等保测评练习卷14

news2024/10/5 17:06:50

等级保护初级测评师试题14

姓名:                                                                                                             成绩:           

  • 判断题(10×1=10分)

1. 方案编制活动中测评对象确定、测评指标确定这两项主要任务可以同时进行。(T) 测评过程指南P5

2.SSL属于应用层(F) SSL属于应用层和传输层之间

3.要求项应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则是应用系统的高风险条例(T) 高风险P14

4.为了防止数据被篡改或泄露,应确保在网络传输的数据的保密性、完整性、实时性。(F) P20 不是实时性,是可用性

5.三级系统的安全物理环境要求应设置必要的温湿度调节设施,使机房温湿度的变化在设备运行所允许的范围之内。(F) P11 二级和三级相对于一级增加了自动调节要求

6.对感知节点设备、网关节点设备的部署环境应有保密性管理要求,对设备入库、存储、部署、携带、丢失、和报废等过程应进行分批次单独管理。(F) P356 应为全程管理

7.思科使用“show ip interfaces brief”查看端口配置信息,如果端口为“no shutdown”状态意思是该端口关闭。(F)  P25 shutdown才是关闭

8.移动终端应接受移动终端管理服务端的设备生命周期管理、设备远程控制,如远程锁定、远程擦除等。(T)  P337

9.通过路由配置信息及边界设备配置信息,核查是否由指定的任意端口进行跨越边界的网络通信。(F) P24 应为指定的物理端口

10.网络/安全设备、操作系统、数据库等的配置基线属于二级文件(F) P214属于三级文件

二、单项选择题(15×2=30分)

1. 恶意代码库应(B)更换一次。  7天病毒库 1个月恶意代码库 6个月规则库

A.7天   B.30天   C.6月   D.1年  

2. 云防火墙提供了针对应用层访问的检测能力,(C)威胁IPS。  P302

A.旁路   B.串联   C.内置   D.以上都行

3. 等级保护对象(D)包括系统定级和备案、安全方案设计、产品采购和使用、软件开发、工程实施、测试验收、系统交付等阶段。 P240 第一句话

A.生命周期   B. 实施过程   C.运维过程   D.建设过程

4. 依据GB/对22239,应采用密码技术保证重要审计数据的( C ) 重要审计数据不需要保密性,只需要完整性和数据备份恢复

A保密性      B可用性       C完整性      D一致性

5. 某公司共有生产部、销售部、财务部、客服部四个部门,如果生产部有主机50台,销售部有100台,财务部有25台,客服部有12台,且该公司对192.168.100.0/24已经合理分配好各个部门的子网划分,这时我们发现有一台设备IP地址和掩码为:192.168.100.200/26,则我们可以推测出该设备属于(A)部门。

A.生产部      B.销售部      C.财务部      D.客服部  

6.SSH指的是(A)

A. 安全外壳协议      

B. 传输层安全协议      TLS  

C. 安全套接字层协议    SSL 

D. 超文本传输协议      HTTP

7. 哪项不是开展服务器测评所必须了解的信息(D ) P379

A.操作系统  

B.应用   

C.ip    

D.物理位置

8. 以天融信防火墙为例,如果希望记录0-3级的阻断策略日志,则将“日志设置”的日志级别设置为“(D)”,同时勾选“阻断策略”复选框。 P89

A.0   B.1   C.2   D.3   

9.数据融合处理功能能够处理不同种类的数据,将感知对象和控制对象与(D)等以非数据通信接口或数据通信类接口的方式进行关联,实现物理世界和虚拟世界的接口绑定。  P356

A.传感网系统   B.标签识别系统   C.智能设备接口系统   D.以上都行

10. 以下属于三级系统的可信验证要求的是:(C)  P21

A.可基于可信根对通信设备的系统引导程序、系统程序等进行可信验证,在检测到其可信性受到破坏后进行报警。  一级要求

B. 可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。  二级要求

C. 可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。  三级要求

D.可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。  四级要求

11.安全保障阶段中将信息安全体系归结为四个主要环节,下列(D)是正确的保护检测响应(protection detection response;PDR)是指入侵检测的一种模型,全称为PDRR安全模型,即保护、检测、响应、恢复安全模型

A. 策略、保护、响应、恢复

B. 加密、认证、保护、检测

C. 策略、网络攻防、备份、恢复

D. 保护、检测、响应、恢复

12.linux文件权限一共有10位长度,分成4段,第一段表示内容是(D)

Linux的PPT内容里,文件类型第一段 文件所有者权限第二段 文件所有者所在组权限第三段 其他用户权限第四段

A. 文件所有者权限 B.其他用户权限C.文件所有者所在组权限D.文件类型

13. 测评单元L3-CNS1-02,代表源自(B) 测评要求P284

A.安全测评通用要求的第二级安全通信网络的第2个指标   

B.安全测评通用要求的第三级安全通信网络的第2个指标   

C.安全测评通用要求的第二级安全通信网络的第3个指标   

D.安全测评通用要求的第三级安全通信网络的第3个指标   

14.部署流量控制设备,在关键节点设备上配置了(B),对关键业务系统得流量带宽进行控制。 P17 

A.ACL策略     B.QoS策略      C.入侵检测系统     D.综合网管系统

15.如果一个连接的空闲超过(D)默认值,MySQL就会自动断开这个连接。P159 wait_timeout=28800

A.30秒                     B. 3600秒  

C.120秒                    D. 28800秒

三、多项选择题(10×2=20分)

