2026年中级信息安全等级测评师核心备考题库(含典型题、重点题)_第1页
2026年中级信息安全等级测评师核心备考题库(含典型题、重点题)_第2页
2026年中级信息安全等级测评师核心备考题库(含典型题、重点题)_第3页
2026年中级信息安全等级测评师核心备考题库(含典型题、重点题)_第4页
2026年中级信息安全等级测评师核心备考题库(含典型题、重点题)_第5页
已阅读5页,还剩260页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1一、单选题1.当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击B、钓鱼攻击;C、暗门攻击D、DDOS攻击答案:B2.灾难恢复计划或者业务连续性计划关注的是信息资产的属性A、可用性B、真实性C、完整性D、保密性答案:A3.第三级及以上的安全方案设计应包含()相关内容,并形成配套文件。A、安全知识B、安全技能C、密码技术D、校验码技术答案:C4.对()要求较高的网站,如网络设备的业务处理能力不足,可直接判定为高风险。A、安全性B、实时性C、可用性D、适用性答案:C5.向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗答案:A6.等级测评的测评内容主要来源于以下哪本标准?A、网络安全等级保护基本要求B、网络安全等级保护测评要求C、网络安全等级保护测评过程指南D、网络安全等级保护定级指南答案:A7.应只有在()授权下,云服务商或第三方才具有云服务客户数据的管理权限。A、云服务客户B、云代理商C、政府机关D、云运营商答案:A8.Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为()A、特权受限原则B、最大特权原则C、最小特权原则D、最高特权原则答案:C9.结构安全、访问控制、安全审计是()层面的要求。A、网络B、主机C、系统D、物理答案:A10.下述哪一项无法破坏网络的可用性。A、线缆遭受破坏B、拒绝服务攻击C、病毒D、非法访问答案:D11.计算机病毒不具有()A、可预见性B、隐蔽性C、寄生性D、触发性答案:A12.新建_____信息系统,应当在投入运行后_____,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。A、第一级以上,30日内B、第二级以上,60日内C、第一级以上,60日内D、第二级以上,30日内答案:D13.以下哪些操作无法获取Linux服务器CPU的使用情况()A、top;B、uptime;C、free-m;D、vmstat。答案:C14.应授予管理用户所需的最小权限,实现管理用户的权限分离;此项测评时发现系统只有超级管理员,则此项判定结果为A、符合B、部分符合C、不符合D、不适用答案:C15.我国第一部保护计算机信息系统安全的专门法规是()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国信息安全法》C、《中华人民共和国电信条例》D、《中华人民共和国计算机信息系统安全保护条例》答案:D16.某物流追踪系统的RFID标签读取设备应工作在什么样的物理环境中?()A、恒温恒湿B、无遮挡C、无粉尘D、无强干扰答案:D17.以下哪项属于等保测评存在的误区?A、系统已.上云或托管,仍需要做等保B、系统定级越低越好C、系统在内网,仍需要做等保D、等保工作需要根据具体的国家标准、行业规定,安排合理的评测时间答案:B18.安全操作系统的核心内容是()。A、防病毒B、加密C、解密D、访问控制答案:B19.cisco的配置通过什么协议备份A、ftpB、tftpC、telnetD、ssh答案:B20.面向身份信息的认证应用中,最常用的认证方式是()A、基于数据库认证B、基于摘要算法认证C、基于PKI认证D、基于账户名,口令认证答案:D21.以下哪一项不属于侵害社会秩序的事项()A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等答案:A22.对于第三级的等级保护对象,应基于以下哪个抽样原则()A、种类和数量上抽样,种类和数量都较少;B、种类和数量上抽样,种类和数量都较多;C、数量上抽样,种类上基本覆盖;D、数量上抽样,种类上全部覆盖;答案:C23.为了保护个人电脑隐私,应该()A、删除来历不明文件B、使用“文件粉碎”功能删除文件C、废弃硬盘要进行特殊处理D、以上都是答案:D24.在需要保护的信息资产中,______是最重要的。A、环境B、硬件C、数据D、软件答案:C25.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:C26.针对第()级系统,不强制要求配置专门时钟源,以保证各种数据管理和分析在时间上的一致性。A、第二级B、第三级C、第四级D、没要求答案:C27.企业盗版是指()。A、制造和销售看似合法软件产品其是仿冒的软件产品B、企业末经授权在其内部计算机系统中使用软件C、在计算机上预装未经授权的计算机软件D、Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品答案:D28.在保证各等级保护对象自治和安全的前提下,有效控制异构等级保护对象间的安全互操作,从而实现分布式资源的共享和交互,是指的()技术?A、强制访问控制B、可信计算C、结构化保护D、多级互联答案:D29.信息安全领域内最关键和最薄弱的环节是()。A、技术B、策略C、管理制度D、人答案:D30.蓝牙感知设备节点属于以下哪一个物联网层次。()A、接入层B、网络层C、业务层D、链路层答案:A31.公安机关收到备案单位提交的备案材料后,对属于本级公安机关受理范围且备案材料齐全的,应该向备案单位出具()。A、《信息系统安全等级保护备案审核结果通知》B、《备案表》C、《信息系统安全等级保护备案材料接收回执》D、《备案证明》答案:C32.下列哪个措施是正确的()A、设备进出机房应建立台账B、领导带人参观机房不需要登记C、领导带人参观机房不需要登记D、离开个人办公室时,终端计算机可以不锁定答案:A33.安全保护等级初步确定为()及以上的,定级对象的运营者需组织信息安全专家和业务专家对定级结果的合理性进行评审,并出具专家评审意见。A、第一级B、第二级C、第三级D、第四级答案:B34.若要在公共场合使用WiFi,应尽量选择以下哪个无线信号()A、ChinaNet-linkB、hackerC、AirPort123D、starbucks答案:D35.安全区域边界-边界防护的访问控制中,应对()、目的地址、源端口、目的端口和协议进行检查以允许/拒绝数据包的进出()A、访问端口B、源地址C、访问地址D、目的网段答案:B36.在安全评估过程中,采取__()__手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A、问卷调查B、人员访谈C、渗透性测试D、手工检查答案:C37.数据安全及备份恢复涉及到、、3个控制点()A、数据完整性数据保密性备份和恢复B、数据完整性数据保密性不可否认性C、数据完整性不可否认性备份和恢复D、不可否认性数据保密性备份和恢复答案:A38.不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()A、未经他人同意而在互联网上公开他人隐私信息的行为B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为答案:A39.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。A、一级B、二级C、三级D、四级答案:B40.用于发现攻击目标。()A、ping扫描B、操作系统扫描C、端口扫描D、漏洞扫描答案:A41.