飞来的苹果 2025-05-16 08:46 上海
安小圈
第667期
等保测评师 · 考试
1. 题目录用人员签署的保密协议和岗位责任协议的区别有哪些?并谈谈什么是关键岗位?
答案(1)保密协议与岗位责任协议的区别:
- 保密协议
- 适用范围
所有录用人员签署,入职时随合同签订。
核心内容明确保密范围、保密责任、违约责任、协议有效期及责任人签字。
- 适用范围
仅关键岗位人员签署,确定为关键岗位后签订。
核心内容明确岗位安全责任、协议有效期及责任人签字。
(2)关键岗位定义:
由单位自行定义,通常包括数据库管理岗、安全管理岗、安全审计岗、网络安全主管、系统安全主管等。
详解考察重点:保密协议与岗位责任协议的适用对象、签署时机及内容差异;关键岗位的认定标准。
2. 题目结合《基本要求》中对外部人员访问管理的要求,谈谈“受控区域”主要指哪些场所?并从访问受控区域、访问受控网络两个方面分析都需要哪些管控措施?
答案(1)受控区域范围:
主要包括机房、办公区域等重要场所。
(2)管控措施:
- 访问受控区域
需提前书面申请,批准后由专人全程陪同并登记备案。
关键核心区域禁止外部人员访问。
需书面申请,批准后由专人开设账户、分配权限并登记备案。
离场后及时清除所有访问权限。
外部人员需签署保密协议,禁止非授权操作及信息泄露。
关键系统禁止外部人员访问。
详解考察重点:受控区域的定义及外部人员访问的管控流程。
3. 题目某单位门户网站服务器故障需设备厂商维修,结合《基本要求》中安全运维管理内容,会涉及哪些控制点?设计设施维护记录需包含哪些内容?
答案(1)涉及控制点:
- 环境管理
设备厂商机房出入管理。
设备维护管理维修审批、过程记录等。
(2)设施维护记录内容:
维护日期、维护人、维护设备、故障原因、维护结果。
详解考察重点:设备运维流程中的安全管控及记录要求。
4. 题目简述网络和系统安全管理过程中变更性运维操作的管理要求。
答案
变更需经审批后方可执行(如连接变更、系统组件安装、配置参数调整)。
操作过程需保留不可更改的审计日志。
操作结束后同步更新配置信息库。
详解考察重点:变更操作的审批、审计及更新流程。
5. 题目简述第四级系统中所用密码产品的管理要求。
答案
遵循密码相关国家标准和行业标准。
使用国家密码管理主管部门认证核准的密码技术和产品。
采用硬件密码模块实现密码运算和密钥管理。
详解考察重点:第四级系统密码产品的合规性要求。
6. 题目简述第三级系统变更管理的要求内容。
答案
明确变更需求,制定变更方案并经评审、审批后实施。
建立变更申报和审批控制程序,记录实施过程。
制定中止变更及恢复程序,明确职责并演练恢复过程。
详解考察重点:第三级系统变更管理的流程与控制。
7. 题目简述第三级系统针对安全事件的处置要求。
答案
发现安全弱点和可疑事件需向安全管理部门报告。
制定安全事件报告和处置管理制度,明确流程及职责。
分析事件原因,收集证据,记录处理过程,总结经验。
重大安全事件(如系统中断、信息泄漏)需区分处理程序。
详解考察重点:安全事件的报告、处置及事后分析流程。
8. 题目简述第三级系统在等级保护范畴内对应急预案体系构成的要求。
答案
统一应急预案框架(含启动条件、应急组织、资源保障、培训等)。
制定重要事件应急预案(含处理流程、系统恢复流程)。
定期培训及演练应急预案。
定期评估并修订应急预案。
详解考察重点:应急预案的完整性及更新机制。
9. 题目简述第三级信息系统的安全管理中心对集中管控应实现的目标。
答案
设立特定管理区域。
通过安全路径管理安全设备或组件。
集中监测设备及系统运行状况。
汇总分析审计数据。
集中管理安全策略、恶意代码、补丁升级等。
识别、报警并分析安全事件。
详解考察重点:安全管理中心的集中管控功能。
10. 题目什么是可信验证?简述可信验证的两种典型验证。
答案
- 可信验证
包括静态可信验证和动态可信验证。
- 静态可信验证
系统启动时对引导程序、系统程序、配置参数等进行可信度量。
动态可信验证系统运行中对执行环境完整性及应用程序行为进行实时度量。
详解考察重点:可信验证的分类及作用。
11. 题目简述四级系统较三级系统在可信验证要求方面的主要区别。
答案
四级系统要求对应用程序的“所有执行环节”进行动态可信验证,而三级系统仅针对“关键执行环节”。
四级系统需将验证结果送至安全管理中心并进行动态关联感知,三级系统无此要求。
详解考察重点:四级与三级系统在可信验证粒度及联动要求上的差异。
12. 题目简述主动免疫可信管理系统如何防范恶意代码。
答案
基于硬件可信根(TPCM),对可执行代码执行前进行可信验证,通过哈希值比对控制未知代码执行。
详解考察重点:主动免疫机制在恶意代码防御中的应用。
13. 题目简述主动免疫可信验证在恶意代码防御上的特点或优势。
答案
主动免疫通过关注业务系统自身程序(有限集合)防御恶意代码,避免被动防御的滞后性,对未知病毒有效。
详解考察重点:主动免疫与传统防御机制的对比优势。
14. 题目简述“可信验证”中的静态可信验证和动态可信验证。
答案
- 静态可信验证
基于可信根对系统引导程序、系统程序等进行可信验证。
动态可信验证对应用程序执行环节进行行为触发的动态度量。
详解考察重点:静态与动态可信验证的定义及区别。
15. 题目第三级保护对象要求的岗位设置和人员配备具体要求有哪些?
