版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.信息系统受破坏后,对社会秩序、公共利益造成()损害,或对国家安全造成损害,定级为第三级。A、一般B、严重C、特别严重D、毁灭性答案:B2.在保证各等级保护对象自治和安全的前提下,有效控制异构等级保护对象间的安全互操作,从而实现分布式资源的共享和交互,是指的()技术?A、强制访问控制B、可信计算C、结构化保护D、多级互联答案:D解析:本题考察的是对信息安全领域相关技术的理解。多级互联技术是在保证不同等级保护对象自治和安全的前提下,有效控制这些异构等级保护对象间的安全互操作,从而实现分布式资源的共享和交互。这与描述相符,因此选项D“多级互联”是正确的答案。其他选项如强制访问控制、可信计算、结构化保护,虽然都是信息安全领域的重要技术,但不符合描述的特定场景。3.以下哪一项不是MySQL的general_log日志中记录的内容(B)。A、日期和时间;B、错误信息;C、执行的sql语句;D、用户和主机名。答案:B4.交换机收到未知源地址的帧时,做什么处理。A、广播所有相连的设备B、丢弃C、修改源地址转发D、交换机会将该帧转发给相连的所有设备。答案:B解析:交换机在收到未知源地址的帧时,通常会将其丢弃,因为这种帧可能不是发给本设备的,而是来自其他设备的广播或未知网络。这样可以避免潜在的安全问题,并保证数据包的正确传递。所以,正确答案是B。5.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行B、利用信息安全等级保护综合工作平台使等级保护工作常态化C、管理制度建设和技术措施建设同步或分步实施D、加固改造缺什么补什么也可以进行总体安全建设整改规划答案:A6.第三级系统中,关于入侵防范描述错误的是A、应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为B、应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为C、应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析D、当检测到攻击行为时,记录攻击源IP,攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应对攻击行为进行阻断,在发生严重入侵事件时应提供报警答案:D解析:第三级系统中关于入侵防范的要求如下:-应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为,A选项正确;-应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为,B选项正确;-应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析,C选项正确;-当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警,但不要求对攻击行为进行阻断,D选项错误。因此,答案选D。7.恶意软件是()A、安装后无法卸载的软件B、攻击者进行违反站安全制度的活动时采用的程序C、攻击者利用的病毒程序D、不享有授权用户的特权答案:C解析:恶意软件是指攻击者利用的病毒、蠕虫、特洛伊木马等程序,这些程序通常会攻击计算机系统、网络或应用程序,进行违反安全制度的活动。因此,选项C是正确的答案。8.在()中规定了计算机系统安全保护能力的五个等级A、《计算机信息系统安全保护等级划分准则》B、《信息安全技术网络安全等级保护定级指南》C、《信息安全技术网络安全等级保护基本要求》D、《信息安全技术网络安全等级保护测评要求》答案:A解析:在给出的选项中,我们要寻找的是规定了计算机系统安全保护能力五个等级的标准或准则。A.《计算机信息系统安全保护等级划分准则》是明确规定了计算机系统安全保护能力等级划分的一个标准。它定义了不同的安全保护等级,并为每个等级提供了相应的安全保护要求,以便组织或企业可以根据其需要和业务特点选择合适的等级。B.《信息安全技术网络安全等级保护定级指南》主要是关于如何根据组织的业务特点、信息系统的重要性和面临的安全威胁等因素,来确定适用的网络安全等级保护级别的指南,而不是直接规定等级的标准。C.《信息安全技术网络安全等级保护基本要求》则是对每个网络安全等级保护级别所需满足的基本安全要求的描述,但并非直接定义等级的标准。D.《信息安全技术网络安全等级保护测评要求》关注的是如何进行网络安全等级保护的测评,与等级的定义无直接关联。综上所述,正确答案是A,《计算机信息系统安全保护等级划分准则》。这个准则确实规定了计算机系统安全保护能力的五个等级。9.以下关于防火墙可信验证技术相关描述错误的是()A、防火墙设备可采用外置或内置可信根的方式构建可信B、防火墙的可信验证功能主要用于实现在启动过程中对防火墙的硬件、固件和软件的完整性度量C、为满足新建网络系统对可信的要求,多通过直接采购内置可信功能的防火墙的方式降低成本D、在四级系统中,防火墙的可信验证结果需要上传到其他安全管理平台并进行动态关联分析及感知E、防火墙中的可信验证功能需要对接入防火墙的终端进行可信验证答案:B解析:以下是关于每个选项的分析:A.防火墙设备可以采用外置或内置可信根的方式来构建可信环境,这是常见的安全措施之一,确保设备的安全性和完整性。A选项的描述是正确的。B.防火墙的可信验证功能不仅用于启动过程中的硬件、固件和软件完整性度量,还可以在运行时持续监测和验证系统的完整性。B选项的描述不全面,是错误的。C.采购内置可信功能的防火墙可以降低成本,并满足新建网络系统对可信的要求,因为这样可以减少额外的硬件和软件部署成本。C选项的描述是正确的。D.在四级系统中,通常需要将防火墙的可信验证结果上传到其他安全管理平台,进行动态关联分析和感知,以加强整体的安全态势监测和响应能力。D选项的描述是正确的。E.防火墙中的可信验证功能主要是对防火墙自身进行可信验证,而不是对接入防火墙的终端进行验证。终端的可信验证通常是通过其他安全机制来实现的,如终端安全管理系统或身份验证机制。E选项的描述是错误的。综上所述,中描述错误的是B、E选项。10.关于网络安全目标,以下哪一项描述是错误的。A、保密性是指网络中的数据不被非授权用户访问B、可控性是指能够限制用户对网络资源的访问C、可用性是指遭受攻击的情况下,网络系统依然可以正常运转D、完整性是指保证不出现对已经发送或接收的信息予以否认的现象答案:D解析:D选项指的是不可抵赖性的功能11.一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,和控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可以采取什么样的定级措施。A、可将较大的信息系统划分为若干较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级C、采取全部对象统一定级答案:A12.信息资产的三个安全属性是()A、保密性、完整性、业务连续性B、保密性、完整性、不可破坏性C、保密性、完整性、可持续性D、保密性、完整性、可用性答案:D解析:信息资产的三个安全属性是保密性、完整性和可用性。13.电磁防护是()层面的要求?A、网络B、主机C、系统D、安全物理环境答案:D14.在第三级物理机房测评中,被测机构的机房处于用水设备的下层,则在测评过程中需要着重考虑的控制点包括()A、防水和防潮B、防静电C、物理位置的选择D、电力供应答案:A15.通过()命令可以查看Oracle数据库当前的版本号,以确定是否需要因当前版本过低,对数据库进行补丁升级。A、opatchapplyB、opatchlsinventoryC、opatchversionD、sqlplus/assysdba答案:D解析:通过给出的选项来判断,只有D选项"sqlplus/assysdba"是正确的命令来查看Oracle数据库当前的版本号。