信息安全管理员-高级工试题库+参考答案_第1页
信息安全管理员-高级工试题库+参考答案_第2页
信息安全管理员-高级工试题库+参考答案_第3页
信息安全管理员-高级工试题库+参考答案_第4页
信息安全管理员-高级工试题库+参考答案_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全管理员-高级工试题库+参考答案一、单选题(共45题,每题1分,共45分)1.不属于常见的危险密码是()。A、跟用户名相同的密码B、只有4位数的密码C、使用生日作为密码D、10位的综合型密码正确答案:D2.包过滤防火墙通过()来确定数据包是否能通过。A、路由表B、ARP表C、NAT表D、过滤规则正确答案:D3.()是指黑客伪装成同事、合作伙伴、朋友、家人等用户信任的人,通过发送电子邮件的方式,诱使用户回复邮件、点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或间谍程序,进而窃取用户敏感数据、个人银行账户和密码等信息,或者在设备上执行恶意代码实施进一步的网络攻击活动。A、木马B、钓鱼邮件C、DDOS攻击D、逻辑炸弹正确答案:B4.广西电网有限责任公司网络安全(运行)事件调查规程规定了网络安全事件有()个级别。A、7B、5C、4D、6正确答案:B5.在公钥体系中,公钥用于()。A、加密和认证B、加密和签名C、解密和认证D、解密和签名正确答案:A6.在互联网上,不属于个人隐私信息的是?()A、身份证号码B、姓名C、昵称D、手机号码正确答案:C7.通常一个三个字符的口令破解需要()。A、18秒B、18毫秒C、18分正确答案:A8.以下不为数据安全全生命周期的是()。A、存储B、传输C、产生D、撤销正确答案:D9.在OSPF使用虚拟链路(Virtuallink)主要用于()目的。A、在区域0不连续时进行弥补B、连接一个没有到主干区域直接物理连接的区域C、测试路由通路D、A和B正确答案:D10.发现个人电脑感染病毒,断开网络的目的是()。A、担心数据被泄露电脑被损坏B、影响上网速度C、控制病毒向外传播D、防止计算机被病毒进一步感染正确答案:A11.为保证远程运维通道的统一,在用户与服务器之间的防火墙要禁用所有基于TCP协议中()访问策略,只开放远程运维审计系统对这些协议的端口访问。A、RDP、SSH、TELNET、HTTPB、SSH、FTP、TCPC、RDP、SSH、TELNET、ICMPD、RDP、SSH、TELNET、XWin、VNC、FTP、SFTP正确答案:D12.负责组织落实本单位生产控制大区、生产管理区信息安全防护策略的部门是()。A、系统部B、生技部C、数字化部D、基建部正确答案:A13.对于220kV以上的变电站监控系统,应该在变电站层面构造控制区和非控制区。将故障录波装置和电能量远方终端置于();对继电保护管理终端,具有远方设置功能的应置于(),否则可以置于()。A、非控制区、非控制区、控制区B、控制区、控制区、非控制区C、非控制区、控制区、非控制区D、控制区、非控制区、控制区正确答案:C14.摆渡攻击通常利用什么来窃取资料?()A、利用系统后门窃取B、从外网入侵内网C、利用零日漏洞攻击D、利用移动载体作为“渡船”正确答案:D15.信息系统建设完成后,()的信息系统的运营使用单位应选择符合国家规定的测评机构进行测评合格方可投入使用。A、二级以上B、三级以上C、四级以上D、五级以上正确答案:A16.我们应当及时修复计算机操作系统和软件的漏洞,是因为()。A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入D、以前经常感染病毒的机器,现在就不存在什么漏洞了正确答案:C17.以下关于防火墙的设计原则说法正确的是?()A、保持涉及的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络正确答案:A18.信息系统安全保护等级共分为几级?()A、四级B、五级C、二级D、三级正确答案:B19.用户可以自行设置办公电脑的那些选项()。A、共享文件B、安全基线C、桌面背景、密码D、IP地址正确答案:C20.使用快捷命令进入组策略编辑器的命令是哪个?()A、gmedit.mscB、regeditC、devmgmt.mscD、fsmgmt.msc正确答案:A21.8个300G的硬盘做RAID5后的容量空间为()。A、1.2TB、1.8TC、2.1TD、2.4T正确答案:C22.以下不属于典型的信息安全领导小组组成部门?()A、公会B、系统运行部C、信息中心D、安全监管部正确答案:A23.隐蔽性是木马的突出特点,下面哪一项不是木马所采用的隐蔽方式?()A、木马程序与其它程序绑定B、攻击杀毒软件C、使用端口隐蔽D、利用系统漏洞隐蔽正确答案:D24.RAID1级别的RAID组的磁盘利用率(N:镜像盘个数)为()。A、1/NB、1C、(N-2)/ND、1/2N正确答案:D25.病毒可以分成哪些类别?()A、感染引导区病毒B、宏病毒C、恶作剧电子邮件D、以上都是正确答案:D26.上班时间段内,互联网用户可使用()、邮件和FTP等常用网络服务,以及经公司信息部审核批准的特殊网络服务。A、MSNB、HTTPC、HTTPSD、QQ正确答案:B27.