第22、23、24讲 计算机网络安全技术基础
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案

网络与信息安全管理员理论(技师、高级技师)考试题与参考答案一、单选题(共60题,每题1分,共60分)1、在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个 IP 地址并分配的方式为()A、网络地址转换分配地址B、静态分配 IP 地址C、动态分配 IP 地址D、手动分配正确答案:C2、在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数宇证书D、利用IP安全协议访问Web站点正确答案:A3、以下哪个不是访问控制列表所能辨认的信息()。
A、用户名B、IP 地址C、端口号D、协议号正确答案:A4、在OSI参考模型的各层次中,()的数据传送单位是报文。
A、网络层B、数据链路层C、物理层D、传输层正确答案:D5、以下( )不属于渗透测试。
A、白盒测试B、红盒测试C、灰盒测试D、黑盒测试正确答案:B6、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
A、防火墙技术B、恶意代码扫描技术C、入侵检测技术D、蜜罐技术正确答案:D7、WPKI (无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。
A、SM4B、优化的RSA加密算法C、SM9D、优化的楠圆曲线加密算法正确答案:D8、传输层可以通过()标识不同的应用。
A、IP地址B、逻辑地址C、端口号D、物理地址正确答案:C9、以下哪项功能是VMware环境中共享存储的优势?()A、A.允许部署HA集群B、B.能够更有效地查看磁盘C、C.资能够更有效地备份数据D、D.允许通过一家供应商部署存正确答案:A10、美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
《计算机网络与应用》教学大纲

《计算机网络与应用》教学大纲一、课程概述1.1课程名称:计算机网络与应用1.2学时安排:本课程为64学时,分为理论教学和实践操作两部分。
1.3课程目标:本课程旨在帮助学生掌握计算机网络的基本概念、原理和应用技术,了解互联网发展的历程、网络安全的基本知识,并培养学生的网络设计与管理能力。
二、教学内容与教学进度2.1教学内容:2.1.1计算机网络基础-计算机网络的发展与应用-计算机网络的分类与拓扑结构-OSI七层模型与TCP/IP四层模型-互联网协议族与协议分层2.1.2物理层-数据通信与传输介质-信道复用与调制解调技术2.1.3数据链路层-数据链路层的功能与协议-以太网与局域网技术-虚拟局域网与网桥-无线局域网技术2.1.4网络层-网络层的功能与协议-IP协议与路由算法-IPv6协议与转换技术2.1.5传输层-传输层的功能与协议-TCP与UDP协议的比较与应用2.1.6应用层-应用层的功能与协议-HTTP、DNS、FTP、SMTP等常用应用层协议- P2P 技术与 Web 技术2.1.7网络安全-网络攻击与防范-防火墙与入侵检测系统-VPN与加密技术-网络安全管理与策略2.1.8网络管理-网络性能监测与评估-网络故障诊断与处理-网络管理工具与策略2.2教学进度:按上述内容划分,理论教学部分为40学时,实践操作部分为24学时。
具体进度如下:-第1-2周:计算机网络基础-第3-4周:物理层-第5-8周:数据链路层-第9-11周:网络层-第12-14周:传输层-第15-17周:应用层-第18-19周:网络安全-第20-21周:网络管理-第22-23周:实践操作-第24周:复习与总结三、教学方法与手段3.1教学方法:本课程采用多种教学方法相结合的方式,包括讲授、讨论、案例分析、实验操作等。
3.2教学手段:课堂使用多媒体教辅,辅助教学实例演示,安排实验室操作实践,布置课外作业等。
四、教材与参考书4.2参考书:五、考核与评价5.1考核方式:本课程综合考核理论教学和实践操作两部分,包括平时作业、实验报告、期末考试等。
计算机网络安全基础知识

C:\WINDOWS>ping -n 10 192.168.1.188
Pinging 192.168.1.188 with 32 bytes of data:
