当前位置: 首页 > news >正文

等保测评练习卷22

等级保护初级测评师试题22

姓名:                                        

成绩:              

一、判断题(10×1=10分)

1. 在应用系统测试中,如果审计是一个独立的功能,那么应用系统应对审计进程进行保护,不允许非授权用户中断该进程。(F) P179 如果处理审计的事务是一个单独的进程,那么应用系统应对审计进程进行保护,不允许非授权用户中断该进程。如果审计是一个独立的功能,那么应用系统应防止非授权用户关闭审计功能。

2. 应提供应急供电设备,在高风险判定的适用范围是四级系统。(F) 高风险P4是高可用性的四级系统

3. 可信验证是基于可信根,构建信任链,一级度量一级,一级信任一级,把信任关系扩大到整个计算节点,从而确保计算节点可信的过程。(T)  设计技术要求P40

4. 加强对内部办公环境的管理可以减少网络安全风险。(T) P264 加强对内部办公环境的管理是控制网络安全风险的措施之一。

5. 对于要求项“应将备案材料报主管部门和相应公安机关备案。”,如果没有主管部门,判定此项不符合。(F)  P242 没有主管部门需报相应公安机关备案

6. 通信过程中是否使用了密码技术对信息进行加密,我们可以通过网络抓包分析来进行验证。(T)  P21

7. 应确保云服务客户数据、用户个人信息等存储于中国境内,如需出境应遵循国家相关规定。此要求项是响应《网络安全法》第三十七条规定的要求。(T) P315

8. 系统服务安全是指确保定级对象中信息的保密性、完整性和可用性等。(F) 定级指南P6 应为业务信息安全 系统服务安全是指确保定级对象可以及时、有效地提供服务,以完成预定的业务目标

9. 三级系统中,感知节点设备应支持对其关键密钥进行在线更新。(T) P353

10. 大宗产品的采购必须经过审批。(T)  P247产品采购管理文档里

二、单项选择题(15×2=30分)

1. 本级的计算机信息系统可信计算基具有系统上一级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。此为计算机安全保护等级的什么级别。(B)  划分准则

A.系统审计保护级   B.安全标记保护级   C. 指导保护级  D. 监督保护级

2. ( B)组织对云计算的定义是:云计算是一种模式,是一种无处不在的、便捷的、按需的、基于网络访问的、共享使用的、可配置的计算资源。  P294

A. ITU  国际电信联盟  B.NIST  美国国家标准与技术研究院  C. IEEE  电气与电子工程师协会  D. ISO   国际标准化组织 

补充:NIST制定标准为FIPS美国联邦信息处理标准

美国国家标准协会(ANSI)

3. 国家推进网络安全(A)建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。 安全法第17条,出自刷刷题

