2024年网络安全管理(中级)考试复习题库500题(含答案)_第1页
2024年网络安全管理(中级)考试复习题库500题(含答案)_第2页
2024年网络安全管理(中级)考试复习题库500题(含答案)_第3页
2024年网络安全管理(中级)考试复习题库500题(含答案)_第4页
2024年网络安全管理(中级)考试复习题库500题(含答案)_第5页
已阅读5页,还剩138页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年网络安全管理(中级)考试复习题库500题(含答案)一、单选题1.信息系统的运行维护工作应由专人负责,重要信息系统需提供()。A、主岗位B、备岗位C、主、备岗位D、管理岗位答案:C2.灾难备份系统是为“()”事件准备的A、高概率、低风险B、小概率、高风险C、高概率、高风险D、小概率.低风险答案:B3.中间件处于操作系统与应用软件的()位置。A、操作系统与应用软件之间B、操作系统与应用软件之上C、操作系统与应用软件之下D、独立与操作系统、应用软件答案:A4.防止雷电侵入波引起过电压的措施有()。A、装设避雷针B、装设避雷线C、装设避雷器D、加装熔断器答案:D5.()技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件答案:A6.某WindowsServer2003系统管理员怀疑服务器遭到了猜解口令攻击,那么他应该留意日志系统中ID号为()的事件。A、6005B、6006C、404D、539答案:D7.思科防火墙配置策略的服务名称为,对应的协议和端口号是()A、tcp80B、tcp8080C、udp80D、udp8080答案:A8.以虚拟软盘方式实现硬盘共享的软件必须具有四方面的功能,即用户管理、盘卷管理、信号量管理和()。A、计账管理B、备份管理C、安装管理D、文件管理答案:C9.FAILED_LOGIN_ATTEMPTS参数值应为()以内。A、5B、6C、8D、3答案:A10.物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是()。A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等答案:D11.存放在()中的数据不能够被改写,断电以后数据也不会丢失。A、随机存储器B、内部存储器C、外部存储器D、只读存储器答案:D12.正式投入运行的设备不得随意停用或检修,停运或检修设备时,需办理工作票等相关手续,设备检修时间超过()小时须列入月度检修工作计划,经主管部门批准后方可实施,更换设备必须列入检修计划,并提前()周写出书面申请,报主管领导批准。A、12,2B、6,1C、8,1D、24,1答案:C13.下面有关计算机的叙述中,正确的是()。A、计算机的主机只包括CPUB、计算机程序必须装载到内存中才能执行C、计算机必须具有硬盘才能工作D、计算机键盘上字母键的排列方式是随机的答案:C14.信息安全等级保护工作直接作用的具体的信息和信息系统称为()A、客体B、客观方面C、等级保护对象D、系统服务答案:C15.计算机网络的安全是指()。A、网络中设备的安全B、网络使用者的安全C、网络可共享资源的安全D、网络的财产安全答案:C16.危急缺陷或严重缺陷由运维人员()分钟内报告信息部门负责人,并通知设备管理员和系统管理员。A、5B、15C、30D、45答案:B17.一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级C、采取全部对象统一定级D、按照储存量的大小定级答案:A18.关于DDN正确的说法是()。A、DDN是交换网,具有数据交换功能,只提供专线B、DDN是一种同步数据传输网,不要求全网的时钟系统保持同步C、DDN是一种不透明传输网,DDN是一种面向用户的公用数据通信网D、DN是一种较高传输速率的网络,网络延时小答案:D19.一般来说,二级信息系统,适用于()A、乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。B、适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。C、适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。D、地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。答案:D20.系统安装完成后,要访问WEB管理页面,应在IE地址栏输入()。A、http://*.*.*.*B、http://*.*.*.*/edpC、http://*.*.*.*/index.aspD、http://*.*.*.*/vrveis答案:D21.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级答案:B22.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()。A、保护自己的计算机B、验证Web站点C、避免他人假冒自己的身份D、避免第三方偷看传输的信息答案:A23.系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。A、定级B、规划C、需求分析D、测评答案:A24.某WindowsServer2003系统管理员怀疑服务器遭到了猜解口令攻击,那么他应该留意日志系统中ID号为()的事件。A、6005B、6006C、404D、539答案:D25.上网行为不具有的功能是()。A、上网权限B、网页过虑C、邮件过虑D、视频监控答案:D26.Web使用()协议进行信息传送。A、HTTPB、HTMLC、FTPD、TELNET答案:A27.在Unix系统中,用于显示当前目录路径名的命令是()。A、pwdB、cdC、psD、ls答案:A28.桌面计算机用户必须自行设立、保管自己的各种系统密码,并加强密码保密意识,避免造成个人密码外泄,密码应设为()位及以上,并定期变更A、10B、8C、6D、5答案:B29.下列关于HTTP状态码,说法错误的是()A、HTTP状态码由三位数字组成的标识HTTP请求消息的处理的状态的编码,总共分为四类,分别以1、2、3、4开头,标识不同的意义B、200状态码,标识请求已经成功C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括解释错误的信息答案:A30.对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()。A、主分区、扩展分区和逻辑分区B、逻辑分区、主分区和扩展分区C、逻辑分区、扩展分区和主分区D、主分区、逻辑分区和扩展分区答案:A31.根据《中国电网公司有限责任公司IT服务管理办法(2014年)》,()负责事件解决过程中的协调和监控,以及事件升级的判断与执行。A、事件经理B、一线支持人员C、二线支持人员D、三线支持人员答案:A32.下列()防火墙运行时速度最慢,并且运行在OSI模型中的最高层。A、应用代理防火墙B、状态防火墙C、包过滤防火墙答案:A33.文件夹是只读时,不能对其进行()操作。A、读写B、查看、删除C、删除、改写D、改写、查看、改名答案:C34.在默认情况下,FTP服务器的匿名访问用户是()。A、dministratorB、anonymousC、guestD、IUSR_D答案:B35.应将本单位局域网网络设备、安全设备、数据库、中间件、信息机房环境监控系统、重要信息系统纳入信息监控综合管理平台监控范围,其中,信息系统监控内容包括信息系统相关网络设备、服务器、数据库、中间件的运行数据,对新建系统或设备,在验收后()个工作日内应纳入北塔平台。A、2B、3C、4D、5答案:B36.要让计算机稳定运作,应该如何()。A、良好散热环境B、电源稳定C、软硬件搭配恰当D、以上皆是答案:D37.从系统服务安全角度反映的信息系统安全保护等级称()A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案:C38.配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、网络设备、安全设备、系统软件、应用软件、()、打印机、重要文档以及配置项之间的重要关联关系等。A、PC机B、计算机C、电脑D、笔记本电脑答案:A39.关于千兆以太网,以下说法正确的是()A、IEEE802.3ab定义了千兆以太网在光纤上的标准B、在同一冲突域中,千兆以太网不允许中继器的互连C、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准D、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率.答案:B40.变电站内一次设备包括()。A、断路器B、保护屏C、PMUD、电度表答案:A41.在支持分布式对象访问的桩/框架(Stub/Skeleton)结构中,桩/框架主要是依据()生成的。A、客户端代码B、构件的接口C、服务端代码D、分布式对象自身答案:B42.查看思科防火墙CPU负载的命令是()A、showcpuB、showcpuproC、showcpuusageD、top答案:C43.对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()A、特殊照明B、一般照明C、局部照明D、混合照明答案:B44.网络接口卡位于OSI模型的()层。A、数据链路层B、物理层C、传输层D、表示层答案:A45.概念模型设计过程不包括()A、划分主题域B、创建实体C、建立实体间联系D、附属表设计答案:D46.在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。()A、需要B、不需要C、可以D、必须答案:A47.风险分析的首要步骤是()。A、分析要素B、风险识别C、分析方法D、分析过程答案:B48.对国家安全造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:C49.负责安全系统的部门的重要资产不包括()A、人员B、部门人员搭建的web服务器C、部门人员使用的工具D、运行在安全系统中的应用答案:C50.Tomcat中间件的基线技术要求下面哪项描述正确?()A、自定义404错误文件B、自定义503错误文件C、自定义504错误文件D、自定义401错误文件答案:A51.在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。A、读取B、写入C、读取、写入D、完全控制答案:D52.激光打印机中显影不均匀与()有关。A、充电电极B、光路清洁C、墨粉供给D、转印电压答案:C53.信息系统安全,不包括保障信息系统的()。A、机密性B、完整性C、可用性D、稳定性答案:D54.在IT服务管理系统中变更主管()在审核环节修改变更的基本信息。A、不可以B、禁止C、不能D、可以答案:D55.配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、()、安全设备、系统软件、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。A、网络设备B、交换机C、路由器D、防火墙答案:A56.对计算机机房安全有严格的要求,有完善的计算机机房安全措施,属于机房安全等级()类。A、B、C、D、答案:A57.验收组织部门在验收申请审批通过后的()个工作日内组织召开验收会。A、12B、10C、8D、6答案:B58.激光打印机的打印品有底灰的故障,以下不可能的是()。A、漏粉B、硒鼓疲劳C、墨粉量过少D、充电辊不良答案:C59.《广西信息系统运行管理规程》规定,有()以上用户设备感染病毒且影响正常应用,定为三级事件。A、0.01B、0.02C、0.03D、0.05答案:D60.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级答案:D61.下面()是化学品标签中的警示词。A、危险、警告、注意B、火灾、爆炸、自燃C、毒性、还原性、氧化性D、危险、远离、爆炸答案:A62.灾备中心建成后,须进行()演习,以后每年至少进行()演习。A、两次,一次B、一次,一次C、一次,两次D、两次,两次答案:B63.()是一种服务器的容灾方式,是服务器的一种备份形式,通过心跳检测方式,当主服务器出现问题,系统自动将备份服务器启用,完成服务的切换。A、冷备B、热备C、冷热备D、以上都不对答案:C64.对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机房安全()类。A、B、C、D、答案:C65.对国家安全造成特别严重损害,定义为几级()A、第二级B、第三级C、第四级D、第五级答案:D66.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、专控保护级C、监督保护级D、指导保护级E、自主保护级答案:B67.下列不是XSS跨站攻击的类型有()A、存储式跨站B、反射跨站C、跨站请求伪造D、OM跨站答案:C68.电子邮件系统的核心是?()A、电子邮箱B、邮件服务器C、邮件地址D、邮件客户机软件表答案:B69.启用SYN攻击保护,可提高系统安全性,相应的winDowns注册表项为()A、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ServiCes下SynAttACkProteCt键值B、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ServiCes下TCpMAxPortsExhAusteD键值C、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ServiCes下键值TCpMAxHAlfOpenD、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ServiCes答案:A70.关于信息系统的安全设计原则下列说法不正确的一项是()。A、信息系统中每一个环节都是不可或缺的,应当严格把关使所有系统得到充分的保护B、信息安全问题从来就不是单纯的技术问题,必须要把技术措施和管理措施结合起来,更有效的保障信息系统的整体安全性C、信息安全问题不是静态的,信息系统安全保障体系的设计和建设,必须遵循动态性原则D、任何信息系统都不能做到绝对的安全,过多的安全要求必将造成安全成本的迅速增加和运行的复杂性答案:A71.隔离开关的主要作用是()。A、断开电流B、拉合线路C、隔断电源D、拉合空母线答案:C72.WindowsServer2003默认的共享权限是Everyone组具有()权限。A、读取B、更改C、完全修改D、读取与执行答案:A73.备份策略的调整与修改应首先由应用系统或()管理员提出需求,将需要改变的内容如备份内容、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。A、安全B、数据库C、网络D、应用答案:B74.、下列哪类操作系统的源代码公开的()。A、WindowsB、UnixC、LinuxD、OS/2答案:C75.下面无助于加强计算机安全的措施是()。A、安装杀毒软件并及时更新病毒库B、及时更新操作系统补丁包C、定期整理计算机硬盘碎片D、安装使用防火墙答案:C76.包过滤防护墙对通过防护墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包检查内容一般不包括()A、源地址B、目的地址C、协议D、有效载荷答案:D77.