网络安全管理员初级工复习题(含答案)_第1页
网络安全管理员初级工复习题(含答案)_第2页
网络安全管理员初级工复习题(含答案)_第3页
网络安全管理员初级工复习题(含答案)_第4页
网络安全管理员初级工复习题(含答案)_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员初级工复习题(含答案)一、单选题(共41题,每题1分,共41分)1.当前主流显卡接口采用()A、ISAB、AGP8XC、PCID、PCIE-16X正确答案:A2.Http协议默认使用()端口。A、80B、139C、443D、445正确答案:A答案解析:Http协议默认使用80端口来进行通信。139端口主要用于NetBIOS会话服务;443端口是HTTPS协议默认端口;445端口用于提供Microsoft-DS服务。3.具有单向导电性的元器件是()。A、电感器B、电容器C、二极管D、电阻器正确答案:C答案解析:二极管是一种具有单向导电性的电子元件,它只允许电流在一个方向上通过,而在另一个方向上则呈现高电阻,阻止电流通过。电容器的作用是储存电荷;电感器主要用于储存磁场能量;电阻器则是对电流起到阻碍作用,它们都不具有单向导电性。4.现在主板上的内存插槽一般都有2个以上,如果不能插满,则一般优先插在靠近()的插槽中。A、CPUB、显卡C、声卡D、网卡正确答案:A答案解析:因为靠近CPU的内存插槽在电脑启动时会优先被识别和初始化,将内存插在靠近CPU的插槽中能使内存更快地与CPU进行数据交互,减少数据传输延迟,从而提升系统性能。5.信息系统的运行维护工作应由专人负责,重要信息系统需提供()。A、主、备岗位B、管理岗位C、备岗位D、主岗位正确答案:A答案解析:信息系统的运行维护工作应由专人负责,重要信息系统需提供主、备岗位,这样在主岗位出现问题时,备岗位能够及时接替工作,保障信息系统的稳定运行,防止因人员或设备故障等原因导致系统瘫痪或数据丢失等情况发生。6.以下说法不正确的是()。A、不能改变桌面上图标的标题B、可以移动桌面上的图标C、可以将桌面上的图标设置成自动排列状态D、可以改变桌面上图标的标题正确答案:D7.下列那个是物理模型设计过程的步骤()A、确定约束、索引B、物理表设计C、确定数据类型D、确定域正确答案:B答案解析:物理模型设计过程主要包括物理表设计等步骤。确定约束、索引等属于物理表设计中的具体内容;确定数据类型、确定域等在概念模型设计或逻辑模型设计阶段更为关注,不属于物理模型设计过程的主要步骤。所以物理表设计是物理模型设计过程的步骤之一,答案选B。8.磁盘、光盘、打印机、()都是微机的外部设备。A、键盘、鼠标、显示器B、键盘、显示器、显示卡C、声卡、鼠标、显示器D、机箱、鼠标、显示器、电源正确答案:A答案解析:磁盘、光盘、打印机、键盘、鼠标、显示器都属于微机的外部设备。外部设备是指连在计算机主机以外的设备,它们一般分为输入设备、输出设备和外存储器,键盘、鼠标属于输入设备,显示器属于输出设备,磁盘、光盘属于外存储器,打印机也属于输出设备。选项B中的显示卡是插在主板上的,不属于外部设备;选项C中的声卡也是插在主板上的,不属于外部设备;选项D中的机箱、电源是计算机的组成部分,不属于外部设备。9.FAILED_LOGIN_ATTEMPTS参数值应为()以内。A、5B、6C、8D、3正确答案:A10.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会(CAB)。A、变更委员会B、变更办公室C、变更小组D、变更部门正确答案:C11.从安全角度出发,数据库至少应()备份一次。A、每两周B、每月C、每半年D、每季度正确答案:A答案解析:数据库备份是保障数据安全的重要措施。从安全角度出发,每两周备份一次能在一定程度上降低数据丢失风险,相比每月、每季度、每半年备份更能及时保存数据,减少因各种意外情况导致的数据损失。12.磁盘空间利用率最大的RAID技术是()。A、RAIB、0C、RAID、1E、RAIF、5G、RAIH、10正确答案:A13.以太网交换机可以堆叠主要是为了()。