第九章 信息安全
DESCRIPTION
第九章 信息安全. 【 本章概要 】. 1 。信息安全技术 (单一概念上的)通信保密 密码技术 物理防御技术 检测技术等。. 2 。 重点 —— 数据安全性实现及计算机病毒防治;难点 —— 数据恢复技术和数据加密技术。. 数据恢复和加密技术. 计算机和信息风险. 数据安全性实现 / 计算机病毒防治. 信息安全知识结构图. 数据库系统安全控制. 用户访问数据库各种资源的权限的控制. - PowerPoint PPT PresentationTRANSCRIPT
第九章 信息安全
2
【本章概要】 1 。信息安全技术 (单一概念上的)通信保密
密码技术 物理防御技术 检测技术等。
检测技术
物理防御技术
密码技术
通信保密
信息安全技术
3
2 。 重点——数据安全性实现及计算机病毒防治;难点——数据恢复技术和数据加密技术。
数据安全
网络安全
病毒防治
数据恢复和加密技术
数据安全性实现 /计算机病毒防治
计算机和信息风险
4
信息安全
数据安全
1. 数据库完整性
2. 数据库安全1. 用户登陆数据库控制2. 用户访问数据库各资源的权限 控制
3. 数据备份技术
4. 数据恢复技术
网络安全
1. 非法入侵手段及防范 2. 防火墙安全技术 3. 信息加密技术
病毒防治
1. 计算机病毒概述 1. 病毒定义、分类、特征、发 展
2. 病毒防范与清除
信息安全知识结构图
5
图 9-2 数据库系统安全控制示意图数据库系统安全控制
表、报表、查询、窗体
用户登陆数据库的控制
用户访问数据库各种资源的权限的控制
读取、更新、插入、删除
数据库 DB
6
用户标识和鉴别 读 / 写级别控制 操作系统 加密存储
图 9-3 安全控制模型
7
9.1 数据库安全9.1.1 数据库安全性及实现方法
数据库安全——指保护存储数据的安全,阻止未经授权人的访问、修改、破坏数据。数据库系统的安全控制——
1 )用户登录数据库的控制; 2 )用户访问数据库各种资源(表、报表、
查询、窗体等)的权限(包括读取、更新、插入、删除等)的控制。
1 、数据库的安全控制措施:在数据库系统方面,安全级别分为:⒜ 环境级;⒝ 员工级;⒞ 操作系统级;⒟ 网络级;⒠ 数据库系统级。
8
从技术手段保证数据库安全性,主要有
9数据库
( 1 )用户登陆数据库的控制
( 2 )用户访问数据库各种资源的权限的控制
10
SDBA( System DataBase Administrator ) 系统管理员拥有的权限有:
访问数据库的任何数据;数据库的调整、重构和重组;注册用户、授予和回收数据库用户访问数据对象的权限;控制整个数据库运行和跟踪审查:数据库备份和恢复等权限。
11
PDBA( Part DataBase Administrator ) 用户
创建表、索引的权限;可以授予或回收其他用户对其所创建的数据对象的所有访问权限;可以对其所创建的数据对象跟踪审查的权限。
12
CDBU( Common DataBase User ) 一般数据库用户
能够按照所获得的权限查询或更新数据库中的数据;可以创建视图或定义数据的别名等权限。
13
2 、 Access 数据库密码
14
图 9-5 罗斯文方式打开数据库
( 1)设置密码步骤如下: 第一步
图 9-6 设置数据库密码
15
第二步
16
图 9-7 设置数据库密码
第三步
17
图 9-8 打开数据库时要输入密码
( 2)打开设置了密码的数据库:
( 3 )解除 / 撤消已经设置的密码:
18
3 、 Access 数据库用户级安全限制( 1 )工作组信息文件 在Microsoft Access 中,用户和工
作组的信息帐户,是存储在工作组信息文件中的,即使用工作组信息文件来管理用户和工作组。而默认的工作组信息文件是:C:\Program Files\Microsoft Office\Office\System.mdw 。
19
工作组信息文件创建步骤如下:
