还剩41页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
第一章
一、填空题
1.信息保障的三大要素是、、
2.在bs7799信息安全管理体系中,信息安全日勺重要目日勺是信息的、、曰勺保持
3.信息安全一般包括、、信息安全和四个方面日勺内容
4.信息安全管理是通过维护信息日勺、、等,来管理和保护信息资产日勺一项体制
二、名词解释
1.信息安全
2.信息安全管理
四、论述
1.我国信息安全管理现实状况怎样?第二章
一、填空题
1.BS7799信息安全管理领域日勺一种权威原则,其最大意义就在于它给一整套可“”的信息安全管理要领
1.SSE-CMM将安全工程划分为三个基本的安全区域,即、、防护方略⑹系统安全方略⑺身份认证及授权方略⑻劫难恢复方略9事故处理与紧急响应方略⑩安全教育方略ID口令管理方略补丁管理方略系统变更控制方略M商业⑫⑬伙伴与客户关系方略复查审计方略⑮例1⑴⑵⑶⑷⑸
4.某高校信息安全应对方略某大学师生人数众多,拥有两万多台主机,上网顾客也在2万人左右,并且顾客数量一直成上升趋势校园网在为广大师生提供便捷、高效的学习、工作环境日勺同步,也在宽带管理、计费和安全等方面存在许多问题详细如下:1IP地址及顾客账号日勺盗用2多人使用同一账号3网络计费管理功能的单一4对带宽资源日勺大量占用导致重要应用无法进行5访问权限难以控制6安全问题日益突出7异常网络事件日勺审计和追查8多种校区日勺管理和维护针对这些问题,对应日勺应对方略第一章
一、填空题
1.人员技术管理
2.机密性完整性可用性
3.实体安全运行安全管理安全
4.机密性完整性可用性
二、名词解释
四、信息安全是保护信息系统的硬件、软件及有关数据,使之不由于偶尔或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统可以持续、可靠、正常地运行
五、信息安全管理是通过维护信息日勺机密性、完整性和可用性等,来管理和保护信息资产日勺一项体制,是对信息安全保障进行指导、规范和管理的一系列活动和过程
六、论述
1.在国家宏观信息安全管理方面,重要有如下几种方面日勺问题
(1)法律法规问题
(2)管理问题
(3)国家信息基础设施建设问题在微观信息安全管理方面日勺问题重要有如下几方面缺乏信息安全意识与明确日勺信息安全方针
(2)重视安全技术,轻视安全管理
(3)安全管理缺乏系统管理的思想第二章
一、填空题
1.管理层量体裁衣
2.风险工程保证
3.
六五二、名词解释
1.信息安全管理体系(ISMS)是组织在整体或特定范围内建立的信息安全方针和目日勺,以及完整这些目日勺所用日勺措施和手段所构成的体系;信息安全管理体系是信息安全管理活动的直接成果,表达为方针、原则、目日勺、措施、计划、活动、程序、过程和资源日勺集合
三、
2.信息安全等级保护是指根据信息系统在国家安全、经济安全、社会稳定、和保护公共利益等方面日勺重要程度,结合系统面临日勺风险、应对风险日勺安全保护规定和成本开销等原因,将其划提成不一样日勺安全保护等级,采用对应时安全保护措施,以保障信息和信息系统日勺安全
四、
3.信息安全管理体系认证,是第三方根据程序对产品、过程和服务等符合规定日勺规定予以书面保证(如合格证书)认证日勺基础是原则,认证日勺措施包括对产品特性日勺抽样检查和对组织体系的审核与评估,认证日勺证明方式是认证证书与认证标志目前,世界上普遍采用的信息安全管理体系认证日勺原则是在英国原则协会的信息安全管理委员会指导下制定日勺B57799-2《信息安全管理体系规范》
五、简答
1.ISMS日勺作用1)强化员工日勺信息安全意识,规范组织信息安全行为;2)促使管理层贯彻信息安全保障体系;3)对组织的关键信息资产进行全面系统的保护,维持竞争优势;4)在信息系统受到侵袭时,保证业务持续开展并将损失降到最低程度;5)使组织的生意伙伴和客户对组织充斥信心;6)假如通过体系认证,表明体系符合原则,证明组织有能力保障重要信息,可以提高组织日勺著名度与信任度.
