【软考软件评测师】第二十五章 系统安全设计(网络攻击)

【软考软件评测师】第二十五章 系统安全设计(网络攻击)

  • 【软考软件评测师】第二十五章 系统安全设计(网络攻击)
  • 第一部分 知识点集锦
    • 1.网络攻击
      • 1)主动攻击
        • IP地址欺骗
        • 重放
        • 拒绝服务攻击
        • 分布式拒绝服务攻击
      • 2)被动攻击
    • 2.拒绝服务DoS
      • 1)常见DoS攻击
      • 2)DoS攻击原理
    • 3.安全防护策略
      • 1)安全日志
        • 1.记录内容
        • 2.测试安全日志
      • 2)入侵检测
      • 3)漏洞扫描
      • 4)数据备份与恢复
    • 4.访问控制
  • 第二部分 综合知识历年真题
    • 2020下综合知识历年真题(2分)
    • 2016下综合知识历年真题(2分)
    • 2015下综合知识历年真题(1分)
    • 2014下综合知识历年真题(1分)
    • 2012下综合知识历年真题(1分)
    • 2011下综合知识历年真题(1分)
    • 2010下综合知识历年真题(3分)

第一部分 知识点集锦

1.网络攻击

网络攻击是指针对计算机系统、基础设施、网络或个人设备的任何类型的进攻。主要为:破坏、修改、使软件/服务功能丢失、非授权情况下获取/访问数据等

1)主动攻击

主动攻击可分为篡改、DoS等

IP地址欺骗

IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。

重放

当一个消息或部分消息为了产生非授权效果而被重复时,出现重放

拒绝服务攻击

当一个实体不能执行它的正常功能,或它的动作妨碍了别的实体执行它们的正常功能的时候,便发生服务拒绝
拒绝服务攻击是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢直至瘫痪,从而影响正常用户的使用。当网络服务系统响应速度减慢或者瘫痪时,合法用户的正常请求将不被响应,从而实现用户不能进入计算机网络系统或不能得到相应的服务的目的。

分布式拒绝服务攻击

DDoS是分布式拒绝服务的英文缩写。分布式拒绝服务的攻击方式是通过远程控制大量的主机向目标主机发送大量的干扰消息的一种攻击方式。

2)被动攻击

被动攻击一般不对数据进行篡改、只是在非授权情况下,获得相关数据和信息;通常分为:窃听、流量分析、破解加密的数据流等方式。
流量分析:是指使用相关工具收集网络通信情况,并对其进行分析。

2.拒绝服务DoS

DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝。

1)常见DoS攻击

拒绝服务攻击可能是一般性的,比如一个实体抑制所有的消息,也可能是有具体目标的,例如,一个实体抑制所有流向某一特定目的端的消息。
拒绝服务的具体种类较多,包括死亡之Ping、泪滴(Teardrop)、UDP洪水、SYN洪水、Land攻击、电子邮件炸弹、畸形消息攻击,Smurf攻击、Fraggle攻击、畸形消息攻击等。
口令猜测不属于拒绝服务攻击,而属于冒充攻击。
SYN洪水攻击通过发送大量看似合法的TCP连接请求,从而耗尽服务器的资源而导致服务器拒绝服务。

2)DoS攻击原理

DoS攻击通常故意攻击网络协议实现的缺陷或直接通过野蛮手段耗尽被攻击对象的资源,从而实现使目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停it响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备,并不一定需要利用软件系统内部的漏洞,仅从外部就可以实现攻击。

3.安全防护策略

安全防护策略是软件系统对抗攻击的主要手段,主要包括安全日志、入侵检测、隔离防护和漏洞扫描等。

1)安全日志

安全日志是记录非法用户的登录、操作等信息,以便发现问题并提出解决措施。
安全日志是软件产品的一种被动防范措施,是系统重要的安全功能,因此安全日志测试是软件系统安全性测试的重要内容。

1.记录内容

安全日志中应当记录所有用户访问系统的操作内容,包括用户登录名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间、登录机器的IP等。

2.测试安全日志

对安全日志进行测试时,测试人员应根据需求,对日志的完整性、正确性进行测试,测试安全日志中是否包含上述全部内容,是否正确;并且对于大型应用软件来说,还应测试系统是否提供安全日志的统计分析能力,是否可以按照各种特征进行日志统计,分析潜在的安全隐患,并及时发现非法行为。
安全日志本身并不要求加密存储。

2)入侵检测

入侵检测是主动采集信息,从中分析可能的网络入侵或攻击。
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术,通常入侵检测系统应部署在防火墙之内