20图9-10 设置安全机制向导对话框
第一步
① 打开欲建立安全机制的数据库“教学管理系统 .mdb” ,选择菜单【工具】【用户级安全性向导】
21
② 单击“下一步”按钮,出现图 9-11 ,为工作组信息文件分配一个唯一的工作组编号 WID ,可选默认分配的 WID 。
图 9-11 指定工作组编号 WID
第二步
22
③ 单击“下一步”按钮,在图 9-12 中,选择要建立保护措施的对象,通常选择所有对象。
图 9-12 选择设置安全机制的对象
第三步
23
④ 单击“下一步”按钮,在图 9-13 中,可以指定还要创建哪些组,除图中所示组外,自动创建一个管理组和用户组。⑤ 单击“下一步”按钮,在图 9-14 中,为系统自动创建的用户组设置权限,切记不要设置完全权限。⑥ 单击“下一步”按钮,在图 9-15 中,增加了 2 个帐户,分别为 student和 teacher ,密码均为welcome, PID 采用系统默认。⑦ 单击“下一步”按钮,在图 9-16 中,为 teacher和 student 用户指定其所属组,将 teacher 指定属于管理员组,将 student 指定属于只读用户组。
24
⑧ 单击“下一步”按钮,在图 9-17 中,为数据库建立一个设置完全机制前的数据库备份副本。单击“完成”创建一个安全机制向导报表,表明已经建立一个安全机制。⑨ 对于已经建立安全机制的数据库“教学管理系统 .mdb” ,若采取直接打开,将会出现无访问权限的提示或打开数据库后无法读取数据库任何信息。正确的打开方式是双击桌面上“教学管理系统 .mdb” 文件的快捷方式,出现如图 9-19 登陆对话框,如果采用 student 用户登陆,只能读取里面信息,不能做任何的修改。
( 2 )帐户管理 使用管理员用户 teacher 登陆,打开数据库
,选择菜单【工具】【安全】【用户与组帐户】。出现如图 9-19 ,可以增加新用户、删除已有用户、更改用户所属组。( 3 )帐户权限管理选择菜单【工具】【安全】【用户与组权限】,
在图 9-20 中,可以更改用户或组的权限,如图 9-20 中,增加了 student 用户对“学生信息”表的“更新数据”权限 , 采用 student 用户登陆,将可以修改“学生信息”表中数据。
25
9.1.2 数据库完整性及实现方法 完整性通常包括实体完整性、参照完整性
和用户定义完整性。( 1 )实体完整性 在 access 中,若保证一个表的实体完整性,是通过对一个表的某个字段或字段组合建立主键(主索引)来实现的,该字段或字段组合称为表的主属性,其值不能为空且
不能重复。26
27
( 2 )参照完整性
Access 中通过对两表间的
关系设置“实施参照完整性”
来实现参照完整性,详细内
容参见第 6 章 6.5.6 节,特别注
意,若两表关系是一对一关系,
一定要确认哪个是主表哪个是相
关表,否则可能无法实施参照完整性。
( 3 )用户定义的完整性约束
28
数据完整性数据完整性有时会遭受破坏,一般情况下,完整性的破坏来自以下几方面:
操作员或终端用户的错误或疏忽;操作数据的应用程序有错;数据库中并发操作控制不当;数据库中并发操作控制不当;出于数据冗余,引起某些数据在不同镜像
副本中的不一致;DBMS 或操作系统程序出错;系统中任何硬件 ( 如 CPU 、磁盘、通道
、 I/ O 设备等 ) 出错。
9.1.3 数据备份技术
29
一般来说,数据库备份策略要考虑三个方面的因素:( 1 )备份什么。( 2 )备份的时间间隔多长。( 3 )备份的数据存在哪里。
表 9-1 三种备份数据库策略
30
备份数据库策略
主要任务 优点 缺点
完整备份 将 整 个 数 据 库全部备份下来
对于小型数据 库 ,这种方 法 是 可 行的 ,也是 方便的
但是对于中大型数据库来说,这种备份方式需要花费较多的备份时间
增量备份 在 一次完 整 备份 数 据 库后,只备 份 以后对数 据 库 的 修 改内容。
这种 备 份 方式备 份时间较少
