信息安全等级测评师初级技术简答题
信息安全等级测评师考试题
信息安全等级测评师考试题1、问答题AES算法采用什么结构?与DES算法结构有何区别?正确答案:AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。
不同层的选择建立在(江南博哥)宽轨迹策略的应用基础上每层都有它自己的函数。
这三层分别是线性混合层,非线性层和密钥加层。
而DES 采用的是Feistel网络结构,中间状态的部分比特不加改变简单转臵到下一轮的其他位臵。
2、问答题对分组密码的常见攻击有哪些?正确答案:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。
3、填空题定级指南》从()、()等方面提出了确定信息系统安全保护等级的要素和方法。
正确答案:业务信息安全;系统服务安全4、单选信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上B.三级以上C.四级以上D.五级以上正确答案:A5、多选主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。
()A、服务器B、入侵检测C、工作站D、准入控制正确答案:A, C6、单选数字签名是指()。
A、用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据B、用户用公钥对原始数据的哈希摘要进行加密所得的数据C、用户用自己的私钥对已加密信息进行再加密所得的数据D、用户用公钥对已加密信息进行再加密所得的数据正确答案:A7、判断题在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。
正确答案:对8、单选基本要求》中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其()五个方面。
A、数据恢复B、系统恢复C、信息恢复D、备份恢复正确答案:D9、多选三级信息系统的测试验收包括如下()内容。
A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作;D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。
信息安全等级测评师(初级技术)简答题学习资料
信息安全等级测评师(初级技术)简答题1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。
测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。
3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。
答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。
4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。
2、,等等。
3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
c、应能够根据记录数据进行分析,并生成审计报表。
d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。
5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:(1)非授权访问、特权提升、注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。
(2)工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。
测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。
信息安全等级测评师模拟测试(1)-技术初级
一、单选题(20分)1、下列不属于网络安全测试范畴的是?()A、结构安全B、边界完整性检查C、剩余信息保护D、网络设备防护2、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个?()A、exec-timeout 10 0B、exec-timeout 0 10C、idle-timeout 10 0D、idle-timeout 0 103、如下两条访问控制列表:access-list 1 permit 10、110、10、1 0、0、255、255access-list 2 permit 10、110、100、100 0、0、255、255这两条控制列表所控制的地址范围关系是?()A、1 和2 的范围相同B、1 的范围在2 的范围内C、2 的范围在1的范围内D、1 和2 的范围没有关系4、下列关于安全审计的内容说法中错误的是?()A、应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。
B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
C、应能根据记录数据进行分析,并生成报表。
D、为了节约存储空间,审计记录可以随意删除、修改或覆盖。
5、渗透测试(工具测试中)那种方式用于发现测试目标?()A、网络扫描B、操作系统扫描C、端口扫描D、漏洞扫描6、Oracle数据库中,以下哪条命令可以删除整个表中的数据,并且无法回滚?()A、DropB、DeleteC、TruncateD、Cascade7、下面哪个不是生成树的优点?()A、生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接B、生成树可以防止环路的产生C、生成树可以防止广播风暴D、生成树能够节省网络带宽8、关于防火墙的功能,以下哪个描述描述是错误的?()A、防火墙可以检查进出内部网的通信量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击9、拒绝服务攻击的后果是?()A.服务不可用B.应用程序及信息不可用C.系统宕机、正常通信被阻止D.上面几项都是10、以下哪种方式为非法用户利用合法用户的身份,访问系统资源?()A、身份假冒B、信息窃取C、数据篡改D、越权访问11、linux主机系统中以下说法不正确的是?()A.PASS_MAX_DAYS 90 是指登陆密码有效期为90天。
信息安全等级测评师初级技术选择题级——简答题(必看)(2014年)
信息安全等级保护培训试题集二、多选题1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()A.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。
A.规划B.设计C.建设D.维护4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评是()。
A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。
