




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1第二届苏州市通信网络安全防护职业技能竞赛理论考试题库(含答案)一、单选题1.下列选项中关于容灾与数据备份的说法错误的是()。A、容灾与数据备份主要包括容灾系统、高可用群集系统、智能存储系统和备份系统四个系统B、智能存储系统可以独立于服务器完成对数据的高级管理C、容灾系统一般由双机备份系统构成D、高可用群集系统的业务连续性处理比容灾系统低答案:C2.下列选项中关于病毒进入的途径和相应的策略的说法错误的是()。A、当病毒来自互联网,穿过防火墙未被检测到时,采用的策略是用户使用从网络下载的程序和文档前必须进行扫描B、当病毒位于网络服务器上,所有用户都面临危险时,采用的策略是使用反病毒软件在本地扫描软盘C、当移动或远程用户交换或更新大量数据,感染风险大时,采用的策略是在上传文件之前和下载文件之后对文件进行扫描,频繁备份D、当已检测到病毒时,采用的策略是使用干净的启动盘或恢复盘答案:B3.()指信息系统在发生故障的情况下保持运行的能力。A、加密B、信息系统控制C、安全性D、容错答案:D4.系统转换是由手工处理系统或者老的信息系统向新的信息系统的转变。()是指新老系统并存且同时工作一段时间,直到确定新系统性能良好后,再以新系统正式全面代替老系统。A、间接转换方式B、平行转换方式C、进程转换方式D、试运行转换方式答案:B5.服务器有三块硬盘,当磁盘阵列中有一个磁盘失效时,磁盘阵列可以从其他的两个磁盘对应数据中算出已丢失的数据,这种容错技术采用的是()。A、RAID0B、RAID1C、RAID5D、RAID10答案:C6.虽然领导对于下属的合理授权能够带来很多好处,但却不一定能够()。A、提高领导的工作效率B、取得很高的利润水平C、满足下属的自我归属感D、实现下属对领导的亲近答案:B7.Linux中,向系统中某个特定用户发送信息,用()命令。A、wallB、writeC、mesgD、netsend答案:B8.在运维工具管理中负责对信息系统软件的运行状态、配置参数、操作系统的CPU、内存、磁盘和网络状态等进行实时监控,使运维服务由被动型向主动型发展的是()。A、服务台管理工具B、监控工具C、过程管理工具D、知识库管理工具答案:B9.在保证各等级保护对象自治和安全的前提下,有效控制异构等级保护对象间的安全互操作,从而实现分布式资源的共享和交互,是指的()技术。A、强制访问控制B、可信计算C、结构化保护D、多级互联答案:D10.下列选项中,关于虚拟化管理的说法错误的是()。A、iMCAPM(ApplicationsManager,应用管理组件)可以监视各种应用程序和服务器B、统一数据管理平台以存储业务管理和存储业务流程模型为核心,采用面向用户的设计思想C、统一数据管理平台为客户提供存储业务,存储资源和存储用户的融合管理解决方案D、iAR智能分析报表管理通过智能分析、报表数据挖掘和个性化展示,为管理者提供足够的依据保障和决策支持答案:B11.在等保1.0的基本要求中,网络设备防护的内容归属于网络安全,在等保2.0中将其归属到()。A、安全通信网络B、安全区域边界C、安全计算环境D、安全管理中心答案:C12.下列不属于数据仓库的关键部分的是()。A、数据获取B、数据存储C、数据访问D、数据更新答案:D13.某大型超市在利用数据挖掘方法对商品进行()分析后,发现一部分滞销商品居然是消费额最高的25%客户的购买对象,于是为了效益最大化,该超市仍然继续供应而不是下架该滞销商品。A、分类和预测B、概念描述C、聚类D、关联规则答案:D14.数据资源例行管理是()工作,它定期采取一系列的监控、监测和保养工作,及时发现并消除系统运行缺陷或隐患,使系统能够长期安全、稳定、可靠地运行。A、适应性运维B、纠正性运维C、改善性运维D、预防性运维答案:D15.防止系统对ping请求做出回应,正确的命令是()。A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies答案:C16.下列不属于响应支持运维的有形成果的是()。A、响应支持关键指标数据记录(响应事件量、问题数、故障时间/次数)B、满意度分析C、重大事件(故障)的分析改进报告D、运维知识的传递答案:D17.信息系统的安全保护可分为5级。下列选项中应该使用第三级保护的是()。A、对社会秩序和公共利益造成损害,或者对国家安全造成损害B、对公民、法人和其他组织的合法权益造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家安全C、对社会秩序和公共利益造成严重损害,或者对国家安全造成严重损害D、对国家安全造成特别严重损害答案:A18.在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、在浏览器中安装数字证书C、利用IP安全协议访问Web站点D、利用SSL访问Web站点答案:A19.关于数据资源维护工作的描述,不正确的是()。A、数据资源的维护性工作包括运行监控、故障响应和数据优化三类B、为保证信息系统的稳定运行,维护管理人员应通过预先检查和趋势分析及时发现系统脆弱性C、归档检索根据需求对归档的数据进行查找,是归档数据资源的必要条件D、事件驱动响应的处理过程中应先对事件进行分析和评估,然后启用备用答案:C20.常用排除网络故障的命令是()。A、tracertB、netuseC、tasklistD、netstat答案:A21.王经理想要请专业公司A为自己的公司提供一次全面的信息系统升级报告服务,并给出改进意见,请问这属于信息系统运维的哪个方面()。A、例行操作B、响应支持C、优化改善D、咨询评估答案:D22.按照系统规定的工作规程进行日常的运行管理是()的职责。A、程序员B、硬件和软件操作人员C、系统主管人员D、数据收集人员答案:B23.在安全审计的风险评佑阶段,通常是按什么顺序来进行的()。A、侦查阶段、渗透附段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段.控制阶段、渗透阶段答案:A24.验收测试是部署软件之前的最后一个测试操作,目的是确保软件准备就绪,可以让用户执行系统的既定功能和任务。下列选项中关于验收测试的说法不正确的是()。A、用户验收测试分为软件配置审核和系统运行测试两部分B、软件配置审核过程中需要编写《程序维护手册》和《程序员开发手册》C、系统运行测试的目的是根据共同制定的审核表,尽可能地发现审核内容中存在的问题并最终得到解决D、系统运行测试包括启动与关机、性能测试、压力测试等答案:C25.电信网络管理的目标是最大限度地利用(),提高网络的运行质量和效率,向用户提供良好的服务。A、电信设备B、电信网络资源C、传输线路D、交换设备答案:B26.创建和管理数据库所用的navicatformysql是()。A、一个数据库可视化管理工具B、一个数据库管理系统C、可以替代MysqlD、MySql驱动程序答案:A27.关于跳槽现象,正确的看法是()。A、择业自由是人的基本权利,应该鼓励跳槽B、跳槽对每个人的发展既有积极意义,也有不利的影响,应慎重C、跳槽有利而无弊,能够开阔从业者的视野,增长才干D、跳槽完全是个人的事,国家企业无权干涉答案:B28.selinux的配置文件是()。A、/etc/selinux/semanagE.confB、/etc/selinux/restoreconD.confC、/etc/selinux/configD、/etc/profile答案:A29.信息的价值关键取决于()。A、对用户有用B、数据量大C、与事实相符合D、时效性答案:A30.工作压力源的三个主要因素是环境因素、组织因素和()。A、学习因素B、个人因素C、家庭因素D、领导因素答案:B31.关于信息系统软件恢复管理关键点说法错误的是()。A、维护工程师对恢复安装过程进行跟踪、确认B、维护工程师分析系统故障原因C、维护工程师对恢复安装前检查、恢复系统后测试D、系统操作员提出系统恢复申请答案:A32.