网络安全等级保护2.0 定级、评测、实施与运维-复习题目资料

本文涉及的产品
云防火墙,500元 1000GB
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 本文详细总结了网络信息安全等级保护的练习题,包括单选题、多选题、判断题和简答题。供朋友们参考复习,学习相关领域知识参考。



一、练习题-1

1、单选题

1.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为___D___个等级,并提出每个级别的安全功能要求。

  A.7

  B.8

  C.6

  D.5

2.等级保护标准GB 17859主要是参考了___B___而提出。

  A.欧洲ITSEC

  B.美国TCSEC

  C.CC

  D.BS 7799

3.信息安全等级保护的5个级别中,___B___是最高级别,属于关系到国计民生的最关键信息系统的保护。

  A.强制保护级

  B.专控保护级

  C.监督保护级

  D.指导保护级

  E.自主保护级

4.《信息系统安全等级保护实施指南》将___A___作为实施等级保护的第一项重要内容。

  A.安全定级

  B.安全评估

  C.安全规划

  D.安全实施

5.___C___是进行等级确定和等级保护管理的最终对象。

  A.业务系统

  B.功能模块

  C.信息系统

  D.网络系统

6.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由___B___所确定。

  A.业务子系统的安全等级平均值

  B.业务子系统的最高安全等级

  C.业务子系统的最低安全等级

  D.以上说法都错误

7.关于资产价值的评估,___D___说法是正确的。

  A.资产的价值指采购费用

  B.资产的价值无法估计

  C.资产价值的定量评估要比定性评估简单容易

  D.资产的价值与其重要性密切相关

8.安全威胁是产生安全事件的___B___。

  A.内因

  B.外因

  C.根本原因

  D.不相关因素

9.安全脆弱性是产生安全事件的___A___。

  A.内因

  B.外因

  C.根本原因

  D.不相关因素

10.下列关于用户口令说法错误的是___C___。

  A.口令不能设置为空

  B.口令长度越长,安全性越高

  C.复杂口令安全性足够高,不需要定期修改

  D.口令认证是最常见的认证机制

11.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的___C___。

  A.强制保护级

  B.监督保护级

  C.指导保护级

  D.自主保护级

12.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于___D___。

  A.强制保护级

  B.监督保护级

  C.指导保护级

  D.自主保护级

13.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的___B___。

  A.强制保护级

  B.监督保护级

  C.指导保护级

  D.自主保护级

14.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的___A___。

  A.强制保护级

  B.监督保护级

  C.指导保护级

  D.自主保护级

15.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的___A___。

  A.专控保护级

  B.监督保护级

  C.指导保护级

  D.自主保护级

16.在安全评估过程中,采取___C___手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

  A.问卷调查

  B.人员访谈

  C.渗透性测试

  D.手工检查

17.在需要保护的信息资产中,___C___是最重要的。

  A.环境

  B.硬件

  C.数据

  D.软件

2、判断题

18.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。(√)

  A.正确

  B.错误

19.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。(√)

  A.正确

  B.错误

20.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。(√)

  A.正确

  B.错误

21.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。(√)

  A.正确

  B.错误

22.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√)

  A.正确

  B.错误

3、填空题/单选题

23.信息系统安全等级保护实施的基本过程包括系统定级、     B.安全规划       、安全实施、安全运维、系统终止。

  A.风险评估

  B.安全规划

  C.安全加固

  D.安全应急

24.安全规划设计基本过程包括   C.需求分析  、安全总体设计、安全建设规划。

  A.项目调研

  B.概要设计

  C.需求分析

  D.产品设计

25.信息系统安全实施阶段的主要活动包括  A.安全方案详细设计   、等级保护管理实施、等级保护技术实施、等级保护安全测评。

  A.安全方案详细设计

  B.系统定级核定

  C.安全需求分析

  D.产品设计

26.安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、      A.安全事件处置和应急预案      、安全检查和持续改进、监督检查。

