【必会】中级信息安全等级测评师全真模拟题库300题-2026版_第1页
【必会】中级信息安全等级测评师全真模拟题库300题-2026版_第2页
【必会】中级信息安全等级测评师全真模拟题库300题-2026版_第3页
【必会】中级信息安全等级测评师全真模拟题库300题-2026版_第4页
【必会】中级信息安全等级测评师全真模拟题库300题-2026版_第5页
已阅读5页,还剩146页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1一、单选题1.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。()A、经济价值经济损失B、重要程度危害程度C、经济价值危害程度D、重要程度经济损失答案:B解析:计算机信息系统安全保护等级的确定,主要基于两个核心因素。首先,考虑计算机信息系统在国家安全、经济建设、社会生活中的重要程度,这是衡量系统价值及其对社会影响的基础。其次,评估计算机信息系统受到破坏后,可能对国家安全、社会秩序、公共利益以及公民、法人和其他组织合法权益造成的危害程度。这两个因素共同决定了计算机信息系统的安全保护等级。因此,选项B“重要程度;危害程度”是正确的答案。2.防火墙通过控制来阻塞邮件附件中的病毒。()A、数据控制B、连接控制C、ACL控制D、协议控制答案:A解析:防火墙通过控制来阻塞邮件附件中的病毒3.linux中关于登陆程序的配置文件默认的为()A、/etc/login.defsB、/etc/pam.d/system-authC、/etc/passwd答案:B4.下列()不属于访问控制的基本要素。A、A.主体B、B.客体C、C.认证D、D.控制策略答案:C5.在新技术应用中新增加的定级对象不包括。A、云计算系统定级对象B、系统平台定级对象C、移动互联系统定级对象D、工业控制系统定级对象E、物联网系统定级对象F、大数据系统定级对象答案:B解析:在新技术应用中,通常会根据技术的特性和应用场景来确定定级对象。云计算、移动互联、工业控制、物联网和大数据都是近年来快速发展的新技术领域,它们各自具有独特的安全风险和保护需求,因此都需要进行定级。相对而言,系统平台并不是一个特定的新技术应用,而是一个更为宽泛的概念,它可以包含多种技术和应用。因此,在新技术应用的定级对象中,通常不会单独列出系统平台作为定级对象。所以,正确答案是B,即系统平台定级对象不是新技术应用中新增加的定级对象。6.对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评委会专家评。A、第一级B、第二级C、第三级D、第四级E、第五级答案:D解析:根据题目中的信息,对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评委会专家评。因此,答案为D。7.Windows操作系统中与日志记录相关的服务是()A、WindowsEventLog;B、WindowsInstaller;C、WindowsUpdate;D、WindowsDefenderFirewall。答案:A解析:在Windows操作系统中,与日志记录直接相关的服务是WindowsEventLog。WindowsEventLog服务负责收集、存储和管理系统、应用程序和安全事件的日志信息。这些日志对于系统管理员和开发者来说非常有用,因为它们可以帮助识别和解决系统或应用程序中的问题。∗选项B,WindowsInstaller,是一个专门用于安装、配置和删除Windows组件、软件和其他产品的工具。它并不直接涉及日志记录。∗选项C,WindowsUpdate,是Windows操作系统提供的自动更新服务,用于下载和安装系统更新、驱动程序和安全补丁。它也不直接处理日志记录。∗选项D,WindowsDefenderFirewall,是Windows内置的防火墙服务,用于保护系统免受网络威胁。它同样不直接涉及日志记录。因此,正确答案是A,WindowsEventLog。这个服务是Windows操作系统中与日志记录直接相关的核心组件。8.根据实施指南,以下哪项不是监控状态分析和报告的子活动内容:()A、状态分析B、影响分析C、形成安全状态分析报告D、选择监控工具答案:D解析:根据实施指南,监控状态分析和报告的活动主要关注于对已收集到的监控数据进行分析,以评估系统的状态、识别潜在问题,并报告相关结果。选项A“状态分析”是核心活动,涉及对系统当前状态的评估;选项B“影响分析”是对潜在问题可能造成的影响进行的分析,也是该活动的一部分;选项C“形成安全状态分析报告”是将分析结果整理成报告,以便于沟通和决策,同样属于此活动的范畴。而选项D“选择监控工具”则是在实施监控之前的准备活动,不属于监控状态分析和报告的子活动内容。因此,答案是D。9.以下选项中,不属于生物识别方法的是()。A、掌纹识别B、个人标记号识别C、人脸识别D、指纹识别答案:B10.以下哪项不是现场测评活动需要准备的内容()A、现场测评授权书B、测评方案C、保密协议D、测评指导书答案:C11.信息系统受破坏后,对社会秩序、公共利益造成()损害,或对国家安全造成损害,定级为第三级。A、一般B、严重C、特别严重D、毁灭性答案:B解析:信息系统受破坏后,对社会秩序、公共利益造成严重损害,或对国家安全造成损害,符合描述。因此,答案为B。这个答案的推理过程是基于中的描述和常见的安全等级定义。第一级信息系统受到破坏后,通常只对个别用户或部分业务造成影响,不会对社会秩序、公共利益和国家安全造成严重损害;第二级信息系统受到破坏后,可能会对部分业务或区域造成影响,但不会对社会秩序、公共利益和国家安全造成特别严重损害;而第三级信息系统受到破坏后,会对社会秩序、公共利益或国家安全造成严重损害,因此答案为B。12.在安全评估过程中,采取_____手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A、问卷调查B、人员访谈C、渗透性测试D、手工检查答案:C解析:在安全评估过程中,为了全面检测系统的安全脆弱性,需要模拟黑客入侵的过程。这种方法旨在揭示系统在面对真实攻击时的潜在弱点。A选项“问卷调查”主要用于收集信息,而非模拟攻击。B选项“人员访谈”同样用于获取信息,并不涉及实际的攻击模拟。C选项“渗透性测试”正是一种模拟黑客攻击的手段,用于检测系统在面对恶意入侵时的防御能力。D选项“手工检查”虽然可以对系统进行细致的检查,但它不模拟黑客的入侵过程。因此,正确答案是C,“渗透性测试”。13.三级系统,按照等保2.0要求采用密码技术保证通信过程中数据的().A、完整性B、保密性C、可用性D、可控性答案:B解析:等保2.0要求中强调密码技术在通信过程中的应用主要是为了确保数据的保密性,防止数据在传输过程中被非法窃取或泄露,保证只有授权方能够理解和获取数据的真实内容。选项A的完整性可以通过其他手段来保证;选项C的可用性主要涉及系统的正常运行和访问等方面;选项D的可控性与密码技术保证通信过程中数据的属性不太直接相关。所以选择B。14.对于电力行业重要部门的生产、调度系统,通常网络安全防护等级为第()级。A、一B、二C、三D、四答案:C解析:在电力行业中,生产、调度系统的重要性不言而喻,它们直接关系到电网的稳定运行和电力供应的可靠性。因此,对这些系统的网络安全防护等级要求也相对较高。网络安全防护等级通常根据系统的重要性、数据的敏感性以及可能面临的安全威胁等因素进行划分。在电力行业,对于重要的生产、调度系统,它们承载着关键的业务数据和操作指令,一旦发生网络安全事件,可能会对电力系统的稳定运行造成严重影响。根据电力行业的相关标准和规范,对于重要部门的生产、调度系统,通常网络安全防护等级为第三级。这一等级要求系统具备较高的安全防护能力,能够抵御来自外部和内部的各种网络攻击和威胁,确保系统数据的安全性和完整性。因此,正确答案是C,即对于电力行业重要部门的生产、调度系统,通常网络安全防护等级为第三级。15.