信息安全初级测评师技术简答题指南_第1页
信息安全初级测评师技术简答题指南_第2页
信息安全初级测评师技术简答题指南_第3页
信息安全初级测评师技术简答题指南_第4页
信息安全初级测评师技术简答题指南_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全等级保护培训试题集

二、多选题

1.根据《有关信息安全等级保护的实行意见》,信息系统安全等级保护应当

遵照什么原则?()

A.明确责任,共同保护

B.根据原则,自行保护

C.同步建设,动态调整

D.指导监督,保护重点

2.根据《信息安全等级保护管理措施》,有关信息系统安全保护等级的划分,

下列表述对的日勺是()。

A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法双益

导致损害,但不损害国家安全、社会秩序和公共利益

B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法双益

产生严重损害,或者沟社会秩序和公共利益导致损害,但不损害国家安全

C.第三级,信息系统受到破坏后,会对社会秩序和公共利益导致严重损害,

或者对国家安全导致损害

D.第四级,信息系统受到破坏后,会对社会秩序和公共利益导致尤其严重

损害,或者对国家安全导致严重损害

E.第五级,信息系统受到破坏后,会对国家安全导致尤其严重损害

3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当

同步贯彻对应日勺安全措施。

A.规划

B.设计

C.建设

D.维护

4.经测评,计算机信息系统安全状况未到达国家有关规定和原则的规定的,

()

A.委托单位应当根据测评汇报的提议,完善计算机信息系统安全建设

B.重新提出安全测评委托

C.另行委托其他测评机构进行测评

D.自行进行安全测评

5.根据《广东省信息安全等级测评工作细则》,有关测评和自查工作,如下

表述对时的是()。

A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评

B.第四级计算机信息系统应当每六个月至少进行一次安全自查和安全测评

C.第五级计算机信息系统应当根据特殊安全规定进行安全自查和安全测评

D.自查汇报连同测评汇报应当由计算机信息系统运行、使用单位报地级以

上市公安机关公共信息网络安全监察部门

6.根据《广东省公安厅有关计算机信息系统安全保护日勺实行措施》,有关公

安机关时进行安全检查的规定,下列表述对的日勺是()。

A.对第三级计算机信息系统每年至少检查一次

B.对第四级计算机信息系统每六个月至少检查一次

C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查

D.对其他计算机信息系统应当不定期开展检查

7.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运行、

使用单位接到公安机关规定整改的告知后拒不按规定整改的,由公安机关处以

Oo

A.罚款5000元

B.拘留15日

C.警告

D.停机整顿

8.根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机

信息系统的运行、使用单位计算机信息系统投入使用前未经符合国家规定的安全

等级测评机构测评合格的,由公安机关()。

A.责令限期改正,予以警告

B.逾期不改的,对单位的主管人员、其他直接负责人员可以处五千元如下

罚款,对单位可以处一万五千元如下罚款

C.有违法所得的,没收违法所得

D.情节严重日勺,并予以六个月以内的停止联网、停机整顿日勺惩罚

E.必要时公安机关可以提议原许可机构撤集许可或者取消联网资格

9.根据《广东省公安厅有关计算机信息系统安全保护日勺实行措施》,信息安

全等级测评机构申请立案()

A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请

B.承担省直和中夬驻粤单位信息安全等级测评工作的机构,直接向省公安

厅公共信息网络安全监察部门提出申请

C.一般应当向公安部公共信息网络安全监察部门提出申请

D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请

10.根据《信息安全等级保护管理措施》,安全保护等级为第三级以上日勺计

算机信息系统应当选任符合下列条件的安全专用产品:()

A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股时,

在中华人民共和国境内具有独立的法人资格

B.产品日勺关键技术、关键部件具有我国自主知识产权

C.产品研制、生产单位及其重要业务、技术人员无犯罪记录

D.产品研制、生产单位申明没有故意留有或者设置漏洞、后门、木马等程

序和功能

E.对国家安全、社会秩序、公共利益不构成危害

三、判断题

1.根据《信息安全等级保护管理措施》,第三级信息系统运行、使用单位应

当根据国家管理规范和技术原则进行保护,国家有关信息安全职能部门对其信息

安全等级保护工作进行强制监督、检查。()

2.根据《信息安全等级保护管理措施》,国家保密工作部门负责等级保护工

作中有关保密工作日勺监督、检查、指导()

3.根据《信息安全等级保护管理措施》,信息系统的运行、使用单位应当根

据本措施和有关原则,确定信息系统的安全保护等级并报公安机关审核同意。()

4.根据《信息安会等级保护管理措施》,信息系统的运行、使用单位应当根

据已确定的安全保护等级,根据本措施和有关技术原则,使用符合国家有关规定,

满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。0

5.根据《信息安全等级保护管理措施》,第十五条已运行(运行)的第二

级以上信息系统,应当在安全保护等级确定后30日内,由其运行、使用单,立到

所在地设区的市级以上公安机关办理立案手续()

