电力信息运行值班员(技师)职业鉴定考试题库(附答案)_第1页
电力信息运行值班员(技师)职业鉴定考试题库(附答案)_第2页
电力信息运行值班员(技师)职业鉴定考试题库(附答案)_第3页
电力信息运行值班员(技师)职业鉴定考试题库(附答案)_第4页
电力信息运行值班员(技师)职业鉴定考试题库(附答案)_第5页
已阅读5页,还剩160页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1电力信息运行值班员(技师)职业鉴定考试题库(附答案)一、单选题1.依据《内蒙古电力(集团)有限责任公司信息系统运行检修管理标准》(Q/ND2130202—2022)信息应用系统接入管理描述错误的是()A、信息应用系统具备试运行条件,经批准后方可接入网络B、信息应用系统上线前,应制定系统上线运行方案C、信息应用系统上线前,应提交信息系统功能、性能、安全等测试报告D、信息应用系统上线前,无需对对服务器操作系统、支撑软件系统、应用软件的文档、代码等进行份答案:D2.系统总线中不包括()A、数据总线B、地址总线C、进程总线D、控制总线答案:C3.Windows系统中可以通过配置()防止用户通过多次登录尝试来猜测其他人的密码A、密码策略B、账户锁定策略C、kerberos策略D、审计策略答案:B4.依据《内蒙古电力(集团)有限责任公司信息系统运行检修管理标准》(Q/ND2130202—2022)危急缺陷处理时限不应超过()A、24小时B、三个月C、一个月D、六个月答案:A5.如果一个服务器进程非正常终止,Oracle系统将使用()进程来释放它所占用的资源。A、DBWRB、LGWRC、SMOND、PMON答案:D6.口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?()A、长期没有修改的口令B、过短的口令C、两个人共用的口令D、设备供应商提供的默认的口令答案:D7.Oracle中如果在新建用户时指定了IDENTIFIEDEXTERNALLY子句,则说明这个用户符合下列哪种身份验证?A、只能通过数据库进行身份验证B、可以通过数据库进行身份验证,并且可以不提供口令C、只能通过操作系统进行身份验证D、只能通过外部的网络服务进行身份验证答案:C8.在OSI七层协议中,UDP是()的协议A、网络层B、传输层C、会话层D、应用层答案:B9.两个公司希望通过lnternet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是()A、链路加密B、节点加密C、端到端加密D、混合加密答案:C10.SQL语言是用于()的数据操纵语言A、层次数据库B、网络数据库C、关系数据库D、非数据库答案:C11.根据《信息安全等级保护管理办法》中的规定,信息系统的安全保护等级应当根据信息系统的国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后,对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危险程度等因素确定。其中安全标记保护级处于()A、第二级B、第三级C、第四级D、第五级答案:B12.能显示IP、ICMP、TCP、UDP统计信息的Windows命令是()A、netstat-sB、netstat-eC、netstat-rD、netstat-a答案:A13.数据仓库不包括()A、数据源B、OLAP服务器C、OLTP服务器D、报表工具答案:C14.在数据库系统中,数据的完整性是指数据的()A、有效性、正确性和一致性B、有效性、正确性和可维护性C、有效性、正确性和安全性D、正确性、一致性和安全性答案:A15.关闭数据库,下面哪种命令是等待所有用户退出才关闭的()A、shutdownimmediateB、shutdownabortC、shutdowntransactionalD、shutdownnormal答案:D16.应急演练包括:演练计划、()、演练评估和改进措施A、预案培训B、演练实施C、集中演练D、桌面推演答案:B17.以下关于数据仓库的叙述中,()是正确的A、数据仓库以单一的数据源即数据库为中心B、数据仓库的数据是历史的、归档的、处理过的数据C、数据仓库包含数据源,数据集市,OLTP服务器,前端工具D、数据仓库中的数据是动态变化的,可以直接更新答案:B18.以下说法错误的是()。A、安全是一个可用性与安全性之间的平衡过程B、安全的三要素中包含完整性C、可以做到绝对的安全D、网络安全是信息安全的子集答案:C19.信息系统安全技术中,关于信息认证、加密、数字签名的描述,正确的是()A、数字签名具备发送方不能抵赖、接收方不能伪造的能力B、数字签名允许双方互相验证其真实性,不准许第三方验证C、认证允许收发方和第三方验证D、认证中用来鉴别对象真实性的数据是公开的答案:A20."需要时,授权实体可以访问和使用的特性"指的是信息安全的()。A、保密性B、完整性C、可用性D、可靠性答案:C21.局域网络标准对应OSI模型的哪几层?()A、上三层B、只对应网络层C、下三层D、只对应物理层答案:C22.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案:D23.在蓄电池上工作,()或熔断器未断开前,不得断开蓄电池之间的链接。A、直流开关B、空气开关C、断路器D、隔离开关答案:A24.Windows操作系统下的ping命令,使用的是()协议A、UDPB、ARPC、ICMPD、FTP答案:C25.在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表500K,以下哪个是正确的命令?()A、quo500kindata_tsB、quota500Kondata_tsC、quotadata_ts,imit500KD、quotadata_tson500K答案:B26.依据企业风险评估结果,以及确定的风险等级,定期进行(),制定相应的防范和控制措施。A、隐患排查B、安全检查C、审评估D、现场检查答案:A27.数据库系统的日志文件用于记录下述哪类内容()A、程序运行过程B、数据查询操作C、程序执行结果D、数据更新操作答案:D28.Oracle数据库逻辑存储结构不包括()。A、操作系统块B、表空间C、扩展区D、数据块答案:A29.Oracle数据库在open状态下,DBA停止了监听,对于当前正在连接的会话会发生什么?()A、会话仅能执行查询B、会话没有任何影响C、会话被中断D、会话不允许执行任何操作,知道监听被重新启动答案:B30.()是数据库中存储的基本对象,是描述事物的符号记录。A、数据库管理系统B、应用系统C、数据D、数据类型答案:C31.信息系统安全保护等级的定级要素是()。A、等级保护对象和保护客体B、信息安全技术策略和管理策略C、受侵害的客体和对客体的侵害程度D、受侵害各体的规模和恢复能力答案:C32.不间断电源设备断电检修前,应先()。A、确认电源开关已断开B、确认停机与断电顺序C、确认负荷已转移或关闭D、确认电源负载能力答案:C33.下列哪种情况不用办理新的工作票?A、需变更安全措施时B、需增设安全措施时C、工作票有污损不能继续使用时D、在原工作票的安全措施范围内增加工作任务时答案:D34.Linux中,向系统中某个特定用户发送信息,用什么命令?()A、wallB、writeC、mesgD、netsend答案:B35.非对称密码技术的缺点有哪些?()A、密钥持有量减少B、加/解密速度慢C、耗用资源较少D、以上都是答案:B36.信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:()。A、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳答案:D37.大数据像水、矿石、石油一样,正在成为新的自然资源,能不能挖掘资源中潜在的价值,成为这个时代能不能走向创富的重要条件,下列()不是大数据的特征。A、数据体量大B、数据类型繁多C、价值密度高D、处理速度快答案:C38.