信息技术安全竞赛第二次选拔赛试卷(带答案)_第1页
信息技术安全竞赛第二次选拔赛试卷(带答案)_第2页
信息技术安全竞赛第二次选拔赛试卷(带答案)_第3页
信息技术安全竞赛第二次选拔赛试卷(带答案)_第4页
信息技术安全竞赛第二次选拔赛试卷(带答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

天津石化2014年信息技术安全竞赛第二次选拔赛考试试卷第一部分基础部分单选题(每题0.5分,共10题,合计5分)1. 以下哪一项不是ISO27000标准家族的内容()A.信息安全管理测量 B.信息安全风险管理C.信息安全风险评估 D.信息安全管理体系要求2.信息系统安全等级的确定以系统应用为核心,用于支撑系统的公共应用平台、操作系统平台和网络平台的安全等级应()系统的安全等级A.不低于 B.远高于 C.低于 D.等于3.新建信息系统按照国家和中国石化信息系统安全等级保护的要求在以下那个阶段进行定级工作,并报信息系统管理部A.建设阶段 B.上线运行后 C.可行性研究阶段 D.需求分析阶段4.中石化信息系统安全的管控方式()A.总部统一管理 B.由企业独立管理C.中石化信息化领导小组统一领导,信息系统管理部归口管理,实行总部和企业两级管理D.以上都不是5.目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是?A.数据集中后解决了分散的安全问题 B.数据的集中会造成风险的集中C.数据集中提高了整体的安全性 D.以上都不是6.习近平主席在网络安全和信息化领导小组会议上强调指出,建设网络强国的战略部署要与以下什么奋斗目标同步推进()A.一百年 B.两个一百年 C.国家战略 D.十二五规划7.中央网络安全和信息化领导小组宣告成立,中共中央总书记、国家主席、中央军委主席习近平亲自担任组长。小组成立于()A.2014年1月1日 B.2014年2月27日 C.2014年4月20日 D.2014年5月1日8.在网络基础设施建设方面,以下哪家公司几乎参与了中国所有大型网络项目的建设,并占据着所有超级核心节点?()A.IBM B.华为 C.联想 D.思科9.美国曾利用“震网”病毒攻击伊朗的铀浓缩设备,造成伊朗核电站推迟发电.目前国内已有近500万网民、及多个行业的领军企业遭此病毒攻击,震网(Stuxnet)是属于以下哪种病毒类型?()A.DDoS B.smurf C.木马 D.蠕虫病毒10.信息安全模型P2DR2是指()A.PLAN、POLICY、DETECTION、RESPONSE、RESTOREB.PROTECTION、POLICY、DETECTION、RESPONSE、RESTOREC.PROTECTION、POLICY、DETECTION、RESPONSE、RetryD.PROTECTION、PLAN、DETECTION、RESPONSE、Retry二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)1.中国石化电子文档安全管理系统采用哪些技术方式,为用户终端计算机、网络中、业务系统的重要文档加密防护的管理功能A.封装 B.加密 C.授权 D.认证2.习近平强调,网络安全和信息化是一体之两翼、驱动之双轮,必须()A.统一标准 B.统一谋划 C.统一部署 D.统一推进3.习近平指出,没有()就没有国家安全,没有()就没有现代化A.网络安全 B.系统安全 C.信息化 D.新型工业化4.中石化系统建设中信息安全工作“三同步“原则()A.同步规划 B.同步需求 C.同步建设 D.同步运行5.近年来,国际上先后发生了哪些震惊全球的信息安全事件,拉开了网络空间战争的序幕A.震网 B.火焰 C.棱镜门 D.失联6.运行维护人员要定期获取哪些系统软件的补丁信息,评估补丁的安全风险级别并进行测试A.办公软件 B.操作系统 C.应用软件 D.防病毒软件7.只有以下哪几种相互配合,才能避免核心机密被类似‘棱镜’项目所窥视()A.有形的产品 B.虚拟环境 C.无形的制度 D.物理环境8.BYOD(BringYourOwnDevice)指企业允许员工将自有的个人电脑、手机、平板电脑等终端设备接入企业内网,这样的做法却使得以下哪些物理边界消失()A.办公数据 B.私人设备 C.办公设备 D.私人数据三、判断题(每题0.5分,共6题,合计3分)1、职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。