等级保护复习题

等级保护复习题
等级保护复习题

复习题

1. 《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)是针对不同安全保护等级信息系统应该具有的基本安全保护能力提出的安全要求,根据实现方式的不同,基本安全要求分为(基本技术要求)和(基本管理要求)两大类,用于指导不同安全保护等级信息系统的(安全建设)和(监督管理)。

2. 技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中(部署软硬件)并(正确地配置其安全功能)来实现;管理类安全要求与信息系统中(各种角色参与的活动)有关,主要通过控制各种角色的活动,从(政策、制度、规范、流程以及记录)等方面做出规定来实现。

3. 基本技术要求从(物理安全、网络安全、主机安全、应用安全和数据安全)几个层面提出;基本管理要求从(安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理)几个方面提出,(基本技术要求)和(基本管理要求)是确保信息系统安全不可分割的两个部分。

4. 《信息安全技术信息系统等级保护安全设计技术要求》(GB/T 25070-2010)是进行等级保护建设的直接指导,在《基本要求》的基础之上,采用了(系统化)的设计方法,引入了(深度防御)的保护理念,提出了(“一个中心,三重防护”)的保障框架,形成了在(安全管理中心)统一管理下(安全计算环境、安全区域边界、安全通信网络)层层防护的综合保障技术体系,规范了信息系统等级保护安全设计技术要求。

5. 《设计要求》中明确指出信息系统等级保护安全技术设计包括(各级系统安全保护环境)的设计及其(安全互联)的设计,各级系统安全保护环境由相应级别的(安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心)组成。定级系统互联由(安全互联部件和跨定级系统安全管理中心)组成。

6. 将等级保护的相关要求结合公司系统特色及要求落地的指导思想主要通过以下四个方面来实现:符合国家等级保护基本要求;(借鉴等级保护安全设计技术要求);将等级保护基本要求给出具体的实施、配置措施;适用于公司行业特色的等级保护实施指引。

7.《信息保障技术框架》和《信息安全技术信息系统等级保护安全设计技术要求》都是以技术层面,提供(一个框架)进行多层保护,以此防范计算机威胁。该方法能够(使攻破一层或一类的保护的攻击行为)无法破坏整个信息系统基础设施。

8.(《基本要求》)是等级保护建设的要求,(《设计要求》)是等级保护建设的方法,《设计要求》提出的“一个中心,三重防护”的体系架构从系统化的角度、工程化的思想实现了(《基本要求》)这样一个基线要求,为等级保护的实施提供了科学、有效的方法。因此将《基本要求》和《设计要求》进行有机结合保障整个体系的安全才是将等级保护的要求(由点到面)的落实和执行。

9. 通过以下三个阶段保证将等级保护的要求由点到面的落实和执行:单个系统的安全;(多个系统的安全);整个体系的安全。

10.结合总部的网络拓扑图,可将工作区、(管理区)、内联网接入区、(外联区)划入接入子域,将核心区化为交换域,将生产区化为(服务域)。

11.计算环境域防护主要针对信息系统(主机安全、应用安全及数据安全),区域边界防护和通信网络防护主要针对信息系统(网络安全)。支撑设施实施对计算环境、区域边界和通信网络(统一的安全策略)管理,确保(系统配置)完整

可信,确定用户(操作权限),实施(全程审计追踪)。

12.信息安全的三个基本属性是:保密性、(完整性)、可用性。

13.常用的保密技术包括:防侦收、防辐射、信息加密、(物理保密)、(信息隐形)。

14.保护信息完整性的主要办法有:协议、(检错和纠错编码方法)、(密码校验和方法)、公证。

15.信息安全的非传统安全特点包括:威胁的多元性、(攻防的非对称性)、影响的广泛性、(后果的严重性)、事件的突发性。

16.我国信息安全保障工作的总体要求是,坚持(积极防御、综合防范)的方针,全面提高信息安全防护能力,重点保障(基础信息网络和重要信息系统安全),创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全。

17.积极防御就是要充分认识(信息安全风险和威胁),立足安全防护,加强预警和应急处置,重点保护(基础信息网络)和关系国家安全、经济命脉、社会稳定的重要信息系统;从更深层次和长远考虑,积极防御还包括国家要有一定的信息(对抗能力和反制手段),从而对信息网络犯罪和信息恐怖主义等形成威慑。18.综合防范就是要从(预防、监控、应急处理和打击犯罪)等环节,法律、管理、技术、人才等各个方面,采取多种技术和管理措施,通过全社会的共同努力,全面提升信息安全防护能力。

19.我国信息安全主要基础性工作包括:实行信息安全等级保护;(开展信息安全风险评估);加强密码技术应用,建设(网络信任)体系;高度重视应急处理工作;加强技术研发,推进产业发展;加强法制建设和标准化建设;加快人才培养,增强全民意识。

20.信息安全保障体系中的一个确保:(确保基础信息网络和重要信息系统的安全,创建安全健康的网络环境)。四个层面包括:信息安全法制体系、(信息安全组织管理体系)、信息安全技术保障体系和(信息安全平台及安全基础设施)。两个支撑是:信息安全经费保障体系、信息安全人才保障体系。

21.试论信息安全等级保护如何实现信息安全保障体系?

