信息安全等级测评师初级考试问答题20doc.docx
- 文档编号:11732233
- 上传时间:2023-03-31
- 格式:DOCX
- 页数:9
- 大小:23.90KB
信息安全等级测评师初级考试问答题20doc.docx
《信息安全等级测评师初级考试问答题20doc.docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师初级考试问答题20doc.docx(9页珍藏版)》请在冰豆网上搜索。
信息安全等级测评师初级考试问答题20doc
1、网络安全的网络设备防护的内容是什么?
(其他要点也要背)
答:
①应对登录网络设备的用户进行身份鉴别
②应对网络设备管理员的登陆地址进行限制
③网络设备用户的标识应唯一
④主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴别
⑤身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换
⑥应具有登录失败处理功能,可采取结束会话、限制非法登陆次数和当网络登陆连接超时自动退出等措施
⑦当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听
⑧应实现设备特权用户的权限分离
2、入侵检测系统分为哪几种,各有什么特点?
答:
主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。
HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率低;它除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那么未安装主机入侵检测系统的机器将成为保护的盲点,入侵者可利用这些机器达到攻击的目标。
依赖于服务器固有的日志和监视能力。
如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。
(需要在主机进行软件安装,消耗资源)
NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。
NIDS的数据源是网络上的数据包。
通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。
一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。
由于现在网络的日趋复杂和高速网络的普及,这种结构正接受越来越大的挑战。
(不需要在主机进行软件安装、容易实现)
3、访问控制的三要素是什么?
按访问控制策略划分,可分为哪几类?
按层面划分,可分为哪几类?
答:
访问控制的三要素是:
主体、客体、操作
按访问控制策略划分可分为:
①自主访问控制
②强制访问控制
③基于角色的访问控制
按层面划分可分为:
①网络访问控制
②主机访问控制
③应用访问控制
④物理访问控制
4、安全审计按对象不同,可分为哪些类?
各类审计的内容又是什么?
答:
系统级审计、应用级审计、用户级审计
①系统级审计:
要求至少能够记录登陆结果、登陆标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。
②应用级审计:
跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。
③用户级审计:
跟踪通常记录用户直接启动所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。
5、身份认证的信息主要有哪几类?
并每项列举不少于2个的事例。
答:
身份认证的信息可分为以下几类:
①用户知道的信息,如个人标识、口令等。
②用户所持有的证件,如门卡、智能卡、硬件令牌等。
③用户所特有的特征,指纹、虹膜、视网膜扫描结果等。
6、数字证书的含义、分类和主要用途,所采用的密码体制?
答:
①数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。
②从证书用途来看,数字证书可分为签名证书和加密证书。
③签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。
⑤数字证书采用非对称秘钥体制,即利用一对互相匹配的私钥/公钥进行加密、解密。
其中私钥用于进行解密和签名,公钥用于加密和验证签名。
7、试解释SQL注入攻击的原理,以及它产生的不利影响。
答:
SQL注入攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没有做严格的检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。
SQL注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。
8、入侵威胁有哪几种?
入侵行为有哪几种?
造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?
答:
入侵威胁可分为:
①外部渗透。
②内部渗透。
③不法行为。
入侵行为可分为:
①物理入侵。
②系统入侵。
③远程入侵。
主要入侵行为:
①系统入侵。
②远程入侵。
系统入侵是指入侵者在拥有系统的一个低级账号权限下进行的破坏活动。
远程入侵是指入侵者通过网络渗透到一个系统中。
9、系统定级的一般流程是什么?
答:
①确定作为定级对象的信息系统
②确定业务信息安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定业务信息安全被破坏对客体的侵害程度,根据业务信息的重要性和受到破坏后的危害性确定业务信息安全等级。
③确定系统服务安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定系统服务安全被破坏对客体的侵害程度,根据系统服务的重要性和受到破坏后的危害性确定系统服务安全等级。
④定级对象的等级由业务信息安全等级和系统服务安全等级的较高者决定。
10、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门相配合?
答:
单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
①单位、组织的信息安全管理必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
②法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关;
③在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。
11、国家为什么要实施安全等级保护制度?
答:
信息安全形势严峻:
①来自境内外敌对势力的入侵、攻击、破坏越来越严重。
②针对基础信息网络和重要信息系统的违法犯罪持续上升。
③基础信息网络和重要信息系统安全隐患严重。
维护国家安全的需要:
①基础信息网络与重要信息系统已成为国家关键基础设施。
②信息安全是国家安全的重要组成部分。
③信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。
④我国的信息安全保证工作基础还很薄弱。
12、主机常见评测的问题?
答:
①检测用户的安全防范意识,检查主机的管理文档。
②网络服务的配置。
③安装有漏洞的软件包。
④缺省配置。
⑤不打补丁或补丁不全。
⑥网络安全敏感信息的泄露。
⑦缺乏安全防范体系。
⑧信息资产不明,缺乏分类的处理。
⑨安全管理信息单一,缺乏统一的分析和管理平台。
13、简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?
