网络信息安全及对策(共2730字).doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络信息安全及对策(共2730字).doc》由会员分享,可在线阅读,更多相关《网络信息安全及对策(共2730字).doc(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络信息安全及对策(共2730字)网络信息安全及对策 摘要:人类在享受网络信息技术发展带来便利的同时,也会伴有一些网络信息安全问题发生,并有可能会持续不断,一旦这些网络信息安全问题被利用来攻击计算机网络,就很可能出现个人、企业或政府机构等重要信息的被侵犯及安全问题,会给家庭、企业或政府机构带来严重的影响和经济损失。因此,加强网络信息安全问题防范和研究,及制定有效的防范管理措施,是解决网络信息技术安全的关键所在,刻不容缓。关键词:计算机网络;网络信息安全;防范对策由于网络的快速发展和计算机的普及,让我们的生活和工作都发生了巨变。但是网络的高速发展,也会产生各种网络信息技术安全问题,从而影响计算机
2、日常的使用和运行。因此在平常的使用和运行中,我们需要了解和认识到计算机网络信息技术安全防范和管理的必要性,并对计算机网络信息安全问题制定相应合理的防范和管理应用措施,才能让我们在生活和工作中安心的享受网络所带来的便利性。一、计算机网络信息安全面临着的问题分析(一)计算机病毒计算机病毒可以使计算机的数据丢失或损坏,从而使计算机无法正常运行文件。它具有隐蔽性高,破坏性强,传播性高等一系列较为突出的特点。具体的特点如下:1)隐蔽性高,大部分地计算机病毒在侵袭计算机成功之后,立刻就会被激活,但也有小部分地计算机病毒在侵袭计算机成功之后会马上隐藏起来,需要在相关操作或特殊设定时间的条件下被动激活,令计算
3、机不能及时发现计算机病毒,令计算机网络始终处于危境当中。2)破坏性强,计算机病毒在侵袭计算机成功后,会对计算机中的文件程序进行破坏,使文件程序遭到破坏,从而无法正常运行,令计算机陷入瘫痪。3)传播性高,计算机病毒在成功侵袭计算机后,无视任何限制,会直接传染计算机系统中的重要文件,即使我们使用杀毒软件进行全面的清理,也不能保证计算机中的病毒是否已经清理干净,甚至还会将被传染的重要文件直接清除,导致重要文件丢失和损坏,而未被清理干净的计算机病毒则会继续传染其他文件,进行循环传染。1(二)计算机木马1)植入性强,一般情况下计算机木马都是依附在文件或程序软件中,直到被人为下载启动之后,计算机木马才会被
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 对策 2730
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内