




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、67/671.某IP地址为4/20,它的子网划分出来的网络IP地址为AA. B. C. 4 D.都不对2.以下网络协议使用加密传输的是:DA.FTP B.TELNET C.DNS D.HTTPS3.以下WEB漏洞类型是在客户端执行的是:BA.SQL注入B.XSS C.命令注入 D.解析漏洞4.6块300G的硬盘做raid5,新的设备容量是多大 CA.900G B.1800G C.1500G D.300G 5.静态变量通常存储在进程的什么位置 CA.堆 B.栈 C.全局区 D.代码区6.IP协议没有使用以下那一层? DA.链路层 B.物理层 C.网络层 D.传输层7.以下不属于漏洞扫描工具的是
2、CA.NMAP B.AWVS C.NCD.NESSUS8.以下不是用来进行认证的协议是 DA.KERBEROS B.OUTH2 C.RADIUS D.SNMP9.下列排序算法中饭,哪个的时间复杂度不超过nlogn? CA.快速排序 B.冒泡排序 C.堆排序 D.归并排序10.在数据库管理中,当我们某一个字段的查询量突然增大,应该如何提高查询性能?AA.基于该字段添加索引 B.基于该字段添加主键C.为该表创建外键 D.为该表添加索引11.以下字节数量最大的是(D)A.1000MB B.1GB C.1048586KBD.1/1000TB12.linux下,系统管理员的名称是(B)A.userB.r
3、ootC.administatrorD.guest13.以下不属于服务器操作系统的是(B)A.windows server 2008B.windows 7 SP1C.SUSE Linux Enterprise 11D.RedHat Linux Enterprise 6.714.Linux文件系统的目录结构是一棵倒挂的树,文件都按其作用分门别类地放在相关的目录中。现有一个外部设备文件,应该将其放在(C)目录中?A./binB./etcC./devD./lib15.linux下,将/abc文件夹打包为abcback.tar.gz的方法是(C)。A.tar-ivhabcback.tar.gz/abc
4、B.tar-Uvhabcback.tar.gz/abcC.tar-zcvfabcback.tar.gz/abcD.tar-zxvfabcback.tar.gz/abc16.linux用户加密后的密码保存在(B)A./etc/passwdB./etc/shadowC./etc/gshadowD./etc/group17.linux下,权限rwxrw-rw-对应的数值是(A) A766B755C644D74418.LINUX下,提供了主机名与IP地址间的文件(A)A./etc/hostsB./etc/network C./etc/sysconfig/networkD./etc/host19.命令c
5、atfile.1file.2的结果是(C) Afile.2将会被file.1替换Bfile.2会更名为file.1 C将file.1的内容加入到file.2文件结尾D将file.1的内容加入到file.2文件开头20.top命令的作用是(C)A.返回至顶层目录B.显示系统运行时间 C.显示系统当前运行状况D.关机31、信息系统配置管理包括生产环境相关配置项配置信息的建立、(B)、配置的检查修正等过程。A. 配置的实施B. 配置的变更C. 配置的测试D. 配置的调查32、配置变更过程遵循先提交配置变更申请,再实施变更,最后(C)的基本过程。A. 配置的评估B. 配置的检查修正C. 更新配置信息D
6、. 配置的信息库建立33、关闭linux系统(不重新启动)可使用命令(B)A. Ctrl+Alt+DelB. haltC. shutdown -r nowD. reboot34、数据库的默认启动选项是(D)。A. MOUNTB. NOMOUNTC. READ ONLYD. OPEN35、灾备应急是指预计(C)小时内不能恢复的影响全行所有业务的生产事件。A. 4B. 8C. 12D. 2436、参与应急的人员准备:重要岗位要建立双人或多人备份制度;定期组织培训,培训内容包括(B)。A. 应急演练和应急组织体系的运作B. 应急预案和应急组织体系的运作C. 灾备演练和应急组织体系的运作D. 备份体系
7、37、mq如何查看队列属性(A)A. dis ql(*)B. dis chl(*)C. dis chs(*)D. dspmq (*)38、各单位要对关键的应急所需的(A)、数据等要建立备份机制。A. 软硬件资源B. 系统应用C. 系统数据库D. 系统硬件39、cron后台常驻程序用于(D)A. 负责文件在网络中的共享B. 管理打印子系统C. 跟踪管理系统信息和错误D. 管理系统日常任务的调度40、数据库启动过程中何时读取参数文件(C)A. 打开数据库时B. 装载数据库时C. 实例启动时D. 以上所有项41.当我们执行一条dml或一个事务后,发现结果与预想的不一致时,会执行Rollback命令进
8、行回滚。Rollback时用到了下列数据库中的哪一机制?( D )A.归档日志B.临时表空间 C.redo日志 D.undo日志42.进行Rman恢复时,为了保证数据不丢失,除了恢复数据文件,我们还需要保证什么文件必须存在?( B )A.归档日志和undo日志B.归档日志和redo日志C. undo日志和redo日志D.归档日志和临时表空间43.下列支付系统中,哪一个系统通常情况下,节假日不对外提供服务? ( A )A.大额支付系统 B.小额支付系统 C.跨行网银 D.电票系统44.若要连接一个IP为,端口为1521,实例名为oradb的数据库,以下哪一个连接字符串格式正确?( C )A.:1
