信息安全管理员高级工考试题库含答案_第1页
信息安全管理员高级工考试题库含答案_第2页
信息安全管理员高级工考试题库含答案_第3页
信息安全管理员高级工考试题库含答案_第4页
信息安全管理员高级工考试题库含答案_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全管理员高级工考试题库含答案

1、从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A、机密性

B、可用性

C、完整性

D、真实性

答案:A

2、计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建

设、社会生活中的计算机信息系统受到破坏后对国家安全、社会秩序、公

共利益以及公民、法人和其他组织的合法权益的―等因素确定。

A、经济价值,经济损失

B、重要程度,危害程度

C、经济价值,危害程度

D、重要程度,经济损失

答案:B

3、病毒采用如下哪些方法实现自动运行()。

A、通过系统启动文件夹

B、通过修改文件关联自启动

C、通过autorun.inf自启动

D、以上都是

答案:D

4、信息系统账号、权限、组织架构管理实行分级审批、分级操作;按照()

原则,由业务归口管理部门负责审批和复核,由信息运维部门负责操作。

A、权限最小化

B、业务归口

C、分权制衡

D、方便快捷

答案;C

5、不属于常见的危险密码是()o

A、10位的综合型密码

B、5位数的数字容码

C、6位数的数字卷码

D、4位数的数字与字母的组合密码

答案:A

6、根据《中国南方电网有限责任公司信息安全防护管理办法》中安全防护

管理内容,操作系统安全防护包括身份鉴别、访问控制、安全审计、()、恶

意代码防范、资源控制等方面。

A、服务优化

B、配置管理

C、入侵防范

D、病毒查杀

答案:C

7、在网络安全整个链条中,人的因素是最薄弱的一环节,社会工程学就是

利用人的弱点(信任权威、信任共同爱好、获得好处后报答、期望守值、期望社

会认可、短缺资源渴望等)通过欺骗手段而入侵计算机系统的一种攻击方法,简

称为()攻击。

A、物理

B、社工

C、跳板

D、逻辑

答案:B

8、所有公司局域网内的终端电脑必须安装注册()o

A、OFFICE办公软件

B、WPS办公软件

C、360安全卫士

D、桌面安全管理系统

答案:D

9、综合布线一般采用()类型的拓扑结构。

A、总线型

B、扩展树型

C^环型

D、分层星型

答案:D

10、USB2.0所能达到的最高传输速率是()Mbit/S

A、12

B、15

C、480

D、180

答案:C

11、用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要

编辑客户端的O文件。

A^listener,ora

B、sqlnet.ora

C、tnsnames.ora

D、tnsname.ora

答案:C

12、事件查看器中不包含哪个事件日志()。

A、用户日志

B、系统日志

C、安全日志

D、应用程序日志

答案:A

13、()提供虚拟的或物理的服务器,由管理系统管理,负责高并发量的

用户请求处理.大运算量计算处理.用户Web应用服务,云数据存储时采用相应

数据切割算法采用并行方式上传和下载大容量数据。

A、服务器集群

B、服务目录

C、管理系统和部署工具

D、监控端

答案:A

14、计算机日常使用中遇到的非异常情况是()?

A、软件正常启动

B、系统运行缓慢

C、程序文件大小或图标改变

D、杀毒软件不启动

答案:A

15、信息安全保障是网络时代各国维护国家安全和利益的首要任务,()

最早将网络安全上升为国家安全战略,并制定相关战略计划。

A、中国

B、俄罗斯

C、美国

D、英国

答案:C

16、入侵检测应用的目的:().