网络安全等级保护2.0标准中的等保对象不包含()A、数据库B、云计算平台/系统C、物联网(IoT)D、基础信息网络答案:A39.以下()是信息系统的主要指标之一A、可用性B、可靠性C、连续性D、完整性答案:B40.软件维护中,改进交付后产品的性能和可维护性属于()A、更正性维扩B、适应性维护C、完善性维护D、预防性维护答案:C41.若操作系统文件管理程序正在将修改后的()文件写回磁盘时系统发生崩溃,对系统的影响相对较大。A、用户数据B、用户程序C、系统目录D、空闲块管理答案:C42.计算机病毒的核心是()A、引导模块B、传染模块C、表现模块D、发作模块答案:A43.依据《内蒙古电力(集团)有限责任公司信息系统运行检修管理标准》(Q/ND2130202—2022)一般缺陷处理时限不应超过()A、24小时B、三个月C、一个月D、六个月答案:D44.理论上,IPv6的地址数量是()。A、2的32次方B、2的64次方C、2的96次方D、2的128次方答案:D45.信息系统维护的内容包括系统应用程序维护、()、代码维护、硬件设备维护和文档维护A、数据维护B、软件维护C、模块维护D、结构维护答案:A46.传统的数据库技术进行事务处理、批处理、决策分析等各种数据处理工作,数据处理主要有()两类A、操作型分析型B、管理技术C、结构化非结构化D、基础环境数据处理答案:A47.随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离.A、局域网B、广域网及局域网C、终端D、广域网答案:D48.木马与病毒的最大区别是()A、木马不破坏文件,而病毒会破坏文件B、木马无法自我复制,而病毒能够自我复制C、木马无法使数据丢失,而病毒会使数据丢失D、木马不具有潜伏性,而病毒具有潜伏性答案:B49.应急演练分为桌面演练和()A、集中培训B、现场演练C、专项演练答案:B50.()不属于大型信息系统A、企业门禁系统B、跨境电子商务系统C、媒体社交系统D、铁路订票系统答案:A51.Linux系统中,哪个目录存放用户密码信息()A、/homeB、/etcC、/devD、/bin答案:B52.以下关于IPv6的论述中,正确的是()A、IPv6数据包的首部比IPV4复杂B、IPv6的地址分为单播、广播和任意播C、IPv6的地址长度位128比特D、每个主机拥有唯一的IPv6地址答案:C53.信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()A、信息的价值B、信息的时效C、信息的存储方式D、法律法规的规定答案:C54.关于大数据的描述,不正确的是()A、大数据分析相比于传统的数据仓库应用,具有查询及分析简单的特点;B、大数据的意义不在于掌握庞大的数据信息,而在于对这些数据进行专业优化处理;C、大数据主要依托云计算的分布式处理、分布式数据库和云存储、虚拟化技术;D、大数据具有类型繁多、结构多样、处理速度快、时效性强的特点答案:A55.虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括()A、隧道技术B、信息隐藏技术C、密钥管理技术D、身份认证技术答案:B56.根据GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》的相关规定,“机房出入应安排专人负责,控制、鉴别和记录进入的人员”应属于()安全的技术要求。A、物理B、设备C、存储D、网络答案:A57.依据《内蒙古电力(集团)有限责任公司信息系统运行检修管理标准》(Q/ND2130202—2022)严重缺陷处理时限不应超过()A、24小时B、三个月C、一个月D、六个月答案:C58.数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。A、sa,root,sysB、admin,root,saC、sys,root,saD、sys,admin,sa答案:C59.数据库防火墙系统区别于数据库审计系统的核心能力是()A、数据库行为审计B、风险策略C、安全防护方式D、SQL注入攻击监测答案:C60.在信息系统上工作,工作前,作业人员应进行身份鉴别和()。A、授权B、备份C、验证D、备案答案:A61.计算机的功能不仅仅取决于操作系统,更大程度上是由所安装的()决定的A、软件系统B、操作系统C、数据库D、驱动程序答案:A62.关于软件测试管理的描述,不正确的是()A、软件测试的目的是尽可能多的找出程序中的错误B、测试的准备工作在分析和设计阶段就要开始C、回归测试可能存在测试不完全的风险D、执行效率、缺陷发现率是测试执行中的质量指标答案:D63.设备、业务系统接入公司网络应经()批准,并严格遵守公司网络准入要求。A、信息运维单位(部门)B、信息化主管部门C、信息架构督查管理部门(单位)D、业务归口管理部门(单位)答案:A64.信息系统安全中()是传统的信息安全A、设备安全B、数据安全C、内容安全D、行为安全答案:B65.我国强制性国家标准《计算机信息安全保护等级划分准则》将计算机信息系统分为个安全保护等级其中适用于地方各级国家机关金融机构邮电通信能源与水源供给部门的信息系统适用()A、安全标记保护级B、结构化保护级C、访问验证保护级D、系统审计保护级答案:A66.在《计算机信息安全保护等级划分准则》中,确定了5个安全保护等级,其中最高一级是()A、用户自主保护级B、结构化保护级C、访问验证保护级D、系统审计保护级答案:C67.以下关于Https协议与Http协议相比的优势说明,哪个是正确的:()A、Https协议对传输的数据进行了加密,可以避免嗅探等攻击行为B、Https使用的端口与Http不同,让攻击者不容易找到端口,具有较高的安全性C、Https协议是Http协议的补充,不能独立运行,因此需要更高的系统性能D、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性答案:A68.操作系统通过()来组织和管理外存中的信息A、设备驱动程序B、文件目录C、解释程序D、磁盘分配表答案:B69.在信息系统的系统测试中,通常在()中使用MTBF和MTTR指标A、恢复测试B、安全性测试C、性能测试D、可靠性测试答案:D70.数据仓库中,数据()是指数据一旦进入数据仓库后,将被长期保留并定期加载和刷新,可以进行各种查询操作,但很少对数据进行修改和删除操作A、面向主题B、集成性C、相对稳定性D、反映历史变化答案:C71.在原工作票的安全措施范围内增加工作任务时,应(),并在工作票上增填工作项目。A、由工作负责人通过工作许可人B、由工作票签发人征得工作许可人同意C、由工作负责人征得工作票签发人同意D、由工作负责人征得工作票签发人和工作许可人同意答案:D72.数据仓库的体系结构,以下说法错误的是()A、数据源是数据仓库系统的基础,是整个系统的数据源泉。B、数据的存储与管理是整个数据仓库系统的核心C、OLAP服务器是对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度多层次的分析,并发现趋势。D、前端工具中数据分析工具主要针对数据仓库数据挖掘工具主要针对OLAP服务器,报表工血。答案:D73.NAS是将存储设备连接到现有网络上,直接提供数据和文件服务,一般包括存储硬件、操作系统以及()三个部分组成。A、网络存储协议B、文件系统C、网络协议D、网络文件协议答案:B74.商业智能将企业中现有的数据转化为知识,帮助企业做出明智的业务经营决策,包括数据预处理、建立数据模型、数据分析及数据展现4个阶段:其主要应用的3个关键技术是()。A、数据仓库/OLAP/数据挖掘B、ETL/OLAP/数据展现C、数据仓库/OLTP/OLAPD、数据集市/数据挖掘/数据质量标准答案:A75.IP协议属于()A、物理层协议B、传输层协议C、网络层协议D、应用层协议答案:C76.在安全审计的风险评估阶段,通常是按什么顺序来进行的?()A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段答案:A77.假冒合法用户身份进入电信网络以获得服务或者是合法用户非法访问权限以外的信息以获得权限以外的服务属于()A、秘密侦测B、非法利用C、恶意破坏D、蓄意偷盗答案:B78.