等级保护测评师简答题(附答案)

等级保护测评师简答题(附答案)
1、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。
答:
单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。
2、国家为什么要实施信息安全等级保护制度
答:
1、信息安全形势严峻
1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。
2)针对基础信息网络和重要信息系统的违法犯罪持续上升。
3)基础信息网络和重要信息系统安全隐患严重。
2、维护国家安全的需要
1)基础信息网络与重要信息系统已成为国家关键基础设施。
2)信息安全是国家安全的重要组成部分。
3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。
4)我国的信息安全保障工作基础还很薄弱。
3、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?(12分) 
答:系统级审计,应用级审计,用户级审计。 
系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。 
应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。 
用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。cng减压器
4、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。
答:身份认证的信息可分为以下几类:
1)用户知道的信息,如个人标识、口令等。
2)用户所持有的证件,如门卡、智能卡、硬件令牌等。
3)用户所特有的特征,指纹、虹膜、视网膜扫描结果等。
5、回答你对安全审计的理解,并结合实际案例说明安全审计的部署
6、入侵检测系统分为哪几种,各有什么特点?(10分) 
答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。 
HIDS一般部署在下述四种情况下: 
一次性奶茶杯1 )网络带宽高太高无法进行网络监控
2 )网络带宽太低不能承受网络IDS的开销
3 )网络环境是高度交换且交换机上没有镜像端口
4 )不需要广泛的入侵检测 
HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要
低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。 方波信号发生器
NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他
不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。
7、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?(10分) 
答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的的频率不断进行,使真实的的地址信息无法通过更新保存在网络设备中,结果网络设备的所有的数据只能发给错误的MAC地址,造成正常PC无法收到信息。 
  另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。 
一次性餐具环保   措施:一、在网络设备中把所有pc的ip-mac输入到一个静态表中,这叫ip-mac绑定;二、在内网所有pc上设置网关的静态arp信息,这叫pc ip-mac绑定。一般要求两个工作都要做,称为ip-mac双向绑定。
8、回答工具测试接入点的原则,及注意事项? 
pp附着力促进剂答:工具测试接入点的原则: 
首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。 
1)由低级别系统向高级别系统探测; 
2)同一系统同等重要程度功能区域之间要相互探测; 
3)有较低重要程度区域向较高重要程度区域探测; 
4)由外链接口向系统内部探测; 
5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。
 注意事项: 
1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等。 
2)接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。 
3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。 
4)对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。 
确定取消
5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。 
6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。
9、简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?

本文发布于:2024-09-21 16:43:12,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/318982.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:系统   网络   测试   检测   入侵   进行
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议