信息安全等级测评师测试题

信息安全等级测评师测试题
信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试

一、单选题(14分)

1、下列不属于网络安全测试范畴的是( C )

A. 结构安全

B. 边界完整性检查

C. 剩余信息保护

D. 网络设备防护

2、下列关于安全审计的内容说法中错误的是( D )。

A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行

日志记录。

B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否

成功及其他与审计相关的信息。

C. 应能根据记录数据进行分析,并生成报表。

D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。

3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应

为下列哪一个。( A )

A. exec-timeout 10 0

B. exec-timeout 0 10

C. idle-timeout 10 0

D. idle-timeout 0 10

4、用于发现攻击目标。( A )

A. ping扫描

B. 操作系统扫描

C. 端口扫描

D. 漏洞扫描

5、防火墙提供的接入模式中包括。( ABCD )

A. 网关模式

B. 透明模式

C. 混合模式

D. 旁路接入模式

6、路由器工作在。( C )

A. 应用层

B. 链接层

C. 网络层

D. 传输层

7、防火墙通过__控制来阻塞邮件附件中的病毒。( A )

A.数据控制B.连接控制C.ACL控制D.协议控制

二、多选题(36分)

1、不同设VLAN之间要进行通信,可以通过__。( A B )

A交换机B路由器C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。( ABD )

A网闸 B三层交换机 C入侵检测系统 D防火墙

3、路由器可以通过来限制带宽。( ABCD )

A.源地址 B.目的地址 C.用户 D.协议

4、IPSec通过实现密钥交换、管理及安全协商。(CD)

A. AH

B. ESP

C. ISAKMP/Oakley

D. SKIP

5、交换机可根据____来限制应用数据流的最大流量。( ACD )

A.IP地址

B.网络连接数

C.协议

D.端口

6、强制访问控制策略最显著的特征是_____。( BD )

A.局限性

B.全局性

C.时效性

D.永久性

7、防火墙管理中具有设定规则的权限。( CD )

A.用户 B.审计员 C.超级管理员 D.普通管理员

8、网络设备进行远程管理时,应采用协议的方式以防被窃听。

(AC)

A. SSH

B. HTTP

C. HTTPS

D. Telnet

E.FTP

9、网络安全审计系统一般包括(ABC )。

A.网络探测引擎

B.数据管理中心C审计中心 D声光报警系统

三、判断题

1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴

别特征。(√)

2、口令复杂度应有要求,所以复杂的口令可以不用修改。(X )

3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于

设定具有管理权限的口令。( X )

4、在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和

数据完整性。(X )

5、VLAN技术是基于应用层和网络层之间的隔离技术。( X )

6、通过网络地址和传输中的数据类型进行信息流控

制,且只允许过滤目的地址。(X )

四、简答题(44分)

1、网络安全的网络设备防护的内容是什么?(12分)

答:①、应对登录网络设备的用户进行身份鉴别;

②、应对网络设备管理员的登陆地址进行限制;

③、网络设备用户的标识应唯一;

④、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴

别;

⑤、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换;

⑥、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登陆连

接超时自动退出等措施;

⑦、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中

被窃听;

⑧、应实现设备特权用户的权限分离。

2、入侵检测系统分为哪几种,各有什么特点?(10分)

答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。

HIDS一般部署在下述四种情况下:

1 )网络带宽高太高无法进行网络监控

2 )网络带宽太低不能承受网络IDS 的开销

3 )网络环境是高度交换且交换机上没有镜像端口

4 )不需要广泛的入侵检测

HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的

日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。

NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I /O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。

3、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按

层面划分,可分为哪几类?(10分)

答:访问控制的三要素是:主体,客体,操作。

按访问控制策略划分可分为: 按层面划分分可分为:

1)自主访问控制 1)网络访问控制

2)强制访问控制 2)主机访问控制

3)基于角色的访问控制。 3)应用访问控制

4)物理访问控制

4、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?(12分)答:系统级审计,应用级审计,用户级审计。

系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。

应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。

用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。

信息安全等级测评师测试

一、单选题(16分)中卫科技

1、下列命令中错误的是。( C )

A、PASS_MAX_DAYS 30 #登录密码有效期30天

B、PASS_MIN_DAYS 2 #登录密码最短修改时间2天

C、FALL_DELAY 10 #登录错误时等待10分钟

D、FALLLOG_ENAB YES #登录错误记录到日志

2、Windows操作系统可以通过配置来对登录进行限制。( C )

A、系统环境变量

B、通过ip地址

C、账户锁定策略

D、读写保护

3、Windows安装完成后,默认情况下会产生两个账号,分别是管理员账

号和。( C )

A、本地账号

B、域账号

C、来宾账号

D、局部账号

4、有编辑/etc/passad文件能力的攻击者可以通过把UID变为就可

以作为特权用户。( B )

A、-1

B、0

C、 1

D、 2

5、敏感标记是由的安全管理员进行设置的,通过对设置敏感

标记,决定主体以何种权限对客体进行操作,实现强制访问控制。

( C )

A、强制性重要信息资源

B、强认证一般信息资源

C、强认证重要信息资源

D、强制性一般信息资源

6、发现入侵的最简单最直接的方法是去看和。( B )

