信息安全管理员-中级工模拟题+参考答案_第1页
信息安全管理员-中级工模拟题+参考答案_第2页
信息安全管理员-中级工模拟题+参考答案_第3页
信息安全管理员-中级工模拟题+参考答案_第4页
信息安全管理员-中级工模拟题+参考答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

VIP免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全管理员-中级工模拟题+参考答案一、单选题(共43题,每题1分,共43分)1.下列度量中,哪一个度量不属于集中趋势度量()。A、众数B、中列数C、中位数D、极差正确答案:D2.事件优先级从事件的影响程度和事件紧急程度两个维度来确定。事件优先级可分为四级:()、高、中、低。A、特高B、较高C、紧急D、重要正确答案:C3.下列行为不属于黑客行为的是()。A、利用现成的软件的后门,获取网络管理员的密码B、利用电子窃听技术,获取要害部门的口令C、进入自己的计算机,并修改数据D、非法进入证券交易系统,修改用户的记录正确答案:C4.一般缺陷发现后可及时处理或列入()作业计划。A、年度B、月度C、周管控D、紧急正确答案:B5.中间件处于操作系统与应用软件的()位置。A、操作系统与应用软件之上B、操作系统与应用软件之下C、独立与操作系统、应用软件D、操作系统与应用软件之间正确答案:D6.下列说法中,正确的是()。A、服务器只能用安腾处理器组成B、工作站通常有屏幕较大的显示器C、服务器不能用超级计算机构成D、工作站不能用个人计算机构成正确答案:B7.Spark提供()机制以支持需要反复计算或多次数据共享的操作。A、MapReduceB、CacheC、HDFS正确答案:B8.计算机病毒的类型按入侵方式可分为操作系统型病毒、源码病毒、()。A、外壳病毒和入侵病毒B、外壳病毒和良性病毒C、良性病毒和恶性病毒D、恶性病毒和入侵病毒正确答案:A9.全双工以太网技术是指()。A、可以工作在10Mb/s或100Mb/s传输速率下B、可以同时工作在10Mb/s和100Mb/s传输速率下C、可以同时接收和发送D、以上都是正确答案:C10.验收组织部门在验收申请审批通过后的()个工作日内组织召开验收会。A、10B、6C、12D、8正确答案:A11.基本磁盘包括()。A、分区和卷B、扩展分区和逻辑分区C、主分区和扩展分区D、主分区和逻辑分区正确答案:C12.数据运维管理组织及职责是()。A、业务部门职责B、信息部门职责C、其它合作单位职责D、以上都是正确答案:D13.统一资源定位器URL由三部分组成:协议、文件名和()。A、设备名B、文件属性C、匿名D、域名正确答案:D14.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,帮助()协调必要的变更时间、人员等工作。A、管理员B、变更经理C、系统管理员D、变更主管正确答案:D15.计算机网络最突出的优点是()。A、运算速度快B、共享资源C、精度高D、内存容量大正确答案:B16.危急缺陷或严重缺陷由运维人员()分钟内报告信息部门负责人,并通知设备管理员和系统管理员。A、30B、5C、15D、45正确答案:C17.运维团队须参与系统需求分析、设计、开发、测试、验收等成果的评审工作,并提出意见和建议。对于不符合现行运维服务和安全相关规范、管理办法要求的成果,运维团队()。A、可以私下提出B、不能有异议C、参照执行D、有权利否决正确答案:D18.基本工作房间和第一类辅助房间所占用的面积总和不宜小于计算机机房面积的()。A、2倍B、1.5倍C、1倍D、2.5倍正确答案:B19.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。A、系统状态B、设备状态C、历史状态D、系统设备正确答案:C20.Scala不支持的数值类型有()。A、IntB、LongC、StructD、Char正确答案:C21.主板的一个SATA接口可以连接()个对应设备。A、1B、2C、3D、4正确答案:A22.《计算机软件保护条例》中不受保护的是()。A、计算机程序B、程序设计思想C、用户手册D、程序设计说明书正确答案:B23.数据运维管理包括数据生命周期的运维管理,日常运维,监控,事件和问题管理,统计分析和优化,()等内容。A、数据规范B.系统运行性能B、系统运行性能C、应急管理及预案D、以上都不是正确答案:C24.以虚拟软盘方式实现硬盘共享的软件必须具有四方面的功能,即用户管理、盘卷管理、信号量管理和()。A、计账管理B、文件管理C、备份管理D、安装管理正确答案:D25.发生高压设备、导线接地故障时,室外不得接近接地故障点()m以内。