




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全管理员-高级工试题含参考答案一、单选题(共45题,每题1分,共45分)1.南方电网各级运行维护单位的生产控制大区与管理信息大区之间应设置__实现物理隔离。A、防火墙B、横向安全隔离装置C、直通D、路由器正确答案:B2.不属于计算机病毒防治的策略的是()。A、新购置的计算机软件也要进行病毒检测B、整理磁盘C、及时、可靠升级反病毒产品D、确认您手头常备一张真正“干净”的引导盘正确答案:B3.目前使用的防杀病毒软件的作用是()。A、检查计算机是否感染病毒,清除已感染的任何病毒B、查出已感染的任何病毒,清除部分已感染病毒C、检查计算机是否感染病毒,清除部分已感染病毒D、杜绝病毒对计算机的侵害正确答案:C4.安全区Ⅱ的典型系统包括:__。A、DTS、统计报表系统、管理信息系统(MIS)、办公自动化系统(OA)B、DMIS、统计报表系统、雷电定位监测系统、气象信息系统C、DTS、水调自动化系统、电能量计量系统(TMR)、电力市场运营系统D、管理信息系统(MIS)、办公自动化系统(OA)、雷电定位监测系统、客户服务系统正确答案:C5.路由器是通过查看()表来转发数据的。A、网络地址B、主机地址C、路由器地址D、服务器地址正确答案:A6.摆渡攻击通常利用什么来窃取资料?()A、从外网入侵内网B、利用系统后门窃取C、利用移动载体作为“渡船”D、利用零日漏洞攻击正确答案:C7.以下有关于漏洞扫描的说法中,错误的是()。A、漏洞扫描分为基于主机和基于网络的两种扫描器B、漏洞扫描技术是检测系统安全管理脆弱性的一种安全技术C、漏洞扫描功能包括:扫描、生成报告、分析并提出建议等D、漏洞扫描能实时监视网络上的入侵正确答案:D8.Web使用()协议进行信息传送。A、FTPB、HTTPC、TELNETD、HTML正确答案:B9.外单位人员需要访问公司各级单位的网络与信息系统,需经过相关业务部门审核与信息管理部门审批,并在满足()、行为审计等安全防护要求后方可进行。A、过关安检B、工作交底C、入场申请D、身份鉴别正确答案:D10.《网络安全法》立法的首要目的是()。A、保护人民权利B、明确网络安全意义C、保障网络安全D、建立网络安全体系正确答案:C11.日常上网过程中,下列选项,存在安全风险的行为是()。A、避免在不同网站使用相同的用户名和口令B、在聊天过程中不点击任何不明链接C、将开机密码设置成复杂的15位强密码D、安装盗版的操作系统正确答案:D12.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?()A、关闭杀毒软件,再使用B、先查杀病毒,再使用C、直接使用D、先传给他人,再使用正确答案:B13.如果需要创建一个RAID10的RAID组,至少需要()块硬盘。A、2B、3C、4D、5正确答案:C14.将个人电脑送修时,最好取下哪种电脑部件()。A、CPUB、内存C、硬盘D、显卡正确答案:C15.以下关于防火墙的设计原则说法正确的是?()A、保持涉及的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络正确答案:A16.下述()情况不属于故障恢复系统的处理范围。A、由于磁头损坏或故障造成磁盘块上的内容丢失B、由于恶意访问造成的数据不一致C、由于电源故障导致系统停止运行,从而数据库处于不一致状态D、由于逻辑错误造成的事故失败正确答案:B17.Windows操作系统中,利用什么命令,可以查看本机的TCP/IP配置情况()。A、ipconfigB、netstatC、arpD、renew正确答案:A18.抵御电子邮箱入侵措施中,不正确的是()。A、不用生日做密码B、自己做服务器C、不要使用纯数字D、不要使用少于5位的密码正确答案:B19.在生产控制大区与调度数据网的网络边界应部署__。A、横向安全隔离装置B、直通C、纵向加密认证网关D、防火墙正确答案:C20.所有公司局域网内的终端电脑必须安装注册()。A、OFFICE办公软件B、WPS办公软件C、360安全卫士D、桌面安全管理系统正确答案:D21.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、网络B、软盘C、存储介质D、内存正确答案:C22.