二、多项选择题,【每题1分】(下列各题中,分别有两个或两个以上符合题意的正确答案,请按答题卡要求,用2B铅笔填涂你选定的信息点。本类题共100题,每小题1100分。多选。错选、不选均不得分。)201.具备扩展性的存储架构有A.DASB.NASC.SAND.IPSAN【参考答案】:BCD202.影响网络安全的因素包括(A.信息处理环节存在不安全的因素B.计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击【参考答案】:ACD203.虚拟机可获取其所运行主机的A.CPU资源B.内存资源C.存储资源D.网络资源【参考答案】:ABCD204.防范IP欺骗的技术包括(A.反查路径RPF,即针对报文源IP反查路由表B.针对报文的目的IP查找路由表C.IP与MAC绑定D.部署入侵检测系统【参考答案】:AC205.linux支持哪些编程语言(A.PerlB.PythonC.C++D.Fortran【参考答案】:ABCD206.防火墙的缺陷主要有(A.限制有用的网络服务B.无法防护内部网络用户的攻击C.不能防备新的网络安全问题D.不能完全防止传送已感染病毒的软件或文件【参考答案】:ABCD207.《网络与信息安全事件及预警分类分级规范》按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为:(A.特别重大突发事件(级)B.重大突发事件(级)C.较大突发事件(级)D.一般突发事件(级)【参考答案】:ABCD208.系统管理角色是信息安全运行角色之一,负责操作系统、数据库等系统的安全运维和监管,其主要职责包括:(A.设计操作系统、数据库等系统的安全管理制度、安全策略及配置B.负责操作系统、数据库等系统的日常运维管理C.负责操作系统、数据库等系统的安全运行监控,包括升级、加固、漏洞扫描、日志审计等D.负责操作系统、数据库等系统的应急处置及定期提交操作系统、数据库等系统安全运行报【参考答案】:ABCD209.信息机房及其办公场地应选择在具有()等能力的建筑内。
A.防震B.防风C.防雨D.防火【参考答案】:ABC210.系统上线前,设计研发单位应回收所有开发过程中使用的()等临时账号及权限。A.特权用户B.测试账户C.用户账户D.超级管理员【参考答案】:ABD211.2017年深入开展等级保护“回头看”工作,梳理核查系统定级备案情况和安全防护情况,对归属、设施、业务发生变化的系统开展()整改。A.重新备案B.重新评估C.重新审查D.重新认定【参考答案】:ABC212.设备验收内容包括(A.设备开箱验收B.加电测试验收C.设备集成运行验收D.设备功能验收【参考答案】:ABCD213.需要读写校验盘的RAID技术有(A.RAID50B.RAID6C.RAID3D.RAID5【参考答案】:ABCD214.无条件共享的数据是指可以直接提供给公司内部所有单位的数据。无条件共享的数据不得涉及任何(A.商业机密B.敏感数据C.主数据D.隐私数据【参考答案】:ABD215.下列防止电脑病毒感染的方法,正确的是(A.不随意打开来路不明的电子邮件B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件【参考答案】:ACD216.网络安全保障包括(A.技术保障B.管理保障C.人员培训保障D.法律法规保障【参考答案】:ABCD217.下列能防止不安全的加密存储的是(A.存储密码是,用SHA-256等健壮哈希算法进行处理B.使用足够强度的加密算法C.产生的密钥不应与加密信息一起存放D.严格控制对加密存储的访问【参考答案】:ABCD218.根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015A.关键用户B.重要用户C.普通用户D.一般用户【参考答案】:ABCD219.计算机病毒能够(A.破坏计算机功能或者破坏数据B.影响计算机使用C.能够自我复制D.感染计算机使用者【参考答案】:ABC220.关于防火墙说法正确的是(A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问【参考答案】:BCD221.计算机信息系统的安全保护,应当保障(A.计算机及其相关的配套设施、设备(含网络)的安全B.计算机操作人员的安全C.计算机运行环境的安全D.计算机信息的安全E.计算机数据的安全【参考答案】:ACDE222.南网云云上数据的数据安全防护措施包括(A.数据加密B.脱敏C.操作安全审计D.数据传输【参考答案】:ABC223.以下对MAC地址的描述正确的是(A.由32位二进制数组成B.由48位二进制数组成位十六进制由IEEE负责分配位十六进制由IEEE负责分配【参考答案】:BC224.网络按通信方式分类,可分为(A.点对点传输网络B.广播式传输网络C.数据传输网络D.对等式网络【参考答案】:AB225.值班人员应做好值班日志,值班日志内容包括:(A.值班运行日志B.重要操作记录C.告警处理记录D.故障处理记录【参考答案】:ABCD226.以下哪些网络行为涉嫌侵犯个人隐私?(A.未经许可,在网上公开个人姓名**像、住址和电话号码B.非法获取他人财产状况或未经本人允许在网上公布C.偷看他人邮件,窃取他人私人文件内容,并将其公开D.非法调查他人社会关系并在网上发布【参考答案】:ABCD227.公司秘密包括()两类。
