(新版)高级信息安全等级测评师考试(重点)题库300题(含答案)_第1页
(新版)高级信息安全等级测评师考试(重点)题库300题(含答案)_第2页
(新版)高级信息安全等级测评师考试(重点)题库300题(含答案)_第3页
(新版)高级信息安全等级测评师考试(重点)题库300题(含答案)_第4页
(新版)高级信息安全等级测评师考试(重点)题库300题(含答案)_第5页
已阅读5页,还剩142页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1一、单选题1.在利用工具扫描目标系统过程中、目标系统出现网络断网时间,此时应该如何处理()A、完成扫描B、改扫其他网段C、立即停止扫描,并记录观察报告,待确认网络恢复后,继续D、记录当前扫描结果答案:C2.以下哪一项是针对第三级移动互联系统安全计算环境设计提🎧的安全设计技术要求()。A、用户身份鉴别B、用户数据保密性保护C、可信验证D、移动设备管控答案:D解析:根据,需要针对第三级移动互联系统安全计算环境设计提出安全技术要求。首先分析每个选项:-∗∗A.用户身份鉴别∗∗:这是确保只有授权用户能够访问系统的重要措施,但它更侧重于身份验证方面。-∗∗B.用户数据保密性保护∗∗:主要涉及保护用户数据不被未经授权的访问或泄露,但它没有涵盖对整个移动设备的管控。-∗∗C.可信验证∗∗:虽然可信验证可以增强系统的安全性,但它不一定直接涉及对移动设备的管控。-∗∗D.移动设备管控∗∗:这个选项直接涉及到对移动设备本身的管理和控制,包括设备的注册、认证、远程锁定和擦除等,可以有效防止未经授权的设备接入系统,提高系统的安全性。综上所述,选项D是针对第三级移动互联系统安全计算环境设计提出的更为直接和全面的安全技术要求。3.应只有在()授权下,云服务商或第三方才具有云服务客户数据的管理权限。A、云服务客户B、云代理商C、政府机关D、云运营商答案:A解析:在云服务模式中,数据的管理权限是一个核心问题,它涉及到数据的安全性与隐私保护。根据云服务的基本原则,数据的所有权和管理权应当归属于数据的产生者,即云服务客户。云服务商或第三方在没有得到云服务客户的明确授权下,是不应具有这些数据的管理权限的。这是为了保护云服务客户的数据不被未经授权的访问和使用,确保数据的安全性和隐私性。因此,选项A“云服务客户”是正确的答案。4.以下哪种权限分离方式正确()A、系统管理员、审计管理员B、系统管理员、用户管理员、操作管理员C、超级管理员、审计管理员、用户管理员D、操作管理员、用户管理员答案:A解析:权限分离是信息安全管理中的一项重要原则,可以有效减少恶意操作和滥用权限所带来的安全风险。在中给出的选项中,只有A选项将权限进行了正确的划分。根据A选项,系统管理员负责系统的维护和管理,审计管理员负责监控与审计系统用户的活动。这种方式能够实现对系统管理和审计管理的明确区分。其他选项B、C以及D没有正确将权限进行合理的划分,不符合权限分离的原则。因此,正确是A。5.二级信息系统保护要求的组合包括:S1A2G2,S2A2G2()。A、S2A1G2B、S1A2G3C、S2A2G3D、S2A3G2答案:A解析:根据题意,二级信息系统的保护要求包括S1A2G2和S2A2G2,其中S1和S2分别代表系统保护级别和业务保护级别,A和G则代表安全设备和安全管理的组合要求。根据信息安全等级保护定级指南,二级信息系统应具备一定级别的安全设备和安全管理能力,因此选项AS2A1G2符合题意。6.Oracle查看是否开启审计功能的sql语句是A、SelectB、Select答案:A7.以下哪些不是服务商选择的子活动内容:()A、服务能力分析B、网络安全风险分析C、服务内容互斥分析D、影响分析答案:D解析:在选择服务商的过程中,通常会涉及多个子活动内容以确保选择到合适的服务商。这包括对其服务能力的分析,以确保其能满足需求;进行网络安全风险分析,以保障信息安全;以及服务内容互斥分析,以避免选择提供相互冲突或不兼容服务的服务商。而影响分析通常不是服务商选择的直接子活动内容,它更多关注的是项目或决策可能带来的影响,而非特定于服务商的选择过程。因此,答案是D。8.数据传输过程中不被篡改和修改的特性,是()A、保密性B、完整性C、可靠性D、可用性答案:B解析:本题考察的是数据传输过程中不被篡改和修改的特性。根据选项,A选项是指数据传输过程中保持数据的机密性,与题目所问不符;C选项是指数据传输过程中数据的可靠性,也与题目所问不符;D选项是指数据传输过程中数据的可用性,同样与题目所问不符。因此,正确答案是B选项,即数据传输过程中的特性是完整性,即数据在传输过程中不被篡改和修改。9.首次提出“等级保护”这一概念,确定计算机信息系统实行安全等级保护的政策文件是()。A、A.《中华人民共和国计算机信息系统安全保护条例》B、B.《网络安全法》C、C.《网络安全等级保护基本要求》D、D.《关于信息安全等级保护工作的实施意见》答案:A解析:《中华人民共和国计算机信息系统安全保护条例》是我国首部关于计算机信息系统安全保护的法规性文件。在该条例中,首次提出了“等级保护”这一概念,并确定了对计算机信息系统实行安全等级保护的政策。而选项B《网络安全法》是较晚出台且重点不同;选项C《网络安全等级保护基本要求》是后续关于等级保护的具体规范性文件;选项D《关于信息安全等级保护工作的实施意见》也是在已有概念基础上的工作实施意见。所以,正确答案是A。10.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、抗抵赖、软件容错、资源控制B、不可否认性、软件容籍、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制答案:A解析:应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性,以及一种特殊的安全特性,即抗抵赖性。抗抵赖性是指确保双方在数据传输和交换过程中信息的不可否认性,即无法否认自己发送或接收的信息。因此,选项A是正确的。11.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》(GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》、()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南答案:B12.等级保护对象定级工作的定级流程()A、确定定级对象→初步确定等级→主管部门核准→专家评审→备案审核B、确定定级对象→专家评审→主管部门核准→初步确定等级→备案审核C、确定定级对象→初步确定等级→专家评审→主管部门核准→备案审核D、确定定级对象→主管部门核准→初步确定等级→专家评审→备案审核答案:C解析:等级保护对象定级工作的定级流程包括以下几个步骤:确定定级对象、初步确定等级、专家评审、主管部门核准和备案审核。13.等级测评方案的内容一般不包括以下哪个选项?()A、系统基本情况调查表B、测评指标C、测评对象D、测评方法与工具答案:A解析:等级测评方案的内容通常包括测评指标、测评对象、测评方法与工具等,用于描述和评估被测评系统的状态和表现。而系统基本情况调查表通常是在等级测评方案实施前进行调查和收集的,用于了解和掌握被测评系统的基本情况,不属于等级测评方案的内容。因此,选项A是正确的答案。14.第三级系统,《网络安全等级保护安全设计技术要求》通过安全管理中心设计技术要求提出应通过()对系统中的主体、客体进行统一标记,对主体进行授权,配置可信验证策略,维护策略库和度量值库。A、系统管理员B、安全管理员C、安全审计员D、安全运维员答案:B15.linux中关于登陆程序的配置文件默认的为()A、/etc/login.defsB、/etc/pam.d/system-authC、/etc/passwd答案:B16.工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用()的技术隔离手段A、单向B、双向C、逻辑D、s答案:A解析:工业控制系统与企业其他系统之间的区域应该被划分为两个区域,以避免潜在的安全风险。