信息安全等级测评师初级试题上课讲义
信息安全等级评测师课堂笔记
1.网络安全测评1.1网络全局1.1.1结构安全1.应该保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;//硬件要达标,也就是硬件的性能不能局限于刚好够用的地步2.应该保证网络的各个部分的带宽满足业务高峰期需要;//带宽要达标3.应在业务终端与服务器之间进行路由控制,简历安全的访问路径;//传输过程中的信息要加密,节点和节点之间要进行认证,例如OSPF的认证:检测方法:Cisco show ru& display cu4.绘制与当前运行状况相符合的网络拓扑结构图;5.根据各个部门工作智能,重要性和所涉及信息的重要程度等一些因素,划分不同的子网或者网段,并按照方便管理和控制的原则为各子网,网段分配地址段;// 划分VLAN最合适,检测方法: Cisco show vlan Huawei display vlan all6.避免将重要的网段不是在网络边界处且直接连接到外部信息系统,重要网段与其他网段之间采取可靠的技术手段隔离;//重要网段与其他网段之间采用访问控制策略,安全区域边界处要采用防火墙,网闸等设备7.按照对业务的重要次序来指定带宽的分配优先级别,保证在网络发生拥堵时优先保护重要主机;//有防火墙是否存在策略带宽配置,边界网络设备是否存在相关策略配置(仅仅在边界进行检查?)1.1.2边界完整性检查1.能够应对非授权的设备私自连接到内部网络的行为进行检查,能够做到准确定位,并能够对其进行有效阻断;//防止外部未经授权的设备进来2.应该能够对内部网络用户私自连接到外部网络的行为进行检查,能够做到准确定位,并对其进行有效的阻断;//防止内部设备绕过安全设备出去1.1.3入侵防范1.应该在网络边界处监视以下行为的攻击:端口扫描,强力攻击,木马后门攻击,拒绝服务攻击,缓冲区溢出攻击,IP碎片攻击和网络蠕虫攻击//边界网关处是否部署了相应的设备,部署的设备是否能够完成上述功能2.当检测到攻击行为时,能够记录攻击源IP,攻击类型,攻击目的,攻击时间,在发生严重入侵事件时应该提供报警;//边界网关处事都部署了包含入侵防范功能的设备,如果部署了,是否能够完成上述功能1.1.4恶意代码防范1.应该在网络边界处对恶意代码进行检查和清除;//网络中应该有防恶意代码的产品,可以是防病毒网关,可以是包含防病毒模块的多功能安全网关,也可以是网络版的防病毒系统产品2.维护恶意代码库的升级和检测系统升级;//应该能够更新自己的代码库文件1.2路由器1.2.1访问控制1.应在网络边界部署访问控制设备,启用访问控制功能;//路由器本身就具有访问控制功能,看看是否开启了,如果在网络边界处单独布置了其他访问控制的产品,那就更好了2.应能根据会话状态的信息为数据流提供明确的允许/拒绝访问的能力,控制力度为端口级;//要求ACL为扩展的ACL,检测:showip access-list & displayaclconfig all依据安全策略,下列的服务建议关闭:3.应对进出网络的信息内容进行过滤,实现对应用层HTTP,FTP,TELNET,SMTP,POP3等协议命令级的控制;//网络中如果部署了防火墙,这个一般要在防火墙上实现4.应该在会话处于非活跃一段时间后自动终止连接;//防止无用的连接占用较多的资源,也就是会话超时自动退出5.应该限制网络最大流量数及网络连接数;//根据IP地址,端口,协议来限制应用数据流的最大带宽,从而保证业务带宽不被占用,如果网络中有防火墙,一般要在防火墙上面实现6.重要网络应该采取技术手段防止地址欺骗;//ARP欺骗,解决方法:把网络中的所有设备都输入到一个静态表中,这叫IP-MAC绑定;或者在内网的所有PC上设置网关的静态ARP信息,这叫PC IP-MAC绑定,一般这两个都做,叫做IP-MAC的双向绑定7.应该按照用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;//限制用户对一些敏感受控资源的访问,验证:show crypto isakmp policy | show crypto ipsec transform-set | show ipaccess-list8.应该限制具有拨号访问权限的用户数量;//对通过远程采用拨号方式或通过其他方式连入单位内网的用户,路由器等相关设备应提供限制具有拨号访问权限的用户数量的相关功能,验证:show run & dis dialer1.2.2安全审计1.应对网络系统中的网络设备运行状况,网络流量,用户行为等进行日志记录;//默认情况下,路由器的这个服务处于启动状态,验证:show logging & dis cu2.审计记录应该包括:事件的日期和时间,用户,事件类型,事件是否成功等相关信息;//思科华为路由器开启日志功能就可以实现3.