网络与信息安全管理员(初级)资格理论考试题库大全-上(单选题)_第1页
网络与信息安全管理员(初级)资格理论考试题库大全-上(单选题)_第2页
网络与信息安全管理员(初级)资格理论考试题库大全-上(单选题)_第3页
网络与信息安全管理员(初级)资格理论考试题库大全-上(单选题)_第4页
网络与信息安全管理员(初级)资格理论考试题库大全-上(单选题)_第5页
已阅读5页,还剩200页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员(初级)资格理论考试题库大全-上(单

选题汇总)

一、单选题

1.未经信息管理部门审核批准,任何人不得擅自修改设备网络标识的域名、工作

组名、计算机名和网络IP地址;不得擅自修改网络权限、硬件设置和增加网络功

能;不得更改操作系统'注册表等等所有的系统初装设置。

A、正确

B、错误

答案:A

2.在常见的BIOS报警信息中,下列各项中哪一项表示硬盘没有格式化,需要对硬

盘分区进行格式化。

A、Missingoperationsystem

B、NoPartitionBootabIe

C、Non-systemdiskordiskerror

D、NoROMBASIC

答案:D

3.物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范

畴的是()。

A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源

B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂

防静电剂

C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未

经授权人员进入主机房

D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关

证件、徽章'密钥和访问控制标记等

答案:D

4.传输层接口TLI(TransportLayerInterface)是一组函数的集合,为用户提供

传输层接口,包括建立通信、管理连接以及数据传输。以下为无连接模式函数的

是()。

A、t-rcvudata

B、t-getinfo

C、t-listen

D、t-cIose

答案:A

5.如果要创建一个作用域,网段为192.168.11.1—254,那么默认路由一般是()。

A、192.168.11.1

B、192.168.0.254

C、192.168.11.254

D、192.168.11.252

答案:A

6.发生高压设备、导线接地故障时,室外不得接近接地故障点()m以内。

A、2

B、4

C、6

D、8

答案:D

7.TOMCAT通过()文件可以配置中间件对用户的登陆超时时间进行限制,从而防

止用户被恶意控制,

A、config.xml

B、server,xml

C、security.xml

D、tomcat,sh

答案:B

8.在同一个DHCP服务器上,针对同一个网络ID号可以建立多个IP作用域。

A、正确

B、错误

答案:A

9.如果上网行为管理系统部署在代理客户端和服务器之间,则可通过上网权限策

略的代理控制功能,禁止内网用户通过HTTP代理和SOCKS代理上网。

A、正确

B、错误

答案:A

10.如果可移动硬盘上没有可执行文件和数据,则不会感染病毒。

A、正确

B、错误

答案:B

11.根据《中国电网公司有限责任公司IT服务管理办法(2014年)》,IT服务管理

系统遵循ITIL最佳实践和IS020000国际标准设计,与电网公司公司IT运行、维

护和服务实践相结合,用于实现公司IT服务管理规范化和标准化的信息系统。

A、正确

B、错误

答案:A

12.Windows操作系统如需打开注册表编辑器,可以在运行栏输入()命令。

Axmsconfig

B、winipcfg

C、regedit

D、cmd

答案:C

13.根据磁盘陈列的不同组合方式,可以将RAID分为不同级别。级别并不代表技

术高低,选择哪一种RAIDlevel的产品纯视用户的操作环境及应用而定,与级别

高低没有必然关系。

A、正确

B、错误

答案:A

14.按T568A制作网线的八条线排列顺序为0o

A、白橙橙,白绿蓝,白蓝,绿白棕棕

B、白绿绿白橙,蓝,白蓝橙,白棕,棕

C、白绿绿白橙,橙,白蓝蓝,白棕棕

D、白橙,橙,白绿绿蓝,白蓝,白棕,棕

答案:B

15.面对面布置的机柜或机架正面之间的距离不应小于()米。

A、1

B、1.2

C、1.5

D、2

答案:D

16.在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确

需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。

A、一名或以上

B、两名或以上

C、三名或以上

D、四名或以上

答案:B

17.根据《电网公司有限责任公司信息服务质检管理业务指导书(2015年)》,《信

息运维服务人员月度质检表》用于支撑信息运维服务人员个人绩效评价,《信息

运维服务质检月报》用于信息运维服务总体指标及团队工作质量跟踪的管控。

A、正确

B、错误

答案:A

18.密码应设定为八位及以上的长度,密码应定期变更。

A、正确

B、错误

答案:A

19.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装

备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法

由国务院规定。

A、正确

B、错误

答案:A

20.netstat-e——本选项用于显示关于以太网的统计数据。

A、正确

B、错误

答案:A

21.对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机房

安全()类。

A、A

B、B

C、C

D、D

答案:C

22.哪种类型的防火墙是目前的主流:()。

A、包过滤防火墙

B、应用层网关防火墙

C、状态检测防火墙

D、以上全部都是

答案:C

23.发布管理:是ITIL子流程,指对经测试后导入实际应用的新增或修改后的配

置项进行分发和宣传的管理流程,保障所有的软件组件安全,确保经过完整测试

的正确版本得到授权进入正式运行环境。

A、正确

B、错误

答案:A

24.计算机系统维护时,应先清除原有数据。

A、正确

B、错误

答案:B

25.根据《中国电网公司有限责任公司IT服务管理办法2014年》,变更指对已授

权的、计划的、支持的服务或服务组件及其相关文档的添加、修改、移除操作。

A、正确

B、错误

答案:A

