文档库 最新最全的文档下载
当前位置:文档库 › 信息安全等级测评师模拟测试(2)-技术初级

信息安全等级测评师模拟测试(2)-技术初级

信息安全等级测评师模拟测试(2)-技术初级
信息安全等级测评师模拟测试(2)-技术初级

一、单选题(20分)

1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()

A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。

B、利用信息安全等圾保护综合工作平台使等级保护工作常态化。

C、管理制度建设和技术措施建设同步或分步实施。

D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。

2、以下关于定级工作说法不正确的是?()

A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信

息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、

指挥、作业、控制、办公等目的的各类业务系统。

B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪

一个。

C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级

别的降低而降低。

D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、

同步设计、同步实施安全保护技术措施和管理措施。

3、测评单位开展工作的政策依据是?()

A、公通字[2004] 66号。

B、公信安[2008] 736。

C、公信安[2010] 303号。

D、发改高技[2008] 2071。

4、linux中关于登陆程序的配置文件默认的为?()

A、Jetc/pam.d/system-auth

B、/etc/login.defs

C、/etc/shadow

D、/etc/passwd

5、安全测评报告由()报地级以上市公安机关公共信息网络安全检查部门?

A、安全服务机构。

B、县级公安机关公共信息网络安全监察部门。

C、测

评机构。D、计算机信息系统运营、使用单位。

6、安全规划设计基本过程包括()、安全总体设计、安全建设规划?

A、项目调研。

B、概要设计。

C、需求分析。

D、产品设计。

7、信息系统为支撑其所承载业务而提供的程序化过程,称为()。

A、客体。

B、客观方面。

C、等级保护对象。

D、系统服务。

8、发现入侵的最简单最直接的方法是去看()和()?()

A、审计记录、系统文件。

B、系统记录、安全审计文件。

C、系统记录、系统文件。

D、审计记录、安全审计文件。

9、在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安

全脆弱性?

A、问卷调查。

B、人员访谈。

C、渗透性测试。

D、手工检查。

10、安全操作系统的核心内容是?()

A、防病毒。

B、加密。

C、解密。

D、访问控制。

11、系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。

A、定级。

B、规划。

C、需求分析。

D、测评。

12、Windows操作系统中,本地登录权限对()用户组不开放。

A、Guest

B、Administartors

C、Users

D、Everyone

13、等级保护测评的执行主体最好选择?()

A、独立的第三方测评服务机构。

B、具有相关资质的、独立的第三方测评服务机构。

C、从事系统集成和信息安全产品开发等安全服务机构。

D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。

14、从系统结构上来看,入侵检测系统可以不包括?()

A、数据源。

B、分析引擎。

C、审计。

D、响应。

15、CISCO的配置通过什么协议备份?()

A、ftp

B、tftp

C、telnet

D、SSh

16、通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级保

护基本要求之间的差距,这种差距是对系统进一步安全改造的依据。

A、定级。

B、备案。

C、等级测评。

D、安全建设整改。

17、哪项不是开展主机工具测试所必须了解的信息?()

A、操作系统

B、应用软件

C、IP地址

D、物理位置

18、从系统服务安全角度反映的信息系统安全保护等级称?()

A、安全等级保护。

B、信息系统等级保护。

C、系统服务安全保护等级。

D、业务信息安全保护等级。

19、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整

性、通信保密性和()

A、抗抵赖、软件容错、资源控制。

B、不可否认性、软件容错、资源控制。

C、抗抵赖、软件删除、资源控制。

D、抗抵赖、软件容错、系统控制。

20、鉴别的定义是?()

A、将两个不同的主体区别开来。

B、将一个身份绑定到一个主体上。

C、

防止非法用户使用系统及合法用户对系统资源的非法使用。D、对计算机

系统实体进行访问控制。

二、多选题(26分)

1、以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是?()

A、政策性和技术性很强。

B、涉及范围广。

C、信息系统安全加固改造,需要国家在经费上予以支持。

D、跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加

固改造周期长。

2、下列访问控制属于按层面划分的为?()

A、自主访问控制。

B、物理访问控制。

C、主机访问控制。

D、强制访问控

制。

3、Windows系统中的审计日志包括()。

A、系统日志。

B、安全日志。

C、应用程序日志。

D、用户日志。

4、经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,

须()。

A、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设。

B、重新提出安全测评委托。

C、另行委托其他测评机构进行测评。

D、自行进行安全测评。

5、unix/linux系统中的密码信息保存在,etc/passwd或/etc/shadow文件中,

信息包含的内容有()。

A、最近使用过的密码。

B、用户可以再次改变密码必须经过的最小周期。

C、密码最近的改变时间。

D、密码有效的最大天数…一这三条部是在shadow文件里记录的。

6、《信息安全等级促护管理办法》中要求第三圾以上信息系统应当选择符合

下列条件()的等级保护测评机构进行测评。

A、在中华人民共和国境内注册成立。

B、由中国公民投资、中国法人投资或者国家投资的企事业单位。

C、具有完备的保密管理、项目管理、质量管理、人员管理和培训教育

等安全管理制度。

D、工作人员仅限于中国公民。

7、常见的数据备份有哪些形式?()

