信息安全管理员-高级工练习题库+答案_第1页
信息安全管理员-高级工练习题库+答案_第2页
信息安全管理员-高级工练习题库+答案_第3页
信息安全管理员-高级工练习题库+答案_第4页
信息安全管理员-高级工练习题库+答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全管理员-高级工练习题库+答案

一、单选题(共45题,每题1分,共45分)

1.邮件炸弹攻击主要是:()。

A、破坏被攻击者邮件服务器

B、猜解受害者的邮箱口令

C、恶意利用垃圾数据塞满被攻击者邮箱

D、破坏被攻击者邮件客户端

正确答案:C

2.对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置

措施?O

A、接受风险

B、忽略风险

C、转移风险

D、消减风险

正确答案:B

3.信息安全保障是网络时代各国维护国家安全和利益的首要任务,()最

早将网络安全上升为国家安全战略,并制定相关战略计划。

A、俄罗斯

B、美国

C、中国

D、英国

正确答案:B

4.()提供管理和服务,能管理云用户,能对用户授权.认证.登录进行

管理,并可以管理可用计算资源和服务,接收用户发送的请求,根据用

户请求并转发到相应的相应程序,调度资源智能地部署资源和应用,动

态地部署.配置和回收资源。

A、管理系统和部署工具

B、监控端

C、服务目录

D、云用户端

正确答案:A

5.数据安全防护错误的是()。

A、加强账号与权限控制

B、只加强终端管控,对移动介质、USB接入不进行管控

C、核心商密数据加密处理

D、建设网络数据防泄漏监测系统

正确答案:B

6.企业内部上网行为管理系统日志信息保存位置安全性最差的是()。

A、本地存储空间

B、局域网内日志服务器

C、互联网上的日志服务器

D、局域网NAS存储空间

正确答案:C

7.用户可通过()从列表中选择所需的服务,其请求通过管理系统调度

相应的资源,并通过部署工具分发请求.配置Web应用。

A、服务目录

B、监控端

C、云用户端

D、管理系统和部署工具

正确答案:C

8.现在的主流计算机电源采用()结构

A、NLX

B、ATX

C、AT

D、MIS

正确答案:B

9.从统计的情况看,造成危害最大的黑客攻击是()。

A、病毒攻击

B、蠕虫攻击

C、漏洞攻击

正确答案:A

10.下面无助于加强计算机安全的措施是()。

A、及时更新操作系统补丁包

B、安装杀毒软件并及时更新病毒库

C、定期整理计算机硬盘碎片

正确答案:C

11.用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需

要编辑客户端的()文件。

A、tnsnames.ora

B、tnsname.ora

C、listener,ora

D、sqlnet.ora

正确答案:A

12.以下不属于典型的信息安全领导小组组成部门?

A、安全监管部

B、系统运行部

C、信息中心

D、公会

正确答案:D

13.防火墙能够()。

A、防范恶意的知情者

B、防备新的网络安全问题

C、防范通过它的恶意连接

D、完全防止传送己被病毒感染的软件和文件

正确答案:C

14.云计算就是把计算资源都放到上()。

A、对等网

B、广域网

C、无线网

D、因特网

正确答案:D

15.信息系统安全保护等级共分为几级?()

A、三级

B、五级

C、二级

D、四级

正确答案:B

16.防火墙接入网络的模式中,不包括哪种?()

A、旁路模式

B、混合模式

C、网关模式

D、透明模式

正确答案:A

17.Windows服务器主机应对文件系统实施保护,能实现这一要求的文件

系统格式是()。

A、FAT

B、FAT32

C、NTFS

D、FAT16

正确答案:C

18.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处

理措施最正确?()

