信息安全等级测评师模拟试卷有答案

合集下载

信息安全等级保护初级测评师模拟试题

信息安全等级保护初级测评师模拟试题

信息安全等级测评师模拟考试考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是(C )A.是国家信息安全保障工作的基本制度、基本国策。

B.是开展信息安全工作的基本方法。

C.是提高国家综合竞争力的主要手段。

D.是促进信息化、维护国家信息安全的根本保障。

2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(A )A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。

B.利用信息安全等级保护综合工作平台使等级保护工作常态化。

C.管理制度建设和技术措施建设同步或分步实施。

D.加固改造缺什么补什么也可以进行总体安全建设整改规划。

3.以下关于定级工作说法不正确的是:(A )A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。

D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

4. 安全建设整改的目的是(D )(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是(B )A. 定级/备案是信息安全等级保护的首要环节。

B. 等级测评是评价安全保护现状的关键。

C. 建设整改是等级保护工作落实的关键。

D. 监督检查是使信息系统保护能力不断提高的保障。

6.配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255access-list 2 permit 10.110.100.100 0.0.255.255访问控制列表1和2,所控制的地址范围关系是:( A )A. 1和2的范围相同B. 1的范围在2的范围内C. 2的范围在1的范围内D. 1和2的范围没有包含关系7. Oracle数据库中,以下( C )命令可以删除整个表中的数据,并且无法回滚。

信息安全等级测评师考试答案

信息安全等级测评师考试答案

信息安全等级测评师考试答案1、单选四级系统中,物理安全要求共有()项。

A、8B、9C、10D、11正确答案:C2、问答题状态检测防火墙的优点是什么?为什么?正确答案:状态检测防火(江南博哥)墙的优点是减少了端口的开放时间,提供了对几乎所有服务的支持。

因为采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。

3、单选《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。

A、系统运维B、人员录用C、管理运行D、系统运行正确答案:A4、填空题信息系统定级工作应该按照“()、()、()、()”的原则进行。

正确答案:自主定级;专家评审;主管部门审批;公安机关审核5、判断题在信息安全等级保护的ASG组合中没有S1A4G4这个组合。

正确答案:错6、问答题为什么要引进密钥管理技术?正确答案:(1)理论因素:通信双方在进行通信时,必须要解决两个问题:A.必须经常更新或改变密钥;B.如何能安全地更新或是改变密钥。

(2)人为因素:破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丢失等,人为的情况往往比加密系统的设计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。

(3)技术因素A.用户产生的密钥有可能是脆弱的;B.密钥是安全的,但是密钥保护有可能是失败的。

7、多选下列Linux说法中正确的是()。

A、对于配置文件权限值不能大于664----应该是644-rw-r--r--最好是600.B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755D、dr-xr--rw-;用数字表示为523----应该是546正确答案:B, C8、判断题第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

信息安全等级测评师模拟试题(五)有答案

信息安全等级测评师模拟试题(五)有答案

信息安全等级测评师模拟试题(四)一、判断题(10×1=10分)1、路由器仅可以对某个端口的访问情况进行屏蔽。

(×)2、三级信息系统应采取双因子认证对管理用户身份进行鉴别。

(√)3、ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗(√)4、在windows系统中,重要目录不对everyone用户开放。

(√)5、一个企事业单位的不同vlan之间可直接进行通信,和外网则不可以(×)6、三级系统的配置文件权限值不能大于644,可执行文件不能大于755(√)7、病毒、木马、蠕虫都属于恶意代码。

(√)8、三级系统的鉴别信息要求至少8位,并有复杂度要求。

(×)9、网络设备的某条不合格,则此项标准可直接判断为不合格。

(×)10、三级系统应避免将重要网段部署在网络边界处且直接连接外部系统(×)二、单项选择题(15×2=30分)1、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击2、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?( A )A、读取B、写入C、修改D、完全控制3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配 B.统计分析C.完整性分析 D.密文分析4、攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

