- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全复习题共10题
信息安全复习题依据GB/T 22240—2008,如何为信息系统的安全保护定级?依据《信息系统安全等级保护基本要求 GB/T 22239—2008》,第一、二、三级的信息系统应具备哪些基本安全保护能力?答:(1)信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度(2)a.第一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。b.第二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。c.第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能―――――――――――――――――――――――――――――――――――――――计算机信息系统安全保护能力划分:TCSEC和GB 17859-1999标准答:(1)TCSEC标准:A1 可验证的安全设计形式化的最高级描述和验证,形式化的隐秘通道分析,非形式化的代码一致性证明B3 安全域机制安全内核,高抗渗透能力B2 结构化安全保护设计系统必须有一个合理的总体设计方案,面向安全的体系结构,遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体和客体进行保护,对系统进行隐蔽通道分析B1 标号安全控制除了C2级的安全需求外,增加安全策略模型,数据标号(安全和属性),托管访问控制C2 受控的访问控制存取控制以用户为单位,广泛的审计。如Unix、Windows NT等C1 选择的安全保护有选择的存取控制,用户与数据分离,数据的保护以用户组为单位D 最小保护保护措施很少,没有安全功能。如DOS、Windows等主要的安全考核指标有安全策略、识别、标记、可检查性、保障措施、连续的保护、根据以上六条要求,可信计算机系统评估准则将计算机系统的可信程度(安全等级)划分成四大类(D、C、B、A),七个小类(D、C1、C2、B1、B2、B3、A)。(2)GB 17859-1999标准:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级;主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径和可信恢复等,这些指标涵盖了不同级别的安全要求。―――――――――――――――――――――――――――――――――――――――信息存储加密的实例:NTFS文件系统是如何实现加密存储的(chap.10 P184)答:在windows操作系统中:NTFS文件系统通过EFS数据加密技术实现数据的加密存储。当启用EFS时,Windows创建一个随机生成的文件加密密钥FEK,在数据写入到磁盘时,透明地用这个FEK加密数据,然后windows用公钥加密FEK,把加密的FEK和加密的数据放在一起。其中,公钥是第一次使用EFS时windows自动生成的公私钥对中的公钥;FEK是对称密钥,它加密的数据只能在用户有相关私钥时才能解密出FEK,再解密出加密的数据―――――――――――――――――――――――――――――――――――――――防火墙功能中包过滤与状态检测的逻辑流程,各种防火墙体系结构的防护原理(PPT第六章)包过滤逻辑流程状态检测逻辑流程双宿|多宿主机模式屏蔽主机模式屏蔽子网模式―――――――――――――――――――――――――――――――――――――――网络积极安全防范与消极安全防范的基本原理及各自的优缺点(chap.2 P36)积极安全防范消极安全防范原理对正常的网络行为建立模型,把所有通过安全设备的网络数据拿来和保存在模型内的正常模式匹配,如果不在正常范围内,就认为是攻击行为,对其作出处理。对已经发现的攻击方式、经过专家分析后给出其特征进而来构建攻击特征集,然后在网络数据中寻找与之匹配的行为,从而达到发现和阻挡的作用。优点可以阻挡未知攻击算法简单,系统开销小缺点模型建立比较困难只能检测出已知攻击,模式库要不断更新例子包过滤路由器对所接收的每个数据包做允许拒绝的决定在入侵检测技术中,误用检测技术就是根据已知的入侵模式来检测入侵―――――――――――――――――――――――――――――――――――――――IDS的异常检测技术与误用检测技术及各自的漏报误报表
您可能关注的文档
最近下载
- 探询神奇的化学世界.ppt VIP
- 2025年新教材道德与法治三年级上册第三单元《在集体中长大》教案设计.docx VIP
- 实验室安全化学试剂与实验室消防知识培训课件.pptx VIP
- 2025 ACCAHA急性冠脉综合征(ACS)指南解读PPT课件.pptx VIP
- 延迟退休政策深度解析.pptx VIP
- 桂13J603 住宅厨卫组合八字型变压式耐火排气道.docx VIP
- 2025年学校校长公开选拔笔试试题及参考答案校长招聘考试笔试真题.docx VIP
- 《中国旅游文化》 课件 第七单元中国古代艺术文化.ppt VIP
- 《美国文学》教学课件Emily Dickinson (1830—1886).ppt VIP
- 规范《GB11085-1989-散装液态石油产品损耗》.pdf VIP
文档评论(0)