等保测评练习卷22

avatar
作者
筋斗云
阅读量:0

等级保护初级测评师试题22

姓名:                                        

成绩:              

一、判断题(10×1=10分)

1. 在应用系统测试中,如果审计是一个独立的功能,那么应用系统应对审计进程进行保护,不允许非授权用户中断该进程。(F) P179 如果处理审计的事务是一个单独的进程,那么应用系统应对审计进程进行保护,不允许非授权用户中断该进程。如果审计是一个独立的功能,那么应用系统应防止非授权用户关闭审计功能。

2. 应提供应急供电设备,在高风险判定的适用范围是四级系统。(F) 高风险P4是高可用性的四级系统

3. 可信验证是基于可信根,构建信任链,一级度量一级,一级信任一级,把信任关系扩大到整个计算节点,从而确保计算节点可信的过程。(T)  设计技术要求P40

4. 加强对内部办公环境的管理可以减少网络安全风险。(T) P264 加强对内部办公环境的管理是控制网络安全风险的措施之一。

5. 对于要求项“应将备案材料报主管部门和相应公安机关备案。”,如果没有主管部门,判定此项不符合。(F)  P242 没有主管部门需报相应公安机关备案

6. 通信过程中是否使用了密码技术对信息进行加密,我们可以通过网络抓包分析来进行验证。(T)  P21

7. 应确保云服务客户数据、用户个人信息等存储于中国境内,如需出境应遵循国家相关规定。此要求项是响应《网络安全法》第三十七条规定的要求。(T) P315

8. 系统服务安全是指确保定级对象中信息的保密性、完整性和可用性等。(F) 定级指南P6 应为业务信息安全 系统服务安全是指确保定级对象可以及时、有效地提供服务,以完成预定的业务目标

9. 三级系统中,感知节点设备应支持对其关键密钥进行在线更新。(T) P353

10. 大宗产品的采购必须经过审批。(T)  P247产品采购管理文档里

二、单项选择题(15×2=30分)

1. 本级的计算机信息系统可信计算基具有系统上一级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。此为计算机安全保护等级的什么级别。(B)  划分准则

A.系统审计保护级   B.安全标记保护级   C. 指导保护级  D. 监督保护级

2. ( B)组织对云计算的定义是:云计算是一种模式,是一种无处不在的、便捷的、按需的、基于网络访问的、共享使用的、可配置的计算资源。  P294

A. ITU  国际电信联盟  B.NIST  美国国家标准与技术研究院  C. IEEE  电气与电子工程师协会  D. ISO   国际标准化组织 

补充:NIST制定标准为FIPS美国联邦信息处理标准

美国国家标准协会(ANSI)

3. 国家推进网络安全(A)建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。 安全法第17条,出自刷刷题