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为A、客体B、客观方面C、等级保护对象D、系统服务答案:B42.第()级等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成特别严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全A、第一级B、第二级C、第三级D、第四级答案:B43.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A、投资B、引导C、鼓励D、支持答案:C44.以下可判定为高风险的是()A、门户网站系统服务器中没有安装恶意代码软件,且网络环境中也没有其他恶意代码防护设备B、系统采用了双因素认证,但存在弱口令,且弱口令能进行登录C、2级系统中没有使用双因素认证D、2级系统没有对终端接入方式或网络地址范围进行限制答案:B45.大数据系统数据采集应满足业务目的和业务场景的()原则。A、有效性B、最小化C、分类分级D、唯一性答案:B46.某单位信息中心配备了系统管理员、审计管理员和安全管理员等岗位,在第三级等保测评中,以上哪些职位不能兼任()。A、系统管理员B、审计管理员C、安全管理员D、以上全不能兼任答案:C47.下列有关SQLServer2000中,master数据库的说法不正确的是()A、用户数据库可以重命名,master数据库不能重命名B、master数据库记录SQLserver的所有系统信息C、master数据库在安装SQLserver的过程中自动安装D、不可以重建master数据库答案:D48.下面关于密码设计原则中不正确的是。()A、算法公开,密钥保密B、算法不能公开,密钥可以公开C、算法应能抵御已知的攻击D、算法应尽可能提高运算效率答案:B49.信息安全等级保护的5个级别中,_____是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、专控保护级C、监督保护级D、指导保护级E、自主保护级答案:B50.可信验证技术主要基于()对通信设备的系统进行可信验证。A、可信根B、操作系统C、引导程序D、应用程序答案:A51.下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()A、《信息网络传播保护条例》B、《中华人民共和国电信条例》C、《互联网上网服务营业场所管理条例》D、《中华人民共和国计算机信息系统安全保护条例》答案:A52.关于资产价值的评估,______说法是正确的。A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关答案:D53.通过()命令可以查看Oracle数据库当前的版本号,以确定是否需要因当前版本过低,对数据库进行补丁升级。A、opatchapplyB、opatchlsinventoryC、opatchversionD、sqlplus/assysdba答案:D54.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()A、一级B、二级C、三级D、四级答案:B55.信息安全等级保护的5个级别中,__()__是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、专控保护级C、监督保护级D、指导保护级E、自主保护级答案:B56.结构安全、访问控制、安全审计是____层面的要求。A、网络B、主机C、系统D、物理答案:A57.以下关于定级工作说法不正确的是:A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。C、在定级工作中同类信息系统的安全保护等级不能随着部、D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。答案:A58.应能够检测到无线设备的SSID广播、WPS等高风险功能的()状态。A、开启B、禁用C、关闭答案:A59.信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。A、脆弱性、威胁B、威胁、弱点C、威胁、脆弱性D、弱点、威胁答案:C60.对于数据新鲜性保护要求,时间戳的引入主要是为了防止()。A、死锁B、丢失C、重放D、拥塞答案:C61.系统定级、安全方案设计、产品采购等是()部分要求。A、安全建设管理B、安全运维管理C、数据安全D、主机安全答案:A62.查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:()A、show running-config B、showinterfaceC、showstatup-configD、showmemory答案:C63.在云计算环境管理中,云计算平台的运维地点应位于()境外对境内云计算平台实施运维操作应遵循国家相关规定。A、美国境内B、中国境内C、新加坡境内D、英国境内答案:B64.对于不对称加密算法,下述哪一项描述是错误的A、可以通过任何方便的渠道发布某个用户的公钥B、加密用的公钥是公开的,解密用的私钥是保密的C、加密解密算法是标准的、公开的D、加密解密使用不同的密钥答案:A65.以太网的最大传输单元MTU是()。A、1500BB、1518BC、64BD、46B答案:A66.MySQL5.6.6版本以上,我们可以通过执行()语句查看当前账户密码复杂度策略。A、showvariables'validate_password%'B、showvariableslike'validate_password%'C、show'validate_password'D、showlike'validate_password%'答案:B67.对社会秩序、公共利益造成特别严重损害,定义为几级。A、第一级B、第二级C、第三级D、第四级E、第五级答案:D68.针对“应实现不同云服务客户虚拟网络之间的隔离”测评项的测评过程,以下说法错误的是()A、该测评项是针对云服务商的虚拟网络隔离作为测评内容,在给云服务客户进行等保测评时,应为不适用。B、在给云计算平台进行等保测评时,只需要核查虚拟网络隔离措施的隔离技术文档、网络设计方案及隔离测试报告,无需进行验证测试。C、在给云计算平台进行等保测评时,验证测试网络隔离措施是否有效,使用两个虚拟网络的服务器进行ping、telnet不同端口或远程连接等方式,确认隔离是否有有效。D、在给云计算平台进行等保测评时,不需要测试验证同一个云服务客户内部边界的隔离措施。答案:B69.在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。()A、exec-timeout100B、exec-timeout010C、idle-timeout100D、idle-timeout010答案:A70.建立一个明确定义的形式化安全策略模型,将自主和强制访问控制扩展到所有主体与客体,相应增强其他安全功能强度;将系统安全保护环境机构化为关键保护元素和非关键保护元素,使系统具有抗渗透的能力;保障基础计算资源和应用程序可信,确保所有关键执行环节可信,对所有可信验证结果进行动态关联感知;是属于()系统安全保护环境的设计目标。A、第一级B、第二级C、第三级D、第四级答案:D71.在第三级物理安全测评中,下面那个不是“防盗窃和防破坏“控制点中的核查要点()A、安全接地B、设备固定C、通信线缆隐蔽D、防盗报警系统答案:A72.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。A、公安机关B、国家保密工作部门C、国家密码管理部门答案:A73.拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、系统宕机、阻止通信D、上面几项都是答案:D74.