网络安全笔记

网安精英赛

    • 模拟练习1
    • 模拟练习2
    • 规划物理安全
      • 科学制定物理安全计划
      • 知识子域:场地安全


模拟练习1

  1. 通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是 Shannon发表的《保密系统的信息理论》 的发表。

  2. 信息安全的发展四个历史阶段:通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段

  3. 信息系统安全保障涵盖生命周期、保障要素和安全特征三个方面

  4. 完整性:确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当篡改,保持信息内、外部表示的一致性。(防篡改、防删除、防插入

  5. ISO/OSI安全体系中提供了五种安全服务,分别是认证安全服务、访问控制安全服务、数据保密性安全服务、数据完整性安全服务和防抵赖性服务

  6. 商用密码技术是保障信息安全的重要手段,我国将商用密码技术视为国家秘密,通过《商用密码管理条例》、《商用密码产品销售管理规定》和《商用密码产品使用管理规定》等法律法规对商用密码进行管理。

    下列关于商用密码说法错误的是:

    A.对商用密码产品的研发、生产和销售采用许可制度

    B.商用密码产品的用户不得转让其使用的商用密码产品

    C.个人可使用自行研制的商用密码产品或者境外生产的密码产品

    D.经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售

  7. 下列关于我国现行重要信息安全法律法规描述错误的是:

    A.《中华人民共和国保守国家秘密法》是我国第一部比较完备的保护国家秘密的法律

    B.《电子签名法》主要目的是为了规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益

    C.利用计算机实施金融诈骗、盗窃、贪污、挪用公款,窃取国家秘密或者其他犯罪的,依照《刑法》有关规定定罪处罚

    D.《宪法》第40条规定,任何组织或个人不得以任何理由侵犯公民的通信自由和通信秘密

  8. 下面选项中关于计算机犯罪描述错误的是:

    A.任何犯罪的成立都具有四个共同特征(要件) :犯罪主体、犯罪主观方面、犯罪客观方面、犯罪客体

    B.使用计算机语言编制计算机病毒,故意将其传到互联网或安装在他人计算机上运行的行为具有极大的危害性

    C.计算机病毒不但可以损坏数据信息、降低计算机网络系统的运行效率甚至可以造成系统崩溃,但是在线的计算机一般不会遭受计算机病毒的困扰

    D.近年来,国内出现的网络犯罪形式主要是冒用他人或组织公司企业的身份从事非法活动,利用:定的技术手段来截取通信数据,以及计算机网络系统的电磁辐射来获取信息

  9. 网络犯罪,是指行为人运用计算机技术,借助网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。以下关于网络违法犯罪,描述错误的是:

    A.网络违法犯罪是信息安全法规的主要内容,我国目前针对网络违法犯罪已经专门立法

    B.《刑法》规定的网络犯罪主要包括违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统

    C.对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,违反了国家的规定

    D.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯了公民通信自由和通信秘密

  10. 现行重要的信息安全法律法规包括以下哪一项:

    A.《计算机信息系统安全保护等级划分准则》

    B.《中华人民共和国电子签名法》

    C.《商用密码管理条例》

    D.《中华人民共和国保守国家秘密法》

  11. 身份认证(又称身份识别,身份鉴别)是在计算机网络中确认操作者身份的过程。它可分为用户与主机间的认证和主机与主机之间的认证。用户与主机之间的认证包括以下哪个方面:

    A.用户所知道的东西

    B.用户拥有的东西

    C.用户想得到的东西

    D.用户所具有的生物特征

  12. 数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。在普通数字签名中,签名者使用( )进行信息签名:

    A.自己的公钥

    B.自己的私钥

    C.自己的公钥和的私钥

    D.验证者的私钥

  13. 下面选项中关于对称密码体制和非对称密码体制描述错误的是:

    A.对称密码体制通信双方拥有相同密钥,使用的密钥相对较短,密文的长度往往与明文长度相同

    B.非对称密码体制中使用的密钥有两个,一个是对外公开的公钥,可以象电话号码一样进行注册公布;另一个是必须保密的私钥,只有拥有者才知道

    C.与非对称密码体制相比,对称密码体制加解密速度较慢。同等安全强度下,非对称密码体制要求
    的密钥位数要多一些

    D.非对称密码体制主要是为了解决对称密码体制的缺陷而提出的,即为了解决对称密码体制中密钥分发和管理的问题,以及不可否认的问题

  14. 假设使用一种加密算法,它的加密方法很简单:采用相同密钥对密文进行加密,并对使用的密钥完全保密,那么它属于:

    A.对称加密技术

    B.RSA密码技术

    C.公钥加密技术

    D单向函数密码技术

  15. 公钥基础设施(Public KeyInfrastructure, PKI) 是一种遵循既定标准的公钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理体系。下面属于PKl组成部分的是:

    A.证书授权中心操作协议

    B.证书授权中心管理协议

    C.证书授权中心政策制定

    D.证书授权中心认证服务器

  16. 在访问控制应用方面,常用的主要有:网访问控制、网络权限限制、目录级安控制、属性安全控制、网络服务器安全制等,下列关于访问控制,说法正确是:

    A. 网络的权限控制是防止网络非法操作而采取的一种安全保护措施,户对网络资源的访问权限通常用一个访问控制列表来描述

    B. 目录级安全控制主要是为了控制用户对目录、文件和设备的访问,或指定对目录及目录下的子目录和文件的使用权限

    C. 网络服务器安全控制是指允许通过服务器控制台执行的安全控制操作包括:户利用控制台装载和卸载操作模块、安装和删除软件等

    D.从用户的角度,网络的权限控制可分为两类用户,即特殊用户
    (具有系统管理权限的系统管理等)和普通用户(系统管理员根据实际需要而分配到一定操作权限的用户)

  17. 关于常见认证方式,以下选项说法正确的是:

    A.在短信口令认证方式中,手机与客户绑定比较紧密,短信口令生成与使用场:景是物理隔绝的,因此口令在通路上被截取概率较低

    B.动态口令牌认证是基于时间同步方式的,每60秒变换一次动态口令,于时间同步方式的动态口令牌存在60秒的时间窗口,导致该密码在这60秒内存在风险

    C.用户名口方式是一 种使用简单且非常安全的身份认证方式

    D.USB Key是一 种USB接口的硬件设备,它内置于单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证

  18. 网络嗅探就是通过截获、分析网络中传输的数据而获取有用信息的行为,这种攻击形式破坏了下列哪一项内容:

    A网络信息的抗抵赖性

    B.网络信息的保密性

    C.网络服务的可用性

    D.网络信息的完整性

  19. 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:

    A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包

    B.安装先进杀毒软件,抵御攻击行为

    C.安装入侵检测系统,检测拒绝服务攻击行为

    D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决

  20. 网上银行通过Internet响户提供便捷安全的网上银行服务,为提高网络银行的安全性,通常会采用各种安全技术。在客户登录时,无需输入以下哪种要素?

    A.证件号码

    B.昵称

    C.登录密码

    D.USBKEY密码

  21. 浏览器是示网页服务器或档案系统内的HTML文件,让户与这些文件互动的一种软件。使用浏览器会产生一些临时文件,下列关于Internet临时文件,说法正确的是:

    A.用户最近访问过的网页信息将被暂时保存为临时文件

    B .重新启动时,计算机会自动删除临时文件

    C.删除临时文件可以有效提高IE的网页浏览速度

    D.IE临时文件不能删除

  22. SSL协议广泛用于PKI系统中,对于SSL协议本身,它不能提供哪项功能

    A.加密服务

    B身份认证服务

    C.可靠的端到端安全连接

    D.完全采用对称密码,效率高

  23. 以下关于数字签名,说法正确的是

    A.数字签名能保证机密性

    B.可以随意复制数字签名

    C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败

    D.修改的数字签名可以被识别

  24. 攻击者入侵目标主机后,对目标进行远程控制,以便获取目标主机中有价值的数据。攻击者可利用一些红具或方法来实现对目标主机的远程控制,这些工具或方法包括以下哪个选项

