首页 > 其他分享 >等保测评练习卷26

等保测评练习卷26

时间:2024-08-04 19:53:18浏览次数:9  
标签:10 26 要求 R1 测评 练习 安全 3000 any

等级保护初级测评师试题26

姓名:                                  

成绩:       

一、判断题(10×1=10分)

1.三级系统下,要求依据存档介质的目录清单进行定期盘点。(T) P266定期盘点

2.三级计算机信息系统可信计算基控制的所有主体对客体的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。(T) 标准17859里三级的强制访问控制,概括为高读低写

3.应用系统通过不可控网络环境进行远程管理,且只对涉及大额资金交易、核心业务、关键指令等的重要操作前进行了两种或两种以上鉴别技术来身份鉴别。则判定对于“应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别……”控制点不符合(F)  高风险P13

4.三级系统下,要求数据流只能从工业控制系统单向流向企业其他系统。(T) P361

5.外联单位可能包括安全组织、上级主管部门、兄弟单位、执法机关等。(T) P226 供应商、业界专家、专业的安全公司、安全组织、上级主管部门、兄弟单位、安全服务机构、电信运营部门、执法机关等

6.三级系统下,要求指定专门部门或人员定期对各种设备、线路进行维护管理。(T) P268 

7.Windows如果采用本地管理或KVM等硬件管理方式,则默认满足“当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听”此条安全项。(T)  P118

8. 安全管理制度的控制点为安全策略、管理制度、制定和发布、审核和检查。(F) 目录

9.云服务客户应在本地保存其业务数据的备份。(T) P317

10.等级保护中指的隐蔽信道的定义为,允许进程以危害系统安全策略的方式传输信息的通信信道。(T) 划分准则里的定义

二、单项选择题(15×2=30分)

1.工业控制系统主要包括现场采集/执行、现场控制、过程控制和生产管理等特征要素。(D)要素宜单独定级。  定级指南P4

A. 采集/执行    B. 现场控制        C. 过程控制      D. 生产管理

2. 思科交换机中默认账户cisco的默认口令为(B)。   P64

A.admin    B.cisco    C.root    D.password

3. 云服务商的云存储服务应保证云服务客户数据存在(D)的副本。  P318

A.不允许存储            B.唯一一个

C.若干个内容不同        D.若干个内容一致

4.哪种设备可以实现应在网络节点处检测、防止或限制从外部发起的网络攻击行为。(B) 只有IPS具有防止和限制的功能或者是带有IPS模块的下一代防火墙

A.IDS         B.IPS         C.态势感知      D.代理防火墙

5. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(C )至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。 安全法第三十八条

A.每季度     B.每半年       C.每年       D.每两年

6. (A)标准规定了计算机信息系统安全保护等级分别为:第一级用户自主保护级,第二级系统审计保护级,第三级安全标记保护级,第四级结构化保护级,第五级访问验证保护级。  划分准则

A.GB 17859    B.GB/T 22239   C.GB/T 22240    D.GB/T 28448

7. 以下哪个做法可以使用ACL控制只允许来自IP地址192.168.10.1的所有流量。(C)

A. [R1]sys

<R1>acl 3000

<R1-acl-adv-3000>rule 50 permit ip source 192.168.10.1 0

<R1-acl-adv-3000>rule 100 deny ip source any destination any 

B. [R1]sys

<R1>acl 3000

<R1-acl-adv-3000>rule 100 permit ip source 192.168.10.1 0

<R1-acl-adv-3000>rule 50 deny ip source any destination any

C. <R1>sys

[R1]acl 3000

[R1-acl-adv-3000] rule 100 deny ip source any destination any

[R1-acl-adv-3000] rule 50 permit ip source 192.168.10.1 0

D. <R1>sys

[R1]acl 3000

[R1-acl-adv-3000] rule 50 deny ip source any destination any

[R1-acl-adv-3000] rule 100 permit ip source 192.168.10.1 0

 

8.有一大型企业拥有128.128.0.0/16,一个B段的网段可供分配,该企业的销售部门需要700台设备,该如何分配IP以达到正确且合理化要求。(B)

A.128.128.0.0-128.128.2.255     B.128.128.4.0-128.128.7.255

C.128.128.1.0-128.128.4.255     D.128.128.4.0-128.128.8.255

9.Linux中的/etc/shadow文件中的相关配置如下表示,下列手法不正确的为:(A)  $5$为SHA256 $6$为SHA512

A.root的加密方式为SHA256        B.bin账户处于锁定状态

C.bin的口令必须在99999天内更换  D.root在密码过期7天之前警告

10.以下不属于安全运维管理的控制点的为(C) 供应链管理为云计算的建设管理

A.配置管理      B.密码管理      C.供应链管理    D.变更管理

11.三级移动互联系统,要求项:应只允许(B)的应用软件安装和运行。 P338 可靠为二级要求,指定为三级要求,相同的区别在P340的开发者也有,签名主要是为了不可抵赖性和保密性

