当前位置: 首页> 科技> 名企 > 信息安全工程师题

信息安全工程师题

时间:2025/7/11 8:25:33来源:https://blog.csdn.net/m0_62207482/article/details/142213998 浏览次数:0次
  1. PDRR改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个重要环节。保护(Protection)的内容主要有加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。检测(Detection)的内容主要有,入侵检测、系统脆弱性检测数据完整性检测、攻击性检测等,恢复(Recovery)的内容主要有数据备份、数据修复、数据恢复等。响应(Response)的内容主要有应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等
  2. BLP机密性模型包含简单安全特性规则和*特性规则
  3. 简单安全特性规则:主体只能向下读,不能向上读
  4. *特性规则:主体只能向上写,不能向下写
  5. 依据《信息安全技术网络安全等级保护测评要求》等技术标准,定期对定级对象的安全等级状况开展等级测评。其中,定级对象的安全保护等级分为五个,第一级(用户自主保护级)、第二级(系统保护审计级)、第三级(安全标记保护级)、第四级(机构化保护级)、第五级(访问验证保护级)
  6. 识别(Identify)是指对系统、资产、数据和网络所面临的安全风险的认识以及确认,子类包括:资产管理、商业环境、治理、风险评估、风险管理策略等
  7. 保护(Protect)是指制定和实施合适的安全措施,确保能够提供关键基础设施服务,子类包括:访问控制、意识和培训、数据安全、信息保护流程和规程、维护、保护技术等
  8. 检测(Detect)是指制定和实施恰当的行动以发现网络安全事件,子类包括:异常和事件、安全持续监测、检测处理
  9. 响应(Respond)是指对已经发生的网络安全事件采取合适的行动,子类包括:响应计划、通信、分析、缓解、改进
  10. 恢复(Recover)是指制定和实施适当的行动,以弹性容忍安全事件出现并修复受损的功能或服务,子类包括:恢复计划、改进、通信
  11. 物理安全威胁一般分为自然安全威胁和人为安全威胁。自然安全威胁包括地震、洪水、火灾、鼠害;人为安全威胁包括盗窃、爆炸、毁坏、硬件攻击
  12. 一般来说,机房的组成是根据计算机系统的性质、任务、业务量大小、所选用计算机设备的类型以及计算机对供电、空调、空间等方面的要求和管理体制而确定的。按照《计算机场地通用规范(GBT2887201)》的规定,计算机机房可选用下列房间(允许一室多用或酌情增减):

(1)主要工作房间:主机房、终端室等;

(2)第一类辅助房间:低压配电间、不间断电源室、蓄电池室、空调机室、发电机室、气体钢瓶室、监控室等;

(3)第二类辅助房间:资料室、维修室、技术人员办公室:

(4)第三类辅助房间:储藏室、缓冲间、技术人员休息室、盥洗室等。

  1. 基于地址的访问控制规则利用访问者所在的物理位置或逻辑地址空间来限制访问操作。例如,重要的服务器和网络设备可以禁止远程访问,仅仅允许本地访问,这样可以增加安全性。基于地址的访问控制规则由IP地址、域名地址以及物理位
  2. 国家管理政策明确指出:电子政务网络由政务内网和政务外网构成,政务内网和政务外网物理隔离、政务外网和互联网之间逻辑隔离
  3. 网络审计数据涉及系统整体的安全性和用户隐私,为保护审计数据的安全,通常的安全技术措施包括:系统用户分权管理、审计数据强制访问、审计数据加密、审计数据隐私保护、审计数据安全性保护等
  4. 邮件收发协议主要有SMTP、POP3、IMAP
  5. Word文档作为载体的病毒案例是Melissa,照片作为载体的病毒案例是库尔尼科娃,电子邮件作为载体的病毒案例是“求职信病毒”和“I love You病毒”,网页病毒作为载体的病毒案例是NIMADA病毒
关键字:信息安全工程师题

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: