(下列各题中,分别有两个或两个以上符合题意的正确答(下列各题中,分别有两个或两个以上符合题意的正确答(下列各题中,分别有两个或两个以上符合题意的正确答案,请按答题卡要求,用案,请按答题卡要求,用案,请按答题卡要求,用2B2B2B钢笔涂写你选取的信息点。本类题共钢笔涂写你选取的信息点。本类题共钢笔涂写你选取的信息点。本类题共545454题,每小题题,每小题题,每小题11545454分。多选。错选、不选均不得分。)分。多选。错选、不选均不得分。)分。多选。错选、不选均不得分。)301.301.301.我国网路安全法律体系的特征包括(我国网路安全法律体系的特征包括(我国网路安全法律体系的特征包括(A.以《网络安全法》为基本法统领以《网络安全法》为基本法统领以《网络安全法》为基本法统领,,,覆盖各个领域覆盖各个领域覆盖各个领域B.部门规章及以下文件占多数部门规章及以下文件占多数部门规章及以下文件占多数C.涉及多个管理部门涉及多个管理部门涉及多个管理部门D.内容涵括网路安全管理、保障、责任各个方面内容涵括网路安全管理、保障、责任各个方面内容涵括网路安全管理、保障、责任各个方面【参考答案】【参考答案】【参考答案】:::ABCDABCDABCD302.302.302.小张在单位是负责网路安全风险管理方面工作的部门领导小张在单位是负责网路安全风险管理方面工作的部门领导小张在单位是负责网路安全风险管理方面工作的部门领导,,,主要负责对所在行业的新人主要负责对所在行业的新人主要负责对所在行业的新人进行基本业务素养培训。
一次培训的时侯进行基本业务素养培训。一次培训的时侯进行基本业务素养培训。一次培训的时侯,,,小张主要负责讲解风险评估工作方式。小张的观小张主要负责讲解风险评估工作方式。小张的观小张主要负责讲解风险评估工作方式。小张的观点正确的是(点正确的是(点正确的是(A.风险评估工作方式包括风险评估工作方式包括风险评估工作方式包括:::自评估和检测评估自评估和检测评估自评估和检测评估B.自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估C.检查评估是信息系统上级管理部门组织或则国家有关职能部门依法举办的风险评估检测评估是信息系统上级管理部门组织或则国家有关职能部门依法举办的风险评估检测评估是信息系统上级管理部门组织或则国家有关职能部门依法举办的风险评估D.对信息系统的风险评估方法只能是“自评估”和“检查评估”中的一个对信息系统的风险评估方法只能是“自评估”和“检查评估”中的一个对信息系统的风险评估方法只能是“自评估”和“检查评估”中的一个,,,非此即彼。
非此即彼。非此即彼。【参考答案】【参考答案】【参考答案】:::ABCABCABC303.303.303.网络安全,是指通过采取必要举措,防范对网路的功击、侵入、干扰、破坏和非法使用网路安全,是指通过采取必要举措,防范对网路的功击、侵入、干扰、破坏和非法使用网路安全,是指通过采取必要举措,防范对网路的功击、侵入、干扰、破坏和非法使用以及意外事故,使网路处于稳定可靠运行的状态,以及保障网路数据的(以及意外事故,使网路处于稳定可靠运行的状态,以及保障网路数据的(以及意外事故,使网路处于稳定可靠运行的状态,以及保障网路数据的()的能力。)的能力。)的能力。A.真实性真实性真实性B.完整性完整性完整性C.保密性保密性保密性D.可用性可用性可用性【参考答案】【参考答案】【参考答案】:::BCDBCDBCD304.304.304.施行网路安全管理的关键成功诱因包括(实施网路安全管理的关键成功诱因包括(实施网路安全管理的关键成功诱因包括(A.向所有管理者和职工有效地推广安全意识向所有管理者和职工有效地推广安全意识向所有管理者和职工有效地推广安全意识B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C.为网路安全管理活动提供资金支持为网路安全管理活动提供资金支持为网路安全管理活动提供资金支持D.提供适当的培训和教育提供适当的培训和教育提供适当的培训和教育【参考答案】【参考答案】【参考答案】:::ABCDABCDABCD305.SQL305.SQL305.SQL注入攻击有可能形成(注入功击有可能形成(注入功击有可能形成()危害)危害)危害A.网页被挂木马网页被挂木马网页被挂木马B.恶意篡改网页内容恶意篡改网页内容恶意篡改网页内容C.未经授权状况下操作数据库中的数据未经授权状况下操作数据库中的数据未经授权状况下操作数据库中的数据D.私自添加系统帐号擅自添加系统帐号擅自添加系统帐号【参考答案】【参考答案】【参考答案】:::ABCDABCDABCD306.306.306.网络产品、网络产品、网络产品、服务应该符合相关国家标准的强制性要求。
服务应该符合相关国家标准的强制性要求。服务应该符合相关国家标准的强制性要求。网络产品、网络产品、网络产品、服务的提供者服务的提供者服务的提供者((A.不得设置恶意程序不得设置恶意程序不得设置恶意程序B.发现其网路产品、发现其网路产品、发现其网路产品、服务存在安全缺陷、服务存在安全缺陷、服务存在安全缺陷、漏洞等风险时,漏洞等风险时,漏洞等风险时,应当立刻采取补救举措,应当立刻采取补救举措,应当立刻采取补救举措,按照规定根据规定根据规定及时告知用户并向有关主管部门报告及时告知用户并向有关主管部门报告及时告知用户并向有关主管部门报告C.应当为其产品、应当为其产品、应当为其产品、服务持续提供安全维护;服务持续提供安全维护;服务持续提供安全维护;在规定或则当事人约定的时限内,在规定或则当事人约定的时限内,在规定或则当事人约定的时限内,不得中止提供不得中止提供不得中止提供安全维护安全维护安全维护D.网络产品、服务具有搜集用户信息功能的,其提供者应该向用户明示并取得同意网路产品、服务具有搜集用户信息功能的,其提供者应该向用户明示并取得同意网路产品、服务具有搜集用户信息功能的,其提供者应该向用户明示并取得同意【参考答案】【参考答案】【参考答案】:::ABCDABCDABCD307.307.307.以下属于填补以下属于填补以下属于填补openSSLopenSSLopenSSL安全漏洞举措的是(安全漏洞举措的是(安全漏洞举措的是(A.更新补更新补更新补B.更新更新更新X.509X.509X.509证书证书证书C.更换泄漏的秘钥更换泄漏的秘钥更换泄漏的秘钥D.杀毒杀毒杀毒【参考答案】【参考答案】 【参考答案】:: :ABC ABC ABC 308. 308. 308.降低计算机病毒的影响范围就必须有效的控制计算机病毒的传播途径, 降低计算机病毒的影响范围就必须有效的控制计算机病毒的传播途径, 降低计算机病毒的影响范围就必须有效的控制计算机病毒的传播途径,下列属于计算机 下列属于计算机 下列属于计算机 病毒传播途径的是( 病毒传播途径的是( 病毒传播途径的是( A.通过文件共享传播通过文件共享传播 通过文件共享传播 B.通过电子邮件传播通过电子邮件传播 通过电子邮件传播 C.通过通过 通过WEB WEB WEB 网页传播 网页传播 网页传播 D.通过系统漏洞传播通过系统漏洞传播 通过系统漏洞传播 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 309. 309. 309.下列有关计算机病毒的说法中,正确的是( 下列有关计算机病毒的说法中,正确的是( 下列有关计算机病毒的说法中,正确的是( A.计算机病毒可以通过计算机病毒可以通过 计算机病毒可以通过WORD WORD WORD 文档进行传播 文档进行传播 文档进行传播 B.用杀毒软件将储存介质杀毒以后,该储存介质仍会再染病毒用杀毒软件将储存介质杀毒以后,该储存介质仍会再染病毒 用杀毒软件将储存介质杀毒以后,该储存介质仍会再染病毒 C.计算机病毒可以手动生成计算机病毒可以手动生成 计算机病毒可以手动生成 D.计算机病毒在个别条件下被激活以后,才开始起干扰和破坏作用计算机病毒在个别条件下被激活以后,才开始起干扰和破坏作用 计算机病毒在个别条件下被激活以后,才开始起干扰和破坏作用 【参考答案】【参考答案】 【参考答案】:: :ACD ACD ACD 310. 310. 310.对社会工程学功击解释中意思贴进的是( 对社会工程学功击解释中意思贴进的是( 对社会工程学功击解释中意思贴进的是( A.计算机存在逻辑错误计算机存在逻辑错误 计算机存在逻辑错误 B.人作出错误判定人作出错误判定 人作出错误判定 C.攻击者的计算机知识攻击者的计算机知识 攻击者的计算机知识 D.多种功击技术复合多种功击技术复合 多种功击技术复合 【参考答案】【参考答案】 【参考答案】:: :BD BD BD 311. 311. 311.在地址翻译原理中,防火墙按照哪些来使用传输到相同的 在地址翻译原理中,防火墙按照哪些来使用传输到相同的 在地址翻译原理中,防火墙按照哪些来使用传输到相同的 IP IP IP 发献给内部不同的主机上 发献给内部不同的主机上 发献给内部不同的主机上 A.防火墙记录的包的目的端口防火墙记录的包的目的端口 防火墙记录的包的目的端口 B.防火墙使用广播的形式发送防火墙使用广播的形式发送 防火墙使用广播的形式发送 C.防火墙按照每位包的时间次序防火墙按照每位包的时间次序 防火墙按照每位包的时间次序 D.防火墙按照每位包的防火墙按照每位包的 防火墙按照每位包的TCP TCP TCP 序列号 序列号 序列号 【参考答案】【参考答案】 【参考答案】:: :AD AD AD 312. 312. 312.防火墙有什么缺点和不足? 防火墙有什么缺点和不足? 防火墙有什么缺点和不足? A.防火墙不能抵抗最新的未设置策略的功击漏洞防火墙不能抵抗最新的未设置策略的功击漏洞 防火墙不能抵抗最新的未设置策略的功击漏洞 B.防火墙的并发连接数限制容易造成串扰或则溢出防火墙的并发连接数限制容易造成串扰或则溢出 防火墙的并发连接数限制容易造成串扰或则溢出 C.