电子政务安全技术保障05
国家开放大学电大专科《电子政务概论》期末试题及答案(c试卷号:4988)

国家开放大学电大专科《电子政务概论》2026-2027期末试题及答案(试卷号:4988)一、单项选择题(每题所设选项中只有一个正确答案,每小题1分,共10分,多选、错选或不选均不得分)1.电子政务的公共服务模式,根据()的不同,可以分为政府对社会公众的服务模式和政府对企业的服务模式。
A.服务主体B.服务方式C.服务对象D.服务目的2.电子证照办理系统属于()。
A.G2GB.G2PC.G2CD.G2B3.电子政务发展的内在动力是0。
A.建设高效的政府8.建设廉洁的政府C.建设透明的政府D.建设节能的政府4.在以()为特色的公文处理系统中,公文的传递、办理直至归档仍采用传统人工方式,只是对公文的形成和部分管理采用计算机方式。
A.公文拟制电子化B.机关内部公文流转电子化C.机关外部公文流转电子化D.政府系统机关之间公文传输电子化5.以机关内部公文流转电子化为特色的公文处理系统中的收文处理的主要功能包括()。
A.公文生成B.承办C.签发D.分发,寻求者相关的知识,并把这些知识呈现给知识需求者。
A.外化B.内化C.认知D.中介7.军事服务属于政府电子化的公共服务项目中的哪一大类?()A.政治服务8.经济服务C.文化服务D.社会服务8.()是反映系统内某一局部地方和个别事物的状态、个性特征和发展变化过程的信息,它是一种接近基层、零星分散、具体实在的信息。
A.宏观性信息资源B.微观性信息资源C.动态性信息资源D.静态性信息资源9.政务信息资源的采集是政务信息资源建设的第()个环节。
A.四B.三C.二D. 一10.()是电子政务立法的基础。
A.人的基本信息权利及保护方面的立法B.信息安全立法C.政府信息公开和政府信息效率方面的立法D.促进基础设施建设的立法二、不定项选择题(每题所设选项中至少有一个正确答案,每小题2分,共40分,多选、少选、错选或不选均不得分)11.电子政务和办公自动化的差异主要表现为()。
A.应用技术不同B.应用主体不同C.系统用户不同D.应用定位不同12.政府电子化全局模式的具体构成方式包括()。
电子政务05 电子政务应用系统关键技术概述

政务智能系统
1. 决策支持系统
2. 智能决策支持系统 3. 新型决策支持技术
1. 数据仓库 2. 数据挖掘
2. 数据库技术
3. WEB技术
应用技术基础
WEB技术
Web技术
• 构建政府网站的最常用技术
• Web服务器利用http(超文本传输协议) 传递html(超文本标记语言)文件 • Web浏览器则使用http检索html文件
1. 免安装,升级维护 容易。 2. 通用性好,一次开 发,多平台通用。
Web技术
– 专用服务器
• 具有更好的响应速度和可靠性,更加注重系统的输入输 出能力
• 内存容量、性能、技术等方面不同于普通pc。
• 为了保证足够的安全性,还采用了大量普通电脑没有的 技术: • 域名服务器/web 服务器 – 冗余技术(系统容灾备份)、在线诊断技术、故障预报警技术 • 应用服务器(FTP,mail, 文件共享,打印) 数故障能够在不停机的情况下得到及时的修复,具有极强的可 • 数据库服务器
– 随着Java等编程技术和数据库技术的日趋成熟 ,企业级web模型成为典型应用结构。 – 工作机的web浏览器可方便链接到各种信息资 源中,可检索,也可对目标数据进行更改、分 析。 – 良好的交互能力和强大的计算能力 – 电子政务的理想模型
电子政务应用系统关键技术概述
电子政务协同工作技术
协同工作
• 三种模型:
– 静态Web模型 – 动态交互web模型 – 企业级web模型
Web技术
• 静态Web模型
Web 1.0
– Web服务器发布静态html页面 – 工作机web浏览器通过http协议向web服务器申请 建立连接 – Web服务器响应申请返回页面结果并断开连接 – 更新功能差,协同处理能力弱 – 只适用电子政务初期阶段,政府信息量较少时期
