信息安全管理員高級工考試題庫含答案_第1頁
信息安全管理員高級工考試題庫含答案_第2頁
信息安全管理員高級工考試題庫含答案_第3頁
信息安全管理員高級工考試題庫含答案_第4頁
信息安全管理員高級工考試題庫含答案_第5頁
已閱讀5頁,還剩11頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全管理員高級工考試題庫含答案

1、從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對()的攻擊。

A、機密性

B、可用性

C、完整性

D、真實性

答案:A

2、計算機信息系統安全保護等級根據計算機信息系統在國家安全、經濟建

設、社會生活中的計算機信息系統受到破壞后對國家安全、社會秩序、公

共利益以及公民、法人和其他組織的合法權益的―等因素確定。

A、經濟價值,經濟損失

B、重要程度,危害程度

C、經濟價值,危害程度

D、重要程度,經濟損失

答案:B

3、病毒采用如下哪些方法實現自動運行()。

A、通過系統啟動文件夾

B、通過修改文件關聯自啟動

C、通過autorun.inf自啟動

D、以上都是

答案:D

4、信息系統賬號、權限、組織架構管理實行分級審批、分級操作;按照()

原則,由業務歸口管理部門負責審批和復核,由信息運維部門負責操作。

A、權限最小化

B、業務歸口

C、分權制衡

D、方便快捷

答案;C

5、不屬于常見的危險密碼是()o

A、10位的綜合型密碼

B、5位數的數字容碼

C、6位數的數字卷碼

D、4位數的數字與字母的組合密碼

答案:A

6、根據《中國南方電網有限責任公司信息安全防護管理辦法》中安全防護

管理內容,操作系統安全防護包括身份鑒別、訪問控制、安全審計、()、惡

意代碼防范、資源控制等方面。

A、服務優化

B、配置管理

C、入侵防范

D、病毒查殺

答案:C

7、在網絡安全整個鏈條中,人的因素是最薄弱的一環節,社會工程學就是

利用人的弱點(信任權威、信任共同愛好、獲得好處后報答、期望守值、期望社

會認可、短缺資源渴望等)通過欺騙手段而入侵計算機系統的一種攻擊方法,簡

稱為()攻擊。

A、物理

B、社工

C、跳板

D、邏輯

答案:B

8、所有公司局域網內的終端電腦必須安裝注冊()o

A、OFFICE辦公軟件

B、WPS辦公軟件

C、360安全衛士

D、桌面安全管理系統

答案:D

9、綜合布線一般采用()類型的拓撲結構。

A、總線型

B、擴展樹型

C^環型

D、分層星型

答案:D

10、USB2.0所能達到的最高傳輸速率是()Mbit/S

A、12

B、15

C、480

D、180

答案:C

11、用本地命名的方法配置Oracle客戶端到數據庫服務器端的連接,需要

編輯客戶端的O文件。

A^listener,ora

B、sqlnet.ora

C、tnsnames.ora

D、tnsname.ora

答案:C

12、事件查看器中不包含哪個事件日志()。

A、用戶日志

B、系統日志

C、安全日志

D、應用程序日志

答案:A

13、()提供虛擬的或物理的服務器,由管理系統管理,負責高并發量的

用戶請求處理.大運算量計算處理.用戶Web應用服務,云數據存儲時采用相應

數據切割算法采用并行方式上傳和下載大容量數據。

A、服務器集群

B、服務目錄

C、管理系統和部署工具

D、監控端

答案:A

14、計算機日常使用中遇到的非異常情況是()?

A、軟件正常啟動

B、系統運行緩慢

C、程序文件大小或圖標改變

D、殺毒軟件不啟動

答案:A

15、信息安全保障是網絡時代各國維護國家安全和利益的首要任務,()

最早將網絡安全上升為國家安全戰略,并制定相關戰略計劃。

A、中國

B、俄羅斯

C、美國

D、英國

答案:C

16、入侵檢測應用的目的:().

