信息安全管理员-高级工模拟试题及参考答案_第1页
信息安全管理员-高级工模拟试题及参考答案_第2页
信息安全管理员-高级工模拟试题及参考答案_第3页
信息安全管理员-高级工模拟试题及参考答案_第4页
信息安全管理员-高级工模拟试题及参考答案_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全管理员-高级工模拟试题及参考答案一、单选题(共45题,每题1分,共45分)1.在默认情况下,FTP服务器的匿名访问用户是()。A、administratorB、anonymousC、guestD、IUSR_D正确答案:B2.基于WindowsServer2003的活动目录中以下哪个命令可以更新组策略()。A、gpupdateB、seceditC、gpresultD、netstart正确答案:A3.根据威胁的动机,人为因素包含()。A、有意和无意B、无意C、不可抗拒因素D、有意正确答案:A4.8个300G的硬盘做RAID5后的容量空间为()。A、1.2TB、1.8TC、2.1TD、2.4T正确答案:C5.路由器网络层的基本功能是()。A、配置IP地址B、寻找路由和转发报文C、将MAC地址解析成IP地址D、将IP地址解析成MAC地址正确答案:B6.使用社交平台以下不正确的是()。A、小心红包链接陷阱B、切勿在所有网站使用统一密码C、请谨慎添加好友D、照实填写所有的字段正确答案:D7.《网络安全法》立法的首要目的是()。A、明确网络安全意义B、保护人民权利C、建立网络安全体系D、保障网络安全正确答案:D8.下列哪类操作系统的源代码公开的()。A、UnixB、LinuxC、WindowsD、OS/2正确答案:B9.使用快捷命令进入组策略编辑器的命令是哪个?()A、regeditB、fsmgmt.mscC、gmedit.mscD、devmgmt.msc正确答案:C10.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、软盘B、内存C、网络D、存储介质正确答案:D11.北塔IT集中监控系统-主机管理-windows-监控服务器的CPU的预警值设置高于()%发出告警。A、90B、10C、50D、100正确答案:A12.路由器是通过查看()表来转发数据的。A、主机地址B、路由器地址C、服务器地址D、网络地址正确答案:D13.以下有关于漏洞扫描的说法中,错误的是()。A、漏洞扫描技术是检测系统安全管理脆弱性的一种安全技术B、漏洞扫描分为基于主机和基于网络的两种扫描器C、漏洞扫描功能包括:扫描、生成报告、分析并提出建议等D、漏洞扫描能实时监视网络上的入侵正确答案:D14.提倡文明上网,健康生活,我们应该不做下列哪种行为?()A、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身B、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友C、在网上随心所欲地对其他网友进行人身攻击D、不信谣,不传谣,不造谣。正确答案:C15.下面关于系统更新说法正确的是()。A、之所以系统要更新是因为操作系统存在着漏洞B、系统更新后,可以不再受病毒的攻击C、系统更新只能从微软网站下载补丁D、所有的更新应及时下载安装,否则系统会立即崩溃正确答案:A16.无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失,这种手段被称为()。A、DDOS攻击B、热点攻击C、Wi-Fi钓鱼陷阱D、木马攻击正确答案:C17.关于Linux的描述中,错误的是()。A、初衷是使普通PC能运行UnixB、Linux与Unix有相同源代码C、Linux支持Intel硬件平台D、Linux支持C++编程语言正确答案:B18.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。A、网络受到攻击的可能性将越来越大B、网络攻击无处不在C、网络风险日益严重D、网络受到攻击的可能性将越来越小正确答案:D19.防火墙不具备以下哪种功能()。A、分组过滤转发B、代理功能C、访问控制D、加密数据包的解密正确答案:D20.现在的主流计算机电源采用()结构A、NLXB、ATXC、ATD、MIS正确答案:B21.以下哪项是计算机病毒的危害()。A、造成硬盘或软盘物理破损B、使计算机突然断电C、使操作员感染病毒D、破坏计算机系统软件或文件内容正确答案:D22.下面哪种组帐号不是WindowsServer2003域中的组帐号()。A、本地组B、域本地组C、通用组D、全局组正确答案:A23.Windows服务器主机安全审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的()相关事件。A、错误B、调度C、安全D、日常正确答案:C24.以下标准中,哪项不属于综合布线系统工程常用的标准。()A、日本标准B、国际标准C、北美标准D、中国国家标准正确答案:A25.PDA是指()。A、轨迹球B、掌上终端C、无线路由器D、扫描仪正确答案:B26.