信息安全管理员-高级工模拟习题含参考答案_第1页
信息安全管理员-高级工模拟习题含参考答案_第2页
信息安全管理员-高级工模拟习题含参考答案_第3页
信息安全管理员-高级工模拟习题含参考答案_第4页
信息安全管理员-高级工模拟习题含参考答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全管理员-高级工模拟习题含参考答案一、单选题(共40题,每题1分,共40分)1、信息系统账号、权限、组织架构管理实行分级审批、分级操作;按照()原则,由业务归口管理部门负责审批和复核,由信息运维部门负责操作。A、权限最小化B、分权制衡C、业务归口D、方便快捷正确答案:B2、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。A、302B、200C、404D、403正确答案:C3、口令攻击的主要目的是()。A、获取口令破坏系统B、获取口令进入系统C、仅获取口令没有用途正确答案:B4、我国信息系统安全等级保护分为一、二、三、四、五级,南方电网有限责任公司不涉及以下哪个等级?()A、四级B、五级C、二级D、三级正确答案:B5、关于分布式拒绝服务攻击不正确的是?()A、攻击者可以利用肉鸡协同攻击B、攻击者通过发送病毒攻击目标C、攻击者一般发送合理的服务和请求D、攻击者的攻击方式包括DOS,DDOS正确答案:B6、摆渡攻击通常利用什么来窃取资料?()A、利用系统后门窃取B、利用零日漏洞攻击C、利用移动载体作为“渡船”D、从外网入侵内网正确答案:C7、根据威胁的动机,人为因素包含()。A、无意B、不可抗拒因素C、有意和无意D、有意正确答案:C8、事件查看器中不包含哪个事件日志()。A、用户日志B、应用程序日志C、安全日志D、系统日志正确答案:A9、在默认情况下,FTP服务器的匿名访问用户是()。A、anonymousB、administratorC、guestD、IUSR_D正确答案:A10、以下不属于生产控制大区内部防护措施的是__。A、允许控制区内通用WEB服务B、禁止生产控制大区内部的E-MAIL服务C、生产控制大区必须具有防止恶意代码措施D、禁止生产控制大区以任何方式连接因特网正确答案:A11、提倡文明上网,健康生活,我们应该不做下列哪种行为?()A、不信谣,不传谣,不造谣。B、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友C、在网上随心所欲地对其他网友进行人身攻击D、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身正确答案:C12、安全区Ⅱ的典型系统包括:__。A、管理信息系统(MIS)、办公自动化系统(OA)、雷电定位监测系统、客户服务系统B、DMIS、统计报表系统、雷电定位监测系统、气象信息系统C、DTS、水调自动化系统、电能量计量系统(TMR)、电力市场运营系统D、DTS、统计报表系统、管理信息系统(MIS)、办公自动化系统(OA)正确答案:C13、你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()A、立即提交手机号码B、不向QQ好友电话联系求证该网站是否安全C、立即转发给好友D、多手段核实真实性之后,再决定是否提交手机号码和发送验证码正确答案:D14、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用的技术()。A、IP及域名信息收集B、主机及系统信息收集C、公开信息的合理利用及分析D、使用sqlmap验证SQL注入漏洞是否存在正确答案:D15、上班时间段内,互联网用户可使用()、邮件和FTP等常用网络服务,以及经公司信息部审核批准的特殊网络服务。A、HTTPSB、HTTPC、MSND、QQ正确答案:B16、信息安全领域内最关键和最薄弱的环节是()。A、策略B、人C、管理制度D、技术正确答案:B17、()帮助云用户在取得相应权限(付费或其他限制)后可以选择或定制的服务列表,也可以对已有服务进行退订的操作,在云用户端界面生成相应的图标或列表的形式展示相关的服务。A、云用户端B、服务目录C、监控端D、管理系统和部署工具正确答案:B18、下面有关OSPF的哪些观点是正确的?()A、不支持等价多路径(ECMP)B、周期性地(30s)将路由表中的所有可达网络信息通知给邻居C、收敛速度通常比RIP慢D、支持可变长子网掩码,地址聚合正确答案:D19、关于“肉鸡”以下哪种说法正确?