A、完全备份。

B、差异备份。

C、增量备份。

D、日志备份。

8、计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列瓷

料的主要有?()

A、安全测评委托书。

B、定级报告。

C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结

构和管理制度、安全保护设施设计实施方案或者改建实施方案、系

统软件硬件和信息安全产品清单。

D、安全策略文档。

9、下列属于安全产品的有()

A、网闸。

B、交换机。

C、防火墙。

D、IDS和IPS。

E、路由器。

F、堡垒

机。

10、三级信息系统的测试验收包括如下()内容。

A、应委托公正的第三方测试单位对系统进行安全性测试,并出县安全

性测试报告。

B、在测试验收前应根据设计方案或合同要求等制订测试验收方室,在

测试验收过程中应详细记录测试验收结果,并形成测试验收报告。

C、应指定或授权专门的部门负责系统测试验收的管理.并按照管理规

定的要求完成系统测试验收工作。

D、应组织相关部门和相关人员对系统测试殓收报告进行审定,并签字

确认。

11、三级信息系统的等级测评包括如下()内容。

A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不

符合相应等圾保护标准要求的及时整改。

B、应在系统发生变更时及时对系统进行等圾测评,发现级别发生变化

的及时调整级别并进行安全改造,发现不符合相应等级保护标准要

求的及时整改。

C、应选择具有国家相关技术资质相安全资质的测评单位进行等圾测评。

D、应指定或授权专门的部门或人员负责等级测评的管理。

12、信息安全等级保护测评工作原则,主要包括()

A、规范性原则。

B、整体性原则。

C、最小影响原则。

D、保密性原则。

13、等级测评实施过程中可能存在的风险,主要有()

A、验证测试影响系统正常运行。

B、工具测试影响系统正常运行。

C、敏

感信息泄露,D、受到恶意攻击。

三、填空题(20分)

1、等级保护测评准则的作用,主要有()、()、()、()

2、通过组织开展信息安全等级保护的哪三项重点工作,()、()、()、落实等

级保护制度的各项要求?

3、安全建设整改工作的主要特点?()、()、()、()

4、说明信息安全等级保护基本要求中二级系统的要求项有多少?()与三级

系统的要求项差异多少?()另外二级系统中技术要求的要求项有多少?

()与三级系统中技术要求的要求项差异多少?()

四、判断题(20分)

1、信息系统等级保护的第三级,信息系统受到破坏后,会对社会秩序和公共

利益造成严重损害,或者对国家安全造成损害。()

2、在进行信息安全测试中,我们一般不需要自己动手进行测试。()

3、根据《信息安全等圾保护管理办法》,第三级信息系统运营、使用单位应当

依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其

信息安全等级保护工作进行强制监罾、检查。()

4、Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定

的操作系统。()

5、根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据

已确定的安全保护等级,依照本办法和有关技术标准,使用符台国家有关

规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建

设。()

6、Linux系统的shadow文件是不能被普通用户读取的,只有超级用户才有权

读取。()

7、根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使

用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。

()

8、根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护

状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。()

9、在Oracle数据库系统中,查看标签创建情况:select * from dba_sa_labels。

()

10、访问控制是安全防范和保护的主要策略,它不仅应用于网络层面.同样也

适用于主机层面。()

11、第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进

行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查.属于监督保护圾。()

12、等圾保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、

安全建设、监督检重等工作的各个环节,构成了比较完备政策体系。()13、《管理办法》中信息系统重要程度的等级的概念,是信息安全等级保护工

作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。()

14、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。()

15、依据GB/T22239-2008,三级信息系统应对“系统管理数据”、“鉴别信息”和

“重要业务数据”实现存储保密性。()

16、公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信

息安全等级保护管理办法》即43号文。()

17、在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证。

()

18、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,

要实现告知被测系统相关人员。()

19、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全

事件的发生。()

20、安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、

恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。

()

五、简答题(30分)

1、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术

措施?画出图并进行描述

2、在主机评测前期调研活动中,收集信息的内容?在选择主机测评对象时应

注意哪些要点?

3、回答工具测试接入点的原则及注意事项?

