信息安全竞赛模拟题_第1页
信息安全竞赛模拟题_第2页
信息安全竞赛模拟题_第3页
信息安全竞赛模拟题_第4页
信息安全竞赛模拟题_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术安全笔试试卷第一部分基础部分一、单选题(每题分,共10题,合计5分)1、中国石化集团各企业要根据()等有关要求,合理确定信息系统的安全保护等级,定期开展信息系统等级保护测评、建设整改工作。A.《中国石化信息安全等级保护管理办法》B.《中国石化集团信息系统安全等级保护定级指南》;C.《中国石化集团信息系统安全等级保护管理办法》D.《中国石化集团信息系统安全等级保护基本要求》标准答案:C2、针对我国军工、能源、交通等行业的网络攻击和窃密行为多发频发,网络成为泄密的主渠道、重灾区,近几年国家查处的泄密案件()以上都与网络有关。A.70%B.80%C.90%D.60%标准答案:C3、保密工作贯彻()的方针。A、利于保管,便于工作B、积极防范、突出重点、依法管理G谁主管,谁负责D统一领导、归口管理、分级负责标准答案:B4、《中华人民共和国保守国家秘密法》于何时颁布和实施?()AB、C、D标准答案:B5、以下哪种人员不能申请使用中国石化邮箱?()A正式员工B、非中国石化员工C、非正式员工D借调到其他单位的中国石化员工标准答案:B6、信息化建设和信息安全建设的关系应当是?()A、信息化建设的结束就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施G信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D各项都正确标准答案:B7、下列信息系统安全说法正确的是:()A、加固所有的服务器和网络设备就可以保证网络的安全B、只要资金允许就可以实现绝对的安全G断开所有的服务可以保证信息系统的安全D信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略标准答案:D8、用户打开计算机后没有登录计算机,导致网络接入认证超时,最快捷的解决方法是()A重新启动电脑B禁用再启用网卡G点击“开始一运行”键入“smc-stop”D卸载SEP客户端标准答案:B9、计算机病毒通常是()A.能传染给用户的磁盘病毒B,已感染病毒的磁盘?C.具有破坏性的特制程序D.已感染病毒的程序标准答案:C10、下列哪一条与操作系统安全配置的原则不符合?()A关闭没必要的端口R不安装多余的组件G安装最新的补丁程序D开放更多的服务标准答案:D二、不定向选择题(每题分,共8题,合计12分;少选得分,多选不得分)1、二。一四年三月三日集团公司信息管理部发布的《关于加强中国石化信息安全工作的指导意见》关于近三年的信息安全工作的主要目标是:进一步健全信息安全组织和,完善加强监督检查和风险评估;建成总部和企业两级信息安全运营中心,形成?的技术保障体系,实现信息安全风险“可检测、可控制、可消除”,有效保障基础网络和信息系统安全稳定运行。()A.管理体系B.信息安全策略C.主动防御D.综合防护标准答案:ABCD2、国家秘密事项在什么情况下解密?()A、保密期限届满即自行解密,不需履行解密手续。R经主管机关、单位正式公布后,即视为解密。G在保密期限内,由于情况变化,不需继续保密的,原确定密级的机关、单位或其上级机关可以决定解密。D、保密期限在本单位履行解密手续后视为解密。标准答案:ABC3、对泄密责任者给予行政处分的一般标准有何规定?()A、泄露秘密级国家秘密的,应给予警告或者记过处分;B、泄露机密级国家秘密的,应给予记过、记大过或者降级处分;C、泄露绝密级国家秘密的,应给予记大过、降级、降职、撤职、开除留用察看或者开除处分。D泄露秘密级国家秘密的,应给予记大过处分;标准答案:ABC4、中国石化信息安全工作面临的严峻形势包括如下哪些?()A、中国石化作为国有骨干企业,始终处于网络攻击的风口浪尖,不但是社会大众的关注焦点,也是境内外组织、黑客团体关注的焦点B、云计算、物联网、移动互联和大数据等新技术的广泛应用,对信息安全工作提出了新的挑战C、部分企业信息安全组织机构不健全,缺乏专业技术人才D部分干部和员工缺乏信息安全意识,系统建设中没有落实“三同步”(同步规划、同步建设、同步运行)原则E、部分企业有多个互联网出口,安全防护水平参差不齐,木桶效应十分明显,整体防御能力还比较薄弱标准答案:ABCDE5、集团公司有关信息系统安全的制度主要有哪些?