目录
一.数据库
二.TCP/IP协议
分层结构
三.STRIDE模型
四.检查评估与自评估
检查评估
自评估
五.信息安全应急响应过程
六.系统工程
七.SSE-CMM
八.CC标准
九.九项重点工作
记背:
一.数据库
- 关于数据库恢复技术,下列说法不正确的是:
A.数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行修复
B.数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术
C.日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复
D.计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数据的循环,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交
答案:D
解释:利用日志文件中故障发生前数据的循环,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为回滚。
2.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是:
A.最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
B.最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息
C.粒度最小的策略,将数据库中数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
D.按内容存取控制策略,不同权限的用户访问数据库的不同部分
答案:B
解释:数据库安全策略应为最小共享
3.某网站为了开发的便利,使用SA链接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程XP.cmctstell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:
A.权限分离原则
B.最小特权原则
C.保护最薄弱环节的原则
D.纵深防御的原则
答案:B
解释:SA是数据库最大用户权限,违反了最小特权原则。
二.TCP/IP协议
TCP/IP 协议(Transmission Control Protocol/Internet Protocol)即传输控制协议 / 网际协议,是指能够在多个不同网络间实现信息传输的协议簇,它定义了电子设备如何连入因特网以及数据如何在它们之间传输的标准。
分层结构
- 应用层:为用户提供各种网络应用服务,如 HTTP(超文本传输协议)用于网页浏览、SMTP(简单邮件传输协议)用于电子邮件发送、DNS(域名系统)用于域名解析等。
- 传输层:主要负责在不同主机的应用程序之间提供端到端的通信服务。其中 TCP 协议提供可靠的面向连接的传输服务,保证数据的无差错、按序到达;UDP 协议提供不可靠的无连接传输服务,适用于对实时性要求高但允许一定数据丢失的应用,如视频流、音频流传输。
- 网络层:负责将数据包从源主机传输到目标主机,主要协议是 IP 协议,它为数据包分配 IP 地址,并根据路由表进行路由选择。此外,还有 ICMP(互联网控制报文协议)用于网络故障诊断和控制信息传递,ARP(地址解析协议)用于将 IP 地址转换为物理地址。
- 数据链路层:将网络层传来的数据包封装成帧,通过物理网络进行传输,并负责处理物理介质上的信号传输和错误检测。常见的协议有以太网协议、PPP(点到点协议)等。
三.STRIDE模型
- 假冒(Spoofing):攻击者伪装成合法用户或组件,如窃取用户凭证登录系统。可通过强身份验证机制防范。
- 篡改(Tampering):非法修改数据或系统配置,像篡改数据库记录。可通过数据完整性校验和访问控制来防范。
- 抵赖(Repudiation):用户否认执行过的操作,如交易后否认下单。可通过审计日志和数字签名技术防范。
- 信息泄露(Information Disclosure):敏感信息被未授权人员获取,如网络嗅探获取用户信息。可通过加密和访问控制来保护。
- 拒绝服务(Denial of Service):攻击者使系统资源耗尽或服务中断,如发送大量请求使服务器崩溃。可通过资源限制和流量过滤来防范。
- 特权提升(Elevation of Privilege):攻击者获取更高权限,如利用系统漏洞从普通用户提升为管理员。可通过权限管理和漏洞修复来防范。
微软提出了STRIDE模型,其中Repudation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()
A.某用户在登陆系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁就属于R威胁
B.解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施
C.R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高
D.解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行
