信息安全管理员初级工复习题含参考答案.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息安全管理员初级工复习题含参考答案.docx》由会员分享,可在线阅读,更多相关《信息安全管理员初级工复习题含参考答案.docx(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全管理员初级工复习题含参考答案1、刀片服务器不适合的工作环境()。A、i/0密集型B、计算密集型C、分布式应用D、处理密集型答案:C2、下面哪种数据挖掘方法可以用来检测孤立点?()A、分类和预测B、概念描述C、演变分析D、聚类分析答案:D3、根据中国南方电网有限责任公司信息运维服务体系(2015年),()主要提供与计算机终端相关现场服务的工程师。A、事件经理B、一线支持人员C、二线支持人员D、三线支持人员答案:C4、需求规格说明书发布后,由项目组编制(),对功能需求的执行进 行跟踪管理。A、需求跟踪矩阵B、汇报文档C、设计说明文档D、测试说明文档答案:A5、服务器虚拟化中,()是一套增强
2、客户操作系统性能和功能的实用程序 和驱动程序。A、 Virtual ToolsB、 windows 7C、wpsD、 auto CAD答案:A6、南方电网的实际数据架构建议使用()为依据。B、获取数据C、预处理D、分类器设计E、分类决策答案:BCDE48、遗传算法与传统寻优算法相比有什么特点()oA、遗传算法为群体搜索,有利于寻找到全局最优解B、遗传算法采用高效有方向的随机搜索,搜索效率高C、遗传算法处理的对象是个体而不是参变量,具有广泛的应用领域D、遗传算法使用适应值信息评估个体,不需要导数或其他辅助信息,运算 速度快,适应性好E、遗传算法具有隐含并行性,具有更高的运行效率答案:ABCDE4
3、9、信息系统账号及权限管理坚持“()”的原则。A、按需使用B、按规开放C、责权匹配D、审核监督答案:ABCD50、交换机常用命令,正确的是()。A、SwitchttshowversionB、 Switch#showrunning-configC、 SwitchttshowconfigureD、 Switchftshowmac-address-table答案:ABCD51、下列组件属于存储设备的是()oA、硬件B、U盘c、移动硬件D、CPU答案:ABC52、以下不是数据库系统的核心是()oA、编译系统B、数据库C、操作系统D、数据库管理系统答案:ABC53、常见的局域网组网协议有()等。A、TC
4、P/IP 协议B、IPX/SPX 协议C、NetBEUI 协议D、ARP协议答案:ABC54、运维专业管理员负责组织对离场或变更外协驻场人员的知识转移进行 统一管理,转移步骤如下:()A、识别知识接收者B、建立知识转移计划C、成果学习与上机操作D、独立操作和模拟演练答案:ABCD55、信息系统运行维护管理办法人员进出管理:()oA、严禁携带强磁物品、放射性物品、武器、易燃物、易爆物或具有腐蚀性 危险品等与工作无关的物品进入信息机房B、外来人员携带便携式计算机、磁盘、摄像机、照相机等设备进出信息机 房,必须经信息运维部门同意,并由机房值班人员进行核查登记,建议使用机 房专用电脑C、值班人员应严格
5、管理机房进出人员,实行进出人员登记管理制度,未经 允许,任何人不得擅自进入,值班人员应对进出人员身份进行核查D、进入机房前须更换工作鞋或戴专用鞋套,期间应由作业对象的相关责任 人、运维人员全程陪同监督答案:ABCD56、客户机无法加入到域的主要问题有()oA、权限问题B、域用户名及口令问题C、网络端口不通D、用户操作错误答案:ABCD57、使用中间件带来的好处有()oA、节省应用开发费用B、简化应用集成C、降低软件维护费用D、增强应用程序吸引力答案:ABCD58、按照网络的IP地址分类,属于C类网的是()oA、11000001, 01000000, 00000101,00000110B、011
6、11110, 00000000, 00000111,00001000C、11001010, 11001101, 00010000, 00100010D、10111111, 00101101, 00001100, 01011000答案:AC59、计算机病毒的传播途径有()。A、存储介质B、点对点通信系统C、计算机网络D、无线通道答案:ABCD60、抽样设计应考虑的的因素包括()oA、调查目的B、抽样方法C、抽样精度D、调查表答案:ABCD61、采用混合运维外包策略时,()等核心业务应采用自主运维,其他运维 服务内容可采用外包运维。A、核心设备的日常配置管理B、重要应用系统的数据管理C、用户权限管
7、理D、桌面终端运维服务答案:ABC62、通用的数据仓库元模型描述了 ()之间元数据交换的规范。A、数据仓库B、知识管理C、商业智能D、门户技术E、业务应用答案:ABCD63、信息系统运行维护管理办法缺陷管理:()oA、运维人员发现缺陷后应及时报告,对缺陷进行认定、定性并记入缺陷记 录B、一般缺陷发现后可及时处理或列入月度作业计划C、缺陷处理应统一纳入中国南方电网有限责任公司IT服务管理办法 中问题管理流程进行闭环处理D、在缺陷没有得到处理前,应加强监视或采取必要措施,防止进一步恶化答案:ABCD64、各相关单位数据质量管理工作内容与要求包括哪些内容?()A、数据质量要求B、数据质量问题解决流程
