《《讲计算机安全》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《讲计算机安全》PPT课件.ppt(43页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机基础计算机安全常识安全定义、范围、安全因素计算机病毒(本算机病毒(本讲重点)重点)病毒概念、特点计算机病毒的防治各种病毒防治方法计算机安全技算机安全技术(本(本讲难点)点)防火墙技术、加密技术、用户授权访问技术2所谓计算机安全,国际标准化委员会的定义为:“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露”。计算机安全包括信息安全和网络安全两大部分,信息安全是指对信息的保密性、完整性和可用性的保护,而网络安全性的是对网络信息保密性、完整性和可用性的保护。1自然威胁自然威胁主要指来自自然环境和自然灾害对计算机系统安全造成的
2、危害。2人为威胁人为威胁又可以划分为无意威胁和有意威胁。无意威胁例如:误删除文件、忘记存盘、编制的程序有漏洞、没有按正常程序退出系统和重要数据意外被复制、泄露等等。有意威胁我们把这样的有意威胁也称为恶意攻击,最主要的表现形式有:非法入侵和访问,盗窃用户的重要信息数据;非法控制和攻击系统,干扰用户的正常工作或使系统瘫痪;传播计算机病毒,给计算机系统和计算机网络造成无法估量的危害。恶意攻击是我们使用计算机最为头疼的问题,它严重威胁着我们的计算机信息安全。1安全漏洞安全漏洞计算机软件编程过程中通常有这样一个估算程序中隐藏的错误、缺陷、漏洞或问题的方式,即每1000行程序代码中大约会存在有5-50个这
3、样的错误的可能(称之BUG),我们把这些可能隐藏的BUG称之为软件的安全漏洞。WindowsXP大约有近4千万行程序代码,至少含有1百多万个以上的漏洞,2008年微软史无前例的一年发布了两次系统紧急漏洞修补补丁程序。目前,常见的一些应用软件都存在安全漏洞,如IE漏洞、AdobeFlash漏洞、ActiveX漏洞、AdobeAcrobat阅读器漏洞、AppleQuickTime漏洞、Realplayer漏洞和Web2.0元素(如Facebook应用、网络广告等)等。2数据泄密数据泄密Websense安全实验室最新报告显示,29%的恶意攻击中包含数据窃取程序,表明攻击者已经将窃取核心机密数据和信息
4、作为其主要目标。例如:利用Web2.0技术,发送大面积中奖信息,进行网络钓鱼攻击和网络诈骗,使上当用户个人数据泄露。3病毒病毒/木木马2008年互联网上至少出现930万个新病毒,其中,木马病毒和后门程序之和超过776万,占总体病毒的83%。是什么使得木马病毒呈现出J曲线式的增长呢?一是大量出现的系统及第三方应用程序漏洞为木马病毒传播提供了广泛的途径;二是木马病毒的机械化生产加速了木马病毒新变种的产生;三是经济利益的驱使,使得利用木马病毒牟利已经形成强大的黑色产业链,例如QQ盗号木马。4Web安全安全目前,加入互联网的用户飞速增长,而且大多数的用户并没有充分意识到当前Web上存在的安全威胁和风险
5、对计算机信息安全的巨大影响,于是基于Web方式的攻击成为黑客首选攻击方式。一方面,一些网站缺乏严格管理和安全防护,网站的广告、流量带来的巨大利益诱惑使得新兴网站又不断增多,这让黑客可以轻易的利用XSS跨站脚本攻击、DNS投毒和SQL注入等多种方式对访问这些站点的用户计算机进行攻击;另一方面,随着Web2.0的流行,用户自己可以不断的更新现有内容、即时通讯和应用程序共享,这又为黑客们在“知名”网站下进行恶意病毒程序的传播提供了更广泛的途径。所谓“黑客”其实是计算机界的精英,他们掌握最高水平的计算机技术,精通程序编制与调试的“秘密”,能探究软件存在的小小漏洞,是一群亦正亦邪之人。黑客世界里把这些业