为了实现这种技术隔离,区域间应采用单向的技术隔离手段,以确保只有工业控制系统可以向其他系统发送信息,而其他系统无法向工业控制系统发送信息,从而降低安全风险。因此,答案为A,即单向。17.在标记和强制访问控制策略设置中,敏感标记是由()设置的。A、安全管理员B、系统管理员C、网络管理员D、运维管理员答案:A18.下列不属于应用层的协议是()A、FTPB、TELNETC、SSLD、POP3答案:C解析:应用层是计算机网络体系结构中的最高层,负责为用户提供各种网络应用服务。常见的应用层协议有FTP、TELNET、SSL和POP3。A.FTP(文件传输协议)是一种用于在网络上进行文件传输的协议,属于应用层协议。B.TELNET是一种用于远程登录和操作计算机的协议,属于应用层协议。C.SSL(安全套接层)是一种用于保护网络通信安全的协议,不属于应用层协议。D.POP3(邮局协议版本3)是一种用于接收电子邮件的协议,属于应用层协议。因此,选项C的SSL不属于应用层协议,是正确答案。19.Linux系统中存在某目录abc,该目录的所有者及所有者同组用户可以使用rm命令操作目录下的文件并且可以删除该目录下的文件,其他用户则仅能使用ls命令查看目录下文件的信息,则关于文件权限以下正确的是()。A、drwxrwxr—B、dr-xr-xr--C、drw-rw-r--D、drw-rw-r-x答案:A解析:根据描述,目录的所有者及所有者同组用户可以使用rm命令操作目录下的文件并且可以删除该目录下的文件,这意味着所有者和同组用户对该目录具有写权限。其他用户仅能使用ls命令查看目录下文件的信息,这意味着其他用户对该目录具有读权限。选项A:drwxrwxr—表示所有者具有读、写、执行权限,同组用户具有读、写权限,其他用户具有读权限,符合要求。选项B:dr-xr-xr--表示所有者具有读、执行权限,同组用户具有读、执行权限,其他用户具有读权限,不符合要求,因为所有者和同组用户需要具有写权限。选项C:drw-rw-r--表示所有者具有读、写权限,同组用户具有读、写权限,其他用户具有读权限,不符合要求,因为所有者和同组用户需要具有执行权限,以便能够进入目录并删除文件。选项D:drw-rw-r-x表示所有者具有读、写权限,同组用户具有读、写权限,其他用户具有读和执行权限,不符合要求,因为其他用户不应该具有执行权限。因此,正确答案是A。20.对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()A、一B、二C、三D、四答案:B解析:根据信息安全保密要求,对秘密级、机密级信息系统每两年至少进行一次保密检查或者系统测评。因此,选项B是正确的。21.环境管理、资产管理、介质管理都属于安全管理部分的____()__管理。A、人员管理B、安全管理机构C、安全管理制度、D、系统运维管理答案:D解析:环境管理、资产管理、介质管理都是组织或企业在运营过程中,为了保障其业务连续性和安全性而进行的必要管理活动。这些管理活动主要关注的是非人员方面的运维要素,比如物理环境、资产设备、存储介质等,它们共同构成了组织安全运维的重要组成部分。将这些管理活动归类到“系统运维管理”下,是因为它们都涉及到系统运行的维护和管理,确保系统的稳定、安全和高效。因此,选项D“系统运维管理”是正确的答案。22.在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。A、需要B、不需要答案:A解析:在信息系统的运行过程中,由于业务的发展、技术的更新以及外部威胁的变化,信息系统所处理的信息和业务状态可能会发生变化。为了确保信息系统的安全保护始终与其所面临的风险相匹配,安全保护等级也需要随之进行适当的调整。因此,选项A“需要”是正确的答案。这表明,信息系统的安全保护等级不是一成不变的,而是需要根据实际情况进行动态调整。23.配置如下两条访问控制列表:Access-list1permit55Access-list2permit0055访问控制列表1和2,所控制的地址范围关系是:()选项A、1和2的范围相同B、1的范围在2的范围内C、2的范围在1的范围内D、1和2的范围没有包含关系答案:A24.敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()A、强制性、重要信息资源B、强认性、一般信息资源C、强认性、重要信息资源D、强制性、一般信息资源答案:C解析:敏感标记是实现强制访问控制的一种机制。在此机制中,“强认性”指的是对系统资源或用户身份进行强制性的认证和识别,这是设置敏感标记的前提。同时,敏感标记通常应用于“重要信息资源”,以决定不同用户或主体对这些资源的访问权限。因此,正确答案是C,即“强认性、重要信息资源”。25.第()级等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成特别严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全。A、第一级B、第二级C、第三级D、第四级答案:B解析:本题考查等级保护对象受到破坏后对相关权益和社会秩序的影响程度。根据题干中的描述,等级保护对象受到破坏后会对相关公民、法人和其他组织的合法权益造成特别严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全。根据这一描述,可以判断该等级保护对象对社会秩序和公共利益的影响程度较大,但不涉及国家安全。根据选项,只有第二级等级保护对象符合这一描述。因此,答案选B。26.等级保护安全建设工作需遵循“同步规划、()、同步运行”的原则。A、A.同步实施B、B.同步建设C、C.同步验收D、D.同步管理答案:B解析:等级保护安全建设工作通常指的是在信息系统或网络建设中,根据信息安全等级保护的要求,采取相应的安全保护措施。在这个过程中,需要遵循“同步规划、同步建设、同步运行”的原则。A选项“同步实施”虽然与建设过程相关,但更偏向于执行阶段的具体操作,而不是建设原则中的一部分。B选项“同步建设”与中的“同步规划、同步运行”并列,构成了完整的建设原则。这表明在规划阶段就应当考虑并设计好安全保护措施,并在实际建设中同步实施这些措施,最后确保它们与信息系统或网络同步运行。C选项“同步验收”虽然也是建设过程中的一个环节,但它更偏向于项目完成后的质量检查和评估,而不是建设原则。D选项“同步管理”虽然重要,但在这里并不特指建设过程中的管理活动,而是更广泛地涵盖了整个信息系统的管理。因此,根据等级保护安全建设的常规要求和原则,B选项“同步建设”是最符合题意的答案。27.以下错误提示是哪个测评项的要求()A、登录失败处理B、口令复杂度C、登录连接超时D、用户身份唯一性答案:A解析:根据错误提示的内容,需要判断是哪个测评项的要求。通常,错误提示与系统的安全性能和用户使用体验相关。在这个选项中,A选项“登录失败处理”是与错误提示最相关的测评项。在信息安全和系统测评中,登录失败处理是一个重要的环节,涉及到账户安全、系统防护等方面。因此,当出现错误提示时,系统应该要有相应的登录失败处理机制,以保障系统的安全和用户的体验。所以,正确答案是A。28.以第三级系统为例,以下哪些岗位要求为专职()A、网络管理员B、操作系统管理员C、安全管理员D、应用系统管理员答案:C29.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。A、7B、8C、6D、5答案:D解析:解释:30.下列那条口令具有最好的口令复杂度()A、AdminB、QazwsxC、sk!ode@wD、Yanyan0答案:C31.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。()A、保密性B、完整性C、可靠性D、可用性答案:A解析:信息安全包括多个属性,其中保密性(Confidentiality)主要关注数据不被泄露给未经授权的个人或实体。为了在数据传输过程中保护信息不被截获和泄密,采用了加密机制,这正是对保密性属性的体现。