电子商务安全与管理第二版课后习题答案.docx

上传人:b****5 文档编号:5972172 上传时间:2023-01-02 格式:DOCX 页数:23 大小:261.41KB
下载 相关 举报
电子商务安全与管理第二版课后习题答案.docx_第1页
第1页 / 共23页
电子商务安全与管理第二版课后习题答案.docx_第2页
第2页 / 共23页
电子商务安全与管理第二版课后习题答案.docx_第3页
第3页 / 共23页
电子商务安全与管理第二版课后习题答案.docx_第4页
第4页 / 共23页
电子商务安全与管理第二版课后习题答案.docx_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

电子商务安全与管理第二版课后习题答案.docx

《电子商务安全与管理第二版课后习题答案.docx》由会员分享,可在线阅读,更多相关《电子商务安全与管理第二版课后习题答案.docx(23页珍藏版)》请在冰豆网上搜索。

电子商务安全与管理第二版课后习题答案.docx

电子商务安全与管理第二版课后习题答案

关键术语

第一章电子商务安全导论

1)电子商务安全问题:

主要涉及信息的安全、信用的安全、安全的管理问题以及安全的法律法规保障问题。

2)完整性:

防止信息在传输过程中丢失、重复及非法用户对信息的恶意篡改。

3)电子商务系统安全:

从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统实体安全、系统运行安全和系统信息安全这三个部分组成。

4)认证性:

确保交易信息的真实性和交易双方身份的合法性。

5)电子商务安全保障:

电子商务安全需要一个完整的保障体系,应当采用综合防范的思路,从技术、管理、法律等方面去认识、去思考,并根据我国的实际和国外的经验,提出行之有效的综合解决的办法和措施。

6)可控性:

保证系统、数据和服务能由合法人员访问,保证数据的合法使用。

7)保密性:

保护机密信息不被非法取存以及信息在传输过程中不被非法窃取

8)不可否认性:

有效防止通信或交易双方对已进行的业务的否认。

第二章:

1.链路——链路加密

链路加密(又称在线加密)是传输数据仅在物理层前的数据链路层进行加密。

接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。

2.对称加密

称加密又叫秘密密钥加密,其特点是数据的发送方和接收方使用的是同一把密钥,即把明文加密成密文和把密文解密成明文用的是同一把密钥。

3、节点加密

节点加密是指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。

尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:

两者均在通信链路上为信息提供安全性;都在中间节点先对信息进行解密,然后进行加密。

4、公开密钥加密

不对称加密又叫做公开密钥加密,需要采用两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进行加解密。

5、端——端加密

端—端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。

采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。

6、RSA算法

RSA算法是一种可逆的公开密钥加密系统。

它是通过一个称为公共模数的数字来形成公开密钥的,公共模数是通过形成私人密钥的两个质数的乘数来获得的。

7、ATM网络加密

ATM网络环境中使用的加密方法,通常包括以下三种:

链路加密、ATM信元加密、密钥灵活的信元加密。

8、数字签名

数字签名是伴随着数字化编码的信息一起发送并与发送的信息有一定逻辑关联的数据项,借助数字签名可以确定消息的发送方,同时还可以确定信息自发出后未被修改过。

 

9、卫星通信加密

信号通常能覆盖全球,因此,现代的卫星通信技术必然是通信与加密并存的综合技术,而对卫星通信信息的窃取技术也发展到很高的水平,所以采用卫星通信网是,只要载荷处的卫星信号一经送出,就可以认为它已被非法者截获,并可能已收到破译攻击。

卫星通信的移动性、线路可靠性等特点很适合于军事、公安等特殊部门的通信,我国的“三金工程”离不开卫星通信,所以卫星通信的信息保密是很重要的。

10、RSG数字签名

技术使用了像RSA这样的可逆的公开密钥加密系统,其数字签名过程中运用了信息的验证模式。

第三章:

网络层安全:

网络层安全指的是对从一个网络的终端系统传送到另一个网络的终端系统的通信数据的保护。

●应用层安全:

