• select 'ACCP' from dual的执行结果是ACCP,dual是一个虚表。
  • cisco的配置通过ftp协议备份。
  • linux关于登录程序的配置文件默认为/etc/login.defs
  • PASS_MAX_DAYS 90指登录密码有效期为90天,PASS_WARN_AGE 7是指登录密码过期前七天提示修改,FAIL_DELAY 10指错误等待时间,SYSLOG_SG_ENAB yes指当限定超级用于组管理日志是时使用。
  • oracle数据库中,Truncate名高龄删除整个表中的数据且无法回滚。
  • windows系统通过配置账户锁定策略对登录进行限制。
  • windows操作系统,本机登录权限对everyone用户组不开放。
  • windows和linux系统用户密码最长使用期限推荐配置分别为7090
  • WinNT/2000系统具有C2级安全标准。
  • 基本要求标准为评估机构提供等级保护评估依据。
  • 身份假冒即非法用户利用合法用户的身份,访问系统资源。
  • 破坏是失效的根本原因。
  • 《测评准则》和《信息系统安全等级保护基本要求》是对用户系统评测的依据(测评标准现已被测评要求替代)。
  • 《管理办法》规定,第级以上信息系统应当选择使用我国自主研发的信息安全产品。
  • 《广东省公安厅关于计算机信息系统安全保护的实施办法》规定测评机构实施备案制度。
  • 《基本要求》的管理部分包括安全管理机构安全管理制度人员安全管理系统建设管理系统运维
  • 《基本要求》氛围技术要求和管理要求,其中技术要求包括物理安全网络安全主机系统安全应用安全数据安全及其备份恢复
  • 《基本要求》是针对级的信息系统给出基本的安全保护要求。
  • 《基本要求》管理要求中,病毒安全管理不是期中的内容。
  • 《可信计算机系统评估准则》中安全等级分为D,C,B,A四类
  • 《信息系统安全保护等级定级指南》属于等级保护标准体系中的应用类
  • 安全操作系统的核心内容是加密
  • 安全测评报告由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门。
  • 安全管理机构包括5控制点。
  • 安全管理制度包括管理制度制定和发布评审和修订
  • 安全规划设计基本过程包括需求分析安全总体设计安全建设规划
  • 安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是《信息系统安全等级保护基本要求》。
  • 安全运维阶段的主要活动包括运行管理和控制变更管理和控制安全状态监控安全事件处置和应急预案安全监察和持续改进监督检查
  • 本要求选择和使用中,定级为S3A2,保护类型是S3A2G3
  • 测评单位开展工作的政策依据是公信安[2010] 303号
  • 3级系统开始,基本要求中有规定要做异地备份。
  • 计算机信息系统安全保护能力五个级别:用户自主保护级系统审计保护级安全标记保护级结构化保护级访问验证保护级
  • 从系统服务安全角度反应的信息系统安全保护等级称系统服务安全等级保护
  • 从系统结构上来看,入侵检测系统可以不包括审计,必须包括数据源分析引擎响应
  • 当信息系统受到破坏后首先确定是否侵害国家安全客体。
  • 等级保护标准GB17859主要是参考美国tcsec提出。
  • 等级保护的政策文件中,就备案工作作出相关规定的文件是《信息安全等级保护备案实施细则》
  • 等级的概念首先出现在国家标准《计算机信息系统安全保护等级划分准则》中。
  • 2级信息具有抵抗小规模,较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。
  • 电磁防护物理层面的要求。
  • 电子商务安全要素有效性机密性完整性可靠性审查能力
  • 对公民、法人和其他组织的合法权益造成特别严重损害定义为2级,造成一般损害定义为1级。
  • 对国家安全造成特别严重损害,定义为5级,一般损害是4级。