答:
①安装并合理配置主机防火墙。
②安装并合理配置网络防火墙。
③安装并合理配置IDS/IPS。
④严格控制外来介质的使用。
⑤防御和查杀结合、整体防御、防管结合、多层防御。
⑥设置安全管理平台、补丁升级平台、防病毒平台等对防毒的系统进行升级、漏洞进行及时安装补丁,病毒库定时更新。
⑦定期检查网络设备和安全设备的日志审计,发现可疑对象可及时进行做出相应处理。
⑧为了有效防止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会话结束后终止网络连接。
⑨为了有效防止黑客入侵,可对网络设备的管理员登陆地址进行限制和对其具有拨号功能用户的数量进行限制,远程拨号的用户也许它就是一个黑客。
⑩采取双因子认证和信息加密可增强系统的安全性。
14、信息安全等级保护的五个标准步骤是什么?
信息安全等级保护的定义是什么?
信息安全等级保护五个等级是怎么样定义的?
答:
①定级、备案、建设整改、等级测评、监督和检查。
②分等级实行安全保护、对安全产品实行按等级管理、对安全事件按等级响应、处置。
一级:
信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,但不损害国家安全、社会秩序和公共利益。
二级:
信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家利益。
三级:
信息系统受到破坏后,会对社会秩序和公共利益造成特别严重
损害,或对国家利益造成损害。
四级:
信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家造成严重损害。
五级:
信息系统受到破坏后,会对国家利造成特别严重损害。
15、主机按照其规模或系统功能来区分为哪些类?
主机安全在测评时会遇到哪些类型操作系统?
网络安全三级信息系统的安全子类是什么?
三级网络安全的安全审计的内容是什么?
答:
①巨型、大型、中型、小型、微型计算机和单片机。
②目前运行在主机上的主流操作系统有:
windows、linux、sunsolaris、ibmaix、hp-ux等等。
③结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
④应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
审计记录应包括:
事件的日期和时间、用户、事件类型、事件是否成功及其它与审计相关的信息。
应能够根据记录数据进行分析,并生成审计报表。
应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
16:
数据库常见威胁有哪些?
针对于工具测试需要注意哪些内容?
答:
①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。
②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。
测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。
接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。
对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员。
对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。
对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。
17、ARP地址欺骗的分类、原理是什么?
可采取什么措施进行有效控制?
答:
一种是对网络设备ARP表的欺骗,其原理是截获网关数据。
它通知网络设备一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。
另一种是对内网PC的网关欺骗。
其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。
措施:
一、在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定;二、在内网所有PC上设置网关的静态ARP信息,这叫PCIP-MAC绑定。
一般要求两个工作都要做,成为双向绑定。
18、工具测试接入点原则及注意事项?
答:
首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。
①低级别系统向高级别系统探测。
②同一系统同等重要程度功能区域之间要相互探测。
③较低重要程度区域向较高重要程度区域探测。
④由外联接口向系统内部探测。
⑤跨网络隔离设备要分段探测。
注意事项:
①工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。
(测试条件包括被测网络设备、主机、安全设备等是否都在正常运行),测试时间段是否为可测试时间段等等。
②接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。
③对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响,要实现告知被测系统相关人员。
④对于测试过程中的关键步骤、重要证据要及时利用抓图等取证。
⑤对于测试过程中出现的异常情况要及时记录。
⑥测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。
19、基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?
答:
三级比二级增加的要求项有:
应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
20、在主机评测前期调研活动中,收集信息的内容?
在选择主机测评对象时应注意哪些要点?
答:
至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。
测评对象选择时应注意重要性、代表性、完整性、安全性、共享性五大原则。
答案:
一、
1.C 2.A 3.A 4.D 5.B 6.A 7.C 8.D 9.C 10.D 11.D 12.D 13.A 14.C 15.B 16.A 17.A 18.A 19.D 20.D 二、不定项选择题
1.ABC 2.ABCD 3.D 4.ABDE 5.AC 6.BD 7.ABC 8.AC 9.A 10.ABC
三、判断题
1.错 2.错 3.对 4.错 5.错 6.对 7.对 8.错 9.对 10.错 四、简答题
1.
(1)信息系统定级、备案、安全建设整改、等级测评、监督检查。
(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
(答出三个分等级即可)
(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
2.
(1)巨型大型中型小型、微型计算机和单片机。
(2)目前运行在主机上的主流的操纵系统有?
有Windows、Linux、Sun Solaris 、IBM AIX、HP-UX等等
(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
(4)a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
b) 审计记录应包括:
事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
c) 应能够根据记录数据进行分析,并生成审计报表。
d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
3.
