网络安全课后习题_第1页
网络安全课后习题_第2页
网络安全课后习题_第3页
网络安全课后习题_第4页
网络安全课后习题_第5页
已阅读5页,还剩6页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、文档编码 : CK3B4V9Q9M9 HH1B10C2K8S9 ZK3Z1U8P2W10学无止境第一章 二 填空题 1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作;牢靠性2 数据的()性是指在保证软件和数据完整性的同时,操作;可用性仍要能使其被正常利用和3 网络攻击主要有()攻击和()攻击两大类;被动、主动4 网络威逼主要来自认为影响和外部()的影响, 它们包括对网络设备的威逼和对()的威逼;自然环境、网络中信息5 被动攻击的特点是偷听或监视传送,其墓地是获得()度、传输频率等特点;信息内容或信息的长6 某些人或者某些组织想方设法利用网络系统来猎取相应领域的灵敏信息,威逼属于(

2、)威逼;有意这种7 软、硬件的机能失常、认为误操作、治理不善而引起的威逼属于()威逼;无 意8 使用特别级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击;主动9 数据复原操作的种类有() 、()和重定向复原;全盘复原、个别文件复原 三 挑选题1 入侵者通过观看网络线路上的信息,而不干扰信息的正常流淌, 如搭线窃听或非授权地阅读信息,这事属于() ;A A 被动攻击 B 主动攻击 C 无意威逼 D 系统缺陷2 入侵者对传书中的信息或者储备的信息进行各种非法处理,如有挑选地个该、插入、推迟、删除或者复制这些信息,这是属于();B A 无意威逼 B 主动攻击 C 系统缺陷 D 漏洞威逼3

3、入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威逼属于()A 被动攻击 B 无意威逼 C 系统缺陷 D 窃取威逼 C 4 软件错误、文件损坏、数据交换错误、 操作系统错误等是影响数据完整性的()缘由; B A 人为因素 B 软件和数据故障 C 硬件故障 D 网络故障5 磁盘故障、 I/O 把握器故障、电源故障、储备器故障、芯片和主板故障是影响数据完整性的()缘由;D A 人为因素 B 软件故障 C 网络故障 D 硬件故障6 属于通信系统与通信协议的脆弱性的是();C A 介质的剩磁效应 B 硬件和软件故障 C TCP/IP 漏洞 D 数据库分级治理7 属于运算机系统本身的脆弱性的是(

4、)A A 硬件和软件故障 B 介质的剩磁效应 C TCP/IP 漏洞 D 数据库分级治理8 网络系统面临的威逼主要是来自(1)()影响,这些威逼大致可分为(2)()两大类; B A (1) A 无意威逼和有意威逼 B 人为和自然环境 C 主动攻击和被动攻击D 软件系统和硬件系统(2) A 无意威逼和有意威逼 B 人为和日然环境 C 主动攻击和被动攻击D 软件系统和硬件系统9 网络安全包括( 1)()安全运行和( 2)()安全疼惜两方面的内容;这就是通常所说牢靠性、保密性、完整性和可用性;(3)()是指疼惜网络系统中储备和最全文档整理学无止境传书的数据不被非法操作; (4)()是指在保证数据完整

5、性的同时,仍要能使其 被正常利用和操作;(5)()主要是利用密码级数对数据进行加密处理,保证在系统中传输的数据不被无关人员识别;A C B D A (1) A 系统 B 通信 C 信息 D 传输(2) A 系统 B 通信 C 信息 D 传输(3) A 保密性 B 完整性 C 牢靠性 D 可用性(4) A 保密性 B 完整性 C 牢靠性 D 可用性(5) A 保密性 B 完整性 C 牢靠性 D 可用性其次章二 填空题1 常用的网络硬件设备包括客户端硬件设备(如)和网络设备(如)两大类;主机、显示器、打印机等 Hub、交换机、路由器、网络线缆、各种服务器等2 “ 冗余” 就是(),以保证系统更加牢

