当前位置:文档之家› 信息安全试题题库

信息安全试题题库

信息安全试题题库
信息安全试题题库

网络及企业信息安全题库

一、填空题:

1. ______用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。

答案:ICMP协议(Internet控制消息协议)

2. SNMP默认使用的端口号是_____.

答案:161端口

3. 安全责任分配的基本原则是( )。

答案:谁主管,谁负责

4. 每一个安全域总体上可以体现为( )、( )、( )三个层面

答案:(接口层)、(核心层)、(系统层)

5. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。

答案:(SSH)(HTTPS)

6. 常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:()()()()。

答案:(21)(80)(23)(25)

7. 在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。

答案:(定性分析)(定量分析)

8. 123文件的属性为–rw-r---rwx,请用一条命令将其改为755,并为其设置SUID属性。答案:chmod 4755 123

9. 在Linux下,若想实现和FPORT列出相同结果的命令是什么?

答案:Netstat -nap

10. 安全的HTTP,使用SSL,端口的类型是?

答案:443

11. 《互联网安全保护技术措施规定》,2005年由中华人民共和国公安部第82号令发布,2006年_月_日施行

答案:3月1日

12. 互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存__天记录备份的功能

答案:六十天

13. 计算机网络系统中,数据加密的三种方式是:_____、_____、_____

答案:链路加密、接点加密、端对端加密

14. TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。

答案:可靠。

答案:802.11。

16. ___原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提下进行故障修复。这是网络故障处理总的指导原则。

答案:“先抢通,后抢修”

17. SOLARIS操作系统命令ps是用来()。

答案:查看系统的进程

18. 在运行TCP/IP协议的网络系统,存在着( )( )( )( )( )五种类型的威胁和攻击。

答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改

19. 防火墙有三类:()()()。

答案:用代理网关、电路级网关(Circuit Level Gateway)和网络层防火墙

20. 加密也可以提高终端和网络通信的安全,有( )( )( )三种方法加密传输数据。

答案:链接加密节点加密首尾加密

二、选择题:

1. 关于防火墙的描述不正确的是:

A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

答案:C

2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;

A、10分钟;

B、15分钟;

C、20分钟;

D、30分钟。

答案:D

3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:

A、注销/etc/default/login文件中console=/dev/console;

B、保留/etc/default/login文件中console=/dev/console

C、在文件/etc/hosts.equiv中删除远端主机名;

D、在文件/.rhosts中删除远端主机名

答案:B

4. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;

A、10分钟;

B、15分钟;

C、20分钟;

D、30分钟。

答案:D

5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:

A、TCP1434

B、 TCP 1521

C、TCP 1433

D、TCP 1522

答案:C

6. 什么方式能够从远程绕过防火墙去入侵一个网络?

A、 IP services

B、 Active ports

C、 Identified network topology

D、 Modem banks

答案:D

A、L0phtCrack

B、Synflood

C、Smurf

D、Ping of Death

答案:A

8. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止:

A 、木马 ;

B 、暴力攻击 ;

C 、 IP 欺骗 ;

D 、缓存溢出攻击

答案:B

9. 如何禁止Internet用户通过\\IP的方式访问主机?

A 过滤135端口

B 采用加密技术

C 禁止TCP/IP上的Netbios

D 禁止匿名答案:( C )

10. 一般的防火墙不能实现以下哪项功能?

A.隔离公司网络和不可信的网络 B.防止病毒和特络依木马程序

C.隔离内网 D.提供对单点的监控

答案:( B )

11. UNIX中,默认的共享文件系统在哪个位置?

A./sbin/ B./usr/local/ C./export/ D./usr/

答案:( C )

12. 以下哪种类型的网关工作在OSI的所有7个层?

A. 电路级网关

B. 应用层网关

C. 代理网关

D. 通用网关

答案:( B )

13. 关闭系统多余的服务有什么安全方面的好处?

A. 使黑客选择攻击的余地更小

B. 关闭多余的服务以节省系统资源

C. 使系统进程信息简单,易于管理

D. 没有任何好处

答案:( A )

14. Unix系统关于文件权限的描述正确的是:

A、r-可读,w-可写,x-可执行

B、r-不可读,w-不可写,x-不可执行;

C、r-可读,w-可写,x-可删除

D、r-可修改,w-可执行,x-可修改)

答案:A

15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.

A远程控制软件, B计算机操作系统 ,C木头做的马.

答案:A

16. 在下列4 项中,不属于计算机病毒特征的是________。

A.潜伏性 B.传染性 C.隐蔽性 D.规则性

答案:D

17. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()

A. u盘坏了

B. 感染了病毒

C. 磁盘碎片所致

D. 被攻击者入侵

答案:B

18. 对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在( )分钟

A 30,

B 45,

C 60,

D 15

答案:A

19. 风险评估包括以下哪些部分:

A.资产评估

B.脆弱性评估

C.威胁评估

D.以上都是

答案:D

20. Radius协议包是采用 ( )作为其传输模式的。

A、TCP

B、UDP

C、以上两者均可

答案:B

21. TCP SYN Flood网络攻击是利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。

A、1

B、2

C、3

答案:C

22. IEEE 802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q标准,标记实际上嵌在()

A、源MAC地址和目标MAC地址前

B、源MAC地址和目标MAC地址中间

C、源MAC地址和目标MAC地址后

D、不固定

答案:C

23. 什么命令关闭路由器的finger服务?