A.对第三级计算机信息系统每年至少检查一次B.对第四级计算机信息系统每半年至少检查一次C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D.对其他计算机信息系统应当不定期开展检查7.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。
信息安全等级测评师初级试题
信息安全等级测评师初级试题判断题(0 10×1=10 分)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。
(×)2、星型网络拓扑结构中,对中心设备的性能要求比较高。
(√ )3、访问控制就是防止未授权用户访问系统资源。
(√ )4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。
(× )5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事件的发生。
(√ )6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√ )7、剩余信息保护是三级系统比二级系统新增内容。
(√ )8、权限如果分配不合理,有可能会造成安全事件无从查找。
(√ )9、三级信息系统中,为了数据的完整性,我们可以采用CRC 的校验码措施(× )10、在进行信息安全测试中,我们一般不需要自己动手进行测试。
(√ )二、单项选择题(15×2.5=30 分)1、测评单位开展工作的政策依据是(C )A.公通字66 号C.公信安303 号B.公信安736D 发改高技20712、当信息系统受到,破坏后我们首先要确定是否侵害客体。
( B )A.公民、法人其他组织的合法权益B.国家安全C.社会秩序、公共利益3、cisco 的配置通过什么协议备份( A )A.ftpB.tftpC.telnetD.ssh 4、哪项不是开展主机工具测试所必须了解的信息(D ) A.操作系统B.应用C.ipD.物理位置5、三级系统主机安全的访问控制有(B )个检查项。
A、6B、7C、8D、9 6、某公司现有260 台计算机,把子网掩码设计成多少最合适( A )A.255.255.254.0 C. 255.255.0.0B.255.255.168.0 D.255.255.255.0 7、数据传输过程中不被篡改和修改的特性,是( B )A.保密性B.完整性C.可靠性D.可用性8、向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP 欺骗9、关于备份冗余以下说法错误的是(D )A.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装10、下列不属于应用层的协议是(C )A.FTPB.TELNETC.SSLD.POP3 三、多项选择题(10×2=20 分)1、常见的数据备份有哪些形式(ABC )A、完全备份B、差异备份C、增量备份D、日志备份2、下列属于双因子认证的是(AD )A.口令和虹膜扫描B.令牌和门卡C.两次输入密码D. 门卡和笔记(迹)3、下列访问控制属于按层面划分的为(BC ) A.自主访问控制B.物理访问控制C.主机访问控制D.强制访问控制4、防火墙的功能有( ABC )A、访问控制B、审计功能C、防攻击D、避免系统一切安全隐患5、下列属于对称加密的是(CD )A、rsaB、eccC、3desD、aes 6、下列属于安全产品的有(ACD )A、网闸B、交换机C、防火墙D、ids、ipsE.路由器7、1.对社会秩序和公共利益造成特别严重损害的2.对公民法人、其他组织造成严重损害的信息系统受到破坏后,分别定为几级(DB )A、一级B、二级C、三级D、四级E、五级8、以下属于测试工具的是(ABC )A、测试用表B、扫描器C、代码分析器9、信息收集一般要包括(ABCD )A、网络设备B、安全设备C、主机D、网络拓扑结构10、现场测试注意事项(ABCD )A、进场前要获取被测方的同意B、测试过程中出现的异常情况要及时记录C、必要时要进行取证D、签字确认后才可离场四、简答题(40 分)1 1、、A AP RP 地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?(0 10 分)答:一种是络设备ARP 表的欺骗,其原理是截获网关数据。
信息安全等级测评师初级试题
判断题(10×1=10分)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。
(×)2、星型网络拓扑结构中,对中心设备的性能要求比较高。
(√ )3、访问控制就是防止未授权用户访问系统资源。
(√ )4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。
(× )5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事件的发生。
(√ )6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√ )7、剩余信息保护是三级系统比二级系统新增内容。
(√ )8、权限如果分配不合理,有可能会造成安全事件无从查找。
(√ )9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(× )10、在进行信息安全测试中,我们一般不需要自己动手进行测试。
(√ )二、单项选择题(15×2.5=30分)1、测评单位开展工作的政策依据是( C )A.公通字[2004] 66号C.公信安[2010] 303号B.公信安[2008] 736D发改高技[2008]20712、当信息系统受到,破坏后我们首先要确定是否侵害客体。
( B )A.公民、法人其他组织的合法权益B.国家安全C.社会秩序、公共利益3、cisco的配置通过什么协议备份( A )A.ftpB.tftpC.telnetD.ssh4、哪项不是开展主机工具测试所必须了解的信息(D )A.操作系统B.应用C.ipD.物理位置5、三级系统主机安全的访问控制有( B )个检查项。