将五个等级的系统的不同安全需求分类表示,形成了5个等级,()个安全需求类。A、15B、25C、30D、31答案:B75.对信息安全的软件产生威胁的是()。A、病毒攻击B、灾害C、人为破坏D、硬件故障答案:A76.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的。A、强制保护级B、监督保护级C、指导保护级D、自主保护级答案:A77.Windows系统默认TerminalServices服务端口为()。A、22B、23C、443D、3389答案:D78.OSPF使用什么来计算到目的的网络的开销?()A、带宽B、带宽和跳数C、可靠性D、负载和可靠性答案:A79.按照《网络安全等级保护测评机构管理办法》,测评机构若出现“隐瞒测评过程中发现的重大安全问题,或者在测评过程中弄虚作假未如实出具等级测评报告的”,等保办应如何处理?()A、等保办应责令其限期整改;情形严重的,予以通报。B、等保办应暂停其测评工作,责令其限期整改,情节严重的,取消其信息安全等级保护测评机构推荐证书。C、等保办应取消其测评机构推荐证书,并向社会公告,三年内不得再次申请。D、等保办应予以通报,并向社会公告。答案:C80.第三级系统安全管理中心设计技术要求不包含以下哪些部分:()A、系统管理B、审计管理C、安全管理D、网络管理答案:D81.下面哪个场景属于审计的范畴()A、用户在网络上共享Office文档,并设定哪些用户可以阅读、修改B、用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程D、用户依照系统提示输入用户名和口令答案:C82.交换机收到未知源地址的帧时:()A、广播所有相连的地址B、丢弃C、修改源地址转发答案:B83.关于"攻击工具日益先进,攻击者需要的技能日趋下降",不正确的观点是,A、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重答案:B84.在以下认证方式中,最常用的认证方式是:()。A、基于账户名/口令认证;B、基于摘要算法认证;C、基于PKI认证;D、基于数据库认证答案:A85.在访问控制列表中禁止访问外网,下列配置正确的是()A、accesslist10permithost55anyAccesslist10denyhostanyB、accesslist10permithostanyAccesslist10denyhost55anyC、accesslist10denyhost55anyAccesslist10permithostanyD、accesslist10denyhost55anyAccesslist10permithostany答案:A86.计算环境中二级开始有的控制点是()A、安全审计B、访问控制C、网络防护D、入侵防范答案:A87.Linux系统中,使用以下哪个命令核查系统是否存在空口令账户。A、/etc/passwdB、/etc/shadowC、/etc/login.defsD、/etc/pam.d/system-auth答案:B88.可信根应具备哪些模块的能力()A、TPCMB、TCMC、TPMD、TPCM+TCM答案:D89.普通网站,选择对象方法是()A、一般抽样B、多阶抽样C、分层抽样D、普通抽样答案:D90.等级保护测评的执行主体最好选择:()。A、独立的第三方测评服务机构。B、具有相关资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。答案:B91.以下错误提示是哪个测评项的要求()A、登录失败处理B、口令复杂度C、登录连接超时D、用户身份唯一性答案:A92.网络架构测评中网络的“带宽”通常是指数字信道所能传送的()A、最高数据率B、最大频带宽度C、频率范围D、最大信号强度答案:A93.《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。A、安全定级B、安全评估C、安全规划D、安全实施答案:C94.专家建议手机等移动终端登陆网银、支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全?A、无线网络B、收费WiFiC、免费WiFi答案:C95.提供集中管理功能的设备或相关组件的安全参数设置,对主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等工作应该由()来进行。A、系统管理员B、设备管理员C、审计管理员D、安全管理员答案:D96.等保2.0三级系统要求,应与被录用人员签署保密协议,与关键岗位人员签署()。A、岗位责任协议B、权限归属协议C、岗位薪资保密承诺D、以上全部答案:A97.经审核符合等级保护要求的,公安机关应当自收到备安材料之日起的十个工作日内,将一份加盖本级公安机关印章(或等级保护专用章)的()反馈给备案单位,另一份存档。A、《信息系统安全等级保护备案审核结果通知》B、《备案表》C、《信息系统安全等级保护备案材料接收回执》D、《备案证明》答案:B98.公钥基础设施(PKI)在各方之间使用非对称密钥进行加密,发起人使用接收者的公钥加密信息,收件人使用私钥解密信息。PKI的这种方法确保了()。A、对发送方和接收方已达成共同协议的加密密钥进行交换,以便之后使用B、消息的发送方是唯一可以提供收件人私钥的其他人员C、收件人的身份可以被快速核实并告知发送者D、确保信息流传输渠道的安全答案:C99.电磁防护是_____层面的要求。A、网络B、主机C、系统D、物理答案:D100.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()A、警告B、拘留15日C、罚款1500元D、警告或者停机整顿答案:D101.关于安全运维管理中的配置管理,如下说法错误的是:()A、应记录和保存基本配置信息,包括网络拓扑结构。B、应记录和保存基本配置信息,包括各个设备安装的软件组件、软件组件的版本和补丁信息。C、应记录和保存基本配置信息,包括各个设备或软件组件的配置参数。D、基本配置信息的改变无需纳入变更范畴。答案:D102.三级安全要求中,安全管理机构中高风险判例中涉及的指标为A、应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由单位主管领导担任或授权B、应设立网络安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责C、应设立系统管理员、审计管理员和安全管理员等岗位,并定义部门及各个工作岗位的职责D、应配备一定数量的系统管理员、审计管理员和安全管理员等答案:A103.安全审计中的“审计记录应包括事件的日期和时间、用户、____、事件是否成功及其他与审计相关的信息”。()A、事件结果B、事件内容C、事件类型D、事件大小答案:C104.对测评机构不能从事的活动下列说法正确的是()(1)影响被测评信息系统正常运行,危害被测评信息系统安全;83(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;(3)与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系;(4)按规定格式出具等级测评报告;(5)非授权占有、使用等级测评相关资料及数据文件(6)分包或转包等级测评项目;(7)信息安全产品开发、销售和信息系统安全集成;(8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。A、(1)、(2)、(4)、(5)、(8)。B、(1)、(2)、(3)、(5)、(7)。C、(1)、(2)、(3)、(4)、(8)。D、(1)、(2)、(5)、(6)、(7)。答案:D105.以下哪项是Windows操作系统默认的特权用户。()A、rootB、AdministratorC、systemD、sa答案:B106.