信息安全竞赛模拟题.doc_第1页
信息安全竞赛模拟题.doc_第2页
信息安全竞赛模拟题.doc_第3页
信息安全竞赛模拟题.doc_第4页
信息安全竞赛模拟题.doc_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术安全笔试试卷第一部分 基础部分一、 单选题(每题0.5分,共10题,合计5分)1、中国石化集团各企业要根据()等有关要求,合理确定信息系统的安全保护等级,定期开展信息系统等级保护测评、建设整改工作。A中国石化信息安全等级保护管理办法B中国石化集团信息系统安全等级保护定级指南;C中国石化集团信息系统安全等级保护管理办法D中国石化集团信息系统安全等级保护基本要求标准答案:C2、针对我国军工、能源、交通等行业的网络攻击和窃密行为多发频发,网络成为泄密的主渠道、重灾区,近几年国家查处的泄密案件()以上都与网络有关。 A70% B80% C90% D60%标准答案:C3、保密工作贯彻()的方针。A、利于保管,便于工作B、积极防范、突出重点、依法管理C、谁主管,谁负责D、统一领导、归口管理、分级负责标准答案:B4、中华人民共和国保守国家秘密法于何时颁布和实施?()A、1985.9.5 1986.5.1B、1988.9.5 1989.5.1C、1990.5.1 1991.9.5D、1990.5.1 1992.9.5标准答案:B5、以下哪种人员不能申请使用中国石化邮箱?()A、正式员工B、非中国石化员工C、非正式员工D、借调到其他单位的中国石化员工标准答案:B 6、信息化建设和信息安全建设的关系应当是?() A、信息化建设的结束就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、各项都正确标准答案:B7、下列信息系统安全说法正确的是:()A、加固所有的服务器和网络设备就可以保证网络的安全B、只要资金允许就可以实现绝对的安全C、断开所有的服务可以保证信息系统的安全D、信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略标准答案:D8、用户打开计算机后没有登录计算机,导致网络接入认证超时,最快捷的解决方法是( )A、 重新启动电脑B、 禁用再启用网卡C、 点击“开始运行”键入“smc -stop”D、 卸载SEP客户端标准答案:B9、计算机病毒通常是()A 能传染给用户的磁盘病毒B 已感染病毒的磁盘C 具有破坏性的特制程序D 已感染病毒的程序标准答案:C10、下列哪一条与操作系统安全配置的原则不符合? ()A、关闭没必要的端口B、不安装多余的组件C、安装最新的补丁程序 D、开放更多的服务 标准答案:D2、 不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)1、 二一四年三月三日集团公司信息管理部发布的关于加强中国石化 信息安全工作的指导意见关于近三年的信息安全工作的主要目标是: 进一步健全信息安全组织和_,完善_,加强监督检 查和风险评估;建成总部和企业两级信息安全运营中心,形成_、 _的技术保障体系,实现信息安全风险“可检测、可控制、可 消除”,有效保 障基础网络和信息系统安全稳定运行。() A管理体系 B信息安全策略 C主动防御 D综合防护标准答案:ABCD2、 国家秘密事项在什么情况下解密? () A、保密期限届满即自行解密,不需履行解密手续。B、经主管机关、单位正式公布后,即视为解密。C、在保密期限内,由于情况变化,不需继续保密的,原确定密级的机 关、单位或其上级机关可以决定解密。 D、保密期限在本单位履行解密手续后视为解密。标准答案:ABC3、对泄密责任者给予行政处分的一般标准有何规定? ()A、泄露秘密级国家秘密的,应给予警告或者记过处分;B、泄露机密级国家秘密的,应给予记过、记大过或者降级处分;C、泄露绝密级国家秘密的,应给予记大过、降级、降职、撤职、开除留用察看或者开除处分。D、泄露秘密级国家秘密的,应给予记大过处分;标准答案:ABC4、中国石化信息安全工作面临的严峻形势包括如下哪些?()A、中国石化作为国有骨干企业,始终处于网络攻击的风口浪尖,不但是社会大众的关注焦点,也是境内外组织、黑客团体关注的焦点B、云计算、物联网、移动互联和大数据等新技术的广泛应用,对信息安全工作提出了新的挑战C、部分企业信息安全组织机构不健全,缺乏专业技术人才D、部分干部和员工缺乏信息安全意识,系统建设中没有落实“三同步”(同步规划、同步建设、同步运行)原则E、部分企业有多个互联网出口,安全防护水平参差不齐,木桶效应十分明显,整体防御能力还比较薄弱标准答案:ABCDE5、集团公司有关信息系统安全的制度主要有哪些?