西南大学信息安全春作业答案.docx
- 文档编号:7127082
- 上传时间:2023-01-21
- 格式:DOCX
- 页数:23
- 大小:84.28KB
西南大学信息安全春作业答案.docx
《西南大学信息安全春作业答案.docx》由会员分享,可在线阅读,更多相关《西南大学信息安全春作业答案.docx(23页珍藏版)》请在冰豆网上搜索。
西南大学信息安全春作业答案
西南大学信息安全2015年春作业答案
第一次作业
论述题:
1、它是数字签名的新的应用。
首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一起传过去。
这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:
生成消息摘要,将她和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。
2、目前还有一种标准的定义,常见的是对这种攻击形式、特点的描述。
微软技术中心从两个方面进行了描述:
(1)脚本注入式的攻击;
(2)恶意用户输入用来影响被执行的SQL脚本。
Stephenkost给出了这种攻击的另一个特征—从一个数据库获得XX的访问和直接检索。
就本质而言,SQL注入攻击利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。
当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。
3、端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。
采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。
端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是**被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。
此外,从用户对安全需求的直觉上讲,端到端加密更自然些。
单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。
端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。
由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。
4、是只涉及到通信双方的数字签名
5、仲裁者对发送的签名进行测试,检查其来源和内容,然后加上时间戳,并与已被仲裁者通过验证的签名一起发送给接收方。
仲裁者扮演了裁判的角色。
这种签名的前提是参与者相信仲裁的公平公正。
单选题:
1:
"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。
其中,"拿不走"是指下面那种安全服务(D)
A:
数据加密B:
身份认证C:
数据完整性D:
访问控制
2:
以下有关代理服务技术的描述中,正确的是(D )
A:
允许内外网间IP包直接交互B:
从网络层次看工作在网络层
C:
通常都是基于硬件实现的D:
与包过滤相比速度要慢些
3:
关于防火墙的功能,以下哪一种描述是错误的?
(D)
A:
防火墙可以检查进出内部网的通信量
B:
防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C:
防火墙可以使用过滤技术在网络层对数据包进行选择
D:
防火墙可以阻止来自内部的威胁和攻击
4:
以下有关防火墙的描述中,错误的是( A )
A:
防火墙是一种主动的网络安全防御措施B:
防火墙可有效防范外部攻击
C:
防火墙不能防止内部人员攻击D:
防火墙拓扑结构会影响其防护效果
5:
以下指标中,可以作为衡量密码算法加密强度的是(D)
A:
计算机性能B:
密钥个数C:
算法保密性D:
密钥长度
6:
下面哪一种算法属于对称加密算法(A)
A:
DESB:
RSAC:
ECCD:
DSA
7:
下面哪一种算法属于非对称加密算法(C)
A:
AESB:
RijindaelC:
RSAD:
DES
8:
以下哪个选项是对称密钥密码体制的特点( A )
A:
加解密速度快B:
密钥不需传送C:
密钥管理容易D:
能实现数字签名
9:
以下协议中,哪种协议利用了握手机制来协商加密方式(C)
A:
安全RPCB:
SOCK5C:
SSLD:
MD5
10:
一个好的密码体制,其安全性应仅仅依赖于(D )
A:
其应用领域B:
加密方式的保密性C:
算法细节保密性D:
密钥的保密性
11:
下列关于密码学作用的描述中,错误的是(D)
A:
加密信息,使非授权用户无法知道消息的内容
B:
消息接收者能通过加解密来确认消息的来源
C:
消息接收者能通过密码技术来确认消息在传输中是否被改变
D:
通过密码学可提供完全的安全保障
12:
下面选项中,使用了公钥密码体制的是(A)
A:
SSLB:
SOCK5C:
KerberosD:
MD5
13:
[单选题]公钥密码是(B)
A:
对称密钥技术,有1个密钥B:
不对称密钥技术,有2个密钥
C:
对称密钥技术,有2个密钥D:
不对称密钥技术,有1个密钥
14:
[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为(C)
A:
常规加密系统B:
单密钥加密系统C:
公钥加密系统D:
对称加密系统
15:
[单选题]下列选项中,不属于HASH算法的是(A)
A:
ECCB:
MD4C:
MD5D:
SHA
16:
[单选题]SHA是指以下哪个专用名词的简称?
