信息安全管理习题及答案
信息安全管理员-初级工测试题+参考答案
![信息安全管理员-初级工测试题+参考答案](https://img.taocdn.com/s3/m/864fd27ddc36a32d7375a417866fb84ae55cc31d.png)
信息安全管理员-初级工测试题+参考答案一、单选题(共43题,每题1分,共43分)1.Hive的优化方式都有哪些()。
A、join优化B、group by 优化C、分区优化D、以上都是正确答案:D2.“应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要信息资产主机”是信息系统安全保护等级()等级的要求()。
A、4―5级B、1―5级C、2―4级D、3―4级正确答案:D3.对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机房安全()类。
A、AB、BC、CD、D正确答案:C4.置信度( onfidence)是衡量兴趣度度量()的指标。
A、实用性B、新颖性C、确定性D、简洁性正确答案:C5.各级()部门负责牵头组织所管理数据主题数据质量整治工作。
A、信息部门B、数据使用部门C、数据主题管理D、信息化领导小组6.各级数据主题管理、录入和使用部门均可提出数据质量问题,由各级信息部门统一判定问题发生的原因,业务类问题由()组织解决,技术类问题由信息部门组织解决。
A、数据录入部门B、信息化领导小组办公室C、数据使用部门D、数据主题管理部门正确答案:D7.YARN由以下哪些组件?()A、ResourceManagerB、NodeManagerC、ApplicationMasterD、以上都是正确答案:D8.在windows中,复制整个桌面的内容可以通过按()键来实现。
A、Alt+Print ScreenB、Print ScreenC、Alt+F4D、Ctrl+Print Screen正确答案:B9.安全工器具应按《电力安全工作规程》及《电力安全工器具预防性试验规程(试行)》中规定的周期和标准每()进行定期试验。
A、3个月B、1年C、半年D、2年正确答案:C10.对计算机机房安全有严格的要求,有完善的计算机机房安全措施,属于机房安全等级()类。
A、AB、BC、CD、D11.Hbase中的HFile数据格式中的Data字段用于?()A、存储实际的KeyValue数据B、存储数据的起点C、指定字段的长度D、存储数据块的起点正确答案:A12.下面哪种数据预处理技术可以用来平滑数据,消除噪声?()A、数据变换B、数据清洗C、数据集成D、数据规约正确答案:B13.主要针对数据交互过程中提供数据、获取数据的时延要求,针对具体数据具体制定是()。
信息安全管理员-初级工练习题(附参考答案)
![信息安全管理员-初级工练习题(附参考答案)](https://img.taocdn.com/s3/m/7d2cc84e4531b90d6c85ec3a87c24028915f85c7.png)
信息安全管理员-初级工练习题(附参考答案)一、单选题(共43题,每题1分,共43分)1.以下哪种不是Spark支持的模式()。
A、standlone模式B、Spark Client 模式C、Spark on Mesos模式D、Spark on YARN模式正确答案:B2.根据《中国南方电网有限责任公司信息系统运行维护管理办法(2015年)》,各级信息运维部门应按照“()”的原则,按照规定的流程和相关规范要求开展信息系统的运行维护工作。
A、统一领导、各级管理B、同一领导、各级管理C、统一领导、分级管理D、同一领导、分级管理正确答案:C3.1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为()。
A、50米B、100米C、200米D、500米正确答案:B4.公司的办公网络是Windows 2008域环境。
要想使员工无论使用哪台计算机都能获得他在前一次登录使用的桌面环境,该员工可以修改并保存桌面环境,使用()能实现。
A、强制配置文件B、本地配置文件C、漫游配置文件D、临时配置文件正确答案:C5.服务器虚拟化中,()是一套增强客户操作系统性能和功能的实用程序和驱动程序。
A、Virtual ToolsB、windows 7C、wpsD、auto CAD正确答案:A6.数据生命周期演进过程的三种存储形式不包括()。
A、近线存储B、在线存储C、离线存储D、长线存储正确答案:D7.哪种数据变换的方法将数据沿概念分层向上汇总?()A、平滑B、聚集C、数据概化D、规范化正确答案:C8.激光打印机中显影不均匀与()有关。
A、墨粉供给B、光路清洁C、转印电压D、充电电极正确答案:A9.各级()协助数据主题管理部门复核数据质量问题处理结果。
A、数据主题管理部门B、数据录入部门C、信息部门D、数据使用部门正确答案:D10.各级()部门负责评价所管理数据主题内数据录入和使用部门的数据质量管理工作。
A、信息化领导小组办公室B、数据使用部门C、数据主题管理部门D、数据录入部门正确答案:C11.数据中心的部署原则是()。
信息安全管理试题及答案
![信息安全管理试题及答案](https://img.taocdn.com/s3/m/c2dd80dea58da0116c1749f3.png)
信息安全管理-试题集判断题:1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
(×)注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection 和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。