    A.木马

    B.Webshell

    C.DDOS攻击工具

    D.后门

  25. SSL协议为了保证协议的安全性,采用了多种加密和安全技术,在初始化SSL连接时采用的加密技术是:

    A.对称密码

    B.公钥密码

    C.非对称密码

    D.混合加密

  26. 防火墙的代理功能有两种实现方式,即透明代理和传统代理,以吓关于这两种方式的异同点说法正确的是:

    A.透明代理由防火墙本身完成与外部网络主机的通信,而传统代理设置代理服务器完成

    B.传统代理具有更快的响应速度

    C.透明代理相比传统代理具有更高的安全性.

    D.两种代理方式都实现了内部网络的隐藏

  27. 甲公司为推销信息安全产品,对乙公司的网站发出大量连接请求,使得乙公司网站无法访问,这种手段属于什么攻击:

    A.拒绝服务

    B.口令入侵

    C.网络监听

    D.IP哄骗

  28. VPN很好地解决了企业给远程的分支机构、商业伙伴、移动办公人员安全访问企业重要资源的应用需求。以下关于VPN,说法正确的是

    A.VPN是企业租用线路, 和公共网络物理上完全隔离的、安全的线路

    B.VPN是通过公用网络建立的临时的、安全的连接

    C.VPN不能做到信息验证和身份认证

    D.VPN只能提供身份认证,不能提供数据加密功能

  29. 审计是对访问控制的必要补充,它会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与监控。下面关于审计功能,描述正确的选项是()。

    A.审计跟踪不需要周期性复查

    B.实时审计可以在问题发生时进行阻止

    C.对一次事件的审计跟踪记录只需包括事件类型和发生时间

    D.审计是记录用户使用计算机网络系统所有活动过程,提高安全的重要工具

  30. 远程控制攻击中的杩,以下关于木马特性的说法中正确的是:

    A.木马具有伪装性,我们从网络上下载的可正常播放的视频可能是木马

    B.木马具有隐弊性,可集成到一些正常的程序中

    C.木马具有窃密性,网络帐号等的窃密木马在网络上泛滥

    D.木马具有破环性,感染木马的主机可能沦为黑客手中的“肉鸡”,在网络上发起攻击

  31. 下面哪一个情景属于身份验证(Authentication)过程:

    A.用户依照系统提示输入用户名和口令

    B.用户在网络上共享自己写的Office文档,并设定哪些用户可以阅读,哪些用户可以修改

    C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后查看文档中的内容

    D.某人尝试登录到你的计算机中,但是口令输入不正确,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

  32. 随着无线技术的日益发展,无线安全也越来越受关注。公司纷纷为组建的无线局域网订制无线安全方案,以下关于提高无线网络安全,做法错误的选项是:

    A.隐藏SSID

    B.修改无线路由器默认管理ip地址

    C.IP与MAC静态绑定

    D.SSID设置与用户名一致

  33. 网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址。以下关于网络地址转换技术,说法错误的是:

    A.只能进行一对一的网络地址翻译

    B. 解决IP地址空间不足问题

    C.向外界隐藏内部网结构

    D.有多种地址翻译模式

  34. 拒绝服务攻击具有极大的危害,其后果一般是:

    A.大量木马在我网络中传播

    B.造成网络壅塞

    C.被攻击目标无法正常服务甚至瘫痪

    D.黑客进入被攻击目标进行破坏

  35. 每台联网的PC.上都需要有IP地址,才能正常通信。在Windows操作系统下, 在dos窗口中输入下列哪个命令可以查看本机的IP地址:
    A.ping
    B.net view
    C.net share
    D.ipconfig