应用层安全指的是建立在某个特定的应用程序内部,不依赖于任何网络层安全措施而独立运行的安全措施。

●系统安全:

系统安全是指对特定终端系统及其局部环境的保护,而不考虑对网络层安全或应用层安全措施所承担的通信保护。

●包过滤防火墙:

包过滤防火墙是指在Internet连接处安装包过滤路由器,在路由器中配置包过滤规则来阻塞或过滤报文的协议和地址。

(网上)

包过滤型防火墙是应用数据包过滤(packetfiltering)技术在网络层对数据包进行选择,截获每个通过防火墙的IP包,并进行安全检查。

包过滤防火墙通过检查数据流中每个数据包的源地址、目的地址、所用的的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。

(课本)

●应用级网关型防火墙:

应用级网关(applicationlevelgateways)是在网络应用层上建立协议过滤和转发功能。

它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,虽数据包进行必要的分析,登记和统计,形成报告。

●代理服务型防火墙:

代理服务(proxyservice)又称链路级网关或TCP通道(circuitlevelgatewaysorTCPtunnels),也有人将它归于应用级网关一类。

代理服务型防火墙是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。

防火墙内外的计算机系统间应用层的“链路”,由两个终止代理服务器上的“链接”来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。

,此外,代理服务也对过往的数据包进行分析、注册登记,形成报告,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹。

●VPN:

虚拟专用网络(virtualprivatenetwork,VPN)是一门网络新技术,为我们提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。

●异常检测:

异常检测技术是指识别主机或网络中异常的或不寻常的行为。

它假设攻击与正常的(合法的)活动有较大的差异。

●误用检测:

误用检测技术假定所有人入侵行为和手段(及其变种)都能够表达为一种模式或特征,并对已知的入侵行为和手段进行分析,提取检测特征,构建攻击模式或攻击签名,通过系统当前状态与攻击模式或攻击签名的匹配,判断入侵行为。

●IPsec:

是指以RFC(Internet标准,requestforcomment)形式公布的一组IP安全协议集,是通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯。

●PEM(PrivacyEnbancedMail):

增强保密电子邮件邮件,是使用多种加密方法提供机密性、认证和信息完整性的因特网电子邮件。

●S/MIME:

(SecureMultipurposeInternetMailExtension多用途网际邮件扩充协议)

是解决有关电子邮件的安全问题。

●S-HTTP:

(安全超文本传输协议)是致力于促进以因特网为基础的电子商务技术发展的国际财团CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障Web站点上的信息安全。

●SSL:

(SecureSocketsLayer安全套接层协议),由Netscape研发,是在因特网基础上提供的一种保证机密性的安全协议。

●SET:

(SecureElectronicTransaction即安全电子交易协议)其实质是一种应用于因特网环境下,以信用卡为基础的安全电子支付协议。

SET可以实现电子商务交易中的加密、认证、密钥管理等机制,保证在开放网络上使用信用卡进行在线购物的安全。

第四章:

1、数字证书:

是一个由使用数字证书的用户群所公认和信任的权威机构(即CA)签署了其数字签名的信息集合。

2、个人数字证书:

个人数字证书是用户使用此证书来向对方表明个人身份的证明,同时应用系统也可以通过证书获得用户的其他信息。

3、安全邮件证书:

安全邮件证书结合使用数字证书和S/MIME技术,对普通电子邮件做加密和数字签名处理,确保电子邮件内容的安全性、机密性、发件人身份确认性和不可抵赖性。

4、SSL证书:

SSL(安全套接层)证书主要用于银行对企业或企业对企业(B2B)的电子商务活动,它的作用是通过公钥来证明持证人的身份。

5、SET证书:

SET(安全电子交易)证书则主要用于持卡消费、网上购物此类B2C的电子商务活动,它通过公钥不仅证明了持证人的身份,还证明了持证人在指定银行确实拥有该银行卡账号。

6、X.509:

在数字证书的格式方面,被人们普遍接受并使用得最为广泛的是ITU的X.509标准的数字证书格式。

ITUX.509标准也称为ISO/IEC9594--8标准。

CA:

CA认证机构是证书的签发机构,它是PKI的核心。

CA是负责签发证书、认证证书、管理已颁发证书的机关。

它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。

8、RA:

注册机构(RegistrationAuthority,RA)为用户办理证书申请、身份审核、证书下载、密钥更新、证书吊销以及密钥恢复等业务的办事机构或业务受理点。

但是RA并不签发证书。

也叫证书审核注册中心。

9、CRL:

CRL(数字证书撤销表)是一个被撤销的数字证书的时间戳列表;该列表由认证机构进行数字签名,能被数字证书用户获取。

第五章:

PKI:

公钥基础设施(publickeyinfrastructure,PKI)又叫公钥体系,是一种利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,用户可利用PKI平台提供的服务进行通信。

CA:

认证机构(certficateauthority)又叫认证中心,简写为CA,是电子商务安全中关键的环节,也是电子交易中信赖的基础。

不可否认机制:

在电子商务领域,有一些人面对自己做过的事实可能撒谎,或为自己的利益着想作出否认,正因为如此,在电子商务中,不可否认机制必不可少。

它使得通信用户可以防止另一方事成后成功否认曾经发生过的交易事实。

提供不可否认机制这种保护,是收集有说服力的证据以便通过可信赖的第三方进行仲裁以解决争议。

不可否认机制有三种类型:

来源不可否认,接受不可否认和提交不否认。

树形层次结构:

树型层次结构是为了把认证路径问题简化为最简单的形式,用树型或称为层次型的结构来表示CA之间的关系。

利用这种方法,可以把一个由最终实体组成的庞大团体中的各个成员,通过可接受的简短路径来与一部分可信任的根CA认证机构联系起来,通过其中的每条路径可以通往各个信任的认证机构。

森林型层次结构:

是使用数字证书使用体系来识别多个树型结构,在下面两种情况会用到:

一、数字证书用户打算信任有某个外部机构给他们的内部团体签发的数字证书。

二、数字证书用户打算信任由多个独立的商业认证机构签发的数字证书。

通用结构:

是X.509标准委员会决定给出一系列形式多样的方法,使得任何用户团体都可以建立他们认为合适的各个认证机构与它们的PKI之间的结构关系。

不过,这种通用结构模式的实现,是以增加应用系统实施的复杂程度为代价的。

CP:

是一套制定的规则,用语说明满足一般安全性要求的数字证书在某个特定的团体里和(或)某一类的应用程序中的应用能力。

CPS:

是认证机构公布的一份声明,规定了在认真过程中要遵循的操作程序。

内容包括数字证书的复杂性及长度说明等,但主要的是公开说明了认证机构的运作方式。

时间戳,是用来标明一个事件所发生的日期和时间的一种记号,它一般是同生成该记号的人或机构的身份联系在一起的。

它是由交易各方、可信任的第三方,以及电信服务提供商们为了某种目的而生成的。

第六章:

CA:

电子商务认证授权机构(CA,CertificateAuthority),也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。

CFCA:

是1998年由中国人民银行牵头,联合中国工商银行、中国银行、中国农业银行、中国建设银行、交通银行、招商银行、中信实业银行、华夏银行、广东发展银行、深圳发展银行、光大银行、民生银行、福建兴业银行和上海浦东发展银行等14家商业银行参加建设,由银行卡信息交换总中心承建的。

是目前国内唯一一家行业性CA。

行业性CA:

行业性CA规模比较大,有一个行业内的多家企业共同参与组建,为行业内的企业提供安全认证服务,同时也向非本行业的企业提供安全认证服务。

区域性CA:

区域性CA是政府授权建立,以公司机制运行,按照行业区域名称命名的证书。

商业性CA:

商业性CA没有政府色彩,完全是市场化的结果,一些商业机构看到了商机,筹资组建。

SHECA:

