信息安全等级测评师初级技术选择题级——简答题.doc_第1页
信息安全等级测评师初级技术选择题级——简答题.doc_第2页
信息安全等级测评师初级技术选择题级——简答题.doc_第3页
信息安全等级测评师初级技术选择题级——简答题.doc_第4页
信息安全等级测评师初级技术选择题级——简答题.doc_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全等级保护培训试题集二、多选题1根据关于信息安全等级保护的实施意见,信息系统安全等级保护应当遵循什么原则?()A明确责任,共同保护B依照标准,自行保护C同步建设,动态调整D指导监督,保护重点2根据信息安全等级保护管理办法,关于信息系统安全保护等级的划分,下列表述正确的是()。A第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3根据广东省计算机信息系统安全保护条例,计算机信息系统()应当同步落实相应的安全措施。A规划B设计C建设D维护4经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()A委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B重新提出安全测评委托C另行委托其他测评机构进行测评D自行进行安全测评5根据广东省信息安全等级测评工作细则,关于测评和自查工作,以下表述正确的是()。A第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6根据广东省公安厅关于计算机信息系统安全保护的实施办法,关于公安机关的进行安全检查的要求,下列表述正确的是()。A对第三级计算机信息系统每年至少检查一次B对第四级计算机信息系统每半年至少检查一次C对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D对其他计算机信息系统应当不定期开展检查7根据广东省计算机信息系统安全保护条例,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。A罚款5000元B拘留15日C警告D停机整顿8根据广东省计算机信息系统安全保护条例规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的 ,由公安机关()。A责令限期改正,给予警告B逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C有违法所得的,没收违法所得D情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E必要时公安机关可以建议原许可机构撤销许可或者取消联网资格9根据广东省公安厅关于计算机信息系统安全保护的实施办法,信息安全等级测评机构申请备案()A一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请C一般应当向公安部公共信息网络安全监察部门提出申请D一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请10根据信息安全等级保护管理办法,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:()A产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格B产品的核心技术、关键部件具有我国自主知识产权C产品研制、生产单位及其主要业务、技术人员无犯罪记录D产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E对国家安全、社会秩序、公共利益不构成危害三、判断题1根据信息安全等级保护管理办法,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。() 2根据信息安全等级保护管理办法,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导()3根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。() 4根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。()5根据信息安全等级保护管理办法,第十五条 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续()6根据信息安全等级保护管理办法,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。()7根据信息安全等级保护管理办法,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知()8信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。()二、实施指南二、多选题:1. 计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:_。 A.故意制作、传播计算机病毒等破坏性程序的 B.未经允许,对计算机信息网络功能进行删除、修改或者增加的 C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的 2. 我国信息安全等级保护的内容包括_。 A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 B.对信息系统中使用的信息安全产品实行按等级管理 C.对信息安全从业人员实行按等级管理 D.对信息系统中发生的信息安全事件按照等级进行响应和处置 E.对信息安全违反行为实行按等级惩处 3. 目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括_。 A.专控保护级 B.强制保护级 C.监督保护级 D.指导保护级 E.自主保护级 答案三、定级指南1、根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:()A.3 B.4 C.5 D.62、等级保护对象受到破坏时所侵害的客体包括的三个方面为:()A 公民、法人和其他组织的合法权益 B. 社会秩序、公共利益C. 国家安全 D. 个人利益3、等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种()A. 造成轻微损害 B. 造成一般损害 C. 造成严重损害 D. 