计算机机房的日常维护与网络安全管理对策分析

时间:2019-05-13 17:45:02下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机机房的日常维护与网络安全管理对策分析》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机机房的日常维护与网络安全管理对策分析》。

第一篇:计算机机房的日常维护与网络安全管理对策分析

学院机房的日常维护与网络安全管理对策

摘要:

论文主要阐述了高职院校计算机机房信息系统网络安全的理论,指出了高职院校计算机机房信息系统网络安全维护的主要技术,从而提出了网络安全管理的相关对策,最后得出结论,高职院校各级领导、组织和部门工作人员都应该并且必须高度的重视信息系统网络安全维护及管理。

关键词:信息系统;网络安全;管理

随着我国社科经济的快速发展和电子商务的普及,我们应该严防黑客入侵、努力保障网络交易的安全,这样有利于个人的信息和资金安全、高职院校计算机机房的物资、设备资金安全,而且还对学校的网络安全、稳定起着重要的作用,所以高职院校的各级领导、组织和部门工作人员都应该并且必须给予高度的重视。

一、我校机房的日常维护与网络安全管理的现状

我校有近千台电脑、服务器等,有信息管理、软件技术、网络技术、财会、机电、等多个专业,学生多,利用计算机教学的课程多,且面向全校各系部各专业的教学和实训。

我校计算中心的计算机型号多、涉及的机器系统应用软件多,而且每个机房均安装有监控摄像头系统,可通过网络远程监控录像,配备有线网络、无线网络,设有多台服务器。

在网络安全维护方面,我校每次开学前,根据教学要求,安装相应的软件,平时要进行系统软件的安装维护,每周视教师的课程进度,安排机房使用。晚间及双休日向学生开放,我校一般是根据教学需要,开放或断开互连网。

二、校计算机机房的网络安全维护的技术

目前,我校已自主编制机房管理系统软件,可远程实现对班级课程上机申请、学生开机上课(考勤)、教学成绩的统一管理。

(一)防火墙技术 网络防火墙技术是“一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络技术。”它对两个或多个网络之间传输的数据包,如链接方式,按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。当前形势下,堡垒主机、包过滤路由器、应用层网关(代理服务器)及电路层网关、屏蔽主机防火墙等类型是现在的主要防火墙产品。

(二)加密技术

信息交换加密技术分为两类:即对称加密和非对称加密具体如下所述: 在对称加密技术中,通常是用的一把钥匙开把锁,对信息的加密和解密都使用相同的密钥。这样有利于简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法,这样更省心。

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。

三、计算机机房的日常维护与网络安全管理对策

高职院校计算机机房的网络化管理已经是现代化管理不能够缺少的系统工程,而且高职院校计算机机房的网络化管理在高职院校计算机机房的日常工作中起着十分重要的作用,一定不能无视,网络安全管理对高职院校计算机机房的日常正常运行起着越来越重要的作用。众所周知,整个高职院校计算机机房信息系统的运行的命脉就是网络,全高职院校计算机机房工作是否可以正常的进行下去,就看网络是否畅通无阻,所以网络安全是高职院校计算机机房日常工作正常进行的保证和支持。

(一)网络硬件的安全

平日在生活学习中,大多数人喜欢把注意力集中到非法入侵、恶意攻击、病毒和其他涉及到软件方面的威胁,以为这些是网络的安全问题,其实不然,他们反而忽略了最重要的方面,就是网络的硬件安全。

(二)网络设计

关于安全网络设计的问题,建议在设计适合注意网络设计缺陷和网络设备选型缺陷对网络安全的影响问题。网络总体设计应以高性能、高可靠性、高安全性、良好的可扩展性、可管理性为原则,并采用模块化的设计方法。网络采用三层架构模式,即核心层、汇聚层和接入层。

(三)工作站上的安全措施 目前,大多数的高职院校计算机机房都在使用windows操作系统,但是也存在安全隐患,因为网络用户可以修改其中的网络配置,这样的安全问题不容无视。所以根据我们的使用状况,应该将与网络安全有关的设置运用到实际中去,应该进行相应的修改防护措施,这样可以保证网络的安全性。例如,“利用windows操作系统中的注册表来禁止使用网上邻居,禁止匿名登陆,锁定桌面及禁止在控制面板中显示网络属性等,以便最大限度的降低工作站安全隐患。”

参考文献:

[1]石志国.计算机网络安全教程.清华大学出版社,2007,2 [2]杨波.网络安全理论与应用.电子工业出版社,2002,1 [3]张涛.网络安全管理技术专家门诊.清华大学出版社,2005,2 [4]卢昱.网络安全技术.中国物资出版社,2005

第二篇:浅谈学校计算机机房的日常维护及管理

浅谈学校计算机机房的日常维护及管理

(甘肃联合大学电子信息工程学院,甘肃兰州730000)

摘要:目前学校机房已配置了大量的计算机, 且使用频率较高,对于怎样管理与维护好机房是一个很重要且现实的问题,科学有效地管理好机房不仅可以使现有的设备发挥最大功效, 还可以提高教学质量、保证良好的教学秩序,本文结合机房管理实践, 以适应教学需要为出发点,对现存的问题和建议等方面进行探讨。

关键词:计算机机房维护管理,0、引言

随着计算机的迅速普及和信息技术的不断发展,计算机机房的建设已成为各级各类学校现代化教学重要组成部分。机房的维护管理工作是信息技术教学的重要环节,但由于学校机房的服务对象主要是学生,他们好奇心强,动手能力强,因此破坏性也极强,经常会随意更改系统数据而出现系统设置的改变、文件的丢失、删除,非正常操作引起系统死机,从而使机器不能正常启动,系统界面被改得面目全非,甚至有的学生把带有病毒的活动硬盘或u盘带入机房,导致计算机系统全部崩溃,严重地影响了计算机实践课的教学效果。怎样才能做好机房管理,为教学提供一个好的环境,对提高课堂教学效果,减轻计算机教师的工作强度,都有着十分重要的意义。因此我提出了一套简便而又切实可行的网络机房的管理与维护方案。

1、计算机机房的维护1、1系统恢复技术

(1)使用克隆(Ghost)技术备份和恢复系统

克隆技术是现代机房维护的得力工具,利用Ghost软件的数据备份及恢复功能,可以快速地恢复系统。先利用某一个标准配置的工作站(机房初建成且已装好所需的应用程序)的系统分区制作一个分区映像文件。操作步骤为:在执行Ghost软件后,依次执行local→partition→ To Image,管理员将映像文件保存在网络中可靠的存储设备中,以备工作站系统区崩溃时进行恢复,如存储在E:ghostwin xp.gho。以后万一系统受损,就可以很方便地利用Ghost软件将所做的备份还原出来。还原过程是在工作站上以DOS方式启动ghost后(若非DOS时进行恢复,有时会出现异常,如蓝屏),再依次执行local→partition→ From Image,选择备份所在的盘符、路径和文件名,再选择系统欲恢复的分区,然后一路“OK”就行了。Ghost软件在系统备份以后,如果机房的某一台计算机系统坏了,本身的Ghost备份又失效了,或者新换了一个硬盘,这时就可以利用Ghost软件对两个硬盘进行对拷。具体操作为:运行Ghost软件,执行local→Disk→ To Disk,然后选择源盘、目标盘,按照提示做一些选择后等待指示条完成就可以了。网络工作站在系统还原之后还需重新启动计算机,设置系统IP地址、计算机名称及相应的驱动程序。至此系统重新更新完毕。

(2)利用网络同传功能快速地安装应用软件和恢复计算机

每个老师都会根据教学计划和继续进度的安排在机房的计算机上安装部分软件,这其实是一件比较繁琐的事情,但我们可以在一台计算机上先行安装并测

试,以确保软件真正在计算机上安装成功、能够正常使用且与其它的软件之间没有冲突,然后再加以备份,最后就要通过还原卡或者板带的网络同传功能进行全盘或者增量拷贝,从而实现所有计算机的软件安装。此功能也可用来恢复系统或软件崩溃的计算机。

使用网络进行Ghost备份恢复。在学校计算机房已经有局域网的条件下,在大规模的整理计算机机房的时候可以充分利用网络的优势使几台计算机能同时进行恢复Ghost备份。操作时,首先在安装了NT4.0server版的服务器上做一张DOS网络启动盘,然后让每一台需重装系统的学生用计算机启动到网络环境下,接着把Ghost备份放在服务器的某个盘符下,然后和前面所述的操作过程一样进行恢复,不过要把Ghost备份的来源改为服务器相应的盘符、路径和文件名。1、2使用特定软件进行系统维护

