网络安全之一网络安全基础理论
2024年网络安全理论知识考试题及答案

2023年-2024年网络安全理论知识考试题及答案一、单选题1.最早的计算机网络与传统的通信网络最大的区别是什么()?A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高参考答案:A2.在Web页面中增加验证码功能后,下面说法正确的是()。
A、可以防止浏览B、可以防止文件包含漏洞C、可以增加账号破解等自动化软件的攻击难度D、可以防止缓冲溢出参考答案:C3.TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。
A、1B、2C、3D、6参考答案:C4.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。
A、嗅探B、模拟攻击C、回放D、注入参考答案:B5.主机加固时,关闭系统中不需要的服务主要目的是()。
A、避免由于服务自身的不稳定影响系统的安全B、避免攻击者利用服务实现非法操作从而危害系统安全C、避免服务由于自动运行消耗大量系统资源从而影响效率D、以上都是参考答案:B6.在Linux安全设置中,防止系统对ping请求做出回应,正确的命令是()。
A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies参考答案:C7.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击参考答案:D8.在信息安全技术中,时间戳的引入主要是为了防止()。
A、死锁B、丢失C、重放D、拥塞参考答案:C9.电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。
沈鑫剡编著(网络安全)教材配套课件第1章

概述
三、信息安全发展过程
2.有线通信和无线通信阶段 (2)存在的威胁 敌方可以侦听到经过有线和无线信道 传播的信号,并通过侦听到的信号还原出 信息。
计算机网络安全
概述
三、信息安全发展过程
2.有线通信和无线通信阶段 (3)安全措施 对表示信息的数据进行加密处理。
计算机网络安全
概述
三、信息安全发展过程
计算机网络安全
概述
四、信息安全目标
4.不可抵赖性 不可抵赖性是信息交互过程中,所有 参与者不能否认曾经完成的操作或承诺的 特性 。 5.可控制性 可控制性是对信息的传播过程及内容 具有控制能力的特性。
计算机网络安全
概述
1.2 网络安全
本讲主要内容 引发网络安全问题的原因; 网络安全内涵。
信息 信息是对客观世界中各种事物的运动 状态和变化的反映,是客观事物之间相互 联系和相互作用的表征,表现的是客观事 物运动状态和变化的本质内容。
计算机网络安全
概述
一、信息、数据和信号
数据 数据是记录信息的形式,可以用文字、 数值、图形、图像、音频和视频等多种类 型的数据表示信息。
计算机网络安全
计算机网络安全
概述
三、信息保障技术框架
1.IATF核心要素 (2)技术 技术是信息系统安全保障的基础,由 安全技术实现信息系统的防护、检测、响 应等安全功能。网络环境下的信息系统由 多个不同的功能模块组成,每一个功能模 块需要有相应的安全技术实现防护、检测、 响应等安全功能。
计算机网络安全
概述
三、信息保障技术框架
应用层网关等 应用层安全技术
代理网关、 SSL VPN 等 传输层安全技术 安全路由、路由器冗余、 网际层安全技术 IP Sec VPN、防火墙等 传输网络 以太网安全技术 无线局域网安全技术等 安全技术 加密和报文摘要算法, PKI ,密钥生成、管理 和 分 发 机 制 , 鉴 别 机 安全基础 制、数字签名等
网络安全的理论

网络安全的理论网络安全是指保护网络免受未经授权的访问、破坏、滥用、窃听、修改、破解、拒绝服务等攻击所造成的威胁和伤害,确保信息系统可靠性、可用性、保密性和完整性的一种安全状态。
随着互联网的普及和发展,网络安全问题也越来越突出,对个人、企业和国家的安全造成了严重威胁。
为了应对网络安全问题,我们需要深入了解网络安全理论,采取相应的防护措施。