在某科研企业信息办工作的小王将存储在内网上的涉密数据,偷偷拷贝到个人笔记本电脑上这属于()事件。A、设备安全B、数据安全C、内容安全D、行为安全答案:B79.信息系统生命周期说法错误的是()A、信息系统的生命周期五阶段为系统规划、系统分析、系统设计、系统实施、运行维护等阶段B、信息系统的生命周期还可以简化为立项、开发、运维及消亡四个阶段C、信息系统生命周期五阶段中系统分析阶段是整个系统建设的关键阶段D、信息系统的生命周期四阶段中的开发不包括系统验收答案:D80.()不属于信息系统规划的工具。A、CU矩阵B、P/O矩阵C、R/D矩阵D、RACI矩阵答案:D81.大型信息系统具备的特点包括()。1,规模庞大,包含的独立运行和管理的子系统多;2,跨地域性,系统分布广阔,部署不集中;3,提供的业务种类繁多,业务的处理逻辑复杂;4,采用虚拟化技术管理软硬件环境;5,采用国际领先的软硬件设备;6,处理的业务和信息量大,存储的数据复杂、内容多且形式多样。A、1236B、2356C、2345D、123456答案:A82.下列文件中可以防止Solaris下root用于从远程登录的是()A、/etc/securettyB、/etc/default/loginC、/etc/securettyD、/etc/security/user答案:B83.依据《内蒙古电力(集团)有限责任公司信息系统运行检修管理标准》(Q/ND2130202—2022)信息系统危急缺陷是指()A、随时可能造成信息系统故障并导致系统停运的隐患B、是指对信息系统运行安全有严重威胁C、对安全运行影响不大的隐患D、处理时限不应超过一个月答案:A84.《信息技术软件工程术语》(GB/T11457-2006)规定了软件工程领域的术语。其中()指的是为评估是否符合软件需求、规格说明、基线、标准、过程、指令、代码以及合同和特殊要求而进行的一种独立的检查A、验收测试B、审计C、鉴定D、走查答案:B85.以下关于信息系统运维的叙述中,()是不正确的A、一般而言,在信息系统运维过程中,会有较大比例的成本或资源投入B、高效运维离不开管理平台,需要依靠管理与工具及其合理的配合C、运维管理平台使运维自动化、操作化,降低了对运维人员的技术要求D、运维的目的是保障系统正常运行,要重视效率与客户满意度的平衡答案:C86.信息系统安全风险评估的形式分为()A、检查评估和非检查评估B、检查评估和自评估C、委托评估和自评估D、第三方评估和自评估答案:B87.()属于保证数据的完整性。A、保证传送的数据信息不被第三方监视和窃取B、保证数据信息在传输过程中不被篡改C、保证电子商务交易各方身份的真实性D、保证发送方不能抵赖曾经发送过某数据信息答案:B88.在软件测试阶段,如果某个测试人员认为程序出现错误,应该()A、首先要对错误结果进行确认B、立刻修改错误以保证程序的正确运行C、重新设计测试用例D、撰写错误分析报告答案:A89.以下哪项不属于针对数据库的攻击?()A、特权提升B、强力破解弱口令或默认的用户名及口令C、SQL注入D、利用xss漏洞攻击答案:D90.()不属于无线网络安全技术或协议A、WEPB、WPAC、SCSID、802.11i答案:C91.增量备份是指()A、备份系统中所有数据B、只备份上次备份后有变化的数据C、只备份新增加的文件D、只备份上次完全备份以后有变化的数据答案:B92.关于大数据特点的描述,正确的是(),1、数据量巨大,2、数据处理速度快,3、数据价值密度高,4、数据真实,5、结构化数据为主A、123B、245C、124D、145答案:C93.什么是IDS?()A、入侵检测系统B、入侵防御系统C、网络审计系统D、主机扫描系统答案:A94.依据GB/T29264-2012《信息技术服务分类与代码》中所定义的信息技术服务的分类,面向计算机网络、主机、存储等设备的运维服务应属于()A、基础环境运维B、硬件运维C、安全运维D、其他运维答案:B95.软件测试通常可划分为()、集成测试和系统测试三个阶段。A、冒烟测试B、性能测试C、单元测试D、白盒测试答案:C96.()是一个容器化平台,它以容器的形式将应用及所有依赖项打包在一起,以确保应用在任何环境中无缝运行。A、OOAB、SparkC、DockerD、Springcloud答案:C97.已执行的信息工作票、信息工作任务单至少应保存()年。A、半B、一C、两D、三答案:B98.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性.以下哪一层提供了抗抵赖性?()A、表示层B、应用层C、传输层D、数据链路层答案:B99.安全设备()应定期更新A、运行参数B、特征库C、策略配置D、业务数据答案:B100.小王在设计测试用例时,由于忽视了边界条件、异常处理等情况,没有完全覆盖需求。这类风险属于测试工作中的()A、试用例风险B、缺陷风险C、代码质量风险D、测试环境风险答案:A101.下列有关数据库系统及相关内容的说法中,错误的是()A、数据库系统是由计算机软硬件组成的复杂系统,其体系结构与系统硬件平台密切相关B、数据库管理系统提供了查询、插入、删除、更新等通用数据操作,但没有提供各种面向具体应用领域的业务处理功能C、数据库中的数据是按照一定的数据模型组织和存储的、可供多个用户共享的、具有最小冗余度的相关数据的集合D、数据字典记录数据库系统运行时数据库操作情况的日志信息,通常由数据库管理员管理和维护答案:D102.操作系统的主要功能是()A、把源程序转换为目标代码B、管理计算机系统中所有的软、硬件资源C、管理存储器中各种数据D、负责文字格式编排和数据计算答案:B103.在建立堡垒主机时,()。A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给予尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机答案:A104.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()A、完整性B、可用性C、保密性D、抗抵赖性答案:C105.软件三层架构中,()是位于硬件、操作系统等平台和应用之间的通用服务,用于解决分布系统的异构问题,实现应用与平台的无关性。A、服务器B、中间件C、数据库D、过滤器答案:B106.Windows2000目录服务的基本管理单位是()A、用户B、计算机C、用户组D、域答案:D107.工作前,作业人员应进行身份()和()。A、鉴别、认证B、鉴别、授权.C、验证、授权D、验证、备案答案:B108.依据《内蒙古电力(集团)有限责任公司电力事故调查规程》关于信息系统七级事件描述错误的是()A、一类信息系统业务中断,且持续时间4小时以上B、二类信息系统业务中断,且持续时间6小时以上C、三类信息系统业务中断,且持续时间18小时以上D、二类信息系统24小时以上的数据丢失答案:A109.Linux系统通过()命令给其他用户发消息.A、lessB、mesgC、writeD、echoto答案:C110.Linux中修改文件权限的命令是()A、chowmB、chmodC、hangeD、chgrp答案:B111.依据《生产经营单位安全生产事故应急预案编制导则》(GB/T29639-2013)生产经营单位应急预案编制程序不包括()A、风险评估B、应急资源调查C、应急响应D、桌面推演答案:C112.公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()。A、RC-5B、RSAC、ECCD、MD5答案:A113.为了增强电子邮件的安全性,人们经常使用PGP软件,它是()A、一种基于RSA的邮件加密软件B、一种基于白名单的反垃圾邮件软件C、基于SSL的VPN技术D、安全的电子邮箱答案:A114.以下关于RAID1描述正确的是()A、具有最高的I/0性能和最高的磁盘空间利用率B、有磁盘镜像阵列C、采用海明码纠错技术D、采用了奇偶校验码答案:B115.()是一个分散的数据库,确保数据不会被篡改和伪造A、区块链B、传感器技术C、大数据D、人工智能答案:A116.