交换机收到未知源地址的帧时,做什么处理A、广播所有相连的设备B、丢弃C、修改源地址转发答案:B107.87、一般来说,二级系统,适用于A、乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统,中小学的信息系统B、适用于地市级以上国家机关、企业、事业单位内部重要的信息系统C、适用于重要领域、重要部门的信息系统D、地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,不涉及秘密、敏感信息的办公系统等答案:D108.依据GB/T22239-2008,一下哪些条不是三级信息系统对备份和恢复的要求()A、应提供本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放;B、应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;C、应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D、应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性。答案:A109.数据容灾备份的主要目的和实质是()A、数据备份B、保证系统的完整性C、系统的有益补充D、保证业务持续性答案:D110.下列情形中属于重大网络与信息安全事件的是()A、信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失B、信息系统中断运行30分钟以上、影响人数10万人以上C、通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件答案:B111.IaaS指的是以下哪种服务?A、云平台服务B、云租户服务C、云平台即服务D、基础设施即服务答案:D112.依据GB/T22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求()实时A、应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B、应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C、应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D、应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性答案:B113.三级系统中,关于网络安全工作相关人员配备情况以下哪项是错误的:()A、需要配备一定数量的系统管理员、审计管理员和安全管理员等B、审计管理员不能承担系统账户授权工作C、安全管理员可由网络管理员兼任D、必须指派安全管理员答案:C114.以下哪项不是安全管理制度的建设和修订的子活动内容:()A、应用范围明确B、行为规范C、评估与完善D、安全组织确定答案:D115.为了避免由于多余组件和应用程序带来的安全风险,通常遵循(),仅安装需要的组件和应用程序。A、正版软件安装原则B、最小安装原则C、安全程序安装原则D、有效安装原则答案:B116.以下关于移动应用管控的说法错误的是()。A、对于第二级保护对象,应提供应用程序签名认证机制B、对于第三级保护对象,应具备软件白名单功能C、对于第三级保护对象,应确保移动终端为专用终端D、对于第四级保护对象,应确保移动终端为专用终端答案:C117.以下安全管理制度中,等级保护2.0新增的控制点是()A、评审和修订B、管理制度C、安全策略D、制定和发布答案:C118.下面哪些属于强制访问控制规则中的主体?()A、用户B、进程C、线程D、以上三者皆是答案:D119.《基本要求》中管理要求中,下面那一个不是其中的内容?A、安全管理机构B、安全管理制度C、安全管理人员D、病毒安全管理答案:D120.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点A、8B、9C、10D、7答案:B121.关于备份冗余以下说法错误的是()A、三级信息系统应在异地建立备份站点B、信息系统线路要有冗余C、数据库服务器应冗余配置D、应用软件应进行备份安装答案:D122.下列不属于测评准备活动中内容的是()A、测评方案B、准备表单C、项目计划书D、收集信息答案:A123.在等保2.0中,物联网接入控制要求属于第()级(含本级)以上要求。A、一B、二C、三D、四答案:B124.在()级系统安全保护环境中开始要求使用强制访问控制A、一B、二C、三D、四答案:C125.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络联通之日起日内,到所在地的省、自治区、直辖市人民政府机关指定的受理机关办理备案手续。A、7B、10C、15D、30答案:D126.计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A、7B、10C、15D、30答案:D127.三级系统网络安全的设备防护有()个检查项。A、6B、7C、8D、9答案:C128.Service.msc是Windows2000/XP/2003/Vista/7/2008/8/8.1/10系统中用来启动、终止并设置Windows服务的()A、管理策略B、控制服务C、系统服务D、管理服务答案:A129.在需要保护的信息资产中,__()__是最重要的。A、环境B、硬件C、数据D、软件答案:C130.WinNT/2000操作系统具有()级安全标准?A、B1B、C2C、DD、C答案:B131.以下关于定级工作说法不正确的是:A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。答案:A132.对防火墙进行配置时()具有设定访问控制策略的权限A、用户B、安全管理员C、审计管理员D、系统管理员答案:B133.针对安全管理中心类中,要求项“应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作,并对这些操作进行审计。”,对于这里所说的“并对这些操作进行审计”描述最准确的是()。A、提供集中审计功能的系统中,是否对审计管理员登录系统、查看/备份/清空审计记录等操作进行了审计。B、提供集中审计的系统是否对网络中各设备重要操作日志进行了记录。C、提供集中审计的系统收集到的日志中,是否包含网络中各设备审计管理员的操作日志。D、以上都不对答案:A134.在等级测评的过程中,以下哪项不是机房防水和防潮的要求A、应采取措施防止机房内水蒸气结露和地下积水的转移与渗透B、应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内C、应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警D、应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透答案:B135.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。A、公安机关B、国家保密工作部门C、国家密码管理部门D、信息系统的主管部门答案:D136.国家信息安全等级保护坚持什么原则?()A、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护答案:B137.三级安全通信网络网络结构:应避免将重要网络区域部署在边界处,()之间应采取可靠的技术隔离手段。A、管理网络区域与其它网络区域B、业务网络区域与其它网络区域C、重要网络区域与其它网络区域D、管理网络区域与业务网络区域答案:C138.防火墙通过__控制来阻塞邮件附件中的病毒。