ImageVerifierCode 换一换
格式:DOCX , 页数:35 ,大小:42.65KB ,
资源ID:3100105      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-3100105.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全试题及答案.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

信息安全试题及答案.docx

1、信息安全试题及答案第一部分 基础知识中国石化2014年信息技术安全竞赛基础知识试卷(D卷)一、基础部分单选题(每题0.5分,共10题,合计5分) 1、信息化建设和信息安全建设的关系应当是: A. 信息化建设的结束就是信息安全建设的开始 B. 信息化建设和信息安全建设应同步规划、同步实施 C. 信息化建设和信息安全建设是交替进行的,无法区分谁先谁后 D. 以上说法都正确 2、国有企业越来越重视信息安全,最根本的原因是: A. 国家越来越重视信息安全,出台了一系列政策法规 B. 信息化投入加大,信息系统软硬件的成本的价值越来越高 C. 业务目标实现越来越依赖于信息系统的正常运行 D. 社会舆论的压

2、力 3、计算机病毒的预防措施包括: A. 管理、技术、硬件 B. 软件、安全意识、技术 C. 管理、技术、安全意识 D. 硬件、技术 4、物联网三要素是: A. 感知 传输 智能应用 B. 感知 互联 交换 C. 识别 传感 应用 D. 互联 传输 交换 5、信息安全最大的威胁是: A. 人,特别是内部人员 B. 四处肆虐的计算机病毒 C. 防不胜防的计算机漏洞 D. 日趋复杂的信息网络 6、中国石化网络准入控制系统在进行户身份认证时是根据_核实。 A. OA服务器 B. 数据库服务器 C. radius服务器 D. 活动目录服务器 7、云安全基础服务属于云基础软件服务层,为各类应用提供信息安

3、全服务,是支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务: A. 云用户身份管理服务 B. 云访问控制服务 C. 云审计服务 D. 云应用程序服务 8、个人申请数字证书需填写中国石化个人数字证书申请表,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交_办理。 A. PKI B. CA C. LRA D. RA 9、中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为_年。 A. 1 B. 3 C. 5 D. 8 10、下面说法错误的是: A. 我国密码算法的审批和商用密码产品许可证的管理由国

4、家密码管理局负责 B. 对计算机网络上危害国家安全的事件进行侦查由国家安全部负责 C. 公共信息网络安全监察和信息安全产品的测评与认证由公安部负责 D. 全国保守国家秘密的工作由国家保密局负责 二、基础部分不定项选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分) 11、可以用来签发证书的介质,以下所列错误的是: A. 智能卡 B. USB-KEY C. 微软的CSP容器 D. U盘 12、中国石化数字证书管理系统(PKI/CA)所能提供的服务有: A. 数字签名 B. 安全邮件S/MIME C. 监控审计 D. 数据加解密 E. 身份认证 13、以下可以有效提升企业在使用云

5、计算时的安全性的有: A. 基于角色的用户访问 B. 高风险数据防护 C. 允许所有设备接入 D. 满足用户的所有需求 14、在单位的局域网中为什么要规范个人终端计算机名称? A. 提升管理效率 B. 出现问题后及时定位 C. 提升网络运行效率 D. 降低病毒感染风险 15、信息系统安全问题层出不穷的根源在于: A. 病毒总是出现新的变种 B. 风险评估总是不能发现全部的问题 C. 信息系统的复杂性和变化性 D. 威胁来源的多样性和变化性 16、哪些事情是作为一个信息系统普通用户应当负有的责任: A. 对内网进行漏洞扫描,确认自己是否处于安全的网络环境 B. 尽量广泛地访问黑客网站,掌握最新的

6、信息安全攻防知识 C. 设置足够复杂的口令并及时更换 D. 在发现单位信息系统可能遭受入侵时,进行及时的监控和反击 17、以下关于大数据的叙述中恰当的是: A. 大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据 B. 大数据具有数据体量巨大、数据类型繁多等特性 C. 大数据的战略意义是实现数据的增值 D. 大数据研究中,数据之间的因果关系比关联关系更重要 18、保障账号及口令安全,通常应当: A. 使用尽量复杂的账号 B. 使用尽量复杂的口令 C. 修改默认的管理帐号名称 D. 设置定期修改口令及错误尝试次数 三、基础部分判断题(每题0.5分,共6题,合计3分) 19

