2026年高级信息安全等级测评师核心备考题库(含典型题、重点题)_第1页
2026年高级信息安全等级测评师核心备考题库(含典型题、重点题)_第2页
2026年高级信息安全等级测评师核心备考题库(含典型题、重点题)_第3页
2026年高级信息安全等级测评师核心备考题库(含典型题、重点题)_第4页
2026年高级信息安全等级测评师核心备考题库(含典型题、重点题)_第5页
已阅读5页,还剩265页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1一、单选题1.在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE作为()的值?A、loginB、rloginC、logintimesD、loginretries答案:B2.三级系统网络安全的设备防护有()个检查项。A、6B、7C、8D、9答案:C3.下列关于云计算平台/系统定级说法错误的是()。A、应根据云平台承载或将要承载的等级保护对象重要程度确定其安全保护等级,不得低于其承载的等级保护对象的安全保护等级B、重要的云计算平台的安全保护等级不低于第三级C、云计算基础设施和相关的辅助服务系统应划分为不同的定级对象D、云服务客户侧的等级保护对象任何情况都不能与云计算平台作为同一保护对象定级答案:C4.射频识别系统(RFID)阅读器的主要任务是()。A、控制射频模块向标签发射读取信号,并接受标签的应答,对其数据进行处理B、存储信息C、对数据进行运算D、识别响应的信号答案:D5.第三级信息系统测评过程中,关于网络安全的测评,应(),查看重要网段是否采取了技术隔离手段与其他网段隔离。A、访谈网络管理员B、访谈机房维护人员C、检查边界和网络设备D、检查网络设计或验收文档答案:C6.59、对于封装过程,以下哪一项描述是错误的。A、路由器接收端口逐层剥离封装,直到分离出IP分组B、IP分组成为MAC帧的数据C、路由器输出端口将IP分组封装成输出端口连接的传输网络对应的帧格式D、TCP报文成为MAC帧的数据答案:D7.在等保2.0安全物理环境测评中,下面哪个是“物理访问控制”控制点中共有的核查要点()A、机房出入口安排专人值守或配置电子门禁系统B、技术管理机房出入口安排专人值守C、机房出入口配置电子门禁系统D、重要区域配置第二道电子门禁系统答案:D8.以下哪项操作可能会威胁到智能手机的安全性()A、越狱B、ROOTC、安装盗版软件D、以上都是答案:D9.主要用于加密机制的协议是:()。A、HTTPB、FTPC、TELNETD、SSL答案:D10.第三级系统中,关于入侵防范描述错误的是()A、应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为B、应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为C、应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析D、当检测到攻击行为时,记录攻击源IP,攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应对攻击行为进行阻断答案:D11.一个中心、三重防护指什么A、安全管理中心、安全物理环境、安全通信网络、安全区域边界B、安全管理中心、安全计算环境、安全通信网络、安全区域边界答案:B12.电磁防护是____层面的要求A、网络B、主机C、系统D、物理答案:D13.等保2.0中,不属于双因子鉴别的是()A、口令+验证码B、口令+人脸识别C、口令+令牌D、口令+指纹答案:A14.对于人员管理的描述错误的是()A、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力D、人员管理时,安全审查是必须的答案:B15.下列选项中是网络管理协议的是:()第55期考试真题A、DESB、STMPC、SNMPD、RES答案:C16.一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级答案:A17.等保工作5个环节中,指导等级测评的文件为()号文件。A、1360B、861C、736D、303答案:D18.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。A、经济价值经济损失B、重要程度危害程度C、经济价值危害程度D、重要程度经济损失答案:B19.在“人员配备”控制点中,应检查文档以明确以下人员配备情况()。A、安全主管、各类负责人、各类管理员B、外包人员C、清洁人员D、软件开发人员答案:A20.适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。此描述为第()级。A、2B、3C、4D、5答案:C21.攻击者利用云服务窃听用户活动、操纵交易、修改数据,利用云应用发起的攻击又称为()。A、系统漏洞利用B、恶意内部攻击C、API被黑D、账户劫持答案:D22.网络设备的业务处理能力满足业务高峰需求,一般满足业务历史高峰()比较合理。A、10%B、20%C、70%D、100%答案:C23.GB/T22239安全计算环境2级出现的()控制点A、集中管控B、安全审计C、访问控制D、软件容错答案:B24.网络关键设备和网络安全专业产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检查符合要求后,方可销售或提供。A、认证设备合格B、安全认证合格C、认证网络合格D、认证产品合格答案:B25.第三级信息系统测评过程中,关于数据安全及备份恢复的测评,应检查()中是否为专用通信协议或安全通信协议服务,避免来自基于通信协议的攻击破坏数据完整性。A、操作系统和网络设备B、数据库管理系统C、应用系统D、都需检查答案:D26.安全建设管理中要求,对所建系统首先要进行(),再进行方案设计。A、定级B、规划C、需求分析D、测评答案:A27.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、等七个控制点。A、网络设备防护B、网络设备自身安全C、网络边界D、网络数据答案:A28.WindowsNT和Windows2003系统能设置为在几次无效登录后锁定帐号,这可以防止:()。A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案:B29.在安全通用要求中,安全管理中心的要求从第()级开始。A、A.一B、B.二C、C.三D、D.四答案:B30.以下属于传输层协议的是?A、HTTPB、ASCIIC、UDPD、ICMP答案:C31.网络安全等级保护中要求,应重命名或删除默认账户,修改默认账户的默认口令,那么对于Linux服务器无法修改root账号,我们怎么办?()。A、无法更改,直接不符合B、修改root的UIDC、禁止root远程登录D、通过堡垒机登录答案:C32.关于安全管理中心,应通过()对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。A、系统管理员B、审计管理员C、安全管理员D、普通用户答案:A33.定级备案流程顺序为A内部自主评估B主管部门审核C公安机关审核D专家评审E系统定级选项A、ABCDEB、AEDBCC、EABDCD、EBADCE、EBACD答案:B34.重要区域应配置第二道电子门禁系统,控制、鉴别和记录进入的人员。以上描述属于()关于网络安全的安全保护能力要求。A、第一级B、第二级C、第三级D、第四级答案:D35.在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。()A、需要B、不需要答案:A36.Ftp、smtp和ssh各用TCP协议的什么端口()A、21、443、22B、25、443、22C、23、21、25D、21、25、22答案:D37.SNMPv2弥补了snmp的()弱点?A、安全性和数据组织B、性能管理C、数据组织D、安全性答案:A38.以下哪一项不属于移动互联网的实现基础。