第二届苏州市通信网络安全防护职业技能竞赛理论考试题库(含答案)_第1页
第二届苏州市通信网络安全防护职业技能竞赛理论考试题库(含答案)_第2页
第二届苏州市通信网络安全防护职业技能竞赛理论考试题库(含答案)_第3页
第二届苏州市通信网络安全防护职业技能竞赛理论考试题库(含答案)_第4页
第二届苏州市通信网络安全防护职业技能竞赛理论考试题库(含答案)_第5页
已阅读5页,还剩96页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第二届苏州市通信网络安全防护职业技能竞赛理论考试题

库(含答案)

一、单选题

1.下列选项中关丁容灾与数据备份的说法错误的是()。

A、容灾与数据备份主要包括容灾系统、高可用群集系统、智能存储系统和备份

系统四个系统

B、智能存储系统可以独立于服务器完成对数据的高级管理

C、容灾系统一般由双机备份系统构成

D、高可用群集系统的业务连续性处理比容灾系统低

答案:C

2.下列选项中关于病毒进入的途径和相应的策略的说法错误的是0。

A、当病毒来自互联网,穿过防火墙未被检测到时,采用的策略是用户使用从网络

下载的程序和文档前必须进行扫描

B、当病毒位于网络服务器上,所有用户都面临危险时,采用的策略是使用反病毒

软件在本地扫描软盘

C、当移动或远程用户交换或更新大量数据,感染风险大时,采用的策略是在上传

文件之前和下载文件之后对文件进行扫描,频繁备份

D、当已检测到病毒时,采用的策略是使用干净的启动盘或恢复盘

答案:B

3.()指信息系统在发生故障的情况下保持运行的能力。

A、加密

B、信息系统控制

C、安全性

D、容错

答案:D

4.系统转换是由手工处理系统或者老的信息系统向新的信息系统的转变。()是指

新老系统并存且同时工作一段时间,直到确定新系统性能良好后,再以新系统正

式全面代替老系统。

A、间接转换方式

B、平行转换方式

C、进程转换方式

D、试运行转换方式

答案:B

5.服务器有三块硬盘,当磁盘阵列中有一个磁盘失效时,磁盘阵列可以从其他的

两个磁盘对应数据中算出已丢失的数据,这种容错技术采用的是()。

A、RAIDO

B、RAID1

GRAID5

D、RAID10

答案:C

6.虽然领导对于下属的合理授权能够带来很多好处,但却不一定能够()。

A、提高领导的工作效率

B、取得很高的利润水平

C、满足下属的自我归属感

D、实现下属对领导的亲近

答案:B

7.Linux中,向系统中其个特定用户发送信息,用()命令。

A、waII

B、write

C、mesg

D、netsend

答案:B

8.在运维工具管理中负责对信息系统软件的运行状态、配置参数、操作系统的C

PU、内存、磁盘和网络状态等进行实时监控,使运维服务由被动型向主动型发展

的是()。

A、服务台管理工具

B、监控工具

C、过程管理工具

D、知识库管理工具

答案:B

9.在保证各等级保护对象自治和安全的前提下,有效控制异构等级保护对象间的

安全互操作,从而实现分布式资源的共享和交互,是指的()技术。

A、强制访问控制

B、可信计算

C、结构化保护

D、多级互联

答案:D

10.下列选项中,关于虚拟化管理的说法错误的是:)。

A、\MCAPM(AppIicationsManager,应用管理组件)可以监视各种应用程序和服务

B、统一数据管理平台以存储业务管理和存储业务流程模型为核心,采用面向用户

的设计思想

C、统一数据管理平台为客户提供存储业务,存储资源和存储用户的融合管理解决

方案

D、iAR智能分析报表管理通过智能分析、报表数据挖掘和个性化展示,为管理者

提供足够的依据保障和决策支持

答案:B

11.在等保1.0的基本要求中,网络设备防护的内容归属于网络安全,在等保2.0

中将其归属到0。

A、安全通信网络

B、安全区域边界

C、安全计算环境

D、安全管理中心

答案:C

12.下列不属于数据仓库的关键部分的是0。

A、数据获取

B、数据存储

C、数据访问

D、数据更新

答案:D

13.某大型超市在利用数据挖掘方法对商品进行()分析后,发现一部分滞销商品

居然是消费额最高的25%客户的购买对象,于是为了效益最大化,该超市仍然继

续供应而不是下架该滞销商品。

A、分类和预测

B、概念描述

C、聚类

D、关联规则

答案:D

14.数据资源例行管理是()工作,它定期采取一系列的监控、监测和保养工作及

时发现并消除系统运行缺陷或隐患,使系统能够长期安全、稳定、可靠地运行。

A、适应性运维

B、纠正性运维

C、改善性运维

D、预防性运维

答案:D

15.防止系统对ping请求做出回应,正确的命令是()。

A、echoO>/proc/sys/net/ipv4/icmp_ehco_ignore_aII

B、echoO>/proc/sys/net/ipv4/tcp_syncookies

C、echol>/proc/sys/net/ipv4/icmp_echo_ignore_aII

D、echol>/proc/sys/net/ipv4/tcp_syncookies

答案:C

16.下列不属于响应支持运维的有形成果的是0。

A、响应支持关键指标数据记录(响应事件量、问题数、故障时间/次数)