()A、数据控制B、连接控制C、ACL控制D、协议控制答案:A139.对于违法行为的通报批评处罚,属于行政处罚中的。A、人身自由罚B、声誉罚C、财产罚D、资格罚答案:B140.TCP/IP体系结构中的TCP协议所提供的服务是()A、链路层服务B、网络层服务C、传输层服务D、应用层服务答案:C141.一位系统管理员想通过Telnet对一台运行WindowsServer2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:产生这种情况的原因是()。A、当前Telnet服务的启动类型为禁用B、C:\WINDOWS\system32\tlnetsvr.exe文件丢失C、本地组策略限制不允许启动Telnet服务D、Telnet服务组件没有安装答案:A142.由于使用rpm-qa时,一般出现的安装程序会比较多,因此可借助使用()命令查看信息辅助判断。A、ps–efB、services-status-allC、chkconfig–listD、ls-l答案:A143.第三级信息系统测评过程中,关于数据安全及备份恢复的测评,应检查()是否不存在关键节点的单点故障。A、网络拓扑结构B、主要网络设备C、主要通信线路D、主要数据处理系统答案:A144.从业务信息安全角度反映的信息系统安全保护等级称A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案:D145.网络准入控制措施不包括:()A、在所有的办公终端设备,部署终端管理系统,并启用管控策略禁止更改网络配置,禁止使用USB端口等;B、在接入层交换机配置IP/MAC地址绑定策略;C、禁用所有接入交换机未使用的端口;D、办公终端在进行身份认证后才可以访问业务系统。答案:D146.根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:()A、3B、4C、5D、6答案:C147.6、OSI体系结构中,以下那一项功能是由应用层的相邻层实现的。A、对话管理B、数据格式转换C、路由选择D、可靠数据传输答案:B148.若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个_配置文件?A、/etc/default/useraddB、/etc/login.defsC、/etc/shadowD、/etc/passwd答案:A149.IPSec协议中涉及到密钥管理的重要协议是。A、IKEB、AHC、ESPD、SSL答案:A150.数据安全包括:数据完整性、数据保密、()。A、数据备份B、数据机密性C、数据不可否认性D、数据删除性答案:A151.以太网的最大传输单元MTU是()。A、1500BB、1518BC、64BD、46B答案:A152.“应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。”是第()级或以上级别的要求A、1B、2C、3D、4答案:C153.三级安全通信网络网络结构:应避免将重要网络区域部署在边界处,()之间应采取可靠的技术隔离手段。A、管理网络区域与其它网络区域B、业务网络区域与其它网络区域C、重要网络区域与其它网络区域D、管理网络区域与业务网络区域答案:C154.关于口令管理的描述,错误的是()A、口令不能硬编码在代码中B、口令不能明文保存C、可以将口令硬编码在代码注释中D、不能设置空口令或者设置为NULL答案:C155.电磁防护是()层面的要求?A、网络B、主机C、系统D、安全物理环境答案:D156.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。A、MorrisonB、Wm.$∗F2m5@C、27776394D、wangjing1977答案:B157.在Linux下,用户的密码文件存储在什么地方?()A、/etc/passwdB、/etc/samC、/etc/usernamesD、/etc/secret答案:A158.等保2.0三级系统,机房供电线路上需要安装()和过电压防护设备保护装置,防止电力波动对电子设备造成损害。A、电流稳压器B、分流器C、电流表D、电压表答案:A159.信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。A、用户B、管理制度C、数据D、设备答案:C160.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_()_属性。A、保密性B、完整性C、可靠性D、可用性答案:A161.《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、__________。A、系统运维B、人员录用C、管理运行D、系统运行答案:A162.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机答案:B163.数据传输过程中不被篡改和修改的特性是()A、保密性B、完整性C、可靠性D、可用性答案:B164.《基本要求》规定,“当进行远程管理时,应采取必要措施,防止鉴别信息再网络传输过程中被窃听”。以下哪种传输协议,是最容易被截获破译的?A、TelnetB、SSHC、RDPD、SSL答案:A165.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为()A、客体B、客观方面C、等级保护对象D、系统服务答案:A166.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:C167.当信息系统受到,破坏后我们首先要确定是否侵害()客体。A、公民、法人其他组织的合法权益B、国家安全C、社会秩序、公共利益答案:B168.查询sqlserver中是否存在弱口令的sql语句是:A、selectnamefromxx_loginswherepasswordisnullB、...C、D、...答案:A169.55、特洛伊木马攻击的威胁类型属于A、旁路控制威胁B、网络欺骗C、植入威胁D、授权侵犯威胁答案:C170.会对社会秩序和公共利益造成特别严重损害的是第()级系统。A、二B、三C、四D、五答案:C171.根据安全管理中心的要求,网络安全建设时不应设计以下()管理员。A、A.系统管理员B、B.安全管理员C、C.超级管理员D、D.安全审计员答案:C172.不属于必需的灾前预防性措施。A、防火设施B、数据备份C、配置冗余设备D、不间断电源,至少应给服务器等关键设备配备答案:D173.网络安全等级保护中安全建设整改的目的是()。A、A.了解网络和信息系统安全标准间差距B、B.发现网络和信息系统安全问题C、C.确定网络和系统安全保护的基本要求D、D.以上都对答案:D174.以下哪个思科IOS命令关闭名称地址解析?()A、Router(config-if)#noipdomain-lookupB、Router(config)#domain-lookupoffC、Router(config)#noshutipdomain-lookupD、Router(config)#domain-lookupdown答案:A175.第三级信息系统测评过程中,关于网络安全的测评,应(),验证其规则库是否为最新。A、访谈网络管理员B、谈安全管理员C、检查防恶意代码产品D、检查网络入侵防范设备答案:D176.《测评要求》和是对用户系统测评的依据A、《信息系统安全等级保护实施指南》B、《信息系统安全保护等级定级指南》C、《信息系统安全等级保护基本要求》D、《信息系统安全等级保护管理办法》答案:C177.工业控制系统功能层级可分为()层。A、3B、4C、5D、6答案:C178.安全保障阶段中将信息安全体系归结为四个主要环节,下列是正确的,A、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、备份D、保护、检测、响应、恢复答案:D179.