应能够根据记录数据进行分析,并生成审计报表;//使用什么手段实现了审计记录数据的分析和报表生成4.应对审计记录进行保护,避免受到未预期的删除,修改或者覆盖;//要备份日志记录,验证:show logging & dis cu1.2.3网络设备保护1.应该对登录网络设备的用户进行身份鉴别;//身份鉴别,也就是要有密码,vty的密码,enable的密码 con 0 的密码..,验证:show run & dis cu2.应对网络设备的管理员登录地址进行限制;//利用ACL等对登录到该设备的人员范围进行控制,验证:show run & dis cu3.网络设备用户的表示应该唯一;//本意是不能有多人公用一个帐号,这样方便出现问题的时候进行追溯,show run & dis cu4.主要网络设备应对同一用户选择两种或者两种以上组合鉴别技术来进行身份鉴别;//感觉好像是多次的认证5.身份鉴别信息应该具有不易被冒用的特点,口令应该具有复杂度要求并且定期更换;//网络中或者是服务器上的密码存储应该采用密文存储:show run & dis cu6.应该具有登录失败处理的能力,可采取结束会话,限制非法登录次数和当网络登录连接超时的时候自动退出等措施;//也就是超时自动退出,输入多少次错误的密码后自动冻结帐号一段时间:show run & dis cu7.当网络设备进行远程管理时,应该采取必要措施防止鉴别信息在网络传输的过程中被窃听;//建议采用一些安全带的协议,ssh,https等8.应该实现设备特权用户的权限分离;1.3交换机1.3.1访问控制1.应在网络边界部署访问控制设备,启用访问控制功能;2.应能根据会话状态的信息为数据流提供明确的允许/拒绝访问的能力,控制力度为端口级;3.应对进出网络的信息内容进行过滤,实现对应用层HTTP,FTP,TELNET,SMTP,POP3等协议命令级的控制;4.应该在会话处于非活跃一段时间后自动终止连接;5.应该限制网络最大流量数及网络连接数;6.重要网络应该采取技术手段防止地址欺骗;7.应该按照用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;8.应该限制具有拨号访问权限的用户数量;1.3.2安全审计1.应对网络系统中的网络设备运行状况,网络流量,用户行为等进行日志记录;2.审计记录应该包括:事件的日期和时间,用户,事件类型,事件是否成功等相关信息;3.应能够根据记录数据进行分析,并生成审计报表;4.应对审计记录进行保护,避免受到未预期的删除,修改或者覆盖;1.3.3网络设备的保护1.应该对登录网络设备的用户进行身份鉴别;2.应对网络设备的管理员登录地址进行限制;//利用ACL等对登录到该设备的人员范围进行控制;3.网络设备用户的表示应该唯一;//本意是不能有多人公用一个帐号,这样方便出现问题的时候进行追溯4.主要网络设备应对同一用户选择两种或者两种以上组合鉴别技术来进行身份鉴别;//感觉好像是多次的认证5.身份鉴别信息应该具有不易被冒用的特点,口令应该具有复杂度要求并且定期更换;6.应该具有登录失败处理的能力,可采取结束会话,限制非法登录次数和当网络登录连接超时的时候自动退出等措施;7.当网络设备进行远程管理时,应该采取必要措施防止鉴别信息在网络传输的过程中被窃听;//建议采用一些安全带的协议,ssh,https等8.应该实现设备特权用户的权限分离;1.4防火墙防火墙的要求完全和路由交换机完全一样。
信息安全等级测评师(初级技术)简答题学习资料
信息安全等级测评师(初级技术)简答题1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。
测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。
3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。
答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。
4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。
2、,等等。
3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
c、应能够根据记录数据进行分析,并生成审计报表。
d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。
5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:(1)非授权访问、特权提升、注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。
