信息安全等级保护测评机构申请表下载优质资料.doc
《信息安全等级保护测评机构申请表下载优质资料.doc》由会员分享,可在线阅读,更多相关《信息安全等级保护测评机构申请表下载优质资料.doc(168页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全等级保护测评机构申请表下载优质资料(可以直接使用,可编辑 优质资料,欢迎下载)附件1:信息安全等级保护测评机构申请表名称:地址:日期:国家信息安全等级保护工作协调小组办公室制填表说明:(封皮背面)1、申请表应由申请单位法定代表人签字;委托代表人签字的,应出具有效的委托书。2、如所填内容超出表格时,可添加附页。3、测评机构申请单位测评人员基本情况表一人一表。4、申请表一式二份。同时提供word格式电子版光盘。测评机构申请单位基本情况表单位名称单位地址法定代表人手 机办公 单位负责人手 机办公 单位联系人手 机办公 电子邮箱注册资本单位类型员工总数管理人员技术人员测评机构应当具备的基本条件
2、(请在符合的条件序号前内打“”) 1、在中华人民共和国境内注册成立,由中国公民、法人投资或者国家投资的企事业单位;2、产权关系明晰,注册资金100万元以上;3、从事信息系统安全相关工作两年以上,无违法记录; 4、测评人员仅限于中华人民共和国境内的中国公民,且无犯罪记录; 5、具有信息系统安全相关工作经验的技术人员,不少于10人; 6、具备必要的办公环境、设备、设施,使用的技术装备、设施应满足测评工作需求; 7、具有完备的安全保密管理、项目管理、质量管理、人员管理和培训教育等规章制度; 8、自觉接受等保办的监督、检查和指导,对国家安全、社会秩序、公共利益不构成威胁; 9、不涉及信息安全产品开发、
3、销售或信息系统安全集成等业务。业务范围及主营业务从事信息系统安全相关工作情况(近年来从事信息系统安全相关工作的业绩,需要列举已完成项目的范例)设备设施配备情况(等级测评所需的测试实验环境、测评工作平台、专门工具、测试与评估设备及其它服务保障设施情况;设备类别清单)安全保密管理等制度情况(为加强内部规范管理,适应等级测评业务安全保密要求而采取的人员管理、安全保密管理、设备使用管理、测评质量控制管理等方面的措施和制度建设情况)测评技术力量情况(技术人才数量、层次、培训、承担重大课题、项目情况)申请表应附的有关材料(请在提供的材料序号前内打“”) 1、承诺书 2、测评机构申请单位测评人员汇总表 3、
4、测评机构申请单位测评人员基本情况表(一人一表)、人员缴纳社保的证明 4、营业执照复印件、法定代表人及股东身份证复印件 5、股权(资本)结构说明 6、申请单位组织结构表 7、相关资质能力证书复印件 8、其他:申请单位声明我单位知悉等级测评机构的责任义务,现申请成为等级测评机构,自愿服从并接受相关安全保密、测评规范管理,并保证所提交的有关材料均真实有效。如有虚假,本单位愿承担一切后果及相关法律责任。其他特别声明事项:法定代表人(签字): 申请单位(盖章)年 月 日承 诺 书等级测评工作是等级保护工作的重要组成部分,直接关系信息系统安全,作为从事等级测评工作的机构,本单位及全体人员知悉测评机构的责任
5、义务和工作规范,愿意服从并接受各项安全保密管理,并承诺按照国家信息安全有关标准规范开展等级测评工作,保证测评工作的客观、公正、安全,承诺不会从事对等级测评工作的公正性产生影响的业务和工作(包括但不限于:从事信息系统安全集成或信息安全产品研发、生产、销售;限定被测评单位购买、使用指定的信息安全产品;影响被测评单位对安全集成商的选择等)。如有虚假或有违反测评管理规范的行为,本单位将承担由此造成的一切后果及相关的法律责任。法定代表人签字:(单位盖章)年 月 日测评机构申请单位测评人员汇总表单位名称(盖章):填表日期:序号姓名性别身份证号学历岗位测评机构申请单位测评人员基本情况表姓 名性 别免冠照片出
6、生年月国 籍政治面貌出 生 地最高学历身份证号护照号码绿卡号码户籍地址 居住地址 职 务职称电子邮箱 犯罪记录业务能力和专长直系亲属涉外关系教育背景(从大专填写)时 间院 校 名 称专业方向见证人培训经历时 间培训机构名称培训项目证书名称工作经历时间单位名称职务职称见证人所提供附件材料(请在提供的材料序号前内打“”) 1、身份证复印件 2、最高学历证书复印件 3、相关认证、技能证书复印件 4、其他:个人郑重声明郑重声明本人清楚国家对等级测评从业人员的安全审查和等级测评技术能力等方面的要求,愿意服从并遵守有关安全保密等管理规范,并承诺按照国家信息安全相关标准规范要求和规定认真履行工作职责。本人承
7、诺所提供的全部资料均真实有效,并自愿接受审核。如有虚假,本人将承担由此造成的一切后果及相关法律责任。个人签名:单位盖章:年月日1。 ()是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及PPP(点对点协议)连接的限制. (单选 )D A、防火墙的设计策略B、审计工作C、规则次序D、网络服务访问策略2。 ()是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。 (单选 ) A、防火墙B、信息保护技术C、互联网信息内容安全管理D、安全恢复技术1
