版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全管理员-高级工考试模拟题含答案一、单选题(共40题,每题1分,共40分)1、防火墙接入网络的模式中,不包括哪种?()A、透明模式B、混合模式C、网关模式D、旁路模式正确答案:D2、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?()A、先查杀病毒,再使用B、直接使用C、关闭杀毒软件,再使用D、先传给他人,再使用正确答案:A3、下列RAID技术中磁盘空间利用率最低的是()。A、RAID1B、RAID3C、RAID5D、RAID0正确答案:A4、灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指()。A、故障时间(BF)B、恢复点目标(RPO)C、平均无故障时间(MTBF)D、恢复时间目标(RTO)正确答案:D5、系统审计数据可以导出为()格式。A、PPT、ZIPB、BMPC、TXTD、Word、Excel正确答案:D6、黑客主要利用社会工程学来()。A、进行TCP连接B、获取口令C、进行ARP攻击D、进行DDOS攻击正确答案:B7、信息故障报修是拨打什么电话()。A、10001B、1000C、10000D、10100正确答案:B8、以下哪种操作会威胁到智能手机的安全性?()A、越狱B、以上都是C、随意安装软件D、ROOT正确答案:B9、根据《中国南方电网有限责任公司信息安全防护管理办法》中的术语和定义,以下对风险评估的说法正确的是()。A、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响,以及三者综合作用所带来风险的可能性的评估。B、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响所带来风险的评估。C、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的漏洞、造成的影响,以及三者综合作用所带来风险的可能性的评估。D、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的漏洞、造成的影响所带来风险的评估。正确答案:A10、对于220kV以上的变电站监控系统,应该在变电站层面构造控制区和非控制区。将故障录波装置和电能量远方终端置于();对继电保护管理终端,具有远方设置功能的应置于(),否则可以置于()。A、控制区、控制区、非控制区B、非控制区、控制区、非控制区C、非控制区、非控制区、控制区D、控制区、非控制区、控制区正确答案:B11、广西电网有限责任公司网络安全(运行)事件调查规程规定了网络安全事件有()个级别。A、7B、6C、5D、4正确答案:C12、所有公司局域网内的终端电脑必须安装注册()。A、OFFICE办公软件B、桌面安全管理系统C、360安全卫士D、WPS办公软件正确答案:B13、利用信息网络诽谤他人,同一诽谤内容转发多少次以上,构成诽谤罪的严重情节?()A、1000B、100C、250D、500正确答案:D14、路由器网络层的基本功能是()。A、配置IP地址B、将IP地址解析成MAC地址C、寻找路由和转发报文D、将MAC地址解析成IP地址正确答案:C15、当在以太网中配置VLAN时,若交换机来自不同厂家的产品,则在配置VLAN干道(Trunk)的封装协议时应该采用哪个标准()。A、802.5B、802.1qC、ISLD、802.1正确答案:B16、下面哪种组帐号不是WindowsServer2003域中的组帐号()。A、本地组B、通用组C、全局组D、域本地组正确答案:A17、互联网专用网络可以连接以下哪种设备?()A、笔记本电脑B、互联网专用终端C、路由器D、交换机正确答案:B18、以下哪项不属于防止口令猜测的措施()。A、确保口令不在终端上显示B、使用机器产生的8位以上口令C、用户使用8位包括数字、字母、特殊字符的口令D、严格限定从一个给定的终端进行非法认证的次数正确答案:A19、信息系统建设完成后,()的信息系统的运营使用单位应选择符合国家规定的测评机构进行测评合格方可投入使用。A、二级以上B、五级以上C、四级以上D、三级以上正确答案:A20、下列有关网络安全的描述,正确的是?()A、只要设置了密码,网络就是安全的B、只要装了防火墙,网络就是安全的C、没有绝对安全的网络,用户要随时注意保护个人信息D、只要装了杀毒软件,网络就是安全的正确答案:C21、管理员为限制用户“一机双用”,可以使用()进行控制。A、防网络攻击策略B、进程执行监控C、防违规外联策略D、硬件设备控制策略正确答案:C22、下面关于系统更新说法正确的是()。