第一篇:等级测评师考试考场守则(共)
CSPEC-PXKS04
等级测评师考试考场守则
公安部信息安全等级保护评估中心
二〇一〇年四月
CSPEC-PXKS04:2010
一、在考试前30分钟,凭准考证和身份证进入考场,对号入座,并将准考证、身份证放在桌面右上角。
二、开始考试30分钟后,不得入场;考试期间,不得提前交卷、退场。
三、应考人员应严格按照规定携带文具,开考后应考人员不得传递任何物品。
四、除规定可携带的文具以外,严禁将各种电子、通信、计算、存储或其他设备带至座位。已带入考场的要按监考人员的要求切断电源并放在指定位置。凡发现将上述各种设备带至座位,一律按严重违纪取消考试资格,并在1年内不得报考等级测评师。
五、试卷发放后,应考人员必须首先在答题卡规定的位置上用钢笔、签字笔或圆珠笔准确填写本人姓名和准考证号,不得做其他标记;听统一铃声开始答题,否则,按违纪处理。
六、如遇试卷分发错误,页码序号不对、字迹模糊或答题卡有折皱、污点等问题,应举手询问。
七、试卷一律用黑色字迹的钢笔、签字笔或圆珠笔在答题卡指定位置作答,作答字迹要清楚、工整。
八、考场内必须保持安静,禁止吸烟,严禁交头接耳,不得窥视他人试卷、答题卡及其他答题材料。
九、考试结束铃响,考生应立即停止答题。考生交卷时应将试卷、答题卡分别反面向上放在桌面上,经监考人员清点允许后,方可离开考场。不得将试卷、答题卡和草稿纸带出考场。
十、服从考试工作人员管理,接受监考人员的监督和检查。对无理取闹,辱骂、威胁、报复工作人员者,按有关纪律和规定处理。
适应角色转变,CSPEC-PXKS04:2010
扎实开展团的工作
———共青团铁东区委书记的述职报告
2011年是适应角色转变、思想进一步成熟的一年。这一年,自己能够坚持正确的政治方向,紧紧围绕党的中心,立足本职岗位,较好地完成本线的工作任务。自己政治觉悟、理论水平、思想素质、工作作风等各方面有了明显的进步和提高。总的来说,收获很大,感触颇深。
一、以德为先,进一步提升个人思想素质
过去的一年,我以一个共产党员的标准,以一个团干部的标准严格要求自己,在个人的道德修养、党性锻炼、思想素质上有了很大的进步。一是道德修养进一步提高。作为一个团干部,我的一言一行、我的自身形象将直接影响到团委各成员,甚至更广大的青少年。因此,在日常的工作和生活中,我每时每刻提醒自己,从小事做起,注重细节问题,做到干净做人、公正做事,以平常心看待自己的工作,要求自己在工作中诚实、守信、廉洁、自律,起好表率作用。二是党性锻炼得到不断加强。不断加强自己的党性锻炼,我严格按照《党章》和《中国共产党党员纪律处分条例》来要求和约束自己的行为,牢记党的宗旨,在团的工作中,以广大青少年的权益为出发点,务求时效。三是政治思想素质不断提高。一年来,我继续加强学习,积极参加理论中心组学习,经常自发利用休息时间学习,积极参加团省委组织赴井冈山
CSPEC-PXKS04:2010
革命传统与理想信念教育专题培训班、区委区政府组织赴清华大学县域经济培训班,通过“看、听、学、思”,进一步加深了对马列主义、毛泽东思想、邓小平理论、“三个代表”重要思想的理解,进一步系统掌握了党在农村的路线、方针、政策以及对共青团工作的要求。特别是党的十七届六中全会以来,我通过学习原文、听专家讲课等,开拓了思想新境界,政治思想素质有了新的飞跃。
二、以能为先,进一步加强组织工作能力
在上级领导的信任和支持下,我本人也自加压力,抓住一切机会学习,注重与同事、与兄弟单位团委书记的交流,虚心请教,不耻下问,使各项工作都有序地开展。一是工作的统筹安排能力不断加强。我尽量做到工作提前一步,有计划、有安排、有预见性,保持思路清晰和决策的科学,力求操作有序,顺利开展。二是工作的协调能力不断加强。在工作中,我注重与上级的及时衔接、汇报,同时也注重与基层的交流沟通,听取多方意见和建议,从大局出发,对上做好配合,对下做好团结。三是有创新地开展工作。在工作中,我注重不断创新,使工作保持生机,使管理不断趋向人性化、合理化。
三、以勤为先,进一步提高团的业务水平
担任团委书记以来,认真了解情况、掌握知识,积极向团委领导、向前任书记学习、请教,了解团情、团史,努力
CSPEC-PXKS04:2010
掌握团的基本运作方式程序,便于更好地开展工作。加强沟通了解,增加感情,深入基层,了解基层团组织和团员青年的有关情况,以“活动”来强化自己的知识和水平。一年来,我立足以活动来促使自己尽快适应角色,迎接挑战。今年五四,团区委以全区人居环境整治为依托,以“五四火炬传承九十二载生生不息,铁东青年投入人居环境立志强区”为引领,积极开展了“共青团路,红领巾街”,“铁东青年林”等一系列活动。在活动中,增长了知识,深化了理解,使自己对团务工作有了全面的、系统的提高,为今后更好地提高团的业务水平打下了坚实的基础。
四、以绩为先,进一步完善团的组织建设
把《关于进一步深化“党建带团建”工作的实施意见》落到实处,把党的要求贯彻落实到团的建设中去,使团的建设纳入党的建设的总体规划。依托党建,从政策层面来解决和落实基层团组织存在的问题和困难。一是基层团干部的待遇问题。积极争取党组织在团干部配备上的重视和支持,基层团干“转业”得到了很好的安排(叶赫的荣威,住建局遇良,卫生局王国宴等);二是解决好基层团组织活动的经费问题。积极争取专项,今年为每个乡镇街道从团省委争取经费三千元,共计三万六千元;三是团的基层组织格局创新工作。按照“1+4+N”模式,通过换届调整选配了大批乡镇(街道)团干部,变原有的“团干部兼职”模式为现在的“兼
CSPEC-PXKS04:2010
职团干部”模式,提升了基层团组织的凝聚力和战斗力。此次工作得到了团市委的充分认可,2011年四平市组织部班工作会议在我区召开。
