网络项目安全课后习题.doc

上传人:一*** 文档编号:564755 上传时间:2018-10-28 格式:DOC 页数:11 大小:75KB
返回 下载 相关 举报
网络项目安全课后习题.doc_第1页
第1页 / 共11页
网络项目安全课后习题.doc_第2页
第2页 / 共11页
点击查看更多>>
资源描述

《网络项目安全课后习题.doc》由会员分享,可在线阅读,更多相关《网络项目安全课后习题.doc(11页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、.第一章 二 填空题1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。可靠性2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。可用性3 网络攻击主要有( )攻击和( )攻击两大类。被动、主动4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。 自然环境、网络中信息5 被动攻击的特点是偷听或监视传送,其墓地是获得() 。信息内容或信息的长度、传输频率等特征6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。故意7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。无意

2、8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。主动9 数据恢复操作的种类有() 、 ()和重定向恢复。全盘恢复、个别文件恢复三 选择题1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于() 。AA 被动攻击 B 主动攻击 C 无意威胁 D 系统缺陷2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于() 。BA 无意威胁 B 主动攻击 C 系统缺陷 D 漏洞威胁3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()A 被动攻击 B 无意威胁

3、C 系统缺陷 D 窃取威胁 C4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。BA 人为因素 B 软件和数据故障 C 硬件故障 D 网络故障5 磁盘故障、I/O 控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。DA 人为因素 B 软件故障 C 网络故障 D 硬件故障 6 属于通信系统与通信协议的脆弱性的是() 。CA 介质的剩磁效应 B 硬件和软件故障 C TCP/IP 漏洞 D 数据库分级管理7 属于计算机系统本身的脆弱性的是()AA 硬件和软件故障 B 介质的剩磁效应 C TCP/IP 漏洞 D 数据库分级管理8 网络系统面临的威

4、胁主要是来自(1) ()影响,这些威胁大致可分为(2)()两大类。B A(1) A 无意威胁和故意威胁 B 人为和自然环境 C 主动攻击和被动攻击 D 软件系统和硬件系统(2) A 无意威胁和故意威胁 B 人为和日然环境 C 主动攻击和被动攻击 D 软件系统和硬件系统9 网络安全包括( 1) ()安全运行和( 2) ()安全保护两方面的内容。这就是.通常所说可靠性、保密性、完整性和可用性。 ( 3) ()是指保护网络系统中存储和传书的数据不被非法操作。 ( 4) ()是指在保证数据完整性的同时,还要能使其被正常利用和操作。 ( 5) ()主要是利用密码级数对数据进行加密处理,保证在系统中传输的

5、数据不被无关人员识别。 A C B D A( 1) A 系统 B 通信 C 信息 D 传输 ( 2) A 系统 B 通信 C 信息 D 传输( 3) A 保密性 B 完整性 C 可靠性 D 可用性 ( 4) A 保密性 B 完整性 C 可靠性 D 可用性( 5) A 保密性 B 完整性 C 可靠性 D 可用性第二章二 填空题1 常用的网络硬件设备包括客户端硬件设备(如 )和网络设备(如 )两大类。主机、显示器、打印机等 Hub、交换机、路由器、网络线缆、各种服务器等2 “冗余”就是() ,以保证系统更加可靠,安全地工作。增加一些多余设备3 网络系统的主要设备有() 、 () 、 ()一级网络边

6、界设备等。 核心交换机 服务器 存储设备4 ()是网络的神经中枢,是众多网络设备的重要一员,它担负着网间互联、路由走向、协议配置和网络安全等重任,是信息出入网络的必经之路。路由器5 路由选择算法可分为()路由选择算法和()路由选择算法两大类。静态 动态6 ()是一种基于 MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备,它在内部网中占有重要的地位,通常是整个网络的核心所在。 交换机7 安全交换机具有() 、 () 、 ()和电子邮件服务器等。安全认证 防火墙8 按照服务用途,网络服务器有() () ()和电子邮件服务器等。文件服务器 数据服务器 通信服务器第三章二 填空题1 网

