信息安全管理试题及答案

来源:刘海玲 2022-06-14
信息安全管理员是从事信息通信网络环境下的信息系统安全管理和监控等工作的人员。上学吧分享信息安全管理试题及答案供大家学习参考。

信息安全管理员负责制定和实施网络信息安全管理制度,以技术手段隔离不良信息,及时发布预知通告,发布计算机病毒、网络病毒的危害程度、防杀措施、及补救办法。教育计算机用户和网络用户树立安全意识,主动防范病毒、黑客的侵扰,抵制不良信息;建立网络信息安全监管日志。

[单选题]

下列关于等级保护三级恶意代码防范说法不的是()。

A .要求安装恶意代码防范产品B .要求支持防范软件的统一管理C .主机和网络的恶意代码防范软件可以相同D .通过实现恶意代码的统一监控和管理,实现系统的自动升级

查看答案

[单选题]

二级信息系统保护要求的组合包括:()。

A .S2A1G2B .S1A2G3C .S2A2G3D .S2A3G2E .S2A3G2

查看答案

[单选题]

大型网络中部署DHCP,每个子网至少有一个()服务器。

A .DNSB .DHCPC .网络主机D .网关

查看答案

[单选题]

按身份鉴别的要求,应用系统用户的身份标识应具有()。

A .全面性B .多样性C .先进性D .唯一性

查看答案

[单选题]

以下哪个选项描述的参数可以唯一确定条TCP连接?

A .源端口号,源IP地址B .目的端口号,目的IP地址C .源端口号,目的端口号D .源MAC地址,目的MAC地址E .以上都不对

查看答案

[单选题]

VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。

A .必须接在同一台交换机上B .可以跨越多台交换机C .必须接在同一台集线器上D .可以跨越多台路由器

查看答案

[单选题]

存储保护是对操作系统安全的基本要求,存储保护采用()处理,如当发生越界或非法操作时,硬件产生中断,进入操作系统处理。

A .硬件B .软件C .硬件和软件结合D .硬件或软件

查看答案

[单选题]

根据《广西电网有限责任公司IT运维服务管理系统录入规范业务指导书(2015年)》,笔记本电脑的设备类别编码是()。

A .PCB .NBC .WSD .GW

查看答案

[单选题]

一个可以对任意长度的报文进行加密和解密的加密算法称为()。

A .链路加密B .流量加密C .端对端加密D .流加密

查看答案

[单选题]

公司的办公网络是Windows2008域环境。要想使员工无论使用哪台计算机都能获得他在前一次登录使用的桌面环境,该员工可以修改并保存桌面环境,使用()能实现。

A .本地配置文件B .漫游配置文件C .强制配置文件D .临时配置文件

查看答案

[单选题]

系统定级、安全方案设计、产品采购等是()。

A .系统建设管理B .系统运维C .数据安全D .主机安全

查看答案

[单选题]

与其它安全手段相比,蜜罐系统的独特之处在于()。

A .对被保护的系统的干扰小B .能够对攻击者进行反击C .能够搜集到攻击流量D .能够离线工作

查看答案

[单选题]

桌面终端标准化管理系统帐户包括()。

A .超级账户B .普通账户C .审计账户D .以上全部包括

查看答案

[单选题]

现在的主流计算机电源采用()结构。

A .NLXB .ATXC .ATD .MIS

查看答案

[单选题]

以太网交换机的箱体模块式架构的优点是()。

A .维修方便B .系统集成和配置灵活C .高可靠性D .以上都是

查看答案

[单选题]

下列方法()不能有效地防止SQL注入。

A .使用参数化方式进行查询B .检查用户输入有效性C .对用户输入进行过滤D .对用户输出进行处理

查看答案

[单选题]

从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中配线工程中的规定外,载流量应减少()。

A .0.3B .0.4C .0.5D .0.6

查看答案

[单选题]

下列属于防火墙的功能的是()。

A .识别DNS服务器B .维护路由信息表C .提供对称加密服务D .包过滤

查看答案

[单选题]

H3CIRF2虚拟化技术的优点不包括()。

A .简化网络B .提高性能C .无限扩展D .高可靠性

查看答案

[单选题]

下列计算机中()没有本地用户帐号。

A .Windows2003工作站B .域控制器C .成员服务器D .独立服务器

查看答案

[单选题]

