等级保护测评考试真题汇总简答题部分)
等级保护测评师简答题(附答案)
等级保护测评师简答题(附答案)1、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。
答:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。
2、国家为什么要实施信息安全等级保护制度答:1、信息安全形势严峻1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。
2)针对基础信息网络和重要信息系统的违法犯罪持续上升。
3)基础信息网络和重要信息系统安全隐患严重。
2、维护国家安全的需要1)基础信息网络与重要信息系统已成为国家关键基础设施。
2)信息安全是国家安全的重要组成部分。
3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。
4)我国的信息安全保障工作基础还很薄弱。
3、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?(12分)答:系统级审计,应用级审计,用户级审计。
系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。
应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。
用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。
4、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。
答:身份认证的信息可分为以下几类:1)用户知道的信息,如个人标识、口令等。
等级测评师考试题题集
等级测评师(技术初级)考试题题集(总4页)-CAL-FENGHAI.-(YICAI)-Company One1-CAL-本页仅作为文档封面,使用请直接删除信息安全等级保护测评师(初级技术)/等级测评师(技术初级)考试题题集信息安全等级保护测评师(初级技术)/等保测评师(技术初级)考试题题库,说考试题库,其实就是见到的一些题目,朋友记下来提供给我,共大家参考(仅限技术题,不知道管理考试试卷如何),技术类题目网络方面比较多吧(试题只是大概意思,就当复习资料或者备考资料吧)。
题目类型:10道判断10分,15道单选30分,10到不定项选择20分,3道简单,40分。
单选题:1.cisco的配置通过什么协议备份:A.ftpB.tftpC.telnetD.ssh2.交换机收到未知源地址的帧时:A.广播所有相连的设备B.丢弃C.修改源地址转发D.....3.功能测试不能实现以下哪个功能:A.漏洞B.补丁C.口令策略D.全网访问控制策略4.等保3级别中,而已代码应该在___进行检测和清除A.内网B.网络边界C.主机D.....5.____是作为抵抗外部人员攻击的最后防线A.主机安全B.网络安全C...D...6.按照等保要求,第几级开始增加“抗抵赖性”要求:A.一B.二C.三D.四7.哪项不是开展主机工具测试所必须了解的信息:A.操作系统B.应用C.ipD.物理位置8.查询sql server中是否存在弱口令的sql语句是:A.select name from xx_logins where password is nullB....C.....D....9.Oracle查看是否开启审计功能的sql语句是:10.linux查看目录权限的命令:A. ls -aB.ls -lC. dir -aD. dir -l不定项:1.应用的审计日志应包括:A.日期B.时间C.时间描述D.事件结果E...2.鉴别信息描述正确的是:A.鉴别信息就是用户名B.鉴别信息时明文的C.鉴别信息时加密的D.xxx3.鉴别信息一般包括:A.知道什么B.具有什么C.第三方信息D...4.以下哪些可以用来对oracle数据库进行配置管理:A.sqlplusB.手工修改实例名_init.oraC...D...5.按照等保3级要求,应实现对网络上html,_______,pop3,smt p等协议命名级控制A.ftpB.TELNETC.sshD.tftp6.一段cisco的命令信息,结合日志输出,给出4个选项的描述判定判断题:1.按三级要求,应对非法接入客户端进行检查、定位。
等级保护测评精彩试题
等级保护测评精彩试题⼀、单选题1、下列不属于⽹络安全测试范畴的是(C)A.结构安全B.便捷完整性检查C.剩余信息保护D.⽹络设备防护2、下列关于安全审计的内容说法中错误的是(D)A.应对⽹络系统中的⽹络设备运⾏情况、⽹络流量、⽤户⾏为等进⾏⽇志记录B.审计记录应包括:事件的⽇期和时间、⽤户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进⾏分析,并⽣成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10分钟后⾃动断开连接,实现的命令应为下列哪⼀个(A)A.exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 104、⽤于发现攻击⽬标(A)A.ping扫描B.操作系统扫描C.端⼝扫描D.漏洞扫描ping扫描:⽤于发现攻击⽬标操作系统识别扫描:对⽬标主机运⾏的操作系统进⾏识别端⼝扫描:⽤于查看攻击⽬标处于监听或运⾏状态的。
5、路由器⼯作在(C)A.应⽤层B.链接层C.⽹络层D.传输层6、防⽕墙通过____控制来阻塞邮件附件中的病毒。
(A)A.数据控制B.连接控制C.ACL控制D.协议控制7、与10.110.12.29 mask 255.255.255.224属于同⼀⽹段的主机IP地址是(B)A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.328、查看路由器上所有保存在flash中的配置数据应在特权模式下输⼊命令:(A)A.show running-configB.show buffersC. show starup-configD.show memory9、路由器命令“Router(config)#access-list 1 permit 192.168.1.1”的含义是:(B)A.不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束B.允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束C.不允许⽬的地址为192.168.1.1的分组通过,如果分组不匹配,则结束D.允许⽬的地址为192.168.1.1的分组通过,如果分组不匹配,则检查下⼀条语句。