提倡文明上网,健康生活,我们应该不做下列哪种行为?()A、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身B、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友C、在网上随心所欲地对其他网友进行人身攻击D、不信谣,不传谣,不造谣。正确答案:C28.南方电网公司不涉及信息系统安全保护等级第()级。A、第七级B、第一级C、第三级D、第五级正确答案:D29.以下哪些口令不是弱口令()A、gxdw.123B、nng1+1=1C、passwordD、5201314正确答案:B30.所有需要接入信息网络的设备,必须经()部门审核、备案。A、安全部门B、财务部C、人资部D、信息管理部门正确答案:D31.不属于常见的危险密码是()。A、5位数的数字密码B、10位的综合型密码C、6位数的数字密码D、4位数的数字与字母的组合密码正确答案:B32.办公计算机终端报废时,应按照公司的保密要求,采用专用消磁设备对()进行统一销毁A、显示器B、内存C、电源D、数据存储介质正确答案:D33.以下哪个不是智能手机泄露个人信息的方式?()A、恶意软件B、未经用户同意读取、上传用户个人信息C、未能妥善处理旧手机D、手机拨打电话正确答案:D34.关系国家的安全和利益、依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项是()。A、国际秘密B、国家秘密C、公司秘密D、绝密正确答案:B35.以下哪些是病毒的破坏性功能?()A、盗取信息B、远程控制C、删除文件D、以上都是正确答案:D36.南方电网各级运行维护单位的生产控制大区与管理信息大区之间应设置__实现物理隔离。A、横向安全隔离装置B、防火墙C、路由器D、直通正确答案:A37.病毒采用如下哪些方法实现自动运行()。A、通过系统启动文件夹B、通过修改文件关联自启动C、通过autorun.inf自启动D、以上都是正确答案:D38.在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。A、读取B、读取、写入C、写入D、完全控制正确答案:D39.应按照对业务服务的重要次序来指定()分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。A、计算资源B、CPUC、内存D、带宽正确答案:D40.关于“肉鸡”以下哪种说法正确?()A、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击B、发起主动攻击的机器C、肉鸡不能发动攻击D、用户通常自愿成为肉鸡正确答案:A41.病毒通过如下哪些方法隐藏自己?()A、不生成窗口或隐藏窗口B、使用注入等手段隐藏进程C、隐藏自己的文件和注册表项D、以上都是正确答案:D42.下列关于计算机木马的说法正确的是()。A、局域网内不会中计算机木马B、只要不访问互联网,就能避免受到木马侵害C、木马可以清除D、一旦联网必会被木马侵害正确答案:C43.无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失,这种手段被称为()。A、DDOS攻击B、热点攻击C、Wi-Fi钓鱼陷阱D、木马攻击正确答案:C44.基于WindowsServer2003的活动目录中以下哪个命令可以更新组策略()。A、netstartB、seceditC、gpupdateD、gpresult正确答案:C45.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是()。A、安装入侵检测系统B、安装防火墙C、安装系统最新补丁D、安装防病毒软件正确答案:C二、多选题(共35题,每题1分,共35分)1.《电力安全事故应急处理和调查处理条例》(国务院令第599号)事故报告应当包括下列内容()。A、事故发生的时间、地点(区域)以及事故发生单位B、事故原因的初步判断C、事故发生后采取的措施、电网运行方式、发电机组运行状况以及事故控制情况D、已知的电力设备、设施损坏情况,停运的发电(供热)机组数量、电网减供负荷或者发电厂减少出力的数值、停电(停热)范围正确答案:ABCD2.VirtualPrivateNetork技术可以提供的功能有()。A、提供AccessControlB、加密数据C、信息认证和身份认证D、划分子网正确答案:ABC3.光纤配线架的基本功能有哪些?()A、光纤熔接B、光纤固定C、光纤存储D、光纤配接正确答案:BCD4.当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件包括()。A、IP源地址B、源端口C、IP目的地址D、协议正确答案:ACD5.下列说法中,正确的是()。A、重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送B、数据被非授权地增删、修改或破坏都属于破坏数据的完整性C、抵赖是一种来自黑客的攻击D、非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用正确答案:ABD6.值班人员应做好值班日志,值班日志内容包括()等。