版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是。A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统答案:A解析:在面对未知的新病毒时,我们需要考虑的是如何防止这些病毒进入信息系统。选项A中的防火墙隔离是一种有效的安全措施,它能够监控和控制进出网络的数据流,从而阻止潜在的恶意软件或病毒进入系统。而其他选项,如安装安全补丁程序(B)、专用病毒查杀工具(C)和部署网络入侵检测系统(D),虽然都是重要的安全措施,但它们主要针对已知的安全威胁,对于未知的病毒可能无法提供及时的防护。因此,选择A作为答案是合理的。2.有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()A、病毒攻击B、木马攻击C、拒绝服务攻击D、逻辑炸弹攻击答案:C解析:有人利用操作系统漏洞进行攻击,使得系统资源耗尽,这种攻击方式属于拒绝服务攻击(DDoS攻击)。因为这种攻击通过大量请求占用系统资源,使得系统无法处理正常请求,最终导致系统崩溃。其他选项如病毒攻击、木马攻击和逻辑炸弹攻击虽然也可能导致系统资源耗尽,但它们是通过其他方式破坏系统或窃取信息,不会导致系统资源耗尽。3.故障检测原则()A、先软件后硬件,先主机后外设,先电源后负载,先一般设备后特殊设备,先公用后专用,先简单后复杂B、先硬件后软件,先外设后主机,先电源后负载,先一般设备后特殊设备,先公用后专用,先简单后复杂C、先软件后硬件,先外设后主机,先电源后负载,先一般设备后特殊设备,先公用后专用,先简单后复杂D、先软件后硬件,先外设后主机,先负载后电源,先一般设备后待殊设备,先公用后专用,先简单后复杂答案:C4.拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、系统宕机、阻止通信D、上面几项都是答案:D解析:拒绝服务攻击(DenialofService,简称DoS)是指攻击者通过各种手段,使目标系统无法正常提供服务或资源,从而导致系统不可用。拒绝服务攻击的后果可以包括以下几个方面:A.信息不可用:攻击者通过占用系统资源或发送大量无效请求,使得系统无法正常处理合法用户的请求,导致用户无法获取所需的信息。B.应用程序不可用:攻击者可能会针对特定的应用程序进行攻击,使其无法正常运行或提供服务,从而导致应用程序不可用。C.系统宕机、阻止通信:某些拒绝服务攻击可能会导致系统崩溃或无法正常通信,使得整个系统无法提供服务。综上所述,拒绝服务攻击的后果可以包括信息不可用、应用程序不可用以及系统宕机、阻止通信等多个方面,因此答案为D.上面几项都是。5.以下关于定级工作说法不正确的是:()A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。C、在定级工作中同类信息系统的安全保护等级不能随着部、D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。答案:A解析:A选项说法不正确。定级对象是指起支撑、传输作用的信息网络以及各类业务系统,但不包括网管系统。所以A选项是错误的。B选项说法正确。确定信息系统安全保护等级是指确定信息系统属于五个等级中的哪一个。C选项说法正确。同类信息系统的安全保护等级在定级工作中是不能随意变动的。D选项说法正确。新建系统在规划设计阶段应确定等级,并按照信息系统等级同步规划、同步设计、同步实施安全保护技术措施和管理措施。综上所述,答案是A选项。6.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为。A、可接受使用策略AUPB、安全方针C、适用性声明D、操作规范答案:A7.下列哪个选项不满足应用系统登录失败处理功能的要求。()A、当用户口令连续错误8次后,锁定该用户5分钟后自动解锁,以后每增加3次连续错误次数,锁定时间递增。B、当用户口令连续错误8次后,锁定该用户,由管理员解锁。C、当用户口令连续错误8次后,自动关闭输入界面。答案:C解析:根据描述,我们需要确定哪个选项不满足应用系统登录失败处理功能要求。仔细观察每个选项的描述,我们可以得出以下结论A选项是符合要求的当用户口令连续错误8次后,锁定该用户5分钟后自动解锁,并且每增加3次连续错误次数,锁定时间递增。B选项是符合要求的当用户口令连续错误8次后,锁定该用户,由管理员解锁。C选项与要求不符当用户口令连续错误8次后,自动关闭输入界面并非一种合理的处理措施,因为这样做会导致用户无法再次尝试登录。综上所述,选项C不满足应用系统登录失败处理功能的要求。因此,是C。8.全面的安全管理制度体系应由安全策略、管理制度、记录表单和()等构成。A、安全配置B、组织机构C、操作规程D、人员配置答案:C9.《管理办法》规定,第()级以上信息系统应当选择使用我国自主研发的信息安全产品。A、一B、二C、三D、四答案:C解析:《管理办法》通常针对信息安全和信息系统管理有具体规定。在此中,要求识别出哪一级别的信息系统应当选择使用我国自主研发的信息安全产品。根据信息安全管理的常规要求和国家标准,通常更高级别的信息系统会要求更高的安全标准和自主可控性。因此,选择C项“三”级信息系统作为应当使用自主研发信息安全产品的起点是合理的,旨在确保关键信息系统的安全性和可控性。10.若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users需修改哪一个—配置文件?A、/etc/B、/etc/C、/etc/D、/etc/答案:D11.检查“开发环境与实际运行环境是否物理分开,开发人员和测试人员是否分离”是以下哪个控制点的测评实施内容()。A、系统建设管理B、软件外包C、人员配备D、自主软件开发答案:D解析:在信息安全和软件开发领域,确保开发环境与实际运行环境物理分开,以及开发人员和测试人员的分离,是一项重要的安全措施。这种分离可以防止潜在的安全风险,比如未授权的数据访问或修改,从而提高系统的整体安全性。∗A选项“系统建设管理”虽然涉及到系统的开发和实施,但它更偏向于整个系统的规划和建设过程,而不是具体的开发环境和运行环境的分离。∗B选项“软件外包”是指将软件开发任务外包给第三方。这个选项与题目中提到的控制点没有直接关联。∗C选项“人员配备”虽然涉及到人员的分配和职责划分,但它更广泛,并不特指开发环境和运行环境的分离。∗D选项“自主软件开发”则涉及到软件开发的整个过程,包括开发环境、测试环境、人员职责划分等。在这个控制点下,对开发环境和实际运行环境是否物理分开,以及开发人员和测试人员是否分离的检查是至关重要的。因此,根据题目描述和选项内容,答案应选择D,即“自主软件开发”。12.对于第四级系统安全管理中心类中,要求项“应保证系统范围内的时间由唯一确定的时钟产生,以保证各种数据的管理和分析在时间上的一致性”,在对涉及物联网的信息系统进行测评时,应查看哪类测评对象是否使用了唯一确定的时钟源?(D)A、集中管理系统B、感知节点设备C、系统中的网络设备和服务器D、以上均包含答案:D解析:中要求在对涉及物联网的信息系统进行测评时,要查看是否使用了唯一确定的时钟源,以保证系统时间的一致性。根据给出的选项:A.集中管理系统:这类系统负责整个系统的管理和控制,因此需要确保时间的一致性,故应该查看是否使用了唯一确定的时钟源。B.感知节点设备:感知节点设备通常是指传感器、监测设备等用于采集数据的装置,在此题的范围内可能不会直接涉及提供时钟源的功能,所以在针对时钟源的测评时可能不需要关注感知设备。C.系统中的网络设备和服务器:网络设备和服务器在整个系统中起到连接和传输数据的作用,它们的时间同步也很重要,因此应该查看是否使用了唯一确定的时钟源。综上所述,D选项"以上均包含"正确回答本题。13.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的属性。A、保密性B、可用性C、完整性D、真实性答案:B解析:双机热备是一种用于保证关键设备和服务的可用性属性的技术手段。