以服务青年需求为目的,从单一组织青年开展活动转到生产环节,开展就业培训、创业交流、贫富结对;以服务党政中心为目的,发挥团组织自身优势,引导青年树立市场意识和投资意识,强化科技意识和参与意识,投身知识化、信息化和现代化、文明创建、环境整治、植绿护绿、社会治安等活动,把党政思路实践好。突出做好当前新兴的农村、社区和非公经济组织建团工作,延长团的工作手臂,丰富团的组织形式。先后与农联社、吉林银行等多家金融机构积极协调,为青年创业就业提供帮扶支持。特别是吉林银行的“吉青时代”小额贷款项目更得到团省委的无偿贴息。
五、以廉为先,进一步保持清正廉明形象
作为新任职的年轻干部、党员干部,我既感受到了组织的信任与关怀,同时也感受到了责任重大。我区在党委和政府的带领下,励精图治、奋发图强,取得了辉煌的成绩。越是这种时候,就越需要我们这些干部保持清醒的头脑,保持共产党员的先进本色。深知,作为一级干部,应该努力做到“清正廉洁”。古人说“物必自腐而虫生”,腐败现象表现上看来是经济问题、道德问题,但深层次的原因却是理想信念出了问题。要不断加强实践锻炼,要结合党的历史经验、改
CSPEC-PXKS04:2010
革开放和社会主义建设的实践以及自己的工作和思想实际,来刻苦磨炼自己。勇于剖析自己,积极开展自我批评,净化自己的灵魂。不断增强拒腐防变意识。在思想上、在行动上、生活中争作表率。在团区委开展“争做勤廉表率,竭诚服务青年”主题教育,召开机关党风廉政建设宣传教育活动动员会,全面启动党风廉政建设宣教活动。按照学习贯彻区委、区纪委关于党风廉政建设和反腐败工作的部署和要求,学习党的十七届六中精神,强化组织领导,制定工作计划。我们根据2011年党风廉政建设责任制考评要求,为了做好党风廉政建设和反腐败工作,成立了团区委党风廉政建设领导小组,并由我任组长。按照“一岗双责”的责任要求,明确了单位正职领导作为
CSPEC-PXKS04:2010
够问心无愧的人”。我们要牢记党的宗旨,全面贯彻党的方针路线,高举中国特色社会主义伟大旗帜,弘扬“攻坚克难、求富图强”的四平精神,坚定不移的实施 “五区”战略的发展规划,为建设富裕和谐新铁东的伟大目标而不懈奋斗。
第二篇:信息安全等级测评师模拟考试
信息安全等级测评师模拟考试
考试形式:闭卷考试时间:120分钟
一、单选题(每题1.5分,共30分)
1.以下关于等级保护的地位和作用的说法中不正确的是()A.是国家信息安全保障工作的基本制度、基本国策。B.是开展信息安全工作的基本方法。C.是提高国家综合竞争力的主要手段。
D.是促进信息化、维护国家信息安全的根本保障。
2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B.利用信息安全等级保护综合工作平台使等级保护工作常态化。C.管理制度建设和技术措施建设同步或分步实施。
D.加固改造缺什么补什么也可以进行总体安全建设整改规划。3.以下关于定级工作说法不正确的是:()
A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。4.安全建设整改的目的是()
(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力; A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部
5.下列说法中不正确的是()
A.定级/备案是信息安全等级保护的首要环节。
B.等级测评是评价安全保护现状的关键。C.建设整改是等级保护工作落实的关键。
D.监督检查是使信息系统保护能力不断提高的保障。6.配置如下两条访问控制列表:
access-list 1 permit 10.110.10.1 0.0.255.255 access-list 2 permit 10.110.100.100 0.0.255.255 访问控制列表1和2,所控制的地址范围关系是:()A.1和2的范围相同 B.1的范围在2的范围内 C.2的范围在1的范围内 D.1和2的范围没有包含关系
7.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。A.Drop B.Delete C.Truncate D.Cascade 8.下面哪个不是生成树的优点()
A.生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接 B.生成树可以防止环路的产生 C.生成树可以防止广播风暴 D.生成树能够节省网络带宽 9.关于以下配置 Router ospf 100 Ip router authentication Ip ospf message-digest-key 1 md5 XXXXXX(认证码)以下说法不正确的是()
A.OSPF认证分为明文认证和密文认证两种方式。
B.OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建立链路状态数据库,生成最短路径树。
C.OSPF的认证可以在链路上进行,也可以在整个区域内进行认证。但是在虚链路上不可以
进行认证。
D.该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访问路径。10.防火墙的位置一般为()。A.内外网连接的关口位置 B.内网敏感部门的出口位置 C.非军事区(DMZ)的两侧 D.以上都对
11.关于防火墙的功能,以下()描述是错误的 A.防火墙可以检查进出内部网的通信量
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C.防火墙可以使用过滤技术在网络层对数据包进行选择 D.防火墙可以阻止来自内部的威胁和攻击 12.拒绝服务攻击的后果是()。A.信息不可用 B.应用程序不可用 C.系统宕机、阻止通信 D.上面几项都是
13.()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒 B、信息窃取 C、数据篡改 D、越权访问 14.linux主机中关于以下说法不正确的是()A.PASS_MAX_DAYS 90 是指登陆密码有效期为90天。B.PASS_WARN_AGE 7 是指登陆密码过期7天前提示修改。C.FALL_DELAY 10 是指错误登陆限制为10次。