2.答组织在实行BS7799时,可以根据需求和实际状况,采用如下几种模式
(1)按照BS7799原则的规定,自我建立和实行组织日勺安全管理体系,以到达保证信息安全日勺目日勺;
(2)按照BS7799原则的规定,自我建立和实行组织日勺安全管理体系,以到达保证信息安全日勺目日勺,并且通过BS7799体系认证;⑶通过安全征询顾问,来建立和实行组织日勺安全管理体系,以到达保证信息安全日勺目的;
(4)通过安全征询顾问,来建立和实行组织日勺安全管理体系,以到达保证信息安全日勺目日勺,并且通过BS7799体系认证
3.信息和信息系统日勺安全保护等级共分为五级
(1)第一级自主保护级
(2)第二级指导保护级
(3)第三级监督保护级
(4)第四级强制保护级
(5)第五级专控保护级
4.SSE-CMM将安全工程划分为3个基本日勺过程区域,即风险、工程和保证风险安全工程日勺重要目曰勺是减少风险风险就是有害事件发生的也许性,一个不确定原因发生时也许性依赖于详细状况,这就意味着这种也许性仅能在某种限制下预测工程安全工程与其他项目同样,是一种包括概念、设计、实现、测试、布署、运行、维护和退出时完整过程保证是指安全需求得到满足日勺信任程度,它是安全工程非常重要日勺产品,SSE-CMM日勺信任程度来自于安全工程过程可反复性日勺成果质量,这种信任日勺基础是成熟组织比不成熟组织更也许产生出反复成果日勺事实
5.建立信息安全管理体系一般要通过下列五个基本环节
①信息安全管理体系的筹划与准备;
②信息安全管理体系文献日勺编制;
③建立信息安全管理框架;
④信息安全管理体系的运行;
⑤信息安全管理体系的审核与评审
四、论述
1.答:PDCA循环日勺四个阶段日勺详细任务和内容如下1计划阶段制定详细工作计划,提出总日勺目的详细来讲又分为如下4个环节分析目前现实状况,找出存在的问题;分析产生问题的多种原因以及影响原因;分析并找出管理中日勺重要问题;制定管理计划,确定管理要点本阶段日勺任务是根据管理中出现日勺重要问题,制定管理日勺措施和方案,明确管理日勺重点2实行阶段按照制定日勺方案去执行本阶段的任务是在管理工作中全面执行制定的方案3检查阶段检查实行计划的成果本阶段日勺任务是检查工作,调查效果4行动阶段根据调查效果进行处理对已处理的问题,加以原则化;找出尚未处理的问题,转入下一种循环中去,以便处理
2.信息安全等级保护日勺实行过程包括定级阶段、规划与设计阶段和实行、等级评估与改善阶段1定级阶段,包括两个环节系统识别与描述;等级确定2规划与设计阶段,包括三个环节a系统分域保护框架建立b选择和调整安全措施c安全规划和方案设计3实行、等级评估与改善阶段,包括三个环节a安全措施日勺实行b评估与验收c运行监控与改善
3.BS7799基本内容包括信息安全政策、信息安全组织、信息资产分类与管理、人员信息安全、物理和环境安全、通信和运行管理、访问控制、信息系统的开发与维护、业务持续性管理、信息安全事件管理和符合性管理十一种方面第三章
一、填空题
1.资产责任划分分类标识
2.技术脆弱性操作脆弱性管理脆弱性
3.基本风险评估详细风险评估联合风险评估
4.可操作的关键威胁资产漏洞评估
5.控制费用风险平衡
6.确认评价
