在信息保密系统中,攻击者Eve所拥有的基本资源有哪些?

题目

在信息保密系统中,攻击者Eve所拥有的基本资源有哪些?

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

为促进政府管理的发展,保障社会公众的知情权,电子政务中的一个重要的应用就是()。

A、政府制定信息自由法

B、政府制定相关的保密法案

C、政府向公众公开政府所拥有的信息资源

D、政府向公众公开政府所拥有的资源


参考答案:C

第2题:

在WWW服务系统中,信息资源以【14】为基本组织单位存储在服务器中。


正确答案:页面Web.
WWW服务中信息资源以网页作为基本的组织单位。网页上可包括文本、声音、图画、动画和“热字”等,其中“热字”用以完成网页之间的链接。网页可在同一主机上,也可在不同的主机上。统一资源定位符URI。Uniform Resource Locators.是WWW中用来定位和调用这种网络资源的方法。

第3题:

公安系统治理社会治安所必需的三大基本资源有()

A.法律资源

B.人力资源

C.信息资源

D.历史资源

E.装备资源


参考答案:B, C, E

第4题:

机信息系统有哪些主要的安全保密要求?


正确答案: (1)涉密信息的定密制度和管理制度应当符合《中华人民共和国保守国家秘密法》及其实施办法和有关法规。
(2)应当符合《计算机信息系统保密管理暂行规定》。
(3)涉密系统不得直接或间接国际联网,必须实行物理隔离。
(4)物理安全。通过环境安全、设备安全、媒体安全等措施,保护计算机信息系统设备、设施、媒体和信息,使之不因自然灾害、环境事故以及人为物理操作失误或错误,不因各种以物理手段进行违法犯罪活动,而造成破坏、丢失。
(5)运行安全。通过备份与恢复、病毒检测与消除、电磁兼容等等措施,保证系统能持续运行。
(6)信息安全保密。通过物理隔离、身份鉴别、访问控制、传输加密、存储加密、完整性校验、防电磁泄漏发射、审计跟踪、安全保密性能检测等措施以及相应管理,保证信息的保密性、完整性、可用性、可控性以及行为的不可否认性,防止不良信息渗透传播。

第5题:

下列说法错误的是()。

A:个人征信系统所收集的个人信用信息中的个人基本信息中,包括个人身份
B:个人征信系统所收集的个人信用信息中的个人基本信息中,包括破产记录
C:个人征信系统所收集的个人信用信息中的个人基本信息中,包括居住信息.
D:个人征信系统所收集的个人信用信息中的个人基本信息中,包括职业信息

答案:B
解析:
个人征信系统所收集的个人信用信息包括个人基本信息、信用交易信息、特殊交易、特别记录、客户本人声明等各类信息。其中,个人基本信息包括个人身份、配偶身份、居住信息、职业信息等,个人的职务、职称、年收入也都有详细记录,同时,每一种信息都标明了获取时间。可以看出,选项A、C、D均为个人信用信息中的个人基本信息。选项B属于个人信用信息中的特殊信息。所以,选项B符合题意。

第6题:

下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 

A: 假冒

B: 伪造

C: 篡改

D: 窃听


正确答案: D

第7题:

在www服务系统中,信息资源以 __________为基本组织单位存储在服务器中。


正确答案:
页面(或网页或Web)
【解析】WWW服务系统中信息资源以页面(也称网页或Web网页)的形式存储在服务器(Web站点)中,网页上可包括文本、声音、图像、动画和“热字”等,其中“热字”用以完成网页之间的链接。

第8题:

在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。

A.可用性

B.保密性

C.完整性

D.真实性


正确答案:D
解析:安全威胁是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。
  基本的安全威胁有以下几种:
  . 信息泄漏。信息被泄漏或透露给某个非授权的人或实体,这种威胁来自诸如窃听、搭线,或其他更加错综复杂的信息探测攻击。
  . 整性破坏。数据的一致性通过非授权的增删、修改或破坏而受到损坏。
  . 业务拒绝。对信息或其他资源的合法访问被无条件的阻止。这可能由以下攻击所致:攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的负荷,从而导致系统的资源在合法用户看来是不可使用的。也可能由于系统在物理上或逻辑上受到破坏而中断业务。
  . 非法使用。某一资源被某个非授权的人或以某一非授权的方式使用。
  对一个计算机系统或网络安全的攻击,最好通过观察正在提供信息的计算机系统的功能来表征。通常有四种攻击类型,如下图所示。
  . 中断:系统的资源被破坏或变得不可利用或不能使用,这是对可用性的攻击。
  . 窃取:以未授权的方式获得了对资源的访问,这是对保密性的攻击。
  . 篡改:截获并且修改了资源,这是对完整性的攻击。
  . 伪造:以未授权方式将伪造的对象插入系统,这是对真实性的攻击。
 
  DoS的英文全称是Denial of Service,也就是“拒绝服务”的意思。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单但又很有效的进攻方式。它的目的就是拒绝你的服务访问,破坏组织的正常运行,最终它会使你的部分Internet连接和网络系统失效。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。
  可以看出DoS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。
  DoS的目的是拒绝服务访问,因此是对信息可用性的破坏。

第9题:

管理信息系统的基本资源有哪些()。

A软件

B数据

C互联网

D硬件

E


A,B,D,E

第10题:

计算机及信息系统保密管理基本要求有哪些?


正确答案: (1)计算机信息系统常用的保密防范技术和措施主要有:
数据备份、病毒防治、身份鉴别、访问控制、信息加密、审计跟踪、入侵监控、漏洞扫描、“防火墙”技术等。
(2)涉密计算机信息系统处理密级信息采用口令进行身份鉴别时,口令要求:
处理秘密级信息,口令长度不得少于8个字符,口令更换周期不得长于一个月;处理机密级信息,口令长度不得少于10个字符,口令更换周期不得长于一周;处理绝密级信息采用一次性口令或生理特征等强身份鉴别措施,口令长度不得少于12个字符。所有密级的口令必须符合复杂性要求(包含大、小写字母、数字、特殊字符)。口令变更要有变更记录。
口令必须加密存储,加密传输,并且保证口令存放载体的物理安全。
(3)涉密计算机不准上国际互联网或公共信息网。严禁使用涉密计算机信息系统直接或间接上国际互联网或公共信息网。
(4)计算机存储的涉密信息应有相应的密级标识,密级标识不能与正文分离。
(5)非涉密计算机及信息系统(含非涉密便携式计算机)、存储介质不得处理、存储、传递涉密信息。涉密便携式计算机不得存储涉密信息。
(6)携带便携式计算机及涉密存储介质外出需经审查审批。