信息安全等级测评师简答题整理Word下载.docx

上传人:b****5 文档编号:19811379 上传时间:2023-01-10 格式:DOCX 页数:16 大小:32.36KB
下载 相关 举报
信息安全等级测评师简答题整理Word下载.docx_第1页
第1页 / 共16页
信息安全等级测评师简答题整理Word下载.docx_第2页
第2页 / 共16页
信息安全等级测评师简答题整理Word下载.docx_第3页
第3页 / 共16页
信息安全等级测评师简答题整理Word下载.docx_第4页
第4页 / 共16页
信息安全等级测评师简答题整理Word下载.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

信息安全等级测评师简答题整理Word下载.docx

《信息安全等级测评师简答题整理Word下载.docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师简答题整理Word下载.docx(16页珍藏版)》请在冰豆网上搜索。

信息安全等级测评师简答题整理Word下载.docx

此外,在为共享资源创建的安全描述符中包括一个对该共享资源的自主访问控制表,当用户或者用户生成的进程要访问某个对象时,安全引用监视器将用户/进程的访问令牌中的安全标识与对象安全描述符中的自主访问控制表进行比较,从而决定用户是否有权访问对象。

这些都可以说明WindowsNT采用的是自主访问控制模型。

6、(《定级指南》)是按照信息系统重要程度划分等级的技术标准,应用于等级保护工作中信息系统定级活动。

7、分组密码:

对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码。

8、流密码:

对明文的加密有两种形式,其中一种是对明文按字符逐位加密

9、安全技术要求中的网络安全是指什么?

网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。

具体关注内容包括通信过程数据完整性、通信过程数据保密性、保证通信可靠性的设备和线路冗余、区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范、网络设备自身保护和网络的网络管理等方面。

10、异常检测和误用检测有何区别?

进行异常检测的前提是认为入侵是异常活动的子集,而进行误用检测的前提是所有的入侵行为都有可被检测的特征。

异常检测系统通过运行在系统或应用层的监控程序监控用户的行为,通过将当前主体的活动情况和用户相比较当用户活动与正常行为有重大偏离时即被认为是入侵;

误用检测系统提供攻击的特征库,当监控的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。

11、信息隐藏和数据加密的主要区别是什么?

目标不同:

加密仅仅隐藏了信息的内容;

信息隐藏既隐藏了信息内容,还掩盖了信息的存在。

实现方式不同:

加密依靠数学运算;

而信息隐藏充分运用载体的冗余空间。

应用场合不同:

加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。

联系:

理论上相互借用,应用上互补。

信息先加密,再隐藏。

12、静态包过滤防火墙和状态检测防火墙有何区别?

如何实现状态检测?

状态检测防火墙基于防火墙所维护的状态表的内容转发或拒绝数据包的传送,比普通的包过滤有着更好的网络性能和安全性。

普通包过滤防火墙使用的过滤规则集是静态的。

而采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。

对用户来说,状态检测不但能提高网络的性能,还能增强网络的安全性。

13、应用网关防火墙是如何实现的?

与包过滤防火墙比较有什么优缺点?

应用级网关型防火墙:

应用级网关是在网络应用层上建立协议过滤和转发功能。

它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。

实际中的应用网关通常安装在专用工作站系统上。

应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。

在实际工作中,应用网关一般由专用工作站系统来完成。

但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。

应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”。

14、安全扫描的目标是什么?

如何分类?

安全扫描技术指手工地或者使用特定的软件工具——安全扫描器,对系统脆弱点进行评估,寻找可能对系统造成危害的安全漏洞。

扫描主要分为系统扫描和网络扫描两方面。

系统扫描侧重主机系统的平台安全性以及基于此平台的应用系统的安全,而网络扫描则侧重于系统提供的网络应用和服务以及相关的协议分析。

扫描的主要目的是通过一定的手段和方法发现系统或网络存在的隐患,已利用己方及时修补或发动对敌方系统的攻击。

15、PP和ST的作用是什么?

区别?