A、系统更新只能从微软网站下载补丁B、所有的更新应及时下载安装,否则系统会立即崩溃C、系统更新后,可以不再受病毒的攻击D、之所以系统要更新是因为操作系统存在着漏洞正确答案:D23、PDA是指()。A、无线路由器B、轨迹球C、掌上终端D、扫描仪正确答案:C24、发现个人电脑感染病毒,断开网络的目的是()。A、担心数据被泄露电脑被损坏B、防止计算机被病毒进一步感染C、控制病毒向外传播D、影响上网速度正确答案:A25、Windows服务器主机应对文件系统实施保护,能实现这一要求的文件系统格式是()。A、FAT16B、FATC、FAT32D、NTFS正确答案:D26、以下哪项是计算机病毒的危害()。A、造成硬盘或软盘物理破损B、使操作员感染病毒C、破坏计算机系统软件或文件内容D、使计算机突然断电正确答案:C27、用户可以自行设置办公电脑的那些选项()。A、IP地址B、桌面背景、密码C、共享文件D、安全基线正确答案:B28、路由器是通过查看()表来转发数据的。A、服务器地址B、主机地址C、网络地址D、路由器地址正确答案:C29、下列关于计算机木马的说法错误的是()。A、Word文档也会感染木马B、杀毒软件对防止木马病毒泛滥具有重要作用C、尽量访问知名网站能减少感染木马的概率D、只要不访问互联网,就能避免受到木马侵害正确答案:D30、办公计算机终端报废时,应按照公司的保密要求,采用专用消磁设备对()进行统一销毁A、内存B、数据存储介质C、电源D、显示器正确答案:B31、为保证远程运维通道的统一,在用户与服务器之间的防火墙要禁用所有基于TCP协议中()访问策略,只开放远程运维审计系统对这些协议的端口访问。A、SSH、FTP、TCPB、RDP、SSH、TELNET、XWin、VNC、FTP、SFTPC、RDP、SSH、TELNET、ICMPD、RDP、SSH、TELNET、HTTP正确答案:B32、在公钥体系中,公钥用于()。A、加密和认证B、解密和签名C、加密和签名D、解密和认证正确答案:A33、关于Linux的描述中,错误的是()。A、初衷是使普通PC能运行UnixB、Linux支持C++编程语言C、Linux支持Intel硬件平台D、Linux与Unix有相同源代码正确答案:D34、对于E-mail或者是DB应用,以下哪个RAID级别是不被推荐的是()。A、RAID5B、RAID6C、RAID10D、RAID0正确答案:D35、对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?()A、接受风险B、忽略风险C、转移风险D、消减风险正确答案:B36、网络信息安全归口管理部门是()。A、生技部B、系统部C、数字化部D、基建部正确答案:C37、以下有关组织单位的说法不正确的是()。A、可以在组织单位上绑定组策略B、可以在组织单位中新建子的组织单位C、可以在组织单位上实现委派授权D、组织单位是安全的边界正确答案:B38、移动存储介质按需求可以划分()。A、交换区和数据区B、交换区和保密区C、验证区和保密区D、数据区和验证区正确答案:B39、北塔IT集中监控系统-主机管理-windows-监控服务器的CPU的预警值设置高于()%发出告警。A、90B、10C、50D、100正确答案:A40、若发现你的U盘上已经感染计算机病毒,应该()。A、换一台计算机再使用U盘上的文件B、用杀毒软件清除病毒后再使用C、继续使用D、将该U盘上的文件拷贝到另外一块U盘上使用正确答案:B二、多选题(共30题,每题1分,共30分)1、风险评估的内容包括()。A、有针对性的提出改进措施、技术方案和管理要求B、发现信息资产在技术、管理等方面存在的脆弱性、威胁C、识别网络和信息系统等信息资产的价值D、评估威胁发生概率、安全事件影响,计算安全风险正确答案:ABCD2、WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法没有采用以下哪种算法?()A、SM9B、优化的椭圆曲线加密算法C、SM4D、优化的RSA加密算法正确答案:ACD3、服务目录内容主要包括()。服务目录内容需要每年定期进行回顾和更新,确保服务目录的内容符合公司业务需求。A、服务时间B、服务名称C、例外情况D、服务目标正确答案:ABCD4、SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议提供的安全服务是()。A、完整性B、可用性C、可认证性D、保密性正确答案:ACD5、数据文件安全描述正确的是()?A、对不同级别的信息进行不同的处理与保护,根据不同级别的信息设定访问控制策略。B、个人办公电脑上的文件资料应妥善保存。