信息安全管理员-高级工考试_第1页
信息安全管理员-高级工考试_第2页
信息安全管理员-高级工考试_第3页
信息安全管理员-高级工考试_第4页
信息安全管理员-高级工考试_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全管理员-高级工考试一、单选题(共40题,每题1分,共40分)1、以下关于防火墙的设计原则说法正确的是?()A、保持涉及的简单性B、一套防火墙就可以保护全部的网络C、不单单要提供防火墙的功能,还要尽量使用较大的组件D、保留尽可能多的服务和守护进程,从而能提供更多的网络服务正确答案:A2、下列做法不能提高计算机的运行速度()。A、更换更高档次的CPUB、增加硬盘容量C、增加内存D、清理操作系统启动项正确答案:B3、关于千兆以太网,以下说法正确的是()。A、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率.B、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准C、IEEE802.3ab定义了千兆以太网在光纤上的标准D、在同一冲突域中,千兆以太网不允许中继器的互连正确答案:D4、对于人肉搜索,应持有什么样的态度?()A、查找源头B、不转发,不参与C、广而告之D、转发消息,需求帮助正确答案:B5、下面不属于统一桌面管理系统进程的是()。A、Watchclient.exeB、RsTray.exeC、Vrvsafec.exeD、Vrvedp_m.exe正确答案:B6、负责组织落实本单位生产控制大区、生产管理区信息安全防护策略的部门是()。A、数字化部B、生技部C、基建部D、系统部正确答案:D7、包过滤防火墙通过()来确定数据包是否能通过。A、NAT表B、过滤规则C、ARP表D、路由表正确答案:B8、日常上网过程中,下列选项,存在安全风险的行为是()。A、在聊天过程中不点击任何不明链接B、安装盗版的操作系统C、避免在不同网站使用相同的用户名和口令D、将开机密码设置成复杂的15位强密码正确答案:B9、不属于常见的危险密码是()。A、使用生日作为密码B、跟用户名相同的密码C、只有4位数的密码D、10位的综合型密码正确答案:D10、安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。A、系统漏洞B、变更管理C、设备管理D、事件管理正确答案:A11、将个人电脑送修时,最好取下哪种电脑部件()。A、内存B、CPUC、硬盘D、显卡正确答案:C12、RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为()。A、N/(N-2)B、1C、1/2ND、(N-2)/N正确答案:D13、下列哪类操作系统的源代码公开的()。A、OS/2B、WindowsC、LinuxD、Unix正确答案:C14、病毒采用如下哪些方法实现自动运行()。A、通过autorun.inf自启动B、通过系统启动文件夹C、通过修改文件关联自启动D、以上都是正确答案:D15、哪些设备不属于桌面管理系统应注册设备()。A、获得MAC的设备B、被划为黑名单设备不算应注册设备。C、被保护被信任被阻断的设备D、设备的累计在线时间没有超过24小时的不算应注册设备。正确答案:A16、桌面计算机用户必须自行设立、保管自己的各种系统密码,并加强密码保密意识,避免造成个人密码外泄,密码应设为()位及以上,并定期变更。A、5B、8C、6D、10正确答案:B17、信息安全“老三样”是()。A、入侵检测、扫描、杀毒B、防火墙、扫描、杀毒C、防火墙、入侵检测、杀毒D、防火墙、入侵检测、扫描正确答案:C18、以下哪些是病毒的破坏性功能?()A、盗取信息B、远程控制C、以上都是D、删除文件正确答案:C19、通过()监控和计量云系统资源的使用情况,以便做出迅速反应,完成节点同步配置.负载均衡配置和资源监控,确保资源能顺利分配给合适的用户。A、监控端B、管理系统和部署工具C、云用户端D、服务目录正确答案:A20、如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、UDFB、FAT32C、FAT16D、NTFS正确答案:D21、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。