二、多项选择题,【每题1分】(下列各题中,分别有两个或两个以上符合题意的正确答案,请按答题卡要求,用2B铅笔填涂你选定的信息点。本类题共100题,每小题1分,共100分。多选。错选、不选均不得分。)
201.具备扩展性的存储架构有
A.DAS
B.NAS
C.SAN
D.IPSAN
【参考答案】:BCD
202.影响网络安全的因素包括(  )
A.信息处理环节存在不安全的因素
B.计算机硬件有不安全的因素
C.操作系统有漏洞
D.黑客攻击
【参考答案】:ACD
203.虚拟机可获取其所运行主机的 (  )。
A.CPU资源
B.内存资源
C.存储资源
D.网络资源
【参考答案】:ABCD
204.防范IP欺骗的技术包括(  )
A.反查路径RPF,即针对报文源IP反查路由表
B.针对报文的目的IP查路由表
C.IP与MAC绑定
D.部署入侵检测系统
【参考答案】:AC
205.linux支持哪些编程语言(  )。
A.Perl
B.Python
C.C++
D.Fortran
【参考答案】:ABCD
高以翔公司声明
闵春晓
206.防火墙的缺陷主要有(  )
A.限制有用的网络服务
B.无法防护内部网络用户的攻击
C.不能防备新的网络安全问题
D.不能完全防止传送已感染病毒的软件或文件
【参考答案】:ABCD
207.《网络与信息安全事件及预警分类分级规范》按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为:(  )。
A.特别重大突发事件(Ⅰ级)
B.重大突发事件(Ⅱ级)
C.较大突发事件(Ⅲ级)
D.一般突发事件(Ⅳ级)
【参考答案】:ABCD
208.系统管理角是信息安全运行角之一,负责操作系统、数据库等系统的安全运维和监管,其主要职责包括:(  )。
A.设计操作系统、数据库等系统的安全管理制度、安全策略及配置
B.负责操作系统、数据库等系统的日常运维管理
C.负责操作系统、数据库等系统的安全运行监控,包括升级、加固、漏洞扫描、日志审计等
D.负责操作系统、数据库等系统的应急处置及定期提交操作系统、数据库等系统安全运行报告
【参考答案】:ABCD
209.信息机房及其办公场地应选择在具有(  )、(  )和(  )等能力的建筑内。
A.防震
B.防风
C.防雨
D.防火
【参考答案】:ABC
210.系统上线前,设计研发单位应回收所有开发过程中使用的(  )等临时账号及权限。
A.特权用户
B.测试账户
C.用户账户
伊娃门德斯
D.超级管理员
【参考答案】:ABD
211.2017年深入开展等级保护“回头看”工作,梳理核查系统定级备案情况和安全防护情况,对归属、设施、业务发生变化的系统开展(  )整改。
A.重新备案
B.重新评估
C.重新审查
D.重新认定
【参考答案】:ABC
212.设备验收内容包括(  )。
A.设备开箱验收
B.加电测试验收
C.设备集成运行验收
D.设备功能验收
【参考答案】:ABCD
213.需要读写校验盘的RAID技术有(  )。
A.RAID50
B.RAID6
C.RAID3
D.RAID5
【参考答案】:ABCD
214.无条件共享的数据是指可以直接提供给公司内部所有单位的数据。无条件共享的数据不得涉及任何(  )、(  )、(  )。
A.商业机密
B.敏感数据
C.主数据
D.隐私数据
【参考答案】:ABD
215.下列防止电脑病毒感染的方法,正确的是(  )
A.不随意打开来路不明的
B.不用硬盘启动
C.不用来路不明的程序
D.使用杀毒软件
【参考答案】:ACD
216.网络安全保障包括(  )
陪文强睡过的女明星A.技术保障
B.管理保障
C.人员培训保障
D.法律法规保障
【参考答案】:ABCD
217.下列能防止不安全的加密存储的是(  )
A.存储密码是,用SHA-256等健壮哈希算法进行处理
B.使用足够强度的加密算法
C.产生的密钥不应与加密信息一起存放
D.严格控制对加密存储的访问
【参考答案】:ABCD
218.根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,将IT运维服务对象分为(  )
A.关键用户