22.密码攻击方法有三种:穷举攻击、(统计分析攻击)、数字分析攻击。23.对密码攻击分类有四种:唯密文攻击、已知明文攻击、(选择明文攻击)、选择密文攻击。

24.流密码又称为(序列)密码,是密码学的一个重要分支,目前对它的研究比较成熟。由于它具有(速度快)、(实现简单)等特点,广泛应用于军事等各个领域。

25.试对MD5算法进行简单描述。

对md5算法简要的叙述可以为:md5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。

26.一个标准的X.509包含哪些内容?

X.509 标准规定了证书可以包含什么信息,并说明了记录信息的方法(数据格式)。除签名外,X.509证书还包括:1、用于识别该证书的X.509标准的版本,还可以影响证书中所能指定的信息。2、序列号发放证书的实体有责任为证书指定序列号,以使其区别于该实体发放的其它证书。3、签名算法标识符用于识别CA签写证书时所用的算法。4、签发人姓名签写证书的实体的X.500名称。它通常为一个CA。使用该证书意味着信任签写该证

书的实体。5、有效期每个证书均只能在一个有限时间段内有效。有效期以起始日期及终止日期和时间表示,可以短至几秒长至一世纪。6、实体名证书可以识别其公钥的实体名7、主体公钥信息这是被命名实体的公钥,同时包括指定该密钥所属公钥密码系统的算法标识符及所有相关的密钥参数。

27.BLP模型的强制访问控制遵循哪两个基本安全条件?

自主访问控制和强制访问控制

28.Biba模型用线性的完整性等级标示主体和客体,其访问规则是什么?29.试画出二维安全策略模型的信息流向。

30.试简述安全操作系统主要安全技术。

31. 数据库包括哪些主要安全技术?

32. 试简述网络安全要求。

33.试简述可信计算组织对可信的定义。

34. 根据信息系统在国家安全、经济建设、社会生活中的重要程度,其遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益造成危害程度等,其安全保护等级(由低到高)划分成(五)级。

35.在安全管理上,第三级安全系统需要遵循()、安全管理员和()三权分立。

36.为什么一个安全策略配置良好的高安全级别的信息系统对黑客、病毒具有免疫能力,不需要使用防病毒、防火墙或入侵检测等技术?

37.试述第三级系统安全保护环境主要产品类型及功能。

38.简述计算环境中的工作流程,并画出流程图。

39.通信网络子系统负责保证安全系统在通过网络进行访问时的安全,这里的网络传输安全包括(数据的保密性、完整性和抗抵赖性,以及数据源身份认证和防重放攻击)。

40.简述区域边界子系统的跨域信息访问流程。

41.简述安全管理中心的授权管理流程。

42.试解释以下术语:1)敏感数据; 2)风险; 3)安全策略;

敏感数据:指一旦泄露可能会对用户或公司造成损失的数据

风险:某种威胁会利用一种资产或若干资产的脆弱性使这些资产损失或破坏的可能性。

安全策略:主要指为信息系统安全管理制定的行动方针、路线、工作方式、指导原则或程序。

43.三级要求中的物理安全对防盗和防破坏提出了哪些具体要求?

具体要求:

1、应将主要设备放置在机房内;

2、应将设备或主要部件放入机柜中进行固定放置,并设置明显的标签,标注不易除去的标记;

3、应将通信线路设在隐蔽处,可架空铺设在地板下或置于管道中,强弱电需隔离铺设并进行统一标识;

4、应对磁带、光盘等介质风雷表示,存储在介质库或档案室的金属防火柜中;

5.应对机房核心区,生产区重点不为应该安装视频监控摄像头进行24小时连续监视,并对监视录像进行记录;

6、机房主要设备工作间安装红外线探测设备等光电防盗设备,一旦发现有破坏性入侵即时显示入侵部位,并驱动声光报警装置;

等级保护测评试题

一、单选题 1、下列不属于网络安全测试范畴的是(C) A.结构安全B.便捷完整性检查C.剩余信息保护D.网络设备防护 2、下列关于安全审计的内容说法中错误的是(D) A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录 B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息 C.应能够根据记录数据进行分析,并生成审计报表 D.为了节约存储空间,审计记录可以随意删除、修改或覆盖 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A) A.exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标(A) A.ping扫描 B.操作系统扫描 C.端口扫描 D.漏洞扫描 ping扫描:用于发现攻击目标 操作系统识别扫描:对目标主机运行的操作系统进行识别 端口扫描:用于查看攻击目标处于监听或运行状态的。。。。。。 5、路由器工作在(C) A.应用层 B.链接层 C.网络层 D.传输层 6、防火墙通过____控制来阻塞邮件附件中的病毒。(A) A.数据控制 B.连接控制 C.ACL控制 D.协议控制 7、与10.110.12.29 mask 255.255.255.224属于同一网段的主机IP地址是(B) A.10.110.12.0 B.10.110.12.30 C.10.110.12.31 D.10.110.12.32 8、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A) A.show running-config B.show buffers C. show starup-config D.show memory 9、路由器命令“Router(config)#access-list 1 permit 192.168.1.1”的含义是:(B) A.不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束 B.允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束 C.不允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则结束 D.允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句。 10、配置如下两条访问控制列表:

