等保测评练习卷22

news2024/11/13 15:47:41

等级保护初级测评师试题22

姓名:                                        

成绩:              

一、判断题(10×1=10分)

1. 在应用系统测试中,如果审计是一个独立的功能,那么应用系统应对审计进程进行保护,不允许非授权用户中断该进程。(F) P179 如果处理审计的事务是一个单独的进程,那么应用系统应对审计进程进行保护,不允许非授权用户中断该进程。如果审计是一个独立的功能,那么应用系统应防止非授权用户关闭审计功能。

2. 应提供应急供电设备,在高风险判定的适用范围是四级系统。(F) 高风险P4是高可用性的四级系统

3. 可信验证是基于可信根,构建信任链,一级度量一级,一级信任一级,把信任关系扩大到整个计算节点,从而确保计算节点可信的过程。(T)  设计技术要求P40

4. 加强对内部办公环境的管理可以减少网络安全风险。(T) P264 加强对内部办公环境的管理是控制网络安全风险的措施之一。

5. 对于要求项“应将备案材料报主管部门和相应公安机关备案。”,如果没有主管部门,判定此项不符合。(F)  P242 没有主管部门需报相应公安机关备案

6. 通信过程中是否使用了密码技术对信息进行加密,我们可以通过网络抓包分析来进行验证。(T)  P21

7. 应确保云服务客户数据、用户个人信息等存储于中国境内,如需出境应遵循国家相关规定。此要求项是响应《网络安全法》第三十七条规定的要求。(T) P315

8. 系统服务安全是指确保定级对象中信息的保密性、完整性和可用性等。(F) 定级指南P6 应为业务信息安全 系统服务安全是指确保定级对象可以及时、有效地提供服务,以完成预定的业务目标

9. 三级系统中,感知节点设备应支持对其关键密钥进行在线更新。(T) P353

10. 大宗产品的采购必须经过审批。(T)  P247产品采购管理文档里

二、单项选择题(15×2=30分)

1. 本级的计算机信息系统可信计算基具有系统上一级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。此为计算机安全保护等级的什么级别。(B)  划分准则

A.系统审计保护级   B.安全标记保护级   C. 指导保护级  D. 监督保护级

2. ( B)组织对云计算的定义是:云计算是一种模式,是一种无处不在的、便捷的、按需的、基于网络访问的、共享使用的、可配置的计算资源。  P294

A. ITU  国际电信联盟  B.NIST  美国国家标准与技术研究院  C. IEEE  电气与电子工程师协会  D. ISO   国际标准化组织 

补充:NIST制定标准为FIPS美国联邦信息处理标准

美国国家标准协会(ANSI)

3. 国家推进网络安全(A)建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。 安全法第17条,出自刷刷题

