版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年网络安全管理(中级)考试复习题库500题(含答案)
一、单选题
1.信息系统的运行维护工作应由专人负责,重要信息系统需提供()O
A、主岗位:
B、备岗位
C、主、备岗位
D、管理岗位
答案:C
2.灾难备份系统是为“()”事件准备的
A、高概率、低风险
B、小概率、高风险
C、高概率、高风险
D、小概率.低风险
答案:B
3.中间件处于操作系统与应用软件的()位置。
A、操作系统与应用软件之间
B、操作系统与应用软件之上
C、操作系统与应用软件之下
D、独立与操作系统、应用软件
答案:A
4.防止雷电侵入波引起过电压的措施有。。
A、装设避雷针
B、装设避雷线
C、装设避雷器
D、加装熔断器
答案:D
5.()技术不属于预防病毒技术的范畴。
A、加密可执行程序
B、引导区保护
C、系统监控与读写控制
D、校验文件
答案:A
6.某WindowsServer2003系统管理员怀疑服务器遭到了猜解口令攻击,那么他应
该留意日志系统中ID号为。的事件。
A、6005
B、6006
C、404
D、539
答案:D
7.思科防火墙配置策略的服务名称为,对应的协议和端口号是()
Axtcp80
B、tcp8080
C、udp80
D、udp8080
答案:A
8.以虚拟软盘方式实现硬盘共享的软件必须具有四方面的功能,即用户管理、盘
卷管理、信号量管理和()O
A、计账管理
B、备份管理
C、安装管理
D、文件管理
答案:C
9.FAILED_LOGIN_ATTEMPTS参数值应为()以内。
A、5
B、6
C、8
D、3
答案:A
10.物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全
范畴的是()。
A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源
B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷
涂防静电剂
C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止
未经授权人员进入主机房
D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相
关证件、徽章、密钥和访问控制标记等
答案:D
11.存放在()中的数据不能够被改写,断电以后数据也不会丢失。
A、随机存储器
B、内部存储器
C、外部存储器
D、只读存储器
答案:D
12.正式投入运行的设备不得随意停用或检修,停运或检修设备时,需办理工作
票等相关手续,设备检修时间超过()小时须列入月度检修工作计划,经主管部
门批准后方可实施,更换设备必须列入检修计划,并提前。周写出书面申请,
报主管领导批准。
A、12,2
B、6,1
C、8,1
D、24,1
答案:C
13.下面有关计算机的叙述中,正确的是。。
A、计算机的主机只包括CPU
B、计算机程序必须装载到内存中才能执行
C、计算机必须具有硬盘才能工作
D、计算机键盘上字母键的排列方式是随机的
答案:C
14.信息安全等级保护工作直接作用的具体的信息和信息系统称为()
A、客体
B、客观方面
C、等级保护对象
D、系统服务
答案:C
15.计算机网络的安全是指()o
A、网络中设备的安全
B、网络使用者的安全
C、网络可共享资源的安全
D、网络的财产安全
答案:C
16.危急缺陷或严重缺陷由运维人员0分钟内报告信息部门负责人,并通知设
备管理员和系统管理员。
A、5
B、15
C、30
D、45
答案:B
17.一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有
效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么
样的定级措施()
A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定
级对象
B、作为一个信息系统来定级
C、采取全部对象统一定级
D、按照储存量的大小定级
答案:A
18.关于DDN正确的说法是。。
A、DDN是交换网,具有数据交换功能,只提供专线
B、DDN是一种同步数据传输网,不要求全网的时钟系统保持同步
C、DDN是一种不透明传输网,DDN是一种面向用户的公用数据通信网
D、DN是一种较高传输速率的网络,网络延时小
答案:D
19.一般来说,二级信息系统,适用于()
A、乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企
业中的信息系统。中小学中的信息系统。
B、适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领
域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运
行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信
息网络等。
C、适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、
民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D、地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域
网,非涉及秘密、敏感信息的办公系统等。
答案:D
20.系统安装完成后,要访问WEB管理页面,应在IE地址栏输入()。
A、http://*.*.*.*
B、http://*.*.*.*/edp
C、http://*.*.*.*/index.asp
D、http://*.*.*.*/vrveis
答案:D
21.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要
信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社
会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自
主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的。。
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级
答案:B
22.IE浏览器将因特网世界划分为因特网区域、K地Intranet区域、可信站点
区域和受限站点区域的主要目的是()。
A、保护自己的计算机
B、验证Web站点
C、避免他人假冒自己的身份
D、避免第三方偷看传输的信息
答案:A
23.系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。
A、定级
B、规划
C、需求分析
D、测评
答案:A
24.某WindowsServer2003系统管理员怀疑服务器遭到了猜解口令攻击,那么他
应该留意日志系统中ID号为()的事件。
A、6005
B、6006
C、404
D、539
答案:D
25.上网行为不具有的功能是()。
A、上网权限
B、网页过虑
C、邮件过虑
D、视频监控
答案:D
26.Web使用()协议进行信息传送。
A、HTTP
B、HTML
C、FTP
D、TELNET
答案:A
27.在Unix系统中,用于显示当前目录路径名的命令是()o
A、pwd
B、cd
C、ps
D、Is
答案:A
28.桌面计算机用户必须自行设立、保管自己的各种系统密码,并加强密码保密
意识,避免造成个人密码外泄,密码应设为()位及以上,并定期变更
A、10
B、8
C、6
D、5
答案:B
29.下列关于HTTP状态码,说法错误的是()
A、HTTP状态码由三位数字组成的标识HTTP请求消息的处理的状态的编码,总
共分为四类,分别以1、2、3、4开头,标识不同的意义
B、200状态码,标识请求已经成功
C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求
D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括
解释错误的信息
答案:A
30.对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),
删除分区的顺序为()o
A、主分区、扩展分区和逻辑分区
B、逻辑分区、主分区和扩展分区
C、逻辑分区、扩展分区和主分区
D、主分区、逻辑分区和扩展分区
答案:A
31.根据《中国电网公司有限责任公司IT服务管理办法(2014年)》,()负
责事件解决过程中的协调和监控,以及事件升级的判断与执行。
A、事件经理
B、一线支持人员
C、二线支持人员
D、三线支持人员
答案:A
32.下列()防火墙运行时速度最慢,并且运行在0SI模型中的最高层。
A、应用代理防火墙
B、状态防火墙
C、包过滤防火墙
答案:A
33.文件夹是只读时,不能对其进行()操作。
A、读写
B、查看、删除
C、删除、改写
D、改写、查看、改名
答案:C
34.在默认情况下,FTP服务器的匿名访问用户是。。
A、dministrator
B、anonymous
C、guest
D、IUSR_D
答案:B
35.应将本单位局域网网络设备、安全设备、数据库、中间件、信息机房环境监
控系统、重要信息系统纳入信息监控综合管理平台监控范围,其中,信息系统监
控内容包括信息系统相关网络设备、服务器、数据库、中间件的运行数据,对新
建系统或设备,在验收后()个工作日内应纳入北塔平台。
A、2
B、3
C、4
D、5
答案:B
36.要让计算机稳定运作,应该如何0o
A、良好散热环境
B、电源稳定
C、软硬件搭配恰当
D、以上皆是
答案:D
37.从系统服务安全角度反映的信息系统安全保护等级称()
A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级
答案:C
38.配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、网络
设备、安全设备、系统软件,应用软件、()、打印机、重要文档以及配置项之
间的重要关联关系等。
A、PC机
B、计算机
C、电脑
D、笔记本电脑
答案:A
39.关于千兆以太网,以下说法正确的是()
A、IEEE802.3ab定义了千兆以太网在光纤上的标准
B、在同一冲突域中,千兆以太网不允许中继器的互连
C、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准
D、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率.