A、值班运行日志B、重要操作记录C、故障处理记录D、告警处理记录正确答案:ABCD7.下面属于SOCKS的组成部分包括()。A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SOCKS服务程序D、SOCKS客户程序正确答案:ABCD8.下列关于链路状态算法的说法不正确的是?()A、OSPF和RIP都使用链路状态算法B、链路状态是路由的描述C、链路状态是对网络拓扑结构的描述正确答案:AC9.计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,正确的是()。A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档B、计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行C、计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点D、计算机取证是一门在犯罪进行过程中或之后收集证据的技术正确答案:ACD10.应对操作系统安全漏洞的基本方法是什么?()A、对默认安装进行必要的调整B、给所有用户设置严格的口令C、及时安装最新的安全补丁D、更换到另一种操作系统正确答案:ABC11.信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:()。A、造成一般损害B、造成严重损害C、造成特别严重损害D、造成很严重损坏正确答案:ABC12.计算机病毒按传染方式分为()。A、引导型病毒B、良性病毒C、文件型病毒D、复合型病毒正确答案:ACD13.利用密码技术,可以实现网络安全所要求的()。A、数据保密性B、数据完整性C、数据可用性D、身份认证正确答案:ABCD14.对于病毒未来趋势描述正确的有()。A、通过多种机制来传播病毒,感染计算机系统B、单机的病毒爆发C、将每个被感染的计算机编程DDos的跳板D、垃圾右键也将持续的增长正确答案:ACD15.使用网络漏洞扫描程序能够发现的是()。A、用户的弱口令B、系统提供的网络服务C、操作系统的版本D、系统磁盘空间已满正确答案:ABC16.人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是()。A、流量分析B、后门C、特洛伊木马D、拒绝服务攻击正确答案:BCD17.下列关于OSPF协议的说法正确的是()。A、OSPF是一个基于链路状态算法的边界网关路由协议B、OSPF支持基于接口的报文验证C、OSPF发现的路由可以根据不同的类型而有不同的优先级D、OSPF支持到同一目的地址的多条等值路由正确答案:BCD18.双绞线有两条相互绝缘的导线绞和而成,下列关于双绞线的叙述,正确的是()。A、不易受外部干扰,误码率较低B、通常只用作建筑物内局域网的通信介质C、安装方便,价格较低D、它既可以传输模拟信号,也可以传输数字信号正确答案:BCD19.在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有()。A、路由的metirc值B、路由的优先级C、路由的发布者D、路由的生存时间正确答案:AB20.计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中相对正确的是()。A、计算机犯罪具有隐蔽性B、计算机犯罪具有破坏性C、计算机犯罪没有犯罪现场D、计算机犯罪有高智能性,罪犯可能掌握一些高科技手段正确答案:ABD21.电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,建议不要采用()的方式阅读电子邮件。A、应用软件B、在线C、纯文本D、网页正确答案:ABD22.VirtualPrivateNetwork技术可以提供的功能有()。A、提供AccessControlB、加密数据C、信息认证和身份认证D、划分子网正确答案:ABC23.DHCP作用域创建后,其作用域文件夹分别有()文件夹。A、地址租约B、地址池C、保留D、作用域选项正确答案:ABCD24.计算机病毒的特点有()。A、隐蔽性、实时性B、传染性、破坏性C、潜伏性、隐蔽性D、分时性、破坏性正确答案:BC25.公司党组数据、董事长孟振平多次强调“网络安全等同于电网生产安全”,公司发布了《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)对网络安全做了明确规定“总部各部门、各直属机构、各分子公司的员工在使用公司网络与信息系统时,应承担的()和应履行的()”A、职责B、网络安全责任C、网络安全义务D、权利正确答案:BC26.未来的防火墙产品与技术应用有哪些特点?()A、防火墙从远程上网集中管理向对内部网或子网管理发展B、利用防火墙建VPN成为主流C、过滤深度向URL过滤、内容过滤、病毒清除的方向发展D、单向防火墙作为一种产品门类出现正确答案:BCD27.下列哪些是防火墙的重要行为?()A、限制B、日志记录C、准许D、问候访问者正确答案:AC28.内部网络使用安全正确的是()?A、可以更改个人所用电脑的IP地址、系统服务、网络协议、通信端口限制、MAC地址等网络参数。