专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师案例分析每日一练试题(2020/10/26)
来源:信管网 2020年10月27日 【所有评论 分享到微信

信息安全工程师案例分析当天每日一练试题地址:www.cnitpm.com/exam/ExamDayAL.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师案例分析每日一练试题(2020/10/26)在线测试:www.cnitpm.com/exam/ExamDayAL.aspx?t1=6&day=2020/10/26

点击查看:更多信息安全工程师习题与指导

信息安全工程师案例分析每日一练试题内容(2020/10/26)

5.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
网络安全的目标就是要实现信息系统的基本安全特征(即网络安全基本属性),并达到网络通信所需的保障级别。网络安全的基本属性包括机密性、完整性、可用性、可追究性和抗否认性等。机密性指系统之间的模块不被非授权者所获取或利用的特性,包括数据机密和访问控制等方面。完整性指系统的展示以及传递的信息真实、准确和完备,不被冒充、伪造和篡改的特性,包括身份真实、数据完整和系统完整等方面。可用性指网络可被授权者需要的时候访问和使用的特性。可追究性指从一个实体的行为能够唯一追溯到该实体的特性,可以支持故障隔离,攻击阻断和事后恢复。抗否认性指一个实体不能够否认其行为的特征,可以支持责任追究、威慑作用和法律行动。网络安全的这些属性在具体实现中的所达到的级别决定了此网络可以被完全信任的程度。
与网络安全对应的就是安全威胁。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性、移动性等特征,致使网络易受黑客、恶意软件和其他恶意的攻击。安全威胁可以大致分为网络基础设施威胁、网络主机(服务)威胁、网络客户的安全威胁,也可以分为网络内部威胁、网络外部威胁。对于网络来说,由于网络的结构不同,面临的威胁存在差异。当网络结构中与因特网相连,则由于因特网的开发性、国际性与无安全管理性,使得网络威胁的来源又可以分为网络外部的威胁、网络内部的威胁。
建立安全体系结构的目的就是在管理和技术上保证安全策略得以完整准确地实现,安全需求全面准确地得以满足,包括确定必须的安全服务、安全机制和技术管理以及它们在系统上的合理部署和关系配置。
国际标准化组织 (IS0)1989年制定了国际标准《信息处理系统 开发系统互联 基本参考模型 第2部分:安全体系结构》,提出了 ISO/OSI 开放系统互联参考模型的安全体系结构。下图显示的就是开放系统互连安全体系结构的示意图。
开放系统互连安全体系结构示意图
在网络安全体系结构中的设计上借鉴了ISO的安全体系结构中的主要思想。网络安全体系结构的示意如下图所示。
网络安全体系结构示意图
图中描述的就是一个三维的网络安全空间,它反映了网络安全需求和体系结构的共性。
【问题1】(5分)
根据题中描述,将网络安全体系结构示意图空缺(1)—(3)(3分)(4)—(7)(2分)补充完整。
【问题2】(2分)
从网络安全角度看,网络安全防护系统的设计与实现应遵循一定的原则,根据下面的描述,将其原则补充完整。
1、任何对象应该只有具有该对象需要完成其指定任务的权限,限定权限使用的范围、空间、时间等,减少资源的攻击面,从而减少困侵袭所造成的损失。(    )
2、要求网络安全防护系统是一个多层安全系统,避免成为网络中的“单失效点”要部署有多重的防御系统,这样就可以在其中的一个系统被攻破之后后续还有其他的防御系统来保障系统的安全。( )
3、在技术方面,要保障主机安全,网络安全,同时要注意防范病毒和木马。而在防御方式上面则可以部署防火墙、 IDS 、蜜罐等等手段保护系统安全。(   )
4要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失;同时在网络系统各个点上部署安全防御措施,避免出现安全的木桶效应。(   )
【问题3】(3分)
典型的校园网络结构包括哪几个层次?(1分)分别实现什么功能?(2分)
【问题4】(5分)
综合考虑当前校园网络所遇到的网络安全成胁,应该从哪些方面来构建一个安全的网络系统?(3分)校园网中电子邮件是最难管理和维护的系统之一,要有效的消除垃圾邮件、病毒邮件、部分网络入侵,对于一个安全的电子邮件系统有什么要求?(2分)信管网试题答案与解析:www.cnitpm.com/st/3821720581.html

