网络安全技术与实践第二版课后答案22页.doc

上传人:晟*** 文档编号:7040693 上传时间:2021-09-17 格式:DOC 页数:22 大小:650KB
下载 相关 举报
网络安全技术与实践第二版课后答案22页.doc_第1页
第1页 / 共22页
网络安全技术与实践第二版课后答案22页.doc_第2页
第2页 / 共22页
网络安全技术与实践第二版课后答案22页.doc_第3页
第3页 / 共22页
网络安全技术与实践第二版课后答案22页.doc_第4页
第4页 / 共22页
网络安全技术与实践第二版课后答案22页.doc_第5页
第5页 / 共22页
点击查看更多>>
资源描述

网络安全期末复习题型:1、选择、判断、简答(45%) 2、分析题(55%)注:如有发现错误,希望能够提出来。第一章 引言一、填空题1、信息安全的3个基本目标是:保密性、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。4、安全性攻击可以划分为:被动攻击和主动攻击。5、X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。6、X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。7、X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。二、思考题2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。主要的渗入类型威胁有:假冒

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 公文范文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。