Reply from 192.168.1.188: bytes=32 time<10ms TTL=64 Reply from 192.168.1.188: bytes=32 time<10ms TTL=64 Reply from 192.168.1.188: bytes=32 time<10ms TTL=64 Reply from 192.168.1.188: bytes=32 time<10ms TTL=64 Reply from 192.168.1.188: bytes=32 time<10ms TTL=64 Reply from 192.168.1.188: bytes=32 time<10ms TTL=64 Reply from 192.168.1.188: bytes=32 time<10ms TTL=64 Reply from 192.168.1.188: bytes=32 time<10ms TTL=64 Reply from 192.168.1.188: bytes=32 time<10ms TTL=64 Reply from 192.168.1.188: bytes=32 time<10ms TTL=64
向IP为192.168.1.188的计算机,发送10个数据包,发送10个,返回 10个,没有丢包。
C:\>ping -l 65500 -t 192.168.1.21 Pinging 192.168.1.21 with 65500 bytes of data: Reply from 192.168.1.21: bytes=65500 time<10ms TTL=254 Reply from 192.168.1.21: bytes=65500 time<10ms TTL=254 ………………
网络安全期末试题

第一章网络安全管理概述1计算机网络安全(Computer Network Security,简称网络安全)是指利用网络管理控制和技术措施,保证网络环境中数据的保密性、完整性、可用性和可审查性受到保护。
保证网络系统的硬件、软件及其系统中的数据资源得到完整、准确、连续运行和服务不受干扰破坏和非授权使用。
2网络安全包括两方面:网络的系统安全和信息安全3网络管理的实质是对各种网络资源进行监测、控制、协调、报告故障等。
4什么是网络管理狭义的网络管理主要指对网络设备、运行和网络通信量的管理。
现在,网络管理已经突破了原有的概念和范畴。
其目的是提供对计算机网络的规划、设计、操作运行、管理、监视、分析、控制、评估和扩展的手段,从而合理地组织和利用系统资源,提供安全、可靠、有效和友好的服务保密性、完整性、可用性是信息安全的基本要求。
5 ISO定义网络管理(Network Management) 是规划、监督、组织和控制计算机网络通信服务,以及信息处理所必需的各种活动。
6网络信息安全管理的任务是保证网络信息的使用安全和信息载体的运行安全7,网络安全管理涉及到策略与规程、安全缺陷和防护所需的资源、防火墙、加密问题、鉴别与授权、客户机/服务器认证系统、报文传输安全、服务与协议以及对病毒防范及攻击的保护等方面的管理8网络安全管理主要包括安全设备管理、安全策略管理、安全风险控制、安全审计等几个方面。
9信息系统的安全管理部门应根据管理原则和系统处理数据的保密性,制订相应的管理制度、采用相应的规范。
10网络安全管理的基本任务包括:1) 评估网络安全,掌握安全状况,确定安全等级;2) 根据等级要求,确定安全管理范围、职责和权限等;3) 健全完善网络中心及重要机房人员出入管理制度;4) 健全操作规程和策略;5) 建立健全系统维护制度,采用加密机制及密钥管理;6) 制订具体的应急及恢复的措施、技术和方法;7) 集中监控和管理所有安全软硬件产品;8) 集中补丁下载、分发、升级和审计;9) 加强系统监控,及时发现异常流量,并及时分析处理。
2011-2012-2计算机网络技术基础各章节综合练习题及答案

第一章——计算机网络概述一、填空题1.计算机网络的网络资源包括________、________和________。
2.1969年12月,Internet的前身________的投入运行,标志着计算机网络的兴起。
3.国际标准化组织(英文简称____)在1984年正式颁布了________________使计算机网络体系结构实现了标准化。