2023年网络等级保护考核题库及答案
2023年网络等级保护考核题库及答案前言网络等级保护考核是为了保障网络安全,提高网络运维人员的技能和素质而设立的。
本文档提供了2023年网络等级保护考核题库及答案,供备考者参考。
一、选择题1.下面哪个是网络攻击类型?– A. SQL注入– B. FTP– C. SMTP– D. DNS答案:A. SQL注入2.“DDoS”是指什么?– A. 分布式拒绝服务攻击– B. 数据库存储系统– C. 动态域名服务– D. 网络管理协议答案:A. 分布式拒绝服务攻击3.下面哪个是常见的网络安全认证协议?– A. TLS/SSL– B. DNSSEC– C. SNMP– D. HTTP答案:A. TLS/SSL4.下面哪个是网络防火墙的作用?– A. 阻止恶意程序运行– B. 限制网络访问– C. 管理用户身份验证– D. 扫描和删除病毒答案:B. 限制网络访问5.“VPN”是指什么?– A. 虚拟私有网络– B. 虚拟机器网络– C. 虚拟个人网络– D. 虚拟公共网络答案:A. 虚拟私有网络二、填空题1.OSI模型共有________个层次。
答案:72.IP地址由________个字节组成。
答案:43.网络掩码用于________。
答案:确定网络地址部分和主机地址部分4.“ARP”是指________。
答案:地址解析协议5.“DNS”全称为________。
答案:域名系统三、简答题1.简要介绍一下网络安全的三个主要目标。
答案:网络安全的三个主要目标是保密性、完整性和可用性。
保密性指的是确保数据只能被授权的人访问和防止泄露。
完整性指的是确保数据在传输过程中不被篡改。
可用性指的是确保网络和系统能够正常运行,对合法用户可用。
2.简述网络防火墙的工作原理。
答案:网络防火墙主要通过设置访问控制规则,对网络通信进行过滤和监控,以阻止未经授权的访问和网络攻击进入受保护的网络。
它可以检测和阻止特定来源或目的地的数据包,并使用各种规则和策略来限制网络访问。
等保测评考试题库及答案
等保测评考试题库及答案一、单选题(每题2分,共10题)1. 等保测评中,对于信息系统的保护级别,以下哪个选项是正确的?A. 一级保护B. 二级保护C. 三级保护D. 四级保护答案:C2. 信息系统安全保护等级分为几个级别?A. 二个B. 三个C. 四个D. 五个答案:D3. 以下哪项不是等保测评的内容?A. 物理安全B. 网络安全C. 信息安全D. 个人隐私答案:D4. 等保测评的周期通常为多久?A. 每半年一次B. 每年一次C. 每两年一次D. 每三年一次答案:B5. 等保测评中,对于信息系统的访问控制,以下哪项是必须实施的?A. 用户身份验证B. 系统权限分配C. 访问记录审计D. 以上都是答案:D二、多选题(每题3分,共5题)1. 等保测评中,以下哪些属于物理安全的要求?A. 机房环境控制B. 电源和空调系统C. 硬件设备防盗D. 人员出入管理答案:A、B、C、D2. 网络安全测评中,以下哪些属于安全通信网络的要求?A. 网络隔离B. 网络监控C. 网络入侵防范D. 网络流量控制答案:A、B、C、D3. 信息安全测评中,以下哪些属于数据安全及备份的要求?A. 数据加密B. 数据备份C. 数据完整性校验D. 数据恢复答案:A、B、C、D4. 等保测评中,以下哪些属于安全管理制度的要求?A. 安全策略B. 安全组织C. 安全培训D. 安全审计答案:A、B、C、D5. 等保测评中,以下哪些属于安全运维的要求?A. 系统维护B. 漏洞管理C. 应急响应D. 安全事件处理答案:A、B、C、D三、判断题(每题1分,共5题)1. 等保测评只针对政府机关的信息系统。
(错误)2. 等保测评的结果可以作为信息系统安全等级的依据。
(正确)3. 等保测评不需要定期进行。
(错误)4. 等保测评只关注信息系统的技术安全,不涉及管理安全。
(错误)5. 等保测评的结果对外保密,不对外公布。
(错误)四、简答题(每题5分,共2题)1. 简述等保测评的目的是什么?答案:等保测评的目的是为了确保信息系统的安全,通过系统化的安全评估,发现并修复潜在的安全漏洞,提升信息系统的整体安全防护能力,保障信息资产的安全。
等级保护测评试题
一、单项选择题1、以下不属于网络安全测试范围的是(C)A.构造安全 B.便利完好性检查 C.节余信息保护 D.网络设施防备2、以下对于安全审计的内容说法中错误的选项是(D)应付网络系统中的网络设施运转状况、网络流量、用户行为等进行日记记录审计记录应包含:事件的日期和时间、用户、事件种类、事件能否成功及其余与审计有关的信息应能够依据记录数据进行剖析,并生成审计报表为了节俭储存空间,审计记录能够任意删除、改正或覆盖在思科路由器中,为实现超时10 分钟后自动断开连结,实现的命令应为以下哪一个(A)exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10用于发现攻击目标(A)ping ping 扫描 B.操作系统扫描扫描:用于发现攻击目标C.端口扫描D.破绽扫描操作系统辨别扫描:对目标主机运转的操作系统进行辨别端口扫描:用于查察攻击目标处于监听或运转状态的。
路由器工作在(C)应用层 B.链接层 C.网络层 D.传输层防火墙经过 ____控制来堵塞邮件附件中的病毒。
(A)数据控制 B.连结控制控制 D.协议控制与 mask 属于同一网段的主机IP 地点是( B)。
8、查察路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)running-config buffers C. show starup-config memory9、路由器命令“Router ( config) #access-list 1 permit 的含义是:( B)A.不一样意源地点为的分组经过,假如分组不般配,则结束B.同意源地点为的分组经过,假如分组不般配,则结束C.不一样意目的地点为的分组经过,假如分组不般配,则结束D.同意目的地点为的分组经过,假如分组不般配,则检查下一条语句。