答案:C
解释:STRIDE代表6种威胁的简称,无严重程度之分。S-欺骗,T-篡改,R-抵赖,I-信息泄露,D-拒绝服务,E-权限提升(攻击)。
四.检查评估与自评估
检查评估
- 由外部专业安全团队或机构执行,对软件系统进行全面客观的安全检查。
- 优势在于专业性强、客观性高、全面性好,能运用专业工具和方法深入分析,依据行业标准给出公正结果,全面检查系统各方面。
- 局限性是成本较高、时间较长,且外部团队可能对业务了解有限,影响对与业务相关安全问题的处理。
自评估
- 由软件系统的开发或运营团队自行组织开展。
- 优势是成本低,内部人员了解业务,能更好地结合业务特点发现和解决安全问题,可随时根据需要进行评估,及时处理发现的问题。
- 不足是可能缺乏专业的安全知识和技能,评估的客观性和全面性相对较弱,受内部利益关系和主观因素影响,可能对问题的判断不够准确。
1.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式,该部门将有检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是
A.检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估
B.检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测
C.检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
D.检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
答案:B
解释:检查评估由上级管理部门组织发起;本级单位发起的为自评估。
五.信息安全应急响应过程
- 准备阶段:组建应急响应团队,制定应急预案,储备应急资源,开展培训与演练。
- 检测与预警阶段:建立监测体系,设定预警指标,实时监测与分析系统状态。
- 事件响应阶段:对事件分类分级,启动应急流程,抑制事件发展,开展事件调查。
- 恢复阶段:制定恢复计划,恢复系统与数据,并验证恢复效果。
- 总结与改进阶段:总结事件处理过程,提出改进措施,完善应急预案和安全防护体系。
1.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的脆弱性/漏洞、修改安全策略,加强防范措施、格式化被感染而已程序的介质等,请问,按照应急响应方法,这些工作应处于以下哪个阶段()
A.准备阶段 B.检测阶段 C.遏制阶段 D.根除阶段
答案:D
解释:消除或阻断攻击源等措施为根除阶段。
2.关于信息安全事件管理和应急响应,以下说法错误的是:
A.应急响应是指组织为了应急突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B.应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段
C.对信息安全事件的分级主要参考信息系统的重要过程、系统损失和社会影响三方面。
D.根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别,特别重大事件(I级)、重大事件(II级)、较大事件(III级)和一般事件(IV级)
答案:B
解释:应急响应包括六个阶段,为准备、检测、遏制、根除、恢复、跟踪总结。
六.系统工程
SE 即系统工程,是一门将系统的观点、方法和理论应用于系统的规划、研究、设计、制造、试验和使用等过程,以实现系统最优目标的跨学科综合性科学。以下是其简述:
- 性质与特点:它是一种方法论,偏重于对工程的组织与经营管理进行研究。具有综合性、系统性、科学性等特点,强调从整体出发,综合考虑系统各要素之间的相互关系,运用科学的方法和技术手段进行分析、设计和优化。
- 应用范围:具有普遍意义,可应用于军事、工业、交通、能源、信息等众多领域,用于解决各种复杂系统的问题,如大型工程项目的组织实施、复杂产品的研发生产、城市交通系统的规划优化等。
- 作用与价值:通过系统工程的方法,可以有效提高系统的性能、可靠性、安全性和经济性,降低成本,缩短开发周期,提高资源利用效率,帮助人们更好地组织和管理系统,实现系统的整体最优。
1.对系统工程(Systems Engineering ,SE )的理解,以下错误的是:
A.系统工程偏重于对工程的组织与经营管理进行研究
B.系统工程不属于技术实现,而是一种方法论
C.系统工程不是一种对所有系统都具有普遍意义的科学方法
D.系统工程是组织管理系统规划、研究、制造、实验、使用的科学方法
答案:C
解释:系统工程是一种对所有系统都具有普遍意义的科学方法
2.系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。 有关此模型,错误的是:
A.霍尔三维机构体系形成地描述了系统工程研究的框架
B.时间维表示系统工程活动从开始到结束按照时间顺序排列的全过程
C.逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动
D.知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能
答案:C
解释:霍尔三维模型是一种系统思想,无法实现严格的对应。
