最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

员高级工参考题库2020版-考试100单选题201-300

IT圈 admin 27浏览 0评论

2024年6月13日发(作者:戏芳荃)

一、单项选择题,【每题1分】(下列各题中,分别只有一个符合题意的正确答案,请

按答题卡要求,用2B铅笔填涂你选定的信息点。本类题共100小题,每小题1分,共100

分。多选、错选、不选均不得分。)

201.应对信息安全风险的主要目标是什么?

A.消除可能会影响公司的每一种威胁

B.管理风险,以使由风险产生的问题降至最低限度

C.尽量多实施安全措施以消除资产暴露在其下的每一种风险

D.尽量忽略风险,不使成本过高

【参考答案】:B

202.计算机病毒造成的危害是( )。

A.破坏计算机系统软件或文件内容

B.造成硬盘或软盘物理破损

C.使计算机突然断电

D.使操作员感染病毒

【参考答案】:A

203.中间件在操作系统、网络和数据库( ),应用软件的下层,总的作用是为处于自

己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用

软件。

A.之上

B.之下

C.中间

【参考答案】:A

204.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。

这种算法的密钥就是2,那么它属于( )。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码

【参考答案】:A

205.关于OSI参考模型层次划分原则的描述中,错误的是( )。

A.各结点都有相同的层次

B.不同结点的同等层具有相同的功能

C.高层使用低层提供的服务

D.同一结点内相邻层之间通过对等协议实现通信

【参考答案】:D

206.使用防毒面具时,空气中氧气浓度不得低于( )%,温度为-30~45℃,不能

用于槽、罐等密闭容器环境。

A.16

B.17

C.18

D.19

【参考答案】:C

207.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的

定义中,数据对象的( ),授权子系统就越灵活。

A.范围越小

B.范围越大

C.约束越细致

D.范围越适中

【参考答案】:A

208.在 IPsec协议族中,以下哪个协议必须提供验证服务?

D.以上都是

【参考答案】:A

209.移动存储介质按需求可以划分为( )。

A.交换区和保密区

B.验证区和保密区

C.交换区和数据区

D.数据区和验证区

【参考答案】:A

210.最简单的防火墙是( )。

A.路由器

B.以太网桥

C.交换机

D.网卡

【参考答案】:B

211.差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为(

A.增量备份、差异备份、完全备份

。 )

B.差异备份、增量备份、完全备份

C.完全备份、差异备份、增量备份

D.完全各份、增量备份、差异备份

【参考答案】:A

212.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?( )

n Mirage地平线海市蜃楼

r Operations Manager for ViewVCenter视图操作管理

r虚拟化中心

n View(地平线视图的客户)

【参考答案】:A

213.( )技术不能保护终端的安全。

A.防止非法外联

B.防病毒

C.补丁管理

D.漏洞扫描

【参考答案】:A

214.进程管理可把进程的状态分成( )3种。

A.提交、运行、后备

B.等待、提交、完成

C.就绪、运行、等待

D.等待、提交、就绪

【参考答案】:C

215.下列哪些选项不属于 NIDS 的常见技术?

A.协议分析

B.零拷贝

kie

碎片重组

【参考答案】:B

216.每个用户电话的处理时间不应超过( )分钟,如果超过( )分钟仍不能解决,

除非用户愿意继续,否则应礼貌的告知用户将分派人员进行处理。

A.5,5

B.10,10

C.15,15

D.20,20

【参考答案】:B

217.窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。

截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

【参考答案】:A

218.对于Windows Server 2003的终端服务,下列描述正确的是( )。

s Server 2003通过终端服务技术,提供两大功能:远程桌面管理、多人同

时执行位于终端服务器内的应用程序

B.若安装了终端服务器,则必须配置终端服务授权服务器

C.利用终端服务可以使任何用户对终端服务器进行远程管理

D.最多只允许两个终端客户端访问终端服务器

【参考答案】:A

219.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统

中,重要目录不能对( )账户开放。

ne

strator

【参考答案】:A

文件系统中,( )可以限制用户对磁盘的使用量

A.活动目录

B.磁盘配额

C.文件加密

D.稀松文件支持

【参考答案】:B

221.下列关于防火墙功能的说法最准确的是:

A.访问控制

B.内容控制

C.数据加密

D.查杀病毒

【参考答案】:A

222.下列哪些措施不是有效的缓冲区溢出的防护措施?

