文章

NISP知识点

本文是关于NISP考试的知识点

一、第一卷

1、组织机构选择风险评估方法时,应选择定性分析定量分析相结合的方式。

2、信息安全风险评估分自评估、检查评估两种形式,应自评为主,检查为辅

3、用户和组的关系是多对多,一个组可以有多个用户,一个用户也可以属于多个组。

4、SABSA(舍伍德模型六层),是一个(分层模型),第一层从安全的角度定义了(业务需求)。

5、建立信息安全管理体系应参照PDCA模型进行,即:建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程。“实施内部审核”是保护和改进ISMS阶段工作内容。

6、TACACS(终端访问控制器访问控制系统)将协议分为(认证和授权)。

7、Linux中。root用户是最高权限用户。系统管理员不可以剥夺和恢复超级用户的某些权能。

8、数据库安全策略:最小共享策略,在保证数据库的完整性、机密性和可用性的前提下,最小程度地共享数据库中的信息。

9、《信息安全保障技术框架》(Information Assurance Technical Framework,IATF)由(美国)颁布。

10、Kerberos协议是常用的集中访问控制协议,其运行环境由密钥分发中心(KDC)、应用服务器和客户端三部分组成。其中,KDC分为认证服务器AS和票据授权服务器TGS两部分。三个阶段为:Kerberos获得票据许可票据—>Kerberos获得服务许可票据—>Kerberos获得服务

11、PKI(公钥基础设施)的主要理论基础是(公钥密码算法)。

12、保密设施、设备应当与涉密信息系统同步规划,同步建设,同步进行;非涉密计算机不应贴涉密标识;涉密计算机不上网,不能联网杀毒。

13、Cookie存储在用户本地终端上,用户不可能随意查看存储在Cookie中的数据。

14、随机进程名技术每次启动时随机生成 恶意代码进程名称。通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称;找到恶意代码进程名称不意味能找到程序本身以及存储路径。

15、(《保密法》)二十三条规定存储、处理国家秘密的计算机信息系统按照(涉密程度)进行分级保护。(涉密信息系统)应当按照国家保密标准配备保密设施、设备。

16、有关能力成熟度模型(CMM),CMM的思想来源于已有多年历史的项目管理、质量管理。

17、信息安全等级保护制度(等保)是一项强制性基础制度。

18、SSL工作在传输层;IPSec工作在网络层;PP2P、L2TP工作在数据链路层。

19、信息安全管理体系建设提出一些技术要求,但并没有完整的要求构建技术防护体系。

e.g.: 同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构、健全信息安全管理制度、构建信息安全技术防护体系和加强人员的安全意识等内容(×)

20、PKI,下图简要的描述了终端实体(用户),从认证权威机构CA申请、撤销和更新数字证书的流程。

image-20241010165145382

解析: PKI 由CA、RA、证书库和终端实体等部分。

21、A类,B类,C类地址中都可以设置私有地址。

A类:10.0.0.0~10.255.255.255;B类:172.16.0.0~172.31.255.255;C类:192.168.0.0~192.168.255.255

22、电子取证主要围绕两方面进行:证据的获取和证据的分析

23、信息安全需求报告应依据该公众服务信息系统的功能设计方案为主要内容来撰写(×)

解析:信息安全需求报告不应依据该公众服务信息系统的功能设计方案为主要内容来撰写,而应该依据现有安全现状,痛点以及客户需求来写。

24、信息安全控制措施通常需要在符合性方面实施常规控制。

访问控制的业务要求,用户访问管理不属于符合性常规控制。

25、目录的访问模式只有读和写。

26、编制应急响应预案并非对所有单位都有强制要求。

27、ACL(访问控制表)在增加客体时,增加相关的访问控制权限较为简单。

28、依据资产列表逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋值,属于威胁识别并赋值

29、年度预期损失=总价值* 暴露系数 *年度发生率

30、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为6个等级

31、数据备份按类型划分为:系统数据备份和业务数据备份。

32、差分备份是备份从上次完全备份后更新的全部数据文件;增量增量备份是备份自上次备份(无论

是完全备份、差分备份还是增量备份)以来发生更改的数据文件;全部备份是对整个系统所有文件进

行完全备份,包括所有系统和数据。

数据恢复速度:完全备份 > 差量备份 > 增量备份

详细解释

解释:如果采用的是差分备份方式,则需要恢复最近一次完全备份的数据和最近一次差分备份的数据: 如果采用的是增量备份方式,则需要恢复最近一次完全备份的数据,以及后面一次次增量备份的数据。所以对比起来,完全备份方式恢复起来最快,增量最慢。