防火墙对服务器合法开放的端口的功击大多未能制止防火墙对服务器合法开放的端口的功击大多未能制止 防火墙对服务器合法开放的端口的功击大多未能制止 D.防火墙可以制止内部主动发起联接的功击防火墙可以制止内部主动发起联接的功击 防火墙可以制止内部主动发起联接的功击 【参考答案】【参考答案】 【参考答案】:: :ABC ABC ABC 313. 313. 313.主机系统高可用技术包括以下什么工作模式( 主机系统高可用技术包括以下什么工作模式( 主机系统高可用技术包括以下什么工作模式( A.双机热备份形式双机热备份形式 双机热备份形式 B.双机互备方法双机互备方法 双机互备方法 C.多处理器协同方法多处理器协同方法 多处理器协同形式 D.群集并发存取方群集并发存取方 群集并发存取方 【参考答案】【参考答案】 【参考答案】:: :ABD ABD ABD 314. 314. 314.下列关于网路信息安全说法正确的有( 下列关于网路信息安全说法正确的有( 下列关于网路信息安全说法正确的有( A.网络运营者应该对其搜集的用户信息严格保密网路运营者应该对其搜集的用户信息严格保密 网络运营者应该对其搜集的用户信息严格保密 B.网络运营者应妥善管理用户信息,无需构建用户信息保护制度网路运营者应妥善管理用户信息,无需构建用户信息保护制度 网络运营者应妥善管理用户信息,无需构建用户信息保护制度 C.网络运营者不得泄漏、篡改、毁损其搜集的个人信息网路运营者不得泄漏、篡改、毁损其搜集的个人信息 网络运营者不得泄漏、篡改、毁损其搜集的个人信息 D.在经过处理难以辨识特定个人且不能复原的情况下,在经过处理难以辨识特定个人且不能复原的情况下, 在经过处理难以辨识特定个人且不能复原的情况下,未经被收集者同意, 未经被收集者同意, 未经被收集者同意,网络运营者不得 网络运营者不得 网络运营者不得 向别人提供个人信息。
向别人提供个人信息。 向别人提供个人信息。 【参考答案】【参考答案】 【参考答案】:: :AC AC AC 315. 315. 315.某单位信息外网的一台计算机上一份重要文件泄露, 某单位信息外网的一台计算机上一份重要文件泄露, 某单位信息外网的一台计算机上一份重要文件泄露,但从该计算机上未能获得泄露细节 但从该计算机上未能获得泄露细节 但从该计算机上未能获得泄露细节 和线索,可能的诱因是( 和线索,可能的诱因是( 和线索,可能的诱因是( A.该计算机未开启审计功能该计算机未开启审计功能 该计算机未开启审计功能 B.该计算机审计日志未安排专人进行维护该计算机审计日志未安排专人进行维护 该计算机审计日志未安排专人进行维护 C.该计算机感染了木马该计算机感染了木马 该计算机感染了木马 D.该计算机存在系统漏洞该计算机存在系统漏洞 该计算机存在系统漏洞 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 316. 316. 316.加密的硬度主要取决于( 加密的硬度主要取决于( 加密的硬度主要取决于( A.算法的硬度算法的硬度 算法的硬度 B.密钥的保密性秘钥的保密性 密钥的保密性 C.明文的宽度明文的宽度 明文的宽度 D.密钥的硬度秘钥的硬度 密钥的硬度 【参考答案】【参考答案】 【参考答案】:: :ABD ABD ABD 317.AIX 317.AIX 317.AIX 中采用没有警告的快速死机可以用( 中采用没有警告的快速死机可以用( 中采用没有警告的快速死机可以用( )命令。
)命令。 )命令。 A.#shutdown-FA.#shutdown-F A.#shutdown-F B.#halt B.#halt B.#halt C.backup C.backup C.backup D.restore D.restore D.restore 【参考答案】 【参考答案】 【参考答案】:: :AB AB AB 318. 318. 318.以下是根据计算机规模分类是( 以下是根据计算机规模分类是( 以下是根据计算机规模分类是( A.巨型机巨型机 巨型机 B.移动笔记本联通笔记本 移动笔记本 C.大型机大型机 大型机 D.小型机小型机 小型机 E.微型机微型机 微型机 【参考答案】【参考答案】 【参考答案】:: :ACDE ACDE ACDE 319. 319. 319.电力监控系统安全防护的总体原则是( 电力监控系统安全防护的总体原则是( 电力监控系统安全防护的总体原则是( A.安全分区安全分区 安全分区 B.网络专用网路专用 网络专用 C.横向隔离纵向隔离 横向隔离 D.纵向认证横向认证 纵向认证 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 320. 320. 320.以下什么属于 以下什么属于 以下什么属于IX1500 IX1500 IX1500 的RAIDRAID RAID 特性?( 特性?