信息安全管理员高级工考试试题含答案_第1页
信息安全管理员高级工考试试题含答案_第2页
信息安全管理员高级工考试试题含答案_第3页
信息安全管理员高级工考试试题含答案_第4页
信息安全管理员高级工考试试题含答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全管理员高级工考试试题含答案

1、2017年6月1日施行的《》明确指出:(第二十七条)任何个人和组

织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害

网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护

措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网

络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。()

A、安全生产法

B、中华人民共和国网络安全法

C、刑法

D、等级保护法

答案:B

2、为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当?

O

A、电子邮件发送时要加密

B、若邮件标题与单位有关,不删除与单位有关的关键字段

C、电子邮件发送时不加密

D、关键的电子邮件若存在附件,可不对附件进行压缩加密。

答案:A

3、计算机信息系统防护,简单概括起来就是:均压.分流.屏蔽和良好接地。

所以防雷保安器必须有合理的Oo

A、屏蔽配置

B、接地配置

C、分流配置

D、均压配置

答案:B

4、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观

点是()。

A、网络受到攻击的可能性将越来越大

B、网络受到攻击的可能性将越来越小

C、网络攻击无处不在

D、网络风险日益严重

答案:B

5、下列对有关计算机网络的叙述中,正解的是Oo

A、利用计算机网络,可以使用网络打印机

B、利用计算机网络,不能进行网络游戏

C、利用计算机网络,不能共享网络资源

D、利用计算机网络,不可以进行视频点播

答案:A

6、应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数

据库、中间件、应用系统的()o

A、分散监控

B、集中监控

C、集中测试

D、单独控制

答案:B

7、《网络安全法》立法的首要目的是Oo

A、建立网络安全体系

B、保障网络安全

C、明确网络安全意义

D、保护人民权利

答案:B

8、广西电网有限责任公司网络安全(运行)事件调查规程规定了网络安全

事件有()个级别。

A、4

B、5

C、6

D、7

答案:B

9、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各

类密码?。

A、喜欢就修改

B、网站规定

C、所谓无改不改

D、确保个人数据和隐私安全

答案:D

10、系统审计数据可以导出为O格式。

A、Word、Excel

B、PPT›ZIP

C、BMP

D、TXT

答案:A

11、你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,

您好。您的手机号码实名制认证不通过。请到http√∕looo86.com.cn网站进行

实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是

遇到了什么情况?()

A、10086发消息给你

B、中木马

C、伪基站诈骗

D、短信炸弹

答案:C

12、基于WindOWSServer2003的活动目录中以下哪个命令可以更新组策

略()。

A、gpupdate

B、gpresult

C、netstart

D、secedit

答案:A

13、以下哪些口令不是弱口令O

A、5201314

B、gxdw.123

C、password

D、nngl+l=l

答案:D

14、计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A、内存

B、软盘

C、存储介质

D、网络

答案:C

15、风险评估方案的目的是为后面的风险评估实施活动提供一个总体计划,

用于指导实施方开展后续工作,一般包括()。

A、团队组织

B、工作计划

C、时间进度安排

D、以上都是

答案:D

16、在以下网络威胁中,哪个不属于信息泄露Oo

A、数据窃听

B、流量解析

C、拒绝服务攻击

D、偷窃用户账号

答案:C

17、对于22OkV以上的变电站监控系统,应该在变电站层面构造控制区和

非控制区。将故障录波装置和电能量远方终端置于O;对继电保护管理终端,

具有远方设置功能的应置于(),否则可以置于Oo

A、非控制区、控制区、非控制区

B、控制区、控制区、非控制区

C、非控制区、非控制区、控制区

D、控制区、非控制区、控制区

答案:A

18、外部人员对关键区域的访问,以下哪个措施是不正确的?()

A、需要报领导批准

B、要安排专人全程陪同

C、运维外包人员不能随意接入单位内部网络

D、驻场开发人员签订合同后即可视为内部人员

答案:D

19、以下不属于典型的信息安全领导小组组成部门?()

A、安全监管部

B、信息中心

C、公会

D、系统运行部

答案:C

20、电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?