A.商业秘密B.个人秘密C.工作秘密D.部门文件【参考答案】:AC228.下列属于配置存储安全要求的是(A.避免在WEB目录使用配置文件,以防止可能出现的服务器配置漏洞导致配置文件被下载B.避免以纯文本形式存储重要配置,如数据库连接字符串或账户凭证C.通过加密确保配置的安全,并限制对包含加密数据的注册表项,文件或表的访问权限D.确保对配置文件的修改、删除和访问等权限的变更。都验证授权并且详细记录【参考答案】:ABCD229.在日常的信息生活中,对于病毒的防治,正确的是(A.不要随便复制和使用盗版软件B.及时对数据文件进行备份C.定期对计算机系统进行病毒检查D.不用关注最新的病毒报告和病毒发作预告【参考答案】:ABC230.擦亮1000号回访可采用电话或短信方式开展,每次选择以下()等问题中2个问题回访,并记录用户意见和建议。A.请问服务人员是否穿工装?B.请问服务人员是否佩戴工牌?C.请问服务人员用语是否礼貌?D.您是否看到1000号宣传屏保?【参考答案】:ABCD231.电压过高的影响有哪些?(A.设备不能正常工作B.造成危险C.降低工作强度D.无影响【参考答案】:AB232.软件访问控制主要包括()部分A.用户管理B.用户认证C.会话控制D.授权控制【参考答案】:ABCD233.对mssql进行安全配置正确的是(A.禁用sql端口的外部访问 B.禁用xp_cmdshell 等危险扩展命令 C.sa 用户弱口令且Mssql 端口对外开放 D.安装时选择的安全模式应为sql 和windows 混合安全模式 E.启用sql 端口的外部访问 【参考答案】:ABD 234.属于第二层隧道协议的是( A.PPTPB.L2TP C.L2F D.SSL 【参考答案】:ABC 235.关于网络安全事件管理和应急响应,以下说法正确的是( A.应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备,以及在事件发生后所采取的措施 B.应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6 个阶段 C.对网络安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素 D.根据网络安全事件的分级参考要素,可将网络安全事件划分为4 个级别:特别重大事件( 级)、重大事件(级)、较大事件(级)和一般事件(级) 【参考答案】:ACD 236.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝,以下 输入需要进行验证的是( A.HTTP请求消息 B.第三方接口数据 C.不可信来源的文件 D.临时文件 【参考答案】:ABCD 237.文件操作中应对上传文件进行限制,下列操作中( )能对上传文件进行限制 A.上传文件类型应遵循最小化原则,仅准许上传必须的文件类型 B.上传文件大小限制,应限制上传文件大小的范围 C.上传文件保存路径限制,过滤文件名或路径名中的特殊字符 D.应关闭文件上传目录的执行权限 【参考答案】:ABCD 238.IPV4 由那几部分组成( A.网络号B.主机号 C.主机数量 D.地址长度 【参考答案】:AB 239.VPN 通常用于建立( )之间的安全通道 A.总部与分支机构 B.与合作伙伴 C.与移动办公用户 D.与外部网站 【参考答案】:ABC 240.设计研发单位应严格按照公司软件著作权管理要求及时进行软件著作权资料的移交,并 确保提交资料的( ),确保提交代码与安全测试通过代码版本一致。
A.真实性 B.完整性 C.保密性 D.可用性 【参考答案】:AB 241.属于常见的木马伪装手段的是( A.修改图标B.捆绑文件 C.修改文件名 D.删除所有文件 【参考答案】:ABC 242.下面属于对称算法的是( A.DES算法 B.序列算法 C.RSA 算法 D.AES 算法 【参考答案】:ABD 243.南方电网公司安全防护对象主要包括( A.计算环境B.区域边界 C.网络与基础设施 D.网络安全设备 【参考答案】:ABC 244.计算机病毒的传播途径有( A.存储介质B.点对点通信系统 C.计算机网络 D.无线通道 【参考答案】:ABCD 245.除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安 全保护义务:( A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查 B.定期对从业人员进行网络安全教育、技术培训和技能考核 C..对重要系统和数据库进行容灾备份 D.制定网络安全事件应急预案,并定期进行演练;E.法律、行政法规规定的其他义务 【参考答案】:ABCD 246.VPN 技术采用的主要协议包括( A.IPSecB.PPTP C.WEP D.L2TP 【参考答案】:ABD 247.《电力安全事故应急处理和调查处理条例》(国务院令第599 号)事故报告应当包括下 列内容( A.事故发生的时间、地点(区域)以及事故发生单位B.已知的电力设备、设施损坏情况,停运的发电(供热)机组数量、电网减供负荷或者发电 厂减少出力的数值、停电(停热)范围 C.事故原因的初步判断 D.事故发生后采取的措施、电网运行方式、发电机组运行状况以及事故控制情况 【参考答案】:ABCD 248.我国实施网络通信管制措施非常严肃和谨慎,需具备的条件包括:( A.必须是为了处置重大突发社会安全事件的需要B.处置的范围是特定区域,且是临时性措施 C.实施网络通信管制须经国务院决定或批准 D.实施网络通信管制须经省级以上人民政府决定或批准 【参考答案】:ABCD 249.静电对电子产品产生损害的特点有(