9、521:oradbB./oradb:1521C.:1521/oradbD.:oradb/152145.若要快速删除一个数据量为100万的数据表中的数据,并要保留其表结构,应使用下列哪一关键字进行操作?( C )A.DELETEB.DROPC.TRUNCATED.ALTER46.假设Oracle数据库中,为表X以A字段新建了一个索引后,会对那一操作的速度有明显改善?(A )A.以A字段为条件进行查询B.在表中插入一条数据C.更改表结构C.删除表47.假设要查询某一用户表中所有姓“张”的用户,select * from t_users where name like _中应使用怎样的通配符进行查询
10、?(B )A.%张% B.张% C.?张? D.张?48.生产环境中,应用系统中所配置的数据库用户,其密码过期时间应为多长时间较为合适?(D ) A.90天 B.180天 C.365天 D.无限制49.在数据库运行期间,使用下列哪种备份方式,备份后的数据不可用?( C )A.EXP导出dmp文件 B.RMAN备份C.直接拷贝数据文件 D.以上三种都不可以50.数据库服务器中,若要通过”sqplus / as sysdba”命令登入实例名为oradb的数据库,需要声明oracle用户下哪一系统变量值为oradb?( B ) A.ORACLE_HOME B.ORACLE_SIDC.ORACLE_B
11、ASE D.无需声明,系统自动识别51. IPv4地址由( C )位二进制数值组成。 A.16位 B.8位 C.32位 D.64位52.在OSI/RM参考模型中,( A )处于模型的最底层。A、物理层 B、网络层 C、传输层 D、应用层53. ARP协议实现的功能是:( C )A、域名地址到IP地址的解析B、IP地址到域名地址的解析C、IP地址到物理地址的解析D、物理地址到IP地址的解析54. 在OSI的七层参考模型中,工作在第三层上的网间连接设备是( B )A集线器 B路由器C交换机 D网关55 下列所述的哪一个是无连接的传输层协议?(B)(A) (B) (C) (D) 56. TCP协议通
12、过(C)来区分不同的连接。(A) IP地址 (B) 端口号 (C) IP地址+端口号 (D) 以上答案均不对57.应用程序PING发出的是(C)报文A、TCP请求 B、TCP应答报文 C、ICMP Echo请求报文 D、ICMP Echo应答报文58、对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机?(B)A、1024 B、 254 C、128 D、9659.IP地址3/16所在的网段地址是(B)A、 B、 C、 D、60.当路由器接收的报文的目的IP 地址在路由器路由表中没有对应的表项时,采取的策略是(A)A、丢掉该分组 B、将该分组分片 C、转发该分组 D、以上答案均不对61
13、、网管系统中增加新型设备需要先获取以下哪项设备信息 :(C)A、设备 IP 地址 B、设备 MAC 地址 C、设备 MIB 文件 D、设备监控指标的管理对象标识62、每个vlan都是一个(A)A、广播域 b、冲突域 c、组播域 d、以上都不是63、stp协议的职能是什么?(A)A、避免环路 b、防止路由更新 c、实现主机通信 d、以上都不是64、hsrp协议是(A)A、cisco私有协议 b、公有协议 c、标准化组织制定的65、ip协议工作在osi七层模型中哪一层?(A)A、网络层 b、传输层 c、应用层 d、数据链路层66、以下哪个ip地址是私有地址?(A)A、 b、0 c、 d、67、ri
14、p路由协议有几个版本?(B)A、1 b、2 c、3 d、468、ospf路由协议默认情况靠什么更新路由信息?(A)A、组播 b、广播 c、单播 d、以上都不上69、ospf路由协议的网络中所有区域都要与区域0相连接吗?(A)A、是的 b、不是 c、不一定70、可以分割广播域的设备有 (C) A、网桥 B、中继器 C、具有VLAN功能的以太网交换机 D、路由器71.下面提供FTP服务的默认TCP端口号是(A)。 A、21 B、25 C、23 D、8072. 因特网中完成域名地址和IP 地址转换的系统是(B) A、POP B、DNS C、SLIP D、Usenet73. 在以下四个WWW网址中,哪
15、一个网址不符合WWW网址书写规则 _ A_。 A、 B、 C、 D、.jp74. 关于ARP表,以下描述中正确的是 BA、提供常用目标地址的快捷方式来减少网络流量B、用于建立IP地址到MAC地址的映射 C、用于在各个子网之间进行路由选择 D、用于进行应用层信息的转换75、关于路由器,下列说法中错误的是 D A、路由器可以隔离子网,抑制广播风暴 B、路由器可以实现网络地址转换 C、路由器可以提供可靠性不同的多条路由选D、路由器只能实现点对点的传输76、随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到 广域网的,而局域网与广域网的互联一般是通过(_B_)设备实现的。 A、Etherne
16、t交换机 B、路由器 C、网桥 D、电话交换机77、IPv4版本的因特网总共有_(_C_)_个A类地址网络。A65000 B200万 C126 D12878、交换机收到一个帧,但该帧的目标地址在其MAC地址表中找不到 对应,交换机将(C)A、丢弃 B、退回 C、洪泛 D、转发给网关79、下列地址中哪些是私有地址( C )A、 B、 C、55 D、5580、系统可靠性最高的网络拓扑结构是_B_。 A:总线型 B:网状型 C:星型 D:树型81、 第三层交换根据 B 对数据包进行转发。AMAC地址BIP地址C端口号D应用协议82、网络地址转换(NAT,Network Address Transla
