,如网络设备被盗等。
另外,在更换设备时,注意销毁无用系统信息也很重要。
如在更换硬盘时,必须对不用的硬盘进行格式化处理,因为利用数据恢复软件可以很容易地获取之前从硬盘上删除的文件。
②操作系统缺陷。
操作系统是用户在使用计算机前必须安装的系统软件。
很多操作系统在安装时都存在端口开放、无认证服务和初始化配置等问题,而这些又是操作系统自带的系统应用程序,如果这些应用程序有安全缺陷,那么系统就会处于不安全状态,这将极大地影响系统的信息安全。
③网络协议缺陷。
由于TCP/IP协议在最初设计时并没有把安全作为考虑重点,而几乎所有的应用协议都是基于TCP/IP的,因此各种网络低层协议本身的缺陷将极大地影响上层应用的安全。
④体系结构缺陷。
在现实应用中,大多数体系结构的设计和实现都存在着安全问题,即使是非常完善的安全体系结构,也有可能会因为一个小小的编程缺陷而被攻击。
另外,网络体系中的各种构件如果缺乏密切的合作,也容易导致整个系统被击破。
⑤黑客程序。
黑客(Hacker)的原意是指具有高超的编程技术、强烈的解决问题和克服限制欲望的人,而现在是泛指那些强行闯入系统或以某种恶意的目的破坏系统的人。
黑客程序是一类专门用于通过网络对远程计算机设备进行攻击,进而控制、窃取、破坏信息的软件程序。
⑥恶意代码。
恶意代码泛指所有恶意的程序代码,是一种可造成目标系统信息泄露和资源滥用、破坏系统的完整性及可用性、违背目标系统安全策略的程序代码。
它包括计算机病毒、网络蠕虫、特洛伊木马、后门、僵尸程序、逻辑炸弹等。
恶意代码具有两个显著的特点:
非授权性和破坏性。
(7)漏洞是在硬件、软件、协议的具体实现和系统安全策略,以及人为因素等方面存在的缺陷,使得攻击者能够在未经合法授权的情况下访问或破坏系统。
根据漏洞的载体(网络实体)类型,漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。
(8)常用的网络安全模型有P2DR,PDRR,MPDRR,APPDRR等。
①P2DR是美国国际互联网安全系统公司(ISS)提出的动态网络安全体系的代表模型,也是动态安全模型的雏形。
它包含4个主要部分:
策略(Policy)、防护(Protection)、检测(Detection)和响应(Reaction)。
其中,防护、检测和响应组成了一个完整、动态的安全循环,在安全策略的指导下保证网络的安全。
P2DR安全模型的基本思想是:
在整体安全策略的控制和指导下,在综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。
②美国国防部提出的PDRR安全模型,是常用的描述网络安全整个过程和环节的网络安全模型,它包含了网络安全的4个环节:
防护(Protection)、检测(Detection)、响应(Reaction)和恢复(Recovery)。
PDRR安全模型是一种公认的比较完善且有效的网络信息安全解决方案,可以用于政府、机关、企业等机构的网络系统。
PDRR安全模型与P2DR安全模型有很多相似之处。
其中,防护(Protection)和检测(Detection)两个环节的基本思想是相同的,P2DR安全模型中的响应(Reaction)环节包含了紧急响应和恢复处理两部分,而在PDRR安全模型中响应(Reaction)和恢复(Recovery)是分开的,内容也有所扩展。
③MPDRR安全模型是一种比较常见的具有纵深防御体系的网络安全模型,它包含了5个环节:
管理(Management)、防护(Protection)、检测(Detection)、响应(Reaction)和恢复(Recovery)。
MPDRR安全模型是在PDRR安全模型基础上发展而成,它吸取了PDRR安全模型的优点,并加入了PDRR安全模型所没有的“管理”这一环节,从而将技术和管理融为一体,整个安全体系的建立必须经过安全管理进行统一协调和实施。
