等保测评练习卷28

等级保护初级测评师试题28

姓名:                                  

成绩:       

一、判断题(10×1=10分)

1.传感网和通信网组成了异构网。(√) P355

2.工业控制系统的层次模型从上到下依次为企业资源层、生产管理层、过程监控层、现场设备层和现场控制层。( ×  )基本要求P75,现场设备层和现场控制层顺序互换

3.Linux中/etc/hosts.allow文件与/etc/hosts.deny文件配置出现冲突时,以/etc/hosts.allow文件中的配置为准。( ×  )  P111,以/etc/hosts.deny文件中配置为准

4.云计算安全设计防护技术框架,包括云用户层、访问层、服务层、资源层、硬件设施层和管理层。(  √ )   安全设计技术要求P4

5.将口令长度设置为8位及以上,其中包含一位数字、一位大小写字母和一位特殊字那么符合密码复杂度并定期更换的要求。( × ) 为满足定期更换

6.虚拟机镜像、快照的完整性主要通过哈希校验的方式实现。( √  )P313    

7.网络安全等级测评机构负责依照国家网络安全等级保护的管理规范和技术标准,确定其等级保护对象的安全保护等级。(  × )  实施指南P2,运营使用单位

8.查看服务端Oracle监听器监听的网络协议。可以打开文件$ORACLE_HOME/network/admin/listener.ora,查看LISTENER中的PROTOCAL和PROT的设置。(√) P147

9.在Window操作系统中,不能对everyone账户开放重要目录。( √  )P120

10.云计算等级测评准备活动中作为云租户角色的测评委托单位职责包括:负责与云服务商沟通与协调,为测评人员的信息收集工作提供协助。(  √ ) 测评过程指南P22

二、单项选择题(15×2=30分)

1.初步定级结果为(C)级的等级保护对象需要请国家网络安全定级保护专家评审委员会的专家进行评审。P241

A.二           B.三          C.四          D.五  

2.在Redhat5及以上版本中,使用(D)模块控制用户密码认证失败的次数。P99  

A.pam_fail2.so           B.pam_lock_time2.so  

C.pam_exec_time2.so      D.pam_tally2.so

3.安全技术要求的分类体现了(A)的纵深防御思想。实施指南P11

A.从外部到内部            B.从内部到外部    

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

抓跟ミgragon

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值