3)漏洞扫描

漏洞扫描是对软件系统及网络系统进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。

4)数据备份与恢复

数据备份与恢复是一种数据安全策略,从软件系统本身角度来讲,任何一款软件系统都应当提供数据的备份与恢复功能,对自身的数据进行保护。

4.访问控制

访问控制:是指防止对计算机及计算机系统进行非授权访问和存取。
主要采用两种方式实现:一种是限制访问系统的人员;另一种是限制进入系统的用户所能做的操作。前一种主要通过用户标识与验证来实现,而后一种则依靠存取控制来实现。
用户标识与验证:是访问控制的基础;是对用户身份的合法性验证
身份证号码虽然唯一对应到人,但易于获取,不能用作身份认证的依据。
存取控制:是对所有的直接存取活动通过授权控制以保证计算机系统安全保密机制;是对处理状态下的信息进行保护;隔离技术法(物理/时间/逻辑/密码隔离)、限制权限法(限制特权)

第二部分 综合知识历年真题

2020下综合知识历年真题(2分)

【2020年评测真题第16题:绿色】
16.从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击。以下属于被动攻击的是( )
A.伪造
B.流量分析
C.拒绝服务
D.中间人攻击

解答:答案选择B。

【2020年评测真题第18题:绿色】
18.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括( ) 。
A.审计
B.授权
C.确定存储权限
D.实施存取权限

解答:答案选择A。

2016下综合知识历年真题(2分)

【2016年评测真题第55题:绿色】
55.安全日志是软件产品的一种被动防范措施,是系统重要的安全功能,因此安全日志测试是软件系统安全性测试的重要内容,下列不属于安全日志测试基本测试内容的是( )。
A.对安全日志的完整性进行测试,测试安全日志中是否记录包括用户登录名称、时间、地址、擞据操作行为以及退出时间等全部内容
B.对安全日志的正确性进行测试,测试安全日志中记录的用户登录、数据操作等日志信息是否正确
C.对日志信息的保密性进行测试,测试安全日志中的日志信息是否加密存储,加密强度是否充分
D.对于大型应用软件系统,测试系统是否提供安全日志的统计分析能力

解答:答案选择C。

【2016年评测真题第56题:绿色】
56.下到关于DoS攻击的描述中,错误的是( )。
A.Dos攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝
B.DoS攻击不需入目标系统,仅从外部就可实现攻击
C.只要软件系统内部没有漏洞,DoS攻击就不可能成功
D.死亡之Ping、Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段

解答:答案选择C。

2015下综合知识历年真题(1分)

【2015年评测真题第13题:绿色】
13.( )不属于主动攻击。
A.流量分析
B.重放
C.IP地址欺骗
D.拒绝服务

解答:答案选择A。

2014下综合知识历年真题(1分)

【2014年评测真题第10题:绿色】
10.以下关于拒绝服务攻击的叙述中,不正确的是( ) 。
A.拒绝服务攻击的目的是使计算机或网络无法提供正常的服务
B.拒绝服务攻击是不断向计算机发起请求来实现的
C.拒绝服务攻击会造成用户密码的泄漏
D.DDoS是一种拒绝服务攻击形式

解答:答案选择C。

2012下综合知识历年真题(1分)

【2012年评测真题第27题:红色】
27.在安全测试中,模拟攻击试验以模拟攻击来验证软件或信息系统的安全防护能力,其中拒绝服务(DoS)攻击是一种在安全测试中经常模拟的攻击行为,以下模拟攻击不属于拒绝服务攻击的是( )。
A.UDP洪水
B.SYN洪水
C.畸形消息攻击
D.口令猜测

解答:答案选择D。

2011下综合知识历年真题(1分)

【2011年评测真题第24题:红色】
24.安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括( )。
A.安全日志
B.入侵检测
C.漏洞扫描
D.数据备份与恢复

解答:答案选择D。AD二选一错。

2010下综合知识历年真题(3分)

【2010年评测真题第55题:红色】
55.以下关于信息安全的叙述,不正确的是( )。
A.SYN洪水攻击通过发送大量TCP连接请求以占满网络带宽,使其他用户无法正常连接服务
B.缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权
C.计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力
D.会话标识和时间戳都是抵御重演攻击的有效技术

解答:答案选择A。

【2010年评测真题第51题:绿色】
51.以下关于软件系统安全防护策略的叙述,不正确的是( )。
A.网闸的主要目的是实现内网和外网的物理隔离
B.防火墙的主要目的是实现内网和外网的逻辑隔离
C.入侵检测系统通常部署在防火墙之外
D.安全日志属于被动防护策略

解答:答案选择C。

【2010年评测真题第53题:绿色】
53.目前信息系统所使用的主要用户认证机制,身份识别标识不包括( )。
A.指纹
B.智能卡
C.数字证书
D.身份证号码

解答:答案选择D。

【软考软件评测师】第二十五章 系统安全设计(网络攻击)相关推荐

  1. 系统集成项目管理工程师(软考中级)—— 第二十五章 法律法规(补充) 笔记分享

    前言 最近在复习软考高级,比较少更新.. 现在分享一些笔记给大家,希望能够帮助大家并顺利通过软考. 幕布地址:(补充)第二十五章 法律法规 - 幕布 概述 法规法规部分涉及招投标法.招投标法实施条例. ...

