信息安全管理员-高级工习题库及参考答案_第1页
信息安全管理员-高级工习题库及参考答案_第2页
信息安全管理员-高级工习题库及参考答案_第3页
信息安全管理员-高级工习题库及参考答案_第4页
信息安全管理员-高级工习题库及参考答案_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全管理员-高级工习题库及参考答案一、单选题(共45题,每题1分,共45分)1.事件查看器中不包含哪个事件日志()。A、安全日志B、用户日志C、应用程序日志D、系统日志正确答案:B2.黑客攻击了苹果公司的(),导致众多当红女星裸照曝光?A、APPstoreB、ipadC、iphoneD、icloud正确答案:D3.UNIX/Linux可用()命令从一个归档存储介质进行文件的归档操作。A、backupB、savevgC、cpioD、tar正确答案:D4.2017年6月1日施行的《》明确指出:(第二十七条)任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。()A、等级保护法B、中华人民共和国网络安全法C、刑法D、安全生产法正确答案:B5.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?()A、先传给他人,再使用B、关闭杀毒软件,再使用C、先查杀病毒,再使用D、直接使用正确答案:C6.管理员为限制用户“一机双用”,可以使用()进行控制。A、进程执行监控B、防违规外联策略C、防网络攻击策略D、硬件设备控制策略正确答案:B7.入侵检测产品主要还存在()问题?A、性能低下B、不实用C、漏报和误报D、价格昂贵正确答案:C8.防火墙接入网络的模式中,不包括哪种?()A、透明模式B、混合模式C、旁路模式D、网关模式正确答案:C9.利用零日漏洞攻击不正确的是?()A、零日漏洞攻击几乎攻无不克B、零日漏洞攻击可以多次利用C、零日漏洞攻击非常少D、零日漏洞攻击具有突发性正确答案:B10.计算机日常使用中遇到的非异常情况是()?A、软件正常启动B、程序文件大小或图标改变C、系统运行缓慢D、杀毒软件不启动正确答案:A11.信息安全需求不包括()。A、可用性、可控性B、语义正确性C、不可否认性D、保密性、完整性正确答案:B12.广西营销管理信息系统安全保护等级建议为()。A、第二级B、第一级C、第三级D、第四级正确答案:C13.信息故障报修是拨打什么电话()。A、10000B、10100C、1000D、10001正确答案:C14.在互联网上,不属于个人隐私信息的是?()A、身份证号码B、手机号码C、昵称D、姓名正确答案:C15.RAID1级别的RAID组的磁盘利用率(N:镜像盘个数)为()。A、1/NB、1C、(N-2)/ND、1/2N正确答案:D16.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。A、网络受到攻击的可能性将越来越小B、网络风险日益严重C、网络攻击无处不在D、网络受到攻击的可能性将越来越大正确答案:A17.一切关系公司安全和利益,在一定时间内只限一定范围内的人员知悉的事项是()。A、商业秘密B、工作秘密C、公司秘密D、国家秘密正确答案:C18.应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的()。A、集中监控B、分散监控C、单独控制D、集中测试正确答案:A19.WindowsServer2003默认的共享权限是Everyone组具有()权限。A、读取B、更改C、完全修改D、读取与执行正确答案:A20.WindowsServer2003标准版支持的CPU数量为()。A、4B、6C、8D、12正确答案:A21.口令攻击的主要目的是()。A、仅获取口令没有用途B、获取口令进入系统C、获取口令破坏系统正确答案:B22.互联网专用网络可以连接以下哪种设备?()A、互联网专用终端B、笔记本电脑C、交换机D、路由器正确答案:A23.下列RAID技术无法提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5正确答案:B24.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、确保个人数据和隐私安全B、喜欢就修改C、所谓无改不改D、网站规定正确答案:A25.不属于计算机病毒防治的策略的是()。A、新购置的计算机软件也要进行病毒检测B、确认您手头常备一张真正“干净”的引导盘C、整理磁盘D、及时、可靠升级反病毒产品正确答案:C26.所有公司局域网内的终端电脑必须安装注册()。A、OFFICE办公软件B、WPS办公软件C、360安全卫士D、桌面安全管理系统正确答案:D27.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、存储介质B、软盘C、网络D、内存正确答案:A28.