依据《内蒙古电力(集团)有限责任公司网络安全管理标准》(Q/ND2130501—2020)数据安全管理描述错误的是()A、进行软件安装、系统升级或配置更改时,应进行系统数据、设备参数的完全备份B、开展数据导出工作,导出的数据可以存放在与互联网连接的设备或介质中C、未经公司批准,禁止向外提供公司相关数据,确须提供的应履行审批手续,并通过签订保密协议等方式,确保数据安全D、公司业务部门之间数据使用应向业务数据主管部门履行审批手续,数据使用申请部门承担数据安全相关责任答案:B117.以下关于RAID5描述错误的是()A、无独立校验盘的奇偶校验码磁盘阵列B、应用数据分块技术C、使用了独立存取技术D、具有最高的安全性答案:D118.某云计算服务商向电信运营商提供计算能力、存储空间及相应的运营管理服务,按照云计算服务提供的资源层次,该服务类型属于()A、IaaSB、CaaSC、PaaSD、SaaS答案:A119.某集团公司下属有很多分公司,集团总部高管需要从时间、地区和商品种类三个维度来分析某电器商品的销售数据,那么采用()来完成。A、数据挖掘B、OLAPC、OLTPD、ETL答案:B120.依据《生产经营单位安全生产事故应急预案编制导则》(GB/T29639-2013)综合应急预案描述正确的是()A、是生产经营单位为应对各种生产安全事故而制定的综合性工作方案B、事故风险单一、危险性小的生产经营单位需要制定C、为应对某一种或者多种类型生产安全事故而制定的D、,针对具体场所、装置或者设施所制定的应急处置措施答案:A121.Linux系统中命令swapoff用于()。A、关闭交换区B、查看交换区C、扩大交换区D、缩小交换区答案:A122.差分备份是指()A、备份系统中所有数据B、只备份上次备份后有变化的数据C、只备份新增加的文件D、只备份上次完全备份以后有变化的数据答案:D123.()就是将性质相同的,在同一条件下收集的数据归纳在一起,以便进行比较分析A、数据分层法B、散布图C、控制图D、直方图答案:A124.关于信息内容安全概念的描述,不正确的是()A、信息安全的内容安全是在政治、法律、道德层次上的安全要求B、广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等多个方面C、对于信息安全的保护、必须在确保信息系统设备安全和数据安全的基础上,进一步确保信息安全D、如果数据中包含不健康、违法以及违背道德的内容,符合保密要求、未被篡改,那么这些数据依然是安全的答案:D125.Windows操作系统从哪个版本开始引入安全中心的概念()A、WinNTSP6B、Win2000SP4C、WinXPSP2D、Win2003SP1答案:C126.DAS是将存储设备通过SCSI(SmallputerSystemInterface,小型计算机系统接口)电缆直接连到服务器,其本身是硬件的堆叠,存储操作依赖于服务器,不带有任何存储操作系统。下列说法关于DAS适用环境,描述错误的是()A、服务器在地理分布上很分散,通过NAS在它们之间进行互连非常困难时B、服务器在地理分布上很分散,通过SAN在它们之间进行互连非常困难时C、许多数据库应用和应用服务器在内的应用,T们需要直接连接到存储器上时D、存储系统必须被间接连接到应用服务器上时答案:D127.Linux中,什么命令可以控制口令的存活时间()A、chageB、passwdC、hmodD、umask答案:A128.依据《内蒙古电力(集团)有限责任公司信息系统运行检修管理标准》(Q/ND2130202—2022)配置变更工作应履行审批流程。因配置变更引起信息网络连接方式、安全策略等运行方式变动时,应经()审批A、公司数字化部B、信通公司C、公司业务部门D、供电公司答案:A129.GB/T22240-2008,《信息安全技术信息系统安全等级保护定级指南》标准将信息系统的安全保护等级分为五级。“信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害”是()的特征。A、第二级B、第三级C、第四级D、第五级答案:B130.一个可信的网络必须具有可信网络设备、可信网络结构、可信网络协议和()A、可信网络软件B、可信网络层次C、可信网络设施D、可信网络服务答案:D131.数字证书采用公钥体制进行加密和解密。每个用户还有--个公钥,用于()A、解密和验证B、加密和签名C、解密和签名D、加密和验证答案:D132.中间件是一种独立的系统软件或服务程序,()不属于中间件A、TomcatB、WebsphereC、ODBCD、Python答案:B133.工作许可人应在确认()后,方可发出许可工作的命令。A、工作票所列的安全措施完成B、工作具备条件C、工作必要性和安全性D、所派工作负责人和工作班人员适当、充足答案:A134.关于信息安全得描述,不正确的是()。A、磁盘阵列、数据备份和恢复及异地容灾等为了防止数据泄露B、数据安全的核心属性是机密性、完整性、可用性C、数据安全本质上是一种静态安全,行为安全是一种动态安全D、防火墙的安全策略由安全规则表示答案:A135.ORACLE数据库物理结构包括以下三种文件,以下不属于的是()。A、系统文件B、日志文件C、数据文件D、控制文件答案:A136.依据《内蒙古电力(集团)有限责任公司信息系统运行检修管理标准》(Q/ND2130202—2022)信息系统出现停运故障时,应立即开展()A、检修计划管理B、检修执行管理C、运行管理D、紧急抢修答案:D137.通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()A、拒绝服务(DoS)攻击B、扫描窥探攻击C、系统漏洞攻击D、畸形报文攻击答案:D138.多媒体技术使得计算机可以()地接收、处理并输出文本、图形、图像、声音、动画、视频等信息A、非同时单向B、同时单向C、非同时交互D、同时交互答案:D139.以下关于数据仓库与数据库的叙述中,()是正确的。A、数据仓库的数据高度结构化、复杂、适合操作计算,而数据库的数据结构比较简单,适合分析。B、数据仓库的数据是历史的、归档的、处理过的数据,数据库的数据反映当前的数据。C、数据仓库中的数据使用频率较高,数据库中的数据使用频率较低D、数据仓库中的数据是动态变化的,可以直接更新,数据库中的数据是静态的,不能直接更新。答案:B140.工作负责人一般不得变更,如确需变更的,应由原工作票签发人同意并通知工作许可人,工作负责人变更情况应记录在工作票()中。A、工作负责人栏B、备注栏C、现场交底栏D、安全措施栏答案:B141.信息系统设备安全是信息系统安全的重要内容,其中设备的()是指设备在一定时间内不出故障的概率。A、完整性B、稳定性C、可靠性D、保密性答案:B142.依据《内蒙古电力(集团)有限责任公司电力事故调查规程》关于信息系统五级事件描述错误的是()A、二类信息系统业务中断,且持续时间24小时以上B、一类信息系统业务中断,且持续时间8小时以上C、一类信息系统144小时以上的数据丢失D、三类信息系统业务中断,且持续时间72小时以上答案:C143.以下关于数据安全风险描述错误的是()A、传统网络安全防护具有局限性B、运维管控过程中可能存在泄密途径C、数据库自身存在漏洞可忽略D、共享交换过程数据泄密难以回溯定位答案:C144.以下关于大数据的描述中()是不正确的A、数据分析与挖掘是根据业务需求对大数据进行关联、聚类、分类等钻取和分析,并利用图形、表格加以展示,与ETL一样,数据分析和挖掘是以前数据仓库的范畴,只是在大数据中得以更好的利用。B、大数据所涉及的技术很多,主要包括数据采集、数据存储、数据管理、数据分析与挖掘4个环节。C、大数据具有4V特性:体量大(Volume)、多样性(Variety)、价值密度低(Value)、快速化(Velocity)的显著特征。D、大数据是指在一定时间内用传统数据库软件工具对其内容进行抓取、管理和处理的数据集合。答案:D145.某公司的系统管理员做事特别小心谨慎,因此他每天都将公司的数据做一次完全备份,但却遭到了批评,其中不恰当的是()A、浪费备份时所使用的介质B、每次做完全备份太浪费时间C、完全备份的频度过高D、只做完全备份,也不可靠答案:D146.TCP/IP是Internet的核心协议,应用程序通过应用层协议利用网络完成数据交互任务。