信息安全等级测评师(初级技术)简答题

合集下载

信息安全等级测评师简答题整理

信息安全等级测评师简答题整理

1、CC如何描述安全功能和安全保障?答:这一部分为用户和开发者提供了一系列安全功能组件,作为表述评估对象功能要求的标准方法,在保护轮廓和安全目标中使用功能组件进行描述。

安全保障这一部分为开发者提供了一系列的安全保证组件,作为表述描述对象保证要求的标准方法,同时还提出了七个评估保证级别。

2、访问控制表和访问能力表有何区别?答:访问控制表是基于访问控制矩阵中列的自主访问控制,它在一个客体上附加一个主体明晰表,来表示各个主体对这个客体的访问权限。

而访问控制表是基于行的自主访问控制。

访问能力表不能实现完备的自主访问控制,而访问控制表是可以实现的。

3、PGP的密钥如何管理?答:1)私有密钥的保存(1)用户选择一个口令短语用于加密私钥。

(2)当系统用RSA生成一个新的公钥/私钥对时,要求用户输入口令,使用SHA-1对该口令生成一个160位的散列码,然后销毁口令。

(3)系统用散列码中,128位作为密码用CAST-128加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中。

(4)当用户要访问私钥环中的私钥时,必须提供口令。

PGP将取出加密后的私钥,生成散列码,解密私钥。

2)公钥密钥管理(1)直接获取公钥,如通过软盘拷贝。

(2)通过电话验证公钥的合法性。

(3)从双方都信任的第三方获取公钥。

(4)从一个信任的CA中心得到公钥。

5、简述什么是数字签名。

答:数字签名就是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被成为该消息的消息鉴别码或消息摘要,这就是通过单向哈希函数实现的数字签名;在公钥体制签名的时候用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据,然后信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与用自己收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改,这样就保证了数据传输的不可否认性。

信息安全等级测评师(初级技术)简答题学习资料

信息安全等级测评师(初级技术)简答题学习资料

信息安全等级测评师(初级技术)简答题1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。

2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。

测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。

3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。

答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。

4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。

2、,等等。

3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。

4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

c、应能够根据记录数据进行分析,并生成审计报表。

d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。

5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:(1)非授权访问、特权提升、注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。

(2)工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。

测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。

信息安全等级测评师模拟测试(1)-技术初级

信息安全等级测评师模拟测试(1)-技术初级

一、单选题(20分)1、下列不属于网络安全测试范畴的是?()A、结构安全B、边界完整性检查C、剩余信息保护D、网络设备防护2、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个?()A、exec-timeout 10 0B、exec-timeout 0 10C、idle-timeout 10 0D、idle-timeout 0 103、如下两条访问控制列表:access-list 1 permit 10、110、10、1 0、0、255、255access-list 2 permit 10、110、100、100 0、0、255、255这两条控制列表所控制的地址范围关系是?()A、1 和2 的范围相同B、1 的范围在2 的范围内C、2 的范围在1的范围内D、1 和2 的范围没有关系4、下列关于安全审计的内容说法中错误的是?()A、应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。

B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

C、应能根据记录数据进行分析,并生成报表。

D、为了节约存储空间,审计记录可以随意删除、修改或覆盖。

5、渗透测试(工具测试中)那种方式用于发现测试目标?()A、网络扫描B、操作系统扫描C、端口扫描D、漏洞扫描6、Oracle数据库中,以下哪条命令可以删除整个表中的数据,并且无法回滚?()A、DropB、DeleteC、TruncateD、Cascade7、下面哪个不是生成树的优点?()A、生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接B、生成树可以防止环路的产生C、生成树可以防止广播风暴D、生成树能够节省网络带宽8、关于防火墙的功能,以下哪个描述描述是错误的?()A、防火墙可以检查进出内部网的通信量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击9、拒绝服务攻击的后果是?()A.服务不可用B.应用程序及信息不可用C.系统宕机、正常通信被阻止D.上面几项都是10、以下哪种方式为非法用户利用合法用户的身份,访问系统资源?()A、身份假冒B、信息窃取C、数据篡改D、越权访问11、linux主机系统中以下说法不正确的是?()A.PASS_MAX_DAYS 90 是指登陆密码有效期为90天。

信息安全等级测评师初级技术选择题级——简答题(必看)(2014年)

信息安全等级测评师初级技术选择题级——简答题(必看)(2014年)

信息安全等级保护培训试题集二、多选题1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()A.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。

