安全管理安全管理作为计算机网络安全的第三个层次,包括从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度等多个方面。这些规章制度是一切技术措施得以贯彻实施的重要保证。所谓“三分技术,七分管理”,正体现于此。9-3 简述链路加密、节点加密和端对端加密等三种加密方式的特点。链路加密方式只对通信链路中的数据加密,而不对网络节点内的数据加密。使用链路加密装置能为链路上的所有报文提供传输服务:即经过一台节点机的所有网络信息传输均需加、解密,每一个经过的节点都必须有加密装置,以便解密、加密报文。节点加密方式在中间节点里装有用于加、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换。除了在保护装置里,即使在节点内也不会出现明文。端对端方式由发送方加密的数据在没有到达最终目的地——接受节点之前不被解密。加密、解密只是在源节点和目的节点进行。这种方式可以实现按各通信对象的要求改变加密密钥以及按应用程序进行密钥管理等。9-4 试述代码加密、替换加密以及一次性密码簿加密的原理。代码加密是发送秘密消息的最简单做法,就是使用通信双方预先设定的一组代码。代码可以是日常词汇、专有名词或特殊用语,但都有一个预先指定的确切含。替换加密原理是用一个或多个字符替换另一个字符进行加密。一次性密码簿加密原理是把长度相同的任何明文都一一映射到长度相同的报文集合上(按位异或和循环移位的性质)进行加密。9-5 已知明文是“The ChangSha HuNan Computer College”,用列变位法加密后,密文是什么?设密钥数字为5,补充字符为Q,进行加密后密文为:TaanuoehnHCtlQeguoelQCSNmreQhhapCgQ。9-6 将明文“JIAOWUCHUC”按行排在3*4矩阵中,按书中给定的置换,使用矩阵变位法加密方法,试写出加密和解密过程。加密过程:“JIAOWUCHU”按行排在3*4矩阵中为:按置换后重新排列得:所以,密文为: IOJAUHWC U 。解密过程:“IOJAUHWC U”按行排在3*4矩阵中为:1234IOJAUHWCU按置换后重新排列得:所以,将密文解密后得明文为:“JIAOWUCHU”。9-7 已知明文是:1101001101110001,密码是:0101111110100110,试写出加密和解密过程。已知明文是:1101001101110001,密码是:0101111110100110,试写出加密和解密过程。加密过程:(明文与密码按位异或计算)明文:1101001101110001密码:0101111110100110密文:1000110011010111解密过程:密文:1000110011010111密码:0101111110100110明文:11010011011100019-8 简述密码的破译方法和防止密码被破译的措施。破译方法有:(1)密钥穷尽搜索,就是尝试所有可能的密钥组合,是破译密文最简单的方法。(2)密码分析,常见的密码分析方法有:A. 已知明文的破译方法,在这种方法中,密码分析员掌握了一段明文和对应的密文,目的是发现加密的密钥。 B. 选定明文的破译方法,在这种方法中,密码分析员设法让对手加密一段分析员选定的明文,并获得加密后的结果,目的是确定加密的密钥。 C. (3)其他破译方法,例如可以欺骗用户,套出密钥;在用户输入密钥时,应用各种技术手段,“窥视”或“偷窃”密钥内容;利用加密系统实现中的缺陷或漏洞;对用户使用的加密系统偷梁换柱;从用户工作生活环境的其他来源获得未加密的保密信息;让口令的另一方透露密钥或信息;威胁用户交出密钥等等。 D. 防止破译的方法有: E. (1)强壮的加密算法。一个好的加密算法往往只有用穷举法才能得到密钥,所以只要密钥足够长就会很安全。 F. 1-10 简述《可信计算机系统评估标准》的内容。 G. TCSEC,Trusted Computer System Evaluation Criteria),将计算机系统的可信程度,即安全等级划分为D、C、B、A四类7级,由低到高。D级暂时不分子级;C级分为C1和C2两个子级,C2比C1提供更多的保护;B级分为B1、B2和B3共3个子级,由低到高;A级暂时不分子级。每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。 1-11 简述信息系统评估通用准则、安全评估的国内通用准则的要点。 (2)动态会话密钥。每次会话的密钥不同。 (3)保护关键密钥。定期变换加密会话的密钥。 