三級信息安全試題及答案_第1頁
三級信息安全試題及答案_第2頁
三級信息安全試題及答案_第3頁
三級信息安全試題及答案_第4頁
三級信息安全試題及答案_第5頁
已閱讀5頁,還剩16頁未讀 繼續(xù)免費(fèi)閱讀

付費(fèi)下載

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

三級信息安全試題及答案一、單項(xiàng)選擇題(每題2分,共20分。每題只有一個正確答案,錯選、多選均不得分)1.在GB/T222392019《信息安全技術(shù)網(wǎng)絡(luò)安全等級保護(hù)基本要求》中,第三級安全要求首次明確提出的“安全區(qū)域邊界”概念,其核心目標(biāo)是:A.實(shí)現(xiàn)網(wǎng)絡(luò)設(shè)備冗余B.實(shí)現(xiàn)不同安全等級網(wǎng)絡(luò)的物理隔離C.實(shí)現(xiàn)橫向流量訪問控制與縱向流量可信驗(yàn)證D.實(shí)現(xiàn)全網(wǎng)零信任架構(gòu)答案:C解析:第三級“安全區(qū)域邊界”強(qiáng)調(diào)橫向(東西向)與縱向(南北向)流量的精細(xì)化控制,通過可信驗(yàn)證機(jī)制降低橫向移動風(fēng)險(xiǎn),而非簡單物理隔離或零信任口號。2.某三級系統(tǒng)采用國密SM4CBC模式對數(shù)據(jù)庫字段加密,運(yùn)維人員發(fā)現(xiàn)同一明文字段在兩次加密后密文不同,最可能的原因是:A.SM4算法本身存在隨機(jī)性B.每次加密使用了不同的初始向量IVC.數(shù)據(jù)庫觸發(fā)器引入了時(shí)間戳D.加密機(jī)硬件噪聲干擾答案:B解析:CBC模式要求每次加密使用隨機(jī)IV,IV與密鑰共同決定密文,IV不同則密文不同,這是防止重放攻擊的設(shè)計(jì),并非算法或硬件問題。3.在三級系統(tǒng)災(zāi)備方案中,RPO=15分鐘、RTO=30分鐘,以下技術(shù)組合最能滿足要求且成本可控:A.存儲級同步復(fù)制+雙活集群B.數(shù)據(jù)庫異步日志傳輸+應(yīng)用層熱備C.虛擬機(jī)快照+人工腳本切換D.磁帶備份+異地人工運(yùn)輸答案:B解析:異步日志傳輸可在分鐘級內(nèi)實(shí)現(xiàn)數(shù)據(jù)差異(RPO≈15min),熱備節(jié)點(diǎn)30分鐘內(nèi)拉起業(yè)務(wù)(RTO≈30min),成本低于雙活,遠(yuǎn)高于磁帶。4.三級系統(tǒng)開展?jié)B透測試時(shí),以下哪項(xiàng)行為最違反《網(wǎng)絡(luò)安全法》第27條:A.利用未公開漏洞獲取系統(tǒng)權(quán)限后制作報(bào)告B.在客戶授權(quán)范圍內(nèi)對生產(chǎn)環(huán)境進(jìn)行弱口令掃描C.測試結(jié)束后刪除所有測試數(shù)據(jù)D.將漏洞細(xì)節(jié)僅提交給CNNVD答案:A解析:未公開漏洞利用即使授權(quán)也可能造成不可控風(fēng)險(xiǎn),屬于“侵入他人網(wǎng)絡(luò)”的禁止行為;其余選項(xiàng)均在合法測試流程內(nèi)。5.三級系統(tǒng)訪問控制策略采用ABAC模型,主體屬性中“當(dāng)前風(fēng)險(xiǎn)評分”動態(tài)變化由以下哪項(xiàng)組件實(shí)時(shí)計(jì)算:A.身份管理IdMB.權(quán)限管理系統(tǒng)PMSC.安全運(yùn)營中心SOCD.風(fēng)險(xiǎn)分析引擎RAE答案:D解析:RAE負(fù)責(zé)實(shí)時(shí)匯聚多源日志、威脅情報(bào),計(jì)算主體/客體風(fēng)險(xiǎn)評分,供ABAC策略決策;SOC僅展示告警,不直接輸出屬性。6.