B、满意度分析

C、重大事件(故障)的分析改进报告

D、运维知识的传递

答案:D

17.信息系统的安全保井可分为5级。下列选项中应该使用第三级保护的是0。

A、对社会秩序和公共利益造成损害,或者对国家安全造成损害

B、对公民、法人和其他组织的合法权益造成严重损害,或对社会秩序和公共利益

造成损害,但不损害国家安全

C、对社会秩序和公共利益造成严重损害,或者对国家安全造成严重损害

D、对国家安全造成特别严重损害

答案:A

18.在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采

取的防范措施是()。

A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域

B、在浏览器中安装数字证书

C、利用IP安全协议访问Web站点

D、利用SSL访问Web站点

答案:A

19.关于数据资源维护工作的描述,不正确的是0。

A、数据资源的维护性工作包括运行监控、故障响应和数据优化三类

B、为保证信息系统的稳定运行,维护管理人员应通过预先检查和趋势分析及时发

现系统脆弱性

C、归档检索根据需求对归档的数据进行查找,是归档数据资源的必要条件

D、事件驱动响应的处理过程中应先对事件进行分析和评估,然后启用备用

答案:C

20.常用排除网络故障的命令是()。

A、tracert

B、netuse

C、taskIist

Dxnetstat

答案:A

21.王经理想要请专业公司A为自己的公司提供一次全面的信息系统升级报告服

务,并给出改进意见,请问这属于信息系统运维的哪个方面()。

A、例行操作

B、响应支持

C、优化改善

D、咨询评估

答案:D

22.按照系统规定的工作规程进行日常的运行管理是()的职责。

A、程序员

B、硬件和软件操作人员

C、系统主管人员

D、数据收集人员

答案:B

23.在安全审计的风险评佑阶段,通常是按什么顺序来进行的0。

A、侦查阶段、渗透附段、控制阶段

B、渗透阶段、侦查阶段、控制阶段

C、控制阶段、侦查阶段、渗透阶段

D、侦查阶段.控制阶段、渗透阶段

答案:A

24.验收测试是部署软件之前的最后一个测试操作,目的是确保软件准备就绪,可

以让用户执行系统的既定功能和任务。下列选项中关于验收测试的说法不正确的

是()。

A、用户验收测试分为软件配置审核和系统运行测试两部分

B、软件配置审核过程中需要编写《程序维护手册》和《程序员开发手册》

C、系统运行测试的目的是根据共同制定的审核表尽可能地发现审核内容中存在

的问题并最终得到解决

D、系统运行测试包括启动与关机、性能测试、压力测试等

答案:C

25.电信网络管理的目标是最大限度地利用(),提高网络的运行质量和效率,向用

户提供良好的服务。

A、电信设备

B、电信网络资源

C、传输线路

D、交换设备

答案:B

26.创建和管理数据库所用的navicatformysql是()。

A、一个数据库可视化管理工具

B、一个数据库管理系统

C、可以替代Mysql

D、MySql驱动程序

答案:A

27.关于跳槽现象,正确的看法是()。

A、择业自由是人的基本权利,应该鼓励跳槽

B、跳槽对每个人的发展既有积极意义,也有不利的影响,应慎重

C、跳槽有利而无弊,能够开阔从业者的视野,增长才干

D、跳槽完全是个人的事,国家企业无权干涉

答案:B

28.seiinux的配置文件是()。

A、/etc/seIinux/semanagE.conf

B、/etc/seIinux/restoreconD.conf

C、/etc/seIinux/config

D、/etc/profiIe

答案:A

29.信息的价值关键取决于()。

A、对用户有用

B、数据量大

C、与事实相符合

D、时效性

答案:A

30.工作压力源的三个主要因素是环境因素、组织因素和()o

A、学习因素

B、个人因素

C、家庭因素

D、领导因素

答案:B

31.关于信息系统软件恢复管理关键点说法错误的是()。

A、维护工程师对恢复安装过程进行跟踪、确认

B、维护工程师分析系统故障原因

C、维护工程师对恢复安装前检查、恢复系统后测试

D、系统操作员提出系统恢复申请

答案:A

32.信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问

题,通常采用的安全防护技术是()。

A、加密技术

B、匿名技术

C、消息认证技术

D、数据备份技术

答案:C

33.数据资源例行管理计划中,检查在各个数据库中小数位长度不一致的现象属

于()阶段的工作内容。

A、数据库检查

B、数据恢复

C、数据备份

D、数据管理

答案:C

34.下列选项中不属于信息安全的是0。

A、操作系统安全

B、数据库安全

C、访问控制

D、备份与恢复

答案:D

35.下列关于信息的含义说法错误的是()。

A、信息是用来减少随机不确定性的东西

B、信息既可以称之为物质,又可以称之为能量

C、信息是人类了解自然及人类社会的凭据

D、信息是事物运动的状态与方式

答案:B

36.关于定期测试维护说法错误的是0。

A、定期测试维护开始前不需要查阅信息系统软件日常运行记录

B、对定期测试记录进行分析,对有需要维护的信息系统功能则申请进行维护处理

C、定期测试维护完成后应编制定期测试维护报告,并归档

D、维护后发现系统存在缺陷,则申请转入缺陷诊断与修复流程

答案:A

37.信息系统软件配置管理的关键活动不包括0。

A、配置管理计划

B、配置与配置项

C、配置审计

D、配置数据库

答案:D

38.下面不属于信息系统软件缺陷的级别的是0。

A、微小的

B、一般的

C、危险的

D、致命的

答案:C

39.信息系统软件运维专用工具主要包括版本控制工具、构建工具、部署工具、

配置管理工具、系统监控工具等,下列0属于版本控制工具。

A、SVN

B、Ant

C、Kickstart

D\AnsibIe

答案:A

40.在运维过程中,为了诊断引起服务中断的根本原因和确定解决方案所需的活

动称为()。

A、事件管理

B、问题管理

C、配置管理

D、知识管理

答案:B

41.下列选项中不属于系统分析阶段的成果的是()。

A、《系统开发建议书》

B、《质量控制计划》

C、《现行系统的调查也告》

D、《系统分析说明书》

答案:B

42.以下关于计算机病毒的特征说法正确的是0。

A、计算机病毒只具有破坏性,没有其他特征

B、计算机病毒具有破坏性,不具有传染性

C、破坏性和传染性是计算机病毒的两大主要特征

D、计算机病毒只具有传染性,不具有破坏性

答案:C

43.下列选项中,不属于系统分析阶段的任务的是0o

A、系统初步调查

B、可行性分析

C、选择设备

D、提出新系统逻辑方案

答案:C

44.某IT企业放置老板的人偶让员工狠狠的打,打完继续回去加班,这种调节情

绪的方法是()。

A、转移注意

B、改变认知

C、合理宣泄

D、放松训练

答案:C

45.信息系统运维外包的优势不包括()。

A、有利于提高组织竞争力

B、借助专业公司的管理流程和工具软件降低信息系统运维的成本

C、增加业务部门成本

D、提高服务质量、降低故障率

答案:C

46.在云计算技术体系架构中,运维管理提供laas层、PaaS层、Saas层资源的全

生命周期的运维管理,其中laas指的是()。

A、数据即服务

B、平台即服务

C、基础设施即服务

D、软件即服务

答案:C

47.在岗位结构中负责根据规范和手册,执行运行维护服务的过程,并对其执行结

果负责的是()。

A、管理岗

B、技术支持岗

C、操作岗

D、维护岗

