信息安全等级测评师初级考试重点V1.0

合集下载

信息安全等级测评师考试题

信息安全等级测评师考试题

信息安全等级测评师考试题1、问答题AES算法采用什么结构?与DES算法结构有何区别?正确答案:AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。

不同层的选择建立在(江南博哥)宽轨迹策略的应用基础上每层都有它自己的函数。

这三层分别是线性混合层,非线性层和密钥加层。

而DES 采用的是Feistel网络结构,中间状态的部分比特不加改变简单转臵到下一轮的其他位臵。

2、问答题对分组密码的常见攻击有哪些?正确答案:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。

3、填空题定级指南》从()、()等方面提出了确定信息系统安全保护等级的要素和方法。

正确答案:业务信息安全;系统服务安全4、单选信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A.二级以上B.三级以上C.四级以上D.五级以上正确答案:A5、多选主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。

()A、服务器B、入侵检测C、工作站D、准入控制正确答案:A, C6、单选数字签名是指()。

A、用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据B、用户用公钥对原始数据的哈希摘要进行加密所得的数据C、用户用自己的私钥对已加密信息进行再加密所得的数据D、用户用公钥对已加密信息进行再加密所得的数据正确答案:A7、判断题在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。

正确答案:对8、单选基本要求》中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其()五个方面。

A、数据恢复B、系统恢复C、信息恢复D、备份恢复正确答案:D9、多选三级信息系统的测试验收包括如下()内容。

A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作;D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。

等保考试重点

等保考试重点

信息安全等级测评师(初级)培训考试内容重点1、三级基本要求里每个大项包含2、信息安全等级保护基础部分考的概率高尤其是那几个几号令(填空题),如147号令具体内容3、P1 整体性针对性时效性统一规范科学管理4、P3 基本原则5、P2信息安全等级保护基本含义6、P5工作责任(各部门的职责)7、P6建设整改测评备案监督检查自主定级自主保护8、P7 三级以上系统需要提交哪些材料9、P8 等级测评基本概念 3级至少每年测评一次四级每半年测评一次…………10、P10 原则:全面性,系统性先进性适用性11、17859 22239 22240 的全称12、3级基本要求要求能背下来然后对比2级13、P21 身份认证的三类14、P22口令复杂度概念15、P25 访问控制策略的划分16、P28 典型产品17、P31 包过防火墙和状态检测防火墙的区别18、P32 VPN 选择题大题对称非对称隧道技术19、审计概念P3920、P51数据备份的三种方式21、IDS IPS22、P52不同级别的备份,、二、三、四级要做到什么样的备份23、P55 WEB攻击(怎样防止SQL注入,防止XSS)24、哪些路由协议是支持加密的25、内部路由协议外部路由协议的有哪些26、P70 边界完整性检查(从管理和技术角度来分析)27、入侵防范28、P87 了解各个服务29、P74 访问控制列表的基本命令30、P76 ARP 地址欺骗31、P76 show crypto isakmp policy 的意思31、P83问答题:终端登陆的命令检测方法描述32、P80 IOS的基本命令 enable secret 与enable password AAA认证33、私有地址范围掩码计算(必考)34、P82 service password encryption 的意义35、P81 简答 vty 0 436、P80 用户认证登陆失败鉴别 IP地址范围ACL37、P89 VPN的基本配置38、P90 拨号的访问数量39、P91 show logging logging XXXXXX 表示有日志服务器40、P94 双因子认证41、P96 备份和恢复42、Ipx 防火墙命令自己要去看看43、防火墙设备要检查哪些内容44、主机系统部分没有侧重点都要看考试内容很细45、P164 密码复杂性要求哪种操作系统的支持加密 P16546、P173 审核策略中成功失败的钩叉要重点记忆47、P175 本地半年异地一年48、P176 剩余信息保护49、P177 最小安装原则哪些服务不需要安装的50、P180 备份恢复(必考)51、P182 命令必考52、P184 deny =3 是什么意思53、P186 1 2 4 必需要会算权限54、P190 查看服务进程的命令 ROOT身份登陆的命令55、在等级保护中telnet 是不能开启的可以使用SSH 加密方式。

