No.038<软考>《(高项)备考大全》【第22章】信息安全管理

news2024/11/26 6:22:14

【第22章】信息安全管理

  • 1 考试相关
  • 2 信息安全管理
    • 2.1 安全策略
    • 2.2 信息系统安全等级保护
    • 2.3 安全的概念
      • 适度安全的观点:
      • 木桶效应的观点:
    • 2.4 安全策略设计
    • 2.5 信息安全系统工程能力成熟度模型ISSE-CMM
    • 2.6数字证书
      • 护照和签证
    • 2.7访问控制授权方案
    • 2.8 安全审计
    • 2.9 入侵检测和安全审计
  • 3 练习题
    • 参考答案

1 考试相关

信息安全知识杂
分数较多,6分以上

2 信息安全管理

2.1 安全策略

在这里插入图片描述

2.2 信息系统安全等级保护

第一级:用户自主保护级(普通用户、内联网用户)
第二级:系统审计保护级(非重要单位)
第三级:安全标记保护级(地方级国家机关、大型企业)
第四级:结构化保护级(中央级国家机关、国防部门、
重点机构)
第五级:访问验证保护级(国防关键部门)

2.3 安全的概念

1.安全与应用的依存关系:应用需要安全,安全为了应用2.风险度:合理程度和允许范围
3.适度安全:风险与代价的平衡点
4.木桶效应:短板决定安全水平,安全管理是最重要的
在这里插入图片描述

适度安全的观点:

一个好的信息安全保障系统的标志就是有效控制两者的“平衡点”,既能保证安全风险的有效控制,又使安全代价可以接受

木桶效应的观点:

✓安全水平由最弱的安全要素决定
✓因此各安全要素同等重要,但需强调其中安全管理极为重要

2.4 安全策略设计

在这里插入图片描述
在这里插入图片描述

2.5 信息安全系统工程能力成熟度模型ISSE-CMM

在这里插入图片描述
在这里插入图片描述

2.6数字证书

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

护照和签证

在这里插入图片描述
在这里插入图片描述

2.7访问控制授权方案

在这里插入图片描述

2.8 安全审计

在这里插入图片描述
在这里插入图片描述

2.9 入侵检测和安全审计

在这里插入图片描述

3 练习题

【例1-18下】按照信息系统安全策略“七定”要求,系统安全策略首先需要()。
A.定方案 B.定岗 C.定目标 D.定工作流程

【例2-18下】 《计算机信息系统安全保护等级划分准则》将计算机信息系统分为5个安全保护等级。其中()适用于中央级国家机关、广播电视部门、重要物资储备单位等部门。
A.系统审计保护级 B.安全标记保护级 C.结构化保护级 D.访问验证保护级

【例3-18下】 CC(即Common Critoria ISO/IEC17859)标谁将安全审计功能分为6个部分,其中()要求审计系统提供控制措施,以防止由于资源的不可用失去审计数据。
A.安全审计数据生成功能 B.安全审计浏览功能
C.安全审计事件选择功能 D.安全审计事件存储功能

【例4-19下】信息系统安全保护等级的定级要素是()。
A.等级保护对象和保护客体 B.受侵害的客体和对客体的侵害程度
C.信息安全技术策略和管理策略 D.受侵害各体的规模和恢复能力

【例5-19下】 ()在军事和安全部门中应用最多。
A.自主访问控制方式(DAC) B.强制访问控制方式(MAC)
C.访问控制列表方式(ACL) D.基于角色的访问控制方式(RBAC)

【例6-19下】 ()的目标是防止内部机密或敏感信息非法泄露和资产的流失。
A.数字证书 B.安全审计 C.入侵检测 D.访问控制

【例7-20下】按照系统安全策略“七定”要求,系统安全策略首先要()。
A.定员 B.定制度 C.定方案 D.定岗

【例8-20下】 ()方式针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。
A.自主访问控制 B.基于策略的访问控制 C.强制访问控制 D.基于角色的访问控制

【例9-20下】 ISO/IEC17859标准将安全审计功能分为6个部分,其中,()通过分析系统活动和审计数据,寻找可能的或真正的安全违规操作,可以用于入侵检测或安全违规的自动响应。
A.安全审计事件存储功能 B.安全审计数据生成功能 C.安全审计分析功能 D.安全审计浏览功能

【例10-21上】工程师小王在检查公司云计算管理平台的网络安全时,需检查虚拟网络边界的()策略,查看其是否对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等的控制。
A.访问控制 B.属性安全控制 C.目录级安全控制 D.网络锁定控制

