【必会】中级信息安全等级测评师备考题库宝典-2026核心题版_第1页
【必会】中级信息安全等级测评师备考题库宝典-2026核心题版_第2页
【必会】中级信息安全等级测评师备考题库宝典-2026核心题版_第3页
【必会】中级信息安全等级测评师备考题库宝典-2026核心题版_第4页
【必会】中级信息安全等级测评师备考题库宝典-2026核心题版_第5页
已阅读5页,还剩264页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1一、单选题1.以下哪项不是安全管理机构和人员的设置的子活动内容:()A、安全组织确定B、行为规范规定C、角色说明D、人员安全管理答案:B2.依据等保2.0(GB/T22239-2019),应在()网络边界部署访问控制机制,并设置访问控制规则。A、公有化B、结构化C、虚拟化D、私有化答案:C3.小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为WindowsServer2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面()是比较安全的密码A、xiaoli123B、bcdefGhijklmD、Sec@592Esae答案:D4.应保证跨越边界的访问和数据流通过边界设备提供的()进行通信。A、受控接口B、网络网段C、IP地址D、MAC地址答案:A5.____攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力A、缓冲区溢出攻击B、拒绝服务C、分布式拒绝服务D、口令攻击答案:C6.若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为()。A、事务故障B、系统故障C、介质故障D、人为错误答案:C7.62、关于网络安全目标,以下哪一项描述是错误的。A、保密性是指网络中的数据不被非授权用户访问B、可控性是指能够限制用户对网络资源的访问C、可用性是指遭受攻击的情况下,网络系统依然可以正常运转D、完整性是指保证不出现对已经发送或接收的信息予以否认的现象答案:D8.下列()控制点不属于网络安全等级保护安全管理制度这一安全类。A、A.评审和修订B、B.制定和发布C、C.审核和检查D、D.安全策略答案:C9.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的。A、强制保护级B、监督保护级C、指导保护级D、自主保护级答案:A10.《网络安全等级保护条例》的第二十二条和第二十三条明确指出()。网络应当按照网络安全等级保护有关标准规范,进行安全性测试、网络安全等级测评。A、第一级网络和第二级B、第二级网络和第三级C、第三级网络和第四级D、第四级网络和第五级答案:B11.技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?A、通用安全保护等级B、系统服务保证类C、用户服务保证类D、业务安全保证类答案:B12.信息系统安全建设整改工作规划和工作部署不包括A、确定信息系统安全等级保护测评方案B、信息系统安全保护现状分析C、确定安全策略,制定安全建设整改方案D、信息系统安全管理建设E、信息系统安全技术建设F、开展信息系统安全自查和等级测评答案:A13.以下关于定级工作说法不正确的是:()选项A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。C、在定级工作中同类信息系统的安全保护等级不能随着部、D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。答案:A14.安全管理人员主要是对人员的录用(包括)、人员的离岗、安全意识教育和培训(也包括)、外部人员访问管理4个方面。A、人员教育B、人员裁减C、人员考核D、人员审核答案:C15.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。A、公安机关B、国家保密工作部门C、国家密码管理部门D、信息系统的主管部门答案:D16.一般来说,二级信息系统,适用于()A、乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。B、适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。C、适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。D、地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。答案:D17.数据传输过程中不被篡改和修改的特性,是属性()A、保密性B、完整性C、可靠性D、可用性答案:B18.当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击B、钓鱼攻击;C、暗门攻击D、DDOS攻击答案:B19.系统定级、安全方案设计、产品采购等是()部分要求。A、安全建设管理B、安全运维管理C、数据安全D、主机安全答案:A20.电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B21.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为()A、客体B、客观方面C、等级保护对象D、系统服务答案:A22.应只有在()授权下,云服务商或第三方才具有云服务客户数据的管理权限。A、云服务客户B、云代理商C、政府机关D、云运营商答案:A23.一个标准访问控制列表应用到路由器的一个以太网接口,该标准访问控制列表能够基于()来过滤流量。A、源地址B、目标地址C、源端口D、协议答案:A24.网络安全等级保护基木要求安全管理中心层而,集中管控要求,三级系统审计记录的留存时间至少()A、一个月B、二个月C、三个月D、六个月答案:D25.在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。A、一B、二C、三D、四答案:B26.备份在()功能菜单下。A、管理工具B、附件C、系统工具D、辅助工具答案:B27.对公民、法人和其他组织的合法权益造成一般损害,定义为几级A、第一级B、第二级C、第三级D、第四级E、第五级答案:A28.审计记录不包括()A、事件的日期和时间B、用户C、事件类型D、公司的业务信息答案:D29.“应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。”是第()级或以上级别的要求A、1B、2C、3D、4答案:C30.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。A、一级B、二级C、三级D、四级答案:B31.不同模式下的安全管理责任由不同主体承担,其中IaaS模式下设备和计算安全环境中的物理网络及附属设备、虚拟网络管理平台、物理宿主机及附属设备、镜像的责任主体是()。A、云租户B、云服务商C、云代理D、云审计者答案:B32.是进行等级确定和等级保护管理的最终对象。A、业务系统B、功能模块C、信息系统D、网络系统答案:C33.在“人员配备”控制点中,应检查文档以明确以下人员配备情况()A、安全主管、各类负责人、各类管理员B、外包人员C、清洁人员D、软件开发人员答案:A34.工业控制系统中的()包括监视和控制过程涉及的功能和系统,是提供操作员人机界面功能、提供报警和过程历史记录收集等功能的系统。A、生产管理层B、过程监控层C、现场控制层D、企业资源层答案:B35.GB/T22239安全计算环境第二级系统才出现的控制点是()A、集中管控B、安全审计C、访问控制D、软件容错答案:B36.下面属于被动攻击的手段是()。