信息安全等级测评师模拟试卷有答案

合集下载

信息安全等级保护初级测评师模拟试题

信息安全等级保护初级测评师模拟试题

信息安全等级测评师模拟考试考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是(C )A.是国家信息安全保障工作的基本制度、基本国策。

B.是开展信息安全工作的基本方法。

C.是提高国家综合竞争力的主要手段。

D.是促进信息化、维护国家信息安全的根本保障。

2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(A )A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。

B.利用信息安全等级保护综合工作平台使等级保护工作常态化。

C.管理制度建设和技术措施建设同步或分步实施。

D.加固改造缺什么补什么也可以进行总体安全建设整改规划。

3.以下关于定级工作说法不正确的是:(A )A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。

D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

4. 安全建设整改的目的是(D )(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是(B )A. 定级/备案是信息安全等级保护的首要环节。

B. 等级测评是评价安全保护现状的关键。

C. 建设整改是等级保护工作落实的关键。

D. 监督检查是使信息系统保护能力不断提高的保障。

6.配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255access-list 2 permit 10.110.100.100 0.0.255.255访问控制列表1和2,所控制的地址范围关系是:( A )A. 1和2的范围相同B. 1的范围在2的范围内C. 2的范围在1的范围内D. 1和2的范围没有包含关系7. Oracle数据库中,以下( C )命令可以删除整个表中的数据,并且无法回滚。

信息安全等级测评师考试答案

信息安全等级测评师考试答案

信息安全等级测评师考试答案1、单选四级系统中,物理安全要求共有()项。

A、8B、9C、10D、11正确答案:C2、问答题状态检测防火墙的优点是什么?为什么?正确答案:状态检测防火(江南博哥)墙的优点是减少了端口的开放时间,提供了对几乎所有服务的支持。

因为采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。

3、单选《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。

A、系统运维B、人员录用C、管理运行D、系统运行正确答案:A4、填空题信息系统定级工作应该按照“()、()、()、()”的原则进行。

正确答案:自主定级;专家评审;主管部门审批;公安机关审核5、判断题在信息安全等级保护的ASG组合中没有S1A4G4这个组合。

正确答案:错6、问答题为什么要引进密钥管理技术?正确答案:(1)理论因素:通信双方在进行通信时,必须要解决两个问题:A.必须经常更新或改变密钥;B.如何能安全地更新或是改变密钥。

(2)人为因素:破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丢失等,人为的情况往往比加密系统的设计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。

(3)技术因素A.用户产生的密钥有可能是脆弱的;B.密钥是安全的,但是密钥保护有可能是失败的。

7、多选下列Linux说法中正确的是()。

A、对于配置文件权限值不能大于664----应该是644-rw-r--r--最好是600.B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755D、dr-xr--rw-;用数字表示为523----应该是546正确答案:B, C8、判断题第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

信息安全等级测评师模拟试题(五)有答案

信息安全等级测评师模拟试题(五)有答案

信息安全等级测评师模拟试题(四)一、判断题(10×1=10分)1、路由器仅可以对某个端口的访问情况进行屏蔽。

(×)2、三级信息系统应采取双因子认证对管理用户身份进行鉴别。

(√)3、ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗(√)4、在windows系统中,重要目录不对everyone用户开放。

(√)5、一个企事业单位的不同vlan之间可直接进行通信,和外网则不可以(×)6、三级系统的配置文件权限值不能大于644,可执行文件不能大于755(√)7、病毒、木马、蠕虫都属于恶意代码。

(√)8、三级系统的鉴别信息要求至少8位,并有复杂度要求。

(×)9、网络设备的某条不合格,则此项标准可直接判断为不合格。

(×)10、三级系统应避免将重要网段部署在网络边界处且直接连接外部系统(×)二、单项选择题(15×2=30分)1、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击2、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?( A )A、读取B、写入C、修改D、完全控制3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配 B.统计分析C.完整性分析 D.密文分析4、攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

( C )A.缓冲区溢出攻击 B.拒绝服务C.分布式拒绝服务 D.口令攻击5、信息安全需求不包括。

( D )A.保密性、完整性B.可用性、可控性C.不可否认性D. 语义正确性6、下面属于被动攻击的手段是。

信息安全等级测评师模拟试题(一)有答案

信息安全等级测评师模拟试题(一)有答案

信息安全等级测评师测试一、单选题(14分)1、下列不属于网络安全测试范畴的是(C )A. 结构安全B. 边界完整性检查C. 剩余信息保护D. 网络设备防护2、下列关于安全审计的内容说法中错误的是( D )。