A、云用户端

B、服务目录

C、管理系统和部署工具

D、监控端

答案:C

22、抵御电子邮箱入侵措施中,不正确的是()o

A、自己做服务器

13、不用生日做密码

C、不要使用少于5位的密码

D、不要使用纯数字

答案:A

23、广西电网有限责任公司网络安全(运行)事件调查规程规定:()是

指由于人为原因、软硬件缺陷或故障、自然灾害等,对网络、信息系统或者其

中的数据造成异常,但未对社会造成负面影响的事件。

A、网络安全事件

B、系统事件

C、网络事件

D、运行事件

答案:D

24、公司各业务归口管理部门可以根据本专业特点指定某类特殊岗位的账

号权限实行()。

A、分散审批

B、专人审批

C、集中审批

D、指定人员审批

答案:C

25、在公钥体系中,公钥用于()o

A、加密和签名

B、解密和签名

C、加密和认证

D、解密和认证

答案:C

26、黑客主要利用社会工程学来()o

A、进行TCP连接

B、进行DDOS攻击

C、进行ARP攻击

D、获取口令

答案:D

27、硬件设备维护人员在对设备进行维修、变更作业时,全程工作必须有

—人以上参加,工作完成后应及时做好维修记录。

A、1

B、2

C、3

D、4

答案:B

28、RAID1级别的RAID组的磁盘利用率(N:镜像盘个数)为()。

A、1/N

B、1

C、(N-2)/N

D、1/2N

答案:D

29、防范钓鱼邮件不要做到以下()o

A、轻信发件人地址中显示的“显示名”

B、登录口令要保密

C、邮箱账号要绑定手机

D、公私邮箱要分离

答案:A

30、以下关于杀毒软件的说法,错误的是()o

A、杀毒软件通常集成监控识别、病毒扫描清除和自动升级功能

B、办公电脑必须安装杀毒软件

C、即使安装杀毒软件并按时更新病毒库,也要注意不随意打开陌生的文件

和不安全的网页、及时更新密码、配套使用安全助手和个人防火墙等

D、杀毒软件能查杀并清除所有病毒

答案:D

31、对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置

措施?()

A、消减风险

B、接受风险

C、忽略风险

D、转移风险

答案;C

32、互联网专用设备可用于以下哪种用途?()

A、看电影

B、办理需要使用互联网的相关业务

C、浏览娱乐网站

D、上网冲浪

答案:B

33、所有需要接入信息网络的设备,必须经()部门审核、备案。

A、安全部门

B、财务部

C、人资部

D、信息管理部门

答案:D

34、黑客攻击了苹果公司的(),导致众多当红女星裸照曝光?

A^APPstore

ipad

C、iphone

D、icloud

答案:D

35、信息安全“老三样”是()。

A、防火墙、扫描、杀毒

B、防火墙、入侵检测、扫描

C、防火墙、入侵检测、杀毒

D、入侵检测、扫猫、杀毒

答案:C

36、对重要数据应准备()套以上备份,其中异地存放一份。

A、1

B、2

C、3

D、4

答案:B

37、社会工程学利用的人性弱点包括()o

A、信任权威

B、信任共同爱好

C、期望守信

D、期望社公认可

答案:ABCD

38、信息安全工作机构对信息安全战略、安全管理制度的落实起着重要的

作用,其主要职责包拈执行信息安全领导机构的决策:()。

A、传达上级领导的指示,落实信息安全领导机构的议定事项

B、负责本单位网络与信息安全监督管理的日常工作

C、研究提出本单位网络与信息安全的发展战略、总体规划、重大政策、管

理规范和技术标准

D、组织编制本单位网络与信息安全重大突发事件应急预案,并督促落实

答案:ABCD

39、描述操作系统使用安全正确的是()?