A、交换机和路由器B、APPC、智能手机D、无线局域网答案:A39.相对于现有杀毒软件在终端系统中提供保护不同,在内外网络边界处提供更加主动和积极的病毒保护。A、防火墙B、病毒网关C、IPSD、IDS答案:B40.下列哪个不属于网络安全等级保护中安全区域边界的要求()A、A.安全审计B、B.访问控制C、C.身份鉴别D、D.边界防护答案:C41.依据GB/T25070–2019,()不是第三级云安全计算环境对数据备份恢复的设计技术要求。A、应采取冗余架构或分布式架构设计B、应支持数据多副本存储方式C、应建立异地灾难备份中心,提供业务应用的实时切换D、应支持通用接口确保云租户可以将业务系统及数据迁移到其他云计算平台和本地系统,保证可移植性答案:C42.假如你向一台远程主机发送特定的数据包,却不想远程主机相应你的数据包,这是你要使用哪种手段?A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:B43.根据等级保护相关管理文件,信息系统的安全保护分为几个级别?A、3B、4C、5D、6答案:C44.在等级测评的过程中,以下哪项不是机房防水和防潮的要求A、应采取措施防止机房内水蒸气结露和地下积水的转移与渗透B、应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内C、应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警D、应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透答案:B45.第三级及以上的安全方案设计应包含()相关内容,并形成配套文件。A、安全知识B、安全技能C、密码技术D、校验码技术答案:C46.对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()A、工信部、省或部委B、工信部、省级信息化主管部门C、省级信息化主管部门、市厅级应急指挥机构D、省级信息化主管部门、市级信息化主管部门答案:C47.路由器命令“Router(config)A、不允许源地址为的分组通过,如果分组不匹配,则结束B、允许源地址为的分组通过,如果分组不匹配,则结束C、不允许目的地址为的分组通过,如果分组不匹配,则结束D、允许目的地址为的分组通过,如果分组不匹配,则检查下一条语句。答案:B48.《广东省公安厅关于计算机信息系统安全保护的实施办法》规定测评机构实施制度,A、审批B、备案C、审批+备案D、物理答案:B49.查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:()A、showrunning-configB、showinterfaceC、showstatup-configD、showmemory答案:C50.根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A、存储介质容灾备份B、业务级容灾备份C、系统级容灾备份D、数据级容灾备份答案:C51.根据BS7799的规定,访问控制机制在信息安全保障体系中属于环节?A、保护B、检测C、响应D、恢复答案:A52.运营、使用单位应当参照(GB/T20269-2006)《信息安全技术信息系统安全管理要求》《信息安全技术信息系统安全工程管理要求》管理规范,制定并落实符合本系统安全保护等级要求()的安全管理制度。A、测评准则B、基本要求C、定级指南D、实施指南答案:B53.第三级安全管理测评中,“应确保密码产品的采购和使用符合国家密码主管部门的要求”判定结果出现可能性最小的是()A、符合B、不符合C、部分符合D、不适用答案:D54.Windowsserver2003系统的安全日志如何设置()。A、事件查看器B、服务管理器C、本地安全策略D、网络适配器里答案:C55.统计数据表明,网络和信息系统最大的人为安全威胁来自于。A、恶意竞争对手B、内部人员C、互联网黑客D、第三方人员答案:B56.网络安全等级保护基木要求安全管理中心层而,集中管控要求,三级系统审计记录的留存时间至少()A、一个月B、二个月C、三个月D、六个月答案:D57.申请成为测评机构的单位,可能涉及哪种业务()A、网络安全产品开发B、网络安全产品销售C、信息系统安全集成D、信息系统安全运维答案:D58.管理要求包括项?A、10B、11C、12D、13答案:A59.88、网络安全等级保护第三级基本要求中,安全区域边界对恶意代码防范的要求,应该在()对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。A、内网B、网络边界C、主机D、接入交换机答案:B60.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:B61.依据GB/T22239-2008,三级信息系统在应用安全层面上对通讯完整性的要求是()A、应采用校验码技术保证通信过程中数据的完整性;B、应采用密码技术保证通信过程中数据的完整性;C、第三级信息系统在应用层面上没有对通信完整性的要求。D、应采用约定通信会话方式的方法保证通信过程中数据的完整性;答案:C62.下列说法中不正确的是()A、定级/备案是信息安全等级保护的首要环节。B、等级测评是评价安全保护现状的关键。C、建设整改是等级保护工作落实的关键。D、监督检查是使信息系统保护能力不断提高的保障。答案:B63.从系统服务安全角度反映的信息系统安全保护等级称()。A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案:C64.运维管理中,以下对网络和系统安全管理描述错误的是:()A、划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的责任和权限。B、指定专门的部门或人员进行账户管理。C、正版的运维工具可以不经过审批接入网络进行操作。D、严格控制变更性运维、经过审批后才可改变连接、安装系统组件或调整配置参数。答案:C65.公安部网络违法案件举报网站的网址是______。A、B、C、D、答案:C66.三级安全要求中,安全管理机构中高风险判例中涉及的指标为A、应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由单位主管领导担任或授权B、应设立网络安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责C、应设立系统管理员、审计管理员和安全管理员等岗位,并定义部门及各个工作岗位的职责D、应配备一定数量的系统管理员、审计管理员和安全管理员等答案:A67.保证用户和进程完成自己的工作而又没有从事其他操作的可能,这样能够使失误出错蓄意袭击造成的危害降低,被称为()。A、适度安全原则B、授权最小化原则C、分权原则D、木桶原则答案:B68.下列哪种电缆铺设方式是符合要求的()A、外墙上B、悬空/架空C、屋檐下D、专用管道答案:D69.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。A、罚款5000元B、拘留15日C、警告D、停机整顿答案:D70.首次以国家行政法规形式确立了网络安全等级保护制度的法律地位的政策文件是()。A、《计算机信息安全保护等级划分准则》B、《中华人民共和国网络安全法》C、《中华人民共和国计算机信息系统安全保护条例》D、《网络安全等级保护管理办法》答案:C71.38、应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现,以上高风险判例的使用范围。A、二级及以上系统B、三级系统C、三级及以上系统D、四级及以上系统答案:C72.根据网络安全等级保护对防静电的要求,下列哪个行为是不恰当的()。A、A.穿合适的防静电衣服和防静电鞋B、B.用表面光滑平整的办公家具C、C.在机房内直接更衣梳理D、D.经常用湿拖布拖地答案:C73.等保2.0三级系统要求,应与被录用人员签署保密协议,与关键岗位人员签署()。