(1)非授权访问,特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。
(2)工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。
测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。
接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。
对于测试过程可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的帐号锁定等情况),要事先告知。
被测系统相关人员对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具取证。
对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。
附加题
部署IPS/IDS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。
赠送以下资料
考试知识点技巧大全
一、考试中途应饮葡萄糖水
大脑是记忆的场所,脑中有数亿个神经细胞在不停地进行着繁重的活动,大脑细胞活动需要大量能量。
科学研究证实,虽然大脑的重量只占人体重量的2%-3%,但大脑消耗的能量却占食物所产生的总能量的20%,它的能量来源靠葡萄糖氧化过程产生。
据医学文献记载,一个健康的青少年学生30分钟用脑,血糖浓度在120毫克/100毫升,大脑反应快,记忆力强;90分钟用脑,血糖浓度降至80毫克/100毫升,大脑功能尚正常;连续120分钟用脑,血糖浓度降至60毫克/100毫升,大脑反应迟钝,思维能力较差。
我们中考、高考每一科考试时间都在2小时或2小时以上且用脑强度大,这样可引起低血糖并造成大脑疲劳,从而影响大脑的正常发挥,对考试成绩产生重大影响。
因此建议考生,在用脑60分钟时,开始补饮25%浓度的葡萄糖水100毫升左右,为一个高效果的考试加油。
二、考场记忆“短路”怎么办呢?
对于考生来说,掌握有效的应试技巧比再做题突击更为有效。
1.草稿纸也要逐题顺序写草稿要整洁,草稿纸使用要便于检查。
不要在一大张纸上乱写乱画,东写一些,西写一些。
打草稿也要像解题一样,一题一题顺着序号往下写。
最好在草稿纸题号前注上符号,以确定检查侧重点。
为了便于做完试卷后的复查,草稿纸一般可以折成4-8块的小方格,标注题号以便核查,保留清晰的分析和计算过程。
2.答题要按先易后难顺序不要考虑考试难度与结果,可以先用5分钟熟悉试卷,合理安排考试进度,先易后难,先熟后生,排除干扰。
考试中很可能遇到一些没有见过或复习过的难题,不要蒙了。
一般中考试卷的题型难度分布基本上是从易到难排列的,或者交替排列。
3.遇到容易试题不能浮躁遇到容易题,审题要细致。
圈点关键字词,边审题边画草图,明确解题思路。
有些考生一旦遇到容易的题目,便觉得心应手、兴奋异常,往往情绪激动,甚至得意忘形。
要避免急于求成、粗枝大叶,防止受熟题答案与解题过程的定式思维影响,避免漏题,错题,丢掉不该丢的分。
4.答题不要犹豫不决选择题做出选择时要慎重,要关注题干中的否定用词,对比筛选四个选项的差异和联系,特别注意保留计算型选择题的解答过程。
当试题出现几种疑惑不决的答案时,考生一定要有主见,有自信心,即使不能确定答案,也不能长时间犹豫,浪费时间,最终也应把认为正确程度最高的答案写到试卷上,不要在答案处留白或开天窗。
5.试卷检查要细心有序应答要准确。
一般答题时,语言表达要尽量简明扼要,填涂答题纸绝不能错位。
答完试题,如果时间允许,一般都要进行试卷答题的复查。
复查要谨慎,可以利用逆向思维,反向推理论证,联系生活实际,评估结果的合理性,选择特殊取值,多次归纳总结。
另外,对不同题型可采用不同的检查方法。
选择题可采用例证法,举出一两例来能分别证明其他选项不对便可安心。
对填空题,则一要检查审题;二要检查思路是否完整;三要检查数据代入是否正确;四要检查计算过程;五要看答案是否合题意;六要检查步骤是否齐全,符号是否规范。
还要复查一些客观题的答案有无遗漏,答案错位填涂,并复核你心存疑虑的项目。
若没有充分的理由,一般不要改变你依据第一感觉做出的选择。
6、万一记忆短路可慢呼吸考试中,有些考生因为怯场,导致无法集中精神,甚至大脑忽然一片空白,发生记忆堵塞。
此时不要紧张,不妨尝试如下方式:
首先是稳定心态,保持镇静,并注意调节自己的呼吸率。
先慢吸气,当对自己说放松时缓慢呼气,再考虑你正在努力回忆的问题,如果你仍不能回想起来,就暂时搁下这道题,开始选做其他会的试题,过段时间再回过头来做这道题。
第二,积极联想。
你不妨回忆老师在讲课时的情景或自己的复习笔记,并努力回忆与发生记忆堵塞问题有关的论据和概念,把回忆起的内容迅速记下来,然后,看能否从中挑出一些有用的材料或线索。
第三,进行一分钟自我暗示。
即根据自己的实际,选择能激励自己,使自己能心情平静和增强信心的话,在心中默念3至5遍。
比如:
我已平静下来,我能够考好、我有信心,一定能考出理想的成绩等等。
第四,分析内容,查找相关要点。
借助试卷上其它试题,也许会给考生提供某些线索。
因此不要轻易放弃,查看试题中的相关要点,看看是否能给考生提供线索或启发。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 等级 测评 初级 考试 问答题 20 doc