当前位置: 首页 > news >正文

软件设计师——信息安全(一)

📑前言

本文主要是【信息安全】——软件设计师——信息安全的文章,如果有什么需要改进的地方还请大佬指出⛺️

🎬作者简介:大家好,我是听风与他🥇
☁️博客首页:CSDN主页听风与他
🌄每日一句:狠狠沉淀,顶峰相见

目录

    • 📑前言
    • 1.( )不属于主动攻击。
    • 2.防火墙不具备( )功能。
    • 3.( )协议在终端设备与远程站点之间建立安全连接。
    • 4.属于系统安全的是( ),属于应用安全的是( )
    • 5.( )不是数字签名的作用。
    • 📑文章末尾

1.( )不属于主动攻击。

  • (A) 流量分析
  • (B) 重放
  • © IP地址欺骗
  • (D) 拒绝服务

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>网络攻击
  • 试题答案:[[A]]
  • 试题解析:主动攻击包括拒绝服务攻击、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。

2.防火墙不具备( )功能。

  • (A) 记录访问过程
  • (B) 查毒
  • © 包过滤
  • (D) 代理

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>防火墙技术
  • 试题答案:[[‘B’]]
  • 试题解析:网络防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
    防火墙的功能包括:访问控制;提供基于状态检测技术的ip地址、端口、用户和时间的管理控制;双向nat,提供ip地址转换和ip及tcp/udp端口映射,实现ip复用和隐藏网络结构:代理等。

3.( )协议在终端设备与远程站点之间建立安全连接。

  • (A) ARP
  • (B) Telnet
  • © SSH
  • (D) WEP

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>网络安全协议
  • 试题答案:[[C]]
  • 试题解析:SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。

4.属于系统安全的是( ),属于应用安全的是( )

4.安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是( ),属于应用安全的是( )。

  • (A) 机房安全

  • (B) 入侵检测

  • © 漏洞补丁管理

  • (D) 数据库安全

  • (A) 机房安全

  • (B) 入侵检测

  • © 漏洞补丁管理

  • (D) 数据库安全

答案与解析

  • 试题难度:一般

  • 知识点:信息安全>系统安全分级

  • 试题答案:[[C],[D]]

  • 试题解析:机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,而数据库安全则是应用安全。

    安全防范体系的层次划分:

    (1)物理环境的安全性。包括通信线路、物理设备和机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件和传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力、设备的运行环境(温度、湿度、烟尘)和不间断电源保障等。

    (2)操作系统的安全性。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

    (3)网络的安全性。网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等。

    (4)应用的安全性。由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。

    (5)管理的安全性。包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。

5.( )不是数字签名的作用。

  • (A) 接收者可验证消息来源的真实性
  • (B) 发送者无法否认发送过该消息
  • © 接收者无法伪造或篡改消息
  • (D) 可验证接收者合法性

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>信息摘要与数字签名
  • 试题答案:[[D]]
  • 试题解析:数字签名是信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。不能验证接收者的合法性。

📑文章末尾

在这里插入图片描述

http://www.lryc.cn/news/261700.html

相关文章:

  • git必须掌握:git远程变动怎么解决
  • Python里的时间模块
  • SCI一区级 | Matlab实现GWO-CNN-GRU-selfAttention多变量多步时间序列预测
  • C#学习相关系列之自定义遍历器
  • WPS没保存关闭了怎么恢复数据?3个方法,完成数据恢复!
  • 数据结构和算法-最小生成树(prim和krusakal)和最短路径问题(BFS和dijkastra和floyd)
  • 响应者链概述
  • ShenYu网关Http服务探活解析
  • 基于dockerfile搭建LNMP
  • 基于VGG-16+Android+Python的智能车辆驾驶行为分析—深度学习算法应用(含全部工程源码)+数据集+模型(三)
  • springMVC-@RequestMapping
  • 智能优化算法应用:基于树种算法3D无线传感器网络(WSN)覆盖优化 - 附代码
  • web前端项目-影视网站开发
  • QT:Unable to create a debugging engine.
  • 如何理解Rust语言中的“impl”关键字
  • C++实现简单的猜数字小游戏
  • 人工智能导论复习资料
  • Sentinel使用详解
  • Vue3源码梳理:响应式系统的前世今生
  • Jetpack Compose开发一个Android WiFi导航应用
  • 【Mode Management】ComM详细介绍
  • 【C++多线程编程】(二)之详解锁(lock)和解锁(unlock)
  • 【Mypy】超级实用的python高级库!
  • 【Python基础】循环语句
  • 【面试】广告优化
  • RabbitMQ插件详解:rabbitmq_message_timestamp【Rabbitmq 五】
  • AD9361 Evaluation Software配置脚本转换工具
  • Centos7 配置Git
  • python工具方法 44 数据仿真生成(粘贴目标切片到背景图像上,数据标签校验)
  • Llama 架构分析