() A、中国石化信息系统安全管理办法B、中国石化信息系统安全等级保护管理办法C、中国石化网络管理办法D、中国石化信息基础设施运行维护管理办法E、中国石化电子邮件系统管理办法标准答案:ABCDE6、基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击 ()A、中断B、篡改C、侦听D、伪造 标准答案:C7、增强Windows系统安全性的措施有哪些?()A、及时对安全漏洞更新补丁,安装杀毒软件、防火墙等B、修改配置或权限C、升级或更换程序D、停止或卸载不必要的服务和软件,去除木马等恶意程序 标准答案:ABCD8、关于补丁安装时描述正确的是?( )A、补丁安装部署前需要加工不要的测试B、补丁必须从可靠、安全的来源不断获取最新补丁C、补丁安装部署时往往需要关闭和重启系统,为了避免不必要的损失,打补丁时需要做好备份和相应的应急措施。 标准答案:ABC三、判断题(每题0.5分,共6题,合计3分)1、保密要害部门部位指日常工作中产生国家秘密的部门和部位。() 2、各单位涉及集团公司全局的商业秘密,需经本单位审批后报集团公司保密委员会备案。属于秘密和密级不明确的事项,且产生事项的部门无相应确定权限时,应先拟定密级,采取保密措施,并在7个工作日内报保密管理部门确定。 () 3、收发秘密载体,应当履行清点、登记、编号、签收等手续。()4、中央网络安全和信息化领导小组办公室,与国家互联网信息办公室一个机构、两块牌子。()5、记录雇员的工作效率是审计措施的安全目标之一。()6、跨站脚本(XSS)是指恶意攻击者向web页面插入恶意HTML代码,当用户浏览网页时,嵌入其中的HTML代码会被执行,从而达到恶意用户的特殊目的,该描述是否正确?。()第二部分 网络安全部分一、 单项选择题(每题0.5分,共10题,合计5分)1、TCP协议是Internet上用得最多的协议,TCP为通信两端提供可靠的双向连接。以下基于TCP协议的服务是?( )A DNSB TFTPC LDAP D SMTP 标准答案:D2、以下关于DNS服务器的叙述中,错误的是( )。A、 用户只能使用本网段内DNS服务器进行域名解析B、 主域名服务器负责维护这个区域的所有域名信息C、 辅助域名服务器作为主域名服务器的备份服务器提供域名解析服务D、 转发域名服务器负责非本地域名的查询 标准答案:A3、部署IPSEC VPN 时,配置什么样的安全算法可以提供更可靠的数据加密( )A、 3DESB、 AESC、 SHA1D、 MD5 标准答案:B4、设计一个网络时,分配给其中一台主机的IP地址为192、55、12、120,子网掩码为255、255、255、240,可以直接接收该主机广播信息的地址范围是( )。A、192、55、12、120 192、55、12、127B、182、55、12、112 192、55、12、127C、192、55、12、1 192、55、12、254D、192、55、12、0 192、55、12、255 标准答案:B5、封装安全载荷协议ESP 协议号( )A、 51B、 50C、 47D、 48 标准答案:B6、下列不是防火墙的主要功能?( )A 准许访问 B 限制访问 C 对访问量流量进行记录 D 加密数据 标准答案:D7、按照检测数据的来源可将入侵检测系统(IDS)分为( )A、 基于主机的IDS和基于网络的IDSB、 基于主机的IDS和基于域控制器的IDSC、 基于服务器的IDS和基于域控制器的IDSD、 基于浏览器的IDS和基于网络的IDS 标准答案:A8、以下关于VPN 说法正确的是( )A、 VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、 VPN 指的是用户通过公用网络建立的临时的、安全的连接C、 VPN 不能做到信息验证和身份认证D、 VPN 只能提供身份认证、不能提供加密数据的功能 标准答案:B9、对于无线局域网的数据安全主要控制措施有哪些?()A、登录控制、备份B、访问控制、口令安全C、容错、数据加密D、用户访问控制、数据加密 标准答案:D10、MD5 散列算法具有( )位摘要值,SHA1 散列算法具有( )位摘要值。A、 128,160B、 160,128C、 160,160D、 128,128 标准答案:A2、 不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)1、 网络安全工作的目标包括( )。A、信息机密性B、信息完整性C、服务可用性D、可审查性 标准答案:ABCD2、信息系统安全保护的目标是要保护信息系统的( )。