测评师培训和考试指南

测评师培训和考试指南

CSPEC-PXKS01等级测评师培训及考试指南(V1.0)公安部信息安全等级保护评估中心二〇一一年一月为加强信息安全等级保护测评机构建设和管理,规范等级测评活动,保障信息安全等级保护测评工作的顺利开展,公安部下发了《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》(公信安[2010]303号),对等级测评工作、等级测评机构建设以及等级测评人员进行了规范。

要求开展等级测评的人员参加专门的培训和考试,并取得《信息安全等级测评师证书》(等级测评师分为初级、中级和高级)。

等级测评人员需持等级测评师证上岗。

公安部信息安全等级保护评估中心(以下简称“评估中心”)是由公安部为建立信息安全等级保护制度,构建国家信息安全保障体系而专门批准成立的专业技术支撑机构,评估中心受国家信息安全等级保护工作协调小组办公室委托,对从事等级测评的人员进行培训和考试,对考试合格人员颁发《信息安全等级测评师》证书。

1.等级测评师的分类及能力要求信息安全等级测评师分为初级等级测评师、中级等级测评师和高级等级测评师三级。

其中,初级等级测评师又分为技术和管理两类。

三级等级测评师能力要求如下:1)初级等级测评师●了解信息安全等级保护的相关政策、标准;●熟悉信息安全基础知识;●熟悉信息安全产品分类,了解其功能、特点和操作方法;●掌握等级测评方法,能够根据测评指导书客观、准确、完整地获取各项测评证据;●掌握测评工具的操作方法,能够合理设计测试用例获取所需测试数据;●能够按照报告编制要求整理测评数据。

2)中级等级测评师●熟悉信息安全等级保护相关政策、法规;●正确理解信息安全等级保护标准体系和主要标准内容,能够跟踪国内、国际信息安全相关标准的发展;●掌握信息安全基础知识,熟悉信息安全测评方法,具有信息安全技术研究的基础和实践经验;●具有较丰富的项目管理经验, 熟悉测评项目的工作流程和质量管理的方法,具有较强的组织协调和沟通能力;●能够独立开发测评指导书,熟悉测评指导书的开发、版本控制和评审流程;●能够根据信息系统的特点,编制测评方案,确定测评对象、测评指标和测评方法;●具有综合分析和判断的能力,能够依据测评报告模板要求编制测评报告,能够整体把握测评报告结论的客观性和准确性。

信息安全等级保护测评师考试要点(精)

信息安全等级保护测评师考试要点(精)

信息安全等级保护测评师考试要点一、整体要点部分
1. 基本要求中,三级系统较二级系统增加的措施有哪些?
2. 采取哪些措施进行有效地控制攻击事件和恶意代码?
3. 符合双因子认证条件有哪些?
4. 保障系统的连续性的手段有哪些?
二、主机、数据库、应用测评部分
5. 在主机评测前期调研活动中, 收集信息的内容?在选择主机测评对象时应注意哪些要点?
答:至少需要收集服务器主机的设备名称、型号、操作系统、 IP 地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。

测评对象选择时应注意重要性、代表性、完整性、安全性、共享性五大原则。

6. 远程用户访问业务系统采取的必要安全措施有哪些?
7. 开启主机以及主流数据库审计功能的命令有哪些?
8. 入侵检测系统有几种?关系和区别?各有什么特点?
9. 备份与恢复中, 硬件冗余的方式有哪几种?如没有硬件冗余会导致什么?
10. 主流操作系统存放用户名和密码的文件夹是什么?
三、网络测评部分
11. 网络配置中关于访问控制策略的配置需要掌握。

