信息安全技术问答题答案

上传人:cn****1 文档编号:493316725 上传时间:2023-08-10 格式:DOCX 页数:8 大小:22.87KB
返回 下载 相关 举报
信息安全技术问答题答案_第1页
第1页 / 共8页
信息安全技术问答题答案_第2页
第2页 / 共8页
信息安全技术问答题答案_第3页
第3页 / 共8页
信息安全技术问答题答案_第4页
第4页 / 共8页
信息安全技术问答题答案_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《信息安全技术问答题答案》由会员分享,可在线阅读,更多相关《信息安全技术问答题答案(8页珍藏版)》请在金锄头文库上搜索。

1、第_章概述1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些内容?答:(1)五种安全服务;(2)八类安全技术和支持上述的安全服务的普遍安全技术;(3)三种安全管理方法。2.OSE安全体系结构和框架标准作为“标准的标准”有两个实际用途,分别是什么?答:(1)指导可实现的安全标准的设计;(2)提供一个通用的术语平台。3. 美国信息保障技术框架给出了一个保护信息系统的通用框架,将信息系统的信息保障技术 分成了哪四个层面?答:(1)本地计算机环境;(2)区域边界;(3)网络与基础设施;(4)支持性基础设施。4. 一个完整的信息安全技术体系结构应该包括哪些层面的安全技术?答:一个完整的信息安全

2、技术体系结构应该包括五个层面的安全技术:物理安全技术、基础 安全技术、系统安全技术、网络安全技术和应用安全技术。第二章物理安全1. 物理安全包含哪些内容?答:物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计 算机网络设备、设施以及其他媒体免遭地震、水灾、火灾、等事故以及人为行为导致的破坏 的过程。物理安全可以分为两大类:环境安全和设备安全。其中,环境安全包括场地安全、 技术、防火、防水、防静电、防雷击、电磁防护、线路安全等;设备安全包括设备的防盗、 防电磁泄露、防电磁干扰、存储介质管理等。物理安全也必须配合一定的安全管理措施,如 严格人员的管理、采用相应的监视设备等

3、。2. 解释环境安全与设备安全的联系与不同?答:从物理角度来看,在一个完整的信息系统中,除了系统所处的环境以外,就是一台台具 体的设备了。设备安全与环境安全的关系是密不可分的。设备安全是建立在环境安全的基础 上的,极端的情况是,如果设备都是放在地震活跃带的火山口上,那么就不能预期这个设备 能长时间持续稳定地运行下去,因为环境是不安全的。但是,设备安全与环境安全还是有所 区别的,如对于环境的电磁防护,指的是机房、通信线路的防电磁泄露、电磁干扰;而设备 的电磁防护,则指的是设备本身的防止电磁泄露、电磁干扰的特性。设备安全就是要确保设 备运行的时候是安全的。这就要求设备不容易被损坏而中断工作,不容易

4、被窃听,存放信息 的介质也是妥善保管、不容易窃取的。第三章容灾与数据备份1. 容灾的含义是什么?容灾过程包括哪些内容?答:容灾,就是减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一 整套行为。当企业的核心计算机系统遭受如火灾、洪涝、地震、战争、人为破坏等不可抗拒 的灾难和意外时,能够及时恢复系统的正常运行。因此,容灾的目的和实质就是保持信息系 统的业务持续性。为了在面对灾难时仍然能保持业务的持续性,容灾有很多方面的工作要做: 风险分析,确定造成业务中断灾难发生的可能性和灾难发生会带来的损失;业务影响分析, 分析预期的灾难可能对企业造成的影响,确定关键功能和恢复优先顺序;灾难演

5、习,模拟灾 难发生时的状况;制订应急响应计划,制定和实施在灾难发生后的对应措施等。2. 容灾与数据备份之间是什么关系?答:容灾与数据备份之间是密切联系、不可分割的。没有了数据备份,容灾也无从下手;而 仅仅备份了数据,没有考虑周密的容灾方案,也难以发挥数据备份的作用,无法保证系统的 业务持续性。首先,数据备份是容灾的基础。数据备份,是指将数据保存下来,目的是为了 系统数据在崩溃时能够快速地恢复数据。没有数据可以利用恢复,灾难恢复也无从谈起。所 以,容灾的前提是做好相应的数据备份工作。其次,容灾是一个系统工程,而不仅仅是技术。 一个完整的容灾系统包括容灾规划机构的设立、容灾需求分析、容灾策略制定、