A、先传给他人,再使用

B、先查杀病毒,再使用

C、关闭杀毒软件,再使用

D、直接使用

正确答案:B

19.下列RAID技术中磁盘空间利用率最低的是O。

A、RAID1

B、RAID3

C、RAID0

D、RAID5

正确答案:A

20.一切关系公司安全和利益,在一定时间内只限一定范围内的人员知悉

的事项是()。

A、国家秘密

B、工作秘密

C、公司秘密

D、商业秘密

正确答案:C

21.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠

的解决方案是()。

A、安装防火墙

B、安装入侵检测系统

C、安装防病毒软件

D、安装系统最新补丁

正确答案:D

22.根据《中国南方电网有限责任公司信息安全防护管理办法》中的术语

和定义,以下对风险评估的说法正确的是()。

A、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临

的威胁、存在的漏洞、造成的影响所带来风险的评估。

B、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临

的威胁、存在的弱点、造成的影响所带来风险的评估。

C、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临

的威胁、存在的漏洞、造成的影响,以及三者综合作用所带来风险的可

能性的评估。

D、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临

的威胁、存在的弱点、造成的影响,以及三者综合作用所带来风险的可

能性的评估。

正确答案:D

23.移动存储介质按需求可以划分()。

A、交换区和数据区

B、验证区和保密区

C、交换区和保密区

D、数据区和验证区

正确答案:C

24.在生产控制大区与调度数据网的网络边界应部署

A、防火墙

B、直通

C、横向安全隔离装置

D、纵向加密认证网关

正确答案:D

25.账号操作员和权限操作员()由一人同时兼任。

A、不得

B、可以

C、禁止

D、允许

正确答案:A

26.使用社交平台以下不正确的是()。

A、小心红包链接陷阱

B、切勿在所有网站使用统一密码

C、请谨慎添加好友

D、照实填写所有的字段

正确答案:D

27.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。

A、WindowsNTServer

B、Windows2000Server

C、WindowsServer2003

D、WindowsXP

正确答案:D

28.下列做法不能提高计算机的运行速度()。

A、增加内存

B、更换更高档次的CPU

C、增加硬盘容量

D、清理操作系统启动项

正确答案:C

29.应制定计算机系统维护计划,确定维护检查的()。

A、目的

B、实施周期

C、检查计划

D、维护计划

正确答案:B

30.口令攻击的主要目的是()。

A、获取口令进入系统

B、获取口令破坏系统

C、仅获取口令没有用途

正确答案:A

31.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文

件系统()。

A、FAT16

B、FAT32

C、NTFS

D、UDF

正确答案:C

32.WindowsServer2003在启动时会自动运行很多程序和服务,使用()

工具能够监视和取消这些程序和服务的运行。

A、Boot,ini

B、systemdiag.exe

C、nslookup

D、msconfig.exe

正确答案:D

33.在一个已有配置VLAN的网络环境中,某些新主机需要独立位于一个

广播域。因此需要你在网络中添加一个名称为“Fin”的新VLAN,则下列

哪些交换机上的配置步骤是必须要执行的O。

A、创建新VLAN

B、将新主机划分到新的VLAN

C、将VLAN命名为“Fin”

D、以上都是

正确答案:D

34.能利用撞库来获得敏感数据的主要原因是()。

A、数据库安全防护措施弱

B、数据库没有采用安全防护措施

C、用户在不同的网站设置相同的用户名和密码

D、利益驱使

正确答案:C

35.硬件设备维护人员在对设备进行维修、变更作业时,全程工作必须有

—人以上参加,工作完成后应及时做好维修记录。

A、4

B、1

C、2

D、3

正确答案:C

36.关系国家的安全和利益、依照法定程序确定,在一定时间内只限一定

范围的人员知悉的事项是()。

A、公司秘密

B、绝密

C、国家秘密

D、国际秘密

正确答案:C

37.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的

观点是()。

A、网络受到攻击的可能性将越来越小

B、网络攻击无处不在

C、网络风险日益严重

D、网络受到攻击的可能性将越来越大

正确答案:A

38.外部人员对关键区域的访问,以下哪个措施是不正确的?()

