版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全管理员-高级工考试题+答案一、单选题(共45题,每题1分,共45分)1.下列有关网络安全的描述,正确的是?()A、只要装了防火墙,网络就是安全的B、没有绝对安全的网络,用户要随时注意保护个人信息C、只要设置了密码,网络就是安全的D、只要装了杀毒软件,网络就是安全的正确答案:B2.下面不属于统一桌面管理系统进程的是()。A、Vrvedp_m.exeB、Vrvsafec.exeC、Watchclient.exeD、RsTray.exe正确答案:D3.用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的()文件。A、sqlnet.oraB、listener.oraC、tnsname.oraD、tnsnames.ora正确答案:D4.属于第二层的VPN隧道协议有()。A、IPSecB、PPTPC、GRED、以上皆不是正确答案:B5.某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?()A、1800元B、62100元C、140000元D、6210元正确答案:D6.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的___,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的___等因素确定。A、经济价值,危害程度B、重要程度,危害程度C、经济价值,经济损失D、重要程度,经济损失正确答案:B7.南方电网公司不涉及信息系统安全保护等级第()级。A、第七级B、第一级C、第三级D、第五级正确答案:D8.下面哪种工具不是WindowsServer2003中默认安装的AD管理工具()。A、ActiveDirectoryuserandcomputerB、ActiveDirectorySiteandServiceC、ActiveDirectorydomainandtrustD、GPMC正确答案:D9.信息安全需求不包括()。A、可用性、可控性B、不可否认性C、语义正确性D、保密性、完整性正确答案:C10.所有需要接入信息网络的设备,必须经()部门审核、备案。A、安全部门B、财务部C、人资部D、信息管理部门正确答案:D11.网络信息安全归口管理部门是()。A、数字化部B、基建部C、系统部D、生技部正确答案:A12.当在以太网中配置VLAN时,若交换机来自不同厂家的产品,则在配置VLAN干道(Trunk)的封装协议时应该采用哪个标准()。A、ISLB、802.1C、802.5D、802.1q正确答案:D13.抵御电子邮箱入侵措施中,不正确的是()。A、不要使用纯数字B、不要使用少于5位的密码C、自己做服务器D、不用生日做密码正确答案:C14.下列RAID技术中磁盘空间利用率最低的是()。A、RAID1B、RAID3C、RAID0D、RAID5正确答案:A15.计算机病毒是可以造成计算机故障的()。A、一种微生物B、一个程序逻辑错误C、一种特殊的程序D、一块特殊芯片正确答案:C16.RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为()。A、N/(N-2)B、1C、(N-2)/ND、1/2N正确答案:C17.上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps,即:()。A、126KB/sB、256KB/sC、512KB/sD、2000KB/s正确答案:B18.若发现你的U盘上已经感染计算机病毒,应该()。A、用杀毒软件清除病毒后再使用B、继续使用C、换一台计算机再使用U盘上的文件D、将该U盘上的文件拷贝到另外一块U盘上使用正确答案:A19.应制定计算机系统维护计划,确定维护检查的()。A、维护计划B、实施周期C、检查计划D、目的正确答案:B20.以下不为数据安全全生命周期的是()。A、产生B、撤销C、存储D、传输正确答案:B21.病毒通过如下哪些方法隐藏自己?()A、不生成窗口或隐藏窗口B、使用注入等手段隐藏进程C、隐藏自己的文件和注册表项D、以上都是正确答案:D22.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、FAT16B、FAT32C、NTFSD、UDF正确答案:C23.以下哪种操作会威胁到智能手机的安全性?()A、越狱B、ROOTC、随意安装软件D、以上都是正确答案:D24.网页病毒主要通过以下途径传播:()。A、邮件B、文件交换C、光盘D、网页浏览正确答案:D25.2017年6月1日施行的《》明确指出:(第二十七条)任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。()A、中华人民共和国网络安全法B、安全生产法C、刑法D、等级保护法正确答案:A26.关系国家的安全和利益、依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项是()。A、绝密B、国际秘密C、国家秘密D、公司秘密正确答案:C27.用户可通过()从列表中选择所需的服务,其请求通过管理系统调度相应的资源,并通过部署工具分发请求.配置Web应用。A、监控端B、服务目录C、云用户端D、管理系统和部署工具正确答案:C28.利用零日漏洞攻击不正确的是?()A、零日漏洞攻击几乎攻无不克B、零日漏洞攻击非常少C、零日漏洞攻击可以多次利用D、零日漏洞攻击具有突发性正确答案:C29.路由器是通过查看()表来转发数据的。A、主机地址B、路由器地址C、服务器地址D、网络地址正确答案:D30.综合布线一般采用()类型的拓扑结构。A、扩展树型B、环型C、分层星型D、总线型正确答案:C31.下列哪类操作系统的源代码公开的()。A、LinuxB、OS/2C、UnixD、Windows正确答案:A32.各单位信息运维部门指定至少()账号操作员,每个信息系统指定至少()权限操作员,负责信息系统的账号权限新增、编辑和删除等操作。A、两名,两名B、一名,两名C、一名,一名D、两名,一名正确答案:A33.下面关于网络信息安全的一些叙述中,正确的是()A、可随意传播病毒和木马B、不必确保个人数据和隐私安全C、用户密码必须是8位,且由数字、字母和特殊字符组成D、电子邮件是个人之间的通信手段,不会传染计算机病毒正确答案:C34.为了从光盘全新安装Windows7系统,应在“CMOSSETUP”中将“BootFirstDevice”设置为()。A、HDD0B、FloppyC、CD-ROMD、HDD1正确答案:C35.以下哪项是计算机病毒的危害()。A、使计算机突然断电B、使操作员感染病毒C、破坏计算机系统软件或文件内容D、造成硬盘或软盘物理破损正确答案:C36.为保证远程运维通道的统一,在用户与服务器之间的防火墙要禁用所有基于TCP协议中()访问策略,只开放远程运维审计系统对这些协议的端口访问。A、RDP、SSH、TELNET、HTTPB、SSH、FTP、TCPC、RDP、SSH、TELNET、ICMPD、RDP、SSH、TELNET、XWin、VNC、FTP、SFTP正确答案:D37.在AD域模式中,由()来实现对域的统一管理。A、客户机B、服务器C、成员服务器D、域控制器正确答案:D38.在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。A、读取、写入B、写入C、完全控制D、读取正确答案:C39.根据《中国南方电网有限责任公司信息安全防护管理办法》中安全防护管理内容,数据库安全防护包括用身份鉴别、()、安全审计、资源控制等方面。A、入侵防范B、恶意代码检测C、服务优化D、访问控制正确答案:D40.关于Linux的描述中,错误的是()。A、初衷是使普通PC能运行UnixB、Linux与Unix有相同源代码C、Linux支持Intel硬件平台D、Linux支持C++编程语言正确答案:B41.Windows服务器主机应对文件系统实施保护,能实现这一要求的文件系统格式是()。A、FATB、FAT32C、NTFSD、FAT16正确答案:C42.UNIX/Linux可用()命令从一个归档存储介质进行文件的归档操作。A、tarB、backupC、savevgD、cpio正确答案:A43.()提供管理和服务,能管理云用户,能对用户授权.认证.登录进行管理,并可以管理可用计算资源和服务,接收用户发送的请求,根据用户请求并转发到相应的相应程序,调度资源智能地部署资源和应用,动态地部署.配置和回收资源。A、服务目录B、管理系统和部署工具C、云用户端D、监控端正确答案:B44.利用信息网络诽谤他人,同一诽谤内容转发多少次以上,构成诽谤罪的严重情节?()A、1000B、100C、250D、500正确答案:D45.口令攻击的主要目的是()。A、获取口令破坏系统B、仅获取口令没有用途C、获取口令进入系统正确答案:C二、多选题(共35题,每题1分,共35分)1.在因特网上做如下操作,可能感染病毒的()。A、浏览Web网页B、下载程序C、在BBS上张贴广告D、接收电子邮件正确答案:BD2.网络安全攻防有效防止社工的方法有()。A、遇到陌生人、接到陌生电话后,一定要问清楚对方有什么事情,认真核实他的真实身份。B、把密码强度改难一点,尽量不要出现名字,生日,手机号码,qq号码等,关于自己的信息C、不要轻易相信任何人,时刻保持谨慎。D、尽量不让陌生人接触到自己的设备正确答案:ABCD3.木马病毒经常利用哪些传播途径来感染计算机()。A、系统自动更新打补丁B、网络文件共享C、网页挂马D、利用系统漏洞远程入侵攻击正确答案:BCD4.下列操作中,()可能清除文件型计算机病毒。A、将感染计算机病毒的文件更名B、用杀毒软件进行清除C、删除感染计算机病毒的文件D、格式化感染计算机病毒的磁盘正确答案:BCD5.WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法没有采用以下哪种算法?()A、SM4B、优化的RSA加密算法C、SM9D、优化的椭圆曲线加密算法正确答案:ABC6.防火墙的审计,包括对防火墙的()、()和操作内容的审计。A、系统日志B、设备状态C、登陆D、操作权限正确答案:AC7.我国网络安全工作的轮廓是()。