A、将几台交换机难叠成一台交换机B、增加端口数量C、增加交换机的带宽D、以上都是正确答案:D答案解析:以太网交换机堆叠的目的包括将几台交换机堆叠成一台交换机(便于管理等)、增加端口数量以满足更多设备接入需求、增加交换机的带宽从而提升网络整体性能,所以以上都是正确的,答案选D。14.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,这种攻击叫做()。A、重放攻击B、反射攻击C、拒绝服务攻击D、服务攻击正确答案:C答案解析:拒绝服务攻击(DenialofService,DoS)是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,从而影响正常用户的使用。重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的;反射攻击利用被攻击主机向第三方发送请求,第三方再将响应回送给被攻击主机,从而对被攻击主机造成攻击;服务攻击是针对特定网络服务的攻击,但题干描述的特征更符合拒绝服务攻击的定义。15.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。A、自主保护级B、指导保护级C、监督保护级D、强制保护级正确答案:D答案解析:强制保护级适用于涉及国家安全、社会秩序和公共利益的重要信息系统,这些系统的业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害。本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。16.插入内存条时,需要()。A、用大力按压B、两边均匀用力C、先一边用力D、用螺丝固定正确答案:A17.终端安全事件统计不包括()。A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B答案解析:终端安全事件统计主要关注与安全相关的各类事件及运行资源等情况。对桌面终端运行资源的告警数量进行统计属于终端安全事件统计范畴;对桌面终端安装杀毒软件的情况进行统计有助于了解终端安全防护软件的安装状况,是终端安全事件统计的一部分;对桌面终端违规外联行为的告警数量进行统计,违规外联涉及安全问题,也是终端安全事件统计内容。而对桌面终端CPU型号进行统计与终端安全事件本身并无直接关联,不属于终端安全事件统计。18.根据《中国南方电网有限责任公司安全生产工作规定》,各生产经营单位确定的安全生产目标内容必须包含但不限于()确定的目标内容,并不得低于()确定的目标。A、上级,领导B、领导,领导C、高层,中层D、上级,上级正确答案:D答案解析:根据《中国南方电网有限责任公司安全生产工作规定》,各生产经营单位确定的安全生产目标内容必须包含但不限于上级确定的目标内容,并不得低于上级确定的目标。这样规定是为了确保安全生产目标在整个公司体系内的一致性和连贯性,保证下级单位的安全生产工作方向与上级要求相符,且在目标达成程度上不低于上级设定标准,从而有效保障电网安全稳定运行。19.当一个信息安全事态被确定为重大信息安全事件(根据组织内预先制定的事件严重性衡量尺度)时,应该直接通知响应小组和()。A、部门领导B、上级领导C、主管领导D、业务部门正确答案:C答案解析:当一个信息安全事态被确定为重大信息安全事件时,直接通知响应小组和主管领导是合理的流程。主管领导通常对整体情况有更全面的把控能力,能更好地协调资源和做出决策,以应对重大安全事件带来的影响。部门领导可能侧重于本部门内部事务,上级领导在这种紧急情况下可能距离较远或信息传达有延迟,业务部门此时主要是了解可能受影响的业务情况,而主管领导能迅速对事件整体进行指挥和协调,所以应直接通知主管领导。20.屏幕上显示“CMOSbatterystatelow”错误信息,含义是()。A、CMOS电池电能不足B、CMOS内容校验有错误C、CMOS系统选项未设置D、CMOS系统选项不稳正确答案:A答案解析:这是CMOSbatterystatelow的含义,即CMOS电池电能不足。选项B中CMOS内容校验有错误通常会提示其他相关错误信息;选项C中CMOS系统选项未设置一般不会直接显示这个错误;选项D中CMOS系统选项不稳也不符合该错误提示的意思。