A、要安排专人全程陪同

B、运维外包人员不能随意接入单位内部网络

C、需要报领导批准

D、驻场开发人员签订合同后即可视为内部人员

正确答案:D

39.风险评估方案的目的是为后面的风险评估实施活动提供一个总体计划,

用于指导实施方开展后续工作,一般包括()。

A、团队组织

B、工作计划

C、时间进度安排

D、以上都是

正确答案:D

40.信息安全需求不包括()。

A、不可否认性

B、可用性、可控性

C、保密性、完整性

D、语义正确性

正确答案:D

41.随意扫描二维码,支付宝被盗,是中了什么?()

A、木马

B、病毒

C、僵尸网络

D、蠕虫

正确答案:A

42.《网络安全法》立法的首要目的是()。

A、建立网络安全体系

B、明确网络安全意义

C、保护人民权利

D、保障网络安全

正确答案:D

43.路由器是通过查看()表来转发数据的。

A、主机地址

B、服务器地址

C、网络地址

D、路由器地址

正确答案:C

44.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A、软盘

B、存储介质

C、网络

D、内存

正确答案:B

45.以下哪些口令不是弱口令()

A、gxdw.123

B、password

C、5201314

D、nngl+l=l

正确答案:D

二、多选题(共35题,每题1分,共35分)

L对错误警告的描述正确的有()。

A、如果一个病毒感染被误诊,则清理这个被识别出的病毒的步骤可能就

不会清理真正存在的病毒

B、当防病毒软件错误的识别了一个病毒时就会发生错误警告

C、对系统产生的文帝进行告警

D、当防病毒软件不能识别出一个文件或可执行文件已经被感染时,就会

发生反面错误。

正确答案:ABD

2.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()。

A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成

B、双宿主主机网关(Dua1HomedGateway)结构由一台装有两块网卡的堡

垒主机做防火墙

C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台

路由器共同构成

D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机

加一台外部路由器构成

正确答案:ABCD

3.磁介质的报废处理,应采用()。

A、直接丢弃

B、内置电磁辐射干扰器

C、反复多次擦写

D、砸碎丢弃

正确答案:BC

4.S/key口令是一种一次性口令生成方案,它一般不可以对抗()。

A、重放攻击

B、暴力分析攻击

C、恶意代码攻击

D、协议分析攻击

正确答案:BCD

5.下列哪些是防火墙的重要行为?()

A、限制

B、问候访问者

C、日志记录

D、准许

正确答案:AD

6.光纤传输距离正确的是()。

A、1000BASE-LX单模光纤应用距离有550米

B、1000BASE-LX多模光纤应用距离有5000米

C、1000BASE-LX单模光纤应用距离有5000米

D、1000BASE-LX多模光纤应用距离有550米

正确答案:CD

7.对于信息内网与外网划分原则下列说法正确的是()。

A、应用系统根据服务对象划分为信息内网和信息外网

B、服务对象为内部用户的应用系统主要部署于信息内网

C、服务对象为外部用户的应用系统部署于信息外网

D、服务对象既有内部用户,又有外部用户的应用系统,其与互联网有交

互的子系统或功能单元部署于信息外网

正确答案:ABCD

8.关于交换机帧转发的描述中,正确的是()。

A、直接交换是指交换机接到帧就直接转发

B、存储转发交换是指交换机接收到帧,先校验整个帧,然后再转发

C、改进的直接交换是指交换机接收到帧,先校验帧的目的地址,然后再

转发

D、改进的直接交换是指交换机接收到帧,先校验帧的前64B,然后再转

正确答案:ABD

9.上外网痕迹检查,管理员通过此项功能检查客户端的()含有指定的

外网地址痕迹。

A、IE缓存

B、Cookies

C、收藏夹

D、IE清单

正确答案:ABCD

10.NetworkAddressTranslation技术将一个IP地址用另一个IP地址

代替,它在防火墙上的作用是()。

A、隐藏内部网络地址,保证内部主机信息不泄露

B、由于IP地址匮乏而使用无效的IP地址

C、使外网攻击者不能攻击到内网主机

D、使内网的主机受网络安全管理规则的限制

正确答案:AB

11.光纤配线架的基本功能有哪些?()

