网站大量收购独家精品文档,联系QQ:2885784924

2025年通信电子计算机技能考试-信息安全等级测评师考试近5年真题集锦(频考类试题)带答案.docx

2025年通信电子计算机技能考试-信息安全等级测评师考试近5年真题集锦(频考类试题)带答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

(图片大小可自由调整)

2025年通信电子计算机技能考试-信息安全等级测评师考试近5年真题集锦(频考类试题)带答案

第I卷

一.参考题库(共80题)

1.企业盗版是指()。

A、制造和销售看似合法软件产品其实是仿冒的软件产品

B、企业未经授权在其内部计算机系统中使用软件

C、Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品

D、在计算机上预装未经授权的计算机软件

2.鬼影”病毒就像恶魔一样,隐藏在系统之外,无文件、无系统启动项、无进程模块,比系统运行还早,结束所有杀毒软件。那么它的主要代码是在硬盘的MBR。

3.下列三级系统物理安全的说法中正确的是()。

A、机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁

B、为了电线的整齐,通信线缆和照明电线同槽铺设

C、应安装过电压保护装置或稳压器并且要配备ups

D、为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。

4.下列命令中错误的是()。

A、PASS_MAX_DAYS30#登录密码有效期30天

B、PASS_MIN_DAYS2#登录密码最短修改时间2天

C、FALL_DELAY10#登录错误时等待10分钟

D、FALLLOG_ENABYES#登录错误记录到日志

5.与Windows不同的是,Linux/unix中不存在预置账户。

6.某信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,暂不损害国家安全。根据《信息系统安全等级保护定级指南GB/T22240-2008》,该信息系统的安全保护等级至少应定为()

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

7.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()

A、明确责任,共同保护

B、依照标准,自行保护

C、同步建设,动态调整

D、指导监督,保护重点

8.主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。()

A、服务器

B、入侵检测

C、工作站

D、准入控制

9.三级入侵检测要求中,要求网络入侵检测功能应能够()。

A、监视

B、报警

C、阻断

D、记录

10.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。

A、罚款5000元

B、拘留15日

C、警告

D、停机整顿

11.双宿连接和屏蔽子网连接各有何优缺点?

12.工业和信息化部负责信息安全等级保护工作的监督、检查、指导,是等级保护工作的牵头部门。

13.计算机应用模式发展过程包括()。

A、主机计算,集群计算,分布式计算

B、主机计算,分布式C/S计算,互联网计算

C、单机计算,多机计算,集中计算

D、嵌入式计算,桌面计算,服务器计算

14.恶意软件是()

A、安装后无法卸载的软件

B、攻击者进行违反站点安全制度的活动时采用的程序

C、攻击者利用的病毒程序

D、不享有授权用户的特权

15.下列关于安全审计的内容说法中错误的是()。

A、应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。

B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

C、应能根据记录数据进行分析,并生成报表。

D、为了节约存储空间,审计记录可以随意删除、修改或覆盖。

16.不同vlan内的用户可以直接进行通信。

17.信息系统重要程度不同意味着外部威胁源的关注点也不同,较高级别的系统可能面临更多的威胁或更强能力的威胁,因此级别越高的系统需要具备更强的安全保护能力才能实现基本安全。

18.向有限的空间输入超长的字符串是哪一种攻击手段?()

A、缓冲区溢出

B、网络监听

C、拒绝服务

D、IP欺骗

19.在《广东省公安厅关于计算

您可能关注的文档

文档评论(0)

171****8959 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体成都君毓展鹏科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510104MACNY3J98L

1亿VIP精品文档

相关文档