信息安全中级模拟练习题(附解析)_第1页
信息安全中级模拟练习题(附解析)_第2页
信息安全中级模拟练习题(附解析)_第3页
信息安全中级模拟练习题(附解析)_第4页
信息安全中级模拟练习题(附解析)_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全中级模拟练习题含答案(附解析)

一、单选题(共20题,每题1分,共20分)

L使用交互式的和可视化的技术,对数据进行探索属于数据挖掘的

哪一类任务?()

A、寻找模式和规则

B、探索性数据分析

C、建模描述

D、预测建模

正确答案:B

答案解析:探索性数据分析主要是使用交互式的和可视化的技术对数据

进行探索,以了解数据的特征、结构和分布等情况。建模描述侧重于构

建模型来描述数据关系;预测建模是利用模型进行预测;寻找模式和规

则是从数据中发现特定的模式和规则,这几个选项均不符合使用交互式

和可视化技术探索数据这一描述。

2.下面哪个不属于NTFS权限()o

A、创建

B、写入

C、修改

D、读取

正确答案:A

3.运维团队须参与系统需求分析、设计、开发、测试、验收等成果

的评审工作,并提出意见和建议。对于不符合现行运维服务和安全

相关规范、管理办法要求的成果,运维团队()。

A、有权利否决

B、不能有异议

C、可以私下提出

D、参照执行

正确答案:A

答案解析:运维团队参与系统相关成果评审工作,目的是确保成果符合

运维服务和安全等规范要求,对于不符合要求的成果,运维团队有权利

否决,以保障整个系统后续运行的合理性、规范性和安全性,而不是不

能有异议、私下提出或参照执行。

4.全双工以太网技术是指()。

A、可以工作在10Mb/s或100Mb/s传输速率下

B、可以同时工作在10Mb/s和100Mb/s传输速率下

C、可以同时接收和发送

D、以上都是

正确答案:C

答案解析:全双工以太网技术允许设备同时进行接收和发送数据的操作,

它与传输速率无关,选项A和B说的是传输速率相关内容,不符合全双

工以太网技术的定义,所以正确答案是C。

5.Spark诞生于()年。

A、2012

B、2013

C、2009

D、2010

正确答案:C

6.配置经理是配置管理具体活动的负责人,包括带领执行配置项的

鉴别、监控、控制、维护、审计等工作,。主持配置管理回顾会议。

A、无

B、不定期

C、每月

D、定期

正确答案:D

答案解析:配置经理需要定期主持配置管理回顾会议,以确保配置管理

工作的持续改进和有效性,不定期或每月进行回顾会议不太能形成系统

的总结和持续改进机制,所以应选定期。

7.在以下文件系统类型中,能使用文件访问许可权的是()。

A、FAT

B、EXT

C、NTFS

D、FAT32

正确答案:C

答案解析:NTFS是WindowsNT内核的系列操作系统支持的、一个特别为

网络和磁盘配额、文件加密等管理安全特性设计的磁盘文件系统。它支

10.在结构化分析方法中,()表达系统内部数据运动的图形化技术。

A、数据字典

B、实体关系图

C、数据流图

D、状态转换图

正确答案:C

答案解析:结构化分析方法中的数据流图是表达系统内部数据运动的图

形化技术。它以图形的方式描绘了数据在系统中流动和处理的过程,展

示了从输入到输出的整个数据流程,有助于理解系统的功能和数据流向。

数据字典主要是对数据的定义等信息进行描述;实体关系图用于表示实

体之间的关系;状态转换图主要描述系统状态的转换情况。所以答案选Co

11.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的

容量不得小于机房设备实际有功负荷的2倍,并配备()小时以上

容量的后备电池。

A、1

B、2

C、3

D、4

正确答案:B

12.国家电子政务总体框架主要包括:服务与应用、信息资源、();

