搜档网
当前位置:搜档网 › 网路安全之防火墙的发展历程

网路安全之防火墙的发展历程

网路安全之防火墙的发展历程
网路安全之防火墙的发展历程

网路安全之防火墙的发展历程

随着中国网民“队伍”迅速壮大,跑步进入移动互联时代,互联网的安全变得尤其重要。今天网康网络安全小讲堂为您介绍一下防火墙的发展历程。

20世纪80年代,最早的防火墙几乎与路由器同时出现,第一代防火墙主要基于包过滤(Packet filter)技术,是依附于路由器的包过滤功能实现的防火墙;随着网络安全重要性和性能要求的提高,防火墙渐渐发展为一个独立结构的、有专门功能的设备。1989年,贝尔实验室的Dave Presotto和Howard Trickey最早推出了第二代防火墙,即电路层防火墙;到20世纪90年代初,开始推出第三代防火墙,即应用层防火墙(或者叫做代理防火墙);到1992年,USC信息科学院的BobBraden开发出了基于动态包过滤(Dynamic packet filter)技术的,后来演变为目前所说的状态监视(Stateful inspection)技术。

1994年,市面上出现了第四代防火墙,即以色列的CheckPoint公司推出的基于这种技术的商业化产品;

1998年,NAI公司推出了一种自适应代理(Adaptive proxy)技术,并在其产品Gauntlet Firewall for NT中得以实现,给代理类型的防火墙赋予了全新的意义,可以称之为第五代防火墙。

2004年,IDC首度提出“统一威胁管理”的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(Unified Threat Management,简称UTM)新类别。从这个定义上来看,IDC既提出了UTM产品的具体形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,众多安全厂商提出的多功能安全网关、综合安全网关、一体化安全设备等产品都可被划归到UTM产品的范畴;而从后半部分来看,UTM的概念还体现出在信息产业经过多年发展之后,对安全体系的整体认识和深刻理解。

2009年,著名咨询机构Gartner介绍为应对当前与未来新一代的网络安全威胁认为防火墙必需要再一次升级为“下一代防火墙”。第一代防火墙已基本无法探测到利用僵尸网络作为传输方法的威胁。由于采用的是基于服务的架构与Web2.0使用的普及,更多的通讯量都只是通过少数几个端口及采用有限的几个协议进行,这也就意味着基于端口/协议类安全策略的关联性与效率都越来越低。深层数据包检查入侵防御系统(IPS)可根据已知攻击对操作系统与漏失部署补丁的软件进行检查,但却不能有效的识别与阻止应用程序的滥用,更不用说对于应用程序中的具体特性的保护了。

随着网络技术的飞速发展,防火墙的短板也被逐渐暴露。根据“中国互联网站发展状况及其安全报告”显示,2014年总体网民中遭遇过网络安全问题的有46.3%,包括电脑或手机中病毒或木马攻击26.7%,账号或密码被盗25.9%,在网络遭遇到消费诈骗有12.6%。49%的网民表示互联网不太安全或非常不安全。事实上,无论是个体还是企业单位,对严峻的网络安全现状都有了一定认识,重视程度也与日俱增。然而,现有硬件防火墙作为一个独立的个体,无论从性能还是功能上都局限在一个硬件环境中,其扩展性也比较差,往往会出现当安全事件发生之后才开始升级,亡羊补牢的做法实在难以令人满意。

另外,大多数现有防火墙产品还停留在网络层至应用层的防护,只能识别非法应用,对于应用可以拦截禁止,但内容防护的能力比较薄弱。然而正是由于对内容防护的缺乏,无法识别通过正常途径和网站发送的大量诈骗信息或非法视频等文件,为网民和企业单位带来了

许多网络安全隐患和危害。可见,对于内容的防护需求是未来的重要趋势之一。

下一代防火墙伴随企业的发展应运而生

面对如此庞大的网络规模以及安全挑战,像国内最早一批企业安全供应商,如网康科技等先后推出了下一代防火墙产品。下一代防火墙除了传统防火墙功能外,同时具备可与之联动的IPS、应用管控、可视化和智能化联动等。下一代的防火墙产品可以对各种安全功能进行重新组合和排列,并从配置上把这些功能进行很好的集成。

随着互联网和云计算技术的发展,单一的硬件防火墙防护越来越力不从心,依托强大的云空间及云计算技术,让防火墙从一个简单的区域防护变为全方位、立体式的交叉防护网络是大势所趋。套用一流行句:它不是一个人在战斗。通过强大的云信息库来存储安全特征,利用防火墙识别的内容来与云进行匹配,然后让防火墙采取正确的防护应对措施,并根据安全事件的危险性,通知其他防火墙提前做出防护准备,从而达到立体防护的效果。在视频防护上,下一代防火墙不仅能够拦截应用,而且能够分析视频内容加以控制。在云端建立强大的视频分析库,通过捕获视频中的信息,对其进行检测,适时切断视频流并发送警告信息。研究并搭建安全信息库,通过安全管理中心统一分析,集中调度,策略智能下发,让防火墙之间形成全方位的防护,网康公司的红盾下一代防火墙就能给您带来更好的安全防护,另外网康公司的慧眼云能帮助您感知存在的威胁。