(2)工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。
测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。
信息安全等级测评师初级试题
信息安全等级测评师初级试题信息安全等级测评师初级试题一、选择题1.以下哪个密码强度最高?A. Password123B. 123456789C. Pa$$w0rdD. qwerty2.你最不希望看到邮件中出现的哪种附件?A. .jpgB. .exeC. .pdfD. .doc3.以下哪个是最安全的 Wi-Fi 加密方法?A. WEPB. WPAC. WPA2D. 不加密4.以下哪项并非典型的鱼叉式网络钓鱼攻击?A. 伪装成银行邮件的诈骗邮件B. 通过假冒网站窃取个人信息C. 通过恶意软件攻击电脑D. 利用社交工程手段欺骗用户5.以下哪种情况可能会导致数据泄露?A. 操作员的密码太容易被猜到B. 用户电脑上的杀毒软件已过期C. 公司的防火墙没有升级D. 打印保密文件时没有及时撕毁或销毁,或者弃置在公共场所中二、判断题1. 程序员可以通过后门程序在系统后台偷偷监控用户的行为。
A. 正确B. 错误2. 每个密码只有 10 秒就会被黑客破解。
A. 正确B. 错误3. 密码的安全性取决于密码的复杂度和长度。
A. 正确B. 错误4. 防火墙和杀毒软件可以完全消除病毒和恶意软件。
A. 正确B. 错误5. Wi-Fi 加密只需完成一次,即可一直使用。
A. 正确B. 错误三、问答题1. 什么是鱼叉式网络钓鱼攻击?如何防范这种攻击?鱼叉式网络钓鱼攻击是一种冒充信任源进行钓鱼攻击的手段,攻击者通过给接收者发送一份装有病毒、恶意链接或假冒信息的电子邮件,从而骗取用户的个人信息。
为避免鱼叉式网络钓鱼攻击,以下几个方法非常重要:- 当收到总部,政府机构或主要客户等领导发的邮件,要先和他们电话确认,发的是不是真的要发过来东西,不要认为它是真的就直接下载或打开。
- 常常保持警惕,不要点击不明来源或不安全的链接或附件。
- 在电子邮件注册时,要使用不易猜到的难记的密码与账号,并定期更改密码。
2. Wi-Fi 安全性如何?针对 Wi-Fi 攻击有哪些防范措施?Wi-Fi 安全性并不稳定,易受到黑客攻击,尤其是那些使用加密较弱的网络。
信息安全等级测评师初级技术选择题级——简答题(必看)(2014年)
信息安全等级保护培训试题集二、多选题1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()A.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。
A.规划B.设计C.建设D.维护4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评是()。
A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。
A.对第三级计算机信息系统每年至少检查一次B.对第四级计算机信息系统每半年至少检查一次C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D.对其他计算机信息系统应当不定期开展检查7.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。
信息安全等级测评师模拟测试(2)-管理初级教学内容
一、单选题(20分)1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。
B、利用信息安全等圾保护综合工作平台使等级保护工作常态化。
C、管理制度建设和技术措施建设同步或分步实施。
D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。
2、以下关于定级工作说法不正确的是?()A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
3、测评单位开展工作的政策依据是?()A、公通字[2004] 66号。
B、公信安[2008] 736。
C、公信安[2010] 303号。
D、发改高技[2008] 2071。
4、一般来说,二级信息系统,适用于?()A、乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统。
中小学中的信息系统。
B、适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C、适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D、地市级以上国家机关、企业、事业单位内部一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