有许多特定的管理软件可以提高计算机使用的安全性,如特定的系统工具软件可以定制系统界面,设置用户可使用和不可使用的资源,限制部分与系统特性有关的设置功能来维持系统的安全性;我们也可以借用适合的网络管理软件来维护机房系统,此类软件需要进行服务器端和客户端的设置,在客户端可以定制界面、设定用户可使用和不可使用资源,避免一些破坏性的操作和对系统的非法修改;在服务器端可以设置网络用户,进行远端控制管理,加强网络管理能力。1、3使用WINDOWS注册表进行系统维护

我们可以利用注册表管理手段进行系统保护性设置,方便管理和维护机房的正常使用。利用注册表管理,我们可以从以下几方面进行管理:利用注册表进行安全管理,在此类管理中,用户通过注册表的设置来对注册表进行备份、注册表恢复、设置注册表禁用功能、设置抑制非法改动功能、禁止非法用户进入系统功能等,通过注册表的设置,为管理员提供了安全管理的手段。

2、计算机机房的管理2、1 防火、防水、温度、控制等

机房在设计时,重点要考虑机房的消防灭火设计,可以根据消防防火级别来确定机房的设计方案,建筑物内首先应具备常规的消防栓、消防通道等,并按机房面积和设备分布安装设烟感、温感探测器、自动报警警铃和指示灯、灭火设备和器材,应按要求在一楼设有值班室或监控点有暖气装置的计算机机房,沿机房地面周围应设排水沟,应注意对暖气管道定期检查和维护。

温度过高或过低都会影响系统的正常工作。炎热的夏天,机房内机器同时工作,如果工作环境温度很高,元件的温度过高,会导致计算机系统工作不正常,甚至会烧坏部件。如果工作环境过低,机器工作时机器内部温度较高,会引起凝露,导致机器生锈,温度过低还会是绝缘材料变硬、变脆,拔插件时损坏机器。可安装空调时温度保持在15至30摄氏度,并注意机房内的通风,各设备之间要保持一定的距离以正常散热,定期检查CPU的风扇。

2、2机房人员管理

机房人员使用计算机不当会造成计算机系统损坏、病毒感染、文件丢失等许多问题出现,所以对机房人员的管理非常重要,一般来说应做到以下几点:

(1)对机房管理人员的管理,一个机房的管理人员,首先应该有过硬的技术,能够及时处理机房中软件、硬件、网络等突发情况,并能对未发生的状况有一定的预见性。其次,一个机房的管理人员应该有高尚的道德,不能对机房的任何设备有恶意损坏、恶意攻击其他计算机甚至盗窃机房设备的想法。最后机房管理人

员应该有很强的责任心,应该肩负一个机房的维护、建设、保护等多重任务。

(2)对机房使用人员的管理。由于机房使用人员可能变动较大并且人数较多,所以对他们的管理比较困难,但对他们的管理却是最为重要的。首先,对于使用者到来的时候,管理员应该将机房的使用注意事项具体讲解,做到防微杜渐,并要求使用者拿证件登记上机。其次,对使用者进行一定的技术指导,管理员可以在上机之前对使用者进行一定的技术培训,演示使用中应该注意的地方以及遇到突发情况应该采取的合适措施。最后在使用者使用完计算机后管理员应检查计算机软、硬件设备,防止出现恶意损坏、盗窃等情况发生。

(3)使用软件进行管理,使用专业计算机控制、监测软件,可以使机房管理员随时监视使用者或者网络上的其他计算机的动态,防止发生恶意安全攻击和计算机的不正当使用等情况。

2、3硬盘保护

对硬盘的硬保护是指安装硬盘保护卡。硬保护的最大优点就是使用简单,一般看一下说明书即可操作;缺点是成本昂贵。

2、4加强系统安全性预防

(1)对ROM-BIOS 的保护。

给每台工作站的ROM-BIOS设置管理者口令,使一般的上机者无法进入设置画面修改有关设置参数。当被上机者用Debug 设置了开机口令时,最快的办法是取掉给ROM-BIOS 芯片供电的电池,等一会儿后再开机,重新设置各参数。

(2)给每台微机配备硬盘保护卡(即还原卡)。

在实验操作过程中,学生经常存在着误操作,一不小心就会删掉这个那个程序,如果没有一定措施的话,计算机的软件环境、桌面等往往会改得面目全非,甚至有的学生会偷偷带入游戏和进行一些”危险”操作,从而影响广大学生的正常上机。针对这些情况,我们经常给每台微机配备硬盘保护卡。

这种方法保护效果最佳,能最大程度地避免对软件系统的破坏。通常将硬盘分成若干区,将装有最重要的操作系统和应用软件分区保护起来,且硬盘保护卡采用即插即用方式,设置成自动还原状态,每次开机后,都会自动恢复到保护时的状态。其原理为在被保护分区划出一块空间用于暂时保存写操作,重新开机后,即还原。而其它没有被保护的分区都可以任意读写。该方法缺点为:成本较高,需占用一定的硬盘空间,且在WINDOWS环境下软件的运行速度变慢。

(3)用软件保护

有些软件(“美萍视窗锁王”、“超级保镖等”)也能较好地起到硬盘保护卡相类似的作用。通过软件提供的功能,有选择地进行设置。以“美萍视窗锁王”为例,它可以有针对地选择存储器的防删、防写、隐藏;可以禁止使用安全模式进入系统;也可以禁用控制面板等。通过密码控制软件的使用,而且运行后桌面上一点痕迹也没有。通过以上二个维护,可以最大程度地保护住一些基本设置,保证计算机的正常运行。

(4)采用强健(即安全性高)的操作系统软件。

对文件服务器,采用NOVELL系列;综合应用服务,采用WINNT SERVER;服务及客户端类型,采用 UNIX 等,这些重要的服务器必须专人负责管理,定期检查维护,严防泄漏密码,最好有专用服务器房,严禁外人使用。对无盘工作站,采用NOVELL远程引导登录,基本不存在软故障问题;而对有盘工作站,采用WINNT客户端,因为WINNT客户端操作系统能限制用户的权限,能够对特定的目录实行保护,禁止读写、更改等,其稳定性及安全性就要远远大于

WINDOWS。

(5)活用系统策略编辑器软件(POLEDIT)。

对WINDOWS系列操作系统,可以使用其提供的策略编辑器软件,对不同用户采用不同的设置,如限制更改设置面板、显示器、网络配置、隐藏某些敏感面板等,这可有效防止更改显示分辨率、设置屏保、更改网络密码、修改桌面对象等人为故障。

(6)防止病毒破坏。

由于网络的普及,各种计算机病毒也在互联网上肆虐,联网的计算机很容易被感染,而且机房是公用的,教师自带的U盘、移动硬盘也容易携带病毒,这些病毒大都利用了Windows系统的漏洞进行攻击,也可以利用一些防护软件例如:360安全卫士或“卡卡”等具有漏洞修复功能的给系统打上补丁,另外还应经常升级杀毒软件,只有最新的病毒库才可将其全部查杀,打开防毒软件的自动升级功能,使其自身总是保持最强的杀毒能力。最好使用正版软件,在安装新软件之前先查毒,在每台工作站上加装可驻留的病毒自动检测程序。如安装正版卡巴斯基、瑞星等杀毒软件。

3、小结

计算机机房的维护关系到整个企业、单位、部门的正常工作,所以对它的维护和管理不能马虎大意,应根据自己不同的需求定时维护机房,争取做到万无一失。同时机房管理员应该适应知识经济时代的需求,时刻关注计算机的发展,将新的技术和理论应用于机房的维护和管理中。

参考文献:[1] 方刚 于晓宝 《计算机机房管理》[M] 北京:清华大学出版社

第三篇:计算机机房维护与管理论文

计算机机房维护与管理论文

在个人成长的多个环节中,许多人都写过论文吧,论文是探讨问题进行学术研究的一种手段。那么一般论文是怎么写的呢?下面是小编为大家整理的计算机机房维护与管理论文,供大家参考借鉴,希望可以帮助到有需要的朋友。

摘要:为了研究如何有效的进行计算机机房的维护与管理,笔者首先介绍了计算机机房维护与管理过程中遇到的问题,主要包括:没有完善的计算机机房人员管理制度、没有完善的计算机机房环境、缺乏简单有效的软件维护方法以及计算机的软硬件经常出现故障。然后根据这些问题提出了相应的解决措施,笔者研究可以作为计算机机房维护与管理过程中的参考。

关键词:

关键词:计算机;维护;管理

在信息科技迅速发展的现代社会,计算机的重要作用使得各种行业对计算机的依赖性越来越大,在高校和企业的实践过程中计算机发挥着非常重要的作用,在对计算机的应用过程中对于计算机机房的维护与管理非常重要,计算机的使用寿命在很大程度上受到计算机机房维护与管理的影响,因此为了更好的将计算机的作用充分发挥出来应当对计算机机房的维护与管理工作进行完善。

