
101.下列对垃圾邮件说法正确的是( )
A.用户减少电子邮件的使用完全是因为垃圾邮件的影响
B.降低了用户对Email的信任
C.邮件服务商可以对垃圾邮件进行屏蔽
D.有价值的信息淹没在大量的垃圾邮件中,很容易被误删
【参】:BCD
102.下列情况( )会给公司带来安全隐患
A.外部技术支持人员私自接入信息内网
B.使用无线键盘处理涉案及敏感信息
C.某业务系统数据库审计功能未开启
D.为方便将开发测试环境和业务系统运行环境置于同一机房
【参】:ABCD
103.网络战的形式是( )
A.网络情报战
B.火力攻击
C.网络战
D.网络摧毁战
【参】:ACD
104.ARP欺骗的防御措施包括( )
A.使用静态 ARP 缓存
B.使用三层交换设备
C.IP与MAC地址绑定
D.ARP防御工具
【参】:ABCD
105.Who is可以查询到的信息包括( )
A.域名所有者
B.域名及IP地址对应信息
C.域名注册、到期日期
D.域名所使用的DNS Servers
【参】:ABCD
106.设备标签标识内容应包括如下信息:( )等。
A.设备名称
B.设备编号
C.投运时间
D.设备价格
【参】:ABC
107.为保证网络系统的正常维护,及时排除故障,信息网络运行管理部门必须视具体情况配备必需的( )。
A.仪器
B.仪表
C.工具
D.备品备件
【参】:ABCD
108.属于绝缘体的物体是( )。
A.蜡纸
B.橡胶
C.塑料
D.人体
【参】:ABC
109.中间件基本特点有( )。
A.满足大量应用的需要
B.运用于多种硬件和OS平台
C.支持标准的协议
D.支持标准的接口
【参】:ABCD
110.常用查看系统各项设备信息命令,以下正确的是( )。
A.#bdf列出已加载的逻辑卷及其大小信息
B.#mount列出已加载的逻辑卷及其加载位置
C.#uname–a列出系统ID号,OS版本及用户权限等信息
D.#hostname列出系统网络名称
【参】:ABCD
111.IT硬件资产清查盘点是中国南方电网有限责任公司资产清查盘点工作的重要组成部分,清查盘点方式包括:( )。
A.定期清查盘点
B.不定期清查盘点
C.专项清查盘点
D.全面清查盘点
【参】:ABCD
112.停电作业在作业前必须完成( )等安全措施,以消除工作人员在工作中电击的可能性。
A.停电及验电
B.挂接地线
C.悬挂标示牌
D.设置临时遮拦
【参】:ABCD
113.边界路由描述错误的是指( )。
A.单独的一种路由器
B.次要的路由器
C.路由功能包含在位于主干边界的每一个LAN交换设备中
D.路由器放在主干网的外边
【参】:ABD
114.根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,运行调度管理包括( )业务事项。
A.作业计划管理
B.方式安排
C.运行监测与分析
D.运维调度指挥
【参】:ABCD
115.信息系统的安全保护等级的叙述,正确的有( )。
A.第五级,信息系统受到破坏后,会对南方电网公司、公民、法人和其他组织的合法权益造成损害,但不损害、社会秩序和公共利益
B.第二级,信息系统受到破坏后,会对南方电网公司、公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害
C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对造成损害
D.第一级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对造成严重损害
【参】:BC
116.南网云设计思路包括( )
A.统一入口
B.统一标准
C.统一运维
D.统一使用
【参】:ABC
117.下面关于计算机病毒的特征,正确的是( )
A.任何计算机病毒都有破坏性
B.计算机病毒也是一个文件,它也有文件名
C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式
D.只要是计算机病毒,就一定有传染的特征
【参】:ACD
118.服务目录内容主要包括( );服务目录内容需要每年定期进行回顾和更新,确保服务目录的内容符合公司业务需求。
A.服务名称
B.服务目标
C.服务时间
D.例外情况
【参】:ABCD
119.下列关于OSPF协议的说法正确的是( )。
A.OSPF支持基于接口的报文验证
B.OSPF支持到同一目的地址的多条等值路由