7、络访问控制可分为()和()两大类。自主访问控制 强制访问控制2 ()访问控制指由系统提供用户有权对自身锁创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。自主访问控制.3 常用的身份验证方法有用户名和口令验证、 () 、 Security ID 验证和()等。数字证书验证 生理特征验证4 网络操作系统的主要安全功能包括() 、文件保护、 ()和()等。存储器保护 访问控制 身份认证5 入网访问控制主要就是对要进入系统的用户进行识别,并验证其合法身份。系统可以采用() 、 ()和()等方法实现入网访问控制。用户账户和口令 账户锁定 安全标示符6 补丁程

8、序是()小程序。对于大型软件系统在使用过程中暴露的问题而发布的解决问题的小程序7 安装补丁程序的方法通常有()和手工操作 。自动更新三 单项选择题1 网络访问控制可分为自主访问控制和强制访问控制两大类。 ( 1) ()是指由系统对用户所创建的对象进行统一的限制性规定。 ( 2) ()是指由系统提供用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。用户名 /口令、权限安全、属性安全等都属于( 3) () 。 D C D( 1) A 服务器安全控制 B 检测和锁定控制 C 自主访问控制 D 强制访问控制( 2) A 服务器安全控制 B 检

9、测和锁定控制 C 自主访问控制 D 强制访问控制( 3) A 服务器安全控制 B 检测和锁定控制 C 自主访问控制 D 强制访问控制2 用户名/口令限制、账号锁定、身份认证、入网时间和端点地址等限制是系统访问控制中的()安全措施。AA 入网访问控制 B 用户授权 C 文件和目录属性 D 服务器保护第四章 二 填空题1 把明文变换成密文的过程叫做() ;解密过程是利用解密密钥,对()按照解密算法规则变换,得到()的过程。加密 密文 明文2 典型的对称秘钥密码算法有() 、 ()和()等。DES IDEA 3DES3 典型的非对称密码算法有() 、 ()和()等,它们的安全性都是基于() 。RSA

10、 背包算法 ELGamal 复杂的数学难题4 在密码算法公开的情况下,密码系统的保密强度基本上取决于() 。密钥的保密强度5 IDEA 是()密码体制的算法。它使用()位秘钥可对()位的分组进行加密和解密。对称 128 646 解密学包括()和()两部分,其中()研究的是通过()来改变()的形式,使得编码后的信息除()之外的其他人都不可理解;()研究的是如何.()恢复被隐藏起来信息的() 。 ()是实现对信息加密的, ()是实现对信息解密的,这两部分相辅相成,互相促进,也是矛盾的两方面。密码编码学 密码分析学 密码编码学 编码技术 被保护信息 指定接收者 密码分析学 攻破一个密码系统 本来面目

11、 前者 后者7 用户身份验证一般涉及两个过程:()和验证。验证是指() ,验证信息一般是() 。 识别 在访问者声明自己的身份后系统要对他所神明的身份的身份进行验证 秘密 8 DES 的加密算法和解密算法() 。是相同的9 对称加密体制与非常对称加密体制相比具有()的优点。算法容易实现、速度快10 PGP 使用混合加密算法,它是由一个对称加密算法()和一个非对称加密算法()实现数据的加密。PGP 软件具有()和()两种功能。在 PGP 中,主要使用()算法对数据进行加密,使用()算法对秘钥进行加密。它不但可以对用户的() ,以防止非授权者阅读,还能对邮件进行() ,使收信人确信邮件未被第三者篡

12、改。 IEDA RSA 加密 签名 IDEA RSA 邮件加密 数字签名11 广泛应用的数字签名的算法主要有() 、 ()和() 。RSA DSS/DSA Hash12 通过数字签名和数字证书技术可实现交易的()性。不可否认13 20 世纪 70 年代,密码学的两大成果分别是()和() 。前者将传统的密码学发展到了一个新的高度,后者的提出被公认为是实现现代密码学的基石。这两大成果已经成为近代()发展史上两个重要的里程碑。数据加密标准(DES) 公钥密码体制 密码学三 单项选择题1 最著名、应用最广泛的非对称密码算法是() ,它的安全性是基于大整数因子分解的困难性。BA DES B RSA C

