网络安全技术与实践第二版课后答案(共21页).docx

上传人:晟*** 文档编号:9133402 上传时间:2021-12-04 格式:DOCX 页数:22 大小:146.43KB
下载 相关 举报
网络安全技术与实践第二版课后答案(共21页).docx_第1页
第1页 / 共22页
网络安全技术与实践第二版课后答案(共21页).docx_第2页
第2页 / 共22页
网络安全技术与实践第二版课后答案(共21页).docx_第3页
第3页 / 共22页
网络安全技术与实践第二版课后答案(共21页).docx_第4页
第4页 / 共22页
网络安全技术与实践第二版课后答案(共21页).docx_第5页
第5页 / 共22页
点击查看更多>>
资源描述

精选优质文档-倾情为你奉上网络安全期末复习题型:1、选择、判断、简答(45% )2、分析题(55%)注:如有发现错误,希望能够提出来。第一章引言一、填空题1、 信息安全的3个基本目标是:保密性、完整性和可用性。此外,还有一个 不可忽视的目标是:合法使用。2、 网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和 非法使用。3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略 。4、安全性攻击可以划分为:被动攻击和主动攻击o5、X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、 不可否认性。6、X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完 整性、认证交换、流量填充、路由控制 和公证。7、X.800定义的5种普遍的安全机制是: 可信功能度、安全标志、事件检测、 安全审计跟踪禾口安全恢复。二、思考题2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威 胁时什么?请列出几种最主要的威胁。答:基本的安全威胁有:信息泄露、完

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 公文范文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。