【软考软件评测师】第二十五章 系统安全设计(网络攻击)
admin
2024-01-22 00:34:37
0

【软考软件评测师】第二十五章 系统安全设计(网络攻击)

【软考软件评测师】第二十五章 系统安全设计(网络攻击)

    • 【软考软件评测师】第二十五章 系统安全设计(网络攻击)
    • 第一部分 知识点集锦
      • 1.网络攻击
        • 1)主动攻击
          • IP地址欺骗
          • 重放
          • 拒绝服务攻击
          • 分布式拒绝服务攻击
        • 2)被动攻击
      • 2.拒绝服务DoS
        • 1)常见DoS攻击
        • 2)DoS攻击原理
      • 3.安全防护策略
        • 1)安全日志
          • 1.记录内容
          • 2.测试安全日志
        • 2)入侵检测
        • 3)漏洞扫描
        • 4)数据备份与恢复
      • 4.访问控制
    • 第二部分 综合知识历年真题
      • 2020下综合知识历年真题(2分)
      • 2016下综合知识历年真题(2分)
      • 2015下综合知识历年真题(1分)
      • 2014下综合知识历年真题(1分)
      • 2012下综合知识历年真题(1分)
      • 2011下综合知识历年真题(1分)
      • 2010下综合知识历年真题(3分)

第一部分 知识点集锦

1.网络攻击

网络攻击是指针对计算机系统、基础设施、网络或个人设备的任何类型的进攻。主要为:破坏、修改、使软件/服务功能丢失、非授权情况下获取/访问数据等

1)主动攻击

主动攻击可分为篡改、DoS等

IP地址欺骗

IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。

重放

当一个消息或部分消息为了产生非授权效果而被重复时,出现重放

拒绝服务攻击

当一个实体不能执行它的正常功能,或它的动作妨碍了别的实体执行它们的正常功能的时候,便发生服务拒绝
拒绝服务攻击是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢直至瘫痪,从而影响正常用户的使用。当网络服务系统响应速度减慢或者瘫痪时,合法用户的正常请求将不被响应,从而实现用户不能进入计算机网络系统或不能得到相应的服务的目的。

分布式拒绝服务攻击

DDoS是分布式拒绝服务的英文缩写。分布式拒绝服务的攻击方式是通过远程控制大量的主机向目标主机发送大量的干扰消息的一种攻击方式。

2)被动攻击

被动攻击一般不对数据进行篡改、只是在非授权情况下,获得相关数据和信息;通常分为:窃听、流量分析、破解加密的数据流等方式。
流量分析:是指使用相关工具收集网络通信情况,并对其进行分析。

2.拒绝服务DoS

DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝。

1)常见DoS攻击

拒绝服务攻击可能是一般性的,比如一个实体抑制所有的消息,也可能是有具体目标的,例如,一个实体抑制所有流向某一特定目的端的消息。
拒绝服务的具体种类较多,包括死亡之Ping、泪滴(Teardrop)、UDP洪水、SYN洪水、Land攻击、电子邮件炸弹、畸形消息攻击,Smurf攻击、Fraggle攻击、畸形消息攻击等。
口令猜测不属于拒绝服务攻击,而属于冒充攻击。
SYN洪水攻击通过发送大量看似合法的TCP连接请求,从而耗尽服务器的资源而导致服务器拒绝服务。

2)DoS攻击原理

DoS攻击通常故意攻击网络协议实现的缺陷或直接通过野蛮手段耗尽被攻击对象的资源,从而实现使目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停it响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备,并不一定需要利用软件系统内部的漏洞,仅从外部就可以实现攻击。

3.安全防护策略

安全防护策略是软件系统对抗攻击的主要手段,主要包括安全日志、入侵检测、隔离防护和漏洞扫描等。

1)安全日志

安全日志是记录非法用户的登录、操作等信息,以便发现问题并提出解决措施。
安全日志是软件产品的一种被动防范措施,是系统重要的安全功能,因此安全日志测试是软件系统安全性测试的重要内容。

1.记录内容

安全日志中应当记录所有用户访问系统的操作内容,包括用户登录名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间、登录机器的IP等。

2.测试安全日志

对安全日志进行测试时,测试人员应根据需求,对日志的完整性、正确性进行测试,测试安全日志中是否包含上述全部内容,是否正确;并且对于大型应用软件来说,还应测试系统是否提供安全日志的统计分析能力,是否可以按照各种特征进行日志统计,分析潜在的安全隐患,并及时发现非法行为。
安全日志本身并不要求加密存储。