A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。

A.规划B.设计C.建设D.维护4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评是()。

A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。

A.对第三级计算机信息系统每年至少检查一次B.对第四级计算机信息系统每半年至少检查一次C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D.对其他计算机信息系统应当不定期开展检查7.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。

信息安全等级测评师初级考试问答题20

信息安全等级测评师初级考试问答题20

1、网络安全的网络设备防护的容是什么?(其他要点也要背)答:①应对登录网络设备的用户进行身份鉴别②应对网络设备管理员的登陆地址进行限制③网络设备用户的标识应唯一④主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴别⑤身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换⑥应具有登录失败处理功能,可采取结束会话、限制非法登陆次数和当网络登陆连接超时自动退出等措施⑦当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听⑧应实现设备特权用户的权限分离2、入侵检测系统分为哪几种,各有什么特点?答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。

HIDS 往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率低;它除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那么未安装主机入侵检测系统的机器将成为保护的盲点,入侵者可利用这些机器达到攻击的目标。

依赖于服务器固有的日志和监视能力。

如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。

(需要在主机进行软件安装,消耗资源)NIDS一般部署在比较重要的网段,它不需要改变服务器等主机的配置,由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。

NIDS的数据源是网络上的数据包。

通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。

一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。

由于现在网络的日趋复杂和高速网络的普及,这种结构正接受越来越大的挑战。

信息安全等级测评师初级试题

信息安全等级测评师初级试题

判断题(10×1=10分)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。

(×)2、星型网络拓扑结构中,对中心设备的性能要求比较高。

(√ )3、访问控制就是防止未授权用户访问系统资源。

(√ )4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。

(× )5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事件的发生。

(√ )6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√ )7、剩余信息保护是三级系统比二级系统新增内容。

(√ )8、权限如果分配不合理,有可能会造成安全事件无从查找。

(√ )9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(× )10、在进行信息安全测试中,我们一般不需要自己动手进行测试。

(√ )二、单项选择题(15×2.5=30分)1、测评单位开展工作的政策依据是( C )A.公通字[2004] 66号C.公信安[2010] 303号B.公信安[2008] 736D发改高技[2008]20712、当信息系统受到,破坏后我们首先要确定是否侵害客体。

( B )A.公民、法人其他组织的合法权益B.国家安全C.社会秩序、公共利益3、cisco的配置通过什么协议备份( A )A.ftpB.tftpC.telnetD.ssh4、哪项不是开展主机工具测试所必须了解的信息(D )A.操作系统B.应用C.ipD.物理位置5、三级系统主机安全的访问控制有( B )个检查项。

A、6B、7C、8D、96、某公司现有260台计算机,把子网掩码设计成多少最合适( A )A.255.255.254.0 C. 255.255.0.0B.255.255.168.0 D.255.255.255.07、数据传输过程中不被篡改和修改的特性,是( B )A.保密性B.完整性C.可靠性D.可用性8、向有限的空间输入超长的字符串是哪一种攻击手段? ( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗9、关于备份冗余以下说法错误的是( D )A.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装10、下列不属于应用层的协议是( C )A.FTPB.TELNETC.SSLD.POP3三、多项选择题(10×2=20分)1、常见的数据备份有哪些形式( ABC )A、完全备份B、差异备份C、增量备份D、日志备份2、下列属于双因子认证的是( AD )A.口令和虹膜扫描B.令牌和门卡C.两次输入密码D. 门卡和笔记(迹)3、下列访问控制属于按层面划分的为( BC )A.自主访问控制B.物理访问控制C.主机访问控制D.强制访问控制4、防火墙的功能有( ABC )A、访问控制B、审计功能C、防攻击D、避免系统一切安全隐患5、下列属于对称加密的是( CD )A、rsaB、eccC、3desD、aes6、下列属于安全产品的有( ACD )A、网闸B、交换机C、防火墙D、ids、ips E.路由器7、1.对社会秩序和公共利益造成特别严重损害的2.对公民法人、其他组织造成严重损害的信息系统受到破坏后,分别定为几级( DB )A、一级B、二级C、三级D、四级E、五级8、以下属于测试工具的是( ABC )A、测试用表B、扫描器C、代码分析器9、信息收集一般要包括( ABCD )A、网络设备B、安全设备C、主机D、网络拓扑结构10、现场测试注意事项( ABCD )A、进场前要获取被测方的同意B、测试过程中出现的异常情况要及时记录C、必要时要进行取证D、签字确认后才可离场四、简答题(40分)1、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?(10分)答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。