10、配置以下两条接见控制列表:access-list 1 permit access-list 2 permit A.1 和 2 的范围同样的范围在接见列表 1 和2 以内的范围在2,所控制的地点范围关系是(1 以内和2没有包含关系A)11、网络隔绝技术的目标是保证把有害的攻击隔绝,在保证可信网络内信息不外泄的前提下,达成网络间数据的安全互换,以下隔绝技术中,安全性最好的是(D)A.多重安全网关12、 Windows 系统默认B.防火墙隔绝 D.物理隔绝Terminal Services 服务所开发的端口为(D)A.2113、在命令模式下,怎样查察A. NETSTAT–ANWindows–AN系统所开放的服务端口(B)14、某人在操作系统中的账户名为近似于 LEO的账户属于以下种种类(A.过期账户 B.剩余账户15、在 Linux 系统中要严禁root 作为( B)的值LEO,他辞职一年后,其账户固然已经禁用,可是依旧保存在系统中,A)C.共享账户D.以上都不是用户远程登录接见编写/etc/security/user文件,在root 相中拟订FALSEA. login16、 OSPF使用什么来算到目的网的开(A)A. B.和跳数 C.靠谱性 D.和靠谱性17、依照 GB/T 22239-2008 ,三信息系在用安全面通完好性的要求是(A.采纳定通讯会方式的方法保通讯程中数据的完好性C)B.采纳校技保通讯程中数据的完好性C.采纳密技保通讯程中数据的完好性D.第三信息系在用面上没有通讯完好性的要求18、依照 GB/T 22239-2008 ,三信息系以下哪些数据存保密性(D)A.系管理数据 B.信息 C.重要数据 D.以上都是19、依照 GB/T 22239-2008 ,以下哪些条不是三信息系份和恢复的要求(A)A.依据当地数据份与恢复功能,重要信息数据份起码每日一次,份介外寄存B.供给异地数据份功能,利用通讯网将关数据定批量送至用地C.用冗余技网拓扑构,防止关点存在点故障D.供给主要网,通讯路和数据理系的硬件冗余,保系的高可用性20、在 oracle 中看其能否开启功能的A. show parmeterSQL句是(B)B. select value from v$ parameter where name=’ audit_trail’21、以下哪些不属于工具的流程(C)A.划工具接入点 B.拟订《工具作指》C.看主机安全策略 D.果整理22、 cisco 的配置通什么份(B)A. ftp23、交机收到未知源地点的:(B)A.广播所有相的地点 B.弃 C.改正源地点24、功能不可以以下哪个功能(D)A.破绽 B.丁 C.口令策略 D.全网控制策略25、等保 3 中,意代在___行和消除(A.内网 B.网界 C.主机D⋯⋯⋯26、 _____是作抵挡外面人攻的最后防(A)A.主机安全 B.网安全⋯⋯⋯⋯⋯.D⋯⋯.. B)27、依照等保要求,第几开始增添“抗抵性”要求(A.一 B.二 C.三 D.四C)28、哪不是展开主机工具所必认识的信息(D)A.操作系 B.用 D.物理地点29、 sql server 中能否存在弱口令的sql 句是( A)A. select name from xx_logins where password is null30、 Linux 看目限的命令(A. ls –a–l–a–lB)31、 win2000 中核登是核(C)A.用登或退出当地算机 B.管理建增添除用C.用申域控制登 D.日记管理32、下边属于被网攻的是(D)A.物理破坏 B.重放 C.拒服 D.口令嗅探33、《基本要求》三系中,要求网行登失理功能。
中级等保测评考试例题
中级等保测评考试的例题一、选择题1. 在等保测评中,以下哪项不属于安全控制测评的内容?A. 安全管理制度的执行情况B. 安全技术措施的落实情况C. 安全管理机构的设置与职责D. 安全管理人员的配备与培训答案:B2. 在进行等保测评时,以下哪项不是必须遵循的原则?A. 公正性B. 客观性C. 保密性D. 科学性答案:C(注意:虽然科学性在测评中也很重要,但等保测评更强调公正性、客观性和专业性,而保密性通常不是等保测评的核心原则,特别是在与测评对象沟通、分享测评结果等方面,需要遵循一定的保密规定,但这里的题目可能是为了考察对测评原则的深入理解,将保密性作为了一个非必须遵循的“陷阱”选项。
实际上,在测评过程中,保密性也是需要考虑的一个方面,但在此题的语境下,选择C作为答3. 关于等保测评的流程,以下说法正确的是?A. 测评准备、方案编制、现场测评、分析与报告是等保测评的主要步骤B. 等保测评只需进行现场测评,无需准备和编制方案C. 分析与报告不是等保测评的必需环节D. 等保测评的流程可以根据实际情况随意调整答案:A4. 在等保测评中,以下哪项不是常用的测评方法?A. 访谈B. 检查C. 测试D. 主观臆断答案:D5. 关于等保测评的结论,以下说法错误的是?A. 测评结论应明确被测系统是否满足相应等级的保护要求B. 测评结论应基于现场测评的结果和分析得出C. 测评结论可以包含测评机构的主观判断D. 测评结论应客观、公正地反映被测系统的安全状况6. 在等保测评中,以下哪项不是对被测系统安全性的基本要求?A. 保密性B. 完整性C. 可用性D. 美观性答案:D7. 关于等保测评的周期,以下说法正确的是?A. 等保测评只需进行一次,无需定期复评B. 等保测评的周期由被测系统自行决定C. 等保测评的周期应根据相关法规和标准要求确定D. 等保测评的周期可以无限延长答案:C8. 在等保测评过程中,发现被测系统存在安全漏洞,以下做法正确的是?A. 立即向公众公开漏洞信息B. 隐瞒漏洞信息,避免对被测系统造成负面影响C. 及时向被测系统通报漏洞信息,并协助其进行整改D. 忽略漏洞信息,继续进行测评9. 关于等保测评机构,以下说法错误的是?A. 等保测评机构应具备相应的资质和认证B. 等保测评机构应遵守相关的法律法规和标准要求C. 等保测评机构可以从事与被测系统有利益冲突的业务D. 等保测评机构应保证其测评活动的公正性和客观性答案:C10. 在信息安全等级保护中,第二级信息系统的安全保护等级是?A. 自主保护级B. 指导保护级C. 监督保护级D. 强制保护级答案:B二、简答题1. 简述等保测评的主要流程。
等级保护测评考试真题汇总(简答题部分)
等级保护测评考试(简答题部分)应用:1、基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
2、在应用安全测评中,如何理解安全审计的“a)应该覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计”?主机:1、在主机测评前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?(10分)答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。
测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。
2、主机常见评测的问题?答:①检测用户的安全防范意识,检查主机的管理文档。
②网络服务的配置。
③安装有漏洞的软件包。