七.SSE-CMM
1.有关系统安全工程-能力成熟度模型(SSE-CMM)中基本实施(Base Practice)正确的理解是:
A.BP不限定于特定的方法工具,不同业务背景中可以使用不同的方法
B.BP不是根据广泛的现有资料,实施和专家意见综合得出的
C.BP不代表信息安全工程领域的最佳实践
D.BP不是过程区域(Process Areas,PA )的强制项
答案:A
解释:BP属于安全工程的最小单元,其不限定于特定的方法工具,不同业务背景中可以使用不同的方法;是根据广泛的现有资料,实施和专家意见综合得出的;代表着信息安全工程领域的最佳实践;并且是过程区域(Process Areas,PA )的强制项。
2.在使用系统安全工程-能力成熟度模型(SSE-CCM)对一个组织的安全工程能力成熟度进行测量时,有关测量结果,错误的理解是:
A.如果该组织在执行某个特定的过程区域时具备了一个特定级别的部分公共特征时,则这个组织在这个过程区域的能力成熟度未达到此级
B.如果该组织某个过程区域(Process Areas,PA)具备了“定义标准过程”、“执行已定义的过程”两个公共特征,则此过程区域的能力成熟度级别达到3级“充分定义级”
C.如果某个过程区域(Process Areas,PA)包含4个基本实施(Base Practices,BP),执行此PA时执行了3个BP,则此过程区域的能力成熟度级别为0
D.组织在不同的过程区域的能力成熟度可能处于不同的级别上
答案:B
解释:SSE-CMM充分定义级包括三个特征,为“定义标准过程”、“执行已定义的过程”、“安全协调实施”。B答案中只描述了两个公共特征。
八.CC标准
CC 标准,即《信息技术安全评估通用准则》(Common Criteria for Information Technology Security Evaluation),是国际上公认的系统安全认证方面的权威标准。
- 定义与性质:CC 标准是国际公认的信息技术安全评估通用准则,为信息技术产品和系统的安全性评估提供了统一的框架和方法,是一种科学性、规范性的标准体系。
- 核心要素:由安全功能要求和安全保证要求构成。安全功能要求明确了产品或系统需具备的具体安全功能,如用户身份认证、数据完整性保护等;安全保证要求规定了为确保这些安全功能有效实现所应遵循的措施和流程,包括开发过程的规范、安全测试的要求等。
- 优势特点:具有结构开放性,能根据不同需求对安全要求进行灵活扩展和细化;表达方式具有通用性,方便不同国家和组织理解与应用;强调实用性,紧密结合 IT 产品和系统的实际开发、应用场景,使安全评估更具可操作性和现实意义。
- 应用价值:在 IT 产业中,CC 标准为产品开发者提供了明确的安全设计指南,有助于提高产品的安全性和质量;为用户提供了客观的安全评估依据,使其能准确了解产品或系统的安全性能,做出合理选择;在国际信息安全领域,促进了各国之间在信息安全评估方面的互认与合作,推动了全球信息安全产业的发展。
1.CC标准是目前系统安全认证方面最权威的而标准,那一项不是体现CC标准的先进性?
A.结构开放性,即功能和保证要求可以“保护轮廓”和“安全目标”中进行一步细化和扩展
B.表达方式的通用性,即给出通用的表达方式
C.独立性,它强调将安全的功能和保证分离
D.实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中
答案:C
解释:ITSEC最早强调功能和保证的分离,不是CC的先进性。
2.GB/T18336<<信息技术安全性评估准则>>(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(Protection Profile ,PP )和安全目标(Security Target ,ST)的评估准则,提出了评估保证级(Evaluation Assurance Level,EAL),其评估保证级共分为()个递增的评估保证等级
A.4 B.5 C.6 D.7
答案:D
解释:CC标准EAL1-EAL7级。
3.下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是______。
A.如果用户、开发者、评估者和认可者都使用CC语言,互相就容易理解沟通
B.通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义
C.通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要
D.通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估
答案:D
解释:SSE-CMM用于对安全建设工程的成熟度进行评估。CC是信息技术产品或系统的规划、设计、研发、测试、EAL级别评估进行使用。
4.ISO/IEC27001《信息技术 安全技术 信息安全管理体系要求》的内容是基于()
A.BS7799-1《信息安全实施细则》
B.BS7799-2《信息安全管理体系规范》
C. 信息技术安全评估准则(简称ITSEC)
D. 信息技术安全评估通用标准(简称CC)
答案:B
解释:BS7799-1发展为ISO27002;BS7799-2发展为ISO27001;TCSEC发展为ITSEC;ITSEC发展为CC。