2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
(×)注释:应在24小时内报案3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×)注释:共3种计算机犯罪,但只有2种新的犯罪类型。
单选题:1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。
A. 通信保密阶段B. 加密机阶段C. 信息安全阶段D. 安全保障阶段2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。
A. 保密性B. 完整性C. 不可否认性D. 可用性3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。
A. 杀毒软件B. 数字证书认证C. 防火墙D. 数据库加密4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。
A. 法国B. 美国C. 俄罗斯D. 英国注:美国在2003年公布了《确保网络空间安全的国家战略》。
5. 信息安全领域内最关键和最薄弱的环节是( D )。
A. 技术B. 策略C. 管理制度D. 人6. 信息安全管理领域权威的标准是( B )。
A. ISO 15408B. ISO 17799/ISO 27001(英)C. ISO 9001D. ISO 140017. 《计算机信息系统安全保护条例》是由中华人民共和国( A )第147号发布的。
A. 国务院令B. 全国人民代表大会令C. 公安部令D. 国家安全部令8. 在PDR安全模型中最核心的组件是( A )。
网络与信息安全管理员习题(含答案)
![网络与信息安全管理员习题(含答案)](https://img.taocdn.com/s3/m/082c0739bf23482fb4daa58da0116c175e0e1e09.png)
网络与信息安全管理员习题(含答案)一、单选题(共69题,每题1分,共69分)1.()指Android为应用程序开发者提供的APIs,包括各种各样的控件。
A、操作系统层B、Android运行环境C、应用程序框架D、应用程序正确答案:C2.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是()。
A、多模光纤B、双绞线C、微波D、单模光纤正确答案:B3.数字信号经调制后的传输速率称波特率,即单位时间内传送的()个数。
A、模拟信号B、电信号C、光信号D、二进制数正确答案:D4.个人()在互联网上发布危险物品信息。
A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A5.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。
A、风险计算B、风险评估C、风险规避D、风险量化正确答案:A6.网吧管理人员未核对登记上网消费者的有效身份证件并记录有关上网信息的,()可罚款、警告。
A、公安机关B、电信部门C、工商行政部门D、文化行政部门正确答案:A7.在Windows系统密码策略中,最短密码长度一般设置为至少()个字符。
A、10B、8C、6D、12正确答案:B8.以下不属于侧信道技术(利用非通信信道物理信息如能量消耗变化、电磁辐射变化进行分析攻击)的攻击技术是()。
A、能量分析B、计时分析C、B误注入D、干扰技术正确答案:D9.关于SELinux的转换,下列说法正确的是()。
A、在特殊目录创建文件时不会发生文件类型的转B、在任何目录创建文件时都会发生转换C、域转换与否取决于安全上下文D、当执行了一个被限定类型的程序时不会发生进正确答案:C10.在Linux系统中,图形文件、数据文件、文档文件等都属于()。
信息安全管理考试试题答案
![信息安全管理考试试题答案](https://img.taocdn.com/s3/m/6032bc73492fb4daa58da0116c175f0e7cd119e9.png)
信息安全管理考试试题答案一、选择题(每题2分,共20分)1. 信息安全管理的主要目标是()。
A. 保护数据的完整性、可用性和机密性B. 确保系统的正常运行C. 降低IT成本D. 提高员工工作效率2. 下列哪项不是常见的信息安全威胁类型?()。
A. 病毒B. 黑客攻击C. 软件缺陷D. 自然灾害3. ISO 27001标准是关于()的国际标准。
A. 质量管理B. 环境管理C. 信息安全管理D. 风险管理4. 在信息安全管理中,风险评估的目的是()。
A. 确定数据的价值B. 评估潜在的安全威胁C. 制定安全策略和措施D. 所有以上选项5. 下列哪个不是信息安全管理计划的一部分?()。
A. 访问控制B. 业务连续性计划C. 员工培训D. 市场营销策略6. 社会工程学是指利用()来获取敏感信息或非法访问系统。
A. 技术手段B. 人际关系C. 物理入侵D. 网络攻击7. 以下哪项技术可以用于防止未经授权的数据访问?()。
A. 防火墙B. 数据加密C. 入侵检测系统D. 内容过滤8. 信息安全事故响应计划的主要作用是()。
A. 预防安全事故的发生B. 减少安全事故的影响C. 快速恢复正常业务运作D. 所有以上选项9. 在信息安全管理中,定期进行()是确保安全措施有效性的重要手段。
A. 安全审计B. 性能测试C. 员工评估D. 财务审计10. 信息安全政策的主要目的是()。
A. 指导员工如何使用信息技术B. 规定信息资源的所有权C. 明确信息安全的责任和要求D. 降低法律风险二、判断题(每题2分,共10分)1. 信息安全管理只关注技术层面的保护措施。