答案:B
40.变电站内一次设备包括。。
A、断路器
B、保护屏
C、PMU
D、电度表
答案:A
41.在支持分布式对象访问的桩/框架(Stub/Skeleton)结构中,桩/框架主要是
依据()生成的。
A、客户端代码
B、构件的接口
C、服务端代码
D、分布式对象自身
答案:B
42.查看思科防火墙CPU负载的命令是()
A、showcpu
B、showcpupro
C、showcpuusage
D、top
答案:C
43.对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()
A、特殊照明
B、一般照明
C、局部照明
D、混合照明
答案:B
44.网络接口卡位于0SI模型的()层。
A、数据链路层
B、物理层
C、传输层
D、表示层
答案:A
45.概念模型设计过程不包括()
A、划分主题域
B、创建实体
C、建立实体间联系
D、附属表设计
答案:D
46.在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信
息和业务状态的变化进行适当的变更。O
A、需要
B、不需要
C、可以
D、必须
答案:A
47.风险分析的首要步骤是。。
A、分析要素
B、风险识别
C、分析方法
D、分析过程
答案:B
48.对国家安全造成一般损害,定义为几级()
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
答案:C
49.负责安全系统的部门的重要资产不包括()
A、人员
B、部门人员搭建的web服务器
C、部门人员使用的工具
D、运行在安全系统中的应用
答案:C
50.Tomcat中间件的基线技术要求下面哪项描述正确?()
A、自定义404错误文件
B、自定义503错误文件
C、自定义504错误文件
D、自定义401错误文件
答案:A
51.在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,
后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是。。
A、读取
B、写入
C、读取、写入
D、完全控制
答案:D
52.激光打印机中显影不均匀与()有关。
A、充电电极
B、光路清洁
C、墨粉供给
D、转印电压
答案:C
53.信息系统安全,不包括保障信息系统的()。
A、机密性
B、完整性
C、可用性
D、稳定性
答案:D
54.在IT服务管理系统中变更主管。在审核环节修改变更的基本信息。
A、不可以
B、禁止
C、不能
D、可以
答案:D
55.配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、()、
安全设备、系统软件、应用软件、PC机、打印机、重要文档以及配置项之间的
重要关联关系等。
A、网络设备
B、交换机
C、路由器
D、防火墙
答案:A
56.对计算机机房安全有严格的要求,有完善的计算机机房安全措施,属于机房
安全等级()类。
A、
B、
C、
D、
答案:A
57.验收组织部门在验收申请审批通过后的()个工作日内组织召开验收会。
A、12
B、10
C、8
D、6
答案:B
58.激光打印机的打印品有底灰的故障,以下不可能的是()o
A漏粉
B、硒鼓疲劳
C、墨粉量过少
D、充电银不良
答案:C
59.《广西信息系统运行管理规程》规定,有O以上用户设备感染病毒且影响
正常应用,定为三级事件。
A、0.01
B、0.02
C、0.03
D、0.05
答案:D
60.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对
公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公
共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保
护中属于()。
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级
答案:D
61.下面()是化学品标签中的警示词。
A、危险、警告、注意
B、火灾、爆炸、自燃
C、毒性、还原性、氧化性
D、危险、远离、爆炸
答案:A
62.灾备中心建成后,须进行()演习,以后每年至少进行()演习。
A、两次,一次
B、一次,一次
C、一次,两次
D、两次,两次
答案:B
63.()是一种服务器的容灾方式,是服务器的一种备份形式,通过心跳检测方
式,当主服务器出现问题,系统自动将备份服务器启用,完成服务的切换。
A、冷备
B、热备
C、冷热备
D、以上都不对
答案:C
64.对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机
房安全()类。
A、
B、
C、
D、
答案:C
65.对国家安全造成特别严重损害,定义为几级()
A、第二级
B、第三级
C、第四级
D、第五级
答案:D
66.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的
最关键信息系统的保护。
A、强制保护级
B、专控保护级
C、监督保护级
D、指导保护级
E、自主保护级
答案:B
67.下列不是XSS跨站攻击的类型有()
A、存储式跨站
B、反射跨站
C、跨站请求伪造
D、0M跨站
答案:C
68.电子邮件系统的核心是?()
A、电子邮箱
B、邮件服务器
C、邮件地址
D、邮件客户机软件表
答案:B
69.启用SYN攻击保护,可提高系统安全性,相应的winDowns注册表项为0
A、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControISet\ServiCes下SynAttACkPr
oteCt键值
B、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControISet\ServiCes下TCpMAxPorts
ExhAusteD键值
C、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControISet\ServiCes下键值TCpMAxH
AlfOpen
D、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControISet\ServiCes
答案:A
70.关于信息系统的安全设计原则下列说法不正确的一项是()。
A、信息系统中每一个环节都是不可或缺的,应当严格把关使所有系统得到充分
