初级信息安全管理员模拟练习题含答案_第1页
初级信息安全管理员模拟练习题含答案_第2页
初级信息安全管理员模拟练习题含答案_第3页
初级信息安全管理员模拟练习题含答案_第4页
初级信息安全管理员模拟练习题含答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

初级信息安全管理员模拟练习题含答案一、单选题(共40题,每题1分,共40分)1、创建SQLServer帐户是()的职责。A、dboB、oper_roleC、sa_roleD、sso_role正确答案:D2、基于IFW构架的BDW模型,是按照()层次化组织模型的。A、概念模型、需求模型、基础数据模型B、基础数据模型C、概念模型D、需求模型正确答案:A3、Hadoop具有可靠性、高效性及()的特点。A、完整性B、稳定性C、伸缩性正确答案:C4、主要针对不同系统或同一系统内不同表单的相同数据项取值是否一致,关联数据之间的逻辑关系是否正确和完整,相应的一致性要求和相应的检查逻辑是()。A、数据规范性标准B、数据完整性标准C、数据一致性标准D、数据及时性标准正确答案:C5、活动目录(ActiveDirectory)是由组织单元、域、()和域林构成的层次结构。A、超域B、域控制器C、团体D、域树正确答案:D6、实行“()、各司其职、协调配合”,公司所属各单位负责本单位的网络与信息安全事件应急处置工作,明确责任,并将责任落实到人。A、分级管理、统一负责B、统一领导、分级负责C、统一领导、统一管理D、分级管理、分级负责正确答案:B7、计算一个单位的平均工资,使用哪个中心趋势度量将得到最合理的结果?()A、算术平均值B、众数C、中位数D、截尾均值正确答案:D8、公司对信息安全事件的分级参考要素是()。A、网络与信息系统的重要程度B、社会影响C、损失D、以上都是正确答案:D9、根据功能性的要求,参照IBM商业智能参考架构,结合多个同行业同级别成功案例的最佳实践,系统的总体架构概念模型是()。A、企业级分析型门户B、企业级数据平台和企业级分析型应用C、企业级数据集成处理平台D、以上都是正确答案:D10、不具备扩展性的存储架构有()。A、NASB、DASC、IPSAND、SAN正确答案:B11、存储网络(SAN)安全的基本思想是()。A、泛安全模型B、网络隔离C、安全渗透网络D、加密正确答案:B12、对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机房安全()类。A、DB、CC、AD、B正确答案:B13、“()”不是中间件的正确说法。A、中间件处于操作系统与应用软件之间B、中间件可以屏蔽不同平台与协议的差异性C、中间件面向最终使用用户D、利用中间件开发程序快捷方便正确答案:C14、不同事件优先级对应不同的事件响应时限和解决时限,其中优先级为高的响应时限要求为()分钟。A、20B、120C、30D、60正确答案:C15、下列哪种算法属于无监督学习算法?()A、SVMB、Naive-BayesC、K-MedoidsD、ID3正确答案:C16、针对新信息系统上线或系统升级改造,业务管理部门应在系统竣工验收后()完成实用化问题收集、自查、整改工作。A、9个月B、3个月C、1个月D、6个月正确答案:D17、根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度低并且影响程度低。变更实施不涉及多个运维专业,实施方案可以通过作业指导书来定义和规范。A、简单变更B、标准变更C、紧急变更D、复杂变更正确答案:A18、测试方案要素须包括功能测试计划、集成测试计划、协同测试计划、第三方性能、安全测试计划。测试方案一般在()阶段编制。A、系统开发B、需求分析C、上线实施D、系统设计正确答案:A19、1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为()。A、100米B、50米C、200米D、500米正确答案:A20、根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,()主要提供与计算机终端相关现场服务的工程师。A、二线支持人员B、一线支持人员C、三线支持人员D、事件经理正确答案:A21、根据《广西电网有限责任公司小型机作业指导书(2014年)》,启动物理主机时,如果主机长时间停留在某一代码上大于()分钟,说明主机或操作系统有故障,请打IBM硬件保修电话,并提供相关代码。