信息安全知识点梳理(共14页).doc

上传人:晟*** 文档编号:9325319 上传时间:2021-12-09 格式:DOC 页数:14 大小:45KB
下载 相关 举报
信息安全知识点梳理(共14页).doc_第1页
第1页 / 共14页
信息安全知识点梳理(共14页).doc_第2页
第2页 / 共14页
信息安全知识点梳理(共14页).doc_第3页
第3页 / 共14页
信息安全知识点梳理(共14页).doc_第4页
第4页 / 共14页
信息安全知识点梳理(共14页).doc_第5页
第5页 / 共14页
点击查看更多>>
资源描述

精选优质文档-倾情为你奉上1、 信息系统安全威胁有哪四种?用实例说明这几种威胁的含义与特点。截取:含义:未授权方获得了访问资源的权利 ,特点:损失容易发现,人不容易抓住例子:非法拷贝程序中断:系统资源丢失,不可得或不可用 恶意的硬件破坏,程序,数据文件被删除篡改:未授权方不仅访问资源,还修改资源改变数据库的某些值伪造:未授权方可能在计算系统中假冒对象 入侵者可能在数据库中加入记录2、 信息系统安全目标体现在哪三个方面?与上述的四种安全威胁有何关系?机密性,完整性,可用性截取、篡改、伪造针对机密性,中断、篡改针对完整性,中断针对可用性。3、计算机入侵的最易渗透原则(最薄弱环节原则)指的是什么?对安全管理工作有何指导意义?一个入侵者总是企图利用任何可能的入侵手段。这种入侵没有必要通过显而易见的手段,也没有必要针对安装有最可靠的防御系统。1) 这条原则暗示安全专家们要考虑到所有可能入侵的所有方式,2) 入侵分析必须反复进行3) 片面加强一个方面有可能

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 公文范文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。