D.SYSLOG_SG_ENAB yes 当限定超级用于组管理日志时使用。15.linux中关于登陆程序的配置文件默认的为()A./etc/pam.d/system-auth B./etc/login.defs C./etc/shadow D./etc/passwd 16.linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()
A.#ls –l /etc/passwd 744 B.#ls –l /etc/shadow 740 C.#ls –l /etc/rc3.d 665 D.#ls –l /etc/inet.conf 700 17.若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个_配置文件?()A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd 18.一位系统管理员想通过Telnet对一台运行Windows Server 2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:
产生这种情况的原因是()。A.当前Telnet服务的启动类型为禁用
B.C:WINDOWSsystem32tlnetsvr.exe文件丢失
C.本地组策略限制不允许启动Telnet服务 D.Telnet服务组件没有安装
19.小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为Windows Server 2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面()是比较安全的密码 A.xiaoli123 B.*** C.bcdefGhijklm D.cb^9L2i 20.下列有关SQL Server 2000 中,master 数据库的说法不正确的是()A 用户数据库可以重命名,master数据库不能重命名 B master 数据库 记录SQL server 的 所有系统信息 C master 数据库 在安装SQL server 的过程中自动安装 D 不可以重建master 数据库。
二、不定项选择题(每题2分,多选不得分,少选得一分,共20分)1.当前我国的信息安全形势为()A.遭受敌对势力的入侵、攻击、破坏。
B.针对基础信息网络和重要信息系统的违法犯罪持续上升。C.全社会的信息安全等级保护意识仍需加强。
D.总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。2.以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是()A.政策性和技术性很强。B.涉及范围广。
C.信息系统安全加固改造,需要国家在经费上予以支持
D.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。3.对测评机构不能从事的活动下列说法正确的是()
(1)影响被测评信息系统正常运行,危害被测评信息系统安全;(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;(3)与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系;(4)按规定格式出具等级测评报告;
(5)非授权占有、使用等级测评相关资料及数据文件(6)分包或转包等级测评项目;
(7)信息安全产品开发、销售和信息系统安全集成;
(8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。A.(1)、(2)、(4)、(5)、(8)。B.(1)、(2)、(3)、(5)、(7)。C.(1)、(2)、(3)、(4)、(8)。D.(1)、(2)、(5)、(6)、(7)。4.访问控制列表可实现下列哪些要求()
A.允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1 B.不让任何机器使用Telnet登录 C.使某个用户能从外部远程登录
D.让某公司的每台机器都可经由SMTP发送邮件 E.允许在晚上8:00到晚上12:00访问网络 F.有选择地只发送某些邮件而不发送另一些文件
5.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。
A.工作组中的每台计算机都在本地存储账户 B.本计算机的账户可以登录到其它计算机上 C.工作组中的计算机的数量最好不要超过10台 D.工作组中的操作系统必须一样
6.如果只对主机地址为172.16.30.55进行访问列表的设置,下面各项正确的有(A.172.16.30.55 0.0.0.255
B.172.16.30.55 0.0.0.0 C.any 172.16.30.55
D.host 172.16.30.55 7.Oracle中的三种系统文件分别是()A.数据文件 DBF B.控制文件 CTL C.日志文件 LOG)
D.归档文件 ARC 8.关于表分区的说法正确的有()A.表分区存储在表空间中
B.表分区可用于任意的数据类型的表 C.表分区不能用于含有自定义类型的表 D.表分区的每个分区都必须具有明确的上界值 9.语句SELECT‘ACCP’FROM DUAL 的执行结果是()A.ACCP B.X C.编译错 D.提示未选中行
10.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()A.MD2;B.MD4;C.MD5;D.Cost256
三、判断题(每题一分、共10分)