A、审计记录系统文件

B、系统记录安全审计文件

C、系统记录系统文件

D、审计记录安全审计文件

7.windows和linux操作系统用户密码最长使用期限推荐配置为( C )A.30天60天 B. 60天 90天

C. 70天90天

D. 50天 70天8.Windows操作系统中,本地登录权限对用户组不开放。( D ) A.Guest B.Administartors https://www.360docs.net/doc/0419308908.html,ers D.Everyone

二、多选题(27分)

1、下列Linux说法中正确的是。( B C )

A、对于配置文件权限值不能大于664

B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理

C、对于可执行文件的权限值不能大于755

D、dr-xr--rw-;用数字表示为523

2、对于账户的管理合理的是。(BD )

A、留有不使用的账户,供以后查询

B、删除过期的账户

C、为了便于管理,多人可共享同一个账户

D、应禁用默认账户

3、Windows系统中的审计日志包括。(ABC )

A、系统日志

B、安全日志

C、应用程序日志

D、用户日志

4、unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,

信息包含的内容有。(BCD )

A、最近使用过的密码

B、用户可以再次改变密码必须经过的最小周期

C、密码最近的改变时间

D、密码有效的最大天数

5、系统资源概念是指等软硬件资源。( AC D )

A、CPU

B、网络地址

C、存储空间

D、传输带宽

6. 信息安全等级保护制度的原则是( ABDE )

A.指导监督,重点保护

B.依照标准,自行保护

C.行业配合,优先保护

D.明确责任,共同保护

E.同步建设,动态调整

7、信息系统定级为三级的特点是(BD )

A. 对国家安全造成严重损害

B. 对社会秩序和公共利益造成严重损害

C. 对公民、法人和组织的合法权益造成特别严重损害

D. 基本要求中增加了异地备份

8、下列说法中正确的是( BC )

A. 三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机

关进行备案。

B. 在安全评估过程中,采用渗透性测试手段,检测系统脆弱性

C. 信息系统的等级应由业务信息系统和服务系统的较高者决定

D. 信息保密性可分为秘密和机密两个等级。

9、我国之所以实行信息安全保护制度,是因为( ABCD )

A. 我国的信息安全保障工作基础还很薄弱

B. 基础信息网络和重要信息系统安全隐患严重

C. 来自境内外敌对势力的入侵、攻击、破坏越来越严重

D.国际上通行的做法

三、判断题(7分)

1、Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而

稳定的操作系统。(×)

2、shadow文件是不能被普通用户读取的,只有超级用户才有权读取。

(√)

3、Windows XP账号使用密码对访问者进行身份验证。密码是区分大小写

的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中

文和符号。(×)

4、在Oracle数据库系统中,查看标签创建情况:select*from dba_sa_labels。

(√)

5、访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样

也适用于主机层面。(√)

6. 防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码

产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。

(×)

7. windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linux

操作系统的UID必须是唯一的,GID可以相同。(×)

四、简答题(50分,每题10分)

1、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。

答:身份认证的信息可分为以下几类:

1)用户知道的信息,如个人标识、口令等。

2)用户所持有的证件,如门卡、智能卡、硬件令牌等。

3)用户所特有的特征,指纹、虹膜、视网膜扫描结果等。

2、数字证书的含义,分类和主要用途,所采用的密码体制?

答:1)数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。

2)从证书的用途来看,数字证书可分为签名证书和加密证书。

3)签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;

加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和

完整性。

4)数字证书采用非对称密钥体制。即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名;公钥用于加密和验证签名。

3、试解释SQL注入攻击的原理,以及它产生的不利影响。

答:SQL注入攻击的原理是从客户端提交特殊的代码,Web应用程序如果没做严格的

检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程

序及服务器的信息,从而进一步获得其他资料。

SQL注入攻击可以获取Web应用程序和数据库系统的信息,还可以通过S QL注入

攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器

操作系统,从而带来更为巨大的破坏。

4、入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主

要是哪两种,各自的含义是什么?

答:1、入侵威胁可分为: 2、入侵行为可分为:3、主要入侵行为: 1)外部渗透 1)物理入侵1)系统入侵

2)内部渗透 2)系统入侵2)远程入侵

3)不法行为 3)远程入侵

4、1)系统入侵是指入侵者在拥有系统的一个低级帐号权限下进行的破坏活动;

2)远程入侵是指入侵者通过网络渗透到一个系统中。

5、系统定级的一般流程是什么?

