版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.等保2.0的二级系统的安全管理中心包括()两个层面。A、数据管理、系统管理B、中心管理、系统管理C、审计管理、系统管理D、安全管理、集中管控答案:C解析:等保2.0即信息安全等级保护2.0制度,是我国信息安全保障的基本制度。在等保2.0中,对于不同等级的系统,有相应的安全管理要求。二级系统作为其中一个等级,其安全管理中心主要关注两个层面:一是审计管理,即对系统内的安全事件进行记录、分析和报告;二是系统管理,涉及对系统资源、配置、性能等方面的管理。因此,选项C“审计管理、系统管理”是正确的答案。2.防火墙的位置一般为()。A、内外网连接的关口位置B、内网敏感部门的出口位置C、非军事区(DMZ)的两侧D、以上都对答案:D3.防火墙最安全的策略是()A、除非明确允许,否则拒绝一切流量,即默认拒绝B、除非明确拒绝,否则允许一切流量,即默认允许C、授予内网全部允许D、授予外网全部允许答案:A4.功能测试不能实现以下哪个功能:A、漏洞B、补丁C、口令策略D、全网访问控制策略答案:D5.安全管理制度包括管理制度、制定和发布和_______A、审核B、评审和修订C、修订D、评审答案:B解析:安全管理制度包括三个方面的内容:管理制度、制定和发布、评审和修订。根据题目给出的选项,只有B选项“评审和修订”能够与题目中的内容对应上。因此,答案为B。6.国家建立和完善网络安全标准体系,()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A、电信研究机构B、国务院标准化行政主管部门C、网信部门D、电信部门答案:B解析:国家建立和完善网络安全标准体系,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。因此,选项B是正确的。7.相比于四级系统,三级信息系统安全区域边界对安全审计要求增加的是()A、应在网络边界、重要网络节点进行安全审计,审计范围覆盖到每个用户,对重要的用户行为和重要安全事件进行审计B、审计记录应包括时间的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应对审计记录进行保护,定期备份,避免受到未预期的删除、修改、覆盖等D、应能对远程访问的用户行为、访问互联网和用户行为等单独进行行为审计和数据分析答案:D解析:四级信息系统相较于三级系统,在安全审计要求增加的方面主要是对边界的审计。具体来说:A选项是三级系统的要求,而不是对于四级信息系统的边界审计要求。B选项提到了审计记录的要求,这是信息系统审计的常见要求,与边界审计没有直接关系。C选项是对审计记录保护和备份的要求,同样也不涉及边界审计的特殊要求。D选项提到了对远程访问的用户行为、访问互联网和用户行为等进行行为审计和数据分析,这与四级信息系统的边界审计相关性更高,它要求能够针对该系统与外部网络之间的通信进行审计和分析。因此,正确答案为D。8.以下哪项为工具测试?()A、手工注入B、手工记录C、手工测试D、使用扫描器进行漏洞扫描答案:D解析:在信息安全领域,工具测试通常指的是使用自动化工具来检测系统中的漏洞或缺陷。在这个问题中,我们需要识别出哪一项属于工具测试。A.手工注入:这通常指的是手动输入恶意数据或代码以测试系统的安全性。这是手工测试的一种形式,而不是工具测试。B.手工记录:这指的是在测试过程中手动记录测试结果或数据。虽然它是测试的一部分,但它本身并不是工具测试。C.手工测试:手工测试是指不使用自动化工具,而是通过人工方式来进行测试,例如手动检查软件功能或用户界面。这同样不是工具测试。D.使用扫描器进行漏洞扫描:这是工具测试的一个例子。扫描器是一种自动化工具,用于自动检测系统中的安全漏洞。因此,这项属于工具测试。因此,正确答案是D,而不是题目中给出的B。题目中的答案可能有误。9.第三级信息系统测评过程中,关于应用安全的测评,应检查应用系统,查看其是否采用了()身份鉴别技术的组合来进行身份鉴别,并保证至少有一种是不可伪造的。A、两个及两个以上B、三个及三个以上C、四个及四个以上D、五个及五个以上答案:A解析:在第三级信息系统的测评过程中,关于应用安全的测评,重点是确保应用系统的身份鉴别机制足够强健,以防止未授权的访问。根据国家信息安全等级保护的相关要求,第三级信息系统需要采用两个及两个以上身份鉴别技术的组合来进行身份鉴别,并且要保证至少有一种身份鉴别技术是不可伪造的,以增强系统的安全性。因此,选项A是正确的答案。10.安全操作系统的核心内容是()。A、防病毒B、加密C、解密D、访问控制答案:B解析:安全操作系统的核心内容是访问控制,包括身份认证、权限控制、数据加密等措施,以确保系统安全和稳定运行。因此,选项B是正确的答案。11.等级测评机构需经()以上网络安全等级保护工作领导小组办公室审核推荐。A、A.县级B、B.市级C、C.省级D、D.国家级答案:C解析:根据网络安全等级保护的相关政策与规定,等级测评机构需经过一定的审核和推荐流程,才能被正式认定并开展相应的等级测评工作。在此过程中,等级测评机构需要经过其所在地区的省级网络安全等级保护工作领导小组办公室的审核和推荐。省级网络安全等级保护工作领导小组办公室通常具备更全面和深入的网络安全管理和技术实力,能够更有效地对等级测评机构进行审核和监督。此外,由于网络安全问题具有跨地区、跨领域的特性,由省级单位进行审核和推荐,也有利于保证等级测评的一致性和有效性。因此,等级测评机构需经省级网络安全等级保护工作领导小组办公室审核推荐,选项C是正确的答案。12.《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、__________。A、系统运维B、人员录用C、管理运行D、系统运行答案:A解析:《基本要求》的管理部分涉及的是确保系统安全、稳定运行所需的各种管理要素。从题目中给出的选项来看,我们需要找到一个与“安全管理机构、安全管理制度、人员安全管理、系统建设管理”并列,且属于管理范畴的选项。A选项“系统运维”指的是系统的运行和维护,是确保系统持续、稳定运行的重要环节,属于管理部分。B选项“人员录用”虽然与人员管理相关,但更偏向于人力资源的初始环节,不属于安全管理或系统管理的核心部分。C选项“管理运行”表述较为模糊,且并未明确指向系统或安全的具体管理环节。D选项“系统运行”更偏向于系统的实际操作状态,而非管理层面。综上所述,与《基本要求》的管理部分中其他要素并列,且属于管理范畴的是A选项“系统运维”。13.依据等级测评报告模板(2019版),某信息系统中存在的安全问题经风险分析后不会导致该系统面临高等级安全风险,且系统综合得分为71分,则该系统测评结论为()A、优B、良C、中D、差答案:C解析:在等保测评报告模板(2019版)中,系统的综合得分被用来评估其整体安全状况。根据描述,该信息系统经过风险分析后发现存在的安全问题不具备导致高等级安全风险的潜在威胁,并且系统的综合得分为71分。根据等保测评结论的划定标准,根据《信息安全等级保护基本要求》(GB/T22239-2019)中的规定与《信息安全等级保护测评规则》(GB/T31168-2014)的相关要求进行评估,综合得分在70分至79分之间被归类为“中”等级。因此,选项C表示"中"是该系统测评结论的正确。14.依据GB/T22239-2019,哪个等级及以上安全物理环境出现“机房场地应选择在具有防震、防风和防雨等能力的建筑内”要求项内容()A、第一级B、第二级C、第三级D、第四级答案:B解析:依据GB/T22239-2019《信息安全技术信息系统安全等级保护基本要求》,第二级安全物理环境要求中明确提到了“机房场地应选择在具有防震、防风和防雨等能力的建筑内”这一要求项内容。因此,正确答案是B,即第二级。这一要求是为了确保信息系统在面临自然灾害等突发情况时,能够保持一定的稳定性和可靠性,从而保障信息的安全和业务的连续性。15.对防火墙进行配置时()具有设定访问控制策略的权限A、用户B、安全管理员C、审计管理员D、系统管理员答案:B16.