付费下载
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、6、根据计算机可靠性和可性管理 GB/T14394-2008,在生存周期的可行性研究和计划阶段,为强调可靠性和可性大纲 B提出性要求,需要完成的活动是()。A编制可靠性和可可靠性和可性目标C可靠性和可性概要设计D可靠性和可性目标分配7、在 Windows 操作系统宜采用()作为AS2-MISBMIS+S上采用通用硬件设备和系统架构。CS-MISDPMIS开发工具搭建的电子商务信息系统8、某A该在制定策略时采用的下述做法中,正确的是( )。将安全目标定位为“系统不停机、数据不丢失、网络不瘫痪、信息不泄密”B该 C该D该采用了类似 的安全策略由为减小的安全风险评估结果来确定本完成制定,并经过的保护
2、等级修订的全员的修改、信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并。9、通过 CA 安全认证中心获得主体的 X509 数字后,可以得知 ( )。A主体的主机序列号 B主体的公钥 C主体的属性D主体对该的数字签名10、某高校决定开发审计系统,希望该系统能够有选择地任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理;具备实时阻断功能,同时不对应用系统本身的正常运行产生任何影响,能够对审计数据进行安全的保存;保证除和篡改。该高校的安全审计系统最适合采用()。不被删A基于网络旁路C基于的审计检测的B基于应用系D基于应用系统立程序的审计的审计系统11、某的公共服务大厅为
3、客户提供信息检索服务并办理相关行政事项,其信息系统运行中断将造成经济损失并引起服务大厅严重的秩序。根据电子信息系统机房设计规范 GB 50174-2008( ),该施工。的电子信息系统机房的设计应该按照机房进行设计和AA 级BB 级 CC 级 DD 级划分为A 级:经济损失、公共场所秩序严重B 级:较大经济损失、公共场所秩序C 级:不属于 A 或B 级的电子信息系统机房12、某计划开发信息系统来实现其全员工资计算的自动化,根据文档管理指南GB/T16680-1996,该信息系统项目中的文档质量等级最低应达到 。A4 级B3 级C2 级D1 级13、的 U 盘中有企业的数据。针对该 U 盘,以下
4、有关风险评估的描述中,不正确的是 。A风险评估首先要确定资产的重要性,由于该 U 盘中因此该 U 盘重要性赋值就高有数据,安全性要求高,B如果公司制定了 U 盘的安全使用制度,的 U 盘就不具有脆弱性C如果的计算机在接入 U 盘时没断网线,木马就对该 U 盘的D风险分析要同时考虑资产的重要性、概率和脆弱性严重程度14、某公司员对数据的进行控制时,针对每个用户指明能够的资源,对于不在指定资源列表中的对象不允许。该控制策略属于。A控制( DAC)B强制D控制( MAC)C基于角色的控制( RBAC)控制列表方式( ACL)强制控制(MAC):系立于用户行为,用户不能改变他们的安全级别或对象的安全属
5、性。通常对数据和用户按照安全等级划分,控制机制通过比较安全来确定是授予还是用户对资源的。控制(DAC):允许对象的属主来制定针对该对象的保护策略,通过列表(或控制列表)来限定哪些主体对哪些客体可以执行什么操作。对每个用户指明能够的资源,对于不在指定的列表中的对象不允许。基于角色的控制(RBAC):角色由应用系统的管理员定义,角色成员的增减也只可以由系统的管理员执行,规定是强加给用户的,用户只能接受,不可以的决定,也不可以地将权限传给他人。控制列表方式(ACL):是应用最多的放大,目标资源拥有权限列表,指明允许哪些用户,如果某个用户不在控制列表中,则不允许该用户这个资源。15、电子钱包是电子商务
6、购物活动中的()。A电子货币BC一种支付工具D网络应用程序参考: C试题分析:电子钱包是电子商务购物活动中常用的一种支付工具,适于小额购物。在电子钱包内存放的电子货币,如电子现金、电子零钱、电子等。电子商务活动中电子钱包的通常都是免费提供的。世界上有 VISA Cash 和 Mondex 两大电子钱包服务系统。但电子钱包不一定是:一类是纯粹的,主要用于网上消费、帐户管理,这类通常与账户或账户是连接在一起的。另一类是小额支付的智能储值卡,持卡人预先在卡中存入一定的金额,交易时直接从储值帐户中扣除交易金额。16、数据安全的目的是实现数据的( A唯一性、不可替代性、性C完整性、确定性、约束性)。B性
7、、完整性、不可否认性D不可否认性、备份、效率参考:B试题分析:数据安全的目的是实现数据的性、完整性、不可否认性。性,是指个人或、网络浏览器等,有可能会造成保团体的信息不为其他不应获得者获得。在电脑中,许多包括邮件或都有密性性相关的设定,用以用户资讯的性,另外。完整性是指在传输、信息或数据的过程中,确保信息或数据不被未的篡改或在篡改后能够被迅速发现。不可否认性是指在由收发双组成的系统中,确保任何一方无法抵赖自己曾经作过的操作,从而防止中途的特性。16、()不属于防技术。B对可执行程序加密A对文件进行校验C保护引导区D系统、读写控制参考:B试题分析:对可执行程序加密的主要目的是防盗版,不是防。其他
