国产第页,国产精品视频一区二区三区,国产精品网站夜色,久久艹影院,精品国产第一页,欧美影视一区二区三区,国产在线欧美日韩精品一区二区

網(wǎng)絡與信息安全

發(fā)布時間:2020-07-31 來源: 精準扶貧 點擊:

 A、防火墻得設計策略 1 1 、

 () 就是一種高層次得、具體到事件得策略, , 主要用于定義在網(wǎng)絡中允許得或禁止得網(wǎng)絡服務, , 還包括對撥號訪問以及 PPP( 點對點協(xié)議) ) 連接得限制。

 ( ( 單選

 ) )D D

 B、審計工作 C、規(guī)則次序 D、網(wǎng)絡服務訪問策略 2 2 、

 () 就是指一種將內網(wǎng)與外網(wǎng)分開得方法, , 就是在內部網(wǎng)與外部網(wǎng)之間實施安全防范得系統(tǒng), , 它實際上就是一種隔離技術, ,同時也就是一種訪問控制機制, , 能夠限制用戶進入一個被嚴格控制得點。

 ( ( 單選

 )

  A、防火墻 B、信息保護技術 C、互聯(lián)網(wǎng)信息內容安全管理 D、安全恢復技術

  1 1 、

 A PDCA 中得 P P 就是指 () 。

 ( ( 單選

 )

 A、建立信息安全管理體系環(huán)境與風險評估 B、實施并運行 C、監(jiān)視并評審 D、改進 1 1 、

 () 得實質就是任何實體僅擁有該主體需要完成其被指定任務所必需得特權, , 此外沒有更多得特權。

 ( ( 單選

 )

 A、最小特權原則 B、建立阻塞點原則 C、縱深防御原則 D、監(jiān)測與消除最弱點連接原則 3 3 、

 () 得優(yōu)點就是節(jié)省了磁帶空間, , 縮短了備份時間。缺點在于當災難發(fā)生時, , 數(shù)據(jù)得恢復比較麻煩。

 ( ( 單選

 ) ) A、完全備份 B、增量備份 C、網(wǎng)絡備份 D、差分備份

 2 2 、

 () 得原理就是一臺主機提供服務( ( 服務器 ), 另一臺主機接受服務( ( 客戶機 ), 作為服務器得主機一般會打開一個默認得端口進行監(jiān)聽。

 ( ( 單選

 )

  A、特洛伊木馬 B、網(wǎng)絡監(jiān)聽 C、掃描技術 D、緩存溢出

 3 3 、

 () 分為身體特征與行為特征兩類。

 ( ( 單選

 )

 A、動態(tài)口令

 B、生物識別 C、雙因素編輯 D、USB KEY

  2 2 、

 () 與邊界檢查相似, , 它在程序指針被引用之前首先檢測到它得改變。

 ( ( 單選

 )

  A、編寫正確得代碼 B、非執(zhí)行得緩沖區(qū)技術 C、程序指針完整性檢查 D、數(shù)組邊界檢查

  2 2 、

 () 可以了解到入侵者進入系統(tǒng)得手段, , 知道系統(tǒng)目前存在得安全漏洞, , 從而為今后得系統(tǒng)修補打下基礎。有助于管理員發(fā)現(xiàn)入侵者留下得 “ 后門 ” 與對系統(tǒng)得改動。

 ( ( 單選

 )

  A、切斷入侵者得訪問途徑 B、復制一份被侵入得系統(tǒng) C、遺留物分析 D、分析入侵途徑

  3 3 、

 () 可以就是非秘密得, , 而 () 必須就是秘密得。

 ( ( 單選

 )

  A、驗證信息;認證信息 B、識別符;驗證信息 C、驗證信息;識別符 D、識別符;認證信息

  1 1 、

 () 就是 把數(shù)據(jù)處理得功能與各種模型等決策工具結合起來, , 以幫助決策得計算機信息處理系統(tǒng)。

 ( ( 單選

 )

  A、數(shù)據(jù)處理系統(tǒng) B、管理信息系統(tǒng) C、辦公自動化系統(tǒng) D、決策支持系統(tǒng)

  3 3 、

 () 就是解決緩存溢出漏洞得根本辦法, , 必須在開發(fā)中就已經(jīng)詳細考慮過安全問題, , 在編寫程序過程中杜絕存在緩存溢出漏洞得一切可能, , 才使確保程序得最大化安全。

 ( ( 單選

 )

 A、編寫正確得代碼 B、非執(zhí)行得緩沖區(qū)技術 C、程序指針完整性檢查 D、安裝安全補丁

  2 2、 、

 () 就是指入侵成功后, , 清除在被入侵機器上留下得訪問痕跡, , 例如清除相應得訪問日志, , 以免被管理員發(fā)現(xiàn)入侵痕跡。

 ( ( 單選

 )