A、 disable finger

B、 no finger

C、 no finger service

D、 no service finger

答案: C

24. 下面TCP/IP的哪一层最难去保护?

A、 Physical

B、 Network

C、 Transport

D、 Application

答案: D

25. 著名的针对MS SQL2000的蠕虫王病毒,它所攻击的是什么网络端口:

A、 1444

B、1443

C、 1434

D、 138

答案:C

26. 下面哪项不属于防火墙的主要技术?

A、简单包过滤技术

B、状态检测包过滤技术

C、应用代理技术

D、路由交换技术

27. 下面哪种不属于防火墙部属方式?

A、网络模式

B、透明模式

C、路由模式

D、混合模式

答案:A

28.下列中不属于黑客攻击手段的是:

A、利用已知漏洞攻击

B、特洛伊木马

C、拒绝服务攻击

D、发送垃圾邮件

答案:D

29. 黑客通常实施攻击的步骤是怎样的?

A、远程攻击、本地攻击、物理攻击

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹

答案:C

30. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?

A、提升权限,以攫取控制权

B、安置后门

C、网络嗅探

D、进行拒绝服务攻击

答案:A

31. Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?

A、3389,25,23

B、3889,23,110

C、3389,23,25

D、3389,23,53

答案:C

32. 关于smurf攻击,描述不正确的是下面哪一项?______

A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。

B 攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。

C Smurf攻击过程利用ip地址欺骗的技术。

D Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。

答案:D

33. CA指的是()

A)证书授权

B)加密认证

C)虚拟专用网

D)安全套接层

答案:A

A>摘要、摘要的对比

B>摘要、密文传输

C>摘要、摘要加密

答案:A

35. 目前身份认证的主要认证方法为

A比较法和有效性检验法

B比较法和合法性检验法

C加密法和有效性检验法

答案:A

36. 典型的邮件加密的过程一是发送方和接收方交换

A双方私钥

B双方公钥

C双方通讯的对称加密密钥

答案:B

37. 在安全区域划分中DMZ 区通常用做

A数据区

B对外服务区

C重要业务区

答案:B

38. 下面哪项不属于防火墙的主要技术?

A、简单包过滤技术

B、状态检测包过滤技术

C、应用代理技术

D、路由交换技术答案:D

39. 下面哪种不属于防火墙部属方式?

A、网络模式

B、透明模式

C、路由模式

D、混合模式

答案:A

40. 使用Winspoof软件,可以用来()

A、显示好友QQ的IP

B、显示陌生人QQ的IP

C、隐藏QQ的IP

D、攻击对方QQ端口

答案:C

41. 什么是TCP/IP 三通的握手序列的最后阶段?

A. SYN 小包

B. ACK 小包

C. NAK 小包

D. SYN/ACK 小包

答案:D

42. 黑客搭线窃听属于哪一类风险?

(A) 信息存储安全

(B) 信息传输安全

(C) 信息访问安全

(D) 以上都不正确

答案:B

43. 信息风险主要指那些?

(A) 信息存储安全

(B) 信息传输安全

(D) 以上都正确

答案:D

44. 以下对于路由器的说法不正确的是:

A、适用于大规模的网络

B、复杂的网络拓扑结构、可提供负载共享和最优路径选择

C、安全性高及隔离不需要的通信量

D、支持非路由协议

答案:D

45. IP 地址 192.168.0.1 属于哪一类

A. A

B. B

C. C

D. D

答案:C

46. Telnet 使用的端口是

A. 21

B. 23

C. 25

D. 80

答案:B

47. 监听的可能性比较低的是()数据链路。

A、Ethernet

B、电话线

C、有线电视频道

D、无线电答案:B

48. 域名服务系统(DNS)的功能是(单选)

A.完成域名和IP地址之间的转换

B.完成域名和网卡地址之间的转换

C.完成主机名和IP地址之间的转换

D.完成域名和电子邮件地址之间的转换

答案:A

49. TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?

A.网络层

B.会话层

C.数据链路层

D.传输层

答案:A

50. 下面哪个安全评估机构为我国自己的计算机安全评估机构?

https://www.doczj.com/doc/e317103552.html,

B.TCSEC

https://www.doczj.com/doc/e317103552.html,ISTEC

D.ITSEC

答案:D

51. Windows NT提供的分布式安全环境又被称为(单选)

A.域(Domain)

B.工作组

C.安全网

D.对等网

52. 什么方式能够从远程绕过防火墙去入侵一个网络?

A、 IP services

B、 Active ports

C、 Identified network topology

D、 Modem banks

答案:D

53. SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个___的协议.

A.非面向连接

B.面向连接

C.非面向对象

D.面向对象采用UDP协议

答案:A.非面向连接

54. MSC业务全阻超过分钟即属重大故障。

A、10;

B、15;

C、30;

D、60

答案:D

55. HLR阻断超过多少分钟属于重大故障?

A、30分钟;

B、1小时;

C、2小时;

D、3小时。

答案:A

56. 地市网间互联业务阻断超过分钟即属重大故障。A、30分钟;B、1小时;C、2小时;

D、3小时。

答案:A

57. 紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。小时内向省网维提交简要书面报告,小时内提交专题书面报告。

A、6,12;

B、12,24;

C、24,48;

D、32、72;

答案:C

58. 发生紧急故障后,地市公司必须在分钟内上报省监控?