④APPDRR安全模型认为,网络安全由风险评估(Assessment)、安全策略(Policy)、系统防护(Protection)、动态检测(Detection)、实时响应(Reaction)和灾难恢复(Recovery)6个部分完成。
根据APPDRR安全模型,风险评估是网络安全的第1个重要环节,通过它掌握网络安全面临的风险信息,进而采取必要的处置措施,使网络安全水平呈现动态螺旋上升的趋势。
安全策略是第2个重要环节,起着承上启下的作用:
一方面,安全策略应当随着风险评估的结果和安全需求的变化进行相应的更新;另一方面,安全策略在整个网络安全工作中处于原则性的指导地位,其后的检测、响应诸环节都应在安全策略的基础上展开。
系统防护是第3个重要环节,体现了网络安全的静态防护措施。
接下来是动态检测、实时响应和灾难恢复,体现了安全动态防护与安全入侵、安全威胁的对抗性特征。
(9)网络安全评估准则是保障网络安全技术及产品,在设计、建设、研发、实施、使用、测评和管理维护过程中,实现其一致性、可靠性、可控性、先进性和符合性的技术规范与依据。
目前,主要的国际网络安全评估准则有美国TCSEC(橙皮书)、欧洲ITSEC、通用准则(CC)等;国内的网络安全评估准则主要是《计算机信息系统安全保护等级划分准则》。
①美国TCSEC(橙皮书)。
1985年,美国国防部正式发布了《可信计算机系统评估准则(TCSEC)》,这是国际公认的第一个计算机系统安全评估准则。
由于采用了橙色书皮,人们通常称其为“橙皮书”。
TCSEC定义了系统的安全策略、系统的可审计机制、系统安全的可操作性、系统安全的生命期保证,以及建立和维护的系统安全等5要素的相关文件。
TCSEC根据计算机系统所采用的安全策略、系统所具备的安全功能,将系统分为4类共7个安全级别。
②欧洲ITSEC。
1991年,欧洲的英国、法国、德国和荷兰4国在借鉴TCSEC的基础上,联合提出了《信息技术安全评估准则(ITSEC)》。
TCSEC将保密作为安全重点,而ITSEC则将首次提出的完整性和可用性作为与保密性同等重要的因素,并将可信计算机的概念提高到可信信息技术的高度。
它定义了从E0级(不满足品质)到E6级(形式化验证)的7个安全等级和10种安全功能。
③通用准则(CC)。
《信息技术安全评估通用准则(CC)》由美国、欧洲等国家与国际标准化组织联合提出,它结合了ITSEC,CTCPEC及FC的主要特征,强调将网络信息安全的功能与保障分离,将功能需求分为9类63族(项),将保障分为7类29族。
CC的先进性体现在其结构的开放性、表达方式的通用性、结构及表达方式的内在完备性和实用性4个方面。
CC于1996年发布1.0版,此后经历了诸多的更新和改进。
④为提高我国的信息系统安全保护水平,国家公安部组织制定了强制性国家标准《计算机信息系统安全保护等级划分准则》(GB17859—1999),该准则于1999年9月13日经国家质量技术监督局发布,并于2001年1月1日起实施。
此准则将信息系统安全划分为5个等级(用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级)。
(10)网络安全策略是指在特定的环境中,为保证达到一定级别的安全保护所必须遵守的规则。
要实现网络安全,一般从以下几个方面制定网络安全策略。
①物理安全策略。
制定物理安全策略的目的是:
a.保护计算机系统、交换机、路由器、服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听等攻击;b.验证用户身份和使用权限,防止用户越权操作;c.确保网络设备有一个良好的电磁兼容环境;d.建立完备的机房安全管理制度,防止非法人员进入网络中心进行偷窃和破坏活动等。
②访问控制策略。
访问控制的主要任务是保证网络资源不被非法使用和访问。
它通过减少用户对资源的访问来降低资源被攻击的概率,以达到保护网络系统安全的目的。
访问控制策略是保证网络安全最重要的核心策略之一,是维护网络系统安全、保护网络资源的重要手段。
③信息加密策略。
信息加密的目的是保护网络系统中存储的数据和在通信线路上传输的数据的安全。
信息加密可以在数据链路层、网络层和应用层实现,用户可根据不同的需要,选择适当的加密方式。
加密是实现网络安全的最有效的技术之一。
④安全管理策略。
在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。
使用计算机网络的各企事业单位,应建立相应的网络安全管理办法,加强内部管理,提高整体的网络安全意识。
网络安全管理策略包括:
确定安全管理等级和安全管理范围;制定有关网络操作的使用规程和人员出入机房的管理制度;制定网络系统的维护制度和应急措施等。
(11)关键性的网络安全技术主要有10种,分别如下。
①鉴别技术。
鉴别技术用在安全通信中,目的是对通信双方的身份及传输数据的完整性进行验证。
按照鉴别内容的不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。
利用数字签名,可同时实现收发双方的身份鉴别和消息完整性鉴别。
②加密技术。
加密技术是最基本的网络安全手段,包括加密算法、密钥长度确定、密钥生命周期(生成、分发、存储、输入/输出、更新、恢复和销毁等)安全措施和管理等。
它通过对信息进行重新编码来隐藏信息内容,使非法用户无法获取信息的真实内容。
现代加密算法不仅可以实现信息加密,还可以实现数字签名和认证等功能。
③访问控制技术。
访问控制技术是指保障授权用户在其权限内对授权资源进行正当使用,防止非授权使用的措施。
它通常采用设置口令和入网限制,采取CA认证和数字签名等技术对用户身份进行验证和确认、设置不同软件及数据资源的属性和访问权限,以及进行网络监控、网络审计和跟踪等。
④恶意代码防范技术。
恶意代码防范技术是指建立、健全恶意代码(如病毒、木马等)的预防、检测、隔离和清除机制,预防恶意代码入侵,迅速隔离和查杀已感染病毒等,识别并清除网内恶意代码。
⑤防火墙技术。
防火墙是在两个网络之间执行访问控制策略的一个或一组系统,它包括硬件和软件。
防火墙对经过的每一个数据包进行检测,判断数据包是否与事先设置的过滤规则匹配,并按控制机制做出相应的动作,从而保护网络的安全。
⑥入侵检测技术。
入侵检测技术是一种动态的攻击检测技术,能够在网络系统的运行过程中发现入侵者的攻击行为和踪迹。
一旦发现网络被攻击,立刻根据用户所定义的动作做出反应,如报警、记录、切断或拦截等。
入侵检测系统被认为是防火墙之后的第二道安全防线,与防火墙相辅相成,构成比较完整的网络安全基础结构。
⑦加固技术。
加固技术是指对系统漏洞及隐患采取必要的安全防范措施,主要包括安全性配置、关闭不必要的服务端口、系统漏洞扫描、渗透性测试、安装或更新安全补丁、增设防御功能和对特定攻击的预防手段等,以提高系统自身的安全性。
⑧监控技术。
监控技术是指通过监控用户主体的各种访问行为,确保在对网络等客体的访问过程中有效地采用合适的安全技术手段。
⑨审计跟踪技术。
审计跟踪技术是指对网络系统异常访问、探测及操作等事件进行及时核查、记录和追踪,即利用多项审计跟踪不同活动。
它能记录和分析用户使用网络系统进行所有活动的过程,对可能产生破坏性的行为进行审计和跟踪。
⑩备份恢复技术。
备份恢复技术是指在网络系统出现异常、故障或入侵等意外情况时,为及时恢复系统和数据而进行的预先备份等技术方法。
其主要包括4个方面:
备份技术、容错技术、冗余技术和不间断电源保护。
(12)网络安全技术与黑客攻击技术密不可分,它是在网络安全专家和黑客的攻防对抗中逐步发展起来的。
黑客主攻,安全专家主防。
如果没有黑客的网络攻击活动,网络安全技术就不可能如此快速地发展。
黑客攻击技术主要是指使用网络的非正常用户,利用网络系统的安全缺陷进行数据窃取、伪造或破坏时所使用的相关技术,涉及计算机通信、密码学、社会心理学等众多领域的技术和理论。