在()中规定了计算机系统安全保护能力的五个等级A、《计算机信息系统安全保护等级划分准则》B、《信息安全技术网络安全等级保护定级指南》C、《信息安全技术网络安全等级保护基本要求》D、《信息安全技术网络安全等级保护测评要求》答案:A解析:在给出的选项中,我们要寻找的是规定了计算机系统安全保护能力五个等级的标准或准则。A.《计算机信息系统安全保护等级划分准则》是明确规定了计算机系统安全保护能力等级划分的一个标准。它定义了不同的安全保护等级,并为每个等级提供了相应的安全保护要求,以便组织或企业可以根据其需要和业务特点选择合适的等级。B.《信息安全技术网络安全等级保护定级指南》主要是关于如何根据组织的业务特点、信息系统的重要性和面临的安全威胁等因素,来确定适用的网络安全等级保护级别的指南,而不是直接规定等级的标准。C.《信息安全技术网络安全等级保护基本要求》则是对每个网络安全等级保护级别所需满足的基本安全要求的描述,但并非直接定义等级的标准。D.《信息安全技术网络安全等级保护测评要求》关注的是如何进行网络安全等级保护的测评,与等级的定义无直接关联。综上所述,正确答案是A,《计算机信息系统安全保护等级划分准则》。这个准则确实规定了计算机系统安全保护能力的五个等级。17.根据《信息安全技术网络安全等级保护测评过程指南》方案编制活动中不属于测评机构职责的是()A、评审和确认测评方案文本。B、编制测评方案文本。C、初步判断被测定级对象的安全薄弱点。D、制定风险规避实施方案。答案:A解析:依据《信息安全技术网络安全等级保护测评过程指南》,编制测评方案文本、初步判断被测定级对象的安全薄弱点以及制定风险规避实施方案均属于测评机构在方案编制活动中的职责。而评审和确认测评方案文本通常是由相关的监管部门、委托方或其他权威机构来执行的,而非测评机构自身的职责。所以,选项A不属于测评机构的职责。18.《基本要求》分为技术要求和管理要求,其中技术要求包括安全物理环境、安全通信网络、安全区域边界、安全计算环境和?A、整体安全B、数据安全C、操作系统安全D、数据库安全E、安全管理中心答案:E解析:根据题目,我们需要从技术要求中找到与安全物理环境、安全通信网络、安全区域边界和安全计算环境相对应的选项。选项A、B、C和D都与这些要求不太相关,因为它们涉及到整体安全、数据安全、操作系统安全和数据库安全,而不是与物理环境、通信网络、区域边界和计算环境相关的内容。选项E,安全管理中心,是一个更合适的选项,因为安全管理中心可以用来管理和监控物理环境、通信网络、区域边界和计算环境的安全性。因此,答案是E。19.网络设备和安全设备,应对登录的用户进行身份标识和鉴别,下列关于身份鉴别说法错误的是:A、身份标识具有惟一性。B、身份鉴别信息具有复杂度要求并定期更换。C、可以使用HTTP,Telnet方式登录设备进行远程管理。D、应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。答案:C解析:A选项正确,身份标识具有唯一性是确保准确识别用户的基础。B选项正确,有复杂度要求并定期更换鉴别信息能提高安全性。C选项错误,HTTP、Telnet方式登录设备进行远程管理存在较大安全风险,一般不建议使用。D选项正确,采用多种组合鉴别技术且至少有一种为密码技术能增强身份鉴别的可靠性。综上,答案选C。20.网络安全等级保护基木要求安全管理中心层而,集中管控要求,三级系统审计记录的留存时间至少()A、一个月B、二个月C、三个月D、六个月答案:D解析:根据题目中的描述,网络安全等级保护基本要求安全管理中心层而,集中管控要求,三级系统审计记录的留存时间至少为六个月。因此,答案选项为D。21.在网络建设过程中,需要使用确定的网络边界设备及物理端口用来部署外部网络接入链路。其目的是:()A、防止因边界设备及端口变更,增加管理工作的难度;B、防止人为变更设备及端口,造成网络拓扑发生变化;C、防止安全防护设备被跳过,造成防护措施失效;D、防止非授权设备接入,给网络带来安全隐患。答案:C解析:在网络建设过程中,为了确保网络的安全防护措施有效,通常会使用确定的网络边界设备和物理端口部署外部网络接入链路。这样做的目的是防止安全防护设备被跳过,以防止非授权设备接入,从而避免给网络带来安全隐患。因此,选项C是正确的。通过使用确定的网络边界设备和物理端口部署外部网络接入链路,可以确保安全防护设备有效发挥作用,防止未经授权的设备进入网络造成安全风险。22.在Linux文件访问控制中,umask的值为0022,对于该用户创建的新文件和新目录的权限分别是多少()A、644,755B、755,755C、755,644D、644,644答案:A解析:umask是用来设置新建文件和目录的默认权限的。它会从默认访问权限掩码(022)中减去相应的数值,然后应用于新创建的文件和目录。在该中,umask的值为0022,意味着将禁止所属组的写权限和其他用户的写权限。即新文件的权限会是644(八进制值),而新目录的权限则会是755。因此,选项A是正确。23.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息部不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是?()A、多重安全网关B、防火墙C、Vlan隔离D、物理隔离答案:D解析:网络隔离技术的核心目标是在确保网络内部信息不泄露的前提下,实现不同网络间的安全数据交换。不同的隔离技术具有不同的安全级别和效果。A.多重安全网关:这种技术通过部署多个安全网关来提高安全性,但多重网关可能引入额外的复杂性和潜在的安全风险。B.防火墙:防火墙是常用的网络安全设备,用于监控和控制进出网络的流量,但其安全性取决于配置和管理。C.VLAN隔离:VLAN(虚拟局域网)隔离技术通过将网络划分为逻辑上的多个子网来限制广播和通信,但VLAN配置错误或管理不善可能导致安全风险。D.物理隔离:物理隔离是指通过物理手段(如隔离设备、不同的物理位置等)将网络完全分开,确保没有任何直接连接。这种方法在理论上提供了最高的安全性,因为它从根本上消除了潜在的网络攻击路径。因此,从安全性的角度来看,物理隔离(D选项)是最优选择。它直接从物理层面切断了网络间的直接联系,从而消除了潜在的安全风险。所以答案是D。24.在远程管理安全设备时,通过以下哪种协议可以防止敏感信息被窃听?A、Telnet传输协议B、HTTPC、FTP文件传输协议D、SSH安全外壳协议答案:D25.()攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。A、缓冲区溢出攻击B、拒绝服务C、分布式拒绝服务D、口令攻击答案:C26.使用()命令可查看Windows中的默认共享。A、gpedit.mscB、regeditC、netshareD、netstat答案:C解析:在Windows中,可以使用“netshare”命令来查看默认共享。这个命令用于列出系统中所有默认共享的名称和路径。因此,选项C是正确的答案。27.电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B解析:邮件炸弹指的是一种通过大量发送邮件,使收件人感到困扰、反感或降低其邮件处理能力的攻击方式。在这种方式下,发件人使用某些特殊的电子邮件软件,不断重复地将同一封电子邮件寄给同一个收件人,从而达到对收件人的骚扰和破坏的目的。因此,选项B是正确的答案。28.在第三级物理安全测评中,下面那个不是“防盗窃和防破坏“控制点中的核查要点()A、安全接地B、设备固定C、通信线缆隐蔽D、防盗报警系统答案:A解析:在第三级物理安全测评中,“防盗窃和防破坏”的控制点包括设备固定、通信线缆隐蔽和防盗报警系统等。安全接地通常属于电气安全方面的控制点,与防止盗窃和破坏的直接目的关系不大。因此,选项A“安全接地”不是“防盗窃和防破坏”控制点中的核查要点。29.以下关于安全审计的内容说法错误的是()第55期考试真题A、应在网络边界、重要网络节点进行安全审计B、应对重要的用户行为和重要安全事件进行审计C、审计记录应保存在设备本地D、应能对远程访问的用户行为单独进行行为审计和数据分析答案:C解析:本应在网络边界、重要网络节点进行安全审计,这是符合常规的安全审计要求的,因此A选项是正确的。