A.社会化服务体系

B.社会化识别体系

C.社会化认证体系

D.社会化评估体系

4. GRANT ALL ON *.*命令操作的是(B)。  P169

A.服务器权限(全局权限)B.数据库权限C.数据表权限D.字段权限

5.为了验证是否采用校验技术或密码技术保证鉴别数据在存储过程中的完整性。以下测评方法正确并符合要求的有:(A)  P186

A.修改数据库中存储的鉴别数据,以验证系统是否能够检测到鉴别数据被修改的情况。

B.通过嗅探等方式抓取传输过程中的数据包,查看鉴别数据在传输过程中是否进行了加密处理。

C.使用工具对通信报文中的鉴别数据进行修改,查看系统是否能够检测到鉴别数据的完整性在传输过程中受到破坏的情况。

D.核查包含鉴别数据的数据表或文件是否采用了加密存储。

6. Oracle的SYS账户的默认口令为:(A) P150

A.CHANGE_ON_INSTALL   B.MANAGER     C.DBSNMP       D.ORA92

7. 《网络安全等级保护测评机构管理办法》中明确规定,网络安全等级保护测评机构管理办法测评机构推荐证书有效期为(C)。  测评机构管理办法第三十四条

A.一年     B.两年     C.三年     D.四年   

8. 对于数据的数据备份恢复,预期的备份周期和方式为(B)。  P191

A.每周增量备份 B.每周完整备份 C.每月增量备份 D.每月完整备份

9. 入侵检测的基本方法是:( D ) 真题

A.基于用户行为概率统计模型的方法  B.基于神经网络的方法

C.基于专家系统的方法              D.以上都正确

10. 在测试过程中,必须详细记录内容有:(C)   P381

  • 每个接入点的测试开始时间
  • 每个接入点的测试停止时间
  • 接入设备的IP地址配置
  • 接入设备的掩码配置
  • 接入设备的网管配置
  • 接入系统的安全策略

A.①②       B.①②③     C.①②③④⑤   D.①②③④⑤⑥

11. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。这应当属于等级保护的(B)。  管理办法第6、7、8条

A.监督保护级   B.强制保护级   C.自主保护级   D.指导保护级

12. 以下不属于三级系统云计算安全的数据完整性和保密性的控制项的是(B) P314-316

A.应使用校验码或密码技术确保虚拟机迁移过程中重要数据的完整性,并在检测到完整性受到破坏时采用必要的恢复措施

B.应使用密码技术确保虚拟机迁移过程中重要数据的保密性,并在检测到保密性受到破坏时采用必要的阻断和报警措施  编的,没有这东西

C.应支持云服务客户部署密钥管理解决方案,保证云服务客户自行实现数据的加解密过程

D.应保证只有在云服务客户授权下,云服务商或第三方才具有云服务客户数据的管理权限

13. 运维管理要求中,在发现安全弱点和可疑事件时应及时向(D)报告。 P286

A.公安机关                B.国家保密工作部门

C.国家密码管理部门        D.安全管理部门

14.以下不属于安全管理人员的控制点的是:(B)  人员配备为安全管理机构的

A.人员录用   B.人员配备    C.人员离职   D.安全意识教育和培训

15. 在需要保护的信息资产中,(C)是最重要的。  P184,出自真题

A.环境      B.硬件     C.数据     D.软件

三、多项选择题(10×2=20分)

1. 在测试过程中,为了制定工具测试方案,需要收集哪些信息。(ABCD) P379

A.网络拓扑结构     B.网络设备的物理端口情况 需要为了测评工具的接入情况做准备

C,运行的主要应用   D.主要业务时间段 为测试时间做准备

2. 总体安全方案包括(ABCD)。   P244

A.总体安全策略       B.总体安全技术框架   

C.安全管理框架       D.总体建设规划设计方案

3. 以天融信防火墙为例,通过浏览器以Web方式登录,可单击用户管理里的用户条目右侧的“修改”按钮,查看该用户的认证方式,认证方式应为(BC) P83

A.本地认证+外部认证      B.本地认证+证书认证    

C.外部认证+证书认证      D.以上都是

4. 云服务商与云服务客户签订的服务水平协议的规定内容应有:(ABD) P326

A.规定了业务关系到期和受其影响的用户数据的处理方案

B.规定了服务合约到期后云服务商应清除云计算平台上的数据

C.规定了云服务商不得以任何理由泄露云服务客户的数据  保密协议P327

D.规定了服务合约到期后云服务商应向云服务客户提供完整的数据

5. 在Cisco路由器中,有两端段命令“①username admin privilege 15 password 7 XXXXXXXXX; ②username audit privilege 10 password 0 XXXXXXXXX”。对这段命令解析正确的有:(BD) P49 

A.①访问权限比②访问权限低

B.①加密级别是密文  password 7为密文加密

C.②加密级别是密文  password 0为明文加密

D.这是些配置是关于身份鉴别和授权用户最小权限

6. 在对Windows系统进行核查时,密码策略界面如下所示,下列说法不正确的是:(AB)  P116

A.符合身份鉴别具有复杂度要求

B.密码最短使用期限符合测评要求

C.密码最长使用期限符合测评要求

D.强制密码历史指的是更改的密码需要跟之前X个密码不能相同

7. 工业系统对室外控制设备放置应远离电磁干扰、强热源等环境,如无法避免应及时做好应急处置及检修,保证设备正常运行。对于这个控制项,我们测评方法应为:(AD)  P361