()A、肉鸡不能发动攻击B、用户通常自愿成为肉鸡C、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击D、发起主动攻击的机器正确答案:C20、基于WindowsServer2003的活动目录中以下哪个命令可以更新组策略()。A、netstartB、gpupdateC、gpresultD、secedit正确答案:B21、硬件设备维护人员在对设备进行维修、变更作业时,全程工作必须有___人以上参加,工作完成后应及时做好维修记录。A、2B、3C、4D、1正确答案:A22、2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安全事件,这主要是由于()。A、信息安全是动态的安全B、信息安全是无边界的安全C、信息安全是非传统的安全D、信息安全是系统的安全正确答案:A23、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失,这种手段被称为()。A、Wi-Fi钓鱼陷阱B、热点攻击C、DDOS攻击D、木马攻击正确答案:A24、电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()A、vpn软件B、安全风险预测软件C、杀毒软件D、备份软件正确答案:C25、南方电网公司不涉及信息系统安全保护等级第()级。A、第七级B、第三级C、第五级D、第一级正确答案:C26、当电力生产控制大区出现安全事件,尤其是遭到黑客、恶意代码攻击和其他人为破坏时,应当立即向其__报告,并联合采取紧急防护措施,防止事件扩大,同时注意保护现场,以便调查取证。A、上级电力调度机构B、当地公安部门C、当地信息安全部门D、电力监管部门正确答案:A27、应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的()。A、单独控制B、分散监控C、集中监控D、集中测试正确答案:C28、黑客攻击了苹果公司的(),导致众多当红女星裸照曝光?A、iphoneB、icloudC、ipadD、APPstore正确答案:B29、对重要数据应准备()套以上备份,其中异地存放一份。A、3B、2C、4D、1正确答案:B30、利用零日漏洞攻击不正确的是?()A、零日漏洞攻击非常少B、零日漏洞攻击具有突发性C、零日漏洞攻击几乎攻无不克D、零日漏洞攻击可以多次利用正确答案:D31、Windows操作系统中,利用什么命令,可以查看本机的TCP/IP配置情况()。A、netstatB、arpC、ipconfigD、renew正确答案:C32、从安全角度出发,数据库至少应()备份一次。A、每季度B、每半年C、每月D、每两周正确答案:D33、USB2.0所能达到的最高传输速率是()Mbit/SA、180B、480C、12D、15正确答案:B34、以下不属于典型的信息安全领导小组组成部门?()A、系统运行部B、公会C、安全监管部D、信息中心正确答案:B35、属于第二层的VPN隧道协议有()。A、以上皆不是B、GREC、IPSecD、PPTP正确答案:D36、区域划分与配置中的“没有注册则阻断联网”是指()。A、阻断区域内所有未注册计算机,不包括服务器B、阻断区域内所有已注册计算机C、阻断区域内所有未注册服务器D、阻断区域内所有未注册计算机正确答案:D37、Internet信息服务在Windows的()组件下。A、应用程序服务器B、网络服务C、索引服务D、Windows网络服务正确答案:D38、为了数据传输时不发生数据截获和信息保密,采取了加密机制。这种做法体现了信息安全的()属性。A、完整性B、保密性C、可靠性D、可用性正确答案:B39、现在的主流计算机电源采用()结构A、ATB、ATXC、NLXD、MIS正确答案:B40、入侵检测应用的目的:()。A、实时检测网络流量或主机事件B、在发现攻击事件时及时反应C、数据包过滤D、A和C正确答案:D二、多选题(共30题,每题1分,共30分)1、计算机后门的作用包括()。A、方便下次直接进入B、完全控制用户主机C、监视用户所有行为D、监视用户所有隐私正确答案:ABCD2、防火墙有哪些缺点和不足?()A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙可以阻止内部主动发起连接的攻击D、防火墙对服务器合法开放的端口的攻击大多无法阻止正确答案:ABD3、信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:()。A、造成特别严重损害B、造成很严重损坏C、造成一般损害D、造成严重损害正确答案:ACD4、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括()三大功能模块。