安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。A、变更管理B、设备管理C、事件管理D、系统漏洞正确答案:D29.目前使用的防杀病毒软件的作用是()。A、检查计算机是否感染病毒,清除部分已感染病毒B、查出已感染的任何病毒,清除部分已感染病毒C、杜绝病毒对计算机的侵害D、检查计算机是否感染病毒,清除已感染的任何病毒正确答案:A30.市面上较常见的哪种打印机的特点是打印速度快、打印品质好、工作噪音小?()A、针式打印机B、喷墨打印机C、激光打印机正确答案:C31.RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为()。A、N/(N-2)B、1C、(N-2)/ND、1/2N正确答案:C32.基于WindowsServer2003的活动目录中以下哪个命令可以更新组策略()。A、gpupdateB、gpresultC、seceditD、netstart正确答案:A33.负责组织落实本单位生产控制大区、生产管理区信息安全防护策略的部门是()。A、基建部B、系统部C、生技部D、数字化部正确答案:B34.从安全角度出发,数据库至少应()备份一次。A、每季度B、每两周C、每半年D、每月正确答案:B35.下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用的技术()。A、IP及域名信息收集B、使用sqlmap验证SQL注入漏洞是否存在C、主机及系统信息收集D、公开信息的合理利用及分析正确答案:B36.Windows服务器主机安全审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的()相关事件。A、日常B、调度C、错误D、安全正确答案:D37.用户可通过()从列表中选择所需的服务,其请求通过管理系统调度相应的资源,并通过部署工具分发请求.配置Web应用。A、监控端B、管理系统和部署工具C、服务目录D、云用户端正确答案:D38.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的___,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的___等因素确定。A、经济价值,危害程度B、经济价值,经济损失C、重要程度,经济损失D、重要程度,危害程度正确答案:D39.网络信息安全归口管理部门是()。A、生技部B、系统部C、基建部D、数字化部正确答案:D40.现有的杀毒软件做不到以下那件事()。A、预防部分病毒B、防止黑客侵入电脑C、杀死部分病毒D、清除部分黑客软件正确答案:B41.关系国家的安全和利益、依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项是()。A、国际秘密B、公司秘密C、国家秘密D、绝密正确答案:C42.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()A、vpn软件B、备份软件C、安全风险预测软件D、杀毒软件正确答案:D43.习近平总书记指出:“没有()就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障”。()A、设备安全B、网络安全C、生产安全D、人身安全正确答案:B44.创建虚拟目录的用途是()。A、一个模拟主目录的假文件夹B、以一个假的目录来避免染毒C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的D、以上皆非正确答案:C45.下列哪类操作系统的源代码公开的()。A、WindowsB、LinuxC、OS/2D、Unix正确答案:B二、多选题(共35题,每题1分,共35分)1.互联网远程接入控制的安全要求,二级系统和三系统均应满足()。A、应当将VPN服务器放置于对外服务区域或Internet防火墙之外B、互联网远程接入必须选择较为安全的VPN接入方式C、应当进行完整的访问记录事件审计D、对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽量采用强认证,如证书、动态口令等进行远程访问的认证正确答案:ABCD2.从网络安全的角度看,以下原则中属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。A、最小权限原则B、安全性与代价平衡原则C、Kerckhoffs原则D、纵深防御原则正确答案:ABD3.防火墙的基本功能有哪些?()A、记录通过防火墙的信息内容和活动B、对网络攻击进行监测和报警C、防止未授权用户访问内部网络D、限定内部用户访问特殊站点正确答案:ABCD4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,应()。