答:1、确定作为定级对象的信息系统;

2、确定业务信息安全受到破坏时所侵害的客体;根据不同的受害客体,

从各个方面综合评定业务信息安全被破坏对课题的侵害程度。根据业

务信息的重要性和受到破坏后的危害性确定业务信息安全等级。

3、确定系统服务安全受到破坏时所侵害的客体;根据不同的受害客体,

从各个方面综合评定系统服务安全被破坏对课题的侵害程度。根据系

统服务的重要性和受到破坏后的危害性确定业务信息安全等级。

4、定级对象的等级由业务信息安全等级和系统服务安全等级的较高者

决定。

信息安全等级保护培训试题集

一、法律法规

一、单选题

1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。

A.公安机关

B.国家保密工作部门

C.国家密码管理部门

2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关

B.国家保密工作部门

C.国家密码管理部门

D.信息系统的主管部门

3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。(B) A.经济价值经济损失

B.重要程度危害程度

C.经济价值危害程度

D.重要程度经济损失

4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

A.第一级

B.第二级

C.第三级

D.第四级

5.一般来说,二级信息系统,适用于(D)

A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。

B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网

运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。

C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。

6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A.二级以上

B.三级以上

C.四级以上

D.五级以上

7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。A.安全服务机构

B.县级公安机关公共信息网络安全监察部门

C.测评机构

D.计算机信息系统运营、使用单位

8.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。(D)

A.第一级以上30日内

B.第二级以上60日内

C.第一级以上60日内

D.第二级以上30日内

9.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以(D)A.警告

B.拘留15日

C.罚款1500元

D.警告或者停机整顿

二、多选题

1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?(ABCD)

A.明确责任,共同保护

B.依照标准,自行保护

C.同步建设,动态调整

D.指导监督,保护重点

2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。

A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益

B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全

C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害

D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害

E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害

3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统(ABCD)应当同步落实相应的安全措施。

A.规划

B.设计

C.建设

D.维护

4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,(A B)

A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设

B.重新提出安全测评委托

C.另行委托其他测评机构进行测评

D.自行进行安全测评

5.根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是(ABCD)。

A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评

B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评

C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门

6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是(ABCD)。

A.对第三级计算机信息系统每年至少检查一次

B.对第四级计算机信息系统每半年至少检查一次

C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查

D.对其他计算机信息系统应当不定期开展检查

7.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以(C D)。

A.罚款5000元

B.拘留15日

C.警告

D.停机整顿

8.根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的,由公安机关(ABCDE)。

A.责令限期改正,给予警告

B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款

C.有违法所得的,没收违法所得

D.情节严重的,并给予六个月以内的停止联网、停机整顿的处罚

E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格

9.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案(AB)

A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请

B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请

C.一般应当向公安部公共信息网络安全监察部门提出申请

D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请

10.根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:(ABCDE)

A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格

B.产品的核心技术、关键部件具有我国自主知识产权

C.产品研制、生产单位及其主要业务、技术人员无犯罪记录

D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能

E.对国家安全、社会秩序、公共利益不构成危害

三、判断题

1.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(×) (监督不是强制)

2.根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导(√)

3.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。(×)(备案)

4.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。(√) 5.根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(√)

6.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。(×) 7.根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知(√)

8.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。(×)

二、实施指南

一、单选题:

1. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 199 9,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。

