




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全管理员-高级工练习题及参考答案一、单选题(共45题,每题1分,共45分)1.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、存储介质B、网络C、软盘D、内存正确答案:A2.外部人员对关键区域的访问,以下哪个措施是不正确的?()A、运维外包人员不能随意接入单位内部网络B、需要报领导批准C、要安排专人全程陪同D、驻场开发人员签订合同后即可视为内部人员正确答案:D3.8个300G的硬盘做RAID5后的容量空间为()。A、1.2TB、1.8TC、2.1TD、2.4T正确答案:C4.关于千兆以太网,以下说法正确的是()。A、在同一冲突域中,千兆以太网不允许中继器的互连B、IEEE802.3ab定义了千兆以太网在光纤上的标准C、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率.D、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准正确答案:A5.小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()。A、意外失误B、物理损坏C、泄漏D、损坏正确答案:A6.防火墙不具备以下哪种功能()。A、访问控制B、分组过滤转发C、代理功能D、加密数据包的解密正确答案:D7.WindowsServer2003标准版支持的CPU数量为()。A、4B、6C、8D、12正确答案:A8.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、可用性B、完整性C、机密性D、真实性正确答案:C9.路由器是通过查看()表来转发数据的。A、服务器地址B、主机地址C、路由器地址D、网络地址正确答案:D10.()是指黑客伪装成同事、合作伙伴、朋友、家人等用户信任的人,通过发送电子邮件的方式,诱使用户回复邮件、点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或间谍程序,进而窃取用户敏感数据、个人银行账户和密码等信息,或者在设备上执行恶意代码实施进一步的网络攻击活动。A、木马B、钓鱼邮件C、DDOS攻击D、逻辑炸弹正确答案:B11.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是()。A、安装系统最新补丁B、安装防病毒软件C、安装防火墙D、安装入侵检测系统正确答案:A12.根据威胁的动机,人为因素包含()。A、无意B、有意C、有意和无意D、不可抗拒因素正确答案:C13.风险评估方案的目的是为后面的风险评估实施活动提供一个总体计划,用于指导实施方开展后续工作,一般包括()。A、团队组织B、工作计划C、时间进度安排D、以上都是正确答案:D14.在需要保护的信息资产中,()是最重要的。A、数据B、软件C、环境D、硬件正确答案:A15.信息安全“老三样”是()。A、防火墙、入侵检测、杀毒B、入侵检测、扫描、杀毒C、防火墙、入侵检测、扫描D、防火墙、扫描、杀毒正确答案:A16.管理员为限制用户“一机双用”,可以使用()进行控制。A、硬件设备控制策略B、防违规外联策略C、进程执行监控D、防网络攻击策略正确答案:B17.为用户重装操作系统时,以下不需要备份的是()。A、IP地址B、开始菜单C、收藏夹D、我的文档正确答案:B18.公司特别重大级信息安全事件、重大级信息安全事件的调查,由公司信息部负责组织、公司信息中心负责牵头实施,分子公司信息部、信息中心、下属各单位信息管理及运行部门配合实施;调查结果由()审阅。A、公司网络与信息安全领导小组B、决策层C、公司信息中心D、公司数字化部正确答案:A19.下面哪种工具不是WindowsServer2003中默认安装的AD管理工具()。A、ActiveDirectoryuserandcomputerB、ActiveDirectorySiteandServiceC、ActiveDirectorydomainandtrustD、GPMC正确答案:D20.关于分布式拒绝服务攻击不正确的是?()A、攻击者一般发送合理的服务和请求B、攻击者可以利用肉鸡协同攻击C、攻击者通过发送病毒攻击目标D、攻击者的攻击方式包括DOS,DDOS正确答案:C21.RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为()。