等级保护初级测评师试题12
姓名: 成绩:
- 判断题(10×1=10分)
1.为了有效处理等级保护对象运行过程中可能发生的重大安全事件,需要在统一的框架下制定针对不同安全事件的应急预案。( T ) P288
2.在云运维方面,应对云服务商和云服务客户进行明确的职责划分,使其各自收集审计数据,并对审计数据进行集中审计。( T ) P323
3.Windows中可以使用netstat -an | grep 22查看相关端口的占用情况。( F )
P101 ,该命令是Linux中的,Windows可以使用netstat -an | find “xx”或netstat -an | findstr xx
4.《计算机信息系统安全保护等级划分准则》中第三级是系统审计保护级。( F )
一至五级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级
5.Windows常见的安全操作规程包括口令安全设置、系统安全补丁升级、账户安全设置、关闭无用的服务、访问控制安全设置、安全审计。( Tl' ) P211
6.病毒、木马、蠕虫都属于恶意代码。(T)恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。
7.高风险项应确保网络安全产品的采购和使用符合国家有关规定,不具有补偿因素。( F ) 高风险判例指引P20 自主研发
8.《中华人民共和国网络安全法》自2017年12月1日起施行。( F )
9.show variables where variable_name like "version"可以查看MySQL数据库当前补丁版本。( T ) P170
10.若商用密码产品发生故障,则必须由国家密码管理机构指定的单位维修( T )
P328
- 单项选择题(15×2=30分)
1.下面哪个不是生成树的优点( D )
A. 生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接
B. 生成树可以防止环路的产生
C. 生成树可以防止广播风暴
D. 生成树能够节省网络带宽
2.含有存储介质的设备在报废或重用前,应进行完全清除或被安全覆盖,保证该设备上的敏感数据和授权软件无法被恢复重用。该要求项属于哪个控制点( D ) P270
A.变更管理 B.配置管理 C.资产管理 D.设备维护管理
3.等级测评基本工作流程中报告编制活动不包括( A ) 测评过程指南P17
A.测评方案编制 属于方案编制活动 B.整体测评
C.安全问题风险分析 D.等级测评结论形成
4.根据《信息安全等级保护管理办法》,( D )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关 B.国家保密工作部门
C.国家密码管理部门 D.信息系统主管部门
5.数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B \[)对要发送的的信息进行数字签名。
A.发送者的公钥
B.发送者的私钥
C.接收者的公钥
D.接收者的私钥
6.以下关于对称密钥加密说法正确的是:( C )。 三种方式:对称加密(DES、3DES、AES)、非对称加密(RSA、ECC)、散列算法(MD5、SHA256....)
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
7.MySQL的入侵防范不包括的要求项是( B ) P168-169
A.应遵循最小安装的原则,仅安装需要的组件和应用程序
B.应关闭不需要的系统服务、默认共享和高危端口
C.应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制
D.应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞
8.关于云计算,下列说法错误的是( C )
A.在PaaS下,云计算平台/系统包括设施、硬件、资源抽象控制层、虚拟化计算资源和软件平台
B.云计算是一种共享技术模式,不同的云平台通常会承担实施和管理不同部分的责任
C.云计算有四种服务模式,分别是公共云、私有云、社区云、混合云 部署模式
D.无论是在静止状态还是在运行状态,虚拟机镜像、快照都有被窃取、篡改或替换的危险
9.信息系统为支撑其所承载业务而提供的程序化过程称为( D )
A.客体 B.客观方面 C.等级保护对象 D.系统服务
10.第三级及以上的安全方案设计应包含(C )相关内容,并形成配套文件。
A.安全知识
B.安全技能
C.密码技术
D.校验码技术
11.授权用户应能够在设备使用过程中对关键密钥进行在线更新,是物联网安全扩展要求中( C )的要求项 P353
A.感知节点设备安全 B.进入控制
C.网关节点设备安全 D.入侵防范
12.应定期进行等级测评,发现不符合相应等级保护标准要求的( D ) P258
