信息安全中级模拟考试题(含答案)_第1页
信息安全中级模拟考试题(含答案)_第2页
信息安全中级模拟考试题(含答案)_第3页
信息安全中级模拟考试题(含答案)_第4页
信息安全中级模拟考试题(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全中级模拟考试题(含答案)一、单选题(共40题,每题1分,共40分)1、在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()。A、关系模型B、面向对象模型C、层次模型D、网状模型正确答案:A2、当邻居路由器崩溃的时候OSPF和EIGRP是如何注意到的?()A、失效路由器发送一条“垂死(dyinggasp)”信息B、失效路由器在失效前发送一条信息C、路由器在一段时间内持续提示缺少Hello信息D、路由器在一段时间内持续提示缺少路由选择更新正确答案:C3、值班人员应熟悉业务和掌握各类信息系统故障的()。A、应急操作流程B、缺陷处理C、故障处理D、事故处理正确答案:A4、下列设备中,属于微机系统默认的必不可少的输出设备是()。A、鼠标B、打印机C、键盘D、显示器正确答案:D5、在中性点直接接地的低压供电系统,将电气设备的中性线与接地装置相连称为()。A、保护接地B、工作接地C、防雷接地D、直接接地正确答案:B6、配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、()、安全设备、系统软件、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。A、网络设备B、交换机C、路由器D、防火墙正确答案:A7、以下哪个不属于iis自带的服务()。A、telnet服务B、ftp服务C、web服务D、smtp服务正确答案:A8、无线局域网使用的协议标准是()。A、802.1B、802.12C、802.11D、802.9正确答案:C9、下面哪个不属于NTFS权限()。A、写入B、修改C、读取D、创建正确答案:D10、有关NTFS文件系统优点的描述中,()是不正确的A、NTFS可自动地修复磁盘错误B、NTFS可防止未授权用户访问文件C、NTFS支持文件压缩功能D、NTFS没有磁盘空间限制正确答案:D11、Windows操作系统如需打开注册表编辑器,可以在运行栏输入()命令。A、winipcfgB、cmdC、regeditD、msconfig正确答案:C12、危急缺陷或严重缺陷由运维人员()分钟内报告信息部门负责人,并通知设备管理员和系统管理员。A、15B、45C、5D、30正确答案:A13、计算机的开机自检是在()里完成的。A、CMOSB、CPUC、BIOSD、内存正确答案:C14、运维团队须参与系统需求分析、设计、开发、测试、验收等成果的评审工作,并提出意见和建议。对于不符合现行运维服务和安全相关规范、管理办法要求的成果,运维团队()。A、参照执行B、有权利否决C、不能有异议D、可以私下提出正确答案:B15、关于配置管理员主要职责描述错误的是()。A、配置管理数据库(CMDB)中所有配置项B、确保相关配置项被正确登记C、确保配置项状态正确D、通过手工或自动化操作增加及更改配置项正确答案:A16、微型计算机的发展是以()的发展为表征的。A、控制器B、微处理器C、主机D、软件正确答案:B17、屏幕显示“InvalidBootDiskette”,通常表明故障是()。A、读A盘上的系统引导程序出错B、软驱A中的盘算不是系统盘C、硬盘C上的系统引导程序出错D、硬盘C不是系统引导盘正确答案:C18、热备的切换时间的影响因素,主要由那方面决定?()A、启动服务的实际时间,与环境配置的复杂和数据库存储数据量相关,往往客户实际配置比较复杂,数据库比较庞大,因需启动服务比较长B、共享磁盘陈列的挡挂载,当磁盘陈列的文件系统出现问题同时数据比较多时,白塔该分区时做文件系统检测就比较长C、停止服务实际时间,其所受各种环境备件的影响和启动服务一样D、以上都是正确答案:D19、中间件处于操作系统与应用软件的()位置。A、操作系统与应用软件之间B、操作系统与应用软件之上C、操作系统与应用软件之下D、独立与操作系统、应用软件正确答案:A20、信息安全与信息化建设“三同步”是指(),坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。