信息安全管理员-高级工练习题库+答案_第1页
信息安全管理员-高级工练习题库+答案_第2页
信息安全管理员-高级工练习题库+答案_第3页
信息安全管理员-高级工练习题库+答案_第4页
信息安全管理员-高级工练习题库+答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全管理员-高级工练习题库+答案一、单选题(共45题,每题1分,共45分)1.邮件炸弹攻击主要是:()。A、破坏被攻击者邮件服务器B、猜解受害者的邮箱口令C、恶意利用垃圾数据塞满被攻击者邮箱D、破坏被攻击者邮件客户端正确答案:C2.对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?()A、接受风险B、忽略风险C、转移风险D、消减风险正确答案:B3.信息安全保障是网络时代各国维护国家安全和利益的首要任务,()最早将网络安全上升为国家安全战略,并制定相关战略计划。A、俄罗斯B、美国C、中国D、英国正确答案:B4.()提供管理和服务,能管理云用户,能对用户授权.认证.登录进行管理,并可以管理可用计算资源和服务,接收用户发送的请求,根据用户请求并转发到相应的相应程序,调度资源智能地部署资源和应用,动态地部署.配置和回收资源。A、管理系统和部署工具B、监控端C、服务目录D、云用户端正确答案:A5.数据安全防护错误的是()。A、加强账号与权限控制B、只加强终端管控,对移动介质、USB接入不进行管控C、核心商密数据加密处理D、建设网络数据防泄漏监测系统正确答案:B6.企业内部上网行为管理系统日志信息保存位置安全性最差的是()。A、本地存储空间B、局域网内日志服务器C、互联网上的日志服务器D、局域网NAS存储空间正确答案:C7.用户可通过()从列表中选择所需的服务,其请求通过管理系统调度相应的资源,并通过部署工具分发请求.配置Web应用。A、服务目录B、监控端C、云用户端D、管理系统和部署工具正确答案:C8.现在的主流计算机电源采用()结构A、NLXB、ATXC、ATD、MIS正确答案:B9.从统计的情况看,造成危害最大的黑客攻击是()。A、病毒攻击B、蠕虫攻击C、漏洞攻击正确答案:A10.下面无助于加强计算机安全的措施是()。A、及时更新操作系统补丁包B、安装杀毒软件并及时更新病毒库C、定期整理计算机硬盘碎片正确答案:C11.用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的()文件。A、tnsnames.oraB、tnsname.oraC、listener.oraD、sqlnet.ora正确答案:A12.以下不属于典型的信息安全领导小组组成部门?()A、安全监管部B、系统运行部C、信息中心D、公会正确答案:D13.防火墙能够()。A、防范恶意的知情者B、防备新的网络安全问题C、防范通过它的恶意连接D、完全防止传送己被病毒感染的软件和文件正确答案:C14.云计算就是把计算资源都放到上()。A、对等网B、广域网C、无线网D、因特网正确答案:D15.信息系统安全保护等级共分为几级?()A、三级B、五级C、二级D、四级正确答案:B16.防火墙接入网络的模式中,不包括哪种?()A、旁路模式B、混合模式C、网关模式D、透明模式正确答案:A17.Windows服务器主机应对文件系统实施保护,能实现这一要求的文件系统格式是()。A、FATB、FAT32C、NTFSD、FAT16正确答案:C18.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?()A、先传给他人,再使用B、先查杀病毒,再使用C、关闭杀毒软件,再使用D、直接使用正确答案:B19.下列RAID技术中磁盘空间利用率最低的是()。A、RAID1B、RAID3C、RAID0D、RAID5正确答案:A20.一切关系公司安全和利益,在一定时间内只限一定范围内的人员知悉的事项是()。A、国家秘密B、工作秘密C、公司秘密D、商业秘密正确答案:C21.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是()。A、安装防火墙B、安装入侵检测系统C、安装防病毒软件D、安装系统最新补丁正确答案:D22.根据《中国南方电网有限责任公司信息安全防护管理办法》中的术语和定义,以下对风险评估的说法正确的是()。A、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的漏洞、造成的影响所带来风险的评估。B、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响所带来风险的评估。C、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的漏洞、造成的影响,以及三者综合作用所带来风险的可能性的评估。