等保测评面试技术问题.docx

上传人:聆听****声音 文档编号:1850184 上传时间:2023-05-01 格式:DOCX 页数:7 大小:9.67KB
下载 相关 举报
等保测评面试技术问题.docx_第1页
第1页 / 共7页
等保测评面试技术问题.docx_第2页
第2页 / 共7页
等保测评面试技术问题.docx_第3页
第3页 / 共7页
等保测评面试技术问题.docx_第4页
第4页 / 共7页
等保测评面试技术问题.docx_第5页
第5页 / 共7页
等保测评面试技术问题.docx_第6页
第6页 / 共7页
等保测评面试技术问题.docx_第7页
第7页 / 共7页
亲,该文档总共7页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

等保测评面试技术问题.docx

《等保测评面试技术问题.docx》由会员分享,可在线阅读,更多相关《等保测评面试技术问题.docx(7页珍藏版)》请在冰点文库上搜索。

等保测评面试技术问题.docx

等保测评面试技术问题

问题一:

应用安全层面的访问控制要求中,三级系统比二级系统增加

的措施有哪些?

(1)应提供对重要信息资源设置敏感标记的功能

(2)应按照安全策略严格控制用户对敏感标识的信息资源的访问

在应用安全测评中,如何理解安全审计?

(1)应覆盖到每个用户的安全审计功能

(2)对应用系统重要安全事件进行审计

问题二:

主机评测前期收集信息内容

(1)设备名称

(2)型号

(3)操作系统

(4)IP地址

(5)已经安装应用的情况

(6)主要的业务情况

(7)重要程度

(8)是否热备

问题三:

选择主机测评对象时要注意的点(五大原则)

重要性、代表性、完整性、安全性、共享性

问题四:

主机常见的测评项

(1)检查用户的安全防范意识,检查主机的管理文档

(2)检查网络服务的配置

(3)检查是否安装有漏洞的软件包

(4)缺省配置

(5)检查安全补丁的安装情况

(6)网络安全敏感信息的泄漏

(7)缺乏安全防范体系

(8)信息资产不明确,缺乏分类处理

(9)安全管理信息单一,缺乏单一的分析和管理平台

问题五:

数据库常见威胁

(1)非授权访问

(2)特权提升

(3)利用SQL注入、绕过访问控制进行非授权访问

问题六:

工具测试需要注意哪些

(1)检查被测系统是否具备测试条件

(2)测试条件:

被测的网络设备、主机、安全设备是否正常运行,选择合适的测试时间

(3)接入系统的设备、工具、IP地址等配置都得通过被测系统所有者的确认

(4)测试过程中有影响目标系统网络流量和主机性能的,必须如实告知被测方的相关负责人,并对其中的关键步骤、重要证据及时抓图取证。

(5)测试过程中出现的异常情况要及时记录,需要被测方相关人员

确认被测系统的状态正常并签字后离场。

问题七:

主机按照其规模或系统功能来区分为哪些类?

巨型、大型、中型、小型、微型计算机和单片机

问题八:

主机安全测评时会遇到的操作系统

WindowsLinuxsunsolarisibmaixhp-ux

问题九:

网络安全三级信息系统的安全子类是什么?

结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意

代码防范、网络设备防护

问题十:

三级网络安全的安全审计内容

网络设备的运行情况、网络流量、用户行为等进行日志记录

审计日志记录:

事件的时间日期、用户、事件类型、事件是否成功

问题十一:

工具测试接入点原则

(1)不影响目标系统正常运行的前提下严格按照方案选定范围进行

测试

(2)低级别系统向高级别系统探测

(3)同一系统同等重要程度功能区域之间要相互探测

(4)较低重要区域向较高重要区域探测

(5)由外联接口向系统内部探测

(6)跨网隔离设备分段测试

问题十二:

网络安全的网络设备防护的内容

(1)对登录网络设备的用户身份进行鉴别

(2)对网络设备管理员的登录地址进行限制

(3)网络设备用户标识的唯一性

(4)主要的网络设备对同一用户选择两种或者两种以上的组合鉴别技术来进行身份鉴别

(5)身份鉴别应具备不易被冒充的特点,口令应有复杂度要求并且定期更换

(6)应具备登陆失败处理功能,可采取结束会话,限制非法登录次数以及登录链接超时自动退出等措施

(7)对网络设备进行远程管理时,应采取必要的防范措施防止鉴别信息在网络传输过程中被窃听

(8)应实现设备特权用户的权限分离

入侵检测系统分类和特点

(1)主机型入侵检测系统(HIDS)

问题十三:

HIDS一般部署在:

1)网络带宽太高无法进行网络监控

2)网络带宽太低无法承受网络IDS的开销

3)网络环境为高度交换,且交换机没有镜像端口

(2)网络型入侵检测系统(NIDS)

NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,因为它不会再业务系统所在的主机中安装额外的插件,当然也不会影响到该主机的性能和资源

问题十四:

入侵威胁

(1)外部渗透

(2)内部渗透

(3)不法行为

问题十五:

入侵行为

(1)物理入侵

(2)系统入侵

(3)远程入侵

问题十六:

造成入侵威胁的入侵行为

系统入侵:

入侵者拥有系统的一个低权限的账号进行破坏活动

远程入侵:

入侵者通过网络渗透进某个系统中

问题十七:

有效控制攻击事件和恶意代码

(1)合理配置并使用网络安全设备

(2)严格控制外来介质的使用

(3)防御和查杀结合,防御与管理结合,多层防御

问题十八:

访问控制的三要素

主体,客体,操作

问题十九:

访问控制策略划分种类

自主访问控制

强制访问控制

基于角色的访问控制

按照层面的划分

网络访问控制

主机访问控制

应用访问控制

物理访问控制

问题二十:

安全审计按照对象类型可分为:

(1)系统级审计:

至少能够记录登录结果、登录标识、登陆尝试的日期时间、退出的日期时间、所使用的设备、登录后运行的内容、修改配置文件的请求等

(2)应用级审计:

跟踪监控和记录,对数据文件的增删改查的操作以及用户的活动

(3)用户级审计:

跟踪记录用户所操作过的命令,所有标识、鉴别

以及访问的文件和资源

问题二十一:

身份认证的分类

(1)用户知道的信息,如:

个人标识,口令等

(2)用户所持有的证件,如:

门卡、硬件令牌等

(3)用户的所有特征,如:

指纹、虹膜、视网膜的扫描结果等

问题二十二:

数字证书含义

数字证书是由认证中心生成的并经过认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别对方的身份问题二十三:

数字证书的分类和主要用途

签名证书:

主要用于对用户信息进行签名,以保证信息的不可否认性加密证书:

主要用于对用户信息进行加密,保证信息的真实性和完整

性注意:

数字证书采用的是非对称密钥加密

问题二十四:

信息安全等级保护的5个标准步骤

定级、备案、建设整改、等级测评、监督和检查

等保定义

分等级实行安全保护、对安全产品实行按等级管理、对安全时间按等

级响应、处置

问题二十五:

五个等级的定义

一级:

信息系统收到破坏后,对个人及其他组织造成损害,但没有危

及到国家安全和公共利益

二级:

信息系统收到破坏后,不仅对个人和其他组织造成损害,还给

公共利益和社会秩序造成损害,但不危及国家安全

三级:

信息系统收到破坏后,不仅对个人和其他组织造成损害,还给

公共利益和社会秩序造成损害和国家利益造成损害

四级:

信息系统收到破坏后,公共利益和社会秩序造成严重损害或者

直接给国家利益造成严重损害

五级:

信息系统收到破坏后,直接对国家安全造成特别严重损害

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2