免费智能真题库 > 历年试卷 > 信息系统运行管理员 > 2018年下半年 信息系统运行管理员 上午试卷 综合知识
  第43题      
  知识点:   主要攻击方式
  关键词:   攻击        章/节:   信息系统软件的安全运行       

 
编程攻击的方法中,(43)是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
 
 
  A.  逻辑炸弹
 
  B.  特洛伊木马
 
  C.  伪装欺骗
 
  D.  蠕虫
 
 
 

 
  第43题    2019年下半年  
   18%
(43)是可以自我复制并渗透计算机系统的程序,并可以在网络中传播,渗透所有联网的计算机。
  第44题    2020年下半年  
   90%
编程攻击方法中,属于“蠕虫”的是:(44)。
 
   知识点讲解    
   · 主要攻击方式
 
       主要攻击方式
        实施上述针对操作系统和基于Web的信息系统软件的攻击时,攻击者经常采用欺骗的方式,包括:IP欺骗、ARP(Address Resolution Protocol,地址解析协议)欺骗、DNS(Domain Name System,域名服务系统)欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。
        攻击的方式归纳起来基本上分为两种:数据篡改和编程攻击。
        (1)数据篡改(Data Tampering)是最常见的攻击手段,自计算机中输入错误的、欺骗性的数据,或者删除、更改现有数据。这种方法常为内部人员使用。
        (2)编程攻击是计算机犯罪常用的一种攻击手段,即利用编程技巧直接或间接地修改计算机程序。要实施这种犯罪行为,拥有编程技能和了解目标系统是最基本的条件。编程攻击可以细分为多种方法,如下表所示,某些方法是专为攻击基于Web的信息系统软件而设计的。其中病毒攻击方法的使用频率最高,拒绝服务攻击对计算机网络的影响最广泛。此外,病毒、内部人员滥用互联网访问、内部人员未授权访问、盗窃笔记本电脑、拒绝服务攻击、系统渗透、破坏和盗窃专有信息是使用最为频繁的攻击方法。
        
        编程攻击的方法
   题号导航      2018年下半年 信息系统运行管理员 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第43题    在手机中做本题