D、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响,以及三者综合作用所带来风险的可能性的评估。正确答案:D23.移动存储介质按需求可以划分()。A、交换区和数据区B、验证区和保密区C、交换区和保密区D、数据区和验证区正确答案:C24.在生产控制大区与调度数据网的网络边界应部署__。A、防火墙B、直通C、横向安全隔离装置D、纵向加密认证网关正确答案:D25.账号操作员和权限操作员()由一人同时兼任。A、不得B、可以C、禁止D、允许正确答案:A26.使用社交平台以下不正确的是()。A、小心红包链接陷阱B、切勿在所有网站使用统一密码C、请谨慎添加好友D、照实填写所有的字段正确答案:D27.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。A、WindowsNTServerB、Windows2000ServerC、WindowsServer2003D、WindowsXP正确答案:D28.下列做法不能提高计算机的运行速度()。A、增加内存B、更换更高档次的CPUC、增加硬盘容量D、清理操作系统启动项正确答案:C29.应制定计算机系统维护计划,确定维护检查的()。A、目的B、实施周期C、检查计划D、维护计划正确答案:B30.口令攻击的主要目的是()。A、获取口令进入系统B、获取口令破坏系统C、仅获取口令没有用途正确答案:A31.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、FAT16B、FAT32C、NTFSD、UDF正确答案:C32.WindowsServer2003在启动时会自动运行很多程序和服务,使用()工具能够监视和取消这些程序和服务的运行。A、Boot.iniB、systemdiag.exeC、nslookupD、msconfig.exe正确答案:D33.在一个已有配置VLAN的网络环境中,某些新主机需要独立位于一个广播域。因此需要你在网络中添加一个名称为“Fin”的新VLAN,则下列哪些交换机上的配置步骤是必须要执行的()。A、创建新VLANB、将新主机划分到新的VLANC、将VLAN命名为“Fin”D、以上都是正确答案:D34.能利用撞库来获得敏感数据的主要原因是()。A、数据库安全防护措施弱B、数据库没有采用安全防护措施C、用户在不同的网站设置相同的用户名和密码D、利益驱使正确答案:C35.硬件设备维护人员在对设备进行维修、变更作业时,全程工作必须有___人以上参加,工作完成后应及时做好维修记录。A、4B、1C、2D、3正确答案:C36.关系国家的安全和利益、依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项是()。A、公司秘密B、绝密C、国家秘密D、国际秘密正确答案:C37.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。A、网络受到攻击的可能性将越来越小B、网络攻击无处不在C、网络风险日益严重D、网络受到攻击的可能性将越来越大正确答案:A38.外部人员对关键区域的访问,以下哪个措施是不正确的?()A、要安排专人全程陪同B、运维外包人员不能随意接入单位内部网络C、需要报领导批准D、驻场开发人员签订合同后即可视为内部人员正确答案:D39.风险评估方案的目的是为后面的风险评估实施活动提供一个总体计划,用于指导实施方开展后续工作,一般包括()。A、团队组织B、工作计划C、时间进度安排D、以上都是正确答案:D40.信息安全需求不包括()。A、不可否认性B、可用性、可控性C、保密性、完整性D、语义正确性正确答案:D41.随意扫描二维码,支付宝被盗,是中了什么?()A、木马B、病毒C、僵尸网络D、蠕虫正确答案:A42.《网络安全法》立法的首要目的是()。A、建立网络安全体系B、明确网络安全意义C、保护人民权利D、保障网络安全正确答案:D43.路由器是通过查看()表来转发数据的。A、主机地址B、服务器地址C、网络地址D、路由器地址正确答案:C44.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、软盘B、存储介质C、网络D、内存正确答案:B45.以下哪些口令不是弱口令()A、gxdw.123B、passwordC、5201314D、nng1+1=1正确答案:D二、多选题(共35题,每题1分,共35分)1.对错误警告的描述正确的有()。A、如果一个病毒感染被误诊,则清理这个被识别出的病毒的步骤可能就不会清理真正存在的病毒B、当防病毒软件错误的识别了一个病毒时就会发生错误警告C、对系统产生的文帝进行告警D、当防病毒软件不能识别出一个文件或可执行文件已经被感染时,就会发生反面错误。正确答案:ABD2.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()。A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成正确答案:ABCD3.