当前位置:   article > 正文

大学生信息安全(学习笔记二)_计算机信息系统安全保护等级根据计算机信息系统

计算机信息系统安全保护等级根据计算机信息系统

一、选择题
【1】计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的重要程度,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。

【2】信息系统安全等级保护将安全保护的监管级别划分为五个级别

【3】传输层的主要功能是负责主机到主机的端对端的通信。

【4】数据库管理员主要负责:数据库管理,信息系统管理,信息系统规划。

【5】机构应该把信息安全看作风险中心

【6】业务主管应该承担决定信息系统资源所需的保护级别的主要责任。

【7】发布企业社交应用程序不能提升企业社交的安全性。

【8】Tracert命令通过多次向目标发送ICMP回声请求报文来确定到达目标的路由。

【9】对于一个没有经过子网划分的传统C类网络来说,最多允许安装256台主机

【10】一台需要与互联网通信的HTTP服务器放在DMZ区的内部最为安全。

二、简答题

①、简述入侵检测系统的体系结构。
答:入侵检测系统的体系结构大致可以分为基于主机型(Host-Based)、基于网络型(Network-Based)和基于主体型(Agent-Based)三种,下面分别介绍这三种基本概念。
(1) 基于主机入侵检测系统为早期的入侵检测系统结构,其检测的目标主要是主机系统和系统本地用户。检测原理是根据主机的审计数据和系统的日志发现可疑事件,检测系统可以运行在被检测的主机或单独的主机上。
(2) 基于网络的入侵检测系统在一定程度上可以克服以上弱点。这种检测系统提据网络流量、协议分析、简单网络管理协议信息等数据检测入侵。
(3) 基于主体的入侵检测系统。其主要的方法是采用相互独立运行的进程组(称为自治主体)分别负责检测,通过训练这些主体,并观察系统行为,然后将这些主体认为是异常的行为标记出来,并将检测结果传送到检测中心。

②、信息系统安全等级保护将安全保护的监管级别划分的五个级别具体是什么?
答:五个级别具体内容如下:
第一级:用户自主保护级完全由用户自己来决定如何对资源进行保护,以及采用何种方式进行保护。
第二级:系统审计保护级本级的安全保护机制受到信息系统等级保护的指导,支持用户具有更强的自主保护能力,特别是具有访问审计能力。
第三级:安全标记保护级除具有第二级系统审计保护级的所有功能外,还它要求对访问者和访问对象实施强制访问控制,并能够进行记录,以便事后的监督、审计。
第四级:结构化保护级将前三级的安全保护能力扩展到所有访问者和访问对象,支持形式化的安全保护策略。
第五级:访问验证保护级这一个级别除了具备前四级的所有功能外还特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动,仲裁访问者能否访问某些对象从而对访问对象实行专控,保护信息不能被非授权获取。

③、简述防火墙的作用
答:如下所示:
包过滤、远程管理、NAT技术、代理、NAC与IP绑定、流量控制和统计分析、流量计费、VPN、现在同时上网人数、限制使用时间、限制特定使用者才能发送e-mail,限制FTP只能下载文件不能上传文件、阻塞Java、ActiveX控件等。

④、网络攻击和网络防御分别包括哪些内容?
答:网络攻击和防御内容如下:
(1) 网络攻击的内容包括:

  • 网络监听
  • 网络扫描
  • 网络入侵
  • 网络后门
  • 网络隐身

(2) 网络防御的内容包括:

  • 操作系统的安全配置
  • 加密技术
  • 防火墙技术
  • 入侵和审计技术
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/243831
推荐阅读
相关标签
  

闽ICP备14008679号