还剩25页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员初级工模拟题(附参考答案)
一、单选题(共题,每题分,共分)
441441.信息安全等级保护工作直接作用的具体的信息和信息系统称为()、A等级保护对象B、客观方面C\系统服务D、客体正确答案A答案解析等级保护对象是信息安全等级保护工作直接作用的具体的信息和信息系统客体强调的是被保护的对象,等级保护对象更准确地指出是与信息安全等级保护工作直接关联的具体信息和系统;客观方面与题干无关;系统服务不符合题意
2.每条SCSI通道上最多有()个SCSI ID,最多可以连接()物理设备A、17/16B、16/15C、15/14D、14/13正确答案B
3.信息安全与信息化建设“三同步”是指(),坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行A、同步规划、同步实施、同步投入运行B、同步规划、同步建设、同步投入运行C、同步实施、同步投入运行、同步推广D、同步规划、同步建设、同步推广运行正确答案BD、探探正确答案C答案解析Firefox是一款网页浏览器,不是即时通信软件QQ、微信是常见的即时通信软件,用户之间能实时交流沟通探探主要用于社交交友,有一定即时通信功能,用户可以即时匹配交流
28.商业智能BI的核心技术是逐渐成熟的数据仓库DW和、联机呼叫技术AB、数据挖掘DM技术C、数据整理ODS技术D、联机事务处理OLTP技术正确答案B答案解析商业智能BI的核心技术是逐渐成熟的数据仓库DW和数据挖掘DM技术数据仓库用于存储大量的历史数据,为分析提供基础;数据挖掘则是从这些海量数据中发现潜在的模式、关系和趋势等,帮助企业做出更明智的决策联机呼叫技术、数据整理ODS技术、联机事务处理OLTP技术都不是商业智能的核心技术
29.事故应急抢修工作原则上指不扩大事故范围,尽快恢复运行,并仅限于在小时之内完成,中间无工作间断的抢修工作A、5B、4C、6D、3正确答案B
30.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为A、客体B、客观方面C、等级保护对象D、系统服务正确答案A答案解析客体是指受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益客观方面主要涉及实施危害行为的各种客观事实等级保护对象指的是需要进行等级保护的相关系统等系统服务是系统提供的各类功能等所以答案是[A]
31.网络用户可以通过Internet与全世界的因特网用户收发电子邮件,电子邮件的传递可由下面的()协议完成A、POP3和ISPB、POP3和ICPC、POP3和SMTPD、POP3和TCP/IP正确答案C答案解析电子邮件的接收使用POP3协议,用于从邮件服务器将邮件下载到本地客户端;电子邮件的发送使用SMTP协议,用于将本地客户端的邮件发送到邮件服务器,所以电子邮件的传递可由POP3和SMTP协议完成
32.根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()A、6B、3C、4D、5正确答案D答案解析信息系统的安全保护等级分为五个级别,分别是第一级自主保护级、第二级指导保护级、第三级监督保护级、第四级强制保护级、第五级专控保护级
33.对于危急缺陷或严重缺陷,运维人员发现后15分钟内向相关领导报告,应立即分析缺陷原因,提出解决办法,危急缺陷原则上应在()内消除A、96小时B、24小时C、48小时D、72小时正确答案B答案解析危急缺陷原则上应在24小时内消除严重缺陷应在48小时内消除,一般缺陷应列入检修计划尽快处理题目中明确指出危急缺陷原则上应在规定时间内消除,24小时符合危急缺陷消除的时间要求,所以选B
34.计算机软件由()软件和()软件两大部分组成、排版、制图AB、数据库、图文C、操作、网络D、系统、应用正确答案D答案解析计算机软件由系统软件和应用软件两大部分组成系统软件是管理计算机硬件资源、控制其他程序运行并为用户提供交互操作界面的系统软件的集合,如操作系统等应用软件是为满足用户不同领域、不同问题的应用需求而提供的软件,如办公软件等