信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()。A、加密技术B、匿名技术C、消息认证技术D、数据备份技术答案:C33.数据资源例行管理计划中,检查在各个数据库中小数位长度不一致的现象属于()阶段的工作内容。A、数据库检查B、数据恢复C、数据备份D、数据管理答案:C34.下列选项中不属于信息安全的是()。A、操作系统安全B、数据库安全C、访问控制D、备份与恢复答案:D35.下列关于信息的含义说法错误的是()。A、信息是用来减少随机不确定性的东西B、信息既可以称之为物质,又可以称之为能量C、信息是人类了解自然及人类社会的凭据D、信息是事物运动的状态与方式答案:B36.关于定期测试维护说法错误的是()。A、定期测试维护开始前不需要查阅信息系统软件日常运行记录B、对定期测试记录进行分析,对有需要维护的信息系统功能则申请进行维护处理C、定期测试维护完成后应编制定期测试维护报告,并归档D、维护后发现系统存在缺陷,则申请转入缺陷诊断与修复流程答案:A37.信息系统软件配置管理的关键活动不包括()。A、配置管理计划B、配置与配置项C、配置审计D、配置数据库答案:D38.下面不属于信息系统软件缺陷的级别的是()。A、微小的B、一般的C、危险的D、致命的答案:C39.信息系统软件运维专用工具主要包括版本控制工具、构建工具、部署工具、配置管理工具、系统监控工具等,下列()属于版本控制工具。A、SVNB、AntC、KickstartD、Ansible答案:A40.在运维过程中,为了诊断引起服务中断的根本原因和确定解决方案所需的活动称为()。A、事件管理B、问题管理C、配置管理D、知识管理答案:B41.下列选项中不属于系统分析阶段的成果的是()。A、《系统开发建议书》B、《质量控制计划》C、《现行系统的调查报告》D、《系统分析说明书》答案:B42.以下关于计算机病毒的特征说法正确的是()。A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性答案:C43.下列选项中,不属于系统分析阶段的任务的是()。A、系统初步调查B、可行性分析C、选择设备D、提出新系统逻辑方案答案:C44.某IT企业放置老板的人偶让员工狠狠的打,打完继续回去加班,这种调节情绪的方法是()。A、转移注意B、改变认知C、合理宣泄D、放松训练答案:C45.信息系统运维外包的优势不包括()。A、有利于提高组织竞争力B、借助专业公司的管理流程和工具软件降低信息系统运维的成本C、增加业务部门成本D、提高服务质量、降低故障率答案:C46.在云计算技术体系架构中,运维管理提供Iaas层、PaaS层、Saas层资源的全生命周期的运维管理,其中Iaas指的是()。A、数据即服务B、平台即服务C、基础设施即服务D、软件即服务答案:C47.在岗位结构中负责根据规范和手册,执行运行维护服务的过程,并对其执行结果负责的是()。A、管理岗B、技术支持岗C、操作岗D、维护岗答案:C48.在系统分析过程中,既要明确本次系统开发项目要集中力量解决哪些问题,也要认识到哪些问题不去解决,即明确系统开发任务的边界,这体现了系统分析目标的()。A、一次性B、临时性C、独特性D、有限性答案:D49.下列选项中关于对计算机信息系统进行攻击的方式的说法错误的是()。A、对计算机信息系统进行攻击时,主要有数据篡改和编程攻击两种攻击方式B、编程攻击是最常见的攻击手段,常为内部人员使用C、编程攻击有病毒、蠕虫、逻辑炸弹等攻击方式D、逻辑炸弹是指用于触发延迟性恶意行为的指令答案:B50.Selinux两种开启模式可以相互转换,不需要重启动()。A、setenforce0B、ChangeC、utD、changing-over答案:A51.如果Linux文件权限位对应的八进制值为400,意味着属主具有()权限。A、读写B、只读C、执行D、任意答案:B52.信息系统设计不能仅由技术专家独自承担,它要求系统用户的高度参与和控制。用户在系统设计阶段的工作内容不包含()。A、参与系统总体结构设计B、参与数据库设计C、参与用户界面设计D、参与系统运营答案:D53.关于计算机机房的设计和环境要求,不正确的是()。A、计算机机房的地理位置一般选择电力比较稳定可靠、交通通信方便的地方B、主机房两相对机柜正面之间的距离不应小于0.5mC、机房的温度要保持在1℃~35℃D、计算机机房要防尘、防静电、防磁、防雷、防强光、防有害气体、防水和防鼠答案:B54.将公司与外部供应商、客户及其他利益相关群体相连的是()。A、内联网VPNB、外联网VPNC、远程接入VPND、无线VPN答案:B55.MySQL是一个关系型()。A、数据库管理系统B、数据库C、应用程序D、系统软件答案:A56.在一定职业活动中应遵循的、体现一定职业特征的、调整一定职业关系的职业行为准则和规范称之为()。A、世界观B、职业道德C、工作手册D、就业意识答案:B57.下面不属于数据库故障内容的是()。A、事务故障B、系统故障C、介质故障D、存储故障答案:D58.下列选项中不属于系统转换的方式的是()。A、间接转换方式B、平行转换方式C、直接转换方式D、分阶段转换方式答案:A59.关于包过滤技术与代理服务技术,说法准确的是()。A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性,对应用和用户透明度也很高答案:B60.Linux负责执行防火墙规则的服务守护进程是()。A、IptablesB、networkC、secuityD、xinetd答案:A61.IAAS是()的简称。A、软件即服务B、硬件即服务C、基础设施即服务D、平台即服务答案:C62.《“十四五”推进国家政务信息化规划》提出,到2025年,政务信息化建设总体迈入以数据赋能,(),优质服务为主要特征的“融慧治理”新阶段。A、数据共享、智慧决策B、协同治理、应用共享C、协同治理、智慧决策D、数据共享、应用共享答案:C63.在信息系统开发过程中,()阶段是回答系统“怎么做”的问题。A、实施B、设计C、运行D、分析答案:B64.职业压力在个体身上造成的后果可以是生理的、心理的或()。A、外界方面的B、思维方面的C、行为方面的D、不可承受的答案:C65.下列选项中不属于信息安全管理体系的三要素的是()。A、人B、设备C、制度D、技术答案:B66.系统分析阶段的主要任务包括系统初步调查、可行性分析、现行系统详细调查和新系统逻辑方案提出。下列选项中关于系统分析阶段的主要任务说法不正确的是()。A、系统初步调查的目的是明确系统开发的目的和规模B、可行性分析的关键内容是做好用户需求分析,建立新系统的逻辑模型C、现行系统详细调查的关键内容是详细分析现行系统的结构、功能和数据流,确认具体问题D、新系统逻辑方案提出的目的是明确用户信息需求,提出系统逻辑方案答案:B67.漏洞扫描的主要功能是()。A、扫描目标主机的服务瑞口B、扫描目标主机的操作系统C、扫描目标主机的漏洞D、扫描目标主机的1P地址答案:C68.下列不属于廉价冗余磁盘阵列(RAID)采用的技术是()。A、镜像技术B、条块技术C、校验技术D、备份技术答案:D69.在信息系统运维管理体系框架中,信息系统运维管理对象的内容包括()。A、信息系统变更管理B、信息系统问题管理C、信息系统运维管理规范D、信息系统供应商答案:D70.构建个人或者小型企业的最适合的数据是()。A、RedisB、OracleC、SybaseD、MySQL答案:D71.下列命令中主要测试网络通畅的是()。A、netstatB、ipconfigC、ifconfigD、ping答案:D72.云计算技术层次分为IT基础资源、虚拟化资源、中间件管理部分和服务接口,其中()主要承担用户注册服务、查找、定制和使用的功能。A、服务接口B、中间件管理C、IT基础资源D、虚拟化资源答案:A73.下列选项中,()是指从业人员在职业活动中对事物进行善恶判断所引起的情绪体验。A、职业道德认识B、职业道德意志C、职业道德情感D、职业道德信念答案:C74.