26.发布管理适用于信息系统的如下发布:关键信息系统重大变更的发布实施(业

务运行依赖性强或客户影响范围大的系统);所有新增系统的首次上线运行;多个

关联变更不能独立实施,需将相关的变更打包发布。

A、正确

B、错误

答案:A

27.不同事件优先级对应不同的事件响应时限和解决时限,其中优先级为低的响

应时限要求为()分钟。

A、20

B、30

C、60

D、120

答案:D

28.操作系统是一种()。

A、通用软件

B、系统软件

C、应用软件

D、软件包

答案:B

29.ping命令用来检测路由路径。

A、正确

B、错误

答案:B

30.设备现场安装验收后,必须在20天内建立设备台帐、设备卡片及设备标签。

A、正确

B、错误

答案:B

31.上班时间段内,互联网用户可使用()、邮件和FTP等常用网络服务,以及经公

司信息部审核批准的特殊网络服务。

A、HTTP

B、HTTPS

C、QQ

D、MSN

答案:A

32.在电子邮件中所包含的信息()。

A、只能是文字

B、只能是文字与图形图像信息

C、只能是文字与声音信息

D、可以是文字.声音和图形图像信息

答案:D

33.衡量电能质量的指标是()。

A、电压、频率

B、电压、频率、网损率

C、电压、谐波、频率

D、电压、频率、不平衡度

答案:C

34.申请接入管理信息系统的用户需经有关审批程序批准后方可接入。

A、正确

B、错误

答案:B

35.信息系统与数据网络运行设备的备品备件应按正常运行所需,根据有利生产,

便于管理,使用方便的原则配备,并集中保管。

A、正确

B、错误

答案:B

36.检查网络连通的过程出现"DestinationHostUnreachabIe"T,意思是目的主

机不可达。

A、正确

B、错误

答案:A

37.以下说法不正确的是()。

A、不能改变桌面上图标的标题

B、可以移动桌面上的图标

C、可以将桌面上的图标设置成自动排列状态

D、可以改变桌面上图标的标题

答案:D

38.防火墙日常维护过程需要重点检查连接数、CPU、内存等关键信息。

A、正确

B、错误

答案:A

39.应修改中间件的目录的访问权限为()权限并禁止站点目录浏览。

A、anyone

B、everyone

C、非anyone

D、非everyone

答案:D

40.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数

确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方

法。

A、正确

B、错误

答案:A

41.日常安全巡查是日常工作,需认真记录巡查的结果,不需要通知用户方。

A、正确

B、错误

答案:B

42.不属于电网公司管理信息系统安全保护的定级对象的是()。

A、指财务管理系统

B、班组建设管理系统

C、电力营销管理系统

D、生产管理系统

答案:B

43.超5类线主要用于千兆位以太网(1000Mbps)o

A、正确

B、错误

答案:A

44.业务恢复人员在完成对应用系统的切换工作后,不需要进行应用验证,确保应

用正常运行,可以直接上线。

A、正确

B、错误

答案:B

45.防静电手套不用保持干净。

A、正确

B、错误

答案:B

46.电力企业应当加强安全生产管理,坚持安全第一、预防为主的方针。

A、正确

B、错误

答案:A

47.防火墙策略配置中的记录日志选项可以有效进行记录、排错等工作,并且启用

此功能不会耗用额外资源。

A、正确

B、错误

答案:B

48.管理计算机通信的规则称为()。

A、协议

B、介质

G服务

D、网络操作系统

答案:A

49.在WORD中,对象插入可能是一个文字块、一幅图、一个表格'一幅图表,甚至

是一段声音等。

A、正确

B、错误

答案:B

50.下列哪类操作系统的源代码公开的()。

AxWindows

B、Unix

C、Linux

D、OS/2

答案:C

51.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依

据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全

等级保护工作进行强制监督、检查[监督不是强制]0

A、正确

B、错误

答案:B

52.在VLAN的划分中,可以按照交换机端口、MAC地址、IP地址定义其成员。

A、正确

B、错误

答案:A

53.根据《中国电网公司有限责任公司IT服务管理办法2014年》,IT服务管理

体系主要包括:事件管理、问题管理、变更管理、发布管理、配置管理、知识管

理'请求管理、服务级别管理、服务报告管理、供应商管理、能力管理、业务关

系管理、任务管理、运维报告管理、机房管理、计划管理、作业表单管理等。

A、正确

B、错误

答案:A

54.信息机房温度控制在18℃~25℃之间、湿度保持在40%~60%范围内较为适宜。

A、正确

B、错误

答案:A

55.为了预防电子邮件病毒,因此不要轻易打开邮件中的附件。

A、正确

B、错误

答案:B

56.以下哪项功能是VMware环境中共享存储的优势?()

A、允许部署HA集群

B、能够更有效地查看磁盘

C、能够更有效地备份数据

D、允许通过一家供应商部署存

答案:A

57.不要信任用户输入的数据符合安全代码编写规范。

A、正确

B、错误

答案:A

58.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系

统安全脆弱性的一种安全技术。

A、正确

B、错误

答案:A

59.保密行政管理部门对保密检查中发现的非法获取、持有的国家秘密载体,应当

予以销毁。

A、正确

B、错误

答案:B

60.数据库系统的基本特征是数据共享性、数据独立性和冗余度小。

A、正确

B、错误

答案:A

61.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对

计算机机房要加强安全管理。

A、实体安全保护

B、人员管理

C、媒体安全保护

D、设备安全保护

答案:A

62.脆弱性识别的依据可以是国际或国家安全标准,也可以是行业规范、应用流程

的安全要求。

A、正确

B、错误

答案:A

63.屏幕上显示"CMOSbatterystatelow”错误信息,含义是()。

A、CMOS电池电能不足

B、CMOS内容校验有错误

C、CMOS系统选项未设置

D、CMOS系统选项不稳

答案:A

64.在windows2003的动态磁盘中,具有容错力的是()。

A、简单卷

B\跨区卷

C、镜像卷

D、带区卷

答案:C

65.从业务信息安全角度反映的信息系统安全保护等级称()

