信息安全管理员-高级工考试题及参考答案_第1页
信息安全管理员-高级工考试题及参考答案_第2页
信息安全管理员-高级工考试题及参考答案_第3页
信息安全管理员-高级工考试题及参考答案_第4页
信息安全管理员-高级工考试题及参考答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全管理员-高级工考试题及参考答案一、单选题(共45题,每题1分,共45分)1.PDA是指()。A、轨迹球B、掌上终端C、无线路由器D、扫描仪正确答案:B2.根据《中国南方电网有限责任公司信息安全防护管理办法》中安全防护管理内容,数据库安全防护包括用身份鉴别、()、安全审计、资源控制等方面。A、入侵防范B、访问控制C、服务优化D、恶意代码检测正确答案:B3.()提供管理和服务,能管理云用户,能对用户授权.认证.登录进行管理,并可以管理可用计算资源和服务,接收用户发送的请求,根据用户请求并转发到相应的相应程序,调度资源智能地部署资源和应用,动态地部署.配置和回收资源。A、管理系统和部署工具B、云用户端C、监控端D、服务目录正确答案:A4.以下关于杀毒软件的说法,错误的是()。A、杀毒软件通常集成监控识别、病毒扫描清除和自动升级功能B、办公电脑必须安装杀毒软件C、即使安装杀毒软件并按时更新病毒库,也要注意不随意打开陌生的文件和不安全的网页、及时更新密码、配套使用安全助手和个人防火墙等D、杀毒软件能查杀并清除所有病毒正确答案:D5.在需要保护的信息资产中,()是最重要的。A、数据B、硬件C、软件D、环境正确答案:A6.随意扫描二维码,支付宝被盗,是中了什么?()A、木马B、蠕虫C、病毒D、僵尸网络正确答案:A7.从统计的情况看,造成危害最大的黑客攻击是()。A、蠕虫攻击B、病毒攻击C、漏洞攻击正确答案:B8.通过()监控和计量云系统资源的使用情况,以便做出迅速反应,完成节点同步配置.负载均衡配置和资源监控,确保资源能顺利分配给合适的用户。A、监控端B、管理系统和部署工具C、服务目录D、云用户端正确答案:A9.路由器是通过查看()表来转发数据的。A、主机地址B、网络地址C、服务器地址D、路由器地址正确答案:B10.以下哪种操作会威胁到智能手机的安全性?()A、越狱B、ROOTC、随意安装软件D、以上都是正确答案:D11.风险评估方案的目的是为后面的风险评估实施活动提供一个总体计划,用于指导实施方开展后续工作,一般包括()。A、团队组织B、工作计划C、时间进度安排D、以上都是正确答案:D12.防范钓鱼邮件不要做到以下()。A、轻信发件人地址中显示的“显示名”B、邮箱账号要绑定手机C、公私邮箱要分离D、登录口令要保密正确答案:A13.为保证远程运维通道的统一,在用户与服务器之间的防火墙要禁用所有基于TCP协议中()访问策略,只开放远程运维审计系统对这些协议的端口访问。A、RDP、SSH、TELNET、HTTPB、SSH、FTP、TCPC、RDP、SSH、TELNET、ICMPD、RDP、SSH、TELNET、XWin、VNC、FTP、SFTP正确答案:D14.口令攻击的主要目的是()。A、获取口令进入系统B、获取口令破坏系统C、仅获取口令没有用途正确答案:A15.防火墙接入网络的模式中,不包括哪种?()A、混合模式B、旁路模式C、透明模式D、网关模式正确答案:B16.SSL指的是()?A、安全套接层协议B、授权认证协议C、加密认证协议D、安全通道协议正确答案:A17.对于E-mail或者是DB应用,以下哪个RAID级别是不被推荐的是()。A、RAID10B、RAID6C、RAID5D、RAID0正确答案:D18.下列RAID技术无法提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5正确答案:B19.对于人肉搜索,应持有什么样的态度?()A、广而告之B、转发消息,需求帮助C、不转发,不参与D、查找源头正确答案:C20.关于分布式拒绝服务攻击不正确的是?()A、攻击者一般发送合理的服务和请求B、攻击者可以利用肉鸡协同攻击C、攻击者通过发送病毒攻击目标D、攻击者的攻击方式包括DOS,DDOS正确答案:C21.下列关于计算机木马的说法错误的是()。A、尽量访问知名网站能减少感染木马的概率B、杀毒软件对防止木马病毒泛滥具有重要作用C、只要不访问互联网,就能避免受到木马侵害D、Word文档也会感染木马正确答案:C22.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、网络B、存储介质C、软盘D、内存正确答案:B23.应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的()。A、分散监控B、单独控制C、集中测试D、集中监控正确答案:D24.信息故障报修是拨打什么电话()。A、1000B、10000C、10001D、10100正确答案:A25.用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的()文件。A、tnsnames.oraB、listener.oraC、sqlnet.oraD、tnsname.ora正确答案:A26.在AD域模式中,由()来实现对域的统一管理。A、客户机B、服务器C、成员服务器D、域控制器正确答案:D27.现有的杀毒软件做不到以下那件事()。A、预防部分病毒B、杀死部分病毒C、清除部分黑客软件D、防止黑客侵入电脑正确答案:D28.()帮助云用户在取得相应权限(付费或其他限制)后可以选择或定制的服务列表,也可以对已有服务进行退订的操作,在云用户端界面生成相应的图标或列表的形式展示相关的服务。A、管理系统和部署工具B、云用户端C、服务目录D、监控端正确答案:C29.将个人电脑送修时,最好取下哪种电脑部件()。A、CPUB、内存C、硬盘D、显卡正确答案:C30.不属于常见的危险密码是()。A、10位的综合型密码B、6位数的数字密码C、4位数的数字与字母的组合密码D、5位数的数字密码正确答案:A31.RAID1级别的RAID组的磁盘利用率(N:镜像盘个数)为()。A、1/NB、1C、(N-2)/ND、1/2N正确答案:D32.计算机系统最安全登录方式是()。A、默认账号自动登录B、PKI(ukey)密码C、账号密码正确答案:B33.硬件设备维护人员在对设备进行维修、变更作业时,全程工作必须有___人以上参加,工作完成后应及时做好维修记录。A、2B、1C、4D、3正确答案:A34.《网络安全法》立法的首要目的是()。A、建立网络安全体系B、保障网络安全C、保护人民权利D、明确网络安全意义正确答案:B35.使用快捷命令进入组策略编辑器的命令是哪个?()A、regeditB、devmgmt.mscC、gmedit.mscD、fsmgmt.msc正确答案:C36.Web使用()协议进行信息传送。A、HTMLB、HTTPC、TELNETD、FTP正确答案:B37.计算机信息系统防护,简单概括起来就是:均压.分流.屏蔽和良好接地。所以防雷保安器必须有合理的()。A、屏蔽配置B、接地配置C、分流配置D、均压配置正确答案:B38.根据《中国南方电网有限责任公司信息安全防护管理办法》中的术语和定义,以下对风险评估的说法正确的是()。A、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的漏洞、造成的影响所带来风险的评估。B、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的漏洞、造成的影响,以及三者综合作用所带来风险的可能性的评估。C、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响所带来风险的评估。D、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响,以及三者综合作用所带来风险的可能性的评估。正确答案:D39.在互联网上,不属于个人隐私信息的是?()A、手机号码B、姓名C、身份证号码D、昵称正确答案:D40.显示器稳定工作(基本消除闪烁)的最低刷新频率是()。A、65HzB、75HzC、70HzD、60Hz正确答案:D41.Windows服务器主机安全审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的()相关事件。A、安全B、日常C、错误D、调度正确答案:A42.应制定计算机系统维护计划,确定维护检查的()。A、检查计划B、目的C、维护计划D、实施周期正确答案:D43.下列对有关计算机网络的叙述中,正解的是()。A、利用计算机网络,不能共享网络资源B、利用计算机网络,不可以进行视频点播C、利用计算机网络,不能进行网络游戏D、利用计算机网络,可以使用网络打印机正确答案:D44.发现个人电脑感染病毒,断开网络的目的是()。A、防止计算机被病毒进一步感染B、影响上网速度C、控制病毒向外传播D、担心数据被泄露电脑被损坏正确答案:D45.根据《中国南方电网有限责任公司信息安全防护管理办法》中安全防护管理内容,操作系统安全防护包括身份鉴别、访问控制、安全审计、()、恶意代码防范、资源控制等方面。A、服务优化B、配置管理C、病毒查杀D、入侵防范正确答案:D二、多选题(共35题,每题1分,共35分)1.WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法没有采用以下哪种算法?()A、SM4B、优化的RSA加密算法C、SM9D、优化的椭圆曲线加密算法正确答案:ABC2.计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中相对正确的是()。A、计算机犯罪具有破坏性B、计算机犯罪有高智能性,罪犯可能掌握一些高科技手段C、计算机犯罪具有隐蔽性D、计算机犯罪没有犯罪现场正确答案:ABC3.面临的网络安全形势有哪些?()A、互联网金融诈骗B、物联网安全C、共享经济监管薄弱,产品存在明显安全隐患D、网络黑产挑战加剧正确答案:ABCD4.南方电网安全技术防护总体结构十多个防护项目中,可以归纳为()大类别。A、身份认证与授权管理B、数据安全防护C、基础安全防护及安全管理中心D、网络安全防护正确答案:ABCD5.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是()。A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案:AB6.防火墙能够做到些什么?()A、包的透明转发B、记录攻击C、包过滤D、阻挡外部攻击正确答案:ABCD7.现场勘查主要包括以下几个环节()。