O

A、vpn软件

B、杀毒软件

C、备份软件

D、安全风险预测软件

答案:B

21、关于LinUX的描述中,错误的是()。

A、初衷是使普通PC能运行UniX

B、LinUX与UniX有相同源代码

C、Linux支持Intel硬件平台

D、LinUX支持C++编程语言

答案:B

22、防火墙不具备以下哪种功能()。

A、加密数据包的解密

B、访问控制

C、分组过滤转发

D、代理功能

答案:A

23、口令攻击的主要目的是()。

A、获取口令破坏系统

B、获取口令进入系统

C、仅获取口令没有用途

答案:B

24>WindowsServer2003活动目录逻辑结构包括那几个概念()。

A、森林,站点,域树,域,组织单位,用户

B、森林,域树,域,组织单位

C、森林,域树,站点,域

D、森林,域,站点,组织单位,子网

答案:B

25、下面关于网络信息安全的一些叙述中,正确的是()

A、用户密码必须是8位,且由数字、字母和特殊字符组成

B、电子邮件是个人之间的通信手段,不会传染计算机病毒

C、不必确保个人数据和隐私安全

D、可随意传播病毒和木马

答案:A

26、以下哪项不属于防止口令猜测的措施。。

A、严格限定从一个给定的终端进行非法认证的次数

B、确保口令不在终端上显示

C、用户使用8位包括数字、字母、特殊字符的口令

D、使用机器产生的8位以上口令

答案:B

27、网络信息安全归口管理部门是Oo

A、系统部

B、数字化部

C、生技部

D、基建部

答案:B

28、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处

理措施最正确?()

A、直接使用

B、先查杀病毒,再使用

C、先传给他人,再使用

D、关闭杀毒软件,再使用

答案:B

29、手机病毒流行的原因是O0

A、手机操作系统不支持访问控制

B、手机操作系统不具备审计能力

C、手机操作系统缺少数据完整性保护

D、以上都是

答案:D

30、以下哪种操作会威胁到智能手机的安全性?()

A、越狱

B、ROOT

C、随意安装软件

D、以上都是

答案:D

31、不属于常见的危险密码是。。

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

答案:D

32、根据《中国南方电网有限责任公司信息安全防护管理办法》中安全防

护管理内容,数据库安全防护包括用身份鉴别、()、安全审计、资源控制等

方面。

A、访问控制

B、入侵防范

C、恶意代码检测

D、服务优化

答案:A

33、提倡文明上网,健康生活,我们应该不做下列哪种行为?。

A、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

B、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友

C、在网上随心所欲地对其他网友进行人身攻击

D、不信谣,不传谣,不造谣。

答案:C

34、关于千兆以太网,以下说法正确的是。。

A、IEEE802.3ab定义了千兆以太网在光纤上的标准

B、在同一冲突域中,千兆以太网不允许中继器的互连

C、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准

D、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速

率.

答案:B

35,WindowsServer2003默认的共享权限是EVeryone组具有()权限。

A、读取

B、更改

C、完全修改

D、读取与执行

答案:A

36、好友的QQ突然发来了一个网站链接要求投票,最合理的做法是Oo

A、立即转发到给其他好友或群组。

B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接

无异常后,再酌情考虑是否投票

C、直接打开链接

D、删除该条记录

答案:B

37、Web使用()协议进行信息传送。

A、HTTP

B、HTML

C、FTP

D、TELNET

答案:A

38、在一个已有配置VLAN的网络环境中,某些新主机需要独立位于一个广

播域。因此需要你在网络中添加一个名称为“Fin”的新VLAN,则下列哪些交

换机上的配置步骤是必须要执行的OO

A、创建新VLAN

B、将新主机划分到新的VLAN

C、将VLAN命名为“Fin”

D、以上都是

答案:D

39、在OSPF使用虚拟链路(Virtuallink)主要用于()目的。

A、在区域0不连续时进行弥补

B、连接一个没有到主干区域直接物理连接的区域

C、测试路由通路

D、A和B

答案:D

40、对于人肉搜索,应持有什么样的态度?。

A、查找源头

B、转发消息,需求帮助

C、广而告之

D、不转发,不参与

答案:D

41、所有影响生产环境配置项变更或影响生产系统运行均须填写变更请求。

变更类型包括OO

A、简单变更

B、标准变更

C、紧急变更

D、重大变更

答案:ABC

42、防火墙基本功能有Oo

A、过滤进、出网络的数据

B、管理进、出网络的访问行为

C、封堵某些禁止的业务

D、提供事件记录流的信息源

答案:ABC

43、如果未经授权的实体得到了数据的访问权,这不属于破坏了信息的

()