12. 常用协议的端口号是多少,比如 FTP 、 POP3、 TELNET 等。

13. 网络管理员的地址的访问策略问题,应对网络设备的管理员登录地址进行限制。

14. 给出网络拓扑图,并根据图找出工具测评接入点,根据网络设备配置填写测评结果 (符合性、分析危害并且提出解决办法。

四、工具测试部分
15. 工具测试需要注意事项有哪些?
16. 针对主机测评,工具测试前需要收集哪些信息?
17. 针对网络的工具测试中,如碰到网络异常中断该怎么处理?。

信息安全等级测评师(初级技术)简答题学习资料

信息安全等级测评师(初级技术)简答题学习资料

信息安全等级测评师(初级技术)简答题1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。

2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。

测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。

3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。

答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。

4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。

2、,等等。

3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。

4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

c、应能够根据记录数据进行分析,并生成审计报表。

d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。

5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:(1)非授权访问、特权提升、注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。

(2)工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。

测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。

信息安全等级测评师初级技术要点(你懂的,我已整理好)

信息安全等级测评师初级技术要点(你懂的,我已整理好)

第一章网络安全测评网络全局1.1结构安全(G3)A应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;B应保证网络各个部分的带宽满足业务高峰期需要;C应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;D应绘制与当前运行情况相符的网络拓扑结构图;E应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;F应避免将重要网络部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;G应按照对业务服务的重要次序来制定带宽分配优先级别,保证在网络发生拥堵时优先保护重要主机。

1.2边界完整性检查(S3)A应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;B应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。

1.3入侵防范(G3)A应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;B当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间、在发生严重入侵事件时应提供报警。

1.4恶意代码防范(G3)A应在网络边界处对恶意代码进行检测和消除。

B应维护恶意代码库的升级和检测系统的更新。

1.5访问控制(G3)(路由器、交换机、防火墙、入侵检测/防御系统)A应在网络边界处部署访问控制设备,启用访问控制功能;B应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;C应对进出口网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;D应在会话处于非活跃一定时间或会话结束后终止网络连接;E应限制网络最大流量数及网络连接数;F重要网段应采取技术手段防止地址欺骗;G应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;H应限制具有拨号访问权限的用户数量。

信息安全工程师考试要点

信息安全工程师考试要点

第一章:1.3.2:1、GB17859-1999标准规定了计算机系统安全保护能力的五个等级,即:用户资助保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。

2、目前正在执行的两个分级保护的国家保密标准是BMB17《涉与国家秘密的信息系统分级保护技术要求》和BMB20《涉与国家秘密的信息系统分析保护管理规范》。

3、涉密信息系统安全分级保护根据其涉密信息系统处理信息的最高密级,可以划分为秘密级、机密级和机密级(增强)、绝密级三个等级;4、秘密级,信息系统中包含有最高为秘密级的国家秘密,其防护水平不低于国家信息安全等级保护三级的要求,并且还必须符合分级保护的保密技术的要求。

机密级,信息系统中包含有最高为机密级的国家秘密,其防护水平不低于国家信息安全等级保护四级的要求,还必须符合分级保护的保密技术要求。

属于下列情况之一的机密级信息系统应选择机密级(增强)的要求:●信息系统的使用单位为副省级以上的党政首脑机关,以与国防、外交、国家安全、军工等要害部门。

●信息系统中的机密级信息含量较高或数量较多;●信息系统使用单位对信息系统的依赖程度较高;绝密级,信息系统中包含有最高为绝密级的国家秘密,其防护水平不低于国家信息安全等级保护五级的要求。

5、安全监控可以分为网络安全监控和主机安全监控1.3.3信息安全风险评估与管理1、一般可通过以下途径达到降低风险的目的:避免风险、转移风险、减少威胁、减少脆弱性、减少威胁可能的影响、检测以外事件,并做出响应和恢复。

1.4 信息安全标准化知识1、国家标准化指导性技术文件,其代号为“GB/Z”;推荐性国家标准代号为“GB/T”2、目前国际上两个重要的标准化组织,即国际标准化组织ISO和国际电工委员会IEC。

