计算机安全知识点.docx

上传人:Che****ry 文档编号:17162202 上传时间:2022-05-21 格式:DOCX 页数:36 大小:79.09KB
返回 下载 相关 举报
计算机安全知识点.docx_第1页
第1页 / 共36页
计算机安全知识点.docx_第2页
第2页 / 共36页
点击查看更多>>
资源描述

《计算机安全知识点.docx》由会员分享,可在线阅读,更多相关《计算机安全知识点.docx(36页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -名师整理精华学问点1. 什么是“安全”?什么是“运算机系统安全”? “安全”是指将服务与资源的脆弱性降到最低限度。“运算机安全”定义: “为数据处理系统建立和实行的技术和治理的安全爱护,爱护运算机硬件、软件数据不因偶然和恶意的缘由而遭到破坏、更换和泄露。”静态信息爱护。另一种定义:“运算机的硬件、软件和数据受到爱护,不因偶然和恶意的缘由而遭到 破坏、更换和泄露,系统连续正常运行。”动态意义描述2. 运算机系统安全涉哪些主要内容?运算机系统安全涉及的主要内容包括物理安全、运行安全和信息安全3 个方面:物理安

2、全包括环境安全、设备安全和媒体安全。运行安全包括 :风险分析、审计跟踪、备份与复原、应急等。信息安全包括:操作系统安全、数据库安全、网络安全、病毒防护、加密、鉴别、拜访掌握。运算机系统安全仍涉及信息内容安全和信息对抗。3. 在美国国家信息基础设施NII文献中,给出了哪几种安全属性?牢靠性可用性保 密 性完 整 性不行抵赖性(1) 牢靠性:是指系统在规定的条件下和规定的时间可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 1 页,共 18 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料wo

3、rd 精心总结归纳 - - - - - - - - - - - -名师整理精华学问点内, 完成规定功能的概率。(2) 可用性:是指得到授权的实体在需要时可以得到所需要的资源和服务。(3) 保密性:确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知。(4) 完整性:信息在储备或传输过程中保持不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等破坏和丢失。即只有得到答应的人才能修改实体或进 程,并且能够判别出实体或进程是否已被修改。(5) 不行抵赖性:是指在信息交互过程中,确信参加者的真实同一性,既全部参加者都不行能否认或抵赖曾经完成的操作和承诺。4. 什么是 P2DR安全模

4、型和 PDRR安全模型?P2DR安全模型包括:策略、防护、检测和响应。P2DR :没有一种技术可完全排除网络中的安全漏洞,必需在整体安全策略的掌握、指导下,在综合运用防护工具的同时,利用检测工具明白和评估系统的安全状态,通过适当的反馈将系统调整到相对最安全和风险最低的状态。PDRR模型是美国国防部提出的“信息安全爱护体系” 中的重要内容,它概括了网络安全的整个环节,即防护、检测、响应、复原,构成了一个动态的信息安全可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 2 页,共 18 页 - - - - - - - - - -可编辑资料

5、- - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -名师整理精华学问点周期。PDRR前三个环节与 P2DR中后三个环节基本相同。“复原”,是指在系统被入侵之后,把系统复原到原先的 状态,或者比原先更安全的状态。一是对入侵所造成 的影响进行评估和系统的重建。二是实行恰当的技术 措施进行系统复原。6. 运算机系统面临的安全威逼主要有哪几类?(1) 从威逼的来源看可分为内部威逼和外部威逼。(2) 从攻击者的行为上看可以分成主动威逼和被动威逼。(3) 从威逼的动机上看分为偶发性威逼与有意性威逼。7. 可信运算机系统评估标准TCSEC将运算机系统

6、 的可信程度,即安全等级划分为哪几类哪几级.按安全程度高 - 低排序: D、C1、C2、B1、B2、B3、A1A A1可验证的安全设计B B3安全域机制 B2结构化安全爱护B1 标号安全保 CC2拜访掌握爱护 C1 挑选的安全爱护DD最小爱护8. 提高运算机牢靠性的方法一般有哪些措施?提高运算机的牢靠性一般实行两项措施:避错、容错.可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 3 页,共 18 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - -

7、- - - - - - -名师整理精华学问点避错:提高软硬件的质量,抵挡故障的发生。容错:在故障发生时,系统仍能连续运行,供应服务与资源。9. 什么风险治理 .它包括哪些内容 .风险治理:识别风险、评估风险,以及实行步骤降低风险到可接受范畴内的过程。也就是,如何在一个确定有风险的环境里把风险减至最低的治理过程。风险治理包括风险识别、风险分析、风险评估和风险掌握等内容。10. 什么是容错?容错是用冗余的资源使运算机具有容忍故障的才能, 即在产生故障的情形下, 仍有才能将指定的算法连续完成。11. 什么是平均无故障时间MTBF? MTBF:指两次故障之间能正常工作的平均时间。12. 容错技术包括哪

8、些内容?容错主要依靠冗余设计来实现,以增加资源换取牢靠性。由于资源的不同,冗余技术分为硬件冗余、软件冗余、时间冗余和信息冗余。13. 一个安全的密码体制应当具有哪些性质.(1) 从密文复原明文应当是困难的, 即使分析者知道明文空间。可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 4 页,共 18 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -名师整理精华学问点(2) 从密文运算出明文部分信息应当是困难的。(3) 从密

9、文探测出简洁却有用的事实应当是困难的。14. 什么是“密码体制的无条件安全性、运算安全性、可证明安全性”?(1) 无条件安全性。如密码分析者具有无限的运算才能,密码体制也不能被攻破,那么该密码体制就是无条件安全的。(2) 运算安全性。即密码分析者为了破译密码,穷尽其时间、储备资源仍不行得,或破译所耗资材已超出因破译而获得的获益。(3) 可证明安全性。即将密码体制的安全性归结为数学难题。15. 密码学讨论内容包括哪些重要方面?密码分析学讨论的对象是什么?现代密码学包括密码编码学和密码分析学, 仍包括安全治理、安全协议设计、散列函数等内容密码分析是讨论在不知道密钥的情形下如何复原明文的科学。16.

10、 一个密码系统 体制 包括哪些内容?全部可能的明文、密文、密钥、加密算法和解密算法。可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 5 页,共 18 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -名师整理精华学问点17. DES 算法加密的基本过程是什么.输入 64 比特明文数据初始置换IP 在密钥掌握下16 轮迭代交换左右32 比特 初始逆置换IP-1 输出 64 比特密文数据。18. 什么是单向函数?什么是单向陷

11、门函数?1. 单向函数即满意以下条件的函数f :(1) 给定 x,运算 y=fx是简洁的 ;给定 y,由 x=f-1Y运算出 x 在运算上是不行行的。2. 单向陷门函数满意单向函数条件,但是如存在 z,在已知 z的情形下 , 对给定的任意 y,由 x=f-1Y 运算 x 又变得简洁。此函数即为单向陷门函数。19. 在 DES算法中, S2 盒的输入为 101101,求 S2 盒的输出?输出为 0100。20. 为了抗击攻击者对密码的统计分析攻击,Shannon提出了设计密码系统应当实行哪两个基本方法.设计密码系统的两个基本方法: 扩散与纷乱扩散是指将明文的统计特性散布到密文中去。实现方式是使得

12、明文中的每一位影响密文中的多位值,即 密文中的每一位受明文中的多位影响。将密钥的每位可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 6 页,共 18 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -名师整理精华学问点数字尽可能扩散到更多的密文数字中去,以防止对密钥进行逐段破译。纷乱的目的就是使密文和密钥之间的统计关系变得尽可能复杂。使用复杂的非线性代换算法可以得到预 期 的 混 淆 效 果 。 21.DES加/ 解密过

13、程有什么不同? DES加密与解密过程使用相同的算法,并且使用相同的加密密钥和解密密钥,二者的区分是:(1) DES加密时是从 L0、R0 到 L15、R15进行变换的,而解密时的变换过程是从L15、R15到 L0、R0。(2) 加密时各轮的加密密钥为k0k1.k15,而解密时 各轮的加密密钥为k15k14.k0。(3) 加密时密钥循环左移,而解密时密钥循环右移。22. 什么是“弱密钥与半弱密钥”弱密钥 :它的特殊数学特性能够很简洁被破坏的密码密钥 EK.EK = I半弱密钥 : EK1 = EK223. Diffie-Hellman密钥交换协议是如何实现密钥交换的?它简洁受到何种攻击.该协议答

