信息安全管理员高级工复习题与答案_第1页
信息安全管理员高级工复习题与答案_第2页
信息安全管理员高级工复习题与答案_第3页
信息安全管理员高级工复习题与答案_第4页
信息安全管理员高级工复习题与答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全管理员高级工复习题与答案1、包过滤防火墙通过()来确定数据包是否能通过。A、路由表B、ARP表C、NAT表D、过滤规则答案:D2、移动存储介质按需求可以划分()。A、交换区和保密区B、验证区和保密区C、交换区和数据区D、数据区和验证区答案:A3、若发现你的U盘上已经感染计算机病毒,应该()。A、继续使用B、用杀毒软件清除病毒后再使用C、换一台计算机再使用U盘上的文件D、将该U盘上的文件拷贝到另外一块U盘上使用答案:B4、路由器是通过查看()表来转发数据的。A、主机地址B、路由器地址C、服务器地址D、网络地址答案:D5、下面哪种组帐号不是WindowsServer2003域中的组帐号()。A、全局组B、域本地组C、通用组D、本地组答案:D6、管理信息系统的各类服务器及接入网络的计算机必须安装公司统一部署的(),要求覆盖所有服务器及客户端。A、即时通信系统B、网页浏览器软件C、远程控制系统D、防病毒系统答案:D7、()是指黑客伪装成同事、合作伙伴、朋友、家人等用户信任的人,通过发送电子邮件的方式,诱使用户回复邮件、点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或间谍程序,进而窃取用户敏感数据、个人银行账户和密码等信息,或者在设备上执行恶意代码实施进一步的网络攻击活动。A、木马B、钓鱼邮件C、DDOS攻击D、逻辑炸弹答案:B8、为用户重装操作系统时,以下不需要备份的是()。A、IP地址B、我的文档C、开始菜单D、收藏夹答案:C9、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是()。A、安装防火墙B、安装入侵检测系统C、安装系统最新补丁D、安装防病毒软件答案:C10、目前使用的防杀病毒软件的作用是()。A、检查计算机是否感染病毒,清除已感染的任何病毒B、杜绝病毒对计算机的侵害C、查出已感染的任何病毒,清除部分已感染病毒D、检查计算机是否感染病毒,清除部分已感染病毒答案:D11、发现个人电脑感染病毒,断开网络的目的是()。A、影响上网速度B、担心数据被泄露电脑被损坏C、控制病毒向外传播D、防止计算机被病毒进一步感染答案:B12、以下有关组织单位的说法不正确的是()。A、组织单位是安全的边界B、可以在组织单位上实现委派授权C、可以在组织单位上绑定组策略D、可以在组织单位中新建子的组织单位答案:D13、当电力生产控制大区出现安全事件,尤其是遭到黑客、恶意代码攻击和其他人为破坏时,应当立即向其__报告,并联合采取紧急防护措施,防止事件扩大,同时注意保护现场,以便调查取证。A、电力监管部门B、当地信息安全部门C、上级电力调度机构D、当地公安部门答案:C14、上班时间段内,互联网用户可使用()、邮件和FTP等常用网络服务,以及经公司信息部审核批准的特殊网络服务。A、HTTPB、HTTPSC、QQD、MSN答案:A15、企业内部上网行为管理系统日志信息保存位置安全性最差的是()。A、本地存储空间B、局域网内日志服务器C、互联网上的日志服务器D、局域网NAS存储空间答案:C16、隐蔽性是木马的突出特点,下面哪一项不是木马所采用的隐蔽方式?()A、木马程序与其它程序绑定B、攻击杀毒软件C、使用端口隐蔽D、利用系统漏洞隐蔽答案:D17、通常所说的移动VPN是指()。A、AccessVPNB、IntranetVPNC、ExtranetVPND、以上皆不是答案:A18、现在的主流计算机电源采用()结构A、NLXB、ATXC、ATD、MIS答案:B19、不属于计算机病毒防治的策略的是()。A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘答案:D20、下列RAID技术中磁盘空间利用率最低的是()。A、RAID1B、RAID3C、RAID0D、RAID5答案:A21、云计算就是把计算资源都放到上()。A、对等网B、因特网C、广域网D、无线网答案:B22、如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、FAT16B、FAT32C、NTFSD、UDF答案:C23、属于第二层的VPN隧道协议有()。A、IPSecB、PPTPC、GRED、以上皆不是答案:B24、管理员为限制用户“一机双用”,可以使用()进行控制。A、硬件设备控制策略B、进程执行监控C、防网络攻击策略D、防违规外联策略答案:D25、信息安全风险缺口是指()。A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患答案:A26、桌面计算机用户必须自行设立、保管自己的各种系统密码,并加强密码保密意识,避免造成个人密码外泄,密码应设为()位及以上,并定期变更。A、10B、8C、6D、5答案:B27、病毒通过如下哪些方法隐藏自己?()A、不生成窗口或隐藏窗口B、使用注入等手段隐藏进程C、隐藏自己的文件和注册表项D、以上都是答案:D28、信息安全需求不包括()。A、保密性、完整性B、可用性、可控性C、不可否认性D、语义正确性答案:D29、下列关于计算机木马的说法正确的是()。A、只要不访问互联网,就能避免受到木马侵害B、一旦联网必会被木马侵害C、局域网内不会中计算机木马D、木马可以清除答案:D30、下列RAID技术无法提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5答案:B31、在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。A、读取B、写入C、读取、写入D、完全控制答案:D32、我们应当及时修复计算机操作系统和软件的漏洞,是因为()。