版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全管理员高级工考试题库含答案1、从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性答案:A2、计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的___,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的___等因素确定。A、经济价值,经济损失B、重要程度,危害程度C、经济价值,危害程度D、重要程度,经济损失答案:B3、病毒采用如下哪些方法实现自动运行()。A、通过系统启动文件夹B、通过修改文件关联自启动C、通过autorun.inf自启动D、以上都是答案:D4、信息系统账号、权限、组织架构管理实行分级审批、分级操作;按照()原则,由业务归口管理部门负责审批和复核,由信息运维部门负责操作。A、权限最小化B、业务归口C、分权制衡D、方便快捷答案:C5、不属于常见的危险密码是()。A、10位的综合型密码B、5位数的数字密码C、6位数的数字密码D、4位数的数字与字母的组合密码答案:A6、根据《中国南方电网有限责任公司信息安全防护管理办法》中安全防护管理内容,操作系统安全防护包括身份鉴别、访问控制、安全审计、()、恶意代码防范、资源控制等方面。A、服务优化B、配置管理C、入侵防范D、病毒查杀答案:C7、在网络安全整个链条中,人的因素是最薄弱的一环节,社会工程学就是利用人的弱点(信任权威、信任共同爱好、获得好处后报答、期望守值、期望社会认可、短缺资源渴望等)通过欺骗手段而入侵计算机系统的一种攻击方法,简称为()攻击。A、物理B、社工C、跳板D、逻辑答案:B8、所有公司局域网内的终端电脑必须安装注册()。A、OFFICE办公软件B、WPS办公软件C、360安全卫士D、桌面安全管理系统答案:D9、综合布线一般采用()类型的拓扑结构。A、总线型B、扩展树型C、环型D、分层星型答案:D10、USB2.0所能达到的最高传输速率是()Mbit/SA、12B、15C、480D、180答案:C11、用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的()文件。A、listener.oraB、sqlnet.oraC、tnsnames.oraD、tnsname.ora答案:C12、事件查看器中不包含哪个事件日志()。A、用户日志B、系统日志C、安全日志D、应用程序日志答案:A13、()提供虚拟的或物理的服务器,由管理系统管理,负责高并发量的用户请求处理.大运算量计算处理.用户Web应用服务,云数据存储时采用相应数据切割算法采用并行方式上传和下载大容量数据。A、服务器集群B、服务目录C、管理系统和部署工具D、监控端答案:A14、计算机日常使用中遇到的非异常情况是()?A、软件正常启动B、系统运行缓慢C、程序文件大小或图标改变D、杀毒软件不启动答案:A15、信息安全保障是网络时代各国维护国家安全和利益的首要任务,()最早将网络安全上升为国家安全战略,并制定相关战略计划。A、中国B、俄罗斯C、美国D、英国答案:C16、入侵检测应用的目的:()。A、实时检测网络流量或主机事件B、数据包过滤C、在发现攻击事件时及时反应D、A和C答案:D17、关于分布式拒绝服务攻击不正确的是?()A、攻击者一般发送合理的服务和请求B、攻击者可以利用肉鸡协同攻击C、攻击者通过发送病毒攻击目标D、攻击者的攻击方式包括DOS,DDOS答案:C18、防火墙接入网络的模式中,不包括哪种?()A、网关模式B、透明模式C、旁路模式D、混合模式答案:C19、下列RAID技术中可以允许两块硬盘同时出现故障而仍然保证数据有效的是()。A、RAID3B、RAID4C、RAID5D、RAID6答案:D20、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。A、200B、302C、403D、404答案:D21、()提供管理和服务,能管理云用户,能对用户授权.认证.登录进行管理,并可以管理可用计算资源和服务,接收用户发送的请求,根据用户请求并转发到相应的相应程序,调度资源智能地部署资源和应用,动态地部署.配置和回收资源。