当前位置: 首页 > news >正文

等保测评练习卷14

等级保护初级测评师试题14

姓名:                                                                                                             成绩:           

  • 判断题(10×1=10分)

1. 方案编制活动中测评对象确定、测评指标确定这两项主要任务可以同时进行。(T) 测评过程指南P5

2.SSL属于应用层(F) SSL属于应用层和传输层之间

3.要求项应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则是应用系统的高风险条例(T) 高风险P14

4.为了防止数据被篡改或泄露,应确保在网络传输的数据的保密性、完整性、实时性。(F) P20 不是实时性,是可用性

5.三级系统的安全物理环境要求应设置必要的温湿度调节设施,使机房温湿度的变化在设备运行所允许的范围之内。(F) P11 二级和三级相对于一级增加了自动调节要求

6.对感知节点设备、网关节点设备的部署环境应有保密性管理要求,对设备入库、存储、部署、携带、丢失、和报废等过程应进行分批次单独管理。(F) P356 应为全程管理

7.思科使用“show ip interfaces brief”查看端口配置信息,如果端口为“no shutdown”状态意思是该端口关闭。(F)  P25 shutdown才是关闭

8.移动终端应接受移动终端管理服务端的设备生命周期管理、设备远程控制,如远程锁定、远程擦除等。(T)  P337

9.通过路由配置信息及边界设备配置信息,核查是否由指定的任意端口进行跨越边界的网络通信。(F) P24 应为指定的物理端口

10.网络/安全设备、操作系统、数据库等的配置基线属于二级文件(F) P214属于三级文件

二、单项选择题(15×2=30分)

1. 恶意代码库应(B)更换一次。  7天病毒库 1个月恶意代码库 6个月规则库

A.7天   B.30天   C.6月   D.1年  

2. 云防火墙提供了针对应用层访问的检测能力,(C)威胁IPS。  P302

A.旁路   B.串联   C.内置   D.以上都行

3. 等级保护对象(D)包括系统定级和备案、安全方案设计、产品采购和使用、软件开发、工程实施、测试验收、系统交付等阶段。 P240 第一句话

A.生命周期   B. 实施过程   C.运维过程   D.建设过程

4. 依据GB/对22239,应采用密码技术保证重要审计数据的( C ) 重要审计数据不需要保密性,只需要完整性和数据备份恢复

A保密性      B可用性       C完整性      D一致性

5. 某公司共有生产部、销售部、财务部、客服部四个部门,如果生产部有主机50台,销售部有100台,财务部有25台,客服部有12台,且该公司对192.168.100.0/24已经合理分配好各个部门的子网划分,这时我们发现有一台设备IP地址和掩码为:192.168.100.200/26,则我们可以推测出该设备属于(A)部门。

A.生产部      B.销售部      C.财务部      D.客服部  

6.SSH指的是(A)

A. 安全外壳协议      

B. 传输层安全协议      TLS  

C. 安全套接字层协议    SSL 

D. 超文本传输协议      HTTP

7. 哪项不是开展服务器测评所必须了解的信息(D ) P379

A.操作系统  

B.应用   

C.ip    

D.物理位置

8. 以天融信防火墙为例,如果希望记录0-3级的阻断策略日志,则将“日志设置”的日志级别设置为“(D)”,同时勾选“阻断策略”复选框。 P89

A.0   B.1   C.2   D.3   

9.数据融合处理功能能够处理不同种类的数据,将感知对象和控制对象与(D)等以非数据通信接口或数据通信类接口的方式进行关联,实现物理世界和虚拟世界的接口绑定。  P356

A.传感网系统   B.标签识别系统   C.智能设备接口系统   D.以上都行

10. 以下属于三级系统的可信验证要求的是:(C)  P21

A.可基于可信根对通信设备的系统引导程序、系统程序等进行可信验证,在检测到其可信性受到破坏后进行报警。  一级要求

B. 可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。  二级要求

C. 可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。  三级要求

D.可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。  四级要求

11.安全保障阶段中将信息安全体系归结为四个主要环节,下列(D)是正确的保护检测响应(protection detection response;PDR)是指入侵检测的一种模型,全称为PDRR安全模型,即保护、检测、响应、恢复安全模型

A. 策略、保护、响应、恢复

B. 加密、认证、保护、检测

C. 策略、网络攻防、备份、恢复

D. 保护、检测、响应、恢复

12.linux文件权限一共有10位长度,分成4段,第一段表示内容是(D)