35.带屏蔽每对双绞线对功能的双绞线称为()A、UTPB、FTPC、ScTPD、STP正确答案D答案解析带屏蔽每对双绞线对功能的双绞线称为屏蔽双绞线(Shielded TwistedPair,STP)它的每一对线都有各自的屏蔽层,能有效减少线对之间的电磁干扰UTP是非屏蔽双绞线;FTP是铝箔屏蔽双绞线,屏蔽层是包裹多对线的;ScTP是丝网屏蔽双绞线,与STP不同,其屏蔽层结构有差异
36.防毒面具的过滤剂有一定的使用时间,一般为()分钟,过滤剂失去过滤作用(面具内有特殊气味)时,应及时更换、30~100AB、30C、30~50D、30~80正确答案A
37.上网行为管理系统在什么模式部署时才可以使用VPN功能()、路由模式AB、网桥模式C、旁路模式D、以上都不可以正确答案A答案解析上网行为管理系统在路由模式部署时才可以使用VPN功能在路由模式下,设备可以对网络层的数据包进行处理和转发,能够更好地与VPN功能进行配合,实现网络访问的控制和安全隧道的建立等功能而网桥模式主要是基于数据链路层进行转发,旁路模式主要用于监听网络流量,这两种模式通常不具备直接支持VPN功能的条件
38.信息化()项目前期工作计划申请由公司信息部组织编制,报南网公司信息部审核通过后,由南网公司信息部下达A、四类B、三类C、一类D、二类正确答案C答案解析根据相关规定,信息化一类项目前期工作计划申请由公司信息部组织编制,报南网公司信息部审核通过后,由南网公司信息部下达
39.进入机房进行操作,必须在IT服务管理系统进行(),并在变更单审核通过后方可工作、机房进出申请AB、资源申请单C、事件单D、工作票正确答案A答案解析进入机房进行操作,必须在IT服务管理系统进行机房进出申请,并在变更单审核通过后方可工作资源申请单主要用于申请各类资源;事件单用于记录和处理突发事件;工作票一般用于电气等特定工作场景,均不符合进入机房操作前的要求所以必须进行机房进出申请
40.Ethernet物理地址长度为48位,允许分配的物理地址应该有()、2的6次方个AB、2的47次方个C、2的48次方个D、2的45次方个正确答案B
41.信息系统维护的内容包括系统应用程序维护、()、代码维护、硬件设备维护和文档维护A、数据维护B、结构维护C、软件维护D、模块维护正确答案A答案解析系统维护的内容包括系统应用程序维护、数据维护、代码维护、硬件设备维护和文档维护数据维护主要是对系统中的数据进行更新、备份、恢复等操作,以保证数据的准确性和完整性软件维护包含了应用程序维护等,但这里明确指出是数据维护更准确;模块维护和结构维护不属于系统维护的主要内容分类
42.信息安全应急预案实行()原则,各级单位信息管理部门负责将本单位专项应急预案、现场处置方案以文件形式报上级信息管理部门备案A、逐级备案B、逐步备案C\逐步应急D\逐级应急正确答案A答案解析信息安全应急预案实行逐级备案原则,即各级单位信息管理部门负责将本单位专项应急预案、现场处置方案以文件形式报上级信息管理部门备案,而不是逐步备案、逐步应急或逐级应急
43.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南正确答案B
44.立足安全防护,建立(),将风险评估和安全检查列入常态工作、预防和预警机制AB、安全检查机制C、预警机制D、保障机制正确答案A答案解析建立预防和预警机制能够更好地立足安全防护,将风险评估和安全检查列入常态工作,做到提前预防和及时预警,有效降低安全风险,相比预警机制、安全检查机制和保障机制,预防和预警机制更全面、更符合题意
二、多选题(共题,每题分,共分)
291291.()不是衡量硬盘可靠性的指标A、NCQB、TCQC、MTBFD、平均访问时间正确答案AB
2.做好各应用系统主机(服务器)设备的外部巡视,包括()等,以确定设备健康状态Ax声音B、设备外观C、面板指示灯D、设备形状正确答案ABCD
3.关于计算机病毒的特征描述,下列哪些是真的()A、计算机病毒是人为制造的具有破坏性的程序B、计算机病毒的运行是非授权入侵C、计算机病毒可以隐藏在可执行文件或数据文件中D、计算机病毒是计算机自己生成的正确答案ABC答案解析计算机病毒是人为编制的具有破坏性的程序,所以A正确;它的运行往往是非授权入侵系统,B正确;常可隐藏在可执行文件或数据文件等中,C正确;计算机病毒不是计算机自己生成的,而是人为制造的,D错误