PP是消费者表达自己需求的描述方式,针对的是一类TOEs,而ST是开发者表达自己方案的描述方式,针对具体的TOE,因此,PP与安全功能的实现无关,他回答的问题是’我们在安全方案中需要什么,是目标的说明;

ST依赖于现实,回答的问题是“我们在解决方案中提供了什么”是建造的说明。

16、审计的主要内容包括那些?

包括安全审计记录,安全审计分析,审计事件查阅,审计事件存储。

17、说明密钥的分类和作用。

从网络应用来看,密钥一般分为以下几类:

基本密钥,会话密钥,密钥加密密钥和主机密钥等。

(1)基本密钥:

基本密钥又称初始密钥,是由用户选定或由系统分配,可在较长时间内由一对用户专门使用的秘密密钥,也称为用户密钥.基本密钥既安全,又便于更换.基本密钥与会话密钥一起用于启动和控制密钥生成器,从而生成用于加密数据的密钥流.

(2)会话密钥:

会话密钥即两个通信终端用户在一次通话或交换数据时所用的密钥。

当用于对传输的数据进行保护时称为数据加密密钥,而用于保护文件时称为文件密钥,会话密钥的作用是使人们不必太频繁地更换基本密钥,有利于密钥的安全和管理。

这类密钥可由双方预先约定,也可由系统通过密钥建立协议动态地生成并赋予通信双方,它为通信双方专用,故又称为专用密钥。

(3)密钥加密密钥:

用于对传送的会话或文件密钥进行加密时采用的密钥,也称为次主密钥、辅助密钥或密钥传送密钥。

每个节点都分配有一个这类密钥。

为了安全,各节点的密钥加密密钥应该互不相同。

每个节点都须存储有关到其他各节点和本节点范围内各终端所用的密钥加密密钥,而各终端只需要一个与其节点交换会话密钥时所需要的密钥加密密钥,称为终端主密钥。

(4)主机主密钥:

是对密钥加密密钥进行加密的密钥,存在主机处理器中。

18、在身份认证中如何对抗重放攻击?

在基于时间戳的认证中,当时钟不同步时如何实现身份欺骗?

防止重放攻击的常用方式有时间戳方式和提问/应答方式两种。

时间戳方式的基本思想是:

A接受一个新消息当且仅当该消息包括一个时间戳,并且该时间戳在A看来是足够接近A所知道的当前时间。

提问/应答方式的基本思想是:

A期望从B获得一个新消息,首先发给B一个临时值,并要求后续从B收到的消息中包括这个临时值或是由这个临时值进行某种事先约定的计算后的正确结果。

时间戳方式要求时钟同步,如果发送者得时钟比接收者的时钟快,攻击者就可以从发送者处窃听消息,并等待时间戳对接受者来说成为当前时刻时重放给接收者,这种重放将会得到意想不到的后果。

这类攻击称为抑制重放攻击。

19、审计系统的目标是什么?

如何实现?

1)应为安全人员提供足够多的信息,使他们能够定位问题所在;

但另一方面,提供的信息应不足以使他们自己也能够进行攻击。

2)应优化审计追踪的内容,以检测发现的问题,而且必须能从不同的系统资源收集信息。

3)应能够对一个给定的资源(其他用户页被视为资源)进行审计分析,粪便看似正常的活动,以发现内部计算机系统的不正当使用;

4)设计审计机制时,应将系统攻击者的策略也考虑在内。

审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器、和报告机制几部分。

审计发生器的作用是在信息系统中各事件发生时将这些事件的关键要素进行抽去并形成可记录的素材。

日志记录器将审计发生器抽去的事件素材记录到指定的位置上,从而形成日志文件。

日志分析器根据审计策略和规则对已形成的日志文件进行分析,得出某种事件发生的事实和规律,并形成日志审计分析报告。

20、简述入侵检测的目标和分类。

入侵检测是对入侵行为的发觉.它从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为河北攻击的对象.经入侵检测发现入侵行为后,可以采取相应的安全措施,如报警、记录、切断拦截等,从而提高网络系统的安全应变能力。

根据入侵检测系统所检测对象的区别可分为基于主机的入侵检测系统和基于网络的入侵检测系统。

21、比较dsa和rsa算法的异同点。

(1)用dsa实现数字签名的方法中,将要签名的消息作为一个散列函数的输入,产生一个定长的安全散列码。

使用签名者的私有密钥对这个散列码进行加密就形成签名,签名附在消息后;