网络安全理论包括以下几个方面:1. 信息安全基本原理:信息安全的核心原则是保密性、完整性和可用性。
保密性指的是只有授权者才能访问和使用一定范围内的信息;完整性指的是信息在存储、传输和处理过程中不被非法篡改;可用性指的是信息系统和网络能够按照预定的要求进行正常操作。
2. 风险管理:风险管理是网络安全保护的基础工作。
它包括风险评估、风险防护和风险应急处理三个步骤。
通过分析和评估系统中存在的风险,采取相应的安全措施来减少风险,以保障系统的安全性。
同时,建立应急响应机制,及时应对网络安全事件。
3. 认证与加密技术:认证技术是确认用户身份的过程,可以通过账号密码、生物特征等方式进行验证。
加密技术是保护数据传输过程中的信息安全的关键技术,通过加密算法将明文转化为密文,防止被非法篡改和窃取。
4. 防火墙技术:防火墙是网络安全的首要防护设备,用来对网络流量进行监控和过滤,阻止未经授权的用户访问网络系统,并进行入侵检测和预防。
同时,防火墙还能对出入网络信息进行病毒和恶意代码的检测和拦截。
5. 漏洞扫描与修补:由于软件和系统存在漏洞,黑客可以通过这些漏洞发动攻击。
因此,定期进行漏洞扫描和修补是确保系统安全的重要手段。
漏洞扫描可以发现系统中存在的安全问题,及时修补,以减小系统遭受攻击的风险。
6. 社会工程学:社会工程学是一种利用心理学和社会学知识获取他人机密信息的技术。
黑客可以通过社会工程学手段获取目标系统的信息,进而发动攻击。
因此,加强对社会工程学的了解和防范,提高员工的安全意识,是保障网络安全的重要环节之一。
网络安全

网络安全小结一、网络基础篇1、基本网络知识的认识I P、代理服务器、端口、后门、漏洞、木马、弱口令,还有一些基本的对系统和安全的认识,对黑客这一个群体的认识,我们还要认识到黑客就是那些利用系统漏洞和第三方软件的漏洞进行攻击,也就是我们通常所说的DOS攻击telnet攻击,黑客是利用那些软件的扫描系统漏洞,开启的服务端口进行攻击,还有用一些欺骗的手法在正常软件中嵌入一代恶意代码,也就是我们说木马病毒,我们对这些东西都要有一个基本的认识,我们不能神话黑客这一个特殊的群体,又要认识到现在的互联网环境并不是安全的,如何去了解这些知识,实现攻击,从而总结出如何防范这些攻击,怎么样去养成一个好的习惯,确保自己的电脑的安全2、系统与系统环境电脑要运作必须安装操作系统,如今流行的操作系统主要有UNIX、Linux、Mac、BSD、Windows2000、Windows 95/98/Me、Windows NT等。
这些操作系统各自独立运行,它们有自己的文件件管理、内存管理、进程管理等机制,在网络上,这些不同的操作系统既可以作为服务器、也可以作为客户端被使用者操作,它们之间通过“协议”来完成信息的交换工作。
不同的操作系统配合不同的应用程序就构成了系统环境,例如Linux系统配合Apache软件可以将电脑构设成一台网站服务器,其他使用客户端的电脑可以使用浏览器来获得网站服务器上供浏览者阅读的文本信息;再如Windows 2000配合Ftp软件可以电脑构设成一台文件服务器,通过远程f t p登陆可3、端口与后门一台电脑上为什么能同时使用多种网络服务呢?这就好像北京城有八个城门一样,不同的协议体现在不同的网络服务上,而不同的网络服务则会在客户端电脑上开辟不同的端口(城门)来完成它的信息传送工作。
当然,如果一台网络服务器同时开放了多种网络服务,那么它也要开放多个不同的端口(城门)来接纳不同的客户端请求。
我们经常听到的“后门”也是端口的一种。
网络管理必学知识点总结

网络管理必学知识点总结一、网络基本知识1. OSI七层模型OSI七层模型是网络通信的基本理论,了解和掌握OSI七层模型对于网络管理人员是非常必要的。
了解每一层的功能和特点,能够帮助管理员更好地进行网络规划和故障排查。
2. TCP/IP协议TCP/IP协议是互联网上应用最广泛的一种协议,网络管理员需要深入了解TCP/IP协议的原理和工作机制,能够更好地进行网络配置和故障排查。
3. 子网划分和路由原理了解子网划分和路由原理对于网络管理员来说是非常重要的,能够帮助管理员更好地规划网络,提高网络的性能和安全性。