  36. ISO/OSI安全体系中提供了五种安全服务,分别是认证安全服务、访问控制安全服务、数据保密性安全服务、数据完整性安全服务和防抵赖性服务。下列关于这五种服务的说法中错误的是:

    A.认证安全服务提供对通信中的对等实体和数据来源的鉴别,它对于开放系统环境中的各种信息安全有重要的作用

    B.访问控制安全服务是针对越权使用资源和非法访问的防御措施

    C.数据保密性安全服务是针对信息泄露、窃听等被动威胁的防御措施

    D.防抵赖安全服务可细分为数据源发证明的抗抵赖、交付证明的抗抵赖两种

  37. 访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:

    (1) 修改(2) 读取和执行(3)读取(4) 写入

    A. (1) (2)

    B. (2)

    C. (2) (3) (4)

    D.全部

  38. Unix, Linux,操作系统相对于Windows操作系统,期场占有率低,不为一般电脑使用者所熟知,但他们在操作系统的发展过程中占有举足轻重的地位,下面关于这两个操作系统的一般性叙述中,正确的是:

    A.Unix和Linux都是免费使用的,因此为许多操作系统课程采用来介绍操作系统的基本概念

    B.Linux继承了Unix以网络为核心的设计思想,能运行各种UNIX网络协议

    C.Linu和Unix都是开源的,可供编程爱好者自由编辑而成为他们自己的定制版本

    D.Linux是一 种类Unix系统,意味着Linux可以运行所有的Unix软件

  39. 国产操作系统是基于下列那种系统的二次开发系统:
    A.Unix

    B.Windows

    C.Linux

    D.MacOS

  40. 网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:
    A.拒绝服务攻击

    B.口令攻击

    C.浏览器漏洞

    D.U盘工具

  41. 下面对于计算机病毒的定义理解错误的是:

    A.病毒是通过磁盘、磁带和网络等作为媒介传播扩散,并且能“传染”其他程序的程序

    B.病毒能够实现自身复制,因此不需要借助载体存在,具有潜伏性、传染性和破坏性

    C.计算机病毒是一 种人为制造的程序,不会自然产生

    D.当某种条件成熟时,病毒才会复制、传播,甚至变异后传播,使计算机资源受到不同程度的破坏

  42. 中国国家标准《计算机信息系统安全保护等级划分准则》(GB 17859-1999)规定了计算机系统安全保护能力的五个等级,这五个安全等级由弱到强的排列顺序是: .

    A.用户自主保护级,安全标记保护级,系统审计保护级,结构化保护级,访问验证保护级

    B.用户自主保护级,安全标记保护级,系统审计保护级,访问验证保护级,结构化保护级

    C.用户自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护

    D.用户自主保护级,系统审计保护级,安全标记保护级,访问验证保护级,结构化保护级

  43. 账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有相应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:

    A.为常用文档添加everyone用户

    B.禁用Guest帐户

    C.限制用户数量

    D删除末用用户

  44. 下列一般不是杀毒软件的功能的是:

    A.监控识别

    B. 病毒扫描和清除

    C.数据恢复

    D.优化操作系统

  45. 量子计算机是科学家们正在研制的一类遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息的全新的计算机,1994年, 在美国电话电报公司贝尔实验室工作的数学家肖尔(Peter W. Shor ,1959-)发现了在量子计算机上实现快速分解大整数的算法将使下列那项所提及的加密算法不再具有应用价值:

    A.RSA和ECC

    B.HYPERL INK"http://baike. baidu .com/view/7510.htm" \t"http://baike. baidu.com/_ _blank"DES

    C.RC2和RC4

    D.IDEA

  46. 用于自动检测远程或本地主机安全性弱点的程序,通常称之为:

    A.入侵检测

    B.防火墙

    C.漏洞扫描

    D.入侵防护

  47. www (World Wide Web)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:

    A.22

    B.21

    C.79

    D.80

  48. 数字版权管理(Digital RightManagement, DRM)是指在数字内容交易过程中对知识产权进行保护的一技集
    合。数字版权管理的常用技术包括:

    A.数字水印

    B.数字签名

    C数字加密

    D.数字认证

  49. 下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改IE首页、弹窗等:

    A.主引导区病毒

    B.宏病毒

    C.木马

    D.脚本病毒

  50. 关于防火墙,以下说法正确的是:

    A.防火墙能防范新的网络安全问题

    B.防火墙不能防止来自内部网的攻击

    C.防火墙不能完全阻止病毒的传播

    D.防火墙能防范任何攻击

  51. 现有的互联网是在IPv4协议的基础上运行的。IPv6是下- -版本的互联网协议,可以说是下一代互联网的协议,下列关于IPv6相较于IPv4的优势的说法中错误的是:

    A.IPv6具有更大的地址空间,能显著解决IP地址不足的问题

    B.IPv6使用更长的路由表,转发数据包的速度下降

    C.IPv6具有更高的安全性,使用IPv6网络中用户可以对网络层的数据进行加密并对IP报文进行校验

    D.IPv6增加了增强的组播(Multicast)持以及对流的支持(Flow Control) .这使得网络上的多媒体应用有了长足发展的机会

  52. U盘病毒顾名思义就是通过U盘传播的病毒。发现U盘带有该病毒后,比较彻底的清除方式是:

    A.用查毒软件处理

    B删除U盘上的所有文件

    C.格式化U盘

    D.用杀毒软件处理

  53. 操作系统补J(patch)-词来源于生活,本义是指衣服、被褥上因破损等原因而出现的缺失部分,为遮掩这些破洞,延长衣物的使用时间,而钉补.上的小布块在计算机领域是指对于大型软件系统(如微软操作系统)在使用过程中暴露的问题,下面关于操作系统的补丁的说法中错误的是:

    A.按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补,可选的高危漏洞补丁,其他及功能性更新补丁,无效补丁

    B.给电脑打补丁,不是打得越多越安全

    C.补丁安装可能失败

    D.补丁程序向下兼容,比如能安装在Windows7操作系统的补丁一定可以安装在Windows xp系统上

  54. 近年来,电子邮件用户和公司面临的安全性风险日益严重,以属于电子邮件安全威胁的是:

    A.SMTP的安全漏洞

    B.电子邮件群发

    C.邮件炸弹

    D.垃圾邮件

  55. 甲公司要给乙公司发送机密商务邮件,需要邮件内容加密以防止非授权者阅读,并通过数字签名确保邮件没有被篡改,甲公司可以通过PGP软件实现上述安全功能。

  56. 口令安全直接关系到个人隐私安全,安全口令中的字符至少应包括字符类别“小写字母、大写字母、数字非字母数字字符、Unicode字符"五组中的3组:

  57. 数字水印技术是将一些标识信息直接嵌入数字载体中,但不影响原载体的使用价值,也不容易被人觉察或注意,下面哪个选项属于数字水印技术的应用领域?

    A.版权保护

    B盗版追踪

    C.保密通信

    D.拷贝保护


模拟练习2

  1. 会话侦听和劫持技术属于协议漏洞渗透技术。
  2. 溢出攻击的核心是修改堆栈记录中进程的返回地址
  3. 通过设置安全防护策略可提高操作系统的安全性,下列关于安全防护策略说法错误的是。
    A.关闭不必要的服务
    B.设置共用账号
    C.关闭不必要的端口
    D.开启审核策略
  4. 基于应急响应工作的特点,事先制定出事件应急相应方法和过程,应急响应方法和过程并不是唯一的,通常分为六个阶段:准备、检测、遏制、根除、恢复和跟踪总结
  5. 一般的,数字证书包括以下哪个方面
    A.证书机构
    B. 证书所有人
    C. 所有人公钥
    D.有效时间
  6. 下列哪些内容属于目标探测和信息收集?
    A.端口扫描
    B.漏洞扫描
    C.利用SNMP了解网络结构
    D.安装后门
  7. 计算机安全技术包括下面哪个方面
    A.保密性
    B.不完整性
    C.可控性
    D.可用性
  8. 防火墙的基本功能包括
    A.过滤进、出网络的数据
    B.管理进、出网络的访问行为
    C.有效记录因特网上的活动
    D.对网络攻击检测和告警
  9. 如果想排查windows服务器是否存在木马,可以使用指令netstat -a
  10. 日常生活中,越来越多的操作需要口令。因此,账号和口令的安全问题非常的重要,当前黑客可以通过 哪种途径盗取账号和口令?
    A.手机短信
    B.木马
    C.冒充客服
    D.电子邮件