在oracle中查看其是否开启审计功能的SQL语句是()A、showB、Select答案:B180.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:C181.下列选项中是网络管理协议的是:()A、DESB、STMPC、SNMPD、RES答案:C182.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。()A、第一级以上30日内B、第二级以上60日内C、第一级以上60日内D、第二级以上30日内答案:D183.依据等保2.0(GB/T22239-2019),不属于第一级系统安全要求的是()A、安全物理环境B、安全通信网络C、安全建设管理D、安全管理中心答案:D184.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速。A、恢复整个系统B、恢复所有数据C、恢复全部程序D、恢复网络设置答案:A185.关于外包软件开发,以下说法错误的是()A、对于二级系统,要求在软件交付前检测其中可能存在的恶意代码B、对于三级系统,开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道C、对于三级系统,如双方均无技术实力进行源代码审计的,可不进行源代码审计测试D、对于四级系统,外包软件开发要求与三级系统相同答案:C186.在保证各等级保护对象自治和安全的前提下,有效控制异构等级保护对象间的安全互操作,从而实现分布式资源的共享和交互,是指的()技术?A、强制访问控制B、可信计算C、结构化保护D、多级互联答案:D187.第三级安全管理测评中,“应确保密码产品的采购和使用符合国家密码主管部门的要求”判定结果出现可能性最小的是()A、符合B、不符合C、部分符合D、不适用答案:D188.第三级安全要求中,对机房环境的描述不正确的是A、机房建筑应具有防震能力B、机房建筑应具有防风和防雨能力C、机房场地应选择在建筑物的顶层D、机房应加强防水和防潮措施答案:C189.信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露A、用户B、管理制度C、数据D、设备答案:C190.信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。A、用户B、管理制度C、数据D、设备答案:C191.应能够检测到无线设备的SSID广播、WPS等高风险功能的()状态。A、开启B、禁用C、关闭答案:A192.哪项不是开展主机工具测试所必须了解的信息A、操作系统B、应用C、ipD、物理位置答案:D193.用于发现攻击目标。()A、ping扫描B、操作系统扫描C、端口扫描D、漏洞扫描答案:A194.第三级信息系统测评过程中,关于网络安全的测评,应(),查看重要网段是否采取了技术隔离手段与其他网段隔离。A、访谈网络管理员B、访谈机房维护人员C、检查边界和网络设备D、检查网络设计或验收文档答案:C195.在网络安全等级保护基本要求中,安全物理环境不包括下列()控制点。A、A.防雷击B、B.防火C、C.防水防潮D、D.入侵防范答案:D196.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:A197.以下说法正确的是()A、应保证移动终端安装、运行的应用软件来自可靠分发渠道或使用可靠证书签名B、应保证移动终端安装、运行的应用软件来自任意分发渠道或使用可靠证书签名C、应保证移动终端安装、运行的应用软件由任意开发者开发D、应保证移动终端安装、运行的应用软件由任意开发者开发且有认可的开发资质答案:A198.以下哪些针对控制系统的操作行为需要进行单独授权。()A、系统日志查看B、工程组态文件下装C、查看工程文件D、导出系统日志答案:B199.网络安全等级保护中,安全建设整改的目的是()。A、A.了解网络和信息系统安全标准间的差距B、B.发现网络和信息系统安全问题C、C.确定网络和系统安全保护的基本要求D、D.以上都对答案:D200.信息系统安全等级保护实施的基本过程包括系统定级、____________、安全实施、安全运维、系统终止。A、风险评估B、安全规划C、安全加固D、安全应急答案:B201.IPS的中文含义是()。A、A.入侵检测系统B、B.入侵防御系统C、C.防火墙D、D.防毒墙答案:B202.在第三级物理安全测评中,下面哪个不是“防盗窃和防破坏“控制点中的核查要点()A、安全接地B、设备固定C、通信线缆隐蔽D、防盗报警系统答案:A203.进行等级保护定义的最后一个环节是A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定答案:B204.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等级保护定义中应定义为第几级?A、第一级B、第二级C、第三级D、第四级E、第五级答案:A205.以下哪项为工具测试?()A、手工注入B、手工记录C、手工测试D、使用扫描器进行漏洞扫描答案:D206.防火墙部署在()A、A.内网B、B.内外网之间C、C.任意网络D、D.不同网络区域边界答案:D207.按照《网络安全等级保护测评机构管理办法》中规定,未取得测评师证书和上岗证的,不得参与等级测评项目。测评师()未参与测评活动的,测评联盟应注销其证书。A、三个月内B、6个月内C、1年内D、18个月内答案:C208.根据BS7799的规定,访问控制机制在信息安全保障体系中属于______环节。A、保护B、检测C、响应答案:A209.下列关于云计算平台/系统定级说法错误的是()。A、应根据云平台承载或将要承载的等级保护对象重要程度确定其安全保护等级,不得低于其承载的等级保护对象的安全保护等级B、重要的云计算平台的安全保护等级不低于第三级C、云计算基础设施和相关的辅助服务系统应划分为不同的定级对象D、云服务客户侧的等级保护对象任何情况都不能与云计算平台作为同一保护对象定级答案:C210.在第三级安全管理测评中,那个不是“配置管理“控制点的核查要点()A、网络拓扑结构B、软件组件C、设备的配置参数D、重要的业务信息答案:D211.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等___个控制点A、7B、8C、9D、10答案:C212.某企业在信息系统建立完成后,由于公司缺少相关人才,决定选择第三方厂家进行系统运维工作,以下服务商选择错误的是()A、应确保外包运维服务商的选择满足公司需求和规定即可。B、应与外包运维服务商签订相关协议,明确运维的范围、工作内容等。C、选择的外包运维服务商在技术和管理方面均应具有按照等级保护要求开展安全运维工作的能力。D、与外包运维服务商签订的协议中需明确可能涉及敏感信息的访问、处理、存储等相关的安全要求。答案:A213.下列安全计算环境的哪一项是从第二级系统开始要求的()A、身份鉴别B、访问控制C、安全审计D、入侵防范答案:C214.等级保护的政策文件中,就备案工作作出相关规定的文件是()。A、《关于网络安全等级保护工作的实施意见》B、《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》C、《关于开展信息系统等级保护安全建设整改工作的指导意见》D、《网络安全等级保护备案实施细则》答案:D215.一个中心、三重防护指什么A、安全管理中心、安全物理环境、安全通信网络、安全区域边界B、安全管理中心、安全计算环境、安全通信网络、安全区域边界答案:B216.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。A、范围越小B、范围越大C、约束越细致D、范围越适中答案:A217.