④缺省配置。
⑤不打补丁或补丁不全。
⑥网络安全敏感信息的泄露。
7缺乏安全防范体系。
⑧信息资产不明,缺乏分类的处理。
⑨安全管理信息单一,缺乏单一的分析和管理平台。
3、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。
②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。
测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。
接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。
对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。
对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。
4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?答:①巨型、大型、中型、小型、微型计算机和单片机。
等级保护考试试题及答案
等级保护考试试题及答案等级保护考试试题:第一部分:选择题1. 根据《等级保护法》,等级保护是指保护的对象是:A. 自然环境B. 文化遗产C. 生态系统D. 历史建筑2. “等级保护”一词首次出现在哪个国家的立法中?A. 美国B. 法国C. 英国D. 中国3. 等级保护的目的是:A. 保护历史文化B. 保护自然环境C. 保护人类生存D. 保护生态平衡4. 以下哪种情况属于等级保护的范畴?A. 一幢古老建筑的修缮保护B. 一座山峰的生态保护C. 一种珍稀动植物的保护D. 一处自然遗产的开发利用5. 等级保护的评估标准主要包括:A. 歷史性、文化性、科学性B. 资源性、环境性、经济性C. 保护性、可持续性、发展性D. 全球性、国内性、地方性第二部分:问答题1. 请简要介绍等级保护的定义和意义。
2. 请列举至少三种不同类型的等级保护的对象。
3. 等级保护的评估标准是什么?请列举至少两个。
4. 描述一下等级保护对社会和经济的重要性。
5. 请简述等级保护的挑战和面临的困境。
等级保护考试试题答案:第一部分:选择题1. B. 文化遗产2. B. 法国3. A. 保护历史文化4. A. 一幢古老建筑的修缮保护5. A. 歷史性、文化性、科学性第二部分:问答题1. 等级保护是指通过法律、政策和行动来保护具有历史、文化和科学价值的自然和人造遗产。
它的意义在于保护和传承人类的历史记忆,维护文化多样性,促进可持续发展。
2. 不同类型的等级保护对象包括古建筑、考古遗址、自然保护区、文化景观、传统村落等。
3. 等级保护的评估标准主要包括历史性、文化性和科学性。
评估时,需要考察物质和非物质遗产的历史意义、文化内涵以及科学价值。
4. 等级保护对社会和经济具有重要作用。
它可以促进旅游业的发展,拉动相关行业的增长。
同时,等级保护可以增强地域特色,提升城市形象,吸引投资和人才。
5. 等级保护面临的挑战包括资源有限、人力物力不足等问题;而困境主要表现在保护与开发之间的平衡难题、传统与现代的冲突等方面。
(word完整版)信息安全等级保护测评师试题集.doc
信息安全等级保护试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。
A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审.A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统.中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。
计算机等级保护定级试题
等级保护定级题库**所有试题均为不定项选择题(有说明的除外)**1、根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:(c)A。
3B。
4C.5D。
62、等级保护对象受到破坏时所侵害的客体包括的三个方面为:(a b c)A.公民、法人和其他组织的合法权益B。
社会秩序、公共利益C。
国家安全D. 个人利益3、等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种(b c d)A. 造成轻微损害B。
造成一般损害C。
造成严重损害D. 造成特别严重损害4、根据定级指南,信息系统安全包括哪两个方面的安全:(a b)A、业务信息安全B、系统服务安全C、系统运维安全D、系统建设安全5、作为定级对象的信息系统应具有如下基本特征:(a b c)A、具有唯一确定的安全责任单位B、具有信息系统的基本要素C、承载单一或相对独立的业务应用D、单位具有独立的法人6、以下哪一项不属于侵害国家安全的事项(d)A、影响国家政权稳固和国防实力B、影响国家统一、民族团结和社会安定C、影响国家对外活动中的政治、经济利益D、影响各种类型的经济活动秩序7、以下哪一项不属于侵害社会秩序的事项(a)A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等8、以下哪一项不属于影响公共利益的事项(d)A、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作9、信息安全和系统服务安全受到破坏后,可能产生以下危害后果(a b c d)A.影响行使工作职能B.导致业务能力下降C.引起法律纠纷D.导致财产损失10、进行等级保护定义的最后一个环节是:(b)A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定11、信息安全等级保护工作直接作用的具体的信息和信息系统称为(c)A、客体B、客观方面C、等级保护对象D、系统服务12、受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为(a)A、客体B、客观方面C、等级保护对象D、系统服务13、对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为(b)A、客体B、客观方面C、等级保护对象D、系统服务14、信息系统为支撑其所承载业务而提供的程序化过程,称为(d)A、客体B、客观方面C、等级保护对象D、系统服务15、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级(d)A、第一级B、第二级D、第四级E、第五级16、