4.________________是计算机网络最基本的功能之一。
5.计算机网络是________技术与________技术结合的产物。
6.Internet的应用有________、信息发布、电子商务、远程音频、视频应用。
7.计算机网络是由________系统和________系统构成的;从逻辑功能上看,则是由________和________组成的;从拓扑结构看是由一些________和________构成的。
8.________________又称网络单元,一般可分为三类:________、________和________。
9.________是指两个网络节点之间承载信息和数据的线路,可分为______________和____________。
10.__________提供访问网络和处理数据的能力,由主机系统、终端控制器和终端组成;__________是计算机网络中负责数据通信的部分,主要完成数据的传输、交换以及通信控制,由________、________组成。
11.网络硬件系统是指构成计算机网络的硬件设备,包括各种____________、_______及________;网络软件主要包括____________、____________和____________。
12.__________是计算机网络的主体,按其在网络中的用途和功能的不同,可分为________和________两大类。
13.____________是网络中用户使用的计算机设备,又称______;____________是通过网络操作系统为网上工作站提供服务及共享资源的计算机设备。
计算机网络安全(第6版)课程标准

课程标准(计算机网络安全技术)****学院“计算机网络安全技术”课程标准一、课程概要二、课程定位本课程是信息安全与管理专业的专业核心课程,主要目标是培养信息安全与管理专业学生的网络安全管理职业能力、职业素养和创新能力。
通过本课程的学习,使学生具备独立完成中小型网络的安全管理和维护的职业能力和职业素养,能胜任网络安全管理工程师等岗位工作。
本课程以企业需求为导向,通过与天融信和奇安信等主流企业建立密切合作关系,将企业的教育资源融入到教学体系中,确保学生学习到最先进和实用的网络技术,为将来走向工作岗位奠定坚实的基础。
三、教学目标(一)知识目标1. 掌握常见网络安全攻防技术;2. 掌握计算机病毒的原理及防范技术;3. 掌握密码学的原理及应用;4. 掌握防火墙工作原理、配置及使用;5. 掌握windows操作系统的安全体系和安全配置。
(二)能力目标1.具备使用安全软件防御常见网络攻击的能力;2.具备使用防病毒软件完成系统的防病毒能力;3.能够利用加密软件实现日常的数据保护;4.能够使用防火墙完成常见的安全策略;5.能够按照需求对windows操作系统进行安全的配置。
(三)素质目标1. 培养学生网络安全意识;2. 培养学生掌握基本的理论基础与常见工具的使用;3. 培养学生认真负责、严谨细致的工作态度和工作作风;4. 培养学生创新意识和创新思维;5. 培养学生标准意识、操作规范意识、服务质量意识、尊重产权意识及环境保护意识;6. 培养学生团队意识、协作意识、表达能力和文档能力;。
四、课程设计本课程以企业实际网络安全应用案例为载体,以企业网络中涉及的网络安全技术为核心,以“职业岗位—学习领域—项目任务—工作任务(子任务)”为主线,以工作过程为导向,以职业认证为抓手,以真实工作任务为依据,从宏观到微观,从易到难,从简单到复杂,遵循学生职业能力培养的基本规律,科学设计学习性工作任务和项目,从而整合和序化教学内容。
本课程设计为5个项目,13个工作任务。
计算机网络技术基础(9)网络安全

9.2 网络加密技术
9
1 对称加密技术
对称加密技术采用的是对称加密算法。该技术的特点是在保密通信系统中发送者和接收 者之间的密钥必须安全传送,而且双方通信所用的密钥必须妥善保管。
9.1 网络安全基础
7
3 网络病毒
病毒对计算机系统和网络安全造成了极大的威胁,病毒在发 作时通常会破坏数据,使软件的工作不正常或瘫痪;有些病毒的 破坏性更大,它们甚至能破坏硬件系统。随着网络的使用,病毒 传播的速度更快,范围更广,造成的损失也更加严重。据统计, 目前70%的病毒发生在网络中。联网计算机的病毒传播速度是单 机的20倍,网络服务器杀毒花费的时间是单机的40倍。
