网络与信息安全6分
网络与信息安全技术题库

第一部分判断题(共100题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑.2。
由于传输的不同,电力线可以与网络线同槽铺设。
3。
机房供电线路和电力、照明用电可以用同一线路。
4。
有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
5.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
6。
如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
7。
增量备份是备份从上次进行完全备份后更改的全部数据文件。
8.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密.9。
对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
10。
PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
11.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已.12.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。
例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限.13。
Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的.14。
每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
15.SQL注入攻击不会威胁到操作系统的安全。
16.不需要对数据库应用程序的开发者制定安全策略。
17.防火墙安全策略一旦设定,就不能再做任何改变。
18。
只要使用了防火墙,企业的网络安全就有了绝对的保障。
19.半连接扫描也需要完成TCP协议的三次握手过程。
20.防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统.21.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。
信息技术试题库及答案

信息技术试题库及答案一、单选题(共63题,每题1分,共63分)1.计算机的主要特点是具有运算速度快、精度高和()A、无须记忆B、存储记忆C、自动编程D、用十进制数记数正确答案:B2.下列运算结果不正确的是()A、3+5.0=8.0B、(3+4j)+(5+6j)=(8+10j)C、(1,2,3)+(4,)=(1,2,3,4,)D、[1,2,3]+[4,5,6,]=[1,2,3,4,5,6]正确答案:C3.当采用两种以上的方式进行身份验证,被称为()。
A、动态口令验证B、双向验证C、基于独一无二的特征综合验证D、双因子验证正确答案:D4.下列选项中,不属于数字媒体素材的是()A、声卡B、文字C、动画D、图像正确答案:A5.()是指用户接触信息的感觉形式,如视觉、听觉和触觉等。
A、传输媒体B、感觉媒体C、表示媒体D、存储媒体正确答案:B6.设定打印纸张大小时,应当使用的命令是()A、“文件”选项卡中的“打印”项B、“视图”选项卡中的“显示比例”项C、“页面布局”选项卡中的“主题”项D、“文件”选项卡中的“另存为”项正确答案:A7.根据计算机的发展阶段划分,当前应用于人工智能、数据通信及社会各个领域计算机的核心器件是()。
A、中、小规模集成电路B、电子管C、超大规模集成电路D、晶体管正确答案:C8.不同的图表类型展示数据的直观性也各有不同,(3.)用于显示随时间而变化的连续数据。
A、雷达图B、柱形图C、饼图D、折线图正确答案:D9.高级筛选的关键是准确设置条件区域,其中行与行之间的条件表示()。
