信息安全等级测评师模拟测试(2)-技术初级
网络与信息安全(初级)模拟试卷
![网络与信息安全(初级)模拟试卷](https://img.taocdn.com/s3/m/6765162e915f804d2b16c1ab.png)
全国医疗卫生信息技术职业技能培训与认证考试 网络与信息安全(初级)模拟试卷 一、单项选择题(30道题,2分/题,合计60分) 1、在OSI 网络七层协议参考模型当中ARP 协议属于下列哪一层的协议( ) A.应用层 B.传输层 C.网络层 D.数据链路层 2、下面哪种访问控制没有在通常的访问控制策略之中( ) A.自主访问控制 B.被动访问控制 C.强制访问控制 D.基于角色的访问控制 3、下面入侵检测技术当中,哪一种是基于模式匹配技术的( ) A.异常检测 B.误用检测 C.基于统计的检测 D.基于数据挖掘的检测 4、TCP/IP 协议主要在下列哪种网络中使用( ) A.局域网 B.企业网 C.广域网 D.以上说法都不正确 5、IS0在哪一年颁布了0SI /RM ,该模型分为七个层次,也称为0SI 七层模型( ) A.1981 B.1982 C.1983 D.1984 6、在哪一年,Shannon 发表了《保密通信的信息理论》( ) A.1949 B.1956 C.1965 D.1976 7、哪一年美国国家标准局(NBS)公布的国家数据加密标准(DES)( ) A.1967 B.1976 C.1977 D.1980 8、在Internet 网络中,最佳加密点在哪一层( ) A.网络层 B.传输层 C.会话层 D.应用层 9、如果有一天你在上Internet 网的时候,突然发现你的电脑硬盘灯在不停地闪动,这里你怀疑有黑客的攻击 你的计算机。
那么你最先要做的是 ( ) A.拨掉网线 B.查看计算机开放的端口 C.查看系统进程 D.查看注册表 10、从1949年Shannon 发表的哪一本著作开始,对信息安全的研究全面展开( ) A.《复杂自动机组织论》 B.《信息安全理论》 C.《保密通信的信息理论》 D.《信息安全国内外的回顾与展望》 11、信息论的奠基人之一香农(Shannon )第一个以信息公式的方式定义对信息做了下面哪个定义( ) A.“信息是熵的减少” B.“信息是熵的增多” C.“信息是熵的表示” D.“信息是熵的还原” 12、下列不属于被动攻击的是( ) A.分析通信流 B.引入恶意代码 C.解密弱加密通讯 D.获取鉴别信息(比如口令) 13、下列不属于主动攻击的是( ) A.试图阻断或攻破保护机制 B.偷窃信息 C.监视未被保护的通讯 D.篡改信息 14、下面哪一种类型不属于三种基本加密类型之一( ) A.对称加密 B.非对称加密 C.替换加密 D.HASH 加密。
信息安全等级测评师初级技术选择题级简答题必看2014
![信息安全等级测评师初级技术选择题级简答题必看2014](https://img.taocdn.com/s3/m/6a35dafc312b3169a551a482.png)
信息安全等级保护培训试题集二、多选题1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()A.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。
A.规划B.设计C.建设D.维护4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评5.根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是()。
A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。
信息安全等级测评师初级试题
![信息安全等级测评师初级试题](https://img.taocdn.com/s3/m/c57a887ae55c3b3567ec102de2bd960590c6d914.png)
信息安全等级测评师初级试题信息安全等级测评师初级试题一、选择题1.以下哪个密码强度最高?A. Password123B. 123456789C. Pa$$w0rdD. qwerty2.你最不希望看到邮件中出现的哪种附件?A. .jpgB. .exeC. .pdfD. .doc3.以下哪个是最安全的 Wi-Fi 加密方法?A. WEPB. WPAC. WPA2D. 不加密4.以下哪项并非典型的鱼叉式网络钓鱼攻击?A. 伪装成银行邮件的诈骗邮件B. 通过假冒网站窃取个人信息C. 通过恶意软件攻击电脑D. 利用社交工程手段欺骗用户5.以下哪种情况可能会导致数据泄露?A. 操作员的密码太容易被猜到B. 用户电脑上的杀毒软件已过期C. 公司的防火墙没有升级D. 打印保密文件时没有及时撕毁或销毁,或者弃置在公共场所中二、判断题1. 程序员可以通过后门程序在系统后台偷偷监控用户的行为。
A. 正确B. 错误2. 每个密码只有 10 秒就会被黑客破解。
A. 正确B. 错误3. 密码的安全性取决于密码的复杂度和长度。
A. 正确B. 错误4. 防火墙和杀毒软件可以完全消除病毒和恶意软件。
A. 正确B. 错误5. Wi-Fi 加密只需完成一次,即可一直使用。
A. 正确B. 错误三、问答题1. 什么是鱼叉式网络钓鱼攻击?如何防范这种攻击?鱼叉式网络钓鱼攻击是一种冒充信任源进行钓鱼攻击的手段,攻击者通过给接收者发送一份装有病毒、恶意链接或假冒信息的电子邮件,从而骗取用户的个人信息。
为避免鱼叉式网络钓鱼攻击,以下几个方法非常重要:- 当收到总部,政府机构或主要客户等领导发的邮件,要先和他们电话确认,发的是不是真的要发过来东西,不要认为它是真的就直接下载或打开。
- 常常保持警惕,不要点击不明来源或不安全的链接或附件。
- 在电子邮件注册时,要使用不易猜到的难记的密码与账号,并定期更改密码。
2. Wi-Fi 安全性如何?针对 Wi-Fi 攻击有哪些防范措施?Wi-Fi 安全性并不稳定,易受到黑客攻击,尤其是那些使用加密较弱的网络。
信息安全等级测评师模拟测试(1)-技术初级
![信息安全等级测评师模拟测试(1)-技术初级](https://img.taocdn.com/s3/m/932836906529647d2728523b.png)