三級系統(tǒng)密碼應(yīng)用方案需通過密評,以下哪項(xiàng)指標(biāo)在“物理和環(huán)境安全”層面屬于四級指標(biāo)但三級系統(tǒng)可自愿采納:A.門禁日志簽名驗(yàn)證B.視頻監(jiān)控?cái)?shù)據(jù)完整性C.密碼產(chǎn)品合規(guī)性D.電子門禁系統(tǒng)身份鑒別答案:A解析:四級要求“門禁記錄簽名驗(yàn)證”防篡改,三級未強(qiáng)制;其余指標(biāo)三級已要求。7.在Linux三級主機(jī)加固中,若需阻止普通用戶通過“sudok”清除時(shí)間戳從而強(qiáng)制重新輸入密碼,應(yīng)配置:A.Defaultstimestamp_timeout=0B.Defaults!tty_ticketsC.Defaultstimestamp_timeout=1D.Defaultsrequiretty答案:A解析:timestamp_timeout=0表示每次sudo都需密碼,無法通過sudok清除;負(fù)值表示永不過期,反而降低安全。8.三級系統(tǒng)采用TLS1.3通信,若證書私鑰采用SM2算法,則握手過程中用于密鑰交換的算法套件應(yīng)為:A.TLS_SM4_GCM_SM3B.TLS_SM2DHE_SM4_GCM_SM3C.TLS_ECDHE_SM4_GCM_SM3D.TLS_SM2_KEYX_SM4_GCM_SM3答案:B解析:國密TLS1.3草案中,SM2DHE表示SM2算法用于EphemeralDiffieHellman密鑰交換,后續(xù)使用SM4GCM加密、SM3哈希。9.三級系統(tǒng)上線前需進(jìn)行源代碼審計(jì),以下哪種缺陷最可能被定為“高”風(fēng)險(xiǎn):A.日志中記錄用戶密碼哈希B.使用strcpy復(fù)制不可信輸入C.未對上傳文件進(jìn)行大小限制D.異常信息泄露絕對路徑答案:B解析:strcpy可導(dǎo)致緩沖區(qū)溢出,直接獲取系統(tǒng)權(quán)限,屬“高”風(fēng)險(xiǎn);其余為“中”或“低”。10.三級系統(tǒng)需滿足“剩余信息保護(hù)”要求,Windows服務(wù)器在刪除文件后,以下哪項(xiàng)操作最能消除物理層剩余信息:A.清空回收站B.使用cipher/wC.執(zhí)行format/qD.關(guān)閉NTFS壓縮答案:B解析:cipher/w用0x00、0xFF、隨機(jī)數(shù)三次覆蓋已刪除文件簇,符合三級清除要求;快速格式化僅重置元數(shù)據(jù)。二、多項(xiàng)選擇題(每題3分,共15分。每題有兩個或以上正確答案,多選、漏選、錯選均不得分)11.三級系統(tǒng)開展商用密碼應(yīng)用安全性評估時(shí),以下哪些文件必須提交至國家密碼管理局備案:A.密碼應(yīng)用方案B.密碼產(chǎn)品合格證書C.密評機(jī)構(gòu)出具的評估報(bào)告D.密碼管理制度答案:A、C解析:依據(jù)《商用密碼應(yīng)用安全性評估管理辦法(試行)》,方案與評估報(bào)告需備案;產(chǎn)品證書由廠商持有,制度由運(yùn)營者留存。12.三級系統(tǒng)邊界防火墻開啟IPS功能后,可能帶來的負(fù)面影響包括:A.增加網(wǎng)絡(luò)延遲B.誤阻斷合法流量C.暴露防火墻自身漏洞D.降低鏈路帶寬利用率答案:A、B、C解析:IPS深度檢測引入延遲與誤報(bào);開啟新服務(wù)擴(kuò)大攻擊面;帶寬利用率通常不變,D不選。13.三級系統(tǒng)采用Kubernetes編排,以下哪些配置能滿足“鏡像完整性”要求:A.啟用AdmissionController驗(yàn)證鏡像簽名B.使用Harbor內(nèi)容信任(Notary)C.在CI階段對鏡像進(jìn)行病毒掃描D.將鏡像摘要寫入Deployment注解答案:A、B解析:簽名與Notary提供密碼學(xué)完整性;病毒掃描屬惡意代碼檢測;摘要注解可被篡改,不具完整性。