()2. 风险评估是一次性的活动,不需要定期更新。
()3. 信息安全培训对于提高员工的安全意识非常重要。
()4. 物理安全措施对于信息安全管理来说是不必要的。
()5. 信息安全事故响应计划应该包含如何报告安全事故的流程。
()三、简答题(每题10分,共30分)1. 简述信息安全管理的五大要素,并举例说明它们在实际工作中的应用。
信息安全管理员-高级工练习题库+答案
![信息安全管理员-高级工练习题库+答案](https://img.taocdn.com/s3/m/0144a241182e453610661ed9ad51f01dc2815797.png)
信息安全管理员-高级工练习题库+答案一、单选题(共45题,每题1分,共45分)1.上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps,即:()。
A、126KB/sB、256KB/sC、512KB/sD、2000KB/s正确答案:B2.包过滤防火墙通过()来确定数据包是否能通过。
A、路由表B、ARP表C、NAT表D、过滤规则正确答案:D3.病毒通过如下哪些方法隐藏自己?()A、不生成窗口或隐藏窗口B、使用注入等手段隐藏进程C、隐藏自己的文件和注册表项D、以上都是正确答案:D4.SSL指的是()?A、授权认证协议B、安全套接层协议C、安全通道协议D、加密认证协议正确答案:B5.病毒可以分成哪些类别?()A、感染引导区病毒B、宏病毒C、恶作剧电子邮件D、以上都是正确答案:D6.以下标准中,哪项不属于综合布线系统工程常用的标准。
()A、日本标准B、北美标准C、中国国家标准D、国际标准正确答案:A7.下列做法不能提高计算机的运行速度()。
A、增加内存B、更换更高档次的CPUC、增加硬盘容量D、清理操作系统启动项正确答案:C8.为了从光盘全新安装Windows 7系统,应在“CMOS SETUP”中将“Boot First Device”设置为()。
A、HDD0B、FloppyC、CD-ROMD、HDD1正确答案:C9.网页病毒主要通过以下途径传播:()。
A、文件交换B、网页浏览C、邮件D、光盘正确答案:B10.市面上较常见的哪种打印机的特点是打印速度快、打印品质好、工作噪音小?()A、喷墨打印机B、激光打印机C、针式打印机正确答案:B11.在网络安全整个链条中,人的因素是最薄弱的一环节,社会工程学就是利用人的弱点(信任权威、信任共同爱好、获得好处后报答、期望守值、期望社会认可、短缺资源渴望等)通过欺骗手段而入侵计算机系统的一种攻击方法,简称为()攻击。
信息安全管理员-初级工习题(附参考答案)
![信息安全管理员-初级工习题(附参考答案)](https://img.taocdn.com/s3/m/5a1eb52d8f9951e79b89680203d8ce2f00666599.png)
信息安全管理员-初级工习题(附参考答案)一、单选题(共43题,每题1分,共43分)1.YARN由以下哪些组件?()A、ResourceManagerB、NodeManagerC、ApplicationMasterD、以上都是正确答案:D2.数据分类根据用途和使用环境包括()。
A、生产数据、备份数据B、在线数据、近线数据、离线数据C、特殊数据、重要数据、一般数据D、以上都不是正确答案:A3.布放电缆时,对2根4对双绞线的最大牵引力不能大于()。
A、15kgB、20kgC、30kgD、25kg正确答案:A4.信息系统实用化管理周期从()开始至系统退运后结束。
A、系统竣工验收B、系统正式运行C、系统上线运行D、系统功能验收正确答案:A5.一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。
A、不能同时作用B、同时作用C、同类型不能同时作用D、同类型能同时作用正确答案:C6.地市供电局业务部门负责软件变更需求的提出,并提交至本单位()。
A、业务管理员B、信息管理部门C、系统开发商D、分管领导正确答案:B7.活动目录(Active Directory)是由组织单元、域、()和域林构成的层次结构。
A、超域B、域树C、域控制器D、团体正确答案:B8.不是中间件透明性的是()。
A、语言透明性B、网络透明性C、服务器透明性D、系统透明性正确答案:D9.下列不是Hadoop版本选择考虑主要因素的是()。
A、是否经实践验证,这个可通过检查是否有一些大点的公司已经在生产环境中使用知道。
B、是否有强大的社区支持,当出现一个问题时,能够通过社区、论坛等网络资源快速获取解决方法C、是否为开源软件,即是否免费D、版本越高越好正确答案:D10.使用数据库的主要目的之一是为了解决数据的()问题。
A、共享B、可靠性C、传输D、保密正确答案:A11.市面上较常见的打印机大致分为喷墨打印机、激光打印机、针式打印机、3D打印机等。
信息安全管理员-初级工试题(含答案)
![信息安全管理员-初级工试题(含答案)](https://img.taocdn.com/s3/m/4d428766df80d4d8d15abe23482fb4daa58d1d27.png)
信息安全管理员-初级工试题(含答案)一、单选题(共43题,每题1分,共43分)1.()是业务视角的高层次的粗粒度的模型,用于定义核心业务概念实体以及实体之间的关键关联关系。
A、业务模型B、物理模型C、逻辑模型D、概念模型正确答案:D2.以下哪些分类方法可以较好地避免样本的不平衡问题()。