造成特别严重损害 4、根据定级指南,信息系统安全包括哪两个方面的安全:()A、业务信息安全 B、系统服务安全 C、系统运维安全 D、系统建设安全5、作为定级对象的信息系统应具有如下基本特征:()A、具有唯一确定的安全责任单位 B、具有信息系统的基本要素 C、承载单一或相对独立的业务应用 D、单位具有独立的法人 6、以下哪一项不属于侵害国家安全的事项()A、影响国家政权稳固和国防实力 B、影响国家统一、民族团结和社会安定 C、影响国家对外活动中的政治、经济利益D、影响各种类型的经济活动秩序7、以下哪一项不属于侵害社会秩序的事项()A、影响国家经济竞争力和科技实力 B、影响各种类型的经济活动秩序 C、影响各行业的科研、生产秩序 D、影响公众在法律约束和道德规范下的正常生活秩序等8、以下哪一项不属于影响公共利益的事项()A、影响社会成员使用公共设施 B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面 D、影响国家重要的安全保卫工作9、信息安全和系统服务安全受到破坏后,可能产生以下危害后果()A、影响行使工作职能B导致业务能力下降C引起法律纠纷D导致财产损失10、进行等级保护定义的最后一个环节是:()A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定 B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定 C、信息系统的安全保护等级由业务信息安全保护等级决定 D、信息系统的安全保护等级由系统服务安全保护等级决定11、信息安全等级保护工作直接作用的具体的信息和信息系统称为()A、客体 B、客观方面 C、等级保护对象 D、系统服务12、受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为()A、客体 B、客观方面 C、等级保护对象 D、系统服务13、对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()A、客体 B、客观方面 C、等级保护对象 D、系统服务14、信息系统为支撑其所承载业务而提供的程序化过程,称为()A、客体 B、客观方面 C、等级保护对象 D、系统服务15、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级()A、第一级 B、第二级 C、第三级 D、第四级E、第五级16、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第一级 B、第二级 C、第三级 D、第四级E、第五级17、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()A、第一级 B、第二级 C、第三级 D、第四级E、第五级18、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()A、第一级 B、第二级 C、第三级 D、第四级E、第五级19、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级()A、第一级 B、第二级 C、第三级 D、第四级E、第五级20、对公民、法人和其他组织的合法权益造成一般损害,定义为几级()A、第一级 B、第二级 C、第三级 D、第四级E、第五级21、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级 B、第二级 C、第三级 D、第四级E、第五级22、对社会秩序、公共利益造成一般损害,定义为几级()A、第一级 B、第二级 C、第三级 D、第四级E、第五级23、对社会秩序、公共利益造成特别严重损害,定义为几级()A、第一级 B、第二级 C、第三级 D、第四级E、第五级24、对国家安全造成一般损害,定义为几级()A、第一级 B、第二级 C、第三级 D、第四级E、第五级25、对国家安全造成特别严重损害,定义为几级()A、第一级 B、第二级 C、第三级 D、第四级E、第五级26、从业务信息安全角度反映的信息系统安全保护等级称()A、安全等级保护 B、信息系统等级保护 C、系统服务安全保护等级 D、业务信息安全保护等级27、从系统服务安全角度反映的信息系统安全保护等级称()A、安全等级保护 B、信息系统等级保护 C、系统服务安全保护等级 D、业务信息安全保护等级28、一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象 B、作为一个信息系统来定级 29、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()A、国家安全 B、社会秩序或公众利益 C、公民、法人和其他组织的合法权益 30、在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。()A、需要 B、不需要 四、基本要求一、选择题1、基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和 ?A、整体安全 B、数据安全 C、操作系统安全 D、数据库安全2、基本要求中管理要求中,下面那一个不是其中的内容?A、安全管理机构 B、安全管理制度 C、人员安全管理 D、病毒安全管理3、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保证类D业务安全保证类4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?A、防静电 B、防火 C、防水和防潮 D、防攻击5、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。A、 一级 B、 二级 C、三级 D、四级6、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、 等七个控制点。A、网络设备防护 B、网络设备自身安全C、网络边界D、网络数据7、管理要求包括 项?(应为基本要求包括多少类?)A、10 B、11 C、12 D、13 8、测评准则和 是对用户系统测评的依据 (测评准则现已被测评要求替代)A、信息系统安全等级保护实施指南 B、信息系统安全保护等级定级指南C、信息系统安全等级保护基本要求D、信息系统安全等级保护管理办法9、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和_。A、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制10、安全管理机构包括_控制点A、3 B、4 C、5 D、611、基本要求是针对一至 级的信息系统给出基本的安全保护要求。(注意基本要求第9章为空白)A、2 B、3 C、4 D、512、基本要求的选择和使用中,定级结果为S3A2,保护类型应该是 。