A.7

B.8

C.6

D.5

2. 等级保护标准GB 17859主要是参考了______而提出。

A.欧洲ITSEC

B.美国TCSEC

https://www.360docs.net/doc/0419308908.html,

D.BS 7799

3. 信息安全等级保护的5个级别中,______是最高级别,属于关系到国计民生的最关键信息系统的保护。

A.强制保护级

B.专控保护级

C.监督保护级

D.指导保护级

E.自主保护级

4. 《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。

A.安全定级

B.安全评估

C.安全规划

D.安全实施

5. ______是进行等级确定和等级保护管理的最终对象。

A.业务系统

B.功能模块

C.信息系统

D.网络系统

6. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由______所确定。

A.业务子系统的安全等级平均值

B.业务子系统的最高安全等级

C.业务子系统的最低安全等级

D.以上说法都错误

7. 关于资产价值的评估,______说法是正确的。

A.资产的价值指采购费用

B.资产的价值无法估计

C.资产价值的定量评估要比定性评估简单容易

D.资产的价值与其重要性密切相关

8. 安全威胁是产生安全事件的______。

A.内因

B.外因

C.根本原因

D.不相关因素

9. 安全脆弱性是产生安全事件的______。

A.内因

B.外因

C.根本原因

D.不相关因素

10. 下列关于用户口令说法错误的是______。

A.口令不能设置为空

B.口令长度越长,安全性越高

C.复杂口令安全性足够高,不需要定期修改

D.口令认证是最常见的认证机制

11. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的______。

A.强制保护级

B.监督保护级

C.指导保护级

D.自主保护级

12. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于______。

A.强制保护级

B.监督保护级

C.指导保护级

D.自主保护级

13. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的______。

A.强制保护级

B.监督保护级

C.指导保护级

D.自主保护级

14. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的______。

A.强制保护级

B.监督保护级

C.指导保护级

D.自主保护级

15. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的______。

A.专控保护级

B.监督保护级

C.指导保护级

D.自主保护级

16. 在安全评估过程中,采取______手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

A.问卷调查

B.人员访谈

C.渗透性测试

D.手工检查

17. 在需要保护的信息资产中,______是最重要的。

A.环境

B.硬件

C.数据

D.软件

18. GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

A.正确

B.错误

19. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。

A.正确

B.错误

20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。

A.正确

B.错误

21. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。

A.正确

B.错误

22. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。

A.正确

B.错误

23. 信息系统安全等级保护实施的基本过程包括系统定级、

、安全实施、安全运维、系统终止。

A.风险评估

B.安全规划

C.安全加固

D.安全应急

24. 安全规划设计基本过程包括、安全总体设计、安全建设规划。

A.项目调研

B.概要设计

C.需求分析

D.产品设计

25. 信息系统安全实施阶段的主要活动包括

、等级保护管理实施、等级保护技术实施、等级保护安全测评。

A.安全方案详细设计

B.系统定级核定

C.安全需求分析

D.产品设计

26. 安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、、安全检查和持续改进、监督检查。

A.安全事件处置和应急预案

B.安全服务

C.网络评估

D.安全加固

27. 简述等级保护实施过程的基本原则包括,,同步建设原则,重点保护原则,适当调整原则。

A.自主保护原则

B.整体保护原则

C.一致性原则

D.稳定性原则

二、多选题:

28. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:______。

A.故意制作、传播计算机病毒等破坏性程序的

B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的

29. 我国信息安全等级保护的内容包括______。 (除E)

A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B.对信息系统中使用的信息安全产品实行按等级管理

C.对信息安全从业人员实行按等级管理

D.对信息系统中发生的信息安全事件按照等级进行响应和处置

E.对信息安全违反行为实行按等级惩处

30. 目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括___ ___。

A.专控保护级

B.强制保护级

C.监督保护级

D.指导保护级

E.自主保护级

答案

序号 1 2 3 4 5 6 7 8 9 10

答案 D B B A C B D B A C

序号 11 12 13 14 15 16 17 18 19 20

答案 C D B A A C C A A A

序号 21 22 23 24 25 26 27 28 29 30

答案 A A B C A A A ABCD ABCD ABCDE

三、定级指南

1、根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:(c)

A.3

B.4

C.5

D.6

2、等级保护对象受到破坏时所侵害的客体包括的三个方面为:(a b c)

A.公民、法人和其他组织的合法权益

B. 社会秩序、公共利益

C. 国家安全

D. 个人利益

3、等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种(b c d)

A. 造成轻微损害

B. 造成一般损害

C. 造成严重损害

D. 造成特别严重损害

4、根据定级指南,信息系统安全包括哪两个方面的安全:(a b)

A、业务信息安全

B、系统服务安全

C、系统运维安全

D、系统建设安全

5、作为定级对象的信息系统应具有如下基本特征:(a b c)

A、具有唯一确定的安全责任单位

B、具有信息系统的基本要素

C、承载单一或相对独立的业务应用

D、单位具有独立的法人

6、以下哪一项不属于侵害国家安全的事项(d)

A、影响国家政权稳固和国防实力

B、影响国家统一、民族团结和社会安定

C、影响国家对外活动中的政治、经济利益

D、影响各种类型的经济活动秩序

7、以下哪一项不属于侵害社会秩序的事项(a)

A、影响国家经济竞争力和科技实力

B、影响各种类型的经济活动秩序

C、影响各行业的科研、生产秩序

D、影响公众在法律约束和道德规范下的正常生活秩序等

8、以下哪一项不属于影响公共利益的事项(d)

A、影响社会成员使用公共设施

B、影响社会成员获取公开信息资源

C、影响社会成员接受公共服务等方面

D、影响国家重要的安全保卫工作

9、信息安全和系统服务安全受到破坏后,可能产生以下危害后果(a b c d)

A、影响行使工作职能

B.导致业务能力下降

C.引起法律纠纷

D.导致财产损失

10、进行等级保护定义的最后一个环节是:(b)

A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定

B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定

C、信息系统的安全保护等级由业务信息安全保护等级决定

D、信息系统的安全保护等级由系统服务安全保护等级决定

11、信息安全等级保护工作直接作用的具体的信息和信息系统称为(c)

A、客体

B、客观方面

C、等级保护对象

D、系统服务

12、受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为(a)

A、客体

B、客观方面

C、等级保护对象

D、系统服务

13、对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为(b)

A、客体

B、客观方面

C、等级保护对象

D、系统服务

14、信息系统为支撑其所承载业务而提供的程序化过程,称为(d)

A、客体

B、客观方面

C、等级保护对象

D、系统服务

15、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级(d)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

16、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级(e)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

17、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(a)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

18、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级(b)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

19、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级(c)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

20、对公民、法人和其他组织的合法权益造成一般损害,定义为几级(a)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

21、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级(b)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

22、对社会秩序、公共利益造成一般损害,定义为几级(b)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

23、对社会秩序、公共利益造成特别严重损害,定义为几级(d)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

24、对国家安全造成一般损害,定义为几级(c)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

25、对国家安全造成特别严重损害,定义为几级(e)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

26、从业务信息安全角度反映的信息系统安全保护等级称(d)

A、安全等级保护

B、信息系统等级保护

C、系统服务安全保护等级

D、业务信息安全保护等级

27、从系统服务安全角度反映的信息系统安全保护等级称(c)

A、安全等级保护

B、信息系统等级保护

C、系统服务安全保护等级

D、业务信息安全保护等级

28、一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施(a)

A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象

B、作为一个信息系统来定级

29、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全(a)

