2022年信息安全管理员初级工试题及答案

来源:刘海玲 2022-06-14
信息安全专业的知识体系包括通识类知识、学科基础知识、专业知识和实践性教学等。课程体系须支持各项毕业要求的有效达成,进而保证专业培养目标的有效实现。上学吧分享2022年信息安全管理员初级工试题及答案供大家学习参考。

信息安全管理员要求:(1)掌握从事专业工作所需的数学(特别是离散数学)、自然科学知识,以及经济学与管理学知识。(2)系统掌握专业基础理论知识和专业知识,经历系统的专业实践,理解计算学科的基本概念、知识结构、典型方法,建立数字化、算法、模块化与层次化等核心专业意识。(3)掌握计算学科的基本思维方法和研究方法,具有良好的科学素养和强烈的工程意识或研究探索意识,并具备综合运用所掌握的知识、方法和技术解决复杂的实际问题及对结果进行分析的能力。

[主观题]

个人计算机对外电源有哪些要求?

查看答案

[主观题]

Get NT User软件的作用是什么?

查看答案

[主观题]

既然密钥是可攻破的,那么为什么还可以起到保密作用?

查看答案

[主观题]

服务攻击与非服务攻击不同从网络高层协议角度看,攻击方法可以概括为服务攻击与非服务攻击。

查看答案

[主观题]

黑客攻击网络的步骤包括哪些?

查看答案

[主观题]

对于个人用户,使用Windows98和Windows2000Server哪个不安全?原因是什么?

查看答案

[主观题]

如何使该软件很难猜测用户口令?

查看答案

[主观题]

网络中存在的问题主要有哪几类?

查看答案

[主观题]

常用的计算机安全攻击手段?

查看答案

[主观题]

RSA算法是一种公开密钥算法,它有什么缺点?

查看答案

[主观题]

木马是否是病毒?为什么?木马与病毒是什么关系?

查看答案

[主观题]

网络黑客攻击方法有哪几种?

查看答案

[主观题]

如果某一天,当你上网的时候,发现自己计算机的硬盘灯不断闪烁,鼠标乱动,这时你出于安全的考虑,应该做些什么?特别是如何找出问题出在哪里?

查看答案

[主观题]

某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有哪些?

查看答案

[主观题]

主要的可实现威胁有哪些?

查看答案

[主观题]

网络病毒的来源主要有哪些渠道?

查看答案

[主观题]

“在Win2000中,如果Guest帐户是开放的,当用户登录失败的次数达到设置时,他可以获得系统的Guest访问权,从而进入系统"的说法是否正确?()
A、正确
B、不正确

查看答案

[单选题]

在缺省情况下,Win2000的各个根目录对“所有人”授予的访问权限是()。

A .修改B .读取C .完全控制D .写入

查看答案

[单选题]

哪种入侵检测分析方式的虚警率低()。

A .模式识别B .模式发现C .异常发现D .错误发现

查看答案

[多选题]

基于主机的IDS的信息源包括()。

A .操作系统日志B .应用程序日志C .系统资源D .网络数据包

查看答案

[多选题]

受染文件存在服务器有以下()原因

A .受染文件直接由工作站拷贝至服务器B .由服务器自己的可移动媒介复制到硬盘上C .一个带有受染文件的备份被恢复至系统D .病毒由服务器的通讯端口传入系统

查看答案

[单选题]

能够窃取QICQ的帐号和密码的病毒是()。

A .HybrisB .Worm_GopC .GonerD .Homepage

查看答案

[单选题]

要查杀内存病毒,最好在()下进行。

A .Windows安全模式下B .Windows正常模式下C .Windows无网络模式下D .以上都可

查看答案

[多选题]

关于CA的功能下列说法正确的是()。

A .验证申请者的身份B .证书签发C .证书更新D .证书发放

查看答案

[多选题]

关于缓冲区溢出下列说法正确的是()。

A .缓冲区溢出利用了程序编写时的错误B .缓冲区溢出是程序没有仔细检查字符串的边界C .缓冲区溢出攻击是被利用最多的一种攻击方式D .缓冲区溢出是操作系统固有的漏洞,不能避免

查看答案

[多选题]

安全帐户管理(SAM)数据库可以由以下()用户复制。

A .Administrator帐户B .Administrator组中的所有成员C .备份操作员D .服务器操作员

查看答案

[主观题]