法规、法则与标准化;管理体制

A、基础设施

B、过程管理

C、信息完全

D、信息共享

正确答案:A

答案解析:国家电子政务总体框架主要包括:服务与应用、信息资源、

基础设施;法规、法则与标准化;管理体制。基础设施是电子政务运行

的基础支撑,包括网络、硬件设备等,所以应选Ao过程管理、信息

安全、信息共享虽也是电子政务相关内容,但不属于总体框架的这一组

成部分。

13.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、

可信站点区域和受限站点区域的主要目的是()。

A、保护自己的计算机

B、验证Web站点

C、避免他人假冒自己的身份

D、避免第三方偷看传榆的信息

正确答案:A

答案解析:IE浏览器划分不同区域主要是为了对不同来源的网页设置不

同的安全级别,从而保护自己的计算机免受潜在的安全威胁,如恶意软

件、网络攻击等。本地Intranet区域通常用于企业内部网络,可信站点

区域用于用户信任的站点,受限站点区域用于限制访问的危险站点c验

证Web站点主要通过其他方式,如数字证书等;避免他人假冒自己身份

主要靠身份认证技术;避免第三方偷看传输信息主要靠加密技术等,这

些都不是划分区域的主要目的O

14.严禁携带强磁物品、放射性物品、()、易燃物、易爆物或具有腐

蚀性危险品等与工作无关的物品进入信息机房。

A、剪刀

B、打火机

C、有刺激性气味的物品

D、武器

正确答案:D

答案解析;强磁物品、放射性物品、武器、易燃物、易爆物或具有腐蚀

性危险品等都可能对信息机房的设备和人员安全造成严重威胁,所以严

禁携带进入信息机房,剪刀、打火机等不属于这几类严禁物品范畴,有

刺激性气味的物品不一定就被明确列为严禁与工作无关物品进入机房的

类别,相比之下武器更符合严禁携带进入的物品类别。

15.计算站场地宜采用()蓄电池。

A、封闭式

B、hb半封闭式

C、普通任意的

D、开启式

正确答案:A

答案解析:计算站场地宜采用封闭式蓄电池,因为封闭式蓄电池能成少

电解液挥发、防止酸雾逸出等,更适合在计算站等场所使用,相比半封

闭式和开启式更具优势,而普通任意的表述不准确,不能满足计算站场

地特定要求。

16.以下哪项是虚拟化vCenter的优势?()

A、vCenter只能在使用本地存储时进行虚拟化

B、vCenter可以进行虚拟化,但必须在32位服务器上部署

C、vCenter可以轻松实现虚拟化,HA可在需要时用于重新启动虚拟

D、vCenter与管理员密切相关,因而不能进行虚拟化

正确答案:C

答案解析:vCenter可以轻松实现虚拟化,通过虚拟化可以提高资源利用

率、实现更灵活的管理等。同时,HA(高可用性)功能可在需要时用于

重新启动虚拟机,保障vCenter服务的连续性和可靠性。选项A中说

vCenter只能在使用本地存储时进行虚拟化是错误的;选项B中vCenter

可以在64位服务器等多种环境部署,并非必须32位;选项D与实际情

况不符,vCenter是可以进行虚拟化的。

17.'Windows中有很多功能强大的应用程序,其中”磁盘碎片整理程

序”的主要用途是()。”

A、将进行磁盘文件碎片整理,提高磁盘的读写速度

B、将磁盘的文件碎片删除,释放磁盘空间

C、将进行磁盘碎片整理,并重新格式化

D、将不小心摔坏的软盘碎片重新整理规划使其重新可用

正确答案:A

答案解析:磁盘碎片整理程序的主要作用是对磁盘上的文件碎片进行整

理,将分散的文件片段合并到一起,使文件在磁盘上存储更加连续,从

而提高磁盘的读写速度。它不会删除文件碎片来释放磁盘空间,也不会

重新格式化磁盘,并且软盘现在基本已经不使用了,更不存在整理摔坏

软盘碎片的情况。

18.用户有一种感兴趣的模式并且希望在数据集中找到相似的模式,

属于数据挖掘哪一类任务?()

A、探索性数据分析

B、寻找模式和规则

C、建模描述

D、预测建模

正确答案:A

19.要启用磁盘配额管理,WindowsServer2003驱动器必须使用哪

个文件系统?()

A、FAT或FAT32

B、只可使用NTFS

C、NTFS或FAT32

D、只可使用FAT32

正确答案:B

答案解析:启用磁盘配额管理,WindowsServer2003驱动器必须使用

NTFS文件系统。FAT和FAT32文件系统不支持磁盘配额管理。

20.用户计算机安装有2G内存,计算机在启动时总对内存进行三次

检测,耗费了大量的时间,如何解决这个问题?()

