信息技术安全笔试试卷带答案.docx
《信息技术安全笔试试卷带答案.docx》由会员分享,可在线阅读,更多相关《信息技术安全笔试试卷带答案.docx(21页珍藏版)》请在冰点文库上搜索。
中国石化2014年信息技术安全竞赛
区域选拔赛笔试试卷(样题)
第一部分基础部分
一、单选题(每题0.5分,共10题,合计5分)
1.以下那个最不适合由数据库管理员来负责?
()
A.数据管理B.信息系统管理C.系统安全D.信息系统规划
2.一个公司经常修正其生产过程。
从而造成对处理程序可能会伴随一些改动。
下列哪项功能可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?
()
A.安全管理B.变更控制C.问题追踪D.问题升级程序
3.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门
4.事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:
()
A.准备-抑制-检测-根除-恢复-跟进
B.准备-检测-抑制-恢复-根除-跟进
C.准备-检测-抑制-根除-恢复-跟进
D.准备-抑制-根除-检测-恢复-跟进
5.机构应该把信息系统安全看作:
()
A.业务中心B.风险中心C.业务促进因素D.业务抑制因素
6.谁应该承担决定信息系统资源所需的保护级别的主要责任?
()
A.信息系统安全专家B.业务主管C.安全主管D.系统审查员
7.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:
()
A.系统管理员B.律师C.恢复协调员D.硬件和软件厂商
8.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的______等因素确定。
()
A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失
9.以下哪种方式不能提升企业社交的安全性?
()
A.统一身份认证B.消息的监控和管理C.发布企业社交应用程序
D.基于角色的访问控制
10.以下哪个选项不属于针对智能手机、平板电脑等移动设备的安全管理:
()
A.设备远程擦除B.密码强制策略C.应用程序分发D.访问权限控制
二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)
1.职责分离是信息安全管理的一个基本概念。
其关键是权力不能过分集中在某一个人手中。
职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。
当以下哪类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?
()
A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员
2.根据公安部82号令要求,中国石化部署的上网行为管理系统允许访问的网站是()
A.访问赌博、色情网站B.访问迷信网站
C.访问搜狐、新浪等经过国家新闻出版总署审批的网站
D.访问反动宣传网站
3.在办公室使用QQ/MSN等聊天工具对“中国石化网络系统”可能造成的危害是()
A.被人监听聊天内容B.聊天记录等私人信息丢失和窃取
C.容易导致病毒或恶意程序侵入D.导致银行账户密码泄漏
4.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?
()
A.明确责任,共同保护B.依照标准,自行保护
C.同步建设,动态调整D.指导监督,保护重点
5.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是:
()
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害
6.云计算的安全性主要包括两个方面,一是信息不会被泄露避免造成不必要的损失,二是在需要时能够保证准确无误地获取这些信息,在选择云计算服务时,主要应该关注哪些安全风险:
()
A.数据传输安全B.数据存储安全C.数据审计安全
D.安全风险控制策略
7.2011年震网病毒感染了全球超过45000个网络,60%的个人电脑。
这种病毒通过U盘传播,只要使用已感染病毒的U盘,就会取得一些工业用电脑系统的控制权。
从以上描述分析,感染震网病毒违背了下面哪些安全措施:
()
A.通过各地防病毒服务器安装防病毒客户端。
B.不使用盗版软件,保证防病毒软件为正版软件。
C.制定正确的病毒扫描策略,定期扫描电脑系统。
D.使用移动介质(如光盘、磁盘、U盘)前经过病毒查杀。
8.关于从互联网下载软件,下面建议不属于安全建议的是:
()
A.选择资源丰富的网站下载软件
B.下载软件时,关闭杀毒软件,提高下载速度
C.软件下载完成后直接打开下载的文件
D.到软件官方网站或其他正规软件下载网站下载软件
三、判断题(每题0.5分,共6题,合计3分)
1.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。
()()
2.2014年,国家成立中央网络安全和信息化领导小组,中共中央总书记习近平亲自担任组长。
()
3.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。
()
4.中国石化要求所有计算机终端均安装360防病毒软件。
()
5.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
()
6.口令复杂度应有要求,所以复杂的口令可以不用修改。
()
第二部分网络安全部分
一、单项选择题(每题0.5分,共10题,合计5分)
1.Tracert命令通过多次向目标发送哪种报文来确定到达目标的路由()
A.ICMP地址请求报文B.ARP请求报文C.ICMP回声请求报文
D.ARP响应报文
2.对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机?
