模拟考试(二)
一、判断题
1、等级测评机构推荐管理工作遵循统筹规划、合理布局、安全规范的方针,按照“谁推荐、谁负责,谁审核、谁负责”的原则有序开展( )
2、等级保护2.0中,使用虹膜+指纹的方式进入操作系统满足两种或两种以上组合的鉴别技术的要求( )
3、第二级和第三级系统,均要求:应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信( )
4、《网络安全法》第二十一条规定:国家实行网络安全等级保护制度;第三十一条规定,国家关键信息基础设施在网络安全等级保护制度的基础上,实行重点保护( )
5、在安全计算环境-访问控制中要求对重要主体和客体设置安全标记,并控制客体对有安全标记信息资源的访问( )
6、所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》( )
7、等保测评针对的对象为信息和信息系统、操作系统和网络基础设施等( )
8、应用系统安全审计主要面向的是对应用系统本身后台管理账户进行审计,便于发生运维安全事件时进行回溯( )
9、询问相关软件开发人员,可以知道是否使用指定者开发( )
10、集中管控可以通过一个平台实现,也可以通过多个平台或工具实现( )
二、单项选择题
1、国家实施网络( )战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认
A.信誉身份
B.认证身份
C.可信身份
D.安全身份
2、对于第四级系统安全管理中心类中,要求项"应保证系统范围内的时间由唯确定的时钟产生,以保证各种数据的管理和分析在时间上的致性”在对涉及物联网的信息系统进行测评时,应查看哪类测评对象是否使用了唯一确定的时钟源( )
A.集中管理系统
B.感知节点设备
C.系统中的网络设备和服务器
D.以上均包含
3、某单位系统管理员部署一台Web服务器,使用的是Windows操作系统,在进行日志管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行篡改的策略是( )
A.在网络中单独部署日志服务器,将Web服务器的日志自动发送并存储到该日志服务器中
B.对日志属性进行调整,加大日志文件大小、延长日志覆盖时间、设置记录更多信息
C.使用独立的分区用于存储日志,并且保留足够大的日志空间
D.<span>严格设置Web日志权限,只有系统权限才能进行读和写操作</span>
4、下列安全计算环境的哪一项是从第二级系统开始要求的( )
A.身份鉴别
B.访问控制
C.安全审计
D.入侵防范
5、对软件开发下列说法不正确的是( )
A.三级系统必须自行开发软件
B.开发环境与实际运行环境物理分开
C.制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则
D.制定代码编写安全规范,要求开发人员参照规范编写代码
6、Mysql默认账户( )
A.Guest
B.administartor
C.root
D.AG
7、云计算几级以上应建立安全管理中心( )
A.一
B.二
C.三
D.四
8、工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用( )隔离的技术隔离手段
A.单向
B.双向
C.逻辑
D.透明
9、业务高峰期时系统资源使用率不应超过( )
A.30%
B.50%
C.70%
D.90%
10、以下哪项为工具测试?( )
A.手工注入
B.手工记录
C.手工测试
D.使用扫描器进行漏洞扫描
11、百度云盘是云服务的哪个模式( )
A.SaaS
B.laaS
C.DaaS
D.PaaS
12、张三将微信个人的头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其它好友发送一些欺骗消息,该攻击行为是( )
A.令攻击
B.拒绝服务攻击
C.暴力破解
D.社会工程学
13、以下关于工具测试的描述错误的是( )
A.等级保护测评中,利用工具测试,不仅可以直接获取目标系统本身存在的操作系统、应用等方面的漏洞,也可以通过在不同的区域接入测试工具所得到的测试结果判断不同区域之间的访问控制情况,
B.等级测评采用的基本方法是访谈、核查和测试,其中测试通常需要使用工具来完成
C.工具测试就是进行工具扫描和探测等操作
D.将工具测试与其他核查手段结合,可以为测试结果的客观性和准确性提供保证
14、针对SaaS模式下,云计算系统云租户的责任对象有哪些 ( )
A.基础架构层硬件
B.虚拟化及云服务层
C.虚拟机
D.数据库
E.中间件
F.业务应用相关的安全配置
15、( )是满足业务运行的重要组成部分,如何根据业务系统的特点构建网络是非常关键的.