4.使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有()A、路由器本身具有安全漏洞B、分组过滤规则的设置和配置存在安全隐患C、无法防范“假冒”的地址D、对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾正确答案ABCD答案解析选项A,路由器本身可能存在安全漏洞,这是其潜在缺点之一;选项B,分组过滤规则设置和配置若有误,会带来安全隐患;选项C,路由器难以防范“假冒”地址的攻击;选项D,路由器主要用于动态灵活的路由,而基于路由器的防火墙使用访问控制表实现过滤是一种静态、固定的控制方式,两者存在矛盾
5.路由环问题会引起网络A、慢收敛B、广播风暴C、路由器重起D、路由不一致正确答案ABD答案解析路由环问题会导致网络出现慢收敛现象,因为数据包可能会在环路中不断循环,使得收敛时间变长;可能引发广播风暴,因为广播数据包也会在环路中不断传播;还会造成路由不一致,因为不同路由器对环路中的路由信息处理不同而路由环一般不会直接导致路由器重起,所以答案是ABD
6.等级保护在实施过程中应遵循以下基本原则:oA、同步建设原则B、自主保护原则C、适当调整原则D、重点保护原则正确答案ABCD
7.关于终端IP和DNS配置、都可以由DHCP推送AB、必须在同一子网C、自动获取IP需要有DNS的支持D、IP地址和DNS地址可以在不同的网段正确答案AD
8.作为一个网络管理员,你可以选择以下哪3种设备来分段一个LANA hubsXB、repeatersC、switchsD、routersEx bri dges正确答案CDE答案解析交换机Switch可以根据MAC地址转发数据帧,将不同的端口划分到不同的冲突域,实现分段功能;路由器Router工作在网络层,通过路由选择来转发数据包,可以隔离广播域,实现LAN分段;网桥Bridge能根据MAC地址转发数据帧,划分冲突域,从而实现分段集线器Hub和中继器Repeater工作在物理层,它们会放大和转发信号,不能分段LAN
9.IPSec协议用密码技术从三个方面来保证数据的完整性A、加密B、认证C、访问控制D、完整性检查正确答案ABD
10.安全集成网卡驱动程序步骤为、进入开始“程序管理工具计算机管理设备管理”AB、从“其他设备”下选择“以太网控制器”,点鼠标右键“属性”重新安装驱动程序C、选择“搜索适合设备的驱动程序”D、指定搜索位置为光驱或硬盘对应路径正确答案ABCD答案解析安全集成网卡驱动程序首先要进入相关管理界面,即进入开始“程序管理工具计算机管理设备管理,所以A正确;接着从“其他设备”下找到“以太网控制器”,通过右键“属性”重新安装驱动程序,B正确;然后选择“搜索适合设备的驱动程序”答案解析“三同步”明确要求同步规划、同步建设、同步投入运行,这样才能从各方面保障信息安全综合防护能力,确保网络与信息系统安全运行
4.南方电网的实际数据架构建议使用()为依据A、TOGAF方法论B、TERDATA的数据仓库模型C、IBM的数据模型方法论D、以上都不是正确答案A答案解析南方电网的实际数据架构建议以TOGAF方法论为依据TOGAF(The OpenGroup ArchitectureFramework)是一个被广泛认可的企业架构框架,它提供了一套完整的方法和最佳实践,用于指导企业进行架构设计、开发和管理在构建复杂的电力行业数据架构时,TOGAF方法论能够帮助南方电网更好地规划、设计和实施数据架构,确保数据的一致性、完整性和可扩展性,以满足业务需求和支持企业的发展战略而TERDATA的数据仓库模型和IBM的数据模型方法论虽然也有其自身的优势和应用场景,但并非南方电网实际数据架构建议所依据的核心方法论