17、tion)用于 (1A) ,这样做的好处是 (2D) 。(1) A把内部的大地址空间映射到外部的小地址空间B把外部的大地址空间映射到内部的小地址空间C把内部的所有地址映射到一个外部地址D把外部的所有地址映射到一个内部地址(2) A可以快速访问外部主机B限制了内部对外部主机的访问C增强了访问外部资源的能力D隐藏了内部网络的IP配置83、 HTTPS采用 B 协议实现安全网站访问。ASSLBIPSecCPGPDSET84.以下ACL语句中,含义为“允许/24 网段所有PC访问0中的FTP服务”的是 B 。Aaccess-list 101 deny tcp 55 host 0 eq ftpBacce
18、ss-list 101 permit tcp 55 host 0 eq ftpCaccess-list 101 deny tcp host 0 55 eq ftpDaccess-list 101 permit tcp host 0 55 eq ftp85、使用Windows提供的网络管理命令 (1D) 可以查看本机的路由表, (2B) 可以修改本机的路由表。(10)AtracertBarpCipconfigDnetstat(11)ApingBrouteCnetshDnetstat86、某局域网访问internet 速度很慢,经检测发现局域网内有大量的广播包,采用 D 方法不可能有效的解决该网络
19、问题。A在局域网内查杀ARP病毒和蠕虫病毒B检查局域网内交换机端口和主机网卡是否有故障C检查局域网内是否有环路出现D提高出口带宽速度87、网络/20中可分配的主机地址数是 C 。 A1022B2046C4094D819288、下列地址中,属于28/26的可用主机地址是 B 。 A28B90C92D5489、路由器通过光纤连接广域网的是A。ASFP端口B同步串行口CConsole端口DAUX端口90、Windows系统中,路由跟踪命令是A 。AtracertBtraceroute Croutetrace Dtrace91、IP地址55/23是一个B 。A网络地址B主机地址C定向广播地址D不定向广
20、播地址92、分辨率为640*480的真彩色图象,象素分辨率为24bit,如果以每秒25帧动态显示,则需要的通信带宽是D 。A、1.54MbpsB、2.048MbpsC、18.4MbpsD、184Mbps93、常用的数据传输速率单位有kbps,mbps,gbps。1gbps等于A A、1*103MbpsB、1*103KbpsC.1*106MbpsD.1*109kbps94、 10BASE-T使用标准的RJ-45接插件与3类或5类非屏蔽双绞线连接网卡与集线器。网卡与集线器之间的双绞线才长度最大为C A、15米B、50米C、100米D、500米95、以下哪项不是IP路由器应具备的主要功能C A、转发
21、所收到的IP数据报B、为需要转发的IP数据报选择最佳路径C、分析IP数据报所携带的TCP内容D、维护路由表信息 96.计算机网络系统中广泛使用的DES算法属于B A)不对称加密B)对称加密C)不可逆加密D)公开密钥加密97、有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是 C A)集线器B)交换机C)路由器D)网关98、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机(B)A)必须连接在同一交换机上B)可以跨越多台交换机C)必须连接在同一集线器上D)可以跨业多台路由器99、 下列所述的哪一个是无连接的传输层协议? BAT
22、CPBUDPCIPDSPX100.PING命令使用的ICMP的哪一种code类型B ARedirectBEcho replyCSource QuenchDDestination Unreachable101.计算机设备机房按照重要程度和工作性质将机房划分为( A )类,其中数据中心机房为( )类机房。A、三 一 B、四 二 C、三 二 D四 一102.网络故障按影响业务的严重程度分类如下:重大故障:全辖机构业务中断(C)小时以上;汇聚设备中断()小时以上。A、2 2 B、1 2 C、1 1 D、2 1103.机房内的各类( D )未经批准,不得私自带出。A、设备B、资料C、磁介质D、设备、资料
23、、磁介质104.业务恢复目标包括恢复时间目标( B )和恢复点目标( )。A、RPO、RTO B、RTO、RPO C、RA BIA D、BIA RA105.用户管理密码策略要求避免系统出现弱口令,在长度上要求技术/业务用户为( D )位(含)以上,特权用户为( )位(含)以上,复杂度要求均为字母、数字、符合的混合。A、6 8 B、6 12 C、6 6 D、6 10106.故障处理的基本原则:(D)先抢通、后修复 B、先核心、后分支 C、先本端、后对端 D、以上都对107.互联网属于不安全的网络传输模式,仅允许员工通过互联网访问互联网信息资源,严禁在互联网上传输、发布任何( A )资料。A、涉密
