等保测评练习卷15

等级保护初级测评师试题15

姓名:                                          成绩:               

  • 判断题(10×1=10分)

1. 防火墙应关闭不需要的系统服务、默认共享和高危端口,可以有效降低系统遭受攻击的可能性。( F )  P93,防火墙不适用

2.要求项:应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络,其测评对象为网络拓扑和无线网络设备。( T ) 测评要求P90

3.应保证开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道。如果开发单位未提供任何第三方机构提供的安全性检测证明,则判为高风险。( F )   高风险判定指引P20

4.安全管理是安全运维管理的控制点。( F )  属于安全管理中心

5.MySQL检查用户表权限列可以使用select * from mysql.columns_priv查看。

( F )    P164

6.应指定专门的部门或人员负责机房安全,对机房出人进行管理,定期对机房供配电空调、温湿度控制、消防等设施进行维护管理是安全物理环境的要求项。( F )    属于安全运维管理中的环境管理

7.云计算的基本特征包括资源弹性,快速池化。( F )  P294

8.对于要求项应制定代码编写安全规范,要求开发人员参照规范编写代码,只要有代码编写安全规范就符合要求。( F )   P249

9.信息系统生命周期包括四个阶段,分别是规划阶段、设计阶段、实施阶段、运行维护阶段。( F ) 风险评估方法P2,五个阶段,还包括废弃阶段

10.三级定级对象的等级测评时,测评对象种类中的人员为信息安全主管人员、各方面的负责人员。( F )

测评过程指南P20,二级包括信息安全主管人员、各方面的负责人员,三级包括信息安全主管人员、各方面的负责人员、具体负责安全管理的当事人、业务负责人

  • 单项选择题(15×2=30分)

1.信息安全等级保护测评方法,以下(  D  )表述最完整

A.访谈     B.检查     C.测试     D.访谈、检查和测试

2.应急预案管理中属于三级新增的要求项是(  C  )  P289

A,应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容

B.应定期对系统相关人员进行应急预案培训,并进行应急预案的演练

C.应定期对原有的应急预案重新评估,修订完善

D.应建立重大安全事件的跨单位联合应急预案,并进行应急预案的演练

3.以下说法错误的是(  C  )  安全设计技术要求P2、3

A.云计算是一种通过网络将可伸缩、弹性的共享物理和虚拟资源池以按需自服务的方式供应和管理的模式

B.物联网是将感知节点设备通过互联网等网络连接起来构成的系统

C.感知节点设备是汇总采集的数据、适当处理或融合数据,并进行转发的装置

为感知层网关的定义

D.数据新鲜性是对所接收的历史数据或超出时限的数据进行识别的特性

4.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下(  D )不属于通常的三种技术手段。

A.模式匹配      B.统计分析       C.完整性分析      D.密文分析

5.以下(  B  )不属于现场测评准备的输出文档。  测评过程指南P11

A.会议记录                B.测评结果记录

C.现场测评授权书          D.确认的风险告知书

6.等级测评结论分为三种情况,不属于三种情况的是(  B  )

测评过程指南P14

A.符合      B.部分符合      C.基本符合      D.不符合

7.以下(  A  )不属于三级物联网安全扩展要求中网关节点设备安全的要求项。

P351

A.应具有对其连接的网关节点设备(包括读卡器)进行身份标识和鉴别的能力

属于感知节点设备安全的要求项

B.应具备过滤非法节点和伪造节点所发送的数据的能力

C.授权用户应能够在设备使用过程中对关键密钥进行在线更新

D.授权用户应能够在设备使用过程中对关键配置参数进行在线更新

8.在SELinux中,违反SELinux规则的行为将被阻止并记录到日志中,该模式是(  A  )     P106

A.enforcing       B.permissive       C.no                D.disabled

9.查看Windows操作系统是否开启安全审计功能,可以在命令行窗口输入(  A  ),在弹出的窗口选择“安全设置”-->“本地策略”-->“审计策略”进行查看。   P125

A.secpol.msc      B.eventvwr.msc     C.services.msc      D.appwiz.cpl

10.以下(  B  )不属于安全建设管理的控制点    

A.安全方案设计    B.安全事件处置     C.工程实施          D.等级测评

11.属于二级系统要求的是(  C  )