A、可用性

B、完整性

C、机密性

D、可控性

答案:ΛBD

44、收发公司业务相关的邮件时,必须使用公司内部邮箱,并尽量要求对

方使用对方公司内部邮箱;发送敏感数据时,应采用()方式发送;不要在邮

箱和网盘内保存Oo

A、明文

B、加密邮件

C、文档

D、敏感数据

答案:BD

45、网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。

A、互联网浏览

B、文件下载

C、电子邮件

D、实时聊天工具

答案:ABCD

46、服务台人员在为用户提供支持服务时,()。

A、必须礼貌、真诚的提供服务

B、对待用户应耐心

C、仔细倾听用户的描述

D、提出积极的建议。

答案:ABCD

47、容灾等级越高,则Oo

A、业务恢复时间越短

B、所需要成本越高

C、所需人员越多

D、保护的数据越重要

答案:ABD

48、对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和

对无线网络的攻击。以下不属于对无线设备攻击的是()。

A、窃听

B、重放

C、克隆

D、欺诈

答案:ABD

49、南方电网安全技术防护总体结构十多个防护项目中,可以归纳为。

大类别。

A、身份认证与授权管理

B、数据安全防护

C、网络安全防护

D、基础安全防护及安全管理中心

答案:ABCD

50、要判断某一个DNS服务器能否对某一个域名进行正常解析,错误的命

令是()。

A、ping

B、nslookup

C、tracert

D、netstat-an

答案:ACD

51、数据安全防护包括。等方面,防护策略应满足《电力行业信息系统

安全等级保护基本要求》中信息系统相应安全等级数据安全有关要求。

A、数据完整性

B、数据保密性

C、备份

D、恢复

答案:ABCD

52、访问网页时,弹出需要安装“未知程序”的窗口,导致控件不能正常

安装时,可采用的处理方法有。。

A、更换第三方浏览器

B、重置IE浏览器

C、重装原版UKEY驱动和最新版UKEY驱动

D、添加兼容性视图

答案:ABC

53、下列关于链路状态算法的说法不正确的是?()

A、链路状态是路由的描述

B、链路状态是对网络拓扑结构的描述

C、OSPF和RIP都使用链路状态算法

答案:BC

54、擦亮IoOO号回访可采用电话或短信方式开展,每次选择以下O等问

题中2个问题回访,并记录用户意见和建议。

A、请问服务人员是否穿工装?

B、请问服务人员是否佩戴工牌?

C、请问服务人员用语是否礼貌?

D、您是否看到IOOO号宣传屏保?

答案:ABCD

55、广西电网有限责任公司网络安全(运行)事件调查规程规定:()由

各单位根据本单位具体情况开展内部管控及考核。

A、运行事件1级

B、运行事件2级

C、运行事件3级

D、运行事件4级

答案:CD

56、文件型病毒通常可以感染的文件类型是()。

A、SYS型

B、EXE类型

C、CoM型

D、HTML型

答案:ABC

57、防火墙能够做到些什么?O

A、包过滤

B、包的透明转发

C、阻挡外部攻击

D、记录攻击

答案:ABCD

58、内部网络使用安全正确的是()?

A、可以更改个人所用电脑的IP地址、系统服务、网络协议、通信端口限

制、MAC地址等网络参数。

B、不得在公司内部系统上私自建立远程控制服务如QQ远程控制、向日葵、

TEMPVIEW等。

C、不得私自更改到网络设备的连接,需要变动时应提出申请,由网络管理

员负责更改。

D、严禁私自让外来人员电脑接入公司网络。如因工作需要,须经审批后在

网络管理人员指导下接入可供外来人员使用的网络区域。

答案:BCD

59、对于账户的管理合理的是。。

A、留有不使用的账户,供以后查询

B、删除过期的账户

C、为了便于管理,多人可共享同一个账户

D、应禁用默认账户

答案:BD

60、网络系统中针对海量数据的加密,通常会采用。方式。

A、会话加密

B、公钥加密

C、链路加密

D、端对端加密

答案:ACD

61、攻击者通过对目标主机进行端口扫描通常不可以直接获得OO

A、目标主机的操作系统信息

B、目标主机开放端口服务信息

C、目标主机的登录口令

D、目标主机的硬件设备信息

答案:ACD

62、计算机病毒的特点有。。

A、隐蔽性、实时性

B、分时性、破坏性

C、潜伏性、隐蔽性

D、传染性、破坏性

答案:CD

63、面临的网络安全形势有哪些?()

