信息安全等级测评师(初级技术)简答题整理-一题在手-考试不愁_第1页
信息安全等级测评师(初级技术)简答题整理-一题在手-考试不愁_第2页
信息安全等级测评师(初级技术)简答题整理-一题在手-考试不愁_第3页
信息安全等级测评师(初级技术)简答题整理-一题在手-考试不愁_第4页
信息安全等级测评师(初级技术)简答题整理-一题在手-考试不愁_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 1 网络安全的网络设备防护的内容是什么 其他要点也要背 网络安全的网络设备防护的内容是什么 其他要点也要背 答 应对登录网络设备的用户进行身份鉴别 应对网络设备管理员的登陆地址进行限制 网络设备用户的标识应唯一 主要网络设备应对同一用户选择两种或者两种以上组合的鉴 别技术来进行身份鉴别 身份鉴别信息应具有不易被冒用的特点 口令应有复杂度的 要求并定期更换 应具有登录失败处理功能 可采取结束回话 限制非法登陆 次数和当网络登陆连接超时自动退出等措施 当对网络设备进行远程管理时 应采取必要措施防止鉴别信 息在网络传输过程中被窃听 应实现设备特权用户的权限分离 2 2 入侵检测系统分为哪几种 各有什么特点 入侵检测系统分为哪几种 各有什么特点 答 主机型入侵检测系统 HIDS 网络型入侵检测系统 NIDS HIDS 往往以系统日志 应用程序日志作为数据源 检测主机上的命 令序列比检测网络流更简单 系统的复杂性也少得多 所以主机检 测系统误报率比网络入侵检测系统的误报率低 它除了检测自身的 主机以外 根本不检测网络上的情况 而且对入侵行为分析的工作 量将随着主机数量的增加而增加 因此全面部署主机入侵检测系统 代价比较大 企业很难将所有主机用主机入侵检测系统保护 只能 选择部分主机进行保护 那么未安装主机入侵检测系统的机器将成 为保护的盲点 入侵者可利用这些机器达到攻击的目标 依赖于服 务器固有的日志和监视能力 如果服务器上没有配置日志功能 则 必须重新配置 这将给运行中的业务系统带来不可预见的性能影响 需要在主机进行软件安装 消耗资源 需要在主机进行软件安装 消耗资源 NIDS 一般部署在比较重要的网段内 它不需要改变服务器等主机的 配置 由于它不会在业务系统的主机中安装额外的软件 从而不会 影响这些机器的 CPU I O 与磁盘等资源的使用 不会影响业务系统 的性能 NIDS 的数据源是网络上的数据包 通过线路窃听的手段对 捕获的网络分组进行处理 从中获取有用的信息 一个网段上只需 要安装一个或几个这样的系统 便可以检测整个网络的情况 比较 容易实现 由于现在网络的日趋复杂和高速网络的普及 这种结构 正接受越来越大的挑战 不需要在主机进行软件安装 容易实现 不需要在主机进行软件安装 容易实现 3 3 访问控制的三要素是什么 按访问控制策略划分 可分为哪几类 访问控制的三要素是什么 按访问控制策略划分 可分为哪几类 按层面划分 可分为哪几类 按层面划分 可分为哪几类 答 访问控制的三要素是 主体 客体 操作 按访问控制策略划分可分为 自主访问控制 强制访问控制 基于角色的访问控制 按层面划分可分为 网络访问控制 主机访问控制 应用访问控制 物理访问控制 4 4 安全审计按对象不同 可分为哪些类 各类审计的内容又是什么 安全审计按对象不同 可分为哪些类 各类审计的内容又是什么 答 系统级审计 应用级审计 用户级审计 系统级审计 要求至少能够记录登陆结果 登陆标识 登陆尝试 的日期和时间 退出的日期和时间 所使用的设备 登陆后运行的 内容 修改配置文件的请求等 应用级审计 跟踪监控和记录诸如打开和关闭数据文件 读取 编辑和删除记录或字段的特定操作以及打印报告之类的用户活动 用户级审计 跟踪通常记录用户直接启动所有命令 所有的标识 和鉴别尝试的所有访问的文件和资源 5 5 身份认证的信息主要有哪几类 并每项列举不少于 身份认证的信息主要有哪几类 并每项列举不少于 2 2 个的事例 个的事例 答 身份认证的信息可分为以下几类 用户知道的信息 如个人标识 口令等 用户所持有的证件 如门卡 智能卡 硬件令牌等 用户所特有的特征 指纹 虹膜 视网膜扫描结果等 6 6 数字证书的含义 分类和主要用途 所采用的密码体制 数字证书的含义 分类和主要用途 所采用的密码体制 答 数字证书是由认证中心生成并经认证中心数字签名的 标志 网络用户身份信息的一系列数据 用来在网络通信中识别通信各方 的身份 从证书用途来看 数字证书可分为签名证书和加密证书 签名证书主要用于对用户信息进行签名 以保证信息的不可否认 性 加密证书主要用于对用户传送信息进行加密 以保证信息的真 实性和完整性 数字证书采用非对称秘钥体制 