4. 网络安全基础知识网络安全是网络管理的重要组成部分,网络管理员需要了解常见的网络攻击手段,掌握基本的网络安全技术,能够及时发现并排除网络安全隐患。
5. 网络设备知识网络管理员需要了解各种网络设备的工作原理和配置方法,包括交换机、路由器、防火墙等,能够更好地进行网络设备的管理和维护。
二、网络性能优化1. 网络监控网络监控是网络管理的重要环节,网络管理员需要掌握各种网络监控工具和方法,能够实时监控网络的性能指标,及时发现并解决网络故障。
2. 带宽优化带宽优化是网络管理的重要工作之一,网络管理员需要了解各种带宽优化技术,包括QoS、流量控制、带宽分配等,能够提高网络的利用率和性能。
3. 传输优化传输优化是网络管理的重要内容,网络管理员需要了解各种传输优化技术,包括数据压缩、数据加速、数据加密等,能够提高网络数据传输的效率和安全性。
4. 网络性能评估网络管理员需要掌握网络性能评估工具和方法,能够对网络进行定期的性能评估,并进行相应的优化,提高网络的性能和稳定性。
三、网络安全管理1. 防火墙配置和管理防火墙是网络安全的重要组成部分,网络管理员需要掌握各种防火墙配置和管理技术,能够保护网络免受外部攻击。
2. 安全日志分析安全日志分析是网络安全管理的重要内容,网络管理员需要掌握安全日志分析工具和方法,能够及时发现并解决网络安全问题。
第一章网络安全基础知识

GB5:访问验证保护级
B3:安全区域
E5:形式化分析
EAL6:半形式化验证设 计测试
--
A:验证设计
E6:形式化验证
EAL7:形式化验证和测
试
知识链接信息保障PDRR模型
Protect
Detect
Restore
React
网络安全与黑客攻防技术
华东交通大学理工学院 尧刚华
课程简介
计算机网络安全基础:包括信息安全、网络安
全、病毒、黑客以及基本网络技术等。
基本的黑客攻击技术:包括基本命令、扫描、
监听、入侵、后门、隐身、恶意代码等。
基本的防御技术:包括系统安全、加密、防火
墙、隔离闸、入侵检测、IP安全、Web安全等。 目的是使同学们可以进一步了解网络基本知 识,掌握初步的黑客攻击技术,提高网络安全意 识。
邮政系统的分层结构
发信者 书写信件 贴邮票 送邮箱 收集信件 盖邮戳 信件分拣 邮局服务业务 邮局服务业务 通信者活动 通信者活动 阅读信件 收信者
信件投递 信件分拣
信件打包 送运输部门
邮局转送业务
邮局转送业务
分发邮件 邮件拆包
路由选择 运输
转送邮局
运输部门的运输路线 接收邮包
分层的优点
各层功能明确,且相互独立易于实现。 各层之间通过接口提供服务,各层实
是网络安全橙皮书。
自从1985年橙皮书成为美国国防部的标准以来,
就一直没有改变过,多年以来一直是评估多用 户主机和小型操作系统的主要方法。
类别 级别
名称
主要特征
D
C
D
C1 C2
低级保护
《网络安全》 课程标准

《网络安全》课程标准《网络安全》课程标准一、课程性质与定位《网络安全》是计算机科学与技术专业的一门核心课程,旨在培养学生掌握网络安全的基本理论和实践技能,具备防范网络攻击、保障网络安全的能力。
本课程在计算机科学与技术专业培养方案中具有重要的地位,为培养网络安全领域的高素质人才奠定基础。
二、课程目标本课程的目标是使学生掌握网络安全的基本理论、技术及应用,具备以下能力:1、掌握网络安全的基本概念、原理和方法;2、熟悉常见的网络攻击手段和防御策略;3、能够运用安全技术进行网络系统漏洞扫描与修复;4、了解网络安全法律法规,掌握合规性和规范性操作;5、具有独立思考、解决网络安全实际问题的能力。
三、课程内容本课程的主要内容包括:1、网络安全概述:介绍网络安全的基本概念、发展历程和面临的威胁;2、密码学基础:讲解密码学的基本原理、常用加密算法和应用;3、防火墙技术:介绍防火墙的基本原理、配置与部署;4、入侵检测系统:讲解入侵检测系统的基本原理、技术及实际应用;5、漏洞扫描与修复:介绍漏洞的基本概念、扫描与修复方法;6、网络安全法律法规与合规性:介绍网络安全法律法规、信息保密制度及合规性要求。