因此,答案为A。32.下列哪个选项不满足应用系统登录失败处理功能的要求()A、当用户口令连续错误次后,锁定该用户分钟后自动解锁,以后每增加次连续错误次数,锁定时间递增B、当用户口令连续错误次后,锁定该用户,由管理员解锁C、当用户口令连续错误次后,自动关闭输入界面答案:C解析:A选项通过设置锁定时间和递增规则,能有效保障安全且给予一定纠错机会;B选项由管理员解锁也是常见合理方式;而C选项只是简单关闭输入界面,不能很好地起到防止恶意尝试或错误输入的作用,没有后续处理措施,不能满足应用系统登录失败处理功能全面性的要求。所以答案选C。33.网络运营者可委托()对系统开展等级测评工作。A、A.等级测评机构B、B.网络安全产品供应商C、C.集成商D、D.单位安全部门答案:A解析:根据《中华人民共和国网络安全法》第二十一条的规定,网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,确保网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:∗制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;∗采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;∗采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;∗采取数据分类、重要数据备份和加密等措施;∗法律、行政法规规定的其他义务。其中,网络安全等级保护制度要求网络运营者对其信息系统进行等级划分,并根据不同等级采取相应的安全保护措施。对于等级测评工作,网络运营者应当委托具有相应资质的等级测评机构进行。因此,选项D“等级测评机构”是符合法律规定的正确答案。选项A“集成商”、B“网络安全产品供应商”和C“单位安全部门”虽然可能在网络运营中扮演重要角色,但它们并不是法律要求委托进行等级测评工作的机构。34.在移动终端接入移动互联网时,应当实施身份鉴别,具体鉴别方式可以包括(C)。A、人工问询、资产盘查B、实名制身份识别、设备指纹C、SIM卡、证书认证D、本机号码、行为模型答案:C解析:在移动终端接入移动互联网时,为了确保用户身份的真实性和安全性,实施身份鉴别是非常必要的。具体的鉴别方式可以根据不同的应用场景和技术要求来选择。对于移动互联网接入,SIM卡和证书认证是一种常见的身份鉴别方式,可以提供高安全性和可验证性。因此,选项C是正确的答案。35.在访问控制列表中禁止访问外网,下列配置正确的是()A、accesslist10permithost55anyAccesslist10denyhostanyB、accesslist10permithostanyAccesslist10denyhost55anyC、accesslist10denyhost55anyAccesslist10permithostanyD、accesslist10denyhost55anyAccesslist10permithostany答案:A36.信息系统投入运行或者系统变更之日起日内,运营、使用单位应当将信息系统保护等级选定或者审定情况报所在地县级以上人民政府公安部门备案。A、7B、10C、15D、30答案:D37.以下哪项是Windows操作系统默认的特权用户。()A、rootB、AdministratorC、systemD、sa答案:B解析:在Windows操作系统中,默认的特权用户是管理员(Administrator)。因此,选项B是正确。其他选项中,"root"通常用于类UNIX系统,"system"通常用于服务进程,"sa"通常用于SQLServer数据库。所以这些选项都不是Windows操作系统默认的特权用户。38.小李在对某机构测评时,发现被测单位已制定不同岗位的培训计划,但未覆盖培训周期及考核方式等内容,那么针对这一项小李应当判定()。A、符合B、部分符合C、不符合D、不适用答案:B解析:根据描述,小李在对某机构测评时发现被测单位已制定不同岗位的培训计划,但未涵盖培训周期及考核方式等内容。根据一般的培训管理要求,一个完善的培训计划除了明确不同岗位的培训内容外,还应包括培训的周期和考核方式。给出的选项中,选项B部分符合是正确的答案。虽然该机构已经制定了不同岗位的培训计划,但是缺乏培训周期及考核方式等信息,因此即使部分符合培训计划制定的要求,但仍存在不足之处。因此,选择B.部分符合为正确答案。39.在MySQL数据库中输入showvariables,查看“have_openssl”参数,若该参数为()则表明MySQL当前支持SSL加密协议。A、YESB、NOC、NULLD、空值答案:A解析:在MySQL中,通过执行`showvariables`命令可以查看系统变量的值。其中,`have_openssl`参数用于表示MySQL是否支持SSL加密协议。如果该参数的值为`YES`,则表示MySQL支持SSL加密协议;如果该参数的值为`NO`,则表示MySQL不支持SSL加密协议。因此,选项A是正确的答案。40.以下措施中不能够预防雷电攻击的是A、机房设备接地处理B、安装防雷保安器C、机房建筑安装避雷针D、机房设备固定答案:D解析:雷电是一种常见的自然现象,其产生的电流和电压可能对电子设备和建筑物造成损害。为了预防雷电攻击,通常会采取一系列措施。A选项机房设备接地处理是预防雷电的有效方法,因为接地可以将雷电电流导入大地,避免设备被雷电击中。B选项安装防雷保安器也是常见的预防雷电措施,这种设备可以在雷电发生时进行分流、均压等操作,以保护设备免受雷电的损害。C选项机房建筑安装避雷针同样是一种有效的防雷措施,通过将雷电引向避雷针并将其导入大地,从而保护建筑和其中的设备。而D选项机房设备固定,虽然对设备的安装和维护是必要的,但并不具备预防雷电攻击的功能。因此,不能预防雷电攻击的选项是D。41.拒绝服务攻击的后果是()A、信息不可用B、应用程序不可用C、系统宕机、阻止通信D、上面几项都是答案:D解析:拒绝服务攻击(DenialofService,DoS)是一种常见的网络攻击手段,其主要目的是通过发送大量无用的请求或请求洪流,导致目标服务器或网络设备资源耗尽,最终导致其无法正常提供服务。因此,选项中所述的“信息不可用”、“应用程序不可用”和“系统宕机、阻止通信”都是拒绝服务攻击可能导致的后果,因此答案为D。42.防火墙部署在()A、A.内网B、B.内外网之间C、C.任意网络D、D.不同网络区域边界答案:D解析:防火墙的作用是对出入网络的信息流进行监测和管理,防止来自外部的攻击,从而保障网络安全。因此,防火墙通常被部署在内部网络与外部网络之间,或者不同的网络区域边界,以起到隔离和保护的作用。选项A只涵盖了内网,无法保护外网的攻击。选项B虽然提到了内外网之间,但是没有明确指出是在边界上。选项C任意网络的范围太广泛,不够具体。而选项D明确指出了防火墙应部署在不同网络区域的边界,符合防火墙的基本功能和作用原理。综上所述,正确答案是D。43.当对云服务商的三级云平台开展等级保护测评工作时,下面哪一项会被作为测评对象。()A、云服务客户A的系统A的内部网络边界B、云服务客户A的系统A1和系统A2的网络边界C、云服务客户A和云服务客户B的网络边界D、以上三者皆是答案:C解析:根据等级保护相关标准,当对云服务商的三级云平台开展等级保护测评工作时,测评对象应包括云服务商的云计算平台和相关配套设施,以及云服务客户的信息系统。在本题中,云服务客户A的系统A1和系统A2的网络边界以及云服务客户A和云服务客户B的网络边界都属于云服务商的云计算平台和相关配套设施的一部分,因此需要作为测评对象。而云服务客户A的系统A的内部网络边界则属于云服务客户的信息系统,不属于测评对象。因此,正确答案是选项C。44.在等级保护第三级相关要求中,针对基础网络平台需要进行冗余建设的内容不包括:()A、网络🎧口链路B、所有关键、重要节点设备C、旁路安全检测设备D、安全管理用服务器设备答案:C解析:根据等级保护第三级相关要求,针对基础网络平台需要进行冗余建设的内容通常包括网络关键链路、所有关键和重要节点设备以及安全管理用服务器设备等。