A、板故障,更换主板

B、更改CMOS设置中的QuickPowerOnSeIfTest选项值

C、更改CMOS设置中的内存参数

D、内存故障,更换内存

正确答案:B

答案解析:通常计算机在启动时进行多次内存检测可能是因为CMOS设置

中的相关选项导致。更改CMOS设置中的QuickPowerOnSelfTest选

项值,可让计算机在启动时跳过一些不必要的检测,从而减少启动时间,

解决内存检测耗费大量时间的问题。而更换主板或内存是在确定硬件有

故障时才采取的措施,更改CMOS设置中的内存参数与解决多次内存检测

耗时问题无关。

二、多选题(共20题,每题1分,共20分)

1.下面属于维规约常用的线性代数技术的有()。

A、奇异值分解

B、主成分分析

C、特征加权

D、特征提取

正确答案:AB

答案解析:主成分分析是一种常用的维规约方法,通过线性变换将高维

数据转换为低维数据,保留主要信息。奇异值分解也是维规约常用的线

性代数技术,可用于数据降维等。特征提取和特征加权不属于维规约常

用的线性代数技术。

2.下列属于安装Windows2003Server系统前准备的工作和注意事项

是()。

A、备份当前重要数据文件

B、检查BIOS和Windows2003的兼容性

C、禁用磁盘镜像

D、规划主分区的空间

正确答案:ABCD

答案解析:1.**备份当前重要数据文件**:安装新系统可能会对硬盘进

行格式化等操作,导致数据丢失,所以在安装Windows2003Server系

统前备份重要数据是非常必要的。2.**检查BIOS和Windows2003的兼

容性**:确保BIOS版本与Windows2003Server系统兼容,否则可能在

安装过程中出现各种问题,如安装失败、硬件识别错误等。3.**禁用磁

盘镜像**:磁盘镜像可能会影响新系统的安装过程,为避免冲突,在安

装前应禁用。4.**规划主分区的空间**:合理规划主分区空间对于系统

的正常安装和后续使用很重要,要根据实际需求确定主分区大小,以确

保有足够空间安装系统和存放常用软件等。

3.下列哪些是网络交换机设备的信息图元?()

A、三层交换机

B、二层交换机

C、ATM交换机

D、电话交换机

正确答案:ABC

答案解析:网络交换机设备的信息图元通常包括三层交换机、二层交换

机、ATM交换机等常见类型的交换机。而电话交换机不属于网络交换机设

备的信息图元范畴,它主要用于电话通信网络,与计算机网络中的交换

机功能和应用场景有所不同。

4.检查是否具有软件开发的相关文档,如需求分析说明书、软件设

计说明书等,是否具有()或()。

A、产品演示

B、编译报告

C、操作手册

D、使用指南

正确答案:CD

答案解析:需求分析说明书、软件设计说明书等软件开发相关文档,通

常应包含操作手册和使用指南,以帮助用户了解和使用软件产品。产品

演示不属于这类文档的范畴,编译报告也与这些文档的性质不同。所以

答案选CDo

5.安全员应具备的条件()。

A、具有一定的计算机网络专业技术知识

B、经过计算机安全员培训,并考试合格

C、具有大本以上学历

D、无违法犯罪记录

正确答案:ABD

6.对信息领域工作的廉洁风险点进行梳理归类,针对分析的廉洁风

险点,按项目阶段从()四个阶段确定廉洁风险点,形成廉洁风险

信息库,制定廉洁风险防控措施。

A、投标

B、规划

C、招标

D、建设

正确答案:ABCD

7.常见的分箱方法有哪些()。

A、最小靖法

B、平均值法

C、分类法

D、自定义区间法

正确答案:ACD

8.以下哪些属于1X1500的RAID特性?()

A、RAID级别转换

B、RAID容量扩展

C、RAID缓存掉电72小时保护

D、RAID6支持

正确答案:ABC

9.在数据挖掘之前为什么要对原始数据进行预处理()。

A、原始数据中可能存在重复或者不完整的数据信息

B、原始数据都是不规则的数据

C、原始业务数据来自多个数据库或数据仓库

D^原始数据比较杂乱

正确答案:ABCD

答案解析:原始业务数据通常来自多个数据库或数据仓库,数据格式和

结构不一致,是不规则的,比较杂乱。同时原始数据中很可能存在重复

或者不完整的数据信息,这些情况都会影响数据挖掘的效果和准确性,

所以在数据挖掘之前要对原始数据进行预处理,以提高数据质量,使其

更适合进行数据挖掘分析。

10.电力系统损耗有哪些?()

