等级保护初级测评师试题27
姓名:
成绩:
一、判断题(10×1=10分)
1.对于大型物联网来说,处理应用层一般由云计算平台和业务应用终端设备构成。( T ) 基本要求P74
2.根据网络安全法,网络安全事件发生的风险增大时,县级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害采取措施。( F )
网络安全法第五十四条
3.岗位责任协议面向所有被录用的人员,并根据岗位的不同分别约束其在岗位上的安全责任。( F ) P233,面向关键岗位人员
4.应进行上线前的安全测试,并出具安全测试报告,安全测试报告应包含密码应用安全性测试相关内容是二级系统的要求项。( F ) P256
安全测试报告应包含密码应用安全性测试相关内容属于三级新增
5.移动互联安全扩展要求中无安全管理中心控制点。( T )
6.为确保虚拟机迁移后业务能够正常切换和迅速运行,必须确保数据在迁移过程中的保密性。( F ) P316,完整性
7.Linux操作系统中auditd是日志守护进程,确保当安全事件发生时能够及时记录事件的详细信息。( F ) P109,auditd是审计守护进程,syslogd是日志守护进程
8.GBT 25058是信息安全技术网络安全等级保护定级指南。( F )
GBT 22240定级指南,GBT 25058实施指南
9.应用系统的安装应遵循最小安装原则,不存在仍在开发或未经安全测试的功能模块。( T ) P180
10.不同级别的等级保护对象,定级工作流程都应包括确定定级对象、初步确定等级、专家评审、主管部门核准、备案审核。( F ) 定级指南P4
- 单项选择题(15×2=30分)
1.应授予管理用户所需的最小权限,实现管理用户的权限分离。对Windows操作系统测评时可在命令行窗口输入( B )命令进行选择查看。 P122
A.gpedit.msc 本地组策略编辑器
B.secpol.msc 本地安全策略
C.eventvwr.msc 事件查看器
D.dcomcnfg 组件服务
2.下列高风险项具有补偿因素的是( B ) 高风险判例指引P18、19
A.应对网络链路、安全设备、网络设备和服务器等的运行状态进行集中监测
B.应能对网络中发生的各类安全事件进行识别、报警和分析
C.应对安全管理活动中的各类管理内容建立安全管理制度
D.应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施
3.下列( B )不属于物联网安全计算环境的控制点
A.感知节点设备安全 B.感知节点管理 安全运维管理
C.抗数据重放 D.数据融合处理
4.MySQL的版本为8.0.36,查询是否有空口令所执行的语句为( B )P158
A.select * from mysql.user where length(password)= 0 or password is null;
MySQL5.7以下版本
B.select user,authentication_string from mysql.user; MySQL5.7以上版本
C.select user,host from mysql.user;
D.show variables like ‘validate%’;
5.移动互联中的要求项:应禁止多个( C )使用同一个认证密钥 P336
A.PoE B.AC C.AP D.WLAN
6.华为路由器上输入display ip interface brief查看到的信息不包括( D )
A.设备端口 B.掩码 C.接口状态 D.接口带宽
7.有一大型企业拥有192.168.1.0/24,一个C段的网段可供分配,需要划分10段相同范围的网络地址(即:子网)。该如何分配子网以达到正确且合理化要求。以下哪些范围属于其中之一的ip范围( C )
A.192.168.1.24-192.168.1.31 B.192.168.1.32-192.168.1.63
C.192.168.1.48-192.168.1.63 D.192.168.1.58-192.168.1.71
8.保护各类数据在存储和传输过程中免受未授权的破坏是指数据的( D )
A.可用性 B.可靠性 C.保密性 D.完整性 P185
9.电磁防护是( D )层面的要求。
A.网络 B.主机 C.系统 D.物理
10.二级系统的安全通信网络的网络架构包含( A )条要求项 P15
A.2 B.3 C.4 D.5
11.工业控制系统的无线使用控制要求项不包括( C ) P367
A.应对所有参与无线通信的用户(人员、软件进程或者设备)提供唯一性标识和鉴别
B.应对无线通信采取传输加密的安全措施,实现传输报文的机密性保护
C.应使用专用设备和专用软件对控制设备进行更新 控制设备安全
D.对采用无线通信技术进行控制的工业控制系统,应能识别其物理环境中未经授权的无线设备,报告未经授权试图接入或干扰控制系统的行为
12.GB 17859划分了计算机信息系统安全保护能力的五个等级,第四级是( B )
A.访问验证保护级 B.结构化保护级
C.安全标记保护级 D.系统审计保护级
13.侵害社会秩序的事项包括以下方面( C ) 定级指南P6
①影响教学科研秩序②影响公共交通秩序③影响国家社会主义市场经济秩序④影响社会成员使用公共设施
A.①②③ B.①②④ C.①② D.①
14.安全计算环境的数据备份恢复属于( C )要求 基本要求P66
A.信息安全类 B.用户保证类 C.服务保证类 D.通用安全保护类
15.应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。Linux操作系统测评时可用的命令是( C ) P106