这些设备在系统运行中起着重要作用,冗余建设可以提高系统可靠性。而旁路安全检测设备通常不被视为基础网络平台的关键组成部分,因此在进行冗余建设时不需要包括它。所以,正确答案是C。45.以下安全管理员进行运维操作是合规的?()A、开启交换机Telnet协议并进行管理;B、远程管理时使用FTP协议上传文件C、使用堡垒机对登录服务器安装补丁;D、使用堡垒机登录数据库服务器删除数据答案:C解析:A开启交换机Telnet协议是系统管理员的职责,且Telnet协议是未加密的协议,不应该开启;B远程管理时应使用加密隧道或者加密协议;C安全管理员不应登录数据库服务器删除数据。46.IaaS服务模式,云服务客户安全责任划分正确的是A、软件开发平台中间件以及应用和数据的安全防护、云服务安全策略配置B、虚拟机、数据库、中间件、业务应用和数据的安全防护、云服务安全策略配置C、业务应用相关的安全配置、用户访问、用户账户以及数据安全的防护、云服务安全策略配置D、网络设备、安全设备、云产品(服务)服务器(虚拟机)、宿主机、终端、云管平台服务器答案:B解析:本思路是A项C项是云服务客户安全责任的一部分,不是全部;D项是云服务商的安全责任单选题47.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。()A、第一级以上30日内B、第二级以上60日内C、第一级以上60日内D、第二级以上30日内答案:D解析:根据等保要求,新建信息系统应当在二级以上系统投入运行后,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。备案时间一般应在30日内完成。因此,选项D是正确的答案。48.鉴别过程主要分为。A、单向鉴别、双向鉴别、第三方鉴别与公钥鉴别B、单向鉴别、双向鉴别、第三方鉴别与多向鉴别C、权威鉴别、双向鉴别、第三方鉴别与公钥鉴别D、单向鉴别、双向鉴别、第三方鉴别与秘密鉴别答案:A解析:鉴别过程一般包括单向鉴别、双向鉴别、第三方鉴别以及公钥鉴别,因此选项A“单向鉴别、双向鉴别、第三方鉴别与公钥鉴别”是正确的。其他选项要么混淆了不同类型的鉴别方式,要么漏掉了双向鉴别和第三方鉴别的分类。49.下列安全计算环境的哪一项是从第二级系统开始要求的()A、身份鉴别B、访问控制C、安全审计D、入侵防范答案:C解析:本题考察的是安全计算环境中从第二级系统开始要求的内容。根据选项内容,我们可以分析如下:A.身份鉴别:身份鉴别是安全计算环境中的一个重要要求,但它并不是从第二级系统开始要求的,因此排除。B.访问控制:访问控制也是安全计算环境中的一个重要要求,但它并不是从第二级系统开始要求的,因此排除。C.安全审计:安全审计是从第二级系统开始要求的内容,它可以帮助监控和记录系统的安全事件和行为,以便进行后续的分析和调查。因此,选项C是正确答案。D.入侵防范:入侵防范是安全计算环境中的一个重要要求,但它并不是从第二级系统开始要求的,因此排除。综上所述,答案为C。50.Linux系统的运行日志存储的目录是()A、/var/logB、./usr/logC、./etc/logD、./tem/log答案:A解析:本题考察的是Linux系统的运行日志存储的目录。根据常识和对Linux系统的了解,我们知道Linux系统的运行日志存储在/var/log目录下。因此,正确答案是A选项。选项B、C、D都不是Linux系统的运行日志存储目录。51.某第三级系统需要对用户的个人敏感信息进行收集,依据等保基本要求,以下说法错误的是()。A、个人敏感信息在存储过程中应使用加密算法进行加密,如使用DES;B、应仅采集业务必须的个人信息,并在系统明显位置弹出采集信息的通告;C、可通过权限控制、数据加密、数据脱敏等方式保护个人信息;D、可通过数据库加密系统对存储在数据库中的个人敏感信息进行加密。答案:A解析:个人敏感信息在存储过程中应该使用安全的加密算法进行加密,例如AES等更高级别的加密算法,而不是简单的DES加密。这是因为AES等高级加密算法具有更高的安全性,能够更好地保护个人敏感信息不被泄露。因此,选项A是错误的说法。52.路由器命令“Router(config)A、不允许源地址为B、允许源地址为C、不允许目的地址为D、允许目的地址为答案:B53.《测评要求》和是对用户系统测评的依据A、《信息系统安全等级保护实施指南》B、《信息系统安全保护等级定级指南》C、《信息系统安全等级保护基本要求》D、《信息系统安全等级保护管理办法》答案:C解析:根据题目中的信息,我们需要找到与《测评准则》相关的依据。根据题目中的提示,《测评准则》已被《测评要求》替代,因此我们需要找到与《测评要求》相关的选项。在给出的选项中,只有C选项《信息系统安全等级保护基本要求》与《测评要求》相关。因此,C选项是对用户系统测评的依据。54.一般来讲高峰期主要网络设备的CPU、内存最大使用率不宜超过()A、10%B、50%C、70%D、90%答案:C解析:在一般情况下,高峰期主要网络设备的CPU和内存使用率应该控制在适当的范围内,以确保设备的正常运行和性能稳定。虽然具体的设备类型和需求有所不同,但通常来说,设备的CPU和内存最大使用率不宜超过70%为宜。因此,选项C(70%)是正确的。55.在华为交换机中,为实现超时10分钟后自动断开连接,实现的命令可以为以下哪些?A、exec-timeoutB、exec-timeoutC、idle-timeoutD、idle-timeout答案:C56.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。A、公安机关B、国家保密工作部门C、国家密码管理部门D、信息系统的主管部门答案:D解析:依据《信息安全等级保护管理办法》的相关规定,信息系统的主管部门有责任依照相关规范和标准,对其所管辖的行业、部门或地区的信息系统运营、使用单位进行信息安全等级保护工作的督促、检查与指导。这一规定明确了信息系统主管部门在信息安全等级保护工作中的具体职责。因此,选项D是正确的答案。57.在条件允许的情况下,要求Linux操作系统中仅允许来源IP地址为4通过SSH访问,那么应设置为/etc/hosts.deny:sshd=()、/etc/hosts.allow:sshd=(),两个括号中应分别填写:()A、4、NONEB、ALL、4C、NONE、4D、4、ALL答案:B解析:在Linux系统中,防火墙规则通常在/etc/hosts.deny和/etc/hosts.allow文件中设置。当一个连接请求到达时,系统会首先检查hosts.deny文件,如果该请求的来源IP地址被阻止(即存在于文件中),则连接请求会被拒绝。因此,应将仅允许的来源IP地址4添加到/etc/hosts.deny文件的sshd项下。然后,系统会检查/etc/hosts.allow文件,如果允许的IP地址列表存在,那么符合条件的连接请求会被允许通过。因此,应将sshd项下的IP地址设置为4。因此,答案为B,“ALL4”。58.注册表数据导出后的扩展名为()A、RegB、datC、exeD、bat答案:A59.等保2.0三级系统,机房供电线路上需要安装()和过电压防护设备保护装置,防止电力波动对电子设备造成损害。A、电流稳压器B、分流器C、电流表D、电压表答案:A60.win2000中审核账户登录是审核()A、用户登录或退出本地计算机B、管理员创建添加删除用户账户C、用户申请域控制登录验证D、日志记录管理答案:C解析:本题考察的是win2000中审核账户登录的对象是什么。根据题目中的描述,我们可以得出以下信息:A选项:用户登录或退出本地计算机。这个选项描述的是用户在本地计算机上的登录或退出操作,与审核账户登录无关。B选项:管理员创建添加删除用户账户。这个选项描述的是管理员对用户账户的管理操作,与审核账户登录无关。C选项:用户申请域控制登录验证。这个选项描述的是用户在域控制器上申请登录验证的操作,与审核账户登录相关。D选项:日志记录管理。这个选项描述的是日志记录的管理操作,与审核账户登录无关。