1
根据信息系统的定义,构成信息系统的核心要素不包括(1)。 |
A. 技术 |
B. 流程 |
C. 人 |
D. 组织 |
2
信息系统服务于组织,同时也受到来自组织内外部因素的影响,(2)属于影响信息系统的外部因素。 |
A. 现行信息化基础 |
B. 用户需求 |
C. 管理高层 |
D. 经济环境 |
3
信息系统运维的H标不包括(3)。 |
A. 安全 |
B. 可靠 |
C. 可修改 |
D. 可用性 |
4
信息系统应用领域广泛,对信息系统运维的要求也不尽相同。(4)不属于银行信息系统的运维要求。 |
A. 使用公有云优先 |
B. 数据运维责任重大 |
C. 可用性要求级别高 |
D. 安全性要求级别高 |
5
信息系统运维的发展,和信息系统一样经历了从简单到复杂的发展过程,(5)是信息系统运维发展的最高阶段。 |
A. 网络系统管理 |
B. IT服务管理 |
C. 业务服务管理 |
D. 数据服务管理 |
6
在信息系统运维管理体系框架中,信息系统运维管理对象的内容包括(6)。 |
A. 信息系统变更管理 |
B. 信息系统问题管理 |
C. 信息系统运维管理规范 |
D. 信息系统供应商 |
7
在运维过程中,为了诊断引起服务中断的根本原因和确定解决方案所需的活动称为(7)。 |
A. 事件管理 |
B. 问题管理 |
C. 配置管理 |
D. 知识管理 |
8
在运维管理流程中,(8)贯穿于整个服务管理生命周期。 |
A. 知识管理 |
B. 事故管理 |
C. 发布管理 |
D. 配置管理 |
9
采用(9)时,增加了运维工作的复杂度,延长了运维流程。 |
A. 自主运维模式 |
B. 完全外包运维模式 |
C. 代维模式 |
D. 混合运维模式 |
10
数据库维护支持工作的外包属子(10)。 |
A. 桌面支持外包 |
B. 基础设施外包 |
C. 网络外包 |
D. 安全外包 |
11
ITIL服务生命周期包括服务战略、服务设计、(11)、服务运营、服务改进五个方面。 |
A. 服务部署 |
B. 服务转换 |
C. 服务实施 |
D. 服务治理 |
12
信息系统运维符理系统的架构一般分为采集层、基础层、通用服务层、对象服务层等,其中(12)负责流程管理。 |
A. 采集层 |
B. 基础层 |
C. 通用服务展 |
D. 对象服务层 |
13
关于运维管理工具中流程管理的描述,不正确的是:(13)。 |
A. 实现IT运维管理中所要求的流程,并对其进行监控,确保运维服务质量 |
B. 对运维流程进行监控,按照服务等级协议(SLA),重点针对重大故障调用资源,确保重大故障和服务申请能够以闭环方式结束 |
C. 固化运维服务的工作流程,提供标准的、统一的服务规范,提供灵活的流程定制功能 |
D. 可以保证处理时限、确保服务质量、支持对故障和服务申请的跟踪 |
14
在云计算技术体系架构中,运维管理提供IaaS层、PaaS层、SaaS层资源的全生命周期的运维管理,其中IaaS指的是(14)。 |
A. 数据即服务 |
B. 平台即服务 |
C. 基础设施即服务 |
D. 软件即服务 |
15
(15)是运维人员针对服务请求或故障申报进行的服务,包括变更管理、故障管理等。 |
A. 例行操作 |
B. 响应支持 |
C. 优化改善 |
D. 咨询评估 |
16
关于计算机机房的设计和环境要求,不正确的是:(16)。 |
A. 电子计算机机房的地理位置一般选择电力比较稳定可靠、交通通信方便的地点 |
B. 主机房两相对机柜正面之间的距离不应小于0.5m |
C. 机房的温度要保持在15°C〜35°C |
D. 计算机机房要防尘、防静电、防磁、防雷、防强光、防有害气体、防水和防鼠 |
17
