等保测评练习卷27

news2024/11/15 14:09:31

等级保护初级测评师试题27

姓名:                                  

成绩:       

一、判断题(10×1=10分)

1.对于大型物联网来说,处理应用层一般由云计算平台和业务应用终端设备构成。( T ) 基本要求P74

2.根据网络安全法,网络安全事件发生的风险增大时,县级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害采取措施。( F )

网络安全法第五十四条

3.岗位责任协议面向所有被录用的人员,并根据岗位的不同分别约束其在岗位上的安全责任。( F )  P233,面向关键岗位人员

4.应进行上线前的安全测试,并出具安全测试报告,安全测试报告应包含密码应用安全性测试相关内容是二级系统的要求项。( F )  P256

安全测试报告应包含密码应用安全性测试相关内容属于三级新增

5.移动互联安全扩展要求中无安全管理中心控制点。( T )

6.为确保虚拟机迁移后业务能够正常切换和迅速运行,必须确保数据在迁移过程中的保密性。( F )  P316,完整性

7.Linux操作系统中auditd是日志守护进程,确保当安全事件发生时能够及时记录事件的详细信息。( F ) P109,auditd是审计守护进程,syslogd是日志守护进程

8.GBT 25058是信息安全技术网络安全等级保护定级指南。( F )

GBT 22240定级指南,GBT 25058实施指南

9.应用系统的安装应遵循最小安装原则,不存在仍在开发或未经安全测试的功能模块。( T )  P180

10.不同级别的等级保护对象,定级工作流程都应包括确定定级对象、初步确定等级、专家评审、主管部门核准、备案审核。( F )  定级指南P4

  • 单项选择题(15×2=30分)

1.应授予管理用户所需的最小权限,实现管理用户的权限分离。对Windows操作系统测评时可在命令行窗口输入( B )命令进行选择查看。  P122

A.gpedit.msc 本地组策略编辑器

B.secpol.msc 本地安全策略

C.eventvwr.msc  事件查看器

D.dcomcnfg  组件服务

2.下列高风险项具有补偿因素的是(  B  )  高风险判例指引P18、19

A.应对网络链路、安全设备、网络设备和服务器等的运行状态进行集中监测

B.应能对网络中发生的各类安全事件进行识别、报警和分析

C.应对安全管理活动中的各类管理内容建立安全管理制度

D.应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施

3.下列(  B  )不属于物联网安全计算环境的控制点

A.感知节点设备安全        B.感知节点管理   安全运维管理

C.抗数据重放              D.数据融合处理

4.MySQL的版本为8.0.36,查询是否有空口令所执行的语句为(  B  )P158

A.select * from mysql.user where length(password)= 0 or password is null;

MySQL5.7以下版本

B.select user,authentication_string from mysql.user; MySQL5.7以上版本

C.select user,host from mysql.user;

D.show variables like validate%;

5.移动互联中的要求项:应禁止多个(  C  )使用同一个认证密钥  P336

A.PoE         B.AC       C.AP          D.WLAN

6.华为路由器上输入display ip interface brief查看到的信息不包括( D )

A.设备端口    B.掩码     C.接口状态    D.接口带宽

7.有一大型企业拥有192.168.1.0/24,一个C段的网段可供分配,需要划分10段相同范围的网络地址(即:子网)。该如何分配子网以达到正确且合理化要求。以下哪些范围属于其中之一的ip范围( C )

A.192.168.1.24-192.168.1.31     B.192.168.1.32-192.168.1.63

C.192.168.1.48-192.168.1.63     D.192.168.1.58-192.168.1.71

8.保护各类数据在存储和传输过程中免受未授权的破坏是指数据的( D )

A.可用性    B.可靠性    C.保密性    D.完整性     P185

9.电磁防护是( D )层面的要求。

A.网络      B.主机      C.系统      D.物理

10.二级系统的安全通信网络的网络架构包含( A )条要求项   P15

A.2        B.3        C.4        D.5

11.工业控制系统的无线使用控制要求项不包括( C )  P367

A.应对所有参与无线通信的用户(人员、软件进程或者设备)提供唯一性标识和鉴别

B.应对无线通信采取传输加密的安全措施,实现传输报文的机密性保护

C.应使用专用设备和专用软件对控制设备进行更新   控制设备安全

D.对采用无线通信技术进行控制的工业控制系统,应能识别其物理环境中未经授权的无线设备,报告未经授权试图接入或干扰控制系统的行为

12.GB 17859划分了计算机信息系统安全保护能力的五个等级,第四级是( B )