(C)
A:
数字签名算法B:
数据加密标准C:
安全散列算法D:
电子数据交换
17:
[单选题]抵御电子邮箱入侵措施中,不正确的是:
(D)
A:
不用生日做密码B:
不要使用少于5位的密码C:
不要使用纯数字D:
自己做服务器
18:
[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为(C)
A:
惟密文攻击B:
已知明文攻击C:
选择明文攻击D:
选择密文攻击
19:
[单选题]以下哪些做法可以增强用户口令的安全性(C )
A:
选择由全英文字母组成的口令B:
选择由全数字组成的口令
C:
选择与自己身份相关的口令,以免忘记D:
选择无规律的口令
21:
关于屏蔽子网防火墙,下列说法错误的是(D)
A:
屏蔽子网防火墙是几种防火墙类型中最安全的
B:
屏蔽子网防火墙既支持应用级网关也支持电路级网关
C:
内部网对于Internet来说是不可见的
D:
内部用户可以不通过DMZ直接访问Internet
22:
在包过滤技术中,不能作为过滤依据的是(D)
A:
源IP地址
B:
传输层协议
C:
目的端口
D:
数据内容
23:
以下加密方式中能同时提供保密性和鉴别性的有(D )
A:
A用自己私钥加密报文传给B
B:
A用自己公钥加密报文传给B
C:
A用B的公钥加密报文传给B
D:
A用自己私钥加密报文,再用B的公钥加密报文传给B
24:
防毒系统在哪个阶段可以获得病毒入侵报告(C)
A:
扩散预防阶段
B:
快速响应清除阶段
C:
评估与恢复阶段
D:
向领导汇报阶段
25:
下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。
(C)
A:
重要的文件要及时、定期备份,使备份能反映出系统的最新状态
B:
外来的文件要经过病毒检测才能使用,不要使用盗版软件
C:
不与外界进行任何交流,所有软件都自行开发
D:
定期用抗病毒软件对系统进行查毒、杀毒
26:
被以下哪种病毒感染后,会使计算机产生下列现象:
系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。
(B)
A:
高波变种3T
B:
冲击波
C:
震荡波
D:
尼姆达病毒
27:
下列现象中,哪一个不可能是计算机病毒活动的结果(A)
A:
磁盘上出现大量磁盘碎片
B:
可用内存空间减少,使原来可运行的程序不能运行
C:
计算机运行速度明显减慢,系统死机现象增多
D:
在屏幕上出现莫名其妙的提示信息,发出不正常的声音
28:
目前在各种恶意程序中,危害最大的是(A)
A:
恶作剧程序
B:
细菌程序
C:
宏病毒
D:
木马与蠕虫
29:
[单选题]一次字典攻击能否成功,很大因素上决定于(A)
A:
字典文件
B:
计算机速度
C:
网络速度
D:
黑客学历
30:
[单选题]通过QQ发送"免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于(B)
A:
木马
B:
社会工程学
C:
电话系统漏洞
D:
拒绝服务
31:
[单选题]下面选项中,不属于DoS攻击的是(D)
A:
SYN湮没
B:
SMURF攻击
C:
TEARDrop
D:
缓冲区溢出
32:
[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。
(D)
A:
SYNFlood
B:
Teardrop
C:
LAND
D:
Smurf
33:
[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于(B)
A:
假冒攻击
B:
网络钓鱼攻击
C:
后门攻击
D:
恶意访问攻击
34:
[单选题]以下行为中,属于被动攻击的是(B)
A:
重放攻击
B:
口令嗅探
C:
拒绝服务
D:
物理破坏
35:
[单选题]以下行为中,属于主动攻击的是(C )
A:
网络监听
B:
口令嗅探
C:
拒绝服务
D:
信息收集
36:
[单选题]以下有关内部人员攻击的描述中,错误的是(D)
A:
比外部攻击更容易实施
B:
不一定都带有恶意目的
C:
相比外部攻击更不易检测和防范
D:
可采取防火墙技术来避免
37:
[单选题]以下关于数据保密性的论述中,正确的是(A)
A:
保证发送接收数据的一致性
B:
确定信息传送用户身份真实性
C:
保证数据内容不被未授权人得知
D:
控制网络用户的访问类型
38:
[单选题]
从具体的意义上来理解,信息安全需要保证哪几个方面的内容?