A、10;

B、15;

C、20;

D、25;

答案:B

59. 关于政治类垃圾短信的处理要求进行及时处理,1用户1小时内发送条数达到多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中心。A、30条/小时;B、40条/小时;C、20条/小时;D、50条/小时;

答案:A

60. 于起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁处理。

A、08年4月份;

B、08年5月份;

C、08年6月份;

答案:A

三、判断题:

1. 渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。

答案:√

2. 对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。

答案:√

3. 口令应由不少于8位的大小写字母、数字以及标点符号等字符组成,但不宜经常修改。答案:×

4. L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。

答案:√

5. IPSEC的隧道模式提供PC到PC之间的安全。

6. EFS加密文件系统不能加密压缩文件。

答案:√

7. 加密技术中验证这一重要环节采用的关键技术是数字签名

答案:√

8. 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的

答案:×

9. 在交接班过程中发生故障时以接班者为主负责处理,交班者协助处理,完成和告一段落后交班者才能离开工作岗位。

答案:×

10. 135端口运行DCOM服务,容易受到直接攻击,有一些DoS攻击直接针对这个端口

答案:√

11. 过滤非法的数据包属于入侵检测系统的功能。

答案:×

12. 一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。

答案:√

13. 蠕虫只能通过邮件传播。

答案:×

14. 计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等

答案:×

15. 计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。

答案:√

16. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

答案:√

17. 清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒。

答案:√

18. 匿名传送是FTP的最大特点。

答案:√

19. POP3 用于客户端访问服务器端的邮件服务,属于常用的应用服务,不存在安全漏洞。答案:×

20. SHA是一种双向hash算法,类似MD5但功能要比MD5更强大。

信息安全等级测评师测试(1)-管理初级

一、单选题(20分) 1、《基本要求》中管理要求中,下面那一个不是其中的内容?() A、安全管理机构。 B、安全管理制度。 C、人员安全管理。 D、病毒安全管 理。 2、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的 恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安 全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能 是几级要求?() A、一级。 B、二级。 C、三级。 D、四级。 3、三级系统基本要求中管理要求控制类共有()项? A、32。 B、36。 C、37。 D、38。 4、《测评要求》和哪一个文件是对用户系统测评的依据? A、《信息系统安全等级保护实施指南》。 B、《信息系统安全保护等级定级指 南》。C、《信息系统安全等级保护基本要求》。D、《信息系统安全等级保护 管理办法》。 5、安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状 态监控、()、安全检查和持续改进、监督检查? A、安全事件处置和应急预案。 B、安全服务。 C、网络评估。 D、安全加固。 6、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重 要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家 安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和 技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这

应当属于等级保护的什么级别?() A、强制保护级。 B、监督保护级。 C、指导保护级。 D、自主保护级。 7、《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重 要内容? A、安全定级。 B、安全评估。 C、安全规划。 D、安全实施。 8、人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、 第三方人员访问管理5各方面。 A、人员教育。 B、人员裁减。 C、人员考核。 D、人员审核。 9、根据《信息安全等级保护管理办法》,由以下哪个部门应当依照相关规范和 标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作? A、公安机关。 B、国家保密工作部门。 C、国家密码管理部门。 D、信息系 统的主管部门。 10、计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、 社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。() A、经济价值经济损失。 B、重要程度危害程度。 C、经济价值危害程度。 D、重要程度经济损失。 11、新建_______信息系统,应当在投入运行后_______,由其运营、使用单位 到所在地设区的市级以上公安机关办理备案手续。() A、第一级以上30日内。 B、第二级以上60日内。 C、第一级以上60日内。 D、第二级以上30日内。

信息安全等级测评师模拟试卷有答案

信息安全等级测评师模拟试题(三) 一、判断(10×1=10) 1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。(√) 2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(√) 3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(×) 4、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。(×) 5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。(√) 6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√) 7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。(√) 8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 9、不同vlan内的用户可以直接进行通信。(×) 10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)

二、单项选择题(15×2=30) 1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。 A.GB17799B.GB15408 C.GB17859 D.GB14430 2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。 A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、备份D保护、检测、响应、恢复 3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。 A.保密性 B.完整性 C.可靠性 D.可用性信 4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻 击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。 A.Morrison B.Wm.$*F2m5@ C. D.wangjing1977 5、息安全领域内最关键和最薄弱的环节是______。 A.技术 B.策略 C.管理制度 D.人 6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。 A.安全检查B教育和培训C.责任追究D.制度约束 7、公安部网络违法案件举报网站的网址是______。 A.B.

信息安全测试检测

信息安全测试检测 目录 1、概述 (2) 1.1信息安全风险评估的概念与依据 (2) 1.2信息安全等级保护的定义 (2) 1.3涉密系统测评的两种形式 .............................................. 错误!未定义书签。 2、信息安全测试检测的重要性 (4) 1.1信息安全风险评估的意义和作用。 (4) 1.2信息安全等级保护测评的意义 (4) 1.3涉密系统测评的意义 (5) 3、涉密信息系统测评要点分析 (5) 3.1应首先核实管理体系文件能否被执行 (5) 3.2应从全局角度确认管理体系的完整性 (6) 3.3采用风险分析的方法来确认具体 (6) 3.4应掌握评价管理制度可操作性的关键要素 (6) 3.5管理体系应能够自我改进 (7) 4. 信息安全等级保护测评中应关注的几项问题 (8) 5、信息安全风险评估策划阶段关键问题 (9) 5.1确定风险评估范围 (9) 5.2确定风险评估目标 (9) 5.3建立适当的组织机构 (10) 5.4建立系统性风险评估方法 (10) 5.5获得最高管理者对风险评估策划的批准 (11) 5.6总结 (11)