A、假冒B、修改信息C、窃听D、拒绝服务答案:C37.以下关于访问控制模型错误的是?()A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。B、自主访问控制模型允许主体制定其他主体对该主体所拥有的信息资源是否可以访问。C、基于角色的访问控制RBAC中,“角色”通常是根据行政级别来定义的。D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策答案:C38.在Linux操作系统中,若要检查是否启用SSH远程连接请求超时断开策略,应在/etc/ssh/sshd_config文件中查看以下哪个参数的设置()。A、ClientAliveIntervalB、ClientAliveCountMaxC、MaxAuthTriesD、LoginGraceTime答案:D39.以下哪个不是安全管理机构的控制点?()。A、岗位设置B、人员录用C、授权和审批D、沟通和合作答案:B40.某企业在信息系统建立完成后,由于公司缺少相关人才,决定选择第三方厂家进行系统运维工作,以下服务商选择错误的是()A、应确保外包运维服务商的选择满足公司需求和规定即可。B、应与外包运维服务商签订相关协议,明确运维的范围、工作内容等。C、选择的外包运维服务商在技术和管理方面均应具有按照等级保护要求开展安全运维工作的能力。D、与外包运维服务商签订的协议中需明确可能涉及敏感信息的访问、处理、存储等相关的安全要求。答案:A41.功能测试不能实现以下哪个功能:A、漏洞B、补丁C、口令策略D、全网访问控制策略答案:D42.在无线入侵检测中要求应能够检测到无线接入设备的SSID广播、WPS等高风险功能的()状态。A、开启B、关闭C、停用D、监测答案:A43.在等级测评过程中,通过以下哪种技术措施能够对网络设备性能和设备带宽进行核查:()A、综合网管系统B、防火墙C、入侵检测系统D、数据审计系统答案:A44.linux查看目录权限的命令A、ls-aB、ls-lC、dir-aD、dir-l答案:B45.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于控制措施。A、管理B、检测C、响应D、运行答案:B46.依据《网络安全等级保护测评过程指南》,以下工作中不属于测评准备活动的是:()A、编制测评项目计划书B、信息系统网络边界分析C、编制测评方案D、发放调查表格给测评委托单位答案:C47.申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。A、本单位所在地公安机关B、地级以上市公安机关C、省公安厅D、公安部答案:A48.下列哪一项不是云计算服务运行监管目的A、云计算服务安全风险可控B、云计算安全能力持续满足要求C、云计算服务持续满足国家法律法规、行政命令、政策和标准D、云计算服务相关方能有效掌握云计算平台的运行内容答案:D49.一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级答案:A50.数字签名不能实现的安全性保证为()A、防抵赖B、防伪造C、防冒充D、保密通信答案:D51.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的______。A、强制保护级B、监督保护级C、指导保护级D、自主保护级答案:C52.以下哪些操作无法获取Linux服务器CPU的使用情况()A、top;B、uptime;C、free-m;D、vmstat。答案:C53.相比于四级系统,三级信息系统安全区域边界对安全审计要求增加的是()A、应在网络边界、重要网络节点进行安全审计,审计范围覆盖到每个用户,对重要的用户行为和重要安全事件进行审计B、审计记录应包括时间的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应对审计记录进行保护,定期备份,避免受到未预期的删除、修改、覆盖等D、应能对远程访问的用户行为、访问互联网和用户行为等单独进行行为审计和数据分析答案:D54.安全保护等级为第三级的工业控制系统,工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用()。A、单向的技术隔离手段B、工业防火墙C、VLAND、互联互通答案:A55.有编辑/etc/passad文件能力的攻击者可以通过把UID变为就可以作为特权用户。()应该是/etc/passwd文件,写错了。A、-1B、0C、1D、2答案:B56.公安机关受理备案材料后,出具()后可依据备案等级进行测评工作A、备案编号B、备案回执C、受理意见D、备案证明答案:D57.信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()A、信息安全主管部门B、被评估单位的主管部门C、被评估单位答案:C58.按照等保要求,第几级开始增加“抗抵赖性”要求()A、一B、二C、三D、四答案:C59.以下哪一项关于OSI参考模型的描述是不正确的。A、OSI参考模型是一个在制定标准时使用的概念性框架B、OSI参考模型定义了开放系统的层次结构C、OSI参考模型是开放系统互联参考模型D、OSI参考模型的每层可以使用上层提供的服务答案:D60.关于Linux系统的syslog和audit服务,以下说法不正确的是()。A、syslog主要记录系统信息,audit主要记录安全信息;B、若部署了第三方日志审计产品,则可以关闭syslog功能;C、audit服务由auditd内核服务和auditd守护进程共同组成;D、操作系统日志文件路径默认位于/var/log下。答案:B61.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为级。A、4B、5C、6D、7答案:B62.可以抽取()设备作为测评对象,以验证安全区域边界是否可以检测到非授权无线接入设备和非授权移动终端的接入行为。A、防火墙B、入侵检测系统C、无线接入网关D、核心交换机答案:C63.用户实现身份鉴别的安全机制是()。A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制答案:A64.技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?A、通用安全保护等级B、系统服务安全类C、用户服务保证类D、业务安全保证类答案:B65.一般来讲高峰期主要网络设备的CPU、内存最大使用率不宜超过()A、10%B、50%C、70%D、90%答案:C66.在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更A、需要B、不需要答案:A67.依据GB/T22239—2019,在运维管理中,需要建立合法无线接入设备和合法移动终端的(),用于对非法无线接入设备和非法移动终端的识别。A、列表B、配置库C、清单D、设备名称答案:B68.相比于四级系统,三级信息系统安全区域边界对安全审计要求增加的是()A、应在网络边界、重要网络节点进行安全审计,审计范围覆盖到每个用户,对重要的用户行为和重要安全事件进行审计B、审计记录应包括时间的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应对审计记录进行保护,定期备份,避免受到未预期的删除、修改、覆盖等D、应能对远程访问的用户行为、访问互联网和用户行为等单独进行行为审计和数据分析答案:D69.信息系统安全等级保护定级工作要坚持()的原则,采取、专家评审、主管部门审批、公安部门监督的方法展开工作。A、自主定级B、行业定级C、系统定级D、领导定级答案:A70.《基本要求》(GB/T22239-2019)中“集中管控”是()方面的控制点要求。A、安全计算环境B、安全管理中心C、安全通信网络D、安全区域边界答案:B71.