它通过在两台或多台服务器上运行相同的程序,并在所有服务器上保持实时同步,以确保当一台服务器出现故障时,另一台服务器可以立即接管并继续提供服务,从而保证系统的可用性。因此,答案为B,可用性。14.下列攻击手段不属于DOS攻击的是:A、Smurf攻击B、Teardrop攻击C、land攻击D、CGI溢出攻击答案:D解析:DOS(DenialofService)攻击是一种通过消耗目标系统的资源,使其无法提供正常服务的攻击手段。在选项中,Smurf攻击、Teardrop攻击和land攻击都属于DOS攻击的一种形式,而CGI溢出攻击是一种利用CGI程序漏洞进行攻击的方式,不属于DOS攻击。15.以下哪项为工具测试?()。A、手工注入B、手工记录C、手工测试D、使用扫描器进行漏洞扫描答案:D解析:本是思路xxxxxxx单选题16.信息安全领域内最关键和最薄弱的环节是()。A、技术B、策略C、管理制度D、人答案:D17.照下图用户名或密码错误是哪项()A、登陆失败处理功能B、安全审计C、用户唯一性答案:C18.依据《GB/T22239-2019信息安全技术网络安全等级保护基本要求》,第三级在人员录用方面比第二级增强的要求项是()A、应指定或授权专门的部门或人员负责人员录用。B、应对被录用人员的身份、安全背景、专业资格或资质等进行审查,对其所具有的技术技能进行考核。C、应与被录用人员签署保密协议,与关键岗位人员签署岗位责任协议。D、应对从事关键岗位的人员从内部人员选拔,并定期进行信用审查。答案:D解析:根据《GB/T22239-2019信息安全技术网络安全等级保护基本要求》,第三级在人员录用方面比第二级增强的要求项是对被录用人员的身份、安全背景、专业资格或资质等进行审查,对其所具有的技术技能进行考核。因此,选项B是正确的答案。其他选项A、C、D都是第二级中已经包含的要求项。19.第三级系统中,关于入侵防范描述错误的是()。A、应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为B、应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为C、应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析D、当检测到攻击行为时,记录攻击源IP,攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应对攻击行为进行阻断答案:D解析:本是思路在发生严重入侵事件时应提供报警单选题20.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。A、MorrisonB、Wm.$∗F2m5@C、27776394D、wangjing1977答案:B解析:口令复杂度是指口令中包含的字符种类和长度,复杂度越高,口令越难以被猜测或破解。在给出的选项中,我们需要评估每个口令的复杂度。A选项“Morrison”是一个普通的英文名字,不包含特殊字符或数字,复杂度较低。C选项“27776394”仅包含数字,虽然长度较长,但缺乏字符多样性,复杂度中等。D选项“wangjing1977”包含字母和数字,但模式较为简单(名字+年份),复杂度也较低。B选项“Wm.$∗F2m5”则包含了大小写字母、特殊字符和数字,且没有明显的模式,因此具有最高的复杂度。因此,B选项具有最好的口令复杂度,是正确答案。21.数据传输过程中不被篡改和修改的特性,是()A、保密性B、完整性C、可靠性D、可用性答案:B解析:本题考察的是数据传输过程中不被篡改和修改的特性。根据选项,A选项是指数据不被泄露给未授权的人员,与题目所问的特性不符;C选项是指数据传输过程中不丢失或损坏,与题目所问的特性不符;D选项是指数据传输过程中系统可正常使用,与题目所问的特性不符。因此,正确答案是B选项,即完整性,表示数据在传输过程中没有被篡改或修改。22.管理要求包括项?(应为基本要求包括多少类?)A、153B、115C、125D、135答案:B解析:系统运维管理,调整为四个部分:安全策略和管理制度、安全管理机构和人员、安全建设管理、安全运维管理。三级管理部分由原来的153项调整为115项,要求项虽大幅减少,但安全要求并未降级。故此题答案选B。23.在第三级物理安全测评中,下面哪个不是“防盗窃和防破坏“控制点中的核查要点()A、安全接地B、设备固定C、通信线缆隐蔽D、防盗报警系统答案:A解析:在第三级物理安全测评中,“防盗窃和防破坏”控制点主要关注的是如何防止设备、数据等被盗或遭受物理破坏。根据这一要求,我们来分析每个选项:A.安全接地:这主要是为了确保设备的安全运行,防止电气事故,与防盗窃和防破坏的直接关系不大。B.设备固定:这是为了防止设备被轻易移动或盗走,是防盗窃和防破坏的一个重要方面。C.通信线缆隐蔽:通过隐藏通信线缆,可以减少线缆被截获或破坏的风险,这同样属于防盗窃和防破坏的范畴。D.防盗报警系统:这是一个明显的防盗窃和防破坏措施,可以在设备或区域遭受威胁时及时发出警报。综上所述,安全接地(A选项)并不是“防盗窃和防破坏”控制点中的核查要点,因此正确答案是A。24.若要系统中每次缺省添加用户时,都自动设置用个配置文件?A、/etc/default/useraddB、/etc/login.defsC、/etc/shadowD、/etc/passwd答案:A25.在“人员配备”控制点中,应检查文档以明确以下人员配备情况()。A、安全主管、各类负责人、各类管理员B、外包人员C、清洁人员D、软件开发人员答案:A解析:在“人员配备”控制点中,需要检查文档以明确安全主管、各类负责人、各类管理员等人员的配备情况。这些人员是确保企业安全运行的关键角色,需要明确他们的职责、权限和工作要求。其他选项中,外包人员、清洁人员和软件开发人员虽然也是企业中的重要人员,但在“人员配备”控制点中,不需要特别检查他们的配备情况。因此,答案是A。26.关于Oracle数据库的默认账户,以下说法不正确的是()。A、SYS是超级管理员,拥有DBA权限,允许以“SYSDBA”或“SYSOPER”角色登录;B、SYSTEM默认管理员,拥有DBA权限,允许以“SYSOPER”角色登录;C、DBSNMP是智能代理相关的账户,用于监控和管理数据库相关性能;D、SYSMAN是用于EM管理的用户。答案:B解析:解析内容描述,查阅Oracle手册可知,A、C、D项均为Oracle系统账户的介绍;B项中的SYSTEM账户仅允许以NORMAL角色登录,故B项说法不正确。27.下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》答案:A解析:在考察各选项时,需要识别哪一部法律法规首次从法律层面明确规定了“国际联网、互联网络、接入网络”等信息技术术语。《计算机信息网络国际联网管理暂行规定》是中国较早关于计算机信息网络国际联网管理的法规,它明确了对国际联网、互联网络、接入网络等相关术语的定义和管理要求。而其他选项,如《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定实施办法》和《中华人民共和国电信条例》,虽然也与计算机网络或电信管理相关,但并非首次在法律层面规定这些术语。因此,选项A是正确的答案。28.在等保1.0的基本要求中,网络设备防护的内容归属于网络安全,在等保2.0中将其归属到()A、安全通信网络B、安全区域边界C、安全计算环境D、安全管理中心答案:C解析:本思路是等保1.0网络安全层面结构安全控制点归到等保2.0的安全通信网络层面;等保1.0网络安全层面边界完整性检查、访问控制、安全审计、入侵防范、恶意代码防范等控制点归到等保2.0的安全区域边界层面;等保1.0网络安全层面网络设备防护控制点归到等保2.0的安全计算环境层面单选题29.以下_____算法被国家密码管理局警示是有风险的算法。()A、MD5B、SHA-1C、DESD、以上都是答案:D解析:该题目是要求选择一个被国家密码管理局警示有风险的算法。选项包括MD5、SHA-1和DES。我们逐个分析选项:A.MD5:MD5是一种常见的哈希算法,但是它已经被证明存在严重的安全漏洞。因此,MD5被国家密码管理局警示是有风险的。