当前位置: 首页 > news >正文

等保测评练习

等级保护初级测评师试题11

姓名:                                  成绩:       

  • 判断题(10×1=10分)

1. windows使用"service -status-all | grep running"命令查看危险的网络服务是否已经关闭。( F )    P111,Linux操作系统使用的命令

2.风险分析时,根据威胁的能力和频率,以及脆弱性被利用难易程度,计算安全事件发生的可能性。( T )  风险评估方法P11

3.涉及大量公民个人信息以及为公民提供公共服务的大数据平台/系统,原则上其安全保护等级不低于第二级。( F )  定级指南P8,是不低于第三级

4.无线接入设备的WEP认证是存在风险的功能。( T )   P335

5.感知节点设备、网关节点设备被非法关闭或发生损坏,将导致非法活动不能被及时发现和追溯。( T )    P356

6.安全意识教育和培训可以降低人为操作失误给系统带来的安全风险。( T )

P235

7.对于要求项应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控,需核查各安全设备或安全件的配置等管理操作是否由管理区域内的设备完成。( T )   P205

8.云环境中所有的操作系统均需进行安全加固处理。( T )   P313

9.三级系统需对所有设备采取电磁屏蔽措施。( F )    P14,对关键设备

10.物联网中无线通常属于网络传输层。( F )  P343,属于感知层

  • 单项选择题(15×2=30分)

1.下列文件级别不属于四级文件的是(  C  )。  P215

A.保密协议     B.安全测试报告     C.源代码说明文档     D.风险评估报告

2.以下(  D  )属于移动互联安全扩展要求项的内容。

A.应能够鉴别数据的新鲜性,避免历史数据的重放攻击    物联网

B.应对所有参与无线通信的用户(人员、软件进程或设备)提供唯一性标识和鉴别    工业控制系统

C.应能对物理资源和虚拟资源按照策略做统一管理调度与分配   云计算

D.应保证有线网络与无线网络边界之间的访问和数据流通过无线接入网关设备

3.要求项:应在外部人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同,并登记备案。以下不属于主要证据的是( B  )  P237

A.外部人员访问管理文档对外部人员物理访问受控区域有明确的要求

B.有相关外部人员签字的保密协议,其中明确保密义务

C.有相关申请并批准外部人员进入的记录

D.有外部人员访问受控区域的相关登记记录

4.以下(  D )属于三级新增的要求项。  P225

A.应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等

B.应定期进行常规安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况

C.应针对系统变更、重要操作、物理访间和系统接入等事项执行审批过程

D.应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息

5.发现入侵的最简单最直接的方法是查看______ ______( B ) P127

A.审计记录 系统文件          B.系统日志 安全审计文件

C.系统日志 系统文件          D.审计记录 安全审计文件

6.( C  )是进行等级确定和等级保护管理的最终对象。

A.业务系统       B.功能模块       C.信息系统        D.网络系统

7.以下(  D  )不属于侵害公共利益的事项。    定级指南P6

A.影响社会成员使用公共设施

B.影响社会成员获取公开数据资源

C.影响社会成员接受公共服务等方面

D.影响公共场所的活动秩序、公共交通秩序

8.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为( B )

A.客体        B.客观方面         C.等级保护对象        D.系统服务

9.Linux操作系统中以下说法正确的是( A )

