《2021年实验16%20网络安全防护.pdf》由会员分享,可在线阅读,更多相关《2021年实验16%20网络安全防护.pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、实验16 网络安全防护实验类型】验证性实验实验目的】通过网络安全防范方案的制定与实施,理解网络安全防护技术的基本原理。实验环境】网络技术实验室(科技楼404)实验重点及难点】网络安全防范方案的制定与实施。实验内容】1.环境安全防护使用网络搜索引擎搜索电子计算机机房设计规范(GB50174-93)、计算站场地技术要求(GB2887-89)、电子计算机机房施工及验收规范(SJ/T30003-93)、计算机机房活动地板的技术要求(GB6650-86)、计算站场地安全技术(GB9361-88)、电气装置安装工程接地装置施工及验收规范(GB50169-92)、安全防范工程程序与要求(GA/T75-94)
2、等标准,学习机房的防盗、防静电、防火、防水、防尘、温度等安全防范实施方案及其标准。2.平台安全防护(Windows XP 的安全配置技术)使用NTFS格式对硬盘进行分区,对于FAT32文件系统可以使用Windows2000/XP提供的分区格式转换工具“Co nvert.exe”或硬盘无损分区工具Partition Magic 转换成NTFS以提高安全性(以便使用加密文件系统EFS Encrypting File System)。首先备份所有重要文件,然后选择开始f运行f输入cmd f确定f 输入convert x:/fs:ntfs(其中x是驱动器的盘符)。XP的“简单文件共享”的功能包含许多N
3、etBIOS漏洞,必需关闭简单文件共享。我的电脑f 工具f 文件夹选项f 查看f 在“高级设置”中取消使用简单文件共享(推荐)。禁用Guest 帐户。控制面板f 双击用户帐户f Guest f 禁用来宾账户。设置Administrator 帐户陷阱。首先将Administrator 改名,然后创建一个没有任何权限的Administrator 账户,并设置一个超复杂的密码。控制面板f 管理工具f 计算机管理f 右击Administrator f 重命名f 输入superuser。在命令行下执行:net user administrator&LU-OYI*TRU#FVJ,VJ/add net lo
4、calgroup guests administrator/add 关闭不用的服务。控制面板T管理工具T服务T双击以下服务T已禁用(先停止)NetMeeting Remote Desktop Sharing Remote Desktop Help Session Manager Remote Registry Routing and Remote Access 精品w o r d 学习资料 可编辑资料-精心整理-欢迎下载-第 1 页,共 5 页SSDP Discovery Service telnet Universal Plug and Play Device Host 开启安全策略开启系统
5、审核功能:控制面板f 管理工具f 本地安全策略f 本地策略f审核策略f双击以下策略f选择成功/失败。审核策略更改成功审核登陆事件成功,失败审核对象访问成功,失败审核过程追踪成功,失败审核目录服务访问成功,失败审核特权使用成功,失败审核系统事件成功,失败审核系统登陆事件成功,失败审核帐户管理成功,失败开启密码策略:控制面板f 管理工具f 本地安全策略f 账户策略f密码策略f按如下设置。密码复杂性要求启用密码长度最小值6位密码最长存留期30天强制密码历史5个?开启账户策略:控制面板f 管理工具账户锁定策略f 按如下设置。复位账户锁定计数器30 分钟账户锁定时间30 分钟账户锁定阙值3 次修改注册表
6、?关机时清除页面文件:打开注册表HKEY_local_machi nesystem curre ntcontrolset control sessionmanager memory management,创建或修改ClearPageFileAtShutdown 的DWOR值设置为1;?禁止创建转储文件和Dump文件:控制面板f系统f高级f启动和故障恢复f 设置f 将“写入调试信息”这一栏设置成“(无)”;在注册表中找到HKEY_local_machinesoftware Microsoft WindowsNT CurrentVersion AeDebug 把Auto 值改成“0”。在Windo
7、ws资源管理器中打开Documents and Settings All Users Shar ed DocumentsDrWatson,删除User.dmp 和Drwtsn32.log 这两个文件。?关闭默认共享:修改注册表HKEY_LOCAL_MACHINE SYSTEM CurrentContro lSet Services LanmanServer Parameters AutoShareServer 的值为0;?禁止建立空连接:将注册表ControlLSA 的RestrictAnonymous 值改成1;?禁止判断主机类型:在HKEY_LOCAL_MACHINESYSTEMCOURR
8、ENTCONTROLSE TSERVICESTCP-IPPARAMETE新建一个双字节项defaultTTL,随便写一个数;对重要信息进行加密资源管理器-右击文件或文件夹-属性-常规一高级一加密内容以便保护数据。随时起用屏保程序f 本地安全策略f 账户策略f精品w o r d 学习资料 可编辑资料-精心整理-欢迎下载-第 2 页,共 5 页文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X
9、8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2
10、ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X