A、岗位责任协议B、权限归属协议C、岗位薪资保密承诺D、以上全部答案:A74.抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于6位的密码C、不要使用纯数字D、自己做服务器答案:D75.等保2.0有安全扩展要求不包括下面哪一项?A、云计算安全扩展要求B、移动互联安全扩展要求C、物联网安全扩展要求D、人工智能系统安全扩展要求答案:D76.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。A、公开用户资料功能B、收集用户信息功能C、提供用户家庭信息功能D、用户填写信息功能答案:B77.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等级保护定义中应定义为第几级?A、第一级B、第二级C、第三级D、第四级E、第五级答案:A78.整体测评结果分析不需要考虑的方面包括()A、安全控制点B、区域间C、系统结构D、控制点间答案:C79.等保三级中,安全区域边界对恶意代码防范的要求,应该在()对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。A、内网B、网络边界C、主机D、接入交换机答案:B80.通用基本要求中,安全管理人员大类人员离岗控制点处第三级系统比第二级系统新增以下哪些要求:()A、应及时终止离岗人员的所有访问权限;B、应办理严格的调离手续,并承诺调离后的保密义务后方可离开;C、应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备;D、应禁止离岗人员接触任何重要信息和资源;答案:B81.《信息安全技术网络安全等级保护基本要求》(GB./T22239-2019)正式实施的时间为?A、2019年11月12日B、2019年11月2C、2019年12月11日D、2019年12月1日答案:D82.78、应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现,以上高风险判例的使用范围为A、二级及以上系统B、三级系统C、三级及以上系统D、四级及以上系统答案:C83.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是。()A、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重答案:B84.下列情形中属于重大网络与信息安全事件的是()A、信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失B、信息系统中断运行30分钟以上、影响人数10万人以上C、通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件答案:B85.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。A、二级以上B、三级以上C、四级以上D、五级以上答案:A86.下列安全计算环境的哪一项是从第二级系统开始要求的()A、身份鉴别B、访问控制C、安全审计D、入侵防范答案:C87.关于终端恶意代码防范,以下说法正确的是()。A、运行MacOS操作系统的终端,无需进行恶意代码防范;B、Windows操作系统面临大量恶意代码感染风险,应安装多款杀毒软件进行防护;C、处于内网环境的运维终端不存在感染恶意代码风险,无需安装杀毒软件;D、应及时更新恶意代码库,以提高识别新发现恶意代码的能力。答案:D88.使用快捷命令进入本地组策略编辑器的命令是?()A、devmgmt.mscB、gpedit.mscC、fsmgmt.mscD、lusrmgr.msc答案:B89.在目前的信息网络中,病毒是最主要的病毒类型。A、引导型B、文件型C、网络蠕虫D、木马型答案:C90.第三级信息系统测评过程中,关于应用安全的测评,应(),查看其提供的登录失败处理功能,是否根据安全策略配置了相关参数。A、测试应用系统B、渗透测试应用系统C、检查应用系统D、访谈应用系统管理员答案:C91.在()级系统安全保护环埃中开始要求使用强制访问控制?A、一B、二C、三D、四答案:C92.以下哪项是工具测试的方法()第55期考试真题A、手工核查服务器配置B、手工核查安全设备策略配置C、利用扫描器扫描目标系统D、对机房物理环境进行检查答案:C93.包过滤型防火墙原理上是基于()进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层答案:C94.信息系统遭到破坏后,会对国家安全造成一般损害的,应定为()?(同10)A、第一级B、第二级C、第三级D、第四级答案:C95.等保2.0三级系统要求,应与被录用人员签署保密协议,与关键岗位人员签署()。A、岗位责任协议B、权限归属协议C、岗位薪资保密承诺D、以上全部答案:A96.关于分组交换网络端到端传输路径,以下哪一项描述是错误的。A、物理链路的连接方式是不变的B、存储转发的本质是根据转发表,完成分组从输入端口至输出端口的转发过程C、端到端传输路径由互连终端与分组交换机的物理链路、互连分组交换机的物理链路和分组交换机组成D、端到端传输路径是固定的,不能通过修改转发表改变端到端传输路径答案:D97.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据在授权的定义中,数据对象的(),授权子系统就越灵活A、范围越小B、范围越大C、约束越细致D、范围越适中答案:A98.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是()A、多重安全网关B、防火墙C、VLAN隔离D、物理隔离答案:D99.对信息安全的软件产生威胁的是()。A、病毒攻击B、灾害C、人为破坏D、硬件故障答案:A100.Windows系统默认TerminalServices服务所开发的端口为()A、21B、22C、443D、3389答案:D101.简述等级保护实施过程的基本原则包括,,同步建设原则,重点保护原则,适当调整原则。A、自主保护原则B、整体保护原贝C、一致性原则D、稳定性原则答案:A102.在四级系统中,应采用可信验证机制对接入网络中的设备进行可信验证,保证接入网络的设备真实可信。以下释义有误的是()A、对接入网络的设备采用可信验证机制进行可信验证,即要求接入网络的设备上存在软件或硬件可信根B、由可信软件基实现对接入的设备的身份认证和状态度量,同时对该设备可信验证的结果提供可信报告,并对可信报告使用硬件可信根进行签名C、该控制点是对可信节点应用的扩展,同时也是节点设备接入网络的控制机制D、网络控制方通过硬件的设备认证和提供的可信报告,依据接入网络的策略控制该设备是否能够接入网络或与指定节点通信,只有通过可信状态评估的终端才能接入网络或与指定节点通信,以此保证接入网络的设备真实可信,即将单一设备终端平台的可信状态扩展到网络中,使信任链从终端设备扩展到整个网络答案:A103.关于防火墙访问控制,以下哪种说法是错误的()A、重命名或删除默认账户,并实现管理权限分离。B、对管理员用户同时赋予配置管理员和审计管理员权限。C、及时删除或停用多余的、过期的账户。D、对重要主体和客体设置安全标记。答案:B104.以下不属于网络安全控制技术的是()A、防火墙技术B、访问控制技术C、入侵检测技术D、差错控制技术答案:D105.根据等级保护相关管理文件,等级保护对象的安全保护等级分为几级?A、三级B、四级C、五级D、六级答案:C106.简述等级保护实施过程的基本原则包括,____________,同步建设原则,重点保护原则,适当调整原则。A、自主保护原则B、整体保护原则C、一致性原则D、稳定性原则答案:A107.Linux系统中存在某目录abc,该目录的所有者及所有者同组用户可以使用rm命令操作目录下的文件并且可以删除该目录下的文件,其他用户则仅能使用ls命令查看目录下文件的信息,则关于文件权限以下正确的是()。A、drwxrwxr—B、dr-xr-xr--C、drw-rw-r--D、drw-rw-r-x答案:A108.