下列选项中,关于云计算关键要素的说法错误的是()。A、硬件、平台、软件和服务都是资源,通过互联网以服务的方式提供给用户B、资源在物理上以分布式的共享方式存在,但最终在逻辑上以单一整体的形式呈现C、资源可以根据需要进行动态扩展和配置D、用户可以按需使用云中资源,并且自我管理答案:D75.网络信息系统中最重要的资源是()。A、计算机硬件B、网络设备C、数据库D、数据库管理系统答案:C76.移动互联网对信息系统的影响主要体现在()。A、用户随时随地访问系统B、扩展数据感知和处理能力C、提供按需配置的计算资源D、增强智能应用支持答案:A77.以下关于网络冗余设计的叙述中,错误的是()。A、网络冗余设计避免网络组件单点失效造成应用失效B、通常情况下主路径与备用路径承担相同的网络负载C、负载分担是通过并行链路提供流量分担来提高性能D、网络中存在备用链路时,可以考虑加入负载分担设计答案:B78.加密、解密协议工作在TCP/IP参考模型的()。A、会话层B、传输层C、表示层D、应用层答案:D79.下列选项中不属于用户设计界面设计的是()。A、输出设计B、输入设计C、代码设计D、人机对话设计答案:C80.一个旅游搜索引擎通过实时搜索分析多家售票网站的票务报价来提供当前最低折扣的机票信息,该信息系统属于()。A、分析处理系统B、事务处理系统C、知识处理系统D、电子商务系统答案:A81.根据信息系统的定义,构成信息系统的核心要素不包括()。A、技术B、流程C、人D、组织答案:B82.诊断和排查管理连接出现的问题的是()。A、debugcryptoisakmpB、CryptoisakmpenableoutsideC、ShowcryptoisakmpsaD、Cryptomaptest-mapinterfaceoutside答案:A83.下列不属于信息系统运维管理流程内容的是()。A、事件管理B、流程管理C、配置管理D、发布管理答案:B84.在信息系统开发过程中,()阶段任务是回答信息系统“做什么”的问题。A、规划B、分析C、设计D、实施答案:B85.在/var/log目录下保存的lastlog日志文件保存的系统信息不包括()。A、用户的最后一次登录信息B、用户最后一次登录时间C、用户最后一次登录的地点D、用户最后一次登录的出错程序。答案:D86.在运维管理流程中,()贯穿于整个服务管理生命周期。A、知识管理B、事故管理C、发布管理D、设备管理答案:A87.属于开源的操作系统是()。A、LISPB、DOSC、SolarisD、CenterOS答案:D88.信息系统管理例行操作作业不包含()。A、设施监控B、预防性检查C、常规操作D、咨询评估答案:D89.电子的发件人利用某些特殊的电子软件在短时间不断重复地将电子寄给同一个收件人,这种破坏方式叫做()。A、病毒B、炸弹C、木马D、逻辑炸弹答案:B90.下列选项中,关于构建数据中心的关键技术的说法中错误的是()。A、关键技术主要分为虚拟化技术、资源管理技术、任务管理技术B、虚拟化技术将物理硬件与操作系统分离,是一个物理层C、虚拟化技术具有高利用率、节省能耗与成本及节约空间的优势D、虚拟化技术具有灾难恢复的功能答案:B91.评价程序员的标准是()。A、编程的速度和质量B、系统是否安全正常地运行C、数据是否准确、完整、及时D、整个应用系统在管理中发挥的作用及其效益答案:A92.日常运维内容包括监控、预防性检查和()。A、测试B、常规检查C、维护D、常规操作答案:D93.软件维护可分为纠错性维护、适应性维护、()和预防性维护。A、完善性维护B、可测试性维护C、可靠性维护D、安全性维护答案:A94.以下不属于增值电信业务的有()。A、卫星通信业务B、固定电话网增值电信业务C、Internet增值电信业务D、其他数据传送网络增值电信业务答案:A95.信息系统软件运维的管理流程利用PDCA的方法论,在运维的策划、实施、检查和改进等阶段,对人员、资源、()和过程四个服务要素进行统一管理。A、工具B、技术C、任务D、经验答案:B96.关于计算机机房的供配电系统要求,不正确的是()。A、应考虑系统扩展、升级的可能,并应预留备用容量B、机房容量较大时,应设置专用电力变压器C、电源设备应靠近主机房设置D、机房内其他电器的电力负荷由计算机主机电源和UPS供电答案:D97.计算机网络通信时,利用()协议获得对方的MAC地址。A、RPB、UDPC、RARPD、TCP/IP答案:A98.以下不属于TCP/IP模型中网络层协议是()。A、ICMPB、IGMPC、RIPD、OSPF答案:B99.有关网络安全相关的漏洞的种类正确的是()。A、SSI注入B、内存溢出C、HTTP请求伪造D、跨站脚本答案:B100.信息系统运维的发展,和信息系统一样经历了从简单到复杂的发展过程,()是信息系统运维发展的最高阶段。A、网络系统管理B、IT服务管理C、业务服务管理D、数据服务管理答案:C101.采用()时,增加了运维工作的复杂度,延长了运维流程。A、自主运维模式B、完全外包运维模式C、代维模式D、混合运维模式答案:D102.针对个人电脑开发的专业操作系统是()。A、MACB、LinuxC、WindowsServerD、Android答案:A103.下面不属于信息系统软件缺陷修复流程关键点的是()。A、接受问题申请后,应对问题进行初步诊断B、经检查分析,对属于常见问题的缺陷则进行修复,对于属于异常的缺陷则由相关人员进行技术支持C、对不能修复的异常缺陷申请重大缺陷处理D、缺陷诊断与修复完成后应编制缺陷诊断与修复报告,并与诊断与修复过程中产生的文档一并归档答案:B104.用户在系统分析阶段的一项主要工作是提供组织的信息。下列选项中不属于组织的信息的是()。A、关于组织的信息B、关于人的信息C、关于系统设备的信息D、关于工作环境的信息答案:C105.交换机与路由器的本质区别是()。A、接口数量的不同,交换器接口多,路由器接口少B、接入设备的不同,交换机主要接入电脑或者终端,路由器则连接防火墙、交换机、路由器等多种设备C、寻址方式的不同,交换机使用mac表寻址,路由器则按路由表寻址D、使用的协议不同,交换机使用链路层协议,而路由器则使用网络层协议答案:D106.下列对自主运维模式的特点描述正确的是()。A、运维人员容易管控,可根据企业自身需要进行能力培训,完成企业所需的各项相应工作B、运维相关各专业知识培养时间较长,无法满足企业运维工作的要求C、人员数量有限,对于并行的运维工作无法同时提供支撑D、运维人数扩充较为容易,易于应对大规模的运维需求答案:D107.ping命令是常见的排除网络故障方法,要持续不断的给对方发数据包,直到停止应使用的参数是()。A、-cB、-tC、-rD、-l答案:B108.数据资源维护的管理对象不包括()。A、数据文件B、数据管理系统C、存储介质D、数据库答案:D109.维护人员通过调整数据库索引或空间提高用户访问速度,通过增强设备投入或调整备份与恢复策略降低数据丢失风险,提高业务的可持续性属于()工作范畴。A、数据实时监控B、数据故障响应C、数据备份D、数据优化答案:D110.将数据资源备份划分为逻辑备份和物理备份是依据()来进行划分的。A、数据备份模式B、备份过程中是否可接收用户响应和数据更新C、数据备份策略D、备份的实现方式答案:A111.系统文件丢失的原因是()。A、没有正确卸载软件,或者对文件夹和文件的重新命名B、软件本身的缺陷,导致两个程序同时使用了同一段内存区域而发生冲突C、由于新软件和现行的Windows系统设置发生冲突直接引起的D、新软件与现存软件不兼容答案:A112.在OSI七个层次的基础,将安全体系划分为四个级别,以下()不属于四个级别。A、网络级安全B、系统级安全C、应用级安全D、链路级安全答案:D113.信息系统安全的影响因素可能来自组织内部、远程接入或者互联网,其安全面临故意威胁和非故意威胁,下列选项中不属于故意威胁的是()。A、恐怖袭击,如“911”事件会破坏信息系统导致网络中断B、盗取,包括盗取数据、主机使用时间、设备和程序等C、操纵,指操纵数据的处置、输入等和信息滥用或欺诈D、环境灾害,包括地震、风暴、洪水、电力故障等答案:D114.