A.应对关键设备实施电磁屏蔽

B.应保证网络各个部分的带宽满足业务高峰期需要

C.应采用校验技术保证通信过程中数据的完整性  

三级是应采用校验技术或密码技术保证通信过程中数据的完整性

D.应设置冗余或并行的电力电缆线路为计算机系统供电

12.安全管理人员有(  B  )个控制点

人员录用、人员离岗、安全意识教育和培训、外部人员访问管理

A.3        B.4        C.5        D.6

13.(  D  )的安全等级测评不涉及安全审计方面的内容   P136

A.安全设备      B.应用系统       C.服务器      D.终端设备

14.应确保虚拟机迁移过程中重要数据的完整性,并检测到完整性受到破坏时采取必要的恢复措施。这是属于(  B  )云计算安全扩展的要求项。

三级要求项:应使用校验码或密码技术确保虚拟机迁移过程中重要数据的完整性,并在检测到完整性受到破坏时采取必要的恢复措施    P316

A.一级          B.二级           C.三级        D.四级

15.服务供应商选择的要求项:应定期( D )服务供应商提供的服务,并对其变更内容加以控制。    P261

A.审核      B.监督、核查      C.监督、审核      D.监督、评审和审核

  • 多项选择题(10×2=20分)

1.对于高风险:应对网络链路、安全设备、网络设备和服务器等运行状态进行集中监测,以下说法正确的是(  CD   )   高风险判定指引P18

A.具有补偿因素

B.适用范围为三级及以上系统

C.适用范围为高可靠性的三级及以上系统

D.对网络链路、安全设备、网络设备和服务器等运行状况无任何监控措施,发生故障后无法及时对故障进行定位和处理,可判为高风险。

2.以下(  AD  )属于移动终端管控的要求项  P337

A.应保证移动终端安装、注册并运行终端管理客户端软件

B.应保证移动终端安装、运行的应用软件来自可靠分发渠道或使用可靠签名证书

C.应保证移动终端安装、运行的应用软件由指定的开发者开发

D.移动终端一你个接受移动终端管理服务端的设备生命周期管理、设备远程控制,如:远程锁定、远程擦除等

3.以下(  ABC   )不属于云计算中安全管理中心的控制点

A.系统管理      B.审计管理      C.安全管理      D.集中管控

4.符合三级系统安全区域边界中边界防护的要求的是(  AC  )

A.应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信

B.应能够在发现非授权设备私自联到内部网络行为或内部用户非授权联到外部网络的行为时,对其进行有效阻断   四级要求项

C.应限制无线网络的使用、保证无线网络通过受控的边界设备接入内部网络

D.应采用可信验证机制对接入到网络中的设备进行可信验证,保证接入网络的设备真实可信   四级要求项

5.应形成由(  ABCD  )等构成的全面的安全制度体系   P212

A.安全策略      B.管理制度      C.操作规程      D.记录表单

6.应根据数据的重要性和数据对系统运行的影响,制定数据的(  ABCD  )等。

A.备份策略      B.恢复策略      C.备份程序      D.恢复程序     P285 

7.要求项:应成立指导和网络安全工作的委员会或领导小组,其最高领导由单位主管领导担任或授权。其测评对象包括(  BD  )

测评要求P110,测评对象:信息/网络安全主管、管理制度类文档和记录表单类文档

A.总体方针策略类文档       B.管理制度类文档

C.操作规程类文档           D.记录表单类文档

8.linux本地登陆失败功能可以在  CD  ) 文件中配置      P99

A./etc/pam.d/sshd   

B./etc/login.defs   

C./etc/pam.d/system-auth    

D./etc/pam.d/login

9.下列访问控制属于按层面划分的是(  BC  )  需背内容P2

A.自主访问控制             B.物理访问控制

C.主机访问控制             D.强制访问控制

10.移动互联安全扩展要求的重点是对(  ABD  )提出安全保护。  P331

A.移动终端       B.移动应用       C.终端位置       D.无线网络

四、简答题(10+10+20=40分)

1.写出安全管理人员中外部人员访问管理的要求项,并标出三级新增。

①应在外部人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同,并登记备案

②应在外部人员接入受控网络访问系统前先提出书面申请,批准后由专人开设账户、分配权限并登记备案

③外部人员离场后应及时清除其所有的访间权限

④获得系统访间授权的外部人员应签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息(三增)