其中,()是用来在客户机与服务器之间简单文件传输协议,提供不复杂、开销不大的文件传输服务。A、FTPB、TFTPC、HTTPD、SMTP答案:B147.某系统Oracle数据库中的AWR报告中产生大量的dbscatterreadwaits等待事件,那么最有可能产生该等待事件的操作是()。A、大量的insert操作B、大量索引扫描C、大量全表扫描D、大量的update操作答案:C148.将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()A、社会工程学B、搭线窃听C、窥探D、垃圾搜索答案:D149.计算机系统的性能一般包括两个大的方面,一个方面是处理能力,这又可分为三类指标,第一类指标是吞吐率,第二类指标是响应时间.第三类指标是(),即在给定时间区间中,各种部件被使用的时间与整个时间之比。A、可靠性B、资源利用率C、系统负载D、吞吐量答案:B150.依据《内蒙古电力(集团)有限责任公司信息系统运行检修管理标准》(Q/ND2130202—2022)检修管理工作不包括()A、检修计划管理B、检修执行管理C、运行管理D、紧急抢修管理答案:C151.以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()A、ITSECB、TCSECC、GB/T9387.2D、彩虹系列的橙皮书答案:A152.在云计算服务中,“向用户提供虚拟的操作系统”属于()A、laasB、PaasC、SaasD、aas答案:B153.数据库审计系统基于()技术进行流量解析分析A、数据库协议解析技术B、http协议解析技术C、隐私计算技术D、UEBA技术答案:A154.WindowsNT/2000SAM存放在().A、WINNTB、WINNT/SYSTEM32C、WINNT/SYSTEMD、WINNT/SYSTEM32/config答案:D155.信息工作票一份由工作负责人收执,另一份由()收执。A、工作票签发人B、工作许可人C、工作班成员D、工作监护人答案:B156.从技术角度上看数据安全的技术特征主要包含哪几个方面?()A、数据完整性、数据的方便性、数据的可用性B、数据的完整性、数据的保密性、数据的可用性C、数据的稳定性、数据的保密性、数据的可用性D、数据的方便性、数据的稳定性、数据的完整性答案:B157.以下关于信息系统的说法正确的是()A、信息系统是以处理数据为目的的专门的系统类B、信息系统是计算机化的,不是手工的C、信息系统的组成部件包括硬件、软件、数据库、网络、存储设备,外设、人员等D、系统的开放性的特点要求信息系统按照各自的协议互联答案:C158.突发事件的预警级别:一般划分为四级Ⅰ级、Ⅱ级、Ⅲ级、Ⅳ级,依次用()表示。A、红色橙色黄色蓝色B、橙色黄色蓝色红色C、黄色蓝色红色橙色D、蓝色黄色橙色红色答案:A159.完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能对抗篡改攻击。A、机密性B、可用性C、可审性D、以上3项都是答案:C160.Oracle数据库启动和关闭信息记载到下列哪个文件中?A、预警文件B、后台进程跟踪文件C、用户进程跟踪文件D、控制文件答案:A161.Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份.强认证手段不包括如下哪种?()A、静态密码B、短信挑战C、指纹认证D、图片认证答案:A162.通常来说,()占用带宽最大A、数字广播系统B、指纹考勤系统C、财务报表系统D、视频监控系统答案:D163.触发器是一种特殊的存储过程,它是由用户对数据的更新操作自动引发执行的。下列数据库操作中,适用于触发器实现的是()A、并发控制B、恢复控制C、可靠性控制D、完整性控制答案:D164.数据库运行的状态不包括()A、RunningB、NomountC、MountD、Open答案:A165.计算机中存储信息的最小单位是()A、bitB、yteC、wordD、baud答案:A166.PKI无法实现()A、身份认证B、数据的完整性C、数据的机密性D、权限分配答案:D167.加密技术不能提供以下哪种安全服务?()。A、鉴别B、机密性C、完整性D、可用性答案:D168.信息必须依赖起存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划为设备安全、数据安全、内容安全和()A、行为安全B、通信安全C、主机安全D、信息安全答案:A169.工作票由工作负责人填写,也可由()填写。A、工作票签发人B、工作许可人C、工作班成员D、工作监护人答案:A170.软件测试是发现软件错误(缺陷)的主要手段,软件测试方法可以分为静态测试和动态测试,其中()属于静态测试。A、代码走查B、功能测试C、黑盒测试D、白盒测试答案:A171.依据《内蒙古电力(集团)有限责任公司电力事故调查规程》关于信息系统八级事件描述错误的是()A、一类信息系统业务中断,且持续时间2小时以上B、二类信息系统业务中断,且持续时间3小时以上C、三类信息系统业务中断,且持续时间9小时以上D、三类信息系统纵向贯通全部中断,且持续时间48小时以上答案:A172.等级评等级保护的主要环节包括定级、备案、()、等级评测和安全检查。A、测评B、安全建设整改C、上报D、测试答案:B173.办理信息工作票延期手续,应在信息工作票的有效期内,由工作负责人向()提出申请,得到同意后给予办理。A、运行值班负责人B、信息运维单位C、工作票签发人D、工作许可人答案:D174.操作系统洪采用缓冲技术的目的是为了增强系统()的能力A、串行操作B、控制操作C、重执操作D、并行操作答案:D175.支撑着Internet正常运转的网络传输协议是()A、TCP/IPB、SNAC、OSI/RMD、HTTP答案:A176.嵌入式系统中采用中断方式实现输入输出的主要原因是()A、速度最快B、CPU不参与操作C、实现起来比较容易D、能对突发事件作出快速响应答案:D177.依据《内蒙古电力(集团)有限责任公司信息系统运行检修管理标准》(Q/ND2130202—2022)加强账号口令管理,口令须满足复杂度要求并()定期更改A、六个月B、三个月C、一个月D、半个月答案:B178.()是针对软件的变更,测试软件原有的、正确的功能,性能和其他规定要求的不损害性A、配置项测试B、确认测试C、回归测试D、集成测试答案:C179.完全备份是指()A、备份系统中所有数据B、只备份上次备份后有变化的数据C、只备份新增加的文件D、只备份上次完全备份以后有变化的数据答案:A180.Oracle数据库运行在()模式时启用ARCH进程。A、PARALLELModeB、ARCHIVELOGModeC、NOARCHIVELOGModeD、RACMode答案:B181.()是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策A、大数据B、云计算C、数据仓库D、智慧城市答案:C182.信息系统远程检修应使用(),并使用加密或专用的传输协议。检修宜通过具备运维审计功能的设备开展。A、录屏软件B、审计系统C、运维专机D、监控系统答案:C183.全部工作完毕后,工作班应()等内容,确认信息系统运行正常,清扫、整理现场,全体工作班人员撤离工作地点。A、修改系统账号默认口令B、收回临时授权C、注销或调整过期账号及其权限D、删除工作过程中产生的临时数据、临时账号答案:D184.Linux系统中存放用户帐号的文件是()A、shadowB、groupC、passwdD、gshadow答案:C185.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()A、早期的SMTP协议没有发件人认证的功能B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因D、Internet分布式管理的性质,导致很难控制和管理答案:C186.