A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、以前经常感染病毒的机器,现在就不存在什么漏洞了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了答案:C33、病毒可以分成哪些类别?()A、感染引导区病毒B、宏病毒C、恶作剧电子邮件D、以上都是答案:D34、Windows服务器主机应对文件系统实施保护,能实现这一要求的文件系统格式是()。A、FATB、FAT32C、NTFSD、FAT16答案:C35、下列哪类操作系统的源代码公开的()。A、WindowsB、UnixC、LinuxD、OS/2答案:C36、如果需要创建一个RAID10的RAID组,至少需要()块硬盘。A、2B、3C、4D、5答案:C37、外单位人员需要访问公司各级单位的网络与信息系统,需经过相关业务部门审核与信息管理部门审批,并在满足()、行为审计等安全防护要求后方可进行。A、入场申请B、工作交底C、身份鉴别D、过关安检答案:C38、系统安装完成后,要访问北信源WEB管理页面,应在IE地址栏输入()。A、http://*.*.*.*B、http://*.*.*.*/edpC、http://*.*.*.*/index.aspD、http://*.*.*.*/vrveis答案:D39、Windows操作系统中,利用什么命令,可以查看本机的TCP/IP配置情况()。A、ipconfigB、netstatC、arpD、renew答案:A40、为保证远程运维通道的统一,在用户与服务器之间的防火墙要禁用所有基于TCP协议中()访问策略,只开放远程运维审计系统对这些协议的端口访问。A、RDP、SSH、TELNET、HTTPB、SSH、FTP、TCPC、RDP、SSH、TELNET、ICMPD、RDP、SSH、TELNET、XWin、VNC、FTP、SFTP答案:D41、《网络与信息安全事件及预警分类分级规范》按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为:()。A、特别重大突发事件(Ⅰ级)B、重大突发事件(Ⅱ级)C、较大突发事件(Ⅲ级)D、一般突发事件(Ⅳ级)答案:ABCD42、S/key口令是一种一次性口令生成方案,它一般不可以对抗()。A、恶意代码攻击B、暴力分析攻击C、重放攻击D、协议分析攻击答案:ABD43、计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件不能起到哪些作用?()A、检查计算机是否感染病毒,清除已感染的任何病毒B、杜绝病毒对计算机的侵害C、查出已感染的任何病毒,清除部分已感染病毒D、检查计算机是否感染病毒,清除部分已感染病毒答案:ABC44、下述描述中,正确的是()。A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console口登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接答案:BCD45、严格的口令策略应当包含哪些要素?()A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令答案:ABCD46、VirtualPrivateNetwork技术可以提供的功能有()。A、提供AccessControlB、加密数据C、信息认证和身份认证D、划分子网答案:ABC47、应用系统建设项目启动前,信息建设部门(单位)负责制定建转运计划,信息运维部门配合制定,建转运计划应包含如下内容:()。A、建转运期间运维团队工作内容及与项目建设团队职责划分B、运维团队组建C、运维团队培训计划D、解散建设团队答案:ABC48、电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,建议不要采用()的方式阅读电子邮件。A、应用软件B、纯文本C、网页D、在线答案:ACD49、为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主要是()。A、IT服务管理系统B、IT集中运行监控系统C、IT资产管理系统D、安全审计系统答案:ABCD50、星型拓扑结构的优点是()。A、方便服务B、每个连接只接一个设备C、集中控制和便于故障诊断D、简单的访问协议答案:ABCD51、根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系。A、个人资信B、工作量C、工作态度D、工作质量答案:ABCD52、人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是()。A、流量分析B、后门C、拒绝服务攻击D、特洛伊木马答案:BCD53、为进一步杜绝()等屡禁不止的违反合规性要求的问题,广西电网有限责任公司网络安全(运行)事件调查规程特别定义此类问题为恶性违规违章操作,参照运行事件1级、运行事件2级开展考核,如果造成严重后果和影响的,按网络安全事件予以定级。A、非法跨区互联B、默认账号C、弱口令D、明文粘贴密码答案:ABC54、恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。A、远程控制木马B、话费吸取类C、隐私窃取类D、恶意推广答案:ABCD55、无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAP的描述,不正确的是()。A、WAPI从应用模式上分为单点式、分布式和集中式B、WAPI与WIFI认证方式类似,均采用单向加密的认证技术C、WAPI包括两部分:WAI和WPI,其中WAl采用对称密码算法实现加、解密操作D、WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式答案:ABC56、加密的强度主要取决于()。