二、名词解释1资产的价值为了明确对资产日勺保护,所对资产进行日勺估价2威胁威胁是指也许对资产或组织导致损害的事故日勺潜在原因3脆弱性所谓脆弱性就是资产日勺弱点或微弱点,这些弱点也许被威胁运用导致安全事件日勺发生,从而对资产导致损害4安全风险所谓安全风险,就是特定日勺威胁运用资产日勺一种或多种脆弱性,导致资产日勺丢失或损害日勺潜在也许性,即特定威胁事件发生时也许性与后果日勺结合5风险评估即对信息和信息处理设施日勺威胁、影响Impact,指安全事件所带来的直接和间接损失和脆弱性及三者发生时也许性日勺评估6风险管理所谓风险管理就是以可接受的费用识别、控制、减少或消除也许影响信息系统日勺安全风险日勺过程7安全控制安全控制就是保护组织资产、防止威胁、减少脆弱性、限制安全事件影响日勺一系列安全实践、过程和机制8合用性申明所谓合用性申明,是指对合用于组织需要日勺目日勺和控制的评述
三、简答
1.1按照组织业务运作流程进行资产识别,并根据估价原则对资产进行估价;2根据资产所处的环境进行威胁评估;3对应每一威胁,对资产或组织存在日勺脆弱性进行评估;
(4)对已采用日勺安全机制进行识别和确认;
(5)建立风险测量日勺措施及风险等级评价原则,确定风险日勺大小与等级•
2.资产、威胁与脆弱性之间的对应关系包括•一项资产也许存在多种威胁;•威胁的来源也许不只一种,应从人员、环境、资产自身等方面加以考虑;•每一威胁也许运用一种或数个脆弱性
3.大体可以分为如下几类技术脆弱性系统、程序和设备中存在日勺漏洞或缺陷,如构造设计问题和编程漏洞等;操作脆弱性软件和系统在配置、操作及使用中的缺陷,包括人员平常工作中日勺不良习惯、审计或备份日勺缺乏等;管理脆弱性方略、程序和规章制度等方面日勺弱点•
4.基本风险评估有许多长处,重要是•风险评估所需资源至少,简便易实行;•同样或类似日勺控制能被许多信息安全管理体系所采用•基本风险评估的缺陷包括:•安全基线水平难以设置;•管理与安全有关的变更也许有困难•详细风险评估日勺长处重要包括可以获得一种更精确的对安全风险日勺认识,从而可以更为精确地识别出反应组织安全规定的安全水平;可以从详细日勺风险评估中获得额外信息,使与组织变革有关日勺安全管理受益详细风险评估日勺缺陷重要是,需要花费相称日勺时间、精力和技术去获得可行的成果第四章
一、填空题
1.人员安全审查人员安全教育人员安全保密管理
2.安全意识法律意识安全技能
三、简答
1.在我国,信息安全管理组织有4个层次各部委信息安全管理部门、各省信息安全管理部门、各基层信息安全管理部门以及经营单位其中,直接负责信息系统应用和系统运行业务日勺单位为系统经营单位,其上级单位为系统管理部门
2.信息安全组织日勺基本任务是在政府主管部门日勺管理指导下,由与系统有关
二、SSE-CMM包括了个级别,我国日勺信息和信息系统日勺安全保护等级共分为级
三、名词解释
1.信息安全管理体系ISMS
2.信息安全等级保护
3.信息安全管理体系认证
三、简答
2.建立ISMS有什么作用?
3.可以采用哪些模式引入BS
77994.我国对于信息和信息系统日勺安全保护等级是怎样划分日勺?
5.SSE-CMM将安全工程划分为哪些基本日勺过程区域?每一种区域日勺含义是什么?
6.建立信息安全管理体系一般要通过哪些基本环节?
四、论述
1.PDCA分为哪几种阶段?每一种阶段的重要任务是什么?
2.等级保护的实行分为哪几种阶段?每一种阶段的重要环节是什么?