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级(e)A、第一级B、第二级C、第三级D、第四级E、第五级17、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(a)A、第一级B、第二级C、第三级D、第四级E、第五级18、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级19、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级20、对公民、法人和其他组织的合法权益造成一般损害,定义为几级(a)A、第一级B、第二级C、第三级D、第四级E、第五级21、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级(b)A、第一级B、第二级C、第三级D、第四级22、对社会秩序、公共利益造成一般损害,定义为几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级23、对社会秩序、公共利益造成特别严重损害,定义为几级(d)A、第一级B、第二级C、第三级D、第四级E、第五级24、对国家安全造成一般损害,定义为几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级25、对国家安全造成特别严重损害,定义为几级(e)A、第一级B、第二级C、第三级D、第四级E、第五级26、从业务信息安全角度反映的信息系统安全保护等级称(d)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级27、从系统服务安全角度反映的信息系统安全保护等级称(c)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级28、一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施(a)A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级29、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全(a)A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益30、在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。
认证认可信息安全等级保护考核试卷
B.制定保护策略
C.识别风险因素
D.评价保护措施
8.以下哪个环节不属于信息安全事件应急响应流程?()
A.预警与监测
B.事件报告与评估
C.应急处置与救援
D.事故调查与赔偿
9.以下哪个不是信息安全等级保护建设的基本原则?()
A.分级保护
B.分类指导
C.统一标准
D.自主创新
10.以下哪个组织负责制定信息安全等级保护相关政策和技术标准?()
B.安全需求分析
C.安全设计
D.安全实施
10.以下哪些是信息安全等级保护建设的原则?()
A.分级保护
B.分类指导
C.统一标准
D.动态调整
11.以下哪些是信息安全等级保护相关法律法规?()
A.《网络安全法》
B.《信息安全等级保护条例》
C.《计算机信息网络国际联网安全保护管理办法》
D.《信息安全技术信息系统安全等级保护基本要求》
A.组织与管理
B.技术与手段
C.人员与培训
D.市场分析与预测
20.以下哪个不是信息安全等级保护建设的基本流程?()
A.安全需求分析
B.安全规划
C.安全建设
D.安全产品选型
二、多选题(本题共20小题,每小题1.5分,共30分,在每小题给出的四个选项中,至少有一项是符合题目要求的)
1.信息安全等级保护包括以下哪些基本要素?()
标准答案
一、单项选择题
1. A
2. D
3. C
4. B
5. C
6. D
7. C
8. D
9. D
10. C
11. D
12. D
13. D
14. B
等级保护测评师考试
1、在等级保护测评中,以下哪项不属于安全管理制度的测评内容?A. 安全策略B. 管理制度C. 制定和发布D. 系统性能优化(答案:D)2、关于等级保护测评中的安全物理环境,以下哪项描述是错误的?A. 物理位置的选择应考虑地震、洪水等自然灾害因素B. 应设置门禁系统,控制、鉴别和记录进入的人员C. 机房温度、湿度等环境条件应满足信息系统运行要求D. 无需对物理访问控制进行定期检查(答案:D)3、在等级保护测评中,网络安全设备配置的正确性检查不包括以下哪项?A. 防火墙策略配置是否合理B. 入侵检测系统是否启用C. 网络设备是否采用默认配置D. 服务器操作系统版本是否最新(答案:D)4、关于等级保护测评中的安全审计,以下哪项描述是正确的?A. 安全审计应仅覆盖系统异常行为B. 安全审计记录应至少保存一个月C. 安全审计应能够对系统的所有活动进行追踪D. 安全审计只针对外部攻击行为(答案:C)5、在等级保护测评中,以下哪项不属于应用安全测评的内容?A. 身份鉴别B. 访问控制C. 数据完整性D. 网络带宽利用率(答案:D)6、关于等级保护测评中的数据安全,以下哪项描述是错误的?A. 应提供数据完整性校验机制B. 应提供数据备份和恢复机制C. 数据加密措施不是必须的D. 应防止数据泄露、篡改、破坏(答案:C)7、在等级保护测评中,以下哪项不属于系统运维管理的测评内容?A. 恶意代码防范B. 变更管理C. 备份与恢复D. 用户权限管理(答案:D)8、关于等级保护测评中的网络安全,以下哪项描述是正确的?A. 网络安全仅关注外部攻击防御B. 网络安全应确保网络设备的可用性C. 网络安全不需要考虑内部威胁D. 网络安全主要是防火墙的配置(答案:B)。
等保测评试题