为了查看Linux操作系统某接口是否正在工作,可以使用软件()。A、ifupB、aliasC、netcfgD、ifconfig答案:D78.四级系统中,物理安全要求共有()项A、8B、9C、10D、11答案:C79.信息安全与信息化建设“三同步”是指(),坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。A、同步规划、同步建设、同步投入运行B、同步规划、同步实施、同步投入运行C、同步规划、同步建设、同步推广运行D、同步实施、同步投入运行、同步推广答案:A80.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。A、实体安全保护B、人员管理C、媒体安全保护D、设备安全保护答案:A81.所有需要接入信息网络的设备,必须经()部门审核、备案。A、安全部门B、财务部C、人资部D、信息管理部门答案:D82.人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5个方面()A、人员教育B、人员裁减C、人员考核D、人员审核答案:C83.灾难恢复等级中的1级—基本支持要求()至少做一次完全数据备份。A、每天B、每周C、每月D、三个月答案:B84.Http协议默认使用()端口。A、80B、139C、443D、445答案:A85.地市级供电局管理信息系统安全保护等级建议为()。A、第一级B、第二级C、第三级D、第四级答案:B86.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A、问卷调查B、人员访谈C、渗透性测试D、手工检查答案:C87.重要管理信息应用系统实行7×24小时运行;在法定工作日的工作时间应安排相关岗位人员进行现场值班;其余时间应安排非现场值班,并确保在系统出现问题时值班人员能在()内赶至现场;重要时期应实行7×24小时现场值班,以确保关键应用系统的正常运行。A、15分钟B、30分钟C、1小时D、2小时答案:C88.网络层的主要任务是提供()。A、进程通信服务B、端-端连接服务C、路径选择服务D、物理连接服务答案:C89.关于SQL注入说法正确的是()A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露答案:D90.信息高速公路传送的是()。A、二进制数据B、系统软件C、应用软件D、多媒体信息答案:A91.以下哪一项不属于影响公共利益的事项()A、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作答案:D92.某MSSQLSERVER数据库使用简单恢复模型,在9点时做了一次完整备份,数据库在10点发生故障,请问可以将数据库恢复至()时间。A、9点之前的任意时间B、仅能恢复至9点C、可以恢复至10点前的任意时间D、可以恢复至9点,并保留9点到10的日志信息答案:B93.拟态防御主要应对()A、已知漏洞B、未知威胁C、勒索病毒D、社会工程学攻击答案:B94.按安全审计的关键技术来划分,计算机安全审计不包括以()类型。A、数据库审计B、应用审计C、单独审计D、系统审计答案:B95.信息安全保障应与信息化建设并重,坚持()与信息化建设同步规划、同步建设、同步投入运行。A、信息安全B、网络安全C、信息系统安全D、计算机安全答案:C96.衡量电能质量的指标是()A、电压、频率B、电压、频率、网损率C、电压、谐波、频率D、电压、频率、不平衡度答案:C97.信息系统管理员在进行业务数据的变更操作前需做好()工作,并在有人监护的情况下严格按照作业指导书开展工作,变更实施过程需做好工作记录。A、可研B、导入C、导出D、备份答案:D98.在数据包转发过程中,当TTL值减少到0时,这个数据包必须()。A、要求重发B、丢弃C、不考虑D、接受答案:B99.下列关于用户口令说法错误的是()A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制答案:C100.创建保留IP地址,主要是绑定它的()。A、MACB、IPC、名称答案:A101.在以下文件系统类型中,能使用文件访问许可权的是()。A、FATB、EXTC、NTFSD、FAT32答案:C102.下面是中间件软件的是()。A、DOSB、WINDOWSC、OFFICED、TOMCAT答案:D103.入侵检测产品主要还存在()问题?A、漏报和误报B、性能低下C、价格昂贵D、不实用答案:A104.计算机系统接地应采用()。A、专用地线B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、没必要答案:B105.国家电子政务总体框架主要包括:服务与应用;信息资源;();法规、法则与标准化;管理体制A、基础设施B、过程管理C、信息完全D、信息共享答案:D106.以下()不属于恶意代码。A、病毒B、蠕虫C、特洛伊木马D、宏答案:D107.穿戴()可避免操作人员手指直接接触静电敏感元器件,并能安全泄放操作人员所带的人体静电荷。A、针织手套B、安全带C、安全帽D、防静电手套答案:D108.逻辑模型设计过程不包括()A、将概念结构转化为一般的关系模型B、对数据模型进行优化调整C、附属表设计D、以上都是答案:D109.微型计算机的发展是以()的发展为表征的。A、软件B、主机C、微处理器D、控制器答案:A110.在IT服务管理系统里请求管理中审核人员:是资源入库时定义的具体资源的审核人员,()一线支持人员分派。A、需要B、不需要C、可以D、必须答案:B111.Sybase软件的根目录是在()环境变量中设置的。A、DsQueryB、SybaseC、DsListenD、InterFaces答案:B112.TOMCAT通过()文件可以配置中间件对用户的登陆超时时间进行限制,从而防止用户被恶意控制,A、config.xmlB、server.xmlC、security.xmlD、tomcat.sh答案:B113.进程从就绪状态进入运行状态的原因可能是()。A、等待某一事件B、被选中占有处理器C、时间片用完D、等待的事件已发生答案:B114.安装Windows2003Server文件服务器时,为了安全,文件服务器的各个磁盘分区的文件系统格式为()。A、NTFSB、FAT16C、FAT32D、CDFS答案:A115.下面有关内存和外存的叙述中,错误的是()。A、与外存相比,内存容量较小而速度较快B、内存的编址单位是字节,磁盘的编址单位也是字节C、PU当前正在执行的指令都必须存放在内存储器中D、外存中的数据需要先送入内存后才能被CPU处理答案:B116.变更管理流程主要角色有:变更请求者、变更主管、()、变更实施人员、变更委员会。A、系统管理员B、信息中心主任C、变更经理D、信息专责答案:C117.下列()因素不是影响IP电话语音质量的技术因素。A、时延B、抖动C、回波D、GK性能答案:D118.USB2.0所支持传输率有()。A、12MB/sB、1.5MB/sC、48MB/sD、480MB/s答案:A119.unix系统中一般来说,设备文件所在的目录是()。A、/home/rootB、/homeC、/D、/dev答案:D120.电网公司的实际数据架构建议使用()为依A、TOGAF方法论B、TERDATA的数据仓库模型C、IBM的数据模型方法论D、以上都不是答案:A121.主机A的IP地址为5,子网屏蔽码为40;主机B的IP地址为8,子网屏蔽码为40。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A通过ping命令去ping主机B时,发现接收不到正确的响应。请问可能的原因是()。A、主机A和主机B的IP地址不同B、主机A和主机B处于不同的VLAN中C、主机A和主机B使用了不同的操作系统D、主机A和主机B处于不同的子网中答案:B122.