6、靠,安全地工作;增加一些余外设备服3 网络系统的主要设备有() 、()、()一级网络边界设备等;核心交换机务器 储备设备4 ()是网络的神经中枢,是众多网络设备的重要一员,它担负着网间互联、路 由走向、协议配置和网络安全等重任,是信息出入网络的必经之路;路由器5 路由挑选算法可分为()路由挑选算法和()路由挑选算法两大类;静态 态动6 ()是一种基于MAC (网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备,它在内部网中占有重要的位置,通常是整个网络的核心所在;交换机7 安全交换机具有()、()、()和电子邮件服务器等;安全认证防火墙数8 依据服务用途, 网络服务器有 ()()()和电

7、子邮件服务器等; 文件服务器据服务器通信服务器第三章二 填空题1 网络拜望把握可分为()和()两大类;自主拜望把握强制拜望把握并可 自主2 ()拜望把握指由系统供应用户有权对自身锁创建的拜望对象进行拜望,将对这些对象的拜望权授予其他用户和从授予权限的用户收回其拜望权限;拜望把握3 常用的身份验证方法有用户名和口令验证、数字证书验证 生理特点验证最全文档整理()、Security ID 验证和()等;学无止境4 网络操作系统的主要安全功能包括() 、文件疼惜、()和()等;储备器疼惜拜望把握 身份认证5 入网拜望把握主要就是对要进入系统的用户进行识别,并验证其合法身份; 系统可以接受()、()和

8、()等方法实现入网拜望把握;用户账户和口令 账户锁定 安全标示符6 补丁程序是 ()小程序; 对于大型软件系统在使用过程中暴露的问题而发布的解决问题的小程序7 安装补丁程序的方法通常有()和手工操作;自动更新三 单项挑选题1 网络拜望把握可分为自主拜望把握和强制拜望把握两大类;(1)()是指由系统对用户所创建的对象进行统一的限制性规定;(2)()是指由系统供应用户有权对自身所创建的拜望对象进行拜望,并可将对这些对象的拜望权授予其他用户和从授予权限的用户收回其拜望权限;用户名属于( 3)();D C D (1)A 服务器安全把握(2)A 服务器安全把握B 检测和锁定把握 B 检测和锁定把握/口令

9、、权限安全、属性安全等都C 自主拜望把握 C 自主拜望把握D 强制拜望把握 D 强制拜望把握(3)A 服务器安全把握 B 检测和锁定把握 C 自主拜望把握 D 强制拜望把握2 用户名 /口令限制、账号锁定、身份认证、入网时间和端点地址等限制是系统拜望把握中的()安全措施;A A 入网拜望把握 B 用户授权 C 文件和目录属性 D 服务器疼惜第四章二 填空题1 把明文变换成密文的过程叫做() ;解密过程是利用解密密钥,对()依据解密算法规章变换,得到()的过程;加密 密文 明文2 典型的对称秘钥密码算法有() 、()和()等; DES IDEA 3DES 3 典型的非对称密码算法有() 、()和

10、()等,它们的安全性都是基于() ;RSA 背包算法 ELGamal 复杂的数学难题4 在密码算法公开的情形下,密码系统的保密强度基本上取决于();密钥的保密强度5 IDEA 是()密码体制的算法;它使用()位秘钥可对()位的分组进行加密和解密;对称 128 64 6 解密学包括()和()两部分,其中()争辩的是通过()来转变()的形式,使得编码后的信息除()之外的其他人都不行懂得;()争辩的是如何()复原被隐匿起来信息的() ; ()是实现对信息加密的, ()是实现对信息解密的,这两部分相辅相成, 相互促进, 也是冲突的两方面; 密码编码学 密码分析学 密码编码学 编码技术 被疼惜信息 指定

11、接收者 密码分析学 攻破一个密码系统原先面目 前者 后者7 用户身份验证一般涉及两个过程: ()和验证;验证是指(),验证信息一般是最全文档整理学无止境(); 识别 在拜望者声明自己的身份后系统要对他所神明的身份的身份进行验证 隐秘8 DES 的加密算法和解密算法() ;是相同的9 对称加密体制与特别对称加密体制相比具有()的优点;算法简洁实现、速度快10 PGP 使用混合加密算法,它是由一个对称加密算法()和一个非对称加密算法()实现数据的加密;PGP 软件具有()和()两种功能;在 PGP 中,主要使用()算法对数据进行加密,使用()算法对秘钥进行加密;它不但可以对用户的(),以防止非授权

