信息技术安全竞赛第三次选拔赛试卷(带答案)_第1页
信息技术安全竞赛第三次选拔赛试卷(带答案)_第2页
信息技术安全竞赛第三次选拔赛试卷(带答案)_第3页
信息技术安全竞赛第三次选拔赛试卷(带答案)_第4页
信息技术安全竞赛第三次选拔赛试卷(带答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 信息技术安全竞赛信息技术安全竞赛 第三次选拔赛考试试卷第三次选拔赛考试试卷 第一部分第一部分 基础部分基础部分 一 一 单选题单选题 每题 0 5 分 共 10 题 合计 5 分 1 下列对审计系统基本组成描述正确的是 A 审计系统一般包括三个部分 日志记录 日志分析和日志处理 B 审计系统一般包含两个部分 日志记录和日志处理 C 审计系统一般包含两个部分 日志记录和日志分析 D 审计系统一般包含三个部分 日志记录 日志分析和日志报告 2 信息安全等级保护管理办法 规定 信息系统运营 使用单位及其主管部门应当定期对 信息系统安全状况 安全保护制度及措施的落实情况进行自查 第 级信息系统应当依据 特殊安全需求进行自查 A 二 B 三 C 四 D 五 3 有一些信息安全事件是由于信息系统中多个部分共同作用造成的 人们称这类事件为 多 组件事故 应对这类安全事件最有效的方法是 A 配置网络入侵检测系统以检测某些类型的违法或误用行为 B 使用防病毒软件 并且保持更新为最新的病毒特征码 C 将所有公共访问的服务放在网络非军事区 DMZ D 使用集中的日志审计工具和事件关联分析软件 4 对信息安全等级保护的密码实行分类分级管理 A 公安机关 B 国家保密局 C 国家密码管理部门 D 国家安全局 5 依据信息安全保障模型 以下哪个不是安全保障对象 A 机密性B 管理C 工程D 人员 6 以下哪种风险被定义为合理的风险 A 最小的风险B 可接受风险C 残余风险D 总风险 7 以下哪一项不是物联网的安全问题 A 感知层安全问题B 传输层安全问题C 系统层安全问题D 应用层安全问题 8 与传统 IT 安全比较 以下哪项不是云计算特有的安全问题 A 云计算平台导致的安全问题B 虚拟化环境下的技术及管理问题 C 云平台可用性问题D 无线网络环境安全问题 9 按中石化等级保护管理办法规定 以下哪个部门是相应业务信息系统定级的责任主体 A 总部信息管理部B 业务管理部门C 企业信息管理部门D 信息化安全领导小组 10 互联网部署的应用系统 如信息门户 应按照中国石化信息系统安全等级保护哪一级的基本 要求进行防护 2 A AB BC AD B 二 不定向选择题二 不定向选择题 每题 1 5 分 共 8 题 合计 12 分 少选得 0 5 分 多选不得分 1 物联网是一种虚拟网络与现实世界实时交互的新型系统 其特点是 A 无处不在的数据感知B 以无线为主的信息传输 C 智能化的信息处理D 以物理网传输为主干网 2 中石化的内部控制由下面那些部门和人员负责实施 A 董事会 B 监事会 C 管理层 D 全体员工 3 人们对信息安全的认识从信息技术安全发展到信息安全保障 主要是由于 A 为了更好地完成组织机构的使命B 针对信息系统的攻击方式发生重大变化 C 风险控制技术得到革命性发展 D 除了保密性 信息安全的完整性和可用性也引起了人们的关注 4 中石化的内部控制由下面那些部门和人员负责实施 A 董事会 B 监事会 C 管理层 D 全体员工 5 以下哪些项不属于等级保护要求 A 技术要求B 管理要求C 系统要求D 工程要求 6 信息保障技术框架 Information Assurance Technical Framework IATF 是美国国家 安全局 NSA 制定的 IATF 的代表理论为 深度防御 其核心要素包括 A 人B 技术C 操作D 工程 7 在计算机系统安全的账号锁定策略中 账号锁定策略对哪些账号是无效的 A administratorB guestC usersD root 8 中国石化统一身份管理系统实现了与以下哪些系统的集成设计 A SAP HR 的集成设计B PKI CA 的集成设计 C 合同管理系统的集成设计D 重点业务公开系统的集成设计 三 判断题三 判断题 每题 0 5 分 共 6 题 合计 3 分 1 根据 中国石化信息安全等级保护管理办法 要求 二级及以上信息系统必须开展独立的安 全设计 评审和测评 2 根据中国石化等级保护要求 公民 法人和其他组织的合法权益是信息系统受到破坏时所侵 害的客体 3 