信息安全管理员-高级工练习题+答案_第1页
信息安全管理员-高级工练习题+答案_第2页
信息安全管理员-高级工练习题+答案_第3页
信息安全管理员-高级工练习题+答案_第4页
信息安全管理员-高级工练习题+答案_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全管理员-高级工练习题+答案一、单选题(共45题,每题1分,共45分)1.下列RAID技术中磁盘空间利用率最低的是()。A、RAID1B、RAID3C、RAID0D、RAID5正确答案:A2.一切关系公司安全和利益,在一定时间内只限一定范围内的人员知悉的事项是()。A、商业秘密B、公司秘密C、工作秘密D、国家秘密正确答案:B3.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。A、403B、404C、302D、200正确答案:B4.不属于常见的危险密码是()。A、10位的综合型密码B、5位数的数字密码C、6位数的数字密码D、4位数的数字与字母的组合密码正确答案:A5.习近平总书记指出:“没有()就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障”。()A、生产安全B、网络安全C、设备安全D、人身安全正确答案:B6.交换机到计算机之间的网络数据传输需要的是超五类网线内哪几条线:()。A、4、5、7、8B、1、2、3、6C、1、2、3、4D、5、6、7、8正确答案:B7.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。A、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重正确答案:B8.以下不属于生产控制大区内部防护措施的是__。A、禁止生产控制大区内部的E-MAIL服务B、允许控制区内通用WEB服务C、禁止生产控制大区以任何方式连接因特网D、生产控制大区必须具有防止恶意代码措施正确答案:B9.对于220kV以上的变电站监控系统,应该在变电站层面构造控制区和非控制区。将故障录波装置和电能量远方终端置于();对继电保护管理终端,具有远方设置功能的应置于(),否则可以置于()。A、非控制区、非控制区、控制区B、控制区、控制区、非控制区C、非控制区、控制区、非控制区D、控制区、非控制区、控制区正确答案:C10.网页病毒主要通过以下途径传播:()。A、文件交换B、邮件C、网页浏览D、光盘正确答案:C11.Windows服务器主机应对文件系统实施保护,能实现这一要求的文件系统格式是()。A、FATB、FAT32C、NTFSD、FAT16正确答案:C12.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是()。A、安装防病毒软件B、安装系统最新补丁C、安装防火墙D、安装入侵检测系统正确答案:B13.外单位人员需要访问公司各级单位的网络与信息系统,需经过相关业务部门审核与信息管理部门审批,并在满足()、行为审计等安全防护要求后方可进行。A、过关安检B、工作交底C、入场申请D、身份鉴别正确答案:D14.信息安全风险缺口是指()。A、IT的发展与安全投入,安全意识和安全手段的不平衡B、计算中心的火灾隐患C、计算机网络运行,维护的漏洞D、信息化中,信息不足产生的漏洞正确答案:A15.路由器网络层的基本功能是()。A、配置IP地址B、寻找路由和转发报文C、将MAC地址解析成IP地址D、将IP地址解析成MAC地址正确答案:B16.SSL指的是()?A、加密认证协议B、授权认证协议C、安全通道协议D、安全套接层协议正确答案:D17.在网络安全整个链条中,人的因素是最薄弱的一环节,社会工程学就是利用人的弱点(信任权威、信任共同爱好、获得好处后报答、期望守值、期望社会认可、短缺资源渴望等)通过欺骗手段而入侵计算机系统的一种攻击方法,简称为()攻击。A、物理B、跳板C、社工D、逻辑正确答案:C18.为保证远程运维通道的统一,在用户与服务器之间的防火墙要禁用所有基于TCP协议中()访问策略,只开放远程运维审计系统对这些协议的端口访问。A、RDP、SSH、TELNET、HTTPB、SSH、FTP、TCPC、RDP、SSH、TELNET、ICMPD、RDP、SSH、TELNET、XWin、VNC、FTP、SFTP正确答案:D19.()帮助云用户在取得相应权限(付费或其他限制)后可以选择或定制的服务列表,也可以对已有服务进行退订的操作,在云用户端界面生成相应的图标或列表的形式展示相关的服务。A、管理系统和部署工具B、服务目录C、监控端D、云用户端正确答案:B20.移动存储介质按需求可以划分()。A、验证区和保密区B、数据区和验证区C、交换区和保密区D、交换区和数据区正确答案:C21.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、真实性B、机密性C、可用性D、完整性正确答案:B22.公司各业务归口管理部门可以根据本专业特点指定某类特殊岗位的账号权限实行()。