免费智能真题库 > 历年试卷 > 信息系统管理工程师 > 2020年下半年 信息系统管理工程师 上午试卷 综合知识
  第23题      
  知识点:   安全管理   病毒防治   计算机病毒的防治   计算机病毒   系统安全   系统安全管理   信息系统安全
  关键词:   安全管理   计算机病毒   信息系统安全   安全   病毒   系统安全   信息系统        章/节:   计算机病毒防治,计算机犯罪的防范,网络入侵手段及其防范   系统运行管理知识       

 
在信息系统安全管理中,以下措施,(23)能最有效地防范计算机病毒
 
 
  A.  数据之间的传输尽量使用移动存储器
 
  B.  及时更新病毒库,并经常对系统进行检查
 
  C.  定期地用磁盘整理程序对磁盘进行碎片处理
 
  D.  防止计算机设备遭水灾、火灾、有害气体和其他环境事故破坏的措施
 
 
 

 
  第18题    2014年上半年  
   21%
计算机病毒是一种( )。
  第19题    2014年上半年  
   22%
通过( )不能减少用户计算机被攻击的可能性。
  第23题    2018年上半年  
   19%
防止计算机病毒的措施很多, 但不包括( )。
 
  第54题    2021年下半年  
   35%
IT系统管理工作主要是(),并保证能够按照一定的服务级别,为业务部门(客户)高质量、低成本地提供IT服务。
  第23题    2018年上半年  
   19%
防止计算机病毒的措施很多, 但不包括( )。
 
   知识点讲解    
   · 安全管理    · 病毒防治    · 计算机病毒的防治    · 计算机病毒    · 系统安全    · 系统安全管理    · 信息系统安全
 
