新建
上传
首页
助手
最?/div>
资料?/div>
工具

1.

 

简述网络安全的概念

 

网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶?/p>

的原因而遭受到破坏、更改、泄漏,系统连续可靠正常的运行,网络服务不中断。网

络安全从其本质上讲就是网络上的信息安全?/p>

 

2.

 

如何从技术方面实现网络安全防护主要目标的“五不?/p>

 

①“进不来”:使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的

可用性?/p>

 

②“拿不走”:使用授权机制,实现对用户的权限控制,同时结合内容审计机制实现

对网络资源及信息的可控?/p>

 

③“看不懂”:使用加密机制,确保信息不暴露给未授权的实体或进程,从而实现信

息的保密性;

 

④“改不了”:使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,从

而确保信息的完整性和真实?/p>

 

⑤“走不脱”:使用审计,监控,防抵赖等安全机制,使得破坏者走不脱,并进一?/p>

对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性?/p>

 

3.

 

举例说明计算机网络面临的主要威胁

 

①各种自然因素:包括自然灾害、网络的环境和场地条件、电磁辐射和电磁干扰的威

胁、网络硬件设备自然老化、可靠性下降的威胁

 

②内部窃密和破坏:内部涉密人员有意或无意泄密,更改记录信息,非授权人员的?/p>

密,内部人员破坏网络环境

 

③信息的截获和重演:攻击者通过搭线或在电磁波辐射的范围内安装截收装置等?/p>

式,截获机密信息,分析信息,推出有用信息?/p>

 

④非法访问:未经授权使用网络资源或以未授权的方式使用网络资源?/p>

 

⑤破?/p>

 

信息的完整性:攻击者篡改,删除,插入信息,让接收方读不懂或接收不到?/p>

息?/p>

 

⑥欺骗:攻击者冒充合法地址或身份欺骗网络中的其他主机及用户,占用合法用户的

资源

 

⑦抵赖:发信者时候否认曾经发送过某条消息或消息的内容。接受者否认曾经接收过

某条消息或消息内?/p>

 

⑧破坏系统的可用性:使合法用户不能正常访问网络资源,使用严格时间要求的服?/p>

不能几时得到响应,摧毁系统?/p>

 

4.

 

简述网络攻击所涉及的主要技术和手段

 

①拒绝服务(

DoS

)指攻击者通过向目标主机建立大量的连接请求,阻塞通信信道?/p>

延缓网络传输,挤占目标机器的服务缓冲区,以至目标计算机忙于应付,响应迟钝?/p>

直至网络瘫痪系统关闭

 

②入侵攻击攻击者利用操作系统中内在缺陷或者对方使用的?/p>

序语言本身所具有的安全隐患等,非法进入本地或远程主机系统,获得一定的权限?

Ͼλ
新建
上传
首页
助手
最?/div>
资料?/div>
工具

1.

 

简述网络安全的概念

 

网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶?/p>

的原因而遭受到破坏、更改、泄漏,系统连续可靠正常的运行,网络服务不中断。网

络安全从其本质上讲就是网络上的信息安全?/p>

 

2.

 

如何从技术方面实现网络安全防护主要目标的“五不?/p>

 

①“进不来”:使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的

可用性?/p>

 

②“拿不走”:使用授权机制,实现对用户的权限控制,同时结合内容审计机制实现

对网络资源及信息的可控?/p>

 

③“看不懂”:使用加密机制,确保信息不暴露给未授权的实体或进程,从而实现信

息的保密性;

 

④“改不了”:使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,从

而确保信息的完整性和真实?/p>

 

⑤“走不脱”:使用审计,监控,防抵赖等安全机制,使得破坏者走不脱,并进一?/p>

对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性?/p>

 

3.