(D)
I.保密性(Confidentiality)II.完整性(Integrity)
III.可用性(Availability) IV.可控性(Controllability)
A:
I、II和IV
B:
I、II和III
C:
II、III和IV
D:
都是
39:
[单选题]计算机系统的实体安全是指保证(C)
A:
安装的操作系统安全
B:
操作人员安全
C:
计算机系统硬件安全
D:
计算机硬盘内的数据安全
第二次作业:
1、简述计算机病毒的危害有哪些:
答:
1计算机病毒的危害之一:
电脑运行缓慢。
当你的电脑出现打开网页很慢、操作其他也都很慢的情况,一般会首先清理系统垃圾,接着处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。
计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。
2计算机病毒的危害之二:
消耗内存以及磁盘空间。
当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了,那么你的电脑可能已经收到了计算机病毒的危害。
因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断大量感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。
3计算机病毒的危害之三:
破坏硬盘以及电脑数据
4计算机病毒的危害之四:
狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪
5计算机病毒的危害之五:
计算机病毒给用户造成严重的心理压力
6计算机病毒的危害之六:
窃取用户隐私、机密文件、账号信息等。
这就是大部分木马病毒计算机病毒的危害的目的。
大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。
一旦这些信息失窃,将给用户带来不少经济损失。
因此我们在这样的计算机病毒的危害环境之下不能说用户在使用远程控制软件的过程当中会有很多的顾虑,顾虑太多。
正规的远程控制软件并不是木马病毒,就像网络人远程控制软件,需要双方电脑都安装软件方可进行远程控制、远程办公使用。
2、计算机病毒的防范措施
答:
防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。
为了将病毒拒之门外,就要做好以下预防措施:
(1) 树立病毒防范意识,从思想上重视计算机病毒 要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。
对于
计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。
例如对于反病毒研究人员,机器内存储的
上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。
而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的
病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。
其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被
发现的。
(2) 安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。
另外还要及时
升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。
(3) 及时对系统和应用程序进行升级 及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的
计算机。
可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系
统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工
具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。
(4) 把好入口关 很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了
隐藏病毒的U盘资料等而感染的,所以必须把好计算
机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无
病毒后,再使用。
(5) 不要随便登录不明网站、黑客网站或色情网站 用户不要随便登录不明网站或者黄色网站,不要随便点击打开QQ、MSN等
聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网
络上的恶意软件插件进入你的计算机。
(6)养成经常备份重要数据的习惯 要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病
毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。
(7) 养成使用计算机的良好习惯 在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。
因为很多病毒在感染后会
在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查
,一旦发现感染了病毒,要及时清除。
(8) 要学习和掌握一些必备的相关知识 无论您是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一
族,都将无一例外地、毫无疑问地会受到病毒的攻击和感染,只是或早或晚而已。
因此,一定要学习和掌握一些必备的相关知识
,这样才能及时发现新病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。
掌握了计算机病毒的知识,一旦遇到计算机病毒就不会“闻毒色变”,只要我们对计算机病毒有一个理性的认识并掌握一些防毒
知识,就完全有可能让病毒远离我们。
3、简述防范恶意软件的具体措施
答:
恶意软件无孔不入的态势使得人们要想有效地防范,就必
须在使用计算机的过程中加强安全防范意识,并利用掌握的计算机知识,尽可能多地排除系统安全隐患,力求将其挡在系统之外。
通常,我们可以从以下几个方面来防范:
(1)加强系统安全设置。
用户对工作用机应做到及时更新系统补丁,最大限度地减少系统存在的漏洞。
同时严格进行账号管理,注重权限的控制,尽可能地进行安全登录与使用。
最后关闭不必要的服务和端口,禁用一些不需要的或者存在安全隐患的服务。
例如在不经常使用那些特殊功能的时候,关闭远程协助、远程桌面、远程注册表、Telnet等服务,这样就可以大大减少恶意
软件侵入的机会。
(2)养成良好的电脑使用习惯。
首先,在使用电脑过程之中,不要随意打开不明网站,很多恶意软
12.WindowsNT及以上版本操作系统主机推荐使用什么文件系统?
