精选优质文档-倾情为你奉上1、 信息系统安全威胁有哪四种?用实例说明这几种威胁的含义与特点。截取:含义:未授权方获得了访问资源的权利 ,特点:损失容易发现,人不容易抓住例子:非法拷贝程序中断:系统资源丢失,不可得或不可用 恶意的硬件破坏,程序,数据文件被删除篡改:未授权方不仅访问资源,还修改资源改变数据库的某些值伪造:未授权方可能在计算系统中假冒对象 入侵者可能在数据库中加入记录2、 信息系统安全目标体现在哪三个方面?与上述的四种安全威胁有何关系?机密性,完整性,可用性截取、篡改、伪造针对机密性,中断、篡改针对完整性,中断针对可用性。3、计算机入侵的最易渗透原则(最薄弱环节原则)指的是什么?对安全管理工作有何指导意义?一个入侵者总是企图利用任何可能的入侵手段。这种入侵没有必要通过显而易见的手段,也没有必要针对安装有最可靠的防御系统。1) 这条原则暗示安全专家们要考虑到所有可能入侵的所有方式,2) 入侵分析必须反复进行3) 片面加强一个方面有可能
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。