8、三种都是常见的防技术。17、 Windows NT 和 Windows 2000 系统能设置为在若干次无效登录后锁定账号,此技术可以防止( )。A参考B木马C缓存溢出DIP:A试题分析:法即穷举法,或称为法,是一种针对于的破译方法,即将进,其行逐个推算直到找出真正的为止。例如一个已知是四位并且全部由数字组成的可能共有 10000 种组合,因此最多尝试 10000 次就能找到正确的。理论上利用这种方法可以任何一种,问题只在于如何缩短试误时间。而把系统设置为在若干次无效登录后锁定账号,就让者无法在较短时间内把所有可能的注:1、在全部尝试一遍。技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防
9、止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被。2、是一些可以自我到可执行文件中的代码段。3、特洛伊木马是一种程序,可以隐藏在正常程序中,执行某种破坏功能。4、蠕虫是一种可以自我且不需要宿主的完整的程序。程序可以自动生成一个自我拷贝并执行它,不需要任何的人为干预。5、序和远方6、出现在网页中,木马分为潜入受害者计算机(C nt 客户端)的木马程主程序(Server 端),宏一般是office 文件。是试图用穷举法来,操作系统设定登录次数,就是为了防止这种情况发生,以保护信息系统的安全。7、缓存溢出是是指在存在缓存溢出安全的计算机中,者可以用超出常规长度的字符数来填满一个域,
10、溢出的数据就会覆盖在合法的数据上;8、IP。是指行动产生的 IP 数据包为的源 IP 地址,以便冒充其他系统或发件人的9、数字时间戳技术是数字签名技术的一个应用,提供电子文件的日期和时间信息的安全保护。18、一台装有无线网卡的客户端与网络桥接器 AP 间在传递数据前必须建立关系,且状态为()时,信息交换才成为可能。A未参考和无关联:CB但无关联C并关联D试题分析:在 WLAN 中,客户端在建立其无线连接时,必须找到可到达并提供成员资格的 AP,客户端必须按如下顺序协商成员资格和安全措施:1. 使用与 AP 匹配的(是 Serviet Identifier 的缩写,意思是:服务集标识。技术可以将
11、一个无线局域网分为几个需要不同验证的子网络,每一个子网络都需要独立的验证,只有通过验证的用户才可以进入相应的子网络,防止未被的用户进入本网络。);.向 AP 申请认证并得到 AP 的;使用一种分组加密方法确保数据的隐秘性,这一步是可选的;使用一种分组认证方法确保数据的完整性,这一步也是可选的;建立同 AP 的关联。19、下面有关加密技术的叙述中,( )A、IDEA 是一种对称加密算法C、IKE是一种消息摘要算法是错误的。B、公钥加密技术和单向陷门函数密不可分D 、公钥加密的一个重要应用是数字签名20、熊猫烧香(尼姆亚)属于(C、蠕虫)。A、B 、木马D 、宏:通常是 JavaSc
12、ript 代码编写的代码, 一般带有性质,会修改您的 IE 首页、修改表等信息,造成用户使用计算机不方便。 木马:“木马”程序是目前比较流行的文件,与一般的不同,它不会自我繁殖,也并不“刻意”地去其他文件,它通过将自身吸户执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至操控被种者的电脑。 蠕虫:蠕虫是一种常见的计算机。它是利用网络进行和,传染途径是通过网络和电子邮件。蠕虫是自包含的程序(或是一套程序),它能自身功能的拷贝或自身(蠕虫)的某些部分到其他的计算机系统中(通常是经过网络连接)。 宏:宏是一种寄存在文档或模板的宏中的计算机。一旦打开这样的文档,其
13、中的宏就会被执行,于是宏就会被激活,转移到计算机上,并驻留在 Normal 模板上。从此以后,所有自动保存的文档都会“”上这种宏,而且如果其他用户打开了病毒的文档,宏又会转移到他的计算机上。21、检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有安全策略的行为和被的迹象。进行检测的硬件的组合就了检测系统。()是检测系统的。A、评估主要系统和数据的完整性B、信息的收集C、系统审计D、数据分析22、1985 年国防部所属的国家计算机安全中心发布的计算机安全评估准则将计算机系统的安全性分为 4 个等级 。只提供无条件的控制, 具有识别和责任的安全A 、C 类性属
14、于 ()安全等级。B、A 类C、 D 类D 、B 类23、网络的可用性是指(A、网络通信能力的大小 C、网络的可靠性)。B、用户用于网络维修的时间D 、网络可供用户使用的时间百分比24、在无线局域网中,AP 的作用是()。A、无线接入B 、用户认证C、路由选择D 、业务管理25、 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,根据信息系统安全等级保护定级指南 GB/T22240-2008,该信息系统的安全保护等级至少应定为(一二三四)级。参考:C:根据信息系统安全等级保护定级指南 GB/T22240-2008 五个等级的定义第一级, 信息系统受到破坏后,会对公