24、数据信息 B、文本 C、源代码 D、视频108.根据运营中断事件的性质、严重程度、可控性、影响范围和紧急程度等因素将运营中断事件分为( A )级。A、四 B、三 C、二 D、一109.生产故障、安全事件解决部门的主要职责是(C)A、负责对咨询请求进行答复 B、负责业务请求的处理 C、负责及时采取措施,快速解决或规避解决事件 D、负责服务请求事件的归档资料的整理和保管110.以下不属于我行重要信息系统的是:(B)A、网上银行系统 B、数据仓库 C、核心系统 D、理财销售平台111.linux服务器中给某个文件授权的命令是以下的哪个? BA .chown B .chmod C. chgrp D.c
25、hkconfig 112.显示一个文件最后几行的命令是: DA.more B .cat C. last D.tail 113.如果你的umask设置为022,缺省的你创建的文件权限为: DA.w-w- B .-w-w C. r-xr-x D.rw-r-r- 114.如何从当前系统中卸载一个已装载的文件系统: AA.umount B .dismount C. mount -u D.从/etc/fstab 中删除这个文件系统项115.下面哪个参数可以删除一个用户并同时删除用户的主目录? CA.rmuser -r B .deluser -r C. userdel -r D.usermgr -r116
26、.如何删除一个非空子目录/tmp? BA.del /tmp/* B .rm -rf /tmp C. rm -Ra /tmp/* D.rm -rf /tmp/*117.对所有用户的变量设置,应当放在哪个文件下? BA./etc/bashrc B ./etc/profile C. /.bash_profile D./etc/skel/.bashrc118.在linux中脚本文件一般以什么开头? BA.$/bin/sh B .#!/bin/sh C. use /bin/sh D.set shell=/bin/sh119.在vi中退出不保存的命令是? DA.:q B .:w C. :wq D.:q!1
27、10.使用什么命令检测基本网络连接? AA.ping B .route C. netstat D.ifconfig121、银行业从业人员应当具备岗位所需的专业知识、资格和能力,这是( B )准则的要求。A诚实信用 B专业胜任 C勤勉尽职 D守法合规122、风险管理的首要任务是(A )A、风险识别和评估 B、风险转嫁 C、风险控制 D、接受风险123、存款是银行最主要的( A )。A资金来源 B风险来源 C资金用途 D投资业务124、银行业从业人员职业操守由( C )负责解释。A中国人民银行 B中国银行业监督管理委员会 C中国银行业协会 D各银行党委125、在密码学中,需要被变换的原消息被称(D
28、 )A、密文 B.、算法 C、密码 D.、明文126、自助设备在( B )状态下,更换流水纸和凭条纸。 A、正常对外使用状态 B、管理员维护状态 127、在线式UPS处于正常状况下,该UPS应工作在( C )状态A、维护旁路 B、静态旁路 C、逆变器 D、整流器128、在UPS中,由( B )把直流电压变成交流电压。A、整流器 B、逆变器 C、充电器 D、交流调压器129、蓄电池的使用寿命是指( B )。A、蓄电池实际使用时间 B、在一定放电率情况下,进行充放电循环总次数 C、仅指充放电的循环总次数130、油机发电机组,在2次启动间需有间隔时间,目的是( B )。A、供油需要恢复时间 B、启动
29、电池需要恢复时间 C、防止金属间的磨损131、下列哪个命令C可检查磁盘错误、修复文件系统或从坏扇区中恢复数据。 A、Dir B、Defrag C、Chkdsk D、Recovery132、打开word时提示:“word上次启动时失败,以安全模式启动word将帮助您纠正或发现启动中的问题,以便下一次成功启动应用程序。但是在这种模式下,一些功能将被禁用。”确认后可启动word,但标题后有“安全模式”,原因为C。 A、word安装文件有损坏 B、上次使用word时非正常关机 C、word模本已损坏 D、发生系统性错误133、以下哪项不是网络操作系统提供的服务?( D )A、文件服务 B、打印服务 C
30、、通信服务 D、办公自动化服务134、队列是一种按( A )原则进行插入和删除操作的数据结构。A、先进先出 B、边进边出 C、后进先出 D、先进后出135、以下关于信息安全资产的答案哪个是正确的?( D )A. 人员是资产 B. 公司形象是资产 C. 数据是资产 D. A、B、C都是136、机房管理中,除经授权外,不得进行以下哪些行为?( D ) A、携带照相机以及其他记录设备进入 B、将手机等无线通讯设备带入生产区域 C、将手提电脑、移动硬盘、U盘、光盘以及与工作无关的物品带入机房D、以上ABC都是。137、某局域网访问internet 速度很慢,经检测发现局域网内有大量的广播包,采用( D
31、 )方法不可能有效的解决该网络问题。 A在局域网内查杀ARP病毒和蠕虫病毒 B检查局域网内交换机端口和主机网卡是否有故障 C检查局域网内是否有环路出现 D提高出口带宽速度138、下列不属于系统安全的是( B )。 A、防火墙 B、加密狗 C、认证 D、防病毒139、(A )负责组织技术支持岗对数据存储介质进行抽检和恢复,形成数据抽检报告。A、数据管理岗 B、网络管理岗 C、项目管理岗 D、安全审计岗140、为测量高负载大型计算机系统的性能,最适宜的方法是( B )A、查看运行日志 B、硬件监控 C、软件监控 D、查看作业记账系统141、信息系统开发的首要前提是( B )A、可行性分析 B、目标