浅谈网络环境下的信息安全问题

浅谈网络环境下的信息安全问题 浅谈网络环境下的信息安全问题 境下的信息安全问题 王凯 电子信息产品监督检验研究院吉林长春 130000 摘要:随着网络信息技术的快速发展,计算机已经被广泛应用于社会生活的诸多领域,它在改善人们生活环境,提高人们工作效率的同时,也存在着一定的信息安全隐患。因此,在当前日益成熟的网络环境下,探讨信息安全问题有着非常深远的意义。本文分析了网络环境下的信息安全风险,并从五个方面,就如何加强信息安全,提出了若干建议。 关键词:网络环境信息技术信息安全 信息时代是建立在计算机网络技术基础上的,并随着网络技术的发展而发展。在这个时代,信息已经成为一种资源而被社会各个领域所开发利用,而且,随着互联网在全球范围内的应用与普及,跨国计算机网络系统已经深入到人们的日常生活之中,这就为信息犯罪提供了便利。近几年,社会上的信息安全问题频繁出现,正是说明了这一点。所以,网络环境下的信息安全问题已经成为摆在我们面前的一项重大课题,需要我们对影响网络信息安全的诸多因素进行分析,进而寻找加强信息安全的措施。 一、网络环境下的信息安全风险 由于互联网有着开放性、互动性、即时性等特征,因此信息的安全性受人为因素的影响非常大,下面笔者就网络环境中的人为因素所造成的安全隐患进行分析。 (一)系统存在漏洞 任何一件事物都不可能是完美的,计算机软件、硬件也不例外,在设计完成之后,都会存在这样或者是那样的漏洞与缺陷。比如有时候,程序员在编制程序的过程中,不经意间就会留下漏洞。而且这些漏洞存在之后,就很难被发现,这些漏洞一旦被不法分子所掌握,他

们就会以这个薄弱环节为切入口,攻击计算机系统,致使计算机系统遭到严重破坏。 (二)局域网遭受攻击 局域网遭受攻击主要是来自于网络的蓄意攻击,比如一些网络黑客对网络信息的有效性、完整性等方面进行恶意攻击;伪装成合法用户窃取、删改网络信息;破坏机密信息;在网络中间点对信息进行窃取、拦截等等,这些都将对网络用户构成严重威胁。 (三)电脑病毒 最近几年,电脑病毒出现的频率,危害程度都有所增加,比如蠕虫、冲击波、愚人节病毒以及熊猫烧香等等。自网络诞生以来,电脑病毒就一直是威胁网络信息安全的头号敌人,由于电脑病毒能够借助网络迅速扩散,只需依靠邮件接收、资料下载等方式就可以轻而易举的破坏网络系统,因此,其危害极大。 (四)软硬件水平比较落后 目前,很多企事业单位使用的计算机软件都是盗版软件,很少能够购买正版软件。与正版软件相比,盗版软件存在着很大的安全隐患。所以,想要加强信息安全,就必须提高计算机的软硬件水平。特别是一些使用时间较长,硬件设备过于陈旧的计算机,必须要对硬件设备进行及时更换,以保证计算机能够正常运转。在更新软件时,必须选择正版软件,安装正版的杀毒软件,并且及时下载补丁,这样才能够确保信息的安全。 (五)用户的操作方式存在问题 随着计算机技术的飞速发展,计算机功能在不断增加,操作也日趋复杂,这就对用户提出了更高要求。一旦出现用户操作不当的情况,出现了配置不正确的情况,必然会留下安全隐患。比如用户对防火墙设置不当,防火墙就无法发挥出应有的作用。同时,用户的安全意识不高,也会出现一些信息安全问题,比如用户把自己的账号借给别人使用,让别人登录自己的账号等等,这些都会为网络安全埋下隐患。 二、加强信息安全的建议 (一)健全网络安全协议 网络安全协议是处理数据信息在传送过程中相应问题的重要依

