等保测评练习卷30

news2024/9/20 1:11:29

等级保护初级测评师试题30

姓名:                                     

成绩:            

一、判断题(10×1=10分)

1.要想使用远程桌面的SSL加密功能,运行的操作系统必须为Windows 2000 Server或以上版本。(F)   P118 sever 2003 SP1或以上

2.DB、DBS和DBMS三者的关系是数据库管理系统DBMS包含数据库DB数据库系统DBS。(F)  DBS包含DBMSDB

3.三级系统中,应指定专门的部门或人员负责机房安全,对机房出入进行管理,定期对机房供配电、空调、温湿度控制、消防等设施进行维护管理。该项的空调通常指的是精密空调。(T)

4.三级系统中,应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地。该项的异地指的是不在同一地点存储数据,一般没有距离要求。(F) 一般至少三十公里

5.入侵威胁分为物理入侵、系统入侵、远程入侵三种,入侵行为分为外部渗透、内部渗透、不法行为三种。(F) P134、需背,前后反了

6.恶意代码是指怀有恶意目的的可执行程序。(T) P34 

7.传感网和通信网组成了异构网。(T) P355

8.常规安全检查可以看成日常安全巡检。全面安全检查不同于常规安全检查。(F)  P228常规安全检查不同于日常安全巡检

9.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。例如使用墙体、防火玻璃、金属栅栏这些材料。(F)  P8,栅栏不行

10.当安全责任主体相同时,数据资源宜作为一个整体对象定级;当安全责任主体不同时,数据资源应单独定级。(F) 定级指南P5

二、单项选择题(15×2=30分)

1.MySQl数据库命令flush privileges的用途(A  P169

A.刷新内存

B.启用privileges

C.加固确定

D.数据清除

2.时间戳是指北京时间(B)起至现在的总秒数

A、1970年01月01日00时00分00秒

B、1970年01月01日08时00分00秒 格林威治时间1970年01月01日00时00分00秒

C、2001年01月01日00时00分00秒

D、2001年01月01日08时00分00秒

3. 在Oracle中,如何删除一个已经存在的表?( A )

A.DROP TABLE employees;  删除带约束的表

B.REMOVE TABLE employees;  remove 删除一个任务

C.DELETE TABLE employees;  从表中删除数据

D.ERASE TABLE employees;  删除一个lob中的数据

4.《网络安全等级保护测评高风险判定指引》的标准编号为D 高风险封面

A.GB/T 36627-2018

B.JR/T 0071-2020

C.GB/T 20281-2020

D.T/ISEAA 001-2020

5.在ORACLE中,必须查看客户端的(B)文件来核查是否对应在服务器上为SSL配置的端口,协议是否为TCPS。 P147

A.$ORACLE_HOME/network/admin/listener.ora   服务端监听器进程的配置文件

B.$ORACLE_HOME/network/admin/tnsnames.ora   

C.$ORACLE_HOME/network/admin/sqlnet.ora   配置文件

D.$ORACLE_HOME/rdbms/log  日志文件

6.“应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。”在Widows中,核查该项是在防火墙界面的“高级设置”里是查看(A)选项。  P132

A.入站规则     B.出站规则     C.连接安全规则     D.监视

7.事务是数据库执行逻辑的基本工作单位。如果一个事务执行成功,则全部更新提交;如果一个事务执行失败,则已做过的更新被恢复原状,好像整个事务从未有过这些更新,这样保持了数据库处于(C)状态。

A.完整性       B.持久性       C.一致性           D.安全性

事务的四大特性:

 1、原子性 事务是数据库执行逻辑的工作单元,事务包括的所有操作,要么都做,要么都不做。

 2、一致性 事务执行的结果是使数据库从一个一致性状态变成另一个一致性状态。 一致性与原子性是密切相关的。

 3、隔离性 一个事务的执行不能被其他事务干扰。

 4、持久性 一个事务一旦提交,它对数据库中数据的改变应该是永久性的。

8. 查询商品名中第二个字是"赠"字的商品及价格,则下列选项正确的是(A

A.select title,price from t_item where title like '_赠%';

B.select title,price from t_item where title like '_%赠';

C.select title,price from t_item where title like '赠_%';

D.select title,price from t_item where title like '%赠_';

9.部署流量控制设备,在关键节点设备上配置了(B),对关键业务系统得流量带宽进行控制。 P17 

A.ACL策略      B.QoS策略     C.VLAN策略         D.AAA策略

10.总公司打算把192.168.0.0整个B端平均分为100份给旗下分公司。其中一家分公司拥有销售部80人,技术部和财务部各40人,如何分配才能达到合理且符合要求。以下地址范围符合要求可能性的有(D)。

A.销售部:192.168.0.0-192.168.0.127;