ES算法的加密过程。 ES算法的加密过程如下:将64位明文数据用初始变换IP置换,得到一个乱序的64位明文,然后分成左右等长的、各32位的两个分组,分别记为L和R。接着在48位的子密钥K1、K2、…、K16分别作用下,进行16轮完全类似的乘积变换(迭代)运算,第i轮的乘积变换(迭代)运算得到Li和Ri,最后一轮(第16轮)的乘积变换(迭代)运算得到L16和R16,需将其左右交换位置,得到64位数据R16L16。最后再用初始逆变换IP-1进行置换,产生64位密文数据。 ES算法中的乘积变换(迭代)过程。 ES算法的核心部分是迭代运算。DES加密时把明文以64位为单位分成块。64位的明文数据经初始变换后进入加密迭代运算:每轮开始时将输入的64位数据分成左、右长度相等的两半,右半部分原封不动地作为本轮输出数据的左半部分,即下一轮迭代输入数据的左半部分;同时对右半部分进行一系列的变换:先用轮函数f作用于右半部分,然后将所得结果(32位数据)与输入数据的左半部分进行逐位异或,最后将所得数据作为本轮输出的64位数据的右半部分。 ES算法中轮函数f的组成及作用过程。 与子密钥Ki的逻辑异或运算、选择压缩运算、以及置换P组成。 ES算法中子密钥的生成流程。 ES算法中子密钥的生成流程如下: 首先,用子密钥换位表对给定的密钥数据进行变换作用:去掉其中的奇偶校验位,并对剩下的、实际有效的密钥进行重新排序。 其次,将经过变换后得到数据分为左右等长的两部分,接着进行循环左移。 再次,用子密钥换位表对每轮数据进行变换作用:选择性地去掉其中部分数据,同时对剩下的数据进行重新排序,作为本轮迭代的子密钥。 最后进行逆初始变换。 RSA算法的演算过程及其安全性。 RSA算法的演算过程如下: PK与秘密密钥SK。 (2)加密,利用公开密钥对明文进行加密得到密文。 (3)解密,利用秘密密钥对密文进行解密。 RSA的保密性基于一个数学假设:对一个很大的合数进行质因数分解是不可能的。RSA用到的是两个非常大的质数的乘积,用目前的计算机水平是无法分解的。 RSA算法的加密和解密过程及结果。 质数p=5,q=11,p和q的乘积为n=5×11=55,算出另一个数z=(p-1)×(q-1)=40;再 选取一个与z=40互质的数,例如e=3,则公开密钥=(n,e)=(55,3)。对于这个e值,可以算出其逆:d=27。因为e×d=3×27=81,满足e×d mod z =1;即81 mod 40=1成立。则秘密密钥=(n,d)=(55,27)。由明文m=14和公开密钥(n,e)=(55,3)可以算出加密值:c= me mod n=143 mod55=49。由密文c=49,利用秘密密钥计算:m= cd mod n =4927mod55=14,因此实现了解密。 习题十 SS。 认证:对实体身份进行认证和传输内容进行审计、确认的过程。 身份认证:是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。 时间戳:是一个经加密后形成的凭证文档,它包括三个部分:(1)需加时间戳的文件的摘要;(2)时间戳收到文件的日期和时间;(3)时间戳的数字签名。 零知识证明:在不将知识的任何内容泄露给验证者的前提下,使用某种有效的数学方法证明自己拥有该知识。 消息认证 :就是验证消息的完整性。它包含两个含义:一个是验证消息的发送者是真正的而不是冒充的,即数据起源认证;二是验证消息在传送过程中未被篡改、重放或延迟等。 散列函数:定义一个函数将任意长度的消息映射为定长的散列值,以散列值作为认证符。 数字签名:用数字代替手工签名,用来证明消息发送者的身份和消息真实性的一种数据认证方法。 SS:Disital Signature Standard,由美国国家标准技术研究所利用安全散列算法提出的一种新的数字签名技术,并以此作为标准,即数字签名标准。 10-2 简述身份认证的作用、分类及身份认证系统的组成。 身份认证的作用是为了确保用户身份的真实、合法和唯一,以防止非法人员进入系统,防止非法人员通过违法操作获取不正当利益、访问受控信息、恶意破坏系统数据的完整性的情况的发生。 身份认证的分类: 按身份认证所用到的物理介质来分: 用户所知道的, 用户所拥有或携带的物品, 用户具有的独一无二的特征或能力。 按身份认证所应用的系统来分:单机系统的身份认证,网络系统的身份认证。 信息系统评估通用准则的要点如下:
安全管理
安全管理作为计算机网络安全的第三个层次,包括从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度等多个方面。这些规章制度是一切技术措施得以贯彻实施的重要保证。所谓“三分技术,七分管理”,正体现于此。