A、云用戶端

B、服務目錄

C、管理系統和部署工具

D、監控端

答案:C

22、抵御電子郵箱入侵措施中,不正確的是()o

A、自己做服務器

13、不用生日做密碼

C、不要使用少于5位的密碼

D、不要使用純數字

答案:A

23、廣西電網有限責任公司網絡安全(運行)事件調查規程規定:()是

指由于人為原因、軟硬件缺陷或故障、自然災害等,對網絡、信息系統或者其

中的數據造成異常,但未對社會造成負面影響的事件。

A、網絡安全事件

B、系統事件

C、網絡事件

D、運行事件

答案:D

24、公司各業務歸口管理部門可以根據本專業特點指定某類特殊崗位的賬

號權限實行()。

A、分散審批

B、專人審批

C、集中審批

D、指定人員審批

答案:C

25、在公鑰體系中,公鑰用于()o

A、加密和簽名

B、解密和簽名

C、加密和認證

D、解密和認證

答案:C

26、黑客主要利用社會工程學來()o

A、進行TCP連接

B、進行DDOS攻擊

C、進行ARP攻擊

D、獲取口令

答案:D

27、硬件設備維護人員在對設備進行維修、變更作業時,全程工作必須有

—人以上參加,工作完成后應及時做好維修記錄。

A、1

B、2

C、3

D、4

答案:B

28、RAID1級別的RAID組的磁盤利用率(N:鏡像盤個數)為()。

A、1/N

B、1

C、(N-2)/N

D、1/2N

答案:D

29、防范釣魚郵件不要做到以下()o

A、輕信發件人地址中顯示的“顯示名”

B、登錄口令要保密

C、郵箱賬號要綁定手機

D、公私郵箱要分離

答案:A

30、以下關于殺毒軟件的說法,錯誤的是()o

A、殺毒軟件通常集成監控識別、病毒掃描清除和自動升級功能

B、辦公電腦必須安裝殺毒軟件

C、即使安裝殺毒軟件并按時更新病毒庫,也要注意不隨意打開陌生的文件

和不安全的網頁、及時更新密碼、配套使用安全助手和個人防火墻等

D、殺毒軟件能查殺并清除所有病毒

答案:D

31、對于在風險評估過程中發現的風險,下列哪一項不是適當的風險處置

措施?()

A、消減風險

B、接受風險

C、忽略風險

D、轉移風險

答案;C

32、互聯網專用設備可用于以下哪種用途?()

A、看電影

B、辦理需要使用互聯網的相關業務

C、瀏覽娛樂網站

D、上網沖浪

答案:B

33、所有需要接入信息網絡的設備,必須經()部門審核、備案。

A、安全部門

B、財務部

C、人資部

D、信息管理部門

答案:D

34、黑客攻擊了蘋果公司的(),導致眾多當紅女星裸照曝光?

A^APPstore

ipad

C、iphone

D、icloud

答案:D

35、信息安全“老三樣”是()。

A、防火墻、掃描、殺毒

B、防火墻、入侵檢測、掃描

C、防火墻、入侵檢測、殺毒

D、入侵檢測、掃貓、殺毒

答案:C

36、對重要數據應準備()套以上備份,其中異地存放一份。

A、1

B、2

C、3

D、4

答案:B

37、社會工程學利用的人性弱點包括()o

A、信任權威

B、信任共同愛好

C、期望守信

D、期望社公認可

答案:ABCD

38、信息安全工作機構對信息安全戰略、安全管理制度的落實起著重要的

作用,其主要職責包拈執行信息安全領導機構的決策:()。

A、傳達上級領導的指示,落實信息安全領導機構的議定事項

B、負責本單位網絡與信息安全監督管理的日常工作

C、研究提出本單位網絡與信息安全的發展戰略、總體規劃、重大政策、管

理規范和技術標準

D、組織編制本單位網絡與信息安全重大突發事件應急預案,并督促落實

答案:ABCD

39、描述操作系統使用安全正確的是()?