而在rsa算法中,签名方先选择全局共钥和用户私钥共钥,然后利用随机数k,对消息m计算两个分量:

r,s.生成签名。

(2)对于dsa,验证者根据消息产生一个散列码,同时使用签名者的公开密钥对签名进行解密。

如果计算得出的散列码和解密后的签名匹配,那么签名就是有效的。

而在rsa算法中,接收方先根据收到的消息签名,公钥等值进行计算,然后进行比较,若相等则接受签名。

22、基于角色的访问控制是如何实现的?

优点?

基于角色的访问控制是通过定义角色的权限,为系统中的主体分配角色来实现访问控制的。

用户先经认证后获得一定角色,该角色被分配了一定的权限,用户以特定角色访问系统资源,访问控制机制检查角色的权限,并决定是否允许访问。

其特点为:

①提供了三种授权管理的控制途径:

A.改变客体的访问权限;

B.改变角色的访问权限;

C.改变主体所担任的角色。

②系统中所有角色的关系结构可以是层次化的,便于管理。

③具有较好的提供最小权利的能力,从而提高了安全性。

④具有责任分离的能力。

23、访问控制机制有哪几类?

有何区别?

访问控制机制有三种分别为:

自主访问控制、强制访问控制以及基于角色的访问控制。

自主访问控制是一种常用的访问控制也是三个中控制比较宽松的一个。

它基于对主体或主题所属的主体组的识别来限制对客体的访问,这种控制是自主的。

自主是指主体能够自主地将访问权或访问权的某个子集授予其它主体。

在这种访问控制中,一个主题的访问权限具有传递性。

强制访问控制具有更加强硬的控制手段,它为所用的主体和客体制定安全级别,不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。

在基于角色的访问控制中,用户不是自始至终以同样的注册身份和权限访问系统,而是以一定的角色访问,不同的角色被赋予不同的访问权限,系统的访问控制机制只看到角色,而看不到用户。

24、信息安全的目标是什么?

信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。

机密性是指保证信息不被非授权访问;

即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

可用性是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息。

25、通过开展信息系统安全建设整改工作要达到哪五方面的目标?

一是信息系统安全管理水平明显提高,二是信息系统安全防范能力明显增强,三是信息系统安全隐患和安全事故明显减少,四是有效保障信息化建设健康发展,五是有效维护国家安全、社会秩序和公共利益。

26、安全的口令应该满足哪些原则?

长度最少在8位以上,且必须同时包含字母、数字、特殊字符,口令必须定期更改,且最好记在心里,除此以外不要在任何地方做记录;

另外,如果在日志审核中发现某个口令被连续尝试,则必须立刻更改此口令。

27、经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。

28、简述GB17859的主要思想

建立了安全等级保护制度,实施安全等级管理的重要基础性标准,将计算机信息系统划分为五个等级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。

29、如何逃避缓冲区溢出检测?

一些NIDS检测远程缓冲溢出的主要方式是通过监测数据载荷里是否包含“/bin/sh”或是否含有大量的NOP。

针对这种识别方法,某些溢出程序的NOP考虑用“eb02”代替。

另外,目前出现了一种多形态代码技术,使攻击者能潜在的改变代码结构来欺骗许多NIDS,但它不会破坏最初的攻击程序。

经过伪装的溢出程序,每次攻击所采用的shellcode都不相同,这样降低了被检测的可能。

有些NIDS能依据长度、可打印字符判断这种入侵,但会造成大量的错报。

30、说明CA层次模型中信任建立过程

在这个层次模型中,根CA将它的权利授予给多个子CA,这些子CA再将它们的权利授给它们的子CA,这个过程直至某个CA实际颁发了某一证书。

一个终端实体A可以如下检验另一个终端实体B的证书。

假设B的证书由子CA3(公钥K3)签发,子CA3的证书由子CA2(公钥K2)签发,子CA2的证书由子CA!