( 特性?( A.RAIDA.RAID A.RAID 级别转换 级别转换 级别转换 B.RAIDB.RAID B.RAID 容量扩充 容量扩充 容量扩充 C.RAIDC.RAID C.RAID 缓存掉电 缓存掉电 缓存掉电72 72 72 小时保护 小时保护 小时保护 D.RAID6D.RAID6 D.RAID6 支持 支持 支持 【参考答案】【参考答案】 【参考答案】:: :ABC ABC ABC 321. 321. 321.元数据的来源包括( 元数据的来源包括( 元数据的来源包括( A.通过用户交互、定义和数据剖析定义业务元数据通过用户交互、定义和数据剖析定义业务元数据 通过用户交互、定义和数据剖析定义业务元数据 B.通过个别维护支持活动可以将有关数据的质量描述和其他发觉添加到源数据存储库中,通过个别维护支持活动可以将有关数据的质量描述和其他发觉添加到源数据存储库中, 通过个别维护支持活动可以将有关数据的质量描述和其他发觉添加到源数据存储库中, 系统中获取元数据系统中获取元数据 系统中获取元数据 C.可以在汇总层面或则细节层面辨识元数据可以在汇总层面或则细节层面辨识元数据 可以在汇总层面或则细节层面辨识元数据 D.对相关元数据的适当管理和在元数据之间导航是重要的使用需求对相关元数据的适当管理和在元数据之间导航是重要的使用需求 对相关元数据的适当管理和在元数据之间导航是重要的使用需求 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 322. 322. 322.下列一组数中,比八进制 下列一组数中,比八进制 下列一组数中,比八进制37 37 37 A.11011001BA.11011001B A.11011001B B.75D B.75D B.75D C.37D C.37D C.37D D.2A7H D.2A7H D.2A7H E.50D E.50D E.50D 【参考答案】 【参考答案】 【参考答案】:: :ABCDE ABCDE ABCDE 323. 323. 323.计算机侧门的作用包括( 计算机侧门的作用包括( 计算机侧门的作用包括( A.方便上次直接步入便捷上次直接步入 方便上次直接步入 B.监视用户所有隐私监视用户所有隐私 监视用户所有隐私 C.监视用户所有行为监视用户所有行为 监视用户所有行为 D.完全控制用户主机完全控制用户主机 完全控制用户主机 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 324. 324. 324.由于跨站脚本攻击漏洞而导致的害处的是( 由于跨站脚本攻击漏洞而导致的害处的是( 由于跨站脚本攻击漏洞而导致的害处的是( A.网站提权网站提权 网站提权 B.盗窃企业重要的具有商业价值的资料诈骗企业重要的具有商业价值的资料 盗窃企业重要的具有商业价值的资料 C.访问未授权的页面和资源访问未授权的页面和资源 访问未授权的页面和资源 D.盗取各种用户帐号窃取各种用户帐号 盗取各种用户帐号 【参考答案】【参考答案】 【参考答案】:: :ABD ABD ABD 325. 325. 325.拒绝服务功击方法包括( 拒绝服务功击方法包括( 拒绝服务功击方法包括( A.利用大量数据圈占网路带宽借助大量数据圈占网路带宽 利用大量数据圈占网路带宽 B.利用大量恳求消耗系统性能借助大量恳求消耗系统性能 利用大量恳求消耗系统性能 C.利用合同实现缺陷借助合同实现缺陷 利用合同实现缺陷 D.利用系统处理方法缺陷借助系统处理方法缺陷 利用系统处理方法缺陷 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 326. 326. 326.社会工程学借助的人性弱点包括( 社会工程学借助的人性弱点包括( 社会工程学借助的人性弱点包括( A.信任权威信任权威 信任权威 B.信任共同爱好信任共同爱好 信任共同爱好 C.期望守信期望守信 期望守信 D.期望社会认可期望社会认可 期望社会认可 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 327. 327. 327.以下什么是 以下什么是 以下什么是IPSAN IPSAN IPSAN 的优点: 的优点: 的优点:(( A.实现弹性扩充的储存网路,能自适应应用的改变实现弹性扩充的储存网路,能自适应应用的改变 实现弹性扩充的储存网路,能自适应应用的改变 B.已经验证的传输设备保证运行的可靠性早已验证的传输设备保证运行的可靠性 已经验证的传输设备保证运行的可靠性 C.以太网从以太网从 以太网从1G 1G 1G 向10G10G 10G 及更高速过渡,只需通过简单的升级便可得到极大的性能提高,并保 及更高速过渡,只需通过简单的升级便可得到极大的性能提高,并保 及更高速过渡,只需通过简单的升级便可得到极大的性能提高,并保 护投资 护投资 护投资 D.