九、 系统安全(考点篇)试题

news2024/10/1 15:12:31

信息安全系统:技术方面有了,管理方面有了,看选项里,A、C、D都是需求跟安全扯不上多大关系。选B

备份和恢复跟安全沾边,迁移是旧系统数据迁到新系统,测试跟安全更远了。选C

选D机密性;选D可控性。

非授权的进行操作,选A。选B,信息完整性是授权的可以操作,还得识别是否被篡改,破坏完整性得阻断授权者修改,篡改信息;C:授权侵犯,这是授权用户非法操作,这涉及到可控和可审查性,C不是;计算机病毒虽然也能破坏数据也不是被授权的,但不是这个定义吧。

选A。合法的,无条件阻止,只有拒绝服务了。

选D,长时间监听然后统计分析。

B、B

A、D。签名验证证书真伪,真的就确定了证书绑定的网站和它的公钥真实性。

A、B。第二题,CA是

电子邮箱协议学过的有:IMAP(接受,端口143),POP3(接受,端口110),SMTP(发送,端口25)、还有PGP,再就是MIME;

他们的加密版本就是结合SSL(安全套接字协议),如IMAPS(端口143)、POP3S(端口995)、SMTPS(端口465)、S/MIME.

IMAP功能要比POP3的功能更加丰富。

B是超文本网页的,所以选B。

实际答案选C。他强调的是电子邮件的安全,AD都是安全的,HTTPS也是加密的安全的(网页登录邮箱)、C虽然是扩展了电子邮件标准(比如可以传图片甚至声音视频等),但是并不安全,他需要 S/MIME才安全。

SSL(Secure Sockets Layer,安全套接层)及其继任者TLS(Transport Layer Security,传输层安全)是为网络通信提供安全及数据完整性的一种安全协议,在传输层对网络连接进行加密。在设置电子邮箱时使用 SSL协议,会保障邮箱更安全。
HTTPS协议是由HTTP 加上TLS/SSL协议构建的可进行加密传输、身份认证的网络协议,主要通过数字证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。
MIME 是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。它是一个互联网标准,扩展了电子邮件标准,使其能够支持:非ASCII字符文本;非文本格式附件(二进制、声音、图像等);由多部分(Multiple Parts)组成的消息体;包含非 ASCII字符的头信息(Header Information)。
PGP一套用于消息加密、验证的应用程序,采用IDEA的散列算法作为加密与验证之用。
PGP加密由一系列散列、数据压缩、对称密钥加密,以及公钥加密的算法组合而成。每个公钥均绑定唯一的用户名和/或者E-mail 地址。
因此,上述选项中 MIME 是扩展了电子邮件标准,不能用于保障电子邮件安令。

65:A应该是对的,B也对;选C

网络冗余设计的目的就是避免网络组件单点失效造成应用失效;
备用路径是在主路径失效时启用其和主路径承担不同的网络负载
负载分担是网络冗余设计中的一种设计方式,其通过并行链路提供流量分担来提高性能;
网络中存在备用链路时,可以考虑加入负载分担设计来减轻主路径负担。

64-65:C防篡改,B防抵赖

文件级交换,首选肯定不是防火墙,即便是应用防火墙也是内网里面的而不是内外网之间的;IDS入侵检测系统也不是,UTM不清楚,文件级交换有点像网闸。

网闸的话第二个选C。

对于政务网的安全需求是在公网和外网之间实行逻辑隔离,在内网和外网之间实行物理隔离。网闸其实就是模拟人工数据倒换,利用中间数据倒换区,分时地与内外网连接,但一个时刻只与一 个网络连接,保持“物理的分离”,实现数据的倒换。

选C。DES 加密算法的密钥长度为56位,三重DES 要用到2个DES 的密钥,所以长度为112位。

流量分析属于被动攻击。

主动攻击是一种网络安全攻击,攻击者试图改变、破坏或破坏系统或网络的正常运行。主动攻击涉及攻击者对目标系统或网络采取直接行动,并且可能比被动攻击更危险,被动攻击涉及对系统或网络的简单监视或窃听。