15、民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。26、甲向乙发送其数据签名,要验证该签名,乙可使用()对该签名进行甲的私钥甲的公钥乙的私钥乙的公钥。27、假设 A 和 B 之间要进行加密通信,确的非对称
16、加密流程是( )。A 和 B 都要产生一对用于加密和的加密密钥和密钥A 将公钥传送给 B,将私钥自己保存,B 将公钥传送给 A,将私钥自己保存 A 发送消息给 B 时,先用 B 的公钥对信息进行加密,再将密文发送给 BB 收到A 发来的消息时,用自己的私钥A. B. C.D.参考:A28、我国强制性计算机保护等级划分准则将计算机信息系统分为 5个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门的信息系统适用()。安全标记保护级结构化保护级C.验证保护级D. 系统审计保护级参考:A分级保护是目前法。信息系统项目管理师国家提出并积极执行保护策略,也是国际通用的做(第
17、 2 版)P627 第三十章在介绍我国和军方相应的计算机安全评估准则时,指明: 中民-计算机信息系统安全保护等级划分准则中规定了计算机系统安全保护能力的五个等级:第一级为用户保护级,该级适用于普通内联网用户;第二级为系统审计保护级,该级适用于通过内联网或国际网进行商务活动,需要的非重要;第三级为安全标记保护级,该级适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通、大型工商与企业、重点工程建设等;第四级为结构化保护级,该级适用于社会应急服务部门、尖端科技企业国家机关、广播电视部门、重要物资储备、国家重点科研机构和国防建设等部门;、第五级为的验证保护级,该级适用于国防关键部门和
18、依法需要对计算机信息系统实施特殊。29、关于检测系统(IDS),下面说法不正确的是()。AIDS 的主要功能是对计算机和网络资源上的使用行为进行识别和响应BIDS 需要配合安全审计系统才能应用,后者为前者提供审计分析资料CIDS 主要用于检测来自外部的DIDS 可用于发现合法用户是否行为安全审计是指对主体和使用客体的情况进行和,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。安全审计是系统安全策略的重要机制和,通过安全审计识别与防止计算机网络系统内的行为、追查计算机网络系统内的泄密行为,是保障系统中的一个重要组成部分。作用不包括保证网络信息不外泄。安全审计产品主要包括主机类、网络类及数
19、据库类等等。安全审计的作用如下:(1)检测对系统的,对潜在的者起到震慑或警告作用(2)发现计算机的情况,对于已经发生的系统破坏行为提供有效的追纠(3)为系统安全管理员提供有价值的系统使用日志,从而帮助系统安全管理员及时发现系统行为或潜在的系统。(4)为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的之处或者需要改进与加强的地方。30、在安全审计系统中,审计 Agent()是直接同被审计网络和系统连接的部分,审计)、主动信息获取型 Agent 等。Agent 主要可以分为网络流量检测 Agent文件共享Agent型 Agent、(C检测 AgentD. 系统嵌入型 Ag
20、ent参考:D审计 Agent 可以分为网络型 Agent、系统嵌入型 Agent 和主动信息获取型 Agent。31、下面有关安全审计的说法错误的是()A、安全审计需要用到数据挖掘和数据仓库技术B、安全审计产品指包括主机类、网络类及数据库类C、安全审计的作用包括帮助分析案情事故发生的原因D、安全审计是主体对客体进行和使用情况进行和参考:B安全审计属于安全管理类产品,安全审计产品主要包括主机类、网络类及数据库类和业务应用系统级的审计产品。32、保障系统可以用一个宏观的三来表示,第一维是 OSI 网络参考模型,第二维是安全机制,第三维是安全服务,该安全空间的五个要素分别是()A、应用层、传输层、
21、网络层、数据链路层和物理层B、基础设施安全、C、对等实体服务、安全、数据安全、通信安全和应用安全控务、数据服务、数据完整性服务和物理安全服务D、认证、权限、完整、加密和不可否认参考:D:安全空间的五个要素是认证、权限、完整、加密和不可否认。33、项目组对某重要资源实施基于角色的控制。项目经理(PM)为系统管理员。项目成员角色还包括配置管理员(CM)、分析、设计、开发和质量保证(QA),其中CM 和 QAA、CM 的 B、QA 的 C、分析D、PM 的同时参与多个项目。下面关于该资源权限分配的说法正确的是()权限应由 PM 分配,且应得到 QA 的批准权限应由 PM 分配,其不参与项目时应将其权