B选项说应对重要的用户行为和重要安全事件进行审计,这也是符合常规的安全审计要求的,因此B选项是正确的。C选项说审计记录应保存在设备本地,这是错误的。审计记录应该保存在安全审计系统或者安全审计服务器中,而不是保存在设备本地。因此C选项是错误的。D选项说应能对远程访问的用户行为单独进行行为审计和数据分析,这也是符合常规的安全审计要求的,因此D选项是正确的。综上所述,选项C是关于安全审计的内容说法错误的选项。30.机房不宜选择在顶层或(),否则应加强防水、防潮措施,防止雨水渗透、管道泄漏、消防排水等水渍损失。A、高层B、中间层C、一层D、地下室答案:D解析:机房的选择对于设备的安全运行和数据的保护非常重要。根据常规经验和安全考虑,机房一般不宜选择顶层或地下室等位置。在选择顶层作为机房时,容易受到自然因素的影响,如雨水渗透和强风等。因此,在顶层机房中需要加强防水、防潮措施,以减少水渍损失的可能性。而地下室机房也不是首选,主要是由于地下室更容易受到地下水位变化和地下水渗透的影响。为了保证设备和数据的安全,应加强防水、防漏措施。因此,本题正确是D.地下室。31.linux机中关于以下说法不正确的是()。A、PASS_MAX_DAYS90是指登录密码有效期为90天B、PASS_WARN_AGE7是指登录密码过期7天前提示修改,C、FALL_DELAY10是指错误登录限制为10次。登录错误等待10秒D、SYSLOG_SG_ENAE、yes当限定超级用户管理日志时使用。答案:C解析:在Linux系统中,关于登录密码的配置,PASS_MAX_DAYS90表示登录密码有效期为90天,A选项正确;PASS_WARN_AGE7表示登录密码过期7天前提示修改,B选项正确;FALL_DELAY10并不是指错误登录限制为10次,登录错误等待10秒,而是指延迟登录失败后显示错误信息的时间,C选项错误;SYSLOG_SG_ENAyes表示当限定超级用户管理日志时使用,D选项正确。综上所述,不正确的说法是C。32.《基本要求》是针对一至级的信息系统给出基本的安全保护要求。(注意《基本要求》第9章为空白)A、2B、3C、4D、5答案:C解析:《基本要求》是针对一至四级的信息系统给出基本的安全保护要求,因此答案为C。这是基于一般的信息系统安全等级划分得出的答案。33.计算机病毒的实时监控属于类的技术措施。A、保护B、检测C、响应D、恢复答案:B解析:计算机病毒的实时监控属于检测类的技术措施。检测技术主要是通过监控计算机系统的运行状态,检测是否存在病毒或恶意软件的活动。保护技术是指通过防火墙、加密等手段保护计算机系统的安全;响应技术是指在计算机系统受到攻击或感染病毒时采取相应的应对措施;恢复技术是指在计算机系统受到破坏后恢复系统的正常运行。因此,计算机病毒的实时监控属于检测类的技术措施。34.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为______。A、适度安全原则B、分权原则C、木桶原则答案:B解析:分权原则是指将权限和责任分散到不同的用户和进程,以确保用户和进程能够完成自己的工作而没有从事其他可能的操作。这样做可以降低失误出错或蓄意袭击造成的危害。因此,答案选B。适度安全原则是指在安全措施中保持适度的安全性,既不过度限制用户的自由,也不放松安全措施。木桶原则是指系统的安全性取决于最薄弱的环节,就像木桶的容量取决于最短的那块木板一样。这些选项与题目描述不符,因此不是正确答案。35.92、关于备份冗余以下说法错误的是A、三级信息系统应在异地建立备份站点B、信息系统线路要有冗余C、数据库服务器应冗余配置D、应用软件应进行备份安装答案:D36.关于安全运维管理中的配置管理,如下说法错误的是:()A、应记录和保存基本配置信息,包括网络拓扑结构。B、应记录和保存基本配置信息,包括各个设备安装的软件组件、软件组件的版本和补丁信息。C、应记录和保存基本配置信息,包括各个设备或软件组件的配置参数。D、基本配置信息的改变无需纳入变更范畴。答案:D解析:在安全运维管理中,配置管理是非常重要的一项工作,涉及记录和保存基本配置信息,以确保系统的稳定性、安全性和可靠性。正常情况下,所有配置变更都应纳入变更范畴进行审批、跟踪和记录。因此,选项D中的说法是错误的。基本配置信息的改变也应该被纳入变更范畴,并按照规定的流程进行处理和记录。正确定义和管理配置变更对于维护系统的安全和稳定至关重要。37.以下测评实施不属于“防水和防潮”测评中的要求是()A、检查是否有除湿装置B、检查机房是否安装了水管C、检查是否安装防水检测装置D、检查机房出入口是否有专人值守答案:D解析:防水和防潮是保障信息系统运行安全的关键措施之一。在进行防水和防潮测评时,一般要求检查以下方面的内容A选项提到检查是否有除湿装置,这与防潮相关,是防水和防潮测评的要求之一,因此是符合要求的。B选项提到检查机房是否安装了水管,这实际上是一个存在风险的因素,与防水要求相悖,因此不属于防水和防潮测评中的要求。C选项提到检查是否安装防水检测装置,这与防水相关,也是防水和防潮测评的要求之一,因此是符合要求的。D选项提到检查机房出入口是否有专人值守,这个要求更偏向于安全和管理层面,并不是防水和防潮测评的必要要求。根据所述,选择D是错误的。38.语句SELECT‘ACCP’FROMDUAL的执行结果是()86A、ACCPB、XC、编译错D、提示未选中行答案:A解析:在SQL语句中,`SELECT'ACCP'FROMDUAL`是一个合法的查询语句。`'ACCP'`是一个固定的字符串值,通过`SELECT`语句进行选择输出。`DUAL`是一个虚拟表,用于在不需要实际表的情况下进行一些查询操作。所以该语句的执行结果就是输出字符串`ACCP`。因此,选项A是正确的答案。39.第三级信息系统应对以下哪些数据实现存储保密性()A、重要个人信息B、鉴别信息C、重要业务数据D、以上都是答案:D解析:三级基本要求应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。40.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()A、一级B、二级C、三级D、四级答案:B解析:这个涉及的是信息安全领域中的一个重要概念——信息安全等级保护。等级保护是国家信息安全的基本制度,是对信息和信息载体按照重要性等级分级别进行保护的一种工作方式。根据描述,要求系统能够防护来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,并能够在系统受损后,在一段时间内恢复部分功能。这些要求与信息安全等级保护中的第二级(二级)要求相符合。因此,正确答案是B.二级。41.在redhatLinux系统中,下列哪个命令可以用来查看kernel版本信息?()。A、checkB、lskernelC、KernelD、uname答案:D解析:在RedHatLinux系统中,可以使用`uname`命令来查看kernel(内核)版本信息。该命令的作用是显示操作系统的相关信息,包括kernel版本、系统架构等。因此,正确是选项D。42.应用系统的审计日志应至少保存()A、一个月B、三个月C、六个月D、一年答案:C解析:根据信息安全管理的常规要求,应用系统的审计日志需要进行合理的保存。在审计过程中对待存储期限的要求可以有所不同,但是通常建议至少将应用系统的审计日志保存六个月以上。因此,选项C的"六个月"是正确的。43.根据《广东省计算机信息系统安全保护条例》规定,计算机系统的运营使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以。A、警告B、拘留15日C、罚款1500元D、警告或者停机整顿答案:D解析:根据《广东省计算机信息系统安全保护条例》规定,计算机系统的运营使用单位如果没有向地级市以上人民政府公安机关备案的,将由公安机关处以警告或者停机整顿的处罚。