综上所述,根据题目中的描述,答案应为C选项。61.一般来说,二级系统,适用于A、乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统,中小学的信息系统B、适用于地市级以上国家机关、企业、事业单位内部重要的信息系统C、适用于重要领域、重要部门的信息系统D、地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,不涉及秘密、敏感信息的办公系统等答案:D解析:这个问题涉及到信息系统安全等级保护的划分和适用范围。根据国家相关标准和规定,信息系统通常被划分为不同的安全等级,并针对不同的等级采取相应的安全措施。根据描述,该问题涉及到二级系统,适用于“地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,不涉及秘密、敏感信息的办公系统等”。因此,选项D是正确的答案。62.鉴别技术中,绝对可靠的是()A、口令B、击键特征C、没有一项是绝对可靠的D、语音鉴别答案:C解析:在鉴别技术中,没有任何一项方法是绝对可靠的。每种方法都有其局限性或易受攻击的地方,例如口令可能被猜测或破译,击键特征可能被模拟,语音鉴别也可能被恶意干扰或录音。因此,没有一项方法是绝对可靠的。所以,答案是C。63.下列攻击手段不属于DOS攻击的是:A、Smurf攻击B、Teardrop攻击C、land攻击D、CGI溢出攻击答案:D解析:DOS(DenialofService)攻击是一种通过消耗目标系统的资源,使其无法提供正常服务的攻击手段。在选项中,Smurf攻击、Teardrop攻击和land攻击都属于DOS攻击的一种形式,而CGI溢出攻击是一种利用CGI程序漏洞进行攻击的方式,不属于DOS攻击。64.外部人员对关键区域的访问,以下哪个措施是不正确的()A、需要报请领导批准B、要安排专人全程陪同C、运维外包人员不能随意接入单位内部网络D、驻场开发人员签订合同后即可视为内部人员答案:D解析:本题考察的是外部人员对关键区域的访问措施的正确性。根据题目要求,我们需要找出一个不正确的措施。A选项表示需要报请领导批准,这是一种常见的措施,可以确保外部人员的访问得到领导的认可和监督,因此是正确的。B选项表示要安排专人全程陪同,这是一种常见的措施,可以确保外部人员在关键区域的访问过程中得到监督和指导,因此是正确的。C选项表示运维外包人员不能随意接入单位内部网络,这是一种常见的措施,可以确保外部人员在访问单位内部网络时受到限制和监控,因此是正确的。D选项表示驻场开发人员签订合同后即可视为内部人员,这是不正确的。签订合同并不意味着外部人员就可以视为内部人员,他们仍然是外部人员,需要按照相应的访问措施进行管理和监督。综上所述,选项D是不正确的措施,因此答案为D。65.防火墙的位置一般为()A、内外网连接的关口位置B、内网敏感部分的位置C、非军D、以上都对答案:D66.以下哪项为工具测试?()A、手工注入B、手工记录C、手工测试D、使用扫描器进行漏洞扫描答案:D解析:在信息安全领域,工具测试通常指的是使用自动化工具来检测系统中的漏洞或缺陷。在这个问题中,我们需要识别出哪一项属于工具测试。A.手工注入:这通常指的是手动输入恶意数据或代码以测试系统的安全性。这是手工测试的一种形式,而不是工具测试。B.手工记录:这指的是在测试过程中手动记录测试结果或数据。虽然它是测试的一部分,但它本身并不是工具测试。C.手工测试:手工测试是指不使用自动化工具,而是通过人工方式来进行测试,例如手动检查软件功能或用户界面。这同样不是工具测试。D.使用扫描器进行漏洞扫描:这是工具测试的一个例子。扫描器是一种自动化工具,用于自动检测系统中的安全漏洞。因此,这项属于工具测试。因此,正确答案是D,而不是中给出的B。中的答案可能有误。67.按照等保要求,第几级开始增加“抗抵赖性”要求()A、一B、二C、三D、四答案:C解析:按照中国的信息安全等级保护(等保)标准,不同等级的信息系统有不同的安全要求。"抗抵赖性"是信息安全的一个重要方面,主要指的是在信息系统交互过程中,能够确保参与方不能事后否认其所进行的操作或行为。在等保标准中,从第三级开始,就明确要求增加“抗抵赖性”的要求。这是因为在第三级的信息系统中,信息的保密性、完整性和可用性都已经得到了相当高的保障,因此需要考虑如何确保参与方的行为不可否认,以增强整个信息系统的可信度。68.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、信誉身份B、可信身份C、安全身份D、认证身份答案:B69.《信息安全技术网络安全等级保护基本要求》(GB./T22239-2019)正式实施的时间为?A、2019年11月12日B、2019年11月2C、2019年12月11日D、2019年12月1日答案:D解析:根据题目给出的答案为D,即2019年12月1日。这是《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)正式实施的时间。70.应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由()担任或授权。A、系统管理员B、安全管理员C、技术负责人D、单位主管领导答案:D解析:本思路是见GBT22239-2019《信息安全技术网络安全等级保护测评基本要求》岗位设置a)应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由单位主管领导担任或授权单选题71.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害()A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益答案:A解析:确定信息系统受到破坏后所侵害的客体时,首先要判断是否侵害国家安全。因为国家安全是最高层次的利益,任何对国家安全造成威胁的行为都应该受到相应的惩罚和制约。因此,选项A是正确的答案。72.第三级安全要求中,安全管理机构和人员安全管理中,唯一的一个涉及高风险判例的是哪一个要求?A、人员入职必须签署保密协议B、必须要有专职的安全管理员C、必须要有网络安全领导小组D、外部人员离场后应清除访问权限答案:C73.能够提供和实现通信中数据完整性检验的是()A、MD5+加密B、CRC、CRC+加密D、加密答案:A解析:本题考察的是通信中数据完整性检验的方法。数据完整性检验是为了确保数据在传输过程中没有被篡改或损坏。选项A中的MD5是一种常用的哈希算法,可以用于数据完整性检验。MD5算法通过对数据进行哈希运算,生成一个固定长度的摘要,如果数据在传输过程中发生了改变,那么生成的摘要也会发生变化,从而可以检测到数据的篡改。因此,选项A是正确答案。选项B中的CR(CyclicRedundancyCheck)是一种常用的循环冗余校验方法,用于检测数据传输中的错误。它通过对数据进行多项式除法运算,生成一个校验码,接收方可以通过对接收到的数据再次进行多项式除法运算,如果生成的校验码与接收到的校验码不一致,则说明数据发生了错误。CR方法可以检测到数据传输中的错误,但不能提供数据完整性检验。选项C中的CRC(CyclicRedundancyCheck)是一种类似于CR的循环冗余校验方法,也用于检测数据传输中的错误。与CR相比,CRC使用了更复杂的多项式除法运算,可以检测到更多类型的错误。然而,CRC方法也只能检测数据传输中的错误,不能提供数据完整性检验。选项D中的加密是一种保护数据安全性的方法,通过对数据进行加密,可以防止未经授权的人员获取和篡改数据。然而,加密方法并不能直接提供数据完整性检验。综上所述,能够提供和实现通信中数据完整性检验的是选项A中的MD5+加密。74.下列关于用户口令说法错误的是______。A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制答案:C解析:本题考察的是关于用户口令的说法,要求找出说法错误的选项。A选项说法正确,口令不能设置为空,即口令不能为空。