网络规划设计师 其他网络安全知识

发布 2023-08-31 15:51:20 阅读 5811

4.近期,某大中型企业决定“量身”开发一套适合本企业应用业务特点及网络运行规律的网络安全审计系统,希望该系统能够有选择地记录任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理;具备入侵实时阻断功能,同时不对应用系统本身的正常运行产生任何影响,能够对审计数据进行安全的保存;保证记录不被非法删除和篡改。该企业的安全审计系统最适合采用___

1)a.基于网络旁路监控的审计 b.基于应用系**立程序的审计。

c.基于网络安全入侵检测的预警系统 d.基于应用系统**的审计。

分数:1.00)a.√b.

c.d.

解析:[解析] 基于网络旁路监控的审计系统主要由若干个网络探测器、安全控制中心和审计日志库等组成。它能够有选择地记录任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理(如声音报警、阻断、筛选可疑操作及对审计数据进行数据挖掘等);具备入侵实时阻断功能,同时不对应用系统本身的正常运行产生任何影响,不需要占用数据库主机上的cpu、内存和硬盘等资源;能够记录完整的信息,包括操作者的ip地址、时间、mac地址及完整的数据操作(如数据库的完整sql语句)等;能够对审计数据进行安全的保存,保证记录不被非法删除和篡改。

对于基于应用系统**的审计系统,需要先根据不同应用,设计开发不同的应用**程序,并在相应应用系统内运行。应用系统产生的审计数据先由应用**程序接收,再由其传送给主机操作系统审核。此类审计系统的实时性好,且审计粒度由用户控制,可以减少不必要的审核数据。

其缺点在于与应用系统编程相关,通用性不好。

基于应用系**立程序的审计系统是在应用系统内部嵌入一个与应用服务同步运行专用的审计服务应用进程,用于全程跟踪应用服务进程的运行。此类审计系统与应用系统密切相关,每个应用系统都需要开发相应的独立程序,通用性、实时性不好,且**较高。但其审计粒度可因需求而设置,且用户工作界面与应用系统相同。

基于网络安全入侵检测的预警系统基本功能是:负责监视网络上的通信数据流和网络服务器系统中的审核信息,捕捉可疑的网络和服务器系统活动,发现其中存在的安全问题;当网络和主机被非法使用或破坏时,进行实时响应和报警;产生通告信息和日志,以便管理人员调整和更新已有的安全管理策略或进行跟踪追查等事后处理措施。

5.安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括___

a.检测和制止对系统的入侵。

b.发现计算机的滥用情况。

c.保证可信网络内部信息不外泄。

d.提供系统运行的日志,从而发现系统入侵行为和潜在的漏洞。

分数:1.00)a.b.

c.√d.

解析:[解析] 保证可信网络内部信息不外泄是网络隔离技术的前提条件之一。

6.以下关于计算机机房安全保护方案的设计,说法错误的是___

a.某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开。

b.某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7×24小时连续运转状态。

c.采用焊接的方式设置安全防护地和屏蔽地。

d.某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱。

分数:1.00)a.b.

c.d.√

解析:[解析] 依据《电子信息系统机房设计规范gb 50174-2008》第6.3.

4条款规定:“面积大于100m2的主机房,安全出口应不少于两个,且应分散布置。面积不大于100m2的主机房,可设置一个安全出口,并可通过其他相临房间的门进行疏散。

门应向疏散方向开启,且应自动关闭,并保证在任何情况下都能从机房内开启。走廊、楼梯间应畅通,并应有明显的疏散指示标志。”据此,选项d的设计方案有误。

7.系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是___

a.系统开发人员和系统操作人员应职责分离。

b.信息化部门领导安全管理组织,半年进行一次安全检查。

c.用户权限设定应遵循“最小特权”原则。

d.在数据转储、维护时要有专职安全人员进行监督。

分数:1.00)a.b.√

c.d.