信息安全测试检测是一个统称的概念。用来概括信息系统风险评估、等级保护测评和涉密系统测评三项信息安全方面的测试检测工作。信息系统风险评估、等级保护测评和涉密系统测评这三种实现信息安全的方法都是当前我国进行信息安全保障工作的重要内容和手段,信息安全测试检测概念的提出对于规范和明确信息安全日常工作具有重要作用。 1、概述 通常来讲,信息安全测试检测包含风险评估、等级保护测评以及涉密系统测评。以上3种检测都需要相应的检测资质,例如风险评估工作需要风险评估资质,等级保护测评需要等级保护资质,资质不能混用,全国目前同时具备以上3种检测资质的单位并不多,具了解,山东省软件评测中心同时具备风险评估、等级保护、涉密系统3种检测资质。 1.1信息安全风险评估的概念与依据 风险评估是对信息及信息处理设施的威胁、影响、脆弱性及三者发生的可能性的评估。它是确认安全风险及其大小的过程,即利用定性或定量的方法,借助于风险评估工具,确定信息资产的风险等级和优先风险控制。 风险评估是风险管理的最根本依据,是对现有网络的安全性进行分析的第一手资料,也是网络安全领域内最重要的内容之一。企业在进行网络安全设备选型、网络安全需求分析、网络建设、网络改造、应用系统试运行、内网与外网互联、与第三方业务伙伴进行网上业务数据传输、电子政务等业务之前,进行风险评估会帮助组织在一个安全的框架下进行组织活动。它通过风险评估来识别风险大小,通过制定信息安全方针,采取适当的控制目标与控制方式对风险进行控制,使风险被避免、转移或降至一个可被接受的水平。 1.2信息安全等级保护的定义 信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作;狭义上称为的一般指信息系统安全等级保护,是指对国

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

安全产品资质

防火墙系统 信息安全产品自主原创证明(中国信息安全测评中心) IPv6产品测试认证 NGFW4000-软件着作权(国家版权局) TOS操作系统-软件着作权(国家版权局) 多核多平台并行安全操作系统-软件着作权(国家版权局)NGFW4000(百兆防火墙) NGFW4000-计算机信息系统安全专用产品销售许可证(公安部)NGFW4000-涉密信息系统产品检测证书(保密局) NGFW4000-军用信息安全产品认证证书(军队测评中心)NGFW4000-EAL3(测评中心) NGFW4000-入网许可证(工业和信息化部)

NGFWWARES/4000-ISCCC产品认证证书(中英文) 防火墙产品密码检测证书(国家密码管理局商用密码检测中心)

NGFW4000-UF(千兆防火墙) NGFW4000-UF计算机信息系统安全专用产品销售许可证(公安部)EAL3 NGFW4000-UF涉密信息系统产品检测证书(保密局) NGFW4000-UF军用信息安全产品认证证书(军队测评中心)NGFW4000-UF-ISCCC产品认证证书(中英文) 防火墙产品密码检测证书(国家密码管理局商用密码检测中心)

入侵检测系统 软件着作权(国家版权局)CVE证书

计算机信息系统安全专用产品销售许可证(公安部) 国家信息安全认证产品型号证书(测评中心) 涉密信息系统产品检测证书(保密局) 军用信息安全产品认证证书(军队测评中心) ISCCC产品认证证书(中英文) 安全审计系统 软件着作权-科技(国家版权局) ISCCC信息安全产品认证证书(中国信息安全认证中心)销售许可证(基本级)(公安部) 涉密信息系统产品检测证书(国家保密局) 软件着作权-科技(国家版权局) 军用信息安全产品认证证书(军队测评中心)

(安全生产)国家信息安全测评认证

编号: 国家信息安全测评认证 信息系统安全服务资质认证申请书 (一级) 申请单位(公章): 填表日期: 中国信息安全产品测评认证中心

目录 填表须知 (3) 申请表 (4) 一,申请单位基本情况 (5) 二,企业组织结构 (6) 三,企业近三年资产运营情况 (7) 四,企业主要负责人情况 (9) 五,企业技术能力基本情况 (13) 六,企业的信息系统安全工程过程能力 (18) 七,企业的项目和组织过程能力 (41) 八,企业安全服务项目汇总 (58) 九,企业安全培训软硬件情况 (60) 十,企业获奖、资格授权情况 (62) 十一,企业在安全服务方面的发展规划 (63) 十二,企业其他说明情况 (64) 十三,其他附件 (65) 申请单位声明 (66)

填表须知 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息技术产品 ●信息系统 ●提供信息安全服务的组织和单位 ●信息安全专业人员 2.申请单位应仔细阅读《信息系统安全服务资质认证指南》,并按照其要求如实、详细地填写本申请书所有项目。 3.申请单位应按照申请书原有格式进行填写。如填写内容较多,可另加附页。4.申请单位须提交《信息系统安全服务资质认证申请书》(含附件及证明材料)纸板一式叁份,要求盖章的地方,必须加盖公章,同时提交一份对应的电子文档。5.不申请安全工程服务类资质认证的单位无需填写《企业的信息系统安全工程过程能力》此项内容。 6.不申请安全培训服务类资质认证的单位无需填写《企业安全培训软硬件情况》此项内容。 7.如有疑问,请与中国信息安全产品测评认证中心联系。 中国信息安全产品测评认证中心 地址:北京市西三环北路27号北科大厦9层 邮编:100091 电话:86-10-68428899 传真:86-10-68462942 网址:https://www.doczj.com/doc/e317103552.html, 电子邮箱:cnitsec@https://www.doczj.com/doc/e317103552.html,