一、单选题(20分)1、下列不属于网络安全测试范畴的是?()A、结构安全B、边界完整性检查C、剩余信息保护D、网络设备防护2、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个?()A、exec-timeout 10 0B、exec-timeout 0 10C、idle-timeout 10 0D、idle-timeout 0 103、如下两条访问控制列表:access-list 1 permit 10、110、10、1 0、0、255、255access-list 2 permit 10、110、100、100 0、0、255、255这两条控制列表所控制的地址范围关系是?()A、1 和2 的范围相同B、1 的范围在2 的范围内C、2 的范围在1的范围内D、1 和2 的范围没有关系4、下列关于安全审计的内容说法中错误的是?()A、应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。
B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
C、应能根据记录数据进行分析,并生成报表。
D、为了节约存储空间,审计记录可以随意删除、修改或覆盖。
5、渗透测试(工具测试中)那种方式用于发现测试目标?()A、网络扫描B、操作系统扫描C、端口扫描D、漏洞扫描6、Oracle数据库中,以下哪条命令可以删除整个表中的数据,并且无法回滚?()A、DropB、DeleteC、TruncateD、Cascade7、下面哪个不是生成树的优点?()A、生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接B、生成树可以防止环路的产生C、生成树可以防止广播风暴D、生成树能够节省网络带宽8、关于防火墙的功能,以下哪个描述描述是错误的?()A、防火墙可以检查进出内部网的通信量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击9、拒绝服务攻击的后果是?()A.服务不可用B.应用程序及信息不可用C.系统宕机、正常通信被阻止D.上面几项都是10、以下哪种方式为非法用户利用合法用户的身份,访问系统资源?()A、身份假冒B、信息窃取C、数据篡改D、越权访问11、linux主机系统中以下说法不正确的是?()A.PASS_MAX_DAYS 90 是指登陆密码有效期为90天。
信息安全等级测评师初级试题
![信息安全等级测评师初级试题](https://img.taocdn.com/s3/m/8b2ca5b464ce0508763231126edb6f1aff007109.png)
信息安全等级测评师初级试题判断题(0 10×1=10 分)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。
(×)2、星型网络拓扑结构中,对中心设备的性能要求比较高。
(√ )3、访问控制就是防止未授权用户访问系统资源。
(√ )4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。
(× )5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事件的发生。
(√ )6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√ )7、剩余信息保护是三级系统比二级系统新增内容。
(√ )8、权限如果分配不合理,有可能会造成安全事件无从查找。
(√ )9、三级信息系统中,为了数据的完整性,我们可以采用CRC 的校验码措施(× )10、在进行信息安全测试中,我们一般不需要自己动手进行测试。
(√ )二、单项选择题(15×2.5=30 分)1、测评单位开展工作的政策依据是(C )A.公通字66 号C.公信安303 号B.公信安736D 发改高技20712、当信息系统受到,破坏后我们首先要确定是否侵害客体。
( B )A.公民、法人其他组织的合法权益B.国家安全C.社会秩序、公共利益3、cisco 的配置通过什么协议备份( A )A.ftpB.tftpC.telnetD.ssh 4、哪项不是开展主机工具测试所必须了解的信息(D ) A.操作系统B.应用C.ipD.物理位置5、三级系统主机安全的访问控制有(B )个检查项。
A、6B、7C、8D、9 6、某公司现有260 台计算机,把子网掩码设计成多少最合适( A )A.255.255.254.0 C. 255.255.0.0B.255.255.168.0 D.255.255.255.0 7、数据传输过程中不被篡改和修改的特性,是( B )A.保密性B.完整性C.可靠性D.可用性8、向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP 欺骗9、关于备份冗余以下说法错误的是(D )A.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装10、下列不属于应用层的协议是(C )A.FTPB.TELNETC.SSLD.POP3 三、多项选择题(10×2=20 分)1、常见的数据备份有哪些形式(ABC )A、完全备份B、差异备份C、增量备份D、日志备份2、下列属于双因子认证的是(AD )A.口令和虹膜扫描B.令牌和门卡C.两次输入密码D. 门卡和笔记(迹)3、下列访问控制属于按层面划分的为(BC ) A.自主访问控制B.物理访问控制C.主机访问控制D.强制访问控制4、防火墙的功能有( ABC )A、访问控制B、审计功能C、防攻击D、避免系统一切安全隐患5、下列属于对称加密的是(CD )A、rsaB、eccC、3desD、aes 6、下列属于安全产品的有(ACD )A、网闸B、交换机C、防火墙D、ids、ipsE.路由器7、1.对社会秩序和公共利益造成特别严重损害的2.对公民法人、其他组织造成严重损害的信息系统受到破坏后,分别定为几级(DB )A、一级B、二级C、三级D、四级E、五级8、以下属于测试工具的是(ABC )A、测试用表B、扫描器C、代码分析器9、信息收集一般要包括(ABCD )A、网络设备B、安全设备C、主机D、网络拓扑结构10、现场测试注意事项(ABCD )A、进场前要获取被测方的同意B、测试过程中出现的异常情况要及时记录C、必要时要进行取证D、签字确认后才可离场四、简答题(40 分)1 1、、A AP RP 地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?(0 10 分)答:一种是络设备ARP 表的欺骗,其原理是截获网关数据。