上海市数字证书认证中心有限公司,是由上海市信息投资股份有限公司、上海邮电、上海市银行卡网络服务中心、上海联合投资公司联合出资组建,经上海市政府批准,上海市唯一从事数字证书的签发和管理业务的权威性认证中心。

VeriSign:

VeriSign提供数字证书的申请、撤销以及身份确认服务,具体提供的服务依据服务对象分为对网站、开发者和特殊个体。

VeriSign主要提供服务器数字证书、针对软件开发商的开发者数字证书、SSL数字证书以及个人安全电子邮件数字证书。

第七章:

关键术语:

CERT/CC(计算机应急响应小组):

一个以协调Internet安全问题解决方案为目的的国际性组织。

该组织的作用是解决Internet上存在的安全问题,调查Internet的脆弱性和发布信息。

网络类别:

1、与国外因特网络连接的国际网络;2、与国外专业计算机信息网络连接的国际网络(如国际金融计算机网络、国际气象计算机网络等);

3、通用专线与国外联网的企业内部网络。

机构部门安全管理原则:

1、规范原则;2、预防原则;3、立足国内原则;4、选用成熟技术原则;5、注重实效原则;6、系统化原则;7、均衡防护原则;8、分权制衡原则;9、应急原则;10、灾难恢复原则。

国际联网:

是指中华人民共和国境内的计算机互联网络、专业计算机信息网络、企业计算机信息网络,以及其他通过专线进行国际联网的计算机信息网络同国外的计算机信息网络相连接。

计算机信息安全的基本要求:

1、认同用户和鉴别,要求用户在使用计算机以前首先向计算机输入自己的用户名和身份鉴别数据(如口令、标识卡、指纹等),以便计算机系统确认该用户的真实身份,防止冒名顶替和非法用机

2、控制存储,当用户已被计算机接受并注册登录后,要求调用程序或数据时,计算机核对该用户的权限,根据用户对该项资源被授予的权限指控对其进行存取

3、保障完整性,保护计算机体系的配置参数不被非法更改,保护计算机数据不被非法修改和删除。

如果一项数据有多份拷贝,当用户在一处修改后,其他拷贝一同修改,以保障数据的一致性

4、审计,系统能够记录用户所要求进行的操作及相关的数据,能记录操作的结果,能判断违反安全的事件是否发生,如果发生则记录备查。

审计能力的强弱对于防止计算机犯罪并获得法定证据有其重要

5、容错,当计算机的元器件突然发生故障,或计算机系统工作环境设备突然发生故障时,计算机系统能够继续工作或迅速恢复

国际电子商务立法原则:

1、电子商务基本上应由私营企业来主导

2、电子商务应在开放、公平的竞争环境中发展

3、政府干预应在需要时起到促进国际化法律环境建立、公平分配匮乏资源的作用,而且这种干预应是透明的、少量的、重要的、有目标的、非歧视的、平等的,技术上是中性的

4、使私营企业介入或涉入电子商务政策的制定

5、电子商务交易应同使用非电子手段的税收概念相结合

6、电信设施建设应使经营者在开放、公平的市场中竞争并逐步实现全球化

7、保护个人隐私,对个人数据进行加密保护;商家应为消费者提供安全保障设施,并保证用户能方便地实施、使用

中国电子商务立法指导原则:

1、鼓励和发展电子商务是中国电子商务立法的首要前提

2、与宪法和其他已存法律法规及我国认同的国际法一致

3、电子商务立法要适合中国国情

电子签名法的特点:

1、技术问题复杂,但法律问题却相对简单

2、具有很强的国际统一趋势

3、实行“技术中立”的立法原则

第八章

 

思考题

1.电子商务的安全设计哪些问题?

1、信息的安全问题。

主要包括

(1)冒名顶替

(2)篡改数据(3)信息丢失(4)信息传递出问题

2、信用的安全问题。

(1)来自买方的信用安全问题

(2)来自卖方的信用安全问题(3)买卖双方都存在抵赖的情况

3、安全的管理问题

4、安全的法律保障问题

2.什么是实体安全?