       安全管理
        安全管理的目标是将信息资源和信息安全资源管理好。安全管理是信息系统安全能动性的组成部分。大多数事故的发生,与其说是技术原因,还不如说是由管理不善导致的。安全管理要贯穿于信息系统规划、设计、建设、运行和维护各阶段。
               安全管理政策法规
               信息安全管理政策法规包括国家法律和政府政策法规和机构和部门的安全管理原则。信息系统法律的主要内容有:信息网络的规划与建设、信息系统的管理与经营、信息系统的安全、信息系统的知识产权保护、个人数据保护、电子商务、计算机犯罪、计算机证据与诉讼。信息安全管理涉及的方面有:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理、审计管理。
               信息安全管理的总原则有:规范化、系统化、综合保障、以人为本、主要负责人负责、预防、风险评估、动态发展、注重实效、均衡防护。安全管理的具体原则有:分权制衡、最小特权、标准化、选用成熟的先进技术、失效保护、普遍参与、职责分离、审计独立、控制社会影响、保护资源和效率。
               我国的信息安全管理的基本方针是:兴利除弊,集中监控,分级管理,保障国家安全。
               安全机构和人员管理
               国家信息安全机构是国家最上层安全机构的组成部分。国家信息安全强调的是国家整体上的信息安全性,而不仅是某一个部门或地区的信息安全。而各部门、各地区又确实存在个体差异,对于不同行业领域来说,信息安全具有不同的涵义和特征,国家的信息安全保障体系的战略性必须涵盖部门和地区信息安全保障体系的相关内容。
               为保证信息系统的安全,各信息系统使用单位也应建立信息系统安全管理机构。建立信息系统安全管理机构的第一步是确定系统安全管理员的角色,并组成安全管理小组。安全管理小组制定出符合本单位需要的信息安全管理策略,具体包括:安全管理人员的义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估原则等内容。并尽量把各种安全策略要求文档化和规范化,以保证安全管理工作具有明确的依据或参照。
               信息系统的运行是依靠各级机构的工作人员来具体实施的,安全人员既是信息系统安全的主体,也是系统安全管理的对象。要加强人员管理,才能增强人们的安全意识,增强他们对安全管理重视的程度和执行的力度。首先要加强人员的审查、培训和考核工作,并与安全人员签订保密合同,调离不合格的人员,并做好人员调离的后续工作,承诺调离后的保密任务,收回其权限、钥匙、证件、相关资料等。安全人员管理的原则有:从不单独一个人、限制使用期限、责任分散、最小权限。
               技术安全管理
               技术安全管理包括如下内容。
               (1)软件管理:包括对操作系统、应用软件、数据库、安全软件和工具软件的采购、安装、使用、更新、维护和防病毒的管理等。
               (2)设备管理:对设备的全方位管理是保证信息系统建设的重要条件。设备管理包括设备的购置、使用、维修和存储管理。
               (3)介质管理:介质在信息系统安全中对系统的恢复、信息的保密和防止病毒方面起着关键作用。介质管理包括将介质分类、介质库的管理、介质登记和借用、介质的复制和销毁以及涉密介质的管理。
               (4)涉密信息管理:包括涉密信息等级的划分、密钥管理和密码管理。
               (5)技术文档管理:包括技术文档的密级管理和使用管理。
               (6)传输线路管理:包括传输线路管理和网路互连管理。传输线路上传送敏感信息时,必须按敏感信息的密级进行加密处理。重要单位的计算机网络于其他网络的连接与计算机的互连需要经过国家有关单位的批准。
               (7)安全审计跟踪:为了能够实时监测、记录和分析网络上和用户系统中发生的各类与安全有关的事件(如网络入侵、内部资料窃取、泄密行为等),并阻断严重的违规行为,就需要安全审计跟踪机制的来实现在跟踪中记录有关安全的信息。已知安全审计的存在可对某些潜在的侵犯安全的攻击源起到威慑作用。
               (8)公共网络连接管理:是指对单位或部门通过公共网络向公众发布信息和提供有关服务的管理,和对单位或部门从网上获得有用信息的管理。
               (9)灾难恢复:灾难恢复是对偶然事故的预防计划,包括制定灾难恢复策略和计划和灾难恢复计划的测试与维护。
               网络管理
               网络管理是指通过某种规程和技术对网络进行管理,从而实现:①协调和组织网络资源以使网络的资源得到更有效的利用;②维护网络正常运行;③帮助网络管理人员完成网络规划和通信活动的组织。网络管理涉及网络资源和活动的规划、组织、监视、计费和控制。国际标准化组织(ISO)在相关标准和建议中定义了网络管理的五种功能,即:
               (1)故障管理:对计算机网络中的问题或故障进行定位,主要的活动是检测故障、诊断故障和修复故障。
               (2)配置管理:对网络的各种配置参数进行确定、设置、修改、存储和统计,以增强网络管理者对网络配置的控制。
               (3)安全管理:网络安全包括信息数据安全和网络通信安全。安全管理可以控制对计算机网络中的信息的访问。
               (4)性能管理:性能管理可以测量网络中硬件、软件和媒体的性能,包括整体吞吐量、利用率、错误率和响应时间,帮助管理者了解网络的性能现状。
               (5)计费管理:跟踪每个个人和团体用户对网络资源的使用情况,并收取合理的费用。
               场地设施安全管理
               信息系统的场地与设施安全管理要满足机房场地的选择、防火、火灾报警及消防措施、防水、防静电、防雷击、防辐射、防盗窃、防鼠害,以及对内部装修、供配电系统等的技术要求。并完成出入控制、电磁辐射防护和磁辐射防护工作。
 
       病毒防治
        计算机病毒的预防技术是根据病毒程序的特征对病毒进行分类处理,然后在程序运行中凡有类似的特征点出现时就认定是计算机病毒,并阻止其进入系统内存或阻止其对磁盘进行操作尤其是写操作,以达到保护系统的目的。计算机病毒的预防包括两方面:对已知病毒的预防和对未来病毒的预防。目前,对已知病毒预防可以采用特征判定技术或静态判定技术,对未知病毒的预防则是一种行为规则的判定技术即动态判定技术。计算机病毒的预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。
        预防病毒的攻击固然重要,但是如果有病毒出现在磁盘上时,最重要的就是要消除病毒。杀毒程序必须拥有这种病毒如何工作的信息,然后才能将病毒从磁盘上删除。对文件型病毒,杀毒程序需要知道病毒如何工作,然后计算出病毒代码的起始位置和程序代码的起始位置,然后将病毒代码从文件中清除,文件则将被恢复到原来的状态。
 