B选项说法正确,口令长度越长,安全性越高,因为长的口令更难被猜测或破解。C选项说法错误,复杂口令的安全性虽然较高,但并不意味着不需要定期修改。即使是复杂的口令,也可能会被破解或泄露,因此定期修改口令是一种良好的安全实践。D选项说法正确,口令认证是最常见的认证机制,用户通常需要通过输入口令来进行身份验证。综上所述,选项C的说法错误,因此答案为C。75.攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。A、缓冲区溢出攻击B、拒绝服务C、分布式拒绝服务D、口令攻击答案:C解析:描述了一种特定的网络攻击方式,其中提到了使用客户机/服务器技术联合多个计算机作为攻击平台,对一个或多个目标发动DoS攻击,以成倍地提高拒绝服务攻击的威力。首先,我们需要理解DoS攻击(拒绝服务攻击)的基本概念。DoS攻击是一种通过向目标系统发送大量请求或数据,使其无法处理正常请求,从而导致合法用户无法访问服务的攻击方式。接下来,我们分析各个选项:∗A.缓冲区溢出攻击:这是一种利用程序中的缓冲区错误来执行恶意代码的攻击方式,与描述的DoS攻击方式不符。∗B.拒绝服务:这是DoS攻击的直接结果,即目标系统无法提供正常服务,但这不是攻击的类型或方式。∗C.分布式拒绝服务(DDoS):这是一种特殊的DoS攻击,其中攻击者使用多个计算机(通常是被感染的计算机或僵尸网络中的计算机)作为攻击平台,同时向目标发送大量请求,从而成倍地提高拒绝服务攻击的威力。这与描述的攻击方式完全吻合。∗D.口令攻击:这是一种尝试破解用户口令的攻击方式,与描述的DoS攻击方式不相关。综上所述,根据描述的攻击方式,正确答案是C.分布式拒绝服务。76.关于Oracle数据库账户的角色和权限,以下说法不正确的是()。A、账户权限包括dba_role_privs、dba_sys_privs、dba_tab_privs三类;B、角色权限包括role_role_privs、role_sys_privs、role_tab_privs三类;C、常见的对象权限:alter、delete、select、insert、update等;D、一个用户仅允许被授予一个角色;答案:D解析:在Oracle数据库中,一个用户可以被授予多个角色,每个角色可以拥有不同的权限。通过将多个角色授予一个用户,可以方便地管理用户的权限,而无需逐个授予对象权限。因此选项D中一个用户仅允许被授予一个角色是不正确的。因此,正确答案是选项D。77.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。()A、第一级以上30日内B、第二级以上60日内C、第一级以上60日内D、第二级以上30日内答案:D解析:根据等保要求,新建信息系统应当在二级以上系统投入运行后,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。备案时间一般应在30日内完成。因此,选项D是正确的答案。78.信息安全等级保护的5个级别中,_____是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、专控保护级C、监督保护级D、指导保护级E、自主保护级答案:B解析:根据信息安全等级保护制度,信息系统的安全保护等级分为五级,从低到高依次为:自主保护级、指导保护级、监督保护级、强制保护级和专控保护级。其中,专控保护级是最高级别,适用于关系到国计民生的最关键信息系统的保护。因此,选项B“专控保护级”是正确答案。79.在Windows操作系统中,用户的唯一性取决于()。A、用户名B、全名C、SIDD、用户注释答案:C解析:解析内容描述,Windows用户和组(也称为安全主体)由唯一的安全标识符(Sid)表示。故C项正确。80.访问控制模型中不包含哪个?()A、DACB、RBACC、MACD、PDCA答案:D81.信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()A、信息安全主管部门B、被评估单位的主管部门C、被评估单位答案:C解析:信息安全风险评估服务机构出具的自评估报告应当经被评估单位认可,并经双方部门负责人签署后生效。因此,选项C是正确的。82.第三级以上信息系统应当选择符合下列条件的等级保护测评机构进行测评。()。A、在中华人民共和国境内注册成立B、由中国公民投资、中国法人投资或者国家投资的企事业单位C、从事相关检测评估工作三年以上,无违法记录D、工作人员仅限于中国公民答案:D解析:根据《信息安全技术信息系统安全等级保护基本要求》,第三级以上信息系统的等级保护测评需要选择符合条件的测评机构。这些条件包括:测评机构必须在中华人民共和国境内注册成立(A选项),确保测评活动的法律合规性;投资背景需为中国公民、中国法人或国家投资(B选项),保障测评工作的国家安全;需从事相关检测评估工作三年以上且无违法记录(C选项),确保测评机构的专业性和信誉;工作人员仅限于中国公民(D选项),进一步确保测评工作的安全性和可控性。因此,ABCD均为正确答案。83.进行等级保护定义的最后一个环节是:()A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定答案:B解析:等级保护是指根据信息系统的重要性和敏感程度,对信息系统进行分类和分级,并采取相应的安全保护措施。进行等级保护定义的最后一个环节是确定信息系统的安全保护等级。根据题目给出的选项,我们可以分析每个选项的含义:A.信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定:这个选项的意思是信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级中较低的那个决定。这意味着较低的安全保护等级将被应用于整个信息系统,这可能不符合实际情况。B.信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定:这个选项的意思是信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级中较高的那个决定。这意味着较高的安全保护等级将被应用于整个信息系统,这是合理的选择。C.信息系统的安全保护等级由业务信息安全保护等级决定:这个选项的意思是信息系统的安全保护等级仅由业务信息安全保护等级决定,而不考虑系统服务安全保护等级。这可能忽略了系统服务的重要性。D.信息系统的安全保护等级由系统服务安全保护等级决定:这个选项的意思是信息系统的安全保护等级仅由系统服务安全保护等级决定,而不考虑业务信息安全保护等级。这可能忽略了业务信息的重要性。综上所述,根据题目给出的选项,正确答案是B,信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定。84.linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为A、AB、BC、CD、D答案:A解析:在Linux中,要查看文件或目录的权限,通常使用`ls-l`命令。这个命令会列出文件或目录的详细信息,包括权限、所有者、大小等。`-l`参数就是“long”的意思,表示长格式列出信息。选项A中的`#ls-l`是正确的命令,用于查看文件或目录的权限。而选项B、C、D都缺少了`-l`参数,因此无法正确显示文件或目录的权限信息。所以,正确答案是A。85.下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制答案:B86.对测评机构不能从事的活动下列说法正确的是()(1)影响被测评信息系统正常运行,危害被测评信息系统安全;(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;(3)与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系;(4)按规定格式出具等级测评报告;(5)非授权占有、使用等级测评相关资料及数据文件(6)分包或转包等级测评项目;(7)信息安全产品开发、销售和信息系统安全集成;(8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。