(完整版)网络安全简答题

《网络安全技术》考试题库 1. 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。(1分) (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。(1分) (3)网络软件的漏洞和“后门”。 (1分) 2.网络攻击和防御分别包括哪些内容? 答:网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。6.请分析网络安全的层次体系。 答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。 7.请分析信息安全的层次体系。 答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。 10.请说明“冰河”木马的工作方式。 答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。 【应用题】 1.简述防范远程攻击的技术措施。 答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。(2分) (1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。(1分) (2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分) (3)入侵检测技术。是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。(1分) 2.防范远程攻击的管理措施有那些? 答:防范远程攻击的管理措施: (1) 使用系统最高的安全级别。高安全等级的系统是防范远程攻击的首选。(2分) (2) 加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分) (3) 修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。(1分) 3.简述远程攻击的主要手段。 答:远程攻击的手段主要有: (1)缓冲区溢出攻击。(1分) (2)口令破解。又称口令攻击,口令是网络安全防护的第一道防线。(1分) (3)网络侦听。是指在计算机网络接口处截获网上计算机之间通信的数据。(1分) (4)拒绝服务攻击。是一种简单的破坏性攻击。(1分) (5)欺骗攻击。(1分) 4. 简述端口扫描技术的原理。 答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应(1分)。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息(1分)。端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况(1分)。端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。 (2分) 5. 缓冲区溢出攻击的原理是什么? 答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。(3分) 缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System 权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。(2分) 7.简述暴力攻击的原理。 答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。 9.简述缓冲区溢出的攻击原理。 答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序修改,由此产生系统后门。 10.简述拒绝服务的种类和原理。 答:拒绝服务攻击主要是计算机网络带宽攻击和连通性攻击。通过耗用有限计算机资源,使得目标主机无法提供正常网络服务。 11.简述DDoS的特点及常用攻击手段。 答:攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使得目标主机瘫痪。12.留后门的原则是什么? 答:原则就是让管理员看不到有任何特别的地方。13.列举后门的三种程序,并阐述其原理和防御方法。 答:1)远程开启TELNET服务(RTCS.VBE)工具软)件,防御方法:注意对开启服务的监护;2)建立WEB和TELNET服务(WNC.EXE),防御方法:注意对开启服务的监护;3)让禁用的GUEST用户具有管理权限(PSU.EXE 修改注册表),防御方法:监护系统注册表。 14.简述木马由来及木马和后门的差异。 答:木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能是通过客户端控制驻留在对方服务器中的服务器端。木马功能较强,具有远程控制功能,后门功能单一,只提供登录使用。 16.简述两种通过UNICODE漏洞,进行攻击的方式。

浅谈校园网络安全问题及处理措施

浅谈校园网络安全问题及处理措施 【摘要】校园网络在高校教学、科研、实验、管理中发挥越来越广泛的作用,校园网络的安全问题日显突出。目前很多高校已经重视校园网络安全问题。维护校园网络安全环境,加强网络安全管理是高校发展的必然要求,也是校园网建设中必须考虑的核心问题。本文结合当下众多校园网络现状,分析网络安全问题并提出应对思路。 【关键词】校园网络维护网络安全 1引言 现今众多学校校园网络,建设水平良莠不齐,差距很大。电子邮件、FTP等服务是每一个校园网都要提供的基本功能,除此之外,很多高校在校园网上建立了办公系统、教务管理系统、教学资源库、电子图书馆系统、期刊论文数据库、校园一卡通系统等。总之,学校的各项工作都离不开校园网,但又缺乏统一的规划。一方面我们看到学校日常工作的信息化水平在不断提高,另一方面我们也应该看到维护校园网络安全的重要性。 2校园网络安全存在的问题 2.1校园网络安全意识薄弱、网络安全管理不科学、管理技术单一。在校园网络上师生安全意识淡薄,管理意识不

强、管理制度不完善、管理机构不健全和管理技术不先进等因素,致使计算机容易受到非法的网络攻击和侵害。校园网不同于企业网络,没有很强的营利性,所以受到外部攻击的几率远远小于来自校园内部的攻击。重建设轻管理是各高校校园网建设的通病,只想依靠单一的安全产品来保障校园网的安全,忽略了科学规范的网络管理的作用。安全管理措施的不完善造成了很多问题:IP地址冲突、盗用他人帐号、没有定期更改服务器和口令密码、重要数据没有备份等等。 2.2校园网络规划混乱。网络的发展是在很多问题不断涌现和解决中实现的,校园网的建设也是如此。大部分学校的校园网络在建设时,没有很好地规划,没有考虑到学校长期发展的需要或者说看不到随后出现的网络功能,只是实现了当时的需要,更没有考虑到网络安全问题。最初的校园网是一个开放、无序的状态,不部署防火墙,也不设置入侵检测系统,没有形成有效的安全防范措施。 2.3系统漏洞和病毒入侵。Windows系统是目前校园网中广泛使用的操作系统,而且大多是采用的默认安装,存在很大的安全隐患。另外,操作系统都存在很多已知未知的漏洞,成为病毒攻击的对象。计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,网络为病毒的传播提供了便利条件。这些利用网络传播的恶性病毒