A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B、现场现有电子数据的复制和修复C、现场采集和扣押与事故或案件有关的物品D、电子痕迹的发现和提取,证据的固定与保全正确答案:ABCD8.下面属于SOCKS的组成部分包括()。A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SOCKS服务程序D、SOCKS客户程序正确答案:ABCD9.信息作业计划:对网络设备、安全设备、信息系统等进行计划性维护的日程安排,分为()。A、季度作业计划B、临时作业C、年度作业计划D、月度作业计划正确答案:BCD10.数字信封技术不能实现()。A、隐藏发送者的真实身份B、防止交易中的抵赖发生C、保证数据在传输过程中的安全性D、对发送者和接收者的身份进行认证正确答案:ABD11.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括()三大功能模块。A、审计事件收集及过滤B、审计事件记录及查询C、日志挖掘D、审计事件分析及响应报警系统正确答案:ABD12.计算机病毒按传染方式分为()。A、文件型病毒B、复合型病毒C、引导型病毒D、良性病毒正确答案:ABC13.应用系统建设项目启动前,信息建设部门(单位)负责制定建转运计划,信息运维部门配合制定,建转运计划应包含如下内容:()。A、运维团队培训计划B、运维团队组建C、建转运期间运维团队工作内容及与项目建设团队职责划分D、解散建设团队正确答案:ABC14.北信源系统管理员权限默认有()模块。A、策略中心B、资产信息C、系统配置D、审计报警正确答案:ABCD15.公司党组数据、董事长孟振平多次强调“网络安全等同于电网生产安全”,公司发布了《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)对网络安全做了明确规定“总部各部门、各直属机构、各分子公司的员工在使用公司网络与信息系统时,应承担的()和应履行的()”A、职责B、网络安全责任C、网络安全义务D、权利正确答案:BC16.安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的电子商务安全协议,以下关于SET的叙述中,不正确的是()。A、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性B、SET不需要可信第三方认证中心的参与C、SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性D、SET协议主要使用的技术包括:流密码、公钥密码和数字签名等正确答案:ABD17.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下不属于主动防技术的是()。A、入侵检测技术B、防火墙技术C、恶意代码扫描技术D、蜜罐技术正确答案:ABC18.下列说法中,正确的是()。A、数据被非授权地增删、修改或破坏都属于破坏数据的完整性B、非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用C、抵赖是一种来自黑客的攻击D、重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送正确答案:ABD19.防火墙有哪些部属方式?()A、路由模式B、交换模式C、混合模式D、透明模式正确答案:ACD20.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。A、互联网浏览B、实时聊天工具C、文件下载D、电子邮件正确答案:ABCD21.根据《广西电网有限责任公司计算机终端初始化配置作业指导书(2015年)》,计算机终端初始化配置作业前准备工具包括()。A、移动硬盘、U盘B、系统安装光盘/U盘C、网线D、工具包与通用软件正确答案:ABCD22.数据安全防护的关键是()。A、建设网络数据防泄漏监测系统B、加强终端管控C、加强账号与权限控制D、核心商密数据加密处理正确答案:ABCD23.北信源系统的设备信息查询功能,包括以下()等查询项。A、IP地址B、MAC地址C、交换机IPD、路由器IP正确答案:ABC24.使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有()。A、对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾B、路由器本身具有安全漏洞C、分组过滤规则的设置和配置存在安全隐患D、无法防范“假冒”的地址正确答案:ABCD25.按照密码系统对明文的处理方法,密码系统可以分为()。A、分组密码系统B、对称密码系统C、序列密码系统D、公钥密码系统正确答案:AC26.数据文件安全描述正确的是()?A、个人办公电脑上的文件资料应妥善保存。建立适当的数据存放目录,重要文件资料建议加密保存,定期清空回收站。避免在办公计算机和家用计算机上交叉使用U盘等移动介质。B、移动笔记本电脑上如保存有公司敏感数据时,应对数据采取加密存放措施。C、对不同级别的信息进行不同的处理与保护,根据不同级别的信息设定访问控制策略。D、个人所用电脑上不保存公司机密数据。正确答案:ABCD27.