计算机机房眩光是操作人员产生视觉疲劳的重要原因,对眩光的限制按等级划分, 其中主机房、基本工作间要求眩光程度为(17)。 |
A. I级,无眩光 |
B. II级,有轻微眩光 |
C. III级,有眩光感觉 |
D. IV级,眩光轻微疲劳 |
18
关于计算机机房的供配电系统要求,不正确的是:(18)。 |
A. 应考虑系统扩展、升级的可能,并应预留备用容量 |
B. 机房容量较大时,应设置专用电力变压器 |
C. 电源设备应靠近主机房设置 |
D. 机房内其他电器的电力负荷由计算机主机电源和UPS供电 |
19
例行操作作业不包含(19)。 |
A. 设施监控 |
B. 预防性检查 |
C. 常规操作 |
D. 咨询评估 |
20
在针对基础设施进行运维时,调整服务器及存储设备不合理的初始容量配置、参数配置等,属于(20)工作的内容。 |
A. 适应性运维 |
B. 纠正性运维 |
C. 改善性运维 |
D. 预防性运维 |
21
(21)主要用于设备硬件故障的诊断,也是平时维修计算机的一种方法。 |
A. 风险法 |
B. 对比法 |
C. 替换法 |
D. 迭代法 |
22
当某个端口所连接的计算机发生通信故障时,运维工程师先检查了故障端口的连接状态,然后又检查了网络设备配置,其次查看了计算机网卡工作状态、驱动是否正确安装,最后检查了计算机整体链路的连通性。则该工程师采用的故障检査和修复原则是(22)。 |
A. 先易后难 |
B. 先链路后设备 |
C. 先软后硬 |
D. 先核心后边缘 |
23
开源工具Nagios属于常用的运维(23)工具。 |
A. 监控 |
B. 配置 |
C. 部署 |
D. 日志分析 |
24
云环境下信息系统设施运维的优势不包括(24)。 |
A. 单机故障影响小 |
B. 运维成本低 |
C. 运维人员多面手 |
D. 运维工作专业敏捷 |
25
软件维护可分为纠错性维护、适应性维护、(25)和预防性维护。 |
A. 完善性维护 |
B. 可测试性维护 |
C. 可靠性维护 |
D. 安全性维护 |
26
信息系统软件运维的原则不包括:(26)。 |
A. 与运维体系的其他部门协同工作,密切配合,共同开展运维工作 |
B. 在保证信息系统数据和系统安全的前提下开展工作 |
C. 若运维中出现暂时无法解决的问题,积极寻找解决途径,无需告知用户 |
D. 运维完成后,要详细记录运维的时间、地点、提出人和问题描述 |
27
DevOps的原则不包括:(27)。 |
A. 基础架构即代码 |
B. 持续交付 |
C. 协作 |
D. 基础架构即代码 B.持续交付 C.协作 D.变更 |
28
日常运行流程的关键点不包括:(28)。 |
A. 维护工程师在维护后发现系统缺陷,直接进行缺陷诊断与修复 |
B. 在日常运行工作中,对不能解决的事件移交维护工程师处理 |
C. 日常运行开始前应先查阅系统日常运行记录 |
D. 日常运行完成后应编制日常运行报告,并与日常运行过程中产生的文档一并归档 |
29
调査客户满意度,并对运维结果进行统计分析属f (29)阶段的工作内容。 |
A. 运维策划 |
B. 运维实施 |
C. 运维检查 |
D. 运维改进 |
30
(30)围绕软件资产进行管理,应用于整个软件工程过程的标识、组织、控制和修改。 |
A. 变更管理 |
B. 系统恢复管理 |
C. 配置管理 |
D. 发布管理 |
31
信息系统软件运维专用工具主要包括版本控制工具、构建工具、部署工具、配置管理工具、系统监控工具等。(31)属于版本控制工具。 |
A. SVN |
B. Ant |
C. Kickstart |
D. Ansible |
32
关于数据资源维护工作的描述,不正确的是:(32)。 |
A. 数据资源的维护性工作包括运行监控、故障响应和数据优化三类 |