规划物理安全

  • 物理安全包含哪些内容

    • 物理安全是保护信息稳定、可靠的运行,确保信息系统在对信息进行采集、传输、存储、处理等过程中不会因为自然因素、人为因素等原因导致服务中断、数据丢失、破坏等问题
    • 物理安全需要面对的是环境风险及不可预知的人类活动,是一个非常关键的领域,也是安全保障的第一-道
      防线。
    • 物理安全机制是指能够为人员、数据、器材、应用系统以及这些设备自身的安全提供有力的保障。
  • 物理安全的重要性

    • 信息系统安全战略的一个重要组成部分

    • 物理安全面临问题

      • 环境风险不确定性

      • 人类活动的不可预知性

  • 典型的物理安全问题

    • 自然灾害(地震、雷击、暴雨、泥石流等)
    • 环境因素(治安、交通、人流及经营性设施风险)
    • 设备安全、介质安全、传输安全
  • 在信息化规划中应考虑物理环境安全问题

  • 通过环境设计来预防犯罪,正确的设计可直接影响人类行为而减少犯罪

  • 规划物理安全应从设计、设施上考虑

    • 确保设施构造合理
    • 环境组件和措施充分
  • 对物理环境的进行控制能有效减少犯罪、增加犯罪的恐惧感。

    • 环境使用者的心理需求
    • 罪犯的可预测行为
  • 案例一: ATM机周边环境
    ◆位置-般位于街区、路口,容易被监控覆盖的区域。
    ◆ATM机附近一般无绿化带、 草木丛能明显遮挡物
    ◆ATM机附带一般装有明显的视频监控设备
    ◆ATM机-般夜晚常亮
    ◆ATM机办业务时处于全封闭难进易出的环境。

  • 规划物理安全包括环境设计目标强化两种方法

    • 目标强化是通过物理和人工障碍来拒绝访问,导致环境利用、享受和美观收到限制。典型方式:
      ◆红外监控
      ◆视频监控
      ◆栅栏与锁具
    • 环境设计是构建一个安全环境 ,使得犯罪可能性降低在这个基础上进行目标强化,建立起多维度、综合性防护体系。
      • 通过环境设计降低犯罪的方式一: 自然访问控制
        • 通过设置绿化、栅栏、门、照明、 引流标记等来引导进出某个设施的人按特定路径行走
      • 通过环境设计降低犯罪的方式二:自然监视
        • 为观察者提供许多可以观察到犯罪分子的方法,让犯罪分子感到不适,同时提供一个开放的、 精心设计的环境,让其他所有人感到安全舒适。
      • 通过环境设计降低犯罪的方式三:自然区域加固
        • 建立物理防护措施,让合法用户在这个专属空间内具有安全归属感。安全防护措施包括:封闭性纵深绿化带,栅栏,墙壁,照明设备,标记,视频监控等。

科学制定物理安全计划

  • 影响物理安全计划的因素

    • 政策、法律、制度
    • 防护等级、标准:等保2.0
    • 威胁因素:带来威胁的人或者事
    • 均衡考虑可接受的风险水平
  • 层次化的安全防护体系建设:

    • 预防:通过设置障碍对犯罪和破坏进行预防
    • 延迟:通过设置一-些防护措施、减少破坏带来的损失
    • 监测:对犯罪、破坏活动进行监控
    • 评估:对安全体系建设进行及时完善和持续性改进
    • 响应:事后快速恢复和追查

知识子域:场地安全

了解场地和环境安全应关注的因素:包括场地选择、抗震及承重、防火、防水、供电、空气调节、电磁防护、雷击及静电等防护技术。

你可能感兴趣的:(ctf,网络安全)