根据《中国南方电网有限责任公司信息安全防护管理办法》中的术语和定义,以下对风险评估的说法正确的是()。A、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的漏洞、造成的影响,以及三者综合作用所带来风险的可能性的评估。B、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响,以及三者综合作用所带来风险的可能性的评估。C、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响所带来风险的评估。D、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的漏洞、造成的影响所带来风险的评估。正确答案:B27.根据《中国南方电网有限责任公司信息安全防护管理办法》中安全防护管理内容,操作系统安全防护包括身份鉴别、访问控制、安全审计、()、恶意代码防范、资源控制等方面。A、病毒查杀B、配置管理C、入侵防范D、服务优化正确答案:C28.公司特别重大级信息安全事件、重大级信息安全事件的调查,由公司信息部负责组织、公司信息中心负责牵头实施,分子公司信息部、信息中心、下属各单位信息管理及运行部门配合实施;调查结果由()审阅。A、公司数字化部B、公司信息中心C、公司网络与信息安全领导小组D、决策层正确答案:C29.SSL指的是()?A、安全通道协议B、加密认证协议C、授权认证协议D、安全套接层协议正确答案:D30.上网行为不具有的功能是()。A、邮件过虑B、上网权限C、网页过虑D、视频监控正确答案:D31.下列有关网络安全的描述,正确的是?()A、只要装了杀毒软件,网络就是安全的B、只要设置了密码,网络就是安全的C、没有绝对安全的网络,用户要随时注意保护个人信息D、只要装了防火墙,网络就是安全的正确答案:C32.下面无助于加强计算机安全的措施是()。A、安装杀毒软件并及时更新病毒库B、定期整理计算机硬盘碎片C、及时更新操作系统补丁包正确答案:B33.外单位人员需要访问公司各级单位的网络与信息系统,需经过相关业务部门审核与信息管理部门审批,并在满足()、行为审计等安全防护要求后方可进行。A、身份鉴别B、工作交底C、入场申请D、过关安检正确答案:A34.如果需要创建一个RAID10的RAID组,至少需要()块硬盘。A、2B、3C、4D、5正确答案:C35.从安全角度出发,数据库至少应()备份一次。A、每两周B、每半年C、每月D、每季度正确答案:A36.对重要数据应准备()套以上备份,其中异地存放一份。A、1B、4C、3D、2正确答案:D37.交换机到计算机之间的网络数据传输需要的是超五类网线内哪几条线:()。A、1、2、3、6B、4、5、7、8C、5、6、7、8D、1、2、3、4正确答案:A38.2017年6月1日施行的《》明确指出:(第二十七条)任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。()A、等级保护法B、安全生产法C、刑法D、中华人民共和国网络安全法正确答案:D39.下列RAID技术中可以允许两块硬盘同时出现故障而仍然保证数据有效的是()。A、RAID3B、RAID4C、RAID5D、RAID6正确答案:D40.应制定计算机系统维护计划,确定维护检查的()。A、检查计划B、目的C、实施周期D、维护计划正确答案:C41.防范钓鱼邮件不要做到以下()。A、登录口令要保密B、公私邮箱要分离C、邮箱账号要绑定手机D、轻信发件人地址中显示的“显示名”正确答案:D42.下列哪些网络设备可以让不同VLAN间的主机相互通讯()。A、三层交换机B、智能集线器C、翻译网桥D、二层交换机正确答案:A43.在网络安全整个链条中,人的因素是最薄弱的一环节,社会工程学就是利用人的弱点(信任权威、信任共同爱好、获得好处后报答、期望守值、期望社会认可、短缺资源渴望等)通过欺骗手段而入侵计算机系统的一种攻击方法,简称为()攻击。A、社工B、跳板C、逻辑D、物理正确答案:A44.下列RAID技术中磁盘空间利用率最低的是()。A、RAID1B、RAID3C、RAID0D、RAID5正确答案:A45.下面有关OSPF的哪些观点是正确的?()A、不支持等价多路径(ECMP)B、收敛速度通常比RIP慢C、周期性地(30s)将路由表中的所有可达网络信息通知给邻居D、支持可变长子网掩码,地址聚合正确答案:D二、多选题(共35题,每题1分,共35分)1.攻击者通过对目标主机进行端口扫描通常不可以直接获得()。A、目标主机开放端口服务信息B、目标主机的登录口令C、目标主机的硬件设备信息D、目标主机的操作系统信息正确答案:BCD2.关于祖冲之算法的安全性分析正确的是()。A、祖冲之算法输出序列的随机性好,周期足够大B、祖冲之算法可以抵抗弱密分析C、祖冲之算法可以抵抗已知的序列密码分析方法D、祖冲之算法的输出具有良好的线性、混淆特性和扩散特性正确答案:ABC3.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是()。A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案:AB4.