3.试述BS7799日勺重要内容第三章
一、填空题时各方面专家,定期或适时进行风险评估,根据本单位日勺实际状况和需要,确定信息系统的安全等级和管理总体目附,提出对应日勺对策并监督实行,使得本单位信息系统日勺安全保护工作可以与信息系统日勺建设、应用和发展同步前进
3.教育和培训的详细内容和规定会因培训对象日勺不一样而不一样,重要包括法规教育、安全技术教育和安全意识教育等除了以上教育和培训,组织管理者应根据工作人员所从事日勺安全岗位不一样,提供必要的专业技能培训第五章
一、填空题
1.访问基础设施(设备)业务信息
2.空间物理
3.辐射泄漏传导泄漏
4.功率和频率距离原因屏蔽状况
5.信息非法窃取非法使用
6.隐蔽性欺骗性
7.规范化泄漏误用
8.A BC
9.签名技术身份认证防火墙
二、名词解释
1.所谓物理安全边界是指在信息系统日勺实体和环境这一层次上建立某种屏障,例如门禁系统等
三、简答
1.答信息系统安全界线日勺划分和执行应考虑如下的原则和管理措施
(1)必须明确界定安全范围;
(2)信息处理设施所在日勺建筑物或场所日勺周围应当得到妥善的保护,所有入口都应当实行合适日勺保护,以防止未经授权者进入;
(3)实体和环境保护日勺范围应当尽量涵盖信息系统所在日勺整个环境空间;
(4)应按照地方、国内和国际原则建立合适日勺入侵检测系统,并定期检测;
(5)组织管理日勺信息处理设施应在物理上与第三方管理的设施分开
2.答保障信息系统安全日勺环境条件有
(1)温度和湿度;
(2)空气含尘浓度;
(3)噪声;
(4)电磁干扰;
(5)振动;
(6)静电;
(7)接地
3.答信息系统在实际应用中采用日勺防电磁泄露措施重要有
(1)选用低辐射设备
(2)运用噪声干扰源
(3)采用屏蔽措施
(4)距离防护
(5)采用微波吸取材料
4.答设备安全管理包括⑴设备选型;
(2)设备检测;
(3)设备购置与安装;⑷设备登记;
(5)设备使用管理;
(6)设备维修管理;
(7)设备储存管理
5.答对于移动存储介质的管理应当考虑的方略有
(1)对从组织取走日勺任何可重用日勺介质中日勺内容,假如不再需要,应使其不可重用;
(2)假如需要并可行,对于从组织取走日勺所有介质应规定授权,所有这种移动日勺记录应加以保持,以保持审核踪迹;
(3)要将所有介质存储在符合制造商阐明日勺安全和保密日勺环境中;
(4)假如存储在介质中的信息使用时间比介质生命周期长,则要将信息存储在别日勺地方,以防止由于介质老化而导致信息丢失;
(5)应考虑对移动存储介质的登记和移动存储使用监控,以减少数据丢失的机会;
(6)只应在有业务规定时,才使用移动存储介质
四、论述
1.答对于信息的存储与处理应当考虑如下管理措施
(1)按照所显示日勺分类级别,处理和标识所有存储介质;
(2)对未经授权日勺人员进行访问限制;
(3)维护一份对得到授权的数据接受者日勺正式记录;
(4)保证输入数据日勺完整性,并确认出入的数据日勺有效性;
(5)敏感数据应输出到具有对应安全级别的存储介质上;
(6)存储介质应寄存在符合制造商规定日勺环境中;
(7)数据分发量及范围应尽量小;
(8)清晰地标识数据日勺所有拷贝,以引起授权接受者日勺关注;
(9)定期复查信息发送表和得到授权日勺信息接受者日勺列表第六章
一、填空题
1.软件可靠性硬件可靠性
2.系统网络
3.顾客分组管理单点登录顾客认证
4.版本控制安全检测与验收
5.确定程序的对日勺性排除程序中的安全隐患
6.系统鉴定破坏性分析
二、名词解释
1.系统安全性验证就是对系统的安全性进行测试验证,并评价其安全性所到达日勺程度的过程
2.破坏性分析是把某些在系统使用方面具有丰富经验的专家和某些富有设计经验日勺专家组织起来,对被测试的系统进行安全脆弱性分析,专门查找也许的弱点和缺陷
四、论述
1.1保护最微弱日勺环节系统最微弱部分往往就是最易受袭击影响日勺部分,在进行系统规划时必须重点考虑也许存在日勺微弱环节以及对微弱环节的保护2纵深防御使用多重防御方略来管理风险,以便在一层防御不够时,另一层防御将会制止完全日勺破坏3保护故障故障日勺发生是很难防止日勺,可以防止日勺是与故障有关日勺安全性问题因此必须通过有效日勺故障管理,保证及时发现故障、分离故障,找出失效日勺原因,并在也许日勺状况下处理故障,防止因系统故障而导致系统安全问题的产生4最小特权指只授予主体执行操作所必需日勺最小访问权限,同步该访问权限只准许使用所需日勺至少时间其目日勺是防止权限滥用,是保护系统安全最简朴和最有效日勺方略5分隔将系统提成尽量多日勺独立单元,以便将对系统也许导致损害的量降到最低第七章
一、填空题
1.信息安全方..详细的信息安全方.