其他选项都不是用于查看版本号的。因此,选择D。16.当云服务商提供SaaS服务是,下列哪一项是云服务客户的责任()A、云服务安全策略配置B、鉴别数据、云管平台服务器C、数据库、虚拟机镜像D、虚拟机监视器、云操作系统答案:A解析:当云服务商提供SaaS服务时,云服务客户的责任是云服务安全策略配置。SaaS(SoftwareasaService)是一种云计算服务模型,云服务商提供基于云的软件应用程序,而客户可以通过互联网访问和使用这些应用程序。在使用SaaS服务时,云服务商负责提供和维护软件应用程序的基础设施和平台,而云服务客户需要负责配置云服务的安全策略,以确保其数据和系统的安全性。因此,选项A是云服务客户的责任。选项B、C和D中提到的鉴别数据、云管平台服务器、数据库、虚拟机镜像、虚拟机监视器和云操作系统等都是云服务商的责任,而不是云服务客户的责任。17.下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()A、防火墙B、IPSC、漏洞扫描系统D、UTM答案:C18.下列关于我国涉及网络信息安全的法律说法正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》D、《中华人民共和国电子签名法》的实施年份是2004年答案:B解析:A.在1979年的刑法中已经包含相关的计算机犯罪的罪名:该说法不正确。1979年的刑法中并没有包含与计算机犯罪相关的罪名,因为当时计算机技术还未得到广泛应用。B.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件:该说法正确。《关于维护互联网安全的决定》是中国国家主席签署的法律文件,于1997年颁布,是我国目前为止直接规范网络信息安全的效力最高的法律文件。C.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》:该说法不正确。《中华人民共和国电子签名法》是在2004年通过的,而不是2003年。D.中华人民共和国电子签名法由中华人民共和国第十届全国人民代表大会常务委员会第十一次会议于2004年8月28日通过,自2005年4月1日起施行19.第三级信息系统测评过程中,关于网络安全的测评,应(),验证其规则库是否为最新。A、访谈网络管理员B、谈安全管理员C、检查防恶意代码产品D、检查网络入侵防范设备答案:D解析:在第三级信息系统测评过程中,关于网络安全的测评,应该检查网络入侵防范设备,验证其规则库是否为最新。选项A中的"访谈网络管理员"是一种获取信息的方式,但并不能直接验证规则库是否为最新。选项B中的"谈安全管理员"也是一种获取信息的方式,同样不能直接验证规则库是否为最新。选项C中的"检查防恶意代码产品"是一种针对恶意代码的检查,与验证规则库是否为最新无关。而选项D中的"检查网络入侵防范设备"是一种直接验证规则库是否为最新的方法,因此选项D是正确答案。20.依据GB/T22239-2019,三级信息系统应对以下哪些数据实现存储保密性。A、系统管理数据B、鉴别数据C、重要业务数据D、以上都是答案:D解析:解析:依据GB/T22239-2019,三级信息系统应对系统管理数据、鉴别数据、重要业务数据等实现存储保密性。21.下列哪些措施可用于保护日志审计记录()。A、日志服务器B、日志异地备份C、日志审计系统D、以上都是答案:D解析:日志服务器可以集中存储和管理日志,起到一定的保护作用;日志异地备份可以防止本地数据丢失或损坏,增加了安全性;日志审计系统本身就包含对日志记录的管理和保护功能。所以A、B、C选项都可用于保护日志审计记录,故答案选D。22.信息安全等级保护的第级为监督保护社会秩序、经济建设和公共利益造成较大损失。A、一B、二C、三D、四E、五答案:C解析:根据题目中的描述,信息安全等级保护的第级是指监督保护社会秩序、经济建设和公共利益造成较大损失的级别。根据选项,我们需要找到与描述相符的级别。选项C表示第三级,因此答案为C。23.以下哪项不是安全管理制度的建设和修订的子活动内容:()A、应用范围明确B、行为规范C、评估与完善D、安全组织确定答案:D解析:安全管理制度的建设和修订主要包括应用范围明确、行为规范、评估与完善等子活动内容。而安全组织确定并不是其中的一项,因此选项D是正确答案。24.针对应保证网络设备的业务处理能力满足业务高峰期需要“这条控制项,在测评实施中不正确的是?A、在现场测评时核查当时业务时期一段时间内主要网络设备的CPU使用率和内存使用率是否满足需要。B、通过访谈网络管理员确定是否出现设备处理能力不足而出现过岩机情况。C、通过核查综合网管系统告警日志或设备运行时间等方式确定主要设备是否出现岩机的情况。D、核查设备在一段时间内的性能峰值,结合设备自身的承载性能,是否能够满足业务处理能力。答案:A解析:在评估网络设备是否能够满足业务高峰期需求时,需要关注其业务处理能力是否足够。A选项提出了在现场测评时核查当时业务时期一段时间内主要网络设备的CPU使用率和内存使用率是否满足需要。这个方法虽然可以了解当时设备的使用情况,但不一定能反映业务高峰期的处理能力。因为业务高峰期可能发生在不同的时间段,而设备的使用率可能会随时间变化。因此,仅凭当时的使用率来判断设备是否满足业务高峰期需求可能不够准确。B选项通过访谈网络管理员确定是否出现设备处理能力不足而出现过载情况。这是一种有效的间接评估方法,因为网络管理员通常会对设备的性能瓶颈有所了解。C选项通过核查综合网管系统告警日志或设备运行时间等方式确定主要设备是否出现过载的情况。这种方法可以直接从系统日志或设备运行记录中发现问题,是评估设备性能的有效手段。D选项核查设备在一段时间内的性能峰值,结合设备自身的承载性能,是否能够满足业务处理能力。这是一种合理的评估方法,因为性能峰值可以反映设备在压力下的表现,而设备的承载性能则提供了理论上的能力上限。因此,A选项在测评实施中是不正确的,因为它不能全面反映设备在业务高峰期的处理能力。正确答案是A。25.一个标准访问控制列表应用到路由器的一个以太网接口,该标准访问控制列表能够基于来过滤流量。A、源地址和目标地址B、目标端口C、目标地址D、源地址E、以上所有答案:D26.有关SYN泛洪攻击,以下哪一项描述是错误的?A、SYN泛洪攻击利用TCP固有安全缺陷B、SYN泛洪攻击用于耗尽攻击目标的TCP会话表中的连接项C、SYN泛洪攻击破坏攻击目标的保密性D、SYN泛洪攻击伪造原本不存在的终端发起TCP连接建立过程答案:C解析:synflood攻击(即SYNFlood攻击)SYN洪水攻击,是基于有连接的,因此它只能攻击TCP服务,不能攻击UDP服务SYN洪水攻击问题出现在TCP连接的三次握手中.假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK的报文的,即造成第三次握手无法完成.这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端),并等待一端时间后丢弃这个未完成的连接,这段时间的长度一般称为SYNTimeout.一般来说这个时间是分钟的数量级(大概为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源.数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试.实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃.即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小).27.Windows系统默认TerminalServices服务端口为()。A、22B、23C、443D、3389答案:D解析:Windows系统的TerminalServices服务是一种远程桌面连接服务,用于远程管理和访问计算机。而该服务的默认端口是3389。因此,选项D是正确的。28.