【例11-21上】关于权限管理基础设施的描述,不正确的是()。
A.PMI主要进行授权管理,PKI主要进行身份鉴别
B.认证过程和授权管理是访问控制的两个重要过程
C.图书馆对于进入人员的管理属于自主访问控制
D.权限管理、访问控制框架、策略规则共同构成PMI平台

【例12-21上】信息安全系统工程能力成熟度模型中,()属于充分定义级(LeVEL3级)的公共特性逻辑域。
A.对过程进行标准化,协调内外部的沟通
B.量化地确定己定义过程的过程能力
C.在执行过程域中,使用文档化的规划、标准或程序
D.通过改变组织的标准化过程,从而提高过程效能

【例13-21下】信息安全系统工程(ISSE)将信息安全系统工程的实施过程分为工程过程、()、保证过程三个基本的都分。
A.策划过程 B.风险过程 C.支持过程 D.质量过程

【例14-21下】目标资源具有一个包含等级的安全标签,访问者拥有包含等级列表的许可,其中定义了可以访问哪个等级的目标,该模型属于()。
A.DAC B.RBAC C.ACL D.MAC

【例15-21下】安全审计的手段主要包括()。
①识别网络各种违规操作
②对信息内容和业务流程审计,防止信息非法泄漏
③响应并阻断网络攻击行为
④对系统运行情况进行日常维护
A.①②③ B.②③④ C.①②④ D.①③④

【例16-22上】关于信息安全系统工程的描述,不正确的是()。
A.是信息系统工程的一部分,符合系统工程的一般原则和规律
B.应吸纳安全管理的成熟规范
C.信息安全系统工程成熟度模型用于信息安全系统实施的风险评估
D.安全工程活动与硬件工程、软件工程、系统工程、测试工程相关

【例17-22上】 ()为证书的持有者提供了对一个资源实体所具有的权限。
A.公钥 B.属性证书 C.数字签名 D.私匙

【例18-22上】网络安全审计的内容不包括()。
A.监控网络内部的用户活动
B.对日常运行状况的统计和分析
C.对突发案件和异常事件的事后分析
D.数字证书的签发、撤销

参考答案

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/424047.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

评估数据质量的指标总结1

评估数据质量的指标总结1 1、RMSE(root mean square error)均方根误差 作用:RMSE是估计的度量值与“真实”值之间的距离的度量。 计算方法: 2、相关系数r(coefficient of correlation ) 作用:皮尔逊相关系数&#xff…

LeetCode算法小抄--二叉树的各种构造

LeetCode算法小抄--各种情况的构造二叉树构造二叉树构造最大二叉树[654. 最大二叉树](https://leetcode.cn/problems/maximum-binary-tree/)从前序与中序遍历构造二叉树[105. 从前序与中序遍历序列构造二叉树](https://leetcode.cn/problems/construct-binary-tree-from-preord…

Unity和UE有啥区别?哪个更适合游戏开发

游戏制作软件中最著名的两个游戏引擎是 Unity 和 Unreal Engine。从独立游戏到大型工作室,许多游戏开发商都在使用它们。如果你打算从事游戏行业工作,你肯定曾经问过自己“我的游戏应该使用 Unity 还是 Unreal Engine?” ” 让我们来了解和比…

ActiveMQ使用(四):在JavaScript中发送的MQTT消息在SpringBoot中变为字节数组

ActiveMQ使用(四):在JavaScript中发送的MQTT消息在SpringBoot中变为字节数组 1. 问题描述 JmsListener(destination "test_producer", containerFactory "topicListenerContainer")public void receiveTestProducer(String message) throws JMSExceptio…

AI绘画兴起,Stable Diffusion脱颖而出,来一探究竟

近几年,AI图像生成风靡全球,它能够根据文字描述生成精美图像,这极大地改变了人们的图像创作方式。众多专业人士说该技术正在引领着新一轮深度学习创意工具浪潮,并有望彻底改变视觉媒体的创作。 AI绘画兴起 Stable Diffusion脱颖…

[Django] 后台管理系统

浏览之前,请先阅读以下文章 1.Django项目创建 2.Django路由系统 在项目目录下的urls.py文件中,我们会看到这样一个url的配置 启动服务,在浏览器中输入网址http://127.0.0.1:8000/admin/,结果如下 Django提供了一个非常强大的管…

前端解析Excel中的数据进行操作

技术要点:Vue、Element、JSON 功能描述:读取Excel中的数据,利用JavaScript技术奖数据转成Json格式进行操作! 功能描述:只能用前端操作数据,并未实现将数据传送至后端处理! 注意注意注意 如果…