电子政务信息安全等级保护实施指南

1.1.1.1.1.2电子政务信息安全等级保护实施指南国务院信息化工作办公室2005年9月目录1 引言 (1)1.1 编写目的 (1)1.2 适用范围 (1)1.3 文档结构 (1)2 基本原理 (2)2.1 基本概念 (2)2.1.1 电子政务等级保护的基本含义 (2)2.1.2 电子政务安全等级的层级划分 (3)2.1.3 电子政务等级保护的基本安全要求 (4)2.2 基本方法 (4)2.2.1 等级保护的要素及其关系 (4)2.2.2 电子政务等级保护实现方法 (5)2.3 实施过程 (6)2.4 角色及职责 (9)2.5 系统间互联互通的等级保护要求 (10)3 定级 (11)3.1 定级过程 (11)3.2 系统识别与描述 (12)3.2.1 系统整体识别与描述 (12)3.2.2 划分子系统的方法 (13)3.2.3 子系统识别与描述 (13)3.3 等级确定 (14)3.3.1 电子政务安全属性描述 (14)3.3.2 定级原则 (14)3.3.3 定级方法 (17)3.3.4 复杂系统定级方法 (18)4 安全规划与设计 (19)4.1 系统分域保护框架建立 (20)4.1.1 安全域划分 (20)4.1.2 保护对象分类 (20)4.1.3 系统分域保护框架 (22)4.2 选择和调整安全措施 (23)4.3 安全规划与方案设计 (25)4.3.1 安全需求分析 (25)4.3.2 安全项目规划 (26)4.3.3 安全工作规划 (26)4.3.4 安全方案设计 (26)5 实施、等级评估与运行 (27)5.1 安全措施的实施 (27)5.2 等级评估与验收 (27)5.3 运行监控与改进 (28)附录A 术语与定义 (28)附录B 大型复杂电子政务系统等级保护实施过程示例 (29)B.1 大型复杂电子政务系统描述 (29)B.2 等级保护实施过程描述 (30)B.3 系统划分与定级 (31)B.3.1 系统识别和子系统划分 (31)B.3.2 系统安全等级确定 (31)B.3.3 系统分域保护框架 (32)B.4 安全规划与设计 (35)B.4.1 安全措施的选择与调整 (35)B.4.2 等级化风险评估 (35)B.4.3 等级化安全体系设计 (36)B.4.4 安全规划与方案设计 (38)B.5 安全措施的实施 (41)图表目录图2-1电子政务等级保护的实现方法 (6)图2-2电子政务等级保护的基本流程 (7)图2-3等级保护过程与新建和已建系统生命周期对应关系 (9)图3-1定级工作流程 (12)图4-1安全规划与设计过程 (19)图4-2电子政务的保护对象及信息资产 (21)图4-3系统分域保护框架示意图 (23)图4-4确定安全措施的过程 (24)图4-5系统安全需求 (26)图5-1安全措施的实施 (27)图5-2等级保护的运行改进过程 (28)表2-1电子政务系统五个安全等级的基本内容 (3)表3-1电子政务安全等级在安全属性方面的描述 (16)表4-1安全措施的调整因素和调整方式 (25)电子政务信息安全等级保护实施指南(试行)1 引言1.1 编写目的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号,以下简称“27号文件”)明确要求我国信息安全保障工作实行等级保护制度,提出“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。
电子政务安全保障体系

电⼦政务安全保障体系2019-10-30电⼦政务涉及对国家秘密信息和⾼敏感度核⼼政务的保护,设计维护公共秩序和⾏政监管的准确实施,涉及到为社会提供公共服务的质量保证。
电⼦政务是党委、政府、⼈⼤、政协有效决策、管理、服务的重要⼿段,必然会遇到各种敌对势⼒、恐怖集团、捣乱分⼦的破坏和攻击。