21.电气工作人员对《电业安全工作规程》(发电厂和变电所电气部分)应()考试一次。因故间断电气工作连续()以上者,必须重新温习本规程,并经考试合格后,方能恢复工作。A、每年,一个月B、三个月,六个月C、每年,六个月D、每年,三个月正确答案:D答案解析:根据《电业安全工作规程》(发电厂和变电所电气部分)规定,电气工作人员对该规程应每年考试一次。因故间断电气工作连续三个月以上者,必须重新温习本规程,并经考试合格后,方能恢复工作。22.不是引入多道程序设计的主要目的()。A、提高实时响应速度B、充分利用处理机,减少处理机空闲时间C、有利于代码共享D、以上都是正确答案:A23.电容器中储存的能量是()。A、磁场能B、机械能C、热能D、电场能正确答案:D答案解析:电容器是储存电场能的元件,当电容器充电时,电能以电场能的形式储存在电容器中。而热能通常是由电流通过电阻产生的;机械能与物体的机械运动有关;磁场能是由电流产生磁场储存的能量,这些都与电容器储存的能量形式不同。24.上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps,即:()。A、126KB/sB、256KB/sC、512KB/sD、2000KB/s正确答案:B答案解析:1Mbps=1024kbps,1kbps=1024bps,1B=8b。2Mbps换算成字节每秒为2×1024×1024÷8=262144B/s,1KB=1024B,262144B/s换算成KB/s为262144÷1024=256KB/s,所以2Mbps大于256KB/s。25.根据统计,当前计算机病毒扩散最快的途径是()。A、软件复制B、网络传播C、磁盘拷贝D、运行游戏软件正确答案:B答案解析:计算机病毒扩散最快的途径是网络传播。随着互联网的普及,计算机之间的连接变得更加紧密和频繁。病毒可以通过网络迅速传播到大量的计算机系统中,例如通过电子邮件附件、恶意网站、即时通讯工具等渠道。相比之下,软件复制、磁盘拷贝主要局限于特定的设备或软件环境,传播范围相对较窄。运行游戏软件本身并不一定会直接导致病毒扩散,除非游戏软件被恶意篡改或包含病毒程序,但这不是普遍的病毒扩散途径。所以当前计算机病毒扩散最快的途径是网络传播,答案选B。26.所有需要接入信息网络的设备,必须经()部门审核、备案。A、安全部门B、财务部C、人资部D、信息管理部门正确答案:D答案解析:需要接入信息网络的设备,为确保网络安全和合规运行,必须经信息管理部门审核、备案,信息管理部门熟悉网络相关规定和要求,能够对设备接入进行专业审核和备案管理,所以答案是[D]。27.在VLAN的划分中,不能按照以下哪种方法定义其成员()。A、交换机端口B、MAC地址C、操作系统类型D、IP地址正确答案:C答案解析:VLAN的划分可以基于交换机端口、MAC地址、IP地址等方式。基于端口划分是最常见的,根据连接的端口来确定VLAN成员;基于MAC地址划分可以根据设备的MAC地址来分配到不同VLAN;基于IP地址划分可以根据设备的IP地址所属网段来划分VLAN。而操作系统类型并不能作为VLAN划分成员的依据。28.计算机网络分为局域网、城域网与广域网,其划分的依据是()。A、数据传输所使用的介质B、网络的作用范围C、网络的控制方式D、网络的拓朴结构正确答案:B答案解析:计算机网络按照作用范围可分为局域网、城域网与广域网。局域网一般覆盖范围在几千米以内,城域网覆盖范围通常在几十千米左右,广域网覆盖范围则可以是整个城市、国家甚至全球。网络的拓扑结构是指网络中各个节点相互连接的方式;数据传输所使用的介质有双绞线、光纤等;网络的控制方式有集中式控制、分布式控制等,这些都不是划分局域网、城域网与广域网的依据。29.进行等级保护定义的最后一个环节是:()A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定正确答案:A答案解析:信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定。在进行等级保护定义时,需要综合考虑业务信息安全保护等级和系统服务安全保护等级,最终取两者中的较高者作为信息系统的安全保护等级。