等保测评练习题11

2024-06-13 18:12
文章标签 练习题 测评

本文主要是介绍等保测评练习题11,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

等级保护初级测评师试题11

姓名:                                  成绩:       

  • 判断题(10×1=10分)

1.国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作。(T) 安全法第二十九条 国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。

2.安全计算环境里终端设备的控制点身份鉴别、访问控制、入侵防范恶意代码防范、可信验证。(T

3.对于应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结教训。如果系统未发生过网络安全事件,此项不适用。(T) P287

4.工业系统与企业其它系统之间允许使用RloginSSH网络服务穿越区域边界。(F)  P364 禁止E-Mail,Web,Telnet,Rlogin,FTP等通用网络服务

5.恶意代码一般只通过网络的方式造成破坏。(F)  P113 一般通过两种方式,一为通过网络,二为通过主机

6.对于高可用性的工业控制系统,安全措施失效不应中断基本功能。(T) 基本要求P77,工业系统实时性很重要

7.工业和信息化部负责信息安全等级保护工作的监督、检查、指导,是等级保护工作的牵头部门F   公安部

8.感知节点设备和网关节点设备之间的短距离通信部分属于网络传输层。(F) P343 属于感知层

9.服务水平协议(SLA)应尽可能包含可能包含信息安全管理需求,明确云服务商所提供的云服务的内容及云服务客户需要提供的技术指标。(F) P325 及云服务商需要提供的技术指标,不是客户

10.记录表单指的是各项具体活动的步骤和方法,可以是一个手册、一个流程表单或一个实施方法(F) 安全操作规程P211

二、单项选择题(15×2=30分)

1.audit.rules文件记录了文件和__调用信息,记录的安全事件较为__。(C)  P108

A.顶层  全面    B.顶层  片面   C.底层  全面   D.底层  片面

2. 云租户之间的内存和持久化存储空间相对独立,当云租户释放资源时能够被释放和清除,当物理硬盘报废时使用(B)多次写入的方法进行数据写入和删除。 P320

A.特定数据   B.随机数据   C.加密数据   D.空白数据

3. 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求。一般是在(D)进行核查。 P57

A.服务器 P54最小安装  B.主机   C.数据库 BC是P50主体客体  D.应用层面

4. 风险评估流程的顺序应该为:(B)  风险评估方法P3-4

① 风险分析   ② 风险评价   ③评估准备   ④风险识别

A. ①②③④    B. ③④①②    C. ③①④②    D. ③②④①

5.《网络安全法》中规定,网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关( D)报告。 安全法第25条

A.公安机关  B.国密部门  C.网信办部门  D.主管部门

6. 在思科路由器中,下列说法错误的是:(C) P45

A. ip ssh time-out 120 :ssh连接120s无活动断开连接

B. ip ssh authentication-retries 4 : 登录重试次数为4次

C. line vty 0 4 : 允许4个虚拟终端同时进行配置 有0 1 2 3 4共5个虚机终端可同时进行配置

D. transport input ssh : 只接受ssh登录

7. 第三级信息系统测评过程中,关于数据安全及备份恢复的测评,应检查(  C  )中是否为专用通信协议或安全通信协议服务,避免来自基于通信协议的攻击破坏数据的完整性

A.操作系统和网络设备

B.数据库管理系统

C.应用系统

D.都需检查

8. 工业控制系统的功能层次模型从上到下共分为5个层级,层级3是(  D  )

基本要求P76

A.企业资源层    B.设备现场层    C.过程监控层    D.生产管理层

9.第三级信息系统测评过程中,关于数据安全及备份恢复的测评,应检查(   A  )是否不存在关键节点的单点故障

A.网络拓扑结构

B.主要网络设备

C.主要通信线路

D.主要数据处理系统

10. 工业控制系统重要设备应通过专业机构的(C)后方可采购使用。 P373

A.采购许可认证   B.销售许可认证    C.安全性检测    D.实时性检测

11.在sqlnet.ora文件中查看参数tcp.validnode_checking=yes、tcp,invited_nodes查出来的ip地址列表是运维人员(B)P156

A. 禁止访问               B. 可以访问

C. 请求访问               D. 以上都不对

12.这段代码可能存在的什么安全漏洞(A)