身份认证是指对用户身份的正确识别和校验,它包括识别和验证两方面的内容。识别 是指要明确访问者的身份,为了区别不同的用户,每个用户使用的标识各不相同。验证则 是指在访问者声明其身份后,系统对他的身份的检验,以防止假冒。身份认证是防止主动 攻击的重要技术,目前广泛使用的认证方法有口令验证、信物验证和利用个人独有的特性 进行验证等。
9.3 防火墙技术
14
防火墙作为内网和外网之间的屏障, 控制内网和外网的连接,实质就是隔离内 网与外网,并提供存取控制和保密服务, 使内网有选择地与外网进行信息交换。内 网通常称为可信赖的网络,而外网被称为 不可信赖的网络。所有的通信,无论是从 内部到外部,还是从外部到内部,都必须 经过防火墙,如图8-1所示。防火墙是不 同网络或网络安全域之间信息的唯一出入 口,能根据企业的安全策略控制出入网络 的信息流,且本身具有较强的抗攻击能力。 防火墙既可以是一台路由器、一台计算机, 也可以是由多台主机构成的体系。
2024版计算机网络基础PPT课件

端到端连接建立与管理
负责建立、维护和终止端到端的连接。
流量控制与拥塞控制
防止发送方过快地发送数据,确保网络资源的合理利用。
错误检测与恢复
检测数据传输过程中的错误,并进行相应的恢复操作。
TCP/UDP协议原理及应用
2024/1/27
TCP协议原理
TCP(Transmission Control Protocol,传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议。 TCP在通信过程中管理数据段的排序、流量控制、错误控制等,保证数据能够可靠地到达目标。
• DNS协议:DNS(Domain Name System,域名系统)是用于将域名解析为 IP地址的分布式数据库系统。DNS协议工作在应用层,使用UDP进行通信。当 用户在浏览器中输入网址时,DNS服务器会将网址解析为对应的IP地址,以便 计算机能够找到并访问目标网站。
• FTP协议:FTP(File Transfer Protocol,文件传输协议)是用于在网络上进行 文件传输的标准协议。FTP协议工作在应用层,基于TCP连接进行通信。它支持 文件的上传和下载,以及文件的删除、重命名等操作。
34
无线局域网技术原理及应用
无线局域网技术原理
基于IEEE 802.11系列标准,通过无线接入点(AP)与客户端设备 (如笔记本电脑、智能手机等)进行通信,实现数据传输和资源共 享。
无线局域网组成
包括无线接入点、客户端设备、传输介质(如空气)和网络管理软 件等。
无线局域网应用
广泛应用于企业、学校、家庭等场景,提供灵活、便捷的网络接入方 式。
100BASE-TX
使用两对双绞线作为传输介质,在星型拓扑结构中实现100Mbps的传输速率。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
9.1.5 网络安全规范和措施
(4)访问控制机制是检测按照事先规定的规则决定对系统的 访问是否合法,数据完整性用于确定信息在传输过程中是否被 修改过。 (5)交换鉴别机制是以交换信息的方式来确认用户的身份。 (6)业务流量填充机制是在业务信息的间隙填充伪随机序列, 以对抗监听。 (7)路由控制机制是使信息发送者选择特殊的、安全的路由, 以保证传输的安全。 (8)公正机制是设立一个各方都信任的公正机构提供公正服 务以及仲裁服务等。
9.1.1 什么是网络安全
4.可用性和访问控制(availability and access control) 安全通信的一个关键前提是能进行通信。也就是说,任何非 法的用户(或攻击者)不能阻止合法用户使用网络基础设施, 保证任何攻击者无法阻止合法用户使用网络、主机、网站或 其他基础设施。访问控制机制可区分网络的合法用户和非法 用户,只允许拥有适当的访问权限的用户以定义明确的方式 对资源进行访问。通过防火墙技术可以实现这一特性。
5.不可否认性 不可否认性也被称为不可抵赖性,主要用于网络信息的交换过 程,保证信息交换的参与者都不可能否认或抵赖曾进行的操作, 类似于在发文或收文过程中的签名和签收的过程。
9.1.3 计算机网络系统面临的威胁