A.社会化服务体系

B.社会化识别体系

C.社会化认证体系

D.社会化评估体系

4. GRANT ALL ON *.*命令操作的是(B)。  P169

A.服务器权限(全局权限)B.数据库权限C.数据表权限D.字段权限

5.为了验证是否采用校验技术或密码技术保证鉴别数据在存储过程中的完整性。以下测评方法正确并符合要求的有:(A)  P186

A.修改数据库中存储的鉴别数据,以验证系统是否能够检测到鉴别数据被修改的情况。

B.通过嗅探等方式抓取传输过程中的数据包,查看鉴别数据在传输过程中是否进行了加密处理。

C.使用工具对通信报文中的鉴别数据进行修改,查看系统是否能够检测到鉴别数据的完整性在传输过程中受到破坏的情况。

D.核查包含鉴别数据的数据表或文件是否采用了加密存储。

6. Oracle的SYS账户的默认口令为:(A) P150

A.CHANGE_ON_INSTALL   B.MANAGER     C.DBSNMP       D.ORA92

7. 《网络安全等级保护测评机构管理办法》中明确规定,网络安全等级保护测评机构管理办法测评机构推荐证书有效期为(C)。  测评机构管理办法第三十四条

A.一年     B.两年     C.三年     D.四年   

8. 对于数据的数据备份恢复,预期的备份周期和方式为(B)。  P191

A.每周增量备份 B.每周完整备份 C.每月增量备份 D.每月完整备份

9. 入侵检测的基本方法是:( D ) 真题

A.基于用户行为概率统计模型的方法  B.基于神经网络的方法

C.基于专家系统的方法              D.以上都正确

10. 在测试过程中,必须详细记录内容有:(C)   P381

  • 每个接入点的测试开始时间
  • 每个接入点的测试停止时间
  • 接入设备的IP地址配置
  • 接入设备的掩码配置
  • 接入设备的网管配置
  • 接入系统的安全策略

A.①②       B.①②③     C.①②③④⑤   D.①②③④⑤⑥

11. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。这应当属于等级保护的(B)。  管理办法第6、7、8条

A.监督保护级   B.强制保护级   C.自主保护级   D.指导保护级

12. 以下不属于三级系统云计算安全的数据完整性和保密性的控制项的是(B) P314-316

A.应使用校验码或密码技术确保虚拟机迁移过程中重要数据的完整性,并在检测到完整性受到破坏时采用必要的恢复措施

B.应使用密码技术确保虚拟机迁移过程中重要数据的保密性,并在检测到保密性受到破坏时采用必要的阻断和报警措施  编的,没有这东西

C.应支持云服务客户部署密钥管理解决方案,保证云服务客户自行实现数据的加解密过程

D.应保证只有在云服务客户授权下,云服务商或第三方才具有云服务客户数据的管理权限

13. 运维管理要求中,在发现安全弱点和可疑事件时应及时向(D)报告。 P286

A.公安机关                B.国家保密工作部门

C.国家密码管理部门        D.安全管理部门

14.以下不属于安全管理人员的控制点的是:(B)  人员配备为安全管理机构的

A.人员录用   B.人员配备    C.人员离职   D.安全意识教育和培训

15. 在需要保护的信息资产中,(C)是最重要的。  P184,出自真题

A.环境      B.硬件     C.数据     D.软件

三、多项选择题(10×2=20分)

1. 在测试过程中,为了制定工具测试方案,需要收集哪些信息。(ABCD) P379

A.网络拓扑结构     B.网络设备的物理端口情况 需要为了测评工具的接入情况做准备

C,运行的主要应用   D.主要业务时间段 为测试时间做准备

2. 总体安全方案包括(ABCD)。   P244

A.总体安全策略       B.总体安全技术框架   

C.安全管理框架       D.总体建设规划设计方案

3. 以天融信防火墙为例,通过浏览器以Web方式登录,可单击用户管理里的用户条目右侧的“修改”按钮,查看该用户的认证方式,认证方式应为(BC) P83

A.本地认证+外部认证      B.本地认证+证书认证    

C.外部认证+证书认证      D.以上都是

4. 云服务商与云服务客户签订的服务水平协议的规定内容应有:(ABD) P326

A.规定了业务关系到期和受其影响的用户数据的处理方案

B.规定了服务合约到期后云服务商应清除云计算平台上的数据

C.规定了云服务商不得以任何理由泄露云服务客户的数据  保密协议P327

D.规定了服务合约到期后云服务商应向云服务客户提供完整的数据

5. 在Cisco路由器中,有两端段命令“①username admin privilege 15 password 7 XXXXXXXXX; ②username audit privilege 10 password 0 XXXXXXXXX”。对这段命令解析正确的有:(BD) P49 

A.①访问权限比②访问权限低

B.①加密级别是密文  password 7为密文加密

C.②加密级别是密文  password 0为明文加密

D.这是些配置是关于身份鉴别和授权用户最小权限

6. 在对Windows系统进行核查时,密码策略界面如下所示,下列说法不正确的是:(AB)  P116

A.符合身份鉴别具有复杂度要求

B.密码最短使用期限符合测评要求

C.密码最长使用期限符合测评要求

D.强制密码历史指的是更改的密码需要跟之前X个密码不能相同

7. 工业系统对室外控制设备放置应远离电磁干扰、强热源等环境,如无法避免应及时做好应急处置及检修,保证设备正常运行。对于这个控制项,我们测评方法应为:(AD)  P361

