1 / 40
文档名称:

桌面运维专业试题..docx

格式:docx   页数:40页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

桌面运维专业试题..docx

上传人:q1188830 2015/11/23 文件大小:0 KB

下载得到文件列表

桌面运维专业试题..docx

文档介绍

文档介绍:判断题红色表示为正确的
选择题红色表示为答案
一、判断题
1、及时更新操作系统厂商发布的核心安全补丁,更新补丁之前应当在正式系统中进行测试,并制订详细的回退方案。( )
2、操作系统是对计算机资源进行管理的软件。( )
3、进程存在的唯一标志是它是否处于运行状态。( )
4、信息内网办公计算机可以配置、使用无线上网卡等无线设备,通过电话拨号、无线等各种方式连接到互联网。( )
5、单台桌面系统扫描器配置可以添加多个扫描器,并且多个扫描器可以同时扫描。( )
6、一个有效的信息设备命名必须包含主段和至少一个辅段。( )
7、专用移动存储介质制作过程中,制作工具中的“初始密码强制修改”是指不能使用0000aaaa 作为专用介质登录密码,必须修改后才能使用。( )
8、终端使用涉密工具进行深度检查,选择扇区级别的检测时,可检测出已删除文件含敏感关键字的情况。( )
9、公司灾备系统调度运行管理工作实行统一领导、分级负责。( )
10、采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。( )
11、终端操作系统漏洞补丁按照重要性共划分为 5 级。( )
12、任何单位和个人不得阻挠和干涉对事故的报告和调查处理。任何单位和个人对违反《安全事故调查规程》、隐瞒事故或阻碍事故调查的行为有权向公司系统各级单位反映。( )
13、重要数据应使用专用介质拷贝,涉及企业秘密数据应存储在启动区。( )
14、为方便用户使用,专用移动存储介质交换区与保密区登录密码不区分大小写。( )
15、任何部门和个人如果有需要,可以改动办公终端 IP 地址。( )
16、IP 地址使用 DHCP 方式分配的网络环境,可以通过桌面系统对终端实行 IP 与 MAC( )绑定。
17、终端涉密检查工具能够粉碎的文件数据包含:粉碎全盘数据、粉碎磁盘剩余空间数据、粉碎删除文件记录、粉碎目录、粉碎文件、粉碎 NTFS 日志文件记录。( )
18、使用终端涉密检查工具,被粉碎、删除的文件通过特定程序可以恢复。( )
19、专用移动存储介质的交换区、保密区密码最大错误次数是防止其他用户*** U 盘密码,对输入密码次数进行限制,一旦错误次数超过设定值,U 盘将被锁定,无法输入密码。( )
20、桌面终端管理系统中区域管理器配置的高级配置中,防火墙阻断选项的阻断端口为“0”表示全部端口( )
21、安全移动存储介质的“5+1”模式表示:“5”台密码还原设备可以还原所有授权移动存储介质的登陆密码,而其中的“1”只能还原由这台计算机自己制作的移动存储介质登陆密码( )
22、桌面终端管理系统的审计账号为audit,利用audit账号不可以创建子审计账号( )
23、桌面终端管理系统扫描器高级配置中可采取“轻量级阻断”和“重量级阻断”两种方式( )
24、桌面终端管理系统为了发现机器名和MAC地址,必须在部署之前打开UDP端口161( )
25、安装桌面终端管理系统各组件后,对Web管理平台进行如下配置:添加区域→划分该区域IP范围→指定区域扫描器→指定区域管理器( )
26、 SMTP服务的默认端口号是23,POP3服务的默认端口号是110( )
27、 TCP/IP协议中,UDP比TCP协议开销少( )
28、 WINDOWS注册表是WINDOWS的核心,通过修改注册表,可以对系统进行限制和优化( )
29、宏病毒是专感染和破坏WORD的文档( )
二、单选题
30
下面哪一种 RAID 有最好的写性能?(
)
A. 三

B. 四
C. 五
D. 六
31
信息化建设实行“总体规划、(
)、典型设计、试点先行”的工作方针。
A. 强化集约
B. 强化整合
C. 强化管理
D. 强化组织
32
信息系统运行与维护工作要求实现作业标准化、操作流程化、管理(
)。
A. 制度化
B. 统一化
C. 规范化
D. 职能化
33
关于“SG186 工程”建设“四统一”原则,下列描述不正确的是(
)。
A. 统一领导
C. 统一平台
B. 统一规划
D. 统一组织实施
34
下面对专用移动存储介质交换区与保密区登录密码描述正确的是(
)。
A. 交换区与保密区登录密码需分别设置
B. 输入一次密码即可同时登录交换区与保密区
C. 交换区可使用空口令登录
D. 交换区可使用空口令登录,保密区需输入登录密码
35 安全移动存储介质管理系统从(
A. 保密性和完整性
C. 主机层次和传递介质层次

)对文件的读写进行访问限制和事后追踪审