$ip=$_POST['ipaddress'];

$result.=shell_exec('ping '.$ip);

echo $result;

A.命令执行漏洞

B.SQL注入漏洞

C.文件包含漏洞

D.反射XSS漏洞

13等保2.0有安全扩展要求不包括下面哪一项?(D

A.云计算安全扩展要求

B.移动互联安全扩展要求

C.物联网安全扩展要求

D.人工智能系统安全扩展要求

14.控制项中,外部人员离场后应及时清除其所有的(A) P238

A.访问权限       B.系统权限        C.使用权限       D.文件权限

15.Linux系统中是否禁止root账户远程登录一般查看哪个文件?(A) p103

A./etc/ssh/sshd_config    B./etc/remote/ssh_config

C./etc/selinux/config     D./etc/ssh.config

三、多项选择题(10×2=20分)

1. 发现入侵行为最简单、最直接的方法就是查看(AD) P127

A.系统日志  B.审批日志  C.操作系统文件  D.安全审计文件  

2. 常见的数据备份有哪些形式(ABC  )

A.完全备份      B.差异备份       C.增量备份      D.异地备份

3. 技术脆弱性的识别对象有(ABCD)  风险评估方法P10 有物理环境、网络结构、系统软件、应用中间件、应用系统

A.物理环境     B.系统软件     C.应用中间件     D.应用系统

4. 建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施( ACD )  安全法第33条

A.同步规划     B.同步定级     C.同步建设     D.同步使用

5.路由器可以通过   来访问控制。(ABCD)

A. 源地址     B.目的地址     C.用户     D.协议

6.为保证移动业务应用软件的安全性,应对开发者进行资格审查,包括(ABCD)等。  P341

A.工作经历   B.技术能力   C.资格证书   D.项目实施情况   

7. 以下属于Linux的内置账户的有(AC)

A.bin   B.oracle   C.root   D.Adminisdtrator

8. 安全运维管理的环境管理是包括对(BC)的管理。 P262

A.操作环境  B.机房环境  C.办公环境  D.硬件设备 为资产管理  

9. 专项应急预案的内容应包括(ABCD)。  真题 P288 包括危险性分析、可能发生的事故特征、应急组织机构与职责、预防措施、应急处置程序和应急保障等内容。 个人认为还有事后教育和培训

A.应急处理程序   B.应急组织机构与职责   

C.危险性分析     D.可能发生的事故特征

10. 安全方案设计文档的目录有:(ABCD)  P244

A.总体安全方案          B.详细安全设计方案  

C.近期安全建设工作计划  D.远期安全建设工作计划

这篇关于等保测评练习题11的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1058050

相关文章

ONLYOFFICE 8.1 版本桌面编辑器测评

在现代办公环境中,办公软件的重要性不言而喻。从文档处理到电子表格分析,再到演示文稿制作,强大且高效的办公软件工具能够极大提升工作效率。ONLYOFFICE 作为一个功能全面且开源的办公软件套件,一直以来都受到广大用户的关注与喜爱。而其最新发布的 ONLYOFFICE 8.1 版本桌面编辑器,更是带来了诸多改进和新特性。本文将详细评测 ONLYOFFICE 8.1 版本桌面编辑器,探讨其在功能、用户

OpenCompass:大模型测评工具

大模型相关目录 大模型,包括部署微调prompt/Agent应用开发、知识库增强、数据库增强、知识图谱增强、自然语言处理、多模态等大模型应用开发内容 从0起步,扬帆起航。 大模型应用向开发路径:AI代理工作流大模型应用开发实用开源项目汇总大模型问答项目问答性能评估方法大模型数据侧总结大模型token等基本概念及参数和内存的关系大模型应用开发-华为大模型生态规划从零开始的LLaMA-Factor

黑龙江等保测评的具体流程是怎样的

黑龙江等保测评的具体流程 黑龙江等保测评是根据《中华人民共和国网络安全法》及相关法律法规,对信息系统安全保护能力进行评估和验证的过程。以下是黑龙江等保测评的具体流程: 系统定级:根据业务、资产、安全技术、安全管理等方面的情况,对企业的安全防护水平进行评估,编制定级报告,为客户提供技术支持,协助客户编制定级报告,并组织相关专家对定级报告进行评估。 系统备案:持定级报告及登记表到当地的公安网监