磁介质的报废处理,应采用()。A、直接丢弃B、内置电磁辐射干扰器C、反复多次擦写D、砸碎丢弃正确答案:BC4.S/key口令是一种一次性口令生成方案,它一般不可以对抗()。A、重放攻击B、暴力分析攻击C、恶意代码攻击D、协议分析攻击正确答案:BCD5.下列哪些是防火墙的重要行为?()A、限制B、问候访问者C、日志记录D、准许正确答案:AD6.光纤传输距离正确的是()。A、1000BASE-LX单模光纤应用距离有550米B、1000BASE-LX多模光纤应用距离有5000米C、1000BASE-LX单模光纤应用距离有5000米D、1000BASE-LX多模光纤应用距离有550米正确答案:CD7.对于信息内网与外网划分原则下列说法正确的是()。A、应用系统根据服务对象划分为信息内网和信息外网B、服务对象为内部用户的应用系统主要部署于信息内网C、服务对象为外部用户的应用系统部署于信息外网D、服务对象既有内部用户,又有外部用户的应用系统,其与互联网有交互的子系统或功能单元部署于信息外网正确答案:ABCD8.关于交换机帧转发的描述中,正确的是()。A、直接交换是指交换机接到帧就直接转发B、存储转发交换是指交换机接收到帧,先校验整个帧,然后再转发C、改进的直接交换是指交换机接收到帧,先校验帧的目的地址,然后再转发D、改进的直接交换是指交换机接收到帧,先校验帧的前64B,然后再转发正确答案:ABD9.上外网痕迹检查,管理员通过此项功能检查客户端的()含有指定的外网地址痕迹。A、IE缓存B、CookiesC、收藏夹D、IE清单正确答案:ABCD10.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是()。A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案:AB11.光纤配线架的基本功能有哪些?()A、光纤配接B、光纤熔接C、光纤固定D、光纤存储正确答案:ACD12.《危险化学品安全管理条例》(国务院令第491号)的目标:()。A、保障人民群众生命财产安全B、预防和减少危险化学品事故C、保护环境D、加强危险化学品的安全管理正确答案:ABCD13.关于互联网专用网络以下说法正确的是()。A、互联网专用网络不允许连接除指定终端以外的任何设备B、由于互联网专用网络无认证限制,可以使用个人电脑连接该网络后进行使用C、互联网专用网络仅能连接指定互联网专用终端D、互联网专用网络可以连接无线路由器正确答案:AC14.信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:()。A、造成特别严重损害B、造成一般损害C、造成很严重损坏D、造成严重损害正确答案:ABD15.WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法没有采用以下哪种算法?()A、SM4B、优化的RSA加密算法C、SM9D、优化的椭圆曲线加密算法正确答案:ABC16.网络安全攻防有效防止社工的方法有()。A、尽量不让陌生人接触到自己的设备B、把密码强度改难一点,尽量不要出现名字,生日,手机号码,qq号码等,关于自己的信息C、不要轻易相信任何人,时刻保持谨慎。D、遇到陌生人、接到陌生电话后,一定要问清楚对方有什么事情,认真核实他的真实身份。正确答案:ABCD17.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括()三大功能模块。A、日志挖掘B、审计事件收集及过滤C、审计事件记录及查询D、审计事件分析及响应报警系统正确答案:BCD18.防范钓鱼邮件要做到以下几点:()。A、安装杀毒软件B、邮箱账号要绑定手机C、登录口令要保密D、公私邮箱要分离正确答案:ABCD19.下列属于双因子认证的是?()A、门卡和笔迹B、两次输入密码C、令牌和门卡D、口令和虹膜扫描正确答案:AD20.在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有()。A、路由的生存时间B、路由的优先级C、路由的发布者D、路由的metirc值正确答案:BD21.对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则不属于()。A、最小泄露原则B、等级化原则C、木桶原则D、最小特权原则正确答案:ABD22.服务台人员在为用户提供支持服务时,()。A、提出积极的建议。B、对待用户应耐心C、仔细倾听用户的描述D、必须礼貌、真诚的提供服务正确答案:ABCD23.使用网络漏洞扫描程序能够发现的是()。A、操作系统的版本B、用户的弱口令C、系统提供的网络服务D、系统磁盘空间已满正确答案:ABC24.星型拓扑结构的缺点是()。A、星型拓扑的交换方式以电路交换更为普遍B、电缆长度和安装C、扩展困难D、依赖于中央节点正确答案:ABCD25.