信息安全竞赛模拟题

上传人:痛*** 文档编号:100352974 上传时间:2022-06-02 格式:DOC 页数:37 大小:229KB
返回 下载 相关 举报
信息安全竞赛模拟题_第1页
第1页 / 共37页
信息安全竞赛模拟题_第2页
第2页 / 共37页
信息安全竞赛模拟题_第3页
第3页 / 共37页
点击查看更多>>
资源描述
信息技术安全笔试试卷第一部分基础部分一、单选题(每题0.5分,共10题,合计5分)1、中国石化集团各企业要根据()等有关要求,合理确定信息系统的安全 保护等级,定期开展信息系统等级保护测评、建设整改工作。A. 中国石化信息安全等级保护管理办法B. 中国石化集团信息系统安全等级保护定级指南;C中国石化集团信息系统安全等级保护管理办法D.中国石化集团信息系统安全等级保护基本要求标准答案:C2、针对我国军工、能源、交通等行业的网络攻击和窃密行为多发频发,网 络成为泄密的主渠道、重灾区,近几年国家查处的泄密案件()以上都 与网络有关。A . 70%B . 80%C . 90%D. 60%标准答案:C3、保密工作贯彻()的方针。A、利于保管,便于工作B、积极防范、突出重点、依法管理C、谁主管,谁负责D统一领导、归口管理、分级负责标准答案:B4、中华人民共和国保守国家秘密法于何时颁布和实施?()A、 B、 C、D、标准答案: B5、以下哪种人员不能申请使用中国石化邮箱?()A、正式员工B、非中国石化员工C、非正式员工D借调到其他单位的中国石化员工标准答案: B6 、信息化建设和信息安全建设的关系应当是?()A 、信息化建设的结束就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D各项都正确标准答案: B7、下列信息系统安全说法正确的是: ()A、加固所有的服务器和网络设备就可以保证网络的安全B、只要资金允许就可以实现绝对的安全C、断开所有的服务可以保证信息系统的安全D信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略标准答案: D8、用户打开计算机后没有登录计算机,导致网络接入认证超时,最快捷的 解决方法是( )A、重新启动电脑B、禁用再启用网卡C、点击“开始运行”键入“ smc -stop ”D 卸载SEP客户端标准答案: B9、计算机病毒通常是( )A 能传染给用户的磁盘病毒B 已感染病毒的磁盘C 具有破坏性的特制程序D 已感染病毒的程序标准答案: C10、下列哪一条与操作系统安全配置的原则不符合 ? ()A、关闭没必要的端口B不安装多余的组件C安装最新的补丁程序D开放更多的服务标准答案: D、不定向选择题 (每题 1.5 分,共 8题,合计 12 分;少选得 0.5 分,多选不得分)1、二一四年三月三日集团公司信息管理部发布的关于加强中国石化 信息安全工作的指导意见关于近三年的信息安全工作的主要目标是: 进一步健全信息安全组织和 ,完善 ,加强监督检查和风险评估;建成总部和企业两级信息安全运营中心 ,形成的技 术保障体系,实现信息安全风险“可检测、可控制、可 消除”,有效保障基础网络和信息系统安全稳定运行。 ()A 管理体系B 信息安全策略C 主动防御D 综合防护标准答案: ABCD2 、 国家秘密事项在什么情况下解密? ()A 、保密期限届满即自行解密,不需履行解密手续。B经主管机关、单位正式公布后,即视为解密。C在保密期限内,由于情况变化,不需继续保密的,原确定密级的机关、单位或其上级机关可以决定解密。D 、保密期限在本单位履行解密手续后视为解密。标准答案: ABC3、对泄密责任者给予行政处分的一般标准有何规定? ()A、泄露秘密级国家秘密的,应给予警告或者记过处分;B、泄露机密级国家秘密的,应给予记过、记大过或者降级处分;C、泄露绝密级国家秘密的,应给予记大过、降级、降职、撤职、开除 留用察看或者开除处分。D泄露秘密级国家秘密的,应给予记大过处分;标准答案: ABC4、中国石化信息安全工作面临的严峻形势包括如下哪些? ()A、中国石化作为国有骨干企业,始终处于网络攻击的风口浪尖,不但 是社会大众的关注焦点,也是境内外组织、黑客团体关注的焦点B、云计算、物联网、移动互联和大数据等新技术的广泛应用,对信息 安全工作提出了新的挑战C、部分企业信息安全组织机构不健全,缺乏专业技术人才D部分干部和员工缺乏信息安全意识,系统建设中没有落实“三同步” (同步规划、同步建设、同步运行)原则E、部分企业有多个互联网出口,安全防护水平参差不齐,木桶效应十 分明显,整体防御能力还比较薄弱标准答案: ABCDE5、集团公司有关信息系统安全的制度主要有哪些? ()A、中国石化信息系统安全管理办法B、中国石化信息系统安全等级保护管理办法C、中国石化网络管理办法D中国石化信息基础设施运行维护管理办法E、中国石化电子邮件系统管理办法标准答案: ABCDE6、基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不 属于主动攻击 ()A、中断B、篡改C、侦听D伪造标准答案: C7、增强Windows系统安全性的措施有哪些?()A、和时对安全漏洞更新补丁,安装杀毒软件、防火墙等B修改配置或权限C升级或更换程序D停止或卸载不必要的服务和软件,去除木马等恶意程序标准答案: ABCD8、关于补丁安装时描述正确的是? ( )A、补丁安装部署前需要加工不要的测试B补丁必须从可靠、安全的来源不断获取最新补丁C补丁安装部署时往往需要关闭和重启系统,为了避免不必要的损失, 打补丁时需要做好备份和相应的应急措施。标准答案: ABC三、判断题 (每题 0.5 分,共 6 题,合计 3 分)1、 保密要害部门部位指日常工作中产生国家秘密的部门和部位。(x)2、各单位涉和集团公司全局的商业秘密,需经本单位审批后报集团公司保 密委员会备案。属于秘密和密级不明确的事项,且产生事项的部门无相 应确定权限时,应先拟定密级,采取保密措施,并在 7个工作日内报保 密管理部门确定。 ( x )3、 收发秘密载体,应当履行清点、登记、编号、签收等手续。(V)4、中央网络安全和信息化领导小组办公室,与国家互联网信息办公室 一个机构、两块牌子。 (V)5、 记录雇员的工作效率是审计措施的安全目标之一。(V)6跨站脚本(XSS是指恶意攻击者向web页面插入恶意HTML弋码,当用 户浏览网页时,嵌入其中的 HTML弋码会被执行,从而达到恶意用户的特 殊目的,该描述是否正确?。 (V)第二部分 网络安全部分一、 单项选择题 (每题 0.5 分,共 10题,合计 5 分)1、TCP协议是In ternet上用得最多的协议,TCP为通信两端提供可靠的双 向连接。以下基于TCP协议的服务是?()A DNSB TFTPC LDAPD SMTP标准答案: D2、以下关于DNS服务器的叙述中,错误的是()。A、用户只能使用本网段内DNS服务器进行域名解析B、主域名服务器负责维护这个区域的所有域名信息C、辅助域名服务器作为主域名服务器的备份服务器提供域名解析服务D、转发域名服务器负责非本地域名的查询标准答案: A3、部署IPSEC VPN时,配置什么样的安全算法可以提供更可靠的数据加密)A、3DESB、AESC、SHA1D、MD5标准答案: B4、设计一个网络时,分配给其中一台主机的IP 地址为 192、 55、 12、 120,子网掩码为 255、 255、 255、 240,可以直接接收该主机广播信息的地址 范围是( )。A、192、55、12、120 192、 55、12、 127B、182、55、12、112 192、55、12、127C、192、55、12、1 192 、55、12、254D、192、55、12、0 192 、55、12、255标准答案: B5、封装安全载荷协议 ESP 协议号( )A51B50C47D48标准答案: B6、下列不是防火墙的主要功能?()A 准许访问B 限制访问C 对访问量流量进行记录D 加密数据 标准答案: D7、按照检测数据的来源可将入侵检测系统(IDS)分为()A 基于主机的IDS和基于网络的IDSB 基于主机的IDS和基于域控制器的IDSC 基于服务器的IDS和基于域控制器的IDSD 基于浏览器的IDS和基于网络的IDS标准答案: A8以下关于VPN说法正确的是()A VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的 安 全的线路B VPN 指的是用户通过公用网络建立的临时的 安全的连接C VPN 不能做到信息验证和身份认证D VPN 只能提供身份认证 不能提供加密数据的功能标准答案: B9 对于无线局域网的数据安全主要控制措施有哪些?()A、登录控制、备份B、访问控制、口令安全C、容错、数据加密D用户访问控制、数据加密标准答案: D10、MD5散列算法具有()位摘要值,SHA1散列算法具有()位摘要值A、128,160B、160,128C、160,160D、128,128标准答案: A、 不定项选择题 (每题 1.5 分,共 20 题,合计 30 分;少选得 0.5 分,多选不得分)1 、 网络安全工作的目标包括( )。A、信息机密性B、信息完整性C、服务可用性D可审查性标准答案: ABCD2、 信息系统安全保护的目标是要保护信息系统的()。A、实体安全B、运行安全C、信息安全D、人员安全标准答案: ABCD3、 严格的密码策略应当包含哪些要素()。A、满足一定的长度,比如 8 位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期修改密码D、用户可以设置空密码标准答案: ABC4、以下对交换机工作方式描述正确的是( )。A、可以使用半双工方式工作B、可以使用全双工方式工作C、使用全双工方式工作时要进行回路和冲突检测D使用半双工方式工作时要进行回路和冲突检测标准答案: ABD5、与 mask 属于同一网段的主机 IP 地址是( )。A、10.110.12.0B、10.110.12.30C、10.110.12.31D、10.110.12.32标准答案:BC6、下列对于PAP协议描述正确的是()A、使用两步握手方式完成验证B、使用三步握手方式完成验证C、使用明文密码进行验证D、使用加密密码进行验证 标准答案: AC7、以下对MAC地址描述正确的是()。A、由 32位 2 进制数组成B、由 48位 2 进制数组成C、前 6 位 16 进制由 IEEE 负责分配D、后 6 位 16 进制由 IEEE 负责分配 标准答案: BC8、 配置备份中心的目的是()。A、增加网络带宽B、提高网络可用性C、降低网络传输费用D、防止数据传输意外中止 标准答案: BD9、下列关于地址转换的描述,正确的是:()。A、地址转换解决了因特网地址短缺所面临的问题B、地址转换实现了对用户透明的网络外部地址的分配C、使用地址转换后,对 IP 包加长,快速转发不会造成什么影响D、地址转换内部主机提供一定的“隐私”E、地址转换使得网络调试变得更加简单 标准答案: ABD10、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括 ( )。A、Domain Admins 组B、Domain Users 组C、Domain Replicators 组D、Domain Guests 组 标准答案: ABD11、网络安全扫描能够( )。A、发现目标主机或网络B、判断操作系统类型C、确认开放的端口D、识别网络和拓扑结构E、测试系统是否存在安全漏洞 标准答案: ABCDE12、下列关于OSPF协议说法正确的是()。A、OSPF支持基于接口的报文验证B、OSPF支持到同一目的地址的多条等值路由C、OSPF是一个基于链路状态算法的边界网关路由协议D OSPF发现的路由可以根据不同的类型而有不同的优先级标准答案: ABD13、哪个不是防火墙的工作模式( )A 路由模式B 跳转模式C 透明模式D 代理模式 标准答案: B14、 AD域架构的应用给企业管理带来的优势()。A、提高 IT 运行效率B、对用户实施权限管理C、增强网络安全D、易于维护 标准答案: ABC15、 哪个不是防火墙策略设计的基本方法?()A 允许所有除明确拒绝之外的通信或服务B 拒绝所有除明确允许之外的通信或服务C 对同一主机资源同时又能开放所有服务,又能关闭所有服务D 防火墙策略能够允许或拒绝通信 标准答案: C16、ACL使用包过滤技术,可以通过在路由器上读取第三层和第四层包头中的 () 信息, 再根据预先定义好的规则对包进行过滤 , 就可以达到访问控制的目的。A.源地址B.目的地址C.源端口D.D目的端口标准答案: ABCD17、以下不属于对称加密算法的是?( )A. DESB. RC4C. HASHD. RSA 标准答案: CD18、下列属于数据链路层的互联设备是: ( )A、中继器B、网桥C、交换机D、路由器标准答案: BC19、下列属于常用的对称加密算法的有( )A、DESB、RC-5C、RSAD、IDEA标准答案: ABD20、常用的无线加密方式中,不包含下面的()。A、WEPB、WPA/WPA2C、WPA-PSK/WPA2-PSKD、WAP标准答案: D三、简答题 (每题 5分,共 3 题,合计 15分)1、OSI七层参考模型包含哪些? 参考答案: 应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。2、请解释这条 linux 命令的含义,-dport 22 -j ACCEPT 。参考答案:只针对源地址是的机器开启SSH(22)登录端口3、简述 802.1X 准入工作原理。参考答案:802.1x 协议是基于 Client/Server 的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口访问LAN/WAN在获得交换机或LAN 提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认 证。在认证通过之前,802.1X只允许EAPoL(基于局域网的扩展认证协 议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以 顺利地通过以太网端口。第三部分 系统安全部分一、单项选择题 (每题 0.5 分,共 10 题,合计 5分)1 、下列信息系统安全说法正确的是( )A、加固所有的服务器和网络设备就可以保证网络的安全B、只要资金允许就可以实现绝对的安全C、断开所有的服务可以保证信息系统的安全D信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略标准答案: D2、以下对 windows 服务的说法错误的是( )A、为了提升系统的安全性管理员应尽量关闭不需要的服务B、可以作为独立的进程运行或以 DLL的形式依附在Svchost.exeC、Windows服务只有在用户成功登录系统后才能运行D Windows月艮务通常是以管理员的身份运行的标准答案: C3、数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对 部分数据表实施去除规范 ( denormanization ) 操作来提高数据库性能, 这样做将增加下列哪项风险? ( )A、访问的不一致性B、死锁C、对数据的非授权访问D数据完整性的损害标准答案: D4、以下哪一项不是流氓软件的特征? ( )A、通常通过诱骗或和其它软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会启动无用的程序浪费计算机的资源D通常会显示下流的言论标准答案: D5、以下哪一项是DO敦击的一个实例()A SQL注入B、IP SpoofC、Smurf 攻击D字典破解标准答案: C6、灾难恢复的最终目标是 ( )A、恢复信息系统和保障业务运作的连续B、恢复业务数据C、恢复信息系统D保护组织声誉标准答案: A7、 为了达到组织灾难恢复的要求,备份时间间隔不能超过( )A、服务水平目标(SLOB、恢复时间目标(RTOC、恢复点目标(RPOD停用的最大可接受成都(MAO标准答案: C8、目前数据大集中是我国重要的大型分布信息系统建设和发展的趋势。数 据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统 一的数据平台。对这种做法的认识正确的是 ( )A、数据库系统庞大会提高管理成本B、数据库系统庞大会降低管理效率C、数据的集中会降低风险的可控性D数据的集中会造成风险的集中标准答案: D9、存储过程是SQL语句的一个集合,在一个名称下存储,按独立单元方式执行。以下哪一项不是使用存储过程的优点 ( )A 、提高性能,应用程序不用重复编译此过程B 、 降低用户查询数量,减轻网络拥塞C 、 语句执行过程中如果中断,可进行数据回滚,保证数据的完整性和 一致性D、可以控制用户使用存储过程的权限,以增强数据库的安全性 标准答案: B10、以下哪种情况下最适合使用同步数据备份策略 ( )A、对灾难的承受能力高B、恢复时间目标(RTO长C、恢复点目标(RPO短D恢复点目标(RPO长标准答案: C、 不定项选择题 (每题 1.5 分,共 20 题,合计 30 分;少选得 0.5 分,多选不得分1、群集技术适用于以下场合 ( )A、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计 算性能。B、应用规模的发展使单个服务器难以承担负载。C、不断增长的需求需要硬件有灵活的可扩展性。D关键性的业务需要可靠的容错机制。标准答案: ABCD2、 “网络钓鱼” 是利用欺骗性的电子邮件和伪造的网站进行诈骗活动,以获取受害者的个人信息(如信用卡号、银行卡账户等 进而窃取资金的行 为。请选择以下关于“网络钓鱼”正确的说法。 (A. 发送电子邮件,以虚假中奖信息引诱受害者将金融账号和密码透露 给他们,或者邮件中含有木马程序,在受害者打开邮件时被置入计 算机内,一旦受害者登录网银时,账号和密码就有可能被窃取B. 通过设立假冒银行网站,误导受害者登录,窃取他们输入的账号和 密码,进而盗取账户里的资金C. 通过病毒、木马、流氓软件弹出钓鱼网站广告以和聊天工具、论坛 等,将受害者引入陷阱D. 网络钓鱼属于社会工程学攻击的一种标准答案: ABCD3、下面给出的四个选项中,不属于计算机病毒的是()A、潜伏性B、激发性C、传播性D、免疫性标准答案: D4、公司的一台 Windows Server 2008 服务器,只有一块网卡,并且设置为自动获得IP地址,管理员想在该服务器上运行多个 Wet站点,可以使用 以下( )方式。A、相同IP,不同端口B、不同IP地址C、不同IP,不同端口D相同IP,相同端口,不同的主机头标准答案: AD5、使用 Spotlight 监视工具监视服务器性能时, 可以监视的对象包括 ( )A、监视进程B、监视CPUC、监视内存D监视文件夹标准答案: ABC6、Jerry 是公司的系统工程师,公司采用单域进行管理,随着公司的扩展, jerry购置一台新服务器替换原来的DC他在新服务器上安装好Windows Server 2008并提升为DC后,还需要把所 有操作主机角色转 移到新DC上,为了顺利转移所有操作主机角色,jerry使用的账号必须 属于( )。A、Schema AdminsB、Domain AdminsC、Exchange AdminsD、Enterprise Admins标准答案: ABD7、虚拟机的四大特性( )A、隔离B、兼容性C、硬件独立性D封装标准答案: ABCD8、 安装新的vSphere环境过程中,已经为存储设备配置了专用的1G以太网 网络, vSphere 在这种配置中支持以下哪种类型的共享存储 ?( )A、以太网光纤通道B、光纤通道C、NFSD、iSCSI 标准答案: CD9、对于 Winidows Server 2008 系统,以下()做法有利于提高计算机的 安全性。A、尽量启用更多的服务B、重命名Administrator 帐户C、和时下载并安装操作系统漏洞补丁D关闭所有的杀毒软件和防火墙标准答案: BC10、专业备份软件的特性( )A、备份作业的集中式管理B、跨平台备份与恢复C 、大型数据库的备份与恢复D安全性与可靠性标准答案: ABCD11、一个表空间有哪几种状态()A、离线(offline )B、在线(online )C、只读(read only )D 读写(read write )标准答案: ABCD12、传统的磁带备份存在哪些问题()A、无法实现磁带压缩B、备份/恢复速度慢C、磁带的保存和清洗难D机械设备的故障率高标准答案: BCD13 、下面属于恶意代码的是()A、病毒B 、蠕虫C 、特洛伊木马D、宏标准答案: ABC14、如果在上午 10 点要生成一个快照,需要完成()A、把文件系统的描述复制一份B、在磁盘的空闲空间创建一个缓冲存储区C、在文件系统写操作中增加一个判断,判断应用是否是第一次修改数据D停止数据的读取和写入标准答案: ABC15、重复数据删除有哪几种方式()A、设备消除B、后端消除C、前段消除D数据压缩标准答案: ABC16、在容灾系统中,衡量一个容灾方案的指标有()A、TPOB、RTOC、RPOD 、 PTO标准答案: BC17、每个 oracle 10g 数据库在创建后都有哪几个默认的数据库用户 ()A、SYSYTEMB、SYSC、SYSMAND、DBCNMP标准答案: ABCD18、网络管理员要在 Windows Server 2008 环境下配置两个节点的 SQL Server 服务器群集,需要事先准备() 。A、活动目录环境B、仲裁设备C、网卡上添加服务器群集服务D每台计算机至少安装1块网卡即可标准答案: AC19、一台 WindowsServer 2008的计算机上有三块硬盘,管理员转换为动态磁盘并希望创建的动态卷可以容错,则可以创建的动态卷的类型为()A、跨区卷B、RAID-5卷C、带区卷D镜像卷标准答案: BD20、一台系统为 Windows Server 2008 的域控制器,()能将其活动目录 数据库备份到本地磁盘 E 盘。A、通过 Windows Server Backup备份系统状态到 E盘B、在命令行模式下输入命令: wbadmin start systemstatebackup backuptarget:e:C、复制C:Windows文件夹到E盘D利用NTbackup备份系统状态到E盘标准答案: AB三、简答题:(每题 5 分,共 3题,合计 15分)1、请简述灾难恢复管理过程?参考答案:灾难恢复管理过程主要包括四个主要过程:A. 灾难恢复需求分析:包括风险分析(RA、业务影响分析(BIA)和 签订灾难恢复目标。B. 灾难恢复策略制定:基于风险和损失平衡的原则确定每项关键业务 功能的灾难恢复策略,并将这些策略正式文档化。C. 灾难恢复策略实现:根据灾难恢复的策略,选择和建设灾难备份中 心、实现灾备系统技术方案并实现建设之初和维护能力。D. 灾难恢复预案制定和管理:负责编制灾难恢复预案、对灾难恢复预案进行教育、培训和演练,并负责灾难恢复预案的保存、分发以和 维护和变更管理。2、简单叙述三种主要的备份类型参考答案:1. 全备份:所谓全备份就是对整个系统所有文件进行完全备份,包括 所有系统和数据。2. 增量备份:所谓增量备份就是每次备份的数据只是相当于上一次备 份之后增加和修改过的数据。3. 差分备份:所谓差分备份就是每次备份的数据只是相对于上一次全 备份之后新增加和修改过的数据。3、简单描述跨站脚本(XSS攻击参考答案:跨站脚本攻击时指恶意攻击者向 Web页面插入恶意HTML弋码,当用 户浏览该网页时,嵌入其中的HTML弋码会被执行,从而达到恶意用户的 特殊目的。跨站脚本问题与 SQL注入漏洞类似,都是由程序员编写脚本 或页面过滤不足所引起的。因此,对于用户可提交的信息要进行严格的 过滤, 防止跨站脚本漏洞的产生。第四部分 应用安全部分一、单项选择题 (每题 0.5 分,共 10题,合计 5 分)1、下面对于 cookie 的说法错误的是:()A、cookie是一小段存储在浏览器端文本信息, web应用程序可以读取 cookie 包含的信息B、cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做 cookie 欺骗D、防范cookie欺骗的一个有效方法是不使用 cookie验证方法,而使用session 验证方法。标准答案: C2、以下哪一项不是 IIS 服务器支持的访问控制过渡类型?()A 、网络地址访问控制B、Web 服务器许可C、NTFS许可D 、异常行为过滤标准答案: D3、在对安全控制进行分析时,下面哪个描述是不准确的?()A、 对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制 是必须的和有效的B、应确保选择对业务效率影响最小的安全措施C、选择好实施安全控制的时机和位置,提高安全控制的有效性D仔细评价引入的安全控制对正常业务带来的影响, 采取适当措施,尽 可能减少负面效应标准答案: B4、对信息安全风险评估要素理解正确的是: ()A、资产识别的粒度随着评估范围、 评估目的的不同而不同,既可以是硬 件设备,也可以是业务系统,也可以是组织机构B、应针对构成信息系统的每个资产做风险评价C、脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合 性比对而找出的差距项D信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁 标准答案: A5、下列哪些内容应包含在信息系统战略计划中?()A、已规划的硬件采购的规范B、将来业务目标的分析C、开发项目的目标日期D信息系统不同的年度预算目标 标准答案: B6、下面有关我国信息安全管理体制的说法错误的是?()A、 目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓 共管的局面B、我国的信息安全保障工作综合利用法律、管理和技术的手段C、我国的信息安全管理应坚持和时检测、快速响应、综合治理的方针D我国对于信息安全责任的原则是谁主管、谁负责;谁经营、谁负责标准答案: B7、下列对审计系统基本组成描述正确的是: ()A、审计系统一般包含三个部分:日志记录、日志分析和日志处理B、审计系统一般包含两个部分:日志记录和日志处理C、审计系统一般包含两个部分:日记记录和日志分析D审计系统一般包含三个部分:日志记录、日志分析和日志报告标准答案: D8、为了实现数据库的完整性控制,数据库管理员应向 DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪 一个不是完整性规则的内容?()A、完整性约束条件B、完整性检查机制C、完整性修复机制D违约处理机制标准答案: C9、数据库事务日志的用途是什么?()A、事务处理B、效据恢复C、完整性约束D保密性控制标准答案: A10、在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作 : ()A、社会工程B、非法窃取C、电子欺骗D、电子窃听标准答案:A不定项选择题 (每题 1.5 分,共 10题,合计 15 分;少选得 0.5 分,多选不得分)1、信息安全管理体系是基于业务风险的方法,来 、运作、监视、 、保持和 信息安全。()A、建立B 、实施C 、评审D改进E、规划标准答案: ABCD2、风险评估主要包括 、风险要素识别、风险分析和判定 四个主要过程。()A、风险分析准备B、风险资金筹措C、风险转移D风险结果标准答案: AD3、用户开放所有人可读写的共享文件夹的危害有哪些?()A、容易感染病毒B、可能造成信息泄漏C、无法保证数据安全D系统密码被破解标准答案: ABC4、下列叙述中正确的是()A 计算机病毒只感染可执行文件B 计算机病毒只感染文本文件C 计算机病毒只能通过软件复制的方式进行传播D 计算机病毒可以通过读写磁盘或网络等方式进行传播 标准答案: D5、病毒的传播途径有哪些?()A. USB存储设备B互联网C邮件D系统漏洞EUSBKEY标准答案: ABCD6、信息安全指什么? ()A、保密性B、完整性C、冗余性D可用性标准答案: ABD7、以下哪些是我国与信息安全有关的国家法律? ()A、信息安全等级保护管理办法B、中华人民共和国保守国家秘密法C 、 中华人民共和国电子签名法D、中华人民共和国国家安全法标准答案: BCD8、企业信息安全工作要求的参与者包括哪些?()A、企业领导B、各部门领导C、信息管理部门D企业员工标准答案: ABCD9、BE克集团公司要求全员部署的桌面安全管理系统,它的主要功能包括 资产管理、补丁更新、病毒更新、终端安全管理等,客户机安装该软件 至少可得到哪些益处?( )A、杀毒软件病毒库更新B、系统补丁更新C、查询用户机器的IP地址D计算机整体安全性评估标准答案: ABC10、为了防止上网时浏览器泄露个人隐私,用户应采取哪些实用措施?()A、以各种网络账户和密码登录应用网站完成操作后,最好先退出账户, 不要直接关闭网页B、定期清理浏览器的历史浏览记录和cookie记录,以防止被恶意读取利用C、对于应用网站的登录账户密码, 不要使用浏览器的自动记忆功能, 而 且要定期更改密码,以防止账户被窃D不安装必要的钓鱼网站或恶意网站检测软件,以保证不会因登录这类 网站而丢失个人信息标准答案: ABCD11、美国“监控门”风波持续延烧。据 2013年10月下旬多国媒体的爆料, 美国和盟国情报部门进行过的监控行为至少包括如下几项?()A 、监听 35名世界政要电话B、在全球大约80个地点的驻外使领馆设秘密监听站,窃听所在地区高 官通讯信息C、将监控对象国按照重要性高低分为5个等级,中国、俄罗斯、巴基斯坦、阿富汗、伊朗为最高级,欧盟的贸易和对外政策为第三等级, 西班牙和意大利为最后等级D美英加澳新五国情报部门组成“五只眼”情报联盟,共同监听,情 报共享标准答案: ABCD12、拒绝服务攻击导致的危害中,以下哪个说法是正确的: ()A. 网络带宽被耗尽,网络被堵塞,无法访问网络B. 主机资源被耗尽,主机无法响应请求C应用资源被耗尽,应用无法响应请求D、应用系统被破坏,应用无法响应请求 标准答案: ABC13、为了适应维护国家安全的需要,加强对国家安全工作的集中统一领导,党的十八届三中全会决定成立国家安全委员会, 其主要职责是哪些? ()A、制定和实施国家安全战略B、推进国家安全法治建设C 、制定国家安全工作方针政策D研究解决国家安全工作中的重大问题标准答案: ABC14、中国石化邮箱账户不仅用于邮件系统,还用于其他应用系统。一旦账 户和密码被他人窃取、猜出并盗用,将影响业务安全和个人隐私,若造 成损失,个人还要承担安全责任。因此,用户必须加强安全防范意识, 养成如下哪些良好习惯?()A、在任何情况下,不要将账户密码告诉别人,不要相信任何通过电子邮件、短信、电话等方式索要账户和密码的行为B、密码设置长度不小于8位,至少包含数字、字母、以和符号(!#$%八&*()_+八|?;等)的其中2种,并选择不容易猜测的密码(不要使用生日、电话号码、相同数字、连续数字和身份 证号码中前几位或后几位,以和与账户名相同的密码)C、账户密码不能与其它系统中使用的密码相同,以避免因一个密码丢 失而造成其他密码全部泄漏D密码不要在计算机中保存,不要写在纸上,要定期更改。当使用公共场所的计算机时,不要自动记录用户名和密码标准答案: ABCD15、中国石化等级保护对象受到破坏时所侵害的客体包括以下三个方面: ()A、一般业务B、重要业务C、核心业务。D关键业务标准答案: ABC16、中国石化等级保护对象受到破坏后对客体造成侵害的程度归结为以下几种:()A、一个企业局部;B、一个企业一个部门;C、一个企业多个部门;D 个企业整体;E、多个企业;F、中国石化整体。标准答案: ABCDEF17、打造安全计算机终端的策略是否应全部包括如下的选项()A、规范的名称B、安全的账号和口令C、确保共享安全D确保系统补丁更新E、防病毒软件和更新F、关闭系统自动执行功能G启用系统防火墙H、安全策略设置I 、安装增强软件J 、重要数据要备份标准答案: ABCDEFGHIJ18、 信息系统安全等级保护应依据信息系统的 情况保证它们具有相应等级的 ,不同安全保护等级的信息系统要求具有不同的安全保护能力。 ()A、安全保护要求B、安全保护等级C、基本安全保护能力D、完善安全保护能力标准答案: BC19、安全保护等级的基本安全要求是针对不同安全保护等级信息系统应该具有的基本安全保护能力提出的安全要求,根据实现方式的不同,基本 安全要求分为基本技术要求和基本管理要求两大类。技术类安全要求与 信息系统提供的技术安全机制有关,主要通过在信息系统中 软硬件并正确的 其安全功能来实现;管理类安全要求与信息系统中各种的活动有关,主要通过 各种角色的活动,从政策、制度、 规范、流程以和记录等方面做出规定来实现。 ( A B C E )A、部署B配置C角色参与控制D规定E、控制标准答案: ABCE20、等级保护基本技术要求从物理安全、网络安全、主机安全、 和数据安全几个层面提出;等级保护基本管理要求从 安全管理机构、 系统建设管理和 几个方面提出,基本技术要求和基本管理要求是确保信息系统安全不可分割的两个部 分。()A、应用安全B、系统安全C、安全管理制度D人员安全管理E、系统运维管理标准答案: ACDE三、简答题 (每题 5 分,共 3 题,合计 15分)1、请简述我国国务院信息化办公室在“ 27号文”中为了加强信息安全保障 所明确提出的重点工作内容参考答案:1. 明确了加强信息安全保障工作的总体要求和主要原则2. 实行信息安全等级保护3. 加强以密码技术为基础的信息保护和网络信任体系建设4. 建设和完善信息安全监控体系5. 重视信息安全应急处理工作6. 加强信息安全技术研究开发,推进信息安全产业发展7. 加强信息安全法制建设和标准化建设8. 加快信息安全人才培养,增强全民信息安全意识9. 保证信息安全资金10. 加强对信息安全保障工作的领导,建立健全信息安全管理责任制2、请简述 GB/T 20274.1-2006 信息安全技术 信息系统安全保障评估框架 的三维内容。参考答案:安全特征:保密性、完整性、可用性。保障要素:技术、工程、管理、人员。 生命周期:计划组织、开发采购、实施交付、运行维护、废弃。3、请简述开展信息系统等级保护工作的出发点,和开展信息安全管理体系 工作的基础。参考答案:开展信息系统等级保护工作的出发点是基于信息系统的重要性进行 分级保护,开展信息安全管理体系工作的基础是从风险识别、控制与管 理的角度出发。第五部分 信息安全管理部分一、单项选择题 (每题 0.5 分,共 10 题,合计 5 分)1、下面关于系统更新说法正确的是( )A、系统需要更新是因为操作系统存在着漏洞B、系统更新后,可以不再受病毒的攻击C、系统更新只能从微软网站下载补丁包D所有的更新应和时下载安装,否则系统会立即崩溃标准答案: A2、信息安全需求不包括()A、保密性、完整性B、可用性、可控性C、不可否认性D语义正确性标准答案: D3、下面属于被动攻击的手段是()A、假冒B、修改信息C、窃听D拒绝服务标准答案: C4、在勾选“启用字网络的IEEE 802.1X验证”后,应选择的“ EAP类型”是( )A、受保护的 EAP(PEAP);B、Symantec NAC Transparent ;C、智能卡或其它证书;D、以上皆非标准答案: A5、关于RSA密码体制特点的描述中,错误的是()A、基于大整数因子分解的问题B、加密速度很快C、是一种公钥密码体制D 、常用于数字签名和认证标准答案: B6、信息安全风险主要有哪些()A、信息存储风险B、信息传输风险C、信息访问风险D以上都正确标准答案: D7、() 协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL标准答案: D8、向有限的空间输入超长的字符串是()攻击手段。A、拒绝服务攻击B、端口扫描C、缓冲区溢出D、IP 欺骗标准答案: C9、提高网络安全性可以从以下两方面入手:一是从技术上对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络管理规定与使用要求。要做到这一点,就必须加强对网络管理人员和网络用户的技术培训和网络()A、使用方法培训B、安全教育C、软件开发培训D、应用开发教育标准答案: B10、下面哪一个情景属于授权( Authorization )()。A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份 Office文档,并设定哪些用户 可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的 Office文档进行加密,以阻止其他 人得到这份拷贝后看到文档中的内容D某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中标准答案: B、 不定项选择题 (每题 1.5 分,共 10 题,合计 15 分;少选得 0.5 分,多选不得分)1、企业应该把信息系统安全看作() 。A、业务中心B、风险中心C、业务抑制因素D业务促进因素标准答案: D2、通常使用()可以实现抗抵赖。A、加密B、时间戳C、签名D数字指纹标准答案: C3、Windows系统安全防护应考虑哪些方面()A、帐号与口令的安全管理B、关闭不必要的网络服务和端口C、定期更新补丁D安装防病毒等第三方防护软件标准答案: ABCD4、应对操作系统安全漏洞的基本方法是什么?()A、对默认安装进行必要的调整B、给所有用户设置严格的口令C、和时安装最新的安全补丁D更换到另一种操作系统标准答案: ABC5、 造成操作系统安全漏洞的原因()A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计D用户不好的使用习惯标准答案: ABC6、公司需要开放 Web服务供In ternet用户访问,为了实现安全的 Web访 问你需要采取的安全措施有()A、更新Web服务器安全补丁B、把Web服务器放置在一个和内、外网相对独立的环境中并实现和内 外网的通信C、设置WW根目录严格的访问权限等安全配置D每天定时开放Web网站标准答案: ABC7、为了尽量防止通过浏览网页感染恶意代码,下列做法中正确的是() 。A、不使用IE浏览器,而使用Opera之类的第三方浏览器B、关闭IE浏览器的自动下载功能C、禁用IE浏览器的活动脚本功能D先把网页保存到本地在浏览标准答案: BC8、”中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密 级,国家秘密的密级分为() 。A、普密、商密两个级别B、低密和高密两个级别C、绝密、机密、秘密三个级别D、二、三、四、五级五个级别标准答案: C9、计算机信息系统安全保护的目标是保护计算机信息系统的() 。A、实体安全B、运行安全C、信息安全D人员安全标准答案: ABCD10、计算机信息系统安全管理包括() 。A、组织建设B、事前检查C、制度建设D人员意识标准答案: ACD11、信息系统安全事件防范包括以下几个方面( ABCD)。A、重要安全技术的采用B安全标准的贯彻C安全制度措施的建设与实施D、重大安全隐患、违法违规的发现,事故的发生 标准答案: ABCD12、路由器作为企业网络最外围的安全屏障, 其安全性是不言而喻的, 作为 一名网管需要在路由器上采取( )等安全管理措施才能保证路由器基 本的安全。A、设置访问控制列表B升级IOS进行安全补漏C加装硬件模块使之外部完全隔离D 、把路由器锁起来 标准答案: AB13、当交换机的端口配置成镜像时,对该端口描述正确的是()A、该端口可以正常转发数据包B、该端口可以继续作为路由口使用C、该端口不但可以正常转发数据包,而且还可以复制数据D、该端口不能正常转发数据包,只能用于复制数据标准答案: D14、 信息系统安全等级保护工作分为以下哪几个阶段()A、定级B、信息系统安全建设与整改C、等级测评D监督与检查标准答案: ABCD15、信息系统安全保护等级的定级要素有哪些() 。A、对国家安全的危害程度B、等级保护对象受到破坏时所侵害的客体C、等级保护对象受到破坏时对客体造成侵害的程度D对企业财产的危害程度标准答案: BC16、下列属于黑客被动攻击的是( ABC)。A、运行恶意软件B、浏览恶意代码网页C、打开病毒附件D缓冲区溢出标准答案: ABC17、PKI 技术可以提供哪些功能( ABCD)。A、身份认证B、信息的保密性C、信息的完整性D信息的不可否认性标准答案: ABCD18、 以下关于对称加密的说法正确的是?()A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息, 分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 标准答案: ACD19、以下关于如何防范针对邮件的攻击,说法正确的是( ABC)A、拒绝垃圾邮件B、拒绝巨型邮件C、不轻易打开来历不明的邮件D拒绝国外邮件标准答案: ABC20、DN&艮务在解析一个DNS青求时,默认使用()协议()端口。A、TCPB、UDPC、53D、25标准答案: BC三、简答题 (每题 5 分,共 3 题,合计 15分)1、什么是拒绝服务攻击?写出 4 种流行的拒绝服务攻击? 参考答案:拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访 问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程、 系统服务和网络带宽,从而阻止正常用户的访问。SYN Flood、UDP洪水攻击、泪滴(teardrop)攻击、Pi ng洪流攻击、Land攻击、Smurf攻击等。2、简要说明ARP攻击的原理和现象。参考答案:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈 性质的ARP数据包,数据包内包含有与当前设备重复的 Mac地址,使对 方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络 通信。一般情况下,受到 ARP攻击的计算机会出现两种现象:a) 不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突” 的对话框。b) 计算机不能正常上网,出现网络中断的症状。因为这种攻击是利用ARP青求报文
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 成人自考


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!