等保测评练习卷20

news2024/11/17 10:33:39

等级保护初级测评师试题20

姓名:                                  成绩:       

  • 判断题(10×1=10分)

1. 应根据资产的危害程度对资产进行标识管理,根据资产的价值选择相应的管理措施(F)不是危害程度而是重要程度  出自P265

2. MySQL中对于错误日志,必须确保只有root用户可以访问hostname.err日志文件。(F) P167 只有root和mysql用户

3. 三级系统所在机房必须部署防盗报警系统。(F)  P5

4. 一个企事业单位的不同vlan之间可直接进行通信,和外网则不可以(F) 不同vlan之间不可直接进行通信

5. 审计日志的保存时间应不少于360天(F) P167 应超过6个月

6. 检查发现鉴别信息,个人敏感信息,行业主管部门规定需加密存储的数据等以明文方式存储,则对于控制项“应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等”应判断为不符合(F) 高风险判定16页

7.网络安全等级保护工作直接作用的对象称为等级保护对象,主要包括信息系统、通信网络设备和数据资源。(T)  定级指南第一页

8.安全管理机构测评层面中包括了岗位设置、人员配置、授权和审批、沟通和合作、评审和修订(F)目录 评审和修订为安全管理制度内容,应改为审核和检查

9.制定工具测试方案,要对目标系统中的网络设备、安全设备、服务器设备及目标系统网络拓扑结构等信息进行收集。(T) P379

10.安全计算环境——安全审计中有关审计进程的保护是在三级及以上要求中提出的(T)  三级新增的为应对审计进程进行保护,防止未经授权的中断

二、单项选择题(15×2=30分)

1. 《基本要求》三级系统中,要求对网络设备进行登录失败处理功能。在现场测评中,某思科路由器(I0S12.2)的配置文件中无相关配置信息,则(A)P44

A. 此项不符合             B. 此项不适用

C. 此项符合               D. 需进一步确认

2.华为计算机输入什么命令可以查看设备在线时长(C) P16

A.display cpu-usage         B.display memory

C.display version            D.display current-configuration

3.在高风险条例中,应保证网络设备的业务处理能力满足业务高峰期需要针对的适用范围是(C) 高风险P4-5

A.三级及以上 B.四级及以上 C.高可用的三级及以上 D. 高可用的四级及以上

4.机房内温湿度设置范围为(B)P11 

A.温度范围18℃~25℃,湿度范围35%~75%

B.温度范围20℃~25℃,湿度范围40%~60%

C.温度范围18℃~27℃,湿度范围35%~60%

D.温度范围20℃~27℃,湿度范围40%~75%

5.控制项要求应提供数据有效性检验功能,保证通过人机接口输入或通信接口输入的内容符合系统设定要求一般在(D)层面上进行测评。 P57

A.主机         B.数据库        C.服务器        D.应用系统

6.linux查看目录权限的命令是(B) ls -a查看目录下有多少文件,dir为win的命令

A.ls -a             B.ls -l          C.dir -a         D.dir-l

7.linux文件权限一共有10位长度,分成4段,第二段表示内容是(D)

文件类型第一段 文件所有者权限第二段 文件所有者所在组权限第三段 其他用户权限第四段

A.文件类型 B.其他用户权限C.文件所有者所在组权限D.文件所有者权限

8. 依据GB/对22239-2019的应用安全要求,安全审计是在哪个等级增加的要求(C)基本要求P12

A.四级        B.三级           C.二级         D.一级

9.某公司现有41台计算机,把子网掩码设计成多少最合适 ( B)

A.255.255.255.224         B.255.255.255.192

C.255.255.255.128         D.255.255.255.255

10. 根据根据我国信息安全等级保护制度,信息系统安全保单选题护等级属于以下哪一种分级方式(C)定级指南P2

A. 按安全保障能力分级          B. 按安全计算能力分级

C. 按重要程度分级              D. 按风险高低分级

11.在Cisco路由器访问控制列表中禁止192.168.2.8访问外网,下列配置正确的是(C)

A. access list 10 permit 192.168.2.8 255.255.255.255

access list 10 deny 192.168.2.8 0.0.0.0

B. access list 10 deny 192.168.2.8 any

access list 10 permit 192.168.2.8 255.255.255.255

C. access list 10 deny 192.168.2.8 0.0.0.0

access list 10 permit any any

D. access list 10 pernit 192.168.2.8 255.255.255.255

access list 10 deny any any

12.我国在1999年发布的国家标准   为信息安全等级保护奠定了基础(A)