因此,选项D是正确的答案。44.以下哪一项不属于物联网的实现基础。A、RFIDB、可穿戴设备C、APPD、蓝牙答案:C解析:物联网的实现基础主要涵盖了各种感知技术、通信技术以及智能化处理等方面。接下来,我将根据中的选项逐一进行分析:A.RFID(射频识别):这是物联网感知层的重要组成部分,通过无线电波进行非接触式识别,是物联网应用技术的核心基础技术之一。因此,RFID属于物联网的实现基础。B.可穿戴设备:可穿戴设备能够收集穿戴者及其周边环境的各种信息,并将这些信息作为物联网的一部分进行处理。它们能够使得物联网服务更加贴近人们的生活,因此也是物联网实现的基础之一。C.APP(应用程序):虽然APP在现代社会中扮演着重要的角色,包括在物联网应用中为用户提供交互界面和功能,但APP本身并不是物联网实现的基础技术或组成部分。APP更多地是在物联网架构的应用层中发挥作用,它依赖于物联网基础架构来提供服务和功能。D.蓝牙:蓝牙技术是一种短距离无线通信技术,它为物联网中的设备提供了通信和连接的手段。蓝牙技术的成熟和发展为物联网的迅猛发展注入了新鲜血液,因此也是物联网实现的基础之一。综上所述,虽然APP在物联网应用中扮演重要角色,但它并不属于物联网的实现基础。因此,答案是C.APP。45.等级保护标准GB17859主要是参考了而提出。A、欧洲ITSECB、美国TCSECC、CCD、BS7799答案:B解析:等级保护标准GB17859是中国的信息安全等级保护标准,其主要参考了国际上成熟的信息安全准则。在选项中,A代表欧洲的ITSEC,B代表美国的TCSEC,C和D则不是广为人知的信息安全准则缩写。考虑到GB17859在制定时确实参考了美国的TCSEC(可信计算机系统评估准则),因此,选项B是正确的答案。46.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是。()A、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重答案:B解析:考虑到中提到的“攻击工具日益先进,攻击者需要的技能日趋下降”,我们可以推断随着攻击工具的进步和攻击难度的降低,网络受到攻击的可能性是在增加的。A选项表示“网络受到攻击的可能性将越来越大”,这与中的描述是一致的。B选项表示“网络受到攻击的可能性将越来越小”,这与中的描述是相反的,因此是不正确的观点。C选项“网络攻击无处不在”也是符合描述的,因为随着攻击工具的进步,网络攻击变得更加普遍。D选项“网络风险日益严重”同样与描述相符,因为攻击工具的先进和攻击难度的降低都增加了网络风险。因此,答案是B选项:“网络受到攻击的可能性将越来越小”。这个观点与中的描述是不一致的。47.如果网桥通过端口X接收到源MAC地址为S,目的MAC地址为D的MAC帧,R=(MAC地址,端口,定时器)是转发项,其中定时器给出转发项没有更新的时间,因此,新创建转发项的初始定时器值为0,以下哪一个操作是错误的。A、如果MAC表中找不到MAC地址等于S的转发项,增加转发项(S,X,0)B、如果MAC表中存在转发项(S,Y,20),该转发项更新为(S,X,0)C、如果MAC表中存在转发项(S,X,20),该转发项更新为(S,X,0)D、如果MAC表中找不到MAC地址等于D的转发项,增加转发项(D,X,0)答案:D解析:解析:MAC表中只增加根据源MAC地址学习到的转发项48.有编辑/etc/passwd文件能力的攻击者可以通过把UID变为就可以作为特权用户。()。A、-1B、0C、1D、2答案:B解析:在Unix和类Unix系统中,`/etc/passwd`文件包含了用户账户信息,其中UID(用户ID)是用来唯一标识用户的。UID为0的用户是超级用户(root),拥有系统上的最高权限,能够执行任何操作。因此,攻击者如果能编辑`/etc/passwd`文件,将某个用户的UID改为0,那么该用户就能获得特权用户的权限。所以,正确答案是B。49.安全保护等级由()两方面确定。A、系统的要素和侵害对象的安全等级B、系统遭被破坏后影响的用户和业主的安全等级C、系统的业务信息和系统服务的安全等级D、系统的资产价值和重要程度的安全等级答案:C解析:安全保护等级的确定通常基于系统的业务信息和系统服务的安全需求。这些需求反映了系统处理的信息的敏感性和重要性,以及系统服务对业务连续性和数据完整性的要求。选项C直接关联到这些方面,因此是正确答案。其他选项虽然与安全保护有关,但并未直接涉及业务信息和系统服务的安全等级。50.在Linux操作系统中,若要检查是否允许root账户通过SSH远程登录,应在/etc/ssh/sshd_config文件中查看以下哪个参数的设置()。A、PermitRootLoginB、ChrootDirectoryC、PermitTTYD、UseLogin答案:A解析:解析内容描述,选项所列参数中,B、C、D均与限制root账户远程登录无关,A项PermitRootLogin设置为yes时允许root远程登录,设置为no时不允许root远程登录,默认为允许,故A项正确。51.应授予管理用户所需的最小权限,实现管理用户的权限分离;此项测评时发现系统只有超级管理员,则此项判定结果为()A、符合B、部分符合C、不符合D、不适用答案:C解析:在实际工作中,应授予管理用户所需的最小权限,实现管理用户的权限分离。如果系统只有超级管理员权限,则可能存在权限过大、权限滥用的问题,导致安全风险。因此,该项测评结果判定为不符合。52.以下哪种协议最安全()73A、SSL2.0B、TSL1.0C、TSL2.0D、TSL3.0答案:D53.适用等保三级的单位,应具备的配置安全管理能力不包括哪一项()A、移动终端安全管理系统服务端应记录和保存至少一年的配置日志信息,客户端应保留至少半年的配置日志信息,保证安全事件可追溯可还原B、移动终端安全管理系统服务端应记录和保存移动终端基本配置信息,包括操作系统、软件组件版本、移动终端各种设备或软件组件的配置参数等C、移动终端安全管理系统服务端应将移动终端基本配置信息改变纳入系统变更范畴,实施对配置信息改变控制,并及时更新基本配置信息库D、应建立合法无线接入设备和合法移动终端配置库,用于对非法无线接入设备和非法移动终端的识别答案:A解析:适用等保三级的单位在配置安全管理方面有着特定的需求。首先我们看选项A,它提到移动终端安全管理系统服务端应记录和保存至少一年的配置日志信息,客户端应保留至少半年的配置日志信息。这本身是一个合理的安全管理措施,因此A选项并不是不适用于等保三级单位的配置安全管理能力。再来看B、C、D选项,它们分别涉及到移动终端基本配置信息的记录与保存、配置信息改变的控制与更新,以及合法无线接入设备和移动终端的识别与配置库的建立,这些都是等保三级单位应该具备的配置安全管理能力。然而,根据所给答案,A选项被排除为正确答案之外的选项。这可能是的设置存在错误或者答案给出有误。按照常规的理解,完整的日志记录和保存对于追踪和还原安全事件是必要的,因此A选项应该是等保三级单位应具备的配置安全管理能力之一。因此,在目前的信息下,我们无法确定答案的正确性。如果这是一个正式的,建议核实答案或的准确性。54.()是安全管理系统必备的移动应用管理功能。A、应用签名B、应用白名单C、应用黑名单D、应用漏洞扫描答案:B解析:应具有软件白名单功能,应能根据白名单控制应用软件安装、运行。55.对于电力行业重要部门的生产、调度系统,通常网络安全防护等级为第()级。A、一B、二C、三D、四答案:C解析:在电力行业中,生产、调度系统的重要性不言而喻,它们直接关系到电网的稳定运行和电力供应的可靠性。因此,对这些系统的网络安全防护等级要求也相对较高。网络安全防护等级通常根据系统的重要性、数据的敏感性以及可能面临的安全威胁等因素进行划分。在电力行业,对于重要的生产、调度系统,它们承载着关键的业务数据和操作指令,一旦发生网络安全事件,可能会对电力系统的稳定运行造成严重影响。根据电力行业的相关标准和规范,对于重要部门的生产、调度系统,通常网络安全防护等级为第三级。这一等级要求系统具备较高的安全防护能力,能够抵御来自外部和内部的各种网络攻击和威胁,确保系统数据的安全性和完整性。