计算机病毒是一种被破坏了的程序(计算机应用技术(02316) 自考题目解答(第五章))

第五章 信息系统安全

填空题

  1. 从安全作用范畴上划分,信息系统安全可以分为 物理安全 系统安全 信息安全 三种方面。
  2. 计算机病毒具有的基本特征有 传染性 隐蔽性 潜伏性 破坏性
  3. 按照病毒宿主的不同,计算机病毒可以分为 引导区型病毒 文件型病毒 混合型病毒
  4. 黑客常用的攻击手段有 信息收集 扫描攻击 口令攻击 网络窃听 拒绝服务 社会工程攻击
  5. 从检测技术上划分,入侵检测系统分为 误用检测 异常检测 两种类型。
  6. 根据蜜罐和黑客的交互层次的高低,蜜罐技术可以分为 低交互 中交互 高交互

简答题

  • 什么是信息系统安全?信息系统安全都有哪五个基本要素?

信息系统安全是指信息系统的硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的原因而遭到占用、破坏、更改、泄露,系统连续、可行、正常的运行,系统服务不中断。

包含五个基本要素:机密性、完整性、可用性、可控性和不可控性。

计算机病毒是一种

  • 简述信息系统安全经历了哪几个发展阶段。

第一阶段:通信保密阶段

第二阶段:计算机系统安全阶段

第三阶段:网络信息安全阶段

第四阶段:信息安全保障阶段

第五阶段:泛网安全保障阶段

  • 在可信计算机系统评价准则TCSEC 中,如何对计算机系统安全进行等级划分?各安全等级的含义是什么?

分四类七个级别(由低到高):

1)D级(最低安全保护级):没有安全功能

2)C1级(自主安全保护级):要求硬件有一定的安全级,用户必须通过登录认证方可使用系统,建立了访问许可权限机制,但仍不能控制已登录用户的访问级别

3)C2级(受控存取保护级):在C1级的基础上引进了受控访问环境,进一步限制了用户执行某些系统命令,采用系统设置,跟踪记录所有安全事件及系统管理员工作等

4)B1级(标记安全保护级):支持秘密、绝密信息保护的第一个级别,主要用于政府机构、军队等系统应用

5)B2级(结构化保护级):要求系统中的所有对象都加标记,并给各设备分配安全级别

6)B3级(安全区域级):要求工作站或终端通过可信任的途径连接到网络系统内部的主机上;采用硬件来保护系统的数据存储器;根据最小特权原则,增加了系统安全员,将系统管理员、操作员和安全员和职责分离

7)A1级(验证设计级):包括了其他级别所有的安全措施,增加了严格的设计,控制和形式化验证过程。

  • 黑客攻击的基本步骤是什么?

1)踩点

2)查找、发现漏洞并实施攻击

3)获取目标主机最高控制权

4)消除踪迹,留下后门供日后使用

  • 简述防火墙的经历发展。

1)第一代防火墙(1983)

2)第二代防火墙(1989)

3)第三代防火墙(1992)

4)第四代防火墙(1997)

5)第五代防火墙(1998)

  • 什么是入侵容忍系统?常见的入侵容忍技术有哪些?

入侵容忍系统是指系统在遭受一定入侵之后或攻击的情况下仍然能够提供所希望的服务。

主要有冗余技术、多样性技术、门限方案技术等

  • 什么是蜜罐技术?

蜜罐又称为诱骗技术或网络陷阱,它通过模拟一个或多个易受攻击的目标系统,给黑客提供一个包含漏洞并容易被攻破的系统作为他们攻击的目标,从而以虚假目标,吸引敌手攻击,并记录入侵过程,学习和了解黑客攻击的目的、手段和造成的后果


  • 传统蜜罐技术有什么局限性?目前有哪些改进?

传统蜜罐技术是一种静态、固定不动的陷阱网络。

对蜜罐技术的改进有动态蜜罐、阵列蜜罐、拟态蜜罐等。

  • 什么是计算机病毒?什么是特洛伊木马?什么是蠕虫?

计算机病毒是一种程序代码它不仅能够破坏计算机系统,而且还能隐藏在正常程序中,将自身传播、感染到其它系统。

特洛伊木马,简称木马,是一种计算机程序,它能够提供一些有用的或者令人感兴趣的功能,但同时还具有用户不知道的其他功能。当程序被调用或激活时将执行一些有害功能

蠕虫是一种能够利用系统漏洞通过网络进行自我传播的恶意程序。是独立存在的程序,不需要寄宿或者附着在其他程序上

  • 什么是网络窃听?

利用计算机的网络接口捕获网络上的传输目标地址为其他计算机的数据报文,并进行报文分析和数据还原。

您可以还会对下面的文章感兴趣

最新评论

  1. 山河长路
    山河长路
    发布于:2022-04-27 20:20:20 回复TA
    TCSEC 中,如何对计算机系统安全进行等级划分?各安全等级的含义是什么?分四类七个级别(由低到高):1)D级(最低安全保护级):没有安全功能2)C1级(自主安全保护级):要求硬件有一定的安全级,用户必须通过登录认证方可使用系统,建立了访问许可权限机制
  1. 不服就干
    不服就干
    发布于:2022-04-27 03:30:57 回复TA
    过可信任的途径连接到网络系统内部的主机上;采用硬件来保护系统的数据存储器;根据最小特权原则,增加了系统安全员,将系统管理员、操作员和安全员和职责分离7)A1级(验证设计级):包括了其他级别所有的安全措施,增加了严格的设计,控制和形式化验证过程。黑客攻击的基本步骤是什么?1)踩点
  1. 古利固维
    古利固维
    发布于:2022-04-27 16:26:52 回复TA
    如果说美貌是推荐信,那么善良就是信用卡。
  1. 彭健滢馥
    彭健滢馥
    发布于:2022-04-27 16:26:52 回复TA
    许多人在重组自我的偏见时,还以为自我是在思考。

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

使用微信扫描二维码后

点击右上角发送给好友