等保测评试题一、信息安全等级保护的基本原则中,不包括以下哪一项?A. 自主保护原则B. 重点保护原则C. 同步建设原则D. 无限扩展原则(答案:D)二、在等保测评中,哪个阶段是对信息系统安全保护状况进行检测评估,判断其是否达到相应安全保护等级要求的过程?A. 定级B. 备案C. 建设整改D. 测评(答案:D)三、根据《信息安全等级保护基本要求》,第三级安全保护等级的信息系统应能够抵御以下哪种程度的威胁?A. 一般性的恶意攻击B. 较为严重的恶意攻击C. 有组织的团体发起的恶意攻击D. 国家级别的敌对势力发起的恶意攻击(答案:C)四、在等保测评中,安全管理制度的测评主要关注哪一方面?A. 技术措施的有效性B. 管理制度的完善性和执行情况C. 物理环境的安全性D. 网络架构的合理性(答案:B)五、信息安全等级保护测评的周期一般是多久?A. 每年至少一次B. 每两年至少一次C. 每三年至少一次D. 根据需要自行决定(答案:A)六、在等保测评中,对于网络安全的测评,以下哪项不是必须关注的内容?A. 网络访问控制B. 安全审计C. 边界完整性检查D. 数据备份恢复策略(答案:D)【注:数据备份恢复策略更多属于系统安全或数据安全范畴】七、信息安全等级保护定级工作的责任主体是?A. 信息系统运营、使用单位B. 信息安全测评机构C. 信息安全监管部门D. 信息系统建设单位(答案:A)八、在等保测评报告中,以下哪项内容不是必须包含的?A. 测评概述B. 测评结果及符合性分析C. 测评过程中使用的所有工具清单及详细操作步骤D. 测评结论及整改建议(答案:C)【注:测评报告中通常不会包含详细的工具清单及操作步骤,这些属于测评机构的内部工作文档】。
等级保护测评考试真题汇总(简答题部分)
等级保护测评考试(简答题部分)应用:1、基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
2、在应用安全测评中,如何理解安全审计的“a)应该覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计”?主机:1、在主机测评前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?(10分)答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。
测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。
2、主机常见评测的问题?答:①检测用户的安全防范意识,检查主机的管理文档。
②网络服务的配置。
③安装有漏洞的软件包。
④缺省配置。
⑤不打补丁或补丁不全。
⑥网络安全敏感信息的泄露。
7缺乏安全防范体系。
⑧信息资产不明,缺乏分类的处理。
⑨安全管理信息单一,缺乏单一的分析和管理平台。
3、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。
②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。
测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。
接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。
对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。
对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。
4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?答:①巨型、大型、中型、小型、微型计算机和单片机。
等保考试问答题汇集大全要点
第一章概述1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。
机密性是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
答:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3.信息安全的理论、技术和应用是什么关系如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
这些管理措施作用于安全理论和技术的各个方面。
第二章密码学概论1.概念解释: 分组密码、流密码、对称密码、非对称密码答:分组密码:对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码.流密码: 对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之为流密.对称密码:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个.2.对分组密码的常见攻击有哪些?答:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。
等保考试初级技术解答题汇总
关键点网络安全测评1)结构安全●应该保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;●应该保证网络的各个部分的带宽满足业务高峰期需要;●应在业务终端与服务器之间进行路由控制,简历安全的访问路径;●绘制与当前运行状况相符合的网络拓扑结构图;●根据各个部门工作智能,重要性和所涉及信息的重要程度等一些因素,划分不同的子网或者网段,并按照方便管理和控制的原则为各子网,网段分配地址段;●避免将重要的网段不是在网络边界处且直接连接到外部信息系统,重要网段与其他网段之间采取可靠的技术手段隔离;●按照对业务的重要次序来指定带宽的分配优先级别,保证在网络发生拥堵时优先保护重要主机;2)边界完整性检查●能够应对非授权的设备私自连接到内部网络的行为进行检查,能够做到准确定位,并能够对其进行有效阻断;●应该能够对内部网络用户私自连接到外部网络的行为进行检查,能够做到准确定位,并对其进行有效的阻断;3)入侵防范●应该在网络边界处监视以下行为的攻击:端口扫描,强力攻击,木马后门攻击,拒绝服务攻击,缓冲区溢出攻击,IP碎片攻击和网络蠕虫攻击●当检测到攻击行为时,能够记录攻击源IP,攻击类型,攻击目的,攻击时间,在发生严重入侵事件时应该提供报警;4)恶意代码防范●应该在网络边界处对恶意代码进行检查和清除;●维护恶意代码库的升级和检测系统升级;5)访问控制●应在网络边界部署访问控制设备,启用访问控制功能;●应能根据会话状态的信息为数据流提供明确的允许/拒绝访问的能力,控制力度为端口级;●应对进出网络的信息内容进行过滤,实现对应用层HTTP,FTP,TELNET,SMTP,POP3等协议命令级的控制;●应该在会话处于非活跃一段时间后自动终止连接;●应该限制网络最大流量数及网络连接数;●重要网络应该采取技术手段防止地址欺骗;●应该按照用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;●应该限制具有拨号访问权限的用户数量;6)安全审计●应对网络系统中的网络设备运行状况,网络流量,用户行为等进行日志记录;●审计记录应该包括:事件的日期和时间,用户,事件类型,事件是否成功等相关信息;●应能够根据记录数据进行分析,并生成审计报表;●应