13、3DES D DSA2 最典型的对称秘钥密码算法是() ,它是用 56 位秘钥对 64 位明文(密文)进行加密(解密)的。AA DES B RSA C 3DES D DSA 3 在加密时将明文中的每个或者每组字符由另一个或者另一组字符所替换,原字符被隐藏起来,这种密码称为() 。CA 移位密码 B 分组密码 C 替代密码 D 序列密码4 如果加密秘钥和解密秘钥想通或者相近,这样的密码系统称为()系统。AA 对称秘钥 B 非对称秘钥 C 公钥密码 D 分组密码 5 DES 算法一次可用 56 位秘钥组把()位明文(或者密文)组数据加密(或者解密) 。CA 32 B 48 C 64 D 1286

14、以下()项要求不是数字签名技术可完成的目标。AA 数据保密性 B 信息完整性 C 身份验证 D 防止交易抵赖 7 在 RSA 算法中,取秘钥 e=3 ,d=7 ,则明文 6 的密文是() 。AA 28 B 19 C 20 D 218 在 RSA 算法中,取秘钥 e=3, d=7,择明文 4 的密文是() 。 DA 28 B 29 C 30 D 31.9 CA 认证中心不具有()功能。BA 证书的颁发 B 证书的申请 C 证书的查询 D 证书的归档10 树勇数字证书可实现() 。DA 数据加密 B 保护信息完整 C 防止交易抵赖 D ABC 都对第五章二 填空题1 TCP/IP 协议集由上百个协

15、议组成,其中最著名的协议是()协议和()协议。IP TCP2 IP 协议提供() 、 ()和()服务。无连接的 不可靠的 尽最大努力的3 TCP/IP 的网络接口层安全一般可做到点对点间较强的() 、 ()和连续的信道认证。 身份认证 保密性4 TCP/IP 协议 的网络层提供基于()的安全服务,相应的安全协议可用来在Internet 上建立安全的()同道和 VPN。主机对主机 IP 5 TCP/IP 协议的传输层安全机制的主要优点是提供基于()的安全服务。进程对进程6 TCP/IP 协议的应用层提供对每个应用(包括应用协议)进行()的安全服务,加入新的安全功能。修改和扩充7 已经实现的 TC

16、P/IP 应用层安全技术有() 、SEPP、 ()和 S-HTTP 协议等。SET PEM8 加密文件系统是 Windows 文件系统内置的() ,它以()为基础,提供一种透明的()服务。文件加密工具 公共密钥加密 文件加密9EFS 作为操作系统级的安全服务,当保存文件时 EFS 将自动对文件进行() ,当用户重新打开文件时候,系统将对文件进行() 。加密 自动解密10 使用 EFS 加密功能的两个条件分别是()和() 。Windows 2000/XP/2003 操作系统 NTFS 分区格式11 Kerberos 是一种提供()的系统,通过秘钥系统为 Client/Server 应用程序提供强

17、大的认证服务。Kerberos 是一种基于()的第三方认证协议。此外,它还能提供对通信数据的()保护。网络认证服务 对称密钥密码体制 保密性和完整性12 IP 安全协议是一个网络安全协议标准,其主要功能是为了 IP 通信提供() ,保护 TCP/IP 通信免遭() ,有效抵御() ,同时保持其易用性。加密和认证 窃听和篡改 网络攻击13 IPSec 是由() 、 () 、 ()和用于网络认证及加密的一些算法组成的系统协议。网络认证协议 AH 封装安全载荷协议 ESP 密钥管理协议 IKE14 IPSec 可用玉 IPv4 和()环境,它有()和()两种工作模式。IPv6 隧道模式 传输模式15

