下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、I. PDRR: Protect 保护)Detect(检测)React(反应) Restore (恢复) 2DS: (Intrusion detection system )-入侵检测系统3PS: (Intrusion Provision system )-入侵防御系统4. VPN: (Virtual private network )-虚拟专用网技术5. DES ( Data encryption standard)-数据加密标准6. AES: ( Advaneed encryption standard)高级加密标准二、填空题1 主动的信息安全防御模型可以抽象为(风险评估)、制定安全策略、
2、实施保护、(实时监测)、及时响应和(快速恢复)6个环节。2 安全扫描技术主要分为主机安全扫描技术和(网络安全扫描技术)。3 IDS一般分为基于主机的HIDS和(NIDS)两类。4. (安全策略)是信息系统安全模型与安全保护的核心。5. (屏蔽)是防止雷电电磁脉冲辐射对电子设备影响最有效的方法。6. (防火墙)是信息系统网络安全防御体系的第一道防线。7. 身份认证技术中,(一次性口令认证技术)最安全。8. 金融信息系统是由客户端、(应用服务器)与(数据库服务器)组成的三层架构系统。9. 银行事务处理系统可以划分为(核心层)、业务层、(服务层)和客户层 4个层次结构。10. EDPS MIS、DS
3、S3个系统之间联系的纽带为数据库、算法库以及(模型库)三库系统, 他们是金融信息系统的核心。II. 金融信息系统的逻辑结构可分为(信息管理系统)、(决策支持系统)和事务处理系统三个层次。12. 金融信息系统由客户端、(数据库服务器)、(应用服务器)、网络和用户组成。13. 请列出信息安全的主要特征 (机密性 Confidentially )(完整性Integrity )(可用性 Availability ) (可控性 Con trollability )(不可抵赖性 Non-repudiati on )。14. 以“可信计算机系统评估准则(TCSEC”为标志的是(信息安全阶段)15. 体现动态
4、安全理念的PDRR模型的5个安全环节是(物理安全)(运行安全)(数据安全)(内容安全)(管理安全)。16. 为达到金融信息安全“看不懂”的目标,需要借助(加密(机制17. 为达到金融信息安全“进不来”的目标,需要借助(访问控制(机制三、简答:1、对金融行业来说,金融信息化指的是什么?答:金融信息化是指在金融领域全面发展和应用现代信息技术,以创新智能技术工具更新改造和装备金融业,使金融活动的结构框架从物理性空间向信息性空间转变的过程。、2、请列出常见的至少 5种信息安全技术,并对每种技术的特征作简要描述。答:常见的信息安全技术有防火墙、访问控制、身份认证、入侵检测系统、病毒防护、虚拟 专用网(V
5、PN)、安全审计、数据加密、电子签名、内容安全等。1防火墙:是一个有硬件和软件组合而成的设备,设置在计算机网络的内部网和外部网之 间的连接处,保护内部网络免遭非法用户通过外部网络的入侵。a、网络流量过滤b、网络审计监控c、形成集中式安全管理 d、多功能网络技术支持服务2虚拟专用网(VPN virtual protect network (:在不安全的公共网络中利用加密技术建设私 有网络。3入侵检测系统(IDS Intrusion detection system (:作为防火墙的补充,用于实时发现和抵 御黑客的攻击.4病毒防护:计算机防护病毒的主要技术有检测和清除,用于及时发现并清除病毒。病毒
6、 检测主要有特征代码法、校验和法、行为监测法、虚拟法。清除病毒可分为使用防病毒 软件清除和手动清除两种方法。5 身份认证:是系统证实用户的真实身份与其所声称的身份是否相符合的过程,以确定该 用户是否具有对某种资源的访问和使用权限。 实现身份认证的技术主要有基于口令的认 证技术、基于密码的认证技术和基于生物特征的认证技术。6 访问控制在访问者(称为主体)与访问目标(称为客体)之间接入一种安全机制,验证 访问者的权限、控制受保护的目标,以免对其进行非法使用和操纵。目前通用的访问策 略有自主访问控制策略、强制访问控制策略和基于角色的访问控制策略。7 安全审计能够严密监视网络上、系统内发生的各类操作,
7、发现其中异常的操作和破坏性 的尝试,并对违规的操作进行报警和阻断。即使在网络瘫痪的情况下审计系统的记录仍 旧保持完整。常用的安全审计技术主要有 4 类,分别是基于日志的审计技术、基于代理 的审计技术、基于网络监听的审计计划苏、基于网关的审计技术。8 数据加密技术:在数据传输过程中使用加密技术,对传输中的敏感数据流加密,使可以 读懂的明文变为无法识别的密文。而当密文到达用户终端时,再经过解密恢复成原来的 明文,有效防止信息在传输过程中被窃听、泄漏、篡改和破坏。加密算法可分为对称加 密算法和非对称加密算法。9 数字签名技术: 用以认真报文来源, 并核实报文是否发生过变化, 可以解决否认、 伪造、