A、审计事件收集及过滤B、审计事件记录及查询C、日志挖掘D、审计事件分析及响应报警系统正确答案:ABD5、数据安全防护包括()等方面,防护策略应满足《电力行业信息系统安全等级保护基本要求》中信息系统相应安全等级数据安全有关要求。A、备份B、数据保密性C、恢复D、数据完整性正确答案:ABCD6、北信源系统管理员权限默认有()模块。A、资产信息B、审计报警C、系统配置D、策略中心正确答案:ABCD7、对错误警告的描述正确的有()。A、当防病毒软件错误的识别了一个病毒时就会发生错误警告B、当防病毒软件不能识别出一个文件或可执行文件已经被感染时,就会发生反面错误。C、如果一个病毒感染被误诊,则清理这个被识别出的病毒的步骤可能就不会清理真正存在的病毒D、对系统产生的文帝进行告警正确答案:ABC8、DHCP作用域创建后,其作用域文件夹分别有()文件夹。A、地址池B、保留C、地址租约D、作用域选项正确答案:ABCD9、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件包括()。A、协议B、IP目的地址C、源端口D、IP源地址正确答案:ABD10、下列关于公钥密码体制说法正确的是()。A、公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的B、公钥密码体制中的私钥可以用来进行数字签名C、在一个公钥密码体制中,一般存在公钥和私钥两个密钥D、公钥密码体制中仅根据密码算法和加密密来确定解密密在计算上是不可行的正确答案:BCD11、边界路由描述错误的是指()。A、路由器放在主干网的外边B、单独的一种路由器C、次要的路由器D、路由功能包含在位于主干边界的每一个LAN交换设备中正确答案:ABC12、通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式不属于以下哪些类型?()A、拒绝服务攻击B、重放攻击C、欺骗攻击D、暴力攻击正确答案:BCD13、VirtualPrivateNetwork技术可以提供的功能有()。A、划分子网B、信息认证和身份认证C、加密数据D、提供AccessControl正确答案:BCD14、网络操作系统应当提供哪些安全保障?()A、数据一致性(DataIntegrity)B、授权(Authorization)C、数据保密性(DataConfidentiality)D、验证(Authentication)正确答案:ABCD15、恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。A、话费吸取类B、远程控制木马C、恶意推广D、隐私窃取类正确答案:ABCD16、常见的病毒名前缀有()。A、MacroB、BinderC、TrojanD、Script正确答案:ABCD17、计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件不能起到哪些作用?()A、检查计算机是否感染病毒,清除已感染的任何病毒B、杜绝病毒对计算机的侵害C、检查计算机是否感染病毒,清除部分已感染病毒D、查出已感染的任何病毒,清除部分已感染病毒正确答案:ABD18、无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAP的描述,不正确的是()。A、WAPI从应用模式上分为单点式、分布式和集中式B、WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式C、WAPI包括两部分:WAI和WPI,其中WAl采用对称密码算法实现加、解密操作D、WAPI与WIFI认证方式类似,均采用单向加密的认证技术正确答案:ACD19、在IPSec中,使用IKE建立通道时使用的端口号,错误的是()。A、UDP500B、TCP500C、TCP50D、UDP50正确答案:BCD20、擦亮1000号回访可采用电话或短信方式开展,每次选择以下()等问题中2个问题回访,并记录用户意见和建议。A、您是否看到1000号宣传屏保?B、请问服务人员是否穿工装?C、请问服务人员用语是否礼貌?D、请问服务人员是否佩戴工牌?正确答案:ABCD21、能力管理主管应结合公司发展战略及业务部门职能战略,综合分析(),每年定期编制能力管理计划。A、服务能力B、业务能力C、基础设备D、IT资源能力正确答案:ABD22、每种结构的防火墙在组成结构上有什么特点,以下说法正确的是?