利用()扩展网络设备和服务器带宽,增加吞吐量、加强网络数据处理能力,提高网络的灵活性和可用性。A、分布式任务管理B、负载均衡C、资源池管理D、MapReduce答案:B115.下列哪条语句含义为检查Oracle在线日志状态()。A、selectgroup#,status,type,memberfromv$logfile;B、selectinstance_name,host_name,startup_time,status,database_statusfromv$instance;C、selectdivspace_name,statusfromdba_divspaces;D、selectname,statusfromv$datafile;答案:A116.灾备管理体系主要指组织机构的各个层面,在日常状态和灾难状态下的各种管理工作。下列选项中不属于灾备管理体系的工作的是()。A、岗位和培训管理B、灾难恢复预案管理和演练C、灾备中心日常运维、灾难响应与重续运行管理D、备用网络系统的关键是使其网络架构能够支持应急生产答案:A117.灾备技术体系包括回复信息系统所需的数据、人员、系统、网络、环境、预案等,下列选项关于灾备技术体系的说法中不正确的是()。A、数据备份和灾难恢复预案是灾难恢复的前提B、为节约成本,一般灾备中心的设备资源配置低于生产中心C、备用基础设施主要指灾备机房、办公场地、生活设施等,其中重要的是灾备机房,用于支持开发和测试工作D、备用网络系统的关键是使其网络架构能够支持应急生产答案:A118.以下()不是云计算的部署模式。A、公有云B、私有云C、混合云D、流动云答案:D119.团队对其成员的吸引力和成员之间的相互吸引力是()。A、团队凝聚力B、合作能力C、沟通D、领导答案:A120.信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()。A、加密技术B、匿名技术C、消息认证技术D、数据备份技术答案:C121.加密技术不能实现()。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案:D122.()是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其他规定的要求的不损害性。A、配置项测试B、确认测试C、回归测试D、集成测试答案:C123.电信运营商的IT支撑系统中,BSS是指()。A、网管支撑系统B、业务支撑系统C、管理信息系统D、业务平台答案:B124.以下描述黑客攻击思路的流程描述中,正确的是()。A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C、一殷黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D、一股黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段答案:C125.Linux系统日志文件通常是存放在()。A、/var/logB、/usr/admC、/etc/D、/var/run答案:A126.云计算采用()方式来存储数据,采用冗余存储的方式来保证存储数据的可靠性。A、分布式存储B、并行存储C、集中式存储D、单一存储答案:A127.关于保障环境安全、设备安全和介质安全所采取的措施,不正确的是()。A、重要记录介质存放间的建筑材料应符合国家标准要求B、计算中心应利用光、电、无源红外等技术设置机房报警系统C、机房可通过屏蔽方法减少外部电气设备对计算机系统的瞬间干扰D、内外网间可通过VLAN从物理上隔离、阻断具有潜在攻击可能的所有连接答案:D128.信息系统是由计算机硬件、计算机软件、网络和通信设备、信息资源和信息用户组成的以()为目的的。人机系统。A、收集信息B、整理信息C、处理信息D、检验信息答案:C129.在需要远程用户交换或更新大量的数据,发生感染风险较大的情况下,以下最有效的病毒防范措施是:()。A、定期为防火墙软件更新补丁,配置防火墙安全防护策略B、定期更新操作系统的安全升级补丁C、在上传文件之前或下载文件之后对文件进行扫描,频繁进行备份D、使用干净的启动盘或恢复盘答案:C130.下列选项中关于信息系统的错误的是()。A、人们构造信息系统来采集、处理、存储和分发数据,为组织运营与决策服务B、技术要素是保障信息系统得以运行的基本支撑,是信息系统的物理构成C、信息系统毋庸置疑是技术为主体的系统,没有技术就没有信息系统D、组织是指信息系统隶属并服务的主体。换句话讲,组织是信息系统的领域环境答案:C131.下列不属于智能网业务的是()。A、校园网201业务B、800业务C、汇线通D、虚拟专用网业务答案:C132.检查Oracle表空间的状态输出为()时,表示数据库状态正常。A、OPENB、ONLINEC、INVALIDD、WALID答案:B133.在灾备技术体系中,()是灾难恢复的最基本前提。A、数据备份B、运行和技术保障C、数据处理D、数据安全答案:A134.早期的信息系统运维主要表现在为IT基础架构建设和以()为核心的IT基础设施管理两个任务。A、通信设备B、能源设备C、产业设备D、IT设备答案:D135.检查Oracle表空间的状态输出为()时,表示数据库状态正常。A、OPENB、ONLINEC、INVALIDD、WALID答案:B136.Linux系统中执行文字编辑器来设定时程表的命令是()。A、crontab-eB、crontab-lC、rontab-rD、crontab-u答案:A137.()是信息系统运维人员针对服务请求或故障申报进行的服务,包括变更管理、故障管理等。A、例行操作B、响应支持C、优化改善D、咨询评估答案:B138.网络设备冲突的解决方法是()。A、更换网络设备B、先安装显卡和网卡,再安装其他设备C、更换或更新驱动程序版本,安装补丁程序等D、考虑更换其他型号的硬件设备答案:B139.信息系统运维的目标不包括()。A、安全B、可靠C、可修改D、可用性答案:C140.下列选项中关于涉密信息系统的级别划分的说法错误的是()。A、涉密信息系统的安全等级可以划分为秘密级、机密级和机密级(增强)、绝密级三个等级B、秘密级系统的防护水平不低于国家信息安全等级保护四级的要求C、信息系统使用单位对信息系统的依赖程度较高的情况下,涉密信息系统的安全等级为机密级(增强)D、信息系统中的机密级信息含量较高或数量较多的情况下,涉密信息系统的安全等级为机密级(增强)答案:B141.有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()。A、L2TP是由PPTP协议和Cisco公司的L2F组合而成B、L2TP可用于基于Internet的远程拨号访问C、为PPP协议的客户建立拨号连接的VPN连接D、L2TP只能通过TCT/IP连接答案:D142.在存储介质转储流程中介于“依照操作手册进行转储”和“提交备份管理人员存档”之间的工作是()。A、负责人审批B、记录转储日志C、填写介质转储登记表D、填写介质转储申请书答案:B143.制定灾难恢复计划,进行灾难演练,以防备系统崩溃和数据丢失属于数据资源维护管理()方面的内容。A、维护方案B、例行管理C、数据资源的开发与利用D、应急响应答案:D144.对运维结果进行统计分析并调查客户满意度,属于()阶段的工作内容。A、运维策划B、运维实施C、运维检查D、运维改进答案:C145.根据《信息安全等级保护管理办法》,()应当依照相关标准规范,督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。A、公安机关B、国家保密工作部门C、国家密码管理部门D、信息系统主管部门答案:D146.下面不属于信息系统软件运维系统的功能的是()。A、信息系统软件信息采集B、信息系统软件监控C、信息系统软件测试D、信息系统软件分发功能答案:C147.