答案:C

48.在系统分析过程中,既要明确本次系统开发项目要集中力量解决哪些问题,也

要认识到哪些问题不去解决,即明确系统开发任务的边界,这体现了系统分析目

标的()。

A、一次性

B、临时性

C、独特性

D、有限性

答案:D

49.下列选项中关于对计算机信息系统进行攻击的方式的说法错误的是0。

A、对计算机信息系统进行攻击时,主要有数据篡改和编程攻击两种攻击方式

B、编程攻击是最常见的攻击手段,常为内部人员使用

C、编程攻击有病毒、蠕虫、逻辑炸弹等攻击方式

D、逻辑炸弹是指用于触发延迟性恶意行为的指令

答案:B

50.Seiinux两种开启模式可以相互转换,不需要重启动()。

A、setenforceO

B、Change

C、ut

D、changing-over

答案:A

51.如果Linux文件权限位对应的八进制值为400,意味着属主具有0权限。

A、读写

B、只读

C、执行

D、任意

答案:B

52.信息系统设计不能仅由技术专家独自承担,它要求系统用户的高度参与和控

制。用户在系统设计阶段的工作内容不包含()。

A、参与系统总体结构设计

B、参与数据库设计

C、参与用户界面设计

D、参与系统运营

答案:D

53.关于计算机机房的设计和环境要求,不正确的是0。

A、计算机机房的地理位置一般选择电力比较稳定可靠、交通通信方便的地方

B、主机房两相对机柜正面之间的距离不应小于0.5m

C、机房的温度要保持在1℃~35℃

D、计算机机房要防尘、防静电、防磁、防雷、防强光、防有害气体、防水和防

答案:B

54.将公司与外部供应商、客户及其他利益相关群体相连的是0。

A、内联网VPN

B、外联网VPN

C、远程接入VPN

D、无线VPN

答案:B

55.MySQL是一个关系型()。

A、数据库管理系统

B、数据库

C、应用程序

D、系统软件

答案:A

56.在一定职业活动中应遵循的、体现一定职业特征的、调整一定职业关系的职

业行为准则和规范称之为()。

A、世界观

B、职业道德

C、工作手册

D、就业意识

答案:B

57.下面不属于数据库故障内容的是0。

A、事务故障

B、系统故障

C、介质故障

D、存储故障

答案:D

58.下列选项中不属于系统转换的方式的是0。

A、间接转换方式

B、平行转换方式

C、直接转换方式

D、分阶段转换方式

答案:A

59.关于包过滤技术与代理服务技术,说法准确的是0。

A、包过滤技术安全性较弱、但会对网络性能产生明显影响

B、包过滤技术对应用和用户是绝对透明的

C、代理服务技术安全性较高、但不会对网络性能产生明显影响

D、代理服务技术安全性,对应用和用户透明度也很高

答案:B

60.Linux负责执行防火墙规则的服务守护进程是()。

A、Iptables

B、network

C、secuity

D、xinetd

答案:A

61.IAAS是()的简称。

A、软件即服务

B、硬件即服务

C、基础设施即服务

D、平台即服务

答案:C

62.《“十四五”推进国家政务信息化规划》提出,到2025年,政务信息化建设总

体迈入以数据赋能,(),优质服务为主要特征的“融慧治理”新阶段。

A、数据共享、智慧决策

B、协同治理、应用共享

C、协同治理、智慧决策

D、数据共享、应用共享

答案:C

63.在信息系统开发过程中,()阶段是回答系统“怎么做”的问题。

A、实施

B、设计

C、运行

D、分析

答案:B

64.职业压力在个体身上造成的后果可以是生理的、心理的或0。

A、外界方面的

B、思维方面的

C、行为方面的

D、不可承受的

答案:C

65.下列选项中不属于信息安全管理体系的三要素的是0。

A、人

B、设备

C、制度

D、技术

答案:B

66.系统分析阶段的主要任务包括系统初步调查、可行性分析、现行系统详细调

查和新系统逻辑方案提出。下列选项中关于系统分析阶段的主要任务说法不正确

的是0。

A、系统初步调查的目的是明确系统开发的目的和规模

B、可行性分析的关键内容是做好用户需求分析,建立新系统的逻辑模型

C、现行系统详细调查的关键内容是详细分析现行系统的结构、功能和数据流,

确认具体问题

D、新系统逻辑方案提出的目的是明确用户信息需求,提出系统逻辑方案

答案:B

67.漏洞扫描的主要功能是()。

A、扫描目标主机的服务瑞口

B、扫描目标主机的操作系统

C、扫描目标主机的漏洞

D、扫描目标主机的1P地址

答案:C

68.下列不属于廉价冗余磁盘阵列(RAID)采用的技术是()。

A、镜像技术

B、条块技术

C、校验技术

D、备份技术

答案:D

69.在信息系统运维管理体系框架中,信息系统运维管理对象的内容包括。o

A、信息系统变更管理

B、信息系统问题管理

C、信息系统运维管理规范

D、信息系统供应商

答案:D

70.构建个人或者小型企业的最适合的数据是()。

A、Redis

B、OracIe

C、Sybase

D、MySQL

答案:D

71.下列命令中主要测试网络通畅的是()。

A、netstat

B、ipconfig

C、ifconfig

D、ping

答案:D

72.云计算技术层次分为IT基础资源、虚拟化资源、中间件管理部分和服务接口,

其中()主要承担用户注册服务、查找、定制和使用的功能。

A、服务接口

B、中间件管理

C、IT基础资源

D、虚拟化资源

答案:A

73.下列选项中,()是指从业人员在职业活动中对事物进行善恶判断所引起的情

绪体验。

A、职业道德认识

B、职业道德意志

C、职业道德情感

D、职业道德信念

答案:C

74.下列选项中,关于云计算关键要素的说法错误的是()。

A、硬件、平台、软件和服务都是资源,通过互联网以服务的方式提供给用户

B、资源在物理上以分布式的共享方式存在,但最终在逻辑上以单一整体的形式呈

C、资源可以根据需要进行动态扩展和配置

D、用户可以按需使用云中资源,并且自我管理

答案:D

75.网络信息系统中最重要的资源是()。

A、计算机硬件

B、网络设备

C、数据库

D、数据库管理系统

答案:C

76.移动互联网对信息系统的影响主要体现在()。

A、用户随时随地访问系统

B、扩展数据感知和处理能力

C、提供按需配置的计算资源

D、增强智能应用支持

答案:A

77.以下关于网络冗余设计的叙述中,错误的是Oo

A、网络冗余设计避免网络组件单点失效造成应用失效

B、通常情况下主路径与备用路径承担相同的网络负载

C、负载分担是通过并行链路提供流量分担来提高性能

D、网络中存在备用链路时,可以考虑加入负载分担设计

答案:B

78.加密、解密协议工作在TCP/IP参考模型的0。

Ax会话层

B、传输层

C\表示层

D、应用层

答案:D

79.下列选项中不属于用户设计界面设计的是0。

A、输出设计

B、输入设计

C、代码设计

D、人机对话设计

答案:C

80.一个旅游搜索引擎通过实时搜索分析多家售票网站的票务报价来提供当前最

低折扣的机票信息,该信息系统属于0。

A、分析处理系统

B、事务处理系统

C、知识处理系统

D、电子商务系统

答案:A

81.根据信息系统的定义,构成信息系统的核心要素不包括0。

A、技术

B、流程

C、人

D、组织

答案:B

82.诊断和排查管理连接出现的问题的是()。

A、debugcryptoisakmp

B、Cryptoisakmpenabeoutside

CxShowcryptoisakmpsa

D、Cryptomaptest-mapinterfaceoutside

答案:A

83,下列不属于信息系统运维管理流程内容的是()。

