发布时间 : 星期六 文章网络与信息安全教程题库更新完毕开始阅读9cbad1b817fc700abb68a98271fe910ef02dae6a
11. 当规则组织好后,应该写上注释并经常更新,注释可以帮助理解每一条规则做什么。对规则理解得越好,错误配置的可能 性就越小。 (判断 ) 正确
12. 确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的 完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务中断。综合起来说,就是要保障电子信息的“有效性”。 (填空 )
13. 云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资 源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行 很少的交互。 (填空 )
14. 信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。 (填空 ) 15. 可信操作系统一般具有哪些关键的安全特征? (简答 ) 可信操作系统一般具有下述关键的安全特征:
1.用户识别和鉴别
识别是计算机安全的基础。必须能够辨别谁在请求访问一个对象,且必须能够
证实这个主体的身份。大部分访问控制,无论是强制的还是自主的,都基于准确的识 别。可信操作系统需要安全的个体识别机制,并且所有个体都必须是独一无二的。
2.强制访问控制
强制访问控制是指访问控制策略的判决不受一个对象的单个拥有者的控制。中
第八章系统安全
央授权系统决定哪些信息可被哪些用户访问,而用户自己不能够改变访问杈。强制
?122?
访问控制是一种多级访问控制策略,它的主要特点是系统对访问主体和客体实行强 制访问控制,系统事先给访问主体和客体分配不同的安全级别属性。在实施访问控 制时,系统先对访问主体和客体的安全级别属性进行比较,再决定访问主体能否访问 该客体。普通的操作系统采用任意访问控制,系统管理员可以访问任何目录与文件。 在可信操作系统里,访问控制策略由安全管理员制定,系统管理员无权干预,两者之 间的比较如图 8 -1 所示。
普通操作系统
只有安全管理员能设定访问控制
图 8 -1 普通操作系统与可信操作系统中强制访问控制的区别 3.自主访问控制
留下一些访问控制让对象的拥有者来自主决定,或者给那些已被授权控制对象
系统管理员拥有系统所有权限
访问的人。拥有者能够决定谁应该拥有对其对象的访问权及其内容。在商业环境 中,常用 DAC 来允许指定群体中的所有人(有时是其他的命名个体)改变访问权。
4 全面调节
为了让强制或者自主访问控制有效,所有的访问必须受到控制。如果攻击者通
过内存、外部端口、网络或者隐蔽通道请求访问,那么仅仅对文件的访问进行控制是 不够的。由于需要控制更多的访问路径,可信操作系统的设计和实现难度就大大增 加了。使用高可信操作系绕执行全面调节,意味着所有的访问都必须经过检查。
5.对象重用保护
对象重用是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个
资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。但是,必须小心 控制可重用的对象,以免它们产生严重的缺陷。
6.可信路径
恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一
个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且 分析了。因此,对于关键的操作,如设置口令或者更改访问许可,用户希望能进行无
9
误的通信(称为可信路径),以确保他们只向合法的接收者提供这些重要的、受保护 的信息。
. 123?公务员网络与信息安全教程
7.可确认性
可确认性通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和
所有执行过添加、删除或改变操作的用户。显然,需要保护日志记录不被外界访问, 并且记录下所有与安全相关的事件。
8.审计日志归并
理论上说,审计日志的概念是吸引人的,因为它允许对影响系统的保护元素的所
有活动进行记录和评估。但在实际应用中,由于其数据量很大且需要进行分析,对审 计日志的处理是非常困难的。在极端的情况下(如涉及的数据会影响一个公司的生 存或者一个国家的安全),每次修改或甚至从文件中读人一个字符都存在潜在的安 全隐患,因为修改会影响数据的完整性,单个字符有可能泄漏整个文件的敏感部分。 同时,由于程序的控制路径会受到数据的影响,程序流程和单个指令的执行顺序也存 在潜在的安全隐患。
9.入侵检测