  • 对客体造成侵害的客观外在表现,包括侵害方式和侵害结果,成为客观方面
  • 对拟确定为4级以上信息系统的,运营、使用单位或这管部门应当请国家信息安全保护等级专家评审委员会评审。
  • 对社会秩序、公共利益造成特别严重损害,定义为5级,一般损害为2级。
  • 对信息安全的软件产生威胁的是病毒攻击
  • 发现入侵的最简单最直接的方式是去看系统记录安全审计文件
  • 防火墙和VPN属于网络安全软件
  • 拒不按要求整改的,由公安机关处以停机整顿
  • 没有备案的,由公安机关处以警告或停机整顿
  • 公安机关负责信息安全等级保护工作的监督、检查、指导。
  • 信息系统的主管部门应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
  • 信息系统的安全保护等级分为5个级别。
  • 公安部信息安全等级保护评估中心负责测评机构的能力评估和培训工作。
  • 管理要求包括10项(基本要求包括多少类)。
  • 环境管理、资产管理、介质管理都属于安全管理部分的系统运维管理
  • 计算机可靠性RAS是可靠性可维护性可用性的综合。
  • 计算机应用模式发展过程包括主机计算分布式C/S计算互联网计算
  • S:业务信息安全等级 A:系统服务安全等级 G:通用安全服务等级。
  • 等级保护实施过程的基本原则包括自主保护原则同步建设原则重点保护原则适当调整原则
  • 鉴别过程有单向鉴别双向鉴别第三方鉴别公钥鉴别
  • 结构安全访问控制安全审计、是网络层面的要求。
  • 敏感标记是由强认证的安全管理员进行设置,通过对重要信息资源设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。
  • 人员管理主要是对人员的录用人员的离岗人员考核安全意识教育和培训第三方人员访问管理
  • 软件加密的主要要求是防拷贝反汇编
  • 系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需要修改/etc/default/useradd配置文件。
  • 三级系统主机安全的访问控制有7个检查项。
  • 单位认为安全测评报告合法性和真实性存在重大问题的,可以向单位所在地共安全机关提出申诉。
  • 数据安全包括数据完整性数据保密性数据备份
  • 数据安全及其备份恢复涉及到数据完整性数据保密性备份和恢复3个控制点。
  • 四级系统中,物理安全要求中有10项。
  • 系统定级安全方案设计产品采购系统建设管理部分要求。
  • 系统定级完成后,首要的工作是确定系统的安全需求,也就是系统的保护需求。
  • 新建系统先定级,再进行方案设计。
  • 不属于应用层的协议是SSL,POP3属于应用层协议。
  • SQLServer2000中,master数据库不能重命名,记录所有系统信息,安装SQLserver自动安装master,可以重建master数据库。
  • 生成树可以管理冗余链路防止环路的产生防止广播风暴
  • 新建第2级以上信息系统,30日内完成备案。
  • 信息安全等级保护的第3级为监督保护级。
  • 信息安全等级保护工作的首要环节和关键环节是定级
  • 信息安全等级保护工作直接作用的具体的信息和信息系统成为等级保护对象
  • 信息系统安全保护等级,可以理解为对信息系统实施安全保护的强度等级。
  • 自主定级专家评审主管部门审批公安机关监督
  • 信息系统安全等级保护实施的基本过程包括系统定级安全规划安全实施安全运维系统终止
  • 信息系统安全实施阶段主要活动包括安全方案详细设计等级保护管理实施等级保护技术措施等级保护安全测评
  • 2级以上信息系统应当符合国家规定的测评机构进行测评合格方可投入使用。
  • 对公民造成等造成严重损害,但不损害国家安全,等保定位2级。
  • 对公民造成等造成损害,但不损害国家安全、社会秩序、公共利益,等保定为1级。
  • 信息系统为支撑其所承载业务而提供的程序化过程,称为系统服务