以下哪个信息系统安全建设整改工作实现目标是错误的?A、信息系统安全管理水平明显提高B、信息系统安全建设能力明显增强C、信息系统安全隐患和安全事故明显减少D、有效保障信息化健康发展E、有效维护国家安全、社会秩序和公共利益答案:B解析:信息系统安全建设整改工作的目标通常旨在提升安全管理水平、减少安全隐患和安全事故、保障信息化健康发展以及维护国家安全、社会秩序和公共利益。选项B“信息系统安全建设能力明显增强”虽然是积极的结果,但它更多地描述了能力建设的过程,而非整改工作的直接实现目标。整改工作更侧重于通过具体措施改善现状,而不是单纯增强建设能力。因此,与其他选项相比,B选项描述的不是整改工作的直接实现目标,故答案选B。16.结构安全、访问控制、安全审计是()层面的要求。A、网络B、主机C、系统D、物理答案:A解析:(注意:主机安全和应用安全均有访问控制和安全审计控制点,但没有结构安全控制点。结构安全控制点是网络安全类独有控制点)单选题17.第()级为指导保护级。A、1B、2C、3D、4答案:B解析:第2级为指导保护级。18.信息系统为支撑其所承载业务而提供的程序化过程,称为()A、客体B、客观方面C、等级保护对象D、系统服务答案:D19.网络安全等级保护基木要求安全管理中心层而,集中管控要求,三级系统审计记录的留存时间至少()A、一个月B、二个月C、三个月D、六个月答案:D解析:根据题目中的描述,网络安全等级保护基本要求安全管理中心层而,集中管控要求,三级系统审计记录的留存时间至少为六个月。因此,答案选项为D。20.以下关于等级保护的地位和作用的说法中不正确的是()A、是国家信息安全保障工作的基本制度、基本国策。B、是开展信息安全工作的基本方法C、是提高国家综合竞争力的主要手段。D、是促进信息化、维护国家信息安全的根本保障。答案:C解析:等级保护在信息安全领域具有重要地位和作用。它是国家信息安全保障工作的基本制度、基本国策,为信息安全工作提供了基本的指导和规范,因此A选项正确。同时,等级保护也是开展信息安全工作的基本方法,为各类组织和个人提供了实施信息安全保护的框架和指南,所以B选项也是正确的。此外,等级保护通过确保信息安全,促进了信息化的健康发展,并维护了国家的信息安全,是这一领域的根本保障,故D选项描述准确。相比之下,C选项“是提高国家综合竞争力的主要手段”夸大了等级保护的作用。虽然信息安全对于国家综合竞争力有一定影响,但等级保护只是其中的一部分,不能被视为提高综合竞争力的“主要手段”。因此,C选项是不正确的。21.中央综治办印发《2014年综治工作(安全建设)考核评价实施细则》(中综办[2014]16号),将()纳入对政府的考核中。A、信息安全保障工作B、网络安全落实工作C、信息安全建设工作D、强化系统安全督查工作答案:A解析:中央综治办将信息安全保障工作作为对政府的考核中重要的内容之一,这也是与国家对信息安全工作的高度重视和全面部署是相一致的。中央综治办发布的《2014年综治工作(安全建设)考核评价实施细则》明确指出,要考核政府信息安全保障工作的实施情况。因此,正确答案为A,即“信息安全保障工作”。22.云计算安全扩展要求第()级系统应建立安全管理中心A、一B、二C、三D、四答案:C解析:根据云计算安全能力成熟度模型,不同级别的系统有不同的安全要求。其中,第三级系统在安全方面提出了更高的标准,要求建立安全管理中心,以实现对云计算环境的全面安全管理和监控。这一级别的系统不仅需要具备基本的安全防护能力,还需要有完善的安全管理机制和应对措施。因此,选项C“三”是正确的答案。23.下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》答案:A解析:本题考查的是国际联网、互联网络、接入网络等信息技术术语的法律规定。根据选项内容,我们可以排除选项B和选项D,因为它们分别是关于计算机信息系统安全保护和电信条例的,与题目所要求的内容不符。接下来我们需要比较选项A和选项C。根据常识,实施办法是对某一法律法规的具体实施细则,因此选项C应该是对选项A的具体实施办法。因此,选项A是更为全面的法律法规,从法律层面规定了国际联网、互联网络、接入网络等信息技术术语。所以,答案是A。24.以下哪些操作无法获取Linux服务器CPU的使用情况()A、top;B、uptime;C、free-m;D、vmstat。答案:C解析:top命令可以实时显示系统中各个进程的资源占用情况,包括CPU使用率;uptime命令能显示系统的运行时间以及平均负载等信息,其中包含CPU负载情况;vmstat命令可以提供关于系统进程、内存、IO等的统计信息,也包括CPU活动的相关数据。而free-m主要是用于显示内存的使用情况,不能直接获取CPU的使用情况。所以答案选C。25.对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。A、第一级B、第二级C、第三级D、第四级答案:D26.关于备份冗余以下说法错误的是()A、三级信息系统应在异地建立备份站点B、信息系统线路要有冗余C、数据库服务器应冗余配置D、应用软件应进行备份安装答案:D解析:应用软件不应进行备份安装,而应该采用容灾技术,如远程镜像、实时数据备份和恢复等技术,以提高系统的可靠性和可用性。因此,选项D是错误的。27.下列哪个措施是正确的()A、设备进出机房应建立台账B、领导带人参观机房不需要登记C、领导带人参观机房不需要登记D、离开个人办公室时,终端计算机可以不锁定答案:A解析:对于机房管理,通常要求有严格的进出记录以确保设备的安全和可追踪性。建立台账是一种有效的记录方式,可以追踪设备的进出情况,因此在设备进出机房时建立台账是一个正确的措施。而领导带人参观机房时,同样需要进行登记,以确保机房的安全和访问控制。离开个人办公室时,出于信息安全考虑,终端计算机应当锁定。因此,选项A“设备进出机房应建立台账”是正确的答案。28.以下关于恶意代码防范的说法,错误的是()A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品B、应保持恶意代码库为最新版本,做到及时升级C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门答案:C解析:恶意代码防范是计算机安全的重要方面,以下是对选项的A.服务器和终端设备应该安装实时检测和查杀恶意代码的软件产品。这是正确的,因为及时的检测和查杀恶意代码可以有效保护系统的安全。B.应保持恶意代码库为最新版本,做到及时升级。这也是正确的,因为恶意代码不断演化,保持最新版的病毒库可以提供更好的防护能力。C.单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件。这是错误的。单位统一选择特定的防病毒软件是出于管理和规范的需要,在安全性和兼容性方面进行了评估和验证。个人按照惯用选择防病毒软件可能导致安全隐患和冲突。D.单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门。这是明智的做法,确保单位采取适当的措施来处理任何长期无法更新的问题。综上所述,选项C的说法是错误的。29.对于应采用密码技术保证通信过程中数据的保密性,应如何进行测试验证()。A、在通信过程中是否对敏感信息字段或整个报文进行加密,可使用Sniffer、Wireshark等测试工具通过流量镜像等方式抓取网络中的数据,验证数据是否加密B、例如使用FileChecksumIntegrityVerifier、SigCheck等工具对数据进行密码技术保证测试和完整性校验。C、输入命令"displaycpu-usage","displaymemory-usage"查看相关配置。D、输入命令:showrunning0-config.检查配置文件中应当存在类似如下配置项:access-list答案:A解析:要测试验证通信过程中数据的保密性是否采用密码技术,关键在于检查通信过程中的数据是否被加密。