       计算机病毒的防治
               病毒的预防
               计算机病毒的预防技术是根据病毒程序的特征对病毒进行分类处理,然后在程序运行中凡有类似的特征点出现时就认定是计算机病毒,并阻止其进入系统内存或阻止其对磁盘进行操作尤其是写操作,以达到保护系统的目的。计算机病毒的预防包括两方面:对已知病毒的预防和对未来病毒的预防。目前,对已知病毒预防可以采用特征判定技术或静态判定技术,对未知病毒的预防则是一种行为规则的判定技术即动态判定技术。计算机病毒的预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。
               反病毒软件可以帮助防止病毒感染,在系统上扫描病毒、删除病毒甚至可以给系统一种保护性的疫苗。病毒扫描软件是一类反病毒程序,可以扫描软件并进入系统搜索病毒,不论它们在内存、硬盘还是移动磁盘中。然而,病毒的创造者也不断地和反病毒研究者们斗智,他们改进病毒程序以逃避扫描软件的检测。那么,病毒扫描软件就要不断地更新或者要有足够的能力来辨别出改进了代码的病毒。
               另一类反病毒程序是完整性检查程序,它们与病毒扫描软件不同,是通过识别文件和系统的改变来发现病毒的影响的。也就是说,不是查看是否有病毒代码,而是通过检测病毒对系统做了什么来发现病毒。这种程序的缺点是在病毒正在工作并且做了一些事情时它才能起作用。此外,系统或网络可能在完整性检查程序开始工作前就已经感染了病毒。潜伏的病毒也能够逃避掉完整性检查程序的检测。
               行为封锁软件的目的是防止病毒的破坏,它试图在病毒马上就开始工作时阻止它。
               病毒的消除
               预防病毒的攻击固然重要,但是如果有病毒出现在磁盘上时,最重要的就是要消除病毒。杀毒程序必须拥有这种病毒如何工作的信息,然后才能将病毒从磁盘上删除。对文件型病毒,杀毒程序需要知道病毒如何工作,然后计算出病毒代码的起始位置和程序代码的起始位置,然后将病毒代码从文件中清除,文件则恢复到原来的状态。
               计算机病毒检测技术主要有两种,一种是根据计算机病毒程序中的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术;另一种是不针对具体病毒程序的自身检验技术,即对某文件或数据段进行检验和计算,并保存结果,以后定期或不定期地将该文件或数据段与保存的结果相比较,如果出现了差异,则表示该文件或数据段的完整性已遭到破坏,从而检测到病毒的存在。
               病毒消除是在检测时发现了计算机病毒的基础上,根据具体病毒的消除方法将病毒代码从被传染的程序中清除掉并恢复文件的原有结构信息。计算机病毒的消除技术是病毒传染程序的一种逆过程。从原理上讲,只要病毒不进行破坏性的覆盖式写盘操作,那么它就可以被清除出计算机系统。安全、稳定的计算机病毒清除工作是基于准确、可靠的病毒检测工作的。
               常规反病毒斗争主要把精力集中于已将文件传染了的病毒,但这已经远远不能满足网络时代的要求。需要进行多层次的反病毒斗争,这就涉及到了技术和管理两条战线,要把反病毒作为信息系统建设、管理和使用的一个重要部分,贯穿预防、检测、消毒和恢复等全过程。
 
       计算机病毒
        所谓病毒是指一段可执行的程序代码,它通过对其他程序进行修改,来感染这些程序使其含有该病毒程序的一个复制。病毒可以做其他程序所做的任何事,唯一的区别在于它将自己附在另一个程序上,并且在宿主程序运行时秘密执行。一旦病毒执行时,它可以完成任何功能,例如删除文件和程序等。
        大多数病毒按照一种与特定操作系统有关的,或者在某种情况下,与特定硬件平台有关的方式来完成它们的工作。因此,它们可以被设计成利用特定系统的细节和漏洞工作。
 
       系统安全
        华为EulerOS通过了公安部信息安全技术操作系统安全技术要求四级认证。EulerOS能够提供可配置的加固策略、内核级OS安全能力等各种安全技术以防止入侵,保障客户的系统安全。
 
