等级保护初级测评师试题25
姓名:
成绩:
一、判断题(10×1=10分)
1.安全区域边界对象主要根据系统中网络访问控制设备的部署情况来确定(×)不是网络访问控制设备而是区域和系统
2. 网络安全等级保护是指网络(含信息系统、数据)实施分等级保护、分等级监管,对网络中使用的网络安全产品实行按等级管理,对运维管理人员实行按等级管理。(×)不是对运维管理人员实行按等级管理,而是对网络中发生的安全事件份等级响应、处置
3.环型网络拓扑结构中,对中心设备的性能要求比较高(×)星型拓扑对中心节点要求比较高
4. 结果记录是指依据报告的统一格式对现场测试中取得的各种数据进行整理和统计(×)结果整理不是结果记录p381
5.在PaaS模式下,云租户的责任对象包括数据库、应用、数据的安全防护(×)数据库属于云服务商负责
6. 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。安全标记不允许其他用户修改,包括资源的拥有者(√) p177
7.克隆是云服务器实例运行环境的模板,快照是在某一时间上某个磁盘的数据备份( ×)是镜像不是克隆 p312
8. 发现入侵行为最简单、最直接的方法就是查看安全审计日志和系统文件(×)是系统日志和安全审计文件 p127
9. 在二级及以上系统中,网络边界、关键网络节点无法对重要用户行为和重要安全事件进行审计判定为高风险(√) 高风险指引P9
10.第二级以上网络运营者应当在网络的安全保护等级确定后 30 个工作日内,到市级以上公安机关备案(√) 43号文 第15条
二、单项选择题(15×2=30分)
1.GB/T25058-2019实施指南的实施时间为( D)
A.2001.1.1 17859实施时间 B.2019.7.1 28449实施时间
C.2019.12.1 D.2020.3.1
2.《基本要求》中以下(D )控制点是从第三级开始出现的
A.身份鉴别 1级
B.安全审计 2级
C.入侵防范 计算环境从1级边界从2级
D.数据保密性 3级
3.以下哪个不是的web服务器中间件( D)
A.Apache
B.Nginx
C.Microsoft IIS
D.Microsoft Access 关系数据库管理系统理软件
4.以下不属于工业控制系统安全扩展要求控制点的是(D)书本目录
A.安全通信网络 B安全区域边界 C安全建设管理 D.安全运维管理
5.保护数据在存储、传输,处理过程中不被泄露,破坏和免受未授权的修改的为_______,保护系统连续正常的运行,免受对系统的未授权修改,破坏而导致不可用的为_______。( D) 信息安全类和服务保证类要求的定义
A.信息安全类要求 其他安全保护类要求
B.服务保证类要求 其他安全保护类要求
C.服务保证类要求 信息安全类要求
D.信息安全类要求 服务保证类要求
6.当测评对象为三级系统时,以下不属于安全管理制度的控制点(D)目录
A.安全策略
B.管理制度
C.制定和发布
D.授权和审批(安全管理机构)
7.这段代码可能存在的什么安全漏洞?(C)
<?php
$filename = $_GET['file'];
require($filename);
?>
A.命令执行漏洞
B.任意文件上传
C.文件包含漏洞
D.远程命令执行
8.工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用技术隔离手段。属于等级保护几级的要求项(A) P361 三级要求为单向的技术隔离手段,没有单向就是一级要求
A.一级 B. 二级 C. 三级 D. 四级
9. 在Windows操作系统中,在命令行输入(C )命令可以打开“组件服务”界面。 p129
A eventvwr.msc
B secpol.msc
C dcomcnfg
D service.msc
10. Linux 文件权限一共有10位长度,分成四段,第三段表示的内容是(B)
A 文件类型 第一段
B 文件所有者所在组权限 第三段
C文件所有者权限 第二段
D 其他用户权限 第四段
11.以下属于非关系型数据库的是( C )ABD都是关系型
A.oracle B.mysql C.redis D.sqlite
12.默认情况下oracle的日志文件存储在(A )目录下 p154
A.$ORACLE/rdbms/log
B.$ORACLE_HOME/var/log
C.$ORACLE_HOME/rdbms/log
D.$ORACLE/var/log
13.在mysql数据库中输入show variables like 'validate%';语句,返回的结果中,下列说法不正确的是(D )
A.密码长度符合要求
B.至少应包括1个特殊字符
C.不能将密码设置成当前用户名 validate_password_check_user_name:默认关闭,设置为ON时可以将密码设置成当前用户名
D.当前的策略强度为MEDIUM:检查长度、大小写、特殊字符。还有数字
14.云服务商或云服务客户部署了经国家管理局检测认证的(B),云服务客户能够借助此服务实现对加密密钥的完全控制及数据加解密操作。 P317