5、安全测评报告由()报地级以上市公安机关公共信息网络安全检查部门?A、安全服务机构。
(word完整版)信息安全等级保护测评师试题集.doc
信息安全等级保护试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。
A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审.A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统.中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。
信息安全等级测评师测试(1)-管理初级
一、单选题(20分)1、《基本要求》中管理要求中,下面那一个不是其中的内容?()A、安全管理机构。
B、安全管理制度。
C、人员安全管理。
D、病毒安全管理。
2、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求?()A、一级。
B、二级。
C、三级。
D、四级。
3、三级系统基本要求中管理要求控制类共有()项?A、32。
B、36。
C、37。
D、38。
4、《测评要求》和哪一个文件是对用户系统测评的依据?A、《信息系统安全等级保护实施指南》。
B、《信息系统安全保护等级定级指南》。
C、《信息系统安全等级保护基本要求》。
D、《信息系统安全等级保护管理办法》。
5、安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查?A、安全事件处置和应急预案。
B、安全服务。
C、网络评估。
D、安全加固。
6、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。
这应当属于等级保护的什么级别?()A、强制保护级。
B、监督保护级。
C、指导保护级。
D、自主保护级。
7、《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容?A、安全定级。
B、安全评估。
C、安全规划。
D、安全实施。
8、人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5各方面。
A、人员教育。
B、人员裁减。
C、人员考核。
D、人员审核。
9、根据《信息安全等级保护管理办法》,由以下哪个部门应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作?A、公安机关。
信息安全等级测评师培训讲义(PDF 123页)
24
测评方式-访谈-访谈对象
各方面负责人(物理安全、人事、系统 建设、系统运维)
主要针对机构信息安全各个具体方面的问题 进行总体式提问
主要集中在:人员安全管理、系统建设管理、 系统运维管理、物理安全
25
测评方式-访谈-访谈对象
各类管理人员(系统安全管理员、网络 安全管理员等)
测评方式
访谈 检查
29
测评方式-检查
检查——不同于行政执法意义上的监督 检查,是指测评人员通过对测评对象进行 观察、查验、分析等活动,获取证据以证 明信息系统安全保护措施是否有效的一种 方法。
30
测评方式-检查
检查方式 检查对象 检查与访谈的关系
31
测评方式-检查-检查方式
文档查看 现场察看
15
测评方法和流程
主要测评工具 测评方式 测评工作前期准备 现场测评流程
16
测评方法和流程-主要测评工具
安全管理测评作业指导书 物理安全测评作业指导书
17
测评方法和流程-测评方式
访谈 检查
18
测评方式-访谈
访谈——测评人员通过与信息系统有关人 员(个人/群体)进行交流、讨论等活动, 获取相关证据表明信息系统安全保护措施 是否落实的一种方法。在访谈的范围上, 应基本覆盖所有的安全相关人员类型,在 数量上可以抽样。
8
测评依据
信息系统安全等级保护基本要求 GB/T 22239-2008
信息系统安全等级保护测评要求(报批 稿)
信息系统安全等级保护测评过程指南 (报批稿)
9
测评依据-标准中管理要求形成思路
政策和制度
限制
指导
机构和人员
信息安全等级保护测评师模拟试题(一)
信息安全等级保护测评师模拟试题(一)信息安全等级保护测评师模拟试题(一)1.【单选题】3分| cisco的配置通过什么协议备份A ftpB tftpC telnetD ssh2.【单选题】3分| 国家实施信息安全等级保护制度的原因A 网络发展的要求B 信息安全形势严峻C 个人需求D 维护国家安全3.【单选题】3分| 在信息安全等级保护中,等级3级别中,恶意代码应该在___进行检测和清除A 内网B 网络边界C 主机D 终端电脑4.【单选题】3分| ()进行等级确定和等级保护管理的最终对象A 业务系统B 功能模块C 信息系统D 网络系统5.【单选题】3分| 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由_____所确定。