A、集中审批B、指定人员审批C、专人审批D、分散审批正确答案:A23.在默认情况下,FTP服务器的匿名访问用户是()。A、administratorB、anonymousC、guestD、IUSR_D正确答案:B24.WindowsServer2003在启动时会自动运行很多程序和服务,使用()工具能够监视和取消这些程序和服务的运行。A、Boot.iniB、systemdiag.exeC、nslookupD、msconfig.exe正确答案:D25.目前使用的防杀病毒软件的作用是()。A、检查计算机是否感染病毒,清除已感染的任何病毒B、查出已感染的任何病毒,清除部分已感染病毒C、检查计算机是否感染病毒,清除部分已感染病毒D、杜绝病毒对计算机的侵害正确答案:C26.根据《中国南方电网有限责任公司信息安全防护管理办法》中安全防护管理内容,操作系统安全防护包括身份鉴别、访问控制、安全审计、()、恶意代码防范、资源控制等方面。A、病毒查杀B、服务优化C、配置管理D、入侵防范正确答案:D27.能利用撞库来获得敏感数据的主要原因是()。A、数据库安全防护措施弱B、数据库没有采用安全防护措施C、用户在不同的网站设置相同的用户名和密码D、利益驱使正确答案:C28.办公计算机终端报废时,应按照公司的保密要求,采用专用消磁设备对()进行统一销毁A、电源B、显示器C、内存D、数据存储介质正确答案:D29.关于“肉鸡”以下哪种说法正确?()A、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击B、肉鸡不能发动攻击C、发起主动攻击的机器D、用户通常自愿成为肉鸡正确答案:A30.应制定计算机系统维护计划,确定维护检查的()。A、维护计划B、目的C、检查计划D、实施周期正确答案:D31.以下有关组织单位的说法不正确的是()。A、可以在组织单位中新建子的组织单位B、可以在组织单位上实现委派授权C、组织单位是安全的边界D、可以在组织单位上绑定组策略正确答案:A32.所有公司局域网内的终端电脑必须安装注册()。A、OFFICE办公软件B、WPS办公软件C、360安全卫士D、桌面安全管理系统正确答案:D33.以下关于杀毒软件的说法,错误的是()。A、杀毒软件通常集成监控识别、病毒扫描清除和自动升级功能B、办公电脑必须安装杀毒软件C、即使安装杀毒软件并按时更新病毒库,也要注意不随意打开陌生的文件和不安全的网页、及时更新密码、配套使用安全助手和个人防火墙等D、杀毒软件能查杀并清除所有病毒正确答案:D34.管理信息系统的各类服务器及接入网络的计算机必须安装公司统一部署的(),要求覆盖所有服务器及客户端。A、网页浏览器软件B、防病毒系统C、即时通信系统D、远程控制系统正确答案:B35.不属于常见的危险密码是()。A、10位的综合型密码B、跟用户名相同的密码C、使用生日作为密码D、只有4位数的密码正确答案:A36.RAID1级别的RAID组的磁盘利用率(N:镜像盘个数)为()。A、1/NB、1C、(N-2)/ND、1/2N正确答案:D37.上网行为不具有的功能是()。A、上网权限B、邮件过虑C、网页过虑D、视频监控正确答案:D38.以下哪种操作会威胁到智能手机的安全性?()A、越狱B、ROOTC、随意安装软件D、以上都是正确答案:D39.根据《中国南方电网有限责任公司信息安全防护管理办法》中安全防护管理内容,数据库安全防护包括用身份鉴别、()、安全审计、资源控制等方面。A、服务优化B、访问控制C、入侵防范D、恶意代码检测正确答案:B40.系统审计数据可以导出为()格式。A、Word、ExcelB、PPT、ZIPC、BMPD、TXT正确答案:A41.广西电网有限责任公司网络安全(运行)事件调查规程规定了网络安全事件有()个级别。A、5B、6C、7D、4正确答案:A42.USB2.0所能达到的最高传输速率是()Mbit/SA、12B、15C、480D、180正确答案:C43.显示器稳定工作(基本消除闪烁)的最低刷新频率是()。A、60HzB、75HzC、70HzD、65Hz正确答案:A44.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。A、WindowsNTServerB、Windows2000ServerC、WindowsServer2003D、WindowsXP正确答案:D45.抵御电子邮箱入侵措施中,不正确的是()。A、不要使用少于5位的密码B、自己做服务器C、不用生日做密码D、不要使用纯数字正确答案:B二、多选题(共35题,每题1分,共35分)1.系统等保定级主要包括以下几个步骤()。A、安全等级确定B、信息系统划分C、系统的运行维护D、系统识别和描述正确答案:ABD2.千万不能见()就扫。在扫码前一定要确认是否出自正规知名的网站,更不要点开()或()。A、删除记录B、链接C、下载安装D、二维码正确答案:BCD3.造成操作系统安全漏洞的原因有()。A、考虑不周的架构设计B、不安全的编程习惯C、不安全的编程语言正确答案:ABC4.涉密计算机违规上网监管管理工作的基本原则是()。