6.根据《信息安全等级保护管理措施》,公安机关应当掌握信息系统运行、

使用单位日勺立案状况,发现不符合本措施及有关原则日勺,应提议其予以纠正。()

7.根据《信息安全等级保护管理措施》,公安机关检查发现信息系统安全

保护状况不符合信息安全等级保护有关管理规范和技术原则的,应当向运行、使

用单位发出整改告知C

8.信息系统运行、使用单位应当根据有关规定和原则和行业指导意见自主

确定信息系统日勺安全保护等级。虽然有主管部门的,也不必经主管部门审核同意。

()

二、实行指南

二、多选题:

1.《计算机信息网络国际联网安全保护管理措施》规定,任何单位和个人不得

从事下列危害计算机信息网络安全的活动:______O

A.故意制作、传播计算机病毒等破坏性程序的

B.未经容许,对计算机信息网络功能进行删除、修改或者增长日勺

C.未经容许,对计算机信息网络中存储、处理或者传播的数据和应用程序进

行删除、修改或者增长日勺

D.未经容许,进入计算机信息网络或者使用计算机信息网络资源日勺

2.我国信息安全等级保护的内容包括______o

A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、

传播和处理这些信息日勺信息系统分等级实行安全,呆护

B.对信息系统中使用日勺信息安全产品实行按等级管理

C.对信息安全从业人员实行按等级管理

D.对信息系统中发生日勺信息安全事件按照等级进行响应和处置

E.对信息安全违反行为实行按等级惩处

3.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括______o

A.专控保护级

B.强制保护级

C.监督保护级

D.指导保护级

E.自主保护级

答案

三、定级指南

1、根据等级保护有关管理文献,信息系统日勺安全保护等级分为几种级别:()

A.3

B.4

C.5

D.6

2、等级保护对象受到破坏时所侵害日勺客体包括日勺三个方面为:()

A.公民、法人和其他组织的合法权益

B.社会秩序、公共利益

C.国家安全

D.个人利益

3、等级保护对象受到破坏后对客体导致侵害的程度归结为哪三种()

A.导致轻微损害

B.导致一般损害

C.导致严重损害

D.导致尤其严重损害

4、根据定级指南,信息系统安全包括哪两个方面的安全:()

A、业务信息安全

B、系统服务安全

C、系统运维安全

D、系统建设安全

5、作为定级对象的信息系统应具有如下基本特性:()

A、具有唯一确定的安全责任单位

B、具有信息系统的基本要素

C、承载单一或相对独立日勺业务应用

D、单位具有独立的法人

6、如下哪一项不属于受害国家安全日勺事项()

A、影响国家政权稳固和国防实力

B、影响国家统一、民族团结和社会安定

C、影响国家对外活动中的政治、经济利益

D、影响多种类型的经济活动秩序

7、如下哪一项不属于受害社会秩序的事项()

A、影响国家经济竞争力和科技实力

B、影响多种类型的经济活动秩序

C、影响各行业的科研、生产秩序

D、影响公众在法律约束和道德规范下的正常生活秩序等

8、如下哪一项不属于影响公共利益日勺事项()

A、影响社会组员使用公共设施

B、影响社会组员获取公开信息资源

C、影响社会组员接受公共服务等方面

D、影响国家重要的安全保卫工作

9、信息安全和系统服务安全受到破坏后,也许产生如下危害后果()

A、影响行使工作职能

B.导致业务能力下降

C.引起法律纠纷

D.导致财产损失

10、进行等级保护定义的最终一种环节是:()

A、信息系统的安仝保护等级由业务信息安仝保护等级和系统服务安仝保护等级

时较低者决定

B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级

日勺较高者决定

C、信息系统的安全保护等级由业务信息安全保护等级决定

D、信息系统的安全保护等级由系统服务安全保护等级决定

11、信息安全等级保护工作直接作用的详细的信息和信息系统称为()

A、客体

B、客观方面

C、等级保护对象

D、系统服务

12、受法律保护的、等级保护对象受到破坏时所受害的社会关系,如国家安全、

社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为()

A、客体

B、客观方面

C、等级保护对象

D、系统服务

13、对客体导致侵害日勺客观外在体现,包括侵害方式和侵害成果等,称为()

A、客体

B、客观方面

C、等级保护对象

D、系统服务

14、信息系统为支撑其所承载业务而提供日勺程序化过程,称为()

A、客体

B、客观方面

C、等级保护对象

D、系统服务

15、信息系统受到破坏后,会对社会秩序和公共利益导致尤其严重损害,或者对

国家安全导致严重损害,在等保定义中应定义为第几级()

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

16、信息系统受到破坏后,会对国家安全导致尤其严重损害,在等保定义中应定

义为第几级()

