




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2014年信息安全竞赛选拔赛考试第一部分基础知识中国石化2014年信息技术安全竞赛
基础知识试卷(D卷)一、基础部分单选题(每题0.5分,共10题,合计5分)1、信息化建设和信息安全建设的关系应当是:A.信息化建设的结束就是信息安全建设的开始B.信息化建设和信息安全建设应同步规划、同步实施C.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D.以上说法都正确2、国有企业越来越重视信息安全,最根本的原因是:A.国家越来越重视信息安全,出台了一系列政策法规B.信息化投入加大,信息系统软硬件的成本的价值越来越高C.业务目标实现越来越依赖于信息系统的正常运行D.社会舆论的压力3、计算机病毒的预防措施包括:A.管理、技术、硬件B.软件、安全意识、技术C.管理、技术、安全意识D.硬件、技术4、物联网三要素是:A.感知传输智能应用B.感知互联交换C.识别传感应用D.互联传输交换1/452 2014年信息安全竞赛选拔赛考试5、信息安全最大的威胁是:A.人,特别是内部人员B.四处肆虐的计算机病毒C.防不胜防的计算机漏洞D.日趋复杂的信息网络6、中国石化网络准入控制系统在进行户身份认证时是根据核实。A.OA服务器B.数据库服务器C.radius服务器D.活动目录服务器7、云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务:A.云用户身份管理服务B.云访问控制服务C.云审计服务D.云应用程序服务8、个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交—办理。PKICALRARA9、中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为一年。13582/45
2014年信息安全竞赛选拔赛考试2014年信息安全竞赛选拔赛考试10、下面说法错误的是:A.我国密码算法的审批和商用密码产品许可证的管理由国家密码管理局负责B.对计算机网络上危害国家安全的事件进行侦查由国家安全部负责C.公共信息网络安全监察和信息安全产品的测评与认证由公安部负责D.全国保守国家秘密的工作由国家保密局负责二、基础部分不定项选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)11、可以用来签发证书的介质,以下所列错误的是:A.智能卡B.USB-KEYC.微软的CSP容器D.U盘12、中国石化数字证书管理系统(PKI/CA)所能提供的服务有:A.数字签名B.安全邮件S/MIMEC.监控审计D.数据加解密E.身份认证13、以下可以有效提升企业在使用云计算时的安全性的有:A.基于角色的用户访问B.高风险数据防护C.允许所有设备接入D.满足用户的所有需求3/452 2014年信息安全竞赛选拔赛考试14、在单位的局域网中为什么要规范个人终端计算机名称?A.提升管理效率B.出现问题后及时定位C.提升网络运行效率D.降低病毒感染风险15、信息系统安全问题层出不穷的根源在于:A.病毒总是出现新的变种B.风险评估总是不能发现全部的问题C.信息系统的复杂性和变化性D.威胁来源的多样性和变化性16、哪些事情是作为一个信息系统普通用户应当负有的责任:A.对内网进行漏洞扫描,确认自己是否处于安全的网络环境B.尽量广泛地访问黑客网站,掌握最新的信息安全攻防知识C.设置足够复杂的口令并及时更换D.在发现单位信息系统可能遭受入侵时,进行及时的监控和反击17、以下关于大数据的叙述中恰当的是:A.大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据B.大数据具有数据体量巨大、数据类型繁多等特性C.大数据的战略意义是实现数据的增值D.大数据研究中,数据之间的因果关系比关联关系更重要18、保障账号及口令安全,通常应当:A.使用尽量复杂的账号B.使用尽量复杂的口令C.修改默认的管理帐号名称D.设置定期修改口令及错误尝试次数4/45
2014年信息安全竞赛选拔赛考试2014年信息安全竞赛选拔赛考试三、基础部分判断题(每题0.5分,共6题,合计3分)19、中国石化准入控制系统可以手动指定要检查的补丁级别。A.对B.错20、中国石化PKI/CA系统包括根CA、运营CA系统(简称CA系统)、密钥管理系统(简称KMC系统)、托管RA系统和数字证书受理点(简称LRA)。A.对B.错21、涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。A.对B.错22、SSF33、SM2都是非对称加密算法A.对B.错23、刑法规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。A.对B.错24、2014年2月中央网络安全和信息化领导小组正式成立,李克强任组长。5/452 2014年信息安全竞赛选拔赛考试A.对B.错四、网络安全单选题(每题0.5分,共10题,合计5分)25、基于网络低层协议、利用协议或操作系统实现的漏洞来达到攻击目的,这种攻击方式称为A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击26、无线局域网中的WEP是:A.服务集标识符,一种无线数据加密方式B.服务集标识符,一种接入地址过滤机制C.有线等效保密,一种无线数据加密方式D.有线等效保密,一种接入地址过滤机制27、属于被动攻击的恶意网络行为是:A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗28、一个IP报文在路由器中经过一番处理之后,TTL字段值变为0,这时:A.路由器向IP报文的源地址发送一个ICMP错误信息,并继续转发该报文B.路由器向IP报文的源地址发送一个ICMP错误信息,并停止转发该报文C.路由器继续转发报文,不发送错误信息D.路由器直接丢弃该IP报文,既不转发,也不发送错误信息E.以上四种说法都不完全正确,要视具体情况而定6/45