A、安全等级保护

B、信息系统等级保护

C、系统服务安全保护等级

D、业务信息安全保护等级

答案:D

66.在项目实施阶段中与运维有关的方案、内容,需作为()的附属组成。

A、信息专题研究项目

B、信息安全防护体系建设

C、审批投运方案

D、建转运计划

答案:D

67.为了加快数据库的访问速度,可以对数据库建立并使用索弓I,它在数据库的整

个生命周期都存在。

A、正确

B、错误

答案:A

68.TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口

号为80o

A、正确

B、错误

答案:A

69.防静电手套:用防静电布或防静电针织物制成,用于需带手套操作的防静电环

境。

A、正确

B、错误

答案:A

70.区域划分与配置中的“没有注册则阻断联网”是指()。

A、阻断区域内所有未注册计算机

B、阻断区域内所有未注册计算机,不包括服务器

C、阻断区域内所有已注册计算机

D、阻断区域内所有未注册服务器

答案:A

71.备份系统是指用于数据备份的设备、部署在设备上的软件以及相关网络设备

所组成,包括()、磁盘阵列、虚拟带库、物理带库等。

A、备份软件

B、操作系统

C、文档管理

D、以上均不正确

答案:A

72.背对背布置的机柜或机架背面之间的距离不应小于()米

A、1

B、1.2

C、1.5

D、2

答案:A

73.RIP的最大HOP数为150

A、正确

B、错误

答案:A

74.为数据分组提供在网络中路由功能的是()。

A、物理层

B、数据链路层

G网络层

D、传输层

答案:C

75.配置管理的范围涉及IT环境里的所有配置项,包括()、存储设备、网络设备、

安全设备、系统软件、应用软件、PC机、打印机、重要文档以及配置项之间的

重要关联关系等。

A、刀片机

B、数据库

C、服务器

D、PC服务器

答案:c

76.综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是Oo

A、开工检查阶段

B、随工验收阶段

C、初步验收阶段

D、竣工验收阶段

答案:B

77.安全域是指具有相同安全保护策略的区域。

A、正确

B、错误

答案:A

78.下面有关计算机的叙述中,正确的是()。

A、计算机的主机只包括CPU

B、计算机程序必须装载到内存中才能执行

C、计算机必须具有硬盘才能工作

D、计算机键盘上字母键的排列方式是随机的

答案:C

79.计算机病毒具有传染性、隐蔽性、破坏性和触发性。

A、正确

B、错误

答案:A

80.在unix操作系统中,cp这个指令的意义是复制(“COPY”),也就是将一个或多

个档案复制成另一个档案或者是将其复制到另一个目录去。

A、正确

B、错误

答案:A

81.ISO划分网络层次的基本原则是:不同节点具有相同的层次,不同节点的相同

层次有相同的功能。

A、正确

B、错误

答案:A

82.网络与信息安全突发事件的处置遵循《电网公司公司管理信息系统网络与信

息安全专项应急预案》中的应急处置流程。

A、正确

B、错误

答案:A

83.在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与

()o

A、数据加密

B、地址编码

C、分组转发

D、用户控制

答案:C

84.磁盘空间利用率最大的RAID技术是()。

A、RAIDO

B、RAID1

GRAID5

D、RAID10

答案:A

85.到货验收是指由、信息运维部门及物资部门组织的对到货的IT软件资产数量、

质量、技术参数及所提供资料等是否达到合同要求进行验证的过程。

A、正确

B、错误

答案:B

86.配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、

控制'维护'审计等工作,确定配置项的()、配置项属性、配置项的关系类型和

配置项之间的关系。

A、内谷

B、设备

C、型号

D、分类

答案:A

87.防火墙大多数的功能配置都是基于资源对象的。

A、正确

B、错误

答案:A

88.安全设备安全巡检报表是可以通用的。

A、正确

B、错误

答案:B

89.Http协议默认使用()端口。

A、80

B、139

C、443

D、445

答案:A

90.DHCP服务采用广播的工作方式。

A、正确

B、错误

答案:A

91.我计算机机房应配备最实用的灭火器是()。

A、水或泡沫灭火器

B、干粉或二氧化碳灭火器

C、清水或二氧化碳灭火器

D、二氧化碳或泡沫灭火器

答案:B

92.对于危急缺陷或严重缺陷,运维人员发现后15分钟内向相关领导报告,应立

即分析缺陷原因,提出解决办法,危急缺陷原则上应在()内消除。

A、96小时

B、24小时

G48小时

D、72小时

答案:B

93.数据库安全风险不包括()。

A、系统自身BUG

B、没有限制登录次数

C、没有采用数据冗余备份

D、数据库服务器损坏

答案:D

94.根据《电网公司有限责任公司信息作业管理业务指导书》,信息作业计划分为

年度作业计划、月度作业计划、临时作业

A、正确

B、错误

答案:A

95.关键应用可用率:描述了关键应用业务信息系统的可用情况,指一个应用业务

信息系统在一个给定的时间间隔内可使用的总时间与时间间隔的比。

A、正确

B、错误

答案:A

96.组策略更改后立即生效。

A、正确

B、错误

答案:A

97.目前大多数PC机中,要想使用BIOS对CMOS参数进行设置,开机后,应按下的

键是()。

A、CTRL

B、SHIFT

C、空格

D、DEL

答案:A

98.下列选项中,具有连接范围窄、用户数少'配置容易、连接速率高等特点的网

络是()。

A、局域网

B、城域网

C、广域网

D、互联网

答案:A

99.信息化从大建设阶段向大运维阶段的关键过渡期期间,信息运维服务体系以()

作为建设原则。

A、“以我为主、因势利导、统一管控、持续改进”

B、安全第一、预防为主、同一软件,集中部署

C、“领先实践、主业经验、立足实际、质量保障”

D、主动运维,主动服务

答案:A

100.常用的防静电用品有:防静电手带、防静电手套、防静电衣服、防静电垫等。

A、正确

B、错误

答案:A

101.从—级系统开始,基本要求中有规定要作异地备份。

A、2

B、3

C、4

D、5

答案:B

102.用户计算机安装有2G内存,计算机在启动时总对内存进行三次检测,耗费了

大量的时间,如何解决这个问题?

A、板故障,更换主板

B、更改CMOS设置中的QuickPowerOnSeIfTest选项值

C、更改CMOS设置中的内存参数

D、内存故障,更换内存

答案:B

103.SSL指的是()?

A、加密认证协议

B、安全套接层协议

C、授权认证协议

D、安全通道协议

答案:B

104.应急响应服务的目的是最快速恢复系统的保密性、完整性和可用性,组织和

减小安全事件带来的影响。

A、正确

B、错误

答案:A

105.信息运维部门应按照“()”原则对运维工具'备品备件、仪器仪表等进行统

一管理,实行出入库登记制度,定期检查清理,做到账物相符。

A、集中管理'集中存放

B、集中管理、分级存放

C、分级管理、分级存放

D、分级管理、集中存放

答案:B

106.对计算机机房安全有严格的要求,有完善的计算机机房安全措施,属于机房

安全等级()类。

A、A

B、B

C、C

D、D

答案:A

107.机房设备外壳应有安全接地,防止外界电磁干扰和设备寄生耦合干扰。

A、正确

B、错误

答案:A

108.故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的中断。

A、正确

B、错误

答案:A

109.下列哪项不属于“三中心容灾”的内容()。

A、生产中心

B、信息中心

C、同城灾备中心

D、异地灾备中心

答案:B

110.退运后的IT软件资产达到《中国电网公司有限责任公司无形资产管理办法》

中所规定的报废条件,则由()根据资产报废的管理权限,会同财务部门审核通过

后,由信息运维部门遵照《中国电网公司有限责任公司资产处置管理细则》的相

关要求执行IT软件资产的报废操作

A、信息管理部门

B、信息运维部门

C、物资管理部门

D、实物保管部门

答案:A

111.喷墨打印机输纸电机驱动控制电路的作用主要是()。

A、控制输纸电机的转动

B、控制字车电机的转动

C、负责与计算机通信

D、控制打印头

答案:A

112.一般来说,二级信息系统,适用于()

