某公司信息技术安全竞赛在线考试试题六_第1页
某公司信息技术安全竞赛在线考试试题六_第2页
某公司信息技术安全竞赛在线考试试题六_第3页
某公司信息技术安全竞赛在线考试试题六_第4页
某公司信息技术安全竞赛在线考试试题六_第5页
免费预览已结束,剩余5页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、某公司信息技术安全竞赛在线考试试题六单项选择题1. 对于一个没有经过子网划分的传统 C 类网络来说 ,允许安装多少台主 机?( )(1.0)A、1024B、65025C、254D、16E、482. 以下不属于数据库加密方式的是 ( ) (1.0 )A、库外加密B、库内加密C、专用加密中间件D、硬件/软件加密3. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集 中在某一个人手中。职责分离的目的是确保没有单独的人员 (单独进行操作 ) 可以 对应用程序系统特征或控制功能进行破坏。 当以下哪类人员访问安全系统软件的 时候,会造成对“职责分离”原则的违背 ? ( ) (1.0)A、数据安

2、全管理员B、数据安全分析员C、系统审核员D、系统程序员4. 以下哪个选项不属于针对智能手机、平板电脑等移动设备的安全管理 : ( )( 1.0 )A、设备远程擦除B、密码强制策略C、应用程序分发D 、访问权限控制5.以下防火墙中最慢并且运行在 OSI 模型高层的是哪一个 ?( ) (1.0)A、电路级网关B 、应用级网关C、会话层防火墙D 、包过滤6. 计算机安全事故发生时 , 下列哪些人不被通知或者最后才被通知 :( ) (1.0)A、系统管理员B、律师C、恢复协调员D 、硬件和软件厂商7.风险分析的 3 个基本要素是指 :( ) (1.0)A、资产、威胁、安全事件B、威胁、安全事件、脆弱性

3、C、资产、安全事件、脆弱性D、资产、威胁、脆弱性8.某系统业务员抱怨他们的应用程序响应时间太长,系统管理员经过检查之后 ,确定是由于存放应用数据的文件系统的物理卷存在IO 瓶颈。下面哪个方法能够帮助他们改善这种情况 ?( ) (1.0 )A、在多个磁盘上对存放应用数据的逻辑卷进行条带化B、把 jfslog 移到文件系统所在的物理卷上C、增加存放应用数据的文件系统的大小D、把存放数据的物理卷移到 ige 单独的卷组中9.windows 系统可以通过配置 防止用户通过多次登录尝试猜测他人的 密码?( )(1.0)A、密码策略B、账户锁定策略C、Kerberos 策略D 、审计策略10.关于信息系统

4、安全建设整改工作工作方法说法中不正确的是:( )(1.0)A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B、利用信息安全等级保护综合工作平台使等级保护工作常态化。C、管理制度建设和技术措施建设同步或分步实施。D 、加固改造 ,缺什么补什么 , 也可以进行总体安全建设整改规划。11.对于这样一个地址 ,192.168.19.255/20, 下列说法正确的是 : ( )(1.0)A、这是一个广播地址B、这是一个网络地址C、这是一个私有地址D 、地址在 192.168.19.0 网段上E、地址在 192.168.16.0 网段上F、这是一个公有地址二、多项选择题12. 根据关于信

5、息安全等级保护的实施意见 ,信息系统安全等级保护应 当遵循什么原则 ?( ) (1.0)A、明确责任,共同保护B 、依照标准 , 自行保护C、同步建设,动态调整D、指导监督,保护重点13. 下列关于 ospf 协议的说法正确的是 :( ) (1.0)A、ospf 支持基于接口的报文验证B、ospf 支持到同一目的地址的多条等值路由C、ospf 是一个基于链路状态算法的边界网关路由协议D、ospf 发现的路由可以根据不同的类型而有不同的优先级14. 以下哪些方式使用 OA 系统处理公文是不安全的。 ( ) (1.0)A、出差或繁忙时可将自己的账户密码转交他人代为处理。B、把单位的公文系统直接建设

6、在外网,方便出差时文件办理。C、出差时用可接入石化内网的 VPN 或单位提供的安全网络内使用公文系统D、任何方式使用公文系统都是安全的。15. 某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占用了大量磁盘空间 ,以下可以解决这个问题的选项有 :( ) (1.0)A、全库备份后收缩日志文件B、备份数据库日志后收缩日志文件C、备份数据库文件D 、重启数据库实例16. 为了加强公司的桌面办公环境的安全性,可以使用如下哪些技术来实现?( ) (1.0)A、部署 AB、搭建 RMS 服务器,实现对文件资源的访问控制和权限管理C、安装 Office 办公软件,提升办公效率D、实现账号和资源统一