信息系统的服务故障不包括()。A、服务器硬件故障B、网络操作系统故障C、网络服务故障D、配置文件和选项故障答案:D148.对主机、数据库、中间件、应用软件等的配置管理制度是()。A、网络管理制度B、系统和应用管理制度C、存储备份管理制度D、技术支持工具管理制度答案:B149.信息系统软件运维的原则不包括:()。A、与运性体系的其他部门协同工作,密切配合,共同开展运维工作B、在保证信息系统数据和系统安全的前提下开展工作C、若运维中出现暂时无法解决的问题,积极寻找解决途径,无需告知用户D、运维完成后,要详细记录运维的时间、地点、提出人和问题描述答案:C150.信息系统服务于组织,同时也受到来自组织内外部因素的影响,()属于影响信息系统的外部因素。A、现行信息化基础B、用户需求C、管理高层D、经济环境答案:D151.IPsecVNP不可以做到()。A、认证B、完整性检查C、加密D、签发证书答案:D152.信息系统运维管理系统的架构一般分为采集层、基础层、通用服务层、对象服务层等,其中()负责流程管理。A、采集层B、基础层C、通用服务层D、对象服务层答案:D153.从技术层面来讲,信息系统运维的发展趋势不包括()。A、绿色化B、数据化C、虚拟化D、工业化答案:D154.关于信息系统项目生命周期的描述,正确的是()。A、项目执行期间,风险与不确定性在开始时最小B、原型法对于需求的响应是动态的C、V模型不适用于需求明确和需求变更频繁的项目D、敏捷开发模式适用于各类项目答案:B155.关于计算机机房的建筑要求错误的是()。A、电子计算机机房的建筑平面和空间布局应具有适当的灵活性,主机房的主体结构宜采用大幵间大跨度的柱网,内隔墙宜具有一定的可变性B、主机房净高,应按机柜高度和通风要求确定,宜为2.4~3.0m,机房的楼板荷载可按3.0~7.5kN/m2设计C、电子计算机机房宜设单独出入口,当与其他部门共用出入口时,应避免人流、物流的交叉,入口至主机房应设通道,通道净宽不应小于1.5mD、主机房和基本工作间的更衣换鞋间使用面积应按最大班人数的每人1~3m2计算答案:B156.要建设一个具有凝聚力并且高效的团队,第一步是建立()。A、管理体系B、目标C、信任感D、规章制度答案:C157.数据安全从总体上可以分为5个层次,()是信息安全中研究的关键点。A、密码技术B、安全协议C、网络安全D、系统安全答案:A158.系统运行故障预防策略不包括()。A、故障约束B、故障检测C、故障预防D、故障恢复答案:C159.下列关于职业道德的说法中,你认为正确的是()。A、职业道德有时起作用,有时不起作用B、企业职工的职业道德无关紧要C、有职业道德的职工一定能胜任所有工作,技能上去了,职业道德素质就提高了D、无论技能如何,没有职业道德的人,无法充分发挥其自身价值答案:D160.下面不属于系统软件缺陷中的功能缺陷的是()。A、需求说明书缺陷B、功能缺陷C、软件结构缺陷D、测试标准引起的缺陷答案:C161.关于计算机机房的布局要求错误的是()。A、一般应该由主机房、基本工作间、第一类辅助房间、第二类辅助房间、第三类辅助房间等组成B、基本工作间和第一类辅助房间面积的总和,宜等于或大于主机房面积的1.5倍C、系统的各种设备宜采用分区布置,一般可分为主机区、存储器区、数据输入区、数据输出区、通信区和监控调度区等D、主机房内通道与设备间的距离应符合下列规定:两相对机柜正面之间的距离不应小于1m;机柜侧面(或不用面)距墙不应小于0.5m,当需要维修测试时,则距墙不应小于1m;走道净宽不应小于1m答案:D162.用户验收测试过程中,在文档审核、源代码审核、配置脚本审核、测试程序或脚本审核等顺利完成后,即可进行验收测试的最后一个步骤:()。A、单元测试B、系统功能测试C、系统运行测试D、测试报告提供答案:C163.云计算采用()方式来存储数据,采用冗余存储的方式来保证存储数据的可靠性。A、分布式存储B、并行存储C、集中式存储D、单一存储答案:A164.日常运行流程的关键点不包括:()。A、维护工程师发现系统严重缺陷,涉及重大变更,可直接进行缺陷修复B、在日常运行工作中,对不能解决的事件移交给维护工程师处理C、日常运行开始前应先查阅系统日常运行记录D、日常运行完成后应编制日常运行报告,并与日常运行过程中产生的文档一并归档答案:A165.当某个端口所连接的计算机发生通信故障时,运维工程师先检查了故障端口的连接状态,然后又检查了网络设备配置,其次查看了计算机网卡工作状态、驱动是否正确安装,最后检查了计算机整体链路的连通性。则该工程师采用的故障检查和修复原则是()。A、先易后难B、先链路后设备C、先软后硬D、先核心后边缘答案:A166.Iptables中()链匹配目的IP是本机的数据包。A、FORWARDB、INPUTC、OUTPUTD、PREROUTING答案:B167.VisualStudio2015开发环境集成了开发Web数据库应用程序所需要的相关支持,不包括()。A、SP.NetB、C#语言C、ADO.NetD、MySQL数据库驱动答案:D168.被称之为沟通润滑剂的是()。A、赞美B、无条件服从C、坚决反对D、拒绝交流答案:A169.以下()不属于入侵检测系统的功能。A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包答案:D170.下列()设备不会存在安全漏洞。A、智能手机B、共享单车C、照相机D、中间件答案:C171.下面()功能属于操作系统中的日志记录功能。A、控制用广的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录答案:D172.计算机机房眩光是操作人员产生视觉疲劳的重要原因,对眩光的限制按等级划分,其中主机房、基本工作间要求眩光程度为()。A、I级,无眩光B、II级,有轻微眩光C、III级,有眩光感觉D、IV四级,眩光轻微疲劳答案:A173.下列选项中不属于系统设计工作的主要依据的是()。A、系统分析的成果B、系统维护的成本C、现行的信息管理和信息技术的标准、规范和法律制度D、系统运行环境答案:B174.以下关于文档管理在整个信息系统运行管理中的作用的叙述中,错误的是()。A、文档管理可以更好地为业务管理服务B、系统的开发文档保存不完整,将使系统的维护非常困难C、对系统进行维护时,主要依赖系统开发人员和用户操作手册,不需要系统的开发文档D、良好的文档管理是保证系统内数据信息安全完整的关键环节答案:C175.下列不属于例行操作运维的无形成果的是()。A、趋势分析及可能的风险消除建议B、对潜在风险的消除C、运维对象当前运行状D、运行状态从异常到正常的状态恢复答案:A176.数据库维护支持工作的外包属于()。A、桌面支持外包B、基础设施外包C、网络外包D、安全外包答案:B177.部署大中型IPSECVPN时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证()。A、预共享密钥B、数字证书C、路由协议验证D、802.1x答案:B178.平衡个人与团队的关系需要()。A、不与团队成员产生任何意见分歧B、只考虑团队利益C、忽视自己在团队中的定位D、充分发挥个人的优势和潜能答案:D179.下列不属于基础环境的是()。A、安全系统B、供配电系统C、网络设备D、空调系统答案:C180.下列不属于信息系统根据运维工作中运维外包的情况的是()。A、自主运维模式B、完全外包运维模式C、混合运维模式D、裁撤部门模式答案:D181.网络软件故障不包括()。A、计算机病毒破坏B、服务的安装问题C、网络协议配置问题D、网络标识的设置问题答案:A182.沟通过程中最后的步骤,也是至关重要的一个步骤为()。A、接受B、发送C、反馈D、消化答案:C183.在Unix系统中,用户的登录或退出错误日志应该保存在以下()的相对路径中。A、etcB、/homeC、/libD、/dev答案:A184.信息系统的运行管理工作主要包括日常运行的管理、()、对系统的运行情况进行检查和评价。