Linux的PPT内容里,文件类型第一段 文件所有者权限第二段 文件所有者所在组权限第三段 其他用户权限第四段

A. 文件所有者权限 B.其他用户权限C.文件所有者所在组权限D.文件类型

13. 测评单元L3-CNS1-02,代表源自(B) 测评要求P284

A.安全测评通用要求的第二级安全通信网络的第2个指标   

B.安全测评通用要求的第三级安全通信网络的第2个指标   

C.安全测评通用要求的第二级安全通信网络的第3个指标   

D.安全测评通用要求的第三级安全通信网络的第3个指标   

14.部署流量控制设备,在关键节点设备上配置了(B),对关键业务系统得流量带宽进行控制。 P17 

A.ACL策略     B.QoS策略      C.入侵检测系统     D.综合网管系统

15.如果一个连接的空闲超过(D)默认值,MySQL就会自动断开这个连接。P159 wait_timeout=28800

A.30秒                     B. 3600秒  

C.120秒                    D. 28800秒

三、多项选择题(10×2=20分)

1. 华为路由器常见默认账户为admin、huawei,口令为:(AD)  P47

A.admin       B.cisco       C.huawei     D.admin@huawei.com

2. 网络安全审计的重点包括(ABCD)。  P36

A.对网络流量的监测          B.对异常流量的识别  

C.对异常流量的报警          D.对网络运行情况的监测  

3. 运维操作日志缺失不利于安全事件的(BD)  P274

A.巡检         B.回溯       C.响应       D.追踪

4. 为配合《网络安全法》的实施,等保2.0相对于等保1.0的定级对象范围扩大,扩大对象有(ABCD)。  标准引言

A.移动互联网   B.物联网     C.大数据     D.云计算

5. 《网络安全法》中,为了保障网络安全,维护(ABCD)的合法权益,促进经济社会信息化健康发展,制定本法。  安全法第一条

A.网络空间主权  B.国家安全  C.社会公共利益  D.公民、法人和其他组织

6. 可以通过设置(ABCD)来防止感应雷对电子设备造成损害。  P6

A.防雷保安器   B.过压保护装置   C.防雷感应器   D.防浪涌插座   

7. 来访人员登记记录内容包括来访人员(ABCD)等。  P263

A.身份信息     B.来访时间     C.离开时间     D.携带结果  

8. Oracle中的三种系统文件分别是( ABC ) Oracle的PPT文件

A.数据文件 DBF

B.控制文件 CTL

C.日志文件 LOG

D.归档文件 ARC

9. 《网络安全等级保护测评机构管理办法》中规定,测评机构应采取管理和技术措施保护测评活动中相关数据和信息的安全,不得泄露在测评服务中知悉的(BCD)  《管理办法》第二条+第18条

B. 商业秘密

C. 重要敏感信息

D. 个人信息

10. 第一级系统安全保护环境由第一级的(BCD)组成。定级系统互联由安全互联部件和跨定级系统安全管理中心组成。  安全设计技术要求P4

A.安全管理中心   B.安全计算环境   C.安全区域边界   D.安全通信网络   

相关文章:

等保测评练习卷14

等级保护初级测评师试题14 姓名: 成绩: 判断题(10110分) 1. 方案编制活动中测评对象确定、测评指…...

学懂C#编程:常用高级技术——学会C#多线程开发(三):学会线程池的使用

在C#中,线程池(ThreadPool)是一种用于管理线程的机制,它可以有效地重用线程,减少线程创建和销毁的开销,从而提高程序的性能。线程池通常用于执行不需要立即完成的任务,如后台任务、异步操作等。…...

maven-gpg-plugin插件

开源项目SDK:https://github.com/mingyang66/spring-parent 个人文档:https://mingyang66.github.io/raccoon-docs/#/ 一、敏感信息泄漏警告 执行mvn install或mvn deploy时控制台会报如下告警: [WARNING] Parameter passphrase (user pr…...

Linux——echo命令,管道符,vi/vim 文本编辑器

1.echo 命令 作用 向终端设备上输出字符串或变量的存储数据 格式 echo " 字符串 " echo $ 变 量名 [rootserver ~] # echo $SHELL # 输出变量的值必须加 $ /bin/bash [rootserver ~] # str1" 我爱中国 " # 自定义变量 echo 重定向输出到文件 ec…...

CISCN--西南半决赛--pwn

1.vuln 这是主函数,数一下就发现可以溢出最后的0x4008d0 然后会执行到这里,逻辑就是在v0上写shellcode,不过执行写0x10,不够sh,很明显要先read。 以下是exp: from pwn import * context.archamd64 ioprocess(./vuln)…...

DIYGW UniApp低代码可视化平台:高效、灵活、安全的应用开发新途径

一、引言 在数字化快速发展的今天,企业对于快速构建多端应用的需求日益增长。然而,传统的应用开发方式往往面临周期长、成本高、技术门槛高等问题。为了解决这些问题,DIYGW UniApp低代码可视化平台应运而生,它以高效率、多端使用…...