信息安全技术模考试题(附参考答案)
![信息安全技术模考试题(附参考答案)](https://img.taocdn.com/s3/m/45f568cddbef5ef7ba0d4a7302768e9951e76e35.png)
信息安全技术模考试题(附参考答案)一、单选题(共59题,每题1分,共59分)1.公元前500年左右,古希腊出现了原始的密码器,这属于()阶段。
A、手工加密B、软件加密C、计算机加密D、机械加密正确答案:A2.()是指用某种方法伪装消息以隐藏它的内容的过程A、加密B、密文C、明文D、密钥正确答案:A3.()指将密文变换为明文的变换函数,通常用D表示。
A、加密算法B、解密算法C、明文D、密文正确答案:B4.在网络通信中,防御信息被窃取的安全措施是()。
A、完整性技术B、加密技术C、数字签名技术D、认证技术正确答案:B5.保密性可以通过()来实现。
A、硬件B、数字签名C、漏洞分析D、密码学正确答案:D6.在移位密码中,密钥k=4,明文字母为W,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A7.下面关于数字签名的描述中错误的是()。
A、通常能证实签名的时间B、通常能对内容进行鉴别C、必须采用DSS标准D、能被第三方验证正确答案:C8.()的功能是负责直接为应用进程提供服务。
A、传输层B、网络接口层C、应用层D、互联网层正确答案:C9.()大多数比较简单,破译也比较容易,目前很少采用。
A、非对称密码B、公钥密码C、双钥密码D、古典密码正确答案:D10.RARP是()。
A、反向地址解析协议B、传输协议C、网际协议D、超文本传输协议正确答案:A11.我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()。
A、软件加密B、机械加密C、计算机加密D、手工加密正确答案:D12.关于数字签名的描述中,错误的是()。
A、保证不可否认性B、利用公钥密码体制实现C、数字签名可以保证消息内容的机密性D、保证消息的完整性正确答案:C13.网络服务提供商的网址通常以结尾。
A、netB、eduC、govD、com正确答案:A14.PGP是一种电子邮件安全方案,它一般采用的散列函数是A、DSSB、RSAC、DESD、SHA正确答案:D15.以下关于 OSI 参考模型的描述中,哪一种说法是错误的A、OSI 参考模型定义了各层所包括的可能的服务B、OSI 参考模型作为一个框架协调组织各层协议的制定C、OSI 参考模型定义了开放系统的层次结构D、定义了各层接口的实现方法正确答案:D16.关于OSI参考模型的描述中,正确的是()A、不同结点需要相同的操作系统B、高层为低层提供所需的服务C、高层需要知道低层的实现方法D、不同结点的同等层有相同的功能正确答案:D17.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。
等保初级测评师模拟试题
![等保初级测评师模拟试题](https://img.taocdn.com/s3/m/d7f1d49108a1284ac8504379.png)
信息安全等级测评师模拟考试考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是()A.是国家信息安全保障工作的基本制度、基本国策。
B.是开展信息安全工作的基本方法。
C.是提高国家综合竞争力的主要手段。
D.是促进信息化、维护国家信息安全的根本保障。
2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。
B.利用信息安全等级保护综合工作平台使等级保护工作常态化。
C.管理制度建设和技术措施建设同步或分步实施。
D.加固改造缺什么补什么也可以进行总体安全建设整改规划。
3.以下关于定级工作说法不正确的是:()A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
4. 安全建设整改的目的是()(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是()A. 定级/备案是信息安全等级保护的首要环节。
B. 等级测评是评价安全保护现状的关键。
C. 建设整改是等级保护工作落实的关键。
D. 监督检查是使信息系统保护能力不断提高的保障。
6.配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255access-list 2 permit 10.110.100.100 0.0.255.255访问控制列表1和2,所控制的地址范围关系是:()A. 1和2的范围相同B. 1的范围在2的范围内C. 2的范围在1的范围内D. 1和2的范围没有包含关系7. Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。
信息安全等级测评师(初级技术)简答题+答案
![信息安全等级测评师(初级技术)简答题+答案](https://img.taocdn.com/s3/m/09898eea51e2524de518964bcf84b9d528ea2c96.png)
信息安全等级测评师(初级技术)简答题+答案1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。
测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。
3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。
答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。