信息安全等级测评师初级试题

信息安全等级测评师初级试题

信息安全等级测评师初级试题判断题(10×1=10分)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。

(×)2、星型网络拓扑结构中,对中心设备的性能要求比较高。

(√ )3、访问控制就是防止未授权用户访问系统资源。

(√ )4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。

(× )5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事件的发生。

(√ )6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√ )7、剩余信息保护是三级系统比二级系统新增内容。

(√ )8、权限如果分配不合理,有可能会造成安全事件无从查找。

(√ )9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(× )10、在进行信息安全测试中,我们一般不需要自己动手进行测试。

(√ )二、单项选择题(15×2.5=30分)1、测评单位开展工作的政策依据是( C )A.公通字[2004] 66号C.公信安[2010] 303号B.公信安[2008] 736D发改高技[2008]20712、当信息系统受到,破坏后我们首先要确定是否侵害客体。

( B )A.公民、法人其他组织的合法权益B.国家安全C.社会秩序、公共利益3、cisco的配置通过什么协议备份( A )A.ftpB.tftpC.telnetD.ssh4、哪项不是开展主机工具测试所必须了解的信息(D )A.操作系统B.应用C.ipD.物理位置5、三级系统主机安全的访问控制有( B )个检查项。

A、6B、7C、8D、96、某公司现有260台计算机,把子网掩码设计成多少最合适( A )A.255.255.254.0 C. 255.255.0.0B.255.255.168.0 D.255.255.255.07、数据传输过程中不被篡改和修改的特性,是( B )A.保密性B.完整性C.可靠性D.可用性8、向有限的空间输入超长的字符串是哪一种攻击手段? ( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗9、关于备份冗余以下说法错误的是( D )A.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装10、下列不属于应用层的协议是( C )A.FTPB.TELNETC.SSLD.POP3三、多项选择题(10×2=20分)1、常见的数据备份有哪些形式( ABC )A、完全备份B、差异备份C、增量备份D、日志备份2、下列属于双因子认证的是( AD )A.口令和虹膜扫描B.令牌和门卡C.两次输入密码D. 门卡和笔记(迹)3、下列访问控制属于按层面划分的为( BC )A.自主访问控制B.物理访问控制C.主机访问控制D.强制访问控制4、防火墙的功能有( ABC )A、访问控制B、审计功能C、防攻击D、避免系统一切安全隐患5、下列属于对称加密的是( CD )A、rsaB、eccC、3desD、aes6、下列属于安全产品的有( ACD )A、网闸B、交换机C、防火墙D、ids、ips E.路由器7、1.对社会秩序和公共利益造成特别严重损害的2.对公民法人、其他组织造成严重损害的信息系统受到破坏后,分别定为几级(DB )A、一级B、二级C、三级D、四级E、五级8、以下属于测试工具的是( ABC )A、测试用表B、扫描器C、代码分析器9、信息收集一般要包括( ABCD )A、网络设备B、安全设备C、主机D、网络拓扑结构10、现场测试注意事项( ABCD )A、进场前要获取被测方的同意B、测试过程中出现的异常情况要及时记录C、必要时要进行取证D、签字确认后才可离场四、简答题(40分)1、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?(10分)答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。

信息安全等级测评师初级考试问答题20

信息安全等级测评师初级考试问答题20

信息安全等级测评师初级考试问答题20第一篇:信息安全等级测评师初级考试问答题201、网络安全的网络设备防护的内容是什么?(其他要点也要背)答:①应对登录网络设备的用户进行身份鉴别②应对网络设备管理员的登陆地址进行限制③网络设备用户的标识应唯一④主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴别⑤身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换⑥应具有登录失败处理功能,可采取结束会话、限制非法登陆次数和当网络登陆连接超时自动退出等措施⑦当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听⑧应实现设备特权用户的权限分离2、入侵检测系统分为哪几种,各有什么特点?答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。

HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率低;它除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那么未安装主机入侵检测系统的机器将成为保护的盲点,入侵者可利用这些机器达到攻击的目标。

依赖于服务器固有的日志和监视能力。

如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。

(需要在主机进行软件安装,消耗资源)NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。

NIDS的数据源是网络上的数据包。

通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。

一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。

信息安全等级测评师初级试题

信息安全等级测评师初级试题

判断题(10×1=10分)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。

(×)2、星型网络拓扑结构中,对中心设备的性能要求比较高。

(√ )3、访问控制就是防止未授权用户访问系统资源。

(√ )4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。

(× )5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事件的发生。

(√ )6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√ )7、剩余信息保护是三级系统比二级系统新增内容。