一个中心、三重防护指什么()。A、安全管理中心、安全物理环境、安全通信网络、安全区域边界B、安全管理中心、安全计算环境、安全通信网络、安全区域边界C、安全管理中心、安全计算环境、安全通信网络、安全管理制度D、安全管理中心、安全计算环境、安全物理环境、安全区域边界答案:B109.对国家安全造成特别严重损害,定义为几级A、第一级B、第二级C、第三级D、第四级E、第五级答案:E110.在第三级安全管理测评中,“人员录用”控制点需检查的管理制度是()A、员工保密协议B、人员录用制度C、人员离岗规范D、人员考核制度答案:B111.在等级测评过程中,通过以下哪种技术措施能够对网络设备性能和设备带宽进行核查:()A、综合网管系统B、防火墙C、入侵检测系统D、数据审计系统答案:A112.普通网站,选择对象方法是()A、一般抽样B、多阶抽样C、分层抽样D、普通抽样答案:D113.应能够检测到无线设备的SSID广播、WPS等高风险功能的()状态。A、开启B、禁用C、关闭答案:A114.信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告()公共信息网络安全监察部门。A、县级以上公安机关B、地级以上市公安机关C、省公安厅D、公安部答案:B115.以下为shadow文件中用户配置,可以登录的是()。A、cx:∗:17970:0:99999:7:::cxLK2019-03-150999997-1B、dbus:!!:17966::::::dbusLK2019-03-110999997-1C、cx:!:17970:0:99999:7:::cxLK2019-03-150999997-1D、cx::17970:0:99999:7:::cxNP2019-03-150999997-1答案:D116.针对安全管理中心类中,要求项“应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作,并对这些操作进行审计。”,对于这里所说的“并对这些操作进行审计”描述最准确的是()。A、提供集中审计功能的系统中,是否对审计管理员登录系统、查看/备份/清空审计记录等操作进行了审计。B、提供集中审计的系统是否对网络中各设备重要操作日志进行了记录。C、提供集中审计的系统收集到的日志中,是否包含网络中各设备审计管理员的操作日志。D、以上都不对答案:A117.43号文定级视频会议推动什么进行()A、等级测评B、定级备案C、等级保护工作的进行D、建设整改答案:C118.即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据算改D、越权访问答案:A119.如何查看Windows操作系统的审计日志()。A、在命令行输入"appwiz.cp1",打开程序和功能界面,点击左侧列表中的B、在命令行输入"eventvwr.msc",弹出“事件查看器”窗口,“事件查看器(本地)->Windows日志"下包括“应用程序”、“安全”、“设置”、“系统”C、在命令行输入"services.msc“,打开系统服务管理界面,查看右侧的服务详细列表中多余的服务D、在命令行输入“"secpol.msc”,弹出“本地安全策略”窗口,查看“安全设置->本地策略->审计策略”中的相关项目。答案:B120.Windows系统默认TerminalServices服务所开发的端口为:()A、21B、22C、443D、3389答案:D121.员工或前雇员、系统管理员、承包商、商业合作伙伴等造成的安全威胁又称为()。A、账户劫持B、系统漏洞利用C、恶意内部攻击D、API被黑答案:C122.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的______。A、强制保护级B、监督保护级C、指导保护级D、自主保护级答案:B123.下列有关SQLServer2000中,master数据库的说法不正确的是()A、用户数据库可以重命名,master数据库不能重命名B、master数据库记录SQLserver的所有系统信息C、master数据库在安装SQLserver的过程中自动安装D、不可以重建master数据库。答案:D124.应按照不同网络的功能、_______进行网络区域划分()A、类型B、系统C、重要程度D、敏感程度答案:C125.43号文定级视频会议推动()进行A、等级测评B、定级备案C、等级保护工作的进行D、监督检查答案:C126.访问控制是指确定()以及实施访问权限的过程。A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵答案:A127.应能够检测到无线设备的SSID广播、WPS等高风险功能的()状态。A、开启B、禁用C、关闭答案:A128.《信息系统安全保护等级定级指南》属于等级保护标准体系中的()。A、基础类B、应用类C、产品类D、其他类答案:B129.当终端接收到长度小于64B的MAC帧时,以下哪一种操作是正确的。A、只要该MAC帧首部正确,接收并处理该MAC帧B、丢弃该MAC帧C、丢弃该MAC帧,并发送阻塞信号D、如果该MAC帧的目的MAC地址是广播地址,接收并处理该MAC帧答案:B130.在安全评估过程中,采取______手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A、问卷调查B、人员访谈C、渗透性测试D、手工检查答案:C131.下列不属于应用层的协议是()A、FTPB、TELNETC、SSLD、POP3答案:C132.从业务信息安全角度反映的信息系统安全保护等级称()A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案:D133.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的,计算机信息系统受到破坏后对国家安全、社会秩序公共利益以及公民、法人和其他组织的合法权益的()等因素。A、经济价值经济损失B、重要程度危害程度C、经济价值危害程度D、重要程度经济损失答案:B134.以下属于Linux的内置的账户的有:()A、A、adminB、B、oracleC、C、rootD、D、Administrator答案:C135.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为()。A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确二、填空题答案:B136.有编辑/etc/passwd文件能力的攻击者可以通过把UID变为就可以作为特权用户。()。A、-1B、0C、1D、2答案:B137.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。A、DropB、DeleteC、TruncateD、Cascade答案:C138.适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。此描述为:A、第一级B、第二级C、第三级D、第四级答案:A139.隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由主管部门向()备案。A、公安部B、北京市公安局C、国务院D、国家网络信息安全协调小组答案:A140.防火墙的位置一般为()A、内外网连接的关口位置B、内网敏感部分的位置C、非军D、以上都对答案:D141.数据传输过程中不被篡改和修改的特性是()A、保密性B、完整性C、可靠性D、可用性答案:B142.信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露A、用户B、管理制度C、数据D、设备答案:C143.根据实施指南,以下哪项不是运行管理职责确定的子活动内容:()A、行为规范规定B、划分运行管理角色C、授予管理权限D、定义人员职责答案:A144.Linux的pam_cracklib模块中,参数ocredit的值是2的时候,当你设置的口令是:@#¥,它的长度被算作是()A、3B、4C、5D、6答案:C145.