因此,正确答案是C,即对于电力行业重要部门的生产、调度系统,通常网络安全防护等级为第三级。56.公安部、国家保密局、国家密码管理局、国务院信息化工作办公室转发的《信息安全等级保护管理办法》通常简称为()A、147号政府令B、27号文C、43号文D、66号文答案:C解析:公安部、国家保密局、国家密码管理局、国务院信息化工作办公室等多个机构转发的《信息安全等级保护管理办法》是信息安全领域的重要文件。在中,各个选项代表的是不同的文件编号或名称。根据实际情况,该文件通常被简称为“43号文”。因此,正确答案是C。57.要为MySQL账户授予登录权限,可使用以下哪个命令字()。A、grantsB、selectC、setD、update答案:A解析:在MySQL中,要为用户授予权限,我们使用`GRANT`语句。选项A中的“grants”可能是一个打字错误,因为正确的命令字是`GRANT`。但是,从选择题的选项来看,如果必须选择一个最接近正确的选项,那么A选项“grants”可能是意图表示`GRANT`命令的一个近似表述。实际上,在MySQL中,为用户授予登录权限的正确语法是:```sqlGRANTALLPRIVILEGESONdatabase_name.∗TO'username'@'hostname'IDENTIFIEDBY'password';```或者,如果只授予登录权限而不涉及特定的数据库权限,则可以使用:```sqlGRANTUSAGEON∗.∗TO'username'@'hostname'IDENTIFIEDBY'password';```但在提供的选项中,并没有直接匹配`GRANT`的命令字。因此,尽管A选项“grants”并不是完全正确的命令字,但可能是最接近正确答案的。然而,如果必须选择一个精确的答案,那么提供的选项均不正确。正确的命令字应该是`GRANT`,但它在选项中没有列出。这可能是一个设计上的错误或遗漏。总结来说,根据给出的选项,最符合题意的应该是A选项“grants”,尽管这不是一个完全正确的MySQL命令字。在实际操作中,应该使用`GRANT`命令来为用户授予权限。58.我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?()A、50、500B、500、5000C、5000、5000D、5000、50000答案:B解析:根据我国相关法律规定,关于网络诽谤的刑事案件立案标准,同一诽谤信息实际被点击、浏览次数达到五千次以上,或者被转发次数达到五百次以上的,可被认定为相关法条规定的“情节严重”,从而构成诽谤罪。因此,选项B(500次转发、5000次点击或浏览)是正确的答案。59.在第三级物理机房测评中,被测机构的机房处于用水设备的下层,则在测评过程中需要着重考虑的控制点包括()A、防水和防潮B、防静电C、物理位置的选择D、电力供应答案:A60.在等级测评的过程中,以下哪项不是机房防水和防潮的要求A、应采取措施防止机房内水蒸气结露和地下积水的转移与渗透B、应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内C、应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警D、应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透答案:B解析:在机房防水和防潮的要求中,选项B是错误的,因为它关注的是机房内部的温湿度自动调节设施,而其他选项都涉及到防止机房内水蒸气结露和地下积水的转移与渗透、防水检测和报警等具体措施,与防水和防潮的要求相关。因此,正确答案是B。61.可信计算机的信任根是什么?A、TPM芯片B、可信BIOSC、可信操作系统D、可信应用程序答案:A解析:可信计算机的信任根是计算机系统中最基本、最原始的信任基础,是整个安全体系的核心。在硬件层面,TPM(可信平台模块)芯片被视为信任根的一部分,因为它提供了硬件级别的安全保障,保护了系统的关键信息免受软件攻击。因此,TPM芯片是可信计算机的信任根。所以,答案为A.TPM芯片。62.在“人员配备”控制点中,应检查文档以明确以下人员配备情况()A、安全主管、各类负责人、各类管理员B、外包人员C、清洁人员D、软件开发人员答案:A解析:在“人员配备”控制点中,需要检查文档以明确安全主管、各类负责人、各类管理员等人员的配备情况。这些人员是确保企业安全运行的关键角色,需要明确他们的职责、权限和工作要求。其他选项中,外包人员、清洁人员和软件开发人员虽然也是企业中的重要人员,但在“人员配备”控制点中,不需要特别检查他们的配备情况。因此,答案是A。63.依据GB/T22239-2019,“应制定网络安全工作的总体方针和安全策略,阐明机构安全工作的()、范围、原则和安全框架”。A、总体策略B、总体方针C、总体目标D、总体答案:C64.关于防火墙的功能,以下()描述是错误的A、防火墙可以检查进出内部网的通信量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击答案:D65.查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:()A、showrunning-configB、showbuffersC、showstarup-configD、showmemory答案:A解析:在特权模式下查看路由器上所有保存在flash中的配置数据,应输入命令“showrunning-config”。这个命令用于显示当前路由器或交换机的运行配置,它显示了所有当前生效的配置,包括接口、路由、ACL等。需要注意的是,这些配置数据是实时生成的,因此它们反映了设备当前的配置状态以及执行各种命令后的效果。选项B的“showbuffers”命令通常用于查看路由器的缓冲区信息,与查看flash中的配置数据不直接相关。选项C的“showstartup-config”命令用于查看保存在启动配置文件中的配置数据,这些数据通常用于路由器在启动时加载配置,但不一定完全等同于当前正在运行的配置。选项D的“showmemory”命令用于检查路由器的内存利用率,它提供了关于系统内存使用情况的详细信息,但同样不直接显示flash中保存的配置数据。因此,正确答案是A选项,“showrunning-config”命令是在特权模式下查看路由器上所有保存在flash中的配置数据的正确命令。66.下列不属于测评准备活动中内容的是()A、测评方案B、准备表单C、项目计划书D、收集信息答案:A解析:解析:A.B.准备表单C.项目计划书D.收集信息答案:A67.下列关于安全审计中的要求,说法错误的是()A、应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计B、审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等D、不做审计记录的日志答案:D解析:在信息安全管理中,安全审计是十分重要的环节。A选项,启用安全审计功能并覆盖到每个用户,对重要行为和事件进行审计,有助于发现潜在的安全问题和异常行为。B选项,完整的审计记录包含必要的详细信息,方便后续的追踪和分析。C选项,对审计记录进行保护和定期备份,保障了记录的完整性和可用性。而D选项显然错误,若不做审计记录的日志,将无法对相关安全事件进行追溯和分析,无法满足安全管理的要求。因此,答案是D。68.信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。A、脆弱性、威胁B、威胁、弱点C、威胁、脆弱性D、弱点、威胁答案:C解析:信息安全风险涉及两个核心要素:一是可能利用信息系统及其管理体系的某种因素,二是这种因素所针对的系统或管理体系中存在的某种可被利用的状态。在这两个要素中,“威胁”是指可能对系统造成损害的人为或自然因素,而“脆弱性”则是指系统及其管理体系中存在的、可能被威胁所利用的弱点或不足。对照中的选项,我们可以发现,“威胁”和“脆弱性”这两个概念与描述的两个要素相吻合。