A、同步规划、同步实施、同步投入运行B、同步规划、同步建设、同步推广运行C、同步实施、同步投入运行、同步推广D、同步规划、同步建设、同步投入运行正确答案:D21、在正常情况下,关机后CMOS中的信息将()。A、丢失B、全部清空C、不会丢失D、无法确定正确答案:C22、下面关于IIS错误的描述正确的是?()A、404—权限问题B、401—找不到文件C、403—禁止访问D、500—系统错误正确答案:C23、"点击“开始”菜单,在运行栏中输入"()"然后回车,可以打开Win系统服务。"A、gpedit.mscB、services.mscC、regeditD、taskmgr正确答案:B24、DVD光盘为存储容量为4.7GB,是CD-ROM盘的()倍。A、12B、10C、7D、5正确答案:C25、系统的可靠性通常用平均无故障时间表示,它的英文缩写是()。A、MTBFB、MTTRC、ETBFD、ETTR正确答案:A26、一般缺陷发现后可及时处理或列入()作业计划。A、周管控B、年度C、月度D、紧急正确答案:C27、ROM的意思是()。A、硬盘驱动器具B、随机存储器C、软盘驱动器D、只读存储器正确答案:D28、系统启停工作应该严格按照相关系统启停作业()进行。A、变更单B、指导书C、操作票D、工作票正确答案:B29、在计算机机房出入口处或值班室,应设置()和应急断电装置。A、报警器B、电扇C、应急电话D、电视正确答案:C30、Spark提供了两种算子操作,分别是actions和()。A、countB、collectC、groupByKeyD、transfirmations正确答案:D31、配置管理员每()对IT环境进行审核、跟踪监测,以保证CMDB的信息收集准确、完整。A、半年B、一年C、三年D、三个月正确答案:A32、配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、网络设备、安全设备、()、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。A、系统B、操作系统C、业务系统D、系统软件正确答案:D33、一般缺陷:指设备(系统)、设施发生异常,不影响业务运行,不影响设备(系统)整体运行,短时之内不会劣化为重大缺陷、(),对运行虽有影响但尚能坚持运行者。A、一般B、紧急缺陷C、特大缺陷D、较大缺陷正确答案:B34、下列属第1级基本要求中第三方人员访问管理的要求()。A、第三方人员应在访问前与机构签署安全责任合同书或保密协议B、对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案C、对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案D、对关键区域不允许第三方人员访问正确答案:A35、管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的2倍,并配备()小时以上容量的后备电池。A、4B、3C、1D、2正确答案:D36、根据《中国南方电网有限责任公司安全生产工作规定》,公司系统实行安全生产目标管理。按()管理的原则,公司系统内上级单位负责确定下级单位的安全生产目标,并考核其完成情况。A、统一管理,分层考核B、分级C、分层D、统一正确答案:B37、统一资源定位器URL由三部分组成:协议、文件名和()。A、匿名B、文件属性C、域名D、设备名正确答案:C38、资产台账是指资产实物归口管理部门与价值管理部门共同维护的,具体登记反映资产实物与价值信息的表册,主要包括()以及各类管理用明细账。A、固定资产卡片B、资产实物C、电子表格D、实物发票正确答案:A39、应将本单位局域网网络设备、安全设备、数据库、中间件、信息机房环境监控系统、重要信息系统纳入信息监控综合管理平台监控范围,其中,信息系统监控内容包括信息系统相关网络设备、服务器、数据库、中间件的运行数据,对新建系统或设备,在验收后()个工作日内应纳入北塔平台。A、2B、5C、3D、4正确答案:C40、所有生产环境配置项的更改都要通过变更管理流程进行控制。只有得到授权的()才能对CMDB中的配置项信息进行修改。A、配置管理员B、变更管理员C、问题管理员D、系统管理员正确答案:A二、多选题(共30题,每题1分,共30分)1、linux中,echo命令可以用来显示()。