系统管理程序是确定()和系统管理如何配合工作以使组织的系统安全。
A、安全
B、策略
C、设备
D、管理制度
答案:A
一个恰当的灾难恢复计划应考虑各种故障的级别:单个系统、()、整个系统。
A、单个设备
B、数据中心
C、多点热备
D、业务集合
答案:B
系统管理程序是确定()和系统管理如何配合工作以使组织的系统安全。
A、安全
B、策略
C、设备
D、管理制度
答案:A
一个恰当的灾难恢复计划应考虑各种故障的级别:单个系统、()、整个系统。
A、单个设备
B、数据中心
C、多点热备
D、业务集合
答案:B
灾难恢复计划是一个十分复杂的文档,因此需要测试。测试的必要性不仅在于检验其正确性,而且在于检查其是否处于()。
A、正常响应状态
B、故障检测状态
C、执行状态
D、备用状态
答案:D
以下哪一项不是安全策略管理系统的组成部分?()
A、日志与审计服务
B、策略管理中心
C、策略执行点
D、SPM网关
答案:D
安全策略管理系统中,()负责保护主机系统和服务器的安全,收集系统的各种安全信息和日志,执行定制的安全策略。部署在需要保护用户 PC和服务器上。
A、安全终端
B、策略执行点
C、桌面防火墙
D、防病毒软件
答案:B
安全策略的部署应该直接明了,分发方式应该采取集中统一的方式来进行策略的发布,让所有()接受特定的安全策略,来保护和控制其网络访问行为。
A、网络用户
B、安全策略执行点
C、特定范围的网络用户
D、安全终端系统
答案:C
管理员通过()的安全策略,可以灵活地针对不同个人、组、地理位置等设置不同的资源使用策略。
A、组织
B、系统
C、用户
D、个性
答案:A
安全策略要有效的部署和实施,需要注意三个方面:()、培训教育、执行。
A、沟通
B、贯彻
C、协作
D、支持
答案:B
在 BS7799安全标准中,安全审计包括()以及与安全相关行为有关的分析信息。
A、发现、识别、记录
B、识别、记录、存储
C、发现、识别、存储
D、识别存储分析
答案:B
以下不是安全审计系统作用的是()。
A、记录和跟踪各种系统状态的变化
B、对审计日志进行智能分析
C、实现对各种安全事故的定位
D、对攻击者的犯罪行为进行处罚
答案:D
一个审计评估系统,有对潜在的()起到震慑或警告作用。
A、攻击者
B、不明身份者
C、异常动作者
D、外来者
答案:A
按安全审计的关键技术来划分,计算机安全审计不包括以下哪种类型:()。
A、数据库审计
B、应用审计
C、单独审计
D、系统审计
E、网络审计
答案:B
CC准则是( )的简称。
A、信息技术安全性评估通用准则 2.0版
B、信息安全审计标准
C、美国信息安全规范
D、欧洲电信工程委员会
答案:A
从现阶段来看,()不是安全审计系统的发展趋势。
A、高速度
B、易操作
C、分布式
D、跨平台
答案:B
在 CC标准中 AU_GEN代表()。
A、安全审计数据生成
B、安全审计自动响应
C、安全审计分析
D、安全审计浏览
答案:A
在我国的 GB/T 18794.7-2003/ISO/IEC10181-7:1996中将安全审计的整个执行流程分为多个阶段,并且加以描述。其中错误的为()。
A、检测阶段:检测安全相关事件
B、辨别阶段:决定是否记录该事件,或是否需要产生报警
C、报警处理阶段:可能发出一个安全审计报警或安全审计消息
D、归档阶段:将分布式安全审计跟踪记录汇集成单个安全审计跟踪记录。
答案:D
安全审计系统的基本结构不包括以下哪一部分?()
A、审计发生器
B、日志记录器
C、日志分析器
D、网络隔离器
答案:D
默认情况下,Windows 2000有 3个日志文件:应用程序日志文件、安全日志文件以及()。
A、目录服务日志文件
B、DNS服务器日志文件
C、系统日志文件
D、文件复制服务日志文件
答案:C
为了保证审计的客观性,Windows2000系统用()是确保日志文件不被恶意改动的机制。
A、进程服务
B、事件日志服务
C、线程服务
D、抢先式多任务
答案:B
从安全分析员的观点来看,Windows2000可以监视三种主要事件来确保安全。其中不属于监视范围的是( )。
A、登录注销
B、对象访问
C、进程追踪
D、上网追踪
答案:D
下列哪个不是常见的网络应用服务?()
A、WEB
B、MAIL
C、DNS
D、ARP
答案:D
下列哪个说法是正确的?()
A、网络应用服务安全与客户端程序无关
B、网络应用服务安全仅与客户端程序有关
C、网络应用服务安全仅与服务端程序有关
D、网络应用服务安全与客户端、服务端程序都有关
答案:D
下列哪一个不是 HTTP协议的操作方法?()
A、PUT
B、GET
C、SENT
D、POST
答案:C
Cookie不会泄漏什么信息?()
A、用户 ID
B、密码
C、访问站点的路由信息
D、停留的时间
答案:C
<a href=“错误!超链接引用无效。% 72%61%74%69%6F%6E%61%69%72%2E%63%6F%6D%2F%72%65%71%2E%61% 73%70………………………………………….>中 www.microsoft.com是什么信息?()
A、服务器的域名
B、用户名
C、文件名
D、主机名
答案:B
下列选项哪些不会带来 Web的输入转义问题()。
A、US-ASCII编码
B、十六进制转义编码
C、UTF-8可变宽度编码
D、UCS-2 Unicode编码
答案:A
下列 UTF-8字符中,哪一个与其他的不同?()
A、0xC0 0xBF
B、0xF0 0x80 0xBF
C、0xF0 0x80 0x80 0xBF
D、0xF8 0x80 0x80 0x80 0xBF
答案:B
http://servername/script/..%c0%af../winnt/system32/cmd.exe中%c0%af表示什么?()
A、%c0%af是“/”字符的非法 UTF-8表示方式
B、%c0%af是“ ”字符的非法 UTF-8表示方式
C、%c0%af是“.”字符的非法 UTF-8表示方式
D、%c0%af是“+”字符的非法 UTF-8表示方式
答案:A
下列哪一个不是常见恶意电子邮件攻击?()
A、Outlook vCard缓冲区溢出
B、恶意电子邮件---MIME扩展
C、VBS地址簿蠕虫
D、cgi漏洞
答案:D
WEB服务的安全通信的主要方式是什么?()
A、IPSEC
B、SSL
C、L2TP
D、SET
答案:B
下列哪一个不是开发基于 IIS-WEB应用程序的主要方式?()
A、CGI
B、ASP
C、ISAPI
D、C语言
答案:D
下列哪一项不是攻击者通常使用下载文件的方法()。
A、SMB
B、FTP
C、TFTP
D、TELNET
答案:D
下列哪一个不是常用的 Web服务器安全评估工具?()
A、Stealth HTTP Scanner
B、SSLProxy
C、nmap
D、Wfetch
答案:C
哪一条不是防止 FTP跳转攻击的方法?()
A、服务器最好不要打开数据链接到小于 1024的 TCP端口号
B、禁止使用 PORT命令也是避免跳转攻击的一种方法
C、使用适当的文件保护措施
D、防火墙控制
答案:D
下列哪一个不是已知 serv-U FTP软件的安全问题?()
A、拒绝服务
B、Serv-U的 SITE CHMOD漏洞
C、Serv-u的本地溢出漏洞
D、Serv-U的 MDTM漏洞
答案:A
己知的 IIS-FTP的安全问题?()
A、缺省的管理员帐户
B、NLST命令的缓冲区溢出漏洞
C、CGI代码泄漏
D、物理路径泄漏
答案:B
邮件服务器所受攻击主要有哪些?()
A、中继利用和垃圾邮件
B、垃圾邮件
C、恶意电子邮件
D、缓冲区溢出
答案:A
Windows终端服务系统由如下哪些部件组成?()
A、服务器,远程桌面协议
B、远程桌面协议,客户端
C、服务器,远程桌面协议,客户端
D、服务器,客户端
答案:C
哪一个不是与终端服务器建立远程连接的客户端?()
A、telnet
B、通过 MS安装程序软件安装包的独立的 16位或 32位可执行文件
C、MMC管理单元
D、终端服务器高级客户端
答案:A
下列哪一条不是远程识别终端服务器的常用方法?()
A、利用搜索引擎检索
B、扫描 TCP端口 3389
C、利用 TSProbe.exe和 TSEnum.exe扫描
D、查看注册表
答案:D
以下哪一项不是攻击终端服务器的方法?()
A、缓冲区溢出
B、交互式登录的密码猜测攻击
C、远程桌面协议 DoS攻击
D、权限提升风险