(公钥为K1)签发,子CA1的证书由根CA(公钥为K)签发,拥有K的终端实体A可以利用K来验证子CA1的公钥K1,然后利用K1来验证子CA2的公钥K2,再利用K2来验证子CA3的公钥K3,最终利用K3来验证B的证书。

31、简述信息安全的学科体系。

信息安全是一门交叉学科,涉及多方面的理论和应用知识。

除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。

信息安全研究包括密码研究、安全理论研究;

应用技术研究包括安全实现技术、安全平台技术研究;

安全管理研究包括安全标准、安全策略、安全测评等。

32、半开扫描是怎么实现的?

半开的意思是指client端在TCP3次握手尚未完成就单方面终止了连接过程,由于完整的连接还没有建立起来,这种扫描方法常常可以不会被server方记录下来,同时也可以避开基于连接的IDS系统。

同时,半开扫描还可以提供相当可靠的端口是否打开的信息。

33、简述SSL协议建立安全连接的过程。

分四个阶段:

1.建立安全能力,包括协议版本、会话ID、密文族、压缩方法和初始随机数。

这个阶段将开始逻辑连接并且建立和这个连接相关联的安全能力;

2.服务器鉴别和密钥交换;

3.客户鉴别和密钥交换;

4.结束,这个阶段完成安全连接的建立。

34、《管理办法》规定,第()级以上信息系统应当选择使用我国自主研发的信息安全产品。

35、C级安全和B级安全的主要区别是什么?

C等为自主保护级,B等为强制保护级,这一级比C级的安全功能有大幅提高。

36、信息隐藏的方法主要有哪些?

空间域算法与变换域算法

37、UNIX工具(实用程序,utilities)在新建文件的时候,通常使用(666)作为缺省许可位,而在新建程序的时候,通常使用(777)作为缺省许可位

38、信息系统的安全保护等级由(信息系统的主要程序)决定。

信息系统重要程度可以从(信息系统所处理的信息)和(信息系统锁提供的服务)两方面来体现,对信息系统的破坏也应从对(队业务信息安全的破坏)和(对系统安全的破坏)两方面来考虑。

39、Windows的审计系统是如何实现的采用什么策略?

通过审计日志实现的.日志文件主要上是系统日志,安全日志,和应用日志.采用的策略:

审计策略可以通过配置审计策略对话框中的选项来建立.审计策略规定日志的时间类型并可以根据动作,用户和目标进一步具体化.审计规则如下:

1)登陆及注销:

登陆及注销或连接到网络.

2)用户及组管理:

创建,更改或删除拥护帐号或组,重命名,禁止或启用用户号.设置和更改密码.

3)文件及对象访问.

4)安全性规则更改:

对用户权利,审计或委托关系的更改.

5)重新启动,关机及系统级事件.

6)进程追踪:

这些事件提供了关于事件的详细跟踪信息.

7)文件和目录审计:

允许跟踪目录和文件的用法.

40、简述系统类型检测的原理和步骤。

由于许多安全漏洞是同操作系统紧密相关的,因此,检测系统类型对于攻击者具有很重要的作用。

攻击者可以先扫描一段网络地址空间,搜集主机类型以及这些主机打开/关闭的端口信息,然后先暂时把这些数据放在一边。

当某一系统的新漏洞被发现后,攻击者就可以在已经搜集到的情报中寻找相匹配的系统,从而实施攻击。

检测系统类型主要有三种手段:

即利用系统旗标,利用DNS信息,利用TCP/IP堆栈指纹。

41、如果在8比特的CFB方式下密文字符的传输中发生1比特的差错,这个差错会传播多远?

出现的这1比特的差错会影响到以后各明文单元。

因为在CFB模式下,传输过程中的比特错误会被传播。

42、Web安全的目标是什么?

