免费智能真题库 > 历年试卷 > 系统架构设计师 > 2009年下半年 系统架构设计师 上午试卷 综合知识
  第64题      
  知识点:   安全策略   安全体系   逻辑设计   数据库   网络安全   系统安全   线路   信息安全   应用安全
  关键词:   安全策略   容灾   数据库   网络安全   物理线路安全   系统安全   信息安全   信息系统   应用安全   安全   数据   网络        章/节:   安全性与可靠性技术       

 
信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全系统安全应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于(64)的内容。
 
 
  A.  物理线路安全与网络安全
 
  B.  网络安全与系统安全
 
  C.  物理线路安全与系统安全
 
  D.  网络安全与应用安全
 
 
 

 
  第65题    2010年下半年  
   48%
ARP攻击造成网络无法跨网段通信的原因是(65)。
  第64题    2013年下半年  
   43%
以下关于第三方认证服务的叙述中,正确的是(64)。
  第68题    2014年下半年  
   35%
下列安全协议中(68)是应用层安全协议。
   知识点讲解    
   · 安全策略    · 安全体系    · 逻辑设计    · 数据库    · 网络安全    · 系统安全    · 线路    · 信息安全    · 应用安全
 
       安全策略
        安全策略的制定需要基于一些安全模型。
               安全模型
               安全模型定义了执行策略以及技术和方法,通常这些模型是经过时间证明为有效的数学模型。如果一个模型未经数学证明,则称为非正式安全模型,否则就称为正式安全模型。常用的正式安全模型主要有Bell-LaPadule、Biba和Clark-Wilson等模型。
               (1)Bell-LaPadule。Bell-LaPadule(BLP)模型是基于机密性的访问模型,模型对安全状态进行了定义,并具有一个特殊的转换函数,能够将系统从一个安全状态转换到另一个安全状态。BLP模型还定义了关于读写的基本访问模式以及主体如何对客体进行访问。
               安全状态是指根据一定的安全策略,只有经过允许的访问模型是可用的。BLP模型基于对主体和客体的分类级别来判断对客体的访问权限,包括只读、只写以及读写3种权限。
               BLP模型基于两种属性,分别是简单安全属性(simple security property)和星属性(starproperty)。简单安全属性指出高保密性的客体(文件)不能被低保密性的主体(进程)读取,低保密性的客体可以被高保密性的主体读取,这称为“不能从上读”,这样就保证了高保密级别的内容不被窃取。星属性指出主体只能向相同级别以及更高级别的客体中写信息,这称为“不能向下写”。以这种方式,就可以防止主体从一个级别向一个更低的级别中复制信息,从而保证了高保密性的内容不会泄露。
               (2)Biba。Biba模型是基于完整性的访问模型,完整性模型通常会与机密性模型相互冲突。Biba模型主要是建立在具有不同级别的完整性程度的单元之上,每个单元的元素是主动的主体的集合或者是被动的客体的集合。Biba模型的主要目的就是为了解决完整性的问题,防止未授权用户对信息的修改。
               Biba模型具有简单安全属性、星属性和请求属性。简单安全属性规定,低完整性的主体可以读取(访问)高完整性的客体,高完整性主体不可以读取(访问)低完整性的客体。星属性规定,低完整性的主体不能写(修改)高完整性的客体,高完整性的主体可以写(修改)低完整性的客体。请求属性规定,低完整性的主体不能向高完整性的客体发送消息。
               (3)Clark-Wilson。Clark-Wilson模型也是基于完整性的访问模型,与Biba不同的是,Clark-Wilson模型主要有3个完整性目标:
               .阻止未授权的用户修改信息。
               .维护内部和外部的一致性。
               .阻止授权的用户对信息进行不适当的修改。
               安全策略的制定
               通常,安全策略的制定过程分为初始与评估阶段、制定阶段、核准阶段、发布阶段、执行阶段和维护阶段。
 