( C )A.缓冲区溢出攻击 B.拒绝服务C.分布式拒绝服务 D.口令攻击5、信息安全需求不包括。

( D )A.保密性、完整性B.可用性、可控性C.不可否认性D. 语义正确性6、下面属于被动攻击的手段是。

信息安全等级测评师模拟试题(一)有答案

信息安全等级测评师模拟试题(一)有答案

信息安全等级测评师测试一、单选题(14分)1、下列不属于网络安全测试范畴的是(C )A. 结构安全B. 边界完整性检查C. 剩余信息保护D. 网络设备防护2、下列关于安全审计的内容说法中错误的是( D )。

A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。

B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

C. 应能根据记录数据进行分析,并生成报表。

D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。

3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。

( A )A. exec-timeout 10 0B. exec-timeout 0 10C. idle-timeout 10 0D. idle-timeout 0 104、用于发现攻击目标。

( A )A. ping扫描B. 操作系统扫描C. 端口扫描D. 漏洞扫描5、防火墙提供的接入模式中包括。

(ABCD )A. 网关模式B. 透明模式C. 混合模式D. 旁路接入模式6、路由器工作在。

( C )A. 应用层B. 链接层C. 网络层D. 传输层7、防火墙通过__控制来阻塞邮件附件中的病毒。

( A)A.数据控制B.连接控制C.ACL控制D.协议控制二、多选题(36分)1、不同设VLAN之间要进行通信,可以通过__。

( A B )A交换机B路由器C网闸D入侵检测E入侵防御系统2、能够起到访问控制功能的设备有__。

( ABD )A网闸B三层交换机C入侵检测系统D防火墙3、路由器可以通过来限制带宽。

(ABCD )A.源地址 B.目的地址 C.用户 D.协议4、IPSec通过实现密钥交换、管理及安全协商。

(CD)A. AHB. ESPC. ISAKMP/OakleyD. SKIP5、交换机可根据____来限制应用数据流的最大流量。

( ACD )A.IP地址B.网络连接数C.协议D.端口6、强制访问控制策略最显著的特征是_____。

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试题.信息安全等级测评师测试一、单选题(14分)1、下列不属于网络安全测试范畴的是( C )A. 结构安全B. 边界完整性检查C. 剩余信息保护D. 网络设备防护2、下列关于安全审计的内容说法中错误的是( D )。

A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。

B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

C. 应能根据记录数据进行分析,并生成报表。

D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。

3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。

( A )A. exec-timeout 10 0B. exec-timeout 0 10C. idle-timeout 10 0D. idle-timeout 0 104、用于发现攻击目标。

( A )A. ping扫描B. 操作系统扫描C. 端口扫描D. 漏洞扫描5、防火墙提供的接入模式中包括。

( ABCD )A. 网关模式B. 透明模式C. 混合模式D. 旁路接入模式6、路由器工作在。

( C )A. 应用层B. 链接层C. 网络层D. 传输层7、防火墙通过__控制来阻塞邮件附件中的病毒。

( A )A.数据控制B.连接控制C.ACL控制D.协议控制二、多选题(36分)1、不同设VLAN之间要进行通信,可以通过__。

( A B )A交换机 B路由器 C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。

( ABD )A网闸 B三层交换机 C入侵检测系统 D防火墙3、路由器可以通过来限制带宽。

( ABCD )A.源地址 B.目的地址 C.用户 D.协议4、IPSec通过实现密钥交换、管理及安全协商。

(CD)A. AHB. ESPC. ISAKMP/OakleyD. SKIP5、交换机可根据____来限制应用数据流的最大流量。

(完整版)等保初级测评师模拟试题

(完整版)等保初级测评师模拟试题

信息安全等级测评师模拟考试考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是()A.是国家信息安全保障工作的基本制度、基本国策。

B.是开展信息安全工作的基本方法。

C.是提高国家综合竞争力的主要手段。

D.是促进信息化、维护国家信息安全的根本保障。

2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。

B.利用信息安全等级保护综合工作平台使等级保护工作常态化。

C.管理制度建设和技术措施建设同步或分步实施。

D.加固改造缺什么补什么也可以进行总体安全建设整改规划。

3.以下关于定级工作说法不正确的是:()A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。

D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

4. 安全建设整改的目的是()(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是()A. 定级/备案是信息安全等级保护的首要环节。

B. 等级测评是评价安全保护现状的关键。

C. 建设整改是等级保护工作落实的关键。

D. 监督检查是使信息系统保护能力不断提高的保障。

6.配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255access-list 2 permit 10.110.100.100 0.0.255.255访问控制列表1和2,所控制的地址范围关系是:()A. 1和2的范围相同B. 1的范围在2的范围内C. 2的范围在1的范围内D. 1和2的范围没有包含关系7. Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。

信息安全等级测评师模拟测试技术初级

信息安全等级测评师模拟测试技术初级

一、单项选择题(20分)1、如下有关信息系统安全建设整改工作方中说珐中不对旳旳是?()A、突出重要系统,波及所有等级,试点示范,行业推广。

B、运用信息安全等圾保护测评工作使等级保护工作长期化。

C、管理制度建设和技术措施建设同步或分步实行。

D、加紧改造,缺什么补什么,也可以进总体安全建设整改规划。

2、《测评规定》和哪一种文献是对顾客系统测评旳根据?()A、《信息系统安全等级保护实行指南》。

B、《信息系统安全保护等级定级指南》。

C、《信息系统安全等级保护基本规定》。

D、《信息系统安全等级保护管理措施》。

3、测评单位开展工作旳政策根据是?()A、公通字[2023] 66号。

B、公信安[2023] 736。

C、公信安[2023] 303号。

D、发改高技[2023] 2071。

4、linux中有关登陆程序旳配置文献默认旳为?()A、Jetc/pam.d/system-authB、/etc/login.defsC、/etc/shadowD、/etc/passwd5、如下有关信息安全等级保护原则体系说法不对旳旳?()A、基础原则:GB 17859—1999《计算机信息系统安全保护等级划分准则》, 在此基础上制定出技术类、管理类、产品类原则。

B、安全规定:GB/T22239—2023《信息安全技术信息系统安全等级保护基本规定》一~信息系统安全等级保护旳行业规范。

C、系统定级:GB/T18336—2023《信息安全技术信息系统安全评估准则》——信息系统安全等级保护行业定级评估。

D、措施指导:《信息系统安全等级保护实行指南》、《信息系统等级保护安全设计技术规定》。

E、现实状况分析:《信息系统安全等级保护测评规定》、《信息系统安全等级保护测评过程指南》。

6、等保三级中网络安全包括()个规定项?A、20。

B、26。

C、33。

D、36。

7、信息系统为支撑其所承载业务而提供旳程序化过程,称为()。

A、客体。

B、客观方面。

C、等级保护对象。

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试题.信息安全等级测评师测试一、单选题(14分)1、下列不属于网络安全测试范畴的是( C )A. 结构安全B. 边界完整性检查C. 剩余信息保护D. 网络设备防护2、下列关于安全审计的内容说法中错误的是( D )。

A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。

B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

C. 应能根据记录数据进行分析,并生成报表。

D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。

3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。

( A )A. exec-timeout 10 0B. exec-timeout 0 10C. idle-timeout 10 0D. idle-timeout 0 104、用于发现攻击目标。

( A )A. ping扫描B. 操作系统扫描C. 端口扫描D. 漏洞扫描5、防火墙提供的接入模式中包括。

( ABCD )A. 网关模式B. 透明模式C. 混合模式D. 旁路接入模式6、路由器工作在。

( C )A. 应用层B. 链接层C. 网络层D. 传输层7、防火墙通过__控制来阻塞邮件附件中的病毒。

( A )A.数据控制B.连接控制C.ACL控制D.协议控制二、多选题(36分)1、不同设VLAN之间要进行通信,可以通过__。

( A B )A交换机 B路由器 C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。

( ABD )A网闸 B三层交换机 C入侵检测系统 D防火墙3、路由器可以通过来限制带宽。

( ABCD )A.源地址 B.目的地址 C.用户 D.协议4、IPSec通过实现密钥交换、管理及安全协商。

(CD)A. AHB. ESPC. ISAKMP/OakleyD. SKIP5、交换机可根据____来限制应用数据流的最大流量。

信息安全等级保护测评师模拟试题(一)

信息安全等级保护测评师模拟试题(一)