信管网考友试题答案分享:

信管网啦啦啦啦嘿嘿嘿:
安全机制、安全服务、tcp/ip参考模型<br>可用性、保密性、访问控制、鉴别服务<br>最小权限原则<br>冗余原则<br>防御原则<br>短板原则<br>

信管网cnitpm4650438948:
【1】(1)安全服务(2)协议层次(3)系统单元(4)认证(5)访问机制(6)数据保密性(7)可用性【2】(1)最小权限原则(2)纵深防御原则(3)防御多样性(4)防御完整性【3】接入层:用于最终用户接入网络汇聚层:接入层和核心层的交界点核心层:使数据最快完成交互传递【4】一个安全的电子邮件系统需要有:1、系统要有较强的稳定性和可靠性;2、防病毒系统集成的病毒邮件查杀,处理能力3、具有灵活的垃圾邮件防范机制4、具有严格的发言认证机制和翻邮件中继能力,从而避免成为垃圾邮件和病毒邮件的发送源

信管网cnitpm4650438948:
【1】(1)安全服务(2)协议层次(3)系统单元(4)认证(5)访问机制(6)数据保密性(7)可用性【2】(1)最小权限原则(2)纵深防御原则(3)防御多样性(4)防御完整性【3】接入层:用于最终用户接入网络汇聚层:接入层和核心层的交界点核心层:使数据最快完成交互传递【4】一个安全的电子邮件系统需要有:1、系统要有较强的稳定性和可靠性;2、防病毒系统集成的病毒邮件查杀,处理能力3、具有灵活的垃圾邮件防范机制4、具有严格的发言认证机制和翻邮件中继能力,从而避免成为垃圾邮件和病毒邮件的发送源

信管网cnitpm4650438948:
【1】(1)安全服务(2)协议层次(3)系统单元(4)认证(5)访问机制(6)数据保密性(7)可用性【2】(1)最小权限原则(2)纵深防御原则(3)防御多样性(4)防御完整性【3】接入层:用于最终用户接入网络汇聚层:接入层和核心层的交界点核心层:使数据最快完成交互传递【4】一个安全的电子邮件系统需要有:1、系统要有较强的稳定性和可靠性;2、防病毒系统集成的病毒邮件查杀,处理能力3、具有灵活的垃圾邮件防范机制4、具有严格的发言认证机制和翻邮件中继能力,从而避免成为垃圾邮件和病毒邮件的发送源

信管网cnitpm439753710:

cnitpm5436332219的原帖: 2020/10/26 9:32:41
问题1:安全服务;协议层次;系统单元;认证;访问控制;数据保密;可用性 问题2:最小特权原则,纵深防御原则,防御多样性原则,网络安全的整体性原则 问题3:三个层次;核心层、汇聚层、接入层 问题4:见教材p624-626
【1】(1)安全服务(2)协议层次(3)系统单元(4)认证(5)访问机制(6)数据保密性(7)可用性 【2】(1)最小权限原则(2)纵深防御原则(3)防御多样性(4)防御完整性 【3】接入层:用于最终用户接入网络 汇聚层:接入层和核心层的交界点 核心层:使数据最快完成交互传递 【4】一个安全的电子邮件系统需要有:1、系统要有较强的稳定性和可靠性;2、防病毒系统集成的病毒邮件查杀,处理能力3、具有灵活的垃圾邮件防范机制4、具有严格的发言认证机制和翻邮件中继能力,从而避免成为垃圾邮件和病毒邮件的发送源。

信管网试题答案与解析:www.cnitpm.com/st/3821720581.html
扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章