1计算机机房维护与管理过程中遇到的问题

1.1没有完善的计算机机房人员管理制度

在计算机机房维护与管理过程中,不健全的人员管理制度直接影响到了工作人员的业务能力,在管理手段和方法上跟不上科技发展的潮流,在计算机机房管理的`过程中需要工作人员具有较强的综合素质,特别是要具有较强的操作技术和服务意识。因此计算机机房管理人员应当在具有较强的计算机维修能力和对常用软件充分熟悉的基础上对故障迅速的排除,应当通过人性化、科学化制度的建立来不断的提升计算机机房管理人员的综合素质,只有这样才能保证管理人员的工作效率和质量。

1.2没有完善的计算机机房环境

计算机的运行质量在很大程度上受到计算机机房环境的影响,例如计算机机房中的尘土就会影响计算机的运行速度,主板上附着的灰尘会给计算机造成影响,因此应当做好计算机机房的清洁工作,给计算机运行创造一个清洁的环境。

1.3缺乏简单有效的软件维护方法

学校中计算机机房的主要工作是承担学校各个年级和不同专业的考试和上课需求,对于计算机操作系统的要求是不同的,因此计算机机房管理人员应当在充分考虑学生需求的基础上安装相应的软件并做好这些软件的维护工作,只有这样才能满足学校对于计算机的不同需求。

1.4计算机的软硬件经常出现故障

由于计算机机房的使用频率和操作范围都比较大,在这种高频率的使用下计算机硬件很容易出现故障,特别是在一些鼠标、键盘等一些易耗品上更容易出现损坏的现象。另外,由于学生的误操作而导致的格式化和系统错误现象也比较普遍,因此在这方面要进行充分的完善以减少计算机软硬件的故障率。

2计算机机房维护与管理的相关措施研究

2.1建立完善的机房管理制度

完善的计算机机房管理制度对于计算机使用效率的提高和计算机机房的正常运作非常重要,因此应当通过建立完善的机房管理制度来保障计算机的安全使用,计算机机房的管理工作可以按照相应的规章制度有序的进行,对于制定的规章制度,不仅要严格要求上机人员,机房管理人员也要以身作则,在相应制度的规定下进行工作,对于机房中经常出现故障的计算机要做好相应的标记工作,同时也要要求上机人员及时记录计算机的故障情况,这样计算机管理人员可以根据相应的记录来进行计算机的维护与管理,这种完善的计算机管理制度能够有效的减少计算机故障的产生。

2.2做好计算机硬件设备的维护和管理工作

计算机的使用率直接影响到计算机的损坏率,因此应当通过对计算机硬件的定期检查来减少计算机的损害率,同时操作人员在使用的过程中要按照相应的规范和要求进行,通过易损件备用库的建立来保障零件的及时更换,这样就能够在零件出现损坏以后以保障正常的使用。

2.3做好计算机的病毒防护工作

由于计算机机房中的计算机使用范围比较广,在不经意间浏览一些恶意网站的时候病毒就会感染计算机,因此计算机的病毒防护工作室计算机机房维护与管理过程中遇到的难题,计算机机房中计算机感染病毒的概率是比较高的,潜伏性长和破坏性大是现代计算机病毒的主要特点,有些病毒无法彻底的清除,病毒的感染对于局域网的正常运行和学校的正常授课都会产生相应的影响,因此,杀毒软件的安装以及防火墙的设置对于避免计算机机房出现较大的损坏有非常大的作用,病毒库的及时更新对于网络病毒的抑制有非常重要的作用。

2.4做好系统的维护和软件的管理工作

硬盘保护卡是学校计算机机房软件系统管理过程中比较有效的方法,操作系统的恢复和安装以及软件的更新和卸载时常计算机维护和管理工作中的重要任务。通过相应的系统恢复技术能够将系统设置为“立刻还原”状态,这样可以通过计算机的重新启动来避免计算机出现相应的问题。同时可以利用硬盘在软件安装的过程中进行网络保护工作。另外,在计算机维护过程中除了要对系统进行充分的保护,计算机管理人员应当在系统安全稳定和完整的前提下对计算机系统进行备份,这些备份文件能够在系统出现问题以后对系统产生影响。