2014年信息安全竞赛选拔赛考试29、以下路由协议中,属于IGP的是:OSPF、EGP、RIPIS-IS、RIP-2、EIGRP、OSPFBGP、IGRP、RIPPPP、RIP、OSPF、IGRP30、在Wi-Fi安全协议中,WPA与WEP相比,采用了:A.较短的初始化向量B.更强的加密算法C.共享密钥认证方案D.临时密钥以减少安全风险台主机A向另一台主机B发送台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是:A.源主机A的MAC地址B.目标主机B的MAC地址C.任意地址:000000000000D.广播地址FFFFFFFFFFFF32、防火墙是―在网络环境中的应用。A.字符串匹配B.防病毒技术C.入侵检测技术D.访问控制技术33、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令pingnslookuptracertipconfig7/452 2014年信息安全竞赛选拔赛考试34、当目的地址不在交换机的MAC地址列表中时,交换机将如何处理帧?A.它丢弃该帧B.它广播该帧到所有端口,除了接收该帧的端口之外C.它转发该帧到所有端口,直到它接收到目的地址的网络设备的确认信息D.它缓存该帧,直到目的地址学习了该路径五、网络安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)35、在通信过程中,只采用数字签名可以解决等问题。A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性36、路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取―等安全管理措施才能保证路由器基本的安全。A.设置访问控制列表B.升级IOS进行安全补漏C.加装硬件模块使之外部完全隔离D.把路由器锁起来37、以下关于SNMPv1和SNMPv2的安全性问题说法错误的是:SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换SNMPv2解决不了篡改消息内容的安全性问题SNMPv2解决不了伪装的安全性问题38、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括:A.源地址8/452014年信息安全竞赛选拔赛考试B.目的地址C.协议D.有效载荷设备。39、为了对网络边界或关键节点实现网络攻击的实时监控,可部署设备。A.入侵检测B.入侵防御C.防病毒网关D.数据库审计40、IPSecVPN中的IKE协议的主要作用是:A.安全关联的集中化管理,减少连接时间B.密钥的生成和管理C.用户证书管理D.用户策略管理41、以下对于对称密钥加密说法正确的是:A.对称加密算法的密钥易于交换B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法?加解密处理速度比较快42、无线城域网WMAN主要的技术标准包括哪些:WiFiWiMAXWiMeshHiperLAN43、准入设备对无线及内网接入控制有哪几种部署模式:9/452 2014年信息安全竞赛选拔赛考试A.策略路由模式B.嵌入式模式C.旁路模式D.MVG模式44、根据中国石化网络管理办法,以下说法正确的是:A.企业根据自身网络结构特点,可以开设多个Internet出口,以便企业员工能方便地访问互联网,获取有用信息B.根据业务需要接入企业网络的中国石化其他企业和机构,信息管理部门应给予网络的保障与支持,并将其纳入企业网络维护体系C.由于部分主干网络设备放置在企业,为了方便管理,提高效率,企业信息管理人员可以对主干网设备进行调配,或必要的配置和修改,以确保主干网络正常运行D.中国石化网络IP地址、域名实行统一规划和管理企业根据中国石化网络IP地址分配的情况,统一编制本企业的IP地址分配方案45、下面选项中哪些是数据链路层的主要功能:A.提供对物理层的控制B.差错控制C.流量控制D.决定传输报文的最佳路由46、在点对多点的网络传输中,既可以采用单播技术,也可以采用组播技术,相比之下组播具有哪些优势?A.组播技术使用IP地址资源更少B.组播技术可以降低对服务器的性能需求C.组播技术可以降低网络流量,节省网络带宽D.组播技术传输报文更可靠47、VLAN可以基于以下哪些方式划分?A.基于IP地址划分B.基于网络层次划分C.基于MAC地址划分10/452014年信息安全竞赛选拔赛考试D.基于端口划分48、BGP协议中以下哪些属性为公认强制属性?A.ASpathB.起源属性C.下一跳属性D.MED49、在IP报文头的字段中,以下哪些内容和IP报文分片有直接的关系?A.源IP地址B.目的IP地址C.标识字段(Identification)D.标志字段(MF、DF字段)E.片偏移50、下列关于ospf协议的说法正确的是:ospf支持基于接口的报文验证ospf支持到同一目的地址的多条等值路由ospf是一个基于链路状态算法的边界网关路由协议ospf发现的路由可以根据不同的类型而有不同的优先级51、以下哪些项不属于IEEE802.1q协议的作用?A.生成树协议B.以太网流量控制C.生成VLAN标记D.基于端口的认证52、IPSec支持的加密算法有:DES11/452 2014年信息安全竞赛选拔赛考试3DESIDEASET53、在网络地址的转换过程中,防火墙如何实现将接收到相同外部IP的数据转发给不同的内部主机:A.