32、设定 C、系统分析 D、需求分析142、以下哪个是信息安全管理标准?( D )A. ISO15408 B. ISO14000 C. ISO9000 D. ISO27001/ISO17799143、可移动介质是指( E)、光盘等可移动的存储介质。A、U盘 B、移动硬盘 C、磁带 D、数据存储卡 E、以上都是144、设备验收,须根据( A )约定,组织开箱验货工作,开箱验货时,设备管理岗须同供应商进行现场实物清点验收,核对内容包括设备数量、外观等。A、合同 B、招标 C、商务谈判145、支行装修过程中,应重点关注一下哪几方面?( E ) A 、自助设备安装空是否按要求预留。 B、 自助仓内,是否按
33、要求预埋IP对讲设备连接线。 C、 机柜配线架、工位及墙端面板上是否按要求粘贴标签。 D 、发电机安放位置是否布设与强电配电柜的连接电缆。E 、以上都是146、测试人员的基本素质为:( D ) A、计算机专业技能 B、测试专业技能 C、行业知识 D、以上都是147、以下哪句话是不正确的:( B )A、测试是为了验证程序是否符合需求B、测试过的软件就没有缺陷C、成功的测试在于发现了迄今尚未发现的缺陷D、测试的目的是尽可能多的发现程序中的缺陷148、Windows系统在每个用户登录时,都会为该用户产生一个( A )进程,通过查找该进程访问的内存模块,可以获得保存在内存中的用户名和密码A:winlo
34、gon.exe B:alg.exe C:stormpop.exe D:ctfmon.exe149、下列哪一项不是病毒的启动方式( D )A:将自身添加到注册表启动项 B:将自身添加为服务 C:将自身添加到启动文件夹 D:将自身编码为JPG格式150、采取适当的安全控制措施,可以对风险起到 ( C )作用。A.促进 B.增加 C.减缓 D.清楚151、在业务持续性计划中,RTO指的是什么? ( C )A灾难备份和恢复 B恢复技术项目 C业务恢复时间目标 D业务恢复点目标152、ISMS指的是什么?( D )A.信息安全管理 B.信息系统管理体系 C.信息系统管理安全 D.信息安全管理体系153、
35、( A)是计算机存储的信息A、数据 B、备份 C、销毁 D、恢复154、不是shell 具有的功能和特点的是 ( C ) 。A 管道 B 输入输出重定向 C 执行后台进程 D 处理程序命令155、一般情况下,机房工作环境的相对湿度应保持在( C )。A 20%-60% B 30%-70% C 40%-60% D 20%-80%156、服务器开机后,系统将完成开机检测,首先检测的是( B )A中央处理器 B高速缓存 C内存 D I/O设备157、以下操作系统不属于Unix系统的是( D )A BSD B SUN OS C NOVELL D UBUNTU158、Windows口令安全中,一般要求帐
36、号口令的生存期不大于( D )天A 60 B 70 C 80 D 90159、导致DNS服务器缓存中毒的主要原因是( B )A缓存时间太短 B非权威解析的递归请求C用户域名解析 D暴露BIND版本160、在Windows系统中,使用serv-u搭建ftp服务器时,( D )操作可能给服务器带来严重威胁。A锁定用户主目录 B限制访问的IP地址C限制连接速度 D不控制用户上传和下载权限161、使用Linux系统搭建FTP服务器比使用Windowsserv-u搭建ftp服务器的好处是( A )。A免费 B安全 C方便 D高效162、在windows系统安全配置中,以下不属于帐号安全配置的是( C )
37、A禁用guest帐号B更改管理员缺省帐号名称C锁定管理员帐号D删除与工作无关的帐号163、在windows系统日志安全中,启用组策略需要对成功和失败均审核的不包括( A )。A目录访问 B策略更改 C系统时间 D账号管理164、系统中有用户user1 和user2,同属于users 组。在user1 用户目录下有一文件file1,它拥有644 的权限,如果user2 用户想修改user1 用户目录下的file1 文件,应拥有 ( B )权限。A 744 B 664 C 646 D 746165、如果想配置一台匿名ftp 服务器,应修改( C ) 文件。A /etc/gatewayB /etc/
38、ftpserversC /etc/ftpusersD /etc/inetd.conf166、要配置NFS 服务器,在服务器端主要配置 ( C )文件。A /etc/rc.d/rc.inet1B /etc/rc.d/rc.MC /etc/exportsD /etc/rc.d/rc.S167、在配置代理服务器时,若设置代理服务器的工作缓存为64MB,配置行应为( D ) 。A cache 64MBB cache_dir ufs /usr/local/squid/cache 10000 16 256C cache_ mgr 64MBDcache_ mem 64MB168、以下命令对中,正确的是:(
39、B ) 。A ls 和slB cat 和tacC more 和eromD exit 和tixe169、( B )命令是在vi 编辑器中执行存盘退出。A :q B ZZ C :q D :WQ170、通过文件名存取文件时,文件系统内部的操作过程是通过 ( C )。A 文件在目录中查找文件数据存取位置。B 文件名直接找到文件的数据,进行存取操作。C 文件名在目录中查找对应的I 节点,通过I 节点存取文件数据。D 文件名在中查找对应的超级块,在超级块查找对应i 节点,通过i 节点存取文件数据171、设备管理的管理对象不包括 ( C )A 采购管理B 维护管理C 所有权管理 D 验收管理 172、总行设
