网络与信息安全管理员(初级)资格理论考试题库大全-上(单选题汇总)_第1页
网络与信息安全管理员(初级)资格理论考试题库大全-上(单选题汇总)_第2页
网络与信息安全管理员(初级)资格理论考试题库大全-上(单选题汇总)_第3页
网络与信息安全管理员(初级)资格理论考试题库大全-上(单选题汇总)_第4页
网络与信息安全管理员(初级)资格理论考试题库大全-上(单选题汇总)_第5页
已阅读5页,还剩201页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1网络与信息安全管理员(初级)资格理论考试题库大全-上(单选题汇总)一、单选题1.未经信息管理部门审核批准,任何人不得擅自修改设备网络标识的域名、工作组名、计算机名和网络IP地址;不得擅自修改网络权限、硬件设置和增加网络功能;不得更改操作系统、注册表等等所有的系统初装设置。A、正确B、错误答案:A2.在常见的BIOS报警信息中,下列各项中哪一项表示硬盘没有格式化,需要对硬盘分区进行格式化。A、MissingoperationsystemB、NoPartitionBootableC、Non-systemdiskordiskerrorD、NoROMBASIC答案:D3.物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是()。A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等答案:D4.传输层接口TLI(TransportLayerInterface)是一组函数的集合,为用户提供传输层接口,包括建立通信、管理连接以及数据传输。以下为无连接模式函数的是()。A、t-rcvudataB、t-getinfoC、t-listenD、t-close答案:A5.如果要创建一个作用域,网段为—254,那么默认路由一般是()。A、B、54C、54D、52答案:A6.发生高压设备、导线接地故障时,室外不得接近接地故障点()m以内。A、2B、4C、6D、8答案:D7.TOMCAT通过()文件可以配置中间件对用户的登陆超时时间进行限制,从而防止用户被恶意控制,A、config.xmlB、server.xmlC、security.xmlD、tomcat.sh答案:B8.在同一个DHCP服务器上,针对同一个网络ID号可以建立多个IP作用域。A、正确B、错误答案:A9.如果上网行为管理系统部署在代理客户端和服务器之间,则可通过上网权限策略的代理控制功能,禁止内网用户通过HTTP代理和SOCKS代理上网。A、正确B、错误答案:A10.如果可移动硬盘上没有可执行文件和数据,则不会感染病毒。A、正确B、错误答案:B11.根据《中国电网公司有限责任公司IT服务管理办法(2014年)》,IT服务管理系统遵循ITIL最佳实践和ISO20000国际标准设计,与电网公司公司IT运行、维护和服务实践相结合,用于实现公司IT服务管理规范化和标准化的信息系统。A、正确B、错误答案:A12.Windows操作系统如需打开注册表编辑器,可以在运行栏输入()命令。A、msconfigB、winipcfgC、regeditD、cmd答案:C13.根据磁盘陈列的不同组合方式,可以将RAID分为不同级别。级别并不代表技术高低,选择哪一种RAIDlevel的产品纯视用户的操作环境及应用而定,与级别高低没有必然关系。A、正确B、错误答案:A14.按T568A制作网线的八条线排列顺序为()。A、白橙,橙,白绿,蓝,白蓝,绿,白棕,棕B、白绿,绿,白橙,蓝,白蓝,橙,白棕,棕C、白绿,绿,白橙,橙,白蓝,蓝,白棕,棕D、白橙,橙,白绿,绿,蓝,白蓝,白棕,棕答案:B15.面对面布置的机柜或机架正面之间的距离不应小于()米。A、1B、1.2C、1.5D、2答案:D16.在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。A、一名或以上B、两名或以上C、三名或以上D、四名或以上答案:B17.根据《电网公司有限责任公司信息服务质检管理业务指导书(2015年)》,《信息运维服务人员月度质检表》用于支撑信息运维服务人员个人绩效评价,《信息运维服务质检月报》用于信息运维服务总体指标及团队工作质量跟踪的管控。A、正确B、错误答案:A18.密码应设定为八位及以上的长度,密码应定期变更。A、正确B、错误答案:A19.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由国务院规定。A、正确B、错误答案:A20.netstat-e——本选项用于显示关于以太网的统计数据。A、正确B、错误答案:A21.对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机房安全()类。A、AB、BC、CD、D答案:C22.哪种类型的防火墙是目前的主流:()。A、包过滤防火墙B、应用层网关防火墙C、状态检测防火墙D、以上全部都是答案:C23.发布管理:是ITIL子流程,指对经测试后导入实际应用的新增或修改后的配置项进行分发和宣传的管理流程,保障所有的软件组件安全,确保经过完整测试的正确版本得到授权进入正式运行环境。A、正确B、错误答案:A24.计算机系统维护时,应先清除原有数据。A、正确B、错误答案:B25.根据《中国电网公司有限责任公司IT服务管理办法2014年》,变更指对已授权的、计划的、支持的服务或服务组件及其相关文档的添加、修改、移除操作。A、正确B、错误答案:A26.发布管理适用于信息系统的如下发布:关键信息系统重大变更的发布实施(业务运行依赖性强或客户影响范围大的系统);所有新增系统的首次上线运行;多个关联变更不能独立实施,需将相关的变更打包发布。A、正确B、错误答案:A27.不同事件优先级对应不同的事件响应时限和解决时限,其中优先级为低的响应时限要求为()分钟。A、20B、30C、60D、120答案:D28.操作系统是一种()。A、通用软件B、系统软件C、应用软件D、软件包答案:B29.ping命令用来检测路由路径。A、正确B、错误答案:B30.设备现场安装验收后,必须在20天内建立设备台帐、设备卡片及设备标签。A、正确B、错误答案:B31.上班时间段内,互联网用户可使用()、邮件和FTP等常用网络服务,以及经公司信息部审核批准的特殊网络服务。A、HTTPB、HTTPSC、QQD、MSN答案:A32.在电子邮件中所包含的信息()。A、只能是文字B、只能是文字与图形图像信息C、只能是文字与声音信息D、可以是文字.声音和图形图像信息答案:D33.衡量电能质量的指标是()。A、电压、频率B、电压、频率、网损率C、电压、谐波、频率D、电压、频率、不平衡度答案:C34.申请接入管理信息系统的用户需经有关审批程序批准后方可接入。A、正确B、错误答案:B35.信息系统与数据网络运行设备的备品备件应按正常运行所需,根据有利生产,便于管理,使用方便的原则配备,并集中保管。A、正确B、错误答案:B36.检查网络连通的过程出现"DestinationHostUnreachable"了,意思是目的主机不可达。A、正确B、错误答案:A37.以下说法不正确的是()。A、不能改变桌面上图标的标题B、可以移动桌面上的图标C、可以将桌面上的图标设置成自动排列状态D、可以改变桌面上图标的标题答案:D38.防火墙日常维护过程需要重点检查连接数、CPU、内存等关键信息。A、正确B、错误答案:A39.应修改中间件的目录的访问权限为()权限,并禁止站点目录浏览。A、anyoneB、everyoneC、非anyoneD、非everyone答案:D40.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。A、正确B、错误答案:A41.日常安全巡查是日常工作,需认真记录巡查的结果,不需要通知用户方。A、正确B、错误答案:B42.不属于电网公司管理信息系统安全保护的定级对象的是()。A、指财务管理系统B、班组建设管理系统C、电力营销管理系统D、生产管理系统答案:B43.