A、或B、非C、与D、异或正确答案:A10.下列关于脚注和尾注描述不正确的是()A、脚注一般位于页面的底部B、脚注和尾注都是对文本的补充说明C、脚注和尾注都是文档的正文D、尾注一般位于文档的末尾正确答案:C11.最早设计计算机的目的是进行科学计算.其主要计算的问题面向于()A、商业B、军事C、科研D、管理正确答案:B12.同学甲用手机APP打开一辆共享单车,以下流程正确的是()①甲用手机APP扫描二维码②甲在APP上确认开锁③服务器接收到开锁请求④开锁成功⑤服务器向单车发送开锁命令A、①②③⑤④B、①⑤③②④C、①③④⑤②D、①②④③⑤正确答案:A13.某单元格显示内容为10,单击该单元格,在编辑栏不可能出现的是()。
[网络与信息安全基础(第2版)][王颖,蔡毅][电子课件] (1)[28页]
![[网络与信息安全基础(第2版)][王颖,蔡毅][电子课件] (1)[28页]](https://img.taocdn.com/s3/m/a1458b6587c24028905fc325.png)
1.4.1 关于口令安全性(续1)
不要在不同系统上,特别是不同级别的用户上使用同一口 令。
为防止眼明手快的人窃取口令,在输入口令时应确认无人 在身边。
1.1.2 加强青少年的网络安全意识
1.2 什么是攻击
1.2.1 1.2.2 1.2.3 1.2.4
收集信息的主要方式 攻击的主要手段 入侵仅发生在入侵行为完全完成,且入 侵者已进入目标网络内的行为称为攻击。但更为积极的观 点是:所有可能使一个网络受到破坏的行为都称为攻击。 即从一个入侵者开始在目标机上工作的那个时刻起,攻击 就开始了。
忽或者不配合,那么攻击者就有可能通过这台计算机,从 内部来攻击其他的计算机。
6. 保持简单(Simplicity) 尽量降低系统的复杂度,越复杂的系统越容易隐藏一些
安全问题,建议不要在一台服务器上配置超过两种以上的 应用。
1.5 安全操作系统简介
操作系统是信息系统安全的基础设施,在信息安全方面起 着决定性的作用。信息系统安全在硬件方面关键是芯片, 在软件方面关键是操作系统。本小节主要讨论操作系统方 面的安全问题。
1.2.4 攻击对象排名
主机运行没有必要的服务。 未打补丁的、过时的应用软件和硬件固件。 信息泄露,通过服务如Gopher、Finger、Telnet、SNMP、
SMTP、Netstat等。 盗用信任关系如Rsh、Rlogin、Rexec。 配置不当的防火墙或路由器ACL(Access Control List,访问
1.4.3 广域网安全
1.加密技术 2.VPN技术 3.身份认证技术
网络信息安全crypto-6多重加密

网络信息安全crypto-6多重加密在当今数字化的时代,网络信息安全成为了至关重要的问题。
我们在享受互联网带来的便捷与高效的同时,也面临着信息被窃取、篡改或泄露的风险。
为了保护敏感信息的安全,加密技术应运而生。
其中,crypto-6 多重加密作为一种先进的加密方式,正发挥着重要的作用。
什么是 crypto-6 多重加密呢?简单来说,它不是一种单一的加密方法,而是将多种加密算法组合在一起,对数据进行多次加密的过程。
就好像给一个珍贵的宝物加上了好几把锁,每一把锁都有着独特的开启方式,大大增加了破解的难度。
这种多重加密的优势是显而易见的。
首先,它提高了加密的强度。
单一的加密算法可能存在被破解的风险,但当多种不同的加密算法结合在一起时,攻击者需要同时破解多个加密层,这几乎是一项不可能完成的任务。
其次,它增加了加密的灵活性。
可以根据不同的数据类型和安全需求,选择合适的加密算法组合,以达到最佳的保护效果。
再者,它适应了复杂的网络环境。
随着网络攻击手段的不断升级,传统的单一加密方式可能难以应对,而多重加密则能够提供更强大的防御。
那么,crypto-6 多重加密是如何工作的呢?让我们来举一个简单的例子。
假设我们要加密一份重要的文件,首先会使用一种对称加密算法,比如 AES 算法,对文件进行第一次加密。
然后,再使用一种非对称加密算法,如 RSA 算法,对之前加密后的结果进行第二次加密。
