您好,欢迎访问全国教育考试教材网
商品分类

计算机技术(02316)自学试题答案(第五章)

第五章信息系统安全漏洞填补问题

从安全作用范畴出发,信息系统的安全可分为物理安全、系统安全和信息安全三个方面。

计算机病毒所具有的基本特征是传染性、隐蔽性、潜伏性、破坏性。

根据病毒宿主的不同,计算机病毒可分为引导区病毒、文件病毒和混合型病毒。

黑客常用的攻击手段包括信息收集、扫描攻击、密码攻击、网络窃听、拒绝服务和社会工程攻击。

从检测技术方面来看,入侵检测系统分为误用检测和异常检测两种。

根据蜜罐与黑客交互水平的高低,蜜罐技术可分为低交互、中交互、高交互。

简单的解答

什么是信息系统安全? 信息系统安全有哪五个基本要素? 信息系统安全是指信息系统的硬件、软件及其系统中的数据因偶然或恶意原因而免遭占用、破坏、更改、泄露,系统连续、可执行、运行正常,系统服务不中断。

它包括机密性、完整性、可用性、可控性和不可控性五个基本要素。

简述信息系统安全经历了怎样的发展阶段。

第一阶段:通信保密阶段第二阶段:计算机系统安全阶段第三阶段:网络信息安全阶段第四阶段:信息安全保障阶段第五阶段:泛在网络安全保障阶段

在可信计算机系统评估标准TCSEC中,如何对计算机系统的安全进行分级? 每个安全级别的含义是什么? 4个级别(由下而上)1) D级)最低安全级别)无安全功能) C1级)自主安全级别)硬件需要一定的安全级别,用户必须经过登录认证才能使用系统无法控制登录用户的访问的级3 ) C2级)基于C1级引入受控访问保护级),还限制用户执行某些系统命令,使用系统设置, 4 ) B1级别)标记安全级别) :跟踪并记录所有安全事件和系统管理员工作等。这是第一个支持机密、绝密信息保护的级别,主要由政府机构、 用于军队等系统APP应用的5 ) B2级)结构化保护级别) :标记系统中的所有对象,每个设备的安全级别6 ) B3级) )安全区域级别)硬件增加了系统安全员,将系统管理员、操作员和安全员与职责分离7 ) A1级)验证设计级) :增加了严格的设计、控制和形式化验证流程,包括其他级的所有安全措施。

黑客的基本步骤是什么? 1 )踩点2 )发现漏洞,发现漏洞,实施攻击3 )获得目标主机的最高控制权4 )消除痕迹,留下后门日后使用

简述防火墙的经验发展。

1 )第一代防火墙( 1983 )2)第二代防火墙) 1989 )3)第三代防火墙) 1992 )4)第四代防火墙) 1997 )5)第五代防火墙) 1998 ) )

入侵容忍系统是什么? 常见的入侵容忍技术是什么? 入侵容忍系统意味着即使系统受到一定的入侵或攻击,也能够提供想要的服务。

主要有冗馀技术、多样性技术、门限方案技术等

蜜罐技术是什么? 蜜罐又称诈骗技术或网络陷阱,通过模拟一个或多个易攻击目标系统,为黑客提供含有漏洞、易被破坏的系统作为攻击目标,从而以虚假目标攻击敌人

传统的蜜罐技术有什么局限性? 现在有什么改善? 传统蜜罐技术是静态的、固定的陷阱网络。

蜜罐技术的改进包括动态蜜罐、阵列蜜罐、拟态蜜罐等。

什么是计算机病毒? 什么是特洛伊木马? 蠕虫是什么? 计算机病毒是一种不仅破坏计算机系统,而且隐藏在普通程序中,使自身感染或感染其他系统的程序代码。

特洛伊木马被称为特洛伊木马,是一种提供有用或感兴趣功能的计算机程序,但它也具有用户不知道的其他功能。

当程序被调用或启动时,执行某些有害功能的蠕虫是利用系统漏洞通过网络自我传播的恶意程序。

是独立存在的程序,不需要寄宿或附着在其他程序上

什么是网络窃听? 利用计算机的网络接口,捕获网络上传输地址为其他计算机的数据消息,进行消息分析和数据恢复。