等保测评练习卷20

等级保护初级测评师试题20

姓名:                                  成绩:       

  • 判断题(10×1=10分)

1. 应根据资产的危害程度对资产进行标识管理,根据资产的价值选择相应的管理措施(F)不是危害程度而是重要程度  出自P265

2. MySQL中对于错误日志,必须确保只有root用户可以访问hostname.err日志文件。(F) P167 只有root和mysql用户

3. 三级系统所在机房必须部署防盗报警系统。(F)  P5

4. 一个企事业单位的不同vlan之间可直接进行通信,和外网则不可以(F) 不同vlan之间不可直接进行通信

5. 审计日志的保存时间应不少于360天(F) P167 应超过6个月

6. 检查发现鉴别信息,个人敏感信息,行业主管部门规定需加密存储的数据等以明文方式存储,则对于控制项“应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等”应判断为不符合(F) 高风险判定16页

7.网络安全等级保护工作直接作用的对象称为等级保护对象,主要包括信息系统、通信网络设备和数据资源。(T)  定级指南第一页

8.安全管理机构测评层面中包括了岗位设置、人员配置、授权和审批、沟通和合作、评审和修订(F)目录 评审和修订为安全管理制度内容,应改为审核和检查

9.制定工具测试方案,要对目标系统中的网络设备、安全设备、服务器设备及目标系统网络拓扑结构等信息进行收集。(T) P379

10.安全计算环境——安全审计中有关审计进程的保护是在三级及以上要求中提出的(T)  三级新增的为应对审计进程进行保护,防止未经授权的中断

二、单项选择题(15×2=30分)

1. 《基本要求》三级系统中,要求对网络设备进行登录失败处理功能。在现场测评中,某思科路由器(I0S12.2)的配置文件中无相关配置信息,则(A)P44

A. 此项不符合             B. 此项不适用

C. 此项符合               D. 需进一步确认

2.华为计算机输入什么命令可以查看设备在线时长(C) P16

A.display cpu-usage         B.display memory

C.display version            D.display current-configuration

3.在高风险条例中,应保证网络设备的业务处理能力满足业务高峰期需要针对的适用范围是(C) 高风险P4-5

A.三级及以上 B.四级及以上 C.高可用的三级及以上 D. 高可用的四级及以上

4.机房内温湿度设置范围为(B)P11 

A.温度范围18℃~25℃,湿度范围35%~75%

B.温度范围20℃~25℃,湿度范围40%~60%

C.温度范围18℃~27℃,湿度范围35%~60%

D.温度范围20℃~27℃,湿度范围40%~75%

5.控制项要求应提供数据有效性检验功能,保证通过人机接口输入或通信接口输入的内容符合系统设定要求一般在(D)层面上进行测评。 P57

A.主机         B.数据库        C.服务器        D.应用系统

6.linux查看目录权限的命令是(B) ls -a查看目录下有多少文件,dir为win的命令

A.ls -a             B.ls -l          C.dir -a         D.dir-l

7.linux文件权限一共有10位长度,分成4段,第二段表示内容是(D)

文件类型第一段 文件所有者权限第二段 文件所有者所在组权限第三段 其他用户权限第四段

A.文件类型 B.其他用户权限C.文件所有者所在组权限D.文件所有者权限

8. 依据GB/对22239-2019的应用安全要求,安全审计是在哪个等级增加的要求(C)基本要求P12

A.四级        B.三级           C.二级         D.一级

9.某公司现有41台计算机,把子网掩码设计成多少最合适 ( B)

A.255.255.255.224         B.255.255.255.192

C.255.255.255.128         D.255.255.255.255

10. 根据根据我国信息安全等级保护制度,信息系统安全保单选题护等级属于以下哪一种分级方式(C)定级指南P2

A. 按安全保障能力分级          B. 按安全计算能力分级

C. 按重要程度分级              D. 按风险高低分级

11.在Cisco路由器访问控制列表中禁止192.168.2.8访问外网,下列配置正确的是(C)

A. access list 10 permit 192.168.2.8 255.255.255.255

access list 10 deny 192.168.2.8 0.0.0.0

B. access list 10 deny 192.168.2.8 any

access list 10 permit 192.168.2.8 255.255.255.255

C. access list 10 deny 192.168.2.8 0.0.0.0

access list 10 permit any any

D. access list 10 pernit 192.168.2.8 255.255.255.255

access list 10 deny any any

12.我国在1999年发布的国家标准   为信息安全等级保护奠定了基础(A)