A、事件管理

B、流程管理

C、配置管理

D、发布管理

答案:B

84.在信息系统开发过程中,()阶段任务是回答信息系统“做什么”的问题。

A、规划

B、分析

C、设计

D、实施

答案:B

85.在/var/log目录下保存的lastlog日志文件保存的系统信息不包括()。

A、用户的最后一次登录信息

B、用户最后一次登录时间

C、用户最后一次登录的地点

D、用户最后一次登录的出错程序。

答案:D

86.在运维管理流程中,()贯穿于整个服务管理生命周期。

A、知识管理

B、事故管理

C、发布管理

D、设备管理

答案:A

87.属于开源的操作系统是0。

A、LISP

B、DOS

CxSolaris

D、CenterOS

答案:D

88.信息系统管理例行操作作业不包含()。

A、设施监控

B、预防性检查

C、常规操作

D、咨询评估

答案:D

89.电子的发件人利用某些特殊的电子软件在短时间不断重复地将电子寄给同一

个收件人,这种破坏方式叫做0。

A、病毒

B、炸弹

C、木马

D、逻辑炸弹

答案:B

90.下列选项中,关于构建数据中心的关键技术的说法中错误的是()。

A、关键技术主要分为虚拟化技术、资源管理技术、任务管理技术

B、虚拟化技术将物理硬件与操作系统分离,是一个物理层

C、虚拟化技术具有高利用率、节省能耗与成本及节约空间的优势

D、虚拟化技术具有灾难恢复的功能

答案:B

91.评价程序员的标准是()。

A、编程的速度和质量

B、系统是否安全正常地运行

C、数据是否准确、完整、及时

D、整个应用系统在管理中发挥的作用及其效益

答案:A

92.日常运维内容包括监控、预防性检查和()。

A、测试

B、常规检查

C、维护

D、常规操作

答案:D

93.软件维护可分为纠错性维护、适应性维护、()和预防性维护。

A、完善性维护

B、可测试性维护

C、可靠性维护

D、安全性维护

答案:A

94.以下不属于增值电信业务的有()。

A、卫星通信业务

B、固定电话网增值电信业务

GInternet增值电信业务

D、其他数据传送网络增值电信业务

答案:A

95.信息系统软件运维的管理流程利用PDCA的方法论,在运维的策划、实施、检

查和改进等阶段,对人员、资源、()和过程四个服务要素进行统一管理。

A、工具

B、技术

C、任务

D、经验

答案:B

96.关于计算机机房的供配电系统要求,不正确的是0。

A、应考虑系统扩展、升级的可能,并应预留备用容量

B、机房容量较大时,应设置专用电力变压器

C、电源设备应靠近主机房设置

D、机房内其他电器的电力负荷由计算机主机电源和UPS供电

答案:D

97.计算机网络通信时,利用()协议获得对方的MAC地址。

A、RP

B、UDP

C、RARP

D、TCP/IP

答案:A

98.以下不属于TCP/IP模型中网络层协议是()。

A、ICMP

B、IGMP

C、RIP

D、OSPF

答案:B

99.有关网络安全相关的漏洞的种类正确的是()。

A、SSI注入

B、内存溢出

GHTTP请求伪造

D、跨站脚本

答案:B

100.信息系统运维的发展,和信息系统一样经历了从简单到复杂的发展过程,()

是信息系统运维发展的最高阶段。

A、网络系统管理

B、IT服务管理

C、业务服务管理

D、数据服务管理

答案:C

101.采用()时,增加了运维工作的复杂度,延长了运维流程。

A、自主运维模式

B、完全外包运维模式

C、代维模式

D、混合运维模式

答案:D

102.针对个人电脑开发的专业操作系统是()o

A、MAC

B、Linux

CxWindowsServer

D、Android

答案:A

103.下面不属于信息系统软件缺陷修复流程关键点的是0。

A、接受问题申请后,应对问题进行初步诊断

B、经检查分析,对属于常见问题的缺陷则进行修复,对于属于异常的缺陷则由相

关人员进行技术支持

C、对不能修复的异常缺陷申请重大缺陷处理

D、缺陷诊断与修复完成后应编制缺陷诊断与修复报告,并与诊断与修复过程中产

生的文档一并归档

答案:B

104.用户在系统分析阶段的一项主要工作是提供组织的信息。下列选项中不属于

组织的信息的是()。

A、关于组织的信息

B、关于人的信息

C、关于系统设备的信息

D、关于工作环境的信息

答案:C

105.交换机与路由器的本质区别是0o

A、接口数量的不同,交换器接口多,路由器接口少

B、接入设备的不同,交换机主要接入电脑或者终端,路由器则连接防火墙、交换

机、路由器等多种设备

C、寻址方式的不同,交换机使用mac表寻址,路由器则按路由表寻址

D、使用的协议不同,交换机使用链路层协议,而路由器则使用网络层协议

答案:D

106.下列对自主运维模式的特点描述正确的是()。

A、运维人员容易管控,可根据企业自身需要进行能力培训,完成企业所需的各项

相应工作

B、运维相关各专业知识培养时间较长,无法满足企业运维工作的要求

C、人员数量有限,对于并行的运维工作无法同时提供支撑

D、运维人数扩充较为容易,易于应对大规模的运维需求

答案:D

107.ping命令是常见的排除网络故障方法,要持续不断的给对方发数据包,直到

停止应使用的参数是()。

A、-c

B、-t

C、-r

D、-I

答案:B

108.数据资源维护的管理对象不包括()。

A、数据文件

B、数据管理系统

C、存储介质

D、数据库

答案:D

109.维护人员通过调整数据库索引或空间提高用户访问速度,通过增强设备投入

或调整备份与恢复策略降低数据丢失风险,提高业务的可持续性属于()工作范畴。

A、数据实时监控

B、数据故障响应

C、数据备份

D、数据优化

答案:D

110.将数据资源备份划分为逻辑备份和物理备份是依据。来进行划分的。

A、数据备份模式

B、备份过程中是否可接收用户响应和数据更新

C、数据备份策略

D、备份的实现方式

答案:A

111.系统文件丢失的原因是()。

A、没有正确卸载软件,或者对文件夹和文件的重新命名

B、软件本身的缺陷,导致两个程序同时使用了同一段内存区域而发生冲突

C、由于新软件和现行的Windows系统设置发生冲突直接引起的

D、新软件与现存软件不兼容

答案:A

112.在OSI七个层次的基础,将安全体系划分为四个级别,以下()不属于四个级

别。

A、网络级安全

B、系统级安全

C、应用级安全

D、链路级安全

答案:D

113.信息系统安全的影响因素可能来自组织内部、远程接入或者互联网,其安全

面临故意威胁和非故意威胁,下列选项中不属于故意威胁的是()。

A、恐怖袭击,如“911”事件会破坏信息系统导致网络中断

B、盗取,包括盗取数据、主机使用时间、设备和程序等

C、操纵,指操纵数据的处置、输入等和信息滥用或欺诈

D、环境灾害,包括地震、风暴、洪水、电力故障等

答案:D

114.利用()扩展网络设备和服务器带宽,增加吞吐量、加强网络数据处理能力,

提高网络的灵活性和可用性。

A、分布式任务管理

B、负载均衡

C、资源池管理

D、MapReduce

答案:B

115.下列哪条语句含义为检查Oracle在线日志状态()。

A、seIectgroup#,status,type,memberfromv$IogfiIe;

B、seIectinstance_name,host_name,startup_time,status,database_statusf

romv$instance;

C、seIectdivspace_name,statusfromdba_divspaces;

D、seIectname,statusfromv$datafiIe;