统一身份管理系统与 SAP HR 的集成设计实现人事管理驱动用户身份全生命周期管理 4 中石化电子文档安全系统实现了手动加密文档和业务系统的文件加密功能 对业务系统的文 件加密主要实现文档上传至业务系统自动加密授权和文档下载至终端自动解密 5 网络设备 服务器系统等基础设施启用默认配置等同于信息泄露 6 根据 信息安全等级保护管理办法 第三级信息系统运营 使用单位应当依据国家管理规 3 范和技术标准进行保护 国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督 检查 监督 不是强制 第二部分第二部分 网络安全部分网络安全部分 一 单项选择题单项选择题 每题 0 5 分 共 10 题 合计 5 分 1 下列哪一项能够最好的保证防火墙日志的完整性 A 只授予管理员访问日志信息的权限 B 在操作系统层获取日志事件 C 将日志信息传送到专门的第三方日志服务器 D 在不同的存储介质中写入两套日志 2 开发人员认为系统架构设计不合理 需要讨论调整后 再次进入编码阶段 开发团队可能 采取的开发方法为 A 瀑布模型 B 净室模型 C XP 模型 D 迭代模型 3 IDS 和 IPS 的区别 A IDS 和 IPS 的功能上没有区别 只是习惯性的叫法不同 B IDS 可以分析出网络中可能存在的攻击并报警 但不能阻断攻击 C 通常情况下 IPS 在网络的拓扑结构中属于旁路设备 而 IDS 和其他网络设备串联 D IDS 具有防火墙的功能 4 在一个新组建的运行正常的网络中 如果只允许内网的某些客户可以访问互联网 内网的某 些服务器可以被互联网上的用户访问 要在网络中再次部署哪种设备 A 防病毒过滤网关 B IDS C 二层交换机 D 防火墙 5 哪类安全产品可以检测对终端的入侵行为是 A 基于主机的 IDS B 基于防火墙的 IDS C 基于网络的 IDS D 基于服务器的 IDS 6 哪种措施可以防止黑客嗅探在网络中传输的密码是 A 密码采用明文传输 B 部署防火墙 C 密码采用 HASH 值传输 D 部署 IDS 7 下列那类设备可以实时监控网络数据流是 A 基于网络的 IDS B 基于主机的 IDS C 基于应用的 IDS D 基于防火墙的 IDS 8 在选择外部供货生产商时 评价标准按照重要性的排列顺序是 1 供货商誉信息系统部门 的接近程度 2 供货商雇员的态度 3 供货商的信誉 专业知识 技术 4 供货商的财政状况和管 理情况是 A 4 3 1 2 B 3 4 2 1 C 3 2 4 1 D 1 2 3 4 9 下列哪种 IDS 将最有可能对正常网络活动产生错误警报是 A 基于统计 B 基于数字签名 C 神经网络 D 基于主机 10 IP 和 MAC 绑定的方法可以限制 IP 地址被盗用 已在规则中正确的设置了 IP 和 MAC 绑定 发现没有起作用 用户之间还是可以盗用 IP 地址 最有可能的原因是 A 被绑定的计算机和防火墙接口之间有 3 层设备 B 被绑定的计算机和防火墙接口之间有 2 层设备 C 被绑定的计算机和防火墙接口之间没有 3 层设备 D 被绑定的计算机和防火墙接口之间在 同一个广播域 4 二 不定项选择题二 不定项选择题 每题 1 5 分 共 20 题 合计 30 分 少选得 0 5 分 多选不得分 1 如果发现网络变得很慢 经过观察 发现网络冲突增加很多 以下哪些情况会引起此类故障 A 电缆太长 B 有网卡工作不正常 C 网络流量增大 D 电缆断路 2 下面关于 SSID 说法正确的是 A 通过对多个无线接入点 AP 设置不同的 SSID 并要求无线工作站出示正确的 SSID 才能访问 AP B 提供了 40 位和 128 位长度的密钥机制 C 只有设置为名称相同 SSID 的值的电脑才能互相通信 D SSID 就是一个局域网的名称 3 WLAN 主要适合应用在以下哪些场合 A 难以使用传统的布线网络的场所 B 使用无线网络成本比较低的场所 C 人员流动性大的场所 D 搭建临时性网络 4 网络钓鱼常用的手段是 A 利用假冒网上银行 网上证券网站 B 利用虚假的电子商务网站 C 利用垃圾邮件 D 利用社会工程学 5 要使 Web HTTP 通过企业防火墙 通常有以下办法 A 如果使用屏蔽路由器 可以允许通过路由器的 建立 的向内 的连接 B 使用支持 SOCKS 的 Web 客户程序 并在防火墙上运行 SOCKS C 在防火墙上运行某种支持代理的 Web 服务器 D 以上所有 6 