其他分享
首页 > 其他分享> > 计算机应用技术 第五章

计算机应用技术 第五章

作者:互联网

1.根据我国的计算机信息系统安全保护等级划分准则,信息系统安全划分成为5个类别
2.世界上第一个真正意义的计算机病毒是巴基斯坦病毒
3.Win95/98操作系统从安全等级上划分属于TCSEC中的D级
4.2006年,我国爆发的熊猫烧香属于蠕虫
5.冰河软件属于木马
6.利用系统或者协议存在的漏洞,仿冒合法用户向目标主机发起大量服务请求,致使目标网络或主机拥塞,瘫痪甚至死机,无法提供正常服务的攻击方式是拒绝服务
7.防火墙局限性和不足是

8.入侵检测系统描述

9.入侵容忍技术的技术有冗余
10.蜜罐技术的优点

11.从安全作用范畴上划分,信息系统安全可以分为,物理安全,系统安全,和信息安全三个方面
12.计算机病毒具有的基本特征有传染性,隐蔽性,潜伏性,和破坏性
13.按照病毒宿主的不同,计算机病毒可以分为引导型病毒,文件型病毒,和混合型病毒
14.从检测技术上划分,入侵检测系统分为异常检测技术,误用检测技术两种类型
15.根据蜜罐和黑客的交互层次的高低,蜜罐技术可以分为低交互蜜罐,中交互蜜罐,高交互蜜罐
16.什么是信息系统安全?信息系统安全都有哪五个基本要素?
信息技术的安全是指信息系统的硬件,软件及其系统中的数据受到保护,不因偶然或者恶意的原因而遭到占用,破坏,更改,泄露,系统连续,可靠,正常地运行,系统服务不中断。信息系统安全包含了五个基本要素,分别是机密性,完整性,可用性,可控性,不可否认性
17.简述信息系统安全经历了哪几个发展阶段

18.在可信计算机系统评价准则TCSEC中,如何对计算机系统安全进行等级划分?各安全等级的含义是什么?
TCSEC将计算机系统的安全划分为4个等级,7个级别,依据安全性从低到高依次为D,C1,C2,B1,B2,B3,A1级,对用户登录,授权管理,访问控制,审计跟踪,隐蔽通道分析,可信通道建立,安全检测,生命周期保障等内容提出了规范性要求。

  1. D级(最低安全保护级)该级不设置任何安全保护措施
  2. C1级(自主安全保护级)自主存取控制,用户与数据分离,数据以用户组为单位进行保护
  3. C2级(受控存取保护级)单独的可查性,广泛的审计跟踪
  4. B1级(标记安全保护级)强制存取控制,安全标识
  5. B2级(结构化保护级)形式化模式/隐蔽通道约束,面向安全的体系结构,较好的抗渗透能力
  6. B3(安全区域级)安全内核,高抗渗透能力
  7. A1(验证设计级)形式化的最高级描述和验证,形式化的隐蔽通道分析,非形式化的代码一致性证明

19.黑客攻击的步骤有

  1. 踩点 主要是获取对方的IP地址,域名服务器,管理员信息,公司信息,服务器操作系统,服务器软件版本等。
  2. 查找,发现漏洞并实施攻击 根据信息搜集获得的信息,有针对性地查找目标系统可能存在的漏洞,并利用这些漏洞实施攻击
  3. 获取目标主机最高控制权 入侵系统获取权限,并进一步提升权限,寻找机密数据,或者以此为跳板,继续攻击其他主机
  4. 消除踪迹,留下后门,日后使用 清除入侵系统国程序中产生的相关日志,尽力避免留下入侵踪迹,在目标系统上植入木马,留下后门,日后使用。

20.什么是入侵容忍系统?常见的入侵容忍技术有哪些?
入侵容忍系统是指系统在遭受一定入侵或攻击的情况下仍然能提供所希望的服务,入侵容忍技术的容错和容侵能力使得构建安全,可生存的入侵检测系统成为可能。入侵容忍是在入侵已经存在或者发生的情况下,保证系统关键功能的安全性和健壮性,从而提供必要的系统服务。

  1. 冗余技术 当一个组件失败时,其他冗余组件可以执行失败组件的功能直到该组件被修复
  2. 多样性技术 通过异构,多样等手段确保所具有相同功能的复制组件不能具有同一漏洞,以提高系统容忍入侵的能力
  3. 门限方案技术 当受到的攻击低于门槛时,系统可以容忍恶意攻击行为而保持系统可用性

标签:容忍,计算机,蜜罐,检测,系统,安全,第五章,应用,入侵
来源: https://blog.csdn.net/G_whang/article/details/113797049