当前位置:
文档之家› 计算机应用基础(等级考试版·Windows 7平台)(第三版)课件第9章
计算机应用基础(等级考试版·Windows 7平台)(第三版)课件第9章
9.4.3 防火墙的局限性
1.防火墙防外不防内 2.防火墙难以管理和配置,容易造成安全漏洞
2.计算机病毒的特点
(1) 破坏性。破坏是广义的,不仅破坏计算机软件系统,还能破坏计算 机硬件系统 (2) 传染性。计算机病毒的传染性是指病毒具有把自身复制到其他程序 中的特性。
(3) 隐蔽性。当运行受感染的程序时,病毒程序能首先获得计算机系 统 的监控权,进而能监视计算机的运行,并传染其他程序,但不 到发作时机,整个计算机系统一切正常。
(4) 潜伏性。它是指计算机病毒具有依附其他媒பைடு நூலகம்而寄生的能力。
(5) 寄生性。计算机病毒程序是一段精心编制的可执行代码,一般不 独立存在
3.计算机病毒的危害
计算机病毒的危害是多方面的,归纳起来大致可以分成以下 几方面。
(1) 破坏硬盘的主引导扇区,使计算机无法启动。 (2) 破坏文件中的数据,删除文件。 (3) 对磁盘或磁盘特定扇区进行格式化,使磁盘中信息丢失。 (4) 产生垃圾文件,占据磁盘空间,使磁盘空间变小。 (5) 占用CPU运行时间,使运行效率降低。 (6) 破坏屏幕正常显示,破坏键盘输入程序,干扰用户操作。 (7) 破坏计算机网络中的资源,使网络系统瘫痪。 (8) 破坏系统设置或对系统信息加密,使用户系统紊乱。
第9章 计算机安全与维护
主要内容
9.1 计算机病毒 9.2 网络黑客及防范 9.3 数据加密与数字签名 9.4 防火墙技术
9.1 计算机病毒
9.1.1 计算机病毒的定义、特点及危害★★★
1.计算机病毒的定义
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或 者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序 代码。
9.2.1 网络黑客
9.2.2 黑客常用的攻击方式
1) 密码破解 2) IP嗅探与欺骗 3) 系统漏洞 4) 端口扫描
9.2.3 防止黑客攻击的策略
1.数据加密 2.身份认证 3.建立完善的访问控制策略 4.审计 5.其他安全防护措施
9.3 数据加密与数字签名
9.3.1 数据加密技术★
随着计算机网络的迅速发展,网上数据通信将会越来越频繁,为
了保证重要数据在网上传输时不被窃取或篡改,就有必要对传输的数据
进行加密,以保证数据的安全传输。所谓数据加密就是将被传输的数据
转换成表面上杂乱无章的数据,只有合法的接收者才能恢复数据的本来
面目,而对于非法窃取者来说,转换后的数据是读不懂的毫无意义的数
9.1.2 计算机病毒的分类★★★
1.按病毒攻击的操作系统分类 2.按病毒攻击的机型来分类 3.按病毒的破坏情况分类 4.按病毒的寄生方式和传染对象分类 5.网络病毒
9.1.3 计算机病毒的防治
1.计算机病毒的预防 2.计算机病毒的检测 3.计算机病毒的清除
9.2 网络黑客及防范
据。
1.对称密钥密码体系 2.非对称密钥密码体系
9.3.2 数字签名★
9.3.3 数字证书★
数字证书的内容主要有以下两部分。 1) 申请者的信息 2) 身份验证机构的信息
9.4 防火墙技术
9.4.1 防火墙概述★
防火墙示意图
9.4.2 防火墙的主要类型★
1.数据包过滤防火墙 2.应用代理防火墙 3.状态检测防火墙