A、云用户端B、服务目录C、管理系统和部署工具D、监控端答案:C22、抵御电子邮箱入侵措施中,不正确的是()。A、自己做服务器B、不用生日做密码C、不要使用少于5位的密码D、不要使用纯数字答案:A23、广西电网有限责任公司网络安全(运行)事件调查规程规定:()是指由于人为原因、软硬件缺陷或故障、自然灾害等,对网络、信息系统或者其中的数据造成异常,但未对社会造成负面影响的事件。A、网络安全事件B、系统事件C、网络事件D、运行事件答案:D24、公司各业务归口管理部门可以根据本专业特点指定某类特殊岗位的账号权限实行()。A、分散审批B、专人审批C、集中审批D、指定人员审批答案:C25、在公钥体系中,公钥用于()。A、加密和签名B、解密和签名C、加密和认证D、解密和认证答案:C26、黑客主要利用社会工程学来()。A、进行TCP连接B、进行DDOS攻击C、进行ARP攻击D、获取口令答案:D27、硬件设备维护人员在对设备进行维修、变更作业时,全程工作必须有___人以上参加,工作完成后应及时做好维修记录。A、1B、2C、3D、4答案:B28、RAID1级别的RAID组的磁盘利用率(N:镜像盘个数)为()。A、1/NB、1C、(N-2)/ND、1/2N答案:D29、防范钓鱼邮件不要做到以下()。A、轻信发件人地址中显示的“显示名”B、登录口令要保密C、邮箱账号要绑定手机D、公私邮箱要分离答案:A30、以下关于杀毒软件的说法,错误的是()。A、杀毒软件通常集成监控识别、病毒扫描清除和自动升级功能B、办公电脑必须安装杀毒软件C、即使安装杀毒软件并按时更新病毒库,也要注意不随意打开陌生的文件和不安全的网页、及时更新密码、配套使用安全助手和个人防火墙等D、杀毒软件能查杀并清除所有病毒答案:D31、对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?()A、消减风险B、接受风险C、忽略风险D、转移风险答案:C32、互联网专用设备可用于以下哪种用途?()A、看电影B、办理需要使用互联网的相关业务C、浏览娱乐网站D、上网冲浪答案:B33、所有需要接入信息网络的设备,必须经()部门审核、备案。A、安全部门B、财务部C、人资部D、信息管理部门答案:D34、黑客攻击了苹果公司的(),导致众多当红女星裸照曝光?A、APPstoreB、ipadC、iphoneD、icloud答案:D35、信息安全“老三样”是()。A、防火墙、扫描、杀毒B、防火墙、入侵检测、扫描C、防火墙、入侵检测、杀毒D、入侵检测、扫描、杀毒答案:C36、对重要数据应准备()套以上备份,其中异地存放一份。A、1B、2C、3D、4答案:B37、社会工程学利用的人性弱点包括()。A、信任权威B、信任共同爱好C、期望守信D、期望社会认可答案:ABCD38、信息安全工作机构对信息安全战略、安全管理制度的落实起着重要的作用,其主要职责包括执行信息安全领导机构的决策:()。A、传达上级领导的指示,落实信息安全领导机构的议定事项B、负责本单位网络与信息安全监督管理的日常工作C、研究提出本单位网络与信息安全的发展战略、总体规划、重大政策、管理规范和技术标准D、组织编制本单位网络与信息安全重大突发事件应急预案,并督促落实答案:ABCD39、描述操作系统使用安全正确的是()?A、不得将公司配备的个人工作用笔记本电脑借给他人使用。B、不得安装使用黑客工具软件,不得安装影响或破坏公司网络运行的软件。C、不得私自在公司内部系统中设立网站、论坛、游戏等服务站点。D、业务终端上严禁安装与业务无关的软件。个人办公电脑上严禁安装与工作无关的软件。答案:ABCD40、从动机、目的和对社会造成的危害程度来划分,黑客可以分为()。A、技术挑战型黑客B、戏谑取趣型黑客C、正义高尚型黑客D、捣乱破坏型黑客答案:ABD41、关于祖冲之算法的安全性分析正确的是()。A、祖冲之算法输出序列的随机性好,周期足够大B、祖冲之算法的输出具有良好的线性、混淆特性和扩散特性C、祖冲之算法可以抵抗已知的序列密码分析方法D、祖冲之算法可以抵抗弱密分析答案:ACD42、《电力安全事故应急处理和调查处理条例》(国务院令第599号)事故报告应当包括下列内容()。A、事故发生的时间、地点(区域)以及事故发生单位B、已知的电力设备、设施损坏情况,停运的发电(供热)机组数量、电网减供负荷或者发电厂减少出力的数值、停电(停热)范围C、事故原因的初步判断D、事故发生后采取的措施、电网运行方式、发电机组运行状况以及事故控制情况答案:ABCD43、在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有()。