《信息安全原理与技术》(第3版)习题答案(共26页).doc

上传人:晟*** 文档编号:6236341 上传时间:2021-08-25 格式:DOC 页数:27 大小:517KB
下载 相关 举报
《信息安全原理与技术》(第3版)习题答案(共26页).doc_第1页
第1页 / 共27页
《信息安全原理与技术》(第3版)习题答案(共26页).doc_第2页
第2页 / 共27页
《信息安全原理与技术》(第3版)习题答案(共26页).doc_第3页
第3页 / 共27页
《信息安全原理与技术》(第3版)习题答案(共26页).doc_第4页
第4页 / 共27页
《信息安全原理与技术》(第3版)习题答案(共26页).doc_第5页
第5页 / 共27页
点击查看更多>>
资源描述

信息安全习题参考答案第1章1.1 主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。1.2 列出一些主动攻击和被动攻击的例子。答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。 常见的被动攻击:消息内容的泄漏、流量分析等等。 1.3 列出并简单定义安全机制的种类。答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。数据完整性机制:用于保证数据单元完整性的各种机制。认证交换机制:以交换信息的方式来确认对方身份的机制。流量填充机制:指在数据流中填充一

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 公文范文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。