答案
成立网络安全委员会或领导小组,最高领导由单位主管领导担任或授权。
设立网络安全管理职能部门,明确安全主管及各负责人职责。
设立系统管理员、审计管理员、安全管理员等岗位并定义职责。
配备专职安全管理员,不可兼任。
详解考察重点:第三级系统组织架构及人员配置要求。
16. 题目针对第三级系统,简述常规安全检查与全面安全检查的目的、内容及要求异同。
答案
- 目的
确保安全制度执行,发现漏洞并改进管理能力。
不同常规检查:周期短(如每周/月),内容分重点,方式单一。
全面检查:周期长(至少每年一次),内容覆盖技术与管理措施。
均需制定检查表、汇总数据、形成报告并通报结果。
详解考察重点:安全检查的分类及实施要求。
17. 题目工业控制系统功能层次模型包括哪些层?各层作用是什么?
答案
- 现场设备层
感知与操作生产过程(如传感器、执行器)。
现场控制层控制执行设备(如PLC、DCS)。
过程监控层采集监控数据并实现人机交互(如HMI)。
生产管理层管理生产过程(如MES)。
企业资源层提供决策支持(如ERP)。
详解考察重点:工业控制系统各层级的功能划分。
18. 题目简述Linux操作系统中audit和syslog的区别。
答案
- audit
记录系统安全事件(如文件读写、权限变更),用于安全追溯。
syslog记录硬件警报和软件日志,用于系统状态监控。
详解考察重点:Linux系统日志服务的分工与用途。
19. 题目列举两种实现不同云服务客户虚拟网络之间的隔离技术及特点,常见的虚拟网络形式有哪些?
答案(1)虚拟网络隔离技术及特点:
- VxLAN(Virtual Extensible LAN)
- 技术原理
基于隧道技术,在IP网络(三层)上构建覆盖的二层以太网,通过封装原始以太网帧并添加UDP头实现跨地域的二层互连。
特点支持大规模网络隔离(2^24个网络标识),兼容现有网络设备,适用于多租户云环境。
- 技术原理
由云服务商提供的逻辑隔离虚拟网络,用户可自定义IP地址范围、子网、路由表和安全策略。
特点完全用户自主管理,支持弹性扩展,通过安全组和网络ACL实现细粒度访问控制。
(2)常见虚拟网络形式:
- 基于协议的虚拟网络
例如VLAN(二层隔离)、VPN(如IPSec VPN、SSL VPN,三层加密隧道)、VPLS(虚拟专用局域网服务)。
通过Hypervisor(如VMware vSwitch、Open vSwitch)在虚拟机间构建隔离网络,支持软件定义网络(SDN)控制。
详解考察重点:云环境下虚拟网络隔离技术的实现原理及分类。
20. 题目请简述通信协议转换和通信协议隔离的含义和实现方式,以及测评过程中如何开展相关测评工作。
答案(1)含义与实现方式:
- 通信协议转换
- 含义
将一种通信协议(如公共协议HTTP、Modbus)转换为另一种协议(如私有协议或MQTT),以实现异构系统互联。
实现方式通过协议网关或中间件(如工业网关)完成协议解析与封装。
- 含义
通过物理或逻辑手段完全阻断系统间直接通信,仅允许无协议的数据文件摆渡(如网闸的“单向传输”)。
实现方式部署网闸(Gap)、光闸等设备,切断TCP/IP连接,仅通过文件传输实现数据交换。
(2)测评方法:
- 核查文档
审查云平台建设方案,确认网络架构设计是否包含协议隔离或转换措施。
验证网络边界是否部署网闸、协议转换设备,并检查其配置(如白名单策略、加密算法)。
尝试使用通用协议(如Telnet、FTP)绕过隔离措施,确认网闸是否阻断非法连接。
测试协议转换设备是否过滤恶意流量(如SQL注入、异常报文)。
检查设备日志,确认协议转换/隔离规则是否被触发,是否存在违规访问记录。
详解考察重点:协议隔离与转换的技术原理及测评实战方法。
总结:以上答案结合技术原理与实际应用场景,覆盖了云网络隔离、协议安全及测评验证的核心要点,符合等级保护2.0及行业最佳实践要求。
END
【 内容来源:手把手教你做等保 】
【专题连载】等级保护测评师 |(初级)简答题(一)
附件1+网络安全等级保护定级报告模版(2025版)
公众号内,搜索“附件1” 获取
附件2+网络安全等级保护备案表(2025版)
公众号内,搜索“附件2” 获取
附件3+网络安全等级测评报告模板(2025版)
公众号内,搜索“附件3” 获取