A、N/(N-2)B、1C、(N-2)/ND、1/2N正确答案:C22.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?()A、直接使用B、先传给他人,再使用C、先查杀病毒,再使用D、关闭杀毒软件,再使用正确答案:C23.以下哪个不是智能手机泄露个人信息的方式?()A、手机拨打电话B、未能妥善处理旧手机C、恶意软件D、未经用户同意读取、上传用户个人信息正确答案:A24.以下行为中,不属于威胁计算机网络安全的因素是()。A、安装非正版软件B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装蜜罐系统D、操作员安全配置不当而造成的安全漏洞正确答案:C25.移动存储介质按需求可以划分()。A、交换区和数据区B、数据区和验证区C、交换区和保密区D、验证区和保密区正确答案:C26.入侵检测产品主要还存在()问题?A、漏报和误报B、价格昂贵C、不实用D、性能低下正确答案:A27.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。A、200B、403C、404D、302正确答案:C28.以下关于防火墙的设计原则说法正确的是?()A、保持涉及的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络正确答案:A29.使用社交平台以下不正确的是()。A、小心红包链接陷阱B、切勿在所有网站使用统一密码C、请谨慎添加好友D、照实填写所有的字段正确答案:D30.《网络安全法》立法的首要目的是()。A、明确网络安全意义B、建立网络安全体系C、保障网络安全D、保护人民权利正确答案:C31.WindowsServer2003默认的共享权限是Everyone组具有()权限。A、读取B、读取与执行C、完全修改D、更改正确答案:A32.广西营销管理信息系统安全保护等级建议为()。A、第二级B、第四级C、第三级D、第一级正确答案:C33.某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?()A、1800元B、62100元C、140000元D、6210元正确答案:D34.信息安全保障是网络时代各国维护国家安全和利益的首要任务,()最早将网络安全上升为国家安全战略,并制定相关战略计划。A、俄罗斯B、英国C、美国D、中国正确答案:C35.登录办公电脑、业务系统,应使用以下哪种方式?()A、PKIUKEYB、手机认证登录C、个人账号密码正确答案:A36.事件查看器中不包含哪个事件日志()。A、安全日志B、系统日志C、用户日志D、应用程序日志正确答案:C37.下列关于计算机木马的说法错误的是()。A、尽量访问知名网站能减少感染木马的概率B、Word文档也会感染木马C、只要不访问互联网,就能避免受到木马侵害D、杀毒软件对防止木马病毒泛滥具有重要作用正确答案:C38.安全区Ⅱ的典型系统包括:__。A、DTS、统计报表系统、管理信息系统(MIS)、办公自动化系统(OA)B、DMIS、统计报表系统、雷电定位监测系统、气象信息系统C、DTS、水调自动化系统、电能量计量系统(TMR)、电力市场运营系统D、管理信息系统(MIS)、办公自动化系统(OA)、雷电定位监测系统、客户服务系统正确答案:C39.各单位信息运维部门指定至少()账号操作员,每个信息系统指定至少()权限操作员,负责信息系统的账号权限新增、编辑和删除等操作。A、一名,两名B、两名,两名C、两名,一名D、一名,一名正确答案:B40.安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。A、事件管理B、设备管理C、系统漏洞D、变更管理正确答案:C41.所有公司局域网内的终端电脑必须安装注册()。A、OFFICE办公软件B、WPS办公软件C、360安全卫士D、桌面安全管理系统正确答案:D42.信息安全风险缺口是指()。A、计算中心的火灾隐患B、IT的发展与安全投入,安全意识和安全手段的不平衡C、计算机网络运行,维护的漏洞D、信息化中,信息不足产生的漏洞正确答案:B43.好友的QQ突然发来了一个网站链接要求投票,最合理的做法是()。A、立即转发到给其他好友或群组。B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、直接打开链接D、删除该条记录正确答案:B44.