信息安全中级题库(附答案)_第1页
信息安全中级题库(附答案)_第2页
信息安全中级题库(附答案)_第3页
信息安全中级题库(附答案)_第4页
信息安全中级题库(附答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全中级题库(附答案)一、单选题(共43题,每题1分,共43分)1.各级()负责向数据主题管理部门提出在数据录入过程中发现的数据质量问题及改善建议。A、数据主题管理部门B、信息化领导小组办公室C、数据使用部门D、数据录入部门正确答案:D2.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件A、VmwareB、IOSC、ESXID、Unix正确答案:C3.在PowerPoint中,取消幻灯片中的对象的动画效果可通过执行以下哪个命令来实现?()A、幻灯片放映中的自定义动画B、幻灯片放映中的动作设置C、幻灯片放映中的动作按钮D、幻灯片放映中的预设动画正确答案:A4.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()。A、避免他人假冒自己的身份B、保护自己的计算机C、验证Web站点D、避免第三方偷看传输的信息正确答案:B5.()全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。A、变更经理B、变更主管C、信息专责D、系统管理员正确答案:A6.下列措施中哪项不是登录访问控制措施?()A、审计登录者信息B、密码长度C、密码失效时间D、登录失败次数限制正确答案:A7.验收组织部门在验收申请审批通过后的()个工作日内组织召开验收会。A、8B、12C、10D、6正确答案:C8.虚拟桌面如何查找最近的打印机?()A、打印机通过GPO组策略对象(GroupPolicyObject)定义B、打印机按打印作业随机选择C、打印机位于通过在ESXi物理主机上存储的预配置列表中。D、打印机有管理员为用户选择正确答案:A9.下面哪种不属于数据预处理的方法?()A、变量代换B、离散化C、聚集D、估计遗漏值正确答案:D10.下面不属于创建新属性的相关方法的是()。A、特征构造B、映射数据到新的空间C、特征提取D、特征修改正确答案:D11.现行IP地址采用的标记法是()。A、冒号十进制B、十进制C、分组不能被交换D、十六进制正确答案:B12.要启用磁盘配额管理,WindowsServer2003驱动器必须使用哪个文件系统?()A、FAT或FAT32B、只可使用NTFSC、NTFS或FAT32D、只可使用FAT32正确答案:B13.在项目实施阶段中与运维有关的方案、内容,需作为()的附属组成。A、信息安全防护体系建设B、建转运计划C、信息专题研究项目D、审批投运方案正确答案:B14.数据资源管理平台与业务系统的服务接口包括实时服务、准实时服务、网省同步服务、批量处理服务、变更广播服务,这五个接口的技术要求的共同之处是()。A、字符集:UTF-8B、JMS协议实现,符合JMS1.1规范约束C、消息类型只支持TextMessage或BytesMessageD、Operation采用Document-oriented和literalencoding,不采用RPC-oriented和SOAPencoding正确答案:A15.Windows操作系统中,文件的属性是隐藏时,默认权限下查看该文件所在文件夹会发现()。A、该文件不存在B、该文件可以被看到C、该文件无法被看到D、该文件丢失正确答案:C16.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统。A、程序B、计算机C、计算机软件D、信息正确答案:D17.对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()。A、逻辑分区、主分区和扩展分区B、逻辑分区、扩展分区和主分区C、主分区、扩展分区和逻辑分区D、主分区、逻辑分区和扩展分区正确答案:B18.基本磁盘包括()。A、主分区和扩展分区B、分区和卷C、主分区和逻辑分区D、扩展分区和逻辑分区正确答案:A19.应根据()对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行等级划分。A、上级管理部门B、业务部门C、本部门D、国家相关管理部门正确答案:D20.遵循“()”原则,按照“典设在前、试点先行、统一推广”的建设策略,开展全网IT服务管理系统建设,确保公司信息化建设的规范和统一。A、统一规划、分步实施B、谁负责、谁建设C、统一管理、统一规划、统一标准、统一建设D、统一建设、统一管理正确答案:C21.