12、者阅读,仍能对邮件进行() ,使收信人确信邮件未被第三者篡改;IEDA RSA 加密 签名 IDEA RSA 邮件加密 数字签名11 广泛应用的数字签名的算法主要有() 、()和();RSA DSS/DSA Hash 12 通过数字签名和数字证书技术可实现交易的()性;不行否认13 20 世纪 70 岁月,密码学的两大成果分别是()和();前者将传统的密码学进展到了一个新的高度, 后者的提出被公认为是实现现代密码学的基石;这两大成果已经成为近代()进展史上两个重要的里程碑;数据加密标准(DES) 公钥密码体制 密码学三 单项挑选题1 最闻名、应用最广泛的非对称密码算法是()分解的困难性; B

13、A DES B RSA C 3DES D DSA ,它的安全性是基于大整数因子2 最典型的对称秘钥密码算法是() ,它是用 56 位秘钥对 64 位明文(密文)进行加密(解密)的; A A DES B RSA C 3DES D DSA 3 在加密时将明文中的每个或者每组字符由另一个或者另一组字符所替换,原字符被隐匿起来,这种密码称为() ;C A 移位密码 B 分组密码 C 替代密码 D 序列密码4 假如加密秘钥和解密秘钥想通或者相近,这样的密码系统称为()系统;A A 对称秘钥 B 非对称秘钥 C 公钥密码 D 分组密码5 DES 算法一次可用 56 位秘钥组把()位明文(或者密文)组数据加

14、密(或者解密);C A 32 B 48 C 64 D 128 6 以下()项要求不是数字签名技术可完成的目标;A A 数据保密性 B 信息完整性 C 身份验证 D 防止交易抵赖7 在 RSA 算法中,取秘钥e=3 ,d=7,就明文 6 的密文是();A A 28 B 19 C 20 D 21 8 在 RSA算法中,取秘钥 e=3,d=7,择明文 4 的密文是();D A 28 B 29 C 30 D 31D 证书的归档9 CA 认证中心不具有()功能;B A 证书的颁发B 证书的申请C 证书的查询10 树勇数字证书可实现() ;D A 数据加密B 疼惜信息完整C 防止交易抵赖D ABC 都对最

15、全文档整理学无止境第五章 二 填空题1 TCP/IP 协议集由上百个协议组成,其中最闻名的协议是()协议和()协议;IP TCP 2 IP 协议供应()、()和()服务;无连接的不行靠的尽最大努力的、()和连续的信道认3 TCP/IP 的网络接口层安全一般可做到点对点间较强的()证; 身份认证保密性4 TCP/IP 协议 的网络层供应基于()的安全服务,相应的安全协议可用来在Internet 上建立安全的()同道和VPN;主机对主机IP 的安全服务;进程对5 TCP/IP 协议的传输层安全机制的主要优点是供应基于()进程6 TCP/IP 协议的应用层供应对每个应用(包括应用协议)进行()的安全

16、服务,加入新的安全功能;修改和扩充7 已经实现的 TCP/IP 应用层安全技术有 ()、SEPP、()和 S-HTTP 协议等;SET PEM 8 加密文件系统是 Windows 文件系统内置的(),它以()为基础,供应一种透明的()服务;文件加密工具公共密钥加密文件加密9EFS 作为操作系统级的安全服务,当储存文件时 当用户重新打开文件时候,系统将对文件进行()EFS 将自动对文件进行() ,;加密 自动解密10 使用 EFS 加密功能的两个条件分别是()和() ;Windows 2022/XP/2022 操作系统 NTFS 分区格式11 Kerberos是一种供应() 的系统,通过秘钥系统

17、为 Client/Server 应用程序供应强大的认证服务; Kerberos 是一种基于()的第三方认证协议;此外,它仍能提供对通信数据的 ()疼惜;网络认证服务 对称密钥密码体制 保密性和完整性12 IP 安全协议是一个网络安全协议标准,其主要功能是为了 IP 通信供应(),疼惜 TCP/IP 通信免遭(),有效抗击(),同时保持其易用性;加密和认证 窃听和篡改 网络攻击13 IPSec是由()、()、()和用于网络认证及加密的一些算法组成的系统协议;网络认证协议 AH 封装安全载荷协议 ESP 密钥治理协议 IKE 14 IPSec可用玉 IPv4 和()环境,它有()和()两种工作模式