网络安全等级保护工作直接作用的具体的信息和信息系统称为()。A、客体B、客观方面C、等级保护对象D、系统服务答案:C72.有编辑/etc/passad文件能力的攻击者可以通过把UID变为就可以作为特权用户。()应该是/etc/passwd文件,写错了。A、-1B、0C、1D、2答案:B73.一位系统管理员想通过Telnet对一台运行WindowsServer2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:产生这种情况的原因是()。A、当前Telnet服务的启动类型为禁用B、C:\WINDOWS\system32\tlnetsvr.exe文件丢失C、本地组策略限制不允许启动Telnet服务D、Telnet服务组件没有安装答案:A74.在强制访问控制中,敏感标记包含()信息。A、对象的分级、分类设置以及区间设置B、对象分级和区间设置C、对象的分级、分类设置D、对象的分级设置答案:C75.常见的日志收集方式不包括以下哪种()A、交换机配置OSPF功能;B、Windows服务器配置WMI接口;C、MySQL数据库开启GeneralLog功能;D、Linux服务器开启rsyslog。答案:A76.配置如下两条访问控制列表:Access-list1permit55access-list2permit0055访问列表1和2,所控制的地址范围关系是()A、1和2的范围相同B、1的范围在2之内C、2的范围在1之内D、1和2没有包含关系答案:A77.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。A、公安机关B、国家保密工作部门C、国家密码管理部门答案:A78.下面哪个不是执行备份操作的用户()A、Administrators组的成员B、BackupOperators组的成员C、ServerOperators组的成员D、PowerUsers组的成员答案:D79.申请成为测评机构的单位,可能涉及哪种业务()A、网络安全产品开发B、网络安全产品销售C、信息系统安全集成D、信息系统安全运维答案:D80.依据《信息安全等级保护管理办法》运营、使用单位或者其主管部门应当____对信息系统安全等级状况开展等级测评。第三级信息系统应当每年至少进行_____等级测评。A、不定期B、不定期C、定期D、定期答案:D81.强制访问控制机制对主体访问客体的行为进行判决的依据是主体、客体的()A、名字B、标识C、标记D、内容答案:C82.在移动终端接入移动互联网时,应当实施身份鉴别,具体鉴别方式可以包括(C)。A、人工问询、资产盘查B、实名制身份识别、设备指纹C、SIM卡、证书认证D、本机号码、行为模型答案:C83.应授予管理用户所需的最小权限,实现管理用户的权限分离;此项测评时发现系统只有超级管理员,则此项判定结果为A、符合B、部分符合C、不符合D、不适用答案:C84.安全管理人员主要是对人员的录用包括()、人员的离岗、安全意识教育和培训(也包括)、外部人员访问管理4个方面。A、人员教育B、人员裁减C、人员考核D、人员录用答案:D85.信息系统安全等级保护实施的基本过程包括系统定级、、安全实施、安全运维、系统终止。()A、风险评估B、安全规划C、安全加固D、安全应急答案:B86.现给🎧某Linux服务器中的/etc/shadow目录下root账户的信息:root:$$6$$D0iGT1wZ$wXc48VpsyfR.LNhCdEoIcDUKI8SrZ7/:16612:0:99999:7:::,其中第三字段所表达的含义是什么:()A、口令最长使用天数B、上次修改口令时间C、口令最短使用天数D、口令到期前的提前告警时间答案:B87.对软件开发下列说法不正确的是()A、三级系统必须要自行开发软件。B、开发环境与实际运行环境物理分开。C、制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则。D、制定代码编写安全规范,要求开发人员参照规范编写代码。答案:A88.为了防御网络监听,最常用的方法是:()A、采用物理传输(非网络)B、信息加C、无线网D、使用专线传输答案:B89.数据传输过程中不被篡改和修改的特性,是()A、保密性B、完整性C、可靠性D、可用性答案:B90.信息安全等级保护的5个级别中,______是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、专控保护级C、监督保护级D、指导保护级E、自主保护级答案:B91.DES算法的密钥为64位,由于其中一些位是用作校验的,因此密钥的实际有效位是()。A、A.32位B、B.56位C、C.64位D、D.128位答案:B92.下列说法中不正确的是()A、定级/备案是信息安全等级保护的首要环节。B、等级测评是评价安全保护现状的关键。C、建设整改是等级保护工作落实的关键。D、监督检查是使信息系统保护能力不断提高的保障。答案:B93.下面哪一项不是防盗窃和防破坏的检查项()A、是否对设备进行固定B、是否具有精密空调C、是否设置明显的不易除去的标记D、是否具有视频监控系统答案:B94.简述等级保护实施过程的基本原则包括,____________,同步建设原则,重点保护原则,适当调整原则。A、自主保护原则B、整体保护原则C、一致性原则D、稳定性原则答案:A95.规定了网络安全等级保护的第一级到第四级等级保护对象的安全通用要求和安全扩展要求的是哪本标准?A、GB/TB、GB/TC、GB/TD、GB/T答案:B96.等级保护测评的执行主体最好选择。选项A、独立的第三方测评服务机构。B、具有相关资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。答案:B97.网络安全法:第三十三条建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()A、同步规划、同步建设、同步使用。B、<NULL>C、<NULL>D、<NULL>答案:A98.以下哪项为工具测试()A、手工注入B、手工记录C、手工测试D、使用扫描器进行漏洞扫描答案:D99.《基本要求》是针对一至级的信息系统给出基本的安全保护要求。A、2B、3C、4D、5答案:C100.应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施,如何检查windows操作系统A、打开“控制面板”-》“管理工具”-》“计算机管理”一“本地用户机组”B、打开“控制面板”-》“管理工具”-》“本地安全策略”一》“账户策略”一》“密码策略”C、打开“控制面板”-》“管理工具”-》“本地安全策略”一》“账户策略”一》“密码锁定策略”D、%systemdrive%\windows\system、%systemroot%\system32\config等相应的文件夹,右键选择“属性”>“安全”答案:C101.安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。A、安全事件处置和应急预案B、安全服务C、网络评估D、安全加固答案:A102.59、对于封装过程,以下哪一项描述是错误的。A、路由器接收端口逐层剥离封装,直到分离出IP分组B、IP分组成为MAC帧的数据C、路由器输出端口将IP分组封装成输出端口连接的传输网络对应的帧格式D、TCP报文成为MAC帧的数据答案:D103.55、特洛伊木马攻击的威胁类型属于A、旁路控制威胁B、网络欺骗C、植入威胁D、授权侵犯威胁答案:C104.数字签名技术,在接收端,采用()进行签名验证。A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥答案:A105.以下关于盗版软件的说法,错误的是()A、若出现问题可以找开发商负责赔偿损失B、使用盗版软件是违法的C、成为计算机病毒的重要来源和传播途径之一D、可能会包含不健康的内容答案:A106.