6、界精英划分为三种类型:1白帽子:精通攻击与防御,具有信息安全体系的宏观意识。2黑帽子:擅长攻击技术,一般不轻易破坏攻击对象系统。3灰帽子:研究攻击技术唯一的目的就是要惹是生非。1 1国家有关国家有关计算机安全的法律法算机安全的法律法规 1994年2月18日出台的中华人民共和国计算机信息系统安全保护条例。1996年1月29日公安部制定的关于对与国际互联网的计算机信息系统进行备案工作的通知。1996年2月1日出台中华人民共和国计算机信息网络国际互联网管理暂行办法。1997年12月30日,公安部颁发计算机信息网络国际互联网安全保护管理办法。2 2软件知件知识产权软件知识产权指的是计算机软件的版权。计
7、算机软件是人类知识、经验、智慧和创造性劳动的结晶,是一种典型的由人的智力创造性劳动产生的“知识产品”。尊重知识,保护知识产权,人人有责!8主要是概念,了解病毒相关知识,具有防卫意识9病毒的定义和特点传统病毒传统病毒:单机单机现代病毒现代病毒:网络网络蠕虫病毒蠕虫病毒木马病毒木马病毒确诊病毒确诊病毒清除病毒清除病毒预防病毒预防病毒手工清除手工清除专杀工具专杀工具杀毒软件杀毒软件根据具体病毒特征根据具体病毒特征网上免费查毒网上免费查毒冲击波冲击波:CPU:CPU占用占用100%100%欢乐时光欢乐时光:Desktop.ini Folder.httDesktop.ini Folder.htt定定义:
8、计算机病毒就是具有破坏作用的计算机程序或一组计算机指令。主要特点:主要特点:破坏性,传染性,隐蔽性,可触发性传统病毒病毒(单机机环境下)境下)引导型病毒:就是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方,这样系统一启动病毒就获得了控制权。如“大麻”病毒和“小球”病毒。文件型病毒:病毒寄生在可执行程序体内,只要程序被执行,病毒也就被激活,病毒程序会首先被执行,并将自身驻留在内存,然后设置触发条件,进行传染。如“CIH病毒”。宏病毒:寄生于文档或模板宏中的计算机病毒,一旦打开带有宏病毒的文档,病毒就会被激活,并驻留在Normal模板上,所有自动保存的文档都会感染
9、上这种宏病毒,如“TaiwanNO.1”宏病毒。混合型病毒:既感染可执行文件又感染磁盘引导记录的病毒。现代病毒(网代病毒(网络环境下)境下)蠕虫病毒:以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动启动的程序,这样不仅消耗了大量的本机资源,而且大量占用了网络的带宽,导致网络堵塞而使网络服务拒绝,最终造成整个网络系统的瘫痪。例如“冲击波”病毒:利用Windows远程过程调用协议(Remote Process Call,RPC)中存在的系统漏洞,向远端系统上的RPC系统服务所监听的端口发送攻击代码,从而达到传播的目的。感染该病毒的机器会莫名其
10、妙地死机或重新启动计算机,IE浏览器不能正常地打开链接,不能进行复制粘贴操作,有时还会出现应用程序异常如Word无法正常使用,上网速度变慢,在任务管理器中可以找到一个“msblast.exe”的进程在运行。一旦出现以上现象,请先用杀毒软件将该病毒清除,然后到“msblaster.asp”下载并安装补丁程序,再升级自己的病毒库。木马病毒:是指在正常访问的程序、邮件附件或网页中包含了可以控制用户计算机的程序,这些隐藏的程序非法入侵并监控用户的计算机,窃取用户的账号和密码等机密信息。例如“QQ木马”病毒:该病毒隐藏在用户的系统中,发作时寻找QQ窗口,给在线上的QQ好友发送诸如“快去看看,里面有好东西
11、”之类的假消息,诱惑用户点击一个网站,如果有人信以为真点击该链接的话,就会被病毒感染,然后成为毒源,继续传播。125.3 5.3 计算机病毒的防治算机病毒的防治“预防为主,防治结合”5.3.1预防措施:安装安装实时监控的控的杀毒毒软件或防毒卡,定期更新病毒件或防毒卡,定期更新病毒库;经常运行常运行Windows UpdateWindows Update,安装操作系,安装操作系统的的补丁程序;丁程序;安安装装防防火火墙工工具具,设置置相相应的的访问规则,过滤不不安安全全的站点的站点访问;不随意打开来不随意打开来历不明的不明的电子子邮件及附件;件及附件;不随意安装来不随意安装来历不明的插件程序;不