需要的备份介质增多
备份事务日志
仅备 份 用 户 对数 据 库 操 作 的记载
与 完 整 备 份数 据 库相比速度快,时间短
恢复数据库所花费的时间比完整备份数据库的恢复时间更长
9.1.4 数据恢复技术
31
一、事务的概念1 .事务的定义:事务( Transaction ),是由用户定义的相关数据库操作序列,这些操作序列是一个完整的工作单元,它们不能被分隔执行。换句话说,一个事务内的所有命令(语句)是一个整体,它们或者全部被执行,或者全部不被执行。
图 9-21 事务运行示意图
32
COMMIT
ROLLBACK
事务中的操作被临时执行
事务开始前的数据库状态
BEGIN TRANSACTION ,事务开始运行
事务非正常结束,临时操作全部被撤消,数据库中的数据恢复到事务被执行前时的状态。
事务正常结束,临时操作被保留,成为永久操作,数据库中的数据被更新。
异常结束 正常结束
33
二、 事务的特性
1 .原子性( Atomic Character ):指事务是数据库的逻辑工作单位,事务中的操作或者全都被执行,或者全都不被执行,二者必居其一。2 .一致性( Consistency ):指执行事务中的操作后,结果必须是使数据库从一个一致性状态变到另一个一致性状态。
34
3 .隔离性( Isolation ):指一个事务中的操作被执行与否、执行进行中、执行时所涉及的数据等事务内的一切操作及操作对象,不受其它事务的存在和操作所影响,好象它们彼此被分隔在不同的环境里,由并发控制引起的各个事务彼此也相互不会影响。
4 .持续性( Durative ): 亦称永久性( Permanence ),指事务中的所有操作一经正常提交( Commit )后,对数据库的数据更新就会永久性地产生影响了。以后即使出现故障或有其它的操作或事务,都不会改变已提交的事务的操作结果。
三、故障类型和恢复方法( 1) .事务故障①非预期的,不能用事务管理程序处理的故障;
② 可预期的 , 即由异常 的程序结束( ROLLBACK )所造成的故障,这种故障系统会撤消已临时执行的操作,使数据库的数据恢复到事务执行前的状态;
( 2 ).系统故障 由于系统文件在运行的时候发生了错误,导致内存中正在处理的数据库中的数据丢失或者异常。
(3).存储介质故障 这种存储介质的物理损坏直接影响到数据的正常性,也会对正在进行数据读、写操作的事务造成影响。
解决的方法是:从数据库备份中或其它地方恢复或复制受到损坏的数据。
• 数据库的恢复实现方法是:•➀定期对整个数据库进行复制和另存。•➁建立“日志”文件。• 所谓“日志”文件,就是用来记录对数据库每一次更新操作的文件。每一次的更新内容作为一条记录,写入
• “日志”文件,其主要内容有:•执行操作的事务标识、操作• 类型、更新前的旧值、更新•后的新值、更新日期和更新•时间。
③利用镜像技术 镜像就是在不同的设备上各自同时存放相同的数据库,若称其中一个为主设备,则另一个就称之为主设备的镜像。当主设备上的数据库更新时, DBMS会将更新后的数据自动复制到镜像设备的数据库上,使两个数据库的数据保持一致,该功能对于恢复磁盘介质的故障有很大的帮助。
9.2 网络安全• 一、“软”环境的建设 光有技术方面的防范措施是不够的,上层建筑方面的法律保障才能起到全面、规范的保护作用。目前,国内有关网络运行、管理、安全保障的法律、法规主要集中在以下三个方面:
41
1. 网络管理——相关法律法规有:• 《信息网络传播权保护条例 》
• 《中国互联网网络版权自律公约 》• 《互联网著作权行政保护办法( 2005年 5 月 30日) 》• 《互联网信息服务管理办法 》• 《互联网电子公告服务管理规定(2000-11-7) 》• 《药品电子商务试点监督管理办法( 2000-6-26日) 》• 《互联网药品信息服务管理暂行规定( 2001-2-1) 》• 《互联网医疗卫生信息服务管理办法(2001-1-8) 》 • 《互联网站从事登载新闻业务管理暂行规定( 2000-11-7) 》• 《互联网上网服务营业场所管理办法(2001-4-3) 》 • 《教育网站和网校暂行管理办法( 2000-6-29) 》• 《网上银行业务管理暂行办法( 2001-7-9) 》• 《证券公司网上委托业务核准程序(2000-4-29) 》• 《网上证券委托暂行管理办法(2000-3-30) 》• 《关于加强通过信息网络向公众传播广播电影电视类节目管理的通告(1999-10)》 ;