6、容灾系统实 施、容灾系统维护等多个阶段。容灾除了前期的实施,更重要的是后期的运营和管理,必要 的时候还需要三方审计或者监理机构的介入。3. 容灾等级通用的国际标准SHARE78将容灾划分成几个层次?简单概述各层次的特点。答:容灾等级通用的国际标准SHARE78将容灾划分成7个层次。第0级一本地冗余备份,也叫无异地备份数据。数据仅在本地进行备份和恢复,没有任何数 据信息和资料存放在异地,没有意外事故处理计划,未制定灾难恢复计划。第1级一数据介质转移。第1级容灾方案的关键是有数据备份,但无备用系统,其特点是异 地存放、安全保管、定期更新。通常将关键数据备份到本地存储介质上,然后送往其他比较 安全的

7、地方保存。第2级一应用系统冷备。第2级容灾方案的实质是有数据备份、有备用系统,其特点是异地 介质存放、系统硬件冷备份。第3级一数据电子传送。第3级容灾方案是电子链接,其特点是网络传送、自动备份、磁盘 镜像复制。通过网络将关键数据进行备份并存放至异地,制定相应的灾难恢复计划,建立备 份中心,并配备部分数据处理系统及网络通信系统。第4级一应用系统温备。第4级容灾方案是让备份中心处于活动状态,其特点是网络传送、 流水日志、系统准工作状态。一旦灾难发生,可利用备份中心已有资源及异地备份数据恢复 关键业务系统运行。第5级一应用系统热备。第5级容灾方案的关键在于交易的完整性,其特点是在线实时传送、 系统镜

8、像状态、人机切换。第5级容灾方案可以同时实现业务中心与备份中心的数据更新。 第6级一数据零丢失。第6级容灾方案的目标是达到数据零丢失和自动系统故障切换。其特 点是在线实时镜像、作业动态分配、自动切换。这一级别的容灾方案是灾难恢复中最昂贵的 方式,也是速度最快的恢复方式,它是灾难恢复的最高级别。利用专用的存储网络将关键数 据同步镜像至备份中心,数据不仅在本地进行确认,而且需要在备份中心进行确认,才能算 有效数据。因为数据是由镜像地写到两个站点,所以灾难发生时异地容灾系统保留了全部的 数据,从而实现零数据丢失。4. 设计一个以星期为周期的备份策略,并举例描述在其中某一天发生灾难如何恢复。答:一个以

9、星期为周期的备份策略可以做如下安排:星期一:完全备份(备份文件为A) 星期二:增量备份(备份文件为B) 星期三:增量备份(备份文件为C) 星期四:增量备份(备份文件为D) 星期五:累计备份(备份文件为E) 星期六:增量备份(备份文件为F) 星期三:增量备份(备份文件为G) 如果在星期六,系统遭到意外破坏,系统管理员可以按以下步骤来恢复系统:首先用最近的 一份完全备份(星期一的A文件)来进行完全恢复,然后用最近的一份累计备份(星期五 的E文件)进行累计恢复,最后使用累计备份后的最近增量备份(星期六的F文件和星期 天的G文件)进行增量恢复,则可以恢复到接近系统被意外破坏时的数据。第四章系统安全1

10、.简要叙述WINDOWS系统的用户登录流程。答:WINDOWS系统的用户登录流程就是由若干安全功能子模块默契配合的过程。登录开 始时,WINDOWS系统的注册模块产生WINLOGON进程,显示安全性交互对话框,要求 用户输入用户名、密码、服务器、域名。如果用户信息有效,系统便开始确认用户身份。 WINDOWS系统将用户信息通过安全系统传输到SAM,并对用户身份进行确认。安全账号 管理器把用户的登录信息与服务器里的安全账号管理数据库进行比较,如果两者匹配,服务 器将通知工作站允许用户进行访问。WINLOGON进程将调用WIN32子系统,WIN32子系 统为用户产生一个新的进程。紧接着,LSA开始