解析:[解析] 通常,系统运行的安全管理组织由管理、系统分析、软件、硬件、保卫、审计、人事和通信等有关人员组成。该组织机构由单位主要领导人直接领导,不能隶属于计算机运行或应用部门。

据此,选项b的说法有误。

8.信息安全的级别划分有不同的维度,以下级别划分正确的是___

a.系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全。

b.根据系统处理数据的重要性,系统可靠性分为a级和b级。

c.机房分为4个级别:a级、b级、c级、d级。

d.根据系统处理数据,划分系统保密等级为绝密、机密和秘密。

分数:1.00)a.b.

c.d.√

解析:[解析] 通常,系统运行安全和保密有4个层次,按粒度从粗到细的排序是:系统级安全、资源访问安全、功能性安全和数据域安全。据此,选项a的说法有误。

根据《电子信息系统机房设计规范》(gb 50174-2008)第3节“机房分级与性能要求”的3.1.1款条文规定如下:

“电子信息系统机房应划分为a、b、c**……”据此,选项c的说法有误。

系统安全等级可分为保密等级和可靠性等级两种。保密等级应按有关规定划分为绝密、机密和秘密;可靠性等级可分为a、b、c**,对可靠性要求最高的为a级,最低为c级。据此,选项b的说法有误,选项d的说法正确。

9.安全管理制度主要包括管理制度、制定和发布、评审和修订。考虑了对带有密级信息安全管理制度的管理和日常维护的是___

a.四级安全管理制度 b.二级安全管理制度。

c.**安全管理制度 d.一级安全管理制度。

分数:1.00)a.√b.

c.d.

解析:[解析] 四级安全管理制度要求:在**安全管理制度要求的基础上,主要考虑了对带有密级管理制度的管理和日常维护等。

网络安全知识竞赛

13.计算机网络最早出现在哪个年代 b a 20世纪50年代 b 20世纪60年代 c 20世纪80年代 d 20世纪90年代。14.最早研究计算机网络的目的是什么?c a 直接的个人通信 b 共享硬盘空间 打印机等设备 c 共享计算资源 15.最早的计算机网络与传统的通信网络最大的区别是什么?b ...

校园网络安全规划

一 要求。1.详细了校园网络现状及网络需求。2.在网上搜索2个校园网络安全方案作为参考。3.绘制校园网络拓扑结构图。4.对网络拓扑图中的核心设备作简要说明。路由器 选择通畅快捷的近路,能大大提高通信速度,减轻网络系统通信负荷,节约网络系统资源,提高网络系统畅通率,从而让网络系统发挥出更大的效益来。防...

企业网络安全规划

学问 下 马建军。中国移动通信集团辽宁 辽宁沈阳 摘。要 移动计算给人们的生活带来了极大的方便。但在移动。统计和查询管理。办公条件下如何保障内网安全是当前各企业所面临的问题,内网的 内部网络安全规划安全直接关系着企业信息和内部系统的安全。本文从技术角度出发,美国联邦调查局 年完成的一份调查报告显示,...

校园网络安全知识

常见的几种网络安全问题。1.陷入网络游戏中欲罢不能,玩了第一级,就想玩到第二级 第 玩者在游戏过程中为了获得荣誉 自尊,不惜出卖友谊 信誉,对同伴欺骗 讹诈甚至施暴。2.玩游戏不仅花费他们所有的业余时间,而且一旦上瘾就很难控制自己甚至不想上学,经常旷课 逃学,成绩下降,导致退学。3.网络还隐藏着其它...

校园网络安全知识

常见的几种网络安全问题。1.陷入网络游戏中欲罢不能,玩了第一级,就想玩到第二级 第 玩。者在游戏过程中为了获得荣誉 自尊,不惜出卖友谊 信誉,对同伴欺骗 讹。诈甚至施暴。2.玩游戏不仅花费他们所有的业余时间,而且一旦上瘾就很难控制自己甚。至不想上学,经常旷课 逃学,成绩下降,导致退学。3.网络还隐藏...

校园网络安全知识

常见的几种网络安全问题。1.陷入网络游戏中欲罢不能,玩了第一级,就想玩到第二级 第 玩者在游戏过程中为了获得荣誉 自尊,不惜出卖友谊 信誉,对同伴欺骗 讹诈甚至施暴。2.玩游戏不仅花费他们所有的业余时间,而且一旦上瘾就很难控制自己甚至不想上学,经常旷课 逃学,成绩下降,导致退学。3.网络还隐藏着其它...

网络安全与网络安全文化

network security and network security culture hu guang rui yunnan tobacco company,qujing 655400,china this article discusses the culture of human beh ...

网络管理与网络安全

第八章网络管理与网络安全。一 单项选择题。1.在建立用户帐户时,可使用 字符。a b c d 2.关于用户密码叙述不正确的是 a 可以允许用户更改密码 b 可以限制用户更改密码 c 密码可永不过期d 用户必须设置密码3.不能对用户帐户进行 操作。a 复制 移动 删除b 恢复删除c 重新设置密码d 重...