一个企业网的 DMZ 区向外界提供了 WWW 服务 请问下面那个过滤规 则适合这个需求 A 关闭除 80 端口以外的所有端口 B 过滤除了 TCP 以外的所有报文 C 过滤除了 UDP 以外的所有报文 D 不作特殊设置 7 入侵检测系统的常用的响应方法包括 A 发警报 B 写日志文件 C 联动防火墙 D 切断电源 8 下列那些可以作为 IDS 信息收集的对象 A 系统和网络日志文件 B 目录和文件中的不期望的改变 C 程序执行中的不期望行为 D 物理形式的入侵信息 9 网络准入控制主要组件有 A 终端安全检查软件 B 网络接入设备 接入交换机和无线访问点 C 策略 AAA 服务器D 堡垒主机 10 目前通常有哪些准入控制 A 802 1x 准入控制 B DHCP 准入控制 C 网关型准入控制 D ARP 准入控制 11 关于无线局域网 下面叙述中错误的是 A 802 11a 和 02 11b 可以在 2 4GHz 频段工作 B 802 11b 和 802 11g 都可以在 2 4GHz 频段工作 C 802 11a 和 802 11b 都可以在 5GHz 频段工作 D 802 11b 和 802 11g 都可以在 5GHz 频段工作 12 SNMP 代理的功能包括 5 A 网络管理工作站可以从代理中获得关于设备的信息 B 网络管理工作站可以修改 增加或者删除代理中的表项 C 网络管理工作站可以为一个特定的自陷设置阈值 D 代理可以向网络管理工作站发送自陷 13 SNMP 协议需要以下哪些协议所支持 A TCP B UDP C IP D HTTP 14 列哪些是路由表中的元素 A 源 IP 地址 B 目的 IP 地址 C 子网掩码 D 下一跳地址 15 网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义 这些动作主要 有 A 调用操作系统命令 B 发出电子邮件 C 重新扫描网络拓扑 D 通知维护人员 16 需要添加一个新的 VLAN 到你的交换式网络中 名字是 ACCOUNTS 哪些是必需要做的 A VLAN 必须已经建立完成 B VLAN 已经被命名 C 一个 IP address 必须被配置到 ACCOUNTS VLAN 上 D 目标端口必须被添加到 VLAN 中 E 这个 VLAN 必须被添加到 STP 域 17 什么命令可以查看你的访问控制列表 A show access lists B show ip access lists C show running config D show interfaces E something else 18 下面 AB 属于网络监听软件 A sniffer B wireshark C 灰鸽子 D smbcrack 19 网络安全防护体系架构包含 A 网络安全评估 B 安全防护 C 网络管理 D 网络安全服务 20 使用 wireshark 可以轻易监听到局域网内 BCD 的明文密码 A HTTPS B HTTP C POP D FTP 三 简答题三 简答题 每题 5 分 共 3 题 合计 15 分 1 网络安全事故之所以经常发生 主要有哪些几个方面的原因 2 如何理解网络安全策略中的网络安全管理策略 6 3 简述 ISO 网络管理的 5 个功能域 第三部分第三部分 系统安全部分系统安全部分 一 单项选择题一 单项选择题 每题 0 5 分 共 10 题 合计 5 分 1 配置管理控制什么 A 对可信计算基的任何变更的审计和控制B 访问可信计算基的配置的变更 C 对可信计算基的变更的控制D 对可信计算基的变更的审计 2 以下谁访问安全生产系统中的软件时 会违反 职责分离 原则 A 安全管理员B 安全分析员C 系统审计员D 系统程序员 3 在一台系统为 Windows Server 2003 的 DHCP 客户机 运行哪个命令可以更新其 IP 地址租 约 A ipconfig all B ipconfig renew C ipconfig release D dhcp renew 4 IP 报头会包含一个协议字段 如果这个字段的值是 6 那么它是什么类型的数据包 A TCPB ICMPC UDPD IGMP 5 用一个机密号码来验证用户身份 这被称为 E PINF User IDG PasswordH Challenge 6 在配置 IIS 时 如果想禁止某些 IP 地址访问 Web 服务器 应在 默认 Web 站点 属性对话 框中的 选项卡中进行配置 