A、KNNB、SVMC、BayesD、神经网络正确答案:A3.各种网络设备需要使用具体的线缆连接,在端口非自适应情况下列网络设备间的连接哪个是正确的?()A、主机-----主机,直连B、交换机-----路由器,直连C、主机-----路由器,交叉D、路由器-----路由器,直连正确答案:C4.南方电网的实际数据架构建议使用( )为依据。
A、TOGAF方法论B、TERDATA的数据仓库模型C、IBM的数据模型方法论D、以上都不是正确答案:A5.数据分类根据用途和使用环境包括()。
A、生产数据、备份数据B、在线数据、近线数据、离线数据C、特殊数据、重要数据、一般数据D、以上都不是正确答案:A6.当成功地完成了添加网络打印机的工作后,在“打印机与传真”窗口中的“打印机图标”下将会出现一个()标志。
A、电缆B、默认打印机C、手形D、任意一台共享打印机正确答案:A7.针对新信息系统上线或系统升级改造,业务管理部门应在系统竣工验收后()完成实用化问题收集、自查、整改工作。
A、3个月B、9个月C、1个月D、6个月正确答案:D8.信息系统运行管理工具不包括()。
A、软件自动分发工具B、源代码版本管理工具C、数据库管理工具D、网络拓朴管理工具正确答案:B9.下列不属于学术上定义大数据的特征的是(4v特征)()。
A、值大小B、价值密度C、体量D、多样性正确答案:A10.下列哪个描述是正确的?()A、分类是无指导的学习,聚类是有指导的学习B、分类和聚类都是有指导的学习C、分类和聚类都是无指导的学习D、分类是有指导的学习,聚类是无指导的学习正确答案:D11.发生管理信息系统故障后,值班人员应立即报告管理信息系统运行部门()。
网络与信息安全管理员习题库及答案
![网络与信息安全管理员习题库及答案](https://img.taocdn.com/s3/m/4e44dc62ba68a98271fe910ef12d2af90342a870.png)
网络与信息安全管理员习题库及答案一、单选题(共69题,每题1分,共69分)1.通过内存镜像,分析rootkit的优势在于()。
A、不会受到rootkit行为的干扰B、rootkit一定存在在内存中C、可以直接使用被检查系统中提供的APID、和rootkit处于同一个系统中正确答案:A2.()负责研究信息安全标准体系;跟踪国际标准发展动态;研究信息安全标准需求;研究并提出新工作项目及设立新工作组的建议。
A、信息安全标准体系与协调工作组(WG1)B、涉密信息系统安全保密标准工作组(WG2)C、鉴别与授权工作组(WG4)D、密码技术标准工作组(WG3)正确答案:A3.TCP协议位于TCP/IP参考模型中的()。
A、传输层B、网际层C、数据链路层D、应用层正确答案:A4.审计机制能及时发现并记录各种与()有关的行为,并根据不同安全等级的需要,对发现的安全事件做出不同的处理。
A、安全策略B、安全事件C、系统启动D、系统关闭正确答案:B5.同步传输和异步传输中下列说法正确的是()。
A、同步传输和异步传输都属于同步方式B、同步传输属于同步方式,异步传输属于异步方式C、同步传输字符间隔不定D、同步传输一次只能传输1字符,接受方根据0和1的跳变来判别一个新字符的正确答案:A6.互联网上网服务营业场所的上网审核登记制度是()的安全管理制度。
A、保证上网人员的安全B、对上网人员进行比对C、对上网人员进行跟踪D、确定上网人员合法身份正确答案:D7.在Linux系统中,()用来清除所有规则。
A、iptables -LB、iptables -FC、iptables -DD、iptables -Z正确答案:B8.ISO/IEC21827将安全工程服务提供者的能力划定为()个级别。
A、二B、三C、四D、五正确答案:D9.网络运营者应当按照网络安全等级保护制度的要求,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、()。
信息安全管理员-中级工模拟习题及答案
![信息安全管理员-中级工模拟习题及答案](https://img.taocdn.com/s3/m/f834630b7f21af45b307e87101f69e314332fa87.png)
信息安全管理员-中级工模拟习题及答案一、单选题(共43题,每题1分,共43分)1.事件的来源有()。
A、用户电话申报B、用户事件自助受理C、系统监控自动报警D、以上全都是正确答案:D2.光盘刻录机即CD-R属于()。
A、一次性写入可重复读取光盘B、多次写入可重复读取光盘C、ROM光盘D、RAM光盘正确答案:A3.()是参与企业运营的独立存在的业务对象,会随着业务部门的需求变化而不断修编,在此演变过程中有可能导致其对象的增减。
A、主数据B、人C、计算机D、以上都是正确答案:A4.当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?()A、选择路由表中最上一条匹配路由B、选择默认路由C、遵从最长匹配原则D、在所有路由中进行负载均衡(LOADBALANCE)正确答案:C5.各级()负责解决由于业务操作不规范、业务规则定义不合理等业务原因导致的数据质量问题,并复核数据质量问题处理结果。
A、数据录入部门B、信息化领导小组C、数据主题管理部门D、信息部门正确答案:A6.为用户重装操作系统时,以下不需要备份的是()。
A、开始菜单B、收藏夹C、IP地址D、我的文档正确答案:A7.现行IP地址采用的标记法是()。
A、十六进制B、分组不能被交换C、冒号十进制D、十进制正确答案:D8.IPv4地址由()位二进制数值组成。
A、8位B、16位C、32位D、64位正确答案:C9.配置管理员负责管理和维护配置管理系统和配置管理数据库系统,根据()要求生成报表和数据分析。