以下有关组织单位的说法不正确的是()。A、可以在组织单位中新建子的组织单位B、可以在组织单位上绑定组策略C、组织单位是安全的边界D、可以在组织单位上实现委派授权正确答案:A23.对重要数据应准备()套以上备份,其中异地存放一份。A、2B、1C、3D、4正确答案:A24.()提供虚拟的或物理的服务器,由管理系统管理,负责高并发量的用户请求处理.大运算量计算处理.用户Web应用服务,云数据存储时采用相应数据切割算法采用并行方式上传和下载大容量数据。A、服务器集群B、服务目录C、监控端D、管理系统和部署工具正确答案:A25.下面关于网络信息安全的一些叙述中,正确的是()A、电子邮件是个人之间的通信手段,不会传染计算机病毒B、用户密码必须是8位,且由数字、字母和特殊字符组成C、可随意传播病毒和木马D、不必确保个人数据和隐私安全正确答案:B26.事件查看器中不包含哪个事件日志()。A、用户日志B、应用程序日志C、安全日志D、系统日志正确答案:A27.桌面计算机用户必须自行设立、保管自己的各种系统密码,并加强密码保密意识,避免造成个人密码外泄,密码应设为()位及以上,并定期变更。A、8B、6C、10D、5正确答案:A28.登录办公电脑、业务系统,应使用以下哪种方式?()A、手机认证登录B、PKIUKEYC、个人账号密码正确答案:B29.WindowsServer2003活动目录逻辑结构包括那几个概念()。A、森林,域树,站点,域B、森林,域,站点,组织单位,子网C、森林,域树,域,组织单位D、森林,站点,域树,域,组织单位,用户正确答案:C30.移动存储介质按需求可以划分()。A、交换区和数据区B、数据区和验证区C、验证区和保密区D、交换区和保密区正确答案:D31.信息故障报修是拨打什么电话()。A、10001B、10000C、10100D、1000正确答案:D32.上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps,即:()。A、126KB/sB、256KB/sC、512KB/sD、2000KB/s正确答案:B33.下列有关网络安全的描述,正确的是?()A、只要设置了密码,网络就是安全的B、只要装了防火墙,网络就是安全的C、只要装了杀毒软件,网络就是安全的D、没有绝对安全的网络,用户要随时注意保护个人信息正确答案:D34.系统审计数据可以导出为()格式。A、Word、ExcelB、PPT、ZIPC、BMPD、TXT正确答案:A35.不属于常见的危险密码是()。A、4位数的数字与字母的组合密码B、10位的综合型密码C、6位数的数字密码D、5位数的数字密码正确答案:B36.对于人肉搜索,应持有什么样的态度?()A、转发消息,需求帮助B、广而告之C、不转发,不参与D、查找源头正确答案:C37.路由器网络层的基本功能是()。A、配置IP地址B、寻找路由和转发报文C、将MAC地址解析成IP地址D、将IP地址解析成MAC地址正确答案:B38.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()A、杀毒软件B、备份软件C、安全风险预测软件D、vpn软件正确答案:A39.当在以太网中配置VLAN时,若交换机来自不同厂家的产品,则在配置VLAN干道(Trunk)的封装协议时应该采用哪个标准()。A、ISLB、802.1C、802.5D、802.1q正确答案:D40.风险评估方案的目的是为后面的风险评估实施活动提供一个总体计划,用于指导实施方开展后续工作,一般包括()。A、团队组织B、工作计划C、时间进度安排D、以上都是正确答案:D41.信息安全领域内最关键和最薄弱的环节是()。A、策略B、人C、管理制度D、技术正确答案:B42.利用信息网络诽谤他人,同一诽谤内容转发多少次以上,构成诽谤罪的严重情节?()A、250B、1000C、100D、500正确答案:D43.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的___,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的___等因素确定。