A、设备折旧

B、管理线损

C、线路线损

D、变压器损耗

正确答案:CD

11.计算机网络的应用主要包括()。

A、办公自动化

B、管埋信息系统

C、过程控制

D、internet应用

正确答案:ABCD

答案解析:计算机网络的应用非常广泛,涵盖多个领域。办公自动化利

用网络实现高效的办公流程和信息共享;管理信息系统借助网络对企业

的各类信息进行管理和整合;过程控制通过网络对工业生产等过程进行

实时监控和控制;internet应用更是基于网络提供了丰富多样的服务,

如网页浏览、电子邮件、在线社交等。所以这四个选项都属于计算机网

络的应用地畴。

12.关于OLAP的特性,下面正确的是()。

A、快速性

B、可分析性

C、多维性

D、共享性

正确答案:ABCD

答案解析:OLAP的特性包括:1.快速性:能在短时间内对大量数据进

行复杂分析,快速给出结果。2.可分析性:支持对数据进行深入的分

析和洞察,以发现数据中的规律、趋势和关系等。3.多维性:从多个

维度对数据进行观察和分析,如时间维度、地区维度、产品维度等。4.

共享性:多个用户可以共享OLAP系统中的数据和分析结果。

13.以下哪些是激光打印机的优点()。

A、打印分辨率高

B、工作噪声低

C、打印速度快

D、打印成本低

正确答案:ABCD

14.搞好机房环境管理,机房温度应保持在(),湿度保持在()。

A、18℃~25℃

B、20℃~25℃

C、40%—60%

D、30%~50%

正确答案:AC

答案解析:机房温度应保持在18℃-25℃,湿度保持在40%—60%,所以

答案选AC。

15.下列哪些是信息系统相关的信息图元?()

A、光纤收发器

B、服务器

C、集线器

D、存储设备

正确答案:BD

16.下面哪种工具是WindowsServer2003中默认安装的AD管理工

具()。

A、GPMC

B、ActiveDirectorySiteandService

C^ActiveDirectorydomainandtrust

D、ActiveDirectoryuserandcomputer

正确答案:BCD

17.电力系统由以下几个部分组成()。

A、电源

B、电力网络

C、负荷

D、直流系统

正确答案:ABC

答案解析:电力系统由电源、电力网络和负荷组成。电源是将其他形式

的能量转换为电能的设备,如发电机等;电力网络用于传输和分配电能;

负荷是消耗电能的装置。而直流系统只是电力系统中的一个部分,不是

组成电力系统的基本部分,所以答案选ABC。

18.下面哪些属于可视化高维数据技术()。

A、平行坐标系

B、散布图

C、矩阵

D、星形坐标

正确答案:ABCD

19.机房动力环境系统中,动力监控业务内容为()。

A、USP

B、市电电量

C、配电柜

D、配电开关

正确答案:ABCD

答案解析:机房动力环境系统中,动力监控业务内容通常包括对USP(不

间断电源)的监控,了解其运行状态、输出电压、负载情况等;市电电

量的监测,如电压、电流、功率等参数;配电柜的监测,包括开关状态、

温度等;配电开关的监测,掌握其分合闸状态等,所以以上选项均正确。

20.运维人员应按照()原则,在信息系统规划建设期间提前参与系

统规划与建设,以适应未来运行维护需要,为逐步积累运维经验打

好基础。

A、深度参与

B、从严把关

C、提早介入

D、适当放松

正确答案:ABC

三、判断题(共50题,每题1分,共50分)

1.在决策树中,随着树中结点数变得太大,即使模型的训练误差还

在继续减低,但是检验误差开始增大,这是出现了模型拟合不足的

问题。()

A、正确

B、错误

正确答案:B

2.变更管理与配置管理紧密结合,变更管理流程引发和控制对配置

项的修改,配置管理为变更管理提供信息帮助。O

A、正确

B、错误

正确答案:A

3.电气工作地点应有充足的照明。()

A、正确

B、错误

正确答案:A

4.防火墙可以对网络攻击进行方向追踪。()

A、正确

B、错误

正确答案:B

5.第三方支持服务人员任何时候可以访问受限安全区域或敏感信息

处理设施,所有操作必须进行记录。O

A、正确

B、错误

正确答案:B

6.变更管理的目的是保证变更在受控方式下正确评估、批准和实施,

减少和杜绝非授权变更,降低变更风险和对业务的影响。()

A、正确

B、错误

正确答案:A

7.设备现场安装验收后,必须在20天内建立设备台帐、设备卡片及

设备标签。()

A、正确

B、错误

正确答案:B

8.防静电手套主要用于在电子行业、半导体、无尘车间等生产环境

中。()