的保护
B、信息安全问题从来就不是单纯的技术问题,必须要把技术措施和管理措施结
合起来,更有效的保障信息系统的整体安全性
C、信息安全问题不是静态的,信息系统安全保障体系的设计和建设,必须遵循
动态性原则
D、任何信息系统都不能做到绝对的安全,过多的安全要求必将造成安全成本的
迅速增加和运行的复杂性
答案:A
71.隔离开关的主要作用是()。
A、断开电流
B、拉合线路
C、隔断电源
D、拉合空母线
答案:C
72.WindowsServer2003默认的共享权限是Everyone组具有()权限。
A、读取
B、更改
C、完全修改
D、读取与执行
答案:A
73.备份策略的调整与修改应首先由应用系统或0管理员提出需求,将需要改
变的内容如备份内容、备份时间、备份类型、备份频率和备份保存周期等以书面
方式提交给存储系统管理员。
A、安全
B、数据库
C、网络
D、应用
答案:B
74.、下列哪类操作系统的源代码公开的()。
A、Windows
B、Unix
C\Linux
D、OS/2
答案:C
75.下面无助于加强计算机安全的措施是。。
A、安装杀毒软件并及时更新病毒库
B、及时更新操作系统补丁包
C、定期整理计算机硬盘碎片
D、安装使用防火墙
答案:C
76.包过滤防护墙对通过防护墙的数据包进行检查,只有满足条件的数据包才能
通过,对数据包检查内容一般不包括()
A、源地址
B、目的地址
C、协议
D、有效载荷
答案:D
77.为了查看Linux操作系统某接口是否正在工作,可以使用软件()o
A、ifup
B、alias
C、netcfg
D、ifconfig
答案:D
78.四级系统中,物理安全要求共有()项
A、8
B、9
C、10
D、11
答案:C
79.信息安全与信息化建设“三同步”是指。,坚持管理与技术并重,从管理
体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护
能力,确保公司网络与信息系统的安全运行。
A、同步规划、同步建设、同步投入运行
B、同步规划、同步实施、同步投入运行
C、同步规划、同步建设、同步推广运行
D、同步实施、同步投入运行、同步推广
答案:A
80.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所
以对计算机机房要加强安全管理。
A、实体安全保护
B、人员管理
C、媒体安全保护
D、设备安全保护
答案:A
81.所有需要接入信息网络的设备,必须经。部门审核、备案。
A、安全部门
B、财务部
C、人资部
D、信息管理部门
答案:D
82.人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方
人员访问管理5个方面()
A、人员教育
B、人员裁减
C、人员考核
D、人员审核
答案:C
83.灾难恢复等级中的1级一基本支持要求。至少做一次完全数据备份。
A、每天
B、每周
C、每月
D、三个月
答案:B
84.Http协议默认使用()端口。
A、80
B、139
C、443
D、445
答案:A
85.地市级供电局管理信息系统安全保护等级建议为()。
A、第一级
B、第二级
C、第三级
D、第四级
答案:B
86.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全
脆弱性。
A、问卷调查
B、人员访谈
C、渗透性测试
D、手工检查
答案:C
87.重要管理信息应用系统实行7义24小时运行;在法定工作日的工作时间应安
排相关岗位人员进行现场值班;其余时间应安排非现场值班,并确保在系统出现
问题时值班人员能在0内赶至现场;重要时期应实行7X24小时现场值班,以
确保关键应用系统的正常运行。
A、15分钟
B、30分钟
C、1小时
D、2小时
答案:C
88.网络层的主要任务是提供()。
A、进程通信服务
B、端-端连接服务
C、路径选择服务
D、物理连接服务
答案:C
89.关于SQL注入说法壬确的是()
A、SQL注入攻击是攻三者直接对web数据库的攻击
B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
C、SQL注入漏洞,可以通过加固服务器来实现
D、SQL注入攻击,可以造成整个数据库全部泄露
答案:D
90.信息高速公路传送的是()o
A、二进制数据
B、系统软件
C、应用软件
D、多媒体信息
答案:A
91.以下哪一项不属于影响公共利益的事项()
A、影响社会成员使用公共设施
B、影响社会成员获取公开信息资源
C、影响社会成员接受公共服务等方面
D、影响国家重要的安全保卫工作
答案:D
92.某MSSQLSERVER数据库使用简单恢复模型,在9点时做了一次完整备份,数
据库在10点发生故障,请问可以将数据库恢复至()时间。
A、9点之前的任意时间
B、仅能恢复至9点
C、可以恢复至10点前的任意时间
D、可以恢复至9点,并保留9点到10的日志信息
答案:B
93.拟态防御主要应对()
A、已知漏洞
B、未知威胁
C、勒索病毒
D、社会工程学攻击
答案:B
94.按安全审计的关键技术来划分,计算机安全审计不包括以()类型。
A、数据库审计
B、应用审计
C、单独审计
D、系统审计
答案:B
95.信息安全保障应与信息化建设并重,坚持()与信息化建设同步规划、同步
建设、同步投入运行。
A、信息安全
B、网络安全
C、信息系统安全
D、计算机安全
答案:C
96.衡量电能质量的指标是()
A、电压、频率
B、电压、频率、网损率
C、电压、谐波、频率
D、电压、频率、不平衡度
答案:C
97.信息系统管理员在进行业务数据的变更操作前需做好()工作,并在有人监
护的情况下严格按照作业指导书开展工作,变更实施过程需做好工作记录。
A、可研
B、导入
C、导出
D、备份
答案:D
98.在数据包转发过程中,当TTL值减少到0时,这个数据包必须()。
A、要求重发
B、丢弃
C、不考虑
D、接受
答案:B
99.下列关于用户口令说法错误的是()
A、口令不能设置为空
B、口令长度越长,安全性越高
C、复杂口令安全性足够高,不需要定期修改
D、口令认证是最常见的认证机制
答案:C
100.创建保留IP地址,主要是绑定它的0o
A、MAC
B、IP
C、名称
答案:A
101.在以下文件系统类型中,能使用文件访问许可权的是()。
A、FAT
B、EXT
GNTFS
D、FAT32
答案:c
102.下面是中间件软件的是()。
A、DOS
B、WINDOWS
C、OFFICE
D、TOMCAT
答案:D
103.入侵检测产品主要还存在()问题?