安全管理员访问安全系统软件的时候,会造成对“职责分离”原则的违背2、信息安全审计措施是一次性的或周期性的进行,而检测措施是实时的进行3、作为一个单位的信息安全主管,在安全事件中主要任务是排除事件的负面影响,而取证和追查完全是执法机关的事情4、变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:应该很好的定义和实施风险规避的措施5、目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,数据集中后解决了分散的安全问题及提高了整体的安全性11、下列对预防DDOS描述错误的是A、由于DDOS会伪造大量的源地址因此DDOS不可预防B、可以通过在交换机、路由器上配置相应的安全策略来阻断DDOS攻击C、只能在交换机上配置DDOS的阻断策略D、只能在路由器上配置DDOS的阻断策略12、下列对防火墙硬件架构描述错误的是A、所有的防火墙都是X86架构的B、不同厂家的设备使用有不同的硬件架构C、防火墙都是用的NP架构D、防火墙使用的是ASIC和NP架构13、下列对防火墙部署描述错误的是A、防火墙部署在网络的出口处B、防火墙根据安全需要通常部署在不同的网络安全边界处C、部署在服务器的前面D、部署在路由器的前面14、IPSECVPN与SSLVPN的区别描述错误的是A、IPSECVPN与SSLVPN没有区别都是VPNB、IPSECVPN与SSLVPN区别在于两者使用的方式不一样实现的功能基本一样C、IPSECVPN与SSLVPN区别在于IPSEC使用的是三层协议D、IPSECVPN与SSLVPN的区别是IPSEC可以实现sitetosit,ssl无法实现15、下列对SSLVPN描述错误的是A、SSLVPN可以穿透任何防火墙的限制B、SSLVPN不需要安装客户端可以非常灵活的接入到网络中C、SSLVPN可以在任何移动设备上登陆D、SSLVPN可以实现严格的访问控制和访问权限16、下列关于备份中心的说法哪些是正确的()。A、运用备份中心时,一旦主接口上的线路发生故障,就立即切换到备份接口B、运用备份中心时,当主接口上的线路恢复正常后,并不会立即切换回主接口,而是延迟一段时间才切换回主接口C、运用备份中心时,从主接口切换到备份接口的延迟时间是可以配置的D、运用备份中心时,从备份接口切换回主接口的延迟时间是可以配置的17、解决路由环问题的办法是()。A、定义路由权的最大值(可以挽救但不可以避免)B、路由保持法C、水平分割 D、路由器重启18、配置备份中心的目的是()A、增加网络的带宽 B、提高网络的可用性,可靠性C、防止数据传输的意外中止 D、降低网络的传输费用19、()路由协议存在路由自环问题A、RIP B、IGRP C、OSPF D、IS-IS20、路由器在执行数据包转发时,下列哪些项没有发生变化(多)A、原端口号 B、目的端口号 C、原网络地址D、目的网络地址 E、原MAC地址 F、目的MAC地址三、简答题(每题5分,共3题,合计15分)1、拒绝服务攻击的概念:2、防火墙部署的原则有哪些?3、防火墙策略设置的原则有哪些?第三部分系统安全部分一、单项选择题(每题0.5分,共10题,合计5分)1. 间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。它破坏的主要是计算机系统的()A. 可用性 B. 保密性 C. 完整性 D. 可靠性2. TCSEC标准是计算机系统安全评估的第一个正式标准,它将保护等级从高到低划分成四个层次:()A. A:验证保护B:自主保护C:强制保护D:最小保护B. A:验证保护B:强制保护C:自主保护D:最小保护C. A:强制保护B:自主保护C:验证保护D:最小保护D. A:强制保护B:验证保护C:自主保护D:最小保护3. 在AIX中,用什么命令查看历史用户登录记录,即登录系统的用户名,登录时间,登录IP,离开时间?()A. alog B. last C. su D. more4. 在下面的选择中,哪一个是比较安全的口令?()A. Kitty360 B. TomLee C. t1me4phUn! D. passwd5. ________的损坏或丢失是造成企业灾难性业务中断的主要原因。()A. 硬件╱软件 B. 数据 C. 通讯连接 D. 应用程序6. 配置管理控制什么?()A. 对可信计算基的任何变更的审计和控制 B. 访问可信计算基的配置的变更C. 对可信计算基的变更的控制 D. 对可信计算基的变更的审计7. 震网(Stuxnet)病毒属于哪种攻击?()A. 特洛伊木马 B. 蠕虫病毒 C. 逻辑炸弹 D. 拒绝服务攻击8. 下面的数据存储构架中,可扩展性最低的是?()A. FCSAN B. IPSAN C. DAS D. NAS9. 当你获取了一台远程AIX系统主机的Root权限后,为了今后继续对该服务器进行控制,你应该首先攻击下列中的哪一个文件?()A. /etc/passwd B. /etc/security/passwd C. /etc/shadow D. /etc/secure10. SMTP服务使用的端口号是?()A. 23 B. 25 C. 53 D. 3389 二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)1. Linux中,将file文件设置为所有用户只读权限,正确的命令是()A. chmod444file B. chown–Rfile C. chmoda-wxa+rfileD. chown–rfile2. 关于SAN(存储区域网络)下列说法中正确的是()A. 降低备份服务器负担 B. 提高备份速度C. 相比NAS成本更低 D. 消除对业务网络(LAN)的影响3. 访问控制模型是规定主体如何访问客体的一种构架,它使用访问控制技术和机制来实现模型的规则和目标。访问控制模型有下列几种()A. 自主访问控制 B. 强制访问控制 C. 角色型访问控制 D. 规则型访问控制4. 在数据存储备份的描述中,正确的()A. 数据存储备份的最终目的是拷贝 B. 数据存储备份解决的是系统的可靠性问题C. 数据存储备份是系统容灾的基础 D. 数据存储备份不包含对备份数据的管理5. 对数据安全性保障程度更高的RAID技术是()A. RAID0 B. RAID1 C. RAID5 D. RAID106. 下列关于PKI的描述中,正确的是()A. PKI是基于对称密钥系统 B. PKI中只有认证授权机构CA和普通用户发生联系C. 通过认证授权机构CA,PKI可以实现信息的不可抵赖性D. 不同的PKI之间允许“交叉认证”7. 数据备份策略是数据备份工作的重要部分。数据备份策略包括()A. 完全备份 B. 差分备份 C. 增量备份 D. 异地备份8. TCSEC是计算机系统安全评估的第一个正式标准,它将计算机系统的安全划分为4个等级、7个级别,下面属于C2级的操作系统是()A. Solaris B. DOS C. AIX D. OSF/19. 下面对于蠕虫病毒的描述正确的是()A. 主要通过网络进行复制和传播 B. 也可能通过U盘感染C. 不会破坏硬件 D. 计算机不联网就不会被感染10. 实际上,加密可以在操作系统和网络栈的不同层中发生。下面描述中正确的是?()A. 端到端的加密发生在数据链路层 B. SSL加密发生在传输层C. PPTP加密发生在数据链路层 D. IPSec(InterntProtocolSecurity)发生在网络层11. Kerberos是一个身份认证协议,下面关于它的描述中正确的是?()A. 基于对称密钥加密 B. 用户、服务与密钥分发中心KDC共享同一个秘密密钥C. Kerberos要求所有客户端与服务器的时钟同步 D. Kerberos不会存储用户密码12. 下面关于数字签名的描述中,正确的是?()A. 数字签名是基于非对称密钥加密技术B. 发送方用公钥进行加密,接受方用私钥进行解密C. 可以实现发送方的身份认证和不可抵赖性D. RSA和3DES算法都可以支持数字签名13. Bell-LaPadula模型是多级安全策略的第一个算数模型用于定义安全状态机的概念、访问的模式以及概述访问的规则。下面关于它的描述中正确的是?()A. Bell-LaPadula模型是一种主体-客体模式B. 主体不能读取较高安全级别的客体的数据(不能向上读)C. 主体不能将数据写入安全级别较高的客体(不能向上写)D. 一个主体要读写一个客体,其许可与客体的分类必须同等14. 可信计算机系统评估标准TCSEC中规定下面哪个级别中必须有明确的形式化的安全策略?()A. B1 B. B2 C. B3 D. C115. 操作系统的安全性可以从如下几个方面加以考虑:()A. 物理上分离 B. 时间上分离 C. 逻辑上分离 D. 应用上分离16. Unix基于权限的访问控制中,用户可以划分为?()A. 属主(Owner) B. 属组(Group) C. 其它(Other) D. 系统(System)17. Cookie是指某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据(通常经过加密)。下列关于Cookie的描述中正确的是?()A. Cookie是浏览器生成的,用户可以改变浏览器的设置,以使用或者禁用CookieB. Cookie中保存的用户名、密码等个人敏感信息通常经过加密,很难将其反向破解C. Cookie不会暴露用户隐私D. 跨站Cookie可能导致用户隐私的泄露18. 下面哪些攻击不属于DoS(拒绝服务)攻击?()A. SYNflood B. Heartbleed C. Stuxnet D. TearDrop19. 下面哪些是用于电子邮件的加密标准?