关于web安全及其威胁防护技术的描述,不正确的是()A、当前Web面临的主要威胁由可信任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、僵尸网络等B、Web防篡改技术包括单点登录、时间轮训、事件触发等C、Web内容安全管理技术包括电子邮件过滤、网页过滤、反间谍软件等D、Web访问控制的主要任务是保证网络资源不被非法访问者访问答案:B187.主机设备或存储设备检修前,应根据需要备份()。A、配置文件B、业务数据C、运行参数D、日志文件答案:C188.以下网络安全防御技术中,()是一种较早使用、实用性很强的技术,它通过逻辑隔离外部网络与受保护的内部网络方式,使得本地系统免于受到威胁。A、防火墙技术B、入侵检测与防护技术C、VPN技术D、网络蜜罐技术答案:A189.在目前主流的网络存储技术中,()存储技术支持即插即用,可以在网络的任一位置建立存储,并且可以很经济的解决存储容量不足的问题。A、NASB、DASC、SAND、NS答案:A190.小张用智能化手环督促自己每天走路10000步,这是()应用到移动互联网中,为用户提供智能化服务。A、用户画像B、传感技术C、数据挖掘D、射频识别答案:B191.下面哪一项是黑客用来实施DDoS攻击的工具?()A、LC5B、RootkitC、IceswordD、Trinoo答案:D192.作为两化融合的升级版,()将互联网与工业、商业、金融业等行业全面融合。A、互联网+B、工业信息化C、大数据D、物联网答案:A193.物联网应用中的两项关键技术是()A、传感器技术与遥感技术B、传感器技术与嵌入式技术C、虚拟计算技术与智能化技术D、虚拟计算技术与嵌入式技术答案:B194.MySQL中,预设的、拥有最高权限超级用户的用户名为()A、DBAB、SYSC、SYSTEMD、Root答案:D195.从风险分析的观点来看,计算机系统的最主要安全脆弱性存在于()A、计算机内部处理B、系统输入输出C、网络和通讯D、数据存储介质答案:B196.向Weblogic集群上更新应用版本,对运行中的业务有()影响。A、用户可以平滑迁移到新版本应用B、用户需要重新登录C、用户会遇到无效页面D、用户必须在应用更新后才能继续使用答案:A197.某电商平台根据用户消费记录分析用户消费偏好,预测未来消费倾向,这是()技术的典型应用。A、物联网B、区块网C、云计算D、大数据答案:D198.网络储存技术是基于数据储存的一种通用网络术语在网络储存结构中,()通过专用交换机将磁盘阵列与服务器连接起来的高速专用子网。A、NASB、DASC、SAND、NS答案:C199.()不属于关系型数据库。A、OracleB、MySQLC、SQLserverD、MongoDB答案:D200.Unix系统中的账号文件是()A、/etc/passwdB、/etc/shadowC、/etc/groupD、/etc/gshadow答案:A201.中国国家秘密划分的维度不包含()A、绝密B、商密C、机密D、秘密答案:B202.信息系统项目生命周期中,内容最多、最繁杂的阶段是()A、立项B、消亡C、实施D、运维答案:D203.在Mysql的授权表中,不受GRANT和REVOKE语句的影响的权限表是()。A、db权限表B、host权限表C、table_priv权限表D、user权限表答案:B204.一张信息工作票中,()与工作负责人不得互相兼任。A、工作票签发人B、工作许可人C、工作班成员D、工作监护人答案:B205.网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是()A、多重安全网关B、防火墙C、Vlan隔离D、物理隔离答案:D206.更换主机设备或存储设备的热插拔部件时,应做好()。A、清洁B、断开电源C、防静电措施D、备件完好答案:C207.以下关于RAID0描述正确的是()A、无冗余和无校验的数据分块B、有磁盘镜像阵列C、采用纠错海明码的磁盘阵列D、主要应用于可靠性的应用程序答案:A208.依据《内蒙古电力(集团)有限责任公司网络安全管理标准》(Q/ND2130501—2020)所有连接公司信息网络的计算机,必须设置开机密码并开启屏保,开机密码应符合复杂口令要求且()须进行更换,屏保自动开启时间不得大于15分钟A、24小时B、三个月C、一个月D、六个月答案:B209.按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种,其中()是对信息完整性的威胁。A、切断B、截取C、篡改D、伪造答案:C210.在Windows操作系统中,采用()命令来测试到达目标所经过的路由器数目及IP地址A、pingB、tracertC、arpD、nslookup答案:B211.信息安全等级保护的主要环节第一步是()A、测评B、检查C、定级D、备案答案:C212.实现资源内的细粒度授权,边界权限定义为:()A、账户B、角色C、权限D、操作答案:B213.()不是等级保护工作的主要环节A、安全标准设定B、等级评测C、安全建设整改D、备案答案:A214.信息设备变更用途或下线,应()其中数据。A、保存B、清理C、擦除或销毁D、迁移答案:C215.关于网路安全防御技术的描述,不正确的是()A、防火墙主要实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制;B、入侵检测系统注重的是网络安全状况的监督,绝大多数IDS系统都是被动的;C、蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷进;D、虚拟专用网络是在公网中建立专用的、安全得数据通信通道答案:A216.网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()A、21、22、23B、23、21、22C、23、22、21D、21、23、22答案:B217.()定义一个组织内的敏感信息以及如何保护敏感信息。A、安全管理标准B、防泄密管理标准C、保密策略D、信息策略答案:D218.依据《内蒙古电力(集团)有限责任公司信息系统运行检修管理标准》(Q/ND2130202—2022)信息系统缺陷按照严重程度不包括()A、危急B、严重C、紧急D、一般答案:C219.Solaris系统使用什么命令查看已有补丁列表?()A、uname–anB、showrevC、oslevel–rD、swlist–lproduct‘PH??'答案:C220.依据《内蒙古电力(集团)有限责任公司信息系统运行检修管理标准》(Q/ND2130202—2022)账号权限管理描述错误的是()A、账号权限分为业务应用账号权限和系统管理账号权限B、账号和权限管理应遵循“谁主管谁负责,谁提供谁负责,谁使用谁负责”C、业务应用账号权限的建立、分配、调整和注销由信息应用系统业务主管部门负责审批D、系统管理员账号、信息系统虚拟用户账号(如文书类)不需要指定专人使用和管理答案:D221.依据《内蒙古电力(集团)有限责任公司信息系统运行检修管理标准》(Q/ND2130202—2022)所属单位负责对紧急检修工作进行调查和分析,编写故障分析报告。内容包括故障原因、抢修过程、处理结果、恢复时间、防范措施等,并在紧急抢修结束后()个工作日内报公司数字化部。A、1B、2C、3D、5答案:D222.Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。A、文件类型B、文件所有者的权限C、文件所有者所在组的权限D、其他用户的权限答案:C223.针对信息系统,安全可以划为四个层次,其中不包括()A、设备安全B、人员安全C、内容安全D、行为安全答案:B224.依据《生产经营单位安全生产事故应急预案编制导则》(GB/T29639-2013)应急预案编制完成后,生产经营单位应按法律法规有关规定组织()A、评审或论证B、演练或者实施C、执行或演练D、使用或执行答案:A225.依据《内蒙古电力(集团)有限责任公司信息系统运行检修管理标准》(Q/ND2130202—2022)运行管理工作不包括()A、接入管理B、配置变更管理C、账号权限管理D、检修管理答案:D226.