()A、«中国石化信息系统安全管理办法》B、《中国石化信息系统安全等级保护管理办法》C、《中国石化网络管理办法》D《中国石化信息基础设施运行维护管理办法》E、《中国石化电子邮件系统管理办法》标准答案:ABCDE6、基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击()A、中断B、篡改C、侦听D伪造标准答案:C7、增强Windows系统安全性的措施有哪些?()A、及时对安全漏洞更新补丁,安装杀毒软件、防火墙等R修改配置或权限G升级或更换程序D停止或卸载不必要的服务和软件,去除木马等恶意程序标准答案:ABCD8、关于补丁安装时描述正确的是?()A、补丁安装部署前需要加工不要的测试R补丁必须从可靠、安全的来源不断获取最新补丁G补丁安装部署时往往需要关闭和重启系统,为了避免不必要的损失,打补丁时需要做好备份和相应的应急措施。标准答案:ABC三、判断题(每题分,共6题,合计3分)TOC\o"1-5"\h\z1、保密要害部门部位指日常工作中产生国家秘密的部门和部位。(X)2、各单位涉及集团公司全局的商业秘密,需经本单位审批后报集团公司保密委员会备案。属于秘密和密级不明确的事项,且产生事项的部门无相应确定权限时,应先拟定密级,采取彳^密措施,并在7个工作日内报保密管理部门确定。(X)3、收发秘密载体,应当履行清点、登记、编号、签收等手续。(,)4、中央网络安全和信息化领导小组办公室,与国家互联网信息办公室一个机构、两块牌子。(,)5、记录雇员的工作效率是审计措施的安全目标之一。(,)6、跨站脚本(XSS是指恶意攻击者向web页面插入恶意HTML弋码,当用户浏殊目的,该描述是览网页时,嵌入其中的HTML弋码会被执行,从而达到恶意用户的特殊目的,该描述是否正确?。(,)第二部分网络安全部分一、单项选择题(每题分,共10题,合计5分)1、TCPB议是Internet上用得最多的协议,TCP为通信两端提供可靠的双向连接。以下基于TCPB议的服务是?()ADNSBTFTPCLDAPDSMTP标准答案:D2、以下关于DNSS务器的叙述中,错误的是()。A、用户只能使用本网段内DNS1务器进行域名解析B、主域名服务器负责维护这个区域的所有域名信息?C、辅助域名服务器作为主域名服务器的备份服务器提供域名解析服务?D转发域名服务器负责非本地域名的查询标准答案:A3、部署IPSECVPN时,配置什么样的安全算法可以提供更可靠的数据加密

A、3DESEkAESGSHA1DMD5标准答案:B4、设计一个网络时,分配给其中一台主机的IP地址为192、55、12、120,子网掩码为255、255、255、240,可以直接接收该主机广播信息的地址范围是)。A、192、55、12、120A、192、55、12、120〜192、55、12、127B、182、55、12、112〜192、55、12、127C、192、55、12、1〜192、55、12、254D192、55、12、0〜192、55、12、255标准答案:B5、封装安全载荷协议ESP协议号()A、51B、50C47

标准答案:B6、下列不是防火墙的主要功能?()A准许访问B限制访问C对访问量流量进行记录D加密数据标准答案:D7、按照检测数据的来源可将入侵检测系统(IDS)分为(?)A基于主机的IDS和基于网络的IDSB基于主机的IDS和基于域控制器的IDSG基于服务器的IDS和基于域控制器的IDSD基于浏览器的IDS和基于网络的IDS标准答案:A8、以下关于VPN说法正确的是()全的线路AVPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路EkVPN指的是用户通过公用网络建立的临时的、安全的连接GVPN不能做到信息验证和身份认证DVPN只能提供身份认证、不能提供加密数据的功能标准答案:B9、对于无线局域网的数据安全主要控制措施有哪些?