A、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B、重新提出安全测评委托C、另行委托其他测评机构进行测评D、自行进行安全测评正确答案:AB5.能力管理主管应结合公司发展战略及业务部门职能战略,综合分析(),每年定期编制能力管理计划。A、基础设备B、IT资源能力C、业务能力D、服务能力正确答案:BCD6.防火墙的审计,包括对防火墙的()、()和操作内容的审计。A、操作权限B、设备状态C、登陆D、系统日志正确答案:CD7.擦亮1000号回访可采用电话或短信方式开展,每次选择以下()等问题中2个问题回访,并记录用户意见和建议。A、请问服务人员是否穿工装?B、请问服务人员是否佩戴工牌?C、请问服务人员用语是否礼貌?D、您是否看到1000号宣传屏保?正确答案:ABCD8.关于祖冲之算法的安全性分析正确的是()。A、祖冲之算法可以抵抗已知的序列密码分析方法B、祖冲之算法输出序列的随机性好,周期足够大C、祖冲之算法可以抵抗弱密分析D、祖冲之算法的输出具有良好的线性、混淆特性和扩散特性正确答案:ABC9.可以有效提高病毒防治能力的方法有()。A、提高安全防范意识B、不要轻易打开来历不明的邮件C、安装、升级杀毒软件D、升级系统、打补丁正确答案:ABCD10.光纤传输距离正确的是()。A、1000BASE-LX单模光纤应用距离有550米B、1000BASE-LX多模光纤应用距离有5000米C、1000BASE-LX单模光纤应用距离有5000米D、1000BASE-LX多模光纤应用距离有550米正确答案:CD11.常见的病毒名前缀有()。A、TrojanB、ScriptC、MacroD、Binder正确答案:ABCD12.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下不属于主动防技术的是()。A、防火墙技术B、恶意代码扫描技术C、入侵检测技术D、蜜罐技术正确答案:ABC13.数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下属于数字水印在数字版权保护中必须满足的基本应用需求的是()。A、保密性B、可见性C、隐蔽性D、完整性正确答案:ACD14.下列哪些软件是用来接收电子邮件的客户端软件?()A、FoxmailB、TheBatC、ICQD、OutlookExpress正确答案:ABD15.下述描述中,正确的是()。A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console口登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接正确答案:BCD16.星型拓扑结构的缺点是()。A、电缆长度和安装B、扩展困难C、依赖于中央节点D、星型拓扑的交换方式以电路交换更为普遍正确答案:ABCD17.计算机病毒按传染方式分为()。A、文件型病毒B、良性病毒C、复合型病毒D、引导型病毒正确答案:ACD18.星型拓扑结构的优点是()。A、集中控制和便于故障诊断B、简单的访问协议C、方便服务D、每个连接只接一个设备正确答案:ABCD19.目前在网络布线方面,主要有几种双绞线布线系统在应用,即()。A、六类布线系统B、超五类布线系统C、五类布线系统D、四类布线系统正确答案:ABC20.南方电网安全技术防护总体结构十多个防护项目中,可以归纳为()大类别。A、基础安全防护及安全管理中心B、身份认证与授权管理C、网络安全防护D、数据安全防护正确答案:ABCD21.信息作业计划:对网络设备、安全设备、信息系统等进行计划性维护的日程安排,分为()。A、临时作业B、年度作业计划C、季度作业计划D、月度作业计划正确答案:ABD22.防火墙基本功能有()。A、封堵某些禁止的业务B、管理进、出网络的访问行为C、提供事件记录流的信息源D、过滤进、出网络的数据正确答案:ABD23.双绞线有两条相互绝缘的导线绞和而成,下列关于双绞线的叙述,正确的是()。A、通常只用作建筑物内局域网的通信介质B、安装方便,价格较低C、它既可以传输模拟信号,也可以传输数字信号D、不易受外部干扰,误码率较低正确答案:ABC24.攻击者通过对目标主机进行端口扫描通常不可以直接获得()。A、目标主机的硬件设备信息B、目标主机的登录口令C、目标主机的操作系统信息D、目标主机开放端口服务信息正确答案:ABC25.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是?()A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成正确答案:ABCD26.光纤配线架的基本功能有哪些?()A、光纤固定B、光纤存储C、光纤熔接D、光纤配接正确答案:ABD27.对错误警告的描述正确的有()。A、当防病毒软件错误的识别了一个病毒时就会发生错误警告B、如果一个病毒感染被误诊,则清理这个被识别出的病毒的步骤可能就不会清理真正存在的病毒C、对系统产生的文帝进行告警D、当防病毒软件不能识别出一个文件或可执行文件已经被感染时,就会发生反面错误。