4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。
2、Windows,Linux,Sun Solaris,IBM AIX,HP-UX等等。
3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
c、应能够根据记录数据进行分析,并生成审计报表。
d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。
5、数据库常见威胁有哪些?答:(1)非授权访问、特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。
7、采取什么措施可以帮助检测到入侵行为?答:部署IDS/IPS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。
信息安全等级测评师初级考试问答题20
![信息安全等级测评师初级考试问答题20](https://img.taocdn.com/s3/m/acedbacefbb069dc5022aaea998fcc22bcd143e6.png)
信息安全等级测评师初级考试问答题20第一篇:信息安全等级测评师初级考试问答题201、网络安全的网络设备防护的内容是什么?(其他要点也要背)答:①应对登录网络设备的用户进行身份鉴别②应对网络设备管理员的登陆地址进行限制③网络设备用户的标识应唯一④主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴别⑤身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换⑥应具有登录失败处理功能,可采取结束会话、限制非法登陆次数和当网络登陆连接超时自动退出等措施⑦当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听⑧应实现设备特权用户的权限分离2、入侵检测系统分为哪几种,各有什么特点?答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。
HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率低;它除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那么未安装主机入侵检测系统的机器将成为保护的盲点,入侵者可利用这些机器达到攻击的目标。
依赖于服务器固有的日志和监视能力。
如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。
(需要在主机进行软件安装,消耗资源)NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。
NIDS的数据源是网络上的数据包。
通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。
一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。
信息安全等级测评师模拟测试(2)-技术初级
![信息安全等级测评师模拟测试(2)-技术初级](https://img.taocdn.com/s3/m/b21f0f565bcfa1c7aa00b52acfc789eb172d9e2a.png)
信息安全等级测评师模拟测试(2)-技术初级一、单选题(20分)1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。
B、利用信息安全等圾保护综合工作平台使等级保护工作常态化。
C、管理制度建设和技术措施建设同步或分步实施。
D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。
2、以下关于定级工作说法不正确的是?()A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
3、测评单位开展工作的政策依据是?()A、公通字[2004] 66号。
B、公信安[2008] 736。
C、公信安[2010] 303号。
D、发改高技[2008] 2071。
4、linux中关于登陆程序的配置文件默认的为?()A、Jetc/pam.d/system-authB、/etc/login.defsC、/etc/shadowD、/etc/passwd5、安全测评报告由()报地级以上市公安机关公共信息网络安全检查部门?A、安全服务机构。
B、县级公安机关公共信息网络安全监察部门。
C、测评机构。
D、计算机信息系统运营、使用单位。
6、安全规划设计基本过程包括()、安全总体设计、安全建设规划?A、项目调研。
B、概要设计。
C、需求分析。
D、产品设计。
7、信息系统为支撑其所承载业务而提供的程序化过程,称为()。
A、客体。
B、客观方面。
C、等级保护对象。
D、系统服务。
8、发现入侵的最简单最直接的方法是去看()和()?()A、审计记录、系统文件。
(完整版)等保初级测评师模拟试题
![(完整版)等保初级测评师模拟试题](https://img.taocdn.com/s3/m/f002510951e79b8969022600.png)
信息安全等级测评师模拟考试考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是()A.是国家信息安全保障工作的基本制度、基本国策。
B.是开展信息安全工作的基本方法。
C.是提高国家综合竞争力的主要手段。
D.是促进信息化、维护国家信息安全的根本保障。
2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。
B.利用信息安全等级保护综合工作平台使等级保护工作常态化。
C.管理制度建设和技术措施建设同步或分步实施。
D.加固改造缺什么补什么也可以进行总体安全建设整改规划。
3.以下关于定级工作说法不正确的是:()A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