B.重要用户
C.普通用户
D.一般用户
【参考答案】:ABCD
219.计算机病毒能够(  )
A.破坏计算机功能或者破坏数据
B.影响计算机使用
C.能够自我复制
D.感染计算机使用者
【参考答案】:ABC
220.关于防火墙说法正确的是(  )
A.防火墙可以防止所有病毒通过网络传播
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以过滤所有的外网访问
【参考答案】:BCD
221.计算机信息系统的安全保护,应当保障(  )。
A.计算机及其相关的配套设施、设备(含网络)的安全
B.计算机操作人员的安全
C.计算机运行环境的安全
D.计算机信息的安全
E.计算机数据的安全
【参考答案】:ACDE
222.南网云云上数据的数据安全防护措施包括(  )
A.数据加密
B.脱敏
C.操作安全审计
D.数据传输
【参考答案】:ABC
223.以下对MAC地址的描述正确的是(  )。
A.由32位二进制数组成
B.由48位二进制数组成
C.前6位十六进制由IEEE负责分配
D.前6位十六进制由IEEE负责分配
【参考答案】:BC
224.网络按通信方式分类,可分为(  )。.
A.点对点传输网络
B.广播式传输网络
C.数据传输网络
D.对等式网络
【参考答案】:AB
225.值班人员应做好值班日志,值班日志内容包括:(  )等。
A.值班运行日志
B.重要操作记录
C.告警处理记录
D.故障处理记录
【参考答案】:ABCD
226.以下哪些网络行为涉嫌侵犯个人隐私?(  )
A.未经许可,在网上公开个人姓名、肖像、住址和电话号码
B.非法获取他人财产状况或未经本人允许在网上公布
C.偷看他人邮件,窃取他人私人文件内容,并将其公开
D.非法调查他人社会关系并在网上发布
【参考答案】:ABCD
227.公司秘密包括(  )两类。
A.商业秘密
B.个人秘密
C.工作秘密
D.部门文件
【参考答案】:AC
228.下列属于配置存储安全要求的是(  )
A.避免在WEB目录使用配置文件,以防止可能出现的服务器配置漏洞导致配置文件被下载
B.避免以纯文本形式存储重要配置,如数据库连接字符串或账户凭证
C.通过加密确保配置的安全,并限制对包含加密数据的注册表项,文件或表的访问权限
D.确保对配置文件的修改、删除和访问等权限的变更。都验证授权并且详细记录
【参考答案】:ABCD
229.在日常的信息生活中,对于病毒的防治,正确的是(  )。
A.不要随便复制和使用盗版软件
B.及时对数据文件进行备份
C.定期对计算机系统进行病毒检查
D.不用关注最新的病毒报告和病毒发作预告
【参考答案】:ABC
230.擦亮1000号回访可采用电话或短信方式开展,每次选择以下(  )等问题中2个问题回访,并记录用户意见和建议。
A.请问服务人员是否穿工装?
B.请问服务人员是否佩戴工牌?
C.请问服务人员用语是否礼貌?
D.您是否看到1000号宣传屏保?
【参考答案】:ABCD
231.电压过高的影响有哪些?(  )
A.设备不能正常工作
B.造成危险
C.降低工作强度
D.无影响
【参考答案】:AB
232.软件访问控制主要包括(  )部分
A.用户管理
B.用户认证
C.会话控制
D.授权控制
【参考答案】:ABCD
233.对mssql进行安全配置正确的是(  )。
A.禁用sql端口的外部访问
B.禁用xp_cmdshell等危险扩展命令尊师重教名言
C.sa用户弱口令且Mssql端口对外开放
D.安装时选择的安全模式应为sql和windows混合安全模式
E.启用sql端口的外部访问
【参考答案】:ABD
234.属于第二层隧道协议的是(  )
A.PPTP
B.L2TP
C.L2F
D.SSL
【参考答案】:ABC
235.关于网络安全事件管理和应急响应,以下说法正确的是(  )
A.应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备,以及在事件发生后所采取的措施
B.应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段
止回阀安装