  2. 【软考软件评测师】第五章节 安全测试测试方法

    [软考软件评测师]第五章节 安全测试测试方法 第五章节 安全测试测试方法 [软考软件评测师]第五章节 安全测试测试方法 第一部分 知识点集锦 1.常见安全攻击手段并简要说明 2.基本的安全性测试方法 ...

  3. 【软考软件评测师】第十一章 软件工程之系统维护

    [软考软件评测师]第十一章 软件工程之系统维护 第十一章 软件工程之系统维护 [软考软件评测师]第十一章 软件工程之系统维护 第一部分 知识点集锦 1.可维护性 2.可用性可靠性 3.可伸缩性 4.改 ...

  4. 系统集成项目管理工程师(软考中级)—— 第二十四章 收尾管理、知识产权、法规标准规范 笔记分享

    前言 现在分享一些笔记给大家,希望能够帮助大家并顺利通过软考. 幕布地址:第二十四章 收尾管理.知识产权.法规标准规范 - 幕布 概述 大数据 收尾 收尾管理工作 ①项目验收工作 是项目收尾管理中的首 ...

  5. 【软考软件评测师】第二十二章 法律法规专题

    [软考软件评测师]第二十二章 法律法规专题 第二十二章 法律法规专题 [软考软件评测师]第二十二章 法律法规专题 第一部分 知识点集锦 1.著作权法 1)保护期限 2)构成法律 3)保护客体 4)著作 ...

  6. 【软考软件评测师】第二十九章 可靠性可用性测试

    [软考软件评测师]第二十九章 可靠性可用性测试 [软考软件评测师]第二十九章 可靠性可用性测试 [软考软件评测师]第二十九章 可靠性可用性测试 第一部分知识点集锦 1.可靠性测试 1)主要活动 2)考 ...

  7. 【软考软件评测师】第二十六章 计算机安全设计(其他知识)

    [软考软件评测师]第二十六章 计算机安全设计(其他知识) 第二十六章 计算机安全设计(其他知识) [软考软件评测师]第二十六章 计算机安全设计(其他知识) 第一部分 知识点集锦 1.5G技术 2.云计 ...

  8. 【软考软件评测师】第三十三章 数据库系统应用

    [软考软件评测师]第三十三章 数据库系统应用 [软考软件评测师]第三十三章 数据库系统应用 [软考软件评测师]第三十三章 数据库系统应用 第一部分 知识点集锦 1.关系数据库候选码 2.自然连接 3. ...

  9. 【软考软件评测师】第十章节 软件工程之开发模型与方法

    [软考软件评测师]第十章节 软件工程之开发模型与方法 第十章节 软件工程之开发模型与方法 [软考软件评测师]第十章节 软件工程之开发模型与方法 第一部分 知识点集锦 1.瀑布模型 2.螺旋模型 3.增 ...

  10. 【软考软件评测师】2019综合知识历年真题

    [软考软件评测师]2019综合知识历年真题 2019综合知识历年真题 [软考软件评测师]2019综合知识历年真题 [2019年评测真题第01题:绿色] 01.虚拟存储技术使用()密切配合来构成虚拟存储 ...

最新文章

  1. 在asp.net中解决cookies中文乱码问题
  2. Fckeditor配置 for ASP.NET
  3. IT项目管理中如何应对预算削减的难题?
  4. 数据结构----单源最短路径Dijkstra
  5. 蒸汽管道图纸符号_蒸汽管道疏水阀图标怎么画法
  6. 高频交易主要模式解析
  7. o'Reill的SVG精髓(第二版)学习笔记——第四章
  8. Lingo 实现线性规划求解模型
  9. linux中如何从txt转为nc文件,【转】linux下nc的使用
  10. 如何将CHM转换为PDF文件?
  11. 一个IT小菜鸟的成长之路
  12. 关于脑电波的黑科技,离我们生活还有多远。
  13. 网络编程 2 套接字socket
  14. 群晖服务器共享文件忘记密码,群晖synology NAS ds 1815+忘记google authenticator二次验证密码...
  15. b B KB MB GB TB 之间的关系与换算
  16. 浅谈微分求导+泰勒展开+生成函数
  17. 制作hp服务器u盘,制作HP smartstart启动U盘
  18. cmd 下登陆ftp及相关操作
  19. Mysql同步数据到Elasticsearch(实时Canal)
  20. android 人际关系 图,六张图说明六种人际关系(朋友圈转疯了)

热门文章

  1. i春秋Web渗透测试工程师(初级)学习笔记(第三章)
  2. 系统学习NLP(三十)--词向量对齐
  3. Ant Design for vue
  4. 微信小程序蓝牙打印开发心得
  5. CSS 媒体查询 @media【详解】
  6. simulink电子节气门控制模型发动机电子节气门控制模型,有说明文档,教程。
  7. 哲学家就餐问题---c语言
  8. Delphi程序实现多语言功能
  9. 塑料管检测内容有那些
  10. vs2013 格式化代码 快捷键