《GB∕T28448-2019信息安全技术网络安全等级保护测评要求》试卷答案

《GB∕T28448-2019信息安全技术网络安全等级保护测评 要求》试卷 姓名:分数: 一、填空题(每空3分,共30分) 1.安全测评通用要求中安全物理环境的测评对象是__________和__________。 2.机房__________设在地下室。 3.二级测评通用要求对机房设置防盗报警系统或有专人值守的视频监控系统__________ (有或没有)作要求。 4.三级测评通用要求机房电力供应设置__________电力电缆线路。 5.三级测评通用要求网络设备的业务处理能力满足业务高峰期的要求,可通过查看网络设 备的__________使用率和__________使用率。 6.边界防护中,__________级测评要求内外网的非法互联进行检测和限制。 7.云计算安全测评扩展要求云计算基础设施位于__________。 8.工业控制系统与企业其他系统之间应划分为__________个区域。 二、不定项选择(每题5分,共30分) 1.三级测评通用要求机房出入口应__________。 A.安排专人值守B.放置灭火器 C.安装玻璃门D.配置电子门禁系统 2.三级测评通用要求防雷击除了将各类机柜、设施和设备等通过接地系统安全接地,还要 求设置__________。

A.照明灯具B.过压保护器 C.防雷保安器D.空气清新剂 9.身份鉴别要求采用__________等两种或两种以上的鉴别技术。 A.动态口令B.数字证书 C.生物技术D.设备指纹 10.三级测评通用要求安全计算环境中,访问控制的粒度应达到主体为__________。A.端口级B.用户级 C.进程级D.应用级 11.安全管理中心是《GB∕T28448-2019信息安全技术网络安全等级保护测评要求》新增加 的内容,三级测评通用要求安全管理中心内容包括__________。 A.系统管理B.审计管理 C.安全管理D.集中管控 12.工业控制系统内使用广域网进行进行控制指令或相关数据交换的应采用加密认证技术 手段实现__________加密传输。 A.身份认证B.访问控制 C.数据D.以上都不是 三、简答题(共40分) 3.三级测评通用要求数据备份恢复有哪些内容?(8分)

等级保护测评题型及考题

1.cisco的配置通过什么协议备份: A.ftp B.tftp C.telnet D.ssh 2.交换机收到未知源地址的帧时: A.广播所有相连的设备 B.丢弃 C.修改源地址转发 D..... 3.功能测试不能实现以下哪个功能: A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略 4.等保3级别中,而已代码应该在___进行检测和清除 A.内网 B.网络边界 C.主机 D..... 5.____是作为抵抗外部人员攻击的最后防线 A.主机安全 B.网络安全 C... D... 6.按照等保要求,第几级开始增加“抗抵赖性”要求: A.一 B.二 C.三 D.四 7.哪项不是开展主机工具测试所必须了解的信息: A.操作系统 B.应用 C.ip D.物理位置 8.查询sql server中是否存在弱口令的sql语句是: A.select name from xx_logins where password is null B.... C..... D.... 9.Oracle查看是否开启审计功能的sql语句是: 10.linux查看目录权限的命令: A. ls -a B.ls -l C. dir -a D. dir -l 不定项: 1.应用的审计日志应包括: A.日期 B.时间 C.时间描述 D.事件结果 E... 2.鉴别信息描述正确的是:

A.鉴别信息就是用户名 B.鉴别信息时明文的 C.鉴别信息时加密的 D.xxx 3.鉴别信息一般包括: A.知道什么 B.具有什么 C.第三方信息 D... 4.以下哪些可以用来对oracle数据库进行配置管理: A.sqlplus B.手工修改实例名_init.ora C... D... 5.按照等保3级要求,应实现对网络上html,_______,pop3,smtp等协议命名级控制 A.ftp B.TELNET C.ssh D.tftp 6.一段cisco的命令信息,结合日志输出,给出4个选项的描述判定 判断题: 1.按三级要求,应对非法接入客户端进行检查、定位。 2.按三级要求,并对重要数据、鉴别信息等实现存储保密性。 3.sybase数据库中,未启用xxx则不具备审计功能 4.oracle数据库不能对密码进行复杂度进行设置 5.windows 的power users组具有对事件日志的删除权限 6. 给主机动态分配IP的协议是ARP协议 简答题: 1.给出一张检查表,有8条不符合项目,请结合等级保护要求,及你的理解,描述存在的风险,并给出解决建议 2.回答工具测试接入点的原则,及注意事项 3.回答你对安全审计的理解,并结合实际案例说明安全审计的部署(必要时可画图)

信息安全等级保护初级测评师模拟试题

信息安全等级保护初级测评师模拟试题 集团档案编码:[YTTR-YTPT28-YTNTL98-UYTYNN08]