根据《广西电网有限责任公司核心/汇聚交换机作业指导书(2014年)》,检查设备运行日志,是否存在异常日志时,思科配置命令是()。

A .A.dis ip routing-tableB .B.show ip routeC .C.dis logfileD .D.show log

查看答案

[单选题]

下列网络协议中,通信双方的数据没有加密,明文传输是()。

A .SFTPB .SMTPC .SSHD .SSL

查看答案

[单选题]

市面上较常见的打印机大致分为喷墨打印机、激光打印机、针式打印机、3D打印机等。其中哪种打印机的特点是打印速度快、打印品质好、工作噪音小?()

A .喷墨打印机B .激光打印机C .针式打印机D .3D打印机

查看答案

[单选题]

下列关于HTTP状态码,说法错误的是()。

A .HTTP状态码由三位数字组成的标识HTTP请求消息的出来的状态的编码,总共分为四类,分别以1.2.3.4.5开头,标识不同的意义B .200状态码,标识请求已经成功C .3XX类状态码指示需要用户代理采取进-步的操作来完成请求D .4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括解释错误的信息

查看答案

[单选题]

光纤通信的原理主要基于光的()。

A .折射原理B .全反射原理C .透视原理D .散射原理

查看答案

[单选题]

下列密码存储方式中,()是比较安全的。

A .明文存储B .密码经过对称转换后存储C .对称加密之后存储D .使用SHA256哈希算法进行存储

查看答案

[单选题]

应按照对业务服务的重要次序来指定()分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

A .计算资源B .CPUC .内存D .带宽

查看答案

[单选题]

下列关于地址解析协议(ARP)说法错误的是()。

A .ARP为IP地址到对应的硬件MAC地址之间提供动态映射B .PPP协议可以不依赖ARP机制解析地址C .ARP请求报文和ARP应答报文均以广播形式进行发送D .免费ARP(gratuitous ARP)指主机发送ARP查找自己的IP地址

查看答案

[单选题]

"下列危害中,()是由传输层保护不足而引起的。

A .修改数据库信息B .导致敏感信息泄漏、篡改C .恶意用户通过默认账号登录系统,获取系统机密信息,甚至操作整个服务器D .网站挂马

查看答案

[单选题]

网络216.12.128.0/24—216.12.143.0/24,都经过路由器R接入到骨干网中,为减少骨干网路由器的路

A .216.12.128.0/24B .216.12.128.0/20C .216.12.0.0/16D .216.12.128.0/11

查看答案

[单选题]

面对面布置的机柜或机架正面之间的距离不应小于()米。

A .1B .1.2C .1.5D .2

查看答案

[单选题]

与流量监管相比,流量整形会引入额外的:()。

A .丢包B .时延C .负载D .时延抖动

查看答案

[单选题]

对社会秩序、公共利益造成般损害,定义为几级()。

A .第一级B .第二级C .第三级D .第四级E .第五级

查看答案

[单选题]

如果节点的IP地址为:128.202.10.38,子网掩码为25525.255.0,那么该节点所在子网的网络地址为()。

A .128.0.0.0B .128.202.0.0C .128.202.10.0D .128.202.10.35

查看答案

[单选题]

目前市面上的网络管理软件众多,我们在衡量一个网管软件功能是否全面时,哪些是我们所必须关注的()。

A .配置管理、性能管理、故障管理、安全管理、计费管理B .配置管理、性能管理、故障管理、成本管理、计费管理C .配置管理、性能管理、故障管理、成本管理、日志管理D .配置管理、性能管理、故障管理、用户管理、流量管理

查看答案

[单选题]

linux中显示一个文件最后的几行的命令是()。

A .tacB .tailC .rearD .tast

查看答案

[单选题]

根据《广西电网有限责任公司核心/汇聚交换机作业指导书(2014年)》,交换机系统升级的工作步骤是

A .WindowsB .LinuxC .boot romD .Flash rom

查看答案

[单选题]

发布管理不适用于信息系统的如下发布()。

A .关键信息系统重大变更的发布实施(业务运行依赖性强或客户影响范围大的系统)B .所有新增系统的首次上线运行C .多个关联变更不能独立实施,需将相关的变更打包发布D .新服务器上架安装,并部署操作系统