A、乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企

业中的信息系统。中小学中的信息系统。

B、适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、

重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要

信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。

C、适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、

民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。

D、地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域

网,非涉及秘密、敏感信息的办公系统等。

答案:D

113.ROM的意思是()。

A、软盘驱动器

B、随机存储器

C、硬盘驱动器具

D、只读存储器

答案:B

114.根据《中国电网公司有限责任公司IT服务管理办法(2014年)》,IT服务管

理体系主要包括:事件管理、问题管理、变更管理、发布管理、配置管理、知识

管理、请求管理、服务级别管理'服务报告管理'供应商管理、能力管理'业务

关系管理、任务管理、运维报告管理、机房管理、计划管理、作业表单管理等。

A、正确

B、错误

答案:A

115.()全面负责发布管理流程所有具体活动执行,保障所有发布依照预定流程顺

利执行。

A、发布主管

B、发布经理

C、业务主管

D、系统主管

答案:B

116.发布管理:指对经测试后导入实际应用的新增或修改后的配置项进行分发和

宣传的管理流程,保障所有的软件组件安全,确保经过完整测试的正确版本得到

授权进入正式运行环境。

A、正确

B、错误

答案:A

117.配置管理所有配置项信息须准确反应当前IT基础架构状态信息,所有生产

环境配置项的更改均须通过变更管理流程进行控制,只允许配置管理员对配置项

信息进行()。

A、修改

B、添加

C、删除

D、查询

答案:A

118.计算机初次连接打印机不需要安装打印机驱动。

A、正确

B、错误

答案:B

119.SNMP是应用层协议,主要功能是监视网络性能,检测分析网络差错,配置网

络设备。

A、正确

B、错误

答案:A

120.灾难恢复等级中的1级一基本支持要求()至少做一次完全数据备份。

A、每天

B、每周

C、每月

D、三个月

答案:B

121.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、

社会生活中的

A、经济价值经济损失

B、重要程度危害程度

C、经济价值危害程度

D、重要程度经济损失

答案:B

122.为保证远程运维通道的统一,在用户与服务器之间的防火墙要()所有基于T

CP协议中RDP,SSH,TELNET,XWin、VNC、FTP、SFTP的访问策略,只开放远程运维

审计系统对这些协议的端口访问。

A、允许

B、禁用

C、不用操作

答案:B

123.下列那个不属于主题域()。

A、企业战略

B、风险体系

C、电力规划

D、财务

答案:D

124.集群系统中一台主机出现故障时不会影响系统的正常服务。

A、正确

B、错误

答案:A

125.上网行为管理系统不仅可以限制用户最大带宽也可以保证最小带宽。

A、正确

B、错误

答案:A

126.进程从就绪状态进入运行状态的原因可能是()。

A、等待某一事件

B、被选中占有处理器

C、时间片用完

D、等待的事件已发生

答案:B

127.系统的可靠性通常用平均无故障时间表示,它的英文缩写是()。

A、MTBF

B、MTTR

C、ETBF

D、ETTR

答案:A

128.风险是一种不确定性。

A、正确

B、错误

答案:A

129.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的

市级以上公安机关办理备案手续。()

A、第一级以上30日内

B、第二级以上60日内

C、第一级以上60日内

D、第二级以上30日内

答案:D

130.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检

查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护

工作。()_,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公

民、法人和其他组织的合法权益的()_等因素确定。()

A、公安机关

B、国家保密工作部门

C、国家密码管理部门

D、信息系统的主管部门

答案:D

131.使人体能够感觉,但不遭受伤害的电流称为()。

A、感知电流

B、持续电流

C、致命电流

D、摆脱电流

答案:A

132.通常对IT系统性能状况评估的对象为所有的业务功能模块。

A、正确

B、错误

答案:B

133.信息机房内的各种图纸、资料、文件、工具、仪表在使用后应归还原处,未

经允许不得擅自带离信息机房。

A、正确

B、错误

答案:A

134.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结

合起来。

A、正确

B、错误

答案:A

135.负责安全系统的部门的重要资产不包括()。

A、人员

B、部门人员搭建的web服务器

C、部门人员使用的工具

D、运行在安全系统中的应用

答案:C

136.风险评估不应贯穿于信息系统生命周期的各阶段中。

A、正确

B、错误

答案:B

137.从系统服务安全角度反映的信息系统安全保护等级称()

A、安全等级保护

B、信息系统等级保护

C、系统服务安全保护等级

D、业务信息安全保护等级

答案:C

138.计算机的开机自检是在()里完成的。

A、CMOS

B、CPU

C、BIOS

D、内存

答案:B

139.配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、()、

安全设备、系统软件、应用软件、PC机、打印机、重要文档以及配置项之间的

重要关联关系等。

A、网络设备

B、交换机

C、路由器

D、防火墙

答案:A

140.变更实施人员负责变更在生产环境中的实施。

A、正确

B、错误

答案:A

141.信息系统安全,不包括保障信息系统的()。

A、机密性

B、完整性

C、可用性

D、稳定性

答案:D

142.某市政府采购办公用计算机及配套软件时进行了公开招标o该项目招标结束

后,招标单位向中标人发出中标通知书,但对所有未中标的投标人只通知了中标

结果

A、正确

B、错误

答案:A

143.Windows操作系统各种版本均适合作网络服务器的基本平台。

A、正确

B、错误

答案:A

144.机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,

如果不可避免,应采取有效防水措施。

A、正确

B、错误

答案:A

145.运维人员应按照()的原则,在信息系统规划建设期间提前参与系统规划与建

设,以适应未来运行维护需要,为逐步积累运维经验打好基础。

A、“从严控制、适当参与”

B、“提前参与,提前熟悉”

C、“提早介入、深度参与、从严把关”

D、“积极参与,积极配合”

答案:C

146.微型计算机的发展是以()的发展为表征的。

A、软件

B、主机

C、微处理器

D、控制器

答案:A

147.配置管理员每()对IT环境进行审核、跟踪监测,以保证CMDB的信息收集准

确'完整。

A、半年

B、一年

C、三年

D、三个月

答案:A

148.发布管理负责将经过测试无误的软硬件版本发布到生产环境中。

A、正确

B、错误

答案:A

149.信息应急响应只需要准备硬件设备。

A、正确

B、错误

答案:B

150.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防

火墙的特点。

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

答案:D

151.《信息系统安全等级保护基本要求》中物理安全包括防盗窃和破坏、防雷击'

防火、防静电、防水防潮等。

A、正确

B、错误

答案:A

152.以下哪一项不属于侵害社会秩序的事项()