A、6B、7C、8D、96、某公司现有260台计算机,把子网掩码设计成多少最合适( A )A.255.255.254.0 C. 255.255.0.0B.255.255.168.0 D.255.255.255.07、数据传输过程中不被篡改和修改的特性,是( B )A.保密性B.完整性C.可靠性D.可用性8、向有限的空间输入超长的字符串是哪一种攻击手段? ( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗9、关于备份冗余以下说法错误的是( D )A.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装10、下列不属于应用层的协议是( C )A.FTPB.TELNETC.SSLD.POP3三、多项选择题(10×2=20分)1、常见的数据备份有哪些形式( ABC )A、完全备份B、差异备份C、增量备份D、日志备份2、下列属于双因子认证的是( AD )A.口令和虹膜扫描B.令牌和门卡C.两次输入密码D. 门卡和笔记(迹)3、下列访问控制属于按层面划分的为( BC )A.自主访问控制B.物理访问控制C.主机访问控制D.强制访问控制4、防火墙的功能有( ABC )A、访问控制B、审计功能C、防攻击D、避免系统一切安全隐患5、下列属于对称加密的是( CD )A、rsaB、eccC、3desD、aes6、下列属于安全产品的有( ACD )A、网闸B、交换机C、防火墙D、ids、ips E.路由器7、1.对社会秩序和公共利益造成特别严重损害的2.对公民法人、其他组织造成严重损害的信息系统受到破坏后,分别定为几级( DB )A、一级B、二级C、三级D、四级E、五级8、以下属于测试工具的是( ABC )A、测试用表B、扫描器C、代码分析器9、信息收集一般要包括( ABCD )A、网络设备B、安全设备C、主机D、网络拓扑结构10、现场测试注意事项( ABCD )A、进场前要获取被测方的同意B、测试过程中出现的异常情况要及时记录C、必要时要进行取证D、签字确认后才可离场四、简答题(40分)1、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?(10分)答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。
信息安全等级测评师初级试题
信息安全等级测评师初级试题判断题(10×1=10分)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。
(×)2、星型网络拓扑结构中,对中心设备的性能要求比较高。
(√ )3、访问控制就是防止未授权用户访问系统资源。
(√ )4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。
(× )5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事件的发生。
(√ )6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√ )7、剩余信息保护是三级系统比二级系统新增内容。
(√ )8、权限如果分配不合理,有可能会造成安全事件无从查找。
(√ )9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(× )10、在进行信息安全测试中,我们一般不需要自己动手进行测试。
(√ )二、单项选择题(15×2.5=30分)1、测评单位开展工作的政策依据是( C )A.公通字[2004] 66号C.公信安[2010] 303号B.公信安[2008] 736D发改高技[2008]20712、当信息系统受到,破坏后我们首先要确定是否侵害客体。
( B )A.公民、法人其他组织的合法权益B.国家安全C.社会秩序、公共利益3、cisco的配置通过什么协议备份( A )A.ftpB.tftpC.telnetD.ssh4、哪项不是开展主机工具测试所必须了解的信息(D )A.操作系统B.应用C.ipD.物理位置5、三级系统主机安全的访问控制有( B )个检查项。
A、6B、7C、8D、96、某公司现有260台计算机,把子网掩码设计成多少最合适( A )A.255.255.254.0 C. 255.255.0.0B.255.255.168.0 D.255.255.255.07、数据传输过程中不被篡改和修改的特性,是( B )A.保密性B.完整性C.可靠性D.可用性8、向有限的空间输入超长的字符串是哪一种攻击手段? ( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗9、关于备份冗余以下说法错误的是( D )A.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装10、下列不属于应用层的协议是( C )A.FTPB.TELNETC.SSLD.POP3三、多项选择题(10×2=20分)1、常见的数据备份有哪些形式( ABC )A、完全备份B、差异备份C、增量备份D、日志备份2、下列属于双因子认证的是( AD )A.口令和虹膜扫描B.令牌和门卡C.两次输入密码D. 门卡和笔记(迹)3、下列访问控制属于按层面划分的为( BC )A.自主访问控制B.物理访问控制C.主机访问控制D.强制访问控制4、防火墙的功能有( ABC )A、访问控制B、审计功能C、防攻击D、避免系统一切安全隐患5、下列属于对称加密的是( CD )A、rsaB、eccC、3desD、aes6、下列属于安全产品的有( ACD )A、网闸B、交换机C、防火墙D、ids、ips E.路由器7、1.对社会秩序和公共利益造成特别严重损害的2.对公民法人、其他组织造成严重损害的信息系统受到破坏后,分别定为几级(DB )A、一级B、二级C、三级D、四级E、五级8、以下属于测试工具的是( ABC )A、测试用表B、扫描器C、代码分析器9、信息收集一般要包括( ABCD )A、网络设备B、安全设备C、主机D、网络拓扑结构10、现场测试注意事项( ABCD )A、进场前要获取被测方的同意B、测试过程中出现的异常情况要及时记录C、必要时要进行取证D、签字确认后才可离场四、简答题(40分)1、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?(10分)答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。
信息安全等级测评师(初级技术)简答题+答案
信息安全等级测评师(初级技术)简答题+答案1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。
测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。
3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。
答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。
4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。
2、Windows,Linux,Sun Solaris,IBM AIX,HP-UX等等。
3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
c、应能够根据记录数据进行分析,并生成审计报表。
d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。
5、数据库常见威胁有哪些?答:(1)非授权访问、特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。
7、采取什么措施可以帮助检测到入侵行为?答:部署IDS/IPS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。
信息安全等级测评师初级技术选择题级——简答题(必看)(2014)
