更多“简述信息系统攻击的类型”相关问题
  • 第1题:

    简述计算机信息系统的犯罪的类型。


    正确答案: 1.非法侵入计算机系统罪;
    2.破坏计算机信息系统功能罪;
    3.破坏计算机数据和应用程序罪;
    4.故意制作、传播破坏性计算机程序罪;
    5.擅自中断计算机网络或通信服务的行为。

  • 第2题:

    简述信息系统的类型。


    正确答案: 类型:(1)数据处理系统(2)管理信息系统(3)决策支持系统(4)专家系统(5)办公自动化系统(6)地理信息系统。

  • 第3题:

    简述信息系统应用安全保障的措施及其技术类型。


    正确答案: 1)输入输出授权认证
    2)程序化的例行编辑检查,包括有格式检查、存在检查、合理检查和数字检查
    3)总量控制技术有记录计数、数量总量、混合总数和动态数量。

  • 第4题:

    简述信息系统攻击的类型


    正确答案:1)对信息系统硬件的攻击
    2)对信息的攻击
    3)计算机犯罪
    4)计算机病毒

  • 第5题:

    网络攻击的类型有()。

    • A、被动攻击
    • B、主动攻击
    • C、物理临近攻击
    • D、分发攻击

    正确答案:A,B,C,D

  • 第6题:

    常见的网络攻击类型有()。

    • A、被动攻击
    • B、协议攻击
    • C、主动攻击
    • D、物理攻击

    正确答案:A,C

  • 第7题:

    在信息系统所面临的威胁和攻击中,对信息或数据的攻击是指()

    • A、信息的非法复制
    • B、干扰信息传播的通讯线路
    • C、非法访问信息系统
    • D、盗用信息系统的口令

    正确答案:A

  • 第8题:

    问答题
    简述信息系统的主要应用类型

    正确答案: 按行业——制造业的、金融业的、服务业以及教育业的应用系统;按服务对象——国家经济信息系统、企业管理信息系统、事务型管理信息系统、行政机关办公型管理信息系统、特定行业的管理信息系统等;按业务处理方式——办公自动化、过程控制、管理信息系统等。管理信息系统又可分为事务系统、管理信息系统以及决策支持系统。
    解析: 暂无解析

  • 第9题:

    问答题
    简述计算机信息系统的犯罪主要包括的五种类型

    正确答案: 1、非法侵入计算机系统罪
    2、破坏计算机信息系统功能罪
    3、破坏计算机数据和应用程序罪
    4、故意制作、传播破坏性计算机程序罪
    5、擅自中断计算机网络或通信服务的行为
    解析: 暂无解析

  • 第10题:

    问答题
    简述信息系统的类型和它们各自的特点、作用及它们之间的关系?

    正确答案: 1、类型:
    (1)事务处理系统(TPS)。
    (2)管理信息系统(MIS)。
    (3)决策支持系统(DSS)。
    (4)专家系统
    2、特点:
    (1)事务处理系统与决策无直接联系,是组织管理和决策的基础,主要支持操作层人员的日常活动通常不需要综合复杂的处理,但要进行的大量数据输入输出提供内部信息。
    (2)管理信息系统为组织管理各个层次提供信息的人机系统支持战术层战略层核心,思想是面向管理提供内部信息。
    (3)决策支持系统基于计算机的交互式信息系统由分析决策模型MIS中信息决策者推侧来解决结构化半结构化问题。
    (4)专家系统能对系统经过推理和提议的决策做出解释,能显示“智能行为”,能从复杂的关系间得出结构论,能提供“可移动的知识”,能处理不确定性问题。
    3、作用:
    (1)它帮助企业降低成本提高对客户的服务质量,从而增强企业在市场上的竞争能力,由于因特网提供和客户直接的网上交易,因此基于因特网的TPS能减少销售费用并且武汉成有效的销售途径,更为重要的是通过TPS能帮助组织运行操作并为制定决策提供详细的精确的和及时的信息。
    (2)管理信息系统是以事务处理系统为基础,通过对事务处理系统所获得的数据进行分析,从而帮助中级管理人员和高级管理人员进行计划控制和决策,因而它包括事务处理系统所具有的所有功能,管理信息系统不具有自己特有的功能:管理信息系统应该实现系统内部的各种资源设备的统一规划。
    (3)改善决策质量,以交互式根据“WHAT—IF”分析来制定最好的决策。
    (4)战略目标的制订、规划、设计、决策制定、监测和诊断。
    4、相互联系:在组织里这些系统都是交错重叠通过公共数据库结合为一体,MIS以IPS为基础,通过对TPS所获得的数据进行分析,帮助中高级管理人员进行计划、控制、决策;DSS以MIS中获得信息以支持管理者制定管理。
    解析: 暂无解析

