基本信息
文件名称:信息安全管理员-高级工考试题+参考答案.docx
文件大小:14.81 KB
总页数:29 页
更新时间:2025-03-19
总字数:约9.63千字
文档摘要

信息安全管理员-高级工考试题+参考答案

一、单选题(共45题,每题1分,共45分)

1.计算机病毒是可以造成计算机故障的()。

A、一种微生物

B、一个程序逻辑错误

C、一种特殊的程序

D、一块特殊芯片

正确答案:C

2.信息安全需求不包括()。

A、语义正确性

B、不可否认性

C、可用性、可控性

D、保密性、完整性

正确答案:A

3.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。

A、网络风险日益严重

B、网络受到攻击的可能性将越来越大

C、网络攻击无处不在

D、网络受到攻击的可能性将越来越小

正确答案:D

4.数据安全防护错误的是()。

A、加强账号与权限控制

B、只加强终端管控,对移动介质、USB接入不进行管控

C、核心商密数据加密处理

D、建设网络数据防泄漏监测系统

正确答案:B

5.通常所说的移动VPN是指()。

A、AccessVPN

B、IntranetVPN

C、ExtranetVPN

D、以上皆不是

正确答案:A

6.WindowsServer2003默认的共享权限是Everyone组具有()权限。

A、更改

B、完全修改

C、读取

D、读取与执行

正确答案:C

7.不属于常见的危险密码是()。

A、10位的综合型密码

B、6位数的数字密码

C、5位数的数字密码

D、4位数的数字与字母的组合密码

正确答案:A

8.系统审计数据可以导出为()格式。

A、Word、Excel

B、PPT、ZIP

C、BMP

D、TXT

正确答案:A

9.安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。

A、变更管理

B、系统漏洞

C、事件管理

D、设备管理

正确答案:B

10.手机病毒流行的原因是()。

A、手机操作系统不支持访问控制

B、手机操作系统不具备审计能力

C、手机操作系统缺少数据完整性保护

D、以上都是

正确答案:D

11.事件查看器中不包含哪个事件日志()。

A、用户日志

B、安全日志

C、系统日志

D、应用程序日志

正确答案:A

12.基于WindowsServer2003的活动目录中以下哪个命令可以更新组策略()。

A、gpresult

B、secedit

C、netstart

D、gpupdate

正确答案:D

13.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()

A、vpn软件

B、安全风险预测软件

C、杀毒软件

D、备份软件

正确答案:C

14.关于分布式拒绝服务攻击不正确的是?()

A、攻击者一般发送合理的服务和请求

B、攻击者可以利用肉鸡协同攻击

C、攻击者通过发送病毒攻击目标

D、攻击者的攻击方式包括DOS,DDOS

正确答案:C

15.下列有关网络安全的描述,正确的是?()

A、只要装了防火墙,网络就是安全的

B、没有绝对安全的网络,用户要随时注意保护个人信息

C、只要设置了密码,网络就是安全的

D、只要装了杀毒软件,网络就是安全的

正确答案:B

16.云计算就是把计算资源都放到上()。

A、广域网

B、无线网

C、因特网

D、对等网

正确答案:C

17.发现个人电脑感染病毒,断开网络的目的是()。

A、防止计算机被病毒进一步感染

B、担心数据被泄露电脑被损坏

C、影响上网速度

D、控制病毒向外传播

正确答案:B

18.对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?()

A、转移风险

B、忽略风险

C、接受风险

D、消减风险

正确答案:B

19.下面关于网络信息安全的一些叙述中,正确的是()

A、可随意传播病毒和木马

B、电子邮件是个人之间的通信手段,不会传染计算机病毒

C、不必确保个人数据和隐私安全

D、用户密码必须是8位,且由数字、字母和特殊字符组成

正确答案:D

20.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。

A、403

B、404

C、200

D、302

正确答案:B

21.WindowsServer2003在启动时会自动运行很多程序和服务,使用()工具能够监视和取消这些程序和服务的运行。

A、Boot.ini

B、systemdiag.exe

C、nslookup

D、msconfig.exe

正确答案:D

22.《网络安全法》立法的首要目的是()。

A、保护人民权利

B、明确网络安全意义

C、保障网络安全

D、建立网络安全体系

正确答案:C

23.下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用的技术()。

A、公开信息的合理利用及分析

B、主机及系统信息收集

C、IP及域名信息收集

D、使用sqlmap验证SQL注入漏洞是否存在

正确答案:D

24.防范钓鱼邮件不要做到以下()。

A、轻信发件人地址中显示的“