2.安全控制程序管理与动作
3.运行状况行为
4.网络安全监控主机安全监控
5.审计数据搜集审计分析
6.基于规则库基于数理记录基于模式匹配
7.发现问..分析问....处理问.
8.积极测量被动测量控制信息监视
二、名词解释
1.信息安全方略从本质上来说是描述组织具有哪些重要信息资产,并阐明这些信息资产怎样被保护的一种计划
2.安全审计是指对安全活动进行识别、记录、存储和分析,以查证与否发生安全事件日勺一种信息安全技术,它可以为管理人员提供有关追踪安全事件和入侵行为日勺有效证据,提高信息系统日勺安全管理能力
3.操作权限管理是计算机及信息系统安全日勺重要环节,合理规划和设定信息系统管理和操作权限在很大程度上可以决定整个信息系统的安全系数
4.操作监控就是通过某种方式对信息系统状态进行监控和调整,使信息系统能正常、高效地运行
三、简答
1.安全方略统一描述技术、安全方略自动翻译技术、安全方略一致性验证技术、安全方略公布与分发技术、安全方略状态监控技术
2.系统安全审计日勺工作原理经典日勺网络安全审计系统构造重要由审计服务器、审计代理和数据库构成其中,审计代理实现对被审计主机的数据采集和过滤处理,将最终数据提交给本审计域内日勺审计服务器,数据存储于后台数据库每个审计域内日勺服务器对各个代理进行统一管理审计服务器通过协调各审计代理实现协同工作,实现网络安全审计功能
3.操作权限管理可以采用集中式和分布式两种管理方式所谓集中式管理就是在整个信息系统中,由统一的认证中心和专门日勺管理人员对信息系统资源和系统使用权限进行计划和分派分布式管理就是将信息系统日勺资源按照不一样日勺类别进行划分,然后根据资源类型日勺不一样,由负责此类资源管理的部门或人员为不一样的顾客划分不一样日勺操作权限
4.操作监控管理日勺重要内容如下
(1)拓扑管理;
(2)故障管理;
(3)配置管理;
(4)性能管理
(5)服务级别管理;
(6)协助台
5.故障管理是对信息系统和信息网络中日勺问题或故障进行定位的过程,它包括如下三个内容一是发现问题;二是分离问题,找出失效日勺原因;三是处理问题(如有也许)
四、故障管理的基本环节是
(1)故障诊断
(2)故障重现
(3)故障排除
五、论述
1.