C.OSPF是一个基于链路状态算法的边界网关路由协议
D.OSPF发现的路由可以根据不同的类型而有不同的优先级
【参】:ABD
120.端口扫描的扫描方式主要包括( )
A.全扫描
B.半打开扫描
C.隐秘扫描
D.漏洞扫描
【参】:ABCD
121.《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。其所确立的基本原则包括( )
A.网络空间主权原则
B.网络安全与信息化发展并重原则
C.共同治理原则
D.高效便民原则
【参】:ABC
122.北信源系统的设备信息查询功能,包括以下( )等查询项。
A.IP地址
B.MAC地址
C.交换机IP
D.路由器IP
【参】:ABC
123.操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击,应注意( )
A.避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数
B.使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中
C.禁止使用HTTP GET方式
D.加密查询字符串参数
【参】:ABD
124.对于远程访问VPN须制定的安全策略有( ):
A.访问控制管理
B.用户身份认证、智能监视和审计功能
C.数据加密
D.密钥和数字证书管理
【参】:ABCD
125.在本地的文件系统中下列哪些linux路径结构是无效的?( )
A.//usr\\zhang/memo
B.usr\\zhang\\memo
C./usr/zhang/memo
D.\hang/memo
【参】:ABD
126.下面哪些功能是Windows Server 2003的活动目录新增加的特点( )
A.应用程序分区
B.通用组缓存
C.软件策略
D.多主控域控制器机制
【参】:ABC
127.下列属于访问控制技术的是( )
A.强制访问控制
B.自主访问控制
C.自由访问控制
D.基于角色的访问控制
【参】:ABD
128.( )是应用程序的安全配置
A.配置文件中没有默认的用户和密码
B.配置文件中没有明文的密码和密钥
C.不要再robot.txt中泄露目录结构
D.在部署之前,删除没有用的功能和测试代码
【参】:ABCD
129.下列哪些属于不健康、不文明的上网行为?( )
A.张三玩网游输了比赛,在网上辱骂对手
B.李四每天连续玩网游的时间超过6小时
C.未成年人小陈借哥哥的身份证在网吧上网
D.王五在网吧上网时大声喧哗,影响他人
【参】:ABCD
130.Network Address Translation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是:( )
A.隐藏内部网络地址,保证内部主机信息不泄露
B.由于IP地址匮乏而使用无效的IP地址
C.使攻击者不能攻击到内网主机
D.使内网的主机受网络安全管理规则的
【参】:AB
131.电力二次系统安全防护策略包括( )。
A.安全分区
B.网络专用
C.横向隔离
D.纵向认证
【参】:ABCD
132.审计日志设计应包括( )
A.用户ID或引起这个事件的处理程序ID
B.事件的日期、时间(时间戳)
C.用户完整交易信息
D.事件类型与内容
【参】:ABD
133.下列哪些是流行的元数据知识库工具( )
A.企业级知识库
B.数据仓库组件解决方案
C. ETL
D. 模型
【参】:ABCD
134.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是( )。
A.屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成
B.双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙
C.屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成
D.屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成
【参】:ABCD
135.对数据保障程度高的RAID技术是( )。
A.RAID0
B.RAID1
C.RAID5
D.RAID10
【参】:BD
136.边界路由描述错误的是指( )。.