4. 安全建设整改的目的是()(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是()A. 定级/备案是信息安全等级保护的首要环节。
B. 等级测评是评价安全保护现状的关键。
C. 建设整改是等级保护工作落实的关键。
D. 监督检查是使信息系统保护能力不断提高的保障。
6.配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255access-list 2 permit 10.110.100.100 0.0.255.255访问控制列表1和2,所控制的地址范围关系是:()A. 1和2的范围相同B. 1的范围在2的范围内C. 2的范围在1的范围内D. 1和2的范围没有包含关系7. Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。
信息安全等级测评师(初级技术)简答题
![信息安全等级测评师(初级技术)简答题](https://img.taocdn.com/s3/m/60e0c382866fb84ae55c8d2f.png)
1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。
测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。
3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。
答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。
4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。
2、Windows,Linux,Sun Solaris,IBM AIX,HP-UX等等。
3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
c、应能够根据记录数据进行分析,并生成审计报表。
d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。
5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:(1)非授权访问、特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。
(2)工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。
信息安全等级测评师模拟试卷(二)附答案
![信息安全等级测评师模拟试卷(二)附答案](https://img.taocdn.com/s3/m/473004f86e1aff00bed5b9f3f90f76c661374c14.png)
信息安全等级测评师测试一、单选题(16分)1、下列命令中错误的是。
( C )A、PASS_MAX_DAYS 30 #登录密码有效期30天B、PASS_MIN_DAYS 2 #登录密码最短修改时间2天C、FALL_DELAY 10 #登录错误时等待10分钟D、FALLLOG_ENAB YES #登录错误记录到日志2、Windows操作系统可以通过配置来对登录进行限制。
(C )A、系统环境变量B、通过ip地址C、账户锁定策略D、读写保护3、Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和。
( C )administrator和guest两个A、本地账号B、域账号C、来宾账号D、局部账号4、有编辑/etc/passad文件能力的攻击者可以通过把UID变为就可以作为特权用户。
( B )应该是/etc/passwd文件,题目写错了。
A、-1B、0C、 1D、 25、敏感标记是由的安全管理员进行设置的,通过对设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。
( C )A、强制性重要信息资源B、强认证一般信息资源C、强认证重要信息资源D、强制性一般信息资源6、发现入侵的最简单最直接的方法是去看和。
(B )A、审计记录系统文件B、系统记录安全审计文件C、系统记录系统文件D、审计记录安全审计文件7.windows和linux操作系统用户密码最长使用期限推荐配置为(C )A.30天60天 B. 60天90天C. 70天90天D. 50天70天8.Windows操作系统中,本地登录权限对用户组不开放。
( D ) A.Guest B.Administartors ers D.Everyone二、多选题(27分)1、下列Linux说法中正确的是。
( B C )A、对于配置文件权限值不能大于664 ----应该是644 - rw - r- - r - -最好是600.B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755D、dr-xr--rw-;用数字表示为523----应该是5462、对于账户的管理合理的是。
等级测评师初级技术试题
![等级测评师初级技术试题](https://img.taocdn.com/s3/m/196f7fe98e9951e79b8927be.png)
8、功能测试不能实现以下哪个功能( D )
A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略
9、linux查看目录权限的命令( B )
A. ls -a B.ls -l C. dir -a D. dir -l
10、三级系统网络安全的设备防护有( C )个检查项。
access-list 1 permit 10.110.10.1 0.0.255.255
access-list 2 permit 10.110.100.100 0.0.255.255
访问控制列表1和2,所控制的地址范围关系是:( )
A. 1和2的范围相同
B. 1的范围在2的范围内
C. 2的范围在1的范围内
A.三级信息系统应在异地建立备份站点 B.信息系统线路要有冗余
C.数据库服务器应冗余配置 D.应用软件应进行备份安装