A、漏报和误报
B、性能低下
C、价格昂贵
D、不实用
答案:A
104.计算机系统接地应采用()。
A、专用地线
B、和大楼的钢筋专用网相连
C、大楼的各种金属管道相连
D、没必要
答案:B
105.国家电子政务总体框架主要包括:服务与应用;信息资源;。;法规、法
则与标准化;管理体制
A、基础设施
B、过程管理
C、信息完全
D、信息共享
答案:D
106.以下。不属于恶意代码。
A、病毒
B、蠕虫
C、特洛伊木马
D、宏
答案:D
107.穿戴()可避免操作人员手指直接接触静电敏感元器件,并能安全泄放操作
人员所带的人体静电荷。
A、针织手套
Brf-i
、女壬市
C、安全帽
D、防静电手套
答案:D
108.逻辑模型设计过程不包括()
A、将概念结构转化为一般的关系模型
B、对数据模型进行优化调整
C、附属表设计
D、以上都是
答案:D
109.微型计算机的发展是以()的发展为表征的。
A、软件
B、主机
C、微处理器
D、控制器
答案:A
110.在IT服务管理系统里请求管理中审核人员:是资源入库时定义的具体资源
的审核人员,()一线支持人员分派。
A、需要
B、不需要
C、可以
D、必须
答案:B
111.Sybase软件的根目录是在()环境变量中设置的。
AxDsQuery
B、Sybase
C、DsListen
D、InterFaces
答案:B
112.TOMCAT通过。文件可以配置中间件对用户的登陆超时时间进行限制,从
而防止用户被恶意控制,
A、config.xml
B、server.xml
C、security.xml
D、tomcat,sh
答案:B
113.进程从就绪状态进入运行状态的原因可能是()o
A、等待某一事件
B、被选中占有处理器
C、时间片用完
D、等待的事件已发生
答案:B
114.安装Windows2003Server文件服务器时,为了安全,文件服务器的各个磁盘
分区的文件系统格式为()。
A、NTFS
B、FAT16
C、FAT32
D、CDFS
答案:A
115.下面有关内存和外存的叙述中,错误的是()。
A、与外存相比,内存容量较小而速度较快
B、内存的编址单位是字节,磁盘的编址单位也是字节
C、PU当前正在执行的指令都必须存放在内存储器中
D、外存中的数据需要先送入内存后才能被CPU处理
答案:B
116.变更管理流程主要角色有:变更请求者、变更主管、()、变更实施人员、
变更委员会。
A、系统管理员
B、信息中心主任
C、变更经理
D、信息专责
答案:C
117.下列()因素不是影响IP电话语音质量的技术因素。
A、时延
B、抖动
C、回波
D、GK性能
答案:D
118.USB2.0所支持传输率有O°
A、12MB/S
B、1.5MB/s
C、48MB/S
D、480MB/S
答案:A
119.unix系统中一般夹说,设备文件所在的目录是()o
A、/home/root
B、/home
C、/
D、/dev
答案:D
120.电网公司的实际数据架构建议使用()为依
A、T0GAF方法论
B、TERDATA的数据仓库模型
C、IBM的数据模型方法论
D、以上都不是
答案:A
121.主机A的IP地址为202.113.224.35,子网屏蔽码为255.255.255.240;主
机B的IP地址为202.113.224.38,子网屏蔽码为255.255.255.2400它们分别
连接在同一台局域网交换机上,但处于不同的VLAN中。主机A通过ping命令去
ping主机B时,发现接收不到正确的响应。请问可能的原因是。。
A、主机A和主机B的IP地址不同
B、主机A和主机B处于不同的VLAN中
C、主机A和主机B使用了不同的操作系统
D、主机A和主机B处于不同的子网中
答案:B
122.生产控制大区中的控制区又称。
A、安全区I
B、安全区II
C、安全区III
D、安全区IV
答案:A
123.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定
流程顺利执行,成立(),主持变更委员会(CAB)。
A、变更委员会
B、变更办公室
C、变更小组
D、变更部门
答案:C
124.在项目实施阶段中与运维有关的方案、内容,需作为()的附属组成。
A、信息专题研究项目
B、信息安全防护体系建设
C、审批投运方案
D、建转运计划
答案:D
125.根据《电网公司有限责任公司信息运维服务人员行为规范业务指导书(201
5年)》,关键用户指的是()
A、公司总部及各分子公司决策层用户
B、公司总部及各分子公司管理层以下的正式用户,包括主管、专责及其他
C、公司总部及各分子公司管理层用户
D、非公司正式员工,包括文书、借调人员、劳务派遣人员等
答案:A
126.进行等级保护定义的最后一个环节是:()
A、信息系统的安全保中等级由业务信息安全保护等级和系统服务安全保护等级
的较低者决定
B、信息系统的安全保井等级由业务信息安全保护等级和系统服务安全保护等级
的较高者决定
C、信息系统的安全保于等级由业务信息安全保护等级决定
D、信息系统的安全保二户等级由系统服务安全保护等级决定
答案:B
127.一台PC申请了账号并采用ppp拨号方式接入CMNET后,该PC()。
A、拥有独立的IP地址
B、没有独立的IP地址
C、拥有固定的IP地址
D、拥有移动公司主机的IP地址
答案:A
128.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于
机房设备实际有功负荷的2倍,并配备()小时以上容量的后备电池。
A、1
B、2
C、3
D、4
答案:B
129.引起打印机光导体与纸张不同步的原因有。。
A、扫描部件缺油
B、光学部件污染
C、输纸辑故障
D、打印纸质量不好
答案:C
130.在三层结构的分布式系统中,包含了系统的核心业务逻辑的是()。
A、客户层
B、中间层
C、数据层
D、表示层
答案:B
131.vSphere可以解决的扩展性难题是()。
A、用户可以自己调配虚拟机的工作负载
B、简化了变更管理流程
C、灾难恢复过程更轻宓
D、添加新物理服务器后自动平衡虚拟机
答案:D
132.口令攻击的主要目的是()
A、获取口令破坏系统
B、获取口令进入系统
C、仅获取口令没有用途
答案:B
133.严禁携带强磁物品、放射性物品、()、易燃物、易爆物或具有腐蚀性危险
品等与工作无关的物品进入信息机房。
A、武器
B、打火机
C、剪刀
D、有刺激性气味的物品
答案:A
134.每个级别的信息系统按照。进行保护后,信息系统具有相应等级的基本安
全保护能力,达到一种基本的安全状态。
A、基本要求
B、分级要求
