还剩16页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息安全管理员-高级工习题与参考答案
一、单选题(共题,每题分,共分)
451451.密码学的目的是()A、研究信息安全B、研究数据解密C、研究数据加密D、研究数据保密正确答案D
2.系统审计数据可以导出为()格式A、Word、ExcelB、PPT、ZIPC、BMPD、TXT正确答案A
3.利用信息网络诽谤他人,同一诽谤内容转发多少次以上,构成诽谤罪的严重情节?()A、100B、500C、1000D、250正确答案B
4.通常所说的移动VPN是指()A、Access VPNB、Intranet VPNC、Extranet VPND、以上皆不是正确答案A
5.一切关系公司安全和利益,在一定时间内只限一定范围内的人员知悉的事项是()A、公司秘密B、工作秘密C、商业秘密D、国家秘密
2.面临的网络安全形势有哪些?()A、网络黑产挑战加剧B、共享经济监管薄弱,产品存在明显安全隐患C、物联网安全D、互联网金融诈骗正确答案ABCD
3.广西电网有限责任公司网络安全(运行)事件调查规程规定()由各单位根据本单位具体情况开展内部管控及考核、运行事件2级AB、运行事件4级C、运行事件1级D、运行事件3级正确答案BD
4.以下说法正确的是?()A、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中B、路由优先级与路由权值的计算是一致的C、路由权值的计算可能基于路径某单一特性计算,也可能基于路径多种属性D、动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的正确答案CD
5.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为()oA、点对点专线VPNB、外部网VPNC、远程访问VPND、内部网VPN正确答案BCD
6.造成操作系统安全漏洞的原因有()A、考虑不周的架构设计B、不安全的编程习惯C、不安全的编程语言正确答案ABC
7.下列操作中,()可能清除文件型计算机病毒A、格式化感染计算机病毒的磁盘B、将感染计算机病毒的文件更名C、删除感染计算机病毒的文件D、用杀毒软件进行清除正确答案ACD
8.能力管理主管应结合公司发展战略及业务部门职能战略,综合分析(),每年定期编制能力管理计划A、IT资源能力B、基础设备C、服务能力D、业务能力正确答案ACD
9.为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主要是()、安全审计系统AB、IT资产管理系统C、IT服务管理系统D、IT集中运行监控系统正确答案ABCD
10.如果未经授权的实体得到了数据的访问权,这不属于破坏了信息的()A、可控性B、机密性C、可用性D、完整性正确答案ACD
11.信息作业计划对网络设备、安全设备、信息系统等进行计划性维护的日程安排,分为()A、年度作业计划B、月度作业计划C、临时作业D、季度作业计划正确答案ABC
12.关于交换机帧转发的描述中,正确的是()A、直接交换是指交换机接到帧就直接转发B、存储转发交换是指交换机接收到帧,先校验整个帧,然后再转发C、改进的直接交换是指交换机接收到帧,先校验帧的目的地址,然后再转发D、改进的直接交换是指交换机接收到帧,先校验帧的前64B,然后再转发正确答案ABD
13.人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是()A、拒绝服务攻击B、流量分析C、后门D、特洛伊木马正确答案ACD
14.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是()A、有效的安全管理体系和操作B、知道社会工程学攻击利用什么C、知道什么是社会工程学攻击D、构建完善的技术防御体系正确答案BC
15.按照密码系统对明文的处理方法,密码系统可以分为()、对称密码系统AB、分组密码系统C、公钥密码系统D、序列密码系统正确答案BD
16.应对操作系统安全漏洞的基本方法是什么?()A、对默认安装进行必要的调整B、给所有用户设置严格的口令C、及时安装最新的安全补丁D、更换到另一种操作系统正确答案ABC
17.根据《广西电网有限责任公司计算机终端初始化配置作业指导书(2015年)》,计算机终端初始化配置作业前准备工具包括()、系统安装光盘/U盘AB、移动硬盘、U盘C、网线D、工具包与通用软件正确答案ABCD
18.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常包括()A、流特征提取单元B、分类器C、响应单元D、流特征选择单元正确答案ABD
19.网络社会的社会工程学直接用于攻击的表现有()A、正面攻击(直接索取)B、网络攻击中的社会工程学利用C、口令破解中的社会工程学利用D、利用同情、内疚和胁迫正确答案AD
20.目前在网络布线方面,主要有几种双绞线布线系统在应用,即()o、四类布线系统AB、五类布线系统C、六类布线系统D、超五类布线系统正确答案BCD
