网络安全等级测评师能力评估(中级)样卷5(网传).docxVIP

网络安全等级测评师能力评估(中级)样卷5(网传).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全等级测评师能力评估(中级)第五套样卷

一、单选(共20题,每题1分,共20分)

1.一个网络接口工作在什么模式下能接收到一切通过它的数据(C)

A.广播方式B.组播方式C.混杂方式D.直接方式

2.以下哪个文件明确规定了等级保护工作的各个环节,对等级保护工作的开展起到指导作用(B)

A.《中华人民共和国计算机信息系统安全保护条例》

B.《信息安全等级保护管理办法》

C.《国家信息化领导小组关于加强信息安全保障工作的意见》

D.《关于信息安全等级保护工作的实施意见》

3.依据《信息安全技术网络安全等级保护定级指南》(GB/T22240-2020),等级保护对象受到破坏后对客体造成侵害的程度不包括哪种(D)

A.造成特别严重损害B.造成严重损害C.造成一般损害D.造成轻微损害

4.下列关于云计算平台/系统定级说法错误的是(C)

A.应根据云平台承载或将要承载的等级保护对象重要程度确定其安全保护等级,不得低于其承载的等级保护对象的安全保护等级。

B.重要的云计算平台的安全保护等级不低于第三级。

C.对于大型云计算平台,云计算基础设施和相关的辅助服务系统应作为一个整体对象进行定级。

D.云服务客户侧的等级保护对象和云服务商侧的云计算平台/系统需分别作为单独的定级对象定级。

5.依据《信息安全技术网络安全等级保护测评过程指南》(GB/T28449-2018),以下哪个过程不属于等级保护测评过程(A)

A.定级备案B.测评准备C.现场实施D.方案编制

6.依据《信息安全技术网络安全等级保护测评过程指南》(GB/T28449-2018),等级测评可能发生以下哪些风险(D)

A.影响系统正常运行B.敏感信息泄露C.木马植入D.以上都是

7.依据《信息安全技术网络安全等级保护测评过程指南》(GB/T28449-2018),在测评准备活动中,以下不属于测评机构职责的是(D)。

A.组建等级测评项目组B.初步分析系统的安全现状

C.准备测评工具和文档D.准确填写调查表格

8.依据《信息安全技术网络安全等级保护测评过程指南》(GB/T28449-2018),等级测评过程包括几个基本测评活动(B)

A.3个B.4个C.5个D.6个

依据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),以下哪项属于第四级网络比第三级网络新增的安全要求(C)

A.应与被录用人员签署保密协议B.与关键岗位人员签署岗位责任协议

C.应从内部人员中选拔从事关键岗位的人员D.以上全部

10.依据《信息安全技术网络安全等级保护基10.本要求》(GB/T22239-2019),安全计算环境层面中的哪个控制点是从第二级网络中开始出现的(B)

A.集中管控B.安全审计C.访问控制D.软件容错

11.配置如下两条访问控制列表access-list1permit55

access-list2permit0055访问控制列表1和2,所控制的地址范围关系是()

A.1和2的范围没有包含关系B.1的范围在2的范围内

C.2的范围在1的范围内D.1和2的范围相同

12.一般来说,DDoS攻击的主要目的是破坏目标系统的(C)。

A.保密性B.完整性C.可用性D.真实性

13.依据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)云计算安全扩展要求,以下哪项属于第三级网络比第二级网络新增的安全要求(B)

A.应确保供应商的选择符合国家有关规定。

B.应与选定的云服务商签署保密协议,要求其不得泄露云服务客户数据。

C.应在服务水平协议中规定云服务的各项服务内容和具体技术指标。

D.应保证当虚拟机迁移时,访问控制策略随其迁移。

14.在工业控制系统(ICS)中,哪种类型的攻击可以导致物理损害或设备操作失误(D)

A.拒绝服务攻击(DoS)B.跨站脚本攻击(XSS)

C.跨站脚本攻击(XSS)D.缓冲区溢出攻击

15.依据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)第三级云计算安全扩展要求,哪一项属于安全管理中心的安全要求(B)

A.应实现不同云服务客户虚拟网络之间的隔离。

B.应保证云计算平台管理流量与云服务客户业务流量分离。

C.应能检测虚拟机之间的资源隔离失效并进行告警。

D.应允许云服务客户设置不同虚拟机之间的访问控制策略。

16.下面哪个不属于sql注入类型?(A)

A.后缀注入B.布尔盲注C.报

文档评论(0)

建筑施工图设计 CAD + 关注
实名认证
服务提供商

建筑设计工程师持证人

建筑设计规范,行业动态

领域认证该用户于2023年02月02日上传了建筑设计工程师

1亿VIP精品文档

相关文档