第四篇:浅谈计算机网络安全对策分析

浅谈计算机网络安全对策分析

论文关键词:计算机 网络 安全 对策

论文摘要:本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。

1、技术层面对策

在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

2、管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用

户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

3、物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

参考文献:

[1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003.[2] 龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.[3] 常建平,靳慧云,娄梅枝,网络安全与计算机犯罪[M].北京:中国人民公安大学出版社,2002

第五篇:计算机网络安全与维护

《计算机网络安全与维护 》期末习题

一、选择题

1.计算机网络的安全是指(C)。

A.网络中设备设置环境的安全

B.网络使用者的安全

C.网络中信息的安全

D.网络的财产安全

2.以下(D)不是保证网络安全的要素。

A.信息的保密性B.发送信息的不可否认性

C.数据交换的完整性D.数据存储的唯一性

3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A)的特性。

A.保密性B.完整性C.可用性D.可控性

4.拒绝服务攻击(A)

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

B.全称是Distributed Denial Of Service

C.拒绝来自一个服务器所发送回应请求的指令

D.入侵控制一个服务器后远程关机

5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%

时,最有可能受到(B)攻击。

A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击

6.对于发弹端口型的木马,(A)主动打开端口,并处于监听状态。

Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器

A.ⅠB.ⅡC.ⅢD.Ⅰ或 Ⅲ

7.DDos攻击破坏了(A)。

A.可用性B.保密性C.完整性D.真实性

8.在网络攻击活动中,死亡之PING是(A)类的攻击程序。

A.拒绝服务B.字典攻击C.网络监听D.病毒

9.(B)类型的软件能够阻止外部主机对本地计算机的端口扫描。

A.反病毒软件B.个人防火墙

C.基于TCP/IP的检查工具,如netstatD.加密软件

10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,(D)地址是错

误的。

A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址

11.网络监听是(B)。

A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流

C.监视PC系统的运行情况D.监视一个网站的发展方向

12.熊猫烧香病毒是一种(C)。

A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒

13.计算机病毒是一种(C)

A.软件故障B.硬件故障

C.程序D.细菌

14.以下关于加密说法正确的是(D)

A.加密包括对称加密和非对称加密两种

B.信息隐藏是加密的一种方法

C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D.密钥的位数越多,信息的安全性越高

15.数字签名为保证其不可更改性,双方约定使用(A)。

A.Hash算法B.RSA算法C.CAP算法D.ACR算法

16.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B)对要发送的信息

进行数字签名。

A.发送者的公钥B.发送者的私钥

C.接收者的公钥D.接收者的私钥

17.DES算法是一种(B)加密算法。

A.非对称密钥B.对称密钥C.公开密钥D.HASH

18.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A)。

A.加密和验证签名B.解密和签名C.加密D.解密

19.在公开密钥体制中,加密密钥即(C)。

A.解密密钥B.私密密钥C.公开密钥D.私有密钥

20.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C)可以实现

一定的防范作用。

A.网络管理软件B.邮件列表C.防火墙D.防病毒软件

21.下列关于防火墙的说法正确的是(D)。

A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分

C.防火墙不能把内部网络隔离为可信任网络

D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

22.(B)不是防火墙的功能。

A.过滤进出网络的数据包B.保护存储数据安全

C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动

23.防火墙技术可分为(D)等3大类型。

A.包过滤、入侵检测和数据加密

B.包过滤、入侵检测和应用代理

C.包过滤、数据代理和入侵检测

D.包过滤、状态检测和应用代理

24.有一个主机专门被用作内部网络和外部网络的分界线。该主机有两块网卡,分别连接两

个网络。防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这台主机通信,这是(A)防火墙。

A.屏蔽主机式体系结构B.筛选路由式体系结构

C.双网主机式体系结构D.屏蔽子网式体系结构

25.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并

在内存中记录下连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(B)。

A.包过滤技术B.状态检测技术C.代理服务技术D.以上都不正确

26.设置Windows账户的密码长度最小值,通过(C)进行设置。

A.任务管理器B.服务管理器C.本地安全策略D.本地用户和组

27.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,(C)键值更改注册表

自动加载项。

A.HKLMsoftwarecurrentcontrolsetservices

B.HKLMSAMSAMdomainaccountuser

C.HKLMsoftwaremicrosoftwindowscurrentversionrun

D.HKLMsoftwarecurrentcontrolsetcontrolsetup

28.IDEA密钥的长度为(D)