5.中间件处于操作系统与应用软件的()位置A、独立与操作系统、应用软件B、操作系统与应用软件之上C、操作系统与应用软件之间D、操作系统与应用软件之下正确答案C答案解析中间件处于操作系统与应用软件之间,它能在操作系统和应用软件之间起到桥梁和纽带的作用,协调二者之间的交互与通信等来进行驱动搜索,c正确;最后指定搜索位置为光驱或硬盘对应路径以便获取驱动程序,D正确整个过程依次为这几个步骤
11.以下关于计算机病毒说法,错误的是()A、计算机病毒具有隐蔽性、传染性、再生性等特性B、制造和传播计算机病毒应受到行政处罚C、计算机病毒是一种能够给计算机造成一定损害的计算机程序D、发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法E、使用只读型光盘不可能使计算机感染病毒正确答案ABDE
12.根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理服务台人员/一线技术支持人员职责()A、负责接收、记录所有事件B、负责事件的初步处理,负责事件的分派C、负责掌握事件处理进度,负责与用户进行沟通D、负责用户满意度调查,负责事件的关闭正确答案ABCD答案解析
1.**负责接收、记录所有事件**:服务台人员/一线技术支持人员处于事件处理的最前端,需要及时接收并准确记录用户反馈的各种IT相关事件,这是后续处理流程的基础
2.**负责事件的初步处理,负责事件的分派**:对于一些简单的事件,他们要进行初步的诊断和处理同时,根据事件的性质和影响范围,将事件分派给合适的二线或三线技术支持人员进行进一步处理
3.**负责掌握事件处理进度,负责与用户进行沟通**:在事件处理过程中,他们要随时跟踪了解处理进度,及时向用户反馈,让用户知晓事件的处理情况,并且解答用户在等待过程中的疑问,保持与用户的良好沟通
4.**负责用户满意度调查,负责事件的关闭**:在事件处理完成后,负责对用户进行满意度调查,了解用户对处理结果和服务过程的评价只有当用户对处理结果满意,且相关流程和要求都已完成时,负责关闭该事件
13.在局域网中进行业务隔离的手段有()A、VLANB、PVPC、Super VPND、混合端口正确答案ABCD
14.AlX命令()和()专门用于备份和恢复A、#shutdown-FB、#haltC、backupD、restore正确答案CD答案解析在AIX系统中,backup命令专门用于备份,而restore命令专门用于恢复shutdown-F和halt命令主要用于系统关机等操作,并非专门用于备份和恢复
15.以下属于Web logic日志文件的是()A、Record,logB、Base_doma in.IogC、Access.IogD\Adm inServer.IogEx Ad.log正确答案BCD
16.管理类安全需求中系统运维管理需要对系统运行进行维护和管理,涵盖()、资产管理、介质管理、设备管理、网络安全管理、系统安全管理、密码管理,备份与恢复管理、安全事件处置、应急预案管理等各个方面A、恶意代码管理B、环境管理C、变更管理D、资产管理E、人员管理正确答案ABC
17.信息机房及其办公场地应选择在具有()、()和()等能力的建筑内A、防火B、防雨C、防风D、防震正确答案BCD
18.现场勘查主要包括以下几个环节()A、电子痕迹的发现和提取,证据的固定与保全B、现场现有电子数据的复制和修复C、现场采集和扣押与事故或案件有关的物品D、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度正确答案ABCD答案解析现场勘查包括对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度、现场现有电子数据的复制和修复、电子痕迹的发现和提取以及证据的固定与保全、现场采集和扣押与事故或案件有关的物品等环节,这些环节对于全面了解事件情况、获取证据等都非常重要
19.交叉网线制作的线序交换错误的是()A、4-5,6-7B、3-4,4-5C、2-3,3-4D、1-3,2-6正确答案ABC
20.系统管理员必须熟练掌握各自管理的系统,为方便日常的维护管理,对系统安装、系统的架构()、系统紧急事故处理预案、系统图纸等内容需要整理出运行维护指南,报运行部门负责人备案、系统管理AB、日常维护C、数据备份D、厂家技术支持正确答案AC