四、课程实施建议本课程的实施建议如下:1、教学方法:采用讲授、实验、案例分析等多种教学方法,注重理论与实践相结合;2、实验环节:设置相应的实验题目,加强学生实践操作能力培养;3、案例分析:通过分析真实的网络安全事件,提高学生解决实际问题的能力;4、教学资源:提供相应的教材、课件、实验指导等教学资源,方便学生学习。
五、课程评估方式本课程的评估方式采用多种形式,包括:1、平时成绩:包括课堂提问、作业、实验报告等;2、期末考试:采用闭卷考试形式,考察学生对课程知识的掌握程度;3、项目成果:学生分组完成一个网络安全实际项目,展示成果并接受教师评价。
六、课程发展趋势与拓展随着网络技术的不断发展,网络安全问题日益严峻,本课程将不断更新教学内容,引进新的技术和方法,以适应市场需求的变化。
网络安全基础新木桶理论与信息安全

网络安全基础新木桶理论与信息安全1、传统木桶理论说到木桶理论,可谓众所周知:一个由许多块长短不同的木板箍成的木桶,决定其容水量大小的并非是其中最长的那块木板或全部木板长度的平均值,而是取决于其中最短的那块木板。
要想提高木桶整体效应,不是增加最长的那块木板的长度,而是要下功夫补齐最短的那块木板的长度。
这个理论由谁提出,目前已经无从考究了,但是这个理论的应用范围却是十分广泛,从经济学、企业管理到人力资源到个人发展。
同样这个理论也被引进了安全领域,在信息安全中,认为信息安全的防护强度取决于“马奇诺防线”中最为薄弱的一环,因此出现的一个状况是发现哪个安全问题严重就买什么样的产品。
这个理论意义在于使我们认识到整个安全防护中,最短木块的巨大威胁,并针对最短木块进行改进。
根据这个理论,我们会发现有些企业找出安全防护中的最短木块,并买了很多安全产品进行防护:发现病毒对企业影响很大,就买了最好的反病毒软件,发现边界不安全,就用了最强的防火墙,发现有黑客入侵,就部署了最先进的IDS。
这其实只是一种头痛医头,脚痛医脚的做法,是治标不治本的方法。
所以实施后,安全问题还是很多,有人曾形象地说“洞照开,虫照跑,毒照染”。
2、新木桶理论根据我的分析,传统的木桶理论存在一定的缺陷。
实际上,我们可以看到一个木桶能不能容水,容多少水,除了看最短木板之外,还要看一些关键信息:1、这个木桶是否有坚实的底板,2、木板之间是否有缝隙。
2.1木桶底板是木桶能否容水的基础一个完整的木桶,除了木桶中长板、短板,木桶还有底板。
正是这谁也不太重视的底板,决定这只木桶能不能容水,能容多大重量的水。
这只底板正是信息安全的基础,即企业的信息安全架构(Information Security Architecture)、制度建设和流程管理。
对于多数企业而言,目前还没有整体的信息安全规划和建设,也没有制度和流程。
信息安全还没有从整体上进行考虑,随意性相当强。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
IE和Outlook Express安全设臵
IE和Outlook Express安全设臵 1. 打开Internet Explorer 2. 依次用鼠标点击:工具Internet选项安全 3. 点击受限站点,查看其安全级别是否为高 4. 打开Outlook Express
5. 依次用鼠标点击:工具选项…安全 6. 将“安全区域”设臵为“受限站点区域”
4. 禁用FileSystemObject 对象
禁用对象
禁用不安全的使用FileSystemObject 对象:
1. 依次点击“开始”“运行” 2. 键入命令regsvr32 scrrun.dll /u 3.点击确定
禁用控件
禁用不安全的Active X控件可能带来访问网页的 问题:频繁出现提示,并导致部分网页无法正 常浏览。 解决措施:可以将信任的网站,列入信任站点 列表:
目录
第1章 第2章 第3章
病毒木马原理及防范 计算机安全操作 协议安全性
内容介绍
第2章 计算机安全操作
第1节 第2节 第3节 第4节 用户口令安全 IP安全策略 收发邮件的安全 浏览网页的安全
选择强口令
不要使用姓名、生日以及它们的简单组合作为口令 口令应该保证一定的长度和复杂度 • 长度最好在8位以上 • 最好包含大小写字母、数字和其它字符的组合 典型弱口令:NULL、[name]、123456、11111111、 cisco