  • 等级保护的地位和作用,是国家信息安全保障工作的基本制度、基本国策是开展信息安全工作的基本方法是促进信息化、维护国家信息安全的根本保障
  • 应用安全包括身份鉴别访问控制安全审计生育信息保护通信完整性通信保密性抗抵赖软件容错资源控制
  • 有人利用操作系统漏洞进行攻击似的系统资源耗尽,是拒绝服务攻击
  • 访问控制机制中,一般客体的保护机制有自主访问控制与强制访问控制
  • /etc/passwd或/etc/shadow包含的信息有用户改变密码的最小周期密码最近的改变时间密码有效的最大天数
  • windows系统中的审计日志包括系统日志安全日志应用程序日志
  • 第三级信息系统应当选择符合工作人员仅限于中国公民具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度条件。
  • 安全建设整改的4个主要特点是继承发展引入标准外部监督政策牵引
  • 办公网络中计算机的逻辑组织形式可以有两种,工作组和域,工作组的每台计算机都在本地存储账户,工作组中的计算机数量最好不要超过10台。
  • 数据备份的三种形式完全备份增量备份差异备份
  • 等级保护对象收到破坏后对客体造成侵害的三种程度为一般损害严重损害特别严重损害
  • 防火墙提供的接入模式中包括网关模式透明模式混合模式旁路接入模式
  • 信息安全的目标就是保证信息资产的三个基本安全属性,完整性可用性可靠性
  • 三级信息系统一年一查,四级信息系统半年一查,五级信息系统,应当国家指定的专门部进行检查,其他计算机信息系统不定期检查。
  • 一般备案向地级以上市公安机关提出申请,承担省直和中央驻粤单位信息安全等级测评的机构,向省公安提出申请。
  • 不符合标准的责令限期整改,给予警告,逾期不改,对主管人员、其他直接责任人员处五千元以下罚款、对单位可处以一万五千元罚款,有违法的,没收违法所得,情节严重,6个月停止联网,停机整顿,必要时建议原许可机构撤销许可或取消联网资格。
  • 根据定级指南,信息系统安全包括业务信息安全系统服务安全
  • 表分区:表分区存储在表空间表分区不能用于含有自定义类型的表
  • 三级系统中要实现设备特权用户的全线分离,特权用户分为普通账户审计账户配置更改账户
  • 数据安全是指对信息系统中业务数据的传输存储备份恢复进行安全保护。
  • 损害国家安全的信息系统可能定级为3,4,5级系统。
  • 通过组织开展信息安全等级保护的安全管理制度建设技术措施建设等级测评三项重点工作,落实等级保护制度的各项要求。
  • 网络安全主要关注的方面包括:访问控制安全审计边界完整性检查入侵防范恶意代码防范网络设备防护结构安全
  • 网络蠕虫传播途径:互联网浏览文件下载电子邮件实时聊天工具局域网文件共享
  • 为了防止电磁辐射被非法人员利用、获取有效信息可用干扰器。
  • 属于双因子认证的是口令和虹膜扫描门卡和笔迹
  • 信息安全等级保护制度的原则指导监督,重点保护依照标准,自行保护明确责任,共同保护同步建设,动态调整
  • 《信息系统安全等级测评报告》的结论为符合基本符合不符合
  • 信息系统定级为三级的特点是对社会秩序和公共利益造成严重损害基本要求中增加了异地备份
  • 测试用表扫描器代码分析器属于测试工具。
  • 定级备案等级测评安全建设整改属于信息安全等级保护工作流程。
  • 主机安全是指对信息系统设计到的服务器工作站方面进行主机系统安全保护。
  • 作为定级对象的信息系统具有的基本特征:具有唯一确定的安全责任单位具有信息系统的基本要素承载单一或相对独立的业务应用
  • 对称密码:密码系统从原理上分为两大类,即单密钥系统和双秘钥系统,单密钥系统又称为对称密码系统或秘密秘钥密码系统,单密钥系统的加密密钥和解密秘钥相同,或者实质上等同,即易于从一个秘钥得出另一个。
  • 分组密码:明文的加密有两种形式,其中一种是先对明文消息分析,在逐组加密,称之为分组密码。
  • 流密码:对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之为流密码。