A、光纤配接

B、光纤熔接

C、光纤固定

D、光纤存储

正确答案:ACD

12.《危险化学品安全管理条例》(国务院令第491号)的目标:()。

A、保障人民群众生命财产安全

B、预防和减少危险化学品事故

C、保护环境

D、加强危险化学品的安全管理

正确答案:ABCD

13.关于互联网专用网络以下说法正确的是()。

A、互联网专用网络不允许连接除指定终端以外的任何设备

B、由于互联网专用网络无认证限制,可以使用个人电脑连接该网络后进

行使用

C、互联网专用网络仅能连接指定互联网专用终端

D、互联网专用网络可以连接无线路由器

正确答案:AC

14.信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为

以下三种:()。

A、造成特别严重损害

B、造成一般损害

C、造成很严重损坏

D、造成严重损害

正确答案:ABD

15.WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的

密钥及证书管理平台,该平台采用的加密算法没有采用以下哪种算法?

()

A、SM4

B、优化的RSA加密算法

C、SM9

D、优化的椭圆曲线加密算法

正确答案:ABC

16.网络安全攻防有效防止社工的方法有()。

A、尽量不让陌生人接触到自己的设备

B、把密码强度改难一点,尽量不要出现名字,生日,手机号码,qq号码

等,关于自己的信息

C、不要轻易相信任何人,时刻保持谨慎。

D、遇到陌生人、接到陌生电话后,一定要问清楚对方有什么事情,认真

核实他的真实身份。

正确答案:ABCD

17.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和

审核的过程,为了完成审计功能,审计系统需要包括O三大功能模块。

A、日志挖掘

B、审计事件收集及过滤

C、审计事件记录及查询

D、审计事件分析及响应报警系统

正确答案:BCD

18.防范钓鱼邮件要做到以下几点:()。

A、安装杀毒软件

B、邮箱账号要绑定手机

C、登录口令要保密

D、公私邮箱要分离

正确答案:ABCD

19.下列属于双因子认证的是?()

A、门卡和笔迹

B、两次输入密码

C、令牌和门卡

D、口令和虹膜扫描

正确答案:AD

20.在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因

素有()。

A、路由的生存时间

B、路由的优先级

C、路由的发布者

D、路由的metirc值

正确答案:BD

21.对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性

能,这种安全原则不属于()。

A、最小泄露原则

B、等级化原则

C、木桶原则

D、最小特权原则

正确答案:ABD

22.服务台人员在为用户提供支持服务时,()。

A、提出积极的建议。

B、对待用户应耐心

C、仔细倾听用户的描述

D、必须礼貌、真诚的提供服务

正确答案:ABCD

23.使用网络漏洞扫描程序能够发现的是()。

A、操作系统的版本

B、用户的弱口令

C、系统提供的网络服务

D、系统磁盘空间已满

正确答案:ABC

24.星型拓扑结构的缺点是()。

A、星型拓扑的交换方式以电路交换更为普遍

B、电缆长度和安装

C、扩展困难

D、依赖于中央节点

正确答案:ABCD

25.在加密过程中,必须用到的三个主要元素是()。

A、加密函数

B、传输信道

C、所传输的信息(明文)

D、加密钥匙(Encryptionkey)

正确答案:ACD

26.容灾等级越高,则()。

A、保护的数据越重要

B、所需要成本越高

C、所需人员越多

D、业务恢复时间越短

正确答案:ABD

27.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。

A、电子邮件

B、互联网浏览

C、文件下载

D、实时聊天工具

正确答案:ABCD

28.以下说法正确的是?()