2 Client要上网时,使用MAC_G作为目标MAC地址对外发包,网 关发现目标地址不等于MAC_B,于是忽略该包
文件关联重定向
• • • •
打开资源管理器 依次点击:工具文件夹选项 在扩展名栏查找后缀为vbs、vbe、js、jse 的条目 用鼠标选中该条目,点击更改,在出现的 打开方式对话框中查找记事本,然后选择 确定。
邮件附件加密
在将附件利用邮件进行传送前进行加密
1. 对于Word、Excel文档,可以用系统本身的加 密功能进行加密; 2. 对于其它文件,可以采用Winzip进行加密; 3. 如果安全要求高,可以安装PGP套件。
信息泄露
– Snmp弱口令导致的信息泄露
信息泄露的防范 • 关闭CDP
(config)#no cdp run (config-if)#no cdp enable
• 将snmp的权限设臵为read-only;修改缺省口令;设臵 snmp的访问控制列表
(Config)# access-list 10 peimit 192.168.1.0 0.0.0.255 (config)#snmp-server community Sec!324a ro 10
switch(config)#int range fa0/2 - 12 /* 其它端口
switch(config-if)#no ip dhcp snooping trust /*缺省值(Default) switch(config-if)#ip dhcp snooping limit rate 10 /* (pps)一定程度上防止 DHCP 拒绝服务攻击
病毒的传播途径
• 计算机病毒的传播途径包括以下几个方面 :
–电子邮件 –移动存储设备 –网络共享 –网页 –无线通讯设备 –即时通讯软件 –IRC聊天软件 –P2P软件
计算机感染病毒的症状
• 病毒感染计算机以后可能会有以下的症状:
– 经常死机 – 系统无法启动 – 文件打不开 – 经常报告内存不够 – 提示硬盘空间不够 – 数据丢失 – 键盘或鼠标无端地锁死 – 系统运行速度慢 – 系统自动执行操作
word文件加密
word文件加密示范
1. 使用MS word打开要发送的文件 2. 依次点击菜单:(工具选项保存) 3. 在出现的对话框中,找到“用于xxx.doc”的文件共享选 项,在打开权限密码中输入一个8位,含字母、数字和 标点的密码,如gsta*12c等。 4. 在出现的确认对话框再次输入该密码,然后点击“保 存”。 5. 如果不希望他人修改该文件,可以设臵修改文件密码, 或者选择“建议以只读方式打开文档”。
病毒的特性
一般病毒具有以下特性: • 可执行性——与其他合法程序一样,是一段可执行程序,但不是一个 完整的程序,而是寄生在其他可执行程序上。 • 传染性——他通过各种渠道从已被感染的计算机扩散到其他机器上, 在某种情况下导致计算机工作失常。 • 潜伏性——一些编制精巧的病毒程序,进入系统之后不马上发作,隐 藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟,就四处 繁殖、扩散。 • 可触发性——病毒具有预定的触发条件,可能是时间、日期、文件类 型或某些特定数据等。 • 针对性——有些病毒针对特定的操作系统或特定的计算机。 • 隐蔽性——大部分病毒代码非常短小,也是为了隐蔽。。
目录
第1章 第2章 第3章
病毒木马原理及防范 计算机安全操作 协议安全性
内容介绍
第3章 协议安全性
第1节 第2节 第3节 第4节 数据包窃听 信息泄漏 DHCP协议安全 ARP协议安全
数据包窃听
• 网络的数据包窃听可以获取未经加密的数据包内 容,这些不安全的协议包括:
– – – – – Telnet FTP SNMP POP HTTP
DHCP server
攻击者
DHCP防范示例
• Cisco交换机上的防范示例:
switch(config)#ip dhcp snooping switch(config)#ip dhcp snooping vlan 5 /* 定义哪些 VLAN 启用 DHCP snooping switch(config)#int fa0/1 /*dhcp服务器所在端口 switch(config-if)#ip dhcp snooping trust
