信息系统安全知识

这篇具有很好参考价值的文章主要介绍了信息系统安全知识。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

总览

信息系统安全知识

物理层面安全

信息系统安全知识
物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等事故以及人为行为导致的破坏的过程。物理安全可以分成两大类:环境安全和设备安全。其中,环境安全包括场地安全、防火、防水、防静电、防雷击、电磁防护、线路安全等;设备安全包括设备的防盗、防电磁泄露、防电磁干扰、存储介质管理等。物理安全也必须配合一定的安全管理措施,如严格人员的管理、采用相应的监视设备等。

容灾(Disaster Tolerance):就是在上述的灾难发生时,在保证生产系统的数据尽量少丢失的情况下,保持生存系统的业务不间断地运行。

容错(Fault Tolerance):指在计算机系统的软件、硬件发生故障时,保证计算机系统中仍能工作的能力。

区别:容错可以通过硬件冗余、错误检查和热交换 再加上特殊的软件来实现,而容灾必须通过系统冗余、灾难检测和系统迁移等技术来实现。当设备故障不能通过容错机制解决而导致系统宕机时,这种故障的解决就属于容灾的范畴。

链接: 知识总结:容灾与备份区别、灾备技术、容灾体系规划

441、抑制和防止( C )是物理安全策略的一个主要问题。
A.密码泄露 B.非法入侵 C.电磁泄露 D.数据泄露

380、下列不属于对物理层信息窃取的是(D)
A、对存储介质的盗取 B、对监视器的窃听
C、对网络线路的窃听 D、对设备屏蔽电磁干扰

系统层面安全

访问控制

信息系统安全知识

164、访问控制是指确定( A )以及实施访问权限的过程。
A. 用户权限 B. 可给予哪些主体访问权利
C. 可被用户访问的资源 D. 系统是否遭受入侵
165、下列对访问控制影响不大的是( D )。
A. 主体身份 B. 客体身份
C. 访问类型 D. 主体与客体的类型

身份认证

信息系统安全知识

8、身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()
A、唯一性和保密性
B、唯一性和稳定性
C、保密性和可识别性
D、稳定性和可识别性
您的答案:
B
标准答案:B

安全审计

计算机网络安全审计(Audit)是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或改善系统性能的过程。
其主要作用和目的包括5个方面:
(1)对可能存在的潜在攻击者起到威慑和警示作用,核心是风险评估。
(2)测试系统的控制情况,及时进行调整,保证与安全策略和操作规程协调一致。
(3)对已出现的破坏事件,做出评估并提供有效的灾难恢复和追究责任的依据。
(4)对系统控制、安全策略与规程中的变更进行评价和反馈,以便修订决策和部署。
(5)协助系统管理员及时发现网络系统入侵或潜在的系统漏洞及隐患。

43、安全审计是保障计算机系统安全的重要手段之一,其作用不包括()
A、保证可信网络内部信息不外泄
B、检测对系统的入侵
C、发现系统入侵行为和潜在的漏洞
D、发现计算机的滥用情况
您的答案:
D
标准答案:D
44、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块
A、审计事件特征提取、审计事件特征匹配、安全响应报警
B、审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警
C、系统日志采集与挖掘、安全事件记录及查询、安全响应报警
D、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
您的答案:
D
标准答案:D

应用层面安全

信息系统安全知识

信息系统安全知识

可信计算

可信计算(Trusted Computing,简称TC)是一项由TCG(可信计算组)推动和开发的技术。可信的核心目标之一是保证系统和应用的完整性,从而确定系统或软件运行在设计目标期望的可信状态。可信并不等同于安全,

信息系统安全知识
信息系统安全知识
信息系统安全知识

TPM(Trusted Platform Module)可信平台模块;是一种植于计算机内部为计算机提供可信根的芯片。该芯片的规格由可信计算组(Trusted Computing Group)来制定。
TCM(trusted cryptography module)可信密码模块; 是可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间,是我国国内研究,与TPM对应。
TPCM(Trusted Platform Control Module)可信平台控制模块;让可信平台模块具有对平台资源进行控制的功能。

94、TPCM为双系统可信计算体系架构的核心模块之一,国家于2021年出台了TPCM标准,TPCM在可信部件中的位置,相当于计算部件中的()
A、主板
B、CPU+主板+操作系统
C、CPU
D、操作系统
您的答案:
B
标准答案:B
23、我国去年公布的TPCM标准中,TPCM运行状态下,与系统中的()通过规定的接口连接
A、计算部件硬件
B、可信管理程序
C、TCM
D、TSB
您的答案:
AB
标准答案:ABCD
47、可信软件基中,实现对可信密码功能支持的机制为()
A、可信决策机制
B、可信度量机制
C、可信协作机制
D、可信支撑机制
您的答案:
B
标准答案:D

https://www.tc260.org.cn/file/2019-06-25/8345a107-0ff7-4a57-8061-c9df4a6dd7f3.doc
信息系统安全知识

法规和常识

41、行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罚的行为是()
A、破坏他人财产
B、计算机犯罪
C、故意伤害他人
D、破坏公共财物
您的答案:
B
标准答案:B
38、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( )。
A、VLAN 划分
B、物理隔离
C、逻辑隔离
D、安装防火墙
您的答案:
D
标准答案:B
68、我国国家信息安全保障的工作方针是( )
A、全面落实等级保护
B、全面自主可控国产化
C、技术与管理并重
D、积极防御、综合防范
您的答案:
D
标准答案:D

21、以下不属于信息安全基本属性的是()
A、可用性
B、完整性
C、安全性
D、保密性
您的答案:
C
标准答案:C
23、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该( )。
A、多来源合作实现
B、外部采购实现
C、合作实现
D、内部实现
您的答案:
D
标准答案:D

14、越狱是我们利用ios系统里的一些漏洞,突破系统的封闭式环境。当使用ios系统时,普通用户是无法安装自由的安装一些游戏软件或者一些其他的小软件等等,极大的限制了用户的自由,所以能更好的使用ios系统,我们需要“越狱”。越狱是为了获得()
A、big权限
B、Key权限
C、Root权限
D、Small权限
您的答案:
C
标准答案:C文章来源地址https://www.toymoban.com/news/detail-447913.html

到了这里,关于信息系统安全知识的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包