2.写出安全建设管理中自行软件开发三级新增的要求项。

①应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则

②应制定代码编写安全规范,要求开发人员参照规范编写代码

③应具备软件设计的相关文档和使用指南,并对文档使用进行控制

④应对程序资源可的修改、更新、发布进行授权和批准,并严格进行版本控制

⑤应保证开发人员为专职人员,开发人员的开发活动受到控制、监视和审查

3.简单介绍可采取哪些措施进行有效控制攻击事件和恶意代码。

①安装并合理配置主机防火墙

②安装并合理配置网络防火墙

③安装并合理配置IDS/IPS

④严格控制外来介质的使用

⑤防御和查杀结合、整体防御、防管结合、多层防御

⑥设置安全管理平台、补丁升级平台、防病毒平台等对防毒的系统进行升级、漏洞进行及时安装补丁,病毒库定时更新

⑦定期检查网络设备和安全设备的日志审计,发现可疑对象可及时做出相应处理

⑧为了有效防止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会话结束后终止网络连接

⑨为了有效防止黑客入侵,可对网络设备的管理员登陆地址进行限制和对具有拨号功能用户的数量进行限制,远程拨号的用户也许它就是一个黑客

⑩采用双因子认证和信息加密可增强系统的安全性

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/758454.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

学会整理电脑,基于小白用户(无关硬件升级)

如果你不想进行硬件升级,就要学会进行整理维护电脑 基于小白用户,每一个操作点我都会在后续整理出流程,软件推荐会选择占用小且实用的软件 主要从三个角度去讨论【如果有新的内容我会随时修改,也希望有补充告诉我,我…

【数据结构】详解二叉树之堆

失败只是暂时停止成功,假如我不能,我就一定要;假如我要,我就一定能!💓💓💓 目录 ✨说在前面 🍋知识点一:树的概念和结构 • 🌰1.什么是树&#x…

什么是自然语言处理(NLP)?详细解读文本分类、情感分析和机器翻译的核心技术

什么是自然语言处理? 自然语言处理(Natural Language Processing,简称NLP)是人工智能的一个重要分支,旨在让计算机理解、解释和生成人类的自然语言。打个比方,你和Siri对话,或使用谷歌翻译翻译一…

h5兼容table ,如何实现h5在app内使用h5渲染table表格而且实现横屏预览?

压图地址 横屏div 通过css 实现 transform: rotate(90deg); transformOrigin: 50vw 50vw ; height: 100vw; width: 100vh;<divclass"popup-box":style"{transform: originSet 0 ? rotate(90deg) : ,transformOrigin: originSet 0 ? 50vw 50vw : ,height…

正版软件 | R-Studio T80+:数据恢复与取证分析的专业之选

在数据恢复和数字取证领域&#xff0c;专业人士需要一款强大、可靠的工具来应对复杂和高要求的任务。R-Studio T80 由 R-TT 公司推出的新型许可软件&#xff0c;以其年度付费订阅模式&#xff0c;为专家提供了成本效益更高的解决方案。 全面功能&#xff0c;专业服务 R-Studio …

如何在 Linux 中后台运行进程?

一、后台进程 在后台运行进程是 Linux 系统中的常见要求。在后台运行进程允许您在进程独立运行时继续使用终端或执行其他命令。这对于长时间运行的任务或当您想要同时执行多个命令时特别有用。 在深入研究各种方法之前&#xff0c;让我们先了解一下什么是后台进程。在 Linux 中…

秋招突击——6/28、6.29——复习{数位DP——度的数量}——新作{}

文章目录 引言复习数位DP——度的数量个人实现参考实现 总结 引言 头一次产生了那么强烈的动摇&#xff0c;对于未来没有任何的感觉的&#xff0c;不知道将会往哪里走&#xff0c;不知道怎么办。可能还是因为实习吧&#xff0c;再加上最近复习也没有什么进展&#xff0c;并不知…

AI助力校园安全:EasyCVR视频智能技术在校园欺凌中的应用

一、背景分析 近年来&#xff0c;各地深入开展中小学生欺凌行为治理工作&#xff0c;但有的地方学生欺凌事件仍时有发生&#xff0c;严重损害学生身心健康&#xff0c;引发社会广泛关注。为此&#xff0c;教育部制定了《防范中小学生欺凌专项治理行动工作方案》进一步防范和遏…

2,linux服务器使用学习

目录 服务器使用-SSH 介绍 使用 OpenSSH-Linux FinalShell-Windows 阿里云服务器使用示例 领取免费账号 进行登录 服务器使用-SSH 介绍 Secure Shell(SSH) 是由 IETF(The Internet Engineering Task Force) 制定的建立在应用层基础上的安全网络协议。它是专为远程登…

