物流管理(本科)

简述信息系统攻击的类型

题目

简述信息系统攻击的类型

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

简述对Internet攻击的四种类型。


正确答案: 对Internet的攻击有四种类型:
(1)截断信息:破坏A与B的计算机网络系统部分资源(包括切断通信线路、毁坏硬件等),达到截断(中断)A与B信息联系。这是对服务可用性的攻击。
(2)伪造:伪造信息源A.的信息,制造假身份,发送伪造信息(给B.,即以伪造、假冒身份发送信息。
(3)篡改:截取A到B的信息,经篡改后,再发至B。
(4)介入:这是一种被动攻击,利用软件提取Internet上的数据。

第2题:

简述计算机信息系统的犯罪的类型。


正确答案: 1.非法侵入计算机系统罪;
2.破坏计算机信息系统功能罪;
3.破坏计算机数据和应用程序罪;
4.故意制作、传播破坏性计算机程序罪;
5.擅自中断计算机网络或通信服务的行为。

第3题:

简述计算机信息系统的犯罪主要包括的五种类型


参考答案:

1、非法侵入计算机系统罪
2、破坏计算机信息系统功能罪
3、破坏计算机数据和应用程序罪
4、故意制作、传播破坏性计算机程序罪
5、擅自中断计算机网络或通信服务的行为


第4题:

简述信息系统应用安全保障的措施及其技术类型。


正确答案: 1)输入输出授权认证
2)程序化的例行编辑检查,包括有格式检查、存在检查、合理检查和数字检查
3)总量控制技术有记录计数、数量总量、混合总数和动态数量。

第5题:

简述信息系统的类型。


正确答案: 类型:(1)数据处理系统(2)管理信息系统(3)决策支持系统(4)专家系统(5)办公自动化系统(6)地理信息系统。

第6题:

简述信息系统的类型和它们各自的特点、作用及它们之间的关系?


正确答案: 1、类型:
(1)事务处理系统(TPS)。
(2)管理信息系统(MIS)。
(3)决策支持系统(DSS)。
(4)专家系统
2、特点:
(1)事务处理系统与决策无直接联系,是组织管理和决策的基础,主要支持操作层人员的日常活动通常不需要综合复杂的处理,但要进行的大量数据输入输出提供内部信息。
(2)管理信息系统为组织管理各个层次提供信息的人机系统支持战术层战略层核心,思想是面向管理提供内部信息。
(3)决策支持系统基于计算机的交互式信息系统由分析决策模型MIS中信息决策者推侧来解决结构化半结构化问题。
(4)专家系统能对系统经过推理和提议的决策做出解释,能显示“智能行为”,能从复杂的关系间得出结构论,能提供“可移动的知识”,能处理不确定性问题。
3、作用:
(1)它帮助企业降低成本提高对客户的服务质量,从而增强企业在市场上的竞争能力,由于因特网提供和客户直接的网上交易,因此基于因特网的TPS能减少销售费用并且武汉成有效的销售途径,更为重要的是通过TPS能帮助组织运行操作并为制定决策提供详细的精确的和及时的信息。
(2)管理信息系统是以事务处理系统为基础,通过对事务处理系统所获得的数据进行分析,从而帮助中级管理人员和高级管理人员进行计划控制和决策,因而它包括事务处理系统所具有的所有功能,管理信息系统不具有自己特有的功能:管理信息系统应该实现系统内部的各种资源设备的统一规划。
(3)改善决策质量,以交互式根据“WHAT—IF”分析来制定最好的决策。
(4)战略目标的制订、规划、设计、决策制定、监测和诊断。
4、相互联系:在组织里这些系统都是交错重叠通过公共数据库结合为一体,MIS以IPS为基础,通过对TPS所获得的数据进行分析,帮助中高级管理人员进行计划、控制、决策;DSS以MIS中获得信息以支持管理者制定管理。

第7题:

进行网络攻击有哪些基本手段?可以将这些攻击划分为几种类型?简述这些手段类型的基本特征。


正确答案: 4种类型的安全攻击:
1)中断:指使系统中一个有价值的材料被破坏或变得不可利用或不能使用
2)中途阻止:指一个未授权方获取了一个对有价值材料的访问
3)篡改:指一个未授权方不仅访问而且修改了某有价值的材料
4)伪造:指一个未授权方将伪造对象插入系统
攻击可分为两类:被动攻击和主动攻击:被动攻击本质上是在传输中进行窃听和监视,入侵的目的是从信息的传输中获得信息可分为:
1)获得报文内容
2)通信量分析:指入侵者通过观察报文的模式确定通信主机的位置和标志,观察被交换报文的长度和频率。
主动攻击涉及修改某些数据流或产生一个虚假流,可分为:
1)伪装:在伪装攻击中,通常用某个项伪装另一个不同项
2)重放:涉及一个数据单元的被动获取,然后在适当的实际和地点重传,以达到一个未授权的结果
3)报文的篡改:改变一个合法报文的某些部分,使报文被延迟或改变顺序
4)拒绝服务:它防止或禁止通信设施的正常使用或管理

第8题:

分布式拒绝服务攻击是最常见的网络攻击手段之一。攻击者试图给信息系统安置木马并以此导致信息系统崩溃。


正确答案:正确

第9题:

信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。

  • A、物理
  • B、网络
  • C、主机
  • D、应用

正确答案:B

第10题:

网络攻击类型多种多样,且出现频繁、规模较大,攻击者可以采取多种网络攻击方式。下列属于网络攻击类型的是()

  • A、信息泄漏攻击
  • B、完整性破坏攻击
  • C、拒绝服务攻击
  • D、非法使用攻击
  • E、钓鱼网站

正确答案:A,B,C,D