技术部:192.168.1.0-192.168.1.63;

财务部:192.168.2.0-192.168.2.63

B. 销售部:192.168.50.0-192.168.50.127;

技术部:192.168.49.0-192.168.49.63;

财务部:192.168.49.64-192.168.49.127

C. 销售部:192.168.99.0-192.168.99.127;

技术部:192.168.100.128-192.168.100.191;

财务部:192.168.100.192-192.168.100.255

D. 销售部:192.168.150.0-192.168.150.127;

技术部:192.168.151.0-192.168.151.63;

财务部:192.168.150.128-192.168.150.191

11.对员工的安全要求应该从(B)开始实施。  P231

A.面试阶段     B. 聘用阶段    C. 培训阶段       D. 考核阶段

12.《测评指导书》的编写是在(B)活动环节里完成的。 标准28449等级测评基本工作流程

A.测评准备活动   B.方案编制活动   C.现场测评活动   D.报告编制活动

13.(B)依照等级保护相关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。   实施指南P2

A.主管部门  B.等级保护管理部门  C.公安机关   D. 等级保护工作部门

14. 将具有不同业务特点的工业控制系统划分为独立区域,将具有不同业务特点的工业控制系统划分为不同的安全域,在不同的安全域之间采用工业防火墙等技术手段进行隔离。采用工业防火墙主要是为了响应(B)业务特点。 

A.安全性               B.实时性  

C.完整性               D.保密性 

15.安全运维管理是在指等级保护对象建设(C)投入运行之后,对系统实施的有效、完善的维护管理,是保证系统运行阶段安全的基础。  P262

A.期间        B.提前        C.完成        D.没有定性要求

三、多项选择题(10×2=20分)

1. 在MySQL中,核查用户账户的拥有权限,应使用(BCD)命令。 P161/162/164

A.select user,host FROM mysql.user

B.show grants for ‘XXXX’@’localhost’

C.select * from mysql . user where user=’XXXX

D.select * from mysql . user

2.在安装Oracle时存在部分默认口令,以下对应正确的是:(ABCD) P150 还有一个HR-HR(据说Oracle 12c及以后版本,我也不确定)

A.SYS-CHANGE_ON_INSTALL

B.SYSTEM-MANAGER

C.DBSNMP-DBSNMP

D.SCOTT-TIGER

3.在启用AAA服务器进行身份认证中,以下对该内容描述正确的是:(ABD) P60

A.第一条描述的是该方案的名称

B.第二条为认证服务器地址

C.第六条为认证报文的共享密钥  授权报文的共享密钥

D.第七条为计费报文的共享密钥

4.高风险项“应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。”存在(ABD)场景,则判定为不符合。 高风险P9/12

A.网络设备、安全设备、主机设备存在可登录的弱口令账户

B.应用系统无用户口令长度、复杂度校验机制

C.未采取多种身份鉴别技术、限定管理地址等技术措施,鉴别信息被截获后可成功登录设备

D.大量设备管理员账户口令相同,单台设备口令被破解将导致大量设备被控制

5.对于应提供短期的备用电力供应的设备,若配备了UPS等设备,则在该项测评工作中要核查UPS等设备用供电系统的(BC) P13

A.销售许可证  B.运行切换记录  C.检修维护记录  D.测试验收报告

6.定级结果的(ABC)需要安全技术专家的论证和评审。 P241

A.合理性    B.正确性    C.准确性    D.代表性

7. 机房内温湿度设置范围为(AB)P11 

A.温度范围20℃~25℃      B.湿度范围40%~60%

B.温度范围18℃~28℃      D.湿度范围25%~75%

8.测评方法中访谈的深度可以分为简要、充分、较全面和全面等四种,其中较全面访谈内容包含:(ABC)  测评要求262

A.通用的问题                 B.高级的问题  

C.一些有难度和探索性的问题   D.较多有难度和探索性的问题

9.安全管理测评中访谈对象涉及以下:(ABC)

A.安全主管                B.系统建设负责人和系统运维负责人   

C.各类管理员              D.机构清洁人员

10.下列三级系统物理安全的说法中正确的是(ACD)

A.机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁

B.为了电线的整齐,通信线缆和照明电线同槽铺设

C.应安装过电压保护装置或稳压器并且要配备ups

D.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。

四、简答题(10+10+20=40分)

1.分别写出安全区域边界和安全计算环境中入侵防范的控制项(10

安全区域边界

应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为:

应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为;

应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析;

当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,发生严重入侵事件时应提供报警

安全计算环境

应遵循最小安装的原则,仅安装需要的组件和应用程序;

应关闭不需要的系统服务、默认共享和高危端口;

应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;

应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;

应能发现可能存在的已知浦洞,并在经过充分测试评估后,及时修补漏洞;