()A、登录控制、备份????????B、访问控制、口令安全?C、容错、数据加密?????D用户访问控制、数据加密标准答案:D)位摘要值10、MD5散列算法具有()位摘要值,SHA1散列算法具有()位摘要值A128,160R160,128G160,160D128,128标准答案:A、不定项选择题(每题分,共20题,合计30分;少选得分,多选不得分)1、网络安全工作的目标包括()。A、信息机密性B、信息完整性G服务可用性D>可审查性标准答案:ABCD2、信息系统安全保护的目标是要保护信息系统的()A实体安全B、运行安全C、信息安全D人员安全标准答案:ABCD3、严格的密码策略应当包含哪些要素()。A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期修改密码D用户可以设置空密码标准答案:ABC4、以下对交换机工作方式描述正确的是()。A可以使用半双工方式工作B、可以使用全双工方式工作C、使用全双工方式工作时要进行回路和冲突检测D使用半双工方式工作时要进行回路和冲突检测标准答案:ABD5、与mask属于同一网段的主机IP地址是()标准答案:BC6、下列对于PAPB议描述正确的是()。A、使用两步握手方式完成验证B、使用三步握手方式完成验证C、使用明文密码进行验证D使用加密密码进行验证标准答案:AC7、以下对MACft址描述正确的是()。A由32位2进制数组成B、由48位2进制数组成C、前6位16进制由IEEE负责分配D后6位16进制由IEEE负责分配标准答案:BC8、配置备份中心的目的是()。A、增加网络带宽B、提高网络可用性C、降低网络传输费用D>防止数据传输意外中止标准答案:BD9、下列关于地址转换的描述,正确的是:()。A、地址转换解决了因特网地址短缺所面临的问题B、地址转换实现了对用户透明的网络外部地址的分配G使用地址转换后,对IP包加长,快速转发不会造成什么影响D地址转换内部主机提供一定的“隐私”E、地址转换使得网络调试变得更加简单标准答案:ABD10、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()。ADomainAdmins组B、DomainUsers组C、DomainReplicators组D>DomainGuests组标准答案:ABD11、网络安全扫描能够()。A、发现目标主机或网络B、判断操作系统类型C、确认开放的端口D识别网络和拓扑结构E、测试系统是否存在安全漏洞标准答案:ABCDE12、下列关于OSPFW议说法正确的是()。A、OSPFC持基于接口的报文验证B、OSPFC持到同一目的地址的多条等值路由GOSP光一个基于链路状态算法的边界网关路由协议DOSP段现的路由可以根据不同的类型而有不同的优先级标准答案:ABD13、哪个不是防火墙的工作模式()A路由模式B跳转模式C透明模式D代理模式标准答案:B14、AD域架构的应用给企业管理带来的优势()。A、提高IT运行效率B、对用户实施权限管理C、增强网络安全D易于维护标准答案:ABC15、哪个不是防火墙策略设计的基本方法?()A允许所有除明确拒绝之外的通信或服务B拒绝所有除明确允许之外的通信或服务C对同一主机资源同时又能开放所有服务,又能关闭所有服务D防火墙策略能够允许或拒绝通信标准答案:C16、ACL使用包过滤技术,可以通过在路由器上读取第三层及第四层包头中的()信息,再根据预先定义好的规则对包进行过滤,就可以达到访问控制的目的。A.源地址B.目的地址C.源端口D.D目的端口标准答案:ABCD17、以下不属于对称加密算法的是?A.DESRC4HASHRSA标准答案:CD18、下列属于数据链路层的互联设备是:()A、中继器B、网桥C、交换机D路由器标准答案:BC19、下列属于常用的对称加密算法的有()A、DESB、RC-5C、RSADIDEA