A.在/etc/sudoers文件中可查看哪些用户拥有root权限   P104

B.SSH远程登录失败处理功能在/etc/pam.d/login文件中进行配置  

P99,在/etc/pam.d/sshd

C.在/etc/login.defs文件中可查看密码长度和密码定期更换规则  P98

D.在/etc/audit/audit.rules文件中可查看系统的各种信息(如硬件报警信息和软件日志)  P107

10.以下(  D  )属于第三级安全保护能力。    基本要求P4

A.应能够防护免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾害    二级

B.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、一般的自然灾害   三级是较为严重的自然灾害

C.能够发现重要的安全漏洞和处置安全事件    二级

D.能够及时发现、监测攻击行为和处置安全事件

11.第三级定级对象的测评,测评对象种类上基本覆盖、数量进行抽样,重点抽查(  C  )的设备、设施、人员和文档等。   测评过程指南P20

A.所有             B.重要             C.主要             D.关键

12.在Oracle中使用(  A  )查看策略与模式、表的对应关系,判断是否对重要信息资源设置了敏感标签。   P153

A.select * from dba_sa_tables_policies

B.select * from dba_sa_tables

C.select * from dba_sa_levels ORDER BY level_num

D.select policy_name,status from DBA_SA_POLICIES

13.交换机常见的安全操作规程不包括( D  )   P211

A.账户和密码管理    B.远程登录管理     C.备份与恢复    D.关闭无用服务

14.应提供虚拟机镜像、快照( B  )校验功能,防止虚拟机镜像被恶意篡改。 P313

A.可用性            B.完整性           C.保密性        D.真实性

15.以下说法错误的是(  C  )    定级指南P4

A.物联网主要包括感知、网络传输和处理应用等特征要素,需将以上要素作为一个整体对象定级,各要素不单独定级

B.对于大型工业控制系统,可根据系统功能、责任主体,控制对象和生产厂商等因素划分为多个定级对象

C.采用移动互联技术的系统主要包括移动终端、移动应用和无线网络等特征要素,各要素可根据相关联业务单独定级

D.对于大型云计算平台,宜将云计算基础设施和有关辅助服务系统划分为不同的定级对象

  • 多项选择题(10×2=20分)

1.数据存储介质主要包括(  ABCD  )  P266

A.磁带          B.光盘          C.移动硬盘          D.纸介质

2.下列选项中属于云计算安全中区域边界访问控制的安全标准是( BC )P302

A.应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化

B.应在虚拟化网络边界部署访问控制机制,并设置访问控制规则

C.应在不同等级的网络区域边界部署访问控制机制,设置访问控制规则

D.应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信

3.在应用系统中,要求项应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。重要客体指系统中的(  ABCD    )   P177

A.鉴别数据       B.重要业务数据       C.个人信息       D.敏感数据

4.以下( CD  )要求项属于三级新增的。

A.应保证移动终端安装、运行的应用软件由可靠的开发者开发  二级要求,三级是指定的开发者

B.应只允许可靠证书签名的应用软件安装和运行   二级要求,三级是指定证书签名

C.应保证移动终端安装、注册并运行终端管理客户端软件

D.应具有软件白名单功能,应能根据白名单控制应用软件安装、运行

5.以下层面是云计算安全扩展要求和移动互联安全扩展要求都拥有的是(ACD)

A.安全物理环境    B.安全通信网络   C.安全区域边界    D.安全计算环境   

6.服务供应商管理中的服务供应商可能包括以下哪些(  ABCD  ) P260

A.产品提供商      B.系统集成商     C.系统咨询商      D.安全评估测评方

7.以下高风险的要求项具有补偿因素的是( ABC ) 高风险判定指引P18,P22

A.应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等

B.应定期对系统相关的人员进行应急预案培训,并进行应急预案的演练

C.应能对网络中发生的各类安全事件进行识别、报警和分析

D.应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测

8.单项测评是针对各安全要求项的测评,支持测评结果的(  AB  )

测评要求P3

A.可重复性      B.可再现性      C.可利用性      D.经济性

9.( ABD  )属于网络设备、安全设备、终端设备相同的控制点。

A.访问控制      B.入侵防范      C.安全审计      D.可信验证

网络设备、安全设备:身份鉴别、访问控制、安全审计、入侵防范、可信验证

终端设备:身份鉴别、访问控制、入侵防范、恶意代码防范、可信验证

10.某第三系统需要对用户的个人敏感信息进行收集,依据等保基本要求,一下说法正确的是( BCD  )

A.个人敏感信息在存储过程中应使用加密算法进行加密,如使用DES  DES不安全,应采用AES、国密

B.应仅采取业务必须的个人信息,并在系统明显位置弹出采集信息的通告

C.可通过权限控制、数据加密、数据脱敏等方式保护个人信息

D.可通过数据库加密系统对存储在数据库中的个人敏感信息进行加密

四、简答题(10+10+20=40分)

1.访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?