答案:A
下列哪一个不是 ISAPI的缓冲区溢出?()
A、格式化字符串缓冲区溢出
B、ida.dll 缓冲区溢出
C、红色代码蠕虫病毒
D、IPP缓冲区溢出
答案:A
网线被拔出,遭受攻击的信息属性是()。
A、机密性
B、可用性
C、可控性
D、完整性
答案:B
拒绝服务攻击的信息属性是()。
A、完整性
B、不可否认性
C、可用性
D、机密性
答案:C
偷看私人电子邮件,攻击了电子邮件的什么属性()。
A、完整性
B、不可否认性
C、可用性
D、机密性
答案:D
修改已签订的合同文件,对原合同的什么属性造成了危害()。
A、完整性
B、不可否认性
C、可用性
D、机密性
答案:A
公钥密码出现是哪个阶段密码的特点()。
A、古典密码
B、常规密码
C、现代密码
D、将来发展方向
答案:C
下列算法中,属于对称加密算法的是( )。
A、DES
B、德国二战时期密码机
C、凯撒密码
D、RSA
答案:A
执行密码变换之前的原始消息称为()。
A、明文
B、密文
C、密钥
D、密码
答案:A
执行密码变换之后的消息称为()。
A、明文
B、密文
C、密钥
D、密码
答案:B
数字摘要又被称为()。
A、指纹
B、密文
C、密钥
D、密码
答案:A
安全变换中使用的秘密信息称为()。
A、指纹
B、密文
C、密钥
D、密码
答案:C
对称加密体制中,不公开的信息是( )。
A、密钥
B、算法
C、密文空间
D、明文空间
答案:A
已知加密算法及待破译的密文,这种攻击类型是()。
A、唯密文攻击
B、已知明文攻击
C、选择明文攻击
D、选择密文攻击
答案:A
已知加密算法、待破译的密文及由相同密钥形成的一个或多个明文-密文对,这种攻击类型是()。
A、唯密文攻击
B、已知明文攻击
C、选择明文攻击
D、选择密文攻击
答案:B
密码攻击者攻击的目的是( )。
A、得到密钥
B、得到算法
C、得知明文
D、得知密文
E、得知发送者
答案:A
下列算法中,被称为数据加密标准的是()。
A、3DES
B、DES
C、IDEA
D、AES
答案:B
下列算法中,明文分组最长的是()。
A、3DES
B、DES
C、IDEA
D、AES
答案:D
AES算法支持几种密钥长度?()
A、1
B、2
C、3
D、5
答案:C
卫星通讯中用到的加密模式是()。
A、ECB
B、CBC
C、OFB
D、CFB
答案:C
下列算法中,出现最早的公钥算法是()。
A、DES
B、RSA
C、Elgamal
D、ECC
答案:B
目前使用最广泛的公钥算法是()。
A、DES
B、RSA
C、Elgamal
D、ECC
答案:B
基于大整数分解困难性的公钥算法是()。
A、DES
B、RSA
C、Elgamal
D、ECC
答案:B
基于椭圆曲线上离散对数困难性的公钥算法是()。
A、DES
B、RSA
C、Elgamal
D、ECC
答案:D
基于一般的离散对数困难性的公钥算法是()。
A、DES
B、RSA
C、Elgamal
D、ECC
答案:C
Outlook Express中实现的邮件安全协议是()。
A、PGP
B、S/MIME
C、POP3
D、SMTP
答案:B
目前 Word加密时,使用的对称加密算法是()。
A、DES
B、RC4
C、AES
D、RSA
答案:B
MD5的输出比特数是()。
A、64
B、128
C、160
D、256
答案:B
王晓芸成功攻击了 MD5、SHA1的什么性质?()
A、定长输出
B、单向性
C、强抗碰撞性
D、弱抗碰撞性
答案:C
签名过程中需要第三方参与的数字签名技术称为()。
A、代理签名
B、直接签名
C、仲裁签名
D、群签名
答案:C
CA在数字签名当中扮演的主要角色是()。
A、签名者
B、仲裁
C、验证者
D、攻击者
答案:B
PKI使用的身份认证技术是( )。
A、数字签名
B、CA
C、MAC
D、HMAC
答案:A
目前绝大多数 PKI使用的公钥是()。
A、RSA
B、Diffie-Hellman
C、ECC
D、Elgamal
答案:A
目前绝大多数 PKI使用的证书格式是()。
A、X506
B、X509
C、PBE
D、P7B
答案:B
WWW-Authorization中使用的数字摘要算法是()。
A、SHA1
B、MD5
C、MD4
D、SHA256
答案:B
下列算法属于密钥协商的是()。
A、RSA
B、Diffie-Hellman
C、SHA1
D、AES
答案:B
以下哪一项不属于入侵检测系统的功能:()
A、监控、分析用户和系统的活动
B、审计系统的配置和弱点
C、识别攻击的活动模式
D、过滤非法的数据包
答案:D
CIDF模型组成部分中,用于信息收集的是()。
A、事件产生器
B、事件分析器
C、事件存储器
D、事件数据库
答案:A
CIDF是()的简称。
A、通用入侵检测框架
B、通用入侵检测数据交换
C、安全部件互动协议
D、入侵检测接口标准
答案:A
入侵检测的第一步是:()
A、信息收集
B、信息分析
C、数据包过滤
D、数据包检查
答案:A
入侵检测的过程不包括下列哪个阶段()。
A、信息收集
B、信息分析
C、信息融合
D、告警与响应
答案:C
IDS可以利用的信息来源不包括()。
A、逻辑形式的入侵信息
B、网络和系统日志文件
C、目录和文件中不期望的改变
D、物理形式的入侵信息
答案:A
入侵检测技术是实现 P2DR模型中()部分的主要技术手段。
A、安全策略
B、防护
C、检测
D、响应
答案:C
滥用检测依靠的一个假定是( )。
A、所有的入侵行为都是异常的
B、只有异常行为才有可能是入侵攻击行为
C、所有可能的入侵行为和手段都能够表达为一种模式或特征
D、正常行为和异常行为可以根据一定的阈值来加以区分
答案:C
滥用入侵检测是利用()是否出现来判断入侵行为的发生与否。
A、正常行为
B、攻击签名
C、日志记录
D、网络通信包
答案:B
以下哪种入侵检测系统是基于已知的攻击模式检测入侵?()
A、基于主机的入侵检测系统
B、基于网络的入侵检测系统
C、异常入侵检测系统
D、滥用入侵检测系统
答案:D
异常入侵检测以()作为比较的参考基准。
A、异常的行为特征轮廓
B、正常的行为特征轮廓
C、日志记录
D、审计记录
答案:B
异常检测依靠的一个假定是()。
A、所有的入侵行为都是异常的
B、用户表现为可预测的、一致的系统使用模式
C、只有异常行为才有可能是入侵攻击行为
D、正常行为和异常行为可以根据一定的阈值来加以区分
答案:A
()的误警率很高,但对于未知的入侵行为的检测非常有效。
A、滥用检测
B、异常检测
C、主机检测
D、网络检测
答案:B
不影响异常检测的误警率的因素有()。
A、特征量的选择
B、攻击签名的正确表示
C、参考阈值的选择
D、特征轮廓的更新
答案:B
以下哪一项属于基于主机的入侵检测方式的优势:()
A、监视整个网段的通信
B、不要求在大量的主机上安装和管理软件
C、适应交换和加密
D、具有更好的实时性
答案:C
对基于主机的入侵检测系统,以下哪条是正确的?()
A、它监视整个网络
B、它监视单个系统
C、它无法看到攻击者和未授权用户
D、它在交换式网络环境中无效
答案:B
以下哪种系统安装在主机上提供入侵检测功能?()
A、网络嗅探器
B、基于主机的入侵检测系统
C、VPN
D、基于网络的入侵检测系统
答案:B
()不会影响原系统负荷。
A、防火墙
B、基于主机的入侵检测系统
C、审计系统
D、基于网络的入侵检测系统
答案:D
基于网络的入侵检测系统利用()作为数据源。
A、审计记录
B、日志记录
C、网络数据包
D、加密数据
答案:C
以下哪一种是入侵检测系统所通常采用的:()
A、基于网络的入侵检测系统
B、基于 IP的入侵检测系统
C、基于服务的入侵检测系统
D、基于域名的入侵检测系统
答案:A
以下哪种可以用来监视网络上的未授权活动?()
A、审计系统
B、基于主机的入侵检测系统
C、VPN
D、基于网络的入侵检测系统
答案:D
Snort是一个跨平台、轻量级的()入检测系统。
A、实时
B、综合
C、网络
D、主机
答案:C
基于网络的入侵检测系统一般不部署在以下位置()。
A、防火墙内
B、防火墙外
C、主机上
D、防火墙内外都有
答案:C
漏洞扫描器多数采用什么技术?()
A、基于异常检测技术
B、基于特征的匹配技术
C、基于协议分析技术
D、基于操作系统的分析技术
答案:B
衡量一个漏洞扫描产品功能强弱的重要因素()。
A、能扫描的操作系统数目
B、能扫描的应用服务的数目
C、能扫描漏洞特征的数目
D、能扫描的协议数目
答案:C
下列哪个不是常见扫描技术()。
A、协议端口扫描
B、ping扫描
C、操作系统特征扫描
D、漏洞扫描
答案:B
基于协议端口扫描的主要功能是什么?()
A、扫描目标主机的操作系统
B、扫描目标主机的 IP地址
C、扫描目标主机的漏洞
D、扫描目标主机的服务端口
答案:D
操作系统特征扫描的主要功能是什么?()
A、扫描目标主机的 IP地址
B、扫描目标主机的操作系统
C、扫描目标主机的漏洞
D、扫描目标主机的服务端口
答案:B
漏洞扫描的主要功能是什么?()
A、扫描目标主机的服务端口
B、扫描目标主机的操作系统
C、扫描目标主机的漏洞
D、扫描目标主机的 IP地址
答案:C
关于 ICMP协议扫描的正确说法是哪个?()
A、根据目标主机对查询报文和差错报文的响应来判断目标系统的相关信息
B、能穿越防火墙
C、能判断服务端口
D、能识别主机名
答案:A
关于 UDP端口扫描的正确说法是哪个?()
A、不需要利用 icmp的应答
B、不需要利用 TCP协议的应答
C、用来确定哪个 UDP端口在主机端开放
D、检测效率高
答案:C
基于 FTP协议扫描的主要方式?()
A、基于 SYN标志扫描技术
B、基于 FIN标志的扫描技术
C、代理扫描
D、基于 HTTP协议的扫描技术
答案:C
TCP三次握手的创建连接过程中出现了哪些些 TCP标志位()。
A、SYN 和 ACK
B、ACK和 RST
D、SYN和 FIN
E、SYN和 RST
答案:A
下列哪个 TCP扫描技术利用了 TCP半开连接?()
A、全 TCP连接扫描
B、SYN扫描
C、ACK扫描
D、FIN扫描
答案:B
那类扫描能穿越防火墙?()
A、TCP全连接扫描
B、TCP的 SYN标志扫描
C、TCP的 FIN标志扫描
D、icmp扫描
答案:C
那类 TCP扫描不带任何标志位?()
A、SYN扫描
B、ACK扫描
C、FIN扫描
D、NULL扫描
答案:D
操作系统指纹扫描技术的关键技术( )。
A、TCP/IP协议的指纹技术
B、HTTP协议的指纹技术
C、FTP协议的指纹技术
D、Telnet协议的指纹技术
答案:A
操作系统指纹技术不包括下面那类内容?()
A、FIN探测
B、 TCP ISN 取样
C、 ACK值
D、 mac地址信息
答案:D
漏洞扫描攻击和端口扫描攻击的关系()
A、漏洞扫描攻击应该比端口扫描攻击更早发生。
B、漏洞扫描攻击应该和端口扫描攻击同时发生。
C、漏洞扫描攻击应该比端口扫描攻击更晚发生。
D、漏洞扫描攻击与端口扫描攻击没有关系。
答案:C
基于网络系统的漏洞库大体包括()。
A、CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描
B、CGI漏洞扫描、POP3漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
C、CGI漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
D、CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
答案:D
下列哪个说法是错误的?()
A、漏洞库信息的完整性和有效性决定了漏洞扫描系统的性能
B、漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间
C、漏洞库的编制不需要对每个存在安全隐患的网络服务建立对应的漏洞库文件
D、漏洞库在设计时可以基于某种标准(如 CVE标准)来建立。
答案:C
漏洞扫描器有哪几类?()
A、基于协议端口的漏洞扫描器和基于操作系统指纹的扫描器
B、基于网络的漏洞扫描器和基于主机的漏洞扫描器
C、基于漏洞库的扫描器和基于插件技术的扫描器
D、基于协议分析的漏洞扫描器和基于网络行为的漏洞扫描器
答案:B
下列哪一个不是基于网络扫描的目标对象?()
A、主机
B、服务器
C、路由器
D、无 IP地址的打印机
答案:D
基于主机的扫描器一般由几个部分组成?()
A、漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具
B、漏洞库、扫描引擎和报告生成工具
C、漏洞库和报告生成工具
D、目标系统上的代理软件和扫描控制系统的控制台软件
答案:B
关于扫描器下列哪个说法是正确?()
A、基于主机的扫描器支持通信加密
B、基于主机的扫描器能扫描网络设备
C、基于主机的扫描器能扫描网络拓扑
D、基于主机的扫描器无法穿越防火墙
<div>
</div>
答案:A
NMAP能收集目标主机的哪些信息?()
A、目标主机用户信息和端口信息
B、目标主机的操作系统类型
C、目标主机的端口服务信息
D、目标主机的操作系统类型和端口服务信息
答案:D
命令 nmap -O 192.168.0.5是扫描目标主机的什么信息?()
A、端口信息
B、用户帐户
C、机器名
D、操作系统的类型
答案:D
未来的扫描工具应该具有什么功能?()
A、插件技术和专用脚本语言工具
B、专用脚本语言工具和安全评估专家系统
C、安全评估专家系统和专用脚本语言工具
D、插件技术、专用脚本语言工具和安全评估专家系统
答案:D
下列哪些说法是错误的?()
A、脆弱性分析系统仅仅是一种工具
B、脆弱性扫描主要是基于特征的
C、脆弱性分析系统本身的安全也是安全管理的任务之一
D、脆弱性扫描能支持异常分析
答案:D
下列关于计算机病毒的说法不正确的是( )。
A、计算机病毒一般由感染模块,触发模块,破坏模块和引导模块组成
B、计算机病毒对人体没有任何影响
C、计算机病毒没有复制能力
D、计算机病毒具有破坏性,传染性,隐蔽性,潜伏性
答案:C
计算机病毒传播速度最快、最广的途径是()。
A、用软盘复制来传播文件时
B、用 U盘复制来传播文件时
C、安装系统软件时
D、用网络传播文件时
答案:D
计算机病毒是()。
A、被损坏的程序
B、硬件故障
C、一段特制的程序
D、芯片霉变
答案:C
计算机病毒主要造成()。
A、磁盘损坏
B、计算机用户的伤害
C、CPU的损坏
D、程序和数据的破坏
答案:D
计算机病毒最大的危害是()。
A、计算机病毒具有传染性
B、计算机病毒会传染给人类
C、计算机病毒具有破坏性
D、计算机病毒具有传染性和破坏性
答案:D
不是计算机病毒流行特征的是( )。
A、通过网络传播
B、染毒面广
C、新病毒越来越多
D、感染 WORD文件
答案:D
能够感染 EXE,COM文件的病毒属于()。
A、网络型病毒
B、蠕虫型病毒
C、文件型病毒
D、系统引导型病毒
答案:C
计算机病毒的特点()。
A、传播性、潜伏性、破坏性
B、传播性、破坏性、易读性
C、潜伏性、破坏性、易读性
D、传播性、潜伏性、安全性
答案:A
下列选项中,不属于计算机病毒特征的是()。
A、破坏性
B、潜伏性
C、免疫性
D、传染性
答案:C
计算机病毒为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。
A、系统调用部分
B、启动部分
C、破坏部分
D、传染部分
答案:B
将自身连接于被传染程序的开头或结尾处的微机病毒是()。
A、源程序型病毒
B、入侵型病毒
C、外壳型病毒
D、操作系统型病毒
答案:C
计算机病毒是一种对计算机系统具有破坏性的()。
A、高级语言编译程序
B、汇编语言程序
C、操作系统
D、计算机程序
答案:D
有关计算机病毒的传播途径,不正确的说法是()。
A、共用软盘
B、软盘复制
C、借用他人的软盘
D、和带毒盘放在一起
答案:D
计算机病毒主要破坏计算机系统的()。
A、显示器
B、软盘
C、软件资源
D、硬盘
答案:C
防止计算机传染病毒的方法是()。
A、不使用有病毒的盘片
B、不让有传染病的人操作
C、提高计算机电源稳定性
D、联机操作
答案:A
新买回来的未格式化的软盘()。
A、可能会有计算机病毒
B、与带病毒的软盘放在一起会有计算机病毒
C、一定没有计算机病毒
D、经拿过带病毒的软盘的手碰过后会感染计算机病毒
<div>
</div>
答案:C
计算机感染病毒的可能途径是()。
A、从键盘上输入数据
B、运行未经审查的程序
C、软盘表面不洁
D、电源不稳
答案:B
不属于杀毒软件的是()。
A、IDS
B、卡巴斯基
C、KV2005
D、Norton Antivirus
答案:A