1.所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》()。
2.信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗。()3.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。()
4.在信息安全等级保护的ASG组合中没有S1A4G4这个组合。()
5.在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。()6.经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。()
7.在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。()8.考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。()
9.在等级测评过程中,应对信息系统的影虎采取两种或两种以上的组合技术对用户身份进行鉴别。()
10.地方测评机构只能上在本地开展测评,不能够去外地测评()。
四、简答题(共3题,共40分)
1.信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么? 信息安全等级保护五个等级是怎样定义的?(10分)
2.主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?。(15分)
3.数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?(15分)9
附加题(5分,附件题算入总分)采取什么措施可以帮助检测到入侵行为?
第三篇:信息安全等级测评师初级考试问答题20
1、网络安全的网络设备防护的内容是什么?(其他要点也要背)
答:
①应对登录网络设备的用户进行身份鉴别 ②应对网络设备管理员的登陆地址进行限制 ③网络设备用户的标识应唯一
④主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴别
⑤身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换
⑥应具有登录失败处理功能,可采取结束会话、限制非法登陆次数和当网络登陆连接超时自动退出等措施
⑦当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听
⑧应实现设备特权用户的权限分离
2、入侵检测系统分为哪几种,各有什么特点?
答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率低;它除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那么未安装主机入侵检测系统的机器将成为保护的盲点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。(需要在主机进行软件安装,消耗资源)NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受越来越大的挑战。(不需要在主机进行软件安装、容易实现)
3、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?
答:访问控制的三要素是:主体、客体、操作 按访问控制策略划分可分为: ① 自主访问控制 ② 强制访问控制 ③ 基于角色的访问控制 按层面划分可分为: ① 网络访问控制 ② 主机访问控制 ③ 应用访问控制 ④ 物理访问控制
4、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?
答:系统级审计、应用级审计、用户级审计 ①系统级审计:要求至少能够记录登陆结果、登陆标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。
②应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。
③用户级审计:跟踪通常记录用户直接启动所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。
5、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。
答:身份认证的信息可分为以下几类: ①用户知道的信息,如个人标识、口令等。
②用户所持有的证件,如门卡、智能卡、硬件令牌等。③用户所特有的特征,指纹、虹膜、视网膜扫描结果等。
6、数字证书的含义、分类和主要用途,所采用的密码体制?
答:①数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。
②从证书用途来看,数字证书可分为签名证书和加密证书。
③签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。
⑤ 数字证书采用非对称秘钥体制,即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名,公钥用于加密和验证签名。
7、试解释SQL注入攻击的原理,以及它产生的不利影响。答:SQL注入攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没有做严格的检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。
SQL注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。
8、入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?