C、测评准则
D、实施指南
答案:A
135.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存
相关的网络日志不少于()
A、三年
B、一年
C、6个月
D、3个月
答案:C
136.数据库系统的基本特征是()。
A、数据的统一控制
B、数据共享性和统一控制
C、数据共享性.数据独立性和冗余度小
D、数据共享性和数据独立性
答案:C
137.电气安全用具按其基本作用可分为()o
A、绝缘安全用具和一般防护安全用具
B、基本安全用具和辅助安全用具
C、绝缘安全用具和辅助安全用具
D、基本安全用具和一般防护安全用具
答案:A
138.设计数据模型设计过程中应遵循的标准规范是。
A、概念模型设计标准规范
B、逻辑模型设计标准规范
C、物理模型设计标准规范
D、以上都是
答案:D
139.关于资产价值的评估,。说法是正确的。
A、资产的价值指采购费用
B、资产的价值无法估计
C、资产价值的定量评估要比定性评估简单容易
D、资产的价值与其重要性密切相关
答案:D
140.DNS域名系统主要负责主机名和。之间的解析。
A、IP地址
B、MAC地址
C、网络地址
D、主机别名
答案:A
141.为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个
网络管理服务最重要?()
A、监测服务
B、硬件诊断服务
C、安全审计服务
D、备份服务
答案:D
142.发生高压设备、导线接地故障时,室外不得接近接地故障点()m以内
A、2
B、3
C、6
D、8
答案:D
143.下面描述正确的是()。
A、只要不使用U盘,就不会使系统感染病毒
B、只要不执行U盘中的程序,就不会使系统感柒病毒
C、软盘比U盘更容易感染病毒
D、设置写保护后使用U盘就不会使U盘内的文件感染病毒
答案:D
144.下列不属于通用应用平台程序的是()。
A、Web
B、FTP服务程序
C、MS
D、Windows操作系统
答案:D
145.在正常情况下,关机后CMOS中的信息将。。
Ax丢失
B、全部清空
C、不会丢失
D、无法确定
答案:C
146.一般而言,Internet防火墙建立在一个网络的()
A、内部子网之间传送信息的中枢
B、每个子网的内部
C、内部网络与外部网络的交叉点
D、部分内部网络与外部网络的交叉点
答案:C
147.下面关于PC机主板的叙述中,正确的有()o
A、主板上包含芯片组
B、主板上包含ROMBIOS和CMOSRAM芯片
C、主板上包含CPU插座(或插槽)
D、主板的物理尺寸没有标准,各厂家均自行定义
答案:A
148.数据安全及备份,恢复涉及到()、。、()3个控制点
A、数据完整性、数据保密性、备份和恢复
B、数据完整性、数据保密性、不可否认性
C、数据完整性、不可否认性、备份和恢复
D、不可否认性、数据保密性、备份和恢复
答案:A
149.根据《中国电网公司有限责任公司运维服务体系(2015年)》,参考电网
生产管理经验,以(C)流程为主线,在服务台、请求管理、事件管理、问题管
理、变更管理等流程中衔接运行调度管理(即“调”)、运维管理职能(即“运
检”),实现调运检服业务衔接。
A、计划管理
B、作业管理
C、服务管理
D、业务管理
答案:C
150.插入内存条时,需要0o
A、用大力按压
B、两边均匀用力
C、先一边用力
D、用螺丝固定
答案:A
151.下列哪种网不是按距离划分的。。
A、广域网
B、局域网
C、城域网
D、公用网
答案:D
152.在Windows2003系统下DHCP服务器中添加排除时,应输入的信息是()。
A、起始IP地址和结束IP地址
B、起始IP地址和网关地址
C、起始IP地址和MAC地址
D、起始IP地址和掩码
答案:A
153.风险评估方案的目的是为后面的风险评估实施活动提供一个总体计划,用于
指导实施方开展后续工作,一般包括。。
A、团队组织
B、工作计划
C、时间进度安排
D、以上都是
答案:D
154.NT系统的安全日志的设置方式是。
A、事件查看器
B、服务管理器
C、本地安全策略
D、网络适配器里
答案:C
155.Windows操作系统中,利用什么命令,可以查看本机的TCP/IP配置情况()。
A、ipconfig
B、netstat
Cxarp
D、renew
答案:A
156.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)
构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索
等处理的人机系统。
A、程序
B、计算机
C、计算机软件
D、信息
答案:D
157.Ethernet物理地址长度为48位,允许分配的物理地址应该有()
A、2的45次方个
B、2的48次方个
C、2的47次方个
D、2的6次方个
答案:C
158.()全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程
顺利执行。
A、变更主管
B、变更经理
C、系统管理员
D、信息专责
答案:B
159.目前网络设备的MAC地址由。位二进制数字构成,IP地址由。位二进
制数字构成。
A、48,16
B、64,32
C、48,32
D、48,48
答案:C
160.分子公司信息运维部门负责本单位所管辖信息系统的。。
A、规划工作
B、建设工作
C、日常运行维护工作
D、培训工作
答案:C
161.WindowsServer2003中的IIS的版本是()。
A、4
B、5
C、6
D、7
答案:C
162.公司设置统一的IT服务热线电话是()。
A、1000
B、10000
C、110
D、120
答案:A
163.端口扫描的原理是向目标主机的。端口发送探测数据包,并记录目标主机
的响应。
A、FTP
B、UDP
C、TCP/IP
D、答案:C
164.根据国家、电监会的有关规定,在两会、“十一”、春节及特殊敏感时期,
各单位应(),按要求每日15:00前向南网信息中心上报本单位前24小时的《网
络与信息安全情况日报》。
A、无人值守
B、设专人值守
C、单人值守
D、电话值守
答案:B
165.Windows支持多种文件系统,以较好地管理各类外存储设备。在下列文件系
统中,U盘通常采用的文件系统是()。
A、FAT
B、CDFS
C、NTFS
D、UDF
答案:C
166.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定
流程顺利执行,确保变更请求得到有效评估,授权和。。
A、执行
B、运行