12、明的插件程序;不不随随意意打打开开陌陌生生人人传来来的的页面面链接接,谨防防恶意意网网页中中隐藏的木藏的木马程序;程序;不使用盗版的游不使用盗版的游戏软件;件;135.3.2 计算机病毒的清除算机病毒的清除 1)使用)使用杀毒毒软件件 金山毒霸金山毒霸 (http:/http:/)瑞星瑞星杀毒毒软件(件(http:/http:/)诺顿防毒防毒软件(件(http:/http:/)江民江民杀毒毒软件(件(http:/)2 2)使用病毒)使用病毒专杀工具工具143)手)手动清除病毒清除病毒 手手动清除方法适用于清除方法适用于对计算机的操作相当熟算机的操作相当熟练,具有一定,具有一定计算机算机专业知知
13、识的用的用户,利用病毒程序自启,利用病毒程序自启动的特点,可以在的特点,可以在“开始开始/运行运行”下下输入入“regeditregedit”打开注册表打开注册表编辑程序,程序,查看看“HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunHKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun”以及以及“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunHKEY_CURRENT_USERSoftware
14、MicrosoftWindowsCurrentVersionRun”目目录下是否有非法自下是否有非法自动运行的程序,有的运行的程序,有的话就可以手就可以手动删除除这些病毒程序些病毒程序项,并找到,并找到对应的病毒文件手的病毒文件手动将其物理将其物理删除。除。例例如如“新新欢乐时光光(VBS.KJVBS.KJ)”,该病病毒毒在在系系统的的System32System32文文件件夹中中生生成成 inet.vxd inet.vxd 和和 setup.txt setup.txt 两两个个文文件件,在在所所有有检测到到的的文文件件夹下下生生成成Desktop.iniDesktop.ini和和Folder
15、.htt Folder.htt 两两个个具具有有隐藏藏属属性性的的文文件件,在在%Windows%web%Windows%web和和%Windows%System32%Windows%System32文文件件夹下下生生成成 kjwall.gifkjwall.gif,在在%Windows%System%Windows%System文文件件夹下下生生成成Kernel.dllKernel.dll或或Kernel32.dllKernel32.dll文文件件。该病病毒毒主主要要通通过电子子邮件件或或文文件件进行行传播播。病病毒毒发作作后后将将消消耗耗大大量量系系统资源源,使使机机器器的的运行速度运行速度
16、变慢。下面是手工清除慢。下面是手工清除该病毒的方法:病毒的方法:单 击“开开 始始|运运 行行”,输 入入 regeditregedit命命 令令 打打 开开 注注 册册 表表 编 辑 器器,找找 到到HKEY_LOCAL_MACHINESoftwareWindowsCurrentVersionRun HKEY_LOCAL_MACHINESoftwareWindowsCurrentVersionRun 中中的的 Kernel32 Kernel32 项并并将其将其删除,使病毒无法随系除,使病毒无法随系统自自动启启动;删除系除系统中中System32System32文件文件夹中的中的 inet.v
17、xd inet.vxd 和和 setup.txt setup.txt 两个文件。两个文件。删除在除在SystemSystem文件文件夹中的中的Kernel.dllKernel.dll或或Kernel32.dllKernel32.dll文件。文件。利利用用系系统中中的的“搜搜索索”工工具具找找到到所所有有隐藏藏的的“desktop.inidesktop.ini”和和“folder.httfolder.htt”文文件件并并将其将其彻底底删除。除。1516病毒防卫意识:病毒只要一发作,就会表现出一些不正常的现象,例如机器运行速度明显变慢,机器异常死机,出现黑屏现象,文件被莫名删除,程序无法正常运行等