30.CORBAIDL文件的不应该出现内容是:()。A、算法实现B、常量C、接口D、异常说明正确答案:A答案解析:CORBAIDL文件主要用于定义接口、常量、异常说明等,它是一种用于描述分布式对象系统的接口定义语言。算法实现通常不应该出现在CORBAIDL文件中,CORBAIDL关注的是对象的接口定义,而不是具体的算法实现细节。31.VPN虚拟专用网故障现象是()。A、客户端连接PPTP服务器正常B、同时实现Internet和VPN连接共享C、远程工作站可以登录进本地局域网访问本地局域网D、接向导窗口中的“拨号到专用网络”和“VPN连接”这两个选项都失效,VPN连接无法创建.正确答案:D答案解析:VPN虚拟专用网故障现象可能表现为多种情况,其中接向导窗口中的“拨号到专用网络”和“VPN连接”这两个选项都失效,VPN连接无法创建是常见的故障现象之一。选项A中客户端连接PPTP服务器正常并不一定意味着没有故障,比如可能存在无法访问其他网络资源等问题;选项B同时实现Internet和VPN连接共享不一定是故障现象;选项C远程工作站可以登录进本地局域网访问本地局域网也不一定代表VPN有故障,有可能是局域网本身设置等问题。所以选项D是比较符合VPN虚拟专用网故障现象的描述。32.事件处理人员不经用户同意,()更改用户计算机的设置,为解决问题而做的设置修改,必须事先告知用户修改范围和可能的影响,并得到用户的同意。A、不得随意B、允许C、随便D、随意正确答案:A答案解析:事件处理人员在处理问题时,不经用户同意随意更改用户计算机设置可能会导致用户数据丢失或其他问题,损害用户权益。所以必须要遵守规定,不得随意更改,为解决问题做的设置修改需事先告知用户修改范围和可能影响并获同意。33.以下不是新型结构高性能L3交换技术功能的是()。A、路由和转发B、实现网络的灵活控制C、流量的优先化控制D、提高交换速度正确答案:D答案解析:新型结构高性能L3交换技术具有路由和转发功能,能实现网络的灵活控制以及流量的优先化控制等。而提高交换速度并不是其特有的功能,很多传统交换技术也在不断提升交换速度,相比之下这不是新型结构高性能L3交换技术独特的功能体现。34.《信息系统安全等级保护基本要求》中管理要求不包括()。A、落实信息安全责任制B、建立安全组织机构C、加强人员管理D、应用安全管理正确答案:D答案解析:《信息系统安全等级保护基本要求》中管理要求包括安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理等方面。落实信息安全责任制属于安全管理制度范畴;建立安全组织机构属于安全管理机构范畴;加强人员管理属于人员安全管理范畴。而应用安全管理不属于管理要求中的内容,它更侧重于技术层面的应用安全保障。35.下列()属于二次设备。A、远动装置B、断路器C、变压器D、电源互感器正确答案:A答案解析:二次设备是对一次设备进行监测、控制、调节、保护以及为运行、维护人员提供运行工况或生产指挥信号所需的低压电气设备,远动装置属于二次设备。断路器、变压器属于一次设备,电源互感器表述不准确,常见的是电压互感器和电流互感器,它们也属于一次设备。36.微型计算机的发展是以()的发展为表征的。A、主机B、微处理器C、软件D、控制器正确答案:C37.根据威胁的动机,人为因素包含()。A、无意B、有意和无意C、不可抗拒因素D、有意正确答案:B答案解析:人为因素根据威胁的动机可分为有意和无意。有意是指行为人主观上有目的地实施威胁行为;无意则是并非行为人主动故意造成的威胁情况。38.用()可将摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理。A、绘图仪B、扫描仪C、彩色喷墨打印机D、投影仪正确答案:C39.信息设备的硬件维护操作时必须戴()。A、安全帽B、安全带C、针织手套D、防静电手套正确答案:D答案解析:在信息设备硬件维护操作时,人体带有静电可能会对设备造成损害,防静电手套可以有效防止静电产生,保护设备安全,所以必须戴防静电手套。安全帽主要用于防止头部受到物体打击伤害,与信息设备硬件维护操作无关;安全带用于高空作业防坠落,不适用于信息设备维护;针织手套不具备防静电功能,不能满足信息设备硬件维护的特殊要求。