(5)非授权占有、使用等级测评相关资料及数据文件 (6)分包或转包等级测评项目;
(7)信息安全产品开发、销售和信息系统安全集成;
(8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。 A.(1)、(2)、(4)、(5)、(8)。 B.(1)、(2)、(3)、(5)、(7)。 C.(1)、(2)、(3)、(4)、(8)。 D.(1)、(2)、(5)、(6)、(7)。
4. 访问控制列表可实现下列哪些要求( abde )
A. 允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1 B. 不让任何机器使用Telnet登录 C. 使某个用户能从外部远程登录
D. 让某公司的每台机器都可经由SMTP发送邮件 E. 允许在晚上8:00到晚上12:00访问网络 F. 有选择地只发送某些邮件而不发送另一些文件
5. 办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是( ac )。
A. 工作组中的每台计算机都在本地存储账户 B. 本计算机的账户可以登录到其它计算机上 C. 工作组中的计算机的数量最好不要超过10台 D. 工作组中的操作系统必须一样
6. 如果只对主机地址为172.16.30.55进行访问列表的设置,下面各项正确的有( bd ) A.172.16.30.55 0.0.0.255 B.172.16.30.55 0.0.0.0
C.any 172.16.30.55 D.host 172.16.30.55
7. Oracle中的三种系统文件分别是( abc ) A.数据文件 DBF B.控制文件 CTL C.日志文件 LOG
D.归档文件 ARC
8. 关于表分区的说法正确的有( ac ) A.表分区存储在表空间中
B.表分区可用于任意的数据类型的表 C.表分区不能用于含有自定义类型的表 D.表分区的每个分区都必须具有明确的上界值
9. 语句SELECT‘ACCP’FROM DUAL 的执行结果是( a ) A.ACCP B.X C.编译错 D.提示未选中行
10. HASH加密使用复杂的数字算法来实现有效的加密,其算法包括( abc ) A.MD2; B.MD4; C.MD5; D.Cost256
三、判断题(每题一分、共10分)
1. 所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》( w )。 2. 信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗。( w )
3.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。( R )
4.在信息安全等级保护的ASG组合中没有S1A4G4这个组合。( W )
5.在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。(W ) 6. 经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。( R )
7.在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。( R )
8.考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。( W ) 9. 在等级测评过程中,应对信息系统的用户采取两种或两种以上的组合技术对用户身份进行鉴别。( R )
10. 地方测评机构只能上在本地开展测评,不能够去外地测评( W )。 四、简答题(共3题,共40分)
1.信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么? 信息安全等级保护五个等级是怎样定义的?(10分)
(1) 信息系统定级、备案、建设整改、等级测评、监督检查。
(2) 信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公
开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
(3) 第一级,信息系统受到破坏后,会对公民、法人和其他合法组织的合法权益造成损
害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他合法组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
2. 主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?。(15分)
(1)巨型、大型、中型、小型、微型计算机和单片机。
(2)操作系统有:Windows、Linux、Sun Solaris、IBM-AIX、HP-UX等。
(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
(4)应对网络系统中的网络设备运行状况,网络流量、用户行为等进行日志记录。审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
应能根据记录数据进行分析,并能生成审计报表。应对审计记录进行保护,避免受到未预期的修改、删除、或覆盖等。
3. 数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?(15分)
(1)非授权访问,特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问;
(2)工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。被测条件包括被测网络设备、主机、安全设备等是否在正常运行,测试时间段是否为可测试时间段等。接入系统的设备、工具的IP地址等配置要经过被测系统相关人员的确认。对于测试过程中可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员。对于测试过程中的关键步骤、重要证据、要及时利用抓图等取证工具取证。对于测试过程中出现的异常情况(服务器出现故障、网络中断等)要及时记录。测试结束后,需要被测方人员确认被测系统状态正常并签字后立场。 附加题(5分,附件题算入总分) 采取什么措施可以帮助检测到入侵行为?
部署IPS/IDS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库信息安全等级测评师模拟考试(2)在线全文阅读。
相关推荐: