等保测评试题(一)

模拟考试(二)

一、判断题

1、等级测评机构推荐管理工作遵循统筹规划、合理布局、安全规范的方针,按照“谁推荐、谁负责,谁审核、谁负责”的原则有序开展(  )

2、等级保护2.0中,使用虹膜+指纹的方式进入操作系统满足两种或两种以上组合的鉴别技术的要求(  )

3、第二级和第三级系统,均要求:应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信(  )

4、《网络安全法》第二十一条规定:国家实行网络安全等级保护制度;第三十一条规定,国家关键信息基础设施在网络安全等级保护制度的基础上,实行重点保护(  )

5、在安全计算环境-访问控制中要求对重要主体和客体设置安全标记,并控制客体对有安全标记信息资源的访问(  )

6、所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》(  )

7、等保测评针对的对象为信息和信息系统、操作系统和网络基础设施等(  )

8、应用系统安全审计主要面向的是对应用系统本身后台管理账户进行审计,便于发生运维安全事件时进行回溯(  )

9、询问相关软件开发人员,可以知道是否使用指定者开发(  )

10、集中管控可以通过一个平台实现,也可以通过多个平台或工具实现(  )

二、单项选择题

1、国家实施网络(  )战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认

A.信誉身份    

B.认证身份    

C.可信身份     

D.安全身份

2、对于第四级系统安全管理中心类中,要求项"应保证系统范围内的时间由唯确定的时钟产生,以保证各种数据的管理和分析在时间上的致性”在对涉及物联网的信息系统进行测评时,应查看哪类测评对象是否使用了唯一确定的时钟源(  )

A.集中管理系统 

B.感知节点设备

C.系统中的网络设备和服务器 

D.以上均包含

3、某单位系统管理员部署一台Web服务器,使用的是Windows操作系统,在进行日志管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行篡改的策略是( )

A.在网络中单独部署日志服务器,将Web服务器的日志自动发送并存储到该日志服务器中

B.对日志属性进行调整,加大日志文件大小、延长日志覆盖时间、设置记录更多信息

C.使用独立的分区用于存储日志,并且保留足够大的日志空间

D.<span>严格设置Web日志权限,只有系统权限才能进行读和写操作</span>

4、下列安全计算环境的哪一项是从第二级系统开始要求的( )

A.身份鉴别 

B.访问控制   

C.安全审计   

D.入侵防范

5、对软件开发下列说法不正确的是( )

A.三级系统必须自行开发软件

B.开发环境与实际运行环境物理分开

C.制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则

D.制定代码编写安全规范,要求开发人员参照规范编写代码

6、Mysql默认账户( )

A.Guest 

B.administartor   

C.root   

D.AG

7、云计算几级以上应建立安全管理中心( )

A.一 

B.二    

C.三    

D.四

8、工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用( )隔离的技术隔离手段

A.单向 

B.双向    

C.逻辑

D.透明  

9、业务高峰期时系统资源使用率不应超过( )

A.30% 

B.50%     

C.70%    

D.90%

10、以下哪项为工具测试?( )

A.手工注入 

B.手工记录

C.手工测试 

D.使用扫描器进行漏洞扫描

11、百度云盘是云服务的哪个模式( )

A.SaaS 

B.laaS    

C.DaaS    

D.PaaS

12、张三将微信个人的头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其它好友发送一些欺骗消息,该攻击行为是( )

A.令攻击

B.拒绝服务攻击

C.暴力破解

D.社会工程学

13、以下关于工具测试的描述错误的是( )

A.等级保护测评中,利用工具测试,不仅可以直接获取目标系统本身存在的操作系统、应用等方面的漏洞,也可以通过在不同的区域接入测试工具所得到的测试结果判断不同区域之间的访问控制情况,

B.等级测评采用的基本方法是访谈、核查和测试,其中测试通常需要使用工具来完成

C.工具测试就是进行工具扫描和探测等操作

D.将工具测试与其他核查手段结合,可以为测试结果的客观性和准确性提供保证

14、针对SaaS模式下,云计算系统云租户的责任对象有哪些 ( )

A.基础架构层硬件

B.虚拟化及云服务层

C.虚拟机

D.数据库

E.中间件

F.业务应用相关的安全配置

15、( )是满足业务运行的重要组成部分,如何根据业务系统的特点构建网络是非常关键的.

A.网络架构

B.边界防护

C.访问控制

D.入侵防范

三、不定项选择题

1、当前我国的信息安全形势为(  )

A.遭受敌对势力的入侵、攻击、破坏

B.针对基础信息网络和重要信息系统的违法犯罪持续上升

C.全社会的信息安全等级保护意识仍需加强

D.总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重

2、以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是(  )

A.政策性和技术性很强

B.涉及范围广

C.信息系统安全加固改造,需要国家在经费上予以支持

D.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长

3、在第三级安全物理环境测评中,客户应为机房内的设备都设置了不易除去的标签,因此标签纸应该符合哪些性质(  )

A.防撕

B.防油

C.防水

D.防刮

4、某单位以下几种情况符合等保2.0第三级安全通信网络中网络架构要求的是(  )

A.单位根据不同的部门划分了不同的子网,且分配了不同网段的IP地址,三层通过访问控制策略来限制部门之间的互相访问

B.单位根据不同业务的流量和需求,配置了Qos策略,针对高峰期不同的业务流量进行次优处理

C.单位将公司网络的出口放在核心交换机的出口方向上

D.单位为了分担网络层面的流量和性能压力,核心交换实现冗余部署,并且配置了多个主控板和业务板,并且采用了聚合链路,链路热备等技术来优化网络结构

5、办公网络中计算机的逻辑组织形式可以有两种,工作组和域下列关于工作组的叙述中正确的是(  )

A.工作组中的每台计算机都在本地存储账户

B.本计算机的账户可以登录到其它计算机上

C.工作组中的计算机的数量最好不要超过10台

D.工作组中的操作系统必须一样

6、如果只对主机地址为172.16.10.10进行访问列表的设置,下面各项正确的有(  )

A.172.16.10.10 0.0.0.255          

B.172.16.10.10 0.0.0.0

C.any 172.16.10.10               

D.host 172.16.10.10

7、数据在网络层传输可采用哪些完整性保护措施(  )

A.消息认证码

B.校验技术

C.密码技术

D.加密数据包

8、关于表分区的说法正确的有(  )

A.表分区存储在表空间中

B.表分区可用于任意的数据类型的表

C.表分区不能用于含有自定义类型的表

D.表分区的每个分区都必须具有明确的上界值

9、在对第三级系统的产品采购管理进行测评时,需要采集哪些主要证据(  )

A.产品选型测试报告

B.产品技术白皮书

C.候选产品清单

D.定期更新名单记录

10、HASH加密使用复杂的数字算法来实现有效的加密,其算法包括( )

A.MD2

B.MD4

C.MD5

D.Cost256

四、简答题

1、目前该单位计划进行一次全面的网络安全漏洞检查,需要对门户网站及内网业务服务器和数据库进行安全扫描,请描述清楚扫描路径的选择及扫描的注意事项。

2、简述除杀毒软件之外的至少三种安全技术机制,能够辅助有效的计算机病毒防治。

3、安全区域边界-入侵防范-外部网络攻击防御要求应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为,那么根据高风险判例3级及以上系统在符合何种条件时可以判定为高风险,又有何种补偿措施可以进行风险补偿分析。



答案及部分解析:

一、判断题

1、对

2、错,虹膜+指纹都属于生物技术,三级要求:应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别, 且其中一种鉴别技术至少应使用密码技术来实现。

3、对

4、对

5、错,应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

6、错,不是所有等级的信息系统都需要到市级以上公安机关办理备案手续,只有第二级及以上的信息系统才会有这样的强制性要求。对于第一级信息系统,备案要求则依据地方或行业的具体规定。