A 业务子系统的安全等级平均值B 业务子系统的最高安全等级C 业务子系统的最低安全等级D 以上说法都错误6.【单选题】3分| 关于资产价值的评估,______说法是正确的A 资产的价值指采购费用B 资产的价值无法估计C 资产价值的定量评估要比定性评估简单容易D 资产的价值与其重要性密切相关7.【单选题】3分| 安全威胁是产生安全事件的______。
A 内因B 外因C 根本原因D 不相关因素8.【单选题】3分| 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
那么其在等级保护中属于_____A 强制保护级B 监督保护级C 指导保护级D 自主保护级9.【单选题】3分| 安全规划设计基本过程包括、安全总体设计、安全建设规划A 项目调研B 概要设计C 需求分析D 产品设计10.【单选题】3分| 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别A 1B 4C 3D 511.【多选题】10分| 等级保护对象受到破坏时所侵害的客体包括的三个方面为:()A 公民、法人和其他组织的合法权益B 社会秩序、公共利益C 国家安全D 个人利益12.【多选题】10分| 根据定级指南,信息系统安全包括哪两个方面的安全()A 业务信息安全B 系统服务安全C 系统运维安全D 系统建设安全13.【多选题】10分| 作为定级对象的信息系统应具有如下基本特征A 具有唯一确定的安全责任单位B 具有信息系统的基本要素C 承载单一或相对独立的业务应用D 单位具有独立的法人14.【判断题】1分| 按等级保护三级要求,应对非法接入客户端进行检查、定位。
网络安全等级测评师初级题目
网络安全等级测评师初级题目
1、信息安全等级保护工作地首要环节和关键环节是()
A、备案
B、安全测评
C、定级
D、整改
2、Linux文件权限一共10位长度,分成四段,第三段表示的内容是()
A、文件类型
B、文件所有者权限
C、文件所有者所在组权限
D、其他用户权限
3、Windows操作系统可以通过配置来对登录进行限制()
A、系统环境变量
B、通过IP地址
C、账户锁定策略
D、读写保护
4、从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为5个级别,即自主保护级、系统审计保护级、安全标记保护级、结构化保护级和()
A、密码验证保护级
B、访问验证保护级
C、系统验证保护级
D、安全验证保护级
5、关于备份冗余以下说法错误的是()
A、三级信息系统应在异地建立备份
B、信息系统线路要冗余
C、数据库服务器应冗余配置
D、应用软件应进行备份安装
6、网络安全等级保护三级系统安全保护能力的要求中,要求系统遭到损害后,能够()
A、恢复部分功能
B、在一段时间内恢复部分功能
C、较快恢复绝大部分功能
D、迅速恢复所有功能。
等级保护测评师初级技术考试资料说课材料
目录等级保护政策和相关标准应用部分 (1)网络安全测评部分 (3)主机安全部分 (5)应用测评部分 (8)数据库 (9)工具测试 (14)等级保护政策和相关标准应用部分《中华人民共和国计算机信息系统安全保护条例》国务院令147号计算机信息系统实行安全等级保护。
安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定《国家信息化领导小组关于加强信息安全保障工作的意见》中发办[2003] 27号要加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准,形成与国际标准相衔接的中国特色的信息安全标准体系什么是等级保护工作信息安全等级保护工作是一项由信息系统主管部门、运营单位、使用单位、安全产品提供方、安全服务提供方、检测评估机构、信息安全监督管理部门等多方参与,涉及技术与管理两个领域的复杂系统工程等级保护制度的地位和作用是国家信息安全保障工作的基本制度、基本国策是促进信息化、维护国家信息安全的根本保障是开展信息安全工作的基本方法,有效抓手等级保护的主要目的明确重点、突出重点、保护重点优化信息安全资源的配置明确信息安全责任拖动信息安全产业发展公安机关组织开展等级保护工作的依据1.《警察法》规定:警察履行“监督管理计算机信息系统的安全保护工作”的职责2.国务院令147号“公安部主管全国计算机信息系统安全保护工作”,“等级保护的具体办法,由公安部会同有关部门制定”3.2008年国务院三定方案,公安部新增职能:“监督、检查、指导信息安全等级保护工作”机构公安部网络安全保卫局各省网络警察总队地市网络警察支队区县网络警察大队部分职责制定信息安全政策打击网络违法犯罪互联网安全管理重要信息系统安全监督网络与信息安全信息通报国家信息安全职能部门职责分工公安机关牵头部门,监督、检查、指导信息安全等级保护工作国家保密部门负责等级保护工作中有关保密工作的监督、检查、指导。