防火墙纪录的包的目的端口B.防火墙使用广播的方式发送C.防火墙根据每个包的时间顺序D.防火墙根据每个包的TCP序列号54、如何应对网络中突如其来的故障与攻击:A.学习黑客技术B.做好应急演练C.做好应急预案D.做好安全备份六、网络安全简答题(每题5分,共3题,合计15分)55、为什么要把网络设备的日志存放到统一的审计系统?56、常见的网络攻击和网络防御技术分别包括哪些?57、RFC1918规定的私有IP地址有哪些?请简述使用私有地址的优点。七、系统安全单选题(每题0.5分,共10题,合计5分)58、假设有10个员工SALARY记录,除了一条记录的SALARY字段是空值外,每条记录包含的SALARY值为100,那么执行下列语句:SELECTSUM(SALARY)FROMEMPLOYEES;返回的值是:NULL900.01000.012/45
2014年信息安全竞赛选拔赛考试2014年信息安全竞赛选拔赛考试D.以上都不对59、下列Unix没有提供的安全机制是:A.身份认证B.文件加密C.访问控制D.日志与审计60、下列关于WebLogic口令长度配置说法不正确的是:A.任意选择一个安全领域,进行口令验证提供程序配置即可口令验证提供程序仅对其所属的安全领域有效口令长度配置应在目标安全领域的口令验证提供程序中配置口令长度策略口令长度至少为8位61、通过修改Linux系统账户中—参数,可以实现系统的自动注销功能。TMINTMAUTOTMOVERTMOUT62、Windows默认帐户应如何管理:A.禁用Administrator帐户,重命名Guest帐户B.禁用Administrator及Guest帐户C.重命名Administrator帐户,禁用Guest帐户D.重命名Administrator及Guest帐户63、以下哪个是Windows下,权限最高的真实帐户:systemPowerUser13/452,2014年信息安全竞赛选拔赛考试AdministratorUsers64、以下哪种行为不是防御恶意代码有效办法:A.安装防病毒软件B.使用普通权限用户作为日常使用C.使用管理员用户登录系统作为日常使用D.开启网络防火墙65、下列选项中安全性级别最高的RAID级别为:RAID0RAID1RAID3RAID566、在windowsserver2008系统中,要有效防止“穷举法”破解用户密码,应采取A.安全选项策略B.账户锁定策略C.审核对象访问策略D.用户权利指派策略67、所有网络服务器都运行WindowsServer2008,每周一都执行一次网络完全备份,周二,周三,周四和周五执行增量备份。备份工作总是在凌晨1点进行。星期五下午,一位用户不小心删除了一个文件,需要恢复此文件,下面应该怎么做?A.打开从周一开始的一周备份日志;在每个日志中,搜索文件备份;恢复你找到的第一个备份B.打开从周五开始的一周备份日志;在每个日志中,搜索文件备份;恢复你找到的第一个备份C.打开周一备份日志;如果你找到备份,就恢复备份文件;如果你没有找到备份,打开周五的日志并搜索,如果找到了,就恢复备份文件,如果没有找到,继续打开备份日志,从周五开始到一周;恢复你找到的第一个备份D.打开从周二开始的一周备份日志;在每个日志中,搜索文件备份;恢复你找到的第一个备份14/45
Vx2014Vx2014」2014年信息安全竞赛选拔赛考试八、系统安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)68、DNS服务在解析一个DNS请求时,默认使用―协议―端口。TCPUDP532569、计算机病毒的特点有:A.传染性B.可移植性C.破坏性D.可触发性70、应根据实际需求为各个帐户设置最小权限,以下哪几个帐户不应分配为administrators权限或system权限?OracleIIS_USERSQLDebugD.非远程桌面登录帐户71、关于远程桌面的描述,正确的是:A.远程桌面是微软服务器版本操作系统特有的服务B.远程桌面的默认端口是3389C.远程桌面的端口会经常被网络扫描工具扫描D.可以修改默认端口值来增加系统安全性15/452,2014年信息安全竞赛选拔赛考试72、数据安全应从哪几个方面进行防护:A.可用性B.完整性C.通用性D.机密性E.可还原性73、下列关于IIS站点路径说法正确的有:A.站点路径可以配置在任何分区内B.应将站点路径配置为非系统分区C.IIS站点路径配置路径为:进入“开始->管理工具->Internet信息服务(IIS)管理器”,分别选择每个站点,在最右侧“操作”选项卡中点击“高级设置”,修改“常规”中的“物理路径”为非系统分区的目标路径D.站点路径内可以存放各类日常运维文件74、在LINUX系统的/var/log目录下,保存的系统日志文件包括btmplastlogspoolerD.secure75、AIX系统的安装方式有哪几种?A.保留安装B.完全覆盖安装C.迁移安装D.以上都不对76、在下列RAID级别中,可以提供数据保护的有:RAID0RAID1RAID5RAID0+177、某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占用了大量磁盘空间,以下可以16/452 2014年信息安全竞赛选拔赛考试解决这个问题的选项有:A.全库备份后收缩日志文件B.备份数据库日志后收缩日志文件C.备份数据库文件D.重启数据库实例78、某企业业务数据库有用户反馈报表执行缓慢,管理员经过调查后发现一些查询并选择使用最优的执行计划。同时也注意到一些优化器统计数据并没有被使用并且另一些也过期了。现在需要去改正这个问题使其报表执行更快,那么会使用下列哪些SQL语句来改善该问题?ALTERINDEXREORGANIZEUPDATESTATISTICSCREATESTATISTICSDBCCSHOW_STATISTICSDBCCUPDATEUSAGE79、在Oracle系统中使用角色的优点:A.