22、限转给 CM、设计、开发的权限应由 CM 分配,且应得到 QA 的批准权限由其自己分配,且 PM 不在时其权限不能转给 QA 或 CM参考:C:对于配置库的操作权限都是由配置管理员 CMO 严格管理的,基本的原则是:基线配置开发开发权限;非基线配置项目经理、变更控制CCB及相关开放。配置管理里部分角色的权限如下:(1)项目经理:是整个研发活动的,他根据配置控制的建议批准配置管理的各项活动并控制它们的进程。其具体职责为以下几项:制定和修改项目的组织结构和配置管理策略;批准、发布配置管理计划;决定项目起始基线和开发里程碑;接受并审阅配置控制的。QA测试,开发:需要对配置管理有较深的认识,其主要工作
23、是当前项目的状态,错误,并验证其修复结果;(Developer):其职责就是根据组织确定的配置管理计划和相关规定,按照对于配置管理工具的使用模型来完成开发任务。所以这一题的话采用排除法可以选择出C,学员主要不理解的是后面部分“权限分配要得到 QA 的批准”,根据配置管理活动的职责分配:a)配置管理员:识别和标识配置项,建立和配置库;配置库管理;执行配置审计b)配置控制的更改得到实施.(CCB):批准基线库的生成;评估和审核变更请求,并确保批准c)QA:配置管理活动权限分配需要得到 QA 的批准。34、网络统和A、检测系统和是两种典型的信息系统安全防御技术,下面关于检测系的说法正确的是()是检测
24、系统之后的又一道防线,可以及时发现检测系统没有发现的B、行为检测系统通常是一个旁路设备,没有也不需要跨接在任何链,无须网络流量流经它便可以工作C、检测系统可以允许的一些主机被外部,而没有这些功能,只是监视和分析系统的活动D、必须和安全审计系统联合使用才能达到应用目的,而检测系统是一个独立的系统,不需要依赖参考:B:先用个比喻:假如一旦小偷进入了和安全审计系统是一幢的门锁,那么检测系统就是这幢里的监视系统。,或有越界行为,只有实时监视系统才能发现情况并发出警告。所以根据这个比喻,A测系统可以及时发现C 选项也是弄反了,选项是错误的,没有发现的可以允许检测系统是行为。的一些主机被外部之后的又一道防
25、线,检,IDS 则没有这些功能,只是监视和分析用户和系统活动。D 选项就很明显是错误的了,延伸阅读:和检测系统都是一个独立的系统。检测系统:/pm/7060.html:/pm/7061.html检测系统和的区别和联系:/pm/7059.html35、下面的无线网络加密方法中,()的安全性高 A、MAC 地址过滤B、C、D、236、以下针对信息系统安全的说法中,()是错误的。A、信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化B、信息系统安全属性包含:性、完整性、可用性与不可抵赖性C、应用系统常用的技术有:最小原则、防、信息加密、数字签名与D、完整性是一种面向信息的安全性能,可用性是面
26、向用户的安全性能参考:C:信息系统安全属性:(1)物理性。应用系统产用的。技术为:A.最小原则;B.防;C.信息加密;D.(2)完整性。影响信息完整新的主要有设备故障、误码(传输、处理和过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、认为和计算机等。保障应用系统完整性的主要方法有:A.协议;B.纠错编码方法,最简单和常用的纠错编码方法是奇偶检验法;C.校验和方法,是抗篡改和传输失败的重要;D.数字签名;E.。可用性,一般用系统正常使用时间和整个工作时间之比来衡量;不可依赖性,也称作不可否认性。37、()不是对称加密算法的优点。A、加/速度快B、密钥管理简单C、加密算
27、法复杂、加密强度高D、适宜一对一的信息加密传输过程参考:C:对称加密算法:加密和函数都使用同一个密钥常见的对称密钥算法有:SDBI(国家RC4、DES、3DES等批准的国内算法,仅硬件中存在)、IDEA、DES采用分组乘积,该算法输入64比特明文,经64比特密钥的运算,最后得到64比特密文,64比特密钥中包含了8比特奇偶校验位,实际密钥长度为56比特3DES是三重DES,3DES密钥长度是128比特(实际为112比特)IDEA国际数据加密算法,在PGP中采用,该算法中明文和密文分组长度是64比特,密钥长度为128比特。对称密钥算法优点:加/速度快、密钥管理简单、适宜一对一的信息加密传输对称密钥
28、算法缺点:加密算法简单,密钥长度有限(56比特/128比特),加密强度不高、密钥分发,不适宜一对多的加密信息传输。38、默认是指没有经过进入系统就属于()获得系统的方式权限或相关的行为,其中者利用A、旁路控制 B、C、口令破译D、合法用户的非参考:B:根据高级信息系统项目管理师P553 页关于冒充的说明:1、冒充发布命令、调阅密件2、冒充主机合法主机和合法用户3、冒充网络控制程序套取或修改使用权限、和密钥等信息,越权使用网络设备和资源4、接管合法用户,系统,占用合法用户的资源39、我国实行码。其用等级管理制度,各等级为:,普用,和密等级的适用范围为()部门A、B、国内企业、事业 C、 和机要部
29、门 D、参考:B:高级信息系统项目管理师P582,国内企业、事业我国实行(1)(2)普用(3)(4)分级管理制度,等级及适用范围如下:国内企业、事业、部门和机要部门40、5个等级其中,按照()的顺序从左到右安全能力逐渐增强A、系统审计保护级、结构化保护级、安全标记保护级B、用户C、保护级、验证保护级、安全标记保护级验证保护级、系统审计保护级、安全标记保护级D、用户参考:D:保护级、系统审计保护级、安全标记保护级全保护能力的五个等级。第一级为用户保护级,该级适用于普通内联网用户;第二级为系统审计保护级,该级适用于通过内联网或国际网进行商务活动,需要的非重要; 中民计算机信息系统安全保护等级划分准
