2015年10月26日作业
2015-10-27 16:59
316 查看
2015年10月26日作业
一、PMI权限(授权)管理基础设施
1、访问控制包括哪2个重要过程,及内容;
答:(1)通过“鉴别”来检验主体的合法身份;(2)过“授权”来限制用户对资源的访问级别
2、简述PMI与PKI有何不同? 哪个是“你能做什么”,哪个是“你是谁”
答:PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能做什么”;
PKI主要是进行身份鉴别,证明用户身份,即“你是谁”。
二、信息安全审计系统
1、中华人民共和国国家标准-计算机系统安全保护能力的5个等级;
答:1级,用户自主保护级;2级,系统审计保护级;3级,安全标记保护级;4级,结构化保护级;5级,访问验证保护级。
2、网络监听型、主动信息获取型、系统嵌入型AGENT的概念;
答:(1)网络监听型agent:需要运行在一个网络监听专用硬件平台上,在系统中,该硬件被称为网探
(2)系统嵌入式agent:是安装在各个受保护的主机上的安全保护软件,这些软件实现基于主机的安全审计和监管
(3)主动信息获取型agent:主要实现针对一些非主机类型的设备的日志收集,如防火墙、交换机、路由器等
三、信息安全系统的组织管理
1、企业信息化信息安全的组织管理中,人员安全包括哪6条;
答:(1)人员审查;(2)岗位责任和授权;(3)人员培训;(4)人员考核;(5)签订保密合同(6)人员调离。
2、针对信息安全的培训分为哪四级,各级的主要内容;
答:(1)知识级的培训:目的在于建立对计算机嘻嘻系统威胁和脆弱性的敏感性,应了解计算机信息系统保护的基本知识;
(2)政策级的培训:目的在于提供理解计算机信息系统安全原则的能力,使行政领导能作出本企业计算机信息安全的合理、科学政策;
(3)实施级的培训:提供认识和评估计算机信息系统资源承受威胁和攻击的能力,通过培训,负有安全责任的各级领导和安全管理负责人能制订、实施其企业安全政策
(4)执行级的培训:旨在给计算机信息系统各类人员提供设计、执行、评估其所在计算机信息系统安全规程的方法和技能,使工作人员在执行与其职务有关任务时能够应用安全概念
3、在信息安全标委会中,成立了哪几个工作组?
答:(1)信息安全标准体系与协调工作组(WG1);(2)PKI/PMI工作组(WG4)(3)信息安全评估工作组(WG5);(4)信息安全管理工作组(WG7)
三、ISSE-CMMS 1、ISSE-CMM包括哪三类过程区?
答:工程、项目和组织三类
四、新技术
1、云计算的三个模式;
答:(1)IAAS基础设施即服务:消费者通过Internet可以从晚上的计算机基础设施获得服务
(2)PAAS平台即服务:把服务平台作为一种服务提供的商业模式
(3)SAAS软件即服务:基于互联网的服务提供、软硬件资源租赁、数据存储、安全保障等服务的商业应用
2、物联网的三层;
答:感知层;网络层;应用层
3、事件管理、问题管理、服务级别协议的区别;
答:(1)事件管理:被动式的任务,减少或消除存在或可能存在的干扰因素对IT服务带来的影响
(2)问题管理:调查基础设施和所有可用信息,来确定引起事件发生的真正的潜在原因及服务中可能存在的故障
(3)服务级别协议:指提供服务的企业与客户之间就服务的品质、水准、性能等方面所达成的双方共同认可的协议或契约
4、看看《大数据发展纲要》、互联网+、中国智能制造2025。
5、WEB SERVICE适用的四种情况,及不适用的2种情况;
答:适用情况:(1)跨越防火墙;(2)应用程序集成;(3)B2B集成;(4)软件重用。
不适用情况:(1)单机应用系统;(2)局域网上的同构应用系统
6、DAS、NAS、SAN的区别;
答:(1)DAS:是存储器与服务器的直接连接
(2)NAS:是将存储设备通过标准的网络拓扑结构(如以太网)连接到一系列计算机上
(3)SAN:是采用高速的光线通道作为传输介质的网络存储技术
7、综合布线系统包括哪6个子系统。
答:(1)建筑群子系统;(2)设备间子系统;(3)垂直干线子系统;(4)管理子系统;(5)水平子系统;(6)工作区子系统。
一、PMI权限(授权)管理基础设施
1、访问控制包括哪2个重要过程,及内容;
答:(1)通过“鉴别”来检验主体的合法身份;(2)过“授权”来限制用户对资源的访问级别
2、简述PMI与PKI有何不同? 哪个是“你能做什么”,哪个是“你是谁”
答:PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能做什么”;