A、不得将公司配备的个人工作用笔记本电脑借给他人使用。

B、不得安装使用黑客工具软件,不得安装影响或破坏公司网络运行的软件。

C、不得私自在公司内部系统中设立网站、论坛、游戏等服务站点。

D、业务终端上严禁安装与业务无关的软件。个人办公电脑上严禁安装与

工作无关的软件。

答案:ABCD

40、从动机、目的和对社会造成的危害程度来划分,黑客可以分为()o

A、技术挑战型黑客

B、戏谑取趣型黑客

C、正义高尚型黑客

D、捣乱破坏型黑客

答案:ABD

41、关于祖冲之算法的安全性分析正确的是()o

A、祖冲之算法输出序列的随机性好,周期足够大

B、祖冲之算法的输出具有良好的线性、混淆特性和扩散特性

C、祖冲之算法可以抵抗已知的序列密码分析方法

D、祖冲之算法可以抵抗弱密分析

答案:ACD

42、《电力安全事故应急处理和调查处理条例》(国务院令第599号)事

故报告应当包括下列内容()O

A、事故发生的时间、地点(区域)以及事故发生单位

B、已知的电力设备、设施损坏情况,停运的发电(供热)机组数量、电网

减供负荷或者发电厂减少出力的数值、停电(停热)范围

C、事故原因的初步判断

D、事故发生后采取的措施、电网运行方式、发电机组运行状况以及事故控

制情况

答案:ABCD

43、在路由器中,如果去往同一目的地方多条路由,则决定最佳路由的因

素有OO

A、路由的优先级

B、路由的发布者

C、路由的metirc值

D、路由的生存时间

答案:AC

44、网络性能测试的类型包括()o

A、压力测试、可靠性测试

B、可靠性测试、集成测试

C、基准性能测试、负载测试、吞吐量测试

D、基准性能测试、有效测试、吞吐量测试

答案:AC

45、服务目录内容主要包括()o服务目录内容需要每年定期进行回顾和

更新,确保服务目录的内容符合公司业务需求。

A、服务名称

B、服务目标

C、服务时间

D、例外情况

答案:ABCD

46、信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为

以下三种:()O

A、造成很严重损坏

造成一般损害

C、造成严重损害

D、造成特别严重殒害

答案:BCD

47、通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响

应减慢甚至瘫痪的攻击方式不属于以下哪些类型?()

A、暴力攻击

B、拒绝服务攻击

C、重放攻击

D、欺骗攻击

答案:ACD

48、应对操作系统安全漏洞的基本方法是什么?()

A、对默认安装进行必要的调整

B、给所有用户设置严格的口令

C、及时安装最新的安全补丁

D、更换到另一种操作系统

答案:ABC

49、未来的防火墙产品与技术应用有哪些特点?()

A、防火墙从远程上网集中管理向对内部网或子网管理发展

B、单向防火墙作为一种产品门类出现

C、利用防火墙建VPN成为主流

D、过滤深度向URL过滤、内容过滤、病毒清除的方向发展

答案:BCD

50、下面属于SOCKS的组成部分包括()o

A、运行在防火墙系统上的代理服务器软件包

B、链接到各种网络应用程序的库函数包

C、SOCKS服务程序

D、SOCKS客户程序

答案:ABCD

51、可以有效提高病毒防治能力的方法有()o

A、安装、升级杀毒软件

B、升级系统、打补丁

C、提高安全防范意识

D、不要轻易打开来历不明的邮件

答案:ABCD

52、二级系统和三系统均应满足以下安全加固的控制要求:Oo

A、按照安全策略对操作系统和数据库进行安全配置检查与设置

B、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管

理方式

C、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新

D、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周

期策略、帐号锁定策略等

答案:ABCD

53、重大计算机安全事故和计算机违法案件可由()受理。

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地当地县级(区、市)公安机关治安部门

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

答案:AC

54、根据《广西电网有限责任公司计算机终端初始化配置作业指导书

(2015年)》,计算机终端初始化配置作业前准备工具包括()。

A、系统安装光盘/U盘

B、移动硬盘、U盘

C、工具包与通用软件

D、网线

答案:ABCD

55、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,

与其他类型的犯罪相比,具有明显的特征,下列说法中相对正确的是()o

A、计算机犯罪有高智能性,罪犯可能掌握一些高科技手段

B、计算机犯罪具有破坏性

C、计算机犯罪没有犯罪现场

D、计算机犯罪具有隐蔽性

答案:ABD

56、VPN中应用的安全协议有哪些?()

A、S0CKSv3

IPSec

C、PPTP

D、L2TP

答案:BCD

57、上外网痕迹检查,管理员通过此项功能检查客户端的()含有指定的

外网地址痕迹。

A、IE缓存

B、Cookies

C、收藏夹

D、IE清单

答案:ABCD

58、SSL协议是对称密码技术和公钥密码技犬相结合的协议,该协议提供

的安全服务是Oo

A、可用性

B、完整性

C、保密性

D、可认证性

答案:BCD

59、信息作业计划:对网络设备、安全设备、信息系统等进行计划性维护

的日程安排,分为()。

A、年度作业计划

13、季度作业计划

C、月度作业计划

D、临时作业

答案:ACD

60、防火墙的基本功能有哪些?()

