4月CISP 题―答案v4

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

CISP题目1、IP只是划分:192.168.10.0;225.225.225192哪个IP是同一个网段256-192=2^62、RSA采用哪个数量原理大数难分解成2个素数的乘积3、多边安全模型有哪两种Chinesewall模型BMA模型4、密码的研究、生产、销售时哪个部门负责的商用密码技术属于国家秘密国家密码管理机构主管全国的商用密码管理工作5、RSA的密钥有多长?512102420484096(768也有的,但一般选择时候没有标记出)6、一个登入密码折分为两个部分,两个人考虑,会是什么安全机制?职责分离,把敏感事情分为多部分实现,dualcontrol7、国家对信息安全事件的保护分几级,各个级别是怎样定义的?GB/Z20986-2007信息安全技术信息安全事件分类分级指南该标准为信息安全事件的分类分级提供指导,用于信息安全事件的防范与处置,为事前准备、事中应对、事后处理提供一个基础指南。在该标准中,将信息安全事件分为七个基本类,即有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件、其他信息安全事件,每个基本类分别分为若干个子类,并对各个子类作了必要说明;根据信息系统的重要程度、系统的损失、社会的影响,将信息安全事件分为四个级,即特别重大事件、重大事件、较大事件、一般事件,并对每个级别列出了信息安全事件的若干情况。该标准可供信息系统和基础信息传输网络的运营和使用单位以及信息安全主管部门参考使用。8、完全备份、增量备份、差异备份的区别?全备份:就是每天用一盘磁带对整个系统进行包括系统和数据在内的完全备份。增量备份:是每次备份的数据只相当于上一次备份后增加的和修改过的数据。差分备份:是每次备份的数据是相对于上一次全备份的后新增加的和修改过的数据。9、Xoil、cgi、coldfasion、rubyofrails哪个是动态语言脚本的技术?CGI全称是“公共网关接口”(CommonGatewayInterface),HTTP服务器与你的或其它机器上的程序进行“交谈”的一种工具,其程序须运行在网络服务器上。CommonGateInterface听起来让人有些专业,我们就管它叫CGI好了。在物理上,CGI是一段程序,它运行在Server上,提供同客户段Html页面的接口。这样说大概还不好理解。那么我们看一个实际例子:现在的个人主页上大部分都有一个留言本。留言本的工作是这样的:先由用户在客户段输入一些信息,如名字之类的东西。接着用户按一下“留言”(到目前为止工作都在客户端),浏览器把这些信息传送到服务器的CGI目录下特定的cgi程序中,于是cgi程序在服务器上按照预定的方法进行处理。在本例中就是把用户提交的信息存入指定的文件中。然后cgi程序给客户端发送一个信息,表示请求的任务已经结束。此时用户在浏览器里将看到“留言结束”的字样。整个过程结束。2.功能:绝大多数的CGI程序被用来解释处理来自表单的输入信息,并在服务器产生相应的处理,或将相应的信息反馈给浏览器。CGI程序使网页具有交互功能。RubyonRails是一个Web应用程序框架,是一个相对较新的Web应用程序框架,构建在Ruby语言之上。它被宣传为现有企业框架的一个替代,而它的目标,简而言之,就是让生活,至少是Web开发方面的生活,变得更轻松。10、蠕虫病毒的特点?病毒是可以感染应用程序的一个小程序,或者一串代码。病毒的主要功能是复制,它需要借助一个宿主应用程序(hostapplication)来进行复制。换言之,病毒不能进行自我复制。病毒通过在文件中插入或者附加自身拷贝对文件进行感染。病毒可以导致系统文件的删除、显示恶意图形、重新配置系统或者控制邮件服务器。蠕虫不同于病毒,因为蠕虫可以不需宿主程序而进行自我复制,是一种独立的病毒程序。蠕虫可以通过电子邮件、TCP/IP或者磁盘进行自我传播。蠕虫和传统的病毒的定义趋于融合,它们之间的界线也逐渐模糊。