信息安全管理员-高级工练习题含参考答案_第1页
信息安全管理员-高级工练习题含参考答案_第2页
信息安全管理员-高级工练习题含参考答案_第3页
信息安全管理员-高级工练习题含参考答案_第4页
信息安全管理员-高级工练习题含参考答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全管理员-高级工练习题含参考答案一、单选题(共40题,每题1分,共40分)1、在OSPF使用虚拟链路(Virtuallink)主要用于()目的。A、A和BB、连接一个没有到主干区域直接物理连接的区域C、测试路由通路D、在区域0不连续时进行弥补正确答案:A2、以下哪些口令不是弱口令()A、gxdw.123B、passwordC、nng1+1=1D、5201314正确答案:C3、()提供云用户请求服务的交互界面,也是用户使用云的入口,用户通过Web浏览器可以注册.登录及定制服务.配置和管理用户。打开应用实例与本地操作桌面系统一样。A、管理系统和部署工具B、云用户端C、服务目录D、监控端正确答案:B4、云计算就是把计算资源都放到上()。A、因特网B、无线网C、对等网D、广域网正确答案:A5、为用户重装操作系统时,以下不需要备份的是()。A、开始菜单B、我的文档C、IP地址D、收藏夹正确答案:A6、计算机病毒是可以造成计算机故障的()。A、一种微生物B、一种特殊的程序C、一个程序逻辑错误D、一块特殊芯片正确答案:B7、信息机房的耐火等级不应()二级。A、等于B、大于C、低于D、无要求正确答案:C8、()是指黑客伪装成同事、合作伙伴、朋友、家人等用户信任的人,通过发送电子邮件的方式,诱使用户回复邮件、点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或间谍程序,进而窃取用户敏感数据、个人银行账户和密码等信息,或者在设备上执行恶意代码实施进一步的网络攻击活动。A、钓鱼邮件B、逻辑炸弹C、DDOS攻击D、木马正确答案:A9、使用社交平台以下不正确的是()。A、照实填写所有的字段B、请谨慎添加好友C、小心红包链接陷阱D、切勿在所有网站使用统一密码正确答案:A10、以下标准中,哪项不属于综合布线系统工程常用的标准。()A、中国国家标准B、北美标准C、国际标准D、日本标准正确答案:D11、根据《中国南方电网有限责任公司信息安全防护管理办法》中安全防护管理内容,操作系统安全防护包括身份鉴别、访问控制、安全审计、()、恶意代码防范、资源控制等方面。A、病毒查杀B、入侵防范C、服务优化D、配置管理正确答案:B12、病毒通过如下哪些方法隐藏自己?()A、隐藏自己的文件和注册表项B、不生成窗口或隐藏窗口C、使用注入等手段隐藏进程D、以上都是正确答案:D13、综合布线一般采用()类型的拓扑结构。A、环型B、总线型C、分层星型D、扩展树型正确答案:C14、目前使用的防杀病毒软件的作用是()。A、查出已感染的任何病毒,清除部分已感染病毒B、检查计算机是否感染病毒,清除已感染的任何病毒C、杜绝病毒对计算机的侵害D、检查计算机是否感染病毒,清除部分已感染病毒正确答案:D15、RAID1级别的RAID组的磁盘利用率(N:镜像盘个数)为()。A、1/2NB、(N-2)/NC、1/ND、1正确答案:A16、一切关系公司安全和利益,在一定时间内只限一定范围内的人员知悉的事项是()。A、公司秘密B、国家秘密C、商业秘密D、工作秘密正确答案:A17、使网络服务器中充斥着大量要求回复的信息,消耗网络带宽,导致网络或者系统停止正常服务,这属于什么攻击类型?()A、远程过程调用B、文件共享C、BIND漏洞D、拒绝服务正确答案:D18、WindowsServer2003默认的共享权限是Everyone组具有()权限。A、更改B、读取C、读取与执行D、完全修改正确答案:B19、WindowsServer2003活动目录逻辑结构包括那几个概念()。A、森林,域树,域,组织单位B、森林,站点,域树,域,组织单位,用户C、森林,域,站点,组织单位,子网D、森林,域树,站点,域正确答案:A20、在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。A、写入B、完全控制C、读取D、读取、写入正确答案:B21、为了从光盘全新安装Windows7系统,应在“CMOSSETUP”中将“BootFirstDevice”设置为()。A、FloppyB、HDD1C、HDD0D、CD-ROM正确答案:D22、各单位信息运维部门指定至少()账号操作员,每个信息系统指定至少()权限操作员,负责信息系统的账号权限新增、编辑和删除等操作。