21.在IPSec中,使用IKE建立通道时使用的端口号,错误的是()A、TCP500B、UDP500C、TCP50D、UDP50正确答案ACD
22.公司党组数据、董事长孟振平多次强调“网络安全等同于电网生产安全”,公司发布了《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)对网络安全做了明确规定“总部各部门、各直属机构、各分子公司的员工在使用公司网络与信息系统时,应承担的()和应履行的()”A、职责B、网络安全责任C、网络安全义务D、权利正确答案BC
23.信息安全工作机构对信息安全战略、安全管理制度的落实起着重要的作用,其主要职责包括执行信息安全领导机构的决策()A、负责本单位网络与信息安全监督管理的日常工作B、研究提出本单位网络与信息安全的发展战略、总体规划、重大政策、管理规范和技术标准C、传达上级领导的指示,落实信息安全领导机构的议定事项D、组织编制本单位网络与信息安全重大突发事件应急预案,并督促落实正确答案ABCD
24.使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从哪几个方面进行()A、检查每个分组的端口B、采用IP转发功能C、取消命令的执行权限D、取消危险的系统调用正确答案ACD
25.光纤配线架的基本功能有哪些?()、光纤熔接AB、光纤配接C、光纤固定D、光纤存储正确答案BCD
26.DHCP作用域创建后,其作用域文件夹分别有()文件夹、地址租约AB、地址池C、保留D、作用域选项正确答案ABCD
27.甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第不可能是()A、注册中心RAB、国家信息安全测评认证中心C、认证中心CAD、国际电信联盟ITU正确答案ABD
28.风险评估的内容包括()A、识别网络和信息系统等信息资产的价值B、发现信息资产在技术、管理等方面存在的脆弱性、威胁C、评估威胁发生概率、安全事件影响,计算安全风险D、有针对性的提出改进措施、技术方案和管理要求正确答案ABCD
29.有害数据通过在信息网络中的运行,主要产生的危害有()A、破坏社会治安秩序B、攻击国家政权,危害国家安全C、破坏计算机信息系统,造成经济的社会的巨大损失正确答案ABC
30.下列属于双因子认证的是?()A、两次输入密码B、令牌和门卡C、口令和虹膜扫描D、门卡和笔迹正确答案A
6.现有的杀毒软件做不到以下那件事()A、预防部分病毒B、杀死部分病毒C、防止黑客侵入电脑D、清除部分黑客软件正确答案C
7.信息故障报修是拨打什么电话()A、10001B、10100C、10000D、1000正确答案D
8.关系国家的安全和利益、依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项是A、绝密B、公司秘密C、国家秘密D、国际秘密正确答案C
9.区域划分与配置中的“没有注册则阻断联网”是指()A、阻断区域内所有未注册计算机B、阻断区域内所有未注册计算机,不包括服务器C、阻断区域内所有已注册计算机D、阻断区域内所有未注册服务器正确答案A
10.在互联网上,不属于个人隐私信息的是?()A、姓名B、身份证号码C、昵称D、手机号码正确答案C
11.下面有关0SPF的哪些观点是正确的?()、不支持等价多路径(ECMP)AB、收敛速度通常比RIP慢C、周期性地(30s)将路由表中的所有可达网络信息通知给邻居D、支持可变长子网掩码,地址聚合正确答案D
12.下列哪些网络设备可以让不同VLAN间的主机相互通讯()、三层交换机AB、智能集线器C、翻译网桥D、二层交换机正确答案A
13.管理员为限制用户“一机双用”,可以使用()进行控制A、硬件设备控制策略B、防违规外联策略C、进程执行监控D、防网络攻击策略正确答案B
14.信息安全管理中最核心的要素是()、资金AB、人C、制度D、技术正确答案B
15.上班时间段内(指工作日8:00-12:
00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps,即()oA、126KB/SB、256KB/SC、512KB/SD、2000KB/S正确答案B
16.市面上较常见的哪种打印机的特点是打印速度快、打印品质好、工作噪音小?()、喷墨打印机AB、针式打印机C、激光打印机正确答案C
17.安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况、事件管理AB、设备管理C、系统漏洞D、变更管理正确答案C
18.摆渡攻击通常利用什么来窃取资料?()、从外网入侵内网AB、利用系统后门窃取C、利用零日漏洞攻击D、利用移动载体作为“渡船”正确答案D
19.计算机病毒是可以造成计算机故障的()A、一个程序逻辑错误B、一块特殊芯片C、一种特殊的程序D、一种微生物正确答案C
20.以下标准中,哪项不属于综合布线系统工程常用的标准()、中国国家标准AB、日本标准C、国际标准D、北美标准正确答案B