A.网络架构
B.边界防护
C.访问控制
D.入侵防范
三、不定项选择题
1、当前我国的信息安全形势为( )
A.遭受敌对势力的入侵、攻击、破坏
B.针对基础信息网络和重要信息系统的违法犯罪持续上升
C.全社会的信息安全等级保护意识仍需加强
D.总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重
2、以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是( )
A.政策性和技术性很强
B.涉及范围广
C.信息系统安全加固改造,需要国家在经费上予以支持
D.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长
3、在第三级安全物理环境测评中,客户应为机房内的设备都设置了不易除去的标签,因此标签纸应该符合哪些性质( )
A.防撕
B.防油
C.防水
D.防刮
4、某单位以下几种情况符合等保2.0第三级安全通信网络中网络架构要求的是( )
A.单位根据不同的部门划分了不同的子网,且分配了不同网段的IP地址,三层通过访问控制策略来限制部门之间的互相访问
B.单位根据不同业务的流量和需求,配置了Qos策略,针对高峰期不同的业务流量进行次优处理
C.单位将公司网络的出口放在核心交换机的出口方向上
D.单位为了分担网络层面的流量和性能压力,核心交换实现冗余部署,并且配置了多个主控板和业务板,并且采用了聚合链路,链路热备等技术来优化网络结构
5、办公网络中计算机的逻辑组织形式可以有两种,工作组和域下列关于工作组的叙述中正确的是( )
A.工作组中的每台计算机都在本地存储账户
B.本计算机的账户可以登录到其它计算机上
C.工作组中的计算机的数量最好不要超过10台
D.工作组中的操作系统必须一样
6、如果只对主机地址为172.16.10.10进行访问列表的设置,下面各项正确的有( )
A.172.16.10.10 0.0.0.255
B.172.16.10.10 0.0.0.0
C.any 172.16.10.10
D.host 172.16.10.10
7、数据在网络层传输可采用哪些完整性保护措施( )
A.消息认证码
B.校验技术
C.密码技术
D.加密数据包
8、关于表分区的说法正确的有( )
A.表分区存储在表空间中
B.表分区可用于任意的数据类型的表
C.表分区不能用于含有自定义类型的表
D.表分区的每个分区都必须具有明确的上界值
9、在对第三级系统的产品采购管理进行测评时,需要采集哪些主要证据( )
A.产品选型测试报告
B.产品技术白皮书
C.候选产品清单
D.定期更新名单记录
10、HASH加密使用复杂的数字算法来实现有效的加密,其算法包括( )
A.MD2
B.MD4
C.MD5
D.Cost256
四、简答题
1、目前该单位计划进行一次全面的网络安全漏洞检查,需要对门户网站及内网业务服务器和数据库进行安全扫描,请描述清楚扫描路径的选择及扫描的注意事项。
2、简述除杀毒软件之外的至少三种安全技术机制,能够辅助有效的计算机病毒防治。
3、安全区域边界-入侵防范-外部网络攻击防御要求应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为,那么根据高风险判例3级及以上系统在符合何种条件时可以判定为高风险,又有何种补偿措施可以进行风险补偿分析。
答案及部分解析:
一、判断题
1、对
2、错,虹膜+指纹都属于生物技术,三级要求:应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别, 且其中一种鉴别技术至少应使用密码技术来实现。
3、对
4、对
5、错,应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。
6、错,不是所有等级的信息系统都需要到市级以上公安机关办理备案手续,只有第二级及以上的信息系统才会有这样的强制性要求。对于第一级信息系统,备案要求则依据地方或行业的具体规定。
7、对
8、错,安全审计除了要求对重要用户行为进行审计,也需要对重要安全事件进行审计。
9、对