A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。

B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

C. 应能根据记录数据进行分析,并生成报表。

D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。

3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。

( A )A. exec-timeout 10 0B. exec-timeout 0 10C. idle-timeout 10 0D. idle-timeout 0 104、用于发现攻击目标。

( A )A. ping扫描B. 操作系统扫描C. 端口扫描D. 漏洞扫描5、防火墙提供的接入模式中包括。

(ABCD )A. 网关模式B. 透明模式C. 混合模式D. 旁路接入模式6、路由器工作在。

( C )A. 应用层B. 链接层C. 网络层D. 传输层7、防火墙通过__控制来阻塞邮件附件中的病毒。

( A)A.数据控制B.连接控制C.ACL控制D.协议控制二、多选题(36分)1、不同设VLAN之间要进行通信,可以通过__。

( A B )A交换机B路由器C网闸D入侵检测E入侵防御系统2、能够起到访问控制功能的设备有__。

( ABD )A网闸B三层交换机C入侵检测系统D防火墙3、路由器可以通过来限制带宽。

(ABCD )A.源地址 B.目的地址 C.用户 D.协议4、IPSec通过实现密钥交换、管理及安全协商。

(CD)A. AHB. ESPC. ISAKMP/OakleyD. SKIP5、交换机可根据____来限制应用数据流的最大流量。

( ACD )A.IP地址B.网络连接数C.协议D.端口6、强制访问控制策略最显著的特征是_____。

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试题.信息安全等级测评师测试一、单选题(14分)1、下列不属于网络安全测试范畴的是( C )A. 结构安全B. 边界完整性检查C. 剩余信息保护D. 网络设备防护2、下列关于安全审计的内容说法中错误的是( D )。

A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。

B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

C. 应能根据记录数据进行分析,并生成报表。

D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。

3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。

( A )A. exec-timeout 10 0B. exec-timeout 0 10C. idle-timeout 10 0D. idle-timeout 0 104、用于发现攻击目标。

( A )A. ping扫描B. 操作系统扫描C. 端口扫描D. 漏洞扫描5、防火墙提供的接入模式中包括。

( ABCD )A. 网关模式B. 透明模式C. 混合模式D. 旁路接入模式6、路由器工作在。

( C )A. 应用层B. 链接层C. 网络层D. 传输层7、防火墙通过__控制来阻塞邮件附件中的病毒。

( A )A.数据控制B.连接控制C.ACL控制D.协议控制二、多选题(36分)1、不同设VLAN之间要进行通信,可以通过__。

( A B )A交换机 B路由器 C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。

( ABD )A网闸 B三层交换机 C入侵检测系统 D防火墙3、路由器可以通过来限制带宽。

( ABCD )A.源地址 B.目的地址 C.用户 D.协议4、IPSec通过实现密钥交换、管理及安全协商。

(CD)A. AHB. ESPC. ISAKMP/OakleyD. SKIP5、交换机可根据____来限制应用数据流的最大流量。

(完整版)等保初级测评师模拟试题

(完整版)等保初级测评师模拟试题

信息安全等级测评师模拟考试考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是()A.是国家信息安全保障工作的基本制度、基本国策。

B.是开展信息安全工作的基本方法。

C.是提高国家综合竞争力的主要手段。

D.是促进信息化、维护国家信息安全的根本保障。

2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。

B.利用信息安全等级保护综合工作平台使等级保护工作常态化。

C.管理制度建设和技术措施建设同步或分步实施。

D.加固改造缺什么补什么也可以进行总体安全建设整改规划。

3.以下关于定级工作说法不正确的是:()A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。

D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

4. 安全建设整改的目的是()(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是()A. 定级/备案是信息安全等级保护的首要环节。

B. 等级测评是评价安全保护现状的关键。

C. 建设整改是等级保护工作落实的关键。

D. 监督检查是使信息系统保护能力不断提高的保障。

6.配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255access-list 2 permit 10.110.100.100 0.0.255.255访问控制列表1和2,所控制的地址范围关系是:()A. 1和2的范围相同B. 1的范围在2的范围内C. 2的范围在1的范围内D. 1和2的范围没有包含关系7. Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。