因此,选项C“威胁、脆弱性”是正确的答案。69.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。A、第一级以上、30日内B、第二级以上、60日内C、第一级以上、60日内D、第二级以上、30日内答案:D解析:根据等保要求,新建信息系统应当在二级以上系统投入运行后,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。备案时间一般应在30日内完成。因此,选项D是正确的答案。70.下列机制不属于应用层安全。A、数字签名B、应用代理C、主机入侵检测D、应用审计答案:C解析:应用层安全机制包括数字签名、应用代理和应用审计等,主要用于保护网络应用层的数据传输和验证,而主机入侵检测主要负责检测和识别网络或系统中的异常行为或活动,属于网络层安全机制。因此,选项C不属于应用层安全。71.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。A、公安机关B、国家保密工作部门C、国家密码管理部门D、信息系统的主管部门答案:D解析:依据《信息安全等级保护管理办法》的相关规定,信息系统的主管部门有责任依照相关规范和标准,对其所管辖的行业、部门或地区的信息系统运营、使用单位进行信息安全等级保护工作的督促、检查与指导。这一规定明确了信息系统主管部门在信息安全等级保护工作中的具体职责。因此,选项D是正确的答案。72.三级安全要求中,安全管理机构中高风险判例中涉及的指标为A、应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由单位主管领导担任或授权B、应设立网络安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责C、应设立系统管理员、审计管理员和安全管理员等岗位,并定义部门及各个工作岗位的职责D、应配备一定数量的系统管理员、审计管理员和安全管理员等答案:A解析:三级安全要求中,安全管理机构涉及高风险判例的指标,指的是对网络安全工作的指导和管理的最高层级。在这个层级中,通常需要成立一个指导和管理网络安全工作的委员会或领导小组,其最高领导通常由单位主管领导担任或授权。这个委员会或领导小组负责制定和执行网络安全政策,协调各部门和人员的工作,确保网络安全目标的实现。因此,选项A是正确的答案。73.对设备的管理不可使用以下哪种协议:A、OTELNETB、SSHC、HTTPSD、SFTP答案:A74.我国第一部保护计算机信息系统安全的专门法规是()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国信息安全法》C、《中华人民共和国电信条例》D、《中华人民共和国计算机信息系统安全保护条例》答案:D解析:本题考查我国第一部保护计算机信息系统安全的专门法规是哪一部。根据题目中的描述,正确答案是D选项《中华人民共和国计算机信息系统安全保护条例》。A选项《计算机信息网络国际联网管理暂行规定》是我国计算机信息网络国际联网管理的暂行规定,不是保护计算机信息系统安全的专门法规。B选项《中华人民共和国信息安全法》是我国信息安全领域的基本法律,但不是第一部保护计算机信息系统安全的专门法规。C选项《中华人民共和国电信条例》是我国电信行业的法规,与计算机信息系统安全保护无直接关系。综上所述,答案为D选项《中华人民共和国计算机信息系统安全保护条例》。75.下列不属于云服务商的责任的是:A、云计算平台中的安全控制措施持续有效;B、云计算平台中的重大变更风险可控;C、云计算平台中的应急响应及时充分;D、根据分析、审核结果对云计算服务的安全能力进行评估,必要时应以抽查、核查及测试等方式对交付件中的内答案:D解析:根据,云服务商的责任被要求对云计算服务的安全能力进行评估,以确保安全控制措施持续有效,重大变更风险可控,以及应急响应及时充分。因此,选项D“根据分析、审核结果对云计算服务的安全能力进行评估,必要时应以抽查、核查及测试等方式对交付件中的内部安全进行评估”是不属于云服务商的责任的内容。另外,需要注意的是,对于云计算服务的安全能力评估通常需要包括内部安全、数据传输安全、数据存储安全、合规性等多个方面的评估。因此,在选择云服务商时,需要充分考虑其安全能力和服务质量,以确保数据和业务的安全。76.对公民、法人和其他组织的合法权益造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:A解析:根据题目,对公民、法人和其他组织的合法权益造成一般损害的级别需要确定。根据选项,我们需要选择一个级别作为答案。A选项:第一级B选项:第二级C选项:第三级D选项:第四级E选项:第五级根据题目中的信息,我们无法确定具体的级别是多少。因此,这道题目的解析无法确定正确答案。77.配置如下两条访问控制列表:Access-list1permit55Access-list2permit0055访问控制列表1和2,所控制的地址范围关系是:()选项A、1和2的范围相同B、1的范围在2的范围内C、2的范围在1的范围内D、1和2的范围没有包含关系答案:A78.关于信息系统安全等级保护第三级的系统运维管理,应对系统相关的人员进行应急预案培训,应急预案的培训至少()举办一次。A、每季度B、每半年C、每年D、每2年答案:C解析:根据题目中的信息,关于信息系统安全等级保护第三级的系统运维管理,应对系统相关的人员进行应急预案培训。根据常规的培训频率,应急预案的培训通常需要定期进行,以确保人员的应急能力和反应能力。根据选项,每季度、每半年和每2年的培训频率都不够频繁,因此正确答案应该是每年。因此,应急预案的培训至少每年举办一次。79.哪项不是网络钓鱼的常用手段()A、利用假冒网上银行、网上证券网站B、利用虚假的电子商务网站C、利用垃圾邮件D、利用计算机木马答案:D解析:网络钓鱼通常指的是通过伪装成可信赖的实体,诱骗用户提供敏感信息,如密码、信用卡信息等。分析各选项:A.利用假冒网上银行、网上证券网站是网络钓鱼的常见手段,因为这些网站涉及用户的财务信息,容易吸引用户点击并输入敏感信息。B.利用虚假的电子商务网站也是网络钓鱼的一种手段,通过模仿知名电商网站,诱骗用户进行交易,从而获取用户的支付信息。C.利用垃圾邮件发送诱骗性的链接或信息,是网络钓鱼的另一种常见方式,通过大量发送邮件,提高用户点击的可能性。D.利用计算机木马则与网络钓鱼不同,木马通常是一种恶意软件,用于远程控制或破坏用户的计算机,而不是直接诱骗用户提供敏感信息。因此,不是网络钓鱼的常用手段的是D选项,即利用计算机木马。80.《广东省公安厅关于计算机信息系统安全保护的实施办法》规定测评机构实施___制度。A、审批B、备案C、审批+备案答案:B解析:《广东省公安厅关于计算机信息系统安全保护的实施办法》是针对计算机信息系统安全保护的具体规定。根据该实施办法,测评机构在实施相关安全服务时,需要遵循一定的制度。考虑到计算机信息系统安全保护的重要性,通常会要求测评机构进行备案,以便监管部门对其进行有效管理和监督。而审批通常是在特定情况下才需要的,不是常规要求。因此,根据该实施办法的常规要求和行业实践,选项B“备案”是正确的答案。81.等保三级中,安全区域边界对恶意代码防范的要求,应该在()对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。A、内网B、网络边界C、主机D、接入交换机答案:B解析:根据等保三级的要求,安全区域边界需要采取措施对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。在网络边界上实施这些措施是符合要求的,因为网络边界是不同安全区域之间的隔离区域,是恶意代码传播的主要途径。因此,答案为B,即网络边界。82.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南答案:B解析:根据,运营、使用单位应当参照相关安全管理要求和技术规范,制定并落实符合本系统安全保护等级要求的安全管理制度。