访问控制的三要素是:主体、客体、操作

按访问控制策略划分可分为:

①自主访问控制②强制访问控制③基于角色的访问控制

按层面划分可分为:

①网络访问控制②主机访问控制③应用访问控制④物理访问控制

2.写出三级系统安全区域边界中访问控制的要求项。

①应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信

②应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化

③应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出

④应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力

⑤应对进出网络的数据流实现基于应用协议和应用内容的访问控制

3.网络安全的网络设备防护内容是什么?

①应对登录网络设备的用户进行身份鉴别

②应对网络设备管理员的登录地址进行限制

③网络设备用户的标识应唯一

④主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术进行身份鉴别

⑤身份鉴别信息应具有不易被冒用的特点,口令应具有复杂度要求并定期更换

⑥应具有登陆失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施

⑦当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听

⑧应实现设备特权用户的权限分离

相关文章:

等保测评练习

等级保护初级测评师试题11 姓名: 成绩: 判断题(10110分) 1. windows使用"service -status-all | grep running"命令查看危险的网络服务是否已经关闭。( F ) …...

第十五届蓝桥杯大赛 国赛 pb组F题【括号与字母】(15分) 栈的应用

博客主页:誓则盟约系列专栏:IT竞赛 专栏关注博主,后期持续更新系列文章如果有错误感谢请大家批评指出,及时修改感谢大家点赞👍收藏⭐评论✍ 试题F:括号与字母 【问题描述】 给定一个仅包含小写字母和括号的字符串 S …...

MYSQL 三、mysql基础知识 4(存储过程与函数)

MySQL从5.0版本开始支持存储过程和函数。存储过程和函数能够将复杂的SQL逻辑封装在一起,应用程序无须关注存储过程和函数内部复杂的SQL逻辑,而只需要简单地调用存储过程和函数即可。 一、存储过程概述: 1.1理解: 含义&am…...

鸿蒙开发文件管理:【@ohos.statfs (statfs)】

statfs 该模块提供文件系统相关存储信息的功能,向应用程序提供获取文件系统总字节数、空闲字节数的JS接口。 说明: 本模块首批接口从API version 8开始支持。后续版本的新增接口,采用上角标单独标记接口的起始版本。 导入模块 import stat…...

C++和C语言到底有什么区别?

引言:C和C语言是两种非常常见的编程语言,由于其广泛的应用和灵活性,它们在计算机科学领域内受到了广泛的关注。虽然C是从C语言发展而来的,但是这两种语言在许多方面都有所不同。本文将对C和C语言进行比较和分析,以便更…...

【Centos】深度解析:CentOS下安装pip的完整指南

【Centos】深度解析:CentOS下安装pip的完整指南 大家好 我是寸铁👊 总结了一篇【Centos】深度解析:CentOS下安装pip的完整指南✨ 喜欢的小伙伴可以点点关注 💝 方式1(推荐) 下载get-pip.py到本地 sudo wget https://bootstrap.p…...

半导体PW和NPW的一些小知识

芯片制造厂内的晶圆主要由两种,生产晶圆(PW:Product Wafer)和非生产晶圆(NPW:None Product Wafer)。 一、生产晶圆(PW) 生产晶圆的一些关键特点: 高纯度硅材料:生产晶…...

后端启动项目端口冲突问题解决

后端启动项目端口冲突 原因: Vindows Hyper-V虚拟化平台占用了端口。 解决方案一: 查看被占用的端口范围,然后选择一个没被占用的端口启动项目。netsh interface ipv4 show excludedportrange protocoltcp 解决方案二: 禁用H…...

【优选算法】优先级队列 {优先级队列解决TopK问题,利用大小堆维护数据流的中位数}

一、经验总结 优先级队列(堆),常用于在集合中筛选最值或解决TopK问题。 提示:对于固定序列的TopK问题,最优解决方案是快速选择算法,时间复杂度为O(N)比堆算法O(NlogK)更优;而对于动态维护数据流…...

11 IP协议 - IP协议头部

什么是 IP 协议 IP(Internet Protocol)是一种网络通信协议,它是互联网的核心协议之一,负责在计算机网络中路由数据包,使数据能够在不同设备之间进行有效的传输。IP协议的主要作用包括寻址、分组、路由和转发数据包&am…...