信息安全等级保护初级测评师模拟试题

信息安全等级测评师模拟考试 考试形式:闭卷考试时间:120分钟 一、单选题(每题分,共30分) 1.以下关于等级保护的地位和作用的说法中不正确的是( c) A.是国家信息安全保障工作的基本制度、基本国策。 B.是开展信息安全工作的基本方法。 C.是提高国家综合竞争力的主要手段。 D.是促进信息化、维护国家信息安全的根本保障。 2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:( A ) A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。 B.利用信息安全等级保护综合工作平台使等级保护工作常态化。 C.管理制度建设和技术措施建设同步或分步实施。 D.加固改造缺什么补什么也可以进行总体安全建设整改规划。 3.以下关于定级工作说法不正确的是:(B )A A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。 B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。 C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。 D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。 4. 安全建设整改的目的是( D) (1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力; A.(1)、(2)、(3)、(5)

B.(3)、(4)、(5) C.(2)、(3)、(4)、(5) D.全部 5.下列说法中不正确的是( A)B A. 定级/备案是信息安全等级保护的首要环节。 B. 等级测评是评价安全保护现状的关键。 C. 建设整改是等级保护工作落实的关键。 D. 监督检查是使信息系统保护能力不断提高的保障。 6.配置如下两条访问控制列表: access-list 1 permit access-list 2 permit 访问控制列表1和2,所控制的地址范围关系是:( B )A A. 1和2的范围相同 B. 1的范围在2的范围内 C. 2的范围在1的范围内 D. 1和2的范围没有包含关系 7. Oracle数据库中,以下( B )命令可以删除整个表中的数据,并且无法回滚。C A. Drop B. Delete C. Truncate D. Cascade 8.下面哪个不是生成树的优点( C )D A. 生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接 B. 生成树可以防止环路的产生 C. 生成树可以防止广播风暴 D. 生成树能够节省网络带宽 9.关于以下配置

信息安全等级测评师初级试题

判断题(10×1=10分) 1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。(×) 2、星型网络拓扑结构中,对中心设备的性能要求比较高。(√ ) 3、访问控制就是防止未授权用户访问系统资源。(√ ) 4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。(× ) 5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事件的发生。(√ ) 6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√ ) 7、剩余信息保护是三级系统比二级系统新增内容。(√ ) 8、权限如果分配不合理,有可能会造成安全事件无从查找。(√ ) 9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(× ) 10、在进行信息安全测试中,我们一般不需要自己动手进行测试。(√ ) 二、单项选择题(15×2.5=30分) 1、测评单位开展工作的政策依据是( C ) A.公通字[2004] 66号 C.公信安[2010] 303号 B.公信安[2008] 736 D发改高技[2008]2071 2、当信息系统受到,破坏后我们首先要确定是否侵害客体。( B ) A.公民、法人其他组织的合法权益 B.国家安全 C.社会秩序、公共利益 3、cisco的配置通过什么协议备份( A )

A.ftp B.tftp C.telnet D.ssh 4、哪项不是开展主机工具测试所必须了解的信息(D ) A.操作系统 B.应用 C.ip D.物理位置 5、三级系统主机安全的访问控制有( B )个检查项。 A、6 B、7 C、8 D、9 6、某公司现有260台计算机,把子网掩码设计成多少最合适( A ) A.255.255.254.0 C. 255.255.0.0 B.255.255.168.0 D.255.255.255.0 7、数据传输过程中不被篡改和修改的特性,是( B ) A.保密性 B.完整性 C.可靠性 D.可用性 8、向有限的空间输入超长的字符串是哪一种攻击手段? ( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 9、关于备份冗余以下说法错误的是( D ) A.三级信息系统应在异地建立备份站点 B.信息系统线路要有冗余 C.数据库服务器应冗余配置 D.应用软件应进行备份安装 10、下列不属于应用层的协议是( C ) A.FTP B.TELNET C.SSL D.POP3 三、多项选择题(10×2=20分) 1、常见的数据备份有哪些形式( ABC ) A、完全备份 B、差异备份 C、增量备份 D、日志备份 2、下列属于双因子认证的是( AD ) A.口令和虹膜扫描 B.令牌和门卡 C.两次输入密码 D. 门卡和笔记(迹)

信息安全测试检测

信息安全测试检测 目录 1、概述 (2) 1.1信息安全风险评估的概念与依据 (2) 1.2信息安全等级保护的定义 (2) 1.3涉密系统测评的两种形式 .............................................. 错误!未定义书签。 2、信息安全测试检测的重要性 (4) 1.1信息安全风险评估的意义和作用。 (4) 1.2信息安全等级保护测评的意义 (4) 1.3涉密系统测评的意义 (5) 3、涉密信息系统测评要点分析 (5) 3.1应首先核实管理体系文件能否被执行 (5) 3.2应从全局角度确认管理体系的完整性 (6) 3.3采用风险分析的方法来确认具体 (6) 3.4应掌握评价管理制度可操作性的关键要素 (6) 3.5管理体系应能够自我改进 (7) 4. 信息安全等级保护测评中应关注的几项问题 (8) 5、信息安全风险评估策划阶段关键问题 (9) 5.1确定风险评估范围 (9) 5.2确定风险评估目标 (9) 5.3建立适当的组织机构 (10) 5.4建立系统性风险评估方法 (10) 5.5获得最高管理者对风险评估策划的批准 (11) 5.6总结 (11)