18、 IPSec 可对数据进行() 。 AH 协议用于() , ESP 协议用于() 。加密和验证 对数据包包头进行完整性验证 对数据的加密和完整性验证三 单项选择题1 IPSec 服务可提供()DA 非否认服务功能 B 证书服务功能 C 数据完整性服务功能 D 加密和.认证服务功能2 EFS 系统可提供()DA 认证服务功能 B 证书服务功能 C 数据完整性服务 D 加密服务功能3 IPSec 是由 AH、ESPIKE 和用于网络认证及加密的一些算法组成的系列协议。秘钥的管理和交换功能是由()提供的。CA AH B ESP C IKE D PKI4 由于 IP 协议提供无连接的服务,在传送过程中

19、若发生差错就需要()协议向源节点报告差错情况,以便源节点对次做出相应的处理。CA TCP B UDP C ICMP D RARP第六章二 填空题1 网络病毒具有传播方式复杂、 () 、 ()和破坏危害大等特点 。传播速度快 清除难度大2 防范病毒主要从()和()两方面入手。管理 技术3 常用的防火墙技术有()技术、 ()技术、 ()技术和自适应代理技术。包过滤 服务代理 状态检测4 代理服务程序在幕后处理所有()和()之间的通信以代替相互间的直接交谈。终端客户 Internet5 黑客进行的网络攻击通常可分为()型、 ()型和()型攻击。拒绝服务 利用 信息收集6 ()攻击是指通过向程序的缓冲

20、区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。缓冲区溢出7 ()攻击是攻击者通过各种手段来小号网络带宽或者服务器系统资源,最终导致被攻击服务器资源耗尽或者系统崩溃而无法提供正常的网络服务。拒绝服务8 IDS 是一种()的安全防护措施,而 EPS 是一种()的安全防护措施。被动 主动9 网络系统硬件的缺陷主要有() 、 () 、 ()和存储介质脆弱等方面。硬件故障 网络线路威胁 电磁辐射10 网络系统的软件漏洞可分为() 、 () 、数据库系统漏洞、 ()和网络软件及网络服务漏洞。应用软件漏洞 操作系统漏洞 通信协议漏洞三 单项选择题1 网络病毒不具有(

21、)特点。CA 传播速度快 B 清除难度大 C 传播方式单一 D 破坏危害大 2 ()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。B.A 文件病毒 B 木马 C 引导型病毒 D 蠕虫3 将防火墙软件安装在路由器上,就构成了简单的()防火墙。AA 包过滤 B 子网过滤 C 代理服务器 D 主机过滤4 不管是什么种类的防火墙,都不能()DA 强化网络安全策略 B 对网络存取和访问进行监控审计 C 保护内部网的安全 D 防范绕过它的连接5 ()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。它可以自动创建与其功能完全想通

22、的副本,并在没人干涉的情况下自动运行。DA 文件病毒 B 木马 C 引导型病毒 D 蠕虫6 端口扫描也是一把双刃剑,黑客进行的端口扫描是一种()型网络攻击。CA DoS B 利用 C 信息收集 D 缓冲区溢出7 ()攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。BA DoS B DDoS C 缓冲区溢出 D IP 电子欺骗8 入侵防护系统的缩写是(1) () , (2) ()是认证中心,而(3) () 是入侵检测系统的缩写。B D A(1)A IDS B IPS C CERT D CA(2)A IDS B IPS C CERT D CA(3)A IDS B IPS C

23、 CERT D CA9 在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或者策略上存在的缺陷或者脆弱性。网络系统(1) ()主要有硬件故障、网络线路威胁、电磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,这些(2) ()很容易被盗窃或者损坏,造成信息的丢失。A D(1)A 硬件方面的漏洞 B 软件方面的漏洞 C 硬件故障 D 存储介质(2)A 硬件方面的漏洞 B 软件方面的漏洞 C 硬件故障 D 存储介质10 网络系统的(1) ()通常有硬盘故障、电源故障、芯片主板故障、驱动器故障等;(2) ()也面对各种威胁,非法用户可对其进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内