       安全体系
        要构筑计算机系统的安全体系,其措施包括防火墙、入侵检测、病毒和木马扫描、安全扫描、日志审计系统等,另外还要注意制定和执行有关安全管理的制度,保护好私有信息等。
               病毒和木马扫描
               病毒是指一段可执行的程序代码,通过对其他程序进行修改来感染这些程序,使其含有该病毒的一个复制,并且可以在特定的条件下进行破坏。因此在其整个生命周期中包括潜伏、繁殖(也就是复制、感染阶段)、触发和执行4个阶段。
               对于病毒的防护而言,最彻底的方法是不允许其进入系统,但这是很困难的,因此大多数情况下,采用“检测一标识一清除”的策略来应对。在病毒防护的发展史上,共经历了以下几个阶段。
               (1)简单扫描程序:需要病毒的签名来识别病毒。
               (2)启发式扫描程序:不依赖专门的签名,而使用启发式规则来搜索可能被病毒感染的程序。还包括诸如完整性检查等手段。
               (3)行为陷阱:即用一些存储器驻留程序,通过病毒的动作来识别病毒。
               (4)全方位保护:联合以上反病毒技术组织的软件包,包括扫描和行为陷阱。
               特洛伊木马(Trojans)是指一个正常的文件被修改成包含非法程序的文件。特洛伊木马通常包含具有管理权限的指令,它们可以隐藏自己的行踪(没有普通的窗口等提示信息),而在后台运行,并将重要的账号、密码等信息发回给黑客,以便进一步攻击系统。
               木马程序一般由两部分组成,分别是服务端程序和客户端程序。其中服务端程序安装在被控制计算机上,客户端程序安装在控制计算机上,服务端程序和客户端程序建立起连接就可以实现对远程计算机的控制了。
               首先,服务器端程序获得本地计算机的最高操作权限,当本地计算机连入网络后,客户端程序可以与服务器端程序直接建立起连接,并可以向服务器端程序发送各种基本的操作请求,并由服务器端程序完成这些请求,也就实现了对本地计算机的控制。
               因为木马发挥作用必须要求服务器端程序和客户端程序同时存在,所以必须要求本地机器感染服务器端程序,服务器端程序是可执行程序,可以直接传播,也可以隐含在其他可执行程序中传播,但木马本身不具备繁殖性和自动感染的功能。
               反病毒技术的最新发展方向是类属解密和数字免疫系统。与入侵检测技术一样,现在的反病毒技术只能够对已有病毒、已有病毒的部分变种有良好的防护作用,而对于新型病毒还没有有效的解决方式,需要升级特征库。另外,它只是对病毒、黑客程序、间谍软件这些恶意代码有防护作用,其他网络安全问题不属于其关注的领域。
               安全扫描
               安全扫描是指对计算机系统及网络端口进行安全性检查,它通常需要借助一个被称为“扫描器”的软件。扫描器并不是一个直接攻击网络漏洞的程序,它仅仅能够帮助管理员发现目标机的某些内在弱点,一个好的扫描器能够对得到的数据进行分析,帮助管理员查找目标主机的漏洞。它能够自动查找主机或网络,找到运行的服务及其相关属性,并发现这些服务潜在的漏洞。
               因此从上面的描述中,我们可以发现安全扫描技术是一个帮助管理员找到网络隐患的工具,并不能直接解决安全问题,而且对未被业界发现的隐患也无法完全找到。
               日志审计系统
               日志文件是包含关于系统消息的文件,这些消息通常来自于操作系统内核、运行的服务,以及在系统上运行的应用程序。日志文件包括系统日志、安全日志、应用日志等。现在的Windows、UNIX、Linux系统都提供了较完善的日志系统。
               日志审计系统则通过一些特定的、预先定义的规则来发现日志中潜在的问题,它可以起到亡羊补牢的作用,也可以用来对网络安全攻击进行取证。显然它是一种事后的被动式防护或事中跟踪的手段,很难在事前发挥作用。
               安全审计
               安全审计是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。安全审计是落实系统安全策略的重要机制和手段,通过安全审计识别与防止计算机网络系统内的攻击行为、追查计算机网络系统内的泄密行为。它是信息安全保障系统中的一个重要组成部分。具体包括两方面的内容:
               (1)采用网络监控与入侵防范系统,识别网络中各种违规操作与攻击行为,即时响应并进行阻断。