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、恶意程序B、风险程序C、病毒程序D、攻击程序答案:A218.外部人员对关键区域的访问,以下哪个措施是不正确的()A、需要报请领导批准B、要安排专人全程陪同C、运维外包人员不能随意接入单位内部网络D、驻场开发人员签订合同后即可视为内部人员答案:D219.对社会秩序、公共利益造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:B220.路由器工作在()A、应用层B、链接层C、网络层D、传输层答案:C221.以下哪项不是开展工具测试所必须了解的信息?A、操作系统B、应用C、IPD、物理位置答案:D222.有编辑/etc/passwd文件能力的攻击者可以通过把UID变为_____就可以作为特权用户。()A、-1B、0C、1D、2答案:B223.数据备份常用的方式主要有:完全备份、增量备份和()A、逻辑备份B、按需备份C、差分备份D、物理备份答案:C224.若Linux操作系统开启了安全审计功能,那么auditd内核模块中enabled的值应为()A、-1B、0C、1D、true答案:C225.在MySQL数据库中输入showvariables,查看“have_openssl”参数,若该参数为()则表明MySQL当前支持SSL加密协议。A、YESB、NOC、NULLD、空值答案:A226.下列不属于计算机病毒防治的策略的是()A、及时升级反病毒产品B、对新购置计算机进行病毒检测C、整理系统磁盘D、常备一张真正“干净”的引导盘答案:C227.国家信息安全等级保护的原则是____。A、同步建设、同步保护B、重点保护、重点保护C、自主定级、自主保护D、动态调整、动态保护答案:C228.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行B、利用信息安全等级保护综合工作平台使等级保护工作常态化C、管理制度建设和技术措施建设同步或分步实施D、加固改造缺什么补什么也可以进行总体安全建设整改规划答案:A229.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()A、一级B、二级C、三级D、四级答案:B230.与等保1.0相比,等保2.0对于系统在上线前进行的安全性测试报告中增加了()方面的安全性测试相关内容。A、可信验证B、密码应用C、容灾D、渗透测试答案:B231.以下哪一项关于使用数据加密实现数据保护的描述是正确的。()A、用于加密的秘钥易于管理B、密钥管理同样是数据保护的关键环节C、使用非对称加密算法实现数据加密效率更高D、使用对称加密算法实现数据加密通常占用系统资源少答案:B232.不属于测评准备活动中的是()(第61期中级真题)A、准备表单B、编制项目计划书C、编制测评方案D、收集信息答案:C233.申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。A、本单位所在地公安机关B、地级以上市公安机关C、XXXD、公安部答案:A234.下面哪个不是执行备份操作的用户()A、Administrators组的成员B、BackupOperators组的成员C、ServerOperators组的成员D、PowerUsers组的成员答案:D235.对信息安全的软件产生威胁的是()。A、病毒攻击B、灾害C、人为破坏D、硬件故障答案:A236.对于报文摘要算法,下述哪一项描述是错误的。A、报文摘要算法要求具有单向性B、报文摘要算法是标准的、公开的C、任何两个不同的报文一定产生不同的报文摘要D、任意长度的报文,产生固定长度的报文摘要答案:C237.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。()A、保密性B、完整性C、可靠性D、可用性答案:A238.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生()应当在境内存储A、个人信息B、重要数据C、个人信息和重要数据D、信息和数据答案:C239.以下哪项是工具测试的方法()。A、手工核查服务器配置B、手工核查安全设备策略配置C、利用扫描器扫描目标系统D、对机房物理环境进行检查答案:C240.三级安全通信网络-网络结构应避免将重要网络区域部署在边界处,()之间应采取可靠的技术隔离手段。A、管理网络区域与其它网络区域B、业务网络区域与其它网络区域C、重要网络区域与其它网络区域D、管理网络区域与业务网络区域答案:C241.IPS的中文含义是()A、A.入侵检测系统B、B.入侵防御系统C、C.防火墙D、D.防毒墙答案:B242.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。A、公安机关B、国家保密工作部门C、国家密码管理部门答案:A243.IDS是一类重要的安全技术,其基本思想是(),与其他网络安全技术相比,IDS的最大特点是准确度高、能发现内部误操作。A、过滤特定来源的数据包B、过滤发往特定对象的数据包C、利用网闸等隔离措施D、通过网络行为判断是否安全答案:D244.对公民、法人和其他组织的合法权盖造成一般损害,定义为几级。A、第一级B、第二级C、第三级D、第四级E、第五级答案:A245.以下关于对称密钥加密说法正确的是:()。A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单答案:C246.以下哪个信息系统安全建设整改工作实现目标是错误的?A、信息系统安全管理水平明显提高B、信息系统安全建设能力明显增强C、信息系统安全隐患和安全事故明显减少D、有效保障信息化健康发展E、有效维护国家安全、社会秩序和公共利益答案:B247.四级系统中,物理安全要求共有________项。A、8B、9C、10D、11答案:C248.下列说法中不正确的是()A、定级/备案是信息安全等级保护的首要环节。B、等级测评是评价安全保护现状的关键。C、建设整改是等级保护工作落实的关键。D、监督检查是使信息系统保护能力不断提高的保障。答案:B249.OSPF使用什么来计算到目的网络的开销?()A、带宽B、带宽和跳数C、可靠性D、负载和可靠性答案:A250.Windows操作系统中,本地登录()权限对用户组不开放。A、GuestB、AdministartorsC、UsersD、Everyone答案:D251.与GB/T28449测评过程指南相类似的标准是()A、GB/T22239B、ISO/IEC27003C、ISO/IEC27007D、GB/T25058答案:C252.通用基本要求中,安全管理人员大类中人员离岗控制点三级系统比二级系统新增以下哪些要求:A、应及时终止离岗人员的所有访问权限;B、应办理严格的调离手续,并承诺调离后的保密义务后方可离开;C、应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备:D、应禁止离岗人员接触任何重要信息和资源;答案:B253.根据工业控制系统登记保护安全技术设计框架,工业控制系统分为几层:()A、一层B、二层C、三层D、四层答案:D254.Windows操作系统采用远程管理,采用带加密管理的远程管理方式。在命令行输入”gpedit.msc“弹出“本地组策略编辑器”窗口,查着“本地计算机策略一》计算机配置一>管理模板一>Windows组件一选程桌面服务>远程桌面会话主机-安全”中“远程连接要求使用的安全层”的策略已启用相关安全层应该选择为?()A、RDPB、SSLC、协商D、安全答案:B255.关于虚电路交换方式和数据报交换方式,以下哪一项描述是错误的。A、数据报交换方式,终端之间存在多条传输路径B、虚电路交换方式,分组携带虚电路标识符C、数据报交换方式,终端间传输的有着相同源和目的地址的分组不会错序D、虚电路交换方式,终端间传输的有着相同虚电路标识符的分组不会错序答案:C256.