niusouti.com
更多“OSI网络安全体系结构参考模型中增设的内容不包括( )。 A、网络威胁B、安全服务C、安全机制D、安全管理”相关问题
  • 第1题:

    针对网络系统受到的威胁,OSI安全体系结构提出了几类安全服务,其中不包括()。

    A.访问控制

    B.身份验证

    C.数据保密

    D.别名控制


    本题答案:B

  • 第2题:

    OSI网络安全体系结构的五类安全服务是鉴别、访问控制、保密性、完整性、抗否认。()


    答案:正确

  • 第3题:

    以下关于物联网安全体系结构研究的描述中,错误的是()。

    A.研究内容包括网络安全威胁分析、安全模型与体系、系统安全评估标准和方法

    B.根据对物联网信息安全威胁的因素,确定受保护网络的信息资源与策略

    C.对互联网DDos攻击者、目的与手段、造成后果的分析,提出网络安全解决方案

    D.评价实际物联网网络安全状况,提出改善物联网信息安全的措施


    参考答案:C

  • 第4题:

    信息安全管理是信息安全技术体系结构之一,现有的信息安全管理不包括()。

    • A、信息系统安全工程
    • B、信息安全等级保护
    • C、涉密网络分级保护
    • D、网络安全设计

    正确答案:D

  • 第5题:

    网络安全系统不包括以下哪种机制()

    • A、安全防护机制
    • B、安全监测机制
    • C、安全管理机制
    • D、安全恢复机制

    正确答案:C

  • 第6题:

    试从网络OSI参考模型的角度讨论网络安全问题。


    正确答案: 由于信息网络涉及企业信息机密,必须考虑网络安全措施。参考OSI七层网络模型,网络安全问题可以从以下几个方面进行讨论:
    (1)环境和硬件网络的物理安全是整个网络安全的前提,设备上可采用高可靠性的硬件多冗余的设计,还要考虑重要线路防电磁泄漏的手段。
    (2)网络层安全网络层是网络入侵者进攻信息系统的通道和途径。许多安全问题都体现在网络层安全方面。①安全的网络拓扑结构。保证网络安全的首要问题就是要合理划分网段,利用网络中间设备的安全机制,控制各网络间的访问;②数据加密传输。由于企业信息系统运行中存在各子网间的数据传输,为了防范风险,必须对传输中的数据实施保护,利用加密等方式保证数据不被非法截获,并提供用户身份认证、授权等功能;③网络扫描。解决网络层安全问题;④防火墙。为防范来自局域网外的威胁,考虑在具有重要数据的子网前添加防火墙。进而利用防火墙型技术,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关被保护网络的数据、结构,实现对网络的安全保护;⑤网络实时入侵防御。为了抵御网络内部发起的攻击,动态的监测网络的内部活动并做出及时的响应,就要依靠网络的实时入侵监测。通过在网络合适的位置放置入侵监测系统,及时发现危险数据包和可能的攻击行为。
    (3)操作系统层安全:①系统的强健性。为了保证操作系统稳定性的持续增长,需要不断跟踪有关操作系统漏洞的发布,及时下载补丁来进行防范,同时要经常对关键数据和文件进行备份,随时留意系统文件的变化;②病毒防范。防病毒广泛的定义应该是防范恶意代码;③集中的日志审计。集中日志审计体系可以将网络中所有操作系统的日志和审计记录及时汇总到一个集中地点并且导入数据库中用于长期的存储。管理员可以在集中日志系统上进行复杂查询和分析;④用户的账户管理。对用户账户进行集中管理和统一的登录设定,规定系统各用户对系统各项信息的访问权限,监督用户活动、记录用户活动情况等;⑤用户的识别和认证。身份认证技术是实现资源访问控制的重要手段,是落实企业网络安全策略的保证;⑥操作系统的选择。应选用稳定性、安全性较强的系统,如:Windows2000。
    (4)数据库层安全①访问控制管理。设置读、写、执行等功能的相应权限以满足复杂安全环境的需要;②数据库扫描。在不改变数据库管理系统本身的前提下,实现对数据库安全漏洞的检测;③备份和容灾。将关键的数据、应用乃至整个系统备份到磁带上或进行异地备份,防止由于意外事故导致数据丢失。
    (5)应用层安全策略选用安全性较高的应用程序,并正确地配置,尽可能地减少安全漏洞。
    (6)操作层安全策略制定用户守则、机房管理制度,分层次地进行安全培训,树立员工安全意识。