A、强调落实网络运营者的责任B、以技术、产业、人才为保障C、以关键信息基础设施保护为重心D、注重保护个人权益正确答案:ABCD8.风险评估的内容包括()。A、发现信息资产在技术、管理等方面存在的脆弱性、威胁B、评估威胁发生概率、安全事件影响,计算安全风险C、识别网络和信息系统等信息资产的价值D、有针对性的提出改进措施、技术方案和管理要求正确答案:ABCD9.根据公司信息安全防护管理办法,公司信息部负责制定主机安全防护总体策略。下列选项中,属于主机安全防护总体策略的有()。A、安全设备防护B、操作系统安全防护C、应用系统安全防护D、数据库安全防护正确答案:BD10.现场勘查主要包括以下几个环节()。A、电子痕迹的发现和提取,证据的固定与保全B、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度C、现场现有电子数据的复制和修复D、现场采集和扣押与事故或案件有关的物品正确答案:ABCD11.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常包括()。A、流特征提取单元B、流特征选择单元C、响应单元D、分类器正确答案:ABD12.二级系统和三系统均应满足以下安全加固的控制要求:()。A、按照安全策略对操作系统和数据库进行安全配置检查与设置B、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周期策略、帐号锁定策略等C、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式D、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新正确答案:ABCD13.未来的防火墙产品与技术应用有哪些特点?()A、防火墙从远程上网集中管理向对内部网或子网管理发展B、单向防火墙作为一种产品门类出现C、过滤深度向URL过滤、内容过滤、病毒清除的方向发展D、利用防火墙建VPN成为主流正确答案:BCD14.服务台人员在为用户提供支持服务时,()。A、对待用户应耐心B、仔细倾听用户的描述C、提出积极的建议。D、必须礼貌、真诚的提供服务正确答案:ABCD15.《危险化学品安全管理条例》(国务院令第491号)的目标:()。A、加强危险化学品的安全管理B、预防和减少危险化学品事故C、保障人民群众生命财产安全D、保护环境正确答案:ABCD16.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法不是()。A、SM3B、SM4C、SM2D、SM9正确答案:ABC17.下列关于公钥密码体制说法正确的是()。A、公钥密码体制中的私钥可以用来进行数字签名B、公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的C、在一个公钥密码体制中,一般存在公钥和私钥两个密钥D、公钥密码体制中仅根据密码算法和加密密来确定解密密在计算上是不可行的正确答案:ACD18.防火墙有哪些缺点和不足?()A、防火墙对服务器合法开放的端口的攻击大多无法阻止B、防火墙可以阻止内部主动发起连接的攻击C、防火墙的并发连接数限制容易导致拥塞或者溢出D、防火墙不能抵抗最新的未设置策略的攻击漏洞正确答案:ACD19.从动机、目的和对社会造成的危害程度来划分,黑客可以分为()。A、捣乱破坏型黑客B、戏谑取趣型黑客C、技术挑战型黑客D、正义高尚型黑客正确答案:ABC20.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名不常见的方法是()。A、数字证书和PKI系统相结合B、对称密码体制和MD5算法相结合C、公钥密码体制和单向安全Hash函数算法相结合D、公钥密码体制和对称密码体制相结合正确答案:ABD21.数字信封技术不能实现()。A、保证数据在传输过程中的安全性B、对发送者和接收者的身份进行认证C、隐藏发送者的真实身份D、防止交易中的抵赖发生正确答案:BCD22.通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式不属于以下哪些类型?()A、暴力攻击B、欺骗攻击C、重放攻击D、拒绝服务攻击正确答案:ABC23.从网络安全的角度看,以下原则中属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。A、最小权限原则B、纵深防御原则C、安全性与代价平衡原则D、Kerckhoffs原则正确答案:ABC24.常见的病毒名前缀有()。A、TrojanB、ScriptC、MacroD、Binder正确答案:ABCD25.可以有效提高病毒防治能力的方法有()。A、安装、升级杀毒软件B、不要轻易打开来历不明的邮件C、升级系统、打补丁D、提高安全防范意识正确答案:ABCD26.访问网页时,弹出需要安装“未知程序”的窗口,导致控件不能正常安装时,可采用的处理方法有()。A、添加兼容性视图B、重装原版UKEY驱动和最新版UKEY驱动C、更换第三方浏览器D、重置IE浏览器正确答案:BCD27.目前,各大反病毒厂商使用了云查杀技术对抗恶意代码,实现了()。