信安题库
select 'ACCP' from dual
的执行结果是ACCP
,dual是一个虚表。- cisco的配置通过
ftp
协议备份。 - linux关于登录程序的配置文件默认为
/etc/login.defs
PASS_MAX_DAYS 90
指登录密码有效期为90天,PASS_WARN_AGE 7
是指登录密码过期前七天提示修改,FAIL_DELAY 10
指错误等待时间,SYSLOG_SG_ENAB yes
指当限定超级用于组管理日志是时使用。- oracle数据库中,
Truncate
名高龄删除整个表中的数据且无法回滚。 - windows系统通过配置
账户锁定策略
对登录进行限制。 - windows操作系统,本机登录权限对
everyone
用户组不开放。 - windows和linux系统用户密码最长使用期限推荐配置分别为
70
和90
。 - WinNT/2000系统具有
C2
级安全标准。 基本要求
标准为评估机构提供等级保护评估依据。身份假冒
即非法用户利用合法用户的身份,访问系统资源。破坏
是失效的根本原因。- 《测评准则》和
《信息系统安全等级保护基本要求》
是对用户系统评测的依据(测评标准现已被测评要求替代)。 - 《管理办法》规定,第
三
级以上信息系统应当选择使用我国自主研发的信息安全产品。 - 《广东省公安厅关于计算机信息系统安全保护的实施办法》规定测评机构实施
备案
制度。 - 《基本要求》的管理部分包括
安全管理机构
、安全管理制度
、人员安全管理
、系统建设管理
、系统运维
。 - 《基本要求》氛围技术要求和管理要求,其中技术要求包括
物理安全
、网络安全
、主机系统安全
、应用安全
和数据安全及其备份恢复
。 - 《基本要求》是针对
一
至三
级的信息系统给出基本的安全保护要求。 - 《基本要求》管理要求中,
病毒安全管理
不是期中的内容。 - 《可信计算机系统评估准则》中安全等级分为
D,C,B,A四类
。 - 《信息系统安全保护等级定级指南》属于等级保护标准体系中的
应用类
。 - 安全操作系统的核心内容是
加密
。 - 安全测评报告由
计算机信息系统运营、使用单位
报地级以上市公安机关公共信息网络安全监察部门。 - 安全管理机构包括
5
控制点。 - 安全管理制度包括
管理制度
、制定和发布
、评审和修订
。 - 安全规划设计基本过程包括
需求分析
、安全总体设计
、安全建设规划
。 - 安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是《信息系统安全等级保护基本要求》。
- 安全运维阶段的主要活动包括
运行管理和控制
、变更管理和控制
、安全状态监控
、安全事件处置和应急预案
、安全监察和持续改进
、监督检查
。 - 本要求选择和使用中,定级为S3A2,保护类型是
S3A2G3
。 - 测评单位开展工作的政策依据是
公信安[2010] 303号
。 - 从
3
级系统开始,基本要求中有规定要做异地备份。 - 计算机信息系统安全保护能力五个级别:
用户自主保护级
、系统审计保护级
、安全标记保护级
、结构化保护级
、访问验证保护级
。 - 从系统服务安全角度反应的信息系统安全保护等级称
系统服务安全等级保护
。 - 从系统结构上来看,入侵检测系统可以不包括
审计
,必须包括数据源
、分析引擎
、响应
。 - 当信息系统受到破坏后首先确定是否侵害
国家安全
客体。 - 等级保护标准GB17859主要是参考
美国tcsec
提出。 - 等级保护的政策文件中,就备案工作作出相关规定的文件是
《信息安全等级保护备案实施细则》
。 - 等级的概念首先出现在国家标准
《计算机信息系统安全保护等级划分准则》
中。 - 第
2
级信息具有抵抗小规模,较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。 电磁防护
是物理
层面的要求。- 电子商务安全要素
有效性
、机密性
、完整性
、可靠性
、审查能力
。 - 对公民、法人和其他组织的合法权益造成特别严重损害定义为
2
级,造成一般损害定义为1
级。 - 对国家安全造成特别严重损害,定义为
5
级,一般损害是4
级。 - 对客体造成侵害的客观外在表现,包括侵害方式和侵害结果,成为