信息安全测试检测是一个统称的概念。用来概括信息系统风险评估、等级保护测评和涉密系统测评三项信息安全方面的测试检测工作。信息系统风险评估、等级保护测评和涉密系统测评这三种实现信息安全的方法都是当前我国进行信息安全保障工作的重要内容和手段,信息安全测试检测概念的提出对于规范和明确信息安全日常工作具有重要作用。 1、概述 通常来讲,信息安全测试检测包含风险评估、等级保护测评以及涉密系统测评。以上3种检测都需要相应的检测资质,例如风险评估工作需要风险评估资质,等级保护测评需要等级保护资质,资质不能混用,全国目前同时具备以上3种检测资质的单位并不多,具了解,山东省软件评测中心同时具备风险评估、等级保护、涉密系统3种检测资质。 1.1信息安全风险评估的概念与依据 风险评估是对信息及信息处理设施的威胁、影响、脆弱性及三者发生的可能性的评估。它是确认安全风险及其大小的过程,即利用定性或定量的方法,借助于风险评估工具,确定信息资产的风险等级和优先风险控制。 风险评估是风险管理的最根本依据,是对现有网络的安全性进行分析的第一手资料,也是网络安全领域内最重要的内容之一。企业在进行网络安全设备选型、网络安全需求分析、网络建设、网络改造、应用系统试运行、内网与外网互联、与第三方业务伙伴进行网上业务数据传输、电子政务等业务之前,进行风险评估会帮助组织在一个安全的框架下进行组织活动。它通过风险评估来识别风险大小,通过制定信息安全方针,采取适当的控制目标与控制方式对风险进行控制,使风险被避免、转移或降至一个可被接受的水平。 1.2信息安全等级保护的定义 信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作;狭义上称为的一般指信息系统安全等级保护,是指对国

2013年等级保护测评师(初级技术)简答题

1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些? 答:三级比二级增加的要求项有: 应提供对重要信息资源设置敏感标记的功能; 应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。 2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点? 答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。 测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。 3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。 答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。 4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。 2、Windows,Linux,Sun Solaris,IBM AIX,HP-UX等等。 3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。 4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。 b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他

与审计相关的信息。 c、应能够根据记录数据进行分析,并生成审计报表。 d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。 5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容? 答:(1)非授权访问、特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。 (2) 工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。 测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。 接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。 对于测试过程中可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。 对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具进行取证。 对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录。 测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。 6、规划工具测试接入点原则是什么? 答:1、由低级别系统向高级别系统探测; 2、同一系统同等重要程度功能区域之间要相互探测; 3、由较低重要程度区域向较高重要程度区域探测; 4、由外联接口向系统内部探测; 5、跨网络隔离设备(包括网络设备和安全设备)要分段探测; 7、采取什么措施可以帮助检测到入侵行为? 答:部署IDS/IPS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。 8、请根据《基本要求》中对于主机的相关要求,按照你的理解,写出由问题可能导致的安全风险,并给出相应的解决方案。 或给出一张(主机测评)检查表,有8条不符合项目,请结合等级保护要求,及你的理解,描述存在的风险,并给出解决建议。 答:

信息安全等级测评师测试(1)-管理初级

一、单选题(20分) 1、《基本要求》中管理要求中,下面那一个不是其中的内容?() A、安全管理机构。 B、安全管理制度。 C、人员安全管理。 D、病毒安全管 理。 2、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的 恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安 全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能 是几级要求?() A、一级。 B、二级。 C、三级。 D、四级。 3、三级系统基本要求中管理要求控制类共有()项? A、32。 B、36。 C、37。 D、38。 4、《测评要求》和哪一个文件是对用户系统测评的依据? A、《信息系统安全等级保护实施指南》。 B、《信息系统安全保护等级定级指 南》。C、《信息系统安全等级保护基本要求》。D、《信息系统安全等级保护 管理办法》。 5、安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状 态监控、()、安全检查和持续改进、监督检查? A、安全事件处置和应急预案。 B、安全服务。 C、网络评估。 D、安全加固。 6、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重 要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家 安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和 技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这

应当属于等级保护的什么级别?() A、强制保护级。 B、监督保护级。 C、指导保护级。 D、自主保护级。 7、《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重 要内容? A、安全定级。 B、安全评估。 C、安全规划。 D、安全实施。 8、人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、 第三方人员访问管理5各方面。 A、人员教育。 B、人员裁减。 C、人员考核。 D、人员审核。 9、根据《信息安全等级保护管理办法》,由以下哪个部门应当依照相关规范和 标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作? A、公安机关。 B、国家保密工作部门。 C、国家密码管理部门。 D、信息系 统的主管部门。 10、计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、 社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。() A、经济价值经济损失。 B、重要程度危害程度。 C、经济价值危害程度。 D、重要程度经济损失。 11、新建_______信息系统,应当在投入运行后_______,由其运营、使用单位 到所在地设区的市级以上公安机关办理备案手续。() A、第一级以上30日内。 B、第二级以上60日内。 C、第一级以上60日内。 D、第二级以上30日内。

信息安全等级测评师模拟试卷有答案

信息安全等级测评师模拟试题(三) 一、判断(10×1=10) 1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。(√) 2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(√) 3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(×) 4、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。(×) 5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。(√) 6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√) 7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。(√) 8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 9、不同vlan内的用户可以直接进行通信。(×) 10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)

二、单项选择题(15×2=30) 1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。 A.GB17799B.GB15408 C.GB17859 D.GB14430 2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。 A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、备份D保护、检测、响应、恢复 3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。 A.保密性 B.完整性 C.可靠性 D.可用性信 4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻 击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。 A.Morrison B.Wm.$*F2m5@ C. D.wangjing1977 5、息安全领域内最关键和最薄弱的环节是______。 A.技术 B.策略 C.管理制度 D.人 6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。 A.安全检查B教育和培训C.责任追究D.制度约束 7、公安部网络违法案件举报网站的网址是______。 A.B.

