等级保护初级测评师试题16
姓名: 成绩:
一、判断题(10×1=10分)
1.虚拟机被非法利用后,可能被当作跳板机。(T) P312
2.云服务商,为云计算服务的供应方。云服务商管理、运营、支撑云计算的计算基础设施及软件,通过物理方式交付云计算的资源。(F)测评要求P2 通过网络
3.加密机和电子证书都是密码产品。(T) P246
4.为保证无线接入终端的安全接入,一定要在无线接入设备上开启认证功能,部署认证服务器对无线接入终端进行认证。(F) P333 也可以(即或)采用国家密码管理机构批准的密码模块进行认证
5.软件开发过程中开发人员不能做测试。(T) P248补充:软件开发过程中应将开发人员与测试人员分离
6.Saas模式下,云计算平台/系统包括设施、硬件、资源抽象控制层、虚拟化计算资源和软件平台。(F)P296 缺少应用平台
7.Linux系统的文件可以只有写权限,不需要读权限。(T) P102
8. NIST对云计算的定义包括五个基本特征、四种云服务模式、三个云部署模型。(F) P294 五个基本特征、三种云服务模式、四个云部署模型
9.物联网中无线通常属于网络传输层。(F) P341属于感知层
10.Linux操作系统的rsyslog进程主要用于记录安全信息及对系统安全事件进行追溯(F) P107 audit进程记录安全信息 rsyslog记录系统信息
二、单项选择题(15×2=30分)
1.Oracle官方推荐TCPS端口是(C) P148
A.1433 SQL Server默认的端口 B.1521 Oracle推荐tcp端口
C.2484 D.3306 MySQL的默认端口
2.信息处理设备应经过审批才能带离机房或办公地点,含有存储介质的设备带出工作环境时其中(A)应加密。 P269
A.重要数据 B.秘密数据 C.敏感数据 D.所有数据
3.在对三级应用系统进行等级测评时,一般先进行访谈、核查后,最后对(C)的应用系统进行抽查和测试。 P170 测评过程指南P20
A.所有 B.重要 C.主要 D.关键
4.这时我们发现有一台设备IP地址和掩码为:192.168.100.200/26,则我们可以推测出该设备属于子网范围为:(A) 掩码26位,子网范围64个,排除BD,掩码26位,后6位为子网位,即前24位都为1,只看后8位IP的情况有00XX XXXX,01XX XXXX,10XX XXXX,11XX XXXX,就是从0、64、128、192开始的四个子网范围,所以选A
A.192.168.100.192-192.168.100.255
B.192.168.100.192-192.168.100.223
C.192.168.100.160-192.168.100.223
D.192.168.100.128-192.168.100.255
5.云计算安全扩展要求中,安全管理中心涉及的安全控制点包括(D)。 P321,或者目录
A.系统管理 B.审计管理 C.安全管理 D.集中管控
6. 移动终端安装、运行的应用软件应采用(C)来保证完整性。 P340
A.校验技术 B.校验码 C.证书签名 D.加密机
7. 数字签名技术,在接收端,采用(D)进行签名验证,
A.接收者的公钥 B.发送者的私钥
C.接收者的私钥 D.发送者的公钥
A.18℃-27℃ 40%-60% B.20℃-25℃ 35%-65%
C.20℃-25℃ 40%-60% D.18℃-27℃ 35%-65%
9. 下列哪一项属于业务重要性赋值为3、标识为中级的定义:(B) 评估方法P6表格
A.业务在规划中具有较为重要,在发展规划中的业务属性及职能定位层面具有较大影响,在规划的发展目标层面中短期目标或长期目标中占据重要的地位。
B.业务在规划中具有一定重要性,在发展规划中的业务属性及职能定位层面具有一定影响,在规划的发展目标层面中短期目标或长期目标中占据重要的地位。
C.业务在规划中具有较为重要,在发展规划中的业务属性及职能定位层面具有一定影响,在规划的发展目标层面中短期目标或长期目标中占据一定的地位。
D.业务在规划中具有一定重要性,在发展规划中的业务属性及职能定位层面具有一定影响,在规划的发展目标层面中短期目标或长期目标中占据一定的地位。
10.在命令行窗口输入(A)命令,在弹出的“本地用户和组(本地)\用户”窗口查看“本地用户和组(本地)”→“用户”下的相关项目。访谈系统管理员,了解各账户的用途,核查账户是否多余、过期的或共享账户名的。 P121
A.lusrmgr.msc B.gpedit.msc C.services.msc D.eventvwr.msc
11. 防火墙的控制点与MySQL的控制点相比,多了一个控制点,为(D) P75
A.入侵防范 B. 恶意代码防范 C. 数据备份恢复 D.可信验证
12. 移动互联控制点要求应禁止多个(A)使用同一个认证密钥。 P336
A.ap B.ac C.交换机 D.防火墙
13.工业控制系统的功能层次模型从下到上共分为5个层级,按0-4级正确排序的是( C) 基本要求P76
①过程监控层②企业资源层③生产管理层④现场设备层⑤现场控制层
A.②③①⑤④ B.④⑤③①② C.④⑤①③② D.②①③⑤④
14.交换机可以使用( D )命令对存储在配置文件中的所有口令和类似数据进行加密。 P59
A.crypto key generate rsa SSH配置生成加密密钥