18、;IPv6 隧道模式 传输模式15 IPSec可对数据进行 ();AH 协议用于(),ESP协议用于();加密和验证 对数据包包头进行完整性验证 对数据的加密和完整性验证三 单项挑选题1 IPSec服务可供应() D A 非否认服务功能B 证书服务功能C 数据完整性服务功能D 加密和认证服务功能2 EFS系统可供应() D A 认证服务功能 B 证书服务功能 C 数据完整性服务 D 加密服务功能3 IPSec是由 AH 、ESP IKE 和用于网络认证及加密的一些算法组成的系列协议;秘钥的治理和交换功能是由()供应的;C A AH B ESP C IKE D PKI 4 由于 IP 协议供应无

19、连接的服务,在传送过程中如发生差错就需要()协议向源节点报告差错情形,以便源节点对次做出相应的处理;C 最全文档整理学无止境A TCP B UDP C ICMP D RARP 第六章二 填空题1 网络病毒具有传播方式复杂、 ()、()和破坏危害大等特点;传播速度快 清除难度大2 防范病毒主要从()和()两方面入手;治理 技术3 常用的防火墙技术有()技术、 ()技术、()技术和自适应代理技术;包过滤服务代理 状态检测4 代理服务程序在幕后处理全部 ()和()之间的通信以代替相互间的直接交谈;终端客户 Internet 5 黑客进行的网络攻击通常可分为()型、 ()型和()型攻击;拒绝服务 利用

20、信息收集6 ()攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的;缓冲区溢出7 ()攻击是攻击者通过各种手段来小号网络带宽或者服务器系统资源,最终导致被攻击服务器资源耗尽或者系统崩溃而无法供应正常的网络服务;拒绝服务8 IDS 是一种()的安全防护措施,而 EPS是一种()的安全防护措施;被动 主动9 网络系统硬件的缺陷主要有 ()、()、()和储备介质脆弱等方面; 硬件故障 网络线路威逼 电磁辐射10 网络系统的软件漏洞可分为() 、()、数据库系统漏洞、 ()和网络软件及网络服务漏洞;应用软件漏洞操作系统漏洞通信协议漏洞三 单项

21、挑选题1 网络病毒不具有()特点;C A 传播速度快 B 清除难度大 C 传播方式单一 D 破坏危害大2 ()是一种基于远程把握的黑客工具,它通常寄生于用户的运算机系统中,盗窃用户信息,并通过网络发送给黑客;B A 文件病毒 B 木马 C 引导型病毒 D 蠕虫3 将防火墙软件安装在路由器上,就构成了简洁的()防火墙;A A 包过滤 B 子网过滤 C 代理服务器 D 主机过滤4 不管是什么种类的防火墙,都不能()D A 强化网络安全策略 B 对网络存取和拜望进行监控审计 C 疼惜内部网的安全 D 防范绕过它的连接5 ()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序;

22、 它可以自动创建与其功能完全想通的副本,并在没人干涉的情形下自动运行; D 最全文档整理学无止境A 文件病毒B 木马 C 引导型病毒D 蠕虫C 6 端口扫描也是一把双刃剑,黑客进行的端口扫描是一种()型网络攻击;A DoS B 利用C 信息收集D 缓冲区溢出7 ()攻击是一种特别形式的拒绝服务攻击,它接受一种分布、协作的大规模攻 击方式; B A DoS B DDoS C 缓冲区溢出D IP 电子欺诈8 入侵防护系统的缩写是(测系统的缩写; B D A 1)(),(2)()是认证中心,而( 3)() 是入侵检(1)A IDS B IPS C CERT D CA (2)A IDS B IPS C

23、 CERT D CA (3)A IDS B IPS C CERT D CA 9 在网络安全领域,网络系统“ 漏洞” 是指网络系统硬件、软件或者策略上存在的缺陷或者脆弱性;网络系统(1)()主要有硬件故障、网络线路威逼、电磁辐射和储备介质脆弱等方面;各种储备器中储备大量的信息,这些(2)()很简洁被盗窃或者损坏,造成信息的丢失;A D (1)A 硬件方面的漏洞 B 软件方面的漏洞 C 硬件故障 D 储备介质(2)A 硬件方面的漏洞 B 软件方面的漏洞 C 硬件故障 D 储备介质10 网络系统的( 1)()通常有硬盘故障、电源故障、芯片主板故障、驱动器故障等;(2)()也面对各种威逼,非法用户可对