关于计算机网络,以下哪一项描述是错误的。A、对等层之间通过协议规范通信过程B、计算机之间通信必须遵循TCP/IPC、计算机网络是互相连接的自治系统集合D、计算机网络体系结构是分层结构答案:B146.下列哪个措施是正确的()A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账答案:D147.公安部负责测评机构的能力评估和培训工作()。A、网络安全保卫局B、信息安全等级保护培训中心C、信息网络安全测评中心D、信息安全等级保护评估中心答案:D148.等保2.0三级系统,机房供电线路上需要安装()和过电压防护设备保护装置,防止电力波动对电子设备造成损害。A、电流稳压器B、分流器C、电流表D、电压表答案:A149.一位系统管理员想通过Telnet对一台运行WindowsServer2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:产生这种情况的原因是()。选项A、当前Telnet服务的启动类型为禁用B、C:\WINDOWS\system32\tlnetsvr.exe文件丢失C、本地组策略限制不允许启动Telnet服务D、Telnet服务组件没有安装答案:A150.应对数据资产和()进行登记管理,建立相应资产清单A、大数据应用B、大数据平台C、对内数据接口D、对外数据接口答案:D151.应只有在()授权下,云服务商或第三方才具有云服务客户数据的管理权限。A、云服务客户B、云代理商C、政府机关D、云运营商答案:A152.路由器工作在OSI模型的哪个层之间()A、数据链路层和表现层B、传输层和会话层C、数据链路层和传输层D、网络层和传输层答案:C153.信息系统为支撑其所承载业务而提供的程序化过程,称为()A、客体B、客观方面C、等级保护对象D、系统服务答案:D154.信息系统安全保护等级,可以理解为对信息系统实施安全保护的()的等级A、重要性B、系统安全C、强度D、安全答案:C155.信息安全登记保护的5个级别中,是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、专控保护级C、监督保护级D、指导保护级E、自主保护级答案:B156.国家信息安全等级保护坚持什么原则?()A、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护答案:B157.一位系统管理员想通过Telnet对一台运行WindowsServer2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:A、当前Telnet服务的启动类型为禁用B、C:\WINDOWS\system32\tlnetsvr.exe文件丢失C、本地组策略限制不允许启动Telnet服务D、Telnet服务组件没有安装答案:A158.公钥基础设施(PKI)在各方之间使用非对称密钥进行加密,发起人使用接收者的公钥加密信息,收件人使用私钥解密信息。PKI的这种方法确保了()。A、对发送方和接收方已达成共同协议的加密密钥进行交换,以便之后使用B、消息的发送方是唯一可以提供收件人私钥的其他人员C、收件人的身份可以被快速核实并告知发送者D、确保信息流传输渠道的安全答案:C159.下列有关SQLServer2000中,master数据库的说法不正确的是()A、用户数据库可以重命名,master数据库不能重命名B、master数据库记录SQLserver的所有系统信息C、master数据库在安装SQLserver的过程中自动安装D、不可以重建master数据库。答案:D160.操作系统中的哪个系统管理员权限不能被重命名。()A、rootB、administratorC、guestD、lp答案:A161.管理测评的方法是什么()访谈核查测试A、访谈和核查B、<NULL>C、<NULL>D、<NULL>答案:A162.应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是()A、模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估B、有利于验证信息系统备机备件的完备情况C、有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率D、有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力答案:C163.应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现,以上高风险判例的使用范围为A、二级及以上系统B、三级系统C、三级及以上系统D、四级及以上系统答案:C164.《信息系统安全保护等级定级指南》属于等级保护标准体系中的()。A、基础类B、应用类C、产品类D、其他类答案:B165.《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()A、江苏省软件评测中心B、江苏省信息安全测评中心C、江苏省经信委信息安全处答案:B166.发生安全事件后,采取错误的方式是()A、妥善处理安全弱点和可疑事件后,立刻向安全管理部门报告。B、告知用户在发现安全弱点和可疑事件时应及时向安全管理部门报告;C、发现安全弱点和可疑事件后,具备对应的报告或相应文档。D、对可疑事件进行跟踪。答案:A167.信息安全等级保护的第级为监督保护社会秩序、经济建设和公共利益造成较大损失。A、一B、二C、三D、四E、五答案:C168.将五个等级的系统的不同安全需求分类表示,形成了5个等级,()个安全需求类。A、15B、25C、30D、31答案:B169.linux中关于登陆程序的配置文件默认的为()A、/etc/login.defsB、/etc/pam.d/system-authC、/etc/passwd答案:B170.下列关于物联网的安全特征说法不正确的是()A、安全体系结构复杂B、涵盖广泛的安全领域C、物联网加密机制已经成熟健全D、有别于传统的信息安全答案:C171.网络安全等级保护中安全建设整改的目的是()。A、A.了解网络和信息系统安全标准间差距B、B.发现网络和信息系统安全问题C、C.确定网络和系统安全保护的基本要求D、D.以上都对答案:D172.IPSec协议中涉及到密钥管理的重要协议是。A、IKEB、AHC、ESPD、SSL答案:A173.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A、投资B、引导C、鼓励D、支持答案:C174.申请单位认为安全测评测报告的合法性和真实性存在重大问题,可以向公共信息网络安全检查部门提出申诉,提交异议申诉书及有关证明材料。A、本单位所在地公安机关B、市公安机关C、省公安厅D、公安部答案:A175.以下哪一项不属于物联网的实现基础。A、RFIDB、可穿戴设备C、APPD、蓝牙答案:C176.信息安全等级保护的5个级别中,______是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、专控保护级C、监督保护级D、指导保护级E、自主保护级答案:B177.在()级系统安全保护环境中开始要求使用强制访问控制?A、一B、二C、三D、四答案:C178.在Linux服务器中,通过修改()文件下的变量可以更改密码长度及更换周期。A、/etc/login.defsB、/etc/shadowC、/etc/ssh/sshd_configD、/etc/passwd答案:A179.通过()命令可以查看Oracle数据库当前的版本号,以确定是否需要因当前版本过低,对数据库进行补丁升级。A、opatchapplyB、opatchlsinventoryC、opatchversionD、sqlplus/assysdba答案:D180.备份在()功能菜单下A、管理工具B、附件C、系统工具D、辅助工具答案:B181.云计算几级以上应建立安全管理中心()A、一B、二C、三D、四答案:C182.伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()A、毒区(Duqu)B、震网C、火焰(Flame)D、蠕虫(Worm)答案:B183.在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更A、需要B、不需要答案:A184.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。()A、保密性B、完整性C、可靠性D、可用性答案:A185.查询sqlserver中是否存在弱口令的sql语句是:A、selectnamefromxx_loginswherepasswordisnullB、...C、D、...答案:A186.《测评要求》和是对用户系统测评的依据A、《信息系统安全等级保护实施指南》B、《信息系统安全保护等级定级指南》C、《信息系统安全等级保护基本要求》D、《信息系统安全等级保护管理办法》答案:C187.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是()。A、A.32位B、B.56位C、C.64位D、D.128位答案:B188.下列关于安全审计的内容说法中错误的是()。A、应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。C、应能根据记录数据进行分析,并生成报表。D、为了节约存储空间,审计记录可以随意删除、修改或覆盖。答案:D189.以下哪项为工具测试?()A、手工注入B、手工记录C、手工测试D、使用扫描器进行漏洞扫描答案:D190.在信息系统安全管理中,基本的工作制度和管理方法是()A、架构设计和效率测评B、分级测试和层级管理C、等级保护和风险评估D、系统维护和分类管理答案:C191.要求全国范围内开展网络安全等级保护定级工作的政策文件()。A、A.《关于开展全国重要信息系统安全等级保护定级工作的通知》B、B.《网络安全法》C、C.《关于信息安全等级保护实施意见》D、D.《信息安全等级保护管理办法》答案:A192.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()A、警告B、拘留15日C、罚款1500元D、警告或者停机整顿答案:D193.下列不是移动互联计算的特征要素的是()A、移动终端B、网络传输C、无线网络D、移动应用答案:B194.备份在()功能菜单下。A、管理工具B、附件C、系统工具D、辅助工具答案:B195.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。A、第一级以上30日内B、第二级以上60日内C、第一级以上60日内D、第二级以上30日内答案:D196.信息安全领域内最关键和最薄弱的环节是()。A、技术B、策略C、管理制度D、人答案:D197.以下哪一项不是划分VLAN带来的好处。A、降低广播带来的危害B、保证终端连通性C、缩小广播域D、增强网络安全答案:B198.应用层的软件容错,三级比二级多了什么要求()A、在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施。B、应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。C、应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复D、...答案:C199.关于Linux操作系统恶意代码防范,以下说法正确的是()。A、安装杀毒软件后,应及时更新恶意代码库;B、Linux操作系统本身比较安全,无需安装杀毒软件;C、Linux操作系统开启防火墙后,无需安装杀毒软件;D、不存在适用于Linux操作系统的杀毒软件。答案:A200.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A、可靠性B、一致性C、完整性D、安全性答案:D201.测评机构和测评人员的管理内容不包括()。A、职责分工B、组织体系建设C、测评机构申请流程D、监督管理答案:B202.应能够检测到无线设备的SSID广播、WPS等高风险功能的()状态。A、开启B、禁用C、关闭D、使用答案:A203.若要在公共场合使用WiFi,应尽量选择以下哪个无线信号()A、ChinaNet-linkB、hackerC、AirPort123D、starbucks答案:D204.第三级信息系统测评过程中,关于数据安全及备份恢复的测评,应检查()是否不存在关键节点的单点故障。A、网络拓扑结构B、主要网络设备C、主要通信线路D、主要数据处理系统答案:A205.利用信息网络诽谤他人,同一诽谤信息实际被转发()次以上的,构成诽谤罪的严重情节。A、300B、400C、500D、600答案:C206.信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级A、第一级B、第二级C、第三级D、第四级E、第五级答案:B207.6、OSI体系结构中,以下那一项功能是由应用层的相邻层实现的。A、对话管理B、数据格式转换C、路由选择D、可靠数据传输答案:B208.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()A、一级B、二级C、三级D、四级答案:B209.物联网入侵防范中应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击行为适用于第()级及以上要求。A、一B、二C、三D、四答案:B210.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:A211.第三级安全要求中,对机房环境的描述不正确的是A、机房建筑应具有防震能力B、机房建筑应具有防风和防雨能力C、机房场地应选择在建筑物的顶层D、机房应加强防水和防潮措施答案:C212.全面的安全管理制度体系应由安全策略、管理制度、记录表单和()等构成。A、安全配置B、组织机构C、操作规程D、人员配置答案:C213.以下不属于等级保护定级流程的是?A、确定定级对象B、初步确定等级C、公安机关评审D、最终确定等级答案:C214.有编辑/etc/passad文件能力的攻击者可以通过把UID变为就可以作为特权用户。()应该是/etc/passwd文件,写错了。A、-1B、0C、1D、2答案:B215.按照等保三级要求,应实现对网络上http,(),telnet,pop3,smtp等协议命名级控制A、ftpB、httpsC、SshD、tftp答案:A216.若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为()。A、事务故障B、系统故障C、介质故障D、人为错误答案:C217.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。A、公安机关B、国家保密工作部门C、国家密码管理部门答案:A218.《信息安全等级保护管理办法》是()。A、A.中办发〔2003〕27号B、B.公通字〔2004〕66号C、C.公信安〔2008〕736号D、D.公通字〔2007〕43号答案:D219.政府信息系统应至少配备1名()A、信息安全员B、病毒防护员C、密钥管理员D、数据库管理员答案:A220.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提供网络安全保护水平,促进行业健康发展。A、提升行业标准B、宣传行业规范C、加强行业自律D、遵守行业规范答案:C221.下面属于被动攻击的手段是()。A、假冒B、修改信息C、窃听D、拒绝服务答案:C222.对国家安全造成一般损害,定义为几级()。A、第一级B、第二级C、第三级D、第四级E、第五级答案:C223.网络关键设备和网络安全专业产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检查符合要求后,方可销售或提供。