超5类线主要用于千兆位以太网(1000Mbps)。A、正确B、错误答案:A44.业务恢复人员在完成对应用系统的切换工作后,不需要进行应用验证,确保应用正常运行,可以直接上线。A、正确B、错误答案:B45.防静电手套不用保持干净。A、正确B、错误答案:B46.电力企业应当加强安全生产管理,坚持安全第一、预防为主的方针。A、正确B、错误答案:A47.防火墙策略配置中的记录日志选项可以有效进行记录、排错等工作,并且启用此功能不会耗用额外资源。A、正确B、错误答案:B48.管理计算机通信的规则称为()。A、协议B、介质C、服务D、网络操作系统答案:A49.在WORD中,对象插入可能是一个文字块、一幅图、一个表格、一幅图表,甚至是一段声音等。A、正确B、错误答案:B50.下列哪类操作系统的源代码公开的()。A、WindowsB、UnixC、LinuxD、OS/2答案:C51.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查[监督不是强制]。A、正确B、错误答案:B52.在VLAN的划分中,可以按照交换机端口、MAC地址、IP地址定义其成员。A、正确B、错误答案:A53.根据《中国电网公司有限责任公司IT服务管理办法2014年》,IT服务管理体系主要包括:事件管理、问题管理、变更管理、发布管理、配置管理、知识管理、请求管理、服务级别管理、服务报告管理、供应商管理、能力管理、业务关系管理、任务管理、运维报告管理、机房管理、计划管理、作业表单管理等。A、正确B、错误答案:A54.信息机房温度控制在18℃~25℃之间、湿度保持在40%~60%范围内较为适宜。A、正确B、错误答案:A55.为了预防电子邮件病毒,因此不要轻易打开邮件中的附件。A、正确B、错误答案:B56.以下哪项功能是VMware环境中共享存储的优势?()A、允许部署HA集群B、能够更有效地查看磁盘C、能够更有效地备份数据D、允许通过一家供应商部署存答案:A57.不要信任用户输入的数据符合安全代码编写规范。A、正确B、错误答案:A58.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。A、正确B、错误答案:A59.保密行政管理部门对保密检查中发现的非法获取、持有的国家秘密载体,应当予以销毁。A、正确B、错误答案:B60.数据库系统的基本特征是数据共享性、数据独立性和冗余度小。A、正确B、错误答案:A61.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。A、实体安全保护B、人员管理C、媒体安全保护D、设备安全保护答案:A62.脆弱性识别的依据可以是国际或国家安全标准,也可以是行业规范、应用流程的安全要求。A、正确B、错误答案:A63.屏幕上显示“CMOSbatterystatelow”错误信息,含义是()。A、CMOS电池电能不足B、CMOS内容校验有错误C、CMOS系统选项未设置D、CMOS系统选项不稳答案:A64.在windows2003的动态磁盘中,具有容错力的是()。A、简单卷B、跨区卷C、镜像卷D、带区卷答案:C65.从业务信息安全角度反映的信息系统安全保护等级称()A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案:D66.在项目实施阶段中与运维有关的方案、内容,需作为()的附属组成。A、信息专题研究项目B、信息安全防护体系建设C、审批投运方案D、建转运计划答案:D67.为了加快数据库的访问速度,可以对数据库建立并使用索引,它在数据库的整个生命周期都存在。A、正确B、错误答案:A68.TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为80。A、正确B、错误答案:A69.防静电手套:用防静电布或防静电针织物制成,用于需带手套操作的防静电环境。A、正确B、错误答案:A70.区域划分与配置中的“没有注册则阻断联网”是指()。A、阻断区域内所有未注册计算机B、阻断区域内所有未注册计算机,不包括服务器C、阻断区域内所有已注册计算机D、阻断区域内所有未注册服务器答案:A71.备份系统是指用于数据备份的设备、部署在设备上的软件以及相关网络设备所组成,包括()、磁盘阵列、虚拟带库、物理带库等。A、备份软件B、操作系统C、文档管理D、以上均不正确答案:A72.背对背布置的机柜或机架背面之间的距离不应小于()米A、1B、1.2C、1.5D、2答案:A73.RIP的最大HOP数为15。A、正确B、错误答案:A74.为数据分组提供在网络中路由功能的是()。A、物理层B、数据链路层C、网络层D、传输层答案:C75.配置管理的范围涉及IT环境里的所有配置项,包括()、存储设备、网络设备、安全设备、系统软件、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。A、刀片机B、数据库C、服务器D、PC服务器答案:C76.综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是()。A、开工检查阶段B、随工验收阶段C、初步验收阶段D、竣工验收阶段答案:B77.安全域是指具有相同安全保护策略的区域。A、正确B、错误答案:A78.下面有关计算机的叙述中,正确的是()。A、计算机的主机只包括CPUB、计算机程序必须装载到内存中才能执行C、计算机必须具有硬盘才能工作D、计算机键盘上字母键的排列方式是随机的答案:C79.计算机病毒具有传染性、隐蔽性、破坏性和触发性。A、正确B、错误答案:A80.在unix操作系统中,cp这个指令的意义是复制("COPY"),也就是将一个或多个档案复制成另一个档案或者是将其复制到另一个目录去。A、正确B、错误答案:A81.ISO划分网络层次的基本原则是:不同节点具有相同的层次,不同节点的相同层次有相同的功能。A、正确B、错误答案:A82.网络与信息安全突发事件的处置遵循《电网公司公司管理信息系统网络与信息安全专项应急预案》中的应急处置流程。A、正确B、错误答案:A83.在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与()。A、数据加密B、地址编码C、分组转发D、用户控制答案:C84.磁盘空间利用率最大的RAID技术是()。A、RAID0B、RAID1C、RAID5D、RAID10答案:A85.到货验收是指由、信息运维部门及物资部门组织的对到货的IT软件资产数量、质量、技术参数及所提供资料等是否达到合同要求进行验证的过程。A、正确B、错误答案:B86.配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、审计等工作,确定配置项的()、配置项属性、配置项的关系类型和配置项之间的关系。A、内容B、设备C、型号D、分类答案:A87.防火墙大多数的功能配置都是基于资源对象的。A、正确B、错误答案:A88.安全设备安全巡检报表是可以通用的。A、正确B、错误答案:B89.Http协议默认使用()端口。A、80B、139C、443D、445答案:A90.DHCP服务采用广播的工作方式。A、正确B、错误答案:A91.我计算机机房应配备最实用的灭火器是()。A、水或泡沫灭火器B、干粉或二氧化碳灭火器C、清水或二氧化碳灭火器D、二氧化碳或泡沫灭火器答案:B92.对于危急缺陷或严重缺陷,运维人员发现后15分钟内向相关领导报告,应立即分析缺陷原因,提出解决办法,危急缺陷原则上应在()内消除。A、96小时B、24小时C、48小时D、72小时答案:B93.数据库安全风险不包括()。A、系统自身BUGB、没有限制登录次数C、没有采用数据冗余备份D、数据库服务器损坏答案:D94.根据《电网公司有限责任公司信息作业管理业务指导书》,信息作业计划分为年度作业计划、月度作业计划、临时作业A、正确B、错误答案:A95.关键应用可用率:描述了关键应用业务信息系统的可用情况,指一个应用业务信息系统在一个给定的时间间隔内可使用的总时间与时间间隔的比。