等级保护测评练习

等级保护初级测评师试题 9

姓名: 成绩:

  • 判断题(10×1=10分)

1.标准要求:应保证所有与外部的连接均得到授权和批准,应定期检查违反规定无线上网及其他违反网络安全策略的行为。如果管理制度中无与外部连接的授权和审批流程,也未定期进行相关的巡检,则可以判定为高风险。( F )

高风险判定指引P21 6.9.2

2.公有云是云基础设施为公众或大型行业团体提供服务,可以由该云平台或第三方管理并可以位于该云平台内部或外部。( F ) P295

3.跨省的行业或单位的专用通信网可以作为一个整体对象定级,或分区域划分为若干个定级对象。( T ) 定级指南P4

4.等级保护对象在新建、改建、扩建时应同步规划和设计安全方案,投入一定比例的资金建设网络安全设施,保障网络安全与信息化建设相适应。( T )

实施指南P1 同步建设原则

5.SaaS是由服务商管理和托管的完整应用软件,用户可以通过web浏览器、移动移动应用或轻量级客户端应用访问它。( T ) P295

6.Windows操作系统定义是否审核对用户权限分配策略、审核策略或信任策略的更改,需要对此设置启用成功和失败审核。( F ) P126 只设置启用成功审核

7.《网络安全法》第二十条规定,基础设施运营者在中国境内运营中收集和产生的个人信息和重要数据应当在境内存储。( F ) P315,是第三十七条

8.网络安全领导小组的主要职责包括对安全管理制度体系合理性和适应性的审定、对单位内关键网络安全工作进行授权和审批等。( T ) P220

9.网络和系统安全管理中要求应制定设备的配置和操作手册,依据手册对设备进行安全配置和优化配置。( F ) P274,是重要设备

10.数据库的配置基线属于四级文件。( F ) P214,属于三级文件

  • 单项选择题(15×2=30分)

1.在Redhat5以后的版本中,使用pam_tally2.so模块不能实现对( D )的控制。 P99

A.登录次数 B.超时时间 C.解锁时间 D.密码更改

2.安全事件处置中的要求项:应及时向( C )报告所发现的安全弱点和可疑事件。 P286

A.上级领导 B.安全主管

C.安全管理部门 D.主管部门

  1. 测评准备活动中,以下( B )不属于测评机构的职责。 测评过程指南P5

A.组件等级测评项目组

B.准确填写调查表格 测评委托单位职责

C.初步分析系统的安全状态

D.准备测评工具和文档

4.Windows启用了"审核账户登录事件"的设置,在域成员上登录系统时生成( B )个事件。 P126

A.零 B.一 C.二 D.三

5.PaaS模式下,云租户的责任对象不包括( C )的安全防护。 P296

A.中间件 B.应用 C.数据库 D.数据

6.以下( D )不属于Linux的默认账户。 P103

A. mail B.uucp C.ftp D.file

7.Oracle查看是否启用登录失败锁定策略的命令是select limit from dba_profile='DEFAULT' and resource_name='( B )' P146

A.FAILED_LOGIN_ATTEMPTS B.PASSWORD_LOCK_TIME

C.IDLE_TIME D.ENCRYPTION_SERVER

8.MySQL查看列权限列管理员执行的语句是( A ) P164

A.select * from mysql.columns_priv\G

B.select * from mysql.tables_priv\G

C.select * from mysql.db\G

D.select * from mysql.user\G

9.GB 17859-1999规定计算机信息系统安全保护能力第三级是( A )

A.安全标记保护级

B.系统审计保护级

C.指导保护级

D.监督保护级

10.为了提高安全运维管理的有效性,通过集中管控的方式实现不包括( D )P204

A.设备的统一监控 B.日志的统一分析

C.安全策略的统一管理 D.安全事件的统一响应

11.以下( C )不属于Windows服务器恶意代码防范的检查方法。 P135

A.询问系统管理员,核查病毒库的更新策略

B.询问系统管理员,了解网络防病毒软件和主机防病毒软件分别采用何种病毒库

C.询问系统管理员,核查恶意代码防范管理制度 属于安全运维管理中的恶意代码防范管理

D.询问系统管理员,了解如何发现并有效阻断病毒入侵行为及报警机制等

12.工业控制系统的功能层次模型从上到下共分为5个层级,层级2是( B )

基本要求P76

A.设备现场层 B.过程监控层 C.现场控制层 D.生产管理层

13.以下高风险有补偿因素的是( C )

A.应仅采集和保存业务必须的用户个人信息

B.应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地

C.应建立异地灾难备份中心,提供业务应用的实时切换

D.应确保云服务客户数据、用户个人信息等存储于中国境内,如需处境应遵循国家相关规定

14.三级信息系统的人员录用要求不包括( D ) P231

A.应指定或授权专门的部门或人员负责人员录用

B.应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核

C.应与被录用人员签署保密协议,与关键岗位人员签署岗位责任协议

D.应从内部人员中选拔从事关键岗位的人员

15.为了制定工具测试方案,需要收集目标系统网络设备、安全设备、服务器及目标系统网络拓扑结构等相关信息。以下( D )不属于服务器需要收集的信息。

P380

  1. 基本信息 B.IP地址 C.主要业务时间段 D.区域划分
  • 多项选择题(10×2=20分)

1.以下访问控制的要求项( AC )属于三级新增的。

A.应由授权主体配置访问控制策略,访间控制策略规定主体对客体的访间规则

B.应授予管理用户所需的最小权限,实现管理用户的权限分离

C.访间控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级

D.应对主体、客体设置安全标记,并依据安全标记和强制访问控制规则确定主体对客体的访间 四级

2.等级保护的基本原则中,重点保护原则是根据保护对象的( BC ),通过划分不同安全保护等级的等级保护对象,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的等级保护对象。 实施指南P1