A、影响国家经济竞争力和科技实力

B、影响各种类型的经济活动秩序

C、影响各行业的科研、生产秩序

D、影响公众在法律约束和道德规范下的正常生活秩序等

答案:A

153.WindowsNT是一种()。

A、单用户多进程系统

B、多用户多进程系统

C、单用户单进程系统

D、多用户单进程系统

答案:A

154.上网行为管理系统()部署模式可以避免设备对用户网络造成中断的风险,但

这种模式下设备的控制能力较差,部分功能实现不了。

A、路由模式

B、网桥模式

C、旁路模式

D、以上都不可以

答案:C

155.下面()不属于从通信网络的传输方面对加密技术分类的方式。

A、节点到端

B、节点到节点

G端到端

D、链路加密

答案:A

156.应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;应提供主

要网络设备'通信线路和数据处理系统的(),保证系统的高可用性。

A、硬件冗余

B、安全运行

C、安全环境

D、软件冗余

答案:A

157.业务系统开发设计应考虑()需要,提供业务监控的接口以及提供自我诊断功

能。

A、业务系统便利

B、未来系统集中统一监控

C、软件可拓展性

D、开发费用最低

答案:B

158.双绞线有两条相互绝缘的导线绞和而成,不易受外部干扰,误码率较低。

A、正确

B、错误

答案:B

159.某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,

针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(AR0)为每10年

发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?()

A、1800元

B、62100元

G140000元

D、6210元

答案:D

160.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对

社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理

规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那

么该信息系统属于等级保护中的()。

A、强制保护级

B、监督保护级

C、指导保护级

D、自主保护级

答案:C

161.根据《电网公司有限责任公司信息运维服务人员行为规范业务指导书(2015

年)》,工作现场应该保持个人工作区域整洁,个人用品摆放整齐。

A、正确

B、错误

答案:A

162.使用lpconfig/alI命令来重新获取IP地址。

A、正确

B、错误

答案:B

163.应用安全包括身份鉴别、访问控制'安全审计、剩余信息保护、通信完整性'

通信保密性和()。

A、抗抵赖、软件容错、资源控制

B、不可否认性、软件容错、资源控制

C、抗抵赖、软件删除、资源控制

D、抗抵赖、软件容错、系统控制

答案:A

164.WindowsServer2003系统安装时,在默认的情况下不安装任何网络服务,它

只是一个提供用户登录的独立的网络服务器()。

A、添加网络服务只能通过“管理您的服务器”进行

B、添加网络服务只能通过“添加/删除Windows组件”进行

C、通过“管理您的服务器”和“添加/删除Windows组件”均可以

D、不能确定

答案:C

165.应急响应服务的过程包括:准备、检测、抑制、根除、恢复、跟踪。

A、正确

B、错误

答案:A

166.SNMP协议使用的是UDP161端口。

A、正确

B、错误

答案:A

167.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页

访问过滤、网络应用控制'带宽流量管理、信息收发审计、用户行为分析。

A、正确

B、错误

答案:A

168.应急响应服务的恢复过程是把所有受侵害或被破坏的系统、应用、数据库等

彻底地还原到它们正常的任务状态。

A、正确

B、错误

答案:A

169.交换机'路由器等网络设备在日常巡查时需要定时进行运行检测,而对策略

配置则无需进行检验。

A、正确

B、错误

答案:B

170.等级保护标准GB17859主要是参考了()而提出。

A、欧洲ITSEC

B、美国TCSEC

C、CC

D、BS7799

答案:B

171.关于虚拟交换机的类型,下面哪种支持称作端口镜像的高级网络选顶。

A、扩展虚拟交换机

B、分布式虚拟交换机

C、标准虚拟交换机

D、企业虚拟交换机

答案:B

172.第三方支持服务人员只有在需要时才能访问受限安全区域或敏感信息处理

设施,所有操作不必进行记录。()