根据所给选项,只有《信息安全技术信息系统安全管理要求》GB/T20269-2006)和《信息安全技术信息系统安全工程管理要求》基本要求管理规范是相关的安全管理要求和技术规范。因此,答案为B,即基本要求管理规范。83.从第()级系统开始,基本要求中规定要作异地备份。A、二B、三C、四D、五答案:B84.安全管理中心涉及的安全设备或系统不包括()。A、A.数据库审计系统B、B.日志集中收集分析平台C、C.漏洞扫描系统D、D.WAF答案:D解析:安全管理中心主要是对整个网络安全进行集中管理和监控的场所。数据库审计系统用于审计数据库操作,可发现潜在安全问题;日志集中收集分析平台有助于整体了解系统运行状态和安全事件;漏洞扫描系统可帮助检测网络和系统中的漏洞。而WAF(Web应用防火墙)主要是针对Web应用进行防护,不属于安全管理中心直接涉及的用于全面安全管理和监控的典型安全设备或系统。所以答案选D。85.在Internet网络中,不属于个人隐私信息的是()A、昵称B、姓名C、生日D、手机号码答案:A解析:在Internet网络中,个人隐私信息通常指的是能够直接或间接识别个人身份的信息。根据这一标准,我们来分析每个选项:A.昵称:昵称通常是在网络环境中使用的代号,它不一定能反映用户的真实身份,因此不属于个人隐私信息。B.姓名:姓名是直接识别个人身份的关键信息,因此属于个人隐私信息。C.生日:生日也是个人身份的一部分,可以用来识别或验证个人身份,因此属于个人隐私信息。D.手机号码:手机号码是联系个人的重要方式,同样属于个人隐私信息。综上所述,不属于个人隐私信息的是昵称,即选项A。86.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行状态,保障网络数据的完整性、保密性、(),的能力A、安全性B、可靠性C、可用性D、抗抵赖性答案:C解析:根据《中华人民共和国网络安全法》,网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。因此,正确答案是选项C。87.以下关于安全审计的内容说法错误的是()A、应在网络边界、重要网络节点进行安全审计B、应对重要的用户行为和重要安全事件进行审计C、审计记录应保存在设备本地D、应能对远程访问的用户行为单独进行行为审计和数据分析答案:C解析:安全审计是网络安全领域的重要环节,主要目的是对网络系统进行监控、评估和审查,以发现可能存在的安全风险和问题。A选项正确,因为在网络边界和重要网络节点进行安全审计可以有效地监控和发现潜在的安全威胁。B选项正确,对于重要的用户行为和安全事件进行审计,可以及时发现和处理安全问题,有利于维护系统的安全性。C选项错误,因为审计记录不仅应该保存在设备本地,还应该进行定期的备份和异地存储,以防止因设备故障或意外情况导致数据丢失。D选项正确,对远程访问的用户行为单独进行行为审计和数据分析可以更好地监控和发现潜在的威胁和违规行为。因此,答案为C。88.VPN的加密手段为()。A、具有加密功能的防火墙B、具有加密功能的路由器C、VPND、单独的加密设备答案:C解析:VPN,即虚拟专用网络,其核心技术之一就是加密。VPN通过加密手段在公共网络上建立一个安全的、加密的通道,使得远程用户可以通过这个通道安全地访问公司内部网络资源。A选项提到的具有加密功能的防火墙,虽然防火墙可能具备加密功能,但这并不是VPN的主要加密手段。防火墙主要用于监控和控制进出网络的流量,而VPN则更侧重于创建一个安全的通信通道。B选项的具有加密功能的路由器,虽然现代路由器可能支持某些加密功能,但这同样不是VPN的加密手段。路由器主要用于网络间的数据包转发。C选项VPN本身就是一个加密手段,它通过使用隧道协议(如PPTP、L2TP、IPsec等)在公共网络上建立加密通道,实现远程安全接入。D选项单独的加密设备,虽然加密设备可以用于数据加密,但它不是VPN的加密手段,而是可能作为VPN系统中的一个组件或辅助设备。因此,正确答案是C,VPN的加密手段为VPN本身。89.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:A解析:根据《信息安全技术网络安全等级保护基本要求》规定,不同级别的保护针对不同的安全风险和影响程度。在信息系统受到破坏后,如果仅对公民、法人和其他组织的合法权益造成损害,并不影响国家安全、社会秩序和公共利益,这种情况通常属于第一级安全保护等级。因此,在等保定义中,应定义为第一级。90.Windows操作系统在命令行输入"lusrmgr.msc"弹出“本地用户和组”窗口,查看“本地用户和组->用户”,是为了核查基本要求的哪一条款()A、应重命名或删除默认账户,修改默认账户的默认口令B、应对登录的用户分配账户和权限C、应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换D、应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施答案:A解析:在Windows操作系统中,通过“lusrmgr.msc”查看“本地用户和组->用户”,可以了解系统中用户账户的设置情况。默认账户存在安全风险,重命名或删除默认账户以及修改默认口令是常见的安全措施。而输入“lusrmgr.msc”并查看相关内容,正是为了核查是否进行了对默认账户的这类处理操作,以符合应重命名或删除默认账户,修改默认账户默认口令这一基本要求。因此,答案选A。91.()即非法用户利用合法用户的身份,访问系统资源A、身份假冒B、信息窃取C、数据篡改D、越权访问答案:A解析:非法用户利用合法用户的身份访问系统资源,这种行为被称为身份假冒。因此,选项A是正确的答案。92.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是______。A、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重答案:B解析:题干提到“攻击工具日益先进,攻击者需要的技能日趋下降”,这意味着网络攻击的实施门槛降低,因此网络受到攻击的可能性应该会增加,而不是减少。A选项“网络受到攻击的可能性将越来越大”与题干描述相符,是正确的观点。B选项“网络受到攻击的可能性将越来越小”与题干描述相悖,因为攻击工具先进和技能要求下降通常会导致攻击增多,而非减少。C选项“网络攻击无处不在”是一个普遍现象,也符合题干中攻击门槛降低的背景。D选项“网络风险日益严重”同样符合题干描述,因为更先进的攻击工具和更低的技能要求可能导致更严重的网络风险。因此,不正确的观点是B选项,“网络受到攻击的可能性将越来越小”。93.以下关于防火墙可信验证技术相关描述错误的是()A、防火墙设备可采用外置或内置可信根的方式构建可信B、防火墙的可信验证功能主要用于实现在启动过程中对防火墙的硬件、固件和软件的完整性度量C、为满足新建网络系统对可信的要求,多通过直接采购内置可信功能的防火墙的方式降低成本D、在四级系统中,防火墙的可信验证结果需要上传到其他安全管理平台并进行动态关联分析及感知E、防火墙中的可信验证功能需要对接入防火墙的终端进行可信验证答案:B解析:可信验证包括静态度量和动态度量,可信防火墙能够实现在启动过程中对防火墙的硬件、固件和软件的完整性度量,保证自身的可信引导和防篡改特性;还能够在系统执行过程中对其进行动态度量,保障其程序完整性和执行安全性。94.信息资产的三个安全属性是()A、保密性、完整性、业务连续性B、保密性、完整性、不可破坏性C、保密性、完整性、可持续性D、保密性、完整性、可用性答案:D解析:信息资产的三个安全属性是保密性、完整性和可用性。95.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()A、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重答案:B解析:考虑到中提到的“攻击工具日益先进,攻击者需要的技能日趋下降”,我们可以推断随着攻击工具的进步和攻击难度的降低,网络受到攻击的可能性是在增加的。