A.单独的一种路由器
B.次要的路由器
C.路由功能包含在位于主干边界的每一个LAN交换设备中
D.路由器放在主干网的外边
【参】:ABD
137.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:( )
A.内部网VPN
B.外部网VPN
C.点对点专线VPN
D.远程访问VPN
【参】:ABD
138.相对于对称加密算法,非对称密钥加密算法( )
A.加密数据的速率较低
B.更适合于现有网络中以所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
【参】:ACD
139.IBM小型机巡检常用命令,正确的是( )。
A.Errpt|head查看最近产生的错误日志
B.Errpt–dH|more查看关于硬件报错的日志
C.Uptime查看机器总共运行的时间
D.Uname–Um查看机器的型号
【参】:ABCD
140.对安全策略的维护过程中,应该定期检查以下几个方面,其中包括( )
A.安全策略的效率
B.对业务效率的影响
C.策略的必要性
D.技术变革带来的影响
【参】:ABC
141.磁盘阵列的两大关键部件为( )。
A.控制器
B.HBA卡
C.磁盘柜
【参】:AB
142.根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,发布经理的职责:( )。
A.负责发布的软、硬件准备工作
B.负责发布的集成测试工作
C.负责在发布主管指导下实施发布计划
D.负责与发布主管沟通通报实施进度情况
【参】:CD
143.安全漏洞主要表现在( )
A.非法用户得以获得访问权
B.系统存在安全方面的脆弱性
C.合法用户未经授权提高访问权限
D.系统易受来自各方面的攻击
【参】:ABCD
144.建立信息系统评价考核体系,对信息化工作进行( )
A.评估
B.监督
C.管理
D.考核
【参】:ABCD
145.虚拟机的好处包括:( )。
A.降低应用许可成本
B.消除备份需求
C.减少物理服务器的数量
D.提供比物理服务器更长的运行时间
【参】:CD
146.大型网站的系统特点( )。
A.高并发、大流量
B.用户分布广泛
C.安全环境恶劣
D.海量数据
E.高可靠
【参】:ABCD
147.加密技术通常分为两大类 ( )。
A.对称加密
B.明文加密
C.非对称加密
D.密文加密
E.密钥加密
【参】:AC
148.网络性能测试的类型包括( )
A.压力测试、可靠性测试
B.可靠性测试、集成测试
C.基准性能测试、负载测试、吞吐量测试
D.基准性能测试、有效测试、吞吐量测试
【参】:AC
149.计算机BUG造成的问题包括( )
A.功能不正常
B.体验不佳
C.程序修复
D.数据丢失
【参】:ABD
150.下列选项中,描述不正确的是( )。
A.只要不使用U盘,就不会使系统感染病毒
B.只要不执行U盘中的程序,就不会使系统感染病毒
C.软盘比U盘更容易感染病毒
D.设置写保护后使用U盘就不会使U盘内的文件感染病毒
【参】:ABC
151.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务:( )
A.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
B.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
C.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
D.采取数据分类、重要数据备份和加密等措施
【参】:ABCD
152.《网络安全法》的突出亮点在于( )
A.明确网络空间主权的原则
B.明确网络产品和服务提供者的安全义务
C.明确了网络运营者的安全义务
D.进一步完善个人信息保护规则
【参】:ABCD
153.信息收集与分析的过程包括( )
A.信息收集
B.目标分析
C.实施攻击
D.打扫战场
【参】:ABCD
154.安全设置对抗 DNS 欺骗的措施包括御措施包括( )
A.关闭DNS服务递归功能
B.域名服务器作出响应的地址
C.发出请求的地址
D.域名服务器作出响应的递归请求地址
【参】:ABCD
155.防火墙的基本接口配置命令,正确的是( )。
A.Ipaddress:为内接口配置IP地址
B.nat:指定被转换的网段或地址
C.Interface:确定硬件类型、速度并启用接口
D.Global:转换完成后使用的全局地址
【参】:ABCD
156.AIX中进程的属性主要包括:( )。
A.进程的ID号
B.父进程的ID号
C.运行时间
D.执行的程序名
【参】:ABCD
157.在防火墙的“访问控制”应用中,内网、、DMZ三者的访问关系为( )
A.内网可以访问
B.内网可以访问DMZ区
C.DMZ区可以访问内网
D.可以访问内网
【参】:ABC
158.离开电脑、办公桌时,需要注意的是( )
A.锁定电脑屏幕
B.清理桌面敏感资料
C.长时间离开关闭电脑
D.什么也不用做,直接离开
【参】:ABC
159.以下属于计算机特点的是( )。
A.由电子器件构成
B.具有计算能力和逻辑判断能力
C.具有情感控制功能
D.具有自动控制和记忆功能
E.运算速度快、精度高
【参】:ABDE
160.组策略可以绑定在下面哪几种容器上?( )
A.域
B.站点
C.森林
D.组织单位
【参】:ABD
161.以下防治病毒的方法中正确的是( )
A.定期修补漏洞,安装补丁
B.安装杀毒软件
