电子商务安全v导论4-6.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第四章网络系统物理安全与计算机病毒的防治   一、网络系统物理安全 1.计算机机房的设计  计算机机房的设计应符合下列规定:(1)设备间内所有设备应有足够的安装空间,其中包括计算机主机,网络连接设备等。   (2)设备间的地面面层材料应能防静电。   (3)设备间至少提供离地板255cm高度的空间,门的高度应大于210cm,门宽应大于90cm,地板的平均荷载应大于5kN/m2。凡是安装综合布线硬件的地方,墙壁和天棚应涂阻燃漆。   (4)设备间应采用全封闭房间,防止有害气体侵人,并应有良好的防尘措施。   (5)设备问室温应保持在10。C至25。C之间,相对湿度应保持60%至80%。   (6)设备间应安装符合法规要求的消防系统,应使用防火防盗门,至少能耐火l小时的防火墙。   (7)机房内的尘埃要求低于0.59m;对于开机时机房内的噪声,在中央控制台处测量时应小于70dB。   (8)机房内无线电干扰场强,在频率范围为o.15~1000MHz时不大于l20dB。机房内磁场干扰场不大于800A/m。   (9)计算机房内的照明要求在离地面0.8m处,照度不应低于200Ix,其他房间的照明不应低于5lx,主要通道及有关房间可根据需要设置,但其照度要求是在离地面0.8m处不低于llx。 (10)设备间应采用UPS不问断电源,防止停电造成网络通讯中断。UPS电源应提供不低于2小时后备供电能力。UPS功率大小应根据网络设备功率进行计算,并具有20%~30%的余量。设备间电源设备应具有过压过流保护功能,以防止对设备的不良影响和冲击。  (11)防雷接地可单独接地或同大楼共用接地体。 接地要求每个配线柜都应单独引线至接地体,保护地线的接地电阻值,单独设置接地体时,不应大于2Q;采用同大楼共用接地体时,不应大于lQ。Q,2Q)   【单选】根据《建筑与建筑群综合布线系统工程设计规范(CECS72:97)的要求,计算机机房室温应该保持的温度范围为l0~25。   2.容错和冗余   【名词解释】容错技术:是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的一种技术。   3.网络备份系统   备份系统使用了恢复出错系统的办法之一。当丢失了系统的数据完整性后,可以用备份系统将最近的一次系统备份恢复到机器上去。在局域网环境中做备份系统工作容易出错。现在网络系统的备份工作变得越来越困难,其原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。   4.数据文件备份   数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。   5.归档   归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。 6.提高数据完整性的预防性措施   (1)镜像技术。   (2)故障前兆分析。   (3)奇偶校验。   (4)隔离不安全的人员。   (5)电源保障。   【名词解释】奇偶校验:是服务器的一种特征,它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器的出错,导致数据完整性的丧失。   二、计算机病毒1.计算机病毒定义计算机病毒是指编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。   2.计算机病毒的特征(1)非授权可执行性。   (2)隐蔽性。   (3)传染性。   (4)潜伏性。   (5)表现性或破坏性。   (6)可触发性。     【单选】判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有传染性。   3.计算机病毒的分类   (1)按寄生方式分为引导型病毒、文件型病毒和复合型病毒。   (2)按破坏性分为良性病毒和恶性病毒。   4.计算机病毒的主要来源   (1)引进的计算机系统和软件带有病毒。   (2)各类出国人员带回的机器和软件染有病毒。   (3)一些染有病毒的游戏软件。   (4)非法拷贝中毒。   (5)计算机生产、经营单位销售的机器和软件染有病毒。   (6)维修部门交叉感染。   (7)有人研制、改造病毒。   (8)敌对分子以病毒进行宣传和破坏。   (9)通过互联网传人。   5.计算机病毒的防治策略   (1)依法治毒。   (2)建立一套行之有效的病毒防治体系。   (3)制定严格的病毒防治技术规范。 第五章防火墙与VPN技术   一、防火墙   1.防火墙的基本概念 外网(非受信网络):防火墙外的网络,一般为Internet。内网(受信网络):防火墙的网络。受信主机和非受信主机分别对照内网和外网的主机。  

文档评论(0)

wowofu + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档