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试 一、单选题(14分) 1、下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护 2、下列关于安全审计的内容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描 5、防火墙提供的接入模式中包括。( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式 6、路由器工作在。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层 7、防火墙通过__控制来阻塞邮件附件中的病毒。( A ) A.数据控制B.连接控制C.ACL控制D.协议控制 二、多选题(36分) 1、不同设VLAN之间要进行通信,可以通过__。( A B ) A交换机B路由器C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙 3、路由器可以通过来限制带宽。( ABCD ) A.源地址 B.目的地址 C.用户 D.协议 4、IPSec通过实现密钥交换、管理及安全协商。(CD) A. AH B. ESP C. ISAKMP/Oakley D. SKIP 5、交换机可根据____来限制应用数据流的最大流量。( ACD ) A.IP地址 B.网络连接数 C.协议 D.端口 6、强制访问控制策略最显著的特征是_____。( BD ) A.局限性 B.全局性 C.时效性 D.永久性 7、防火墙管理中具有设定规则的权限。( CD ) A.用户 B.审计员 C.超级管理员 D.普通管理员 8、网络设备进行远程管理时,应采用协议的方式以防被窃听。 (AC) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP 9、网络安全审计系统一般包括(ABC )。 A.网络探测引擎 B.数据管理中心C审计中心 D声光报警系统

信息安全等级测评师培训教程初级学习笔记

. 第一章网络安全测评 1.1 网络全局 1.1.1 结构安全 a)应保证主要网络设备的业务处理能力有冗余空间,满足业务高峰期需要 b)应保证网络各个部分的带宽满足业务高峰期需要; c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; d)应绘制与当前运行情况相符的网络拓扑结构图; e)应根据各部分的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网和网段,并按照方便管理和控制的原则为各子网、网段分配地址段 f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段 g)应按照对业务服务的重要次序来制定带宽分配优先级别,保证在网络发生拥堵时优先保护重要主机。 1.1.2 边界完整性检查 a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定位,并对其进行有效阻断;技术手段:网络接入控制,关闭网络设备未使用的端口、IP/MAC地址绑定等 管理措施:进入机房全程陪同、红外视频监控等 b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定位,并对其进行有效阻断; 1.1.3 入侵防范 a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等; b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警 优质范文. . 1.1.4 恶意代码防范 a)应在网络边界处对恶意代码进行检测和清除;

b)应维护恶意代码库的升级和检测系统的更新 1.2 路由器 1.2.1 访问控制 a)应在网络边界处部署访问控制设备,启用访问控制功能; 能够起访问控制功能的设备有:网闸、防火墙、路由器和三层路由交换机等 b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c)应对进出网络的信息内容进行过滤,实现对应用层HTTP, FTP, TELNET, SMTP, POP3等协议命令级的控制 d)应在会话处于非活跃一定时间或会话结束后终止网络连接; e)应限制网络最大流量数及网络连接数; 路由器可根据IP地址、端口、协议来限制应用数据流的最大流量; 根据IP地址来限制网络连接数 路由器的带宽策略一般采用分层的带宽管理机制,管理员可以通过设置细粒度的带宽策略,对数据报文做带宽限制和优先级别设定,还可以通过源地址、目的地址、用户和协议4个方面来限制带宽 f)重要网段应采取技术手段防止地址欺骗 地址欺骗中的地址可以使MAC地址,也可以使IP地址。目前发生比较多的是ARP地址欺骗,ARP地址欺骗是MAC地址欺骗的一种。ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。 ARP欺骗分为2种,一种是对网络设备ARP表的欺骗,另一种是对内网PC的网关欺骗。 解决方法:1在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定; 2.在内网所有PC上设置网关的静态ARP信息,这叫PC IP-MAC绑定。 一般要求2个工作都要做,称为IP-MAC双向绑定 g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户 h)应限制具有拨号访问权限的用户数量 优质范文. . 1.2.2 安全审计网络设备运行状况、网络流量、用户行为等进行日志记录;a)应对网络系统中的事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相b)审计记录