C、管理
D、实施
答案:A
167.数据备份是系统运行与维护的重要工作,它属于。
A、数据维护
B、应用程序维护
C、代码维护
D、文档维护
答案:A
168.“()”不是中间件的正确说法。
A、中间件处于操作系统与应用软件之间
B、中间件可以屏蔽不同平台与协议的差异性
C、中间件面向最终使用用户
D、利用中间件开发程序快捷方便
答案:C
169.上网行为管理系统在什么模式部署时才可以使用VPN功能()。
A、路由模式
B、网桥模式
C、旁路模式
D、以上都不可以
答案:A
170.计算机网络最突出的优点是()。
A、精度高
B、内存容量大
C、运算速度快
D、共享资源
答案:D
171.信息化。项目前期工作计划申请由公司信息部组织编制,报南网公司信息
部审核通过后,由南网公司信息部下达
A、一类
B、二类
C、三类
D、四类
答案:A
172.以下描述黑客攻击思路的流程描述中,正确的是。
A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段
B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段
C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段
答案:C
173.如何查看客户端已收到的策略。。
A、登陆WEB管理平台,在策略下发中可以查看
B、在客户端运行vrvpolicy.xml,查看源文件可以查看
C、在点对点控制可以查看
D、以上全部正确
答案:D
174.SSL指的是()?
A、加密认证协议
B、安全套接层协议
C、授权认证协议
D、安全通道协议
答案:B
175.配置管理所有配置项信息须准确反应当前IT基础架构状态信息,所有生产
环境配置项的更改均须通过变更管理流程进行控制,只允许配置管理员对配置项
信息进行()。
A、修改
B、添加
C、删除
D、查询
答案:A
176.安全制度管理要求形成由()、管理制度、操作规程等构成的全面的信息安
全管理制度体系
A、安全策略
B、防护策略
C、人员管理
D、物理安全
答案:A
177.一个拥有80个职员的公司,不久的将来将扩展到100多人,每个员工拥有
一台计算机,现要求将这些计算机连网,实现资源共享,最能满足此公司要求的
网络类型是()o
A、主机/终端
B、对等方式
C、客户/服务器方式
D、INTERNET
答案:C
178.负责安全系统的部门花30元钱买了两个暖瓶,这两个暖瓶应作为()管理。
A、低值易耗品
B、固定资产
C、物料
D、重要资产
答案:A
179.信息系统在。阶段,应编写系统安全防护方案。
A、需求
B、设计
C、建设
D、运行
答案:B
180.安全规划设计基本过程包括()、安全总体设计、安全建设规划。
A、项目调研
B、概要设计
C、需求分析
D、产品设计
答案:C
181.以下关于防火墙的设计原则说法正确的是?()
A、保持涉及的简单性
B、不单单要提供防火墙的功能,还要尽量使用较大的组件
C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D、一套防火墙就可以保护全部的网络
答案:A
182.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的
作用是()
A、既能物理隔离,又能逻辑隔离
B、能物理隔离,但不能逻辑隔离
C、不能物理隔离,但是能逻辑隔离
D、不能物理隔离,也不能逻辑隔离
答案:C
183.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边畀完整
性检查、入侵防范、恶意代码防范、。等七个控制点。
A、网络设备防护
B、网络设备自身安全
C、网络边界
D、网络数据
答案:A
184.UNIX系统中具有最高权限的用户名是。。
A、dministrator
B、root
C、supervisor
D、admin
答案:B
185.以下()不属于unix日志。
Axutmp
B、wtmp
C\IastIog
D、SecEvent.Evt
答案:D
186.()是目前最常用的一种数据模型。
A、关系模型
B、面向对象模型
C、网状模型
D、层次模型
答案:A
187.下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算
机的网络通信()
A、Windows98
B、Windows2000
C、WindowsME
DxWindowsxp
答案:D
188.主板的一个SATA接口可以连接()个对应设备
A、1
B、2
C、3
D、4
答案:B
189.计算站场地宜采用()蓄电池。
A、封闭式
B、半封闭式
C、开启式
D、普通任意的
答案:B
190.上班时间段内(指工作日8:00-12:00s15:00-18:00下同),每个互联
网用户可使用公司互联网的最大带宽为2Mbps,即:()o
A、126KB/S
B、256KB/S
C、512KB/S
D、2000KB/s
答案:D
191.对于危急缺陷或严重缺陷,运维人员发现后15分钟内向相关领导报告,应
立即分析缺陷原因,提出解决办法,危急缺陷原则上应在()内消除。
A、96小时
B、24小时
C、48小时
D、72小时
答案:B
192.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定
流程顺利执行,帮助0协调必要的变更时间、人员等工作。
A、变更主管
B、变更经理
C、管理员
D、系统管理员
答案:A
193.中间件是。环境中保证操作系统、通信协议、数据库等之间进行对话、互
操作的软件系统。
A、集中式
B、分布式
C、分散式
D、统一式
答案:B
194.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下。
攻击。
A、分布式拒绝服务攻击(DDoS)
B\病毒传染
C、口令暴力破解
D、缓冲区溢出攻击
答案:C
195.安全工器具应按《电力安全工作规程》及《电力安全工器具预防性试验规程
(试行)》中规定的周期和标准每()进行定期试验。
A、3个月
B、半年
C、1年
D、2年
答案:B
196.运维人员应按照()的原则,在信息系统规划建设期间提前参与系统规划与
建设,以适应未来运行维护需要,为逐步积累运维经验打好基础。
A、“从严控制、适当参与”
B、”提前参与,提前熟悉”
C、”提早介入、深度参与、从严把关”
D、“积极参与,积极配合”
答案:C
197.如果有化学品进入眼睛应立即()。