美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()A、2005B、2009C、2015D、2007答案:B解析:根据描述,美国总统奥巴马任命了第一个白宫网络安全协调官,这个任命应该在奥巴马执政期间发生。因此,为B,即2009年。29.以下选项报告编制活动的工作流程顺序正确的是?()A、单项测评结果判定=>整体测评结果分析=>安全问题风险分析=>等级测评结论形成=>测评报告编制B、测评方案编制=>单项测评结果判定=>整体测评结果分析=>等级测评结论形成=>测评报告编制C、单项测评结果判定=>安全问题风险分析=>整体测评结果分析=>等级测评结论形成=>测评报告编制D、测评方案编制=>单项测评结果判定=>整体测评结果分析=>等级测评结论形成=>测评报告编制答案:A解析:选项A中的报告编制活动的工作流程顺序是单项测评结果判定->整体测评结果分析->安全问题风险分析->等级测评结论形成->测评报告编制。根据这个顺序,每个步骤都在前一个步骤的基础上进行,最终形成测评报告。因此,选项A是正确的。30.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段A、模式匹配B、统计分析C、完整性分析D、密文分析答案:D31.下列哪种电缆铺设方式是符合要求的()A、外墙上B、悬空/架空C、屋檐下D、专用管道答案:D解析:在电缆铺设的过程中,为了确保电缆的安全性和可靠性,需要选择合适的铺设方式。根据给出的选项A选项将电缆铺设在外墙上通常不符合要求,因为外墙上容易受到环境因素的影响和物理损坏。B选项将电缆悬空或架空并不是一种合适的铺设方式,因为它容易受到外界力的作用,比如风、物体碰撞等,可能导致电缆损坏。C选项将电缆铺设在屋檐下也不符合要求,因为屋檐下存在水汽和湿度较高的环境,对电缆绝缘和使用寿命有不良影响。D选项将电缆铺设在专用管道内符合要求,因为通过专用管道可以提供更好的物理保护,降低电缆受损且有利于维护和管理。结合上述分析,是D选项-专用管道。32.安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。A、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、备份D、保护、检测、响应、恢复答案:D33.电磁防护是_____层面的要求。A、网络B、主机C、系统D、物理答案:D解析:电磁防护主要是防止电磁辐射和电磁干扰对设备和人员的影响,这涉及到物理层面的防护措施,例如屏蔽、接地和滤波等。这些措施旨在减少电磁场对周围环境和人体的影响,确保设备和人员的安全。因此,电磁防护是物理层面的要求,选项D是正确的答案。34.以下哪些不属于工具测试的流程()A、规划工具测试接入点B、制定《工具测试作业指导书》C、查看主机安全策略D、测试结果整理答案:C35.ssh和telnet使用的端口分别是什么()A、20、21B、21、22C、21、23D、22、23答案:D36.信息系统受破坏后,对社会秩序、公共利益造成____损害,或对国家安全造成损害,定级为三级A、一般B、严重C、特别严重答案:B解析:根据《信息安全等级保护管理办法》,信息系统安全保护等级分为五级,其中三级是指信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。本题中明确指出信息系统受破坏后对社会秩序、公共利益造成的损害,而定级为三级,符合相关规定。因此,选项B是正确的答案。37.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为()。A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确答案:B解析:状态检测防火墙是一种基于连接状态的防火墙技术。它在网络层对数据包进行检查,并维护连接状态信息。对于新建的连接,状态检测防火墙会检查预设的安全规则,只有符合规则的连接才被允许通过,并将连接的相关信息记录在状态表中。对于后续的数据包,只要它们与状态表中的连接信息匹配,就可以快速通过防火墙,而无需再次进行详细的规则检查。相比之下,包过滤技术是在网络层根据数据包的包头信息(如源地址、目的地址、端口号等)进行过滤,而不考虑连接状态。代理服务技术则是在应用层对数据包进行代理和转发,并提供更高级的安全功能。根据中的描述,该防火墙技术允许符合规则的连接通过,并在内存中记录连接的相关信息,生成状态表,对后续数据包根据状态表进行快速处理,符合状态检测技术的特点。因此,正确答案是B。38.多层楼房中最适合做数据中心的是()A、顶楼B、地下室C、一楼D、除以上任何楼层都可以答案:D解析:在选择多层楼房中最适合做数据中心的楼层时,需考虑多个因素,包括楼层的安全性、承重能力、防潮防水能力以及易于维护等。顶楼可能面临温度波动大、易受外界环境影响的问题;地下室可能存在潮湿、通风不良等问题;一楼可能面临人流、物流等干扰。实际上,数据中心需要稳定的环境和良好的安全保护,因此,理想的选择是排除这些具有明显不利条件的楼层,选择其他楼层根据具体条件进行定制化设计和建设。所以,答案是D,即除以上任何楼层都可以,但需根据具体情况进行评估和选择。39.会对社会秩序和公共利益造成特别严重损害的是第()级系统。A、.二B、三C、四D、五答案:C解析:本题考查对系统级别与社会秩序和公共利益的关系的理解。根据题干中的描述,我们需要找出会对社会秩序和公共利益造成特别严重损害的系统级别。选项A表示二级系统,选项B表示三级系统,选项C表示四级系统,选项D表示五级系统。根据题目中的描述,我们可以推断出,选项C表示的四级系统会对社会秩序和公共利益造成特别严重损害。因此,答案为C。40.在需要保护的信息资产中,______是最重要的。A、环境B、硬件C、数据D、软件答案:C41.基本要求的选择和使用中,定级结果为S3A2,保护类型应该是_____。A、S3A2G1B、S3A2G2C、S3A2G3D、S3A2G4答案:C解析:根据定级结果S3A2,保护类型应该是S3级别的第二级,对应的安全措施类型为G3,因此选项C是正确的。42.云计算几级以上应建立安全管理中心()A、一B、二C、三D、四答案:C解析:根据题目,我们需要确定在云计算中,建立安全管理中心的级别。根据选项,我们需要选择一个级别,使得该级别及以上的级别都需要建立安全管理中心。选项A表示一级及以上需要建立安全管理中心。选项B表示二级及以上需要建立安全管理中心。选项C表示三级及以上需要建立安全管理中心。选项D表示四级及以上需要建立安全管理中心。根据答案C,我们可以得出结论,云计算中三级及以上需要建立安全管理中心。43.资产标识主要根据()进行标识管理A、资产价值B、重要程度C、所受威胁程度D、资产脆弱性答案:B44.第一系统安全保护环境的设计目标是按照()对第一系统的安全保护要求。A、GB17859-1999B、GB/T20269-2006C、GB/T20270-2006D、GB/T20271-2006答案:A解析:首先,要确定第一系统安全保护环境的设计目标所依据的标准。从给定的选项中,我们需要查找与信息安全、系统安全或安全保护相关的国家标准。通过对比和查询,A选项GB17859-1999是专门针对计算机信息系统安全保护的技术要求标准,这可能与第一系统的安全保护环境设计目标相关。45.应组织相关部门和有关安全专家对安全整体规划及其配套文件的()和()进行论证和审定,经过批准后才能正式实施:()A、完整性、可靠性B、有效性、正确性C、合理性、正确性D、有效性、可靠性答案:C46.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。A、安全检查B、教育和培训C、责任追究D、制度约束答案:B47.GB/T22239安全计算环境2级出现的()控制点A、集中管控B、安全审计C、访问控制D、软件容错答案:B解析:根据题目给出的信息,我们需要确定GB/T22239安全计算环境2级出现的控制点。根据答案选项,我们可以逐个进行分析。A.集中管控:该选项表示对系统进行集中管理和控制,但与安全审计无直接关联。