二、多项选择题,【每题1分】(下列各题中,分别有两个或两个以上符合题意的正确答案,请按答题卡要求,用2B铅笔填涂你选定的信息点。本类题共100题,每小题1分,共100分。多选。错选、不选均不得分。)
101.下列对垃圾邮件说法正确的是(  )
A.用户减少的使用完全是因为垃圾邮件的影响
B.降低了用户对Email的信任
C.邮件服务商可以对垃圾邮件进行屏蔽
D.有价值的信息淹没在大量的垃圾邮件中,很容易被误删
【参考答案】:BCD
102.下列情况(  )会给公司带来安全隐患
A.外部技术支持人员私自接入信息内网
B.使用无线键盘处理涉案及敏感信息
C.某业务系统数据库审计功能未开启
D.为方便将开发测试环境和业务系统运行环境置于同一机房
【参考答案】:ABCD
103.网络战的形式是(  )
A.网络情报战
B.火力攻击
C.网络舆论战
D.网络摧毁战
【参考答案】:ACD
104.ARP欺骗的防御措施包括(  )
A.使用静态 ARP 缓存
B.使用三层交换设备
C.IP与MAC地址绑定
D.ARP防御工具
【参考答案】:ABCD
105.Who is可以查询到的信息包括(  )
A.域名所有者
B.域名及IP地址对应信息
C.域名注册、到期日期
D.域名所使用的DNS Servers
【参考答案】:ABCD
106.设备标签标识内容应包括如下信息:(  )等。
A.设备名称
B.设备编号
C.投运时间
D.设备价格
【参考答案】:ABC
107.为保证网络系统的正常维护,及时排除故障,信息网络运行管理部门必须视具体情况配备必需的(  )。
A.仪器
B.仪表
C.工具
D.备品备件
【参考答案】:ABCD
108.属于绝缘体的物体是(  )。
A.蜡纸
B.橡胶
C.塑料
D.人体
【参考答案】:ABC
109.中间件基本特点有(  )。
A.满足大量应用的需要
B.运用于多种硬件和OS平台
C.支持标准的协议
D.支持标准的接口
【参考答案】:ABCD
110.常用查看系统各项设备信息命令,以下正确的是(  )。
A.#bdf列出已加载的逻辑卷及其大小信息
B.#mount列出已加载的逻辑卷及其加载位置
C.#uname–a列出系统ID号,OS版本及用户权限等信息
D.#hostname列出系统网络名称
【参考答案】:ABCD
111.IT硬件资产清查盘点是中国南方电网有限责任公司资产清查盘点工作的重要组成部分,清查盘点方式包括:(  )。
A.定期清查盘点
B.不定期清查盘点
C.专项清查盘点
D.全面清查盘点
【参考答案】:ABCD
112.停电作业在作业前必须完成(  )等安全措施,以消除工作人员在工作中电击的可能性。
A.停电及验电
B.挂接地线
C.悬挂标示牌
D.设置临时遮拦
【参考答案】:ABCD
113.边界路由描述错误的是指(  )。
A.单独的一种路由器
B.次要的路由器
C.路由功能包含在位于主干边界的每一个LAN交换设备中
D.路由器放在主干网的外边
【参考答案】:ABD
114.根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,运行调度管理包括(  )业务事项。
A.作业计划管理
B.方式安排
C.运行监测与分析
D.运维调度指挥
【参考答案】:ABCD
115.信息系统的安全保护等级的叙述,正确的有(  )。
A.第五级,信息系统受到破坏后,会对南方电网公司、公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
B.第二级,信息系统受到破坏后,会对南方电网公司、公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
交易时间字符串是什么C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
D.第一级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
【参考答案】:BC
116.南网云设计思路包括(  )
A.统一入口
B.统一标准
C.统一运维
D.统一使用
【参考答案】:ABC
117.下面关于计算机病毒的特征,正确的是(  )
A.任何计算机病毒都有破坏性
B.计算机病毒也是一个文件,它也有文件名
C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式
D.只要是计算机病毒,就一定有传染的特征
【参考答案】:ACD
118.服务目录内容主要包括(  );服务目录内容需要每年定期进行回顾和更新,确保服务目录的内容符合公司业务需求。
A.服务名称
B.服务目标
C.服务时间
D.例外情况
【参考答案】:ABCD
119.下列关于OSPF协议的说法正确的是(  )。
A.OSPF支持基于接口的报文验证
B.OSPF支持到同一目的地址的多条等值路由
C.OSPF是一个基于链路状态算法的边界网关路由协议
D.OSPF发现的路由可以根据不同的类型而有不同的优先级
【参考答案】:ABD
120.端口扫描的扫描方式主要包括(  )
A.全扫描
B.半打开扫描
C.隐秘扫描
D.漏洞扫描
【参考答案】:ABCD
121.《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。其所确立的基本原则包括(  )
A.网络空间主权原则
B.网络安全与信息化发展并重原则
C.共同治理原则
D.高效便民原则
【参考答案】:ABC
122.北信源系统的设备信息查询功能,包括以下(  )等查询项。
A.IP地址
B.MAC地址
C.交换机IP
D.路由器IP
【参考答案】:ABC
123.操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击,应注意(  )
A.避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数
B.使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中
C.禁止使用HTTP GET方式
D.加密查询字符串参数
【参考答案】:ABD
124.对于远程访问VPN须制定的安全策略有(  ):
A.访问控制管理
B.用户身份认证、智能监视和审计功能
C.数据加密
D.密钥和数字证书管理
【参考答案】:ABCD
125.在本地的文件系统中下列哪些linux路径结构是无效的?(  )
A.//usr\zhang/memo
B.usr\zhang\memo
C./usr/zhang/memo
D.\usr/zhang/memo
【参考答案】:ABD
126.下面哪些功能是Windows Server 2003的活动目录新增加的特点(  )
A.应用程序分区
B.通用组缓存
C.软件限制策略
D.多主控域控制器机制
【参考答案】:ABC
127.下列属于访问控制技术的是(  )
A.强制访问控制
B.自主访问控制
C.自由访问控制
D.基于角的访问控制
【参考答案】:ABD
128.(  )是应用程序的安全配置
A.配置文件中没有默认的用户和密码
B.配置文件中没有明文的密码和密钥
C.不要再中泄露目录结构
D.在部署之前,删除没有用的功能和测试代码
【参考答案】:ABCD
129.下列哪些属于不健康、不文明的上网行为?(  )
A.张三玩网游输了比赛,在网上辱骂对手
B.李四每天连续玩网游的时间超过6小时
C.未成年人小陈借哥哥的身份证在网吧上网
D.王五在网吧上网时大声喧哗,影响他人
【参考答案】:ABCD
130.Network Address Translation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是:(  )
A.隐藏内部网络地址,保证内部主机信息不泄露
B.由于IP地址匮乏而使用无效的IP地址
C.使外网攻击者不能攻击到内网主机
D.使内网的主机受网络安全管理规则的限制
【参考答案】:AB
131.电力二次系统安全防护策略包括(  )。
A.安全分区
B.网络专用
C.横向隔离
D.纵向认证
【参考答案】:ABCD
132.审计日志设计应包括(  )
A.用户ID或引起这个事件的处理程序ID
B.事件的日期、时间(时间戳)
C.用户完整交易信息

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。