查看答案

[单选题]

根据《南方电网公司网络安全合规库(2017年修订版)》,移动办公终端应锁定(),确保信息不被泄露。

A .屏保B .壁纸C .SIM卡D .程序

查看答案

[单选题]

澳大利亚的一个税务局的网站曾被黑客通过简单的修改URL中的ID就获得了17000家公司的信息,可以得出澳大利亚的税务局的网站存在()安全漏洞。

A .不安全的加密存储B .安全配置错误C .不安全的直接对象引用D .传输层保护不足

查看答案

[单选题]

下列用户口令安全性最高的是()。

A .A.Zhangsan1980B .B.1.9801212E7C .C.1.9801212E7D .D.Zhang!san10bE .E.Zhangsan980

查看答案

[单选题]

某计算机,在开机半小时后显示器“黑屏”,主机电源指示灯不亮,CPU风扇转动,显示器电源指示灯亮,关机数分钟后再次开机,重复上述故障现象,故障部位可能是()。

A .显示器电源故障B .微机软件故障C .显示卡故障D .主机箱电源按钮故障

查看答案

[主观题]

公钥加密与传统加密体制的主要区别是()。
A、加密强度高
B、密钥管理方便
C、密钥长度大
D、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密数据加密标准

查看答案

[单选题]

下列说法错误的是()。

A .缓冲区一定会被黑客利用B .缓冲区溢出是非常危险的漏洞C .不良的编程习惯容易导致缓冲区溢出D .堆栈溢出是缓冲区溢出的一种

查看答案

[单选题]

一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识。

A .做好安全策略B .教员工认识网络设备C .设置双重异构防火墙D .定期组织企业内部的全员信息安全意识强化培训

查看答案

[单选题]

在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。

A .分类组织成组B .严格限制数量C .按访问时间排序,并删除些长期没有访问的用户D .不做任何限制

查看答案

[单选题]

下列方法()不能有效地防止跨站脚本。

A .验证输入的数据类型是否B .使用白名单对输入数据进行验证C .对输出数据进行净化D .使用参数化查询方式

查看答案

[单选题]

活动目录(Active Directory)是由组织单元、域、()和域林构成的层次结构。

A .超域B .域树C .域控制器D .团体

查看答案

[单选题]

根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度中或影响程度中。变更实施虽然较复杂,需要制定特定的变更方案,但不涉及多个运维专业。

A .简单变更B .标准变更C .复杂变更D .紧急变更

查看答案

[单选题]

如果内部网络的地址网段为192.168.1.0/24,需要用到防火墙的哪个功能,才能使用户上网。()

A .地址映射B .地址转换C .IP地址和MAC地址绑定功能D .URL过滤功能

查看答案

[单选题]

监控系统自动发送的事件,()为该事件的负责人,负责过程跟踪。

A .一线技术支持人员B .二线技术支持人员C .三线技术支持人员D .第一个接收的处理人员

查看答案

[单选题]

如果需要创建一个RAID10的RAID组,至少需要()块硬盘。

A .2B .3C .4D .5

查看答案

[单选题]

DHCP作用是管理网络中多个()。

A .地址B .网段C .子网

查看答案

[单选题]

下述()情况不属于故障恢复系统的处理范围。

A .由于逻辑错误造成的事故失败B .由于恶意访问造成的数据不一致C .由于电源故障导致系统停止运行,从而数据库处于不一致状态D .由于磁头损坏或故障造成磁盘块上的内容丢失

查看答案

[单选题]

设按《广西信息系统机房管理规定》要求,机房温度应保持在18°C一25°C,湿度保持在40%--60%。接地电阻保持在()欧以下。

A .0.5B .1C .1.5D .2

查看答案

[单选题]

H3C路由器上,当PPP接口的状态为serial number is administratively down,Line protocolis down时,说明()。

A .物理链路有问题B .接口被管理员shutdown了C .PAP参数配置不D .一端配置了认证,另外一端没有配置认证E .该物理接口没有连接线缆

查看答案

[单选题]

下列危害中,()不是由不安全的直接对象而造成的。

A .用户无需授权访问其他用户的资料B .用户无需授权访问支撑系统文件资料C .用户无需授权访问权限外信息D .进行非法转账

查看答案

[单选题]

攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()

A .中间人攻击B .强力攻击C .口令猜测器和字D .重放攻击

查看答案

[单选题]

在网络中()实现网络互连功能。

A .路由器B .交换机C .集线器D .中继器

查看答案

[单选题]

指为了实现信息系统及网络安全设备远程运维操作平台和途径的统一,对所有操作进行记录审计,保证在意外事件发生后能够及时场景回放,()事件发生起源的系统。

A .查看B .查寻C .调查D .追溯

查看答案

[单选题]

从数据安全角度出发,北信源数据库至少应()备份次。

A .每月B .每季度C .每半年D .每年

查看答案

[单选题]

下列关于数据库主键的叙述中,不的是()。

A .主键只允许数字类型的值B .主键不允许出现NULL值C .主键不允许出现重复值D .若不能保证任何单字段都含唯值,可以将两个或更多的字段制定为主键

查看答案

[单选题]

防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是()。

A .源和目的IP地址B .源和目的端口C .IP协议号D .数据包中的内容

查看答案

[单选题]

TFTP采用的传输层知名端口号为()。

A .67B .69C .68D .53

查看答案

[单选题]

遇到KEY丢失情况,则需要将原有的相关证书信息(),以确保系统信息安全。

A .保留B .禁用C .保存D .注销

查看答案

[单选题]

在计算机硬件系统组装中,机箱面板RSTSW连线用来连接()。

A .硬盘指示灯B .电源开关C .复位开关D .电源指示灯

查看答案

[单选题]

WindowsServer2003组策略无法完成下列()设置。

A .操作系统安装B .应用程序安装C .操作系统版本更新D .控制面板

查看答案

[单选题]

关于SSL的描述,不的是()。

A .SSL协议分为SSL握手协议和记录协议B .SSL协议中的数据压缩功能是可选的C .大部分浏览器都内置支持SSL功能D .SSL协议要求通信双方提供证书

查看答案

[单选题]

IDS部署在交换环境下,需要()对交换机配置。

A .端口映射B .端口镜像C .隐蔽模式D .混杂模式

查看答案

[单选题]

安全管理机构审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。

A .事件管理B .系统漏洞C .设备管理、D .变更管理

查看答案

[单选题]

“123.88.231.76”这个IP地址属于哪类IP()。

A .A类B .B类C .C类D .D类

查看答案

[单选题]

攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()

A .可用性B .保密性C .完整性D .抗抵赖性

查看答案

[单选题]

统一桌面管理系统维帐户包括()。

A .超级账户B .普通账户C .审计账户D .以上全部包括

查看答案

[单选题]

当多个进程或线程对同、文件进行访问时,应采取()措施保证文件数据在访问过程中的一致性。

A .不需要采取任何措施B .加锁策略C .互相竞争D .共同访问

查看答案

[单选题]

应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难

A .级B .二级C .三级D .四级

查看答案

[单选题]

在OSI参考模型中,负责加密功能的是()。

A .物理层B .传输层C .会话层D .表示层

查看答案

[单选题]

网络安全最终是个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()。

A .用户的方便性B .管理的复杂性C .对现有系统的影响及不同平台的支持D .以上三项都是

查看答案

[单选题]

DHCP要()提供IP地址分配服务。

A .授权B .启动C .权限

查看答案

[单选题]

为了让2个使用相同协议的网络,能够通过中间一个使用不同协议的网络进行通信,一般要采用什么技术?()

A .隧道技术B .交换技术C .路由技术D .专网技术

查看答案

[单选题]

2011年,Skype存在用户端对端加密的密钥直接写在代码里(hard coded key)的安全漏洞,由此可知Skype存在()安全漏洞。

A .不安全的加密存储B .安全配置错误C .不安全的直接对象引用D .传输层保护不足

查看答案

[单选题]

当我们使用OUTLOOK或FOXMAIL等客户端软件收信时,使用的是()协议。

A .SMTPB .POP3C .IMAPD .MAIL

查看答案

[单选题]

下列不是操作系统安全配置的是()。

A .系统所有用户的密码都必须符合定的复杂度B .当前在用的操作系统没有已知的安全漏洞C .为了方便用户使用,应启动FTP服务D .禁止启动不用的服务,例如Telnet、SMTP等