()A、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成B、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成C、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙D、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成正确答案:ABCD23、使用网络漏洞扫描程序能够发现的是()。A、系统磁盘空间已满B、操作系统的版本C、系统提供的网络服务D、用户的弱口令正确答案:BCD24、下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是()。A、知道社会工程学攻击利用什么B、构建完善的技术防御体系C、有效的安全管理体系和操作D、知道什么是社会工程学攻击正确答案:AD25、社会工程学利用的人性弱点包括()。A、信任共同爱好B、期望社会认可C、信任权威D、期望守信正确答案:ABCD26、下面属于SOCKS的组成部分包括()。A、链接到各种网络应用程序的库函数包B、运行在防火墙系统上的代理服务器软件包C、SOCKS服务程序D、SOCKS客户程序正确答案:ABCD27、千万不能见()就扫。在扫码前一定要确认是否出自正规知名的网站,更不要点开()或()。A、链接B、删除记录C、二维码D、下载安装正确答案:ACD28、信息安全工作机构对信息安全战略、安全管理制度的落实起着重要的作用,其主要职责包括执行信息安全领导机构的决策:()。A、组织编制本单位网络与信息安全重大突发事件应急预案,并督促落实B、研究提出本单位网络与信息安全的发展战略、总体规划、重大政策、管理规范和技术标准C、传达上级领导的指示,落实信息安全领导机构的议定事项D、负责本单位网络与信息安全监督管理的日常工作正确答案:ABCD29、防火墙基本功能有()。A、管理进、出网络的访问行为B、封堵某些禁止的业务C、提供事件记录流的信息源D、过滤进、出网络的数据正确答案:ABD30、如果未经授权的实体得到了数据的访问权,这不属于破坏了信息的()。A、机密性B、可控性C、完整性D、可用性正确答案:BCD三、判断题(共30题,每题1分,共30分)1、如果没有特殊声明,匿名FTP服务登录帐号为anonymous。()A、正确B、错误正确答案:A2、对于外委开发项目,在信息系统的开发、维护过程中,为保障企业有关信息的安全,项目主管单位必须要求施工方(开发商或系统集成商)签订保密协议。()A、正确B、错误正确答案:A3、业务恢复人员在完成对应用系统的切换工作后,不需要进行应用验证,确保应用正常运行,可以直接上线。A、正确B、错误正确答案:B4、应定期或不定期对网络与服务器主机进行安全扫描和检测,对扫描结果及时进行分析,采取相应补救措施。()A、正确B、错误正确答案:A5、信息系统安全保护等级第二级的物理位置选择要求:机房场地应当避开易发生火灾、水灾、易遭受雷击的地区。()A、正确B、错误正确答案:B6、计算机网络的安全是指网络中设备的安全。()A、正确B、错误正确答案:B7、在操作系统中采用多道程序设计方式能提高CPU和外部设备的利用效率。()A、正确B、错误正确答案:A8、RAID(独立冗余磁盘阵列)是一种把多块独立的硬盘(物理硬盘)按不同的方式组合起来形成一个硬盘组(逻辑硬盘),从而提供比单个硬盘更高的存储性能与数据备份能力的技术。()A、正确B、错误正确答案:A9、切实按照有关规范要求,做好机房的防雷工作,确保网络设备和各类服务器的安全。()A、正确B、错误正确答案:A10、恢复时间目标(RTO)是指灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求。()A、正确B、错误正确答案:A11、办公电脑是否需要安装杀毒软件()。A、是B、否正确答案:A12、差错控制技术属于网络安全控制技术。()A、正确B、错误正确答案:B13、设备运行使用人员应重视设备现场环境管理,做好设备清洁、润滑、保养、检查工作。()A、正确B、错误正确答案:A14、信息部门应对故障影响的范围和严重程度做出判断,只要重大故障时须通报相关主管领导;对不能立即排除的故障,应通知相关用户并向相关领导进行汇报。()A、正确B、错误正确答案:B15、计算机系统要不定期进行故障统计分析。()A、正确B、错误正确答案:B16、IBM小型机故障定位方法包括小型机I/O柜上的显示面板上的Checkpoints信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论