 

举例说明计算机网络面临的主要威胁

 

①各种自然因素:包括自然灾害、网络的环境和场地条件、电磁辐射和电磁干扰的威

胁、网络硬件设备自然老化、可靠性下降的威胁

 

②内部窃密和破坏:内部涉密人员有意或无意泄密,更改记录信息,非授权人员的?/p>

密,内部人员破坏网络环境

 

③信息的截获和重演:攻击者通过搭线或在电磁波辐射的范围内安装截收装置等?/p>

式,截获机密信息,分析信息,推出有用信息?/p>

 

④非法访问:未经授权使用网络资源或以未授权的方式使用网络资源?/p>

 

⑤破?/p>

 

信息的完整性:攻击者篡改,删除,插入信息,让接收方读不懂或接收不到?/p>

息?/p>

 

⑥欺骗:攻击者冒充合法地址或身份欺骗网络中的其他主机及用户,占用合法用户的

资源

 

⑦抵赖:发信者时候否认曾经发送过某条消息或消息的内容。接受者否认曾经接收过

某条消息或消息内?/p>

 

⑧破坏系统的可用性:使合法用户不能正常访问网络资源,使用严格时间要求的服?/p>

不能几时得到响应,摧毁系统?/p>

 

4.

 

简述网络攻击所涉及的主要技术和手段

 

①拒绝服务(

DoS

)指攻击者通过向目标主机建立大量的连接请求,阻塞通信信道?/p>

延缓网络传输,挤占目标机器的服务缓冲区,以至目标计算机忙于应付,响应迟钝?/p>

直至网络瘫痪系统关闭

 

②入侵攻击攻击者利用操作系统中内在缺陷或者对方使用的?/p>

序语言本身所具有的安全隐患等,非法进入本地或远程主机系统,获得一定的权限?

">
新建
上传
首页
助手
最?/div>
资料?/div>
工具

1.

 

简述网络安全的概念

 

网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶?/p>

的原因而遭受到破坏、更改、泄漏,系统连续可靠正常的运行,网络服务不中断。网

络安全从其本质上讲就是网络上的信息安全?/p>

 

2.

 

如何从技术方面实现网络安全防护主要目标的“五不?/p>

 

①“进不来”:使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的

可用性?/p>

 

②“拿不走”:使用授权机制,实现对用户的权限控制,同时结合内容审计机制实现

对网络资源及信息的可控?/p>

 

③“看不懂”:使用加密机制,确保信息不暴露给未授权的实体或进程,从而实现信

息的保密性;

 

④“改不了”:使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,从

而确保信息的完整性和真实?/p>

 

⑤“走不脱”:使用审计,监控,防抵赖等安全机制,使得破坏者走不脱,并进一?/p>

对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性?/p>

 

3.

 

举例说明计算机网络面临的主要威胁

 

①各种自然因素:包括自然灾害、网络的环境和场地条件、电磁辐射和电磁干扰的威

胁、网络硬件设备自然老化、可靠性下降的威胁

 

②内部窃密和破坏:内部涉密人员有意或无意泄密,更改记录信息,非授权人员的?/p>

密,内部人员破坏网络环境

 

③信息的截获和重演:攻击者通过搭线或在电磁波辐射的范围内安装截收装置等?/p>

式,截获机密信息,分析信息,推出有用信息?/p>

 

④非法访问:未经授权使用网络资源或以未授权的方式使用网络资源?/p>

 

⑤破?/p>

 

信息的完整性:攻击者篡改,删除,插入信息,让接收方读不懂或接收不到?/p>

息?/p>

 

⑥欺骗:攻击者冒充合法地址或身份欺骗网络中的其他主机及用户,占用合法用户的

资源

 

⑦抵赖:发信者时候否认曾经发送过某条消息或消息的内容。接受者否认曾经接收过

某条消息或消息内?/p>

 

⑧破坏系统的可用性:使合法用户不能正常访问网络资源,使用严格时间要求的服?/p>

不能几时得到响应,摧毁系统?/p>

 

4.