拆分盘投资策略解析:机制、案例与风险考量

一、引言 随着互联网技术的迅猛发展和金融市场的不断创新&#xff0c;拆分盘这一投资模式逐渐崭露头角&#xff0c;成为投资者关注的焦点。它基于特定的拆分策略&#xff0c;通过调整投资者持有的份额和单价&#xff0c;实现了看似稳健的资产增长。本文旨在深入探讨拆分盘的运…

Meven

目录 1.简介2.Maven项目目录结构2.1 约定目录结构的意义2.2 约定大于配置 3. POM.XML介绍3.2 依赖引用3.3 属性管理 4 Maven生命周期4.1 经常遇到的生命周期4.1 全部生命周期 5.依赖范围&#xff08;Scope&#xff09;6. 依赖传递6.1 依赖冲突6.2 解决依赖冲突6.2.1 最近依赖者…

【wsl2】升级wsl及ubuntu22.04

y9kp的wsl2 还是用的自己的子网 很久没用wsl2的ubutnu22.04系统 发现无法启动 等待了挺久&#xff0c;启动了 但同时我也在升级wsl中&#xff1a; 升级wsl wsl --update 这个升级是对ubuntu22.04的运行没影响。 apt-get update 然后upgrade wsl2的升级一直在90%多不动 然…

算法 —— 双指针

目录 移动零 复写零 快乐数 盛最多水的容器 有效三角形的个数 查找总价格为目标值的两个商品 三数之和 四数之和 移动零 下图以样例1为例&#xff0c;看下图如何做到保证非零元素相对顺序前提下&#xff0c;移动零元素。 代码实现如下&#xff1a; class Solution {…

数据结构—判断题

1.数据的逻辑结构说明数据元素之间的顺序关系&#xff0c;它依赖于计算机的存储结构。 答案&#xff1a;错误 2.(neuDS)在顺序表中逻辑上相邻的元素&#xff0c;其对应的物理位置也是相邻的。 答案&#xff1a;正确 3.若一个栈的输入序列为{1, 2, 3, 4, 5}&#xff0c;则不…

加密与安全_三种方式实现基于国密非对称加密算法的加解密和签名验签

文章目录 国际算法基础概念常见的加密算法及分类签名和验签基础概念常见的签名算法应用场景 国密算法对称加密&#xff08;DES/AES⇒SM4&#xff09;非对称加密&#xff08;RSA/ECC⇒SM2&#xff09;散列(摘要/哈希)算法&#xff08;MD5/SHA⇒SM3&#xff09; Code方式一 使用B…

3、Redis集群原理分析

槽定位 (Slot Mapping): Redis Cluster 将所有数据划分为 16384 个槽位&#xff08;slots&#xff09;&#xff0c;每个槽位由一个或多个节点负责管理。Redis 集群通过 CRC16 哈希算法来计算每个 key 的哈希值&#xff0c;并对 16384 取模以确定该 key 应该存储在哪个槽位上。…

Maven基础学习

一、Why? 1.真的需要吗? 2.究竟为什么? 二、What? 1.Maven简介 2.什么是构建 3.构建过程的几个主要环节 4.自动化构建 5.Maven核心概念 6.安装Maven 三、How? 四、约定的目录结构

详解HTTP:常用的密钥交换算法RSA与ECDHE

HTTPS 常用的密钥交换算法&#xff1a;RSA 与 ECDHE 在 HTTPS 中&#xff0c;密钥交换算法扮演了至关重要的角色&#xff0c;确保数据在传输过程中的安全性。目前常用的密钥交换算法主要有两种&#xff1a;RSA 和 ECDHE。相比于较为传统的 RSA&#xff0c;ECDHE 由于具备前向安…

“论大数据处理架构及其应用”写作框架,软考高级,系统架构设计师

论文真题 大数据处理架构是专门用于处理和分析巨量复杂数据集的软件架构。它通常包括数据收集、存储、处理、分析和可视化等多个层面&#xff0c;旨在从海量、多样化的数据中提取有价值的信息。Lambda架构是大数据平台里最成熟、最稳定的架构&#xff0c;它是一种将批处理和流…

FFmpeg 命令行 音视频格式转换

&#x1f4da;&#xff1a;FFmpeg 提供了丰富的命令行选项和功能&#xff0c;可以用来处理音视频文件、流媒体等&#xff0c;掌握命令行的使用&#xff0c;可以有效提高工作效率。 目录 一、视频转换和格式转换 &#x1f535; 将视频文件转换为另一种格式 &#x1f535; 指定…