并负责涉及国家秘密信息系统分级保护国家密码管理部门:负责等级保护工作中有关密码工作的监督、检查、指导工业和信息化部门:负责等级保护工作中部门间的协调定级备案建设整改测评监督检查《关于信息安全等级保护工作的实施意见》公通字[2004] 66号《计算机信息系统安全保护等级划分准则》GB17859-1999 简称《划分准则》《信息安全等级保护管理办法》公通字[2007] 43号简称《管理办法》《信息系统安全等级保护实施指南》简称《实施指南》《信息系统安全保护等级定级指南》GB/T 22240-2008 简称《定级指南》《信息系统安全等级保护基本要求》GB/T22239-2008 简称《基本要求》《信息系统安全等级保护测评要求》简称《测评要求》《信息系统安全等级保护测评过程指南》简称《测评过程指南》测评主要参照标准信息系统安全等级保护基本要求信息系统安全等级保护测评要求信息系统安全等级保护测评过程指南等级保护工作中用到的主要标准基础17859实施指南定级环节定级指南整改建设环节基本要求等级测评环节测评要求测评过程指南定级方法PPT61确定定级对象确定业务信息安全受到破坏时所侵害的客体综合评定业务信息系统安全被破坏对客体的侵害程度得到业务信息安全等级确定系统服务安全受到破坏时所侵害的客体综合评定系统服务安全被破坏对客体的侵害程度得到系统服务安全等级网络安全测评部分7个控制点33个要求项结构安全访问控制入侵防范边界完整性检查恶意代码防范设备防护安全审计检查范围理解标准:理解标准中涉及网络部分的每项基本要求明确目的:检查的最终目的是判断该信息系统的网络安全综合防护能力注意事项结构安全7点重要a 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要b 应保证网络各个部分的带宽满足业务高峰期需要c 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径d 应绘制与当前运行情况相符的网络拓扑结构图e 应根据各个部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各个子网、网段分配地址段f 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段g 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机访问控制a 应在网络边界部署访问控制设备,启用访问控制功能b 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级c 应对进出网络的信息内容进行过滤,实现对应用层HTTP 80、FTP 20 21、TELNET 23、SMTP 25、POP3 110 等协议命令集的控制(协议需要记忆)d 应在会话处于非活跃一定时间或会话结束后终止网络连接e 应限制网络最大流量数及网络连接数f 重要网段应采取技术手段防止地址欺骗g 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户h 应限制具有拨号访问权限的用户数量安全审计4项a 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录b 审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息c 应能够根据记录进行分析,并生成审计报表d 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等测评步骤1、网络全局性测评结构安全边界完整性检查入侵防范恶意代码防范2、网络设备、安全设备测评访问控制安全审计网络设备防护备份与恢复a 应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放b 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地c 应采用冗余技术设计网络拓扑结构、避免关键节点存在单点故障d 应提供主要网络设备、通信线路和数据处理系统的硬件冗余、保证系统的高可用性3、测评结果汇总整理对全局性检查结果和各单项检查结果进行汇总核对检查结果,记录内容真实有效,勿有遗漏主机安全部分主机安全测评1.主机按照其规模或系统功能来区分,可分为巨型、大型、中型、小型、微型计算机和单片机2.