A、正确B、错误答案:A96.组策略更改后立即生效。A、正确B、错误答案:A97.目前大多数PC机中,要想使用BIOS对CMOS参数进行设置,开机后,应按下的键是()。A、CTRLB、SHIFTC、空格D、DEL答案:A98.下列选项中,具有连接范围窄、用户数少、配置容易、连接速率高等特点的网络是()。A、局域网B、城域网C、广域网D、互联网答案:A99.信息化从大建设阶段向大运维阶段的关键过渡期期间,信息运维服务体系以()作为建设原则。A、“以我为主、因势利导、统一管控、持续改进”B、安全第一、预防为主、同一软件,集中部署C、“领先实践、主业经验、立足实际、质量保障”D、主动运维,主动服务答案:A100.常用的防静电用品有:防静电手带、防静电手套、防静电衣服、防静电垫等。A、正确B、错误答案:A101.从___级系统开始,基本要求中有规定要作异地备份。A、2B、3C、4D、5答案:B102.用户计算机安装有2G内存,计算机在启动时总对内存进行三次检测,耗费了大量的时间,如何解决这个问题?A、板故障,更换主板B、更改CMOS设置中的QuickPowerOnSelfTest选项值C、更改CMOS设置中的内存参数D、内存故障,更换内存答案:B103.SSL指的是()?A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议答案:B104.应急响应服务的目的是最快速恢复系统的保密性、完整性和可用性,组织和减小安全事件带来的影响。A、正确B、错误答案:A105.信息运维部门应按照“()”原则对运维工具、备品备件、仪器仪表等进行统一管理,实行出入库登记制度,定期检查清理,做到账物相符。A、集中管理、集中存放B、集中管理、分级存放C、分级管理、分级存放D、分级管理、集中存放答案:B106.对计算机机房安全有严格的要求,有完善的计算机机房安全措施,属于机房安全等级()类。A、AB、BC、CD、D答案:A107.机房设备外壳应有安全接地,防止外界电磁干扰和设备寄生耦合干扰。A、正确B、错误答案:A108.故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的中断。A、正确B、错误答案:A109.下列哪项不属于“三中心容灾”的内容()。A、生产中心B、信息中心C、同城灾备中心D、异地灾备中心答案:B110.退运后的IT软件资产达到《中国电网公司有限责任公司无形资产管理办法》中所规定的报废条件,则由()根据资产报废的管理权限,会同财务部门审核通过后,由信息运维部门遵照《中国电网公司有限责任公司资产处置管理细则》的相关要求执行IT软件资产的报废操作A、信息管理部门B、信息运维部门C、物资管理部门D、实物保管部门答案:A111.喷墨打印机输纸电机驱动控制电路的作用主要是()。A、控制输纸电机的转动B、控制字车电机的转动C、负责与计算机通信D、控制打印头答案:A112.一般来说,二级信息系统,适用于()A、乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。B、适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。C、适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。D、地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。答案:D113.ROM的意思是()。A、软盘驱动器B、随机存储器C、硬盘驱动器具D、只读存储器答案:B114.根据《中国电网公司有限责任公司IT服务管理办法(2014年)》,IT服务管理体系主要包括:事件管理、问题管理、变更管理、发布管理、配置管理、知识管理、请求管理、服务级别管理、服务报告管理、供应商管理、能力管理、业务关系管理、任务管理、运维报告管理、机房管理、计划管理、作业表单管理等。A、正确B、错误答案:A115.()全面负责发布管理流程所有具体活动执行,保障所有发布依照预定流程顺利执行。A、发布主管B、发布经理C、业务主管D、系统主管答案:B116.发布管理:指对经测试后导入实际应用的新增或修改后的配置项进行分发和宣传的管理流程,保障所有的软件组件安全,确保经过完整测试的正确版本得到授权进入正式运行环境。A、正确B、错误答案:A117.配置管理所有配置项信息须准确反应当前IT基础架构状态信息,所有生产环境配置项的更改均须通过变更管理流程进行控制,只允许配置管理员对配置项信息进行()。A、修改B、添加C、删除D、查询答案:A118.计算机初次连接打印机不需要安装打印机驱动。A、正确B、错误答案:B119.SNMP是应用层协议,主要功能是监视网络性能,检测分析网络差错,配置网络设备。A、正确B、错误答案:A120.灾难恢复等级中的1级—基本支持要求()至少做一次完全数据备份。A、每天B、每周C、每月D、三个月答案:B121.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的A、经济价值经济损失B、重要程度危害程度C、经济价值危害程度D、重要程度经济损失答案:B122.为保证远程运维通道的统一,在用户与服务器之间的防火墙要()所有基于TCP协议中RDP,SSH,TELNET,XWin、VNC、FTP、SFTP的访问策略,只开放远程运维审计系统对这些协议的端口访问。A、允许B、禁用C、不用操作答案:B123.下列那个不属于主题域()。A、企业战略B、风险体系C、电力规划D、财务答案:D124.集群系统中一台主机出现故障时不会影响系统的正常服务。A、正确B、错误答案:A125.上网行为管理系统不仅可以限制用户最大带宽也可以保证最小带宽。A、正确B、错误答案:A126.进程从就绪状态进入运行状态的原因可能是()。A、等待某一事件B、被选中占有处理器C、时间片用完D、等待的事件已发生答案:B127.系统的可靠性通常用平均无故障时间表示,它的英文缩写是()。A、MTBFB、MTTRC、ETBFD、ETTR答案:A128.风险是一种不确定性。A、正确B、错误答案:A129.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。()A、第一级以上30日内B、第二级以上60日内C、第一级以上60日内D、第二级以上30日内答案:D130.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。()_,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()_等因素确定。()A、公安机关B、国家保密工作部门C、国家密码管理部门D、信息系统的主管部门答案:D131.使人体能够感觉,但不遭受伤害的电流称为()。A、感知电流B、持续电流C、致命电流D、摆脱电流答案:A132.通常对IT系统性能状况评估的对象为所有的业务功能模块。A、正确B、错误答案:B133.信息机房内的各种图纸、资料、文件、工具、仪表在使用后应归还原处,未经允许不得擅自带离信息机房。A、正确B、错误答案:A134.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。A、正确B、错误答案:A135.负责安全系统的部门的重要资产不包括()。A、人员B、部门人员搭建的web服务器C、部门人员使用的工具D、运行在安全系统中的应用答案:C136.风险评估不应贯穿于信息系统生命周期的各阶段中。A、正确B、错误答案:B137.从系统服务安全角度反映的信息系统安全保护等级称()A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案:C138.计算机的开机自检是在()里完成的。A、CMOSB、CPUC、BIOSD、内存答案:B139.