当前位置: 首页 > news >正文

等保测评练习

等级保护初级测评师试题11

姓名:                                  成绩:       

  • 判断题(10×1=10分)

1. windows使用"service -status-all | grep running"命令查看危险的网络服务是否已经关闭。( F )    P111,Linux操作系统使用的命令

2.风险分析时,根据威胁的能力和频率,以及脆弱性被利用难易程度,计算安全事件发生的可能性。( T )  风险评估方法P11

3.涉及大量公民个人信息以及为公民提供公共服务的大数据平台/系统,原则上其安全保护等级不低于第二级。( F )  定级指南P8,是不低于第三级

4.无线接入设备的WEP认证是存在风险的功能。( T )   P335

5.感知节点设备、网关节点设备被非法关闭或发生损坏,将导致非法活动不能被及时发现和追溯。( T )    P356

6.安全意识教育和培训可以降低人为操作失误给系统带来的安全风险。( T )

P235

7.对于要求项应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控,需核查各安全设备或安全件的配置等管理操作是否由管理区域内的设备完成。( T )   P205

8.云环境中所有的操作系统均需进行安全加固处理。( T )   P313

9.三级系统需对所有设备采取电磁屏蔽措施。( F )    P14,对关键设备

10.物联网中无线通常属于网络传输层。( F )  P343,属于感知层

  • 单项选择题(15×2=30分)

1.下列文件级别不属于四级文件的是(  C  )。  P215

A.保密协议     B.安全测试报告     C.源代码说明文档     D.风险评估报告

2.以下(  D  )属于移动互联安全扩展要求项的内容。

A.应能够鉴别数据的新鲜性,避免历史数据的重放攻击    物联网

B.应对所有参与无线通信的用户(人员、软件进程或设备)提供唯一性标识和鉴别    工业控制系统

C.应能对物理资源和虚拟资源按照策略做统一管理调度与分配   云计算

D.应保证有线网络与无线网络边界之间的访问和数据流通过无线接入网关设备

3.要求项:应在外部人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同,并登记备案。以下不属于主要证据的是( B  )  P237

A.外部人员访问管理文档对外部人员物理访问受控区域有明确的要求

B.有相关外部人员签字的保密协议,其中明确保密义务

C.有相关申请并批准外部人员进入的记录

D.有外部人员访问受控区域的相关登记记录

4.以下(  D )属于三级新增的要求项。  P225

A.应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等

B.应定期进行常规安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况

C.应针对系统变更、重要操作、物理访间和系统接入等事项执行审批过程

D.应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息

5.发现入侵的最简单最直接的方法是查看______ ______( B ) P127

A.审计记录 系统文件          B.系统日志 安全审计文件

C.系统日志 系统文件          D.审计记录 安全审计文件

6.( C  )是进行等级确定和等级保护管理的最终对象。

A.业务系统       B.功能模块       C.信息系统        D.网络系统

7.以下(  D  )不属于侵害公共利益的事项。    定级指南P6

A.影响社会成员使用公共设施

B.影响社会成员获取公开数据资源

C.影响社会成员接受公共服务等方面

D.影响公共场所的活动秩序、公共交通秩序

8.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为( B )

A.客体        B.客观方面         C.等级保护对象        D.系统服务

9.Linux操作系统中以下说法正确的是( A )

A.在/etc/sudoers文件中可查看哪些用户拥有root权限   P104

B.SSH远程登录失败处理功能在/etc/pam.d/login文件中进行配置  

P99,在/etc/pam.d/sshd

C.在/etc/login.defs文件中可查看密码长度和密码定期更换规则  P98

D.在/etc/audit/audit.rules文件中可查看系统的各种信息(如硬件报警信息和软件日志)  P107

10.以下(  D  )属于第三级安全保护能力。    基本要求P4

A.应能够防护免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾害    二级

B.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、一般的自然灾害   三级是较为严重的自然灾害

C.能够发现重要的安全漏洞和处置安全事件    二级

D.能够及时发现、监测攻击行为和处置安全事件

11.第三级定级对象的测评,测评对象种类上基本覆盖、数量进行抽样,重点抽查(  C  )的设备、设施、人员和文档等。   测评过程指南P20

A.所有             B.重要             C.主要             D.关键

12.在Oracle中使用(  A  )查看策略与模式、表的对应关系,判断是否对重要信息资源设置了敏感标签。   P153

A.select * from dba_sa_tables_policies

B.select * from dba_sa_tables

C.select * from dba_sa_levels ORDER BY level_num

D.select policy_name,status from DBA_SA_POLICIES

13.交换机常见的安全操作规程不包括( D  )   P211

A.账户和密码管理    B.远程登录管理     C.备份与恢复    D.关闭无用服务

14.应提供虚拟机镜像、快照( B  )校验功能,防止虚拟机镜像被恶意篡改。 P313

A.可用性            B.完整性           C.保密性        D.真实性

15.以下说法错误的是(  C  )    定级指南P4

A.物联网主要包括感知、网络传输和处理应用等特征要素,需将以上要素作为一个整体对象定级,各要素不单独定级

B.对于大型工业控制系统,可根据系统功能、责任主体,控制对象和生产厂商等因素划分为多个定级对象

C.采用移动互联技术的系统主要包括移动终端、移动应用和无线网络等特征要素,各要素可根据相关联业务单独定级

D.对于大型云计算平台,宜将云计算基础设施和有关辅助服务系统划分为不同的定级对象

  • 多项选择题(10×2=20分)