30、则中规定了计算机系统安 第四级为结构化保护级,该级适用于国家机关、广播电视部门、重要物资储备、 社会应急服务部门、尖端科技企业、国家重点科研机构和国防建设等部门; 第五级为验证保护级,该级适用于国防关键部门和依法需要对计算机信息系统实施特殊的。信息系统安全等级保护(电子政务)第三级为安全标记保护级,该级适用于地方各级国家机关、金融机构、邮电通信、能源与水安全等级等级名称基本描述安全保护要求第一级保护级适用于一般的电子政务系统,系统遭到破坏后对政务机构履行其政务职能、机构 、 造成较小的负面影响。参照进行保护。第二级指 导 保 护级适用于处理日常政务信息和提供一般政务服务的电子政务系统,系统遭到
31、破坏后对政务机构履行其政务职能、机构 、 造成中等程度的 影响。在主管部门的指导下,按照进行保护。第三级监 督 保 护级适用于处理重要政务信息和提供重要政务服务的电子政务系统,系统遭到破坏后对政务机构履行其政务职能、机构 、 造成较大的 影响,对国家安全造成一定程度的损害。在主管部门的监督下,按严格各项保护措施进行保护。第四级强 制 保 护级适用于涉及国家安全、社会秩序、经济建设和公共利益的重要电子政务系统,系统遭到破坏后对政务机构履行其政务职能、机构 、 造成严重的 影响,对国家安全造成较大损害。在主管部门的强制监督和检查下,按严格 各项措施进行保护。第五级专 控 保 护级适用于关系国家安全
32、、社会秩序、经济建设和公共利益的 系统,系统遭到破坏后对政务机构履行其政务职能、机构 、 造成极其严重的 影响,对国家安全造成严重损害。根据安全需求,由主管部门和运营 对电子政务系统进行专门控制和保护。源供给部门、交通、大型工商与企业、重点工程建设等;注:根据二级保护要求中的相关规定,任何系统均不可单独设计超级模式,即无须通过系统鉴别程序即可直接对数据库进行操作。41、42、OSI安全体系结构定义了五种安全服务,其中(1)用于识别对象的并对受保护的资核实。(2)用于防止对资源的非源(1)A、安全认证服务,确保只有经过的实体才能B、控制安全服务C、数据性安全服务D、数据完整性安全服务(2)A、安
33、全认证服务B、控制安全服务C、数据性安全服务D、数据完整性安全服务参考:A、B:五类安全服务包括认证(鉴别)服务、控务、数据性服务、数据完整性服务和抗否认性服务。 认证(鉴别)服务:在网络交互过程中,对收发双方的及数据来源进行验证。 控务:防止未用户资源,包括用户认证和用户权限确认。 数据性服务:防止数据在传输过程中被、。 数据完整性服务:防止数据在传输过程中被篡改。 抗否认性服务:也称为抗抵赖服务或确认服务。防止发送接收方双方在执行各自操作后,否认各自所做的操作。 从上述对安全服务的详细描述中不难看出,OSI参考模型安全服务紧扣安全技术目标。八类安全机制包括加密机制、数字签名机制、控制机制、
34、数据完整性机制、认证机制、 业务流填充机制、路由控制机制和机制。 加密机制:加密机制对应数据性服务。加密是提高数据安全性的最简便方法。通过对数据进行加密,有效提高了数据的性,能防止数据在传输过程中被窃取。常用的加密算法有对称加密算法(如DES算法)和非对称加密算法(如RSA算法)。 数字签名机制:数字签名机制对应认证(鉴别)服务。数字签名是有效的鉴别方法,利用数字签名技术可以实施用户认证和消息认证,它具有解决收发双方纠纷的能力,是认证(鉴别)服务最的技术。在数字签名技术的基础上,为了鉴别的有效性,又产生了代码签名技术。常用的签名算法有RSA算法和DSA算法等。 控制机制:控制机制对应控务。通过
35、预先设定的规则对用户所的数据 进行限制。通常,首先是通过用户的用户名和口令进行验证,其次是通过用户角色、用户组等规则进行验证,最后用户才能相应的限制资源。一般的应用常使用基于用户角色的访问控制方式,如RBAC(Ro asic Ac s Control,基于用户角色的 控制)。 数据完整性机制:数据完整性机制对应数据完整性服务。数据完整性的作用是为了避免数据在传输过程中受到干扰,同时防止数据在传输过程中被篡改,以提高数据传输完整性。通常 可以使用单向加密算法对数据加密,生成唯一,用以校验数据完整性。常用的加密算法有MD5算法和SHA算法等。 认证机制:认证机制对应认证(鉴别)服务。认证的目的在于
36、验证接收 接收到的数据是 否来源于所期望的发送方,通常可使用数字签名来进行认证。常用算法有RSA算法和DSA算法等。 业务流填充机制:也称为传输流填充机制。业务流填充机制对应数据性服务。业务流填充机制通过在数据传输过程中传送随机数的方式,真实的数据,加大数据的难度,提高数据的性。 路由控制机制:路由控制机制对应控务。路由控制机制为数据发送方选择安全网络通信路径,避免发送方使用不安全路径发送数据,提高数据的安全性。 机制:公正机制对应抗否认性服务。机制的作用在于解决收发双方的纠纷问题,确保两方利益不受损害。类似于现实生活中,合同双方签署合同的同时,需要将合同的第三份交由第机构进行。 安全机制对安