网络安全技术习题及答案第4章防火墙技术

网络安全技术习题及答案第4章防火墙技术 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第4章防火墙技术 练习题 1. 单项选择题 (1)一般而言,Internet防火墙建立在一个网络的( A )。 A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合合 D.内部子网之间传送信息的中枢 (2)下面关于防火墙的说法中,正确的是( C )。 A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 (3)包过滤防火墙工作在( C )。 A.物理层B.数据链路层 C.网络层D.会话层 (4)防火墙中地址翻译的主要作用是( B )。 A.提供代理服务B.隐藏内部网络地址 C.进行入侵检测D.防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。 A.假冒IP地址的侦测B.网络地址转换技术 C.内容检查技术D.基于地址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是( D )。

A.防火墙不能防止内部攻击。 B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有 用。 C.防火墙是IDS的有利补充。 D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。 (8)包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备 是( D )。 A.路由器B.主机 C.三层交换机D.网桥 2. 简答题 (1)防火墙的两条默认准则是什么 (2)防火墙技术可以分为哪些基本类型各有何优缺点 (3)防火墙产品的主要功能是什么 3. 综合应用题 图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。 图公司局域网拓扑图 【问题1】 按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙 答: 防火墙可分为包过滤、应用网关、状态检测。 上面的拓扑是属于包过滤 【问题2】

信息安全发展简介

现代信息安全技术发展历程简介 030095** *** 摘要: 随着信息化建设步伐的加快,人们对信息安全的关注越来越高。信息安全技术的内涵也越来越广,从主机的安全技术发展到网络体系结构的安全,从单一层次的安全发展到多层次的立体安全。信息安全不仅关系到个人,企事业单位,还关系到国家安全。回顾信息安全技术的发展历史,必将给予我们启示和思考。关键字: 信息安全技术应用发展历史安全危机中国 引言: 在研学讲座中,宋宇波教授以形象生动的语言向我们讲述了“什么是信息安全”、“信息安全都包括那些内容”,并就一些“数字签名”“身份认证”、“主动攻击、被动攻击”等专业术语进行了解释。同时,自开学以来,自己也在备考计算机网络技术的等级考试,在备考当中也了解一些关于网络安全的知识,并阅读了一些关于网络安全发展的书籍,对信息安全技术的应用有了初步了解。 一、信息安全危机的出现 信息安全的概念的出现远远早于计算机的诞生,但计算机的出现,尤其是网络出现以后,信息安全变得更加复杂,更加“隐形”了。现代信息安全区别于传统意义上的信息介质安全,一般指电子信息的安全。 从1936年英国数学家A . M .Turing发明图灵机,到1942年世界上第一台电子计算机ABC研制成功,再到1945年现代计算机之父,冯·诺依曼第一次提出存储程序计算机的概念,以及后来的第一条跨越大西洋的电话电缆敷设完成。这些都为网络技术的发展奠定了基础。 20世纪80年代开始,互联网技术飞速发展,然而互联网威胁也随之而来。世界上公认的第一个在个人电脑上广泛流行的病毒于1986年初诞生,被命名为大脑(C-Brain)。编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,

4网络安全与防火墙技术 北邮课件

主要内容
网络安全及防火墙技术
北京邮电大学 交换技术与通信网国家重点实验室 宽带网研究中心
? 典型攻击示例 ? 信息系统安全概述 ? 防火墙技术
阙喜戎
rongqx@https://www.sodocs.net/doc/5e6534371.html, rongqx@https://www.sodocs.net/doc/5e6534371.html,
1 交换技术与通信网国家重点实验室宽带网研究中心 2
典型攻击示例
Windows 2000的登录漏洞 2000的登录漏洞
3
4
缓冲区溢出攻击
内存映像
int abc(int a, ...) { char s[256]; ... scanf(“%s”,s); ... } 栈 的 生 长 方 向 地 址 的 生 长 方 向 SP
一个例子 Windows 2000 的登录漏洞
函数局部变量 字符缓冲 s[] 函数返回地址
SP
攻击代码
交换技术与通信网国家重点实验室宽带网研究中心
5
交换技术与通信网国家重点实验室宽带网研究中心
6
1