11、8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2
12、ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X
13、8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2
14、ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8开始 -搜索 -文
15、件或文件夹 -所有文件和文件夹-输入*.scr-本机磁盘(C:)-搜索 -右击需要的屏保程序 -创建快捷方式 -确定。以后要启动屏保程序时直接用鼠标双击桌面上的屏保快捷方式。3.数据库安全防护(SQL Server 2000的安全配置)准备工作进行SQLServer 2000 数据库的安全配置之前,必须先对操作系统进行安全配置,保证操作系统处于安全状态;对操作数据库的软件(包括ASP和PHP等脚 本)进行必要的安全审核,脚本的安全主要是过滤问题,需要过滤一些类似,;#/等字符,防止破坏者构造恶意的SQL语句;SQL Server2000安装完 毕后,马上打补丁sp1 以及最新的sp2。使用安全
16、的密码策略很多数据库帐号的密码过于简单,这跟系统密码过于简单是一个道理,必须记住“健壮的密码是安全的第一步”,养成定期修改密码的好习惯,数据库管理员还应该定期查看是否有不符合密码要求的帐号。使用安全的帐号策略根据实际需要分配帐号,并赋予仅仅能够满足应用要求和需要的权限;由于不能更改/删除sa用户,必须为sa设置一个非常强壮的密码;不要在数据库应用中使用sa 帐号,只有当没有其它方法登录到SQL Server 实例时才使用sa;删除系统帐号BUILTINAdministrators。加强数据库日志的记录审核数据库登录事件的“失败和成功”,在实例属性中选择“安全性”,将其中的审核级别选定为全部;定
17、期查看SQL Server 日志,检查是否有可疑的登录事件发生。管理扩展存储过程?删除不必要的存储过程(xp_cmdshell、Sp_OACreate、Sp_OADestroy、Sp_OAGetErrorInfo、Sp_OAGetProperty、Sp_OAMethod、Sp_OASetProperty、Sp_OAStop、Xp_regaddmultistring、Xp_regdeletekey、Xp_regdeletevalue、Xp_regenumvalues、Xp_regread、Xp_regremovemultistring、Xp_regwrite),因为这些存储过程能很容易地被人利用
18、来提升权限或进行破坏;?删除所有危险的扩展,使用系统帐户登陆查询分析器运行以下脚本use master exec sp_dropextendedproc xp_cmdshell exec sp_dropextendedproc xp_dirtree exec sp_dropextendedproc xp_enumgroups exec sp_dropextendedproc xp_fixeddrives exec sp_dropextendedproc xp_loginconfig exec sp_dropextendedproc xp_enumerrorlogs exec sp_dropex
19、tendedproc xp_getfiledetails exec sp_dropextendedproc Sp_OACreate exec sp_dropextendedproc Sp_OADestroy exec sp_dropextendedproc Sp_OAGetErrorInfo exec sp_dropextendedproc Sp_OAGetProperty exec sp_dropextendedproc Sp_OAMethod exec sp_dropextendedproc Sp_OASetProperty exec sp_dropextendedproc Sp_OASt
20、op exec sp_dropextendedproc Xp_regaddmultistring exec sp_dropextendedproc Xp_regdeletekey exec sp_dropextendedproc Xp_regdeletevalue exec sp_dropextendedproc Xp_regenumvalues exec sp_dropextendedproc Xp_regread exec sp_dropextendedproc Xp_regremovemultistring exec sp_dropextendedproc Xp_regwrite dro
21、p procedure sp_makewebtask go 使用协议加密SQL Server 2000 使用的Tabular Data Stream 协议以明文来进行网络数据交换,最好使精品w o r d 学习资料 可编辑资料-精心整理-欢迎下载-第 3 页,共 5 页文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:
22、CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B
23、1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:
24、CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B
25、1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:
26、CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B