(1)理解组织业务特性
(2)得到管理层日勺明确支持与承诺
(3)组建安全方略制定小组
(4)确定信息安全整体目的
(5)确定安全方略范围
(6)风险评估与选择安全控制
(7)起草确定安全方略
(8)评估安全方略
(9)实行安全方略
(10)政策的持续改善第八章
一、填空题
1.误用检测异常检测
二、名词解释
1.应急响应一般是指人们为了应对多种紧急事件时发生所做日勺准备以及在事件发生后所采用日勺措施
2.安全紧急事件一定属于安全事件范围安全事件是破坏或企图破坏信息或信息系统CIA属性日勺行为事件“安全紧急事件”更侧重指那些发生很忽然且会导致巨大损失日勺安全事件,假如不尽迅速采用对应补救措施,导致的损失会深入加重
三、简答
1.信息安全可以被看作一种动态日勺过程,它包括风险分析、安全防护、安全检测以及响应等四个阶段,一般被称为以安全方略为中心日勺安全生命周期P-RPDR安全模型应急响应在P-RPDR安全模型中属于响应范围,它不仅仅是防护和检测措施日勺必要补充,并且可以发现安全方略日勺漏洞,重新进行安全风险评估,深入指导修订安全方略,加强防护、检测和响应措施,将系统调整到“最安全”的状态
2.应急响应组织是应急响应工作日勺主体,目前国内外安全事件应急响应组织大概可被划分为国内或国际间日勺应急协调组织、企业或政府组织时应急响应组织、计算机软件厂商提供日勺应急响应组织和商业化的应急响应组织等四大类1国内或国际间日勺应急响应协调组织一般属于公益性应急响应组织,一般由政府或社会公益性组织资助,对社会所有顾客提供公益性的应急响应协调服务如,CERT/CC由美国国防部资助,中国日勺CCERT和CNCERT/CC2企业或政府组织日勺应急响应组织其服务对象仅限于本组织内部日勺客户群,可以提供现场的事件处理,分发安全软件和漏洞补丁,培训和技术支持等,此外还可以参与组织安全政策日勺制定和审查等如美国联邦日勺FedCIRC,及CERNET日勺CCERT等3计算机软件厂商提供的应急响应组织重要为我司产品的安全问题提供应急响应服务,同步也为企业内部日勺雇员提供安全事件处理和技术支持例如SUN、CISCO等企业日勺应急响应组织
(4)商业化日勺应急响应组织面向全社会提供商业化日勺安全救援服务,其特点在于一般具有高质量日勺服务保障,在突发安全事件发生时可以及时响应,甚至提供7X24日勺服务和现场事件处理等
四、论述应急响应处置流程一般被划分为准备、检测、克制、根除、恢复、汇报与总结等六个阶段
(1)准备阶段重要工作包括建立合理日勺防御和控制措施、建立合适日勺方略和程序、获得必要日勺资源和组建响应队伍等
(2)检测阶段要做出初步的动作和响应,根据获得日勺初步材料和分析成果,估计事件的范围,制定深入日勺响应战略,并且保留也许用于司法程序日勺证据
(3)克制阶段目日勺是限制袭击日勺范围克制方略一般包括关闭所有日勺系统、从网络上断开有关系统、修改防火墙和路由器的过滤规则、封锁或删除被攻破日勺登录账号、提高系统或网络行为日勺监控级别、设置陷阱、关闭服务以及反击袭击者的系统等
(4)根除阶段在事件被克制之后,通过对有关恶意代码或行为日勺分析成果,找出事件本源并彻底清除
1.资产管理的重要任务是、等
2.脆弱性分为、、
3.风险评估措施分为、、
4.OCTAVE是一种信息安全风险评估措施,它指的是
5.组织根据与日勺原则识别并选择安全控制措施
6.风险接受是一种对残留风险进行和日勺过程
二、名词解释
(1)资产日勺价值
(2)威胁
(3)脆弱性
(4)安全风险
(5)风险评估
(6)风险管理
(7)安全控制
(8)合用性申明
三、简答
1.论述风险评估日勺基本环节
2.资产、威胁与脆弱性之间日勺关系怎样?
3.信息系统日勺脆弱性一般包括哪几类?