A、两名,两名B、一名,一名C、一名,两名D、两名,一名正确答案:A23、数据安全防护错误的是()。A、建设网络数据防泄漏监测系统B、加强账号与权限控制C、核心商密数据加密处理D、只加强终端管控,对移动介质、USB接入不进行管控正确答案:D24、从统计的情况看,造成危害最大的黑客攻击是()。A、漏洞攻击B、病毒攻击C、蠕虫攻击正确答案:B25、显示器稳定工作(基本消除闪烁)的最低刷新频率是()。A、65HzB、70HzC、75HzD、60Hz正确答案:D26、下述()情况不属于故障恢复系统的处理范围。A、由于逻辑错误造成的事故失败B、由于电源故障导致系统停止运行,从而数据库处于不一致状态C、由于恶意访问造成的数据不一致D、由于磁头损坏或故障造成磁盘块上的内容丢失正确答案:C27、计算机信息系统防护,简单概括起来就是:均压.分流.屏蔽和良好接地。所以防雷保安器必须有合理的()。A、接地配置B、屏蔽配置C、分流配置D、均压配置正确答案:A28、密码学的目的是()。A、研究数据加密B、研究信息安全C、研究数据保密D、研究数据解密正确答案:C29、风险评估方案的目的是为后面的风险评估实施活动提供一个总体计划,用于指导实施方开展后续工作,一般包括()。A、时间进度安排B、以上都是C、团队组织D、工作计划正确答案:B30、能利用撞库来获得敏感数据的主要原因是()。A、数据库安全防护措施弱B、利益驱使C、数据库没有采用安全防护措施D、用户在不同的网站设置相同的用户名和密码正确答案:D31、信息安全管理中最核心的要素是()。A、技术B、制度C、资金D、人正确答案:D32、账号操作员和权限操作员()由一人同时兼任。A、允许B、禁止C、不得D、可以正确答案:C33、()提供虚拟的或物理的服务器,由管理系统管理,负责高并发量的用户请求处理.大运算量计算处理.用户Web应用服务,云数据存储时采用相应数据切割算法采用并行方式上传和下载大容量数据。A、服务目录B、管理系统和部署工具C、服务器集群D、监控端正确答案:C34、防火墙不具备以下哪种功能()。A、代理功能B、访问控制C、分组过滤转发D、加密数据包的解密正确答案:D35、为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当?()A、电子邮件发送时不加密B、若邮件标题与单位有关,不删除与单位有关的关键字段C、电子邮件发送时要加密D、关键的电子邮件若存在附件,可不对附件进行压缩加密。正确答案:C36、下列哪些网络设备可以让不同VLAN间的主机相互通讯()。A、二层交换机B、智能集线器C、三层交换机D、翻译网桥正确答案:C37、计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的___,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的___等因素确定。A、重要程度,经济损失B、重要程度,危害程度C、经济价值,经济损失D、经济价值,危害程度正确答案:B38、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、伪基站诈骗B、病毒攻击C、钓鱼攻击D、暴力攻击正确答案:C39、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是()。A、安装入侵检测系统B、安装防火墙C、安装防病毒软件D、安装系统最新补丁正确答案:D40、手机病毒流行的原因是()。A、手机操作系统缺少数据完整性保护B、手机操作系统不具备审计能力C、手机操作系统不支持访问控制D、以上都是正确答案:D二、多选题(共30题,每题1分,共30分)1、信息作业计划:对网络设备、安全设备、信息系统等进行计划性维护的日程安排,分为()。A、季度作业计划B、临时作业C、月度作业计划D、年度作业计划正确答案:BCD2、系统等保定级主要包括以下几个步骤:()。A、安全等级确定B、系统识别和描述C、信息系统划分D、系统的运行维护正确答案:ABC3、经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,应()。A、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B、自行进行安全测评C、重新提出安全测评委托D、另行委托其他测评机构进行测评正确答案:AC4、管理信息区内安全区域划分原则为()。A、可用性原则:安全区域的划分不能影响系统的可用性,并尽量不影响业务服务。