7、管理D、安装 NAP 网络访问保护服务器,保证内部环境的安全性17. 降低风险的防护措施有很多 ,常见的措施有 ( ) (1.0)A、在网络上部署防火墙B、对网络上传输的数据进行加密C、制定机房安全管理制度D、购买物理场所的财产保险18. 在信息系统向因特网开放前 ,下列哪几个步骤是必须要做的 ?( ) (1.0 )A、正确安装和配置操作系统和数据库系统B、应用系统已经在内网试运行 3 个月C、对应用软件进行安全性检查D、网络安全策略已经生效19. IT 风险种类包括 :( ) (1.0 )A、IT 规划和架构风险B、财务报告风险C、应用系统风险D 、 IT 基础设施风险20. 在 OSPF

8、中,以下 是两台路由器成为邻居关系的必要条件。 ( ) (1.0)A、两台路由器的 Hello 时间一致B、两台路由器的 Dead 时间一致C、两台路由器的 Router ID 一致D、两台路由器所属区域一致E、在路由器的配置中,相互配置对方为自己的邻居F、两台路由器的验证类型一致21. 以下对于 PDCA( 计划 执行 检查 行动)的叙述 ,哪个是不正确的 ?( )1.0)A、其中的重点在于 P(计划);B、依据 PDCA 的顺序顺利执行完一次,即可确保信息安全;C、 需依据管理层审查结果采取矫正与预防措施,以达到持续改进的目的;D、如果整体执行过程中 C(检查)的过程过于繁复,可予以略过;

9、22. 根据信息安全等级保护管理办法 ,关于信息系统安全保护等级的划分,下列表述正确的是 :( ) (1.0)A、第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害 , 但不损害国家安全、社会秩序和公共利益B、第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产 生严重损害 ,或者对社会秩序和公共利益造成损害 ,但不损害国家安全C、第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害 或者对国家安全造成损害D、第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重 损害,或者对国家安全造成严重损害E、第五级,信息系统受到破坏后,会对国家安全造成

10、特别严重损害23. SAN 存储技术的特点包括 ( ) (1.0)A、高低的可扩展性B、复杂但体系化的存储管理方式C、优化的资源和服务共享D 、高度的可用性24. 典型的混合式入侵检测系统主要由哪几个部件组成 ?( ) (1.0 )A、传感器B 、管理控制台C、存储器D 、主机控制25. 以下哪个操作 ,可能会造成物料价格公司代码货币和集团货币不一致。( ) ( 1.0 )A 、 MR21 手工修改物料价格B、 MR22 修改物料价值C、进行价格发布D 、 CKMM 修改物料价格确定26. 某交易型 (OLTP) 数据库系统的数据文件和日志文件都放在 A 盘下 ,经 检测数据库系统的瓶颈在于磁

11、盘 IO, 一下哪种方式一定可以有效增加数据库系统 性能? ( )(1.0)A、 将数据文件和日志文件分别部署到其他磁盘B、 将数据文件拆分成多个文件C、将数据文件拆分成多个文件并部署到不同的磁盘D、将临时数据库部署到其他磁盘27. 作为定级对象的信息系统应具有如下基本特征 :( ) (1.0)A、具有唯一确定的安全责任单位B 、具有信息系统的基本要素C、承载单一或相对独立的业务应用D 、单位具有独立的法人28. 在资金集中管理系统 ,启用安全加固功能后 ,下列哪些环节需要使用USBKEY?( ) (1.0)A、 Y3 凭证提交环节B 、 Y3 凭证审核环节C、 Y3 凭证导出环节D 、上载电

12、子对账单29. 以下说法哪些是正确的 ( ) (1.0 )A、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中。B 、路由优先级与路由权值的计算是一致的。C、路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性。D、 动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路 由协议的判断方法都是不一样的。三、判断题30. 一旦发现计算机违法犯罪案件 ,信息系统所有者应当在 2 天内迅速向 当地公安机关报案 ,并配合公安机关的取证和调查。( )(24 小时内) (1.0)1. 答案: C2. 答案: C3. 答案: D4. 答案: C5. 答案: B6. 答案: B7. 答案: D8. 答案: A9. 答案: B10. 答案:A11. 答案: E12. 答案: ABCD1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论