A、 S3A2G1 B 、S3A2G2 C、S3A2G3 D、S3A2G4 13、二级信息系统保护要求的组合包括: S1A2G2,S2A2G2, 。A、S2A1G2 B、S1A2G3 C、S2A2G3 D、S2A3G214、安全管理制度主要包括:管理制度、制定和发布、 三个控制点。A、评审和修订 B、修改 C、 审核 D、 阅读15、数据安全包括:数据完整性、数据保密性、 。A、数据备份 B、数据机密性 C、数据不可否认性 D、数据删除性16、结构安全、访问控制、安全审计是 层面的要求。(注意:主机安全和应用安全均有访问控制和安全审计控制点,但没有结构安全控制点。结构安全控制点是网络安全类独有控制点)A、网络 B、主机 C、 系统 D、物理17、电磁防护是 层面的要求。A、网络 B、主机 C、 系统 D、物理18、运营、使用单位应当参照信息安全技术信息系统安全管理要求GB/T20269-2006)、信息安全技术信息系统安全工程管理要求 管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则 B、基本要求 C、定级指南 D、实施指南19、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等 个控制点A、8 B、9 C、10 D、720 、数据安全及备份恢复涉及到 、 、 3个控制点A、数据完整性 数据保密性 备份和恢复 B、数据完整性 数据保密性 不可否认性 C、数据完整性 不可否认性 备份和恢复 D、不可否认性 数据保密性 备份和恢复21、_标准为评估机构提供等级保护评估依据。A、基本要求 B、测评指南 C、评估实施指南 D、定级指南22、人员管理主要是对人员的录用、人员的离岗、 、安全意识教育和培训、第三方人员访问管理5个方面A、人员教育 B、人员裁减 C、人员考核 D、人员审核23、安全管理制度包括管理制度、制定和发布和_A、审核 B、评审和修订 C、 修订 D、评审24、每个级别的信息系统按照 进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、基本要求 B、分级要求 C、测评准则 D、实施指南25、基本要求的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、_。A、系统运维 B、人员录用 C、管理运行 D、系统运行26、环境管理、资产管理、介质管理都属于安全管理部分的_管理。A、人员管理 B、安全管理机构 C安全管理制度、 D、系统运维管理27、系统建设管理中要求,对新建系统首先要进行_,在进行方案设计。A、定级 B、规划 C、需求分析 D、测评28、从_级系统开始,基本要求中有规定要作异地备份。A、2 B、3 C、4 D、529、系统定级、安全方案设计、产品采购等是_部分要求。A、系统建设管理 B、系统运维 C、数据安全 D、主机安全30、四级系统中,物理安全要求共有_项A、8 B、9 C、10 D、11答案:五、测评准则(已被测评要求替代)1、信息安全等级保护管理办法中要求,第三级信息系统应当每年至少进行 次等级测评A、一 B、二 C、三 D、四2、信息安全等级保护管理办法中要求第三级以上信息系统应当选择符合下列条件 () 的等级保护测评机构进行测评:A、在中华人民共和国境内注册成立;B、由中国公民投资、中国法人投资或者国家投资的企事业单位;C、具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;D、工作人员仅限于中国公民。3、信息安全等级保护管理办法中要求从事信息系统安全等级测评的机构,应当履行下列 () 义务。A、遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果。B、保守在测评活动中知悉的国家秘密、商业秘密和个人隐私。C、防范测评风险。D、对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律责任,并负责检查落实。4、广东省公安厅关于计算机信息系统安全保护的实施办法规定测评机构实施 制度。A、审批 B、备案 C、审批+备案 5、在广东省公安厅关于计算机信息系统安全保护的实施办法中规定第 级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。A、一 B、二 C、三 D、四6、计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有: 。A、安全测评委托书。B、定级报告。C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。D、安全策略文档。7、信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告 () 公共信息网络安全监察部门。A、县级以上公安机关 B、地级以上市公安机关 C、省公安厅 D、公安部8、信息安全等级测评机构有下列行为之一的 ,由所在地公安机关公共信息网络安全监察部门责令改正,并予以通报。对已办理备案的,收回备案证书。触犯有关法律、法规和规章的,依法追究法律责任。A、伪造、冒用信息安全等级测评机构备案证书的;B、转让、转借信息安全等级测评机构备案证书的;C、出具虚假、失实的信息安全等级测评结论的;D、泄露测评活动中掌握的国家秘密、商业秘密和个人隐私的;9、计算机信息系统投入使用后,存在下列情形之一的() ,应当进行安全自查,同时委托安全测评机构进行安全测评: A、变更关键部件。 B、安全测评时间满一年。C、发生危害计算机信系统安全的案件或安全事故。D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评。 10、申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向 () 公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。A、本单位所在地公安机关 B、地级以上市公安机关 C、省公安厅 D、公安部11、等级保护测评的执行主体最好选择: 。A、独立的第三方测评服务机构。B、具有相关资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。12、安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件 () 的安全专用产品:A、产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格。B、产品的核心技术、关键部件具有我国自主知识产权。C、产品研制、生产单位及其主要业务、技术人员无犯罪记录。 D、产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能。