9-3 简述链路加密、节点加密和端对端加密等三种加密方式的特点。
链路加密方式只对通信链路中的数据加密,而不对网络节点内的数据加密。使用链路加密装置能为链路上的所有报文提供传输服务:即经过一台节点机的所有网络信息传输均需加、解密,每一个经过的节点都必须有加密装置,以便解密、加密报文。
节点加密方式在中间节点里装有用于加、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换。除了在保护装置里,即使在节点内也不会出现明文。
端对端方式由发送方加密的数据在没有到达最终目的地——接受节点之前不被解密。加密、解密只是在源节点和目的节点进行。这种方式可以实现按各通信对象的要求改变加密密钥以及按应用程序进行密钥管理等。
9-4 试述代码加密、替换加密以及一次性密码簿加密的原理。
代码加密是发送秘密消息的最简单做法,就是使用通信双方预先设定的一组代码。代码可以是日常词汇、专有名词或特殊用语,但都有一个预先指定的确切含。
替换加密原理是用一个或多个字符替换另一个字符进行加密。
一次性密码簿加密原理是把长度相同的任何明文都一一映射到长度相同的报文集合上(按位异或和循环移位的性质)进行加密。
9-5 已知明文是“The ChangSha HuNan Computer College”,用列变位法加密后,密文是什么?
设密钥数字为5,补充字符为Q,进行加密后密文为:TaanuoehnHCtlQeguoelQCSNmreQhhapCgQ。
9-6 将明文“JIAOWUCHUC”按行排在3*4矩阵中,按书中给定的置换,使用矩阵变位法加密方法,试写出加密和解密过程。
加密过程:
“JIAOWUCHU”按行排在3*4矩阵中为:
按置换后重新排列得:
所以,密文为: IOJAUHWC U 。
解密过程:
“IOJAUHWC U”按行排在3*4矩阵中为:
1
2
3
4
I
O
J
A
U
H
W
C
U
按置换后重新排列得:
所以,将密文解密后得明文为:“JIAOWUCHU”。
9-7 已知明文是:1101001101110001,密码是:0101111110100110,试写出加密和解密过程。
已知明文是:1101001101110001,密码是:0101111110100110,试写出加密和解密过程。
加密过程:(明文与密码按位异或计算)
明文:1101001101110001
密码:0101111110100110
密文:1000110011010111
解密过程:
密文:1000110011010111
密码:0101111110100110
明文:1101001101110001
9-8 简述密码的破译方法和防止密码被破译的措施。
破译方法有:
(1)密钥穷尽搜索,就是尝试所有可能的密钥组合,是破译密文最简单的方法。
(2)密码分析,常见的密码分析方法有:
A. 已知明文的破译方法,在这种方法中,密码分析员掌握了一段明文和对应的密文,目的是发现加密的密钥。B. 选定明文的破译方法,在这种方法中,密码分析员设法让对手加密一段分析员选定的明文,并获得加密后的结果,目的是确定加密的密钥。
C. (3)其他破译方法,例如可以欺骗用户,套出密钥;在用户输入密钥时,应用各种技术手段,“窥视”或“偷窃”密钥内容;利用加密系统实现中的缺陷或漏洞;对用户使用的加密系统偷梁换柱;从用户工作生活环境的其他来源获得未加密的保密信息;让口令的另一方透露密钥或信息;威胁用户交出密钥等等。
D. 防止破译的方法有:
E. (1)强壮的加密算法。一个好的加密算法往往只有用穷举法才能得到密钥,所以只要密钥足够长就会很安全。
F. 1-10 简述《可信计算机系统评估标准》的内容。
G. TCSEC,Trusted Computer System Evaluation Criteria),将计算机系统的可信程度,即安全等级划分为D、C、B、A四类7级,由低到高。D级暂时不分子级;C级分为C1和C2两个子级,C2比C1提供更多的保护;B级分为B1、B2和B3共3个子级,由低到高;A级暂时不分子级。每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。
1-11 简述信息系统评估通用准则、安全评估的国内通用准则的要点。
(2)动态会话密钥。每次会话的密钥不同。
(3)保护关键密钥。定期变换加密会话的密钥。
ES算法的加密过程。