客观方面
。 - 对拟确定为
4
级以上信息系统的,运营、使用单位或这管部门应当请国家信息安全保护等级专家评审委员会评审。 - 对社会秩序、公共利益造成特别严重损害,定义为
5
级,一般损害为2
级。 - 对信息安全的软件产生威胁的是
病毒攻击
。 - 发现入侵的最简单最直接的方式是去看
系统记录
和安全审计文件
。 - 防火墙和VPN属于
网络安全软件
。 - 拒不按要求整改的,由公安机关处以
停机整顿
。 - 没有备案的,由公安机关处以
警告或停机整顿
。 公安机关
负责信息安全等级保护工作的监督、检查、指导。信息系统的主管部门
应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。- 信息系统的安全保护等级分为
5
个级别。 - 公安部
信息安全等级保护评估中心
负责测评机构的能力评估和培训工作。 - 管理要求包括
10
项(基本要求包括多少类)。 - 环境管理、资产管理、介质管理都属于安全管理部分的
系统运维管理
。 - 计算机可靠性RAS是
可靠性
、可维护性
、可用性
的综合。 - 计算机应用模式发展过程包括
主机计算
、分布式C/S计算
、互联网计算
。 - S:业务信息安全等级 A:系统服务安全等级 G:通用安全服务等级。
- 等级保护实施过程的基本原则包括
自主保护原则
、同步建设原则
、重点保护原则
、适当调整原则
。 - 鉴别过程有
单向鉴别
、双向鉴别
、第三方鉴别
、公钥鉴别
。 结构安全
、访问控制
、安全审计
、是网络
层面的要求。- 敏感标记是由
强认证
的安全管理员进行设置,通过对重要信息资源
设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。 - 人员管理主要是对
人员的录用
、人员的离岗
、人员考核
、安全意识教育和培训
、第三方人员访问管理
。 - 软件加密的主要要求是
防拷贝
和反汇编
。 - 系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需要修改
/etc/default/useradd
配置文件。 - 三级系统主机安全的访问控制有
7
个检查项。 - 单位认为安全测评报告合法性和真实性存在重大问题的,可以向单位所在地共安全机关提出申诉。
- 数据安全包括
数据完整性
、数据保密性
、数据备份
。 - 数据安全及其备份恢复涉及到
数据完整性
、数据保密性
、备份和恢复
3个控制点。 - 四级系统中,物理安全要求中有
10
项。 系统定级
、安全方案设计
、产品采购
是系统建设管理
部分要求。- 系统定级完成后,首要的工作是确定系统的
安全需求
,也就是系统的保护需求。 - 新建系统先
定级
,再进行方案设计。 - 不属于应用层的协议是
SSL
,POP3属于应用层协议。 - SQLServer2000中,master数据库不能重命名,记录所有系统信息,安装SQLserver自动安装master,可以重建master数据库。
- 生成树可以
管理冗余链路
、防止环路的产生
、防止广播风暴
。 - 新建第
2
级以上信息系统,30日内完成备案。 - 信息安全等级保护的第
3
级为监督保护级。 - 信息安全等级保护工作的首要环节和关键环节是
定级
。 - 信息安全等级保护工作直接作用的具体的信息和信息系统成为
等级保护对象
。 - 信息系统安全保护等级,可以理解为对信息系统实施安全保护的
强度
等级。 自主定级
、专家评审
、主管部门审批
、公安机关监督
。- 信息系统安全等级保护实施的基本过程包括
系统定级
、安全规划
、安全实施
、安全运维
、系统终止
。 - 信息系统安全实施阶段主要活动包括
安全方案详细设计
、等级保护管理实施
、等级保护技术措施
、等级保护安全测评
。 2
级以上信息系统应当符合国家规定的测评机构进行测评合格方可投入使用。- 对公民造成等造成严重损害,但不损害国家安全,等保定位
2
级。 - 对公民造成等造成损害,但不损害国家安全、社会秩序、公共利益,等保定为
1
级。 - 信息系统为支撑其所承载业务而提供的程序化过程,称为
系统服务
。 - 等级保护的地位和作用,
是国家信息安全保障工作的基本制度、基本国策
,是开展信息安全工作的基本方法