用计算机处理信息时,常对许多信息采用适当的编码。例如职工编码、商品编码、性别编码、文化程度编码等。编码好处很多,但不包括()。A、节省存储量B、便于操作员输入C、便于计算机处理与检索D、便于用户识别正确答案:D22.下面有关内存和外存的叙述中,错误的是()。A、与外存相比,内存容量较小而速度较快B、内存的编址单位是字节,磁盘的编址单位也是字节C、CPU当前正在执行的指令都必须存放在内存储器中D、外存中的数据需要先送入内存后才能被CPU处理正确答案:B23.用()可将摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理。A、投影仪B、绘图仪C、扫描仪D、彩色喷墨打印机正确答案:C24.更换部件或设备工作变更时,全程工作必须至少有()人以上参加,工作完成后及时做好维修记录。A、1B、4C、3D、2正确答案:D25.在WindowsServer2003上启用IIS0提供web服务,创建一个web站点并将主页文件index.asp拷贝到该web站点的主目录下。在客户机的浏览器地址栏内输入网站的域名后提示没有权限访问网站,则可能的原因是()。A、没有重新启动web站点B、没有在浏览器上指定该web站点的服务端口80C、客户机安装的不是Windows操作系统D、没有将index.asp添加到该web站点的默认启动文档中正确答案:D26.使用交互式的和可视化的技术,对数据进行探索属于数据挖掘的哪一类任务?()A、寻找模式和规则B、探索性数据分析C、建模描述D、预测建模正确答案:B27.操作系统是一种()。A、软件包B、系统软件C、通用软件D、应用软件正确答案:B28.定义主题域原则包括主题域的定义不能影响数据结构、同一层级的主题域具有互斥性,上级是下一级的父类和()。A、主题域的规范B、主题域具有交互性C、定义主题域的方法D、以上都不是正确答案:C29.DVD光盘为存储容量为4.7GB,是CD-ROM盘的()倍。A、12B、10C、7D、5正确答案:C30.关于Unix版本的描述中,错误的是()。A、IBM的Unix是XenixB、SUN的Unix是SolarisC、伯克利的Unix是UnixBSDD、HP的Unix是HP-UX正确答案:A31.组成双机热备的方案中,()方式主要通过磁盘阵列提供切换后,对数据完整性和连续性的保障。A、共享存储方式B、数据同步方式C、数据异步方式正确答案:A32.信息系统管理员在进行业务数据的变更操作前需做好()工作,并在有人监护的情况下严格按照作业指导书开展工作,变更实施过程需做好工作记录。A、导入B、备份C、可研D、导出正确答案:B33.下列存储设备中,存储速度最快的是()。A、内存B、U盘C、光盘D、硬盘正确答案:A34.应提供()功能,利用通信网络将关键数据定时批量传送至备用场地。A、同地数据备份B、异地数据备份C、同机数据备份D、异机数据备份正确答案:B35.用户有一种感兴趣的模式并且希望在数据集中找到相似的模式,属于数据挖掘哪一类任务?()A、预测建模B、寻找模式和规则C、探索性数据分析D、建模描述正确答案:C36.为用户重装操作系统时,以下不需要备份的是()。A、开始菜单B、收藏夹C、IP地址D、我的文档正确答案:A37.在Excel中不能给文字添加哪种文字效果:()。A、删除线B、下标C、上标D、双删除线正确答案:D38.磁盘、光盘、打印机、()都是微机的外部设备。A、键盘、显示器、显示卡B、键盘、鼠标、显示器C、声卡、鼠标、显示器D、机箱、鼠标、显示器、电源正确答案:B39.在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与()。A、用户控制B、地址编码C、分组转发D、数据加密正确答案:C40.Spark的RDD持久化的StorageLevel类型主要有()。A、MEMORY_ONLYB、DISK_ONLYC、MEMORY_AND_DISKD、以上都是正确答案:D41.Spark诞生于()年。A、2010B、2013C、2009D、2012正确答案:C42.机房排班:机房排班分自动排班和手动排班两种方式,其中()需要用到值班组。A、手动排班和自动排班B、自动排班C、顶替值班D、手动排班正确答案:B43.在信息安全事件的管理中,以下预警信息不正确的是?()A、对可能引发重大信息安全事件的情形发布黄色预警B、对可能引发一般信息安全事件的情形发布蓝色预警C、对可能引发特别重大信息安全事件的情形红色预警发布建议D、对可能引发较大信息安全事件的情形发布黄色预警正确答案:A二、多选题(共32题,每题1分,共32分)1.测试和验收的活动描述为()。A、验收报告B、系统交付C、验收准备D、组织验收正确答案:ACD2.