信息安全等级保护测评师模拟试题(一)信息安全等级保护测评师模拟试题(一)1.【单选题】3分| cisco的配置通过什么协议备份A ftpB tftpC telnetD ssh2.【单选题】3分| 国家实施信息安全等级保护制度的原因A 网络发展的要求B 信息安全形势严峻C 个人需求D 维护国家安全3.【单选题】3分| 在信息安全等级保护中,等级3级别中,恶意代码应该在___进行检测和清除A 内网B 网络边界C 主机D 终端电脑4.【单选题】3分| ()进行等级确定和等级保护管理的最终对象A 业务系统B 功能模块C 信息系统D 网络系统5.【单选题】3分| 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由_____所确定。

A 业务子系统的安全等级平均值B 业务子系统的最高安全等级C 业务子系统的最低安全等级D 以上说法都错误6.【单选题】3分| 关于资产价值的评估,______说法是正确的A 资产的价值指采购费用B 资产的价值无法估计C 资产价值的定量评估要比定性评估简单容易D 资产的价值与其重要性密切相关7.【单选题】3分| 安全威胁是产生安全事件的______。

A 内因B 外因C 根本原因D 不相关因素8.【单选题】3分| 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

那么其在等级保护中属于_____A 强制保护级B 监督保护级C 指导保护级D 自主保护级9.【单选题】3分| 安全规划设计基本过程包括、安全总体设计、安全建设规划A 项目调研B 概要设计C 需求分析D 产品设计10.【单选题】3分| 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别A 1B 4C 3D 511.【多选题】10分| 等级保护对象受到破坏时所侵害的客体包括的三个方面为:()A 公民、法人和其他组织的合法权益B 社会秩序、公共利益C 国家安全D 个人利益12.【多选题】10分| 根据定级指南,信息系统安全包括哪两个方面的安全()A 业务信息安全B 系统服务安全C 系统运维安全D 系统建设安全13.【多选题】10分| 作为定级对象的信息系统应具有如下基本特征A 具有唯一确定的安全责任单位B 具有信息系统的基本要素C 承载单一或相对独立的业务应用D 单位具有独立的法人14.【判断题】1分| 按等级保护三级要求,应对非法接入客户端进行检查、定位。

信息安全等级测评师模拟考试

信息安全等级测评师模拟考试

信息安全等级测评师模拟考试考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是(C)A.是国家信息安全保障工作的基本制度、基本国策。

B.是开展信息安全工作的基本方法。

C.是提高国家综合竞争力的主要手段。

D.是促进信息化、维护国家信息安全的根本保障。

2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(a )A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。

B.利用信息安全等级保护综合工作平台使等级保护工作常态化。

C.管理制度建设和技术措施建设同步或分步实施。

D.加固改造缺什么补什么也可以进行总体安全建设整改规划。

3.以下关于定级工作说法不正确的是:(a )A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。

D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

4. 安全建设整改的目的是(d)(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是(b )A. 定级/备案是信息安全等级保护的首要环节。

B. 等级测评是评价安全保护现状的关键。

C. 建设整改是等级保护工作落实的关键。

D. 监督检查是使信息系统保护能力不断提高的保障。

6.配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255access-list 2 permit 10.110.100.100 0.0.255.255访问控制列表1和2,所控制的地址范围关系是:( a )A. 1和2的范围相同B. 1的范围在2的范围内C. 2的范围在1的范围内D. 1和2的范围没有包含关系7. Oracle数据库中,以下( c )命令可以删除整个表中的数据,并且无法回滚。