在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。A、读取、写入B、读取C、完全控制D、写入正确答案:C45.()提供管理和服务,能管理云用户,能对用户授权.认证.登录进行管理,并可以管理可用计算资源和服务,接收用户发送的请求,根据用户请求并转发到相应的相应程序,调度资源智能地部署资源和应用,动态地部署.配置和回收资源。A、服务目录B、监控端C、管理系统和部署工具D、云用户端正确答案:C二、多选题(共35题,每题1分,共35分)1.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是()。A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案:AB2.下列哪些是防火墙的重要行为?()A、问候访问者B、限制C、日志记录D、准许正确答案:BD3.关于互联网专用网络以下说法正确的是()。A、互联网专用网络不允许连接除指定终端以外的任何设备B、由于互联网专用网络无认证限制,可以使用个人电脑连接该网络后进行使用C、互联网专用网络可以连接无线路由器D、互联网专用网络仅能连接指定互联网专用终端正确答案:AD4.下列关于OSPF协议的说法正确的是()。A、OSPF发现的路由可以根据不同的类型而有不同的优先级B、OSPF支持到同一目的地址的多条等值路由C、OSPF支持基于接口的报文验证D、OSPF是一个基于链路状态算法的边界网关路由协议正确答案:ABC5.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。A、互联网浏览B、电子邮件C、实时聊天工具D、文件下载正确答案:ABCD6.数据文件安全描述正确的是()?A、个人办公电脑上的文件资料应妥善保存。建立适当的数据存放目录,重要文件资料建议加密保存,定期清空回收站。避免在办公计算机和家用计算机上交叉使用U盘等移动介质。B、对不同级别的信息进行不同的处理与保护,根据不同级别的信息设定访问控制策略。C、个人所用电脑上不保存公司机密数据。D、移动笔记本电脑上如保存有公司敏感数据时,应对数据采取加密存放措施。正确答案:ABCD7.电子邮件通常使用的协议有()。A、RMONB、POP3C、SNMPD、SMTP正确答案:BD8.防火墙能够做到些什么?()A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击正确答案:ABCD9.《危险化学品安全管理条例》(国务院令第491号)的目标:()。A、保障人民群众生命财产安全B、预防和减少危险化学品事故C、保护环境D、加强危险化学品的安全管理正确答案:ABCD10.管理信息区内安全区域划分原则为()。A、业务重要性划分原则:根据信息系统的业务重要性,结合安全保护等级,划分安全区域。B、安全隔离原则:对高风险的网络(如对外服务区)进行有效隔离,避免威胁其它安全区域。C、可用性原则:安全区域的划分不能影响系统的可用性,并尽量不影响业务服务。D、必要性原则:所有系统放置一个区域内。正确答案:ABC11.可以有效提高病毒防治能力的方法有()。A、提高安全防范意识B、安装、升级杀毒软件C、不要轻易打开来历不明的邮件D、升级系统、打补丁正确答案:ABCD12.加密的强度主要取决于()。A、密钥的保密性B、明文的长度C、密钥的强度D、算法的强度正确答案:ACD13.防火墙的基本接口配置命令,正确的是()。A、Global:转换完成后使用的全局地址B、Interface:确定硬件类型、速度并启用接口C、Ipaddress:为内外网接口配置IP地址D、nat:指定被转换的网段或地址正确答案:ABCD14.PDCA循环的内容包括()。A、计划B、实施C、检查D、行动正确答案:ABCD15.下列关于链路状态算法的说法不正确的是?()A、链路状态是对网络拓扑结构的描述B、OSPF和RIP都使用链路状态算法C、链路状态是路由的描述正确答案:AB16.互联网远程接入控制的安全要求,二级系统和三系统均应满足()。A、应当进行完整的访问记录事件审计B、应当将VPN服务器放置于对外服务区域或Internet防火墙之外C、互联网远程接入必须选择较为安全的VPN接入方式D、对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽量采用强认证,如证书、动态口令等进行远程访问的认证正确答案:ABCD17.