等级保护初级测评师试题11
姓名: 成绩:
- 判断题(10×1=10分)
1.国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作。(T) 安全法第二十九条 国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。
2.安全计算环境里终端设备的控制点有身份鉴别、访问控制、入侵防范、恶意代码防范、可信验证。(T)
3.对于应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结教训。如果系统未发生过网络安全事件,此项不适用。(T) P287
4.工业系统与企业其它系统之间允许使用Rlogin、SSH网络服务穿越区域边界。(F) P364 禁止E-Mail,Web,Telnet,Rlogin,FTP等通用网络服务
5.恶意代码一般只通过网络的方式造成破坏。(F) P113 一般通过两种方式,一为通过网络,二为通过主机
6.对于高可用性的工业控制系统,安全措施失效不应中断基本功能。(T) 基本要求P77,工业系统实时性很重要
7.工业和信息化部负责信息安全等级保护工作的监督、检查、指导,是等级保护工作的牵头部门(F) 公安部
8.感知节点设备和网关节点设备之间的短距离通信部分属于网络传输层。(F) P343 属于感知层
9.服务水平协议(SLA)应尽可能包含可能包含信息安全管理需求,明确云服务商所提供的云服务的内容及云服务客户需要提供的技术指标。(F) P325 及云服务商需要提供的技术指标,不是客户
10.记录表单指的是各项具体活动的步骤和方法,可以是一个手册、一个流程表单或一个实施方法(F) 安全操作规程P211
二、单项选择题(15×2=30分)
1.audit.rules文件记录了文件和__调用信息,记录的安全事件较为__。(C) P108
A.顶层 全面 B.顶层 片面 C.底层 全面 D.底层 片面
2. 云租户之间的内存和持久化存储空间相对独立,当云租户释放资源时能够被释放和清除,当物理硬盘报废时使用(B)多次写入的方法进行数据写入和删除。 P320
A.特定数据 B.随机数据 C.加密数据 D.空白数据
3. 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求。一般是在(D)进行核查。 P57
A.服务器 P54最小安装 B.主机 C.数据库 BC是P50主体客体 D.应用层面
4. 风险评估流程的顺序应该为:(B) 风险评估方法P3-4
① 风险分析 ② 风险评价 ③评估准备 ④风险识别
A. ①②③④ B. ③④①② C. ③①④② D. ③②④①
5.《网络安全法》中规定,网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关( D)报告。 安全法第25条
A.公安机关 B.国密部门 C.网信办部门 D.主管部门
6. 在思科路由器中,下列说法错误的是:(C) P45
A. ip ssh time-out 120 :ssh连接120s无活动断开连接
B. ip ssh authentication-retries 4 : 登录重试次数为4次
C. line vty 0 4 : 允许4个虚拟终端同时进行配置 有0 1 2 3 4共5个虚机终端可同时进行配置
D. transport input ssh : 只接受ssh登录
7. 第三级信息系统测评过程中,关于数据安全及备份恢复的测评,应检查( C )中是否为专用通信协议或安全通信协议服务,避免来自基于通信协议的攻击破坏数据的完整性
A.操作系统和网络设备
B.数据库管理系统
C.应用系统
D.都需检查
8. 工业控制系统的功能层次模型从上到下共分为5个层级,层级3是( D )
基本要求P76
A.企业资源层 B.设备现场层 C.过程监控层 D.生产管理层
9.第三级信息系统测评过程中,关于数据安全及备份恢复的测评,应检查( A )是否不存在关键节点的单点故障
A.网络拓扑结构
B.主要网络设备
C.主要通信线路
D.主要数据处理系统
10. 工业控制系统重要设备应通过专业机构的(C)后方可采购使用。 P373
A.采购许可认证 B.销售许可认证 C.安全性检测 D.实时性检测
11.在sqlnet.ora文件中查看参数tcp.validnode_checking=yes、tcp,invited_nodes查出来的ip地址列表是运维人员(B)P156
A. 禁止访问 B. 可以访问
C. 请求访问 D. 以上都不对
12.这段代码可能存在的什么安全漏洞(A)
$ip=$_POST['ipaddress'];
$result.=shell_exec('ping '.$ip);
echo $result;
A.命令执行漏洞
B.SQL注入漏洞
C.文件包含漏洞
D.反射XSS漏洞
13等保2.0有安全扩展要求不包括下面哪一项?(D)
A.云计算安全扩展要求
B.移动互联安全扩展要求
C.物联网安全扩展要求
D.人工智能系统安全扩展要求
14.控制项中,外部人员离场后应及时清除其所有的(A) P238
A.访问权限 B.系统权限 C.使用权限 D.文件权限
15.Linux系统中是否禁止root账户远程登录一般查看哪个文件?(A) p103
A./etc/ssh/sshd_config B./etc/remote/ssh_config
C./etc/selinux/config D./etc/ssh.config
三、多项选择题(10×2=20分)
1. 发现入侵行为最简单、最直接的方法就是查看(AD) P127
A.系统日志 B.审批日志 C.操作系统文件 D.安全审计文件
2. 常见的数据备份有哪些形式(ABC )
A.完全备份 B.差异备份 C.增量备份 D.异地备份
3. 技术脆弱性的识别对象有(ABCD) 风险评估方法P10 有物理环境、网络结构、系统软件、应用中间件、应用系统
A.物理环境 B.系统软件 C.应用中间件 D.应用系统
4. 建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施( ACD ) 安全法第33条
A.同步规划 B.同步定级 C.同步建设 D.同步使用
5.路由器可以通过 来访问控制。(ABCD)
A. 源地址 B.目的地址 C.用户 D.协议
6.为保证移动业务应用软件的安全性,应对开发者进行资格审查,包括(ABCD)等。 P341
A.工作经历 B.技术能力 C.资格证书 D.项目实施情况
7. 以下属于Linux的内置账户的有(AC)
A.bin B.oracle C.root D.Adminisdtrator
8. 安全运维管理的环境管理是包括对(BC)的管理。 P262
A.操作环境 B.机房环境 C.办公环境 D.硬件设备 为资产管理
9. 专项应急预案的内容应包括(ABCD)。 真题 P288 包括危险性分析、可能发生的事故特征、应急组织机构与职责、预防措施、应急处置程序和应急保障等内容。 个人认为还有事后教育和培训
A.应急处理程序 B.应急组织机构与职责
C.危险性分析 D.可能发生的事故特征
10. 安全方案设计文档的目录有:(ABCD) P244
A.总体安全方案 B.详细安全设计方案
C.近期安全建设工作计划 D.远期安全建设工作计划