8、. PDCA中的P是指()。 (单选 ) A、建立信息安全管理体系环境和风险评估B、实施并运行C、监视并评审D、改进1。 ()的实质是任何实体仅拥有该主体需要完成其被指定任务所必需的特权,此外没有更多的特权。 (单选 ) A、最小特权原则B、建立阻塞点原则C、纵深防御原则D、监测和消除最弱点连接原则3。()的优点是节省了磁带空间,缩短了备份时间.缺点在于当灾难发生时,数据的恢复比较麻烦。(单选 )A、完全备份B、增量备份C、网络备份D、差分备份2。 ()的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。 (单选 ) A、特洛伊木
9、马B、网络监听C、扫描技术D、缓存溢出3. ()分为身体特征和行为特征两类。 (单选 ) A、动态口令B、生物识别C、双因素编辑D、USB KEY2. ()和边界检查相似,它在程序指针被引用之前首先检测到它的改变. (单选 ) A、编写正确的代码B、非执行的缓冲区技术C、程序指针完整性检查D、数组边界检查2. ()可以了解到入侵者进入系统的手段,知道系统目前存在的安全漏洞,从而为今后的系统修补打下基础.有助于管理员发现入侵者留下的“后门”和对系统的改动。 (单选 ) A、切断入侵者的访问途径B、复制一份被侵入的系统C、遗留物分析D、分析入侵途径3. ()可以是非秘密的,而()必须是秘密的。 (
10、单选 ) A、验证信息;认证信息B、识别符;验证信息C、验证信息;识别符D、识别符;认证信息1. ()是把数据处理的功能和各种模型等决策工具结合起来,以帮助决策的计算机信息处理系统。 (单选 ) A、数据处理系统B、管理信息系统C、办公自动化系统D、决策支持系统3。 ()是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全。 (单选 ) A、编写正确的代码B、非执行的缓冲区技术C、程序指针完整性检查D、安装安全补丁2. ()是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理
11、员发现入侵痕迹。 (单选 ) A、隐藏IPB、在网络中隐身C、攻击目标系统D、种植后门1. ()是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统. (单选 ) A、漏洞B、口令C、黑客D、病毒4. ()是指造成系统停止运转的任何事件,使得系统要重新启动。 (单选 ) A、事务内部的故障B、系统故障C、介质故障D、计算机病毒2。 ()为8个字节64位,是要被加密或被解密的数据. (单选 ) A、KeyB、DAtAC、ModeD、以上都对4. ()一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况,也称为系统恢复。 (单选 ) A、个
12、别文件恢复B、全盘恢复C、重定向恢复D、容灾备份4。 (),英文名为“domain name,是在互联网上定位和使用网页的工具. (单选 ) A、域名B、商标C、主页D、作品2.()主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即RA)来承担的。(单选 )A、注册管理B、CA功能C、证书管理D、密钥生命管理4。 ()作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。 (单选 ) A、通信管理部门B、新闻和出版管理部门C、广播电视行政部门D、文化主管部门1。不管获取多少密文和有多大的
13、计算能力,对明文始终不能得到唯一解的密码,叫做()。(单选 )A、理论上保密的密码B、实际上保密的密码C、理论上不保密的密码D、实际上不保密的密码4。 数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。 (单选 ) A、完整性B、独立性C、保密性D、可用性3。 数据库系统的()主要包括物理完整性和逻辑完整性。 (单选 ) A、完整性B、独立性C、保密性D、可用性3. 由()软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。 (单选 ) A、入侵检测B、可确认性C、可信路径D、全面调节1. 在获取一定数
14、量的密文后可以得到唯一解的密码,叫作()。 (单选 ) A、理论上保密的密码B、实际上保密的密码C、保密的密码D、不保密的密码多选6. 安全授权包括:(). (多选 ) A、专控信息的授权B、机密信息的授权C、秘密信息的授权D、受控信息的授权7. 常见的Web欺骗方式有()。 (多选 ) A、基本网站欺骗B、Man in the middle攻击C、URL重写D、缓存感染5. 当网络将任何东西都连接起来(anytoany)的时候,互联网状态将发展成为“一切的互联网”:是()的智能连接. (多选 ) A、人B、数据C、物体D、处理6。 非对称加密算法包括()。 (多选 ) A、RSAB、RAbi