A.检查室外控制设备的放置位置是否远离强电磁干扰、强热源等环境

B.核查室外控制设备是否放置于采用铁板或其他防火材料制作的箱体或装置中,并紧固于箱体或装置中。  P360

C.核查感知节点设备所处的物理环境是否采取了防强干扰、防阻挡屏蔽等措施   P345物联网

D.当干扰无法避免时,核查是否有应急处置及检修维护记录

8. 安全审计的重点为包括(ABC)。 P36

A.对网络流量的监测    B.对异常流量的识别和报警

C.对网络设备运行情况的监测   D.对安全事件的分析和阻断

9. 对于应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等安全机制。以下哪些操作符合要求:(ABCD)  P299

A.使用VPN进行传输  通信传输    B.使用防火墙进行防护  边界防护

C.使用虚拟IPS进行防护 边界防护、入侵防范 D.使用IDS进行防范 边界防护、入侵防范

10. 拨号服务器和客户端均应使用经安全加固的操作系统,并采取(ABCD)措施。  P365-366

A.数字证书认证    B.身份认证    C.传输加密    D.访问控制

四、简答题(10+10+20=40分)

1. 安全管理中心可以通过集中管控的方式实现四个统一处理方式,分别为哪些,并写出集中管控的控制项。(10

设备的统一监控、日志的统一分析、安全策略的统一管理、安全事件的统一分析(4分)

应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控。

应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理。

应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测。

应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求。

应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理。

应能对网络中发生的各类安全事件进行识别、报警和分析。

2. 请写出云计算的五个基本特征。并对下图的范围和控制进行填写补充。(10分)

按需自助、无所不在的网络访问、资源池化、快速弹性、可度量的服务

3. 写出安全区域边界和安全计算环境有哪些相同的控制点,(20分)

访问控制、安全审计、入侵防范、可信验证(、恶意代码防范)

(都写出来5分,漏写多写扣一分,恶意代码不计入在内)

访问控制:访问控制技术是指通过技术措施防止对网络资源进行未授权的访问,从而使计算机系统在合法的范围内使用。

区域边界:主要是通过在网络边界及各网络区域间部署访问控制设备来实现。主要手段通过启用有效的访问控制策略。主要安全设备有:路由器交换机、防火墙、网闸等。

计算环境:路由器、交换机、防火墙、操作系统、应用系统中实施访问控制目的是保证系统资源受控、合法地被使用。用户只能根据自己的权限来访问系统资源,不得越权。

安全审计:网络安全审计的重点包括对网络流量的监测、对异常流量的识别和报警、对网络设备运行情况的监测等。审计记录应包含事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。应对审计记录进行保护、定期备份,避免受到未预期的删除、修改或覆盖等。都是为了最后进行集中审计。

区域边界: 应在网络边界、重要网络节点进行安全审计,需要把安全审计覆盖到网络的各个用户,需要对重要的用户行为和重要的安全事件进行审计。对进行有风险操作的用户行为进行着重审计。(即应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析)。

计算环境:启动的是安全审计功能,并且也要覆盖到每个用户,对重要的用户行为和重要的安全事件进行审计。要求应对审计进程进行保护,防止未经授权的中断。

入侵检测:基于网络的入侵检测,被认为是网络访问控制之后网络安全的第二道安全闸门。并检测到入侵行为时,都应该提供报警。

区域边界:主要是监视所在网段内各种数据包,对每个数据包或可疑数据包进行分析。是从外部、内部网络发起的攻击和对新型攻击的防范。

计算环境:主要针对对自身设备的操作,以达到减少病毒、黑客入侵的风险。

可信验证:系统基于可信根实现预装软件的完整性验证或检测,确保设备启动和执行过程的安全。检测到受到破坏后进行报警,二级开始增加形成审计记录送至安全管理中心。

相关文章:

等保测评练习卷22

等级保护初级测评师试题22 姓名: 成绩: 一、判断题(10110分) 1. 在应用系统测试中,如果审计是一个独立的功能,那么应用系统应对审计进程进行保…...