具体由哪些部分组成?

所谓实体安全,是指保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。

由以下三方面组成:

(1)环境安全

(2)设备安全(3)媒体安全

3、什么是媒体数据安全?

媒体数据安全涉及哪些安全功能?

媒体数据的安全主要是提供对媒体数据的保护,实施对媒体数据的安全删除和媒体的安全销毁,目的是为了防止被删除或者被销毁的敏感数据被他人恢复,主要涉及三个方面的功能。

1)媒体数据的防盗,如防止媒体数据被非法拷贝。

2)媒体数据的销毁,包括媒体的物理销毁(如媒体粉碎等)和媒体数据的彻底销毁(如消磁等),防止媒体数据删除或销毁后被他人恢复而泄露信息。

3)媒体数据的防毁,防止意外或故意的破坏而使媒体数据丢失。

4、什么是运行安全?

具体由哪几部分组成?

运行安全是指为保障系统功能的安全实现,提供一套安全措施来保护信息处理过程的安全。

由以下四方面组成:

风险分析

审计跟踪

备份与恢复

应急

5.什么是风险分析?

风险分析涉及哪些安全功能?

答:

风险分析就是要对电子商务安全系统进行人工或自动的风险分析。

风险分析主要涉及四个方面的安全功能:

⊙系统设计前的风险分析

⊙系统试运行前的风险分析

⊙系统运行期的风险分析

⊙系统运行后的风险分析

6.什么是信息安全?

具体包括哪些安全内容?

答:

所谓信息安全,是指防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨识、控制,即信息安全要确保信息的完整性、保密性、可用性和可控性。

信息安全具体由下面七个部分组成:

⊙操作系统安全

⊙数据库安全

⊙网络安全

⊙病毒防护安全

⊙访问控制安全

⊙加密

⊙鉴别

7.什么是身份鉴别?

什么是信息鉴别?

答:

所谓身份鉴别,是提供对用户的身份鉴别,主要用于阻止非授权用户对系统资源的访问。

身份鉴别是提供对信息收发方(包括用户、设备和进程)真实身份的鉴别。

信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。

8.电子商务的安全应当从哪几个方面来综合考虑?

答:

电子商务的安全需要依靠三个方面的支持:

一、信息技术方面的措施,如防火墙、网络防毒、信息加密、身份认证、授权等,但只有技术措施并不能保证百分之百的安全;二是信息安全管理制度的保障;三是社会的法律政策与法律保障。

只有三管齐下,才能最终保证电子商务的安全。

第二章:

1.信息安全的五种服务是什么?

各需要采用什么安全技术来实现?

机密性;信息完整性;对信息的验证;信息的不可否认性;对信息的访问控制。

加密;数字摘要;数字签名,提问—应答,口令,生物测定法;数字签名,数字证书,时间戳;防火墙,口令,生物测定法。

2.什么是对称加密?

对称加密是如何进行的?

7、对称加密又叫秘密密匙加密,其特点是数据的发送方和接收方使用的是同一把密匙,即把明文加密成密文和把密文解密成明文用的同一把钥匙。

利用秘密密匙进行加密的过程是:

(1)自己的秘密密匙对要发送的信息进行加密。

(2)发送方将加密后的信息通过网络传送给接收方。

(3)接收方用发送方进行加密的那把秘密密匙对接到的加密信息进行解密,得到信息明文。

3、什么是信息验证码?

其使用过程是怎样的?