数字签名功能不包括()A、防止发送方的抵赖行为B、接收方身份确认C、发送方身份确认D、保证数据的完整性答案:B227.以下哪项是linux环境下MySQL默认的配置文件()A、fB、fC、fD、f答案:A228.CA的主要功能为()A、确认用户的身份B、为用户提供证书的申请、下载、查询、注销和恢复等操作C、定义了密码系统的使用方法和原则D、负责发放和管理数字证书答案:D229.信息系统所有层次的安全问题都体现在()层次之中。A、信息应用安全B、信息处理安全C、信息传递安全D、信息存储安全答案:A230.()向用户提供办公软件、工作流等服务,使软件提供商从软件产品生产者转变成服务的运营者。A、IaaSB、PaaSC、SaaSD、aaS答案:C231.关于我们常用的QQ、微信,手机中的购物软件APP和百度网盘,下列说法正确的是()A、QQ是PaasB、微信是laaSC、百度网盘是PaaSD、淘宝是SaaS答案:D232.管理信息内网与外网之间、管理信息大区与生产控制大区之间的边界应采用公司认可的()进行安全隔离。A、防火墙B、纵加装置C、隔离装置D、准入装置答案:C233.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A、可靠性B、安全性C、完整性D、一致性答案:B234.在Linux操作系统中手工安装Apache服务器时,默认的WEB站点的目录为()A、/etc/httpdB、/var/log/httpdC、/etc/homeD、/home/httpd答案:D235.使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确的是()A、RAID使用多块廉价磁盘阵列构成B、RAID采用交叉存取技术,提高了访问速度C、RAIDO使用磁盘镜像技术,提高了可靠性D、RAID3利用-一个奇偶校验盘完成容错功能,减少了几余磁盘数量答案:C多选题1.等级评等级保护的主要环节包括()A、定级B、备案C、安全建设整改D、等级评测和安全检查答案:ABCD2.参与公司信息工作的外来作业人员应熟悉本规程,经()后,方可参加工作。A、技能培训B、考试合格C、现场实习D、信息运维单位(部门)认可答案:BD3.工作在OSI参考模型的第一层的设备有哪些()A、集线器B、中继器C、路由器D、交换机答案:AB4.工作于数据链路层的设备有哪些()A、交换机B、路由器C、集线器D、网桥答案:AD5.以下关于信息系统运维的叙述中,()是正确的A、一般而言,在信息系统运维过程中,会有较大比例的成本或资源投入B、高效运维离不开管理平台,需要依靠管理与工具及其合理的配合C、运维管理平台使运维自动化、操作化,降低了对运维人员的技术要求D、运维的目的是保障系统正常运行,要重视效率与客户满意度的平衡答案:ABD6.根据《网络安全法》,国家积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建()的网络空间,建立多边、民主、透明的网络治理体系。A、和平B、安全C、开放D、合作答案:ABCD7.商业智能将企业中现有的数据转化为知识,帮助企业做出明智的业务经营决策,包括数据预处理、建立数据模型、数据分析及数据展现4个阶段,其主要应用的关键技术是()A、商业智能使用数据仓库B、联机分析处理(OLAP)C、数据挖掘技术D、ETL答案:ABC8.以下属于工作班成员的安全责任有()。A、熟悉工作内容、工作流程,清楚工作中的风险点和安全措施,并在工作票上签名确认B、服从工作负责人的指挥,严格遵守本规程和劳动纪律,在确定的作业范围内工作C、对自己在工作中的行为负责,互相关心工作安全D、正确使用工器具、调试计算机(或其他专用设备)、外接存储设备以及软件工具等答案:ABCD9.ping可以检测哪层是否工作正常()A、物理层B、数据链路层C、传输层D、网络层答案:ABD10.网络安全审计的内容主要有()。A、对网络登录进行审计,审计网络设备的登录情况,记录用户名、时间和登录次数等B、对网络操作进行审计,审计网络设备的操作情况,记录对网络设备的操作情况C、对网络系统日志的部分内容进行部分审计D、对网络传输协议内容进行审计,后期可以回放协议内容,进行关键词审计,后期取证等答案:ABD11.在oracle环境下,需要创建表空间,当数据超过表空间大小时,要对表空间进行扩充,以下选项中扩充方式正确的有()A、添加数据文件$改变数据文件的大小B、改变数据文件的大小C、表空间不能再用重新创建表空间答案:ABC12.依据《内蒙古电力(集团)有限责任公司信息系统运行检修管理标准》(Q/ND2130202—2022)账号权限管理描述正确的是()A、账号权限分为业务应用账号权限和系统管理账号权限B、账号和权限管理应遵循“谁主管谁负责,谁提供谁负责,谁使用谁负责”C、业务应用账号权限的建立、分配、调整和注销由信息应用系统业务主管部门负责审批D、系统管理员账号、信息系统虚拟用户账号(如文书类)不需要指定专人使用和管理答案:ABC13.依据《内蒙古电力(集团)有限责任公司信息系统运行检修管理标准》(Q/ND2130202—2022)运行管理工作包括()A、接入管理B、配置变更管理C、账号权限管理D、检修管理答案:ABC14.在ESIGTH中,可按照哪些条件来设置告警屏蔽规则?A、生效时间B、生效时段C、告警源D、告警答案:ABCD15.电子信息系统机房的风管及管道的保温、消声材料和粘结剂,应选用()A、非燃烧材料B、难燃B1级材料C、可燃材料答案:AB16.免维护蓄电池的特点主要有什么()A、几乎不排出氢气B、价格便宜C、几乎没有酸物逸出D、不会产生电解液泄漏答案:ACD17.二类业务系统是指()。A、受到政府一般监管的信息系统B、服务于公司特定用户、对公司生产经营活动有一定影响的信息系统C、服务公司全体员工、直接影响公司业务运作的信息系统D、纳入国家关键信息基础设施的信息系统答案:ABC18.依据《内蒙古电力(集团)有限责任公司信息系统运行检修管理标准》(Q/ND2130202—2022)配置变更管理描述正确的是()A、配置变更管理主要包括信息系统软硬件、业务系统的技术升级、补丁更新、功能调整等B、配置变更工作应加强配置变更实施现场监督,运维支持人员可以远程操作C、配置变更工作应执行信息工作票管理D、配置变更工作应尽量安排在工余时间实施以减少业务应用影响答案:ACD19.下面哪些是对网络进行管理的主要目标?A、确保网络用户接收到期望的网络服务质量与技术服务信息B、减少设备的搬迁费用C、减少网络设备使用年限,和延长服务周期D、帮助网络工程师面对复杂的网络数据,并确保数据能够快速全面的呈现给使用者。答案:AD20.工作在OSI模型的第二层的设备有哪些()A、集线器B、中继器C、交换机D、网桥答案:CD21.《内蒙古电力(集团)有限责任公司信息系统安全管理规定》中确定的本单位信息安全责任是()。A、内蒙古电力信通中心负责公司信息系统安全体系建设和安全技术保障工作B、负责公司本部信息系统安全措施的实施和日常运行维护工作C、负责防病毒袭扰的技术管理工作D、负责非法上网的社会性问题的监控和处理答案:ABCD22.oracle数据库的备份主要分为哪三种类型()A、逻辑备份B、冷备份C、热备份D、完全备份答案:ABC23.以下哪些是三级系统物理安全的控制点()。A、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水等措施B、重要区域应配置电子门禁系统,控制、鉴别和记录进出的人员C、应利用光、电等技术设置机房防盗报警系统D、机房应采用防静电地板答案:ABCD24.依据《内蒙古电力(集团)有限责任公司电力事故调查规程》关于信息系统七级事件描述正确的是()A、数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生较大影响;B、一类信息系统数据丢失,影响公司生产经营;C、二类信息系统24小时以上的数据丢失;D、三类信息系统72小时以上的数据丢失。答案:ABCD25.安全管理“四个凡事”指()。A、凡事有人监督B、凡事有人负责C、凡事有据可查D、凡事有章可循答案:ABCD26.