被动攻击(passive attack)中,攻击者的目的只是获取信息,这就意味着攻击者不会篡改信息危 害系统。系统可以不中断其正常运行。常见的被动攻击包括:窃听和流量分析。
主动攻击(active attack)可能改变信息或危害系统威胁信息完整性和有效性的攻击就是主动攻击。
主动攻击通常易于探测但却难于防范,因为攻击者可以通过多种方法发起攻击。常见的主动攻击包
括:篡改、伪装、重放、拒绝服务攻击

SQL注入不是TCP/IP的漏洞。

1、SQL注入攻击 SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模 式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程 序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,
这就是所谓的 SQL Injection,即 SQL注入。该种攻击方式与 TCP/IP漏洞无关。
2、Land 攻击land 攻击是一种使用相同的源和目的主机和端口发送数据包到某台机器的攻击。结果通常使存在漏 洞的机器崩溃。在Land 攻击中,一个特别打造的SYN包中的源地址和目标地址都被设置成某一个服务器地址,这时 将导致接受服务器向它自己的地址发送 SYN一 ACK消息,结果这个地址又发回 ACK消息并创建一个 空连接,每一个这样的连接都将保留直到超时掉。对Land攻击反应不同,许多UNIX系统将崩溃,而 Windows NT 会变的极其缓慢(大约持续五分钟)-- SYN包的源地址和目的地址都是同一个服务器,然后服务器和自己建立空连接,这样不断的生成这种包发送给服务器,不断地建立这种空连接,连接资源耗尽。
3、Ping of Death攻击在因特网上,ping of death是一种拒绝服务攻击,方法是由攻击者故意发送大于65535字节的 ip数 据包给对方。TCP/IP的特征之一是碎裂;它允许单一 IP包被分为几个更小的数据包。在1996年,攻 击者开始利用那一个功能,当他们发现一个进入使用碎片包可以将整个IP包的大小增加到ip协议允许 的65536 比特以上的时候。当许多操作系统收到一个特大号的ip包时候,它们不知道该做什么,因 此,服务器会被冻结、当机或重新启动。
4、Teardrop 攻击 Teardrop攻击是一种拒绝服务攻击。是基于 UDP的病态分片数据包的攻击方法,其工作原理是向被 攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位 置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现 象

L2PT好像不是应用层的,这个选D

最后一个选B

目前最常用的第三方认证服务包括:PKI/CA 和Kerberos。PKI/CA是基于非对称密钥体系的Kerberos是基于对称密钥体系的
PKI (Public Key Infrastructure)指的是公钥基础设施。CA (CertificateAuthority) 指 的是认证中心。PKI 从技术上解决了网络通信安全的种种障碍。CA 从运营、管理、规范、法律、人员等多个角度来解决了网络信任问题。由此,人们统称为“ PKI/CA”。从总体构架来看,PKI/CA主要由最终用户、认证中心注册机构来组成。
Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/ 服务器应用程序提供强 大的认证服务。该认证过程的实现不依赖于主机操作系统的认证无需基于主机地址的信任不要 求网络上所有主机的物理安全并假定网络上传送的数据包可以被任意地读取、修改和插入数据
在以上情况下,Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如;共享密 钥)执行认证服务的。
认证过程具体如下:客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后AS 的响应包含这些用客户端密钥加密的证书。证书的构成为:1)服务器“ticket”; 2) 一个临时 加密密钥(又称为会话密钥“session key”)。客户机将 ticket(包括用服务器密钥加密的客户机身份和一份会话密钥的拷贝)传送到服务器上。会话密钥可以(现已经由客户机和服务器共享)_用来认证客户机或认证服务器,也可用来为通信双方以后的通讯提供加密服务,或通过交换独立子会话密钥为通信双方提供进一步的通信加密服务。
KDC(密码学中的密钥分发中心)是密钥体系的一部分,旨在减少密钥体制所固有的交换密钥 时所
面临的风险。KDC在kerberos 中通常提供两种服务:Authentication Service (AS)认证服务Ticket-Granting Service (TGS):授予票据服务

重放攻击都是加上时间戳来解决的,选B。

重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指 攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。Kerberos 系统采用的是时间戳方案来防止重放攻击,这种方案中,发送的数据包是带时
间戳的,服 务器可以根据时间戳来判断是否为重放包,以此防止重放攻击。