查看答案

[单选题]

网络防火墙的作用是()。

A .防止内部信息外泄B .防止系统感染病毒与非法访问C .防止黑客D .建立内部信息和功能与外部信息和功能之间的屏障

查看答案

[单选题]

下列对防火墙描述的是()。

A .防火墙可以完全取代接入设备B .只要安装了防火墙网络就安全了C .防火墙根据需要合理配置才能使网络达到相应的安全级别D .防火墙可以阻断病毒的传播

查看答案

[单选题]

小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()。

A .损坏B .泄漏C .意外失误D .物理损坏

查看答案

[单选题]

网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。

A .可用性B .保密性C .完整性D .可用性

查看答案

[单选题]

根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度高或影响

A .简单变更B .标准变更C .复杂变更D .紧急变更

查看答案

[单选题]

下列代码存在的漏洞是()。Void func(char str){}

A .SQL注入B .跨站脚本C .缓存区溢出D .文件上传

查看答案

[单选题]

链接http://example、com/app/admin_getappinfo是管理员管理系统信息的页面,当普通用户在没有

A .A.SQL注入B .B.不安全的加密存储C .C.越权访问D .D.跨站脚本漏洞

查看答案

[单选题]

RAID5级别的RAID组的磁盘利用率(N:镜像盘个数)()。

A .1/NB .1C .(N-2)/ND .1/2N

查看答案

[单选题]

如果-一个公司有了一个C类地址,并且计划分配给8个子公司的网络使用,每个子公司有一个独立的子网,那么最佳的子网掩码应该是多少?()

A .255.255.255.0B .255.255.255.128C .255.255.255.240D .255.255.255.227

查看答案

[单选题]

对于网络打印机说法正解的是()。

A .网络打印机只能通过网线接入网络B .网络打印机都能打印A3纸C .可以不直接连接网线使用D .网络打印机都附有传真、扫描功能

查看答案

[单选题]

交换机到计算机之间的网络数据传输需要的是超五类网线内哪几条线。

A .1,2,3,4B .1,2,3,6C .4,5,7,8D .5,6,7,8

查看答案

[单选题]

南方电网管理信息系统安全保护的定级对象有()。

A .FMIS、生产MIS、营销MIS、视讯会议系统、网站系统B .SCAD生产MIS、营销MIS、O物资管理系统C .生产MIS、营销MIS、FMIS、人力资源管理系统、工程管理系统D .OA网站系统、生产MIS、营销MIS、智能监控系统

查看答案

[单选题]

根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,()主要提供与计算机终端相关现场服务的工程师。

A .事件经理B .线支持人员C .二线支持人员D .三线支持人员

查看答案

[单选题]

关于“死锁”,下列说法中的是()。

A .死锁是操作系统中的问题,数据库系统中不存在B .只有出现并发操作时,才有可能出现死锁C .在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D .当两个用户竞争相同的资源时不会发生死锁

查看答案

[单选题]

信息系统既能够保证数据不被非法地改动和销毁,也能够保证系统不被有意或无意的非法操作所破坏描述的系统安全属性是()。

A .机密性B .完整性C .可用性D .可控性

查看答案

[单选题]

DHCP服务器向客户机出租地址()后,服务器会收回出租地址。

A .期满B .限制C .一半

查看答案

[单选题]

运行下列安全防护措施中不是应用系统需要的是()。

A .禁止应用程序以操作系统ROOT权限运行B .应用系统合理设置用户权限C .用户口令可以以明文方式出现在程序及配置文件中D .重要资源的访问与操作要求进行身份认证与审计

查看答案

[单选题]

数据安全及备份恢复涉及到()、()、()3个控制点()标准为评估机构提供等级保护评估依据。

A .数据完整性,数据保密性,备份和恢复B .数据完整性,数据保密性,不可否认性C .数据完整性,不可否认性,备份和恢复D .不可否认性,数据保密性,备份和恢复

查看答案

[单选题]

变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会。

A .变更委员会B .变更办公室C .变更小组D .变更部门

查看答案

[单选题]

发布管理主要角色有:发布经理、()和发布实施人员。

A .发布主管B .应用主管C .业务主管D .系统主管

查看答案

[主观题]

