等保测评练习卷28

等级保护初级测评师试题28

姓名:                                  

成绩:       

一、判断题(10×1=10分)

1.传感网和通信网组成了异构网。(√) P355

2.工业控制系统的层次模型从上到下依次为企业资源层、生产管理层、过程监控层、现场设备层和现场控制层。( ×  )基本要求P75,现场设备层和现场控制层顺序互换

3.Linux中/etc/hosts.allow文件与/etc/hosts.deny文件配置出现冲突时,以/etc/hosts.allow文件中的配置为准。( ×  )  P111,以/etc/hosts.deny文件中配置为准

4.云计算安全设计防护技术框架,包括云用户层、访问层、服务层、资源层、硬件设施层和管理层。(  √ )   安全设计技术要求P4

5.将口令长度设置为8位及以上,其中包含一位数字、一位大小写字母和一位特殊字那么符合密码复杂度并定期更换的要求。( × ) 为满足定期更换

6.虚拟机镜像、快照的完整性主要通过哈希校验的方式实现。( √  )P313    

7.网络安全等级测评机构负责依照国家网络安全等级保护的管理规范和技术标准,确定其等级保护对象的安全保护等级。(  × )  实施指南P2,运营使用单位

8.查看服务端Oracle监听器监听的网络协议。可以打开文件$ORACLE_HOME/network/admin/listener.ora,查看LISTENER中的PROTOCAL和PROT的设置。(√) P147

9.在Window操作系统中,不能对everyone账户开放重要目录。( √  )P120

10.云计算等级测评准备活动中作为云租户角色的测评委托单位职责包括:负责与云服务商沟通与协调,为测评人员的信息收集工作提供协助。(  √ ) 测评过程指南P22

二、单项选择题(15×2=30分)

1.初步定级结果为(C)级的等级保护对象需要请国家网络安全定级保护专家评审委员会的专家进行评审。P241

A.二           B.三          C.四          D.五  

2.在Redhat5及以上版本中,使用(D)模块控制用户密码认证失败的次数。P99  

A.pam_fail2.so           B.pam_lock_time2.so  

C.pam_exec_time2.so      D.pam_tally2.so

3.安全技术要求的分类体现了(A)的纵深防御思想。实施指南P11

A.从外部到内部            B.从内部到外部    

C.从要素到活动            D.从活动到要素

4.有一大型企业拥有192.168.1.0/24,一个C段的网段可供分配,运维管理部需要40个终端设备。该如何分配子网以达到正确且合理化要求。某一核心设备要求只有系统管理员的IP可以登录,该部门其他终端都不可登录,则该设备的端口的acl可能为(C)