C.定期备份数据
D.拒绝与他人任何方式交换数据
【参】:ABC
162.在防火墙测试中,以下哪项不是最重要的( )。
A.占地面积
B.体积
C.吞吐量
D.安全功能
E.病毒威胁
【参】:ABC
163.路由器作为网络互联设备,必须具备以下特点:( )。
A.至少支持两个网络接口
B.协议至少要实现到网络层
C.至少支持两种以上的子网协议
D.必须有较高的协议处理能力
【参】:AB
1.造成操作系统安全漏洞的原因( )。
A.不安全的编程语言
B.不安全的编程习惯
C.考虑不周的架构设计
【参】:ABC
165.网络运营者收集、使用个人信息,应当遵循( )的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A.真实
B.合法
C.正当
D.必要
【参】:BCD
166.有害数据通过在信息网络中的运行,主要产生的危害有( )。
A.攻击国家政权,危害
B.破坏社会治安秩序
C.破坏计算机信息系统,造成经济的社会的巨大损失
【参】:ABC
167.下列属于会话管理设计要求的有( )
A.用户登录成功过后应建立新的会话
B. 确保会话数据的存储和传输安全
C. 避免跨站请求伪造
D. 设计合理的会话存活时间,超时后应销毁会话,并清除会话的信息
【参】:ABCD
168.所有影响生产环境配置项变更或影响生产系统运行均须填写变更请求。变更类型包括( )。
A.简单变更
B.标准变更
C.紧急变更
D.重大变更
【参】:ABC
169.信息安全“三个不发生”是指( )。
A.确保不发生大面积信息系统故障停运事故
B.确保不发生恶性信息泄密事故
C.确保不发生信息网站被恶意篡改事故
D.确保不发生信息内网非法外联事故
【参】:ABC
170.黑客的主要攻击手段包括( )
A.社会工程攻击
B.技术攻击
C.武力攻击
D.蛮力攻击
【参】:AB
171.清除磁介质中敏感数据的方法,不能满足要求是( )
A.使用消磁机
B.使用系统的删除命令
C.使用系统的格式化命令
D.将敏感数据放入回收箱
【参】:BCD
172.计算机病毒有危害性有以下表现形式( )。
A.删除数据
B.阻塞网络
C.信息泄露
D.烧毁主机
【参】:ABC
173.《网络安全法》对产品和服务管理提出了完整要求,包括( )
A.网络产品和服务提供者的安全义务。
B.网络产品和服务提供者的个人信息保护义务。
C.网络关键设备和网络安全专用产品的安全认证和安全检测制度。
D.网络产品和服务影响的应通过审查。
【参】:ABCD
174.以下关于信息系统的安全保护等级正确的是( )
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害、社会秩序和公共利益
B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害
C.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对造成损害
D.第五级,信息系统受到破坏后,会对造成特别严重损害
【参】:ABD
175.CPU是由( )组成的。
A.运算器
B.地址译码器
C.寄存器
D.控制器
E.编码器
【参】:ACD
176.网络安全风险评估报告包括( )
A.评估范围
B.评估经费
C.评估依据
D.评估结论和整改建议
【参】:ACD
177.计算机最主要的工作特点是( )。
A.存储程序
B.高速度与高精度
C.自动控制
D.有记忆能力
【参】:AC
178.信息收集与分析工具包括( )
A.网络设备漏洞扫描器
B.集成化的漏洞扫描器
C.专业WEB扫描软件
D.数据库漏洞扫描器
【参】:ABCD
179.设计配置管理时应注意方面有( )
A.使用最少进程和服务账户
B.确保配置存储的安全
C.准许应用程序调用底层系统资源
D.单独分配管理
【参】:ABD
180.电网是关系国计民生和国家能源安全的重要基础设施,生产运行高度依赖网络和信息化,一旦外部攻击突破安全防护体系,将威胁电力系统安全,造成社会重大损失。各部门、各单位要深刻认识公司的两个网络安全定位:( )
A.国家将公司网络和信息系统列为关键信息基础设施
B.国家将公司网络和信息系统列为关键基础设施
C.将公司列为网络安全重点保卫单位
D.将公司列为网络安全重点保障单位
【参】:AC
181.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施( )。
A.同步规划
B.同步建设
C.同步投运
D.同步使用
【参】:ABD
182.以下属于计算机病毒特性的是( )。
A.传播性
B.潜伏性
C.可预见性
D.不可激发性
E.感染性
【参】:ABE
183.以下哪项支持用作View Clinent的平台:( )。
A.Linux
B.Unix
C.IOS
D.Android
【参】:ACD
184.信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该( )
A.定期进行漏洞扫描
B.定期进行风险评估
C.及时给系统打补丁
D.加强信息安全管理
【参】:ABCD
185.在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同的主机上( ):
A.防火墙记录的包的目的端口
B.防火墙使用广播的方式发送
C.防火墙根据每个包的时间顺序
D.防火墙根据每个包的TCP序列号
【参】:AD
186.可用在企业内部网络中的私有地址包括:( )。.