A、正确

B、错误

答案:B

173.网络接口卡位于0SI模型的()层。

A、数据链路层

B、物理层

C、传输层

D\表示层

答案:A

174.二类项目内容及成果涉及或影响公司()及以上单位,由公司确定的重点项目,

公司负责组织可研编制与批复、组织实施及验收。

A、一个

B、两个

C、三个

D、四个

答案:B

175.网络操作系统是一种()。

A、系统软件

B、系统硬件

C、应用软件

D、支援软件

答案:A

176.入侵检测系统不但能检测'识别网络和系统中存在的入侵和攻击,并对攻击

做出有效的响应,阻止攻击的进行,对攻击进行记录、做出主动响应。

A、正确

B、错误

答案:B

177.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖重要网络设

备和主要服务器。

A、正确

B、错误

答案:B

178.各单位信息运维部门负责本单位PKI数字证书的制证,修改,注销等工作。

A、正确

B、错误

答案:B

179.实现从主机名到IP地址映射服务的协议是SMTP协议。

A、正确

B、错误

答案:A

180.电网公司的实际数据架构建议使用()为依据。

A、T0GAF方法论

B、TERDATA的数据仓库模型

C、IBM的数据模型方法论

D、以上都不是

答案:A

181.根据《电网公司有限责任公司信息运维服务人员行为规范业务指导书(2015

年)》,工作时间按各单位正常工作时段,为保障信息系统的正常运行,一线和三线

值班人员应按正常上班时间提前15分钟到岗,检查相关网络与信息系统运行状

况。

A、正确

B、错误

答案:A

182.双绞线可以传输模拟数据。

A、正确

B、错误

答案:A

183.在PowerPoint中,取消幻灯片中的对象的动画效果可通过执行以下哪个命

令来实现。

A、幻灯片放映中的自定义动画

B、幻灯片放映中的预设动画

C、幻灯片放映中的动作设置

D、幻灯片放映中的动作按钮

答案:B

184.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点

区域和受限站点区域的主要目的是()。

A、保护自己的计算机

B、验证Web站点

C、避免他人假冒自己的身份

D、避免第三方偷看传输的信息

答案:A

185.下列哪一种硬盘不支持NCQ技术:()。

A、ATA接口硬盘

B、SATA接口硬盘

C、SCSI接口硬盘

D、FC接口硬盘

答案:A

186.异地备份手段,可以有效应对较大范围的安全事件的不良影响,保证关键服

务和数据的可用性。

A、正确

B、错误

答案:A

187.发布分类包括:新系统上线、单项升级、包升级、补丁。

A、正确

B、错误

答案:A

188.对于自行软件开发项目,应确保开发环境与实际运行环境逻辑分开,确保提

供软件设计的相关文档和使用指南,并由专人负责保管,系统开发文档的使用受

到控制。

A、正确

B、错误

答案:B

189.根据《电网公司有限责任公司IT运维服务管理系统录入规范业务指导书》(2

015年),IT服务系统数据以设备为对象录入,设备模块不做单独录入,设备属性

中说明所包含模块信息。

A、正确

B、错误

答案:A

190.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行

无关程序使系统响应减慢甚至瘫痪,这种攻击叫做()。

A、重放攻击

B、反射攻击

C、拒绝服务攻击

D、服务攻击

答案:C

191.一般缺陷发现后可及时处理或列入()作业计划。

A、年度

B、周管控

C、紧急

D、月度

答案:D

192.《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内

谷。

A、安全定级

B、安全评估

C、安全规划

D、安全实施

答案:A

193.weblogic和websphere调优过程中不涉及的方面()。

A、JVM内存

B、线程数量

C、操作系统共享内存大小

D、文件系统大小

答案:D

194.灾难恢复预案应定期评审和修订,至少()一次。

A、三个月

B、半年

C、每年

D、两年

答案:C

195.具有单向导电性的元器件是()。

A、电容器

B、电感器

C、二极管

D、电阻器

答案:C

196.数据安全及备份恢复涉及到()、()、()3个控制点

A、数据完整性数据保密性备份和恢复

B、数据完整性数据保密性不可否认性

C、数据完整性不可否认性备份和恢复

D、不可否认性数据保密性备份和恢复

答案:A

197.显卡是计算机系统的必备设备之一。

A、正确

B、错误

答案:B

198.主机系统高可用技术中在系统出现故障时不需要进行主机系统切换的是()。

A、双机热备份方式

B、双机互备方式

C、多处理器协同方式

D、群集并发存取方式

答案:D

199.口头表达的方式特点,是把主体与客体在时间与空间紧密结合,讲、听直接见

面,随时观察听者的反映,灵活调整内容,调整气氛。

A、正确

B、错误

答案:A

200.根据《信息安全等级保护管理办法》,信息系统的运营'使用单位应当根据

已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满

足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。

A、正确

B、错误

答案:A

201.公司管理信息系统网络与信息安全面临计算机病毒'漏洞攻击、扫描窃听以

及设备设施故障等风险,因此而引起的信息安全事件可以分为()类。

Av三类

B、五类

C、七类

D、九类

答案:C

202.点击“开始”菜单,在运行栏中输入"()“然后回车,可以打开计算机任务管理

器。

A、regedit

B、taskmgr

C、ping

D、services.msc

答案:A

203.C/S结构由于客户端实现与服务器的直接相连,没有中间环节,因此响应速

度较快。

A、正确

B、错误

答案:A

204.TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,

应用层服务建立在该服务之上。

A、正确

B、错误

答案:A

205.文件夹是只读时,不能对其进行()操作。

A、读写

B、查看、删除

G删除、改写

D、改写、查看、改名

答案:C

206.业务拓扑及监控要求,网络设备须监控:连通性、CPU负载、端口流量、端口

启停状态。

A、正确

B、错误

答案:A

207.引起打印机光导体与纸张不同步的原因有()。

A、扫描部件缺油

B、光学部件污染

C、输纸混故障

D、打印纸质量不好

答案:C

208.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于

机房设备实际有功负荷的2倍。

A、正确

B、错误

答案:A

209.Internet使用的网络协议是()。

A、CSMA/CD

B、TCP/IP

C、X.25/X.75

D、TokenRing

答案:B

210.以下哪一项不属于入侵检测系统的功能?0

A、监视网络上的通信数据流

B、捕捉可以的网络活动

C、提供安全审计报告

D、过滤非法的数据包

答案:D

211.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定

信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。

A、正确

B、错误

答案:B

212.第三方支持服务人员任何时候可以访问受限安全区域或敏感信息处理设施,

所有操作必须进行记录。

A、正确

B、错误

答案:A

213.在工作组中使用一个非本地计算机(计算机名:W104)的共享资源(共享名:2K

-C)时,“映射网络驱动器”窗口中的“驱动器”文本框中,选择网络驱动器的代

号,例如“G”,在“路经”文本框中,输入的符合UNC的格式为()。

A、//W104/2K-C

B、\\W104\2K-C

G\\W104\\2K-C

D、//W104\2K-C

答案:B

214.SCSI硬盘接口速率发展到320MBps,基本已经达到极限,SCSI硬盘的下一代

产品的接口为:()。

A、SAS

B、FCAL

C、SATA

D、PATA

答案:A

215.事件查看器中不包含哪个事件日志()。

A、用户日志

B、系统日志

C、安全日志

D、应用程序日志

答案:A

216.根据国家、电监会的有关规定,在两会、“十一”、春节及特殊敏感时期,

各单位应(),按要求每日15:00前向南网信息中心上报本单位前24小时的《网络

与信息安全情况日报》。

A、无人值守

B、设专人值守

C、单人值守

D、电话值守

答案:B

217.检查网络连通的过程出现"requesttimeout”,可能原因是IP设置不正确。

A、正确

B、错误

答案:A

218.结构安全、访问控制'安全审计是()层面的要求。

A、网络

B、主机

G系统

D、物理

答案:A

219.weblogicserver的缺省安全策略中,对口令的长度做了约束。

A、正确

B、错误

答案:A

220.设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃-25℃,

湿度保持在()。接地电阻保持在0.5欧以下。

A、20%—30%

B、30%—70%

C、40%—60%

D、50%—70%

答案:C

221.差错控制是保证接收的数据完整、准确的方法。

A、正确

B、错误

答案:A

222.IT硬件资产的退运由信息运维部门或各单位发起并统一审核后由信息运维

部门或各单位负责执行。

A、正确

B、错误

答案:A

223.根据《电网公司有限责任IT服务管理系统数据录入规范业务指导书(2015

年)》,变更申请人为变更操作具体实施人员,变更审核人为变更主管,审批人为运

行管理部门领导。

A、正确

B、错误

答案:A

224.系统安全模式下可以查杀病毒。

A、正确

B、错误

答案:A

225.使用数据库的主要目的之一是为了解决数据的共享问题。

A、正确

B、错误

答案:A

226.下列哪个是visi。图的后缀名?()

Ax.vsd

B、.cad

C、.psd

D、.asd

答案:A

227.DVD光盘为存储容量为4.7GB,是CD-ROM盘的()倍。

A、12

B、10

C、7

D、5

答案:D

228.现行IP地址采用的标记法是0。

A、十进制

B、十六进制

C、冒号十进制

D、分组不能被交换

答案:A

229.Windows中有很多功能强大的应用程序,其中'‘磁盘碎片整理程序"的主要用

途是()。

A、将进行磁盘文件碎片整理,提高磁盘的读写速度

B、将磁盘的文件碎片删除,释放磁盘空间

C、将进行磁盘碎片整理,并重新格式化

D、将不小心摔坏的软盘碎片重新整理规划使其重新可用

答案:D

230.SSH协议使用的端口号TCP22O

A、正确

B、错误

答案:A

231.Tcp/ip大致分为4个层次:应用层、传输层、互联网层和网络接口层。

A、正确

B、错误

答案:B

232.信息部门应对故障影响的范围和严重程度做出判断,所有故障须通报相关();