信息安全等级测评师模拟考试 考试形式:闭卷考试时间:120分钟 一、单选题(每题1.5分,共30分) 1.以下关于等级保护的地位和作用的说法中不正确的是(c) A.是国家信息安全保障工作的基本制度、基本国策。 B.是开展信息安全工作的基本方法。 C.是提高国家综合竞争力的主要手段。 D.是促进信息化、维护国家信息安全的根本保障。 2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(A) A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。 B.利用信息安全等级保护综合工作平台使等级保护工作常态化。 C.管理制度建设和技术措施建设同步或分步实施。 D.加固改造缺什么补什么也可以进行总体安全建设整改规划。 3.以下关于定级工作说法不正确的是:(B)A A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。 B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。 C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。 D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。 4.安全建设整改的目的是(D) (1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力; A.(1)、(2)、(3)、(5) B.(3)、(4)、(5)

《GB∕T 28448-信息安全技术网络安全等级保护测评要求》试卷答案

《GB∕T 28448-2019信息安全技术网络安全等级保护测评 要求》试卷 姓名:分数: 一、填空题(每空3分,共30分) 1.安全测评通用要求中安全物理环境的测评对象是__________和__________。 2.机房__________设在地下室。 3.二级测评通用要求对机房设置防盗报警系统或有专人值守的视频监控系统__________ (有或没有)作要求。 4.三级测评通用要求机房电力供应设置__________电力电缆线路。 5.三级测评通用要求网络设备的业务处理能力满足业务高峰期的要求,可通过查看网络设 备的__________使用率和__________使用率。 6.边界防护中,__________级测评要求内外网的非法互联进行检测和限制。 7.云计算安全测评扩展要求云计算基础设施位于__________。 8.工业控制系统与企业其他系统之间应划分为__________个区域。 二、不定项选择(每题5分,共30分) 1.三级测评通用要求机房出入口应__________。 A.安排专人值守B.放置灭火器

C.安装玻璃门D.配置电子门禁系统 2.三级测评通用要求防雷击除了将各类机柜、设施和设备等通过接地系统安全接地,还要 求设置__________。 A.照明灯具B.过压保护器 C.防雷保安器D.空气清新剂 3.身份鉴别要求采用__________等两种或两种以上的鉴别技术。 A.动态口令B.数字证书 C.生物技术D.设备指纹 4.三级测评通用要求安全计算环境中,访问控制的粒度应达到主体为__________。A.端口级B.用户级 C.进程级D.应用级 5.安全管理中心是《GB∕T 28448-2019信息安全技术网络安全等级保护测评要求》新增加 的内容,三级测评通用要求安全管理中心内容包括__________。 A.系统管理B.审计管理 C.安全管理D.集中管控 6.工业控制系统内使用广域网进行进行控制指令或相关数据交换的应采用加密认证技术 手段实现__________加密传输。 A.身份认证B.访问控制 C.数据D.以上都不是

信息安全等级保护答案

一、单选题(题数:32,共64.0 分)1 信息安全等级保护工作直接作用的具体的信息和信息系统称为(2.0分) 2.0 分 A、客体 B、客观方面 C、等级保护对象 D、系统服务 正确答案:B 2 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别: (2.0分) A、 3 B、 4 C、 5 D、 6 正确答案:C 3 根据《信息安全等级保护管理办法》,( )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。(2.0分) A.公安机关 B.国家保密工作部门 C.国家密码管理部门 D.信息系统的主管部门 正确答案:D 4 对社会秩序、公共利益造成特别严重损害,定义为几级(2.0分) A、第一级 B、第二级 C、第三级 D、第四级 正确答案:D 5 对国家安全造成特别严重损害,定义为几级(2.0分) A、第二级 B、第三级 C、第四级 D、第五级 正确答案:D 6 信息系统建设完成后,( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。(2.0分) A.二级及以上 B.三级及以上 C.四级及以上 D.五级 正确答案:B

叮叮小文库 7 计算机信息系统实行安全等级保护,安全等级的划分标准和安全 等级保护的具体办法,由( )合同有关部门制定。(2.0分) A、教育部 B、国防部 C、安全部 D、公安部 正确答案:B 8 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 —1999,提出将信息系统的安全等级划分为______个等级,并提 出每个级别的安全功能要求。(2.0分) A、7 B、8 C、 6 D、 5 正确答案:D 9 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造 成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定 义为第几级(2.0分) A、第一级 B、第二级 C、第三级 D、第四级 正确答案:A 10 《信息系统安全等级保护实施指南》将______作为实施等级保 护的第一项重要内容。(2.0分) A、安全定级 B、安全评估 C、安全规划 D、安全实施 正确答案:A 11 安全建设整改无论是安全管理建设整改还是安全技术建设整 改,使用的和新标准是( ) (2.0分) A、《计算机信息安全保护等级划分准则》 B、《信息系统安全等级保护基本要求》 C、《中华人民共和国计算机信息系统安全保护条例》 D、《信息安全等级保护管理办法》 正确答案:B 12 从系统服务安全角度反映的信息系统安全保护等级称(2.0 分) A、安全等级保护 B、信息系统等级保护 C、系统服务安全保护等级 D、业务信息安全保护等级 正确答案:C