如果用户没有Program Files/Netscape/Communicator/Users文件夹的写权限,Netscape Communicator将()。
A、不能启动
B、能启动

查看答案

[单选题]

包过滤防火墙利用()对数据包实施有选择的通过,实现控制流出和流入网络的数据。

A .地址B .端口C .协议类型D .源地址、目标地址、端口号等

查看答案

[单选题]

IDS系统中()部件在整个计算环境中获得事件并向系统的其他部分提供此事件

A .事件产生器B .事件分析器C .响应单元D .事件数据库

查看答案

[主观题]

ICQ的“自动更新"功能会泄漏你的操作系统类型、版本、序列号、用户登记名称等重要信息吗?
A、会
B、不会

查看答案

[主观题]

“由于OICQ采用的是TCP数据包通讯,攻击者只要向你发送一个信息,他就可以通过监视TCP数据包来获得你的IP和OICQ的端口号",这一说法是否正确?
A、正确
B、不正确

查看答案

[单选题]

下列()邮件程序在默认的情况下,由于(),所以比较容易感染病毒。

A .Fox mail,自动打开附件B .Outlook,自动执行发送和接受C .Fox mail,自动执行发送和接受D .Outlook,自动打开附件

查看答案

[多选题]

NTFS(NT文件系统)的优点包括()。

A .可以对文件设置文件权限,对目录设置目录权限B .使文件夹能够继承其上一级文件夹的权限C .如果它授权用户对某分区具有全部存取权限,但共享级权限为“只读”,则最终的有效权限为“只读”D .用于指定可以访问的组和用户以及允许的访问等级时,NTFS卷的共享权限与文件及目录的权限共同起作用

查看答案

[多选题]

检测器通常部署的位置有()。

A .放在边界防火墙之内部和外部B .放在暂时不用的子网中C .放在不主要的网络中枢D .放在一些安全级别需求高的子网

查看答案

[单选题]

入侵检测是一种()技术。

A .动态安全B .静态安全C .被动安全D .访问控制

查看答案

[多选题]

如何防范Unicode漏洞()。

A .A.移走scripts目录B .B.下载Microsoft的最新补丁C .C.运行I IS Lockdown和UR L ScanD .D.以上都不可以

查看答案

[主观题]

()方法是检测已知病毒的最简单、开销最小的方法。格式:A、校验和法B、特征代码法C、行为监测法D、感染实验法答案:B65. 下列()说法是错误的。
A、校验和法
B、特征代码法
C、行为监测法
D、感染实验法
答案:B
65. 下列()说法是错误的。
格式:A、将文件改为只读方式就不会感染病毒
B、病毒不会感染写保护的磁盘
C、磁盘文件损坏并不都是病毒所为
D、反病毒软件也不能随时随地防护所有病毒

查看答案

[单选题]

电子商务中使用最广泛的密码系统是()。

A .公开密钥密码系统B .对称密钥密码系统C .混合密码系统D .非对称密码系统

查看答案

[单选题]

通常使用()来实现完整性。

A .加密B .时间戳C .签名D .数字指纹

查看答案

[多选题]

恶意代码包括下面那些种类()。

A .病毒B .木马C .蠕虫D .逻辑炸弹

查看答案

[单选题]

下面()验证方法是把用户帐号密码以明文形式传输的

A .基本验证B .Windows域服务器的简要验证C .集成Windows验证D .以上都不是

查看答案

[单选题]

在NT中,允许你使用只有个别用户和经过认证的恢复代理能够解密的密钥对保存在磁盘上的文件进行加密的系统是:()。

A .EDSB .EFSC .ESSD .SLL

查看答案

[单选题]

当选择无限制文件大小的方式作为日志记录的方式时,日志中不会包含()。

A .日期B .用户C .类型D .事件

查看答案

[单选题]

如何设置防火墙规则来防止极小数据段式攻击(Tiny Fragment Attacks)。()

A .A.丢弃协议类型为TCP,IP Fragment Offset等于1的数据包B .B.丢弃协议类型为UDP,IP Fragment Offset等于1的数据包C .C.丢弃协议类型为TCP,IP Fragment Offset等于0的数据包D .D.丢弃协议类型为UDP,IP Fragment Offset等于0的数据包

查看答案

[多选题]

