列表

详情


阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
信息安全是对信息、系统以及使用、存储和传输信息的硬件进行保护。信息安全通常是围绕信息的机密性、完整性和可用性来构建安全机制和防范安全风险。信息的机密性是指防止信息暴露给未经授权的人或系统,只确保具有权限的人或系统可以访问信息的特定集合。信息的完整性是指信息在利用、传输、存储等过程中不被篡改、丢失、缺损等,同时还指信息处理方法的正确性。信息的可用性是指信息以及相关的信息资产在授权人需要的时候,可以立即获得。
【问题1】(6分)
    访问控制决定了谁访问系统、能访问系统的哪些资源和如何使用这些资源,目的是防止对信息系统资源的非授权访问和使用。“请按防御型和探测型将下列A~F种访问控制手段进行归类:防御型访问控制手段包括(  );探测型访问控制手段包括(  )。   
A.双供电系统   
B.闭路监控   
C.职员雇佣手续
D.访问控制软件 
E.日志审计   
    F.安全知识培训

【问题2】(4分)
保密就是保证敏感信息不被非授权人知道。加密是指通过将信息编码而使得侵入者不能够阅读或理解的方法,目的是保护数据和信息。国家明确规定严格禁止直接使用国外的密码算法和安全产品,其主要原因有( ) 和( )两个方面。
备选答案:
A.目前这些密码算法和安全产品都有破译手段
B.国外的算法和产品中可能存在“后门”,要防止其在关键时刻危害我国安全
C.进口国外的算法和产品不利于我国自主研发和技术创新
D.密钥不可以无限期使用,需要定期更换。购买国外的加密算法和产品,会产生高昂的费用。
【问题3】
任何信息系统都不可能避免天灾或者人祸,当事故发生时,要可以跟踪事故源、收集证据、恢复系统、保护数据。通常来说,高可用性的系统具有较强的容错能力,使得系统在排除了某些类型的保障后继续正常进行。
容错途径及说明如图3-1所示,请将正确的对应关系进行连线。


参考答案: 【问题1】(6分)
(1)ACDF         (2)BE
【问题2】(4分)
(3)A              (4)B
【问题3】(5分)
使用空闲备件:配置一个备用部件,平时处于空闲状态,当原部件出现错误时则取代原来部件的功能。
负载平衡:使两个部件共同承担一项任务,当其中的一个出现故障时,另一个就承担两个部件的全部负载。
镜像:两个部件执行完全相同的工作,当其中一个出现故障时,另一个则继续工作。
复现:(延迟镜像)也称为延迟镜像,即辅助系统从原系统接受数据时存在着延时,原系统出现故障时,辅助系统就接替原系统的工作,但也相应存在着延时。
热可更换:某一部件出现故障时,可以立即拆除该部件并换上一个好的部件,这样就不会导致系统瘫痪。

详细解析:

访问控制定义:访问是使信息在主体和对象间流动的一种交互方式;访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制;访问控制的目的是为了限制主体对客体的访问权限——能够访问系统的何种资源以及如何使用这些资源。
访问控制的类型
访问控制主要包括六种类型:
(1)防御型控制用于阻止不良事件的发生。
(2)探测型控制用于探测已经发生的不良事件。
(3)矫正型控制用于矫正已经发生的不良事件。
(4)管理型控制用于管理系统的开发、维护和使用,针对系统的策略、规程、行为规范、个人的角色和义务、个人职能和人事安全决策。
(5)技术型控制是用于为信息技术系统和应用提供自动保护的硬件和软件控制手段。
(6)操作型控制是用于保护操作系统和应用的日常规程和机制。
访问控制的手段
访问控制的手段可分为三个层次:物理类、管理类、技术类控制手段,每个层次又可分为防御型和探测型。

国家明确规定严格禁止直接使用国外的密码算法和安全产品,这主要有两个原因:一是国外禁止出口密码算法和产品,所谓出口的安全的密码算法国外都有破译手段,二是恐怕国外的算法和产品中存在“后门”,关键时刻危害我国安全。其中1996年国家有关部门颁布的27号文件严格制定的20字方针为:“统一领导、集中管理、定点研制、专控经营、满足使用”。当前我国的信息安全系统由国家密码管理委员会统一管理。

上一题