隔离装置主要通过()实现立体访问控制。
A、捕获网络报文进行分析、存储和转发
B、捕获网络报文进行分析、存储和过滤
C、捕获网络报文进行分析、算法加密和转发
D、捕获网络报文进行分析、过滤和转发

查看答案

[单选题]

下列对有关计算机网络的叙述中,正解的是()。

A .利用计算机网络,可以使用网络打印机B .利用计算机网络,不能进行网络游戏C .利用计算机网络,不能共享网络资源D .利用计算机网络,不可以进行视频点播

查看答案

[单选题]

针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。

A .需求分析控制实施、运行监控和响应恢复B .可行性分析、控制实施、运行监控和响应恢复C .可行性分析、需求分析、运行监控和响应恢复D .可行性分析、需求分析控制实施和运行监控

查看答案

[单选题]

在实现信息安全的目标中,信息安全技术和管理之间的关系以下说法不的是()。

A .产品和技术,要通过管理的组织职能才能发挥最好的作用B .技术不高但管理良好的系统远比技术高但管理混乱的系统安全C .建设实施得当,信息安全技术可以解决所有信息安全问题D .实现信息安全是一个密管理的过程,而并非仅仅是一个技术的过程

查看答案

[单选题]

下面不属于统一桌面管理系统进程的是()。

A .Vrvsafe.exeB .Watchclient.exeC .Vrvedp_m.exeD .RsTray.exe

查看答案

[单选题]

用户收到了-封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()。

A .溢出攻击B .目录遍历攻击C .后门攻击D .DDOS

查看答案

[单选题]

在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。

A .主要网络边界B .重要网络设备C .网络出口D .重要网络接口

查看答案

[单选题]

安装Windows2008时,系统文件会被默认安装在()目录内。

A .C:/Winnt32B .C:/I386C .C:/WintD .C:Windows

查看答案

[单选题]

关于WINDOWS用户口令的有效期,下列描述的是()。

A .超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令B .即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令C .系统只允许每个用户设置自己口令的有效期D .可以在计算机管理中设置口令的有效期

查看答案

[单选题]

根据《广西电网有限责任公司计算机终端初始化配置作业指导书(2014年)》,安装系统的硬盘空间至少()以上,文件系统格式为NTFS。

A .A.40GB .B.60GC .C.80GD .D.100GE .E.100G

查看答案

[单选题]

PDA是指()。

A .轨迹球B .掌上终端C .无线路由器D .扫描仪

查看答案

[单选题]

在展示证书列表中,若证书的预期目的描述为:(),代码签名,安全电子邮件。服务器验证,时间戳,1,3,6,1,5,5,3,9,智能卡登陆,该证书即为需要导出的签名证书。

A .客户端验证B .客户端确定C .客户端确认D .客户端通过

查看答案

[单选题]

根据《中国南方电网有限责任公司信息系统运行维护管理办法(2014年)》,()是信息系统运行维护的归口管理部门。

A .公司信息部B .公司设备部C .公司系统运行部D .公司信息中心

查看答案

[单选题]

安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是()。

A .数据保密B .访问控制C .数字签名D .认证

查看答案

[单选题]

根据交换技术原理,交换机中端口与端口之间是如何建立连接关系()。

A .根据交换机的“端口号/MAC地址映射表"来建立端口之间的连接关系B .根据待传输的数据帧的目标地址来建立端口之间的连接关系C .根据待传输的数据帧的源地址来建立端口之间的连接关系D .前两项

查看答案

[单选题]

域管理中,在设置域账户属性时()项目不能被设置。

A .账户登录时间B .账户的个人信息C .账户的权限D .指定账户登录域的计算机

查看答案

[单选题]

下面属于上网行为部署方式的是()。

A .星型模式B .环型模式C .总线模式D .旁路模式

查看答案

[单选题]

路由器是通过查看()表来转发数据的。

A .主机地址B .路由器地址C .服务器地址D .网络地址

查看答案

[单选题]

变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。下面不是变更经理职责的是()。

A .确保具体的变更活动得以有效、的执行B .确保变更请求得到有效评估,授权和实施C .帮助变更主管协调必要的变更时间、人员等工作D .将工作任务具体分派到每个工作人员

查看答案

[单选题]