8、C、数据标准落实D、数据资源管理平台应用答案:ABCD65、影响加权算术平均数的因素有()oA、各组频率或频数B、各组标志值的大小C、各组组距的大小D、各组组数的多少E、各组组限的大小答案:AB66、信息系统优化与改进主要包括()等。A、适应性改进B、增强性改进C、预防性改进D、高效性改造答案:ABC67、安全审计包括应用安全审计(),并分别对二级系统和三系统提出技 术要求。A、主机安全审计B、数据库安全审计C、终端安全审计D、人员权限安全审计答案:AB68、以下哪个指标为评价数据质量水平的重要指标?()A、数据规范性B、数据准确性C、数据完整性D、数据及时性E、数据一致性答案:ABCDE69
9、、按照信息传递的方向,沟通的分类有()oA、上行沟通B、下行沟通C、左右沟通D、水平沟通答案:ABD70、木马的常见传播途径有()oA、邮件附件B、下载文件C、网页D、聊天工具答案:ABCD71、严禁任何单位和个人利用公司互联网统一出口、公司计算机从事危害 互联网安全的行为,不得()、()、()黑客软件或其它破坏性程序、恶意 软件,不得危害或侵入未授权的服务器、工作站,不得进行任何网络攻击行为。A、下载B、使用C、传播D、查阅答案:ABC72、信息系统运行维护管理办法分子公司信息管理部门职责是()oA、分子公司信息管理部门是本单位信息系统运行维护的归口管理部门B、负责贯彻执行公司信息系统运行维
10、护相关技术标准、管理办法C、负责组织制订本单位信息系统运行维护的相关管理细则D、负责监督、指导和考核本单位信息系统的运行维护工作答案:ABCD73、数据质量考核评价指标分为数据质量()指标和()指标。A、管理水平B、健康水平C、精准性D、实时性答案:AB74、根据中国南方电网有限责任公司IT服务管理办法(2014年), IT服务管理事件经理职责:()。A、负责事件解决过程中的协调和监控B、负责事件升级的判断与执行C、负责与其它流程经理的沟通与协调D、负责收集、分析事件数据,发现潜在问题答案:ABCD75、信息系统运行维护管理办法监控管理:()oA、重要信息系统投入运行后应纳入至IT集中运行监控
11、系统中进行监控管 理,监控项应由专人负责整理、汇总B、常用的信息系统监控项目见附录B,各单位可结合自身实际情况,参照 中国南方电网有限责任公司IT集中运行监控系统建设规范对监控项目进行 补充C、信息运维部门应每月定期对IT集中运行监控系统收集到的告警进行分 析,常出现的无效与错误告警应制定过滤规则进行过滤,逐步提高监控系统告 警的准确性D、监控需求申请不用纳入中国南方电网有限责任公司IT服务管理办法 请求管理流程进行管理答案:ABC76、应急响应服务具有技术复杂性与专业性、知识经验的依赖性、突发性 强、需要广泛的协调与合作的特点。()A、正确B、错误答案:A77、DBSCAN是相对抗噪声的,并
12、且能够处理任意形状和大小的簇。()A、正确B、错误答案:A78、光盘存贮器利用激光束在记录表面介质上存贮信息,可根据激光束反 射的强弱来读出信息。()A、正确B、错误答案:A79、信息系统的运行维护工作应由专人负责,重要信息系统和网络、机房 等需提供主、备岗位。()A、正确B、错误答案:A80、在被定义为唯一索引的列上的数据不能有重复的值。()A、正确B、错误答案:A81、公司数据使用部门负责制定、修订数据质量管理办法。()A、正确B、错误答案:B82、个人需要使用PKI系统,应填写PKI资源申请表,审批同意后可以获 得PKI资源。()A、正确B、错误答案:A83、Scala是一种基于JVM的
13、编程语言。()A、正确B、错误答案:A84、PKI系统公钥基础设施系统,是为从事相关业务工作的个人与单位 创建、分配和管理数字身份证书的系统,是信息安全体系的重要组成部分。A、正确B、错误答案:A85、路由器无法隔离广播。()A、正确B、错误答案:B86、移动应用只可以应用在电力生产控制区(I区)。()A、正确B、错误答案:B87、计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他 有关规定。()A、正确B、错误答案:A88、工作票由工作专责人提出申请,并由符合规定的工作票签发人签发后 生效,工作票签发人可以兼顾该项工作的工作负责人(监督人)。()A、正确B、错误答案:B89、逻辑模
14、型反映的是系统分析设计人员对数据存储的观点,是对概念数 据模型进一步的分解和细化。()A、正确B、错误答案:A90、脆弱性识别的依据可以是国际或国家安全标准,也可以是行业规范、 应用流程的安全要求。()A、正确B、错误答案:A91、元数据管理架构中,集中式架构是将不同类型的元数据进行集中存储 和管理。()A、正确B、错误答案:A92、数据模型是数据特征的抽象描述。()A、正确B、错误答案:A93、各级信息管理部门负责制定各业务系统实用化评价细则。()A、正确B、错误答案:B94、网络应用软件基于TCP/IP协议。()A、正确B、错误答案:A95、控制器通常又称中央处理器,简称“CPU”。()A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 管理员 初级 复习题 参考答案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内