A、正确

B、错误

正确答案:A

9.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、

网络删除、操作时断电等数据丢失的恢复。()

A、正确

B、错误

正确答案:A

10.接入信息网的桌面计算机,严禁擅自用类似调制解调器(Modem)

的方式接入国际互联网或其他外部网络。()

A、正确

B、错误

正确答案:A

11.通过不大详细的数据得到更详细的数据,称为下钻。()

A、正确

B、错误

正确答案:A

12.定制开发软件的退运将由信息管理部门统一审核后由信息管理部

门负责执行。成熟套装软件的退运直接由信息运维部门进行统一审

核后由信息运维部门统一执行。()

A、正确

B、错误

正确答案:B

13.网络与信息安全突发事件的处置遵循《广西电网公司管理信息系

统网络与信息安全专项应急预案》中的应急处置流程。()

A、正确

B、错误

正确答案:A

14.VMwarevSphere软件堆栈由虚拟化层、管理层和接口层组成。()

A、正确

B、错误

正确答案:A

15.呼叫中心系统的消息服务采用中间件技术,系统结构是三层结构。

()

A、正确

B、错误

正确答案:A

16.变电站监控系统主要由站控主单元、后台系统、保护测控单元等

组成。()

A、正确

B、错误

正确答案:A

17.一个NameNode可以保证可靠性和一致性。()

A、正确

B、错误

正确答案:A

18.数据挖掘中对分析对象的少数极端现象内在原因的解释,属于序

列模式的发现。()

A、正确

B、错误

正确答案:B

19.模式为对数据集的全局性总结,它对整个测量空间的每一点做出

描述;模型则对变量变化空间的一个有限区域做出描述。()

A、正确

B、错误

正确答案:B

20.屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、

电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。

()

A、正确

B、错误

正确答案:A

21.数据仓库就是一个面向主题的、集成的、相对稳定的、反映历史

变化的数据集合。()

A、正确

B、错误

正确答案:A

22.Tomcat是一种中间件服务。()

A、正确

B、错误

正确答案:A

23.对于一个信息系统来说,它的安全性不在于它是否采用了最新的

加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确

定的。()

A、正确

B、错误

正确答案:A

24.Web数据挖掘是通过数据库中的一些属性来预测另一个属性,它

在验证用户提出的假设过程中提取信息。()

A、正确

B、错误

正确答案:B

25.VMware虚拟技术完全兼容多个操作系统、驱动程序、应用程序。

()

A、正确

B、错误

正确答案:A

26.在聚类分析当中,簇内的相似性越大,簇间的差别越大,聚类的

效果就越差。()

A、正确

B、错误

正确答案:B

27.数据资产管理平台是为公司企业级信息系统和数据中心提供统一

数据管理服务的平台。()

A、正确

B、错误

正确答案:A

28.若VPN用户工作调离,系统管理员应注销相关用户的VPN权限。

()

A、正确

B、错误

正确答案:A

29.Hadoop是一个能对大量数据进行分布式存储和计算的软件框架。

()

A、正确

B、错误

正确答案:A

30.vSphere可以解决不影响应用的情况下随时执行硬件维护的可用

性难题。()

A、正确

B、错误

正确答案:A

31.数据规范性用于检验数据的定义和取值是否满足相关规范要求,

如数据类型、数据精度、字符长度、数据格式、取值范围、唯一性、

编码等方面是否满足公司相关规范要求。()

A、正确

B、错误

正确答案:A

32.分子公司信息部门是本单位数据资产管理工作的归口管理和牵头

负责部门。()

A、正确

B、错误

正确答案:A

33.CA安全认证中心以电子邮件的形式向用户发放证书。()

A、正确

B、错误

正确答案:B

34.根据《中国南方电网有限责任公司信息运维服务体系(2015

年)》,公司信息运维服务体系注重运维服务全生命周期管理,借鉴

电网生产运行调度思路,结合自身实际条件,建立“网省调度,三

线服务”的运维模式。()

A、正确

B、错误

正确答案:A

35.对于不支持大硬盘的主板BIOS,可以通过升级主板BIOS的方法

解决,也可以通过第三方软件跳过主板BIOS限制。()

A、正确

B、错误

正确答案:A

36.数据仓库系统的组成部分包括数据仓库,仓库管理,数据抽取,

分析工具等四个部分。()

A、正确

B、错误

正确答案:B

37.南方电网公司人员安全管理要求从事关

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论