配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、()、安全设备、系统软件、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。A、网络设备B、交换机C、路由器D、防火墙答案:A140.变更实施人员负责变更在生产环境中的实施。A、正确B、错误答案:A141.信息系统安全,不包括保障信息系统的()。A、机密性B、完整性C、可用性D、稳定性答案:D142.某市政府采购办公用计算机及配套软件时进行了公开招标。该项目招标结束后,招标单位向中标人发出中标通知书,但对所有未中标的投标人只通知了中标结果A、正确B、错误答案:A143.Windows操作系统各种版本均适合作网络服务器的基本平台。A、正确B、错误答案:A144.机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水措施。A、正确B、错误答案:A145.运维人员应按照()的原则,在信息系统规划建设期间提前参与系统规划与建设,以适应未来运行维护需要,为逐步积累运维经验打好基础。A、“从严控制、适当参与”B、“提前参与,提前熟悉”C、“提早介入、深度参与、从严把关”D、“积极参与,积极配合”答案:C146.微型计算机的发展是以()的发展为表征的。A、软件B、主机C、微处理器D、控制器答案:A147.配置管理员每()对IT环境进行审核、跟踪监测,以保证CMDB的信息收集准确、完整。A、半年B、一年C、三年D、三个月答案:A148.发布管理负责将经过测试无误的软硬件版本发布到生产环境中。A、正确B、错误答案:A149.信息应急响应只需要准备硬件设备。A、正确B、错误答案:B150.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型答案:D151.《信息系统安全等级保护基本要求》中物理安全包括防盗窃和破坏、防雷击、防火、防静电、防水防潮等。A、正确B、错误答案:A152.以下哪一项不属于侵害社会秩序的事项()A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等答案:A153.WindowsNT是一种()。A、单用户多进程系统B、多用户多进程系统C、单用户单进程系统D、多用户单进程系统答案:A154.上网行为管理系统()部署模式可以避免设备对用户网络造成中断的风险,但这种模式下设备的控制能力较差,部分功能实现不了。A、路由模式B、网桥模式C、旁路模式D、以上都不可以答案:C155.下面()不属于从通信网络的传输方面对加密技术分类的方式。A、节点到端B、节点到节点C、端到端D、链路加密答案:A156.应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;应提供主要网络设备、通信线路和数据处理系统的(),保证系统的高可用性。A、硬件冗余B、安全运行C、安全环境D、软件冗余答案:A157.业务系统开发设计应考虑()需要,提供业务监控的接口以及提供自我诊断功能。A、业务系统便利B、未来系统集中统一监控C、软件可拓展性D、开发费用最低答案:B158.双绞线有两条相互绝缘的导线绞和而成,不易受外部干扰,误码率较低。A、正确B、错误答案:B159.某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?()A、1800元B、62100元C、140000元D、6210元答案:D160.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级答案:C161.根据《电网公司有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,工作现场应该保持个人工作区域整洁,个人用品摆放整齐。A、正确B、错误答案:A162.使用Ipconfig/all命令来重新获取IP地址。A、正确B、错误答案:B163.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制答案:A164.WindowsServer2003系统安装时,在默认的情况下不安装任何网络服务,它只是一个提供用户登录的独立的网络服务器()。A、添加网络服务只能通过“管理您的服务器”进行B、添加网络服务只能通过“添加/删除Windows组件”进行C、通过“管理您的服务器”和“添加/删除Windows组件”均可以D、不能确定答案:C165.应急响应服务的过程包括:准备、检测、抑制、根除、恢复、跟踪。A、正确B、错误答案:A166.SNMP协议使用的是UDP161端口。A、正确B、错误答案:A167.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析。A、正确B、错误答案:A168.应急响应服务的恢复过程是把所有受侵害或被破坏的系统、应用、数据库等彻底地还原到它们正常的任务状态。A、正确B、错误答案:A169.交换机、路由器等网络设备在日常巡查时需要定时进行运行检测,而对策略配置则无需进行检验。A、正确B、错误答案:B170.等级保护标准GB17859主要是参考了()而提出。A、欧洲ITSECB、美国TCSECC、CCD、BS7799答案:B171.关于虚拟交换机的类型,下面哪种支持称作端口镜像的高级网络选顶。A、扩展虚拟交换机B、分布式虚拟交换机C、标准虚拟交换机D、企业虚拟交换机答案:B172.第三方支持服务人员只有在需要时才能访问受限安全区域或敏感信息处理设施,所有操作不必进行记录。()A、正确B、错误答案:B173.网络接口卡位于OSI模型的()层。A、数据链路层B、物理层C、传输层D、表示层答案:A174.二类项目内容及成果涉及或影响公司()及以上单位,由公司确定的重点项目,公司负责组织可研编制与批复、组织实施及验收。A、一个B、两个C、三个D、四个答案:B175.网络操作系统是一种()。A、系统软件B、系统硬件C、应用软件D、支援软件答案:A176.入侵检测系统不但能检测、识别网络和系统中存在的入侵和攻击,并对攻击做出有效的响应,阻止攻击的进行,对攻击进行记录、做出主动响应。A、正确B、错误答案:B177.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖重要网络设备和主要服务器。A、正确B、错误答案:B178.各单位信息运维部门负责本单位PKI数字证书的制证,修改,注销等工作。A、正确B、错误答案:B179.实现从主机名到IP地址映射服务的协议是SMTP协议。A、正确B、错误答案:A180.电网公司的实际数据架构建议使用()为依据。A、TOGAF方法论B、TERDATA的数据仓库模型C、IBM的数据模型方法论D、以上都不是答案:A181.根据《电网公司有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,工作时间按各单位正常工作时段,为保障信息系统的正常运行,一线和三线值班人员应按正常上班时间提前15分钟到岗,检查相关网络与信息系统运行状况。A、正确B、错误答案:A182.双绞线可以传输模拟数据。A、正确B、错误答案:A183.在PowerPoint中,取消幻灯片中的对象的动画效果可通过执行以下哪个命令来实现。A、幻灯片放映中的自定义动画B、幻灯片放映中的预设动画C、幻灯片放映中的动作设置D、幻灯片放映中的动作按钮答案:B184.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()。A、保护自己的计算机B、验证Web站点C、避免他人假冒自己的身份D、避免第三方偷看传输的信息答案:A185.下列哪一种硬盘不支持NCQ技术:()。A、ATA接口硬盘B、SATA接口硬盘C、SCSI接口硬盘D、FC接口硬盘答案:A186.异地备份手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A、正确B、错误答案:A187.