生产控制大区中的控制区又称()A、安全区IB、安全区IIC、安全区IIID、安全区IV答案:A123.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会(CAB)。A、变更委员会B、变更办公室C、变更小组D、变更部门答案:C124.在项目实施阶段中与运维有关的方案、内容,需作为()的附属组成。A、信息专题研究项目B、信息安全防护体系建设C、审批投运方案D、建转运计划答案:D125.根据《电网公司有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,关键用户指的是()A、公司总部及各分子公司决策层用户B、公司总部及各分子公司管理层以下的正式用户,包括主管、专责及其他C、公司总部及各分子公司管理层用户D、非公司正式员工,包括文书、借调人员、劳务派遣人员等答案:A126.进行等级保护定义的最后一个环节是:()A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定答案:B127.一台PC申请了账号并采用ppp拨号方式接入CMNET后,该PC()。A、拥有独立的IP地址B、没有独立的IP地址C、拥有固定的IP地址D、拥有移动公司主机的IP地址答案:A128.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的2倍,并配备()小时以上容量的后备电池。A、1B、2C、3D、4答案:B129.引起打印机光导体与纸张不同步的原因有()。A、扫描部件缺油B、光学部件污染C、输纸辊故障D、打印纸质量不好答案:C130.在三层结构的分布式系统中,包含了系统的核心业务逻辑的是()。A、客户层B、中间层C、数据层D、表示层答案:B131.vSphere可以解决的扩展性难题是()。A、用户可以自己调配虚拟机的工作负载B、简化了变更管理流程C、灾难恢复过程更轻松D、添加新物理服务器后自动平衡虚拟机答案:D132.口令攻击的主要目的是()A、获取口令破坏系统B、获取口令进入系统C、仅获取口令没有用途答案:B133.严禁携带强磁物品、放射性物品、()、易燃物、易爆物或具有腐蚀性危险品等与工作无关的物品进入信息机房。A、武器B、打火机C、剪刀D、有刺激性气味的物品答案:A134.每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、基本要求B、分级要求C、测评准则D、实施指南答案:A135.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()A、三年B、一年C、6个月D、3个月答案:C136.数据库系统的基本特征是()。A、数据的统一控制B、数据共享性和统一控制C、数据共享性.数据独立性和冗余度小D、数据共享性和数据独立性答案:C137.电气安全用具按其基本作用可分为()。A、绝缘安全用具和一般防护安全用具B、基本安全用具和辅助安全用具C、绝缘安全用具和辅助安全用具D、基本安全用具和一般防护安全用具答案:A138.设计数据模型设计过程中应遵循的标准规范是()A、概念模型设计标准规范B、逻辑模型设计标准规范C、物理模型设计标准规范D、以上都是答案:D139.关于资产价值的评估,()说法是正确的。A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关答案:D140.DNS域名系统主要负责主机名和()之间的解析。A、IP地址B、MAC地址C、网络地址D、主机别名答案:A141.为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?()A、监测服务B、硬件诊断服务C、安全审计服务D、备份服务答案:D142.发生高压设备、导线接地故障时,室外不得接近接地故障点()m以内A、2B、3C、6D、8答案:D143.下面描述正确的是()。A、只要不使用U盘,就不会使系统感染病毒B、只要不执行U盘中的程序,就不会使系统感染病毒C、软盘比U盘更容易感染病毒D、设置写保护后使用U盘就不会使U盘内的文件感染病毒答案:D144.下列不属于通用应用平台程序的是()。A、WebB、FTP服务程序C、MSD、Windows操作系统答案:D145.在正常情况下,关机后CMOS中的信息将()。A、丢失B、全部清空C、不会丢失D、无法确定答案:C146.一般而言,Internet防火墙建立在一个网络的()A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的交叉点答案:C147.下面关于PC机主板的叙述中,正确的有()。A、主板上包含芯片组B、主板上包含ROMBIOS和CMOSRAM芯片C、主板上包含CPU插座(或插槽)D、主板的物理尺寸没有标准,各厂家均自行定义答案:A148.数据安全及备份恢复涉及到()、()、()3个控制点A、数据完整性、数据保密性、备份和恢复B、数据完整性、数据保密性、不可否认性C、数据完整性、不可否认性、备份和恢复D、不可否认性、数据保密性、备份和恢复答案:A149.根据《中国电网公司有限责任公司运维服务体系(2015年)》,参考电网生产管理经验,以(C)流程为主线,在服务台、请求管理、事件管理、问题管理、变更管理等流程中衔接运行调度管理(即“调”)、运维管理职能(即“运检”),实现调运检服业务衔接。A、计划管理B、作业管理C、服务管理D、业务管理答案:C150.插入内存条时,需要()。A、用大力按压B、两边均匀用力C、先一边用力D、用螺丝固定答案:A151.下列哪种网不是按距离划分的()。A、广域网B、局域网C、城域网D、公用网答案:D152.在Windows2003系统下DHCP服务器中添加排除时,应输入的信息是()。A、起始IP地址和结束IP地址B、起始IP地址和网关地址C、起始IP地址和MAC地址D、起始IP地址和掩码答案:A153.风险评估方案的目的是为后面的风险评估实施活动提供一个总体计划,用于指导实施方开展后续工作,一般包括()。A、团队组织B、工作计划C、时间进度安排D、以上都是答案:D154.NT系统的安全日志的设置方式是()A、事件查看器B、服务管理器C、本地安全策略D、网络适配器里答案:C155.Windows操作系统中,利用什么命令,可以查看本机的TCP/IP配置情况()。A、ipconfigB、netstatC、arpD、renew答案:A156.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统。A、程序B、计算机C、计算机软件D、信息答案:D157.Ethernet物理地址长度为48位,允许分配的物理地址应该有()A、2的45次方个B、2的48次方个C、2的47次方个D、2的6次方个答案:C158.()全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。A、变更主管B、变更经理C、系统管理员D、信息专责答案:B159.目前网络设备的MAC地址由()位二进制数字构成,IP地址由()位二进制数字构成。A、48,16B、64,32C、48,32D、48,48答案:C160.分子公司信息运维部门负责本单位所管辖信息系统的()。A、规划工作B、建设工作C、日常运行维护工作D、培训工作答案:C161.WindowsServer2003中的IIS的版本是()。A、4B、5C、6D、7答案:C162.公司设置统一的IT服务热线电话是()。A、1000B、10000C、110D、120答案:A163.端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、答案:C164.根据国家、电监会的有关规定,在两会、“十一”、春节及特殊敏感时期,各单位应(),按要求每日15:00前向南网信息中心上报本单位前24小时的《网络与信息安全情况日报》。