A. 软件加密机 B. 硬件加密机 C. 虚拟加密机 D. 云加密机
15.在应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等要求项中,linux通常采用什么方式将日志发送到日志服务器( A )
A.rsyslog B.audit C.smtp D.https
三、多项选择题(10×2=20分)
1.当进行远程管理时,应采取措施防止鉴别信息在网络传输过程中被窃听,在linux测评中可以通过哪些命令查看采取的远程管理方式为SSH(AC)P100
A.service -status-all | grep sshd
B.netstat -an | grep sshd
C.service -status-all | grep running
D.service -status-all | findstr running
2.下列属于对称加密的是( BCD )
A.ECC (非对称) B.AES C.3DES D.RC
3.应能对远程访问的用户行为、访问互联网的用户行为等单独进行审计和数据分析。测评对象应为(AB) 测评过程P97
A.上网行为管理系统
B.综合安全审计系统
C.入侵检测系统
D.防病毒网关
4.下列选项不属于外包软件开发标准的是(ACD) ACD都是自行软件开发
A.应将开发环境与实际运行环境物理分开,测试数据和测试结果受到控制
B.应保证开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽通道
C.应制定代码编写安全规范,要求开发人员参照规范编写代码
D.应保证在软件开发过程中对安全性进行测试,在软件安装前对可能存在的恶意代码进行检测
5.三级信息系统的人员录用应满足以下要求(ABD)
A.应制定或授权专门的部门或人员负责人员录用
B.应对被录用人员的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核
C.可从所有人员中选拔从事关键岗位的人员,并签署岗位安全协议
D.应与被录用人员签署保密协议
6. 应对所有参与无线通信的用户(包括________)提供唯一性标识和鉴别(ACD) p367
A.人员 B.系统 C.软件进程 D.设备
7. 以下哪些内容属于三级文件(AD)
A.操作运维手册 B.保密协议 C.人员信息表 D.软件设计程序文件
8. 应在服务水平中规定云服务商的权限与责任,包括( ABCD ) P325
A.行为准则 B.隐私保护 C.违约责任 D.访问授权
9. 以下哪些是等级测评过程方案编制活动的主要内容(BD 测评过程第2页
A.信息收集和分析 测评准备活动
B.测试指导书开发
C.系统安全保障评估 报告编制活动
D.工具测试方法确定
10.系统资产风险等级分为5级,风险等级为2描述的下列正确的是:(ABC) 风险评估方法P12
A.系统资产风险标识为低
B.风险发生的可能性很低,对系统资产产生中、低影响
C.风险发生的可能性中,对资产产生很低影响
D.风险发生的可能性高,对系统资产产生中及以下影响 3级描述
四、简答题(10+10+20=40分)
1.(10分)三级系统安全区域边界的测评对象可能会哪些?边界保护有哪些要求?
测评对象:网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件。
a)应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信;
b)应能够对非授权设备私自联到内部网络的行为进行检查或限制;
c)应能够对内部用户非授权联到外部网络的行为进行检查或限制;
d)应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络,
2.在选择主机测评对象时应注意哪些要点?在主机评测前期调研活动中,收集信息的内容有哪些?(10分)
答:
测评对象选择时应注意重要性、符合性、完整性、安全性、共享性五大原则。(5分)
至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。 (5分)
- 等级测评采用的基本方法是什么?工具测试的目的是什么?工具测试的作用是什么?(20分)
基本方法:访谈、核查、验证。(3分)
目的:通过对目标系统进行工具扫描、探测等操作获取证据,以证明按照《基本要求》落实安全保护措施是否有效。(2分)
作用:
- 通过工具测试,可以验证区域划分手段的有效性,有时也能简单有效地发现一些vlan划分方面的问题。(3分)
- 通过工具测试,可以验证网络边界访问控制策略的有效性,有时也能验证访问控制粒度。(3分)
- 通过工具测试,可以验证IDS/IPS的检测能力和报警功能。向特定区域发送一部分模拟攻击和扫描数据包,可以同时观察IDS/IPS设备的日志及报警情况等。(3分)
- 通工具测试,可以列出系统中的默认口令、多余账户、弱口令等,辅助验证设备访问控制策略的有效性或存在的缺陷。(3分)
- 通过工具测试,可以验证设备服务端口的关闭情况,设备是否存在漏洞,以及对漏洞的修补情况。(3分)