计算机网络安全课后答案

计算机网络安全课后答案第1章 填空题从广义上说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全包括物理安全、运行安全和数据安

计算机网络安全课后答案 1 第章 一、 填空题 1. 从广义上说,凡是涉及到网络上信息的 机密性、完整性、可用性、真实性、抗否认性 和的相关技术和理论都是网络安全所要研究的领域。 可控性 2. 网络安全包括和三个层次。 物理安全、运行安全数据安全 3. 常用的保密技术包括。 防帧收、防辐射、信息加密 4. 保障网络信息完整性的主要方法有 协议、纠错编码方法、密码校验和方法、数字签名、 。 公证 5. 网络信息系统的安全缺陷通常包括。 搭线、串音、网络的规模 6. 网络安全的研究领域,一般大致分为。 社会经济领域、技术领域、电子商务领域 二、 问答题 1. 简述网络安全的含义。 ISO 答:国际标准化组织()对计算机系统安全的定义是:为数据处理系统建立和采 用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、 更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络 系统正常运行,从而确保网络数据的可用性、完整性和保密性。 2. 网络安全的目标有哪些? 答:机密性、完整性、可用性、真实性、抗否认性和可控性。 3. 简述网络安全的研究内容有哪些? 答:网络安全技术研究大致可以分为基础技术研究、防御技术研究、攻击技术研究、 安全控制技术和安全体系研究。 4. 常见网络存在的安全威胁有哪些?请简要回答。 答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息 丢失、篡改、销毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。 5. 简述网络安全威胁存在的原因。 1. 答:网络建设之初忽略了安全问题。 2. 协议和软件设计本身的缺陷。 3. 操作系统本身及其配置的安全性。 v i l l a g e t e m p l e s C e n t r a l O f f i c e e v e r y d a y , c a r r y o u t t h e i r d u t i e s . C o r r e s p o n d e n c e r e l a t i n g t o e d u c a t i o n b y t h e C h i e f o f t h e f i r s t s e c t i o n m a r k e d m y d r a f t s t a t e m e n t . W o r k e d a f t e r a f e w m o n t h s , I ' v e b e e n b u r i e d i n t h e o f f i c i a l p r o g r a m , v e r y r i g i d m o n o t o n y o f c l e r i c a l c a r e e r , f l a v o u r l e s s . 1 9 3 9 o f 7 A u g u s t b e t w e e n , C o u n t y , a n d S e c r e t a r y t o I w i t h t o O f f i c e m e e t i n g , f o r G o v e r n m e n t e s t a b l i s h e d o n e y e a r s t o w o r k r e p o r t e d , f o r t i m e r u s h , p r i o r n o t f o r f u l l p r e p a r e d , h a d t o i n w a y b y r a n k A n n M r d e s c r i b e d o n e y e a r s t o a b o u t p e o p l e , a n d f i s c a l , a n d b u i l t , a n d t a u g h t , a n d i n s u r a n c e f i v e a s p e c t s i m p o r t a n t m a t t e r s , I a c c o r d i n g l y d e t a i l e d n a r r a t i v e f i n i s h i n g w r i t t e n , c o m p l e t e d W u j i a n g G o v e r n m e n t e s t a b l i s h e d o n e y e a r s t o o f w o r k r e p o r t . T u r n b a c k a n d f o r t h m o n t h S h a n R o a d , a p a r t f r o m t h e S e c r e t a r y , M r r a n k f o o t d i s e a s e i m m o b i l i t y , b a m b o o c a r i n s t e a d o f w a l k i n g o u t s i d e , s q u a r e f o o t ( e x c e p t f o r m y s e l f a n d 4 g u a r d s ) , t h e w u x i n g , p e a c e , S I a n , G u a n g d e , d o o r w a y s w i n g , Z h a n g Z h u t o t h e d e s t i n a t i o n - - w e a r i n g B u . A t d i w e i t o t h e i m p o r t a n t t o w n s o f t r o o p s i s d i f f i c u l t t o a c c e s s , w e h a v e t o c h a n g e a n g l e s , S h a n r u g g e d t r a i l s , S u n a n d r a i n o n t h e w a y , h a r d s h i p e x c e p t i o n s , i f t h e p a t r i o t i c a n d p a s s i o n s o f t h e w a r , t h a n t h e s u c c e s s f u l c o m p l e t i o n o f t a s k s . A n o l d f r a i l , r a n k , l o n g - d i s t a n c e L a w t o n r e g r e t s , a d m i r a b l e ! I n N o v e m b e r 1 9 3 9 , I w a s a d m i t t e d t o t h e F a c u l t y o f l a w , C o l l e g e o f l a w a n d p o l i t i c s i n S h a n g h a i , b u t r e s i g n e d f r o m t h e p o s t o f f i c e , b i d f a r e w e l l t o t h i s s h o r t a n d m e m o r a b l e l i f e . ( J ) t h e s i a z h e n b o a t b u r i e d J a p a n e s e m o r n i n g o f O c t o b e r 1 8 , 1 9 3 7 , s i a z h e n s i c k t o s h u n T a n g Q i a o - c u t t e r s , 1 f r o m N a n x u n t o w n j i a x i n g t o J a p a n e s e b o a t s , c a u g h t d r a g g i n g b e h i n d 3 s m a l l b o a t s , l o a d e d w i t h m i l i t a r y g o o d s . S i a z h e n t o o l a t e t o e s c a p e , j u m p e d a s h o r e J a p a n c a t c h u p w i t h t h e b o a t , f o r c i n g h i m t o r o w a b o a t . M e a n w h i l e c a u g h t t h e m i g r a n t s v i l l a g e Z h a n g S h u n . S i a z h e n w a s s i c k f o r a l o n g t i m e ,

腾讯文库计算机网络安全课后答案