建立适当的数据存放目录,重要文件资料建议加密保存,定期清空回收站。避免在办公计算机和家用计算机上交叉使用U盘等移动介质。C、个人所用电脑上不保存公司机密数据。D、移动笔记本电脑上如保存有公司敏感数据时,应对数据采取加密存放措施。正确答案:ABCD6、下列操作中,()可能清除文件型计算机病毒。A、删除感染计算机病毒的文件B、格式化感染计算机病毒的磁盘C、将感染计算机病毒的文件更名D、用杀毒软件进行清除正确答案:ABD7、在日常的信息生活中,对于病毒的防治,正确的是()。A、不要随便复制和使用盗版软件B、及时对数据文件进行备份C、定期对计算机系统进行病毒检查D、不用关注最新的病毒报告和病毒发作预告正确答案:ABC8、对于账户的管理合理的是()。A、留有不使用的账户,供以后查询B、删除过期的账户C、应禁用默认账户D、为了便于管理,多人可共享同一个账户正确答案:BC9、对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则不属于()。A、等级化原则B、最小泄露原则C、木桶原则D、最小特权原则正确答案:ABD10、使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有()。A、无法防范“假冒”的地址B、分组过滤规则的设置和配置存在安全隐患C、对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾D、路由器本身具有安全漏洞正确答案:ABCD11、涉密计算机违规上网监管管理工作的基本原则是()。A、控制源头B、明确责任C、落实制度D、加强审查正确答案:ABCD12、为进一步杜绝()等屡禁不止的违反合规性要求的问题,广西电网有限责任公司网络安全(运行)事件调查规程特别定义此类问题为恶性违规违章操作,参照运行事件1级、运行事件2级开展考核,如果造成严重后果和影响的,按网络安全事件予以定级。A、默认账号B、非法跨区互联C、弱口令D、明文粘贴密码正确答案:ABC13、等级保护在实施过程中应遵循以下基本原则:()。A、自主保护原则B、适当调整原则C、同步建设原则D、重点保护原则正确答案:ABCD14、加密的强度主要取决于()。A、密钥的强度B、密钥的保密性C、算法的强度D、明文的长度正确答案:ABC15、网络安全攻防有效防止社工的方法有()。A、不要轻易相信任何人,时刻保持谨慎。B、尽量不让陌生人接触到自己的设备C、遇到陌生人、接到陌生电话后,一定要问清楚对方有什么事情,认真核实他的真实身份。D、把密码强度改难一点,尽量不要出现名字,生日,手机号码,qq号码等,关于自己的信息正确答案:ABCD16、南方电网安全技术防护总体结构十多个防护项目中,可以归纳为()大类别。A、数据安全防护B、网络安全防护C、基础安全防护及安全管理中心D、身份认证与授权管理正确答案:ABCD17、面临的网络安全形势有哪些?()A、互联网金融诈骗B、共享经济监管薄弱,产品存在明显安全隐患C、物联网安全D、网络黑产挑战加剧正确答案:ABCD18、IPSec的应用方式有()。A、端对端安全B、远程访问C、多提供商VPNsD、VPNs正确答案:ABCD19、网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范()等七个控制点。A、结构安全B、网络设备防护C、网络边界D、恶意代码防范正确答案:ABD20、环型拓扑结构的缺点是()。A、拓扑结构影响访问协议B、网络扩展配置困难C、故障诊断困难D、节点故障引起全网故障正确答案:ABCD21、从动机、目的和对社会造成的危害程度来划分,黑客可以分为()。A、正义高尚型黑客B、戏谑取趣型黑客C、捣乱破坏型黑客D、技术挑战型黑客正确答案:BCD22、容灾备份主要有哪些方式?()A、应用级容灾备份B、数据级容灾备份C、存储介质容灾备份D、业务级容灾备份正确答案:ABCD23、在因特网上做如下操作,可能感染病毒的()。A、在BBS上张贴广告B、下载程序C、浏览Web网页D、接收电子邮件正确答案:BD24、内部网络使用安全正确的是()?A、可以更改个人所用电脑的IP地址、系统服务、网络协议、通信端口限制、MAC地址等网络参数。B、不得在公司内部系统上私自建立远程控制服务(如QQ远程控制、向日葵、TEMPVIEW等)。C、不得私自更改到网络设备的连接,需要变动时应提出申请,由网络管理员负责更改。D、严禁私自让外来人员电脑接入公司网络。如因工作需要,须经审批后在网络管理人员指导下接入可供外来人员使用的网络区域。正确答案:BCD25、每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()。