B.SHA-1:SHA-1也是一种哈希算法,但是它也存在安全漏洞。因此,SHA-1被国家密码管理局警示是有风险的。C.DES:DES是一种对称加密算法,它已经被证明存在较弱的安全性。虽然DES在过去被广泛使用,但是现在已经不再被推荐使用。因此,DES被国家密码管理局警示是有风险的。综上所述,所有选项MD5、SHA-1和DES都被国家密码管理局警示是有风险的算法。因此,答案为D,即以上都是。30.()攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。A、缓冲区溢出攻击B、拒绝服务C、分布式拒绝服务D、口令攻击答案:C31.有编辑/etc/passad文件能力的攻击者可以通过把UID变为就可以作为特权用户。()应该是/etc/passwd文件,写错了。A、-1B、0C、1D、2答案:B解析:在Linux系统中,UID为0的用户是root用户,具有最高的系统权限。因此,有编辑/etc/passwd文件能力的攻击者可以通过将某个用户的UID改为0,从而获得root用户的权限。所以,正确答案是B。32.对于对称加密算法,下述哪一项的描述是错误的?A、加密解密算法是标准的、公开的B、加密解密使用相同的密钥C、分组密码无法通过有限的明文和密文对推导出密钥D、一次一密要求双方事先确定密钥集及密钥使用顺序答案:D解析:一次一密中的每一个密钥应该随机产生33.经审核符合等级保护要求的,公安机关应当自收到备安材料之日起的十个工作日内,将一份加盖本级公安机关印章(或等级保护专用章)的()反馈给备案单位,另一份存档。A、信息系统安全等级保护备案审核结果通知》B、备案表》C、信息系统安全等级保护备案材料接收回执》D、备案证明》答案:B解析:经审核符合等级保护要求的,公安机关应当自收到备安材料之日起的十个工作日内,将一份加盖本级公安机关印章(或等级保护专用章)的《备案表》反馈给备案单位,另一份存档。34.远程桌面管理Windows时,查看远程桌面会话主机配置——关于安全层的选择,以下哪一项是符合要求的?A、SSLB、协商C、RDP安全层D、以上都采用了加密手段,所以均符合答案:A解析:远程桌面管理Windows时,为了确保远程桌面会话的安全性,必须采用加密手段来保护传输的数据。在远程桌面会话主机配置中,安全层的选择是关键。根据描述,选项A中的SSL(安全套接字层)是一种常用的加密协议,它可以提供数据传输的加密和安全性。因此,选项A是符合要求的正确答案。35.Windows操作系统可以通过()配置来对登录进行限制。A、系统环境变量B、通过ip地址C、账户锁定策略D、读写保护答案:C36.第三级及以上安全方案设计应包含()相关内容,并形成配套文件。A、安全知识B、安全技能C、密码技术D、校验码技术答案:C解析:在等保初级测评师模拟试题中,提到了第三级及以上安全方案设计所包含的内容,并形成配套文件。根据描述,正确应该是与密码技术相关的选项。因此,正确是C.密码技术。37.工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用()的技术隔离手段A、单向B、双向C、逻辑D、<nill>答案:A解析:在工业控制系统与企业其他系统的交互中,为了保障工业控制系统的安全性和稳定性,防止来自其他系统的潜在威胁和干扰,通常会将两者划分为不同区域。采用单向的技术隔离手段,能够保证数据只从一个方向流动,有效阻止可能的恶意数据或攻击从企业其他系统传入工业控制系统。双向隔离可能增加风险和复杂性,逻辑隔离在某些情况下安全性不够强。因此,选项A是正确的答案。38.我国信息安全等级保护制度中定级对象的安全保护等级按照以下哪一种方式确定的?()A、按安全保障能力分级B、按安全技术能力分级C、按重要程度分级D、按风险高低分级答案:C解析:根据《信息安全等级保护管理办法》规定,信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。因此,正确答案是选项C。39.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机答案:B解析:考虑到“自动登录”和“记住密码”功能涉及用户账号的安全,应当在安全的环境下使用。实验室计算机、网吧计算机和他人计算机都存在安全风险,因为这些设备可能被多人使用,存在密码泄露的风险。相比之下,用户本人的计算机更加私密和安全,因此更适合使用这些功能。所以,正确答案是B。40.在远程管理安全设备时,通过以下哪种协议可以防止敏感信息被窃听?()。A、TelnetB、HTTPC、FTPD、SSH答案:D解析:本是思路a-传输协议;b-超文本传输协议;c-文件传输协议;d-安全外壳协议;单选题41.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。A、公安机关B、国家保密工作部门C、国家密码管理部门答案:A解析:根据《信息安全等级保护管理办法》的规定,公安机关负责信息安全等级保护工作的监督、检查、指导。这一规定明确了公安机关在信息安全等级保护工作中的职责和作用,确保信息安全等级保护工作得到有效实施。因此,选项A“公安机关”是正确的答案。42.第三级安全要求中,安全管理机构和人员安全管理中,唯一的一个涉及高风险判例的是哪一个要求?A、人员入职必须签署保密协议B、必须要有专职的安全管理员C、必须要有网络安全领导小组D、外部人员离场后应清除访问权限答案:C解析:在三级安全要求中,安全管理机构和人员安全管理中,唯一的一个涉及高风险判例的是外部人员离场后应清除访问权限。这是因为外部人员可能带来安全风险,如果他们拥有过长的访问权限,可能会对系统造成潜在的威胁。其他选项虽然也是安全管理的重要内容,但与高风险判例无关。因此,正确答案是C。43.灾难恢复计划或者业务连续性计划关注的是信息资产的属性A、可用性B、真实性C、完整性D、保密性答案:A解析:灾难恢复计划或业务连续性计划的主要目的是确保在面临灾难性事件(如自然灾害、技术故障、人为错误等)时,组织能够迅速恢复其关键业务流程和信息系统的运行,以维持或尽快恢复其正常业务运营。这些计划的关键要素之一是确保信息资产的“可用性”,即信息资产在需要时能够被访问和使用。因此,答案是A.可用性。在信息安全领域,除了可用性外,还有其他几个关键属性,如真实性(信息的来源和完整性得到验证)、完整性(信息没有被未经授权的修改)和保密性(信息只能被授权的用户访问)。然而,灾难恢复计划或业务连续性计划主要关注的是在灾难事件后能够迅速恢复业务运营,因此重点是确保信息资产的可用性。44.外包软件开发包括内容:()A、在软件交付前进行恶意代码检查B、制定交付清单C、进行测试验收D、进行安全性测试答案:A解析:外包软件开发涉及到多个方面的内容,需要对整个过程进行综合考虑。根据,选项A所列出的“在软件交付前进行恶意代码检查”是外包软件开发中的一个重要内容。B.制定交付清单在外包软件开发过程中,需要明确制定交付清单,规定软件开发商需提供的具体交付内容。C.进行测试验收在开发结束后,需要进行测试和验收,以确保软件功能符合客户要求。D.进行安全性测试外包软件开发过程中,安全性也是一个重要的考量因素,需要进行相应的安全性测试。因此,综合考虑各个选项,正确应为ABCD,因此原的有误。45.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为______。A、适度安全原则B、分权原则C、木桶原则答案:B解析:分权原则是指将权限和责任分散到不同的用户和进程,以确保用户和进程能够完成自己的工作而没有从事其他可能的操作。这样做可以降低失误出错或蓄意袭击造成的危害。因此,答案选B。适度安全原则是指在安全措施中保持适度的安全性,既不过度限制用户的自由,也不放松安全措施。木桶原则是指系统的安全性取决于最薄弱的环节,就像木桶的容量取决于最短的那块木板一样。这些选项与题目描述不符,因此不是正确答案。46.防火墙最安全的策略是()A、除非明确允许,否则拒绝一切流量,即默认拒绝B、除非明确拒绝,否则允许一切流量,即默认允许C、授予内网全部允许D、授予外网全部允许答案:A47.要为MySQL账户授予登录权限,可使用以下哪个命令字()。