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试 一、单选题(14分) 1、下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护 2、下列关于安全审计的内容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描 5、防火墙提供的接入模式中包括。( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式 6、路由器工作在。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层 7、防火墙通过__控制来阻塞邮件附件中的病毒。( A ) A.数据控制B.连接控制C.ACL控制D.协议控制 二、多选题(36分) 1、不同设VLAN之间要进行通信,可以通过__。( A B ) A交换机B路由器C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙 3、路由器可以通过来限制带宽。( ABCD ) A.源地址 B.目的地址 C.用户 D.协议 4、IPSec通过实现密钥交换、管理及安全协商。(CD) A. AH B. ESP C. ISAKMP/Oakley D. SKIP 5、交换机可根据____来限制应用数据流的最大流量。( ACD ) A.IP地址 B.网络连接数 C.协议 D.端口 6、强制访问控制策略最显著的特征是_____。( BD ) A.局限性 B.全局性 C.时效性 D.永久性 7、防火墙管理中具有设定规则的权限。( CD ) A.用户 B.审计员 C.超级管理员 D.普通管理员 8、网络设备进行远程管理时,应采用协议的方式以防被窃听。 (AC) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP 9、网络安全审计系统一般包括(ABC )。 A.网络探测引擎 B.数据管理中心C审计中心 D声光报警系统

信息安全导论期末重点复习

第一章1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。 2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。 3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。 4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。 5:面向目标的知识体系结构:机密性,完整性,可用性。 6:面向过程的信息安全保障体系:保护,检测,反应,恢复。 7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。 第三章 1:设备安全防护:防盗,防火,防静电,防雷击。 2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。 3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。他是不安全就不联网,绝对保证安全。 4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。在保证网络正常使用的情况下,尽可能安全。 5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。 6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露! 7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。逻辑隔离应保证被隔离的计算机资源不被访问,只能进行隔离器内,外的原始应用数据交换,保证在进行数据交换时的数据完整性,以及保证隔离措施的可控性。 第四章 1:身份认证:是证实用户的真实身份与其所声称的身份是否相符的过程。实现身份认证的技术主要包括基于口令的认证技术,基于密码学的认证技术和生物特征的认证技术。 2:数字证书:是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。数字证书也必须具有唯一性和可靠性。它采用公钥体制。 3:重放攻击:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复

国家信息安全测评

国家信息安全测评 信息安全服务资质申请指南(安全工程类三级) ?版权2015—中国信息安全测评中心 2016年10月1 日

一、认定依据 (4) 二、级别划分 (4) 三、三级资质要求 (4) 3.1 基本资格要求 (5) 3.2 基本能力要求 (5) 3.3 质量管理要求 (6) 3.4安全工程过程能力要求 (6) 四、资质认定 (7) 4.1认定流程图 (7) 4.2申请阶段 (8) 4.3资格审查阶段 (8) 4.4能力测评阶段 (8) 4.4.1静态评估 (8) 4.4.2现场审核 (9) 4.4.3综合评定 (9) 4.4.4资质审定 (9) 4.5证书发放阶段 (9) 五、监督、维持和升级 (10) 六、处置 (10) 七、争议、投诉与申诉 (10) 八、获证组织档案 (11) 九、费用及周期 (11)

中国信息安全测评中心(以下简称CNITSEC)是经中央批准成立、代表国家开展信息安全测评的职能机构,依据国家有关产品质量认证和信息安全管理的政策、法律、法规,管理和运行国家信息安全测评体系。 中国信息安全测评中心的主要职能是: 1.对国内外信息安全产品和信息技术进行测评; 2.对国内信息系统和工程进行安全性评估; 3.对提供信息系统安全服务的组织和单位进行评估; 4.对信息安全专业人员的资质进行评估。 “信息安全服务资质认定”是对信息安全服务的提供者的技术、资源、法律、管理等方面的资质、能力和稳定性、可靠性进行评估,依据公开的标准和程序,对其安全服务保障能力进行评定和确认。为我国信息安全服务行业的发展和政府主管部门的信息安全管理以及全社会选择信息安全服务提供一种独立、公正的评判依据。 本指南适用于所有向CNITSEC提出信息安全工程服务三级资质申请的境内外组织。

信息安全的相关技术及产品

信息安全的相关技术及产品 一、信息安全行业中的主流技术 信息安全行业中的主流技术如下: 1、病毒检测与清除技术 2、安全防护技术 包含网络防护技术(防火墙、UTM、入侵检测防御等);应用防护技术(如应用程序接口安全技术等);系统防护技术(如防篡改、系统备份与恢复技术等),防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的相关技术。 3、安全审计技术 包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保信息及网络使用的合规性。 4、安全检测与监控技术 对信息系统中的流量以及应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。 5、解密、加密技术 在信息系统的传输过程或存储过程中进行信息数据的加密和解密。 6、身份认证技术

用来确定访问或介入信息系统用户或者设备身份的合法性的技术,典型的手段有用户名口令、身份识别、PKI 证书和生物认证等。 二、信息安全服务及产品 信息安全服务是指为确保信息和信息系统的完整性、保密性和可用性所提供的信息技术专业服务,包括对信息系统安全的的咨询、集成、监理、测评、认证、运维、审计、培训和风险评估、容灾备份、应急响应等工作。 在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类: ◆用户身份认证:是安全的第一道大门,是各种安全措施可以发挥作用的前提,身份认证技术包括:静态密码、动态密码(短信密码、动态口令牌、手机令牌)、USB KEY、IC卡、数字证书、指纹虹膜等。 ◆防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。 ◆网络安全隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台

信息安全等级测评师培训教程初级学习笔记

. 第一章网络安全测评 1.1 网络全局 1.1.1 结构安全 a)应保证主要网络设备的业务处理能力有冗余空间,满足业务高峰期需要 b)应保证网络各个部分的带宽满足业务高峰期需要; c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; d)应绘制与当前运行情况相符的网络拓扑结构图; e)应根据各部分的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网和网段,并按照方便管理和控制的原则为各子网、网段分配地址段 f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段 g)应按照对业务服务的重要次序来制定带宽分配优先级别,保证在网络发生拥堵时优先保护重要主机。 1.1.2 边界完整性检查 a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定位,并对其进行有效阻断;技术手段:网络接入控制,关闭网络设备未使用的端口、IP/MAC地址绑定等 管理措施:进入机房全程陪同、红外视频监控等 b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定位,并对其进行有效阻断; 1.1.3 入侵防范 a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等; b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警 优质范文. . 1.1.4 恶意代码防范 a)应在网络边界处对恶意代码进行检测和清除;

b)应维护恶意代码库的升级和检测系统的更新 1.2 路由器 1.2.1 访问控制 a)应在网络边界处部署访问控制设备,启用访问控制功能; 能够起访问控制功能的设备有:网闸、防火墙、路由器和三层路由交换机等 b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c)应对进出网络的信息内容进行过滤,实现对应用层HTTP, FTP, TELNET, SMTP, POP3等协议命令级的控制 d)应在会话处于非活跃一定时间或会话结束后终止网络连接; e)应限制网络最大流量数及网络连接数; 路由器可根据IP地址、端口、协议来限制应用数据流的最大流量; 根据IP地址来限制网络连接数 路由器的带宽策略一般采用分层的带宽管理机制,管理员可以通过设置细粒度的带宽策略,对数据报文做带宽限制和优先级别设定,还可以通过源地址、目的地址、用户和协议4个方面来限制带宽 f)重要网段应采取技术手段防止地址欺骗 地址欺骗中的地址可以使MAC地址,也可以使IP地址。目前发生比较多的是ARP地址欺骗,ARP地址欺骗是MAC地址欺骗的一种。ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。 ARP欺骗分为2种,一种是对网络设备ARP表的欺骗,另一种是对内网PC的网关欺骗。 解决方法:1在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定; 2.在内网所有PC上设置网关的静态ARP信息,这叫PC IP-MAC绑定。 一般要求2个工作都要做,称为IP-MAC双向绑定 g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户 h)应限制具有拨号访问权限的用户数量 优质范文. . 1.2.2 安全审计网络设备运行状况、网络流量、用户行为等进行日志记录;a)应对网络系统中的事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相b)审计记录

信息安全测试卷

信息安全试题 姓名:地区:分数: 一、单项选择题(每题3分,共10题30分) 1.DES和RSA是分别属于什么类型的加密算法(D) A、非对称加密算法和对称加密算法 B、都是非对称加密算法 C、都是对称加密算法 D、对称加密算法和非对称加密算法 2.入侵检测系统与防火墙的关系是(c ) A、有了入侵检测就不需要防火墙了 B、有了防火墙不需要入侵检测 C、入侵检测是防火墙的合理补充 D、入侵检测和防火墙都是防止外来入侵 3.入侵检测互操作的标准是(d ) A、CIDF B、TCP/IP C、OSI D、PKI 4.IDS系统中哪个部件是对分析结果作出反应的功能单元(B) A、事件产生器 B、事件分析器 C、响应单元 D、事件数据库 5.下列哪个技术不属于防火墙技术(c) A、地址转换技术 B、负载平衡技术 C、神经网络技术 D、代理技术 6.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是(A ) A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限; 后三位rwx表示其他用户的访问权限 B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限; 后三位rwx表示其他用户的访问权限 C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限; 后三位rwx:表示其他用户的访问权限 D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后 三位rwx表示同域用户的访问权限 7.防火墙是一种( c )技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资源的 非法访问 A、信息管理 B、检测响应 C、访问控制 D、防病毒技术 8.如果有个5个节点的网络,使用对称密钥机制,则需要的密钥总数为( B ) A、8 B、10 C、15 D、20 9.下列哪个进程是win2K系统第一个创建的进程(A ) A、SMSS.exe B、Svchost.exe C、services.exe D、csrss.exe 10.MD5哈希算法的作用在于保证信息的(D) A、保密性 B、可用性 C、完整性 D、以上都可以 二、填空题(每空1分,共10分) 1.在安全风险评估中增加风险的因素有环境因素、设备因素、媒体因素组成。 2.常见的防火墙芯片类型有___TTS FWTK___、___AXENT Raptor__、__SECUreZone_. 3.TCP/IP协议的4层概念模型是应用层、传输层、网络层、链路层。 三、简答题(每题15分,共4题60分) 1.在信息安全中密码学实现的安全目标有哪些? 完整性,可用性,可控性,保密性

信息安全导论课后习题答案

Ch011.对于信息的功能特征,它的____________在于维持和强化世界的有序性动态性。 2.对于信息的功能特征,它的____________表现为维系社会的生存、促进人类文明的进步和自身的发展。 3.信息技术主要分为感测与识别技术、____________、信息处理与再生技术、信息的施用技术等四大类。 4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____________、数据库、硬件和软件等各种设备、工具的有机集合。 5.在信息安全领域,重点关注的是与____________相关的各个环节。 6.信息化社会发展三要素是物质、能源和____________。 7.信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。 8.____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 9.____________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 10.____________指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 11.____________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的____________组成的。 14.当前信息安全的整体解决方案是PDRR模型和____________的整合应用。 15.为了避免给信息的所有者造成损失,信息____________往往是有范围(区域上、时间上)和有条件的。 16.信息技术IT简单地说就是3C,即Computer(计算机)、Communication(通信)和____________。 17.数据链路层要负责建立、维持和释放____________的连接。 18.传输层为两个用户进程之间建立、管理和拆除可靠而又有效的____________,常用协议有TCP和UDP。 19.为了实现网络中各主机间的通信,每台主机都必须有一个唯一的____________。 20.IP基于____________,信息作为一个“数据包”序列--IP分组进行传递。 21.TCP协议基于面向连接的技术,为数据包提供____________,在发送数据前需要通过三次握手建立TCP连接。 22.TCP的报头中最为重要的部分是源端口号、____________和序列号。 23.每个以太网数据包都有包括源以太网地址、目的以太网地址和一个____________的报头。 24.ARP协议可以通过发送网络广播信息的方式,将____________解释成相对应的物理层地址,即MAC地址。 25.ICMP即____________,用于处理错误消息,以及其他TCP/IP软件自己要处理的消息。 26.僵尸网络是指由黑客通过控制服务器间接并____________的僵尸程序感染计算机群。 27.网络仿冒就是通过____________来诱骗用户提供个人资料、财务账号和口令。 28.DoS破坏了信息的()。 A.保密性 B.完整性 C.可用性 D.可控性 29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? A.缓冲区溢出 B.钓鱼攻击 C.后门攻击 D.DDoS攻击攻击

信息安全产品测试管理系统的设计与实现

信息安全产品测试管理系统的设计与实现在信息技术高速发展的今天,信息系统在社会活动中发挥着越来越重要的作用,已经成为社会活动的支柱、国家机构运转的命脉。但是,信息系统安全威胁无处不在,应对信息系统的安全技术也在不断探索和进步中,信息系统安全的脆弱性比较明显。因此,对信息系统安全的研究具有重要的现实意义和社会意义。信息安全产品是用于保护计算机信息系统的专用产品。 由于重要信息系统的安全性会进一步影响到个人、社会乃至国家的利益与安全,因此信息安全产品质量尤为重要,国家已将其列入了强制性认证(CCC认证)目录中。因此,研究信息安全产品检测技术具有重要的意义。为实现对信息安全产品的半自动化测试,判断被测试的信息安全产品的功能、性能及安全性是否满足要求,本文设计和实现了信息安全产品测试管理系统。研究内容和成果主要有以下几个方面:(1)进行了信息安全产品测试管理系统的需求分析,提出了该系统主要功能需求,并根据需求进行了主要开发技术与工具的选型。 (2)进行了系统的设计与实现。系统主要实现两大功能:信息安全产品的技术要求、测试评价方法、法律法规、典型案例、典型样本等维护和管理的功能,以及实施信息安全产品测试的功能。每种安全产品都有相应的技术要求和测试方法,因此对技术要求和测试方法的管理是一个庞大的工程。另外,对产品进行测试实质上是一一判断技术要求的符合情况,并且测试过程复杂。 所以,采用两个业务子系统来实现这两大功能。由于系统涉及到的数据繁多,为了将数据处理和业务逻辑实现分开,采用Hibernate技术来持久化数据,用面向对象的思想来处理数据。由于采用两个业务子系统实现功能需求,数据同步问题是个难题,综合考虑各种数据同步方法,本文采用WebService技术实现业务子系统之间的数据同步和更新。(3)在实现信息安全产品测试管理系统的基础上,分析了该系统的应用场景,以及系统中存在的不足之处,利于下一步的研究和改善。 本文在Hibernate技术和WebService技术支撑下,实现了信息安全产品测试管理系统。该系统能管理信息安全产品检测所依据的技术要求、测试方法,通过检测产品技术要求的符合性判断其功能、性能和安全性能是否符合要求。本文设计和实现的信息安全产品测试管理系统具有重要的现实意义和应用价值。

国家信息安全测评认证

国家信息安全测评认证 Company Document number:WTUT-WT88Y-W8BBGB-BWYTT-19998

编号: 国家信息安全测评认证 产品认证申请书 申请单位(公章): 产品名称(版本/型号): 填表日期: 中国信息安全产品测评认证中心

告用户 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息安全产品 ●信息系统 ●信息安全服务 2.信息安全产品认证分为: ●型号认证 ●产品认证 3.型号认证的方式为:用户选样测试后本中心再抽样测试,都通过测试并符合有 关标准后,即获得型号认证。 4.产品认证的方式为:用户选样测试后,本中心再抽样测试,都通过测试并符合 有关标准后,本中心再根据ISO/IEC9000系列有关标准和国家信息安全工程与服务评估规范等对用户的质量保障体系和安全保障能力进行评估、审核,通过评审后方能获得产品认证。 5.通过型号认证和产品认证的项目,获得认证书并准予使用国家信息安全认证标 志,并列入《政府和企业信息安全产品采购指南》。 6.上述内容和有关用户获得认证的实际情况,本中心将以各种有效方式周期性向 国内外公告。