B. 类为保证信息系统的稳定运行,维护管理人员应通过预先检汽和趋势分析及时发现系统脆弱性 |
C. 归档检索根据需求对归裆的数据进行査找,是归档数据资源的必要条件 |
D. 事件驱动响应的处理过程中应先对事件进行分析和评估,然后启用备用资源 |
33
维护人员通过调整数据库索引或空间提高用户访问速度,通过增强设备投入或调整备份与恢复策略降低数据丢失风险,提高业务的可持续性属于 (33) 工作范畴。 |
A. 数据实时监控 |
B. 数据故障响应 |
C. 数据备份 |
D. 数椐优化 |
34
数据资源例行管理是(34) 工作,它定期采取一系列的监控、监测和保养工作,及时发现并消除系统运行缺陷或隐患,使系统能够长期安全、稳定、可靠地运行。 |
A. 适应性运维 |
B. 纠正性运维 |
C. 改善性运维 |
D. 预防性运维 |
35
检查Oracle表空间的状态输出为(35)时,表示数据库状态正常。 |
A. OPEN |
B. ONLINE |
C. INVALID |
D. VALID |
36
服务器有三块硬盘,当磁盘阵列中有一个磁盘失效时,磁盘阵列可以从其他的两个磁盘对应数据中算出已丢失的数据,这种容错技术采用的是(36)。 |
A. RAID0 |
B. RAID1 |
C. RAID5 |
D. RAID 10 |
37
云计算采用(37)方式来存储数据,采用冗余存储的方式来保证存储数据的可靠性。 |
A. 分布式存储 |
B. 并行存储 |
C. 集中式存储 |
D. 单一存储 |
38
某大型超市在利用数据挖掘方法对商品进行(38)分析后,发现一部分滞销商品居然是消费额最高的25%的客户的购买对象,于是为了效益最大化,该超市仍然继续供应而不是下架该滞销商品。 |
A. 分类和预测 |
B. 概念描述 |
C. 聚类 |
D. 关联规则 |
39
(39)指信息系统在发生故障的情况下保持运行的能力。 |
A. 加密 |
B. 信息系统控制 |
C. 安全性 |
D. 容错 |
40
根据《信息安全等级保护管理办法》,(40)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。 |
A. 公安机关 |
B. 国家保密工作部门 |
C. 国家密码管理部门 |
D. 信息系统的主管部门 |
41
关于保障环境安全、设备安全和介质安全所采取的措施,不正确的是:(41)。 |
A. 重要记录介质存放间的建筑材料应符合国家标准要求 |
B. 计算中心应利用光、电、无源红外等技术设置机房报警系统 |
C. 机房可通过屏蔽方法减少外部电气设备对计算机系统的瞬间干扰 |
D. 内外网间可通过Hub从物理上隔离、阻断具有潜在攻击可能的所有连接 |
42
(42)要素包括机房场地选择、机房屏蔽、防火、防雷、防鼠、防盗、防毁,供配电系统、空调系统、综合布线、区域防护等方面。 |
A. 环境安全 |
B. 设备安全 |
C. 介质安全 |
D. 数据安全 |
43
编程攻击的方法中,(43)是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。 |
A. 逻辑炸弹 |
B. 特洛伊木马 |
C. 伪装欺骗 |
D. 蠕虫 |
44
在需要移动、远程用户交换或更新大量的数据,发生感染风险较大的情况下,以下最有效的病毒防范措施是:(44)。 |
A. 定期为防火墙软件更新补丁,配置防火墙安全防护策略 |
B. 定期更新操作系统的安全升级补丁 |
C. 在上传文件之前或下载文件之后对文件进行扫描,频繁进行备份 |
D. 使用干净的启动盘或恢复盘 |
45
关于对称密钥加密方法的描述,不正确的是:(45)。 |
A. 加/解密速度快 |