等级保护考试试题集

信息安全等级保护培训试题集 一、法律法规 一、单选题 1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。 A.公安机关 B.国家保密工作部门 C.国家密码管理部门 2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。 A.公安机关 B.国家保密工作部门 C.国家密码管理部门 D.信息系统的主管部门 3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。(B) A.经济价值经济损失 B.重要程度危害程度 C.经济价值危害程度 D.重要程度经济损失 4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。 A.第一级 B.第二级 C.第三级 D.第四级 5.一般来说,二级信息系统,适用于(D) A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。 B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。 C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。 D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。

信息安全等级保护初级测评师模拟试题

信息安全等级测评师模拟考试 考试形式:闭卷考试时间:120分钟 一、单选题(每题1.5分,共30分) 1.以下关于等级保护的地位和作用的说法中不正确的是(C ) A.是国家信息安全保障工作的基本制度、基本国策。 B.是开展信息安全工作的基本方法。 C.是提高国家综合竞争力的主要手段。 D.是促进信息化、维护国家信息安全的根本保障。 2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(A ) A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。 B.利用信息安全等级保护综合工作平台使等级保护工作常态化。 C.管理制度建设和技术措施建设同步或分步实施。 D.加固改造缺什么补什么也可以进行总体安全建设整改规划。 3.以下关于定级工作说法不正确的是:(A ) A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。 B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。 C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。 D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。 4. 安全建设整改的目的是(D ) (1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力; A.(1)、(2)、(3)、(5) B.(3)、(4)、(5) C.(2)、(3)、(4)、(5) D.全部

等级保护测评师初级技术考试

目录 等级保护政策和相关标准应用部分 (1) 网络安全测评部分 (3) 主机安全部分 (4) 应用测评部分 (6) 数据库 (7) 工具测试 (13) 等级保护政策和相关标准应用部分 《中华人民共和国计算机信息系统安全保护条例》国务院令 147号 计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定 《国家信息化领导小组关于加强信息安全保障工作的意见》中发办[2003] 27号 要加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准,形成与国际标准相衔接的中国特色的信息安全标准体系 什么是等级保护工作 信息安全等级保护工作是一项由信息系统主管部门、运营单位、使用单位、安全产品提供方、安全服务提供方、检测评估机构、信息安全监督管理部门等多方参与,涉及技术与管理两个领域的复杂系统工程 等级保护制度的地位和作用 是国家信息安全保障工作的基本制度、基本国策 是促进信息化、维护国家信息安全的根本保障 是开展信息安全工作的基本方法,有效抓手 等级保护的主要目的 明确重点、突出重点、保护重点 优化信息安全资源的配置 明确信息安全责任 拖动信息安全产业发展 公安机关组织开展等级保护工作的依据 1.《警察法》规定:警察履行“监督管理计算机信息系统的安全保护工作”的职责 2.国务院令147号“公安部主管全国计算机信息系统安全保护工作”,“等级保护的具体办法,由公安部会同有关部门制定” 3.2008年国务院三定方案,公安部新增职能:“监督、检查、指导信息安全等级保护工作”机构 公安部网络安全保卫局

各省网络警察总队 地市网络警察支队 区县网络警察大队 部分职责 制定信息安全政策 打击网络违法犯罪 互联网安全管理 重要信息系统安全监督 网络与信息安全信息通报 国家信息安全职能部门职责分工 公安机关牵头部门,监督、检查、指导信息安全等级保护工作 国家保密部门负责等级保护工作中有关保密工作的监督、检查、指导。并负责涉及国家秘密信息系统分级保护 国家密码管理部门:负责等级保护工作中有关密码工作的监督、检查、指导 工业和信息化部门:负责等级保护工作中部门间的协调 定级备案建设整改测评监督检查 《关于信息安全等级保护工作的实施意见》公通字[2004] 66号 《计算机信息系统安全保护等级划分准则》 GB17859-1999 简称《划分准则》 《信息安全等级保护管理办法》公通字[2007] 43号简称《管理办法》 《信息系统安全等级保护实施指南》简称《实施指南》 《信息系统安全保护等级定级指南》 GB/T 22240-2008 简称《定级指南》 《信息系统安全等级保护基本要求》 GB/T22239-2008 简称《基本要求》 《信息系统安全等级保护测评要求》简称《测评要求》 《信息系统安全等级保护测评过程指南》简称《测评过程指南》 测评主要参照标准 信息系统安全等级保护基本要求 信息系统安全等级保护测评要求 信息系统安全等级保护测评过程指南 等级保护工作中用到的主要标准 基础 17859 实施指南 定级环节 定级指南 整改建设环节 基本要求 等级测评环节 测评要求 测评过程指南 定级方法PPT61 确定定级对象 确定业务信息安全受到破坏时所侵害的客体 综合评定业务信息系统安全被破坏对客体的侵害程度

等级保护测评考试真题汇总简答题部分)