A、20B、40C、30D、10正确答案:A22、下列设备不属于输入设备的是()。A、鼠标B、显示器C、键盘D、手写板正确答案:B23、以下哪个聚类算法不是属于基于原型的聚类()。A、EM算法B、SOMC、CLIQUED、模糊c均值正确答案:C24、如果规则集中的规则按照优先级降序排列,则称规则集是()。A、互斥规则B、穷举规则C、有序规则D、无序规则正确答案:C25、关系数据库系统中,能够为用户提供多种角度观察数据库中数据的机制是()。A、存储过程B、视图C、索引D、触发器正确答案:B26、根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度中或影响程度中。变更实施虽然较复杂,需要制定特定的变更方案,但不涉及多个运维专业。A、复杂变更B、紧急变更C、简单变更D、标准变更正确答案:D27、孤立点挖掘适用于下列哪种场合?()A、模式识别B、购物篮分析C、信用卡欺诈检测D、目标市场分析正确答案:C28、通过哪种方法安装活动目录()。A、“管理工具”/“配置服务器”B、“管理工具”/“计算机管理”C、以上都不是D、“管理工具”/“Internet服务管理器”正确答案:A29、路由器网络层的基本功能是()。A、将IP地址解析成MAC地址B、配置IP地址C、将MAC地址解析成IP地址D、寻找路由和转发报文正确答案:D30、在计算机部件中,()对人体健康影响最大,所以挑选的时候要慎重。A、音箱B、机箱C、主机D、显示器正确答案:D31、各级()部门负责牵头组织所管理数据主题数据质量整治工作。A、数据主题管理B、信息化领导小组C、信息部门D、数据使用部门正确答案:A32、二线或三线支持人员实施事件的解决方案,并将解决完毕的事件返回一线支持人员,由一线支持人员通知用户解决的结果,并与()确认。A、用户B、二线支持人员C、班长D、三线支持人员正确答案:A33、变更实施完后,由变更主管汇总相应的配置项修改信息,并通知相应的(),配置管理员接收到配置项修改请求后,与配置项实体进行核对,核对无误后方可修改配置项属性以及关系,同时将配置项与变更记录进行关联。A、配置管理员B、变更管理员C、系统管理员D、问题管理员正确答案:A34、在windows中桌面是指()。A、活动窗口B、资源管理器窗口C、窗口、图标、对话框所在的屏幕背景D、电脑台正确答案:C35、元数据的集成包括元数据抽取和()。A、元数据管理B、元数据应用C、元数据转换D、元数据分层正确答案:C36、Hbase中的HFile数据格式中的Data字段用于?()A、存储实际的KeyValue数据B、存储数据块的起点C、指定字段的长度D、存储数据的起点正确答案:A37、对存在争议的数据质量问题,由各级信息部门提交()敦促、协调相关部门解决。A、数据录入部门B、信息化领导小组办公室C、数据主题管理部门D、信息化领导小组正确答案:B38、下列设备属于外围设备的是()。A、硬盘B、光驱C、打印机D、主板正确答案:C39、假设现在的数据挖掘任务是解析数据库中关于客户的一般特征的描述,通常所使用的的数据挖掘功能是()。A、关联分析B、演变分析C、孤立点分析D、概念描述正确答案:D40、根据《广西电网有限责任公司IT运维服务管理系统录入规范业务指导书(2015年)》,笔记本电脑的设备类别编码是()。A、PCB、GWC、WSD、NB正确答案:D二、多选题(共30题,每题1分,共30分)1、下列组件属于存储设备的是()。A、硬件B、U盘C、CPUD、移动硬件正确答案:ABD2、业务管理部门应根据业务系统实用化评价细则组织自查,自查主要采用()方式进行,自查内容应涵盖系统的所有功能与流程。A、视频会议B、现场问卷C、人工抽查D、自动化方法检查正确答案:CD3、TCP/IP协议是()的,数据包括在网络上通常是(),容易被()。A、公开发布B、明码传送C、加密传输D、窃听和欺骗正确答案:ABD4、灾难备份系统建设完成后,主要的管理制度包括:()。A、数据审查B、系统监控C、软件版本管理及灾备变更管理D、系统维护正确答案:ABCD5、填写《变更管理票》,需要说明操作的(),同时提出操作步骤、采取的安全措施。