A、(1)、(2)、(4)、(5)、(8)。B、(1)、(2)、(3)、(5)、(7)。C、(1)、(2)、(3)、(4)、(8)。D、(1)、(2)、(5)、(6)、(7)。答案:D87.以下哪项是Windows操作系统默认的特权用户()A、RootB、AdministrtorC、SystemD、sa答案:B88.综合得分单项基准分的计算方式为。()A、100/要求项总数B、100/适用项总数C、100/测评单项总数D、100/测评且适用的单项总数答案:B解析:在评估或评分体系中,单项基准分是指每个单项指标在未进行具体评分前所设定的基础分值。这个基础分值通常是根据所有“适用”的指标项来计算的,而不是所有“要求”或“测评”的指标项。因此,正确的计算方式是“100/适用项总数”,这样每个适用项在开始时都有相等的基础分值。所以,选项B是正确的答案。89.以下的访问控制列表中,禁止所有Telnet访问子网/24。A、access-list15denytelnetany55eq23B、access-list15denyanyleqtelnetC、access-list15denytcpany55eq23D、access-list15denyudpanyeq23答案:C解析:在访问控制列表中,选项C中“denyanyleqtelnet”是禁止所有Telnet访问子网/24的。因此,选项C是正确答案。90.关于信息系统安全等级保护第三级的系统运维管理,应对系统相关的人员进行应急预案培训,应急预案的培训至少()举办一次。A、每季度B、每半年C、每年D、每2年答案:C解析:根据题目中的信息,关于信息系统安全等级保护第三级的系统运维管理,应对系统相关的人员进行应急预案培训。根据常规的培训频率,应急预案的培训通常需要定期进行,以确保人员的应急能力和反应能力。根据选项,每季度、每半年和每2年的培训频率都不够频繁,因此正确答案应该是每年。因此,应急预案的培训至少每年举办一次。91.以下关于等级保护的地位和作用的说法中不正确的是。A、是国家信息安全保障工作的基本制度、基本国策。B、是开展信息安全工作的基本方法。C、是提高国家综合竞争力的主要手段D、是促进信息化、维护国家信息安全的根本保障答案:C解析:等级保护在信息安全领域具有重要地位和作用。它是国家信息安全保障工作的基本制度、基本国策,为信息安全工作提供了基本的指导和规范,因此A选项正确。同时,等级保护也是开展信息安全工作的基本方法,为各类组织和个人提供了实施信息安全保护的框架和指南,所以B选项也是正确的。此外,等级保护通过确保信息安全,促进了信息化的健康发展,并维护了国家的信息安全,是这一领域的根本保障,故D选项描述准确。相比之下,C选项“是提高国家综合竞争力的主要手段”夸大了等级保护的作用。虽然信息安全对于国家综合竞争力有一定影响,但等级保护只是其中的一部分,不能被视为提高综合竞争力的“主要手段”。因此,C选项是不正确的。92.等保2.0三级系统,机房供电线路上需要安装()和过电压防护设备保护装置,防止电力波动对电子设备造成损害。A、电流稳压器B、分流器C、电流表D、电压表答案:A解析:根据题目中的描述,机房供电线路上需要安装()和过电压防护设备保护装置,防止电力波动对电子设备造成损害。根据选项进行分析:A.电流稳压器:电流稳压器可以稳定电流的大小,但不能保护电子设备免受电力波动的损害。B.分流器:分流器用于将电流分流到不同的电路中,但不能保护电子设备免受电力波动的损害。C.电流表:电流表用于测量电流的大小,但不能保护电子设备免受电力波动的损害。D.电压表:电压表用于测量电压的大小,但不能保护电子设备免受电力波动的损害。综上所述,根据题目描述,正确答案应为A.电流稳压器。电流稳压器可以稳定电流的大小,防止电力波动对电子设备造成损害。93.关于网络安全工作相关人员配备情况以下哪项是错误的:()。A、需要配备一定数量的系统管理员、审计管理员和安全管理员等B、审计管理员不能承担系统账户授权工作C、安全管理员可由网络管理员兼任D、必须指派安全管理员答案:C解析:本是思路xxxxxxx单选题94.攻击者利用云服务窃听用户活动、操纵交易、修改数据,利用云应用发起的攻击又称为()。A、系统漏洞利用B、恶意内部攻击C、API被黑D、账户劫持答案:D解析:这道涉及云安全领域的攻击形式。根据题干描述,攻击者利用云服务窃听用户活动、操纵交易、修改数据,可以判断这种攻击形式属于账户劫持。账户劫持是一种攻击手段,攻击者通过获取合法用户的云服务账户控制权,进而获取敏感信息、篡改数据或发起其他恶意操作。因此,选项D账户劫持是正确的。95.依据《网络安全等级保护测评过程指南》,以下工作中不属于测评准备活动的是:()A、编制测评项目计划书B、信息系统网络边界分析C、编制测评方案D、发放调查表格给测评委托单位答案:C解析:测评准备活动包括编制测评项目计划书、信息系统网络边界分析、发放调查表格给测评委托单位等,这些都是为测评工作的开展做前期准备。而编制测评方案是在测评准备工作完成后,根据收集到的信息来制定的,不属于测评准备活动直接包含的内容。所以答案选C。96.根据信息安全技术网络安全等级保护基本要求的安全管理制度,构成全面的信息安全管理制度体系不包括以下哪项A、操作记录B、管理制度C、操作规程D、安全策略答案:A97.SQLServer2005提供了4层安全防线,其中“SQLServer通过登录账号设置来创建附加安全层。用户只有登录成功,才能与SQLServer建立一次连接。”属于()。A、操作系统的安全防线B、SQLServer的运行安全防线C、SQLServer数据库的安全防线D、SQLServer数据库对象的安全防线答案:B解析:在SQLServer2005中,通过登录账号设置来创建附加安全层是SQLServer的运行安全防线的一部分。这一层安全防线确保只有成功登录的用户才能与SQLServer建立一次连接。这有助于保护SQLServer免受未经授权的访问和潜在的安全威胁。因此,正确答案是B.SQLServer的运行安全防线。98.对社会秩序、公共利益造成特别严重损害,定义为几级A、第一级B、第二级C、第三级D、第四级E、第五级答案:D99.四级系统中,物理安全要求共有________项A、8B、9C、10D、11答案:C100.《江苏省信息安全风险评估管理办法(试行)》适用于什么范围?()A、本省行政区域内信息系统风险评估及其管理活动B、本省行政区域内信息系统风险评估C、本省行政区域内信息系统管理活动答案:A解析:《江苏省信息安全风险评估管理办法(试行)》适用于本省行政区域内的信息系统风险评估及其管理活动。选项A正确回答了题目中的范围,包括了信息系统风险评估和管理活动。选项B仅涵盖了信息系统风险评估,而没有提及管理活动,因此不正确。选项C仅涵盖了信息系统管理活动,而没有提及风险评估,因此也不正确。因此,正确答案是A。二、多选题1.IaaS中,云平台承担哪些东西的责任()A、快照数据、个人信息B、服务器、服务器镜像C、虚拟机答案:ABC解析:(找到图片贴进去)2.移动互联安全扩展要求提出特殊保护要求,增加的内容包括()A、无线接入点的物理位置B、移动终端管控C、移动应用管控D、移动应用软件采购E、移动应用软件开发答案:ABCDE解析:在移动互联环境下,为保障安全,需要对多方面提出特殊保护要求。A选项,明确无线接入点的物理位置有助于进行有效的网络规划和安全管理。B选项,移动终端管控能防止终端设备带来的安全风险。C选项,移动应用管控可保障应用的合规性和安全性。D选项,移动应用软件采购的规范有助于确保软件来源可靠、安全。E选项,对移动应用软件开发的管理能从源头保障应用的安全性和稳定性。综上,ABCDE选项均是移动互联安全扩展要求中增加的内容。3.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰破坏或者未经授权的访问码,防止网络数据泄露或者被剽窃篡改。