A、滴氯霉素眼药水
B、用大量清水冲洗眼睛
C、用干净手帕擦拭
答案:B
198.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮
件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()
A、SQL注入
B、钓鱼攻击
C、网页挂马
D、域名劫持
答案:B
199.综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是。。
A、开工检查阶段
B、随工验收阶段
C、初步验收阶段
D、竣工验收阶段
答案:B
200.为了加快数据库的访问速度,可以对数据库建立并使用(),它在数据库的
整个生命周期都存在。
A、数据表
B、主键
C、记录
D、索引
答案:D
201.黑客攻击服务器以后,习惯建立隐藏用户,下列。用户在DOS命令netus
er下是不会显示的。
A、fg_
B、fg
C、fg#
D、fg%
答案:B
202.发布管理负责将经过测试无误的软硬件版本发布到()中。
A、生产环境
B、测试环境
C、生产中心
D、应用环境
答案:A
203.局域网内一台已投运一段时间计算机的传输速度慢故障,以下可能原因最大
的是()。
A、线路连接错误
B\网卡未安装驱动
C、黑客攻击或蠕虫病毒
D、交换机端口未配置数据
答案:C
204.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),
这种欺诈行为是。
A、垃圾邮件攻击
B、网络钓鱼
C、特洛伊木马
D、未授权访问
答案:B
205.造成网络中的某个网络与其余网段之间失去了路由连接的原因有。。
A、路由器的地址表、映射表或路由表的配置无误
B、路由器的过滤器设置正确
C、与路由器WAN端口用连的WAN链路有效
D、路由器的端口配置不正确
答案:D
206.包过滤技术与代理服务技术相比较()
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
答案:B
207.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、
通信保密性和。。
A、抗抵赖、软件容错、资源控制
B、不可否认性、软件容错、资源控制
C、抗抵赖、软件删除,资源控制
D、抗抵赖、软件容错,系统控制
答案:A
208.系统的可靠性通常用平均无故障时间表示,它的英文缩写是()。
A、MTBF
B、MTTR
C、ETBF
D、ETTR
答案:A
209.应急资源包含()。
A、应急人力资源
B、应急物资
C、装备资源
D、以上都有
答案:D
210.所有生产环境配置项的更改都要通过变更管理流程进行控制。只有得到授权
的()才能对CMDB中的配置项信息进行修改
A、配置管理员
B、变更管理员
C、问题管理员
D、系统管理员
答案:A
211.主要密码产品包括()。
A、数据加密卡
B、数据加密机
C、口令发生器
D、以上都是
答案:D
212.我计算机机房应配备最实用的灭火器是()。
A、水或泡沫灭火器
B、干粉或二氧化碳灭火器
C、清水或二氧化碳灭火器
D、二氧化碳或泡沫灭火器
答案:B
213.下列属第1级基本要求中第三方人员访问管理的要求()o
A、对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记
录备案
B、第三方人员应在访问前与机构签署安全责任合同书或保密协议
C、对重要区域的访问,直接进行
D、对关键区域不允许第三方人员访问
答案:B
214.设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均应(),
专人保管,经信息部门同意可进行销毁或删除。
A、随意存放
B、分散存放
C、集中存放
D、单独存放
答案:C
215.()是对涉及操作业务的作业人员进行标准作业提供正确指导的一种作业标
准,主要使用对象为从事现场作业的班组一线员工。
A、管理制度
B、业务指导书
C、作业指导书
D、岗位标准
答案:C
216.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要
信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社
会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自
主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护
的()。
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级
答案:A
217.某兼容机,原装1GB内存,现扩展为4GB,按要求将内存条插入主板,开机
自检测试内存时,有时出现故障中断,有时能正常启动。但运行某些程序时出现
死机现象,判断故障原因是()。
A、CPU热稳定性不佳
B、所运行的软件问题
C、新增内存条性能不稳定
D、主机电源性能不良
答案:C
218.可研及立项审批环节,()按照厂家意愿申农项目。
A、严禁
B、可以
C、必须
D、应该
答案:A
219.不属于计算机病毒防治的策略的是()
A、确认您手头常备一张真正“干净”的引导盘
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测
D、整理磁盘
答案:D
220.控制信号DSR表示()o
A、请求发送
B、数据准备好
C、数据载体检测
D、数据终端准备好
答案:B
221.包过滤防火墙通过()来确定数据包是否能通过。
A、路由表
B、ARP表
C、NAT表
D、过滤规则
答案:D
222.()全面负责发布管理流程所有具体活动执行,保障所有发布依照预定流程
顺利执行
A、发布主管
B、发布经理
C、业务主管
D、系统主管
答案:B
223.下列哪项不属于“三中心容灾”的内容()。
A、生产中心
B、信息中心
C、同城灾备中心
D、异地灾备中心
答案:B
224.下列哪个是visio图的后缀名?。
Axvsd
B、cad
C、psd
D、asd
答案:A
225.事故应急抢修工作原则上指不扩大事故范围,尽快恢复运行,并仅限于在()
小时之内完成,中间无工作间断的抢修工作。
A、5
B、6
C、3
D、4
答案:D
226.配置管理的范围涉及IT环境里的所有配置项,包括()、存储设备、网络
设备、安全设备、系统软件、应用软件、PC机、打印机、重要文档以及配置项