与审计精简紧密联系的是系统检测安全漏洞的能力,理想情况是在安全漏洞产
生的时候就被检测出来。但是,在审计日志中有太多的信息需要系统管理员去分析, 通过计算机辅助管理有助于系统管理员将这些独立的数据联系起来。由入侵检测软 件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系 统管理员的工作量,
六、
1. 安全的信息系统结构中,安全管理方法不包括(d)。 (单选 ) A、系统安全管理 B、安全服务管理 C、安全机制管理 D、身份认证服务
2. 不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做(A)。 (单选 ) A、理论上保密的密码 B、实际上保密的密码 C、理论上不保密的密码 D、实际上不保密的密码
3. 按照发展进程来看,密码经历了(C)三个阶段。 (单选 ) A、古典密码、公开密钥密码和对称密钥密码 B、古典密码、非对称密钥密码和公开密钥密码 C、古典密码、对称密钥密码和公开密钥密码 D、对称密钥密码、古典密码和公开密钥密码
4. (D)可以了解到入侵者进入系统的手段,知道系统目前存在的安全漏洞,从而为今后的系统修补打下基础。有助于管理员 发现入侵者留下的“后门”和对系统的改动。 (单选 ) A、切断入侵者的访问途径 B、复制一份被侵入的系统 C、遗留物分析
10
D、分析入侵途径
5. 网络的安全管理策略包括:(ABCD)。 (多选 ) A、确定安全管理的等级和安全管理的范围 B、制定有关网络操作使用规程 C、制定人员出入机房管理制度 D、制定网络系统维护制度和应急措施
6. 常见的拒绝服务攻击方式有(ABC)。 (多选 ) A、TCP SYN Flooding B、ICMP 攻击 C、FrAggle D、观测 DNS
7. 作为法律体系的核心组成部分,宪法具有(ABCD),宪法是根本大法。 (多选 ) A、规范性 B、国家意志性 C、强制性 D、最高效力性
8. 我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家保密局、国家密码管 理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安全。 (判断 ) 正确
9. 信息系统是一个由人和计算机等组成的,能收集、传输、存储、加工、维护和管理信息的系统。 (判断 ) 正确
10. 数据的快速增长及其高可用性、安全性的要求刺激了容灾备份技术的发展,容灾备份技术已成为 IT 基础架构的一个关键因 素。 (判断 ) 正确
11. 从狭义上讲,保密不是自发行为,而是有统一制度规范和纪律约束、采取一系列措施、并有相应的机构和人员管理的有组 织、有领导的活动。 (判断 ) 正确
14. 网络监听是指主机网络进程接受到 IP 数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处 理。 (填空 )
15. 简述我国网络发展的现状。 (简答 ) 二、简述我国网络发展的现状
在我国,随着“宽带中国”战略推进实施,互联网升级全面提速,用户规模快速增
长,移动互联网新型应用层出不穷,4G 网络正式启动商用,虚拟运营商牌照陆续发 放,网络化和信息化水平显著提高,极大促进传统产业转型升级,带动信息消费稳步 增长。
截至 2014 年 12 月,中国网民规模达 6,49 亿,全年共计新增网民 3117 万人。互
联网普及率为 47. 9%,较 2013 隼底提升了 2.1 个百分点。其中中国手机网民规模达 5. 57 亿。同时,48. 60/0 的中国网民认同我国网络环境比较安全或非常安全;有 54. 5%的中国网民对互联网上信息表示信任;60.0%的中国网民对于在互联网上分 享行为持积极态度;有 43. 8%的中国网民表示喜欢在互联网上发表评论;53.1%的
11
中国网民认为自身比较或非常依赖互联网。截至 2014 年 12 月,我国域名总数为 2060 万个,其中“.CN\域名总数年增长为 2.4%,达到 1109 万,在中国域名总数中占 比达 53.8%;中国网站总数为 335 万,年增长 4.6%;国际出口带宽为 4,118, 663 Mbps,年增长 20.9%。全国企业使用计算机办公的比例为 90.4%,使用互联网的 比例为 78.7%,固定宽带使用率为 77.4%。同时,开展在线销售、在线采购的比例分 别为 24.7 010 和 22. 8%,利用互联网开展营销推广活动的比例为 24. 2%。我国企业互 联网基础设施普及工作已基本完成,在办公中使用计算机的比例基本保持在 90%左 右的水平上,互联网的普及率也保持在 80%左右,在使用互联网办公的企业中,固定 宽带的接人率也连续多年超过 95%。
12