(√ )8、权限如果分配不合理,有可能会造成安全事件无从查找。

(√ )9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(× )10、在进行信息安全测试中,我们一般不需要自己动手进行测试。

(√ )二、单项选择题(15×2.5=30分)1、测评单位开展工作的政策依据是( C )A.公通字[2004] 66号C.公信安[2010] 303号B.公信安[2008] 736D发改高技[2008]20712、当信息系统受到,破坏后我们首先要确定是否侵害客体。

( B )A.公民、法人其他组织的合法权益B.国家安全C.社会秩序、公共利益3、cisco的配置通过什么协议备份( A )A.ftpB.tftpC.telnetD.ssh4、哪项不是开展主机工具测试所必须了解的信息(D )A.操作系统B.应用C.ipD.物理位置5、三级系统主机安全的访问控制有( B )个检查项。

A、6B、7C、8D、96、某公司现有260台计算机,把子网掩码设计成多少最合适( A )A.255.255.254.0 C. 255.255.0.0B.255.255.168.0 D.255.255.255.07、数据传输过程中不被篡改和修改的特性,是( B )A.保密性B.完整性C.可靠性D.可用性8、向有限的空间输入超长的字符串是哪一种攻击手段? ( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗9、关于备份冗余以下说法错误的是( D )A.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装10、下列不属于应用层的协议是( C )A.FTPB.TELNETC.SSLD.POP3三、多项选择题(10×2=20分)1、常见的数据备份有哪些形式( ABC )A、完全备份B、差异备份C、增量备份D、日志备份2、下列属于双因子认证的是( AD )A.口令和虹膜扫描B.令牌和门卡C.两次输入密码D. 门卡和笔记(迹)3、下列访问控制属于按层面划分的为( BC )A.自主访问控制B.物理访问控制C.主机访问控制D.强制访问控制4、防火墙的功能有( ABC )A、访问控制B、审计功能C、防攻击D、避免系统一切安全隐患5、下列属于对称加密的是( CD )A、rsaB、eccC、3desD、aes6、下列属于安全产品的有( ACD )A、网闸B、交换机C、防火墙D、ids、ips E.路由器7、1.对社会秩序和公共利益造成特别严重损害的2.对公民法人、其他组织造成严重损害的信息系统受到破坏后,分别定为几级( DB )A、一级B、二级C、三级D、四级E、五级8、以下属于测试工具的是( ABC )A、测试用表B、扫描器C、代码分析器9、信息收集一般要包括( ABCD )A、网络设备B、安全设备C、主机D、网络拓扑结构10、现场测试注意事项( ABCD )A、进场前要获取被测方的同意B、测试过程中出现的异常情况要及时记录C、必要时要进行取证D、签字确认后才可离场四、简答题(40分)1、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?(10分)答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。

信息安全等级测评师(初级技术)简答题

信息安全等级测评师(初级技术)简答题

1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。

2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。

测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。

3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。

答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。

4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。

2、Windows,Linux,Sun Solaris,IBM AIX,HP-UX等等。

3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。

4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

c、应能够根据记录数据进行分析,并生成审计报表。

d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。

5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:(1)非授权访问、特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。

(2)工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。

等级测评师(技术初级)考试题题集

等级测评师(技术初级)考试题题集

等级测评师(技术初级)考试题题集work Information Technology Company.2020YEAR信息安全等级保护测评师(初级技术)/等级测评师(技术初级)考试题题集信息安全等级保护测评师(初级技术)/等保测评师(技术初级)考试题题库,说考试题库,其实就是见到的一些题目,朋友记下来提供给我,共大家参考(仅限技术题,不知道管理考试试卷如何),技术类题目网络方面比较多吧(试题只是大概意思,就当复习资料或者备考资料吧)。