 A、隱藏 IP B、在網(wǎng)絡中隱身 C、攻擊目標系統(tǒng)

 D、種植后門

  1 1 、

 () 就是指硬件、軟件或策略上得缺陷, , 從而可使攻擊者能夠在未經(jīng)授權得情況下訪問系統(tǒng)。

 ( ( 單選

 )

  A、漏洞 B、口令 C、黑客 D、病毒

  4 4 、

 () 就是指造成系統(tǒng)停止運轉得任何事件, , 使得系統(tǒng)要重新啟動。

 ( ( 單選

 )

  A、事務內部得故障 B、系統(tǒng)故障 C、介質故障 D、計算機病毒

  2 2 、

 ()為 為 8 8 個字節(jié) 4 64 位, , 就是要被加密或被解密得 數(shù)據(jù)。

 ( ( 單選

 )

 A、Key B、DAtA C、Mode D、以上都對

  4 4 、

 () 一般用在服務器發(fā)生意外災難導致數(shù)據(jù)全部丟失、系統(tǒng)崩潰或就是有計劃得系統(tǒng)升級、系統(tǒng)重組等情況, , 也稱為系統(tǒng)恢復。

 ( ( 單選

 )

  A、個別文件恢復 B、全盤恢復 C、重定向恢復 D、容災備份

  4 4 、

 (), 英文名為 “domain name”, 就是在互聯(lián)網(wǎng)上定位與使用網(wǎng)頁得工具。

 ( ( 單選

 )

  A、域名 B、商標 C、主頁 D、作品

  2 2 、

 () 主要完成收集用戶信息、確認用戶身份得功能。一般就 是由一個獨立得注冊機構( (即 即 RA) 來承擔得。

 ( ( 單選

 ) ) A、注冊管理 B、CA 功能 C、證書管理 D、密鑰生命管理

  4 4 、

 () 作為互聯(lián)網(wǎng)視聽節(jié)目服務得行業(yè)主管部門, , 負責對互聯(lián)網(wǎng)視聽節(jié)目服務實施監(jiān)督管理, , 統(tǒng)籌互聯(lián)網(wǎng)視聽節(jié)目服務得產(chǎn)業(yè)發(fā)展、行業(yè)管理、內容建設與安全監(jiān)管。

 ( ( 單選

 )

  A、通信管理部門

 B、新聞與出版管理部門 C、廣播電視行政部門 D、文化主管部門 1 1 、

 不管獲取多少密文與有多大得計算能力, , 對明文始終不能得到唯一解得密碼, , 叫做 () 。( ( 單選

 ) ) A、理論上保密得密碼 B、實際上保密得密碼 C、理論上不保密得密碼 D、實際上不保密得密碼

 4 4、 、

 數(shù)據(jù)庫得 () 就是指不應拒絕授權用戶對數(shù)據(jù)庫得正常操作, , 同時保證系統(tǒng)得運行效率并提供用戶友好得人機交互。

 ( ( 單選

 )

 A、完整性 B、獨立性 C、保密性 D、可用性

  3 3 、

 數(shù) 據(jù)庫系統(tǒng)得 () 主要包括物理完整性與邏輯完整性。

 ( ( 單選

 )

  A、完整性 B、獨立性 C、保密性 D、可用性

 3 3 、

 由 () 軟件構造得正常系統(tǒng)使用得模式, , 一旦在使用中出現(xiàn)異常就會發(fā)出警告, , 大大減少了系統(tǒng)管理員得工作量。

 ( ( 單選

 )

  A、入侵檢測 B、可確認性 C、可信路徑 D、全面調節(jié)

 1 1 、

 在獲取一定數(shù)量得密文后可以得到唯一解得密碼, , 叫作 () 。

 ( ( 單選

 )

  A、理論上保密得密碼 B、實際上保密得密碼 C、保密得密碼 D、不保密得密碼 多選

 6 6 、

 安全授權包括 :() 。

 ( ( 多選

 )

  A、?匦畔⒌檬跈 B、機密信息得授權 C、秘密信息得授權 D、受控信息得授權

  7 7 、

 常見得 b Web 欺騙方式有 () 。

 ( ( 多選

 )

  A、基本網(wǎng)站欺騙 B、Man in the middle 攻擊 C、URL 重寫 D、緩存感染

 5 5、 、

 當網(wǎng)絡將任何東西都連接起來 (any to any) ) 得時候, , 互聯(lián)網(wǎng)狀態(tài)將發(fā)展成為 “ 一切得互聯(lián)網(wǎng) ”: 就是 ()。

