- 1、本文档共14页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
等级保护测评师简答题(附答案)
1、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安
网监部门)相配合。
答:
单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现
在以下方面:
(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、
禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、
组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门
报案,并在取证和调查等环节给予密切配合。
2、国家为什么要实施信息安全等级保护制度
答:
1、信息安全形势严峻
1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。
2)针对基础信息网络和重要信息系统的违法犯罪持续上升。
3)基础信息网络和重要信息系统安全隐患严重。
2、维护国家安全的需要
1)基础信息网络与重要信息系统已成为国家关键基础设施。
2)信息安全是国家安全的重要组成部分。
3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。
4)我国的信息安全保障工作基础还很薄弱。
3、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?(12分)
答:系统级审计,应用级审计,用户级审计。
系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期
和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。
应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特
定操作以及打印报告之类的用户活动。
用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的
文件和资源。
4、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。
答:身份认证的信息可分为以下几类:
1)用户知道的信息,如个人标识、口令等。
2)用户所持有的证件,如门卡、智能卡、硬件令牌等。
3)用户所特有的特征,指纹、虹膜、视网膜扫描结果等。
5、回答你对安全审计的理解,并结合实际案例说明安全审计的部署
6、入侵检测系统分为哪几种,各有什么特点?(10分)
答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。
HIDS一般部署在下述四种情况下:
1)网络带宽高太高无法进行网络监控
2)网络带宽太低不能承受网络IDS的开销
3)网络环境是高度交换且交换机上没有镜像端口
4)不需要广泛的入侵检测
HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络
流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率
要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作
量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将
所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测
系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有
的日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的
业务系统带来不可预见的性能影响。
NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他
不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资
源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的
手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个
这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速
网络的普及,这种结构正接受者越来越大的挑战。
7、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?(10分)
答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错
误的内网MAC地址,并按照一定的的频率不断进行,使真实的的地址信息无法通过更新保
存在网络设备中,结果网络设备的所有的数据只能发给错误的MAC地址,造成正常PC无法
收到信息。
另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,
而不是通过正常的途径上网。
您可能关注的文档
- 计算机应用基础作业及答案.pdf
- 行政科室医院面试问题及参考答案 行政面试问题及答案.pdf
- 自来水管道工工作总结.pdf
- 维保培训计划.pdf
- 组织学习的模型、案例与实施方法研究.pdf
- 管理学心得体会范文1000字(精选9篇).pdf
- 简明元代文学史.pdf
- 第四届北京市大学生模拟法庭竞赛第一轮赛题A.pdf
- 第二季度销售工作计划集锦七篇.pdf
- 第三节 公路路线和铁路线路术语.pdf
- 第18讲 第17课 西晋的短暂统一和北方各族的内迁.docx
- 第15讲 第14课 沟通中外文明的“丝绸之路”.docx
- 第13课时 中东 欧洲西部.doc
- 第17讲 第16 课三国鼎立.docx
- 第17讲 第16课 三国鼎立 带解析.docx
- 2024_2025年新教材高中历史课时检测9近代西方的法律与教化含解析新人教版选择性必修1.doc
- 2024_2025学年高二数学下学期期末备考试卷文含解析.docx
- 山西版2024高考政治一轮复习第二单元生产劳动与经营第5课时企业与劳动者教案.docx
- 第16讲 第15课 两汉的科技和文化 带解析.docx
- 第13课 宋元时期的科技与中外交通.docx
文档评论(0)