标准答案:ABD20、常用的无线加密方式中,不包含下面的(WEPB、WPA/WPA2CB、WPA/WPA2C、WPA-PSK/WPA2-PSKWAP标准答案:D三、简答题(每题5分,共3题,合计15分)1、OSI七层参考模型包含哪些?应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。--dport2、请解释这条linux命令的含义,iptables-AINPUT-s-ptcp--dport22-jACCEPT。只针对源地址是的机器开启SSH(22)登录端口3、简述准入工作原理协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口访问LAN/WAN在获得交换机或LAN提供的各种业务之前,对连接到交换机端口上的用户/设备进行认证。在认证通过之前,只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。第三部分系统安全部分一、单项选择题(每题分,共10题,合计5分)1、下列信息系统安全说法正确的是()A、加固所有的服务器和网络设备就可以保证网络的安全B、只要资金允许就可以实现绝对的安全G断开所有的服务可以保证信息系统的安全D信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略标准答案:D2、以下对windows服务的说法错误的是()A、为了提升系统的安全性管理员应尽量关闭不需要的服务B、可以作为独立的进程运行或以DLL的形式依附在GWindows服务只有在用户成功登录系统后才能运行DWindows服务通常是以管理员的身份运行的标准答案:C3、数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?()A、访问的不一致性B、死锁G对数据的非授权访问D数据完整性的损害标准答案:D4、以下哪一项不是流氓软件的特征?()A、通常通过诱骗或和其它软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载G通常会启动无用的程序浪费计算机的资源D通常会显示下流的言论标准答案:D5、以下哪一项是DO敢击的一个实例()A、SQL注入B、IPSpoofC、Smurf攻击D字典破解标准答案:C6、灾难恢复的最终目标是()A、恢复信息系统及保障业务运作的连续B、恢复业务数据C、恢复信息系统D保护组织声誉标准答案:A7、为了达到组织灾难恢复的要求,备份时间问隔不能超过()A、服务水平目标(SLQB、恢复时间目标(RTQC、恢复点目标(RPQD停用的最大可接受成都(MAQ标准答案:C8、目前数据大集中是我国重要的大型分布信息系统建设和发展的趋势。数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台。对这种做法的认识正确的是()A、数据库系统庞大会提高管理成本B、数据库系统庞大会降低管理效率G数据的集中会降低风险的可控性D数据的集中会造成风险的集中标准答案:D9、存储过程是SQL语句的一个集合,在一个名称下存储,按独立单元方式执行。以下哪一项不是使用存储过程的优点()A、提高性能,应用程序不用重复编译此过程B、降低用户查询数量,减轻网络拥塞C、语句执行过程中如果中断,可进行数据回滚,保证数据的完整性和一致性D、可以控制用户使用存储过程的权限,以增强数据库的安全性标准答案:B10、以下哪种情况下最适合使用同步数据备份策略()A、对灾难的承受能力高B、恢复时间目标(RTO长C、恢复点目标(RPO短D恢复点目标(RPO长标准答案:C.、不定项选择题(每题分,共20题,合计30分;少选得分,多选不得分)1、群集技术适用于以下场合()A、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性能。B、应用规模的发展使单个服务器难以承担负载。G不断增长的需求需要硬件有灵活的可扩展性。D关键性的业务需要可靠的容错机制。标准答案:ABCD2、“网络钓鱼”是利用欺骗性的电子邮件和伪造的网站进行诈骗活动,以获取受害者的个人信息(如信用卡号、卡账户等)进而窃取资金的行为。请选择以下关于“网络钓鱼”正确的说法A.发送电子邮件,以虚假中奖信息引诱受害者将金融账号和密码透露给他们,或者邮件中含有木马程序,在受害者打开邮件时被置入计算机内,一旦受害者登录网银时,账号和密码就有可能被窃取B.通过设立假冒银行网站,误导受害者登录,窃取他们输入的账号和密码,进而盗取账户里的资金C.通过病毒、木马、流氓软件弹出钓鱼网站广告以及聊天工具、论坛等,将受害者引入陷阱D.