A、 实体安全B、 运行安全C、 信息安全D、 人员安全 标准答案:ABCD3、严格的密码策略应当包含哪些要素( )。A、 满足一定的长度,比如8位以上B、 同时包含数字,字母和特殊字符C、 系统强制要求定期修改密码D、 用户可以设置空密码 标准答案:ABC4、以下对交换机工作方式描述正确的是( )。A、 可以使用半双工方式工作B、 可以使用全双工方式工作C、 使用全双工方式工作时要进行回路和冲突检测D、使用半双工方式工作时要进行回路和冲突检测 标准答案:ABD5、与9 mask 24属于同一网段的主机IP地址是 ( )。A、 B、 0C、 1D、 2 标准答案:BC6、下列对于PAP协议描述正确的是( )。A、 使用两步握手方式完成验证B、 使用三步握手方式完成验证C、 使用明文密码进行验证D、 使用加密密码进行验证 标准答案:AC7、以下对MAC地址描述正确的是( )。A、 由32位2进制数组成B、 由48位2进制数组成C、 前6位16进制由IEEE负责分配D、 后6位16进制由IEEE负责分配 标准答案:BC8、配置备份中心的目的是( )。A、 增加网络带宽B、 提高网络可用性C、 降低网络传输费用D、 防止数据传输意外中止 标准答案:BD9、下列关于地址转换的描述,正确的是:( )。A、 地址转换解决了因特网地址短缺所面临的问题B、 地址转换实现了对用户透明的网络外部地址的分配C、 使用地址转换后,对IP包加长,快速转发不会造成什么影响D、 地址转换内部主机提供一定的“隐私”E、 地址转换使得网络调试变得更加简单 标准答案:ABD10、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括( )。A、 Domain Admins组B、 Domain Users组C、 Domain Replicators组D、 Domain Guests组 标准答案:ABD11、网络安全扫描能够( )。A、 发现目标主机或网络B、 判断操作系统类型C、 确认开放的端口D、 识别网络和拓扑结构E、 测试系统是否存在安全漏洞 标准答案:ABCDE12、下列关于OSPF协议说法正确的是( )。A、 OSPF支持基于接口的报文验证B、 OSPF支持到同一目的地址的多条等值路由C、 OSPF是一个基于链路状态算法的边界网关路由协议D、 OSPF发现的路由可以根据不同的类型而有不同的优先级 标准答案:ABD13、哪个不是防火墙的工作模式( )A 路由模式 B 跳转模式 C 透明模式 D 代理模式 标准答案:B14、AD域架构的应用给企业管理带来的优势( )。A、 提高IT运行效率B、 对用户实施权限管理C、 增强网络安全D、 易于维护 标准答案:ABC15、哪个不是防火墙策略设计的基本方法?( )A 允许所有除明确拒绝之外的通信或服务 B 拒绝所有除明确允许之外的通信或服务C 对同一主机资源同时又能开放所有服务,又能关闭所有服务D 防火墙策略能够允许或拒绝通信 标准答案:C16、ACL使用包过滤技术,可以通过在路由器上读取第三层及第四层包头中的 ()信息,再根据预先定义好的规则对包进行过滤,就可以达到访问控制的目的。 A. 源地址B. 目的地址C. 源端口D. D、目的端口 标准答案:ABCD17、以下不属于对称加密算法的是? ( )。A. DES B. RC4 C. HASH D. RSA 标准答案:CD18、下列属于数据链路层的互联设备是:( ) 。A、 中继器 B、 网桥 C、 交换机 D、 路由器 标准答案:BC19、下列属于常用的对称加密算法的有( )。A、 DESB、 RC-5C、 RSAD、 IDEA 标准答案:ABD20、常用的无线加密方式中,不包含下面的( )。A、 WEPB、 WPA/WPA2C、 WPA-PSK/WPA2-PSKD、 WAP 标准答案:D三、简答题(每题5分,共3题,合计15分)1、OSI七层参考模型包含哪些? 参考答案: 应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。2、请解释这条linux命令的含义,iptables -A INPUT -s -p tcp -dport 22 -j ACCEPT。 参考答案: 只针对源地址是的机器开启SSH(22)登录端口3、简述802.1X准入工作原理。参考答案:802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口访问LAN/WAN。在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。第三部分 系统安全部分一、单项选择题(每题0.5分,共10题,合计5分)1、下列信息系统安全说法正确的是( )A、加固所有的服务器和网络设备就可以保证网络的安全B、只要资金允许就可以实现绝对的安全C、断开所有的服务可以保证信息系统的安全D、信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略标准答案:D2、以下对windows服务的说法错误的是( ) A、为了提升系统的安全性管理员应尽量关闭不需要的服务B、可以作为独立的进程运行或以DLL的形式依附在Svchost.exeC、Windows服务只有在用户成功登录系统后才能运行D、Windows服务通常是以管理员的身份运行的标准答案:C3、数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范(denormanization) 操作来提高数据库性能,这样做将增加下列哪项风险?( ) A、访问的不一致性 B、死锁C、对数据的非授权访问D、数据完整性的损害标准答案:D4、以下哪一项不是流氓软件的特征?( ) A、通常通过诱骗或和其它软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会启动无用的程序浪费计算机的资源D、通常会显示下流的言论标准答案:D5、以下哪一项是DOS攻击的一个实例( )A、SQL注入B、IP SpoofC、Smurf攻击D、字典破解标准答案:C6、灾难恢复的最终目标是( ) A、恢复信息系统及保障业务运作的连续B、恢复业务数据C、恢复信息系统D、保护组织声誉标准答案:A7、为了达到组织灾难恢复的要求,备份时间间隔不能超过( ) A、服务水平目标(SLO)B、恢复时间目标(RTO)C、恢复点目标(RPO)D、停用的最大可接受成都(MAO)标准答案:C8、目前数据大集中是我国重要的大型分布信息系统建设和发展的趋势。数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台。对这种做法的认识正确的是( ) A、数据库系统庞大会提高管理成本B、数据库系统庞大会降低管理效率C、数据的集中会降低风险的可控性D、数据的集中会造成风险的集中标准答案:D9、存储过程是SQL语句的一个集合,在一个名称下存储,按独立单元方式执行。以下哪一项不是使用存储过程的优点( ) A、提高性能,应用程序不用重复编译此过程 B、 降低用户查询数量,减轻网络拥塞 C、 语句执行过程中如果中断,可进行数据回滚,保证数据的完整性和一致性 D、 可以控制用户使用存储过程的权限,以增强数据库的安全性标准答案:B10、以下哪种情况下最适合使用同步数据备份策略( ) A、对灾难的承受能力高B、恢复时间目标(RTO)长C、恢复点目标(RPO)短D、恢复点目标(RPO)长标准答案:C2、 不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)1、群集技术适用于以下场合( ) A、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性能。 B、应用规模的发展使单个服务器难以承担负载。 C、不断增长的需求需要硬件有灵活的可扩展性。 D、关键性的业务需要可靠的容错机制。 标准答案:ABCD2、“网络钓鱼”是利用欺骗性的电子邮件和伪造的网站进行诈骗活动,以获取受害者的个人信息(如信用卡号、银行卡账户等)进而窃取资金的行为。请选择以下关于“网络钓鱼”正确的说法。( ) A. 发送电子邮件,以虚假中奖信息引诱受害者将金融账号和密码透露给他们,或者邮件中含有木马程序,在受害者打开邮件时被置入计算机内,一旦受害者登录网银时,账号和密码就有可能被窃取B. 通过设立假冒银行网站,误导受害者登录,窃取他们输入的账号和密码,进而盗取账户里的资金C. 通过病毒、木马、流氓软件弹出钓鱼网站广告以及聊天工具、论坛等,将受害者引入陷阱D. 网络钓鱼属于社会工程学攻击的一种标准答案:ABCD3、下面给出的四个选项中,不属于计算机病毒的是()A、 潜伏性B、 激发性C、 传播性D、 免疫性 标准答案:D4、公司的一台Windows Server 2008服务器,只有一块网卡,并且设置为自动获得IP地址,管理员想在该服务器上运行多个Web站点,可以使用以下( )方式。 A、相同IP,不同端口 B、不同IP地址 C、不同IP,不同端口 D、相同IP,相同端口,不同的主机头 标准答案:AD 5、使用Spotlight监视工具监视服务器性能时,可以监视的对象包括( )。 A、监视进程 B、监视CPU C、监视内存 D、监视文件夹 标准答案:ABC6、Jerry是公司的系统工程师,公司采用单域进行管理,随着公司的扩展,jerry购置一台新服务 器替换原来的DC,他在新服务器上安装好Windows Server 2008并提升为DC后,还需要把所 有操作主机角色转移到新DC上,为了顺利转移所有操作主机角色,jerry使用的账号必须属于( )。A、Schema Admins B、Domain Admins C、Exchange AdminsD、Enterprise Admins 标准答案:ABD7、虚拟机的四大特性( ) A、隔离B、兼容性C、硬件独立性D、封装 标准答案:ABCD8、安装新的vSphere环境过程中,已经为存储设备配置了专用的1G以太网网络,vSphere在这种配置中支持以下哪种类型的共享存储?( )A、以太网光纤通道B、光纤通道C、NFSD、iSCSI 标准答案:CD9、对于Winidows Server 2008系统,以下()做法有利于提高计算机的安全性。A、尽量启用更多的服务 B、重命名Administrator帐户 C、及时下载并安装操作系统漏洞补丁 D、关闭所有的杀毒软件和防火墙 标准答案:BC10、专业备份软件的特性( )A、备份作业的集中式管理B、跨平台备份与恢复C 、大型数据库的备份与恢复D、安全性与可靠性 标准答案:ABCD11、一个表空间有哪几种状态() A、离线(offline)B、在线(online)C、只读(read only)D、读写(read write) 标准答案:ABCD12、传统的磁带备份存在哪些问题() A、无法实现磁带压缩B、备份/恢复速度慢C、磁带的保存和清洗难D、机械设备的故障率高 标准答案:BCD 13、下面属于恶意代码的是()A、病毒 B、蠕虫 C、特洛伊木马 D、宏 标准答案:ABC14、如果在上午10点要生成一个快照,需要完成() A、把文件系统的描述复制一份B、在磁盘的空闲空间创建一个缓冲存储区C、在文件系统写操作中增加一个判断,判断应用是否是第一次修改数据D、停止数据的读取和写入 标准答案:ABC15、重复数据删除有哪几种方式() A、设备消除B、后端消除C、前段消除D、数据压缩 标准答案:ABC16、在容灾系统中,衡量一个容灾方案的指标有() A、 TPOB、 RTOC、 RPOD 、PTO 标准答案:BC17、每个oracle 10g数据库在创建后都有哪几个默认的数据库用户() A、SYSYTEMB、SYSC、SYSMAND、DBCNMP 标准答案:ABCD18、网络管理员要在Windows Server 2008环境下配置两个节点的SQL Server服务器群集,需要事先准备()。 A、活动目录环境 B、仲裁设备 C、网卡上添加服务器群集服务 D、每台计算机至少安装1块网卡即可 标准答案:AC19、一台Windows Server 2008的计算机上有三块硬盘,管理员转换为动态磁盘并希望创建的动态卷可以容错,则可以创建的动态卷的类型为()。 A、跨区卷 B、RAID-5卷C、带区卷 D、镜像卷 标准答案:BD20、一台系统为Windows Server 2008的域控制器,()能将其活动目录数据库备份到本地磁盘E盘。A、通过Windows Server Backup备份系统状态到E盘 B、在命令行模式下输入命令:wbadmin start systemstatebackup backuptarget:e:C、复制C:Windows文件夹到E盘 D、利用NTbackup备份系统状态到E盘 标准答案:AB三、简答题:(每题5分,共3题,合计15分)1、请简述灾难恢复管理过程? 参考答案:灾难恢复管理过程主要包括四个主要过程:A. 灾难恢复需求分析:包括风险分析(RA)、业务影响分析(BIA)和签订灾难恢复目标。B. 灾难恢复策略制定:基于风险和损失平衡的原则确定每项关键业务功能的灾难恢复策略,并将这些策略正式文档化。C. 灾难恢复策略实现:根据灾难恢复的策略,选择和建设灾难备份中心、实现灾备系统技术方案并实现建设之初和维护能力。D. 灾难恢复预案制定和管理:负责编制灾难恢复预案、对灾难恢复预案进行教育、培训和演练,并负责灾难恢复预案的保存、分发以及维护和变更管理。2、 简单叙述三种主要的备份类型参考答案:1. 全备份:所谓全备份就是对整个系统所有文件进行完全备份,包括所有系统和数据。2. 增量备份:所谓增量备份就是每次备份的数据只是相当于上一次备份之后增加和修改过的数据。3. 差分备份:所谓差分备份就是每次备份的数据只是相对于上一次全备份之后新增加和修改过的数据。3、 简单描述跨站脚本(XSS)攻击 参考答案:跨站脚本攻击时指恶意攻击者向Web页面插入恶意HTML代码,当用户浏览该网页时,嵌入其中的HTML代码会被执行,从而达到恶意用户的特殊目的。跨站脚本问题与SQL注入漏洞类似,都是由程序员编写脚本或页面过滤不足所引起的。因此,对于用户可提交的信息要进行严格的过滤,防止跨站脚本漏洞的产生。第四部分 应用安全部分1、 单项选择题(每题0.5分,共10题,合计5分)1、下面对于cookie的说法错误的是:() A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息 B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险 C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗 D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法。 标准答案:C2、以下哪一项不是IIS 服务器支持的访问控制过渡类型?() A、网络地址访问控制 B、Web 服务器许可 C、NTFS 许可 D、异常行为过滤 标准答案:D3、 在对安全控制进行分析时,下面哪个描述是不准确的?()A、 对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的B、应确保选择对业务效率影响最小的安全措施C、选择好实施安全控制的时机和位置,提高安全控制的有效性D、仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应 标准答案:B4、 对信息安全风险评估要素理解正确的是:()A、资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构B、应针对构成信息系统的每个资产做风险评价C、脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项D、信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁 标准答案:A5、下列哪些内容应包含在信息系统战略计划中?()A、已规划的硬件采购的规范B、将来业务目标的分析C、开发项目的目标日期D、信息系统不同的年度预算目标 标准答案:B6、下面有关我国信息安全管理体制的说法错误的是?()A、目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面B、我国的信息安全保障工作综合利用法律、管理和技术的手段C、我国的信息安全管理应坚持及时检测、快速响应、综合治理的方针D、我国对于信息安全责任的原则是谁主管、谁负责;谁经营、谁负责 标准答案:B7、下列对审计系统基本组成描述正确的是:()A、审计系统一般包含三个部分:日志记录、日志分析和日志处理B、审计系统一般包含两个部分:日志记录和日志处理C、审计系统一般包含两个部分:日记记录和日志分析D、审计系统一般包含三个部分:日志记录、日志分析和日志报告 标准答案:D8、为了实现数据库的完整性控制,数据库管理员应向DBMS 提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容?()A、完整性约束条件B、完整性检查机制C、完整性修复机制D、违约处理机制 标准答案:C9、数据库事务日志的用途是什么?()A、事务处理B、效据恢复C、完整性约束D、保密性控制 标准答案:A10、在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可 以访问系统资源的行为被称作:()A、 社会工程B、 非法窃取C、 电子欺骗D、 电子窃听 标准答案:A2、 不定项选择题(每题1.5分,共10题,合计15分;少选得0.5分,多选不得分)1、信息安全管理体系是基于业务风险的方法,来_、_、运作、监视、_、保持和_信息安全。()A、建立 B、实施 C、评审 D、改进 E、规划标准答案:ABCD2、风险评估主要包括_、风险要素识别、风险分析和判定_四个主要过程。()A、风险分析准备B、风险资金筹措C、风险转移D、风险结果 标准答案:AD3、用户开放所有人可读写的共享文件夹的危害有哪些?()A、容易感染病毒B、可能造成信息泄漏C、无法保证数据安全D、系统密码被破解 标准答案:ABC4、下列叙述中正确的是( )A 计算机病毒只感染可执行文件B 计算机病毒只感染文本文件C 计算机病毒只能通过软件复制的方式进行传播D 计算机病毒可以通过读写磁盘或网络等方式进行传播 标准答案:D5、病毒的传播途径有哪些?