18、等。下面是“震荡波”病毒发作时在“windows任务管理器”的“进程”选项卡下找到的病毒程序的进程,机器出现的异常关机提示。17(1)黑客攻击技术(2)防火墙技术(3)加密解密(4)数字签名(5)数字证书1.黑客攻防技黑客攻防技术 黑客(黑客(Hacker)一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。黑客攻黑客攻击的一般步的一般步骤:1 1)信息收集:)信息收集:用SNMP协议来查看路由器的路由表,了解目标主机内部拓扑结构的细节,用TraceRoute程序可获得到达目标主机所要经过
19、的网络数和路由数,用Ping程序可以检测一个指定主机的位置并确定是否可到达等。2 2)探)探测分析系分析系统的安全弱点:的安全弱点:使用Telnet或FTP等软件向目标主机申请服务,如果目标主机有应答就说明开放了这些端口的服务。其次使用Internet安全扫描程序ISS(Internet Security Scanner)或网络安全分析工具SATAN等来对整个网络或子网进行扫描,寻找系统的安全漏洞,获取攻击目标系统的非法访问权。3 3)实施攻施攻击:在受到攻击的目标系统安装探测器软件,如特洛伊木马程序,在目标系统中建立新的安全漏洞或后门,收集黑客感兴趣的一切信息,如账号与口令等敏感数据。18黑
20、客的攻击方式:1)密码破解一般采用字典攻击、假登录程序和密码探测程序等来获取系统或用户的口令文件。2)IP嗅探(Sniffing)与欺骗(Spoofing)嗅探又叫网络监听,通过改变网卡的操作模式让它接受流经该计算机的所有信息包,这样就可以截获其他计算机的数据报文或口令。欺骗:即将网络上的某台计算机伪装成另一台不同的主机,目的是欺骗网络中的其他计算机误将冒名顶替者当作原始的计算机而向其发送数据或允许它修改数据。如IP欺骗、路由欺骗、DNS欺骗、ARP欺骗以及Web欺骗等。3)系统漏洞利用系统中存在的漏洞如“缓冲区溢出”来执行黑客程序。4)端口扫描了解系统中哪些端口对外开放,然后利用这些端口通信
21、来达到入侵的目的。19防止黑客攻击的策略 1)数据加密:提高了数据)数据加密:提高了数据传输的安全性。的安全性。2 2)身份)身份认证:只:只对确确认了身份的用了身份的用户给予相予相应的的访问权限限 。3 3)建立完善的)建立完善的访问控制策略:控制策略:设置入网置入网访问权限、网限、网络共享共享资源源的的访问权限、目限、目录安全等安全等级控制、网控制、网络端口和端口和结点的安全控制、点的安全控制、防火防火墙的安全控制等。的安全控制等。4 4)审计:记录与安全有关的事件,保存在日志文件以与安全有关的事件,保存在日志文件以备查询。5 5)其他安全防)其他安全防护措施:措施:不随便从不随便从Int
22、ernet上下上下载软件件不运行来不运行来历不明的不明的软件件不随便打开陌生人不随便打开陌生人发来的来的邮件附件件附件不随意去点不随意去点击具有欺具有欺骗诱惑性的网惑性的网页超超级链接接 202.防火防火墙技技术 防火防火墙是是设置在被保置在被保护的内部网的内部网络和外部网和外部网络之之间的的软件和硬件件和硬件设备的的组合,合,对内部网内部网络和外部网和外部网络之之间的通信的通信进行控制,通行控制,通过监测和限制跨越防火和限制跨越防火墙的的数据流,尽可能地数据流,尽可能地对外部屏蔽网外部屏蔽网络内部的内部的结构、信息构、信息和运行情况。和运行情况。211)包过滤防火墙:在网络层对数据包进行分析
23、、选择和过滤。通过系统内设置的访问控制表,指定允许哪些类型的数据包可以流入或流出内部网络。一般可以直接集成在路由器上,在进行路由选择的同时完成数据包的选择与过滤。速度快、逻辑简单、成本低、易于安装和使用,但配置困难,容易出现漏洞。2)应用代理防火墙:防火墙内外计算机系统间应用层的连接由两个代理服务器的连接来实现,使得网络内部的计算机不直接与外部的计算机通信,同时网络外部计算机也只能访问到代理服务器,从而起到隔离防火墙内外计算机系统的作用。但执行速度慢,操作系统容易遭到攻击。3)状态检测防火墙:在网络层由一个检查引擎截获数据包并抽取出与应用层状态有关的信息,并以此作为依据决定对该数据包是接受还是