A选项表示“网络受到攻击的可能性将越来越大”,这与中的描述是一致的。B选项表示“网络受到攻击的可能性将越来越小”,这与中的描述是相反的,因此是不正确的观点。C选项“网络攻击无处不在”也是符合描述的,因为随着攻击工具的进步,网络攻击变得更加普遍。D选项“网络风险日益严重”同样与描述相符,因为攻击工具的先进和攻击难度的降低都增加了网络风险。因此,答案是B选项:“网络受到攻击的可能性将越来越小”。这个观点与中的描述是不一致的。96.下列攻击手段不属于DOS攻击的是:A、Smurf攻击B、Teardrop攻击C、land攻击D、CGI溢出攻击答案:D解析:DOS(DenialofService)攻击是一种通过消耗目标系统的资源,使其无法提供正常服务的攻击手段。在选项中,Smurf攻击、Teardrop攻击和land攻击都属于DOS攻击的一种形式,而CGI溢出攻击是一种利用CGI程序漏洞进行攻击的方式,不属于DOS攻击。97.应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现,以上高风险判例的使用范围为A、二级及以上系统B、三级系统C、三级及以上系统D、四级及以上系统答案:C98.某单位信息中心配备了系统管理员、审计管理员和安全管理员等岗位,在第三级等保测评中,以上哪些职位不能兼任()。A、系统管理员B、审计管理员C、安全管理员D、以上全不能兼任答案:C解析:在第三级等保测评中,审计管理员和安全管理员通常需要独立设置,不能由系统管理员兼任。这是因为审计管理员负责监督、检查和评估信息系统安全,而安全管理员负责制定和实施安全管理制度和安全技术措施等。因此,选项C是正确的答案。99.隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由主管部门向()备案A、公安部B、北京市公安局C、国务院D、国家网络信息安全协调小组答案:A解析:根据题干中描述的情况,涉及到国家网络信息系统和主管部门向哪个机构备案的问题。在这种情况下,通常主管网络信息安全事务的机构会对这类设立在中央的单位进行备案管理。选项中提到的“A.公安部”作为主管网络信息安全事务并具备相关管理权限,因此是最符合题意的答案。100.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是()A、多重安全网关B、防火墙C、VLAN隔离D、物理隔离答案:D解析:网络隔离技术的目标是确保有害攻击被隔离,并在保证可信网络内信息不外泄的前提下,完成网络间数据的安全交换。在给出的选项中,安全性最好的是物理隔离(选项D)。物理隔离是通过物理手段将网络设备或网络区域隔离开来,使得网络之间无法直接通信,从而提高了网络的安全性。其他选项中,多重安全网关(选项A)是一种通过多个安全网关来提高网络安全性的技术,但相比于物理隔离,其安全性较低。防火墙(选项B)是一种通过过滤网络流量来保护网络安全的技术,虽然可以提高网络的安全性,但相比于物理隔离,其安全性也较低。VLAN隔离(选项C)是一种通过虚拟局域网技术将不同的用户或设备隔离开来的技术,虽然可以提高网络的安全性,但相比于物理隔离,其安全性也较低。因此,答案为D。二、多选题1.《网络安全等级保护测评机构能力要求和评估规范》(GB/T36959-2019)中提出,测评机构除应具备组织管理能力、质量管理能力、保证能力外,还应具备如下能力:()A、服务沟通能力B、设施和设备安全与保障能力C、风险控制能力D、可持续发展能力答案:BCD解析:《网络安全等级保护测评机构能力要求和评估规范》(GB/T36959-2019)是针对网络安全等级保护测评机构的能力建设提出的指导性要求。除了组织管理、质量管理和保证能力之外,测评机构还需要具备其他几方面的能力。B选项中所提到的设施和设备安全与保障能力是保证测评工作正常开展的基础,同时也是避免信息泄露和保障数据完整性的前提。C选项中的风险控制能力则说明测评机构需要有效识别和管理潜在的风险,以及预防潜在安全威胁对测评活动的影响。D选项中的可持续发展能力表示测评机构需要具备未来持续发展的潜力和稳定的经营基础。因此,根据要求选择BCD,是与该标准和规范相关的必备能力。2.计算机病毒的特点有。A、隐蔽性、实时性B、分时性、破坏性C、潜伏性、隐蔽性D、传染性、破坏性答案:CD解析:计算机病毒具有传染性、破坏性、隐蔽性和潜伏性。多选题3.以下哪些种情况属于信息系统出现重大变更,应当重新核定信息系统的安全保护等级()A、更换了系统运行责任部门B、处理的信息增加,改变相关客体C、服务范围增大,改变影响程度D、更换了安全主管答案:BC解析:信息系统的安全保护等级核定是评估和确定信息系统在其生命周期中需要具备的一系列保护措施的过程。当信息系统出现重大变更时,例如服务范围增大、处理的信息增加或客体发生改变等情况,通常需要重新核定信息系统的安全保护等级以适应新的情况。因此,选项B和C符合信息系统出现重大变更需要重新核定安全保护等级的情况。而选项A和D对于信息系统安全保护等级的核定则没有直接影响,所以不在重大变更范围内。综上所述,正确答案是BC。4.对运行状况进行集中监测的描述正确的是?()A、应能对网络链路运行状况进行集中监测;B、应能对安全设备运行状况进行集中监测;C、应能对网络设备和服务器等的运行状况进行集中监测;D、以上说法都不正确。答案:ABC解析:对于网络系统的运行状况进行集中监测是确保网络安全和稳定性的重要手段。正确描述应涉及到多个方面:A.对网络链路的监测可以帮助及时检测并解决潜在的连接问题,确保数据传输顺畅。B.对安全设备(如防火墙、入侵检测系统等)的集中监测可帮助实时发现网络安全威胁并迅速进行相应处理。C.对网络设备和服务器运行状况进行集中监测有利于整体网络设备的健康运行,提高系统的稳定性及服务质量。因此,选项ABC描述均属正确。5.等级保护制度的核心内容()A、国家制定标准、制度B、等级保护相关部门根据指导开展等级保护工作C、相关部门对等级保护工作监督检查D、保密部门开展等级保护密码管理相关工作答案:BCD解析:等级保护制度是指国家对信息系统进行分类、分级,并采取相应的安全保护措施的制度。A选项正确,国家制定标准、制度是等级保护制度的基础,为等级保护工作提供了指导和规范。B选项正确,等级保护相关部门根据指导开展等级保护工作,确保信息系统的安全保护符合国家要求。C选项正确,相关部门对等级保护工作监督检查,有助于发现和解决问题,提高等级保护工作的质量和效果。D选项错误,保密部门开展等级保护密码管理相关工作是等级保护制度的一部分,但不是核心内容。因此,正确答案是ABC。6.操作系统数据备份包括的对象有A、配置文件B、日志文件C、用户文档D、系统设备文件答案:ABD解析:操作系统数据备份的目的是确保在系统故障或数据丢失时能够恢复关键数据。备
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学校园保密工作制度
- 小学舆情防控工作制度
- 小学防灾减灾工作制度
- 居民监事会工作制度
- 山东省政府工作制度
- 巡察边巡边改工作制度
- 巡逻巡防工作制度汇编
- 工会人员工作制度范本
- 工会常委会工作制度
- 工作纪律督查工作制度
- 睡眠监测室工作制度
- 2026年山东济南历下区九年级中考语文一模考试试题(含解析)
- 眼科护理操作规范
- 2022年济南平阴县卫生健康系统事业单位招聘工作人员考试真题
- 肺结节诊治指南
- 茶叶生物化学理论考试题库(100题)
- 2022年03月广东深圳市宝安区松岗人民医院公开招聘专业技术人员笔试参考题库含答案解析
- GB/T 40815.2-2021电气和电子设备机械结构符合英制系列和公制系列机柜的热管理第2部分:强迫风冷的确定方法
- GB/T 27664.1-2011无损检测超声检测设备的性能与检验第1部分:仪器
- GA/T 669.7-2008城市监控报警联网系统技术标准第7部分:管理平台技术要求
- (完整word版)wincc中使用VBS脚本读写SQLServer数据库文件
评论
0/150
提交评论