首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是(65)。
网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是(65)。
admin
2009-05-15
59
问题
网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是(65)。
选项
A、网络安全的“木桶原则”强调对信息均衡、全面地进行保护
B、良好的等级划分,是实现网络安全的保障
C、网络安全系统设计应独立进行,不需要考虑网络结构
D、网络安全系统应该以不影响系统正常运行为前提
答案
C
解析
根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(系统安全工程能力成熟模型)和IS017799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则。(1)网络信息安全的木桶原则。网络信息安全的木桶原则是指对信息均衡、全面地进行保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的“安全最低点”的安全性能。(2)网络信息安全的整体性原则。要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理,并尽量及时地恢复信息,减少供给的破坏程度。(3)安全性评价与平衡原则。对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能取决于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围、系统的性质和信息的重要程度。(4)标准化与一致性原则。系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互连互通,信息共享。(5)技术与管理相结合原则。安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。(6)统筹规划,分步实施原则。由于政策规定、服务需求的不明朗,环境、.条件、时间的变化,攻击手段的进步,安全防护不可能一步到位,可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本的、必须的安全性。今后随着网络规模的扩大及应用的增加,网络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个网络最根本的安全需求。(7)等级性原则。等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。(8)动态发展原则。要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。(9)易操作性原则。首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。
转载请注明原文地址:https://www.kaotiyun.com/show/cLLZ777K
本试题收录于:
系统分析师上午综合知识考试题库软考高级分类
0
系统分析师上午综合知识考试
软考高级
相关试题推荐
被编辑的文档在屏幕上的显示方式与打印方式相同的称为()。
仅在()视图方式及打印预览中才能显示分栏的效果。
一个应用程序窗口被最小化后,该应用程序将()。A.被终止执行B.暂停执行C.在前台执行D.被转入后台执行
在Word97的编辑状态,要想检查当前文档中的文字拼写,应当使用()。A.编辑菜单中的命令B.格式菜单中的命令C.工具菜单中的命令D.视图菜单中的命令
根据计算机之间互联的范围将计算机网络分为()。A.近程网、远程网、国际网B.域域网、互联网、局域网C.局域网、广域网、互联网D.低速网、中速网、高速网
对计算机病毒进行最彻底的清除方法是()。A.使用防杀毒软件 B.不用来历不明的软件C.装防病毒卡 D.对磁盘进行格式化
已知道该电脑处于局域网中,请利用“网络和Intemet连接”将本地连接的IP地址设置改为自动获取IP。
利用“格式”菜单,设置单元格A2中数字为百分比格式,同时小数位数为2位。
数据的基本单位是()。
(1)2017年5月12日,新型“蠕虫”勒索病毒WannaCry在全球大规模爆发。这是一起利用NSA黑客武器库泄露的“永恒之蓝”发起的病毒攻击事件。国内连接校园网的电脑以及部分企业中了该病毒,造成许多高校毕业生的论文以及企业单位的文档被锁,需要支付高额赎金
随机试题
A.支沟B.养老C.通里D.间使(2008年第115,116题)腕背横纹上3寸,尺骨与桡骨之间的腧穴是()
Accordingtoonebelief,iftruthistobeknownitwillmakeitselfapparent,soone______waitinsteadofsearchingforit.
下列各项,属被动体位的是
城镇住房制度改革的四项基本原则是在城镇住房制度改革的深化和全面实施阶段提出的。()
下列()行为发生时,保证人不再承担保证责任。
基于产品生命周期的供应链设计策略,在()阶段应建立配送中心,减少成品库存。
信息披露合规性风险管理主要措施包括()。
以下为某银行转账支票背面背书签章的示意图。该转账支票背书连续,背书有效。()
根据属地管辖权原则,所谓在中国领域内犯罪,是指()。
AliceisMr.Liu’s______.WhowillbringthelettertoProf.King?______.
最新回复
(
0
)