A.56B.64C.124D.128

29.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B)攻击。

A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击

30.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是(B)。

A.数字水印B.数字签名C.访问控制D.发电子邮件确认

31.信息安全技术的核心是(A)

A.PKIB.SETC.SSLD.ECC

32.以下算法中属于非对称算法的是(B)

A.DESB.RSA算法C.IDEAD.三重DES

33.包过滤型防火墙工作在(C)

A.会话层B.应用层C.网络层D.数据链路层

34.在防火墙技术中,内网这一概念通常指的是(A)

A.受信网络B.非受信网络C.防火墙内的网络D.互联网

三、判断题

1)

2)

3)

4)

5)设计初期,TCP/IP通信协议并没有考虑到安全性问题。(√)目前没有理想的方法可以彻底根除IP地址欺骗。(√)GIF和JPG格式的文件不会感染病毒。(×)缓冲区溢出并不是一种针对网络的攻击方法。(×)DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。

(√)

6)入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。(√)

7)防火墙将限制有用的网络服务。(√)

8)计算机信息系统的安全威胁同时来自内、外两个方面。(√)

9)包过滤防火墙可以防御SYN式扫描。(×)

10)冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。(×)

11)当服务器遭受到Dos攻击的时候,只需要重新启动系统就可以攻击。(×)

12)在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的。(×)

13)木马与传统病毒不同的是:木马不自我复制。(√)

14)只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病

毒。(×)

15)重新格式化硬盘可以清除所有病毒。(×)

16)DES属于公开密钥算法。(×)

17)状态检测防火墙可以防御SYN式扫描。(√)

18)计算机网络的安全是指网络设备设置环境的安全。(×)

19)灰鸽子是传统木马,服务器端主动打开端口。(×)

20)文本文件不会感染宏病毒。(×)

21)IP过滤型防火墙在应用层进行网络信息流动控制。(×)

22)在混合加密体系中,使用对称加密算法对要发送的数据进行加密,其密钥则使用非对称

加密算法进行加密。(√)

23)一般来说,Window XP的进程中有4个以上的svchost.exe进程。(√)

24)PGP加密系统不能对磁盘进行加密。(×)

下载计算机机房的日常维护与网络安全管理对策分析word格式文档
下载计算机机房的日常维护与网络安全管理对策分析.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机机房的管理和维护

    校校通工程已经在全某全面启动了。其主要目的是为整个教育系统服务,并把各校的各种优秀资源,如课件资源、音视频资源、教育教学资源、学生作品资源等实现共享,避免教育资源重......

    机房日常维护经验谈

    机房日常维护经验谈 一个好的机房管理应该是合理和充分运用其软件和硬件的资源来为教学服务,及时更换软硬件,防范各种故障的发生,处理突发故障,建立切实可行的机房维护管理制度......

    机房网络安全管理

    为科学、有效地管理机房,促进网络系统安全的应用、高效运行,特制定本规章制度,请遵照执行。一、机房管理 1、路由器、交换机和服务器以及通信设备是网络的关键设备,须放置计算......

    试论计算机机房的管理与维护(5篇范文)

    试论计算机机房的管理与维护高职院校计算机机房是必不可少的教学设施,计算机是学生学习和实践的首选工具,计算机设备的好坏直接影响教学的效果和学习质量,也直接影响学生和教师......

    计算机机房维护管理制度

    计算机机房运行维护管理办法 第一章 总则 第一条 为加强全市计算机机房的日常管理,使机房运行维护管理工作制度化、规范化、流程化,保障各信息系统安全、稳定运行,特制订中国人......

    计算机网络安全维护协议

    计 算 机 网 络 安 全 维 护 协 议甲方:______________________________ 乙方:陕西领信未来信息科技有限公司__________ 根据供应双方合作意向,乙方向甲方提供电脑及网络安全......

    计算机网络安全的现状及对策分析

    安徽农业大学涉外经济职业学院 毕业设计任务书题目计算机网络安全的现状及对策分析 系名称计算机信息系 专业(班级) 学 生 姓 名张中祥 学号 指 导 教 师2009 年 3月 21日......

    计算机软硬件日常维护管理规程

    计算机软硬件日常维护管理规程 第一章总则 第一条本规程是为了使公司计算机网络系统使用、管理、信息安全、资源共享有所遵循,规范公司上网操作流程,提高网络系统安全性,提高办......