A、无人值守B、设专人值守C、单人值守D、电话值守答案:B165.Windows支持多种文件系统,以较好地管理各类外存储设备。在下列文件系统中,U盘通常采用的文件系统是()。A、FATB、CDFSC、NTFSD、UDF答案:C166.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,确保变更请求得到有效评估,授权和()。A、执行B、运行C、管理D、实施答案:A167.数据备份是系统运行与维护的重要工作,它属于()A、数据维护B、应用程序维护C、代码维护D、文档维护答案:A168.“()”不是中间件的正确说法。A、中间件处于操作系统与应用软件之间B、中间件可以屏蔽不同平台与协议的差异性C、中间件面向最终使用用户D、利用中间件开发程序快捷方便答案:C169.上网行为管理系统在什么模式部署时才可以使用VPN功能()。A、路由模式B、网桥模式C、旁路模式D、以上都不可以答案:A170.计算机网络最突出的优点是()。A、精度高B、内存容量大C、运算速度快D、共享资源答案:D171.信息化()项目前期工作计划申请由公司信息部组织编制,报南网公司信息部审核通过后,由南网公司信息部下达A、一类B、二类C、三类D、四类答案:A172.以下描述黑客攻击思路的流程描述中,正确的是()A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段答案:C173.如何查看客户端已收到的策略()。A、登陆WEB管理平台,在策略下发中可以查看B、在客户端运行vrvpolicy.xml,查看源文件可以查看C、在点对点控制可以查看D、以上全部正确答案:D174.SSL指的是()?A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议答案:B175.配置管理所有配置项信息须准确反应当前IT基础架构状态信息,所有生产环境配置项的更改均须通过变更管理流程进行控制,只允许配置管理员对配置项信息进行()。A、修改B、添加C、删除D、查询答案:A176.安全制度管理要求形成由()、管理制度、操作规程等构成的全面的信息安全管理制度体系A、安全策略B、防护策略C、人员管理D、物理安全答案:A177.一个拥有80个职员的公司,不久的将来将扩展到100多人,每个员工拥有一台计算机,现要求将这些计算机连网,实现资源共享,最能满足此公司要求的网络类型是()。A、主机/终端B、对等方式C、客户/服务器方式D、INTERNET答案:C178.负责安全系统的部门花30元钱买了两个暖瓶,这两个暖瓶应作为()管理。A、低值易耗品B、固定资产C、物料D、重要资产答案:A179.信息系统在()阶段,应编写系统安全防护方案。A、需求B、设计C、建设D、运行答案:B180.安全规划设计基本过程包括()、安全总体设计、安全建设规划。A、项目调研B、概要设计C、需求分析D、产品设计答案:C181.以下关于防火墙的设计原则说法正确的是?()A、保持涉及的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络答案:A182.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()A、既能物理隔离,又能逻辑隔离B、能物理隔离,但不能逻辑隔离C、不能物理隔离,但是能逻辑隔离D、不能物理隔离,也不能逻辑隔离答案:C183.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。A、网络设备防护B、网络设备自身安全C、网络边界D、网络数据答案:A184.UNIX系统中具有最高权限的用户名是()。A、dministratorB、rootC、supervisorD、admin答案:B185.以下()不属于unix日志。A、utmpB、wtmpC、lastlogD、SecEvent.Evt答案:D186.()是目前最常用的一种数据模型。A、关系模型B、面向对象模型C、网状模型D、层次模型答案:A187.下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信()A、Windows98B、Windows2000C、WindowsMED、Windowsxp答案:D188.主板的一个SATA接口可以连接()个对应设备A、1B、2C、3D、4答案:B189.计算站场地宜采用()蓄电池。A、封闭式B、半封闭式C、开启式D、普通任意的答案:B190.上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps,即:()。A、126KB/sB、256KB/sC、512KB/sD、2000KB/s答案:D191.对于危急缺陷或严重缺陷,运维人员发现后15分钟内向相关领导报告,应立即分析缺陷原因,提出解决办法,危急缺陷原则上应在()内消除。A、96小时B、24小时C、48小时D、72小时答案:B192.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,帮助()协调必要的变更时间、人员等工作。A、变更主管B、变更经理C、管理员D、系统管理员答案:A193.中间件是()环境中保证操作系统、通信协议、数据库等之间进行对话、互操作的软件系统。A、集中式B、分布式C、分散式D、统一式答案:B194.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下()攻击。A、分布式拒绝服务攻击(DDoS)B、病毒传染C、口令暴力破解D、缓冲区溢出攻击答案:C195.安全工器具应按《电力安全工作规程》及《电力安全工器具预防性试验规程(试行)》中规定的周期和标准每()进行定期试验。A、3个月B、半年C、1年D、2年答案:B196.运维人员应按照()的原则,在信息系统规划建设期间提前参与系统规划与建设,以适应未来运行维护需要,为逐步积累运维经验打好基础。A、“从严控制、适当参与”B、“提前参与,提前熟悉”C、“提早介入、深度参与、从严把关”D、“积极参与,积极配合”答案:C197.如果有化学品进入眼睛应立即()。A、滴氯霉素眼药水B、用大量清水冲洗眼睛C、用干净手帕擦拭答案:B198.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()A、SQL注入B、钓鱼攻击C、网页挂马D、域名劫持答案:B199.综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是()。A、开工检查阶段B、随工验收阶段C、初步验收阶段D、竣工验收阶段答案:B200.为了加快数据库的访问速度,可以对数据库建立并使用(),它在数据库的整个生命周期都存在。A、数据表B、主键C、记录D、索引答案:D201.黑客攻击服务器以后,习惯建立隐藏用户,下列()用户在DOS命令netuser下是不会显示的。A、fg_B、fgC、fg#D、fg%答案:B202.发布管理负责将经过测试无误的软硬件版本发布到()中。A、生产环境B、测试环境C、生产中心D、应用环境答案:A203.局域网内一台已投运一段时间计算机的传输速度慢故障,以下可能原因最大的是()。A、线路连接错误B、网卡未安装驱动C、黑客攻击或蠕虫病毒D、交换机端口未配置数据答案:C204.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是()A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问答案:B205.造成网络中的某个网络与其余网段之间失去了路由连接的原因有()。A、路由器的地址表、映射表或路由表的配置无误B、路由器的过滤器设置正确C、与路由器WAN端口相连的WAN链路有效D、路由器的端口配置不正确答案:D206.