A、认证设备合格B、安全认证合格C、认证网络合格D、认证产品合格答案:B224.小王发现公司服务器响应异常缓慢,官网主页无法刷新,请问他服务器可能遭受了什么攻击?()A、XSSB、跨站请求伪造C、Sql注入D、DDos攻击答案:D225.下列哪种情况是可控制越权访问的情况。()A、用户登录应用系统后,系统进行权限判定,将用户具备的功能权限展示在用户界面中,用户使用功能权限时程序不再进行权限判断B、用户登录应用系统后,系统进行权限判定,将用户具备的功能权限展示在用户界面中,用户使用功能权限时程序再次进行权限判断C、用户登录应用系统后,系统进行权限判定,将用户具备的功能权限展示在用户界面中,用户使用功能权限提交数据时程序再进行权限判断答案:B226.第三级信息系统测评过程中,关于主机安全的测评()应,查看审计记录信息是否包括事件发生的日期与时间、触发事件的主体与客体、事件的类型、事件成功或失败、事件的结果等内容。A、检查主要服务器操作系统B、检查重要终端操作系统C、检查主要数据库管理系统D、都需检查答案:D227.对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。A、第一级B、第二级C、第三级D、第四级答案:D228.《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、__________。A、系统运维B、人员录用C、管理运行D、系统运行答案:A229.等保2.0三级系统要求,应与被录用人员签署保密协议,与关键岗位人员签署()。A、岗位责任协议B、权限归属协议C、岗位薪资保密承诺D、以上全部答案:A230.以太网MAC帧属于以下哪一层协议数据单元。A、网络层B、应用层C、数据链路层D、物理层答案:C231.特洛伊木马攻击的威胁类型属于A、旁路控制威胁B、网络欺骗C、植入威胁D、授权侵犯威胁答案:C232.一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,和控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可以采取什么样的定级措施。A、可将较大的信息系统划分为若干较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级C、采取全部对象统一定级答案:A233.99、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》答案:B234.对公民、法人和其他组织的合法权益造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:A235.第()级为指导保护级。A、1B、2C、3D、4答案:B236.《基本要求》是针对一至级的信息系统给出基本的安全保护要求。A、2B、3C、4D、5答案:C237.网络安全等级保护第三级基本要求中,安全区域边界对恶意代码防范的要求,应该在()对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。A、内网B、网络边界C、主机D、接入交换机答案:B238.以下关于信息系统安全建设整改工作方法中说法中不正确的是()A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行B、利用信息系统安全等级保护综合工作平台使等级保护工作常态化C、管理制度建设和技术措施建设同步或分步实施D、加固改造,缺什么补什么,也可以进行总体安全建设整改规划答案:A239.下列不属于云服务商的责任的是:A、云计算平台中的安全控制措施持续有效;B、云计算平台中的重大变更风险可控;C、云计算平台中的应急响应及时充分;D、根据分析、审核结果对云计算服务的安全能力进行评估,必要时应以抽查、核查及测试等方式对交付件中的内容进行验证;答案:D240.网闸、防火墙、交换机、路由器或其他边界防护设备等,通过设备的启动过程和运行过程中对预装软件(包括系统引导程序、系统程序、相关应用程序和重要配置参数)的完整性验证或检测,确保对系统引导程序、系统程序、重要配置参数和关键应用程序的篡改行为能被发现,并报警便于后续的处置动作,是那个层面的说法()。A、安全计算环境B、安全通信网络C、安全区域边界D、安全物理环境答案:C241.数据备份常用的方式主要有:完全备份、增量备份和()。A、逻辑备份B、按需备份C、差分备份D、物理备份答案:C242.在远程管理安全设备时,通过以下哪种协议可以防止敏感信息被窃听?A、Telnet传输协议B、HTTPC、FTP文件传输协议D、SSH安全外壳协议答案:D243.以下哪一项不属于移动互联网的实现基础。()A、交换机和路由器B、APPC、智能手机D、无线局域网答案:A244.在命令模式下,如何查看Windows系统所开放的服务端口()A、netstatB、netstat-anC、netstat-ptcpD、netstat-pudp答案:B245.黑客攻击苹果的(),致使全球诸多当红女星裸照曝光,云安全问题值得关注?A、StoreB、WatchC、iCloudD、Iphone答案:C246.以下哪项措施不能实现安全事件的识别、报警和分析()。A、态势感知平台B、IDS/IPSC、FWD、综合审计系统答案:D247.Linux操作系统使用audit提供审计服务,以下哪个配置文件是用来进行审计规则配置的。()A、auditd.confB、audit.rulesC、audit.confD、auditd.rules答案:B248.在安全通用要求-安全区域边界-边界防护的访问控制中,应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则的()A、唯一化B、合理化C、最小化D、最大化答案:C249.提供集中管理功能的设备或相关组件的安全参数设置,对主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等工作应该由()来进行。A、系统管理员B、设备管理员C、审计管理员D、安全管理员答案:D250.等保2.0三级系统要求,应与被录用人员签署保密协议,与关键岗位人员签署()A、岗位责任协议B、权限归属协议C、岗位薪资保密承诺D、以上全部答案:A251.路由器idletimeout5表示什么()A、5分钟未输入命令,断开连接B、5秒钟未输入命令,断开连接C、系统故障5分钟答案:A252.网络安全等级保护基本要求安全管理中心层面,集中管控要求,三级系统审计记录的留存时间至少()。A、四个月B、六个月C、一年D、两年答案:B253.GB/T22239安全计算环第二级系统才出现的()控制点A、集中管控B、安全审计C、访问控制D、软件容错答案:B254.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪种不属于通常的三种技术手段()。A、模式匹配B、统计分析C、完整性分析D、密文分析答案:D255.网络安全属性不包括()。A、A.保密性B、B.完整性C、C.可用性D、D.透明性答案:D256.第三级信息系统测评过程中,关于主机安全的测评,应(),查看是否在服务水平降低到预先规定的最小值时,能检测和报警。A、检查入侵防范系统B、检查重要服务器C、检查防恶意代码产品D、检查服务器操作系统答案:D257.关于口令管理的描述,错误的是()A、口令不能硬编码在代码中B、口令不能明文保存C、可以将口令硬编码在代码注释中D、不能设置空口令或者设置为NULL答案:C258.下列不属于物联网体系构架的是()。A、感知层B、物理层C、网络层D、应用层答案:B259.安全管理人员主要是对人员的录用包括()、人员的离岗、安全意识教育和培训(也包括)、外部人员访问管理4个方面。A、人员教育B、人员裁减C、人员考核D、人员录用答案:D260.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了等重要网络资源。A、网络带宽B、数据包C、防火墙D、LINUX答案:A261.