               (2)对信息内容和业务流程的审计,可以防止内部机密或敏感信息的非法泄露和单位资产的流失。
               CC标准将安全审计功能分为6个部分,分别是安全审计自动响应、安全审计自动生成、安全审计分析、安全审计浏览、安全审计事件选择、安全审计事件存储。
               (1)安全审计自动响应:定义在被测事件指示出一个潜在的安全攻击时做出的响应,它是管理审计事件的需要,这些需要包括报警或行动。例如包括实时报警的生成、违例进程的终止、中断服务、用户账号的失效等。根据审计事件的不同系统将做出不同的响应。其响应行动可执行增加、删除、修改等操作。
               (2)安全审计数据生成:记录与安全相关的事件的出现,包括鉴别审计层次、列举可被审计的事件类型,以及鉴别由各种审计记录类型提供的相关审计信息的最小集合。系统可定义可审计事件清单,每个可审计事件对应于某个事件级别,如低级、中级、高级。
               (3)安全审计分析:定义了分析系统活动和审计数据来寻找可能的或真正的安全违规操作。它可以用于入侵检测或对安全违规的自动响应。当一个审计事件集出现或累计出现一定次数时可以确定一个违规的发生,并执行审计分析。事件集合能够由经授权的用户进行增加、修改或删除等操作。审计分析分为潜在攻击分析、基于模板的异常检测、简单攻击试探和复杂攻击试探等几种类型。
               (4)安全审计浏览:审计系统能够使授权用户有效地浏览审计数据,它包括审计浏览、有限审计浏览、可选审计浏览。
               (5)安全审计事件选择:系统管理员能够维护、检查或修改审计事件集合,能够选择对哪些安全属性进行审计。例如,与目标标识、用户标识、主体标识、主机标识或事件类型有关的属性,系统管理员将能够有选择地在个人识别的基础上审计任何一个用户或多个用户的动作。
               (6)安全审计事件存储:审计系统将提供控制措施,以防止由于资源的不可用丢失审计数据。能够创造、维护、访问它所保护的对象的审计踪迹,并保护其不被修改、非授权访问或破坏。审计数据将受到保护直至授权用户对它进行访问。
               个人信息控制
               关于个人信息控制,我们结合网络上窃取个人信息的一些手段和方法来谈谈。
               (1)利用操作系统和应用软件的漏洞。可以说任何软件内都有可能包含未被清除的错误。这些错误有些仅仅是计算逻辑上的错误,也有些可以被人别有用心地用来进入和攻击系统,此时这些错误就被称为漏洞。解决这些漏洞的途径就是对系统进行修正,及时地对系统进行升级或打上补丁是防范此类问题的一个重要手段。
               (2)网络系统设置。在网络非法入侵事件中,通过共享问题达到入侵目的的案例占到入侵事件中的绝大比例。
               (3)程序的安全性。现在计算机中运行的程序已经不是一般用户可以了解的了,这是个危险的事情。在计算机不清楚自己内部的某个程序是做什么工作的情况下,其中就很可能潜伏着木马程序。
               (4)拦截数据包。数据包探测技术可以检查所有落入其范围的数据包,甚至能够通过设置来攫取所有的数据包。
               (5)假冒正常的商业网站。罪犯给人们发一封好像来自于某站点的电子邮件,并在邮件中提供该网站登录页或者看起来像是登录页的链接。这些窃贼同时建立外观很像此站点的网页,然后在用户链接到该网页登录时捕获所有的用户名和密码。
               (6)用户自身因素。如果说攻击别人是因为别人存在漏洞的话,那么用户自身的问题或许也是网络攻击的一个巨大漏洞。首先是密码泄露问题;其次是在聊天室等公共场所,不要轻易地泄露自己的信息;再次是观念问题,要从心里上重视计算机安全问题。
               上面说的这些方法还只是可能造成个人信息泄露诸多情况中的一小部分,要保护好自己的信息不被他人窃取,除了要靠网络技术的不断发展以外,网络用户自己的安全观念也起到了相当重要的作用。
               安全管理制度
               建立严格规范的规章制度,规范网络管理、维护人员的各种行为,对于维护网络安全、保障网络的正常运行,起着至关重要的作用。这些安全规章制度可能包括物理安全管理、机房参观访问制度、机房设施巡检制度、机房施工管理制度、运营值班管理制度、运营安全管理制度、运营故障处理制度、病毒防治制度、口令管理制度等。
               当然,再好的规章制度,如果得不到严格的执行,那也只能是摆设。制定规章制度不是目的,只有抓好规章制度的执行,才能发挥其应有的作用。
 