()A. 多用途Internet邮件扩展(MIME)B. 高级加密标准(AdvancedEncryptionStandard,AES)C. 可靠加密(PrettyGoodPrivacy,PGP)D. 量子密码学20. 关于NAS(NetworkAttachedStorage),下列说法中正确的是?()A. 容易安装,维护简单 B. 跨平台文件共享 C. 减轻服务期负担 D.适合数据库存储三、简答题:(每题5分,共3题,合计15分)1. 什么是可信计算基(TrustedComputingBas,TCB)?2. 访问控制的功能?3. 目前在操作系统中主要采用的身份认证技术主要包括三种有?第四部分应用安全部分一、单项选择题(每题0.5分,共10题,合计5分)1.()不是防火墙的功能。A.过滤进出网络的数据包B.保护存储数据安全C. 封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动2.下列哪项措施,可以有效降低社交工程攻击的潜在影响。()A. 遵从法规的要求 B. 提高道德水准 C. 安全意识计划 D. 有效的绩效激励政策标准答案:C3.一个项目为了修正一个错误而进行变更,但这个错误被修改后,却引起以前可以正确运行的代码出错,()最可能发现这一问题A.单元测试B.接受测试C.安装测试D.回归测试4.ERP后台配置中,下面哪项不能进行传输()A.凭证编号范围B.库存地点C.移动类型D.分割评估类型5.为了保证生产系统运行稳定及数据安全,集团属性中“更改并传输特定集团对象”必须设置为以下哪项?()A.不带自动记录的更改 B.自动记录修改 C.不允许更改 D.无自动记录更改,不允许传输6.下面哪项会导致财务无法月结完成?()A、当期物料帐期间未关闭 B、工厂存在物料负库存C、生产订单做了删除标记 D、采购订单未完成发票校验7.在ERP生产机中,使用事务代码SU01维护某财务用户ID:X01,在“SNC”选项页里面找到“允许不安全登录(特定用户)”,取消该项的对勾并保存后,那么X01用户()。A.不能登录B.管理员重新建用户C.使用UKEY登陆D.可以登录。8.当发现有用户发布垃圾邮件或者带病毒的邮件时,以下做法正确的是:()A. 禁用该用户 B. 删除该用户 C. 不予理会 D.以上都不正确9.在管理员查看安全审计库时,在以下哪种情况下,值得怀疑?()A. 审计足迹记录了用户ID B. 安全管理员对审计文件拥有只读权限C. 日期时间戳记录了动作发生的时间D. 同一用户频繁的在不同的IP地址登录OA系统10.当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击B.钓鱼攻击;C.暗门攻击D.DDOS攻击二、不定项选择题(每题1.5分,共10题,合计15分;少选得0.5分,多选不得分)1. 以下哪些操作,对于OA系统服务器的安全管理,是正确的。()A. 定期变更服务器的管理员密码 B. 及时更新服务器操作系统漏洞补丁C. 安装杀毒软件和防火墙 D. 定期重启服务器2.安全软件开发的体系需要考虑()方面内容。A.威胁建模B.安全风险分析C.安全风险管理D.安全测试管理3.会计集中核算系统系统用户不能登录的可能原因有哪些?()A.网络故障B.会计集中核算系统故障C.本地系统安装java版本较低D.用户名或密码输入错误4.应用程序开发涉及到的安全包括()A.应用开发组织及过程安全 B.应用开发安全规划和实施安全要求C.软件开发质量及安全保证 D.应用开发的过程安全及控制5.OA系统中,为了系统数据安全,当文书变更时,需要调整以下哪些权限()A.模块管理员权限B.电子印章使用权限C.岗位中文书角色 D.群组中文书角色6.以下哪些操作,对于OA系统服务器的安全管理,是正确的。()A. 定期变更服务器的管理员密码 B. 及时更新服务器操作系统漏洞补丁C. 安装杀毒软件和防火墙 D. 定期重启服务器7.为确保OA数据库数据的安全性,以下做法正确的是。()A. 用备份软件进行数据备份 B. 只用备份软件进行数据备份C. 停服务手动备份数据 D. 以上都不正确8.为了保证数据的完整性,数据备份常用的方式主要有以下哪些方式()。A.完全备份 B.增量备份 C.逻辑备份 C.差分备份9.每季度相关人员要审阅用户角色矩阵并签字确认,如发现()存在问题,应用管理员应及时进行调整。A.角色定义B.角色的分配 C.角色不相容原则的定义 D.角色不相容原则的控制10.银财(企)直联权限设置()要分别赋予不同用户,执行不相容岗位分离。A.付款凭证编制 B.支付指令导出权限 C.导出释放权限 D.线上审核权限11.应用程序代码安全检查有以下几种方法()A.深入分析法B.快速分析法C.混合方法D.透视分析法12.