24、拒绝。状态检测防火墙克服了包过滤防火墙和应用代理防火墙的局限性,能够根据协议、端口及IP数据包的源地址、目的地址的具体情况来决定数据包是否可以通过。“Windows防火墙”,这是windowsxp操作系统自带的防火墙,可以限制从其他计算机上发送来的信息,更好地控制自己计算机上的数据,这样就对那些未经允许而尝试连接的用户或程序(包括病毒和蠕虫)提供了一道屏障。“天网个人防火墙”,属于包过滤类型防火墙,根据系统预先设定的过滤规则以及用户自己设置的过滤规则来对网络数据的流动情况进行分析、监控和管理,能够有效地提高计算机的抗攻击能力。“瑞星企业级防火墙RFW-100”,一种混合型防火墙,集状态包过滤、
25、应用层专用代理、敏感信息的加密传输和详尽灵活的日志审计等多种安全技术于一身,可根据用户的不同需求,提供强大的访问控制、信息过滤、代理服务和流量统计等功能。24 数据加密就是将被传输的数据转换成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据。明文:没有加密的原始数据;密文:加密以后的数据;加密:把明文变换成密文的过程;解密:把密文还原成明文的过程;密钥:一般是一串数字,用于加密和解密的钥匙;3.数据加密技术 密码学中根据密钥使用方式的不同一般分为“对称密钥密码体系”和“非对称密钥密码体系”252)非对称密钥密码体系1)对称密钥密码体系“替换加
26、密法”,就是用新的字符按照一定的规律来替换原来的字符。如用字符b替换a,c替换b,依此类推,最后用a替换z,那么明文“secret”对应的密文就是“tfdsfu”,这里的密钥就是数字1,加密算法就是将每个字符的ASCII码值加1并做模26的求余运算。对于不知道密钥的人来说,“tfdsfu”就是一串无意义的字符,而合法的接收者只需将接收到的每个字符的ASCII码值相应减1并做模26的求余运算,就可以解密恢复为明文“secret”。4.4.数字数字签名技名技术数字数字签名名(Digital Signature):通:通过密密码技技术对电子文档子文档形成的形成的签名,名,类似似现实生活中的手写生活中
27、的手写签名,但数字名,但数字签名并名并不是手写不是手写签名的数字名的数字图像化,而是加密后得到的一串数据。像化,而是加密后得到的一串数据。加密加密发送字符串送字符串“TONGJITONGJI”(对应的十六的十六进制表示制表示为“544F4E474A49544F4E474A49”)的)的签名示例名示例图:27在在实际应用中,用中,对电子文档添加了数字子文档添加了数字签名以后,用名以后,用户并不能看并不能看到自己的到自己的签名数据,名数据,签名的名的过程由程由应用程序自用程序自动完成。例如在完成。例如在“Outlook Express”中添加数字中添加数字签名用名用户只需只需执行行“工具工具|数字
28、数字签名名”即可(前提是用即可(前提是用户已已经拥有自己的数字有自己的数字证书),用),用户看不到看不到签名名的数据,但是的数据,但是应用程序会用程序会给出提示信息,下面就是添加了数字出提示信息,下面就是添加了数字签名的新名的新邮件:件:28数字签名标志数字签名标志收到添加了数字收到添加了数字签名的名的邮件件时系系统给出的提示:出的提示:295.数字数字证书数字数字证书就是包含了用就是包含了用户的身份信息,由的身份信息,由权威威认证中心(中心(CACA)签发,主要用于数字主要用于数字签名的一个数据文件,相当于一个网上身份名的一个数据文件,相当于一个网上身份证。1 1)数字)数字证书的内容:的内
29、容:30申请者的信息申请者的信息 颁发者的信息颁发者的信息 证书序列号证书序列号颁发者的名称颁发者的名称 证书主题证书主题 颁发者的数字签名颁发者的数字签名 证书的有效期限证书的有效期限 签名所使用的算法签名所使用的算法 证书所有人的公开密钥证书所有人的公开密钥 2 2)数字证书的作用)数字证书的作用(1)(1)用于数字签名用于数字签名 (2)(2)用于保密传输用于保密传输 3 3)数字证书的管理)数字证书的管理数字证书是由数字证书是由CACA来颁发和管理的,一般分为个人数字证书和单位来颁发和管理的,一般分为个人数字证书和单位数字证书,申请的证书类别则有电子邮件保护证书、代码签名证书、服务数字
