全部科目 > 嵌入式系统设计师 >
2011年下半年 上午试卷 综合知识
第 8 题
知识点 网络安全威胁   恶意代码  
章/节 安全性基本概念  
 
 
通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为(8)。
 
  A.  特洛伊木马
 
  B.  蠕虫病毒
 
  C.  宏病毒
 
  D.  CIH病毒




 
 
相关试题     安全性基本概念 

  第8题    2019年下半年  
某电子商务网站向CA申请了数字证书,用户可以通过使用(8)验证(9)的真伪来确定该网站的合法性。

  第8题    2012年下半年  
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用(8)验证该证书的真伪,然后利用(9)验证M的真实性。

  第8题    2013年下半年  
PKI体制中,保证数字证书不被篡改的方法是(8)。

 
知识点讲解
· 网络安全威胁
· 恶意代码
 
        网络安全威胁
        网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁有以下几类:
        (1)窃听。在广播式网络系统中,每个结点都可以读取网上传输的数据,例如搭线窃听、安装通信监视器和读取网上的信息等。网络体系结构允许监视器接收网上传输的所有数据帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权访问很容易而且不易发现。
        (2)假冒。当一个实体假扮成另一个实体进行网络活动时就发生了假冒。
        (3)重放。重复一份报文或报文的一部分,以便产生一个被授权效果。
        (4)流量分析。通过对网上信息流的观察和分析推断出网上传输的有用信息,例如有无传输,传输的数量、方向和频率等。由于报头信息不能加密,所以即使对数据进行了加密处理,也可以进行有效的流量分析。
        (5)数据完整性破坏。有意或无意地修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。
        (6)拒绝服务。当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。
        (7)资源的非授权使用。即与所定义的安全策略不一致的使用。
        (8)陷门和特洛伊木马。通过替换系统合法程序,或者在合法程序里插入恶意代码,以实现非授权进程,从而达到某种特定的目的。
        (9)病毒。随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁。
        (10)诽谤。利用计算机信息系统的广泛互连性和匿名性散布错误的消息,以达到诋毁某个对象的形象和知名度的目的。
 
        恶意代码
        网页木马是一个含有恶意功能的网页文件,其目的是使得网页访问者自动下载设置好的木马程序并执行。网页木马将导致用户账户密码私密信息泄露、终端设备被黑客连接控制。如下图所示,攻击者通过网站挂马,然后将用户引向攻击者所控制的网站。
        
        基于网站挂马攻击用户示意图



更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2025 All Rights Reserved
软考在线版权所有