A、问题经理B、配置经理C、变更经理D、系统经理正确答案:B10.数据共享是由数据应用部门提出公司内部跨组织、跨部门的数据获取需求,由对应数据提供部门进行授权,并由()向该数据应用部门授予数据访问权限的相关工作。
A、信息管理部门B、业务部门C、上级单位D、需求部门正确答案:A11.只有非零值才重要的二元属性被称作()。
A、非对称的二元属性B、计数属性C、对称属性D、离散属性正确答案:A12.管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的()倍。
信息安全管理员-初级工考试题与参考答案
![信息安全管理员-初级工考试题与参考答案](https://img.taocdn.com/s3/m/31e34d805122aaea998fcc22bcd126fff7055dfe.png)
信息安全管理员-初级工考试题与参考答案一、单选题(共43题,每题1分,共43分)1.以下关于人工神经网络( NN)的描述错误的有()。
A、神经网络对训练数据中的噪声非常鲁棒B、可以处理冗余特征C、训练ANN是一个很耗时的过程D、至少含有一个隐藏层的多层神经网络正确答案:A2.如果允许一条记录触发多条分类规则,把每条被触发规则的后件看作是对相应类的一次投票,然后计票确定测试记录的类标号,称为()。
A、穷举规则B、互斥规则C、有序规则D、无序规则正确答案:D3.互联网和二二维码标签分别属于物联网体系架构中的哪一层?()A、应用层,网络层B、感知层,处理层C、网络层,感知层D、处理层,感知层正确答案:C4.防毒面具的过滤剂有一定的使用时间,一般为()分钟,过滤剂失去过滤作用(面具内有特殊气味)时,应及时更换。
A、30~100B、30C、30~50D、30~80正确答案:A5.按照预案功能分类,《广西电网有限责任公司管理信息系统网络与信息安全应急预案》属于()类。
A、现场处置方案B、总体应急预案C、专业工作方案D、专项应急预案6.下列属于云计算关键技术的是()。
A、虚拟化B、单租户C、在线计算D、流式计算正确答案:A7.基于IFW构架的BDW模型,是按照()层次化组织模型的。
A、概念模型B、概念模型、需求模型、基础数据模型C、需求模型D、基础数据模型正确答案:B8.根据《广西电网有限责任公司计算机终端初始化配置作业指导书(2015年)》,在进行计算机终端初始化配置工作时,要求所配置浏览器为()或以上版本。
A、IE11B、IE9C、IE8D、IE10正确答案:B9.云计算的类型不包括()。
A、共有云B、私有云C、百度云D、混合云正确答案:C10.根据《广西电网有限责任IT服务管理系统数据录入规范业务指导书(2015年)》,资产编号指本单位财务部门出具的资产编号;新增设备尚无资产编号,采用临时编码统一为“()”,其中年月日位设备上线时间。
信息安全管理员-初级工习题库(附参考答案)
![信息安全管理员-初级工习题库(附参考答案)](https://img.taocdn.com/s3/m/9ba19b68ef06eff9aef8941ea76e58fafab04596.png)
信息安全管理员-初级工习题库(附参考答案)一、单选题(共43题,每题1分,共43分)1.要从当前正在运行的一个应用程序窗口转到另一个应用程序窗口,只需用鼠标单击该窗口或按快捷键()。
A、Ctrl+EscB、Ctrl+SpacebarC、Alt+EscD、Alt+Spacebar正确答案:C2.主要针对数据交互过程中提供数据、获取数据的时延要求,针对具体数据具体制定是()。
A、数据及时性标准B、数据一致性标准C、数据规范性标准D、数据完整性标准正确答案:A3.下列说法正确的是()。
A、数据质量指导数据标准进行有效的质量监测和检查B、通过元数据管理具体的操作来促进数据标准的执行情况C、数据标准是数据质量的数据提供者D、数据标准向元数据提供业务元数据的标准定义正确答案:D4.简单地将数据对象集划分成不重叠的子集,使得每个数据对象恰在一个子集中,这种聚类类型称作()。
A、非互斥聚类B、模糊聚类C、层次聚类D、划分聚类正确答案:D5.以下是哪一个聚类算法的算法流程:①构造k-最近邻图。
②使用多层图划分算法划分图。
③repeat:合并关于相对互连性和相对接近性而言,最好地保持簇的自相似性的簇。
④until:不再有可以合并的簇。
()A、MSTB、OPOSSUMC、ChameleonD、Jarvis-Patrick(JP)正确答案:C6.SSL指的是()。
A、授权认证协议B、安全套接层协议C、安全通道协议D、加密认证协议正确答案:B7.下列哪个程序通常与NameNode 在一个节点启动?()A、JobtrackerB、DataNodeC、SecondaryNameNodeD、TaskTracker正确答案:A8.DHCP数据库备份目录文件夹是()。
A、backB、backupC、backupnewD、new正确答案:B9.为了满足数据共享与应用的需要,对数据进行的日常性运行维护操作是()。
A、数据存储B、数据使用C、数据变更D、数据运维正确答案:D10.各级()部门负责评价所管理数据主题内数据录入和使用部门的数据质量管理工作。
网络与信息安全管理员习题库(附参考答案)
![网络与信息安全管理员习题库(附参考答案)](https://img.taocdn.com/s3/m/caba10b2b8f3f90f76c66137ee06eff9aff84970.png)
网络与信息安全管理员习题库(附参考答案)一、单选题(共69题,每题1分,共69分)1.在消防监督检查中,对已确定影响公共安全的重大火灾隐患,公安机关消防机构应当在确定之日起()个工作日送达重大火灾隐患整改通知书。
A、4B、3C、6D、5正确答案:B2.服务商发现利用互联网及其他公共信息网络发布的信息涉及泄露国家秘密的,应当()。