A、6B、8C、4D、2正确答案:B26.事件管理流程主要角色有:()、一线支持人员、二线支持人员、三线支持人员。A、事件经理B、系统管理员C、问题经理D、话务员正确答案:A27.下列关于客户/服务器结构的描述中,不正确的是()。A、服务器平台不能使用微型计算机B、客户机都安装应用程序和工具软件等C、它是一种基于网络的分布处理系统D、连接支持处于客户机与服务器之间正确答案:A28.根据南方电网公司信息机房建设技术规范中信息机房可分为()个级别。A、三B、四C、二D、一正确答案:A29.以下哪个不是Scala中Actor的使用原则()。A、不调用方法B、异步调用C、可以共享D、容错正确答案:C30."我国新刑法明确规定黑客有罪:"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或者拘役",最高人民法院于1997年12月确定上述罪行的罪名为()。"A、非法侵入计算机信息系统罪B、黑客罪C、盗窃计算机信息罪D、破坏计算机信息系统安全罪正确答案:A31.依据《电子信息系统机房设计规范》(GB50174-2008),机房内通道的宽度及门的尺寸应满足设备和材料的运输要求,建筑入口至主机房的通道净宽不应小于()。A、1.2米B、1.5米C、1.8米D、2.0米正确答案:B32.()是因特网中最重要的设备,它是网络与网络连接的桥梁。A、服务器B、集线器C、路由器D、中继站正确答案:C33.验收委员会人员一般不少于()。A、5B、3C、4D、6正确答案:A34.在Windows操作系统中可以通过安装()组件创建FTP站点。A、IISB、IEC、WWWD、DNS正确答案:A35.根据南方电网信息系统安全等级保护定级规范,对信息安全保护等级的划分,分子公司下属单位的电力营销管理系统划分为第()。A、三B、四C、五D、二正确答案:D36.关于配置管理员主要职责描述错误的是()。A、配置管理数据库(CMDB)中所有配置项B、确保相关配置项被正确登记C、确保配置项状态正确D、通过手工或自动化操作增加及更改配置项正确答案:A37.关于Unix版本的描述中,错误的是()。A、IBM的Unix是XenixB、SUN的Unix是SolarisC、伯克利的Unix是UnixBSDD、HP的Unix是HP-UX正确答案:A38.下列属于C类计算机机房安全要求范围之内的是()。A、火灾报警及消防设施B、电磁波的防护C、防鼠害D、防雷击正确答案:A39.要选定多个不连续的文件或文件夹,可以按住“()”键不放,用鼠标依次单击要选定的文件或文件夹。A、ShiftB、TabC、AltD、Ctrl正确答案:D40.数据资源管理平台与业务系统的服务接口包括实时服务、准实时服务、网省同步服务、批量处理服务、变更广播服务,这五个接口的技术要求的共同之处是()。A、字符集:UTF-8B、JMS协议实现,符合JMS1.1规范约束C、消息类型只支持TextMessage或BytesMessageD、Operation采用Document-oriented和literalencoding,不采用RPC-oriented和SOAPencoding正确答案:A41.以下哪项是虚拟化vCenter的优势?()A、vCenter只能在使用本地存储时进行虚拟化B、vCenter可以进行虚拟化,但必须在32位服务器上部署C、vCenter可以轻松实现虚拟化,HA可在需要时用于重新启动虚拟机D、vCenter与管理员密切相关,因而不能进行虚拟化正确答案:C42.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()。A、避免第三方偷看传输的信息B、保护自己的计算机C、避免他人假冒自己的身份D、验证Web站点正确答案:B43.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。A、缺陷B、故障C、隐患D、故障隐患正确答案:B二、多选题(共31题,每题1分,共31分)1.路由器作为网络互联设备,必须具备以下特点()。A、至少支持两个网络接口B、协议至少要实现到网络层C、至少支持两种以上的子网协议D、必须有较高的协议处理能力正确答案:AB2.某关系表定义了“姓名”、“身份证号”、“性别”、“年龄”4个字段,其中()字段不可以作为此关系表的主键。A、年龄B、身份证号C、姓名D、性别正确答案:ACD3.关于数据挖掘步骤,说法正确的是()。A、对数据进行初步的清理,去掉不完整的数据,称为数据准备B、某些步骤要反复进行C、首先要理解数据和实际的业务问题D、要结合实际的问题对分析的结果进行解释正确答案:BCD4.在数据挖掘的分析方法中,直接数据挖掘包括()。