  • 第7题:

    从网络安全威胁的承受对象看,网络安全威胁的来源包括()

    • A、对数据库的安全威胁
    • B、对WWW服务器的安全威胁
    • C、对邮件系统的安全威胁
    • D、对客户机的安全威胁

    正确答案:A,B,D

  • 第8题:

    由于信息网络涉及企业信息机密,必须考虑网络安全措施,参考OSI七层网络模型,可以从()等方面来讨论网络安全问题。

    • A、环境和硬件
    • B、网络层安全
    • C、操作系统层安全
    • D、数据库层安全

    正确答案:A,B,C,D

  • 第9题:

    单选题
    信息安全系统三维空间包含三个维度,分别是OSI网络参考模型、()、安全服务。
    A

    安全管理

    B

    安全机制

    C

    物理安全

    D

    平台安全


    正确答案: D
    解析: 暂无解析

  • 第10题:

    单选题
    针对网络系统受到的威胁,OSI安全体系结构提出了几类安全服务,其中不包括()。
    A

    访问控制

    B

    身份验证

    C

    数据保密

    D

    别名控制


    正确答案: A
    解析: 暂无解析

  • 第11题:

    问答题
    试从网络OSI参考模型的角度讨论网络安全问题。

    正确答案: 由于信息网络涉及企业信息机密,必须考虑网络安全措施。参考OSI七层网络模型,网络安全问题可以从以下几个方面进行讨论:
    (1)环境和硬件网络的物理安全是整个网络安全的前提,设备上可采用高可靠性的硬件多冗余的设计,还要考虑重要线路防电磁泄漏的手段。
    (2)网络层安全网络层是网络入侵者进攻信息系统的通道和途径。许多安全问题都体现在网络层安全方面。①安全的网络拓扑结构。保证网络安全的首要问题就是要合理划分网段,利用网络中间设备的安全机制,控制各网络间的访问;②数据加密传输。由于企业信息系统运行中存在各子网间的数据传输,为了防范风险,必须对传输中的数据实施保护,利用加密等方式保证数据不被非法截获,并提供用户身份认证、授权等功能;③网络扫描。解决网络层安全问题;④防火墙。为防范来自局域网外的威胁,考虑在具有重要数据的子网前添加防火墙。进而利用防火墙型技术,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关被保护网络的数据、结构,实现对网络的安全保护;⑤网络实时入侵防御。为了抵御网络内部发起的攻击,动态的监测网络的内部活动并做出及时的响应,就要依靠网络的实时入侵监测。通过在网络合适的位置放置入侵监测系统,及时发现危险数据包和可能的攻击行为。
    (3)操作系统层安全:①系统的强健性。为了保证操作系统稳定性的持续增长,需要不断跟踪有关操作系统漏洞的发布,及时下载补丁来进行防范,同时要经常对关键数据和文件进行备份,随时留意系统文件的变化;②病毒防范。防病毒广泛的定义应该是防范恶意代码;③集中的日志审计。集中日志审计体系可以将网络中所有操作系统的日志和审计记录及时汇总到一个集中地点并且导入数据库中用于长期的存储。管理员可以在集中日志系统上进行复杂查询和分析;④用户的账户管理。对用户账户进行集中管理和统一的登录设定,规定系统各用户对系统各项信息的访问权限,监督用户活动、记录用户活动情况等;⑤用户的识别和认证。身份认证技术是实现资源访问控制的重要手段,是落实企业网络安全策略的保证;⑥操作系统的选择。应选用稳定性、安全性较强的系统,如:Windows2000。
    (4)数据库层安全①访问控制管理。设置读、写、执行等功能的相应权限以满足复杂安全环境的需要;②数据库扫描。在不改变数据库管理系统本身的前提下,实现对数据库安全漏洞的检测;③备份和容灾。将关键的数据、应用乃至整个系统备份到磁带上或进行异地备份,防止由于意外事故导致数据丢失。
    (5)应用层安全策略选用安全性较高的应用程序,并正确地配置,尽可能地减少安全漏洞。
    (6)操作层安全策略制定用户守则、机房管理制度,分层次地进行安全培训,树立员工安全意识。
    解析: 暂无解析