发布分类包括:新系统上线、单项升级、包升级、补丁。A、正确B、错误答案:A188.对于自行软件开发项目,应确保开发环境与实际运行环境逻辑分开,确保提供软件设计的相关文档和使用指南,并由专人负责保管,系统开发文档的使用受到控制。A、正确B、错误答案:B189.根据《电网公司有限责任公司IT运维服务管理系统录入规范业务指导书》(2015年),IT服务系统数据以设备为对象录入,设备模块不做单独录入,设备属性中说明所包含模块信息。A、正确B、错误答案:A190.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,这种攻击叫做()。A、重放攻击B、反射攻击C、拒绝服务攻击D、服务攻击答案:C191.一般缺陷发现后可及时处理或列入()作业计划。A、年度B、周管控C、紧急D、月度答案:D192.《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。A、安全定级B、安全评估C、安全规划D、安全实施答案:A193.weblogic和websphere调优过程中不涉及的方面()。A、JVM内存B、线程数量C、操作系统共享内存大小D、文件系统大小答案:D194.灾难恢复预案应定期评审和修订,至少()一次。A、三个月B、半年C、每年D、两年答案:C195.具有单向导电性的元器件是()。A、电容器B、电感器C、二极管D、电阻器答案:C196.数据安全及备份恢复涉及到()、()、()3个控制点A、数据完整性数据保密性备份和恢复B、数据完整性数据保密性不可否认性C、数据完整性不可否认性备份和恢复D、不可否认性数据保密性备份和恢复答案:A197.显卡是计算机系统的必备设备之一。A、正确B、错误答案:B198.主机系统高可用技术中在系统出现故障时不需要进行主机系统切换的是()。A、双机热备份方式B、双机互备方式C、多处理器协同方式D、群集并发存取方式答案:D199.口头表达的方式特点,是把主体与客体在时间与空间紧密结合,讲、听直接见面,随时观察听者的反映,灵活调整内容,调整气氛。A、正确B、错误答案:A200.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。A、正确B、错误答案:A201.公司管理信息系统网络与信息安全面临计算机病毒、漏洞攻击、扫描窃听以及设备设施故障等风险,因此而引起的信息安全事件可以分为()类。A、三类B、五类C、七类D、九类答案:C202.点击“开始”菜单,在运行栏中输入"()"然后回车,可以打开计算机任务管理器。A、regeditB、taskmgrC、pingD、services.msc答案:A203.C/S结构由于客户端实现与服务器的直接相连,没有中间环节,因此响应速度较快。A、正确B、错误答案:A204.TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,应用层服务建立在该服务之上。A、正确B、错误答案:A205.文件夹是只读时,不能对其进行()操作。A、读写B、查看、删除C、删除、改写D、改写、查看、改名答案:C206.业务拓扑及监控要求,网络设备须监控:连通性、CPU负载、端口流量、端口启停状态。A、正确B、错误答案:A207.引起打印机光导体与纸张不同步的原因有()。A、扫描部件缺油B、光学部件污染C、输纸辊故障D、打印纸质量不好答案:C208.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的2倍。A、正确B、错误答案:A209.Internet使用的网络协议是()。A、CSMA/CDB、TCP/IPC、X.25/X.75D、TokenRing答案:B210.以下哪一项不属于入侵检测系统的功能?()A、监视网络上的通信数据流B、捕捉可以的网络活动C、提供安全审计报告D、过滤非法的数据包答案:D211.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。A、正确B、错误答案:B212.第三方支持服务人员任何时候可以访问受限安全区域或敏感信息处理设施,所有操作必须进行记录。A、正确B、错误答案:A213.在工作组中使用一个非本地计算机(计算机名:W104)的共享资源(共享名:2K-C)时,“映射网络驱动器”窗口中的“驱动器”文本框中,选择网络驱动器的代号,例如”G”,在“路经”文本框中,输入的符合UNC的格式为()。A、//W104/2K-CB、\\W104\2K-CC、\\W104\\2K-CD、//W104\2K-C答案:B214.SCSI硬盘接口速率发展到320MBps,基本已经达到极限,SCSI硬盘的下一代产品的接口为:()。A、SASB、FCALC、SATAD、PATA答案:A215.事件查看器中不包含哪个事件日志()。A、用户日志B、系统日志C、安全日志D、应用程序日志答案:A216.根据国家、电监会的有关规定,在两会、“十一”、春节及特殊敏感时期,各单位应(),按要求每日15:00前向南网信息中心上报本单位前24小时的《网络与信息安全情况日报》。A、无人值守B、设专人值守C、单人值守D、电话值守答案:B217.检查网络连通的过程出现"requesttimeout",可能原因是IP设置不正确。A、正确B、错误答案:A218.结构安全、访问控制、安全审计是()层面的要求。A、网络B、主机C、系统D、物理答案:A219.weblogicserver的缺省安全策略中,对口令的长度做了约束。A、正确B、错误答案:A220.设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在()。接地电阻保持在0.5欧以下。A、20%--30%B、30%--70%C、40%--60%D、50%--70%答案:C221.差错控制是保证接收的数据完整、准确的方法。A、正确B、错误答案:A222.IT硬件资产的退运由信息运维部门或各单位发起并统一审核后由信息运维部门或各单位负责执行。A、正确B、错误答案:A223.根据《电网公司有限责任IT服务管理系统数据录入规范业务指导书(2015年)》,变更申请人为变更操作具体实施人员,变更审核人为变更主管,审批人为运行管理部门领导。A、正确B、错误答案:A224.系统安全模式下可以查杀病毒。A、正确B、错误答案:A225.使用数据库的主要目的之一是为了解决数据的共享问题。A、正确B、错误答案:A226.下列哪个是visio图的后缀名?()A、.vsdB、.cadC、.psdD、.asd答案:A227.DVD光盘为存储容量为4.7GB,是CD-ROM盘的()倍。A、12B、10C、7D、5答案:D228.现行IP地址采用的标记法是()。A、十进制B、十六进制C、冒号十进制D、分组不能被交换答案:A229.Windows中有很多功能强大的应用程序,其中"磁盘碎片整理程序"的主要用途是()。A、将进行磁盘文件碎片整理,提高磁盘的读写速度B、将磁盘的文件碎片删除,释放磁盘空间C、将进行磁盘碎片整理,并重新格式化D、将不小心摔坏的软盘碎片重新整理规划使其重新可用答案:D230.SSH协议使用的端口号TCP22。A、正确B、错误答案:A231.Tcp/ip大致分为4个层次:应用层、传输层、互联网层和网络接口层。A、正确B、错误答案:B232.信息部门应对故障影响的范围和严重程度做出判断,所有故障须通报相关();对不能立即排除的故障,应通知相关用户并向相关领导进行汇报。A、用户B、主管领导C、专责D、班长答案:B233.为要运行的应用程序设置管理员权限符合安全代码编写规范A、正确B、错误答案:B234.任何情况下都可以更改策略选项或删除策略。A、正确B、错误答案:B235.如果需要查询数据库中的表数据,数库需要处在什么状态()A、nomount状态B、mount状态C、open状态D、idle状态答案:C236.安全威胁是产生安全事件的()。A、内因B、外因C、根本原因D、不相关因素答案:B237.插入内存条时,需要()。