A、影响范围B、工作时间C、设备名称D、工作目的正确答案:ABCD6、以下几个选项中,哪些项是对DBWR后台进程的错误描述?()A、事务提交操作即可触发DBWR进程B、负责将重做日志缓冲区中的内容写入到联机日志文件中C、负责向数据库发出检查点D、负责将数据库高速缓存中的改变后的数据写入到数据文件中正确答案:ABC7、根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,运维管理包括日常维护管理、()、系统优化和运维管控业务事项。A、巡检管理B、运维资源管理C、故障管理D、缺陷管理正确答案:ABCD8、公共信息网络安全监察工作的一般原则()。A、教育和处罚相结合的原则B、预防与打击相结合的原则C、专门机关监管与社会力量相结合的原则D、纠正与制裁相结合的原则正确答案:ABCD9、数据中心按一级部署多级应用的原则,可以满足哪些单位的数据应用需求?()A、省B、市C、网D、县正确答案:ABCD10、环型拓扑结构的缺点是()。A、拓扑结构影响访问协议B、故障诊断困难C、网络扩展配置困难D、节点故障引起全网故障正确答案:ABCD11、在系统投运前,应对系统运行的稳定性、安全性进行严格测试,包括检查()等。A、关闭不必要的服务端口和不必要的服务进程B、安装最新的补丁软件C、应用系统是否存在安全漏洞和隐患D、删除不必要的用户正确答案:ABCD12、网络按通信方式分类,可分为()。A、数据传输网络B、广播式传输网络C、对等式网络D、点对点传输网络正确答案:BD13、物联网工程师证书是根据国家工信部门要求颁发的一类物联网专业领域下工业和信息化领域人才证书,除物联网工程师外,还有哪些方向()。A、节能环保工程师B、物联网系统工程师C、智能物流工程师D、智能电网工程师正确答案:ABCD14、下述描述中,正确的是()。A、交换机允许同时建立多个Telnet登录连接B、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、首次配置交换机时,必须采用Console口登录配置正确答案:ACD15、高质量文档的标准除了体现在针对性方面外,还体现在哪些方面?()A、清晰性B、精确性C、灵活性D、完整性正确答案:ABCD16、线程是操作系统的概念,已具有线程管理的操作系统有()。A、WindowsNTB、Windows3.2C、DOS6.22D、OS/2正确答案:AD17、影响加权算术平均数的因素有()。A、各组频率或频数B、各组组距的大小C、各组组数的多少D、各组标志值的大小E、各组组限的大小正确答案:AD18、系统等保定级主要包括以下几个步骤()。A、安全等级确定B、系统的运行维护C、信息系统划分D、系统识别和描述正确答案:ACD19、()可能给网络和信息系统带来风险,导致安全事件。A、软硬件故障B、人员误操作C、计算机病毒D、网络入侵正确答案:ABCD20、计算机信息系统安全保护的目标是要保护计算机信息系统的()。A、人员安全B、实体安全C、信息安全D、运行安全正确答案:ABCD21、在主成分分析中,主成分的特点是()A、主成分是原变量的加权组合B、主成分是原变量的线性组合C、各个主成分之间互不相关D、各个主成分之间高度相关正确答案:BC22、可以衡量变量离散程度的指标有()。A、平均差B、标准差系数C、全距D、标准差正确答案:ABCD23、知识发现包括哪些过程()。A、数据选择B、数据清洗C、知识表示D、数据集成E、模式评估正确答案:ABCDE24、信息系统的安全保护等级的叙述,正确的有()。A、第一级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害B、第五级,信息系统受到破坏后,会对南方电网公司、公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益C、第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D、第二级,信息系统受到破坏后,会对南方电网公司、公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全正确答案:CD25、元数据的来源包括()。