A、grantsB、selectC、setD、update答案:A解析:解析内容描述,grants用于授权,select用于查询,set用于设置,update用于更新数据,故A正确。48.信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成严重损害,但不危害国家安全,在等保中应定义为第几级。A、第一级B、第二级C、第三级D、第四级E、第五级答案:B49.下列有关SQLServer2000中,master数据库的说法不正确的是()A、用户数据库可以重命名,master数据库不能重命名B、master数据库记录SQLserver的所有系统信息C、master数据库在安装SQLserver的过程中自动安装D、不可以重建master数据库答案:D解析:在SQLServer2000中,master数据库记录了SQLServer的所有系统信息,并且它不是用户数据库,不能被重命名或重建。在安装过程中,它会自动安装。因此,选项B和C是正确的。对于选项A,虽然用户数据库可以重命名,但是master数据库是系统数据库的一部分,通常不建议重命名,以避免可能带来的系统问题。因此,虽然选项A是正确的,但在实际操作中应谨慎对待。50.对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()A、工信部、省或部委B、工信部、省级信息化主管部门C、省级信息化主管部门、市厅级应急指挥机构D、省级信息化主管部门、市级信息化主管部门答案:C解析:对于Ⅲ级信息安全事件,事件级别的研判部门通常是省级信息化主管部门,而事件响应负责部门则是市厅级应急指挥机构。这是因为Ⅲ级信息安全事件已经达到了需要省级信息化主管部门进行研判的程度,而响应则通常由市厅级应急指挥机构负责。因此,选项C是正确的。51.应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由()担任或授权。A、系统管理员B、安全管理员C、技术负责人D、单位主管领导答案:D解析:应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由单位主管领导担任或授权。52.应只有在()授权下,云服务商或第三方才具有云服务客户数据的管理权限。A、云服务客户B、云代理商C、政府机关D、云运营商答案:A解析:在云服务模式中,数据的管理权限是一个核心问题,它涉及到数据的安全性与隐私保护。根据云服务的基本原则,数据的所有权和管理权应当归属于数据的产生者,即云服务客户。云服务商或第三方在没有得到云服务客户的明确授权下,是不应具有这些数据的管理权限的。这是为了保护云服务客户的数据不被未经授权的访问和使用,确保数据的安全性和隐私性。因此,选项A“云服务客户”是正确的答案。53.公安部负责测评机构的能力评估和培训工作()。A、网络安全保卫局B、信息安全等级保护培训中心C、信息网络安全测评中心D、信息安全等级保护评估中心答案:D解析:根据网络安全等级测评师考试的历年真题,负责测评机构的能力评估和培训工作的是信息安全等级保护评估中心,因此选项D是正确答案。54.以下哪个密码更符合应用系统用户身份鉴别信息的复杂性要求()A、12345678B、PasswordC、123@#abcD、v13%ac答案:C解析:根据要求,需要选择一个符合应用系统用户身份鉴别信息复杂性要求的密码。一个较为复杂的密码应当包含数字、字母和特殊字符,并且长度适当。A选项的"12345678"过于简单,只包括连续数字,不符合复杂性要求。B选项的"Password"只包含一个常见单词,也不符合复杂性要求。C选项的"123@#abc"符合要求,由数字、特殊字符和小写字母组成,并且长度适当。D选项的"v13%ac"同样符合要求,包含字母、数字和特殊字符。综上所述,正确答案是C。55.在强制访问控制中,敏感标记包含()信息。A、对象的分级、分类设置以及区间设置B、对象分级和区间设置C、对象的分级、分类设置D、对象的分级设置答案:C解析:在强制访问控制(MAC)中,敏感标记存储了关于对象的分级以及分类设置的信息。这些标记用于确定对该对象的访问权限和操作限制。选项A中所列出的信息包括了正确的内容,但是还额外包含了区间设置这个选项。因此,选项C是正确的。它涵盖了对象的分级和分类设置,不包括区间设置。56.网络设备的业务处理能力满足业务高峰需求,一般满足业务历史高峰()比较合理。A、10%B、20%C、70%D、100%答案:C解析:要求根据网络设备的业务处理能力,判断满足业务高峰需求时的合理比例。根据常规经验和实践,为了应对业务高峰期的突发请求,一般需要预留一定的余量。在选择合理比例时,通常会考虑到资源利用率和性能稳定性之间的平衡。选项A和B的比例过低,可能无法满足业务高峰需求;而选项D则是将所有资源用于满足高峰需求,这并没有空间留给异常情况和操作抖动,也会对系统稳定性造成压力。因此,更合理可行的比例是C,即70%。C57.下列关于云计算平台/系统定级说法错误的是A、应根据云平台承载或将要承载的等级保护对象重要程度确定其安全保护等级,不得低于其承载的等级保护对象的安全保护等级B、重要的云计算平台的安全保护等级不低于第三级C、云计算基础设施和相关的辅助服务系统应划分为不同的定级对象D、云服务客户侧的等级保护对象任何情况都不能与云计算平台作为同一保护对象定级答案:C解析:本题考查对云计算平台/系统定级的理解。根据要求,我们需要找出一个说法错误的选项。下面逐个选项进行分析A.应根据云平台承载或将要承载的等级保护对象重要程度确定其安全保护等级,不得低于其承载的等级保护对象的安全保护等级这个说法是正确的,根据云平台承载的等级保护对象的重要程度确定其安全保护等级是合理的。B.重要的云计算平台的安全保护等级不低于第三级这个说法也是正确的,重要的云计算平台的安全保护等级应该不低于第三级。C.云计算基础设施和相关的辅助服务系统应划分为不同的定级对象这个说法是错误的,云计算基础设施和相关的辅助服务系统应该划分为同一个定级对象,而不是不同的定级对象。D.云服务客户侧的等级保护对象任何情况下都不能与云计算平台作为同一保护对象定级这个说法是正确的,云服务客户侧的等级保护对象和云计算平台是不同的,不能作为同一保护对象定级。58.对于中央各部委、省(区、市)门户网站和重要网站,通常网络安全防护等级为第()级。A、一B、二C、三D、四答案:C解析:中央各部委、省(区、市)门户网站和重要网站通常网络安全防护等级为第三级,即C选项。这些网站通常需要更高级别的安全防护措施,以保护其重要信息和数据的安全性。59.《信息安全技术网络安全等级保护基木要求》(GB/T22239-2019)正式发布的时间为?A、2019年5月10日B、2019年6月23日C、2019年5月12日D、2019年6月22日答案:A解析:2014年11月19日,国家标准计划《信息安全技术—网络安全等级保护基本要求》(20141151-T-469)下达,项目周期12个月,由TC260(全国信息安全标准化技术委员会)归口上报及执行,主管部门为国家标准化管理委员会。全国标准信息公共服务平台显示,该计划已完成网上公示、起草、征求意见、审查、批准、发布工作2019年5月10日,国家标准《信息安全技术—网络安全等级保护基本要求》(GB/T22239-2019)由中华人民共和国国家市场监督管理总局、中国国家标准化管理委员会发2019年12月1日,国家标准《信息安全技术—网络安全等级保护基本要求》(GB/T22239-2019)实施,全部代替国家标准《信息安全技术—信息系统安全等级保护基本要求》(GB/T22239-2008)。60.下列哪些措施可用于保护日志审计记录()。A、日志服务器B、日志异地备份C、日志审计系统D、以上都是答案:D解析:日志服务器可以集中存储和管理日志,起到一定的保护作用;日志异地备份可以防止本地数据丢失或损坏,增加了安全性;日志审计系统本身就包含对日志记录的管理和保护功能。所以A、B、C选项都可用于保护日志审计记录,故答案选D。61.拒绝服务可能造成()A、提升权限B、导致系统服务不可用C、进行挂马D、植入病毒答案:B解析:拒绝服务(DenialofService,简称DoS)是一种网络攻击方式,其目的是通过某种手段使目标系统或服务无法提供正常服务。