10、对
二、单项选择题
1、C
2、D,在对涉及物联网的信息系统进行测评,特别是针对第四级系统安全管理中心类别的要求时,为了确保系统范围内的所有组件在时间管理上的统一性和一致性,测评对象应当覆盖整个系统的各个环节。因此,不仅集中管理系统,还包括感知节点设备、系统中的网络设备以及服务器等所有相关组件,都应当采用唯一确定的时钟源来同步系统时间。
3、A,在面对攻击者获得系统权限后可能对日志进行篡改的情况时,最佳做法是将日志存储在一个不易被篡改的位置。选项A描述了集中式日志管理的策略,即将Web服务器产生的日志实时发送至独立的日志服务器进行存储,这样做可以防止攻击者即使获取了Web服务器的权限,也无法轻易地修改存储在网络中独立日志服务器上的日志记录,从而提高了日志的完整性和可靠性。
4、C
5、A,可以自行开发,也可以外包开发
6、C
7、C
8、A
9、C
10、D
11、A,百度云盘是一种提供云存储服务的产品,用户通过网络可以便捷地存储、访问和共享自己的文件资料,无需关注底层硬件设施和基础设施管理,只需按需使用服务。在云计算服务模式中,百度云盘属于Software as a Service (SaaS),即软件即服务。
12、D
13、C,工具测试确实包括使用自动化工具进行扫描和探测以发现安全漏洞、弱点及不符合安全策略的情况,但它只是工具测试的一部分。
14、F
15、A
三、不定项选择题
1、ABC
2、ABCD
3、ABCD
4、ABD
5、AC
6、BD
7、ABC
8、AC
9、ACD
10、ABC
四、简答题
1、答:
路径的选择:
由低级别系统向高级别系统探测;
同一系统同等重要程度功能区域之间要相互探测;
由较低重要程度区域向较高重要程度区域探测;
由外链接口向系统内部探测;
跨网络隔离设备(包括网络设备和安全设备)要分段探测。
扫描的注意事项:
工具测试接入测试设备之前,首先要和被测系统人员确定测试条件是否具备;
测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等;
接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认;
对于测试过程可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的帐号锁定等情况),要事先告知被测系统相关人员;
对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具取证;
对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录;
测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。
2、答
安全补丁管理平台。安装安全补丁之后的系统软件,将弥补原来所存在的安全漏洞,达到安全加固的效果。加固后的系统,对于跟该安全漏洞有关的蠕虫病毒攻击都具备彻底的免疫能力。因此,安全补丁的管理可以从根本上降低计算机病毒所造成的安全风险。
防火墙。防火墙可以实现理想的屏蔽和隔离保护,即便系统内部有安全漏洞,外部网络环境中有计算机病毒,由于防火墙的保护,禁止了两个因素相结合的途径,系统也不会被计算机病毒感染和破坏。
网络入侵检测。当网络中爆发蠕虫病毒事件之后,整个网络的通信性能都会受到非常显著的影响。网络入侵检测系统除了对典型的网络攻击和入侵行为进行检测之外,还包含了对蠕虫病毒流量的分析和检测能力,它所提供的事件报警和分析日志,能够为快速定位事件原因和排除故障提供重要的支持能力
系统和数据备份。对于重要系统软件和业务数据的备份处理,不仅是重要的,而且是必须的,只有持防患于未然的态度,才能真正实现未雨绸缪。
3、答:
判例内容:
关键网络节点(如互联网边界处)未采取任何防护措施,无法检
测、阻止或限制互联网发起的攻击行为,可判定为高风险。
满足条件:
①3级及以上系统;
②关键网络节点(如互联网边界处)无任何入侵防护手段(如入侵防御设
补偿措施:
如具备入侵检测能力(IDS),监控措施较为完善,能够及时
对入侵行为进行干预的,可酌情降低风险等级。