信息安全等级测评师初级技术选择题级——简答题(必看)(2014)信息安全等级保护培训试题集二、多选题1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()A.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。
A.规划B.设计C.建设D.维护4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评5.根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是()。
A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。
信息安全等级测评师初级技术选择题级——简答题(必看)DOC
信息安全等级保护培训试题集二、多选题1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()A.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。
A.规划B.设计C.建设D.维护4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评5.根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是()。
A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。
信息安全等级测评师测试-技术
一、单选题(15分)1、下面哪项对新技术新应用的加快发展给网络安全打来了更大的风险和隐患说法不正确的?()A、下一代互联网、物联网、云计算、大数据、移动互联网等加快应用。
B、加快建设“智能电网”、“智慧城市”等新技术新应用的部署工作。
C、不发分子利用新手段在网上制造传播谣言,进行有组织敲诈,严重扰乱社会秩序。
D、云计算的虚拟化、集约化的安全,物联网感知层、传输层的安全,智能位置服务的位置隐私安全,大数据的海量数据安全,移动互联网的智能端安全,成为了网络安全的新挑战。
2、以下关于信息系统安全建设整改工作方中说法中不正确的是?()A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。
B、利用信息安全等圾保护综合工作平台使等级保护工作常态化。
C、管理制度建设和技术措施建设同步或分步实施。
D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。
3、以下关于定级工作说法不正确的是?()A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
4、下面哪项不属于网络安全关系的七个重点?()A、意识形态安全。
B、技术安全。
C、数据安全。
D、应用安全。
E、主机安全。
F、边防安全。
G、资本安全。
H、渠道安全。
5、计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
()A、经济价值经济损失。
信息安全等级测评师(初级技术)简答题
1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。
测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。
3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。
答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。
4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。
2、Windows,Linux,Sun Solaris,IBM AIX,HP-UX等等。
3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
c、应能够根据记录数据进行分析,并生成审计报表。
d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。
5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:(1)非授权访问、特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。
(2)工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。
信息安全等级测评师(初级技术)简答题整理-一题在手-考试不愁。
信息安全等级测评师(初级技术)简答题整理-一题在手-考试不愁。
信息安全等级测评师(初级技术)简答题整理-一题在手-考试不愁。
1、网络安全的网络设备防护的内容是什么?(其他要点也要背)答:①应对登录网络设备的用户进行身份鉴别②应对网络设备管理员的登陆地址进行限制③网络设备用户的标识应唯一④主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴别⑤身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换⑥应具有登录失败处理功能,可采取结束回话、限制非法登陆次数和当网络登陆连接超时自动退出等措施⑦当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听⑧应实现设备特权用户的权限分离2、入侵检测系统分为哪几种,各有什么特点?答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。
HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率低;它除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那么未安装主机入侵检测系统的机器将成为保护的盲点,入侵者可利用这些机器达到攻击的目标。
依赖于服务器固有的日志和监视能力。
如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。
(需要在主机进行软件安装,消耗资源)NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。
NIDS的数据源是网络上的数据包。
通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。
信息安全等级测评师模拟测试-技术初级
信息安全等级测评师模拟测试-技术初级第一篇:信息安全等级测评师模拟测试-技术初级一、单选题(20分)1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。
B、利用信息安全等圾保护综合工作平台使等级保护工作常态化。
C、管理制度建设和技术措施建设同步或分步实施。
D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。