 得智能連接。

 ( ( 多選

 )

  A、人 B、數(shù)據(jù) C、物體 D、處理

 6 6 、

 非對稱加密算法包括 () 。

 ( ( 多選

 )

  A、RSA B、RAbin C、AES D、DES

  5 5 、

 解決網(wǎng)絡信息系統(tǒng)安全問題需要采用多種機制互相支持 ,(), 才能更好地抵御攻擊者得破壞。

 ( ( 多選

 )

  A、建立防火墻 B、采用堡壘主機 C、加強保安教育 D、加強安全管理

  5 5 、

 木馬得種類很多, , 經(jīng)?梢杂龅降媚抉R有 () 。

 ( ( 多選

 )

  A、破壞型木馬 B、密碼發(fā)送型木馬 C、遠程訪問型木馬 D、鍵盤記錄木馬

  6 6 、

 目前比較優(yōu)秀得木馬軟件有 () 。

 ( ( 多選

 )

  A、冰河 B、血蜘蛛 C、NETBUS D、WincrAsh

 6 6 、

 數(shù)據(jù)庫就是計算機信息系統(tǒng)得重要組成部分, , 數(shù)據(jù)庫得最大特點就是實現(xiàn)數(shù)據(jù)得共享, , 存儲得數(shù)據(jù)具有 () 。

 ( ( 多選

 )

 A、獨立性

 B、非獨立性 C、一致性 D、完整性 7 7 、

 數(shù)據(jù)庫系統(tǒng)得安全機制包括 () 。

 ( ( 多選

 )

 A、用戶標識與鑒別 B、存取控制 C、數(shù)據(jù)庫加密 D、推理控制 6 6 、

 特洛伊木馬具有 () 得特點。

 ( ( 多選

 )

 A、隱蔽性 B、授權性 C、公開性 D、非授權性

  5 5 、

 網(wǎng)絡攻擊可能造成 () 。

 ( ( 多選

 )

  A、計算機網(wǎng)絡中數(shù)據(jù)在存儲與傳輸過程中被竊取、暴露與篡改 B、網(wǎng)絡系統(tǒng)與應用軟件受到惡意攻擊與破壞 C、網(wǎng)絡服務中斷 D、網(wǎng)絡系統(tǒng)與網(wǎng)絡應用得癱瘓

  7 7 、

 現(xiàn)實生活中得一切事務, , 包括 (), 幾乎都可以在網(wǎng)絡中找到蹤跡。

 ( ( 多選

 )

 A、金融交易 B、溝通交流 C、娛樂休閑 D、教育醫(yī)療

  7 7 、

 信息系統(tǒng)一般包括 () 。

 ( ( 多選

 ) ) A、數(shù)據(jù)處理系統(tǒng) B、管理信息系統(tǒng) C、辦公自動化系統(tǒng) D、決策支持系統(tǒng)

  7 7 、

 遺留物分析包括 () 。

 ( ( 多選

 )

  A、檢查入侵者對系統(tǒng)軟件與配置文件得修改 B、檢查被修改得數(shù)據(jù) C、檢查入侵者留下得文件與數(shù)據(jù) D、檢查網(wǎng)絡監(jiān)聽工具 7 7 、

 在國家秘密保護中仍然存在一定得問題, , 主要體現(xiàn)在 () 。

 ( ( 多選

 )

  A、信息保密法律規(guī)定有待具體化 B、保密監(jiān)督檢查有待加強

 C、涉密部門得防范意識有待提高 D、保密技術水平有待提高

 5 5 、

 在計算機更新?lián)Q代得改進過程中 ,() 不斷融合與被廣泛應用。

 ( ( 多選

 ) ) A、電子化技術 B、數(shù)字技術 C、通信技術 D、網(wǎng)絡技術

  7 7 、

 在行政方面, , 互聯(lián)網(wǎng)信息內容安全管理方法包括 () 。

 ( ( 多選

 )

  A、信息過濾與封堵政策 B、實行網(wǎng)絡實名制 C、政府指導 D、采取內容分級制 5 5 、

 指紋識別得接觸式取像雖然更為直接, , 但就是這本身也就是個缺點 :() 。

 ( ( 多選

 )

 A、接觸式取像污染接觸面,影響可靠性 B、手指污染還可能引起法律糾紛 C、取像設備不能做得比拇指更小 D、較易制作假指紋 判斷 11 、

 6 1976 年, , 迪逖 (Dittie) 與海爾曼 (Hellman) 為解決密鑰管理問題, , 提出了一種密鑰交換協(xié)議, , 允許在不安全得媒體上通過通信雙方交換信息, , 安全地傳送秘密密鑰。

 ( ( 判斷

 )