42
2. 域名管理——相关法律法规有:• 《中国互联网络域名管理办法( 2004年 12月 20日) 》• 《中国互联网络域名管理办法 (2002年 8 月 1 日 ) 》• 《最高人民法院关于审理涉及计算机网络域名民事纠纷案件适
用法律若干问题的解释( 2001年 7 月 24日) 》• 《关于审理因域名注册 》• 《使用而引起的知识产权民事纠纷案件的若干指导意见( 2000年 8 月 15日) 》
• 《关于互联网中文域名管理的通告( 2000年 11月 9 日) 》• 《中文域名争议解决办法(试行)( 2000年 11月 1 日)》• 《中文域名注册管理办法(试行)( 2000年 11月 1 日) 》• 《中国互联网络域名注册实施细则( 1997年 6 月 3 日) 》• 《中国互联网络域名注册暂行管理办法( 1997年 6 月 3日) 》 ;
43
3. 网络安全——相关法律法规有:•《电子认证服务管理办法( 2005年 4月
1 日)》•《计算机信息网络国际联网保密管理规定( 2000年 1 月 1 日) 》
•《计算机信息网络国际联网安全保护管理办法( 1997年 12月 30日) 》
•《中华人民共和国计算机信息系统安全保护条例( 1994年 2 月 18日) 》
•《维护互联网安全的决定》( 2000年 12月 28日) 》
44
二、“硬”环境的建设硬环境的建设主要包含 2 个方面的内容:信息安全技术和计算机网络安全技术。1 、信息安全技术信息安全技术涉及以下几个方面的内容:⑴信息加密技术——采用各种加密算法对目
标进行加密,力求以较高的性价比来保护信息的安全,是保障信息安全的核心技术与首选措施,详见 9.2.3 。
45
⑵信息确认技术——通过严格限定信息的共享范围以防止信息被非法篡改、伪造和假冒
46
⑶ 网络控制技术——分为防火墙技术、审计技术、访问控制技术、入侵检测技术和安全协议。
47
2. 计算机网络安全技术计算机网络安全技术包含以下几个方面:⑴计算机容错技术——包括能提供稳定可靠
的电源、预知故障、保证数据的完整性和具备数据恢复能力等
48
⑵安全操作系统
49
操作系统是计算机软硬件工作的平台,应承担访问控制、安全内核和系统设计等安全功能,然而, Microsoft
Windows 系列的操作系统的“ NSA 密钥”( * )的存在则暴露出技术垄断所带来的隐患。
⑶ 计算机反病毒技术
50
防止计算机病毒在计算机系统和网络中发生、侵害、传播,这是目前实现计算机和网络安全的重要任务,详见 9.2.3。
9.2.1 非法入侵手段及防范• 一、非法入侵的手段• 非法入侵的手段有各种各样:1 。入侵者常用软件• 1 )扫描软件• 2 )后门程序• 3 )攻击程序
51
2 。侵者常用的攻击手法• 1 )利用系统漏洞进行攻击:• 2 )通过电子邮件进行攻击:• 3 )破解攻击:• 4 )后门程序攻击:• 5 )拒绝服务攻击:• 6 )缓冲区溢出攻击:
52
二、电脑入侵预防• 1 )管理好个人电脑上的数据
53
建议采用分类的方法,例如: C 盘专门放系统程序; D 盘专门放各种常用工具; E 盘放多媒体资料; F 盘放个人的文件资料等等。
• 2 )养成备份数据的良好习惯
54
“ 我的文档”“ My Documents” 、“收藏夹”、“摸板”、“输入法词库”、“ E-mail 数据”、“ QQ 信息”、“ ICQ 信息” 、“ MSN 信息”、重要文档等等,都需要经常备份,做到“有备无患”!
