第五章信息系统安全
填补问题
从安全作用范畴出发,信息系统的安全可分为物理安全、系统安全和信息安全三个方面。 计算机病毒所具有的基本特征是传染性、隐蔽性、潜伏性、破坏性。 根据病毒宿主的不同,计算机病毒可分为引导区病毒、文件病毒和混合型病毒。 黑客常用的攻击手段包括信息收集、扫描攻击、密码攻击、网络窃听、拒绝服务和社会工程攻击。 从检测技术方面来看,入侵检测系统分为误用检测和异常检测两种。 根据蜜罐与黑客交互水平的高低,蜜罐技术可分为低交互、中交互、高交互。 简单的解答
什么是信息系统安全? 信息系统安全有哪五个基本要素? 信息系统安全是指信息系统的硬件、软件及其系统中的数据因偶然或恶意原因而免遭占用、破坏、更改、泄露,系统连续、可执行、运行正常,系统服务不中断。
它包括机密性、完整性、可用性、可控性和不可控性五个基本要素。
简述信息系统安全经历了怎样的发展阶段。 第一阶段:通信保密阶段
第二阶段:计算机系统安全阶段
第三阶段:网络信息安全阶段
第四阶段:信息安全阶段
第五阶段:泛在网络安全保障阶段
在可信计算机系统评估标准TCSEC中,如何对计算机系统的安全进行分级? 每个安全级别的含义是什么? 分为四个类别的七个级别:
1 ) d级:无安全功能
2 ) 1级)硬件要求一定的安全等级,用户必须经过登录认证才能使用系统,并建立了访问许可机制,但已登录用户的访问等级已无法控制
3 ) C2 )引入了基于C1级控制的访问环境,进一步限制了用户执行某些系统命令、采用系统设置、跟踪记录所有安全事件、系统管理员工作等
4 ) B1 )第一个支持保密、绝密信息保护的级别,主要用于政府机关、军队等系统APP应用
5 )级别2 )必须标记系统中的所有对象,并为每个设备分配一个安全级别
6 ) 3级)根据最低权限原则,增加系统安全人员,使用要求工作站或终端通过可信路由连接网络系统内部主机的硬件保护系统数据存储,系统管理员、系统管理员
7 ) A1级)包括所有其他级别的安全措施,增加了严格的设计、控制、形式化验证流程。
黑客的基本步骤是什么? 1 )原地踏步
2 )发现漏洞,发现漏洞并实施攻击
3 )取得目标主机的最高控制权
4 )消除痕迹,留后门日后使用
简述防火墙的经验发展。 1 )第一代防火墙
2 )第二代防火墙
3 )第三代防火墙
4 )第四代防火墙
5 )第五代防火墙
入侵容忍系统是什么? 常见的入侵容忍技术是什么? 入侵容忍系统意味着即使系统受到一定的入侵或攻击,也能够提供想要的服务。
主要有冗馀技术、多样性技术、门限方案技术等
蜜罐技术是什么? 蜜罐又称诈骗技术或网络陷阱,通过模拟一个或多个易攻击目标系统,为黑客提供含有漏洞、易被破坏的系统作为攻击目标,从而以虚假目标攻击敌人
传统的蜜罐技术有什么局限性? 现在有什么改善? 传统蜜罐技术是静态的、固定的陷阱网络。
蜜罐技术的改进包括动态蜜罐、阵列蜜罐、拟态蜜罐等。
什么是计算机病毒? 什么是特洛伊木马? 蠕虫是什么? 计算机病毒是一种不仅破坏计算机系统,而且隐藏在普通程序中,使自身感染或感染其他系统的程序代码。
特洛伊木马被称为特洛伊木马,是一种提供有用或感兴趣功能的计算机程序,但它也具有用户不知道的其他功能。 当程序被调用或启动时,它将执行某些有害的功能
蠕虫是一种利用系统漏洞通过网络自我传播的恶意程序。 是独立存在的程序,不需要寄宿或附着在其他程序上
什么是网络窃听? 利用计算机的网络接口,捕获网络上传输地址为其他计算机的数据消息,进行消息分析和数据恢复。
自考资料网:建议开通永久VIP超级会员更划算,除特殊资源外,全站所有资源永久免费下载
1. 本站所有网课课程资料来源于用户上传和网络收集,如有侵权请邮件联系站长!
2. 分享目的仅供大家学习和交流,助力考生上岸!
3. 如果你想分享自己的经验或案例,可在后台编辑,经审核后发布在“自考资料网”,有下载币奖励哦!
4. 本站提供的课程资源,可能含有水印,介意者请勿下载!
5. 如有链接无法下载、失效或广告,请联系管理员处理(在线客服)!
6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
7. 星光不问赶路人,岁月不负有心人,不忘初心,方得始终!