2、以下关于定级工作说法不正确的是?()A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
3、测评单位开展工作的政策依据是?()A、公通字[2004] 66号。
B、公信安[2008] 736。
C、公信安[2010] 303号。
D、发改高技[2008] 2071。
4、linux中关于登陆程序的配置文件默认的为?()A、B、Jetc/pam.d/system-auth /etc/login.defs C、D、5、/etc/shadow /etc/passwd 安全测评报告由()报地级以上市公安机关公共信息网络安全检查部门?A、安全服务机构。
B、县级公安机关公共信息网络安全监察部门。
C、测评机构。
D、计算机信息系统运营、使用单位。
6、安全规划设计基本过程包括()、安全总体设计、安全建设规划? A、项目调研。
B、概要设计。
C、需求分析。
D、产品设计。
7、信息系统为支撑其所承载业务而提供的程序化过程,称为()。
A、客体。
B、客观方面。
C、等级保护对象。
信息安全等级测评师初级技术选择题级——简答题(必看)(2014)
信息安全等级保护培训试题集二、多选题1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()A.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。
A.规划B.设计C.建设D.维护4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评5.根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是()。
A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。
等级测评师(技术初级)考试题题集
信息安全等级保护测评师(初级技术)/等级测评师(技术初级)考试题题集信息安全等级保护测评师(初级技术)/等保测评师(技术初级)考试题题库,说考试题库,其实就是见到的一些题目,朋友记下来提供给我,共大家参考(仅限技术题,不知道管理考试试卷如何),技术类题目网络方面比较多吧(试题只是大概意思,就当复习资料或者备考资料吧)。
题目类型:10道判断10分,15道单选30分,10到不定项选择20分,3道简单,40分。
单选题:1.cisco的配置通过什么协议备份:A.ftpB.tftpC.telnetD.ssh2.交换机收到未知源地址的帧时:A.广播所有相连的设备B.丢弃C.修改源地址转发D.....3.功能测试不能实现以下哪个功能:A.漏洞B.补丁C.口令策略D.全网访问控制策略4.等保3级别中,而已代码应该在___进行检测和清除A.内网B.网络边界C.主机D.....5.____是作为抵抗外部人员攻击的最后防线A.主机安全B.网络安全C...D...6.按照等保要求,第几级开始增加“抗抵赖性”要求:A.一B.二C.三D.四7.哪项不是开展主机工具测试所必须了解的信息:A.操作系统B.应用C.ipD.物理位置8.查询sql server中是否存在弱口令的sql语句是:A.select name from xx_logins where password is nullB....C.....D....9.Oracle查看是否开启审计功能的sql语句是:10.linux查看目录权限的命令:A. ls -aB.ls -lC. dir -aD. dir -l不定项:1.应用的审计日志应包括:A.日期B.时间C.时间描述D.事件结果E...2.鉴别信息描述正确的是:A.鉴别信息就是用户名B.鉴别信息时明文的C.鉴别信息时加密的D.xxx3.鉴别信息一般包括:A.知道什么B.具有什么C.第三方信息D...4.以下哪些可以用来对oracle数据库进行配置管理:A.sqlplusB.手工修改实例名_init.oraC...D...5.按照等保3级要求,应实现对网络上html,_______,pop3,s mtp等协议命名级控制A.ftpB.TELNETC.sshD.tftp6.一段cisco的命令信息,结合日志输出,给出4个选项的描述判定判断题:1.按三级要求,应对非法接入客户端进行检查、定位。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。
测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。
3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。
答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。
4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。
2、,等等。
3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
c、应能够根据记录数据进行分析,并生成审计报表。
d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。
5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:(1)非授权访问、特权提升、注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。
(2)工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。
测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。
接入系统的设备、工具的地址等配置要经过被测系统相关人员确认。
对于测试过程中可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。
对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具进行取证。
对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录。
测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。
6、回答工具测试接入点的原则,及注意事项?答:工具测试接入点的原则:首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。
1)由低级别系统向高级别系统探测;2)同一系统同等重要程度功能区域之间要相互探测;3)有较低重要程度区域向较高重要程度区域探测;4)由外链接口向系统内部探测;5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。
注意事项:1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。
测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等。