13、三级及以上信息系统的物理访问控制应满足以下 要求:A、机房出入口应安排专人值守,控制、鉴别和记录进入的人员。B、需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。C、应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。D、重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。14、三级及以上信息系统的网络安全审计应满足以下 要求:A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;C、应能够根据记录数据进行分析,并生成审计报表;D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。15、三级及以上信息系统的应用安全身份鉴别应满足以下 要求:A、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;B、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;C、应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;D、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。16、三级及以上信息系统的应用安全资源控制应满足以下 要求: A、应能够对一个时间段内可能的并发会话连接数进行限制。B、应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额。C、应能够对系统服务水平降低到预先规定的最小值进行检测和报警。D、应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。17、三级信息系统的人员录用应满足以下要求:()。A、应指定或授权专门的部门或人员负责人员录用。B、应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核。C、应签署保密协议。D、可从所有人员中选拔从事关键岗位的人员,并签署岗位安全协议。18、三级信息系统的管理制度包括如下 内容。A、应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等;B、应对安全管理活动中的各类管理内容建立安全管理制度;C、应对要求管理人员或操作人员执行的日常管理操作建立操作规程;D、应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。19、三级信息系统的系统定级包括如下 内容。A、应明确信息系统的边界和安全保护等级。 B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由。C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定。D、应确保信息系统的定级结果经过相关部门的批准。20、三级信息系统的外包软件开发包括如下 内容。A、应根据开发需求检测软件质量。B、应在软件安装之前检测软件包中可能存在的恶意代码。C、应要求开发单位提供软件设计的相关文档和使用指南。D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。21、三级信息系统的恶意代码防范管理包括如下 内容。A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。B、应指定专人对网络和主机进行恶意代码检测并保存检测记录。C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。 D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。22、对三级信息系统的人员配备包括如下 内容。A、应配备一定数量的系统管理员、网络管理员、安全管理员等。B、应配备专职安全管理员,不可兼任。C、关键事务岗位应配备多人共同管理。D、应配备系统审计员,加强对管理员工作的监督。23、三级信息系统的测试验收包括如下 内容。A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作;D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。24、三级信息系统的等级测评包括如下 内容A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改。B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评。D、应指定或授权专门的部门或人员负责等级测评的管理。25、三级信息系统的安全服务商选择包括如下 内容A、应确保安全服务商的选择符合国家的有关规定。B、应与选定的安全服务商签订与安全相关的协议,明确约定相关责任。C、应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。D、应确保选定的安全服务商提供质量保证。26、信息安全等级保护测评方法,以下哪种表述最完整: 。A、访谈 B、检查 C测试 D、访谈、检查和测试27、信息安全等级保护测评工作原则,主要包括: 。 A、规范性原则 B、整体性原则 C、最小影响原则 D、保密性原则28、等级测评实施过程中可能存在的风险,主要有: 。 A、验证测试影响系统正常运行B、工具测试影响系统正常运行C、敏感信息泄漏29、某信息系统1被定为3级,测评的指标选择可能有: 。A、S3A3G3 B、S3A1G3 C、S3A2G3 D、S1A3G3 30、等级保护测评准则的作用,主要有: 。A、指导系统运营使用单位进行自查B、指导评估机构进行检测评估C、监管职能部门参照进行监督检查D、规范测评内容和行为基本要求,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。 测评对象选择时应该注意 重要性、代表性、完整性、安全性、共享性五大原则。3、基本要求中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。2、Windows,Linux,Sun Solaris,IBM AIX,HP-UX等等。3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。 b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 c、应能够根据记录数据进行分析,并生成审计报表。 