  正確 錯誤 9 9 、

 7 1977 年 年 1 1 月, , 美國政府頒布: : 采納 M IBM 公司設計得方案作為非機密數(shù)據(jù)得正式數(shù)據(jù)加密標準(DES,Data Encryption Standard) 。

 ( ( 判斷

 ) ) 正確 錯誤

  10 、

 A RSA 公開密鑰密碼體制。所謂得公開密鑰 密碼體制就就是使用不同得加密密鑰與解密密鑰, , 就是一種 “ 由已知加密密鑰推導出解密密鑰在計算上就是不可行得 ” 密碼體制。

 ( ( 判斷

 )

  正確 錯誤 8 8 、

 必須努力構建一個建立在自主研究開發(fā)基礎之上得技術先進、管理高效、安全可靠得國家信息安全體系, , 以有效地保障國家得安全、社會得穩(wěn)定與經(jīng)濟得發(fā)展。

 ( ( 判斷

 )

 正確 錯誤 11 、

 當規(guī)則組織好后, , 應該寫上注釋并經(jīng)常更新, , 注釋可以幫助理解每一條規(guī)則做什么。對規(guī)則理解得越好, , 錯誤配置得可能性就越小。

 ( ( 判斷

 )

  正確 錯誤 9 9 、

 當主機工作在監(jiān)聽模式下, , 無 論數(shù)據(jù)包中得目標物理地址就是什么, , 主機都將接收。

 ( ( 判斷

 )

 正確 錯誤 9 9 、

 防火墻就是解決網(wǎng)絡信息系統(tǒng)安全問題得唯一辦法。

 ( ( 判斷

 )

  正確 錯誤

 9 9 、

 風險評估得目得就是: : 認清信息安全環(huán)境、信息安全狀況; ; 有助于達成共識, , 明確責任; ; 采取或完善安全保障措施, , 使其更加經(jīng)濟有效, , 并使信息安全策略保持一致性與持續(xù)性。

 ( ( 判斷

 )

  正確 錯誤 11 、

 跟蹤, , 即對安全事件得跟蹤調查, , 關注系統(tǒng)恢復以后得安全狀況, , 特別就是曾經(jīng)出現(xiàn)問題得地方。

 ( ( 判斷

 ) ) 正確 錯誤

  10、 、

 “ 后門 ” 程序將 自己隱藏在被侵入得系統(tǒng)中, , 入侵者通過它就可以繞開系統(tǒng)正常得驗證, , 不必使用安全缺陷攻擊程序就進入系統(tǒng)。

 ( ( 判斷

 )

 正確 錯誤 10 、

 互聯(lián)網(wǎng)不僅僅就是一個通信網(wǎng)絡, , 更就是一個現(xiàn)實社會得虛擬鏡像。

 ( ( 判斷

 )

  正確 錯誤

 8 8 、

 加強以密碼技術為基礎得信息保護與網(wǎng)絡信任體系, , 要規(guī)范與加強以身份認證、授權管理、責任認定等為主要內容得網(wǎng)絡信任體系建設。

 ( ( 判斷

 )

  正確 錯誤 8 8 、

 解密密鑰 K SK 就是由公開密鑰 K PK 決定得, , 可以根據(jù) K PK 計算出 SK 。

 ( ( 判斷

 )

 正確 錯誤

  11 、

 目前我國政府進行互聯(lián)網(wǎng)監(jiān)管得主要手段可以歸結為兩種, , 一就是控制, , 二就是導向。

 ( ( 判斷

 )

  正確 錯誤 11、 、

 內容安全主要就是監(jiān)控流入與流出網(wǎng)絡得內容數(shù)據(jù), , 阻止不安全得信息流入或流出網(wǎng)絡, , 從而降低或消除危險因素, , 保證網(wǎng)絡得正常運行與信息安全。

 ( ( 判斷

 )

 正確 錯誤

  10 、

 特洛伊木馬就是一種遠程管理工具, , 它帶有傷害性, , 具有傳染性, , 就是病毒得一種。

 ( ( 判斷

 )

  正確 錯誤

 8 8 、

 網(wǎng)絡信息安全就是一門交叉科學, , 涉及計算機科學、網(wǎng)絡技術、通信技術、密碼技術、信息安全技術、應用數(shù) 學、數(shù)論、信息論等多種學科得綜合性學科。

 ( ( 判斷

 )

  正確 錯誤

 8 8 、

 網(wǎng)絡得主要功能就就是互聯(lián)與共享. . 這里得互聯(lián)不僅僅就是指將移動設備、筆記本、臺式機聯(lián)網(wǎng), , 也包括把規(guī)模增長得設備互聯(lián)起來 (M2 M, Machi n e to Machine) 。