A、保障系统可靠运行B、系统功能的扩充完善C、发现并纠正软件中的错误D、记录系统的运行情况答案:D185.()是放置在本地网络和外界网络之间的一道安全隔离防御系统,是否为了防止外部网络用户未经授权的访问,用来阻挡外部不安全因素影响内部的网络屏障。A、防火墙B、木马C、因特网D、宽带答案:A186.安全扫描技术是指()或使用特定的工具,对系统风险进行评估,寻找可能对系统造成伤害的安全漏洞。A、手动的B、自动的C、特定的D、安全的答案:A187.下列属于信息系统运维管理标准的是()。A、COBITB、USPSDC、BTIMD、Opsware答案:A188.数据仓库中的数据一般()。A、从数据库抽取、清理再进行加工、整理后导入B、直接从数据库导入C、人工录入D、从网页自动搜索直接放入答案:A189.为了降低风险,不建议使用的Internet服务是()。A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务答案:A190.云环境下信息系统设施运维的优势不包括()。A、单机故障影响小B、运维成本低C、运维人员多面手D、运维工作专业敏捷答案:C191.()是指以新系统替换老系统的过程,其任务是保证新老系统进行平稳可靠的交接,使整个新系统正式交付使用。A、系统分析B、系统转换C、系统设计D、系统测试答案:B192.从技巧角度来看,沟通一定是()。A、反复的B、单向的C、双向的D、多向的答案:C193.对于国家机关、金融部门等重要信息部门,数据中心的备份级别要求必须达到()以上。A、3级B、4级C、5級D、6级答案:B194.文件exerl的访问权限为rw-r-r--,先要增加所有用户的执行权限和同组用户的写权限,下列命令正确的是()。A、chomda+xg+wexerlB、chmod765exerlC、hmodo+xexerlD、chmodg+wexerl答案:A195.服务器磁盘故障的解决方法不包括()。A、磁盘冗余阵列B、采用全硬件冗余的主机硬件系统C、存储子系统D、虚拟存储技术答案:B196.运营商业务服务管理(BSM)实现了三张图景,分别是业务蓝图、()、全景图。A、系统分析图B、配置蓝图C、模块蓝图D、计划设计图答案:B197.灾备管理、应急管理、业务连续性管理和风险管理是灾备体系中容易混淆的概念。下列选项关于这些概念的说法中不正确的是()。A、风险管理是指把风险可能造成的不良影响减至最低的管理过程B、业务连续性管理和应急管理都是风险管理的组成部分C、应急管理主要关注对各种突发事件的应急处置,该事件一定会导致业务中断D、灾备管理是业务连续性管理和应急管理交集中的极端特殊情况,是专门针对IT灾难的答案:C198.信息系统安全等级保护标准体系可以从不同角度进行分类。下列选项中从对象角度进行分类的是()。A、分为直接标准、间接标准和附加标准B、分为基础标准、系统标准、产品标准、安全服务标准和安全时间标准等C、分为通用/基础标准、系统定级用标准、安全建设用标准、等级测评用标准和运行维护用标准D、分为基础类标准、技术类标准和管理类标准答案:B199.客户通过VPN,内网访问云平台RDS数据库,出现navicat连接RDS后打开库卡死的问题的原因是()。A、默认mss值使用了mut最大值1400bytesB、以太网帧大于1510bytes,变为错误帧C、默认mss值使用了mut最大值1516bytesD、以太网帧小于64bytes,变为错误帧答案:D200.下列是消极情绪的是()。A、感激B、激励C、爱D、憎恨答案:D201.下列不属于常见软件故障的是()。A、文件版本不匹配B、蓝屏错误信息C、由CMOS引起的故障D、应用程序非法操作答案:C202.以下属于数据业务的是()。A、DSLB、设备出租C、DDND、ISPN答案:C203.关于云环境下的数据资源维护发展的原因说法不正确的是()。A、海量数据的高可用性保障的要求B、云环境下数据安全保障的要求C、同构海量数据高效管理的要求D、面向新型存储技术的数据资源维护方法变革答案:C204.开源工具Nagios属于常用的运维()工具。A、监控B、配置C、部署D、日志分析答案:A205.关于利用SQL事件探查器排除与性能相关的问题说法错误的是()。A、可使用现有模板,但需要时应创建自己的模板B、可以使用SQL事件探查器监听捕捉表查询和死锁事件C、可创建重放和优化跟踪D、捕捉ShowPlan在事件探查器中包括SQL执行计划答案:B206.在Hyper-V隔离的情况下,系统同时对虚拟机和在虚拟机中运行的容器的作业对象进行()操作。A、自动资源控制B、手动资源控制C、跟踪D、映射答案:A207.下列不属于定期测试维护的三种基本类型的是()。A、日测试维护B、周测试维护C、月测试维护D、季度测试维护答案:A208.关于计算机机房设计的选址错误的是()。A、水源充足、电力比较稳定可靠、交通通信方便、自然环境清洁B、要远离工厂、强振源和强噪声源;避开强电磁场干扰C、多层建筑或高层建筑物内宜设于第一层D、一般使用面积最少不低于60平方米答案:C209.下列不属于信息系统运维管理流程目标的是()。A、标准化B、工业化C、流程化D、自动化答案:B210.下列关于信息系统运行文档的生成与管理方法的具体内容错误的是()。A、对系统日常运行时打印生成的各种文档资料操作人员的签名或盖章,数据审核人员的签名或盖章,主管领导的签名或盖章B、存有数据的磁性介质及其他介质,在未打印成书面形式输出之前,不需要保留副本C、对于各种报表、报告等需要周期性生成的文档,要根据实际情况和工作需要按小时、日、星期、旬、月或按季、按年打印生成,并妥善分类归档D、文档管理一般是通过制定与实施文档管理制度来实现的答案:B多选题1.信息系统运维时,应急响应的过程包括()。A、应急准备B、监测预警C、应急处理D、总结改进E、电话报警答案:ABCD2.以下属于职业道德的内容是()。A、在社会交往和职业活动中要忠诚于自己的国家、民族,忠诚于自己服务的单位,忠诚于自己的职业B、在从事职业活动、行使职业权利时,站在客观公正的立场上,按照同一标准和同一原则公平合理地做事和处理问题C、为人民服务,为人民办事情,提供解决问题、满足需要的措施D、提倡爱岗敬业,一个人一辈子只在某一个岗位上奉献社会和他人E、对顾客一视同仁,不以貌取人,不以年龄取人答案:ABCE3.漏洞扫描主要功能有()。A、定期的网络安全自我检测、评估B、网络承担重要任务前的安全性测试C、网络安全事故后的分析调查D、重大网络安全事件前的准备E、网络安全自我检测答案:ABCDE4.以下属于等级保护1.0与等级保护2.0的主要区别的有()。A、名称上的变化B、保护对象有扩展C、控制措施分类不同D、通过结论变化E、测评方法有变化答案:ABCD5.windows操作系统中,可以进行配置网络IP的命令有()。A、hostnameB、netC、ipconfigD、wmicE、netsh答案:CDE6.系统运维过程中,数据库性能优化主要包括以下()内容。A、空间释放B、表的重构C、索引重建D、数据分片E、数据库日志检查答案:ABCD7.以下()属于人工智能研究的内容。A、认知建模B、机器感知C、机器思维D、机器学习E、机器行为答案:ABCDE8.信息系统设施的故障诊断与修复步骤包括()。A、识别故障现象B、对故障现象进行详细描述C、列举可能导致错误的原因D、缩小搜索范围E、故障定位与分析答案:ABCDE9.关于SQL语句的描述正确的是()。A、SQL语句不区分大小写B、SQL语句以分号结束C、SQL语句必须在一行内书写完成D、SQL语句可以跨行书写E、SQL语句不允许多层嵌套答案:ABD10.以下属于代理服务技术优点的是()。A、可以实现身份认证B、地址的屏蔽和转换功能C、可以实现访问控制D、可以防数据驱动侵袭E、可以木马侵袭答案:ABC11.解决数据库常见故障的几种方法有()。A、在写应用程序的时候用if语句避免B、重装副本,再根据日志文件把已完成的事务redoC、反向扫描日志文件对undo队列里所有事务执行逆操作D、正向扫描日志文件对redo队列里的所有事务重做E、不可预期的系统自动根据日志文件对事务进行撤销和重做答案:ABCDE12.