14.三級系統(tǒng)數(shù)據(jù)庫審計(jì)設(shè)備需滿足的關(guān)鍵功能包括:A.雙向?qū)徲?jì)(請求+返回)B.參數(shù)化語句變量還原C.阻斷高危SQLD.審計(jì)日志防篡改答案:A、B、D解析:三級要求雙向?qū)徲?jì)、變量還原、日志簽名;實(shí)時(shí)阻斷屬四級增強(qiáng)要求,三級未強(qiáng)制。15.三級系統(tǒng)發(fā)生數(shù)據(jù)泄露事件后,根據(jù)《個人信息保護(hù)法》應(yīng)履行的義務(wù)有:A.72小時(shí)內(nèi)向省級以上監(jiān)管部門報(bào)告B.通知可能受影響個人C.記錄事件處置日志D.立即斷開網(wǎng)絡(luò)防止擴(kuò)散答案:A、B、C解析:斷開網(wǎng)絡(luò)并非法律義務(wù),且可能破壞現(xiàn)場;其余均為明確義務(wù)。三、判斷題(每題1分,共10分。正確打“√”,錯誤打“×”)16.三級系統(tǒng)可采用自簽名證書實(shí)現(xiàn)內(nèi)部管理通道的TLS加密,無需購買CA證書。答案:√解析:內(nèi)部通道若通過證書指紋或私有CA實(shí)現(xiàn)可信驗(yàn)證,即滿足三級“通信完整性”要求,無需公開CA。17.三級系統(tǒng)主機(jī)惡意代碼防護(hù)要求“全網(wǎng)統(tǒng)一管控”,因此禁止終端安裝不同品牌殺毒軟件。答案:×解析:標(biāo)準(zhǔn)僅要求統(tǒng)一管控策略(升級、日志匯總),并未禁止多品牌,但需確保兼容。18.在三級系統(tǒng)云計(jì)算擴(kuò)展要求中,虛擬機(jī)遷移時(shí)必須保證鏡像加密密鑰同步遷移。答案:√解析:防止密鑰與鏡像分離導(dǎo)致數(shù)據(jù)無法解密,符合“剩余信息保護(hù)”在云環(huán)境的擴(kuò)展。19.三級系統(tǒng)采用SM2withSM3簽名算法,其簽名值長度為64字節(jié)。答案:×解析:SM2簽名結(jié)果為(r,s)各32字節(jié),共64字節(jié),但需加上DER編碼頭,實(shí)際長度70~72字節(jié)。20.三級系統(tǒng)網(wǎng)絡(luò)邊界必須部署“抗APT”產(chǎn)品,否則無法通過等級保護(hù)測評。答案:×解析:三級無“抗APT”強(qiáng)制產(chǎn)品要求,僅要求檢測高級威脅能力,可通過日志分析、沙箱等多種方式實(shí)現(xiàn)。21.三級系統(tǒng)若使用開源組件,必須在上線前完成源代碼安全審查并留存審查報(bào)告。答案:√解析:開源組件同樣納入“供應(yīng)鏈管理”,需審查已知CVE與自定義代碼,報(bào)告需存檔備查。22.三級系統(tǒng)數(shù)據(jù)庫賬戶口令最長使用期限為90天,但可配置“免口令”的本地信任連接。答案:×解析:三級要求“身份鑒別”,禁止免口令;信任連接違反強(qiáng)制鑒別要求。23.三級系統(tǒng)可采用KMS集中管理密鑰,但加密機(jī)必須為國密型號,且通過FIPS1402認(rèn)證。答案:×解析:國內(nèi)三級系統(tǒng)只需國密型號,通過國密局檢測;FIPS為美國標(biāo)準(zhǔn),非強(qiáng)制。24.三級系統(tǒng)必須每年至少開展一次應(yīng)急演練,且需覆蓋數(shù)據(jù)泄露場景。答案:√解析:《網(wǎng)絡(luò)安全法》與等保2.0均要求年度演練,數(shù)據(jù)泄露屬重要場景。25.三級系統(tǒng)日志留存時(shí)間不少于6個月,且需進(jìn)行異地備份。答案:√解析:等保2.0明確要求6個月留存,且“重要日志”需異地備份,防止單點(diǎn)故障。四、填空題(每空2分,共20分)26.三級系統(tǒng)安全區(qū)域邊界應(yīng)實(shí)現(xiàn)對________、________、________三種典型流量的訪問控制。