B.安全审计:根据题目给出的答案,安全审计是GB/T22239安全计算环境2级出现的控制点。安全审计是指对系统中的安全事件和操作进行记录和分析,以确保系统的安全性。C.访问控制:该选项表示对系统中的访问进行控制,但与安全审计无直接关联。D.软件容错:该选项表示系统具备自动纠错和恢复能力,但与安全审计无直接关联。综上所述,根据题目给出的答案,GB/T22239安全计算环境2级出现的控制点是安全审计。48.信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:D解析:根据题目中的描述,信息系统受到破坏后可能对社会秩序、公共利益或国家安全造成严重损害。根据等保定义,应将此类情况定义为第四级。因此,答案为D。49.某单位信息中心配备了系统管理员、审计管理员和安全管理员等岗位,在第三级等保测评中,以上哪些职位不能兼任A、系统管理员B、审计管理员C、安全管理员D、以上全不能兼任答案:C解析:在第三级等保测评中,审计管理员和安全管理员通常需要独立设置,不能由系统管理员兼任。这是因为审计管理员负责监督、检查和评估信息系统安全,而安全管理员负责制定和实施安全管理制度和安全技术措施等。因此,选项C是正确的答案。50.在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE作为()的值?A、loginB、rloginC、logintimesD、loginretries答案:B解析:本题考察的是在Linux系统中禁止root用户远程登录访问编辑/etc/security/user文件的方法。在root用户的配置文件中,可以通过设置不同的值来实现不同的功能。根据题目要求,我们需要找到一个选项,将其值设置为FALSE,以禁止root用户远程登录访问编辑/etc/security/user文件。A.login:该选项用于控制用户是否可以通过登录终端登录系统,与远程登录无关,不符合题目要求。B.rlogin:该选项用于控制用户是否可以通过远程登录方式(rlogin)登录系统。将其值设置为FALSE可以禁止root用户通过远程登录方式访问系统,符合题目要求。C.logintimes:该选项用于限制用户可以登录系统的时间段,与远程登录无关,不符合题目要求。D.loginretries:该选项用于设置用户登录失败的重试次数,与远程登录无关,不符合题目要求。综上所述,正确答案为B。51.对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()A、工信部、省或部委B、工信部、省级信息化主管部门C、省级信息化主管部门、市厅级应急指挥机构D、省级信息化主管部门、市级信息化主管部门答案:C解析:对于Ⅲ级信息安全事件,事件级别的研判部门通常是省级信息化主管部门,而事件响应负责部门则是市厅级应急指挥机构。这是因为Ⅲ级信息安全事件已经达到了需要省级信息化主管部门进行研判的程度,而响应则通常由市厅级应急指挥机构负责。因此,选项C是正确的。52.数据传输过程中不被篡改和修改的特性是()A、保密性B、完整性C、可靠性D、可用性答案:B解析:在数据传输过程中,数据的特性有多种,其中不被篡改和修改的特性指的是数据的完整性。完整性确保数据在传输或存储过程中未被未经授权的修改或篡改,保持其原始状态。保密性关注的是数据不被未授权方访问,可靠性关注的是系统或数据的稳定性和可信度,而可用性则关注数据或系统可被授权用户访问和使用。因此,根据描述,选项B“完整性”是正确的答案。53.若要在公共场合使用WiFi,应尽量选择以下哪个无线信号()A、ChinaNet-linkB、hackerC、AirPort123D、starbucks答案:D解析:在公共场合使用WiFi时,应选择安全可靠的无线信号。选项A和B可能存在安全风险,而选项C可能是一个私人WiFi网络,不属于公共场合的公共WiFi网络。因此,选项D(星巴克)是较为可靠且安全的选择。所以正确答案是D。54.在第三级安全管理测评中,“人员录用”控制点需检查的管理制度是()第55期考试真题A、员工保密协议B、人员录用制度C、人员离岗规范D、人员考核制度答案:A解析:在第三级安全管理测评中,针对“人员录用”控制点的检查,主要关注的是与新入职员工相关的安全管理制度。其中,“员工保密协议”是确保新员工了解并承诺保守公司机密信息的重要文件,与“人员录用”过程紧密相关。而“人员录用制度”虽然涉及录用流程,但更偏向于流程本身而非特定于保密要求。“人员离岗规范”和“人员考核制度”则与人员录用无直接关联。因此,正确答案是A,“员工保密协议”。55.以下哪一项不是MySQL的general_log日志中记录的内容()。A、日期和时间;B、错误信息;C、执行的sql语句;D、用户和主机名。答案:B解析:在MySQL中,general_log日志用于记录服务器接收到的客户端连接和执行的SQL语句。这个日志对于跟踪和调试问题非常有用,因为它提供了关于服务器活动和客户端请求的大量信息。A选项提到的“日期和时间”是general_log中常见的记录项,因为它需要记录每个事件发生的具体时间。C选项中的“执行的sql语句”同样是general_log的核心内容,因为它记录了所有执行的SQL操作,这对于后续的分析和调试至关重要。D选项的“用户和主机名”也是general_log的一部分,因为它需要标识是哪个用户从哪个主机发出的请求。然而,B选项中的“错误信息”通常不是由general_log记录的。MySQL的错误信息通常会被记录在errorlog中,而不是general_log。errorlog主要记录启动、运行或停止mysqld时出现的问题,以及运行时发生的错误或警告。因此,正确答案是B,即“错误信息”不是MySQL的general_log日志中记录的内容。56.计算机可靠性RAS是().A、可靠性,可维护性,可用性的综合B、可靠性,可维护性,机密性的综台C、可靠性,可扩展性,可用性的综合D、可靠性,特殊性,可用性的综合答案:A解析:计算机可靠性RAS是指可靠性、可维护性和可用性的综合,即计算机系统在规定时间内完成规定功能的能力,以及在出现问题后能够快速修复并恢复原有功能的能力。因此,选项A是正确的答案。57.Linux系统在恶意代码防范层面说法正确的是()。A、Linux系统命令行,未安装X-windows组件就是安全的,不会被恶意代码侵扰。B、也面临着木马和蠕虫的破坏,可以采用免受恶意代码攻击的技术措施或主动免疫可信验证机制对恶意代码进行检测。C、Linux系统开启了IPTABLE,可以防护恶意代码侵扰。D、做好安全策略配置的Linux系统,可以完全抵御恶意代码侵扰。答案:B58.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等级保护定义中应定义为第几级?A、第一级B、第二级C、第三级D、第四级E、第五级答案:A解析:根据信息系统等级保护的定义,信息系统的安全保护等级是根据信息系统受到破坏时所侵害的客体以及对客体造成侵害的程度来划分的。第一级信息系统是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。因此,根据描述,应定义为第一级,选项A是正确答案。59.可信验证技术主要基于()对通信设备的系统进行可信验证。A、可信根B、操作系统C、引导程序D、应用程序答案:A解析:可信验证技术需要一个可靠的基础和源头来进行验证,这个基础就是可信根。可信根是整个可信计算体系的核心和基础,以可信根为起点可以对通信设备的系统进行可信验证,确保系统的可信性。而操作系统、引导程序和应用程序等都可能被篡改或存在安全隐患,不能作为可信验证的主要依据。所以正确答案是A。60.《网络安全等级保护基本要求》主要用于确定网络和信息系统的()。A、A.安全等级B、B.安全需求C、C.等级测评指标D、D.测评方法指导答案:B解析:《网络安全等级保护基本要求》作为国家标准,主要用于确定网络和信息系统的安全需求。这一标准依据国家相关法律法规、管理制度和技术规范,对网络安全等级基本保护的要求进行了明确和规范。首先,该标准规定了网络安全等级保护的第一级到第四级等级保护对象的安全通用要求和安全扩展要求。这些要求不仅包括了网络设备的安全要求、网络软件的安全要求、网络通信的安全要求,还涵盖了数据安全、访问控制和认证要求、恶意代码防护要求以及安全事件应急响应要求等方面。其次,根据这一标准,可以明确网络和信息系统的安全管理要求,如建立适应本单位特点和保护等级的网络安全管理制度,明确网络安全管理职责和工作任务,确保网络安全工作的持续进行。同时,也明确了网络系统的安全风险评估和等级划分的方法,为安全等级划分提供了依据。最后,该标准不仅指导了网络系统的安全建设和监督管理,还通过规定不同保护等级的网络系统应达到的基本保护能力,确保了网络系统的安全可靠性。综上所述,《网络安全等级保护基本要求》主要用于确定网络和信息系统的安全需求,确保网络系统的安全稳定运行。因此,答案选择B.安全需求。61.将个人电脑送修时,最好取下哪种电脑部件()A、CPUB、内存C、硬盘D、显卡答案:C解析:在将个人电脑送修时,为了确保个人数据的安全性和隐私,最好取下硬盘。因为硬盘中存储着操作系统、软件程序以及用户的个人文件、照片等重要数据信息,拆卸后可以防止他人未经允许的访问或使用。此外,对于技术维修人员而言,通过移除硬盘,可以防止在维修过程中对数据造成意外损坏的风险。因此,在送修个人电脑时,最好取下硬盘,这也是避免数据风险和保护个人隐私的一种常见做法。62.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过这种防火墙技术称为()A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确答案:B解析:这道所描述的防火墙技术是一种被称为状态检测技术的防火墙技术。状态检测防火墙是在过去的防火墙技术上发展起来的一种新形式的防火墙,它通过对数据包的状态进行检测,记录下数据包的相关信息,并生成状态表,以便后续的数据包能够根据状态表进行判断和通过。这种技术可以更有效地控制网络流量,提高网络安全性,因此被广泛应用于现代防火墙技术中。63.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。()A、经济价值经济损失B、重要程度危害程度C、经济价值危害程度D、重要程度经济损失答案:B解析:计算机信息系统安全保护等级的确定,主要基于两个核心因素。首先,考虑计算机信息系统在国家安全、经济建设、社会生活中的重要程度,这是衡量系统价值及其对社会影响的基础。其次,评估计算机信息系统受到破坏后,可能对国家安全、社会秩序、公共利益以及公民、法人和其他组织合法权益造成的危害程度。这两个因素共同决定了计算机信息系统的安全保护等级。因此,选项B“重要程度;危害程度”是正确的答案。64.安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。A、安全事件处置和应急预案B、安全服务C、网络评估D、安全加固答案:A65.第三级安全要求中,对机房环境的描述不正确的是A、机房建筑应具有防震能力B、机房建筑应具有防风和防雨能力C、机房场地应选择在建筑物的顶层D、机房应加强防水和防潮措施答案:C66.()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问答案:A解析:本题考察的是非法用户利用合法用户的身份访问系统资源的行为。根据题干描述,非法用户冒用合法用户的身份进行访问,因此答案应为"身份假冒",即选项A。选项B的"信息窃取"指的是非法获取他人的信息,与题干描述不符。选项C的"数据篡改"指的是非法修改系统中的数据,也与题干描述不符。选项D的"越权访问"指的是非法超越自己的权限进行访问,也与题干描述不符。因此,本题的正确答案是A。67.对公民、法人和其他组织的合法权益造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:A解析:根据题目,对公民、法人和其他组织的合法权益造成一般损害的级别应该是几级。根据选项,我们需要选择一个级别作为答案。根据题目中的描述,我们可以推断出这个级别应该是最低的级别,因为它是对一般损害的定义。因此,我们可以排除选项C、D和E,因为它们都是较高的级别。剩下的选项是A和B。根据题目中的描述,我们可以推断出这个级别应该是第一级,因为它是对一般损害的定义。因此,答案应该是A。因此,答案是A。68.应能够检测到无线设备的SSID广播、WPS等高风险功能的()状态。A、开启B、禁用C、关闭答案:A解析:SSID广播和WPS等高风险功能的开启状态可能会导致无线设备面临安全风险。因此,能够检测到这些功能的开启状态是很重要的。选项A表示开启状态,符合要求。选项B和C表示禁用或关闭状态,与要求不符。因此,正确答案是A。69.专家建议手机等移动终端登陆网银、支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全?A、无线网络B、收费WiFiC、免费WiFi答案:C解析:为了确保移动终端登陆网银、支付宝等App的安全性,专家建议应关闭免费WiFi功能,而使用收费WiFi或3G/4G数据流进行操作。这是因为免费WiFi容易成为网络攻击的目标,黑客可以通过截获无线信号来获取用户的个人信息,从而增加安全风险。而收费WiFi虽然也存在风险,但相对较低,且用户可以自行控制和保护自己的数据传输。因此,是C免费WiFi。70.小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是()A、这肯定不怀好意马上报警B、网上很多都是陷阱,不予理睬C、只告诉网友自己的银行账号和密码D、只提供自己的身份证复印件答案:B解析:这道题考察的是网络安全和个人隐私保护的知识。小明刚刚认识的网友要求提供银行账号和身份证复印件等隐私信息,这种行为存在很大的风险,可能是网络诈骗的陷阱。因此,小明最合适的做法是选择B,不予理睬。在网络交往中,我们应该保护好自己的个人隐私,不轻易泄露重要的个人信息,以免遭受经济损失或其他不良后果。71.电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B解析:邮件炸弹指的是一种通过大量发送邮件,使收件人感到困扰、反感或降低其邮件处理能力的攻击方式。在这种方式下,发件人使用某些特殊的电子邮件软件,不断重复地将同一封电子邮件寄给同一个收件人,从而达到对收件人的骚扰和破坏的目的。因此,选项B是正确的答案。72.采用()连接方式,将各类机柜、设施和设备等通过接地系统安全接地。A、等差电位B、等比电位C、平均电位D、等电位答案:D解析:接地系统在信息安全领域中具有重要作用,用于确保设备和机柜的安全使用。在将各类机柜、设施和设备等连接到接地系统时,常采用的连接方式是等电位连接。等电位连接是指将各个设备通过导体连接到共同的接地点,以实现相同的电位。这样可以防止设备之间产生电位差,避免由于电位差引发的电气问题,如静电放电或设备损坏。因此,选项D等电位是正确。73.以下哪项为工具测试?()A、手工注入B、手工记录C、手工测试D、使用扫描器进行漏洞扫描答案:D解析:在软件测试和网络安全领域中,工具测试通常指的是利用自动化工具或设备来执行测试任务。根据这个定义,我们来分析每个选项:A.手工注入-这通常指的是手工方式模拟攻击或输入数据,属于手工测试的一部分,不是使用工具。B.手工记录-这指的是手工记录测试结果或观察,同样不涉及使用自动化工具。C.手工测试-显然,这是指不通过自动化工具进行的测试。D.使用扫描器进行漏洞扫描-这指的是使用自动化工具(扫描器)来执行测试任务,即检测系统中的漏洞。因此,根据工具测试的定义,选项D是正确的答案。74.以下哪个实现通信协议隔离进行数据交换的设备(C)。A、入侵检测装置IDSB、防火墙C、单向隔离装置D、交换机答案:C解析:单向隔离装置是一种实现通信协议隔离进行数据交换的设备。它的主要作用是在不同安全级别或网络区域之间进行数据传输时,防止数据的反向流动,从而保证数据的安全性和保密性。A选项入侵检测装置IDS主要用于检测和防范网络入侵行为,不具备协议隔离和数据交换的功能。B选项防火墙主要用于控制网络访问和流量过滤,虽然可以实现一定程度的网络隔离,但通常不具备通信协议隔离的能力。D选项交换机主要用于连接网络设备和构建局域网,不具备协议隔离和数据交换的功能。因此,正确答案是C。75.应只有在()授权下,云服务商或第三方才具有云服务客户数据的管理权限。A、云服务客户B、云代理商C、政府机关D、云运营商答案:A解析:根据题目,只有在()授权下,云服务商或第三方才具有云服务客户数据的管理权限。根据选项,我们需要找到一个可以授权云服务商或第三方具有云服务客户数据管理权限的实体。A选项是云服务客户,这意味着云服务客户可以授权云服务商或第三方具有云服务客户数据的管理权限。因此,A选项是正确答案。B选项是云代理商,C选项是政府机关,D选项是云运营商。根据题目,这些实体并没有被明确提及可以授权云服务商或第三方具有云服务客户数据的管理权限。因此,B、C、D选项都不是正确答案。综上所述,答案是A选项。76.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为级。A、4B、5C、6D、7答案:B解析:《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为5级77.远程桌面管理Windows时,查看远程桌面会话主机配置——关于安全层的选择,以下哪一项是符合要求的?A、SSLB、协商C、RDP安全层D、以上都采用了加密手段,所以均符合答案:C解析:在远程桌面管理Windows时,查看远程桌面会话主机配置中的安全层选择,通常会有不同的选项可供选择。根据的描述和选项,需要选择符合要求的安全层选项。在这里,选项A.SSL是符合要求的选择。SSL(SecureSocketsLayer)是一种常见的加密协议,用于保护数据在网络上的传输安全。在远程桌面连接中选择SSL安全层,会对传输的内容进行加密,提供一定的安全性。另外,选项B.协商、C.RDP安全层也是与远程桌面连接相关的选项,但根据的描述,无法判断它们是否符合要求。综上所述,正确为选项A.SSL。78.依据GB/T22239-2008,三级信息系统应对以下哪些数据实现存储保密性()A、系统管理数据B、鉴别信息C、重要业务数据D、以上都是答案:D解析:根据GB/T22239-2008,三级信息系统应对系统管理数据、鉴别信息和重要业务数据实现存储保密性。因此,选项D“以上都是”是正确答案。79.以下哪项为工具测试?()A、手工注入B、手工记录C、手工测试D、使用扫描器进行漏洞扫描答案:D解析:在信息安全领域,工具测试通常指的是使用自动化工具来检测系统中的漏洞或缺陷。在这个问题中,我们需要识别出哪一项属于工具测试。A.手工注入:这通常指的是手动输入恶意数据或代码以测试系统的安全性。这是手工测试的一种形式,而不是工具测试。B.手工记录:这指的是在测试过程中手动记录测试结果或数据。虽然它是测试的一部分,但它本身并不是工具测试。C.手工测试:手工测试是指不使用自动化工具,而是通过人工方式来进行测试,例如手动检查软件功能或用户界面。这同样不是工具测试。D.使用扫描器进行漏洞扫描:这是工具测试的一个例子。扫描器是一种自动化工具,用于自动检测系统中的安全漏洞。因此,这项属于工具测试。因此,正确答案是D,而不是中给出的B。中的答案可能有误。80.整体测评的内容不涉及以下哪些选项()A、安全控制点间测评B、层面间测评C、区域间测评D、网络拓扑分析答案:D解析:整体测评是一种对信息系统进行全面评估的过程。根据给出的选项,要求确定整体测评内容不涉及哪些选项。A.安全控制点间测评这是对特定的安全控制点之间的有效性和相互作用进行评估的活动。与整体测评相关,可能会涉及。B.层面间测评层面指的是将信息系统分为逻辑组织的各个部分,如网络层面、应用程序层面等。层面间测评是评估各个层面之间的协调和一致性,它可能是整体测评的一部分。C.区域间测评区域指的是信息系统中的特定区域或功能范围,例如存储区域、处理区域等。区域间测评是评估不同区域之间的关联和安全性能,可能在整体测评中被考虑。D.网络拓扑分析网络拓扑分析是分析和评估信息系统的物理或逻辑网络结构,其中包括连接、布线和传输路径等。与整体测评的关系不明确。根据以上分析,可得出结论D.网络拓扑分析与整体测评的内容没有明确的关联。因此,选项D是正确。81.对于人员管理的描述错误的是()A、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的答案:B解析:本题考察对人员管理的描述的理解。根据题目描述,我们需要找出描述错误的选项。A选项说人员管理是安全管理的重要环节,这是正确的,因为人员管理是确保安全管理有效实施的重要环节。B选项说安全授权不是人员管理的手段,这是错误的。安全授权是人员管理的一种手段,通过给予合适的权限和访问控制,确保只有经过授权的人员才能进行相关操作。C选项说安全教育是人员管理的有力手段,这是正确的。安全教育可以提高员工的安全意识和知识水平,从而减少安全事故的发生。D选项说人员管理时,安全审查是必须的,这是正确的。安全审查可以对员工的行为和操作进行检查和评估,确保他们遵守安全规定和政策。综上所述,B选项描述错误,因此答案为B。82.现给🎧某Linux服务器中的/etc/shadow目录下root账户的信息:root:$$6$$D0iGT1wZ$wXc48VpsyfR.LNhCdEoIcDUKI8SrZ7/:16612:0:99999:7:::,其中第三字段所表达的含义是什么:()A、口令最长使用天数B、上次修改口令时间C、口令最短使用天数D、口令到期前的提前告警时间答案:B解析:在/etc/shadow文件中,第三字段表示从1970年1月1日起到上次修改口令所经过的天数,即上次修改口令时间。所以答案选B。通过对该文件各字段含义的了解就能明确第三字段的具体含义。83.小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为WindowsServer2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面()是比较安全的密码A、xiaoli123B、bcdefGhijklmD、cb^9L2i答案:D解析:在选择一个安全的密码时,应该遵循一些基本原则,包括使用长度足够、包含大小写字母、数字和特殊字符的复杂组合。这样的密码更难以被猜测或通过暴力破解方法破解。选项A(xiaoli123)太简单,容易被猜出,且包含常见的名字和数字组合,不符合安全密码的要求。选项B虽然是一个看似随机的数字序列,但过短的长度和完全由数字组成使其不够安全。选项C(bcdefGhijklm)包含大小写字母,但缺乏数字和特殊字符,且字母序列有一定的规律,不够随机。选项D(cb^9L2i)包含大小写字母、数字和特殊字符(^),且没有明显的规律或可预测的模式,因此是一个相对安全的密码。综上所述,选项D是比较安全的密码选择。84.适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。此描述为第()级。A、2B、3C、4D、5答案:C解析:适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。次描述为第5级。85.公安机关受理备案材料后,出具()后可依据备案等级进行测评工作A、备案编号B、备案回执C、受理意见D、备案证明答案:D86.以下测评实施不属于防水测评中的是()A、检查是否有除湿装置B、检查机房是否安装了水管C、检查是否安装防水检测装置D、检查机房出入口是否有专人值守答案:D解析:防水测评主要涉及与防水相关的措施和设备,A选项检查是否有除湿装置可防止湿度大导致的进水问题;B选项检查机房是否安装水管,与防水直接相关,可能存在水管漏水等隐患;C选项检查是否安装防水检测装置可及时发现漏水情况。