对审计记录进行保护,避免受到未预期的删除,修改或者覆盖;7)网络设备保护●应该对登录网络设备的用户进行身份鉴别;●应对网络设备的管理员登录地址进行限制;●网络设备用户的表示应该唯一;●主要网络设备应对同一用户选择两种或者两种以上组合鉴别技术来进行身份鉴别;●身份鉴别信息应该具有不易被冒用的特点,口令应该具有复杂度要求并且定期更换;●应该具有登录失败处理的能力,可采取结束会话,限制非法登录次数和当网络登录连接超时的时候自动退出等措施;●当网络设备进行远程管理时,应该采取必要措施防止鉴别信息在网络传输的过程中被窃听;●应该实现设备特权用户的权限分离;主机安全测评1)身份鉴别●应对登录操作系统和数据库系统的用户进行身份表示和鉴别;●操作系统和数据库系统管理用户身份鉴别信息应该具有不易被冒用的特点,口令应该具有复杂度要求并且定期更换;●启用登录失败处理功能,可采取结束会话,限制非法登录次数和自动退出等措施;●当对服务器进行远程管理时,应该采取必要措施,防止信息在网络传输过程中被窃听;●应为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性;●应采取两种或者两种以上的认证对管理员用户进行鉴别;2)访问控制●实现操作系统和数据库系统特权用户的权限分离;●应该启用访问控制功能,依据安全策略控制用户对资源的访问;●应该严格限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令;●及时删除多余的,过期的账户,避免共享账户的存在;●应对重要的资源设置敏感标记;●应该根据安全策略严格控制用户对有敏感标记重要信息资源的操作;3)安全审计●审计范围应覆盖到服务器和重要客户端上的每个操作系统和数据库用户;●审计内容应该包括重要的用户行为,系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;●审计的记录应该包括时间的日期,时间,类型。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
等级保护测评考试(简答题部分)应用:1、基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
2、在应用安全测评中,如何理解安全审计的“a)应该覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计”?主机:1、在主机测评前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?(10分)答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。
测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。
2、主机常见评测的问题?答:①检测用户的安全防范意识,检查主机的管理文档。
②网络服务的配置。
③安装有漏洞的软件包。
④缺省配置。
⑤不打补丁或补丁不全。
⑥网络安全敏感信息的泄露。
7缺乏安全防范体系。
⑧信息资产不明,缺乏分类的处理。
⑨安全管理信息单一,缺乏单一的分析和管理平台。
3、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。
②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。
测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。
接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。
对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。
对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。
4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?答:①巨型、大型、中型、小型、微型计算机和单片机。
②目前运行在主机上的主流操作系统有:windows、linux、sunsolaris、ibm aix、hp-ux等等。
③结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
④应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
审计记录应包括:事件的日期和时间、用户、时间类型、事件是否成功及其他与审计相关的信息。
应能够根据记录数据进行分析,并生成审计报表。
应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
5、工具测试接入点原则及注意事项?答:首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。
①低级别系统向高级别系统探测。
②同一系统同等重要程度功能区域之间要相互探测。
③较低重要程度区域向较高重要程度区域探测。
④由外联接口向系统内部探测⑤跨网络隔离设备要分段探测。
注意事项:①工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。
(测试条件包括被测网络设备、主机、安全设备等是否都在正常运行),测试时间段是否为可测试时间段等等。
②接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。
③对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响,要实现告知被测系统相关人员。
④对于测试过程中的关键步骤、重要证据要及时利用抓图等取证。
⑤对于测试过程中出现的异常情况要及时记录。
⑥测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。
6、在主机评测前期调研活动中,收集信息的内容?在选择主机测评对象时应注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。
测评对象选择时应注意重要性、代表性、完整性、安全性、共享性五大原则7、回答你对安全审计的理解,并结合实际案例说明安全审计的部署(必要时可画图)8、给出一张(主机测评)检查表,有8条不符合项目,请结合等级保护要求,及你的理解,描述存在的风险,并给出解决建议9、如下图“组策略”的配置中有哪些项的设置不满足“剩余信息保护”的要求,且这些项该如何设置?网络:1、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出示例图并进行描述(不考虑安全加固)。