大量熟悉的网路技术和管理的人才降低培训和人力成本大量熟悉的网路技术和管理的人才降低培训和人力成本 大量熟悉的网路技术和管理的人才降低培训和人力成本 E.IPE.IP E.IP 跨长距离扩充能力,轻松实现远程数据复制和灾难恢复 跨长距离扩充能力,轻松实现远程数据复制和灾难恢复 跨长距离扩充能力,轻松实现远程数据复制和灾难恢复 【参考答案】【参考答案】 【参考答案】:: :ABCDE ABCDE ABCDE 328. 328. 328.异常信息包含了针对开发和维护人员调试使用的系统信息, 异常信息包含了针对开发和维护人员调试使用的系统信息, 异常信息包含了针对开发和维护人员调试使用的系统信息,为了防止攻击者发觉潜在缺 为了防止攻击者发觉潜在缺 为了防止攻击者发觉潜在缺 陷并进行功击的情况,在设计异常信息时应注意( 陷并进行功击的情况,在设计异常信息时应注意( 陷并进行功击的情况,在设计异常信息时应注意( A.使用机构化异常处理机制使用机构化异常处理机制 使用机构化异常处理机制 B.程序发生异常时,应中止当前业务,并对当前业务进行回滚操作程序发生异常时,应中止当前业务,并对当前业务进行回滚操作 程序发生异常时,应中止当前业务,并对当前业务进行回滚操作 C.通信双方中一方在一段时间内未作反应,另一方面手动结束回话通讯双方中一方在一段时间内未作反应,另一方面手动结束回话 通信双方中一方在一段时间内未作反应,另一方面手动结束回话 D.程序发生异常时,应在日志中记录详尽的错误消息程序发生异常时,应在日志中记录详尽的错误消息 程序发生异常时,应在日志中记录详尽的错误消息 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 329. 329. 329.服务台人员在为用户提供支持服务时, 服务台人员在为用户提供支持服务时, 服务台人员在为用户提供支持服务时,(( A.必须礼貌、真诚的提供服务必须礼貌、真诚的提供服务 必须礼貌、真诚的提供服务 B.对待用户应耐心对待用户应耐心 对待用户应耐心 C.仔细聆听用户的描述仔细聆听用户的描述 仔细聆听用户的描述 D.提出积极的建议。
提出积极的建议。 提出积极的建议。 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 330. 330. 330.鼠标是一种新型的( 鼠标是一种新型的( 鼠标是一种新型的( )设备。)设备。 )设备。 A.输入设备输入设备 输入设备 B.通信设备通讯设备 通信设备 C.控制设备控制设备 控制设备 D.输出设备输出设备 输出设备 【参考答案】【参考答案】 【参考答案】:: :AC AC AC 331. 331. 331.国家推行网路安全等级保护制度。网络运营者应该根据网路安全等级保护制度的要求, 国家推行网路安全等级保护制度。网络运营者应该根据网路安全等级保护制度的要求, 国家推行网路安全等级保护制度。网络运营者应该根据网路安全等级保护制度的要求, 履行下述安全保护义务, 履行下述安全保护义务, 履行下述安全保护义务,保障网路免受干扰、 保障网路免受干扰、 保障网路免受干扰、破坏或则未经授权的访问, 破坏或则未经授权的访问, 破坏或则未经授权的访问,防止网路数据泄漏 防止网路数据泄漏 防止网路数据泄漏 或者被泄露、篡改: 或者被泄露、篡改: 或者被泄露、篡改:(( A.制定内部安全管理制度和操作规程,确定网路安全负责人,落实网路安全保护责任制订内部安全管理制度和操作规程,确定网路安全负责人,落实网路安全保护责任 制定内部安全管理制度和操作规程,确定网路安全负责人,落实网路安全保护责任 B.采取防范计算机病毒和网路功击、网络侵入等害处网路安全行为的技术举措采取防范计算机病毒和网路功击、网络侵入等害处网路安全行为的技术举措 采取防范计算机病毒和网路功击、网络侵入等害处网路安全行为的技术举措 C.采取检测、采取检测、 采取检测、记录网路运行状态、 记录网路运行状态、 记录网路运行状态、网络安全风波的技术举措, 网络安全风波的技术举措, 网络安全风波的技术举措,并根据规定存留相关的网路日 并根据规定存留相关的网路日 并根据规定存留相关的网路日 志不少于六个月 志不少于六个月 志不少于六个月 D.采取数据分类、重要数据备份和加密等举措采取数据分类、重要数据备份和加密等举措 采取数据分类、重要数据备份和加密等举措 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 332. 332. 332.《网络安全法》规定 《网络安全法》规定 《网络安全法》规定,, ,网络空间主权的内容包括( 网络空间主权的内容包括( 网络空间主权的内容包括( A.国内主权国外主权 国内主权 B.依赖性主权依赖性主权 依赖性主权 C.独立权独立权 独立权 D.