尤其电⼦政务是搭建在基于互联⽹技术的⽹络平台上,包括政务内⽹、政务外⽹和互联⽹,⽽互联⽹的安全先天不⾜,互联⽹是⼀个⽆⾏政主管的全球⽹络,⾃⾝缺少设防和安全隐患很多,对互联⽹犯罪尚缺乏⾜够的法律威慑,⼤量的跨国⽹络犯罪给执法带来很⼤的难度。
所有上述分⼦利⽤互联⽹进⾏犯罪则有机可乘,使基于互联⽹开展的电⼦政务应⽤⾯临着严峻的挑战。
对电⼦政务的安全威胁,包括⽹上⿊客⼊侵和犯罪、⽹上病毒泛滥和蔓延、信息间谍的潜⼊和窃密、⽹络恐怖集团的攻击和破坏、内部⼈员的违规和违法操作、⽹络系统的脆弱和瘫痪、信息产品的失控等,应引起⾜够警惕,采取安全措施,应对这种挑战。
电⼦政务的安全⽬标和安全策略电⼦政务的安全⽬标是,保护政务信息资源价值不受侵犯,保证信息资产的拥有者⾯临最⼩的风险和获取最⼤的安全利益,使政务的信息基础设施、信息应⽤服务和信息内容为抵御上述威胁⽽具有保密性、完整性、真实性、可⽤性和可控性的能⼒。
为实现上述⽬标应采取积极的安全策略:国家主导、社会参与。
电⼦政务安全关系到政府的办公决策、⾏政监管和公共服务的⾼质量和可信实施的⼤事,必须由国家统筹规划、社会积极参与,才能有效保障电⼦政务安全。
全局治理、积极防御。
电⼦政务安全必须采⽤法律威慑、管理制约、技术保障和安全基础设施⽀撑的全局治理措施,并且实施防护、检测、恢复和反制的积极防御⼿段,才能更为有效。
等级保护、保障发展。
要根据信息的价值等级及所⾯临的威胁等级,选择适度的安全机制强度等级和安全技术保障强壮性等级,寻求⼀个投⼊和风险可承受能⼒间的平衡点,保障电⼦政务系统健康和积极的发展。
电子政务的安全保障体系

VPN 主要采用四种技术来保证安全 隧道技术 加解密技术 密钥管理技术 信息认证和身份认证
4.入侵侦测技术 入侵侦测是对计算机网络和计算机 系统的关键节点的信息进行收集分析, 检测其中是否由违反安全策略的事件发 生或攻击现象,并通知系统安全管理员。 一般用于入侵检测的软件、硬件合 称为入侵检测系统。
七、电子政务安全社会服务体系
1、信息安全管理服务 (1)信息安全咨询服务 (2)安全技术管理服务 (3)数据安全分析服务 (4)安全管理评估服务
2、信息安全测评认证 (1)开发者 (2)最终用户
3、信息安全应急响应服务 应急响应是计算机或网络系统遇到 突发安全事件(如黑客入侵、网络恶 意攻击、病毒感染和破坏等)时,能 够提供的紧急响应和快速救援和恢复 服务。 4、信息安全教育服务
八、电子政务安全基础设施
一、公钥基础设施 1、公钥基础设施的概念 公钥基础设施是一个用非对称密码 算法原理和技术来实现并提供安全服 务的、具有通用性的安全基础设施。 在电子政务建设中,PKI实际上提 供一整套的、遵守标准的密钥管理基 础平台。
PKI的关键组件: 1)密钥管理中心KM是整个PKI的基础, 为非对称密码技术大规模应用提供支 持。 2)证书认证中心CA是证书服务系统的 核心业务节点和基本单元。
六、电子政务安全运行管理体系
1.电子政务安全行政管理 1)安全组织机构 该机构应由主要领导直接主管,不隶属于 其他机构。建立安全组织机构的目的是:统 一规划各级网络系统的安全,制定完善的安 全策略和设施,协调各方面的安全事宜。 2)安全人事管理 多人多责原则、任期有限原则、职责分离 原则、最小权限原则。
作为新一代反病毒软件应做到以下几点 全面地与互联网结合,不仅有传统的手动查 杀与文件监控,还必须对网络层、邮件客户 端进行实时监控,防止病毒入侵。 快速反应的病毒检测网,采用虚拟跟踪技术, 识别未知病毒和变形病毒。 完善方便的在线升级服务,对新病毒迅速提 出解决方案。 对病毒经常攻击的程序提供重点保护。
试论如何做好电子政务建设中的保密工作

相关涉密信息。
03
加强涉密信息系统安全监测和审计
定期对涉密信息系统进行安全监测和审计,及时发现和处置存在的安全
隐患。
规范涉密载体使用和保管
制定涉密载体管理制度