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

17、信息系统受到破坏后,会对公民、法人和其他组织的合法权益导致损害,但

不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

18、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,

或者对社会秩序和公共利益导致损害,但不损害国家安全,在等保定义中应定义

为第几级()

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

19、信息系统受到破坏后,会对社会秩序和公共利益导致严重损害,或者对国家

安全导致损害,在等保定义中应定义为第几级()

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

20、对公民、法人和其他组织日勺合法权益导致一般损害,定义为几级()

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

21、对公民、法人和其他组织日勺合法权益导致尤其严重损害,定义为几级()

A、第一级

B、第二级

C、笫三级

D、第四级

E、第五级

22、对社会秩序、公共利益导致一般损害,定义为几级()

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

23、对社会秩序、公共利益导致尤其严重损害,定义为几级()

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

24、对国家安全导致一般损害,定义为几级()

A、第一级

B、第二级

C、笫三级

D、第四级

E、第五级

25、对国家安全导致尤其严重损害,定义为几级()

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

26、从业务信息安全角度反应日勺信息系统安全保护等级称()

A、安全等级保护

B、信息系统等级保护

C、系统服务安全保护等级

D、业务信息安全保护等级

27、从系统服务安全角度反应日勺信息系统安全保护等级称()

A、安全等级保护

B、信息系统等级保护

C、系统服务安全保护等级

D、业务信息安全保护等级

28、一种单位内运行的信息系统也许比较庞大,为了体现重要部分重点保护,有

效控制信息安全建设成本,优化信息安全资源配置日勺等级保护原则,可采用什么

样的定级措施()

A、可将较大的信息系统划分为若干个较小的、也许具有不一样安全保护等级附

定级对象

B、作为一种信息系统来定级

29、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断与否

侵害国家安全()

A、国家安全

B、社会秩序或公众利益

C、公民、法人和其他组织的合法权益

30、在信息系统的运行过程中,安全保护等级与否需要伴随信息系统所处理的信

息和业务状态的变化进行合适的变更。()

A、需要

B、不需要

四、基本规定

一、选择题

1、《基本规定》分为技术规定和管理规定,其中技术规定包括物理安全、网络安

全、主机系统安全、应用安全和?

A、整体安全B、数据安全C、操作系统安全D、数据库安全

2、《基本规定》中管理规定中,下面那一种不是其中的内容?

A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理

3、技术类安全规定按其保护时测重点不一样,将根据三类控制点进行分类,其

中S类代表是业务信息安全类,A类代表是什么?

A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、顾客服务

保证类D业务安全保证类

4、物理层面安全规定包括物理位置、物理访问控制、防盗窃和防破坏等,其中

不是物理安全范围日勺是什么?

A、防静电B、防火C、防水和防潮D、防袭击

5、应可以防护系统免受来自外部小型组织的、拥有少许资源日勺威胁源发起的恶

意袭击、一般的自然劫难,所导致的重要资源损害,可以发现重要的安全漏洞和

安全事件,在系统遭到损害后,可以在一段时间内恢复部分功能是几级规定。

A、一级B、二级C、三级D、四级

6、网络安全重要关注的方面包括:构造安全、访问控制、安全审计、边界完整

性检查、入侵防备、恶意代码防备、—等七个控制点。

A、网络设备防护B、网络设备自身安全C、网络边界D、网络数据

7、管理规定包括项?(应为基本规定包括多少类?)

A、10B、11C、12D、13

8、《测评准则》和是对顾客系统测评时根据(《测评准则》现已被《测评

规定》替代)

A、《信息系统安全等级保护实行指南》

B、《信息系统安全,呆护等级定级指南》

C、《信息系统安全等级保护基本规定》

D、《信息系统安全等级保护管理措施》

9、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、

通信保密性和_____O

A、抗抵赖、软件容错、资源控制

B、不可否认性、软件容错、资源控制

C、抗抵赖、软件删除、资源控制

D、抗抵赖、软件容错、系统控制

10、安全管理机构包括_____控制点

A、3B、4C、5D、6

11、《基本规定》是针对一至级的信息系统洽出基本的安全保护规定。(注

意《基本规定》第9章为空白)

A、2B、3C、4D、5

12、基本规定日勺选择和使用中,定级成果为S3A2,保护类型应当是o

A、S3A2G1B、S3A2G2C、S3A2G3D、S3A2G4

13、二级信息系统保护规定的组合包括:S1A2G2,S2A2G2,。

A、S2A1G2B、S1A2G3C、S2A2G3D、S2A3G2

14、安全管理制度重要包括:管理制度、制定和公布、三个控制点。

A、评审和修订B、修改C、审核D、阅读

15、数据安全包括:数据完整性、数据保密性、________「

A、数据备份B、数据机密性C、数据不可否认性D、数据删除性

16、构造安全、访问控制、安全审计是层面的规定。(注意:主机安全和

应用安全均有访问控制和安全审计控制点,但没有构造安全控制点。构造安全控

制点是网络安全类独有控制点)

