还剩17页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息安全管理员高级工考试试题含答案
1、2017年6月1日施行的《》明确指出第二十七条任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助A、安全生产法B、中华人民共和国网络安全法C、刑法D、等级保护法答案B
2、为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当A、电子邮件发送时要加密B、若邮件标题与单位有关,不删除与单位有关的关键字段C、电子邮件发送时不加密D、关键的电子邮件若存在附件,可不对附件进行压缩加密答案A
3、计算机信息系统防护,简单概括起来就是均压.分流.屏蔽和良好接地所以防雷保安器必须有合理的A、屏蔽配置B、接地配置C、分流配置D、均压配置答案B
4、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是A、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重答案B
5、下列对有关计算机网络的叙述中,正解的是oA、利用计算机网络,可以使用网络打印机B、利用计算机网络,不能进行网络游戏C、克隆D、欺诈答案ABD
49、南方电网安全技术防护总体结构十多个防护项目中,可以归纳为大类别A、身份认证与授权管理B、数据安全防护C、网络安全防护D、基础安全防护及安全管理中心答案ABCD
50、要判断某一个DNS服务器能否对某一个域名进行正常解析,错误的命令是OpingnslookupCtracertD、netstat-an答案ACD
51、数据安全防护包括等方面,防护策略应满足《电力行业信息系统安全等级保护基本要求》中信息系统相应安全等级数据安全有关要求A、数据完整性B、数据保密性C、备份D、恢复答案ABCD
52、访问网页时,弹出需要安装“未知程序”的窗口,导致控件不能正常安装时,可采用的处理方法有oA、更换第三方浏览器B、重置IE浏览器C、重装原版UKEY驱动和最新版UKEY驱动D、添加兼容性视图答案ABC
53、下列关于链路状态算法的说法不正确的是?A、链路状态是路由的描述B、链路状态是对网络拓扑结构的描述C、0SPF和RIP都使用链路状态算法答案BC
54、擦亮1000号回访可采用电话或短信方式开展,每次选择以下等问题中2个问题回访,并记录用户意见和建议A、请问服务人员是否穿工装?B、请问服务人员是否佩戴工牌?C、请问服务人员用语是否礼貌?D、您是否看到1000号宣传屏保?答案ABCD
55、广西电网有限责任公司网络安全运行事件调查规程规定由各单位根据本单位具体情况开展内部管控及考核A、运行事件1级B、运行事件2级C、运行事件3级D、运行事件4级答案CD
56、文件型病毒通常可以感染的文件类型是A、SYS型B、EXE类型COM型HTML型答案ABC
57、防火墙能够做到些什么?A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击答案ABCD
58、内部网络使用安全正确的是A、可以更改个人所用电脑的IP地址、系统服务、网络协议、通信端口限制、MAC地址等网络参数B、不得在公司内部系统上私自建立远程控制服务如QQ远程控制、向日葵、TEMPVIEW等C、不得私自更改到网络设备的连接,需要变动时应提出申请,由网络管理员负责更改D、严禁私自让外来人员电脑接入公司网络如因工作需要,须经审批后在网络管理人员指导下接入可供外来人员使用的网络区域答案BCD
59、对于账户的管理合理的是oA、留有不使用的账户,供以后查询B、删除过期的账户C、为了便于管理,多人可共享同一个账户D、应禁用默认账户答案BD
60、网络系统中针对海量数据的加密,通常会采用方式A、会话加密B、公钥加密C、链路加密D、端对端加密答案ACD
61、攻击者通过对目标主机进行端口扫描通常不可以直接获得oA、目标主机的操作系统信息B、目标主机开放端口服务信息C、目标主机的登录口令D、目标主机的硬件设备信息答案ACD
62、计算机病毒的特点有oA、隐蔽性、实时性B、分时性、破坏性C、潜伏性、隐蔽性D、传染性、破坏性答案CD
63、面临的网络安全形势有哪些?A、物联网安全B、互联网金融诈骗C、共享经济监管薄弱,产品存在明显安全隐患D、网络黑产挑战加剧答案ABCD