一般都是分层的,物联网系统应该比较复杂分层首选。

物联网从架构上面可以分为感知层、网络层和应用层
( 1 )感知层:负责信息采集和物物之间的信息传输,信息采集的技术包括传感器、条码
和二维码、 RFID 射频技术、音视频等多媒体信息,信息传输包括远近距离数据传输技术、
自组织组网技术、协同信息处理技术、信息采集中间件技术等传感器网络。感知层是实现
物联网全面感知的核心能力,是物联网中包括关键技术、标准化方面、产业化方面亟待突
破的部分,关键在于具备更精确、更全面的感知能力,并解决低功耗、小型化和低成本的
问题。
( 2 )网络层:是利用无线和有线网络对采集的数据进行编码、认证和传输,广泛覆盖的
移动通信网络是实现物联网的基础设施,是物联网三层中标准化程度昀高、产业化能力昀
强、昀成熟的部分,关键在于为物联网应用特征进行优化和改进,形成协同感知的网络。
( 3 )应用层:提供丰富的基于物联网的应用,是物联网发展的根本目标,将物联网技术
与行业信息化需求相结合,实现广泛智能化应用的解决方案集,关键在于行业融合、信息
资源的开发利用、低成本高质量的解决方案、信息安全的保障以及有效的商业模式的开
发。
各个层次所用的公共技术包括编码技术、标识技术、解析技术、安全技术和中间件技术。

技术方面有了,管理方面有了,剩下的政策法律了,ACD都是需求不是安全措施。

备份和恢复才是安全措施。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2065852.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

城市轨道交通能耗管理

随着城市轨道交通线网规模的扩大,其能源消耗也日益增加。车站作为城市轨道交通系统的“单元”,能耗管理效应的发挥主要从“车站”人手。同时,为助推国家双碳战略目标实施,文章结合《中国城市轨道交通智慧城轨发展纲要》及应用需求…

fragment生命周期

fragment生命周期 onAttach()始终在任何Lifecycle 状态更改之前调用,所以onAttach()在onCreate()之前调用。 onAttach(): Fragment 被附加到 Activity 时调用。在这个阶段,Fragment 可以获取 Activity 的上下文。 onCreate(): 在 Fragment 创建时调用…

旅游巴士(bus)【CSPJ2023】

题目描述 小Z 打算在国庆假期期间搭乘旅游巴士去一处他向往已久的景点旅游。 旅游景点的地图共有n 处地点,在这些地点之间连有m 条道路。其中1 号地点为景区入口,n 号地点为景区出口。我们把一天当中景区开门营业的时间记为0 时刻,则从0 时刻…

[大模型]Conda在线安装-Langchain-Chatchat-V0.3

文章目录 官方仓库地址历史问题 使用conda在线安装启动项目疑问解答为什么运行命令是chatchat? 移动conda与重命名conda 官方仓库 地址 https://github.com/chatchat-space/Langchain-Chatchat历史问题 问题中可能包含着旧版本(Langchain-Chatchat-V0…

打通Vue3+Flask(python3)+Mysql-实现简单数据交互

一、需要准备的工具 下载python3,Vscode,pycharm(这里用的社区版),phpstudy_pro,Node.js(建议下载长期支持版本,版本不宜过低,比如18,20),Vue.js…

LearnOpenGL——HDR、Bloom学习笔记

LearnOpenGL——HDR、Bloom学习笔记 HDR一、基本概念二、浮点帧缓冲 Floating Point Framebuffer三、色调映射 Tone MappingReinhard色调映射曝光色调映射 Bloom一、提取亮色二、高斯模糊三、将两个纹理进行混合 HDR 一、基本概念 显示器被限制只能显示0.0-1.0的颜色&#xf…

“AI+Security”系列第2期(四):AI/机器学习供应链攻击

近日,由安全极客、Wisemodel 社区和 InForSec 网络安全研究国际学术论坛联合主办的“AISecurity”系列第二期线上活动如期举行。此次活动的主题为“对抗!大模型自身安全的攻防博弈”,旨在深入探讨和分析人工智能和机器学习领域中的安全问题。…

武汉流星汇聚:亚马逊返校季学习用品热销,精准布局助力卖家成功

随着夏日的余温逐渐消散,新学期的钟声悄然临近,家长与学生们纷纷投入到新学期的准备工作中,而亚马逊作为全球领先的电商平台,再次迎来了学习用品销售的火爆季节。数据显示,过去30天内,“back to school”&a…