可信计算技术不能(D)A、确保系统具有免疫能力,阻止病毒和黑客等软件的攻击B、确保密钥操作和存储的安全C、确保硬件环境配置、操作系统内核、服务及应用程序的完整性D、使计算机具有更高的可靠性答案:D107.多层楼房中最适合做数据中心的是()A、顶楼B、地下室C、一楼D、除以上任何楼层都可以答案:D108.以下哪一项不属于侵害社会秩序的事项()。A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等答案:A109.远程桌面管理Windows时,查看远程桌面会话主机配置——关于安全层的选择,以下哪一项是符合要求的?A、SSLB、协商C、RDP安全层D、以上都采用了加密手段,所以均符合答案:A110.以下关于信息系统安全建设整改工作方法中说法中不正确的是()A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行B、利用信息系统安全等级保护综合工作平台使等级保护工作常态化C、管理制度建设和技术措施建设同步或分步实施D、加固改造,缺什么补什么,也可以进行总体安全建设整改规划答案:A111.可信计算技术不能()A、确保系统具有免疫能力,阻止病毒和黑客等软件的攻击B、确保密钥操作和存储的安全C、确保硬件环境配置、操作系统内核、服务及应用程序的完整性D、使计算机具有更高的可靠性答案:D112.专家建议手机等移动终端登陆网银、支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全?A、无线网络B、收费WiFiC、免费WiFi答案:C113.以下哪些不属于设置强口令的基本原则?()A、扩大口令的字符空间B、选用无规律的字串C、设置长口令D、共用同一口令答案:D114.以下关于防火墙可信验证技术相关描述错误的是()A、防火墙设备可采用外置或内置可信根的方式构建可信B、防火墙的可信验证功能主要用于实现在启动过程中对防火墙的硬件、固件和软件的完整性度量C、为满足新建网络系统对可信的要求,多通过直接采购内置可信功能的防火墙的方式降低成本D、在四级系统中,防火墙的可信验证结果需要上传到其他安全管理平台并进行动态关联分析及感知E、防火墙中的可信验证功能需要对接入防火墙的终端进行可信验证答案:B115.为了保护个人电脑隐私,应该()A、删除来历不明文件B、使用“文件粉碎”功能删除文件C、废弃硬盘要进行特殊处理D、以上都是答案:D116.以下机房温湿度在适宜的范围内()A、温度25°,湿度45%B、温度22°,湿度52%C、温度19°,湿度38%D、温度21°,湿度46%答案:D117.根据等级保护相关管理文件,信息系统的安全保护分为几个级别?A、3B、4C、5D、6答案:C118.限制冲突域直径的因素是。A、MAC帧长度和冲突域直径之间存在相互制约B、线缆质量C、信号衰减D、中继器价格答案:A119.最安全的协议是A、sslB、tsl1.0C、tls2.0D、tls3.0答案:D120.Oracle数据库中,以下______命令可以删除整个表中的数据,并且无法回滚。()A、DropB、DeleteC、TruncateD、Cascade答案:C121.以下_____算法被国家密码管理局警示是有风险的算法。()A、MD5B、SHA-1C、DESD、以上都是答案:D122.网络安全等级保护基本要求安全管理中心层面,集中管控要求,三级系统审计记录的留存时间至少()A、一个月B、二个月C、三个月D、六个月答案:D123.信息系统投入运行或者系统变更之日起日内,运营、使用单位应当将信息系统保护等级选定或者审定情况报所在地县级以上人民政府公安部门备案。A、7B、10C、15D、30答案:D124.以下哪项措施不能实现安全事件的识别、报警和分析()。A、态势感知平台B、IDS/IPSC、FWD、综合审计系统答案:D125.关于以下配置Routerospf100IprouterauthenticationIpospfmessage-digest-key1md5XXXXXX(认证码)以下说法不正确的是()A、OSPF认证分为明文认证和密文认证两种方式。B、OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建立链路状态数据库,生成最短路径树。C、OSPF的认证可以在链路上进行,也可以在整个区域内进行认证。但是在虚链路上不可以进行认证。D、该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访问路径。答案:C126.涉及实时控制和数据传输的工业控制系统,应使用独立的网络设备组网,在()层面上实现与其他数据网及外部公共信息网的安全隔离。A、物理层B、网络层C、传输层D、应用层答案:A127.下列不属于网络安全测试范畴的是()A、结构安全B、边界完整性检查C、剩余信息保护D、网络设备防护答案:C128.可信计算技术不能()A、确保系统具有免疫能力,阻止病毒和黑客等软件的攻击B、确保密钥操作和存储的安全C、确保硬件环境配置、操作系统内核、服务及应用程序的完整性D、使计算机具有更高的可靠性答案:D129.在第三级物理安全测评中,以下哪个设备装置可以实现机房的温湿度控制?()A、精密空调B、加湿器C、普通空调D、工业冷气机答案:A130.攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。()A、缓冲区溢出攻击B、拒绝服务C、分布式拒绝服务D、口令攻击答案:C131.定级系统互联的设计目标是()A、对不同网络之间的互联、互通进行安全保护B、对不同定级系统之间的互联、互通进行安全保护C、对定级系统不同区域之间的互联、互通进行安全保护D、对不同单位之间系统的互联、互通进行安全保护答案:B132.以下为shadow文件中用户配置,可以登录的是()。A、cx:∗:17970:0:99999:7:::cxLK2019-03-150999997-1B、dbus:!!:17966::::::dbusLK2019-03-110999997-1C、cx:!:17970:0:99999:7:::cxLK2019-03-150999997-1D、cx::17970:0:99999:7:::cxNP2019-03-150999997-1答案:D133.为了数据传输时不发生数据截获和信息泄密,采取了加密机制,这种做法体现了信息安全的属性?A、保密性B、完整性C、可靠性D、可用性答案:A134.以下不是三级系统防水和防潮的要求是?A、应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透B、水管安装,不得穿过机房屋顶和活动地板下C、应采取措施防止机房内水蒸气结露和地下积水的转移与渗透D、应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警答案:B135.按照GB/T22239,安全扩展要求共有多少种类?A、3B、4C、5D、6答案:C136.SSL是()的协议。A、传输层B、应用层C、会话层D、网络层答案:A137.三级系统应按照等保2.0要求采用密码技术保证通信过程中数据的().A、完整性B、保密性C、可用性D、可控性答案:B138.下面属于被动网络攻击的是()A、物理破坏B、重放C、拒绝服务D、口令嗅探答案:D139.保证用户和进程完成自己的工作而又没有从事其他操作的可能,这样能够使失误出错蓄意袭击造成的危害降低,被称为()。A、适度安全原则B、授权最小化原则C、分权原则D、木桶原则答案:B140.根据《网络安全法》的规定,国家实行网络安全()保护制度。A、等级B、分级C、结构D、行政级别答案:A141.基本要求的选择和使用中,定级结果为S3A2,保护类型应该是A、S3A2G1B、S3A2G2C、S3A2G3D、S3A2G4答案:C142.下列关于防火墙的错误说法是。A、防火墙工作在网络层B、对IP数据包进行分析和过滤C、重要的边界保护机制D、部署防火墙,就解决了网络安全问题答案:D143.下列关于云计算平台/系统定级说法错误的是()。A、应根据云平台承载或将要承载的等级保护对象重要程度确定其安全保护等级,不得低于其承载的等级保护对象的安全保护等级B、重要的云计算平台的安全保护等级不低于第三级C、云计算基础设施和相关的辅助服务系统应划分为不同的定级对象D、云服务客户侧的等级保护对象任何情况都不能与云计算平台作为同一保护对象定级答案:C144.哪项不是开展主机工具测试所必须了解的信息()A、操作系统B、应用C、ipD、物理位置答案:D145.一个中心、三重防护指什么()。A、安全管理中心、安全物理环境、安全通信网络、安全区域边界B、安全管理中心、安全计算环境、安全通信网络、安全区域边界C、安全管理中心、安全计算环境、安全通信网络、安全管理制度D、安全管理中心、安全计算环境、安全物理环境、安全区域边界答案:B146.防火墙通过__控制来阻塞邮件附件中的病毒。()A、数据控制B、连接控制C、ACL控制D、协议控制答案:A147.以下哪项不是现场测评活动需要准备的内容()A、现场测评授权书B、测评方案C、保密协议D、测评指导书答案:C148.依据GB/T22239-2008,一下哪些条不是三级信息系统对备份和恢复的要求()A、应提供本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放;B、应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;C、应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D、应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性。答案:A149.第三级以上信息系统应当选择符合下列条件的等级保护测评机构进行测评。()。A、在中华人民共和国境内注册成立B、由中国公民投资、中国法人投资或者国家投资的企事业单位C、从事相关检测评估工作三年以上,无违法记录D、工作人员仅限于中国公民答案:D150.数据容灾备份的主要目的和实质是()A、数据备份B、保证系统的完整性C、系统的有益补充D、保证业务持续性答案:D151.拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、系统宕机、阻止通信D、上面几项都是答案:D152.关于虚电路交换方式和数据报交换方式,以下哪一项描述是错误的。A、数据报交换方式,终端之间存在多条传输路径B、虚电路交换方式,分组携带虚电路标识符C、数据报交换方式,终端间传输的有着相同源和目的地址的分组不会错序D、虚电路交换方式,终端间传输的有着相同虚电路标识符的分组不会错序答案:C153.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的,计算机信息系统受到破坏后对国家安全、社会秩序公共利益以及公民、法人和其他组织的合法权益的()等因素。A、经济价值经济损失B、重要程度危害程度C、经济价值危害程度D、重要程度经济损失答案:B154.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为A、客体B、客观方面C、等级保护对象D、系统服务答案:A155.按照《网络安全法》的规定,网路运营者未落实网络安全等级保护制度,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,对直接负责的主管人员处()罚款。A、A.五千元以上五万元以下B、B.一万元以上五万元以下C、C.一万元以上十万元以下D、D.五万元以上十万元以下答案:A156.关于Windows操作系统安全审计,以下说法不正确的是()。A、Windows事件类型包括:错误、警告、信息、关键、审核成功、审核失败;B、Windows默认对用户登录成功和失败的事件进行审核;C、可以通过Windows事件查看器查看系统日志详细信息;D、Windows系统日志包括应用程序、安全、安装程序、系统和转发的事件等类型。答案:B157.数据备份常用的方式主要有:完全备份、增量备份和()。A、逻辑备份B、按需备份C、差分备份D、物理备份答案:C158.以下可判定为高风险的是()A、门户网站系统服务器中没有安装恶意代码软件,且网络环境中也没有其他恶意代码防护设备B、系统采用了双因素认证,但存在弱口令,且弱口令能进行登录C、2级系统中没有使用双因素认证D、2级系统没有对终端接入方式或网络地址范围进行限制答案:B159.检查“开发环境与实际运行环境是否物理分开,开发人员和测试人员是否分离”是以下哪个控制点的测评实施内容()A、系统建设管理B、软件外包C、人员配备D、自主软件开发答案:D160.下列命令中错误的是。A、PASS_MAX_DAYS30#登录密码有效期30天B、PASS_MIN_DAYS2#登录密码最短修改时间2天C、FALL_DELAY10#登录错误时等待10分钟D、FALLLOG_ENABYES#登录错误记录到日志答案:C161.建立一个明确定义的形式化安全策略模型,将自主和强制访问控制扩展到所有主体与客体,相应增强其他安全功能强度;将系统安全保护环境机构化为关键保护元素和非关键保护元素,使系统具有抗渗透的能力;保障基础计算资源和应用程序可信,确保所有关键执行环节可信,对所有可信验证结果进行动态关联感知;是属于()系统安全保护环境的设计目标。A、第一级B、第二级C、第三级D、第四级答案:D162.信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:D163.Oracle中OracleAuditVault安全模块的功能是()A、身份鉴别B、访问控制C、资源控制D、日志分析答案:D164.在安全评估过程中,采取手段,可以模拟黑客入侵过程,检测系统安全脆弱性?A、问卷调查B、人员访谈C、渗透性测试D、手工检查答案:C165.GB/T22239安全计算环境2级出现的()控制点A、集中管控B、安全审计C、访问控制D、软件容错答案:B166.针对第二级信息系统实施网络安全测评时,以下哪项不属于主要的检查对象()A、边界网络设备B、关键网络设备C、网络设计/验收文档D、二层交换机答案:D167.基本要求的选择和使用中,定级结果为S3A2,保护类型应该是_____。A、S3A2G1B、S3A2G2C、S3A2G3D、S3A2G4答案:C168.集中审计系统中收集汇总来的各设备的审计记录数据至少应留存()。A、3个月B、6个月C、9个月D、1年答案:B169.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()A、读取B、写入C、修改D、完全控制答案:A170.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是。()A、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重答案:B171.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:A、模式匹配B、统计分析C、完整性分析D、密文分析答案:D172.为达到“应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有接口的通信”的通用安全要求,以下哪种措施是正确的()A、允许所有用户进行网络访问B、访问控制设备拒绝所有的用户进行网络访问,仅允许授权的用户访问网络资源C、记录所有用户的IP地址D、部署具有访问控制功能的设备,未设置访问控制功能答案:B173.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行状态,保障网络数据的完整性、保密性、(),的能力A、安全性B、可靠性C、可用性D、抗抵赖性答案:C174.某银行使用web服务,为了增加安全性,可以使用()A、A.POPB、B.SNMPC、C.HTTPD、D.HTTPS答案:D175.等保3级别中,恶意代码应该在___进行检测和清除A、内网B、网络边界C、主机D、应用层答案:B176.关于Oracle数据库的默认账户,以下说法不正确的是()。A、SYS是超级管理员,拥有DBA权限,允许以“SYSDBA”或“SYSOPER”角色登录;B、SYSTEM默认管理员,拥有DBA权限,允许以“SYSOPER”角色登录;C、DBSNMP是智能代理相关的账户,用于监控和管理数据库相关性能;D、SYSMAN是用于EM管理的用户。答案:B177.电磁防护是_____层面的要求。A、网络B、主机C、系统D、物理答案:D178.第()级为指导保护级。A、1B、2C、3D、4答案:B179.对于第三级大数据平台,其提供的各类外部调用接口应依据主体的()进行相应强度的身份鉴别A、操作权限B、资产等级C、安全等级D、数据权限答案:A180.关于Linux操作系统恶意代码防范,以下说法正确的是()。A、安装杀毒软件后,应及时更新恶意代码库;B、Linux操作系统本身比较安全,无需安装杀毒软件;C、Linux操作系统开启防火墙后,无需安装杀毒软件;D、不存在适用于Linux操作系统的杀毒软件。答案:A181.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()A、客体B、客观方面C、等级保护对象D、系统服务答案:B182.在Linux操作系统上部署业务服务时,应遵循什么原则()。A、完整安装原则;B、最新安装原则;C、最小安装原则;D、按需安装原则。答案:C183.等级保护测评的执行主体最好选择。A、独立的第三方测评服务机构。B、具有相关资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。答案:B184.43号文定级视频会议推动什么进行()A、等级测评B、定级备案C、等级保护工作的进行D、建设整改答案:C185.我国信息安全等级保护制度中定级对象的安全保护等级按照以下哪一种方式确定的?()A、按安全保障能力分级B、按安全技术能力分级C、按重要程度分级D、按风险高低分级答案:C186.一般来说,二级信息系统,适用于()A、乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。B、适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。C、适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。D、地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。答案:D187.管理要求包括项?A、10B、11C、12D、13答案:A188.以下哪个不是安全管理机构的控制点?A、岗位设置B、人员录用安全管理人员C、授权和审批D、沟通和合作答案:B189.如果网桥通过端口X接收到源MAC地址为S,目的MAC地址为D的MAC帧,R=(MAC地址,端口,定时器)是转发项,其中定时器给出转发项没有更新的时间,因此,新创建转发项的初始定时器值为0,以下哪一个操作是错误的。A、如果MAC表中找不到MAC地址等于S的转发项,增加转发项(S,X,0)B、如果MAC表中存在转发项(S,Y,20),该转发项更新为(S,X,0)C、如果MAC表中存在转发项(S,X,20),该转发项更新为(S,X,0)D、如果MAC表中找不到MAC地址等于D的转发项,增加转发项(D,X,0)答案:D190.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的。A、强制保护级B、监督保护级C、指导保护级D、自主保护级答案:C191.云服务商首选备案地点()A、运维人员地点B、公司注册地答案:A192.结构安全、访问控制、安全审计是____层面的要求。A、网络B、主机C、系统D、物理答案:A193.下面哪项不属于网络安全关系的七个重点?A、意识形态安全B、技术安全C、数据安全D、应用安全E、主机安全F、边防安全G、资本安全H、渠道安全答案:E194.查看/etc/shadow中用户的口令修改时间戳,用什么命令完成时间戳换算()A、nowB、dateC、yearD、timechange答案:B195.Linux系统查看目录权限的命令是()A、ls-aB、ls-lC、ls-mD、ls-s答案:B196.什么用于发现攻击目标()A、ping扫描B、操作系统扫描C、端口扫描D、漏洞扫描答案:A197.云计算几级以上应建立安全管理中心()A、一B、二C、三D、四答案:C198.防火墙是()在网络环境中的具体应用。A、字符串匹配B、入侵检测技术C、访问控制技术D、防病毒技术答案:C199.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为。A、可接受使用策略AUPB、安全方针C、适用性声明D、操作规范答案:A200.对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()A、工信部、省或部委B、工信部、省级信息化主管部门C、省级信息化主管部门、市厅级应急指挥机构D、省级信息化主管部门、市级信息化主管部门答案:C201.审计管理指:()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务答案:C202.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中定义为第几级。A、第一级B、第二级C、第三级D、第四级E、第五级答案:C203.在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。()A、exec-timeoutB、exec-timeoutC、idle-timeoutD、idle-timeout答案:A204.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户帐户,下列()具有最好的口令复杂度。A、MorrisonB、Wm.$∗F2m5@C、27776394D、wangjing1977答案:B205.以下哪项不适合纳入SLA?()A、指定时段允许的用户账户数量B、云服务商和云服务客户双方都有哪些人员负责和授权宣布紧急情况,并将服务转换到应急允许状态C、允许云服务商和云服务客户之间传输和接收的数据量D、从正常操作转换到应急操作允许的时间答案:B206.依据网络安全等级保护基本要求,“对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。”是哪个等级开始提🎧()A、第一级B、第二级C、第三级D、第四级答案:C207.某公司现有35台计算机,把子网掩码设计成多少最合适()A、255.255.255.224B、255.255.255.192C、255.255.255.128D、255.255.255.255答案:B208.以下哪个信息系统安全建设整改工作实现目标是错误的?A、信息系统安全管理水平明显提高B、信息系统安全建设能力明显增强C、信息系统安全隐患和安全事故明显减少D、有效保障信息化健康发展E、有效维护国家安全、社会秩序和公共利益答案:B209.网络隐私权的内涵包括()A、网络隐私有不被他人了解的权利B、自己的信息由自己控制C、个人数据如有错误,拥有修改的权利D、以上皆是答案:D210.等保2.0三级系统,机房供电线路上需要安装()和过电压防护设备保护装置,防止电力波动对电子设备造成损害。A、电流稳压器B、分流器C、电流表D、电压表答案:A211.