信息安全等级测评师模拟试题(四)有答案

信息安全等级测评师模拟试题(四)有答案

《信息系统安全》模拟试卷一、判断题(每题 1 分,共 10 分)1.从安全的角度来说,存在绝对安全的通信线路。

(×)2.通信安全的最核心部分是数据安全。

(√)3.网络防火墙可以抵御病毒(×)4.人肉搜索违法宪法。

(×)5.通讯监听不能对手机进行。

(×)6.对称加密算法最安全。

(×)7.定期给操作系统打补丁,可以免除很多漏洞攻击。

(√)8.企业盗版是指在 Internet 的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品。

(√)9.说话人识别,是一种生物认证技术。

(√)10.算机密码学中明文是待解密的消息。

(×)二、单选选择题。

每题 2 分,共 60 分。

1.计算机应用模式发展过程包括(B)。

A:主机计算,集群计算,分布式计算B:主机计算,分布式 C/S 计算,互联网计算C:单机计算,多机计算,集中计算D:嵌入式计算,桌面计算,服务器计算2.对信息安全的软件产生威胁的是(A)A:病毒攻击 B:灾害 C:人为破坏 D:硬件故障3.防火墙和 VPN 属于(B)A:网络安全硬件 B:网络安全软件C:网络安全服务 D:网络安全管理4.计算机安全需要(A)A:机密性,完整性和可用性 C:基础性,强化性和可用性B:基础性,完整性和可用性 D:机密性,完整性和技术先进性5.《可信计算机系统评估准则》中安全等级分为(D)A:高级,中级和低级 B: S,C,B 和 A 四类C:最安全,安全和不安全 D: D,C,B 和 A 四类6.鉴别的定义是(C)A:将两个不同的主体区别开来B:将一个身份绑定到一个主体上C:防止非法用户使用系统及合法用户对系统资源的非法使用D:对计算机系统实体进行访问控制7.鉴别技术中,绝对可靠的是(C)A:口令 B:击键特征C:没有一项是绝对可靠的 D:语音鉴别8.鉴别过程主要分为(A)A:单向鉴别、双向鉴别、第三方鉴别与公钥鉴别B:单向鉴别、双向鉴别、第三方鉴别与多向鉴别C:权威鉴别、双向鉴别、第三方鉴别与公钥鉴别D:单向鉴别、双向鉴别、第三方鉴别与秘密鉴别9.(A)是失效的根本原因A:破坏 B:灾害 C:故障 D:病毒10.故障检测原则(C)A:先软件后硬件,先主机后外设,先电源后负载,先一般设备后特殊设备,先公用后专用,先简单后复杂。

信息安全等级测评师模拟考试

信息安全等级测评师模拟考试

信息安全等级测评师模拟考试第一篇:信息安全等级测评师模拟考试信息安全等级测评师模拟考试考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是()A.是国家信息安全保障工作的基本制度、基本国策。

B.是开展信息安全工作的基本方法。

C.是提高国家综合竞争力的主要手段。

D.是促进信息化、维护国家信息安全的根本保障。

2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。

B.利用信息安全等级保护综合工作平台使等级保护工作常态化。

C.管理制度建设和技术措施建设同步或分步实施。

D.加固改造缺什么补什么也可以进行总体安全建设整改规划。

3.以下关于定级工作说法不正确的是:()A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。

D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

4.安全建设整改的目的是()(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是()A.定级/备案是信息安全等级保护的首要环节。

B.等级测评是评价安全保护现状的关键。

C.建设整改是等级保护工作落实的关键。

D.监督检查是使信息系统保护能力不断提高的保障。

(word完整版)等保初级测评师模拟试题

(word完整版)等保初级测评师模拟试题

信息安全等级测评师模拟考试考试形式:考试形式:闭卷一、单选题(每题 1.5 分,共 30 分)单选题(1.以下关于等级保护的地位和作用的说法中不正确的是( C )A.是国家信息安全保障工作的基本制度、基本国策。

B.是开展信息安全工作的基本方法。

C.是提高国家综合竞争力的主要手段。

D.是促进信息化、维护国家信息安全的根本保障。

2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是: A )(A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。

B.利用信息安全等级保护综合工作平台使等级保护工作常态化。

C.管理制度建设和技术措施建设同步或分步实施。

D.加固改造缺什么补什么也可以进行总体安全建设整改规划。

3.以下关于定级工作说法不正确的是: A )(A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。

D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

4. 安全建设整改的目的是( D )(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)(2)(3)(5)、、、B.(3)(4)(5)、、C.(2)(3)(4)(5)、、、D.全部1考试时间:考试时间:120 分钟5.下列说法中不正确的是( B )A. 定级/备案是信息安全等级保护的首要环节。