Linux用户-普通用户

作者介绍:简历上没有一个精通的运维工程师。希望大家多多关注我,我尽量把自己会的都分享给大家,下面的思维导图也是预计更新的内容和当前进度(不定时更新)。 Linux是一个多用户多任务操作系统,这意味着它可以同时支持多个用户登录并使用系统。…...

世界顶级思想家颜廷利:生命的升华,人类与动物的进化之道

世界顶级思想家颜廷利:生命的升华,人类与动物的进化之道 动物在于进化, 人类载于净化…(升命学说) 当代世界最著名的哲学家颜廷利教授指出,在探索生命奥秘的广阔旅程中,我们不禁惊叹于大自然…...

团队心脏:项目比赛中激发团队潜力的策略与技巧

团队心脏:项目比赛中激发团队潜力的策略与技巧 前言项目负责人的角色定位执行力的重要性提升个人执行力的策略团队协作的关键持续学习与创新应对挑战的态度总结与反思结语 前言 在项目管理的世界里,每一次比赛都是一场没有硝烟的战争。作为项目负责人&am…...

Qt安卓开发的一些概念

目录 1、Android 版本和 API 的对应关系? 2、ABI是什么 2.1、x86_64 2.2、x86 2.3、arm64-v8a 2.4、armeabi-v7a 3、不同架构的特点 3.1、32位 ARM 架构 (ARMv7) 3.2、64位 ARM 架构 (ARMv8-A) 3.3、32位 Intel 架构 (x86) 3.4、64位 Intel 架构 (x86-64…...

语音交互、AI问答,等你来体验!

功能背景 在实际大屏应用中,用户向大屏直接下达语音指令显的越来越便捷,其中体现的交互感也比通过动作指令来的更加强烈,给用户带来更高效的服务体验。目前EasyV平台开发的自定义事件交互已经很完善,组件之间可以进行触发联动。 …...

深度对比分析python和RPA,为什么会python了,还要用RPA?

我们需要先理解Python和RPA(Robotic Process Automation)的基本概念以及它们各自的特点和优势,才能真正理解在业务场景中,两者各自可能发挥的实际应用价值和潜在的商业化价值。 Python和RPA的定义及比较 1. Python: …...

el-table支持行拖动

<template><div ref"sortable-wrapper"><slot /></div> </template><script> import sortable from sortablejs;export default {props: {handle: { // 拖动元素type: String,default: },data: { // 列表数据type: Array,defaul…...

git拉取项目并切换到某个tag

从GitHub上拉取特定标签&#xff08;tag&#xff09;的项目可以通过以下步骤完成。标签通常用于标记项目中的特定版本或发布版本&#xff0c;因此通过拉取特定标签&#xff0c;你可以获取到项目在该版本下的完整代码和文件。 使用Git命令行工具 打开终端或命令行工具&#xff…...

数据结构之探索“堆”的奥秘

找往期文章包括但不限于本期文章中不懂的知识点&#xff1a; 个人主页&#xff1a;我要学编程(ಥ_ಥ)-CSDN博客 所属专栏&#xff1a;数据结构&#xff08;Java版&#xff09; 目录 堆的概念 堆的创建 时间复杂度分析&#xff1a; 堆的插入与删除 优先级队列 PriorityQ…...

光影漫游者:高科技球形场馆开启沉浸式体验新时代—轻空间

轻空间&#xff08;江苏&#xff09;膜科技有限公司的自主品牌“QSPACE轻空间”推出的“光影漫游者”&#xff0c;是一款突破传统的创新球形场馆。这款产品自问世以来&#xff0c;以其独特的设计和卓越的功能迅速成为各类活动和展览的焦点。光影漫游者不仅以其时尚的外观吸引了…...