A、动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种

路由协议的判断方法都是不一样的

B、路由权值的计算可能基于路径某单一特性计算,也可能基于路径多种

属性

C、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几

条路由都会被加入路由表中

D、路由优先级与路由权值的计算是一致的

正确答案:AB

29.加密的强度主要取决于()。

A、密钥的强度

B、算法的强度

C、明文的长度

D、密钥的保密性

正确答案:ABD

30.下面属于SOCKS的组成部分包括()。

A、运行在防火墙系统上的代理服务器软件包

B、链接到各种网络应用程序的库函数包

C、SOCKS服务程序

D、SOCKS客户程序

正确答案:ABCD

31.计算机网络包括()。

A、电信网络

B、工业控制系统

C、互联网

D、局域网

正确答案:BCD

32.防火墙能够做到些什么?O

A、阻挡外部攻击

B、包过滤

C、包的透明转发

D、记录攻击

正确答案:ABCD

33.互联网远程接入控制的安全要求,二级系统和三系统均应满足()。

A、应当进行完整的访问记录事件审计

B、互联网远程接入必须选择较为安全的VPN接入方式

C、应当将VPN服务器放置于对外服务区域或Internet防火墙之外

D、对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽

量采用强认证,如证书、动态口令等进行远程访问的认证

正确答案:ABCD

34.我国网络安全工作的轮廓是()。

A、以关键信息基础设施保护为重心

B、以技术、产业、人才为保障

C、注重保护个人权益

D、强调落实网络运营者的责任

正确答案:ABCD

35.DHCP作用域创建后,其作用域文件夹分别有()文件夹。

A、地址租约

B、地址池

C、保留

D、作用域选项

正确答案:ABCD

三、判断题(共35题,每题1分,共35分)

1.建立VLAN能够增加网络带宽。()

A、正确

B、错误

正确答案:B

2.综合布线一般采用分层星型的拓扑结构。()

A、正确

B、错误

正确答案:A

3.组策略设置实际上就是在修改注册表中的配置。()

A、正确

B、错误

正确答案:A

4.口语是最直接、最方便、最经济也是最重要的交际工具。()

A、正确

B、错误

正确答案:A

5.电力监督检查人员进行监督检查时,应当出示身份证。()

A、正确

B、错误

正确答案:B

6.上网行为管理系统不仅可以限制用户最大带宽也可以保证最小带宽。()

A、正确

B、错误

正确答案:A

7.电力企业应当加强安全生产管理,坚持安全第一、预防为主的方针。()

A、正确

B、错误

正确答案:A

8.IP地址中如果主机位全部为1,则表示是广播地址。()

A、正确

B、错误

正确答案:A

9.北信源客户端无法在桌面右下角显示标记。()

A、正确

B、错误

正确答案:B

10.未经信息管理部门审核批准,任何人不得擅自修改设备网络标识的域

名、工作组名、计算机名和网络IP地址;不得擅自修改网络权限、硬件

设置和增加网络功能;不得更改操作系统、注册表等等所有的系统初装

设置。()

A、正确

B、错误

正确答案:A

11.机柜外形可分为立式、挂墙式和开放式。()

A、正确

B、错误

正确答案:A

12.WindowsServer2003网络操作系统是一个单任务、单用户操作系统。

A、正确

B、错误

正确答案:B

13.Excel使用过程中,使用记录单可以查询、输入、修改和删除数据清

单中的记录。()

A、正确

B、错误

正确答案:A

14.疑有故障的设备可以在机房内测试。()

A、正确

B、错误

正确答案:B

15.操作系统分三类:批处理系统、分时系统、实时系统。()

A、正确

B、错误

正确答案:A

16.备份数据的主要目的是从数据丢失事件所造成的损害中恢复数据并迅

速恢复正常操作。要实现这一目的,必须精心设计备份和恢复策略,以

最大限度地保护数据并尽可能地减少数据丢失现象,同时兼顾您的业务

需求,使您的需求与成本、资源及其他因素保持平衡。O

A、正确

B、错误

正确答案:A

17.可以借助组策略实现将一些特殊文件夹的存储位置,重定向到网络中

其他位置。()

A、正确

B、错误

正确答案:A

18.备份最常用的3种备份策略:完全备份、差别备份、增量备份。()

A、正确

B、错误

正确答案:A

19.系统定级是实施等级保护的前提和基础。()

A、正确

B、错误

正确答案:A

20.如果没有特殊声明,匿名FTP服务登录

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论