A.设备组件 B.重要程度 C.业务特点 D.业务范围

3.网络和系统安全管理的要求项:应指定专门的部门或人员进行账户管理,对( ABD )等进行控制。

A.申请账户 B.建立账户 C.停用账户 D.删除账户

4.通过( CD )能够检测到非授权无线接入设备和非授权移动终端设备的接入行为。 P334

A.WAPI

WAPI是WLAN Authentication and Privacy Infrastructure(无线局域网鉴别与保密基础结构)的简称,是中国提出的、以802.11无线协议为基础的无线安全标准。WAPI协议由以下两部分构成:

WAI:是WLAN Authentication Infrastructure(无线局域网鉴别基础结构)的简称,是用于无线局域网中身份鉴别和密钥管理的安全方案;

WPI:是WLAN Privacy Infrastructure(无线局域网保密基础结构)的简称,是用于无线局域网中数据传输保护的安全方案,包括数据加密、数据鉴别和重放保护等功能。

B.WPS

是Wi-Fi Protected Setup的简称,即Wi-Fi安全防护设置,它是由Wi-Fi安全联盟推出的一种无线加密认证方式,主要是为了简化无线局域网的安装及安全性能配置工作

C.WIDS 无线入侵检测系统

D.WIPS 无线入侵防御系统

5.物联网中对网关节点设备安全的要求是授权用户应能够在设备使用过程中对( AD )进行在线更新。 P353

A.关键密钥 B.补丁和固件 C.配置信息库 D.关键配置参数

6.风险评估的基本要素包括( ABCD )。风险评估方法P2

A.资产 B.威胁 C.脆弱性 D.安全措施

7.以下高风险的要求项具有补偿因素的是( ABC ) 高风险判定指引P18,P22

A.应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等

B.应定期对系统相关的人员进行应急预案培训,并进行应急预案的演练

C.应能对网络中发生的各类安全事件进行识别、报警和分析

D.应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测

8.应能检测到云服务客户发起的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等。云平台部署( ABCD )符合入侵防范的要求。 P304

A.流量安全监控设备 B.防恶意代码软件

C.主机入侵检测系统 D.态势感知系统

9.安全实施过程管理主要包括( ABCD ) 实施指南P22

主要有整体管理、质量管理、风险管理、变更管理、进度管理、文档管理

A.质量管理 B.变更管理 C.进度管理 D.文档管理

10.三级云安全计算环境对数据备份与恢复的设计技术要求是( ABC )

安全设计技术要求P18

A.应采取冗余架构或分布式架构设计

B.应支持数据多副本存储方式

C.应支持通用接口确保云租户可以将业务系统及数据迁移到其他云计算平台和本地系统,保证可移植性

D.应建立异地灾难备份中心,提供业务应用的实时切换 四级要求

四、简答题(10+10+20=40分)

1.写出安全运维管理中应急预案管理的要求项并标出高风险。

①应规定统一的应急预案框架,包括启动预案的条件、应急组织构成、应急资源保障、事后教育和培训等内容;

②应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容;(高)

③应定期对系统相关的人员进行应急预案培训,并进行应急预案的演练;(高)

④应定期对原有的应急预案重新评估,修订完善。

2.尝试解释SQL注入攻击的原理,以及它产生的不利影响。

SQL注入攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没有做严格的检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。SQL注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。

3.简单介绍可采取哪些措施进行有效控制攻击事件和恶意代码。

①安装并合理配置主机防火墙

②安装并合理配置网络防火墙

③安装并合理配置IDS/IPS

④严格控制外来介质的使用

⑤防御和查杀结合、整体防御、防管结合、多层防御

⑥设置安全管理平台、补丁升级平台、防病毒平台等对防毒的系统进行升级、漏洞进行及时安装补丁,病毒库定时更新

⑦定期检查网络设备和安全设备的日志审计,发现可疑对象可及时做出相应处理

⑧为了有效防止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会话结束后终止网络连接

⑨为了有效防止黑客入侵,可对网络设备的管理员登陆地址进行限制和对具有拨号功能用户的数量进行限制,远程拨号的用户也许它就是一个黑客

⑩采用双因子认证和信息加密可增强系统的安全性

相关推荐
还有几根头发呀29 分钟前
常见 RPC 协议类别对比
网络协议
Python私教30 分钟前
Rust:重新定义系统编程的安全与效率边界
开发语言·安全·rust
兴达易控1 小时前
ABB电机控制和保护单元与Profibus DP主站转Modbus TCP网关快速通讯案例
网络协议
星星点点洲2 小时前
【网络协议】TCP、HTTP、MQTT 和 WebSocket 对比
网络协议·tcp/ip·http
iSee8572 小时前
DocsGPT 远程命令执行漏洞复现(CVE-2025-0868)
安全·web安全
w23617346013 小时前
OAuth安全架构深度剖析:协议机制与攻防实践
安全·oauth·安全架构
Asymptote02134 小时前
【内网渗透】——S4u2扩展协议提权以及KDC欺骗提权
网络协议·信息安全·学习笔记·渗透·内网渗透·奇安信·kaliklinux
筑梦之月4 小时前
全流量解析:让安全防御从“被动挨打”升级为“主动狩猎”
网络·安全
唐山柳林4 小时前
城市生命线综合管控系统解决方案-守护城市生命线安全
java·安全·servlet
Waitccy5 小时前
深度解析网闸策略:构建坚固的网络安全防线
网络·安全·web安全