(20分)答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复八个方面的安全。
(具体再画图描述)2、网络安全的网络设备防护的内容是什么?(其他要点也要背)答:①应对登录网络设备的用户进行身份鉴别②应对网络设备管理员的登陆地址进行限制③网络设备用户的标识应唯一④主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴别⑤身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换⑥应具有登录失败处理功能,可采取结束回话、限制非法登陆次数和当网络登陆连接超时自动退出等措施⑦当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听⑧应实现设备特权用户的权限分离。
3、1)根据如下图的网络拓扑图,选择网络安全测评的检测对象。
2)题目列出一个思科路由器的配置文件,再给出一个思科路由器的核查表(格式如教材的附录C.2,内容包括访问控制、安全审计、网络设备防护三个大项)。
要求根据配置文件的内容,填写结果记录,并判断是否符合要求。
4、在等级保护测评中,从哪些方面对网络整体架构进行分析?请具体描述。
入侵检测:1、入侵检测系统分为哪几种,各有什么特点?答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。
HIDS一般部署在下述四种情况下:1)网络带宽高太高无法进行网络监控;2)网络带宽太低不能承受网络IDS的开销;3)网络环境是高度交换且交换机上没有镜像端口;4)不需要广泛的入侵检测HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。
依赖于服务器固有的日志和监视能力。
如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。
NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。
NIDS的数据源是网络上的数据包。
通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。
一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。
由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。
2、入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?答:入侵威胁可分为:①外部渗透。
②内部渗透。
③不法行为。
入侵行为可分为:①物理入侵。
②系统入侵.③远程入侵.主要入侵行为:①系统入侵。
②远程入侵。
系统入侵是指入侵者在拥有系统的一个低级账号权限下进行的破坏活动。
远程入侵是指入侵者通过网络渗透到一个系统中。
3、简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?答:①安装并合理配置主机防火墙。
②安装并合理配置网络防火墙。
③安装并合理配置IDS/IPS.④严格控制外来介质的使用。
⑤防御和查杀结合、整体防御、防管结合、多层防御。
⑥设置安全管理平台、补丁升级平台、防病毒平台等对防毒的系统进行升级、漏洞进行及时安装补丁,病毒库定时更新。
7定期检查网络设备和安全设备的日志审计,发现可疑对象可及时进行做出相应处理。
⑧为了有效防止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会话结束后终止网络连接。
⑨为了有效防止黑客入侵,可对网络设备的管理员登陆地址进行限制和对其具有拨号功能用户的数量进行限制,远程拨号的用户也许它就是一个黑客。
10采取双因子认证和信息加密可增强系统的安全性。
4、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。
它通知网络设备一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。
另一种是对内网PC的网关欺骗。
其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。
措施:在网络设备中把所有PC的IP-MAC输入到一个静态表中,一、这叫IP-MAC绑定;二、在内网所有PC上设置网关的静态ARP信息,这叫PC IP-MAC绑定。
一般要求两个工作都要做,成为双向绑定。
5、采取什么措施可以帮助检测到入侵行为?答:部署IPS/IDS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。
访问控制:1、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?答:访问控制的三要素是:主体、客体、操作;按访问控制策略划分可分为:①自主访问控制②强制访问控制③基于角色的访问控制按层面划分可分为:①网络访问控制②主机访问控制③应用访问控制④物理访问控制安全审计:1、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?答:系统级审计、应用级审计、用户级审计①系统级审计:要求至少能够记录登陆结果、登陆标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。
②应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。
③用户级审计:跟踪通常记录用户直接启动所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。
2、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。
答:身份认证的信息可分为以下几类:1)用户知道的信息,如个人标识、口令等。
2)用户所持有的证件,如门卡、智能卡、硬件令牌等。
3)用户所特有的特征,指纹、虹膜、视网膜扫描结果等。
6、数字证书的含义、分类和主要用途,所采用的密码体制?答:①数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。