B. 等级测评是评价安全保护现状的关键。

C. 建设整改是等级保护工作落实的关键。

D. 监督检查是使信息系统保护能力不断提高的保障。

信息安全等级测评师模拟试卷有答案

信息安全等级测评师模拟试卷有答案

信息安全等级测评师模拟试题(三)一、判断(10×1=10)1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。

(√)2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

(√)3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

(×)4、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。

(×)5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

(√)6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。

该技术是检测远程或本地系统安全脆弱性的一种安全技术。

(√)7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。

(√)8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。

(×)9、不同vlan内的用户可以直接进行通信。

(×)10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)二、单项选择题(15×2=30)1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。

A.GB17799B.GB15408C.GB17859D.GB144302、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。

A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、备份D保护、检测、响应、恢复3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的______属性。

A.保密性B.完整性C.可靠性D.可用性信4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。

等保初级测评师模拟试题

等保初级测评师模拟试题
5.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是(AC)。
A.工作组中的每台计算机都在本地存储账户B.本计算机的账户可以登录到其它计算机上C.工作组中的计算机的数量最好不要超过10台D.工作组中的操作系统必须一样
6.如果只对主机地址为172.16.30.55进行访问列表的设置,下面各项正确的有(BD
10.防火墙的位置一般为(
A.内外网连接的关口位置B.内网敏感部门的出口位置C.非军事区(DMZ)的两侧D.以上都对
11.关于防火墙的功能,以下(D)描述是错误的
A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击
17.若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个_配置文件?(A)
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd
18.一位系统管理员想通过Telnet对一台运行Windows Server 2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:产生这种情况的原因是(A)
9.关于以下配置Router ospf 100 Ip router authentication Ip ospf message-digest-key 1 md5 XXXXXX(认证码)以下说法不正确的是(C)
A.OSPF认证分为明文认证和密文认证两种方式。B.OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建立链路状态数据库,生成最短路径树。C.OSPF的认证可以在链路上进行,也可以在整个区域内进行认证。但是在虚链路上不可以进行认证。D.该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访问路径。

信息安全等级保护初级测评师模拟试题

信息安全等级保护初级测评师模拟试题

信息安全等级测评师模拟考试考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是(C )A.是国家信息安全保障工作的基本制度、基本国策。

B.是开展信息安全工作的基本方法。

C.是提高国家综合竞争力的主要手段。

D.是促进信息化、维护国家信息安全的根本保障。

2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(A )A.突出重要系统,涉与所有等级, 试点示范,行业推广,国家强制执行。

B.利用信息安全等级保护综合工作平台使等级保护工作常态化。

C.管理制度建设和技术措施建设同步或分步实施。

D.加固改造缺什么补什么也可以进行总体安全建设整改规划。

3.以下关于定级工作说法不正确的是:(A )A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以与用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。

D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

4. 安全建设整改的目的是(D )(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是(B )A. 定级/备案是信息安全等级保护的首要环节。

B. 等级测评是评价安全保护现状的关键。

C. 建设整改是等级保护工作落实的关键。

D. 监督检查是使信息系统保护能力不断提高的保障。

6.配置如下两条访问控制列表:1 10.110.10.1 0.0.255.2552 10.110.100.100 0.0.255.255访问控制列表1和2,所控制的地址范围关系是:(A )A. 1和2的范围相同B. 1的范围在2的范围内C. 2的范围在1的范围内D. 1和2的范围没有包含关系7. 数据库中,以下(C )命令可以删除整个表中的数据,并且无法回滚。