主机安全是由操作系统自身安全配置、相关安全软件以及第三方安全设备等来实现,主机测评则是依据基本要求对主机安全进行符合性检查3.目前运行在主机上流行的操作系统有windows linux sun_solaris ibm_aix hp_ux测评准备工作很重要1.信息收集服务器的设备名称、型号、所属网络区域、操作系统版本、IP、安装应用软件的名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门信息收集的原则重要!~完整性原则重要性原则安全性原则共享性原则代表性原则2.测评指导书准备根据信息收集的内容、结合主机所属等级、编写测评指导书身份鉴别访问控制安全审计剩余信息保护入侵防范恶意代码防范系统资源控制备份与恢复身份鉴别6项a 应对登录操作系统和数据库系统的用户进行身份标识和鉴别b 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令有复杂度要求并要求定期更换c 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施d 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听e 为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性f 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别身份鉴别共有6个检查项1.身份的标识2.密码口令的复杂度设置3.登录失败的处理4.远程管理的传输模式5.用户名的唯一性6.身份组合鉴别技术什么是双因子鉴别重要!~个人所知道的信息个人所持有的物品个人的生理特征个人的行为特征访问控制7个检查项1.对系统的访问控制功能2.管理用户的角色分配3.操作系统和数据库系统管理员的权限分离4.默认用户的访问权限5.账户的清理6.重要信息资源的敏感标记设置7.对有敏感标记信息资源的访问和控制安全审计6个检查项1.审计范围2.审计的事件3.审计记录格式4.审计报表得生成5.审计进程保护6.审计记录的保护剩余信息保护2项1.鉴别信息清空2.文件记录等的清空入侵防范3项1.入侵行为的记录和报警2.重要文件的完整性保护3.最小安装原则恶意代码防范1.安装防恶意代码软件2.主机的防恶意代码库和网络防恶意代码库的差别3.防恶意代码软件的统一管理除了安装防病毒软件还有什么能解决重要!~1安全补丁管理平台2防火墙3入侵检测系统4对系统和数据进行尝备份系统资源控制5项1.应通过设定终端接入方式、网络地址范围等条件限制终端登录。
信息安全等级测评师初级技术选择题级——简答题(必看)(2014)
信息安全等级保护培训试题集二、多选题1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()A.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。
A.规划B.设计C.建设D.维护4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评5.根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是()。
A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。
信息安全系统等级测评师模拟测试(3)-管理系统初级
一、单选题(20分)1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()A、突出重要系统,涉及所有等级,试点示,行业推广。
B、利用信息安全等圾保护测评工作使等级保护工作常态化。
C、管理制度建设和技术措施建设同步或分步实施。
D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。
2、《测评要求》和哪一个文件是对用户系统测评的依据?()A、《信息系统安全等级保护实施指南》。
B、《信息系统安全保护等级定级指南》。
C、《信息系统安全等级保护基本要求》。
D、《信息系统安全等级保护管理办法》。
3、测评单位开展工作的政策依据是?()A、公通字[2004] 66号。
B、公信安[2008] 736。
C、公信安[2010] 303号。
D、发改高技[2008] 2071。
4、安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查?A、安全事件处置和应急预案。
B、安全服务。
C、网络评估。
D、安全加固。
5、以下关于信息安全等级保护标准体系说法不正确的?()A、基础标准:GB 17859—1999《计算机信息系统安全保护等级划分准则》, 在此基础上制定出技术类、管理类、产品类标准。