应与()、()、()等关键岗位的人员签署保密协议。A、维护员B、网络管理员C、系统管理员D、安全管理员正确答案:BCD3.下列RAID技术中两块硬盘同时出现故障会造成数据丢失的是()。A、RAID3B、RAID4C、RAID5D、RAID6正确答案:ABC4.以下属于Excel标准类型图表的有()。A、饼图B、气泡图C、柱形图D、雷达图正确答案:ACD5.下列RAID技术中采用奇偶校验方式来提供数据保护的是()。A、RAID1B、RAID3C、RAID5D、RAID10正确答案:BC6.机房日常巡检中机房环境:包括机房市电()配电情况、不间断电源系统电压、不间断电源系统电流、不间断电源系统()、温度、湿度、卫生、照明、门禁以及其他报警情况。A、输入B、电压C、负载率D、输出正确答案:AC7.机房动力环境系统中,配电系统监测主要是对()柜的运行状况进行监测,主要对()系统的三相相电压、相电流、线电压、线电流、有功、无功、频率、功率因数等参数和配电开关的状态监视进行监视。当一些重要参数超过危险界限后进行报警。A、配电柜B、供电C、猎头柜子D、配电正确答案:AD8.信息专业图纸主要分为4大类:(),图纸编号相应地分为4卷。A、网络拓扑图B、应用系统结构图类C、数据网络结构图类D、机房环境图类正确答案:ABCD9.机房动力环境系统中,机房环境监控业务内容为()。A、温度B、空调C、漏水D、湿度正确答案:ABCD10.《中国南方电网有限责任公司管理信息系统网络与信息安全信息通报管理办法》通报制度包括()。A、月报制度B、网络与信息安全突发事件信息通报制度。()C、敏感时期日报制度D、网络与信息安全预警信息通报制度正确答案:ABCD11.声卡是PC机的基本组成部件,主要用于控制波形声音和MIDI声音的输入和输出,下面是有关声卡功能的描述,正确的有()。A、能把模拟声音信号转换为一进位数字表示形式B、能将数字声音还原为模拟声音信号,然后通过扬声器输出C、具有语音识别和语音合成的功能D、能将多路模拟音频信号进行混音输出正确答案:ABCD12.下面有关域树的概念的描述正确的是()。A、域树中这些域有着邻接的名字空间B、域树中这些域共享相同的架构和配置信息C、域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系D、域树是一个或多个域构成正确答案:ABD13.根据运行系统复杂程度,各级信息运行维护部门应设置()等管理员岗位,并对关键岗位实行主、副岗制度。如果主岗不在,副岗应能独立完成相关工作。A、应用系统管理B、信息安全管理C、网络管理D、数据库管理正确答案:ABCD14.企业信息化实质上是将企业的()、现金流动等业务过程数字化。A、物料移动B、生产过程C、客户交互D、事务处理正确答案:ABCD15.AIXIBMINFORMIX数据库备份分为()和()。A、系统备份B、逻辑日志备份C、指令备份D、操作备份正确答案:AB16.显示器的输出接口主要有()。A、VGAB、DVIC、HDMID、1394正确答案:ABC17.根据网络与信息安全突发事件对网络与信息系统的直接危害表现,将突发事件的危害表象分为()。A、数据毁坏B、数据泄密C、网络中断D、系统瘫痪正确答案:ABCD18.按照对外接口类型分,常见的磁盘阵列可以分为()。A、SCSI磁盘阵列B、iSCSI磁盘阵列C、NAS存储D、FC磁盘阵列正确答案:ABD19.机房动力环境系统的环境子系统功能包含()。A、空调设备B、机房温湿度C、漏水检测D、新风系统正确答案:ABCD20.贝叶斯网络由两部分组成,分别是()。A、先验概率B、网络结构C、后验概率D、条件概率正确答案:BD21.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)01-物理安全第3项检查具体实施指导意见:应将主要设备放置在信息机房内,例如:()、()、()、()等。A、核心、汇聚交换机B、存储设备C、服务器D、安全设备正确答案:ABCD22.安全集成网卡驱动程序步骤为()。A、进入开始“程序\管理工具\计算机管理\设备管理”B、从“其他设备”下选择“以太网控制器”,点鼠标右键“属性”重新安装驱动程序C、选择“搜索适合设备的驱动程序”D、指定搜索位置为光驱或硬盘对应路径正确答案:ABCD23.关于数据挖掘步骤,说法正确的是()。A、某些步骤要反复进行B、对数据进行初步的清理,去掉不完整的数据,称为数据准备C、首先要理解数据和实际的业务问题D、要结合实际的问题对分析的结果进行解释正确答案:ACD24.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()。A、主要服务器B、重要网络设备C、网络出口D、主要网络边界正确答案:AD25.