网络与信息安全管理员网络安全管理员高级工参考题库版考试100多选题201300Word文档下载推荐.docx

上传人:b****3 文档编号:16045384 上传时间:2022-11-17 格式:DOCX 页数:23 大小:23.93KB
下载 相关 举报
网络与信息安全管理员网络安全管理员高级工参考题库版考试100多选题201300Word文档下载推荐.docx_第1页
第1页 / 共23页
网络与信息安全管理员网络安全管理员高级工参考题库版考试100多选题201300Word文档下载推荐.docx_第2页
第2页 / 共23页
网络与信息安全管理员网络安全管理员高级工参考题库版考试100多选题201300Word文档下载推荐.docx_第3页
第3页 / 共23页
网络与信息安全管理员网络安全管理员高级工参考题库版考试100多选题201300Word文档下载推荐.docx_第4页
第4页 / 共23页
网络与信息安全管理员网络安全管理员高级工参考题库版考试100多选题201300Word文档下载推荐.docx_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

网络与信息安全管理员网络安全管理员高级工参考题库版考试100多选题201300Word文档下载推荐.docx

《网络与信息安全管理员网络安全管理员高级工参考题库版考试100多选题201300Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员网络安全管理员高级工参考题库版考试100多选题201300Word文档下载推荐.docx(23页珍藏版)》请在冰豆网上搜索。

网络与信息安全管理员网络安全管理员高级工参考题库版考试100多选题201300Word文档下载推荐.docx

204.防范IP欺骗的技术包括()

A.反查路径RPF,即针对报文源IP反查路由表

B.针对报文的目的IP查找路由表

C.IP与MAC绑定

D.部署入侵检测系统

AC

205.linux支持哪些编程语言()。

A.Perl

B.Python

C.C++

D.Fortran

206.防火墙的缺陷主要有()

A.限制有用的网络服务

B.无法防护内部网络用户的攻击

C.不能防备新的网络安全问题

D.不能完全防止传送已感染病毒的软件或文件

207.《网络与信息安全事件及预警分类分级规范》按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为:

()。

A.特别重大突发事件(Ⅰ级)

B.重大突发事件(Ⅱ级)

C.较大突发事件(Ⅲ级)

D.一般突发事件(Ⅳ级)

208.系统管理角色是信息安全运行角色之一,负责操作系统、数据库等系统的安全运维和监管,其主要职责包括:

A.设计操作系统、数据库等系统的安全管理制度、安全策略及配置

B.负责操作系统、数据库等系统的日常运维管理

C.负责操作系统、数据库等系统的安全运行监控,包括升级、加固、漏洞扫描、日志审计等

D.负责操作系统、数据库等系统的应急处置及定期提交操作系统、数据库等系统安全运行报告

209.信息机房及其办公场地应选择在具有()、()和()等能力的建筑内。

A.防震

B.防风

C.防雨

D.防火

ABC

210.系统上线前,设计研发单位应回收所有开发过程中使用的()等临时账号及权限。

A.特权用户

B.测试账户

C.用户账户

D.超级管理员

ABD

211.2017年深入开展等级保护“回头看”工作,梳理核查系统定级备案情况和安全防护情况,对归属、设施、业务发生变化的系统开展()整改。

A.重新备案

B.重新评估

C.重新审查

D.重新认定

212.设备验收内容包括()。

A.设备开箱验收

B.加电测试验收

C.设备集成运行验收

D.设备功能验收

213.需要读写校验盘的RAID技术有()。

A.RAID50

B.RAID6

C.RAID3

D.RAID5

214.无条件共享的数据是指可以直接提供给公司内部所有单位的数据。

无条件共享的数据不得涉及任何()、()、()。

A.商业机密

B.敏感数据

C.主数据

D.隐私数据

215.下列防止电脑病毒感染的方法,正确的是()

A.不随意打开来路不明的电子邮件

B.不用硬盘启动

C.不用来路不明的程序

D.使用杀毒软件

216.网络安全保障包括()

A.技术保障

B.管理保障

C.人员培训保障

D.法律法规保障

217.下列能防止不安全的加密存储的是()

A.存储密码是,用SHA-256等健壮哈希算法进行处理

B.使用足够强度的加密算法

C.产生的密钥不应与加密信息一起存放

D.严格控制对加密存储的访问

218.根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,将IT运维服务对象分为()

A.关键用户

B.重要用户

C.普通用户

D.一般用户

219.计算机病毒能够()

A.破坏计算机功能或者破坏数据

B.影响计算机使用

C.能够自我复制

D.感染计算机使用者

220.关于防火墙说法正确的是()

A.防火墙可以防止所有病毒通过网络传播

B.防火墙可以由代理服务器实现

C.所有进出网络的通信流都应该通过防火墙

D.防火墙可以过滤所有的外网访问

221.计算机信息系统的安全保护,应当保障()。

A.计算机及其相关的配套设施、设备(含网络)的安全

B.计算机操作人员的安全

C.计算机运行环境的安全

D.计算机信息的安全

E.计算机数据的安全

ACDE

222.南网云云上数据的数据安全防护措施包括()

A.数据加密

B.脱敏

C.操作安全审计

D.数据传输

223.以下对MAC地址的描述正确的是()。

A.由32位二进制数组成

B.由48位二进制数组成

C.前6位十六进制由IEEE负责分配

D.前6位十六进制由IEEE负责分配

BC

224.网络按通信方式分类,可分为()。

.