A、预言B、估值C、关联D、分类正确答案:ABD5.各供电局运行部门在系统运行维护过程中发生()的操作,应及时向广西电网公司总部运行部门及所在供电局相关部门报告,提出建议方案和解决办法。A、重大事故B、造成大面积用户停止服务C、造成停机的系统操作D、结构调整正确答案:ABCD6.常用查看系统各项设备信息命令,正确的是()。A、#ioscan–fn列出各I/O卡及设备的所有相关信息:如逻辑单元号,硬件地址及设备文件名等B、#ps–ef列出正在运行的所有进程的各种信息:如进程号及进程名等C、#netstat–rn列出网卡状态及路由信息等D、#lanscan列出网卡状态及网络配置信息正确答案:ABCD7.数据共享分为()、()、()三类。A、不可共享B、无条件共享C、有条件共享D、无线共享正确答案:ABC8.IPSAN由()组成。A、设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量,降低维护费用B、数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率C、兼容性好,FC协议经过长期发展,已经形成大规模产品化,而且厂商之间均遵循统一的标准,以使目前FCSAN成为了主流的存储架构D、高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较好的适应应用变化的需求正确答案:ABD9.以下哪些为DHCP服务器的好处?()A、合理分配IP地址资源B、减少管理员工作量C、减少分配IP地址出错可能D、提高名称解析速度正确答案:ABC10.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)06-安全管理机构第1项检查依据等保行标b规定:安全管理机构应设立()、()、()等岗位,并定义各个工作岗位的职责。有冲突的职责和责任范围应分离,以减少未经授权或无意修改或误用组织资产的机会。A、网络管理员B、系统管理员C、安全管理员D、应用管理员正确答案:ABC11.下面哪种工具是WindowsServer2003中默认安装的AD管理工具()。A、GPMCB、ActiveDirectorySiteandServiceC、ActiveDirectorydomainandtrustD、ActiveDirectoryuserandcomputer正确答案:BCD12.内存故障可能出现()。A、声音报警B、死机C、加电无显示D、不能运行操作系统正确答案:ABCD13.下面属于维规约常用的线性代数技术的有()。A、主成分分析B、特征加权C、特征提取D、奇异值分解正确答案:AD14.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:()A、远程访问VPNB、点对点专线VPNC、外部网VPND、内部网VPN正确答案:ACD15.()这些数据特性都是对聚类分析具有很强影响的。A、稀疏性B、高维性C、噪声和离群点D、规模正确答案:ABCD16.创建虚拟机后,虚拟机被部署在数据存储上。以下哪种类型的数据存储受支持?()A、VMFS(VMwareVirtualMachineFileSystem)数据存储B、NFS(NetworkFileSystem)数据存储C、EXT4据存储D、NTFS数据存储正确答案:AB17.下面哪种功能是GPMC工具可以完成的?()A、备份组策略B、修改组策略属性C、使用GPResult测试组策略的效果D、给森林配置组策略正确答案:ABC18.按照云计算服务提供的资源层次,可以分为哪三种服务类型?()A、IaasB、PaasC、SaasD、Baas正确答案:ABC19.传统中端FC磁盘阵列在扩展时的主要问题是()。A、一般最多只有两个控制器,控制器数目无法进一步扩展B、后端磁盘共享光纤通道仲裁环,在单个环路上磁盘增加到一定数量时,读写性能极具下降C、FC磁盘阵列只能使用FC磁盘进行扩展正确答案:AB20.求A1至A7个单元格的平均值,应用公式()。A、AVERAGE(A1:A7,7)B、AVERAGE(A1:A7)C、SUM(A1:A7)/7D、SUM(A1:A7)/COUNT(A1:A7)正确答案:BCD21.路由器在局域网中的主要作用有哪些()。A、实现多个局域网互联B、划分局域网C、实现内外网的连接D、连通数据库正确答案:AC22.AD(活动目录)存放的信息包含()。A、用户B、组C、计算机D、安全策略正确答案:ABCD23.下列关于操作系统的叙述中,正确的有()。A、操作系统是系统软件的核心B、操作系统是计算机和用户之间的接口和桥梁C、操作系统是是计算机硬件的第一级扩充D、通过操作系统控制和管理计算机的全部软件资源和硬件资源正确答案:ABCD24.