题目类型:10道判断10分,15道单选30分,10到不定项选择20分,3道简单,40分。

单选题:1.cisco的配置通过什么协议备份:A.ftpB.tftpC.telnetD.ssh2.交换机收到未知源地址的帧时:A.广播所有相连的设备B.丢弃C.修改源地址转发D.....3.功能测试不能实现以下哪个功能:A.漏洞B.补丁C.口令策略D.全网访问控制策略4.等保3级别中,而已代码应该在___进行检测和清除A.内网B.网络边界C.主机D.....5.____是作为抵抗外部人员攻击的最后防线A.主机安全B.网络安全C...D...6.按照等保要求,第几级开始增加“抗抵赖性”要求:A.一B.二C.三D.四7.哪项不是开展主机工具测试所必须了解的信息:A.操作系统B.应用C.ipD.物理位置8.查询sql server中是否存在弱口令的sql语句是:A.select name from xx_logins where password is nullB....C.....D....9.Oracle查看是否开启审计功能的sql语句是:10.linux查看目录权限的命令:A. ls -aB.ls -lC. dir -aD. dir -l不定项:1.应用的审计日志应包括:A.日期B.时间C.时间描述D.事件结果E...2.鉴别信息描述正确的是:A.鉴别信息就是用户名B.鉴别信息时明文的C.鉴别信息时加密的D.xxx3.鉴别信息一般包括:A.知道什么B.具有什么C.第三方信息D...4.以下哪些可以用来对oracle数据库进行配置管理:A.sqlplusB.手工修改实例名_init.oraC...D...5.按照等保3级要求,应实现对网络上html,_______,pop3,smt p等协议命名级控制A.ftpB.TELNETC.sshD.tftp6.一段cisco的命令信息,结合日志输出,给出4个选项的描述判定判断题:1.按三级要求,应对非法接入客户端进行检查、定位。

信息安全等级测评师模拟测试-技术初级

信息安全等级测评师模拟测试-技术初级

信息安全等级测评师模拟测试-技术初级第一篇:信息安全等级测评师模拟测试-技术初级一、单选题(20分)1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。

B、利用信息安全等圾保护综合工作平台使等级保护工作常态化。

C、管理制度建设和技术措施建设同步或分步实施。

D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。

2、以下关于定级工作说法不正确的是?()A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。

D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

3、测评单位开展工作的政策依据是?()A、公通字[2004] 66号。

B、公信安[2008] 736。

C、公信安[2010] 303号。

D、发改高技[2008] 2071。

4、linux中关于登陆程序的配置文件默认的为?()A、B、Jetc/pam.d/system-auth /etc/login.defs C、D、5、/etc/shadow /etc/passwd 安全测评报告由()报地级以上市公安机关公共信息网络安全检查部门?A、安全服务机构。

B、县级公安机关公共信息网络安全监察部门。

C、测评机构。

D、计算机信息系统运营、使用单位。

6、安全规划设计基本过程包括()、安全总体设计、安全建设规划? A、项目调研。

B、概要设计。

C、需求分析。

D、产品设计。

7、信息系统为支撑其所承载业务而提供的程序化过程,称为()。

A、客体。

B、客观方面。

C、等级保护对象。

信息安全等级测评师初级技术选择题级——简答题(必看)(2014)

信息安全等级测评师初级技术选择题级——简答题(必看)(2014)

信息安全等级保护培训试题集二、多选题1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()A.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。

A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。

A.规划B.设计C.建设D.维护4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评5.根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是()。

A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?
答:三级比二级增加的要求项有:
应提供对重要信息资源设置敏感标记的功能;
应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。

2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?
答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。

测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。

3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。

答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。

4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。

2、Windows,Linux,Sun Solaris,IBM AIX,HP-UX等等。

3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。

4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他
与审计相关的信息。

c、应能够根据记录数据进行分析,并生成审计报表。

d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。

5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?
答:(1)非授权访问、特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。

(2)
工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。

测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。

接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。

对于测试过程中可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。

对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具进行取证。

对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录。

测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。

6、规划工具测试接入点原则是什么?
答:1、由低级别系统向高级别系统探测;
2、同一系统同等重要程度功能区域之间要相互探测;
3、由较低重要程度区域向较高重要程度区域探测;
4、由外联接口向系统内部探测;
5、跨网络隔离设备(包括网络设备和安全设备)要分段探测;
7、采取什么措施可以帮助检测到入侵行为?
答:部署IDS/IPS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。

8、请根据《基本要求》中对于主机的相关要求,按照你的理解,写出由问题可能导致的安全风险,并给出相应的解决方案。

或给出一张(主机测评)检查表,有8条不符合项目,请结合等级保护要求,及你的理解,描述存在的风险,并给出解决建议。

答:
解决方案及分析略。

9、1.信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?
信息安全等级保护五个等级是怎样定义的?(10分)
(1)信息系统定级、备案、安全建设整改、等级测评、监督检查。

(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

(答出三个分等级即可)
(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

相关文档
最新文档