  • 第11题:

    问答题
    简述对Internet攻击的四种类型。

    正确答案: 对Internet的攻击有四种类型:
    (1)截断信息:破坏A与B的计算机网络系统部分资源(包括切断通信线路、毁坏硬件等),达到截断(中断)A与B信息联系。这是对服务可用性的攻击。
    (2)伪造:伪造信息源A.的信息,制造假身份,发送伪造信息(给B.,即以伪造、假冒身份发送信息。
    (3)篡改:截取A到B的信息,经篡改后,再发至B。
    (4)介入:这是一种被动攻击,利用软件提取Internet上的数据。
    解析: 暂无解析

  • 第12题:

    判断题
    分布式拒绝服务攻击是最常见的网络攻击手段之一。攻击者试图给信息系统安置木马并以此导致信息系统崩溃。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    进行网络攻击有哪些基本手段?可以将这些攻击划分为几种类型?简述这些手段类型的基本特征。


    正确答案: 4种类型的安全攻击:
    1)中断:指使系统中一个有价值的材料被破坏或变得不可利用或不能使用
    2)中途阻止:指一个未授权方获取了一个对有价值材料的访问
    3)篡改:指一个未授权方不仅访问而且修改了某有价值的材料
    4)伪造:指一个未授权方将伪造对象插入系统
    攻击可分为两类:被动攻击和主动攻击:被动攻击本质上是在传输中进行窃听和监视,入侵的目的是从信息的传输中获得信息可分为:
    1)获得报文内容
    2)通信量分析:指入侵者通过观察报文的模式确定通信主机的位置和标志,观察被交换报文的长度和频率。
    主动攻击涉及修改某些数据流或产生一个虚假流,可分为:
    1)伪装:在伪装攻击中,通常用某个项伪装另一个不同项
    2)重放:涉及一个数据单元的被动获取,然后在适当的实际和地点重传,以达到一个未授权的结果
    3)报文的篡改:改变一个合法报文的某些部分,使报文被延迟或改变顺序
    4)拒绝服务:它防止或禁止通信设施的正常使用或管理

  • 第14题:

    信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。

    • A、物理
    • B、网络
    • C、主机
    • D、应用

    正确答案:B

  • 第15题:

    网络攻击类型多种多样,且出现频繁、规模较大,攻击者可以采取多种网络攻击方式。下列属于网络攻击类型的是()

    • A、信息泄漏攻击
    • B、完整性破坏攻击
    • C、拒绝服务攻击
    • D、非法使用攻击
    • E、钓鱼网站

    正确答案:A,B,C,D

  • 第16题:

    ()是指利用电磁频谱和网络空间对敌对信息系统实施打击的一种作战样式。

    • A、远距离攻击
    • B、隐身攻击
    • C、无人攻击
    • D、信息攻击

    正确答案:D

  • 第17题:

    简述信息系统的主要应用类型


    正确答案: 按行业——制造业的、金融业的、服务业以及教育业的应用系统;按服务对象——国家经济信息系统、企业管理信息系统、事务型管理信息系统、行政机关办公型管理信息系统、特定行业的管理信息系统等;按业务处理方式——办公自动化、过程控制、管理信息系统等。管理信息系统又可分为事务系统、管理信息系统以及决策支持系统。

  • 第18题:

    试述信息系统所面临的威胁和攻击。


    正确答案: ①对实体的威胁和攻击。指对计算机及其外部设备、网络的威胁和攻击,如各种自然灾害和人为的破坏、场地和环境因素的影响、电磁场的干扰或电磁泄露、战争和破坏、各种媒体的被盗和散失等。
    ②对信息的威胁和攻击。包括信息泄露和信息破坏。信息泄露是指偶然或故意地获得(侦收、截获、窃取或分析破译)目标系统中的信息,特别是敏感信息,造成泄露事件。信息破坏是指由于偶然事故或认为破坏,是系统的信息被修改,删除、添加、伪造或非法复制、导致信息的正确性、完整性和可用性受到破坏。
    ③计算机犯罪。利用计算机技术非法侵入计算机信息系统和破坏计算机信息系统的行为。
    ④计算机病毒。通过运行一段程序来干扰或破坏系统的正常工作。

  • 第19题:

    问答题
    简述计算机信息系统的犯罪的类型。

    正确答案: 1.非法侵入计算机系统罪;
    2.破坏计算机信息系统功能罪;
    3.破坏计算机数据和应用程序罪;
    4.故意制作、传播破坏性计算机程序罪;
    5.擅自中断计算机网络或通信服务的行为。
    解析: 暂无解析

  • 第20题:

    问答题
    简述信息系统攻击的类型

    正确答案: 1)对信息系统硬件的攻击
    2)对信息的攻击
    3)计算机犯罪
    4)计算机病毒
    解析: 暂无解析

  • 第21题:

    名词解释题
    简述信息系统的类型。

    正确答案: 类型:(1)数据处理系统(2)管理信息系统(3)决策支持系统(4)专家系统(5)办公自动化系统(6)地理信息系统。
    解析: 暂无解析

  • 第22题:

    单选题
    信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。
    A

    物理

    B

    网络

    C

    主机

    D

    应用


    正确答案: D
    解析: 暂无解析

  • 第23题:

    问答题
    进行网络攻击有哪些基本手段?可以将这些攻击划分为几种类型?简述这些手段类型的基本特征。

    正确答案: 4种类型的安全攻击:
    1)中断:指使系统中一个有价值的材料被破坏或变得不可利用或不能使用
    2)中途阻止:指一个未授权方获取了一个对有价值材料的访问
    3)篡改:指一个未授权方不仅访问而且修改了某有价值的材料
    4)伪造:指一个未授权方将伪造对象插入系统
    攻击可分为两类:被动攻击和主动攻击:被动攻击本质上是在传输中进行窃听和监视,入侵的目的是从信息的传输中获得信息可分为:
    1)获得报文内容
    2)通信量分析:指入侵者通过观察报文的模式确定通信主机的位置和标志,观察被交换报文的长度和频率。
    主动攻击涉及修改某些数据流或产生一个虚假流,可分为:
    1)伪装:在伪装攻击中,通常用某个项伪装另一个不同项
    2)重放:涉及一个数据单元的被动获取,然后在适当的实际和地点重传,以达到一个未授权的结果
    3)报文的篡改:改变一个合法报文的某些部分,使报文被延迟或改变顺序
    4)拒绝服务:它防止或禁止通信设施的正常使用或管理
    解析: 暂无解析

  • 第24题:

    问答题
    简述信息系统应用安全保障的措施及其技术类型。

    正确答案: 1)输入输出授权认证
    2)程序化的例行编辑检查,包括有格式检查、存在检查、合理检查和数字检查
    3)总量控制技术有记录计数、数量总量、混合总数和动态数量。
    解析: 暂无解析