A 目录安全性B 文档C 主目录D ISAPI 筛选器 7 SQL Server 系统中的所有系统级信息存储于哪个数据库 7 A master B model C tempdb D msdb 8 下面哪个不是 oracle 实例的组成部分 A SGAB PGAC CONTROLFILED BGPROCESS 9 某应用系统采用每日凌晨在线全备 4 点 12 点 18 点进行归档日志备份策略 若想同步 今天 15 点的数据 需要准备哪些备份文件 A 当天在线全备B 当天在线全备 当天 12 点之前全部日志 C 当天在线全备 当天 12 点之前全部日志 18 点之前部分日志D 当天 18 点之前全部日志 10 如果用户的服务进程意外终止了 oracle 将用哪个后台进程来释放该用户所占的资源 A SMONB PMONC CKPTD RECV 二 不定项选择题二 不定项选择题 每题 1 5 分 共 20 题 合计 30 分 少选得 0 5 分 多选不得分 1 下面哪些会对操作系统的保密性造成威胁 A 嗅探B 特洛伊木马C 后门程序D 逻辑炸弹 2 下面哪些关于 NTFS 的描述是正确的 A NTFS 是唯一允许为单个文件指定权限的文件系统B NT 内核的系统会始终使用 NTFS C 虚拟机或是磁盘压缩不适宜使 用 NTFSD 支持最大达 8TB 的大硬盘 3 下列关于 AIX 操作系统安全基线的描述中 正确的是 A adm 账户 在 etc security user 中配置 rlogin false login true B root 账户 在 etc security user 中配置 rlogin false login true C 当用户连续认证失败次数超过 8 次 不含 8 次 锁定该用户账号 D 对于采用静态口令认证技术的设备 帐户口令的生存期不长于 90 天 4 目前 SAN 基于哪种协议结构 A iSCSI B SCSI C FC SAN D IP SAN 5 关于数据备份策略 下列描述中正确的是 A 完全备份 备份时间长 恢复时间长B 增量备份的优点是节省时间 节省备份媒体 C 差分备份不将文件标记为已备份 即不清除存档属性 D 增量备份和差分备可以组合使用 6 在 Apache 配置中 下列哪些可以禁止目录浏览 A Options Indexes FollowSymLinksB Options Indexes FollowSymLinks C Options Indexes FollowSymLinksD AllowOverride None 标准答案 BC 7 在 SQLSERVER 中 提供哪些类型的角色 A 客户端B 数据库C 操作系统D 服务器 8 对 SQLSERVER 中的数据进行加密的方法有 A 在程序语言中先对数据进行加密后再把加密后的数据保存在 SQLServer 数据库中 B 利用 SQLServer 未公开的加密密码函数 在 SQL 代码中调用加密密码函数对数据进行加密后 保存 C 编写扩展存储过程的外部 DLL 文件实现加密 然后由 SQL 代码调用加密功能实现数据加密 D 采用数据库加密中间件进行加密 8 9 下列对 Tomcat 的哪些说法是正确的 A 是一个小巧的开源 Serlvet 容器 B Work 目录是 Tomcat 将 JSP 文件转换为 java servlet 的地方 C Server xml 是 Tomcat 最重要的配置文件 定义了它的体系结果 设置端口 集群 web 应 用 访问日志等主要功能 D 一个 server 只能部署一个 Tomcat 因无法实现统一 IP 统一端口使用规则 E Tomcat 通常使用 ODBC 作为它的数据库接口 10 当表空间用完了 可以用下列哪些方法进行扩展 A 修改 Oracle 块的大小B 修改数据文件大小 C 把数据文件设为自动增长D 增加数据文件 11 下面哪些描述符合网络流行的 MD5 加密算法 A MD5 是一种不可逆的加密算法B 经 MD5 加密后的密文是固定长度 C 发送方和接收方都需要秘钥D 通常业务数据采用 MD5 加密算法 12 为加强 SQLSERVER 服务器安全 通常采取哪些措施 A 使用加密工具对数据库加密B 修改默认端口 1433 C 禁止 SA 登录D 使用小权限专用账号启动服务 E 禁用某些存储 如 XPCmdShellEnabledF 限制访问 IP 13 只基于完全备份的是 A 差异备份B 增量备份C 