A.社会化服务体系

B.社会化识别体系

C.社会化认证体系

D.社会化评估体系

4. GRANT ALL ON *.*命令操作的是(B)。  P169

A.服务器权限(全局权限)B.数据库权限C.数据表权限D.字段权限

5.为了验证是否采用校验技术或密码技术保证鉴别数据在存储过程中的完整性。以下测评方法正确并符合要求的有:(A)  P186

A.修改数据库中存储的鉴别数据,以验证系统是否能够检测到鉴别数据被修改的情况。

B.通过嗅探等方式抓取传输过程中的数据包,查看鉴别数据在传输过程中是否进行了加密处理。

C.使用工具对通信报文中的鉴别数据进行修改,查看系统是否能够检测到鉴别数据的完整性在传输过程中受到破坏的情况。

D.核查包含鉴别数据的数据表或文件是否采用了加密存储。

6. Oracle的SYS账户的默认口令为:(A) P150

A.CHANGE_ON_INSTALL   B.MANAGER     C.DBSNMP       D.ORA92

7. 《网络安全等级保护测评机构管理办法》中明确规定,网络安全等级保护测评机构管理办法测评机构推荐证书有效期为(C)。  测评机构管理办法第三十四条

A.一年     B.两年     C.三年     D.四年   

8. 对于数据的数据备份恢复,预期的备份周期和方式为(B)。  P191

A.每周增量备份 B.每周完整备份 C.每月增量备份 D.每月完整备份

9. 入侵检测的基本方法是:( D ) 真题

A.基于用户行为概率统计模型的方法  B.基于神经网络的方法

C.基于专家系统的方法              D.以上都正确

10. 在测试过程中,必须详细记录内容有:(C)   P381

  • 每个接入点的测试开始时间
  • 每个接入点的测试停止时间
  • 接入设备的IP地址配置
  • 接入设备的掩码配置
  • 接入设备的网管配置
  • 接入系统的安全策略

A.①②       B.①②③     C.①②③④⑤   D.①②③④⑤⑥

11. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。这应当属于等级保护的(B)。  管理办法第6、7、8条

A.监督保护级   B.强制保护级   C.自主保护级   D.指导保护级

12. 以下不属于三级系统云计算安全的数据完整性和保密性的控制项的是(B) P314-316

A.应使用校验码或密码技术确保虚拟机迁移过程中重要数据的完整性,并在检测到完整性受到破坏时采用必要的恢复措施

B.应使用密码技术确保虚拟机迁移过程中重要数据的保密性,并在检测到保密性受到破坏时采用必要的阻断和报警措施  编的,没有这东西

C.应支持云服务客户部署密钥管理解决方案,保证云服务客户自行实现数据的加解密过程

D.应保证只有在云服务客户授权下,云服务商或第三方才具有云服务客户数据的管理权限

13. 运维管理要求中,在发现安全弱点和可疑事件时应及时向(D)报告。 P286

A.公安机关                B.国家保密工作部门

C.国家密码管理部门        D.安全管理部门

14.以下不属于安全管理人员的控制点的是:(B)  人员配备为安全管理机构的

A.人员录用   B.人员配备    C.人员离职   D.安全意识教育和培训

15. 在需要保护的信息资产中,(C)是最重要的。  P184,出自真题

A.环境      B.硬件     C.数据     D.软件

三、多项选择题(10×2=20分)

1. 在测试过程中,为了制定工具测试方案,需要收集哪些信息。(ABCD) P379

A.网络拓扑结构     B.网络设备的物理端口情况 需要为了测评工具的接入情况做准备

C,运行的主要应用   D.主要业务时间段 为测试时间做准备

2. 总体安全方案包括(ABCD)。   P244

A.总体安全策略       B.总体安全技术框架   

C.安全管理框架       D.总体建设规划设计方案

3. 以天融信防火墙为例,通过浏览器以Web方式登录,可单击用户管理里的用户条目右侧的“修改”按钮,查看该用户的认证方式,认证方式应为(BC) P83

A.本地认证+外部认证      B.本地认证+证书认证    

C.外部认证+证书认证      D.以上都是

4. 云服务商与云服务客户签订的服务水平协议的规定内容应有:(ABD) P326

A.规定了业务关系到期和受其影响的用户数据的处理方案

B.规定了服务合约到期后云服务商应清除云计算平台上的数据

C.规定了云服务商不得以任何理由泄露云服务客户的数据  保密协议P327

D.规定了服务合约到期后云服务商应向云服务客户提供完整的数据

5. 在Cisco路由器中,有两端段命令“①username admin privilege 15 password 7 XXXXXXXXX; ②username audit privilege 10 password 0 XXXXXXXXX”。对这段命令解析正确的有:(BD) P49 