14、应在担心全的介质上通过通信双方交换信 息,可以安全的传输隐秘密钥,并提出了公钥密码体可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 7 页,共 18 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -名师整理精华学问点制的概念。由于没有认证功能,简洁受到中间人的攻击。24. 什么是数字证书?数字证书是一个经认证中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。25. 在分组密码运行模式中,ECB(电码本)、CBC

15、(密码分组链接)模式的基本原理是什么?ECB电码本模式是最简洁的运行模式,它一次对一个64 比特的明文分组进行加密, 而且每次加密的密钥都相同。CBC密码分组链接模式,它克服了ECB(电码本)模式的不足,它每次加密使用同一个密钥,但是加密算 法的输入是当前明文分组和前一次密文分组的异或。 即 Ci=EkCi-1Pi 初始向量为 IV )。26. 什么是“消息认证(鉴别) ”?消息认证函数一般分为哪几类?消息认证也称为消息鉴别, 是认证消息的完整性。即证明收到的消息来自可信的源点且未被篡改。认证函数一般分为3 类:(1) 消息加密:用整个消息的密文作为对消息的认证码。(2) 消息认证码 MAC:

16、是消息和密钥的公共函数,可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 8 页,共 18 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -名师整理精华学问点产生一个定长值作为认证码。(3) 散列函数:一个将任意长度的消息映射为一个 固定长度的哈希 Hash 值的公共函数,以Hash 值作为对消息的认证码。27. 说明利用消息鉴别码MAC进行消息认证的过程。 设 M 为可变长的消息 , K为收发双方共享的密钥,就 M的

17、MAC由函数 C 生成,即 : MAC = CkM其中 CkM是定长的。发送者每次将MAC附加到消息中。接收者通过重新运算 MAC来对消息进行鉴别。假如收到的MAC与运算得出的 MAC相同,就接收者可以认为:1)消息未被更换过。2)消息来自其他共享密钥的发送者。28. 假如发送方发送了“消息”及其“散列值”,请问接收方椐此可以进行消息认证吗?为什么?可以。通过散列值可以确定消息的来源和是否被修改,即可认证消息。29. 为什么需要“数字签名”?如何进行数字签名?如何验证数字签名?消息鉴别能够用于爱护通信双方免受第三方攻击,但是无法防止通信双方的相互攻击。因此,除了消息鉴可编辑资料 - - - 欢

18、迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 9 页,共 18 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -名师整理精华学问点别仍需要引入其他机制来防止通信双方的抵赖行为,最常见的解决方案就是数字签名。数字签名:以电子形式存在于数据信息之中的, 或作为其附件的或规律上与之有联系的数据,可用于辨别数据签署人的身份, 并说明签署人对数据信息中包含的信息的认可。30. Diffie-Hellman算法最常见的用途是什么?密钥安排。31. 什么是

19、 PKI? 其主要目的是什么?PKI系统包括哪些主要内容?PKI: 是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产 生、治理、储备、安排和撤消等功能。PKI 的目的:通过自动治理密钥和证书,从技术上解决网上身份认证、信息的保密性、不行否认性、完整性等安全问题,为用户建立一个安全的网络环境。PKI 包括:认证中心注册机构证书库 档案库PKI用户32. 什么是安全策略 .安全策略是一种声明,它将系统的状态分成两个集 合:已授权的,即安全的状态集合。未授权的,即担心全的状态集合。任何拜访掌握策略最终均可被模型可编辑资料 - - - 欢迎下载精品名师归纳总结学习

20、资料 名师精选 - - - - - - - - - -第 10 页,共 18 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -名师整理精华学问点化为拜访矩阵形式。33. 整个 Kerberos网络认可协议 系统由哪几部分组成.整个系统将由四部分组成:AS、TGS、Client、Server34. 当加密密钥对被更新时,旧的解密密钥是需要保 存,仍是需要销毁?当签名密钥被更新时,旧的签名密钥是需要储存,仍是需要销毁?都要销毁。35. 身份认证的物理基础可以分为哪几种?(1)用户所知

21、道的:是最常用的密码和口令。(2)用户拥有的:有身份证、护照、密钥盘等。(3)用户的特点:用户的生物特点,如指纹、红膜、 DNA、声纹 ,仍包括用户的下意识行为,比如 签名。36. 什么是“零学问证明”?并举例说明。零学问证明:证明者 P 拥有某些学问, P 在不将该学问的内容泄露给验证者 V 的前提下,向 V 证明自己拥有该学问。零学问证明最通俗的例子是下中的山洞问题。山洞里 C、D 两点之间有一扇上锁的门, P 知道打开门的咒语,依据下面的协议P 就可以向 V 证明他知道咒语但是不需 要 告 诉 V 咒 语 的 内 容 : 1V站在 A 点。可编辑资料 - - - 欢迎下载精品名师归纳总结