  • 第12题:

    多选题
    由于信息网络涉及企业信息机密,必须考虑网络安全措施,参考OSI七层网络模型,可以从()等方面来讨论网络安全问题。
    A

    环境和硬件

    B

    网络层安全

    C

    操作系统层安全

    D

    数据库层安全


    正确答案: C,A
    解析: 由于信息网络涉及企业信息机密,必须考虑网络安全措施,参考OSI七层网络模型.可以分六个方面来讨论网络安全问题:环境和硬件、网络层安全、操作系统层安全、数据库层安全、应用层安全策略、操作层安全策略。

  • 第13题:

    OSI网络安全体系结构的八类安全机制分别是加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公正。()


    答案:正确

  • 第14题:

    信息安全系统三维空间包含三个维度,分别是OSI网络参考模型、( )、安全服务。

    A.安全管理

    B.安全机制

    C.物理安全

    D.平台安全


    正确答案:B

  • 第15题:

    关于网络安全层次模型的说法,正确的是( )。

    A.网络安全模型仅对应OSI的下三层
    B.网络安全模型只能在网络层实现
    C.网络安全性必须综合在一起实现
    D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现

    答案:D
    解析:
    网络安全的主要工作有查找并消除病毒、管理局域网外部权限和连接、管理用户注册和访问权限、防止窃取等。这些工作可以分布在OSI的各个层次来实现。因此可以说网络的安全性应该放在OSI的各个层次来实现,并且要综合在一起来实现。

  • 第16题:

    OSI安全体系结构中提出的安全机制中,认证服务的核心不是密码技术


    正确答案:错误

  • 第17题:

    针对网络系统受到的威胁,OSI安全体系结构提出了几类安全服务,其中不包括()。

    • A、访问控制
    • B、身份验证
    • C、数据保密
    • D、别名控制

    正确答案:B

  • 第18题:

    安全服务必须依赖安全机制来实现,OSI安全体系结构中提出的安全机制中,数字签名和非否认服务无关


    正确答案:错误

  • 第19题:

    ISO安全体系结构不包括()。

    • A、安全服务
    • B、安全传输
    • C、安全机制
    • D、安全管理

    正确答案:B

  • 第20题:

    信息安全系统三维空间包含三个维度,分别是OSI网络参考模型、()、安全服务。

    • A、安全管理
    • B、安全机制
    • C、物理安全
    • D、平台安全

    正确答案:B

  • 第21题:

    单选题
    网络安全系统不包括以下哪种机制()
    A

    安全防护机制

    B

    安全监测机制

    C

    安全管理机制

    D

    安全恢复机制


    正确答案: B
    解析: 暂无解析

  • 第22题:

    判断题
    安全服务必须依赖安全机制来实现,OSI安全体系结构中提出的安全机制中,数字签名和非否认服务无关
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    多选题
    从网络安全威胁的承受对象看,网络安全威胁的来源包括()
    A

    对数据库的安全威胁

    B

    对WWW服务器的安全威胁

    C

    对客户机的安全威胁

    D

    对邮件系统的安全威胁


    正确答案: C,A
    解析: 暂无解析