()A USB存储设备B 互联网C 邮件D 系统漏洞E USBKEY 标准答案:ABCD6、信息安全指什么? ()A、保密性 B、完整性C、冗余性D、可用性 标准答案:ABD7、以下哪些是我国与信息安全有关的国家法律? () A、信息安全等级保护管理办法 B、中华人民共和国保守国家秘密法 C、中华人民共和国电子签名法 D、中华人民共和国国家安全法 标准答案:BCD8、企业信息安全工作要求的参与者包括哪些?() A、企业领导B、各部门领导C、信息管理部门D、企业员工 标准答案:ABCD9、BES是集团公司要求全员部署的桌面安全管理系统,它的主要功能包括资产管理、补丁更新、病毒更新、终端安全管理等,客户机安装该软件至少可得到哪些益处?( )A、杀毒软件病毒库更新B、系统补丁更新C、查询用户机器的IP地址D、计算机整体安全性评估 标准答案:ABC10、为了防止上网时浏览器泄露个人隐私,用户应采取哪些实用措施?()A、以各种网络账户和密码登录应用网站完成操作后,最好先退出账户,不要直接关闭网页B、定期清理浏览器的历史浏览记录及cookie记录,以防止被恶意读取利用C、对于应用网站的登录账户密码,不要使用浏览器的自动记忆功能,而且要定期更改密码,以防止账户被窃D、不安装必要的钓鱼网站或恶意网站检测软件,以保证不会因登录这类网站而丢失个人信息 标准答案:ABCD11、 美国“监控门”风波持续延烧。据2013年10月下旬多国媒体的爆料, 美国及盟国情报部门进行过的监控行为至少包括如下几项?() A、监听35名世界政要电话B、在全球大约80个地点的驻外使领馆设秘密监听站,窃听所在地区高官通讯信息C、将监控对象国按照重要性高低分为5个等级,中国、俄罗斯、巴基斯坦、阿富汗、伊朗为最高级,欧盟的贸易和对外政策为第三等级,西班牙和意大利为最后等级D、美英加澳新五国情报部门组成“五只眼”情报联盟,共同监听,情报共享 标准答案:ABCD12、拒绝服务攻击导致的危害中,以下哪个说法是正确的:()A网络带宽被耗尽,网络被堵塞,无法访问网络 B主机资源被耗尽,主机无法响应请求 C应用资源被耗尽,应用无法响应请求D应用系统被破坏,应用无法响应请求 标准答案:ABC13、为了适应维护国家安全的需要,加强对国家安全工作的集中统一领导,党的十八届三中全会决定成立国家安全委员会,其主要职责是哪些?()A、制定和实施国家安全战略B、推进国家安全法治建设 C、制定国家安全工作方针政策D、研究解决国家安全工作中的重大问题 标准答案:ABC14、中国石化邮箱账户不仅用于邮件系统,还用于其他应用系统。一旦账户和密码被他人窃取、猜出并盗用,将影响业务安全和个人隐私,若造成损失,个人还要承担安全责任。因此,用户必须加强安全防范意识,养成如下哪些良好习惯?()A、在任何情况下,不要将账户密码告诉别人,不要相信任何通过电子邮件、短信、电话等方式索要账户和密码的行为B、密码设置长度不小于8位,至少包含数字、字母、以及符号(!#$%&*()_+/|?;:等)的其中2种,并选择不容易猜测的密码(不要使用生日、电话号码、相同数字、连续数字和身份证号码中前几位或后几位,以及与账户名相同的密码)C、账户密码不能与其它系统中使用的密码相同,以避免因一个密码丢失而造成其他密码全部泄漏D、密码不要在计算机中保存,不要写在纸上,要定期更改。当使用公共场所的计算机时,不要自动记录用户名和密码 标准答案:ABCD15、中国石化等级保护对象受到破坏时所侵害的客体包括以下三个方面:()A、一般业务B、重要业务C、核心业务。D、关键业务 标准答案:ABC16、中国石化等级保护对象受到破坏后对客体造成侵害的程度归结为以下 几种:()A、一个企业局部;B、一个企业一个部门;C、一个企业多个部门;D、一个企业整体;E、多个企业;F、中国石化整体。 标准答案:ABCDEF17、打造安全计算机终端的策略是否应全部包括如下的选项()A、规范的名称 B、安全的账号及口令 C、确保共享安全 D、确保系统补丁更新 E、防病毒软件及更新 F、关闭系统自动执行功能 G、启用系统防火墙 H、安全策略设置 I、安装增强软件 J、重要数据要备份 标准答案:ABCDEFGHIJ18、信息系统安全等级保护应依据信息系统的_情况保证它们具 有相应等级的_,不同安全保护等级的信息系统要求具有 不同的安全保护能力。()A、安全保护要求B、安全保护等级C、基本安全保护能力 D、完善安全保护能力 标准答案:BC19、安全保护等级的基本安全要求是针对不同安全保护等级信息系统应该具有的基本安全保护能力提出的安全要求,根据实现方式的不同,基本安全要求分为基本技术要求和基本管理要求两大类。