信息安全管理员-高级工试题库及参考答案解析.docx

信息安全管理员-高级工试题库及参考答案解析.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

信息安全管理员-高级工试题库及参考答案解析

一、单选题(共20题,每题1分,共20分)

1.各单位信息运维部门指定至少()账号操作员,每个信息系统指定至少()权限操作员,负责信息系统的账号权限新增、编辑和删除等操作。

A、两名,一名

B、一名,一名

C、一名,两名

D、两名,两名

正确答案:D

2.以下不为数据安全全生命周期的是()。

A、产生

B、撤销

C、存储

D、传输

正确答案:B

答案解析:数据安全全生命周期包括数据的产生、存储、传输、使用、共享、销毁等阶段,并不包含撤销阶段。

3.外单位人员需要访问公司各级单位的网络与信息系统,需经过相关业务部门审核与信息管理部门审批,并在满足()、行为审计等安全防护要求后方可进行。

A、工作交底

B、身份鉴别

C、入场申请

D、过关安检

正确答案:B

答案解析:外单位人员访问公司网络与信息系统,在经过相关业务部门审核与信息管理部门审批后,需满足身份鉴别、行为审计等安全防护要求方可进行。入场申请、工作交底、过关安检均不符合该场景下首先要满足的安全防护要求,身份鉴别是网络安全访问的基础前提,只有先鉴别身份,才能在此基础上进行后续的安全防护及访问操作。

4.为用户重装操作系统时,以下不需要备份的是()。

A、收藏夹

B、我的文档

C、开始菜单

D、IP地址

正确答案:C

5.Windows服务器主机安全审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的()相关事件。

A、日常

B、调度

C、错误

D、安全

正确答案:D

答案解析:Windows服务器主机安全审计内容涵盖重要用户行为、系统资源异常使用以及重要系统命令使用等,这些都与系统安全紧密相关,目的是通过审计这些系统内重要的安全相关事件,来保障服务器系统的安全性和稳定性,及时发现潜在的安全威胁和违规行为。

6.根据《中国南方电网有限责任公司信息安全防护管理办法》中安全防护管理内容,数据库安全防护包括用身份鉴别、()、安全审计、资源控制等方面。

A、恶意代码检测

B、入侵防范

C、服务优化

D、访问控制

正确答案:D

答案解析:数据库安全防护包括身份鉴别、访问控制、安全审计、资源控制等方面。入侵防范、恶意代码检测等属于网络安全防护的范畴,服务优化与数据库安全防护的核心内容无关。

7.信息系统安全保护等级共分为几级?()

A、三级

B、二级

C、五级

D、四级

正确答案:C

答案解析:信息系统安全保护等级共分为五级,从第一级用户自主保护级到第五级访问验证保护级,级别逐渐增高,安全防护能力不断增强。

8.计算机系统最安全登录方式是()。

A、账号密码

B、PKI(ukey)密码

C、默认账号自动登录

正确答案:B

答案解析:PKI(ukey)密码登录方式相对更安全。账号密码存在被破解、窃取等风险;默认账号自动登录更是缺乏安全性,容易被他人利用。而PKI(ukey)密码结合了硬件和加密技术,通过Ukey内置的芯片生成数字证书和密钥,在登录时进行身份验证,大大提高了登录的安全性和可靠性。

9.隐蔽性是木马的突出特点,下面哪一项不是木马所采用的隐蔽方式?()

A、木马程序与其它程序绑定

B、攻击杀毒软件

C、使用端口隐蔽

D、利用系统漏洞隐蔽

正确答案:D

10.以下不属于生产控制大区内部防护措施的是__。

A、禁止生产控制大区内部的E-MAIL服务

B、允许控制区内通用WEB服务

C、禁止生产控制大区以任何方式连接因特网

D、生产控制大区必须具有防止恶意代码措施

正确答案:B

答案解析:生产控制大区内部防护措施包括禁止生产控制大区内部的E-MAIL服务、禁止生产控制大区以任何方式连接因特网、生产控制大区必须具有防止恶意代码措施等,而允许控制区内通用WEB服务不属于生产控制大区内部防护措施。

11.信息安全需求不包括()。

A、保密性、完整性

B、可用性、可控性

C、语义正确性

D、不可否认性

正确答案:C

答案解析:信息安全需求主要包括保密性、完整性、可用性、可控性和不可否认性等方面。语义正确性不属于信息安全需求的范畴。

12.路由器是通过查看()表来转发数据的。

A、主机地址

B、路由器地址

C、服务器地址

D、网络地址

正确答案:D

答案解析:路由器根据目的IP地址的网络部分来查找路由表,通过路由表中的信息确定数据的转发路径,从而将数据转发到相应的网络,所以是通过查看网络地址表来转发数据的。

13.WindowsServer2003标准版支持的CPU数量为()。

A、4

B、6

C、8

D、12

正确答案:A

14.使用快捷命令进入组策略编辑器的命令是哪个?()

A、devmgmt.msc

B、fsmgmt.msc

C、gmedit.msc

D、regedit

正确答案:C

15.()帮助

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档