等级测评师(技术初级)考试题题集

信息安全等级保护测评师(初级技术)/等级测评师(技术初级)考试题题集2011-05-11 18:52 单选题: 1.cisco的配置通过什么协议备份: A.ftp B.tftp C.telnet D.ssh 2.交换机收到未知源地址的帧时: A.广播所有相连的设备 B.丢弃 C.修改源地址转发 D..... 3.功能测试不能实现以下哪个功能: A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略 4.等保3级别中,而已代码应该在___进行检测和清除 A.内网 B.网络边界 C.主机 D..... 5.____是作为抵抗外部人员攻击的最后防线 A.主机安全 B.网络安全 C... D... 6.按照等保要求,第几级开始增加“抗抵赖性”要求: A.一 B.二 C.三 D.四 7.哪项不是开展主机工具测试所必须了解的信息: A.操作系统 B.应用 C.ip D.物理位置 8.查询sql server中是否存在弱口令的sql语句是: A.select name from xx_logins where password is null B.... C..... D.... 9.Oracle查看是否开启审计功能的sql语句是: 10.linux查看目录权限的命令: A. ls -a B.ls -l C. dir -a D. dir -l

不定项: 1.应用的审计日志应包括: A.日期 B.时间 C.时间描述 D.事件结果 E... 2.鉴别信息描述正确的是: A.鉴别信息就是用户名 B.鉴别信息时明文的 C.鉴别信息时加密的 D.xxx 3.鉴别信息一般包括: A.知道什么 B.具有什么 C.第三方信息 D... 4.以下哪些可以用来对oracle数据库进行配置管理: A.sqlplus B.手工修改实例名_init.ora C... D... 5.按照等保3级要求,应实现对网络上html,_______,pop3,smtp等协议命名级控制 A.ftp B.TELNET C.ssh D.tftp 6.一段cisco的命令信息,结合日志输出,给出4个选项的描述判定 判断题: 1.按三级要求,应对非法接入客户端进行检查、定位。 2.按三级要求,并对重要数据、鉴别信息等实现存储保密性。 3.sybase数据库中,未启用xxx则不具备审计功能 4.oracle数据库不能对密码进行复杂度进行设置 5.windows 的power users组具有对事件日志的删除权限 6. 给主机动态分配IP的协议是ARP协议 简答题: 1.给出一张检查表,有8条不符合项目,请结合等级保护要求,及你的理解,描述存在的风险,并给出解决建议 2.回答工具测试接入点的原则,及注意事项 3.回答你对安全审计的理解,并结合实际案例说明安全审计的部署(必要时可画图)

信息安全等级保护初级测评师模拟试题

信息安全等级保护初级测评师模拟试题 集团档案编码:[YTTR-YTPT28-YTNTL98-UYTYNN08]

信息安全等级测评师模拟考试 考试形式:闭卷考试时间:120分钟 一、单选题(每题1.5分,共30分) 1.以下关于等级保护的地位和作用的说法中不正确的是(c) A.是国家信息安全保障工作的基本制度、基本国策。 B.是开展信息安全工作的基本方法。 C.是提高国家综合竞争力的主要手段。 D.是促进信息化、维护国家信息安全的根本保障。 2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(A) A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。 B.利用信息安全等级保护综合工作平台使等级保护工作常态化。 C.管理制度建设和技术措施建设同步或分步实施。 D.加固改造缺什么补什么也可以进行总体安全建设整改规划。 3.以下关于定级工作说法不正确的是:(B)A A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。 B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。 C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。 D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。 4.安全建设整改的目的是(D) (1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力; A.(1)、(2)、(3)、(5) B.(3)、(4)、(5)

信息安全测试卷

信息安全试题 姓名:地区:分数: 一、单项选择题(每题3分,共10题30分) 1.DES和RSA是分别属于什么类型的加密算法(D) A、非对称加密算法和对称加密算法 B、都是非对称加密算法 C、都是对称加密算法 D、对称加密算法和非对称加密算法 2.入侵检测系统与防火墙的关系是(c ) A、有了入侵检测就不需要防火墙了 B、有了防火墙不需要入侵检测 C、入侵检测是防火墙的合理补充 D、入侵检测和防火墙都是防止外来入侵 3.入侵检测互操作的标准是(d ) A、CIDF B、TCP/IP C、OSI D、PKI 4.IDS系统中哪个部件是对分析结果作出反应的功能单元(B) A、事件产生器 B、事件分析器 C、响应单元 D、事件数据库 5.下列哪个技术不属于防火墙技术(c) A、地址转换技术 B、负载平衡技术 C、神经网络技术 D、代理技术 6.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是(A ) A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限; 后三位rwx表示其他用户的访问权限 B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限; 后三位rwx表示其他用户的访问权限 C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限; 后三位rwx:表示其他用户的访问权限 D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后 三位rwx表示同域用户的访问权限 7.防火墙是一种( c )技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资源的 非法访问 A、信息管理 B、检测响应 C、访问控制 D、防病毒技术 8.如果有个5个节点的网络,使用对称密钥机制,则需要的密钥总数为( B ) A、8 B、10 C、15 D、20 9.下列哪个进程是win2K系统第一个创建的进程(A ) A、SMSS.exe B、Svchost.exe C、services.exe D、csrss.exe 10.MD5哈希算法的作用在于保证信息的(D) A、保密性 B、可用性 C、完整性 D、以上都可以 二、填空题(每空1分,共10分) 1.在安全风险评估中增加风险的因素有环境因素、设备因素、媒体因素组成。 2.常见的防火墙芯片类型有___TTS FWTK___、___AXENT Raptor__、__SECUreZone_. 3.TCP/IP协议的4层概念模型是应用层、传输层、网络层、链路层。 三、简答题(每题15分,共4题60分) 1.在信息安全中密码学实现的安全目标有哪些? 完整性,可用性,可控性,保密性