       逻辑设计
        逻辑设计(逻辑结构设计)主要是把概念模式转换成DBMS能处理的模式。转换过程中要对模式进行评价和性能测试,以便获得较好的模式设计。逻辑设计的主要内容包括初始模式的形成、子模式设计、应用程序设计梗概、模式评价、修正模式(通过模式分解或模式合并来实现规范化)。
        逻辑设计的目的是把概念设计阶段设计好的基本E-R图转换为与选用的具体机器上的DBMS所支持的数据模型相符合的逻辑结构,包括数据库模式和外模式。
        逻辑设计过程中的输入信息有:
        (1)独立于DBMS的概念模式,即概念设计阶段产生的所有局部和全局概念模式。
        (2)处理需求,即需求分析阶段产生的业务活动分析结果。
        (3)约束条件,即完整性、一致性、安全性要求及响应时间要求等。
        (4)DBMS特性,即特定的DBMS所支持的模式、子模式和程序语法的形式规则。
        逻辑设计过程输出的信息有DBMS可处理的模式、子模式、应用程序设计指南、物理设计指南。
 
       数据库
        数据库(DataBase,DB)是指长期存储在计算机内的、有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和存储,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。
        系统使用的所有数据存储在一个或几个数据库中。
 
       网络安全
        随着互联网的飞速发展,网络安全问题已经越来越受到大家广泛的关注,各种病毒花样繁多、层出不穷;系统、程序、软件的安全漏洞越来越多;黑客们通过不正当手段侵入他人电脑,非法获得信息资料,给正常使用互联网的用户带来不可估计的损失。由于目前网络经常受到人为的破坏,因此,网络必须有足够强的安全措施。
               计算机网络的安全问题
               计算机网络安全就其本质而言是网络上的信息安全。从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。简单来讲,网络安全包括:系统不被侵入、数据不丢失以及网络中的计算机不被病毒感染三大方面。完整的网络安全要求:
               .运行系统安全
               .网络上系统信息的安全
               .网络上信息传播的安全
               .网络上信息内容的安全
               网络安全应具有保密性、完整性、可用性、可控性以及可审查性几大特征。网络的安全层次分为物理安全、控制安全、服务安全和协议安全。
                      物理安全
                      物理安全包括:自然灾害、物理损坏、设备故障、意外事故、人为的电磁泄漏、信息泄漏、干扰他人、受他人干扰、乘机而入、痕迹泄露、操作失误、意外疏漏、计算机系统机房环境的安全漏洞等。
                      控制安全
                      控制安全包括:计算机操作系统的安全控制、网络接口模块的安全控制、网络互联设备的安全控制等。
                      服务安全
                      服务安全包括:对等实体认证服务、访问控制服务、数据加密服务、数据完整性服务、数据源点认证服务、禁止否认服务等。
                      TCP/IP协议安全
                      TCP/IP协议安全主要用于解决:TCP/IP协议数据流采用明文传输、源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)、源路由选择欺骗(Source Routing spoofing)、路由信息协议攻击(RIP Attacks)、鉴别攻击(Authentication Attacks)、TCP序列号欺骗攻击(TCP SYN Flooding Attack)、易欺骗性(Ease of spoofing)等。
                      计算机网络的安全威胁主要表现在:非授权访问、信息泄漏或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒、使用者的人为因素、硬件和网络设计的缺陷、协议和软件自身的缺陷以及网络信息的复杂性等方面。
                      下面介绍一些常见的信息安全技术。
               数据的加密与解密
               随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来的新技术和应用。
               在计算机上实现的数据加密,其加密或解密变换是由密钥控制实现的。密钥(Keyword)是用户按照一种密码体制随机选取,它通常是一随机字符串,是控制明文和密文变换的唯一参数。
               密码技术除了提供信息的加密解密外,还提供对信息来源的鉴别、保证信息的完整和不可否认等功能,而这三种功能都是通过数字签名实现。数字签名的原理是将要传送的明文通过一种函数运算(Hash)转换成报文摘要(不同的明文对应不同的报文摘要),报文摘要加密后与明文一起传送给接受方,接受方将接受的明文产生新的报文摘要与发送方的发来报文摘要解密比较,比较结果一致表示明文未被改动,如果不一致表示明文已被篡改。
               数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一,也是网络安全的重要技术。
               根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是公开密钥加密(非对称加密)系统。
               对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。它的安全性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,没有必要确保算法的秘密性,而需要保证密钥的秘密性。对称加密系统的算法实现速度极快。因为算法不需要保密,所以制造商可以开发出低成本的芯片以实现数据加密。这些芯片有着广泛的应用,适合于大规模生产。对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了大问题。对称加密算法另一个缺点是不能实现数字签名。
               公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,比如对于具有n个用户的网络,仅需要2n个密钥。公开密钥加密系统还能够很容易地实现数字签名。因此,最适合于电子商务应用需要。在实际应用中,公开密钥加密系统并没有完全取代对称密钥加密系统,这是因为公开密钥加密系统是基于尖端的数学难题,计算非常复杂,它的安全性更高,但它的实现速度却远赶不上对称密钥加密系统。在实际应用中可利用二者的各自优点,采用对称加密系统加密文件,采用公开密钥加密系统加密“加密文件”的密钥(会话密钥),这就是混合加密系统,它较好地解决了运算速度问题和密钥分配管理问题。因此,公钥密码体制通常被用来加密关键性的、核心的机密数据,而对称密码体制通常被用来加密大量的数据。
               防火墙技术
               防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合,以防止发生不可预测的、潜在破坏性的侵入。实际上,它包含着一对矛盾(或称机制):一方面它限制数据流通,另一方面它又允许数据流通。
               作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
               常见的防火墙主要有数据包过滤型防火墙、应用级网关型防火墙、代理服务型防火墙、复合型防火墙等几种类型。典型的防火墙包括过滤器、链路级网关和应用级网关或代理服务器,如下图所示。
               安装防火墙的作用在于弥补网络服务的脆弱性、控制对网络的存取、集中的安全管理、网络使用情况的记录及统计。但是它仍然有局限性,对于下列情况,它不能防范:绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者或公司内部存在的间谍将数据复制到软盘、传送已感染病毒的软件或文件等。
               在使用防火墙前,应该设计好防火墙的规则。它包括下列内容:防火墙的行为准则(拒绝没有特别允许的任何服务、允许没有特别拒绝的任何服务)、机构的安全策略、费用、系统的组件或构件。
               