1. 华为路由器常见默认账户为admin、huawei,口令为:(AD)  P47

A.admin       B.cisco       C.huawei     D.admin@huawei.com

2. 网络安全审计的重点包括(ABCD)。  P36

A.对网络流量的监测          B.对异常流量的识别  

C.对异常流量的报警          D.对网络运行情况的监测  

3. 运维操作日志缺失不利于安全事件的(BD)  P274

A.巡检         B.回溯       C.响应       D.追踪

4. 为配合《网络安全法》的实施,等保2.0相对于等保1.0的定级对象范围扩大,扩大对象有(ABCD)。  标准引言

A.移动互联网   B.物联网     C.大数据     D.云计算

5. 《网络安全法》中,为了保障网络安全,维护(ABCD)的合法权益,促进经济社会信息化健康发展,制定本法。  安全法第一条

A.网络空间主权  B.国家安全  C.社会公共利益  D.公民、法人和其他组织

6. 可以通过设置(ABCD)来防止感应雷对电子设备造成损害。  P6

A.防雷保安器   B.过压保护装置   C.防雷感应器   D.防浪涌插座   

7. 来访人员登记记录内容包括来访人员(ABCD)等。  P263

A.身份信息     B.来访时间     C.离开时间     D.携带结果  

8. Oracle中的三种系统文件分别是( ABC ) Oracle的PPT文件

A.数据文件 DBF

B.控制文件 CTL

C.日志文件 LOG

D.归档文件 ARC

9. 《网络安全等级保护测评机构管理办法》中规定,测评机构应采取管理和技术措施保护测评活动中相关数据和信息的安全,不得泄露在测评服务中知悉的(BCD)  《管理办法》第二条+第18条

B. 商业秘密

C. 重要敏感信息

D. 个人信息

10. 第一级系统安全保护环境由第一级的(BCD)组成。定级系统互联由安全互联部件和跨定级系统安全管理中心组成。  安全设计技术要求P4

A.安全管理中心   B.安全计算环境   C.安全区域边界   D.安全通信网络   

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1875309.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

sql想查询一个数据放在第一个位置

sql想查询一个数据放在第一个位置 背景:比如在查询后台账号的时候想将管理员账号始终放在第一个,其他账号按照创建时间倒序排序, 可以这样写sql: SELECTid,create_time FROMuser ORDER BY CASEWHEN id 1 THEN1 ELSE 2 END ASC, create_time DESC 运行截图: 可以看到id…

企业源代码加密软件丨透明加密技术是什么

在一个繁忙的软件开发公司中,两位员工小李和小张正在讨论源代码安全的问题。 “小张,你有没有想过我们的源代码如果被泄露了怎么办?”小李担忧地问。 “是啊,这是个大问题。源代码是我们的核心竞争力,一旦泄露&#…

CentOS 8 Stream 上安装 Docker 遇到的一些问题

curl 命令无法连接到 URL,可能是由于网络问题或 IPv6 配置问题。我们可以使用以下方法来解决这个问题: 强制使用 IPv4: 尝试使用 curl 强制使用 IPv4 进行连接: curl -4 -fsSL https://get.docker.com -o get-docker.sh 检查网络…

Python28-2 机器学习算法之SVM(支持向量机)

SVM(支持向量机) 支持向量机(Support Vector Machine,SVM)是一种用于分类和回归分析的监督学习模型,在机器学习领域中被广泛应用。SVM的目标是找到一个最佳的分割超平面,将不同类别的数据分开&…

【详细】CNN中的卷积计算是什么-实例讲解

本文来自《老饼讲解-BP神经网络》https://www.bbbdata.com/ 目录 一、 CNN的基础卷积计算1.1.一个例子了解CNN的卷积计算是什么1.2.卷积层的生物意义 二、卷积的拓展:多输入通道与多输出通道2.1.多输入通道卷积2.2.多输出通道卷积 三、卷积的实现3.1.pytorch实现卷积…

夏令营1期-对话分角色要素提取挑战赛-第①次打卡

零基础入门大模型技术竞赛 简介: 本次学习是 Datawhale 2024 年 AI 夏令营第一期,学习活动基于讯飞开放平台“基于星火大模型的群聊对话分角色要素提取挑战赛”开展实践学习。 适合想 入门并实践大模型 API 开发、了解如何微调大模型的学习者参与 快来…