3、下列属于对称加密的是( )
A、rsa B、ecc C、3des D、aes
4、下列属于安全产品的有( )
A、网闸 B、交换机 C、防火墙D、ids、ips E.路由器
5、以下属于测试工具的是( )
A.(1)、(2)、(3)、(5)
B.(3)、(4)、(5)
C.(2)、(3)、(4)、(5)
D.全部
5.下列说法中不正确的是()
A.定级/备案是信息安全等级保护的首要环节。
B.等级测评是评价安全保护现状的关键。
C.建设整改是等级保护工作落实的关键。
D.监督检查是使信息系统保护能力不断提高的保障。
6.配置如下两条访问控制列表:
12、对于人员管理的描述错误的是( )
A. 人员管理是安全管理的重要环节
等保初级测师模拟试题
![等保初级测师模拟试题](https://img.taocdn.com/s3/m/4af6ab13d0d233d4b14e69f8.png)
信息安全等级测评师模拟考试考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是()A.是国家信息安全保障工作的基本制度、基本国策。
B.是开展信息安全工作的基本方法。
C.是提高国家综合竞争力的主要手段。
D.是促进信息化、维护国家信息安全的根本保障。
2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。
B.利用信息安全等级保护综合工作平台使等级保护工作常态化。
C.管理制度建设和技术措施建设同步或分步实施。
D.加固改造缺什么补什么也可以进行总体安全建设整改规划。
3.以下关于定级工作说法不正确的是:()A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
4. 安全建设整改的目的是()(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是()A. 定级/备案是信息安全等级保护的首要环节。
B. 等级测评是评价安全保护现状的关键。
C. 建设整改是等级保护工作落实的关键。
D. 监督检查是使信息系统保护能力不断提高的保障。
6.配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255access-list 2 permit 10.110.100.100 0.0.255.255访问控制列表1和2,所控制的地址范围关系是:()A. 1和2的范围相同B. 1的范围在2的范围内C. 2的范围在1的范围内D. 1和2的范围没有包含关系7. Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。
信息安全等级测评师测试题集
![信息安全等级测评师测试题集](https://img.taocdn.com/s3/m/6ce8d98da417866fb94a8ebb.png)
信息安全等级测评师测试一、单选题(14分)1、下列不届丁网络安全测试范畴的是(C )A. 结构安全B.边界完整性检查C. 剩余信息保护D.网络设备防护卜列关丁安全审计的内容说法中错误的是( D )。
,应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。
B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。
C. 应能根据记录数据进行分析,并生成报表。
D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。
3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为卜列哪一个。
( A ) A. exec-timeout 100 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout0 104、 用丁发现攻击目标。
( A ) A. ping 扫描 B. 操作系统扫描 C.端口扫描D.漏洞扫描 5、 防火墙提供的接入模式中包括。
( ABCD ) A.网关模式 B.透明模式 C.混合模式D.旁路接入模式 6、 路由器工作在 。
( C )A.应用层B.链接层C.网络层D.传输层 7、防火墙通过 控制来阻塞邮件附件中的病蠹。
(A )A .数据控制B .连接控制C . ACL 空制D .协议控制二、多选题(36分) 1、 不同设VLA 业问要进行通信,可以通过。
( A B )A 交换机B 路由器C 网闸D 入侵检测E 入侵防御系统 2、 能够起到访问控制功能的设备有。
( ABD ) A 网闸 B 三层交换机 C 入侵检测系统 D 防火墙 3、路由器可以通过来限制带宽。
( ABCD ) A.源地址B.目的地址C.用户D.协议4、IPSec 通过 实现密钥交换、管理及安全协商。
( CDA. AHB. ESPC. ISAKMP/OakleyD. SKIP 5、交换机可根据 ___ —来限制应用数据流的最大流量。
等级测评师(技术初级)考试题题集
![等级测评师(技术初级)考试题题集](https://img.taocdn.com/s3/m/f4a58f09f78a6529647d5364.png)
信息安全等级保护测评师(初级技术)/等级测评师(技术初级)考试题题集信息安全等级保护测评师(初级技术)/等保测评师(技术初级)考试题题库,说考试题库,其实就是见到的一些题目,朋友记下来提供给我,共大家参考(仅限技术题,不知道管理考试试卷如何),技术类题目网络方面比较多吧(试题只是大概意思,就当复习资料或者备考资料吧)。
题目类型:10道判断10分,15道单选30分,10到不定项选择20分,3道简单,40分。