24、其进行物理破坏、搭线窃听、通过未疼惜的外部线路拜望系统内部信息等;C D(1)A 电源故障 B 通信线路 C 硬件故障 D 储备介质(2)A 电源故障 B 通信线路 C 硬件故障 D 储备介质第七章二 填空题1 VPN 接受了()、()、()和完整性等安全措施 认证 拜望把握 数据的保密性2 VPN 接受的安全技术主要有()技术、 ()技术、()技术、()技术和拜望控制等;隧道 加密/解密 密钥治理 身份认证3 VPN 的主要端接点有()、()和专用 VPN 设备 路由器 防火墙三 单项挑选题1 以下()项是 VPN 的功能; D A 数据加密 B 用户认证 C 多协议支持 D ABC 都对2

25、 以下()项可能不是 VPN 的特点 C A 低费用 B 高安全性 C 高速率 D 高质量第八章二 填空题最全文档整理学无止境1 无线广域网的主要支持技术有()技术、 ()技术、()技术和 LMDS 扩频WEP;MMDS 2 疼惜传送中的无线数据安全的最好方法是进行();数据加密3 我过的 GSM 标准有()和()两个频段;900 18004 WEP 协议是对在两台设备间无线传输的数据进行 用户窃听或者侵入无线网络;加密()的技术, 可用以防止非法5 IEEE 802.1li 标准中主要包含加密技术() 、()和认证协议();TKIP AES IEEE 802.1x三 单项挑选题1 TD-SC

26、DMA 是(1)()技术, CDMA 是(2)()技术, GSM 是(3)()技术,GPRS是( 4)()技术; D B B C A 1.5G B 2G C 2.5G D 3G 1.5G B 2G C 2.5G D 3G 1.5G B 2G C 2.5G D 3G 1.5G B 2G C 2.5G D 3G 2 以下()项是 3G 技术供应的安全性特点; C A 用户身份认证秘钥不行变 B 无消息完整性认证务的并发支持 D 单向身份认证第九章二 填空题C 多钟新业务及不通业1 实现邮件加密的两个代表性的软件是()和()PEM PGP 2 电子邮件病毒的传播速度() ,传播范畴(),绝大多数电子

27、邮件病毒都有()的才能;快 广 自我复制三 单项挑选题1 以下()项电子邮件威逼属于垃圾邮件C D 拒绝 CookieA 又见病毒B 邮件密码担忧全C 网络钓鱼D 冒名顶替2 以下()项措施可预防垃圾邮件;B A 加密邮件B 隐匿自己的邮件地址C 接受纯文本格式信息描述 RSA算法过程, 并举例运算加密、 解密过程;(令 p=3,q=11;明文信息为:11,05,25;)(12 分)1 简述网络安全的需求与目标;答:安全需求 :1 物理安全需求 2 拜望把握需求 3 加密设备需求 4 入侵检测系统需 求 5 安全风险评估系统需求 6 防病毒系统需求 安全目标 :1 疼惜网络系统中储备和传输信息

28、的保密性和完整性 2 疼惜网络系统的可用性 3 疼惜网络系统服务的牢靠性最全文档整理学无止境4 保证网络资源拜望的可控性防范非法拜望及非授权拜望 5 防范入侵者的恶意攻击与破坏6 防反病毒的侵害 7 保证网络系统的灾难复原才能 8 实现网络的安全治理 2 什么是防火墙?防火墙的主要功能有哪些?防火墙 :是隔离在本地网络与外界网络之间所设立的执行拜望把握策略的一道防 御系统 ,他可防止发生不行估计的、外界对内部网资源的非法拜望或破坏性的侵 入;功能:防止不期望的、 未经授权的通信进出被疼惜的网络,是机构强化自己的网络安全政策;3 简述对称秘钥密码和非对称秘钥密码体制及其特点;加密和解密过程都是在