A.GB 17859    B. GB 15408  C. GB 17799  D. GB 14430

13.安全建设管理中控制点等级测评中,测评机构应依据国家网络安全等级保护制度,按照有关管理规范和技术规范,对(B )的等级保护对象的安全等级保护状况进行检测和评估。 P258

A.涉及国家秘密               B. 未涉及国家秘密  

C.涉及国家安全               D. 未涉及国家安全

14.对于安全建设管理的控制项“应确保网络安全产品采购和使用符合国家的有关规定”的主要证据为(B)P246

A.网络产品均有使用许可标志   B. 网络产品均有销售许可标志

C. 网络产品均有采购许可标志   D. 网络产品均有购买许可标志

15.《工程实施方案》在安全管理制度体系中属于几级文件(D)P213

A.一级       B.二级       C.三级       D.四级

三、多项选择题(10×2=20分)

1.查看数据库、表空间、对象的日志记录模式命令为(ABC)P154

A.select log_mode,force_logging from v$database

B.select tablespace_name,logging,force_logging from dba_tablespaces

C.select table_name,logging from user_tablesi

D.select * from dba_sa_labels

2.为了提高安全运维管理的有效性,可以通过集中管控的方式实现(ABC)P204

A.设备的统一监控            B.日志的统一分析

C.安全策略的统一管理        D.安全事件的统一响应

3.以下那个不是 linux默认账户(BCD)  P103

A.adm         B.guest        C.administrator      D.oracle

4.安全策略是____决定的全面声明,是机构____的安全文件,它阐明了机构网络安全工作的使命和意愿,明确了安全管理范围、网络安全总体目标和安全管理框架,规定了网络安全责任机构和职责,建立了网络安全工作运行模式等。(BC)P209

A.管理层       B.领导层       C.最高层      D.执行层  

5.室外控制设备应放置于采用铁板或其他防火材料制作的箱体或装置中并紧固;箱体或装置具有(BCD)能力等。P359 透风、散热、防盗、防雨、防火

A.防风         B.散热         C.防雨        D.防盗

6.应采取(AD)手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问。P314 

A.密码技术    B.校验技术    C.校验码     D.其他技术(例如访问控制)

7.对“安全管理制度应通过正式、有效的方式发布,并进行版本控制”的要求解读为正式、有效的发布方式,原则上是指机构认可的有效的发布方式且在有效范围内由相关部门发布,例如(ABCD)等,不必拘泥于具体形式。 P216

A.正式发文发布   B.内部OA发布  C.电子邮件发布  D.即使通信工具发布

8.应对管理人员或操作人员执行的日常管理操作建立操作规程中的操作规程覆盖了(ABCD)的重要操作。 P212

A.物理环境    B.网络和通信   C.设备和计算   D.应用和数据层面

9.只有系统管理员可以对系统的资源进行(ABD)。  P201

A.配置   B.控制   C.删除   D.管理  

10.无线网络需要使用信道避免设备间的互相干扰,如果通常推荐使用哪些信道(ABC)。 P27 信道只有1-13 

A.1    B.6     C.11     D.15

四、简答题(10+10+20=40分)

1.访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?(10分)

访问控制的三要素是:主体、客体、操作

按访问控制策略划分可分为:

  • 自主访问控制
  • 强制访问控制
  • 基于角色的访问控制

按层面划分可分为:

  • 网络访问控制
  • 主机访问控制
  • 应用访问控制
  • 物理访问控制

2写出安全管理人员中安全意识教育和培训的控制项,并标明高风险和三级新增内容。(10分)

1.应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施(高)

2.应针对不同的岗位制定不同的培训计划,对安全基础知识、岗位操作规程等进行培训(三级)

3.应定期对不同岗位的人员进行技能培训(三级)

3.工具测试接入点原则及注意事项(20分)

首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试

①低级别系统向高级别系统探测。

②同一系统同等重要程度功能区域之间要相互探测,

③较低重要程度区域向较高重要程度区域探测。

④由外联接口向系统内部探测。

⑤跨网络隔离设备要分段探测。

注意事项:

①工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。(测试条件包括被测网络设备、主机、安全设备等是否都在正常运行),测试时间段是否为可测试时间段等等。