在实际操作中,可使用Sniffer、Wireshark等测试工具通过流量镜像方式抓取网络中的数据。如果能抓取到的敏感信息字段或整个报文是加密的,就说明采用了密码技术保证数据保密性。选项A中的工具主要用于数据完整性校验,并非针对通信数据保密性的测试。选项C和D中的命令也与通信过程中数据保密性的测试无关。所以,答案是B选项。30.以下哪一项不是MySQL的general_log日志中记录的内容(B)。A、日期和时间;B、错误信息;C、执行的sql语句;D、用户和主机名。答案:B31.重要区域应配置第二道电子门禁系统,控制、鉴别和记录进入的人员。以上描述属于()关于网络安全的安全保护能力要求。A、第一级及以上等级B、第二级及以上等级C、第三级及以上等级D、第四级及以上等级答案:D解析:无多选题32.在第三级网络中部署无线WiFi网络,说法正确的有:()A、终端WiFi网络可以根据业务需要,由终端用户自行扩展;B、WiFi网络中,终端用户可根据业务工作的需要自行安装应用软件;C、WiFi网络中,用户可根据工作需要自行更换终端设备;D、WiFi网络需要通过统一的控制器、网关设备接入到有线网络中。答案:D33.从一张数字证书无法得到_______信息。()A、证书用途B、主体公钥信息C、有效日期D、证书签发机构公钥信息答案:D解析:数字证书是一种用于网络通信中身份认证和信息加密的技术手段。它包含了证书持有者的公钥、证书用途、有效日期以及证书签发机构的签名等信息。通过分析这些信息:∗A选项提到的“证书用途”是证书中的一个常见字段,用于标识证书的使用目的。∗B选项中的“主体公钥信息”也是证书的核心部分,用于加密通信或验证数字签名。∗C选项的“有效日期”表明了证书的有效期限,是证书管理的重要一环。∗D选项的“证书签发机构公钥信息”并不直接包含在数字证书中。证书签发机构(CA)使用其私钥对证书进行签名,而公钥用于验证这个签名。但公钥本身并不存储在证书中,而是预先通过其他安全渠道分发给证书的使用者。因此,从一张数字证书无法得到的信息是D选项,即“证书签发机构公钥信息”。34.关于信息系统安全等级保护第三级的系统运维管理,应建立系统安全管理制度,对()作出具体规定。A、系统安全策略B、安全配置C、日常操作流程D、都是答案:D35.将个人电脑送修时,最好取下哪种电脑部件()A、CPUB、内存C、硬盘D、显卡答案:C解析:在将个人电脑送修时,最好取下的电脑部件是硬盘(选项C)。硬盘是存储设备,其中包含了操作系统、应用程序和用户数据。取下硬盘可以防止个人数据泄露或丢失,并且可以防止他人访问个人信息。其他选项如CPU(选项A)、内存(选项B)和显卡(选项D)都是电脑的核心部件,通常不需要取下进行维修。因此,选项C是最佳答案。36.关于安全运维管理中的配置管理,如下说法错误的是:()A、应记录和保存基本配置信息,包括网络拓扑结构。B、应记录和保存基本配置信息,包括各个设备安装的软件组件、软件组件的版本和补丁信息。C、应记录和保存基本配置信息,包括各个设备或软件组件的配置参数。D、基本配置信息的改变无需纳入变更范畴。答案:D解析:在安全运维管理中,配置管理是非常重要的一项工作,涉及记录和保存基本配置信息,以确保系统的稳定性、安全性和可靠性。正常情况下,所有配置变更都应纳入变更范畴进行审批、跟踪和记录。因此,选项D中的说法是错误的。基本配置信息的改变也应该被纳入变更范畴,并按照规定的流程进行处理和记录。正确定义和管理配置变更对于维护系统的安全和稳定至关重要。37.根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A、存储介质容灾备份B、业务级容灾备份C、系统级容灾备份D、数据级容灾备份答案:C38.等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成严重损害或特别严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全,定义为几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:B解析:在涉及对公民、法人和其他组织的合法权益造成损害的等级划分中,通常根据损害的程度和后果进行分级。一般损害通常被定义为较低级别的损害,根据多数法律法规或相关标准,这类损害往往被归类为第一级。因此,选项A“第一级”是正确的答案。39.安全审计是针对等级保护对象中与安全活动相关的信息进行识别、记录、分析和()的整个过程。A、保护B、存储C、查看D、审核答案:B解析:安全审计是对等级保护对象中与安全活动相关的信息进行一系列操作的过程,这些操作包括识别、记录、分析和存储。每个步骤都有其特定的目的:∗识别:确定哪些信息是与安全活动相关的。∗记录:将相关信息记录下来,以备后续分析使用。∗分析:对记录的信息进行深入分析,以发现潜在的安全风险或威胁。∗存储:将分析后的信息保存下来,供日后查阅或作为证据使用。因此,在给出的选项中,与安全审计中的“识别、记录、分析”相对应的最后一个步骤应该是“存储”。所以正确答案是B选项。其他选项如“保护”、“查看”和“审核”虽然与安全相关,但并不是安全审计过程中紧接在“分析”之后的直接步骤。40.以下哪一项不是划分VLAN带来的好处。A、降低广播带来的危害B、保证终端连通性C、缩小广播域D、增强网络安全答案:B解析:VLAN(虚拟局域网)的划分在网络中带来了多方面的好处。选项A提到的“降低广播带来的危害”是VLAN的一个重要优势,因为VLAN能够限制广播流量在其定义的范围内,从而减少对整个网络的影响。选项C中的“缩小广播域”也是VLAN的一个直接效果,通过划分不同的VLAN,可以有效地控制广播的传播范围。选项D“增强网络安全”同样是VLAN划分的一个好处,因为VLAN可以提供逻辑上的隔离,增加网络的安全性。相比之下,选项B“保证终端连通性”并不是VLAN划分带来的直接好处。VLAN的划分实际上是在一定程度上限制了不同VLAN间的通信,以此来增强网络的安全性和管理性。因此,保证终端连通性并不是VLAN划分的主要目的或好处,所以答案是B。41.四级系统中,物理安全要求共有________项。A、8B、9C、10D、11答案:C解析:在四级系统中,物理安全要求的具体项数可能会因不同的系统或标准而有所差异。然而,根据常见的信息安全管理和系统安全标准,物理安全要求通常包括十项。42.简述等级保护实施过程的基本原则包括,,同步建设原则,重点保护原则,适当调整原则。A、自主保护原则B、整体保护原贝C、一致性原则D、稳定性原则答案:A43.《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。A、安全定级B、安全评估C、安全规划D、安全实施答案:C解析:《信息系统安全等级保护实施指南》将安全定级作为实施等级保护的第一项重要内容。这是因为安全定级是确定系统安全保护等级的依据,为后续的安全规划、安全实施、安全评估等环节提供了基础和指导。因此,选项C是正确的答案。44.针对操作系统的漏洞作更深入的扫描,是()型的漏洞评估产品。A、数据库B、主机型C、网络型D、以上都不正确答案:B解析:漏洞评估产品主要针对操作系统进行安全扫描和评估,其中主机型产品主要针对操作系统的各种漏洞进行深入扫描和分析。因此,针对操作系统的漏洞作更深入的扫描,属于主机型漏洞评估产品。所以,选项B是正确的。45.等保2.0中,不属于双因子鉴别的是()A、口令+验证码B、口令+人脸识别C、口令+令牌D、口令+指纹答案:A46.第三级及以上的安全方案设计应包含(C)相关内容,并形成配套文件。()。A、安全知识B、安全技能C、密码技术D、校验码技术答案:C解析:本是思路安全建设管理—安全设计方案单选题47.