安全策略的实施 第二,需要给网络环境中系统软件打上 最新的补丁。各公司的联网系统应当具 备一套可供全体员工使用的方法以方便 地、定期地检查最新的系统软件补丁、 bug修复程序和升级版本。当需要时, 此方法必须能够为连接 Interne和其他公 用网络的计算机迅速安装这些新的补丁 bug修复程序和升级版本
安全策略的实施 第二,需要给网络环境中系统软件打上 最新的补丁。各公司的联网系统应当具 备一套可供全体员工使用的方法以方便 地、定期地检查最新的系统软件补丁、 bug修复程序和升级版本。当需要时, 此方法必须能够为连接Internet和其他公 用网络的计算机迅速安装这些新的补丁、 bug修复程序和升级版本
安全策略的实施 ●第三,安装入侵检测系统并实施监 视。为了让企业能快速响应攻击, 所有与 Interne连接的、设置多用户 的计算机必需运行一套信息安全部 门认可的入侵检测系统
安全策略的实施 第三,安装入侵检测系统并实施监 视。为了让企业能快速响应攻击, 所有与Internet连接的、设置多用户 的计算机必需运行一套信息安全部 门认可的入侵检测系统
安全策略的实施 ●第四,启动最小级别的系统事件日 志。计算机系统在处理亠些敏感、 有价值或关键的信息时必须可靠地 记录下重要的、与安全有关的事件。 与安全有关的事件包括:企业猜测 口令、使用未经授权的权限、修改 应用软件以及系统软件
安全策略的实施 第四,启动最小级别的系统事件日 志。计算机系统在处理一些敏感、 有价值或关键的信息时必须可靠地 记录下重要的、与安全有关的事件。 与安全有关的事件包括:企业猜测 口令、使用未经授权的权限、修改 应用软件以及系统软件
17本章习题 填空题 网络安全有五大要素,分别 ●2.机密性指确保信息不暴露给_的实体或进程。 3.主机网络安全技术是一种结合和的边缘安 全技术 4.中国安全评估准则分为 五个等级。 5. TCSEC(桔皮书)分为个等级,它们 是6分 安全策略模型包括建立安全环境的三个重要组成部
1.7 本章习题 填空题 1.网络安全有五大要素,分别 是 、 、 、 、 。 2.机密性指确保信息不暴露给 的实体或进程。 3.主机网络安全技术是一种结合 和 的边缘安 全技术。 4.中国安全评估准则分为 、 、 、 、 五个等级。 5.TCSEC(桔皮书)分为 个等级,它们 是 。 6.安全策略模型包括建立安全环境的三个重要组成部 分 、 、
选择题 在短时间内而网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访间服务 器的攻击行为是破坏 机密性 B.完整性 C.可用性 何控性 有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于() ●A,破环数据完整性 B.非授权访问 C.信息泄漏 D.拒绝服务攻击 ●3.主机网络安全系统不能( A.结合网络访问的网络特性和操作系统特性 B.根据网络访问发生的时间、地点和行为决定是否允许访问继续进行 ●/C.对于同一用户在不同场所赋予不同的权限 D.保证绝对的安全 4.防火墙通常被比喻为网络安全的大门,但它不能()。 A.阻止基于P包头的攻击 B.阻止非信任地址的访问 ●C.鉴别什么样的数据包可以进出企业内部网 D.阻止病毒入侵 ●5.下列不属于NDS的优点的是()。 ●A.可以利用操作系统本身提供的功能 B.不会给运行关键业务的主机和网络增加负担 ●C.一个网段上只需安装一个或几个检测系统便可以检测整个网段的入侵状况 ●D.使用简便
选择题 1.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务 器的攻击行为是破坏了( )。 A.机密性 B.完整性 C.可用性 D.可控性 2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( )。 A.破环数据完整性 B.非授权访问 C.信息泄漏 D.拒绝服务攻击 3.主机网络安全系统不能( )。 A.结合网络访问的网络特性和操作系统特性 B.根据网络访问发生的时间、地点和行为决定是否允许访问继续进行 C.对于同一用户在不同场所赋予不同的权限 D.保证绝对的安全 4.防火墙通常被比喻为网络安全的大门,但它不能( )。 A.阻止基于IP包头的攻击 B. 阻止非信任地址的访问 C. 鉴别什么样的数据包可以进出企业内部网 D. 阻止病毒入侵 5.下列不属于NIDS的优点的是( )。 A.可以利用操作系统本身提供的功能 B.不会给运行关键业务的主机和网络增加负担 C.一个网段上只需安装一个或几个检测系统便可以检测整个网段的入侵状况 D.使用简便