40、备管理岗的主要职责不包括 ( D )A 制定技术规范B 账务管理C 技术管理工作 D 设备具体维护173、数据中心管理岗的主要职责不包括 ( C )A 设备各项具体管理工作 B 录入更新系统信息 C 制定管理制度 D设备的维护管理 174、总行采购综合管理岗的主要职责 不包括( D )A 采购需求材料的审核 B 需求部门与供应商的协调 C 设备采购招标D 设备的维护管理 175、分行设备管理岗的主要职责不包括 ( B )A 具体管理工作 B制定采购计划表C 计算机设备的维护管理 D 辖内计算机设备管理维护 176、库房管理岗的主要职责不包括 ( C )A 机房出入管理工作 B 保管设备 C 设
41、备更新维护 D资产盘点177、各级设备协管刚的主要职责不包括 ( D )A 耗材的申领 B 设备使用评估统计 C 退还闲置设备到管理部门 D 制定维护设备准则178、各单位设备采购管理岗在设备终验完成的 ( B )各工作日内,启动设备付款流程。A 2 B 5 C 7 D 10179、在具备设备付款条件的( B )日内完成款项报销工作。A 10 B 20 C 30 D 40180、设备管理岗的维护管理工作不包括( D )A 日常监控 B 巡检 C 维护修理 D 解决系统故障 IEEE802.5 标准是指 (C) A、以太网 B、令牌总线网C、令牌环网 D、FDDI 网 182. ARP 协议的作
42、用是 (D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 如果要将两计算机通过双绞线直接连接,正确的线序是 (C) A、1-1、2-2、3-3、4-4、5-5、6-6、7-7、8-8 B、1-2、2-1、3-6、4-4、5-5、6-3、7-7、8-8 C、1-3、2-6、3-1、4-4、5-5、6-2、7-7、8-8 D、两计算机不能通过双绞线直接连接 帧中继的使用链路层协议是 (C) A、LAPB B、LAPD C、LAPF D、HDLC 在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表 (D)
43、A、NETSTAT R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 186. 与9 mask 24 属于同一网段的主机IP 地址是 (B) A、 B、0 C、1 D、2 某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为 (D) A、 B、28 C、92 D、24 188. 代表的是_地址。 (C) A、主机地址 B、网络地址 C、组播地址 D、广播地址 189. 路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 190. 24可能代表的是( C)。
44、 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 191.信息系统为支撑其所承载业务而提供的程序化过程,称为(A)A、系统服务B、主体C、主体方面D、等级保护对象192.以下哪种不是网络加密方式CA、链路加密方式B、节点对节点加密方式C、空间加密方式 D、端对端加密方式193.局域网LAN的安全防御方法不包括DA、防火墙B、特权区(privileged zones)C、LAN连接D、局域网194.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处 ( a )。A、三年以下的有期徒刑或者拘役B、1000元罚款C、三年以上五年以下的有期徒刑D、10
45、000元罚款195.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是( c )A、破坏公共财物B、破坏他人财产C、计算机犯罪D、故意伤害他人196.国家秘密的密级分为几个等级(b)A、2B、3C、4D、5197.如下哪种不属于国家秘密? ( d )A、国家事务的重大决策中的秘密事项B、国防建设和武装力量活动中的秘密事项C、外交和外事活动中的秘密事项以及对外承担保密义务的事项D、公司的工资薪酬数据198.什么是计算机病毒? ( b )A、细菌感染B、是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传
46、播到其他计算机和整个 InternetC、被损坏的程序D、寄生在计算机中的生物199.什么是垃圾邮件? ( b )A、指内容和垃圾有关的电子邮件B、指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件C、指已经删除的电子邮件D、指被错误发送的电子邮件200.什么是网络钓鱼攻击? ( c )A、是一种有趣的网络游戏B、指关于销售钓鱼装备、产品(如钓竿、鱼饵等),组织钓鱼活动的网站C、指入侵者通过处心积虑的通过技术手段伪造出一些假可乱真的网站来诱惑受害者,通过电子邮件哄骗等方法,使得自愿者“自愿”交出重要信息D、是一种高级休闲娱乐活动,通过网络操纵远处海边或者河边的钓鱼竿,
47、然后会由专人将钓到的鱼获送上门。201.以下哪种加密算法是非对称密钥算法() DADES B. 3DES C.AES D.RSA202.以下哪种签名算法是使用比较广泛的公钥加密技术 ()DHash签名 B. DSA签名 C. RSA签名 D.以上都是203.MQ中怎么查看所有的远程队列() AA.display qremote(*) B.display channel(*)C.dis chs(*) D.display qmgr all204.以下哪个命令是重启或关机指令 ( ) DHalt B.rebboot C.shutdown D.以上都是205.以下哪个命令是日期查看指令 ( ) AA.