21.IPSec支持的加密算法有()、DESAB、3DESC、IDEAD、SET正确答案ABC答案解析IPSec支持多种加密算法,DES(数据加密标准)、3DES(三重数据加密标准)、IDEA(国际数据加密算法)都是其支持的加密算法而SET(安全电子交易协议)主要用于电子商务支付安全,不是IPSec支持的加密算法
22.()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险、磁盘阵列AB、多机集群C、双机热备D、系统和数据备份正确答案ABCD答案解析双机热备通过两台服务器同时运行,当一台出现故障时另一台能立即接管工作,降低故障影响;多机集群可实现多台计算机协同工作,提高系统可靠性,减少单点故障风险;磁盘阵列通过将数据分散存储在多个磁盘上,提高数据存储的可靠性和读写性能,降低磁盘故障风险;系统和数据备份能在系统或数据出现问题时恢复到之前的状态,有效应对软硬件故障带来的风险所以这四个选项的安全措施都可以有效降低软硬件故障给网络和信息系统所造成的风险
23.RAID技术可以提高读写性能,下面选项中,提高读写性能的是()A、RAID0B、RAID1C、RAID3D、RAID5正确答案ACD
24.环型拓扑结构的优点是()A、适应于光纤B、网络扩展容易C、网络实时性好D、电缆长度短正确答案ACD
25.TCP/IP协议是()的,数据包括在网络上通常是(),容易被()、公开发布AB、明码传送C、加密传输D、窃听和欺骗正确答案ABD答案解析
2.-TCP/IP协议是公开发布的,这使得它的工作原理和机制相对透明,容易被研究和利用,所以选项A正确-数据在网络上通常是明码传送,不像一些加密传输那样对数据进行加密处理,这就导致数据容易被窃听和欺骗,选项B和D正确-而TCP/IP协议本身并不一定保证数据是加密传输的,所以选项C错误
26.对系统配置文件进行修改前,为防止意外,先备份一份配置文件以下可行的方法有()A、使用mv命令重命名文件B、使用打包压缩命令额外打包一份C、使用vim编辑器打开修改后保存D、使用cp命令复制一份正确答案BD
27.第三方人员访问管理应()A、保证在第三方人员访问前签署安全责任合同书或保密协议,明确其保密责任和保密义务B、保证对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案C、对第三方人员允许访问的区域、系统、设备、信息等内容进行书面的规定,并按照规定执行D、不作要求正确答案ABC答案解析
1.**选项A**保证在第三方人员访问前签署安全责任合同书或保密协议,明确其保密责任和保密义务,这是非常必要的签署协议可以约束第三方人员的行为,确保其遵守公司的安全规定和保密要求,防止信息泄露等安全问题,所以选项A正确
2.**选项B**保证对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案对于重要区域,严格的访问管理流程能够保障区域内信息和资产的安全,防止未经授权的访问导致安全事故,所以选项B正确
3.**选项C**对第三方人员允许访问的区域、系统、设备、信息等内容进行书面的规定,并按照规定执行明确规定访问范围可以避免第三方人员随意访问不必要的资源,降低安全风险,所以选项C正确
4.**选项D**不作要求明显不符合安全管理的原则,第三方人员访问管理如果没有相应规范,会给企业带来诸多安全隐患,所以选项D错误
28.与静态路由协议相比,动态路由有哪些优点?()、带宽占用少AB、简单C、路由器能自动发现网络拓扑变化D、路由器能自动计算新的路由正确答案CD答案解析动态路由协议的优点包括路由器能自动发现网络拓扑变化,当网络拓扑结构发生改变时,动态路由协议可以自动感知并进行相应的调整;路由器能自动计算新的路由,根据网络拓扑和链路状态等信息自动计算出最优的路由路径而动态路由协议通常需要占用一定的带宽来传输路由信息,相对静态路由协议来说并不简单所以选项A、B错误,C、D正确
29.二进制数(
1011.01)等于()、十进制
11.25AB、十六进制B.4C、八进制
11.75D、八进制
12.25E、八进制
13.