减少权限管理的工作量B.实现权限的动态管理C.不能实现权限的动态管理D.角色可以灵活的授予其它角色或用户80、一台WindowsServer2008的计算机上有三块硬盘,管理员转换为动态磁盘并希望创建的动态卷可以容错,那么可以创建的动态卷类型为:RAID-5B.带区卷C.跨区卷D.镜像卷81、SQLServer的身份验证模式包括?A.文件方式验证SQLSERVER验证Windows身份验证模式17/452 2014年信息安全竞赛选拔赛考试D.以上都正确82、对于SQLServer数据库下面说法正确的有:A.默认情况下,SQLServer使用1434端口监听B.为了安全起见,通常将数据库文件和日志文件放在一起存储C.设置SA账户的密码时,最好使用字母、数字、字符组合以增强用户口令的强壮性D.系统的存储过程可能被人利用来提升权限或进行破坏83、数据库访问控制的粒度可能有:A.数据库级B.表级C.记录级(行级)D.字符级84、关于自动播放功能的关闭与开启的作用,正确的有:A.关闭自动播放后,手动运行带有病毒的程序,电脑也不会被感染B.关闭自动播放后,可防止自动播放设备自动运行C.关闭自动播放功能后,可以放心的运行任何来历不明的程序D.自动播放功能启用时,如果自动播放设备有病毒,病毒可能会自动运行E.自动播放功能启用时,如:当Windows在CD-ROM驱动器上检测到乐曲时,它可以自动地播放乐曲85、属于用户账户密码安全规则的是:A.密码应定期修改B.密码应使用数字、字母、特殊符号的组合C.密码长度应在8位以上D.使用密码管理工具86、Windows系统安全防护应考虑哪些方面:A.帐号与口令的安全管理B.关闭不必要的网络服务和端口C.定期更新补丁D.安装防病毒等第三方防护软件18/452014年信息安全竞赛选拔赛考试2014年信息安全竞赛选拔赛考试87、计算机病毒的主要传播途径有:九、系统安全简答题(每题5分,共3题,合计15分)88、在Linux下,对远程登录操作应如何管理?89、如何理解WebLogic安全领域?90、某公司的文件服务器的数据每天都会进行备份,采用的备份策略:每周日凌晨4点进行全备份;每个工作日早晨8点进行增量备份;假设在周三下午14:30由于服务器磁盘的物理损坏导致服务器上所有的文件内容丢失。现在需要还原磁盘上的文件,请简述从文件丢失到还原的过程中,系统管理员需要做的操作,并说明丢失文件的可还原程度。十、应用安全单选题(每题0.5分,共10题,合计5分)91、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?A.早期的SMTP协议没有发件人认证的功能B.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因Internet分布式管理的性质,导致很难控制和管理19/452 2014年信息安全竞赛选拔赛考试92、在ERP系统中,以下哪类人员应对录入的数据的真实性负责:A.数据使用人员B.数据录入人员C.数据审批人员D.数据录入人员和数据审批人员93、一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?A.在DMZ区的内部B.在内网中C.和防火墙在同一台计算机上D.在互联网防火墙之外94、以下关于公文系统日常维护描述正确的是:A.可依据用户需要,可直接删除系统中不需要的业务模块及数据B.任何用户提出业务配置调整需求,均可按需求执行调整维护C.对系统业务配置、流程配置等系统配置调整,需遵循规范的运维章程,填写运维申请单,经办公室(综合处)审核通过后送信息管理部门执行D.可在工作时间内进行业务系统新增模块的部署95、关于SSL下列哪种说法不正确:SSL在网络层进行加密SSL是SecureSocketLayer的简称SSL起源于Netscape公司D.设计SSL是为了利用TCP提供可靠的端对端的安全传输96、Jim一直使用OWA方式来使用邮箱,由于失误将昨天收到的一封重要邮件删除了,今天早晨又清空了已删除邮件,以下说法正确的是?A.这封邮件已经无法找到B.这封邮件可以通过“选项”中的“已删除邮件”中找到并恢复C.这封邮件可以通过“草稿箱”中找到并恢复D.以上说法均不正确20/452014年信息安全竞赛选拔赛考试97、软件产品的供货商常常是在受到很大压力的情况下才发布安全补丁,而这些补丁可能不能解决安全问题还带来一些负作用,由于费用或资源限制在不能对补丁进行准确测试时,信息安全管理者应当:A.补丁有问题是厂商的责任,不打补丁是我的责任B.如果本单位没有对补丁进行准确测试的能力,就坚决不打补丁C.暂时推迟,看其它同类系统打补丁的效果,来决定是否打补丁D.利用可信的内外部资源进行风险评估,根据评估结果决定采取的措施98、当电子付款指令导出后,受理响应状态灯为红灯时,应做以下哪种处理:A.进行重复释放导出或冲销付款凭证B.通知银行修改C.先导出再通知付款单位修改D.暂时搁置99、属于无线局域网的被动攻击有哪些?A.加密B.网络窃听C.身份假冒D.中间人攻击100、在2013版内控手册ERP系统权限控制标准中,下列哪些岗位属于相容岗位:A.出纳岗位与会计核算岗位B.资产主数据岗位与手工创建折旧凭证岗位C.财务稽核岗位与会计核算岗位D.财务主管岗位与税务管理岗位21/452 2014年信息安全竞赛选拔赛考试十一、应用安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)101、SSL协议为TCP/IP连接提供了—的保证。A.数据加密B.服务器身份验证C.消息完整性验证D.高速传输E.数据压缩102、在信息系统使用过程中需要遵循以下哪些原则:A.实名制原则B.权限最小化原则C.权限最大化原则D.