好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

信息安全技术问答题答案.doc

9页
  • 卖家[上传人]:桔****
  • 文档编号:409902100
  • 上传时间:2023-10-24
  • 文档格式:DOC
  • 文档大小:55KB
  • / 9 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 第一章概述1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些内容? 答:(1)五种安全服务;(2) 八类安全技术和支持上述的安全服务的普遍安全技术;(3) 三种安全管理方法2.OSE安全体系结构和框架标准作为“标准的标准”有两个实际用途,分别是什么? 答:(1)指导可实现的安全标准的设计;(2)提供一个通用的术语平台3. 美国信息保障技术框架给出了一个保护信息系统的通用框架,将信息系统的信息保障技术 分成了哪四个层面?答:(1)本地计算机环境;(2)区域边界;(3)网络与基础设施;(4)支持性基础设施4. 一个完整的信息安全技术体系结构应该包括哪些层面的安全技术? 答:一个完整的信息安全技术体系结构应该包括五个层面的安全技术:物理安全技术、基础 安全技术、系统安全技术、网络安全技术和应用安全技术第八章 物理安全1. 物理安全包含哪些内容? 答:物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计 算机网络设备、设施以及其他媒体免遭地震、水灾、火灾、等事故以及人为行为导致的破坏 的过程物理安全可以分为两大类:环境安全和设备安全其中,环境安全包括场地安全、 技术、防火、防水、防静电、防雷击、电磁防护、线路安全等;设备安全包括设备的防盗、 防电磁泄露、防电磁干扰、存储介质管理等。

      物理安全也必须配合一定的安全管理措施,如 严格人员的管理、采用相应的监视设备等2. 解释环境安全与设备安全的联系与不同? 答:从物理角度来看,在一个完整的信息系统中,除了系统所处的环境以外,就是一台台具 体的设备了设备安全与环境安全的关系是密不可分的设备安全是建立在环境安全的基础 上的,极端的情况是,如果设备都是放在地震活跃带的火山口上,那么就不能预期这个设备 能长时间持续稳定地运行下去,因为环境是不安全的但是,设备安全与环境安全还是有所 区别的,如对于环境的电磁防护,指的是机房、通信线路的防电磁泄露、电磁干扰;而设备 的电磁防护,则指的是设备本身的防止电磁泄露、电磁干扰的特性设备安全就是要确保设 备运行的时候是安全的这就要求设备不容易被损坏而中断工作,不容易被窃听,存放信息 的介质也是妥善保管、不容易窃取的第九章 容灾与数据备份1. 容灾的含义是什么?容灾过程包括哪些内容? 答:容灾,就是减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一 整套行为当企业的核心计算机系统遭受如火灾、洪涝、地震、战争、人为破坏等不可抗拒 的灾难和意外时,能够及时恢复系统的正常运行因此,容灾的目的和实质就是保持信息系 统的业务持续性。

      为了在面对灾难时仍然能保持业务的持续性,容灾有很多方面的工作要做: 风险分析,确定造成业务中断灾难发生的可能性和灾难发生会带来的损失;业务影响分析, 分析预期的灾难可能对企业造成的影响,确定关键功能和恢复优先顺序;灾难演习,模拟灾 难发生时的状况;制订应急响应计划,制定和实施在灾难发生后的对应措施等2. 容灾与数据备份之间是什么关系? 答:容灾与数据备份之间是密切联系、不可分割的没有了数据备份,容灾也无从下手;而 仅仅备份了数据,没有考虑周密的容灾方案,也难以发挥数据备份的作用,无法保证系统的 业务持续性首先,数据备份是容灾的基础数据备份,是指将数据保存下来,目的是为了 系统数据在崩溃时能够快速地恢复数据没有数据可以利用恢复,灾难恢复也无从谈起所 以,容灾的前提是做好相应的数据备份工作其次,容灾是一个系统工程,而不仅仅是技术 一个完整的容灾系统包括容灾规划机构的设立、容灾需求分析、容灾策略制定、容灾系统实 施、容灾系统维护等多个阶段容灾除了前期的实施,更重要的是后期的运营和管理,必要 的时候还需要三方审计或者监理机构的介入3•容灾等级通用的国际标准SHARE78将容灾划分成几个层次?简单概述各层次的特点。