22、学习资料 名师精选 - - - - - - - - - -第 11 页,共 18 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -名师整理精华学问点2P进入山洞,走到C 点或 D点。3 当 P 消逝后, V 进入到 B 点。 4V指定 P 从左边或者右边出来。 5P依据要求出洞 6P和 V 重复 - 步骤 n 次。假如 P 知道咒语,他肯定可以依据V 的要求正确的走出山洞 n 次。假如 P 不知道咒语并想使V 信任他知道咒语,就必需每次都事先猜对V 会要求他从哪一边出来,猜对一次

23、 的概率是 0.5 ,猜对 n 次的概率就是 0.5n ,当 n 足够大时,这个概率接近于零。因此山洞问题满意零学问 证明的全部条件。37. Needham/Schroeder认证协议是如何实现身份认 证的 .另外 , 假如攻击者把握了以前使用过的密钥Ks 后, 就能够假冒 B 与发起方 A 建立会话 , 请给出详细的攻 击 过 程 。 Needham/Schroeder是一个基于对称加密算法的双向 认证协议,它要求有一个称为认证服务器的可信任的 第三方 KDC密钥安排中心 参加, KDC拥有每个用户的隐秘密钥。如用户A 欲与用户 B 进行通信,就用户 A 向认证服务器申请会话密钥。在会话密钥

24、的安排过程中,双方身份得以认证可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 12 页,共 18 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -名师整理精华学问点A 和 B 以前使用过的会话密钥Ks, 对攻击者仍有利用的价值 .假如攻击者 C把握了 A 和 B 以前使用过的密钥Ks 后, C 可以冒充 A 通过 B 的认证。 C 在第3 步将以前记录的信息重放,并截断A 与 B 之间的通信:(3)(4)(5)这样,

25、C 使得 B 信任正在与自己通信的是A。38. 依据 CA 的关系,可以将PKI的体系结构划分为哪些类型?单个 CA分级(层次)结构的 CA网状结构的 CA桥CA39. 防止重放攻击的常用方式主要有哪两种?(1)强制检查时钟是否与KDC的时钟同步。(2)采纳暂时数握手协议。40. 拜访掌握的目的是什么?它包括哪些基本要素?拜访掌握的目的就是为了限制主体对客体的拜访,从而使对资源的拜访能够掌握在合法的范畴内。拜访掌握的三个要素:主体客体 掌握策略41. 为了猎取系统的安全,授权应当遵守拜访掌握的三个基本原就:最小特权原就、多人负责原就、职责分别原就。请问什么是最小特权原就?最小特权原就是指的是在

26、完成某种操作时所给予网可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 13 页,共 18 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -名师整理精华学问点络中每个主体必不行少的特权。使得用户所拥有的权力不能超过他执行工作时所需的权限。多人负责原就即授权分散化,对于关键的任务必需在功能上进行划分,由多人共同承担,保证没有任何个人具有完成任务的全部授权或信息。如将责任作分解使得没有一个人具有重要密钥的完全拷贝。职责分别原

27、就是指将不同的责任分派给不同的人员 以期达到相互牵制,排除一个人执行两项不相容的工作的风险。42. 什么是拜访掌握矩阵、拜访掌握表(ACL和拜访才能表 Capabilities?如何构建?拜访掌握矩阵是通过矩阵形式表示掌握规章和授权用户权限方式。拜访掌握表是一个可选机制,可以配置成过滤器来掌握数据包,以打算该数据包是连续向前传递到它的目的的仍是丢弃。拜访才能表是拜访掌握矩阵的行构成的集。拜访掌握机制可以用一个三元组来表示 : S,O,A 。其中, S 代表主体集合。 O代表客体的集合。 A 代表属性集合。对于任意的 si.S ,oj.O,都存在相应的一个aij.A,且 aij=Psi ,oj,