企业文化的约束功能有()。A、企业价值观的约束B、有效规章制度的约束C、企业目标的约束D、道德规范的约束E、企业经营哲学的约束答案:BD13.下列协议是工作在应用层的协议有()。A、FTPB、HTTPC、SSLD、TCP/IPE、ARP答案:ABC14.在数据库日志传送中,主要存在的角色有()。A、主服务器B、辅助服务器C、监视服务器D、备份服务器E、数据库备份服务器答案:ABC15.对于CPU结构来说,属于控制器的是()。A、程序计数器B、逻辑运算器C、指令寄存器D、时序产生器E、辅助存取器答案:ACD16.运营商BOMC系统已经实现与下列()系统的接口打通并实现工单互转。A、OA办公系统B、网管EOMS系统C、客服电子流系统D、ERP系统E、银行交易系统答案:ABC17.获取网络状态信息的相关命令有()。A、pingB、netstatC、telnetD、tracertE、netuse答案:ABCDE18.根据算法学习过程中利用的信息不同,机器学习可以分为()类型。A、监督学习B、无监督学习C、半监督学习D、分类学习E、强化学习答案:ABCE19.下列关于信息的特点说法错误的是()。A、可传输性B、可存储性C、可共享性D、非增值性E、不可转化性。答案:DE20.企业信息系统开发常见数据库有()。A、MySQLB、SQLServerC、OracleD、SyBaseE、DB2答案:ABCDE21.网站服务器日志记录了web服务器接收处理请求以及运行时错误等各种原始信息,通过对日志进行统计、分析、综合,可以()。A、能有效地掌握服务器的运行状况B、发现和排除错误原因C、了解客户访问分布D、更好的加强系统的维护和管理E、防止非法入侵答案:ABCD22.云计算可描述为从硬件到应用程序的任何层级的服务集合,主要有()。A、应用层,指软件即服务,通过网络提供程序服务B、平台层,提供给用户一个平台,客户不需要管理或控制底层的云基础设施C、基础设施层,将基础设施(计算资源、存储资源、网路资源)出租,提供虚拟集群的快速计算能力和稳定存储能力D、虚拟化层,将硬件资源作为服务提供给用户的一种商业模式E、资源管理层,管理软硬件资源答案:ABCD23.当主机之间需要使用电子邮件互相通信时,可以通过()协议实现。A、FTPB、SMTPC、POP3D、SNMPE、UDP答案:BC24.Linux日志分析工具有()。A、usersB、whoC、lastD、journalctlE、whoami答案:ABCD25.互联网信息内容中危害国家安全的违法有害信息包括()。A、泄露国家秘密B、颠覆国家政权C、破坏国家统一D、煽动非法集会、流行、示威E、网上毁损商誉答案:BCD26.信息系统运行的故障包括()。A、硬件故障B、软件故障C、网络故障D、人为故障E、不可抗力和自然灾害答案:ABCDE27.下列选项中,属于数据库特点的是()。A、数据结构化B、数据共享性C、数据冗余很高D、数据独立性高E、数据分散性答案:ABD28.下列属于银行业的信息系统运维要求的是()。A、可用性要求级别高B、“全程全网性”的基础设施运维C、迫切要求解决峰值运维问题D、安全性要求级别高E、数据运维责任重大。答案:ADE29.mysql底层有三种日志文件是()。A、undoB、redoC、dataD、sortE、binlog答案:ABE30.MySQL常见故障及解决方法正确的是()。A、MySQL出现Toomanyconnections错误,导致连不上数据;max_connections值调大B、MySQL安装过程中PermissionDenied;赋予数据库的目录权限C、MySQL数据库密码忘记;在配置文件中skip-grant-tables重启数据服务免密钥登陆D、MySQL数据库中文出现乱码;数据库字符及终端统一字符集为utf8E、MySQL误删除数据;使用日志或者备份文件还原数据库答案:ABCDE31.互联网违法有害信息的特征包括()。A、形式多变性B、范围动态化C、内容广泛性D、现实对应性E、性质严重性答案:ABCD32.目前电信运营商的综合网络资源管理系统主要功能包括()等。A、网络资源存量管理B、网络资源配置调度C、网络运营服务D、网络性能分析E、系统性能分析答案:ABCD33.BSS核心应用系统主要实现()等功能。A、综合采集B、融合计费C、综合帐务D、综合结算E、工程管理答案:ABCD34.数据分析的异常趋势判定包含以下()种情况。A、数据超出核定标准B、固定周期的低值规律出现C、连续性数据量有统一变化D、数据在平均值上下浮动过于集中E、数据值频繁在接近或超过上限答案:BCDE35.提供互联网接入服务的单位需提供的互联网安全保护技术措施包括()。A、记录并留存用户注册信息B、记录并留存用户使用的互联网网络地址和内部网络地址对应关系C、记录、跟踪网络运行状态,监测、记录网络安全事件等安全审计功能D、记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施E、记录并留存用户使用网络内容答案:ABCD36.典型的sysloG.conf文件格式如下所示,netinfo.err/var/log/netinfo.log其中包含的信息有()。A、日志类型B、日志优先级C、日志服务器D、日志保存文件E、日志产生时间答案:ABD37.对于WindowsServer2016中的Hyper-V隔离,在使用内存量上限时,你会发现()。A、容器一开始会分配内存量下限B、容器一开始会分配内存量上限C、随后开始将其返回到初始内存量D、随后开始将其返回到容器主机E、容器一开始会分配内存量平均值答案:BD38.信息系统运维的内容包括()。A、例行操作:运维提供方提供预定的例行服务,以及时获得运维对象的状态,发现并处理潜在的故障隐患B、响应支持:运维提供方接到需求方运维请求或故障报告后,在双方达成的服务品质协议承诺内尽快降低和消除对需求方的业务影响C、优化改善:运维提供方适应需方业务要求,通过提供调优、改进等服务,达到提高运维对象性能或管理能力的目的D、咨询评估:运维提供方结合需方业务需求,通过对运维对象的调研和分析,提出咨询E、网络应用:采用浏览器/服务器结构,通过五级不同层次的网络实现信息系统的网络化答案:ABCD39.《互联网信息服务管理办法》规定:互联网信息服务提供者不得制作、复制、发布、传播含有下列内容的信息()。A、反对宪法所确定的基本原则的B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的C、散布谣言,扰乱社会秩序,破坏社会稳定的D、侮辱或者诽谤他人,侵害他人合法权益的E、损害国家荣誉和利益的答案:ABCDE40.下列软件属于操作系统软件的是()。A、DOSB、WindowsNTC、RedHatD、B2E、Vista答案:ABCE41.云计算数据中心的虚拟化一般包括以下()的内容。A、服务器虚拟化B、存储虚拟化C、网络虚拟化D、数据虚拟化E、用户虚拟化答案:ABC42.息系统运维管理原则包括()。A、遵守各项规章制度,严格按照制度办事B、与运维体系的其他部门协同合作,密切配合C、遵守保密原则,运维人员对运维单位的网络、主机、系统软件、应用软件等的密码、核心参数、业务数据等保密,不得随意复制和传播D、在保证信息系统数据和系统安全的前提下开展工作E、信息系统软件运维完成后,详细记录运维时间、地点、提出人和问题描述,并形成书面文档、必要时应向信息系统用户介绍问题出现的原因、预防方法和解决技巧。答案:ABCDE43.渗透测试准备阶段任务包括()。A、渗透测试授权B、渗透测试目标确认C、渗透测试范围和深度D、渗透测试时间确认E、渗透测试风险管理答案:ABCDE44.Linux常见的日志文件有()。A、内核公共消息日志/var/log/messages或/var/log/syslogB、计划任务日志/var/log/cronC、邮件系统日志/var/log/maillogD、系统引导日志/var/log/dmesgE、用户登陆,注销日志/var/wtmp答案:ABCDE45.