等级保护初级测评师试题15
姓名: 成绩:
- 判断题(10×1=10分)
1. 防火墙应关闭不需要的系统服务、默认共享和高危端口,可以有效降低系统遭受攻击的可能性。( F ) P93,防火墙不适用
2.要求项:应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络,其测评对象为网络拓扑和无线网络设备。( T ) 测评要求P90
3.应保证开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道。如果开发单位未提供任何第三方机构提供的安全性检测证明,则判为高风险。( F ) 高风险判定指引P20
4.安全管理是安全运维管理的控制点。( F ) 属于安全管理中心
5.MySQL检查用户表权限列可以使用select * from mysql.columns_priv查看。
( F ) P164
6.应指定专门的部门或人员负责机房安全,对机房出人进行管理,定期对机房供配电空调、温湿度控制、消防等设施进行维护管理是安全物理环境的要求项。( F ) 属于安全运维管理中的环境管理
7.云计算的基本特征包括资源弹性,快速池化。( F ) P294
8.对于要求项应制定代码编写安全规范,要求开发人员参照规范编写代码,只要有代码编写安全规范就符合要求。( F ) P249
9.信息系统生命周期包括四个阶段,分别是规划阶段、设计阶段、实施阶段、运行维护阶段。( F ) 风险评估方法P2,五个阶段,还包括废弃阶段
10.三级定级对象的等级测评时,测评对象种类中的人员为信息安全主管人员、各方面的负责人员。( F )
测评过程指南P20,二级包括信息安全主管人员、各方面的负责人员,三级包括信息安全主管人员、各方面的负责人员、具体负责安全管理的当事人、业务负责人
- 单项选择题(15×2=30分)
1.信息安全等级保护测评方法,以下( D )表述最完整
A.访谈 B.检查 C.测试 D.访谈、检查和测试
2.应急预案管理中属于三级新增的要求项是( C ) P289
A,应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容
B.应定期对系统相关人员进行应急预案培训,并进行应急预案的演练
C.应定期对原有的应急预案重新评估,修订完善
D.应建立重大安全事件的跨单位联合应急预案,并进行应急预案的演练
3.以下说法错误的是( C ) 安全设计技术要求P2、3
A.云计算是一种通过网络将可伸缩、弹性的共享物理和虚拟资源池以按需自服务的方式供应和管理的模式
B.物联网是将感知节点设备通过互联网等网络连接起来构成的系统
C.感知节点设备是汇总采集的数据、适当处理或融合数据,并进行转发的装置
为感知层网关的定义
D.数据新鲜性是对所接收的历史数据或超出时限的数据进行识别的特性
4.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下( D )不属于通常的三种技术手段。
A.模式匹配 B.统计分析 C.完整性分析 D.密文分析
5.以下( B )不属于现场测评准备的输出文档。 测评过程指南P11
A.会议记录 B.测评结果记录
C.现场测评授权书 D.确认的风险告知书
6.等级测评结论分为三种情况,不属于三种情况的是( B )
测评过程指南P14
A.符合 B.部分符合 C.基本符合 D.不符合
7.以下( A )不属于三级物联网安全扩展要求中网关节点设备安全的要求项。
P351
A.应具有对其连接的网关节点设备(包括读卡器)进行身份标识和鉴别的能力
属于感知节点设备安全的要求项
B.应具备过滤非法节点和伪造节点所发送的数据的能力
C.授权用户应能够在设备使用过程中对关键密钥进行在线更新
D.授权用户应能够在设备使用过程中对关键配置参数进行在线更新
8.在SELinux中,违反SELinux规则的行为将被阻止并记录到日志中,该模式是( A ) P106
A.enforcing B.permissive C.no D.disabled
9.查看Windows操作系统是否开启安全审计功能,可以在命令行窗口输入( A ),在弹出的窗口选择“安全设置”-->“本地策略”-->“审计策略”进行查看。 P125
A.secpol.msc B.eventvwr.msc C.services.msc D.appwiz.cpl
10.以下( B )不属于安全建设管理的控制点
A.安全方案设计 B.安全事件处置 C.工程实施 D.等级测评
11.属于二级系统要求的是( C )
A.应对关键设备实施电磁屏蔽
B.应保证网络各个部分的带宽满足业务高峰期需要
C.应采用校验技术保证通信过程中数据的完整性
三级是应采用校验技术或密码技术保证通信过程中数据的完整性
D.应设置冗余或并行的电力电缆线路为计算机系统供电
12.安全管理人员有( B )个控制点
人员录用、人员离岗、安全意识教育和培训、外部人员访问管理
A.3 B.4 C.5 D.6
13.( D )的安全等级测评不涉及安全审计方面的内容 P136
A.安全设备 B.应用系统 C.服务器 D.终端设备