ISO和IEC成立了第一联合技术委员会JTC1制定信息技术领域国际标准;SC27是JTC1中专门从事信息安全通用方法与技术标准化工作的分技术委员会。

3、信息安全标准体系与协调工作组(WG1),主要负责研究信息安全标准体系、跟踪国际信息安全标准发展态势,研究、分析国内信息安全标准的应用需求,研究并提出了新工作项目与设立新工作组的建议、协调各工作组项目。

信息安全等级测评师初级试题

信息安全等级测评师初级试题

信息安全等级测评师初级试题判断题(10×1=10分)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。

(×)2、星型网络拓扑结构中,对中心设备的性能要求比较高。

(√ )3、访问控制就是防止未授权用户访问系统资源。

(√ )4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。

(× )5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事件的发生。

(√ )6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√ )7、剩余信息保护是三级系统比二级系统新增内容。

(√ )8、权限如果分配不合理,有可能会造成安全事件无从查找。

(√ )9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(× )10、在进行信息安全测试中,我们一般不需要自己动手进行测试。

(√ )二、单项选择题(15×2.5=30分)1、测评单位开展工作的政策依据是( C )A.公通字[2004] 66号C.公信安[2010] 303号B.公信安[2008] 736D发改高技[2008]20712、当信息系统受到,破坏后我们首先要确定是否侵害客体。

( B )A.公民、法人其他组织的合法权益B.国家安全C.社会秩序、公共利益3、cisco的配置通过什么协议备份( A )A.ftpB.tftpC.telnetD.ssh4、哪项不是开展主机工具测试所必须了解的信息(D )A.操作系统B.应用C.ipD.物理位置5、三级系统主机安全的访问控制有( B )个检查项。

A、6B、7C、8D、96、某公司现有260台计算机,把子网掩码设计成多少最合适( A )A.255.255.254.0 C. 255.255.0.0B.255.255.168.0 D.255.255.255.07、数据传输过程中不被篡改和修改的特性,是( B )A.保密性B.完整性C.可靠性D.可用性8、向有限的空间输入超长的字符串是哪一种攻击手段? ( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗9、关于备份冗余以下说法错误的是( D )A.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装10、下列不属于应用层的协议是( C )A.FTPB.TELNETC.SSLD.POP3三、多项选择题(10×2=20分)1、常见的数据备份有哪些形式( ABC )A、完全备份B、差异备份C、增量备份D、日志备份2、下列属于双因子认证的是( AD )A.口令和虹膜扫描B.令牌和门卡C.两次输入密码D. 门卡和笔记(迹)3、下列访问控制属于按层面划分的为( BC )A.自主访问控制B.物理访问控制C.主机访问控制D.强制访问控制4、防火墙的功能有( ABC )A、访问控制B、审计功能C、防攻击D、避免系统一切安全隐患5、下列属于对称加密的是( CD )A、rsaB、eccC、3desD、aes6、下列属于安全产品的有( ACD )A、网闸B、交换机C、防火墙D、ids、ips E.路由器7、1.对社会秩序和公共利益造成特别严重损害的2.对公民法人、其他组织造成严重损害的信息系统受到破坏后,分别定为几级(DB )A、一级B、二级C、三级D、四级E、五级8、以下属于测试工具的是( ABC )A、测试用表B、扫描器C、代码分析器9、信息收集一般要包括( ABCD )A、网络设备B、安全设备C、主机D、网络拓扑结构10、现场测试注意事项( ABCD )A、进场前要获取被测方的同意B、测试过程中出现的异常情况要及时记录C、必要时要进行取证D、签字确认后才可离场四、简答题(40分)1、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?(10分)答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。

信息安全等级测评师(初级技术)简答题

信息安全等级测评师(初级技术)简答题

1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。

2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。

测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。

3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。

答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。

4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。

2、Windows,Linux,Sun Solaris,IBM AIX,HP-UX等等。

3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。

4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

c、应能够根据记录数据进行分析,并生成审计报表。

d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。

5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:(1)非授权访问、特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。