30、证书,申请的证书类别则有电子邮件保护证书、代码签名证书、服务器身份验证和客户身份验证证书等。用户只需持有关证件到指定器身份验证和客户身份验证证书等。用户只需持有关证件到指定CACA中心或中心或其代办点即可申领。其代办点即可申领。4)查看看证书信息:信息:打开打开IE浏览器,器,单击“工具工具|Internet选项|内容内容|证书”,如下如下图所示所示:3132证书信息:个人客个人客户数字数字证书的申的申请、使用和数字、使用和数字签名的名的实现:1)银行行审核用核用户提交的身份提交的身份证和和银行卡后,用行卡后,用户可可获得一个得一个USB接口的数字接口的数字证书介介质以及客以及客户证书的密的密
31、码。2 2)插入)插入USB接口卡并安装相接口卡并安装相应的的驱动程序,登程序,登录工行指定网站工行指定网站https:/,下,下载数数字字证书。333 3)添加数字签名)添加数字签名1、计算机病毒是可以造成计算机故障的_A、一种特殊的程序B、一种微生物C、一块特殊芯片D、一个程序逻辑错误2、计算机病毒通常是_的一段程序代码。A、只破坏内存中的数据和程序B、只破坏磁盘上的数据和程序C、不玩游戏就不会发作和传播D、可能使计算机不能正常运行3、计算机病毒复制自身到其他程序的特性,称为_。A、传染性B、免疫性C、触发性D、隐蔽性4、计算机病毒的破坏性包括_。A、占用CPU时间B、各项都是C、占用内存
32、空间D、破坏数据和文件5、根据病毒存在的媒体,病毒可以分类为_.。A、引导型病毒B、文件病毒C、网络病毒D、以上各项6、引导型病毒主要感染并隐藏在计算机系统的_中。A、内存B、光盘C、引导扇区D、盘7、文件型病毒又称寄生病毒,主要感染的文件类型有_。A、以下各项B、comC、exeD、dll8、宏病毒专门针对特定的应用软件,可感染依附于某些应用软件如_内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播。A、qq和msnB、MicrosoftWord和ExcelC、CAI和CAMD、LAN和WAN9、对某一台微机,用目前流行的防病毒软件可以查出_。A、已感染的部
33、分病毒B、已感染的所有病毒C、全部病毒D、已知名称的病毒10、如下工作方式中,最容易导致本机感染计算机病毒的方式是_。A、从外面借来的软盘写保护后运行B、不使用来路不明的软件C、从公共信息网上下载软件先查毒再运行D、使用病毒防护软件并及时升级11、网络“黑客”是指_的人。A、匿名上网B、在网上私闯他人计算机C、不花钱上网D、总在夜晚上网12、以下有关计算机病毒的叙述中,正确的是_。A、计算机病毒一旦发作必将破坏硬盘中的数据资源和文件B、计算机病毒通过软盘传播C、计算机病毒可以预防D、计算机杀毒软件可以杀掉所有的计算机病毒13、防止病毒入侵最有效的措施是_。A、安装防病毒软件,并及时升级更新病毒
34、库B、了解防病毒知识C、不玩游戏D、不上网14、以下各项中不具备防病毒功能的软件是_。A、瑞星B、金山毒霸C、熊猫烧香D、江民系列15、国际上流行的杀病毒软件是_。A、以下都是B、卡巴斯基C、诺顿D、NOD3216、随着网络使用的日益普及,_成了病毒传播的主要途径之一。A、Web页面B、电子邮件C、BBSD、FTP17、防火墙一般用在_。A、工作站和工作站之间B、服务器和服务器之间C、工作站和服务器之间D、网络和网络之间18、下列关于防火墙的叙述不正确的是_。A、防火墙是硬件设备B、防火墙将企业内部网与其他网络隔开C、防火墙禁止非法数据进入D、防火墙增强了网络系统的安全性19、下列方法中被认为是最有效的安全控制方法是_。A、口令B、用户权限设置C、限制对计算机的物理接触D、数据加密20、数字签名可以使用下列哪种密码体制_。A、DESB、PGPC、RSAD、MD5