A、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成D、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成正确答案:ABCD26、S/key口令是一种一次性口令生成方案,它一般不可以对抗()。A、恶意代码攻击B、协议分析攻击C、暴力分析攻击D、重放攻击正确答案:ABC27、要求对()等定期进行安全审计,提交《安全审计记录》与《安全审计报告》。A、网络运行日志B、操作系统运行日志C、业务应用系统运行日志D、数据库访问日志正确答案:ABCD28、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下不属于主动防技术的是()。A、防火墙技术B、入侵检测技术C、恶意代码扫描技术D、蜜罐技术正确答案:ABC29、数据安全防护的关键是()。A、核心商密数据加密处理B、加强账号与权限控制C、加强终端管控D、建设网络数据防泄漏监测系统正确答案:ABCD30、网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。A、实时聊天工具B、文件下载C、互联网浏览D、电子邮件正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析。()A、正确B、错误正确答案:A2、可以通过判断在按下主机电源按键后看面板上的电源灯是否亮和(机箱前面板上的硬盘指示灯)来判断主机电源是否接通和硬盘是否在工作。()A、正确B、错误正确答案:A3、超5类线主要用于千兆位以太网1000Mbps。()A、正确B、错误正确答案:A4、用命令行方式可以将计算机加入域。()A、正确B、错误正确答案:A5、组策略更改后立即生效。()A、正确B、错误正确答案:B6、主机可以通过USB接口向外设提供一定功率的5V电源。()A、正确B、错误正确答案:A7、在条件许可的情况下,应对重要应用系统的数据(如营销、财务、生产)应进行本地实时备份策略。()A、正确B、错误正确答案:B8、威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。造成威胁的因素可分为人为因素和环境因素。()A、正确B、错误正确答案:A9、口语即口头语言,是与书面相对而言的。()A、正确B、错误正确答案:A10、口头表达能力即说话的能力(简称口才),表现为对演讲、对话、报告、讨论、答辩、谈判、授课等各方面所具有的技巧与艺术的运用。()A、正确B、错误正确答案:A11、Vrvedp_m.exe进程是北信源客户端客户端主进程,负责和区域管理器通讯,接受指令,执行点对点控制中的大多数功能运行。()A、正确B、错误正确答案:A12、在所有的级别中,RAID0的速度是最快的。()A、正确B、错误正确答案:A13、拟采购货物的规格、标准统一,现货货源充足且价格变化幅度小的政府采购项目,可依照《中华人民共和国政府采购法》采用询价方式进行采购。()A、正确B、错误正确答案:A14、Watchclient.exe是北信源客户端守护程序,当客户端进程退出或未启动后,自动将其它客户端进程调用起来,对应windows服务为vrvwatchserver。()A、正确B、错误正确答案:A15、机房设备只能由专职运行人员进行维护操作,其他人员不得擅自操作。()A、正确B、错误正确答案:A16、局域网电脑是否可以接入外来U盘()。A、是B、否正确答案:B17、人们在学习、工作和生活中只需要灵活运用口头语言,无需使用书面语言。()A、正确B、错误正确答案:B18、口头表达的方式特点,是把主体与客体在时间与空间紧密结合,讲、听直接
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 地产顾问佣金合同范本
- 垃圾清运合同补充协议
- 备案合同仲裁结算协议
- 回收家具销售合同范本
- 固体饮料包装合同范本
- 外墙防漏工程合同范本
- 墙壁租给广告合同范本
- 外线电工雇佣合同范本
- 外包技术开发合同范本
- 回收过期饼干合同范本
- 2025女装行业发展趋势与市场潜力探索
- 《安徒生童话》整本书阅读(教学设计)-2024-2025学年统编版语文三年级上册
- 雷达接收机增益控制课件
- 教育培训班转让合同5篇
- 2025(人教版)小升初数学总复习 知识点总结+专项练习(含答案)
- 2024年度企业所得税汇算清缴培训课件
- 2024年江苏苏州大学附属第四医院招聘笔试真题
- 2025春夏童装童鞋行业趋势白皮书
- 手术室病理标本的安全管理
- 理疗馆合作协议书
- 幸福美丽新村农房建设导则和设计方案图
评论
0/150
提交评论