信息安全等级测评师模拟测试技术初级

信息安全等级测评师模拟测试技术初级

一、单项选择题(20分)1、如下有关信息系统安全建设整改工作方中说珐中不对旳旳是?()A、突出重要系统,波及所有等级,试点示范,行业推广。

B、运用信息安全等圾保护测评工作使等级保护工作长期化。

C、管理制度建设和技术措施建设同步或分步实行。

D、加紧改造,缺什么补什么,也可以进总体安全建设整改规划。

2、《测评规定》和哪一种文献是对顾客系统测评旳根据?()A、《信息系统安全等级保护实行指南》。

B、《信息系统安全保护等级定级指南》。

C、《信息系统安全等级保护基本规定》。

D、《信息系统安全等级保护管理措施》。

3、测评单位开展工作旳政策根据是?()A、公通字[2023] 66号。

B、公信安[2023] 736。

C、公信安[2023] 303号。

D、发改高技[2023] 2071。

4、linux中有关登陆程序旳配置文献默认旳为?()A、Jetc/pam.d/system-authB、/etc/login.defsC、/etc/shadowD、/etc/passwd5、如下有关信息安全等级保护原则体系说法不对旳旳?()A、基础原则:GB 17859—1999《计算机信息系统安全保护等级划分准则》, 在此基础上制定出技术类、管理类、产品类原则。

B、安全规定:GB/T22239—2023《信息安全技术信息系统安全等级保护基本规定》一~信息系统安全等级保护旳行业规范。

C、系统定级:GB/T18336—2023《信息安全技术信息系统安全评估准则》——信息系统安全等级保护行业定级评估。

D、措施指导:《信息系统安全等级保护实行指南》、《信息系统等级保护安全设计技术规定》。

E、现实状况分析:《信息系统安全等级保护测评规定》、《信息系统安全等级保护测评过程指南》。

6、等保三级中网络安全包括()个规定项?A、20。

B、26。

C、33。

D、36。

7、信息系统为支撑其所承载业务而提供旳程序化过程,称为()。

A、客体。

B、客观方面。

C、等级保护对象。

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试题.信息安全等级测评师测试一、单选题(14分)1、下列不属于网络安全测试范畴的是( C )A. 结构安全B. 边界完整性检查C. 剩余信息保护D. 网络设备防护2、下列关于安全审计的内容说法中错误的是( D )。

A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。

B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

C. 应能根据记录数据进行分析,并生成报表。

D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。

3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。

( A )A. exec-timeout 10 0B. exec-timeout 0 10C. idle-timeout 10 0D. idle-timeout 0 104、用于发现攻击目标。

( A )A. ping扫描B. 操作系统扫描C. 端口扫描D. 漏洞扫描5、防火墙提供的接入模式中包括。

( ABCD )A. 网关模式B. 透明模式C. 混合模式D. 旁路接入模式6、路由器工作在。

( C )A. 应用层B. 链接层C. 网络层D. 传输层7、防火墙通过__控制来阻塞邮件附件中的病毒。

( A )A.数据控制B.连接控制C.ACL控制D.协议控制二、多选题(36分)1、不同设VLAN之间要进行通信,可以通过__。

( A B )A交换机 B路由器 C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。

( ABD )A网闸 B三层交换机 C入侵检测系统 D防火墙3、路由器可以通过来限制带宽。

( ABCD )A.源地址 B.目的地址 C.用户 D.协议4、IPSec通过实现密钥交换、管理及安全协商。

(CD)A. AHB. ESPC. ISAKMP/OakleyD. SKIP5、交换机可根据____来限制应用数据流的最大流量。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全等级测评师模拟试题(三)
一、判断(10×1=10)
1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。

(√)
2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

(√)
3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

(×)
4、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。

(×)
5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

(√)
6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。

该技术是检测远程或本地系统安全脆弱性的一种安全技术。

(√)
7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。

(√)
8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。

(×)
9、不同vlan内的用户可以直接进行通信。

(×)
10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)
二、单项选择题(15×2=30)
1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。

A.GB17799B.GB15408
C.GB17859
D.GB14430
2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。

A.策略、保护、响应、恢复
B.加密、认证、保护、检测
C.策略、网络攻防、备份D保护、检测、响应、恢复
3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的______属性。

A.保密性
B.完整性
C.可靠性
D.可用性信
4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻
击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。