A、用大力按压B、两边均匀用力C、先一边用力D、用螺丝固定答案:A238.虚拟机开启热插拔技术后,可以直接增加硬盘、内存和CPU大小。A、正确B、错误答案:A239.常见的防火墙登陆模式有串口(console)管理方式、WEBUI(浏览器)管理方式、TELNET管理方式、SSH管理方式。A、正确B、错误答案:A240.防静电手套主要用于在电子行业、半导体、无尘车间等生产环境中。A、正确B、错误答案:A241.当信息系统交付使用后,若要增加一些新的业务功能,需要对系统进行()。A、纠错性维护B、完善性维护C、适应性维护D、预防性维护答案:C242.涉密人员的合法权益受保密单位保护。A、正确B、错误答案:B243.设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均应集中存放,专人保管,经信息部门同意可进行销毁或删除。A、正确B、错误答案:A244.现在主板上的内存插槽一般都有2个以上,如果不能插满,则一般优先插在靠近()的插槽中。A、CPUB、显卡C、声卡D、网卡答案:A245.E-mail的指定端口号为25,FTP的指定端口号为21。A、正确B、错误答案:A246.信息系统安全中应用安全方面不包括()。A、安全评估B、强制访问控制C、身份鉴别D、应用通信安全答案:B247.()是一种较为全面的信息安全风险评估。A、规划阶段风险评估B、设计阶段的风险评估C、实施阶段风险评估D、运行维护阶段风险评估答案:D248.数据库系统的数据共享是指()。A、多个用户共享一个数据文件B、多个用户共享同一种语言的程序C、多种应用.多种语言.多个用户共享数据集合D、同一个应用的多个程序共享数据集合答案:A249.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()A、一级B、二级C、三级D、四级答案:B250.安全带使用期一般为()年,发现异常应提前报废。A、3~5B、2~3C、1~2答案:A251.公司对信息安全事件的分级参考要素是:()。A、网络与信息系统的重要程度B、损失C、社会影响D、以上都是答案:D252.穿戴防静电手套可避免操作人员手指直接接触静电敏感元器件,并能安全泄放操作人员所带的人体静电荷。A、正确B、错误答案:A253.由于协议的复杂性,目前并不能完全保证协议的安全性。()A、正确B、错误答案:A254.变更来源有以下几类:事件、问题、配置、请求、业务部门、其他。A、正确B、错误答案:A255.根据《中国电网公司有限责任公司信息安全防护管理办法》中的术语和定义,以下对风险评估的说法正确的是()。A、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响所带来风险的评估。B、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的漏洞、造成的影响所带来风险的评估。C、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的漏洞、造成的影响,以及三者综合作用所带来风险的可能性的评估。D、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响,以及三者综合作用所带来风险的可能性的评估。答案:D256.使用一台接在工作站上的远程网络打印机时,在“添加打印机向导”中选择输入打印机名,或者单击“下一步”,“浏览打印机”。A、正确B、错误答案:A257.windows操作系统借助组策略可以实现禁止运行指定程序。A、正确B、错误答案:A258.在Excel中不能给文字添加哪种文字效果:()。A、删除线B、双删除线C、上标D、下标答案:A259.公司设置统一的IT服务热线电话是()。A、1000B、10000C、110D、120答案:A260.关于千兆以太网,以下说法正确的是()。A、IEEE802.3ab定义了千兆以太网在光纤上的标准B、在同一冲突域中,千兆以太网不允许中继器的互连C、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准D、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率.答案:B261.BOOTP和DHCP都使用的是()协议来监听和接收客户请求消息。A、IPXB、TCP/IPC、IPD、UDP答案:D262.事件处理人员不经用户同意,()更改用户计算机的设置,为解决问题而做的设置修改,必须事先告知用户修改范围和可能的影响,并得到用户的同意。A、允许B、随意C、不得随意D、随便答案:C263.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如备份内容、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。A、正确B、错误答案:A264.系统审计数据可以导出为()格式。A、Word、ExcelB、PPT、ZIPC、BMPD、TXT答案:A265.技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统()中并正确配置其安全功能来实现。A、部署应用系统B、部署软硬件C、部署安全软件D、部署管理策略答案:B266.技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()A、通用安全保护等级B、系统服务保证类C、用户服务保证类D、业务安全保证类答案:B267.配置管理所有配置项信息必须准确反应当前IT基础架构状态信息,任何设备进入机房前或系统投入()必须启动配置管理流程,以确保配置项信息与实际环境一致。A、使用后B、使用前C、使用中D、无答案:B268.应急计划必须确定实施方案,制定()。A、常备不懈B、实施方案C、紧急响应规程D、抢救人员方案答案:C269.下列那类设备可以实时监控网络数据流?A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS答案:A270.对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。A、第一级B、第二级C、第三级D、第四级答案:D271.服务器磁盘性能表现在磁盘存储容量与速度。A、正确B、错误答案:A272.建转运交接阶段从竣工验收开始至系统移交结束,主要工作包括新增服务目录、账户及权限清理、终验审查、移交确认、系统移交。A、正确B、错误答案:A273.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等。A、正确B、错误答案:A274.不是引入多道程序设计的主要目的()。A、提高实时响应速度B、充分利用处理机,减少处理机空闲时间C、有利于代码共享D、以上都是答案:A275.现场工作开始前,应查对已做的安全措施是否符合要求,运行设备与检修设备是否明确分开,还应(),严防走错位置。A、看清设备名称B、看清检验记录、图纸是否符合实际C、采取防止运行中设备掉闸的措施D、与检修设备保持一定距离答案:A276.事故应急抢修工作原则上指不扩大事故范围,尽快恢复运行,并仅限于在()小时之内完成,中间无工作间断的抢修工作。A、5B、6C、3D、4答案:D277.IIS6.0解析漏洞是如果目录名包含“.php”字符串,那么这个目录下所有的文件都会按照php去解析。A、正确B、错误答案:B278.根据《中国电网公司有限责任公司信息运行调度业务指导意见(2015年)》,变更类型包括简单变更、标准变更和紧急变更。A、正确B、错误答案:B279.变更管理的目的是保证变更在受控方式下正确评估、批准和实施,减少和杜绝非授权变更,降低变更风险和对业务的影响。A、正确B、错误答案:A280.目前综合布线系统所允许的双绞线链路最长的接线长度(CHANNEL)是100米。A、正确B、错误答案:A281.通过设置工作模式可以把上网行为管理系统设定为路由模式、网桥模式或旁路模式。