等级保护测评考试(简答题部分) 应用: 1、基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。 2、在应用安全测评中,如何理解安全审计的“a)应该覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计”? 主机: 1、在主机测评前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?(10分) 答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。 2、主机常见评测的问题? 答:①检测用户的安全防范意识,检查主机的管理文档。②网络服务的配置。③安装有漏洞的软件包。④缺省配置。⑤不打补丁或补丁不全。⑥网络安全敏感信息的泄露。7缺乏安全防范体系。⑧信息资产不明,缺乏分类的处理。⑨安全管理信息单一,缺乏单一的分析和管理平台。 3、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容? 答:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。 ②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。 4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么? 答:①巨型、大型、中型、小型、微型计算机和单片机。②目前运行在主机上的主流操作系统有:windows、linux、sunsolaris、ibm aix、hp-ux等等。③结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。④应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。审计记录应包括:事件的日期和时间、用户、时间类型、事件是否成功及其他与审计相关的信息。应能够根据记录数据进行分析,并生成审计报表。应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

等级保护测评考试真题汇总(判断选择部分)

等级保护测评真题汇总(判断选择部分) 一、判断题 1、CSMA/CD访问方法的缺点是冲突会降低网络性能(√) 2、包过滤型防火墙是最传统的最基本的防火墙,可以工作在网络层,对数据包的源地址,源端口等进行过滤。(√) 3、网络嗅探是指攻击者使用工具软件在网络接口上合法获取他人数据。(×) 4、文件权限读写和执行的三种标志符号一次是r-w-x-。(√) 5、每个LInux/UNIX系统中都有一个特权用户,就是root用户。(×) 6、在Linux系统中,通常通过文件/etc/login.defs和/etc/default/useradd,对口令生命期进行综合配置,但是这些设置仅仅在新用户账户创建时候适用,使用chang命令可以修改已存在的账户的口令周期。(√) 7、依据GB/T22239-2008,三级信息系统应对“系统管理数据”、“鉴别信息”和“重要业务数据”实现存储保密性。(√) 8、在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证。(×) 9、在Sybase中,如果不存在sybsecurity库,则说明未安装审计工具。(√) 10、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要实现告知被测系统相关人员。(√) 2、按三级要求,并对重要数据、鉴别信息等实现存储保密性。(√) 4、oracle数据库不能对密码进行复杂度进行设置。(×) 6、给主机动态分配IP的协议是ARP协议。(×)(是DHCP) 1、二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级。(√,三级的控制粒度是端口级) 2、三级中,在应用层面要求对主体和客体进行安全标记。(√,三级要求强制访问控制) 3、三级中,MS sql server的审核级别应为“无”。(×,是“全部”) 5、三级应用系统中,要求“应采用验证码技术保证通信中数据的完整性”。(×,这是二级要求,三级要求利用密码技术) 6、三级系统网络安全中,要求对非法接入行为进行检测,准确定位。(×,同时要求能够进行有效阻断) 7、包过滤防火墙是最基本最传统的防火墙,它可以运行在应用层,….(×,包过滤防火墙只运行在网络层和传输层) 8、windows中的power users组默认具有对事件日志的删除权限。(×,power users 组即超级用户组只具备部分管理员权限) 9、与windows不同的是,Linux/unix中不存在预置账户。(×,Linux/unix中存在预置账户) 10、公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即43号文。(√) 二、单选题 1、与10.110.12.29mask255.255.255.224属于同一网段的主机IP地址是() A、10.110.12.0 B、10.110.12.30 C、10.110.12.31 D、10.110.12.32

等级保护测评试题

单选题 1、下列不属于网络安全测试范畴的是(C) A. 结构安全 B.便捷完整性检查C剩余信息保护D.网络设备防护 2、下列关于安全审计的内容说法中错误的是(D) A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息 C. 应能够根据记录数据进行分析,并生成审计报表 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖 3、在思科路由器中,为实现超时10 分钟后自动断开连接,实现的命令应为下列哪一个(A) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标(A) A. ping扫描 B.操作系统扫描C端口扫描D.漏洞扫描 ping 扫描:用于发现攻击目标 操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。。。。。。 5、路由器工作在(C) A. 应用层 B.链接层C网络层D.传输层 6、防火墙通过___ 控制来阻塞邮件附件中的病毒。(A) A. 数据控制 B.连接控制 C.ACL控制 D.协议控制 7、与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP地址是(B) A. 10.110.12.0 B.10.110.12.30 C.10.110.12.31 D.10.110.12.32 8、查看路由器上所有保存在flash 中的配置数据应在特权模式下输入命令:(A) A. show running-config B.show buffers C. show starup-config D.show memory 9、路由器命令"Router (con fig)#access-list 1 permit 192.168.1.1 ”的含义是:(B) A. 不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束 B. 允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束 C. 不允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则结束 D. 允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句。 10、配置如下两条访问控制列表: access-list 1 permit 10.110.10.1 0.0.255.255 access-list 2 permit 10.110.100.100 0.0.255.255

(安全生产)信息安全管理试题集

信息安全管理-试题集 判断题: 1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。(×) 注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。 2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 注释:应在24小时内报案 3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×) 注释:共3种计算机犯罪,但只有2种新的犯罪类型。 单选题: 1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。 A. 通信保密阶段 B. 加密机阶段 C. 信息安全阶段 D.