A、国家安全

B、社会秩序或公众利益

C、公民、法人和其他组织的合法权益

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全等级测评师初级试题

判断题(10×1=10分) 1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。(×) 2、星型网络拓扑结构中,对中心设备的性能要求比较高。(√ ) 3、访问控制就是防止未授权用户访问系统资源。(√ ) 4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。(× ) 5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事件的发生。(√ ) 6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√ ) 7、剩余信息保护是三级系统比二级系统新增内容。(√ ) 8、权限如果分配不合理,有可能会造成安全事件无从查找。(√ ) 9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(× ) 10、在进行信息安全测试中,我们一般不需要自己动手进行测试。(√ ) 二、单项选择题(15×2.5=30分) 1、测评单位开展工作的政策依据是( C ) A.公通字[2004] 66号 C.公信安[2010] 303号 B.公信安[2008] 736 D发改高技[2008]2071 2、当信息系统受到,破坏后我们首先要确定是否侵害客体。( B ) A.公民、法人其他组织的合法权益 B.国家安全 C.社会秩序、公共利益 3、cisco的配置通过什么协议备份( A )

A.ftp B.tftp C.telnet D.ssh 4、哪项不是开展主机工具测试所必须了解的信息(D ) A.操作系统 B.应用 C.ip D.物理位置 5、三级系统主机安全的访问控制有( B )个检查项。 A、6 B、7 C、8 D、9 6、某公司现有260台计算机,把子网掩码设计成多少最合适( A ) A.255.255.254.0 C. 255.255.0.0 B.255.255.168.0 D.255.255.255.0 7、数据传输过程中不被篡改和修改的特性,是( B ) A.保密性 B.完整性 C.可靠性 D.可用性 8、向有限的空间输入超长的字符串是哪一种攻击手段? ( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 9、关于备份冗余以下说法错误的是( D ) A.三级信息系统应在异地建立备份站点 B.信息系统线路要有冗余 C.数据库服务器应冗余配置 D.应用软件应进行备份安装 10、下列不属于应用层的协议是( C ) A.FTP B.TELNET C.SSL D.POP3 三、多项选择题(10×2=20分) 1、常见的数据备份有哪些形式( ABC ) A、完全备份 B、差异备份 C、增量备份 D、日志备份 2、下列属于双因子认证的是( AD ) A.口令和虹膜扫描 B.令牌和门卡 C.两次输入密码 D. 门卡和笔记(迹)

信息安全考试题库完整

信息安全考试题库 一、填空题 1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务) 2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议) 3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性) 4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素 对点协议(ppp)是为______________而设计的链路层协议。 (同等单元之间传输数据包)

7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式) 8、连接过程中的主要状态填入下图 1建立2认证3网络4 打开5终止6静止 11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输) IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。(传输、隧道) 13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址) 14、IPsec隧道模式的一个优点______________________________ (可以保护子网内部的拓扑结构)

信息安全等级测评师模拟试卷有答案

信息安全等级测评师模拟试题(三) 一、判断(10×1=10) 1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。(√) 2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(√) 3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(×) 4、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。(×) 5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。(√) 6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√) 7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。(√) 8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 9、不同vlan内的用户可以直接进行通信。(×) 10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)

二、单项选择题(15×2=30) 1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。 A.GB17799B.GB15408 C.GB17859 D.GB14430 2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。 A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、备份D保护、检测、响应、恢复 3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。 A.保密性 B.完整性 C.可靠性 D.可用性信 4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻 击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。 A.Morrison B.Wm.$*F2m5@ C. D.wangjing1977 5、息安全领域内最关键和最薄弱的环节是______。 A.技术 B.策略 C.管理制度 D.人 6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。 A.安全检查B教育和培训C.责任追究D.制度约束 7、公安部网络违法案件举报网站的网址是______。 A.B.

信息安全等级测评师测试(1)-管理初级

一、单选题(20分) 1、《基本要求》中管理要求中,下面那一个不是其中的内容?() A、安全管理机构。 B、安全管理制度。 C、人员安全管理。 D、病毒安全管 理。 2、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的 恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安 全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能 是几级要求?() A、一级。 B、二级。 C、三级。 D、四级。 3、三级系统基本要求中管理要求控制类共有()项? A、32。 B、36。 C、37。 D、38。 4、《测评要求》和哪一个文件是对用户系统测评的依据? A、《信息系统安全等级保护实施指南》。 B、《信息系统安全保护等级定级指 南》。C、《信息系统安全等级保护基本要求》。D、《信息系统安全等级保护 管理办法》。 5、安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状 态监控、()、安全检查和持续改进、监督检查? A、安全事件处置和应急预案。 B、安全服务。 C、网络评估。 D、安全加固。 6、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重 要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家 安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和 技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这