。ㄅ袛

 ) )

 正確 錯誤 10 、

 為了確定防火墻安全設計策略, , 進而構建實現(xiàn)預期安全策略得防火墻, , 應從最安全得防火墻設計策略開始, , 即除非明確允許, , 否則禁止某種服務。

 ( ( 判斷

 ) ) 正確 錯誤

  11 、

 我國《保密法》、《刑法》、《公務員法》與《中國共 產(chǎn)黨紀律處分條例》規(guī)定, , 凡就是違反保密法律法規(guī)與黨得保密紀律, , 造成泄露黨與國家秘密得行為, , 要承擔相應得刑事責任、行政責任與黨紀責任。

 ( ( 判斷

 ) )

 正確 錯誤

 8 8 、

 我國信息安全管理格局就是一個多方 “ 齊抓共管 ” 得體制, , 就是由信息產(chǎn)業(yè)部、公安部、國家安全部、國家保密局、國家密碼管理委員會、專家顧問組、安全審計機構、安全培訓機構等多家機構共同組成, , 分別履行各自得職能, , 共同維護國家信息安全。

 ( ( 判斷

 )

  正確 錯誤 10、 、

 向一個有限空間得緩沖區(qū)中置入過長得字符串可能會帶來兩種后果, , 一就是過長得字符率 覆蓋了相鄰得存儲單元引起程序運行失敗, , 嚴重得可導致系統(tǒng)崩潰; ; 另一種后果就是利用這種漏洞可以執(zhí)行任意指令甚至可以取得系統(tǒng)特權由此而引發(fā)了許多種攻擊方法。

 ( ( 判斷

 )

  正確 錯誤

  9 9 、

 要保證識別得有效性, , 必須保證任意兩個不同得用戶都不能具有相同得識別符。

 ( ( 判斷

 )

 正確 錯誤

  11 、

 業(yè)務連續(xù)性就是容災得最終建設目標。

 ( ( 判斷

 )

  正確 錯誤

  10 、

 優(yōu)秀得硬件保護性能就是高效、可靠得操作系統(tǒng)得基礎。

 ( ( 判斷

 )

 正確 錯誤

  9 9、 、

 與現(xiàn)有得大量指紋 鑒別產(chǎn)品得相比, , 在可靠性、安全性( ( 指紋易仿造) ) 、穩(wěn)定精度等方面, , 虹膜鑒別仍具有巨大得優(yōu)勢。

 ( ( 判斷

 )

  正確 錯誤

 13、 、

 技術就是一種新穎得防火墻技術, , 在一定程度上反映了防火墻目前得發(fā)展動態(tài). . 該技術可以根據(jù)用戶定義得安全策略, , 動態(tài)適應傳送中得分組流量。

 ( ( 填空

 ) )

 1 1 4、

 就就是指對災難得容忍, , 就是指為了保證關鍵業(yè)務與應用在經(jīng)歷各種災難后,仍然能夠最大限度得提供正常服務所進行得一系列系統(tǒng)計劃及建設行為. .

。ㄌ羁

 ) ) 14 4 、

 就是信息安全體系得重要組成部分,它就是保護信息系統(tǒng)安全得第一道大門。它 得任務就是檢驗信息系統(tǒng)用戶身份得合法性與真實性, , 并按系統(tǒng)授予得權限訪問系統(tǒng)資源,將非法訪問者拒之門外. .

 ( ( 填空

 ) )

  12 、

 就是一種按使用量付費得模式, , 這種模式提供可用得、便捷得、按需得網(wǎng)絡訪問, , 進入可配置得計算資源共享池( ( 資源包括網(wǎng)絡, , 服務器, , 存儲, , 應用軟件, , 服務 ), 這些資源能夠被快速提供, , 只需投入很少得管理工作, , 或與服務供應商進行很少得交互。

 ( ( 填空

 )

 13 、

 就是一組規(guī)則, , 它們定義了一個組織要實現(xiàn)得安全目標與實現(xiàn)這些安全目標得途徑。

 ( ( 填空

 )

 1 1 4、

 , , 就是指以非法占有為目得, , 利用互聯(lián)網(wǎng)采用虛擬事實或者隱瞞事實真相得方法, , 騙取數(shù)額不等得公私財物得行為。

。ㄌ羁

 ) )

 4 4 、

 , , 就是指主機網(wǎng)絡進程接受到 P IP 數(shù)據(jù)包后, , 察瞧其目標端口就是不就是自己得端口號, , 如果就是得話就接受該數(shù)據(jù)包進行處理。

 ( ( 填空

 ) )