分布式拒绝服务攻击步骤1 分布式拒绝服务攻击步骤1
Hacker 不安全的计算机
分布式拒绝服务攻击步骤2 分布式拒绝服务攻击步骤2
Hacker 被控制的计算机(代理端)
1
攻击者使用扫描工具 探测扫描大量主机以 寻找潜在入侵目标。
2
黑客设法入侵有安全漏洞 的主机并获取控制权。
Internet
Internet
Scanning Program
交换技术与通信网国家重点实验室宽带网研究中心 7 交换技术与通信网国家重点实验室宽带网研究中心 8
分布式拒绝服务攻击步骤3 分布式拒绝服务攻击步骤3
Hacker 被控制计算机(代理端) Master Server
分布式拒绝服务攻击步骤4 分布式拒绝服务攻击步骤4
Hacker 被控制计算机(代理端) Master Server
黑客在得到入侵计算机 清单后,从中选出满足建 立网络所需要的主机,放 置已编译好的攻击程序, 并能对被控制的计算机发 送命令。
3
Internet
Using Client program, 黑客发送控制命令给主机, 准备启动对目标系统的攻击
4
Internet
Targeted System
交换技术与通信网国家重点实验室宽带网研究中心
9
交换技术与通信网国家重点实验室宽带网研究中心
10
分布式拒绝服务攻击步骤5 分布式拒绝服务攻击步骤5
Hacker Master Server 被控制计算机(代理端)
分布式拒绝服务攻击步骤6 分布式拒绝服务攻击步骤6
Hacker Master Server 被控制计算机(代理端)
5
主机发送攻击信号给被控 制计算机开始对目标系统 发起攻击。
Internet
6 目标系统被无数的伪 造的请求所淹没,从而无 法对合法用户进行响应, DDOS攻击成功。
Request Denied User
Internet
Targeted System
交换技术与通信网国家重点实验室宽带网研究中心 11
Targeted System
交换技术与通信网国家重点实验室宽带网研究中心
12
2

网络安全课后答案

第一章网络安全概述 一、问答题 1.何为计算机网络安全?网络安全有哪两方面的含义? 计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。 网络安全包括信息系统的安全运行和系统信息的安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。 2.网络安全的目标有哪几个?网络安全策略有哪些? 网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及可控性等方面。 网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。 3.何为风险评估?网络风险评估的项目和可解决的问题有哪些? 风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。 网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。 可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。 4.什么是网络系统漏洞?网络漏洞有哪些类型? 从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。 网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。 5.网络安全的威胁主要有哪几种? 物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。 6.常用的网络安全使用技术有那几个? 安全漏洞扫描技术,网络嗅探技术,数据加密技术,数字签名技术,鉴别技术,访问控制技术,安全审计技术,防火墙技术,入侵检测技术,病毒防范技术。 7.P2DR模型中的P,P,D,R的含义是什么? P2DR模型包含四个主要部分:Policy(安全策略),Protection(防护),Detection(检测)和Response(响应)。 8.OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项? OSI安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。 网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否认服务。网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,

浅谈计算机网络安全及防火墙技术

浅谈计算机网络安全及防火墙技术 摘要:中国经济在不断的发展,在这个背景下中国的互联网技术也在不断的精进,中国使用计算机的人数在不断增加,工作、生活都离不开计算机,计算机出 现以后为社会各个行业都带来了非常大的便利。在保护计算机的时候最经常使用 的方式就是防火墙技术,防火墙技术可以更好地保障计算机的性能,本文主要讲 述的就是计算机网络出现的问题以及防火墙技术的应用。 关键词:计算机;网络安全;防火墙 21世纪到来以后,发生了很多的改变。计算机是以前没有的东西,现如今发 展得如火如荼。因为计算机的出现人们的生活可谓是发生了翻天覆地的变化。当 然了,有利就有弊,在便利的同时也为一系列的安全隐患。 一、计算机安全存在的问题 1.病毒威胁 计算机不仅仅能够为人们带来便利,带来便利的同时也带来危险。我们在使 用计算机的时候经常会蹦出很多的网页,这个时候只要我们点击这个网页,计算 机就会出现瘫痪,这个就是我们常说的计算机病毒。计算机病毒经常潜在网页中。 信息化时代的到来,大家每天接触的信息非常多,所以面临的风险就会更大。只要计算机被病毒侵入以后,就麻烦了,大家的信息、财产说不定都会面临威胁。而且本身对于计算机来说就是一种伤害,严重情况下会导致计算机的系统出现紊乱,缩短计算机的寿命。在工作的时候,计算机遭遇病毒会导致人们的工作进程 减缓,效率低下,在传输信息的时候也会带来一定的风险。 2.黑客对计算机进行攻击 黑客这个职业我们经常听说。黑客在侵入计算机系统以后,就会破坏计算的 正常运行。黑客主要是利用自己的技术对计算机中存储的信息进行改变,通过删除、传播等形式对人们的财产以及健康安全进行威胁。黑客利用自身的技术将需 要授权才可以获得的信息,不用授权就可以得到,可以任意地根据自己的需求而 篡改信息。对于黑客来说,具有十分强大的破坏性,可以对任何的计算机进行破坏,所以说在计算机运行的时候需要对计算机进行保护,防止黑客的侵入。 3.计算机中的拒绝服务攻击 计算机中的安全威胁不只上述的两种方式,拒绝服务也是一种非常常见的威 胁计算机安全的因素。这种威胁是指通过某种手段导致计算机不能正常的运行。 例如,邮箱炸弹,在人们点击邮箱的时候就会使得邮箱瘫痪,导致信息变成了乱码,干扰人们的正常工作,破坏计算机的信息安全性。 二、计算机防火墙技术 1.防火墙概念 现如今,计算机发展可谓是如日中天,想要保护计算机网络,就需要有良好 的保护技术,防火墙技术就是非常好的保护技术,它可以对计算机进行很好的安 全防护,是可以防止外来的网络入侵的,主要有以下三个方面的作用:①防火墙技术利用自身的优势防止非正当用户侵入,保障计算机网络信息的安全,保护计 算机中的信息。②计算机的主人一旦访问有威胁的网站时候,防火墙技术会自动弹出阻止的信息,这样用户就不会再继续进行访问,这样计算机的安全就可以得 到有效的保障。③计算机的防火墙技术每时每刻都在进行防护,保障计算机在休息和运行时候的安全。 2.计算机防火墙技术工作原理