答案:A

116.灾备管理体系主要指组织机构的各个层面,在日常状态和灾难状态下的各种

管理工作。下列选项中不属于灾备管理体系的工作的是0。

A、岗位和培训管理

B、灾难恢复预案管理和演练

C、灾备中心日常运维,灾难响应与重续运行管理

D、备用网络系统的关键是使其网络架构能够支持应急生产

答案:A

117.灾备技术体系包括回复信息系统所需的数据、人员、系统、网络、环境、预

案等,下列选项关于灾备技术体系的说法中不正确的是0。

A、数据备份和灾难恢复预案是灾难恢复的前提

B、为节约成本,一般灾备中心的设备资源配置低于生产中心

C、备用基础设施主要指灾备机房、办公场地、生活设施等,其中重要的是灾备机

房,用于支持开发和测试工作

D、备用网络系统的关键是使其网络架构能够支持应急生产

答案:A

118.以下。不是云计算的部署模式。

A、公有云

B、私有云

C、混合云

D、流动云

答案:D

119.团队对其成员的吸引力和成员之间的相互吸引力是0。

A、团队凝聚力

B、合作能力

C、沟通

D、领导

答案:A

120.信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这

问题,通常采用的安全防护技术是()。

A、加密技术

B、匿名技术

C、消息认证技术

D、数据备份技术

答案:C

121.加密技术不能实现0。

A、数据信息的完整性

B、基于密码技术的身份认证

C、机密文件加密

D、基于IP头信息的包过滤

答案:D

122.()是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软

件原有的、正确的功能、性能和其他规定的要求的不损害性。

A、配置项测试

B、确认测试

C、回归测试

D、集成测试

答案:C

123.电信运营商的IT支撑系统中,BSS是指()。

A、网管支撑系统

B、业务支撑系统

C、管理信息系统

D、业务平台

答案:B

124.以下描述黑客攻击思路的流程描述中,正确的是0。

A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段

B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段

C、一殷黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段

D、一股黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段

答案:C

125.Linux系统日志文件通常是存放在()。

Ax/var/log

B、/usr/adm

Cx/etc/

D、/var/run

答案:A

126.云计算采用()方式来存储数据,采用冗余存储的方式来保证存储数据的可靠

性。

A、分布式存储

B、并行存储

C、集中式存储

D、单一存储

答案:A

127.关于保障环境安全、设备安全和介质安全所采取的措施,不正确的是0。

A、重要记录介质存放间的建筑材料应符合国家标准要求

B、计算中心应利用光、电、无源红外等技术设置机房报警系统

C、机房可通过屏蔽方法减少外部电气设备对计算机系统的瞬间干扰

D、内外网间可通过VLAN从物理上隔离、阻断具有潜在攻击可能的所有连接

答案:D

128.信息系统是由计算机硬件、计算机软件、网络和通信设备、信息资源和信息

用户组成的以()为目的的。人机系统。

A、收集信息

B、整理信息

C、处理信息

D、检验信息

答案:C

129.在需要远程用户交换或更新大量的数据,发生感染风险较大的情况下,以下

最有效的病毒防范措施是:()。

A、定期为防火墙软件更新补丁,配置防火墙安全防护策略

B、定期更新操作系统的安全升级补丁

C、在上传文件之前或下载文件之后对文件进行扫描,频繁进行备份

D、使用干净的启动盘或恢复盘

答案:C

130.下列选项中关于信息系统的错误的是()。

A、人们构造信息系统来采集、处理、存储和分发数据,为组织运营与决策服务

B、技术要素是保障信息系统得以运行的基本支撑,是信息系统的物理构成

C、信息系统毋庸置疑是技术为主体的系统,没有技术就没有信息系统

D、组织是指信息系统隶属并服务的主体。换句话讲,组织是信息系统的领域环境

答案:C

131.下列不属于智能网业务的是0。

A、校园网201业务

B、800业务

C、汇线通

D、虚拟专用网业务

答案:C

132.检查Oracle表空间的状态输出为0时,表示数据库状态正常。

A、OPEN

B、ONLINE

C、INVALID

D、WALID

答案:B

133.在灾备技术体系中,()是灾难恢复的最基本前提。

A、数据备份

B、运行和技术保障

C、数据处理

D、数据安全

答案:A

134.早期的信息系统运维主要表现在为IT基础架构建设和以。为核心的IT基础

设施管理两个任务。

A、通信设备

B、能源设备

C、产业设备

D、IT设备

答案:D

135.检查Oracle表空间的状态输出为0时,表示数据库状态正常。

A、OPEN

B、ONLINE

C、INVALID

D、WALID

答案:B

136.Linux系统中执行文字编辑器来设定时程表的命令是()。

A、crontab-e

B、crontab-I

C、rontab-r

D、crontab-u

答案:A

137.()是信息系统运维人员针对服务请求或故障申报进行的服务,包括变更管理、

故障管理等。

A、例行操作

B、响应支持

C、优化改善

D、咨询评估

答案:B

138.网络设备冲突的解决方法是0。

A、更换网络设备

B、先安装显卡和网卡,再安装其他设备

C、更换或更新驱动程序版本,安装补丁程序等

D、考虑更换其他型号的硬件设备

答案:B

139.信息系统运维的目标不包括()。

A、安全

B、可靠

C、可修改

D、可用性

答案:C

140.下列选项中关于涉密信息系统的级别划分的说法错误的是()。

A、涉密信息系统的安全等级可以划分为秘密级、机密级和机密级(增强)、绝密

级三个等级

B、秘密级系统的防护水平不低于国家信息安全等级保护四级的要求

C、信息系统使用单位对信息系统的依赖程度较高的情况下,涉密信息系统的安全

等级为机密级(增强)

D、信息系统中的机密级信息含量较高或数量较多的情况下,涉密信息系统的安全

等级为机密级(增强)