目录 目录 (3) 填表要求 (4) 申请单位基本情况 (5) 申请认证类别和产品状况 (6) 产品功能说明书 (8) 产品设计方案 (10) 使用手册 (12) 产品自测情况说明 (14) 脆弱性分析 (20) 执行标准情况 (22) 主要原材料,外协外购件明细表 (23) 申请认证产品的生产厂商检验室主要检测设备表 (24) 质量手册的简要说明 (25) 质量体系和安全保障能力文档 (26) 申请认证产品的生产厂商检验室人员情况表 (27) 主要技术人员情况表 (28) 送(抽)样产品明细表 (29) 委托书 (30) 申请单位声明 (31)

南开《信息安全概论》20春期末考试答案

《信息安全概论》20春期末考试-00001 试卷总分:100 得分:70 一、单选题 (共 20 道试题,共 40 分) 1.信息安全CIA三元组中的A指的是 A.机密机 B.完整性 C.可用性 D.可控性 答案:C 2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件? A.GINA B.SRM C.SAM D.Winlogon 答案:C 3.以下哪种分组密码的工作模式可以并行实现? A.ECB B.CBC C.CFB D.OFB 答案:A 4.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 答案:B 5.CBC是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 答案:B 6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A.僵尸网络 B.缓冲区溢出

C.网络钓鱼 D.DNS欺骗 答案:C 7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文? A.发信人的公钥 B.收信人的公钥 C.发信人的私钥 D.收信人的私钥 答案:B 8.Bell-LaPaDula访问控制模型的读写原则是哪项? A.向下读,向上写 B.向上读,向上写 C.向下读,向下写 D.向上读,向下写 答案:A 9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为 A.EAL1 B.EAL3 C.EAL5 D.EAL7 答案:B 10.Windows系统安全架构的核心是什么? A.用户认证 B.访问控制 C.管理与审计 D.安全策略 答案:D 11.以下哪种技术可用于内容监管中数据获取过程? A.网络爬虫 B.信息加密 C.数字签名 D.身份论证 答案:A 12.IPS的含义是什么? A.入侵检测系统 B.入侵防御系统

网络信息安全管理考试题和答案

成都网络信息安全管理考试答案 1.信息安全的主要属性有保密性、完整性、可用性。【对】 错 对√ 2.信息安全管理体系由若干信息安全管理类组成。【对】 错 对√ 3.集中监控的网状部署结构的节点监控中心之间的通讯需要与管理中心协调调度方可进行。【错】错√ 对 4.为了安全起见,网络安全员与报警处置中心联系的只使用网络这条唯一通道。【错】 错√ 对 5.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网 络灾难得名的。【错】 错√ 对 6.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。【错】 错√ 对 7.网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。【错】 错√ 对 8.对 二、单选题:(共8小题,共32分) 1.关于实现信息安全过程的描述,以下哪一项论述不正确。【 D】 A.信息安全的实现是一个大的过程,其中包含许多小的可细分过程 B.组织应该是别信息安全实现中的每一个过程 C.对每一个分解后的信息安全的过程实施监控和测量 D.信息安全的实现是一个技术的过程√ 2. 建立和实施信息安全管理体系的重要原则是。【D】 A.领导重视 B.全员参与 C.持续改进 D.以上各项都是√ 3. 组织在建立和实施信息安全管理体系的过程中,领导重视可以。【D】 A.指明方向和目标 B.提供组织保障 C.提供资源保障 D.以上各项都是√ 4. 你认为建立信息安全管理体系时,首先因该:【B】 A.风险评估 B.建立信息安全方针和目标√

C.风险管理 D.制定安全策略 5.《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的:【B】A.保密局 B.公安部√ C.密码办 D.以上都不是 6. 计算机信息系统安全专用产品,是指。【C】 A.用于保护计算机信息系统安全的专用硬件产品 B.用于保护计算机信息系统安全的专用软件产品 C.用于保护计算机信息系统安全的专用硬件和软件产品√ D.以上都不是 7.涉及国家秘密的计算机信息系统,必须:【A】 A.实行物理隔离√ B.实行逻辑隔离 C.实行单向隔离 D.以上都不是 8. 计算机信息系统安全等级保护的等级是由那几个因素确定。【B】 A.根据计算机信息系统面临的风险 B.根据计算机信息系统资源的经济和社会价值及其面临的风险√ C.根据计算机信息系统价值 D.以上都不是 三、多选题:(共8小题,共40分) 1. 信息安全方针和策略的流程是()。【 ABC】 A.安全方针和策略 B.资金投入管理 C.信息安全规划 D.以上都不是 2. 从系统整体看,下述那些问题属于系统安全漏洞。【ABC】 A、产品缺少安全功能 B、产品有Bugs C、缺少足够的安全知识 D、人为错误 3. 应对操作系统安全漏洞的基本方法是什么?。【 AB】 A、对默认安装进行必要的调整 B、给所有用户设置严格的口令 C、及时安装最新的安全补丁 D、更换到另一种操作系统 4. 计算机安全事故包括以下几个方面()。【ABCD】 A.因自然因素,导致发生危害计算机信息系统安全的事件 B.因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件 C.因人为原因,导致发生危害计算机信息系统安全的事件 D.因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的事件 5. 病毒防护必须具备哪些准则。【ABCD】 A、拒绝访问能力 B、病毒检测能力 C、控制病毒传播的能力

相关主题
文本预览
相关文档 最新文档