②接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。

③对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响,要实现告知被测系统相关人员。

对于测试过程中的关键步骤、重要证据要及时利用抓图等取证、

⑤对于测试过程中出现的异常情况要及时记录。

测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。

每篇一言:界之大为何我们相遇,难道是缘分,难道是天意。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1956040.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

十七、操作符详解(2)

1.操作符 &#xff08;1&#xff09;按位取反~ C语言中&#xff0c;0的符号位是0。 例&#xff1a;int a 0; ~a -1 按二进制补码取反&#xff0c;符号位也要取反&#xff0c;打印的是原码。 把一个数的二进制位的第n位变成1&#xff1a;a a | (1<<n-1) 应用场合 把…

猫头虎分享:图文创作者发布文章之前需要预览哪些内容?

&#x1f4dd; 猫头虎分享&#xff1a;作为创作者发布文章之前&#xff0c;需要预览哪些内容&#xff1f; 摘要 在发布一篇文章之前&#xff0c;预览是一个至关重要的步骤。确保文章的结构完整性、内容的连贯性以及读者的阅读体验&#xff0c;都是我们需要关注的重点。本文将…

OSPF动态路由协议实验

首先地址划分 一个骨干网段分成三个&#xff0c;r1&#xff0c;r2&#xff0c;r5三个环回网段 &#xff0c;总共要四个网段 192.168.1.0/24 192.168.1.0/26---骨干网段 192.168.1.0/28 192.168.1.16/28 192.168.1.32/28 备用 192.168.1.64/28 192.168.1.64/26---r1环回 192.1…

2024 Java 高分面试宝典 一站式搞定技术面

前言 每年9月和10月&#xff0c;被业界称为“金九银十”&#xff0c;这是人才市场一年中最活跃的时期。此时&#xff0c;企业为了来年的业务扩展&#xff0c;纷纷加大招聘力度&#xff0c;空缺岗位众多&#xff0c;招聘需求集中。同时&#xff0c;初秋的招聘活动也避开酷暑&am…

物理数据库迁移到云上

物理数据库迁移到云上 物理数据库迁移到云上通常需要以下步骤: 评估和规划 评估物理数据库的需求和约束条件&#xff0c;确定迁移的目标。考虑数据库大小、性能要求、数据复杂性等因素&#xff0c;选择合适的云服务提供商和服务模式。 设置云环境 在云平台上创建适当的虚拟…

特朗普比特币演讲:“梭哈”比特币,“抵制”数字美元!懂王新晋喊单王:比特币冲上月球,永远不要出售比特币!

2024年7月28日&#xff0c;在比特币大会(Bitcoin 2024)上&#xff0c;前总统特朗普发表了一场激情澎湃的演讲&#xff0c;放出了一系列令人振奋的政策诺言&#xff0c;引发了全场加密货币支持者的热烈掌声。特朗普表示&#xff0c;如果再次当选总统&#xff0c;他将采取一系列强…

前端框架 element-plus 发布 2.7.8

更新日志 功能 组件 [级联选择器 (cascader)] 添加持久化属性以提升性能 (#17526 by 0song)[日期选择器 (date-picker)] 类型添加月份参数 (#17342 by Panzer-Jack)[级联选择器 (cascader)] 添加标签效果属性 (#17443 by ntnyq)[加载 (loading)] 补充加载属性 (#17174 by zhixi…

Python数值计算(3)

这次说一说构造均分向量的操作。 1. 造轮子 在数值计算中 &#xff0c;我们通常要在区间[a,b]之间产生指定步长或者给定采样点的一组等差数列&#xff08;或者说是一个向量&#xff09;&#xff0c;例如MATLAB中的linspace函数&#xff0c;linspace(a,b,n)在区间[a,b]之间产生…

【神经网络】正则化缓解过拟合-Dropout

文章目录 1、简介2、Dropout 层的原理和使用3、小结 &#x1f343;作者介绍&#xff1a;双非本科大三网络工程专业在读&#xff0c;阿里云专家博主&#xff0c;专注于Java领域学习&#xff0c;擅长web应用开发、数据结构和算法&#xff0c;初步涉猎人工智能和前端开发。 &#…

C#中的wpf基础

在WPF中&#xff0c;Grid 是一种非常强大的布局控件&#xff0c;用于创建网格布局。它允许你将界面划分为行和列&#xff0c;并将控件放置在这些行和列中。 以下是一些关键点和示例&#xff0c;帮助你理解 WPF 中的 Grid&#xff1a; 基本属性 RowDefinitions&#xff1a;定义…