某员工离职,其原有账号应()。

A .暂作保留B .立即信用C .及时清理、D .不做处理

查看答案

[单选题]

下列那类设备可以实时监控网络数据流?()

A .基于网络的IDSB .基于主机的IDSC .基于应用的IDSD .基于防火墙的IDS

查看答案

[单选题]

1x的认证协议、改进的密钥分布架构和AES加密。

A .802.11iB .802.11jC .802.11nD .802.11

查看答案

[单选题]

市面上较常见的哪种打印机的特点是打印速度快、打印品质好、工作噪音小?()

A .喷墨打印机B .激光打印机C .针式打印机

查看答案

[单选题]

对设备及应用系统事故隐瞒不报或弄虚作假者,应追究()及负责人的经济责任和行政责任。

A .应用管理员B .系统管理员C .当事人D .网络管理员

查看答案

[单选题]

HTTPS是种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文

A .SSH,UDP的443端口B .SSL,TCP的443端口C .SSL,UDP的443端口D .SSH,TCP的443端口

查看答案

[单选题]

为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。

A .在客户端加载数字证书B .将服务器的IP地址放入可信任站点区C .SSL技术D .将服务器的IP地址放入受限站点区

查看答案

[单选题]

为了防止文件上传漏洞,需要在服务端做些验证,下列说法错误的是()。

A .对文件类型进行检查B .对文件的长度和可以接受的大小限制进行检查C .对于文件类型使用白名单过滤,不要使用黑名单D .对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误

查看答案

[单选题]

SA指的是()。

A .数字签名算法B .数字系统算法C .数字签名协议D .数字系统协议

查看答案

[单选题]

远程运维审计系统中运维日志应至少保存(),系统配置数据每个月备份一次。

A .三个月B .半年C .一年D .三年

查看答案

[单选题]

显示器的分辨率决定于()。

A .决定于显示器B .决定于显卡C .决定于内存D .既决定于显示器,又决定于显卡

查看答案

[单选题]

使用C语言函数()时,能防止造成缓冲区溢出漏洞。

A .strcatB .strcpyC .sprintfD .strlcat

查看答案

[单选题]

在计算机日常开机的时候,发现机箱内出现嘟,嘟....长鸣声音,并且电脑不能进入系统,通常是由于()部件出现问题而产生的。

A .CPB .内存条C .显示卡D .电源

查看答案

[单选题]

生产控制大区与管理信息大区之间必须按照电监会5号令“电力二次系统安全防护规定”的要求,采用经国家指定部门检测认证的电力专用()安全隔离装置。

A .纵向单向B .横向单向C .横向双向D .纵向双向

查看答案

[单选题]

在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。

A .范围越小B .范围越大C .约束越细致D .范围越适中

查看答案

[单选题]

上班时间段内(指工作日8:00-12:00,15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps(即:)。

A .126KB/sB .256KB/sC .512KB/sD .2000KB/s

查看答案

[单选题]

台计算机,在正常运行时突然显示器黑屏,主机电源指示灯熄灭,电源风扇停转,试判断故障部位()。

A .显示器故障B .主机电源故障C .硬盘驱动器故障D .软盘驱动器故障

查看答案

[单选题]

FTP默认使用的控制协议和数据协议端口分别是()。

A .20,21B .21,20C .21,23D .23,21

查看答案

[单选题]

下列哪一项不是WLAN无线通信技术的标准?()。

A .A.802.11aB .B.802.11bC .C.802.11cD .D.802.11gE .E.802.11g

查看答案

[主观题]

在展示证书列表中,选择要导出的证书后,其证书后缀名由“、cer”改为“()”,完成证书的导出。
A、“rr”
B、“cre”
C、“tr”"
D、“crt"

查看答案

[单选题]

当市电供应出现计划停电或故障停电,若在后备电池容量范围内仍然不能恢复市电供应,值班人员应根据()的要求采取相应措施,最大限度保证()正常运行。

A .应急预案、核心应用系统B .应急预案、关键网络设备C .紧急处置方案、关键网络安全设备D .紧急处置预案、核心应用系统

查看答案

点击下载上学吧题库APP   海量试题随时刷
信息安全管理试题及答案相关试卷 全部 >
热门考试 全部 >
信息安全管理试题及答案
账号:
你好,尊敬的上学吧用户