A、算法的强度B、密钥的保密性C、明文的长度D、密钥的强度答案:ABD57、对于信息内网与外网划分原则下列说法正确的是()。A、应用系统根据服务对象划分为信息内网和信息外网B、服务对象为内部用户的应用系统主要部署于信息内网C、服务对象为外部用户的应用系统部署于信息外网D、服务对象既有内部用户,又有外部用户的应用系统,其与互联网有交互的子系统或功能单元部署于信息外网答案:ABCD58、防火墙有哪些部属方式?()A、透明模式B、路由模式C、混合模式D、交换模式答案:ABC59、WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法没有采用以下哪种算法?()A、SM4B、优化的RSA加密算法C、SM9D、优化的椭圆曲线加密算法答案:ABC60、等级保护在实施过程中应遵循以下基本原则:()。A、自主保护原则B、同步建设原则C、重点保护原则D、适当调整原则答案:ABCD61、下列属于双因子认证的是?()A、口令和虹膜扫描B、令牌和门卡C、两次输入密码D、门卡和笔迹答案:AD62、网络安全工作的目标包括()。A、信息机密性B、信息完整性C、服务可用性D、可审查性答案:ABCD63、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名不常见的方法是()。A、数字证书和PKI系统相结合B、对称密码体制和MD5算法相结合C、公钥密码体制和单向安全Hash函数算法相结合D、公钥密码体制和对称密码体制相结合答案:ABD64、关于交换机帧转发的描述中,正确的是()。A、直接交换是指交换机接到帧就直接转发B、存储转发交换是指交换机接收到帧,先校验整个帧,然后再转发C、改进的直接交换是指交换机接收到帧,先校验帧的目的地址,然后再转发D、改进的直接交换是指交换机接收到帧,先校验帧的前64B,然后再转发答案:ABD65、风险评估的内容包括()。A、识别网络和信息系统等信息资产的价值B、发现信息资产在技术、管理等方面存在的脆弱性、威胁C、评估威胁发生概率、安全事件影响,计算安全风险D、有针对性的提出改进措施、技术方案和管理要求答案:ABCD66、数据安全防护的关键是()。A、加强账号与权限控制B、加强终端管控C、核心商密数据加密处理D、建设网络数据防泄漏监测系统答案:ABCD67、安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的电子商务安全协议,以下关于SET的叙述中,不正确的是()。A、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性B、SET不需要可信第三方认证中心的参与C、SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性D、SET协议主要使用的技术包括:流密码、公钥密码和数字签名等答案:ABD68、在日常的信息生活中,对于病毒的防治,正确的是()。A、不要随便复制和使用盗版软件B、及时对数据文件进行备份C、定期对计算机系统进行病毒检查D、不用关注最新的病毒报告和病毒发作预告答案:ABC69、有害数据通过在信息网络中的运行,主要产生的危害有()。A、攻击国家政权,危害国家安全B、破坏社会治安秩序C、破坏计算机信息系统,造成经济的社会的巨大损失答案:ABC70、光纤配线架的基本功能有哪些?()A、光纤固定B、光纤熔接C、光纤配接D、光纤存储答案:ACD71、WindowsServer2003网络操作系统是一个单任务、单用户操作系统。()A、正确B、错误答案:B72、NumLock是字母锁定键,当连续输入大写字母或连续输入小写字母时,可以用它进行方式切换。()A、正确B、错误答案:B73、在条件许可的情况下,应对重要应用系统的数据(如营销、财务、生产)应进行本地实时备份策略。()A、正确B、错误答案:B74、5类双绞线(CAT5)的最高传输速率为100Mbit/s。()A、正确B、错误答案:A75、北信源客户端可以脱机注册。()A、正确B、错误答案:B76、第三方支持服务人员只有在需要时才能访问受限安全区域或敏感信息处理设施,所有操作不必进行记录。()A、正确B、错误答案:B77、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖重要网络设备和主要服务器。()A、正确B、错误答案:B78、威胁企业网络安全的主要因素有:病毒的侵袭、黑客的非法闯入、数据“窃听”和拦截、拒绝服务、内部网络安全。()A、正确B、错误答案:A79、威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。造成威胁的因素可分为人为因素和环境因素。()A、正确B、错误答案:A80、远程访问网络设备不需提供连接日志,也不做定期检查。()A、正确B、错误答案:B81、Excel使用过程中,使用记录单可以查询、输入、修改和删除数据清单中的记录。()A、正确B、错误答案:A82、管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的2倍。()A、正确B、错误答案:A83、未勾选“Microsoft网络客户端”将导致加入域时出现找不到网络路径的提示。()A、正确B、错误答案:A84、业务级容灾是生产中心和灾备中心对业务请求同时进行处理的一种容灾方式,能够确保业务持续可用。在灾难发生时,保证所有的业务都是正常运行的。()A、正确B、错误答案:A85、上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析。()A、正确B、错误答案:A86、PKI使用人员应定期修改数字证书的PIN码,保证个人信息安全。()A、正确B、错误答案:A87、口头表达的方式特点,是把主体与客体在时间与空间紧密结合,讲、听直接见面,随时观察听

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论