A.①访问权限比②访问权限低

B.①加密级别是密文  password 7为密文加密

C.②加密级别是密文  password 0为明文加密

D.这是些配置是关于身份鉴别和授权用户最小权限

6. 在对Windows系统进行核查时,密码策略界面如下所示,下列说法不正确的是:(AB)  P116

A.符合身份鉴别具有复杂度要求

B.密码最短使用期限符合测评要求

C.密码最长使用期限符合测评要求

D.强制密码历史指的是更改的密码需要跟之前X个密码不能相同

7. 工业系统对室外控制设备放置应远离电磁干扰、强热源等环境,如无法避免应及时做好应急处置及检修,保证设备正常运行。对于这个控制项,我们测评方法应为:(AD)  P361

A.检查室外控制设备的放置位置是否远离强电磁干扰、强热源等环境

B.核查室外控制设备是否放置于采用铁板或其他防火材料制作的箱体或装置中,并紧固于箱体或装置中。  P360

C.核查感知节点设备所处的物理环境是否采取了防强干扰、防阻挡屏蔽等措施   P345物联网

D.当干扰无法避免时,核查是否有应急处置及检修维护记录

8. 安全审计的重点为包括(ABC)。 P36

A.对网络流量的监测    B.对异常流量的识别和报警

C.对网络设备运行情况的监测   D.对安全事件的分析和阻断

9. 对于应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等安全机制。以下哪些操作符合要求:(ABCD)  P299

A.使用VPN进行传输  通信传输    B.使用防火墙进行防护  边界防护

C.使用虚拟IPS进行防护 边界防护、入侵防范 D.使用IDS进行防范 边界防护、入侵防范

10. 拨号服务器和客户端均应使用经安全加固的操作系统,并采取(ABCD)措施。  P365-366

A.数字证书认证    B.身份认证    C.传输加密    D.访问控制

四、简答题(10+10+20=40分)

1. 安全管理中心可以通过集中管控的方式实现四个统一处理方式,分别为哪些,并写出集中管控的控制项。(10

设备的统一监控、日志的统一分析、安全策略的统一管理、安全事件的统一分析(4分)

应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控。

应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理。

应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测。

应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求。

应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理。

应能对网络中发生的各类安全事件进行识别、报警和分析。

2. 请写出云计算的五个基本特征。并对下图的范围和控制进行填写补充。(10分)

按需自助、无所不在的网络访问、资源池化、快速弹性、可度量的服务

3. 写出安全区域边界和安全计算环境有哪些相同的控制点,(20分)

访问控制、安全审计、入侵防范、可信验证(、恶意代码防范)

(都写出来5分,漏写多写扣一分,恶意代码不计入在内)

访问控制:访问控制技术是指通过技术措施防止对网络资源进行未授权的访问,从而使计算机系统在合法的范围内使用。

区域边界:主要是通过在网络边界及各网络区域间部署访问控制设备来实现。主要手段通过启用有效的访问控制策略。主要安全设备有:路由器交换机、防火墙、网闸等。

计算环境:路由器、交换机、防火墙、操作系统、应用系统中实施访问控制目的是保证系统资源受控、合法地被使用。用户只能根据自己的权限来访问系统资源,不得越权。

安全审计:网络安全审计的重点包括对网络流量的监测、对异常流量的识别和报警、对网络设备运行情况的监测等。审计记录应包含事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。应对审计记录进行保护、定期备份,避免受到未预期的删除、修改或覆盖等。都是为了最后进行集中审计。

区域边界: 应在网络边界、重要网络节点进行安全审计,需要把安全审计覆盖到网络的各个用户,需要对重要的用户行为和重要的安全事件进行审计。对进行有风险操作的用户行为进行着重审计。(即应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析)。