1.通信对面临的威胁在计算机网络上 在计算机网络上进行通信时,面临的威胁主要包括: (1)截获,攻击者从网络上窃听信息。 (2)中断,攻击者有意中断网络上的通信。 (3)篡改,攻击者有意更改网络上的信息。 (4)伪造,攻击者使用假的信息在网络上传输。
9.1.2 网络系统安全的主要特性
1.可靠性 可靠性是网络系统安全最基本的要求,可靠性主要是 指网络系统硬件和软件无故障运行的性能。提高可靠 性的具体措施包括:提高设备质量,配备必要的冗余 和备份,采取纠错、自愈和容错等措施,强化灾害恢 复机制,合理分配负荷等。
9.1.2 网络系统安全的主要特性
9.1.4 引起网络系统不安全的因素
1.来自外部的不安全因素 即网络上存在的攻击。在网络上,存在着很多的敏感信息,有 许多信息都是一些有关国家政府、军事、科学研究、经济以及 金融方面的信息,有些别有用心的人企图通过网络攻击的手段 截获信息。 2.来自网络系统本身 网络中存在着硬件、软件、通信、操作系统或其他方面的缺陷 与漏洞,给网络攻击者以可乘之机。这是黑客能够实施攻击的 根本,也是一些网络爱好者利用网络存在的漏洞,编制攻击程 序的练习场所。
第9章 网络安全技术
9.1 9.2 9.3 9.4 9.5 计算机网络安全概述 加密技术 防火墙技术 网络攻击和对策 网络病毒的识别与防范
学习目标
描述网络安全的定义、内容、主要特征、安全威胁和 常用的防范措施 了解加密系统中的明文、密文和加密算法的关系 描述对称加密算法和公钥加密算法的基本工作原理及 应用 了解数字签名和身份验证的基本概念和作用 了解防火墙基本作用及功能 掌握包过滤和应用层代理两种防火墙技术的应用 了解常用的网络攻击方法和对策 了解网络病毒的特征、分类和防范方法
9.1.3 计算机网络系统面临的威胁
2.计算机网络系统自身面临的威胁 计算机网络系统自身面临的威胁包括: (1)物理设备的安全威胁。常见的威胁有偷窃、废物搜寻和 间谍活动等。例如,因为计算机里存储的数据价值远远超过计 算机本身,所以计算机偷窃行为造成的损失往往高于被偷设备 价值的数倍。
9.1.3 计算机网络系统面临的威胁
9.2 加密技术
9.2.1 9.2.2 9.2.3 9.2.4 什么是加密 加密算法 常用的加密标准 常用加密技术
9.2.1 什么是加密
加密技术是指对信息进行编码和解码的技术,编码是把原来可 读信息(又称明文)转变成代码形式(又称密文),其逆过程 就是解码(解密)。 加密技术的要点是加密算法,加密算法可以分为对称加密、非 对称加密和不可逆加密3类算法。任何一个加密系统至少包括 下面4个组成部分。 (1)明文即未加密的报文。它可能是位序列、文本文件、位 图、数字化的语音序列或者是数字化的视频图像。 (2)密文即加密后的报文。 (3)加密解密的算法。是用于加密解密的数学函数。 (4)加密解密的密钥。是一串数字或字符,作为加解密算法 的输入。
9.1.1 什么是网络安全
3.报文完整性和不可否认性(message integrity and nonrepudiation) 即使发送方和接收方可以互相鉴别对方的身份,他们还需要确 保传输的报文内容在传输过程中未被改变(恶意篡改或意外改 动),同时接收方要证实一个报文确实来自所宣称的发送方。 报文完整性和证实一个报文确实来自所宣称的发送方也可以用 密码技术来实现。
9.1.1 什么是网络安全
2.身份鉴别(authentication) 发送方和接收方都应该能证实通信的另一方确实具有他 们所声称的身份。这在人类面对面通信时,可以通过视 觉轻松解决的问题,而在通信双方无法看到对方的情况 下,身份鉴别就不是那么容易的事了。举个例子来说, 如果你收到一份电子邮件,该邮件中包含的文本信息显 示这份电子邮件来自你的一位朋友,你如何相信这封邮 件确实是你的那个朋友所发送的呢?身份鉴别也可以用 密码技术来解决。
4.常用的安全措施 (1)用备份和镜像技术提高数据完整性。备份系统是最常用的 提高数据完整性的措施,备份工作可以手工完成,也可以由系 统自动完成。镜像是备份的一种方式,就是两个部件执行完全 相同的功能,若其中一个出现故障,则另一个系统仍可以继续 工作。可以配置操作系统自动完成系统备份工作。 (2)定期检测病毒。对引入的软盘、优盘或下载的软件和文档 加以安全控制,如使用前对软盘进行病毒检查,及时更新杀毒 软件的版本和病毒库,注意病毒流行的动向,及时发现正在流 行的病毒,并采取相应措施。