【教师资格证考试综合素质——法律专项】学生伤害事故处理办法以及未成人犯罪法笔记相关练习题

目录 《学生伤害事故处理办法》 第一章 总 则 第二章 事故与责任 (谁有错,谁担责) 第三章  事故处理程序 第四章 事故损害的赔偿 第五章 事故责任者的处理 第六章 附 则 《中华人民共和国预防未成人犯罪法》 第一章 总 则 第二章 预防犯罪的教育 第三章 对不良行为的干预 第四章 对严重不良行为的矫治 第五章 对重新犯罪的预防 第六章法律责任 第七章 附 则

等保测评:全面保障信息系统安全的必要举措

等保测评(信息安全等级保护测评)是评估信息系统安全等级的重要过程,旨在确保信息系统能够抵御各种安全威胁,保障信息的机密性、完整性和可用性。以下是一篇关于等保测评的文章,内容清晰、分点表示,并参考了相关数字和信息。 一、引言 随着信息技术的快速发展,信息系统在各行各业中的应用越来越广泛,但同时也面临着日益严峻的安全威胁。为了保障信息系统的安全,我国实施了信息安全等级保护制度,要求对信息系统进行等

Python数据结构的一些技巧、数据结构练习、循环与判断练习题

Python数据结构的一些技巧 多重循环 sorted函数按照长短、大小、英文字母的顺序给每个列表中的元素进行排序。sorted函数不会改变列表本身顺序,可以理解为先将列表进行复制,再进行顺序的整理, num_list = [6,2,7,4,1,3,5]print(sorted(num_list)) 在使用默认参数reverse后李彪可以按照逆序整理: sorted(num_lis

24年安克创新社招入职自适应能力cata测评真题分享北森测评高频题库

第一部分:安克创新自适应能力cata测评 感谢您关注安克创新社会招聘,期待与您一起弘扬中国智造之美。 为对您做出全面的评估,现诚邀您参加我们的在线测评。 测评名称:社招-安克创新自适应能力cata测评 第二部分:安克创造者启航试炼 感谢您参与安克创新社会招聘,期待与您一起弘扬中国智造之美。 为对您做出全面的评估,现诚邀您参加「安克创造者启航试炼」测评。 开始测评之前,建议您抽时间

学习面向对象前--Java基础练习题

前言         写给所有一起努力学习Java的朋友们,敲代码本身其实是我们梳理逻辑的一个过程。我们在学习Java代码的过程中,除了需要学习Java的一些基本操作及使用,更重要的是我们需要培养好的逻辑思维。逻辑梳理好之后,我们编写代码实现需要的功能自然也就如鱼得水,因此本篇文章我整理了一些近期练习的题目以供小伙伴们参考,希望我们在学习的路上并肩同行,奔赴更好的未来! 一、随机验证码 需求

亚马逊测评:从底层硬件到软件控制,全方位打造安全测评环境

在竞争激烈的测评市场中,构建一个稳定高效的模拟环境体系是赢得竞争的关键所在。然而,现有的虚拟环境方案如虚拟机、模拟机、GCS系统、云手机以及VPS服务等不仅费用昂贵,而且面临着在风控严密的平台上如亚马逊难以逃避检测的问题,这极大地影响了测评工作的成功率。 亚马逊以其严格的风控机制闻名于世,其中包含了各种复杂的检测手段。为了应对这一挑战,我们的技术团队从底层硬件架构出发,结合先进的软件控制技术

速卖通测评成本低见效快,自养号测评的实操指南,快速积累销量和好评

对于初入速卖通的新卖家而言,销量和评价的积累显得尤为关键。由于新店铺往往难以获得平台活动的青睐,因此流量的获取成为了一大挑战。在这样的背景下,进行产品测评以积累正面的用户反馈和销售记录,成为了提升店铺信誉和吸引潜在顾客的有效手段。 产品测评不仅有助于打造店铺的爆款商品,还能显著增强消费者对店铺的信任感。此外,通过持续的测评活动,可以有效提升店铺的整体评分和产品在搜索结果中的排名,从而捕捉