计算环境:启动的是安全审计功能,并且也要覆盖到每个用户,对重要的用户行为和重要的安全事件进行审计。要求应对审计进程进行保护,防止未经授权的中断。

入侵检测:基于网络的入侵检测,被认为是网络访问控制之后网络安全的第二道安全闸门。并检测到入侵行为时,都应该提供报警。

区域边界:主要是监视所在网段内各种数据包,对每个数据包或可疑数据包进行分析。是从外部、内部网络发起的攻击和对新型攻击的防范。

计算环境:主要针对对自身设备的操作,以达到减少病毒、黑客入侵的风险。

可信验证:系统基于可信根实现预装软件的完整性验证或检测,确保设备启动和执行过程的安全。检测到受到破坏后进行报警,二级开始增加形成审计记录送至安全管理中心。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1965824.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

python反序列化

🎼个人主页:金灰 😎作者简介:一名简单的大一学生;易编橙终身成长社群的嘉宾.✨ 专注网络空间安全服务,期待与您的交流分享~ 感谢您的点赞、关注、评论、收藏、是对我最大的认可和支持!❤️ 🍊易编橙终身成长社群&#…

Blackcat V2.2付费会员制WordPress资源站主题

Blackcat-付费会员制WordPress资源站主题,该主题是基于简约实用的主题选项框架 Codestar Framework 进行开发的功能强大的付费会员制主题,该主题尤其适合用于搭建付费下载资源网站,比如素材站、软件站、视频教程站等付费资源下载网站。 集成…

unity2D游戏开发17战斗精灵

导入 将PlayerFight32x32.png拖Player文件夹进去 设置属性 创建动画剪辑 选中前四帧,右键Create|Animation,将动画命名为player-ire-east 其他几个动画也创建好后,将其拖到Animations|Animations文件夹 选中PlayerController,再点击Animator 创建新的Blend Tree Graph,并重…

JAVA基础 - 图形页面

目录 一. 简介 二. Swing 技术基础 三. 事件处理模型 四. 适配器 五. 布局管理 六. 可视化工具 一. 简介 Java 图形用户界面技术主要有: AWT 、 Applet 、 Swing和 JavaFX 。 AWT(Abstract Window Toolkit,抽象窗口工具包) …

全文最详细CPP/XCP标定协议讲解:命令传输对象CTO

全文最详细CPP/XCP标定协议讲解:命令传输对象CTO 1.概述 CTOs(命令传输对象)用于从主设备向从设备传输命令,以及从从设备向主设备传输响应。 命令结构: 从设备从主设备接收命令,并必须用肯定或否定的响应来做出反应,通信结构如下: 请求报文 每个命令都会被分配一个唯…

Temporal(时效)模式03

正如“问题”一节所说,如果有必要,我们不排除为Skill类提供一个类似的接口的可能性。由于使用 了《temporal》版型,“问题”一节中复杂的图变得简单多了(见图7)。 图7:使用版型后的Employee模型 效果 √ 我…

xAI 可能收购 Character.AI 以测试 Grok 聊天机器人

🦉 AI新闻 🚀 xAI 可能收购 Character.AI 以测试 Grok 聊天机器人 摘要:马斯克的人工智能初创公司 xAI 正考虑收购聊天机器人制造商 Character.AI,以测试其 Grok 聊天机器人。这种收购可能意在降低训练和运行 AI 模型的高昂成本…

浩瀚、西圣、博雅无线领夹麦克风值得买吗?深度测评三大热门品牌

​无线领夹麦克风是当下热门的音频工具,很多新用户不知买啥牌子,不了解销量口碑,选购易迷茫。作为音频设备测评博主,被问最多的是浩瀚、西圣、博雅等是否值得买。参考数据,口碑好的有西圣、猛犸、博雅等。西圣的认可度…

【北京仁爱堂】痉挛性斜颈一定不能吃的5种食物,好多患者都因此导致病情加重了!