下面关于Page Files文件的设置的说法正确的有()。

A .如果物理内存为N M b,则Page Files大小设置在(N,2x,N)这个区域内合适B .最好分布在不同的物理磁盘上,逻辑磁盘也可以,不要设置在一个磁盘上,分布在多个磁盘上Windows NT会负载平衡C .大小要设置成为可变的,这样文件系统(特别是NTFS文件系统)会产生很多文件碎片D .退出后清除Page Files会有利于安全

查看答案

[多选题]

下列那些可以作为IDS信息收集的对象()。

A .系统和网络日志文件B .目录和文件中的不期望的改变C .程序执行中的不期望行为D .物理形式的入侵信息

查看答案

[多选题]

在网络中都需要在()平台上部署防病毒软件

A .客户端B .邮件服务器C .其他服务器D .网关

查看答案

[多选题]

尼姆达(Nim d a)病毒的传播途径包括()

A .感染文件,当用户执行这些被感染文件的时候,病毒进行传播B .通过网络共享进行传播C .通过internet,利用已知的系统漏洞来感染服务器,并修改该站点的WEB页,当用户浏览该站点时,便被感染D .通过电子邮件

查看答案

[多选题]

“欢乐时光(Happy Time)”病毒会在发作()。

A .2月11日和11月2日B .7月7日和8月6日C .9月4日和12月1日D .5月13日和7月13日

查看答案

[单选题]

位于代理服务防火墙外部的网络链路()。

A .只能到达代理服务器B .可以到达防火墙内部网络C .可以到达代理服务器和防火墙内部网络D .只能到达防火墙内部网络

查看答案

[单选题]

IDS的扩展性包括如下方面()。

A .时间和空间上B .网络上C .主机上D .人员上

查看答案

[单选题]

能防范WEB攻击的技术是()。

A .防火墙B .IDSC .隐患扫描D .防病毒

查看答案

[单选题]

理论上最安全的加密方案是()。

A .隐写术B .代替密码C .换位密码D .简单异或E .一次一密乱码本

查看答案

[单选题]

认证机构的()一旦丢失或失密将会导致由该认证机构及其下游组织所组成的信任体系的崩溃。

A .私钥B .公钥C .私钥和公钥D .以上都不是

查看答案

[多选题]

CA交叉认证中存在下列()问题。

A .证书扩展项不兼容B .证书加密算法不兼容C .信任链不能建立D .不能双向认证

查看答案

[多选题]

非对称密码算法包括()。

A .AESB .RSAC .DSAD .ECC

查看答案

[多选题]

在一封邮件中()可能会泄漏你的邮件服务器的IP地址。

A .邮件头B .邮件正文包含的隐藏代码C .邮件尾D .发信人地址信息

查看答案

[单选题]

IDS系统中()部件在整个计算环境中获得事件,并向系统的其他部分提供此事件。

A .件产生器B .事件分析器C .响应单元D .事件数据库

查看答案

[单选题]

PGP是一种()工具。

A .身份认证B .加密C .文件传输D .漏洞攻击

查看答案

[单选题]

哪种入侵检测分析方式的检测率高()。

A .模式识别B .模式发现C .异常发现D .错误发现

查看答案

[单选题]

“将已经开发的各种网络防病毒技术从源程序级嵌入到操作系统或网络系统的内核中实现网络防病毒产品与操作系统的无缝连接”的技术是:()。

A .分布式处理技术B .主动内核技术C .监控病毒源技术D .数字免疫系统技术

查看答案

[单选题]

数字免疫系统主要包括()。

A .封闭循环自动化网络防病毒技术和启发式侦测技术B .开放循环自动化网络防病毒技术和启发式侦测技术C .封闭循环自动化网络防病毒技术和触发式侦测技术D .开放循环自动化网络防病毒技术和触发式侦测技术

查看答案

[单选题]

PKI是一种利用()技术为网上安全通信提供一整套安全的基础平台。

A .密码B .通讯C .认证D .以上都不是

查看答案

[多选题]

数字证书一般都包括下列哪些内容()。

A .版本号B .持有者的公钥C .持有者的私钥D .持有者的签名E .认证机构的签名

查看答案

[多选题]

主机系统的安全性依赖于()。

A .无错的操作系统代码B .良好的系统配置C .功能与安全性之间适当的平衡D .无错的应用程序设计

查看答案

[单选题]