24、部信息等。C D(1)A 电源故障 B 通信线路 C 硬件故障 D 存储介质(2)A 电源故障 B 通信线路 C 硬件故障 D 存储介质第七章二 填空题 1 VPN 采用了() 、 () 、 ()和完整性等安全措施 认证 访问控制 数据的保密性2 VPN 采用的安全技术主要有()技术、 ()技术、 ()技术、 ()技术和访问控.制等。隧道 加密/解密 密钥管理 身份认证3 VPN 的主要端接点有() 、 ()和专用 VPN 设备 路由器 防火墙三 单项选择题1 以下()项是 VPN 的功能。DA 数据加密 B 用户认证 C 多协议支持 D ABC 都对2 以下()项可能不是 VPN 的特点 C

25、A 低费用 B 高安全性 C 高速率 D 高质量第 8 章 二 填空题 1 无线广域网的主要支持技术有()技术、 ()技术、 ()技术和 WEP。MMDS LMDS 扩频2 保护传送中的无线数据安全的最好办法是进行() 。数据加密3 我过的 GSM 标准有()和()两个频段。 900 18004 WEP 协议是对在两台设备间无线传输的数据进行()的技术,可用以防止非法用户窃听或者侵入无线网络。加密5 IEEE 802.1li 标准中主要包含加密技术() 、 ()和认证协议() 。TKIP AES IEEE 802.1x三 单项选择题 1 TD-SCDMA 是(1) ()技术,CDMA 是(2)

26、 ()技术, GSM 是(3) ()技术,GPRS 是( 4) ()技术。D B B CA 1.5G B 2G C 2.5G D 3G1.5G B 2G C 2.5G D 3G1.5G B 2G C 2.5G D 3G1.5G B 2G C 2.5G D 3G2 以下()项是 3G 技术提供的安全性特征。CA 用户身份认证秘钥不可变 B 无消息完整性认证 C 多钟新业务及不通业务的并发支持 D 单向身份认证第九章二 填空题1 实现邮件加密的两个代表性的软件是()和() PEM PGP2 电子邮件病毒的传播速度() ,传播范围() ,绝大多数电子邮件病毒都有()的能力。快 广 自我复制三 单项选

27、择题1 以下()项电子邮件威胁属于垃圾邮件 CA 又见病毒 B 邮件密码不安全 C 网络钓鱼 D 冒名顶替2 以下()项措施可预防垃圾邮件。BA 加密邮件 B 隐藏自己的邮件地址 C 采用纯文本格式 D 拒绝 Cookie信息.描述 RSA 算法过程, 并举例计算加密、解密过程。 (令 p=3,q=11;明文信息为:11,05,25。) (12 分)1 简述网络安全的需求与目标。答:安全需求:1 物理安全需求 2 访问控制需求 3 加密设备需求 4 入侵检测系统需求 5 安全风险评估系统需求 6 防病毒系统需求安全目标:1 保护网络系统中存储和传输信息的保密性和完整性2 保护网络系统的可用性3

28、 保护网络系统服务的可靠性4 保证网络资源访问的可控性(防范非法访问及非授权访问)5 防范入侵者的恶意攻击与破坏6 防反病毒的侵害7 保证网络系统的灾难恢复能力8 实现网络的安全管理2 什么是防火墙?防火墙的主要功能有哪些? 防火墙:是隔离在本地网络与外界网络之间所设立的执行访问控制策略的一道防御系统,他可防止发生不可预测的、外界对内部网资源的非法访问或破坏性的侵入。功能:防止不希望的、未经授权的通信进出被保护的网络,是机构强化自己的网络安全政策。3 简述对称秘钥密码和非对称秘钥密码体制及其特点。加密和解密过程都是在密钥的作用下进行的。对称加密:加密密钥和解密密钥相同或相近,有其中一个很容易地

