信息安全测评简答习题

上传人:leixi****n2022 文档编号:279550531 上传时间:2022-04-20 格式:DOC 页数:6 大小:32KB
返回 下载 相关 举报
信息安全测评简答习题_第1页
第1页 / 共6页
信息安全测评简答习题_第2页
第2页 / 共6页
信息安全测评简答习题_第3页
第3页 / 共6页
信息安全测评简答习题_第4页
第4页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息安全测评简答习题》由会员分享,可在线阅读,更多相关《信息安全测评简答习题(6页珍藏版)》请在金锄头文库上搜索。

1、1、简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码(20分)答:1、安装并合理配置主机防火墙2、安装并合理配置网络防火墙3、安装并合理配置IDS/IPS4、严格控制外来介质的使用5、防御和查杀结合、整体防御、防管结合、多层防御6、设置安全管理平台,补丁升级平台,防病毒平台等对防病的系统进行升级、漏洞进行及时安装补丁,病毒库定期更新7、定期检查网络设备和安全设备的日志审计,发现可疑现象可及时进行做出相应处理。8、为了有效防止地址攻击和拒绝服务攻击可采取,在会话处于非 活跃一定时间或会话结束后终止网络连接。9、为了有效防止黑客入侵,可对网络设备的管理员登录地址进行限制和对具有拨号功能用户的

2、数量进行限制,远程拨号的用户也许他就是一个黑客。10、采取双因子认证和信息加密可增强系统的安全性。2、身份认证的信息主要有哪几类并每项列举不少于2个的事例。答:身份认证的信息可分为以下几类:1)用户知道的信息,如个人标识、口令等。2)用户所持有的证件,如门卡、智能卡、硬件令牌等。3)用户所特有的特征,指纹、虹膜、视网膜扫描结果等。3、数字证书的含义,分类和主要用途,所采用的密码体制答:1)数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。 2)从证书的用途来看,数字证书可分为签名证书和加密证书。 3)签名证书主要用于对用户信息

3、进行签名,以保证信息的不可否认性; 加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和 完整性。 4)数字证书采用非对称密钥体制。即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名;公钥用于加密和验证签名。4、试解释SQL注入攻击的原理,以及它产生的不利影响。答:SQL注入攻击的原理是从客户端提交特殊的代码,Web应用程序如果没做严格的检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。SQL注入攻击可以获取Web应用程序和数据库系统的信息,还可以通过SQL注入5、ARP地址欺骗的分类、原理是什么

4、可采取什么措施进行有效控制(10分)答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的的频率不断进行,使真实的的地址信息无法通过更新保存在网络设备中,结果网络设备的所有的数据只能发给错误的MAC地址,造成正常PC无法收到信息。 另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。 措施:一、在网络设备中把所有pc的ip-mac输入到一个静态表中,这叫ip-mac绑定;二、在内网所有pc上设置网关的静态arp信息,这叫pc ip-mac绑定。一般要求两个工作都要做,称为ip-ma

5、c双向绑定。6、三级信息系统中,网络安全中的设备安全有哪些检查项(10分)a)应对登录网络设备的用户进行身份鉴别;b)应对网络设备的管理员登录地址进行限制;c)网络设备用户的标识应唯一;d)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;e)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;f)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;h)应实现设备特权用户的权限分离。7、回答工具测试接入点的原则,及注意事项答:工具测试接入

6、点的原则:首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。 1)由低级别系统向高级别系统探测; 2)同一系统同等重要程度功能区域之间要相互探测; 3)有较低重要程度区域向较高重要程度区域探测; 4)由外链接口向系统内部探测; 5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。注意事项:1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等。2)接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。3)对于测试过程中可能造成的对目标系统的网络流量及

7、主机性能方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。4)对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。8、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。(10)答: 单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面: (1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和

8、安全技术机制要求等方面的内容规定。 (2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。 (3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。9、国家为什么要实施信息安全等级保护制度答:1、信息安全形势严峻 1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。 2)针对基础信息网络和重要信息系统的违法犯罪持续上升。 3)基础信息网络和重要信息系统安全隐患严重。2、维护国家安全的需要 1)基础信息网络与重要信息系统已成为国家关键基础设施

9、。 2)信息安全是国家安全的重要组成部分。 3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。4)我国的信息安全保障工作基础还很薄弱。10、主机常见测评的问题1)检测用户的安全防范意识,检查主机的管理文档(弱口令、安全配置文档)2)网络服务的配置(不能有过多的网络服务,防ping) 3)安装有漏洞的软件包(安装过时的软件包)4)缺省配置(口令缺省配置,可能被人录用)5)不打补丁或补丁不全(以没有通过测试等为由拒绝补丁的安装)6)网络安全敏感信息的泄露(服务、database命令,最小原则下,这些命令是禁用的) 7)缺乏安全防范体系(防病毒体系不健全、linux没有成熟的软件,按要求也

10、是要有的记录) 8)信息资产的不明,缺乏分类的处理(如一台服务器不知道干什么用的,上面有很多服务)9)安全管理信息单一、缺乏统一的分析和管理平台(安全管理平台,补丁升级平台,防病毒平台等)11、 基本要求 ,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些(10 分) 答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。 12、在主机测评前期调研活动中,收集信息的内容(至少写出六项)在选择主机测评对象时应该注意哪些要点(10 分)答:至少需要收集服务器主机的设备名称、型号、操作系统、IP 地址、安装的

11、应用软件情况、主要的业务情况、重要程度、是否热备等信息。 测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。 13、 基本要求中,对于三级信息系统,网络安全层面应采取哪些安全技术措施画出示例图并进行描述(不考虑安全加固) 。 (20 分 答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复八个方面的安全。 (具体再画图描述)1、网络安全的网络设备防护的内容是什么(12分)答:、应对登录网络设备的用户进行身份鉴别;、应对网络设备管理员的登陆地址进行限制;、网络设备用户的标识应唯一;、主要网络设备应对同一用户选择两种

12、或者两种以上组合的鉴别技术来进行身份鉴别;、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换;、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登陆连接超时自动退出等措施;、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;、应实现设备特权用户的权限分离。14、入侵检测系统分为哪几种,各有什么特点(10分)答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。HIDS一般部署在下述四种情况下:1 )网络带宽高太高无法进行网络监控 2 )网络带宽太低不能承受网络IDS的开销3 )网络环境是高度交换且交换机上没有镜像端口

13、4 )不需要广泛的入侵检测HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可

14、预见的性能影响。NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。15、访问控制的三要素是什么按访问控制策略划分,可分为哪几类按层面划分,可分为哪几类(10分)答:访问控制的三要素是:主体,客体,操作。 按

15、访问控制策略划分可分为: 按层面划分分可分为:1)自主访问控制 1)网络访问控制2)强制访问控制 2)主机访问控制3)基于角色的访问控制。 3)应用访问控制 4)物理访问控制16、安全审计按对象不同,可分为哪些类各类审计的内容又是什么(12分)答:系统级审计,应用级审计,用户级审计。系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。17、在中国信息系统分为五级,各级的定义是什么几级以上属于重要信息系统答:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成 损害,但不损害国家

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号