答案:南北向用戶訪問流量、東西向業(yè)務(wù)互訪流量、運(yùn)維管理流量解析:三級邊界需細(xì)分用戶、業(yè)務(wù)、運(yùn)維三類流量,分別設(shè)置最小權(quán)限策略。27.國密SM2算法密鑰長度為________位,其安全強(qiáng)度相當(dāng)于RSA________位。答案:256、3072解析:SM2基于橢圓曲線,256位等價(jià)于RSA3072位強(qiáng)度。28.三級系統(tǒng)采用雙因子認(rèn)證時(shí),常見的“所知”因子可以是________,“所有”因子可以是________。答案:靜態(tài)口令、國密USBKey或動態(tài)令牌解析:符合《GB/T366512018信息安全技術(shù)雙因子鑒別指南》。29.在Linux系統(tǒng)中,使用________命令可查看當(dāng)前內(nèi)核加載的SELinux策略模塊。答案:semodulel解析:列出所有已加載模塊名稱及版本。30.三級系統(tǒng)數(shù)據(jù)庫審計(jì)日志應(yīng)至少包含________、________、________三個字段,以滿足溯源要求。答案:主體標(biāo)識、操作時(shí)間、操作結(jié)果解析:缺失任一字段將無法關(guān)聯(lián)用戶行為與時(shí)間線。31.若三級系統(tǒng)采用IPv6,ICMPv6類型________用于鄰居發(fā)現(xiàn),需放通;類型________用于重定向,應(yīng)禁止。答案:135、137解析:135(鄰居請求)必要,137(重定向)可被濫用。32.三級系統(tǒng)密碼應(yīng)用方案中,密鑰分層管理通常分為________層、________層、________層。答案:主密鑰、密鑰加密密鑰、工作密鑰解析:符合國密三級密鑰體系。33.在Windows三級主機(jī)中,可通過設(shè)置注冊表項(xiàng)________為1,強(qiáng)制使用NTLMv2并拒絕LM響應(yīng)。答案:LmCompatibilityLevel解析:值為5時(shí)僅發(fā)送NTLMv2,提升抗破解能力。34.三級系統(tǒng)云環(huán)境擴(kuò)展要求,虛擬機(jī)遷移應(yīng)采用________技術(shù),確保內(nèi)存數(shù)據(jù)不落地。答案:加密熱遷移(或TLS隧道遷移)解析:防止內(nèi)存鏡像被截獲。35.三級系統(tǒng)開展?jié)B透測試時(shí),測試方需具備________資質(zhì),并在測試前向________報(bào)備。答案:網(wǎng)絡(luò)安全等級保護(hù)測評機(jī)構(gòu)、屬地公安機(jī)關(guān)解析:依據(jù)《網(wǎng)絡(luò)安全等級保護(hù)測評機(jī)構(gòu)管理辦法》。五、簡答題(每題10分,共20分)36.某三級系統(tǒng)采用微服務(wù)架構(gòu),服務(wù)間通信采用gRPC+TLS1.3,證書有效期1年。運(yùn)維人員發(fā)現(xiàn)某服務(wù)證書將在7天后過期,但重啟服務(wù)會導(dǎo)致業(yè)務(wù)中斷。請給出一種零中斷更換證書的方案,并說明關(guān)鍵步驟及風(fēng)險(xiǎn)控制點(diǎn)。答案與解析:方案:采用“雙證書熱輪換”機(jī)制,利用TLS1.3的證書消息擴(kuò)展(CertificateMessage)實(shí)現(xiàn)無中斷切換。關(guān)鍵步驟:1.提前申請新證書,保持舊證書仍在有效期;2.將新證書與私鑰注入服務(wù)所在節(jié)點(diǎn)的KubernetesSecret,版本號遞增;3.服務(wù)啟動時(shí)同時(shí)加載舊證書(默認(rèn))與新證書(備用),并監(jiān)聽SIGHUP信號;4.