A.访问验证保护级                 B.结构化保护级   

C.安全标记保护级                 D.系统审计保护级

13.侵害社会秩序的事项包括以下方面( C )   定级指南P6

①影响教学科研秩序②影响公共交通秩序③影响国家社会主义市场经济秩序④影响社会成员使用公共设施

A.①②③      B.①②④      C.①②      D.①

14.安全计算环境的数据备份恢复属于( C )要求      基本要求P66

A.信息安全类     B.用户保证类     C.服务保证类     D.通用安全保护类

15.应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。Linux操作系统测评时可用的命令是(  C  )   P106

A.rpm -qa | grep patch

B.more /var/log/secure

C.more /etc/selinux/config

D.yum list installed

  • 多项选择题(10×2=20分)

1.下列(  CD  )属于移动应用软件开发的要求项    P340

A.应具有选择应用软件安装、运行的功能     移动应用管控

B.应保证移动终端安装、运行的应用软件由指定的开发者开发     移动应用软件采购

C.应对移动业务应用软件开发者进行资格审查

D.应保证开发移动业务应用软件的签名证书合法性

2.高风险项:应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。下列属于互联网设备存在已知高危漏洞的判例场景的是(  ABC  )

A.网络设备、安全设备、主机设备可通过互联网管理或访问   

B.该设备型号、版本存在外界披露的高危安全漏洞       高风险判例指引P11

C.未及时采取修补或其他有效防范措施

D.网络设备、安全设备、主机设备仅能通过内部网络管理或访问

3.三级云计算的安全计算环境的入侵防范要求项有(  ACD  ) P310

A.应能检测虚拟机之间的资源隔离失效,并进行告警

B.应针对重要业务系统提供加固的操作系统镜像或操作系统安全加固服务

镜像和快照保护

C.应能检测非授权新建虚拟机或者重新启用虚拟机,并进行告警

D.应能够检测恶意代码感染及在虚拟机间蔓延的情况,并进行告警

4.下列说法正确的是(  AD  )

A.该MySQL系统启用了connection_control功能

B.connection_control插件用于控制远程管理

C.connection_control插件用于控制会话连接超时退出的功能

D.connection_control插件用于控制客户端在登录操作连续失败一定次数后的响应延迟

connection_control_failed_connections_threshold :连续失败次数,0表示不开启

connection_control_max_connection_delay :超过失败次数之后响应延迟的最大时间(毫秒

connection_control_min_connection_delay :超过失败次数之后响应延迟的最小时间(毫秒)

5.备份与恢复管理中的要求项:应规定备份信息的( ABCD )等。 P284

A.备份方式   B.备份频度   C.存储介质   D.保存期

6.应提供重要数据的本地数据备份与恢复功能,对应的测评方法是( ABCD )

A.核查是否能提供本地数据备份措施与恢复措施     P191

B.核查备份周期及备份方式

C.核查备份结果是否与备份策略一致

D.核查近期数据恢复测试记录

7.下列(  AD  )属于二级云计算中安全计算环境的控制点

A.访问控制    B.入侵防范三级新增    C.个人信息保护    D.剩余信息保护

8.二级系统对应急预案管理的要求是(  BC  )   P288

A.应规定统一的应急预案框架,包括启动预案的条件、应急资源保障、事后教育和培训等内容

B.应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容

C.应定期对系统相关的人员进行应急预案培训,并进行应急预案的演练

D.应定期对原有的应急预案重新评估,修订完善

9.关于安全审计下列说法正确的是(  ABC  )  P109

A.非法用户进入系统后的第一件事情就是清理系统日志和审计日志

B.发现入侵行为最简单最直接的方法是查看系统日志和安全审计文件

C.必须对审计记录进行安全保护,避免其受到未预期的删除、修改或覆盖等

D.使用SMNP或TELNET方式将操作系统日志发送至日志服务器  

10.风险评估基本要素包括(  ABCD  )   风险评估方法P2

A.资产     B.威胁     C.脆弱性     D.安全措施

  • 简答题(10+10+20=40分)

1.写出三级新增的自行开发软件要求项。

①应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则

②应制定代码编写安全规范,要求开发人员参照规范编写代码

③应具备软件设计的相关文档和使用指南,并对文档使用进行控制

④应对程序资源库的修改、更新、发布进行授权和批准,并严格进行版本控制

⑤应保证开发人员为专职人员,开发人员的开发活动受到控制、监视和审查

2.应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理。该要求项属于哪个控制点?作为管理员,对于该要求项如何进行集中管理工作?  