40.实施数据中心虚拟化最适当的说法是()。A、可以省电B、无法直接接触虚拟机C、用户可以自行调配服务器D、服务器将产生更多热量正确答案:A41.下列存储设备中,存储速度最快的是()。A、内存B、U盘C、硬盘D、光盘正确答案:D二、多选题(共27题,每题1分,共27分)1.按照信息传递的方向,沟通的分类有()。A、水平沟通B、上行沟通C、下行沟通D、左右沟通正确答案:ABC答案解析:按照信息传递的方向,沟通可分为上行沟通、下行沟通和水平沟通。上行沟通是指下级向上级报告工作情况、提出建议、意见等;下行沟通是指上级向下级传达命令、指示、决策等;水平沟通是指组织内同一层级或不同层级之间的沟通。左右沟通表述不准确,水平沟通包含了类似平行方向的沟通含义,所以没有左右沟通这一分类。2.作为一个网络管理员,你可以选择以下哪3种设备来分段一个LAN?()A、hubsB、repeatersC、switchsD、routersE、bridges正确答案:CDE答案解析:-交换机(Switch):交换机可以根据MAC地址转发数据帧,不同端口可以划分到不同的VLAN(虚拟局域网)中,从而实现局域网的分段,隔离不同VLAN之间的流量,所以选项C正确。-路由器(Router):路由器工作在网络层,能够根据IP地址进行数据包的转发,通过配置访问控制列表等方式,可以限制不同网段之间的通信,实现局域网的分段,所以选项D正确。-网桥(Bridge):网桥可以连接两个或多个局域网网段,并根据MAC地址转发数据帧,能够对局域网进行分段,所以选项E正确。-集线器(Hub):集线器工作在物理层,它会将接收到的数据帧广播到所有端口,不能实现局域网的分段,所以选项A错误。-中继器(Repeater):中继器主要用于延长网络传输距离,不能用于分段局域网,所以选项B错误。3.入侵检测系统要求具有()等功能。A、监视、分析用户及系统活动B、识别网络入侵攻击的活动模式并提出告警C、异常行为模式的统计分析D、查杀病毒正确答案:ABC答案解析:入侵检测系统主要用于监测和防范网络入侵等安全威胁。选项A监视、分析用户及系统活动,能够及时发现异常行为;选项B识别网络入侵攻击的活动模式并提出告警,可让管理员及时知晓潜在威胁;选项C异常行为模式的统计分析有助于进一步了解系统的安全状况和潜在风险。而查杀病毒一般是杀毒软件的功能,不是入侵检测系统的核心功能,所以答案是ABC。4.从Windows打印测试页时,不能打印测试页,显示打印机电源关闭或脱机。则可能的原因是()。A、打印机打印另一作业时发生超时B、在计算机的BIOS设置中,并行端口被设为Centronics兼容C、在打印机驱动程序的端口设置中,选择的输出目的地不正确D、打印机驱动程序的版本太旧正确答案:AD5.防火墙安全控制技术主要有以下哪几种?()A、安全认证B、代理C、包过滤D、状态检测正确答案:BCD答案解析:包过滤防火墙通过检查数据包的源地址、目的地址、端口号和协议类型等信息,决定是否允许数据包通过。代理防火墙在内部网络和外部网络之间建立一个中间代理服务器,所有的通信都必须通过代理服务器进行转发。状态检测防火墙不仅检查数据包的首部信息,还检查数据包的状态信息,根据状态信息决定是否允许数据包通过。安全认证不属于防火墙安全控制技术,而是用于验证用户身份等的技术。6.下列叙述正确的是()。A、两个浮点数相乘(除)只需阶码相加(减)尾数相乘(除)B、浮点数运算规则比定点数复杂C、浮点数表示的一般形式为:N=2p×SD、用相同的字长表示二进制数,浮点数表示的范围比定点数表示的范围大正确答案:ACD7.网络按服务方式分类,可分为()。A、对等式网络B、浏览器/服务器模式C、客户机/服务器模式D、数据传输网络正确答案:ABCD8.交换机硬件故障分类有哪些()?A、背板故障B、模块故障C、电源故障D、端口故障正确答案:ABCD答案解析:电源故障可能导致交换机无法正常供电,影响其运行;端口故障会使连接的设备无法通信;模块故障会影响交换机的相应功能模块正常工作;背板故障则可能影响交换机内部的数据传输等,这些都属于交换机硬件故障的常见分类。9.作为信息系统客户端的计算机全部使用“一人一账号”的管理方式,未经信息管理部门审核批准,任何人不得擅自修改个人计算机的()。