A.Morrison
B.Wm.$*F2m5@
C.
D.wangjing1977
5、息安全领域内最关键和最薄弱的环节是______。

A.技术
B.策略
C.管理制度
D.人
6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。

A.安全检查B教育和培训C.责任追究D.制度约束
7、公安部网络违法案件举报网站的网址是______。

A.B.
D.
8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A.7
B.10
C.15
D.30
9、等级保护标准GBl7859主要是参考了______而提出。

A.欧洲ITSEC
B.美国tcsec
D.BS7799
10、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为______。

A.适度安全原则B授权最小化原则C.分权原则D.木桶原则
12、对于人员管理的描述错误的是()
A.人员管理是安全管理的重要环节
B.安全授权不是人员管理的手段
C.安全教育是人员管理的有力手段
D.人员管理时,安全审查是必须的
13、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。

A.罚款5000元B.拘留15日C.警告D.停机整顿
14、向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
15、根据BS7799的规定,访问控制机制在信息安全保障体系中属于______环节。

A保护B.检测C.响应 D.恢复
三、多项选择题(10×2)
1、我国信息安全等级保护的内容包括。

(ABD)
A.对国家秘密信息、法人和其他组织及公民的专有信息以及公
开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B.对信息系统中使用的信息安全产品实行按等级管理
C.对信息安全从业人员实行按等级管理
D.对信息系统中发生的信息安全事件按照等级进行响应和处置
E.对信息安全违反行为实行按等级惩处
2、信息系统常见的危险有。

(ABCD)
A.软硬件设计故障导致网络瘫痪
B.黑客入侵
C.敏感信息泄露
D.信息删除
E.电子邮件发送
3、损害到国家安全的信息系统可能定级为(CDE)
A.一级系统
B.二级系统
C.三级系统
D.四级系统
E.五级系统
4、在互联网上的计算机病毒呈现出的特点是。

(ACD)
A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B.有的计算机病毒不具有破坏性。

C.扩散性极强,也更注重隐蔽性和欺骗性
D.针对系统漏洞进行传播和破坏
5、是建立有效的计算机病毒防御体系所需要的技术措施。

(ABCDE)
A.杀毒软件
B.补丁管理系统
C.防火墙
D.网络入侵检测
E.漏洞扫描
6、网络安全主要关注的方面包括:访问控制、安全审计、边界完

性检查、入侵防范、等七个控制点。

(ABD)
A、恶意代码防范
B、网络设备防护
C、网络边界
D、结构安全
7、根据ISO定义,信息安全的目标就是保证信息资产的三个基本

全属性,包括__。

(BCD)
A.不可否认性
B.保密性
C.完整性
D.可用性
E.可靠性
8、下列三级系统物理安全的说法中正确的是(ACD)。

A.机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁
B.为了电线的整齐,通信线缆和照明电线同槽铺设
C.应安装过电压保护装置或稳压器并且要配备ups
D.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。

9、网络蠕虫病毒越来越多地借助网络作为传播途径,包括。

(ABCDE)
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享
10、三级系统中要实现设备特权用户的权限分离,特权用户可分为(ABC)
A.普通账户
B.审计账户
C.配置更改账户
D.gust账户
四、简答题
1、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。

(10)
答:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。

(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。

(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。

2、国家为什么要实施信息安全等级保护制度
答:1、信息安全形势严峻
1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。

2)针对基础信息网络和重要信息系统的违法犯罪持续上升。

3)基础信息网络和重要信息系统安全隐患严重。

2、维护国家安全的需要
1)基础信息网络与重要信息系统已成为国家关键基础设施。

2)信息安全是国家安全的重要组成部分。

3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。

4)我国的信息安全保障工作基础还很薄弱。

3、主机常见测评的问题
1、检测用户的安全防范意识,检查主机的管理文档(弱口令、安全配
置文档)
2、网络服务的配置(不能有过多的网络服务,防ping)
3、安装有漏洞的软件包(安装过时的软件包)
4、缺省配置(口令缺省配置,可能被人录用)
5、不打补丁或补丁不全(以没有通过测试等为由拒绝补丁的安装)
6、网络安全敏感信息的泄露(.net服务、database命令,最小原则下,这些命令是禁用的)
7、缺乏安全防范体系(防病毒体系不健全、linux没有成熟的软件,按要求也是要有的记录)
8、信息资产的不明,缺乏分类的处理(如一台服务器不知道干什么用的,上面有很多服务)
9、安全管理信息单一、缺乏统一的分析和管理平台(安全管理平台,补丁升级平台,防病毒平台等)。

相关文档
最新文档