A、网络攻击无处不在B、网络受到攻击的可能性将越来越大C、网络受到攻击的可能性将越来越小D、网络风险日益严重正确答案:C22、以下关于杀毒软件的说法,错误的是()。A、办公电脑必须安装杀毒软件B、杀毒软件通常集成监控识别、病毒扫描清除和自动升级功能C、即使安装杀毒软件并按时更新病毒库,也要注意不随意打开陌生的文件和不安全的网页、及时更新密码、配套使用安全助手和个人防火墙等D、杀毒软件能查杀并清除所有病毒正确答案:D23、在以下网络威胁中,哪个不属于信息泄露()。A、偷窃用户账号B、流量解析C、数据窃听D、拒绝服务攻击正确答案:D24、下列RAID技术无法提高读写性能的是()。A、RAID5B、RAID3C、RAID1D、RAID0正确答案:C25、下面哪种工具不是WindowsServer2003中默认安装的AD管理工具()。A、ActiveDirectorydomainandtrustB、ActiveDirectoryuserandcomputerC、ActiveDirectorySiteandServiceD、GPMC正确答案:D26、WindowsServer2003标准版支持的CPU数量为()。A、6B、4C、8D、12正确答案:B27、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、喜欢就修改B、确保个人数据和隐私安全C、网站规定D、所谓无改不改正确答案:B28、广西电网有限责任公司网络安全(运行)事件调查规程规定:()是指由于人为原因、软硬件缺陷或故障、自然灾害等,对网络、信息系统或者其中的数据造成异常,但未对社会造成负面影响的事件。A、网络事件B、系统事件C、网络安全事件D、运行事件正确答案:D29、现有的杀毒软件做不到以下那件事()。A、清除部分黑客软件B、防止黑客侵入电脑C、杀死部分病毒D、预防部分病毒正确答案:B30、信息安全保障是网络时代各国维护国家安全和利益的首要任务,()最早将网络安全上升为国家安全战略,并制定相关战略计划。A、英国B、中国C、美国D、俄罗斯正确答案:C31、应制定计算机系统维护计划,确定维护检查的()。A、实施周期B、检查计划C、维护计划D、目的正确答案:A32、在互联网上,不属于个人隐私信息的是?()A、手机号码B、身份证号码C、姓名D、昵称正确答案:D33、通常所说的移动VPN是指()。A、AccessVPNB、ExtranetVPNC、IntranetVPND、以上皆不是正确答案:A34、从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、真实性B、完整性C、可用性D、机密性正确答案:D35、下面无助于加强计算机安全的措施是()。A、定期整理计算机硬盘碎片B、安装杀毒软件并及时更新病毒库C、及时更新操作系统补丁包正确答案:A36、在生产控制大区与调度数据网的网络边界应部署__。A、直通B、纵向加密认证网关C、横向安全隔离装置D、防火墙正确答案:B37、企业内部上网行为管理系统日志信息保存位置安全性最差的是()。A、局域网内日志服务器B、本地存储空间C、局域网NAS存储空间D、互联网上的日志服务器正确答案:D38、在一个已有配置VLAN的网络环境中,某些新主机需要独立位于一个广播域。因此需要你在网络中添加一个名称为“Fin”的新VLAN,则下列哪些交换机上的配置步骤是必须要执行的()。A、将新主机划分到新的VLANB、将VLAN命名为“Fin”C、创建新VLAND、以上都是正确答案:D39、Web使用()协议进行信息传送。A、FTPB、HTTPC、HTMLD、TELNET正确答案:B40、()提供管理和服务,能管理云用户,能对用户授权.认证.登录进行管理,并可以管理可用计算资源和服务,接收用户发送的请求,根据用户请求并转发到相应的相应程序,调度资源智能地部署资源和应用,动态地部署.配置和回收资源。A、监控端B、管理系统和部署工具C、云用户端D、服务目录正确答案:B二、多选题(共30题,每题1分,共30分)1、《危险化学品安全管理条例》(国务院令第491号)的目标:()。A、加强危险化学品的安全管理B、保护环境C、保障人民群众生命财产安全D、预防和减少危险化学品事故正确答案:ABCD2、值班人员应做好值班日志,值班日志内容包括()等。A、告警处理记录B、值班运行日志C、故障处理记录D、重要操作记录正确答案:ABCD3、收发公司业务相关的邮件时,必须使用公司内部邮箱,并尽量要求对方使用对方公司内部邮箱;发送敏感数据时,应采用()方式发送;不要在邮箱和网盘内保存()。