A、域名B、网络IP地址C、密码D、计算机名正确答案:ABCD10.()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。A、多机集群B、双机热备C、磁盘阵列D、系统和数据备份正确答案:ABCD答案解析:双机热备通过两台服务器同时运行,当一台出现故障时另一台能迅速接管工作,降低故障风险;多机集群将多台计算机连接起来协同工作,提高系统可靠性,降低故障影响;磁盘阵列通过将多个磁盘组合提供冗余和高性能,减少因磁盘故障导致的数据丢失;系统和数据备份可在软硬件故障后恢复系统和数据,降低故障造成的损失。这几种安全措施都能有效降低软硬件故障给网络和信息系统所造成的风险。11.除运行值班人员和()外,其他人员未经许可不得进入机房。外来人员进入机房需事先征得运行部门负责人同意,由指定人员带领进入机房。对进出机房的人员进行详细登记,有关的登记记录应保存()年以上时间。A、维护人员B、2C、部门领导D、1正确答案:ABCD12.系统管理员负责实施或组织实施业务系统的()、月度和年度维护等工作。A、需求分析B、定期维护C、日常运行监控D、系统恢复演练正确答案:CD13.加密技术通常分为两大类()。A、明文加密B、非对称加密C、密文加密D、密钥加密E、对称加密正确答案:BE答案解析:加密技术通常分为对称加密和非对称加密两大类。对称加密是指加密和解密使用相同密钥的加密算法。非对称加密则使用一对密钥,即公钥和私钥,公钥可以公开,私钥则只有所有者知道,加密和解密使用不同的密钥。明文加密和密文加密并不是加密技术的分类方式。密钥加密这种说法不准确,加密技术主要就是对称加密和非对称加密这两种类型。14.根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理服务台人员/一线技术支持人员职责:()。A、负责接收、记录所有事件B、负责事件的初步处理,负责事件的分派C、负责掌握事件处理进度,负责与用户进行沟通D、负责用户满意度调查,负责事件的关闭正确答案:ABCD答案解析:1.**负责接收、记录所有事件**:服务台人员/一线技术支持人员需要作为用户与IT服务管理体系的接口,接收并详细记录用户反馈的各类事件,包括事件的描述、发生时间、影响范围等信息,以便后续进行处理。2.**负责事件的初步处理,负责事件的分派**:对于接收到的事件,一线人员要进行初步评估和处理,例如尝试解决一些简单问题,根据事件的性质和所属领域将其分派给合适的二线或三线技术团队进行进一步处理。3.**负责掌握事件处理进度,负责与用户进行沟通**:在事件处理过程中,一线人员要及时跟踪了解处理进度,确保事件能够按照规定的时间和质量要求得到解决。同时,要与用户保持良好的沟通,向用户反馈事件处理的进展情况,解答用户的疑问,安抚用户情绪。4.**负责用户满意度调查,负责事件的关闭**:在事件解决后,一线人员负责收集用户对事件处理结果的满意度评价,了解用户对服务的意见和建议。只有当用户对事件处理结果满意,并确认相关问题已得到彻底解决后,一线人员才能将事件关闭,完成整个事件处理流程。15.协议的关键要素包括()。A、语言B、语法C、语义D、时序正确答案:BCD答案解析:协议的关键要素包括语法、语义和时序。语法规定了数据与控制信息的结构或格式;语义定义了需要发出何种控制信息,以及完成的动作与做出的响应;时序涉及事件的实现顺序以及速度匹配。语言并不是协议的关键要素。16.()不是衡量硬盘可靠性的指标。A、NCQB、TCQC、MTBFD、平均访问时间正确答案:AB17.管理信息系统是指南方电网管理信息大区内的信息系统,下列属于管理信息系统的是()A、人力资源管理系统等B、资产管理系统C、协同办公管理系统D、财务管理系统正确答案:ABCD答案解析:管理信息系统涵盖了资产管理系统、协同办公管理系统、人力资源管理系统、财务管理系统等众多类型,这些系统在南方电网管理信息大区内发挥着不同的作用,共同构成了管理信息系统的范畴。18.IPSec协议用密码技术从三个方面来保证数据的完整性:()。A、访问控制B、完整性检查C、认证D、加密正确答案:BCD19.属于分区工具的是()。