- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2021年上半年信息系统运行管理员(初级)《综合知识》真题及详解
单项选择题(每题1分。每题的四个选项中只有一个答案是正确的,请将正确的选项选择出来)
1.()包括防止电磁信息泄露、抗电磁干扰、电源保护等方面。
A.管理安全
B.设备安全
C.介质安全
D.环境安全
【答案】B
【解析】实体安全包括环境安全、设备安全、媒体安全三方面。环境安全是指系统所在环境的安全,
主要是场地与机房。设备安全主要指设备的防盗、防毁、防电磁信息辐射、泄露、防止线路截获、抗电磁
干扰及电源保护等。媒体安全包括媒体的数据的安全及媒体本身的安全。
2.关于机房防水、防潮、防静电、防雷击安全措施的描述,不正确的是()。
A.安装对水敏感的检测仪表对机房进行防水检测,发现水害及时报警
B.为计算机系统配置合理的防静电接地与屏蔽系统
C.控制机房温/湿度保持在不易产生静电的范围内
D.机房地板从表面到接地系统的阻值,不需考虑静电因素
【答案】D
【解析】静电是我们计算机硬件中不可忽视的一个影响因素,经常会因为静电产生事故,所以,机房
地板不需要考虑静电因素,这是错误的。
3.编程攻击方法中,属于特洛伊木马的是()。
A.系统的入侵者设置多个登入点,即使有一个被发现和关闭,他们仍可进入系统
B.用于截取通过互联网传输的数据包中的口令或内容的程序
C.包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程
序并造成损失
D.可以自我复制并渗透到计算机系统中的程序,可以在网络中传播,渗透到所有联网的计算机中
【答案】C
【解析】编程攻击可以细分为多种方法,如题3解表所示。
题3解表编程攻击的方法
A项是后门的定义;B项是嗅探器的定义;C项是特洛伊木马的定义;D项是蠕虫的定义。
4.关于入侵检测常用手段的描述,不正确的是()。
A.爬虫技术、代码审计
B.监视、分析用户及系统活动
C.系统构造和弱点的审计
D.异常行为模式的统计分析
【答案】A
【解析】爬虫技术、代码审计是针对于Web应用系统漏洞检测技术,通常采用的入侵检测手段如下:
①监视、分析用户及系统活动;
②系统构造和弱点的审计;
③识别反映已知进攻的活动模式并向相关人士报警;
④异常行为模式的统计分析;
⑤评估重要系统和数据文件的完整性;
⑥操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
5.用户在访问敏感信息后,即有责任保护这些信息,不向无关人员传递信息的安全原则为()。
A.最少透露
B.最低特权
C.最多控制
D.最全监督
【答案】A
【解析】数据安全必须反映以下两个基本原则:
①最低特权。用户只能获得执行任务所必需的信息,只知道他“应该知道的”。
②最少透露。用户在访问敏感信息后,即有责任保护这些信息,不向无关人员透漏这些信息。
6.()是指当系统因为逻辑因素出现脱机或数据丢失时,即使系统恢复到最新的时间点,系统仍
可能处于逻辑上不正确的状态。
A.恢复点目标(RPO)
B.恢复可靠性指标(RRO)
C.恢复时间目标(RTO)
D.恢复完整性指标(RIO)
【答案】D
【解析】D项,恢复完整性指标(RIO)是指当系统因为逻辑因素出现脱机或数据丢失时,即使系统恢
复到最新的时间点,系统仍可能处于逻辑上不正确的状态。A项,恢复点目标(RPO)代表灾难发生时丢
失的数据量。B项,恢复可靠性指标(RRO)指在系统切换或恢复过程中成功的可靠性。如一个业务连续
性系统在10次恢复/切换中会有两次失败,则可靠性为80%。C项,恢复时间目标(RTO)代表系统恢复的
时间。
7.()是物联网的交通命脉,相当于人体的血管和神经中枢,起到承上启下的作用。
A.感知层
B.处理层
C.传输层
D.应用层
【答案】C
【解析】A项,感知层是位于物联网四层模型的最下层,
文档评论(0)