5)没有部署安全审计设备,不能对系统中的日志进行备份和保护。
18、如果发现sql注入攻击,网站管理员该如何进行防御?[填空题]*
答案解析:
答案要点:首先找出sql注入的攻击者IP和被攻击的位置,阻断攻击,其次可配置网站防火墙对网站进行防护,如果有条件,可以对网站源码进行修改,修复具有sql注入的漏洞。最后,可以使用专业的漏洞扫描工具或邀请专业的渗透测试团队,对sql注入漏洞进行复查。
19、网站渗透测试信息收集阶段,一般通过哪些方式、收集哪些信息?[填空题]*
答案解析:
答案要点:
信息收集是进行渗透测试的第一步,也是非常重要的一步。在这个阶段,我们要尽可能地收集目标组织的信息,包括但不限于以下信息。
1)通过域名信息(whois查询、备案信息查询等),获取域名的注册信息,即该域名的DNS服务器信息和注册人的个人信息等。
2)通过子域名信息收集,获取在测试范围内更多的域或子域。
3)通过站点信息收集,获取CMS指纹、历史漏洞、脚本语言、敏感目录/文件、Waf信息等
4)通过敏感信息收集,例如获取数据库文件、服务配置信息,甚至是通过Git找到站点泄露源代码,以及Redis等未授权访问、Robots.txt等敏感信息
5)通过服务器信息收集,获取Web服务器指纹、真实IP地址识别、编程语言、Web中间件、端口信息、后端存储技术
6)端口信息收集,通过扫描目标服务器开放的端口,可以从该端口判断服务器上运行的服务。
7)通过真实IP地址识别,根据域名来确定目标服务器的真实IP
8)通过社会工程学,挖掘出更多的秘密信息,例如服务器管理员的个人信息、密码使用习惯等。
20、邮件安全日益收到重视,那么涉及邮件安全的问题有哪些?如何采取有效措施保护邮件安全不受威胁?[填空题]*
答案要点:
存在问题:电子邮件天生是不安全的,因为主要使用明文进行传输,使用的是不加密的传输协议。这就造成邮件很容易进行份造,易产生垃圾邮件,易于群发,易于窃听,易于干扰,易于拦截,并且通过邮件系统攻击者还可以伪造包含恶意软件的钓鱼邮件,诱使用户点击,从而控制用户系统,入侵目标内网。
防护措施:
1)如果要抵御这些攻击,就需要进行更高强度的身份验证,在传输过程中使用加密技术保护邮件信息;
2)利用反垃圾邮件网关对接收到的邮件进行安全检查和过滤;
3)提高人员的信息安全意识。
21、通常情况下攻击者如何构造一个彩虹表?[填空题]*
答案要点:为构建彩虹表,攻击者遵循以下过程:
1)获取或开发常用密码列表。
2)确定密码机制使用的散列函数。
3)计算常用列表中的每个密码的散列值,并将其存储在密码中。这个操作的结果就是彩虹表。
22、移动终端管理系统主要考虑哪些方面的安全策略?[填空题]*
答案解析:
答案要点:设备安全管理,数据安全管理,数据加密管理,补丁分发管理,数据接入管理。
23、如何理解移动终端管理服务端对移动终端设备的生命周期管理?[填空题]*
答案要点:移动终端的生命周期,从移动终端在启用阶段、移动终端的使用阶段、和退出阶段。启用阶段一般为通过统一注册(包括批量注册和单设备注册)或者自助的方式把设备加入到系统,使用阶段是设备正常使用的阶段,接收并执行移动终端管理服务各种管控策略,退出阶段包括设备丢失、被盗、老化、坏损等,需要退出系统,移动终端管理服务端对该移动终端的数据进行擦除,将设备恢复至出厂设置,交由相关部门处理。
24、在网络安全等级保护第四级测评要求中,移动应用管控应具有接受移动终端管理服务端推送的移动应用软件管理策略,并根据该策略对软件实施管控的能力,进行此项要求验证时需进行哪些方面的测试?[填空题]*
答案要点:
1)核查移动终端管理系统是否具有向移动终端推送移动应用软件的功能,是否对推送的移动应用软件配置管理策略;
2)核查移动应用软件管理策略的配置是否仅能由管理员操作,用户无法自行修改;
3)测试验证移动应用软件管理策略的有效性。重点测试验证是否移动终端仅允许安装、运行系统服务端推送的移动应用软件;系统服务端推送以外的应用软件是否无法安装、运行,是否提示相关错误信息。核查服务端是否记录上述行为的日志记录,是否可以查看详细情况。
25、等保第三级移动互联安全扩展要求,要求建立合法无线接入设备和合法移动终端配置库,用于对非法无线接入设备和非法移动终端的识别,其中建立设备指纹库是一种识别非法设备的方法,设备指纹指什么,通常哪些设备标识可作为设备指纹?[填空题]*
答案要点:设备指纹是指可以用于唯一标识出该设备的设备特征或者独特的设备标识。设备指纹包括一些固有的、较难篡改的、唯一的设备标识。比如设备的硬件ID,像手机在生产过程中都会被赋予一个唯一的IMEI(International Mobile Equipment Identity)编号,用于唯一标识该台设备。像电脑的网卡,在生产过程中会被赋予唯一的MAC地址。这些设备唯一的标识符我们可以将其视为设备指纹。