单选题:1.cisco的配置通过什么协议备份:A.ftpB.tftpC.telnetD.ssh2.交换机收到未知源地址的帧时:A.广播所有相连的设备B.丢弃C.修改源地址转发D.....3.功能测试不能实现以下哪个功能:A.漏洞B.补丁C.口令策略D.全网访问控制策略4.等保3级别中,而已代码应该在___进行检测和清除A.内网B.网络边界C.主机D.....5.____是作为抵抗外部人员攻击的最后防线A.主机安全B.网络安全C...D...6.按照等保要求,第几级开始增加“抗抵赖性”要求:A.一B.二C.三D.四7.哪项不是开展主机工具测试所必须了解的信息:A.操作系统B.应用C.ipD.物理位置8.查询sql server中是否存在弱口令的sql语句是:A.select name from xx_logins where password is nullB....C.....D....9.Oracle查看是否开启审计功能的sql语句是:10.linux查看目录权限的命令:A. ls -aB.ls -lC. dir -aD. dir -l不定项:1.应用的审计日志应包括:A.日期B.时间C.时间描述D.事件结果E...2.鉴别信息描述正确的是:A.鉴别信息就是用户名B.鉴别信息时明文的C.鉴别信息时加密的D.xxx3.鉴别信息一般包括:A.知道什么B.具有什么C.第三方信息D...4.以下哪些可以用来对oracle数据库进行配置管理:A.sqlplusB.手工修改实例名_init.oraC...D...5.按照等保3级要求,应实现对网络上html,_______,pop3,s mtp等协议命名级控制A.ftpB.TELNETC.sshD.tftp6.一段cisco的命令信息,结合日志输出,给出4个选项的描述判定判断题:1.按三级要求,应对非法接入客户端进行检查、定位。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单选题(20分)1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。
B、利用信息安全等圾保护综合工作平台使等级保护工作常态化。
C、管理制度建设和技术措施建设同步或分步实施。
D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。
2、以下关于定级工作说法不正确的是?()A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
3、测评单位开展工作的政策依据是?()A、公通字[2004] 66号。
B、公信安[2008] 736。
C、公信安[2010] 303号。
D、发改高技[2008] 2071。
4、linux中关于登陆程序的配置文件默认的为?()A、Jetc/pam.d/system-authB、/etc/login.defsC、/etc/shadowD、/etc/passwd5、安全测评报告由()报地级以上市公安机关公共信息网络安全检查部门?A、安全服务机构。
B、县级公安机关公共信息网络安全监察部门。
C、测评机构。
D、计算机信息系统运营、使用单位。
6、安全规划设计基本过程包括()、安全总体设计、安全建设规划?A、项目调研。
B、概要设计。
C、需求分析。
D、产品设计。
7、信息系统为支撑其所承载业务而提供的程序化过程,称为()。
A、客体。
B、客观方面。
C、等级保护对象。
D、系统服务。
8、发现入侵的最简单最直接的方法是去看()和()?()A、审计记录、系统文件。
B、系统记录、安全审计文件。
C、系统记录、系统文件。
D、审计记录、安全审计文件。
9、在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性?A、问卷调查。
B、人员访谈。
C、渗透性测试。
D、手工检查。
10、安全操作系统的核心内容是?()A、防病毒。
B、加密。
C、解密。
D、访问控制。
11、系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。
A、定级。
B、规划。
C、需求分析。
D、测评。
12、Windows操作系统中,本地登录权限对()用户组不开放。
A、GuestB、AdministartorsC、UsersD、Everyone13、等级保护测评的执行主体最好选择?()A、独立的第三方测评服务机构。
B、具有相关资质的、独立的第三方测评服务机构。
C、从事系统集成和信息安全产品开发等安全服务机构。
D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。
14、从系统结构上来看,入侵检测系统可以不包括?()A、数据源。
B、分析引擎。
C、审计。
D、响应。
15、CISCO的配置通过什么协议备份?()A、ftpB、tftpC、telnetD、SSh16、通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步安全改造的依据。
A、定级。
B、备案。
C、等级测评。
D、安全建设整改。
17、哪项不是开展主机工具测试所必须了解的信息?()A、操作系统B、应用软件C、IP地址D、物理位置18、从系统服务安全角度反映的信息系统安全保护等级称?()A、安全等级保护。
B、信息系统等级保护。
C、系统服务安全保护等级。
D、业务信息安全保护等级。
19、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()A、抗抵赖、软件容错、资源控制。
B、不可否认性、软件容错、资源控制。
C、抗抵赖、软件删除、资源控制。
D、抗抵赖、软件容错、系统控制。
20、鉴别的定义是?()A、将两个不同的主体区别开来。
B、将一个身份绑定到一个主体上。
C、防止非法用户使用系统及合法用户对系统资源的非法使用。
D、对计算机系统实体进行访问控制。
二、多选题(26分)1、以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是?()A、政策性和技术性很强。
B、涉及范围广。
C、信息系统安全加固改造,需要国家在经费上予以支持。
D、跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。
2、下列访问控制属于按层面划分的为?()A、自主访问控制。
B、物理访问控制。
C、主机访问控制。
D、强制访问控制。
3、Windows系统中的审计日志包括()。
A、系统日志。
B、安全日志。
C、应用程序日志。
D、用户日志。
4、经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,须()。