即利用一对互相匹配的私钥 公 钥进行加密 解密 其中私钥用于进行解密和签名 公钥用于加 密和验证签名 7 7 试解释 试解释 SQLSQL 注入攻击的原理 以及它产生的不利影响 注入攻击的原理 以及它产生的不利影响 答 SQL 注入攻击的原理是从客户端提交特殊的代码 WEB 应用程序 如果没有做严格的检查就将其形成 SQL 命令发送给数据库 从数据 库返回的信息中 攻击者可以获得程序及服务器的信息 从而进一 步获得其他资料 SQL 注入攻击可以获取 WEB 应用程序和数据库系统的信息 还可 以通过 SQL 注入攻击窃取敏感数据 篡改数据 破坏数据 甚至以 数据库系统为桥梁进一步入侵服务器操作系统 从而带来更为巨大 的破坏 8 8 入侵威胁有哪几种 入侵行为有哪几种 造成入侵威胁的入侵行 入侵威胁有哪几种 入侵行为有哪几种 造成入侵威胁的入侵行 为主要是哪两种 各自的含义是什么 为主要是哪两种 各自的含义是什么 答 入侵威胁可分为 外部渗透 内部渗透 不法行为 入侵行为可分为 物理入侵 系统入侵 远程入侵 主要入侵行为 系统入侵 远程入侵 系统入侵是指入侵者在拥有系统的一个低级账号权限下进行的破坏 活动 远程入侵是指入侵者通过网络渗透到一个系统中 9 9 系统定级的一般流程是什么 系统定级的一般流程是什么 答 确定作为定级对象的信息系统 确定业务信息安全受到破坏时所侵害的客体 根据不同的受 害客体 从各个方面综合评定业务信息安全被破坏对客体的侵害程 度 根据业务信息的重要性和受到破坏后的危害性确定业务信息安 全等级 确定系统服务安全受到破坏时所侵害的客体 根据不同的受 害客体 从各个方面综合评定系统服务安全被破坏对客体的侵害程 度 根据系统服务的重要性和受到破坏后的危害性确定业务信息信 息安全等级 定级对象的等级由业务信息安全等级和系统服务安全等级的 较高者决定 1010 简述单位 组织的信息安全管理工作如何与公安机关公共信息 简述单位 组织的信息安全管理工作如何与公安机关公共信息 网络安全检查部门相配合 网络安全检查部门相配合 答 单位 组织的信息安全管理工作与公安机关公共信息网络安全 监察部门之间的配合主要体现在以下方面 单位 组织的信息安全管理必须遵循信息安全法律 法规对于 安全管理职责 备案 禁止行为 安全管理制度和安全技术机 制要求等方面的内容规定 法律 法规赋予公安机关公共信息网络安全监察部门对信息安 全的监管职责 各单位 组织必须接受和配合公安机关公共信 息网络安全监察部门的监督和检查 在发生信息安全案件后 单位 组织应当及时向公安机关公共 信息网络安全监察部门报案 并在取证和调查等环节给予密切 配合 1111 国家为什么要实施安全等级保护制度 国家为什么要实施安全等级保护制度 答 信息安全形势严峻 来自境内外敌对势力的入侵 攻击 破坏越来越严重 针对基础信息网络和重要信息系统的违法犯罪持续上升 基础信息网络和重要信息系统安全隐患严重 维护国家安全的需要 基础信息网络与重要信息系统已成为国家关键基础设施 信息安全是国家安全的重要组成部分 信息安全是非传统安全 信息安全本质是信息对抗 技术对 抗 我国的信息安全保证工作基础还很薄弱 1212 主机常见评测的问题 主机常见评测的问题 答 检测用户的安全防范意识 检查主机的管理文档 网络服 务的配置 安装有漏洞的软件包 缺省配置 不打补丁或补 丁不全 网络安全敏感信息的泄露 7 缺乏安全防范体系 信 息资产不明 缺乏分类的处理 安全管理信息单一 缺乏单一的 分析和管理平台 1313 简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码 简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码 答 安装并合理配置主机防火墙 安装并合理配置网络防火墙 安装并合理配置 IDS IPS 严格控制外来介质的使用 防御和 查杀结合 整体防御 防管结合 多层防御 设置安全管理平台 补丁升级平台 防病毒平台等对防毒的系统进行升级 漏洞进行及 时安装补丁 病毒库定时更新 7 定期检查网络设备和安全设备的 日志审计 发现可疑对象可及时进行做出相应处理 为了有效防 止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会 话结束后终止网络连接 为了有效防止黑客入侵 可对网络设备 的管理员登陆地址进行限制和对其具有拨号功能用户的数量进行限 制 远程拨号的用户也许它就是一个黑客 10 采取双因子认证和信 息加密可增强系统的安全性 1414 信息安全等级保护的五个标准步骤是什么 信息安全等级保护 信息安全等级保护的五个标准步骤是什么 