信息安全管理员-高级工试题库+参考答案.docxVIP

信息安全管理员-高级工试题库+参考答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共23页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全管理员-高级工试题库+参考答案

一、单选题(共45题,每题1分,共45分)

1.不属于常见的危险密码是()。

A、跟用户名相同的密码

B、只有4位数的密码

C、使用生日作为密码

D、10位的综合型密码

正确答案:D

2.包过滤防火墙通过()来确定数据包是否能通过。

A、路由表

B、ARP表

C、NAT表

D、过滤规则

正确答案:D

3.()是指黑客伪装成同事、合作伙伴、朋友、家人等用户信任的人,通过发送电子邮件的方式,诱使用户回复邮件、点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或间谍程序,进而窃取用户敏感数据、个人银行账户和密码等信息,或者在设备上执行恶意代码实施进一步的网络攻击活动。

A、木马

B、钓鱼邮件

C、DDOS攻击

D、逻辑炸弹

正确答案:B

4.广西电网有限责任公司网络安全(运行)事件调查规程规定了网络安全事件有()个级别。

A、7

B、5

C、4

D、6

正确答案:B

5.在公钥体系中,公钥用于()。

A、加密和认证

B、加密和签名

C、解密和认证

D、解密和签名

正确答案:A

6.在互联网上,不属于个人隐私信息的是?()

A、身份证号码

B、姓名

C、昵称

D、手机号码

正确答案:C

7.通常一个三个字符的口令破解需要()。

A、18秒

B、18毫秒

C、18分

正确答案:A

8.以下不为数据安全全生命周期的是()。

A、存储

B、传输

C、产生

D、撤销

正确答案:D

9.在OSPF使用虚拟链路(Virtuallink)主要用于()目的。

A、在区域0不连续时进行弥补

B、连接一个没有到主干区域直接物理连接的区域

C、测试路由通路

D、A和B

正确答案:D

10.发现个人电脑感染病毒,断开网络的目的是()。

A、担心数据被泄露电脑被损坏

B、影响上网速度

C、控制病毒向外传播

D、防止计算机被病毒进一步感染

正确答案:A

11.为保证远程运维通道的统一,在用户与服务器之间的防火墙要禁用所有基于TCP协议中()访问策略,只开放远程运维审计系统对这些协议的端口访问。

A、RDP、SSH、TELNET、HTTP

B、SSH、FTP、TCP

C、RDP、SSH、TELNET、ICMP

D、RDP、SSH、TELNET、XWin、VNC、FTP、SFTP

正确答案:D

12.负责组织落实本单位生产控制大区、生产管理区信息安全防护策略的部门是()。

A、系统部

B、生技部

C、数字化部

D、基建部

正确答案:A

13.对于220kV以上的变电站监控系统,应该在变电站层面构造控制区和非控制区。将故障录波装置和电能量远方终端置于();对继电保护管理终端,具有远方设置功能的应置于(),否则可以置于()。

A、非控制区、非控制区、控制区

B、控制区、控制区、非控制区

C、非控制区、控制区、非控制区

D、控制区、非控制区、控制区

正确答案:C

14.摆渡攻击通常利用什么来窃取资料?()

A、利用系统后门窃取

B、从外网入侵内网

C、利用零日漏洞攻击

D、利用移动载体作为“渡船”

正确答案:D

15.信息系统建设完成后,()的信息系统的运营使用单位应选择符合国家规定的测评机构进行测评合格方可投入使用。

A、二级以上

B、三级以上

C、四级以上

D、五级以上

正确答案:A

16.我们应当及时修复计算机操作系统和软件的漏洞,是因为()。

A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复

B、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入

D、以前经常感染病毒的机器,现在就不存在什么漏洞了

正确答案:C

17.以下关于防火墙的设计原则说法正确的是?()

A、保持涉及的简单性

B、不单单要提供防火墙的功能,还要尽量使用较大的组件

C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D、一套防火墙就可以保护全部的网络

正确答案:A

18.信息系统安全保护等级共分为几级?()

A、四级

B、五级

C、二级

D、三级

正确答案:B

19.用户可以自行设置办公电脑的那些选项()。

A、共享文件

B、安全基线

C、桌面背景、密码

D、IP地址

正确答案:C

20.使用快捷命令进入组策略编辑器的命令是哪个?()

A、gmedit.msc

B、regedit

C、devmgmt.msc

D、fsmgmt.msc

正确答案:A

21.8个300G的硬盘做RAID5后的容量空间为()。

A、1.2T

B、1.8T

C、2.1T

D、2.4T

正确答案:C

22.以下不属于典型的信息安全领导小组组成部门?()

A、公会

B、系统运行部

C、信息中心

D、安全监管部

正确答案:A

23.隐蔽性是木马的突出特点,下面哪一项

文档评论(0)

500-500 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档