15、nC、AESD、DES5. 解决网络信息系统安全问题需要采用多种机制互相支持,(),才能更好地抵御攻击者的破坏。 (多选 ) A、建立防火墙B、采用堡垒主机C、加强保安教育D、加强安全管理5。 木马的种类很多,经常可以遇到的木马有(). (多选 ) A、破坏型木马B、密码发送型木马C、远程访问型木马D、键盘记录木马6。 目前比较优秀的木马软件有()。 (多选 ) A、冰河B、血蜘蛛C、NETBUSD、WincrAsh6. 数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有(). (多选 ) A、独立性B、非独立性C、一致性D、完整性7。 数据库系统的安全机制
16、包括()。 (多选 ) A、用户标识与鉴别B、存取控制C、数据库加密D、推理控制6. 特洛伊木马具有()的特点。 (多选 ) A、隐蔽性B、授权性C、公开性D、非授权性5。 网络攻击可能造成()。 (多选 ) A、计算机网络中数据在存储和传输过程中被窃取、暴露和篡改B、网络系统和应用软件受到恶意攻击和破坏C、网络服务中断D、网络系统和网络应用的瘫痪7。 现实生活中的一切事务,包括(),几乎都可以在网络中找到踪迹. (多选 ) A、金融交易B、沟通交流C、娱乐休闲D、教育医疗7。信息系统一般包括()。(多选 )A、数据处理系统B、管理信息系统C、办公自动化系统D、决策支持系统7. 遗留物分析包括
17、()。 (多选 ) A、检查入侵者对系统软件和配置文件的修改B、检查被修改的数据C、检查入侵者留下的文件和数据D、检查网络监听工具7. 在国家秘密保护中仍然存在一定的问题,主要体现在()。 (多选 ) A、信息保密法律规定有待具体化B、保密监督检查有待加强C、涉密部门的防范意识有待提高D、保密技术水平有待提高5.在计算机更新换代的改进过程中,()不断融合和被广泛应用。(多选 )A、电子化技术B、数字技术C、通信技术D、网络技术7. 在行政方面,互联网信息内容安全管理方法包括()。 (多选 ) A、信息过滤与封堵政策B、实行网络实名制C、政府指导D、采取内容分级制5. 指纹识别的接触式取像虽然更
18、为直接,但是这本身也是个缺点:()。 (多选 ) A、接触式取像污染接触面,影响可靠性B、手指污染还可能引起法律纠纷C、取像设备不能做得比拇指更小D、较易制作假指纹判断11. 1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协议,允许在不安全的媒体上通过通信双方交换信息,安全地传送秘密密钥。 (判断 ) 正确错误9。1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES,Data Encryption Standard)。(判断 )正确错误10. RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的
19、加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 (判断 ) 正确错误8. 必须努力构建一个建立在自主研究开发基础之上的技术先进、管理高效、安全可靠的国家信息安全体系,以有效地保障国家的安全、社会的稳定和经济的发展。 (判断 ) 正确错误11。 当规则组织好后,应该写上注释并经常更新,注释可以帮助理解每一条规则做什么。对规则理解得越好,错误配置的可能性就越小。 (判断 ) 正确错误9。 当主机工作在监听模式下,无论数据包中的目标物理地址是什么,主机都将接收。 (判断 ) 正确错误9. 防火墙是解决网络信息系统安全问题的唯一办法. (判断 ) 正确错误9.
20、风险评估的目的是:认清信息安全环境、信息安全状况;有助于达成共识,明确责任;采取或完善安全保障措施,使其更加经济有效,并使信息安全策略保持一致性和持续性. (判断 ) 正确错误11。跟踪,即对安全事件的跟踪调查,关注系统恢复以后的安全状况,特别是曾经出现问题的地方。(判断 )正确错误10。 “后门”程序将自己隐藏在被侵入的系统中,入侵者通过它就可以绕开系统正常的验证,不必使用安全缺陷攻击程序就进入系统. (判断 ) 正确错误10。 互联网不仅仅是一个通信网络,更是一个现实社会的虚拟镜像。 (判断 ) 正确错误8. 加强以密码技术为基础的信息保护和网络信任体系,要规范和加强以身份认证、授权管理、
21、责任认定等为主要内容的网络信任体系建设。 (判断 ) 正确错误8。 解密密钥SK是由公开密钥PK决定的,可以根据PK计算出SK。 (判断 ) 正确错误11。 目前我国政府进行互联网监管的主要手段可以归结为两种,一是控制,二是导向. (判断 ) 正确错误11. 内容安全主要是监控流入和流出网络的内容数据,阻止不安全的信息流入或流出网络,从而降低或消除危险因素,保证网络的正常运行和信息安全。 (判断 ) 正确错误10. 特洛伊木马是一种远程管理工具,它带有伤害性,具有传染性,是病毒的一种. (判断 ) 正确错误8。 网络信息安全是一门交叉科学,涉及计算机科学、网络技术、通信技术、密码技术、信息安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 等级 保护 测评 机构 申请表 下载 优质 资料
限制150内