网络安全及防护 ——防火墙

2013-2014学年第二学期信息安全技术课程 期末考试论文 论文名称 学院 年级 专业 学号 姓名 任课教师 完成时间 成绩 摘要:防火墙是部署在两个网络之间,按照预先制定的安全策略惊醒访问控制的软件或设备,主要是用来阻止外部网络对内部网络的侵扰。防火墙基本技术主要有包过滤、状态监测和代理服务三种、在实际应用中,根据不同的安全需要,其部署方式可以分为屏蔽路由结构、双重宿主主机结构、屏蔽主机结构和屏蔽子网结构几种方式。

关键字:网络安全、信息安全、防火墙 网络信息安全问题自网络诞生之初,就一直是一个困扰网络的建设者和使用者的难题。随着网络的普及与发展,以及新兴网络技术的发展,网络信息安全已经越来越成为网络社会中的关键问题随着科技的高速发展,信息时代的到来,计算机与网络已经成为当今社会生活不可或缺的一部分。同时,计算机病毒、蠕虫、恶意软件、黑客、网络犯罪等正对计算机与网络的攻击也越来越多,信息安全事件逐年增加。计算机网络安全也受到前所未有的威胁。本文分析了网络安全的主要因素及防护的主要方式,并着重从防火墙就计算机网络安全及防护进行初步的探讨。 一、网络信息安全概述 信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。 网络信息安全可分为: 1、硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。 2、软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。 3、运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。 4、数据安全。即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。 二、计算机网络安全存在的问题 1、网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方

CIW网络安全基础与防火墙试卷(第三套)

一、单项选择题(本大题共15小题,每小题2分,共30分) 一.单选题 a b d c a a b a a d b a c d c 二.多选题 abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题 1 0 1 1 1 0 0 1 1 0 1 1 1 1 0 1.( A )使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停 止正常服务,这属于什么漏洞?。 A拒绝服务B. 文件共享 C. BIND漏洞 D.远程过程调用 2.( B )使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用? A访问控制列表 B.执行控制列表 C.身份验证 D:数据加密 3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点? A. 包过滤型; B. 应用级网关型; C. 复合型防火墙; D. 代理服务型 4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于 A.黑客攻击; B. 计算机病毒侵袭; C. 系统内部; D. 信息辐射 5.( A )下列协议中哪个是VPN常用的安全协议? A. PPTP B. SSL C.帧中继 D.TLS 6.( A )电路级网关是以下哪一种软/硬件的类型? A.防火墙; B.入侵检测软件; C.端口; D.商业支付程序 7.( B )随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时, 以下哪个是应该考虑的部分? A WINS服务器; B. 代理服务器; C. DHCP服务器; D.目录服务器 8.( A )哪种加密方式是使用一个共享的密钥? A.对称加密技术 B.非对称加密技术; C. HASH算法; D.公共密钥加密术; 9.( A )公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该 邮件,可以采取什么方法? A.加密; B.数字签名; C.消息摘要; D.身份验证 10.( D )下列不属于WEB管理员的管理工作的是: A.监视WEB服务器性能; B.确保站点安全; C.维护站点更新链接等; D.根据站点的发展升级软件 11.( B )下列证书不使用X.509v3标准的是: A.服务器证书; B.数字证书; C.个人证书; D.发行者证书 12.( A )以下代理服务器哪个可被Linux客户端使用? A. Microsoft proxy; B. FTP proxy; C. Winsock proxy; D. SOCKS proxy. 13.( C )用户希望在Windows 2000上配置文件的审核功能,首先应该做什么? A.扩大磁盘容量 B.使用FAT32格式化磁盘 C.使用NTFS格式化磁盘 D.使用RAID5 14.( D )以下哪个命令或工具可以使用户从远程终端登录系统? A. HOST; B. Finger; C. SetRequest; D.Telnet 15.( C )防止盗用IP行为是利用防火墙的什么功能? A.防御攻击的功能; B.访问控制功能; C. IP地址和MAC地址绑定功能; D. URL过滤功能 二、多选题(本大题共15小题,每空3分,共45分) 16.(ABCD )网络安全工作的目标包括: 8