正确答案:ABD28.防火墙能够做到些什么?()A、记录攻击B、包的透明转发C、阻挡外部攻击D、包过滤正确答案:ABCD29.根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系。A、工作量B、工作态度C、个人资信D、工作质量正确答案:ABCD30.信息安全工作机构对信息安全战略、安全管理制度的落实起着重要的作用,其主要职责包括执行信息安全领导机构的决策:()。A、负责本单位网络与信息安全监督管理的日常工作B、研究提出本单位网络与信息安全的发展战略、总体规划、重大政策、管理规范和技术标准C、组织编制本单位网络与信息安全重大突发事件应急预案,并督促落实D、传达上级领导的指示,落实信息安全领导机构的议定事项正确答案:ABCD31.边界路由描述错误的是指()。A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:ABD32.防火墙有哪些缺点和不足?()A、防火墙对服务器合法开放的端口的攻击大多无法阻止B、防火墙可以阻止内部主动发起连接的攻击C、防火墙的并发连接数限制容易导致拥塞或者溢出D、防火墙不能抵抗最新的未设置策略的攻击漏洞正确答案:ACD33.关于交换机帧转发的描述中,正确的是()。A、直接交换是指交换机接到帧就直接转发B、存储转发交换是指交换机接收到帧,先校验整个帧,然后再转发C、改进的直接交换是指交换机接收到帧,先校验帧的目的地址,然后再转发D、改进的直接交换是指交换机接收到帧,先校验帧的前64B,然后再转发正确答案:ABD34.IPV4由那几部分组成()。A、主机数量B、主机号C、地址长度D、网络号正确答案:BD35.服务台人员在为用户提供支持服务时,()。A、必须礼貌、真诚的提供服务B、提出积极的建议。C、仔细倾听用户的描述D、对待用户应耐心正确答案:ABCD三、判断题(共35题,每题1分,共35分)1.及时更新操作系统补丁包有助于加强计算机安全。()A、正确B、错误正确答案:A2.设备选型需要考虑设备的可靠性、转发能力、业务支持能力、端口支持能力、扩展能力,不用考虑价格因素。()A、正确B、错误正确答案:B3.业务恢复人员在完成对应用系统的切换工作后,不需要进行应用验证,确保应用正常运行,可以直接上线。A、正确B、错误正确答案:B4.各单位使用IP地址时,应将服务器、网络设备、安全设备和桌面计算机的IP地址进行合理分段。()A、正确B、错误正确答案:A5.计算机系统要不定期进行故障统计分析。()A、正确B、错误正确答案:B6.WindowsServer2003网络操作系统是一个单任务、单用户操作系统。()A、正确B、错误正确答案:B7.疑有故障的设备可以在机房内测试。()A、正确B、错误正确答案:B8.用户把文件删除后,Windows系统并没有真正把文件物理删除,而是把文件放到“回收站”里。()A、正确B、错误正确答案:A9.网络系统安全的完整性包括数据完整性和功能完整性。()A、正确B、错误正确答案:B10.在Windows2003系统下DHCP服务器中添加排除时,应输入的信息是起始IP地址和结束IP地址。()A、正确B、错误正确答案:A11.PKI使用人员应定期修改数字证书的PIN码,保证个人信息安全。()A、正确B、错误正确答案:A12.RAID5最大的好处是在一块盘掉线的情况下,RAID照常工作,相对于RAID0必须每一块盘都正常才可以正常工作的状况容错性能好多了。()A、正确B、错误正确答案:A13.IP地址包括网络地址段、子网地址段和主机地址段。()A、正确B、错误正确答案:A14.信息安全风险评估就是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性。()A、正确B、错误正确答案:A15.备份最常用的3种备份策略:完全备份、差别备份、增量备份。()A、正确B、错误正确答案:A16.在操作系统中采用多道程序设计方式能提高CPU和外部设备的利用效率。()A、正确B、错误正确答案:A17.综合布线器材与布线工具中,穿线器属于测试工具。()A、正确B、错误正确答案:B18.口语即口头语言,是与书面相对而言的。()A、正确B、错误正确答案:A19.未经过备份系统培训的人员不得操作存储系统。存储系统管理员应该严格保管存储系统管理者的口令,防止有人无意或恶意对备份系统及备份数据进行破坏。()A、正确B、错误正确答案:A20.电力管理部门应当按照国务院有关电力设施保护的规定,对电力设施保护区设立围栏。()A、正确B、错误正确答案:B21.某单位的用户购买了一台预先安装了操作系统的PC,后经查实,该PC上的操作系统是盗版,而对此情况该用户并不知情,则应由该PC的提供者承担侵权责任。()A、正确B、错误正确答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论