基于网络的IDS的信息源包括()。

A .操作系统日志B .应用程序日志C .系统资源D .网络数据包

查看答案

[多选题]

作为主要用于在DMZ中提供过滤功能和其它各种网络服务的堡垒主机,它的结构主要可以分为()

A .无路由双宿主主机B .牺牲主机C .内部堡垒主机D .外部堡垒主机

查看答案

[多选题]

入侵检测系统的常用的响应方法包括()。

A .发警报B .写日志文件C .联动防火墙D .切断电源

查看答案

[单选题]

包过滤系统通过指明()来过滤ICMP包。

A .源端口号B .目的端口号C .ICMP信息类型码D .以上所有

查看答案

[单选题]

IDS系统中()部件是存放各种中间和最终数据的地方。

A .事件产生器B .事件分析器C .响应单元D .事件数据库

查看答案

[主观题]

“所有病毒都是通过感染内存从而去感染其他文件的”,此说法是否正确?
A、正确
B、不正确

查看答案

[多选题]

通过日志分析,我们可以得到()。

A .系统崩溃的原因B .黑客攻击的踪迹C .系统的运转状况D .系统服务的运转是否正常

查看答案

[多选题]

要使Web/HTTP通过企业防火墙,通常有以下办法。()

A .如果使用屏蔽路由器,可以允许通过路由器的“建立”的向内的连接B .使用支持SOCKS的Web客户程序,并在防火墙上运行S0CKSC .在防火墙上运行某种支持代理的Web服务器D .以上所有

查看答案

[多选题]

包过滤型防火墙的特点()。

A .处理包的速度要比代理服务器快B .能阻止多种类型的IP欺骗C .包过滤可以访问包中的所有信息D .随着过滤器数目的增加,路由器的吞吐量会下降

查看答案

[主观题]

一个用户具有了某系统的Web访问权限但不具有相应的Web文件或文件夹的NTFS许可权限,他是否可以浏览WEB()。
A、可以
B、不可以

查看答案

[主观题]

当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住
A、是
B、不是

查看答案

[单选题]

防火墙从防范方式和技术实现的角度可分为有()。

A .包过滤型防火墙和应用网关防火墙B .包过滤防火墙和基于状态防火墙C .代理服务型防火墙和状态监视型防火墙D .包过滤防火墙、代理服务型防火墙和状态监视型防火墙

查看答案

[主观题]

“被访问的服务器上没有与匿名访问者相对应的帐户”的说法是否正确()
A、正确
B、不正确

查看答案

[多选题]

特洛伊木马攻击(Tr o jan horse)建立堡垒主机时,应遵循如下步骤。()

A .给堡垒主机一个干净、安全的运行环境、即尽量使用最小、最干净、最标准的操作系统,并保存好系统日志B .关闭堡垒主机上所有不需要的服务C .安装或修改必须的服务D .根据最终需要重新配置堡垒主机。对于UNIX系统而言,通常不需要重新编译操作系统的内核

查看答案

[主观题]

一个企业网的DMZ区向外界提供了WW服务,请问下面那个过滤规则适合这个需求()。
A、关闭除80端口以外的所有端口
B、过滤除了TCP以外的所有报文
C、过滤除了UDP以外的所有报文
D、不作特殊设置

此题为多项选择题。

查看答案

[多选题]

从分析方法上入侵检测分为哪两种类型()。

A .异常检测B .误用检测C .局部检测D .网络检测

查看答案

[多选题]

行为监测法的特点包括:()。

A .可发现未知病毒B .误报警C .不能识别病毒名称D .能对付隐蔽型病毒

查看答案

[单选题]

下面关于“被屏蔽主机结构”的描述正确的有()。

A .被屏蔽主机结构中提供安全保护的主机仅仅与内部网相连B .被屏蔽主机结构中提供安全保护的主机仅仅与外部网相连C .被屏蔽主机结构中提供安全保护的主机同时与内、外部网相连D .被屏蔽主机结构中提供安全保护的主机只与防火墙相连

查看答案

[多选题]

在“事件查看器”中包含()日志。

A .应用程序日志B .系统日志C .安全日志D .应用日志

查看答案

[多选题]

防火墙的目的有以下()方面。

A .限制他人进入内部网络B .过滤掉不安全的服务和非法用户C .防止入侵者接近你的防御设施D .限定人们访问特殊站点E .为监视局域网安全提供方便

查看答案

[多选题]