(2)工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。

信息安全等级测评师(初级技术)简答题整理-一题在手-考试不愁。

信息安全等级测评师(初级技术)简答题整理-一题在手-考试不愁。

信息安全等级测评师(初级技术)简答题整理-一题在手-考试不愁。

信息安全等级测评师(初级技术)简答题整理-一题在手-考试不愁。

1、网络安全的网络设备防护的内容是什么?(其他要点也要背)答:①应对登录网络设备的用户进行身份鉴别②应对网络设备管理员的登陆地址进行限制③网络设备用户的标识应唯一④主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴别⑤身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换⑥应具有登录失败处理功能,可采取结束回话、限制非法登陆次数和当网络登陆连接超时自动退出等措施⑦当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听⑧应实现设备特权用户的权限分离2、入侵检测系统分为哪几种,各有什么特点?答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。

HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率低;它除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那么未安装主机入侵检测系统的机器将成为保护的盲点,入侵者可利用这些机器达到攻击的目标。

依赖于服务器固有的日志和监视能力。

如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。

(需要在主机进行软件安装,消耗资源)NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。

NIDS的数据源是网络上的数据包。

通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。

信息安全等级测评师初级试题

信息安全等级测评师初级试题

信息安全等级测评师初级试题判断题(0 10×1=10 分)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。

(×)2、星型网络拓扑结构中,对中心设备的性能要求比较高。

(√ )3、访问控制就是防止未授权用户访问系统资源。

(√ )4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。

(× )5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事件的发生。

(√ )6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√ )7、剩余信息保护是三级系统比二级系统新增内容。

(√ )8、权限如果分配不合理,有可能会造成安全事件无从查找。

(√ )9、三级信息系统中,为了数据的完整性,我们可以采用CRC 的校验码措施(× )10、在进行信息安全测试中,我们一般不需要自己动手进行测试。

(√ )二、单项选择题(15×2.5=30 分)1、测评单位开展工作的政策依据是(C )A.公通字66 号C.公信安303 号B.公信安736D 发改高技20712、当信息系统受到,破坏后我们首先要确定是否侵害客体。

( B )A.公民、法人其他组织的合法权益B.国家安全C.社会秩序、公共利益3、cisco 的配置通过什么协议备份( A )A.ftpB.tftpC.telnetD.ssh 4、哪项不是开展主机工具测试所必须了解的信息(D ) A.操作系统B.应用C.ipD.物理位置5、三级系统主机安全的访问控制有(B )个检查项。

A、6B、7C、8D、9 6、某公司现有260 台计算机,把子网掩码设计成多少最合适( A )A.255.255.254.0 C. 255.255.0.0B.255.255.168.0 D.255.255.255.0 7、数据传输过程中不被篡改和修改的特性,是( B )A.保密性B.完整性C.可靠性D.可用性8、向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP 欺骗9、关于备份冗余以下说法错误的是(D )A.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装10、下列不属于应用层的协议是(C )A.FTPB.TELNETC.SSLD.POP3 三、多项选择题(10×2=20 分)1、常见的数据备份有哪些形式(ABC )A、完全备份B、差异备份C、增量备份D、日志备份2、下列属于双因子认证的是(AD )A.口令和虹膜扫描B.令牌和门卡C.两次输入密码D. 门卡和笔记(迹)3、下列访问控制属于按层面划分的为(BC ) A.自主访问控制B.物理访问控制C.主机访问控制D.强制访问控制4、防火墙的功能有( ABC )A、访问控制B、审计功能C、防攻击D、避免系统一切安全隐患5、下列属于对称加密的是(CD )A、rsaB、eccC、3desD、aes 6、下列属于安全产品的有(ACD )A、网闸B、交换机C、防火墙D、ids、ipsE.路由器7、1.对社会秩序和公共利益造成特别严重损害的2.对公民法人、其他组织造成严重损害的信息系统受到破坏后,分别定为几级(DB )A、一级B、二级C、三级D、四级E、五级8、以下属于测试工具的是(ABC )A、测试用表B、扫描器C、代码分析器9、信息收集一般要包括(ABCD )A、网络设备B、安全设备C、主机D、网络拓扑结构10、现场测试注意事项(ABCD )A、进场前要获取被测方的同意B、测试过程中出现的异常情况要及时记录C、必要时要进行取证D、签字确认后才可离场四、简答题(40 分)1 1、、A AP RP 地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?(0 10 分)答:一种是络设备ARP 表的欺骗,其原理是截获网关数据。