之间的重要关联关系等。
A、刀片机
B、数据库
C、服务器
D、PC服务器
答案:C
227.在信息系统的建设阶段,信息系统开发应(),严格落实信息安全防护设计
方案。
A、规范功能要求
B、明确信息安全控制点
C、全面需求分析
D、明确风险状况
答案:B
228.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本
安全保护能力进行了要求,共划分为。级。
A、4
B、5
C、6
D、7
答案:B
229.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于。
攻击手段
A、缓存溢出攻击
B、DDoS攻击
C、暗门攻击
D、钓鱼攻击
答案:D
230.下列()属于二次设备。
A、断路器
B、电源互感器
C、远动装置
D、变压器
答案:C
231.依据《电子信息系统机房设计规范》(GB50174-2008),机房内通道的宽度
及门的尺寸应满足设备和材料的运输要求,建筑入口至主机房的通道净宽不应小
于()。
A、1.2米
B、1.5米
C、1.8米
D、2.0米
答案:B
232.WindowsServer2003系统安装时,在默认的情况下不安装任何网络服务,它
只是一个提供用户登录的独立的网络服务器()。
A、添加网络服务只能通过“管理您的服务器”进行
B、添加网络服务只能通过“添加/删除Windows组件”进行
C、通过“管理您的服务器”和“添加/删除Windows组件”均可以
D、不能确定
答案:C
233.建立应急响应计划最重要的是()
A、业务影响分析
B、测试及演练
C、各部门参与
D、管理层的支持
答案:D
234.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否
侵害国家安全()
A、国家安全
B、社会秩序或公众利益
C、公民、法人和其他组织的合法权益
答案:A
235.在VLAN的划分中,不能按照以下哪种方法定义其成员()o
A、交换机端口
B、MAC地址
C、操作系统类型
D、IP地址
答案:C
236.根据南网安全基线要求,应该禁用中间件在通信过程发送(),防止信息泄
露。
A、服务标识
B、IP地址
C、MAC地址
D、端口号
答案:A
237.信息化从大建设阶段向大运维阶段的关键过渡期期间,信息运维服务体系以)
作为建设原则。。
A、“以我为主、因势利导、统一管控、持续改进
B、安全第一、预防为主、同一软件,集中部署
C、“领先实践、主业经验、立足实际、质量保障”
D、主动运维,主动服务
答案:A
238.配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、
控制、维护、审计等工作,确定配置项的()、配置项属性、配置项的关系类型
和配置项之间的关系
A、内容
B、设备
C、型号
D、分类
答案:A
239.关于黑客注入攻击说法错误的是。
A、它的主要原因是程序对用户的输入缺乏过滤
B、一般情况下防火墙对它无法防范
C、对它进行防范时要关注操作系统的版本和安全补丁
D、注入成功后可以获取部分权限
答案:C
240.下面关于配置管理员主要职责描述错误的是()
A、记录和维护配置管理数据库
B、中所有配置项
C、确保相关配置项被上确登记
D、确保配置项状态正确
答案:A
241.对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?
()
A、消减风险
B、接受风险
C\忽略风险
D、转移风险
答案:C
242.以下()不是流氓软件的特征。
A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装
B、通常添加驱动保护使用户难以卸载
C、通常会显示下流的言论
D、通常会启动无用的程序浪费计算机的资源
答案:C
243.哪类存储系统有自己的文件系统:()o
A、DAS
B、NAS
C、SAN
D、IPSAN
答案:B
244.业务系统开发设计应考虑()需要,提供业务监控的接口以及提供自我诊断
功能。
A、业务系统便利
B、未来系统集中统一监控
C、软件可拓展性
D、开发费用最低
答案:B
245.信息安全应急预案实行0原则,各级单位信息管理部门负责将本单位专项
应急预案、现场处置方案以文件形式报上级信息管理部门备案
A、逐步应急
B、逐级备案
C、逐步备案
D、逐级应急
答案:B
246.综合布线一般采用什么类型的拓扑结构。。
A、总线型
B、扩展树型
C、环型
D、分层星型
答案:D
247.SNMP服务的主要的安全风险是()。
A、登陆的用户口令没法有加密
B、有害的程序可能在服务器上运行
C、有害的程序可能在客户端上运行
D、口令和日期是明文传输
答案:C
248.下列设备中,属于微机系统默认的必不可少的输出设备是()o
A、打印机
B、键盘
C、显示器
D、鼠标
答案:C
249.Ipconfig/alI命令作用为()。
A、获取地址
B、释放地址
C、查看所有IP配置
答案:C
250.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定
流程顺利执行,帮审批变更请求,确保只有授权和必要的变更才被实行,并使变
更影响()o
A、最小化
B、最大化
C、全局化
D、缩小化
答案:A
251.《中华人民共和国著作权法》对公民作品的修改权的保护期为()。
A、作者有生之年加死后50年
B、作品完成后50年
C、作者有生之年加死后25年
D、没有限制
答案:C
252.A方有一对密钥(KA公开,KA秘
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 商铺补充合同协议
- 养猪协议合同范本
- 聘用易合同范本
- 商城租用合同范本
- 月结工资合同范本
- 网络教育合同协议
- 医药供货合同范本
- 助理劳务合同范本
- 医院销售协议合同
- 消费者行为学 课件 第1-6章+绪论、消费者的知觉、学习与记忆 -文化
- 高效能人士提高办事效率七个习惯学员
- VTE风险评估与预防措施
- 铁塔公司考试认证题库(按专业)-3室分专业
- 2019国家安全知识竞赛试题试题及答案大全(共471题)
- 高中英语语法专项 词性转换(构词法)练习试题高考例句
- DL-T 2092-2020 火力发电机组电气启动试验规程
- 合成生物学与基因回路课件
- 专题十-复合场课件
- 智慧树知到《走进故宫》2019期末考试答案
- 乐队指挥教案
- 高出作业吊篮验收表
评论
0/150
提交评论