A.access-list 100 permit 192.168.1.1 0.0.0.0

access-list 100 deny 192.168.1.1 0.0.0.64

B.access-list 100 permit 192.168.1.0 0.0.0.0

access-list 100 deny 192.168.1.0 0.0.0.32

C.access-list 100 permit 192.168.1.129 0.0.0.0

access-list 100 deny 192.168.1.128 0.0.0.63

D.access-list 100 permit 192.168.1.129 0.0.0.0

access-list 100 deny 192.168.1.159 0.0.0.31

5.测评准备活动不包括(B)  测评过程指南P17

A.工作启动      B.测评指标确定   C.信息收集和分析   D.工具和表单准备

6.李华是一名刚接触等级保护的学生,他想了解关于等级保护对象具体测评的指标、对象、实施内容、单元判定方面的内容,他应该在编号为( B   )的文件上查找。

A. GB/T 22239-2019      B.GB/T 28448-2019    

C. GB/T 28449-2018      D.GB/T 25058-2019

7.下列控制点不属于云计算安全扩展要求安全计算环境的是(D)。目录XI

A.身份鉴别     B.入侵防范  C.镜像和快照保护    D.恶意代码防范

8.要求项应针对不同岗位制定不同的培训计划,对安全基础知识、岗位操作规程等进行培训的测评对象是(  D  )。测评指南P116

A.总体方针策略类文档         B.管理制度类文档    

C.操作规程类文档             D.记录表单类文档      

9.二级等级保护对象应(  C  )进行一次等级测评。

A.每半年 四级     B.每年 三级     C.每两年      D.不定期 五级

10.下列(   C )不属于Paas模式云服务商的责任对象。P296

A.虚拟化       B.虚拟机       C.应用        D.数据库

11.下列说法错误的是(  B  )。

A.此时密码安全策略为强。  

B.密码至少由一个大小写、一个特殊字符、一个数字组成。

C.此项配置可能满足“身份鉴别信息具有复杂度要求”。   

D.无法确定口令是否定期更换。

12.定级方法流程为(  A )。

A.确定业务信息/系统服务受到破坏所侵害的客体→综合评估客体侵害程度→确定业务信息/系统服务安全保护定级→确定定级对象保护等级               

B.测评准备→方案编制→现场测评→报告编制 测评流程

C.定级→备案→建设整改→等级测评→监督检查     等保流程            

D.确定定级对象→初步确定等级→专家评审→主管部门核准→备案审核 定级流程

13.侵害公共利益的事项包括以下方面(  D  )  定级指南P6  

①影响教学科研秩序②影响公共交通秩序③影响人民群众的生活秩序④影响社会成员使用公共设施

A.①③      B.③④      C.①③④      D.④

14.安全区域边界的访问控制属于( D   )要求    基本要求P66   

A.信息安全类     B.用户保证类     C.服务保证类     D.通用安全保护类

15.查看危险的网络服务是否关闭,Linux操作系统测评时可用的命令是(  C  ) P111

A.service.msc

B.netstat -an

C.service -status-all | grep running

D.netstat -ntlp

三、多项选择题(10×2=20分)

1.应对云服务商和云服务客户在远程管理时执行的特权命令进行审计,至少包括虚拟机(BD)。P307

A.运行     B.删除     C.更新     D.重启

2.确定测评对象应遵循(   ABD   )的原则。测评过程指南P18

A.重要性    B.安全性    C.完整性    D.全面性

3.以下信息系统的各个要素应作为一个整体对象进行定级的是(   BD   ) 定级指南P4

A.云计算平台/系统  B.物联网  C.工业控制系统  D.采用移动互联技术的系统

4.云监控中心提供了资源实时(   BCD   )服务。P324

A.阻断       B.监控       C.告警       D.通知

5.重要审计数据一般分布在(   ABCD   )的测评对象中。P191

A.网络设备   B.安全设备   C.服务器   D.应用系统

6.工业控制系统等级测评应遵循(    AC  )原则。测评过程指南P23

A.完整性    B.保密性   C.最小影响   D.完全覆盖

7.下列(    CD  )属于安全运维管理的控制点。 目录IX

A.外部人员访问管理  B.服务供应商管理  C.设备维护管理  D.密码管理

8.感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,例如(   AB   )。 P344

A.挤压      B.强振动      C.强干扰     D.阻挡屏蔽

9.下列选项属于等级测评工作要求的是(ABD)。测评过程指南P21   

A.依据标准,遵循原则       B.恰当选取,保证强度

C.动态调整,合理规划       D.规范行为,规避风险

10.虚拟网络边界包括( ACD   )。 P302   

A.云计算平台和云服务客户业务系统虚拟网络边界     

B.不同云计算平台之间的网络边界     

C.不同云服务客户之间的网络访问边界     

D.云服务客户不同安全保护等级业务系统之间的网络边界

四、简答题(10+10+20=40分)

1.写出恶意代码防范管理二三级的要求项并注明高风险。

二级:(高)应提高所有用户的防恶意代码意识,对外来计算机或存储设备接入系统前进行恶意代码检查等。

应对恶意代码防范要求做出规定,包括防恶意代码软件的授权使用、恶意代码库升级、恶意代码的定期查杀等。

应定期检查恶意代码库的升级情况,对截获的恶意代码进行及时分析处理。

三级:(高)应提高所有用户的防恶意代码意识,对外来计算机或存储设备接入系统前进行恶意代码检查等。

应定期验证防范恶意代码攻击技术措施的有效性。

2.等保定级SAG标准分别对应什么,等级保护的定义是如何定义的

业务信息安全类(S);系统服务安全类(A);通用安全保护类(G)

分等级实行安全保护,对安全产品实行按等级管理,对安全事件按等级响应处置对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

3.不全各个等级保护对象应具有的安全保护能力。

安全保护能力

威胁源

自然灾害

资源等级

恢复能力

第一级

来自个人、

拥有很少资源

一般

关键

能够恢复

部分功能

第二级

来自外部小型组织、

拥有少量资源

一般

重要

一段时间恢复部分

第三级

来着外部有组织、

拥有较为丰富资源

较为严重

主要

较快回复绝大部分

第四级

来自国家级别敌对组织

、拥有丰富资源

严重

所有/空

迅速恢复所有

第五级

  • 8
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Cityミ slaves

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值