全部科目 > 信息安全工程师 >
2019年上半年 上午试卷 综合知识
第 38 题
知识点 日志审计   信息安全  
关键词 安全事件   信息安全   信息系统   安全  
章/节 网络设备安全机制与实现技术  
 
 
有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是( )。
 
  A.  配置网络入侵检测系统以检测某些类型的违法或误用行为
 
  B.  使用防病毒软件,并且保持更新为最新的病毒特征码
 
  C.  将所有公共访问的服务放在网络非军事区(DMZ)
 
  D.  使用集中的日志审计工具和事件关联分析软件




 
 
相关试题     网络设备安全机制与实现技术 

  第67题    2021年下半年  
Oracle数据库提供认证、访问控制、特权管理、透明加密等多种安全机制和技术。以下关于Oracle数据库的表述,错误的是()。

  第54题    2024年下半年  
以下不属于网络设备提供的SNMP访问控制措施的是()。 

  第31题    2022年下半年  
Cisco IOS的包过滤防火墙有两种访问规则形式:标准IP 访问表和扩展IP访问表。标准 IP 访问控制规则的格式如下:
access-list list-number{deny/permit)sour..

 
知识点讲解
· 日志审计
· 信息安全
 
        日志审计
        网络运行中会发生很多突发情况,通过对网络设备进行审计,有利于管理员分析安全事件。网络设备提供控制台日志审计(Console logging)、缓冲区日志审计(Buffered logging)、终端审计(Terminal logging)、SNMP traps、AAA审计、Syslog审计等多种方式。
        由于网络设备的存储信息有限,一般是建立专用的日志服务器,并开启网络设备的Syslog服务,接收网络设备发送出的报警信息。如下图所示,图中日志服务器负责存放路由器1和路由器2的审计记录。
        
        路由器审计信息管理配置示意图
 
        信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁



更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2025 All Rights Reserved
软考在线版权所有