《网络与信息安全管理员——网络安全管理员高级工参考题库2020版-考试100多选题201-300.docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员——网络安全管理员高级工参考题库2020版-考试100多选题201-300.docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、二、多项选择题,【每题1分】(下列各题中,分别有两个或两个以上符合题意的正确答 案,请按答题卡要求,用2B铅笔填涂你选定的信息点。本类题共100题,每小题1分,共 100分。多选。错选、不选均不得分。)201. 具备扩展性的存储架构有A. DASB. NASC. SAND. TPSAN【参考答案】:BCD202. 影响网络安全的因素包括()A. 信息处理环节存在不安全的因素B. 计算机硬件有不安全的因素C. 操作系统有漏洞D. 黑客攻击【参考答案】:ACD203. 虚拟机可获取其所运行主机的()。A. CPU资源B. 内存资源C. 存储资源D. 网络资源【参考答案】:ABCD204. 防范IP
2、欺骗的技术包括()A. 反查路径RPF,即针对报文源TP反查路由表B. 针对报文的目的IP查找路由表C. TP与MAC绑定D. 部署入侵检测系统【参考答案】:AC205.1inux支持哪些编程语言()。A. PerlB. PythonC. C+D. Fortran【参考答案】:ABCD206. 防火墙的缺陷主要有()A. 限制有用的网络服务B. 无法防护内部网络用户的攻击C. 不能防备新的网络安全问题D. 不能完全防止传送己感染病毒的软件或文件【参考答案】:ABCD207. 网络与信息安全事件及预警分类分级规范按照网络与信息安全突发事件的危害程度、 影响范围和造成的损失,将公司网络与信息安全突
3、发事件分为:()。A. 特别重大突发事件(I级)B. 重大突发事件(II级)C. 较大突发事件(III级)D. 一般突发事件(IV级)【参考答案】:ABCD208. 系统管理角色是信息安全运行角色之一,负责操作系统、数据库等系统的安全运维和监 管,其主要职责包括:()。A. 设计操作系统、数据库等系统的安全管理制度、安全策略及配置B. 负责操作系统、数据库等系统的日常运维管理C. 负责操作系统、数据库等系统的安全运行监控,包括升级、加固、漏洞扫描、日志审计等D. 负责操作系统、数据库等系统的应急处置及定期提交操作系统、数据库等系统安全运行报 告【参考答案】:ABCD209. 信息机房及其办公场
4、地应选择在具有()、()和()等能力的建筑内。A. 防震B. 防风C. 防雨D. 防火【参考答案】:ABC210. 系统上线前,设计研发单位应回收所有开发过程中使用的()等临时账号及权限。A. 特权用户B. 测试账户C. 用户账户D. 超级管理员【参考答案】:ABD211.2017年深入开展等级保护“回头看”工作,梳理核査系统定级备案情况和安全防护情 况,对归属、设施、业务发生变化的系统开展()整改。A. 重新备案B. 重新评估C. 重新审査D. 重新认定【参考答案】:ABC212. 设备验收内容包括()oA. 设备开箱验收B. 加电测试验收C. 设备集成运行验收D. 设备功能验收【参考答案】
5、:ABCD213. 需要读写校验盘的RAID技术有()。A. RAID50B. RAID6C. RAID3D. RAID5【参考答案】:ABCD214. 无条件共享的数据是指可以直接提供给公司内部所有单位的数据。无条件共享的数据不 得涉及任何()、()、().A. 商业机密B. 敏感数据C. 主数据D. 隐私数据【参考答案】:ABD215. T列防止电脑病毒感染的方法,正确的是()A. 不随意打开来路不明的电子邮件B. 不用硬盘启动C. 不用来路不明的程序D. 使用杀毒软件【参考答案】:ACD216. 网络安全保障包括()A. 技术保障B. 管理保障C. 人员培训保障D. 法律法规保障【参考答
6、案】:ABCD217. 下列能防止不安全的加密存储的是()A. 存储密码是,用SHA-256等健壮哈希算法进行处理B. 使用足够强度的加密算法C. 产生的密钥不应与加密信息一起存放D. 严格控制对加密存储的访问【参考答案】:ABCD218. 根据广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年),将IT运维服务对象分为()A. 关键用户B. 重要用户C. 普通用户D. 一般用户【参考答案】:ABCD219. 计算机病毒能够()A. 破坏计算机功能或者破坏数据B. 影响计算机使用C. 能够自我复制D. 感染计算机使用者【参考答案】:ABC220. 关于防火墙说法正确的是()A.