28、其中 P 是拜访权限的函数。aij可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 14 页,共 18 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -名师整理精华学问点代表了 si可以对 oj执行什么样的操作。这个关系可以用一个拜访掌握矩阵来表示:其中,Sii=0,1,2, m是主体 Si 对全部客体的权限集合, Oj j=0,1,2, n 是客体 Oj 对全部主体的拜访权限集合。按“列”看是拜访掌握表ACL 内容按“

29、行”看是拜访才能表CL 内容主体 Si是客体 Oj 拥有者 o,并且对它具有最大的访 问才能 r,e,w。主体 Si对客体 0j只有读 r的权限。主体 Si对客体 On有读r和写w 的权限。43. 什么是攻击 .简洁的侵入一个个人用户的机器,或是使某个大型主机完全瘫痪直至破坏掉全部的数据,都可以成为攻 击。44. 为什么“在强制拜访掌握中,通过将安全级别进行排序,能够实现信息流的单向性”?在实施拜访掌握时,系统先对主体和客体的安全级别进行比较,再打算主体能否拜访该客体。因此,不同级别的主体对不同级别的客体的拜访是在强制的安 全策略下实现的。在强制拜访掌握中,通过将安全级别进行排序,能够实现信息

30、流的单向性。向上读/ 向下写方式保证了信可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 15 页,共 18 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -名师整理精华学问点息的完整性。向上写/ 向下读方式保证了信息的保密性。45. 什么是“自主拜访掌握、强制拜访掌握、基于角色的拜访掌握”?自主拜访掌握定义:它是基于对主体或主体所属的主体组的识别来限制对客体的拜访,也就是由拥有资源的用户自己来打算其他一个或一些主体可以

31、在什么 程度上拜访哪些资源。强制拜访掌握是一种多级拜访掌握策略,主要特点:系统对主体和客体实行强制拜访掌握。在基于角色的拜访掌握,用户不是自始至终以同样的注册身份和权限拜访系统,而是以肯定的角色拜访,不同的角色被给予不同的拜访权限,系统的拜访掌握机制只看到角色,而看不到用户。46. 防火墙设计的基本策略是什么?防火墙是一种被动的安全防范技术,它是依据事先确 定的安全拜访策略进行掌握。1凡是没有明确表示答应的都是禁止的。2凡是没有明确表示禁止的都是答应的。47. 目前防火墙基本技术主要哪两种?数据包过滤和 代理服务包过滤防火墙对进出内部网络的全部信息进行可编辑资料 - - - 欢迎下载精品名师归

32、纳总结学习资料 名师精选 - - - - - - - - - -第 16 页,共 18 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -名师整理精华学问点分析,并依据肯定的信息过滤规章对信息进行限制,答应授权信息通过,拒绝非授权信息通过。代理服务防火墙,基本工作过程是:当客户机需要使用外网的服务器上的数据时,第一将数据恳求发给代理服务器,代理服务器依据恳求向服务器索取数 据,然后再由代理服务器将数据传输给客户机。同样的道理,代理服务器在外网向内网申请服务时也发挥了中间转接的作用。

33、48. 防火墙基本体系结构主要有哪几种?(1)双重宿主主机结构(2)被屏蔽主机结构(3)被屏蔽子网结构49. 什么是“入侵检测”?入侵检测,顾名思义即是对入侵行为的发觉。它通过对入侵行为的过程与特点的讨论使安全系统对入 侵大事和入侵过程能做出实时响应。入侵检测是防火墙的合理补充,帮忙系统应付网络攻击。50. 入侵检测的过程包括哪些基本过程?(1) 入侵数据提取。主要是为系统供应数据,提取的 内容包括系统、 网络、数据及用户活动的状态和行为。(2) 入侵数据分析。主要作用在于对数据进行深化分析,发觉攻击并依据分析的结果产生大事,传递给事可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名

34、师精选 - - - - - - - - - -第 17 页,共 18 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -名师整理精华学问点件响应模块。(3) 入侵大事响应。大事响应模块的作用在于报警与反应,响应方式分为主动响应和被动响应。51. 什么是安全威逼 .安全威逼是指对安全的一种潜在的侵害。威逼的实施称为攻击。一般认为,目前运算机系统安全面临的威逼主要有 3 类:信息泄漏,拒绝服务和信息破坏。安全威逼是指对安全的一中够潜在侵害。威逼的实施称为攻击。信息泄露,信息破坏,拒绝服务。可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 18 页,共 18 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