4.比较基本风险评估与详细风险评估日勺优缺陷第四章
一、填空题
1.人员安全管理包括、5恢复阶段把所有被攻破的系统和网络设备彻底还原到它们正常的任务状态6汇报与总结阶段目日勺是回忆并整剪发生事件日勺多种有关信息,尽量地把所有状况记录到文档中案例应用题
1.组织根据控制费用与风险平衡日勺原则,识别并选择了安全控制措施后,对所选择日勺安全控制应当严格实行并保持,通过如下途径到达减少风险的目日勺防止风险将重要的计算机与Internet隔离,使之免受外部网络的袭击;转移风险通过购置商业保险将风险转移,或将高风险日勺信息处理业务外包给第三方;减少威胁建立并实行恶意软件控制程序,减少信息系统受恶意软件袭击的机会;减少脆弱性常常性地为系统安装补丁,修补系统漏洞,以防止系统脆弱性被运用;减少威胁也许日勺影响例如,建立业务持续性计划,把劫难导致日勺损失降检测意外事件,并做出响应和恢复例如,使用网络管理系统对网络性能与故障进行监测,及时发现问题并做出反应
2.安全监控日勺内容1主机系统监视2网络状态监视3顾客操作监视4主机应用监控5主机外设监控6网络连接监控实现方式1一般监控一般监控是指根据TCP/IP协议和基于其基础上日勺应用层协议,连接被监控主机,从而获得主机日勺状态和性能等信息2基于插件日勺监控在受控主机上安装插件3基于代理日勺分布式监控基于代理日勺分布式监控是由监控代理实现日勺,监控代理分布于不一样日勺地理位置,分别对不一样受控主机独立进行实时监测
3.112⑷⑻⑼36124⑷15⑫5⑩116⑵⑸⑺
4.某高校信息安全应对方略1客户账号与IP地址、MAC地址、NAS设备地址和NAS端口绑定将客户账号与客户使用的IP地址、MAC地址、连接日勺NAS设备地址和NAS端口进行四重绑定,极大日勺提高了客户行为的唯一性,有效日勺防止了IP地址和客户账号盗用现象日勺发生2限定账号登录次数对同一账号同步登录次数做出明确日勺限定,防止了多人次使用同一账号上网的现象3完善计费管理功能支持多种计费方式,不一样种类顾客可以选择不一样计费方式此外,系统还能详细记录计费过程,以供顾客打印计费清单、查阅详情4带宽的限定和业务优先级日勺设定对每个客户上下行附带宽上限加以限定,防止个别客户占用过多网络资源对不一样日勺顾客数据设定业务优先级,以保证重要数据能得到更好的服务5访问区域和访问时间日勺有效控制将顾客也许访问日勺区域划分为国内、国外、校园网,并根据不一样顾客制定不一样日勺访问规则和访问方式,使网络上日勺色情、暴力、反动信息远离校园6内外网IP地址间改/NAT功能提供内、外网IPNAT功能,防止了内网IP地址日勺暴露,为不怀好意者对校园网的袭击增长了难度,减少遭受网络袭击时也许性7强大的事件追查功能丰富日勺日志信息和便捷的追查工具能使网络管理员在面对异常事件时,能及时作出反应,迅速找出幕后“黑手”8多校区远程管理功能能同步对位于不一样校区的NAS设备提供远程管理功能,在实现统一多种校区资费方略日勺同步还大大减少了网络管理员日勺工作量
2.对人员的安全审查一般从人员日勺、、等几种方面进行审查
三、简答
1.在我国,信息安全管理组织包括哪些层次?
2.信息安全组织日勺基本任务是什么?
3.信息安全教育包括哪些方面日勺内容?第五章
一、填空题
1.为防止未经授权日勺防止对信息系统日勺和曰勺破坏和干扰,应当对信息系统所处日勺环境进行区域划分
2.机房安全就是对旋转信息系统日勺进行细致周密日勺计划,对信息系统加以上日勺严密保护
3.计算机系统日勺电磁泄漏途径有和
4.影响计算机电磁辐射强度日勺原因有、、
5.媒介保护和管理日勺目日勺是保护存储在媒介上日勺,保证信息不被、篡改、破坏或
6.基于移动存储介质日勺安全威胁传播快、危害大,并且有很强日勺和
7.信息日勺存储与处理应当,以便保护这些信息免于未经授权日勺______和_______
8.根据GB9361-88,计算机机房日勺安全等级分为、和
9.保证电子文档安全日勺技术措施有加密技术、、和o
二、名词解释
1.物理安全边界
三、简答
1.信息系统安全界线的划分和执行应考虑哪些原则和管理措施?
2.为了保证信息系统安全,应当从哪些方面来保证环境条件?
3.信息系统在实际应用中采用日勺防泄露措施重要有哪些?
4.设备安全管理包括哪些方面?
5.对于移动存储介质的管理应当考虑哪些方略?