防火墙的基本功能有哪些?()A、限定内部用户访问特殊站点B、防止未授权用户访问内部网络C、对网络攻击进行监测和报警D、记录通过防火墙的信息内容和活动正确答案:ABCD18.下列哪些软件是用来接收电子邮件的客户端软件?()A、FoxmailB、TheBatC、ICQD、OutlookExpress正确答案:ABD19.防火墙的管理,包括()、()、()、协调解决使用中出现的问题。A、审批和审查B、安全策略配置C、管理制度的制订D、安全策略制定正确答案:ACD20.计算机病毒的特点有()。A、传染性、破坏性B、潜伏性、隐蔽性C、隐蔽性、实时性D、分时性、破坏性正确答案:AB21.《电力安全事故应急处理和调查处理条例》(国务院令第599号)事故报告应当包括下列内容()。A、事故发生后采取的措施、电网运行方式、发电机组运行状况以及事故控制情况B、事故原因的初步判断C、已知的电力设备、设施损坏情况,停运的发电(供热)机组数量、电网减供负荷或者发电厂减少出力的数值、停电(停热)范围D、事故发生的时间、地点(区域)以及事故发生单位正确答案:ABCD22.人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是()。A、特洛伊木马B、后门C、拒绝服务攻击D、流量分析正确答案:ABC23.风险评估的内容包括()。A、发现信息资产在技术、管理等方面存在的脆弱性、威胁B、评估威胁发生概率、安全事件影响,计算安全风险C、识别网络和信息系统等信息资产的价值D、有针对性的提出改进措施、技术方案和管理要求正确答案:ABCD24.服务台人员在为用户提供支持服务时,()。A、仔细倾听用户的描述B、提出积极的建议。C、必须礼貌、真诚的提供服务D、对待用户应耐心正确答案:ABCD25.从网络安全的角度看,以下原则中属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。A、Kerckhoffs原则B、纵深防御原则C、安全性与代价平衡原则D、最小权限原则正确答案:BCD26.在日常的信息生活中,对于病毒的防治,正确的是()。A、定期对计算机系统进行病毒检查B、不要随便复制和使用盗版软件C、及时对数据文件进行备份D、不用关注最新的病毒报告和病毒发作预告正确答案:ABC27.等级保护在实施过程中应遵循以下基本原则:()。A、同步建设原则B、适当调整原则C、自主保护原则D、重点保护原则正确答案:ABCD28.对于信息内网与外网划分原则下列说法正确的是()。A、应用系统根据服务对象划分为信息内网和信息外网B、服务对象为内部用户的应用系统主要部署于信息内网C、服务对象为外部用户的应用系统部署于信息外网D、服务对象既有内部用户,又有外部用户的应用系统,其与互联网有交互的子系统或功能单元部署于信息外网正确答案:ABCD29.对垃圾邮件发件人的一般特征描述正确的有()。A、不会从他们自己的ISP出发送垃圾邮件B、一个邮件服务器被用来处理不是那个邮件服务器用户发送和接收邮件时,垃圾邮件中转就会发生C、发现人通过自己的POP3服务器想目标发送垃圾邮件D、一般通过垃圾“邮件中转”的方法来发送正确答案:ABD30.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是?()A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成正确答案:ABCD31.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()。A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成正确答案:ABCD32.有害数据通过在信息网络中的运行,主要产生的危害有()。A、破坏计算机信息系统,造成经济的社会的巨大损失B、攻击国家政权,危害国家安全C、破坏社会治安秩序正确答案:ABC33.网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范()等七个控制点。A、网络设备防护B、结构安全C、恶意代码防范D、网络边界正确答案:ABC34.如何培养良好习惯保障信息安全?()A、别人操作自己机器时个人监督B、定期备份,当遭到病毒严重破坏后能迅速修复C、不要与别人共享密码D、不要把密码或者密码提示书写在桌子上正确答案:ABCD35.静电的危害有()。