云计算几级以上应建立安全管理中心()A、一B、二C、三D、四答案:C262.根据第二级安全要求,以下哪些不是外部人员访问管理的要求:()A、对外部人员的身份、安全背景、专业资格或资质等进行审查B、在外部人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同,并登记备案C、在外部人员接入受控网络访问系统前先提出书面申请,批准后由专人开始账户、分配权限,并登记备案D、外部人员离场后应及时清除其所有的访问权限答案:A263.为了保证数据通过受控边界,应明确网络边界设备,并明确边界设备物理端口,网络外连链路仅能通过指定的()进行数据通信。A、设备端口B、路由器C、防火墙D、交换机答案:A264.某银行使用web服务,为了增加安全性,可以使用()A、A.POPB、B.SNMPC、C.HTTPD、D.HTTPS答案:D265.关于网络访问控制措施说法错误的有()A、访问控制措施应覆盖所有网络边界、网络区域边界;B、访问控制措施,应采取白名单机制,仅允许授权的访问请求通过;C、在关键节点的访问控制措施应是双向的,禁止由网络一端访问另一端时存在全通策略;D、在第三级系统所在网络,所有访问控制策略必须严格限制源IP地址、源端口、目的IP地址、目的端口。答案:D266.防火墙部署在()。A、A.内网B、B.内外网之间C、C.任意网络D、D.不同网络区域边界答案:D267.工业控制系统与企业其他系统之间应划分为两个区域,区域间应采()的技术隔离手段A、单向B、双向C、逻辑答案:A268.关于灾难恢复计划错误的说法是。A、应考虑各种意外情况B、制定详细的应对处理办法C、建立框架性指导原则,不必关注于细节D、正式发布前,要进行讨论和评审答案:C269.等保2.0的基本防御思想是?A、重点保护适度防御B、纵深防御层层保护C、一个中心三重防御D、实时监控动态防御答案:C270.IDS的性能指标不包括()A、漏报率B、误报率C、吞吐量D、丢包率答案:C271.防火墙提供的接入模式中不包括。()A、网关模式B、透明模式C、混合模式D、旁路接入模式答案:D272.敏感标记是由_____的安全管理员进行设置的,通过对_____设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。A、强制性重要信息资源B、强认证一般信息资源C、强认证重要信息资源D、强制性一般信息资源答案:C273.以下是安全管理类测评的是?A、安全架构管理B、安全事件处置C、建设运行管理D、安全运维管理答案:D274.拒绝服务攻击的后果是()A、信息不可用B、应用程序不可用C、系统宕机、阻止通信D、上面几项都是答案:D275.下列有关SQLServer2000中,master数据库的说法不正确的是()A、用户数据库可以重命名,master数据库不能重命名B、master数据库记录SQLserver的所有系统信息C、master数据库在安装SQLserver的过程中自动安装D、不可以重建master数据库答案:D276.依据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2019),哪个等级信息系统的访问控制要求的“应对重要主体和客体设置安全标记”()A、第一级B、第二级C、第三级D、第四级答案:C277.对网络上http,ftp,telnet,pop3,smtp等协议命名级控制通常在哪种设备上实现()A、防火墙B、路由器C、交换机D、IPS答案:A278.语句SELECT‘DJCP’FROMDUAL的执行结果是()A、DJCPB、XC、编译错D、提示未选中行答案:A279.党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先()A、立即向本地公安机关报案,保存有关计算机数据证据资料B、立即电话本单位信息中心值班人员通报该安全事件C、立即通知本地通信运营商,对本单位门户网站进行重置操作D、立即报告本地信息化主管部门,申请应急专业队伍支援答案:B280.网络安全法:第三十三条建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()A、同步规划、同步建设、同步使用。B、<NULL>C、<NULL>D、<NULL>答案:A281.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于______。A、强制保护级B、监督保护级C、指导保护级D、自主保护级答案:D282.敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()A、强制性、重要信息资源B、强认性、一般信息资源C、强认性、重要信息资源D、强制性、一般信息资源答案:C283.进行等级保护定义的最后一个环节是:()A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定答案:B284.对于违法行为的通报批评处罚,属于行政处罚中的。A、人身自由罚B、声誉罚C、财产罚D、资格罚答案:B285.为了保护个人电脑隐私,应该()A、删除来历不明文件B、使用“文件粉碎”功能删除文件C、废弃硬盘要进行特殊处理D、以上都是答案:D286.对于云平台资源分配的说法正确的是()A、应对物理资源和虚拟资源按照策略做统一管理调度与分配B、云平台只需要对物理资源进行分配C、云平台只需要对虚拟资源进行分配D、以上说法都不对答案:A287.为了预防计算机病毒,应采取的正确措施是()。A、每天都对计算机硬盘和软件进行格式化B、不用盗版软件和来历不明的软盘C、不同任何人交流D、不玩任何计算机游戏答案:B288.会对社会秩序和公共利益造成特别严重损害的是第()级系统。A、二B、三C、四D、五答案:C289.语句SELECT‘ACCP’FROMDUAL的执行结果是()A、ACCPB、XC、编译错D、提示未选中行答案:A290.美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()A、2005B、2009C、2015D、2007答案:B291.对国家安全造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:C292.某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于LEO的账户属于以下哪种类型:()A、过期账户B、共享账户C、多余账户D、以上都不是答案:A293.在等级保护测评要求中,明确要求机房应采取电磁防护措施,以下属于有效措施的是A、对关键设备和磁介质实施电磁屏蔽B、设置冗余或并行的电力电缆线路为计算机系统供电C、电源线和通信线缆平行铺设D、铺设防静电地板答案:A294.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估A、一B、二C、三D、四答案:A295.FTP服务、SMTP服务、HTTP服务、HTTPS服务分别对应的端口是?()A、252180554B、212580443C、2111080554D、2125443554答案:B296.安全物理环境中要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是安全物理环境范围的是什么?A、防火B、防破坏C、防攻击D、防雷击答案:C297.关于交换机和集线器,以下哪一项描述是错误的。A、交换机端口可以分割冲突域,集线器所有端口属于同一个冲突域B、交换机端口可以工作在全双工通信方式,集线器端口只能工作在半双工通信方式C、交换机是链路层设备,集线器是物理层设备D、交换机和集线器都将接收到的信号再生后输出答案:D298.应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由()担任或授权。A、系统管理员B、安全管理员C、技术负责人D、单位主管领导答案:D299

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论