对不能立即排除的故障,应通知相关用户并向相关领导进行汇报。

A、用户

B、主管领导

G专责

D、班长

答案:B

233.为要运行的应用程序设置管理员权限符合安全代码编写规范

A、正确

B、错误

答案:B

234.任何情况下都可以更改策略选项或删除策略。

A、正确

B、错误

答案:B

235.如果需要查询数据库中的表数据,数库需要处在什么状态()

A、nomount状态

B、mount状态

C、open状态

D、idle状态

答案:c

236.安全威胁是产生安全事件的()。

A、内因

B、外因

C、根本原因

D、不相关因素

答案:B

237.插入内存条时,需要()。

A、用大力按压

B、两边均匀用力

C、先一边用力

D、用螺丝固定

答案:A

238.虚拟机开启热插拔技术后,可以直接增加硬盘'内存和CPU大小。

A、正确

B、错误

答案:A

239.常见的防火墙登陆模式有串口(console)管理方式、WEBUI(浏览器)管理方式、

TELNET管理方式、SSH管理方式。

A、正确

B、错误

答案:A

240.防静电手套主要用于在电子行业、半导体、无尘车间等生产环境中。

A、正确

B、错误

答案:A

241.当信息系统交付使用后,若要增加一些新的业务功能,需要对系统进行()。

A、纠错性维护

B、完善性维护

C、适应性维护

D、预防性维护

答案:C

242.涉密人员的合法权益受保密单位保护。

A、正确

B、错误

答案:B

243.设备维护报告'定期测试记录、故障分析报告和其他原始记录等,均应集中

存放,专人保管,经信息部门同意可进行销毁或删除。

A、正确

B、错误

答案:A

244.现在主板上的内存插槽一般都有2个以上,如果不能插满,则一般优先插在

靠近()的插槽中。

A、CPU

B、显卡

C、声卡

D、网卡

答案:A

245.E-maiI的指定端口号为25,FTP的指定端口号为210

A、正确

B、错误

答案:A

246.信息系统安全中应用安全方面不包括()。

A、安全评估

B、强制访问控制

C、身份鉴别

D、应用通信安全

答案:B

247.()是一种较为全面的信息安全风险评估。

A、规划阶段风险评估

B、设计阶段的风险评估

C、实施阶段风险评估

D、运行维护阶段风险评估

答案:D

248.数据库系统的数据共享是指()。

A、多个用户共享一个数据文件

B、多个用户共享同一种语言的程序

C、多种应用.多种语言.多个用户共享数据集合

D、同一个应用的多个程序共享数据集合

答案:A

249.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶

意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安

全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()

A、一级

B、二级

G三级

D、四级

答案:B

250.安全带使用期一般为()年,发现异常应提前报废。

A、3~5

B、2~3

C、厂2

答案:A

251.公司对信息安全事件的分级参考要素是:()。

A、网络与信息系统的重要程度

B\损失

C、社会影响

D\以上都是

答案:D

252.穿戴防静电手套可避免操作人员手指直接接触静电敏感元器件,并能安全泄

放操作人员所带的人体静电荷。

A、正确

B、错误

答案:A

253.由于协议的复杂性,目前并不能完全保证协议的安全性。()

A、正确

B、错误

答案:A

254.变更来源有以下几类:事件、问题、配置、请求、业务部门、其他。

A、正确

B、错误

答案:A

255.根据《中国电网公司有限责任公司信息安全防护管理办法》中的术语和定义,

以下对风险评估的说法正确的是()。

A、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、

存在的弱点'造成的影响所带来风险的评估。

B、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、

存在的漏洞、造成的影响所带来风险的评估。

C、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、

存在的漏洞'造成的影响,以及三者综合作用所带来风险的可能性的评估。

D、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、

存在的弱点'造成的影响,以及三者综合作用所带来风险的可能性的评估。

答案:D

256.使用一台接在工作站上的远程网络打印机时,在“添加打印机向导”中选择

输入打印机名,或者单击“下一步”,“浏览打印机”。

A、正确

B、错误

答案:A

257.windows操作系统借助组策略可以实现禁止运行指定程序。

A、正确

B、错误

答案:A

258.在Excel中不能给文字添加哪种文字效果:()。

A、删除线

B、双删除线

C、上标

D、下标

答案:A

259.公司设置统一的IT服务热线电话是()。

A、1000

B、10000

C、110

D、120

答案:A

260.关于千兆以太网,以下说法正确的是()。

AxIEEE802.3ab定义了千兆以太网在光纤上的标准

B、在同一冲突域中,千兆以太网不允许中继器的互连

C、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准

D、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率.

答案:B

261.B00TP和DHCP都使用的是()协议来监听和接收客户请求消息。

A、IPX

B、TCP/IP

C、IP

D、UDP

答案:D

262.事件处理人员不经用户同意,()更改用户计算机的设置,为解决问题而做的

设置修改,必须事先告知用户修改范围和可能的影响,并得到用户的同意。

A、允许

B、随意

C、不得随意

D、随便

答案:C

263.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要

改变的内容如备份内容'备份时间、备份类型、备份频率和备份保存周期等以书

面方式提交给存储系统管理员。

A、正确

B、错误

答案:A

264.系统审计数据可以导出为()格式。

AvWord、ExceI

B、PPT、ZIP

C、BMP

D、TXT

答案:A

265.技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统

0中并正确配置其安全功能来实现。

A、部署应用系统

B、部署软硬件

C、部署安全软件

D、部署管理策略

答案:B

266.技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中

S类代表是业务信息安全类,A类代表是什么?0

A、通用安全保护等级

B、系统服务保证类

C、用户服务保证类

D、业务安全保证类

答案:B

267.配置管理所有配置项信息必须准确反应当前IT基础架构状态信息,任何设

备进入机房前或系统投入()必须启动配置管理流程,以确保配置项信息与实际环

境一致。

A、使用后

B、使用前

C、使用中

D、无

答案:B

268.应急计划必须确定实施方案,制定()。

A、常备不懈

B、实施方案

C、紧急响应规程

D、抢救人员方案

答案:C

269.下列那类设备可以实时监控网络数据流?