信息安全等级保护测评师试题集

信息安全等级保护测评师试题集

信息平安等级保护测评师试题集信息平安等级保护试题集一、法律法规一、单项选择题1.根据《信息平安等级保护管理方法》,〔A〕负责信息平安等级保护工作的监督、检查、指导。

A.公安机关B.国家保密工作部门 C.国家密码管理部门2.根据《信息平安等级保护管理方法》,〔D〕应当依照相关标准和标准催促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息平安等级保护工作。

A.公安机关B.国家保密工作部门 C.国家密码管理部门 D.信息系统的主管部门3.计算机信息系统平安保护等级根据计算机信息系统在国家平安、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家平安、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。

(B)A.经济价值经济损失 B.重要程度危害程度 C.经济价值危害程度 D.重要程度经济损失4.对拟确定为〔D〕以上信息系统的,运营、使用单位或者主管部门应当请国家信息平安保护等级专家评审委员会评审。

A.第一级 B.第二级 C.第三级 D.第四级5.一般来说,二级信息系统,适用于〔D〕A.乡镇所属信息系统、县级某些单位中不重要的信息系统。

小型个体、私营企业中的信息系统。

中小学中的信息系统。

B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国〔省〕联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省〔市〕联接的信息网络等。

C.适用于重要领域、重要部门三级信息系统中的局部重要系统。

例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。

D.地市级以上国家机关、企业、事业单位内部一般的信息系统。

例如小的局域网,非涉及秘密、敏感信息的办公系统等。

6.信息系统建设完成后,〔A〕的信息系统的运营使用单位应中选择符合国家规定的测评机构进行测评合格方可投入使用。

信息安全等级测评师模拟测试技术初级

信息安全等级测评师模拟测试技术初级

一、单项选择题(20分)如下有关信息系统安全建设整改工作方中说珐中不对旳旳是?()A、突出重要系统, 波及所有等级, 试点示范, 行业推广。

B.运用信息安全等圾保护测评工作使等级保护工作长期化。

C.管理制度建设和技术措施建设同步或分步实行。

D.加紧改造, 缺什么补什么, 也可以进总体安全建设整改规划。

《测评规定》和哪一种文献是对顾客系统测评旳根据?()A.《信息系统安全等级保护实行指南》。

B.《信息系统安全保护等级定级指南》。

1、 C.《信息系统安全等级保护基本规定》。

2、 D.《信息系统安全等级保护管理措施》。

A、测评单位开展工作旳政策根据是?()B、 A.公通字[2023] 66号。

B.公信安[2023] 736。

C、公信安[2023] 303号。

D、发改高技[2023] 2071。

C、linux中有关登陆程序旳配置文献默认旳为?()D、Jetc/pam.d/system-authE、/etc/login.defsF、/etc/shadowG、/etc/passwdA、如下有关信息安全等级保护原则体系说法不对旳旳?()B、基础原则: GB 17859—1999《计算机信息系统安全保护等级划分准则》, 在此基础上制定出技术类、管理类、产品类原则。