64、深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常包括oA、流特征提取单元B、流特征选择单元C、分类器D、响应单元答案ABC
65、造成操作系统安全漏洞的原因有oA、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计答案ABC
66、下列关于OSPF协议的说法正确的是oA、OSPF支持基于接口的报文验证B、OSPF支持到同一目的地址的多条等值路由C、OSPF是一个基于链路状态算法的边界网关路由协议D、OSPF发现的路由可以根据不同的类型而有不同的优先级答案ABD
67、现场勘查主要包括以下几个环节oA、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B、现场现有电子数据的复制和修复C、电子痕迹的发现和提取,证据的固定与保全D、现场采集和扣押与事故或案件有关的物品答案ABCD
68、下面说法正确的是oA、应用系统用户身份标识满足唯一性B、初次使用时修改初始口令,口令长度不得小于8位,且为字母、数字或特殊字符的混合组合C、用户名和口令不得相同D、应用系统中的口令应密文存储、定期更换答案ABCD
69、千万不能见就扫在扫码前一定要确认是否出自正规知名的网站更不要点开或A、二维码B、链接C、下载安装D、删除记录答案ABC
70、容灾备份主要有哪些方式?A、存储介质容灾备份B、数据级容灾备份C、应用级容灾备份D、业务级容灾备份答案ABCD
71、使用GHOST恢复系统,所用到的映像文件后缀名为.ghoA、正确B、错误答案A
72、磁盘空间利用率最大的RAID技术是RAID0A、正确B、错误答案A
73、必须使用计算机管理员账号才能将该计算机加入域A、正确B、错误答案A
74、操作系统分三类:批处理系统、分时系统、实时系统A、正确B、错误答案A
75、CVECommonVulnerabilitiesandExposures是网络安全界对漏洞进行统一命名的方式A、正确B、错误答案A
76、危急缺陷或严重缺陷由运维人员1小时内报告信息部门负责人,并通知设备管理员和系统管理员A、正确B、错误答案B77Windows系统安装时生成的DocumentandSettings、Winnt和System32文件夹是不能随意更改的,因为他们是Windows正常运行时所必需的系统文件夹OA、正确B、错误答案A
78、中间件处于操作系统与应用软件之上A、正确B、错误答案B
79、RAID1其磁盘的利用率却只有50%是所有RAID级别中最低的A、正确B、错误答案A
80、一般缺陷短时间内不会恶化成危急或严重的缺陷,应列入月检修计划进行处理A、正确B、错误答案A
81、口头表达能力即说话的能力简称口才,表现为对演讲、对话、报告、讨论、答辩、谈判、授课等各方面所具有的技巧与艺术的运用A、正确B、错误答案A
82、运维部门接到所有桌面用户故障报修后应立即安排维护人员达到现场A、正确B、错误答案B
83、恶意程序通常是指带有攻击意图而编写的一段具有威胁的程序A、正确B、错误答案A
84、小型机软件故障情况错综复杂,通常用以下5种方法进行故障处理检查文件系统空间、检查文件系统的完整性、查看卷组信息QsvgTvg—name、检查内存交换区pagingspace使用率lsps-s、小型机内存泄漏A、正确B、错误答案A
85、可以借助组策略实现将一些特殊文件夹的存储位置,重定向到网络中其他位置A、正确B、错误答案A
86、组策略更改后立即生效A、正确B、错误答案B
87、机柜外形可分为立式、挂墙式和开放式A、正确B、错误答案A
88、如果可移动硬盘上没有可执行文件和数据,则不会感染病毒A、正确B、错误答案B
89、信息部门应对故障影响的范围和严重程度做出判断,只要重大故障时须通报相关主管领导;对不能立即排除的故障,应通知相关用户并向相关领导进行汇报A、正确B、错误答案B
90、综合布线一般采用分层星型的拓扑结构A、正确B、错误答案A
91、信息专业图纸统一采用VISI0格式除了机房环境图类允许使用CAD或VISI0格式A、正确B、错误答案A
92、主机可以通过USB接口向外设提供一定功率的5V电源A、正确B、错误答案A
93、桌面终端用户不得随意更改计算机软硬件配置信息,不得安装与应用系统无关的软件,不得删除防病毒软件和有关应用系统软件,否则后果自负A、正确B、错误答案A
94、综合布线器材与布线工具中,穿线器属于测试工具A、正确B、错误答案B
95、用户可以随意卸载统一桌面管理软件客户端A、正确B、错误答案B
