1.网络安全体系的特征中的 ( ) 特性是指具有动态演变机制,能够适应网络安全威胁的变化和需求。
A.整体性
B.协同性
C.过程性
D.适应性
网络安全体系的特征中的 (适应性) 特性是指具有动态演变机制能够适应网络安全威胁的变化和需求
2.关于 BLP 模型的说法错误的是()
A.简单安全特性主体只能向下读,不能向上读
B.特性主体只能向上写,不能向下写
C.在一个访问类中,仅有单一的安全级,而范畴可以包含多个
D.BLP 模型用于确保网络安全体系的完整性
BLP 模型正确的是:
1.简单安全特性主体只能向下读,不能向上读
2.特性主体只能向上写,不能向下写
3.在一个访问类中,仅有单一的安全级,而范畴可以包含多个
BLP模型错误的是:
BLP 模型用于确保网络安全体系的完整性
3.关于 BLP 模型的说法不正确的是 ()
A.BLP 模型有两个特性:简单安全特性
B.信息流只向高级别的客体方向流动
C.高级别的主体不可以读取低级别的主体信息
D.BLP 机密性模型可用于实现军事安全策略
4.关于 BiBa 模型的说法不正确的是 ()
A.BiBa 模型可以上写下读
B.BiBa 模型主要用于防止非授权修改系统信息
C.BiBa 模型主要保护系统的信息完整性
D.BiBa 具有三个安全特性: 简单安全特性、”特性、调用特性
- 以下不属于信息保障模型分类的是 ( )
A.PDRR 模型
B.信息流模型
C.P2DR 模型
D.WPDRRC 模型
6.P2DR 模型的要素由策略、防护、检测、 ( ) 构成。
A.恢复
B.响应
C.处置
D.反馈
- 能力成熟度模型级别分为五级,其中 ( ) 是具备主动、非体系化的过程
A.1级-非正式执行
B.2级-计划跟踪
C.3级-充分定义
D.4级-量化控制
8.SSE-CMM 是系统安全工程能力成熟度模型,SSE-CMM 不包括( )。
A.工程过程类
B.项目过程类
C.组织过程类
D.技术过程类
9.SSE-CMM 工程过程类的过程列表中, ( ) 属于保证过程
A.PA11-核实和确认安全
B.PA10-明确安全需求
C.PA09-提供安全输入
D.PA08-监控安全态势
10.软件安全能力成熟度模型中 CMM3 级的过程内容包括( )
A.渗透测试、安全代码评审
B.漏洞评估、代码分析、安全编码标准
C.软件安全风险识别、SDLC 实施不同安全检查点
D.改进软件安全风险覆盖率、评估安全差距
11.以下 ( ) 不是网络生存模型“3R”策略内容。
A.抵抗
B.识别
C.恢复
D.响应
在网络安全领域,"3R"策略是指"识别(Recognize),反应(React),恢复(Recover)"这三个关键步骤。这个策略旨在帮助组织应对和应对网络安全威胁,快速减少损失并恢复正常运营。
以下是"3R"策略的详细解释:
1. 识别(Recognize):这一步骤涉及识别和检测潜在的网络安全威胁。这包括实施安全监控、入侵检测系统、日志分析等技术来发现异常活动、威胁行为或潜在的漏洞。
- 安全监控和事件响应系统:实施安全监控解决方案来实时监控网络和系统活动,并及时发现异常行为。
- 入侵检测系统(IDS)和入侵预防系统(IPS):使用IDS和IPS来检测和阻止入侵行为。
- 日志分析和事件管理:监控和分析网络日志和事件,识别潜在的安全威胁和漏洞。
2. 反应(React):一旦发现网络安全威胁,即刻采取适当的措施进行快速反应以减少损失。这包括以下活动:
- 隔离受感染的系统或网络:通过隔离受感染的系统或网络来阻止威胁的扩散。
- 启动应急响应计划:根据事先制定的应急响应计划,迅速启动适当的响应步骤。
- 收集证据:确保在采取任何恢复操作之前,收集和保护相关的证据,以便后续的调查和法律追诉。
3. 恢复(Recover):完成应急响应后,进行系统修复和恢复正常运营。这包括以下活动:
- 恢复受影响的系统:修复或重新部署受影响系统,以确保其完整性和可用性。
- 数据恢复:从备份中恢复数据,并确保数据完整性。
- 加固和改进安全:在恢复操作完成后,评估并加固整个系统和网络的安全性,以防止未来的安全事件。
"3R"策略强调了快速识别和应对网络安全威胁的重要性,并着眼于在最短的时间内减少损失和恢复业务运营。它可以作为一个框架来指导组织在网络安全事件发生时的行动,以保护敏感数据和确保业务连续性。
- 纵深防御模型的第 ( ) 道防线当攻击发生时能维持网络”打不垮”。
A.一
B.二
C.三
D.四
纵深防御模型是一种网络安全策略,旨在通过多层次的防御机制来提高网络的安全性。其基本原理是将网络划分为多个层次或区域,并在每个层次或区域中应用不同的安全措施,以便形成防御深度,增加攻击者突破的难度。纵深防御模型尤其适用于网络中心或关键资产的保护。
以下是纵深防御模型中常见的几个层次或区域:
1. 边界防御:这是网络与外部环境之间的第一个层次。它包括防火墙、入侵检测和防御系统(IDS/IPS)、反病毒软件等技术,用于监测和阻止潜在的恶意流量和攻击。
2. 网络防御:这是网络内部的一个层次,主要侧重于网络通信和数据传输的安全。它包括网络隔离、网络分段、虚拟专用网络(VPN)等技术,以及网络访问控制(NAC)和身份验证等措施。
3. 主机防御:这是针对网络中的主机设备的保护层次。它包括操作系统的加固、补丁管理、安全配置、安全审计和日志管理等措施,以及安全软件(如防火墙、反病毒软件)的安装和配置。
4. 应用程序防御:这个层次着眼于应用程序的安全性。它包括编码规范、输入验证、访问控制、安全配置等措施,以减轻应用程序漏洞和攻击的影响。
5. 数据防御:这是最内部的层次,专注于保护敏感数据的安全。它包括数据加密、访问控制、备份和恢复等措施,以确保数据的机密性、完整性和可用性。
通过将多层次的安全措施结合在一起,纵深防御模型可以提供更全面、全面的网络安全防护,减少潜在攻击带来的风险。同时,该模型还可以降低单一防御措施被攻破时造成的影响,增加攻击者攻击的成本和难度。
13.以下关于网络安全原则的说法不恰当的是 ( )。
A.安全第一,预防为主
B.统一谋划、分散部署
C.统一推进、统一实施
D.网络安全为人民,网络安全靠人民
14.网络安全组织结构主要包括领导层、管理层、 ( )及外部协作层。
A.决策层
B.执行层
C.流程层
D.内部协作层
15.以下 ( ) 不是人员安全的遵循原则
A.一个负责原则
B.多人负责原则
C.任期有限原则
D.职责分离原则
16.IS027000 信息安全管理体系应遵循 PDCA 循环,其中维持和改进ISMS 属于 PDCA 的 ( )
A.计划(Plan)
B.执行(Do)
C.检查 (Check)
D.处理 (Act)
- NIST 网络安全框架体系的 5 个核心功能是 ( )?。
A. 识别、保护、检测、响应、恢复
B. 策略、防护、检测、响应、恢复
C. 预警、保护、检测、响应、恢复
D. 识别、保护、检测、响应、反击