A、明文B、敏感数据C、文档D、加密邮件正确答案:BD4、对垃圾邮件发件人的一般特征描述正确的有()。A、一个邮件服务器被用来处理不是那个邮件服务器用户发送和接收邮件时,垃圾邮件中转就会发生B、一般通过垃圾“邮件中转”的方法来发送C、不会从他们自己的ISP出发送垃圾邮件D、发现人通过自己的POP3服务器想目标发送垃圾邮件正确答案:ABC5、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中相对正确的是()。A、计算机犯罪没有犯罪现场B、计算机犯罪有高智能性,罪犯可能掌握一些高科技手段C、计算机犯罪具有隐蔽性D、计算机犯罪具有破坏性正确答案:BCD6、二级系统和三系统均应满足以下安全加固的控制要求:()。A、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式B、按照安全策略对操作系统和数据库进行安全配置检查与设置C、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新D、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周期策略、帐号锁定策略等正确答案:ABCD7、网络安全工作的目标包括()。A、可审查性B、服务可用性C、信息完整性D、信息机密性正确答案:ABCD8、深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常包括()。A、响应单元B、分类器C、流特征选择单元D、流特征提取单元正确答案:BCD9、静电的危害有()。A、电击,影响工作人员身心健康B、导致磁盘读写错误,损坏磁头,引起计算机误动作C、吸附灰尘D、造成电路击穿或者毁坏正确答案:ABCD10、文件型病毒通常可以感染的文件类型是()。A、COM型B、HTML型C、SYS型D、EXE类型正确答案:ACD11、按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:()。A、内部网VPNB、远程访问VPNC、点对点专线VPND、外部网VPN正确答案:ABD12、磁介质的报废处理,应采用()。A、内置电磁辐射干扰器B、直接丢弃C、反复多次擦写D、砸碎丢弃正确答案:AC13、下述描述中,正确的是()。A、首次配置交换机时,必须采用Console口登录配置B、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接正确答案:ACD14、未来的防火墙产品与技术应用有哪些特点?()A、过滤深度向URL过滤、内容过滤、病毒清除的方向发展B、防火墙从远程上网集中管理向对内部网或子网管理发展C、利用防火墙建VPN成为主流D、单向防火墙作为一种产品门类出现正确答案:ACD15、网络系统中针对海量数据的加密,通常会采用()方式。A、链路加密B、会话加密C、端对端加密D、公钥加密正确答案:ABC16、有害数据通过在信息网络中的运行,主要产生的危害有()。A、破坏社会治安秩序B、攻击国家政权,危害国家安全C、破坏计算机信息系统,造成经济的社会的巨大损失正确答案:ABC17、防范钓鱼邮件要做到以下几点:()。A、公私邮箱要分离B、安装杀毒软件C、登录口令要保密D、邮箱账号要绑定手机正确答案:ABCD18、计算机病毒的主要传播途径有()。A、网络B、存储介质C、电子邮件D、文件交换正确答案:ABCD19、目前在网络布线方面,主要有几种双绞线布线系统在应用,即()。A、超五类布线系统B、六类布线系统C、五类布线系统D、四类布线系统正确答案:ABC20、严格的口令策略应当包含哪些要素?()A、满足一定的长度,比如8位以上B、系统强制要求定期更改口令C、同时包含数字,字母和特殊字符D、用户可以设置空口令正确答案:ABCD21、信息系统建转运管理审查点审查要求包括()三个方面。其中,()审查指查看要求文档是否存在;()审查指审核文档内容是否符合要求;()审查指按照文档操作以审查文档是否具备可操作性。A、内容合理性B、文档可用性C、内容合规性D、文档完整性正确答案:BCD22、关于交换机帧转发的描述中,正确的是()。