PKI主要是进行身份鉴别,证明用户身份,即“你是谁”。
二、信息安全审计系统
1、中华人民共和国国家标准-计算机系统安全保护能力的5个等级;
答:1级,用户自主保护级;2级,系统审计保护级;3级,安全标记保护级;4级,结构化保护级;5级,访问验证保护级。
2、网络监听型、主动信息获取型、系统嵌入型AGENT的概念;
答:(1)网络监听型agent:需要运行在一个网络监听专用硬件平台上,在系统中,该硬件被称为网探
(2)系统嵌入式agent:是安装在各个受保护的主机上的安全保护软件,这些软件实现基于主机的安全审计和监管
(3)主动信息获取型agent:主要实现针对一些非主机类型的设备的日志收集,如防火墙、交换机、路由器等
三、信息安全系统的组织管理
1、企业信息化信息安全的组织管理中,人员安全包括哪6条;
答:(1)人员审查;(2)岗位责任和授权;(3)人员培训;(4)人员考核;(5)签订保密合同(6)人员调离。
2、针对信息安全的培训分为哪四级,各级的主要内容;
答:(1)知识级的培训:目的在于建立对计算机嘻嘻系统威胁和脆弱性的敏感性,应了解计算机信息系统保护的基本知识;
(2)政策级的培训:目的在于提供理解计算机信息系统安全原则的能力,使行政领导能作出本企业计算机信息安全的合理、科学政策;
(3)实施级的培训:提供认识和评估计算机信息系统资源承受威胁和攻击的能力,通过培训,负有安全责任的各级领导和安全管理负责人能制订、实施其企业安全政策
(4)执行级的培训:旨在给计算机信息系统各类人员提供设计、执行、评估其所在计算机信息系统安全规程的方法和技能,使工作人员在执行与其职务有关任务时能够应用安全概念
3、在信息安全标委会中,成立了哪几个工作组?
答:(1)信息安全标准体系与协调工作组(WG1);(2)PKI/PMI工作组(WG4)(3)信息安全评估工作组(WG5);(4)信息安全管理工作组(WG7)
三、ISSE-CMMS 1、ISSE-CMM包括哪三类过程区?
答:工程、项目和组织三类
四、新技术
1、云计算的三个模式;
答:(1)IAAS基础设施即服务:消费者通过Internet可以从晚上的计算机基础设施获得服务
(2)PAAS平台即服务:把服务平台作为一种服务提供的商业模式
(3)SAAS软件即服务:基于互联网的服务提供、软硬件资源租赁、数据存储、安全保障等服务的商业应用
2、物联网的三层;
答:感知层;网络层;应用层
3、事件管理、问题管理、服务级别协议的区别;
答:(1)事件管理:被动式的任务,减少或消除存在或可能存在的干扰因素对IT服务带来的影响
(2)问题管理:调查基础设施和所有可用信息,来确定引起事件发生的真正的潜在原因及服务中可能存在的故障
(3)服务级别协议:指提供服务的企业与客户之间就服务的品质、水准、性能等方面所达成的双方共同认可的协议或契约
4、看看《大数据发展纲要》、互联网+、中国智能制造2025。
5、WEB SERVICE适用的四种情况,及不适用的2种情况;
答:适用情况:(1)跨越防火墙;(2)应用程序集成;(3)B2B集成;(4)软件重用。
不适用情况:(1)单机应用系统;(2)局域网上的同构应用系统
6、DAS、NAS、SAN的区别;
答:(1)DAS:是存储器与服务器的直接连接
(2)NAS:是将存储设备通过标准的网络拓扑结构(如以太网)连接到一系列计算机上
(3)SAN:是采用高速的光线通道作为传输介质的网络存储技术
7、综合布线系统包括哪6个子系统。
答:(1)建筑群子系统;(2)设备间子系统;(3)垂直干线子系统;(4)管理子系统;(5)水平子系统;(6)工作区子系统。
相关文章推荐
- 建立企业信息化 把握机遇迎新年
- 路由器启动的顺序
- 路由器基础配置及传输协议
- 管理与维护宽带路由器的注意事项
- Collabtive系统SQL注入实验
- telnet实验
- 如何利用路由器防止Dos***
- 宽带路由器:WAN口
- Qno侠诺 QVM100多WAN口路由器
- Qno侠诺路由器ARP病毒防制方案
- 湖南“侠诺”多WAN口路由器,实现策略路由,限制P2P,网吧高性能路由
- 侠诺千兆多WAN网吧路由器,实现带宽管理,流量控制,限制所需要的P2P软件
- 忘记路由器密码怎么办
- 路由器配置命令(汇总)
- 路由器NAT功能的配置
- PHP版CMS爆破工具
- 路由器封P2P的终极方案
- 国家信息安全技术水平考试(NCSE)三级教学大纲
- 近日 本人把我中国移动的宽带给我老妈他们用了,中国移动宽带 Service Unavailable
- 转自CISPS《十年安全售前的经验与大家分享》