,是促进信息化、维护国家信息安全的根本保障
。 - 应用安全包括
身份鉴别
、访问控制
、安全审计
、生育信息保护
、通信完整性
、通信保密性
、抗抵赖
、软件容错
、资源控制
。 - 有人利用操作系统漏洞进行攻击似的系统资源耗尽,是
拒绝服务攻击
。 - 访问控制机制中,一般客体的保护机制有
自主访问控制与强制访问控制
。 - /etc/passwd或/etc/shadow包含的信息有
用户改变密码的最小周期
、密码最近的改变时间
、密码有效的最大天数
。 - windows系统中的审计日志包括
系统日志
、安全日志
、应用程序日志
。 - 第三级信息系统应当选择符合
工作人员仅限于中国公民
、具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度
条件。 - 安全建设整改的4个主要特点是
继承发展
、引入标准
、外部监督
、政策牵引
。 - 办公网络中计算机的逻辑组织形式可以有两种,工作组和域,工作组的每台计算机都在本地存储账户,工作组中的计算机数量最好不要超过10台。
- 数据备份的三种形式
完全备份
、增量备份
、差异备份
。 - 等级保护对象收到破坏后对客体造成侵害的三种程度为
一般损害
、严重损害
、特别严重损害
。 - 防火墙提供的接入模式中包括
网关模式
、透明模式
、混合模式
、旁路接入模式
。 - 信息安全的目标就是保证信息资产的三个基本安全属性,
完整性
、可用性
、可靠性
。 - 三级信息系统一年一查,四级信息系统半年一查,五级信息系统,应当国家指定的专门部进行检查,其他计算机信息系统不定期检查。
- 一般备案向地级以上市公安机关提出申请,承担省直和中央驻粤单位信息安全等级测评的机构,向省公安提出申请。
- 不符合标准的责令限期整改,给予警告,逾期不改,对主管人员、其他直接责任人员处五千元以下罚款、对单位可处以一万五千元罚款,有违法的,没收违法所得,情节严重,6个月停止联网,停机整顿,必要时建议原许可机构撤销许可或取消联网资格。
- 根据定级指南,信息系统安全包括
业务信息安全
、系统服务安全
。 - 表分区:
表分区存储在表空间
、表分区不能用于含有自定义类型的表
。 - 三级系统中要实现设备特权用户的全线分离,特权用户分为
普通账户
、审计账户
、配置更改账户
。 - 数据安全是指对信息系统中业务数据的
传输
、存储
、备份恢复
进行安全保护。 - 损害国家安全的信息系统可能定级为
3,4,5
级系统。 - 通过组织开展信息安全等级保护的
安全管理制度建设
、技术措施建设
、等级测评
三项重点工作,落实等级保护制度的各项要求。 - 网络安全主要关注的方面包括:
访问控制
、安全审计
、边界完整性检查
、入侵防范
、恶意代码防范
、网络设备防护
、结构安全
。 - 网络蠕虫传播途径:
互联网浏览
、文件下载
、电子邮件
、实时聊天工具
、局域网文件共享
。 - 为了防止电磁辐射被非法人员利用、获取有效信息可用干扰器。
- 属于双因子认证的是
口令和虹膜扫描
、门卡和笔迹
。 - 信息安全等级保护制度的原则
指导监督,重点保护
、依照标准,自行保护
、明确责任,共同保护
、同步建设,动态调整
。 - 《信息系统安全等级测评报告》的结论为
符合
、基本符合
、不符合
。 - 信息系统定级为三级的特点是
对社会秩序和公共利益造成严重损害
、基本要求中增加了异地备份
。 测试用表
、扫描器
、代码分析器
属于测试工具。定级
、备案
、等级测评
、安全建设整改
属于信息安全等级保护工作流程。- 主机安全是指对信息系统设计到的
服务器
、工作站
方面进行主机系统安全保护。 - 作为定级对象的信息系统具有的基本特征:
具有唯一确定的安全责任单位
、具有信息系统的基本要素
、承载单一或相对独立的业务应用
。 - 对称密码:密码系统从原理上分为两大类,即单密钥系统和双秘钥系统,单密钥系统又称为对称密码系统或秘密秘钥密码系统,单密钥系统的加密密钥和解密秘钥相同,或者实质上等同,即易于从一个秘钥得出另一个。
- 分组密码:明文的加密有两种形式,其中一种是先对明文消息分析,在逐组加密,称之为分组密码。
- 流密码:对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之为流密码。