A、重要程度,经济损失B、重要程度,危害程度C、经济价值,经济损失D、经济价值,危害程度正确答案:B44.不属于常见的危险密码是()。A、10位的综合型密码B、使用生日作为密码C、只有4位数的密码D、跟用户名相同的密码正确答案:A45.广西电网有限责任公司网络安全(运行)事件调查规程规定了网络安全事件有()个级别。A、4B、7C、5D、6正确答案:C二、多选题(共35题,每题1分,共35分)1.关于祖冲之算法的安全性分析正确的是()。A、祖冲之算法可以抵抗弱密分析B、祖冲之算法的输出具有良好的线性、混淆特性和扩散特性C、祖冲之算法可以抵抗已知的序列密码分析方法D、祖冲之算法输出序列的随机性好,周期足够大正确答案:ACD2.计算机病毒的主要传播途径有()。A、存储介质B、电子邮件C、文件交换D、网络正确答案:ABCD3.IPV4由那几部分组成()。A、地址长度B、主机号C、主机数量D、网络号正确答案:BD4.对于病毒未来趋势描述正确的有()。A、通过多种机制来传播病毒,感染计算机系统B、单机的病毒爆发C、将每个被感染的计算机编程DDos的跳板D、垃圾右键也将持续的增长正确答案:ACD5.电子邮件通常使用的协议有()。A、RMONB、SNMPC、SMTPD、POP3正确答案:CD6.下列哪些软件是用来接收电子邮件的客户端软件?()A、FoxmailB、TheBatC、ICQD、OutlookExpress正确答案:ABD7.有害数据通过在信息网络中的运行,主要产生的危害有()。A、攻击国家政权,危害国家安全B、破坏计算机信息系统,造成经济的社会的巨大损失C、破坏社会治安秩序正确答案:ABC8.从动机、目的和对社会造成的危害程度来划分,黑客可以分为()。A、捣乱破坏型黑客B、戏谑取趣型黑客C、技术挑战型黑客D、正义高尚型黑客正确答案:ABC9.信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:()。A、造成一般损害B、造成严重损害C、造成特别严重损害D、造成很严重损坏正确答案:ABC10.北信源系统的设备信息查询功能,包括以下()等查询项。A、IP地址B、MAC地址C、交换机IPD、路由器IP正确答案:ABC11.防火墙基本功能有()。A、过滤进、出网络的数据B、封堵某些禁止的业务C、提供事件记录流的信息源D、管理进、出网络的访问行为正确答案:ABD12.能力管理主管应结合公司发展战略及业务部门职能战略,综合分析(),每年定期编制能力管理计划。A、基础设备B、业务能力C、IT资源能力D、服务能力正确答案:BCD13.在加密过程中,必须用到的三个主要元素是()。A、加密函数B、加密钥匙(Encryptionkey)C、所传输的信息(明文)D、传输信道正确答案:ABC14.使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有()。A、对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾B、分组过滤规则的设置和配置存在安全隐患C、无法防范“假冒”的地址D、路由器本身具有安全漏洞正确答案:ABCD15.在地址翻译原理中,防火墙根据什么来使用传输到相同的IP发送给内部不同的主机上()。A、防火墙记录的包的目的端口B、防火墙使用广播的方式发送C、防火墙根据每个包的时间顺序D、防火墙根据每个包的TCP序列号正确答案:AD16.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括()三大功能模块。A、审计事件收集及过滤B、审计事件记录及查询C、日志挖掘D、审计事件分析及响应报警系统正确答案:ABD17.信息安全工作机构对信息安全战略、安全管理制度的落实起着重要的作用,其主要职责包括执行信息安全领导机构的决策:()。A、负责本单位网络与信息安全监督管理的日常工作B、研究提出本单位网络与信息安全的发展战略、总体规划、重大政策、管理规范和技术标准C、组织编制本单位网络与信息安全重大突发事件应急预案,并督促落实D、传达上级领导的指示,落实信息安全领导机构的议定事项正确答案:ABCD18.