d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:(1)非授权访问、特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。(2)工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。 对于测试过程中可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。 对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具进行取证。 对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录。测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。6、回答工具测试接入点的原则,及注意事项?答:工具测试接入点的原则:首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。 1)由低级别系统向高级别系统探测; 2)同一系统同等重要程度功能区域之间要相互探测; 3)有较低重要程度区域向较高重要程度区域探测; 4)由外链接口向系统内部探测; 5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。注意事项:1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等。2)接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。4)对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。7、采取什么措施可以帮助检测到入侵行为?答:部署IDS/IPS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。8、请根据基本要求中对于主机的相关要求,按照你的理解,写出由问题可能导致的安全风险,并给出相应的解决方案。或给出一张(主机测评)检查表,有8条不符合项目,请结合等级保护要求,及你的理解,描述存在的风险,并给出解决建议。序号安全问题1未采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别;2重要设备未实现硬件冗余。3、主机系统和数据库系统未重命名系统默认账户。4主机系统未启动审计功能,或审计范围不足,不能记录用户对操作系统的操作和对文件访问情况。5未采用最小安装原则,开启了多余服务如HP-UNIX系统的tftf、exec、ntalk等等,Windows系统的Remote Register、DHCP clinet 、DNS client 等等6Windows服务器均开启了系统默认共享如:C$ D$ 等等7Windows 服务器使用系统自带的远程终端管理软件进行远程管理,未采取必要措施防止鉴别信息在网络传输过程中被窃听。81、系统未指定口令过期时间和设置口令复杂度等;2、未设置登录超时或设置不合理;3、未设置登录失败处理功能。解决方案及分析略。答:主机常见测评的问题1、检测用户的安全防范意识,检查主机的管理文档(弱口令、安全配置文档)2、网络服务的配置(不能有过多的网络服务,防ping) 3、安装有漏洞的软件包(安装过时的软件包)4、缺省配置(口令缺省配置,可能被人录用)5、不打补丁或补丁不全(以没有通过测试等为由拒绝补丁的安装)6、网络安全敏感信息的泄露(.net服务、database命令,最小原则下,这 些命令是禁用的) 7、缺乏安全防范体系(防病毒体系不健全、linux没有成熟的软件,按要求 也是要有的记录) 8、信息资产的不明,缺乏分类的处理(如一台服务器不知道干什么用的,上 面有很多服务)9、安全管理信息单一、缺乏统一的分析和管理平台(安全管理平台,补丁 升级平台,防病毒平台等)10、重技术,轻管理。 9、1.信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎样定义的?(10分)(1)信息系统定级、备案、安全建设整改、等级测评、监督检查。(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。10、网络安全的网络设备防护的内容是什么?(12分)答:、应对登录网络设备的用户进行身份鉴别;、应对网络设备管理员的登陆地址进行限制;、网络设备用户的标识应唯一;、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴 别;、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换;、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登陆连 接超时自动退出等措施;、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中 被窃听;、应实现设备特权用户的权限分离。11、入侵检测系统分为哪几种,各有什么特点?(10分)答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。HIDS一般部署在下述四种情况下:1 )网络带宽高太高无法进行网络监控 2 )网络带宽太低不能承受网络IDS的开销3 )网络环境是高度交换且交换机上没有镜像端口 4 )不需要广泛的入侵检测HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。12、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?(10分)答:访问控制的三要素是:主体,客体,操作。 按访问控制策略划分可分为: 按层面划分分可分为:1)自主访问控制 1)网络访问控制2)强制访问控制 2)主机访问控制3)基于角色的访问控制。 3)应用访问控制 4)物理访问控制13、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?(12分)答:系统级审计,应用级审计,用户级审计。系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。14、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。答:身份认证的信息可分为以下几类:1)用户知道的信息,如个人标识、口令等。2)用户所持有的证件,如门卡、智能卡、硬件令牌等。3)用户所特有的特征,指纹、虹膜、视网膜扫描结果等。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论