Dapper——分布式跟踪系统

分布式跟踪系统 背景 当代的互联网的服务,通常都是用复杂的、大规模分布式集群来实现的。互联网应用构建在不同的软件模块集上,这些软件模块,有可能是由不同的团队开发、可能使用不同的编程语言来实现、有可能布在了几千台服务器&#xff0…

常用加密算法

目录 常见的加密算法可以分成三种: 对称加密算法 DES 3DES AES 非对称加密 RSA ECC Hash算法 MD5 SHA1 算法对比 算法选择 常见的加密算法可以分成三种: 对称加密算法;非对称加密算法;Hash算法;接下来我们…

论文 : Multi-Kernel Broad Learning systems Based on Random Features

Multi-Kernel Broad Learning systems Based on Random Features:A Novel Expansion for Nonlinear Feature Nodes 基于核方法的强大性能,本文提出了一种基于多核的BLS系统扩展方法。首先,将多核形式的非线性特征映射合并为广义学习系统的特征节点; 然后…

液晶显示器输入信号接口(一) —— VGA

VGA1. 简介2. VGA接口3. VGA线4. 技术原理4.1 信号传输4.2 模拟信号的扫描方式4.3 参数本文主要介绍VGA,其它输入输出信号接口介绍可从以下链接跳转: 液晶显示器输入信号接口(二) —— DVI 液晶显示器输入信号接口(三) —— HDMI 液晶显示器输入信号接口…

Mysql高级 学习笔记分享

索引:Index是帮助Mysql高效获取数据的数据结构 索引是一种数据结构 ---排好序的快速查找数据结构 、 某种满足特定查找算法的数据结构、以某种方式指向数据 两大功能:查找快、排好序 目的在于提高查询效率,类比字典 如果没有索引&a…

【Vue】学习笔记-列表渲染/数据监视

列表渲染/数据监视基本列表Key的作用与原理列表过滤列表排序Vue 数据监视原理基本列表 v-for指令 用于展示列表数据语法:v-for“(item,index) in xxx” :key“yyy”可遍历:数组,对象,字符串(用的很少)&am…

中国农业大学821数据结构经验贴

中国农业大学821经验贴目录个人情况说明初试复习经验数学二英语二政治数据结构复试复习经验目录 个人情况说明 初试成绩 复试成绩 复试成绩在平均水平,综合成绩第五 本科经历 河南双非GPA:3.79,专业排名第6竞赛经历:CCPC省银&…

Matlab进阶绘图第16期—三维填充折线图

三维填充折线图是在三维折线图的基础上,对其与XOY平面之间的部分进行颜色填充,从而能够更好地刻画细节变化。 由于Matlab中未收录三维填充折线图的绘制函数,因此需要大家自行设法解决。 本文使用自制的FilledPlot3小工具进行三维填充折线图…

计算机网络第一章(概述)【湖科大教书匠】

1. 各种网络 网络(Network)由若干**结点(Node)和连接这些结点的链路(Link)**组成多个网络还可以通过路由器互连起来,这样就构成了一个覆盖范围更大的网络,即互联网(互连网)。因此,互联网是"网络的网络(Network of Networks)"**因特…

扩散模型的Prompt指南:如何编写一个明确提示

Prompt(提示)是扩散模型生成图像的内容来源,构建好的提示是每一个Stable Diffusion用户需要解决的第一步。本文总结所有关于提示的内容,这样可以让你生成更准确,更好的图像 一个好的提示 首先我们看看什么是好的提示…

MCM箱模型建模方法及大气O3来源解析

详情点击链接:MCM箱模型建模方法及大气O3来源解析一、大气中O3形成、MCM和Atchem 2原理及Linux系统安装1.大气中O3形成的原理 2、MCM原理及基本流程3、Atchem 2 下载安装4、Linux系统安装5、Atchem 2 运行需要的其他工具A、Fortran;B、Python&#xff1…

小程序分包(普通分包、独立分包)

普通分包和独立分包的区别 当小程序从普通的分包页面启动的时候,首先需要下载主包独立分包是不依赖看于主包就可以运行,提升分包的执行速度,一个小程序可以有多个独立分包。 独立分包属于分包的一种。普通分包的所有限制都对独立分包有效。独…

基于LDA+SVM实现人脸识别模型

基于LDASVM实现人脸识别模型 描述 人脸识别(图像识别)是机器学习领域十经典的应用,在本质上,人脸识别属于监督学习中的分类问题。前面章节中我们已经学习了支持向量机(SVM),该算法在图像分类领…