只要是正版杀毒软件,一般能()。
A、杀灭所有病毒
B、正常升级
C、识别所有病毒
D、抵御各种病毒的入侵
答案:B
要保持杀毒软件的杀毒能力,应()。
A、每隔半年买一套杀毒软件
B、每隔一个月将原来的杀毒软件安装一遍
C、每隔半年重新安装一次操作系统
D、定期将杀毒软件升级
答案:D
预防病毒的首要措施是()。
A、不能向硬盘复制任何文件
B、不能用 U盘来传递文件
C、切断病毒的传播途径
D、禁止浏览任何网页
答案:C
目前使用的防病毒软件的作用是()。
A、查出己感染的任何病毒
B、查出已知名的病毒,清除部分病毒
C、清除任何己感染的病毒
D、查出并清除任何病毒
答案:B
假设发现某微机的硬盘感染了病毒,现有 1张含有杀病毒软件的系统盘-软盘,在下面列出的不同操作方法中,较为有效的清除病毒的方法是()。
A、不关机直接运行软盘中的杀病毒软件
B、用硬盘重新自举后运行软盘中的杀病毒软件
C、用含有杀病毒软件的系统盘重新自举后,再运行软盘中的杀病毒软件
D、以上三者均可
答案:C
木马程序的最大危害在于它对()。
A、记录键盘信息
B、窃取用户信息
C、破坏软硬件系统
D、阻塞网络
答案:B
CIH病毒在每月的()日发作。
A、14
B、20
C、26
D、28
答案:C
在数据库系统中,()是信息系统的第一道屏障。
A、数据加密
B、数据库加密
C、口令保护
D、数据审计
答案:C
为了防止物理上取走数据库而采取的加强数据库安全的方法是()。
A、数据加密
B、数据库加密
C、口令保护
D、数据审计
答案:B
系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。
A、可行性
B、系统灵活性
C、用户地方便性
D、完整性
答案:D
在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。( )
A、可行性
B、系统灵活性
C、用户地方便性
D、完整性
答案:A
数据库访问控制策略中,( )是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。
A、最大程度共享策略
B、颗粒大小策略
C、存取类型控制策略
D、只需策略
答案:D
数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。
A、安全策略
B、管理策略
C、控制策略
D、访问策略
答案:A
数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。
A、库外加密
B、库内加密
C、记录加密
D、元组加密
答案:A
在下面的加密方法中,哪个加解密的效率最低:()
A、记录加密
B、属性加密
C、元素加密
D、表加密
答案:C
()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。
A、系统故障
B、事故故障
C、介质故障
D、软件故障
答案:B
发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。
A、系统故障
B、事故故障
C、介质故障
D、软件故障
答案:C
()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。
A、数据库备份
B、数据库恢复
C、数据库审计
D、数据库转储
答案:C
包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()。
A、设备安全的审计
B、应用程序的审计
C、系统操作的审计
D、欺诈行为的审计
答案:B
作为美国政府()认证的要求,SQL Server 2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计 SQL Server 2000所有的权限使用。
A、 B1级
B、 B2级
C、 C1级
D、 C2级
答案:D
默认情况下,SQL Server的监听端口是()。
A、 1434
B、 1433
C、 3305
D、3306
答案:B
在 Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此 IPSec过滤拒绝掉该端口的 UDP通信,可以尽可能地隐藏你的 SQL Server。
A、1434
B、 1433
C、 3305
D、 3306
答案:A
SQL 的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。
A、Administrator
B、sa
C、 user
D、 guest
答案:B
MS SQL Server的()存储过程用于得到一个指定目录或驱动器下的子目录信息。
A、 formatmessage
B、Srv_paraminfo
C、 Xp_sprintf
D、 xp_dirtree
答案:D
在 MS-SQL 2000的安装或打补丁过程中,相关的信息包括口令会被收集并存放在主机上的一个名为()的文件中。
A、 patch.iss
B、 setup.iss
C、 install.iss
D、 uninstall.iss
答案:B
MySQL服务器通过 MySQL数据库里()向我们提供了一套灵活的权限控制机制。
A、视图表
B、权限表
C、数据表
D、用户信息表
答案:B
在 Mysql的授权表中,记录允许连接到服务器的用户帐号信息的权限表是()。
A、db权限表
B、host权限表
C、table_priv权限表
D、 user权限表
答案:D
在 Mysql的授权表中,记录各个帐号在各个数据库上的操作权限的权限表是()。
A、db权限表
B、host权限表
C、table_priv权限表
D、 user权限表
答案:A
在 Mysql的授权表中,不受 GRANT和 REVOKE语句的影响的权限表是()。
A、db权限表
B、 host权限表
C、 table_priv权限表
D、 user权限表
答案:B
在下面的权限中,可更改数据表的权限是()。
A、 ALTER
B、 GRANT
C、FLUSH
D、RESET
答案:A
当你发送一条 GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在 User、 Host和 Password列中。
A、 db权限表
B、 host权限表
C、 table_priv权限表
D、 user权限表
答案:D
以下说法正确的是()。
A、防火墙能防范新的网络安全问题
B、防火墙不能防范不通过防火墙的连接攻击
C、防火墙能完全阻止病毒的传播
D、防火墙能防止来自内部网的攻击
答案:B
以下不属于防火墙的优点的是()。
A、防止非授权用户进入内部网络
B、可以限制网络服务
C、方便地监视网络的安全情况并报警
D、利用 NAT技术缓解地址空间的短缺
答案:B
不属于防火墙的主要作用的是( )。
A、抵抗外部攻击
B、保护内部网络
C、防止恶意访问
D、限制网络服务
答案:D
对应 telnet服务的 tcp端口是()。
A、20
B、21
C、23
D、25
答案:C
静态包过滤是在()层实现的。
A、MAC
B、数据链路
C、网络
D、传输
答案:C
静态包过滤技术是第( )代包过滤技术。
A、一
B、二
C、三
D、四
答案:A
包过滤技术的发展过程不包括()。
A、静态包过滤技术
B、动态包过滤技术
C、状态包检测技术
D、地址转换技术
答案:D
数据包不属于包过滤一般需要检查的部分是( )。
A、IP源地址和目的地址
B、源端口和目的端口
C、服务类型
D、协议类型
答案:C
关于状态检测技术,说法错误的是()。
A、跟踪流经防火墙的所有通信
B、采用“状态监视”模块,执行网络安全策略
C、对通信连接的状态进行跟踪分析
D、状态检测防火墙工作在协议的最底层,所以不能有效的监测应用层的数据
答案:D
关于网络地址转换技术的说法,错误的是()。
A、只能一对一的网络地址转换
B、解决 IP地址空间不足问题
C、向外界隐藏内部网络结构
D、有多种地址转换模式
答案:A
下列不是包过滤型防火墙的缺点的是()。
A、数据包的过滤规则难以准确定义
B、随着过滤规则的增加,路由器的吞吐率会下降
C、处理包的速度比代理服务器慢
D、不能防范大多数类型的 IP地址欺骗
答案:C
下列属于包过滤型防火墙优点的是()。
A、包过滤型防火墙对用户和网络应用是透明的
B、包过滤型防火墙维护简单
C、支持有效的用户身份认证
D、能够对通过包过滤型防火墙的所有信息进行全面的监控
答案:A
包过滤型防火墙不适宜应用在哪种场合()。
A、内部网络主机数较少
B、内部网络使用 DHCP等动态地址分配协议
C、内部网络缺乏强大的集中网络安全策略
D、内部网络实行非集中式管理
答案:B
在配置包过滤防火墙的规则时,以下说法不正确的是()。
A、使用源 IP地址过滤存在很大安全风险
B、使用源端口过滤存在很大安全风险
C、按服务过滤数据包提供更高的安全性
D、使用目的 IP地址过滤存在很大安全风险
答案:D
对于提供网络服务的内部网络,通常选择下列哪种防火墙对服务效率影响最大()。
A、包过滤防火墙
B、双宿主机防火墙
C、屏蔽主机防火墙
D、屏蔽子网防火墙
答案:B
下面有关双宿主机网关的配置说法错误的是()。
A、用一台装有两个网络适配器的双宿主机做防火墙
B、双宿主机用两个网络适配器分别连接两个网络,又称堡垒主机
C、堡垒主机上运行着防火墙软件
D、双重宿主主机首先要开放网络层的路由功能
答案:D
防火墙的部署不包括以下的()。
A、双宿主机防火墙
B、堡垒主机防火墙
C、屏蔽主机防火墙
D、屏蔽子网防火墙
答案:B
关于屏蔽子网防火墙中堡垒主机的说法,错误的是()。
A、不属于整个防御体系的核心
B、位于 DMZ区
C、可被认为是应用层网关
D、可以运行各种代理程序
答案:A
防火墙一般用来隔离内部网络与外部网络,确保内部网络安全,它必须保证实现()。
A、代理服务器功能
B、VPN功能
C、所有内外网间的信息都经过防火墙
D、加密功能
答案:C
下列关于防火墙部署说法错误的是()。
A、尽量选用性能最好的防火墙
B、谨慎配置防火墙规则集
C、做好安全审计
D、及时更新防火墙版本
答案:A
在防火墙日常维护工作中,下列哪项任务不必经常进行()。
A、备份防火墙
B、适当改变防火墙过滤规则
C、进行帐户管理
D、进行磁盘空间管理
答案:B
下列不属于 iptables规则策略表的是B()。
A、filter
B、forward
C、mangle
D、nat
答案:B
Iptables中 -A 命令参数的作用是()。
A、添加一个规则链
B、扩展一条规则链
C、添加一个规则链到链尾
D、添加一个规则链到链头
答案:C
下列哪一项是 iptables中 mangle表的功能()。
A、用来修改数据包包头中的某些值
B、用于网络地址转换
C、用于数据包的状态检查
D、用于包过滤
答案:A
信息传输技术是信息技术的核心,关于信息传输模型,正确的是()。
A.信息传输模型包含信源、编码、信道、解码、信宿和噪声6个模块
B.信息传输模型包含信源、编码、信道、解码、信宿5个模块
C.信息传输模型包含信源、编码、信道、解码、信宿和放大6个模块
D.信息传输模型包含信源、编码、信道、解码、信宿和衰减6个模块
答案:A
实施“制造2025”,促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业的有力支撑,大力发展新一代信息技术,加快发展()和工业互联网。
A.大数据
B.云计算
C.智能制造
D.区块链
答案:C
信息系统生命周期中,需要在不同阶段完成不同目标的任务。《需求规格说明书》 应在()阶段完成。
A.立项<span> </span>
B.设计<span> </span>
C.运维<span> </span>
D.消亡
答案:A
信息系统总体规划中需要进行应用架构规划,()不属于应用架构规划应考虑的内容。
A.应用建模
B.应用现状
C.应用要素
D.应用体系设计
答案:A
A公司CIO在新财年工作启动会上,宣告:“2年内,公司IT架构要实现全面云化, 通过混合云方式,提供业务所需的多快好省的信息服务支持”。该宣告属于企业IT战略的()。
A.使命
B.远景目标<span> </span>
C.中长期目标<span> </span>
D.策略路线
答案:C
战略规划的4个步骤包括()。
A. IT现状分析、评估现行系统、识别机会、选择方案
B.业务分析、评估投入产出、识别机会、选择方案
C.IT现状分析、评估现行系统、识别风险、选择方案
D.业务分析、评估现行系统、识别机会、选择方案
答案:D
维护中,改进交付后产品的性能和可维护性属于()。
A.更正性维护<span> </span>
B.适应性维护<span> </span>
C.完善性维护
D.预防性维护
答案:C
小王是一名教师,性别男,身高180cm,主讲历史,擅长打篮球。该实例中类和 对象相关描述,正确的是()。
A.小王是对象,教师是类,性别身高是状态信息,讲课和打篮球是对象行为
B.小王是类,教师是对象,性别身高是状态信息,打篮球是对象行为
C.小王是状态信息,教师是类,性别身高是对象,讲课和打篮球是对象行为
D.小王是对象,教师是状态信息,性别身高是类,讲课是对象行为
答案:A
()提供支持大规模事务处理的可靠运行环境。
A.数据库访问中间件
B. 远程过程调用中间件
C. 事务中间件
D. 面向消息中间件
答案:C
172. 16. 0. 255属于()。
A. A类地址<span> </span>
B. B类地址
C. C类地址
D. D类地址
答案:B
在OSI参考模型中,()是指四层交换,并对端口进行变更。
A.传输层交换<span> </span>
B.链路层交换<span> </span>
C.网络层交换
D.应用层交换
答案:A
大数据所涉及关键技术很多,主要包括采集、存储、管理、分析与挖掘相关技 术。其中HBase属于( )技术。
A.数据采集<span> </span>
B.数据存储<span> </span>
C.数据管理<span> </span>
D.数据分析与挖掘
答案:B
如果将部门聚餐烤肉比作购买云计算服务,去饭店吃自助烤肉、去饭店直接吃烤肉、自己架炉子买肉烤着吃,分别对应()服务。
A.SaaS、PaaS、laaS<span> </span>
B.PaaS、SaaS、IaaS
C.SaaS、IaaS、PaaS<span> </span>
D.PaaS、IaaS、SaaS
答案:B
关于物联网的描述,正确的是()。
A.物联网架构共分三层,分别包括感知层、网络层和应用层,其中网络层是物联网架构的基础层面
B.物联网架构共分三层,分别包括接入层、汇聚层和核心层,其中接入层是物联网架构的基础层面
C.物联网架构共分三层,分别包括感知层、网络层和应用层,其中感知层是物联网架构的基础层面
D.物联网架构共分三层,分别包括接入层、汇聚层和核心层,其中汇聚层是物联网架构的基础层面
答案:C
与有形产品相比,服务的独有特性不包含()。
A.无形性
B.不可分离性
C.异质性
D.不易消失性
答案:D
关于运维的描述,不正确的是()。
A.运维是采用信息技术手段及方法,依据需方提出的服务级别要求,对信息系统基础环境、硬件和软件等提供各种技术支持和管理服务
B.面向台式机、便携式计算机以及输入输出设备的运维服务,属于主机运维服务
C.运维服务能力的关键要素包括:人员、技术、资源和过程
D.运维是信息系统全生命周期中的重要阶段,是内容最多、最繁杂的部分
答案:B
关于IT治理与IT管理的关系描述,不正确的是()。
A.IT管理和IT治理相辅相成,缺一不可
B.IT治理是IT管理的基石
C.IT治理比IT管理更重要
D.IT治理是在IT管理既定模式下采取的行动
答案:D
IT组织学习贯彻IT服务管理(ITSM)方法论,能带来的转变不包括()。
A.设备监控转变为全方位管理<span> </span>
B.事后处理转变为主动预防
C.人员分工转变为角色定位<span> </span>
D.业务导向转变为技术导向
答案:D
项目管理中,主要是对() 4个变量的控制。
A.时间、成本、质量、范围
B.时间、风险、质量、人力
C.时间、成本、人力、风险
D.时间、风险、范围、沟通
答案:A
下图是()项目群管理框架。
<img src="http://pic.cnitpm.com/upload/img2013/2019-05-29/f669233ead194cde997bb212fd353f44.jpg" />
A.多客户<span> </span>
B.多业务<span> </span>
C.单客户<span> </span>
D.单业务
答案:A
六西格玛管理是一种改善企业质量流程管理方法,以“零缺陷”的完美商业追 求,带动质量成本的大幅度降低。关于六西格玛管理的描述,不正确的是()。