应当属于等级保护的什么级别?() A、强制保护级。 B、监督保护级。 C、指导保护级。 D、自主保护级。 7、《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重 要内容? A、安全定级。 B、安全评估。 C、安全规划。 D、安全实施。 8、人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、 第三方人员访问管理5各方面。 A、人员教育。 B、人员裁减。 C、人员考核。 D、人员审核。 9、根据《信息安全等级保护管理办法》,由以下哪个部门应当依照相关规范和 标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作? A、公安机关。 B、国家保密工作部门。 C、国家密码管理部门。 D、信息系 统的主管部门。 10、计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、 社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。() A、经济价值经济损失。 B、重要程度危害程度。 C、经济价值危害程度。 D、重要程度经济损失。 11、新建_______信息系统,应当在投入运行后_______,由其运营、使用单位 到所在地设区的市级以上公安机关办理备案手续。() A、第一级以上30日内。 B、第二级以上60日内。 C、第一级以上60日内。 D、第二级以上30日内。

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试 一、单选题(14分) 1、下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护 2、下列关于安全审计的内容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描 5、防火墙提供的接入模式中包括。( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式 6、路由器工作在。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层 7、防火墙通过__控制来阻塞邮件附件中的病毒。( A ) A.数据控制B.连接控制C.ACL控制D.协议控制 二、多选题(36分) 1、不同设VLAN之间要进行通信,可以通过__。( A B ) A交换机B路由器C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙 3、路由器可以通过来限制带宽。( ABCD ) A.源地址 B.目的地址 C.用户 D.协议 4、IPSec通过实现密钥交换、管理及安全协商。(CD) A. AH B. ESP C. ISAKMP/Oakley D. SKIP 5、交换机可根据____来限制应用数据流的最大流量。( ACD ) A.IP地址 B.网络连接数 C.协议 D.端口 6、强制访问控制策略最显著的特征是_____。( BD ) A.局限性 B.全局性 C.时效性 D.永久性 7、防火墙管理中具有设定规则的权限。( CD ) A.用户 B.审计员 C.超级管理员 D.普通管理员 8、网络设备进行远程管理时,应采用协议的方式以防被窃听。 (AC) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP 9、网络安全审计系统一般包括(ABC )。 A.网络探测引擎 B.数据管理中心C审计中心 D声光报警系统

信息安全等级保护初级测评师模拟试题

信息安全等级保护初级测评师模拟试题 集团档案编码:[YTTR-YTPT28-YTNTL98-UYTYNN08]

信息安全等级测评师模拟考试 考试形式:闭卷考试时间:120分钟 一、单选题(每题1.5分,共30分) 1.以下关于等级保护的地位和作用的说法中不正确的是(c) A.是国家信息安全保障工作的基本制度、基本国策。 B.是开展信息安全工作的基本方法。 C.是提高国家综合竞争力的主要手段。 D.是促进信息化、维护国家信息安全的根本保障。 2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(A) A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。 B.利用信息安全等级保护综合工作平台使等级保护工作常态化。 C.管理制度建设和技术措施建设同步或分步实施。 D.加固改造缺什么补什么也可以进行总体安全建设整改规划。 3.以下关于定级工作说法不正确的是:(B)A A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。 B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。 C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。 D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。 4.安全建设整改的目的是(D) (1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力; A.(1)、(2)、(3)、(5) B.(3)、(4)、(5)

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264

信息安全等级测评师(初级技术)简答题

1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些? 答:三级比二级增加的要求项有: 应提供对重要信息资源设置敏感标记的功能; 应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。 2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点? 答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。 测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。 3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。 答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。 4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。 2、Windows,Linux,Sun Solaris,IBM AIX,HP-UX等等。 3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。 4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。 b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他

与审计相关的信息。 c、应能够根据记录数据进行分析,并生成审计报表。 d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。 5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容? 答:(1)非授权访问、特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。 (2) 工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。 测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。 接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。 对于测试过程中可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。 对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具进行取证。 对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录。 测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。 6、规划工具测试接入点原则是什么? 答:1、由低级别系统向高级别系统探测; 2、同一系统同等重要程度功能区域之间要相互探测; 3、由较低重要程度区域向较高重要程度区域探测; 4、由外联接口向系统内部探测; 5、跨网络隔离设备(包括网络设备和安全设备)要分段探测; 7、采取什么措施可以帮助检测到入侵行为? 答:部署IDS/IPS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。 8、请根据《基本要求》中对于主机的相关要求,按照你的理解,写出由问题可能导致的安全风险,并给出相应的解决方案。 或给出一张(主机测评)检查表,有8条不符合项目,请结合等级保护要求,及你的理解,描述存在的风险,并给出解决建议。 答:

2018年度大数据时代的互联网信息安全考试题及答案(满分)

2018年度大数据时代的互联网信息安全100分 ? 1.要安全浏览网页,不应该()(单选题2分)得分:2分 o A.禁止开启ActiveX控件和Java脚本 o B.定期清理浏览器Cookies o C.定期清理浏览器缓存和上网历史记录 o D.在公用计算机上使用“自动登录”和“记住密码”功能 ? 2.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。 该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(单选题2分)得分:2分 o A.复制该信用卡卡片 o B.收藏不同图案的信用卡图片 o C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 o D.对比国内外信用卡的区别 ? 3.我国计算机信息系统实行()保护。(单选题2分)得分:2分 o A.主任值班制 o B.责任制 o C.安全等级 o D.专职人员资格 ? 4.注册或者浏览社交类网站时,不恰当的做法是:()(单选题2分)得分:2分 o A.信任他人转载的信息 o B.不要轻易加社交网站好友 o C.充分利用社交网站的安全机制