               防火墙的组成
               网络安全协议
               下面介绍几种常见的网络安全协议。
                      SSH (Secure Shell)
                      由芬兰的一家公司开发的。通过使用SSH,可以把所有传输的数据进行加密,抵御“中间人”攻击,而且也能够防止DNS和IP欺骗。由于传输的数据是经过压缩的,所以还可以加快传输的速度。
                      SSH由客户端和服务端的软件组成的。从客户端来看,SSH提供两种级别的安全验证:基于密码的安全验证和基于密匙的安全验证。
                      PKI (Public Key Infrastructure)
                      PKI体系结构采用证书管理公钥,通过第三方的可信机构CA,把用户的公钥和用户的其他标识信息(如名称、E-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份,PKI体系结构把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的机密性、完整性。一个典型、完整、有效的PKI应用系统至少应具有:公钥密码证书管理、黑名单的发布和管理、密钥的备份和恢复、自动更新密钥以及自动管理历史密钥等几部分。
                      (1) SET (Secure Electronic Transaction)。
                      SET安全电子交易协议是由美国Visa和MasterCard两大信用卡组织提出的应用于Internet上的以信用卡为基础的电子支付系统协议。它采用公钥密码体制和X.509数字证书标准,主要应用于B to C模式中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。
                      (2) SSL (Secure socket Layer&Security Socket Layer)。
                      安全套接层协议(SSL)是网景(Netscape)公司提出的基于Web应用的安全协议,包括:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。对于电子商务应用来说,使用SSL可保证信息的真实性、完整性和保密性。但由于SSL不对应用层的消息进行数字签名,因此不能提供交易的不可否认性,这是SSL在电子商务中使用的最大不足。
 
       系统安全
        华为EulerOS通过了公安部信息安全技术操作系统安全技术要求四级认证。EulerOS能够提供可配置的加固策略、内核级OS安全能力等各种安全技术以防止入侵,保障客户的系统安全。
 
       线路
        在两个结点间承载信息流的信道称为线路(line)。线路可以是采用电话线、电缆、光纤等有线信道,也可以是无线电信道。
 
       信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁
 
       应用安全
        . 腾讯云Web应用防火墙。解决腾讯云内及云外用户应对Web攻击、入侵、漏洞利用、挂马、篡改、后门、爬虫、域名劫持等网站及Web业务安全防护问题。通过部署腾讯云网站管家服务,将Web攻击威胁压力转移到腾讯云网站管家防护集群节点,分钟级获取腾讯Web业务防护能力,保护组织网站及Web业务安全运营。
        . 腾讯应用级智能网关。基于零信任策略,对企业应用和服务提供集中管控,统一防控和统一审计,保障企业应用和服务更安全、更可靠。
        . 漏洞扫描服务。用于监测网站漏洞的安全服务,提供7×24小时准确、全面的漏洞监测服务,并提供专业的修复建议,从而避免漏洞被黑客利用,影响资产安全。
        . 移动应用安全。涵盖应用加固、安全测评、兼容性测试、盗版监控、崩溃监测、安全组件等服务。
        . 手游安全。具备24小时安全保障能力,支持手游厂商快速应对手游作弊、手游篡改破解等常见的游戏安全问题。
   题号导航      2009年下半年 系统架构设计师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第64题    在手机中做本题