 

简述网络攻击所涉及的主要技术和手段

 

①拒绝服务(

DoS

)指攻击者通过向目标主机建立大量的连接请求,阻塞通信信道?/p>

延缓网络传输,挤占目标机器的服务缓冲区,以至目标计算机忙于应付,响应迟钝?/p>

直至网络瘫痪系统关闭

 

②入侵攻击攻击者利用操作系统中内在缺陷或者对方使用的?/p>

序语言本身所具有的安全隐患等,非法进入本地或远程主机系统,获得一定的权限?

Ͼλ">
Ͼλ
Ŀ

中科大网络安全题?- 百度文库
新建
上传
首页
助手
最?/div>
资料?/div>
工具

1.

 

简述网络安全的概念

 

网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶?/p>

的原因而遭受到破坏、更改、泄漏,系统连续可靠正常的运行,网络服务不中断。网

络安全从其本质上讲就是网络上的信息安全?/p>

 

2.

 

如何从技术方面实现网络安全防护主要目标的“五不?/p>

 

①“进不来”:使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的

可用性?/p>

 

②“拿不走”:使用授权机制,实现对用户的权限控制,同时结合内容审计机制实现

对网络资源及信息的可控?/p>

 

③“看不懂”:使用加密机制,确保信息不暴露给未授权的实体或进程,从而实现信

息的保密性;

 

④“改不了”:使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,从

而确保信息的完整性和真实?/p>

 

⑤“走不脱”:使用审计,监控,防抵赖等安全机制,使得破坏者走不脱,并进一?/p>

对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性?/p>

 

3.

 

举例说明计算机网络面临的主要威胁

 

①各种自然因素:包括自然灾害、网络的环境和场地条件、电磁辐射和电磁干扰的威

胁、网络硬件设备自然老化、可靠性下降的威胁

 

②内部窃密和破坏:内部涉密人员有意或无意泄密,更改记录信息,非授权人员的?/p>

密,内部人员破坏网络环境

 

③信息的截获和重演:攻击者通过搭线或在电磁波辐射的范围内安装截收装置等?/p>

式,截获机密信息,分析信息,推出有用信息?/p>

 

④非法访问:未经授权使用网络资源或以未授权的方式使用网络资源?/p>

 

⑤破?/p>

 

信息的完整性:攻击者篡改,删除,插入信息,让接收方读不懂或接收不到?/p>

息?/p>

 

⑥欺骗:攻击者冒充合法地址或身份欺骗网络中的其他主机及用户,占用合法用户的

资源

 

⑦抵赖:发信者时候否认曾经发送过某条消息或消息的内容。接受者否认曾经接收过

某条消息或消息内?/p>

 

⑧破坏系统的可用性:使合法用户不能正常访问网络资源,使用严格时间要求的服?/p>

不能几时得到响应,摧毁系统?/p>

 

4.

 

简述网络攻击所涉及的主要技术和手段

 

①拒绝服务(

DoS

)指攻击者通过向目标主机建立大量的连接请求,阻塞通信信道?/p>

延缓网络传输,挤占目标机器的服务缓冲区,以至目标计算机忙于应付,响应迟钝?/p>

直至网络瘫痪系统关闭

 

②入侵攻击攻击者利用操作系统中内在缺陷或者对方使用的?/p>

序语言本身所具有的安全隐患等,非法进入本地或远程主机系统,获得一定的权限?



ļ׺.doc޸Ϊ.docĶ

  • ISO9002-ȫƶҵ֮ƶ
  • 2017-2022йгȵͶʷ(Ŀ¼)
  • ѡ2020ִģ1000(׼)
  • ֪ʶ⼰
  • STM32ʪ߼ϵͳ
  • -ѧϰ
  • 2018ע˰ʦԡ˰ȫ⼰
  • ԭB
  • ʽͻ
  • matlabת

վ

԰ Ͼλ
ϵͷ779662525#qq.com(#滻Ϊ@) ICP20003344-4