1、 什么是计算机系统。
是由计算机及其相关和配套的设备、设施和网络构成的,是按照一定的应用目标和规则,对信息进行采集、加工、存储、传输和检索等处理的人机系统。
2、 简述cc的内容。
第一部分:简介和一般模型。
第二部分:安全功能要求。
第三部分:安全保证要求。
3、根据我国国家标准gb17859-1999,简述计算机信息系统安全保护能力的等级内容。
第一级:用户自主保护级。
第二级:系统审计保护级。
第**:安全标记保护级。
第四级:结构化保护级。
第五级:访问验证保护级。
4、简述tcsec的等级划分内容。
d类: 最小保护类。
c类:自主安全保护类。
c1级:自主安全保护。
c2级:受控访问保护。
b类:强制安全保护类。
b1级:标识安全保护。
b2级:结构化保护。
b3级:安全域。
a类:验证安全保护类。
5、 按照tcsec的等级划分,简述自主安全保护类的等级划分。
c1级:自主安全保护。
c2级:受控访问保护。
6、按照tcsec的等级划分,简述强制安全保护类的等级划分。
b1级:标识安全保护。
b2级:结构化保护。
b3级:安全域。
7、简述影响隐通道带宽的因素。
噪音与延迟;编码;原语的选择;剧情因素;系统配置的影响。
8、 简述可信计算机系统评估准则对计算机系统的安全要求。
安全策略;标记;识别;责任;保证;连续保护9、 简述esp的工作模式
传输模式适用于主机实现,且仅为上层协议提供保护;
通道模式适用于主机和安全网关。
10、简述建造防火墙的准则。
记住安全策略并保证防火墙能如实地实现这一安全策略;
对于安全策略中难于负担的方面,要针对处理;
尽量使其简单。
11、简述双宿主网关的优势。
网关将受保护的网络与外部网络完全隔离;
**服务器提供日志,有助于发现入侵;
可以用于身份验证服务器及**服务器等功能;
站点系统的名字和ip地址,对internet系统是屏蔽的。
12、简述包过滤器的缺陷。
没有日志记录能力;
规则表复杂,难于维护;
依赖单一的部件来保护系统。
13、简述包过滤路由器的优点。
保护整个网络,减少暴露的风险;
对用户透明,不需要过多设置;
可以作为数据包过滤。
14、简述防火墙的作用。
防止易受攻击的服务;
站点访问控制;
集中安全性;
增强保密,强化私有权;
网络连接的日志记录及使用统计。
15、简述pki的保密性服务机制。
生成一个对称密钥;
用对称密钥加密数据;
将加密后的数据发送给对方。
16、建树pki提供的核心安全服务。
认证:实体鉴别和数据**鉴。
别;完整性:数字签名和消息认证码;
保密性:加密技术。
17、简述撤消证书的情形。
证书过期;用户的私钥丢失或泄密;
从属关系发生变化;
证书中的其他信息发生变化。
18、简述证书的发放方式。
离线发放:申请者亲自到ca或受理点当面申请签发证书;
**发放:通过认证机构的网页**。
19、简述证书路径约束的类型。
基本约束:主体是否可以充当ca。
名字约束:主体名称;
策略约束:策略映射条件。
20、简述x.509版本一的证书结构。
版本号:标识证书的版本;
序列号:证书的唯一标识符;
签名算法标识符:所用的数字签名算法和所需要的参数;
颁发者:证书颁发者的可识别名;
有效期:有效时间段;
主体:证书拥有者的可识别名。
信息安全 简答题
1.什么是计算机犯罪,计算机犯罪的特点有哪些?1.所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会。的行为。由此可见,计算机犯罪包括利用计算机实施的犯罪行为和把计算机资产作为攻击对象的犯罪行为。计算机犯罪的特点 犯罪智能化 犯罪手段隐蔽 跨国性 犯罪目的多样化 ...
信息安全简答题
1.信息安全 防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏 破坏 丢失等问题的发生,让数据处于远离危险 免于威胁的状态或特性。2 对计算机信息系统的威胁 直接对计算机系统的硬件设备进行破坏 对存放在系统存储介质上的信息进行非法获取 篡改和破坏等 在信息传输过程中对信息非法获取 篡...
安全简答题
1 事故系统要素 4m 要素?答 物因 机的不安全状态。人因 人的不安全行为。环境 环境不良。管理 管理欠缺。2 安全系统要素 4要素?答 人员安全素质 教育培训 队伍建设。设备本质安全 设备完好 安全监控。工艺能量状态 生产工艺 劳动组织。安全信息环境 安全标识 安全报警。3 工伤范围包括哪些?答...