应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警

2.数字证书的含义、分类和主要用途,所采用的密码体制?简述一下发送者使用数字证书进行加密和签名给接受端的过程。(10分)

①数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份(2分)

②从证书用途来看,数字证书可分为签名证书和加密证书(1分)

③证书签名主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性(2分)

④数字证书采用非对称密钥体制,即利用一对互相匹配的公钥\私钥进行加密、解密。其中私钥用于进行解密和签名,公钥用于加密和验证签名(1分)

设A为发送者,B为接收者;①A先用自己的私钥(A的私钥)对信息(一般是信息的摘要,对信息进行Hash运算)进行签名。A接着使用B的公钥(B的公钥)对明文和数字签名(和CA认证)进行加密后发送给B。③B用自己的私钥(B的私钥)解密A用B的公钥(B的公钥)加密的内容,得到明文和数字签名(和CA认证)④B得到解密后的明文后用(CA的公钥得到证书内的A的公钥)A的公钥(A的公钥)解签A用A自己的私钥(A的私钥)的签名(对信息进行Hash运算如果和解出的签名信息一样,代表完整性)(4分)

3.写出工具测试接入点原则。并对下图选择对应接入点,说明该接入点在何处接入,测试目标分别都是什么(网络设备、安全设备、服务器)。(20分)

工具测试的首要原则是在不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。

由低级别系统向高级别系统探测。

同一系统中同等重要程度的功能区域之间要相互探测。

由较低重要程度区域向较高重要程度区域探测。

由外联接口向系统内部探测。

跨网络隔离设备(包括网络设备和安全设备)要分段探测。

接入点A:在交换机SW4上接入,测试目标为核心数据库服务器。

接入点B:在交换机SW3上接入,测试目标为前置业务应用服务器、核心交换机SW1和核心数据库。

接入点C:在城域网接入路由器RT2上接入,测试目标为城域网接入路由器RT2、城域网接入防火墙FW2、核心交换机SW1、前置业务应用服务器、核心数据库服务器。

接入点D:在交换机SW2上接入,测试目标为Web应用服务器、Web服务器区防火墙FW3、核心交换机SW1、前置业务应用服务器、核心数据库服务器。

接入点E:在Internet接入路由器RT1上接入,测试目标为Internet接入路由器RT1、IDS. Web应用服务器、Web服务器区防火墙FW3、核心交换机SW1。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1991040.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

排序算法1:堆排序,直接插入排序与希尔排序

前言 前些时间,博主带领着大家学习了数据结构,数据结构中的二叉树更是其中的重中之重,我们之前了解了二叉树是现实计算机存储数据的一种重要形式。借助其结构,我们还能实现更多高效的功能。 今天我们将进入排序算法的章节&#…

Spring MVC框架学习笔记

学习视频:10001 Spring MVC概述_哔哩哔哩_bilibili~11005 请求映射方式_哔哩哔哩_bilibili 目录 1.概述 Java EE三层架构 Spring MVC在三层架构中的位置 ​编辑 Spring MVC在表现层的作用 Spring MVC的特点 2.Spring MVC入门程序 代码实现 Spring MVC工作原理 Spring …

ETF套利有什么好用的软件?ETF套利神器—万得宏汇

ETF套利全场景覆盖,支持瞬时、趋势、事件套利等业务场景。丰富的组合交易工具、灵活高效的窗口设置,叠加ETF利润计算器联动,让ETF投资更轻松。 L2行情极速柜台,交易快人一步 市场行情瞬息万变,行情速度决定交易速度&a…

智能化解决方案:提升汽车制造图文档发送效率,实现高效传输

汽车制造业企业数据外发需求频繁,不仅有与异地研发机构间、供应商之间的协同研发文件交换,还有与外包供应商及零部件供应商之间的基于价值链的协同关系。主要涉及的数据类型有:汽车制造图文档发送、研发数据发送、项目文件发送、反馈数据与协…

用 GO 开发一个windows桌面图形化软件入门

项目采用的是walk技术方案 一、初始化项目 创建一个文件夹比如demo,然后进入demo执行 go mod init demo 二、安装walk模块 go get github.com/lxn/walk go get github.com/lxn/win 三、安装rsrc 安装: go install github.com/akavel/rsrc 生成*…

【突发】国内大量家用路由器网络访问异常和流量劫持事件分析

以下内容由WebRAY和Panabit联合发布 0x01 事件背景 从2024年5月开始,国内部分家用路由器开始出现间歇性断网、域名解析延迟高以及解析到海外IP等情况,今年8月该现象变得尤为严重。前几天在做应急响应时候发现某企业暴露在公网上的路由器配置的DNS地址被莫…