网络钓鱼属于社会工程学攻击的一种标准答案:ABCD3、下面给出的四个选项中,不属于计算机病毒的是()A、潜伏性B、激发性C、传播性D免疫性标准答案:D4、公司的一台WindowsServer2008服务器,只有一块网卡,并且设置为自动获得IP地址,管理员想在该服务器上运行多个We惊占点,可以使用以下()方式。A、相同IP,不同端口B、不同IP地址C、不同IP,不同端口D相同IP,相同端口,不同的主机头标准答案:AD5、使用Spotlight监视工具监视服务器性能时,可以监视的对象包括()。A监视进程B、监视CPUC、监视内存D监视文件夹标准答案:ABC6、Jerry是公司的系统工程师,公司采用单域进行管理,随着公司的扩展,jerry购置一台新服务器替换原来的DC他在新服务器上安装好WindowsServer2008并提升为DC后,还需要把所有操作主机角色转移到新DC上,为了顺利转移所有操作主机角色,jerry使用的账号必须属于()。A、SchemaAdminsB、DomainAdminsC、ExchangeAdminsD>EnterpriseAdmins标准答案:ABD7、虚拟机的四大特性()A、隔离B、兼容性C、硬件独立性D封装标准答案:ABCD8、安装新的vSphere环境过程中,已经为存储设备配置了专用的1G以太网网络,vSphere在这种配置中支持以下哪种类型的共享存储?()A、以太网光纤通道B、光纤通道C、NFSDiSCSI标准答案:CD9、对于WinidowsServer2008系统,以下()做法有利于提高计算机的安全性。A、尽量启用更多的服务B、重命名Administrator帐户G及时下载并安装操作系统漏洞补丁D关闭所有的杀毒软件和防火墙标准答案:BC10、专业备份软件的特性()A、备份作业的集中式管理B、跨平台备份与恢复C、大型数据库的备份与恢复D安全性与可靠性标准答案:ABCD11、一个表空间有哪几种状态()A、离线(offline)B、在线(online)G只读(readonly)D>读写(readwrite)标准答案:ABCD12、传统的磁带备份存在哪些问题()A、无法实现磁带压缩B、备份/恢复速度慢C、磁带的保存和清洗难D>机械设备的故障率高标准答案:BCD13、下面属于恶意代码的是()A、病毒B、蠕虫C、特洛伊木马D、宏标准答案:ABC14、如果在上午10点要生成一个快照,需要完成()A、把文件系统的描述复制一份B、在磁盘的空闲空间创建一个缓冲存储区G在文件系统写操作中增加一个判断,判断应用是否是第一次修改数D停止数据的读取和写入标准答案:ABC15、重复数据删除有哪几种方式()A设备消除B、后端消除G前段消除D数据压缩标准答案:ABC16、在容灾系统中,衡量一个容灾方案的指标有()ATPOB、RTOC、RPOD、PTO标准答案:BC17、每个oracle10g数据库在创建后都有哪几个默认的数据库用户()A、SYSYTEMB、SYSC、SYSMAND>DBCNMP标准答案:ABCD18、网络管理员要在WindowsServer2008环境下配置两个节点的SQLServer服务器群集,需要事先准备()oA、活动目录环境B、仲裁设备G网卡上添加服务器群集服务D每台计算机至少安装1块网卡即可标准答案:AC19、一台WindowsServer2008的计算机上有三块硬盘,管理员转换为动态磁盘并希望创建的动态卷可以容错,则可以创建的动态卷的类型为()。A、跨区卷B、RAID-5卷C、带区卷D>镜像卷标准答案:BD20、一台系统为WindowsServer2008的域控制器,()能将其活动目录数据库备份到本地磁盘E盘。A、通过WindowsServerBackup备份系统状态到E盘B、在命令行模式下输入命令:wbadminstartsystemstatebackup-backuptarget:e:C、复制C:\Windows文件夹到E盘D利用NTbackup备份系统状态到E盘标准答案:AB三、简答题:(每题5分,共3题,合计15分)1、请简述灾难恢复管理过程?灾难恢复管理过程主要包括四个主要过程:A.灾难恢复需求分析:包括风险分析(RA、业务影响分析(BIA)和签订灾难恢复目标。B.灾难恢复策略制定:基于风险和损失平衡的原则确定每项关键业务功能的灾难恢复策略,并将这些策略正式文档化。