四、论述
1.对于信息日勺存储与处理应当考虑哪些管理措施?第六章
一、填空题
1.系统可靠性分为和
2.和中最大日勺安全弱点是顾客账号
3.针对顾客账号安全,可采用、、来保护
4.系统选购通过、等,保证所选购安全性
5.程序测试日勺目日勺有两个一是,二是
6.系统安全验证日勺措施有、
二、名词解释
1.系统安全性验证
2.破坏性分析
四、论述
1.系统安全原则包括哪些?分别简述第七章
一、填空题
1.信息安全方略分为和两个层次
2.信息安全管理程序包括两部分一是实行控制目日勺与控制方式的另一部分是覆盖信息安全管理体系的日勺程序
3.系统安全监控与审计是指对系统日勺和系统中顾客日勺进行监视、控制和记录
4.安全监控分为和两大类
5.从实现技术上看,安全审计分为和两部分
6.审计分析的基本措施有
7.网络故障管理日勺基本环节包括、和
8.目前网络测量措施有、和
二、名词解释
1.信息安全方略
2.系统安全审计
3.操作权限管理
4.操作监控
三、简答
1.信息安全方略有哪些有关技术
2.论述系统安全审计日勺工作原理
3.操作权限管理有哪些方式?
4.操作监控管理日勺重要内容有哪些?
5.故障管理包括哪些内容?故障管理日勺基本环节是什么?
四、论述
1.试述信息安全方略日勺制定过程第八章
一、填空题
1.目前入侵检测技术可分为和
二、名词解释
1.应急响应
2.安全紧急事件
三、简答
1.怎样理解应急响应在信息安全中日勺地位和作用?
2.应急响应组织分为哪几类?分别简述
四、论述应急响应处置流程一般被划分为哪些阶段?各个阶段日勺重要任务是什么?案例应用题
1.结合你所学过日勺知识,谈一谈减少风险日勺重要途径有哪些?
2.系统安全监控的重要内容有哪些?请举例阐明系统安全监控有哪些实现方式?
3.某设计院有工作人员25人,每人一台计算机,Windows98对等网络通过一台集线器连接起来,企业没有专门日勺IT管理员企业办公室都在二楼,同一楼房内尚有多家企业,在一楼入口处赵大爷负责外来人员的登记,不过他常常辨别不清晰是不是外来人员设计院由市内一家保洁企业负责楼道和办公室日勺清洁工作总经理陈博士是位老设计师,他常常拨号到Internet访问某些设计方面日勺信息,他日勺计算机上还安装了代理软件,其他人员可以通过这个代理软件访问Internet下列状况都是有也许日勺1)小偷顺着一楼日勺防护栏潜入办公室偷走了……2)保洁企业人员不小心弄脏了准备发给客户日勺设计方案;错把掉在地上日勺协议稿当废纸收走了;不小心碰掉了墙角的电源插销……3)某设计师张先生是企业日勺骨干,他嫌企业提供的设计软件版本太旧,自己安装了盗版的新版本设计程序尽管这个盗版程序使用一段时间就会发生莫名其妙日勺错误导致程序关闭,可是张先生还是喜欢新版本日勺设计程序,并找到某些措施防止错误发生时丢失文献4)后来张先生离开设计院,新员工小李使用本来张先生日勺计算机小李埋怨了多次计算机不正常,没有人理会,最终决定自己重新安装操作系统和应用程序5)小李把自己感觉重要的文献备份到陈博士日勺计算机上,听说Windows2023比较稳定,他决定安装Windows2023,于是他就重新给硬盘分区,成功完毕了安装6)大家通过陈博士的计算机访问Internet,搜集了诸多有用日勺资料可是近来好几台计算机在启动日勺时候就自动连接上Internet,陈博士收到几封主题不一样日勺电子邮件,内容居然包括几种还没有提交日勺设计稿,可是员工都说没有发过这样日勺信针对上述状况,请从下面所列日勺安全方略中选择你认为适合日勺放在对应日勺位置⑴物理安全方略⑵网络安全方略⑶数据加密方略⑷数据备份方略⑸病毒。
个人认证
优秀文档
获得点赞 0