配置如下两条访问控制列表:Access-list1permit55access-list2permit0055访问列表1和2,所控制的地址范围关系是()A、1和2的范围相同B、1的范围在2之内C、2的范围在1之内D、1和2没有包含关系答案:A解析:根据给出的两条访问控制列表Access-list1permit55Access-list2permit0055可以看出,访问控制列表1和2都是使用"permit"命令来允许特定的地址范围。其中,访问控制列表1允许的地址范围是从到55,而访问控制列表2允许的地址范围是从00到55。通过比较两个地址范围,可以发现访问控制列表1的范围包含了访问控制列表2的范围。因此,是A.1和2的范围相同。48.第三级系统,《网络安全等级保护安全设计技术要求》通过安全管理中心设计技术要求提出应通过()对系统中的主体、客体进行统一标记,对主体进行授权,配置可信验证策略,维护策略库和度量值库。A、系统管理员B、安全管理员C、安全审计员D、安全运维员答案:B49.关于Windows操作系统访问控制,以下说法错误的是()。A、Windows操作系统支持基于角色的访问控制机制;B、在Windows操作系统中,文件创建者拥有文件的完全控制权限;C、用户A将文件a.txt设置为加密后,用户B无法看到文件a.txt;D、Windows系统的所有NTFS权限中,拒绝权限优先级高于其他所有权限;答案:C解析:C选项中,B可以看到磁盘中的a.txt文件,但无法查看其中的内容,故C项说法错误,其余均为Windows访问控制机制的正确描述。50.安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》答案:B解析:安全建设整改的核心标准是《信息系统安全等级保护基本要求》,因为它规定了不同等级的安全要求和整改措施,是评估和整改安全建设的重要依据。其他选项虽然也与信息安全有关,但不是整改的核心标准。因此,答案为B。51.网络安全等级保护中要求,应重命名或删除默认账户,修改默认账户的默认口令,那么对于Linux服务器无法修改root账号,我们怎么办?()。A、无法更改,直接不符合B、修改root的UIDC、禁止root远程登录D、通过堡垒机登录答案:C解析:在网络安全等级保护中,通常要求重命名或删除默认账户,并修改默认账户的默认口令,以防止潜在的安全风险。对于Linux服务器,默认的超级用户账号是root。然而,由于业务需要或特殊性情况,我们可能无法直接修改root账号。这种情况下,选项C提出了一个可行的解决方案禁止root远程登录。通过限制远程访问root账号,可以减少潜在的安全风险,同时使用其他普通账号进行日常操作和管理来增加系统的安全性。因此,选项C是正确的。52.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于控制措施。A、管理B、检测C、响应D、运行答案:A解析:安全管理中的“权限分离”控制措施是一种管理控制措施,通过将不同权限分配给不同的人员,以防止单个人员拥有过高的权限,从而避免内部人员的违法犯罪行为。因此,答案为A,即管理。53.云服务商首选备案地点()A、运维人员地点B、公司注册地答案:A解析:在选择云服务商备案地点时,运维人员的地点通常更为关键。因为运维人员在实际操作和管理云服务的过程中,能够更直接、快速地处理备案相关的问题和需求,提高备案的效率和准确性。相比之下,公司注册地可能与实际的运维操作和服务提供的关联较小。所以,云服务商首选备案地点是运维人员地点,选项A正确。54.对公民、法人和其他组织的合法权益造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:A解析:在涉及对公民、法人和其他组织的合法权益造成损害的等级划分中,通常根据损害的程度和后果进行分级。一般损害通常被定义为较低级别的损害,根据多数法律法规或相关标准,这类损害往往被归类为第一级。因此,选项A“第一级”是正确的答案。55.发现入侵的最简单最直接的方法是去看和()A、审计记录系统文件B、系统记录安全审计文件C、系统记录系统文件D、审计记录安全审计文件答案:B56.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级A、第一级B、第二级C、第三级D、第四级E、第五级答案:A57.外包软件开发包括内容是?()A、在软件交付前进行恶意代码检查B、制定交付清单C、进行测试验收D、进行安全性测试E、模块化交换机的背板带宽,就是指交换机接口处理器或接口卡和数据总线间所能吞吐的最大数据量答案:A58.息安全领域内最关键和最薄弱的环节是_____。A、技术B、策略C、管理制度D、人答案:D59.某公司现有260台计算机,把子网掩码设计成多少最合适()A、B、C、D、答案:A60.百度云盘是那个()A、SaaSB、IaaSC、DaaSD、PaaSE、VaaS答案:A解析:百度云盘属于软件即服务(SaaS)类型的云服务。因为用户通过百度云盘提供的云存储服务来存储和分享文件,而百度云盘则作为用户使用的软件平台,提供文件管理、分享等功能,满足用户在云端进行文件处理的需求。因此,答案为A。61.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是A、本单位所在地公B、市公C、省公D、公答案:A解析:有效的安全管理措施应考虑到具体场景和人员特点。对于提高人员安全意识和安全操作技能来说,现场的安全管理是最为重要的。公共机构(如政府机关、企事业单位等)通常会加强现场安全管理,以提高员工的安全意识和操作技能。因此,选项A“本单位所在地公”是最有效的安全管理措施之一。62.美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()A、2005B、2009C、2015D、2007答案:B解析:根据题目,我们需要确定美国总统奥巴马任命第一个白宫网络安全协调官的年份。选项中,只有B选项是2009年。因此,答案是B。63.《信息安全等级保护管理办法》(公通字43号)确定具有中国特色的国家信息安全等级保护制度体系。同年,四部门联合召开全国重要信息系统安全等级保护定级工作电视电话会议,组织在全国范围内开展大规模()A、信息系统等级测评工作B、信息系统定级备案工作C、信息系统等级建设工作D、信息系统等级执法检查工作答案:B解析:根据中提到的《信息安全等级保护管理办法》确定了具有中国特色的国家信息安全等级保护制度体系,并在同年组织了全国重要信息系统安全等级保护定级工作会议。根据给定的选项,应该是开展了与信息系统定级备案相关的工作。因此,正确应该是B.信息系统定级备案工作。64.Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为()A、特权受限原则B、最大特权原则C、最小特权原则D、最高特权原则答案:C65.网络隐私权的内涵包括()A、网络隐私有不被他人了解的权利B、自己的信息由自己控制C、个人数据如有错误,拥有修改的权利D、以上皆是答案:D解析:网络隐私权是指个人在网络空间中对自己的个人信息和隐私的保护权利。根据题目所给选项,A选项表示网络隐私有不被他人了解的权利,即个人的网络隐私应该得到保护,不被他人知晓;B选项表示自己的信息由自己控制,即个人有权决定自己的个人信息是否被他人获取和使用;C选项表示个人数据如有错误,拥有修改的权利,即个人有权对自己的个人数据进行修改和更正。综上所述,A、B、C选项都是网络隐私权的内涵,因此答案为D。66.以下哪项为工具测试?()A、手工注入B、手工记录C、手工测试D、使用扫描器进行漏洞扫描答案:D解析:在信息安全领域,工具测试通常指的是使用自动化工具来检测系统中的漏洞或缺陷。在这个问题中,我们需要识别出哪一项属于工具测试。A.手工注入:这通常指的是手动输入恶意数据或代码以测试系统的安全性。这是手工测试的一种形式,而不是工具测试。B.手工记录:这指的是在测试过程中手动记录测试结果或数据。虽然它是测试的一部分,但它本身并不是工具测试。C.手工测试:手工测试是指不使用自动化工具,而是通过人工方式来进行测试,例如手动检查软件功能或用户界面。这同样不是工具测试。