Python爬虫技术及其原理探秘

导言 随着互联网的发展,大量的数据被存储在网络上,而我们需要从中获取有用的信息。Python作为一种功能强大且易于学习的编程语言,被广泛用于网络爬虫的开发。本文将详细介绍Python爬虫所需的技术及其原理,并提供相关的代码案例。…...

堆和栈的区别及应用场景

堆和栈的区别及应用场景 大家好,我是免费搭建查券返利机器人省钱赚佣金就用微赚淘客系统3.0的小编,也是冬天不穿秋裤,天冷也要风度的程序猿! 在计算机科学和编程领域,堆(Heap)和栈&#xff08…...

vant的dialog触发了其他overlay

原代码: <!-- dialog --><van-dialog v-model"showTipsDialog" title"温馨提示"><p>dialog内容</p></van-dialog><!-- overlay --><van-overlay style"display: flex" :show"showLoadingOverlay&q…...

Linux驱动开发笔记(十二)并发与竞争

文章目录 前言一、并发与竞争的引入1.1 并发1.2 竞争1.3 解决方法 二、原子操作2.1 概念2.2 使用方法 三、自旋锁3.1 概念3.2 使用方法3.3 自旋锁死锁 四、信号量4.1 概念4.2 使用方法 五、互斥锁5.1 概念5.2 使用方法 前言 Linux的子系统我们已经大致学习完了&#xff0c;笔者…...

【Mac】Listen 1 for Mac(最强的音乐搜索工具)软件介绍

软件介绍 Listen 1 for Mac 是一款非常方便的音乐播放软件&#xff0c;主要功能是集成多个音乐平台&#xff0c;让用户可以方便地搜索、播放和管理音乐。它是一个用 Python 语言开发的免费开源综合音乐搜索工具项目&#xff0c;最大的亮点在于可以搜索和播放来自网易云音乐&am…...

nginx 1024 worker_connections are not enough while connecting to upstream

现象 请求api响应慢&#xff0c;甚至出现504 gateway timeout&#xff0c;重启后端服务不能恢复&#xff0c;但重启nginx可以恢复。 解决方案 worker_connections使用了默认值 1024&#xff0c;当流量增长时&#xff0c;导致连接不够 在nginx.conf中修改连接数就可以了&…...

在Ubuntu 16.04上安装和配置Elasticsearch的方法

前些天发现了一个巨牛的人工智能学习网站&#xff0c;通俗易懂&#xff0c;风趣幽默&#xff0c;忍不住分享一下给大家。点击跳转到网站。 简介 Elasticsearch 是一个用于实时分布式搜索和数据分析的平台。它因易用性、强大功能和可扩展性而备受欢迎。 Elasticsearch 支持 R…...

C#给SqlSugar封装一个单例类

.NET兼职社区 可以直接用&#xff0c;轻量方便&#xff0c;无需重复造轮子。 这里只对CRUD进行封装&#xff0c;我的应用比较简单。 using SqlSugar; using System.Collections.Generic;namespace MusicApp.Assist {internal class SqlSugarAssist{private static readonly ob…...

Postman接口测试工具的原理及应用详解(六)

本系列文章简介&#xff1a; 在当今软件开发的世界中&#xff0c;接口测试作为保证软件质量的重要一环&#xff0c;其重要性不言而喻。随着前后端分离开发模式的普及&#xff0c;接口测试已成为连接前后端开发的桥梁&#xff0c;确保前后端之间的数据交互准确无误。在这样的背景…...

【算法 之插入排序 原理及案例】

插入排序原理&#xff1a; 插入排序&#xff08;Insertion Sort&#xff09;是一种简单直观的排序算法。它的工作原理是通过构建有序序列&#xff0c;对于未排序数据&#xff0c;在已排序序列中从后向前扫描&#xff0c;找到相应位置并插入。插入排序在实现上&#xff0c;通常…...

第一节:如何开发第一个spring boot3.x项目(自学Spring boot 3.x的第一天)

大家好&#xff0c;我是网创有方&#xff0c;从今天开始&#xff0c;我会记录每篇我自学spring boot3.x的经验。只要我不偷懒&#xff0c;学完应该很快&#xff0c;哈哈&#xff0c;更新速度尽可能快&#xff0c;想和大佬们一块讨论&#xff0c;如果需要讨论的欢迎一起评论区留…...

JS逆向:由 words 、sigBytes 引发的一系列思考与实践

【作者主页】&#xff1a;小鱼神1024 【擅长领域】&#xff1a;JS逆向、小程序逆向、AST还原、验证码突防、Python开发、浏览器插件开发、React前端开发、NestJS后端开发等等 在做JS逆向时&#xff0c;你是否经常看到 words 和 sigBytes 这两个属性呢&#xff0c;比如&#xff…...