9.1 计算机网络安全概述
9.1.1 9.1.2 9.1.3 9.1.4 9.1.5 什么是网络安全 网络系统安全的主要特性 计算机网络系统面临的威胁 引起网络系统不安全的因素 网络安全规范和措施
9.1.1 什么是网络安全
从本质上说,网络安全就是要保证网络信息的安全, 即要实现安全通信。 1.保密性(confidentiality) 尽管传输的报文可能被窃听者截取,但只有发送方和 预定的接收方能够理解传输报文的内容。这就要求对 报文进行加密(encrypted),使得截获者不能解密 (decrypted)截取到的报文。保密通信涉及到数据加 密和解密的密码学技术。
2.可用性 可用性是指网络信息可被授权用户访问的特性,即网络信息服 务在需要时,能够保证授权用户使用。这里包含两个含义:一 是当授权用户访问网络时不被拒绝;二是授权用户访问网络时 要进行身份识别与确认,并且对用户的访问权限加以明确的限 制。
9.1.2 网络系统安全的主要特性
3.保密性 保密性是指网络信息不被泄露的特性。保密性是在可靠性和可 用性的基础上保证网络信息安全的非常重要的手段。保密性可 以保证信息即使泄露,非授权用户在有限的时间内也不能识别 真正的信息内容。常用的保密措施包括:防监听、防辐射、信 息加密和物理保密(限制、隔离、隐蔽、控制)等。
9.1.5 网络安全规范和措施
(3)安装补丁程序。及时安装各种补丁程序,不要给入侵者 可乘之机。系统的安全漏洞传播很快,若不及时修正,后果难 以预料。现在,一些大公司的网站上都有这种系统安全漏洞说 明,并附有解决方法,用户可以经常访问这些站点以获取有用 的信息。 (4)提高物理安全。保证机房物理安全,有许多装置可以确 保在机房中的计算机和网络设备安全,例如,用高强度电缆在 计算机机箱旁穿过。 (5)采用Internet防火墙。防火墙是一个非常有效的防御措施, 并设置一个有经验的防火墙维护人员。 (6)仔细阅读日志。日志是网络管理人员判断和解决问题的 一个重要的依据,因此管理员必须养成仔细阅读日志的习惯。 (7)加密文件。
重要术语
可用性和访问控制:Availability and Access Control 网络安全:Network Security 保密性:Confidentiality 身份证明:Authentiction 不可否认性:Nonrepudiation 完整性:Integrity 密文:Ciphertext 明文:Plaintext或Cleartext 加密:Encryption 解密:Decryption 密钥:Key 私钥:Private Key 公钥:Public Key 数字签名:Digital Signature 数据加密标准:Data Encryption Standard 报文摘要:Message Digest 防火墙:Firewall 包过滤:Packet Filtering 应用网关:Application-level Gateway 嗅探器:Sniffer 端口扫描:Port Scanning IP欺骗:IP Spoofing 入口过滤:Ingress Filtering 拒绝服务攻击(DoS): Denial-of-Service Attack 病毒:Virus 木马:Trojan Horse 蠕虫:Worm
9.1.5 网络安全规范和措施
1.在安全检测和评估方面 安全检测和评估主要包括网络、保密性以及操作系统的检测与 评估。由于操作系统是网络系统的核心软件,网络环境的计算 机操作系统的安全检测和评估是非常重要的。目前主要可参照 的标准是最初由美国计算机中心于1983 年发表的并经过多次 修改的可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),标准把计算机操 作系统分为4个等级(A、B、C、D)和7个级别,D级最低,A 级最高。一般的操作系统的安全都处于D与A级之间,例如 WindowsNT/2000/2003、Unix服务器操作系统均属于C2级。
9.1.2 网络系统安全的主要特性
4.完整性 完整性是指网络信息未经授权不能进行改变的特性。即网络信 息在存储和传输过程中不被删除、修改、伪造、乱序、重放和 插入等操作,保持信息的原样。影响网络信息完整性的主要因 素包括:设备故障、误码、人为攻击以及计算机病毒等。