D.使用扫描器进行漏洞扫描:这是工具测试的一个例子。扫描器是一种自动化工具,用于自动检测系统中的安全漏洞。因此,这项属于工具测试。因此,正确答案是D,而不是中给出的B。中的答案可能有误。67.在云计算环境管理中,云计算平台的运维地点应位于()境外对境内云计算平台实施运维操作应遵循国家相关规定。A、美国境内B、中国境内C、新加坡境内D、英国境内答案:B解析:在云计算环境管理中,考虑到数据安全和隐私保护的重要性,云计算平台的运维地点通常应位于本国境内,以便更好地遵守本国的数据保护法规和监管要求。对于中国而言,这意味着云计算平台的运维地点应位于中国境内。当需要从境外对境内云计算平台实施运维操作时,必须遵循国家的相关规定,以确保数据安全和合规性。因此,选项B是正确的答案。68.网络安全等级保护中安全建设整改的目的是()。A、A.了解网络和信息系统安全标准间差距B、B.发现网络和信息系统安全问题C、C.确定网络和系统安全保护的基本要求D、D.以上都对答案:D解析:网络安全等级保护是指对网络和信息系统按照重要性等级分级别保护的一种制度。在进行网络安全等级保护时,安全建设整改是非常重要的一步。安全建设整改的目的是通过对网络和信息系统进行全面的安全评估,了解其与安全标准之间的差距,发现可能存在的安全问题,并确定其安全保护的基本要求。选项A,了解网络和信息系统安全标准间的差距,是安全建设整改的一个重要目的。只有通过评估和比较,才能知道当前系统与标准之间的差距,从而有针对性地进行整改和提升。选项B,发现网络和信息系统安全问题,也是安全建设整改的关键。通过安全评估,可以发现系统中存在的漏洞、弱点和风险,及时采取措施进行修复和加固,以提高系统的安全性。选项C,确定网络和系统安全保护的基本要求,是安全建设整改的最终目标。根据评估结果和安全标准,确定系统需要满足的安全要求,包括技术要求、管理要求和人员要求等,为后续的安全建设和管理提供依据。综上所述,选项A、B、C都是安全建设整改的目的,因此正确答案是D。69.网络隐私权的内涵包括()A、网络隐私有不被他人了解的权利B、自己的信息由自己控制C、个人数据如有错误,拥有修改的权利D、以上皆是答案:D解析:网络隐私权是指个人在网络活动中,不被他人了解和侵犯的权利,包括个人数据的使用、保护和传输等方面。此外,网络隐私权还包括个人对个人数据的控制权和修改权等。因此,选项A“以上皆是”是正确的答案。70.在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE作为()的值?A、loginB、logintimesC、rloginD、loginretries答案:B解析:在Linux系统中,要禁止root用户远程登录访问,可以通过编辑/etc/security/user文件来设置。在root用户配置中,需要将"rlogin"的值设置为FALSE,表示禁止root用户使用rlogin进行远程登录。71.下列哪个措施是正确的()A、设备进出机房应建立台账B、领导带人参观机房不需要登记C、领导带人参观机房不需要登记D、离开个人办公室时,终端计算机可以不锁定答案:A解析:本题考察的是正确的措施。根据题目给出的选项,我们需要选择一个正确的措施。选项A表示设备进出机房应建立台账,这是一个合理的措施,可以帮助管理机房设备的进出情况,方便追踪和管理。选项B和选项C表示领导带人参观机房不需要登记,这是不正确的,因为为了机房的安全和管理,领导带人参观机房应该进行登记,以便控制机房的访问权限。选项D表示离开个人办公室时,终端计算机可以不锁定,这也是不正确的,因为锁定计算机可以保护个人信息的安全,防止他人非法使用。综上所述,选项A是正确的措施,是本题的正确答案。72.某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于LEO的账户属于以下哪种类型:()A、过期账户B、共享账户C、多余账户D、以上都不是答案:A解析:根据题目描述,某人在操作系统中的账户名为LEO,离职一年后,账户已经被禁用但仍然保留在系统中。根据常识,过期账户是指在一定时间后失效的账户,因此选项A“过期账户”是符合题意的。选项B“共享账户”是指多个用户共同使用的账户,与题目描述不符。选项C“多余账户”是指不再需要或使用的账户,也与题目描述不符。选项D“以上都不是”也不符合题意。因此,答案为A。73.主要用于加密机制的协议是:()。A、HTTPB、FTPC、TELNETD、SSL答案:D解析:主要用于加密机制的协议是SSL(SecureSocketLayer)。A选项HTTP(HypertextTransferProtocol)是用于在网络上传输超文本数据的协议,通常使用明文传输数据,不具备加密功能。B选项FTP(FileTransferProtocol)是用于计算机之间文件传输的协议,并没有进行数据加密的特性。C选项TELNET是远程登录协议,用于在本地计算机上通过网络远程登录到远程主机,并不能提供加密保护。而D选项SSL是一种加密协议,用于确保在网络上正在通信的双方之间的数据传输的安全和完整性。因此,正确是D选项。74.以下哪些操作无法获取Linux服务器CPU的使用情况()A、top;B、uptime;C、free-m;D、vmstat。答案:C解析:A、B、D均能够获取Linux服务器中CPU的使用情况。75.网络设备和安全设备,应对登录的用户进行身份标识和鉴别,下列关于身份鉴别说法错误的是:A、身份标识具有惟一性。B、身份鉴别信息具有复杂度要求并定期更换。C、可以使用HTTP,Telnet方式登录设备进行远程管理。D、应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。答案:C解析:A选项正确,身份标识具有唯一性是确保准确识别用户的基础。B选项正确,有复杂度要求并定期更换鉴别信息能提高安全性。C选项错误,HTTP、Telnet方式登录设备进行远程管理存在较大安全风险,一般不建议使用。D选项正确,采用多种组合鉴别技术且至少有一种为密码技术能增强身份鉴别的可靠性。综上,答案选C。76.SSL是()的协议。A、传输层B、应用层C、会话层D、网络层答案:A解析:SIP(SessionInitiationProtocol)协议实际上是一个基于应用层的网络会话协议,它定义了在通信设备(如计算机、电话、手机等)之间如何相互连接和信息交互,以创建、修改和终止包括语音、视频、文本等形式的实时会话。尽管中选项A标注为“会话层”,但在网络协议栈中,SIP更准确地被归类为应用层协议,因为它不涉及底层的网络传输细节,而是专注于会话的管理和控制。因此,正确答案是C,即SIP协议基于应用层。这里需要注意的是,中的选项A可能是一个误导,实际上在OSI模型或TCP/IP模型中,并没有直接对应于SIP的“会话层”,SIP的功能更接近应用层协议。77.针对操作系统的漏洞作更深入的扫描,是()型的漏洞评估产品A、数据库B、主机型C、网络型D、以上都不正确答案:B解析:漏洞评估产品主要针对操作系统进行安全扫描和评估,其中主机型产品主要针对操作系统的各种漏洞进行深入扫描和分析。因此,针对操作系统的漏洞作更深入的扫描,属于主机型漏洞评估产品。所以,选项B是正确的。78.限制冲突域直径的因素是。A、MAC帧长度和冲突域直径之间存在相互制约B、线缆质量C、信号衰减D、中继器价格答案:A79.发现入侵的最简单最直接的方法是去看____和____。()A、审计记录系统文件B、系统记录安全审计文件C、系统记录系统文件D、审计记录安全审计文件答案:B80.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、恶意程序B、风险程序C、病毒程序D、攻击程序答案:A解析:网络产品、服务的提供者有责任确保其提供的产品和服务的安全性。如果发现其产品或服务存在安全缺陷、漏洞等风险,他们应当立即采取补救措施,按照规定及时告知用户,并向有关主管部门报告。