A、网络B、主机C、系统D、物理

17、电磁防护是层面的规定。

A、网络B、主机C、系统D、物理

18、运行、使用单位应当参照《信息安全技术信息系统安全管理规定》

GB/T20269-2023),《信息安全技术信息系统安全工程管理规定》管理

规范,制定并贯彻符合本系统安全保护等级规定的安全管理制度

A、测评准则B、基本规定C、定级指南D、实行指南

19、主机系统安全波及时控制点包括:身份鉴别、安全标识、访问控制、可信途

径、安全审计等一个控制点

A、8B、9C、10D、7

20、数据安全及备份恢复波及到、、3个控制点

A、数据完整性数据,呆密性备份和恢复

B、数据完整性数据保密性不可否认性

C、数据完整性不可否认性备份和恢复

D、不可否认性数据保密性备份和恢复

21、原则为评估机构提供等级保护评估根据。

A、基本规定B、测评指南C、评估实行指筐D、定级指南

22、人员管理重要是对人员的录取、人员的离岗、、安全意识教育和培训、

第三方人员访问管理5个方面

A、人员教育B、人员淘汰C、人员考核D、人员审核

23、安全管理制度包括管理制度、制定和公布和______

A、审核B、评审和修订C、修订D、评审

24、每个级别日勺信息系统按照进行保护后,信息系统具有对应等级的基

本安全保护能力,到达一种基本的安全状态。

A、基本规定B、分级规定C、测评准则D、实行指南

25、《基本规定》的管理部分包括安全管理机构、安全管理制度、人员安全管理

、系统建设管理、O

A、系统运维B、人员录取C、管理运行D、系统运行

26、环境管理、资产管理、介质管理都属于安全管理部分的______管理。

A、人员管理B、安全管理机构C安全管理制度、D、系统运维管理

27、系统建设管理中规定,对新建系统首先要进行—,在进行方案设计。

A、定级B、规划C、需求分析D、测评

28、从级系统开始,基本规定中有规定要作异地备份。

A、2B、3C、4D、5

29、系统定级、安全方案设计、产品采购等是______部分规定。

A、系统建设管理B.系统运维C、数据安全D、主机安全

30、四级系统中,物理安全规定共有项

A、8B、9C、10D、11

答案:

五、测评准则(已被《测评规定》替代)

1、《信息安全等级保护管理措施》中规定,第三级信息系统应当每年至少进行_

次等级测评

A、一B、二C、三D、四

2、《信息安全等级保护管理措施》中规定第三级以上信息系统应当选择符合下列

条件0的等级保护测评机构进行测评:

A、在中华人民共和国境内注册成立;

B、由中国公民投资、中国法人投资或者国家投资的企事业单位;

C、具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全

管理制度;

D、工作人员仅限于中国公民。

3、《信息安仝等级保护管理措施》中规定从事信息系统安仝等级测评的机构,应

当履行下列()义务。

A、遵守国家有关法律法规和技术原则,提供安全、客观、公正日勺检测评估服务,

保证测评的质量和效果。

B、保守在测评活动中知悉的国家秘密、商业秘密和个人隐私。

C、防备测评风险。

D、对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行日勺

安全保密义务和承担的法律责任,并负责检查贯彻。

4、《广东省公安厅有关计算机信息系统安全保护的实行措施》规定测评机构实行—

制度。

A、审批B、立案C、审批+立案

5、在《广东省公安厅有关计算机信息系统安全保护的实行措施》中规定第一

级以上的计算机信息系统建设完毕后,使用单位应当委托符合规定的测评机构安

全测评合格方可投入使用。

A、一B、二C、三D、四

6、计算机信息系统运行、使用单位委托安全测评机构测评,应当提交下列资料

日勺重要有:o

A、安全测评委托书。

B、定级汇报。

C、计算机信息系统应用需求、系统构造拓扑及阐明、系统安全组织构造和

管理制度、安全保护设施设计实行方案或者改建实行方案、系统软件硬件和信息

安全产品清单。

D、安全方略文档。

7、信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先汇

报()公共信息网络安全监察部门。

A、县级以上公安机关B、地级以上市公安机关

C、省公安厅D、公安部

8、信息安全等级测评机构有下列行为之一的,由所在地公安机关公共信

息网络安全监察部门责令改正,并予以通报。对己办理立案日勺,收回立案证书。

触犯有关法律、法规和规章的,依法追究法律责任。

A、伪造、冒用信息安全等级测评机构立案证书日勺;

B、转让、转借信息安全等级测评机构立案证书日勺;

C、出具虚假、失实日勺信息安全等级测评结论时;

D、泄露测评活动中掌握的国家秘密、商业秘密和个人隐私的;

9、计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,

同步委托安全测评机构进行安全测评:

A、变更关键部件。

B、安全测评时间满一年。

C、发生危害计算机信系统安全日勺案件或安全事故。

D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当

进行安全测评。

10、申请单位认为安全测评汇报日勺合法性和真实性存在重大问题日勺,可以向—

g公共信息网络安全监察部门提出申诉,提交异议申诉书及有关任明

材料。

A、本单位所在地公安机关B、地级以上市公安机关

C、省公安厅D、公安部

11、等级保护测评日勺执行主体最佳选择:。

A、独立日勺第三方测评服务机构。

B、具有有关资质的、独立的第三方测评服务机构。

C、从事系统集成和信息安全产品开发等安全服务机构。

D、具有有关资质的、从事系统集成和信息安全产品开发等安全服务机构。

12、安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件Q

日勺安全专用产品:

A、产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股

的,在中华人民共和国境内具有独立日勺法人资格。

B、产品的关键技术、关键部件具有我国自主知识产权。

C、产品研制、生产单位及其重要业务、技术人员无犯罪记录。

D、产品研制、生产单位申明没有故意留有或者设置漏洞、后门、木马等

程序和功能。

13、三级及以上信息系统日勺物理访问控制应满足如下—规定:

A、机房出入口应安排专人值守,控制、鉴别和记录进入的人员。

B、需进入机房的来访人员应通过申请和审批流程,并限制和监控其活动范

围。

C、应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重

要区域前设置交付或安装等过渡区域。

D、重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。

14、三级及以上信息系统的网络安全审计应满足如下—规定:

A、应对网络系统中的网络设备运行状况、网络流量、顾客行为等进行日志记

录;

B、审计记录应包括:事件的日期和时间、顾客、事件类型、事件与否成功及

其他与审计有关的信息;

C、应可以根据记录数据进行分析,并生成审计报表;

D、应对审计记录进行保护,防止受到未预期日勺删除、修改或覆盖等。

15、三级及以上信息系统的应用安全身份鉴别应满足如下—规定:

A、应对同一顾客采用两种或两种以上组合的鉴别技术实现顾客身份鉴别;

B、应提供顾客身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不

存在反复顾客身份标识,身份鉴别信息不易被冒用;

C、应提供登录失败处理功能,可采用结束会话、限制非法登录次数和自动退

出等措施;

D、应启用身份鉴别、顾客身份标识唯一性检查、顾客身份鉴别信息复杂度检

查以及登录失败处理功能,并根据安全方略配置有关参数。

16、三级及以上信息系统日勺应用安全资源控制应满足如下—规定:

A、应可以对一种时间段内也许日勺并发会话连接数进行限制。

B、应可以对一种访问帐户或一种祈求进程占用的资源分派最大限额和最小

限额。

C、应可以对系统服务水平减少到预先规定的最小值进行检测和报警。

D、应提供服务优先级设定功能,并在安装后根据安全方略设定访问帐户或

祈求进程日勺优先级,根据优先级分派系统资源。

17、三级信息系统日勺人员录取应满足如下规定:豆。

A、应指定或授权专门日勺部门或人员负责人员录取。

B、应严格规范人员录取过程,对被录取人日勺身份、背景、专业资格和资质等

进行审查,对其所具有的技术技能进行考核。

C、应签订保密协议。

D、可从所有人员中选拔从事关键岗位的人员,并签订岗位安全协议。

18、三级信息系统的管理制度包括如下内容。

A、应制定信息安全工作的总体方针和安全方略,阐明机构安全工作的总,本目

的、范围、原则和安全框架等;

B、应对安全管理活动中的各类管理内容建立安全管理制度;

C、应对规定管理人员或操作人员执行日勺平常管理操作建立操作规程;

D、应形成由安全方略、管理制度、操作规程等构成日勺全面的信息安全管理制

度体系。

19、三级信息系统日勺系统定级包括如下内容。

A、应明确信息系统日勺边界和安全保护等级。

B、应以书面的形式阐明确定信息系统为某个安全保护等级日勺措施和理日。

C、应组织有关部门和有关安全技术专家对信息系统定级成果的合理性和对

时性进行论证和审定。

D、应保证信息系统日勺定级成果通过有关部门的同意。

20、三级信息系统日勺外包软件开发包括如下内容。

A、应根据开发需求检测软件质量。

B、应在软件安装之前检测软件包中也许存在的恶意代码。

C、应规定开发单位提供软件设计日勺有关文档和使用指南。

D、应规定开发单位提供软件源代码,并审查软件中也许存在日勺后门。

21、三级信息系统的恶意代码防备管理包括如下内容。

A、应提高所有顾客的防病毒意识,及时告知防病毒软件版本,在读取移动存

储设备上的数据以及网络上接受文献或邮件之前,先进行病毒检查,对外来计算

机或存储设备接入网络系统之前也应进行病毒检查。

B、应指定专人对网络和主机进行恶意代码检测并保留检测记录。

C、应对防恶意代码软件日勺授权使用、恶意代码库升级、定期汇报等作出明确

规定。

D、应定期检查信息系统内多种产品的恶意代码库的升级状况并进行记录,对

主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进

行及时分析处理,并形成书面时报表和总结汇报。

22、对三级信息系统的人员配置包括如下内容。

A、应配置一定数量的系统管理员、网络管理员、安全管理员等。

B、应配置专职安全管理员,不可兼任。

C、关键事务岗位应配置多人共同管理。

D、应配置系统审计员,加强对管理员工作日勺监督。

23、三级信息系统日勺测试验收包括如下内容。

A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试

汇报;

