软件设计师——信息安全(一)

📑前言

本文主要是【信息安全】------软件设计师------信息安全的文章,如果有什么需要改进的地方还请大佬指出⛺️

🎬作者简介:大家好,我是听风与他🥇

☁️博客首页:CSDN主页听风与他

🌄每日一句:狠狠沉淀,顶峰相见

目录

    • 📑前言
    • [1.( )不属于主动攻击。](#1.( )不属于主动攻击。)
    • [2.防火墙不具备( )功能。](#2.防火墙不具备( )功能。)
    • [3.( )协议在终端设备与远程站点之间建立安全连接。](#3.( )协议在终端设备与远程站点之间建立安全连接。)
    • [4.属于系统安全的是( ),属于应用安全的是( )](#4.属于系统安全的是( ),属于应用安全的是( ))
    • [5.( )不是数字签名的作用。](#5.( )不是数字签名的作用。)
    • 📑文章末尾

1.( )不属于主动攻击。

  • (A) 流量分析
  • (B) 重放
  • © IP地址欺骗
  • (D) 拒绝服务

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>网络攻击
  • 试题答案:[[A]]
  • 试题解析:主动攻击包括拒绝服务攻击、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。

2.防火墙不具备( )功能。

  • (A) 记录访问过程
  • (B) 查毒
  • © 包过滤
  • (D) 代理

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>防火墙技术
  • 试题答案:[['B']]
  • 试题解析:网络防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
    防火墙的功能包括:访问控制;提供基于状态检测技术的ip地址、端口、用户和时间的管理控制;双向nat,提供ip地址转换和ip及tcp/udp端口映射,实现ip复用和隐藏网络结构:代理等。

3.( )协议在终端设备与远程站点之间建立安全连接。

  • (A) ARP
  • (B) Telnet
  • © SSH
  • (D) WEP

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>网络安全协议
  • 试题答案:[[C]]
  • 试题解析:SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。

4.属于系统安全的是( ),属于应用安全的是( )

4.安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是( ),属于应用安全的是( )。

  • (A) 机房安全

  • (B) 入侵检测

  • © 漏洞补丁管理

  • (D) 数据库安全

  • (A) 机房安全

  • (B) 入侵检测

  • © 漏洞补丁管理

  • (D) 数据库安全

答案与解析

  • 试题难度:一般

  • 知识点:信息安全>系统安全分级

  • 试题答案:[[C],[D]]

  • 试题解析:机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,而数据库安全则是应用安全。

    安全防范体系的层次划分:

    (1)物理环境的安全性。包括通信线路、物理设备和机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件和传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力、设备的运行环境(温度、湿度、烟尘)和不间断电源保障等。

    (2)操作系统的安全性。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

    (3)网络的安全性。网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等。

    (4)应用的安全性。由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。

    (5)管理的安全性。包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。

5.( )不是数字签名的作用。

  • (A) 接收者可验证消息来源的真实性
  • (B) 发送者无法否认发送过该消息
  • © 接收者无法伪造或篡改消息
  • (D) 可验证接收者合法性

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>信息摘要与数字签名
  • 试题答案:[[D]]
  • 试题解析:数字签名是信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。不能验证接收者的合法性。

📑文章末尾

相关推荐
飞的肖5 天前
搭建一个微服务需求注意的安全问题
微服务·信息安全·架构
不一样的信息安全7 天前
网络安全与信息安全的区别
网络·网络安全·信息安全
飞的肖9 天前
微服务中间件~nacos安全配置(含参考案例)
微服务·信息安全·中间件
IT_Octopus10 天前
软考中级-软件设计师通过心路经验分享
软件设计师·软考中级
网络安全工程师老王14 天前
域渗透入门靶机之HTB-Cicada
网络安全·信息安全·渗透测试
网络安全工程师老王22 天前
从Apache Solr 看 Velocity 模板注入
web安全·网络安全·信息安全·apache·solr·lucene
萨达大22 天前
23种设计模式-抽象工厂(Abstract Factory)设计模式
java·c++·设计模式·抽象工厂模式·软考·创建型设计模式·软件设计师
网络安全工程师老王24 天前
2024“蜀道山” RE 部分题解
网络安全·信息安全·ctf·ctf比赛
萨达大25 天前
23种设计模式-原型(Prototype)设计模式
java·c++·设计模式·软考·创建型设计模式·原型模式·软件设计师
萨达大25 天前
23种设计模式-工厂方法(Factory Method)设计模式
c++·设计模式·工厂方法模式·软考·创建型设计模式·软件设计师