A、控制源头B、落实制度C、加强审查D、明确责任正确答案:ABCD5.网络安全工作的目标包括()。A、信息完整性B、可审查性C、信息机密性D、服务可用性正确答案:ABCD6.数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下属于数字水印在数字版权保护中必须满足的基本应用需求的是()。A、完整性B、隐蔽性C、保密性D、可见性正确答案:ABC7.通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式不属于以下哪些类型?()A、拒绝服务攻击B、重放攻击C、欺骗攻击D、暴力攻击正确答案:BCD8.下列说法中,正确的是()。A、重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送B、数据被非授权地增删、修改或破坏都属于破坏数据的完整性C、抵赖是一种来自黑客的攻击D、非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用正确答案:ABD9.按照密码系统对明文的处理方法,密码系统可以分为()。A、对称密码系统B、公钥密码系统C、分组密码系统D、序列密码系统正确答案:CD10.要判断某一个DNS服务器能否对某一个域名进行正常解析,错误的命令是()。A、pingB、nslookupC、tracertD、netstat-an正确答案:ACD11.在日常的信息生活中,对于病毒的防治,正确的是()。A、不用关注最新的病毒报告和病毒发作预告B、及时对数据文件进行备份C、定期对计算机系统进行病毒检查D、不要随便复制和使用盗版软件正确答案:BCD12.当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件包括()。A、IP源地址B、源端口C、IP目的地址D、协议正确答案:ACD13.下列关于公钥密码体制说法正确的是()。A、公钥密码体制中的私钥可以用来进行数字签名B、公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的C、在一个公钥密码体制中,一般存在公钥和私钥两个密钥D、公钥密码体制中仅根据密码算法和加密密来确定解密密在计算上是不可行的正确答案:ACD14.下列哪些是防火墙的重要行为?()A、限制B、日志记录C、准许D、问候访问者正确答案:AC15.我国网络安全工作的轮廓是()。A、强调落实网络运营者的责任B、注重保护个人权益C、以关键信息基础设施保护为重心D、以技术、产业、人才为保障正确答案:ABCD16.计算机日常使用中遇到的异常情况有哪些?()A、系统无法启动B、杀毒软件不启动C、系统运行缓慢D、程序文件大小或图标改变正确答案:ABCD17.防火墙基本功能有()。A、提供事件记录流的信息源B、过滤进、出网络的数据C、封堵某些禁止的业务D、管理进、出网络的访问行为正确答案:BCD18.从动机、目的和对社会造成的危害程度来划分,黑客可以分为()。A、技术挑战型黑客B、戏谑取趣型黑客C、正义高尚型黑客D、捣乱破坏型黑客正确答案:ABD19.防火墙的基本接口配置命令,正确的是()。A、Ipaddress:为内外网接口配置IP地址B、Interface:确定硬件类型、速度并启用接口C、nat:指定被转换的网段或地址D、Global:转换完成后使用的全局地址正确答案:ABCD20.VirtualPrivateNetwork技术可以提供的功能有()。A、提供AccessControlB、加密数据C、信息认证和身份认证D、划分子网正确答案:ABC21.对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下不属于对无线设备攻击的是()。A、克隆B、重放C、窃听D、欺诈正确答案:BCD22.信息安全工作机构对信息安全战略、安全管理制度的落实起着重要的作用,其主要职责包括执行信息安全领导机构的决策:()。A、研究提出本单位网络与信息安全的发展战略、总体规划、重大政策、管理规范和技术标准B、传达上级领导的指示,落实信息安全领导机构的议定事项C、组织编制本单位网络与信息安全重大突发事件应急预案,并督促落实D、负责本单位网络与信息安全监督管理的日常工作正确答案:ABCD23.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法不是()。A、SM3B、SM9C、SM2D、SM4正确答案:ACD24.数据文件安全描述正确的是()?A、对不同级别的信息进行不同的处理与保护,根据不同级别的信息设定访问控制策略。B、移动笔记本电脑上如保存有公司敏感数据时,应对数据采取加密存放措施。C、个人所用电脑上不保存公司机密数据。D、个人办公电脑上的文件资料应妥善保存。建立适当的数据存放目录,重要文件资料建议加密保存,定期清空回收站。避免在办公计算机和家用计算机上交叉使用U盘等移动介质。正确答案:ABCD25.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括()三大功能模块。