该要求项属于(安全管理中心的)集中管控(1分)    P207

在安全管理区域部署集中管理措施,实现对各类型设备安全策略的统一管理;

对网络恶意代码防护设备、主机操作系统恶意代码防护软件的病毒规则库进行统一升级;

对各类型设备的补丁升级进行集中管理,设备包括主机操作系统、数据库操作系统等。(每点3分)

3.信息安全等级保护的流程是什么,请展开谈谈。

定级、备案、建设整改、等级测评、监督检查(5分)

①网络运营者需要确定定级对象,参考《定级指南》等相关标准初步确定等级,组织相关部门和有关安全技术专家对定级结果的合理性和正确性进行论证和审定,将初步定级结果上报主管部门进行审核,获取主管部门的批准。

②网络运营者持备案材料到公安机关进行备案,公安机关审核后对定级准确符合要求的网络系统发放备案证明,对定级不准确的备案单位通知进行整改。

③网络运营者以《基本要求》中对应等级的要求为标准,对定级对象当前不满足要求的进行建设整改。

④网络运营者委托符合国家规定条件的测评机构对定级对象进行等级测评,形成正式的测评报告。

⑤网络运营者向公安机关提交测评报告,配合公安机关完成对网络安全等级保护实施情况的检查。(每点3分)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1981492.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

企业数据接口:股权穿透

支持查询公司名称,股权路径,股东出资比例,层级等信息,呈现出公司多层次股权结构,高效理清企业投资股权关系

部署服务器项目及发布

当技术总监直接丢给我一个服务器账号密码时,我该怎么完成映射本机;配置网关;配置代理和发布项目呢? 我使用的是putty远程登录到服务器 输入ip后,点open 输入账号密码 登录的账号如果不是root;使用sudo su…

表中记录的操作

一、查询表中的记录 二、在表中插入记录,删除记录,修改记录 三、常用的运算符 四、数据类型

string.format()拼接参数

string.format()拼接参数 private static void testString() {String queryParams String.format("?pwdErrNum%s&userSts%s&lockSts%s", 123, 1, 1);System.out.println(queryParams);}打印结果

事务的原理(学习笔记)

redo log 如果没有redo log 我们在执行完增删改查语句后会将脏页直接刷新到磁盘中,此时用户事务已经提交,一旦刷新失败则无法修复数据。如果不适用redo log 还会存在性能问题,事务中的一组操作都是随机操作数据页,涉及到大量随机…

DeepSeek Coder V2开源发布,首超GPT4-Turbo的代码能力

击败GPT4-Turbo,最强开源代码模型DeepSeek-Coder-V2问世|SiliconCloud上新 6月17日,深度求索正式开源了DeepSeek-Coder-V2模型。 根据相关评测榜单,这是全球首个在代码、数学能力上超越GPT-4-Turbo、Claude3-Opus、Gemini-1.5Pro…

DolphinDB 编程进阶:掌握这十个细节,让你的代码更出色

众所周知,编程细节不仅关乎代码的美观与整洁,更是确保软件质量、提升开发效率、减少维护成本以及保障系统稳定性的基石。 今天和大家分享的内容是:使用 DolphinDB 编程时,十个常被忽略但至关重要的细节。本文涵盖了元编程技巧、数…

攻防演练号角吹响,聚铭铭察高级威胁检测系统助您零失分打赢重保攻坚战

在数字化浪潮中,攻防演练成为了衡量网络安全防御力的核心标尺,其重要性与日俱增。这项由政府、行业监管或企业内部主导的安全活动,随着互联网普及而兴起,现已发展成为全球公认的检验网络安全体系效能的标准。它不仅关乎技术实力的…