7、、中国石化准入控制系统可以手动指定要检查的补丁级别。 A. 对 B. 错 20、中国石化PKI/CA系统包括根CA、运营CA系统(简称CA系统)、密钥管理系统(简称KMC系统)、托管RA系统和数字证书受理点(简称LRA)。 A. 对 B. 错 21、涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。 A. 对 B. 错 22、SSF33、SM2都是非对称加密算法 A. 对 B. 错 23、刑法规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 A. 对 B. 错 24、2014年2月中央网络安全和信息化领导小组

8、正式成立,李克强任组长。 A. 对 B. 错 四、网络安全单选题(每题0.5分,共10题,合计5分) 25、基于网络低层协议、利用协议或操作系统实现的漏洞来达到攻击目的,这种攻击方式称为: A. 服务攻击 B. 拒绝服务攻击 C. 被动攻击 D. 非服务攻击 26、无线局域网中的WEP是: A. 服务集标识符,一种无线数据加密方式 B. 服务集标识符,一种接入地址过滤机制 C. 有线等效保密,一种无线数据加密方式 D. 有线等效保密,一种接入地址过滤机制 27、属于被动攻击的恶意网络行为是: A. 缓冲区溢出 B. 网络监听 C. 端口扫描 D. IP欺骗 28、一个IP报文在路由器中经过一番

9、处理之后,TTL字段值变为0,这时: A. 路由器向IP报文的源地址发送一个ICMP错误信息,并继续转发该报文 B. 路由器向IP报文的源地址发送一个ICMP错误信息,并停止转发该报文 C. 路由器继续转发报文,不发送错误信息 D. 路由器直接丢弃该IP报文,既不转发,也不发送错误信息 E. 以上四种说法都不完全正确,要视具体情况而定 29、以下路由协议中,属于IGP 的是: A. OSPF、EGP、RIP B. IS-IS、RIP-2、EIGRP、OSPF C. BGP、IGRP、RIP D. PPP、RIP、OSPF、IGRP 30、在Wi-Fi安全协议中,WPA与WEP相比,采用了: A

10、. 较短的初始化向量 B. 更强的加密算法 C. 共享密钥认证方案 D. 临时密钥以减少安全风险 31、ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是: A. 源主机A的MAC地址 B. 目标主机B的MAC地址 C. 任意地址:000000000000 D. 广播地址FFFFFFFFFFFF 32、防火墙是_在网络环境中的应用。 A. 字符串匹配 B. 防病毒技术 C. 入侵检测技术 D. 访问控制技术 33、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令: A. ping B. nslookup C. tracert D. i

11、pconfig 34、当目的地址不在交换机的MAC地址列表中时,交换机将如何处理帧? A. 它丢弃该帧 B. 它广播该帧到所有端口,除了接收该帧的端口之外 C. 它转发该帧到所有端口,直到它接收到目的地址的网络设备的确认信息 D. 它缓存该帧,直到目的地址学习了该路径 五、网络安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分) 35、在通信过程中,只采用数字签名可以解决_等问题。 A. 数据完整性 B. 数据的抗抵赖性 C. 数据的篡改 D. 数据的保密性 36、路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取_等安全管理

12、措施才能保证路由器基本的安全。 A. 设置访问控制列表 B. 升级IOS进行安全补漏 C. 加装硬件模块使之外部完全隔离 D. 把路由器锁起来 37、以下关于SNMP v1和SNMP v2的安全性问题说法错误的是: A. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作 B. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换 C. SNMP v2解决不了篡改消息内容的安全性问题 D. SNMP v2解决不了伪装的安全性问题 38、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括: A. 源地址 B. 目的