B、在测试验收前应根据设计方案或协议规定等制定测试验收方案,在测试验

收过程中应详细记录测试验收成果,并形成测试睑收汇报;

C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的规

定完毕系统测试验收工作;

D、应组织有关部门和有关人员对系统测试验收汇报进行审定,并签字确认。

24、三级信息系统日勺等级测评包括如下内容

A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合对

应等级保护原则规定的及时整改。

B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化日勺及时

调整级别并进行安全改造,发现不符合对应等级,呆护原则规定日勺及时整改。

C、应选择具有国家有关技术资质和安全资质的测评单位进行等级测评。

D、应指定或授权专门的部门或人员负责等级测评日勺管理。

25、三级信息系统的安全服务商选择包括如下内容

A、应保证安全服务商的选择符合国家的有关规定。

B、应与选定的安全服务商签订与安全有关的办议,明确约定有关责任。

C、应保证选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务

协议。

D、应保证选定日勺安全服务商提供质量保证。

26、信息安全等级保护测评措施,如下哪种表述最完整:_________「

A、访谈B、检查C测试D、访谈、检查和测试

27、信息安全等级保护测评工作原则,重要包括:。

A、规范性原则B、整体性原则C、最小影响原则D、保密性原则

28、等级测评实行过程中也许存在日勺风险,重要有:-

A、验证测试影响系统正常运行

B、工具测试影响系统正常运行

C、敏感信息泄漏

29、某信息系统1被定为3级,测评的指标选择也许有:。

A、S3A3G3B、S3A1G3C、S3A2G3D、S1A3G3

30、等级保护测评准则的作用,重要有:o

A、指导系统运行使用单位进行自查

B、指导评估机构进行检测评估

C、监管职能部门参照进行监督检查

D、规范测评内容和行为

《基本规定》,在应用安全层面的访问控制规定中,三级系统较

二级系统增长的措施有哪些?

答:三级比二级增长的规定项有:

应提供对重要信息资源设置敏感标识的功能;

应按照安全方略严格控制顾客对有敏感标识重要信息资源的访问。

2、在主机测试前期调研活动中,搜集信息的内容(至少写出六

项)?在选择主机测评对象时应当注意哪些要点?

答:至少需要搜集服务器主机II勺设备名称、型号、所属网络区域、操作系统版本、IP地址、

安装的应用软件名称、重要业务应用、波及数据、与否热备、重要程度、责任部门。

测评对象选择时应当注意重要性、代表性、完整性、安全性、共享性五大原则。

3、《基本规定》中,对于三级信息系统,网络安全层面应采用哪

些安全技术措施?画出图并进行描述(不考虑安全加固)。

答:网络层面需要考虑构造安全、访问控制、安全审计、边界完整性、入侵防备、恶意代

码防备、网络设备防护、数据备份与恢复。

4、主机按照其规模或系统功能来辨别为哪些类?主机安全在测

评时会碰到哪些类型操作系统?网络安全三级信息系统的安全

子类是什么?三级网络安全的安全审计内容是什么?

答:1、巨型、大型、中型、小型、微型计算机及单片机。

2、Windows,Linux,SunSolarisJBMAIX,HP-UX等等。

3、构造安全、访问控制、安全审计、边界完整性检查、入侵防备、恶意代码防备、网

络设备防护。

4、a、应对网络系统中的网络设备运行状况、网络流量、顾客行为等进行日志记录。

b、审计记录应包括:事件的I日期和时间、顾客、事件类型、事件与否成功及其他

与审计有关的信息。

c、应可以根据记录数据进行分析,并生成审计报表。

d、应对审计记录进行保护、防止受到未预期的删除、修改或覆盖等。

5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内

容?

答:(1)非授权访问、特权提高、SQL注入、针对漏洞进行袭击、绕过访问控制进行非授权

访问等。

(2)工具测试接入测试设备前,首先要有被测系统人员确定测试条件与否具有。测试条件

包括被测网络设备、主机、安全设备等与否都在正常运行,测试时间段与否为可测试

时间段等等。

接入系统的设备、工具的IP地址等配置要通过被测系统有关人员确认。

对于测试过程中也许导致的对目的系统的网络流量及主机性能等等方面的影响(例如

口令探测也许会导致打勺账号锁定等状况),要事先告知被测系统有关人员。

对于测试过程中的关键环节、重要证据,要及时运用抓图等取证工具进行取证。

对于测试过程中出现的异常状况(服务器出现故障、网络中断等等)要及时记录。

测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。

6、回答工具测试接入点的原则,及注意事项?