B、安全隔离原则:对高风险的网络(如对外服务区)进行有效隔离,避免威胁其它安全区域。C、业务重要性划分原则:根据信息系统的业务重要性,结合安全保护等级,划分安全区域。D、必要性原则:所有系统放置一个区域内。正确答案:ABC5、星型拓扑结构的缺点是()。A、扩展困难B、依赖于中央节点C、电缆长度和安装D、星型拓扑的交换方式以电路交换更为普遍正确答案:ABCD6、NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是()。A、由于IP地址匮乏而使用无效的IP地址B、使内网的主机受网络安全管理规则的限制C、使外网攻击者不能攻击到内网主机D、隐藏内部网络地址,保证内部主机信息不泄露正确答案:AD7、《中华人民共和国安全生产法》的目标:()。A、防止和减少生产安全事故B、加强安全生产监督管理C、促进经济发展D、保障人民群众生命和财产安全正确答案:ABCD8、互联网远程接入控制的安全要求,二级系统和三系统均应满足()。A、应当进行完整的访问记录事件审计B、应当将VPN服务器放置于对外服务区域或Internet防火墙之外C、互联网远程接入必须选择较为安全的VPN接入方式D、对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽量采用强认证,如证书、动态口令等进行远程访问的认证正确答案:ABCD9、《网络与信息安全事件及预警分类分级规范》按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为:()。A、较大突发事件(Ⅲ级)B、一般突发事件(Ⅳ级)C、特别重大突发事件(Ⅰ级)D、重大突发事件(Ⅱ级)正确答案:ABCD10、下列属于双因子认证的是?()A、令牌和门卡B、门卡和笔迹C、口令和虹膜扫描D、两次输入密码正确答案:BC11、对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下不属于对无线设备攻击的是()。A、克隆B、欺诈C、窃听D、重放正确答案:BCD12、计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,正确的是()。A、计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行B、计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档C、计算机取证是一门在犯罪进行过程中或之后收集证据的技术D、计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点正确答案:BCD13、从网络安全的角度看,以下原则中属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。A、纵深防御原则B、安全性与代价平衡原则C、最小权限原则D、Kerckhoffs原则正确答案:ABC14、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法不是()。A、SM4B、SM9C、SM2D、SM3正确答案:ACD15、系统等保定级主要包括以下几个步骤()。A、系统识别和描述B、安全等级确定C、系统的运行维护D、信息系统划分正确答案:ABD16、服务台人员在为用户提供支持服务时,()。A、必须礼貌、真诚的提供服务B、仔细倾听用户的描述C、提出积极的建议。D、对待用户应耐心正确答案:ABCD17、设备标签标识内容应包括如下信息:()。A、设备编号B、投运时间C、设备名称D、设备价格正确答案:ABC18、网络性能测试的类型包括()。A、基准性能测试、负载测试、吞吐量测试B、可靠性测试、集成测试C、压力测试、可靠性测试D、基准性能测试、有效测试、吞吐量测试正确答案:AC19、甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第不可能是()。A、注册中心RAB、国际电信联盟ITUC、国家信息安全测评认证中心D、认证中心CA正确答案:ABC20、访问网页时,弹出需要安装“未知程序”的窗口,导致控件不能正常安装时,可采用的处理方法有()。A、添加兼容性视图B、重装原版UKEY驱动和最新版UKEY驱动C、重置IE浏览器D、更换第三方浏览器正确答案:BCD21、设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d不可能是()。