ILOVEYOU是一个蠕虫程序。当用户执行邮件附件时,病毒会自动执行几个过程。蠕虫程序被复制并被发送到受害者地址簿中的所有邮件地址,硬盘上的一些文件被替换或者删除。如果蠕虫再次被打开,自我传播又会重新开始。ILOVEYOU作为一个病毒,需要电子邮件客户端程序,如Outlook,同时作为一个蠕虫程序,又可以再用户打开硬盘上已感染文件时进行自我复制。11、IPSECVpn不包括哪个协议?VPN含义:虚拟专用通道。目前存在多种VPN隧道:L2TP、PPTP、IPSec、MPLS、SSL。VPN不包括DSS。包括ESP、AH、IKE12、Unix权限的识别10位,第一位文件类型,UNIX叫基于文件的操作系统,所有的东西都是文件,打印机是一个文件,系统向那个文件写内容就是打印,所有的事物都是文件-普通文件d目录(实质叫目录文件)举例:drwxr-xr-x解释r读权限解释w写权限解释x执行解释-无权限帐号权限:所有者同屋人其他人所有者同组其他13、SMTP的端口2521\22\23\25\42\110\389\338914、Tftp是应用的那个协议udp15、Oracle数据库的默认登录用户名和密码?下列哪一组Oracle数据库的默认用户名和默认口令?A用户名:“Scott”;口令:“tiger”B用户名:“Sa”;口令:“nullr”C用户名:“root”;口令:“null”D用户名:“admin”;口令:“null”16、Sse-cmm模型中计划和跟踪有哪些特征C17、信息安全管理中“安全评估”是哪个组织(wg5)18、灾难备份和恢复的第4级是什么国家信息安全保障工作要点(27号文)实行信息安全等级保护制度:风险与成本、资源优化配置、安全风险评估基于密码技术网络信任体系建设:密码管理体制、身份认证、授权管理、责任认定建设信息安全监控体系:提高对网络攻击、病毒入侵、网络失窃密、有害信息的防范能力重视信息安全应急处理工作:指挥、响应、协调、通报、支援、抗毁、灾备推动信息安全技术研发与产业发展:关键技术、自主创新、强化可控、引导与市场、测评认证、采购、服务信息安全法制与标准建设:信息安全法、打击网络犯罪、标准体系、规范网络行为信息安全人材培养与增强安全意识:学科、培训、意识、技能、自律、守法信息安全组织建设:信息安全协调小组、责任制、依法管理“关于做好国家重要信息系统灾难备份的通知”---国信办(2004)11号---国家重要信息系统:八大部门、三大信息基础设施等面临灾难的因素:自然灾害、网络攻击、恐怖、战争、破坏、故障做好灾备需求分析:威胁、弱点、价值、风险、等级提升系统灾难能力:抗毁性、恢复能力、完整性、连续性落实责任制:谁主管、谁负责,谁运营、谁负责《重要信息系统灾难恢复指南》----国信办文件2005---我国灾难恢复等级划分:六级、七要素大致可以分为二类:数据类、应用类“第1级”:数据介质转移(异地存放、安全保管、定期更新)“第2级”:备用场地支持(异地介质存放、系统硬件网络可调)“第3级”:电子传送和部分设备支持(网络传送、、磁盘镜像复制)“第4级”:电子传送和完整设备支持(网络传送、网络与系统就绪)“第5级”:实时数据传送及完整设备支持(关键数据实时复制、网络系统就绪、人机切换)“第6级”:数据零丢失和远程(在线实时镜像、作业动态分配、实时无缝切换)CISO考试考点回忆1、成为CISP的必要条件在CNITSEC注册的CISP,必须保证严格履行职责并遵守以下道德准则:1.所有CISP都必须付出努力才能获得和维持该项注册。为贯彻这条原则,所有的CISP都必须承诺完全遵守道德准则;2.CISP必须诚实,公正,负责,守法;3.CISP必须勤奋和胜任工作,提高专业能力和水平;4.CISP必须保护信息系统、应用程序和系统的价值;5.CISP必须接受CNITSEC的监督,在任何情况下不损坏CNITSEC或注册过程的声誉,对CNITSEC针对CISP而进行的调查应给予充分的合作;6.CISP必须按规定向CNITSEC交纳费用。