11、构建访问令牌,与用户进行的所有操作相 连,用户进行的操作与访问令牌一起构成一个主体。当用户要求访问一个对象时,主体的访 问令牌的内容将与对象的存取控制列表通过一个有效性访问程序进行比较,这个程序将决定 接受或拒绝用户的访问要求。2. 什么是本地用户组?什么是域用户组?它们之间是什么关系?答:简单地说,本地用户组是具有相同权限的本地用户账号的集合,域用户组是具有相同权 限的域用户账号的集合,它们都是WINDOWS系统中用户组概念的具体延伸,但它们之间 没有交叉关系。WINDOWS系统的用户组分为全局组、本地组和特殊组。其中除去本地组中的一部分 被认为是本地用户组外,其他主要是在域环境下使用的,都

12、是域用户组。3 .保障IIS安全的主要方式有哪几种?分别简要说明。答:保障IIS安全的主要方式有以下几种:(1)利用NTFS与IIS相结合的权限管理方式限制“匿名” WEB访问者的权限。由于IIS 与WINDOWS系统完全集成在一起,因此,可以利用NTFS文件系统取得权限管理,同时, IIS本身还有一类组权限,可以与NTFS权限协同工作。(2)禁用所有不必要的服务(WEB开放服务以外),并关闭相应端口。针对IIS的安全特 性,只需要根据所需要开放的WEB服务,开放一定数目的端口,关闭不必要的服务。(3)保护WEB站点主目录WWWROOTo在默认设置下,IIS将其WWWROOT目录放在 操作系统

13、目录下的 INETPUB目录中。如果WEB站点不在INETPUB中,一些简单 的病毒软件可能无法发现。因此,移动文档目录的根目录能够提供少量的保护。(4)删除IIS安装中的额外目录。IIS自带了一系列示例文件和额外目录,很多是有用的, 但也带来了安全漏洞。例如,打开控制面板一添加/删除程序一 “WINDOWS组件”-INTERNET信息服务(I IS)详细信息,其中的FRONTPAGE 2 0 0 0服 务器扩展,如果不使用FRONTPAGE的WEB开放,建议删除此扩展。另外可以删除 的IIS文件还有:IIS管理单元中名为PRINTERS和I ISSAMPLE的文件 夹。假如不需要连接数据库连

14、接器,还可以删除MSADC文件夹。如果用户不需要提供W EB服务,建议干脆删除涉及IIS的服务。4 .Linux系统的安全性与Windows系统的安全性相比较是否有优势?如果有,为什么会有 这种优势?答:一般认为,Linux系统与Windows系统相比,安全方面具有优势,造成这种优势的主要 原因有以下几个方面:(1)Linux的开源软件开发方式更容易暴露错误,这是Windows不具备的优势。(2)Windows的许多应用程序依靠远程程序调用,而Linux则限制使用远程程序调用。(3)某些第三方Windows应用软件中经常需要管理员的权限才能正确运行软件。因此, 这些软件发起的病毒攻击的破坏性极

15、大。而Linux应用软件通常都要遵守这个安全 要求,因此,很少被攻击者利用。(4)Windows具有易学易用性,同时需要兼容不安全的老版本的软件。这些对于系统安 全也是一个不利的因素,这个缺点是Linux所没有和。5.一般UNIX/Linux系统的密码文件存放在/etc/password文件中,文件中的条目格式为user name: encrypted password: user ID: group ID: ID string: home directory: login shell其中各 字段分别代表了什么含义?答:字段user name指的是用户名;encrypted password指

16、的是加密后的密码;user ID指的 是用户的ID; group ID指的是组的ID; ID string指的是用户的全名;home directory和login shell指的是用户的主目录和成功登录后可用的shell。6. Linux系统提供了哪些查看进程信息的系统调用?分别简单说明它们命令的功能。答:Linux系统提供了 who、w、ps和top等查看进程信息的系统调用,结合使用这些系统 调用,用户可以清晰地了解进程的运行状态以及存活情况,从而采取相应的措施来确保Linux 系统的安全。下面逐一说明以上几中命令的功能:(1)WHO命令:该命令主要用于查看当前在线上的用户情况,系统管理员可以WHO命令 监视每个登录的用户此时此刻的所作所为。(2)W命令:该命令也用于显示登录到系统的用户情况,但是与WHO命令不同的是,W 命令功能

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号