其可能带来的影响包括:A.提升权限-在某些情况下,攻击者可能试图通过拒绝服务攻击来获取更高的权限。B.导致系统服务不可用-这是拒绝服务攻击的直接结果,使正常用户无法访问和使用系统或服务。C.进行挂马-挂马是指将恶意代码或程序植入目标系统中,拒绝服务攻击可能为攻击者提供这样的机会。D.植入病毒-拒绝服务攻击可能为病毒或其他恶意软件的传播提供便利。因此,所有这些选项都是拒绝服务可能造成的影响,答案为ABCD。62.下列选项中是网络管理协议的是:()第55期考试真题A、DESB、STMPC、SNMPD、RES答案:C解析:本题考查的是网络管理协议。根据选项内容,我们需要选择一个网络管理协议。选项A是DES,DES是数据加密标准,用于数据加密和解密,不是网络管理协议。选项B是STMP,STMP是简单邮件传输协议,用于电子邮件的传输,也不是网络管理协议。选项C是SNMP,SNMP是简单网络管理协议,用于网络设备的管理和监控,是一种常用的网络管理协议。选项D是RES,RES不是一个常见的网络管理协议。因此,正确答案是C。63.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》____管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南答案:B解析:根据题目描述,运营、使用单位在制定和落实安全管理制度时,需要参照的标准包括《信息安全技术信息系统安全管理要求》GB/T20269-2006以及其他相关管理要求。在这些标准中,“基本要求”是核心部分,它规定了实现不同安全保护等级所需满足的基本安全管理要求。因此,选项B“基本要求”是正确答案。其他选项如测评准则、定级指南和实施指南,虽然也是信息安全领域的重要文档,但在此题目的上下文中,不是制定和落实安全管理制度时直接参照的核心标准。64.计算机犯罪,是指行为人通过所实施的危害安全以及其他严重危害社会的并应当处以刑罚的行为。()A、计算机操作计算机信息系统B、数据库操作计算机信息系统C、计算机操作应用信息系统D、数据库操作管理信息系统答案:A解析:计算机犯罪的特点是通过计算机操作来实施危害行为,而其侵害的对象主要是计算机信息系统的安全以及其他严重危害社会的方面。A选项准确地描述了计算机犯罪的行为人通过计算机操作对计算机信息系统安全造成的危害,符合计算机犯罪的定义。B选项中的数据库操作只是计算机操作的一部分,不够全面;C选项中的应用信息系统和D选项中的管理信息系统并不是计算机犯罪定义中所特指的对象。所以,A选项是正确的答案。65.43号文定级视频会议推动什么进行()A、等级测评B、定级备案C、等级保护工作的进行D、建设整改答案:C解析:43号文是关于信息安全等级保护的政策文件。定级视频会议是在此政策框架下,为了具体推动和实施等级保护工作而召开的会议。会议的主要目的是明确等级保护工作的要求、流程和责任,以确保信息系统的安全。选项A“等级测评”虽然是等级保护工作的一部分,但不是定级视频会议的主要推动内容;选项B“定级备案”是等级保护工作的一个环节,但同样不是会议的主要推动目标;选项D“建设整改”是在等级保护工作中发现问题后进行的措施,也不是会议的主要议题。因此,根据43号文的内容和定级视频会议的目的,选项C“等级保护工作的进行”是最符合题意的答案。66.如果网桥通过端口X接收到源MAC地址为S,目的MAC地址为D的MAC帧,R=(MAC地址,端口,定时器)是转发项,其中定时器给出转发项没有更新的时间,因此,新创建转发项的初始定时器值为0,以下哪一个操作是错误的。A、如果MAC表中找不到MAC地址等于S的转发项,增加转发项(S,X,0)B、如果MAC表中存在转发项(S,Y,20),该转发项更新为(S,X,0)C、如果MAC表中存在转发项(S,X,20),该转发项更新为(S,X,0)D、如果MAC表中找不到MAC地址等于D的转发项,增加转发项(D,X,0)答案:D解析:解析:MAC表中只增加根据源MAC地址学习到的转发项67.员工或前雇员、系统管理员、承包商、商业合作伙伴等造成的安全威胁又称为()。A、账户劫持B、系统漏洞利用C、恶意内部攻击D、API被黑答案:C68.TCP/IP体系结构中的TCP协议所提供的服务是()A、链路层服务B、网络层服务C、传输层服务D、应用层服务答案:C解析:TCP/IP体系结构中的TCP协议位于传输层,它提供了一种可靠的、面向连接的数据传输服务。这种服务保证了数据传输的准确性和完整性,是网络通信中非常重要的组成部分。因此,答案是C,传输层服务。69.中央综治办印发《2014年综治工作(安全建设)考核评价实施细则》(中综办[2014]16号),将()纳入对政府的考核中。A、信息安全保障工作B、网络安全落实工作C、信息安全建设工作D、强化系统安全督查工作答案:A解析:中央综治办将信息安全保障工作作为对政府的考核中重要的内容之一,这也是与国家对信息安全工作的高度重视和全面部署是相一致的。中央综治办发布的《2014年综治工作(安全建设)考核评价实施细则》明确指出,要考核政府信息安全保障工作的实施情况。因此,正确答案为A,即“信息安全保障工作”。70.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。A、保密性B、完整性C、可靠性D、可用性信答案:A解析:信息安全包括多个属性,其中保密性(Confidentiality)主要关注数据不被泄露给未经授权的个人或实体。为了在数据传输过程中保护信息不被截获和泄密,采用了加密机制,这正是对保密性属性的体现。因此,答案为A。71.以下关于盗版软件的说法,错误的是()A、若出现问题可以找开发商负责赔偿损失B、使用盗版软件是违法的C、成为计算机病毒的重要来源和传播途径之一D、可能会包含不健康的内容答案:A解析:盗版软件若出现问题是不会有人进行负责的。72.下面属于被动攻击的手段是()。A、假冒B、修改信息C、窃听D、拒绝服务答案:C解析:被动攻击是指攻击者在不改变系统或数据的情况下,截取并窃取信息,而不会被检测到的攻击方式。与主动攻击不同,被动攻击不涉及对数据的篡改或伪造。A.假冒:这是一种主动攻击手段,攻击者会假冒某个合法用户的身份,以欺骗系统或其他用户。B.修改信息:这也是一种主动攻击手段,攻击者会修改传输或存储的数据,以破坏数据的完整性。C.窃听:这是一种被动攻击手段,攻击者通过监听通信信道,截获并窃取传输中的数据,而不需要对数据进行修改或干扰。D.拒绝服务:这同样是一种主动攻击手段,攻击者通过各种手段使系统或网络无法提供正常的服务,以达到破坏或干扰的目的。因此,根据上述分析,正确答案是C,窃听是被动攻击的手段。73.Windows操作系统中与日志记录相关的服务是()A、WindowsEventLog;B、WindowsInstaller;C、WindowsUpdate;D、WindowsDefenderFirewall。答案:A解析:在Windows操作系统中,与日志记录直接相关的服务是WindowsEventLog。WindowsEventLog服务负责收集、存储和管理系统、应用程序和安全事件的日志信息。这些日志对于系统管理员和开发者来说非常有用,因为它们可以帮助识别和解决系统或应用程序中的问题。∗选项B,WindowsInstaller,是一个专门用于安装、配置和删除Windows组件、软件和其他产品的工具。它并不直接涉及日志记录。∗选项C,WindowsUpdate,是Windows操作系统提供的自动更新服务,用于下载和安装系统更新、驱动程序和安全补丁。它也不直接处理日志记录。∗选项D,WindowsDefenderFirewall,是Windows内置的防火墙服务,用于保护系统免受网络威胁。它同样不直接涉及日志记录。因此,正确答案是A,WindowsEventLog。这个服务是Windows操作系统中与日志记录直接相关的核心组件。74.拒绝服务攻击的后果是()。选项A、信息不可用B、应用程序不可用C、系统宕机、阻止通信D、上面几项都是答案:D解析:拒绝服务攻击(DenialofService,DoS)是通过使目标系统或网络过载,使其无法正常提供服务或响应请求的方式来干扰或阻止合法用户对系统的访问。