A、物联网安全

B、互联网金融诈骗

C、共享经济监管薄弱,产品存在明显安全隐患

D、网络黑产挑战加剧

答案:ABCD

64、深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护

的网络安全技术,深度流检测系统通常包括Oo

A、流特征提取单元

B、流特征选择单元

C、分类器

D、响应单元

答案:ABC

65、造成操作系统安全漏洞的原因有Oo

A、不安全的编程语言

B、不安全的编程习惯

C、考虑不周的架构设计

答案:ABC

66、下列关于OSPF协议的说法正确的是Oo

A、OSPF支持基于接口的报文验证

B、OSPF支持到同一目的地址的多条等值路由

C、OSPF是一个基于链路状态算法的边界网关路由协议

D、OSPF发现的路由可以根据不同的类型而有不同的优先级

答案:ABD

67、现场勘查主要包括以下几个环节OO

A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度

B、现场现有电子数据的复制和修复

C、电子痕迹的发现和提取,证据的固定与保全

D、现场采集和扣押与事故或案件有关的物品

答案:ABCD

68、下面说法正确的是()。

A、应用系统用户身份标识满足唯一性

B、初次使用时修改初始口令,口令长度不得小于8位,且为字母、数字或

特殊字符的混合组合

C、用户名和口令不得相同

D、应用系统中的口令应密文存储、定期更换

答案:ABCD

69、千万不能见()就扫。在扫码前一定要确认是否出自正规知名的网站,

更不要点开()或()。

A、二维码

B、链接

C、下载安装

D、删除记录

答案:ΛBC

70、容灾备份主要有哪些方式?()

A、存储介质容灾备份

B、数据级容灾备份

C、应用级容灾备份

D、业务级容灾备份

答案:ABCD

71、使用GHOST恢复系统,所用到的映像文件后缀名为.gho。()

A、正确

B、错误

答案:A

72、磁盘空间利用率最大的RAID技术是RAlD0。()

A、正确

B、错误

答案:A

73、必须使用计算机管理员账号才能将该计算机加入域。。

A、正确

B、错误

答案:A

74、操作系统分三类:批处理系统、分时系统、实时系统。O

A、正确

B、错误

答案:A

75>CVE(CommonVulnerabiIitiesandExposures)是网络安全界对漏洞

进行统一命名的方式。()

A、正确

B、错误

答案:A

76、危急缺陷或严重缺陷由运维人员1小时内报告信息部门负责人,并通

知设备管理员和系统管理员。。

A、正确

B、错误

答案:B

77、WindOWS系统安装时生成的DOCUmentandSettings、Winnt和

System32文件夹是不能随意更改的,因为他们是Windows正常运行时所必需的

系统文件夹。O

A、正确

B、错误

答案:A

78、中间件处于操作系统与应用软件之上。。

A、正确

B、错误

答案:B

79、RAID1其磁盘的利用率却只有50%,是所有RAlD级别中最低的。O

A、正确

B、错误

答案:A

80、一般缺陷:短时间内不会恶化成危急或严重的缺陷,应列入月检修计

划进行处理。O

A、正确

B、错误

答案:A

81、口头表达能力即说话的能力(简称口才),表现为对演讲、对话、报

告、讨论、答辩、谈判、授课等各方面所具有的技巧与艺术的运用。O

A、正确

B、错误

答案:A

82、运维部门接到所有桌面用户故障报修后应立即安排维护人员达到现场。

O

A、正确

B、错误

答案:B

83、恶意程序通常是指带有攻击意图而编写的一段具有威胁的程序。。

A、正确

B、错误

答案:A

84、小型机软件故障情况错综复杂,通常用以下5种方法进行故障处理:

检查文件系统空间、检查文件系统的完整性、查看卷组信息(ISVgTVgjame)、

检查内存交换区(PagingSPaCe)使用率(ISPS-S)、小型机内存泄漏。O

A、正确

B、错误

答案:A

85、可以借助组策略实现将一些特殊文件夹的存储位置,重定向到网络中

其他位置。()

A、正确

B、错误

答案:A

86、组策略更改后立即生效。()

A、正确

B、错误

答案:B

87、机柜外形可分为立式、挂墙式和开放式。O

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论