计算机网络安全试题

加粗为主校试题 第一章: 1. 威胁计算机网络安全的主要因素有哪些? 答:⑴从威胁的对象看:主要可分为两大类:①对网络中信息的威胁②对网络中设备的威胁 ⑵从Internet的技术基础看:①网络的资源是共享的,面向所有用户②各种协议的漏洞③各种系统的漏洞 ⑶从人的因素考虑,影响网络安全的因素可分为人为和非人为两种情况。 2.简述计算机网络安全的内涵。 答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。 3.计算机网络安全包括那两个方面? 答:内容包括两方面:硬安全(物理安全)和软安全(逻辑安全)。 4.什么是计算机网络安全策略? 答:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所建立的规则。通常,包括建立安全环境的三个重要组成部分。 (1)严格的法规 (2)先进的技术 (3)有效的管理 5.制定计算机网络安全策略需要注意那些问题? 答:制定网络安全管理策略首先要确定网络安全管理要保护什么,对于要保护的内容,一般有两种截然不同的保护原则。 一种是“没有明确表述为允许的都被认为是被禁止的”, 另一种是“一切没有明确表述为禁止的都被认为是允许的”。 6.计算机网络安全的主要技术措施。 答:一、利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限设置 二、在局域网的桌面工作站上部署防病毒软件 三、在Intranet系统与Internet连接之处部署防火墙 四、某些行业的关键业务在广域网上采用较少位数的加密传输,而其他行业在广域网上采用明文传输 第二章: 1. 解释网络安全体系结构的含义。 答:全部网络协议以层次化的结构形式所构成的集合,就称为网络体系结构。 2.网络安全有哪些需求? 答:1.保密性2.完整性3.可用性4.可控性5.抗抵赖性 3.网络安全体系结构的任务是什么? 答:提供有关形成网络安全方案的方法和若干必须遵循的思路、原则和标准。它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。 4.开放系统互联安全体系结构提供了哪几类安全服务? 答:6类安全服务:⑴对等实体鉴别⑵访问控制⑶数据保密⑷数据完整性⑸数

防火墙在网络安全中作用

防火墙在网络安全中作用 随着信息技术的不断发展和防火墙技术的不断完善,目前先进的防火墙已经能从应用层监测数据,对数据的安全性进行判别。我们称这种防火墙为检测性防火墙,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,能够检测大量来自网络外部的攻击。因此安装了此种防火墙以后如果对于单纯的外部网络攻击是无法导致内部数据泄露的。 据权威机构统计,在针对网络系统的攻击中导致数据泄露,有相当比例是因为来自网络内部攻击,或者内部系统软件、应用软件存在能够入侵的漏洞导致。比如新增了一个新的应用程序,肯定会出现新的安全漏洞,必须在安全策略上做一些调整,不断完善。再说,网络本省就是病毒传播的最好、最快的途径之一。病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,有些病毒会在你的系统中自动打包一些文件自动从发件箱中发出。可能造成信息泄漏、文件丢失、机器死机等不安全因素。另外在对网络管理上也会存在很大的问题,例如网络的使用者对自己账号密码等私人数据管理不严格呆滞泄露,让黑客有机可乘,窃取大量机密数据。这些情况才是网络泄密真正应该注意和避免的问题。 综上所述,如果我们需要避免网络泄密,防火墙只是硬件上一个保障措施,但并不能完完全全的去依赖防火墙。我们还应该做好对整个系统软件,尤其是应用软件的安全策略。例如引入访问控制技术。 访问控制技术也就是通常讲的认证技术。对合法用户进行认证可以防止非法用户获得对信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。 1、身份认证。当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。 2、报文认证。主要是通信双方对通信的内容进行验证,以保证报文由确认

网络安全的特征+

网络安全的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。 因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。