C.灾难恢复策略实现:根据灾难恢复的策略,选择和建设灾难备份中心、实现灾备系统技术方案并实现建设之初和维护能力D.灾难恢复预案制定和管理:负责编制灾难恢复预案、对灾难恢复预案进行教育、培训和演练,并负责灾难恢复预案的保存、分发以及维护和变更管理。2、简单叙述三种主要的备份类型.全备份:所谓全备份就是对整个系统所有文件进行完全备份,包括所有系统和数据。.增量备份:所谓增量备份就是每次备份的数据只是相当于上一次备份之后增加和修改过的数据。.差分备份:所谓差分备份就是每次备份的数据只是相对于上一次全备份之后新增加和修改过的数据。3、简单描述跨站脚本(XSS攻击跨站脚本攻击时指恶意攻击者向WetM面插入恶意HTML弋码,当用户浏览该网页时,嵌入其中的HTML弋码会被执行,从而达到恶意用户的特殊目的。跨站脚本问题与SQL注入漏洞类似,都是由程序员编写脚本或页面过滤不足所引起的。因止匕,对于用户可提交的信息要进行严格的过滤,防止跨站脚本漏洞的产生。第四部分应用安全部分、单项选择题(每题分,共10题,合计5分)1、下面对于cookie的说法错误的是:()A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法。标准答案:C2、以下哪一项不是IIS服务器支持的访问控制过渡类型?()A、网络地址访问控制B、Web服务器许可C、NTFS许可D、异常行为过滤标准答案:D3、在对安全控制进行分析时,下面哪个描述是不准确的?()A、对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的B、应确保选择对业务效率影响最小的安全措施C、选择好实施安全控制的时机和位置,提高安全控制的有效性D仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应标准答案:B4、对信息安全风险评估要素理解正确的是:()A、资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构B、应针对构成信息系统的每个资产做风险评价性比C、脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合对而找出的差距项性比D信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁标准答案:A5、下列哪些内容应包含在信息系统战略计划中?()A、已规划的硬件采购的规范B、将来业务目标的分析C、开发项目的目标日期D信息系统不同的年度预算目标标准答案:B6、下面有关我国信息安全管理体制的说法错误的是?()A、目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面B、我国的信息安全保障工作综合利用法律、管理和技术的手段C、我国的信息安全管理应坚持及时检测、快速响应、综合治理的方针D我国对于信息安全责任的原则是谁主管、谁负责;谁经营、谁负责标准答案:B7、下列对审计系统基本组成描述正确的是:()A、审计系统一般包含三个部分:日志记录、日志分析和日志处理B、审计系统一般包含两个部分:日志记录和日志处理C、审计系统一般包含两个部分:日记记录和日志分析D审计系统一般包含三个部分:日志记录、日志分析和日志报告标准答案:D8、为了实现数据库的完整性控制,数据库管理员应向DBM魏出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容?()A、完整性约束条件B、完整性检查机制C、完整性修复机制D违约处理机制标准答案:C9、数据库事务日志的用途是什么?()A、事务处理B、效据恢复C、完整性约束D保密性控制标准答案:A10、在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源白^行为被称作:()A、社会工程B、非法窃取C、电子欺骗标准答案:A二、不定项选择题(每题分,共10题,合计15分;少选得分,多选不得分)1、信息安全管理体系是基于业务风险的方法,来>>运作、监视、>保持和信息安全。()A建立B、实施C、评审D改进E、规划标准答案:ABCD2、风险评估主要包括风险要素识别、风险分析和判定四个主要过程。