  A.安全事件处置和应急预案

  B.安全服务

  C.网络评估

  D.安全加固

27.简述等级保护实施过程的基本原则包括,    A.自主保护原则       ,同步建设原则,重点保护原则,适当调整原则。

  A.自主保护原则

  B.整体保护原则

  C.一致性原则

  D.稳定性原则

4、多选题

28.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:___ABCD___。

  A.故意制作、传播计算机病毒等破坏性程序的

  B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

  C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

  D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的

29.我国信息安全等级保护的内容包括___ABCD___。 (除E)

  A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

  B.对信息系统中使用的信息安全产品实行按等级管理

  C.对信息安全从业人员实行按等级管理

  D.对信息系统中发生的信息安全事件按照等级进行响应和处置

  E.对信息安全违反行为实行按等级惩处

30.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括___ABCDE___。

  A.专控保护级

  B.强制保护级

  C.监督保护级

  D.指导保护级

  E.自主保护级

 

序号 1 2 3 4 5 6 7 8 9 10

答案 D B B A C B D B A C

序号 11 12 13 14 15 16 17 18 19 20

答案 C D B A A C C A A  A

序号 21 22 23 24 25 26 27   28            29          30

答案 A A B C A A A ABCD ABCD ABCDE

二、练习题-2

1、单选题

1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。

A.公安机关

B.国家保密工作部门

C.国家密码管理部门

2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关

B.国家保密工作部门

C.国家密码管理部门

D.信息系统的主管部门

3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的___重要程度____,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的____危害程度___等因素确定。(B)

A.经济价值 经济损失

B.重要程度 危害程度

C.经济价值 危害程度

D.重要程度  经济损失

4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

A.第一级

B.第二级

C.第三级

D.第四级

5.一般来说,二级信息系统,适用于(D)

A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。

B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。

C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。

D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。

6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A.二级以上

B.三级以上

C.四级以上

D.五级以上

7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。

A.安全服务机构

B.县级公安机关公共信息网络安全监察部门

C.测评机构

D.计算机信息系统运营、使用单位

8.新建(  )信息系统,应当在投入运行后(  ),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。(D)

A.第一级以上30日内

B.第二级以上60日内

C.第一级以上60日内

D.第二级以上30日内

9.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以(D)

A.警告

B.拘留15日

C.罚款1500元

D.警告或者停机整顿

2、多选题

1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?(ABCD)

A.明确责任,共同保护

B.依照标准,自行保护

C.同步建设,动态调整

D.指导监督,保护重点

2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。

A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益

B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全

C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害

D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害

E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害

3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统(ABCD)应当同步落实相应的安全措施。

A.规划

B.设计

C.建设

D.维护

4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,(AB)

A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设

B.重新提出安全测评委托

C.另行委托其他测评机构进行测评

D.自行进行安全测评

5.根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是(ABCD)。

A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评

B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评

C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评

D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门

6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是(ABCD)。

A.对第三级计算机信息系统每年至少检查一次

B.对第四级计算机信息系统每半年至少检查一次

C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查

D.对其他计算机信息系统应当不定期开展检查

7.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以(CD)。

A.罚款5000元

B.拘留15日

C.警告

D.停机整顿

8.根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的 ,由公安机关(ABCDE)。

A.责令限期改正,给予警告

B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款

C.有违法所得的,没收违法所得

D.情节严重的,并给予六个月以内的停止联网、停机整顿的处罚

E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格

9.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案(AB)

A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请

B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请

C.一般应当向公安部公共信息网络安全监察部门提出申请

D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请

10.根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:(ABCDE)

A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格

B.产品的核心技术、关键部件具有我国自主知识产权

C.产品研制、生产单位及其主要业务、技术人员无犯罪记录

D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能

E.对国家安全、社会秩序、公共利益不构成危害

3、判断题

1.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(×) (监督 不是强制)

2.根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导(√)

3.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。(×) (备案

4.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。(√)

5.根据《信息安全等级保护管理办法》,第十五条 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。(√)

6.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。(×)

7.根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。(√)

8.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。(×)

9、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。(√)  

10、口令复杂度应有要求,所以复杂的口令可以不用修改。(×)

11、为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令。(×)

12、在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。(×)

利用数据加密、身份验证和消息完整性验证机制,为网络上数据的传输提供安全性保证

消息传输过程中使用MAC算法来检验消息的完整性

目前主要支持的算法有DES、3DES、AES等

13、VLAN技术是基于应用层和网络层之间的隔离技术。(×)

14、标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。(×)

三、简答题

1、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?