信息系统是一系列相互作用以完成某个目标的元素或组成部分的集合,通常由()四个部分组成。A、总结B、输入部分C、处理部分D、输出部分E、反馈机制答案:BCDE46.ETL即()的过程,是构建数据仓库的重要环节。A、数据抽取B、数据转换C、数据装载D、数据复制E、数据删除答案:ABC47.等保测评存在的误区有()。A、系统已上云或托管,就不用做等保了B、系统定级越低越好C、等保工作做测评就可以D、等保测评做过一次就可以了E、系统在内网,不需要做等保答案:ABCDE48.电信企业大数据中心定位包括()。A、数据资产的存储中心B、数据服务的供应中心C、数据分析中心D、数据质量的管控中心E、数据分拣中心答案:ABD49.系统监测时,审核过程跟踪是审核应用程序的()操作。A、下载B、卸载C、启动D、关闭E、风险答案:CD50.新时代职业道德的特征有()。A、职业道德的具体性B、职业道德的特殊性C、职业道德的多样性D、职业道德的继承性E、职业道德的规范性答案:ABDE51.数据库常见的故障是()。A、事务故障B、硬件故障C、系统故障D、介质故障E、网络故障答案:ACD52.信息系统运维时,配置管理的关键活动包括()。A、配置管理计划B、配置与配置项C、版本控制D、配置审计E、状态报告答案:ABD53.下列()是基于Web的信息系统软件攻击。A、修改cookie数据进行用户假冒B、攻击者利用不安全证书C、在动态网页的输入中使用各种非法数据获取服务器敏感信息D、输入输出(I/O)非法访问E、操作系统后门答案:ABC54.云计算是一种基于互联网的计算新模式,具有()特征。A、分布式计算B、存储特性C、高扩展性D、用户友好性E、良好的管理性答案:ABCDE55.大数据的主要特征包括()。A、海量的数据规模B、快速的数据流转C、多样的数据类型D、巨大的数据价值E、动态的数据体系答案:ABCDE56.影响软件安全运行的因素主要有两类,一类是针对操作系统的安全漏洞实施攻击,一类是针对基于Web的信息系统软件实施攻击。下列选项中属于操作系统的安全漏洞攻击的是()。A、输入输出(I/O)非法访问B、访问控制的混乱C、操作系统后门D、修改cookie数据进行用户假冒E、在动态网页的输入中使用各种非法数据获取服务器敏感信息答案:ABC57.银行信息系统提供多种外部互联接口,如人行接口、中国银联接口等,以实现与其他金融机构的通信,从技术上来说,其主要需要实现()四项目标。A、数据实时处理;B、支持对大规模数据的并发处理;C、数据集中管理;D、高度安全性。E、实现与其他金融机构的通信答案:ABCD58.通过对Web服务访问日志分析可以得出()。A、概要分析B、目录抓取C、页面抓取D、IP排行E、关键字分析答案:ABCDE59.属于计算机外存和内存的不同点正确的是()。A、性能不同,内存性能差,外存性能好B、易失性不同,内存易失,外存非易失C、访问权限不同,内存CPU可直接访问,外存先要到内存,再可处理D、存储数据量不同,内存空间小于外存空间E、持久性不同,内存失电即消失,外存则不会答案:BCE60.工业4.0的核心内容是()三个集成,只要实现三个集成就可以建立好的信息物理系统。A、价值网络的横向集成B、全价值链的端到端的工程数字化集成C、信息系统和智能工业化的集成D、垂直整合和网络化制造系统的集成E、软件和硬件集成答案:ABD61.MySQL日志主要包含的有()。A、错误日志B、查询日志C、慢查询日志D、事务日志E、二进制日志答案:ABCDE62.以下属于非传输层协议的是()。A、IPB、TCPC、ICMPD、UDPE、ARP答案:ACE63.下述事件()是一些IT相关的风险事件。A、核心业务系统在交易高峰时段CPU负载超过警戒线,需要在白天增加CPUB、内部邮件系统故障,不能发送邮件C、银行软件缺陷导致利息计算错误D、数据中心机房坍塌,所有服务器被埋E、证券系统在交易日不能买卖股票答案:ABCDE64.信息系统的日常运行的管理包括以下()方面。A、运行情况的记录B、系统的文档管理C、系统的安全与保密D、系统运行故障管理E、系统运行情况的检查和评价答案:ABCDE65.信息系统运维的目标包括()。A、安全B、可靠C、可用D、可控E、可视化答案:ABCD66.银行信息系统是通过各种渠道,以核心模块和应用程序对客户信息和账户信息进行输入、处理、传输、存储和输出的系统的总称。一般银行系统具体可以分为()。A、基础框架层B、数据层C、应用系统层D、渠道整合层E、客户服务层答案:ABCDE67.企业文化的作用包括()。A、导向作用B、凝聚作用C、规范作用D、激励作用E、社会影响答案:ABCDE68.下列是负载均衡技术的常见应用是()。A、DNS负载均衡B、代理服务器负载均衡C、地址转换网关负载均衡D、NAT负载均衡E、反向代理负载均衡答案:ABCDE69.职业道德的概念有广义和狭义之分,属于其基本要求的有()。A、忠于职守,乐于奉献,求真务实、优质服务、勤奋奉献B、实事求是,一票否决,也是职业道德的核心C、依法行事,严守秘密,坚持依法行事和以德行事两手抓D、公正透明,服务社会E、职业道德的主要内容是对员工义务的要求答案:ABCD70.网站指纹包括()四个方面。A、服务器类型(windwos,linux)B、脚本类型(php,js,asp,apsx)C、网站容器(apache,nginx.tomcat,IIs)D、数据库类型(mysql,oracle,access,sqlserver)E、常用的工具(whatweb,BugScaner)答案:ABCD判断题1.在ORACLE数据库中对表插入数据用update命令。A、正确B、错误答案:B2.事件查看器中包含安全事件日志。A、正确B、错误答案:A3.保护系统程序和作业,禁止不合要求的对程序和数据的访问属于操作系统中的日志记录功能。A、正确B、错误答案:B4.在ORACLE数据库中建表用delete命令。A、正确B、错误答案:B5.软件负载均衡比硬件负载均衡性能更好。A、正确B、错误答案:B6.在ORACLE数据库中查询表中数据用select命令。A、正确B、错误答案:A7.为彻底解决问题,需对所涉及的应用服务器进行逐一专项安全检查,有针对性的采取有效措施的是关闭web代理服务器。A、正确B、错误答案:B8.团队以成员的协作为基础,将管理层和基层人员组成共同体,解决问题。A、正确B、错误答案:A9.Apache的配置文件"httpD.conf"中存在着两个日志文件,access.log为访问日志,error.log为错误日志。一般日志文件是在Apache安装目录的logs子目录中。A、正确B、错误答案:A10.三层交换机是工作在OSI模型中二层及三层的网络设备。A、正确B、错误答案:A11.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。A、正确B、错误答案:B12.Linux系统日志文件通常是存放在/var
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 手工纸艺买卖合同
- 客户关系管理技术
- 商学院合同(2篇)
- 格式电影上映协议
- 家居清洗服务保证金协议
- 合同中房屋取暖条款
- 旅游策划劳务协议
- 幼儿园语言教育
- 库存管理的基本内容
- 建筑安全元个人工作总结
- 施工质量标准及质量管理体系
- 产后恢复操指导的操作流程及考核评分标准
- 雨水方沟施工工艺全
- 事业单位工作人员调动申请表
- DB32∕T 3916-2020 建筑地基基础检测规程
- 山东义能煤矿有限公司矿山地质环境保护与土地复垦方案
- 华能国际电力股份有限公司本质安全体系管理手册
- 《对话大千世界-绘画创意与实践》 第1课时 定格青春-向艺术家学创作
- 2021南充中考英语试卷及答案及听力
- 《刘姥姥人物形象分析》课件-部编版语文九年级上册
- 异丁烷安全标签
评论
0/150
提交评论