IDS的可靠性包括()。

A .信息来源的可靠性B .分析引擎的可靠性C .响应装置的可靠性D .通信链接的可靠性

查看答案

[单选题]

以下关于“屏蔽子网体系结构”的说法正确的有()。

A .内部路由器可以分辨出一个声称从非军事区来的数据包是否真的从非军事区来B .万一堡垒主机被控制入侵者就能直接侵袭内部网络C .入侵者控制堡垒主机后他就能侦听到内部网上的数据D .以上说法都不正确

查看答案

[单选题]

“单向验证建立了证书持有者A和证书持有者B双方身份的证明以及从证书持有者到证书持有者B的任

A .A.正确B .B.不正确

查看答案

[单选题]

字典式攻击里的字典的含义是()。

A .英文字典B .一本书C .一个常用通行字的表格D .圣经

查看答案

[多选题]

如果攻击者从外部运用Smurf进行Dos攻击,如何避免你的平台为他所用?

A .禁止Router的IP广播功能B .配置操作系统的相应控制C .配置Router的网络出口过滤器功能D .对边界Router的回音应答信息包进行过滤

查看答案

[多选题]

对于有经验的NT入侵者,()网络协议更容易被利用。

A .Net Bios/CIF SB .SMBC .TCP/IPD .IPX

查看答案

[单选题]

在()情况下,防火墙会不起作用。

A .内部网用户通过防火墙访问InternetB .内部网用户通过Modem拨号访问InternetC .外部用户向内部用户发E-mailD .外部用户通过防火墙访问Web服务器

查看答案

[单选题]

防火墙采用()方法对UDP数据进行包过滤,防火墙记住流出的UDP数据包,当一个UDP数据包要进入防火

A .动态数据包过滤B .静态数据包过滤C .状态数据包过滤D .规则数据包过滤

查看答案

[单选题]

下病毒中()属于特洛伊木马病毒()

A .BO2K和WM/ Make LoveB .YAI和MTXC .Pretty Park和Antiexe.BD .“冰河”和Sub Seven

查看答案

[多选题]

服务器操作员关于帐户的管理,下列做法正确的有()。

A .审计你系统上的帐号,建立一个使用者列表B .制定管理制度,规范增加帐号的操作,及时移走不再使用的帐号C .经常检查确认有没有增加新的帐号,不使用的帐号是否已被删除D .对所有的帐号运行口令破解工具,以寻找弱口令或没有口令的帐号

查看答案

[多选题]

杀毒软件至少应该具有()技术功能。

A .内存解毒B .查解变体代码机和病毒制造机C .未知病毒预测D .虚拟机技术

查看答案

[单选题]

IDS系统中()部件是对分析结果作出反应的功能单元。

A .事件产生器B .事件分析器C .响应单元D .事件数据库

查看答案

[单选题]

防治计算机病毒的安全专用产品的生产者申领销售许可证须提交公安机关颁发的()的备案证明。

A .计算机病毒防治研究B .计算机病毒防治产品使用C .计算机病毒防治产品生产D .计算机安全专用产品

查看答案

[单选题]

PMI主要为了解决()问题出现的。

A .身份鉴别B .鉴别后的授权C .简化PKID .PKI的代替

查看答案

[单选题]

PMI在X.509()版本中详细的描述了。

A .V1B .V2C .V3D .V4

查看答案

[单选题]

下列()需要在干净的DOS环境下进行杀毒才能够去除。

A .被激活的非系统文件内的病毒B .已经被激活或发作的非系统文件内的病毒C .系统文件内病毒D .网络病毒

查看答案

[多选题]

下列()协议利用了PKI技术。

A .TELNETB .IPSECC .SNMPD .SET

查看答案

[多选题]

数字证书的生命周期一般包括()。

A .证书申请B .证书生成C .证书存储D .证书发布E .证书废止

查看答案

[主观题]

“SSL协议只可运行在任何一种可靠的传输协议之上”的说法是否正确?()
A、正确
B、不正确

查看答案

点击下载上学吧题库APP   海量试题随时刷
2022年信息安全管理员...相关试卷 全部 >
热门考试 全部 >
2022年信息安全管理员初级工试题及答案
账号:
你好,尊敬的上学吧用户