A、不得將公司配備的個人工作用筆記本電腦借給他人使用。

B、不得安裝使用黑客工具軟件,不得安裝影響或破壞公司網絡運行的軟件。

C、不得私自在公司內部系統中設立網站、論壇、游戲等服務站點。

D、業務終端上嚴禁安裝與業務無關的軟件。個人辦公電腦上嚴禁安裝與

工作無關的軟件。

答案:ABCD

40、從動機、目的和對社會造成的危害程度來劃分,黑客可以分為()o

A、技術挑戰型黑客

B、戲謔取趣型黑客

C、正義高尚型黑客

D、搗亂破壞型黑客

答案:ABD

41、關于祖沖之算法的安全性分析正確的是()o

A、祖沖之算法輸出序列的隨機性好,周期足夠大

B、祖沖之算法的輸出具有良好的線性、混淆特性和擴散特性

C、祖沖之算法可以抵抗已知的序列密碼分析方法

D、祖沖之算法可以抵抗弱密分析

答案:ACD

42、《電力安全事故應急處理和調查處理條例》(國務院令第599號)事

故報告應當包括下列內容()O

A、事故發生的時間、地點(區域)以及事故發生單位

B、已知的電力設備、設施損壞情況,停運的發電(供熱)機組數量、電網

減供負荷或者發電廠減少出力的數值、停電(停熱)范圍

C、事故原因的初步判斷

D、事故發生后采取的措施、電網運行方式、發電機組運行狀況以及事故控

制情況

答案:ABCD

43、在路由器中,如果去往同一目的地方多條路由,則決定最佳路由的因

素有OO

A、路由的優先級

B、路由的發布者

C、路由的metirc值

D、路由的生存時間

答案:AC

44、網絡性能測試的類型包括()o

A、壓力測試、可靠性測試

B、可靠性測試、集成測試

C、基準性能測試、負載測試、吞吐量測試

D、基準性能測試、有效測試、吞吐量測試

答案:AC

45、服務目錄內容主要包括()o服務目錄內容需要每年定期進行回顧和

更新,確保服務目錄的內容符合公司業務需求。

A、服務名稱

B、服務目標

C、服務時間

D、例外情況

答案:ABCD

46、信息系統安全等級保護對象受到破壞后對客體造成侵害的程度歸結為

以下三種:()O

A、造成很嚴重損壞

造成一般損害

C、造成嚴重損害

D、造成特別嚴重殞害

答案:BCD

47、通過不斷對網絡服務系統進行擾,影響其正常的作業流程,使系統響

應減慢甚至癱瘓的攻擊方式不屬于以下哪些類型?()

A、暴力攻擊

B、拒絕服務攻擊

C、重放攻擊

D、欺騙攻擊

答案:ACD

48、應對操作系統安全漏洞的基本方法是什么?()

A、對默認安裝進行必要的調整

B、給所有用戶設置嚴格的口令

C、及時安裝最新的安全補丁

D、更換到另一種操作系統

答案:ABC

49、未來的防火墻產品與技術應用有哪些特點?()

A、防火墻從遠程上網集中管理向對內部網或子網管理發展

B、單向防火墻作為一種產品門類出現

C、利用防火墻建VPN成為主流

D、過濾深度向URL過濾、內容過濾、病毒清除的方向發展

答案:BCD

50、下面屬于SOCKS的組成部分包括()o

A、運行在防火墻系統上的代理服務器軟件包

B、鏈接到各種網絡應用程序的庫函數包

C、SOCKS服務程序

D、SOCKS客戶程序

答案:ABCD

51、可以有效提高病毒防治能力的方法有()o

A、安裝、升級殺毒軟件

B、升級系統、打補丁

C、提高安全防范意識

D、不要輕易打開來歷不明的郵件

答案:ABCD

52、二級系統和三系統均應滿足以下安全加固的控制要求:Oo

A、按照安全策略對操作系統和數據庫進行安全配置檢查與設置

B、對設備的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管

理方式

C、關閉系統中不必要的服務和端口及定期進行系統安全補丁的更新

D、制定用戶安全策略,包括制定用戶登錄超時策略、口令復雜度及生存周

期策略、帳號鎖定策略等

答案:ABCD

53、重大計算機安全事故和計算機違法案件可由()受理。

A、案發地市級公安機關公共信息網絡安全監察部門

B、案發地當地縣級(區、市)公安機關治安部門

C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

D、案發地當地公安派出所

答案:AC

54、根據《廣西電網有限責任公司計算機終端初始化配置作業指導書

(2015年)》,計算機終端初始化配置作業前準備工具包括()。

A、系統安裝光盤/U盤

B、移動硬盤、U盤

C、工具包與通用軟件

D、網線

答案:ABCD

55、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為,

與其他類型的犯罪相比,具有明顯的特征,下列說法中相對正確的是()o

A、計算機犯罪有高智能性,罪犯可能掌握一些高科技手段

B、計算機犯罪具有破壞性

C、計算機犯罪沒有犯罪現場

D、計算機犯罪具有隱蔽性

答案:ABD

56、VPN中應用的安全協議有哪些?()

A、S0CKSv3

IPSec

C、PPTP

D、L2TP

答案:BCD

57、上外網痕跡檢查,管理員通過此項功能檢查客戶端的()含有指定的

外網地址痕跡。

A、IE緩存

B、Cookies

C、收藏夾

D、IE清單

答案:ABCD

58、SSL協議是對稱密碼技術和公鑰密碼技犬相結合的協議,該協議提供

的安全服務是Oo

A、可用性

B、完整性

C、保密性

D、可認證性

答案:BCD

59、信息作業計劃:對網絡設備、安全設備、信息系統等進行計劃性維護

的日程安排,分為()。

A、年度作業計劃

13、季度作業計劃

C、月度作業計劃

D、臨時作業

答案:ACD

60、防火墻的基本功能有哪些?()