(B)
A:
FAT32B:
NTFSC:
FATD:
EXT2
13.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?
(B)
A:
认证B:
访问控制C:
不可否定性D:
数据完整性
14.操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。
(A)
A:
操作系统软件自身的漏洞B:
开放了所有的端口C:
开放了全部的服务D:
病毒
15.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:
(C)
A:
80B:
119C:
443D:
433
16.下列选项中,不是认证技术所能提供的服务是 ( D )
A:
验证消息在传送或存储过程中是否被篡改B:
验证消息收发者是否持有正确的身份认证符
C:
验证消息序号和操作时间是否正确D:
验证消息在传输过程中是否被窃听
17.系统通过验证用户身份,进而确定用户的权限,这项服务是(B)
A:
报文认证B:
访问控制C:
不可否定性D:
数据完整性
18.数字签名通常使用以下哪种方式(C)
A:
公钥密码体系中的公开密钥与Hash结合B:
密钥密码体系
C:
公钥密码体系中的私人密钥与Hash结合D:
公钥密码体系中的私人密钥
19.为了验证带数字签名邮件的合法性,电子邮件应用程序会向(A)
A:
相应的数字证书授权机构索取该数字标识的有关信息
B:
发件人索取该数字标识的有关信息
C:
发件人的上级主管部门索取该数字标识的有关信息
D:
发件人使用的ISP索取该数字标识的有关信息
20:
[单选题]在网络通信中,为了防止信息被未授权人得知,应采用(C)
A:
数字签名技术
B:
消息认证技术
C:
数据加密技术
D:
身份认证技术
21:
[单选题]为了防止网络传输中的数据被篡改,应采用(B)
A:
数字签名技术
B:
消息认证技术
C:
数据加密技术
D:
身份认证技术
22:
[单选题]在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用(A)
A:
数字签名技术
B:
消息认证技术
C:
数据加密技术
D:
身份认证技术
23:
[单选题]下面关于数字证书的描述中,错误的是(D)
A:
证书上列有证书授权中心的数字签名
B:
证书上列有证书拥有者的基本信息
C:
证书上列有证书拥有者的公开密钥
D:
证书上列有证书拥有者的秘密密钥
24:
[单选题]下面关于数字证书的描述中,错误的是(D)
A:
证书上具有证书授权中心的数字签名
B:
证书上列有证书拥有者的基本信息
C:
证书上列有证书拥有者的公开密钥
D:
证书上列有证书拥有者的秘密密钥
25:
[单选题]PKI基于以下哪种方式保证网络通讯安全:
(A)
A:
公开密钥加密算法
B:
对称加密算法
C:
加密设备
D:
其它
26:
[单选题]CA的核心职责是(A)
A:
签发和管理数字证书
B:
验证用户的信息
C:
公布黑名单
D:
撤消用户的证书
27:
[单选题]以下有关PKI密钥更新的描述中,错误的是( C )
A:
密钥使用次数越多越不安全,所以需要定期更新
B:
出于密码破解技术的提高,密钥不能无限期使用
C:
过期的密钥已无用,所以应及时进行销毁
D:
证书更新应自动完成,对用户透明
28:
[单选题]SSL的加密过程包括以下步骤:
①所有数据被加密传输。
②客户端随机生成一个会话密钥。
③信息被HASH运算,进行完整性确认。
④客户端和服务器协商加密算法。
正确的顺序是(C)
29:
[单选题]SSL协议的主要功能是(A)
A:
实现WEB服务器与浏览器间的安全通信
B:
可以同时提供加密和认证两种服务
C:
在分布式网络中对用户身份进行认证
D:
保证通过信用卡支付的安全电子交易