B.enable password 明文显示
C.service secret-encryption
D.service password-encryption
15.安全建设管理中控制点等级测评中,测评机构应依据国家网络安全等级保护制度,按照有关管理规范和技术规范,对(B )的等级保护对象的安全等级保护状况进行检测和评估。 P258
A.涉及国家秘密 B. 未涉及国家秘密
C.涉及国家安全 D. 未涉及国家安全
三、多项选择题(10×2=20分)
1.在思科交换机中,输入(AD),可以用来查看端口配置信息。 P24-25
A.show running-config B.show vlan brief
C.show ip routing-table D.show ip interfaces brief
2.Linux的/etc/shadow中不应该存在的账户为(ABCD) P103
A.adm B.shutdown C.halt D.ftp
3.感知节点设备所处的物理环境需要有那些特征?(ABCD) P344-345
A.防挤压 B.防强振动 C.防强干扰 D.防阻挡屏蔽
4.发现思科设备有一个访问控制列表只有三条,第一条为access list 10 deny 192.168.2.0 0.0.0.255 log;第二条为access list 10 permit 192.168.2.8 0.0.0.0 log;第三条为access list 10 permit any any。则以下说法正确的是:(ACD)
A.存在无效的访问控制规则
B.第二条的log可能不为0
C.如果此设备处于重要网络区域与其他网络区域之间,则判定为高风险
D.访问控制列表的第一条为禁止192.168.2.0/24段经过
5.在Oracle中,关于audit trail参数的值的描述正确的是(AB) P153
A.NONE: 不开启审计功能
B.DB: 开启审计功能 开启数据库审计,将审计数据写入数据库表sys.aud$表中
C.0S: 仅审计操作系统日志 开启数据库审计,将审计结果写入操作系统文件
D.XML: 仅审计用户日志 开启数据库审计,将审计结果写入操作系统的xml格式的文件中
6.《网络安全法》中,建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的(ABC)。 安全法第十条
A.完整性 B.保密性 C.可用性 D.实时性
7.对于工业控制系统中的安全计算环境,对非必要外设接口进行(BCD)。 P369
A.开启 B.关闭 C.拆除 D.控制
8.进行运维管理的时候,应规定备份信息的(ABCD)。 P284
A.备份方式 B.备份额度 C.存储介质 D.保存期
9.为了提高安全运维管理的有效性,可以通过集中管控的方式实现(ABD)P204
A.设备的统一监控 B.日志的统一分析
C. 安全行为的统一报警 D.安全事件的统一分析
10.室外控制设备应放置于采用铁板或其他防火材料制作的箱体或装置中并紧固;箱体或装置具有(BCD)能力等。P359 透风、散热、防盗、防雨、防火
A.防风 B.防盗 C.防雨 D.防火
四、简答题(10+10+20=40分)
1.写出剩余信息保护和个人信息保护是属于哪个系统的控制点,并写出这两控制点的控制项(10分)
都属于应用系统(2分)
剩余信息保护:
应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除。(2分)
应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。(2分)
个人信息保护
应仅采集和保护业务必需的用户个人信息(2分)
应禁止未授权访问和非法使用用户个人信息(2分)
2.身份认证的信息主要有哪几类?并每项列举不少于2个的事例(10分)
身份认证的信息可分为以下几类:
- 用户知道的信息,如个人标识、口令等。
- 用户所持有的证件,如门卡、智能卡、硬件卡等。
- 用户所特有的特征,指纹、虹膜、视网膜扫描结果等。
3.工具测试接入点原则及注意事项(20分)
首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试
①低级别系统向高级别系统探测。
②同一系统同等重要程度功能区域之间要相互探测,
③较低重要程度区域向较高重要程度区域探测。
④由外联接口向系统内部探测。
⑤跨网络隔离设备要分段探测。
注意事项:
①工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。(测试条件包括被测网络设备、主机、安全设备等是否都在正常运行),测试时间段是否为可测试时间段等等。
②接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。
③对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响,要实现告知被测系统相关人员。
④对于测试过程中的关键步骤、重要证据要及时利用抓图等取证、
⑤对于测试过程中出现的异常情况要及时记录。
⑥测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。