。保、

 安全管理制度主要包括:、制定與發(fā)布、評審與修訂三個控制點。

 ( ( 填空

。

。2 2 、

 確保信息系統(tǒng)按照預期運行且不做任何多余得事情, , 系統(tǒng)所提供得信息機密性可以得到適度得保護, , 系統(tǒng)、數(shù)據(jù)與軟件得完整性得到維護與統(tǒng)一,以防任何可能影響任務完成得非計劃得任務中斷。綜合起來 說, , 就就是要保障電子信息得 “。

。。

 (填空

 ) )

 12、 、

 信息安全管理標準共包含七大類信息安全標準: : 基礎類標準、技術與機制類標準、信息安全管理標準、信息安全測評標準、通信安全標準、密碼技術標準、標準。

 ( ( 填空

 ) )

。保病

 信息系統(tǒng)等級保護實施過程分為五個階段:系統(tǒng)定級階段、安全規(guī)劃設計階段、階段、安全運行維護階段以及系統(tǒng)終止階段。

 (填空

。

 12、 、

 在網(wǎng)絡信息系統(tǒng)中常常需要建立,用于網(wǎng)絡內部與外部以及內部得子網(wǎng)之間得隔離, ,。

 并滿足不同程度需求得訪問控制。

。ㄌ羁

 )

 15 、

 簡述加密系統(tǒng)得四個組成部分。

 ( ( 簡答

 )

  任何一個加密系統(tǒng)至少包括下面四個組成部分:  

 (l)未加密的報文,也稱明文;  

 (2)加密后的報文,也稱密文:  

 (3)加密解密設備或算法;  

 (4)加密解密的密鑰! 

 發(fā)送方用加密密鑰,通過加密設備或算法,將信息加密后發(fā)送出去。接收方在收  到密文后,  無法理解的密文,從而對信息起到保密作用。  

 從不同的角度根據(jù)不同的標準,可以把密碼分成若干種類型。  

 按保密程度劃分,密碼可以分為:  

 (1)理論上保密的密碼。不管獲取多少密文和有多大的計算能力,對明文始終不能得到唯一解的密碼,叫做理論上保密的密碼,也叫理論不可破的密碼。如客觀隨  機一次一密的密碼就屬于這種! 

 (2)實際上保密的密碼。在理論上可破,但在現(xiàn)有客觀條件T,無法通過計算來  確定唯一解的密碼,叫作實際上保密的密碼! 

 (3)不保密的密碼。在獲取一定數(shù)量的密文后可以得到唯一解的密碼,叫作不

 15 、

 簡述信息系統(tǒng)安全等級得劃分。

 ( ( 簡答

 )

 按照《信息系統(tǒng)安全等級保護實施指南》的規(guī)定,信息和信息系統(tǒng)的安全保護等級共分五級,不同級別的信息和信息系統(tǒng)將有針對性地實行不同的監(jiān)管政策和安全保護措施。

 (1)第一級為自主保護級,適用于一般的信息和信息系統(tǒng),其受到破壞后,會對公民、法人和其他組織的權益有一定影響,但不危害國家安全、社會秩序、經(jīng)濟建設和公共利益。

 (2)笫二級為指導保護級,適用于一定程度上涉及國家安全、社會秩序、經(jīng)濟建設和公共利益的一般信息和信息系統(tǒng),其受到破壞后,會對國家安全、社會秩序、經(jīng)濟建設和公共利益造成一定損害。

 (3)第三級為監(jiān)督保護級,適用于涉及國家安全、社會秩序、經(jīng)濟建設和公共利益的信息和信息系統(tǒng),其受到破壞后,會對國家安全、社會秩序、經(jīng)濟建設和公共利益造成較大損害。

 (4)第四級為強制保護級,適用于涉及國家安全、社會秩序、經(jīng)濟建設和公共利益的重要信息和信息系統(tǒng),其受到破壞后,會對國家安全、社會秩序、經(jīng)濟建設和公共利益造成嚴重損害。

 (5)第五級為?乇Wo級,適用于涉及國家安全、社會秩序、經(jīng)濟建設和公共利益的重要信息和信息系統(tǒng)的核心子系統(tǒng),其受到破壞后,會對國家安全、社會秩序、經(jīng)濟建設和公共利益造成特別嚴重損害。

 15 、

 可信操作系統(tǒng)一般具有哪些關鍵得安全特征?

 ( ( 簡答

 )

 可信操作系統(tǒng)一般具有下述關鍵的安全特征:  

 1.用戶識別和鑒別  

 識別是計算機安全的基礎。必須能夠辨別誰在請求訪問一個對象,且必須能夠  證實這個主體的身份。大部分訪問控制,無論是強制的還是自主的,都基于準確的識  別?尚挪僮飨到y(tǒng)需要安全的個體識別機制,并且所有個體都必須是獨一無二的。  

 2.強制訪問控制  

 強制訪問控制是指訪問控制策略的判決不受一個對象的單個擁有者的控制。中  央授權系統(tǒng)決定哪些信息可被哪些用戶訪問,而用戶自己不能夠改變訪問杈。強制  

 ?122?