256.以下哪一个选项按顺序包括了OSI模型的各个层次()A、物理层,数据链路层,网络层,传输层,系统层,表示层和应用层B、物理层,数据链路层,网络层,传输层,会话层,表示层和应用层C、物理层,数据链路层,网络层,转换层,会话层,表示层和应用层D、表示层,数据链路层,网络层,传输层,系统层,物理层和应用层正确答案B答案解析OSI模型的七个层次依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层选项A中的“系统层”错误;选项C中的“转换层”错误;选项D顺序完全错误所以正确答案是BB选项准确包含了OSI模型的各个层次顺序
7.网络中的信息安全保密主要涉及两个环节,即信息的存储和信息的()o、伪造AB、传输C\窃听D、截获正确答案B答案解析信息安全保密涉及信息存储和信息传输两个关键环节信息存储要确保数据不被非法获取和篡改,信息传输过程中要防止被窃取、截获、伪造等,所以信息的传输也是重要环节选项A伪造、C窃听、D截获都只是信息传输过程中可能面临的风险情况,不如传输全面准确
8.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()、第四级AB、第五级C、第三级D、第二级E、第一级正确答案E
9.以下windows2003所有磁盘管理类型中,运行速度最快的卷是()o、简单卷AB、带区卷C、镜像卷D、RAID-5卷正确答案B答案解析带区卷通过将数据均匀地分布在多个磁盘上,同时对多个磁盘进行读写操作,极大地提高了数据的读写速度,所以在这几种卷中运行速度最快简单卷是最基本的卷类型,速度相对较慢镜像卷是将数据同时复制到两个磁盘上,以提供数据冗余,会降低一定的读写速度RAID-5卷在保证数据冗余的同时,读写性能介于带区卷和镜像卷之间
10.信息高速公路传送的是()A、多媒体信息B、系统软件C、应用软件D、二进制数据正确答案D
11.下面是中间件软件的是()A、DOSB、WINDOWSC、OFFICED、TOMCAT正确答案D
12.关于千兆以太网,以下说法正确的是()Ax IEEE
802.3ab定义了千兆以太网在光纤上的标准B、在同一冲突域中,千兆以太网不允许中继器的互连C、IEEE
802.3z专门定义了千兆以太网在双绞线上的传输标准D、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率.正确答案B答案解析IEEE
802.3z定义了千兆以太网在光纤上的标准,A选项错误;IEEE
802.3ab专门定义了千兆以太网在双绞线上的传输标准,C选项错误;千兆以太网不支持网络速率的自适应,不能与快速以太网自动协商传输速率,D选项错误;在同一冲突域中,千兆以太网不允许中继器的互连,B选项正确
13.负责安全系统的部门的重要资产不包括()、部门人员搭建的web服务器AB、运行在安全系统中的应用C、部门人员使用的工具D、人员正确答案C
14.外来计算机严禁擅自接入公司信息网络,因工作需要接入到公司内网的,必须经部门领导同意,并报广西电网公司信息部备案,同时,()必须对该机的信息安全负责、外来者AB、使用者C、联系人D、部门领导正确答案B答案解析使用者是外来计算机接入公司内网后的实际操作人,对计算机在公司网络环境下的信息安全状况最为了解且直接操作,所以使用者必须对该机的信息安全负责