A.可靠证书签名  B.指定证书签名  C.可靠销售许可  D.指定销售许可

12.哪个不是工业防火墙的特点或作用:(D) 工业最重要特点实时性

A.访问控制   B. 抗干扰能力强   C.故障全通    D.故障阻断

13.以下哪个要求项不是安全管理人员的三级新增要求:(C) P232,C为二级内容,三级新增对具有的技术进行考核

A.应办理严格的调离手续,并承诺调离后的保密义务后方可离开

B.应与被录用人员签署保密协议,与关键岗位人员签署岗位责任协议

C.应对被录用人员的身份、安全背景、专业资格或资质进行审核

D.应定期对不同岗位的人员进行技能考核

14.重要个人信息一般是在(D)中进行核查的。 P196 数据要不都选要不就只选应用系统

A.网络设备    B.安全设备     C.服务器     D.应用系统

15.《信息安全等级保护备案实施细则》规定,经审核,对符合等级保护要求的,公安机关公共信息网络安全监察部门应当自收到备案材料之日起的(B)内,将加盖本级公安机关印章(或等级保护专用章)的《备案表》一份反馈备案单位,一份存档。 《实施细则》第十条

A.七个自然日    B.十个工作日    C.十五个自然日   D. 十五个工作日

三、多项选择题(10×2=20分)

1.在三级工业系统中应对无线通信采取传输加密的安全措施,实现传输报文的机密性保护。加密方式包括(ABCD)。  P368

A.对称加密   B.非对称加密    C.脱敏加密    D.私有加密

脱敏加密是一种用于保护敏感信息的重要技术手段,通过加密和脱敏处理,有效地降低了数据泄露的风险。

2. 为防止雷击造成的损害,需保证机房内(ABC)的安全。 P6

A.设备    B.存储介质    C.线缆     D.工具

3. 对于要求项“应在经过充分测试评估后,在不影响系统安全稳定运行的情况下对控制设备进行补丁更新、固件更新等工作”测评方法可以去核查(ABCD)。  P371

A.测试报告    B.控制设备版本    C.补丁    D.固件

4. 三级系统扩展要求对大数据应用场景的控制点有(ABCD) 基本要求P80 安全物理环境、安全通信网络、安全计算环境、安全建设管理、安全运维管理

A.安全物理环境  B.安全计算环境  C.安全建设管理  D.安全运维管理

5. 安全运维管理里的设备维护管理控制项要求对对象使用的(ABCD)进行正确的使用和维护。   P268

A.安全设备    B.存储设备      C.存储介质      D.通信用线缆

6. 工业系统与企业其它系统直接禁止(ABCD)网络服务。  P364

A.E-mail    B.Web    C.Rlogin    D.FTP

7. 单位里网络安全组织的最高管理层可能有(ACD)。  P219 要求项要求解读,主管领导为委员会和领导小组的最高领导也属于里面

A.网络安全领导小组     B.安全主管     

C.网络安全委员会       D.单位主管领导

8. 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。此控制项的测评方法有:(ABCD)   P124

A.查看操作系统功能手册或相关文档

B.确认操作系统是否具备对信息资源设置敏感标记的功能

C.询问管理员是否对重要信息资源设置了敏感标记

D.询问或查看当前敏感标记策略的相关设置

9. 在Linux系统里查询本地登录失败处理功能的命令有哪些:(BC) P99

A. /etc/login.def  查看密码的过期天数、密码的长度约束          B. /etc/pam.d/system-auth    也可以查看密码的过期天数、密码的长度约束,也可以查看登录失败处理功能

C. /etc/pam.d/login          D. /etc/pam.d/sshd SSH远程登录失败处理功能

10.以下哪些不属于安全策略文件:(BCD) P213

A.安全策略总纲            B.代码编写安全规范

C.访问控制表              D.系统变更方案

四、简答题(10+10+20=40分)

1.写出三级系统中安全管理机构的管理组织架构模板,并写出人员配置该控制点的控制项。(10分)

(8分)

应配备一定数量的系统管理员、审计管理员和安全管理员等;(1分)

应配备专职安全管理员,不可兼任。(1分)

2.安全通用要求的基本分类结构可分为哪些,补全下图;谈谈对安全技术要求和安全管理要求的分类的特点和思想,言之有理即可(10分)

(全写出来5分,分类正确再给1分,共6分)

安全技术要求的分类体现了“从外部到内部”的纵深防御思想;安全管理要求的分类体现了“从要素到活动”的综合管理思想。(4分,酌情给分)