这可能导致目标系统上的应用程序、信息系统或网络瘫痪,因此无法提供服务,从而导致系统宕机并阻止通信。因此,选项C是正确的答案。以上和答案基于的上下文信息和情境,可能有不同的解释和回答,具体情况需要结合和情境进行回答。75.Windows系统默认TerminalServices服务所开发的端口为:()A、21B、22C、443D、3389答案:D解析:本题考察的是Windows系统默认TerminalServices服务所开发的端口。根据题目给出的选项,我们需要选择正确的端口号。A选项是21端口,通常用于FTP(文件传输协议)服务;B选项是22端口,通常用于SSH(安全外壳协议)服务;C选项是443端口,通常用于HTTPS(安全超文本传输协议)服务;D选项是3389端口,正是Windows系统默认TerminalServices服务所开发的端口。因此,正确答案是D选项。76.以下关于对称密钥加密说法正确的是:()。A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单答案:C解析:对称密钥加密是指加密方和解密方使用相同的密钥进行加密和解密操作。因此,选项C“加密密钥和解密密钥必须是相同的”是正确的。而选项A、B、D则不正确。77.申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。A、本单位所在地公安机关B、地级以上市公安机关C、XXXD、公安部答案:A78.鉴别技术中,绝对可靠的是。A、口令B、击键待征C、没有一项是绝对可靠的D、语音鉴别答案:C79.保证用户和进程完成自己的工作而又没有从事其他操作的可能,这样能够使失误出错蓄意袭击造成的危害降低,被称为()。A、适度安全原则B、授权最小化原则C、分权原则D、木桶原则答案:B解析:在信息安全和计算机系统中,授权最小化原则是指仅授予用户或进程完成其所需任务的最小权限。这样做的目的是为了限制潜在的风险和危害,确保即使发生失误或受到攻击,攻击者能够利用的权限也是有限的。B选项“授权最小化原则”直接对应了中描述的情景,即保证用户和进程完成自己的工作而又没有从事其他操作的可能,从而降低由失误或蓄意袭击造成的危害。因此,正确答案是B。其他选项如A、C、D虽然与信息安全有关,但它们并不直接对应中描述的“授权最小化原则”。80.FTP服务、SMTP服务、HTTP服务、HTTPS服务分别对应的端口是?()A、252180554B、212580443C、2111080554D、2125443554答案:B解析:FTP服务对应的端口是21。FTP(文件传输协议)用于在计算机网络上进行文件的上传和下载。控制连接端口用于建立和管理控制连接,发送命令和接收服务器的响应,而数据连接端口则用于实际的数据传输。端口21作为FTP的默认控制连接端口,在客户端想要连接到FTP服务器时,会使用这个端口与服务器建立控制连接。SMTP服务对应的端口是25。SMTP(简单邮件传输协议)用于在电子邮件服务器之间传输电子邮件。当发送邮件时,邮件客户端会使用SMTP协议通过端口25与邮件服务器进行通信,以实现邮件的发送功能。HTTP服务对应的端口是80。HTTP(超文本传输协议)是互联网上应用最为广泛的一种网络协议,用于从WWW服务器传输超文本到本地浏览器的传输协议。当我们在浏览器中输入网址时,浏览器会使用HTTP协议通过端口80与服务器进行通信,以获取网页内容。HTTPS服务对应的端口是443。HTTPS(安全超文本传输协议)是HTTP的安全版,它通过传输加密和身份认证保证了传输过程的安全性。与HTTP使用端口80不同,HTTPS使用端口443进行通信,以确保数据在传输过程中的安全性和隐私性。综上所述,FTP服务、SMTP服务、HTTP服务、HTTPS服务分别对应的端口是21、25、80、443,因此正确答案是B。81.拒绝服务攻击的后果是()A、信息不可用B、应用程序不可用C、系统宕机、阻止通信D、上面几项都是答案:D解析:拒绝服务攻击(DenialofService,DoS)是一种常见的网络攻击手段,其主要目的是通过发送大量无用的请求或请求洪流,导致目标服务器或网络设备资源耗尽,最终导致其无法正常提供服务。因此,选项中所述的“信息不可用”、“应用程序不可用”和“系统宕机、阻止通信”都是拒绝服务攻击可能导致的后果,因此答案为D。82.以下测评实施不属于防水测评中的要求是()第55期考试真题A、检查是否有除湿装置B、检查机房是否安装了水管C、检查是否安装防水检测装置D、检查机房出入口是否有专人值守答案:D解析:本题考查防水测评中的要求。防水测评主要是为了确保机房等设施在遇到水灾等情况时能够保持正常运行。根据选项内容,我们可以分析如下:A.检查是否有除湿装置:除湿装置的作用是减少湿度,防止机房内的设备受潮。因此,这是防水测评中的要求之一。B.检查机房是否安装了水管:水管的存在可能会增加机房受水灾影响的风险,因此,这也是防水测评中的要求之一。C.检查是否安装防水检测装置:防水检测装置的作用是及时发现水灾等情况,以便采取相应的措施。因此,这也是防水测评中的要求之一。D.检查机房出入口是否有专人值守:这个选项与防水测评的要求无关,它更多地涉及到机房的安全管理。因此,D选项不属于防水测评中的要求。综上所述,答案为D。83.敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。A、强制性、重要信息资源B、强认性、一般信息资源C、强认性、重要信息资源D、强制性、一般信息资源答案:C解析:敏感标记是实现强制访问控制的一种机制。在此机制中,“强认性”指的是对系统资源或用户身份进行强制性的认证和识别,这是设置敏感标记的前提。同时,敏感标记通常应用于“重要信息资源”,以决定不同用户或主体对这些资源的访问权限。因此,正确答案是C,即“强认性、重要信息资源”。84.网络安全等级保护中安全建设整改的目的是()。A、A.了解网络和信息系统安全标准间差距B、B.发现网络和信息系统安全问题C、C.确定网络和系统安全保护的基本要求D、D.以上都对答案:D解析:网络安全等级保护是指对网络和信息系统按照重要性等级分级别保护的一种制度。在进行网络安全等级保护时,安全建设整改是非常重要的一步。安全建设整改的目的是通过对网络和信息系统进行全面的安全评估,了解其与安全标准之间的差距,发现可能存在的安全问题,并确定其安全保护的基本要求。选项A,了解网络和信息系统安全标准间的差距,是安全建设整改的一个重要目的。只有通过评估和比较,才能知道当前系统与标准之间的差距,从而有针对性地进行整改和提升。选项B,发现网络和信息系统安全问题,也是安全建设整改的关键。通过安全评估,可以发现系统中存在的漏洞、弱点和风险,及时采取措施进行修复和加固,以提高系统的安全性。选项C,确定网络和系统安全保护的基本要求,是安全建设整改的最终目标。根据评估结果和安全标准,确定系统需要满足的安全要求,包括技术要求、管理要求和人员要求等,为后续的安全建设和管理提供依据。综上所述,选项A、B、C都是安全建设整改的目的,因此正确答案是D。85.对于人员管理的描述错误的是()A、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的答案:B解析:本题考察对人员管理的描述的理解。根据题目描述,我们需要找出描述错误的选项。A选项说人员管理是安全管理的重要环节,这是正确的,因为人员管理是确保安全管理有效实施的重要环节。B选项说安全授权不是人员管理的手段,这是错误的。安全授权是人员管理的一种手段,通过给予合适的权限和访问控制,确保只有经过授权的人员才能进行相关操作。C选项说安全教育是人员管理的有力手段,这是正确的。安全教育可以提高员工的安全意识和知识水平,从而减少安全事故的发生。D选项说人员管理时,安全审查是必须的,这是正确的。安全审查可以对员工的行为和操作进行检查和评估,确保他们遵守安全规定和政策。综上所述,B选项描述错误,因此答案为B。86.三级安全通信网络-网络结构:应避免将重要网络区域部署在边界处,之间应采取可靠的技术隔离手段。