      答:容灾等级通用的国际标准SHARE78将容灾划分成7个层次第0级一本地冗余备份,也叫无异地备份数据数据仅在本地进行备份和恢复,没有任何数 据信息和资料存放在异地,没有意外事故处理计划,未制定灾难恢复计划第1级一数据介质转移第1级容灾方案的关键是有数据备份,但无备用系统,其特点是异 地存放、安全保管、定期更新通常将关键数据备份到本地存储介质上,然后送往其他比较 安全的地方保存第 2 级—应用系统冷备第 2 级容灾方案的实质是有数据备份、有备用系统,其特点是异地 介质存放、系统硬件冷备份第 3 级—数据电子传送第 3 级容灾方案是电子链接,其特点是网络传送、自动备份、磁盘 镜像复制通过网络将关键数据进行备份并存放至异地,制定相应的灾难恢复计划,建立备 份中心,并配备部分数据处理系统及网络通信系统第4级—应用系统温备第4级容灾方案是让备份中心处于活动状态,其特点是网络传送、 流水日志、系统准工作状态一旦灾难发生,可利用备份中心已有资源及异地备份数据恢复 关键业务系统运行第 5级—应用系统热备第 5级容灾方案的关键在于交易的完整性,其特点是实时传送、 系统镜像状态、人机切换第5级容灾方案可以同时实现业务中心与备份中心的数据更新。

      第 6 级—数据零丢失第 6 级容灾方案的目标是达到数据零丢失和自动系统故障切换其特 点是实时镜像、作业动态分配、自动切换这一级别的容灾方案是灾难恢复中最昂贵的 方式,也是速度最快的恢复方式,它是灾难恢复的最高级别利用专用的存储网络将关键数 据同步镜像至备份中心,数据不仅在本地进行确认,而且需要在备份中心进行确认,才能算 有效数据因为数据是由镜像地写到两个站点,所以灾难发生时异地容灾系统保留了全部的 数据,从而实现零数据丢失4•设计一个以星期为周期的备份策略,并举例描述在其中某一天发生灾难如何恢复答:一个以星期为周期的备份策略可以做如下安排:星期一:完全备份(备份文件为 A)星期二:增量备份(备份文件为 B)星期三:增量备份(备份文件为 C)星期四:增量备份(备份文件为 D)星期五:累计备份(备份文件为 E)星期六:增量备份(备份文件为 F)星期三:增量备份(备份文件为 G) 如果在星期六,系统遭到意外破坏,系统管理员可以按以下步骤来恢复系统:首先用最近的 一份完全备份(星期一的 A 文件)来进行完全恢复,然后用最近的一份累计备份(星期五 的E文件)进行累计恢复,最后使用累计备份后的最近增量备份(星期六的F文件和星期 天的G文件)进行增量恢复,则可以恢复到接近系统被意外破坏时的数据。

      第十章 系统安全1 •简要叙述WINDOWS系统的用户登录流程答: WINDOWS 系统的用户登录流程就是由若干安全功能子模块默契配合的过程登录开 始时,WINDOWS系统的注册模块产生WINLOGON进程,显示安全性交互对话框,要求 用户输入用户名、密码、服务器、域名如果用户信息有效,系统便开始确认用户身份WINDOWS系统将用户信息通过安全系统传输到SAM,并对用户身份进行确认安全账号 管理器把用户的登录信息与服务器里的安全账号管理数据库进行比较,如果两者匹配,服务 器将通知工作站允许用户进行访问WINLOGON进程将调用WIN32子系统,WIN32子系 统为用户产生一个新的进程紧接着, LSA 开始构建访问令牌,与用户进行的所有操作相 连,用户进行的操作与访问令牌一起构成一个主体当用户要求访问一个对象时,主体的访 问令牌的内容将与对象的存取控制列表通过一个有效性访问程序进行比较,这个程序将决定 接受或拒绝用户的访问要求2.什么是本地用户组?什么是域用户组?它们之间是什么关系? 答:简单地说,本地用户组是具有相同权限的本地用户账号的集合,域用户组是具有相同权 限的域用户账号的集合,它们都是WINDOWS系统中用户组概念的具体延伸,但它们之间 没有交叉关系。