【java】【python】leetcode刷题记录--二叉树

144.二叉树的前序遍历 题目链接 前、中、后的遍历的递归做法实际上都是一样的&#xff0c;区别就是遍历操作的位置不同。 对于先序遍历&#xff0c;也就是先根&#xff0c;即把查看当前结点的操作放在最前面即可。 class Solution {public List<Integer> preorderTrav…...

EVA-CLIP实战

摘要 EVA-CLIP,这是一种基于对比语言图像预训练(CLIP)技术改进的模型,通过引入新的表示学习、优化和增强技术,显著提高了CLIP的训练效率和效果。EVA-CLIP系列模型在保持较低训练成本的同时,实现了与先前具有相似参数数量的CLIP模型相比更高的性能。特别地,文中提到的EV…...

限定法术施放目标

实现目标 法术只对特定 creature | gameobject 施放&#xff0c;否则无法施放 实现方法 conditions SourceTypeOrReferenceId&#xff1a;13&#xff08;CONDITION_SOURCE_TYPE_SPELL_IMPLICIT_TARGET&#xff09;SourceGroup&#xff1a;受条件影响的法术效果掩码&#xf…...

【通信原理】数字频带传输系统

二进制数字调制&#xff0c;解调原理&#xff1a;2ASK,2FSK 二进制数字调制&#xff0c;解调原理&#xff1a;2PSK,2DPSK 二进制数字已调制信号的功率谱 二进制数字调制系统的抗噪声性能 二进制调制系统的性能总结...

数据价值管理-数据验收标准

前情提要&#xff1a;数据价值管理是指通过一系列管理策略和技术手段&#xff0c;帮助企业把庞大的、无序的、低价值的数据资源转变为高价值密度的数据资产的过程&#xff0c;即数据治理和价值变现。第一讲介绍了业务架构设计的基本逻辑和思路。前面我们讲完了数据资产建设标准…...

vue3模板语法总结

1. 响应式数据 Vue 3中的数据是响应式的&#xff0c;即当数据发生变化时&#xff0c;视图会自动更新。这是通过使用JavaScript的getter和setter来实现的。 2. 组件化 Vue 3采用组件化开发方式&#xff0c;允许创建可复用的组件。 每个组件都有自己的作用域&#xff0c;并且…...

Spring Cloud 之 GateWay

前言 前些天发现了一个巨牛的人工智能学习网站&#xff0c;通俗易懂&#xff0c;风趣幽默&#xff0c;忍不住分享一下给大家&#xff1a;https://www.captainbed.cn/z ChatGPT体验地址 文章目录 前言前言1、通过API网关访问服务2、Spring Cloud GateWay 最主要的功能就是路由…...

可转债全部历史因子数据,提供api支持

今天在写可转债系统&#xff0c;顺便下载了一下服务器的可转债数据&#xff0c;给大家研究使用 from trader_tool.stock_data import stock_datafrom trader_tool.lude_data_api import lude_data_apiimport osclass convertible_bond_back_test_system: 可转债回测系统…...

Python | C++ | MATLAB | Julia | R 市场流动性数学预期评估量

&#x1f3af;要点 &#x1f3af;市场流动性策略代码应用&#xff1a;&#x1f3af;动量策略&#xff1a;滚动窗口均值策略、简单移动平均线策略、指数加权移动平均线策略、相对强弱指数、移动平均线收敛散度交叉策略、三重指数平均策略、威廉姆斯 %R 策略 | &#x1f3af;均值…...

Android 常用开源库 MMKV 源码分析与理解

文章目录 前言一、MMKV简介1.mmap2.protobuf 二、MMKV 源码详解1.MMKV初始化2.MMKV对象获取3.文件摘要的映射4.loadFromFile 从文件加载数据5.数据写入6.内存重整7.数据读取8.数据删除9.文件回写10.Protobuf 实现1.序列化2.反序列化 12.文件锁1.加锁2.解锁 13.状态同步 总结参考…...