2)入侵检测

入侵检测是主动采集信息,从中分析可能的网络入侵或攻击。
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术,通常入侵检测系统应部署在防火墙之内

3)漏洞扫描

漏洞扫描是对软件系统及网络系统进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。

4)数据备份与恢复

数据备份与恢复是一种数据安全策略,从软件系统本身角度来讲,任何一款软件系统都应当提供数据的备份与恢复功能,对自身的数据进行保护。

4.访问控制

访问控制:是指防止对计算机及计算机系统进行非授权访问和存取。
主要采用两种方式实现:一种是限制访问系统的人员;另一种是限制进入系统的用户所能做的操作。前一种主要通过用户标识与验证来实现,而后一种则依靠存取控制来实现。
用户标识与验证:是访问控制的基础;是对用户身份的合法性验证
身份证号码虽然唯一对应到人,但易于获取,不能用作身份认证的依据。
存取控制:是对所有的直接存取活动通过授权控制以保证计算机系统安全保密机制;是对处理状态下的信息进行保护;隔离技术法(物理/时间/逻辑/密码隔离)、限制权限法(限制特权)

第二部分 综合知识历年真题

2020下综合知识历年真题(2分)

【2020年评测真题第16题:绿色】
16.从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击。以下属于被动攻击的是( )
A.伪造
B.流量分析
C.拒绝服务
D.中间人攻击

解答:答案选择B。

【2020年评测真题第18题:绿色】
18.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括( ) 。
A.审计
B.授权
C.确定存储权限
D.实施存取权限

解答:答案选择A。

2016下综合知识历年真题(2分)

【2016年评测真题第55题:绿色】
55.安全日志是软件产品的一种被动防范措施,是系统重要的安全功能,因此安全日志测试是软件系统安全性测试的重要内容,下列不属于安全日志测试基本测试内容的是( )。
A.对安全日志的完整性进行测试,测试安全日志中是否记录包括用户登录名称、时间、地址、擞据操作行为以及退出时间等全部内容
B.对安全日志的正确性进行测试,测试安全日志中记录的用户登录、数据操作等日志信息是否正确
C.对日志信息的保密性进行测试,测试安全日志中的日志信息是否加密存储,加密强度是否充分
D.对于大型应用软件系统,测试系统是否提供安全日志的统计分析能力

解答:答案选择C。

【2016年评测真题第56题:绿色】
56.下到关于DoS攻击的描述中,错误的是( )。
A.Dos攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝
B.DoS攻击不需入目标系统,仅从外部就可实现攻击
C.只要软件系统内部没有漏洞,DoS攻击就不可能成功
D.死亡之Ping、Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段

解答:答案选择C。

2015下综合知识历年真题(1分)

【2015年评测真题第13题:绿色】
13.( )不属于主动攻击。
A.流量分析
B.重放
C.IP地址欺骗
D.拒绝服务

解答:答案选择A。

2014下综合知识历年真题(1分)

【2014年评测真题第10题:绿色】
10.以下关于拒绝服务攻击的叙述中,不正确的是( ) 。
A.拒绝服务攻击的目的是使计算机或网络无法提供正常的服务
B.拒绝服务攻击是不断向计算机发起请求来实现的
C.拒绝服务攻击会造成用户密码的泄漏
D.DDoS是一种拒绝服务攻击形式

解答:答案选择C。

2012下综合知识历年真题(1分)

【2012年评测真题第27题:红色】
27.在安全测试中,模拟攻击试验以模拟攻击来验证软件或信息系统的安全防护能力,其中拒绝服务(DoS)攻击是一种在安全测试中经常模拟的攻击行为,以下模拟攻击不属于拒绝服务攻击的是( )。
A.UDP洪水
B.SYN洪水
C.畸形消息攻击
D.口令猜测

解答:答案选择D。

2011下综合知识历年真题(1分)

【2011年评测真题第24题:红色】
24.安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括( )。
A.安全日志
B.入侵检测
C.漏洞扫描
D.数据备份与恢复

解答:答案选择D。AD二选一错。

2010下综合知识历年真题(3分)

【2010年评测真题第55题:红色】
55.以下关于信息安全的叙述,不正确的是( )。
A.SYN洪水攻击通过发送大量TCP连接请求以占满网络带宽,使其他用户无法正常连接服务
B.缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权
C.计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力
D.会话标识和时间戳都是抵御重演攻击的有效技术