建立完善的涉密载体管理制度,明确涉密载体的制作、传递、使用、保管和销毁等环节的 具体要求。
严格控制涉密载体制作和复制
对涉密载体的制作和复制进行严格控制,确保制作和复制过程中不发生失泄密事件。
机遇
随着信息化程度的提高,保密技 术也在不断发展,为电子政务建 设中保密工作提供了更多的选择 和手段。
02
电子政务建设中的保密工作策 略
建立健全保密管理制度
制定完善的保密管理规定和制度 ,明确保密责任和义务,规范保
密工作流程。
建立涉密信息系统分级保护制度 ,根据涉密等级和重要程度,采 取相应的保密措施和管理要求。
试论如何做好电子政务建设 中的保密工作
汇报人:文小库 2024-01-05
目录
• 电子政务建设中的保密工作概 述
• 电子政务建设中的保密工作策 略
• 电子政务建设中的保密工作实 践
目录
• 电子政务建设中的保密工作案 例分析
• 电子政务建设中的保密工作展 望
01
电子政务建设中的保密工作概 述
电子政务与保密工作的关系
保密工作措施
制定严格的电子政务安全标准, 加强对政务网络和信息系统的安 全防护,建立完善的应急响应机 制,定期开展保密宣传教育和培 训。
案例效果
通过以上措施,该省政府电子政 务建设中的保密工作取得了明显 成效,有效保障了政务信息的安 全,提高了政府工作的效率和透 明度。
某国际组织电子政务建设中保密工作案例
电子政务信息安全与保障

电子政务信息安全与保障随着互联网技术的飞速发展,电子政务在我国得到了广泛的应用和推广。
然而,在电子政务的发展过程中,信息安全问题也相应地引起了人们的重视。
本文将从电子政务信息安全的重要性、存在的问题以及未来的发展趋势等方面进行分析和探讨。
一、电子政务信息安全的重要性电子政务是一个涉及众多利益相关方的系统,如政府、企事业单位、公民等。
其中,政府是主要的信息资源提供者和信息服务机构,而公民和企事业单位则是主要的信息资源消费者和信息服务接受者。
因此,在电子政务的发展过程中,信息安全问题的重要性不言而喻。
首先,电子政务信息安全对于政府来说是极其重要的。
政府机关和部门所拥有的信息资源对于国家的政治、经济、文化以及安全等方面都具有重要的影响力。
如果这些信息被窃取或泄露,不仅会对政府的权威造成衰落,更会对社会秩序和经济发展带来不良影响。
其次,电子政务信息安全对于公民和企事业单位来说也非常重要。
在电子政务中,个人信息和企业商业机密的泄露将会给他们带来难以承受的风险,并可能导致社会稳定和经济发展的波动。
因此,保障电子政务信息安全,不仅是维护政府的权威,也是维护公民和企事业单位的权益,更是维护整个社会结构稳定的必要举措。
二、电子政务信息安全存在的问题目前,我国电子政务的信息安全存在一些问题。
1. 技术水平有待提高电子政务需要大量的技术支持,如网络技术、数据库技术、加密技术等,而这些技术的不成熟和缺乏标准化指导,造成了许多安全隐患。
我国目前的电子政务技术水平和国际先进水平还有距离。
2. 数据隐私泄露风险增加随着电子政务规模的不断扩大,处理的数据范围和数量也在逐年增加。
如果数据处理和存储过程中出现问题,比如数据被恶意窃取,或者超级管理员滥用职权等,都有可能导致重要的数据信息泄露,造成严重的损失。
3. 管理手段亟待完善面对庞大的电子行政事务处理系统,现有管理手段仍存在不足,包括对电子政务的安全管理,急需对监管部门的职责、权利和能力进行重新定义和分配。
电子政务的安全保障

3.4.3 电子政务安全的法律保障
电子政务安全的法律保障包括基础性 法规建设和标准性法规建设。
信息安全法规是信息资源安全管理走 向成熟化、正规化和法制化的表现。
政务信息公开法的出台说明了我国在 电子政务安全管理上正逐渐走向成熟。
28
近年来,我国信息安全标准 化工作发展较快,在国家质 量技术监督局的领导下,全 国信息化标准委员会及其下 属的信息安全分技术委员会 在制订我国信息安全标准方 面做了大量的工作。
国家计算机网络与信息安全 管理中心提供的资料显示