A、审计事件收集及过滤B、日志挖掘C、审计事件分析及响应报警系统D、审计事件记录及查询正确答案:ACD26.防火墙有哪些部属方式?()A、混合模式B、路由模式C、透明模式D、交换模式正确答案:ABC27.南方电网安全技术防护总体结构十多个防护项目中,可以归纳为()大类别。A、网络安全防护B、数据安全防护C、身份认证与授权管理D、基础安全防护及安全管理中心正确答案:ABCD28.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()。A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成正确答案:ABCD29.计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中相对正确的是()。A、计算机犯罪具有隐蔽性B、计算机犯罪具有破坏性C、计算机犯罪没有犯罪现场D、计算机犯罪有高智能性,罪犯可能掌握一些高科技手段正确答案:ABD30.磁介质的报废处理,应采用()。A、砸碎丢弃B、直接丢弃C、反复多次擦写D、内置电磁辐射干扰器正确答案:CD31.DHCP作用域创建后,其作用域文件夹分别有()文件夹。A、地址租约B、地址池C、保留D、作用域选项正确答案:ABCD32.PDCA循环的内容包括()。A、计划B、实施C、检查D、行动正确答案:ABCD33.信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:()。A、造成一般损害B、造成严重损害C、造成特别严重损害D、造成很严重损坏正确答案:ABC34.数据安全防护包括()等方面,防护策略应满足《电力行业信息系统安全等级保护基本要求》中信息系统相应安全等级数据安全有关要求。A、数据保密性B、备份C、数据完整性D、恢复正确答案:ABCD35.对于远程访问VPN须制定的安全策略有:()。A、访问控制管理B、密钥和数字证书管理C、用户身份认证、智能监视和审计功能D、数据加密正确答案:ABCD三、判断题(共35题,每题1分,共35分)1.按照网络与信息安全事件的危害程度、影响范围和造成的损失,将公司安全事件分为特别重大事件Ⅰ级、重大事件Ⅱ级、较大事件Ⅲ级和一般事件Ⅳ级四个级别。A、正确B、错误正确答案:A2.PKI登陆不需要电子证书验证。()A、正确B、错误正确答案:B3.业务级容灾是生产中心和灾备中心对业务请求同时进行处理的一种容灾方式,能够确保业务持续可用。在灾难发生时,保证所有的业务都是正常运行的。()A、正确B、错误正确答案:A4.RAID5最大的好处是在一块盘掉线的情况下,RAID照常工作,相对于RAID0必须每一块盘都正常才可以正常工作的状况容错性能好多了。()A、正确B、错误正确答案:A5.在条件许可的情况下,应对重要应用系统的数据(如营销、财务、生产)应进行本地实时备份策略。()A、正确B、错误正确答案:B6.卸载北信源客户端需要卸载密码。()A、正确B、错误正确答案:A7.对安装防病毒软件的计算机强制实施统一防病毒策略,任何人可以随意更改防病毒策略。()A、正确B、错误正确答案:B8.可以通过判断在按下主机电源按键后看面板上的电源灯是否亮和(机箱前面板上的硬盘指示灯)来判断主机电源是否接通和硬盘是否在工作。()A、正确B、错误正确答案:A9.IP地址中如果主机位全部为1,则表示是广播地址。()A、正确B、错误正确答案:A10.可以借助组策略实现将一些特殊文件夹的存储位置,重定向到网络中其他位置。()A、正确B、错误正确答案:A11.只能在图形界面将计算机加入域。()A、正确B、错误正确答案:B12.恶意程序通常是指带有攻击意图而编写的一段具有威胁的程序。()A、正确B、错误正确答案:A13.主机可以通过USB接口向外设提供一定功率的5V电源。()A、正确B、错误正确答案:A14.信息系统安全保护等级第二级的物理位置选择要求:机房场地应当避开易发生火灾、水灾、易遭受雷击的地区。()A、正确B、错误正确答案:B15.设备运行使用人员应重视设备现场环境管理,做好设备清洁、润滑、保养、检查工作。()A、正确B、错误正确答案:A16.在操作系统中采用多道程序设计方式能提高CPU和外部设备的利用效率。()A、正确B、错误正确答案:A17.windows操作系统借助组策略可以实现禁止运行指定程序。()A、正确B、错误正确答案:A18.在“网上邻居”窗口中,双击“整个网络”,系统就会显示网络服务器和所有共享资源的计算机名。()A、正确B、错误正确答案:A19.机房设备只能由专职运行人员进行维护操作,其他人员不得擅自操作。()A、正确B、错误正确答案:A20.企业内部网络与Internet、Intranet之间应部署防火墙。防火墙应该至少具有包过滤、网络地址转换NAT、日志审计功能。()A、正确B、错误正确答案:A21.在讨论Windows操作系统的文件管理功能时,常常会出现英文缩写FAT。FAT的中文含义是文件分配表。()A、正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论