30:
[单选题]Kerberos协议中应用的加密方式为(A)
A:
对称加密
B:
非对称加密
C:
HASH加密
D:
单向加密
31:
[单选题]下列选项中,不是VPN所能提供的服务是(C)
A:
通过加密技术提供的保密性
B:
通过认证技术提供的真实性
C:
通过数字签名提供的不可否认性
D:
通过密钥交换技术协商密钥
32:
[单选题]以下对IDS的描述中,错误的是(B )
A:
IDS既可监控外部攻击,也可监控内部攻击
B:
IDS要串联在网络上,会极大影响网络性能
C:
IDS**于监控对象,系统被攻破并不影响IDS
D:
IDS检测到未授权活动后,可自动中断网络连接
33:
[单选题]下列对入侵检测系统的描述中,正确的是(C)
A:
入侵检测工具只能监控单位内部网络,不能监控单位外部网络
B:
入侵检测工具可以实时地监控网络,发现已知和未知的攻击
C:
入侵检测工具**于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具
D:
检测到未授权活动后,软件可以自主决定作何反应,采取相应措施
34:
[单选题]对于IDS入侵检测系统来说,必须具有(B)
A:
应对措施
B:
响应手段或措施
C:
防范政策
D:
响应设备
35:
[单选题]入侵检测系统是一种______网络安全措施。
(C)
A:
被动的
B:
能够防止内部犯罪的
C:
主动的
D:
能够解决所有问题的
36:
[单选题]为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署(A)
37:
[单选题]如果内部网络的地址网段为,需要用到下列哪个功能,才能使用户上网?
(B)
A:
地址学习
B:
地址转换
C:
IP地址和MAC地址绑定功能
D:
URL过滤功能
38:
[单选题]保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?
(D)
A:
绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞
B:
越权修改网络系统配置,可能造成网络工作不正常或故障
C:
有意或无意地泄露网络用户或网络管理员口令是危险的
D:
解决来自网络内部的不安全因素必须从技术方面入手
39:
[单选题]以下有关包过滤技术的描述中,错误的是( D )
A:
允许内外网间IP包直接交互
B:
从网络层次看工作在网络层
C:
通常都是基于硬件实现的
D:
与代理服务相比速度要慢些
第三次作业:
1.简述在口令设置与口令维护中应注意的基本原则。
根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采取一次性口令。
口令的组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。
采用口令字进行身份鉴别,特定是成本低,实现容易,但使用管理很不方便,不宜记忆。
采用“智能卡+口令字”的方式进行身份鉴别,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,但成本较高。
一般涉密信息系统的身份鉴别大多采用这种方式。
采用人的生理特征进行身份鉴别,其特点是成本高,安全性强。
国家保密规定要求绝密级信息系统的身份鉴别应采用这种强认证方式。
2、简述WEB站点面临的主要安全威胁。
答:
来自网络上的安全威胁与攻击多种多样,依照Web访问的结构,可将其分类为对Web服务器的安全威胁、对Web客户机的安全威胁和对通信信道的安全威胁三类。
(1)对Web服务器的安全威胁
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 西南 大学 信息 安全 作业 答案