A、采取防范计算机病毒和网络攻击网络侵入等危害网络安全行为的技术措施B、制定内部安全管理制度和操作规程,确定我拿过来安全负责人,落实网络安全保护责任C、采取数据分类重要数据备份和加密等措施D、采取检测记录网络运行状态网络安全事件的技术措施,并按照规定留存相关的网络答案:ABCD4.在检查恶意代码防范管理制度时,以下属于查看制度内容的是()A、系统账户管理和审计日志管理B、防恶意代码软件的授权使用C、恶意代码库升级D、外来计算机或存储设备接入检查答案:BCD解析:在检查恶意代码防范管理制度时,主要关注的是制度中对于防范恶意代码的具体措施和规定。选项A“系统账户管理和审计日志管理”虽然是信息安全管理制度的重要部分,但它并不特指恶意代码防范,而是更广泛地涉及系统安全和审计。选项B“防恶意代码软件的授权使用”直接关联到恶意代码防范,它涉及使用特定的软件工具来检测和阻止恶意代码。选项C“恶意代码库升级”同样是恶意代码防范的关键环节,因为恶意代码库的不断更新是保持防范能力的重要措施。选项D“外来计算机或存储设备接入检查”也是防范恶意代码传播的重要步骤,通过对外来设备的检查可以防止恶意代码的引入。因此,根据恶意代码防范管理制度的核心内容,选项BCD是正确的。5.等级保护测评准则的作用,主要有:()。A、指导系统运营使用单位进行自查B、指导评估机构进行检测评估C、监管职能部门参照进行监督检查D、规范测评内容和行为答案:ABCD解析:等级保护测评准则是网络安全领域的重要规范,其作用主要体现在多个方面。首先,它能够为系统运营使用单位提供自查指导,帮助单位发现和解决潜在的安全问题,这是选项A的含义。其次,该准则也为评估机构提供了检测评估的指导,确保评估工作的准确性和有效性,对应选项B。再者,监管职能部门可以参照这一准则进行监督检查,以确保各单位和系统的网络安全符合规定标准,这是选项C的内容。最后,等级保护测评准则还起到了规范测评内容和行为的作用,保证了测评工作的公正性和专业性,对应选项D。因此,答案是ABCD。6.对等级保护对象实施保护的基本流程包括:()A、等级保护对象定级与备案阶段B、总体安全规划阶段C、安全设计与实施阶段D、安全运行与维护阶段和定级对象终止阶段答案:ABCD解析:对等级保护对象实施保护的基本流程包括以下几个阶段:A.等级保护对象定级与备案阶段:在这个阶段,对等级保护对象进行定级,并进行备案工作。B.总体安全规划阶段:在这个阶段,进行总体安全规划,确定保护对象的安全需求和安全目标。C.安全设计与实施阶段:在这个阶段,进行安全设计和实施工作,包括安全策略的确定、安全措施的实施等。D.安全运行与维护阶段和定级对象终止阶段:在这个阶段,对保护对象进行安全运行和维护,并在定级对象终止时进行相应处理。综上所述,对等级保护对象实施保护的基本流程包括ABCD。7.在网络建设过程中,需要对基础网络平台进行区域划分,常见的网络区域包括()A、网络出口&DMZ区B、网络核心区&安全管理区C、办公终端区&安全运维区D、业务服务区&数据存储区答案:ABCD解析:在网络建设过程中,对基础网络平台进行区域划分是非常重要的,这有助于提高网络的安全性和管理效率。常见的网络区域包括:A.网络出口&DMZ区:负责与外部网络通信的区域,同时也包含了防火墙等安全设备。B.网络核心区:网络的核心部分,承载着网络的主要交换和路由功能,需要特别保护和管理。安全管理区,则是用于集中管理网络的认证、授权、审计等安全措施。C.办公终端区:连接公司内各个办公室的网络区域。安全运维区一般包含安全相关的设备和系统,用于监控和操作安全管理。D.业务服务区:负责提供商业服务的网络区域,数据存储区则是用于保存重要数据的区域。因此,正确答案是ABCD。8.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。A、对第三级计算机信息系统每年至少检查一次B、对第四级计算机信息系统每半年至少检查一次C、对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D、对其他计算机信息系统应当不定期开展检查答案:ABCD解析:根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,公安机关对于不同级别的计算机信息系统有明确的安全检查要求。具体来说,对第三级计算机信息系统,规定每年至少进行一次安全检查;对于第四级计算机信息系统,则要求每半年至少进行一次安全检查;而对于第五级计算机信息系统,规定应当会同国家指定的专门部门共同进行检查;同时,对于其他级别的计算机信息系统,也要求不定期地开展安全检查。因此,选项A、B、C、D均正确。9.云计算平台/系统在不同服务模式和部署模式下,云服务商和云服务客户分担的安全职责有所不同。在编制测评方案时,应明确云服务商和云服务客户所承担的责任,对于IaaS服务模式,云服务商的安全责任对象包括()A、云操作系统、云产品(服务)B、虚拟机监视器、虚拟机镜像C、虚拟机、数据库D、快照数据、个人信息答案:ABD解析:在云计算环境中,不同的服务模式和部署模式会导致云服务商和云服务客户在安全责任层面有所不同。在IaaS(基础设施即服务)服务模式下,云服务商将会承担一些特定的安全责任。其中,主要包括:A.云操作系统、云产品(服务):云服务商需要确保提供的云服务平台和相关产品在安全性方面得到保障。B.虚拟机监视器、虚拟机镜像:管理虚拟化环境中的监视器和镜像,以确保其可用性和安全性。D.快照数据、个人信息:负责保护快照数据和用户个人信息免受未经授权的访问或数据泄露。因此,根据描述,正确答案是ABD。10.Oracle中的三种系统文件分别是()A、数据文件DBFB、控制文件CTLC、日志文件LOGD、归档文件ARC答案:ABC解析:在Oracle数据库系统中,确实存在三种主要的系统文件,它们分别是数据文件(DBF)、控制文件(CTL)和日志文件(LOG)。这三种文件各自承担着不同的角色和功能:数据文件用于存储数据库中的所有数据;控制文件包含数据库的结构和状态信息,对数据库的恢复至关重要;日志文件则记录了数据库中所发生的事务,是数据库恢复和数据一致性的关键。而归档文件(ARC)虽然也是Oracle数据库中的重要组成部分,但它并不属于这三种主要的系统文件之一,而是与日志文件的归档相关。因此,选项A、B、C是正确的答案。11.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。A、罚款5000元B、拘留15日C、警告D、停机整顿答案:CD解析:根据《广东省计算机信息系统安全保护条例》相关规定,计算机信息系统的运营使用单位在接到公安机关要求整改的通知后,必须按照要求进行整改。如果拒不整改,公安机关有权采取相应的处罚措施。其中,警告和停机整顿是两种可能的处罚方式。因此,选项C(警告)和选项D(停机整顿)是正确的。而罚款5000元和拘留15日并不是该条例中规定的直接处罚措施,所以选项A和B是错误的。综上所述,正确答案是CD。12.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()A、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B、重新提出安全测评委托C、另行委托其他测评机构进行测评D、自行进行安全测评答案:AB解析:当计算机信息系统安全状况未达到国家有关规定和标准的要求时,根据《中华人民共和国计算机信息系统安全保护条例》和相关信息安全管理实践,单位应该根据测评报告的建议,针对性地对系统的安全漏洞和不足进行整改和强化,从而提高系统的安全性。A选项“委托单位应当根据测评报告的建议,完善计算机信息系统安全建设”是正确的,因为单位需要根据专业测评机构提供的建议来改进和加强系统的安全建设。B选项“重新提出安全测评委托”也是合理的,因为初次测评结果未能达到标准,可能需要再次进行测评来确认整改措施的有效性。C选项“另行委托其他测评机构进行测评”虽然在某些情况下可能适

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论