A、造成电路击穿或者毁坏B、导致磁盘读写错误,损坏磁头,引起计算机误动作C、吸附灰尘D、电击,影响工作人员身心健康正确答案:ABCD三、判断题(共35题,每题1分,共35分)1.综合布线器材与布线工具中,穿线器属于测试工具。()A、正确B、错误正确答案:B2.在“网上邻居”窗口中,双击“整个网络”,系统就会显示网络服务器和所有共享资源的计算机名。()A、正确B、错误正确答案:A3.远程访问网络设备不需提供连接日志,也不做定期检查。()A、正确B、错误正确答案:B4.windows操作系统借助组策略可以实现禁止运行指定程序。()A、正确B、错误正确答案:A5.在WORD中,对象插入可能是一个文字块、一幅图、一个表格、一幅图表,甚至是一段声音等。()A、正确B、错误正确答案:A6.未经过备份系统培训的人员不得操作存储系统。存储系统管理员应该严格保管存储系统管理者的口令,防止有人无意或恶意对备份系统及备份数据进行破坏。()A、正确B、错误正确答案:A7.RAID(独立冗余磁盘阵列)是一种把多块独立的硬盘(物理硬盘)按不同的方式组合起来形成一个硬盘组(逻辑硬盘),从而提供比单个硬盘更高的存储性能与数据备份能力的技术。()A、正确B、错误正确答案:A8.按照网络与信息安全事件的危害程度、影响范围和造成的损失,将公司安全事件分为特别重大事件Ⅰ级、重大事件Ⅱ级、较大事件Ⅲ级和一般事件Ⅳ级四个级别。A、正确B、错误正确答案:A9.Windows2003server可以与其它操作系统(如Linux操作系统)安装在同一台PC中。()A、正确B、错误正确答案:A10.Watchclient.exe是北信源客户端守护程序,当客户端进程退出或未启动后,自动将其它客户端进程调用起来,对应windows服务为vrvwatchserver。()A、正确B、错误正确答案:A11.局域网电脑是否可以接入外来U盘()。A、是B、否正确答案:B12.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速恢复整个系统。()A、正确B、错误正确答案:A13.卸载北信源客户端需要卸载密码。()A、正确B、错误正确答案:A14.一般缺陷:短时间内不会恶化成危急或严重的缺陷,应列入月检修计划进行处理。()A、正确B、错误正确答案:A15.未勾选“Microsoft网络客户端”将导致加入域时出现找不到网络路径的提示。()A、正确B、错误正确答案:A16.信息专业图纸统一采用VISIO格式。除了机房环境图类允许使用CAD或VISIO格式。()A、正确B、错误正确答案:A17.信息系统安全保护等级第二级的物理位置选择要求:机房场地应当避开易发生火灾、水灾、易遭受雷击的地区。()A、正确B、错误正确答案:B18.信息安全事件:由于自然或者人为的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件。()A、正确B、错误正确答案:A19.磁盘空间利用率最大的RAID技术是RAID0。()A、正确B、错误正确答案:A20.常见的防火墙登陆模式有串口console管理方式、WEBUI浏览器管理方式、TELN
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025届武汉市东西湖区三上数学期末检测模拟试题含解析
- 行政管理与公共关系学相辅相成的试题及答案
- 行政管理者如何提升公共关系能力试题及答案
- 中级经济师的国际投资环境试题及答案
- 2025年经济学考试实务试题及答案综述
- 电商平台用户数据隐私保护细则协议
- 食育课爆米花课件
- 旅游行业酒店服务标准考核试卷
- 行政管理专科公共关系学试题及答案见解
- 物流业绿色物流发展路径及技术应用研究
- 2025年中考理化生实验操作考试考务培训大纲
- 拆迁服务方案
- 天津市部分区小学2025年小升初数学自主招生备考卷含解析
- 2021年高考地理试卷(全国甲卷)(空白卷)
- (二模)2024~2025学年度苏锡常镇四市高三教学情况调研(二)数学试卷(含答案详解)
- 2024初级社会工作者职业资格笔试题库附答案
- 【长春】2025年吉林出入境边防检查总站事业单位招聘工作人员(含专项)150人(1号)笔试历年典型考题及考点剖析附带答案详解
- 【初中地理】七年级地理下册全册期末总复习(课件)-2024-2025学年七年级地理课件(人教版2024年)
- 科技公司员工道德与伦理培训计划
- 麻醉药品及第一类精神药品管理制度
- 2023WGDF糖尿病相关足病预防和管理指南
评论
0/150
提交评论