在加密过程中,必须用到的三个主要元素是()。A、加密函数B、传输信道C、所传输的信息(明文)D、加密钥匙(Encryptionkey)正确答案:ACD26.容灾等级越高,则()。A、保护的数据越重要B、所需要成本越高C、所需人员越多D、业务恢复时间越短正确答案:ABD27.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。A、电子邮件B、互联网浏览C、文件下载D、实时聊天工具正确答案:ABCD28.以下说法正确的是?()A、动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的B、路由权值的计算可能基于路径某单一特性计算,也可能基于路径多种属性C、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中D、路由优先级与路由权值的计算是一致的正确答案:AB29.加密的强度主要取决于()。A、密钥的强度B、算法的强度C、明文的长度D、密钥的保密性正确答案:ABD30.下面属于SOCKS的组成部分包括()。A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SOCKS服务程序D、SOCKS客户程序正确答案:ABCD31.计算机网络包括()。A、电信网络B、工业控制系统C、互联网D、局域网正确答案:BCD32.防火墙能够做到些什么?()A、阻挡外部攻击B、包过滤C、包的透明转发D、记录攻击正确答案:ABCD33.互联网远程接入控制的安全要求,二级系统和三系统均应满足()。A、应当进行完整的访问记录事件审计B、互联网远程接入必须选择较为安全的VPN接入方式C、应当将VPN服务器放置于对外服务区域或Internet防火墙之外D、对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽量采用强认证,如证书、动态口令等进行远程访问的认证正确答案:ABCD34.我国网络安全工作的轮廓是()。A、以关键信息基础设施保护为重心B、以技术、产业、人才为保障C、注重保护个人权益D、强调落实网络运营者的责任正确答案:ABCD35.DHCP作用域创建后,其作用域文件夹分别有()文件夹。A、地址租约B、地址池C、保留D、作用域选项正确答案:ABCD三、判断题(共35题,每题1分,共35分)1.建立VLAN能够增加网络带宽。()A、正确B、错误正确答案:B2.综合布线一般采用分层星型的拓扑结构。()A、正确B、错误正确答案:A3.组策略设置实际上就是在修改注册表中的配置。()A、正确B、错误正确答案:A4.口语是最直接、最方便、最经济也是最重要的交际工具。()A、正确B、错误正确答案:A5.电力监督检查人员进行监督检查时,应当出示身份证。()A、正确B、错误正确答案:B6.上网行为管理系统不仅可以限制用户最大带宽也可以保证最小带宽。()A、正确B、错误正确答案:A7.电力企业应当加强安全生产管理,坚持安全第一、预防为主的方针。()A、正确B、错误正确答案:A8.IP地址中如果主机位全部为1,则表示是广播地址。()A、正确B、错误正确答案:A9.北信源客户端无法在桌面右下角显示标记。()A、正确B、错误正确答案:B10.未经信息管理部门审核批准,任何人不得擅自修改设备网络标识的域名、工作组名、计算机名和网络IP地址;不得擅自修改网络权限、硬件设置和增加网络功能;不得更改操作系统、注册表等等所有的系统初装设置。()A、正确B、错误正确答案:A11.机柜外形可分为立式、挂墙式和开放式。()A、正确B、错误正确答案:A12.WindowsServer2003网络操作系统是一个单任务、单用户操作系统。()A、正确B、错误正确答案:B13.Excel使用过程中,使用记录单可以查询、输入、修改和删除数据清单中的记录。()A、正确B、错误正确答案:A14.疑有故障的设备可以在机房内测试。()A、正确B、错误正确答案:B15.操作系统分三类:批处理系统、分时系统、实时系统。()A、正确B、错误正确答案:A16.备份数据的主要目的是从数据丢失事件所造成的损害中恢复数据并迅速恢复正常操作。要实现这一目的,必须精心设计备份和恢复策略,以最大限度地保护数据并尽可能地减少数据丢失现象,同时兼顾您的业务需求,使您的需求与成本、资源及其他因素保持平衡。()A、正确B、错误正确答案:A17.可以借助组策略实现将一些特殊文件夹的存储位置,重定向到网络中其他位置。()A、正确B、错误正确答案:A18.备份最常用的3种备份策略:完全备份、差别备份、增量备份。()A、正确B、错误正确答案:A19.系统定级是实施等级保护的前提和基础。()A、正确B、错误正确答案:A20.如果没有特殊声明,匿名FTP服务登录帐号为anonymous。()A、正确B、错

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论