等级保护测评师初级技术考试

目录 等级保护政策和相关标准应用部分 (1) 网络安全测评部分 (3) 主机安全部分 (4) 应用测评部分 (6) 数据库 (7) 工具测试 (13) 等级保护政策和相关标准应用部分 《中华人民共和国计算机信息系统安全保护条例》国务院令 147号 计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定 《国家信息化领导小组关于加强信息安全保障工作的意见》中发办[2003] 27号 要加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准,形成与国际标准相衔接的中国特色的信息安全标准体系 什么是等级保护工作 信息安全等级保护工作是一项由信息系统主管部门、运营单位、使用单位、安全产品提供方、安全服务提供方、检测评估机构、信息安全监督管理部门等多方参与,涉及技术与管理两个领域的复杂系统工程 等级保护制度的地位和作用 是国家信息安全保障工作的基本制度、基本国策 是促进信息化、维护国家信息安全的根本保障 是开展信息安全工作的基本方法,有效抓手 等级保护的主要目的 明确重点、突出重点、保护重点 优化信息安全资源的配置 明确信息安全责任 拖动信息安全产业发展 公安机关组织开展等级保护工作的依据 1.《警察法》规定:警察履行“监督管理计算机信息系统的安全保护工作”的职责 2.国务院令147号“公安部主管全国计算机信息系统安全保护工作”,“等级保护的具体办法,由公安部会同有关部门制定” 3.2008年国务院三定方案,公安部新增职能:“监督、检查、指导信息安全等级保护工作”机构 公安部网络安全保卫局

各省网络警察总队 地市网络警察支队 区县网络警察大队 部分职责 制定信息安全政策 打击网络违法犯罪 互联网安全管理 重要信息系统安全监督 网络与信息安全信息通报 国家信息安全职能部门职责分工 公安机关牵头部门,监督、检查、指导信息安全等级保护工作 国家保密部门负责等级保护工作中有关保密工作的监督、检查、指导。并负责涉及国家秘密信息系统分级保护 国家密码管理部门:负责等级保护工作中有关密码工作的监督、检查、指导 工业和信息化部门:负责等级保护工作中部门间的协调 定级备案建设整改测评监督检查 《关于信息安全等级保护工作的实施意见》公通字[2004] 66号 《计算机信息系统安全保护等级划分准则》 GB17859-1999 简称《划分准则》 《信息安全等级保护管理办法》公通字[2007] 43号简称《管理办法》 《信息系统安全等级保护实施指南》简称《实施指南》 《信息系统安全保护等级定级指南》 GB/T 22240-2008 简称《定级指南》 《信息系统安全等级保护基本要求》 GB/T22239-2008 简称《基本要求》 《信息系统安全等级保护测评要求》简称《测评要求》 《信息系统安全等级保护测评过程指南》简称《测评过程指南》 测评主要参照标准 信息系统安全等级保护基本要求 信息系统安全等级保护测评要求 信息系统安全等级保护测评过程指南 等级保护工作中用到的主要标准 基础 17859 实施指南 定级环节 定级指南 整改建设环节 基本要求 等级测评环节 测评要求 测评过程指南 定级方法PPT61 确定定级对象 确定业务信息安全受到破坏时所侵害的客体 综合评定业务信息系统安全被破坏对客体的侵害程度

信息安全等级测评师(初级技术)简答题学习资料

信息安全等级测评师(初级技术)简答题

1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些? 答:三级比二级增加的要求项有: 应提供对重要信息资源设置敏感标记的功能; 应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。 2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点? 答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。 测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。 3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。

4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么? 答:1、巨型、大型、中型、小型、微型计算机及单片机。 2、,等等。 3、结构安全、访问控制、安全审计、边界完整性检查、入 侵防范、恶意代码防范、网络设备防护。 4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。 b、审计记录应包括:事件的日期和时间、用户、事件 类型、事件是否成功及其他与审计相关的信息。 c、应能够根据记录数据进行分析,并生成审计报表。

d、应对审计记录进行保护、避免受到未预期的删除、 修改或覆盖等。 5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容? 答:(1)非授权访问、特权提升、注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。 (2)工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。 接入系统的设备、工具的地址等配置要经过被测系统相关人员确认。 对于测试过程中可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。 对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具进行取证。 对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录。 测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。 6、回答工具测试接入点的原则,及注意事项?