技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中_软硬件并正确的_其安全功能来实现;管理类安全要求与信息系统中各种的_活动有关,主要通过_各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。(A B C E)A、部署B、配置C、角色参与控制D、规定E、控制 标准答案:ABCE20、等级保护基本技术要求从物理安全、网络安全、主机安全、_ 和数据安全几个层面提出;等级保护基本管理要求从_、安全 管理机构、_、系统建设管理和_几个方面提出, 基本技术要求和基本管理要求是确保信息系统安全不可分割的两个部 分。()A、应用安全B、系统安全C、安全管理制度D、人员安全管理E、系统运维管理标准答案:ACDE三、简答题(每题5分,共3题,合计15分)1、请简述我国国务院信息化办公室在“27号文”中为了加强信息安全保障所明确提出的重点工作内容 参考答案:1. 明确了加强信息安全保障工作的总体要求和主要原则2. 实行信息安全等级保护3. 加强以密码技术为基础的信息保护和网络信任体系建设4. 建设和完善信息安全监控体系5. 重视信息安全应急处理工作6. 加强信息安全技术研究开发,推进信息安全产业发展7. 加强信息安全法制建设和标准化建设8. 加快信息安全人才培养,增强全民信息安全意识9. 保证信息安全资金10.加强对信息安全保障工作的领导,建立健全信息安全管理责任制2、请简述 GB/T 20274.1-2006 信息安全技术 信息系统安全保障评估框架的三维内容。参考答案:安全特征:保密性、完整性、可用性。保障要素:技术、工程、管理、人员。生命周期:计划组织、开发采购、实施交付、运行维护、废弃。3、 请简述开展信息系统等级保护工作的出发点,及开展信息安全管理体系工作的基础。参考答案:开展信息系统等级保护工作的出发点是基于信息系统的重要性进行分级保护,开展信息安全管理体系工作的基础是从风险识别、控制与管理的角度出发。第五部分 信息安全管理部分一、单项选择题(每题0.5分,共10题,合计5分)1、下面关于系统更新说法正确的是( )A、系统需要更新是因为操作系统存在着漏洞B、系统更新后,可以不再受病毒的攻击C、系统更新只能从微软网站下载补丁包D、所有的更新应及时下载安装,否则系统会立即崩溃 标准答案:A2、信息安全需求不包括( )A、保密性、完整性B、可用性、可控性C、不可否认性D、语义正确性 标准答案:D3、下面属于被动攻击的手段是( )A、假冒B、修改信息C、窃听D、拒绝服务 标准答案:C4、在勾选“启用字网络的IEEE 802.1x验证”后,应选择的“EAP类型”是( )A、 受保护的EAP(PEAP);B、 Symantec NAC Transparent;C、 智能卡或其它证书;D、 以上皆非 标准答案:A5、关于RSA密码体制特点的描述中,错误的是() A、基于大整数因子分解的问题B、加密速度很快C、是一种公钥密码体制 D、常用于数字签名和认证 标准答案:B6、信息安全风险主要有哪些()A、信息存储风险B、信息传输风险C、信息访问风险D、以上都正确 标准答案:D7、 ()协议主要用于加密机制。A、 HTTPB、FTPC、TELNETD、SSL 标准答案:D8、向有限的空间输入超长的字符串是()攻击手段。A、拒绝服务攻击B、端口扫描C、缓冲区溢出D、IP欺骗 标准答案:C9、提高网络安全性可以从以下两方面入手:一是从技术上对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络管理规定与使用要求。要做到这一点,就必须加强对网络管理人员和网络用户的技术培训和网络()A、 使用方法培训 B、 安全教育C、 软件开发培训 D、 应用开发教育 标准答案:B10、下面哪一个情景属于授权(Authorization)()。A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中 标准答案:B2、 不定项选择题(每题1.5分,共10题,合计15分;少选得0.5分,多选不得分)1、企业应该把信息系统安全看作()。A、业务中心B、风险中心C、业务抑制因素D、业务促进因素 标准答案:D2、通常使用()可以实现抗抵赖。A、加密B、时间戳C、签名D、数字指纹 标准答案:C3、Windows系统安全防护应考虑哪些方面()A、帐号与口令的安全管理B、关闭不必要的网络服务和端口C、定期更新补丁D、安装防病毒等第三方防护软件 标准答案:ABCD4、应对操作系统安全漏洞的基本方法是什么?()A、对默认安装进行必要的调整B、给所有用户设置严格的口令C、及时安装最新的安全补

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论