3 ) 封堵系统漏洞• 封堵系统漏洞的常用办法是给系统打补丁。
打补丁的方法非常简单,操作如下:• 1 、双击“我的电脑”——“控制面板”,
打开“控制面板”窗口,这时,在左边会出现“请参阅”。
• 2 、单击“请参阅”下方的“ Windows Update” 连接到微软的网站。如图 9-21。
55
56
• 3 、单击图 9-21 所示窗口左部的“选项”链接;
• 4 、单击 9-21 所示窗口右部的“快速”按钮。
• 5 、弹出“正在安装更新程序”对话框,提示自动下载并安装更新包。
• 6 、安装完毕后出现提示“您已成功更新了计算机”,单击“现在重启动”,重新启动计算机使更新程序生效。
9.2.2 防火墙安全技术一、防火墙的类型根据工作原理,我们可以把防火墙分为:
包过滤防火墙用网关防火墙代理服务器防火墙
57
二、防火墙的体系结构• 防火墙的体系结构,就是防火墙的配置和
实现方式。• 有三种结构:双宿主主机型屏蔽主机型屏蔽子网型
58
三、个人电脑的防火墙设置:
59
能做到: 不能做到:阻止计算机病毒和蠕虫到达您的计算机。
检测或禁止计算机病毒和蠕虫(如果它们已经在您的计算机上)。由于这个原因,您还应该安装防病毒软件并及时进行更新,以防范病毒、蠕虫和其他安全威胁破坏您的计算机或使用您的计算机将病毒扩散到其他计算机。
请求您的允许,以阻止或取消阻止某些连接请求。
阻止您打开带有危险附件的电子邮件。不要打开来自您不认识的发件人的电子邮件附件。即使您知道并信任电子邮件的来源,仍然要格外小心。如果您认识的某个人向您发送了电子邮件附件,请在打开附件前仔细查看主题行。如果主题行比较杂乱或者您认为没有任何意义,那么请在打开附件前向发件人确认。
60
创建记录(安全日志),可用于记录对计算机的成功连接尝试和不成功的连接尝试。此日志可用作故障排除工具。如果您希望 Windows 防火墙创建安全日志,那么请参阅启用安全记录选项。
阻止垃圾邮件或未经请求的电子邮件出现在您的收件箱中。不过,某些电子邮件程序可以帮助您做到这一点。请查看该电子邮件程序的文档,以了解更多信息。
9.2.3 信息加密技术• 一、加密技术
61
加密明文
解密密文 原始明文
1 、对称加密技术
2 、非对称加密技术
二、数字签名技术
62
…..…明文
数字摘要
签名后的摘要
密文
散列算法
发送方私钥加密 ( 数
字签名 )
接收方的公钥加密
63
9.3 病毒防治9.3.1计算机病毒概述1 .计算机病毒的定义 ( 三种 )
人为制造、自我复制、能够引起计算机故障,破坏计算机数据的程序(广义定义)。
之一
64
病毒程序通过修改(操作)而传染其它程序,即修改其他程序使之含有病毒自身的精确版本或可能演化版本,变种或其他病毒繁衍体。
之二
65
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。(狭义定义)。
之三
66
2 .计算机病毒的种类1)按病毒的寄生对象和驻留方式来分:①引导型——专门感染磁盘的引导区
,使病毒程序在启动时就获得优先的执行权,从而达到控制整个系统的目的。
67
①
② 文件型——文件型病毒也常称之为外壳型病毒,专门感染exe、 com等可执行文件,它们存放在可执行文件的头部或尾部。
68
① ②
③ 网络型——专门针对互连网文件进行感染,不局限于单一的模式和单一的可执行文件,而是更加综合、更加隐蔽。
69
①
② ③
④ 复合型——同时具备“引导型”和“文件型”病毒的某些特点,既能感染磁盘的引导扇区文件,也能感染某此可执行文件。
70
2)按照病毒的破坏能力和情况来分,如图 9-30:
71
3 .恶意程序定义:未经授权、破坏或入侵他人
计算机、网络的程序称之为恶意程序。
分类:依赖于宿主机型、独立于宿主机型(例如蠕虫病毒) 2种。
72
4 .计算机病毒的特征计算机病毒具有以下几个共同特征
:人为性;②传染性;③潜伏性;④
破坏性;⑤长期性;⑥必然性。
73
4 .计算机病毒的特征计算机病毒具有以下几个共同特征
:人为性;②传染性;③潜伏性;④
破坏性;⑤长期性;⑥必然性。
74
5.计算机病毒的触发机制和破坏机制①日期触发在特定的日期、月份激活病毒,如米开朗基罗病毒就是每年的3月1 - 7日发作(米开朗基罗的生日是3月6日);
75
②时间触发特定的时间、感染后累计时间、文件最后写入时间都可以作为触发的条件,如Y angkee Doodle病毒,感染后每天的 17:00点演奏乐曲;③键盘触发④邮件触发⑤其它触发