A、管理网络区域与其它网络区域B、业务网络区域与其它网络区域C、重要网络区域与其它网络区域D、管理网络区域与业务网络区域答案:C解析:该题目是关于三级安全通信网络的网络结构的问题。根据题目中的描述,应避免将重要网络区域部署在边界处,并且应采取可靠的技术隔离手段。根据选项,只有选项C中的"重要网络区域与其它网络区域"符合题目要求。因此,答案为C。87.安全脆弱性是产生安全事件的______。A、内因B、外因C、根本原因D、不相关因素答案:A解析:安全脆弱性是指系统或组织中存在的易受攻击或破坏的弱点或漏洞。安全脆弱性是产生安全事件的内因,即安全事件发生的根本原因。因此,答案选项A是正确的。选项B和选项D都是错误的,因为它们与安全脆弱性没有直接关联。选项C是部分正确的,因为根本原因可以解释为安全脆弱性的根源,但它不是产生安全事件的直接原因。因此,答案选项A是最准确的。88.IDS的性能指标不包括()A、漏报率B、误报率C、吞吐量D、丢包率答案:D解析:IDS的性能指标不包括吞吐率。89.《测评要求》和是对用户系统测评的依据A、《信息系统安全等级保护实施指南》B、《信息系统安全保护等级定级指南》C、《信息系统安全等级保护基本要求》D、《信息系统安全等级保护管理办法》答案:C解析:在信息系统安全等级保护的框架中,对用户系统进行测评的依据主要包括《测评要求》以及与之配套的相关标准或指南。在这些选项中,《信息系统安全等级保护基本要求》是具体规定了不同等级的信息系统应满足的安全保护要求的文件,因此它是进行用户系统测评的重要依据。所以,选项C是正确的答案。90.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的,计算机信息系统受到破坏后对国家安全、社会秩序公共利益以及公民、法人和其他组织的合法权益的()等因素。A、经济价值经济损失B、重要程度危害程度C、经济价值危害程度D、重要程度经济损失答案:B解析:计算机信息系统安全保护等级应根据计算机信息系统在国家安全、经济建设、社会生活中的重要程度以及受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素来确定。因此,选项B是正确的答案。91.54、2017年6月1日,()开始施行。A、中华人民共和国计算机信息系统安全保护条例B、计算机信息系统国际联网保密管理规定C、中华人民共和国网络安全法D、中华人民共和国电子签名法答案:C92.第三级信息系统测评过程中,关于主机安全的测评()应,查看审计记录信息是否包括事件发生的日期与时间、触发事件的主体与客体、事件的类型、事件成功或失败、事件的结果等内容。A、检查主要服务器操作系统B、检查重要终端操作系统C、检查主要数据库管理系统D、都需检查答案:D解析:在第三级信息系统的测评过程中,关于主机安全的测评是一个重要环节。根据信息系统安全等级保护的基本要求,审计记录信息应包含一系列关键内容,如事件发生的日期与时间、触发事件的主体与客体、事件的类型、事件成功或失败以及事件的结果等,以确保能够全面、准确地追踪和审计系统中的安全事件。这一要求不仅适用于主要服务器操作系统和重要终端操作系统,也同样适用于主要数据库管理系统。因此,所有选项A、B、C提到的系统都需要进行检查,以确保它们都能生成满足要求的审计记录。所以,正确答案是D。93.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。()A、保密性B、完整性C、可靠性D、可用性答案:A解析:信息安全包括多个属性,其中保密性(Confidentiality)主要关注数据不被泄露给未经授权的个人或实体。为了在数据传输过程中保护信息不被截获和泄密,采用了加密机制,这正是对保密性属性的体现。因此,答案为A。94.安全区域边界-边界防护的访问控制中,应对()、目的地址、源端口、目的端口和协议进行检查以允许/拒绝数据包的进出()A、访问端口B、源地址C、访问地址D、目的网段答案:B解析:在网络访问控制中,为了有效管理数据包的进出,确保网络安全,需要对数据包的关键信息进行检查。其中,源地址是非常重要的一项。通过检查源地址,可以判断数据包的来源是否合法或可信,从而决定是否允许其通过边界防护。而访问端口、访问地址和目的网段在这种情况下不如源地址具有代表性和关键作用。所以,答案选择B。95.专家建议手机等移动终端登陆网银、支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全?A、无线网络B、收费WiFiC、免费WiFi答案:C解析:为了确保移动终端登陆网银、支付宝等App的安全性,专家建议应关闭免费WiFi功能,而使用收费WiFi或3G/4G数据流进行操作。这是因为免费WiFi容易成为网络攻击的目标,黑客可以通过截获无线信号来获取用户的个人信息,从而增加安全风险。而收费WiFi虽然也存在风险,但相对较低,且用户可以自行控制和保护自己的数据传输。因此,是C免费WiFi。96.人员管理主要是对人员的录用、人员的离岗、_____、安全意识教育和培训、第三方人员访问管理5个方面。A、人员教育B、人员裁减C、人员考核D、人员审核答案:C解析:人员管理是一个综合性的工作,涉及多个环节。根据描述,我们需要找到一个与“人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理”并列且逻辑上合理的环节。A选项“人员教育”与“安全意识教育和培训”存在重复和包含关系,不符合并列的逻辑。B选项“人员裁减”并不属于常规的人员管理流程,与中的其他环节不构成并列关系。D选项“人员审核”通常包含在录用或考核过程中,也不构成并列的独立环节。C选项“人员考核”是对人员工作表现的评价,与录用、离岗、教育和培训、访问管理构成了一个完整的人员管理流程。因此,正确答案是C,“人员考核”。97.隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由主管部门向()备案。A、公安部B、北京市公安局C、国务院D、国家网络信息安全协调小组答案:A解析:根据描述,这是一道关于隶属于中央在京单位信息系统备案的问题。在框架体系中,这些信息系统需要由主管部门进行统一定级和备案。根据选项A,公安部作为中央的管理部门可以负责管理、定级和备案这些信息系统,因此选项A符合要求。所以,正确是A.公安部。98.依据《信息安全等级保护管理办法》运营、使用单位或者其主管部门应当____对信息系统安全等级状况开展等级测评。第三级信息系统应当每年至少进行_____等级测评。A、不定期B、不定期C、定期D、定期答案:D99.从系统服务安全角度反映的信息系统安全保护等级称()A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案:C解析:从系统服务安全的角度来看,信息系统安全保护等级通常指的是针对系统服务安全性的具体保护措施和等级要求。在给定的选项中,“系统服务安全保护等级”最直接地反映了这一概念,因此C选项是正确的。A选项“安全等级保护”和B选项“信息系统等级保护”虽然都涉及等级保护,但没有特指系统服务的安全性。D选项“业务信息安全保护等级”则侧重于业务信息的安全,而不是系统服务的安全。所以,C是最符合题意的答案。100.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。()A、第一级以上30日内B、第二级以上60日内C、第一级以上60日内D、第二级以上30日内答案:D解析:根据等保要求,新建信息系统应当在二级以上系统投入运行后,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。备案时间一般应在30日内完成。因此,选项D是正确的答案。101.网络安全产品供应商无法为网络运营者提供下列哪项工作?()A、A.差距分析B、B.等级测评C、C.建设整改D、D.安全产品采购答案:B解析:在网络安全领域中,不同的角色和职责分工明确。网络安全产品供应商作为网络安全产业链的一环,主要负责开发、销售符合等级保护相关要求的网络安全产品,并提供相关的技术支持和服务。