37、全服务做了详尽的补充,针对各种服务选择相应的安全机制可以有效地提高应用安全性。随着技术的不断发展,各项安全机制相关的技术不断提高,尤其是结合加密理论 之后,应用安全性得到了显著提高。本书的后续章节将以加密理论及其相应实现为基础,逐步阐述如何通过加密技术确保企业应用的安全。43、构建系统需要一个宏观的三,如下图所示,请根据改图X轴是指()A、安全防范体系 B、管理安全C、安全机制D、安全策略参考:“考模型,:C保障系般简称为“系统”。三中,Y 轴是 OSI 网络参系统的许多技术、技巧都是在网络的各个层面上实施的。X 轴是“安全机制”,Z 轴是“安全服务”。由 X、Y、Z 三个轴形成的空间就是信息
38、系统的“安全空间”,随着网络逐层扩展,这个空间不仅范围逐步加大,安全的内涵也就更丰富,达到具有认证、权限、完整、加密和不可否认,也叫做“安全空间”的五大“属性”。显然,每个轴上的内容越丰富,越深入,越科学,“安全空间”就越大,安全性越好。关于系统和安全体系的内容请查看信息系统项目管理师第二版)P53844、某信息系统采用了基于角色的 A、用户自己B、系统管理员 C、主体D、业务要求机制,其角色的权限是由()决定的。参考:B45、以下关于检测系统功能的叙述中,()是不正确的。A、保护网络免受用户的侵入B、评估系统关键资源和数据文件的完整性C、识别已知的行为D、统计分析异常行为参考:A检测系统ID
39、S是对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的户是否设备,它主要用于检测来自外部的。行为,同时也可以用于发现合法用检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的设备。它与其他设备的不同之处便在于,IDS是一种积极主动的安全防护技术。专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种企图、行为或者结果,以保证是一幢大楼的门有越界行网络系统资源的性、完整性和可用性。做一个形象的比喻:假如锁,那么 IDS 就是这幢大楼里的监视系旦小偷爬窗进入大楼,或为,只有实时监视系统才能发
40、现情况并发出警告。IDS 是计算机的监视系统,它通过实时监视系旦发现异常情况就发出警告。IDS检测系统以信息来源的不同和检测方法的差异分为几类:根据信息来源可分为基于主机 IDS和基于网络的 IDS,根据检测方法又可分为异常检测和误用检测。不同于,IDS检测系统是一个设备,没有跨接在任何链,无须网络流量流经它便可以工作。因此,对 IDS 的部署,唯一的要求是:IDS 应当挂接在所有所关注流量都必须流经的链。在这里,所关注流量指的是来自高危网络区域的流量和需要进行统计、监视的网络报文。在如今的网络拓扑中,已经很难找到以前的 HUB 式的共享介质域的网络,绝大部分的网络区域都已经全面升级到交换式的
41、网络结构。因此,IDS 在交换式网络中的位置一般选择在尽可能靠近源或者尽可能靠近受保护资源的位置。这些位置通常是:服务器区域的交换机上;换机上。ernet 接入路由器之后的第一台交换机上;重点保护网段的局域网交与其他安全产品不同的是,检测系统需要的智能,它必须可以将得到的数据进行分析,并得出有用的结果。一个合格的检测系统能大大的简化管理员的工作,保证网络安全的运行。因此,检测被认为是之后的第二道安全,在不影响网络性能的情况下能对网络进行监测,从而提供对、外部和误操作的实时保护。检测系统的流程1、信息收集2、数据分析3、响应检测系统的主要功能对一个成功的检测系统来讲,它不但可使系统管理员时刻了解
42、网络系统(包括程序、文件和硬件设备等)的任何变更,还能给它应该管理、配置简单,从而使非专业策略的制订提供指南。更为重要的一点是,非常容易地获得。而且,检测的规模还应根据网络、系统构造和安全需求的改变而改变。检测系统在发现后,会及时作出响应,包括切断网络连接、事件和能有:监测并分析用户和系统的活动;等。具体来说,检测系统的主要功核查系统配置和;评估系统关键资源和数据文件的完整性;识别已知的行为;统计分析异常行为;操作系统日志管理,并识别安全策略的用户活动。检测系统的分类一般来说,主机型检测系统可分为主机型和网络型。检测系统往往以系统日志、应用程序日志等作为数据源,当然也可以通过其他(如监督系统调
43、用)从所在的主机收集信息进行分析。主机型检测系统保护的一般是所在的系统。网络型检测系统的数据源则是网络上的数据包。往往将一台机子的网卡设于混杂模式(promisc mode),所有本网段内的数据包并进行判断。一般网络型检测系统担负着保护整个网段的任务。不难看出,网络型 IDS 的优点主要是简便:一个网段上只需安装一个或几个这样的系统,便可以监测整个网段的情况。且由于往往分出单独的计算机做这种应用,不会给运行关键业务的主机带来负载上的增加。但由于现在网络的日趋复杂和高速网络的普及,这种结构正受到越来越大的。一个典型的例子便是交换式以太网。而尽管主机型 IDS 的缺点显而易见:必须为不同开发不同的