自卫权自卫权 自卫权 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 333.OSI 333.OSI 333.OSI 安全体系为异构计算机的进程与进程之间的通讯安全性,定义了五类安全服务,以 安全体系为异构计算机的进程与进程之间的通讯安全性,定义了五类安全服务,以 安全体系为异构计算机的进程与进程之间的通讯安全性,定义了五类安全服务,以 下属于这五类安全服务的是( 下属于这五类安全服务的是( 下属于这五类安全服务的是( A.机密性机密性 机密性 B.完整性完整性 完整性 C.鉴别鉴定 鉴别 D.防翻供防翻供 防翻供 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 334. 334. 334.在系统投产前,应对系统运行的稳定性、安全性进行严格测试,包括检测( 在系统投产前,应对系统运行的稳定性、安全性进行严格测试,包括检测( 在系统投产前,应对系统运行的稳定性、安全性进行严格测试,包括检测( A.应用系统是否存在安全漏洞和隐患应用系统是否存在安全漏洞和隐患 应用系统是否存在安全漏洞和隐患 B.安装最新的补丁软件安装最新的补丁软件 安装最新的补丁软件 C.关闭不必要的服务端口和不必要的服务进程关掉不必要的服务端口和不必要的服务进程 关闭不必要的服务端口和不必要的服务进程 D.删除不必要的用户删掉不必要的用户 删除不必要的用户 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 335. 335. 335.信息机房各出入口应安排专人值守或配置电子门禁系统, 信息机房各出入口应安排专人值守或配置电子门禁系统, 信息机房各出入口应安排专人值守或配置电子门禁系统,(( )进入的)进入的 )进入的 人员。
人员。 人员。 A.控制控制 控制 B.封闭封闭 封闭 C.识别辨识 识别 D.记录记录 记录 【参考答案】【参考答案】 【参考答案】:: :ACD ACD ACD 336. 336. 336.木马的常见传播途径有( 木马的常见传播途径有( 木马的常见传播途径有( A.邮件附件电邮附件 邮件附件 B.下载文件下载文件 下载文件 C.网页网页 网页 D.聊天工具聊天工具 聊天工具 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 337. 337. 337.关于交换机帧转发的描述中,正确的是( 关于交换机帧转发的描述中,正确的是( 关于交换机帧转发的描述中,正确的是( A.直接交换是指交换机接到帧就直接转发直接交换是指交换机接到帧就直接转发 直接交换是指交换机接到帧就直接转发 B.存储转发交换是指交换机接收到帧,先校准整个帧,然后再转发储存转发交换是指交换机接收到帧,先校准整个帧,然后再转发 存储转发交换是指交换机接收到帧,先校准整个帧,然后再转发 C.改进的直接交换是指交换机接收到帧,先校验帧的目的地址,然后再转发改进的直接交换是指交换机接收到帧,先校验帧的目的地址,然后再转发 改进的直接交换是指交换机接收到帧,先校验帧的目的地址,然后再转发 D.改进的直接交换是指交换机接收到帧,先校验帧的前改进的直接交换是指交换机接收到帧,先校验帧的前 改进的直接交换是指交换机接收到帧,先校验帧的前 64B 64B 64B,然后再转发 ,然后再转发 ,然后再转发 【参考答案】【参考答案】 【参考答案】:: :ABD ABD ABD 338. 338. 338.软件盗版是指未经授权对软件进行复制、 软件盗版是指未经授权对软件进行复制、 软件盗版是指未经授权对软件进行复制、仿制、 仿制、 仿制、使用或生产。
使用或生产。 使用或生产。下面属于软件盗版的方式 下面属于软件盗版的方式 下面属于软件盗版的方式 A.使用的是计算机销售公司安装的非正版软件使用的是计算机销售公司安装的非正版软件 使用的是计算机销售公司安装的非正版软件 B.网上下载的非正版软件——“非正版软件”是指使用没花钱的软件网上下载的非正版软件——“非正版软件”是指使用没花钱的软件 网上下载的非正版软件——“非正版软件”是指使用没花钱的软件 C.自己揭秘的非正版软件自己揭秘的非正版软件 自己揭秘的非正版软件 D.使用试用版的软件使用试用版的软件 使用试用版的软件 【参考答案】【参考答案】 【参考答案】:: :ABC ABC ABC 339. 339. 339.网络运营者构建企业的管理制度和操作流程, 网络运营者构建企业的管理制度和操作流程, 网络运营者构建企业的管理制度和操作流程,以满足法律合规性的要求, 以满足法律合规性的要求, 以满足法律合规性的要求,避免法律风险, 避免法律风险, 避免法律风险, 主要包括( 主要包括( 主要包括( A.健全用户信息保护制度完善用户信息保护制度 健全用户信息保护制度 B.落实网络实名制落实网络实名制 落实网络实名制 C.网络安全风波应急预案网路安全风波应急预案 网络安全风波应急预案 D.关键信息基础设施的安全保护义务关键信息基础设施的安全保护义务 关键信息基础设施的安全保护义务 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 340. 340. 340.加强网路安全责任落实和绩效考评。
