计算机病毒的危害:1、直接破坏计算机数据信息2、占用磁盘空间和对信息的破坏3、抢占系统资源4、影响计算机运行速度5、计算机病毒错误和不可预见的危害6、计算机病毒兼容性对系统运行的影响7给用户造成严重的心理压力。55计算机病毒的防范:严格的管理、有效的技术。56计算机病毒的特征:非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。57计算机病毒的分类:按攻击系统(DOS、Wi
dows、U
ix、OS2);按病毒攻击机型(微型、小型机、工作站);
f按病毒的链接方式(源码型、嵌入型、外壳型、操作系统型);按破坏情况(良性、恶性);按病毒寄生方式(引导型、文件性、复合型);按病毒的传播媒介分类(单机、网络)。58常见计算机病毒检测手段:特征代码法、校验和法、行为监测法、软件模拟法。59恶意代码的关键技术:生存技术(反跟踪、加密、模糊变换、自动生产)、攻击技术(进程注入、三线程、端口复用、对抗检测、端口反向连接技术、缓冲区溢出攻击)、隐藏技术(本地隐藏、通信隐藏)。60宏病毒的特征:Word宏病毒会感染docdot文件、在打开一个带毒文件时,激活宏病毒、多数宏病毒包含自动宏、包含文档读写的宏命令。61恶意代码是一种程序,通常在人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染计算机数据,运行具有入侵性和破坏性的程序,破坏被感染系统数据的安全性和完整性的目的。分为木马、网络蠕虫、移动代码、复合型病毒。62恶意代码的防范:及时更新系统修补安全漏洞、设置安全策略限制脚本程序的运行、启用防火墙过滤不必要的服务和系统信息、养成良好的上网习惯。63计算机病毒发展趋势:从单一传播、单种行为发展到通过互联网传播,集电子邮件、文件传染等多种传播方式,
f融黑客、木马等多种攻击手段于一身的新病毒“恶意代码”。64网络安全设计的基本原则:1、需求、风险、代价平衡分析的原则2、综合性、整体性原则3、一致性原则4、易操作原则5、适应性、灵活性原则6、多种保护原则。65网络安全体系结构是对网络信息安全基本问题的应对措施的集合,通常由保护、检测、响应和恢复等手段构成。66单机上网用户面临的主要安全威胁:硬件安全、病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞。67电子邮件安全的主要措施:PGP加密、做好操作系统安全配置。68网络内部安全管理制度:机构与人员安全、运行环境安全、硬件安全、r