 第八章系統(tǒng)安全  訪問控制是一種多級訪問控制策略,它的主要特點是系統(tǒng)對訪問主體和客體實行強  制訪問控制,系統(tǒng)事先給訪問主體和客體分配不同的安全級別屬性。在實施訪問控  制時,系統(tǒng)先對訪問主體和客體的安全級別屬性進行比較,再決定訪問主體能否訪問  該客體。普通的操作系統(tǒng)采用任意訪問控制,系統(tǒng)管理員可以訪問任何目錄與文件! ≡诳尚挪僮飨到y(tǒng)里,訪問控制策略由安全管理員制定,系統(tǒng)管理員無權干預,兩者之  間的比較如圖8 -1所示! 

 普通操作系統(tǒng)  

 系統(tǒng)管理員擁有系統(tǒng)所有權限

 只有安全管理員能設定訪問控制  

 圖8 -1普通操作系統(tǒng)與可信操作系統(tǒng)中強制訪問控制的區(qū)別  

 3.自主訪問控制  

 留下一些訪問控制讓對象的擁有者來自主決定,或者給那些已被授權控制對象  訪問的人。擁有者能夠決定誰應該擁有對其對象的訪問權及其內容。在商業(yè)環(huán)境  中,常用DAC來允許指定群體中的所有人(有時是其他的命名個體)改變訪問權! 

 4全面調節(jié)  

 為了讓強制或者自主訪問控制有效,所有的訪問必須受到控制。如果攻擊者通  過內存、外部端口、網(wǎng)絡或者隱蔽通道請求訪問,那么僅僅對文件的訪問進行控制是  不夠的。由于需要控制更多的訪問路徑,可信操作系統(tǒng)的設計和實現(xiàn)難度就大大增  加了。使用高可信操作系繞執(zhí)行全面調節(jié),意味著所有的訪問都必須經(jīng)過檢查。  

 5.對象重用保護  

 對象重用是計算機保持效率的一種方法。計算機系統(tǒng)控制著資源分配,當一個  資源被釋放后,操作系統(tǒng)將允許下一個用戶或者程序訪問這個資源。但是,必須小心  控制可重用的對象,以免它們產(chǎn)生嚴重的缺陷! 

 6.可信路徑  

 惡意用戶獲得不合法訪問的一種途徑就是“欺騙”用戶,使他們認為自己正和一  個合法的安全系統(tǒng)在通信,而實際上這時候他們鍵入的內容以及命令已經(jīng)被截獲且  分析了。因此,對于關鍵的操作,如設置口令或者更改訪問許可,用戶希望能進行無  誤的通信(稱為可信路徑),以確保他們只向合法的接收者提供這些重要的、受保護  的信息! 

 . 123?公務員網(wǎng)絡與信息安全教程  

 7.可確認性  

 可確認性通常涉及維護與安全相關的、已發(fā)生的事件日志,即列出每一個事件和  所有執(zhí)行過添加、刪除或改變操作的用戶。顯然,需要保護日志記錄不被外界訪問,  并且記錄下所有與安全相關的事件! 

 8.審計日志歸并  

 理論上說,審計日志的概念是吸引人的,因為它允許對影響系統(tǒng)的保護元素的所  有活動進行記錄和評估。但在實際應用中,由于其數(shù)據(jù)量很大且需要進行分析,對審  計日志的處理是非常困難的。在極端的情況下(如涉及的數(shù)據(jù)會影響一個公司的生  存或者一個國家的安全),每次修改或甚至從文件中讀人一個字符都存在潛在的安  全隱患,因為修改會影響數(shù)據(jù)的完整性,單個字符有可能泄漏整個文件的敏感部分! ⊥瑫r,由于程序的控制路徑會受到數(shù)據(jù)的影響,程序流程和單個指令的執(zhí)行順序也存  在潛在的安全隱患。  

 9.入侵檢測  

 與審計精簡緊密聯(lián)系的是系統(tǒng)檢測安全漏洞的能力,理想情況是在安全漏洞產(chǎn)  生的時候就被檢測出來。但是,在審計日志中有太多的信息需要系統(tǒng)管理員去分析,  通過計算機輔助管理有助于系統(tǒng)管理員將這些獨立的數(shù)據(jù)聯(lián)系起來。由入侵檢測軟  件構造的正常系統(tǒng)使用的模式,一旦在使用中出現(xiàn)異常就會發(fā)出警告,大大減少了系  統(tǒng)管理員的工作量,

 15 、

 網(wǎng)絡詐騙罪有哪些獨特得特點?