安全保障阶段 2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。 A. 保密性 B. 完整性 C. 不可否认性 D. 可用性 3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。 A. 杀毒软件 B. 数字证书认证 C. 防火墙 D. 数据库加密 4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。 A. 法国 B. 美国 C. 俄罗斯 D. 英国 注:美国在2003年公布了《确保网络空间安全的国家战略》。 5. 信息安全领域内最关键和最薄弱的环节是( D )。 A. 技术 B. 策略 C. 管理制度 D. 人 6. 信息安全管理领域权威的标准是( B )。 A. ISO 15408 B. ISO 17799/ISO 27001(英) C. ISO 9001 D. ISO 14001 7. 《计算机信息系统安全保护条例》是由中华人民共和国(A )第147号发布的。 A. 国务院令 B. 全国人民代表大会令 C. 公安部令 D. 国家安全部令 8. 在PDR安全模型中最核心的组件是( A )。

信息安全等级保护培训试题集整理版

2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益信息安全等级保护培训试题集 一、法律法规 一、单选题 1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。 A.公安机关B.国家保密工作部门C.国家密码管理部门 2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。 A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门 3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。(B) A.经济价值经济损失B.重要程度危害程度 C.经济价值危害程度D.重要程度经济损失 4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。 A.第一级B.第二级C.第三级D.第四级 5.一般来说,二级信息系统,适用于(D) A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。 B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。 C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。 D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。 6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。 A.二级以上B.三级以上C.四级以上D.五级以上 7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。 A.安全服务机构B.县级公安机关公共信息网络安全监察部门 C.测评机构D.计算机信息系统运营、使用单位 8.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。(D) A.第一级以上30日内B.第二级以上60日内 C.第一级以上60日内D.第二级以上30日内 9.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市

等级保护考试模拟题

信息安全等级保护试题集 一、单选题 1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。 A.公安机关 B.国家保密工作部门 C.国家密码管理部门 2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。 A.公安机关 B.国家保密工作部门 C.国家密码管理部门 D.信息系统的主管部门 3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。(B) A.经济价值经济损失 B.重要程度危害程度 C.经济价值危害程度 D.重要程度经济损失 4.一般来说,二级信息系统,适用于(D) A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。 B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。 C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。 D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。 5.安全测评报告由(D)编写。 A.安全服务机构 B.县级公安机关公共信息网络安全监察部门 C.测评机构 D.计算机信息系统运营、使用单位 6.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提

等级保护测评师初级技术考试

目录 等级保护政策与相关标准应用部分 (1) 网络安全测评部分 (3) 主机安全部分 (5) 应用测评部分 (8) 数据库 (9) 工具测试 (9) 等级保护政策与相关标准应用部分 《中华人民共与国计算机信息系统安全保护条例》国务院令 147号 计算机信息系统实行安全等级保护。安全等级得划分标准与安全等级保护得具体办法,由公安部会同有关部门制定 《国家信息化领导小组关于加强信息安全保障工作得意见》中发办[2003] 27号 要加强信息安全标准化工作,抓紧制定急需得信息安全管理与技术标准,形成与国际标准相衔接得中国特色得信息安全标准体系 什么就是等级保护工作 信息安全等级保护工作就是一项由信息系统主管部门、运营单位、使用单位、安全产品提供方、安全服务提供方、检测评估机构、信息安全监督管理部门等多方参与,涉及技术与管理两个领域得复杂系统工程 等级保护制度得地位与作用 就是国家信息安全保障工作得基本制度、基本国策 就是促进信息化、维护国家信息安全得根本保障 就是开展信息安全工作得基本方法,有效抓手 等级保护得主要目得 明确重点、突出重点、保护重点 优化信息安全资源得配置 明确信息安全责任 拖动信息安全产业发展 公安机关组织开展等级保护工作得依据 1、《警察法》规定:警察履行“监督管理计算机信息系统得安全保护工作”得职责 2、国务院令147号“公安部主管全国计算机信息系统安全保护工作”,“等级保护得具体办法,由公安部会同有关部门制定” 3、2008年国务院三定方案,公安部新增职能:“监督、检查、指导信息安全等级保护工作”机构 公安部网络安全保卫局

各省网络警察总队 地市网络警察支队 区县网络警察大队 部分职责 制定信息安全政策 打击网络违法犯罪 互联网安全管理 重要信息系统安全监督 网络与信息安全信息通报 国家信息安全职能部门职责分工 公安机关牵头部门,监督、检查、指导信息安全等级保护工作 国家保密部门负责等级保护工作中有关保密工作得监督、检查、指导。并负责涉及国家秘密信息系统分级保护 国家密码管理部门:负责等级保护工作中有关密码工作得监督、检查、指导 工业与信息化部门:负责等级保护工作中部门间得协调 定级备案建设整改测评监督检查 《关于信息安全等级保护工作得实施意见》公通字[2004] 66号 《计算机信息系统安全保护等级划分准则》 GB17859-1999 简称《划分准则》 《信息安全等级保护管理办法》公通字[2007] 43号简称《管理办法》 《信息系统安全等级保护实施指南》简称《实施指南》 《信息系统安全保护等级定级指南》 GB/T 22240-2008 简称《定级指南》 《信息系统安全等级保护基本要求》 GB/T22239-2008 简称《基本要求》 《信息系统安全等级保护测评要求》简称《测评要求》 《信息系统安全等级保护测评过程指南》简称《测评过程指南》 测评主要参照标准 信息系统安全等级保护基本要求 信息系统安全等级保护测评要求 信息系统安全等级保护测评过程指南 等级保护工作中用到得主要标准 基础 17859 实施指南 定级环节 定级指南 整改建设环节 基本要求 等级测评环节 测评要求 测评过程指南 定级方法61 确定定级对象 确定业务信息安全受到破坏时所侵害得客体 综合评定业务信息系统安全被破坏对客体得侵害程度