答:工具测试接入点的原则:

首要原则是不影响目的系统正常运行日勺前提下严格按照方案选定范围进行测试。

1)由低级别系统向高级别系统探测;

2)同一系统同等重要程度功能区域之间要互相探测:

3)有较低重要程度区域向较高重要程度区域探测;

4)由外链接口向系统内部探测;

5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。

注意事项:

1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件与否具有。测试条件包

括被测网络设备、主机、安全设备等与否都在正常运行,测试时间段与否为可测试时间段,

等等。

2)接入系统的设备、工具的ip地址等配置要通过被测系统有关人员确认。

3)对于测试过程中也许导致的对目的系统口勺网络流量及主机性能方面的影响(例如口令探测

也许会导致的账号锁定等状况),要事先告知被测系统有关人员。

4)对于测试过程中口勺关键环节、重要证据,要及时运用抓图等取证。

5)对于测试过程中出现日勺异常状况(服务器出现故障、网络中断)要及时记录。

6)测试结束后,需要被测方人员确认被测系统状态正常并然字后退场.

7、采用什么措施可以协助检测到入侵行为?

答:布署IDS/IPS,使用主机防火墙(软件)、硬件防火墙、在路由互换设备上设置方略、采

用审计设备等。

8、请根据《基本规定》中对于主机的有关规定,按照你的理解,

写出由问题也许导致的安全风险,并给出对应的处理方案。

或给出一张(主机测评)检杳表,有8条不符合项目,请结合等级保护规定,及你的理解,

描述存在欧I风险,并给出处理提议。

序号安全问题

1未采用两种或两种以上组合的鉴别技术对管理顾客进行身份鉴别;

2重要设备未实现硬件冗余。

3、主机系统和数据库系统未重命名系统默认账户。

4主机系统未启动审计功能,或审计范围局限性,不能记录顾客对操作系统的操作和

对文献访问状况。

5未采用最小安装原则,启动了多出服务如HP-UNIX系统的tftf、exec,ntalk等等,

Windows系统艮|RemoteRegister、DHCPclinet、DNSclient等等

6Windows服务器均启动了系统默认共享如:C$D$等等

7Windows服务器使用系统自带的远程终端管理软件进行远程管理.,未采用必要措施

防止鉴别信息在网络传播过程中被窃听。

81、系统未指定口令过期时间和设置口令复杂度等:2、未设置登录超时或设置不合

理;3、未设置登录失败处理功能。

处理方案及分析略。

答:主机常见测评的问题

1、检测顾客的安全防备意识,检查主机H勺管理文档(弱口令、安全配置文档)

2、网络服务的配置(不能有过多的网络服务,防ping)

3、安装有漏洞的软件包1安装过时的软件包)

4、缺省配置(口令缺省配置,也许被人录取)

5、不打补丁或补丁不全1以没有通过测试等为由拒绝补丁的安装)

6、网络安全敏感信息H勺泄露(.net服务、database命令,最小原则下,这

些命令是禁用的)

7、缺乏安全防备体系(防病毒体系不健全、linux没有成熟的软件,按规定

也是要有的记录)

8、信息资产的不明,缺乏分类的处理(如一台服务器不懂得干什么用的,上

面有诸多服务)

9、安全管理信息单一、缺乏统一的分析和管理平台(安全管理平台,补丁

升级平台,防病毒平台等)

10、重技术,轻管理。

9、L信息安全等级保护的五个原则环节是什么?信息安全等级

保护的定义是什么?信息安全等级保护五个等级是怎样定义

改J?(10分)

(1)信息系统定级、立案、安全建设整改、等级测评、监督检查。

(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传播、处

理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等

级管理,对信息系统中发生口勺信息安全事件分等级响应、处置。(答出三个分等级即可)

(3)第一级,信息系统受到破坏后,会对•公民、法人和其他组织的合法权益导致损害,但

不损害国家安全、衽会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,

或者对社会秩序和公共利益导致损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益导致严重损害,或者对国家安

全导致损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益导致尤其严重损害,或者对国

家安全导致严重损害,

第五级,信息系统受到破坏后,会对■国家安全导致尤其严重损害。

10、网络安全的网络设备防护的内容是什么?(12分)

答:①、应对登录网络设备欧I顾客进行身份鉴别;

②、应对网络设备管理员H勺登陆地址进行限制;

③、网络设备顾客的标识应唯一;

④、重要网络设备应对同一顾客选择两种或者两种以上组合的鉴别技术来进行身份鉴

另U;

⑤、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的规定并定期更换;

⑥、应具有登录失败处理功能,可采用结束回话、限制非法登录次数和当网络登陆连

接超时自动退出等措施:

⑦、当对网络设备进行远程管理时,应采用必要措施防止鉴别信息在网络传播过程中

被窃听;

⑧、应实现设备特权颐客H勺权限分离。

11、入侵检测系统分为哪几种,各有什么特点?(10分)

答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。

HIDS一般布署在下述四种状况下:

1)网络带宽高太高无法进行网络监控

2)网络带宽太低不能承受网络IDS的开销

3)网络环境是高度互换且互换机上没有镜像端口

4)不需要广泛的入侵检测

HIDS往往以系统日志、应用程序FI志作为数据源;检测主机上的命令序列比检测网络

流更简朴,系统欧I复杂性也少得多,因此主机检测系统误报率比网络入侵检测系统口勺误

报率要低;他除了检测自身的主机以外,主线不检测网络上的状况,并且对入侵行为分

析H勺工作量将伴随主机数量日勺增长而增长,因此全面布署主机入侵检测系统代价比较

大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些

未安装主机入侵检测系统的机器将成为保护口勺忙点,入侵者可运用这些机器到达袭击口勺

目欧I。依赖于服务器固有H勺日志和监视能力,。假如服务器上没有配置日志功能,则必

须重新配置,这将给运行中“勺业务系统带来不可预见的性能影响。

NIDS般俏署在比较重要口勺网段内,它不需要变化服务器等主机的配置,由于他不会

在业务系统的主机中安装额外的软件,从而不会影响这些机器日勺CPU、I/O与磁盘等资

源日勺使用,不会影响业务系统的性能。NIDS的数据源是网络上口勺数据包。通过线路窃

听的手段对捕捉的网络分组进行处理,从中获取有月的信息。一种网段上只需要安装一

种或几种这样的系统,便可以检测整个网络的状况,比较轻易实现。由于目前网络H勺日

趋复杂和高速网络的普及,这种构造正接受者越来越大的挑战。

12、访问控制的三要素是什么?按访问控制方略划分,可分为哪

几类?按层面划分,可分为哪几类?。。分)

答:访问控制的三要素是:主体,客体,操作。

按访问控制方略划分可分为:按层面划分分可分为

1)自主访问控制1)网络访问控制

2)强制访问控制2)主机访问控制

3)基于角色的I访问控制。3)应用访问控制

4)物理访问控制

13、安全审计按对象不一样,可分为哪些类?各类审计的内容又

是什么?(12分)

答:系统级审计,应用级审计,顾客级审计。

系统级审计:规定至少可以记录登陆成果、登录标识、登陆尝试日勺口期和时间、退出H勺

日期和时间、所使用时设备、登陆后运行的内容、修改配置文献口勺祈求等。

应用级审计:跟踪监控和记录诸如打开和关闭数据文献,读取、编辑和删除记录或字段

的特定操作以及打印汇报之类H勺顾客活动。

顾客级审计:跟踪一般记录顾客直接启动的所有命令、所有H勺标识和鉴别尝试的所有访

问的文献和资源。

14、身份认证的信息重要有哪几类?并每项列举不少于2个时事

例。

答:身份认证H勺信息可分为如下几类:

1)顾客懂得日勺信息,如个人标识、口令等。

2)顾客所持有日勺证小,如门卡、智能卡、硬件令牌等。

3)顾客所特有口勺特性,指纹、虹膜、视网膜扫描成果等。

15、数字证书的I含义,分类和重要用途,所采用的密码体制?

答:1)数字证书是由认证中心生成并经认证中心数字签名的,标志网络顾客

身份信息的一系列数据,用来在网络通信中识别通信各方的身份。

2)从证书的用途来看,数字证书可分为签名证书和加密证书。

3)签名证书重要用于对顾客信息进行签名,以保证信息的不可否认性;

加密证书重要用「对顾客传送信息进行加密,以保证信息日勺真实性和

完整性。

4)数字证书采用非对称密钥体制。即运用一对互相匹配H勺私钥/公钥进行

加密、解密。其中私钥用于进行解密和签名;公钥用于加密和验证签名。

16、试解释SQL注入袭击的原理,以及它产生的不利影响。

答:SQL注入袭击11勺原理是从客户端提交特殊的代码,Web应用程序假如没做严格的

检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,袭击者可以获得程

序及服务器H勺信息,从而深入获得其他资料7

SQL注入袭击可以获取Web应用程序和数据库系统弘J信息,还可以通过SQL注入

袭击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁深入入侵服务器

操作系统,从而带来更为巨大的破坏。

17、入侵威胁有哪几种?入侵行为有哪几种?导致入侵威胁的入

侵行为重要是哪两种,各自的含义是什么?

答:1、入侵威胁可分为:2、入侵行为可分为:3、重要入侵行为:

1)外部渗透1)物理入侵1)系统入侵

2)内部渗透2)系统入侵2)远程入侵

3)不法行为3)远程入侵

4、1)系统入侵是指入

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论