信息安全测评简答题.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1、简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?( 20 分) 答: 1、安装并合理配置主机防火墙 2 、安装并合理配置网络防火墙 3 、安装并合理配置 IDS/IPS 4 、严格控制外来介质的使用 5 、防御和查杀结合、整体防御、防管结合、多层防御 6 、设置安全管理平台,补丁升级平台,防病毒平台等对防病的系统进行升级、漏洞进行及 时安装补丁,病毒库定期更新 7 、定期检查网络设备和安全设备的日志审计 ,发现可疑现象可及时进行做出相应处理。 8 、为了有效防止地址攻击和拒绝服务攻击可采取,在会话处于非活跃一定时间或会话结束 后终止网络连接。 9 、为了有效防止黑客入侵 ,可对网络设备的管理员登录地址进行限制和对具有拨号功能用 户的数量进行限制,远程拨号的用户也许他就是一个黑客。 10、采取双因子认证和信息加密可增强系统的安全性。 2 、身份认证的信息主要有哪几类?并每项列举不少于 2 个的事例。 答:身份认证的信息可分为以下几类: 1)用户知道的信息,如个人标识、口令等。 2 )用户所持有的证件,如门卡、智能卡、硬件令牌等。 3 )用户所特有的特征,指纹、虹膜、视网膜扫描结果等。 3 、数字证书的含义,分类和主要用途,所采用的密码体制? 答: 1)数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一 系列数据,用来在网络通信中识别通信各方的身份。 2 )从证书的用途来看,数字证书可分为 签名证书 和 加密证书 。 3 )签名证书主要用于对用户信息进行签名, 以保证信息的不可否认性; 加密证书主要用 于对用户传送信息进行加密,以保证信息的真实性和完整性。 4 )数字证书采用非对称密钥体制。即利用一对互相匹配的私钥 / 公钥进行加密、解密。其中 私钥用于进行解密和签名;公钥用于加密和验证签名。 4 、试解释 SQL注入攻击的原理,以及它产生的不利影响。 答:SQL注入攻击的原理是从客户端提交特殊的代码, Web 应用程序如果没做严格的检查就 将其形成 SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器 的信息,从而进一步获得其他资料。 SQL注入攻击可以获取 Web 应用程序和数据库系统的 信息,还可以通过 SQL注入 5 、ARP 地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?( 10 分) 答:一种是对网络设备 ARP 表的欺骗,其原理是截获网关数据。它通知网络设备一系列错 误的内网 MAC 地址,并按照一定的的频率不断进行,使真实的的地址信息无法通过更新保 存在网络设备中, 结果网络设备的所有的数据只能发给错误的 MAC 地址, 造成正常 PC无法 收到信息。 另一种是对内网 PC的网关欺骗。 其原理是建立假网关, 让被它欺骗的 PC 向假网关发数据, 而不是通过正常的途径上网。 措施:一、在网络设备中把所有 pc 的 ip-mac 输入到一个静态表中,这叫 ip-mac 绑定;二、 在内网所有 pc 上设置网关的静态 arp 信息,这叫 pc ip-mac 绑定。一般要求两个工作都要做, 称为 ip-mac 双向绑定。 6 、三级信息系统中,网络安全中的设备安全有哪些检查项?( 10 分) a) 应对登录网络设备的用户进行身份鉴别; b) 应对网络设备的管理员登录地址进行限制; c) 网络设备用户的标识应唯一; d) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; e) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换; f) 应具有登录失败处理功能, 可采取结束会话、 限制非法登录次数和当网络登录连接超时 自动退出等措施; g) 当对网络设备进行远程管

文档评论(0)

bcll + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档