首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

软考高项每日5题-16

软考高项每日5题

1、系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源 IP,攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于( )层面的要求。

A.物理

B.网络

C.主机

D.应用

2、根据《信息安全等级保护管理办法》中的规定,信息系统的安全保护等级应当根据信息系统的国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后,对国家安全、社会秩序公共利益以及公民、法人和其他组织的合法权益的危险程度等因素确定。其中安全标记保护级处于()

A.第二级

B.第三级

C.第四级

D.第五级

3、在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于( )安全管理。

A.安全审计

B.入侵检测

C.访问控制

D.人员行为

4、为了保护网络系统的硬件、软件及其系统中的数据,需要相应的网络安全工具,以下安全工具中()被比喻为网络安全的大门,用来鉴别什么样的数据包可以进入企业内部网。A.杀毒软件

B.入侵检测系统

C.安全审计系统

D.防火墙

5、信息系统的安全威胁分成七类,其中不包括( )。

A.自然事件风险和人为事件风险

B.软件系统风险和软件过程风险

C.项目管理风险和应用风险

D.功能风险和效率风险

1、系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源 IP,攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于( )层面的要求。

A.物理

B.网络

C.主机

D.应用

答案:B

解析:网络安全-入侵防范:应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等,当检测到攻击行为时,记录攻击源 IP、攻击类型、目的、时间,发生严重入侵事件时应提供报警。信息系统安全 5个层面的安全要求:物理、网络、主机、应用、数据及备份恢复。

2、根据《信息安全等级保护管理办法》中的规定,信息系统的安全保护等级应当根据信息系统的国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后,对国家安全、社会秩序公共利益以及公民、法人和其他组织的合法权益的危险程度等因素确定。其中安全标记保护级处于()

A.第二级

B.第三级

C.第四级

D.第五级

答案:B

解析:《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级。

第一级为用户自主保护级,该级适用于普通内联网用户;第二级为系统审计保护级,该级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位;第三级为安全标记保护级,该级适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位;第四级为结构化保护级,该级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门;第五级为访问验证保护级,该级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。

助记:主审机构访问(自主、审计、标记、结构、访问)。

3、在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于( )安全管理。

A.安全审计

B.入侵检测

C.访问控制

D.人员行为

答案:C

解析:访问控制可分为自主访问控制和强制访问控制两大类。自主访问控制,是指由用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。强制访问控制,是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。

4、为了保护网络系统的硬件、软件及其系统中的数据,需要相应的网络安全工具,以下安全工具中()被比喻为网络安全的大门,用来鉴别什么样的数据包可以进入企业内部网。A.杀毒软件

B.入侵检测系统

C.安全审计系统

D.防火墙

答案:D

解析:“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意"的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。

入侵检测技术(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。做个比喻:防火墙像是小区的保安,在门口拦截一切可疑人等;而入侵检测像是小区里的监控,监控在小区里发生的异常。

5、信息系统的安全威胁分成七类,其中不包括( )。

A.自然事件风险和人为事件风险

B.软件系统风险和软件过程风险

C.项目管理风险和应用风险

D.功能风险和效率风险

答案:D

解析:业务应用信息系统的安全威胁(风险)可以有多种分类方法。

1.从风险的性质划分,可以简单地分为静态风险和动态风险。静态风险是自然力的不规则作用和人们的错误判断和错误行为导致的风险;动态风险是由于人们欲望的变化、生产方式和生产技术的变化以及企业组织的变化导致的风险。

2.从风险的结果划分,可以分为纯粹风险和投机风险。纯粹风险是当风险发生时,仅仅会造成损害的风险;而投机风险是当风险发生时,可能产生利润也可能造成损失的风险。

3.从风险源的角度划分,可以划分为自然事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险等(七个)。

  • 发表于:
  • 原文链接https://page.om.qq.com/page/OkcGIq8KLddZGZf79FIbbS-w0
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券