o D.尽量不要填写过于详细的个人资料 ? 5.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.习惯于下载完成自动安装 o B.下载之后先做操作系统备份,如有异常恢复系统 o C.先查杀病毒,再使用 o D.直接打开或使用 ? 6.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(单选题2分)得分:2分 o A.电脑坏了 o B.可能中了木马,正在被黑客偷窥 o C.摄像头坏了 o D.本来就该亮着 ?7.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)得分:2分o A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 o B.我就是普通人,位置隐私不重要,可随意查看 o C.通过网络搜集别人的位置信息,可以研究行为规律 o D.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 ?8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。 结合本实例,对发生问题的原因描述正确的是?()(单选题2分)得分:2分 o A.使用网银进行交易 o B.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 o C.电脑被植入木马

信息安全等级测评师(初级技术)简答题学习资料

信息安全等级测评师(初级技术)简答题

1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些? 答:三级比二级增加的要求项有: 应提供对重要信息资源设置敏感标记的功能; 应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。 2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点? 答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。 测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。 3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。

4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么? 答:1、巨型、大型、中型、小型、微型计算机及单片机。 2、,等等。 3、结构安全、访问控制、安全审计、边界完整性检查、入 侵防范、恶意代码防范、网络设备防护。 4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。 b、审计记录应包括:事件的日期和时间、用户、事件 类型、事件是否成功及其他与审计相关的信息。 c、应能够根据记录数据进行分析,并生成审计报表。

d、应对审计记录进行保护、避免受到未预期的删除、 修改或覆盖等。 5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容? 答:(1)非授权访问、特权提升、注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。 (2)工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。 接入系统的设备、工具的地址等配置要经过被测系统相关人员确认。 对于测试过程中可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。 对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具进行取证。 对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录。 测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。 6、回答工具测试接入点的原则,及注意事项?

信息安全等级保护制度

第一条 为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规,制定本办法。 第二条 国家通过制定统一的信息安全等级保护管理规范和技术 标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。 第三条 公安机关负责信息安全等级保护工作的监督、检查、指导。国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导。涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理。国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。 第四条

信息系统主管部门应当依照本办法及相关标准规范,督促、检查、指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作。 第五条 信息系统的运营、使用单位应当依照本办法及其相关标准规范,履行信息安全等级保护的义务和责任。 第二章等级划分与保护 第六条 国家信息安全等级保护坚持自主定级、自主保护的原则。 信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。 第七条 信息系统的安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。 第八条 信息系统运营、使用单位依据本办法和相关技术标准对信息系统进行保护,国家有关信息安全监管部门对其信息安全等级保护工作进行监督管理。 第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。 第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

信息安全等级测评师模拟试卷二_有答案

信息安全等级测评师测试 一、单选题(16分)中卫科技 1、下列命令中错误的是。( C ) A、PASS_MAX_DAYS 30 #登录密码有效期30天 B、PASS_MIN_DAYS 2 #登录密码最短修改时间2天 C、FALL_DELAY 10#登录错误时等待10分钟(秒) D、FALLLOG_ENAB YES #登录错误记录到日志 2、Windows操作系统可以通过配置来对登录进行限制。(C ) A、系统环境变量 B、通过ip地址 C、账户锁定策略 D、读写保护 3、Windows安装完成后,默认情况下会产生两个账号,分别是管理员账 号和。( C )administrator和guest两个 A、本地账号 B、域账号 C、来宾账号 D、局部账号 4、有编辑/etc/passad文件能力的攻击者可以通过把UID变为就可 以作为特权用户。( B )应该是/etc/passwd文件,题目写错了。 A、-1 B、0 C、 1 D、 2 5、敏感标记是由的安全管理员进行设置的,通过对设置敏感 标记,决定主体以何种权限对客体进行操作,实现强制访问控制。 ( C ) A、强制性重要信息资源 B、强认证一般信息资源 C、强认证重要信息资源 D、强制性一般信息资源 6、发现入侵的最简单最直接的方法是去看和。(B ) A、审计记录系统文件 B、系统记录安全审计文件 C、系统记录系统文件 D、审计记录安全审计文件 7. windows和linux操作系统用户密码最长使用期限推荐配置为(C )A.30天60天 B. 60天90天 C. 70天90天 D. 50天70天 8.Windows操作系统中,本地登录权限对用户组不开放。( D ) A.Guest B.Administartors https://www.360docs.net/doc/0419308908.html,ers D.Everyone 二、多选题(27分) 1、下列Linux说法中正确的是。( B C ) A、对于配置文件权限值不能大于664 ----应该是644 - rw - r- - r - -最好是600. B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理 C、对于可执行文件的权限值不能大于755 D、dr-xr--rw-;用数字表示为523----应该是546 2、对于账户的管理合理的是。(BD ) A、留有不使用的账户,供以后查询 B、删除过期的账户 C、为了便于管理,多人可共享同一个账户 D、应禁用默认账户 3、Windows系统中的审计日志包括。(ABC ) A、系统日志 B、安全日志 C、应用程序日志 D、用户日志 4、unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,