A、限定内部用户访问特殊站点

B、防止未授权用户访问内部网络

C、记录通过防火墙的信息内容和活动

D、对网络攻击进行监测和报警

答案:ABCD

61、计算机时代的安全威胁包括()o

A、非法访问

B、恶意代码

C、脆弱口令

D、破解

答案:ABC

62、电子邮件通常使用的协议有()o

A、SMTP

B、POP3

C、SNMP

D、RMON

答案:AB

63、防火墙的基本接口配置命令,正确的是()o

A、Ipaddress:为内外网接口配置IP地址

B、nat:指定被转换的网段或地址

C^Interface:确定硬件类型、速度并启用接口

D、Global:转换完成后使用的全局地址

答案:ABCD

64、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的

数据包头制定规则匹配条件并实施过滤,该规则的匹配条件包括()。

A、IP源地址

B、源端口

C、IP目的地址

D、协议

答案:ACD

65、在加密过程中,必须用到的三个主要元素是()o

A、所传输的信息(明文)

B、加密钥匙(Encryptionkey)

C、加密函数

1)、传输信道

答案:ABC

66、星型拓扑结构的缺点是()o

A、电缆长度和安装

B、扩展困难

C、依赖于中央节点

D、星型拓扑的交於方式以电路交换更为普遍

答案:ABCD

67、IBM小型机故障定位方法包括小型机I/O柜上的显示面板上的

Checkpoints信息ErrorCode和SRNso()

A、正确

B、错误

答案:A

68、设备运行使用人员应重视设备现场环境管理,做好设备清洁、润滑、

保养、检查工作。()

A、正确

B、错误

答案:A

69、某单位的用户购买了一台预先安装了操作系统的PC,后经查实,该PC

上的操作系统是盗版,而对此情况该用户并不知情,则应由该PC的提供者承担

侵权责任。O

A、正确

B、错误

答案:A

70、提高口语表达技能的途径是;多读、多听、多练。()

A、正确

B、错误

答案:A

71、对于外委开发项目,在信息系统的开发、维护过程中,为保障企业有

关信息的安全,项目主管单位必须要求施工方(开发商或系统集成商)签订保

密协议。()

A、正确

B、错误

答案:A

72、IP地址中如昊主机位全部为1,则表示是广播地址。()

A、正确

B、错误

答案:A

73、恢复时间目标(RT0)是指灾难发生后,信息系统或业务功能从停顶到

必须恢复的时间要求。()

A、正确

B、错误

答案:A

74、RAID5最大的好处是在一块盘掉线的情况下,RAID照常工作,相对于

RAID0必须每一块盘都正常才可以正常工作的状况容错性能好多了。()

A、正确

B、错误

答案:A

75>Windows2003server可以与其它操作系统(如Linux操作系统)安

装在同一台PC中。()

A、正确

B、错误

答案:A

76、与网络相关的设施应有明确的标志,未经管理部门许可,任何人不得

擅自进入放置网络设备的专用场所,不得擅自打开放置网络设备机柜,不得中

断网络设备的供电,专用设备电源插座不得接入其它负载。O

A、正确

B、错误

答案:A

77、WindowsServer2003采用NTFS分区,NTFS分区支持对文件和目录的

压缩和安全控制。()

A、正确

B、错误

答案:A

78、可以通过判断在按下主机电源按键后看面板上的电源灯是否亮和(机

箱前面板上的硬盘指示灯)来判断主机电源是否接通和硬盘是否在工作。()

A、正确

B、错误

答案:A

79、RAID0没有冗余功能的,如果一个磁盘(物理)损坏,则所有的数据

都无法使用。()

A、正确

B、错误

答案:A

80、组策略(Gro叩Policy)是管理员为用户和计算机定义并控制程序、

网络资源及操作系统行为的主要工具。通过使用组策略可以设置各种软件、计

算机和用户策略。()

A、正确

B、错误

答案:A

81、信息系统与数据网络运行设备的备品备件应按正常运行所需,根据有

利生产,便于管理,使用方便的原则配备,并集中保管。O

A、正确

B、错误

答案:A

82、备份数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论