痉挛性斜颈,作为一种神经系统疾病,其发病机制复杂,症状表现为颈部肌肉不自主收缩,导致头部偏向一侧,不仅影响患者的外貌形象,更严重地干扰了他们的日常生活与工作。在治疗与康复过程中,合理的饮…

新版绿豆视频APP视频免授权源码6.1版本_插件版

新版绿豆视频APP视频免授权源码插件版后端插件开源,可直接反编译修改方便,对接苹果CMS,自定义DIY页面布局! 绿豆影视APP对接苹果cms,所有页面皆可通过后端自由定制,此版本后端源码前端是壳(反编译版本)&am…

SpringBoot 中优化 if-else 语句的七种方法实战

SpringBoot 中优化 if-else 语句的七种方法实战 🚀 🔥 SpringBoot 中优化 if-else 语句的七种方法实战 🚀摘要引言正文内容1. 策略模式 🎯实战案例:支付功能 2. 枚举与策略模式结合 🔄实战案例:…

Kafka操作

目录 一、创建主题 二、查看主题 三、修改分区数 四、删除主题 五、生产数据 六、创建消费组 一、创建主题 --- kafka-topics.sh ---bootstrap-server 指定连接的kafka服务 - --create 创建主题 - --partitions 指定分区数 默认一个 - --replication-factor 指定分区中的…

中文竞技场大测评

中文竞技场大测评 活动入口大模型评测写作创作相关代码相关知识常识中文游戏人类价值观模型自动对话 体验感受 活动入口 这次的中文竞技场大模型评测活动,内容很有趣,包含了写作创作相关、代码相关、知识常识、中文游戏、人类价值观、NLP专业领域这6个领…

记录Maven打包Java web项目时提示webxml attribute is required

经各种搜索后发现每次打包web文件夹的映射,莫名其妙被改为webapp(不知道是idea还是Maven的锅) 直接把web文件夹改成webapp好了,,还是不要自定义web文件夹的名称了。真的栓Q ​​​​​​☞☜

程序员面试中的“八股文”:助力还是阻力?

目录 前言1. “八股文”的定义与起源1.1 “八股文”的历史背景1.2 “八股文”在程序员面试中的应用 2. “八股文”的优点与作用2.1 标准化评估工具2.2 强化基础知识2.3 短时间内展示能力 3. “八股文”的局限与争议3.1 忽视实际操作能力3.2 过度依赖背题能力3.3 压制创新思维 4…

声学气膜馆:优化听觉体验的创新之选—轻空间

随着现代建筑技术的不断进步,气膜建筑因其轻便、灵活、快速搭建等优势,在体育、娱乐、教育等多个领域得到广泛应用。然而,传统气膜馆在声学性能上的缺陷,特别是噪音问题,一直是使用过程中需要克服的挑战。为解决这一问…

【课程系列07】某乎AI大模型全栈工程师-第7期

网盘链接 链接:百度网盘 请输入提取码 --来自百度网盘超级会员v6的分享 课程目标 学习完毕咱们可以收获什么种能力: 1、传统前端 后端 数据分析 产品 绘图 算法工程等工作,一个人都可以实现,实现超级个体的能力 2、可以解决…

Bug 解决 | 无法正常登录或获取不到用户信息

目录 1、跨域问题 2、后端代码问题 3、前端代码问题 我相信登录这个功能是很多人做项目时候遇到第一个槛! 看起来好像很简单的登录功能,实际上还是有点坑的,比如明明账号密码都填写正确了,为什么登录后请求接口又说我没登录&a…

【微信小程序】java后端生成小程序链接跳转小程序

文章介绍:通过后端提供链接二维码,微信扫二维码请求后端,后端生成需要跳转的小程序链接 需要请求2个微信接口 1.获取微信access_token(我用了是我自己的httpUtil工具,细节就不提了,这个获取微信access_token是微信大…

【数据结构算法经典题目刨析(c语言)】环形链表的约瑟夫问题

💓 博客主页:C-SDN花园GGbond ⏩ 文章专栏:数据结构经典题目刨析(c语言) 一.前言: 前言——著名的Josephus问题 据说著名犹太 Josephus有过以下的故事:在罗⻢⼈占领乔塔帕特后,39个犹太⼈与Josephus及他…