构建( 狠抓网路安全责任落实和绩效考评。构建( 狠抓网路安全责任落实和绩效考评。构建( )的网路安全管理体系、)的网路安全管理体系、 )的网路安全管理体系、(( A.管理统一、职责明晰、工作界面清晰管理统一、职责明晰、工作界面清晰 管理统一、职责明晰、工作界面清晰 B.管理有效、权责明晰、工作界面清楚管理有效、权责明晰、工作界面清楚 管理有效、权责明晰、工作界面清楚 C.技术体系、监督体系和保障体系技术体系、监督体系和保障体系 技术体系、监督体系和保障体系 D.技术体系、稽查体系和保障体系技术体系、稽查体系和保障体系 技术体系、稽查体系和保障体系 【参考答案】【参考答案】 【参考答案】:: :AC AC AC 341. 341. 341.下列关于内外网电邮系统说法正确的有( 下列关于内外网电邮系统说法正确的有( 下列关于内外网电邮系统说法正确的有( A.严禁使用未进行内容审计的信息内外网电邮系统禁止使用未进行内容审计的信息内外网电邮系统 严禁使用未进行内容审计的信息内外网电邮系统 B.严禁用户使用默认口令作为邮箱密码禁止用户使用默认口令作为邮箱密码 严禁用户使用默认口令作为邮箱密码 C.严禁内外网电邮系统开启手动转发功能禁止内外网电邮系统开启手动转发功能 严禁内外网电邮系统开启手动转发功能 D.严禁用户使用互联网邮箱处理公司办公业务禁止用户使用互联网邮箱处理公司办公业务 严禁用户使用互联网邮箱处理公司办公业务 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 342. 342. 342.下列什么属于服务器硬件的冗余?( 下列什么属于服务器硬件的冗余?( 下列什么属于服务器硬件的冗余?( A.磁盘冗余c盘冗余 磁盘冗余 B.电源冗余电源冗余 电源冗余 C.网卡冗余网卡冗余 网卡冗余 D.双机冗余双机冗余 双机冗余 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 343. 343. 343.下述描述中,正确的是( 下述描述中,正确的是( 下述描述中,正确的是( A.设置了交换机的管理地址后,就可使用设置了交换机的管理地址后,就可使用 设置了交换机的管理地址后,就可使用 Telnet Telnet Telnet 方式来登入联接交换机,并实现对交换机 方式来登入联接交换机,并实现对交换机 方式来登入联接交换机,并实现对交换机 的管理与配置 的管理与配置 的管理与配置 B.首次配置交换机时,必须采用首次配置交换机时,必须采用 首次配置交换机时,必须采用Console Console Console 口登陆配置 口登陆配置 口登陆配置 C.默认情况下,交换机的所以端口均属于默认情况下,交换机的所以端口均属于 默认情况下,交换机的所以端口均属于 VLAN1 VLAN1 VLAN1,设置管理地址,实际上就是设置 ,设置管理地址,实际上就是设置 ,设置管理地址,实际上就是设置VLAN1 VLAN1 VLAN1 接接 口的地址口的地址 口的地址 D.交换机容许同时构建多个交换机容许同时构建多个 交换机容许同时构建多个Telnet Telnet Telnet 登录联接 登录联接 登录联接 【参考答案】【参考答案】 【参考答案】:: :BCD BCD BCD 344. 344. 344.国家采取举措, 国家采取举措, 国家采取举措,(( )来源于中华人民共和国境内外的网路安全风险和恐吓,保护关键)来源于中华人民共和国境内外的网路安全风险和恐吓,保护关键 )来源于中华人民共和国境内外的网路安全风险和恐吓,保护关键 信息基础设施免受功击、侵入、干扰和破坏。
信息基础设施免受功击、侵入、干扰和破坏。 信息基础设施免受功击、侵入、干扰和破坏。 A.监测检测 监测 B.防御防御 防御 C.处置处置 处置 D.隔离隔离 隔离 【参考答案】【参考答案】 【参考答案】:: :ABC ABC ABC 345. 345. 345.属于安全闭环组成部份的是( 属于安全闭环组成部份的是( 属于安全闭环组成部份的是( A.检测监测 检测 B.响应响应 响应 C.防护防护 防护 D.预警预警 预警 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 346. 346. 346.系统等保定级主要包括以下几个步骤: 系统等保定级主要包括以下几个步骤: 系统等保定级主要包括以下几个步骤:(( A.系统辨识和描述系统辨识和描述 系统辨识和描述 B.信息系统界定信息系统界定 信息系统界定 C.系统的运行维护系统的运行维护 系统的运行维护 D.