信息安全等级保护 的定义是什么 信息安全等级保护五个等级是怎么样定义的 的定义是什么 信息安全等级保护五个等级是怎么样定义的 答 定级 备案 建设整改 等级测评 监督和检查 分等级实行安全保护 对安全产品实行按等级管理 对安全事件 按等级响应 处置 一级 信息系统受到破坏后 会对公民 法人和其他组织的合法权 益造成严重损害 但不损害国家安全 社会秩序和公共利益 二级 信息系统受到破坏后 会对公民 法人和其他组织的合法权 益造成严重损害 或对社会秩序和公共利益造成损害 但不损害国 家利益 三级 信息系统受到破坏后 会对社会秩序和公共利益造成特别严 重损害 或对国家利益造成损害 四级 信息系统受到破坏后 会对社会秩序和公共利益造成特别严 重损害 或对国家造成严重损害 五级 信息系统受到破坏后 会对国家利造成特别严重损害 1515 主机按照其规模或系统功能来区分为哪些类 主机安全在测评 主机按照其规模或系统功能来区分为哪些类 主机安全在测评 时会遇到哪些类型操作系统 网络安全三级信息系统的安全子类是时会遇到哪些类型操作系统 网络安全三级信息系统的安全子类是 什么 三级网络安全的安全审计的内容是什么 什么 三级网络安全的安全审计的内容是什么 答 巨型 大型 中型 小型 微型计算机和单片机 目前运行在主机上的主流操作系统有 windows linux sunsolaris ibm aix hp ux 等等 结构安全 访问控制 安全审计 边界完整性检查 入侵防范 恶意代码防范 网络设备防护 应对网络系统中的网络设备运行状况 网络流量 用户行为等进 行日志记录 审计记录应包括 事件的日期和时间 用户 时间类型 事件是否 成功及其他与审计相关的信息 应能够根据记录数据进行分析 并生成审计报表 应对审计记录进行保护 避免受到未预期的删除 修改或覆盖等 1616 数据库常见威胁有哪些 针对于工具测试需要注意哪些内容 数据库常见威胁有哪些 针对于工具测试需要注意哪些内容 答 非授权访问 特权提升 SQL 注入针对漏洞进行攻击 绕过 访问控制进行非授权访问等 工具测试接入测试设备之前 首先要有被测系统人员确定测试条 件是否具备 测试条件包括被测网络设备 主机 安全设备等是否 都在 正常运行 测试时间段是否为可测试时间段等等 接入系统的 设备 工具和 IP 地址等配置要经过被测系统相关人员确认 对于测 试过程可能造成的对目标系统的网络流量及主机性能等方面的影响 要事先告知被测系统相关人员对于测试过程中的关键步骤 重要证 据要及时利用抓图工具取证 对于测试过程中出现的异常情况要及 时记录 需要被测方人员确认被测系统状态正常并签字后离场 1717 ARPARP 地址欺骗的分类 原理是什么 可采取什么措施进行有效地址欺骗的分类 原理是什么 可采取什么措施进行有效 控制 控制 答 一种是对网络设备 ARP 表的欺骗 其原理是截获网关数据 它 通知网络设备一系列错误的内网 MAC 地址 并按照一定的频率不断 进行 使真实的地址信息无法通过更新保存在网络设备中 结果网 络设备的所有数据只能发给错误的 MAC 地址 造成正常 PC 无法收到 信息 另一种是对内网 PC 的网关欺骗 其原理是建立假网关 让被它 欺骗的 PC 向假网关发数据 而不是通过正常的途径上网 措施 一 在网络设备中把所有 PC 的 IP MAC 输入到一个静态表中 这叫 IP MAC 绑定 二 在内网所有 PC 上设置网关的静态 ARP 信息 这叫 PC IP MAC 绑定 一般要求两个工作都要做 成为双向绑定 1818 工具测试接入点原则及注意事项 工具测试接入点原则及注意事项 答 首要原则是不影响目标系统正常运行的前提下严格按照方案选 定范围进行测试 低级别系统向高级别系统探测 同一系统同等重要程度功能区 域之间要相互探测 较低重要程度区域向较高重要程度区域探 测 由外联接口向系统内部探测 跨网络隔离设备要分段探测 注意事项 工具测试接入测试设备之前 首先要有被测系统人 员确定测试条件是否具备 测试条件包括被测网络设备 主机 安全设备等是否都在正常运行 测试时间段是否为可测试时间 段等等 接入系统的设备 工具的 ip 地址等配置要经过被测 系统相关人员确认 对于测试过程中可能造成的对目标系统的 网络流量及主机性能方面的影响 要实现告知被测系统相关人员 对于测试过程中的关键步骤 重要证据要及时利用抓图等取证 对于测试过程中出现的异常情况要及时记录 测试结束后 需要被测方人员确认被测系统状态正常并签字后退场 1919 基本要求中 在应用安全层面的访问控制要求中 三级系统 基本要求中 在应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论