44、程序、增加系统负荷、所需安装数量众多等,但是内在结构却没有任何,同时可以利用操作系统本身提供的功能、并结合异常分析,更准确的检测技术对各种事件进行分析,从中发现检测技术从时间上,可分为实时行为。安全策略的行为是检测系统的功能。检测和事侵检测两种。实时检测在网络连接过程中进行,系统根据用户的历史行为模型、在计算机中的知识以及神经网络模型对用户当前的操作进行判断,一旦发现迹象立即断开者与主机的连接,并收集和实施数据恢复。这个检测过程是不断循环进行的。而事侵检测由网络管理进行,他们具有的专业知识,根据计算机系统对用户操作所做的历史审计侵和进行数据恢复。事判断用户是否具有行为,如果有就断开连接,并入侵
45、检测是管理员定期或不定期进行的,不具有实时性,因此检测系统。防御的能力不如实时46、()属于无线局域网 WLAN 标准协议A、802.6 B、802.7 C、802.8D、802.11参考:D中级(2010-2014)1、2、3、4、5、6、接层 SSL(Secure Sockets Layer),现在后续的版本是传输层安全 TLS(Tran-sportSecurity),它是传输层的安全协议,能够实现传输过程中对数据的加密。IPSec(IPLayerSecurity)也能够实现对传输数据的加密,但它是网络层的安全协议。和 IPSec 一样,点到点隧道协议 PPTP(Poto PoTunnel
46、 Protocol)是链路层的安全协议。传输控制协议 TCP能够保证数据的可靠传输,而且也是传输层的协议,但是它不具备加密功能。SSH ( Secure S):通过使用 SSH,把所有传输的数据进行加密。“中间人”这种方式就不可能实现了。能够防止 DNS 和 IP。传输的数据经过压缩,可以加快传输的速度。可以代替net,可以为 ftP、PoP、甚至 PPP 提供一个安全的“通道”。7、8、公钥是(),常用的公钥加密算法有(),它可以实现加密和数字签名()A、对称密钥技术,有 1 个密钥C、对称密钥技术,有 2 个密钥(12)A、DESC、三元 DESB、不对称密钥技术,有 2 个密钥D、不对称
47、密钥技术,有 1 个密钥B、IDESD、RSA参考(B D)9、对 A、 B、C、检测技术描述错误的是( )检测的信息源包括主机信息源、网络信息源检测的 P2DR 模型是 Policy、Protection、Detection、Response 的缩写检测系般分为四个组建:事件产生器、事件分析器、响应单元、事件数据库D、不同厂商的 IDS 系统之间需要通讯,通信格式是 IETE参考(D)检测技术(D)10、以下关于工作模式的描述、正确的是()A、工作于路由模式时,各网口所接的局域网须是相同的网段系统通信协议IDS 系统各组件之间需要通信,不同厂商的 IDS 系统之间也需要通信。因此,有必要定义
48、的协议。目前,IETF 目前有一个专门的小组ruDetection Working Group(IDWG)负责定义这种通信格式,称作ruDetection Exchange Format(IDEF),但还没有的标准。IETF 将一个检测系统分为四个组件:事件产生器(Event generators);事件分析器(Event yzers);响应单元(Response units );事件数据库(Event databases )。P2DR2 安全模型P2DR2 安全模型示意图策略 Policy:定义系统的周期、确立系统恢复机制、制定网络控制策略和明确系统的总体安全规划和原则;防护 Protect
49、ion:充分利用系统,实现数据包策略路由、路由策略和数据滤技术,应用控制规则达到安全、高效地;应用 NAT 及技术实现 IP 地址的安全保护和;检测 Detection:利用系统具有的检测技术及系统扫描工具,配合其他专项监测,建立控制子系统 ACS,实现网络系统的监测及日志审核,以利及时发现透过 ACS的行为; 响应 Response:在安全策略指导下,通过动态调整控制系统的控制规则,发现并及时截断可疑链接、杜绝可疑后门和,启动相关信息;恢复 Restore:在多种备份机制的基础上,启用应急响应恢复机制实现系统的瞬时还原;进行现场恢复及行为的再现,供研究和取证;实现异构、异构环境的高速、可靠备
50、份。B、对于透明模式的络设备的配置,如果将它加入一个已经形成的网络中,可以不用修改其周边网C、工作模式包括路由器、透明模式、混合模式,使用时根据实际情况人工切换D、工作于路由器模式的,不具有 NAT 转换的功能参考(B)工作模式(B)多工作模式自适应技术目前,硬件能够工作在三种模式下:路由模式、透明模式、混合模式。如果以第三层对外连接(接口具有 ip 地址),则认为工作在路由模式下;若通过第二层对外连接(接口无 ip 地址),则工作在透明模式下;若同时具有工作在路由模式和透明模式的接口(某些接口具有 ip 地址,某些接口无 ip 地址),则模式下。1. 路由模式工作在混合当位于网络和外部网络之