共享原则103、Fuzzing测试属于下列哪种测试方法类别?A.白盒测试B.黑盒测试C.动态测试D.静态测试104、以下内容可以通过销售凭证类型配置所能控制的是哪些:A.定价历程B.凭证号码分配C.凭证输出控制D.凭证文本E.可用性检查及需求传递F.默认交货及发票类型22/452014年信息安全竞赛选拔赛考试105、应用系统账户口令的安全策略是:A.字母、数字和特殊字符都有B.采用至少8位长度C.引用自己熟悉的古诗、故事和单词的字母,并穿插特殊字符D.定期修改自己的密码106、备份Exchange邮箱能够应对:A.邮箱中的数据被病毒破坏B.邮件被误删除C.邮件服务器出现故障D.非法人员获取邮件信息107、下列哪些措施,可以有效降低社交工程攻击的潜在影响。A.遵从法规的要求B.提高道德水准C.安全意识培训D.有效的绩效激励政策E.安全技术宣传108、张三收到告警邮件,提示邮箱快满了,以下哪些方法可以清理邮箱空间:A.删除不必要的邮件,同时清空”已删除邮件”中的所有邮件B.将所有邮件标记为已读状态C.配置exchange模式的客户端,通过归档将邮件下载到本地D.将邮件从收件箱移动到草稿箱109、以下内容属于应用安全范畴的是:A.入侵检测B.服务器打补丁C.应用审计D.身份认证23/452 ,2014年信息安全竞赛选拔赛考试110、以下哪些信息发生变化时,公文系统需重新申请系统注册码:A.变更公文系统IE登录域名B.公文系统服务器IP地址变更C.公文系统服务器IP地址使用的网卡硬件损坏更新引起的MAC地址变更D.公文系统服务器硬件损坏或停用引起的系统迁移至新的硬件上运行111、下面哪些属于信息化管理部在中国石化互联网应用管理工作中的职责?A.对各单位在互联网出口发布的信息内容进行审批;B.对区域网络中收互联网出口进行运维管理C.负责总部互联网出口的日常安全管理工作D.负责中国石化互联网应用管理工作的监督、检查和指导112、在邮件系统中查找联系人的方法有:A.通过OWA的结构地址簿查找本单位的人员B.通过Exchange模式的客户端的全球通讯簿查找全企业的人员C.通过POP3模式的客户端的全球通讯簿查找全企业的人员D.通过OWA,使用全球通讯簿查找全企业的人员113、资金集中管理系统使用专网专机的主要目的包括:A.确保网络安全、防止病毒B.大幅提高访问速度C.防止信息泄露、篡改、假冒D.避免操作员使用公网社交软件114、PKI/CA系统对业务系统所提供的功能有哪些?A.身份认证B.签名验签C.数据加解密D.权限管理115、按照内控的不相容岗位职责分离原则,对项目的用户状态权限分配中,一个可以创建项目定义的24/452 2014年信息安全竞赛选拔赛考试用户能同时分配的用户状态有:A.初始B.审核C.批准D.关闭116、系统开发阶段系统上线控制关注的主要因素包括:A.数据迁移B.用户培训C.后台作业D.上线计划117、以下关于离职人员信息系统帐号管理描述错误的是:A.信息系统运维部门在定期审核信息系统帐号时对离职人员帐号进行处理B.无需对离职人员系统帐号进行处理C.接任人员可以直接使用离职人员系统帐号D.必须对系统帐号进行处理后方可正式离职118、FTP服务一般运行在什么端口上?20.021.025.0147.0119、开票员在创建订单时,在什么情况下会发生信用检查冻结:A.该客户没有信用额度B.该客户已超过信用额度C.该客户信用额度被冻结D.该客户信用额度处于未清账状态120、以下关于公文系统生产环境功能开发的维护,描述正确的是:25/452 2014年信息安全竞赛选拔赛考试A.可根据需要直接在生产环境上进行开发测试B.对生产环境进行代码维护时,需严格遵守操作申请、通知业务相关人员、系统备份、实施、验证、交付使用的工作原则C.无需取得主管部门许可,可在上班时间内对生产系统进行代码维护D.可能影响业务正常的代码维护,必须安排在非工作时间内进行十二、应用安全简答题(每题5分,共3题,合计15分)121、IISWeb安全配置中的常见的安全配置项有哪些?122、简述在ERP系统中进行过帐业务过程中出现下列错误的原因和处理方法。(1)当前物料无成本价格禁止库存作业。(2)估价记录物料XXX、工厂XXX、评估类XXX不存在。(3)物料XXX直到UoMgrp相同的跨所有工厂时才能移动。(4)库存地点XXX(对于物料工厂评估类型)不存在。(5)短缺BA非限制使用XXXkg。123、简述信息系统应急预案编制的主要内容?十三、信息安全单选题(每题0.5分,共10题,合计5分)124、下列哪项不是《信息安全等级保护管理办法》(公通字[2007]43号)规定的内容:A.国家信息安全等级保护坚持自主定级、自主保护的原则B.国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查C.跨省或全国统一联网运行的信息系统可由主管部门统一确定安全保护等级D.涉及国家秘密的信息系统不进行分级保护B.建议了如何符合标准C.表明管理者意图的高层陈述26/452014年信息安全竞赛选拔赛考试D.表明所使用的特定技术控制措施的高层陈述126、以下哪一项是被动攻击的例子?A.试图使用其他人的帐号进行登录B.在网络线路上安装发送设备来产生错误的消息C.当用户敲击系统密码的时候对其进行窃听D.拒绝合法用户的服务127、《信息安全等级保护管理办法》中明确指出,第三级信息系统应当至少进行一次等级测评。A.半年B.一年C.两年D.三年128、IT一般性控制内控流程要求安全管理员每—对网络管理员的审计监控和问题处理结果进行审核。A.15天B.周C.月D.季度129、下面哪一项最好地描述了风险分析的目的?A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险D.识别同责任义务有直接关系的威胁130、在ISO27001中,对信息安全的“可用性”的描述是:A.