C、安全规定: GB/T22239—2023《信息安全技术信息系统安全等级保护基本规定》一~信息系统安全等级保护旳行业规范。

D、系统定级: GB/T18336—2023《信息安全技术信息系统安全评估准则》——信息系统安全等级保护行业定级评估。

3、措施指导: 《信息系统安全等级保护实行指南》、《信息系统等级保护安全设计技术规定》。

4、现实状况分析: 《信息系统安全等级保护测评规定》、《信息系统安全等级保护测评过程指南》。

等保三级中网络安全包括()个规定项?A、 A.20。

B.26。

C.33。

D.36。

B、信息系统为支撑其所承载业务而提供旳程序化过程, 称为()。

信息安全等级测评师初级试题

信息安全等级测评师初级试题

判断题(10×1=10分)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。

(×)2、星型网络拓扑结构中,对中心设备的性能要求比较高。

(√ )3、访问控制就是防止未授权用户访问系统资源。

(√ )4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。

(× )5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事件的发生。

(√ )6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√ )7、剩余信息保护是三级系统比二级系统新增内容。

(√ )8、权限如果分配不合理,有可能会造成安全事件无从查找。

(√ )9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(× )10、在进行信息安全测试中,我们一般不需要自己动手进行测试。

(√ )二、单项选择题(15×2.5=30分)1、测评单位开展工作的政策依据是( C )A.公通字[2004] 66号C.公信安[2010] 303号B.公信安[2008] 736D发改高技[2008]20712、当信息系统受到,破坏后我们首先要确定是否侵害客体。

( B )A.公民、法人其他组织的合法权益B.国家安全C.社会秩序、公共利益3、cisco的配置通过什么协议备份( A )A.ftpB.tftpC.telnetD.ssh4、哪项不是开展主机工具测试所必须了解的信息(D )A.操作系统B.应用C.ipD.物理位置5、三级系统主机安全的访问控制有( B )个检查项。