- 第一级为自主保护级:信息管理系统遭到破坏后,会对企业合法权益导致损伤,但不损伤国防安全、国家在军事安全防护、安全防护、工作任务有序和集体利益。保护方式是依据相关管理制度要求和标准进行自主保护。
- 第二级为指导保护级:信息管理系统遭到破坏后,会对企业合法权益产生较为严重的损伤,或者对工作任务有序和集体利益导致损伤,但不损伤国防安全、国家在军事安全防护、部门/行业安全防护。保护方式是在相关监管部门的指导下进行自主保护。
- 第三级为监控功能保护级:信息管理系统遭到破坏后,会对工作任务有序和集体利益导致较为严重的损伤,或者对国防安全、国家在军事安全防护、部门/行业安全防护导致损伤。依据相关管理制度要求和标准进行自主保护。保护方式采用信息安全相关管理部门对其进行监控功能、测评、检查的方式。
- 第四级为强制性保护级:信息管理系统遭到破坏后,会对社会安定和集体利益导致特殊较为严重的损伤,或者对国防安全、国家在军事安全防护、部门/行业安全防护导致较为严重的损伤。依据相关管理制度要求和标准进行自主保护。保护方式采用信息安全相关管理部门对其进行强制性监控功能、测评、检查的方式。
- 第五级为专控保护级:其遭到破坏后,会对部门/行业安全防护、国家在军事安全防护或国防安全导致特殊较为严重的损伤。保护方式采用信息安全相关管理部门指定专门部门、机构进行专门监控功能、测评、检查的方式。
- 访问控制:防止未授权用户访问系统资源。是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。
- iptables默认表名
filter
。 - unix/linux操作系统的文件系统是树形结构。
- unix工具(实用程序,utilities)在新建文件的时候,通常使用
666
作为缺省许可位,而在新建程序的时候,通常使用777
作为缺省许可位。 《定级指南》
是按照信息系统重要程度划分等级的技术标准,应用于等级保护工作中信息系统定级活动。密网
是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。- 安全技术要求包括
身份鉴别
、访问控制
、安全审计
、完整性
、保密性
、恶意代码防范
、密码技术应用
等技术,以及物理环境
和设施安全保护
要求。 - 安全建设整改可以分为
安全管理建设整改
和安全技术建设整改
进行。 - 安全建设整改以
安全需求
为驱动,采用的安全技术措施
、配套的安全管理措施
均应满足信息系统的基本安全需求为目的。 - 保障unix/linux系统账号安全最为关键的措施是
文件/etc/passwd和/etc/group必须有写保护
。 - 邮件的意外附件用防病毒软件扫描以后再打开。
- 等级测评的主要对象是关系
国家安全
、经济命脉
、社会稳定
等方面的重要信息系统。 - 《定级指南》从
业务信息安全
、系统服务安全
等方面提出了确定信息系统安全保护等级的要素和方法。 - 防火墙是在网络环境中
访问控制技术
的应用。 - 符合复杂性要求的winxp账号密码的最短长度为
6
。 - 基于网络的入侵检测系统的信息源是
网络中的数据包
。 - 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了
7
个等级。 - 网络隔离技术的,迄今已经发展了
5
个阶段。 - 物理安全是指对信息系统涉及到的
主机房
、辅助机房
和办公环境
等进行物理安全保护。 - 信息安全等级保护制度的特点
紧迫性
、全面性
、基础性
、强制性
、规范性
。 - 信息系统的安全保护等级由
信息系统的重要程度
决定。信息系统重要程度可以从信息系统所处理的信息
、信息系统所提供服务
两方面体现,对信息系统的破坏也应从对业务信息安全的破坏
、对系统服务安全的破坏
两方面考虑。 - 信息系统定级工作应该按照
自主定级
、专家评审
、主管部门审批
、公安机关审核
的原则进行。 - 信息系统应该实行
同步建设
、动态调整、谁运维谁负责
的原则。 - 在信息安全等级保护工作中,
公安机关
、国家保密工作部门
、国家密码管理部门
、工业和信息化部门
是信息安全职能部门。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 0xchang's Blog!