等级保护测评试题

、单选题 1、下列不属于网络安全测试范畴的是(C) A.结构安全 B. 便捷完整性检查 C. 剩余信息保护 D. 网络设备防护 2、下列关于安全审计的内容说法中错误的是(D) A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录 B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息 C.应能够根据记录数据进行分析,并生成审计报表 D.为了节约存储空间,审计记录可以随意删除、修改或覆盖 3、在思科路由器中,为实现超时10 分钟后自动断开连接,实现的命令应为下列哪一个(A) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标( A) A. ping 扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描 ping 扫描:用于发现攻击目标 操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。。。。。。 5、路由器工作在( C) A. 应用层 B. 链接层 C. 网络层 D. 传输层 6、防火墙通过___ 控制来阻塞邮件附件中的病毒。( A) A. 数据控制 B. 连接控制 C.ACL 控制 D. 协议控制 7、与 10.110.12.29 mask 255.255.255.224 属于同一网段的主机 IP 地址是( B) A. 10.110.12.0 B.10.110.12.30 C.10.110.12.31 D.10.110.12.32 8、查看路由器上所有保存在flash 中的配置数据应在特权模式下输入命令:( A) A. show running-config B.show buffers C. show starup-config D.show memory 9、路由器命令“ Router ( config ) #access-list 1 permit 192.168.1.1 ”的含义是:( B) A不允许源地址为 192.168.1.1 的分组通过,如果分组不匹配,则结束 B. 允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束 C. 不允许目的地址为192.168.1.1 的分组通过,如果分组不匹配,则结束

初级等级保护测评师技术考试完整版

初级等级保护测评师技 术考试 Document serial number【NL89WT-NY98YT-NC8CB-NNUUT-NUT108】

目录 等级保护政策和相关标准应用部分 《中华人民共和国计算机信息系统安全保护条例》国务院令147号 计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定 《国家信息化领导小组关于加强信息安全保障工作的意见》中发办[2003]27号要加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准,形成与国际标准相衔接的中国特色的信息安全标准体系 什么是等级保护工作 信息安全等级保护工作是一项由信息系统主管部门、运营单位、使用单位、安全产品提供方、安全服务提供方、检测评估机构、信息安全监督管理部门等多方参与,涉及技术与管理两个领域的复杂系统工程 等级保护制度的地位和作用 是国家信息安全保障工作的基本制度、基本国策 是促进信息化、维护国家信息安全的根本保障 是开展信息安全工作的基本方法,有效抓手 等级保护的主要目的 明确重点、突出重点、保护重点 优化信息安全资源的配置 明确信息安全责任 拖动信息安全产业发展 公安机关组织开展等级保护工作的依据 1.《警察法》规定:警察履行“监督管理计算机信息系统的安全保护工作”的职责 2.国务院令147号“公安部主管全国计算机信息系统安全保护工作”,“等级保护的具体办法,由公安部会同有关部门制定”

3.2008年国务院三定方案,公安部新增职能:“监督、检查、指导信息安全等级保护工作” 机构 公安部网络安全保卫局 各省网络警察总队 地市网络警察支队 区县网络警察大队 部分职责 制定信息安全政策 打击网络违法犯罪 互联网安全管理 重要信息系统安全监督 网络与信息安全信息通报 国家信息安全职能部门职责分工 公安机关牵头部门,监督、检查、指导信息安全等级保护工作 国家保密部门负责等级保护工作中有关保密工作的监督、检查、指导。并负责涉及国家秘密信息系统分级保护 国家密码管理部门:负责等级保护工作中有关密码工作的监督、检查、指导 工业和信息化部门:负责等级保护工作中部门间的协调 定级备案建设整改测评监督检查 《关于信息安全等级保护工作的实施意见》公通字[2004]66号 《计算机信息系统安全保护等级划分准则》GB17859-1999简称《划分准则》《信息安全等级保护管理办法》公通字[2007]43号简称《管理办法》 《信息系统安全等级保护实施指南》简称《实施指南》 《信息系统安全保护等级定级指南》GB/T22240-2008简称《定级指南》 《信息系统安全等级保护基本要求》GB/T22239-2008简称《基本要求》 《信息系统安全等级保护测评要求》简称《测评要求》 《信息系统安全等级保护测评过程指南》简称《测评过程指南》 测评主要参照标准 信息系统安全等级保护基本要求 信息系统安全等级保护测评要求 信息系统安全等级保护测评过程指南 等级保护工作中用到的主要标准 基础 17859 实施指南 定级环节 定级指南 整改建设环节 基本要求 等级测评环节 测评要求 测评过程指南 定级方法PPT61

相关文档
最新文档