B、安全要求:GB/T22239—2008《信息安全技术信息系统安全等级保护基本要求》一~信息系统安全等级保护的行业规。
C、系统定级:GB/T18336—2008《信息安全技术信息系统安全评估准则》——信息系统安全等级保护行业定级评估。
D、方法指导:《信息系统安全等级保护实施指南》、《信息系统等级保护安全设计技术要求》。
E、现状分析:《信息系统安全等级保护测评要求》、《信息系统安全等级保护测评过程指南》。
6、安全规划设计基本过程包括()、安全总体设计、安全建设规划?A、项目调研。
B、概要设计。
C、需求分析。
D、产品设计。
7、信息系统为支撑其所承载业务而提供的程序化过程,称为()。
A、客体。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全等级测评师初级试题上课讲义
判断题(10×1=10分)
1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。
(×)
2、星型网络拓扑结构中,对中心设备的性能要求比较高。
(√ )
3、访问控制就是防止未授权用户访问系统资源。
(√ )
4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。
(× )
5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事件的发生。
(√ )
6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√ )
7、剩余信息保护是三级系统比二级系统新增内容。
(√ )
8、权限如果分配不合理,有可能会造成安全事件无从查找。
(√ )
9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(× )
10、在进行信息安全测试中,我们一般不需要自己动手进行测试。
(√ )
二、单项选择题(15×2.5=30分)
1、测评单位开展工作的政策依据是( C )
A.公通字[2004] 66号
C.公信安[2010] 303号
B.公信安[2008] 736
D发改高技[2008]2071
2、当信息系统受到,破坏后我们首先要确定是否侵害客体。
( B )
A.公民、法人其他组织的合法权益
B.国家安全
C.社会秩序、公共利益
3、cisco的配置通过什么协议备份( A )
A.ftp
B.tftp
C.telnet
D.ssh
4、哪项不是开展主机工具测试所必须了解的信息(D )
A.操作系统
B.应用
C.ip
D.物理位置
5、三级系统主机安全的访问控制有( B )个检查项。
A、6
B、7
C、8
D、9
6、某公司现有260台计算机,把子网掩码设计成多少最合适( A )
A.255.255.254.0 C. 255.255.0.0
B.255.255.168.0 D.255.255.255.0
7、数据传输过程中不被篡改和修改的特性,是( B )
A.保密性
B.完整性
C.可靠性
D.可用性
8、向有限的空间输入超长的字符串是哪一种攻击手段? ( A )
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
9、关于备份冗余以下说法错误的是( D )
A.三级信息系统应在异地建立备份站点
B.信息系统线路要有冗余
C.数据库服务器应冗余配置
D.应用软件应进行备份安装
10、下列不属于应用层的协议是( C )
A.FTP
B.TELNET
C.SSL
D.POP3
三、多项选择题(10×2=20分)
1、常见的数据备份有哪些形式( ABC )
A、完全备份
B、差异备份
C、增量备份
D、日志备份
2、下列属于双因子认证的是( AD )
A.口令和虹膜扫描
B.令牌和门卡
C.两次输入密码
D. 门卡和笔记(迹)
3、下列访问控制属于按层面划分的为( BC )
A.自主访问控制
B.物理访问控制
C.主机访问控制
D.强制访问控制
4、防火墙的功能有( ABC )
A、访问控制
B、审计功能
C、防攻击
D、避免系统一切安全隐患
5、下列属于对称加密的是( CD )
A、rsa
B、ecc
C、3des
D、aes
6、下列属于安全产品的有( ACD )
A、网闸
B、交换机
C、防火墙
D、ids、ips E.路由器
7、1.对社会秩序和公共利益造成特别严重损害的2.对公民法人、其他组织造成严重损害的信息系统受到破坏后,分别定为几级(DB )
A、一级
B、二级
C、三级
D、四级
E、五级
8、以下属于测试工具的是( ABC )
A、测试用表
B、扫描器
C、代码分析器
9、信息收集一般要包括( ABCD )。