面试题007:static修饰符可以修饰什么,static的重要规则

在Java类中&#xff0c;可用static修饰属性、方法、代码块、内部类 。static关键字修饰的成员被称为静态成员。 被修饰后的成员具备以下特点&#xff1a; 随着类的加载而加载 优先于对象存在 修饰的成员&#xff0c;被所有对象所共享 访问权限允许时&#xff0c;可不创建对…...

EasyTwin的动画系统已经到了next level?快来一探究竟!

在实际的数字孪生项目场景建设中&#xff0c;水利项目中的洪水推演、工业领域的工程施工模拟、车间产线运转、机械装置和零件配置展示等项目场景&#xff0c;都对动画效果有很强的使用需求&#xff0c;这是对渲染软件和设计师能力的极大考验&#x1f198;。 别担心&#xff01…...

当业务开展遇到阻力,如何开展?

1&#xff1a;先够通问题&#xff0c;看能否通过及时的沟通解决掉问题阻力&#xff08;相信你已经做过了无功而返&#xff09; 2&#xff1a;全面思考这个问题&#xff0c;这个事情对方做了对他有什么好处&#xff1f;对大家的公共目标有什么好处&#xff1f;尝试说服 3&#x…...

萨科微半导体整流桥

金航标kinghelm萨科微总经理宋仕强介绍说&#xff0c;萨科微半导体的整流桥热销型号及其主要参数?萨科微的整流桥热销型号有 DB207S&#xff0c;其主要参数有&#xff1a;反向工作电压&#xff08;VRRM&#xff09;为 1000V、直流输出电流&#xff08;Io&#xff09;为 2.0A、…...

STM32的GPIO输入输出方式设置示例

1、GPIO口做基本的输入/输出口使用时&#xff0c;输入有上拉输入、下拉输入、浮空输入&#xff08;既无上拉电阻也无下拉电阻&#xff09;3种输入方式&#xff1b;输出有开漏输出、推挽输出2种输出方式。 2、示例 &#xff08;1&#xff09;示例1&#xff1a;GPIO做输出的设置…...

SQL插入、更新和删除数据

SQL插入、更新和删除数据 一、直接向表插入数据 1.1、插入完整的行 这里所说的完整行指的是包含表内所有字段的数据行&#xff1b;假设表中有n个字段&#xff0c;则插入完整行的语法&#xff1a; INSERT INTO 表名或视图名 VALUES(字段1的值,字段2的值,字段3的值,...,字段n的…...

如何将幻灯片中的图片背景设置为透明

在制作幻灯片时&#xff0c;我们经常需要插入图片来丰富内容&#xff0c;提升视觉效果。但有时&#xff0c;图片的背景可能会干扰幻灯片的整体设计&#xff0c;这时将图片背景设置为透明就显得尤为重要。本文将详细介绍如何在常用的幻灯片制作软件中实现这一效果&#xff0c;帮…...

【雅思考试】-- Day2 - 单词

雅思单词 WordPOSDefinitionWordPOSDefinition1reliabilityn.可靠性16facilitatev.促进&#xff1b;助长2goaln.目标17expectationn.期待&#xff1b;期望&#xff1b;预期3strengthn.力量&#xff1b;力气&#xff1b;实力18reinforcen.加强&#xff1b;加固&#xff1b;强化4…...

.\venv\Scripts\activate : 无法加载文件 E:\,因为在此系统上禁止运行脚本。

问题描述&#xff1a; 问题原因&#xff1a; Windows PowerShell 的执行策略用于控制脚本的运行权限和安全性。 以下是几种常见的执行策略及其特点&#xff1a; AllSigned&#xff1a;只允许运行经过数字签名的脚本。这意味着无论是本地创建的还是从网络获取的脚本&#xff0…...

日语学习-日语知识点小记-构建基础-JLPT-N4阶段(33):にする

日语学习-日语知识点小记-构建基础-JLPT-N4阶段(33):にする 1、前言(1)情况说明(2)工程师的信仰2、知识点(1) にする1,接续:名词+にする2,接续:疑问词+にする3,(A)は(B)にする。(2)復習:(1)复习句子(2)ために & ように(3)そう(4)にする3、…...