A、路由的优先级B、路由的发布者C、路由的metirc值D、路由的生存时间答案:AC44、网络性能测试的类型包括()。A、压力测试、可靠性测试B、可靠性测试、集成测试C、基准性能测试、负载测试、吞吐量测试D、基准性能测试、有效测试、吞吐量测试答案:AC45、服务目录内容主要包括()。服务目录内容需要每年定期进行回顾和更新,确保服务目录的内容符合公司业务需求。A、服务名称B、服务目标C、服务时间D、例外情况答案:ABCD46、信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:()。A、造成很严重损坏B、造成一般损害C、造成严重损害D、造成特别严重损害答案:BCD47、通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式不属于以下哪些类型?()A、暴力攻击B、拒绝服务攻击C、重放攻击D、欺骗攻击答案:ACD48、应对操作系统安全漏洞的基本方法是什么?()A、对默认安装进行必要的调整B、给所有用户设置严格的口令C、及时安装最新的安全补丁D、更换到另一种操作系统答案:ABC49、未来的防火墙产品与技术应用有哪些特点?()A、防火墙从远程上网集中管理向对内部网或子网管理发展B、单向防火墙作为一种产品门类出现C、利用防火墙建VPN成为主流D、过滤深度向URL过滤、内容过滤、病毒清除的方向发展答案:BCD50、下面属于SOCKS的组成部分包括()。A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SOCKS服务程序D、SOCKS客户程序答案:ABCD51、可以有效提高病毒防治能力的方法有()。A、安装、升级杀毒软件B、升级系统、打补丁C、提高安全防范意识D、不要轻易打开来历不明的邮件答案:ABCD52、二级系统和三系统均应满足以下安全加固的控制要求:()。A、按照安全策略对操作系统和数据库进行安全配置检查与设置B、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式C、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新D、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周期策略、帐号锁定策略等答案:ABCD53、重大计算机安全事故和计算机违法案件可由()受理。A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所答案:AC54、根据《广西电网有限责任公司计算机终端初始化配置作业指导书(2015年)》,计算机终端初始化配置作业前准备工具包括()。A、系统安装光盘/U盘B、移动硬盘、U盘C、工具包与通用软件D、网线答案:ABCD55、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中相对正确的是()。A、计算机犯罪有高智能性,罪犯可能掌握一些高科技手段B、计算机犯罪具有破坏性C、计算机犯罪没有犯罪现场D、计算机犯罪具有隐蔽性答案:ABD56、VPN中应用的安全协议有哪些?()A、SOCKSv3B、IPSecC、PPTPD、L2TP答案:BCD57、上外网痕迹检查,管理员通过此项功能检查客户端的()含有指定的外网地址痕迹。A、IE缓存B、CookiesC、收藏夹D、IE清单答案:ABCD58、SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议提供的安全服务是()。A、可用性B、完整性C、保密性D、可认证性答案:BCD59、信息作业计划:对网络设备、安全设备、信息系统等进行计划性维护的日程安排,分为()。A、年度作业计划B、季度作业计划C、月度作业计划D、临时作业答案:ACD60、防火墙的基本功能有哪些?()A、限定内部用户访问特殊站点B、防止未授权用户访问内部网络C、记录通过防火墙的信息内容和活动D、对网络攻击进行监测和报警答案:ABCD61、计算机时代的安全威胁包括()。