这防止了恶意攻击者利用这些缺陷进行攻击和破坏。因此,答案是B.恶意程序。81.三级系统主机安全的访问控制有()个检查项。A、6B、7C、8D、9答案:B解析:三级系统主机安全的访问控制检查项包括但不限于身份鉴别、访问控制、安全审计、数据完整性保护、安全隔离、安全审计和入侵检测等。82.对于报文摘要算法,下述哪一项描述是错误的。A、报文摘要算法要求具有单向性B、报文摘要算法是标准的、公开的C、任何两个不同的报文一定产生不同的报文摘要D、任意长度的报文,产生固定长度的报文摘要答案:C解析:报文摘要算法是一种密码学上的哈希函数,用于将任意长度的消息转化为固定长度的摘要,具有单向性、不可逆性等特点。A选项正确,报文摘要算法要求具有单向性,即给定一个报文摘要,很难逆向计算出原始的报文内容。B选项正确,报文摘要算法是标准的、公开的,这意味着算法的实现和结果都是可验证的,从而保证了算法的安全性和可靠性。C选项错误,虽然报文摘要算法的目标是尽量确保不同的报文产生不同的摘要,但在理论上存在所谓的“碰撞”现象,即两个不同的报文可能产生相同的摘要。尽管在实际应用中,这种情况出现的概率极低,但理论上它是可能发生的。D选项正确,报文摘要算法的特点之一是能将任意长度的报文转化为固定长度的摘要。因此,正确答案是C。83.第三级信息系统应对以下哪些数据实现存储保密性()A、重要个人信息B、鉴别信息C、重要业务数据D、以上都是答案:D解析:三级基本要求应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。84.以下不属于落实信息安全责任制的内容?A、指定一个工作机构负责具体工作的落实B、建立信息安全领导机构和指定主管领导C、制定管理制度D、配备具体人员(设立相关岗位)答案:C解析:信息安全责任制是指将信息安全任务分配给组织的各个层级和部门,以确保每个成员都有责任和义务保护信息安全。其中包括指定一个工作机构负责具体工作的落实(A正确)、建立信息安全领导机构和指定主管领导(B正确)、配备具体人员(设立相关岗位)(D正确)。而制定管理制度(C)更多是关于信息安全管理的制度化和规范化,不属于落实信息安全责任制的内容。因此,答案是C。85.三级系统中,关于网络安全工作相关人员配备情况以下哪项是错误的:()A、需要配备一定数量的系统管理员、审计管理员和安全管理员等B、审计管理员不能承担系统账户授权工作C、安全管理员可由网络管理员兼任D、必须指派安全管理员答案:C解析:本题考察的是三级系统中网络安全工作相关人员的配备情况。A选项表示需要配备一定数量的系统管理员、审计管理员和安全管理员等。这是符合实际情况的,因为在一个三级系统中,为了保证网络安全,需要有专门的人员来负责系统管理、审计和安全管理等工作。B选项表示审计管理员不能承担系统账户授权工作。这是符合实际情况的,审计管理员的主要职责是对系统进行审计和监控,不涉及系统账户的授权工作。C选项因为安全管理员和网络管理员的职责是不同的。安全管理员主要负责网络安全策略的制定和执行,而网络管理员主要负责网络设备的配置和维护。两者的职责不同,因此不能由同一人兼任。D选项表示必须指派安全管理员。这是符合实际情况的,为了保证网络安全,必须指派专门的安全管理员来负责网络安全工作。综上所述,根据题目要求,选项C是错误的,因为安全管理员不能由网络管理员兼任。86.54、2017年6月1日,()开始施行。A、中华人民共和国计算机信息系统安全保护条例B、计算机信息系统国际联网保密管理规定C、中华人民共和国网络安全法D、中华人民共和国电子签名法答案:C87.信息系统安全等级保护实施的基本过程包括系统定级、____、安全实施、安全运维、系统终止。A、风险评估B、安全规划C、安全加固D、安全应急答案:B88.下面属于被动攻击的手段是()A、假冒B、修改信息C、窃听D、拒绝服务答案:C解析:被动攻击是指攻击者在不改变系统或数据的情况下,截取并窃取信息,而不会被检测到的攻击方式。与主动攻击不同,被动攻击不涉及对数据的篡改或伪造。A.假冒:这是一种主动攻击手段,攻击者会假冒某个合法用户的身份,以欺骗系统或其他用户。B.修改信息:这也是一种主动攻击手段,攻击者会修改传输或存储的数据,以破坏数据的完整性。C.窃听:这是一种被动攻击手段,攻击者通过监听通信信道,截获并窃取传输中的数据,而不需要对数据进行修改或干扰。D.拒绝服务:这同样是一种主动攻击手段,攻击者通过各种手段使系统或网络无法提供正常的服务,以达到破坏或干扰的目的。因此,根据上述分析,正确答案是C,窃听是被动攻击的手段。89.依据GB/T22239,应采用密码技术保证重要审计数据的。()A、保密性B、可用性C、完整性D、一致性答案:C解析:根据GB/T22239标准,该标准关注于信息安全技术,特别是在网络和信息系统安全管理方面。在处理重要审计数据时,保密性是确保数据不被未授权的个人或系统访问的关键属性。密码技术是一种常用的方法,用于确保数据的保密性,防止敏感信息泄露。因此,选项A“保密性”是正确的答案。90.在()级系统安全保护环境中开始要求使用强制访问控制?A、一B、二C、三D、四答案:C解析:在()级系统安全保护环境中开始要求使用强制访问控制的级别是C级。强制访问控制是一种安全机制,它基于系统中的标签或标记来控制对资源的访问。在C级系统安全保护环境中,强制访问控制被要求使用,以确保对系统资源的访问受到严格的控制和限制。因此,答案选项为C。91.对于三级系统安全管理要求中,以下哪个控制点不属于安全运维管理方面要求().A、环境管理B、介质管理C、服务供应商选择D、变更管理答案:C解析:在三级系统安全管理要求中,安全运维管理涉及对环境、介质、设备以及变更等多方面的控制。具体来看,环境管理确保系统运行环境的物理安全;介质管理关注存储数据的媒介的安全;变更管理则是对系统或组件的变更进行控制,以确保安全。而服务供应商选择更多是关于采购和供应商管理的范畴,它属于安全管理中的另一个方面——供应链安全管理,而不是直接属于安全运维管理。因此,选项C“服务供应商选择”不属于安全运维管理方面的要求,是正确答案。92.在移动终端接入移动互联网时,应当实施身份鉴别,具体鉴别方式可以包括()。A、人工问询、资产盘查B、实名制身份识别、设备指纹C、SIM卡、证书认证D、本机号码、行为模型答案:C解析:在移动终端接入移动互联网时,为了确保安全性,通常需要实施身份鉴别。针对这个问题,可以采取多种鉴别方式,包括A选项中的人工问询、资产盘查,并不是常见的移动互联网身份鉴别方式,故排除。B选项中的实名制身份识别和设备指纹,实际上在某些情况下可能用于身份鉴别,但并不是广泛使用的方式。D选项中的本机号码和行为模型,同样不是一种通用的移动互联网身份鉴别方式。而C选项中的SIM卡和证书认证是一种常见的移动互联网身份鉴别方式。SIM卡上的识别信息和数字证书的认证可以有效确认用户的身份。因此,正确是C。93.以下关于测评指导书的描述哪个是错误的?()A、应有明确的适用范围B、测评实施的描述应足够详细且没有歧义C、应提供预期结果D、测评指导书可以根据项目需求由测评工程师自行更改答案:D解析:测评指导书是为了指导和规范测评活动而编写的文件。根据给出的描述,关于测评指导书的错误描述是"D.测评指导书可以根据项目需求由测评工程师自行更改"。实际上,测评指导书应该是一个统一的标准文档,不允许由个别测评工程师根据项目需求进行自行更改,因为这样会导致测评结果的不一致性和可靠性受到质疑。测评指导书应该经过严格的审批和版本控制,确保其内容的准确性和权威性。因此,选项D是错误的。正确应该是"D.测评指导书不得根据项目需求由测评工程师自行更改"。94.下面哪个不是生成树的优点()A、生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接B、生成树可以防止环路的产生C、生成树可以防止广播风暴D、生成树能够节省网络带宽答案:D解析:本题考察生成树的优点。生成树是一种用于构建网络拓扑的算法,它可以有效地管理网络连接并提供一些优点。下面是对每个选项的解析:A.