公司党组数据、董事长孟振平多次强调“网络安全等同于电网生产安全”,公司发布了《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)对网络安全做了明确规定“总部各部门、各直属机构、各分子公司的员工在使用公司网络与信息系统时,应承担的()和应履行的()”A、职责B、网络安全责任C、网络安全义务D、权利正确答案:BC19.下列关于OSPF协议的说法正确的是()。A、OSPF支持基于接口的报文验证B、OSPF发现的路由可以根据不同的类型而有不同的优先级C、OSPF是一个基于链路状态算法的边界网关路由协议D、OSPF支持到同一目的地址的多条等值路由正确答案:ABD20.《危险化学品安全管理条例》(国务院令第491号)的目标:()。A、保护环境B、加强危险化学品的安全管理C、预防和减少危险化学品事故D、保障人民群众生命财产安全正确答案:ABCD21.计算机后门的作用包括()。A、方便下次直接进入B、监视用户所有隐私C、监视用户所有行为D、完全控制用户主机正确答案:ABCD22.广西电网有限责任公司网络安全(运行)事件调查规程规定:()由各单位根据本单位具体情况开展内部管控及考核。A、运行事件1级B、运行事件4级C、运行事件3级D、运行事件2级正确答案:BC23.建立信息系统评价考核体系,对信息化工作进行()。A、考核B、监督C、管理D、评估正确答案:ABCD24.为进一步杜绝()等屡禁不止的违反合规性要求的问题,广西电网有限责任公司网络安全(运行)事件调查规程特别定义此类问题为恶性违规违章操作,参照运行事件1级、运行事件2级开展考核,如果造成严重后果和影响的,按网络安全事件予以定级。A、默认账号B、明文粘贴密码C、弱口令D、非法跨区互联正确答案:ACD25.双绞线敷设施工的基本要求有以下几点()。A、做好放线记录,从第一次放线开始做好放线记录,使得线缆得到充分利用B、布放电缆应有冗余,交接间、设备间电缆要预留0.5-1.0m,工作区为10-30cmC、电缆转弯时弯曲半径应符合标准要求,非屏蔽线弯曲半径至少为外径的4倍,屏蔽线至少为外径的10倍D、穿线时拉绳速度和拉力不得过快过大,必须按照国家相关标准执行正确答案:ABCD26.社会工程学利用的人性弱点包括()。A、信任共同爱好B、期望社会认可C、信任权威D、期望守信正确答案:ABCD27.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名不常见的方法是()。A、数字证书和PKI系统相结合B、对称密码体制和MD5算法相结合C、公钥密码体制和单向安全Hash函数算法相结合D、公钥密码体制和对称密码体制相结合正确答案:ABD28.数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下属于数字水印在数字版权保护中必须满足的基本应用需求的是()。A、可见性B、隐蔽性C、保密性D、完整性正确答案:BCD29.网络操作系统应当提供哪些安全保障?()A、验证(Authentication)B、授权(Authorization)C、数据保密性(DataConfidentiality)D、数据一致性(DataIntegrity)正确答案:ABCD30.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是()。A、知道社会工程学攻击利用什么B、知道什么是社会工程学攻击C、构建完善的技术防御体系D、有效的安全管理体系和操作正确答案:AB31.甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第不可能是()。A、注册中心RAB、国家信息安全测评认证中心C、认证中心CAD、国际电信联盟ITU正确答案:ABD32.系统等保定级主要包括以下几个步骤()。A、系统识别和描述B、安全等级确定C、信息系统划分D、系统的运行维护正确答案:ABC33.上外网痕迹检查,管理员通过此项功能检查客户端的()含有指定的外网地址痕迹。A、IE缓存B、CookiesC、收藏夹D、IE清单正确答案:ABCD34.风险评估的内容包括()。A、评估威胁发生概率、安全事件影响,计算安全风险B、有针对性的提出改进措施、技术方案和管理要求C、识别网络和信息系统等信息资产的价值D、发现信息资产在技术、管理等方面存在的脆弱性、威胁正确答案:ABCD35.