A、停止传输B、继续传输C、删除日志D、删除浏览记录正确答案:A3.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的。
由()处以警告或者停机整顿。
A、公安机关B、检察院C、国家安全部门D、国务院信息化工作领导小组正确答案:A4.补丁管理需要做到()、严密性和持续性。
A、完整性B、可用性C、及时性D、通用性正确答案:C5.公安机关消防机构地网吧投入使用运营前的消防安全检查()。
A、核查是否通过消防验收合格或竣工验收消防备案合格B、消防安全制度、人员岗前培训及持证上岗、应急预案制定C、室内装修材料是否达标,消防设施、器材是否达标且完好有效D、以上皆是正确答案:D6.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,接纳未成年人进入营业场所的,可以并处()元以下的罚款。
A、20000B、5000C、15000D、10000正确答案:C7.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。
A、风险规避B、风险量化C、风险计算D、风险评估正确答案:C8.Linux中的()命令和ps命令的基本作用相同,即显示系统当前的进程及其状态,但是该命令是一个动态显示过程。
A、topB、cdC、whoD、ps正确答案:A9.()应当建立互联网上网服务营业场所经营单位的经营活动信用监管制度,建立健全信用约束机制,并及时公布行政处罚信息。
A、文化行政部门B、公安网监部门C、工商行政管理部门D、电信管理部门正确答案:A10.在以下哪种模式下,网卡能够接收一切通过它的数据,而不管该数据目的地址是否是它。
网络与信息安全管理员(信息安全管理员)习题+答案
![网络与信息安全管理员(信息安全管理员)习题+答案](https://img.taocdn.com/s3/m/6cc3b94cbc64783e0912a21614791711cc797997.png)
网络与信息安全管理员(信息安全管理员)习题+答案一、单选题(共67题,每题1分,共67分)1.以下行为不属于违反国家保密规定的行为()A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密正确答案:D2.TCP与UDP都是传输层的协议,以下关于UDP协议的叙述,正确的是A、比较适合传输大的数据文件B、提供了较高的可靠性C、提供了较高的传输效率D、比较适合长连接会话。
正确答案:C3.关于数据报交换方式的描述中,正确的是()A、数据报交换过程中需要建立连接B、分组不需要带源地址和目的地址C、分组传输过程中需进行存储转发D、每个分组必须通过相同路径传输正确答案:C4.攻击者可以使用pfng,或某一个系统命令获得目标网络的信息。
攻击者利用此命令,能收集到目标之间经过的路由设备IP地址,选择其中存在安全防护相对薄弱的路由设备实施攻击,或者控制路由设备,对目标网络实施嗅探等其他攻击,这个命令为()A、ipconfig allB、sbcwC、tracertD、ipconfig正确答案:C5.某公司一名员工在浏览网页时电脑遭到攻击,同公司的技术顾问立即判断这是跨姑脚本引起的,并告诉该员工跨站脚本分为三种类型,该员工在这三种类型中又添一种,打算考考公司的小张,你能找到该员工新添的错误答案吗()A、反射型xssB、存储型xssC、基于INTEL 的xssD、基于DOM的xss正确答案:C6.当用户软编译一条SQL语句时,可能会访问Oracle内存中的什么模块()A、重做日志缓冲区B、共享SQL区域C、Large PoolD、数据库缓冲区高速缓存正确答案:B7.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级正确答案:D8.Linux 文件权限共10 位长度,分4 段,第3 段表示的内容是()。
信息安全管理(中级)习题库+答案
![信息安全管理(中级)习题库+答案](https://img.taocdn.com/s3/m/42f08d3eae1ffc4ffe4733687e21af45b207fe4f.png)
信息安全管理(中级)习题库+答案一、单选题(共70题,每题1分,共70分)1、下列属于云计算关键技术的是()。
A、在线计算B、流式计算C、虚拟化D、单租户正确答案:C2、各级()协助数据主题管理部门复核数据质量问题处理结果。
A、数据主题管理部门B、信息部门C、数据使用部门D、数据录入部门正确答案:C3、按照预案功能分类,《广西电网有限责任公司管理信息系统网络与信息安全应急预案》属于()类。
A、总体应急预案B、专业工作方案C、专项应急预案D、现场处置方案正确答案:C4、三相交流母线涂刷相色时规定C相为()。
A、黄色B、绿色C、红色D、黑色正确答案:C5、数据备份范围包括()、数据库数据及裸设备数据。
A、文件数据B、应用系统数据C、缓存数据D、操作系统数据正确答案:A6、根据《中国南方电网有限责任公司安全生产工作规定》,()有权对建设项目的安全设施与主体工程同时设计、同时施工、同时投入生产和使用(三同时)进行监督,提出意见。
A、工会B、安监部门C、法律部D、建设部门正确答案:A7、以下哪个不是运行在YARN上的计算框架()。
A、MapReduceB、OozieC、StormD、Spark正确答案:B8、各级()负责组织巡检、评价所属各单位数据质量管理工作。
A、信息化领导小组B、数据录入部门C、信息部门D、数据主题管理部门正确答案:C9、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT 服务管理体系各流程应由IT服务管理系统支持实现,分成两级:网公司级、()。