分类:① 对网络设备ARP表的欺骗;② 对内网PC的网关欺骗;

①原理:截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的的频率不断进行,使真实的的地址信息无 法通过更新保存在网络设备中,结果网络设备的所有的数据只能发给错误的MAC地址,造成正常PC无法收到信息。

②原理:建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。

措施:

① ip-mac绑定,在网络设备中把所有pc的ip-mac输入到一个静态表中;

② pc ip-mac绑定,在内网所有pc上设置网关的静态arp信息。

一般要求两个工作都要做,称为ip-mac双向绑定。

2、三级信息系统中,网络安全中的设备安全有哪些检查项?

(1)应对登录网络设备的用户进行身份鉴别;

(2)应对网络设备的管理员登录地址进行限制;

(3)网络设备用户的标识应唯一;

(4)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

(5)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

(6)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登 录连接超时自动退出等措施;

(7)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过 程中被窃听;

(8)应实现设备特权用户的权限分离。

3、回答工具测试接入点的原则,及注意事项?

工具测试接入点的原则:首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。

1)由低级别系统向高级别系统探测;

2)同一系统同等重要程度功能区域之间要相互探测;

3)有较低重要程度区域向较高重要程度区域探测;

4)由外链接口向系统内部探测;

5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。

注意事项:

1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等。

2)接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。

3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例如口令探测可能会造成的账号锁定等情况,要事先告知被测系统相关人员。

4)对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。

5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。

6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。

4、入侵检测系统分为哪几种,各有什么特点?

主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。

HIDS一般部署在下述四种情况下:

1)网络带宽高太高无法进行网络监控

2)网络带宽太低不能承受网络IDS的开销

3)网络环境是高度交换且交换机上没有镜像端口

4)不需要广泛的入侵检测。

HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。

  NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。

5、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?

系统级审计,应用级审计,用户级审计。

① 系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。

② 应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。

③ 用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。

6、解释SQL注入攻击的原理,以及它产生的不利影响。

SQL注入攻击的原理是从客户端提交特殊的代码,Web应用程序如果没做严格的检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。

SQL注入攻击可以获取Web应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。

7、系统定级的一般流程是什么?

① 确定作为定级对象的信息系统;

② 确定业务信息安全受到破坏时所侵害的客体;根据不同的受害客体,从各个方面综合评定业务信息安全被破坏对课题的侵害程度。根据业务信息的重要性和受到破坏后的危害性确定业务信息安全等级。

③ 确定系统服务安全受到破坏时所侵害的客体;根据不同的受害客体,从各个方面综合评定系统服务安全被破坏对课题的侵害程度。根据系统服务的重要性和受到破坏后的危害性确定业务信息安全等级。

④ 定级对象的等级由业务信息安全等级和系统服务安全等级的较高者决定。

8、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。

① 用户知道的信息,如个人标识、口令等。

② 用户所持有的证件,如门卡、智能卡、硬件令牌等。

③ 用户所特有的特征,指纹、虹膜、视网膜扫描结果等。

9、数字证书的含义,分类和主要用途,所采用的密码体制?

① 数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。

② 从证书的用途来看,数字证书可分为签名证书和加密证书。

③ 签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。

④ 数字证书采用非对称密钥体制。即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名;公钥用于加密和验证签名。

10、网络架构是满足业务运行的重要组成部分,如何根据业务系统的特点构建网联是关键的。首先应该关注整个网络的资源分布,架构是否合理。只有架构安全才能在其设备上实现各种技术功能,达到通信网络保护的目的。网络架构安全需满足那些需求?

