全部科目 > 嵌入式系统设计师 >
2017年下半年 上午试卷 综合知识
第 8 题
知识点 网络安全  
章/节 安全性基本概念  
 
 
与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。HTTPS基干(7)安全协议,其默认端口是(8)。
 
  A.  1023
 
  B.  443
 
  C.  80
 
  D.  8080
 
 




 
 
相关试题     网络安全、信息安全、系统安全等基础知识 

  第7题    2015年下半年  
(7)不属于主动攻击。

  第10题    2017年下半年  
(10)不属于入侵检测技术。

  第7题    2019年下半年  
Kerberos系统中可通过在报文中加入(7)来防止重放攻击。

 
知识点讲解
· 网络安全
 
        网络安全
        网络安全话题分散而复杂。互联网连接着成千上万的区域网络和商业服务供应商的网络,网络规模越大,通信链路越长,则网络的脆弱性和安全问题也随之增加。
        互联网在设计之初是以提供广泛的互连、互操作、信息资源共享为目的的,因此其侧重点并不在安全上,因此其安全缺陷有其先天不足的内在特性。
               安全漏洞
               对于网络安全漏洞,并没有一个全面、准确和统一的定义,一般可以理解为在硬件、软件和协议等的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。通俗描述性定义是存在于计算机网络系统中的、可能对系统中的组成和数据等造成损害的一切因素。
               通常,入侵者寻找网络存在的安全弱点,从缺口处无声无息地进入网络,因而开发黑客反击武器的思想是找出现行网络中的安全弱点,演示、测试这些安全漏洞,然后指出应如何堵住安全漏洞。
               当前,信息系统的安全性非常弱,主要体现在操作系统、计算机网络和数据库管理系统都存在安全隐患,这些安全隐患表现在以下方面:
               (1)物理安全性。凡是能够让非授权机器物理接入的地方都会存在潜在的安全问题,也就是能让接入用户做本不允许做的事情。
               (2)软件安全漏洞。“特权”软件中带有恶意的程序代码,从而可以导致其获得额外的权限。
               (3)不兼容使用安全漏洞。当系统管理员把软件和硬件捆绑在一起时,从安全的角度来看,可以认为系统将有可能产生严重安全隐患。所谓的不兼容性问题,即把两个毫无关系但有用的事物连接在一起,从而导致了安全漏洞。一旦系统建立和运行,这种问题很难被发现。
               (4)选择合适的安全策略。这是一种对安全概念的理解和直觉。完美的软件、受保护的硬件和兼容部件并不能保证正常而有效地工作,除非用户选择了适当的安全策略和打开了能增加其系统安全的部件。
               网络安全威胁
               网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁有以下几类:
               (1)窃听。在广播式网络系统中,每个结点都可以读取网上传输的数据,例如搭线窃听、安装通信监视器和读取网上的信息等。网络体系结构允许监视器接收网上传输的所有数据帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权访问很容易而且不易发现。
               (2)假冒。当一个实体假扮成另一个实体进行网络活动时就发生了假冒。
               (3)重放。重复一份报文或报文的一部分,以便产生一个被授权效果。
               (4)流量分析。通过对网上信息流的观察和分析推断出网上传输的有用信息,例如有无传输,传输的数量、方向和频率等。由于报头信息不能加密,所以即使对数据进行了加密处理,也可以进行有效的流量分析。
               (5)数据完整性破坏。有意或无意地修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。
               (6)拒绝服务。当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。
               (7)资源的非授权使用。即与所定义的安全策略不一致的使用。
               (8)陷门和特洛伊木马。通过替换系统合法程序,或者在合法程序里插入恶意代码,以实现非授权进程,从而达到某种特定的目的。
               (9)病毒。随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁。
               (10)诽谤。利用计算机信息系统的广泛互连性和匿名性散布错误的消息,以达到诋毁某个对象的形象和知名度的目的。
               网络攻击
               攻击是指任何的非授权行为。攻击的范围从简单的使服务器无法提供正常的服务到完全破坏、控制服务器。在网络上成功实施的攻击级别依赖于用户采取的安全措施。
               攻击的法律定义是“攻击仅仅发生在入侵行为完全完成而且入侵者已经在目标网络内”。专家的观点则是“可能使一个网络受到破坏的所有行为都被认定为攻击”。
               网络攻击可以分为以下几类:
               (1)被动攻击。攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段有数据加密等。
               (2)主动攻击。攻击者试图突破网络的安全防线。这种攻击涉及数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息纂改和拒绝服务等。这种攻击无法预防但却易于检测,故对付的重点是测而不是防,主要手段有防火墙、入侵检测技术等。
               (3)物理临近攻击。在物理临近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。
               (4)内部人员攻击。内部人员攻击由这些人实施,他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。
               (5)分发攻击。分发攻击是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软/硬件。
               安全措施的目标
               安全措施的目标如下:
               (1)访问控制。确保会话对方(人或计算机)有权做它所声称的事情。
               (2)认证。确保会话对方的资源(人或计算机)与它声称的相一致。
               (3)完整性。确保接收到的信息与发送的一致。
               (4)审计。确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,即所谓的不可抵赖性。
               (5)保密。确保敏感信息不被窃听。



更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2023 All Rights Reserved
软考在线版权所有