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高答案:B207.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制答案:A208.系统的可靠性通常用平均无故障时间表示,它的英文缩写是()。A、MTBFB、MTTRC、ETBFD、ETTR答案:A209.应急资源包含()。A、应急人力资源B、应急物资C、装备资源D、以上都有答案:D210.所有生产环境配置项的更改都要通过变更管理流程进行控制。只有得到授权的()才能对CMDB中的配置项信息进行修改A、配置管理员B、变更管理员C、问题管理员D、系统管理员答案:A211.主要密码产品包括()。A、数据加密卡B、数据加密机C、口令发生器D、以上都是答案:D212.我计算机机房应配备最实用的灭火器是()。A、水或泡沫灭火器B、干粉或二氧化碳灭火器C、清水或二氧化碳灭火器D、二氧化碳或泡沫灭火器答案:B213.下列属第1级基本要求中第三方人员访问管理的要求()。A、对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案B、第三方人员应在访问前与机构签署安全责任合同书或保密协议C、对重要区域的访问,直接进行D、对关键区域不允许第三方人员访问答案:B214.设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均应(),专人保管,经信息部门同意可进行销毁或删除。A、随意存放B、分散存放C、集中存放D、单独存放答案:C215.()是对涉及操作业务的作业人员进行标准作业提供正确指导的一种作业标准,主要使用对象为从事现场作业的班组一线员工。A、管理制度B、业务指导书C、作业指导书D、岗位标准答案:C216.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级答案:A217.某兼容机,原装1GB内存,现扩展为4GB,按要求将内存条插入主板,开机自检测试内存时,有时出现故障中断,有时能正常启动。但运行某些程序时出现死机现象,判断故障原因是()。A、CPU热稳定性不佳B、所运行的软件问题C、新增内存条性能不稳定D、主机电源性能不良答案:C218.可研及立项审批环节,()按照厂家意愿申报项目。A、严禁B、可以C、必须D、应该答案:A219.不属于计算机病毒防治的策略的是()A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘答案:D220.控制信号DSR表示()。A、请求发送B、数据准备好C、数据载体检测D、数据终端准备好答案:B221.包过滤防火墙通过()来确定数据包是否能通过。A、路由表B、ARP表C、NAT表D、过滤规则答案:D222.()全面负责发布管理流程所有具体活动执行,保障所有发布依照预定流程顺利执行A、发布主管B、发布经理C、业务主管D、系统主管答案:B223.下列哪项不属于“三中心容灾”的内容()。A、生产中心B、信息中心C、同城灾备中心D、异地灾备中心答案:B224.下列哪个是visio图的后缀名?()A、vsdB、cadC、psdD、asd答案:A225.事故应急抢修工作原则上指不扩大事故范围,尽快恢复运行,并仅限于在()小时之内完成,中间无工作间断的抢修工作。A、5B、6C、3D、4答案:D226.配置管理的范围涉及IT环境里的所有配置项,包括()、存储设备、网络设备、安全设备、系统软件、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。A、刀片机B、数据库C、服务器D、PC服务器答案:C227.在信息系统的建设阶段,信息系统开发应(),严格落实信息安全防护设计方案。A、规范功能要求B、明确信息安全控制点C、全面需求分析D、明确风险状况答案:B228.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、4B、5C、6D、7答案:B229.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于()攻击手段A、缓存溢出攻击B、DDoS攻击C、暗门攻击D、钓鱼攻击答案:D230.下列()属于二次设备。A、断路器B、电源互感器C、远动装置D、变压器答案:C231.依据《电子信息系统机房设计规范》(GB50174-2008),机房内通道的宽度及门的尺寸应满足设备和材料的运输要求,建筑入口至主机房的通道净宽不应小于()。A、1.2米B、1.5米C、1.8米D、2.0米答案:B232.WindowsServer2003系统安装时,在默认的情况下不安装任何网络服务,它只是一个提供用户登录的独立的网络服务器()。A、添加网络服务只能通过“管理您的服务器”进行B、添加网络服务只能通过“添加/删除Windows组件”进行C、通过“管理您的服务器”和“添加/删除Windows组件”均可以D、不能确定答案:C233.建立应急响应计划最重要的是()A、业务影响分析B、测试及演练C、各部门参与D、管理层的支持答案:D234.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益答案:A235.在VLAN的划分中,不能按照以下哪种方法定义其成员()。A、交换机端口B、MAC地址C、操作系统类型D、IP地址答案:C236.根据南网安全基线要求,应该禁用中间件在通信过程发送(),防止信息泄露。A、服务标识B、IP地址C、MAC地址D、端口号答案:A237.信息化从大建设阶段向大运维阶段的关键过渡期期间,信息运维服务体系以)作为建设原则。()A、“以我为主、因势利导、统一管控、持续改进B、安全第一、预防为主、同一软件,集中部署C、“领先实践、主业经验、立足实际、质量保障”D、主动运维,主动服务答案:A238.配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、审计等工作,确定配置项的()、配置项属性、配置项的关系类型和配置项之间的关系A、内容B、设备C、型号D、分类答案:A239.关于黑客注入攻击说法错误的是()A、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限答案:C240.下面关于配置管理员主要职责描述错误的是()A、记录和维护配置管理数据库B、中所有配置项C、确保相关配置项被正确登记D、确保配置项状态正确答案:A241.对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?()A、消减风险B、接受风险C、忽略风险D、转移风险答案:C242.以下()不是流氓软件的特征。A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会显示下流的言论D、通常会启动无用的程序浪费计算机的资源答案:C243.哪类存储系统有自己的文件系统:()。A、DASB、NASC、SAND、IPSAN答案:B244.业务系统开发设计应考虑()需要,提供业务监控的接口以及提供自我诊断功能。A、业务系统便利B、未来系统集中统一监控C、软件可拓展性D、开发费用最低答案:B245.信息安全应急预案实行()原则,各级单位信息管理部门负责将本单位专项应急预案、现场处置方案以文件形式报上级信息管理部门备案A、逐步应急B、逐级备案C、逐步备案D、逐级应急答案:B246.综合布线一般采用什么类型的拓扑结构。()A、总线型B、扩展树型C、环型D、分层星型答案:D247.SNMP服务的主要的安全风险是()。A、登陆的用户口令没法有加密B、有害的程序可能在服务器上运行C、有害的程序可能在客户端上运行D、口令和日期是明文传输答案:C248.下列设备中,属于微机系统默认的必不可少的输出设备是()。