安全等级确定安全等级确定 安全等级确定 【参考答案】【参考答案】 【参考答案】:: :ABD ABD ABD 347. 347. 347.《危险化学品安全管理条例》 《危险化学品安全管理条例》 《危险化学品安全管理条例》(国务院令第 (国务院令第 (国务院令第491 491 491 号)的目标: 号)的目标: 号)的目标:(( A.加强危险化学品的安全管理强化危险化学品的安全管理 加强危险化学品的安全管理 B.预防和降低危险化学品车祸防治和降低危险化学品车祸 预防和降低危险化学品车祸 C.保障人民群众生命财产安全保障人民群众生命财产安全 保障人民群众生命财产安全 D.保护环境保护环境 保护环境 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 348. 348. 348.根据 根据 根据《中国南方电网有限责任公司 《中国南方电网有限责任公司 《中国南方电网有限责任公司IT 服务管理办法服务管理办法 服务管理办法(( (2014 2014 2014 服务管理风波总监服务管理风波总监 服务管理风波总监 职责: 职责: 职责:(( A.负责风波解决过程中的协调和监控负责风波解决过程中的协调和监控 负责风波解决过程中的协调和监控 B.负责风波升级的判定与执行负责风波升级的判定与执行 负责风波升级的判定与执行 C.负责与其它流程经理的沟通与协调负责与其它流程经理的沟通与协调 负责与其它流程经理的沟通与协调 D.负责搜集、分析风波数据,发现潜在问题负责搜集、分析风波数据,发现潜在问题 负责搜集、分析风波数据,发现潜在问题 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 349. 349. 349.逻辑强隔离装置布署在应用服务器与数据库服务器之间,实现( 逻辑强隔离装置布署在应用服务器与数据库服务器之间,实现( 逻辑强隔离装置布署在应用服务器与数据库服务器之间,实现( )功能)功能 )功能 A.访问控制访问控制 访问控制 B.网络强隔离网路强隔离 网络强隔离 C.地址绑定地址绑定 地址绑定 D.防防防SQL SQL SQL 注入功击 注入功击 注入功击 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 350. 350. 350.物联网工程师证书是依据国家工信部门要求颁授的一类物联网专业领域下工业和信息 物联网工程师证书是依据国家工信部门要求颁授的一类物联网专业领域下工业和信息 物联网工程师证书是依据国家工信部门要求颁授的一类物联网专业领域下工业和信息 化领域人才证书,除物联网工程师外,还有什么方向( 化领域人才证书,除物联网工程师外,还有什么方向( 化领域人才证书,除物联网工程师外,还有什么方向( A.节能环保工程师节能环保工程师 节能环保工程师 B.物联网系统工程师物联网系统工程师 物联网系统工程师 C.智能电网工程师智能电网工程师 智能电网工程师 D.智能物流工程师智能物流工程师 智能物流工程师 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 351. 351. 351.数据备份系统由哪几部份组成: 数据备份系统由哪几部份组成: 数据备份系统由哪几部份组成:(( A.备份服务器备份服务器 备份服务器 B.备份网路备份网路 备份网路 C.备份设备备份设备 备份设备 D.备份软件备份软件 备份软件 E.磁盘阵列磁盘阵列 磁盘阵列 【参考答案】【参考答案】 【参考答案】:: :ABCD ABCD ABCD 352. 352. 352.计算机中一般使用的三种数据单位包括( 计算机中一般使用的三种数据单位包括( 计算机中一般使用的三种数据单位包括( B.编码编码 编码 D.字节字节 字节 E.字段数组 字段 【参考答案】【参考答案】 【参考答案】:: :ACD ACD ACD 353. 353. 353.关于“心脏流血”漏洞的论述正确的是( 关于“心脏流血”漏洞的论述正确的是( 关于“心脏流血”漏洞的论述正确的是( A.通过读取网路服务器显存,攻击者可以访问敏感数据通过读取网路服务器显存,攻击者可以访问敏感数据 通过读取网路服务器显存,攻击者可以访问敏感数据 B.该病毒可使用户肾脏流血该病毒可使用户肾脏流血 该病毒可使用户肾脏流血 C.心脏流血漏洞是“灾难性的”心脏流血漏洞是“灾难性的” 心脏流血漏洞是“灾难性的” D.“心脏流血”漏洞的危险性在于,它要比通常的漏洞潜伏得更深“心脏流血”漏洞的危险性在于,它要比通常的漏洞潜伏得更深 “心脏流血”漏洞的危险性在于,它要比通常的漏洞潜伏得更深 【参考答案】【参考答案】 【参考答案】:: :ACD ACD ACD 354. 354. 354.中间件的优势特性是( 中间件的优势特性是( 中间件的优势特性是( A.面向程序设计人员面向程序设计人员 面向程序设计人员