信息安全等级测评师模拟考试

信息安全等级测评师模拟考试

信息安全等级测评师模拟考试考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是()A。

是国家信息安全保障工作的基本制度、基本国策。

B.是开展信息安全工作的基本方法.C.是提高国家综合竞争力的主要手段.D.是促进信息化、维护国家信息安全的根本保障.2。

以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A。

突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。

B。

利用信息安全等级保护综合工作平台使等级保护工作常态化。

C。

管理制度建设和技术措施建设同步或分步实施。

D.加固改造缺什么补什么也可以进行总体安全建设整改规划.3。

以下关于定级工作说法不正确的是:()A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C。

在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。

D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

4。

安全建设整改的目的是()(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B。

(3)、(4)、(5)C。

(2)、(3)、(4)、(5)D。

全部5。

下列说法中不正确的是()A.定级/备案是信息安全等级保护的首要环节。

B.等级测评是评价安全保护现状的关键。

C.建设整改是等级保护工作落实的关键。

D.监督检查是使信息系统保护能力不断提高的保障。

6。

配置如下两条访问控制列表:access-list 1 permit 10.110.10。

信息安全等级测评师模拟试题(五)附答案

信息安全等级测评师模拟试题(五)附答案

信息安全等级测评师考试一、判断题(10×1=10分)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。

(×)2、星型网络拓扑结构中,对中心设备的性能要求比较高。

(√)3、访问控制就是防止未授权用户访问系统资源。

(√)4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。

(×)5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。

(√)6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√)7、剩余信息保护是三级系统比二级系统新增内容。

(√)8、权限如果分配不合理,有可能会造成安全事件无从查找。

(√)9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(×)10、在进行信息安全测试中,我们一般不需要自己动手进行测试。

(√)二、单项选择题(15×2.5=30分)1、测评单位开展工作的政策依据是( C )A.公通字[2004] 66号B.公信安[2008] 736C.公信安[2010] 303号 D发改高技[2008]20712、当信息系统受到,破坏后我们首先要确定是否侵害客体。

( B )A.公民、法人其他组织的合法权益B.国家安全C.社会秩序、公共利益3、cisco的配置通过什么协议备份( A )A.ftpB.tftpC.telnetD.ssh4、哪项不是开展主机工具测试所必须了解的信息( D )A.操作系统B.应用C.ipD.物理位置5、三级系统主机安全的访问控制有( B )个检查项。

A、6B、7C、8D、96、某公司现有260台计算机,把子网掩码设计成多少最合适( A )A.255.255.254.0B.255.255.168.0C. 255.255.0.0D.255.255.255.07、数据传输过程中不被篡改和修改的特性,是属性。

信息安全等级测评师模拟考试

信息安全等级测评师模拟考试

信息安全等级测评师模拟考试考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是()A.是国家信息安全保障工作的基本制度、基本国策。

B.是开展信息安全工作的基本方法。

C.是提高国家综合竞争力的主要手段。

D.是促进信息化、维护国家信息安全的根本保障。

2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。

B.利用信息安全等级保护综合工作平台使等级保护工作常态化。

C.管理制度建设和技术措施建设同步或分步实施。

D.加固改造缺什么补什么也可以进行总体安全建设整改规划。

3.以下关于定级工作说法不正确的是:()A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。

D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

4.安全建设整改的目的是()(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是()A.定级/备案是信息安全等级保护的首要环节。

B.等级测评是评价安全保护现状的关键。

C.建设整改是等级保护工作落实的关键。

D.监督检查是使信息系统保护能力不断提高的保障。

6.配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255access-list 2 permit 10.110.100.100 0.0.255.255访问控制列表1和2,所控制的地址范围关系是:()A. 1和2的范围相同B. 1的范围在2的范围内C. 2的范围在1的范围内D. 1和2的范围没有包含关系7.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全等级测评师模拟试题(三)
一、判断(10×1=10)
1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。

(√)
2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

(√)
3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

(×)
4、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。

(×)
5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

(√)
6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。

该技术是检测远程或本地系统安全脆弱性的一种安全技术。

(√)
7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。

(√)
8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。

(×)
9、不同vlan内的用户可以直接进行通信。

(×)
10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)
二、单项选择题(15×2=30)
1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。

A.GB17799B.GB15408
C.GB17859
D.GB14430
2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。

A.策略、保护、响应、恢复
B.加密、认证、保护、检测
C.策略、网络攻防、备份D保护、检测、响应、恢复
3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的______属性。

A.保密性
B.完整性
C.可靠性
D.可用性信
4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻
击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。

A.Morrison
B.Wm.$*F2m5@
C.
D.wangjing1977
5、息安全领域内最关键和最薄弱的环节是______。

A.技术
B.策略
C.管理制度
D.人
6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。

A.安全检查B教育和培训C.责任追究D.制度约束
7、公安部网络违法案件举报网站的网址是______。

A.B.
D.
8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A.7
B.10
C.15
D.30
9、等级保护标准GBl7859主要是参考了______而提出。