8、篡改及冒充问题。算法包括不可逆加密算法 Hash 算法。2.防静电的主要措施有哪些?答:控制温、 湿度 颗粒物控制 采用静电耗散材料作为铺垫物 静电保护接地 操作者进行静 电培训 装着防静电设备3. 防电磁辐射泄漏的主要方法有哪些?答:( 1)屏蔽法 频域法 时域法4. 什么是窃听?请列举常见的窃听方式。答:窃听是指通过非法手段获取未经授权的信息。根据窃听对象的不同分别有有线、无线、辐射和网络窃听技术。5. 如何针对窃听进行防护? 答:一是通过物理搜索检查及时发现窃听装置, 二是对原始信息进行特殊处理, 以达到清除 窃听行为或是窃听者无法获取信息的真实内容。6. 常用的数据容错技术主要有哪几种
9、?答:设备备份 镜像 复现 负载均衡7. 防火墙的主要功能是什么?答:网络流量过滤 网络审计监控 形成集中式管理 多功能网络技术服务8. 防火墙有哪些局限性?答:包过滤技术防火墙容易受到 IP 欺骗等攻击。只工作于网络层和传输层,不能识别更高 层协议中的有害数据。代理服务技术对数据进行分析还原浪费时间, 因而会产生延迟, 数据频繁交换时容易行程瓶 颈。状态检测技术只是检测数据包的第三层信息, 无法彻底识别数据包中大量的垃圾邮件、 广告 以及木马程序等。9. 虚拟专用网的功能是什么?答: Access VPN 用于帮助远程用户同企业的内部网络建立起安全的网络连接;Internet VPN 用于企
10、业的分支机构同企业总部的内部网络建立起可信赖的安全网络连接;Extranet VPN 用于在企业的商业伙伴与企业之间建立起可信赖的安全网络连接。10. 入侵监测技术主要功能是什么? 答:作为防火墙的补充,用于实时监测和防御黑客对系统的攻击11. 一个通用的入侵监测系统由哪几部分组成? 答:事件发生器 事件分析器 事件数据库 响应单元13. 什么是蜜罐技术?简要描述蜜罐技术作用。答:蜜罐( Honeypot )技术是一种入侵诱骗技术,其目的是发现恶意的攻击和入侵。 作用:为外界提供虚假的服务, 拖延攻击者对真正目标的攻击, 让攻击者在蜜罐上浪费时间。14. 什么是计算机病毒?计算机病毒的特征有哪
11、些?答: 编制或者在计算机程序中插入破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 .特征 :破坏性 传染性 寄生性 隐蔽性 潜伏性15. 现代网络病毒主要有哪些种类?分别具有哪些特征?分别使用什么途径进行传播? 答:蠕虫病毒,主要通过网络传播,具有极强的自我复制能力、传播性和破坏性。代表红色 代码,熊猫烧香。木马病毒, 是一种基于远程控制的黑客工具, 不会对计算机产生直接的危害, 而是通过网络 任意控制其它计算机, 利用其它计算机资源, 从事窃取密码及相关秘密信息的行为。 主要通 过电子邮件、被挂载的网页及捆绑了木马程序的应用软件。代表网络精灵 冰河 15.防治计算机病毒的主要技术有哪些?答:检测 特征代码 校验和法 行为监测法 虚拟机法 清除 安装防病毒软件 手动清除16. 可以用来进行身份认证的生物特征有哪些? 答:指纹 笔迹 语音 DNA 虹膜 视网膜17. 目前常用的访问控制策略有哪些?你认为哪一种最有效,为什么? 答:目前通用的访问控制策略有自主访问控制策略、 强制访问控制策略和基于角色的访问控
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2025学年高中历史 第二单元 工业文明的崛起和对中国的冲击 第7课 新航路的开辟教学教学设计 岳麓版必修2
- 第二节 固体废弃物污染及其危害教学设计高中地理人教版选修6环境保护-人教版2004
- 第三节 传感器及其应用教学设计高中物理粤教版选修1-1-粤教版2005
- c小调第五(命运)交响曲教学设计初中音乐人教版八年级下册-人教版
- 甲亢危象处理流程培训方案
- 综合探究六 郑和下西洋与哥伦布航海教学设计初中历史与社会人教版2013八年级下册-人教版(新课程标准)
- 有效管理情绪的教学
- 老年人营养配餐与食谱编制
- 2025-2026学年飞镖放臂教学设计
- 2025-2026学年春夏秋冬公开课教学设计
- 2019电力用户农排费控采集系统第5部分:农排费控终端技术规范
- 高职汽修专业《汽车发动机电控系统检修》说课稿
- DL∕T 5768-2018 电网技术改造工程工程量清单计算规范
- T-CPIA 0056-2024 漂浮式水上光伏发电锚固系统设计规范
- 环卫公司清扫保洁范围及清扫方案
- 传染病科护士的团队建设和协作能力
- 旋挖桩机引孔施工方案
- 13G322-1~4《钢筋混凝土过梁(2013年合订本)》
- 茅盾《风景谈》课件
- 施工危险识别、风险评估及风险控制对策表
- unit4a glimpse of the future教学设计新外研版2019高中英语选择性必修第三册
评论
0/150
提交评论