A、打印机B、键盘C、显示器D、鼠标答案:C249.Ipconfig/all命令作用为()。A、获取地址B、释放地址C、查看所有IP配置答案:C250.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,帮审批变更请求,确保只有授权和必要的变更才被实行,并使变更影响()。A、最小化B、最大化C、全局化D、缩小化答案:A251.《中华人民共和国著作权法》对公民作品的修改权的保护期为()。A、作者有生之年加死后50年B、作品完成后50年C、作者有生之年加死后25年D、没有限制答案:C252.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()A、KB公开(KA秘密(M’))B、KA公开(KA公开(M’))C、KA公开(KB秘密(M’))D、KB秘密(KA秘密(M’))答案:C253.SATA2.0接口规范定义的数据传输速率最高为:()。A、133MB/sB、150MB/sC、300MB/sD、600MB/s答案:C254.下列方法()不能有效地防止SQL注入。A、使用参数化方式进行查询B、检查用户输入有效性C、对用户输入进行过滤D、对用户输出进行处理答案:D255.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。A、业务子系统的安全等级平均值B、业务子系统的最高安全等级C、业务子系统的最低安全等级D、以上说法都错误答案:B256.目前,我国应用最为广泛的LAN标准是基于()的以太网标准。A、IEEE802.1B、IEEE802.3C、IEEE802.2D、IEEE802.5答案:B257.安全管理制度包括管理制度、制定和发布和()A、审核B、评审和修订C、修订D、评审答案:B258.二类项目内容及成果涉及或影响公司()及以上单位,由公司确定的重点项目,公司负责组织可研编制与批复、组织实施及验收A、一个B、两个C、三个D、四个答案:B259.下列设备中既属于输入设备又属于输出设备的是()。A、硬盘B、显示器C、打印机D、键盘答案:A260.目前,应用系统实用化评价对数据的要求包括完整性、准确性和()A、可靠性B、保密性C、唯一性D、及时性答案:D261.MAC地址通常存储在计算机的()A、网卡上B、内存中C、硬盘中D、高速缓冲区答案:A262.黑客扫描某台服务器,发现服务器开放了4489、80、22等端口,telnet连接22端口,返回Servu信息,猜测此台服务器安装()操作系统。A、WinDows操作系统B、Linux操作系统C、UNIX操作系统D、MACOSX操作系统答案:A263.哪种类型的防火墙是目前的主流:()。A、包过滤防火墙B、应用层网关防火墙C、状态检测防火墙D、以上全部都是答案:C264.ping()命令的含义是ping本机。A、B、C、D、55答案:B265.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()A、一级B、二级C、三级D、四级答案:B266.()服务器一般都支持SMTP和POP3协议,分别用来进行电子邮件的发送和接收。A、GopherB、TelnetC、FTPD、E-mail答案:D267.RIP采用主动发送和被动接收的机制来实现路由信息的交换,RIP有一个路由更新时钟,一般设置为()。A、30秒B、90秒C、270秒D、不确定答案:A268.通常所说的交流电压220V或380V,是指它的()。A、平均值B、最大值C、瞬时值D、有效值答案:D269.实际电压源在供电时,它的端电压()它的电动势。A、高于B、低于C、等于D、不确定答案:B270.变更经理全面负责变更()所有具体活动执行,保障所有变更依照预定流程顺利执行,参与流程评估,对流程改进提出意见和建议。A、业务流程B、管理流程C、管理制度D、管制规范答案:B271.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级答案:C272.结构安全、访问控制、安全审计是()层面的要求。A、网络B、主机C、系统D、物理答案:A273.机房门禁卡须统一管理和发放,使用人员必须妥善保管,不得()借给他人使用。A、擅自B、随意C、随便D、任意答案:A274.信息系统在()阶段,应明确系统的安全防护需求A、设计B、建设C、需求D、运行答案:C275.信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第一级B、第二级C、第四级D、第五级答案:D276.信息系统维护的内容包括系统应用程序维护、()、代码维护、硬件设备维护和文档维护。A、数据维护B、软件维护C、模块维护D、结构维护答案:A277.为用户重装操作系统时,以下不需要备份的是()A、IP地址B、我的文档C、开始菜单D、收藏夹答案:C278.黑客扫描某台服务器,发现服务器开放了4489、80、22等端口,telnet连接22端口,返回Servu信息,猜测此台服务器安装()类型操作系统。A、WinDows操作系统B、Linux操作系统C、UNIX操作系统D、MACOSX操作系统答案:A279.()不是windows磁盘文件系统。A、FATB、DOSC、FAT32D、NTFS答案:B280.基本磁盘升级为动态磁盘后,基本分区转换成()。A、动态卷B、带区卷C、镜像卷D、简单卷答案:D281.从安全属性对各种网络攻击进行分类,截获攻击和阻断攻击分别是针对()的攻击。A、机密性和完整性B、机密性和可用性C、完整性和可用性D、真实性和完整性答案:B282.点击“开始”菜单,在运行栏中输入"()"然后回车,可以打开计算机任务管理器A、regeditB、taskmgrC、pingD、services.msc答案:A283.远程运维审计系统系统管理员、运维管理员、审计员需独立分开,不能()兼系统管理员,运维管理员,审计员A、三人B、二人C、一人D、以上都行答案:C284.使用IIS搭建Web服务或FTP服务,都应将文件存储在()分区A、FAT16B、FAT32C、NTFSD、UNIX答案:C285.光纤布线后与网络中心点无连接的故障原因是()。A、配线盒内安装正确。B、配线盒处跳线接端正确C、光纤合格,没有衰减D、光纤头污染(如灰尘、指纹、湿气)。答案:D286.防火墙截断内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()A、内容过滤B、地址转换C、透明代理D、内容中转答案:C287.Internet使用的网络协议是()。A、CSMA/CDB、TCP/IPC、X.25/X.75D、Token答案:B288.以下关于防火墙的设计原则说法正确的是()A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保持设计的简单性C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络答案:B289.远程运维审计系统用户权限申请与办理等业务,需向()申请办理。A、系统管理员B、运维管理员C、审计员D、1000信息服务台答案:D290.数据库系统的基本特征是()A、数据的统一控制B、数据共享性和统一控制C、数据共享性、数据独立性和冗余度小D、数据共享性和数据独立性答案:C291.access-listtestextendedpermitipany表示的含义是()A、允许源地址为/24的数据包通过B、允许目标地址为/24的数据包通过C、拒绝源地址为/24的数据包通过D、拒绝目标地址为/24的数据包通过答案:A292.DVD光盘为存储容量为4.7GB,是CD-ROM盘的()倍。A、12B、10C、7D、5答案:D293.下面的操作系统中,不属于网络操作系统的是()。A、NetwareB、UNIXC、WindowsD、OS答案:D294.背对背布置的机柜或机架背面之间的距离不应小于()米A、1B、1.2C、1.5D、2答案:A295.