13、地址 C. 协议 D. 有效载荷 39、为了对网络边界或关键节点实现网络攻击的实时监控,可部署_设备。 A. 入侵检测 B. 入侵防御 C. 防病毒网关 D. 数据库审计 40、IPSec VPN 中的IKE协议的主要作用是: A. 安全关联的集中化管理,减少连接时间 B. 密钥的生成和管理 C. 用户证书管理 D. 用户策略管理 41、以下对于对称密钥加密说法正确的是: A. 对称加密算法的密钥易于交换 B. 加解密双方使用同样的密钥 C. DES算法属于对称加密算法 D. 相对于非对称加密算法?加解密处理速度比较快 42、无线城域网WMAN主要的技术标准包括哪些: A. WiFi B. W

14、iMAX C. WiMesh D. HiperLAN 43、准入设备对无线及内网接入控制有哪几种部署模式: A. 策略路由模式 B. 嵌入式模式 C. 旁路模式 D. MVG模式 44、根据中国石化网络管理办法,以下说法正确的是: A. 企业根据自身网络结构特点,可以开设多个Internet出口,以便企业员工能方便地访问互联网,获取有用信息 B. 根据业务需要接入企业网络的中国石化其他企业和机构,信息管理部门应给予网络的保障与支持,并将其纳入企业网络维护体系 C. 由于部分主干网络设备放置在企业,为了方便管理,提高效率,企业信息管理人员可以对主干网设备进行调配,或必要的配置和修改,以确保主干网

15、络正常运行 D. 中国石化网络IP地址、域名实行统一规划和管理企业根据中国石化网络IP地址分配的情况,统一编制本企业的IP地址分配方案 45、下面选项中哪些是数据链路层的主要功能: A. 提供对物理层的控制 B. 差错控制 C. 流量控制 D. 决定传输报文的最佳路由 46、在点对多点的网络传输中,既可以采用单播技术,也可以采用组播技术,相比之下组播具有哪些优势? A. 组播技术使用IP 地址资源更少 B. 组播技术可以降低对服务器的性能需求 C. 组播技术可以降低网络流量,节省网络带宽 D. 组播技术传输报文更可靠 47、VLAN 可以基于以下哪些方式划分? A. 基于IP 地址划分 B.

16、基于网络层次划分 C. 基于MAC 地址划分 D. 基于端口划分 48、BGP协议中以下哪些属性为公认强制属性? A. AS path B. 起源属性 C. 下一跳属性 D. MED 49、在IP报文头的字段中,以下哪些内容和IP报文分片有直接的关系? A. 源IP地址 B. 目的IP地址 C. 标识字段(Identification) D. 标志字段(MF、DF字段) E. 片偏移 50、下列关于ospf协议的说法正确的是: A. ospf支持基于接口的报文验证 B. ospf支持到同一目的地址的多条等值路由 C. ospf是一个基于链路状态算法的边界网关路由协议 D. ospf发现的路由可

17、以根据不同的类型而有不同的优先级 51、以下哪些项不属于IEEE 802.1q协议的作用? A. 生成树协议 B. 以太网流量控制 C. 生成VLAN标记 D. 基于端口的认证 52、IPSec支持的加密算法有: A. DES B. 3DES C. IDEA D. SET 53、在网络地址的转换过程中,防火墙如何实现将接收到相同外部IP的数据转发给不同的内部主机: A. 防火墙纪录的包的目的端口 B. 防火墙使用广播的方式发送 C. 防火墙根据每个包的时间顺序 D. 防火墙根据每个包的TCP序列号 54、如何应对网络中突如其来的故障与攻击: A. 学习黑客技术 B. 做好应急演练 C. 做好应

18、急预案 D. 做好安全备份 六、网络安全简答题(每题5分,共3题,合计15分) 55、为什么要把网络设备的日志存放到统一的审计系统? 56、常见的网络攻击和网络防御技术分别包括哪些? 57、RFC1918规定的私有IP地址有哪些?请简述使用私有地址的优点。 七、系统安全单选题(每题0.5分,共10题,合计5分) 58、假设有10个员工SALARY记录,除了一条记录的SALARY字段是空值外,每条记录包含的SALARY值为100,那么执行下列语句: SELECT SUM(SALARY) FROM EMPLOYEES;返回的值是: A. NULL B. 900.0 C. 1000.0 D. 以上都