15.远程运维审计系统中服务器类设备数量、网络安全类设备数量、运维账户数量、月度会话次数,()应定期输出和归档A、每月B、半年C、一年D、三年正确答案A答案解析在远程运维审计系统中,服务器类设备数量、网络安全类设备数量、运维账户数量、月度会话次数等数据,每月定期输出和归档有助于及时掌握系统运行状态、发现潜在问题并进行相应处理半年、一年或三年的周期过长,不能及时反映系统的动态变化,不利于对系统进行有效的监控和管理所以应每月定期输出和归档,答案选[A]每月定期输出和归档这些数据,能及时反映系统运行状态等信息,方便进行监控和管理,其他周期过长无法及时发挥作用
16.信息安全保障应与信息化建设并重,坚持()与信息化建设同步规划、同步建设、同步投入运行、信息系统安全AB、计算机安全C、信息安全D、网络安全正确答案A
17.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()、A的公钥AB、A的私钥C\B的公钥D、B的私钥正确答案B答案解析使用A的私钥对明文进行签名,因为只有A自己拥有其私钥,用私钥签名后,接收方B可以使用A的公钥进行验证,从而确定该消息确实是由A发送的
18.主板的一个SATA接口可以连接()个对应设备、1AB、2C、3D、4正确答案B
19.布放电缆时,对2根4对双绞线的最大牵引力不能大于()A、20kgB、30kgC、15kgD、25kg正确答案C
20.应急计划必须确定实施方案,制定()A、抢救人员方案B、紧急响应规程C、实施方案D、常备不懈正确答案B答案解析应急计划的核心之一是制定紧急响应规程,明确在紧急情况下的具体操作流程和应对措施,以确保能够迅速、有效地采取行动应对突发事件,所以必须确定实施方案并制定紧急响应规程而常备不懈是一种状态要求;实施方案表述不够具体准确;抢救人员方案只是紧急响应规程中的一部分内容,不如紧急响应规程全面准确
21.下列不属于通用应用平台程序的是()、MS Office办公软件AB、FTP服务程序C、Windows操作系统D、Web Server程序正确答案C
22.下列不属于任务栏组成部分的是()、窗口控制按钮AB、通知区域C、开始菜单D、快速启动栏正确答案D
23.信息运维部门应按照“()”原则对运维工具、备品备件、仪器仪表等进行统一管理,实行出入库登记制度,定期检查清理,做到账物相符A、集中管理、分级存放B、分级管理、分级存放C、集中管理、集中存放D、分级管理、集中存放正确答案A答案解析运维工具、备品备件、仪器仪表等实行集中管理、分级存放的原则,这样便于管理和调配,同时分级存放可以提高查找和使用效率,实行出入库登记制度并定期检查清理能确保账物相符
24.基本要求包括()类?A、12B、11C、10D、13正确答案C
25.不是引入多道程序设计的主要目的()A、提高实时响应速度B、充分利用处理机,减少处理机空闲时间C、有利于代码共享D、以上都是正确答案A
26.进入屏蔽机房的各种线缆均需要进行(),以保证机房内的信号不因线缆的进出而造成泄漏、除静电处理AB、滤波处理C、防静电处理D、防雷处理正确答案C
27.即时通信与电子邮件一样也是互联网的一种通信应用,不同之处在于它是一种实时(即时)通信,通信双方一般需要同时在线,因而可以随时得到对方的回应下面不属于即时通信软件的是()A、QQB、微信C、Firefox。
个人认证
优秀文档
获得点赞 0