系统管理员负责实施或组织实施业务系统的()、月度和年度维护等工作。A、日常运行监控B、定期维护C、需求分析D、系统恢复演练正确答案:ABD26.以太网交换机堆叠的目的是()。A、将几台交换机难叠成一台交换机B、增加端口数量C、增加交换机的带宽D、以上都不正确正确答案:ABC27.()不是衡量硬盘可靠性的指标。A、NCQB、TCQC、MTBFD、平均访问时间正确答案:ABD28.电流对人体的伤害可分为()两种类型。A、电伤B、电击C、烧伤D、碰伤正确答案:AB29.根据《广西电网有限责任公司信息服务数据分析业务指导书(2020年)》,IT服务管理一线处理按事件分为几类()。A、通信传输B、终端系统C、应用系统和运维支撑系统D、基础设施正确答案:BCD30.按照服务器的处理器指令集架构划分,可分为()。A、VLIW架构服务器B、CISC架构服务器C、x86服务器D、RISC架构服务器正确答案:ABD31.下面说法正确的是()。A、EXCEL的行高是固定的B、EXCEL单元格的宽度是固定的,为8个字符宽C、EXCEL单元格的宽度是可变的,默认宽度为8个字符宽D、EXCEL的行高和列宽是可变的正确答案:BD32.安全措施的选择应从()与()等方面考虑。A、资金B、人员C、技术D、管理正确答案:CD三、判断题(共33题,每题1分,共33分)1.根据《广西电网有限责任公司信息服务质检管理业务指导书(2020年)》,《信息运维服务人员月度质检表》用于支撑信息运维服务人员个人绩效评价,《信息运维服务质检月报》用于信息运维服务总体指标及团队工作质量跟踪的管控。()A、正确B、错误正确答案:A2.硬盘空间不足,会导致打印机无法打印。()A、正确B、错误正确答案:A3.事件响应是对发生在计算机系统或网络上的威胁安全的时间进行响应。()A、正确B、错误正确答案:A4.事务处理是数据库运行的基本单位。如果一个事务处理成功,则全部数据应更新和提交;如果失败,则已做的全部更新被恢复成原状,好像整个事务处理未进行过一样。这样使数据库保持了一致性。()A、正确B、错误正确答案:A5.信息部门是公司数据质量总体归口管理部门。()A、正确B、错误正确答案:A6.在搜索引擎中搜索关键字“BigData”属于数据挖掘。()A、正确B、错误正确答案:B7.缺陷消除后,应及时注销记录。定期对未消除的缺陷进行跟踪,并对处理完成的缺陷汇总、归档。()A、正确B、错误正确答案:A8.对于自行软件开发项目,应确保开发环境与实际运行环境逻辑分开,确保提供软件设计的相关文档和使用指南,并由专人负责保管,系统开发文档的使用受到控制。()A、正确B、错误正确答案:B9.FTP协议规定TCP21为数据传输端口。()A、正确B、错误正确答案:B10.一个NameNode可以保证可靠性和一致性。()A、正确B、错误正确答案:A11.数据质量包括五个方面的含义:准确性、完整性、时效性、一致性和适当性。()A、正确B、错误正确答案:A12.按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为特别重大突发事件(Ⅰ级)、重大突发事件(Ⅱ级)、较大突发事件(Ⅲ级)和一般突发事件(Ⅳ级)四个等级。()A、正确B、错误正确答案:A13.C5算法是一种典型的关联规则挖掘算法。()A、正确B、错误正确答案:B14.根据《中国南方电网有限责任公司IT服务管理办法2014年》,IT服务管理体系主要包括:事件管理、问题管理、变更管理、发布管理、配置管理、知识管理、请求管理、服务级别管理、服务报告管理、供应商管理、能力管理、业务关系管理、任务管理、运维报告管理、机房管理、计划管理、作业表单管理等。()A、正确B、错误正确答案:A15.WindowsNT和UNIX或Linux操作系统均适合作网络服务器的基本平台工作。()A、正确B、错误正确答案:A16.在聚类分析当中,簇内的相似性越大,簇间的差别越大,聚类的效果就越差。()A、正确B、错误正确答案:B17.根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,变更管理:通过可控的方式控制对基础设施、服务或文档任何方面的变更,使实施变更的影响、风险控制在最低范围内。()A、正确B、错误正确答案:A18.当系统软件需要进行版本升级或重大功能修改时,必须向系统管理员提交相关申请,经相关部门审定、由系统管理员统一发布(需要办理相关手续)。()A、正确B、错误正确答案:A19.对投入运行的应用系统,运行部门应建立运行台帐,建立有关管理制度,包括相应的运行管理、故障处理、数据备份策略、系统安全管理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论