敏感标记是由的安全管理员进行设置的,通过对设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()A、强制性、重要信息资源B、强认证、一般信息资源C、强认证、重要信息资源D、强制性、一般信息资源答案:C212.对于报文摘要算法,下述哪一项描述是错误的。A、报文摘要算法要求具有单向性B、报文摘要算法是标准的、公开的C、任何两个不同的报文一定产生不同的报文摘要D、任意长度的报文,产生固定长度的报文摘要答案:C213.第三级安全管理测评中,“应确保密码产品的采购和使用符合国家密码主管部门的要求”判定结果出现可能性最小的是()A、符合B、不符合C、部分符合D、不适用答案:D214.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。()A、第一级以上30日内B、第二级以上60日内C、第一级以上60日内D、第二级以上30日内答案:D215.根据网络安全等级保护对防静电的要求,下列哪个行为是不恰当的()。A、A.穿合适的防静电衣服和防静电鞋B、B.用表面光滑平整的办公家具C、C.在机房内直接更衣梳理D、D.经常用湿拖布拖地答案:C216.环境管理、资产管理、介质管理都属于安全管理部分的____()__管理。A、人员管理B、安全管理机构C、安全管理制度、D、系统运维管理答案:D217.等级测评活动中涉及的过程文档很多,但不包括()A、等级测评方案B、项目计划书C、测评指导书D、信息系统调查报告E、等级测评报告答案:D218.主机系统安全涉及的控制点包括:身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证等_____个控制点。A、8B、9C、10D、7答案:C219.向有限的空间输入超长的字符串是哪一种攻击手段?A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗答案:A220.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。A、保密性B、完整性C、可靠性D、可用性信答案:A221.MySQL数据库可以通过执行()语句查看本地的用户名和密码。A、select∗frommysql.user;B、select∗fromuser_mysqlC、select∗frommysqlD、select∗fromuser答案:A222.等级保护对象定级工作的定级流程()A、确定定级对象→初步确定等级→主管部门核准→专家评审→备案审核B、确定定级对象→专家评审→主管部门核准→初步确定等级→备案审核C、确定定级对象→初步确定等级→专家评审→主管部门核准→备案审核D、确定定级对象→主管部门核准→初步确定等级→专家评审→备案审核答案:C223.以下关于CA认证中心说法正确的是:()。A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心答案:C224.某单位信息中心配备了系统管理员、审计管理员和安全管理员等岗位,在第三级等保测评中,以上哪些职位不能兼任A、系统管理员B、审计管理员C、安全管理员D、以上全不能兼任答案:C225.linux机中关于以下说法不正确的是()。A、PASS_MAX_DAYS90是指登录密码有效期为90天B、PASS_WARN_AGE7是指登录密码过期7天前提示修改,C、FALL_DELAY10是指错误登录限制为10次。登录错误等待10秒D、SYSLOG_SG_ENAE、yes当限定超级用户管理日志时使用。答案:C226.在需要保护的信息资产中,___是最重要的。A、环境B、硬件C、数据D、软件答案:C227.在第三级安全物理环境测评中,应对机房划分区域进行管理,是以下那项的要求?()A、物理访问控制B、防盗窃和防破坏C、防火D、防水和防潮答案:C228.关于外包软件开发,以下说法错误的是()A、对于二级系统,要求在软件交付前检测其中可能存在的恶意代码B、对于三级系统,开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道C、对于三级系统,如双方均无技术实力进行源代码审计的,可不进行源代码审计测试D、对于四级系统,外包软件开发要求与三级系统相同答案:C229.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是()。A、A.32位B、B.56位C、C.64位D、D.128位答案:B230.防火墙通过__控制来阻塞邮件附件中的病毒。()A、数据控制B、连接控制C、ACL控制D、协议控制答案:A231.哪个密码安全强度最高()具体是选哪些密码符合强度。A、字符+数字+字母>8位B、<NULL>C、<NULL>D、<NULL>答案:A232.在Linux下,用户的密码文件存储在什么地方?()。A、/etc/passwdB、/etc/samC、/etc/usernamesD、/etc/secret答案:A233.对软件开发下列说法不正确的是()。A、三级系统要必须自行开发软件。B、开发环境与实际运行环境物理分开。C、制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则。D、制定代码编写安全规范,要求开发人员参照规范编写代码。答案:A234.人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面A、人员教育B、人员裁减C、人员考核D、人员审核答案:C235.下列有关SQLServer2000中,master数据库的说法不正确的是,A、用户数据库可以重命名,master数据库不能重命名B、master数据库记录SQLserver的所有系统信息C、master数据库在安装SQLserver的过程中自动安装D、不可以重建master数据库。答案:D236.关于数据保密性安全要求,下列说法正确的是:()A、应用系统的用户登录口令加密存储在数据库中,即可判断登录口令在通信过程中也为加密传输。B、数据存储保密性的测评可通过查看数据库表中相关的字段或相关文件内容进行实际验证。C、部分应用系统会将数据库连接串存放在配置文件中,配置文件中出现的数据库登录口令可明文存放。答案:B237.对测评机构不能从事的活动下列说法正确的是,(1)影响被测评信息系统正常运行,危害被测评信息系统安全;(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;(3)与客户进行沟通后隐测评过程中发现的安全问题,维护客户关系;(4)按规定格式出具等级测评报告;(5)非授权占有、使用等级测评相关资科及致据文件;(6)分包或转包等级测评项目;(7)信息安全产品开发、销售和信息系统安全集成;(8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。A、(1)(2)(4)(5)(6)B、(1)(2)(4)(5)(7)C、(1)(2)(3)(4)(8)D、(1)(2)(5)(6)(7)答案:D238.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。A、公安机关B、国家保密工作部门C、国家密码管理部门答案:A239.一般来说,二级系统,适用于()A、乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统,中小学的信息系统B、适用于地市级以上国家机关、企业、事业单位内部重要的信息系统C、适用于重要领域、重要部门的信息系统D、地市级以上国家机关、企业、事业单位内部一般的信息系统。列如小的局域网,不涉及秘密、敏感信息的办公系统等答案:D240.下列哪个不属于网络安全等级保护中安全区域边界的要求()A、A.安全审计B、B.访问控制C、C.身份鉴别D、D.边界防护答案:C241.