针对中的选项,我们可以进行如下分析:A.差距分析:网络安全产品供应商可以根据网络运营者的实际需求和网络环境,进行安全差距分析,识别现有网络环境与所需安全保护等级之间的差距,从而提供相应的产品和解决方案。B.等级测评:等级测评是网络安全等级保护工作中的重要环节,通常由网络安全等级保护测评机构负责。这些机构依据国家网络安全等级保护制度规定,对已定级备案的网络(含信息系统、数据资源等)的安全保护状况进行检测评估。网络安全产品供应商并不直接负责等级测评工作。C.建设整改:网络安全产品供应商可以根据网络运营者的需求,提供网络安全建设整改方案,包括安全产品的部署、配置、调试等,帮助网络运营者提高网络安全防护能力。D.安全产品采购:作为网络安全产品供应商,提供符合网络安全等级保护相关要求的安全产品给网络运营者进行采购是其基本的职责之一。综上所述,网络安全产品供应商无法为网络运营者提供的是等级测评工作,因此正确答案是B。102.运维管理中,以下对网络和系统安全管理描述错误的是:()A、划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的责任和权限。B、指定专门的部门或人员进行账户管理。C、正版的运维工具可以不经过审批接入网络进行操作。D、严格控制变更性运维、经过审批后才可改变连接、安装系统组件或调整配置参数。答案:C解析:在运维管理中,为了确保网络和系统的安全,正版的运维工具也需要经过审批才能接入网络进行操作。这是因为即使是正版的工具,也可能存在安全漏洞或被恶意利用的风险。通过审批流程,可以对运维工具进行安全评估和检测,确保其符合安全标准和要求,并且不会对网络和系统造成安全威胁。此外,划分不同的管理员角色、指定专门的部门或人员进行账户管理以及严格控制变更性运维等措施,都是为了加强网络和系统的安全管理,降低安全风险。因此,选项C是错误的。103.以下关于测评指导书的描述哪个是错误的?()A、应有明确的适用范围B、测评实施的描述应足够详细且没有歧义C、应提供预期结果D、测评指导书可以根据项目需求由测评工程师自行更改答案:D解析:测评指导书是为了指导和规范测评活动而编写的文件。根据给出的描述,关于测评指导书的错误描述是"D.测评指导书可以根据项目需求由测评工程师自行更改"。实际上,测评指导书应该是一个统一的标准文档,不允许由个别测评工程师根据项目需求进行自行更改,因为这样会导致测评结果的不一致性和可靠性受到质疑。测评指导书应该经过严格的审批和版本控制,确保其内容的准确性和权威性。因此,选项D是错误的。正确应该是"D.测评指导书不得根据项目需求由测评工程师自行更改"。104.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的的安全。A、计算机B、计算机软件系统C、计算机信息系统D、计算机操作人员答案:C解析:根据《计算机信息系统安全保护条例》的规定,计算机信息系统的安全保护工作的重点是确保国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。这一规定突出了对信息系统整体安全性的重视,而不仅仅是计算机硬件、软件或操作人员。因此,正确答案是C,即计算机信息系统。这个答案反映了条例中对计算机信息系统作为一个整体进行保护的要求,以确保关键领域的信息安全。105.IPSec协议工作在层次。A、数据链路层B、网络层C、应用层D、传输层答案:B解析:P75IPSec和SSL,支持采用多种密码技术为通信交互中的数据提供全面安全保护,包括数据保密性、完整性校验、数据源身份鉴别、抗重放攻击。IPSec工作在网络层;SSL工作在应用层和传输层之间。IPSec用于两个子网之间的通信,称为站到站的通信;SSL用于终端到子网之间的通信,称为端到站的通信。SSLVPN通常采用浏览器/服务端(B/S)架构。IPSec、SSL协议中均用到了HMAC,将其用于完整性校验和数据源身份鉴别。106.要求全国范围内开展网络安全等级保护定级工作的政策文件()。A、A.《关于开展全国重要信息系统安全等级保护定级工作的通知》B、B.《网络安全法》C、C.《关于信息安全等级保护实施意见》D、D.《信息安全等级保护管理办法》答案:A解析:针对中提到的要求全国范围内开展网络安全等级保护定级工作的政策文件,我们需要从给出的选项中进行选择。首先,我们看B选项《网络安全法》,这是一部综合性的网络安全法规,它主要规定了网络安全的基本原则、保障措施、法律责任等,但并不专门针对等级保护定级工作作出具体规定。接着,C选项《关于信息安全等级保护实施意见》和D选项《信息安全等级保护管理办法》,虽然都涉及到信息安全等级保护的内容,但并非直接要求全国范围内开展网络安全等级保护定级工作的文件。而A选项《关于开展全国重要信息系统安全等级保护定级工作的通知》,从标题上就可以看出,这是一份直接关于在全国范围内开展网络安全等级保护定级工作的政策文件。因此,正确答案是A选项《关于开展全国重要信息系统安全等级保护定级工作的通知》。107.关于Linux操作系统漏洞修复,以下说法错误的是()。A、可通过“已安装的更新”查看已安装的补丁列表及安装时间等信息;B、对于补丁管理系统推送的所有更新,应根据需要决定是否安装;C、对于生产环境中的Windows服务器,可以直接进行补丁更新,无需测试;D、为保证系统组件兼容,安装的补丁修复相关漏洞即可,不一定必须安装最新补丁。答案:C解析:解析内容描述,根据等级保护基本要求和业界最佳实践,发下漏洞时应经过充分测试评估后,及时修补漏洞,尤其是生产环境中的服务器补丁更新,必须先经过测试才能安装,故C项说法错误。108.三级系统主机安全的访问控制有()个检查项。A、6B、7C、8D、9答案:B109.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()__环节。A、保护B、检测C、响应D、恢复答案:A解析:BS7799,也被称为ISO/IEC27001的前身,是一个关于信息安全管理的国际标准。在BS7799的框架中,信息安全被划分为几个关键的控制领域,包括访问控制、通信与操作管理、物理与环境安全等。访问控制机制是指通过一系列安全措施来限制对信息资源的非法访问,从而确保信息的机密性、完整性和可用性。这些措施可能包括身份验证、权限管理、加密等。根据BS7799的规定,访问控制机制属于“保护”环节,因为其主要目
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026宁夏银川丽人妇产医院招聘28人备考题库带答案详解(黄金题型)
- 2026广西钦州市钦北区长田街道社区卫生服务中心招聘1人备考题库(夺冠系列)附答案详解
- 2026北京对外经济贸易大学非事业编人员招聘7人备考题库【培优b卷】附答案详解
- 2026天津市和平保育院招聘派遣制工作人员备考题库及一套完整答案详解
- 2026内蒙古呼和浩特市玉泉区桃花乡卫生院招聘1人备考题库附完整答案详解(网校专用)
- 2026广东茂名信宜市朱砂镇旺沙卫生院招聘编外人员1人备考题库附答案详解(综合题)
- 2026浙江金华市浦江县教育系统招聘教师20人备考题库(b卷)附答案详解
- 2026广西玉林市福绵区就业中心招聘见习生1人备考题库含答案详解【a卷】
- 2026江西萍乡市融资担保集团有限公司招聘员工4人备考题库附参考答案详解【能力提升】
- 2026年高等教育自学考试法学(本科)历年真题汇编
- 建筑初级职称《建筑电气工程》历年考试真题题库(含答案)
- 2024年广东省东莞市常平镇机关事业单位招聘编外86人历年(高频重点提升专题训练)共500题附带答案详解
- 2024年漯河职业技术学院单招职业适应性测试题库及答案解析
- 抖音违禁语考试试题及答案
- 质量保证分大纲第三章文件和记录控制
- 史上最全国家保安员资格考试复习题题库(十套)附答案
- 黑龙江省哈尔滨市哈工大附中2022-2023学年八年级物理第二学期期中经典模拟试题含解析
- 2023年大同煤炭职业技术学院单招考试职业技能考试模拟试题及答案解析
- 农药的环境毒理学案例
- 计算机网络性能指标
- 《汽车专业英语图解教程》高职配套教学课件
评论
0/150
提交评论