完全备份D 逻辑备份 14 对于备份 下面描述正确的是 A 业务层面的备份或小型数据库通常采用逻辑备份方式 B 对于要求精确恢复到时间点的数据库 至少需要全备 备份归档日志的备份策略 C 对于重要系统 备份次数越多 备份种类越全越安全 D 只要达到数据库可用性的底线 可以以丢失一部分数据为代价来换取备份的底成本和恢复的 快速性 15 Oracle 逻辑结构的组成是 A 表空间B 段C 区D 数据块E 物理块 16 下面对事物的表述正确的是 A 事务所包含的数据库操作要么都做 要么都不做 B 事务对数据的操作不能够受到其他事物的影响C 事务对数据的影响是永久的 D 事务用 commit 和 rollback 作为上一个事务的结束及下一个新事务的开始 17 Oracle 在创建数据库时 必需的表空间是 A USERS 表空间B ROLLBACK 表空间C SYSTEM 表空间D TEMP 表空间 18 请选择对数据库压缩的正确说法 A 数据库压缩不只是节省存储空间和相应成本 同时还提高了 I O 效率 B 数据库压缩 对于修改 插入和删除数据的操作 性能会略有下降 C Oracle 9i 能对 DML 增删改操作的数据进行压缩 D Data Pump RMAN 也都能用到压缩 9 19 Oracle 安全包括哪几个方面 A 合理的备份策略B 为保证服务性能 要设置最大会话连接数 C 开启数据库审计功能D 修改默认密码并锁定不常用账号 20 备份数据库的理由 A 数据库必要时的恢复B 作为数据的历史档案 C 转换数据时使用D 将数据从一个服务器转移到另外一个服务器 A 容易安装 维护简单 B 跨平台文件共享C 减轻服务期负担D 适合数据库存储 三 简答题 三 简答题 每题 5 分 共 3 题 合计 15 分 1 什么是计算机病毒 计算机病毒有什么特点 2 如果你有 oracle 数据库冷备文件 请简要说明如何恢复数据库 3 若控制文件损坏了 该怎样恢复数据库 10 第四部分第四部分 应用安全部分应用安全部分 一 单项选择题一 单项选择题 每题 0 5 分 共 10 题 合计 5 分 1 下列说法哪个是正确的 A 特殊期间第 15 账期作为备用账期 暂不进行任何账务处理 B 特殊用途分类账如果没有正确年结 对报表没有影响 C 交易性金融负债科目配置为总账管理 D 集团单位的贸易伙伴暂时可不维护 2 做 Y3 凭证时 下面哪个字段用于维护审批类型 A 行项目文本B 分配C 抬头文本D 参照 3 企业应制订操作系统 数据库及 SAP 应用软件日常运行及性能的监控和对 规范及后台 作业管理制度 A 监控中发现问题的分析处理B 业务 操作中出现的问题 C 后台配置出现的问题D 用户权限过大问题 4 一个公司代码下 财务账期最多有几人管控 A 1 B 2 C 3 D 4 5 系统中断超过 小时 影响业务连续性 要启动应急预案 A 1 B 2 C 3 D 4 6 如果一个供应商主数据存在多条银行数据 需要为每条银行数据维护 字段 以便于 做对供应商的付款凭证时可以选择相应的银行账户数据 A 类型 B 参考细节 C 银行账户 D 银行户主 E 备注 7 根据内控权限不相容原则 PS 模块用户在创建项目的同时 不能拥有下面哪些权限 否则会造成项目成本不实风险 A Cj91 创建 WBS B CJ30 修改原始预算 C IM01 创建投资结构 D CJ88 维护结算规 则 8 安全事件与应急管理的目标是快速有效地处理安全事件以及各种紧急和灾难情况 减少 A 资产的损失 B 对业务的冲击C 操作人员的失误 D 灾难的影响 9 信息系统设计和开发安全管理是信息系统开发与维护中的一部分 关注的是 中的安全 问题 A 系统设计结果 B 信息系统规划C 信息系统全生命周期 D 信息系统开发初期 10 检查代码中的 是软件创建过程中的一个关键要素 它与计划 设计和测试同等重要 A 恶意代码 B 无效代码 C 安全性缺陷D 交叉站点脚本 二 不定项选择题二 不定项选择题 每题 1 5 分 共 10 题 合计 15 分 少选得 0 5 分 多选不得分 1 中石化固定资产减值准备的计提是通过 的方式来进行处理的 11 A 计划外折旧 B 特殊折旧 C 价值评估 D 手工折旧 2 进行采购核算时 财务部应付账款会计会核对三单信息 进行三单匹配 这三单的具体内容 是 A 采购订单 B 入库单 C 发票 D 出库单 3 在 SAP 系统中没有看到 5 月 30 日的电子对账单 可能的原因是 