用户及权限安全管理制度的制定方面要求是制订或参照执行总部制订的()三个层面的用户及权限安全管理制度。A.数据库B.操作系统C.SAPD.运维安全13.以下哪些原因会造成物料账后物料出现“没有分配”的差异。()A.物料出现负价格 B.修改了物料价格确定C.物料后继调整数量大于本期的收货数量 D.对成本中心、订单发货14.在ERP系统中对物料进行收发货操作后,系统只生成了物料凭证而没有会计凭证,其原因可能是()。A.该物料价格为0 B、该物料在更新会计凭证时出错 C.CO账期没有打开 D.FI账期没有打开15.达标细则规定供应商往来账款使用()清账模式。A.标准清账B.剩余项目C.部分清帐D.以上都不是16.在SAP系统中没有看到前一日的电子对账单,可能的原因是()A.银行未发送电子对账单 B.XI平台和SAPR3系统之间的连接出现问题;C.XI平台与R3平台的通讯用户被锁定 D.用户登录系统时没有插Ukey17.下列哪些事项在报表出具前需要检查?()A.会计科目主数据核对 B.股份内客户主数据贸易伙伴核对C.股份内供应商主数据贸易伙伴核对 D.用户权限检查 E.指定科目合并事物类型核对18.以下哪些是建立客户、供应商主数据时需要正确维护的字段?()A.往来单位属性B.事业部属性 C.统御科目D.合并事务类型19、中石化要求所有企业必须正确维护收入、销售成本的获利能力段,对于其他业务收入必须输入():A.物料B.客户C.供应商D.原因代码20.在下列哪项配置中,可以控制凭证上是否可以手工输入贸易伙伴?()A.凭证编号范围B.凭证类型C.记账码D.特别总账标识三、简答题(每题5分,共3题,合计15分)1. 简述资金集中管理系统采取的系统应用安全保护措施。2. 对帐单XI已经正常发送到企业R/3,运行上载程序时报错。请注意错误提示内容,比较常见的错误有:3. 因银行/财务公司受理或处理失败而确实需要重新发送时应该如何处理?第五部分信息安全管理部分单项选择题(每题0.5分,共10题,合计5分)1、2007年,公通字43号文件是()A《国家信息化领导小组关于加强信息安全保障工作的意见》B《关于信息安全等级保护工作的实施意见》C《关于开展全国重要信息系统安全等级保护定级工作的通知》D《信息安全等级保护管理办法》2、信息系统的安全保护等级由两个定级要素决定:()A、等级保护对象受到破坏时所侵害的客体和对客体造成侵害程度。B、业务信息安全等级和系统服务安全等级C、信息系统边界和边界设备D、以上都不对3、对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()A、客体B、客观方面C、等级保护对象D、系统服务4、ⅡA级(含)以上信息系统应制定详细的安全设计方案和(),由信息系统管理部组织对方案进行评审,审核批准后实施。应对系统进行安全性测试、验收,形成测试验收报告。A、测试验收方案B、安全实施方案 C、安全开发方案D、详细规划方案5、信息系统建设整改后,信息系统管理部参照《中国石化集团信息系统安全等级保护评估检查细则》,应每年对()(含)以上信息系统安全状况进行检查,对企业信息系统进行抽查。A、ⅡA级B、ⅡB级 C、Ⅱ(A、B)级D、Ⅲ(A、B)级6、各企事业单位信息系统完成定级后,应将()情况报信息系统管理部审核确认后备案。AII级(A)以上BII级B以上C定级D评估7、应用最广泛的加密技术是(),它在加密解密过程中只使用一个密钥,因而得名。A.单一密钥B.多密钥对 C.对称加密D.不对称加密8、公钥基础设施(PKI)是一个用非对称密码算法原理和技术来实现并提供安全服务的具有()的安全基础设施A.复杂性B.唯一性 C.通用性D.保密性9、kerchhoffs原则()A.密码系统唯一需要保密的是密钥,算法应该公开B.密码系统需要对算法和密钥做好保密,知道的人越少越好C.加密方法的强度源自算法复杂程度和密钥的长度10、若Bill给Davi发一份明文非常大的加密密文,希望只有Davi能够阅读,则采取合理的加密方法是?A.Bill用Davi的公钥加密,Davi用自己的私钥解密B.Bill用自己的私要加密,Davi用Bill的公钥解密C.Bill用对称密钥加密,并用Davi的公钥加密对称密钥,发给DaviD.Bill用对称密钥加密,并用Davi的私钥加密对称密钥,发给Davi二、不定项选择题(每题1.5分,共10题,合计15分;少选得0.5分,多选不得分)1、计算机信息系统安全管理包括()。A组织建设 B事前检查 C制度建设 D人员意识2、信息安全风险的处理方法有()A减低风险B转移风险C消除风险D接受风险3、以下哪些是非对称算法()AAESBRSACRC4DECCEDES4、公钥密码学是应用()的学科A对称算法B非对称算法 C加密密码和分析密码学D公钥基础设施(PKI)标准答案:B【密码学基础及应用难度:中】5、中国石化的信息系统安全等级保护坚持()的原则。