等级保护测评师初级技术考试

目录 等级保护政策和相关标准应用部分 (1) 网络安全测评部分 (3) 主机安全部分 (4) 应用测评部分 (6) 数据库 (7) 工具测试 (13) 等级保护政策和相关标准应用部分 《中华人民共和国计算机信息系统安全保护条例》国务院令 147号 计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定 《国家信息化领导小组关于加强信息安全保障工作的意见》中发办[2003] 27号 要加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准,形成与国际标准相衔接的中国特色的信息安全标准体系 什么是等级保护工作 信息安全等级保护工作是一项由信息系统主管部门、运营单位、使用单位、安全产品提供方、安全服务提供方、检测评估机构、信息安全监督管理部门等多方参与,涉及技术与管理两个领域的复杂系统工程 等级保护制度的地位和作用 是国家信息安全保障工作的基本制度、基本国策 是促进信息化、维护国家信息安全的根本保障 是开展信息安全工作的基本方法,有效抓手 等级保护的主要目的 明确重点、突出重点、保护重点 优化信息安全资源的配置 明确信息安全责任 拖动信息安全产业发展 公安机关组织开展等级保护工作的依据 1.《警察法》规定:警察履行“监督管理计算机信息系统的安全保护工作”的职责 2.国务院令147号“公安部主管全国计算机信息系统安全保护工作”,“等级保护的具体办法,由公安部会同有关部门制定” 3.2008年国务院三定方案,公安部新增职能:“监督、检查、指导信息安全等级保护工作”机构 公安部网络安全保卫局

各省网络警察总队 地市网络警察支队 区县网络警察大队 部分职责 制定信息安全政策 打击网络违法犯罪 互联网安全管理 重要信息系统安全监督 网络与信息安全信息通报 国家信息安全职能部门职责分工 公安机关牵头部门,监督、检查、指导信息安全等级保护工作 国家保密部门负责等级保护工作中有关保密工作的监督、检查、指导。并负责涉及国家秘密信息系统分级保护 国家密码管理部门:负责等级保护工作中有关密码工作的监督、检查、指导 工业和信息化部门:负责等级保护工作中部门间的协调 定级备案建设整改测评监督检查 《关于信息安全等级保护工作的实施意见》公通字[2004] 66号 《计算机信息系统安全保护等级划分准则》 GB17859-1999 简称《划分准则》 《信息安全等级保护管理办法》公通字[2007] 43号简称《管理办法》 《信息系统安全等级保护实施指南》简称《实施指南》 《信息系统安全保护等级定级指南》 GB/T 22240-2008 简称《定级指南》 《信息系统安全等级保护基本要求》 GB/T22239-2008 简称《基本要求》 《信息系统安全等级保护测评要求》简称《测评要求》 《信息系统安全等级保护测评过程指南》简称《测评过程指南》 测评主要参照标准 信息系统安全等级保护基本要求 信息系统安全等级保护测评要求 信息系统安全等级保护测评过程指南 等级保护工作中用到的主要标准 基础 17859 实施指南 定级环节 定级指南 整改建设环节 基本要求 等级测评环节 测评要求 测评过程指南 定级方法PPT61 确定定级对象 确定业务信息安全受到破坏时所侵害的客体 综合评定业务信息系统安全被破坏对客体的侵害程度

信息安全等级保护测评自查

信息系统安全等级保护测评自查 (三级) 单位全称:XXX 项目联系人:XX X :XXX :XXX 1被测信息系统情况 1.1承载的业务情况 市XXX系统,XX年投入使用,包括X台服务器、X台网络设备和X台安全设备。市XXX系统是为市XXX(系统简介)。 1.2网络结构 给出被测信息系统的拓扑结构示意图,并基于示意图说明被测信息系统的网络结构基本情况,包括功能/安全区域划分、隔离与防护情况、关键网络和主机设备的部署情况和功能简介、与其他信息系统的互联情况和边界设备以及本地备份和灾备中心的情况。 市XXX系统由边界安全域、核心安全域和服务器安全域等三个功能区域组成,主要有XXX功能。各功能区都位于XX机房。具体拓扑如下:

图2-1 市XXX系统拓扑图 备注:需注明网络出口(电信,电子资源政务中心、XXX等) 1.3系统备案情况 市XXX系统备案为X级,系统备案编号为X,备案软件显示系统防护为SXAXGX 2系统构成 2.1机房 2.2网络设备 以列表形式给出被测信息系统中的网络设备。

2.3安全设备 以列表形式给出被测信息系统中的安全设备。 2.4服务器/存储设备 以列表形式给出被测信息系统中的服务器和存储设备,描述服务器和存储设备的项目包括设备名称、操作系统、数据库管理系统以及承载的业务应用软件系统。 1设备名称在本报告中应唯一,如xx业务主数据库服务器或xx-svr-db-1。

2.5终端 以列表形式给出被测信息系统中的终端,包括业务管理终端、业务终端和运维终端等。 2.6 业务应用软件 以列表的形式给出被测信息系统中的业务应用软件(包括含中间件等应用平台软件),描述项目包括软件名称、主要功能简介。

相关文档
最新文档