信息安全管理员-高级工练习题及参考答案
一、单选题(共45题,每题1分,共45分)
1.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A、存储介质
B、网络
C、软盘
D、内存
正确答案:A
2.外部人员对关键区域的访问,以下哪个措施是不正确的?()
A、运维外包人员不能随意接入单位内部网络
B、需要报领导批准
C、要安排专人全程陪同
D、驻场开发人员签订合同后即可视为内部人员
正确答案:D
3.8个300G的硬盘做RAID5后的容量空间为()。
A、1.2T
B、1.8T
C、2.1T
D、2.4T
正确答案:C
4.关于千兆以太网,以下说法正确的是()。
A、在同一冲突域中,千兆以太网不允许中继器的互连
B、IEEE802.3ab定义了千兆以太网在光纤上的标准
C、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率.
D、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准
正确答案:A
5.小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()。
A、意外失误
B、物理损坏
C、泄漏
D、损坏
正确答案:A
6.防火墙不具备以下哪种功能()。
A、访问控制
B、分组过滤转发
C、代理功能
D、加密数据包的解密
正确答案:D
7.WindowsServer2003标准版支持的CPU数量为()。
A、4
B、6
C、8
D、12
正确答案:A
8.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A、可用性
B、完整性
C、机密性
D、真实性
正确答案:C
9.路由器是通过查看()表来转发数据的。
A、服务器地址
B、主机地址
C、路由器地址
D、网络地址
正确答案:D
10.()是指黑客伪装成同事、合作伙伴、朋友、家人等用户信任的人,通过发送电子邮件的方式,诱使用户回复邮件、点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或间谍程序,进而窃取用户敏感数据、个人银行账户和密码等信息,或者在设备上执行恶意代码实施进一步的网络攻击活动。
A、木马
B、钓鱼邮件
C、DDOS攻击
D、逻辑炸弹
正确答案:B
11.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是()。
A、安装系统最新补丁
B、安装防病毒软件
C、安装防火墙
D、安装入侵检测系统
正确答案:A
12.根据威胁的动机,人为因素包含()。
A、无意
B、有意
C、有意和无意
D、不可抗拒因素
正确答案:C
13.风险评估方案的目的是为后面的风险评估实施活动提供一个总体计划,用于指导实施方开展后续工作,一般包括()。
A、团队组织
B、工作计划
C、时间进度安排
D、以上都是
正确答案:D
14.在需要保护的信息资产中,()是最重要的。
A、数据
B、软件
C、环境
D、硬件
正确答案:A
15.信息安全“老三样”是()。
A、防火墙、入侵检测、杀毒
B、入侵检测、扫描、杀毒
C、防火墙、入侵检测、扫描
D、防火墙、扫描、杀毒
正确答案:A
16.管理员为限制用户“一机双用”,可以使用()进行控制。
A、硬件设备控制策略
B、防违规外联策略
C、进程执行监控
D、防网络攻击策略
正确答案:B
17.为用户重装操作系统时,以下不需要备份的是()。
A、IP地址
B、开始菜单
C、收藏夹
D、我的文档
正确答案:B
18.公司特别重大级信息安全事件、重大级信息安全事件的调查,由公司信息部负责组织、公司信息中心负责牵头实施,分子公司信息部、信息中心、下属各单位信息管理及运行部门配合实施;调查结果由()审阅。
A、公司网络与信息安全领导小组
B、决策层
C、公司信息中心
D、公司数字化部
正确答案:A
19.下面哪种工具不是WindowsServer2003中默认安装的AD管理工具()。
A、ActiveDirectoryuserandcomputer
B、ActiveDirectorySiteandService
C、ActiveDirectorydomainandtrust
D、GPMC
正确答案:D
20.关于分布式拒绝服务攻击不正确的是?()
A、攻击者一般发送合理的服务和请求
B、攻击者可以利用肉鸡协同攻击
C、攻击者通过发送病毒攻击目标
D、攻击者的攻击方式包括DOS,DDOS
正确答案:C
21.RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为()。
A、N/(N-2)
B、1
C、(N-2)/N
D、1/2N
正确答案:C
22.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?()
A、直接使用
B、先传给他人,再使用
C、先查杀病毒,再使用
D、关闭杀毒软件,再使用
正确答案:C
23.以下哪个不是智能手机泄露