2001年中美黑客大战期间,在遭受美国黑 客攻击的我国大陆网站中,政府网站占了 41.5%。 也就是说政府网站成为重点攻击对象。
对照安全标准来衡量,中央国家部委的涉 密网络有一半以上未达到安全保密要求。
3
再比如:
XX公司一个员工把工作电脑带回家, 为了获得更快的运行效率,部分关 闭了防病毒软件的功能,使得木马 程序植入他的电脑,最后又被植入 到XX公司内部网系统,导致源代码 的泄露。
建立完整的公钥基础设施 (Public Key Infrastructure, PKI),它是基于公开密钥理 论和技术建立起来的安全体 系,是提供信息安全服务的 具有普适性的安全基础设施。
17
建立这套基础设施
的目的是解决网络空间 的身份认证与信任问题
18
3.3.3-1电子政务中的内外网隔离
三网隔离关系示意图
20
3.3.3—2 逻辑隔离
是指两个网络之间通过专用的计算机 设备连接,这个计算机通过执行一定 的安全策略,从而控制两个网络之间 信息包的流入和流出。最常用的设备 是防火墙。
电子政务中的外网与互联网之间即采 取逻辑隔离。
21
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
引导区病毒的传染机理
含病毒的Boot
启动 病 毒 关 闭 病毒+程序 Boot程序 执行 条件具备
内 存
发 作
系 统
程序或命令
运 行
文件型病毒的传染原理
原程序+病毒
含病毒的程序
执行 程序 条件具备 关 闭 病毒+程序 执行 程序
内 存
发 作
其它程序
文件型病毒的附着方式
覆盖型
文件体
文件体
前后附加型
文件体
伴随型
文件体
混合型病毒的传染原理
原程序+病毒
含病毒的程序
执行 程序 条件具备 关 闭
内 存
病 毒
发 作
引导区
计算机病毒编制的目的
出于玩笑或恶作剧,编制的“病毒性” 出于玩笑或恶作剧,编制的“病毒性”程序。 这类病毒一般都是良性的,不会有破坏操作。 出于报复心理, 出于报复心理,一些编程高手编制一些危险的 程序。 程序。 出于版权保护, 出于版权保护,有些软件开发商在自己的产品 中制作了一些特殊程序。 中制作了一些特殊程序。 出于特殊目的,某组织或个人,对政府机构、 单位的特殊系统进行宣传或破坏。
电子政务安全 技术保障
褚峻 苏震 编 中国人民大学出版社
主 要 内 容
1. 电子政务系统安全 2. 数据加密技术 3. 信息隐藏技术 4. 安全认证技术 5. 病毒防范系统 6. 防火墙系统 7. 入侵检测系统 8. 物理隔离系统 9. 虚拟专用网 10.电子政务安全解决方案 10.电子政务安全解决方案
病毒检测技术——特征代码法 特征代码法 病毒检测技术
采集已知病毒样本
病毒 特征
病 毒 抽取特征代码 数据库
被检测 文件
优点: 检测准确快速 可识别病毒的名称 误报警率 依据检测结果,可做 解毒处理。
• 缺点: – 不能检测未知病毒 – 必须不断更新版本 – 搜集已知病毒的特征代 码,费用开销大 – 在网络上效率低 – 不可能检测多态性病毒 – 不能对付隐蔽性病毒。
感染 病毒
运用校验和法的三种方式:置于检测病毒工具、应用程序或常驻内存。
病毒检测技术——行为监测法 行为监测法 病毒检测技术
利用病毒的特有行为特征性来监测病毒的方法。 利用病毒的特有行为特征性来监测病毒的方法。 常见病毒的行为特征如下:
引导型病毒占据INT 13H功能, 引导型病毒占据INT 13H功能,在其中放置病毒所需的 代码 病毒常驻内存后,为了防止DOS系统将其覆盖, 病毒常驻内存后,为了防止DOS系统将其覆盖,必须修 改系统内存总量。 改系统内存总量。 对COM、EXE文件做写入动作。 COM、EXE文件做写入动作。
病毒防范技术的发展