A.检查室外控制设备的放置位置是否远离强电磁干扰、强热源等环境

B.核查室外控制设备是否放置于采用铁板或其他防火材料制作的箱体或装置中,并紧固于箱体或装置中。  P360

C.核查感知节点设备所处的物理环境是否采取了防强干扰、防阻挡屏蔽等措施   P345物联网

D.当干扰无法避免时,核查是否有应急处置及检修维护记录

8. 安全审计的重点为包括(ABC)。 P36

A.对网络流量的监测    B.对异常流量的识别和报警

C.对网络设备运行情况的监测   D.对安全事件的分析和阻断

9. 对于应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等安全机制。以下哪些操作符合要求:(ABCD)  P299

A.使用VPN进行传输  通信传输    B.使用防火墙进行防护  边界防护

C.使用虚拟IPS进行防护 边界防护、入侵防范 D.使用IDS进行防范 边界防护、入侵防范

10. 拨号服务器和客户端均应使用经安全加固的操作系统,并采取(ABCD)措施。  P365-366

A.数字证书认证    B.身份认证    C.传输加密    D.访问控制

四、简答题(10+10+20=40分)

1. 安全管理中心可以通过集中管控的方式实现四个统一处理方式,分别为哪些,并写出集中管控的控制项。(10

设备的统一监控、日志的统一分析、安全策略的统一管理、安全事件的统一分析(4分)

应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控。

应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理。

应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测。

应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求。

应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理。

应能对网络中发生的各类安全事件进行识别、报警和分析。

2. 请写出云计算的五个基本特征。并对下图的范围和控制进行填写补充。(10分)

按需自助、无所不在的网络访问、资源池化、快速弹性、可度量的服务

3. 写出安全区域边界和安全计算环境有哪些相同的控制点,(20分)

访问控制、安全审计、入侵防范、可信验证(、恶意代码防范)

(都写出来5分,漏写多写扣一分,恶意代码不计入在内)

访问控制:访问控制技术是指通过技术措施防止对网络资源进行未授权的访问,从而使计算机系统在合法的范围内使用。

区域边界:主要是通过在网络边界及各网络区域间部署访问控制设备来实现。主要手段通过启用有效的访问控制策略。主要安全设备有:路由器交换机、防火墙、网闸等。

计算环境:路由器、交换机、防火墙、操作系统、应用系统中实施访问控制目的是保证系统资源受控、合法地被使用。用户只能根据自己的权限来访问系统资源,不得越权。

安全审计:网络安全审计的重点包括对网络流量的监测、对异常流量的识别和报警、对网络设备运行情况的监测等。审计记录应包含事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。应对审计记录进行保护、定期备份,避免受到未预期的删除、修改或覆盖等。都是为了最后进行集中审计。

区域边界: 应在网络边界、重要网络节点进行安全审计,需要把安全审计覆盖到网络的各个用户,需要对重要的用户行为和重要的安全事件进行审计。对进行有风险操作的用户行为进行着重审计。(即应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析)。

计算环境:启动的是安全审计功能,并且也要覆盖到每个用户,对重要的用户行为和重要的安全事件进行审计。要求应对审计进程进行保护,防止未经授权的中断。

入侵检测:基于网络的入侵检测,被认为是网络访问控制之后网络安全的第二道安全闸门。并检测到入侵行为时,都应该提供报警。

区域边界:主要是监视所在网段内各种数据包,对每个数据包或可疑数据包进行分析。是从外部、内部网络发起的攻击和对新型攻击的防范。

计算环境:主要针对对自身设备的操作,以达到减少病毒、黑客入侵的风险。

可信验证:系统基于可信根实现预装软件的完整性验证或检测,确保设备启动和执行过程的安全。检测到受到破坏后进行报警,二级开始增加形成审计记录送至安全管理中心。

广告一刻

为您即时展示最新活动产品广告消息,让您随时掌握产品活动新动态!