信息验证码也称为完整性校验值或信息完整校验。

MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。

MAC的值与输入信息的每一位都有关系,如果在信息中的任何一位MAC生成后发生了改变,则就会发生出不同的MAC值,接收方就能知道该信息的完整性已遭到了破坏。

基于收到的信息,接收方利用信息内容重新计算MAC,并比较两个MAC值。

这类似于通讯系统的普通错误校验过程,例如,在信息上附加一个成为循环冗余校验值(CRC)数据字段。

不过这里有一个组要的不同,即必须考虑到可能会发生的蓄意攻击。

如果某个主动的攻击者重新计算机和替换附加在信息中的CRC,接收方也就不可能觉察出数据已被篡改。

为防止这类攻击,生成MAC是需要使用一个信息接收方也知道的密匙。

接收方拥有可以生成的MAC的密匙,在接收信息时可以对信息内容与MAC是否一致进行确认。

这样,如果信息被改了,就肯定能检查出来。

4、是公开密钥加密?

什么是RSA?

不对称密匙又叫公开迷失,需要采用两个在数学上相关的密匙对——公开密匙和私有密匙来对信息进行加密。

RSA算法是一种可逆的公开密匙加密系统。

它是通过一个称为公共模数的数字来形成的公开密匙,公共模数是通过形成私人密匙的两个质数的乘数了获得的。

5、说明公开密钥加密的加密模式和验证模式。

6、为什么要把公开密匙加密的两种模式结合起来使用?

如何结合?

6、对于公开密匙加密系统的两种模式来说,如果只是单独使用其中一种模式,那就无法保障信息机密性的同时又验证发送方的身份,但在电子商务的安全中又需要同时实现两个目的。

为此,需要把这两种模式结合起来。

两种模式结合使用过程为:

(1)发送方用自己的私有密匙对要发送的信息进行加密,使得一次加密信息。

(2)发送方用结婚搜方的公开密匙对已加密的信息再次加密。

(3)发送方用自己的私有密匙对接收到的两次加密信息进行解密,得到一次加密信息。

(4)接收方用发送方的公开密匙对一次加密信息信息进行解密,得到信息明文。

7、密匙的生命周期由哪几个阶段组成?

(1)密匙建立,包括生成密匙和发布密匙。

(2)密匙备份/恢复或密匙的第三者保管。

(3)密匙替换/更新。

(4)密匙吊销。

(5)密匙期满/终止,其中包括迷失的销毁和归档。

8、RSA密钥传输是如何保护电子邮件的。

(1)发送方生成随机对称密匙K。

(2)发送方对对称密匙K信息内容进行加密。

(3)发送方用接收方的公开密匙对加密用的对称密匙K进行加密。

(4)发送方把加密后发密匙附加在加密后的信息上一并发送。

(5)接收方用自己的私有密匙解密加密后的密匙,得到对称密匙K。

(6)接收方用对称密匙K对加密的内容进行解密,得到明文的内容。

9、验证可以根据哪些因素来进行?

(1)申请人表示所知道的某些事物,如口令。

(2)申请人出示一些所有物,如实际的密匙或卡。

(3)申请人展示一些不可改变的特征,如指纹。

(4)需要证明申请人身份的一方接受已经对申请人进行了验证的其他可信任方。

第三章:

1、什么是网络层安全?

典型的网络层安全服务包含哪些内容?

答:

网络层安全指的是对从一个网络的终端系统传送到另一个网络的终端系统的通信数据的保护。

典型的典型的网络层安全服务包括:

、认证和完整性:

向接收系统提供可靠的数据包来源,确保数据包没有被修改。

、保密性:

保证数据包的内容除预期的接受者外,不泄露给其他的任何人。

、访问控制:

限制特定的终端系统仅与特定的应用程序或特定的远程数据包来源地或目的地进行通信。

2、什么是应用层安全?

应用层安全措施有哪些?

答:

应用层安全指的是建立在某个特定的应用程序内部,不依赖于任何网络层安全措施而独立运行的安全措施。

应用层安全措施包括认证、访问控制、保密性、数据完整性和不可否认性,此外还包括与web、与信息传送有关的安全措施。

3什么是系统安全?

系统安全包含哪些措施?

答:

系统安全是指对特定终端系统及其局部环境的保护,而不考虑对网络层安全或应用层安全措施所承担的通信保护。

系统安全包含如下措施:

、确保在安装的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1