96、交换机技术工作在第二层上,当网络站点很多时,容易形成网络上的广播风暴,导致网络性能下降以至瘫痪A、正确B、错误答案A
97、超5类线主要用于千兆位以太网1000MbpsA、正确B、错误答案A
98、应定期或不定期对网络与服务器主机进行安全扫描和检测,对扫描结果及时进行分析,采取相应补救措施OA、正确B、错误答案A
99、口语即口头语言,是与书面相对而言的A、正确B、错误答案A
100、系统监控工作的目的是对各业务系统及灾难备份系统的运行情况进行监控,对故障进行快速、准确的定位OA、正确B、错误答案AC、利用计算机网络,不能共享网络资源D、利用计算机网络,不可以进行视频点播答案A
6、应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的OA、分散监控B、集中监控C、集中测试D、单独控制答案B
7、《网络安全法》立法的首要目的是oA、建立网络安全体系B、保障网络安全C、明确网络安全意义D、保护人民权利答案B
8、广西电网有限责任公司网络安全运行事件调查规程规定了网络安全事件有个级别A、4B、5C、6D、7答案B
9、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?A、喜欢就修改B、网站规定C、所谓无改不改D、确保个人数据和隐私安全答案D
10、系统审计数据可以导出为O格式Word、ExcelPPT、ZIPC、BMPD、TXT答案A
11、你收到一条10086发来的短信,短信内容是这样的“尊敬的用户,您好您的手机号码实名制认证不通过请到http://looo
86.com.cn网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?A、10086发消息给你B、中木马C、伪基站诈骗D、短信炸弹答案C12基于WindowsServer2003的活动目录中以下哪个命令可以更新组策略gpupdategpresultCnetstartD、secedit答案A
13、以下哪些口令不是弱口令A、5201314B、gxdw.123passwordDnngl+l=l答案D
14、计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序A、内存B、软盘C、存储介质D、网络答案C
15、风险评估方案的目的是为后面的风险评估实施活动提供一个总体计划用于指导实施方开展后续工作,一般包括A、团队组织B、工作计划C、时间进度安排D、以上都是答案D
16、在以下网络威胁中,哪个不属于信息泄露oA、数据窃听B、流量解析C、拒绝服务攻击D、偷窃用户账号答案C
17、对于220kV以上的变电站监控系统,应该在变电站层面构造控制区和非控制区将故障录波装置和电能量远方终端置于;对继电保护管理终端具有远方设置功能的应置于,否则可以置于oA、非控制区、控制区、非控制区B、控制区、控制区、非控制区C、非控制区、非控制区、控制区D、控制区、非控制区、控制区答案A
18、外部人员对关键区域的访问,以下哪个措施是不正确的?A、需要报领导批准B、要安排专人全程陪同C、运维外包人员不能随意接入单位内部网络D、驻场开发人员签订合同后即可视为内部人员答案D
19、以下不属于典型的信息安全领导小组组成部门?A、安全监管部B、信息中心C、公会D、系统运行部答案C
20、电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害A、vpn软件B、杀毒软件C、备份软件D、安全风险预测软件答案B
21、关于Linux的描述中,错误的是oA、初衷是使普通PC能运行UnixBLinux与Unix有相同源代码C、Linux支持Intel硬件平台D、Linux支持C++编程语言答案B
22、防火墙不具备以下哪种功能oA、加密数据包的解密B、访问控制C、分组过滤转发D、代理功能答案A
23、口令攻击的主要目的是oA、获取口令破坏系统B、获取口令进入系统C、仅获取口令没有用途答案B
24、WindowsServer2003活动目录逻辑结构包括那几个概念A、森林,站点,域树,域,组织单位,用户B、森林,域树,域,组织单位C、森林,域树,站点,域D、森林,域,站点,组织单位,子网答案B
25、下面关于网络信息安全的一些叙述中,正确的是A、用户密码必须是8位,且由数字、字母和特殊字符组成B、电子邮件是个人之间的通信手段,不会传染计算机病毒C、不必确保个人数据和隐私安全D、可随意传播病毒和木马答案A