ES算法的加密过程如下:将64位明文数据用初始变换IP置换,得到一个乱序的64位明文,然后分成左右等长的、各32位的两个分组,分别记为L和R。接着在48位的子密钥K1、K2、…、K16分别作用下,进行16轮完全类似的乘积变换(迭代)运算,第i轮的乘积变换(迭代)运算得到Li和Ri,最后一轮(第16轮)的乘积变换(迭代)运算得到L16和R16,需将其左右交换位置,得到64位数据R16L16。最后再用初始逆变换IP-1进行置换,产生64位密文数据。
ES算法中的乘积变换(迭代)过程。
ES算法的核心部分是迭代运算。DES加密时把明文以64位为单位分成块。64位的明文数据经初始变换后进入加密迭代运算:每轮开始时将输入的64位数据分成左、右长度相等的两半,右半部分原封不动地作为本轮输出数据的左半部分,即下一轮迭代输入数据的左半部分;同时对右半部分进行一系列的变换:先用轮函数f作用于右半部分,然后将所得结果(32位数据)与输入数据的左半部分进行逐位异或,最后将所得数据作为本轮输出的64位数据的右半部分。
ES算法中轮函数f的组成及作用过程。
与子密钥Ki的逻辑异或运算、选择压缩运算、以及置换P组成。
ES算法中子密钥的生成流程。
ES算法中子密钥的生成流程如下:
首先,用子密钥换位表对给定的密钥数据进行变换作用:去掉其中的奇偶校验位,并对剩下的、实际有效的密钥进行重新排序。
其次,将经过变换后得到数据分为左右等长的两部分,接着进行循环左移。
再次,用子密钥换位表对每轮数据进行变换作用:选择性地去掉其中部分数据,同时对剩下的数据进行重新排序,作为本轮迭代的子密钥。
最后进行逆初始变换。
RSA算法的演算过程及其安全性。
RSA算法的演算过程如下:
PK与秘密密钥SK。
(2)加密,利用公开密钥对明文进行加密得到密文。
(3)解密,利用秘密密钥对密文进行解密。
RSA的保密性基于一个数学假设:对一个很大的合数进行质因数分解是不可能的。RSA用到的是两个非常大的质数的乘积,用目前的计算机水平是无法分解的。
RSA算法的加密和解密过程及结果。
质数p=5,q=11,p和q的乘积为n=5×11=55,算出另一个数z=(p-1)×(q-1)=40;再
选取一个与z=40互质的数,例如e=3,则公开密钥=(n,e)=(55,3)。对于这个e值,可以算出其逆:d=27。因为e×d=3×27=81,满足e×d mod z =1;即81 mod 40=1成立。则秘密密钥=(n,d)=(55,27)。由明文m=14和公开密钥(n,e)=(55,3)可以算出加密值:c= me mod n=143 mod55=49。由密文c=49,利用秘密密钥计算:m= cd mod n =4927mod55=14,因此实现了解密。
习题十
SS。
认证:对实体身份进行认证和传输内容进行审计、确认的过程。
身份认证:是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。
时间戳:是一个经加密后形成的凭证文档,它包括三个部分:(1)需加时间戳的文件的摘要;(2)时间戳收到文件的日期和时间;(3)时间戳的数字签名。
零知识证明:在不将知识的任何内容泄露给验证者的前提下,使用某种有效的数学方法证明自己拥有该知识。
消息认证 :就是验证消息的完整性。它包含两个含义:一个是验证消息的发送者是真正的而不是冒充的,即数据起源认证;二是验证消息在传送过程中未被篡改、重放或延迟等。
散列函数:定义一个函数将任意长度的消息映射为定长的散列值,以散列值作为认证符。
数字签名:用数字代替手工签名,用来证明消息发送者的身份和消息真实性的一种数据认证方法。
SS:Disital Signature Standard,由美国国家标准技术研究所利用安全散列算法提出的一种新的数字签名技术,并以此作为标准,即数字签名标准。
10-2 简述身份认证的作用、分类及身份认证系统的组成。
身份认证的作用是为了确保用户身份的真实、合法和唯一,以防止非法人员进入系统,防止非法人员通过违法操作获取不正当利益、访问受控信息、恶意破坏系统数据的完整性的情况的发生。
身份认证的分类:
按身份认证所用到的物理介质来分: 用户所知道的, 用户所拥有或携带的物品, 用户具有的独一无二的特征或能力。
按身份认证所应用的系统来分:单机系统的身份认证,网络系统的身份认证。
信息系统评估通用准则的要点如下:
题目解答
答案
计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露, 确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