查看系统进程的命令包括()A、psB、pxC、topD、pstree答案:ACD27.按入侵检测的部署,入侵检测模型可分为()。A、基于标志B、基于异常情况C、基于网络D、基于主机答案:CD28.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步修改B、同步使用C、同步建设D、同步规划答案:BCD29.依据《内蒙古电力(集团)有限责任公司电力事故调查规程》关于信息系统五级事件描述正确的是()A、公司本部与各下属单位间的网络不可用,影响范围达80%,且持续时间8小时以上;B、公司本部与各下属单位间的网络不可用,影响范围达40%,且持续时间16小时以上;C、公司本部与公司集中式容灾中心间的网络不可用,且持续时间8小时以上;D、地市级供电单位与全部下属单位间的网络不可用,且持续时间24小时以上。答案:ABCD30.机房内的()及消防系统应符合有关标准、规范的要求。A、照明B、温度C、湿度D、防静电设施答案:ABCD31.SQLServer的登录认证种类有()。A、Windows认证模式B、双因子认证模式C、混合认证模式D、SQLServer认证模式答案:ACD32.现场使用的()等应符合有关安全要求。A、工器具B、调试计算机(或其他专用设备)C、外接存储设备D、软件工具答案:ABCD33.使用信息工作票的工作,全部工作完毕后,工作负责人应尙工作许可人交待()。A、工作内容B、发现的问题C、验证结果D、存在问题答案:ABCD34.PPP协议族中,哪个协议提供了对网络层的支持()A、IPCPB、LCPC、IPXCPD、SNA答案:AC35.数据仓库的系统结构通常包括()A、数据源B、数据的存储与管理C、联机分析处理服务器D、前端工具答案:ABCD36.linux操作系统中内核分为()等多个子系统。A、进程管理系统B、内存管理系统C、I/O管理系统D、文件管理系统答案:ABCD37.下列应填用信息工作票的行为有()。A、业务系统的上下线工作B、一、二类业务系统的版本升级、漏洞修复、数据操作等检修工作C、承载一、二类业务系统的主机设备、数据库、中间件、存储设备、网络设备及相应安全设备的投运、检修工作D、地市供电公司级以上单位信息网络的汇聚层网络设备的投运、检修工作答案:ABC38.信息系统检修工作开始前,应备份可能受到影响的()等。A、配置文件B、业务数据C、运行参数D、日志文件答案:ABCD39.以下()是现代信息系统架构三个要素A、构建B、模式C、规划D、属性答案:ABD40.数据采集的方法主要分为()A、分光器物理采集B、通过端口镜像采集C、NMS集中采集D、自动采集答案:ABC41.作业现场“四到位”指什么()A、人员到位B、措施到位C、管控到位D、执行到位E、监督到位答案:ABDE42.NFV常常部署在下列哪些应用环境中()A、数据中心B、网络节点C、用户接入侧D、客户机/服务器答案:ABC43.关于AES算法的描述中,正确的是()。A、属于公钥密码B、由ISO制定C、分组长度为128位D、密钥长度可以是256位答案:CD44.根据请求对象进行分类,请求伪造攻击的类型包括()。A、本站点请求伪造B、跨站点请求伪造C、IE请求伪造D、Firefox请求伪造答案:AB45.为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。A、计算机操作系统B、计算机硬件C、文字处理软件D、应用软件答案:ACD46.信息收集与分析工具包括()。A、网络设备漏洞扫描器B、集成化的漏洞扫描器C、专业web扫描软件D、数据库漏洞扫描器答案:ABCD47.以下属于信息系统运行工作的有()。A、信息系统运行监控、巡视检查B、信息系统设备及台账管理C、信息系统权限及口令管理D、信息系统运行统计分析答案:ABCD48.电子信息系统机房内的给水排水管道应采取()措施。A、防腐措施B、防渗漏措施C、防结露措施答案:BC49.内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署()等各项安全技术设施。A、防病毒软件B、防火墙C、数据备份系统D、安全认证答案:ABCD50.网络层不传输哪些单位()A、比特B、帧C、包D、段答案:ABD51.物联网的主要特征()。A、全面感知B、功能强大C、智能处理D、可靠传送答案:ACD52.下面对我国广泛使用的DDN网络描述正确的是什么()A、DDN线路使用简便,覆盖面广B、DDN专线是点到点的链路,它给予用户访问整个链路带宽的可能性C、DDN相对于分组交换网络来说,线路费用较高D、DN专线被广泛用于企业网互连,专线internet接入答案:ABCD53.计算机病毒能够()A、破坏计算机功能或者毁坏数据B、影响计算机使用C、能够自我复制D、保护版权答案:ABC54.Qos服务模型包括A、Best-EffortService模型B、IntegratedService模型C、DifferentiatedService模型D、FIFOService模型答案:ABC55.依据《内蒙古电力(集团)有限责任公司电力事故调查规程》关于信息系统六级事件描述正确的是()A、公司本部与各下属单位间的网络不可用,影响范围达40%,且持续时间8小时以上;B、公司本部与各下属单位间的网络不可用,影响范围达20%,且持续时间24小时以上;C、公司本部与公司集中式容灾中心间的网络不可用,且持续时间4小时以上;D、地市级单位与全部下属单位间的网络不可用,且持续时间12小时以上。答案:ABCD56.防火墙IPSECVPN特性支持哪些支持()A、IPSECVPN热备功能B、支持IPSECVPN隧道化功能C、支持IKEV2和基于域名的协商功能D、支持手机、PAD上自带的IPSECVPN软件进行连接答案:ABCD57.检修前,在冗余系统(双/多机、双/多节点、双/多通道或双/多电源)中将检修设备切换成检修状态时,应确认其余()正常运行。A、主机B、节点C、通道D、电源答案:ABCD58.触电人员生命体征的判断方法有哪些?A、判断触电伤员的意识B、判断触电伤员呼吸状态C、对触电伤员的脉搏进行检査,以判断触电伤员的心脏跳动情况。答案:ABC59.作业人员在发现危及信息系统和数据安全的紧急情况时,有权(),并立即报告。A、结束工作票B、立即离开作业现场C、停止作业D、采取紧急措施答案:CD60.云存储技术作为新兴的存储技术,与传统的购买存储设备和部署存储软件相比,云存储方式存在以下哪些特点()A、成本高、见效快B、易于管理C、方式灵活答案:BC61.关于Linux的磁盘挂载,下列说法正确的是()。A、mount命令用于挂载磁盘B、umount命令卸载磁盘C、mount命令用于卸载磁盘D、umount命令用于挂载磁盘答案:AB62.更换()的热插拔部件时,应做好防静电措施。A、主机设备B、存储设备C、网络设备D、安全设备答案:ABCD63.工作终结报告应按()方式进行。A、当面报告B、电话报告C、传真报告D、邮件报告答案:AB64.业务系统下线工作包括()。A、业务数据的归档、迁移或销毁B、运行软硬件环境准备C、软硬件运行环境的清理D、业务系统部署答案:AC65.违反内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法办法,有哪些情形的,根据所造成的后果给予相应处罚和通报批评?A、发生计算机病毒不及时采取措施,致使计算机网络受到病毒感染,造成系统重要信息丢失或系统瘫痪的B、故意制造、传播、复制计算机病毒的C、拒绝安装杀毒软件或以各种方式私自卸载杀毒软件的答案:ABC66.内外网隔离常用的方法有()。A、交换机化虚拟网段隔离B、安装防火墙软件隔离C、物理隔离D、路由器授权隔离答案:ABCD67.信息系统安全保护的目标是什么()A、保障信息设备、设施的安全和运行环境的安全B、保障计算机网络和信息系统功能的正常发挥C、保障信息的安全D、维护信息系统的安全运行答案:ABCD68.依据《生产经营单位安全生产事故应急预案编制导

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论