B、不得在公司内部系统上私自建立远程控制服务(如QQ远程控制、向日葵、TEMPVIEW等)。C、不得私自更改到网络设备的连接,需要变动时应提出申请,由网络管理员负责更改。D、严禁私自让外来人员电脑接入公司网络。如因工作需要,须经审批后在网络管理人员指导下接入可供外来人员使用的网络区域。正确答案:BCD29.设备标签标识内容应包括如下信息:()。A、设备名称B、设备编号C、投运时间D、设备价格正确答案:ABC30.下列属于双因子认证的是?()A、令牌和门卡B、口令和虹膜扫描C、门卡和笔迹D、两次输入密码正确答案:BC31.防火墙基本功能有()。A、管理进、出网络的访问行为B、封堵某些禁止的业务C、过滤进、出网络的数据D、提供事件记录流的信息源正确答案:ABC32.下列关于公钥密码体制说法正确的是()。A、公钥密码体制中仅根据密码算法和加密密来确定解密密在计算上是不可行的B、在一个公钥密码体制中,一般存在公钥和私钥两个密钥C、公钥密码体制中的私钥可以用来进行数字签名D、公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的正确答案:ABC33.下列哪些软件是用来接收电子邮件的客户端软件?()A、FoxmailB、TheBatC、ICQD、OutlookExpress正确答案:ABD34.光纤传输距离正确的是()。A、1000BASE-LX单模光纤应用距离有550米B、1000BASE-LX多模光纤应用距离有5000米C、1000BASE-LX单模光纤应用距离有5000米D、1000BASE-LX多模光纤应用距离有550米正确答案:CD35.文件型病毒通常可以感染的文件类型是()。A、SYS型B、EXE类型C、COM型D、HTML型正确答案:ABC三、判断题(共35题,每题1分,共35分)1.IP地址包括网络地址段、子网地址段和主机地址段。()A、正确B、错误正确答案:A2.管理信息系统的各类服务器及接入网络的计算机必须安装公司统一部署的防病毒系统,要求覆盖所有服务器及客户端。()A、正确B、错误正确答案:A3.卸载北信源客户端需要卸载密码。()A、正确B、错误正确答案:A4.不定期对设备及应用系统运行情况进行统计分析,对设备及应用系统的缺陷及故障进行登记,并做好运行维修记录,每月、每年提供运行报告报送信息部门。()A、正确B、错误正确答案:B5.信息安全风险评估就是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性。()A、正确B、错误正确答案:A6.恢复时间目标(RTO)是指灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求。()A、正确B、错误正确答案:A7.借助组策略可以统一同一个AD域下用户的桌面。()A、正确B、错误正确答案:A8.第三方支持服务人员只有在需要时才能访问受限安全区域或敏感信息处理设施,所有操作不必进行记录。()A、正确B、错误正确答案:B9.中间件处于操作系统与应用软件之上。()A、正确B、错误正确答案:B10.人们在学习、工作和生活中只需要灵活运用口头语言,无需使用书面语言。()A、正确B、错误正确答案:B11.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的2倍。()A、正确B、错误正确答案:A12.用户把文件删除后,Windows系统并没有真正把文件物理删除,而是把文件放到“回收站”里。()A、正确B、错误正确答案:A13.涉及国家秘密的计算机不得直接或间接地与国际互联网或其他公共信息网络相联接,必须使用防火墙技术。()A、正确B、错误正确答案:A14.远程访问网络设备不需提供连接日志,也不做定期检查。()A、正确B、错误正确答案:B15.Windows系统安装时生成的DocumentandSettings、Winnt和System32文件夹是不能随意更改的,因为他们是Windows正常运行时所必需的系统文件夹。()A、正确B、错误正确答案:A16.机柜外形可分为立式、挂墙式和开放式。()A、正确B、错误正确答案:A17.RAID5最大的好处是在一块盘掉线的情况下,RAID照常工作,相对于RAID0必须每一块盘都正常才可以正常工作的状况容错性能好多了。()A、正确B、错误正确答案:A18.信息插座与周边电源插应保持的距离为20cm。()A、正确B、错误正确答案:A19.信息机房环境监控系统操作作业要进行巡视和观察,查看每个监测模块运行参数状态是否正常,有没有报警信息,如果有异常,短信告警功能是否正常发短信告警。()A、正确B、错误正确答案:A20.只能在图形界面将计算机加入域。()A、正确B、错误正确答案:B21.信息系统与数据网络运行设备的备品备件应按正常运行所需,根据有利生产,便于管理,使用方便的原则配备,并集中保管。()A、正确B、错误正确答案:A22.应用于用户的组策略越多,用户登录时间越长。()A、正确B、错误正确答案:A23.某市政府采购办公用计算机及配套软件时进行了公开招标。该项目招标结束后,招标单位向中标人发出中标通知书,但对所有未中标的投

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论