等保测评练习卷19

等级保护初级测评师试题19

姓名:                                  成绩:       

  • 判断题(10×1=10分)

1.为了有效处理等级保护对象运行过程中可能发生的重大安全事件,需要在统一的框架下制定针对不同安全事件的应急预案。( T ) P288

2.在云运维方面,应对云服务商和有云服务客户进行明确的职责划分,使其各自收集审计数据,并对审计数据进行集中审计。( T )   P323

3.Windows中可以使用netstat -an | grep 22查看相关端口的占用情况。( F )

P101 ,该命令是Linux中的,Windows可以使用netstat -an | find xx或netstat -an | findstr xx

4.《计算机信息系统安全保护等级划分准则》中第三级是系统审计保护级。( F )

一至五级:用户自主保护级系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级

5.Windows常见的安全操作规程包括口令安全设置、系统安全补丁升级、账户安全设置、关闭无用的服务、访问控制安全设置、安全审计。( T ) P211

6.安全审计属于网络设备和终端设备相同的控制点。( F )

网络设备:身份鉴别、访问控制、安全审计、入侵防范、可信验证

终端设备:身份鉴别、访问控制、入侵防范、恶意代码防范、可信验证

7.高风险项应确保网络安全产品的采购和使用符合国家有关规定,不具有补偿因素。( F ) 高风险判例指引P20

8.《中华人民共和国网络安全法》自2017年12月1日起施行。( F )

9.show variables where variable_name like "version"可以查看MySQL数据库当前补丁版本。( T )  P170

10.若商用密码产品发生故障,则必须由国家密码管理机构指定的单位维修( T )

P328

  • 单项选择题(15×2=30分)

1.关于第四级安全保护能力,下列说法正确的是(  C  )  基本要求P4

A.在自身遭受到损害后,能够较快恢复绝大部分功能  三级

B.在自身遭受到损害后,能够在一段时间内恢复部分功能   二级

C.能够及时发现、监测发现攻击行为和安全事件

D.能够在统一安全策略下防护免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、较为严重的自然灾害     应为严重的自然灾害

2.含有存储介质的设备在报废或重用前,应进行完全清除或被安全覆盖,保证该设备上的敏感数据和授权软件无法被恢复重用。该要求项属于哪个控制点(  D  )     P270

A.变更管理      B.配置管理      C.资产管理      D.设备维护管理

3.等级测评基本工作流程中报告编制活动不包括(  A  )  测评过程指南P17

A.测评方案编制  属于方案编制活动   B.整体测评    

C.安全问题风险分析                 D.等级测评结论形成

4.根据《信息安全等级保护管理办法》,(  D  )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关              B.国家保密工作部门

C.国家密码管理部门      D.信息系统主管部门

5.在移动互联安全扩展要求中,安全区域边界的入侵防范三级新增的要求项是(  D  )  P333-336

A.应能够检测到非授权无线接入设备和非授权移动终端的接入行为

B.应能够检测到无线接入设备的SSID广播、WPS等高风险功能的开启状态

C.应禁止多个AP使用同一个认证密钥

D.应能够阻断非授权无线接入设备或非授权移动终端

6.(  B  )属于二级系统和三级系统相同的要求项

A.对造成系统中断和造成信息泄露的重大安全事件应采用不同的处理程序和报告程序

B.应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等

C.应定期对原有的应急预案重新评估,修订完善

D.应将基本配置信息改变纳入变更范畴,实施对配置信息改变的控制,并及时更新基本配置信息库

7.MySQL的入侵防范不包括的要求项是(  B  ) P168-169

A.应遵循最小安装的原则,仅安装需要的组件和应用程序

B.应关闭不需要的系统服务、默认共享和高危端口

C.应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制

D.应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞

8.关于云计算,下列说法错误的是(  C  )

A.在PaaS下,云计算平台/系统包括设施、硬件、资源抽象控制层、虚拟化计算资源和软件平台

B.云计算是一种共享技术模式,不同的云平台通常会承担实施和管理不同部分的责任

C.云计算有四种服务模式,分别是公共云、私有云、社区云、混合云  部署模式

D.无论是在静止状态还是在运行状态,虚拟机镜像、快照都有被窃取、篡改或替换的危险

9.信息系统为支撑其所承载业务而提供的程序化过程称为(  D  )

A.客体      B.客观方面       C.等级保护对象      D.系统服务

10.云计算安全扩展要求的安全计算环境涉及的控制点有(  C  )个

身份鉴别、访问控制、入侵防范、镜像和快照保护、数据完整性和保密性、数据备份恢复、剩余信息保护

A.5         B.6         C.7         D.8

11.授权用户应能够在设备使用过程中对关键密钥进行在线更新,是物联网安全扩展要求中(  C  )的要求项  P353

A.感知节点设备安全      B.进入控制

C.网关节点设备安全      D.入侵防范

12.应定期进行等级测评,发现不符合相应等级保护标准要求的(  D  ) P258

A.重新测评     B.重新评审      C.重新备案     D.及时整改

13.应进行上线前的安全性测试,并出具安全测试报告,安全测试报告应包含(  D  )安全性测试相关内容   P256

A.密码验证     B.密码技术      C.校验技术     D.密码应用

14.电力供应的要求项应提供应急供电设施适用的范围是(  D  )