通過CI/CD向服務(wù)發(fā)送SIGHUP,觸發(fā)gRPC框架調(diào)用SSL_CTX_use_certificate_chain_file()重新加載證書,無需重啟進(jìn)程;5.利用gRPC的“連接優(yōu)雅關(guān)閉”機(jī)制:服務(wù)端發(fā)送GOAWAY幀,客戶端收到后在新連接上使用新證書,舊連接自然消亡;6.監(jiān)控新舊證書流量比例,確認(rèn)100%流量切換到新證書后,刪除舊證書。風(fēng)險(xiǎn)控制:a.回滾:若新證書加載失敗,框架自動回退舊證書;b.灰度:先對10%節(jié)點(diǎn)操作,觀察錯誤率;c.有效期校驗(yàn):確保證書鏈完整,OCSPStapling正常;d.私鑰權(quán)限:新私鑰文件權(quán)限400,屬主root,防止泄露。37.三級系統(tǒng)需建立“數(shù)據(jù)分類分級”制度,請說明如何對一份包含姓名、身份證、手機(jī)號、訂單金額的電商訂單數(shù)據(jù)進(jìn)行分級,并給出每級數(shù)據(jù)的加密、脫敏、備份策略。答案與解析:分級結(jié)果:1級(核心):身份證、手機(jī)號;2級(重要):訂單金額;3級(一般):姓名。策略:加密:1級:使用國密SM4GCM,字段級加密,密鑰托管于硬件加密機(jī),實(shí)行列級加密;2級:SM4CBC,密鑰與1級隔離,但可存儲于KMS;3級:可明文,但需傳輸加密(TLS)。脫敏:1級:前端展示身份證保留前1后1,中間;手機(jī)號中間4位;2級:訂單金額>1萬元展示“”;3級:姓名脫敏為“張”。備份:1級:實(shí)時(shí)異步復(fù)制到異地加密倉庫,RPO=5min,保留5年;2級:每日增量備份,RPO=1h,保留3年;3級:每周全量,RPO=1d,保留1年。所有備份數(shù)據(jù)采用SM4加密,密鑰與生產(chǎn)隔離,備份介質(zhì)出庫需雙人雙鎖。六、綜合應(yīng)用題(15分)38.背景:某省政務(wù)云平臺承載三級系統(tǒng),租戶A的OA系統(tǒng)于2024031509:10被發(fā)現(xiàn)異常外聯(lián)C2服務(wù)器(IP8)。SOC告警顯示,該IP首次出現(xiàn),且通信流量采用HTTPS,證書頒發(fā)者為“Let’sEncrypt”。租戶A稱未申請過該域名證書。日志摘錄:防火墻:允許443出站,目的IP8,字節(jié)數(shù)1.2GB;主機(jī):/tmp/.x86_64文件創(chuàng)建,md5=aef23c1b,屬主wwwdata;Web訪問日志:09:00出現(xiàn)POST/wpadmin/adminajax.php,UserAgent“WordPress/6.0”;數(shù)據(jù)庫:09:05出現(xiàn)SELECTFROMwp_users,返回598行。問題:(1)給出事件定性及依據(jù);(3分)(2)給出攻擊路徑還原;(4分)(3)給出遏制、根除、恢復(fù)、復(fù)盤四階段具體措施;(8分)答案與解析:(1)定性:針對三級系統(tǒng)的“數(shù)據(jù)泄露”與“惡意代碼感染”安全事件,已造成598條用戶信息泄露,符合《國家網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案》較大事件標(biāo)準(zhǔn)。依據(jù):a.數(shù)據(jù)泄露量>500條;b.外聯(lián)C2屬惡意通信;c.主機(jī)出現(xiàn)未知進(jìn)程文件。(2)攻擊路徑:a.攻擊者利用WordPress6.0某0day或弱口令進(jìn)入wpadmin;b.通過adminajax.php上傳webshell至/tmp/.x86_64,屬主wwwdata;c.執(zhí)行反向

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論