27、1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8用SSL(Secure Socket Layer)来加密协议(需要证书支持)。禁止探测TC
28、P/IP 端口 在实例属性中选择TCP/IP 协议的属性,选择隐藏SQL Server 实例,禁止对1434 端口的广播作出响应(对Port Scan 无效)。修改TCP/IP 使用的端口在实例属性中选择网络配置中的TCP/IP 协议的属性,将TCP/IP 使用的默认端口1433 变为其他端口。对网络连接进行IP 限制SQLServer 2000 没有提供网络连接的安全解决办法,可以使用Windows 2000操作系统的IPSec对IP连接进行限制,只保证自己的IP能够访问,拒绝其他IP 进行的端口连接。4.应用程序安全防护一般来说,当一种网络应用软件的用户数量达到1000以上就会成为病毒攻击
29、的对象。由于QC有过亿的用户,成为病毒和黑客的目标毫不奇怪。下面以QQ安全防护为例介绍应用程序安全防护,用户可以据此制定其他网络应用软件的安全防护措施。升级QQ及时把QQ升级到最新版本,这是目前防止黑客攻击最方便、最有效的方法,因为针对QC开发的病毒和黑客工具肯定慢于QQ的最新版本。对本地消息加密:使用鼠标右键从QQ图标上选择“系统参数”,在“系统参数”视窗选择“安全设置”标签,接着选择“启用本地消息加密”,再依次输入口令并确认即可(为了保险,一定要选中“启用本地消息加密口令提示”)。修改QQ的端口值:很多QQ攻击工具固化的攻击端口值就是QC默认的通讯端口8000,修改自己的QQ!讯端口值,就
30、可以减少被攻击的发生率。避开木马对QC密码的监视:QC密码的位数一定要超过8位,越长越好,而且最好包含数字、字母和特殊符号,否则以计算机的超强计算速度,要想暴力破解你的QQ密码简直是易如反掌。也可以在登录QQ时选择“注册向导”,在“使用已有的QQ号码”中输入的QQ号码前加入一长串0,这样的结果是既不影响正常的QQ登录,又可以避开木马软件对QQ密码的秘密监视了。用汉字做QQ的密码也可使键盘记录器失效。由于绝大部分键盘记录器都只是对键盘输入进行记录,而不能对剪贴板中的密码做记录,所以,如果采用复制的方式拷贝事先准备好的汉字作为QC密码,则没有被键盘记录器盗取QC密码之忧。查杀QQ木马:对于简单的木
31、马程序,只需打开任务管理器就可以查看到它们的行踪;对于隐蔽性极好的木马(例如Netspy、blood spider 和冰河等),可以点击 开始附件系统工具系统信息,查看软件环境下的“正在运行的任务”,记下可疑文件的路径,然后进入相应的目录删除该文件;最后启动注册表编辑器,找到HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServi ces 删除主键下含有文件路径的键值。使用隐身登录:在“QQ用户登录”框中
32、找到(输入)自己的号码,选中下面“隐身登录”。设置身份验证:在“系统参数”设置里选中“拒绝陌生人消息”,在“个 人设定”的“网络安全”里选择“需要身份验证才能把我列为好友”。不要随意运行别人发给你的文件:那些看起来很诱人的文件不要轻易地去打开或运行它,往往这样的文件后面都隐藏着不可告人的秘密和危险。使用注册向导登录:在QQ所在的文件夹下,删除子文件夹中的0ICQ2000.cfg文件,这样下次启动QQ只能使用“注册向导登录”,这将使“隐身穿墙术”失效。使用代理服务器:在QQ的“个人设置”中选择“系统设置”,然后切换到“代理设置”,在“类型”中选择“HTTP代理,接着在“服务器”和“端口”上填好代
33、理服务器的IP 地址和端口。精品w o r d 学习资料 可编辑资料-精心整理-欢迎下载-第 4 页,共 5 页文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码
34、:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5
35、B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码
36、:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5
37、B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码
38、:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5
39、B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8实验要求】根据课堂实验内容,请同学们制定自己的个人联网电脑的安全防护方案。精品w o r d 学习资料 可编辑资料-精心整理-欢迎下载-第 5 页,共 5 页文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:
40、CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B
41、1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:
42、CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B
43、1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:
44、CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B
45、1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8文档编码:CV2X8Z1U4H8 HV4F5T5B1K2 ZW4D4B2W6L8