A、通过某些维护支持活动可以将有关数据的质量描述和其他发现添加到源数据储存库中,或从IT系统中获取元数据B、对相关元数据的适当管理和在元数据之间导航是重要的使用需求C、可以在汇总层面或者细节层面识别元数据D、通过用户交互、定义和数据分析定义业务元数据正确答案:ABCD26、信息系统运行维护管理办法分子公司信息管理部门职责是()。A、负责监督、指导和考核本单位信息系统的运行维护工作B、负责组织制订本单位信息系统运行维护的相关管理细则C、负责贯彻执行公司信息系统运行维护相关技术标准、管理办法D、分子公司信息管理部门是本单位信息系统运行维护的归口管理部门正确答案:ABCD27、二级系统和三系统均应满足以下安全加固的控制要求:()。A、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新B、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式C、按照安全策略对操作系统和数据库进行安全配置检查与设置D、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周期策略、帐号锁定策略等正确答案:ABCD28、属于系统网络安全情况一级事件的有:()。A、发现无法用最新更新的杀毒软件杀死的病毒或木马B、网站被攻击致使无法访问或网络出口因不可预知原因中断C、系统有被入侵的迹象D、有5%以上用户设备感染病毒且影响正常应用正确答案:ABCD29、关于南方电网公司灾备中心的建设,以下哪种说法正确?()A、各分子公司应整体统一考虑本单位灾备中心建设B、公司灾难备份系统建设和运维以集中和统筹规划为原则,实现最大限度资源共享,保证灾备中心的有效使用C、各分子公司灾备中心建设须以应用大集中为首要前提,在各分子公司及其直接下属单位建设灾备中心D、公司灾难备份系统的最终蓝图是“三中心容灾”(即生产中心、同城灾备中心、异地灾备中心的相互容灾),实现对重要信息系统最大程度的保护正确答案:ABD30、系统投运阶段的工作需遵循公司关于()等方面的管理办法和管理细则的相关要求。A、IT管理B、安全防护C、IT服务D、IT运维正确答案:BCD三、判断题(共30题,每题1分,共30分)1、时间序列算法模型中ARIMA模型和ARMA模型主要区别在于是否对序列进行差分运算。()A、正确B、错误正确答案:A2、事件处理人员不经用户同意,可以随意更改用户计算机的设置,为解决问题而做的设置修改,必须事先告知用户修改范围和可能的影响,并得到用户的同意。()A、正确B、错误正确答案:B3、数据准确性标准主要针对具体数据与实物是否一致,如统计口径是否正确,相关统计分析数据是否过期等。()A、正确B、错误正确答案:A4、优先级为低的事件响应与解决时限要求是:响应时限要求为2小时,解决时限要求为3天。()A、正确B、错误正确答案:A5、采用SSH进行通讯时,用户名及口令均进行了加密,有效防止了对口令的窃听,便于网管人员进行远程的安全网络管理。()A、正确B、错误正确答案:A6、计算机退出AD域不需要重启也能生效。()A、正确B、错误正确答案:B7、移动应用只可以在手机上使用。()A、正确B、错误正确答案:B8、"Ethernet交换机是利用"端口/MAC地址映射表"进行数据交换的,交换机动态建立和维护端口/MAC地址映射表的方法是地址学习。()"A、正确B、错误正确答案:A9、信息中心应按照定检计划(包括巡检项目及周期),定期对系统服务器、数据库、中间件、应用页面等进行巡检,及时发现存在的各种安全隐患。()A、正确B、错误正确答案:A10、应急响应是安全事件发生后迅速采取的措施和行动,它是安全事件响应的一种快速实现方式。()A、正确B、错误正确答案:A11、路由器无法进行流量控制。()A、正确B、错误正确答案:B12、数据平台是一个靠技术工具就能搭建起来的平台。()A、正确B、错误正确答案:B13、重装操作系统前需要备份包括收藏夹、我的文档、桌面,开始菜单等。()A、正确B、错误正确答案:B14、数据应用是指以数据价值发现为目标,根据特定的业务需求和场景,对数据按照一定的逻辑进行加工处理,最终形成多种形式的程序或结果数据的过程。()A、正确B、错误正确答案:A15、应用系统的管理和维护人员应严格按照各自的权限和业务流程管理和使用系统。()A、正确B、错误正确答案:A16、配置管理流程的范

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论