A、非法访问B、恶意代码C、脆弱口令D、破解答案:ABC62、电子邮件通常使用的协议有()。A、SMTPB、POP3C、SNMPD、RMON答案:AB63、防火墙的基本接口配置命令,正确的是()。A、Ipaddress:为内外网接口配置IP地址B、nat:指定被转换的网段或地址C、Interface:确定硬件类型、速度并启用接口D、Global:转换完成后使用的全局地址答案:ABCD64、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件包括()。A、IP源地址B、源端口C、IP目的地址D、协议答案:ACD65、在加密过程中,必须用到的三个主要元素是()。A、所传输的信息(明文)B、加密钥匙(Encryptionkey)C、加密函数D、传输信道答案:ABC66、星型拓扑结构的缺点是()。A、电缆长度和安装B、扩展困难C、依赖于中央节点D、星型拓扑的交换方式以电路交换更为普遍答案:ABCD67、IBM小型机故障定位方法包括小型机I/O柜上的显示面板上的Checkpoints信息ErrorCode和SRNs。()A、正确B、错误答案:A68、设备运行使用人员应重视设备现场环境管理,做好设备清洁、润滑、保养、检查工作。()A、正确B、错误答案:A69、某单位的用户购买了一台预先安装了操作系统的PC,后经查实,该PC上的操作系统是盗版,而对此情况该用户并不知情,则应由该PC的提供者承担侵权责任。()A、正确B、错误答案:A70、提高口语表达技能的途径是:多读、多听、多练。()A、正确B、错误答案:A71、对于外委开发项目,在信息系统的开发、维护过程中,为保障企业有关信息的安全,项目主管单位必须要求施工方(开发商或系统集成商)签订保密协议。()A、正确B、错误答案:A72、IP地址中如果主机位全部为1,则表示是广播地址。()A、正确B、错误答案:A73、恢复时间目标(RTO)是指灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求。()A、正确B、错误答案:A74、RAID5最大的好处是在一块盘掉线的情况下,RAID照常工作,相对于RAID0必须每一块盘都正常才可以正常工作的状况容错性能好多了。()A、正确B、错误答案:A75、Windows2003server可以与其它操作系统(如Linux操作系统)安装在同一台PC中。()A、正确B、错误答案:A76、与网络相关的设施应有明确的标志,未经管理部门许可,任何人不得擅自进入放置网络设备的专用场所,不得擅自打开放置网络设备机柜,不得中断网络设备的供电,专用设备电源插座不得接入其它负载。()A、正确B、错误答案:A77、WindowsServer2003采用NTFS分区,NTFS分区支持对文件和目录的压缩和安全控制。()A、正确B、错误答案:A78、可以通过判断在按下主机电源按键后看面板上的电源灯是否亮和(机箱前面板上的硬盘指示灯)来判断主机电源是否接通和硬盘是否在工作。()A、正确B、错误答案:A79、RAID0没有冗余功能的,如果一个磁盘(物理)损坏,则所有的数据都无法使用。()A、正确B、错误答案:A80、组策略(GroupPolicy)是管理员为用户和计算机定义并控制程序、网络资源及操作系统行为的主要工具。通过使用组策略可以设置各种软件、计算机和用户策略。()A、正确B、错误答案:A81、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 客运线路租赁承包合同模板
- 医师劳动合同样本
- 海参购销合同范本
- 网络市场数据调研
- 专业工程装修施工合同模式
- 原料采购合同纠纷处理
- 无房产证房屋买卖合同模板
- 个人古董珠宝买卖协议
- 园区合作投资三方协议格式
- 补充合同保密条款2024年
- 阅己+悦己+越己+-高中认识自我心理健康主题班会 高中 班会课件
- 注塑参数表完整版
- 土地违法行为及法律责任
- 供应商响应情况登记表
- 内镜室医疗质量评价体系与考核标准
- 特异体质学生登记表( 小学)
- 机械工程控制基础课后习题答案
- jgj113-2015建筑玻璃技术规范
- 意识形态工作责任制落实情况专题汇报
- 《珍爱生命》主题班会
- 四川阿坝汶川县机关事业单位选(考)调工作人员45人55笔试参考题库答案解析版
评论
0/150
提交评论