48、date B.cal C.bc D.time206.以下哪个是linux查看版本的命uname -r B. cat /proc/version C. lsb_release -a D. 以上都是207.以下()内存区不属于SGA。 AA.PGA B.日志缓冲区 C.数据缓冲区 D.共享池208. ()模式存储数据库中数据字典的表和视图。 CA. DBA B. SCOTT C. SYSTEM D. SYS209. 若用户要连接数据库,则该用户必须拥有的权限是() CA、create table B、create index C、create session D、create user 210.
49、授予删除任何表的系统权限(DROP ANY TABLE)给user1,并使其能继续授该权 限给其他用户,以下正确的SQL语句是() BA. Grant drop any table to user1; B. Grant drop any table to user1 with admin option; C. Grant drop table to user1; D. Grant drop any table to user1 with grant potion;211. Oracle提供的(D),能够在不同硬件平台上的Oracle数据库之间传递数据。 A归档日志运行模式 BRECOVER命令
50、 C恢复管理器(RMAN) DExport和Import工具212. 下列哪一项资源不能在用户配置文件中限定?(B) A各个会话的用户数 B登录失败的次数 C使用CPU时间 D使用SGA 区的大小213. 为了恢复数据库,需要用到以下哪一类文件(该文件存储了数据库中所做的所有修改)?(C) A数据文件 B控制文件 C重做日志文件 D参数文件214. 商业银行在销售理财计划时,正确的做法是(D)A为了取得销售业绩,夸大收益,不提风险B为客户着想,如客户达不到起点金额,请示领导后,可以低于理财计划起点金额销售C本着优质服务的意识,如客户不愿意在风险承受能力评估报告上签字,则代客户签字。D以上都不对
51、215. 如果在SQL*Plus中发出这样的SQL语句“SELECT * FROM hr.employees;”,请问服务器进程将使用以下的哪一个内存结构来验证权限?(B) A库高速缓存(library cache) B数据字典高速缓存(data dictionary cache)C数据库字典高速缓存(database buffer cache) D重做日志缓冲区(redo log buffer)216. 以下对封装的描述正确的是。(D) A只能对一个类中的方法进行封装,不能对属性进行封装 B如果子类继承了父类,对于父类中进行封装的方法,子类仍然可以直接调用 C封装的意义不大,因此在编码时尽量
52、不要使用 D封装的主要作用在于对外隐藏内部实现细节,增强程序的安全性217. 以下对接口描述错误的有。(D) A接口没有提供构造方法 B接口中的方法默认使用public、abstract修饰 C接口中的属性默认使用public、static、final修饰 D接口不允许多继承218. 下列声明哪个是错误的。(B) Aint i = 10; Bfloat f = 1.1; Cdouble d = 34.4; Dlong m = 4990219. 下面列出的条目中,(B)不是数据仓库的基本特征。 A数据仓库是面向主题的 B数据仓库是面向事务的 C数据仓库的数据是相对稳定的 D数据仓库的数据是反映历
53、史变化的220. 以下叙述中,(D)是错误的。 A逻辑回归用于分析二分类或有次序的依变量和自变量之间的关系 BSVM是一种基于分类边界的方法 C朴素贝叶斯算法和树增强朴素贝叶斯算法是按照描述属性是否独立来划分的 D以上都不对221、系统中有权利启动和关闭数据库的用户是:(C)A.hr B user C system D scott222、下列哪个用户不是ORACLE缺省安装后就存在的用户(A)A sysdba B system C scott D sys223、关不数据库,那种是等待所有用户退出才关闭的。(D)A shutdown immediate B shutdown abort C sh
54、utdown transactional D shutdown normal224、以下哪个不是数据库的物理组件(A)A表空间 B 数据文件 C 日志文件 D 控制文件225、在sqlplus中,执行外部脚本所用的命令是(B)A / B 脚本 C EXE脚本 D 不能再SQLPLUS中直接运行脚本226、口令破解的最好方法是(B)A 暴力破解 B 组合破解 C 字典攻击 D 生日攻击227、会话侦听与劫持技术属于(B)技术。A 密码分析还原 B 协议漏洞渗透 C 应用漏洞分析与渗透 D DOS攻击228、现代病毒木马融合了(D)新技术A 进程注入 B 注册表隐藏 C 漏洞扫描 D 都是229、