第一代防病毒技术是采取单纯的病毒特征代码 分析,将病毒从带毒文件中清除掉。 第二代防病毒技术是采用静态广谱特征扫描方 法检测病毒。 第三代防病毒技术将静态扫描技术和动态仿真 跟踪技术结合起来,将查找病毒和清除病毒合 二为一,形成一个整体解决方案。 第四代反病毒技术是基于多位CRC校验和扫描 第四代反病毒技术是基于多位CRC校验和扫描 机理,启发式智能代码分析模块、动态数据还 原模块、内存解毒模块、自身免疫模块等技术 的综合。
优点:可发现未知病毒、 优点:可发现未知病毒、可相当准确地预报未知 的多数病毒。短处:可能误报警、 的多数病毒。短处:可能误报警、不能识别病毒 名称、实现时有一定难度。 名称、实现时有一定难度。
病毒检测技术——软件模拟法 软件模拟法 病毒检测技术
该方法采用一种软件分析器, 该方法采用一种软件分析器 , 用软件方法来 模拟和分析程序的运行。 模拟和分析程序的运行。 一些新型检测工具纳入了软件模拟法, 一些新型检测工具纳入了软件模拟法 , 该类 工具开始运行时, 使用特征代码法检测病毒, 工具开始运行时 , 使用特征代码法检测病毒 , 如果发现隐蔽病毒或多态性病毒嫌疑时, 如果发现隐蔽病毒或多态性病毒嫌疑时 , 启 动软件模拟模块, 监视病毒的运行, 动软件模拟模块 , 监视病毒的运行 , 待病毒 自身的密码译码以后, 自身的密码译码以后 , 再运用特征代码法来 识别病毒的种类。 识别病毒的种类。
计算机病毒的编制技术与方法
加密技术 变形技术 反跟踪技术 对毒防范系统 5.病毒防范系统
5.1 计算机病毒的基本原理 5.2 计算机病毒防范技术
病毒防范技术的发展 计算机病毒的检测技术 反计算机病毒技术 计算机病毒的预防
5.3 计算机病毒防范系统 计算机病毒防范系统
病毒检测技术——校验和法 校验和法 病毒检测技术
计算校验和 使用时 的文件
结果 校验和 结果文件
正常的 文件
OR
计算校验和
保存
结果
比较
文件 正常
Yes 一致? No
既能发现已知病毒,也能发现未知病毒 不能识别病毒类型和名称 文件内容的改变有可能是正常程序引起的, 所以常常误报警。 已有软件版更新、变更口令、修改运行参 数,都可能误报警。
计算机病毒的破坏行为
攻击系统数据区 攻击文件 攻击内存 干扰系统运行 速度下降 攻击磁盘 扰乱屏幕显示 干扰键盘操作 攻击CMOS 攻击CMOS 干扰打印机
计算机病毒的触发条件
日期触发 时间触发 键盘触发 感染触发 启动触发 磁盘访问次数触发 调用中断功能触发 CPU/主板型号触发 CPU/主板型号触发 组合条件触发
——《中华人民共和国计算机信息系统安全保护条例》 1994年2月1 8日颁布实施
计算机病毒的特点
传染性 破坏性 隐蔽性 潜伏性 非授权性 不可预见性
计算机病毒的类型
根据病毒存在的媒体, 根据病毒存在的媒体,病毒可以划分为网络病 毒,文件病毒,引导型病毒。 文件病毒,引导型病毒。 根据病毒传染的方法可分为驻留型病毒和非驻 留型病毒。 留型病毒。 根据病毒破坏的能力可划分为以下:无害型、 根据病毒破坏的能力可划分为以下:无害型、 无危险型、危险型、非常危险型。 无危险型、危险型、非常危险型。 根据病毒的算法,可以划分为:伴随型病毒、 根据病毒的算法,可以划分为:伴随型病毒、 “蠕虫”型病毒、寄生型病毒、变型病毒。 蠕虫”型病毒、寄生型病毒、变型病毒。
5.病毒防范系统 5.病毒防范系统
5.1 计算机病毒的基本原理
计算机病毒及其特征 计算机病毒的种类 计算机病毒的破坏行为 计算机病毒的触发条件 计算机病毒的工作机理 计算机病毒的编制
5.2 计算机病毒防范技术 5.3 计算机病毒防范系统 计算机病毒防范系统
什么是计算机病毒
计算机病毒,是指编制或者在计算机程序中 插入的破坏计算机功能或者毁坏数据,影响 计算机使用,并能自我复制的一组计算机指 令或者程序代码。
反病毒技术
实时反病毒技术 主动内核技术 数字免疫系统 监控病毒源技术 分布式处理技术
计算机病毒的预防
使用杀毒软件 检测系统信息 监测写盘操作 文件密码校验 利用病毒知识库 有关操作和管理措施