确保只有被授权的人才可以访问信息B.确保信息和信息处理方法的准确性和完整性27/452 2014年信息安全竞赛选拔赛考试C.确保在需要时,被授权的用户可以访问信息和相关的资产D.以上内容都不是131、中国石化内部控制要求信息系统风险评估至少进行一次。一年一季度C.三年D.五年132、在IT运维人员和最终用户的职责分离存在控制弱点时,下列哪项将成为合适的补偿性措施:A.限制对服务器设备的物理访问B.审查交易日志和应用日志C.在雇佣IT人员以前做背景调查D.在最终用户不活动后锁定会话133、常见的对称加密算法有:RSA、RC2、RC4DES、3DES、RC2、RC4C.椭圆算法、DES、3DESD.MD5、SHA十四、信息安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)134、信息安全管理体系建设是PDCA动态持续改进的一个循环过程,包括规划和建立、实施和运行、监视和评审、保持和改进四个部分,其中属于监视和评审阶段的内容是A.执行检测安全事件程序B.执行信息安全管理体系监视程序C.测量控制措施的有效性28/452014年信息安全竞赛选拔赛考试D.评审可接受残余风险135、下面属于主动类型的黑客攻击行为。A.拒绝服务B.中间人C.窃听D.嗅探136、下面对信息安全策略的描述正确的是?A.信息安全策略应对信息安全工作的原则和目标进行清晰的定义B.一般信息安全策略体系文件是分层次的C.信息安全策略中应将安全技术措施的具体实施方法和时间计划规定清楚D.应当将高层管理者的意图和判断表达清楚137、公安机关负责信息安全等级保护工作的:A.测评B.监督C.检查D.指导138、以下控制内容属于IT一般性控制的有:A.客户信用控制B.系统变更控制C.程序和数据访问控制D.系统操作和运行控制139、下面对IDS的描述错误的是:A.基于特征的系统可以检测新的攻击类型B.基于特征的系统比基于行为的系统产生更多的误报29/452 2014年信息安全竞赛选拔赛考试C.基于行为的系统维护状态数据库来与数据包和攻击相匹配D.基于行为的系统比基于特征的系统有更高的误报140、一个信息系统是否安全就要看它:A.是否已经通过部署消灭了风险B.是否可以抵抗大部分风险C.是否建立了具有自适应能力的信息安全模型D.是否已经将风险减少到最小程度,是否在可控范围内,而不是绝对的无风险141、信息系统安全等级保护中作为定级对象的信息系统应具有如下基本特征:A.具有唯一确定的安全责任单位B.具有信息系统的基本要素C.承载单一或相对独立的业务应用D.单位具有独立的法人142、以下哪些策略对IP欺骗防御有效:A.严格设置路由策略,例如丢弃来自网络且源地址为本地地址的数据包B.使用抗IP欺骗的网络产品和安全产品C.对IP地址与MAC进行绑定D.安装最新的杀毒软件并更新病毒库143、在网络通信中,一般用哪类算法来保证机密性:A.对称加密算法B.消息认证码算法C.消息摘要算法D.数字签名算法144、以下关于风险管理描述正确的是:A.风险管理是识别、评估和减少风险的过程B.风险评估即对漏洞的严重程度和威胁的可能性进行检查,并考虑事故造成的可能影响30/452 2014年信息安全竞赛选拔赛考试C.描述威胁和漏洞的最好的方法是根据对经营业务的影响描述D.以上说法都不正确145、IT风险种类包括:IT规划和架构风险B.财务报告风险C.应用系统风险D.IT基础设施风险146、信息安全风险评估的要素包括:A.资产及其价值B.数据安全C.脆弱性D.安全措施E.威胁147、概括的说信息安全风险管理的对象主要包括:A.信息自身B.信息载体C.信息应用D.信息环境148、应对操作系统安全漏洞的基本方法是:A.对默认安装进行必要的调整B.给所有用户设置严格的口令C.及时安装最新的安全补丁D.更换到另一种操作系统149、关于通过hash计算获得的摘要,下面说法正确的是:A.对于一个很长的消息,可以通过一个很短的摘要进行校验31/452,2014年信息安全竞赛选拔赛考试B.通过摘要本身,在计算可行性意义下难以得到原始的消息C.两个消息即使差别很小,其hash值也会发生很大改变D.通过hash值可以判定消息是否来自某特定的创建者150、下列哪些通信协议是未经加密的不可靠传输协议:A.FTPSSLPOP3HTTP151、以下有关通信与日常操作描述正确的是?A.信息系统的变更应该是受控的B.企业在岗位设计和人员工作分配时应该遵循职责分离的原则C.移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏D.内部安全审计无需遵循独立性、客观性的原则152、为保障网络互联的安全,下面哪种说法符合IT内控的管理要求:A.安全管理员每季度对安全设备的规则进行复核、确认、检查,填写安全设备配置检查记录表B.安全管理员每月对安全设备的规则进行复核、确认、检查,填写安全设备配置检查记录表;C.网络管理员每日对网络设备登录日志、防火墙日志、入侵检测日志等进行审计监控D.网络管理员每周对网络设备登录日志、防火墙日志、入侵检测日志等进行审计监控153、中国石化股份有限公司内控流程中涉及【基础设施IT一般性控制】的需关注的控制目标包括:A.保证具备合理有效的信息安全政策和监控机制B.保证具备合理有效的网络安全控制管理机制C.保证具备合理有效的计算机防病毒管理机制D.保证具备合理有效的信息系统缺陷防护措施32/452 2014年信息安全竞赛选拔赛考试十五、信息安全简答题(每题5分,共3题,合计15分)154、《信息安全管理体系要求》(GBT22080-2008)中覆盖到的控制域有哪些?155、简要说明常见的黑客攻击过程?156、根据《信息系统安全等级保护基本要求》三级信息系统的应用安全主要涉及的安全控制点包括哪些?33/452 2014年信息安全竞赛选拔赛考试第二部分案例分析2014年信息安全竞赛选拔赛