信息安全测评工具

信息安全等级保护测评工具选用指引 一、必须配置测试工具 (一)漏洞扫描探测工具。 1.网络安全漏洞扫描系统。 2.数据库安全扫描系统。 (二)木马检查工具。 1.专用木马检查工具。 2.进程查看与分析工具。 二、选用配置测试工具 (一)漏洞扫描探测工具。 应用安全漏洞扫描工具。 (二)软件代码安全分析类。 软件代码安全分析工具。 (三)安全攻击仿真工具 (四)网络协议分析工具 (五)系统性能压力测试工具 1.网络性能压力测试工具 2.应用软件性能压力测试工具 (六)网络拓扑生成工具 (七)物理安全测试工具 1.接地电阻测试仪 2.电磁屏蔽性能测试仪 (八)渗透测试工具集 (九)安全配置检查工具集 (十)等级保护测评管理工具 综合工具: 漏洞扫描器:极光、Nessus、SSS等; 安全基线检测工具(配置审计等):能够检查信息系统中的主机操作系统、数据库、网络设备等; 渗透测试相关工具:踩点、扫描、入侵涉及到的工具等; 主机:sysinspector、Metasploit、木马查杀工具、操作系统信息采集与分析工具(Win,Unix)、日志分析工具、数据取证工具(涉密); 网络:Nipper(网络设备配置分析)、SolarWinds、Omnipeek、laptop(无线检测工具); 应用:AppScan、Webinspect、FotifySCA、Sql injection tools、挂马检测工具、webravor等。

信息安全测评工具 五大网络安全评估工具 1.Wireshark Wireshark(原名Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。 工作流程 (1)确定Wireshark的位置。如果没有一个正确的位置,启动Wireshark后会花费很长的时间捕获一些与自己无关的数据。 (2)选择捕获接口。一般都是选择连接到Internet网络的接口,这样才可以捕获到与网络相关的数据。否则,捕获到的其它数据对自己也没有任何帮助。 (3)使用捕获过滤器。通过设置捕获过滤器,可以避免产生过大的捕获文件。这样用户在分析数据时,也不会受其它数据干扰。而且,还可以为用户节约大量的时间。 (4)使用显示过滤器。通常使用捕获过滤器过滤后的数据,往往还是很复杂。为了使过滤的数据包再更细致,此时使用显示过滤器进行过滤。 (5)使用着色规则。通常使用显示过滤器过滤后的数据,都是有用的数据包。如果想更加突出的显示某个会话,可以使用着色规则高亮显示。 (6)构建图表。如果用户想要更明显的看出一个网络中数据的变化情况,使用图表的形式可以很方便的展现数据分布情况。 (7)重组数据。Wireshark的重组功能,可以重组一个会话中不同数据包的信息,或者是一个重组一个完整的图片或文件。由于传输的文件往往较大,所以信息分布在多个数据包中。为了能够查看到整个图片或文件,这时候就需要使用重组数据的方法来实现。 Wireshark特性: ?支持UNIX和Windows平台 ?在接口实时捕捉包 ?能详细显示包的详细协议信息 ?可以打开/保存捕捉的包 ?可以导入导出其他捕捉程序支持的包数据格式 ?可以通过多种方式过滤包 ?多种方式查找包 ?通过过滤以多种色彩显示包 ?创建多种统计分析 Wireshark不是入侵侦测系统(Intrusion Detection System,IDS)。对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。然而,仔细分析Wireshark撷取的封包能够帮助使用者对于网络行为有更清楚的了解。Wireshark 不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。Wireshark本身也不会送出封包至网络上。 Wireshark不能提供如下功能: ?Wireshark不是入侵检测系统。如果他/她在您的网络做了一些他/她们不被允许的奇怪的事情,Wireshark不会警告您。但是如果发生了奇怪的事情,Wireshark可能对察看发生了什么会有所帮助。 ?Wireshark不会处理网络事务,它仅仅是“测量”(监视)网络。Wireshark

信息安全等级测评师初级技术选择题级——简答题(必看)(2014年)

信息安全等级保护培训试题集 二、多选题 1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?() A.明确责任,共同保护 B.依照标准,自行保护 C.同步建设,动态调整 D.指导监督,保护重点 2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。 A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益 B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全 C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害 D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害 E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害 3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。 A.规划 B.设计 C.建设 D.维护 4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,() A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设 B.重新提出安全测评委托 C.另行委托其他测评机构进行测评 D.自行进行安全测评

是()。 A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评 B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评 C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评 D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门 6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。 A.对第三级计算机信息系统每年至少检查一次 B.对第四级计算机信息系统每半年至少检查一次 C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查 D.对其他计算机信息系统应当不定期开展检查 7.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。 A.罚款5000元 B.拘留15日 C.警告 D.停机整顿 8.根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的,由公安机关()。 A.责令限期改正,给予警告 B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款 C.有违法所得的,没收违法所得 D.情节严重的,并给予六个月以内的停止联网、停机整顿的处罚 E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格 9.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案() A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请 B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网

相关文档
相关文档 最新文档