3.在选择测评对象的应注意那五个确定准则?一般来说,数据可以分为哪些数据?信息安全等级保护五个等级是怎么样定义的?(20分)

重要性、安全性、符合性、全面性、共享性

数据可分为鉴别数据、业务数据、审计数据、配置数据、个人数据(、视频数据)。

标签:10,26,要求,R1,测评,练习,安全,3000,any
From: https://blog.csdn.net/weixin_54799594/article/details/140862729

相关文章

  • Hive SQL必刷练习题:同时在线人数问题(*****)
    https://blog.csdn.net/Mikkkee/article/details/136776193  --DropDROPTABLEIFEXISTStest_live_events;--DDLCREATETABLEIFNOTEXISTStest_live_events(user_idINTCOMMENT'用户id',live_idINTCOMMENT'直播id'......
  • 数组案例练习进阶版---查找数组中的元素
    今天,我们来做一个进阶版的练习,输入一个数字,来判断他在数组中是否存在:这样的话,首先我们就需要有一个能帮助我们输入的工具,那么在Java中它长成什么样子呢?首先我们必须在主方法的第一行写上这样一串代码:Scannerinput=newScanner(System.in); 这样我们就创建了一个输入......
  • Java计算机毕业设计教学质量测评系统(开题报告+源码+论文)
    本系统(程序+源码)带文档lw万字以上 文末可获取一份本项目的java源码和数据库参考。系统程序文件列表开题报告内容研究背景在教育领域,教学质量是衡量教育成效的核心指标之一。随着教育规模的不断扩大和教学模式的多样化,传统的教学质量评估方式已难以满足现代教育的需求。传......
  • Java简单宠物系统案例和代码实现(控制台输出 “推荐小白练习”)
    文章目录案例要求1.主程序入口2.用户注册3.用户登录4.宠物管理界面5.寄养宠物6.领养宠物7.查看宠物列表8.退出程序注意事项代码实现1.数据结构定义Account.javaPet.java2.功能实现Main.java案例要求1.主程序入口初始化:创建账号数组和宠物数组来......
  • CVE-2023-26469 复现
    题目描述:Jorani是一款开源的员工考勤和休假管理系统,适用于中小型企业和全球化组织,它简化了员工工时记录、休假请求和审批流程,并提供了多语言支持以满足不同地区的需求。在Jorani1.0.0中,攻击者可以利用路径遍历来访问文件并在服务器上执行代码。这是一个csrf的洞,找了一下,......
  • Nexpose v6.6.263 for Linux & Windows - 漏洞扫描
    Nexposev6.6.263forLinux&Windows-漏洞扫描Rapid7VulnerabilityManagement,releaseJul31,2024请访问原文链接:https://sysin.org/blog/nexpose-6/,查看最新版。原创作品,转载请保留出处。您的本地漏洞扫描程序搜集通过实时覆盖整个网络,随时了解您的风险。......
  • C++ //练习 16.27 对下面每条带标签的语句,解释发生了什么样的实例化(如果有的话)。如果
    C++Primer(第5版)练习16.27练习16.27对下面每条带标签的语句,解释发生了什么样的实例化(如果有的话)。如果一个模板被实例化,解释为什么;如果未实例化,解释为什么没有。template<typenameT>classStack{};voidf1(Stack<char>); //(a)classExercise{ Stack<dou......
  • C++ //练习 15.31 已知s1、s2、s3和s4都是string,判断下面的表达式分别创建了什么样的
    C++Primer(第5版)练习15.31练习15.31已知s1、s2、s3和s4都是string,判断下面的表达式分别创建了什么样的对象:(a)Query(s1)|Query(s2)&~Query(s3);(b)Query(s1)|(Query(s2)&~Query(s3));(c)(Query(s1)&(Query(s2))|(Query(s3)&Query(s4)));......
  • C++ //练习 16.14 编写Screen类模板,用非类型参数定义Screen的高和宽。
    C++Primer(第5版)练习16.14练习16.14编写Screen类模板,用非类型参数定义Screen的高和宽。环境:LinuxUbuntu(云服务器)工具:vim 代码块template<intH,intW>classScreen{public:usingpos=string::size_type;Screen()=default;Screen(cha......
  • C++ //练习 16.16 将StrVec类(参见13.5节,第465页)重写为模板,命名为Vec。
    C++Primer(第5版)练习16.16练习16.16将StrVec类(参见13.5节,第465页)重写为模板,命名为Vec。环境:LinuxUbuntu(云服务器)工具:vim 代码块#include<iostream>#include<memory>#include<utility>usingnamespacestd;template<typenameT>classVec{ public:......