A、6B、7C、8D、96、某公司现有260台计算机,把子网掩码设计成多少最合适( A )A.255.255.254.0 C. 255.255.0.0B.255.255.168.0 D.255.255.255.07、数据传输过程中不被篡改和修改的特性,是( B )A.保密性B.完整性C.可靠性D.可用性8、向有限的空间输入超长的字符串是哪一种攻击手段? ( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗9、关于备份冗余以下说法错误的是( D )A.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装10、下列不属于应用层的协议是( C )A.FTPB.TELNETC.SSLD.POP3三、多项选择题(10×2=20分)1、常见的数据备份有哪些形式( ABC )A、完全备份B、差异备份C、增量备份D、日志备份2、下列属于双因子认证的是( AD )A.口令和虹膜扫描B.令牌和门卡C.两次输入密码D. 门卡和笔记(迹)3、下列访问控制属于按层面划分的为( BC )A.自主访问控制B.物理访问控制C.主机访问控制D.强制访问控制4、防火墙的功能有( ABC )A、访问控制B、审计功能C、防攻击D、避免系统一切安全隐患5、下列属于对称加密的是( CD )A、rsaB、eccC、3desD、aes6、下列属于安全产品的有( ACD )A、网闸B、交换机C、防火墙D、ids、ips E.路由器7、1.对社会秩序和公共利益造成特别严重损害的2.对公民法人、其他组织造成严重损害的信息系统受到破坏后,分别定为几级( DB )A、一级B、二级C、三级D、四级E、五级8、以下属于测试工具的是( ABC )A、测试用表B、扫描器C、代码分析器9、信息收集一般要包括( ABCD )A、网络设备B、安全设备C、主机D、网络拓扑结构10、现场测试注意事项( ABCD )A、进场前要获取被测方的同意B、测试过程中出现的异常情况要及时记录C、必要时要进行取证D、签字确认后才可离场四、简答题(40分)1、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?(10分)答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全等级测评师(初级)培训考试
内容重点
1、三级基本要求里每个大项包含
2、信息安全等级保护基础部分考的概率高尤其是那几个几号令(填
空题),如147号令具体内容
3、P1 整体性针对性时效性统一规范科学管理
4、P3 基本原则
5、P2信息安全等级保护基本含义
6、P5
7、P6建设整改测评备案监督检查自主定级自主保护
8、P7 三级以上系统需要提交哪些材料
9、P8 等级测评基本概念 3级至少每年测评一次四级每半年测评一
次…………
10、P10 原则:全面性,系统性先进性适用性
11、17859 22239 22240 的全称
12、3级基本要求要求能背下来然后对比2级
13、P21 身份认证的三类
14、P22口令复杂度概念
15、P25 访问控制策略的划分
16、P28 典型产品
17、P31 包过防火墙和状态检测防火墙的区
18、P32 VPN 选择题 大题 对称 非 对称 隧道技术
19、审计概念
20、
P51
数据备份的三种方式
21、IDS IPS 的区别
22、P52不同级别的备份,、二、三、四级要做到什么样的备份
23、P55 WEB 攻击 (怎样防止SQL 注入,防止XSS 24、哪些路由协议是支持加密的 25、内部路由协议 外部路由协议的有哪些 26、P70 边界完整性检查(从管理和技术角度来分析) 27、入侵防范
28、P87 了解各个服务 29、P74 访问控制列表的基本命令
30、P76 ARP 地址欺骗 31、P76 show crypto isakmp policy 的 意思 31、P83问答题:终端登陆的命令 检测方法 描述 32、P80 IOS 的基本命令 enable secret 与enable password AAA 认证
33、私有地址范围 掩码计算(必考)
34、P82 service password encryption 的意义 35、P81 简答 vty 0 4 36、P80 用户认证 登陆失败鉴别 IP 地址范围ACL 37、P89 VPN 的基本配置 ?
内部ospf 、rip 、ripv2、eigrp•G 外部bgp
技术P7
p295
技术P32~33 P12
技术P11~12
技术P15查看网络设备中密钥相关信息P16
技术P22
技术P23技术P27
技术P23~24
技术P27 P24
P16........
38、P90 拨号的访问数量 39、P91 show logging logging XXXXXX 表示有日志服务器 40、P94 双因子认证
41、P96 备份和恢复 42、Ipx 防火墙命令自己要去看看
43、防火墙设备要检查哪些内容 44、主机系统部分没有侧重点 都要看 考试内容很细
45、P164 密码复杂性要求 哪种操作系统的支持加密 P165 46、P173 审核策略中成功失败的 钩叉 要重点记忆 47、P175 本地半年 异地一年 48、P176 剩余信息保护 49、P177 最小安装原则 哪些服务不需要安装的 50、P180 备份恢复(必考)
51、P182 命令必考 52、P184 deny =3 是什么意思 53、P186 1 2 4 必需要会算权限 54、P190 查看服务进程的命令 ROOT 身份登陆的命令 55、在等级保护中telnet 是不能开启的 可以使用SSH 加密方式。

入侵防范的三种入侵行为P193 56、P194 最小安装原则 哪些服务不需要安装(多选)
57、P194-196 必看 恶意代码防范 备份和恢复 58、P201 SQL 的select 命令必须要写的出来
P18
技术P19
技术P26技术P184
技术P49
技术P108
技术P130
技术P
技术P134
技术P139~140
技术P112
技术P120
ls 、more 、cat 、vi 、技术P104
ps su-技术P140
技术P136
技术P141
59、sybase oracle 基本命令都必需要看
60、等级安全测评和其他类的测评有什么区别
1标准不同 ;2测评对象不同,等级测评是针对信息系统的 ;3判定方式不同 符合,不符合;4执行强度不同 (三级每年一次);5等级测评机构和主管部门不同 ;6测评方法不同,三级系统要求做渗透测试;7测评流程不同,先定级,建设 测评 整改 。

测评验收方式不同
61、安全管理测评的每项的描述,检查项,检查方法要熟记 访谈对象是那些,不要混淆,可能出填空题
管理类的大题:
1、应急预案管理 P248要熟记
2、p256 的规划工具测试接入点的规则以及演变到P261的那张图 ,要做到出类似的一张图来,也会分析得出来
管理类的基本要把基本要求和检查方法要熟记才行 技术P220
技术P226 P232。

相关文档
最新文档