专栏名称: 安小圈
旨在交流网络安全知识、资讯、行业讯息、技术与产品的安全行业媒体平台。
目录
相关文章推荐
51好读  ›  专栏  ›  安小圈

【专题连载】等级保护测评师 |(初级)简答题(二)

安小圈  · 公众号  ·  · 2025-03-06 08:45

正文


安小圈

第618期

等保测评师 · 考试

前言
等保测评师证书不允许以个人名义报考,国家规定必须是测评机构推荐,方能报名考试。
对于初审通过的新申请测评机构的报名人员,可不受逐级报名限制,直接报名参加中级等级测评师或高级等级测评师能力评估。
对于现有测评机构中的报名人员,需逐级报名,不得越级。‍

二、各等级报名资格( 公安部关键信息基础设施保护中心2024年7月版

报名人员需具备以下条件 :

1、所有报名人员应为单位正式员工,需通过网络安全等级测评师能力评估系统(以下简称评估系统)提交报名信息、社会保险缴纳证明(3个月)、无违法犯罪记录证明、《等级测评师报名资格申请表》以及表中所填内容相关的个人证明材料电子版。

2、 报名中级等级测评师的人员 ,还需具备以下条件:

条件一:
1)取得《初级网络安全等级测评师证书》(现有测评机构报名人员要求);
2)开展安全测评或服务项目数量不少于 30个;
条件二:(至少满足以下1项要求)
1)作为第一作者发表本专业领域论文不少于1篇,或重要学术会议、刊物公开发表学术论文不少于2篇;‍
2)主持或作为主要负责人完成本专业领域地市级以上科研项目1项,或获地市级三等以上科研奖励1项;
3)主持或参与制修订行业标准1项或地方以上标准1项;‍
4)在国家级网络安全赛事活动(如网鼎杯等)中通过官方资格赛。

3、 报名高级等级测评师的人员 ,需根据实际工作开展需要区分技术方向和管理方向进行能力评估。在具备条件一的基础上,还需满足条件二或条件三可选条件:

条件一(必备):
1)取得《中级网络安全等级测评师证书》(现有测评机构报名人员要求);
2)作为项目负责人,开展安全测评或服务项目数量不少于 50个。‍
条件二(可选):(至少满足以下2项)
1)作为第一作者发表本专业领域论文不少于1篇,或重要学术会议、刊物公开发表学术论文不少于2篇;
2)主持或作为主要负责人完成本专业领域省级以上科研项目1项,或获省级三等以上科研奖励1项;
3)出版本专业领域专著、编著、译著、教材1部以上(须独立完成累计 2万字以上);‍

4)主持或参与制修订行业标准1项或地方以上标准1项。‍

条件三(可选):(满足以下不少于1项)
1)作为主要完成人参加省级以上网络安全实战类专项行动(如HW 专项)并配合完成对重大网络安全风险的分析研判、总结提炼;
2)在国家级网络安全赛事活动(如网鼎杯等)中进入半决赛。

等保测评题目较多,因为之前有的题目是等保1.0的老题目,需要仔细甄别删除。计划整理成一个题库系列,每天整理10个或20个简答题,供大家学习参考。

最后这个系列整理完成后,再分享给大家下载。

简答题
21、数字证书的含义,分类和主要用途,所采用的密码体制?
答案:
1)数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。
2)从证书的用途来看,数字证书可分为签名证书和加密证书。
3)签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。
4)数字证书采用非对称密钥体制。即利用一对互相匹配的私钥/公钥进行
加密、解密。其中私钥用于进行解密和签名;公钥用于加密和验证签名。

22、试解释SQL注入攻击的原理,以及它产生的不利影响。

答案:
SQL注入攻击的原理是从客户端提交特殊的代码,Web应用程序如果没做严格的检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。
SQL注入攻击可以获取Web应用程序和数据库系统的信息,还可以通过SQL注入
23、简述单位、组织的网络安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。
答案:
单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。

24、国家为什么要实施信息安全等级保护制度

答案:
A)、信息安全形势严峻
1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。
2)针对基础信息网络和重要信息系统的违法犯罪持续上升。
3)基础信息网络和重要信息系统安全隐患严重。
B)、维护国家安全的需要
1)基础信息网络与重要信息系统已成为国家关键基础设施。
2)信息安全是国家安全的重要组成部分。
3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。
4)我国的信息安全保障工作基础还很薄弱。

25、主机常见评测的问题?

答案:
①检测用户的安全防范意识,检查主机的管理文档。
②网络服务的配置。
③安装有漏洞的软件包。
④缺省配置。
⑤不打补丁或补丁不全。
⑥网络安全敏感信息的泄露。
⑦缺乏安全防范体系。
⑧信息资产不明,缺乏分类的处理。
⑨安全管理信息单一,缺乏单一的分析和管理平台。

26、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?

答案:
①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。
②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在 正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。

27、简述防火墙的功能和分类

答案:
防火墙是一种网络安全设备,用于监控和控制网络流量,保护内部网络免受外部威胁。其主要功能包括:
  1. 1)访问控制 :根据预定义规则,允许或阻止特定流量。
  2. 2)流量过滤 :基于IP地址、端口、协议等过滤数据包。
  3. 3)防止攻击 :阻止DDoS、端口扫描等网络攻击。
  4. 4)日志记录 :记录网络活动,便于审计和故障排查。
  5. 5)网络地址转换(NAT) :隐藏内部网络结构,增强安全性。

分类

  1. 按实现方式
  • 1)软件防火墙 :运行在操作系统上,如Windows防火墙。
  • 2)硬件防火墙 :独立设备,性能更强,如企业级防火墙。
  • 按技术类型
    • 1)包过滤防火墙 :根据数据包头信息过滤流量。
    • 2)状态检测防火墙 :跟踪连接状态,动态过滤流量。
    • 3)代理防火墙






    请到「今天看啥」查看全文