A.重新测评 B.重新评审 C.重新备案 D.及时整改
13.应进行上线前的安全性测试,并出具安全测试报告,安全测试报告应包含( D )安全性测试相关内容 P256
A.密码验证 B.密码技术 C.校验技术 D.密码应用
14.电力供应的要求项应提供应急供电设施适用的范围是( D )
高风险判断指引P4
A.三级系统 B.高可用性的三级系统
C.四级系统 D.高可用性的四级系统
15.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?( B )
A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改
侵入攻击指的是在未经授权的情况下,对信息系统资源进行访问、窃取和破坏等一系列使信息系统不可靠或不可用的行为
信息盗窃是指未经授权非法获取、使用或泄露个人信息或敏感数据的行为
信息篡改是指攻击者对目标系统中的信息进行非法的修改,使其失去原有的真实性和完整性
- 多项选择题(10×2=20分)
1.三级信息系统对数据备份恢复的要求是( ABC )
A.应提供重要数据的本地数据备份与恢复功能
B.应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地
C.应提供重要数据处理系统的热冗余,保证系统的高可靠性
D.应建立异地灾难备份中心,提供业务应用的实时切换 四级
2.二级信息系统安全管理中心的控制点包括( AB )
A.系统管理 B.审计管理 C.安全管理 D.集中管控
3.三级云计算安全计算环境中,入侵防范的要求项有( CD ) P310
AB是安全区域边界的入侵防范要求
A.应能检测到虚拟机与宿主机、虚拟机与虚拟机之间的异常流量
B.应在检测到网络攻击行为、异常流量情况时进行告警
C.应能检测虚拟机之间的资源隔离失效,并进行告警
D.应能够检测非授权新建虚拟机或者重新启用虚拟机,并进行告警
4.( AC )属于安全管理制度的控制点
A.制定和发布 B.授权和审批 C.评审和修订 D.审核和检查
5.信息安全等级保护制度的原则是( ABD )同步建设,动态调整
A.指导监督,重点保护 B.依照标准,自行保护
C.行业配合,优先保护 D.明确责任,共同保护
6.以下属于工具测试流程的是( ACD )
收集信息、规划点接入、编制指导书、现场测试、结果整理
A.规划接入点 B.查看安全策略 C.收集信息 D.结果整理
7.审计信息的分析可以为计算机系统的( ABCD )提供关键信息,所以审计必须覆盖所有操作系统用户 P125
A.脆弱性评估 B.责任认定 C.损失评估 D.系统恢复
8.“防雷击”测评中,防止感应雷的测评证据主要取自( ABC )
A.电源线 B.机房建筑 C.信号线 D.静电地板 (防静电)
9.关于高风险项应保证开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道,下列说法错误的是( BD ) 高风险判例指引P20
A.具有补偿措施
B.不具有补偿措施
C.适用范围为三级及以上系统
D.当开发单位未提供任何第三方机构提供的安全性检测证明时可判为高风险
10.以下哪种方式可以实现“设置登录终端的操作超时锁定”(AC)
A设置登陆屏幕保护
B、在indows 操作系统中打开“组策略”,在“计算机配置”、“管理模板”、“Windcws组件“终端服务”、“会话”中,配置“空闲会话限制”参数
C.在Linux系统中的/ete/profile文件里设置TIMEOUT环境变量
D.以上说法都是错误的
四、简答题(10+10+20=40分)
1.依据《基本要求》(GB/T22239-2019),针对第三级信息系统而言,在安全计算环境中适用于服务器设备对应哪些安全子类?安全计算环境中安全审计的内容是什么?相比于第二级信息系统,三级信息系统安全审计内容增加的是哪一条?
安全计算环境中适用于服务器设备对应的安全子类:
Linux:身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据备份恢复
Windows:身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据备份恢复
安全审计要求内容:
a、应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全时间进行审计
b、审计记录应包括时间的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
c、应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等
d、应对审计进行保护,防止未经授权的中断
增加:
d、应对审计进行保护,防止未经授权的中断
- 写出外包运维管理要求项,并标出三级新增和高风险。
3.入侵检测系统分为哪几种?各有什么特点?