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是?()A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成正确答案:ABCD5.防火墙有哪些部属方式?()A、路由模式B、透明模式C、混合模式D、交换模式正确答案:ABC6.系统等保定级主要包括以下几个步骤()。A、信息系统划分B、安全等级确定C、系统识别和描述D、系统的运行维护正确答案:ABC7.网络系统中针对海量数据的加密,通常会采用()方式。A、链路加密B、端对端加密C、公钥加密D、会话加密正确答案:ABD8.当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件包括()。A、IP源地址B、源端口C、IP目的地址D、协议正确答案:ACD9.VPN中应用的安全协议有哪些?()A、SOCKSv3B、IPSecC、PPTPD、L2TP正确答案:BCD10.访问网页时,弹出需要安装“未知程序”的窗口,导致控件不能正常安装时,可采用的处理方法有()。A、更换第三方浏览器B、重装原版UKEY驱动和最新版UKEY驱动C、重置IE浏览器D、添加兼容性视图正确答案:ABC11.《危险化学品安全管理条例》(国务院令第491号)的目标:()。A、加强危险化学品的安全管理B、保护环境C、预防和减少危险化学品事故D、保障人民群众生命财产安全正确答案:ABCD12.对于信息内网与外网划分原则下列说法正确的是()。A、应用系统根据服务对象划分为信息内网和信息外网B、服务对象为内部用户的应用系统主要部署于信息内网C、服务对象为外部用户的应用系统部署于信息外网D、服务对象既有内部用户,又有外部用户的应用系统,其与互联网有交互的子系统或功能单元部署于信息外网正确答案:ABCD13.数据安全防护包括()等方面,防护策略应满足《电力行业信息系统安全等级保护基本要求》中信息系统相应安全等级数据安全有关要求。A、恢复B、数据完整性C、数据保密性D、备份正确答案:ABCD14.SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议提供的安全服务是()。A、可用性B、保密性C、可认证性D、完整性正确答案:BCD15.信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:()。A、造成很严重损坏B、造成特别严重损害C、造成严重损害D、造成一般损害正确答案:BCD16.从动机、目的和对社会造成的危害程度来划分,黑客可以分为()。A、捣乱破坏型黑客B、戏谑取趣型黑客C、正义高尚型黑客D、技术挑战型黑客正确答案:ABD17.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括()三大功能模块。A、审计事件分析及响应报警系统B、审计事件收集及过滤C、日志挖掘D、审计事件记录及查询正确答案:ABD18.双绞线敷设施工的基本要求有以下几点()。A、穿线时拉绳速度和拉力不得过快过大,必须按照国家相关标准执行B、电缆转弯时弯曲半径应符合标准要求,非屏蔽线弯曲半径至少为外径的4倍,屏蔽线至少为外径的10倍C、做好放线记录,从第一次放线开始做好放线记录,使得线缆得到充分利用D、布放电缆应有冗余,交接间、设备间电缆要预留0.5-1.0m,工作区为10-30cm正确答案:ABCD19.环型拓扑结构的缺点是()。A、拓扑结构影响访问协议B、网络扩展配置困难C、故障诊断困难D、节点故障引起全网故障正确答案:ABCD20.在地址翻译原理中,防火墙根据什么来使用传输到相同的IP发送给内部不同的主机上()。A、防火墙记录的包的目的端口B、防火墙使用广播的方式发送C、防火墙根据每个包的时间顺序D、防火墙根据每个包的TCP序列号正确答案:AD21.重大计算机安全事故和计算机违法案件可由()受理。A、案发地当地公安派出所B、案发地当地县级(区、市)公安机关公共信息网络安全监察部门C、案发地市级公安机关公共信息网络安全监察部门D、案发地当地县级(区、市)公安机关治安部门正确答案:BC22.下面说法正确的是()。A、初次使用时修改初始口令,口令长度不得小于8位,且为字母、数字或特殊字符的混合组合B、应用系统中的口令应密文存储、定期更换C、应用系统用户身份标识满足唯一性D、用户名和口令不得相同正确答案:ABCD23.防火墙的审计,包括对防火墙的()、()和操作内容的审计。A、登陆B、系统日志C、操作权限D、设备状态正确答案:AB24.为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主要是()。A、安全审计系统B、IT资产管理系统C、IT集中运行监控系统D、IT服务管理系统正确答案:ABCD25.网络安全工作的目标包括()。A、信息机密性B、信息完整性C、可审查性D、服务可用性正确答案:ABCD26.计算机病毒按传染方式分为()。A、良性病毒B、复合型病毒C、引导型病毒D、文件型病毒正确答案:BCD27.恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。