而D选项检查机房出入口是否有专人值守,主要涉及人员管理和安全监控方面,与防水措施本身并无直接关联。所以不属于防水测评中的是D选项。87.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。A、罚款5000元B、拘留15日C、警告D、停机整顿答案:D解析:根据《广东省计算机信息系统安全保护条例》的相关规定,当计算机信息系统的运营、使用单位在接到公安机关要求整改的通知后,如果拒不按要求进行整改,公安机关有权采取更为严厉的措施来确保信息系统的安全。在这些措施中,停机整顿是一种较为严厉的手段,旨在强制相关单位立即停止不安全的信息系统运营,从而消除可能存在的安全隐患。因此,根据这一法规的具体条款,选项D“停机整顿”是公安机关在这种情况下可以采取的处罚措施,故为正确答案。其他选项如罚款、拘留和警告虽然也可能是信息安全法规中的处罚措施,但在此特定情境下并不适用。88.等保2.0中,()是网络安全等级保护从第一级到第四级均在“安全通信网络”、“安全区域边界”和“安全计算环境”中新增的控制点。A、A.集中管控B、B.安全审计C、C.可信验证D、D.恶意代码防范答案:C解析:在等保2.0(网络安全等级保护2.0)中,各个安全级别在“安全通信网络”、“安全区域边界”和“安全计算环境”等方面都有相应的安全控制要求。针对中提到的新增控制点,我们可以从以下几个方面进行推理:A.集中管控:虽然集中管控在网络安全中是一个重要的概念,但它并不是从第一级到第四级都新增的控制点。B.安全审计:安全审计是网络安全中的重要环节,用于监控和记录网络活动,但它同样不是所有级别都新增的控制点。C.可信验证:在等保2.0中,随着网络安全威胁的日益严重和技术的不断进步,对系统和数据的可信性验证变得尤为重要。因此,从第一级到第四级,都新增了对可信验证的控制要求,以确保系统和数据的完整性和可信度。D.恶意代码防范:恶意代码防范是网络安全中的基础要求,但它并不是所有级别都新增的控制点。综上所述,正确答案是C,即可信验证。89.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的______。A、强制保护级B、监督保护级C、指导保护级D、自主保护级答案:A解析:根据描述,这个信息系统的主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统。当这些系统的业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害。这意味着这些系统需要更高级别的保护。同时,中提到这些系统“依照国家管理规范和技术标准进行自主保护”,但“信息安全监管职能部门对其进行强制监督、检查”。这表明虽然系统有自主保护的能力,但仍然受到来自监管职能部门的强制监督和检查。结合上述两点,可以判断这种保护方式属于“强制保护级”。因此,正确答案是A.强制保护级。90.系统定级完成后,首要的工作是确定系统的(),也就是系统的保护需求。A、安全需求B、安全方案设计C、安全性评估D、运行环境答案:A91.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南答案:B解析:根据题目中的描述,运营、使用单位应当参照《信息安全技术信息系统安全管理要求》和《信息安全技术信息系统安全工程管理要求》管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度。根据选项,只有选项B“基本要求”符合题目描述,因此答案为B。选项A“测评准则”、C“定级指南”和D“实施指南”都不符合题目描述。92.进行安全管理中心建设时,部署()能够对网络设备、安全设备、服务器等进行统一管理,对管理员进行身份认证、授权,并对其操作行为进行审计。A、A.态势感知系统B、B.WAFC、C.Syslog服务器D、D.安全运维网关(堡垒机)答案:D解析:安全运维网关(堡垒机)的主要功能是对网络设备、安全设备、服务器等进行统一管理,并对管理员的操作行为进行监控和审计。它可以提供身份认证、授权和访问控制等安全功能,确保管理员只能进行授权的操作,同时记录他们的操作行为以便进行追溯和审计。态势感知系统主要用于监测和分析网络安全态势;WAF用于保护Web应用程序免受攻击;Syslog服务器主要用于接收和存储系统日志。相比之下,安全运维网关更符合要求。因此,正确答案是D。93.查询sqlserver中是否存在弱口令的sql语句是:A、selectB、挺好C、案说法D、违法答案:A解析:首先,我们需要明确询问的是在SQLServer中查询是否存在弱口令的SQL语句。弱口令通常指的是那些容易被猜测或破解的密码,但在SQL查询的上下文中,这通常指的是查询数据库中是否存储了明显的弱密码。现在,我们逐一看每个选项:A.`select`-这是一个SQL命令,用于从数据库中选择数据。如果要查询数据库中是否存在弱口令,我们通常会使用`SELECT`语句配合适当的条件来检索相关信息。因此,这个选项与的要求相关。B.`挺好`-这不是一个SQL命令或语句,而是一个中文的形容词短语,与查询SQLServer中的弱口令无关。C.`案说法`-同样,这也是一个中文短语,与SQL查询或弱口令的查询无关。D.`违法`-这个选项指的是违反法律的行为,与查询SQLServer中的弱口令没有直接联系。综上所述,虽然没有给出具体的SQL语句示例,但根据常识和SQL的基本操作,我们可以推断出查询数据库中是否存在弱口令需要使用`SELECT`语句。因此,正确答案是A。然而,需要注意的是,仅仅使用`SELECT`并不足以完成查询弱口令的任务,还需要配合适当的表和条件来进行查询。但在这个选择题中,A选项是最接近要求的。94.查询sqlserver中是否存在弱口令的sql语句是:A、selectB、挺好C、案说法D、违法答案:A解析:这道题目要求查询SQLServer中是否存在弱口令的SQL语句。选项A中的"select"是SQL语句中的关键字,用于从数据库中检索数据。因此,选项A是正确答案。选项B、C和D都不是与SQLServer弱口令查询相关的内容,因此它们都是错误的答案。综上所述,答案是A。95.适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。此描述为:A、第一级B、第二级C、第三级D、第四级答案:A解析:适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。此描述为第一级。96.在等级测评的过程中,以下哪项不是机房防水和防潮的要求A、应采取措施防止机房内水蒸气结露和地下积水的转移与渗透B、应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内C、应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警D、应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透答案:B解析:在机房防水和防潮的要求中,选项B是错误的,因为它关注的是机房内部的温湿度自动调节设施,而其他选项都涉及到防止机房内水蒸气结露和地下积水的转移与渗透、防水检测和报警等具体措施,与防水和防潮的要求相关。因此,正确答案是B。97.《基本要求》(GB/T22239-2019)的“安全计算环境”中以下()控制点是从第二级开始出现的。A、集中管控B、安全审计C、访问控制D、软件容错答案:B解析:根据《基本要求》(GB/T22239-2019)的规定,"安全计算环境"中具体的控制点会有不同级别的划分。根据所述,需要选出从第二级开始出现的控制点。根据标准中对控制点的分类和顺序,以下是各个控制点在不同级别出现的顺序-第一级访问控制、资源隔离、基础设施保护-第二级安全审计、权限管理、事件响应-第三级威胁情报共享、安全运营-第四级威胁侦测与应对因此,根据中的描述,B选项“安全审计”是在从第二级开始出现的控制点,所以正确是B。98.