您有一个ESXI(虚维化、各版本区别)主机,但没有安装管理此主机的Vcenter。以下哪顶操作可以在没有VCenter的情况下执行?()A、克隆关闭的虚拟机B、创建虚拟机C、迁移正在运行的虚拟机D、在虚拟机上设置警报正确答案:BD25.下述描述中,正确的是?()A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console口登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接正确答案:BCD26.计算机系统最主要的性能指标有()、()和()。A、操作系统B、字长C、存储容量D、运行速度(时钟频率)正确答案:BCD27.IT硬件资产的报废标准有哪些?()A、属淘汰产品,无零配件供应,不能利用和修复B、因技术落后不能满足生产需要,不能利用C、存在严重质量问题,不能继续使用D、国家规定强制淘汰报废正确答案:ABCD28.数字签名不能通过()来实现的?A、认证B、程序C、仲裁D、签字算法正确答案:ABC29.根据运行系统复杂程度,各级信息运行维护部门应设置()等管理员岗位,并对关键岗位实行主、副岗制度,如果主岗不在,副岗应能独立完成相关工作。A、网络管理B、数据库管理C、信息安全管理D、应用系统管理正确答案:ABCD30.数据分类的评价准则包括()。A、精确度B、查全率和查准率C、F-MeasuareD、几何均值正确答案:ABCD31.下列属于安装Windows2003Server系统前准备的工作和注意事项是()。A、备份当前重要数据文件B、检查BIOS和Windows2003的兼容性C、禁用磁盘镜像D、规划主分区的空间正确答案:ABCD三、判断题(共33题,每题1分,共33分)1.当系统软件需要进行版本升级或重大功能修改时,必须向系统管理员提交相关申请,经相关部门审定、由系统管理员统一发布(需要办理相关手续)。()A、正确B、错误正确答案:A2.如果用户应用程序使用UDP协议进行数据传输,那么用户应用程序无须承担可靠性方面的全部工作。()A、正确B、错误正确答案:B3.设备现场安装验收后,必须在20天内建立设备台帐、设备卡片及设备标签。()A、正确B、错误正确答案:B4.Windows操作系统的源代码是公开的。()A、正确B、错误正确答案:B5.二次系统及设备:是对电力生产全过程进行监视、控制、测量、保护的系统和设备及其通信网络。()A、正确B、错误正确答案:A6.一般的浏览器可以接受的图片格式是GIF和JPEG格式。()A、正确B、错误正确答案:A7.应急响应服务的过程包括:准备、检测、抑制、根除、恢复、跟踪。()A、正确B、错误正确答案:A8.CA安全认证中心负责所有实体证书的签名和分发。()A、正确B、错误正确答案:A9.聚类分析可以看作是一种非监督的分类。()A、正确B、错误正确答案:A10.变更管理:是ITIL子流程,通过可控的方式控制对基础设施或服务任何方面的变更,使实施变更的影响、风险控制在最低范围内。()A、正确B、错误正确答案:A11.安全域是指具有相同安全保护策略的区域。()A、正确B、错误正确答案:A12.电气设备的金属外壳接地属于工作接地。()A、正确B、错误正确答案:B13.配置管理流程的范围包括:硬件、软件、文档以及测试环境,具体内容包括识别、控制、汇报和审核等行为,展现物品信息。根据变更要求可以对其进行修改。()A、正确B、错误正确答案:A14.事务处理是数据库运行的基本单位。如果一个事务处理成功,则全部数据应更新和提交;如果失败,则已做的全部更新被恢复成原状,好像整个事务处理未进行过一样。这样使数据库保持了一致性。()A、正确B、错误正确答案:A15.计算机存储空间扩容,需要将硬盘线路连接正确即可。()A、正确B、错误正确答案:B16.按身份鉴别的要求,应用系统用户的身份标识应具有多样性。()A、正确B、错误正确答案:B17.当硬盘上的分区有数据时,如果该硬盘的分区表损坏后,数据就不可能再恢复了。()A、正确B、错误正确答案:B18.Tomcat是一种中间件服务。()A、正确B、错误正确答案:A19.一个NameNode可以保证可靠性和一致性。()A、正确B、错误正确答案:A20.物联网是物物相连的互联网,是互联网的延伸,它利用局部网络或互联网等通信技术把传感器、控制器、机器、人员和物等通过新的方式联在一起,形成人与物、物与物相联,实现信息化和远程管理控制。()A、正确B、错误正确答案:A21.一般情况下CPU插座最近的大芯

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论