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、一B、二C、三D、四答案:A242.以下哪项不是开展工具测试所必须了解的信息?A、操作系统B、应用C、IPD、物理位置答案:D243.Linux系统查询密码复杂度的命令是()A、cat\etc\passwordB、cat\etc\logindefsC、cat\etc\groupD、cat\etc\system-auth答案:D244.以下选项报告编制活动的工作流程顺序正确的是?()A、单项测评结果判定=>整体测评结果分析=>安全问题风险分析=>等级测评结论形成=>测评报告编制B、测评方案编制=>单项测评结果判定=>整体测评结果分析=>等级测评结论形成=>测评报告编制C、单项测评结果判定=>安全问题风险分析=>整体测评结果分析=>等级测评结论形成=>测评报告编制D、测评方案编制=>单项测评结果判定=>整体测评结果分析=>等级测评结论形成=>测评报告编制答案:A245.对测评机构不能从事的活动下列说法正确的是()(1)影响被测评信息系统正常运行,危害被测评信息系统安全;83(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;(3)与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系;(4)按规定格式出具等级测评报告;(5)非授权占有、使用等级测评相关资料及数据文件(6)分包或转包等级测评项目;(7)信息安全产品开发、销售和信息系统安全集成;(8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。A、(1)、(2)、(4)、(5)、(8)。B、(1)、(2)、(3)、(5)、(7)。C、(1)、(2)、(3)、(4)、(8)。D、(1)、(2)、(5)、(6)、(7)。答案:D246.小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为WindowsServer2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面()是比较安全的密码A、xiaoli123B、bcdefGhijklmD、cb^9L2i答案:D247.以太网的最大传输单元MTU是()。A、1500BB、1518BC、64BD、46B答案:A248.对设备的管理不可使用以下哪种协议:A、OTELNETB、SSHC、HTTPSD、SFTP答案:A249.以下哪个不是《信息安全技术网络安全等级保护基本要求》中对于安全区域边界的控制点()A、边界防护B、可信验证C、通信传输D、恶意代码和垃圾邮件防范答案:C250.对社会秩序、公共利益造成特别严重损害,定义为几级。A、第一级B、第二级C、第三级D、第四级E、第五级答案:D251.对于狭义病毒,下述哪一项描述是错误的。A、病毒不能独立存在,必须寄生在某个程序中B、不用人工干预,病毒能够自动激发C、病毒不是一个完整的程序,只是一段代码D、病毒能够将自己插入到其他程序中答案:B252.下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()A、《信息网络传播保护条例》B、《中华人民共和国电信条例》C、《互联网上网服务营业场所管理条例》D、《中华人民共和国计算机信息系统安全保护条例》答案:A253.在第三级安全管理测评中,“应确保密码产品与服务的采购和使用符合国家密码主管部门的要求”判定结果出现可能性最小的是()A、符合B、不符合C、基本符合D、不适用答案:C254.某银行使用web服务,为了保证安全,可以使用()。A、POPB、SNMPC、HTTPD、HTTPS答案:D255.攻击者利用云服务窃听用户活动、操纵交易、修改数据,利用云应用发起的攻击又称为()。A、系统漏洞利用B、恶意内部攻击C、API被黑D、账户劫持答案:D256.下列Linux说法中正确的是。(BC)选项A、对于配置文件权限值不能大于664B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755D、dr-xr--rw-;拿巨额现金.用数字表示为523应该是546E、dr-xr--rw-;拿巨额现金.用数字表示为523应该是546答案:C257.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。A、第一级以上30日内B、第二级以上60日内C、第一级以上60日内D、第二级以上30日内答案:D258.安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。A、安全事件处置和应急预案B、安全服务C、网络评估D、安全加固答案:A259.对_____要求较高的系统,网络设备的业务处理能力不足,若无任何技术应对措施,可判定为高风险()A、实用性B、有效性C、可用性D、实时性答案:C260.关于网络访问控制措施说法错误的有()A、访问控制措施应覆盖所有网络边界、网络区域边界;B、访问控制措施,应采取白名单机制,仅允许授权的访问请求通过;C、在关键节点的访问控制措施应是双向的,禁止由网络一端访问另一端时存在全通策略;D、在第三级系统所在网络,所有访问控制策略必须严格限制源IP地址、源端口、目的IP地址、目的端口。答案:D261.抵御大型组织的攻击是()级系统应具有的防护能力A、一B、二C、三D、四答案:C262.安全保护等级为第三级的工业控制系统,工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用()。第55期考试真题||工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用()的技术隔离手段A、单向的技术隔离手段B、工业防火墙C、VLAND、互联互通答案:A263.根据实施指南,以下哪项不是监控状态分析和报告的子活动内容:()A、状态分析B、影响分析C、形成安全状态分析报告D、选择监控工具答案:D264.一下那种协议最安全()A、SSL2.0B、TSL1.0C、TSL2.0D、TSL3.0答案:D265.关于备份冗余以下说法错误的是()A、三级信息系统应在异地建立备份站点B、信息系统线路要有冗余C、数据库服务器应冗余配置D、应用软件应进行备份安装答案:D266.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持的原则A、国家公安部门负责B、国家保密部门负责C、“谁上网谁负责”D、用户自觉答案:C267.等保安全建设工作需遵循“同步规划、()、同步运行”的原则。A、A.同步实施B、B.同步建设C、C.同步验收D、D.同步管理答案:B268.2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()A、技术风险B、市场风险C、政策风险答案:C269.以下哪些不属于工具测试的流程?()A、A、规划工具测试接入点B、B、制定《工具测试作业指导书》C、C、查看主机安全策略D、D、测试结果整理答案:C270.检查“开发环境与实际运行环境是否物理分开,开发人员和测试人员是否分离”是以下哪个控制点的测评实施内容()。A、系统建设管理B、软件外包C、人员配备D、自主软件开发答案:D271.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行。A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分答案:B272.通用基本要求中,安全管理人员大类人员离岗控制点处第三级系统比第二

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论