而网络安全技术主要是指用来保证在互联网上进行信息安全传输的技术,主要包括依靠密码学理论来实现网络多类型、各层次服务中的身份认证及数字签名等技术,以保证信息在网络中传输的保密性、完整性、可用性、可控性和可审查性。
网络安全技术和黑客攻击技术所使用的物质基础是相同的,计算机网络及共用基础架构和通信协议等,是两者技术施展的共同物质基础。
网络安全技术薄弱时,黑客攻击技术容易得逞。
但是,网络安全技术负责为网络信息安全保驾护航,黑客攻击技术则是挑战网络安全技术的强度,两者使用的技术原理大同小异,目的却截然相反。
因此,它们是相互斗争又相互依存的关系。
(13)略。
2.实践题
答案:
略。
第2章计算机恶意代码
1.简答题
(1)关于恶意代码,目前还没有统一的定义,下面列出常见的几种。
①恶意代码是任何的程序或可执行代码,其目的是在用户未授权的情况下更改或控制计算机及网络系统。
②恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码,其实质是可以在特定环境下独立执行的指令集或嵌入到其他程序中的代码。
③恶意代码是指经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,XX认证破坏计算机系统完整性的程序或代码。
常见的恶意代码有计算机病毒、网络蠕虫、特洛伊木马、后门(陷阱)、僵尸程序、逻辑炸弹、恶意脚本等。
(2)计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。
计算机病毒具有繁殖性、传染性、破坏性、隐蔽性和潜伏性、可触发性、衍生性、不可预见性等特征。
(3)在预防计算机病毒时,一般应做到以下几点。
①安装防病毒软件并及时升级。
在网络系统中,用户应至少安装一套先进的防病毒软件,并要及时地进行升级,以便查杀新型病毒。
②不轻易运行不明程序。
不要轻易运行下载的程序或别人传给的程序,哪怕是好友发来的程序,除非对方有特别的说明。
因为对方有可能不知道,而是病毒程序悄悄附着上来的,或者对方的计算机有可能已经被感染,只是其不知道而已。
③加载补丁程序。
现在很多病毒的传播都是利用了系统的漏洞,网络管理人员需要经常到系统厂商网站上下载并安装相应的系统漏洞补丁,减少系统被攻击的可能。
④不随意接收和打开邮件。
用户接收电子邮件时需要注意,对于陌生人的邮件,不要贸然接收,更不能随意打开。
如果邮件中附件文件的扩展名是EXE,那就更要小心了。
当用户收到邮件时也不要随意转发,在转发邮件前最好先确认邮件的安全性,以避免接收方接到邮件后直接打开邮件而被病毒感染。
⑤从正规网站下载软件。
用户可从正规网站上下载文件或工具软件,这样可减少对系统的威胁。
(4)当网络系统感染病毒后,可采取以下措施进行紧急处理,恢复系统或受损部分。
①隔离。
当某计算机感染病毒后,可将其与其他计算机进行隔离,避免相互复制和通信。
当网络中某节点感染病毒后,网络管理人员必须立即切断该节点与网络的连接,以避免病毒扩散到整个网络。
②报警。
病毒感染点被隔离后,要立即向网络系统安全管理人员报警。
③查毒源。
接到报警后,网络系统安全管理人员可使用相应的防病毒系统鉴别受感染的机器和用户,检查那些经常引起病毒感染的节点和用户,并查找病毒的来源。
④采取应对方法和对策。
网络系统安全管理人员要对病毒的破坏程度进行分析检查,并根据需要采取有效的病毒清除方法和对策。
如果被感染的大部分是系统文件和应用程序文件,且感染程度较深,则可采取重装系统的方法来清除病毒;如果感染的是关键数据文件,或破坏较严重时,可请防病毒专家进行清除病毒和恢复数据的工作。
⑤在修复前备份数据。
在对被感染的病毒进行清除前,应尽可能地将重要的数据文件
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术 网络安全 技术 习题 答案