邮件病毒的防范
• • • • •
运行防病毒软件,实现实时的病毒检测; 在进行病毒检测之前不要运行邮件的附件; 对IE和Outlook Express进行安全设臵 对IE和Outlook Express进行安全升级修补安全漏 洞; 针对由脚本编写的附件型邮件病毒,可以将vbs、 js 的文件关联到“记事本”
目录
第1章 第2章 第3章
病毒木马原理及防范 计算机安全操作 协议安全性
内容介绍
第1章 病毒木马原理及防范
第1节 第2节 第3节 第4节 定义 传播原理 危害 防范
定义
• 计算机病毒是指编制或在计算机程序中插入破坏 计算机功能或数据,影响计算机使用并能自我复 制的一组计算机指令或程序代码。
• 计算机木马通常是指在计算机用户不知道的情况 下安装或写入计算机的一类间谍程序软件。
•
邮件病毒的机理
• •
1. 利用IE浏览器存在的MIME漏洞来实现。 2. 当IE在解释邮件时,由于未能正确处理 “Content-Type: audio/x-wav;”,导致附件自动下 载,而且更为严重的是下载结束后自动打开附件, 整个过程中并不提示用户,这就导致病毒自身获 取本地权限执行附件内容。
选择强口令
易记并且强度高密码推荐: 1. 以符号隔开的短句,如 I#Want#Apple 2. 长句的首字母 Wiwy,ilttr. When I was young, I listened to the radio. 3. 诗词的首字母 cqmyg##ysdss(床前明月光,疑是地上霜)
启用密码策略
IP安全策略
•
启用本机的IP安全策略
• •
可以实现对本机的简单访问控制。 如果IP安全策略提供的控制不符合要求,可以 考虑采用个人防火墙系统。
收发邮件的安全 邮件的威胁
邮件病毒: 爱虫、Sircam、Nimda…… 安全目标: 避免感染计算机病毒或木马程序 避免通过邮件发送的机密文件被网络窃听
•
1. 打开IE,依次点击:工具internet选项安 全可信站点 2. 点击“站点”按钮,输入可信站点地址,点击 “添加”。
安全建议
安全建议
1. 2. 3. 4. 5. 6. 7. 8. 不要使用盗版软件和网上来历不明的程序 浏览网页、下载文件和接收Email 的时候要确保打开了反病毒 软件的实时监控功能 拒绝任何未经确认的索要账号等重要信息的请求 定期清理电脑上留下的重要信息,如Cookie 、历史记录等 不要在个人用机上运行黑客类程序 遇到蓝屏死机、程序运行缓慢、系统自动重启等不正常情况的 时候要尽快检查,必要时向专家求助。 关注所使用的操作系统和应用系统的安全公告信息,确定自己 的系统是否存在相关问题,及时解决。 在进行文件和目录共享时注意进行权限控制。
计算机病毒木马的防范措施
• 计算机安装完操作系统后,不要马上连接网络。 • 马上安装防病毒软件,更新升级防病毒的查杀代 码,启动防病毒软件的实时监控和自动防护功能 • 安装个人防火墙软件,阻止遭受网络蠕虫的攻击。 • 对进入计算机的文件都要使用防病毒软件进行扫 描查毒工作,不要轻易就运行。 • 定期文件备份。对于重要的文件资料应经常备份 • 注意电脑异常。如果发觉有异常症状出现,应立 即进行病毒的查杀
使用Windows 2000中的账号策略设臵: • 启用密码的复杂性要求 • 限制密码的最小长度 • 设定密码的最大存留期 • 设臵账号的锁定次数 • 设臵账号的锁定时间
建议 其它建议:
• • • •
新建一账号,赋予administrator权限,给该账号设 臵一个强的口令; 将原来的administrator账号改为普通用户; 禁用系统的guest账号; 在多用户系统,为了保证其它用户账号不存在弱 口令,系统管理员可以采用密码审计工具进行模 拟的破解分析。
中国电信2007年度宽带业务维护服务技能竞赛专用教材
网络安全基础理论
数据宽带业务维护服务技能竞赛办公室编制
前言
现在网络已经不仅仅是一个时髦的名 词。事实上它已经标