OpenClacky:AI Agent技能加密与商业分发平台实战指南

1. 项目概述&#xff1a;从开源共享到知识变现的桥梁在AI Agent&#xff08;智能体&#xff09;生态蓬勃发展的今天&#xff0c;我们看到了一个有趣的现象&#xff1a;无数开发者贡献了海量的“技能”&#xff08;Skills&#xff09;&#xff0c;让像OpenClaw这样的平台功能日益…...

手机主板级维修

在智能手机高度普及的今天&#xff0c;一块主板几乎承载了用户所有的数字生活——从个人照片、工作文档到社交聊天记录。当设备遭遇进水、重摔或系统崩溃时&#xff0c;普通软件扫描往往束手无策&#xff0c;而“手机数据恢复”中的主板级维修技术&#xff0c;正成为破解这类“…...

ngx_http_create_request

1 定义 ngx_http_create_request 函数 定义在 ./nginx-1.24.0/src/http/ngx_http_request.cngx_http_request_t * ngx_http_create_request(ngx_connection_t *c) {ngx_http_request_t *r;ngx_http_log_ctx_t *ctx;ngx_http_core_loc_conf_t *clcf;r ngx_http_…...

Python开发进阶之路:探索异步编程与高性能应用

在当今快节奏的软件开发环境中&#xff0c;构建高性能、可扩展的应用程序已成为开发者的首要任务。随着互联网应用的普及&#xff0c;用户对响应速度和并发处理能力的要求越来越高。Python&#xff0c;作为一种广泛使用的高级编程语言&#xff0c;凭借其简洁的语法和强大的生态…...

ClawSuite:模块化网络安全工具集在渗透测试中的实战应用

1. 项目概述&#xff1a;ClawSuite&#xff0c;一个被低估的网络安全工具集如果你在网络安全领域摸爬滚打了一段时间&#xff0c;尤其是在渗透测试或者红队评估的圈子里&#xff0c;你大概率听说过或者用过像 Metasploit、Nmap、Burp Suite 这些耳熟能详的“瑞士军刀”。但今天…...

ARM GIC中断控制器架构与关键寄存器详解

1. ARM GIC中断控制器架构概述ARM通用中断控制器(GIC)是现代ARM处理器中负责中断管理的核心组件&#xff0c;它实现了复杂的中断分发和处理机制。GIC架构从v2版本发展到现在的v4版本&#xff0c;功能不断增强&#xff0c;支持多核处理、虚拟化扩展和安全隔离等高级特性。GIC主要…...

从数据中心视角聊token

“我爱你”被AI拆解成了3个tokens&#xff0c;“I love U”也同样被AI拆解成了3个tokens&#xff0c;AI将人类的语言拆解到可被数据分析的最小单位&#xff0c;叫做token&#xff0c;中文是词元&#xff0c;AI通过数据模型的分析&#xff0c;又将无数的token组成了答复反馈给用…...

共筑智能传播信息安全域,新华社国家重点实验室与北京时光不语达成合作

新华社媒体融合生产技术与系统国家重点实验室与北京时光不语科技有限公司&#xff08;TIMUS.AI&#xff09;正式建立研发生态伙伴关系&#xff0c;并联合推出面向智能传播环境的“新华智信感知平台”&#xff0c;深化智能传播领域科研创新与成果转化&#xff0c;共同构建负责任…...

图神经网络与图Transformer在计算机视觉中的原理、应用与实战

1. 引言&#xff1a;当视觉任务遇上“关系”思维在计算机视觉领域&#xff0c;我们早已习惯了卷积神经网络&#xff08;CNN&#xff09;的统治地位。从ImageNet的图像分类&#xff0c;到Mask R-CNN的实例分割&#xff0c;CNN凭借其强大的局部特征提取能力&#xff0c;在像素网格…...

告别信号混乱!手把手教你正确处理Qt QLineEdit的编辑完成与回车事件

告别信号混乱&#xff01;手把手教你正确处理Qt QLineEdit的编辑完成与回车事件 在Qt开发中&#xff0c;QLineEdit作为最常用的输入控件之一&#xff0c;其信号处理看似简单却暗藏玄机。许多开发者都曾遇到过这样的困扰&#xff1a;明明只想在用户完成编辑时触发一次验证逻辑&a…...