答案:B

141.有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()。

A、L2TP是由PPTP协议和Cisco公司的L2F组合而成

B、L2Tp可用于基于Internet的远程拨号访问

C、为PPP协议的客户建立拨号连接的VPN连接

D、L2Tp只能通过TCT/IP连接

答案:D

142.在存储介质转储流程中介于“依照操作手册进行转储”和“提交备份管理人

员存档”之间的工作是()。

A、负责人审批

B、记录转储日志

C、填写介质转储登记表

D、填写介质转储申请书

答案:B

143.制定灾难恢复计划,进行灾难演练,以防备系统崩溃和数据丢失属于数据资

源维护管理0方面的内容。

A、维护方案

B、例行管理

C、数据资源的开发与利用

D、应急响应

答案:D

144.对运维结果进行统计分析并调查客户满意度,属于()阶段的工作内容。

A、运维策划

B、运维实施

C、运维检查

D、运维改进

答案:C

145.根据《信息安全等级保护管理办法》,()应当依照相关标准规范,督促、检查、

指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A、公安机关

B、国家保密工作部门

C、国家密码管理部门

D、信息系统主管部门

答案:D

146.下面不属于信息系统软件运维系统的功能的是0。

A、信息系统软件信息采集

B、信息系统软件监控

C、信息系统软件测试

D、信息系统软件分发功能

答案:C

147.信息系统的服务故障不包括()。

A、服务器硬件故障

B、网络操作系统故障

C、网络服务故障

D、配置文件和选项故障

答案:D

148.对主机、数据库、中间件、应用软件等的配置管理制度是0。

A、网络管理制度

B、系统和应用管理制度

C、存储备份管理制度

D、技术支持工具管理制度

答案:B

149.信息系统软件运维的原则不包括:()。

A、与运性体系的其他部门协同工作,密切配合,共同开展运维工作

B、在保证信息系统数据和系统安全的前提下开展工作

C、若运维中出现暂时无法解决的问题,积极寻找解决途径,无需告知用户

D、运维完成后,要详细记录运维的时间、地点、提出人和问题描述

答案:C

150.信息系统服务于组织,同时也受到来自组织内外部因素的影响,()属于影响

信息系统的外部因素。

A、现行信息化基础

B、用户需求

C、管理高层

D、经济环境

答案:D

151.IPsecVNP不可以做到()。

A、认证

B、完整性检查

C、加密

D、签发证书

答案:D

152.信息系统运维管理系统的架构一般分为采集层、基础层、通用服务层、对象

服务层等,其中()负责流程管理。

A、采集层

B、基础层

C、通用服务层

D、对象服务层

答案:D

153.从技术层面来讲,信息系统运维的发展趋势不包括0。

A、绿色化

B、数据化

C、虚拟化

D、工业化

答案:D

154.关于信息系统项目生命周期的描述,正确的是()。

A、项目执行期间,风险与不确定性在开始时最小

B、原型法对于需求的响应是动态的

C、V模型不适用于需求明确和需求变更频繁的项目

D、敏捷开发模式适用于各类项目

答案:B

155.关于计算机机房的建筑要求错误的是()。

A、电子计算机机房的建筑平面和空间布局应具有适当的灵活性,主机房的主体结

构宜采用大开间大跨度的柱网,内隔墙宜具有一定的可变性

B、主机房净高,应按机柜高度和通风要求确定,宜为2.4~3.0m,机房的楼板荷载

可按3.0~7.5kN/m2设计

C、电子计算机机房宜设单独出入口,当与其他部门共用出入口时,应避免人流、

物流的交叉,入口至主机房应设通道,通道净宽不应小于1.5m

D、主机房和基本工作间的更衣换鞋间使用面积应按最大班人数的每人广3m2计

答案:B

156.要建设一个具有凝聚力并且高效的团队,第一步是建立()。

A、管理体系

B、目标

C、信任感

D、规章制度

答案:C

157.数据安全从总体上可以分为5个层次,()是信息安全中研究的关键点。

A、密码技术

B、安全协议

C、网络安全

D、系统安全

答案:A

158.系统运行故障预防策略不包括()。

A、故障约束

B、故障检测

C、故障预防

D、故障恢复

答案:C

159.下列关于职业道德的说法中,你认为正确的是()。

A、职业道德有时起作用,有时不起作用

B、企业职工的职业道德无关紧要

C、有职业道德的职工一定能胜任所有工作,技能上去了,职业道德素质就提高了

D、无论技能如何,没有职业道德的人,无法充分发挥其自身价值

答案:D

160.下面不属于系统软件缺陷中的功能缺陷的是0o

A、需求说明书缺陷

B、功能缺陷

C、软件结构缺陷

D、测试标准引起的缺陷

答案:C

161.关于计算机机房的布局要求错误的是()。

A、一般应该由主机房、基本工作间、第一类辅助房间、第二类辅助房间、第三

类辅助房间等组成

B、基本工作间和第一类辅助房间面积的总和,宜等于或大于主机房面积的1.5

C、系统的各种设备宜采用分区布置,一般可分为主机区、存储器区、数据输入区、

数据输出区、通信区和监控调度区等

D、主机房内通道与设备间的距离应符合下列规定:两相对机柜正面之间的距离不

应小于布;机柜侧面(或不用面)距墙不应小于0.5m,当需要维修测试时,则距墙

不应小于1m;走道净宽不应小于1m

答案:D

162.用户验收测试过程中,在文档审核、源代码审核、配置脚本审核、测试程序

或脚本审核等顺利完成后,即可进行验收测试的最后一个步骤:()O

A、单元测试

B、系统功能测试

C、系统运行测试

D、测试报告提供

答案:C

163.云计算采用()方式来存储数据,采用冗余存储的方式来保证存储数据的可靠

性。

A、分布式存储

B、并行存储

C、集中式存储

D、单一存储

答案:A

164.日常运行流程的关键点不包括:()o

A、维护工程师发现系统严重缺陷,涉及重大变更,可直接进行缺陷修复

B、在日常运行工作中,对不能解决的事件移交给维护工程师处理

C、日常运行开始前应先查阅系统日常运行记录

D、日常运行完成后应编制日常运行报告,并与日常运行过程中产生的文档一并归

答案:A

165.当某个端口所连接的计算机发生通信故障时,运维工程师先检查了故障端口

的连接状态,然后又检查了网络设备配置,其次查看了计算机网卡工作状态、驱动

是否正确安装,最后检查了计算机整体链路的连通性。则该工程师采用的故障检

查和修复原则是()。

A、先易后难

B、先链路后设备

C、先软后硬

D、先核心后边缘

答案:A

166.Iptables中0链匹配目的IP是本机的数据包。

AvFORWARD

B、INPUT

C、OUTPUT

D、PREROUTING

答案:B

167.VisualStudio2015开发环境集成了开发Web数据库应用程序所需要的相关

支持,不包括()。

A、SP.Net

B、C#语言

C、ADO.Net

D、MySQL数据库驱动

答案:D

168.被称之为沟通润滑剂的是()。

A、赞美

B、无条件服从

C、坚决反对

D、拒绝交流

答案:A

169.以下()不属于入侵检测系统的功能。

A、监视网络上的通信数据流

B、捕捉可疑的网络活动

C、提供安全审计报告

D、过滤非法的数据包

答案:D

170.下列()设备不会存在安全漏洞。

A、智能手机

B、共享单车

C、照相机

D、中间件

答案:C

171.下面()功能属于操作系统中的日志记录功能。

A、控制用广的作业排序和运行

B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C、保护系统程序和作业,禁止不合要求的对程序和数据的访问