罗德与施瓦茨(RS)RTP164、RTP134,RTP084,RTP064示波器

罗德示波器系列RTP164租赁RTP134收购RTP084/RTP064/RTP034 概述 数字示波器是数据采集,A/D转换,软件编程等一系列的技术制造出来的高性能示波器,是电子类学科设计、制造和维修产品过程中不可或缺的工具。R&SRTP164示波器可以提供16GHz的…

U盘安装Ubuntu24.04,乌邦图,UltralISO

文章目录 前言通过UltraISO,制作启动U盘下载镜像制作工具UltraISO(软碟通)下载ubuntu镜像文件制作启动U盘 安装ubuntu设置root密码,并登陆root 前言 在Ubuntu作为主流的linux系统,有时候使用VMware安装使用,总归有一定的性能损耗…

深度学习 --- VGG16各层feature map可视化(JupyterNotebook实战)

VGG16模块的可视化 VGG16简介: VGG是继AlexNet之后的后起之秀,相对于AlexNet他有如下特点: 1,更深的层数!相对于仅有8层的AlexNet而言,VGG把层数增加到了16和19层。 2,更小的卷积核!…

大数据-98 Spark 集群 Spark Streaming 基础概述 架构概念 执行流程 优缺点

点一下关注吧!!!非常感谢!!持续更新!!! 目前已经更新到了: Hadoop(已更完)HDFS(已更完)MapReduce(已更完&am…

C语言与Python的区别

一、言语类型Python是一种基于解说器的言语,解说器会逐行读取代码;首先将Python编译为字节码,然后由大型C程序解说;C是一种编译言语,完好的源代码将直接编译为机器代码,由CPU直接履行。 二、内存办理Python…

寄蜉蝣于天地,渺沧海之一粟

工具 1、Zulip 一个开源的群聊软件,有服务端和各种平台的客户端。 2、win-vind 这个工具为 Windows 系统提供 Vim 风格的快捷键,也可以把它当作 Windows 的快捷键设定器。 3、canvas-confetti 在网页上抛洒五彩纸屑的 JS 库。 4、WR.DO 一个开源的 W…

让老周都道歉的360手表,难道是AI模型的锅吗?

360集团创始人、董事长周鸿祎在微博发文,对360儿童手表出现错误问答一事致歉。周鸿祎表示,今天在网上看到视频反映我们某型号的儿童手表出现错误的问答,给用户带来不适,我们表示真诚的歉意。 经过快速检查,出现问题的这…

快手主站前端工程化探索:Gundam 脚手架在新春除夕项目中的实践与展望

一、背景与目标 1.1 背景 Gundam 作为快手主站前端的脚手架,成立于2022年底。当时主站前端的整体工程化建设,从开发准备阶段到开发、联调、测试、部署、运维整个全流程, 其中偏后链路的持续集成和持续部署、错误监控排障,依赖于…

中科服务器磁盘未断电状态被人拔插导致raid故障,安装系统找不到系统盘 修复raid再次安装系统成功

1,根据提示按del进入bios 直接回车 改成good状态保存(多块盘的话重复此操作即可,直到让盘的状态显示good或者online) 然后回到上级导入raid信息 raid信息导入 设置成yes,然后保存退出 然后他会自己同步数据&…

SSM健康生活博客小程序—计算机毕业设计源码23497

摘 要 本文设计了一种基于SSM框架的健康生活博客小程序,为人们提供了运动视频教学、博客信息分享,用户能够方便快捷地查看资讯、搜索健康方面的相关信息、还能发布个人生活博客等。健康生活博客小程序采取面对对象的开发模式进行软件的开发和硬体的架设&…

基于x86 平台opencv的图像采集和seetaface6的性别识别功能

目录 一、概述二、环境要求2.1 硬件环境2.2 软件环境三、开发流程3.1 编写测试3.2 配置资源文件3.2 验证功能一、概述 本文档是针对x86 平台opencv的图像采集和seetaface6的性别识别功能,opencv通过摄像头采集视频图像,将采集的视频图像送给seetaface6的性别识别模块从而实现…

未来城市的科技展望

未来城市,‌将是科技与人文深度融合的产物,‌展现出一个全方位智能化、‌绿色生态且可持续发展的全新面貌。‌随着物联网、‌人工智能等技术的飞速发展,‌未来城市的轮廓逐渐清晰,‌它将为我们带来前所未有的生活体验。‌ 在未来…