14.应确保虚拟机迁移过程中重要数据的完整性,并检测到完整性受到破坏时采取必要的恢复措施。这是属于( B )云计算安全扩展的要求项。
三级要求项:应使用校验码或密码技术确保虚拟机迁移过程中重要数据的完整性,并在检测到完整性受到破坏时采取必要的恢复措施 P316
A.一级 B.二级 C.三级 D.四级
15.服务供应商选择的要求项:应定期( D )服务供应商提供的服务,并对其变更内容加以控制。 P261
A.审核 B.监督、核查 C.监督、审核 D.监督、评审和审核
- 多项选择题(10×2=20分)
1.对于高风险:应对网络链路、安全设备、网络设备和服务器等运行状态进行集中监测,以下说法正确的是( CD ) 高风险判定指引P18
A.具有补偿因素
B.适用范围为三级及以上系统
C.适用范围为高可靠性的三级及以上系统
D.对网络链路、安全设备、网络设备和服务器等运行状况无任何监控措施,发生故障后无法及时对故障进行定位和处理,可判为高风险。
2.以下( AD )属于移动终端管控的要求项 P337
A.应保证移动终端安装、注册并运行终端管理客户端软件
B.应保证移动终端安装、运行的应用软件来自可靠分发渠道或使用可靠签名证书
C.应保证移动终端安装、运行的应用软件由指定的开发者开发
D.移动终端一你个接受移动终端管理服务端的设备生命周期管理、设备远程控制,如:远程锁定、远程擦除等
3.以下( ABC )不属于云计算中安全管理中心的控制点
A.系统管理 B.审计管理 C.安全管理 D.集中管控
4.符合三级系统安全区域边界中边界防护的要求的是( AC )
A.应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信
B.应能够在发现非授权设备私自联到内部网络行为或内部用户非授权联到外部网络的行为时,对其进行有效阻断 四级要求项
C.应限制无线网络的使用、保证无线网络通过受控的边界设备接入内部网络
D.应采用可信验证机制对接入到网络中的设备进行可信验证,保证接入网络的设备真实可信 四级要求项
5.应形成由( ABCD )等构成的全面的安全制度体系 P212
A.安全策略 B.管理制度 C.操作规程 D.记录表单
6.应根据数据的重要性和数据对系统运行的影响,制定数据的( ABCD )等。
A.备份策略 B.恢复策略 C.备份程序 D.恢复程序 P285
7.要求项:应成立指导和网络安全工作的委员会或领导小组,其最高领导由单位主管领导担任或授权。其测评对象包括( BD )
测评要求P110,测评对象:信息/网络安全主管、管理制度类文档和记录表单类文档
A.总体方针策略类文档 B.管理制度类文档
C.操作规程类文档 D.记录表单类文档
8.linux本地登陆失败功能可以在( CD ) 文件中配置 P99
A./etc/pam.d/sshd
B./etc/login.defs
C./etc/pam.d/system-auth
D./etc/pam.d/login
9.下列访问控制属于按层面划分的是( BC ) 需背内容P2
A.自主访问控制 B.物理访问控制
C.主机访问控制 D.强制访问控制
10.移动互联安全扩展要求的重点是对( ABD )提出安全保护。 P331
A.移动终端 B.移动应用 C.终端位置 D.无线网络
四、简答题(10+10+20=40分)
1.写出安全管理人员中外部人员访问管理的要求项,并标出三级新增。
①应在外部人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同,并登记备案
②应在外部人员接入受控网络访问系统前先提出书面申请,批准后由专人开设账户、分配权限并登记备案
③外部人员离场后应及时清除其所有的访间权限
④获得系统访间授权的外部人员应签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息(三增)
2.写出安全建设管理中自行软件开发三级新增的要求项。
①应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则
②应制定代码编写安全规范,要求开发人员参照规范编写代码
③应具备软件设计的相关文档和使用指南,并对文档使用进行控制
④应对程序资源可的修改、更新、发布进行授权和批准,并严格进行版本控制
⑤应保证开发人员为专职人员,开发人员的开发活动受到控制、监视和审查
3.简单介绍可采取哪些措施进行有效控制攻击事件和恶意代码。
①安装并合理配置主机防火墙
②安装并合理配置网络防火墙
③安装并合理配置IDS/IPS
④严格控制外来介质的使用
⑤防御和查杀结合、整体防御、防管结合、多层防御
⑥设置安全管理平台、补丁升级平台、防病毒平台等对防毒的系统进行升级、漏洞进行及时安装补丁,病毒库定时更新
⑦定期检查网络设备和安全设备的日志审计,发现可疑对象可及时做出相应处理
⑧为了有效防止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会话结束后终止网络连接
⑨为了有效防止黑客入侵,可对网络设备的管理员登陆地址进行限制和对具有拨号功能用户的数量进行限制,远程拨号的用户也许它就是一个黑客
⑩采用双因子认证和信息加密可增强系统的安全性