Windows系统开启自带虚拟机功能Hyper-V

前言 最近有小伙伴咨询:Windows系统上有自带的虚拟机软件吗? 答案肯定是有的。它就是Hyper-V,但很多小伙伴都不知道怎么打开这个功能。 今天小白就带大家来看看如何正确打开这个Windows自带的虚拟机功能Hyper-V。 开始之前,你…

基于STM32的智能花园灌溉系统

目录 引言环境准备智能花园灌溉系统基础代码实现:实现智能花园灌溉系统 4.1 数据采集模块4.2 数据处理与分析4.3 控制系统实现4.4 用户界面与数据可视化应用场景:花园灌溉管理与优化问题解决方案与优化收尾与总结 1. 引言 智能花园灌溉系统通过使用ST…

PacBio or Nanopore:测序技术简单对比

前言 在基因组学和生命科学领域,追求知识的旅程不断演变,由揭示DNA和RNA奥秘的技术创新推动。我们熟知的两大测序技术——PacBio和Nanopore,正位于这一领域的前沿。这些由 Pacific Biosciences 和 Oxford Nanopore Technologies 分别开发的先…

【验收支撑】项目验收计划书(Word原件)

软件验收相关的文档通常包括以下,这些文档在软件项目的不同阶段和验收过程中起着关键作用: 1、概要设计说明书: 描述了软件系统的整体架构、主要模块及其相互关系。 2、详细设计说明书: 提供了软件系统中各个模块的详细设计信息&a…

Python | Leetcode Python题解之第204题计数质数

题目: 题解: MX5000000 is_prime [1] * MX is_prime[0]is_prime[1]0 for i in range(2, MX):if is_prime[i]:for j in range(i * i, MX, i):#循环每次增加iis_prime[j] 0 class Solution:def countPrimes(self, n: int) -> int:return sum(is_prim…

基于PI控制的三相整流器控制系统的simulink建模与仿真,包含超级电容充电和电机

目录 1.课题概述 2.系统仿真结果 3.核心程序与模型 4.系统原理简介 5.完整工程文件 1.课题概述 基于PI控制的三相整流器控制系统的simulink建模与仿真,用MATLAB自带的PMSM电机设为发电机,输入为转速,后面接一个可以调节电流的三相整流器&#xff0c…

双指针法——快慢指针

前言 Hello,CSDN的小伙伴们,今天我来给大家分享关于双指针方法之一的快慢指针问题 ,希望你们看了这一篇博客,对快慢指针会有更深刻的理解。 移除元素 题目如下: 移除元素 思路一:创建新的数组&#xff…

expandtabs()方法——tab符号转为空格

自学python如何成为大佬(目录):https://blog.csdn.net/weixin_67859959/article/details/139049996?spm1001.2014.3001.5501 语法参考 expandtabs()方法把字符串中的tab(\t)符号转为空格,tab(\t)符号默认的空格数是…

Android Lint

文章目录 Android Lint概述工作流程Lint 问题问题种类警告严重性检查规则 用命令运行 LintAndroidStudio 使用 Lint忽略 Lint 警告gradle 配置 Lint查找无用资源文件 Android Lint 概述 Lint 是 Android 提供的 代码扫描分析工具,它可以帮助我们发现代码结构/质量…

解决403 Forbidden错误的全面指南,快速解决403 Forbidden错误

在浏览互联网时,遭遇到“403 Forbidden”错误可以说是既常见又令人困惑。这个错误提示通常意味着服务器理解请求但拒绝授权访问。尽管它可能看起来让人无从下手,但通过一些方法通常可以找到原因并解决这个问题。 什么是403 Forbidden错误? “…

使用AI工具 Baidu Comate 辅助编码 快速定位修改Bug

一、Baidu Comate 概述 Baidu Comate(百度智能编码助手)是一款基于文心大模型的新一代编码辅助工具。它结合了百度多年积累的编程现场大数据和外部优秀开源数据,旨在为用户提供高质量的编程代码生成和优化服务。Comate的主要目标是提升编码效…

【PL理论深化】(8) Ocaml 语言:元组和列表 | 访问元组中的元素 | 列表中的 head 和 tail | 基本列表操作符

💬 写在前面:本章我们将探讨 OCaml 中的元组(tuple)和列表(list),它们是函数式编程语言中最常用的数据结构。 目录 0x00 元组(Tuple) 0x01 访问元组中的元素 0x02 列表&…

LabVIEW项目外协时选择公司与个人兼职的比较

​在选择LabVIEW项目外协合作伙伴时,外协公司和个人兼职各有优劣。个人兼职成本较低且灵活,但在可靠性、技术覆盖面、资源和风险管理上存在不足。而外协公司拥有专业团队、丰富资源、完善的项目管理和风险控制,尽管成本较高,但能提…

上海六十中学多功能气膜馆项目:轻空间全速推进

项目进展捷报频传 上海六十中学多功能气膜馆项目土建工作已基本完工,今天轻空间团队正式进场,展开气膜部分的施工。我们将为上海六十中学打造一个现代化、环保、高效的多功能气膜馆,提供优质的运动和活动场所。 现场施工一片繁忙 在施工现场&…