- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
信息安全管理员-高级工试题库及参考答案解析
一、单选题(共20题,每题1分,共20分)
1.各单位信息运维部门指定至少()账号操作员,每个信息系统指定至少()权限操作员,负责信息系统的账号权限新增、编辑和删除等操作。
A、两名,一名
B、一名,一名
C、一名,两名
D、两名,两名
正确答案:D
2.以下不为数据安全全生命周期的是()。
A、产生
B、撤销
C、存储
D、传输
正确答案:B
答案解析:数据安全全生命周期包括数据的产生、存储、传输、使用、共享、销毁等阶段,并不包含撤销阶段。
3.外单位人员需要访问公司各级单位的网络与信息系统,需经过相关业务部门审核与信息管理部门审批,并在满足()、行为审计等安全防护要求后方可进行。
A、工作交底
B、身份鉴别
C、入场申请
D、过关安检
正确答案:B
答案解析:外单位人员访问公司网络与信息系统,在经过相关业务部门审核与信息管理部门审批后,需满足身份鉴别、行为审计等安全防护要求方可进行。入场申请、工作交底、过关安检均不符合该场景下首先要满足的安全防护要求,身份鉴别是网络安全访问的基础前提,只有先鉴别身份,才能在此基础上进行后续的安全防护及访问操作。
4.为用户重装操作系统时,以下不需要备份的是()。
A、收藏夹
B、我的文档
C、开始菜单
D、IP地址
正确答案:C
5.Windows服务器主机安全审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的()相关事件。
A、日常
B、调度
C、错误
D、安全
正确答案:D
答案解析:Windows服务器主机安全审计内容涵盖重要用户行为、系统资源异常使用以及重要系统命令使用等,这些都与系统安全紧密相关,目的是通过审计这些系统内重要的安全相关事件,来保障服务器系统的安全性和稳定性,及时发现潜在的安全威胁和违规行为。
6.根据《中国南方电网有限责任公司信息安全防护管理办法》中安全防护管理内容,数据库安全防护包括用身份鉴别、()、安全审计、资源控制等方面。
A、恶意代码检测
B、入侵防范
C、服务优化
D、访问控制
正确答案:D
答案解析:数据库安全防护包括身份鉴别、访问控制、安全审计、资源控制等方面。入侵防范、恶意代码检测等属于网络安全防护的范畴,服务优化与数据库安全防护的核心内容无关。
7.信息系统安全保护等级共分为几级?()
A、三级
B、二级
C、五级
D、四级
正确答案:C
答案解析:信息系统安全保护等级共分为五级,从第一级用户自主保护级到第五级访问验证保护级,级别逐渐增高,安全防护能力不断增强。
8.计算机系统最安全登录方式是()。
A、账号密码
B、PKI(ukey)密码
C、默认账号自动登录
正确答案:B
答案解析:PKI(ukey)密码登录方式相对更安全。账号密码存在被破解、窃取等风险;默认账号自动登录更是缺乏安全性,容易被他人利用。而PKI(ukey)密码结合了硬件和加密技术,通过Ukey内置的芯片生成数字证书和密钥,在登录时进行身份验证,大大提高了登录的安全性和可靠性。
9.隐蔽性是木马的突出特点,下面哪一项不是木马所采用的隐蔽方式?()
A、木马程序与其它程序绑定
B、攻击杀毒软件
C、使用端口隐蔽
D、利用系统漏洞隐蔽
正确答案:D
10.以下不属于生产控制大区内部防护措施的是__。
A、禁止生产控制大区内部的E-MAIL服务
B、允许控制区内通用WEB服务
C、禁止生产控制大区以任何方式连接因特网
D、生产控制大区必须具有防止恶意代码措施
正确答案:B
答案解析:生产控制大区内部防护措施包括禁止生产控制大区内部的E-MAIL服务、禁止生产控制大区以任何方式连接因特网、生产控制大区必须具有防止恶意代码措施等,而允许控制区内通用WEB服务不属于生产控制大区内部防护措施。
11.信息安全需求不包括()。
A、保密性、完整性
B、可用性、可控性
C、语义正确性
D、不可否认性
正确答案:C
答案解析:信息安全需求主要包括保密性、完整性、可用性、可控性和不可否认性等方面。语义正确性不属于信息安全需求的范畴。
12.路由器是通过查看()表来转发数据的。
A、主机地址
B、路由器地址
C、服务器地址
D、网络地址
正确答案:D
答案解析:路由器根据目的IP地址的网络部分来查找路由表,通过路由表中的信息确定数据的转发路径,从而将数据转发到相应的网络,所以是通过查看网络地址表来转发数据的。
13.WindowsServer2003标准版支持的CPU数量为()。
A、4
B、6
C、8
D、12
正确答案:A
14.使用快捷命令进入组策略编辑器的命令是哪个?()
A、devmgmt.msc
B、fsmgmt.msc
C、gmedit.msc
D、regedit
正确答案:C
15.()帮助
文档评论(0)