1.数据存储介质主要包括(  ABCD  )  P266

A.磁带          B.光盘          C.移动硬盘          D.纸介质

2.下列选项中属于云计算安全中区域边界访问控制的安全标准是( BC )P302

A.应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化

B.应在虚拟化网络边界部署访问控制机制,并设置访问控制规则

C.应在不同等级的网络区域边界部署访问控制机制,设置访问控制规则

D.应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信

3.在应用系统中,要求项应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。重要客体指系统中的(  ABCD    )   P177

A.鉴别数据       B.重要业务数据       C.个人信息       D.敏感数据

4.以下( CD  )要求项属于三级新增的。

A.应保证移动终端安装、运行的应用软件由可靠的开发者开发  二级要求,三级是指定的开发者

B.应只允许可靠证书签名的应用软件安装和运行   二级要求,三级是指定证书签名

C.应保证移动终端安装、注册并运行终端管理客户端软件

D.应具有软件白名单功能,应能根据白名单控制应用软件安装、运行

5.以下层面是云计算安全扩展要求和移动互联安全扩展要求都拥有的是(ACD)

A.安全物理环境    B.安全通信网络   C.安全区域边界    D.安全计算环境   

6.服务供应商管理中的服务供应商可能包括以下哪些(  ABCD  ) P260

A.产品提供商      B.系统集成商     C.系统咨询商      D.安全评估测评方

7.以下高风险的要求项具有补偿因素的是( ABC ) 高风险判定指引P18,P22

A.应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等

B.应定期对系统相关的人员进行应急预案培训,并进行应急预案的演练

C.应能对网络中发生的各类安全事件进行识别、报警和分析

D.应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测

8.单项测评是针对各安全要求项的测评,支持测评结果的(  AB  )

测评要求P3

A.可重复性      B.可再现性      C.可利用性      D.经济性

9.( ABD  )属于网络设备、安全设备、终端设备相同的控制点。

A.访问控制      B.入侵防范      C.安全审计      D.可信验证

网络设备、安全设备:身份鉴别、访问控制、安全审计、入侵防范、可信验证

终端设备:身份鉴别、访问控制、入侵防范、恶意代码防范、可信验证

10.某第三系统需要对用户的个人敏感信息进行收集,依据等保基本要求,一下说法正确的是( BCD  )

A.个人敏感信息在存储过程中应使用加密算法进行加密,如使用DES  DES不安全,应采用AES、国密

B.应仅采取业务必须的个人信息,并在系统明显位置弹出采集信息的通告

C.可通过权限控制、数据加密、数据脱敏等方式保护个人信息

D.可通过数据库加密系统对存储在数据库中的个人敏感信息进行加密

四、简答题(10+10+20=40分)

1.访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?

访问控制的三要素是:主体、客体、操作

按访问控制策略划分可分为:

①自主访问控制②强制访问控制③基于角色的访问控制

按层面划分可分为:

①网络访问控制②主机访问控制③应用访问控制④物理访问控制

2.写出三级系统安全区域边界中访问控制的要求项。

①应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信

②应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化

③应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出

④应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力

⑤应对进出网络的数据流实现基于应用协议和应用内容的访问控制

3.网络安全的网络设备防护内容是什么?

①应对登录网络设备的用户进行身份鉴别

②应对网络设备管理员的登录地址进行限制

③网络设备用户的标识应唯一

④主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术进行身份鉴别

⑤身份鉴别信息应具有不易被冒用的特点,口令应具有复杂度要求并定期更换

⑥应具有登陆失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施

⑦当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听

⑧应实现设备特权用户的权限分离

http://www.lryc.cn/news/370804.html

相关文章:

  • 第十五届蓝桥杯大赛 国赛 pb组F题【括号与字母】(15分) 栈的应用
  • MYSQL 三、mysql基础知识 4(存储过程与函数)
  • 鸿蒙开发文件管理:【@ohos.statfs (statfs)】
  • C++和C语言到底有什么区别?
  • 【Centos】深度解析:CentOS下安装pip的完整指南
  • 半导体PW和NPW的一些小知识
  • 后端启动项目端口冲突问题解决
  • 【优选算法】优先级队列 {优先级队列解决TopK问题,利用大小堆维护数据流的中位数}
  • 11 IP协议 - IP协议头部
  • 【java】【python】leetcode刷题记录--二叉树
  • EVA-CLIP实战
  • 限定法术施放目标
  • 【通信原理】数字频带传输系统
  • 数据价值管理-数据验收标准
  • vue3模板语法总结
  • Spring Cloud 之 GateWay
  • 可转债全部历史因子数据,提供api支持
  • Python | C++ | MATLAB | Julia | R 市场流动性数学预期评估量
  • Android 常用开源库 MMKV 源码分析与理解
  • 大模型高级 RAG 检索策略之流程与模块化
  • TCPListen客户端和TCPListen服务器
  • DDei在线设计器-属性编辑器
  • 八字综合测算网整站源码程序/黄历/灵签/排盘/算命/生肖星座/日历网/周公解梦
  • C# WPF入门学习主线篇(十一)—— 布局管理
  • LabVIEW轴承试验机测控系统
  • 0605 实际集成运算放大器的主要参数和对应用电路的影响
  • 艾宾浩斯winform单词系统+mysql
  • rv1126-rv1109-串口显示路径不变化
  • 基于C#开发web网页管理系统模板流程-主界面密码维护功能完善
  • [NOVATEK] NT96580行车记录仪功能学习笔记(持续更新~