计算机的错误计算(十五)

摘要 介绍历史上由于计算精度问题引起的灾难或事件。 今天换个话题&#xff0c;说说历史上曾经发生过的一些事件。 1961 年 , 美国麻省理工学院气象学家洛伦兹在仿真天气预报时 , 将 0.506127 舍入到 0.506 , 所得计算结果大相径庭 ! 这种“差之毫厘 , 谬以千里”的现象…...

制作img文件

安装软件包 sudo apt-get install dosfstools dump parted kpartx 创建空白img文件 sudo dd if/dev/zero ofraspberrypi.img bs1M count4000 给img文件分区 sudo parted raspberrypi.img --script -- mklabel msdos sudo parted raspberrypi.img --script -- mkpart primar…...

vue3 字体颜色设置的多种方式

在Vue 3中设置字体颜色可以通过多种方式实现&#xff0c;这取决于你是想在组件内部直接设置&#xff0c;还是在CSS/SCSS/LESS等样式文件中定义。以下是几种常见的方法&#xff1a; 1. 内联样式 你可以直接在模板中使用style绑定来设置字体颜色。 <template><div :s…...

浅谈不同二分算法的查找情况

二分算法原理比较简单&#xff0c;但是实际的算法模板却有很多&#xff0c;这一切都源于二分查找问题中的复杂情况和二分算法的边界处理&#xff0c;以下是博主对一些二分算法查找的情况分析。 需要说明的是&#xff0c;以下二分算法都是基于有序序列为升序有序的情况&#xf…...

大语言模型(LLM)中的KV缓存压缩与动态稀疏注意力机制设计

随着大语言模型&#xff08;LLM&#xff09;参数规模的增长&#xff0c;推理阶段的内存占用和计算复杂度成为核心挑战。传统注意力机制的计算复杂度随序列长度呈二次方增长&#xff0c;而KV缓存的内存消耗可能高达数十GB&#xff08;例如Llama2-7B处理100K token时需50GB内存&a…...

听写流程自动化实践,轻量级教育辅助

随着智能教育工具的发展&#xff0c;越来越多的传统学习方式正在被数字化、自动化所优化。听写作为语文、英语等学科中重要的基础训练形式&#xff0c;也迎来了更高效的解决方案。 这是一款轻量但功能强大的听写辅助工具。它是基于本地词库与可选在线语音引擎构建&#xff0c;…...

Golang——9、反射和文件操作

反射和文件操作 1、反射1.1、reflect.TypeOf()获取任意值的类型对象1.2、reflect.ValueOf()1.3、结构体反射 2、文件操作2.1、os.Open()打开文件2.2、方式一&#xff1a;使用Read()读取文件2.3、方式二&#xff1a;bufio读取文件2.4、方式三&#xff1a;os.ReadFile读取2.5、写…...

C语言中提供的第三方库之哈希表实现

一. 简介 前面一篇文章简单学习了C语言中第三方库&#xff08;uthash库&#xff09;提供对哈希表的操作&#xff0c;文章如下&#xff1a; C语言中提供的第三方库uthash常用接口-CSDN博客 本文简单学习一下第三方库 uthash库对哈希表的操作。 二. uthash库哈希表操作示例 u…...

9-Oracle 23 ai Vector Search 特性 知识准备

很多小伙伴是不是参加了 免费认证课程&#xff08;限时至2025/5/15&#xff09; Oracle AI Vector Search 1Z0-184-25考试&#xff0c;都顺利拿到certified了没。 各行各业的AI 大模型的到来&#xff0c;传统的数据库中的SQL还能不能打&#xff0c;结构化和非结构的话数据如何和…...

嵌入式学习之系统编程(九)OSI模型、TCP/IP模型、UDP协议网络相关编程(6.3)

目录 一、网络编程--OSI模型 二、网络编程--TCP/IP模型 三、网络接口 四、UDP网络相关编程及主要函数 ​编辑​编辑 UDP的特征 socke函数 bind函数 recvfrom函数&#xff08;接收函数&#xff09; sendto函数&#xff08;发送函数&#xff09; 五、网络编程之 UDP 用…...

Python环境安装与虚拟环境配置详解

本文档旨在为Python开发者提供一站式的环境安装与虚拟环境配置指南&#xff0c;适用于Windows、macOS和Linux系统。无论你是初学者还是有经验的开发者&#xff0c;都能在此找到适合自己的环境搭建方法和常见问题的解决方案。 快速开始 一分钟快速安装与虚拟环境配置 # macOS/…...

python打卡day49@浙大疏锦行

知识点回顾&#xff1a; 通道注意力模块复习空间注意力模块CBAM的定义 作业&#xff1a;尝试对今天的模型检查参数数目&#xff0c;并用tensorboard查看训练过程 一、通道注意力模块复习 & CBAM实现 import torch import torch.nn as nnclass CBAM(nn.Module):def __init__…...