答:入侵威胁可分为:①外部渗透。②内部渗透。③不法行为。
入侵行为可分为:①物理入侵。②系统入侵。③远程入侵。主要入侵行为:①系统入侵。②远程入侵。
系统入侵是指入侵者在拥有系统的一个低级账号权限下进行的破坏活动。远程入侵是指入侵者通过网络渗透到一个系统中。
9、系统定级的一般流程是什么? 答:①确定作为定级对象的信息系统
②确定业务信息安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定业务信息安全被破坏对客体的侵害程度,根据业务信息的重要性和受到破坏后的危害性确定业务信息安全等级。
③确定系统服务安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定系统服务安全被破坏对客体的侵害程度,根据系统服务的重要性和受到破坏后的危害性确定系统服务安全等级。
④定级对象的等级由业务信息安全等级和系统服务安全等级的较高者决定。
10、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门相配合? 答:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
① 单位、组织的信息安全管理必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
② 法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关;
③ 在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。
11、国家为什么要实施安全等级保护制度? 答:信息安全形势严峻:
① 来自境内外敌对势力的入侵、攻击、破坏越来越严重。
② 针对基础信息网络和重要信息系统的违法犯罪持续上升。
③ 基础信息网络和重要信息系统安全隐患严重。维护国家安全的需要:
① 基础信息网络与重要信息系统已成为国家关键基础设施。
② 信息安全是国家安全的重要组成部分。
③ 信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。
④ 我国的信息安全保证工作基础还很薄弱。
12、主机常见评测的问题?
答:①检测用户的安全防范意识,检查主机的管理文档。②网络服务的配置。③安装有漏洞的软件包。④缺省配置。⑤不打补丁或补丁不全。⑥网络安全敏感信息的泄露。⑦缺乏安全防范体系。⑧信息资产不明,缺乏分类的处理。⑨安全管理信息单一,缺乏统一的分析和管理平台。
13、简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码? 答:①安装并合理配置主机防火墙。②安装并合理配置网络防火墙。③安装并合理配置IDS/IPS。④严格控制外来介质的使用。⑤防御和查杀结合、整体防御、防管结合、多层防御。⑥设置安全管理平台、补丁升级平台、防病毒平台等对防毒的系统进行升级、漏洞进行及时安装补丁,病毒库定时更新。⑦定期检查网络设备和安全设备的日志审计,发现可疑对象可及时进行做出相应处理。⑧为了有效防止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会话结束后终止网络连接。⑨为了有效防止黑客入侵,可对网络设备的管理员登陆地址进行限制和对其具有拨号功能用户的数量进行限制,远程拨号的用户也许它就是一个黑客。⑩采取双因子认证和信息加密可增强系统的安全性。
14、信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎么样定义的?
答:①定级、备案、建设整改、等级测评、监督和检查。
②分等级实行安全保护、对安全产品实行按等级管理、对安全事件按等级响应、处置。
一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,但不损害国家安全、社会秩序和公共利益。
二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家利益。
三级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重 损害,或对国家利益造成损害。
四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家造成严重损害。
五级:信息系统受到破坏后,会对国家利造成特别严重损害。
15、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?
答:①巨型、大型、中型、小型、微型计算机和单片机。
②目前运行在主机上的主流操作系统有:windows、linux、sunsolaris、ibm aix、hp-ux等等。
③结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
④应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其它与审计相关的信息。
应能够根据记录数据进行分析,并生成审计报表。
应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
16:数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?
答:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。
②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在 正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员。对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。
17、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制? 答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。
另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。
措施:
一、在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定;
二、在内网所有PC上设置网关的静态ARP信息,这叫PC IP-MAC绑定。一般要求两个工作都要做,成为双向绑定。
18、工具测试接入点原则及注意事项?
答:首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。
① 低级别系统向高级别系统探测。②同一系统同等重要程度功能区域之间要相互探测。③较低重要程度区域向较高重要程度区域探测。④由外联接口向系统内部探测。⑤跨网络隔离设备要分段探测。
注意事项:①工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。(测试条件包括被测网络设备、主机、安全设备等是否都在正常运行),测试时间段是否为可测试时间段等等。②接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。③对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响,要实现告知被测系统相关人员。④对于测试过程中的关键步骤、重要证据要及时利用抓图等取证。⑤对于测试过程中出现的异常情况要及时记录。⑥测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。
19、基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?
答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。20、在主机评测前期调研活动中,收集信息的内容?在选择主机测评对象时应注意哪些要点?