高风险判断指引P4

A.三级系统               B.高可用性的三级系统

C.四级系统               D.高可用性的四级系统

15.下列不属于三级系统产品采购和使用的要求项的是(  C  )

A.应确保网络安全产品采购和使用符合国家的有关规定

B.应确保密码产品与服务的采购和使用符合国家密码管理主管部门的要求

C.应对重要部位的产品委托专业测评单位进行专项测评,根据测试结果选用产品

D.应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单

  • 多项选择题(10×2=20分)

1.三级信息系统对数据备份恢复的要求是(  ABC  )

A.应提供重要数据的本地数据备份与恢复功能

B.应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地

C.应提供重要数据处理系统的热冗余,保证系统的高可靠性

D.应建立异地灾难备份中心,提供业务应用的实时切换  四级

2.二级信息系统安全管理中心的控制点包括(  AB  )

A.系统管理      B.审计管理      C.安全管理      D.集中管控

3.三级云计算安全计算环境中,入侵防范的要求项有(  CD  ) P310

AB是安全区域边界的入侵防范要求

A.应能检测到虚拟机与宿主机、虚拟机与虚拟机之间的异常流量

B.应在检测到网络攻击行为、异常流量情况时进行告警

C.应能检测虚拟机之间的资源隔离失效,并进行告警

D.应能够检测非授权新建虚拟机或者重新启用虚拟机,并进行告警

4.(  AC  )属于安全管理制度的控制点

A.制定和发布      B.授权和审批      C.评审和修订      D.审核和检查

5.交换机路由器等设备可以通过设置日志服务器的ip地址并使用(  AD  )方式将日志发送到日志服务器     P69

A.SYSLOG        B.POP3         C.SMTP        D.SNMP

6.以下属于工具测试流程的是(  ACD  )

收集信息、规划点接入、编制指导书、现场测试、结果整理

A.规划接入点    B.查看安全策略    C.收集信息     D.结果整理

7.审计信息的分析可以为计算机系统的( ABCD )提供关键信息,所以审计必须覆盖所有操作系统用户   P125

A.脆弱性评估    B.责任认定        C.损失评估     D.系统恢复

8.下列(  BC  )是属于审核和检查的要求项

A.应定期对安全管理制度的合理性和适用性进行论证和审定,对存在不足或需要改进的安全管理制度进行修订   评审和修订

B.应定期进行常规安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况

C.应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报

D.应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息   授权和审批

9.关于高风险项应保证开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道,下列说法错误的是(  BD  )  高风险判例指引P20

A.具有补偿措施

B.不具有补偿措施

C.适用范围为三级及以上系统

D.当开发单位未提供任何第三方机构提供的安全性检测证明时可判未高风险

10.关于三级工业控制系统,以下说法正确的是(  BC  )

A.工业控制系统与企业系统之间应划分为两个区域,区域间应采取符合国家或行业规定的专用产品实现单向安全隔离  四级要求

三级要求:工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用单向的技术隔离手段,P361

B.控制设备自身不具备身份鉴别、访问控制和安全审计等功能的,由上位控制系统或管理设备实现身份鉴别、访问控制和安全审计同等功能  P370

C.安全通信网络的控制点只有网络架构和通信传输   目录

D.现场采集/执行、现场控制和过程控制等要素可以单独定级   

定级指南P4,现场采集/执行、现场控制和过程控制等要素需作为一个整体对象定级,各要素不单独定级

四、简答题(10+10+20=40分)

1.全面的安全管理制度体系包含四级文件,写出四级文件分别对应什么及其内容。

一级文件-安全策略:阐明使命和意愿,明确安全总体目标、范围、原则和安全框架,建立工作运行模式

二级文件-管理制度:信息系统的建设、开发、运维、升级、改造等阶段和环节应遵循的规范

三级文件-操作规程:各项具体活动的步骤和方法,可以是一个手册、一个流程表单或一个实施方法

四级文件-记录表单:日常运维记录、审批记录、会议纪要等记录类文档

2.写出安全运维管理中变更管理的要求项,并标出三级新增和高风险。

①应明确变更需求,变更前根据变更需求制定变更方案,变更方案经过评审、审批后方可实施(高)

②应建立变更的申报和审批控制程序,依据程序控制所有的变更,记录变更实施过程(三增)

③应建立中止变更并从失败变更中恢复的程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练(三增)

3.网络安全的网络设备防护内容是什么?

①应对登录网络设备的用户进行身份鉴别

②应对网络设备管理员的登录地址进行限制

③网络设备用户的标识应唯一

④主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术进行身份鉴别

⑤身份鉴别信息应具有不易被冒用的特点,口令应具有复杂度要求并定期更换

⑥应具有登陆失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施

⑦当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听

⑧应实现设备特权用户的权限分离

每篇一言:虽然已经不能见面了,虽然孤独,但是不要紧。

  • 13
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Cityミ slaves

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值