服务器安全:

保护服务器不被非授权者访问,不被篡改或阻塞;

保护服务软件不访问系统文件,从而避免引起系统混乱;

只允许授权用户访问Web发布的消息;

确保用户上载的数据安全可靠。

2)传输安全:

确保重要的Web服务信息在传输中不被窃听和篡改。

3)客户机安全:

确保浏览器不被恶意代码侵袭,尤其是不受到病毒和木马的侵袭。

实现方法:

1)定期扫描加固

2)安装Web服务器保护系统

3)采用完善的认证和加密措施

4)设立代理服务器

5)谨慎设置浏览器安全选项

43、对称密码

密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥相同,或者实质上等同,即易于从一个密钥得出另一个。

44、物理安全是指对信息系统所涉及到的(主机房)、(辅助机房)和办公环境等进行物理安全保护。

45、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该。

用防病毒软件扫描以后再打开附件

46、保障UNIX/Linux系统帐号安全最为关键的措施是。

文件/etc/passwd和/etc/group必须有写保护

47、安全标记有什么作用?

安全级别由敏感标记来表示。

敏感标记简称标记,是表示实体安全级别的一组信息,在安全机制中把敏感标记作为强制访问控制决策的依据。

当输入未加安全级别的数据时,系统应该享受全用户要求这些数据的安全级别,并对收到的安全级别进行审计。

48、CC的评估思想是什么?

CC作为国际标准,对信息系统的安全功能,安全保障给出了分类描述,并综合考虑信息系统的资产价值、威胁等因素后,对被评估对象提出了安全需求及安全实现等方面的评估。

49、Unix的日志分哪几类?

有和作用?

Unix日志文件可以大致分为三个日志子系统:

连接时间日志,进程统计日志,错误日志.

1)连接时间日志由多个程序执行,把记录写入到/var/log/wtmp和/var/run/utmp中并通过login等程序更新wtmp和utmp文件.使系统管理员能够跟踪谁在何时登陆到系统.

2)进程统计日志由系统内核执行.当一个进程终止时,系统往进程统计文件中写一个记录.进程统计的目的是为系统中的基本服务提供命令使用统计.

3)错误日志由syslog执行,各种系统守护进程,用户程序和内核通过syslog向文件/var/log/messages报告值得注意的事件.另外,有许多程序也会创建日志。

50、简述不同网络协议层常用的安全协议。

安全协议本质上是关于某种应用的一系列规定,在OSI不同的协议层上有不同协议。

表现在:

(1)应用层安全协议:

①安全Shell(SSH),它通常替代TELNET协议、RSH协议来使用。

②SET,即安全电子交易是电子商务中用于安全支付最典型的代表协议。

③S-HTTP,是一个非常完整的实现,但由于缺乏厂商支持,该协议现在已经几乎不在使用。

④PGP,主要用于安全邮件,其一大特点是源代码免费使用、完全公开。

⑤S/MIME,是在MIME规范中加入了获得安全性的一种方法,提供了用户和论证方的形式化定义,支持邮件的签名和加密。

(2)传输层安全协议:

①SSL,它工作在传输层,独立于上层应用,为应用提供一个安全的通信隧道。

②PCT,与SSL有很多相似之处,现在已经同SSL合并为TLS,只是习惯上仍然把TLS称为SSL协议。

(3)网络层安全协议:

包括IP验证头(AH)协议、IP封装安全载荷协议(ESP)和Internet密钥管理协议(IKMP)。

51、如何预防DDOS攻击?

预防DDoS攻击的十项安全策略

1)消除FUD心态

2)要求与ISP协助和合作

3)优化路由和网络结构4)优化对外开放访问的主机

5)正在受到攻击时,必须立刻应用对应策略。

6)消除FUN心态

7)确保主机不被入侵和是安全的

8)周期性审核系统9)检查文件完整性

10)发现正在实施攻击时,必须立刻关闭系统并进行调查

52、(蜜网)是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构

53、通过(等级测评)对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步进行安全改造的依据。

54、SSL协议的目标是什么?

SSL是由Netscape公司开发的一套Internet数据安全协议,目前已广泛适用于Web浏览器与服务器之间的身份认证和加密数据传输,它位于TCP/IP协议与各种应用层协议之间,为数据通信提供安全支持。

55、为什么要引进密钥管理技术?

(1)理论因素:

通信双方在进行通信时,必须要解决两个问题:

A.必须经常更新或改变密钥;

B.如何能安全地更新或是改变密钥。

(2)人为因素:

破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丢失等,人为的情况往往比加密系统的设计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。

(3)技术因素A

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1