A.六西格玛遵循五步循环改进法,即定义、测量、分析、改进、回顾
B.六西格玛人员包括绿带、黑带和黑带大师
C.六西格玛中过程能力用西格玛来度量,西格玛越大过程波动越小
D.六西格玛管理既着眼于产品、服务质量,又关注过程改进
答案:A
信息安全的基本属性包括5个方面,除了保密性、完整性、可用性和可控性外, 还包括()。
A.主动性
B.合规性
C.校验性
D.可靠性
答案:D
信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,属于信息系统安全等级保护的()要求。
A.—级<span> </span>
B.二级<span> </span>
C.三级<span> </span>
D.四级
答案:C
某企业组织级服务目录新增一种“安全运维服务”,为保障运维活动有效开展, 其IT服务规划设计活动不包括()变更。
A.运维相关人员岗位设置<span> </span>
B.安全运维服务模式
C.知识库知识分类<span> </span>
D.服务台管理与评价
答案:D
参与服务目录设计活动的小组成员至少应包括()。
A.需方业务代表、质量管理工程师、系统规划与管理师
B.系统规划与管理师、运维项目经理、研发工程师
C.需方业务代表、系统规划与管理师、IT服务工程师
D.运维项目经理、IT服务工程师、风险评估师
答案:C
在服务目录设计中,可以通过(),为IT组织和部门创造更多、更有意义 的附加价值。
①对桌面运维服务进行统一收费
②根据服务呼叫数量来确定费用
③降低服务器巡检频率、性能优化次数
④增加数据迁移服务等其他运维服务
A.①②③<span> </span>
B.①②④<span> </span>
C.②③④
D.①③④
答案:B
关于服务级别协议的描述,不正确的是()。
A.服务级别协议包括服务范围、服务时间、服务交付方式、服务交付内容 等,各方代表需签字
B.服务级别协议是在一定成本控制之下,为保障IT服务性能和可维护性, 服务供方与其内部部门间定义的一种双方认可的协定
C.如果服务级别协议中包含了针对某个具有高优先事件的总目标,则运营 级别协议中就应该包括针对整个支持链的每个环节的具体目标
D.—个完整的服务级别协议包括涉及的当事人、协定条款、违约处罚、双方义务等
答案:B
下列系统可靠性最高的是()。
A.系统运行时间6000小时,发生故障2次,故障1耗时4小时,故障2耗时5小时
B. 系统运行时间7000小时,发生故障3次,故障1耗时2小时,故障2耗时5小时,故障3耗时3小时
C. 系统运行时间5000小时,发生故障1次,故障1耗时5小时<span> </span>
D. 系统运行时间4000小时,发生故障2次,故障1耗时2小时,故障2耗时3小时
答案:C
某企业整合其外部最优秀的IT专业化资源,用于向客户提供IT基础设施和应 用服务,从而达到降低成本、提高效率的目的。该企业采取了()服务模式。
A.云计算<span> </span>
B.业务流程外包
C.知识流程外包<span> </span>
D. IT外包
答案:B
某项目服务级别协议约定:为甲方提供网络运维服务,提供7*24小时服务, 服务响应时间为5分钟内,响应及时率达90%,备件到场时间为6小时,每月提交服 务报告,通过400电话受理服务请求。根据该级别协议进行服务方案设计,不正确的是()。
A.定义备件响应级别,备件到场时间不多于6小时
B.人员培训方案设计包含桌面及应用软件运维服务知识
C.在服务台中配置客户信息、服务内容、服务级别等服务信息
D.建立服务报告计划,包括提交方式、时间、需方接受对象等
答案:B
系统规划与管理师协助HR组建服务团队,需要参照(),根据岗位说明书 对人员的知识、技能、经验三方面的要求分别进行判断。
A.储备计划<span> </span>
B.招聘计划
C.服务级别协议<span> </span>
D.培训计划
答案:A
依据()进行决策,以决定工具部署上线是否采用阶段式部署。
A.服务响应级别与影响度范围
B.风险级别与影响度范围
C.风险级别与部署复杂度<span> </span>
D.服务响应级别与部署复杂度
答案:B
关于应急响应演练的描述,正确的是()。
A.综合应急预案采用实战演练方式进行,专项应急预案采用桌面演练方式进行
B.演练中止条件为方案的演练目的、内容、程序都已按要求演练完毕
C.演练总结分为现场总结、评估总结、事后总结
D.演练结束后应对演练计划、演练方案等相关资料备案保存6年
答案:D
()不属于过程要素部署实施的工作内容。
A.过程与制度发布
B.过程电子化管理和数据初始化
C.搭建测试环境
D.体系试运行
答案:C
开发工具指导书和标准操作规范属于()阶段的工作内容。
A. IT服务部署实施计划<span> </span>
B. IT服务部署实施执行
C. IT服务部署实施改进<span> </span>
D. IT服务部署实施验收
答案:B
在IT服务部署实施执行阶段,与客户的回顾内容不包括()。
A.服务目标达成情况<span> </span>
B.服务范围与工作量
C.对交付物的特殊说明<span> </span>
D.客户业务需求的变化
答案:C
A项目按照部署实施计划阶段的交付物验收标准进行验收,验收过程中发现交付物与交付计划标准不符,则需()。
A.重新制定交付计划
B.做出正式书面声明,项目干系人确认签字
C.按实际交付物完成验收
D.通过电话与项目干系人确认
答案:B
对服务台人员进行绩效考核时发现,某服务台工程师一线解决率低于平均值, 对其进行绩效考核成果分析,结果表明该服务台工程师个人能力不够且积极性较差。 针对该考核结果,不宜采取()方式进行改进。
A.对该名服务台工程师进行服务台业务知识培训
B.对其进行口头批评、扣罚奖
C.通过沟通进行适当激励
D.对其设置岗位互备
答案:B
A公司运维团队每季度对知识库进行全面评审,评审后将更新、整合的知识内容重新纳入知识管理流程,该工作属于()的工作内容。
A. IT服务部署实施阶段的知识库初始化
B.IT服务部署实施阶段的知识转移
C.IT服务规划设计阶段的知识库需求识别
D. IT服务运营管理阶段的知识管理
答案:D
()不属于零基预算的优点。
A.不受现有费用项目限制<span> </span>
B.编制预算的工作量小
C.有利于合理利用资金<span> </span>
D.不受现行预算约束
答案:B
在服务运营中,()不会更新服务目录。
A.服务范围扩大
B.原有服务范围基础上变更服务级别
C.更新服务报告模板
D.组织的服务能力提升
答案:C
变更顾问委员会会议召开的频率是()。
A.每天一次
B.每周一次<span> </span>
C.每月一次
D.按需召开
答案:D
A企业最近将现有的客户关系系统迁移至虚拟化平台,并对应用软件进行全面功能性升级。针对该过程,()不能保证满足可用性、连续性。
A.计算可用性指标是否达到服务级别协议
B.对可用性和连续性计划进行重新测试
C.记录可用性和连续性计划的测试结果,测试失败需产生行动计划
D.评估系统迁移对可用性和连续性计划的影响
答案:A
在服务运营过程中,()属于应用资源监控的内容。
(1)应用服务运行情况(2)服务或端口响应情况(3)作业执行情况(4)资源消耗情况(5)安全事件审计(6)管理权限用户的行为审计
A. (4)(5)(6)<span> </span>
B. (3)(4)(5)<span> </span>
C. (1)(3)(6)<span> </span>
D. (2)(3)(4)
答案:D
项目经理提交项目绩效分析报告,总结分析人员绩效情况、服务SLA达成情况、 重大事件处理情况等。该活动是对()进行测量。
A.服务技术<span> </span>
B.服务过程<span> </span>
C.服务资源<span> </span>
D.服务安全
答案:B
不属于系统规划与管理师在服务四要素改进中的工作职责的是()。
A.负责具体的改进目标和方案审批
B.负责定期组织改进回顾
C.负责管理和控制服务四要素改进项目的实施
D.负责该项目完成后进行知识转移
答案:A
WEB服务器CPU利用率≤85%,该测量指标属于()。
A.技术指标<span> </span>
B.过程指标<span> </span>
C.服务指标<span> </span>
D. KPI指标
答案:A
关于服务回顾的描述,不正确的是()。