B. 安全性好 |
C. 算法易实现 |
D. 密码长度长 |
46
对于国家机关、金融部门等重要信息部门,数据中心的备份级别要求必须达到(46) 以上。 |
A. 3级 |
B. 4级 |
C. 5级 |
D. 6级 |
47
物联网的各种应用之所以称为智能应用,其中的智能就来自于(47)。 |
A. 感知层 |
B. 传输层 |
C. 处理层 |
D. 应用层 |
48
实施定位功能属于物联网中的(48)。 |
A. 感知层 |
B. 传输层 |
C. 处理层 |
D. 应用层 |
49
物联网射频识别技术中,(49)是一种分布式操作软件,负责管理和传送EPC码相关数据,处于读写器和局域网与Internet之间。 |
A. EPC标签 |
B. 读写器 |
C. Savant中间件 |
D. 服务器 |
50
系统转换是由手工处理系统或者老的信息系统向新的信息系统的转变。(50)是指新老系统并存且同时工作一点时间,直到确定新系统性能良好后,再以新系统正式全面代替老系统。 |
A. 间接转换方式 |
B. 平行转换方式 |
C. 进程转换方式 |
D. 试运行转换方式 |
51
云计算技术层次分为IT基础资源、虚拟化资源、中间件管理部分和服务接口。其中(51)主要承担用户注册服务、查找、定制和使用的功能。 |
A. 服务接口 |
B. 中间件管理 |
C. IT基础资源 |
D. 虚拟化资源 |
52
关于云计算相关技术的描述,正确的是:(52)。 ①准虚拟化在Host OS 上通过软件创建虚拟硬件,以虚拟硬件安装虚拟机操作系统运行 ②平台虚拟化有助于解决一些核心的安全、隐私和管理问题 ③应用程序虚拟化不用担心系统重装问题 ④操作系统虚拟化就是从一个母体系统为样本,通过虚拟化软件,灵活地克隆多个子系统 |
A. ①② |
B. ②③ |
C. ③④ |
D. ①④ |
53
银行信息系统实现的目标不包括(53)。 |
A. 数据实时处理 |
B. 数据集中处理 |
C. 高度兼容性 |
D. 高度安全性 |
54
为了充分发挥银行数据大集中管理和综合前置平台的功能,需要对数据分布进行合理规划。银行信息系统中的数据不包括(54)。 |
A. 客户信息数据 |
B. 综合账务数据 |
C. 服务器配置数据 |
D. 地方性安全认证数据 |
55
银行信息网络和设备的全面监控和管理可以提升IT运维管理水平。对于服务器硬件的监控通过(55)协议实现。 |
A. SMTP |
B. FTP |
C. DHCP |
D. IPMI |
56
在灾备技术体系中,(56)是灾难恢复的最基本前提。 |
A. 数据备份 |
B. 运行和技术保障 |
C. 数据处理 |
D. 数据安全 |
57
在大部分的网站系统中,都会利用缓存技术改善系统的性能。缓存实现常见的方式是本地缓存和分布式缓存。(57)不属于分布式缓存的特点。 |
A. 可以储存海量数据 |
B. 速度往往比本地缓存快 |
C. 扩展非常容易 |
D. 在门户类网站中常常被使用 |
58
客户在监控终端执行ping 192.168.1.2时,如果返回超时,不正确的是:(58)。 |
A. 网络故障可能发生在服务器 |
B. DNS服务可能未启动 |
C. 前端负载均衡设备可能工作异常 |
D. 网络故障可能发生在机房 |
59
大型网站运维是一个集多IT工种技能于一身的岗位。在技能方面,除了对系统、网络、安全、存储、CDN、DB等需要了解外,还需要具备(59)能力。 |
A. 开发 |
B. 计划和执行 |
C. 需求分析 |
D. 创新 |
60
(60)属于分布式存储或计算存储集群。 |
A. HA |
B. GFS |
C. Cache |
D. LVS |
61
(61)不属于政府门户网站运维的中要任务。 |