A.rpm -qa | grep patch
B.more /var/log/secure
C.more /etc/selinux/config
D.yum list installed
- 多项选择题(10×2=20分)
1.下列( CD )属于移动应用软件开发的要求项 P340
A.应具有选择应用软件安装、运行的功能 移动应用管控
B.应保证移动终端安装、运行的应用软件由指定的开发者开发 移动应用软件采购
C.应对移动业务应用软件开发者进行资格审查
D.应保证开发移动业务应用软件的签名证书合法性
2.高风险项:应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。下列属于互联网设备存在已知高危漏洞的判例场景的是( ABC )
A.网络设备、安全设备、主机设备可通过互联网管理或访问
B.该设备型号、版本存在外界披露的高危安全漏洞 高风险判例指引P11
C.未及时采取修补或其他有效防范措施
D.网络设备、安全设备、主机设备仅能通过内部网络管理或访问
3.三级云计算的安全计算环境的入侵防范要求项有( ACD ) P310
A.应能检测虚拟机之间的资源隔离失效,并进行告警
B.应针对重要业务系统提供加固的操作系统镜像或操作系统安全加固服务
镜像和快照保护
C.应能检测非授权新建虚拟机或者重新启用虚拟机,并进行告警
D.应能够检测恶意代码感染及在虚拟机间蔓延的情况,并进行告警
4.下列说法正确的是( AD )
A.该MySQL系统启用了connection_control功能
B.connection_control插件用于控制远程管理
C.connection_control插件用于控制会话连接超时退出的功能
D.connection_control插件用于控制客户端在登录操作连续失败一定次数后的响应延迟
connection_control_failed_connections_threshold :连续失败次数,0表示不开启
connection_control_max_connection_delay :超过失败次数之后响应延迟的最大时间(毫秒)
connection_control_min_connection_delay :超过失败次数之后响应延迟的最小时间(毫秒)
5.备份与恢复管理中的要求项:应规定备份信息的( ABCD )等。 P284
A.备份方式 B.备份频度 C.存储介质 D.保存期
6.应提供重要数据的本地数据备份与恢复功能,对应的测评方法是( ABCD )
A.核查是否能提供本地数据备份措施与恢复措施 P191
B.核查备份周期及备份方式
C.核查备份结果是否与备份策略一致
D.核查近期数据恢复测试记录
7.下列( AD )属于二级云计算中安全计算环境的控制点
A.访问控制 B.入侵防范三级新增 C.个人信息保护 D.剩余信息保护
8.二级系统对应急预案管理的要求是( BC ) P288
A.应规定统一的应急预案框架,包括启动预案的条件、应急资源保障、事后教育和培训等内容
B.应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容
C.应定期对系统相关的人员进行应急预案培训,并进行应急预案的演练
D.应定期对原有的应急预案重新评估,修订完善
9.关于安全审计下列说法正确的是( ABC ) P109
A.非法用户进入系统后的第一件事情就是清理系统日志和审计日志
B.发现入侵行为最简单最直接的方法是查看系统日志和安全审计文件
C.必须对审计记录进行安全保护,避免其受到未预期的删除、修改或覆盖等
D.使用SMNP或TELNET方式将操作系统日志发送至日志服务器
10.风险评估基本要素包括( ABCD ) 风险评估方法P2
A.资产 B.威胁 C.脆弱性 D.安全措施
- 简答题(10+10+20=40分)
1.写出三级新增的自行开发软件要求项。
①应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则
②应制定代码编写安全规范,要求开发人员参照规范编写代码
③应具备软件设计的相关文档和使用指南,并对文档使用进行控制
④应对程序资源库的修改、更新、发布进行授权和批准,并严格进行版本控制
⑤应保证开发人员为专职人员,开发人员的开发活动受到控制、监视和审查
2.应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理。该要求项属于哪个控制点?作为管理员,对于该要求项如何进行集中管理工作?
该要求项属于(安全管理中心的)集中管控(1分) P207
在安全管理区域部署集中管理措施,实现对各类型设备安全策略的统一管理;
对网络恶意代码防护设备、主机操作系统恶意代码防护软件的病毒规则库进行统一升级;
对各类型设备的补丁升级进行集中管理,设备包括主机操作系统、数据库操作系统等。(每点3分)
3.信息安全等级保护的流程是什么,请展开谈谈。
定级、备案、建设整改、等级测评、监督检查(5分)
①网络运营者需要确定定级对象,参考《定级指南》等相关标准初步确定等级,组织相关部门和有关安全技术专家对定级结果的合理性和正确性进行论证和审定,将初步定级结果上报主管部门进行审核,获取主管部门的批准。
②网络运营者持备案材料到公安机关进行备案,公安机关审核后对定级准确符合要求的网络系统发放备案证明,对定级不准确的备案单位通知进行整改。
③网络运营者以《基本要求》中对应等级的要求为标准,对定级对象当前不满足要求的进行建设整改。
④网络运营者委托符合国家规定条件的测评机构对定级对象进行等级测评,形成正式的测评报告。
⑤网络运营者向公安机关提交测评报告,配合公安机关完成对网络安全等级保护实施情况的检查。(每点3分)