A 银行未发送电子对账单 B XI 平台和 SAP R3 系统之间的连接出现问题 C XI 平台与 R3 平台的通讯用户被锁定 D 用户登录系统时没有插 Ukey 4 以下情况发生时 财务凭证替代不会起作用的是 A 批量上载对账单 B 财务冲销凭证 C 财务手工记账 D 后勤集成财务凭证 5 关于 ERP 系统电子付款指令导出 那些操作说法是错误的 A 任意时间B 工作日银行下班后C 财务公司或银行正常交易时间D 工作日下班时 6 客户化开发 接口管理的基本要求 A 企业支持中心在变更需求提报前需组织对其进行初步评估 B 符合企业业务处理流程 C 符合 SAP 系统相关技术要求 保证 ERP 系统数据的完整性与安全性 D 不能影响 ERP 系统的正常运行 E 按照标准格式通过 SLM 系统提报总部评估 经过总部审批通过的才能进行系统变更 7 中国石化资金集中管理秉成 管理原则 A 统筹运作 B 分级管理 C 统一管理 D 分级运作 8 在重新运行计提折旧业务 AFAB 时 系统提示 不是所有的凭证都在上一次记账运行中记账了 这时应该进行 来更正错误 A 重新运行 AFAB 并在折旧运行原因字段 选择 重复运行 B 重新运行 AFAB 并在折旧运行原因字段 重新过账运行 C 运行 AFBD 重新生成一个会话 D 运行 AFBP 9 开票员在创建订单时 在什么情况下会发生信用检查冻结 A 该客户没有信用额度B 该客户已超过信用额度 C 该客户信用额度被冻结D 该客户信用额度处于未清账状态 10 在销售模块里信用冻结会发生在什么单据上 A 合同和订单B 发票和发货单 C 订单和发货单D 订单和发票 11 以下哪种情况要启动应急预案 A 网络基础设施软 硬件故障 B 服务器软硬件故障 C 数据库 应用系统软件故障 D 机房环境故障 E 重大灾难事故 12 根据内控权限不相容原则 财务会计不能同时拥有下面哪些权限 否则会存在付款风险 A f 51 过账并清帐 B FK01 创建供应商 C F 43 供应商发票 D f 48 预付定金 13 应用管理员 系统管理员 安全管理员等岗位设置和权限的分配 须经 ERP 维护部门负责 人书面批准 上述管理员不得具有 确保不相容岗位有效分离 A 业务操作权限 B 开发权限C 创建用户权限 D 操作数据库权限 12 14 电子导出岗位 AC 岗位需使用 UKEY 进行安全认证 使用数字签名方式登录 ERP 系统 A 在线审批 B 制作 Y3 付款凭证 C 电子导出释放 D 电子查询 15 在 SAP 4 6C 的版本中 物料账结账完成后 出现下列哪种情况是不正常的 A 移动类型 201 对成本中心发货 出现不包括的差异 B 移动类型 261 对生产订单发货 出现不包括的差异 C 移动类型 702 物料盘亏 出现不包括的差异 D 移动类型 701 物料盘盈 出现不包括的差异 16 对账单上载后 在没有任何报错的情况下 没有自动生成 Y2 对账凭证的原因可能有 A 企业未完成收付款会计凭证 B 企业已完成收付款会计凭证 但暂收暂付科目的分配字段的内容不是对账标识 C 有多笔收付款业务的对账标识相同 D 对账单中的期初余额与前一张期末余额不符 17 应急预案启动流程顺序 A 应急回顾阶段 B 评估 确定阶段 企业确认 C 应急事件阶段 总部确认 D 启动应急阶段E 系统恢复阶段 F 问题 事件阶段 18 全国人民代表大会常务委员会关于维护互联网安全的决定的主要目的是 A 为了兴利除弊 B 促进我国互联网的健康发展 C 维护国家安全和社会公共利益 D 保护个人 法人和其他组织的合法权益 19 外部数据导入 ERP 系统前 企业业务及职能部门负责人需对外部数据审核签字 对 数据格式进行检查 企业应保留导入的外部数据以备复查 保留至年结后 保留至月 结后 A 业务人员 B 财务数据 C 业务数据 D 财务人员 E 关键用户 F 主数据 20 当用户输入的数据被一个解释器当做命令或查询语句的一部分执行时 就会产生哪种类型 的漏洞 A 缓冲区溢出 B 设计错误 C 信息泄露 D 代码注入 三 简答题三 简答题 每题 5 分 共 3 题 合计 15 分 1 对于信用冻结的销售订单 有哪些方式可以解除信用冻结的销售订单 2 为了确保 OA 系统正常的运行 要制定完善的应急预案 具体内容是什么 13 3 对于信用冻结的销售订单 有哪些方式可以解除信用冻结的销售订单 第五部分第五部分 信息安全管理部分信息安全管理部分 一 一 单项选择题单项选择题 