OpenLayers 分屏对比(地图联动)

注&#xff1a;当前使用的是 ol 5.3.0 版本&#xff0c;天地图使用的key请到天地图官网申请&#xff0c;并替换为自己的key 地图分屏对比在WebGIS开发中是很常见的功能&#xff0c;和卷帘图层不一样的是&#xff0c;分屏对比是在各个地图中添加相同或者不同的图层进行对比查看。…...

Java数值运算常见陷阱与规避方法

整数除法中的舍入问题 问题现象 当开发者预期进行浮点除法却误用整数除法时,会出现小数部分被截断的情况。典型错误模式如下: void process(int value) {double half = value / 2; // 整数除法导致截断// 使用half变量 }此时...

云安全与网络安全:核心区别与协同作用解析

在数字化转型的浪潮中&#xff0c;云安全与网络安全作为信息安全的两大支柱&#xff0c;常被混淆但本质不同。本文将从概念、责任分工、技术手段、威胁类型等维度深入解析两者的差异&#xff0c;并探讨它们的协同作用。 一、核心区别 定义与范围 网络安全&#xff1a;聚焦于保…...

在RK3588上搭建ROS1环境:创建节点与数据可视化实战指南

在RK3588上搭建ROS1环境:创建节点与数据可视化实战指南 背景介绍完整操作步骤1. 创建Docker容器环境2. 验证GUI显示功能3. 安装ROS Noetic4. 配置环境变量5. 创建ROS节点(小球运动模拟)6. 配置RVIZ默认视图7. 创建启动脚本8. 运行可视化系统效果展示与交互技术解析ROS节点通…...

手动给中文分词和 直接用神经网络RNN做有什么区别

手动分词和基于神经网络&#xff08;如 RNN&#xff09;的自动分词在原理、实现方式和效果上有显著差异&#xff0c;以下是核心对比&#xff1a; 1. 实现原理对比 对比维度手动分词&#xff08;规则 / 词典驱动&#xff09;神经网络 RNN 分词&#xff08;数据驱动&#xff09…...

【工具教程】多个条形码识别用条码内容对图片重命名,批量PDF条形码识别后用条码内容批量改名,使用教程及注意事项

一、条形码识别改名使用教程 打开软件并选择处理模式&#xff1a;打开软件后&#xff0c;根据要处理的文件类型&#xff0c;选择 “图片识别模式” 或 “PDF 识别模式”。如果是处理包含条形码的 PDF 文件&#xff0c;就选择 “PDF 识别模式”&#xff1b;若是处理图片文件&…...

【Redis】Redis从入门到实战:全面指南

Redis从入门到实战:全面指南 一、Redis简介 Redis(Remote Dictionary Server)是一个开源的、基于内存的键值存储系统,它可以用作数据库、缓存和消息代理。由Salvatore Sanfilippo于2009年开发,因其高性能、丰富的数据结构和广泛的语言支持而广受欢迎。 Redis核心特点:…...

解决MybatisPlus使用Druid1.2.11连接池查询PG数据库报Merge sql error的一种办法

目录 前言 一、问题重现 1、环境说明 2、重现步骤 3、错误信息 二、关于LATERAL 1、Lateral作用场景 2、在四至场景中使用 三、问题解决之道 1、源码追踪 2、关闭sql合并 3、改写处理SQL 四、总结 前言 在博客&#xff1a;【写在创作纪念日】基于SpringBoot和PostG…...

Web APIS Day01

1.声明变量const优先 那为什么一开始前面就不能用const呢&#xff0c;接下来看几个例子&#xff1a; 下面这张为什么可以用const呢&#xff1f;因为复杂数据的引用地址没变&#xff0c;数组还是数组&#xff0c;只是添加了个元素&#xff0c;本质没变&#xff0c;所以可以用con…...