D、对计算机用户访问系统和资源的情况进行记录

答案:D

172.计算机机房眩光是操作人员产生视觉疲劳的重要原因,对眩光的限制按等级

划分,其中主机房、基本工作间要求眩光程度为()。

AvI级,无眩光

B、II级,有轻微眩光

C、III级,有眩光感觉

D、IV四级,眩光轻微疲劳

答案:A

173.下列选项中不属于系统设计工作的主要依据的是()。

A、系统分析的成果

B、系统维护的成本

C、现行的信息管理和信息技术的标准、规范和法律制度

D、系统运行环境

答案:B

174.以下关于文档管理在整个信息系统运行管理中的作用的叙述中,错误的是()o

A、文档管理可以更好地为业务管理服务

B、系统的开发文档保存不完整,将使系统的维护非常困难

C、对系统进行维护时,主要依赖系统开发人员和用户操作手册,不需要系统的开

发文档

D、良好的文档管理是保证系统内数据信息安全完整的关键环节

答案:C

175.下列不属于例行操作运维的无形成果的是0。

A、趋势分析及可能的风险消除建议

B、对潜在风险的消除

C、运维对象当前运行状

D、运行状态从异常到工常的状态恢复

答案:A

176.数据库维护支持工作的外包属于0。

A、桌面支持外包

B、基础设施外包

C、网络外包

D、安全外包

答案:B

177.部署大中型IPSECVPN时,从安全性和维护成本考虑,建议采取什么样的技术

手段提供设备间的身份验证()。

A、预共享密钥

B、数字证书

C、路由协议验证

D、802.1x

答案:B

178.平衡个人与团队的关系需要()。

A、不与团队成员产生任何意见分歧

B、只考虑团队利益

C、忽视自己在团队中的定位

D、充分发挥个人的优势和潜能

答案:D

179.下列不属于基础环境的是()。

A、安全系统

B、供配电系统

C、网络设备

D、空调系统

答案:C

180.下列不属于信息系统根据运维工作中运维外包的情况的是()o

A、自主运维模式

B、完全外包运维模式

C、混合运维模式

D、裁撤部门模式

答案:D

181.网络软件故障不包括()。

A、计算机病毒破坏

B、服务的安装问题

C、网络协议配置问题

D、网络标识的设置问题

答案:A

182.沟通过程中最后的步骤,也是至关重要的一个步骤为()。

A、接受

B、发送

C、反馈

D、消化

答案:C

183.在Unix系统中,用户的登录或退出错误日志应该保存在以下()的相对路径

中。

A、etc

B、/home

C、/Iib

D、/dev

答案:A

184.信息系统的运行管理工作主要包括日常运行的管理、()、对系统的运行情况

进行检查和评价。

A、保障系统可靠运行

B、系统功能的扩充完善

C、发现并纠正软件中的错误

D、记录系统的运行情况

答案:D

185.()是放置在本地网络和外界网络之间的一道安全隔离防御系统,是否为了防

止外部网络用户未经授权的访问,用来阻挡外部不安全因素影响内部的网络屏障。

A、防火墙

B、木马

C、因特网

D、宽带

答案:A

186.安全扫描技术是指()或使用特定的工具,对系统风险进行评估,寻找可能对

系统造成伤害的安全漏洞。

A、手动的

B、自动的

C、特定的

D、安全的

答案:A

187,下列属于信息系统运维管理标准的是()。

A、COBIT

B、USPSD

C、BTIM

D、Opsware

答案:A

188.数据仓库中的数据一般0。

A、从数据库抽取、清理再进行加工、整理后导入

B、直接从数据库导入

C、人工录入

D、从网页自动搜索直接放入

答案:A

189.为了降低风险,不建议使用的Internet服务是0。

A、Web服务

B、外部访问内部系统

C、内部访问Internet

D、FTP服务

答案:A

190.云环境下信息系统设施运维的优势不包括()。

A、单机故障影响小

B、运维成本低

C、运维人员多面手

D、运维工作专业敏捷

答案:C

191.0是指以新系统替换老系统的过程,其任务是保证新老系统进行平稳可靠的

交接,使整个新系统正式交付使用。

A、系统分析

B、系统转换

C、系统设计

D、系统测试

答案:B

192.从技巧角度来看,沟通一定是0。

A、反复的

B、单向的

C、双向的

D、多向的

答案:C

193.对于国家机关、金融部门等重要信息部门,数据中心的备份级别要求必须达

到()以上。

A、3级

B、4级

C、5级

D、6级

答案:B

194.文件exerl的访问权限为rw-r-r—,先要增加所有用户的执行权限和同组用

户的写权限下列命令正确的是0。

A、chomda+xg+wexerI

B、chmod765exerI

C、hmodo+xexerI

D、chmodg+wexerI

答案:A

195.服务器磁盘故障的解决方法不包括()。

A、磁盘冗余阵列

B、采用全硬件冗余的主机硬件系统

C、存储子系统

D、虚拟存储技术

答案:B

196.运营商业务服务管理(BSM)实现了三张图景,分别是业务蓝图、()、全景图。

A、系统分析图

B、配置蓝图

C、模块蓝图

D、计划设计图

答案:B

197.灾备管理、应急管理、业务连续性管理和风险管理是灾备体系中容易混淆的

概念。下列选项关于这些概念的说法中不正确的是0。

A、风险管理是指把风险可能造成的不良影响减至最低的管理过程

B、业务连续性管理和应急管理都是风险管理的组成部分

C、应急管理主要关注对各种突发事件的应急处置,该事件一定会导致业务中断

D、灾备管理是业务连续性管理和应急管理交集中的极端特殊情况,是专门针对I

T灾难的

答案:C

198.信息系统安全等级保护标准体系可以从不同角度进行分类。下列选项中从对

象角度进行分类的是()。

A、分为直接标准、间接标准和附加标准

B、分为基础标准、系统标准、产品标准、安全服务标准和安全时间标准等

C、分为通用/基础标准、系统定级用标准、安全建设用标准、等级测评用标准和

运行维护用标准

D、分为基础类标准、技术类标准和管理类标准

答案:B

199.客户通过VPN,内网访问云平台RDS数据库,出现navicat连接RDS后打开库

卡死的问题的原因是()。

A、默认mss值使用了mut最大值1400bytes

B、以太网帧大于1510bytes,变为错误帧

C、默认mss值使用了mut最大值1516bytes

D、以太网帧小于64bytes,变为错误帧

答案:D

200.下列是消极情绪的是()。

A、感激

B、激励

C、爱

D、憎恨

答案:D

201,下列不属于常见软件故障的是()。

A、文件版本不匹配

B、蓝屏错误信息

C、由CMOS引起的故障

D、应用程序非法操作

答案:C

202.以下属于数据业务的是0。

A、DSL

B、设备出租

C、DDN

D、ISPN

答案:C

203.关于云环境下的数据资源维护发展的原因说法不正确的是0o

A、海量数据的高可用性保障的要求

B、云环境下数据安全保障的要求

C、同构海量数据高效管理的要求

D、面向新型存储技术的数据资源维护方法变革

答案:C

204.开源工具Nagios属于常用的运维()工具。

A、监控

B、配置

C、部署

D、日志分析

答案:A

205.关于利用SQL事件探查器排除与性能相关的问题说法错误的是0o

A、可使用现有模板,但需要时应创建自己的模板

B、可以使用SQL事件探查器监听捕捉表查询和死锁事件

C、可创建重放和优化跟踪

D、捕捉ShowPlan在事件探查器中包括SQL执行计划

答案:B

206.在Hyper-V隔离的情况下,系统同时对虚拟机和在虚拟机中运行的容器的作

业对象进行0操作。

A、自动资源控制

B、手动资源控制

C、跟踪

D、映射

答案:A

207,下列不属于定期测试维护的三种基本类型的是()。

A、日测试维护

B、周测试维护

C、月测试维护

D、季度测试维护

答案:A

208.关于计算机机房设计的选址错误的是0。

A、水源充足、电力比较稳定可靠、交通通信方便、自然环境清洁

B、要远离工厂、强振源和强噪声源;避开强电磁场干扰

C、多层建筑或高层建筑物内宜设于第一层

D、一般使用面积最少不低于60平方米

答案:C

209.下列不属于信息系统运维管理流程目标的是:)。

A、标准化

B、工业化

C、流程化

D、自动化

答案:B

210.下列关于信息系统运行文档的生成与管理方法的具体内容错误的是0。

A、对系统日常运行时打印生成的各种文档资料操作人员的签名或盖章,数据审核

人员的签名或盖章,主管领导的签名或盖章