团体案例分析试卷(C卷)参赛证号: 装订线案例分析一:假如今天你突然接到紧急通知:1分钟前,ERP系统因未知原因发生业务中断。这时:1、合理、合规的应急处置流程应是怎样的?(10分)2、如果你身为一名MM模块关键用户,需如何应对系统故障并做好库存管理哪几方面的业务操作提醒?(10分)3、业务中断可能因网络不可达造成,作为网络管理员,该如何进行排查?(10分)4、业务中断可能因系统服务故障造成,作为主机系统管理员,该如何进行排查?(10分)5、如确定为黑客入侵导致业务中断,作为信息安全管理员,该如何进行排查?(10分)案例分析二:中国石化集团为进一步提高信息安全管理水平,决定在全集团内部进行信息安全检查工作,经集团信息化管理部开会讨论决定,此次信息安全检查工作以各企业自查为主,并发文要求各企业进行信息安全自查工作后将自查结果上报集34/452 2014年信息安全竞赛选拔赛考试团总部,同时组建检查组对部分企业进行抽查工作。2014年信息安全竞赛选拔赛
团体案例分析试卷(C卷)参赛证号: 装订线根据上述场景,请回答以下问题:1、假设你作为某企业信息安全管理工作负责人,接收到总部通知后,结合企业实际情况,对信息安全情况进行全面自查。你认为应该如何组织开展信息安全自查工作?(10分)2、假设你作为网络管理员,针对本企业的等级保护三级系统,请简述在网络安全方面应该自查哪些内容?(10分)3、假设你作为Windows系统管理员,请简述基于中国石化安全基线要求对Windows操作系统的加固项包括哪些?应遵循的加固流程是什么?(10分)4、检查组因工作需要,要在某重要业务系统中新建立一个具有一定权限的账号,应用系统管理员通过电话征求领导意见后,用超级管理员账号登陆系统并完成了相关操作。在新建账号期间,检查组注意到近一个月系统审计日志缺失,经访谈得知管理员在一个月前关闭了日志审计功能,在进行日常维护时,系统管理员、业务管理员、日志审计管理员均使用同一超级权限用户账号。请简述以上场景暴露出了哪些风险因素?(10分)5、检查组工作人员在未经审批的情况下,在企业临时工位上使用自己的终端连接网线后,发现能够顺利接入公司网络,并能够通过微软远程桌面方式和TELNET方式登录该企业的业务系统服务器。请说明该企业在安全管控方面存在哪些问题?(10分)35/452014年信息安全竞赛选拔赛考试第三部分参考答案基础部分单选题BCCAADDCCC不定项选择题CDABDEABABCDCABC18BCD判断题19对20错21对22错23对24错网络安全单选题25D26C27B28B36/452 2014年信息安全竞赛选拔赛考试BDDDCB不定项选择题ABCABBCDABCABABBCDBCADBDABCBCACDABCCDEABDABDABCADBCD简答题55、参考答案: 有足够的存储空间存放日志文件(1分);等保、内控合规性(1分);实现各种日志综合分析(1分);实现对日志的统一管理(1分);实现日志信息的安全存储(1分)。56、参考答案: 网络攻击技术包括:(1)网络监听(0.5分)(2)网络扫描(0.5分)(3)网络入侵(0.5分)(4)网络后门(0.5分)(5)网络隐身(0.5分);网络防御技术包括:(1)操作系统的安全配置(0.5分)(2)加密技术(0.5分)(3)防火墙技术(0.5分)(4)入侵检测(0.5分)(5)审计技术(0.5分)。57、参考答案:RFC1918规定的私有IP地址包括:A类私有地址:-55(1分)B类私有地址:-55(1分)C类私有地址:-55(1分)使用私有IP地址有以下优点:1、节约地址空间,降低组网成本,少量公有地址就可以满足大量内部员工的需要。(1分)2、提供一定程度的安全性。因为外部网络成员无法看到内部网络地址。(1分)37/4520142014年信息安全竞赛选拔赛考试系统安全单选题BBADCACBBB不定项选择题BCACDABCDABCDABDBCABCDABCBCDABBCABDADBCCDABCBDEABCABCDABCD简答题88、参考答案: (1)禁止具备超级管理员权限的用户直接远程登录(1分)、远程执行管理员权限操作(1分),应先以普通权限用户远程登录后,再切换到超级管理员权限账户后执行相应操作(2分);(2)禁止使用TELNET等明文传输协议。(1分)89、参考答案:安全领域是一个存放WEBLOGIC资源保护机制的容器(1分),这些机制包括用户、组、安全角色(1分)、安全策略(0.5分)和安全提供程序(0.5分)。可以在一个WEBLOGICSERVER域中定义并38/452 2014年信息安全竞赛选拔赛考试拥有多个安全领域(0.5分),但是只有一个安全领域可以设置为默认(活动)领域(0.5分)。故在进行安全领域切换时,需要评估切换的目标安全域是否已经充分定义各类资源保护机制。(1分)90、参考答案:还原的步骤和顺序是:(1)还原周日的全备份(1分)(2)还原周一的增量备份(1分)⑶还原周二的增量备份(1分)⑷还原周三的增量备份(1分)文件的可还原程度是:周三早晨8点之前的备份过的文件可被还原,但之后做过修改和新创建的文件将无法还原。(1分)应用安全单选题CBACABDBBD不定项选择题101ABC102AB103BC104ABCDEF105ABCD106ABC107CE108AC109CD110ACD111CD112ABD113AC114ABC115AD116ABD117ABC118AB119ABC120BD39/452 2014年信息安全竞赛选拔赛考试简答题121、参考答案:1、用户身份验证;2、配置授权规则;3、进行IPV4地址和域的限制;4、进行端口安全的配置;5、配置SSL安全;6、配置IIS日志记录;7、设置内容过期机制;8、设置.NET信任级别。(答对每条给1分,5条以上给5分)122、参考答案::(1)错误原因:当前处理的物料在所处理的工厂没有移动平均价。