7、 防火墙可以防止所有病毒通过网络传播B. 防火墙可以由代理服务器实现C. 所有进出网络的通信流都应该通过防火墙D. 防火墙可以过滤所有的外网访问【参考答案1: BCD221. 计算机信息系统的安全保护,应当保障()。A. 计算机及其相关的配套设施、设备(含网络)的安全B. 计算机操作人员的安全C. 计算机运行环境的安全D. 计算机信息的安全E. 计算机数据的安全【参考答案】:ACDE222. 南网云云上数据的数据安全防护措施包括()A. 数据加密B. 脱敏C. 操作安全审计D. 数据传输【参考答案】:ABC223. 以下对MAC地址的描述正确的是()。A. 由32位二进制数组成B. 由48位二
8、进制数组成C. 前6位十六进制由IEEE负责分配D. 前6位十六进制由IEEE负责分配【参考答案】:BC224. 网络按通信方式分类,可分为() .A. 点对点传输网络B. 广播式传输网络C. 数据传输网络D. 对等式网络【参考答案】:AB225. 值班人员应做好值班日志,值班日志内容包括:()等。A. 值班运行日志B. 重要操作记录C. 告警处理记录D. 故障处理记录【参考答案】:ABCD226. 以下哪些网络行为涉嫌侵犯个人隐私?()A. 未经许可,在网上公开个人姓名、肖像、住址和电话号码B. 非法获取他人财产状况或未经本人允许在网上公布C. 偷看他人邮件,窃取他人私人文件内容,并将其公开
9、D. 非法调査他人社会关系并在网上发布【参考答案】:ABCD227. 公司秘密包括()两类。A. 商业秘密B. 个人秘密C. 工作秘密D. 部门文件【参考答案】:AC228. 下列属于配置存储安全要求的是()A. 避免在WEB目录使用配置文件,以防止可能出现的服务器配置漏洞导致配置文件被下载B. 避免以纯文本形式存储重要配置,如数据库连接字符串或账户凭证C. 通过加密确保配置的安全,并限制对包含加密数据的注册表项,文件或表的访问权限D. 确保对配置文件的修改、删除和访问等权限的变更。都验证授权并且详细记录【参考答案】:ABCD229. 在日常的信息生活中,对于病毒的防治,正确的是()。A. 不
10、要随便复制和使用盗版软件B. 及时对数据文件进行备份C. 定期对计算机系统进行病毒检査D. 不用关注最新的病毒报告和病毒发作预告【参考答案】:ABC230. 擦亮1000号回访可采用电话或短信方式开展,每次选择以下()等问题中2个问题 回访,并记录用户意见和建议。A. 请问服务人员是否穿工装?B. 请问服务人员是否佩戴工牌?C. 请问服务人员用语是否礼貌?D. 您是否看到1000号宣传屏保?【参考答案】:ABCD231. 电压过高的影响有哪些?()A. 设备不能正常工作B. 造成危险C. 降低工作强度D. 无影响【参考答案】:AB232. 软件访问控制主要包括()部分A. 用户管理B. 用户认
11、证C. 会话控制D. 授权控制【参考答案】:ABCD233. 对mssql进行安全配置正确的是()。A. 禁用sql端口的外部访问B. 禁用xp_cmdshell等危险扩展命令C. sa用户弱口令且Mssql端口对外开放D. 安装时选择的安全模式应为sql和windows混合安全模式E. 启用sql端口的外部访问【参考答案】:ABD234. 属于第二层隧道协议的是()A. PPTPB. L2TPC. L2FD. SSL【参考答案】:ABC235. 关于网络安全事件管理和应急响应,以下说法正确的是()A.应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备,以及在事件发生 后所采取的措施