A、犯罪行为追踪监控B、云端自动分析处理C、可疑软件行为检测D、快速分发解决措施正确答案:ABCD28.等级保护在实施过程中应遵循以下基本原则:()。A、重点保护原则B、自主保护原则C、同步建设原则D、适当调整原则正确答案:ABCD29.面临的网络安全形势有哪些?()A、网络黑产挑战加剧B、共享经济监管薄弱,产品存在明显安全隐患C、物联网安全D、互联网金融诈骗正确答案:ABCD30.计算机日常使用中遇到的异常情况有哪些?()A、系统运行缓慢B、程序文件大小或图标改变C、杀毒软件不启动D、系统无法启动正确答案:ABCD31.北信源系统的设备信息查询功能,包括以下()等查询项。A、IP地址B、MAC地址C、交换机IPD、路由器IP正确答案:ABC32.攻击者通过对目标主机进行端口扫描通常不可以直接获得()。A、目标主机开放端口服务信息B、目标主机的硬件设备信息C、目标主机的操作系统信息D、目标主机的登录口令正确答案:BCD33.如何培养良好习惯保障信息安全?()A、别人操作自己机器时个人监督B、不要把密码或者密码提示书写在桌子上C、定期备份,当遭到病毒严重破坏后能迅速修复D、不要与别人共享密码正确答案:ABCD34.《网络与信息安全事件及预警分类分级规范》按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为:()。A、较大突发事件(Ⅲ级)B、重大突发事件(Ⅱ级)C、一般突发事件(Ⅳ级)D、特别重大突发事件(Ⅰ级)正确答案:ABCD35.数据安全防护的关键是()。A、加强终端管控B、加强账号与权限控制C、建设网络数据防泄漏监测系统D、核心商密数据加密处理正确答案:ABCD三、判断题(共35题,每题1分,共35分)1.对保护数据来说,功能完善、使用灵活的备份软件必不可少。()A、正确B、错误正确答案:A2.组策略设置实际上就是在修改注册表中的配置。()A、正确B、错误正确答案:A3.用户可以随意卸载统一桌面管理软件客户端。()A、正确B、错误正确答案:B4.在讨论Windows操作系统的文件管理功能时,常常会出现英文缩写FAT。FAT的中文含义是文件分配表。()A、正确B、错误正确答案:A5.IP地址包括网络地址段、子网地址段和主机地址段。()A、正确B、错误正确答案:A6.上网行为管理系统不仅可以限制用户最大带宽也可以保证最小带宽。()A、正确B、错误正确答案:A7.电力管理部门应当按照国务院有关电力设施保护的规定,对电力设施保护区设立围栏。()A、正确B、错误正确答案:B8.PKI使用人员应定期修改数字证书的PIN码,保证个人信息安全。()A、正确B、错误正确答案:A9.信息机房环境监控系统操作作业要进行巡视和观察,查看每个监测模块运行参数状态是否正常,有没有报警信息,如果有异常,短信告警功能是否正常发短信告警。()A、正确B、错误正确答案:A10.RAID(独立冗余磁盘阵列)是一种把多块独立的硬盘(物理硬盘)按不同的方式组合起来形成一个硬盘组(逻辑硬盘),从而提供比单个硬盘更高的存储性能与数据备份能力的技术。()A、正确B、错误正确答案:A11.计算机系统要不定期进行故障统计分析。()A、正确B、错误正确答案:B12.基本磁盘包括扩展分区和逻辑分区。()A、正确B、错误正确答案:B13.操作系统分三类:批处理系统、分时系统、实时系统。()A、正确B、错误正确答案:A14.5类双绞线(CAT5)的最高传输速率为100Mbit/s。()A、正确B、错误正确答案:A15.疑有故障的设备可以在机房内测试。()A、正确B、错误正确答案:B16.为了预防电子邮件病毒,因此不要轻易打开邮件中的附件。()A、正确B、错误正确答案:A17.组策略无法实现仅允许使用指定U盘。()A、正确B、错误正确答案:B18.机房设备只能由专职运行人员进行维护操作,其他人员不得擅自操作。()A、正确B、错误正确答案:A19.运行维护阶段风险评估是一种较为全面的信息安全风险评估。()A、正确B、错误正确答案:A
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年山东省惠民县初三5月学业能力调研语文试题试卷含解析
- 云南省开远市2026届初三10份综合模拟检测试题含解析
- 安徽省淮南市西部地区市级名校2026届初三下学期期终调研测试语文试题试卷含解析
- 2026年天津市天津八中普通高中毕业班4月质量检查语文试题试卷含解析
- 入院患者康复护理
- 学校安全教育制度模板
- 义务消防员实操培训(灭火器+消防栓)
- 环境修复项目合同
- 巴威应急预案(3篇)
- 城市孩子活动方案策划(3篇)
- 专项安全施工防机械伤害方案
- 2025年五类人员进乡镇班子结构化笔试及答案
- 银行随机立减协议书
- 2025+RCOG指南:妊娠甲状腺疾病管理解读课件
- 成都职业技术学院2025年四季度编制外公开(考试)招聘23名工作人员笔试考试参考试题及答案解析
- 医院医疗急救绿色通道管理制度
- 2025年大学《健康科学与技术-健康大数据分析》考试参考题库及答案解析
- 消防思想政治教育
- 国家基本药物制度培训
- 胃镜室护士进修汇报总结
- 仪表实操题库-《化工仪表维修工》(初级工)实际操作考核试卷
评论
0/150
提交评论