软考中级习题与解答——第九章_信息安全(2)

例题11

1、知识点总结

网络安全攻击通常分为两大类:主动攻击被动攻击。区分它们的关键在于攻击者是否会篡改或中断数据流

被动攻击
  • 特点:攻击者只窃听或监控网络通信,并不篡改数据或破坏系统。其目的是获取信息,因此非常难以检测(因为没有任何数据被改变)。

  • 目标:破坏信息的机密性

  • 典型例子

    • C. 监听 (Sniffing / Eavesdropping):使用抓包工具(如Wireshark)捕获网络流量以获取敏感信息(如密码、邮件内容)。

    • 流量分析 (Traffic Analysis):分析通信的模式、频率、长度等,即使数据被加密。

主动攻击 
  • 特点:攻击者主动操纵、伪造或中断数据流或系统服务。这种攻击容易被发现,但难以防止。

  • 目标:破坏信息的完整性(Integrity)、认证(Authentication) 和可用性(Availability)

  • 典型例子

    • A. 中断:实施拒绝服务攻击(DoS/DDoS),使系统或网络服务不可用,破坏可用性。

    • B. 篡改 :在数据传输过程中修改、插入或删除数据包,破坏完整性。

    • D. 伪造:冒充合法用户或设备发送虚假信息(如重放攻击网络钓鱼),破坏认证性。

2、最终选项:C


例题12

1、知识点总结

业务流控制
  • 作用:通过填充冗余的业务流量,使得网络上的数据流量更加平稳,难以被窃听者分析出真正的通信模式和行为规律。

  • 保护的属性:虽然它间接有助于保密性(防止流量分析),但其主要目的保证关键业务的带宽和畅通,防止网络拥塞导致的服务中断,从而确保服务的可用性

路由选择控制
  • 作用:允许发送方在传输数据时选择特定的、安全的物理路径,以绕过不安全或不可靠的网络节点。

  • 保护的属性:这直接是为了避免通信线路被中断或破坏,确保数据能够成功到达目的地,是保障可用性的典型手段。

审计跟踪
  • 作用:记录和审查用户和系统的活动日志。虽然审计常用于事后追责(与不可抵赖性相关)和检测篡改(与完整性相关),但其一个非常重要的功能监测系统的性能和状态

  • 保护的属性:通过分析日志,可以及时发现系统故障、性能瓶颈或资源耗尽的征兆,从而在问题影响服务之前进行干预,保证系统的持续可用性

2、选项分析

  • A. 保密性不匹配。保密性主要通过加密技术来实现,防止信息被未授权访问。题目中的技术不直接涉及数据的加密解密。

  • B. 可用性正确。上述所有技术(业务流控制、路由选择控制、审计跟踪)的核心共同点在于它们都致力于确保信息系统和网络服务在需要时能够被正常访问和使用,防止服务中断或拒绝服务,这正是“可用性”的定义。

  • C. 完整性不匹配。完整性主要通过哈希校验、数字签名等技术来实现,防止数据被未授权篡改。题目中的技术不直接用于验证数据的正确与否。

  • D. 不可抵赖性不匹配。不可抵赖性主要通过数字签名等技术来实现,确保用户不能否认其行为。审计跟踪虽然为此提供证据,但题目中列举的其他两项技术(业务流控制、路由选择)与此属性关系不大。

3、最终选项:B


例题13

1、知识点总结

入侵检测系统(Intrusion Detection System, IDS)是一种监控网络或系统中是否存在违反安全策略的行为或攻击迹象的安全设备/软件。

IDS的核心特性:
  • 检测对象:既检测外部入侵者<

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值