19、不对 59、下列Unix没有提供的安全机制是: A. 身份认证 B. 文件加密 C. 访问控制 D. 日志与审计 60、下列关于WebLogic口令长度配置说法不正确的是: A. 任意选择一个安全领域,进行口令验证提供程序配置即可 B. 口令验证提供程序仅对其所属的安全领域有效 C. 口令长度配置应在目标安全领域的口令验证提供程序中配置口令长度策略 D. 口令长度至少为8位 61、通过修改Linux系统账户中_参数,可以实现系统的自动注销功能。 A. TMIN B. TMAUTO C. TMOVER D. TMOUT 62、Windows默认帐户应如何管理: A. 禁用Administrato

20、r帐户,重命名Guest帐户 B. 禁用Administrator及Guest帐户 C. 重命名Administrator帐户,禁用Guest帐户 D. 重命名Administrator及Guest帐户 63、以下哪个是Windows下,权限最高的真实帐户: A. system B. Power User C. Administrator D. Users 64、以下哪种行为不是防御恶意代码有效办法: A. 安装防病毒软件 B. 使用普通权限用户作为日常使用 C. 使用管理员用户登录系统作为日常使用 D. 开启网络防火墙 65、下列选项中安全性级别最高的RAID级别为: A. RAID 0 B

21、. RAID 1 C. RAID 3 D. RAID 5 66、在windows server 2008系统中,要有效防止“穷举法”破解用户密码,应采取: A. 安全选项策略 B. 账户锁定策略 C. 审核对象访问策略 D. 用户权利指派策略 67、所有网络服务器都运行 Windows Server 2008,每周一都执行一次网络完全备份,周二,周三,周四和周五执行增量备份。备份工作总是在凌晨1 点进行。星期五下午,一位用户不小心删除了一个文件,需要恢复此文件,下面应该怎么做? A. 打开从周一开始的一周备份日志;在每个日志中,搜索文件备份;恢复你找到的第一个备份 B. 打开从周五开始的一周备

22、份日志;在每个日志中,搜索文件备份;恢复你找到的第一个备份 C. 打开周一备份日志;如果你找到备份,就恢复备份文件;如果你没有找到备份,打开周五的日志并搜索,如果找到了,就恢复备份文件,如果没有找到,继续打开备份日志,从周五开始到一周;恢复你找到的第一个备份 D. 打开从周二开始的一周备份日志;在每个日志中,搜索文件备份;恢复你找到的第一个备份 八、系统安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分) 68、DNS服务在解析一个DNS请求时,默认使用_协议_端口。 A. TCP B. UDP C. 53 D. 25 69、计算机病毒的特点有: A. 传染性 B

23、. 可移植性 C. 破坏性 D. 可触发性 70、应根据实际需求为各个帐户设置最小权限,以下哪几个帐户不应分配为administrators权限或system权限? A. Oracle B. IIS_USER C. SQLDebug D. 非远程桌面登录帐户 71、关于远程桌面的描述,正确的是: A. 远程桌面是微软服务器版本操作系统特有的服务 B. 远程桌面的默认端口是3389 C. 远程桌面的端口会经常被网络扫描工具扫描 D. 可以修改默认端口值来增加系统安全性 72、数据安全应从哪几个方面进行防护: A. 可用性 B. 完整性 C. 通用性 D. 机密性 E. 可还原性 73、下列关于I

24、IS站点路径说法正确的有: A. 站点路径可以配置在任何分区内 B. 应将站点路径配置为非系统分区 C. IIS站点路径配置路径为:进入“开始-管理工具-Internet信息服务(IIS)管理器”,分别选择每个站点,在最右侧“操作”选项卡中点击“高级设置”,修改“常规”中的“物理路径”为非系统分区的目标路径 D. 站点路径内可以存放各类日常运维文件 74、在LINUX系统的/var/log目录下,保存的系统日志文件包括 A. btmp B. lastlog C. spooler D. secure 75、AIX系统的安装方式有哪几种? A. 保留安装 B. 完全覆盖安装 C. 迁移安装 D.