信息安全领域内最关键和最薄弱的环节是()A、技术B、策略C、管理制度D、人答案:D99.关于MySQL数据库的用户权限分离,以下做法中正确的是()。A、为避免权限不足无法操作数据,应用访问数据库应使用root账户;B、不同角色的管理员由不同人担任,均可使用root账户;C、允许通过不同IP地址使用root账户登录数据库;D、业务应用账户不应授予mysql库的访问权限。答案:D解析:在MySQL数据库中,root账户具有最高权限,可以执行任何操作。因此,为了保证数据库的安全性,应该避免使用root账户进行日常的数据库操作。选项A中,使用root账户进行应用访问会带来安全风险,因为应用程序可能会被攻击,从而导致root账户被黑客获取,进而对数据库进行恶意操作。选项B中,不同角色的管理员应该使用不同的账户,而不是都使用root账户。这样可以避免权限过大导致的安全问题。选项C中,允许通过不同IP地址使用root账户登录数据库也会带来安全风险,因为黑客可能会通过扫描IP地址来尝试登录root账户。选项D中,业务应用账户不应授予mysql库的访问权限,因为mysql库存储了MySQL数据库的系统信息,包括用户账户、权限等。如果业务应用账户授予了mysql库的访问权限,可能会导致安全问题。因此,正确答案是D。100.安全物理环境,机房场地应选择在具有防震、防风和防雨等能力的建筑内;对于云租户该项需如何判定()A、不适用B、核查是否有建筑物抗震设防审批文档,是否有雨水渗漏的痕迹C、机房场地所在的建筑物要具有防震、防风和防雨等的能力D、符合答案:A解析:本思路是云租户无需考虑由云服务商方需要负责的内容,所以判定为不适用单选题101.第三级系统中,关于入侵防范描述错误的是()A、应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为B、应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为C、应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析D、当检测到攻击行为时,记录攻击源IP,攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应对攻击行为进行阻断答案:D解析:在第三级系统中,入侵防范应采取多种措施来保护关键网络节点免受外部和内部的网络攻击。然而,中误写了一项描述。选项D中的描述是错误的。当检测到攻击行为时,应记录相关的信息如攻击源IP、攻击类型、攻击目标和攻击时间,并及时采取相应的应对措施,例如进行阻断处理。因此,选项D的描述与入侵防范原则相符合。综上所述,D。102.对防火墙进行配置时,()具有设定访问控制策略的权限。A、用户B、安全管理员C、审计管理员D、系统管理员答案:B103.()用于发现攻击目标。A、ping扫描B、操作系统扫描C、端口扫描D、漏洞扫描答案:A解析:Ping扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的...104.Oracle数据库中,以下______命令可以删除整个表中的数据,并且无法回滚。()A、DropB、DeleteC、TruncateD、Cascade答案:C解析:本题考察的是Oracle数据库中删除整个表中的数据的命令,并且无法回滚。根据选项可知,A选项Drop是删除整个表的命令,但是可以通过回滚操作恢复数据,所以不符合题目要求。B选项Delete是删除表中的数据的命令,但是可以通过回滚操作恢复数据,也不符合题目要求。D选项Cascade是级联删除的命令,与题目无关。所以正确答案是C选项Truncate,它可以删除整个表中的数据,并且无法回滚。因此,答案为C。105.下列()不是网络安全等级保护安全管理部分的要求。A、A.安全管理制度B、B.安全建设管理C、C.安全运维管理D、D.病毒安全管理答案:D106.配置如下两条访问控制列表:Access-list1permit55Access-list2permit0055访问控制列表1和2,所控制的地址范围关系是:()A、1和2的范围相同B、1的范围在2的范围内C、2的范围在1的范围内D、1和2的范围没有包含关系答案:A解析:根据题目给出的访问控制列表,可以看出两个访问控制列表都是使用"permit"命令来允许特定的地址范围。其中,Access-list1允许的地址范围是到55,Access-list2允许的地址范围是00到55。可以看出,两个访问控制列表的范围都是从开始,到55结束,因此它们的范围是相同的。所以答案是A.1和2的范围相同。107.外包软件开发包括内容是?()A、在软件交付前进行恶意代码检查B、制定交付清单C、进行测试验收D、进行安全性测试E、模块化交换机的背板带宽,就是指交换机接口处理器或接口卡和数据总线间所能吞吐的最大数据量答案:A108.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、等七个控制点。A、网络设备防护B、网络设备自身安全C、网络边界D、网络数据答案:A解析:网络安全是一个涉及多个方面的复杂问题,包括结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范等。其中,网络设备防护是网络安全的重要组成部分,涉及到网络设备的自身安全、功能安全、环境安全等多个方面,以确保网络设备的安全稳定运行。因此,选项A是正确的答案。109.在安全评估过程中,采取_____手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A、问卷调查B、人员访谈C、渗透性测试D、手工检查答案:C解析:在安全评估过程中,为了全面检测系统的安全脆弱性,需要模拟黑客入侵的过程。这种方法旨在揭示系统在面对真实攻击时的潜在弱点。A选项“问卷调查”主要用于收集信息,而非模拟攻击。B选项“人员访谈”同样用于获取信息,并不涉及实际的攻击模拟。C选项“渗透性测试”正是一种模拟黑客攻击的手段,用于检测系统在面对恶意入侵时的防御能力。D选项“手工检查”虽然可以对系统进行细致的检查,但它不模拟黑客的入侵过程。因此,正确答案是C,“渗透性测试”。110.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。()A、经济价值B、重要程度C、经济价值D、重要程度答案:B111.入侵检测的基本方法是:()。A、基于用户行为概率统计模型的方法B、基于神经网络的方法C、基于专家系统的方法D、以上都正确答案:D解析:入侵检测是网络安全中一项重要的安全技术,它通过分析系统或网络中的数据流,发现可能的入侵行为或异常现象。有多种方法可以进行入侵检测,包括基于用户行为概率统计模型的方法、基于神经网络的方法和基于专家系统的方法等。因此,选项D“以上都正确”是正确的答案。112.linux查看目录权限的命令:A、lsB、lsC、dirD、dir答案:B解析:本题考察的是Linux中查看目录权限的命令。在Linux系统中,可
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 敬老院卫生规章制度
- 卫生院两单两卡制度汇编
- 幼儿园创城卫生工作制度
- 娱乐厅卫生管理制度
- 食品卫生监督制度
- 卫生院两化管理制度
- 看守所医疗卫生制度
- 建材店卫生管理制度
- 卫生员各项规章制度
- 卫生院精防管理制度
- 尼帕病毒病的预防控制专题学习课件
- 2026年锂电池项目投资计划书
- 华为员工持股管理制度
- 瓜子二手车直卖网流程表
- 房屋继承确权协议书
- 五年级语文下册 第一单元 1 古诗三首教学设计 新人教版
- 2025年湖南化工职业技术学院高职单招职业技能测试近5年常考版参考题库含答案解析
- 办公楼物业安全管理
- T-CSOE 0003-2024 井下套管外永置式光缆安装要求
- 三年级英语下册阅读理解真题
- 化学知识科普小学生
评论
0/150
提交评论