A、存储转发交换是指交换机接收到帧,先校验整个帧,然后再转发B、改进的直接交换是指交换机接收到帧,先校验帧的目的地址,然后再转发C、直接交换是指交换机接到帧就直接转发D、改进的直接交换是指交换机接收到帧,先校验帧的前64B,然后再转发正确答案:ACD23、计算机病毒按传染方式分为()。A、复合型病毒B、引导型病毒C、文件型病毒D、良性病毒正确答案:ABC24、防火墙的基本接口配置命令,正确的是()。A、nat:指定被转换的网段或地址B、Global:转换完成后使用的全局地址C、Ipaddress:为内外网接口配置IP地址D、Interface:确定硬件类型、速度并启用接口正确答案:ABCD25、容灾等级越高,则()。A、所需要成本越高B、保护的数据越重要C、业务恢复时间越短D、所需人员越多正确答案:ABC26、在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有()。A、路由的metirc值B、路由的发布者C、路由的生存时间D、路由的优先级正确答案:AD27、攻击者通过对目标主机进行端口扫描通常不可以直接获得()。A、目标主机的硬件设备信息B、目标主机的登录口令C、目标主机的操作系统信息D、目标主机开放端口服务信息正确答案:ABC28、双绞线有两条相互绝缘的导线绞和而成,下列关于双绞线的叙述,正确的是()。A、它既可以传输模拟信号,也可以传输数字信号B、不易受外部干扰,误码率较低C、安装方便,价格较低D、通常只用作建筑物内局域网的通信介质正确答案:ACD29、光纤传输距离正确的是()。A、1000BASE-LX多模光纤应用距离有5000米B、1000BASE-LX单模光纤应用距离有550米C、1000BASE-LX单模光纤应用距离有5000米D、1000BASE-LX多模光纤应用距离有550米正确答案:CD30、建立信息系统评价考核体系,对信息化工作进行()。A、监督B、管理C、考核D、评估正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、各单位对业务相对独立、安全要求高的管理信息系统,应为其单独分配IP地址段,也可与其他管理信息系统共用地址段。()A、正确B、错误正确答案:B2、信息机房温度控制在18℃~25℃之间、湿度保持在40%~60%范围内较为适宜。()A、正确B、错误正确答案:A3、未勾选“Microsoft网络客户端”将导致加入域时出现找不到网络路径的提示。()A、正确B、错误正确答案:A4、OSPF属于动态路由协议,能够自动寻找最佳路径进行信息传输。()A、正确B、错误正确答案:A5、磁盘阵列有硬件磁盘阵列和软件磁盘阵列之分,目前市面上的磁盘阵列系统大部份是软件磁盘阵列,硬件盘阵列较少。()A、正确B、错误正确答案:B6、涉及国家秘密和企业秘密的内网和外网实行物理隔离;严禁涉及国家秘密和企业秘密的计算机上国际互联网。()A、正确B、错误正确答案:A7、PKI登陆不需要电子证书验证。()A、正确B、错误正确答案:B8、存储保护是对操作系统安全的基本要求,存储保护采用硬件和软件结合处理,如当发生越界或非法操作时,硬件产生中断,进入操作系统处理。()A、正确B、错误正确答案:A9、使用GHOST恢复系统,所用到的映像文件后缀名为.gho。()A、正确B、错误正确答案:A10、综合数据网的传输介质主要包括双绞线、同轴电缆、光纤、数据线。()A、正确B、错误正确答案:B11、服务器安装多个网卡,对于一般的PCI网卡,只需要直接把网卡插入插槽中,系统就会自动将他们安装好。()A、正确B、错误正确答案:A12、信息安全体系建设坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。()A、正确B、错误正确答案:A13、北信源客户端无法在桌面右下角显示标记。()A、正确B、错误正确答案:B14、任何情况下都可以更改策略选项或删除策略。()A、正确B、错误正确答案:B15、用户把文件删除后,Windows系统并没有真正把文件物理删除,而是把文件放到“回收站”里。()A、正确B、错误正确答案:A16、利用组策略软件包升级可实现软件的强制升级和可选升级。()A、正确B、错误正确答案:A17、必须使用计算机管理员账号才能将该计算机加入域。()A、正确B、错误正确答案:A18、RAID01技术它是先做镜像然后做条带化。一个磁盘的丢失等同于整

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论