A.GB 17859    B. GB 15408  C. GB 17799  D. GB 14430

13.安全建设管理中控制点等级测评中,测评机构应依据国家网络安全等级保护制度,按照有关管理规范和技术规范,对(B )的等级保护对象的安全等级保护状况进行检测和评估。 P258

A.涉及国家秘密               B. 未涉及国家秘密  

C.涉及国家安全               D. 未涉及国家安全

14.对于安全建设管理的控制项“应确保网络安全产品采购和使用符合国家的有关规定”的主要证据为(B)P246

A.网络产品均有使用许可标志   B. 网络产品均有销售许可标志

C. 网络产品均有采购许可标志   D. 网络产品均有购买许可标志

15.《工程实施方案》在安全管理制度体系中属于几级文件(D)P213

A.一级       B.二级       C.三级       D.四级

三、多项选择题(10×2=20分)

1.查看数据库、表空间、对象的日志记录模式命令为(ABC)P154

A.select log_mode,force_logging from v$database

B.select tablespace_name,logging,force_logging from dba_tablespaces

C.select table_name,logging from user_tablesi

D.select * from dba_sa_labels

2.为了提高安全运维管理的有效性,可以通过集中管控的方式实现(ABC)P204

A.设备的统一监控            B.日志的统一分析

C.安全策略的统一管理        D.安全事件的统一响应

3.以下那个不是 linux默认账户(BCD)  P103

A.adm         B.guest        C.administrator      D.oracle

4.安全策略是____决定的全面声明,是机构____的安全文件,它阐明了机构网络安全工作的使命和意愿,明确了安全管理范围、网络安全总体目标和安全管理框架,规定了网络安全责任机构和职责,建立了网络安全工作运行模式等。(BC)P209

A.管理层       B.领导层       C.最高层      D.执行层  

5.室外控制设备应放置于采用铁板或其他防火材料制作的箱体或装置中并紧固;箱体或装置具有(BCD)能力等。P359 透风、散热、防盗、防雨、防火

A.防风         B.散热         C.防雨        D.防盗

6.应采取(AD)手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问。P314 

A.密码技术    B.校验技术    C.校验码     D.其他技术(例如访问控制)

7.对“安全管理制度应通过正式、有效的方式发布,并进行版本控制”的要求解读为正式、有效的发布方式,原则上是指机构认可的有效的发布方式且在有效范围内由相关部门发布,例如(ABCD)等,不必拘泥于具体形式。 P216

A.正式发文发布   B.内部OA发布  C.电子邮件发布  D.即使通信工具发布

8.应对管理人员或操作人员执行的日常管理操作建立操作规程中的操作规程覆盖了(ABCD)的重要操作。 P212

A.物理环境    B.网络和通信   C.设备和计算   D.应用和数据层面

9.只有系统管理员可以对系统的资源进行(ABD)。  P201

A.配置   B.控制   C.删除   D.管理  

10.无线网络需要使用信道避免设备间的互相干扰,如果通常推荐使用哪些信道(ABC)。 P27 信道只有1-13 

A.1    B.6     C.11     D.15

四、简答题(10+10+20=40分)

1.访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?(10分)

访问控制的三要素是:主体、客体、操作

按访问控制策略划分可分为:

  • 自主访问控制
  • 强制访问控制
  • 基于角色的访问控制

按层面划分可分为:

  • 网络访问控制
  • 主机访问控制
  • 应用访问控制
  • 物理访问控制

2写出安全管理人员中安全意识教育和培训的控制项,并标明高风险和三级新增内容。(10分)

1.应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施(高)

2.应针对不同的岗位制定不同的培训计划,对安全基础知识、岗位操作规程等进行培训(三级)

3.应定期对不同岗位的人员进行技能培训(三级)

3.工具测试接入点原则及注意事项(20分)

首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试

①低级别系统向高级别系统探测。

②同一系统同等重要程度功能区域之间要相互探测,

③较低重要程度区域向较高重要程度区域探测。

④由外联接口向系统内部探测。

⑤跨网络隔离设备要分段探测。

注意事项:

①工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。(测试条件包括被测网络设备、主机、安全设备等是否都在正常运行),测试时间段是否为可测试时间段等等。

②接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。

③对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响,要实现告知被测系统相关人员。

对于测试过程中的关键步骤、重要证据要及时利用抓图等取证、

⑤对于测试过程中出现的异常情况要及时记录。

测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。

每篇一言:界之大为何我们相遇,难道是缘分,难道是天意。

  • 29
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Cityミ slaves

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值