A、恶意推广B、话费吸取类C、远程控制木马D、隐私窃取类正确答案:ABCD28.下列说法中,正确的是()。A、抵赖是一种来自黑客的攻击B、非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用C、重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送D、数据被非授权地增删、修改或破坏都属于破坏数据的完整性正确答案:BCD29.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名不常见的方法是()。A、数字证书和PKI系统相结合B、对称密码体制和MD5算法相结合C、公钥密码体制和单向安全Hash函数算法相结合D、公钥密码体制和对称密码体制相结合正确答案:ABD30.数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下属于数字水印在数字版权保护中必须满足的基本应用需求的是()。A、可见性B、隐蔽性C、保密性D、完整性正确答案:BCD31.在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有()。A、路由的metirc值B、路由的优先级C、路由的生存时间D、路由的发布者正确答案:AB32.北信源系统的设备信息查询功能,包括以下()等查询项。A、IP地址B、MAC地址C、交换机IPD、路由器IP正确答案:ABC33.防火墙的基本功能有哪些?()A、防止未授权用户访问内部网络B、对网络攻击进行监测和报警C、限定内部用户访问特殊站点D、记录通过防火墙的信息内容和活动正确答案:ABCD34.在加密过程中,必须用到的三个主要元素是()。A、加密函数B、传输信道C、加密钥匙(Encryptionkey)D、所传输的信息(明文)正确答案:ACD35.防范钓鱼邮件要做到以下几点:()。A、安装杀毒软件B、登录口令要保密C、邮箱账号要绑定手机D、公私邮箱要分离正确答案:ABCD三、判断题(共35题,每题1分,共35分)1.北信源客户端可以脱机注册。()A、正确B、错误正确答案:B2.口头表达能力即说话的能力(简称口才),表现为对演讲、对话、报告、讨论、答辩、谈判、授课等各方面所具有的技巧与艺术的运用。()A、正确B、错误正确答案:A3.切实按照有关规范要求,做好机房的防雷工作,确保网络设备和各类服务器的安全。()A、正确B、错误正确答案:A4.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如备份内容、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。()A、正确B、错误正确答案:A5.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖重要网络设备和主要服务器。()A、正确B、错误正确答案:B6.计算机网络的安全是指网络中设备的安全。()A、正确B、错误正确答案:B7.威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。造成威胁的因素可分为人为因素和环境因素。()A、正确B、错误正确答案:A8.运维部门接到所有桌面用户故障报修后应立即安排维护人员达到现场。()A、正确B、错误正确答案:B9.信息机房环境监控系统操作作业要进行巡视和观察,查看每个监测模块运行参数状态是否正常,有没有报警信息,如果有异常,短信告警功能是否正常发短信告警。()A、正确B、错误正确答案:A10.windows操作系统借助组策略可以实现禁止运行指定程序。()A、正确B、错误正确答案:A11.将网络中多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫做域。()A、正确B、错误正确答案:A12.各单位使用IP地址时,应将服务器、网络设备、安全设备和桌面计算机的IP地址进行合理分段。()A、正确B、错误正确答案:A13.IBM小型机列出系统ID号系统名称OS版本等信息的命令是:#uname-a。()A、正确B、错误正确答案:A14.在所有的级别中,RAID0的速度是最快的。()A、正确B、错误正确答案:A15.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速恢复整个系统。()A、正确B、错误正确答案:A16.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等。()A、正确B、错误正确答案:A17.口语即口头语言,是与书面相对而言的。()A、正确B、错误正确答案:A18.借助组策略可以统一同一个AD域下用户的桌面。()A、正确B、错误正确答案:A19.通常我们有5种常见的RAID级别,这些级别不是刻意分出来的,而是按功能分的。不同的RAID级别提供不同的性能,数据的有效性和完整性取决于特定的I/O环境。()A、正确B、错误正确答案:A20.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论