A、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设。
B、重新提出安全测评委托。
C、另行委托其他测评机构进行测评。
D、自行进行安全测评。
5、unix/linux系统中的密码信息保存在,etc/passwd或/etc/shadow文件中,信息包含的内容有()。
A、最近使用过的密码。
B、用户可以再次改变密码必须经过的最小周期。
C、密码最近的改变时间。
D、密码有效的最大天数…一这三条部是在shadow文件里记录的。
6、《信息安全等级促护管理办法》中要求第三圾以上信息系统应当选择符合下列条件()的等级保护测评机构进行测评。
A、在中华人民共和国境内注册成立。
B、由中国公民投资、中国法人投资或者国家投资的企事业单位。
C、具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度。
D、工作人员仅限于中国公民。
7、常见的数据备份有哪些形式?()A、完全备份。
B、差异备份。
C、增量备份。
D、日志备份。
8、计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列瓷料的主要有?()A、安全测评委托书。
B、定级报告。
C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。
D、安全策略文档。
9、下列属于安全产品的有()A、网闸。
B、交换机。
C、防火墙。
D、IDS和IPS。
E、路由器。
F、堡垒机。
10、三级信息系统的测试验收包括如下()内容。
A、应委托公正的第三方测试单位对系统进行安全性测试,并出县安全性测试报告。
B、在测试验收前应根据设计方案或合同要求等制订测试验收方室,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告。
C、应指定或授权专门的部门负责系统测试验收的管理.并按照管理规定的要求完成系统测试验收工作。
D、应组织相关部门和相关人员对系统测试殓收报告进行审定,并签字确认。
11、三级信息系统的等级测评包括如下()内容。
A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等圾保护标准要求的及时整改。
B、应在系统发生变更时及时对系统进行等圾测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。
C、应选择具有国家相关技术资质相安全资质的测评单位进行等圾测评。
D、应指定或授权专门的部门或人员负责等级测评的管理。
12、信息安全等级保护测评工作原则,主要包括()A、规范性原则。
B、整体性原则。
C、最小影响原则。
D、保密性原则。
13、等级测评实施过程中可能存在的风险,主要有()A、验证测试影响系统正常运行。
B、工具测试影响系统正常运行。
C、敏感信息泄露,D、受到恶意攻击。
三、填空题(20分)1、等级保护测评准则的作用,主要有()、()、()、()2、通过组织开展信息安全等级保护的哪三项重点工作,()、()、()、落实等级保护制度的各项要求?3、安全建设整改工作的主要特点?()、()、()、()4、说明信息安全等级保护基本要求中二级系统的要求项有多少?()与三级系统的要求项差异多少?()另外二级系统中技术要求的要求项有多少?()与三级系统中技术要求的要求项差异多少?()四、判断题(20分)1、信息系统等级保护的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
()2、在进行信息安全测试中,我们一般不需要自己动手进行测试。
()3、根据《信息安全等圾保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监罾、检查。
()4、Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。
()5、根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符台国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。
()6、Linux系统的shadow文件是不能被普通用户读取的,只有超级用户才有权读取。
()7、根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。
()8、根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。
()9、在Oracle数据库系统中,查看标签创建情况:select * from dba_sa_labels。
()10、访问控制是安全防范和保护的主要策略,它不仅应用于网络层面.同样也适用于主机层面。
()11、第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查.属于监督保护圾。
()12、等圾保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、安全建设、监督检重等工作的各个环节,构成了比较完备政策体系。
()13、《管理办法》中信息系统重要程度的等级的概念,是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。
()14、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。
()15、依据GB/T22239-2008,三级信息系统应对“系统管理数据”、“鉴别信息”和“重要业务数据”实现存储保密性。
()16、公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即43号文。
()17、在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证。
()18、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要实现告知被测系统相关人员。