订单查询
首页 其他文档
信息安全等级测评师简答题80道及答案
大小:480.34KB 7页 发布时间: 2023-10-13 11:39:11 10.66k 9.77k

31、简述信息安全的学科体系。

信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。

32、半开扫描是怎么实现的?

半开的意思是指client端在TCP3次握手尚未完成就单方面终止了连接过程,由于完整的连接还没有建立起来,这种扫描方法常常可以不会被server方记录下来,同时也可以避开基于连接的IDS系统。同时,半开扫描还可以提供相当可靠的端口是否打开的信息。

33、简述SSL协议建立安全连接的过程。

分四个阶段:

1.建立安全能力,包括协议版本、会话ID、密文族、压缩方法和初始随机数。这个阶段将开始逻辑连接并且建立和这个连接相关联的安全能力;

2.服务器鉴别和密钥交换;

3.客户鉴别和密钥交换;

4.结束,这个阶段完成安全连接的建立。

34、《管理办法》规定,第()级以上信息系统应当选择使用我国自主研发的信息安全产品。

35、C级安全和B级安全的主要区别是什么?

答:C等为自主保护级,B等为强制保护级,这一级比C级的安全功能有大幅提高。

36、信息隐藏的方法主要有哪些?答:空间域算法与变换域算法

37、UNIX工具(实用程序,utilities)在新建文件的时候,通常使用(666)作为缺省许可位,而在新建程序的时候,通常使用(777)作为缺省许可位

38、信息系统的安全保护等级由(信息系统的主要程序)决定。信息系统重要程度可以从(信息系统所处理的信息)和(信息系统锁提供的服务)两方面来体现,对信息系统的破坏也应从对(队业务信息安全的破坏)和(对系统安全的破坏)两方面来考虑。

39、Windows的审计系统是如何实现的采用什么策略?

通过审计日志实现的.日志文件主要上是系统日志,安全日志,和应用日志.采用的策略:审计策略可以通过配置审计策略对话框中的选项来建立.审计策略规定日志的时间类型并可以根据动作,用户和目标进一步具体化.审计规则如下:

1)登陆及注销:登陆及注销或连接到网络.

2)用户及组管理:创建,更改或删除拥护帐号或组,重命名,禁止或启用用户号.设置和更改密码.

3)文件及对象访问.

4)安全性规则更改:对用户权利,审计或委托关系的更改.

5)重新启动,关机及系统级事件.

6)进程追踪:这些事件提供了关于事件的详细跟踪信息.

7)文件和目录审计:允许跟踪目录和文件的用法.

40、简述系统类型检测的原理和步骤。

由于许多安全漏洞是同操作系统紧密相关的,因此,检测系统类型对于攻击者具有很重要的作用。攻击者可以先扫描一段网络地址空间,搜集主机类型以及这些主机打开/关闭的端口信息,然后先暂时把这些数据放在一边。当某一系统的新漏洞被发现后,攻击者就可以在已经搜集到的情报中寻找相匹配的系统,从而实施攻击。检测系统类型主要有三种手段:即利用系统旗标,利用DNS信息,利用TCP/IP堆栈指纹。

41、如果在8比特的CFB方式下密文字符的传输中发生1比特的差错,这个差错会传播多远?

出现的这1比特的差错会影响到以后各明文单元。因为在CFB模式下,传输过程中的比特错误会被传播。

42、Web安全的目标是什么?如何实现?

答:服务器安全:保护服务器不被非授权者访问,不被篡改或阻塞;保护服务软件不访问系统文件,从而避免引起系统混乱;只允许授权用户访问Web发布的消息;确保用户上载的数据安全可靠。

2)传输安全:确保重要的Web服务信息在传输中不被窃听和篡改。

3)客户机安全:确保浏览器不被恶意代码侵袭,尤其是不受到病毒和木马的侵袭。

实现方法:

1)定期扫描加固

2)安装Web服务器保护系统

3)采用完善的认证和加密措施

4)设立代理服务器

5)谨慎设置浏览器安全选项

43、对称密码

反馈
我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441