7、对

8、错,安全审计除了要求对重要用户行为进行审计,也需要对重要安全事件进行审计。

9、对

10、对

二、单项选择题

1、C

2、D,在对涉及物联网的信息系统进行测评,特别是针对第四级系统安全管理中心类别的要求时,为了确保系统范围内的所有组件在时间管理上的统一性和一致性,测评对象应当覆盖整个系统的各个环节。因此,不仅集中管理系统,还包括感知节点设备、系统中的网络设备以及服务器等所有相关组件,都应当采用唯一确定的时钟源来同步系统时间。

3、A,在面对攻击者获得系统权限后可能对日志进行篡改的情况时,最佳做法是将日志存储在一个不易被篡改的位置。选项A描述了集中式日志管理的策略,即将Web服务器产生的日志实时发送至独立的日志服务器进行存储,这样做可以防止攻击者即使获取了Web服务器的权限,也无法轻易地修改存储在网络中独立日志服务器上的日志记录,从而提高了日志的完整性和可靠性。

4、C

5、A,可以自行开发,也可以外包开发

6、C

7、C

8、A

9、C

10、D

11、A,百度云盘是一种提供云存储服务的产品,用户通过网络可以便捷地存储、访问和共享自己的文件资料,无需关注底层硬件设施和基础设施管理,只需按需使用服务。在云计算服务模式中,百度云盘属于Software as a Service (SaaS),即软件即服务。

12、D

13、C,工具测试确实包括使用自动化工具进行扫描和探测以发现安全漏洞、弱点及不符合安全策略的情况,但它只是工具测试的一部分。

14、F

15、A

三、不定项选择题

1、ABC   

2、ABCD   

3、ABCD    

4、ABD   

5、AC

6、BD    

7、ABC    

8、AC   

9、ACD       

10、ABC

四、简答题

1、答:

路径的选择:

  由低级别系统向高级别系统探测;

  同一系统同等重要程度功能区域之间要相互探测;

  由较低重要程度区域向较高重要程度区域探测;

  由外链接口向系统内部探测;

  跨网络隔离设备(包括网络设备和安全设备)要分段探测。

扫描的注意事项:

  工具测试接入测试设备之前,首先要和被测系统人员确定测试条件是否具备;

  测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等;

  接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认;

  对于测试过程可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的帐号锁定等情况),要事先告知被测系统相关人员;

  对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具取证;

  对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录;

  测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。

2、答

安全补丁管理平台。安装安全补丁之后的系统软件,将弥补原来所存在的安全漏洞,达到安全加固的效果。加固后的系统,对于跟该安全漏洞有关的蠕虫病毒攻击都具备彻底的免疫能力。因此,安全补丁的管理可以从根本上降低计算机病毒所造成的安全风险。

防火墙。防火墙可以实现理想的屏蔽和隔离保护,即便系统内部有安全漏洞,外部网络环境中有计算机病毒,由于防火墙的保护,禁止了两个因素相结合的途径,系统也不会被计算机病毒感染和破坏。

网络入侵检测。当网络中爆发蠕虫病毒事件之后,整个网络的通信性能都会受到非常显著的影响。网络入侵检测系统除了对典型的网络攻击和入侵行为进行检测之外,还包含了对蠕虫病毒流量的分析和检测能力,它所提供的事件报警和分析日志,能够为快速定位事件原因和排除故障提供重要的支持能力

系统和数据备份。对于重要系统软件和业务数据的备份处理,不仅是重要的,而且是必须的,只有持防患于未然的态度,才能真正实现未雨绸缪。

3、答:

判例内容:

  关键网络节点(如互联网边界处)未采取任何防护措施,无法检

测、阻止或限制互联网发起的攻击行为,可判定为高风险。

满足条件:

  ①3级及以上系统;

  ②关键网络节点(如互联网边界处)无任何入侵防护手段(如入侵防御设

补偿措施:

  如具备入侵检测能力(IDS),监控措施较为完善,能够及时

对入侵行为进行干预的,可酌情降低风险等级。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/591466.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