A、参数B、文本字符C、过滤内容D、shell变量正确答案:BD2、Ping本机IP地址返回有效结果说明()。A、TCP/IP协议工作正确B、本机IP地址有效C、本网段正常工作D、本机可以访问远程主机正确答案:AB3、在word2007表格编辑中,能进行的操作是()。A、合并单元格B、旋转单元格C、删除单元格D、插入单元格正确答案:ACD4、内存故障可能出现()。A、死机B、声音报警C、不能运行操作系统D、加电无显示正确答案:ABCD5、vSphere不能解决的扩展性难题是()。A、添加新物理服务器后自动平衡虚拟机B、用户可以自己调配虚拟机的工作负载C、灾难恢复过程更轻松D、简化了变更管理流程正确答案:BCD6、电力系统由以下几个部分组成()。A、直流系统B、负荷C、电源D、电力网络正确答案:BCD7、数据共享分为()、()、()三类。A、不可共享B、无线共享C、无条件共享D、有条件共享正确答案:ACD8、变更管理票经申请部门领导核准后报运行部门领导审批。如发现待办理的工作票中所列(),可退回变更管理票申请人重新填写。A、工作目的不明确B、安全措施不完善C、工作内容不清楚D、项目不全正确答案:BCD9、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理二线技术支持人员职责()。A、负责响应事件的分派,并处理事件B、负责处理计算机终端及外设及相关的所有事件C、负责计算机终端及外设的日常巡检D、配合三线技术支持人员完成事件处理,为三线技术支持人员提供现场情况,并做好与用户的现场沟通工作正确答案:ABCD10、对投入运行的应用系统,运行部门应建立运行台帐,建立有关管理制度,包括相应的()、运行报告和考核等制度。A、系统安全管理B、数据备份策略C、故障处理D、运行管理正确答案:ABCD11、下列哪些是网络交换机设备的信息图元?()A、三层交换机B、二层交换机C、ATM交换机D、电话交换机正确答案:ABC12、机房动力环境系统的环境子系统功能包含()。A、机房温湿度B、漏水检测C、空调设备D、新风系统正确答案:ABCD13、按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:()A、点对点专线VPNB、外部网VPNC、远程访问VPND、内部网VPN正确答案:BCD14、数字签名不能通过()来实现的?A、程序B、签字算法C、仲裁D、认证正确答案:ACD15、电子商务是因特网应用的第三阶段,它包括的模式有()。A、B-BB、B-GC、B-CD、C-C正确答案:ABCD16、数据库安全防护包括()等方面,防护策略应满足《电力行业信息系统安全等级保护基本要求》中信息系统相应安全等级的主机安全和《南方电网IT主流设备安全基线技术规范》中数据库基线技术有关要求。A、用身份鉴别B、访问控制C、安全审计D、资源控制正确答案:ABCD17、下列哪些是信息系统相关的信息图元?()A、光纤收发器B、集线器C、存储设备D、服务器正确答案:CD18、下列()属于活动目录的逻辑结构。A、组B、域控制器C、域林D、域树正确答案:ACD19、风险识别中,对于每一种风险都应该明确以下问题()。A、风险的类型B、风险发生的可能性C、风险的影响程度D、风险发生的时间和地点正确答案:ABCD20、以下哪些属于IX1500的RAID特性?()A、RAID级别转换B、RAID容量扩展C、RAID缓存掉电72小时保护D、RAID6支持正确答案:ABC21、在数据挖掘的分析方法中,直接数据挖掘包括()。A、预言B、估值C、分类D、关联正确答案:ABC22、公共信息网络安全监察工作的性质()。A、是行政管理的重要手段B、是打击犯罪的重要手段C、是公安工作的一个重要组成部分D、是预防各种危害的重要手段正确答案:ABCD23、路由器作为网络互联设备,必须具备以下特点()。A、至少支持两个网络接口B、协议至少要实现到网络层C、至少支持两种以上的子网协议D、必须有较高的协议处理能力正确答案:AB24、哪些对索引的描述是错误的?()A、一张表最多只能有一个索引B、索引可用来解决安全问题C、每张表必须拥有索引D、索引是用来优化查询表数据的性能的正确答案:ABC25、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如()和备份保存周期等以书面方式提交给存储系统管理员。