信息安全等级测评师三.docxVIP

  1. 1、本文档共36页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全等级测评师三

1、问答题?安全的口令应该满足哪些原则?

正确答案:长度最少在8位以上,且必须同时包含字母、数字、特殊字符,口令必须定期更改,且最好记在心里,除此以外不要在任何地方做记录;另(江南博哥)外,如果在日志审核中发现某个口令被连续尝试,则必须立刻更改此口令。

2、问答题?ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?

正确答案:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。

另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。

措施:

一、在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定;

二、在内网所有PC上设置网关的静态ARP信息,这叫PCIP-MAC绑定。一般要求两个工作都要做,成为双向绑定。

3、问答题?状态检测防火墙的优点是什么?为什么?

正确答案:状态检测防火墙的优点是减少了端口的开放时间,提供了对几乎所有服务的支持。因为采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。

4、单选?某公司现有260台计算机,把子网掩码设计成多少最合适()。

A.

B.

C.

D.

正确答案:A

5、单选?《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行()次等级测评。

A、一

B、二

C、三

D、四

正确答案:A

6、单选?《广东省公安厅关于计算机信息系统安全保护的实施办法》规定测评机构实施()制度。

A、审批

B、备案

C、审批+备案

正确答案:B

7、问答题?简述GB17859的主要思想。

正确答案:建立了安全等级保护制度,实施安全等级管理的重要基础性标准,将计算机信息系统划分为五个等级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。

8、单选?配置如下两条访问控制列表:access-list1permit55access-list2permit0055访问控制列表1和2,所控制的地址范围关系是()。

A.1和2的范围相同

B.1的范围在2的范围内

C.2的范围在1的范围内

D.1和2的范围没有包含关系

正确答案:A

9、单选?信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A.二级以上

B.三级以上

C.四级以上

D.五级以上

正确答案:A

10、问答题?三级信息系统中,网络安全中的设备安全有哪些检查项?

正确答案:A.应对登录网络设备的用户进行身份鉴别;

B.应对网络设备的管理员登录地址进行限制;

C.网络设备用户的标识应唯一;

D.主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

E.身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

F.应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

h)应实现设备特权用户的权限分离。

11、单选?信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级()。

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

正确答案:C

12、多选?根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。

A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益

B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全

C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害

D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害

E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害

正确答案:A,B,C,D,E

13、单选?信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()。

您可能关注的文档

文档评论(0)

江南博哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档