()
A.1024B.65025C.254D.16E.48
3.RARP的作用是()
A.将自己的IP地址转换为MAC地址
B.将对方的IP地址转换为MAC地址
C.将对方的MAC地址转换为IP地址
D.知道自己的MAC地址,通过RARP协议得到自己的IP地址
4.在PPP协议的协商报文中,字段的作用是用来检测链路是否发生自环。
()
A.MRUB.MTUC.MagicNumberD.ACCMAPE.LOOP
5.在ISO定义的七层参考模型中,对数据链路层的描述正确的是:
()
A.实现数据传输所需要的机械,接口,电气等属性.
B.实施流量监控,错误检测,链路管理,物理寻址.
C.检查网络拓扑结构,进行路由选择和报文转发.
D.提供应用软件的接口
E.提供端到端数据传输的链路建立机制.
6.一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?
()
A.在DMZ区的内部B.在内网中C.和防火墙在同一台计算机上
D.在互联网防火墙之外
7.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?
()
A.地址过滤B.NAT C.反转D.认证
8.以下防火墙中最慢并且运行在OSI模型高层的是哪一个?
()
A.电路级网关 B.应用级网关 C.会话层防火墙D.包过滤
9.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?
()
A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙
10.用户打开计算机后没有登录计算机,导致网络接入认证超时,最快捷的解决方法是()
A.重新启动电脑B.禁用再启用网卡
C.点击“开始-运行”键入“smc-stop”D.卸载SEP客户端
二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)
1.对于这样一个地址,192.168.19.255/20,下列说法正确的是:
()
A.这是一个广播地址B.这是一个网络地址C.这是一个私有地址
D.地址在192.168.19.0网段上D.地址在192.168.16.0网段上
E.这是一个公有地址
2.路由器在执行数据包转发时,下列哪些项没有发生变化(假定没有使用地址转换技术)()
A.源端口号B.目的端口号C.源网络地址D.目的网络地址
E.源MAC地址F.目的MAC地址
3.下列关于ospf协议的说法正确的是:
()
A.ospf支持基于接口的报文验证
B.ospf支持到同一目的地址的多条等值路由
C.ospf是一个基于链路状态算法的边界网关路由协议
D.ospf发现的路由可以根据不同的类型而有不同的优先级
4.配置访问控制列表必须作的配置是()
A.启动防火墙对数据包过滤B.定义访问控制列表
C.在接口上应用访问控制列表D.制定日志主机
5.路由器的作用有()
A.异种网络互连B.子网间的速率适配
C.隔离网络,防止网络风暴,指定访问规则(防火墙)
D.子网协议转换
E.路由(寻径):
路由表建立、刷新、查找
F.报文的分片与重组
6.下列关于地址转换的描述,正确的是()
A.地址转换解决了因特网地址短缺所面临问题
B.地址转换实现了对用户透明的网络外部地址的分配
C.使用地址转换后,对IP包加长,快速转发不会造成什么影响
D.地址转换内部主机提供一定的“隐私”
E.地址转换使得网络调试变得更加简单
7.关于IP报文头的TTL字段,以下说法正确的有()
A.TTL的最大可能值是65535
B.在正常情况下,路由器不应该从接口收到TTL=0的报文
C.TTL主要是为了防止IP报文在网络中的循环转发,浪费网络带宽
D.IP报文每经过一个网络设备,包括Hub、LANSWITCH和路由器,TTL值都会被减去一定的数值
8.在OSPF中,以下是两台路由器成为邻居关系的必要条件。
()
A.两台路由器的Hello时间一致
B.两台路由器的Dead时间一致
C.两台路由器的RouterID一致
D.两台路由器所属区域一致
E.在路由器的配置中,相互配置对方为自己的邻居
F.两台路由器的验证类型一致
9.以下说法哪些是正确的()
A.如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中。
B.路由优先级与路由权值的计算是一致的。
C.路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性。
D.动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的。
10.交换机的接口被定义为VLANTRUNK时,可以有以下哪些接口模式()
A.BlochngB.DynamicautoC.Dynamicdesirable
D.NonegotiateE.AccessF.Learning
11.路由器的防火墙功能主要包括:
()
A.IP地址过滤B.MAC地址过滤C.安全日志
D.流量管理
12.属于无线局域网的被动攻击有哪些?
()
A.网络窃听B.通信量分析C.身份假冒D.中间人攻击
13.属于IEEE802.11的用户认证机制有:
()
A.Openauthentication
B.Pre-SharedKeyauthentication
C.SharedKeyauthentication
D.MACauthentication
14.WPA采用下面哪些算法进行加密,提高加密安全强度。
()
A.发包生成新密钥B.消息完整性代码
C.序列功能的初始向量D.密钥重新获取和分配机制
15.在数据加密方面,IEEE802.11i定义了哪些加密机制。
()
A.TKIPB.CCMPC.WRAPD.SKIP
16.VPN主要采用以下技术来保证网络的安全。
()
A.TunnelingB.EncryptionC.KeyManagement
D.Authentication
17.是属于第2层隧道协议,都是将数据封装在点对点协议帧中通过互联网发送的。
()
A.PPTPB.L2TPC.L2FD.IPSec
18.属于无线AP的安全措施的是()。
A.隐藏SSIDB.启用WEPC.启用DHCP服务D.启用MAC地址过滤
19.通常硬件防火墙设备包含哪些物理接口()
A.以太网电口B.SFP/GBIC光接口C.Console口D.AUX接口
20.以下哪些指标是硬件防火墙常见的性能参数()
A.吞吐量B.最大并发连接数C.每秒新建会话连接数
D.交换容量E.背板带宽
三、简答题(每题5分,共3题,合计15分)
1.OSPF协议中共有几种报文?
请简述每种报文的作用。
参考答案:
2.请回答防火墙的作用有哪些?
参考答案:
3.网络攻击和网络防御分别包括哪些内容?
参考答案:
网络攻击的内容包括:
网络防御的内容包括:
第三部分系统安全部分
一、单项选择题(每题0.5分,共10题,合计5分)
1.以下关于服务器操作系统的特点,说法不正确的是()
A.允许在不同的硬件平台上安装和使用,能够支持各种网络协议和网络服务
B.提供必要的网络连接支持,能够连接不同的网络
C.能够进行系统安全性保护和用户存取权限的控制
D.具有一定的可扩展性、可用性及易管理性
2.windows系统可以通过配置防止用户通过多次登录尝试猜测他人的密码?
()
A.密码策略B.账户锁定策略C.Kerberos策略D.审计策略
3.某系统业务员抱怨他们的应用程序响应时间太长,系统管理员经过检查之后,确定是由于存放应用数据的文件系统的物理卷存在IO瓶颈。
下面哪个方法能够帮助他们改善这种情况?
()
A.在多个磁盘上对存放应用数据的逻辑卷进行条带化
B.把jfslog移到文件系统所在的物理卷上
C.增加存放应用数据的文件系统的大小
D.把存放数据的物理卷移到ige单独的卷组中
4.在数据库技术中,独立于计算机系统的是()
A.E-R模型B.关系模型C.层次模型D.面向对象的模型
5.以下不属于数据库加密方式的是()
A.库外加密B.库内加密C.专用加密中间件D.硬件/软件加密
6.应用系统运行中涉及的安全和保密层次包括4层,这4个层次按照粒度从粗到细的排列顺序是()
A.数据域安全、功能行安全、资源访问安全、系统级安全
B.数据域安全、资源访问安全、功能性安全、系统级安全
C.系统级安全、资源访问安全、功能性安全、数据域安全
D.系统级安全、功能性安全、资源访问安全、数据域安全
7.RAID技术能够使得多硬盘读取速度加快及提供一定的容错性,以下读写性能最优且有数据安全保障的RAID方式是( )
A.RAID0B.RAID1C.RAID5D.RAID0+1
8.某业务数据库每周六凌晨进行全库备份,每个工作日凌晨采用增量备份方式,如果想得到周二凌晨的数据库数据,以下还原过程正确的是:
()
A.还原周六的全库备份
B.还原周六的全库备份,还原周一的增量备份,还原周二的增量备份
C.还原周六的全库备份,还原周二的增量备份
D.附加周二的增量备份
9.中间件是位于硬件、操作系统等平台和应用之间的通用服务,位于客户和服务端之间,负责负载均衡、失效恢复等任务,以提高系统的整体性能。
()
A.数据库访问中间件B.事务中间件C.分布式对象中间件D.面向消息中间件
10.以下选项中,不是恶意代码具有的共同特征的是()
A.具有恶意目的B.自身是计算程序C.通过执行发生作用
D.能自我复制
二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)
1.将一台Windows系统的计算机安装为域控制器,所需具有的条件有()
A.安装者必须具有本地管理员的权限
B.操作系统必须是WindowsServer2008企业版
C.需要有相应的DNS服务器
D.本地磁盘至少有一个分区是NTFS文件系统
2.为了加强公司的桌面办公环境的安全性,可以使用如下哪些技术来实现?
()
A.部署AD,实现账号和资源统一管理
B.搭建RMS服务器,实现对文件资源的访问控制和权限管理
C.安装Office办公软件,提升办公效率
D.安装NAP网络访问保护服务器,保证内部环境的安全性
3.操作系统的安全机制有哪些?
()
A.内存保护机制B.文件保护机制C.存取控制
D.用户鉴别机制
4.ORACLE数据库不需要使用结构来保护数据。
()
A.数据文件B.控制文件C.日志D.回滚段
5.以下哪些方式可以让开发人员有数据库业务表的所有操作权限但是无法获取业务数据?
()
A.授予开发人员数据库的管理员权限
B.授予开发人员业务表的DML权限
C.授予开发人员业务表的DDL权限
D.采用数据加密技术
6.某交易型(OLTP)数据库系统的数据文件和日志文件都放在A盘下,经检测数据库系统的瓶颈在于磁盘IO,一下哪种方式一定可以有效增加数据库系统性能?
()
A.将数据文件和日志文件分别部署到其他磁盘
B.将数据文件拆分成多个文件
C.将数据文件拆分成多个文件并部署到不同的磁盘
D.将临时数据库部署到其他磁盘
7.为了保证数据库的安全,可采取的措施有()
A.自助访问控制B.资源控制C.安全审计D.性能监控
8.关于数据备份策略的分类,说法正确的是:
()
A.按照备份的数据量可以分为完全备份、增量备份、差分备份
B.完全备份所需时间最长,恢复所需时间最短
C.差分备份节省了磁盘空间,但备份时间比较长
D.增量备份只备份新的数据部分
9.主机连接存储的方式常见的有以下哪些?
()
A.DASB.NASC.SAND.IAS
10.SAN存储技术的特点包括()
A.高低的可扩展性B.复杂但体系化的存储管理方式
C.优化的资源和服务共享D.高度的可用性
11.快照技术是一种在线方式的数据保护策略,以下属于数据快照技术的基本形式的是( )
A.基于文件系统B.基于卷管理器C.基于虚拟化D.基于目录
12.下列属于中间件有哪些()
A.WeblogicB.TomcatC.IISD.DBS
13.以下内容属于计算机病毒的特点的是:
()
A.传播性,破坏性B.可激发性,欺骗性C.非授权性,隐蔽性
D.都是程序
14.以下哪些是恶意代码?
()
A.网络蠕虫B.宏C.僵尸程序D.后门,DDoS程序
15.计算机病毒通过网络传播的途径有哪些?
()
A.通过不可移动的计算机硬件设备进行传播
B.通过移动存储设备来传播这些设备包括软盘、磁带等
C.通过计算机网络进行传播
D.通过点对点通信系统和无线通道传播
16.关于存储虚拟化,以下说法正确的是()
A.带外存储虚拟化是传统的产品和存储系统常用的方法
B.带内存储虚拟化主要在主机和存储设备之间实现虚拟功能
C.存储虚拟化是物理存储的集合,实现多个网络存储设备集合成一个存储设备的过程
D.常用的存储虚拟化方法有带内、带外及分离路径存储虚拟化技术
17.以下哪些是Oracle数据库标准的备份方法?
()
A.物理备份B.热备份C.导出/导入D.冷备份
18.某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占用了大量磁盘空间,以下可以解决这个问题的选项有:
()
A.全库备份后收缩日志文件B.备份数据库日志后收缩日志文件
C.备份数据库文件D.重启数据库实例
19.以下技术,哪些属于Linux系统的备份技术?
()
A.SarB.DumpC.CpD.restore
20.远程数据复制技术是存储设备的一个功能。
通过它,可以将数据从一台存储设备复制到另一台存储设备。
数据同步方式又分为同步数据复制和异步数据复制,关于同步数据复制和异步数据复制下列说法正确的是:
()
A.对于本地存储的过程中,异步数据模式处理效率更高
B.对于异地存储的过程中,同步数据模式处理效率更高
C.对于本地存储的过程中,两种方式处理效率一样
D.对于异地存储的过程中,异步数据模式处理效率更高
三、简答题:
(每题5分,共3题,合计15分)
1.企业常见的网络存储的结构有哪些?
它们各自都有什么特点?
参考答案:
2.请简述什么是堡垒主机,其包括哪些类型?
参考答案:
3.某业务系统的数据库采用以下完整模式的数据库备份设置,同时采用了以下备份策略:
u每周六早晨8点进行一次全库备份
u每个工作日早晨8点进行差异备份
u每120分钟进行一次日志备份
该数据库系统的数据文件存放在A盘,日志文件存放在B盘,在周二上午10:
03分A盘损坏,已知上次数据库的日志备份时间为10:
00,请写出从数据库宕机开始到数据库重新上线之间,DBA需要做的操作过程(注:
数据库再上线时,需要保证最大的业务连续性)。
参考答案:
。
第四部分应用安全部分
一、单项选择题(每题0.5分