33、与PDR模型相比,P2DR模型则更强调(控制和对抗),即强调系统安全的(动态性)

34、资产管理中包含对资产负责信息分类两个控制目标。其中,信息分类控制的目标是为了确保信

息受到适当级别的保护。针对这一目标,通常采取的控制措施是:(分类指南,信息的标记和处理)。

35、对于是否属于国家秘密和属于何种密级不明确的事项,应由相关部门认定

36、数字签名可以提供抵抗赖、鉴定和完整性。

37、系统工程的目的是实现总体效果最优,即从复杂问题的总体入手,认为总体大于各部分之和,各

部分虽然存在不足,但总体可以优化。

e.g.: 系统工程的基本特点,是需要把研究对象结构分解为多个组织部分分别独立研究(×)

38、一级系统只需要自主定级备案,不需要测评。

39、在数据库安全性控制中,数据粒度越细则授权策略越灵活便利。

40、TCP/IP通常被认为是四层结构(链路层、网络层、传输层、应用层)。

41、角色访问控制(RBAC),RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3(以下用数字

0、1、2、3简称)。

0是基于模型,1、2、3都包含0;1在0的基础上加入了角色等级概念;2在0的基础上加入了约束的概念;3结合1和2,同时具备角色等级和约束。

42、Hacker拿到UNIX/Linux系统的passwd文件后,发现每个用户的加密口令数据项都是显示为“X”,出现此现象可能的原因:加密口令被转移到了另一个文件里。

解释:在现代 UNIX/Linux 系统中,为了提高安全性,加密的口令数据项通常被转移到 /etc/shadow 文件中,而 /etc/passwd 文件中对应位置只显示一个占位符。这样,即使 passwd 文件被窃取,黑客也无法直接获取加密的口令。

43、数字签名能够解决篡改、伪造等安全性问题;不是用来加密传输的;一般采用非对称加密机制。

44、有关能力成熟度模型(CMM),错误的理解是(CMM 的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率

和利润率)

解释:CMM 的基本思想并不是简单地将问题归咎于技术落后。

45、由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的 (安全保护问题) 。在 IATF 中,将信息系统的信

息安全保障技术层面分为以下四个焦点领域:(本地的计算机环境): 区域边界即本地计算环境的外缘; (网络和基础设施);支持性基础设施,在深度防御技术方

案中推荐 ( 多点防御) 原则、(分层防御)原则。

46、携带恶意代码的txt文档不是恶意代码利用即时通讯进行传播的方式。

47、小明开发了一个OA系统,某个功能使用了FTP协议,系统被Hacker通过FTP对OA系统中的脚本文件进行了纂改,安全专家提出使用Http下载代替FTP功能以

解决问题,该安全问题的产生主要在哪个阶段?(程序员在软件设计时,没有遵循降低攻击面的原则,设计了不安全的功能)

48、从 SABSA 的发展过程,可以看出整个 SABSA 在安全架构中的生命周期,在此

SABSA 生命周期中,前两个阶段的过程被归类为所谓的 (战略与计划 ) ,其次是 ( 设计 ) ,它包含了建

筑设计中的 ( 逻辑设计 ) 、物理设计、组件设计和服务管理设计,再者就是 ( 实施 ) ,紧随其后的则是 ( 管理与衡量 )。

49、Linux系统中,用户口令是通过哈希后保存在/etc/shadow文件中的。

50、现代软件工程体系中软件最重要的阶段为设计阶段;第三方测试是必要的软件安全测试类型。

51、微软提出的安全开发生命周期(SDL)最大的特点是增加了安全培训和应急响应。

52、关键信息基础设施:面向公众提供网络信息服务或支撑能源、通信、金融、交通、公用事业等重

要行业运行的信息系统或工业控制系统;且这些系统一旦发生网络安全事故,会影响重要行业正常运

行,对国家政治、经济、科技、社会、文化、国防、环境以及人民生命财产造成严重损失 。

53、BLP(Bell-LaPadu la)模型保障机密性,上写下读;Biba模型保障完整性,上读下写。

54、火灾防护:一般多个探测器报警自动响应才会启动灭火工作,单个报警器容易误报。

55、信息安全管理体系也采用了(PDCA)模型,该模型可用于所有的(ISMS过程)。

56、风险评估中:明确评估的目的、职责、过程、相关的文档要求,以及实施评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是(《风险评估程序》)

第二卷

本文由作者按照 CC BY 4.0 进行授权