① 应保证网络设备的业务处理能力满足业务高峰期需药;

② 应保证网络各个部分的带宽满足业务高峰期需要;

③ 应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;

④ 应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间采取可靠的技术隔离手段;

⑤ 应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性。

相关文章
|
6天前
|
调度 云计算 芯片
云超算技术跃进,阿里云牵头制定我国首个云超算国家标准
近日,由阿里云联合中国电子技术标准化研究院主导制定的首个云超算国家标准已完成报批,不久后将正式批准发布。标准规定了云超算服务涉及的云计算基础资源、资源管理、运行和调度等方面的技术要求,为云超算服务产品的设计、实现、应用和选型提供指导,为云超算在HPC应用和用户的大范围采用奠定了基础。
179578 18
|
13天前
|
存储 运维 安全
云上金融量化策略回测方案与最佳实践
2024年11月29日,阿里云在上海举办金融量化策略回测Workshop,汇聚多位行业专家,围绕量化投资的最佳实践、数据隐私安全、量化策略回测方案等议题进行深入探讨。活动特别设计了动手实践环节,帮助参会者亲身体验阿里云产品功能,涵盖EHPC量化回测和Argo Workflows量化回测两大主题,旨在提升量化投研效率与安全性。
云上金融量化策略回测方案与最佳实践
|
15天前
|
人工智能 自然语言处理 前端开发
从0开始打造一款APP:前端+搭建本机服务,定制暖冬卫衣先到先得
通义灵码携手科技博主@玺哥超carry 打造全网第一个完整的、面向普通人的自然语言编程教程。完全使用 AI,再配合简单易懂的方法,只要你会打字,就能真正做出一个完整的应用。
9294 23
|
19天前
|
Cloud Native Apache 流计算
资料合集|Flink Forward Asia 2024 上海站
Apache Flink 年度技术盛会聚焦“回顾过去,展望未来”,涵盖流式湖仓、流批一体、Data+AI 等八大核心议题,近百家厂商参与,深入探讨前沿技术发展。小松鼠为大家整理了 FFA 2024 演讲 PPT ,可在线阅读和下载。
4958 12
资料合集|Flink Forward Asia 2024 上海站
|
19天前
|
自然语言处理 数据可视化 API
Qwen系列模型+GraphRAG/LightRAG/Kotaemon从0开始构建中医方剂大模型知识图谱问答
本文详细记录了作者在短时间内尝试构建中医药知识图谱的过程,涵盖了GraphRAG、LightRAG和Kotaemon三种图RAG架构的对比与应用。通过实际操作,作者不仅展示了如何利用这些工具构建知识图谱,还指出了每种工具的优势和局限性。尽管初步构建的知识图谱在数据处理、实体识别和关系抽取等方面存在不足,但为后续的优化和改进提供了宝贵的经验和方向。此外,文章强调了知识图谱构建不仅仅是技术问题,还需要深入整合领域知识和满足用户需求,体现了跨学科合作的重要性。
|
27天前
|
人工智能 自动驾驶 大数据
预告 | 阿里云邀您参加2024中国生成式AI大会上海站,马上报名
大会以“智能跃进 创造无限”为主题,设置主会场峰会、分会场研讨会及展览区,聚焦大模型、AI Infra等热点议题。阿里云智算集群产品解决方案负责人丛培岩将出席并发表《高性能智算集群设计思考与实践》主题演讲。观众报名现已开放。
|
15天前
|
人工智能 容器
三句话开发一个刮刮乐小游戏!暖ta一整个冬天!
本文介绍了如何利用千问开发一款情侣刮刮乐小游戏,通过三步简单指令实现从单个功能到整体框架,再到多端优化的过程,旨在为生活增添乐趣,促进情感交流。在线体验地址已提供,鼓励读者动手尝试,探索编程与AI结合的无限可能。
三句话开发一个刮刮乐小游戏!暖ta一整个冬天!
|
14天前
|
消息中间件 人工智能 运维
12月更文特别场——寻找用云高手,分享云&AI实践
我们寻找你,用云高手,欢迎分享你的真知灼见!
1126 71