当前位置: 首页 > article >正文

信息安全工程师题

  1. PDRR改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个重要环节。保护(Protection)的内容主要有加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。检测(Detection)的内容主要有,入侵检测、系统脆弱性检测数据完整性检测、攻击性检测等,恢复(Recovery)的内容主要有数据备份、数据修复、数据恢复等。响应(Response)的内容主要有应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等
  2. BLP机密性模型包含简单安全特性规则和*特性规则
  3. 简单安全特性规则:主体只能向下读,不能向上读
  4. *特性规则:主体只能向上写,不能向下写
  5. 依据《信息安全技术网络安全等级保护测评要求》等技术标准,定期对定级对象的安全等级状况开展等级测评。其中,定级对象的安全保护等级分为五个,第一级(用户自主保护级)、第二级(系统保护审计级)、第三级(安全标记保护级)、第四级(机构化保护级)、第五级(访问验证保护级)
  6. 识别(Identify)是指对系统、资产、数据和网络所面临的安全风险的认识以及确认,子类包括:资产管理、商业环境、治理、风险评估、风险管理策略等
  7. 保护(Protect)是指制定和实施合适的安全措施,确保能够提供关键基础设施服务,子类包括:访问控制、意识和培训、数据安全、信息保护流程和规程、维护、保护技术等
  8. 检测(Detect)是指制定和实施恰当的行动以发现网络安全事件,子类包括:异常和事件、安全持续监测、检测处理
  9. 响应(Respond)是指对已经发生的网络安全事件采取合适的行动,子类包括:响应计划、通信、分析、缓解、改进
  10. 恢复(Recover)是指制定和实施适当的行动,以弹性容忍安全事件出现并修复受损的功能或服务,子类包括:恢复计划、改进、通信
  11. 物理安全威胁一般分为自然安全威胁和人为安全威胁。自然安全威胁包括地震、洪水、火灾、鼠害;人为安全威胁包括盗窃、爆炸、毁坏、硬件攻击
  12. 一般来说,机房的组成是根据计算机系统的性质、任务、业务量大小、所选用计算机设备的类型以及计算机对供电、空调、空间等方面的要求和管理体制而确定的。按照《计算机场地通用规范(GBT2887201)》的规定,计算机机房可选用下列房间(允许一室多用或酌情增减):

(1)主要工作房间:主机房、终端室等;

(2)第一类辅助房间:低压配电间、不间断电源室、蓄电池室、空调机室、发电机室、气体钢瓶室、监控室等;

(3)第二类辅助房间:资料室、维修室、技术人员办公室:

(4)第三类辅助房间:储藏室、缓冲间、技术人员休息室、盥洗室等。

  1. 基于地址的访问控制规则利用访问者所在的物理位置或逻辑地址空间来限制访问操作。例如,重要的服务器和网络设备可以禁止远程访问,仅仅允许本地访问,这样可以增加安全性。基于地址的访问控制规则由IP地址、域名地址以及物理位
  2. 国家管理政策明确指出:电子政务网络由政务内网和政务外网构成,政务内网和政务外网物理隔离、政务外网和互联网之间逻辑隔离
  3. 网络审计数据涉及系统整体的安全性和用户隐私,为保护审计数据的安全,通常的安全技术措施包括:系统用户分权管理、审计数据强制访问、审计数据加密、审计数据隐私保护、审计数据安全性保护等
  4. 邮件收发协议主要有SMTP、POP3、IMAP
  5. Word文档作为载体的病毒案例是Melissa,照片作为载体的病毒案例是库尔尼科娃,电子邮件作为载体的病毒案例是“求职信病毒”和“I love You病毒”,网页病毒作为载体的病毒案例是NIMADA病毒

http://www.kler.cn/a/302495.html

相关文章:

  • 官方压测工具memtier-benchmark压测redis
  • 容器技术在持续集成与持续交付中的应用
  • 群控系统服务端开发模式-应用开发-前端登录接口开发
  • 速盾:如何有效防止服务器遭受攻击?
  • CSS:怎么把网站都变成灰色
  • LeetCode题解:5.最长回文子串【Python题解超详细,中心拓展、动态规划、暴力解法】
  • ASR(自动语音识别)识别文本效果的打分总结
  • 用Cri-O,Sealos CLI,Kubeadm方式部署K8s高可用集群
  • 【docker】了解什么是Docker
  • 欧洲麻花钻市场主要企业市场占有率及排名
  • Framework | 在Android中运行时获取顶层Activity并处理业务逻辑
  • 【测试】——自动化测试入门(Selenium环境搭建)
  • Golang | Leetcode Golang题解之第395题至少有K个重复字符的最长子串
  • IPC$漏洞多位密码爆破方法
  • 揭开Facebook AI的神秘面纱:如何利用人工智能提升社交体验
  • Java笔试面试题AI答之单元测试JUnit(4)
  • 亚信安全出席第五届国际反病毒大会 探究AI现代网络勒索治理
  • SprinBoot+Vue爱老助老服务平台的设计与实现
  • JAVAEE初阶第六节——网络编程套接字
  • 通信工程学习:什么是SLF签约数据定位功能
  • 携手科大讯飞丨云衔科技为企业提供全栈AI技术解决方案
  • yolov8学习笔记
  • 深入理解Java中的Lambda表达式
  • 如何利用 Smarter Balanced 塑造教育领域的 AI 治理
  • Python-pptx:如何在幻灯片中轻松插入与填充表格
  • 守护应用边界:通过反射API实现安全的输入输出过滤