无线自组网应急指挥系统解决方案详解

随着全球自然灾害频发和社会应急事件的增加,如地震、洪水、泥石流等,传统的通信手段在面对这些极端情况时往往显得力不从心。尤其是在灾区,基础设施的损毁往往导致通信网络瘫痪,使得救援行动陷入困境。如何在这种紧急情况下迅速建…

深度学习入门(六):无监督学习

一、K-means算法 K-means算法是一种常用的聚类算法,旨在将数据集划分成 k 个簇,使得每个簇中的数据点尽可能相似,而不同簇之间的数据点差异尽可能大。该算法是基于迭代的方法来寻找最优的簇中心,并通过不断调整簇的划分来最小化簇…

【web安全】权限漏洞之未授权访问

一.Jenkins未授权访问漏洞 步骤一:使用以下fofa语法进行搜索 port"8080" && app"JENKINS" && title"Dashboard [Jenkins]" 步骤二:进入执行页面http://xxx.xxx.xxx.xxx:xxxx/manage/script/index.php 执…

预训练大语言模型综述来了!中国人民大学教授发表包含了416个参考文献的大语言模型综述

尽管大语言模型在最近今年发展十分迅速,但是相关的综述却相对比较落后。本文是由中国人民大学教授Wayne Xin Zhao等人前几天刚公开的关于大语言模型的综述,论文正文部分共32页,包含了416个参考文献。内容十分详实。 这份大模型综述我已经打包…

【iOS多线程(三)】优先级反转问题

优先级反转 实时操作系统的一个基本要求就是基于优先级的抢占系统。保证优先级高的线程在“第一时间”抢到执行权,是实时系统的第一黄金准则。 但是这种基于优先级抢占的系统,有一个著名的问题需要关注,就是“优先级反转”(Prio…

优思学院:标准化作业在精益管理之屋中的位置

除了两大支柱,我们必须要对整个精益之屋进行理解,才可以知道精益生产的全貌。精益之屋由4部分组成:地基、2个支柱和屋顶。 首先,地基就是5S活动、目视化管理、标准化作业来建立稳定性。 而标准化作业正正是大家都忽略&#xff0…

计算机网络408考研 2020

2020 湖科大教书匠的个人空间-湖科大教书匠个人主页-哔哩哔哩视频 计算机网络408考研 历年真题解析(有字幕无背景音乐版)_哔哩哔哩_bilibili 计算机网络408考研2020年真题解析_哔哩哔哩_bilibili 1 2 3 41 11 1

cmake 编译教程

一、只有一个源文件的程序编译 首先在当前目录下创建两个文件 hello.cpp CMakeLists.txt (注意CMakeLists大小写,不要写错了) cmake_minimum_required (VERSION 2.8)project (learn_cmake)add_executable(hello hello.cpp) 第一行意思是…

基于R语言绘制GGE双标图4

参考资料: https://cran.r-project.org/web/packages/GGEBiplots/GGEBiplots.pdf 1、数据整理 使用GGEBiplots包绘制双标图,分析用数据是二维数据表(行表示品种或基因型,列表示试验点或环境)。当我们的数据表是一维数…

ip地址是公网还是内网?内网电脑ip地址在哪看

在数字化时代,IP地址作为网络设备的唯一标识符,扮演着至关重要的角色。然而,你是否知道IP地址是内网还是外网?对于内网电脑,我们又该如何快速准确地找到其IP地址呢?下面带着这些疑问跟着虎观代理小二一起深…

《python语言程序设计》2018版第6章第37题,随机生成字符,使用RandomCharacter生成100个小写字母,每行15个

一、正常输出方法设计的代码结构 老规矩用正常输出法设计代码结构 def getRandomCharacter(ch1, ch2):return chr(random.randint(ord(ch1), ord(ch2)))def getRandomLowerCaseLetter():return getRandomCharacter(a, z)count 0 for i in range(100):count 1a getRandomLowe…

深度学习实战(1):树叶分类pytorch

Classify Leaves | Kaggle 上面是数据集 数据导入与数据处理 %matplotlib inline import torch from torch.utils import data as Data import torchvision from torch import nn import torchvision.models as models from IPython import display import os import pandas…

leetcode69. x 的平方根,二分法

leetcode69. x 的平方根 给你一个非负整数 x ,计算并返回 x 的 算术平方根 。 由于返回类型是整数,结果只保留 整数部分 ,小数部分将被 舍去 。 注意:不允许使用任何内置指数函数和算符,例如 pow(x, 0.5) 或者 x ** 0…

培训第二十三天(mysql主从脚本与mysql详细语句介绍)

上午 在同步时,对删除和修改都比较慎重(监控同步时) mysql主从搭建 前提软件libaio,rsync 1、主2、从3、同步4、测试 注意:先执行从服务器的脚本,再执行主服务器脚本 master-mysql配置脚本 先要在主服务…