木马病毒经常利用哪些传播途径来感染计算机()。A、利用系统漏洞远程入侵攻击B、系统自动更新打补丁C、网络文件共享D、网页挂马正确答案:ACD28.《电力安全事故应急处理和调查处理条例》(国务院令第599号)事故报告应当包括下列内容()。A、事故发生的时间、地点(区域)以及事故发生单位B、事故发生后采取的措施、电网运行方式、发电机组运行状况以及事故控制情况C、事故原因的初步判断D、已知的电力设备、设施损坏情况,停运的发电(供热)机组数量、电网减供负荷或者发电厂减少出力的数值、停电(停热)范围正确答案:ABCD29.容灾等级越高,则()。A、业务恢复时间越短B、保护的数据越重要C、所需要成本越高D、所需人员越多正确答案:ABC30.计算机日常使用中遇到的异常情况有哪些?()A、杀毒软件不启动B、系统运行缓慢C、程序文件大小或图标改变D、系统无法启动正确答案:ABCD31.VirtualPrivateNetork技术可以提供的功能有()。A、提供AccessControlB、加密数据C、信息认证和身份认证D、划分子网正确答案:ABC32.双绞线敷设施工的基本要求有以下几点()。A、做好放线记录,从第一次放线开始做好放线记录,使得线缆得到充分利用B、布放电缆应有冗余,交接间、设备间电缆要预留0.5-1.0m,工作区为10-30cmC、穿线时拉绳速度和拉力不得过快过大,必须按照国家相关标准执行D、电缆转弯时弯曲半径应符合标准要求,非屏蔽线弯曲半径至少为外径的4倍,屏蔽线至少为外径的10倍正确答案:ABCD33.为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主要是()。A、IT集中运行监控系统B、IT服务管理系统C、IT资产管理系统D、安全审计系统正确答案:ABCD34.以下说法正确的是?()A、路由权值的计算可能基于路径某单一特性计算,也可能基于路径多种属性B、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中C、动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的D、路由优先级与路由权值的计算是一致的正确答案:AC35.二级系统和三系统均应满足以下安全加固的控制要求:()。A、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式B、按照安全策略对操作系统和数据库进行安全配置检查与设置C、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新D、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周期策略、帐号锁定策略等正确答案:ABCD三、判断题(共35题,每题1分,共35分)1.按照网络与信息安全可能造成的危害、紧急程度和发展势态,将网络与信息安全预警信息分为四级,即特别严重红色、严重橙色、较重黄色和一般绿色。()A、正确B、错误正确答案:B2.综合数据网的传输介质主要包括双绞线、同轴电缆、光纤、数据线。()A、正确B、错误正确答案:B3.某单位的用户购买了一台预先安装了操作系统的PC,后经查实,该PC上的操作系统是盗版,而对此情况该用户并不知情,则应由该PC的提供者承担侵权责任。()A、正确B、错误正确答案:A4.IP地址包括网络地址段、子网地址段和主机地址段。()A、正确B、错误正确答案:A5.根据磁盘陈列的不同组合方式,可以将RAID分为不同级别。级别并不代表技术高低,选择哪一种RAIDlevel的产品纯视用户的操作环境及应用而定,与级别高低没有必然关系。()A、正确B、错误正确答案:A6.Excel使用过程中,使用记录单可以查询、输入、修改和删除数据清单中的记录。()A、正确B、错误正确答案:A7.在所有的级别中,RAID0的速度是最快的。()A、正确B、错误正确答案:A8.Windows2003server可以与其它操作系统(如Linux操作系统)安装在同一台PC中。()A、正确B、错误正确答案:A9.允许日常作业使用信息机房内UPS电源供电。()A、正确B、错误正确答案:B10.WindowsServer2003网络操作系统是一个单任务、单用户操作系统。()A、正确B、错误正确答案:B11.局域网电脑是否可以接入外来U盘()。A、是B、否正确答案:B12.信息专业图纸统一采用VISIO格式。除了机房环境图类允许使用CAD或VISIO格式。()A、正确B、错误正确答案:A13.网络系统安全的完整性包括数据完整性和功能完整性。()A、正确B、错误正确答案:B14.疑有故障的设备可以在机房内测试。()A、正确B、错误正确答案:B15.设备选型需要考虑设备的可靠性、转发能力、业务支持能力、端口支持能力、扩展能力,不用考虑价格因素。()A、正确B、错误正确答案:B16.借助组策略可以统一同一个AD域下用户的桌面。()A、正确B、错误正确答案:A17.超5类线主要用于千兆位以太网1000Mbps。()A、正确B、错误正确答案:A18.Vrvedp_m.exe进程是北信源客户端客户端主进程,负责和区域管理器通讯,接受指令,执行点对点控制中的大多数功能运行。()A、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论