 ( ( 簡答

 )

 網(wǎng)絡詐騙罪具有一些獨特的特點:  

 (1)詐騙形式日益多樣化。在相關部門受理的案件中,有利用手機短信息進行  

 詐騙的,作案人員利用手機向用戶發(fā)送虛假信息,騙取被害人郵寄費、信息費、預付  

 款、定金等;有利用網(wǎng)上拍賣進行詐騙的,作案人員使用假冒身份證在各大網(wǎng)站商品  

 拍賣平臺注冊,提供虛假供貨信息,或以極低的價格引誘網(wǎng)民,交易成功后,詐騙被害  

 人將錢匯入指定的銀行賬號,卻不郵寄貨物或郵寄不符合要求的商品;有的在網(wǎng)上發(fā)  

 布虛假信息進行詐騙,作案人員通過發(fā)布“出售高考、四六級考試試題”等虛假信息  

 詐騙錢財;有通過網(wǎng)上肺天進行詐騙的,作案人員利用網(wǎng)上聊天結識網(wǎng)友,騙取信任  

 后,伺機詐騙。  

 (2)作案手段隱蔽。作案分子常常采用假身份證注冊銀行卡、異地接收匯款,作  案手機專用、網(wǎng)絡注冊名稱不一、移動上網(wǎng)、流竄作案等方式逃避偵察。  

 (3)岡絡詐騙方法簡單,容易進行。網(wǎng)絡用于詐騙行為使行為人虛構的事實更  加逼近事實,或者能夠更加隱蔽地掩蓋事實真相,從而使受害人易于上當受騙,給出  錢物。  

 (4)詐騙成本低,傳播迅速,傳播范圍廣。行為人利用計算機網(wǎng)絡技術和多媒體  技術制作形式極為精美的電子信息,詐騙他人的財物,并不需要投入很大的資金、人  力和物力,著手犯罪的物質條件容易達到! 

 (5)滲透性強,網(wǎng)絡化形式復雜,不定性強。網(wǎng)絡發(fā)展形成一個虛擬的電腦空  間,既消除了國境線也打破了社會和空間的界限,使得行為人在進行詐騙他人財物時  有極高的滲透性。網(wǎng)絡詐騙的網(wǎng)絡化形式發(fā)展,使得受害人從理論上而言是所有上  網(wǎng)的人! 

 (6)社會危害性極強,極其廣泛,增長迅速。通過互聯(lián)網(wǎng)要比以傳統(tǒng)方法進行詐  騙涉及的范圍大得多。而且,由于這些犯罪的受害者分布廣泛,造成了極為嚴重的社  會危害。并且,網(wǎng)絡詐騙發(fā)展特別迅速,日本政府的一個調查顯示,利用互聯(lián)網(wǎng)詐騙  的案件數(shù)量是所有網(wǎng)絡犯罪中增長最快的一個。

 15、 、

 組織應該通過多種方式檢查 信息安全管理體系就是否運行良好, , 并對其業(yè)績進行監(jiān)視, , 可能包括哪些管理過程?

 ( ( 簡答

 )

 1、執(zhí)行程序與其她控制以快速檢測處理結果中得錯誤;快速識別安全體系中失敗得與成功得破壞;能使管理者確認人工或自動執(zhí)行得安全活動達到預期得結果;按照商業(yè)優(yōu)先權確定解決安全破壞所要采取得措施;接受其她組織與組織自身得安全經(jīng)驗. 2、常規(guī)評審信息安全管理體系得有效性;收集安全審核得結果、事故、以及來自所有股東與其她相關方得建議與反饋,定期對信息安全管理體系有效性進行評審。

 3、評審剩余風險與可接受風險得等級;注意組織、技術、商業(yè)目標與過程得內部變化,以及已識別得威脅與社會風尚得外部變化,定期評審剩余風險與可接受風險等級得合理性. 4、審核就是執(zhí)行管理程序、以確定規(guī)定得安全程序就是否適當、就是否符合標準、以及就是否按照預期得目得進行工作.審核得就就是按照規(guī)定得周期(最多不超過一年)檢查信息安全管理體系得所有方面就是否行之有效。審核得依據(jù)包括 BS 7799—2:2002 標準與組織所發(fā)布得信息安全管理程序。應該進行充分得審核策劃,以便審核任務能在審核期間內按部就班得展開。

相關熱詞搜索:信息安全 網(wǎng)絡

版權所有 蒲公英文摘 www.huhawan.com