A. 服务台 |
B. 事件管理 |
C. 问题管理 |
D. 战略管理 |
62
智能工厂运维任务不包括(62)。 |
A. 网络与应用系统的运行和维护 |
B. 紧急故障救援 |
C. 产品规划与设计 |
D. 日常运维 |
63
智能工厂的基本架构中,与制造生产设备和生产线控制、调度、排产等相关的PCS、MES功能通过CPS物理信息系统实现,这一层与(63)紧紧相连。 |
A. 服务网 |
B. 物联网 |
C. 互联网 |
D. 局域网 |
64
数字化工厂是实现智能制造的基础和前提,在组成上主要分为企业层、管理层、操作层、控制层和现场层。(64)对产品研发和制造准备进行统一管控,与ERP进行集成,建立统一的顶层研发制造管理系统。 |
A. 现场层 |
B. 企业层 |
C. 操作层 |
D. 控制层 |
65
智慧制造的特性中,系统中各组可依据工作任务,自行组成最佳系统结构属于(65)能力。 |
A. 自主 |
B. 协调、重组及扩充 |
C. 自我学习及维护 |
D. 智能决策 |
66
在系统分析过程中,既要明确本次系统开发项目要集中力量解决哪些问题,也要认识到哪些问题不去解决,即明确系统开发任务的边界,这体现了系统分析目标的(66)。 |
A. 一次性 |
B. 临时性 |
C. 独特性 |
D. 有限性 |
67
关于系统分析阶段的描述,正确的是:(67)。 |
A. 现行系统详细调查的目标是建立现行系统的逻辑模型,发现现行系统存在的主要问题 |
B. 系统初步调查的主要成果是《系统设计说明书》 |
C. 系统分析阶段包括系统初步调査、可行性分析和现行系统详细调査三个任务 |
D. 系统分析在整个系统开发过程中,是要解决“怎么做”的问题 |
68
信息系统设计不能仅由技术专家独自承担,它要求系统用户的高度参与和控制。不属于用户在系统设计阶段的工作内容不包含(68)。 |
A. 参与系统总体结构设计 |
B. 参与数据库设计 |
C. 参与用户界面设计 |
D. 参与系统运营 |
69
用户验收测试过程中,在文档审核、源代码审核、配置脚本审核、测试程序或脚本审核等顺利完成后,即可进行验收测试的最后一个步骤:(69)。 |
A. 单元测试 |
B. 系统功能测试 |
C. 系统运行测试 |
D. 测试报告提供 |
70
关于RFID技术的描述,不正确的是:(70)。 |
A. RFID技术可识别高速运动物体 |
B. 无源EPC标签,支持距离大,成本低,适合价格低廉的物品 |
C. EPC标签是RFID系统的标识和部分数据载体 |
D. Savant中间件负责数据缓存、过滤与处理 |
71
(71)是一个包括制定标准、修订标准、复审标准、实施推广标准等内容的活动,其目的是达到统一,获得最佳秩序和社会效益。 |
A. 标准 |
B. 规范 |
C. 标准化 |
D. 流程化 |
72
ISO/IEC9000族标准属于(72)系统范畴。 |
A. 国际标准化 |
B. 区域标准化 |
C. 国家标准化 |
D. 行业标准化 |
73
为了不同的目的,可以从不同的角度对标准进行分类。常用的标准分类方法不包括(73)。 |
A. 层次分类法 |
B. 功能分类法 |
C. 对象分类法 |
D. 性质分类法 |
74
某标准化机构计划制定标准,其标准的编号为“GB/T X X X X X-X X X X ”,据此可判断该标准为(74)。 |
A. 国家标准 |
B. 行业标准 |
C. 地方标准 |
D. 企业标准 |
75
我国的国家标准由(75)制定。 |
A. 国家工业和信息化部 |
B. 省、自治区和直辖市标准化行政主管部门 |
C. 国务院标准化行政主管部门 |
D. 省、自治区和直辖市有关行政主管部门 |
,