A、备份类型B、备份时间C、备份内容D、备份频率正确答案:ABCD26、下列RAID技术中采用奇偶校验方式来提供数据保护的是()。A、RAID1B、RAID3C、RAID5D、RAID10正确答案:BC27、《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)04-3-应用安全-tomcat第4项检查指标规定:根据南网安全基线要求,应检查tomcat配置中的自定义()()()()错误文件,防止信息泄漏。A、500B、400C、403D、404正确答案:ABCD28、信息机房各出入口应安排专人值守或配置电子门禁系统,()、()和()进入的人员。A、封闭B、记录C、识别D、控制正确答案:BCD29、在网络出现拥塞后,可采用()解决拥塞。A、接入控制B、通信量整形C、负载丢弃D、抑制分组正确答案:AC30、触电紧急救护主要内容包含()。A、迅速脱离电源B、现场就地急救C、伤员脱离电源的处理D、心肺复苏法正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理体系主要包括:事件管理、问题管理、变更管理、发布管理、配置管理、知识管理、请求管理、服务级别管理、服务报告管理、供应商管理、能力管理、业务关系管理、任务管理、运维报告管理、机房管理、计划管理、作业表单管理等。()A、正确B、错误正确答案:A2、CDH是唯一一个提供企业级搜索解决方案的商用Hadoop版本。()A、正确B、错误正确答案:A3、事件响应是对发生在计算机系统或网络上的威胁安全的时间进行响应。()A、正确B、错误正确答案:A4、财务部对通过信息管理部门初审的IT硬件资产报废计划做进一步审核,提出报废审核意见,最终确定IT硬件资产是否报废。()A、正确B、错误正确答案:A5、根据《广西电网公司2015年信息设备安全配置基线》,用户密码长度最小值为8,密码最长使用期限180天。()A、正确B、错误正确答案:B6、RIP路由协议的最大HOP数为30。()A、正确B、错误正确答案:B7、防静电手套主要用于在电子行业、半导体、无尘车间等生产环境中。()A、正确B、错误正确答案:A8、Hbase是行式存储数据库。()A、正确B、错误正确答案:B9、根据《广西电网有限责任公司防火墙系统作业指导书(2020年)》,重启防火墙的工作内容有登录防火墙、保存配置并导出配置到本地、重启防火墙。()A、正确B、错误正确答案:A10、物联网是物物相连的互联网,是互联网的延伸,它利用局部网络或互联网等通信技术把传感器、控制器、机器、人员和物等通过新的方式联在一起,形成人与物、物与物相联,实现信息化和远程管理控制。()A、正确B、错误正确答案:A11、逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、操作时断电等数据丢失的恢复。()A、正确B、错误正确答案:A12、物联网中的关键技术包括识别和感知技术(二维码、RFID、传感器等)、网络与通信技术、数据挖掘与融合技术等。()A、正确B、错误正确答案:A13、数据挖掘可应用在市场分析与管理,欺骗检测和管理等。()A、正确B、错误正确答案:A14、变电站监控系统主要由站控主单元、后台系统、保护测控单元等组成。()A、正确B、错误正确答案:A15、数据备份:指的是用户将数据包括文件,数据库,应用程序等贮存起来,用于数据恢复时使用。()A、正确B、错误正确答案:A16、VMwarevSphere软件堆栈由虚拟化层、管理层和接口层组成。()A、正确B、错误正确答案:A17、图挖掘技术在社会网络分析中扮演了重要的角色。()A、正确B、错误正确答案:A18、用于分类的离散化方法之间的根本区别在于是否使用类信息。()A、正确B、错误正确答案:A19、PPP(Point-to-PointProtocol,点到点协议)是一种在同步或异步线路上对数据包进行封装的数据链路层协议。()A、正确B、错误正确答案:A20、根据《广西电网有限责任公司小型机作业指导书(2019年)》,因小型机结构复杂,且往往运行着重要系统关键服务、重要程序等,在运行维护过程中存在的风险有:安装部分软件导致小型机出现内存泄漏,即系统或应用进程无法将使用过的内存释放,使可用内存的容量逐渐减少。当

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论