答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。测评对象选择时应注意重要性、代表性、完整性、安全性、共享性五大原则。
答案:
一、1.C 2.A 3.A 4.D 5.B 6.A 7.C 8.D 9.C 10.D 11.D 12.D 13.A 14.C 15.B 16.A 17.A 18.A 19.D 20.D
二、不定项选择题
1.ABC 2.ABCD 3.D 4.ABDE 5.AC 6.BD 7.ABC 8.AC 9.A 10.ABC
三、判断题
1.错 2.错 3.对 4.错 5.错 6.对 7.对 8.错 9.对 10.错
四、简答题
1.(1)信息系统定级、备案、安全建设整改、等级测评、监督检查。
(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)
(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
2.(1)巨型大型中型小型、微型计算机和单片机。(2)目前运行在主机上的主流的操纵系统有?
有Windows、Linux、Sun Solaris、IBM AIX、HP-UX等等
(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
(4)a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
c)应能够根据记录数据进行分析,并生成审计报表。
d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
3.(1)非授权访问,特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。
(2)工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的帐号锁定等情况),要事先告知。被测系统相关人员对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具取证。对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。附加题
部署IPS/IDS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。
第四篇:信息安全等级测评师模拟试卷三
信息安全等级考试模拟试卷三
一、判断(10×1=10)
1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。()
2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。()
3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。()
4、特权用户设置口令时,应当使用enable password命令设定具有管理员权限的口令。()enable secrit
5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。()
6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。()
7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。()
8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。()
9、不同vlan内的用户可以直接进行通信。()
10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.()---检查,定位,阻断
二、单项选择题(15×2=30)
1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。
A.GB 17799 B.GB 15408 C.GB 17859 D.GB 14430
2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。
A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、备份 D保护、检测、响应、恢复
3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的 ______属性。保密性 B.完整性 C.可靠性 D.可用性 信
4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。A.Morrison B.Wm.$*F2m5@ C.27776394 D.wangjing1977
5、息安全领域内最关键和最薄弱的环节是______。技术 B.策略 C.管理制度 D.人
6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。
安全检查 B教育和培训 C.责任追究 D.制度约束
7、公安部网络违法案件举报网站的网址是______。A.www.xiexiebang.com B.www.xiexiebang.com C.http://www.xiexiebang.com D.www.xiexiebang.com
8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A.7 B.10 C.15 D.30
9、等级保护标准GB l7859主要是参考了______而提出。欧洲ITSEC B.美国tcsec C.CC D.BS 7799
10、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为______。适度安全原则 B授权最小化原则 C.分权原则 D.木桶原则
12、对于人员管理的描述错误的是()A.人员管理是安全管理的重要环节 B.安全授权不是人员管理的手段
C.安全教育是人员管理的有力手段 D.人员管理时,安全审查是必须的
13、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到
13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。
罚款5000元 B.拘留15日 C.警告 D.停机整顿
14、向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗
15、根据BS 7799的规定,访问控制机制在信息安全保障体系中属于______环节。
A保护 B.检测 C.响应 D.恢复
三、多项选择题(10×2)
1、我国信息安全等级保护的内容包括。
A.对国家秘密信息、法人和其他组织及公民的专有信息以及公 开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 B.对信息系统中使用的信息安全产品实行按等级管理 C.对信息安全从业人员实行按等级管理
D.对信息系统中发生的信息安全事件按照等级进行响应和处置 E.对信息安全违反行为实行按等级惩处
2、信息系统常见的危险有。A.软硬件设计故障导致网络瘫痪 C.敏感信息泄露 D.信息删除
B.黑客入侵 E.电子邮件发送
3、损害到国家安全的信息系统可能定级为
A.一级系统 B.二级系统 C.三级系统 D.四级系统 E.五级系统