基础IO认识

回顾文件 我们之前认识文件只是在语言程度上理解&#xff0c;但是我们理解的不够彻底&#xff0c;要想真正理解文件要在os上理解。 简单代码认识 1 #include<stdio.h>2 int main(){3 FILE* fpfopen("log.txt","w");4 if(fpNULL){5 p…

浅析边缘计算技术

概念 边缘计算是一种分布式计算范式&#xff0c;它将计算任务和数据存储从中心化的云端推向网络的边缘&#xff0c;即设备或终端&#xff0c;以提高响应速度和降低网络带宽需求。在边缘计算中&#xff0c;数据在源头附近进行处理和分析&#xff0c;而不需要将所有数据传输到…

21世纪世界十大名人颜廷利:真正的幸福是快乐, 真正的理想是远航

真正的财富是分享, 真正的情感是珍藏; 真正的人生是奋斗, 真正的自由是飞翔; 真正的幸福是快乐, 真正的理想是远航… &#xff08;升命学说&#xff09; 21世纪东方哲学家思想家、科学家、当代中国教育界知名教授、专业周易起名改名字、易经姓名学专家、目前比较有影响力的人…

【C++第七课-string用法】

这里写自定义目录标题 string的初步介绍sring的构造函数string的构造函数-重点掌握无参的构造函数用常量字符串来初始化拷贝构造 string的构造函数-非重点掌握拷贝字符串str从pos位置开始的len个字符拷贝字符串s的前n个字符用n个c去初始化 string的赋值string的遍历和访问下标[…

docker如何生成springboot镜像

1、在springboot的jar包所在的目录下创建Dockerfile文件&#xff0c;此案例的目录为/usr/java Dockerfile的文件内容如下&#xff1a; FROM openjdk:8 LABEL author"zengyanhui" LABEL email"1181159889qq.com" WORKDIR /usr/java/springbootdemo COPY s…

TCP的特性(4)

TCP特性 拥塞控制(可靠性机制)延迟应答(效率机制)捎带应答(效率机制)面向字节流(粘包问题)TCP异常机制小结 拥塞控制(可靠性机制) 虽然TCP引入了滑动窗口,能够高效可靠的传输大量数据,但是在开始阶段就发送大量数据,可能引起一系列问题. TCP引入了慢启动机制,先发少量的数据,判…

PDF Shaper Ultimate 免安装中文破姐版 v14.1

软件介绍 PDF Shaper是一套完整的多功能PDF编辑工具&#xff0c;可实现最高的生产力和文档安全性。它允许你分割&#xff0c;合并&#xff0c;水印&#xff0c;署名&#xff0c;优化&#xff0c;转换&#xff0c;加密和解密您的PDF文件&#xff0c;也可插入和移动页&#xff0…

RabbitMQ知识点总结和复习

之前项目中用到RabbitMQ的场景主要是订单信息的传递&#xff0c;还有就是利用RabbitMQ的死信队列属性设置&#xff0c;实现延迟队列效果&#xff0c;实现超时支付取消功能&#xff0c;以及在两个不同项目中传递数据等场景。 最近几年的工作中都是一直用的RabbitMQ&#xff0c;…

【C++】深入剖析C++11 initializer_list 新的类功能 可变模板参数

目录 一、std::initializer_list 1、std::initializer_list是什么类型 2、std::initializer_list 的应用场景 ①给自定义容器赋值 ② 传递同类型的数据集合 二、新的类功能 1、默认成员函数 2、关键字default 3、关键字delete 三、可变参数模板 一、std::initialize…

关于Linux的“三十年河东,三十年河西”的思考

目录 一、何为“三十年河东&#xff0c;三十年河西”&#xff1f; 二、Linux系统的发展历程简介 三、Linux家族 四、Linux发展分支 五、关于对Linux发展的回顾 一、何为“三十年河东&#xff0c;三十年河西”&#xff1f; “三十年河东&#xff0c;三十年河西”原义是三十…