2、熟悉BLP、Clark-wilson、Biba、Chinesewall、BMA模型的特点,可分清自主访问模型、强制访问模型、基于角色的访问模型;可分清多级、多边模型;可分清动态、静态模型自1985年美国国防部国家计算机安全中心(NCSC)提出可信任计算机系统评估准则(TCSEC)以来,计算机安全模型的研究经历了由静态安全模型到动态安全模型的演变。静态安全模型主要是针对单机系统制定的,对网络安全所面临的威胁和系统脆弱性没有做充分的估计。动态网络安全模型主要是应对来自网络的破坏与攻击。动态网络安全模型是基于闭环控制理论。典型的模型是PDR(Protection、Detection、Response)模型以及在其基础上提出的P2DR(Policy、Protection、Detection、Response)模型和APPDRR(Analysis、Policy、Protection、Detection、Response、Recovery)模型等。基于PDR模型的系统由3大部件组成:检测、反馈和保护。一旦检测部件发现攻击,则通过反馈部件发出信号,使保护部件更改系统配置以适应新情况。P2DR模型如图1所示,它是20世纪90年代末ISS公司提出来的以PDR模型为核心的安全模型,基本描述为:网络安全=根据风险分析制定安全策略(Policy)+执行安全防护策略(Protection)+实时漏洞监测(Detection)+实时响应(Response)。3、了解信息流模型的特点4、可信基、安全核、参考监视器的概念5、P2DR,当暴露时间足够小,小到业务可以容忍,则也可认为系统是安全的面对不可避免的各种攻击,系统安全的重点应放在如何在安全策略的指导下及时发现问题,然后迅速响应,P2DR模型就是这样的一个动态安全模型,它对传统安全模型作了很大改进,引进了时间的概念,对实现系统的安全、评价安全状态给出了可操作性的描述。所谓动态的,是指安全随着网络环境的变化和技术的不断发展进行不断的策略调整;所谓基于时间的,是指一个黑客在到达攻击目标之前需要攻破很多的设备(路由器,交换机)、系统(NT,UNIX)和防火墙的障碍,在黑客达到目标之前的时间,被称之为防护时间Pt;在黑客攻击过程中,检测到他的活动的所用时间称之为Dt;检测到黑客的行为后,需要做出响应,这段时间称之为Rt。有一个ICP的网站,为了保护主页和一些重要的页面被篡改,或者是被入侵者篡改后能及时恢复,首先要对这些主页进行备份。在Web服务器在运做过程中,还需要对这些重要页面进行监控,比如定时检查页面的内容是否发生改变,页面文件的字节数是否发生变化等,一旦这些变化发生,即可判断很可能是页面被入侵者修改。一旦发现页面被修改,立即把原来备份的页面恢复(Restore)。上图为P2DR模型,它包含4个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应),防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。即:传统的防护模式+静态漏洞的检测+动态威胁的及时检测+快速的响应。在整体的安全策略的控制和指导下,P2DR模型在综合运用防护工具(如:防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(如:漏洞评估、入侵检测等系统)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。P2DR模型可用简单的数学公式来描述:1.PtDt+Rt公式中Pt表示系统为了保护安全目标设置各种保护后的防护时间,也可认为是黑客攻击系统所花的时间。Dt表示从攻击开始,系统能够检测到攻击行为所花的时间。Pt为发现攻击后,系统能做出足够响应将系统调整到正常状态的时间。如果系统能满足上述公式,即:防护时间Pt大于检测时间Dt加上响应时间Rt,则认为该系统为安全的,因为它在攻击危害系统之前就能够检测到并及时处理。2.Et=Dt+Rt,IF

1 / 48
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功