配置管理所有配置项信息必须准确反应当前IT基础架构状态信息,任何设备进入机房前或系统投入()必须启动配置管理流程,以确保配置项信息与实际环境一致。A、使用后B、使用前C、使用中D、无答案:B296.入侵检测应用的目的:()。A、实时检测网络流量或主机事件B、数据包过滤C、在发现攻击事件时及时反应D、A和C答案:D297.当信息系统交付使用后,若要增加一些新的业务功能,需要对系统进行()。A、纠错性维护B、完善性维护C、适应性维护D、预防性维护答案:C298.用户计算机安装有2G内存,计算机在启动时总对内存进行三次检测,耗费了大量的时间,如何解决这个问题?()A、板故障,更换主板B、更改CMOS设置中的QuickC、更改CMOS设置中的内存参数D、内存故障,更换内存答案:B299.对项目遗留问题,验收小组要逐一记录在案,明确()和限期,验收组织部门应督促有关单位尽快按照要求进行整改。同时,按照合同的规定,对合同乙方进行相应的处罚。A、项目施工方B、承包方C、责任单位D、验收方答案:C300.计算机发生的所有动作都是受()控制的。A、主板B、CPUC、内存D、显卡答案:B301.安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。A、安全服务机构B、县级公安机关公共信息网络安全监察部门C、测评机构D、计算机信息系统运营、使用单位答案:D302.应根据国家相关管理部门对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行()。A、级别划分B、危险度划分C、等级划分D、事件划分答案:C303.所有公司局域网内的终端电脑必须安装注册()。A、OFFICE办公软件B、WPS办公软件C、360安全卫士D、桌面安全管理系统答案:D304.在C:盘上安装WindowsServer2003的IIS后,默认网站缺省主目录文件夹的位置为()。A、C:\Inetpub\rootB、C:\Inetpub\ftprootC、\Winnt\Inetpub\rootD、C:\Winnt\Inetpub\ftproot答案:A305.在iSCSI中使用()技术来传递SCSI块数A、IP技术B、FirbleC、SCSID、点对点答案:A306.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。A、二级以上B、三级以上C、四级以上D、五级以上答案:A307.对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。A、第一级B、第二级C、第三级D、第四级答案:D308.IPv4地址由()位二进制数值组成A、16位B、8位C、32位D、64位答案:C309.在工作组中使用一个非本地计算机(计算机名:W104)的共享资源(共享名:2K-C)时,“映射网络驱动器”窗口中的“驱动器”文本框中,选择网络驱动器的代号,例如”G”,在“路经”文本框中,输入的符合UNC的格式为()。A、//W104/2K-CB、\\W104\2K-CC、\\W104\\2K-CD、//W104\2K-C答案:B310.在中性点直接接地的低压供电系统,将电气设备的中性线与接地装置相连称为()。A、保护接地B、工作接地C、防雷接地D、直接接地答案:B311.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()A、客体B、客观方面C、等级保护对象D、系统服务答案:B312.USB3.0所能达到的最高传输速率是()Mbit/SA、120B、150C、480D、625答案:B313.下面()不属于从通信网络的传输方面对加密技术分类的方式。A、节点到端B、节点到节点C、端到端D、链路加密答案:A314.PC机通过网卡连接到路由器的以太网口,如果两个端口不能自适应,两个接口之间应该使用的电缆是()。A、交叉网线B、标准网线C、配置电缆D、备份电缆答案:A315.安全生产工作因立足于()。A、安全检查B、事故调查处理C、积极预防答案:C316.计算机机房的安全分为()。A、类、B类B、A类、B类、C类C、A类、B类、C类、D类D、以上都不是答案:B317.在Excel中不能给文字添加哪种文字效果:()。A、删除线B、双删除线C、上标D、下标答案:A318.不是引入多道程序设计的主要目的()。A、提高实时响应速度B、充分利用处理机,减少处理机空闲时间C、有利于代码共享D、以上都是答案:A319.信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。A、风险评估B、安全规划C、安全加固D、安全应急答案:B320.公司特别重大级信息安全事件、重大级信息安全事件的调查,由公司信息部负责组织、公司信息中心负责牵头实施,分子公司信息部、信息中心、下属各单位信息管理及运行部门配合实施;调查结果由()审阅A、公司信息部B、公司网络与信息安全领导小组C、公司信息中心D、决策层答案:B321.从___级系统开始,基本要求中有规定要作异地备份。()A、2B、3C、4D、5答案:B322.公钥加密体制中,没有公开的是()。A、明文B、密文C、公钥D、算法答案:A323.不是中间件透明性的是()。A、网络透明性B、服务器透明性C、语言透明性D、系统透明性答案:D324.为便于维护人员操作,机柜和设备前预留的空间至少应为()CMA、1000B、1500C、1800D、2000答案:A325.当前主流显卡接口采用()A、ISAB、AGP8XC、PCID、PCIE-16X答案:A326.现在主板上的内存插槽一般都有2个以上,如果不能插满,则一般优先插在靠近()的插槽中。A、CPUB、显卡C、声卡D、网卡答案:A327.对社会秩序、公共利益造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:B328.()是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质A、数据备份B、系统启停C、系统部署D、数据删除答案:A329.《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容A、安全定级B、安全评估C、安全规划D、安全实施答案:A330.组成双机热备的方案中,()方式主要通过磁盘阵列提供切换后,对数据完整性和连续性的保障。A、数据异步方式B、数据同步方式C、共享存储方式答案:B331.在使用supersCAn对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么()A、文件服务器B、邮件服务器C、weB服务器D、NS服务器答案:B332.关于XSS的说法以下()是正确的。A、XSS全称为CascadingStyleSheetB、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的CookieD、XSS是一种利用客户端漏洞实施的攻击答案:C333.在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与()。A、数据加密B、地址编码C、分组转发D、用户控制答案:C334.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。A、公安机关B、国家保密工作部门C、国家密码管理部门D、国防部答案:A335.退运后的IT软件资产达到《中国电网公司有限责任公司无形资产管理办法》中所规定的报废条件,则由()根据资产报废的管理权限,会同财务部门审核通过后,由信息运维部门遵照《中国电网公司有限责任公司资产处置管理细则

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论