25、以上都不对 76、在下列RAID级别中,可以提供数据保护的有: A. RAID 0 B. RAID 1 C. RAID 5 D. RAID0+1 77、某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占用了大量磁盘空间,以下可以解决这个问题的选项有: A. 全库备份后收缩日志文件 B. 备份数据库日志后收缩日志文件 C. 备份数据库文件 D. 重启数据库实例 78、某企业业务数据库有用户反馈报表执行缓慢,管理员经过调查后发现一些查询并选择使用最优的执行计划。同时也注意到一些优化器统计数据并没有被使用并且另一些也过期了。现在需要去改正这个问题使其报表执行更快,那么会使用下列哪些SQL语

26、句来改善该问题? A. ALTER INDEX REORGANIZE B. UPDATE STATISTICS C. CREATE STATISTICS D. DBCC SHOW_STATISTICS E. DBCC UPDATEUSAGE 79、在Oracle系统中使用角色的优点: A. 减少权限管理的工作量 B. 实现权限的动态管理 C. 不能实现权限的动态管理 D. 角色可以灵活的授予其它角色或用户 80、一台Windows Server 2008的计算机上有三块硬盘,管理员转换为动态磁盘并希望创建的动态卷可以容错,那么可以创建的动态卷类型为: A. RAID-5 B. 带区卷 C. 跨

27、区卷 D. 镜像卷 81、SQL Server 的身份验证模式包括? A. 文件方式验证 B. SQL SERVER验证 C. Windows身份验证模式 D. 以上都正确 82、对于SQL Server数据库下面说法正确的有: A. 默认情况下,SQL Server使用1434端口监听 B. 为了安全起见,通常将数据库文件和日志文件放在一起存储 C. 设置SA账户的密码时,最好使用字母、数字、字符组合以增强用户口令的强壮性 D. 系统的存储过程可能被人利用来提升权限或进行破坏 83、数据库访问控制的粒度可能有: A. 数据库级 B. 表级 C. 记录级 ( 行级 ) D. 字符级 84、关于

28、自动播放功能的关闭与开启的作用,正确的有: A. 关闭自动播放后,手动运行带有病毒的程序,电脑也不会被感染 B. 关闭自动播放后,可防止自动播放设备自动运行 C. 关闭自动播放功能后,可以放心的运行任何来历不明的程序 D. 自动播放功能启用时,如果自动播放设备有病毒,病毒可能会自动运行 E. 自动播放功能启用时,如:当Windows在CDROM驱动器上检测到乐曲时,它可以自动地播放乐曲 85、属于用户账户密码安全规则的是: A. 密码应定期修改 B. 密码应使用数字、字母、特殊符号的组合 C. 密码长度应在8位以上 D. 使用密码管理工具 86、Windows系统安全防护应考虑哪些方面: A.

29、 帐号与口令的安全管理 B. 关闭不必要的网络服务和端口 C. 定期更新补丁 D. 安装防病毒等第三方防护软件 87、计算机病毒的主要传播途径有: A. 存储介质 B. 文件交换 C. 网络 D. 电子邮件 九、系统安全简答题(每题5分,共3题,合计15分) 88、在Linux下,对远程登录操作应如何管理? 89、如何理解WebLogic安全领域? 90、某公司的文件服务器的数据每天都会进行备份,采用的备份策略:每周日凌晨4点进行全备份;每个工作日早晨8点进行增量备份;假设在周三下午14:30由于服务器磁盘的物理损坏导致服务器上所有的文件内容丢失。现在需要还原磁盘上的文件,请简述从文件丢失到还

30、原的过程中,系统管理员需要做的操作,并说明丢失文件的可还原程度。 十、应用安全单选题(每题0.5分,共10题,合计5分) 91、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? A. 早期的SMTP协议没有发件人认证的功能 B. 网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查 C. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 D. Internet分布式管理的性质,导致很难控制和管理 92、在ERP系统中,以下哪类人员应对录入的数据的真实性负责: A. 数据使用人员 B. 数据录入人员 C. 数据审批人员 D. 数据录入人员和数据审批人员 93、一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全? A. 在DMZ区的内部 B. 在内网中 C. 和防火墙在同一台计算机上 D. 在互联网防火墙之外 94、以下关于公文系统日常维护描述正确的是: A. 可依据用户需要,可直接删除系统中不需要的业务模块及数据 B. 任何用户提出业务配置调整需求,均可按需求执行调整维护 C. 对系统

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2