26、以下哪项不属于防止口令猜测的措施A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上显小C、用户使用8位包括数字、字母、特殊字符的口令D、使用机器产生的8位以上口令答案B
27、网络信息安全归口管理部门是oA、系统部B、数字化部C、生技部D、基建部答案B
28、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?A、直接使用B、先查杀病毒,再使用C、先传给他人,再使用D、关闭杀毒软件,再使用答案B
29、手机病毒流行的原因是oA、手机操作系统不支持访问控制B、手机操作系统不具备审计能力C、手机操作系统缺少数据完整性保护D、以上都是答案D
30、以下哪种操作会威胁到智能手机的安全性?A、越狱B、ROOTC、随意安装软件D、以上都是答案D
31、不属于常见的危险密码是oA、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码答案D
32、根据《中国南方电网有限责任公司信息安全防护管理办法》中安全防护管理内容,数据库安全防护包括用身份鉴别、、安全审计、资源控制等方面A、访问控制B、入侵防范C、恶意代码检测D、服务优化答案A
33、提倡文明上网,健康生活,我们应该不做下列哪种行为?A、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身B、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友C、在网上随心所欲地对其他网友进行人身攻击D、不信谣,不传谣,不造谣答案C
34、关于千兆以太网,以下说法正确的是A、IEEE
802.3ab定义了千兆以太网在光纤上的标准B、在同一冲突域中,千兆以太网不允许中继器的互连CIEEE
802.3z专门定义了千兆以太网在双绞线上的传输标准D、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率.答案B
35、WindowsServer2003默认的共享权限是Everyone组具有权限A、读取B、更改C、完全修改D、读取与执行答案A
36、好友的QQ突然发来了一个网站链接要求投票,最合理的做法是oA、立即转发到给其他好友或群组B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、直接打开链接D、删除该条记录答案B
37、Web使用协议进行信息传送HTTPHTMLC、FTPD、TELNET答案A
38、在一个已有配置VLAN的网络环境中,某些新主机需要独立位于一个广播域因此需要你在网络中添加一个名称为“Fin”的新VLAN则下列哪些交换机上的配置步骤是必须要执行的oA、创建新VLANB、将新主机划分到新的VLANC、将VLAN命名为“Fin”D、以上都是答案D
39、在OSPF使用虚拟链路Virtuallink主要用于目的A、在区域0不连续时进行弥补B、连接一个没有到主干区域直接物理连接的区域C、测试路由通路D、A和B答案D
40、对于人肉搜索,应持有什么样的态度?A、查找源头B、转发消息,需求帮助C、广而告之D、不转发,不参与答案D
41、所有影响生产环境配置项变更或影响生产系统运行均须填写变更请求变更类型包括oA、简单变更B、标准变更C、紧急变更D、重大变更答案ABC
42、防火墙基本功能有oA、过滤进、出网络的数据B、管理进、出网络的访问行为C、封堵某些禁止的业务D、提供事件记录流的信息源答案ABC
43、如果未经授权的实体得到了数据的访问权,这不属于破坏了信息的A、可用性B、完整性C、机密性D、可控性答案ABD
44、收发公司业务相关的邮件时,必须使用公司内部邮箱,并尽量要求对方使用对方公司内部邮箱;发送敏感数据时,应采用方式发送;不要在邮箱和网盘内保存oA、明文B、加密邮件C、文档D、敏感数据答案BD
45、网络蠕虫病毒越来越多地借助网络作为传播途径,包括A、互联网浏览B、文件下载C、电子邮件D、实时聊天工具答案ABCD
46、服务台人员在为用户提供支持服务时,oA、必须礼貌、真诚的提供服务B、对待用户应耐心C、仔细倾听用户的描述D、提出积极的建议答案ABCD
47、容灾等级越高,则A、业务恢复时间越短B、所需要成本越高C、所需人员越多D、保护的数据越重要答案ABD
48、对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击以下不属于对无线设备攻击的是oA、窃听B、重放。