JaCoCo - Java Code Coverage Library

概述 JaCoCo(Java Code Coverage)是一个开源的Java代码覆盖率库。它可以帮助开发人员测量单元测试和集成测试中代码的覆盖情况。通过使用JaCoCo,开发人员可以识别哪些代码没有被测试覆盖,从而提高代码的质量和可靠性。 功能 1.…

C语言宠物系统

功能有增加宠物信息,显示宠物信息,删除宠物信息,修改功能和排序功能,可以选择姓名排序,年龄排序,价格排序。进阶的功能有文件操作,动态内存开辟。。 test.c源文件 #include "Pet.h"v…

角色管理功能助你打造精准智慧校园系统

在智慧校园的信息化架构中,角色管理功能犹如一把精细的钥匙,开启着系统安全与高效运作的大门。它不仅关乎信息的访问权限,更深层次地影响着校园内各类活动的顺畅进行。 智慧校园的角色管理,首先体现在对用户群体的细致划分上。系统…

【Linux】进程间通信:详解 VSCode使用 | 匿名管道

目录 0. 引入:vscode 的使用 下载 推荐插件 连接云服务器 1. 进程间通信 1.1 是什么 1.2 为什么 1.3 怎么办 介绍 : 2. 匿名管道 2.1 引入 2.2 原理 3. 建立管道的系统调用pipe 3.1 介绍 形参 返回值 3.2 代码 3.3 站在内核的角度 编…

通俗易懂的告诉你大模型如何微调!

如今,大模型(Large Language Models)在人工智能领域可是炙手可热的话题。它们拥有庞大的参数和广泛的知识,能够处理各种复杂的任务。然而,就像一把锋利的刀需要经过磨砺才能更贴合手型一样,大模型也需要经过…

鸿道Intewell操作系统X86生态之:Intel J1900

在当今数字化转型的浪潮中,工业自动化和智能制造的需求日益增长,对实时操作系统的性能和可靠性提出了更高的要求。鸿道Intewell操作系统正是聚焦于如何将高性能的处理器与先进的操作系统相结合,以构建一个强大且稳定的工业控制系统。 鸿道I…

【算法系列】双指针

双指针算法 1. 双指针算法概述2 经典双指针算法题目分享1. **复写零**2. 快乐数(medium)3. 11. 盛最多水的容器4. 有效三⻆形的个数(medium)5. 四数之和 1. 双指针算法概述 常⻅的双指针有两种形式,⼀种是对撞指针&…

MMC和eMMC的区别

MMC 和 eMMC 的区别 1. MMC MMC(MultiMediaCard)是一种接口协议,定义了符合这一接口的内存器,称为 MMC 储存体或 MMC 卡。它是一种非易失性存储器件,广泛应用于消费类电子产品中。 1.1 外观及引脚定义 MMC卡共有七个…

文件解析漏洞合集

IIS 解析漏洞 IIS6 目录解析 打开windows——server2003,在 wwwroot 目录下创建 1.asp ,在其中创建的所有文件都会在访问时以 asp 解析出来 畸形文件解析 在wwwroot目录下创建 2.asp;.jpg ,此文件上传时是 .jpg 后缀,但解析时由于 iis6 文…

transformer死亡9问

transformer死亡20问 1. Transformer为何使用多头注意力机制?2. Transformer为什么Q和K使用不同的权重矩阵生成,为何不能使用同一个值进行自身的点乘3. Transformer计算attention的时候为何选择点乘而不是加法?两者计算复杂度和效果上有什么区…

C#桌面开发(那些年你总走进误区的技术):异步多线程、异步事务与递归技术

1. 异步多线程 (Asynchronous Multithreading) 在C#桌面开发中,异步多线程是提高应用程序响应速度和性能的关键技术之一。以下是几个深入的技术点和示例代码。 1.1 使用async和await实现异步操作 C#的async和await关键字使得编写异步代码变得更加简单。以下是一个…

老司机也会翻车?通过自动建模技术轻松实现工程机械翻滚保护分析

什么是ROPS分析? ROPS分析,指的是"Roll-Over Protective Structure"(翻滚保护结构)的简称,这是一种用于评估和设计特殊设备(如前装载机、各种挖掘机、履带式推土机)的被动安全标准&am…