21.对设备及应用系统事故隐瞒不报或弄虚作假者,应追究()及负责人的经济责任和行政责任、网络管理员AB、当事人C、系统管理员D、应用管理员正确答案B
22.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是()A、安装防病毒软件B、安装防火墙C、安装系统最新补丁D、安装入侵检测系统正确答案C
23.Windows Server2003在启动时会自动运行很多程序和服务,使用()工具能够监视和取消这些程序和服务的运行A、Boot,iniB、systemdiag.exeC、nslookupD、msconfig.exe正确答案D
24.以下哪种操作会威胁到智能手机的安全性?()、越狱AB、ROOTC、随意安装软件D、以上都是正确答案D
25.综合布线一般采用()类型的拓扑结构A、总线型B、分层星型C、扩展树型D、环型正确答案B
26.互联网专用网络可以连接以下哪种设备?()、互联网专用终端AB、笔记本电脑C、交换机D、路由器正确答案A
27.目前使用的防杀病毒软件的作用是()A、查出已感染的任何病毒,清除部分已感染病毒B、杜绝病毒对计算机的侵害C、检查计算机是否感染病毒,清除部分已感染病毒D、检查计算机是否感染病毒,清除已感染的任何病毒正确答案C
28.公司特别重大级信息安全事件、重大级信息安全事件的调查,由公司信息部负责组织、公司信息中心负责牵头实施,分子公司信息部、信息中心、下属各单位信息管理及运行部门配合实施;调查结果由()审阅A、公司数字化部B、决策层C、公司网络与信息安全领导小组D、公司信息中心正确答案C
29.下列RAID技术中可以允许两块硬盘同时出现故障而仍然保证数据有效的是()A、RAID3B、RAID4C、RAID5D、RAID6正确答案D
30.不属于计算机病毒防治的策略的是()A、确认您手头常备一张真正“干净”的引导盘B、整理磁盘C、新购置的计算机软件也要进行病毒检测D、及时、可靠升级反病毒产品正确答案B
31.()帮助云用户在取得相应权限(付费或其他限制)后可以选择或定制的服务列表,也可以对已有服务进行退订的操作,在云用户端界面生成相应的图标或列表的形式展示相关的服务A、管理系统和部署工具B、服务目录C、监控端D、云用户端正确答案B
32.口令攻击的主要目的是()A、获取口令破坏系统B、仅获取口令没有用途C、获取口令进入系统正确答案C
33.外单位人员需要访问公司各级单位的网络与信息系统,需经过相关业务部门审核与信息管理部门审批,并在满足()、行为审计等安全防护要求后方可进行A、入场申请B、过关安检C、身份鉴别D、工作交底正确答案C
34.计算机系统最安全登录方式是()A、账号密码B、默认账号自动登录C、PKI(ukey)密码正确答案C
35.所有公司局域网内的终端电脑必须安装注册()A、OFFICE办公软件B、WPS办公软件C、360安全卫士D、桌面安全管理系统正确答案D
36.网页病毒主要通过以下途径传播()A、网页浏览B、文件交换C、邮件D、光盘正确答案A
37.灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指0A、恢复时间目标RTOB、恢复点目标RPOC、平均无故障时间MTBFD、故障时间BF正确答案A
38.手机病毒流行的原因是A、手机操作系统不支持访问控制B、手机操作系统不具备审计能力C、手机操作系统缺少数据完整性保护D、以上都是正确答案D
39.信息系统建设完成后,的信息系统的运营使用单位应选择符合国家规定的测评机构进行测评合格方可投入使用A、二级以上B、三级以上C、四级以上D、五级以上正确答案A
40.以下行为中,不属于威胁计算机网络安全的因素是A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统正确答案D
41.移动存储介质按需求可以划分A、数据区和验证区B、交换区和数据区C、验证区和保密区D、交换区和保密区正确答案D
42.关于千兆以太网,以下说法正确的是()、IEEE
802.3ab定义了千兆以太网在光纤上的标准AB、IEEE
802.3z专门定义了千兆以太网在双绞线上的传输标准C、在同一冲突域中,千兆以太网不允许中继器的互连D、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率.正确答案C
43.下述()情况不属于故障恢复系统的处理范围A、由于磁头损坏或故障造成磁盘块上的内容丢失B、由于逻辑错误造成的事故失败C、由于恶意访问造成的数据不一致D、由于电源故障导致系统停止运行,从而数据库处于不一致状态正确答案C
44.在AD域模式中,由()来实现对域的统一管理、客户机AB、服务器C、成员服务器D、域控制器正确答案D
45.在需要保护的信息资产中,()是最重要的、环境AB、数据C、硬件D、软件正确答案B
二、多选题(共题,每题分,共分)
351351.电子邮件通常使用的协议有()A、SNMPB、POP3C、RMOND、SMTP正确答案BD。
个人认证
优秀文档
获得点赞 0