       系统安全管理
        企业生产管理系统在设计过程中需要考虑到系统权限划分功能,每个菜单、每个操作、每个登录人员都需要进行详细的权限划分。
        如果一个对系统都不清楚的人拥有过高的权限,对系统,对数据任意的操作,很可能导致系统崩溃,数据紊乱,造成不可预估的损失。相反,对于管理层来说,没有足够的权限及时查看数据,进行分析总结,那么就会导致信息获取屏障,问题发现不及时,响应迟缓等问题。由此可见,系统权限的设置必不可少,这是软件安全运行的基础条件。
        在权限划分中,采取等级制,明确权限高低、操作范围、信息知晓范围等,从而保证系统信息及运行安全。达到精确控制信息的私密性,独立性。
 
       信息系统安全
               信息系统安全的概念
               信息系统安全指信息系统及其所存储、传输和处理的信息的保密性、完整性和可用性的表征,一般包括保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,以保障信息系统功能的正常发挥,维护信息系统的安全运行。
               信息系统安全的侧重点会随着信息系统使用者的需求不同而发生变化,例如:
               .个人用户最关心的信息系统安全问题是如何保证涉及个人隐私的问题。企业用户看重的是如何保证涉及商业利益的数据的安全。
               .从网络运行和管理者角度说,最关心的信息系统安全问题是如何保护和控制其他人对本地网络信息进行访问、读写等操作。
               .对安全保密部门和国家行政部门来说,最关心的信息系统安全问题是如何对非法的、有害的或涉及国家机密的信息进行有效过滤和防堵,避免非法泄露。
               .从社会教育和意识形态角度来说,最关心的则是如何杜绝和控制网络上的不健康内容。有害的黄色内容会对社会的稳定和人类的发展造成不良影响。
               信息系统安全的属性
               信息系统安全的属性主要包括:
               .保密性:是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性,即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性建立在可用性基础之上,是保障应用系统信息安全的重要手段。应用系统常用的保密技术如下:
               最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。
               防暴露:防止有用信息以各种途径暴露或传播出去。
               信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。
               物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,来保护信息不被泄露。
               .完整性:是信息未经授权不能进行改变的特性,即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放和插入等破坏和丢失的特性。保障应用系统完整性的主要方法如下:
               协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。
               纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法。
               密码校验和方法:是抗篡改和传输失败的重要手段。
               数字签名:用于保障信息的真实性。
               公证:请求系统管理或中介机构证明信息的真实性。
               .可用性:是应用系统信息可被授权实体访问并按需求使用的特性,即信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制、业务流控制、路由选择控制和审计跟踪。
               .不可抵赖性:也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。
               信息系统安全管理体系
               信息系统安全管理是对一个组织机构中信息系统的生存周期全过程实施符合安全等级责任要求的管理。
               不同安全等级的安全管理机构可按下列顺序逐步建立自己的信息系统安全组织机构管理体系:
               .配备安全管理人员。
               .建立安全职能部门。
               .成立安全领导小组。
               .主要负责人出任领导。
               .建立信息安全保密管理部门。
               信息系统安全管理体系参见《GB/T 20269~2006信息安全技术信息系统安全管理要求》,该标准把信息系统安全管理分为八大类,每个类分为若干族,针对每个族设置了相应的管理要素。八大类分别为:政策和制度、机构和人员管理、风险管理、环境和资源管理、运行和维护管理、业务持续性管理、监督和检查管理、生存周期管理。
               信息系统安全技术体系参见《GB/T 20271—2006信息安全技术信息系统通用安全技术要求》,该标准把信息系统安全技术分为:
               .物理安全:包括环境安全、设备安全和记录介质安全。
               .运行安全:包括风险分析、信息系统安全性检测分析、信息系统安全监控、安全审计、信息系统边界安全防护、备份与故障恢复、恶意代码防护、信息系统的应急处理、可信计算和可信连接技术。
               .数据安全:包括身份鉴别、用户标识与鉴别、用户主体绑定、抗抵赖、自主访问控制、标记、强制访问控制、数据完整性保护、用户数据保密性保护、数据流控制、可信路径和密码支持。
   题号导航      2020年下半年 信息系统管理工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第23题    在手机中做本题