A.服务回顾的工作包括:服务回顾机制、内容和对象,服务回顾的目的和 作用、目标受众,以及如何进行服务回顾
B.服务回顾的形式可包括:客户服务回顾、项目内部会议、第三方机构意见收集、服务报告等
C.服务回顾的主要活动根据服务需方与供方不同的关注内容可分为两类
D.基于回顾报告,从满足项目管理的需求出发进行调整和改进
答案:D
针对重大事件、特殊事件的沟通,包括服务内容变更、客户投诉等属于()服务回顾机制。
A.—级
B.二级<span> </span>
C.三级<span> </span>
D.四级
答案:A
増值服务通常是指超出协议约定内容之外的服务,()不属于増值服务的原则。
A.不能影响现有协议约定的服务内容
B.增值服务贴合客户需要
C.能力范围内对増值服务内容进行缩减
D.增值服务投入在可接受的范围内
答案:C
在IT服务营销过程的()阶段,要求系统规划与管理师做好现有IT服务项目升级需求的挖掘工作。
A.启动准备
B.调研交流
C.能力展示<span> </span>
D.服务达成
答案:D
某公司签署的服务器运维项目的核算表如下所示,该项目已结项,其投资回报率为()。
<img src="http://pic.cnitpm.com/upload/img2013/2019-05-29/5722a69e68c24ecc86828d8755cdc84b.jpg" />
A. 14.49%
B. 16.95%
C. 17.65%
D. 22.2%
答案:C
系统规划与管理师在服务的核算分析与总结活动中,不正确的是()。
A.对严重偏离预算的资金或资源进行分析
B.识别项目预算收入项与开支项
C.预算开支项的设计合理性
D.预算资源和资金在时间周期上分配的合理性
答案:B
()不属于IT服务外包的特点。
A.提升效率<span> </span>
B.降低风险
C.专注于主营业务<span> </span>
D.管理复杂
答案:D
关于IT服务质量评价模型的描述,不正确的是()。
A. IT服务质量的评价来自于IT服务供方、需方和第三方的需要
B.《信息技术服务质量评价指标体系》给出了用于评价信息技术服务质量的模型
C.模型定义了服务质量的安全性、可靠性、无形性、响应性、友好性特性
D.评价步骤为确定需求、指标选型、实施评价以及评价结果
答案:C
A公司的运维团队建立了支撑关键业务的预防机制、预警机制、反应机制、控制机制和恢复机制,还未实施。应用IT服务评价指标进行计算,其关键业务应急就绪度至少为()。
A. 0.2
B. 0.4
C. 0.6<span> </span>
D. 0.8
答案:C
IT运维服务质量改进中最常用的步骤是()。
A.策划-实施-检查-改进<span> </span>
B.实施-检查-改进-策划
C.检查-策划-改进-实施<span> </span>
D.检查-策划-实施-改进
答案:A
关于风险识别的描述,不正确的是()。
A.风险识别是指识别可能会对服务产生影响的风险,是一个不断重复的
B.内部因素造成的服务风险能够控制、规避或转移
C.外部因素造成的服务风险只能规避或转移
D.该阶段界定风险可能带来的后果主要依靠定量分析
答案:D
按优先级或等级排列的风险清单属于()。
A.风险定性分析的输出
B.风险定性分析的输入
C.风险定量分析的输出
D.风险识别的输出
答案:A
系统规划与管理师在今年2月进行风险审核,重点关注运维工程师笔记本电脑的使用情况,对新发现的U盘滥用风险编制了处置计划。该活动采用的风险跟踪方法是()。
A.差异与趋势分析
B.风险审计
C.技术指标分析<span> </span>
D.风险评估
答案:B
IT服务团队的工作具有()的特征,注重流程化与规范性。
A.周期性和复杂性<span> </span>
B.临时性和重复性
C.临时性和复杂性<span> </span>
D.周期性和重复性
答案:D
在(),需要让员工在团队中建立起信任感。
A.组建期
B.风暴期
C.规范期
D.表现期
答案:B
马斯洛需求理论中,公司政策、工作环境属于()层。
A.生理需要
B.安全需要
C.尊重需要
D.自我实现
答案:B
国际标准是指由“国际标准化组织(ISO)、国际电工委员会(IEC)和() 以及ISO确认并公布的其他组织”制定的标准。
A.国际电信联盟(ITU)<span> </span>
B.世界卫生组织(WHO)
C.国际电报电话咨询委员会(CCITT)
D.联合国教科文组织(UNESCO)
答案:A
FDS稿的国家标准处于()。
A.立项阶段
B.批准阶段<span> </span>
C.征求意见阶段
D.出版阶段
答案:B
ITIL的2011年版本中涉及的4个职能包括()。
①服务台②事件管理③应用管理④技术管理⑤能力管理⑥运营管理
A.①③⑤⑥<span> </span>
B.①③④⑥<span> </span>
C.②③④⑤<span> </span>
D.①②⑤⑥
答案:B
2015年,我国以()的方式发布了 ISO/IEC 20000的国家推荐标准《GB/T 24405. 1信息技末服务管理第一部分:规范》。
A.修改采用
B.部分采用<span> </span>
C.完全采用<span> </span>
D.等同采用
答案:D
在ITSS的IT服务生命周期模型中,()阶段是根据IT服务部署情况,采用过程方法,全面管理基础设施、服务流程、人员和业务连续性。
A.持续改进<span> </span>
B.部署实施<span> </span>
C.服务运营<span> </span>
D.服务转换
答案:C
关于ITSS运维服务能力成熟度模型的描述,不正确的是()。
A.该模型针对IT服务的能力管理、人员、过程、资源和技术等进行了规范和引导
B.该模型定义了基本级、拓展级、改进(协同)级和提升(量化)级四个逐步进化的等级
C.基本级以《ISO/IEC 20000-1:2011信息技术服务管理第1部分:要求》为基础提出成熟度要求
D.该模型在实践中为运维服务组织持续深化服务能力建设,提供了路线图和方法论
答案:C
依据《GB/T 2887-2011计算机场地通用要求规范》的要求,A级机房夏季开机时机房温度控制范围应为()。
A. 20士1°C
B. 20±2°C
C. 24±1°C
D. 24±2°C
答案:C
The main content of () is to understand the business sector’s presentand future,understand the business sector’s policies, define goals and priorities.
A. business analysis<span> </span>
B. assessment of the current system
C. identifying opportunities
D. selection plan
答案:A
() does not belong to the output of planning and design activities.
A. Service Level Agreement
B. Operational Level Agreement
C. Underpinning Contract<span> </span>
D. Management Contract
答案:D
Formulation and exercise of emergency response plan is carried out in()phase.
A.planningand design<span> </span>
B.deployment and implementation
C.operation management<span> </span>
D.continuous improvement
答案:B
() is a form of knowledge which comes from experiences and skills.
A.Explicit knowledge<span> </span>
B.Common knowledge
C.Implicit knowledge<span> </span>
D.Personality knowledge
答案:C
The first step in the continuous improvement is to ().