接下来,可能还会使用哈希函数,如 SHA-256 算法,对加密的数据进行处理,以确保数据的完整性。
这样经过多次加密后,得到的最终加密结果就像是一个被层层包裹的秘密,只有拥有正确的密钥和解密顺序的人,才能解开这个谜团。
在实际应用中,crypto-6 多重加密被广泛用于各个领域。
金融行业就是一个典型的例子。
银行在处理客户的交易数据、账户信息等敏感信息时,必须确保数据的绝对安全。
通过采用多重加密技术,可以有效地防止黑客攻击和数据泄露,保护客户的资金安全和个人隐私。
网络与信息安全管理员模拟试题含答案

网络与信息安全管理员模拟试题含答案一、单选题(共83题,每题1分,共83分)1.目前使用最多的webserver服务器软件有两个:微软的信息服务器和()A、OraclesB、ApacheC、wwwD、IBM正确答案:B2.集线器的数据传输方式是()A、点对点和广播式B、定向传播C、点对点D、广播式正确答案:D3.()可以用来标明用户及确定用户的真实性。
A、认证B、加密C、签名D、邮寄正确答案:A4.性能管理的核心是()A、性能分析B、性能收集C、性能报表报告D、性能提升、预测正确答案:C5.下列对静态分配IP地址描述正确的是()。
A、不用手工分B、不能地址挷定C、不便于地址挷定D、本机E、服务器地址F、互联网地址G、必须手工分H、主页地址正确答案:A6.通常采用UPS电源供电的照明称为()照明?A、混合照明B、特殊照明C、普通照明D、事故照明正确答案:D7.DNS可以将域名解析成()地址。
A、Mac地址B、端口地址C、IP地址D、存储地址正确答案:C8.下列哪一项属于交换机的硬件故障?()A、配置不当B、端口故障C、密码丢失D、系统错误正确答案:B9.下列属于有线传输介质的是()A、双绞线A、无线电波B、微波C、红外线正确答案:A10.在市场经济条件下,()是职业道德社会功能的重要表现。
A、促进员工行为的规范化B、克服利益导向C、增强决策科学化D、遏制牟利最大化正确答案:A11.传输介质可分为有线传输介质和()传输介质两种。
A、同轴电缆B、无线C、单模光纤D、双绞线正确答案:B12.windows紧急修复盘不能修复的是()。
A、启动环境B、硬件兼容问题C、系统文件D、分区引导扇区正确答案:B13.下列选项中,数据中心块存储基础业务配置流程顺序正确的是()。
S1、创建映射视图。
S2、创建存储池。
S3、创建硬盘域。
S4、创建LUN,创建LUN组。
S5、创建主机组。
S6、登录DeviceManagerA、S6->S2->S3->S4->S5->S1B、S6->S3->S2->S4->S5->S1C、S3->S2->S4->S5->S1->S6D、S4->S5->S2->S3->S1->S6正确答案:B14.办事公道是指从业人员在进行职业活动时要做到()。
网络与信息安全应急预案范文(通用6篇)

网络与信息安全应急预案范文(通用6篇)第一篇:网络与信息安全应急预案一、总则(一)编制目的提高处置突发大事的力量,促进互联网应急通信、指挥、调度、处理工作快速、高效、有序地进行,满意突发状况下互联网通信保障应急和通信恢复工作的需要,维护企业利益,为保障生产的顺当进行制造安全稳定牢靠的网络环境。
(二)编制依据《中华人民共和国电信条例》、《国家通信保障应急预案》、《中华人民共和国计算机信息系统安全爱护条例》、《计算机病毒防治管理方法》、《非经营型互联网信息服务备案管理方法》、《互联网IP地址资源备案管理方法》和《中国互联网域名管理方法》等有关法规和规章制度。
二、组织指挥体系及职责设立信息网络安全事故应急指挥小组,负责信息网络安全事故的组织指挥和应急处置工作。
总指挥由主要领导担当,副总指挥由分管领导担当,指挥部成员由信息中心运行。
三、猜测、预警机制及先期处置(一)危急源分析及预警级别划分1.1危急源分析依据网络与信息安全突发公共大事的发生过程、性质和机理,网络与信息安全突发公共大事主要分为以下三类:(I)自然灾难。
指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。