解答:答案选择A。

【2010年评测真题第51题:绿色】
51.以下关于软件系统安全防护策略的叙述,不正确的是( )。
A.网闸的主要目的是实现内网和外网的物理隔离
B.防火墙的主要目的是实现内网和外网的逻辑隔离
C.入侵检测系统通常部署在防火墙之外
D.安全日志属于被动防护策略

解答:答案选择C。

【2010年评测真题第53题:绿色】
53.目前信息系统所使用的主要用户认证机制,身份识别标识不包括( )。
A.指纹
B.智能卡
C.数字证书
D.身份证号码

解答:答案选择D。

相关内容

热门资讯

安卓系统43适配软件,软件升级... 你有没有发现,你的安卓手机最近是不是有点儿“水土不服”?别急,别急,让我来给你揭秘为什么你的安卓系统...
安卓系统有车载系统吗吗,智能驾... 你有没有想过,当你坐在车里,享受着旅途的悠闲时光,手机上的安卓系统是不是也能派上用场呢?没错,我就要...
安卓8.1系统解锁方法,畅享自... 你有没有想过,你的安卓手机里隐藏着无数的小秘密?比如,解锁安卓8.1系统,就能让你的手机焕发出全新的...
安卓系统怎么打开邮件,安卓系统... 你有没有想过,每天那么多邮件,怎么才能快速打开它们呢?尤其是当你用的是安卓系统手机的时候。别急,今天...
封闭安卓系统安装软件,一步到位... 你有没有想过,为什么你的安卓手机里有些软件只能通过官方渠道安装呢?今天,就让我带你一探究竟,揭开封闭...
小米mipad升级安卓系统,解... 你有没有发现,最近小米Mipad的安卓系统升级可是个大热门呢!这不,我就迫不及待地来和你聊聊这个话题...
哪个安卓系统体验好,揭秘安卓系... 你有没有想过,手机里的安卓系统就像是个大厨,不同的版本就是不同的拿手好菜,有的让你回味无穷,有的却让...
安卓系统开发测试,全方位技术解... 你有没有想过,那个陪伴你每天刷手机、玩游戏、办公的安卓系统,是怎么从无到有,一步步成长起来的呢?今天...
安卓系统怎么查配置,轻松掌握设... 你有没有想过,你的安卓手机里藏着多少秘密?别小看这些配置信息,它们可是了解你手机性能的“小侦探”呢!...
pve下安装安卓系统,PVE环... 你有没有想过,在你的PVE服务器上安装一个安卓系统呢?听起来是不是有点酷炫?想象你的服务器不仅能够运...
安卓手机安装虹膜系统,安卓手机... 你有没有想过,你的安卓手机还能这样玩?没错,就是安装虹膜系统!听起来是不是有点酷炫?别急,让我带你一...
小米论坛原生安卓系统,深度解析... 你有没有想过,你的手机系统其实可以更加纯粹、更加原生?今天,就让我带你走进小米论坛,一探究竟,看看那...
安卓怎么装iphone系统,轻... 你是不是也和我一样,对安卓手机上的iPhone系统充满了好奇?想象那流畅的界面、强大的性能,还有那独...
模拟器系统安卓,打造移动应用开... 你有没有想过,在手机上也能体验到电脑游戏的快感?没错,这就是安卓模拟器系统的魅力所在!今天,就让我带...
安卓系统清理系统更新包,提升运... 手机里的安卓系统是不是越来越慢了?别急,今天就来给你支个招,让你的安卓手机焕然一新!那就是——清理系...
酷开系统是安卓系统不,深度解析... 亲爱的读者,你是否曾好奇过,那些在我们手机、电视上运行得风生水起的操作系统,它们之间究竟有何不同?今...
小说系统类游戏安卓,安卓世界逆... 你有没有想过,在手机上玩一款能让你瞬间穿越到小说世界的游戏?想象你不再是旁观者,而是故事的主角,那种...
安卓系统网页上传文件,安卓系统... 你有没有遇到过这种情况:手机里存了好多文件,想要上传到网页上分享,却发现安卓系统的操作有点儿复杂?别...
xp系统能刷安卓系统吗,体验全... 你有没有想过,你的老XP系统是不是也能玩转安卓的乐趣呢?没错,今天就来聊聊这个话题,看看XP系统能不...
安卓系统图标修改方法,让你的手... 你有没有发现,手机里的安卓系统图标总是那么单调乏味?是不是也想给它们换上新鲜的衣服,让手机界面焕然一...