A、23B、11C、17D、15正确答案:BCD22、对于信息内网与外网划分原则下列说法正确的是()。A、服务对象既有内部用户,又有外部用户的应用系统,其与互联网有交互的子系统或功能单元部署于信息外网B、服务对象为内部用户的应用系统主要部署于信息内网C、服务对象为外部用户的应用系统部署于信息外网D、应用系统根据服务对象划分为信息内网和信息外网正确答案:ABCD23、根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系。A、工作质量B、个人资信C、工作态度D、工作量正确答案:ABCD24、根据《广西电网有限责任公司计算机终端初始化配置作业指导书(2015年)》,计算机终端初始化配置作业前准备工具包括()。A、网线B、工具包与通用软件C、系统安装光盘/U盘D、移动硬盘、U盘正确答案:ABCD25、电子邮件通常使用的协议有()。A、SMTPB、SNMPC、RMOND、POP3正确答案:AD26、按照密码系统对明文的处理方法,密码系统可以分为()。A、对称密码系统B、公钥密码系统C、序列密码系统D、分组密码系统正确答案:CD27、应用系统建设项目启动前,信息建设部门(单位)负责制定建转运计划,信息运维部门配合制定,建转运计划应包含如下内容:()。A、运维团队组建B、运维团队培训计划C、建转运期间运维团队工作内容及与项目建设团队职责划分D、解散建设团队正确答案:ABC28、实体安全技术包括()。A、媒体安全B、环境安全C、设备安全D、人员安全正确答案:ABC29、现场勘查主要包括以下几个环节()。A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B、现场现有电子数据的复制和修复C、现场采集和扣押与事故或案件有关的物品D、电子痕迹的发现和提取,证据的固定与保全正确答案:ABCD30、重大计算机安全事故和计算机违法案件可由()受理。A、案发地当地县级(区、市)公安机关公共信息网络安全监察部门B、案发地当地公安派出所C、案发地市级公安机关公共信息网络安全监察部门D、案发地当地县级(区、市)公安机关治安部门正确答案:AC三、判断题(共30题,每题1分,共30分)1、区分局域网、城域网和广域网是以接入的计算机之间的距离来定义的。()A、正确B、错误正确答案:A2、异地备份手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。()A、正确B、错误正确答案:A3、企业内部网络与Internet、Intranet之间应部署防火墙。防火墙应该至少具有包过滤、网络地址转换NAT、日志审计功能。()A、正确B、错误正确答案:A4、机房应保持绝对的清洁,机房不要经常开门和窗,并定期清扫机房硬件表面的尘土。()A、正确B、错误正确答案:A5、提高口语表达技能的途径是:多读、多听、多练。()A、正确B、错误正确答案:A6、为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置防火墙。()A、正确B、错误正确答案:A7、只能在图形界面将计算机加入域。()A、正确B、错误正确答案:B8、小型机软件故障情况错综复杂,通常用以下5种方法进行故障处理:检查文件系统空间、检查文件系统的完整性、查看卷组信息(lsvg-lvg_name)、检查内存交换区(pagingspace)使用率(lsps-s)、小型机内存泄漏。()A、正确B、错误正确答案:A9、某单位的用户购买了一台预先安装了操作系统的PC,后经查实,该PC上的操作系统是盗版,而对此情况该用户并不知情,则应由该PC的提供者承担侵权责任。()A、正确B、错误正确答案:A10、Excel使用过程中,使用记录单可以查询、输入、修改和删除数据清单中的记录。()A、正确B、错误正确答案:A11、北信源客户端可以脱机注册。()A、正确B、错误正确答案:B12、组策略无法实现仅允许使用指定U盘。()A、正确B、错误正确答案:B13、备份介质存储备份保存集。每个介质(不管是磁带盒还是VTL)都必须有一个磁带标签,以便识别。()A、正确B、错误正确答案:A14、Guest账号不可以删除。()A、正确B、错误正确答案:A15、允许日常作业使用信息机房内UPS电源供电。()A、正确B、错误正确答案:B16、组策略中包含两部分:“计算机配置”、“用户配置”。其中“用户配置”是针对用户的配置,只在所

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论