A.欧洲ITSEC
B.美国tcsec
D.BS7799
10、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为______。

A.适度安全原则B授权最小化原则C.分权原则D.木桶原则
12、对于人员管理的描述错误的是()
A.人员管理是安全管理的重要环节
B.安全授权不是人员管理的手段
C.安全教育是人员管理的有力手段
D.人员管理时,安全审查是必须的
13、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。

A.罚款5000元B.拘留15日C.警告D.停机整顿
14、向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
15、根据BS7799的规定,访问控制机制在信息安全保障体系中属于______环节。

A保护B.检测C.响应 D.恢复
三、多项选择题(10×2)
1、我国信息安全等级保护的内容包括。

(ABD)
A.对国家秘密信息、法人和其他组织及公民的专有信息以及公
开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B.对信息系统中使用的信息安全产品实行按等级管理
C.对信息安全从业人员实行按等级管理
D.对信息系统中发生的信息安全事件按照等级进行响应和处置
E.对信息安全违反行为实行按等级惩处
2、信息系统常见的危险有。

(ABCD)
A.软硬件设计故障导致网络瘫痪
B.黑客入侵
C.敏感信息泄露
D.信息删除
E.电子邮件发送
3、损害到国家安全的信息系统可能定级为(CDE)
A.一级系统
B.二级系统
C.三级系统
D.四级系统
E.五级系统
4、在互联网上的计算机病毒呈现出的特点是。

(ACD)
A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B.有的计算机病毒不具有破坏性。

C.扩散性极强,也更注重隐蔽性和欺骗性
D.针对系统漏洞进行传播和破坏
5、是建立有效的计算机病毒防御体系所需要的技术措施。

(ABCDE)
A.杀毒软件
B.补丁管理系统
C.防火墙
D.网络入侵检测
E.漏洞扫描
6、网络安全主要关注的方面包括:访问控制、安全审计、边界完

性检查、入侵防范、等七个控制点。

(ABD)
A、恶意代码防范
B、网络设备防护
C、网络边界
D、结构安全
7、根据ISO定义,信息安全的目标就是保证信息资产的三个基本

全属性,包括__。

(BCD)
A.不可否认性
B.保密性
C.完整性
D.可用性
E.可靠性
8、下列三级系统物理安全的说法中正确的是(ACD)。

A.机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁
B.为了电线的整齐,通信线缆和照明电线同槽铺设
C.应安装过电压保护装置或稳压器并且要配备ups
D.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。

9、网络蠕虫病毒越来越多地借助网络作为传播途径,包括。

(ABCDE)
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享
10、三级系统中要实现设备特权用户的权限分离,特权用户可分为(ABC)
A.普通账户
B.审计账户
C.配置更改账户
D.gust账户
四、简答题
1、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。

(10)
答:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。

(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。

(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。

2、国家为什么要实施信息安全等级保护制度
答:1、信息安全形势严峻
1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。

2)针对基础信息网络和重要信息系统的违法犯罪持续上升。

3)基础信息网络和重要信息系统安全隐患严重。

2、维护国家安全的需要
1)基础信息网络与重要信息系统已成为国家关键基础设施。

2)信息安全是国家安全的重要组成部分。

3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。

4)我国的信息安全保障工作基础还很薄弱。

3、主机常见测评的问题
1、检测用户的安全防范意识,检查主机的管理文档(弱口令、安全配
置文档)
2、网络服务的配置(不能有过多的网络服务,防ping)
3、安装有漏洞的软件包(安装过时的软件包)
4、缺省配置(口令缺省配置,可能被人录用)
5、不打补丁或补丁不全(以没有通过测试等为由拒绝补丁的安装)
6、网络安全敏感信息的泄露(.net服务、database命令,最小原则下,这些命令是禁用的)
7、缺乏安全防范体系(防病毒体系不健全、linux没有成熟的软件,按要求也是要有的记录)
8、信息资产的不明,缺乏分类的处理(如一台服务器不知道干什么用的,上面有很多服务)
9、安全管理信息单一、缺乏统一的分析和管理平台(安全管理平台,补丁升级平台,防病毒平台等)。

相关文档
最新文档