  • 第一级为自主保护级:信息管理系统遭到破坏后,会对企业合法权益导致损伤,但不损伤国防安全、国家在军事安全防护、安全防护、工作任务有序和集体利益。保护方式是依据相关管理制度要求和标准进行自主保护。
  • 第二级为指导保护级:信息管理系统遭到破坏后,会对企业合法权益产生较为严重的损伤,或者对工作任务有序和集体利益导致损伤,但不损伤国防安全、国家在军事安全防护、部门/行业安全防护。保护方式是在相关监管部门的指导下进行自主保护。
  • 第三级为监控功能保护级:信息管理系统遭到破坏后,会对工作任务有序和集体利益导致较为严重的损伤,或者对国防安全、国家在军事安全防护、部门/行业安全防护导致损伤。依据相关管理制度要求和标准进行自主保护。保护方式采用信息安全相关管理部门对其进行监控功能、测评、检查的方式。
  • 第四级为强制性保护级:信息管理系统遭到破坏后,会对社会安定和集体利益导致特殊较为严重的损伤,或者对国防安全、国家在军事安全防护、部门/行业安全防护导致较为严重的损伤。依据相关管理制度要求和标准进行自主保护。保护方式采用信息安全相关管理部门对其进行强制性监控功能、测评、检查的方式。
  • 第五级为专控保护级:其遭到破坏后,会对部门/行业安全防护、国家在军事安全防护或国防安全导致特殊较为严重的损伤。保护方式采用信息安全相关管理部门指定专门部门、机构进行专门监控功能、测评、检查的方式。
  • 访问控制:防止未授权用户访问系统资源。是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。
  • iptables默认表名filter
  • unix/linux操作系统的文件系统是树形结构。
  • unix工具(实用程序,utilities)在新建文件的时候,通常使用666作为缺省许可位,而在新建程序的时候,通常使用777作为缺省许可位。
  • 《定级指南》是按照信息系统重要程度划分等级的技术标准,应用于等级保护工作中信息系统定级活动。
  • 密网是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
  • 安全技术要求包括身份鉴别访问控制安全审计完整性保密性恶意代码防范密码技术应用等技术,以及物理环境设施安全保护要求。
  • 安全建设整改可以分为安全管理建设整改安全技术建设整改进行。
  • 安全建设整改以安全需求为驱动,采用的安全技术措施配套的安全管理措施均应满足信息系统的基本安全需求为目的。
  • 保障unix/linux系统账号安全最为关键的措施是文件/etc/passwd和/etc/group必须有写保护
  • 邮件的意外附件用防病毒软件扫描以后再打开。
  • 等级测评的主要对象是关系国家安全经济命脉社会稳定等方面的重要信息系统。
  • 《定级指南》从业务信息安全系统服务安全等方面提出了确定信息系统安全保护等级的要素和方法。
  • 防火墙是在网络环境中访问控制技术的应用。
  • 符合复杂性要求的winxp账号密码的最短长度为6
  • 基于网络的入侵检测系统的信息源是网络中的数据包
  • 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了7个等级。
  • 网络隔离技术的,迄今已经发展了5个阶段。
  • 物理安全是指对信息系统涉及到的主机房辅助机房办公环境等进行物理安全保护。
  • 信息安全等级保护制度的特点紧迫性全面性基础性强制性规范性
  • 信息系统的安全保护等级由信息系统的重要程度决定。信息系统重要程度可以从信息系统所处理的信息信息系统所提供服务两方面体现,对信息系统的破坏也应从对业务信息安全的破坏对系统服务安全的破坏两方面考虑。
  • 信息系统定级工作应该按照自主定级专家评审主管部门审批公安机关审核的原则进行。
  • 信息系统应该实行同步建设动态调整、谁运维谁负责的原则。
  • 在信息安全等级保护工作中,公安机关国家保密工作部门国家密码管理部门工业和信息化部门是信息安全职能部门。