B、存有数据的磁性介质及其他介质,在未打印成书面形式输出之前,不需要保留

副本

C、对于各种报表、报告等需要周期性生成的文档要根据实际情况和工作需要按

小时、日、星期、旬、月或按季、按年打印生成,并妥善分类归档

D、文档管理一般是通过制定与实施文档管理制度来实现的

答案:B

多选题

1.信息系统运维时,应急响应的过程包括()。

A、应急准备

B、监测预警

C、应急处理

D、总结改进

E、电话报警

答案:ABCD

2.以下属于职业道德的内容是()。

A、在社会交往和职业活动中要忠诚于自己的国家、民族,忠诚于自己服务的单位,

忠诚于自己的职业

B、在从事职业活动、行使职业权利时,站在客观公正的立场上,按照同一标准和

同一原则公平合理地做事和处理问题

C、为人民服务,为人民办事情,提供解决问题、满足需要的措施

D、提倡爱岗敬业,一个人一辈子只在某一个岗位上奉献社会和他人

E、对顾客一视同仁,不以貌取人,不以年龄取人

答案:ABCE

3.漏洞扫描主要功能有0。

A、定期的网络安全自我检测、评估

B、网络承担重要任务前的安全性测试

C、网络安全事故后的分析调查

D、重大网络安全事件前的准备

E、网络安全自我检测

答案:ABCDE

4.以下属于等级保护1.0与等级保护2.0的主要区别的有()。

A、名称上的变化

B、保护对象有扩展

C、控制措施分类不同

D、通过结论变化

E、测评方法有变化

答案:ABCD

5.windows操作系统中,可以进行配置网络IP的命令有()o

A、hostname

B、net

C、ipconfig

D、wmic

Exnetsh

答案:CDE

6.系统运维过程中,数据库性能优化主要包括以下()内容。

A、空间释放

B、表的重构

C、索引重建

D、数据分片

E、数据库日志检查

答案:ABCD

7.以下()属于人工智能研究的内容。

A、认知建模

B、机器感知

C、机器思维

D、机器学习

E、机器行为

答案:ABCDE

8.信息系统设施的故障诊断与修复步骤包括()。

A、识别故障现象

B、对故障现象进行详细描述

C、列举可能导致错误的原因

D、缩小搜索范围

E、故障定位与分析

答案:ABCDE

9.关于SQL语句的描述正确的是()。

A、SQL语句不区分大小写

B、SQL语句以分号结天

C、SQL语句必须在一行内书写完成

D、SQL语句可以跨行书写

E、SQL语句不允许多层嵌套

答案:ABD

10.以下属于代理服务技术优点的是0。

A、可以实现身份认证

B、地址的屏蔽和转换功能

C、可以实现访问控制

D、可以防数据驱动侵袭

E、可以木马侵袭

答案:ABC

11.解决数据库常见故障的几种方法有()。

A、在写应用程序的时候用if语句避免

B、重装副本,再根据日志文件把已完成的事务redo

C、反向扫描日志文件对undo队列里所有事务执行逆操作

D、正向扫描日志文件对redo队列里的所有事务重做

E、不可预期的系统自动根据日志文件对事务进行撤销和重做

答案:ABCDE

12.企业文化的约束功能有()。

A、企业价值观的约束

B、有效规章制度的约束

C、企业目标的约束

D、道德规范的约束

E、企业经营哲学的约束

答案:BD

13.下列协议是工作在应用层的协议有()。

A、FTP

B、HTTP

C、SSL

D、TCP/IP

E、ARP

答案:ABC

14.在数据库日志传送中,主要存在的角色有()。

A、主服务器

B、辅助服务器

C、监视服务器

D、备份服务器

E、数据库备份服务器

答案:ABC

15.对于CPU结构来说,属于控制器的是()。

A、程序计数器

B、逻辑运算器

C、指令寄存器

D、时序产生器

E、辅助存取器

答案:ACD

16.运营商BOMC系统已经实现与下列()系统的接口打通并实现工单互转。

A、0A办公系统

B、网管EOMS系统

C、客服电子流系统

D、ERP系统

E、银行交易系统

答案:ABC

17.获取网络状态信息的相关命令有()。

A、ping

B、netstat

C、teInet

D、tracert

Exnetuse

答案:ABCDE

18.根据算法学习过程中利用的信息不同,机器学习可以分为0类型。

A、监督学习

B、无监督学习

C、半监督学习

D、分类学习

E、强化学习

答案:ABCE

19.下列关于信息的特点说法错误的是0。

A、可传输性

B、可存储性

C、可共享性

D、非增值性

E、不可转化性。

答案:DE

20.企业信息系统开发常见数据库有()。

A、MySQL

BxSQLServer

C、OracIe

D、SyBase

E、DB2

答案:ABODE

21.网站服务器日志记录了web服务器接收处理请求以及运行时错误等各种原始

信息,通过对日志进行统计、分析、综合,可以()。

A、能有效地掌握服务器的运行状况

B、发现和排除错误原因

C、了解客户访问分布

D、更好的加强系统的维护和管理

E、防止非法入侵

答案:ABCD

22.云计算可描述为从硬件到应用程序的任何层级的服务集合,主要有()。

A、应用层,指软件即服务,通过网络提供程序服务

B、平台层,提供给用户一个平台,客户不需要管理或控制底层的云基础设施

C、基础设施层,将基础设施(计算资源、存储资源、网路资源)出租,提供虚拟集

群的快速计算能力和稳定存储能力

D、虚拟化层,将硬件资源作为服务提供给用户的一种商业模式

E、资源管理层,管理软硬件资源

答案:ABCD

23.当主机之间需要使用电子邮件互相通信时,可以通过。协议实现。

A、FTP

B、SMTP

C、POP3

D、SNMP

E、UDP

答案:BC

24.Linux日志分析工具有0。

Avusers

B、who

CxIast

D、journaIctI

Exwhoami

答案:ABCD

25.互联网信息内容中危害国家安全的违法有害信息包括()。

A、泄露国家秘密

B、颠覆国家政权

C、破坏国家统一

D、煽动非法集会、流行、示威

E、网上毁损商誉

答案:BCD

26.信息系统运行的故障包括0。

A、硬件故障

B、软件故障

C、网络故障

D、人为故障

E、不可抗力和自然灾害

答案:ABCDE

27.下列选项中,属于数据库特点的是()。

A、数据结构化

B、数据共享性

C、数据冗余很高

D、数据独立性高

E、数据分散性

答案:ABD

28.下列属于银行业的信息系统运维要求的是0o

A、可用性要求级别高

B、“全程全网性”的基础设施运维

C、迫切要求解决峰值运维问题

D、安全性要求级别高

E、数据运维责任重大。

答案:ADE

29.mysql底层有三种日志文件是0。

A、undo

B、redo

C、data

D、sort

ExbinIog

答案:ABE

30.MySQL常见故障及解决方法正确的是()。

A、MySQL出现Toomanyconnections错误,导致连不上数据;max_connections值

调大

BvMySQL安装过程中PermissionDenied;赋予数据库的目录权限

C、MySQL数据库密码忘记;在配置文件中skip-grant-tables重启数据服务免密

钥登陆

D、MySQL数据库中文出现乱码;数据库字符及终端统一字符集为utf8

E、MySQL误删除数据;使用日志或者备份文件还原数据库

答案:ABODE

31.互联网违法有害信息的特征包括()。

A、形式多变性

B、范围动态化

C、内容广泛性

D、现实对应性

E、性质严重性

答案:ABCD

32.目前电信运营商的综合网络资源管理系统主要功能包括()等。

A、网络资源存量管理

B、网络资源配置调度

C、网络运营服务

D、网络性能分析

E、系统性能分析

答案:ABCD

33.BSS核心应用系统主要实现()等功能。

A、综合采集

B、融合计费

C、综合帐务

D、综合结算

E、工程管理

答案:ABCD

34.数据分析的异常趋势判定包含以下。种情况。

A、数据超出核定标准

B、固定周期的低值规律出现

C、连续性数据量有统一变化

D、数据在平均值上下浮动过于集中

E、数据值频繁在接近或超过上限

答案:BCDE

35.提供互联网接入服务的单位需提供的互联网安全保护技术措施包括0。

A、记录并留存用户注册信息

B、记录并留存用户使用的互联网网络地址和内部网络地址对应关系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论