55、(B)不是防火墙的功能。A 过来进出网络的数据包 B 保护存储数据的安全C 封堵某些禁止的访问行为 D 记录通过防火墙的信息内容和活动230、主要用于加密机制的协议是(D)A HTTP B FTP C TELENT D SSL231、冻结单位或个人存款的期限最长为( A) 。A 六个月 B 三个月 C 一年 D 两年 232、大额实时支付系统的资金清算方式为( B ) A、支付指令实行逐笔实时发送、净额清算资金B、支付指令实行逐笔实时发送、全额清算资金C、支付指令实行定时批量或即时发送,净额清算资金D、支付指令实行定时批量或即时发送,全额清算资金233、小额批量支付系统的资金清算方式为(C )
56、 A、支付指令实行逐笔实时发送、净额清算资金B、支付指令实行逐笔实时发送、全额清算资金C、支付指令实行定时批量,净额清算资金D、支付指令实行定时批量,全额清算资金234、“头寸”是指银行的(B )A 固定资产 B 流动资产 C 债券 D 短期贷款 235. Linux文件权限一共10位长度,分成四段,第三段表示的内容是 C 。A 文件类型B 文件所有者的权限C 文件所有者所在组的权限 D 其他用户的权限236在日常管理中,通常CPU会影响系统性能的情况是(A )。A CPU已满负荷地运转 B CPU的运行效率为30%C CPU的运行效率为50% D CPU的运行效率为80%237在实际操作中,
57、想了解命令logname 的用法,可以键入( D)得到帮助。A logname -man B logname /? C help logname D logname -help238Linux 文件名的长度不得超过( C)个字符。A 64 B 128 C 256 D 512239. 邮箱添加附件,最大不可超多( B)MA 12 B 14 C 16 D 18 240、电子验印需要录入单位哪几种章DA 单位公章 B 财务章 C 法人章 D以上都是241、信息系统用户管理应遵循的三个原则是必须知道、( )、谁主管谁负责。 BA统一授权 B最小授权 C最大授权 D按需授权242、各单位操作系统、数据库
58、、中间件的更新、配置修改均应按照()进行处理。 AA变更管理办法生产变更实施细则 B数据管理办法实施细则C密钥资源管理实施细则 D信息系统操作管理实施细则243、密钥的制作和保管过程必须实行( )的原则。AA多重控制 B单独制作并保管 C双重控制 D谁需要谁制作并保管 244、在我行信息系统用户管理实施细则中,特权用户的更改频率为( )。CA定期更改 B按月更改 C每次使用后更改 D按计划更改245.业务连续性指标包括( )AA RTO、RPO B RTO、RSO C RSO、RPO D RMO、RPO246.晋商银行信息系统事件管理办法中生产事件按照影响范围、影响时段和涉及系统重要性共分(
59、)级 DA 四 B 五 C 六 D 七247.针对保存在日志管理系统中不同级别的日志信息,定制不同时间的在线保存时间,至少保存()天,最长为180天,日志信息归档保存至少两年。 BA 15 B 30 C 45 D 60248.变更管理办法生产变更实施细则变更实施方案中需包括变更实施计划、风险评估、验证、()等方案 CA应急 B回退 C应急和回退 D恢复验证249.运行维护人员必须通过登陆( )系统实施维护操作,数据中心安全管理员应每月通过该系统对运行维护人员的维护操作情况检查,检查结果形成检查报告,发现异常及时处理。 AA IT运维审计平台 B数据库审计平台C syslog系统 DNTP服务器
60、250.根据备份策略对数据进行备份并定期对备份数据进行有效性测试的操作叫做() BA 切换演练 B数据恢复验证 C桌面推演 D实战演练251.ssh登录的默认端口是多少 AA.22 B.1521 C.50000 D.21252.oracle数据库默认端口是多少BA.22 B.1521 C.50000 D.21253.db2数据库默认端口是多少CA.22 B.1521 C.50000 D.21254.ftp默认端口是多少DA.22 B.1521 C.50000 D.21255.HA架构的正确理解是AA.操作系统都启,服务只启一台,主机服务停了会自动切至备机 B.操作系统都启,服务都启,同时对外提
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年高净值客户财富管理需求变化与财富管理行业竞争力分析报告
- 2025年医药企业研发外包(CRO)模式下的临床试验数据统计分析与解读报告
- 金融科技行业2025年企业估值方法与投资机会分析报告001
- 供应链数字化协同下的2025年制造业绿色供应链创新研究报告
- 2025年医药流通供应链优化与成本控制技术升级与转型报告
- 保健品考试题及答案
- 办公环境安全试题及答案
- 产业转移园区建设2025年社会稳定风险评估与风险防范策略报告001
- 农村电商农产品上行模式下的品牌合作模式与区域经济发展报告
- 安全管理 试题及答案
- GB 29541-2013热泵热水机(器)能效限定值及能效等级
- 控规用地代码
- 2023年上杭县社区工作者招聘考试笔试题库及答案解析
- 2021年曹杨二中自招数学试卷
- 中国近现代史纲要超星尔雅答案贵州大学-
- 新能源汽车底盘检修全套课件
- 幼儿园大班数学口算练习题可打印
- 燃气入户安检培训PPT.ppt
- 江苏特种作业人员体检表
- 堡垒主机用户操作手册运维管理
- 国家开放大学《计算机绘图(本)》章节测试参考答案
评论
0/150
提交评论