4、在互联网上的计算机病毒呈现出的特点是。
A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播 B.有的计算机病毒不具有破坏性。C.扩散性极强,也更注重隐蔽性和欺骗性 D.针对系统漏洞进行传播和破坏
5、是建立有效的计算机病毒防御体系所需要的技术措施。A.杀毒软件
B.补丁管理系统 C.防火墙
E.漏洞扫描 D.网络入侵检测
6、网络安全主要关注的方面包括:访问控制、安全审计、边界完整
性检查、入侵防范、等七个控制点。
A、恶意代码防范 B、网络设备防护C、网络边界D、结构安全
7、根据ISO定义,信息安全的目标就是保证信息资产的三个基本安
全属性,包括__。
A.不可否认性 B.保密性 D.可用性
C.完整性 E.可靠性
8、下列三级系统物理安全的说法中正确的是
A.机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁 B.为了电线的整齐,通信线缆和照明电线同槽铺设 C.应安装过电压保护装置或稳压器并且要配备ups D.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。
9、网络蠕虫病毒越来越多地借助网络作为传播途径,包括。
A.互联网浏览
B.文件下载
C.电子邮件 E.局域网文件共享 D.实时聊天工具
10、三级系统中要实现设备特权用户的权限分离,特权用户可分为 A.普通账户 B.审计账户 C.配置更改账户 D.gust账户
四、简答题
1、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。(10)
2、国家为什么要实施信息安全等级保护制度
一、判断(10×1=10)√√××√√√×××
二、选择题
单项选择题 1-10 c d a bdb cdbb 12-15 bdaa 三多选题
1-10(ABD)(ABCD)(CDE)(ACD)(ABCDE)(ABD)(BCD)(ACD)。(ABCDE)(ABC)四简答题
答: 单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。2 答:
1、信息安全形势严峻 1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。2)针对基础信息网络和重要信息系统的违法犯罪持续上升。3)基础信息网络和重要信息系统安全隐患严重。
2、维护国家安全的需要
1)基础信息网络与重要信息系统已成为国家关键基础设施。2)信息安全是国家安全的重要组成部分。
3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。我国的信息安全保障工作基础还很薄弱。
3、主机常见测评的问题
检测用户的安全防范意识,检查主机的管理文档(弱口令、安全配置文档)
网络服务的配置(不能有过多的网络服务,防ping)安装有漏洞的软件包(安装过时的软件包)缺省配置(口令缺省配置,可能被人录用)不打补丁或补丁不全(以没有通过测试等为由拒绝补丁的安装)网络安全敏感信息的泄露(.net服务、database命令,最小原则下,这
些命令是禁用的)
缺乏安全防范体系(防病毒体系不健全、linux没有成熟的软件,按要求
也是要有的记录)
信息资产的不明,缺乏分类的处理(如一台服务器不知道干什么用的,上
面有很多服务)
安全管理信息单
一、缺乏统一的分析和管理平台(安全管理平台,补丁
升级平台,防病毒平台等)
第五篇:信息安全等级测评师模拟测试-技术初级
一、单选题(20分)
1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B、利用信息安全等圾保护综合工作平台使等级保护工作常态化。C、管理制度建设和技术措施建设同步或分步实施。
D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。
2、以下关于定级工作说法不正确的是?()
A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
3、测评单位开展工作的政策依据是?()
A、公通字[2004] 66号。B、公信安[2008] 736。C、公信安[2010] 303号。D、发改高技[2008] 2071。
4、linux中关于登陆程序的配置文件默认的为?()A、B、Jetc/pam.d/system-auth /etc/login.defs C、D、5、/etc/shadow /etc/passwd 安全测评报告由()报地级以上市公安机关公共信息网络安全检查部门? A、安全服务机构。B、县级公安机关公共信息网络安全监察部门。C、测评机构。D、计算机信息系统运营、使用单位。
6、安全规划设计基本过程包括()、安全总体设计、安全建设规划? A、项目调研。B、概要设计。C、需求分析。D、产品设计。
7、信息系统为支撑其所承载业务而提供的程序化过程,称为()。A、客体。B、客观方面。C、等级保护对象。D、系统服务。
8、发现入侵的最简单最直接的方法是去看()和()?()A、B、C、D、审计记录、系统文件。系统记录、安全审计文件。系统记录、系统文件。审计记录、安全审计文件。
9、在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性?
A、问卷调查。B、人员访谈。C、渗透性测试。D、手工检查。
10、安全操作系统的核心内容是?()
A、防病毒。B、加密。C、解密。D、访问控制。
11、系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。
A、定级。B、规划。C、需求分析。D、测评。
12、Windows操作系统中,本地登录权限对()用户组不开放。A、B、C、D、Guest Administartors Users Everyone
13、等级保护测评的执行主体最好选择?()
A、独立的第三方测评服务机构。
B、具有相关资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。
D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。
14、从系统结构上来看,入侵检测系统可以不包括?()
A、数据源。B、分析引擎。C、审计。D、响应。
15、CISCO的配置通过什么协议备份?()
A、ftp B、tftp C、telnet D、SSh
16、通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步安全改造的依据。A、定级。B、备案。C、等级测评。D、安全建设整改。
17、哪项不是开展主机工具测试所必须了解的信息?()
A、操作系统 B、应用软件 C、IP地址 D、物理位置
18、从系统服务安全角度反映的信息系统安全保护等级称?()
A、安全等级保护。B、信息系统等级保护。C、系统服务安全保护等级。D、业务信息安全保护等级。
19、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()A、B、C、D、抗抵赖、软件容错、资源控制。不可否认性、软件容错、资源控制。抗抵赖、软件删除、资源控制。抗抵赖、软件容错、系统控制。
20、鉴别的定义是?()
A、将两个不同的主体区别开来。B、将一个身份绑定到一个主体上。C、防止非法用户使用系统及合法用户对系统资源的非法使用。D、对计算机系统实体进行访问控制。