AI 抠图工具 | 鲜艺AI抠图 v2.1 绿色版

&#x1f389;&#x1f389; 各位小伙伴们&#xff0c;你们是不是还在为抠图烦恼&#xff1f;别担心&#xff0c;鲜艺AI抠图神器来拯救你啦&#xff01;基于RMBG-1.4黑科技开发&#xff0c;免费使用&#xff0c;本地操作&#xff0c;告别繁琐登录和联网困扰&#xff01;&#x…

【数据结构进阶】AVL树

&#x1f525;个人主页&#xff1a; Forcible Bug Maker &#x1f525;专栏&#xff1a; C || 数据结构 目录 &#x1f308;前言&#x1f525;AVL树的概念&#x1f525;AVL树的自实现AVL树结点的定义AVL树需实现的函数接口AVL树的插入AVL树的旋转右单旋左单旋左右双旋右左双旋…

【Docker虚拟机】在极空间上快速部署智能家居自动化平台『Home Assistant 』

【Docker&虚拟机】在极空间上快速部署智能家居自动化平台『Home Assistant 』 哈喽小伙伴们好&#xff0c;我是Stark-C~ 前段时间被粉丝问到怎么在极空间上部署Home Assistant&#xff0c;之前只是使用命令在威联通上部署过&#xff0c;所以最近正好有时间&#xff0c;在…

Ethernet

目录 1. Physical Layer(PHY)2. MAC2.1. MAC帧格式2.2. MAC地址与IP地址3. RGMII接口FPGA实现以太网(一)——以太网简介 以太网(Ethernet)是指遵守 IEEE 802.3 标准组成的局域网通信标准, IEEE 802.3 标准规定的主要是OSI参考模型中的物理层(PHY)和数据链路层中的介质访问控…

搭建DNS正向解析,反向解析+搭建DNS主从架构+搭建DNS多区域+时间同步

主要在局域网中配置&#xff0c;不存在外网 正向解析&#xff1a;域名解析为IP named.conf 解决权限 named.rfc1912.zones 解决解析方式 环境准备&#xff1a;三台机器都做下面的操作 基础配置&#xff1a;网络配置&#xff0c;关闭安全架构&#xff0c;关闭防火墙&#x…

Linux进程控制——进程等待

文章目录 进程等待进程等待的必要性进程等待的方法status参数option参数 进程等待 进程等待的过程其实是父进程等待子进程死亡的过程 进程等待的必要性 如果子进程退出&#xff0c;父进程不进行处理&#xff0c;子进程会变成僵尸进程&#xff0c;有内存泄漏的风险 僵尸进程…

docker容器cuda不可用,怎么解决?

通过Docker 构建的镜像中,启动之后,发现容器内部读取不到显卡驱动nvidia-smi 1、设置 NVIDIA Docker 存储库 distribution=$(. /etc/os-release;echo $ID$VERSION_ID) curl -s -L https://nvidia.github.io/nvidia-docker/gpgkey | sudo apt-key add

超逼真AI生成电影来了!《泰坦尼克号》AI重生!浙大阿里发布MovieDreamer,纯AI生成电影引爆热议!

视频生成领域的最新进展主要利用了短时内容的扩散模型。然而&#xff0c;这些方法往往无法对复杂的叙事进行建模&#xff0c;也无法在较长时间内保持角色的一致性&#xff0c;而这对于电影等长篇视频制作至关重要。 对此&#xff0c;浙大&阿里发布了一种新颖的分层框架Mov…

Kafka知识总结(选举机制+控制器+幂等性)

文章收录在网站&#xff1a;http://hardyfish.top/ 文章收录在网站&#xff1a;http://hardyfish.top/ 文章收录在网站&#xff1a;http://hardyfish.top/ 文章收录在网站&#xff1a;http://hardyfish.top/ 选举机制 控制器&#xff08;Broker&#xff09;选举 控制器就是…

大模型算法面试题(十五)

本系列收纳各种大模型面试题及答案。 1、大模型LLM进行SFT如何对样本进行优化 大模型LLM&#xff08;Language Model&#xff0c;语言模型&#xff09;进行SFT&#xff08;Structured Fine-Tuning&#xff0c;结构化微调&#xff09;时&#xff0c;对样本的优化是提升模型性能…