A、供电局B、分子公司级C、县级正确答案:B10、对信息领域工作风险点的梳理排查和相应管控措施的制定,要求()开展一到两次A、每天B、每年C、每月D、每季度正确答案:B11、在计算机部件中,()对人体健康影响最大,所以挑选的时候要慎重。
A、音箱B、机箱C、显示器D、主机正确答案:C12、针对新信息系统上线或系统升级改造,业务管理部门应在系统竣工验收后()完成实用化问题收集、自查、整改工作。
信息安全管理(中级)模拟练习题与参考答案
![信息安全管理(中级)模拟练习题与参考答案](https://img.taocdn.com/s3/m/07e5fd0f3d1ec5da50e2524de518964bce84d218.png)
信息安全管理(中级)模拟练习题与参考答案一、单选题(共100题,每题1分,共100分)1、使用互联网访问信息系统时,应在()与业务服务器之间进行路由控制建立安全的访问路径。
A、用户B、数据库C、业务终端D、业务服务器正确答案:C2、发生管理信息系统故障后,值班人员应立即报告管理信息系统运行部门()。
A、网络管理员B、应用管理员C、负责人D、系统管理员正确答案:C3、下列不是Hadoop版本选择考虑主要因素的是()。
A、是否有强大的社区支持,当出现一个问题时,能够通过社区、论坛等网络资源快速获取解决方法B、版本越高越好C、是否为开源软件,即是否免费D、是否经实践验证,这个可通过检查是否有一些大点的公司已经在生产环境中使用知道正确答案:B4、DAS、FC SAN、IP SAN都支持的安全措施()。
A、ZoningB、VLANC、IPD、C正确答案:D5、对于业务操作中产生的原始数据,()应当在数据录入或创建时对其是否重复录入、是否符合相关数据标准规范等进行严格检查和控制,确保新生成的数据符合统一的数据标准和数据质量要求。
A、业务部门C、信息中心D、数字化部正确答案:A6、管理信息系统实施中,新系统取代旧系统风险最小的方式是()。
A、直接切换法B、逐级切换法C、并行切换法D、试点过渡法正确答案:D7、当进行打印作业时,系统如不指定一个打印机,文档将在()上输出A、电缆B、默认打印机C、手形D、任意一台共享打印机正确答案:B8、数据质量的考核评价指标分为数据质量管理水平指标和()水平指标。
A、数据认责B、规范性C、综合评价D、健康正确答案:D9、不是引入多道程序设计的主要目的()。
A、提高实时响应速度B、充分利用处理机,减少处理机空闲时间C、有利于代码共享D、以上都是正确答案:A10、在windwos操作中,可按()键取消本次操作A、CtrlB、ESCC、Alt正确答案:B11、vSphere可以解决的可用性难题是()。
信息安全管理试题及答案
![信息安全管理试题及答案](https://img.taocdn.com/s3/m/ae8cf2fd0d22590102020740be1e650e52eacf9b.png)
信息安全管理试题及答案试题一:1. 什么是信息安全风险评估?请列出评估的步骤。
答:信息安全风险评估是指对信息系统及其相关资源所面临的威胁和风险进行评估和分析的过程。
其步骤如下:步骤一:确定需要评估的范围,包括信息系统、相关资源以及与其相关联的外部环境。
步骤二:识别潜在的威胁和风险,包括通过对威胁情报的搜集和分析,以及对系统进行漏洞扫描等手段。
步骤三:评估威胁的概率和影响程度,根据威胁的可能性和对系统的影响程度对风险进行定量或定性的评估。
步骤四:分析和评估现有的安全控制措施,确定它们对于降低风险的有效性。
步骤五:根据评估结果,为每个风险确定相应的风险级别,并制定相应的风险应对策略。
2. 请简述信息安全管理的PDCA循环。
答:PDCA循环是指计划(Plan)、实施(Do)、检查(Check)和行动(Action)四个阶段的循环过程。
计划阶段:制定信息安全管理计划,包括确定目标、制定策略和制定安全措施等。
实施阶段:根据制定的计划,进行安全控制措施的实施和操作。
检查阶段:对实施的安全控制措施进行监控和评估,包括检查安全策略的合规性、检查安全控制措施的有效性等。
行动阶段:根据检查的结果,进行问题的整改和纠正,包括制定改进计划、修订策略和完善控制措施等。
3. 请解释下列术语的含义:信息资产、风险、漏洞、脆弱性。
答:信息资产是指信息系统和其相关资源,包括数据、应用程序、硬件设备和网络设备等。
风险是指可能导致信息资产受损或遭受威胁的潜在事件或行为。
漏洞是指信息系统中存在的功能缺陷、配置错误或设计不完善等问题,可能被攻击者利用以进行非法活动的安全弱点。
脆弱性是指信息系统、应用程序或网络中存在的易受攻击,或存在潜在威胁的弱点或缺陷。
试题二:1. 请列举常见的物理安全控制措施。
答:常见的物理安全控制措施包括:- 门禁系统:使用门禁卡、密码、指纹识别等技术手段,限制只有授权人员可以进入特定区域。
- 安全摄像监控:安装摄像头对重要区域进行监控,记录和回放可能的安全事件。
网络与信息安全管理员(信息安全管理员)模拟题(附参考答案)
![网络与信息安全管理员(信息安全管理员)模拟题(附参考答案)](https://img.taocdn.com/s3/m/56e89b5942323968011ca300a6c30c225901f0d7.png)
网络与信息安全管理员(信息安全管理员)模拟题(附参考答案)一、单选题(共67题,每题1分,共67分)1.您认为企业信息安全中的最大隐患是?()A、没有安全制度或制度未落实B、员工缺乏信息安全意识C、安全产品功能不足D、投入不足或安全管理人员不足或缺乏培正确答案:B2.在OSI参考模型中,在发送方将机器的内部编码转换为适合网上传输的传送语法,以及在接收方做相反的转换等工作是由()来完成的。