每题 0 5 分 共 10 题 合计 5 分 1 信息安全管理体系要求是综合信息安全管理和技术手段 保障组织信息安全的一种 A 方法 B 措施C 工具 D 策略 2 CC 中的评估保证级 EAL 分为多少级 A 6 级 B 7 级 C 5 级 D 4 级 3 根据 COBIT 和 COSO 框架 在股份公司内控办的协助下 于 发布了第一版中国石化 IT 内控流程 A 2005 年 B 2006 年 C 2007 年 D 2008 年 4 风险评估的三个要素 A 政策 结构和技术B 组织 技术和信息C 硬件 软件和人 D 资产 威胁和脆弱性 5 以下哪种风险被定义为合理的风险 A 最小的风险B 可接收风险C 残余风险D 总风险 6 在 PDRR 模型中 是静态防护转化为动态的关键 是动态响应的依据 A 防护 B 检测 C 响应 D 恢复 7 用于事后分析的入侵检测方法是 A 模式匹配 B 统计分析 C 完整性分析 D 可靠性分析 8 信息资源管理业务流程以信息安全和 为主要内容 A 信息保密 B 控制环境C 信息共享 D 风险评估 9 以下哪种风险被定义为合理的风险 A 最小的风险 B 可接受风险C 残余风险 D 总风险 10 是 IT 内部控制的重要组成部分 也是 IT 内部控制的最贴近业务一道防线 A IT 整体控制 B IT 一般性控制C IT 应用控制 D 以上都不是 二 不定项选择题二 不定项选择题 每题 1 5 分 共 10 题 合计 15 分 少选得 0 5 分 多选不得分 1 风险评估方法能够识别 以及评估可能造成的损失 脆弱性和威胁 漏洞和危害 资产和资产价值 漏洞和威胁 2 下面那几条不是安全风险评估的主要目标 识别资产和他们对于组织机构的价值 识别漏洞和危害 量化潜在威胁的可能性及其对业务的影响 将威胁的影响降到最低 3 安全风险分析能够帮助将 整合到公司的业务目标和需求中 安全计划目标 风险分析范围 安全策略 信息可用性 14 4 一个 A 级信息系统 定级结果为 S3A2 保护类型应该是 A S3A3G3B S3A2G3C S2A2G2D S3A3G4 5 以下哪些是风险分析的结果 赋予资产的价值 每种威胁发生的概率 列出重点保护的资产表 建议的防护措施 对策和行动 6 ISO OSI 参考模型中的传输层中最常见的几种攻击类型是 A IP SPOOFING B SYN FLOOD C TRIBAL FLOOD D HIJACKING 7 从系统整体看 安全 漏洞 包括哪些方面 A 技术因素B 人的因素C 规划策略D 执行过程 8 造成操作系统安全漏洞的原因 A 不安全的编程语言B 不安全的编程习惯C 考虑不周的架构设计 D 用户不好的使用习 惯 9 下面的软件产品中 属于漏洞扫描器 A nmapB Internet ScannerC Norton AntiVirusD SnortE X scan 10 信息管理部负责制定计算机机房管理办法 明确机房管理要求 相关内容包括但不限于 等 计算机机房管理办法应报企业具有相应权限的人员进行审批 A 机房物理环境要求 B 人员出入管理C 设备出入管理 D 机房工况管理 11 古今中外的密码 不论其形态多么繁杂 变化多么巧妙 都是按照以下哪些基本原理编制 出来的 A 移位 B 代替 C 置换 D 分解 E 移位 代替与置换的组合 12 中国石化应用系统 IT 一般性控制流程包括 A 程序和数据访问控制 B 系统开发控制C 系统变更控制 D 系统运行控制 13 信息管理部应详细记录网络技术信息 包括但不限于 形成网络技术文件 网络 技术文件应由授权人员专人保管 A 服务器列表 B 网络拓扑图C IP 地址分配表 D 网络设备配置 14 常见的特洛伊木马启动方式包括 A Windows 启动组 B 在注册表中加入启动信息 C 在 System ini 加入启动信息 D 修改文件关联 E 以上均不正确 15 根据入侵检测系统的分析技术 将入侵检测系统分为 A 实时检测B 对比检测C 异常检测D 特征检测 16 拒绝服务式攻击 DoS 顾名思义就是让被攻击的系统无法正常进行 DoS 常见的攻击方式 有带宽拥塞 资源消耗 漏洞利用等 下面能对 DoS 攻击起到防御作用的措施有 A 限制 SYN ICMP 流量B 过滤不必要的端口与服务 C 节点配置防火墙 DDOS 设备D 进行安全意识培训 15 17 减少与网络钓鱼相关的风险的最有效控制是 A 系统的集中监控B 钓鱼的信号包括在防病毒软件中 