      WINDOWS 系统的用户组分为全局组、本地组和特殊组其中除去本地组中的一部分 被认为是本地用户组外,其他主要是在域环境下使用的,都是域用户组3 •保障IIS安全的主要方式有哪几种?分别简要说明答:保障IIS安全的主要方式有以下几种:(1) 利用NTFS与IIS相结合的权限管理方式限制“匿名” WEB访问者的权限由于IIS 与WINDOWS系统完全集成在一起,因此,可以利用NTFS文件系统取得权限管理,同时, IIS本身还有一类组权限,可以与NTFS权限协同工作2) 禁用所有不必要的服务(WEB开放服务以外),并关闭相应端口针对IIS的安全特 性,只需要根据所需要开放的WEB服务,开放一定数目的端口,关闭不必要的服务3) 保护 WEB站点主目录 WWWROOT在默认设置下,IIS将其 WWWROOT目录放在 操作系统目录下的\INETPUB目录中如果WEB站点不在INETPUB中,一些简单 的病毒软件可能无法发现因此,移动文档目录的根目录能够提供少量的保护4) 删除IIS安装中的额外目录IIS自带了一系列示例文件和额外目录,很多是有用的, 但也带来了安全漏洞例如,打开控制面板一添加/删除程序一 “WINDOWS组件”- INTERNET信息服务(IIS)—详细信息,其中的FRONTPAGE 2 0 0 0服 务器扩展,如果不使用FRONTPAGE的WEB开放,建议删除此扩展。

      另外可以删除 的IIS文件还有:IIS管理单元中名为PRINTERS和I ISSAMPLE的文件 夹假如不需要连接数据库连接器,还可以删除MSADC文件夹如果用户不需要提供W EB服务,建议干脆删除涉及IIS的服务4 .Linux系统的安全性与Windows系统的安全性相比较是否有优势?如果有,为什么会有 这种优势?答:一般认为,Linux系统与Windows系统相比,安全方面具有优势,造成这种优势的主要 原因有以下几个方面:(1) Linux的开源软件开发方式更容易暴露错误,这是Windows不具备的优势2) Windows的许多应用程序依靠远程程序调用,而Linux则限制使用远程程序调用3) 某些第三方Windows应用软件中经常需要管理员的权限才能正确运行软件因此, 这些软件发起的病毒攻击的破坏性极大而Linux应用软件通常都要遵守这个安全 要求,因此,很少被攻击者利用4) Windows 具有易学易用性,同时需要兼容不安全的老版本的软件这些对于系统安 全也是一个不利的因素,这个缺点是Linux所没有和5•—般UNIX/Linux系统的密码文件存放在/etc/password文件中,文件中的条目格式为user name: encrypted password: user ID: group ID: ID string: home directory: login shell其中各 字段分别代表了什么含义?答:字段user name指的是用户名;encrypted password指的是加密后的密码;user ID指的 是用户的ID; group ID指的是组的ID; ID string指的是用户的全名;home directory和login shell 指的是用户的主目录和成功登录后可用的 shell。

      6.Linux 系统提供了哪些查看进程信息的系统调用?分别简单说明它们命令的功能答: Linux 系统提供了 who、w、ps 和 top 等查看进程信息的系统调用,结合使用这些系统 调用,用户可以清晰地了解进程的运行状态以及存活情况,从而采取相应的措施来确保Linux 系统的安全下面逐一说明以上几中命令的功能:(1)WHO 命令:该命令主要用于查看当前上的用户情况,系统管理员可以 WHO 命令 监视每个登录的用户此时此刻的所作所为2) W命。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.