A、表示层B、传输层C、会话层D、应用层正确答案:A3.如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()A、可用性B、可控性C、完整性D、机密性正确答案:D4.以下关于网络钩鱼的说法中,不正确的是()。
A、网络钩鱼与Web服务没有关系B、网络钩鱼属于社会工程攻击C、网络钩鱼融合了伪装、欺骗等多种攻击方式D、典型的网络钩鱼攻击是将被攻击者引诱到一个钩鱼网站正确答案:A5.一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?()A、在 DMZ 区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A6.在非安全的通信环境中,为了保证信息来源的可靠性,通常采用的安全防护技术是()A、信息隐蔽技术B、数据水印技术C、消息认证技术D、数据加密技术正确答案:C7.在OSI/RM中,完成整个网络系统内连接工作,为上一层提供整个网络范围内两个主机之间数据传输通路工作的是()。
A、网络层B、运输层C、数据链路层D、物理层正确答案:A8.《网络与信息安全管理员国家职业技能标准》中规定网络与信息安全管理员共设()个等级A、五B、六C、三D、四正确答案:D9.下面哪一项最好地描述了风险分析的目的?()A、识别资产以及保护资产所使用的技术控制措施B、识别同责任义务有直接关系的威胁C、识别资产、脆落性并计算潜在的风险D、识别用于保护资产的责任义务和规章制度正确答案:C10.以下选项中,不属于生物识别方法的是()A、人脸识别B、指纹识别C、掌纹识别D、个人标记号识别正确答案:D11.综合业务数字数据网的特点是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
精心整理
精心整理
信息安全管理-试题集
判断题:
1.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
(×) 注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection 和响应Reaction)、事后恢复(恢复Restoration )四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。
2.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取
3.1.A.2.A.3.A.
4.A.
5.A.
6.
7.A.
8.在A.
9.A.10.
A.10
B.30
C.60
D.90
11.下列不属于防火墙核心技术的是( D )
A.(静态/动态)包过滤技术
B.NAT 技术
C.应用代理技术
D.日志审计
12.应用代理防火墙的主要优点是( B)
A.加密强度更高
B.安全控制更细化、更灵活
C.安全服务的透明性更好
D.服务对象更广泛
13.对于远程访问型VPN 来说,( A )产品经常与防火墙及NAT 机制存在兼容性问题,导致安全隧道建立失败。
A.IPSecVPN
B.SSLVPN
C.MPLSVPN
D.L2TPVPN
注:IPSec 协议是一个应用广泛,开放的VPN 安全协议,目前已经成为最流行的VPN 解决方案。
在IPSec 框架当中还有一个必不可少的要素:Internet 安全关联和密钥管理协议——IKE(或者叫ISAKMP/Oakley),它提供自动建立安全关联和管理密钥的功能。
精心整理
精心整理
14.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为( D )个等级,并提出每个级别的安全功能要求。
A.7
B.8
C.6
D.5
注:该标准参考了美国的TCSEC 标准,分自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。
15.公钥密码基础设施PKI 解决了信息系统中的( A )问题。
A.身份信任
B.权限管理
C.安全审计
D.加密
注:PKI (PublicKeyInfrastructure,公钥密码基础设施),所管理的基本元素是数字证书。
16.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是( C )。
A.口令策略
B.保密协议
C.可接受使用策略AUP
D.责任追究制度
知识点:
1.《信息系统安全等级保护测评准则》将测评分为安全控制测试和系统整体测试两个方面。
2.4.5.6.7.8.9.10.12.1
3.1
4.1
5.1
6.1
7.1
8.级。
19.20.21.
23.信息安全策略必须具备确定性、全面性和有效性。
24.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在网络交换机的监听端口、内网和外网的边界。
25.技术类安全分3类:业务信息安全类(S 类)、业务服务保证类(A 类)、通用安全保护类(G 类)。
其中S 类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改;A 类关注的是保护系统连续正常的运行等;G 类两者都有所关注。
26.如果信息系统只承载一项业务,可以直接为该信息系统确定安全等级,不必划分业务子系统。
27.信息系统生命周期包括5个阶段:启动准备、设计/开发、实施/实现、运行维护和系统终止阶段。
而安全等级保护实施的过程与之相对应,分别是系统定级、安全规划设计、安全实施、安全运行维护和系统终止。