简要介绍网络安全中防火墙和IDS的作用

简要介绍网络安全中防火墙和IDS 的作用 简要介绍网络安全中防火墙和IDS的作用作者:天缘源自:天极网 业界的同行曾经说过“安全,是一种意识,而不是某种的技术就能实现真正的安全。”随着工作的时间渐长,对这句话的体会就越深。再防守严密的网络,利用人为的疏忽,管理员的懒惰和社会工程学也可能被轻易攻破。 因此,在这里我介绍的防火墙和IDS技术,只是我们在网络安全环节中进行的一个防御步骤。在网络内进行防火墙与IDS的设置,并不能保证我们的网络就绝对安全了,但是设置得当的防火墙和IDS,至少会使我们的网络更为坚固一些,并且能提供更多的攻击信息供我们分析。 接下来,让我们正确地认识一下防火墙和IDS的作用吧。 防火墙 一、防火墙能够作到些什么? 1.包过滤 具备包过滤的就是防火墙?对,没错!根据对防火墙的定义,凡是能有效阻止网络非法连接的方式,都算防火墙。早期的防火墙一般就是利用设置的条件,监测通过的包的特征来决定放行或者阻止的,包过滤是很重要的一种特性。虽然防火墙技术发展到现在有了很多新的理念提出,但是包过滤依然是非常重要的一环,如同四层交换机首要的仍是要具备包的快速转发这样一个交换机的基本功能一样。通过包过滤,防火墙可以实现阻挡攻击,禁止外部/内部访问某些站点,限制每个ip的流量和连接数。 2.包的透明转发 事实上,由于防火墙一般架设在提供某些服务的服务器前。如果用示意图来表示就是Server—FireWall—Guest 。用户对服务器的访问的请求与服务器反馈给用户的信息,都需要经过防火墙的转发,因此,很多防火墙具备网关的能力。 3.阻挡外部攻击 如果用户发送的信息是防火墙设置所不允许的,防火墙会立即将其阻断,避免其进入防火墙之后的服务器中。

常见的网络信息系统安全因素不包括

1.常见的网络信息系统安全因素不包括______。C A.网络因素 B.应用因素 C.经济政策 D.技术因素 2.以下可实现计算机身份鉴别的是______。D A.口令 B.智能卡 C.视网膜 D.以上皆是 3.信息安全服务包括______。D A.机密性服务 B.完整性服务 C.可用性服务和可审性服务 D.以上皆是 4.计算机病毒______。A A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件 5.数据保密性的基本类型包括______。D A.静态数据保密性 B.动态数据保密性 C.传输数据保密性 D.静态和动态数据保密 6.网络道德的特点是______。D A.自主性 B.多元性 C.开放性 D.以上皆是 7.下列情况中,______破坏了数据的完整性。C A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 8.关于计算机中使用的软件,______是错误的。B A.软件凝结着专业人员的劳动成果 B.软件像书籍一样,借来复制一下都不损害他人 C.未经软件着作权人的同意复制其软件是侵权行为 D.软件如同硬件一样,也是一种商品 9.下面关于网络信息安全的一些叙述中,不正确的是______。B A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B.电子邮件是个人之间的通信手段,不会传染计算机病毒 C.防火墙是保障单位内部网络不受外部攻击的有效措施之一 D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 10.隔离是操作系统安全保障的措施之一,下列______不属于安全隔离措施。C A.物理隔离 B.时间隔离 C.分层隔离 D.密码隔离 11.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的 ______。B A.指令 B.程序 C.设备 D.文件 12.加强网络安全性的最重要的基础措施是______。A A.设计有效的网络安全策略 B.选择更安全的操作系统 C.安装杀毒软件 D.加强安全教育 13.在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应的对策______。B A.硬件与软件 B.技术与制度 C.管理员与用户 D.物理安全与软件缺陷 14.下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 ┌─────┐┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘│└──────┘ ↓ ┌────┐ │非法用户│ └────┘B A.截获 B.窃听 C.篡改 D.伪造 15.为保证计算机信息安全,通常使用______,以使计算机只允许用户在输入正确的保密信息时进入系统。A A.口令 B.命令 C.序列号 D.公文 16.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用______可以实现一定的防范作用。C A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件 17.为了减少计算机病毒对计算机系统的破坏,应______。A A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不 使用没有写保护的软盘 18.计算机染上病毒后可能出现的现象______。D A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.磁盘空间变小 D.以上都是 19.计算机病毒可以存在于______中。D A.电子邮件 B.应用程序 C.Word文档 D.以上都是 20.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。C A.丢弃不用 B.删除所有文件 C.进行格式化 D.删除https://www.sodocs.net/doc/5e6534371.html,文件 21.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。D A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件 22.CIH病毒之所以引起人们普遍重视,主要是因为其______。C A.具有极大的传染力 B.对系统文件具有极大的破坏性 C.对软、硬件具有破坏作用 D.具有极大的 隐蔽性 23.杀毒软件可以对______上的病毒进行检查并杀毒。A

相关主题