2)接入系统的设备、工具的地址等配置要经过被测系统相关人员确认。
3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。
4)对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。
5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。
6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。
7、采取什么措施可以帮助检测到入侵行为?答:部署,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。
8、请根据《基本要求》中对于主机的相关要求,按照你的理解,写出由问题可能导致的安全风险,并给出相应的解决方案。
或给出一张(主机测评)检查表,有8条不符合项目,请结合等级保护要求,及你的理解,描述存在的风险,并给出解决建议。
解决方案及分析略。
答:主机常见测评的问题1、检测用户的安全防范意识,检查主机的管理文档(弱口令、安全配置文档)2、网络服务的配置(不能有过多的网络服务,防)3、安装有漏洞的软件包(安装过时的软件包)4、缺省配置(口令缺省配置,可能被人录用)5、不打补丁或补丁不全(以没有通过测试等为由拒绝补丁的安装)6、网络安全敏感信息的泄露(服务、命令,最小原则下,这些命令是禁用的)7、缺乏安全防范体系(防病毒体系不健全、没有成熟的软件,按要求也是要有的记录)8、信息资产的不明,缺乏分类的处理(如一台服务器不知道干什么用的,上面有很多服务)9、安全管理信息单一、缺乏统一的分析和管理平台(安全管理平台,补丁升级平台,防病毒平台等)10、重技术,轻管理。
9、1.信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎样定义的?(10分)(1)信息系统定级、备案、安全建设整改、等级测评、监督检查。
(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
(答出三个分等级即可)(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
10、网络安全的网络设备防护的内容是什么?(12分)答:①、应对登录网络设备的用户进行身份鉴别;②、应对网络设备管理员的登陆地址进行限制;③、网络设备用户的标识应唯一;④、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴别;⑤、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换;⑥、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登陆连接超时自动退出等措施;⑦、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;⑧、应实现设备特权用户的权限分离。
11、入侵检测系统分为哪几种,各有什么特点?(10分)答:主机型入侵检测系统(),网络型入侵检测系统()。
一般部署在下述四种情况下:1 )网络带宽高太高无法进行网络监控2 )网络带宽太低不能承受网络的开销3 )网络环境是高度交换且交换机上没有镜像端口4 )不需要广泛的入侵检测往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。
依赖于服务器固有的日志和监视能力,。
如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。
一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的、与磁盘等资源的使用,不会影响业务系统的性能。
的数据源是网络上的数据包。
通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。
一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。
由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。
12、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?(10分)答:访问控制的三要素是:主体,客体,操作。
按访问控制策略划分可分为: 按层面划分分可分为:1)自主访问控制 1)网络访问控制2)强制访问控制 2)主机访问控制3)基于角色的访问控制。
3)应用访问控制4)物理访问控制13、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?(12分)答:系统级审计,应用级审计,用户级审计。
系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。
应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。
用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。
14、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。
答:身份认证的信息可分为以下几类:1)用户知道的信息,如个人标识、口令等。
2)用户所持有的证件,如门卡、智能卡、硬件令牌等。
3)用户所特有的特征,指纹、虹膜、视网膜扫描结果等。
15、数字证书的含义,分类和主要用途,所采用的密码体制?答:1)数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。
2)从证书的用途来看,数字证书可分为签名证书和加密证书。
3)签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。
4)数字证书采用非对称密钥体制。
即利用一对互相匹配的私钥/公钥进行加密、解密。
其中私钥用于进行解密和签名;公钥用于加密和验证签名。
16、试解释注入攻击的原理,以及它产生的不利影响。
答:注入攻击的原理是从客户端提交特殊的代码,应用程序如果没做严格的检查就将其形成命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。
注入攻击可以获取应用程序和数据库系统的信息,还可以通过注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。
17、入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?答:1、入侵威胁可分为: 2、入侵行为可分为: 3、主要入侵行为:1)外部渗透 1)物理入侵 1)系统入侵2)内部渗透 2)系统入侵 2)远程入侵3)不法行为 3)远程入侵4、1)系统入侵是指入侵者在拥有系统的一个低级帐号权限下进行的破坏活动;2)远程入侵是指入侵者通过网络渗透到一个系统中。