(2)事故灾难。
指电力中断、网络损坏或是软件、硬件设备故障等引起的网络与信息系统的损坏。
(3)人为破坏。
指人为破坏网络线路、通信设施,网络精英攻击、病毒攻击、恐怖攻击等引起的网络与信息系统的损坏。
2.2预警级别划分1、预警级别划分依据猜测分析结果,预警划分为四个等级:I级(特殊严峻)、H级(严峻)、III级(较重)、IV级(一般)。
I级(特殊严峻):因特殊重大突发公共大事引发的,有可能造成整个学校互联网通信故障或大面积骨干网中断、通信枢纽设备遭到破坏或意外损坏等状况,及需要通信保障应急预备的重大状况;通信网络故障可能升级为造成整个学校互联网通信故障或大面积骨干网中断的状况。
计算机房发觉火情或其他重大自然灾难或存在重大自然灾难隐患的。
《网络信息安全》第5-6讲
的新方向》,提出了建立“公开密钥密码体制”:若用户A有加
密密钥ka(公开),不同于解秘密钥ka’(保密),要求ka的公开 不影响ka’的安全。若B要向A保密送去明文m,可查A的公开密钥ka,
若用ka加密得密文c,A收到c后,用只有A自己才掌握的解密密钥
ka’对x进行解密得到m。
遵义师范学院
2.4 公钥密码
遵义师范学院
2.5 消息验证和数字签名
1. Hash函数
公钥密码体制最重要的一个应用是数字签名,而数字签名常
常需要和单向散列函数结合起来使用。散列函数(Hash函数)是把 不固定长度输入串(M是变长的消息串)转换成固定长度输出串(散 列值h)的一种函数,即h=H(M),其中h的长度是m。单向散列函 数是在一个方向上工作的散列函数,其安全性主要在于它的单向
也可以被单个用户用来确定他的文件是否已经被改动,或是否被
感染了病毒。
遵义师范学院
2.5 消息验证和数字签名
3.数字签名
数字签名就是附加在数据单元上的一些数据,或是对数据单元所 作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据 单元的来源和数据单元的完整性,并保护数据,防止被人进行伪造。 它是对电子形式的消息进行签名的一种方法,一个签名消息能在通信 网络中传输。基本要求如下:
(5) 加密函数为:E(x)=me mod n,解密函数为:D(x)=cd mod n,其中m是 明文,c是密文。
网络信息安全分析(6篇)-信息安全论文-计算机论文
网络信息安全分析(6篇)-信息安全论文-计算机论文——文章均为WORD文档,下载后可直接编辑使用亦可打印——第一篇:无线网络环境下的信息安全分析摘要:随着智能移动设备应用的普及和网络技术的不断发展,无线网络环境应用需求日益增加。
加之无线网络环境搭建的成本非常的低廉,无线网络环境越来越多,而无线网络环境下的网络信息安全问题也越来越严重。
根据《2015年无线网络安全报告》统计数据显示,目前90%以上的无线网络环境应用存在安全问题,并且通过无线网络环境窃取用户、企业信息的安全呈上升趋势发展。
由此,研究基于无线网络环境信息安全具有非常重要的现实意义。
文章首先介绍无线网络环境的特点,其次分析无线网络环境下信息安全问题,最后介绍基于WIFI无线网络环境下的安全技术,希望能够为无线网络网络用户提供网络安全保护能力提供可借鉴参考。
关键词:无线网络;信息安全;问题;安全策略0引言无线网络环境下,人们可以不受有线限制自由地进行网络应用,无线网络的特点包括:访问速度快、跨平台设备应用广、使用费用低廉等,是时下最为流行的一种网络应用形式。
目前,无线网络的应用已经涉及到社会的方方面面,无论是城市建设、政府部门、企事业单位、商场商户还是个人居家,无线网络几乎覆盖了城市的每一个角落。
我们在享受无线网络带来的便利同时,无线网络环境下的信息安全问题也频频出现,一些不法分子利用无线网络窃取用户信息、骗取用户钱财,对我们生命及财产都造成严重的安全问题。
因此,我们在使用无线网络时要重视网络安全问题,并且不断的加强无线网络使用管理,通过技术手段提高无线网络环境下的信息安全。
1无线网络简介1.1技术原理无线网络是一种无线联网技术,其通过无线电波实现区域范围内的个人电脑、手机、PDA等设备访问互联网。