生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接。这是生成树的一个优点,它可以通过自动切换到备用链路来恢复网络连接。B.生成树可以防止环路的产生。这也是生成树的一个优点,它通过选择一个根节点并剪枝来避免网络中的环路。C.生成树可以防止广播风暴。这也是生成树的一个优点,它通过限制广播消息的传播范围来避免广播风暴。D.生成树能够节省网络带宽。这个选项是错误的,生成树并不能直接节省网络带宽。生成树的主要目的是管理网络连接和提供冗余链路,而不是节省带宽。综上所述,选项D是不是生成树的优点,因此答案为D。95.信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:E解析:根据网络安全等级保护的定义,当信息系统的破坏将对国家安全造成特别严重的损害时,应定义为第五级。因此,选项E是正确的答案。96.使用快捷命令进入本地组策略编辑器的命令是?()A、devmgmt.mscB、gpedit.mscC、fsmgmt.mscD、lusrmgr.msc答案:B97.下列选项中是网络管理协议的是:()A、DESB、STMPC、SNMPD、RES答案:C解析:网络管理协议是用于管理和监控网络设备的通信协议。在给定的选项中,A(ARP)是地址解析协议,用于将网络层地址解析为链路层地址;B(RIP)是路由信息协议,用于路由器之间的路由信息交换;D(BGP)是边界网关协议,用于不同自治系统之间的路由信息交换。而C(SNMP)是简单网络管理协议,专门用于网络管理和监控。因此,选项C是正确的答案。98.在()中规定了计算机系统安全保护能力的五个等级A、《计算机信息系统安全保护等级划分准则》B、《信息安全技术网络安全等级保护定级指南》C、《信息安全技术网络安全等级保护基本要求》D、《信息安全技术网络安全等级保护测评要求》答案:A解析:在给出的选项中,我们要寻找的是规定了计算机系统安全保护能力五个等级的标准或准则。A.《计算机信息系统安全保护等级划分准则》是明确规定了计算机系统安全保护能力等级划分的一个标准。它定义了不同的安全保护等级,并为每个等级提供了相应的安全保护要求,以便组织或企业可以根据其需要和业务特点选择合适的等级。B.《信息安全技术网络安全等级保护定级指南》主要是关于如何根据组织的业务特点、信息系统的重要性和面临的安全威胁等因素,来确定适用的网络安全等级保护级别的指南,而不是直接规定等级的标准。C.《信息安全技术网络安全等级保护基本要求》则是对每个网络安全等级保护级别所需满足的基本安全要求的描述,但并非直接定义等级的标准。D.《信息安全技术网络安全等级保护测评要求》关注的是如何进行网络安全等级保护的测评,与等级的定义无直接关联。综上所述,正确答案是A,《计算机信息系统安全保护等级划分准则》。这个准则确实规定了计算机系统安全保护能力的五个等级。99.《信息安全等级保护管理办法》规定,()以上信息系统应当选择使用我国自主研发的信息安全产品A、第一级B、第二级C、第三级D、第四级E、第五级答案:C解析:根据《信息安全等级保护管理办法》,不同等级的信息系统有不同的要求。在选择信息安全产品方面,各级别的信息系统有相应的规定。根据中的描述,据项设置某等级及以上的信息系统应当选择使用我国自主研发的信息安全产品。故正确是C.第三级。100.关于Linux操作系统漏洞修复,以下说法错误的是()。A、可通过“已安装的更新”查看已安装的补丁列表及安装时间等信息;B、对于补丁管理系统推送的所有更新,应根据需要决定是否安装;C、对于生产环境中的Windows服务器,可以直接进行补丁更新,无需测试;D、为保证系统组件兼容,安装的补丁修复相关漏洞即可,不一定必须安装最新补丁。答案:C解析:解析内容描述,根据等级保护基本要求和业界最佳实践,发下漏洞时应经过充分测试评估后,及时修补漏洞,尤其是生产环境中的服务器补丁更新,必须先经过测试才能安装,故C项说法错误。二、多选题1.根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:()A、产品研制生产单位是由中国公民法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格B、产品的核心技术关键部件具有我国自主知识产权C、产品研制生产单位及其主要业务技术人员无犯罪记录D、产品研制生产单位声明没有故意留有或者设置漏洞后门木马等程序和功能E、对国家安全社会秩序公共利益不构成危害答案:ABCDE解析:根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合以下条件的安全专用产品:A.产品研制生产单位是由中国公民法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格。这个条件要求安全专用产品的研制生产单位必须是由中国公民法人投资或者国家投资或者控股的,并且在中国境内具有独立的法人资格。这是为了确保产品的可信度和可控性。B.产品的核心技术关键部件具有我国自主知识产权。这个条件要求安全专用产品的核心技术关键部件必须具有中国自主知识产权。这是为了保护国家的信息安全和技术自主权。C.产品研制生产单位及其主要业务技术人员无犯罪记录。这个条件要求安全专用产品的研制生产单位及其主要业务技术人员必须没有犯罪记录。这是为了确保产品的可信度和安全性。D.产品研制生产单位声明没有故意留有或者设置漏洞后门木马等程序和功能。这个条件要求安全专用产品的研制生产单位必须声明没有故意留有或者设置漏洞、后门、木马等恶意程序和功能。这是为了保证产品的安全性和可信度。E.对国家安全、社会秩序、公共利益不构成危害。这个条件要求安全专用产品不能对国家安全、社会秩序和公共利益构成危害。这是为了保护国家和公众的利益。综上所述,根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合条件ABCDE的安全专用产品。2.网络边界防护是云技术按环境安全防御的第二道防线,除了传统的互联网边界、不同物理网络区域边界、第三方边界的安全防护要求,云计算边界安全方面还包括()的安全防护要求。A、虚拟网络边界B、所知宿主机网络边界C、虚拟机与虚拟机的区域边界D、虚拟机与其所知宿主机间的区域边界答案:ACD解析:云计算环境下,虚拟网络边界、虚拟机与虚拟机的区域边界、虚拟机与其所知宿主机间的区域边界都是需要重点防护的网络边界。虚拟网络边界是虚拟网络之间的边界;虚拟机与虚拟机的区域边界是不同虚拟机之间的边界;虚拟机与其所知宿主机间的区域边界则涉及到虚拟机与宿主机之间的通信安全。这些边界的安全防护对于保护云计算系统的安全至关重要。选项B所知宿主机网络边界并非特定的云计算边界安全防护要求。因此,正确答案是ACD。3.以下属于信息安全等级保护工作流程的是()。A、定级B、备案C、等级测评D、安全建设整改答案:ABCD解析:信息安全等级保护工作流程包括以下几个步骤:A.定级:根据信息系统的重要性和敏感程度,对其进行等级划分。B.备案:将信息系统的等级划分结果备案,包括等级划分依据、等级划分结果等。C.等级测评:对已备案的信息系统进行等级测评,评估其安全性能和风险等级。D.安全建设整改:根据等级测评结果,对信息系统进行安全建设和整改,提升其安全性能。因此,选项ABCD都属于信息安全等级保护工作流程的步骤,是正确答案。4.管理测评的测评实施项中包含检查相关记录的控制点是()A、人员配备B、变更管理C、外部人员访问管理D、产品采购和使用答案:ABC解析:管理测评的测评实施项主要关注组织的管理流程和操作控制。其中,“人员配备”涉及员工的分配与职责明确,需要检查相关记录来确认人员是否按规定配备;“变更管理”关注对变更流程的控制,同样需要检查记录来验证变更是否得到妥善管理和执行;“外部人员访问管理”涉及对外部人员访问组织资源的控制,也需要检查相关记录来确认访问是否按照规定进行。