处理方法:查询物料主数据中的会计1视图是否有物料的移动平均价,如果没有需先做入库操作,或在凭证中输入金额。(1分)(2)错误原因:该物料在工厂下没有针对评估类型创建物料主数据。处理方法:可以使用MM01选择会计核算1、2视图,输入工厂和评估类型进行创建。(1分)(3)错误原因:该物料在工厂级别,有的创建了石油特定视图,有的没有创建石油特定视图的数据。处理方法:查看表MARC中查看哪些工厂没有维护完整,再用MM01创建。(1分)(4)错误原因:对于该物料在工厂的库存地点下针对该评估类型没有库存。处理方法:确认输入的物料、工厂、库存地点、评估类型是否正确,如果有必要可以打开负库存。(1分)(5)错误原因:对于该物料在工厂的库存地点下针对该评估类型的库存不够。处理方法:确认输入的物料、工厂、库存地点、评估类型是否正确,如果有必要可以打开负库存。(1分)123、参考答案:总则:包括编制目的、编制依据、适用范围。应急组织机构与职责。(0.5分)应急事件分级:依据本规定中的应急事件分级原则,结合各单位相关信息系统实际情况进行细化。(1分)应急响应。(0.5分)应急流程。(0.5分)记录及表单。(0.5分)后期处置,数据补录。(0.5分)信息安全单选题124D125C126C127B128B129C130C131A132B133B不定项选择题134BCD135AB136ABD137BCD138BCD139ABC140D141ABC142ABC40/452 2014年信息安全竞赛选拔赛考试143A144ABC145ACD146ACDE147ABD148AC149ABC150ACD151ABC152AC153ABCD简答题154、参考答案:1、安全方针;2、信息安全组织;3、资产管理;4、人力资源安全;5、物理和环境安全;6、通信和操作安全;7、访问控制;8、信息系统的获取、开发和级维护;9、信息安全事件管理;10、业务连续性管理;11、合规性(符合性);(答对每条给0.5分,全对给5分)155、参考答案:1、目标探测和信息获取:先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。2、获得访问权:通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。3、特权提升:在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0PHTCRACK破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。4、窃取:对敏感数据进行篡改、添加、删除及复制(如WINDOWS系统的注册表、UNIX的RHOST文件等)。5、掩盖踪迹:此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用ROOTKITS等工具。6、创建后门:在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。(答对每条给1分,全答对给5分)156、参考答案:1、身份鉴别;2、访问控制;3、安全审计;4、剩余信息保护;5、通信完整性;6、通信保密性;7、抗抵赖;8、软件容错;9、资源控制。(答对1个给0.5分,全都答对给5分)案例分析案例分析一1、参考答案第一步:事件通告,包括:信息通报(组织内和组织外的信息通报)、信息上报(按照相关规定和要求,及时将情况上报相关单位或者部门)、信息披露(依照要求,由指定人员对新闻媒体及时发布信息)。第二步,事件分类与分级:对事件进行评估,确定事件的类别和级别。第三步,应急启动:发布应急响应启动令,并安排相关的人力、财力、物力到位。第四步,应急处置:立即采取相关措施抑制信息安全事件影响,避免造成更大损失,在确定有效控制了信息41/452 2014年信息安全竞赛选拔赛考试安全事件影响后开始恢复操作,恢复阶段的行动集中于建立临时业务处理能力、修复原系统损害、在原系统或新设施中恢复运行业务能力等应急措施。第五步,后期处置:一方面要在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作;另一方面要进行应急响应事件总结。(评分建议:答对每一个步骤要点给2分,全部答对给10分)2、参考答案(一)、在意外情况发生时,MM模块主要业务处理方步骤如下:通过两个阶段步骤的驱动:一是线外单据的流转确保业务的进行;二是系统恢复后,根据线外数据及时进行补录,保证系统恢复后的数据准确、齐全。(二)、作为MM模块关键用户,需做好库存管理以下几方面业务操作:主要从生产装置的收发料业务、装置燃料消耗、互供料、成品交库、盘点业务等几方
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 抵押机动车借款合同书
- 公司品牌服务合同
- 工业园物业委托管理合同
- 口罩机居间服务协议
- 环境保护工程设备供应协议
- 关于个人借款的合同5篇
- 汽车销售入股合同范本
- 白糖批发销售合同范本
- 专业咨询服务产业分析报告
- 离子交换树脂战略市场规划报告
- 2024解析:第十九章生活用电-讲核心(解析版)
- 2024年湖南省公务员录用考试《行测》真题及答案解析
- 慢性阻塞性肺疾病急性加重围出院期管理与随访指南(2024年版)
- 2024年福建省公务员录用考试《行测》试题及答案解析
- 保证金退还协议书
- 现代家政导论-课件 4.1.1认识家政教育及意义
- 人教版小学六年级下册音乐教案全册
- 肺栓塞患者护理查房完整版
- 2024年炼钢工职业技能竞赛理论考试题库500题(含答案)
- 人教版(2024)六年级全一册 第18课 土壤湿度控制好
- 三年级下册信息技术苏科版 6.1设计数字作品第一课时 教案
评论
0/150
提交评论