二、多选题(26分)
1、以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是?()A、B、C、D、政策性和技术性很强。涉及范围广。
信息系统安全加固改造,需要国家在经费上予以支持。
跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。
2、下列访问控制属于按层面划分的为?()
A、自主访问控制。B、物理访问控制。C、主机访问控制。D、强制访问控制。
3、Windows系统中的审计日志包括()。
A、系统日志。B、安全日志。C、应用程序日志。D、用户日志。
4、经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,须()。A、B、C、D、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设。重新提出安全测评委托。
另行委托其他测评机构进行测评。自行进行安全测评。
5、unix/linux系统中的密码信息保存在,etc/passwd或/etc/shadow文件中,信息包含的内容有()。A、B、C、D、最近使用过的密码。
用户可以再次改变密码必须经过的最小周期。密码最近的改变时间。
密码有效的最大天数…一这三条部是在shadow文件里记录的。
6、《信息安全等级促护管理办法》中要求第三圾以上信息系统应当选择符合下列条件()的等级保护测评机构进行测评。A、B、C、在中华人民共和国境内注册成立。
由中国公民投资、中国法人投资或者国家投资的企事业单位。具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度。D、7、工作人员仅限于中国公民。
常见的数据备份有哪些形式?()A、B、C、D、完全备份。差异备份。增量备份。日志备份。
8、计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列瓷料的主要有?()A、B、C、安全测评委托书。定级报告。
计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。D、安全策略文档。
9、下列属于安全产品的有()
A、网闸。B、交换机。C、防火墙。D、IDS和IPS。E、路由器。F、堡垒机。
10、三级信息系统的测试验收包括如下()内容。
A、应委托公正的第三方测试单位对系统进行安全性测试,并出县安全性测试报告。B、在测试验收前应根据设计方案或合同要求等制订测试验收方室,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告。C、应指定或授权专门的部门负责系统测试验收的管理.并按照管理规定的要求完成系统测试验收工作。D、应组织相关部门和相关人员对系统测试殓收报告进行审定,并签字确认。
11、三级信息系统的等级测评包括如下()内容。
A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等圾保护标准要求的及时整改。B、应在系统发生变更时及时对系统进行等圾测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。C、D、应选择具有国家相关技术资质相安全资质的测评单位进行等圾测评。应指定或授权专门的部门或人员负责等级测评的管理。
12、信息安全等级保护测评工作原则,主要包括()
A、规范性原则。B、整体性原则。C、最小影响原则。D、保密性原则。
13、等级测评实施过程中可能存在的风险,主要有()
A、验证测试影响系统正常运行。B、工具测试影响系统正常运行。C、敏感信息泄露,D、受到恶意攻击。
三、填空题(20分)
1、2、等级保护测评准则的作用,主要有()、()、()、()
通过组织开展信息安全等级保护的哪三项重点工作,()、()、()、落实等级保护制度的各项要求?
3、4、安全建设整改工作的主要特点?()、()、()、()
说明信息安全等级保护基本要求中二级系统的要求项有多少?()与三级系统的要求项差异多少?()另外二级系统中技术要求的要求项有多少?()与三级系统中技术要求的要求项差异多少?()
四、判断题(20分)
1、信息系统等级保护的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。()
2、3、在进行信息安全测试中,我们一般不需要自己动手进行测试。()根据《信息安全等圾保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监罾、检查。()
4、Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。()
5、根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符台国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。()
6、Linux系统的shadow文件是不能被普通用户读取的,只有超级用户才有权读取。()
7、根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。()
8、根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。()
9、在Oracle数据库系统中,查看标签创建情况:select * from dba_sa_labels。()
10、访问控制是安全防范和保护的主要策略,它不仅应用于网络层面.同样也适用于主机层面。()
11、第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查.属于监督保护圾。()
12、等圾保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、安全建设、监督检重等工作的各个环节,构成了比较完备政策体系。()
13、《管理办法》中信息系统重要程度的等级的概念,是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。()
14、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。()
15、依据GB/T22239-2008,三级信息系统应对“系统管理数据”、“鉴别信息”和“重要业务数据”实现存储保密性。()
16、公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即43号文。()
17、在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证。()
18、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要实现告知被测系统相关人员。()
19、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。()
20、安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。()
五、简答题(30分)
1、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述
2、在主机评测前期调研活动中,收集信息的内容?在选择主机测评对象时应注意哪些要点?
3、回答工具测试接入点的原则及注意事项?