而“产品采购和使用”虽然重要,但其控制点主要集中在采购流程和使用记录上,与管理测评中检查相关记录的控制点关系不大。因此,选项A、B、C是正确的。5.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下的罚款,对直接负责的主管人员处一万元以上十万元一下的罚款。A、擅自终止为其产品服务提供安全维护的B、未按照规定及时告知用户并向有关主管部门报告的C、置恶意程序的D、对其产品服务存在的安全缺陷漏洞等风险未立即采取补救措施的答案:ABCD解析:根据《网络安全法》的规定,对涉及网络安全的行为有着明确的监管和处罚措施。关于您提出的选项,以下是对各选项的解析:A选项提到“擅自终止为其产品服务提供安全维护的”。根据《网络安全法》的规定,网络运营者应当对其产品、服务持续进行安全维护,擅自终止安全维护可能会导致用户数据泄露或网络遭受攻击,因此这一行为是受到法律监管的。B选项指出“未按照规定及时告知用户并向有关主管部门报告的”。当发生网络安全事件或发现网络存在安全风险时,网络运营者有义务及时告知用户和报告给主管部门,以便采取相应的措施,减少损失。C选项“置恶意程序的”显然是一种违法行为,网络运营者不得在其产品、服务中植入恶意程序,这种行为会严重危害网络安全和用户权益。D选项“对其产品服务存在的安全缺陷漏洞等风险未立即采取补救措施的”。当网络运营者发现其产品、服务存在安全缺陷或漏洞时,应立即采取补救措施,防止这些缺陷或漏洞被利用,造成网络安全事件。综上所述,选项A、B、C、D均属于《网络安全法》中规定的违法行为,一旦发现并确认,有关主管部门有权责令改正并给予警告,对拒不改正或导致危害网络安全等后果的,将处以相应的罚款。因此,正确答案是ABCD。6.信息安全等级保护测评工作原则,主要包括:()。A、规范性原则B、整体性原则C、最小影响原则D、保密性原则答案:ABCD7.设备管理对象包括A、备份设备B、冗余设备C、线路D、硬件设备答案:ABD解析:无多选题8.网络安全等级保护测评工作应由网络运营者主导,测评和运维等机构配合。其中网络运营者包括?A、网络的所有者B、管理者C、网络的运维者D、网络服务提供者答案:ABD9.确定测评对象时遵循以下原则A、重要性B、安全性C、共享性D、全面性E、符合性F、合理性答案:ABCDE解析:在确定测评对象时,需要考虑多个因素。重要性原则确保关注关键领域和关键业务;安全性原则保障系统和数据的安全;共享性原则促进资源的有效利用;全面性原则涵盖所有相关方面;符合性原则符合法规和标准要求;合理性原则确保选择的对象具有实际意义和可操作性。综上所述,ABCDE选项均为确定测评对象时应遵循的原则。10.在三级安全管理测评中,“人员离岗”测评实施中的要点包括()A、检查人员离岗手续B、检查人员保密承诺文档C、检查各种证件和设备的交还记录D、检查人员日常考核记录答案:ABC解析:在三级安全管理测评中,“人员离岗”测评是一个重要的环节,主要目的是确保离岗人员不会带走或泄露敏感信息,同时保证公司资产的安全。以下是对选项的分析:A.检查人员离岗手续是必要的,这可以确保人员离岗过程符合公司规定,防止未经授权的离职。B.检查人员保密承诺文档也是关键,这可以确保离岗人员已经签署了保密协议,不会泄露公司的敏感信息。C.检查各种证件和设备的交还记录同样重要,这可以防止离岗人员带走公司的重要证件和设备,保证公司资产的安全。D.检查人员日常考核记录虽然对于评估员工表现有用,但与“人员离岗”测评的直接目的关系不大,因此不是该测评的要点。综上所述,正确答案是ABC。11.以下哪个设备或技术可以为用户建立一条安全的信息传输路径?()A、堡垒主机B、VPNC、TELNET传输D、HTTP传输。答案:AB解析:AB选项正确。堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。VPN即虚拟专用网络,可以为用户建立一条安全的信息传输路径,确保数据的保密性和完整性。C选项TELNET传输是一种不安全的远程登录协议,它以明文形式传输用户名和密码等敏感信息,容易被黑客窃取。D选项HTTP传输也是不安全的,它同样以明文形式传输数据,容易遭受中间人攻击和数据篡改。因此,为用户建立一条安全的信息传输路径可以选择堡垒主机和VPN。12.对于提供集中管理功能的设备或相关组件,以下系统管理员哪些的操作行为是审计内容需要包含的()A、登录B、增加系统账户C、修改口令D、删除系统账户E、数据备份操作答案:ABCDE解析:对于提供集中管理功能的设备或相关组件,系统管理员的操作行为需要进行审计,以确保信息系统的安全性和合规性。以下是一些应包含在审计内容中的系统管理员操作行为:A.登录-用于跟踪系统管理员何时以及如何登录到系统。B.增加系统账户-管理员创建新的系统账户可能会影响系统的权限和访问控制设置。C.修改口令-修改用户口令可以影响系统的安全性。D.删除系统账户-删除系统账户也可能影响系统的权限和访问控制。E.数据备份操作-数据备份是信息系统中非常重要的安全措施,备份操作需要进行监控和审计。因此,答案ABCDE都是正确的。这些操作涉及到系统访问、权限管理和数据保护等关键方面,对系统整体的安全性和合规性具有重要影响。13.以下哪些是等级保护对象涉及的资产?()A、硬件设备B、软件C、数据D、通信线缆答案:ABCD解析:等级保护对象通常涉及到几类重要的资产,包括硬件设备、软件、数据以及通信线缆。这些资产在信息安全管理中扮演着至关重要的角色,需要得到充分的保护和管理以确保系统的正常运行和数据的安全性。因此,正确答案是ABCD。14.MySQL中查看用户口令复杂度相关配置的命令是()A、Showvariableslike‘validate%’B、Showvariableslike‘password’C、Showvariableslike‘%max_connect_errors%’D、Showvariableslike‘%timeout%’答案:AB解析:在MySQL中,A选项“Showvariableslike‘validate%’”可以查看与口令验证相关的一些变量配置,包括复杂度验证相关的;B选项“Showvariableslike‘password’”也能查看与密码相关的一些配置信息,这些配置可能涉及到口令复杂度。而C选项“Showvariableslike‘%max_connect_errors%’”是查看与最大连接错误相关的配置,D选项“Showvariableslike‘%timeout%’”是查看与超时相关的配置,均与用户口令复杂度无关。所以正确答案是AB。15.DHCP的通信要发送以下哪几种类型的报文:A、discovery报文B、offer报文C、request报文D、LSA报文E、ack报文答案:ABCE解析:DHCP协议在通信过程中会发送几种不同类型的报文,包括发现报文(discovery)、提供报文(offer)、请求报文(request)、确认报文(ack)等。这些报文用于DHCP服务器和客户端之间的通信,确认服务器的存在,以及请求分配特定的IP地址等参数。而LSA报文是链路状态协议中的报文,与DHCP协议无关。因此,答案为ABCE。16.网络设备进行远程管理时,应采用()协议的方式以防被窃听。A、SSHB、HTTPC、HTTPSD、TelnetE、FTP答案:AC解析:在网络设备进行远程管理时,安全性是一个重要的考虑因素。为了防止被窃听,应使用加密的协议来传输管理信息。A.SSH(SecureShell):SSH是一种加密的网络传输协议,用于在不安全的网络上执行安全的远程登录和其他安全网络服务。它提供了数据完整性和加密,因此可以防止窃听。B.HTTP(HypertextTransferProtocol):HTTP是互联网上应用最广泛的一种网络协议,但它本身不提供加密功能,因此传输的数据容易被窃听。C.HTTPS(HTTPSecure):HTTPS是H

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论