A、正确B、错误答案:A282.电力监督检查人员进行监督检查时,应当出示身份证。A、正确B、错误答案:B283.当带电体有接地故障时,()可作为防护跨步电压的基本安全用具。A、低压试电笔B、绝缘鞋C、标识牌D、临时遮栏答案:B284.变更主管通常由与变更请求内容相关的具体技术领域负责人担任。A、正确B、错误答案:A285.远程运维审计系统中服务器类设备数量、网络安全类设备数量、运维账户数量、月度会话次数,()应定期输出和归档。A、每月B、半年C、一年D、三年答案:A286.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的()_,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()_等因素确定。()A、经济价值经济损失B、重要程度危害程度C、经济价值危害程度D、重要程度经济损失答案:B287.分子公司信息运维部门负责本单位所管辖信息系统的()。A、规划工作B、建设工作C、日常运行维护工作D、培训工作答案:C288.检查评估是由被评估组织的上级主管机关或业务主管机关发起的,依据国家有关法规与标准,对信息系统及其管理进行的具有强制性的检查活动。A、正确B、错误答案:A289.在IT服务管理系统中变更主管()在审核环节修改变更的基本信息。A、不可以B、禁止C、不能D、可以答案:D290.在结构化分析方法中,()表达系统内部数据运动的图形化技术。A、数据字典B、实体关系图C、数据流图D、状态转换图答案:C291.存放在()中的数据不能够被改写,断电以后数据也不会丢失。A、随机存储器B、内部存储器C、外部存储器D、只读存储器答案:D292.公司信息安全体系建设遵循以下原则:合规性原则、可持续性原则、可扩展性原则、适度安全原则、管理与技术相结合原则、整体规划、分步实施原则、先进性和可行性相结合原则。A、正确B、错误答案:A293.根据《电网公司有限责任公司刀片机作业指导书(2014年)》,刀片管理中心可以用于安装刀片服务器并为刀片服务器提供各类接口,内含网络交换模块、光纤交换模块、电源模块等部分。A、正确B、错误答案:A294.信息系统为支撑其所承载业务而提供的程序化过程,称为()A、客体B、客观方面C、等级保护对象D、系统服务答案:D295.国内信息安全标准体系,基础类标准主要是指信息技术各个应用领域中的具体安全标准。A、正确B、错误答案:B296.安全规划设计基本过程包括()、安全总体设计、安全建设规划。A、项目调研B、概要设计C、需求分析D、产品设计答案:C297.经常使用的用于检查网络通信的ping命令,这个ping的过程实际上就是icmp协议工作的过程。A、正确B、错误答案:A298.对国家安全造成特别严重损害,定义为几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:E299.windows7与windowsXP加入域的操作基本相同。A、正确B、错误答案:A300.按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为特别重大突发事件(Ⅰ级)、重大突发事件(Ⅱ级)、较大突发事件(Ⅲ级)和一般突发事件(Ⅳ级)四个等级。A、正确B、错误答案:B301.创建保留IP地址,主要是绑定它的()。A、MACB、IPC、名称答案:A302.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。A、正确B、错误答案:A303.()标准为评估机构提供等级保护评估依据。A、基本要求B、测评指南C、评估实施指南D、定级指南答案:A304.威胁企业网络安全的主要因素有:病毒的侵袭、黑客的非法闯入、数据“窃听”和拦截、拒绝服务、内部网络安全。A、正确B、错误答案:A305.备份介质存储备份保存集。每个介质(不管是磁带盒还是VTL)都必须有一个磁带标签,以便识别。A、正确B、错误答案:A306.风险分析的首要步骤是风险识别。A、正确B、错误答案:A307.威胁企业网络安全的主要因素有:病毒的侵袭、黑客的非法闯入、数据“窃听”和拦截、拒绝服务、内部网络安全。A、正确B、错误答案:A308.当前主流显卡接口采用()A、ISAB、AGP8XC、PCID、PCIE-16X答案:A309.安全审计系统审计员能够熟练使用远程运维审计系统审计平台,能够熟练查询会话,使用系统的事后审计回放功能,事中审计功能。A、正确B、错误答案:A310.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。A、正确B、错误答案:B311.根据《电网公司有限责任公司小型机作业指导书(2014年)》,因小型机结构复杂,且往往运行着重要系统关键服务、重要程序等,在运行维护过程中存在的风险有:安装部分软件导致小型机出现内存泄漏,即系统或应用进程无法将使用过的内存释放,使可用内存的容量逐渐减少。当可用内存降到某最小值时造成系统或应用程序无法FORK子进程,就会造成系统瘫痪。A、正确B、错误答案:A312.以太网交换机上,存储转发交换方式中()。A、交换器有较长的延迟时间B、不能进行链路分段C、不能进行差错检验D、以上都不是答案:A313.信息设备的硬件维护操作时必须戴()。A、安全帽B、安全带C、防静电手套D、针织手套答案:C314.脆弱性识别是风险评估中最重要的一个环节。A、正确B、错误答案:A315.传输控制协议(TCP)属于传输层协议,而用户数据报协议(UDP)属于网络层协议。A、正确B、错误答案:B316.以下关于防火墙的设计原则说法正确的是?()A、保持涉及的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络答案:A317.在以太网交换器的总线交换结构中()。A、便于难叠扩展B、容易监控和管理C、容易实现帧的广播D、以上都是答案:D318.在幻灯片放映时要临时涂写,应该()。A、按住右键直接拖曳B、右击,选"指针选项"/"箭头"C、右击,选"指针选项",选“笔型”及“颜色”D、右击,选"指针选项"/"屏幕"答案:A319.系统定级是实施等级保护的前提和基础。A、正确B、错误答案:A320.保障信息系统安全应从信息系统的重要程度、业务特点,通过划分不同安全保护等级的信息系统,不用重点保护每一个系统,集中资源优先保护涉及核心业务或关键信息资产的信息系统。A、正确B、错误答案:A321.备份数据的主要目的是从数据丢失事件所造成的损害中恢复数据并迅速恢复正常操作。要实现这一目的,必须精心设计备份和恢复策略,以最大限度地保护数据并尽可能地减少数据丢失现象,同时兼顾您的业务需求,使您的需求与成本、资源及其他因素保持平衡。A、正确B、错误答案:A322.2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安全事件,这主要是由于()。A、信息安全是系统的安全B、信息安全是无边界的安全C、信息安全是动态的安全D、信息安全是非传统的安全答案:C323.MAC地址通常存储在计算机的()A、网卡上B、内存中C、硬盘中D、高速缓冲区答案:A324.关于数字签名的描述中,错误的是()。A、可以利用公钥密码体制B、可以利用对称密码体制C、可以保证消息内容的机密性D、可以逆行验证答案:C325.为了查看Linux操作系统某接口是否正在工作,可以使用软件()。A、ifupB、aliasC、netcfgD、ifconfig答案:D326.防止雷电侵入波引起过电压的措施有()。A、装设避雷针B、装设避雷线C、装设避雷器D、加装熔断器答案:D327.unix系统中一般来说,设备文件所在的目录是()。A、/home/rootB、/homeC、/D、/dev答案:D328.内部网络和外部网络之间的所有网络数据流都必须经过防火墙。A、正确B、错误答案:A329.立足安全防护,建立(),将风险评估和安全检查列入常态工作。A、预警机制B、安全检查机制C、预防和预警机制D、保障机制答案:C330.