C 在内部网络上发布反钓鱼策略D 以上都不是 18 以下哪些是可能存在的威胁因素 A 设备老化故障 B 病毒和蠕虫 C 系统未及时打补丁 D 系统未启动防火墙 E 保安工作不得力 19 如何防范网络嗅探威胁 A 将网络分割成多个子网B 定期检查网络接入情况 C 对敏感数据加密D 尽量多使用交换机 20 TCP 连接建立和终止的过程中使用的标志位包括哪些 A ACKB PSHC RSTD FIN 三 简答题三 简答题 每题 5 分 共 3 题 合计 15 分 1 中石化集团公司关于信息安全等级保护标准文件体系编制遵循的原则 2 中国石化的内控目标是什么 3 PKI 的组成 16 第一部分第一部分 基础部分基础部分 20 20 分分 一 单选题单选题 每题 0 5 分 共 10 题 合计 5 分 DDDCABCDBC 二 不定向选择题不定向选择题 每题 1 5 分 共 8 题 合计 12 分 少选得 0 5 分 多选不得分 ABCABCDAABCDCDABCADAB 三 判断题判断题 每题 0 5 分 共 6 题 合计 3 分 第二部分第二部分 网络安全部分网络安全部分 50 50 分分 一 单选题单选题 每题 0 5 分 共 10 题 合计 5 分 CABDACABAD 二 不定向选择题不定向选择题 每题 1 5 分 共 20 题 合计 30 分 少选得 0 5 分 多选不得分 ABCACDABCDABCDBCABABCABCDABCABCD ACDABCDBCBCDABDABDAC ABABDBCD 三 简答题简答题 每题 5 分 共 3 题 合计 15 分 1 网络安全事故之所以经常发生 主要有哪些几个方面的原因 1 现有网络系统和协议存在不安全性 2 思想麻痹 没有正视黑客入侵所造成的严重后果 因而舍不得投入必要的人力 财力 物 力来加强网络的安全 3 没有采用正确的安全策略和安全机制 4 缺乏先进的网络安全技术 工具 手段和产品 5 缺乏先进的灾难恢复措施和备份意识 2 如何理解网络安全策略中的网络安全管理策略 在网络安全中 除了采用技术方面的措施之外 加强网络的安全管理 制定有关规章制 度 对 于确保网络的安全 可靠地运行 将起到十分有效的作用 网络的安全管理策略包括 确定安 全管理等级和安全管理范围 制订有关网络操作使用规程和人员出入机房的管理制 度 制订网 络系统的维护制度和应急措施等 3 简述 ISO 网络管理的 5 个功能域 配置管理 对系统设备参数的设置 包括视图管理 拓扑管理 软件管理及网络规划和资源管 理 其作用包括 确定设备的地理位置 名称和有关细节 记录并维护设备参数表 用适当的 软件设置参数值和配置设备功能 初始化 启动和关闭网络或网络设备 维护 增加和更新网 络设备及调整网络设备之间的关系 故障管理 所谓故障是出现大量或严重错误需要修复的异常情况 对故障的处理包括故障检测 故障定位 故障隔离 重新配置 修复或替换失效部分 使系统恢复正常 包括故障警告功能 事件报告管理功能 运行日志控制功能 测试管理功能 性能管理 网络性能包括 带宽利用率 吞吐量降低程度 通信繁忙程度 网络瓶颈及响应时 间等 性能管理包括 数据收集功能 工作负载监视功能 摘要功能 17 计帐管理 收集存储用户对各种资源的使用情况的数据 用于计费 三个子过程 使用率度量 过程 计费处理过程 帐单管理过程 安全管理 包括发现全漏洞 设计和该进安全策略 根据管理记录产生安全事件报告 以及为 护安全业务 可以提供访问控制 安全警告 安全审计试验 第三部分第三部分 系统安全部分系统安全部分 50 50 分分 一 单选题单选题 每题 0 5 分 共 10 题 合计 5 分 DDBAAAACCB 二 不定向选择题不定向选择题 每题 1 5 分 共 20 题 合计 30 分 少选得 0 5 分 多选不得分 ABCACBDCDBCBCBDABCABCDBCD ABABCDEF AABDABCDABCDCABDABCDABCD 二 简答题简答题 每题 5 分 共 3 题 合计 15 分 1 什么是计算机病毒 计算机病毒有什么特点 计算机病毒是指 编制者在计算机程序中插入的破坏计算机功能或者破坏数据 影响计 算机使用并且能够自我复制的一组计算机指令或者程序代码 计算机病毒的特点是 繁殖性 破坏性 传染性 潜伏性 隐蔽性和可触发性 2 如果你有 oracle 数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论