A.使用标准的C语言字符串库进进行操作

B.严格验证输入字符串长度

C.过滤不合规则的字符

D.使用第三方安全的字符串库操作

【参考答案】:A

223.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的(

A.文件的集合

B.程序的集合

C.命令的集合

D.数据的集合

【参考答案】:D

。 )

224.下列关于防火墙的主要功能包括:

A.访问控制

B.内容控制

C.数据加密

D.查杀病毒

【参考答案】:A

225.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是(

2

3

1

5

【参考答案】:A

226.事件的来源有( )。

。 )

A.用户电话申报

B.用户事件自助受理

C.系统监控自动报警

D.以上全都是

【参考答案】:D

227.下列对防火墙技术分类描述正确的是

A.防火墙技术一般分为网络级防火墙和应用级防火墙两类

B.防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系

C.防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等

D.防火墙可以分为网络防火墙和主机防火墙

【参考答案】:A

228.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统

资源 的行为被称作:

A.社会工程

B.非法窃取

C.电子欺骗

D.电子窃听

【参考答案】:A

229.计算机机房的净高依机房的面积大小而定,一般为(

A.2--3m

B.2.5--3m

C.2.5—3.2m

D.2.5--3.5m

【参考答案】:C

230.下面关于IIS错误的描述正确的是?( )

A.401—找不到文件

B.403—禁止访问

。 )

C.404—权限问题

D.500—系统错误

【参考答案】:B

231.所谓网络内的机器遵循同一“协议”就是指:

A.采用某一套通信规则或标准

B.采用同一种操作系统

C.用同一种电缆互连

D.用同一种程序设计语言

【参考答案】:A

232.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统(

sNTServer

s2000Server

sServer2003

。 )

sXP

【参考答案】:D

233.当内网内没有条件建立dns 服务器,又不想用IP访问网站,应配置( )文件

fig

k

me

【参考答案】:A

234.信息化建设和信息安全建设的关系应当是:

A.信息化建设的结束就是信息安全建设的开始

B.信息化建设和信息安全建设应同步规划、同步实施

C.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后

D.以上说法都正确

【参考答案】:B

235.《中华人民共和国网络安全法》自( )起施行。

A.42681

B.42887

C.42736

D.42705

【参考答案】:B

236.哪种信息收集方法存在风险( )。

A.收集目标服务器的whois、nslookup等信息

B.对服务器进行远程漏洞扫描

C.利用baidu、google收集目标服务器的相关信息

D.利用社会工程学原理获取相关管理员的敏感信息

【参考答案】:B

nt/2k中的.pwl文件是?

A.路径文件

B.口令文件

C.打印文件

D.列表文件

【参考答案】:B

238.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变

的内容如:( )、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存

储系统管理员。( )

A.备份内容

B.备份手段

C.备份方法

D.备份效率

【参考答案】:A

239.从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

【参考答案】:B

240.关于Unix版本的描述中,错误的是( )。

的Unix是Xenix

的Unix是Solaris

C.伯克利的Unix是UnixBSD

的Unix是HP-UX

【参考答案】:A

241.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的

申告、( )、咨询以及监控系统自动产生的告警。

A.故障

B.隐患

C.缺陷

D.故障隐患

【参考答案】:A

242.U 盘病毒的传播是借助 Windows 系统的什么功能实现的?

A.自动播放

B.自动补丁更新

C.服务自启动

D.系统开发漏洞

【参考答案】:A

243.建立全面、完整、有效的信息安全保障体系,必须健全、完善信息安全(

是南方电网公司信息安全保障体系建立的首要任务。

A.管理机构

,这 )

B.管理组织

C.规章制度

D.发展规划

【参考答案】:B

中页面空间不能多于所有磁盘空间的(

A.0.1

B.0.2

C.0.15

D.0.3

【参考答案】:B

245.下列关于防火墙的说法中错误的是( )。

A.防火墙无法阻止来自防火墙内部的攻击

B.防火墙可以防止感染病毒的程序或文件的传输

。 )

C.防火墙通常由软件和硬件组成

D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况

【参考答案】:B

246.在RIP中有三个重要的时钟,其中路由无效时钟一般设为( )。

A.30秒

B.90秒

C.270秒

D.不确定

【参考答案】:B

247.创建虚拟目录的用途是( )。

A.一个模拟主目录的假文件夹

B.以一个假的目录来避免染毒

C.以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的

D.以上皆非

【参考答案】:C

248.下列属于C类计算机机房安全要求范围之内的是( )。

A.火灾报警及消防设施

B.电磁波的防护

C.防鼠害

D.防雷击

【参考答案】:A

协议比IPSEC协议的优势在于:

A.实现简单、易于配置

B.能有效的工作在网络层

C.能支撑更多的应用层协议

D.能实现更高强度的加密

【参考答案】:A

/2K模型符合哪个安全级别?

A.B2

B.C2

C.B1

D.C1

【参考答案】:B

251.事件管理流程主要角色有:(

A.事件经理

B.问题经理

C.系统管理员

D.话务员

【参考答案】:A

、一线支持人员、二线支持人员、三线支持人员。 )

2024年6月13日发(作者:戏芳荃)

一、单项选择题,【每题1分】(下列各题中,分别只有一个符合题意的正确答案,请

按答题卡要求,用2B铅笔填涂你选定的信息点。本类题共100小题,每小题1分,共100

分。多选、错选、不选均不得分。)

201.应对信息安全风险的主要目标是什么?

A.消除可能会影响公司的每一种威胁

B.管理风险,以使由风险产生的问题降至最低限度

C.尽量多实施安全措施以消除资产暴露在其下的每一种风险

D.尽量忽略风险,不使成本过高

【参考答案】:B

202.计算机病毒造成的危害是( )。

A.破坏计算机系统软件或文件内容

B.造成硬盘或软盘物理破损

C.使计算机突然断电

D.使操作员感染病毒

【参考答案】:A

203.中间件在操作系统、网络和数据库( ),应用软件的下层,总的作用是为处于自

己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用

软件。

A.之上

B.之下

C.中间

【参考答案】:A

204.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。

这种算法的密钥就是2,那么它属于( )。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码

【参考答案】:A

205.关于OSI参考模型层次划分原则的描述中,错误的是( )。

A.各结点都有相同的层次

B.不同结点的同等层具有相同的功能

C.高层使用低层提供的服务

D.同一结点内相邻层之间通过对等协议实现通信

【参考答案】:D

206.使用防毒面具时,空气中氧气浓度不得低于( )%,温度为-30~45℃,不能

用于槽、罐等密闭容器环境。

A.16

B.17

C.18

D.19

【参考答案】:C

207.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的

定义中,数据对象的( ),授权子系统就越灵活。

A.范围越小

B.范围越大

C.约束越细致

D.范围越适中

【参考答案】:A

208.在 IPsec协议族中,以下哪个协议必须提供验证服务?

D.以上都是

【参考答案】:A

209.移动存储介质按需求可以划分为( )。

A.交换区和保密区

B.验证区和保密区

C.交换区和数据区

D.数据区和验证区

【参考答案】:A

210.最简单的防火墙是( )。

A.路由器

B.以太网桥

C.交换机

D.网卡

【参考答案】:B

211.差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为(

A.增量备份、差异备份、完全备份

。 )

B.差异备份、增量备份、完全备份

C.完全备份、差异备份、增量备份

D.完全各份、增量备份、差异备份

【参考答案】:A

212.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?( )

n Mirage地平线海市蜃楼

r Operations Manager for ViewVCenter视图操作管理

r虚拟化中心

n View(地平线视图的客户)

【参考答案】:A

213.( )技术不能保护终端的安全。

A.防止非法外联

B.防病毒

C.补丁管理

D.漏洞扫描

【参考答案】:A

214.进程管理可把进程的状态分成( )3种。

A.提交、运行、后备

B.等待、提交、完成

C.就绪、运行、等待

D.等待、提交、就绪

【参考答案】:C

215.下列哪些选项不属于 NIDS 的常见技术?

A.协议分析

B.零拷贝

kie

碎片重组

【参考答案】:B

216.每个用户电话的处理时间不应超过( )分钟,如果超过( )分钟仍不能解决,

除非用户愿意继续,否则应礼貌的告知用户将分派人员进行处理。

A.5,5

B.10,10

C.15,15

D.20,20

【参考答案】:B

217.窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。

截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

【参考答案】:A

218.对于Windows Server 2003的终端服务,下列描述正确的是( )。

s Server 2003通过终端服务技术,提供两大功能:远程桌面管理、多人同

时执行位于终端服务器内的应用程序

B.若安装了终端服务器,则必须配置终端服务授权服务器

C.利用终端服务可以使任何用户对终端服务器进行远程管理

D.最多只允许两个终端客户端访问终端服务器

【参考答案】:A

219.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统

中,重要目录不能对( )账户开放。

ne

strator

【参考答案】:A

文件系统中,( )可以限制用户对磁盘的使用量

A.活动目录

B.磁盘配额

C.文件加密

D.稀松文件支持

【参考答案】:B

221.下列关于防火墙功能的说法最准确的是:

A.访问控制

B.内容控制

C.数据加密

D.查杀病毒

【参考答案】:A

222.下列哪些措施不是有效的缓冲区溢出的防护措施?

A.使用标准的C语言字符串库进进行操作

B.严格验证输入字符串长度

C.过滤不合规则的字符

D.使用第三方安全的字符串库操作

【参考答案】:A

223.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的(

A.文件的集合

B.程序的集合

C.命令的集合

D.数据的集合

【参考答案】:D

。 )

224.下列关于防火墙的主要功能包括:

A.访问控制

B.内容控制

C.数据加密

D.查杀病毒

【参考答案】:A

225.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是(

2

3

1

5

【参考答案】:A

226.事件的来源有( )。

。 )

A.用户电话申报

B.用户事件自助受理

C.系统监控自动报警

D.以上全都是

【参考答案】:D

227.下列对防火墙技术分类描述正确的是

A.防火墙技术一般分为网络级防火墙和应用级防火墙两类

B.防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系

C.防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等

D.防火墙可以分为网络防火墙和主机防火墙

【参考答案】:A

228.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统

资源 的行为被称作:

A.社会工程

B.非法窃取

C.电子欺骗

D.电子窃听

【参考答案】:A

229.计算机机房的净高依机房的面积大小而定,一般为(

A.2--3m

B.2.5--3m

C.2.5—3.2m

D.2.5--3.5m

【参考答案】:C

230.下面关于IIS错误的描述正确的是?( )

A.401—找不到文件

B.403—禁止访问

。 )

C.404—权限问题

D.500—系统错误

【参考答案】:B

231.所谓网络内的机器遵循同一“协议”就是指:

A.采用某一套通信规则或标准

B.采用同一种操作系统

C.用同一种电缆互连

D.用同一种程序设计语言

【参考答案】:A

232.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统(

sNTServer

s2000Server

sServer2003

。 )

sXP

【参考答案】:D

233.当内网内没有条件建立dns 服务器,又不想用IP访问网站,应配置( )文件

fig

k

me

【参考答案】:A

234.信息化建设和信息安全建设的关系应当是:

A.信息化建设的结束就是信息安全建设的开始

B.信息化建设和信息安全建设应同步规划、同步实施

C.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后

D.以上说法都正确

【参考答案】:B

235.《中华人民共和国网络安全法》自( )起施行。

A.42681

B.42887

C.42736

D.42705

【参考答案】:B

236.哪种信息收集方法存在风险( )。

A.收集目标服务器的whois、nslookup等信息

B.对服务器进行远程漏洞扫描

C.利用baidu、google收集目标服务器的相关信息

D.利用社会工程学原理获取相关管理员的敏感信息

【参考答案】:B

nt/2k中的.pwl文件是?

A.路径文件

B.口令文件

C.打印文件

D.列表文件

【参考答案】:B

238.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变

的内容如:( )、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存

储系统管理员。( )

A.备份内容

B.备份手段

C.备份方法

D.备份效率

【参考答案】:A

239.从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

【参考答案】:B

240.关于Unix版本的描述中,错误的是( )。

的Unix是Xenix

的Unix是Solaris

C.伯克利的Unix是UnixBSD

的Unix是HP-UX

【参考答案】:A

241.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的

申告、( )、咨询以及监控系统自动产生的告警。

A.故障

B.隐患

C.缺陷

D.故障隐患

【参考答案】:A

242.U 盘病毒的传播是借助 Windows 系统的什么功能实现的?

A.自动播放

B.自动补丁更新

C.服务自启动

D.系统开发漏洞

【参考答案】:A

243.建立全面、完整、有效的信息安全保障体系,必须健全、完善信息安全(

是南方电网公司信息安全保障体系建立的首要任务。

A.管理机构

,这 )

B.管理组织

C.规章制度

D.发展规划

【参考答案】:B

中页面空间不能多于所有磁盘空间的(

A.0.1

B.0.2

C.0.15

D.0.3

【参考答案】:B

245.下列关于防火墙的说法中错误的是( )。

A.防火墙无法阻止来自防火墙内部的攻击

B.防火墙可以防止感染病毒的程序或文件的传输

。 )

C.防火墙通常由软件和硬件组成

D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况

【参考答案】:B

246.在RIP中有三个重要的时钟,其中路由无效时钟一般设为( )。

A.30秒

B.90秒

C.270秒

D.不确定

【参考答案】:B

247.创建虚拟目录的用途是( )。

A.一个模拟主目录的假文件夹

B.以一个假的目录来避免染毒

C.以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的

D.以上皆非

【参考答案】:C

248.下列属于C类计算机机房安全要求范围之内的是( )。

A.火灾报警及消防设施

B.电磁波的防护

C.防鼠害

D.防雷击

【参考答案】:A

协议比IPSEC协议的优势在于:

A.实现简单、易于配置

B.能有效的工作在网络层

C.能支撑更多的应用层协议

D.能实现更高强度的加密

【参考答案】:A

/2K模型符合哪个安全级别?

A.B2

B.C2

C.B1

D.C1

【参考答案】:B

251.事件管理流程主要角色有:(

A.事件经理

B.问题经理

C.系统管理员

D.话务员

【参考答案】:A

、一线支持人员、二线支持人员、三线支持人员。 )

发布评论

评论列表 (0)

  1. 暂无评论