A.点对点传输网络

B.广播式传输网络

C.数据传输网络

D.对等式网络

AB

225.值班人员应做好值班日志,值班日志内容包括:

()等。

A.值班运行日志

B.重要操作记录

C.告警处理记录

D.故障处理记录

226.以下哪些网络行为涉嫌侵犯个人隐私?

()

A.未经许可,在网上公开个人姓名、肖像、住址和电话号码

B.非法获取他人财产状况或未经本人允许在网上公布

C.偷看他人邮件,窃取他人私人文件内容,并将其公开

D.非法调查他人社会关系并在网上发布

227.公司秘密包括()两类。

A.商业秘密

B.个人秘密

C.工作秘密

D.部门文件

228.下列属于配置存储安全要求的是()

A.避免在WEB目录使用配置文件,以防止可能出现的服务器配置漏洞导致配置文件被下载

B.避免以纯文本形式存储重要配置,如数据库连接字符串或账户凭证

C.通过加密确保配置的安全,并限制对包含加密数据的注册表项,文件或表的访问权限

D.确保对配置文件的修改、删除和访问等权限的变更。

都验证授权并且详细记录

229.在日常的信息生活中,对于病毒的防治,正确的是()。

A.不要随便复制和使用盗版软件

B.及时对数据文件进行备份

C.定期对计算机系统进行病毒检查

D.不用关注最新的病毒报告和病毒发作预告

230.擦亮1000号回访可采用电话或短信方式开展,每次选择以下()等问题中2个问题回访,并记录用户意见和建议。

A.请问服务人员是否穿工装?

B.请问服务人员是否佩戴工牌?

C.请问服务人员用语是否礼貌?

D.您是否看到1000号宣传屏保?

231.电压过高的影响有哪些?

A.设备不能正常工作

B.造成危险

C.降低工作强度

D.无影响

232.软件访问控制主要包括()部分

A.用户管理

B.用户认证

C.会话控制

D.授权控制

233.对mssql进行安全配置正确的是()。

A.禁用sql端口的外部访问

B.禁用xp_cmdshell等危险扩展命令

C.sa用户弱口令且Mssql端口对外开放

D.安装时选择的安全模式应为sql和windows混合安全模式

E.启用sql端口的外部访问

234.属于第二层隧道协议的是()

A.PPTP

B.L2TP

C.L2F

D.SSL

235.关于网络安全事件管理和应急响应,以下说法正确的是()

A.应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备,以及在事件发生后所采取的措施

B.应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C.对网络安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

D.根据网络安全事件的分级参考要素,可将网络安全事件划分为4个级别:

特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)

236.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝,以下输入需要进行验证的是()

A.HTTP请求消息

B.第三方接口数据

C.不可信来源的文件

D.临时文件

237.文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制

A.上传文件类型应遵循最小化原则,仅准许上传必须的文件类型

B.上传文件大小限制,应限制上传文件大小的范围

C.上传文件保存路径限制,过滤文件名或路径名中的特殊字符

D.应关闭文件上传目录的执行权限

238.IPV4由那几部分组成()

A.网络号

B.主机号

C.主机数量

D.地址长度

239.VPN通常用于建立()之间的安全通道

A.总部与分支机构

B.与合作伙伴

C.与移动办公用户

D.与外部网站

240.设计研发单位应严格按照公司软件著作权管理要求及时进行软件著作权资料的移交,并确保提交资料的(),确保提交代码与安全测试通过代码版本一致。

A.真实性

B.完整性

C.保密性

D.可用性

241.属于常见的木马伪装手段的是()

A.修改图标

B.捆绑文件

C.修改文件名

D.删除所有文件

242.下面属于对称算法的是()

A.DES算法

B.序列算法

C.RSA算法

D.AES算法

243.南方电网公司安全防护对象主要包括()。

A.计算环境

B.区域边界

C.网络与基础设施

D.网络安全设备

244.计算机病毒的传播途径有()。

A.存储介质

B.点对点通信系统

C.计算机网络

D.无线通道

245.除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:

A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查

B.定期对从业人员进行网络安全教育、技术培训和技能考核

C..对重要系统和数据库进行容灾备份

D.制定网络安全事件应急预案,并定期进行演练;

E.法律、行政法规规定的其他义务

246.VPN技术采用的主要协议包括()

A.IPSec

B.PPTP

C.WEP

D.L2TP

247.《电力安全事故应急处理和调查处理条例》(国务院令第599号)事故报告应当包括下列内容()。

A.事故发生的时间、地点(区域)以及事故发生单位

B.已知的电力设备、设施损坏情况,停运的发电(供热)机组数量、电网减供负荷或者发电厂减少出力的数值、停电(停热)范围

C.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > 财会金融考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1