A、限定內部用戶訪問特殊站點

B、防止未授權用戶訪問內部網絡

C、記錄通過防火墻的信息內容和活動

D、對網絡攻擊進行監測和報警

答案:ABCD

61、計算機時代的安全威脅包括()o

A、非法訪問

B、惡意代碼

C、脆弱口令

D、破解

答案:ABC

62、電子郵件通常使用的協議有()o

A、SMTP

B、POP3

C、SNMP

D、RMON

答案:AB

63、防火墻的基本接口配置命令,正確的是()o

A、Ipaddress:為內外網接口配置IP地址

B、nat:指定被轉換的網段或地址

C^Interface:確定硬件類型、速度并啟用接口

D、Global:轉換完成后使用的全局地址

答案:ABCD

64、當防火墻在網絡層實現信息過濾與控制時,主要針對TCP/IP協議中的

數據包頭制定規則匹配條件并實施過濾,該規則的匹配條件包括()。

A、IP源地址

B、源端口

C、IP目的地址

D、協議

答案:ACD

65、在加密過程中,必須用到的三個主要元素是()o

A、所傳輸的信息(明文)

B、加密鑰匙(Encryptionkey)

C、加密函數

1)、傳輸信道

答案:ABC

66、星型拓撲結構的缺點是()o

A、電纜長度和安裝

B、擴展困難

C、依賴于中央節點

D、星型拓撲的交於方式以電路交換更為普遍

答案:ABCD

67、IBM小型機故障定位方法包括小型機I/O柜上的顯示面板上的

Checkpoints信息ErrorCode和SRNso()

A、正確

B、錯誤

答案:A

68、設備運行使用人員應重視設備現場環境管理,做好設備清潔、潤滑、

保養、檢查工作。()

A、正確

B、錯誤

答案:A

69、某單位的用戶購買了一臺預先安裝了操作系統的PC,后經查實,該PC

上的操作系統是盜版,而對此情況該用戶并不知情,則應由該PC的提供者承擔

侵權責任。O

A、正確

B、錯誤

答案:A

70、提高口語表達技能的途徑是;多讀、多聽、多練。()

A、正確

B、錯誤

答案:A

71、對于外委開發項目,在信息系統的開發、維護過程中,為保障企業有

關信息的安全,項目主管單位必須要求施工方(開發商或系統集成商)簽訂保

密協議。()

A、正確

B、錯誤

答案:A

72、IP地址中如昊主機位全部為1,則表示是廣播地址。()

A、正確

B、錯誤

答案:A

73、恢復時間目標(RT0)是指災難發生后,信息系統或業務功能從停頂到

必須恢復的時間要求。()

A、正確

B、錯誤

答案:A

74、RAID5最大的好處是在一塊盤掉線的情況下,RAID照常工作,相對于

RAID0必須每一塊盤都正常才可以正常工作的狀況容錯性能好多了。()

A、正確

B、錯誤

答案:A

75>Windows2003server可以與其它操作系統(如Linux操作系統)安

裝在同一臺PC中。()

A、正確

B、錯誤

答案:A

76、與網絡相關的設施應有明確的標志,未經管理部門許可,任何人不得

擅自進入放置網絡設備的專用場所,不得擅自打開放置網絡設備機柜,不得中

斷網絡設備的供電,專用設備電源插座不得接入其它負載。O

A、正確

B、錯誤

答案:A

77、WindowsServer2003采用NTFS分區,NTFS分區支持對文件和目錄的

壓縮和安全控制。()

A、正確

B、錯誤

答案:A

78、可以通過判斷在按下主機電源按鍵后看面板上的電源燈是否亮和(機

箱前面板上的硬盤指示燈)來判斷主機電源是否接通和硬盤是否在工作。()

A、正確

B、錯誤

答案:A

79、RAID0沒有冗余功能的,如果一個磁盤(物理)損壞,則所有的數據

都無法使用。()

A、正確

B、錯誤

答案:A

80、組策略(Gro叩Policy)是管理員為用戶和計算機定義并控制程序、

網絡資源及操作系統行為的主要工具。通過使用組策略可以設置各種軟件、計

算機和用戶策略。()

A、正確

B、錯誤

答案:A

81、信息系統與數據網絡運行設備的備品備件應按正常運行所需,根據有

利生產,便于管理,使用方便的原則配備,并集中保管。O

A、正確

B、錯誤

答案:A

82、備份數

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論