OpenWRT有线桥接部署教程

前言 之前咱们讲到OpenWRT部署WAN实现PPPoE拨号上网和自动获取IP模式上网的办法&#xff1a; OpenWRT设置PPPoE拨号教程 OpenWRT设置自动获取IP&#xff0c;作为二级路由器 这一次&#xff0c;咱们尝试用OpenWRT有线桥接上一级路由器的教程。 可能有小伙伴敏锐地发现了&am…

20232803 2023-2024-2 《网络攻防实践》实践八报告

目录 1. 实践内容2. 实践过程2.1 动手实践任务一2.2 动手实践任务二&#xff1a;分析Crackme程序2.2.1 crackme1.exe2.2.2 crackme2.exe 2.3 分析实践任务一2.4 分析实践任务二 3. 学习中遇到的问题及解决4. 学习感悟、思考等 1. 实践内容 动手实践任务一&#xff1a;对提供的r…

【Python编程实践1/3】模块

目录 目标 模块 import ​编辑 代码小结 题目 from...import 随机模块 代码小结 randint函数 骰子大战 choice函数 总结 目标 拧一颗螺丝&#xff0c;只会用到螺丝刀&#xff1b;但是修一台汽车&#xff0c;需要一整套汽修的工具。函数就像螺丝刀&#xff0c;可以帮…

Go实战训练之Web Server 与路由树

Server & 路由树 Server Web 核心 对于一个 Web 框架&#xff0c;至少要提供三个抽象&#xff1a; Server&#xff1a;代表服务器的抽象Context&#xff1a;表示上下文的抽象路由树 Server 从特性上来说&#xff0c;至少要提供三部分功能&#xff1a; 生命周期控制&…

FIFO Generate IP核使用——Native读写接口信号详解

Native FIFO接口信号是用于FIFO IP核与外部电路进行通信的信号。当FIFO支持独立的写和读时钟时&#xff0c;这些信号可以包括标准端口和可选端口。 1 当FIFO具有独立时钟时的接口信号 当FIFO具有独立的时钟时&#xff0c;其接口信号会相应地有所变化。特别是关于复位信号rst…

Hibernate入门学习

目录 1、ORM思想概述 2、自定义ORM框架 3、第一个Hibernate程序开发步骤&#xff08;重要&#xff09; 1&#xff09;下载完整包 2&#xff09;创建项目&#xff0c;导入所需jar包 3&#xff09;建立student表 4&#xff09;创建和student表对应的Student实体类 5&…

postman中百度preview无法加载的解决方案

问题 在使用postman关联时&#xff0c;百度接口与天气接口已使用glb_city关联&#xff0c;但在百度接口发送请求时&#xff0c;发现preview无法加载 解决方案 1、进入百度 百度全球领先的中文搜索引擎、致力于让网民更便捷地获取信息&#xff0c;找到所求。百度超过千亿的中…

基于Springboot的民航网上订票系统(有报告)。Javaee项目,springboot项目。

演示视频&#xff1a; 基于Springboot的民航网上订票系统&#xff08;有报告&#xff09;。Javaee项目&#xff0c;springboot项目。 项目介绍&#xff1a; 采用M&#xff08;model&#xff09;V&#xff08;view&#xff09;C&#xff08;controller&#xff09;三层体系结构…

vue3 + ts 快速入门(全)

文章目录 学习链接1. Vue3简介1.1. 性能的提升1.2.源码的升级1.3. 拥抱TypeScript1.4. 新的特性 2. 创建Vue3工程2.1. 基于 vue-cli 创建2.2. 基于 vite 创建&#xff08;推荐&#xff09;vite介绍创建步骤项目结构安装插件项目结构总结 2.3. 一个简单的效果Person.vueApp.vue …

11个2024年热门的AI编码助手

大家好&#xff0c;人工智能&#xff08;AI&#xff09;领域的大型语言模型&#xff08;LLMs&#xff09;已经逐渐发展成熟&#xff0c;并且深入到了我们日常的工作当中。在众多AI应用中&#xff0c;编码助手尤为突出&#xff0c;是开发人员编写更高效、准确无误代码的必备辅助…