③键盘触发
76
6.病毒破坏机制①攻击硬盘主引导区、文件分配表( FAT)等系统数据区;②攻击文件,包括删、改假冒等;③攻击内存,包括侵占内存空间等;
77
① ② ③
④ 干扰系统运行,如出错、不按正常响应、死机等;
⑤ 扰乱输入输出设备,如键盘 / 鼠标失灵、个别字母出错、屏幕出现异常等等。
7. 计算机病毒的发展•(1). 病毒的雏形•20世纪 60年代初,美国贝尔实验室的三个年轻的程序员编写了一个名为“磁芯大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓“病毒”的第一个雏形。
78
•(2)最早提出病毒概念的人•20世纪 70年代,美国作家雷恩
在其出版的《 P1 的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。
79
•(3).最早发现的病毒:•1982年Xerox旗下 Xerox Palo Alto 实验中心里两位研究人员 John Shoch和 Jon Hupp ,发现 1 个有缺陷的程序,会自动复制、传送到不同的服务器里,但这个病毒只在Xerox 的实验中心里流窜,没有感染其他电脑。
80
•(4). 第一次研究病毒的科学家•1983年 11月,在国际计算机安
全学术研讨会上,美国计算机专家首次将病毒程序在 VAX/750 计算机上进行了实验,世界上第一个计算机病毒就这样出生在实验室中。
81
• (5). 第一次有名称的病毒•20世纪 80年代后期,巴基斯坦有
两个编软件为生的兄弟,他们为了打击那些盗版软件的使用者,设计出了一个名为“巴基斯坦智囊”的病毒,该病毒只传染软盘引导。该病毒也是最早在世界上流行的一个真正的病毒。
82
• (5). 第一次有名称的病毒•20世纪 80年代后期,巴基斯坦有
两个编软件为生的兄弟,他们为了打击那些盗版软件的使用者,设计出了一个名为“巴基斯坦智囊”的病毒,该病毒只传染软盘引导。该病毒也是最早在世界上流行的一个真正的病毒。
83
•(6). 第一个在网络上流传的病毒:Morris
•1988年 11月 2 日由美国Cornell University 计算机专业一年级研究生 Robert Tappan Morris编写,采用 4 种方法非法获取侵入互连网的入口,其中一种方法就是计算密码和用户名,受侵害的操作系统有 SUN-3 、
84
•Digital Equipment Corp,VEX计算机, UNIX 操作系统共超过 3000台,占当时互连网电脑总数的 5% ,受感染的电脑包括在以下大学 University of California at Berkeley, MIT, Stanford, Princeton , Purdue, Harvard, Dartmouth, University of Maryland, University of Utah, Georgia Institute of Technology, and many other universities, 也包括在军队和政府实验室里的计算机。
85
9.3.2 病毒防范与清除• 1 .病毒的防范
遵守国家的有关法律、法规,依法办事,对于信息等重要的信息资源要依法保护;个人电脑、服务器、网络等重要通讯设备要有专人管理、安装并及时更新防火墙等安全保障措施;不用软盘、 U 盘、移动硬盘启动系统;
86
9.3.2 病毒防范与清除外来文件 /软件要先进行病毒检测;不随意下载未知安全性的网站的文件;重要数据定期备份。
• 2 .病毒的清除( 1 )使用杀毒软件• 使用杀毒软件是最常用、最方便也是非常
有效的一种清除病毒方法
87
• 常用的杀毒软件有:金山毒霸( http://db.kingsoft.com )瑞星杀毒软件 (http://www.rising.com.cn)诺顿防毒软件 (http://www.symantec.com)江民杀毒软件 (http://www.jiangmin.com.cn)卡巴斯基 (http://www.kaspersky.com.cn)
• 2.病毒的清除
88
•( 2 )使用专杀工具• 对于某种特定病毒的清除还可以采用相应的专杀工具,通常这些工具是可以免费下载的。( 3 )手动清除病毒•这种清除方法要求用户能熟练操作计
算机,通常是通过删除病毒文件和修改注册表来实现,一般用户不适合这种方法。
89
习题与提问
参见教材
谢谢收看!Bye-bye!