中央各部委、省(区、市)门户网站和重要网站通常网络安全防护等级为第()级。A、A.一B、B.二C、C.三D、D.四答案:C257.应授予管理用户所需的最小权限,实现管理用户的权限分离;此项测评时发现系统只有超级管理员,则此项判定结果为()A、符合B、部分符合C、不符合D、不适用答案:C258.在进行工业控制系统安全设计时,应通过()在安全管理中心呈现设备间的访问关系,及时发现未定义的信息通讯行为以及识别重要业务操作指令级的异常。A、系统管理员B、安全管理员C、审计管理员D、网络管理员答案:B259.关于虚拟化的描述,不正确的是()。A、虚拟化技术与多任务和超线程技术不同B、虚拟化技术可以扩展硬件的容量,简化软件的重新配置过程C、CPU的虚拟化技术可以单CPU模拟多CPU运行,允许一个平台同时运行多个操作系统D、虚拟化技术不能将多个物理服务器虚拟🎧一个服务器答案:D260.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为A、客体B、客观方面C、等级保护对象D、系统服务答案:B261.下面密码算法中,哪一个不属于商用密码算法?()A、SM2B、SM3C、DESD、SM4答案:C262.某信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损,或者对社会秩序和和公共利益造成损害,暂不损害国家安全。根据GB/T22240-2020《信息系统安全等级保护定级指南》,该信息系统的安全保护等级至少应定为()。A、第一级B、第二级C、第三级D、第四级E、第五级答案:B263.等保2.0三级系统要求,应与被录用人员签署保密协议,与关键岗位人员签署()。A、岗位责任协议B、权限归属协议C、岗位薪资保密承诺D、以上全部答案:A264.安全物理环境,机房场地应选择在具有防震、防风和防雨等能力的建筑内;对于云租户该项需如何判定()A、不适用B、核查是否有建筑物抗震设防审批文档,是否有雨水渗漏的痕迹C、机房场地所在的建筑物要具有防震、防风和防雨等的能力D、符合答案:A265.现给出某Linux服务器中的/etc/shadow目录下root账户的信息:Root:$$6$$D0iGT1wZ$wXc48VpsyfR.LNhCdEoIcDUKI8SrZ7/:16612:0:99999:7:::,其中第三字段所表达的含义是什么:()A、口令最长使用天数B、上次修改口令时间C、口令最短使用天数D、口令到期前的提前告警时间答案:B266.信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:E267.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估A、一B、二C、三D、四答案:A268.以下描述错误的是A、询问系统管理员,该应用系统是否具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。B、应用系统用户登录过程中,系统进行对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。C、在应用系统中,查看系统是否采用动态口令、数字证书和生物技术等两种或者两种以上组合的鉴别技术对管理用户身份进行鉴别。D、在应用系统中,应采取两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,但不强制要求其中一种鉴别技术使用密码技术来实现。答案:D269.以下列出的IP地址中,不能作为目标地址的是()A、B、C、55D、答案:A270.注册表数据导出后的扩展名为()A、RegB、datC、exeD、bat答案:A271.MySQL数据库可以通过执行()语句查看本地的用户名和密码。A、select∗frommysql.user;B、select∗fromuser_mysqlC、select∗frommysqlD、select∗fromuser答案:A272.信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:D273.某物流追踪系统的RFID标签读取设备应工作在什么样的物理环境中?()A、恒温恒湿B、无遮挡C、无粉尘D、无强干扰答案:D274.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()A、2B、3C、4D、5答案:C275.等级保护的政策文件中,就备案工作作出相关规定的文件是。A、《关于信息安全等级保护工作的实施意见》B、《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》C、《关于开展信息系统等级保护安全建设整改工作的指导意见》D、《信息安全等级保护备案实施细则》答案:D276.如何查看Windows操作系统的审计日志()。A、在命令行输入"appwiz.cp1",打开程序和功能界面,点击左侧列表中的B、在命令行输入"eventvwr.msc",弹出“事件查看器”窗口,“事件查看器(本地)->Windows日志"下包括“应用程序”、“安全”、“设置”、“系统”C、在命令行输入"services.msc“,打开系统服务管理界面,查看右侧的服务详细列表中多余的服务D、在命令行输入“"secpol.msc”,弹出“本地安全策略”窗口,查看“安全设置->本地策略->审计策略”中的相关项目。答案:B277.在Linux下,用户的密码文件存储在什么地方?()A、/etc/passwdB、/etc/samC、/etc/usernamesD、/etc/secret答案:A278.以下关于linux主机中说法不正确的是()A、PASSMAX_DAYSB、PASSMIN_DAYSC、PASSMIN_LEND、PASSWARN_AGR答案:D279.在第三级安全管理测评中,“人员录用”控制点需检查的管理制度是()。A、员工保密协议B、人员录用制度C、人员离岗规范D、人员考核制度答案:B280.等级保护基础标准是(),在此基础上制定出技术类、管理类、产品类标准。A、《信息系统安全等级保护基本要求》B、《信息系统安全等级保护定级指南》C、《计算机信息系统安全保护等级划分准则》D、《信息系统安全等级保护测评要求》答案:C281.全面的安全管理制度体系应由安全策略、管理制度、记录表单和()等构成。A、安全配置B、组织机构C、操作规程D、人员配置答案:C282.《信息系统安全保护等级定级指南》属于等级保护标准体系中的()。A、基础类B、应用类C、产品类D、其他类答案:B283.第三级系统,《网络安全等级保护安全设计技术要求》通过安全管理中心设计技术要求提出应通过()对系统中的主体、客体进行统一标记,对主体进行授权,配置可信验证策略,维护策略库和度量值库。A、系统管理员B、安全管理员C、安全审计员D、安全运维员答案:B284.在安全评估过程中,采取手段,可以模拟黑客入侵过程,检测系统安全脆弱性?A、问卷调查B、人员访谈C、渗透性测试D、手工检查答案:C285.下列哪一项是指非法用户利用合法用户的身份,访问系统资源?()A、A、身份假冒B、B、信息窃取C、C、数据篡改D、D、越权访问答案:A286.《信息安全等级保护管理办法》(公通字43号)确定具有中国特色的国家信息安全等级保护制度体系。同年,四部门联合召开全国重要信息系统安全等级保护定级工作电视电话会议,组织在全国范围内开展大规模()A、信息系统等级测评工作B、信息系统定级备案工作C、信息系统等级建设工作D、信息系统等级执法检查工作答案:B287.三级系统主机安全的访问控制有()个检查项。A、6B、7C、8D、9答案:B288.信息系统运营、使用单位应当按照什么具体实施等级保护

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论