A. identify improvement strategies
B.collect data
C.identify of measurement target
D.process data
答案:A
以下关于信息传输的描述,不正确的是:()。
A、信源是产生信息的实体,信息产生后通过它向外传播
B、信息传输模型要素中,噪声主要干扰信息的接受者
C、TCP/IP网络、4G网络和卫星网络都是传送信息的通道
D、适当增加冗余编码,可在一定程度上提高信息传输的可靠性
答案:B
实施“制造2025”,促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业有力支持,大力发展新一代信息技术,加快发展()和工业互联网。
A、智能工业
B、互联互通
C、智能制造
D、协同制造
答案:C
信息系统的生命周期可以简化为立项、开发、运维及消亡4个阶段。()属于开发阶段的工作。
A、需求分析
B、系统分析
C、系统维护
D、概念设计
答案:B
诺兰模型将计算机信息系统的发展道路划分为六个阶段,即初始期、普及期、控制期、()期、数据管理期和成熟期。
A、规划
B、分析
C、维护
D、整合
答案:D
信息技术战略(IT Strategy)是企业经营战略的有机组成部分,其主要有()组成。
A、使命、远景目标、中长期目标、策略路线
B、使命、远景目标、中长期目标、短期目标
C、使命、方阵、中长期目标、策略路线
D、使命、方阵、中短期目标、策略路线
答案:A
根据战略规划的一般理论,IT战略规划始于对信息技术内外部环境(现状)的分析,其终极任务是()。
A、搞清现状与未来状态之间的差距并制定实施策略或解决方案
B、理解业务部门的现状与未来,理解业务部门的政策,定义目标和优先权
C、通过信息系统改进业务的机会、淘汰那些不能够带来投资回报或对业务目标贡献较小的信息系统
D、评估信息系统支持业务部门的程度、信息系统规划是否适合业务部门、信息系统供应的效能与效率、指出信息系统能够提供的潜在业务机会
答案:A
使软件产品能够在变化的环境中继续使用的维护是()。
A、更正性维护
B、适应性维护
C、预防性维护
D、完善性维护
答案:B
在面向对象的编程方法中,下图的teach( )是( )。
<img src="http://pic.cnitpm.com/upload/img2013/2020-04-11/377f7aa447c340fd983e279d13f4b60f.jpg" alt="" />
A、函数
B、对象
C、组件
D、类
答案:A
面向消息中间件(MOM)通过高效可靠的(),在分布式环境下扩展进程间的通信,可支撑多种通信协议、语言、应用程序、硬件和软件平台。
A、消息扩展机制
B、消息共享机制
C、消息传递机制
D、消息处理机制
答案:C
随着用户需求的增加,IP地址从IPv4版本成绩到IPv6版本,IPv6由()位二进制数组成。
A、32
B、256
C、64
D、128
答案:D
()不属于网络接入技术。
A、HFC
B、WSDL
C、Fiber
D、WiFi
答案:B
关于大数据的叙述中,不正确的是:()
A、大数据的4个特点是体量大,多样性,价值密度低和快速化
B、数据分析与挖掘技术是大数据特有的技术
C、大数据在电商、电信、金融等行业都有巨大的社会价值和产业空间
D、分布式文件系统能提供高吞吐量数据访问,适合在大规模数据集上应用
答案:B
基础设施即服务(IaaS),指消费者通过Internet从云计算中心获得完美的计算机基础设施服务,例如虚拟主机、存储服务等。()不属于基础设施资源。
A、计算资源
B、存储资源
C、平台资源
D、网络资源
答案:C
关于物联网的描述中,不正确的是()。
A、物联网架构中网络层负责物物之间的信息传输
B、物联网利用射频自动识别(RFID)等技术,进行信息交换与通信
C、物联网是架构在现有互联网或下一代公网或专网基础上的联网应用
D、智慧物流、智能管家、智慧农业等都是物联网的应用
答案:A
与有形产品相比,服务业为产品具有独有的特性,下列对于服务特性描述正确的是()
A、无形性,不可分离性,异质性,易消失性
B、无形性,可分离性,异质性,易消失性
C、有形性,过程性,异质性,易消失性
D、无形性,过程性,异质性,易消失性
答案:A
《信息技术服务分类与代码》(GB/T29264-2012)中运行维护的定义是:采用信息技术手段及方法,依据需方提出的服务级别要求对其信息系统的()提供的各种技术支持和管理服务。
A、网络环境、硬件、软件及安全等
B、基础架构、硬件、软件及安全等
C、基础环境、硬件、软件及网络等
D、基础环境、硬件、软件及安全等
答案:D
IT治理强调信息化目标与企业()保持一致
A、项目管理目标
B、战略管理目标
C、质量管理目标
D、经营管理目标
答案:B
关于实施IT服务管理(ITSM)的根本目标的描述,不正确的是()
A、以客户为中心提供IT服务
B、提供高质量、低成本的服务
C、提供的服务是可定量计价的
D、以技术为导向,提供专业服务
答案:D
项目管理过程中会对变量进行控制。()不属于对项目管理的控制变量。
A、技术
B、风险
C、范围
D、时间
答案:A
不属于项目管理的组织结构类型。
A、单类项目群
B、多类项目群
C、集中式项目群
D、复合式项目群
答案:C
对于质量控制要点描述,不正确的是()
A、质量控制的范围包括生产过程和质量管理过程
B、质量控制的关键是使用所有质量过程和活动始终处于完全受控状态
C、质量控制是对于生产过程中产品质量的控制
D、质量控制内容包括制定质量保证计划、过程检查问题跟踪与持续改进
答案:D
“信息不被泄露给非授权的个人和实体或供其使用的特性”属于信息安全基本属性的()
A、完整性
B、可用性
C、保密性
D、可靠性
答案:C
GB/T 22240-2008《信息安全技术 信息系统安全等级保护定级指南》将信息系统的安全保护等级分为五级。其中“信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。”
A、第一级
B、第二级
C、第三级
D、第四级
答案:B
规划设计的优劣对IT服务的目标的实现有重大影响。()不属于规划设计阶段的主要活动。
A、应急响应预案的定制
B、服务目录设计
C、服务需求识别
D、服务方案设计
答案:A
在服务设计过程中,需针对如下()方面进行风险评估。
①IT服务可用性 ②业务连续性 ③IT服务能力
④信息安全 ⑤价格 ⑥IT服务报告
A、①③⑤
B、①②④
C、②③④
D、②④⑥
答案:C
A公司为某矿业集团开发了一套ERP系统,在签署运行维护合同时,客户提出A公司应指派专人在指定地点可客户IT人员一起工作,随时响应客户服务需求处理系统故障。这属于()服务模式。
A、远程支持
B、上门技术支持
C、常驻现场
D、集中监控
答案:D
关于IT服务人员要素设计活动的描述,不正确的是:()。
A、服务团队对关键岗位采取A/B岗机制,并适当进行人员储备
B、每年一次对运输人员的绩效进行考核评估,对不达标者进行培训
C、服务团队每年至少进行一次交付和应急培训,并进行效果评价
D、IT服务团队的人员岗位设计为管理岗和操作岗两类
答案:A
关于IT服务人员要素设计活动的描述,不正确的是:()。
A、服务团队对关键岗位采取A/B岗机制,并适当进行人员储备
B、每年一次对运输人员的绩效进行考核评估,对不达标者进行培训
C、服务团队每年至少进行一次交付和应急培训,并进行效果评价
D、IT服务团队的人员岗位设计为管理岗和操作岗两类
答案:B
关于IT服务人员要素设计活动的描述,不正确的是:()。
A、服务团队对关键岗位采取A/B岗机制,并适当进行人员储备
B、每年一次对运输人员的绩效进行考核评估,对不达标者进行培训
C、服务团队每年至少进行一次交付和应急培训,并进行效果评价
D、IT服务团队的人员岗位设计为管理岗和操作岗两类
答案:C
A公司为某矿业集团开发了一套ERP系统,在签署运行维护合同时,客户提出A公司应指派专人在指定地点可客户IT人员一起工作,随时响应客户服务需求处理系统故障。这属于()服务模式。
A、远程支持
B、上门技术支持
C、常驻现场
D、集中监控
答案:D
关于IT服务人员要素设计活动的描述,不正确的是:()。
A、服务团队对关键岗位采取A/B岗机制,并适当进行人员储备
B、每年一次对运输人员的绩效进行考核评估,对不达标者进行培训
C、服务团队每年至少进行一次交付和应急培训,并进行效果评价
D、IT服务团队的人员岗位设计为管理岗和操作岗两类
答案:D
()不属于IT服务部署实施阶段考虑的风险和问题。
A、IT服务部署实施计划的完整性和条理性
B、客户IT服务需求识别的完整性和条理性
C、IT服务部署实施交付物的可验收性
D、与IT服务规划设计和IT服务运营的吻合性
答案:B
IT服务部署实施执行阶段,采用()等方法可以有效控制项目变更。
①制定项目变更控制程序
②记录所有引起变更的项目问题
③非计划性地对项目进展进行评审
④评估变更对项目的影响
⑤对引起变更的问题进行评价并确定优先顺序
⑥建立变更控制委员会以控制变更批准
A、①②④⑤⑥
B、①②③④⑤
C、①②③④⑥
D、①②③④⑤⑥
答案:B