51、间时,需要将与网络、外部网络以及 dmz三个区域相连的接口分别配置成不同网段的 ip 地址,重于一台路由器。划原有的网络拓扑,此时相当的 trust 区域接口与公司网络相连,untrust 区域接口与外部网络相连。值得注意的是,trust 区域接口和 untrust 区域接口分别处于两个不同的子网中。采用路由模式时,可以完成 acl滤、aspf 动态过滤、nat 转换等功能。然而,路由模式需要对网络拓扑进行修改(网络用户需要更改网关、路由器需要更改路由配置等),这是一件相当费事的工作,因此在使用该模式时需权衡利弊。2. 透明模式如果硬件采用透明模式进行工作,则可以避免改变拓扑结构造成的麻烦,此
52、时防火墙对于子网用户和路由器来说是完全透明的。也就是说,用户完全感觉不到的存在。采用透明模式时,只需在网络中像放置网桥(bridge)一样设备即可,无需修改任何已有的配置。与路由模式相同,ip 报文同样经过相关的过滤检查(但是 ip 报文中的源或目的地址不会改变),网络用户依旧受到的保护。的 trust 区域接口与公司网络相连,untrust 区域接口与外部网络相连,需要注意的是网络和外部网络必须处于同一个子网。3. 混合模式如果硬件既存在工作在路由模式的接口(接口具有 ip 地址),又存在工作在透明模式的接口(接口无 ip 地址),则工作在混合模式下。混合模式主要用于透明模式作双机备份的情况
53、,此时启动 vrrp(virtual router redundancy protocol,虚拟路由冗余协议)功能的接口需要配置 ip 地址,其它接口不配置 ip 地址。主/备备是的 trust 区域接口与公司网络相连,untrust 区域接口与外部网络相连,主/之间通过 hub 或 lan switch 实现互相连接,并运行 vrrp 协议进行备份。需要注意的网络和外部网络必须处于同一个子网。NAT(Network Address Translation,网络地址转换)是 1994 年。当在网的一些主机本来已经分配到了本地 IP 地址(即仅在本网内使用的地址),但现在又想和因特网上的主机通信
54、(并不需要加密)时,可使用 NAT 方法。11、将A、C、路由器的局域网接入ernet(因特网)所需使用的接入设备是()。B、集线器D、中继转发器参考(C)12、基于网络的检测系统的输入信息源是()。A、系统的审计日志C、应用程序的事务日志文件B、系统的行为数据D、网络中的数据包参考(D)基于网络的信息源主要是网络数据包。利用网络数据包做可以解决以下安全问题:检测系统的分析数据源,(1). 检测只能通过分析网络业务才能检测出来的网络,可以检测出绝大多数的外部行为。例如,服务等。(2). 不存在基于主机检测系统在网络环境下遇到的审计迹格式异构性。TCP/IP 作为事实上的网络协议标准使得利用网络
55、通信包的、分析时数据格式的异构性。检测系统不用考虑数据(3). 对于网络数据包一般采用旁路的方法,使用单独的机器,因而这种数据收集、分析不会影响整个网络的处理性能。(4). 使用某些工具,通过签名分析报文载荷内容或报文的头信息,来检测针对主机的攻击。(5). 对于使用网络数据包作为检测的数据源,也存在一些弱点和:(6). 当检测出可靠的联系。时,比较难确定者。因为在报文信息和发出命令的用户之间没有(7). 加密技术的应用增加了对报文载荷分析的难度,从而这些检测工具将会失去大量有用的信息。基于主机的信息源,是从主机系统获取的数据和信息,它主要包括操作系统审计系统日志文件和其他应用程序的日志文件。
56、、操作系统审计被认为是基于主机检测技术的首选数据源: 操作系统的审计系统在设计时,就考虑了审计的结构化组织工作以及对审计记录内容的保护机制,因此操作系统审计的安全性得到了较好的保护。 操作系统审计提供了在系统内核级的事件发生情况,反映的是系统底层的活动情况并提供了相关的详尽信息,为发现潜在的异常行为特征奠定了良好的基础。13、滤型作为比较简单的,主要机制是检查出入数据包()地址。A、物理层B、网络层C、数据链路层D、应用层参考(B)滤是在 IP 层实现的主要优点能强化安全策略。(1)(2)(3)能有效地限制ernet 上的活动。用户点。能够用来隔开网络中一个网段与另一个网段。这样,能够防止影响
57、一个网段通过整个网络。主要缺点:.5.6.7.可以阻断不能抵抗,但不能消灭源;的未设置策略的;的并发连接数限制容易导致拥塞或者溢出;对服务器合法开放的端口的大多无法一般无法;对待主动发起连接的;本身也会出现问题和受到不处理;14、下面关于的说法中,正确的是()A BC可以解决来自可以防止受网络的的文件的传输会减弱计算机网络系统的性能D以防止错误配置引起的安全15、检测一般分为三个步骤,依次是:()1、修补 2、数据分析 3、响应 4、信息收集 A、431B、423 C、421 D、231参考 :B:检测系统(重点理解)检测的过程:信息收集:从检测系统的信息源中收集信息,内容包括系统、网络、数据以及用户活动(4)是一个安全策略的检查站。所有进出的信息都必须通过,便成为安全问题的检查点,使可疑的被于门外。的状态和行为等信息分析:是检测过程的环节告警与响应:IDS 根据或事件的类型或性质,通知管理员或
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论