A.169.254.x.x
B.172.16.x.x~172.31.x.x
C.10.x.x.x
D.192.168.x.x
【参】:BCD
187.以下哪些产品支持集群技术?( )
A.Windows2000Professional
B.Windows2000Server
C.Windows2000AdvancedServer
D.Windows2000DatacenterServer
【参】:CD
188.网络安全的“老三样”是( )
A.防火墙
B.入侵检测
C.杀毒
D.漏洞扫描
【参】:ABC
1.防火墙的基本功能有哪些( )。
A.限定内部用户访问特殊站点
B.防止未授权用户访问内部网络
C.记录通过防火墙的信息内容和活动
D.对网络攻击进行监测和报警
【参】:ABCD
190.IP欺骗的技术实现与欺骗攻击的防范措施包括( )
A.使用抗 IP 欺骗功能的产品
B.严密监视网络,对攻击进行报警
C.使用最新的系统和软件,避免会话序号被猜出
D.严格设置路由策略:拒绝来自网上,且声明源于本地地址的包
【参】:ABCD
191.防火墙的主要技术有哪些( )。
A.简单包过滤技术
B.状态检测包过滤技术
C.应用代理技术
D.复合技术
E.地址翻译技术
【参】:ABCDE
192.防火墙主要可以分为( )
A.包过滤型
B.代理性
C.混合型
D.以上都不对
【参】:ABC
193.防火墙的性能测试包括( )。
A.吞吐量
B.丢包率
C.延迟
D.每秒新连接的建立能力
E.病毒威胁
【参】:ABCD
194.Windows Server 2003的配置包括哪些内容?( )
A.修改计算机名
B.管理本地用户和组
C.维护网络服务
D.配置网络协议和配置文件服务器
【参】:ABCD
195.网络侵权人承担侵权责任的方式主要有( )
A.停止侵害
B.赔偿损失
C.赔礼道歉
D.恢复名誉
【参】:ABCD
196.应用系统建设项目启动前,信息建设部门(单位)负责制定建转运计划,信息运维部门配合制定,建转运计划应包含如下内容:( )。
A.建转运期间运维团队工作内容及与项目建设团队职责划分
B.运维团队组建
C.运维团队培训计划
D.解散建设团队
【参】:ABC
197.信息作业计划:对网络设备、安全设备、信息系统等进行计划性维护的日程安排,分为( )。
A.年度作业计划
B.季度作业计划
C.月度作业计划
D.临时作业
【参】:ACD
198.Weblogic中有一个名为diagnostic_images的文件夹,它的作用不包括( )。
A.存放weblogic服务器自带的web应用所需要的图片信息
B.存放浏览器缓存的图片
C.存放WebLogic诊断服务的Server图片捕获器组件创建的信息
D.存放WebLogic用于诊断服务的图片
E.存放WebLogic用于展示的图片
【参】:ABDE
199.下面属于SOCKS的组成部分包括:( )
A.运行在防火墙系统上的代理服务器软件包
B.链接到各种网络应用程序的库函数包
C.SOCKS服务程序
D.SOCKS客户程序
【参】:ABCD
200.《网络安全法》,明确禁止网络使用者的“七类行为”,其中包括( )
A.非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动
B.窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息
C.设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组
D.危害、荣誉和利益
【参】:ABC