在“网上邻居”窗口中,双击“整个网络”,系统就会显示网络服务器和所有共享资源的计算机名。A、正确B、错误答案:A331.根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导A、正确B、错误答案:A332.因特网域名中很多名字含有“.”,它表示()。A、教育机构B、商业机构C、政府机构D、国际组织答案:B333.根据《中国电网公司有限责任公司IT服务管理办法(2014年)》,变更指对已授权的、计划的、支持的服务或服务组件及其相关文档的添加、修改、移除操作。A、正确B、错误答案:A334.计算机软件由()软件和()软件两大部分组成。A、排版、制图B、操作、网络C、系统、应用D、数据库、图文答案:C335.在IT服务管理系统里请求管理中审核人员:是资源入库时定义的具体资源的审核人员,()一线支持人员分派。A、需要B、不需要C、可以D、必须答案:B336.软件维护阶段最重要的是对()的管理A、变更B、测试C、软件设计D、编码答案:A337.下面描述正确的是()。A、只要不使用U盘,就不会使系统感染病毒B、只要不执行U盘中的程序,就不会使系统感染病毒C、软盘比U盘更容易感染病毒D、设置写保护后使用U盘就不会使U盘内的文件感染病毒答案:D338.建立VLAN能够增加网络带宽。A、正确B、错误答案:A339.严禁利用计算机玩游戏,严禁做与工作无关的操作。A、正确B、错误答案:B340.变更管理的目的是保证变更在受控方式下正确评估、批准和实施,()变更,降低变更风险和对业务的影响。A、计划B、非计划C、减少和杜绝非授权D、紧急答案:C341.计算机机房的安全分为()个基本类型。A、一B、二C、三D、四答案:C342.设按《广西信息系统机房管理规定》要求,机房温度应保持在(),湿度保持在40%--60%。接地电阻保持在0.5欧以下。A、16℃—20℃B、18℃—25℃C、20℃—25℃D、22℃—30℃答案:A343.外来计算机严禁擅自接入公司信息网络,因工作需要接入到公司内网的,必须经部门领导同意,并报电网公司公司信息部备案,同时,()必须对该机的信息安全负责。A、使用者B、外来者C、联系人D、部门领导答案:A344.SNMP服务的主要的安全风险是()。A、登陆的用户口令没法有加密B、有害的程序可能在服务器上运行C、有害的程序可能在客户端上运行D、口令和日期是明文传输答案:C345.根据《中国电网公司有限责任公司IT服务管理办法(2014年)》,变更管理:通过可控的方式控制对基础设施、服务或文档任何方面的变更,使实施变更的影响、风险控制在最低范围内。A、正确B、错误答案:A346.数据库系统的数据共享是指多个用户共享一个数据文件。A、正确B、错误答案:A347.机房应设置相应的火灾报警和灭火系统。A、正确B、错误答案:A348.关于资产价值的评估,()说法是正确的。A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关答案:D349.在unix操作系统中,ls是最基本的档案指令。A、正确B、错误答案:A350.电气工作地点应有充足的照明。A、正确B、错误答案:A351.计算机发生的所有动作都是受()控制的。A、主板B、CPUC、内存D、显卡答案:B352.WindowsServer2003默认的共享权限是Everyone组具有()权限。A、读取B、更改C、完全修改D、读取与执行答案:A353.信息网络机房宜采用专用的空调设备,以确保机房温度、湿度条件。A、正确B、错误答案:A354.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()A、客体B、客观方面C、等级保护对象D、系统服务答案:B355.关于MicrosoftExcel,用()函数匹配两个电子表格的数据.A、SUMB、AVERAGEC、VLOOKUPD、RANK答案:D356.采取了安全措施后,信息系统仍然可能存在的风险称为残余风险。A、正确B、错误答案:A357.三相交流母线涂刷相色时规定C相为()。A、黄色B、绿色C、红色D、黑色答案:C358.无线移动通信中,在小范围内低功率适合于家庭网络的是()技术。A、IMT–2000B、cdma2000C、pcmciaD、bluetooth答案:D359.()是对涉及操作业务的作业人员进行标准作业提供正确指导的一种作业标准,主要使用对象为从事现场作业的班组一线员工。A、管理制度B、业务指导书C、作业指导书D、岗位标准答案:C360.下面关于PC机主板的叙述中,正确的有()。A、主板上包含芯片组B、主板上包含ROMBIOS和CMOSRAM芯片C、主板上包含CPU插座(或插槽)D、主板的物理尺寸没有标准,各厂家均自行定义答案:A361.投运/投运是指信息系统通过初步验收后,投入生产环境运行的过程,包括新建信息系统的投入运行以及已有信息系统扩建、升级、改造后的投入运行。A、正确B、错误答案:A362.一般来说,网络区域的划分越明确,整体网络安全性越高。A、正确B、错误答案:A363.桌面终端用户不得随意更改计算机软硬件配置信息,不得安装与应用系统无关的软件,不得删除防病毒软件和有关应用系统软件,否则后果自负。A、正确B、错误答案:A364.应急资源包含()。A、应急人力资源B、应急物资C、装备资源D、以上都有答案:D365.《信息系统安全等级保护基本要求》中管理要求不包括()。A、落实信息安全责任制B、建立安全组织机构C、加强人员管理D、应用安全管理答案:D366.在操作系统中采用多道程序设计方式能提高CPU和外部设备的利用效率。A、正确B、错误答案:A367.机房门禁卡须统一管理和发放,使用人员必须妥善保管,不得()借给他人使用。A、擅自B、随意C、随便D、任意答案:A368.通常所说的交流电压220V或380V,是指它的()。A、平均值B、最大值C、瞬时值D、有效值答案:D369.visio图的后缀名是.vsd。A、正确B、错误答案:A370.概念模型设计过程不包括()A、划分主题域B、创建实体C、建立实体间联系D、附属表设计答案:D371.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、逐级递减B、逐级增加C、与等级无关D、与安全技术和安全管理相关答案:B372.下面关于配置管理员主要职责描述错误的是()。A、记录和维护配置管理数据库(CMDB)中所有配置项B、确保相关配置项被正确登记C、确保配置项状态正确D、通过手工或自动化操作删除及更改配置项答案:A373.信息图纸完成绘制后,要求必须将所有图层锁定,然后保存文件后提交图纸管理人员存档。A、正确B、错误答案:A374.风险分析的首要步骤是()。A、分析要素B、风险识别C、分析方法D、分析过程答案:B375.在586B类双绞线中第l对的色标是()。A、白-蓝/蓝B、白-橙/橙C、白-棕/棕D、白-绿/绿答案:B376.卸载北信源客户端需要卸载密码。A、正确B、错误答案:A377.USB3.0所能达到的最高传输速率是()Mbit/SA、120B、150C、480D、625答案:B378.网络协议通常指TCP/IP协议。()A、正确B、错误答案:B379.发布前不用对相关人员进行必要的培训和准备。A、正确B、错误答案:B380.()可以为现有的硬盘分区扩展容量。A、扩展卷B、压缩卷C、删除卷答案:A381.设备运行使用人员应重视设备现场环境管理,做好设备清洁、润滑、保养、检查工作。A、正确B、错误答案:A382.打印速度指的是每分钟打印所能打印的()。A、字数B、行数C、页数D、段落数答案:C383.内存储器可与CPU间接交换信息。A、正确B、错误答案:A384.穿戴()可避免操作人员手指直接接触静电敏感元器件,并能安全泄放操作人员所带的人体静电荷。A、针织手套B、安全带C、安全帽D、防静电手套答案:D385.变更经理全面负责变更管理流程所有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论