对于账户的管理合理的是()。A、留有不使用的账户,供以后查询B、删除过期的账户C、为了便于管理,多人可共享同一个账户D、应禁用默认账户正确答案:BD三、判断题(共35题,每题1分,共35分)1.及时更新操作系统补丁包有助于加强计算机安全。()A、正确B、错误正确答案:A2.人们在学习、工作和生活中只需要灵活运用口头语言,无需使用书面语言。()A、正确B、错误正确答案:B3.Guest账号不可以删除。()A、正确B、错误正确答案:A4.为了预防电子邮件病毒,因此不要轻易打开邮件中的附件。()A、正确B、错误正确答案:A5.windows操作系统借助组策略可以实现禁止运行指定程序。()A、正确B、错误正确答案:A6.将网络中多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫做域。()A、正确B、错误正确答案:A7.中间件处于操作系统与应用软件之上。()A、正确B、错误正确答案:B8.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置防火墙。()A、正确B、错误正确答案:A9.威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。造成威胁的因素可分为人为因素和环境因素。()A、正确B、错误正确答案:A10.IP地址包括网络地址段、子网地址段和主机地址段。()A、正确B、错误正确答案:A11.常见的防火墙登陆模式有串口console管理方式、WEBUI浏览器管理方式、TELNET管理方式、SSH管理方式。A、正确B、错误正确答案:A12.交换机技术工作在第二层上,当网络站点很多时,容易形成网络上的广播风暴,导致网络性能下降以至瘫痪。()A、正确B、错误正确答案:A13.所有的信息系统与数据网络运行设备,任何人不得随意拆除、损坏或移动,设备的更换、拆卸和移动必须填报作业计划,并经批准后方可实施。()A、正确B、错误正确答案:A14.网络系统安全的完整性包括数据完整性和功能完整性。()A、正确B、错误正确答案:B15.威胁企业网络安全的主要因素有:病毒的侵袭、黑客的非法闯入、数据“窃听”和拦截、拒绝服务、内部网络安全。()A、正确B、错误正确答案:A16.任何新增机器必需在安装完系统后立即安装防病毒客户端软件。()A、正确B、错误正确答案:A17.建立VLAN能够增加网络带宽。()A、正确B、错误正确答案:B18.Excel使用过程中,使用记录单可以查询、输入、修改和删除数据清单中的记录。()A、正确B
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 嵩山少林武术职业学院《医药知识产权》2023-2024学年第二学期期末试卷
- 西安建筑科技大学华清学院《行政职业能力专项训练》2023-2024学年第二学期期末试卷
- 山西职业技术学院《版画基础》2023-2024学年第二学期期末试卷
- 南昌大学科学技术学院《JSP项目设计》2023-2024学年第二学期期末试卷
- 信阳学院《诊断学(上)》2023-2024学年第二学期期末试卷
- 项目安全管理不足
- 兰州职业技术学院《跨文化交际案例分析》2023-2024学年第二学期期末试卷
- 广东省陆丰市甲子中学2024-2025学年高三下学期第一次调研考试(期末)历史试题含解析
- 2025年广东省“十二校”高三4月模拟考试生物试题理试题含解析
- 常州信息职业技术学院《工业设计专业英语》2023-2024学年第二学期期末试卷
- 附件1:中国联通动环监控系统B接口技术规范(V3.0)
- 外贸客户报价单中英文格式模板
- 《锉削方法训练》教案
- 2023年白银有色集团招聘笔试题库及答案解析
- 幼儿园中班户外建构游戏《炭烧积木》活动分析反思【幼儿教案】
- GB/T 26516-2011按摩精油
- 企业员工职务犯罪预防讲座课件
- 劳务投标书技术标
- 人教部编版五年级下册语文第三单元综合性学习知识点汇总【预习复习必备】
- 高中数学 分类变量与列联表 课件
- 骨科手术学课件:髋及大腿的手术入路及部分手术介绍
评论
0/150
提交评论