5.在GB/T18336《信息技术安全性评估准则》(CC标准)中,有关保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST),错误的是:
A.PP是描述一类产品或系统的安全要求
B.PP描述的安全要求与具体实现无关
C.两份不同的ST不可能满足同一份PP 的要求
D.ST与具体的实现有关
答案:C
解释:两份不同的ST可以同时满足同一份PP 的要求。
九.九项重点工作
国务院信息化办公室为加强信息安全保障提出的九项重点工作如下:
- 保障重要信息系统和基础信息网络安全,强化安全防护与管理。
- 加强政府和涉密信息系统安全管理,规范信息技术服务外包。
- 确保工业控制系统安全,开展检查与评估,加强重点领域监管。
- 保护信息资源和个人信息,试点个人信息保护工作。
- 强化应急处置工作,完善应急预案,建设灾备设施。
- 提升监管能力,完善基础设施,建设专业队伍,倡导行业自律。
- 加快技术攻关和产业发展,加大研发力度,支持产业发展。
- 加大资金投入,支持技术研发、设施建设和人才培养等。
- 加快人才培养,加强学科建设,提高全民信息安全意识和技能。
1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
A.提高信息技术产品的国产化率 B.保证信息安全资金投入
C.加快信息安全人才培养 D.重视信息安全应急处理工作
答案:A
解释:提高信息技术产品的国产化率不属于九项重点工作内容之一。
记背:
1.由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:
- 账户锁定阀值3次无效登陆;
- 账户锁定时间10分钟;
- 复位账户锁定计数器5分钟;
以下关于以上策略设置后的说法哪个是正确的
A.设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会被锁住
B.如果正常用户部小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统
C.如果正常用户不小心连续输入错误密码3次,那么该拥护帐号被锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统
D.攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常拥护登陆不受影响
答案:B
解释:答案为B,全部解释为5分钟计数器时间内错误3次则锁定10分钟。
2.加密文件系统(Encrypting File System, EFS)是Windows操作系统的一个组件,以下说法错误的是()
A.EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能解密数据
B.EFS 以公钥加密为基础,并利用了widows系统中的CryptoAPI 体系结构
C.EFS加密系统适用于NTFS文件系统合FAT32文件系统(Windows环境下)
D.EFS加密过程对用户透明,EFS加密的用户验证过程是在登陆windows 时进行的
答案:C
解释:答案为C,FAT32不支持EFS加密。
3.下面有关软件安全问题的描述中,哪项是由于软件设计缺陷引起的(C)
A.设计了三层Web架构,但是软件存在SQL注入漏洞,导致被黑客攻击后能直接访问数据库
B.使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞
C.设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D.使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据
解析
- A 选项:软件存在 SQL 注入漏洞,是由于在代码编写过程中,对用户输入的数据没有进行有效的验证和过滤,这属于编码实现上的问题,而不是软件设计缺陷。例如,没有对用户输入的 SQL 语句进行转义处理,导致黑客可以构造恶意的 SQL 语句来直接访问数据库,所以 A 选项错误。
- B 选项:使用 C 语言开发时采用了存在安全问题的字符串处理函数,导致缓冲区溢出漏洞,这是编码时选择函数不当以及对函数使用方式不正确造成的,是编码层面的安全问题,并非设计缺陷。例如,使用
strcpy
函数时没有对目标缓冲区的大小进行检查,容易导致缓冲区溢出,所以 B 选项错误。 - C 选项:设计缓存用户隐私数据机制来加快系统处理性能,这一设计本身存在安全隐患,因为没有充分考虑到缓存数据的安全性,导致黑客能够获取到用户隐私数据。这是在软件设计阶段对安全因素考虑不足,属于软件设计缺陷,所以 C 选项正确。
- D 选项:在使用符合要求的密码算法接口时,没有按照要求生成密钥,导致黑客能够破解得到明文数据,这是在使用密码算法接口时的操作不当,属于编码实现问题,而不是软件设计上的缺陷,所以 D 选项错误。
4.恢复时间目标(RTO)和恢复点目标(RPO)是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()
A.RTO可以为0,RPO也可以为0
B.RTO可以为0,RPO不可以为0
C.RTO不可以为0,但RPO可以为0
D.RTO不可以为0,RPO也不可以为0
答案:A
解释:RTO可以为0,RPO也可以为0。