29、密钥的作用下进行的;对称加密:加密密钥和解密密钥相同或相近,有其中一个很简洁地得出另一个,这样的系统称为对称密钥密码系统;保密;在这种系统中, 加密和解密密钥都需要非对称加密:假如加密密钥和解密密钥不用,且由其中一个不简洁得到另一个,就这种密码系统是费对称密钥密码系统;是公开的,另一个是保密的;这两个不用的密钥, 往往其中一个4 简述 TCP/IP 协议的层次结构和主要协议的功能 层次结构:网络接口层、网络层、传输层、应用层协议:网络层主要协议 IP 和 ICMP,IP 协议是 Internet 中的基础协议,他供应了不行靠的、尽最大努力的、无连接的数据报传递服务;协议,用于传输错误报告把握信

30、息;ICMP 是一种面对连接的传输层主要协议 TCP 和 UDP,TCP 协议是再 IP 协议供应的服务基础上,支 持面对连接的、牢靠地传输服务;UDP 协议是直接利用 IP 协议进行 UDP 数据 报的传输,因此 UDP 供应的是无连接、不保证数据完整到达目的地的传输;应用层为协议的最高层, 在该层应用程序与协议相互协作, 发送或接收数据,TCP/IP 协议集在应用层上有远程登录协议(Telnet)、文件传输协议( FTP)、电 子邮件协议( SMTP)、域名系统( DNS)等;5 简述 Internet 上的主要危急;1 软硬件设计故障导致网络瘫痪 2 黑客入侵 3 灵敏信息泄露 6 常用

31、的网络操作系统有哪些?Windows NT Windows2022/2022 Linux UNIX 7 简述对一般用户账号的治理措施;1 禁用或激活用户账号 2 为账号双重加密 3 重命名和禁用默认的账号 4 删除不必要的用户账号 8 简述对称秘钥密码和非对称秘钥密码体制及其特点;9 简述对一般用户账号的治理措施;最全文档整理学无止境10. 简述木马和蠕虫的特点和危害 木马:特点,是一种带有恶意性质的恶意代码,通常静静地寄宿主机上运行,在 用户毫无察觉的情形下让攻击者获得了远程拜望和把握系统的权限;危害:以查找后门、窃取密码和重要文件为主,仍可以对运算机进行跟踪监视、把握、查看、修改资料等操作

32、,具有很强的隐匿性、突破性和攻击性;蠕虫:特点:具有传播快速、难以清除、利用操作系统和应用程序的漏洞主要进 行攻击、传播方式多样化、与黑客技术结合等特点;危害:是一种通过网络传播的恶性代码,除具有一般病毒的传播性、 隐匿性和破坏性外,仍具有不利用文件寄生、 可对网络造成造成拒绝服务、与黑客技术相结合等;11 简述对称秘钥密码和非对称秘钥密码体制及其特点;12 什么是系统漏洞补丁?其作用是什么?是操作系统的不定期错误漏洞修复程序;作用:原先发布的软件存在缺陷, 发觉之后编制一个小程序对其缺陷进行补丁,使其完善;13 说出 4 种你熟识或者使用的防病毒软件、网络扫描软件和网络监听软件,并 简洁介绍

33、;卡巴斯基 是世界上最优秀、最顶级的网络杀毒软件之一,供应了全部类型病毒 的防护功能,如抗病毒扫描、监控、行为阻断和完全检验等;Snort 软件是一个基于 libpcap 的、开放源代码的数据包嗅探器, 并可以作为一个 轻量级的网络入侵检测系统(NIDS);X-Scan v3.3 是一款完全免费且特别优秀的综合扫描器软件,该软件接受多线程 方式对指定 IP 地址段或单机进行安全漏洞检测,支持插件功能;Sniffer Pprtable 软件 是一款专用网络监视软件, 可以捕捉一切到达本机网络端口 的数据包;14 何为运算机网络安全?网络安全有哪几个特点?其特点的含义是什么?确保运算机网络环境下信息系统的安全进行和在信息系统中储备、处理和传输的信息受到安全疼惜, 这就是通常所说的保证网络系统运行的牢靠性,确保信息的 保密性、完整性、可用性和真实性;特点:网络系统的牢靠是系统正常运行的特点,的影响而中断正常工作;即指保证网络系统不因各种因素信息的完整性是信息未经授权不能进行转变的特性;一方面是指在在系统中 储备和传输的信息不被非法操作,即保证信息不被插入、更换、替换和删除,数据分组不丢失、 乱序,数据库或系统中的数据不被破坏;方法的正确性,由于不当的操作可能使数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论