A、基于网络的IDS

B、基于主机的IDS

C、基于应用的IDS

D、基于防火墙的IDS

答案:A

270.对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信

息安全保护等级专家评审委员会评审。

A、第一级

B、第二级

C、第三级

D、第四级

答案:D

271.服务器磁盘性能表现在磁盘存储容量与速度。

A、正确

B、错误

答案:A

272.建转运交接阶段从竣工验收开始至系统移交结束,主要工作包括新增服务目

录、账户及权限清理、终验审查、移交确认、系统移交。

A、正确

B、错误

答案:A

273.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等。

A、正确

B、错误

答案:A

274,不是引入多道程序设计的主要目的()。

A、提高实时响应速度

B、充分利用处理机,减少处理机空闲时间

C、有利于代码共享

D、以上都是

答案:A

275.现场工作开始前,应查对已做的安全措施是否符合要求,运行设备与检修设

备是否明确分开,还应(),严防走错位置。

A、看清设备名称

B、看清检验记录、图纸是否符合实际

C、采取防止运行中设备掉闸的措施

D、与检修设备保持一定距离

答案:A

276.事故应急抢修工作原则上指不扩大事故范围,尽快恢复运行,并仅限于在()

小时之内完成,中间无工作间断的抢修工作。

A、5

B、6

C、3

D、4

答案:D

277.IIS6.0解析漏洞是如果目录名包含php”字符串,那么这个目录下所有的

文件都会按照Php去解析。

A、正确

B、错误

答案:B

278.根据《中国电网公司有限责任公司信息运行调度业务指导意见(2015年)》,

变更类型包括简单变更'标准变更和紧急变更。

A、正确

B、错误

答案:B

279.变更管理的目的是保证变更在受控方式下正确评估'批准和实施,减少和杜

绝非授权变更,降低变更风险和对业务的影响。

A、正确

B、错误

答案:A

280.目前综合布线系统所允许的双绞线链路最长的接线长度(CHANNEL)是100米。

A、正确

B、错误

答案:A

281.通过设置工作模式可以把上网行为管理系统设定为路由模式、网桥模式或旁

路模式。

A、正确

B、错误

答案:A

282.电力监督检查人员进行监督检查时,应当出示身份证。

A、正确

B、错误

答案:B

283.当带电体有接地故障时,()可作为防护跨步电压的基本安全用具。

A、低压试电笔

B、绝缘鞋

C、标识牌

D、临时遮栏

答案:B

284.变更主管通常由与变更请求内容相关的具体技术领域负责人担任。

A、正确

B、错误

答案:A

285.远程运维审计系统中服务器类设备数量、网络安全类设备数量、运维账户数

量'月度会话次数,()应定期输出和归档。

A、每月

B、半年

C、一年

D、三年

答案:A

286.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、

社会生活中的()一,计算机信息系统受到破坏后对国家安全、社会秩序'公共利益

以及公民、法人和其他组织的合法权益的()_等因素确定。()

A、经济价值经济损失

B、重要程度危害程度

C、经济价值危害程度

D、重要程度经济损失

答案:B

287.分子公司信息运维部门负责本单位所管辖信息系统的()。

A、规划工作

B、建设工作

C、日常运行维护工作

D、培训工作

答案:C

288.检查评估是由被评估组织的上级主管机关或业务主管机关发起的,依据国家

有关法规与标准,对信息系统及其管理进行的具有强制性的检查活动。

A、正确

B、错误

答案:A

289.在IT服务管理系统中变更主管()在审核环节修改变更的基本信息。

A、不可以

B、禁止

C、不能

D、可以

答案:D

290.在结构化分析方法中,()表达系统内部数据运动的图形化技术。

A、数据字典

B、实体关系图

C、数据流图

D、状态转换图

答案:C

291.存放在()中的数据不能够被改写,断电以后数据也不会丢失。

A、随机存储器

B、内部存储器

C、外部存储器

D、只读存储器

答案:D

292.公司信息安全体系建设遵循以下原则:合规性原则、可持续性原则、可扩展

性原则'适度安全原则'管理与技术相结合原则'整体规划、分步实施原则、先

进性和可行性相结合原则。

A、正确

B、错误

答案:A

293.根据《电网公司有限责任公司刀片机作业指导书(2014年)》,刀片管理中心

可以用于安装刀片服务器并为刀片服务器提供各类接口,内含网络交换模块、光

纤交换模块'电源模块等部分。

A、正确

B、错误

答案:A

294.信息系统为支撑其所承载业务而提供的程序化过程,称为()

A、客体

B、客观方面

C、等级保护对象

D、系统服务

答案:D

295.国内信息安全标准体系,基础类标准主要是指信息技术各个应用领域中的具

体安全标准。

A、正确

B、错误

答案:B

296.安全规划设计基本过程包括()、安全总体设计、安全建设规划。

A、项目调研

B、概要设计

C、需求分析

D、产品设计

答案:C

297.经常使用的用于检查网络通信的ping命令,这个ping的过程实际上就是ic

叩协议工作的过程。

A、正确

B、错误

答案:A

298.对国家安全造成特别严重损害,定义为几级()

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

答案:E

299.windows7与windowsXP加入域的操作基本相同。

A、正确

B、错误

答案:A

300.按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司

网络与信息安全突发事件分为特别重大突发事件(I级)、重大突发事件(II级)、

较大突发事件(川级)和一般突发事件(IV级)四个等级。

A、正确

B、错误

答案:B

301.创建保留IP地址,主要是绑定它的()。

A、MAC

B、IP

C、名称

答案:A

302.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划

分为现在的等级保护奠定了基础。

A、正确

B、错误

答案:A

303.()标准为评估机构提供等级保护评估依据。

A、基本要求

B、测评指南

C、评估实施指南

D、定级指南

答案:A

304.威胁企业网络安全的主要因素有:病毒的侵袭、黑客的非法闯入、数据“窃

听"和拦截'拒绝服务、内部网络安全。

A、正确

B、错误

答案:A

305.备份介质存储备份保存集。每个介质(不管是磁带盒还是VTL)都必须有一个

磁带标签,以便识别。

A、正确

B、错误

答案:A

306.风险分析的首要步骤是风险识别。

A、正确

B、错误

答案:A

307.威胁企业网络安全的主要因素有:病毒的侵袭、黑客的非法闯入、数据“窃

听"和拦截'拒绝服务、内部网络安全。

A、正确

B、错误

答案:A

308.当前主流显卡接口采用()

A、ISA

B、AGP8X

C、PCI

D、PCIE-16X

答案:A

309.安全审计系统审计员能够熟练使用远程运维审计系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论