无线网络由无线路由器连接公共网络产生信号源,也被称之为“热点”。
无线网络采用IEEE802.11网络服务标准,构建网络结构站点,并利用无线电波构建同一环境下的无线网络频段,在此无线频段覆盖范围内,网络应用设备可以无线访问互联网。
公安网络信息安全管理制度6篇
公安网络信息安全管理制度6篇公安网络信息安全管理制度公安网络信息安全管理制度是指为了保障公安机关网络信息安全,规范网络活动行为,减少网络威胁和风险,确保信息系统的可靠性、保密性和完整性而制定的管理制度。
本文将从六个方面全面分析公安网络信息安全管理制度的相关内容。
一、制度建设和宣导公安网络信息安全管理制度的建设是确保网络安全的基础,主要包括制定相应的制度文件和规章制度,明确各级单位的职责和权限以及安全管理流程。
同时,宣导和培训也是必不可少的一环,通过向全体工作人员进行培训,提高其对网络安全的认识和意识,从而有效地减少安全事件的发生。
二、风险评估和预警机制公安网络信息安全管理制度需要建立健全的风险评估和预警机制,以及灵活的安全防护策略。
通过对网络威胁的评估,及时识别并预测可能的安全风险,采取相应的措施进行防范和处理,保障信息系统的安全运行。
三、身份认证和访问控制公安网络信息安全管理制度要求对用户身份进行认证,并对访问权限进行精确控制。
通过实名制、双因素认证等手段,确保只有授权人员能够访问敏感信息,有效防止非法进入和滥用权限的行为。
四、安全监控与应急响应公安网络信息安全管理制度需要建立安全监控和事件响应机制,及时发现和处置网络安全事件。
通过引入安全监控工具、建立日志审计系统等措施,对网络进行实时监测,一旦发现异常行为,能够及时采取应对措施,保障网络安全。
五、信息安全教育和培训公安网络信息安全管理制度要求每位员工都要接受信息安全的教育和培训,提高员工的安全意识和技能。
通过组织定期的培训活动,向员工传授网络安全知识和技巧,提升其应对网络安全风险的能力,减少安全事件的发生。
六、漏洞管理和更新维护公安网络信息安全管理制度需要建立漏洞管理和更新维护机制,及时修补系统漏洞,保证信息系统的健康运行。
定期进行漏洞扫描、漏洞评估等工作,对已存在的漏洞进行修复和补丁更新,以防止黑客等攻击者利用漏洞进行入侵。
综上所述,公安网络信息安全管理制度的建设对于维护公安机关的安全稳定运行至关重要。
信息技术测试题含答案
信息技术测试题含答案一、单选题(共62题,每题1分,共62分)1.下列不是音频处理软件的是()A、GoldWaveB、PhotoshopC、AudacityD、Audio Music Editor正确答案:B2.需要设置条件区域进行筛选的是()A、高级筛选B、自定义筛选C、数字筛选D、自动筛选正确答案:A3.小李发现自己的账号在异地登录,以下措施不正确的是()。
A、当作什么也没发生B、立刻登录自己的账号,修改密码C、检查自己的其他软件有无异常D、联系自己的朋友亲属,说明账号出现的问题正确答案:A4.Internet的意译为()。
A、中国科教网B、中国电信网C、互联网D、中国金桥网正确答案:C5.以下符合安全使用信息系统的行为有()。
A、小陈收到银行卡密码失效的短信时,立刻打开了短信自带的链接B、小钱看到二维码总是喜欢扫一扫C、小周手机上的所有APP都开启了定位功能D、小何的手机开启了自动更新系统的功能正确答案:D6.智能助⼿“⼿冰”擅⼿以拟⼿的语⼿和幽默的⼿格与⼿交谈,这主要应⼿了⼿⼿智能技术中的()A、自然语言理解B、智能代理C、光学字符识别D、⼿脸识别正确答案:A7.设i的初值为3,则执行语句“i=i+3”后,i的值是()。
A、0B、-6C、9D、12正确答案:B8.在文档中.下述关于分栏操作的说法,正确的是()A、可以将指定的段落分成指定宽度的两栏B、任何视图下均可看到分栏效果C、设置的各栏宽度和间距与页面宽度无关D、栏与栏之间不可以设置分割线正确答案:A9.在Excel2010中,对数据表进行排序时,在“排序”对话框中能够指定的排序关键字个数限制为()A、2个B、1个C、任意D、3个正确答案:C10.幻灯片上可以插入什么等多媒体信息。