A、FDISKB、DMC、FORMATD、SFDISK正确答案:ABC20.一般信息安全事件的()与()由事件发生单位所属的分子公司信息部判定;公司总部一般信息安全事件的等级与类别由公司信息部判定。A、影响程度B、等级C、范围D、类别正确答案:BD答案解析:根据题目内容,明确说明了一般信息安全事件的等级与类别判定主体,即事件发生单位所属的分子公司信息部判定其等级与类别,公司总部一般信息安全事件的等级与类别由公司信息部判定,所以答案是等级与类别,对应选项B和D。21.Weblogic中有一个名为diagnostic_images的文件夹,它的作用不包括()。A、存放weblogic服务器自带的web应用所需要的图片信息B、存放WebLogic用于展示的图片C、存放浏览器缓存的图片D、存放WebLogic用于诊断服务的图片E、存放WebLogic诊断服务的Server图片捕获器组件创建的信息正确答案:ABCD22.电工材料包括()。A、绝缘材料B、半导体C、导体D、导磁体正确答案:BCD23.南方电网公司信息安全保障体系设计遵循以下原则:整体性、合规性、针对性、()。A、先进性B、可持续性C、有效性D、可实施性正确答案:ABD24.计算机中通常使用的三种数据单位包括()。A、字节B、字段C、编码D、位E、字正确答案:ADE答案解析:位是计算机中最小的数据单位,用于表示一个二进制位的值;字节是最常用的数据单位,8位二进制位组成一个字节;字是计算机进行数据处理和运算的基本单位,由若干个字节组成。编码是将信息从一种形式转换为另一种形式的过程,不是数据单位;字段是数据库中数据的基本单元,也不属于计算机中通常使用的三种数据单位。25.交换机硬件故障分类有()。A、端口故障B、模块故障C、电源故障D、背板故障正确答案:ABCD答案解析:电源故障会导致交换机无法正常供电从而影响其运行;端口故障可能表现为端口无法连接、数据传输异常等;模块故障会使交换机的某些功能模块不能正常工作;背板故障会影响交换机各部件之间的通信等,这些都属于交换机硬件故障的分类。26.各单位用户终端,须安装公司统一的()、等安全防护软件后,方可接入公司局域网。A、播放软件B、桌面安全管理客户端C、杀毒软件D、准入客户端正确答案:BCD答案解析:公司各单位用户终端接入公司局域网前,须安装公司统一的准入客户端、杀毒软件、桌面安全管理客户端等安全防护软件,以保障网络安全,而播放软件并非接入局域网必须安装的安全防护软件。27.防止路由环路的方法有:()A、水平分割B、抑制时间C、毒性逆转D、触发更新正确答案:ABCD答案解析:水平分割是一种防止路由环路的方法,它规定路由器不能将从某个接口学到的路由信息再从该接口发回;抑制时间是指当一条路由信息出现问题时,路由器会在一段时间内抑制该路由信息的传播,防止错误的路由信息形成环路;毒性逆转是在抑制时间的基础上,将不可达的路由信息以一种特殊的方式(标记为无穷大等)通告出去,进一步防止环路;触发更新是指当网络拓扑发生变化时,路由器立即发送更新消息,而不是等待定期更新,这样可以更快地传播路由变化,防止环路的产生。三、判断题(共31题,每题1分,共31分)1.CA安全认证中心发放的证书是经过数字签名的。A、正确B、错误正确答案:A2.打印出现乱码的原因是:打印机驱动程序损坏或选择了不符合机种的错误驱动程序。A、正确B、错误正确答案:A3.交换机技术工作在第二层上,当网络站点很多时,容易形成网络上的广播风暴,导致网络性能下降以至瘫痪。A、正确B、错误正确答案:A4.公司信息安全体系建设遵循以下原则:合规性原则、可持续性原则、可扩展性原则、适度安全原则、管理与技术相结合原则、整体规划、分步实施原则、先进性和可行性相结合原则。A、正确B、错误正确答案:A5.各系统管理员应填写运行日志、值班记录,进行维护操作后应填写运行维护记录。A、正确B、错误正确答案:A6.Vrvedp_m.exe进程是北信源客户端客户端主进程,负责和区域管理器通讯,接受指令,执行点对点控制中的大多数功能运行。A、正确B、错误正确答案:A7.桌面终端用户不得随意更改计算机软硬件配置信息,不得安装与应用系统无

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论