29、得出另一个,这样的系统称为对称密钥密码系统。在这种系统中,加密和解密密钥都需要保密。非对称加密:如果加密密钥和解密密钥不用,且由其中一个不容易得到另一个,则这种密码系统是费对称密钥密码系统。这两个不用的密钥,往往其中一个是公开的,另一个是保密的。4 简述 TCP/IP 协议的层次结构和主要协议的功能层次结构:网络接口层、网络层、传输层、应用层协议:网络层主要协议 IP 和 ICMP,IP 协议是 Internet 中的基础协议,他提供了不可靠的、尽最大努力的、无连接的数据报传递服务。ICMP 是一种面向连接的协议,用于传输错误报告控制信息。传输层主要协议 TCP 和 UDP,TCP 协议是再

30、IP 协议提供的服务基础上,支持面向连接的、可靠地传输服务。UDP 协议是直接利用 IP 协议进行 UDP 数据报的传输,因此 UDP 提供的是无连接、不保证数据完整到达目的地的传输。应用层为协议的最高层,在该层应用程序与协议相互配合,发送或接收数据,TCP/IP 协议集在应用层上有远程登录协议(Telnet) 、文件传输协议(FTP) 、电子邮件协议(SMTP) 、域名系统( DNS)等。5 简述 Internet 上的主要危险。1 软硬件设计故障导致网络瘫痪2 黑客入侵3 敏感信息泄露.6 常用的网络操作系统有哪些?Windows NT Windows2000/2003 Linux UNI

31、X7 简述对一般用户账号的管理措施。1 禁用或激活用户账号2 为账号双重加密3 重命名和禁用默认的账号4 删除不必要的用户账号8 简述对称秘钥密码和非对称秘钥密码体制及其特点。9 简述对一般用户账号的管理措施。10. 简述木马和蠕虫的特点和危害木马:特点,是一种带有恶意性质的恶意代码,通常悄悄地寄宿主机上运行,在用户毫无察觉的情况下让攻击者获得了远程访问和控制系统的权限。危害:以寻找后门、窃取密码和重要文件为主,还可以对计算机进行跟踪监视、控制、查看、修改资料等操作,具有很强的隐蔽性、突破性和攻击性。蠕虫:特点:具有传播迅速、难以清除、利用操作系统和应用程序的漏洞主要进行攻击、传播方式多样化、

32、与黑客技术结合等特点。危害:是一种通过网络传播的恶性代码,除具有普通病毒的传播性、隐蔽性和破坏性外,还具有不利用文件寄生、可对网络造成造成拒绝服务、与黑客技术相结合等。11 简述对称秘钥密码和非对称秘钥密码体制及其特点。12 什么是系统漏洞补丁?其作用是什么?是操作系统的不定期错误漏洞修复程序。作用:原来发布的软件存在缺陷,发现之后编制一个小程序对其缺陷进行补丁,使其完善。13 说出 4 种你熟悉或者使用的防病毒软件、网络扫描软件和网络监听软件,并简单介绍。卡巴斯基 是世界上最优秀、最顶级的网络杀毒软件之一,提供了所有类型病毒的防护功能,如抗病毒扫描、监控、行为阻断和完全检验等;Snort 软

33、件是一个基于 libpcap 的、开放源代码的数据包嗅探器,并可以作为一个轻量级的网络入侵检测系统(NIDS) 。X-Scan v3.3 是一款完全免费且非常优秀的综合扫描器软件,该软件采用多线程方式对指定 IP 地址段或单机进行安全漏洞检测,支持插件功能。Sniffer Pprtable 软件 是一款专用网络监视软件,可以捕获一切到达本机网络端口的数据包。14 何为计算机网络安全?网络安全有哪几个特征?其特征的含义是什么?确保计算机网络环境下信息系统的安全进行和在信息系统中存储、处理和传输的信息受到安全保护,这就是通常所说的保证网络系统运行的可靠性,确保信息的保密性、完整性、可用性和真实性。特征:网络系统的可靠是系统正常运行的特征,即指保证网络系统不因各种因素的影响而中断正常工作。信息的完整性是信息未经授权不能进行改变的特性。一方面是指在在系统中存储和传输的信息不被非法操作,即保证信息不被插入、更改、替换和删除,数据分组不丢失、乱序,数据库或系统中的数据不被破坏;另一方面是指信息处理方法的正确性,因为不当的操作可能使数据文件丢失。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com