()A、声音和动画B、音乐和图片C、剪贴画、图片、声音和影片D、声音和影片正确答案:C11.文档、数据、图形图像、音视频等信息属于信息系统的()要素。
A、通信网络B、软件C、信息资源D、硬件正确答案:C12.增强现实技术是一种将虚拟信息与真实世界巧妙结合的技术,下列不属于增强现实技术的特点的是()A、实现现实世界和虚拟世界的信息集成B、具有实时交互性C、可以用虚拟世界代替真实世界D、在三维空间增添定位虚拟物体正确答案:C13.下列关于Excel电子表格软件的操作,正确的是()A、在单元格中输入函数计算得到的结果不能复制到其它的单元格中B、复制的单元格内容在不同的工作表中只能粘贴一次C、在名称框中输入单元格的地址,然后按下回车键确认可以直接定位到该单元格D、在单元格中输入的函数不可以复制到其它的单元格中正确答案:C14.某同学想要购买笔记本电脑,不适合查看的网站是( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络与信息安全6分题
1. 信息的()是指可以控制授权范围内的信息流向以及行为方式,对信息的传播及内容具有控制能力。 (单选 )
A可用性
B机密性
C可靠性
D可控性
2. ()是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的,最难被检测到的。 (单
A被动攻击
B主动攻击
C远程攻击
D本地攻击
3. ()是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口。这样的主机可以充当与这些接口相连的网
包。 (单选 )
A双重宿主主机体系结构
B被屏蔽主机体系结构
C双重宿主子网体系结构
D屏蔽子网体系结构
4. ()即在异地建立一个与生产系统相同的备用系统,备用系统与生产系统共同工作,承担系统的业务。 (单选 )
A本地容灾
B异地数据冷备份
C异地数据热备份
D异地应用级容灾
5. 网络信息安全的基本属性有信息的()。 (多选 )
A完整性
B可控性
C不可否认性
D可用性
6. 一个完整的信息安全保障体系要求()等通力合作来一起管理。 (多选 )
A产业部门
B保密部门
C公安部门
D机要部门
7. 物理安全策略的目的是()。 (多选 )
A保护硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击
B验证用户的身份和使用权限,防止用户越权操作
C确保计算机系统有一个良好的电磁兼容工作环境
D防止非法进入计算机控制室和各种偷窃、破坏活动的发生
8. 对于怀疑运行监听程序的机器,构造一种正确的IP地址和错误的物理地址的icmp数据包去ping,运行监听程序的机器没有
正确 错误
9. 动态口令牌是客户手持用来生成动态密码的终端,主流的是基于时间同步方式的,每60秒变换一次动态口令,口令一次有效
正确 错误
10. 容灾表现为一种未雨绸缪的主动性,而不是在灾难发生后的“亡羊补牢”。 (判断 )
正确 错误
11. 灾难恢复所需的时间是灾难恢复中最关键的性能指标。 (判断 )
正确 错误
12. 确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完
任务中断。综合起来说,就是要保障电子信息的“安全性”。 (填空 )
13. 《计算机信息系统安全保护等级划分准则》规定了计算机信息系统安全保护能力的五个等级,即:用户自主保护级;
护级。 (填空 )
14. 容灾就是指对灾难的容忍,是指为了保证关键业务和应用在经历各种灾难后,仍然能够最大限度的提供正常服务
15. 常见网络攻击技术包括哪些? (简答 )
答:(1)、阻断攻击,阻断攻击使系统的资产被破坏,无法提供用户使用,这是一种针对可
用性攻击。(2)、截取攻击,截取攻击可使非授权者得到资产的访问,这是一种针对机密性
的攻击。(3)、篡改攻击,篡改攻击是非授权者不仅访问资产,而且能修改信息,这是一种
针对完整性的攻击。(4)、伪造攻击,伪造攻击是非授权者在系统里插入伪造的信息,这是
一种针对真实性的攻击。