()A、风险分析准备B、风险资金筹措C、风险转移D>风险结果标准答案:AD3、用户开放所有人可读写的共享文件夹的危害有哪些?()A、容易感染病毒B、可能造成信息泄漏G无法保证数据安全D系统密码被破解标准答案:ABC4、下列叙述中正确的是()A.计算机病毒只感染可执行文件??B.计算机病毒只感染文本文件C.计算机病毒只能通过软件复制的方式进行传播?D.计算机病毒可以通过读写磁盘或网络等方式进行传播标准答案:D5、病毒的传播途径有哪些?()A.USBff储设备B.互联网C.邮件D.系统漏洞E.USB-KEY标准答案:ABCD6、信息安全指什么?()A、保密性B、完整性C、冗余性D可用性标准答案:ABD7、以下哪些是我国与信息安全有关的国家法律?()A、《信息安全等级保护管理办法》B、《中华人民共和国保守国家秘密法》C、《中华人民共和国电子签名法》D、《中华人民共和国国家安全法》标准答案:BCD8、企业信息安全工作要求的参与者包括哪些?()A、企业领导R各部门领导G信息管理部门D企业员工标准答案:ABCD9、BE奖集团公司要求全员部署的桌面安全管理系统,它的主要功能包括资产管理、补丁更新、病毒更新、终端安全管理等,客户机安装该软件至少可得到哪些益处?()A、杀毒软件病毒库更新B、系统补丁更新C、查询用户机器的IP地址D计算机整体安全性评估标准答案:ABC10、为了防止上网时浏览器泄露个人隐私,用户应采取哪些实用措施?()A、以各种网络账户和密码登录应用网站完成操作后,最好先退出账户,不要直接关闭网页B、定期清理浏览器白^历史浏览记录及cookie记录,以防止被恶意读取利用C、对于应用网站的登录账户密码,不要使用浏览器的自动记忆功能,而且要定期更改密码,以防止账户被窃D不安装必要的钓鱼网站或恶意网站检测软件,以保证不会因登录这类网站而丢失个人信息标准答案:ABCD11、美国“监控门”风波持续延烧。据2013年10月下旬多国媒体的爆料,美国及盟国情报部门进行过的监控行为至少包括如下几项?()A、监听35名世界政要电话B、在全^大约80个地点的驻外使领馆设秘密监听站,窃听所在地区高官通讯信息C、将监控对象国按!I^重要性高低分为5个等级,中国、俄罗斯、巴基斯坦、阿富汗、伊朗为最高级,欧盟的贸易和对外政策为第三等级,西班牙和意大利为最后等级D美英加澳新五国情报部门组成“五只眼”情报联盟,共同监听,情报共享标准答案:ABCD12、拒绝服务攻击导致的危害中,以下哪个说法是正确的:()A.网络带宽被耗尽,网络被堵塞,无法访问网络B.主机资源被耗尽,主机无法响应请求C.应用资源被耗尽,应用无法响应请求D.应用系统被破坏,应用无法响应请求标准答案:ABC13、为了适应维护国家安全的需要,加强对国家安全工作的集中统一领导,党的十八届三中全会决定成立国家安全委员会,其主要职责是哪些?()A、制定和实施国家安全战略B、推进国家安全法治建设C、制定国家安全工作方针政策D研究解决国家安全工作中的重大问题标准答案:ABC14、中国石化邮箱账户不仅用于邮件系统,还用于其他应用系统。一旦账户和密码被他人窃取、猜出并盗用,将影响业务安全和个人隐私,若造成损失,个人还要承担安全责任。因此,用户必须加强安全防范意识,养成如下哪些良好习惯?()A、在任何情况下,不要将账户密码告诉别人,不要相信任何通过电子邮件、短信、电话等方式索要账户和密码的行为B、密码设置长度不小于8位,至少包含数字、字母、以及符号

(~!@#$%A(~!@#$%A&*()_+八|[]{}?><;:"'等)的其中2种,并选择不容易猜测的密码(不要使用生日、电话号码、相同数字、连续数字和身份证号码中前几位或后几位,以及与账户名相同的密码)C、账户密码不能与其它系统中使用的密码相同,以避免因一个密码丢失而造成其他密码全部泄漏D密码不要在计算机中保存,不要写在纸上,要定期更改。当使用公共场所的计算机时,不要自动记录用户名和密码标准答案:ABCD15、中国石化等级保护对象受到破坏时所侵害的客体包括以下三个方面:()A一般业务R重要业务G核心业务。D关键业务标准答案:ABC16、中国石化等级保护

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论