A、自主定级B、科学测评 C、动态调整D、自主保护6、()(含)以上信息系统,由总部或各企事业单位向所在地设区的市级以上公安机关办理备案手续。AⅡ级ABⅢA级 CI级DII级B7、《中国石化集团信息系统安全等级保护基本要求》的基本技术要求包括()A物理安全B网络安全C主机安全D应用安全E数据安全标准答案: ABCDE【信息系统安全等级保护难度:易】8、信息系统安全保护等级基本要求中,网络安全类的控制点有结构安全、访问控制、()、入侵防范、恶意代码防范、网络设备保护。A、安全标记B、安全审计 C、剩余信息保护D、边界完整性检查9、对二级信息系统的人员配备包括如下()内容。A、应配备一定数量的系统管理员、网络管理员、安全管理员等。B、关键事务岗位应配备多人共同管理。C、安全管理员不能兼任网络管理员、系统管理员、数据库管理员等。D、应配备系统审计员,加强对管理员工作的监督。10、《信息安全等级保护管理办法》中要求第三级以上信息系统应当选择符合下列条件的等级保护测评机构进行测评()A从事相关检测评估工作半年以上;B工作人员仅限于中国公民;C法人及主要业务、技术人员无犯罪记录;D使用的技术装备、设施应当符合本办法对信息安全产品的要求;E具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度11、建立和实施信息安全管理体系的重要原则是A.领导重视B.全员参与 C.文档化D.持续改进12、信息系统安全保障是在系统的整个()中,通过对信息系统的(),制定并执行相应的安全(),从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和(),降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。()A.生命周期B.风险分析 C.保障策略D.可用性E.风险管理13、信息系统安全保障模型中的保障要素包括()A.技术B.工程 C.人员D.管理E.策略F.方针14.定义ISMS范围可从业务范围、组织范围、()和()四个方面A.物理范围B.管理范围 C.网络范围 D.职责范围15.IT风险种类包括:()A.IT规划和架构风险 B.财务报告风险 C.应用系统风险 D. IT基础设施风险16、哈希函数也称散列算法,以下哪些是散列算法()AMD5BRC5CAESDSHA17、PKI/CA的组成()ACA(认证机构)BRA(注册机构)C证书存放管理(目录服务)D证书持有者和应用程序E管理数字证书18、密码学发展经历了()A.古典密码学B.简单密码学C.近代密码学D.对称密码学E.现代密码学F.公钥密码学19、PKI支持的服务不包括___。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.可用性服务20、关于密码学的讨论中,下列()观点是不正确的。A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认、可用性等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、以上都不是三、简答题(每题5分,共3题,合计15分)1、简述入侵检测系统的组成及工作过程.2、入侵检测技术的分类?3、对称密码算法的优缺点参考答案优点:缺点

第一部分基础部分(20分)一、单选题(每题0.5分,共10题,合计5分)CACCB BBDDB二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)BCD BCD AC ACD ABC BCD AC AB三、判断题(每题0.5分,共6题,合计3分)×√×√××第二部分网络安全部分(50分)一、单选题(每题0.5分,共10题,合计5分)DDCDA CCCBA二、不定向选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)ABC ABC ACD ABC ABD BCD ABC ABD ABD BCDACD ACD ACD ACD ABC BCD ABC BC AB ABCD三、简答题(每题5分,共3题,合计15分)1、拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denialofservice)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。2、防火墙部署的原则有哪些?集中防护原则等级保护原则与业务特殊需求一致原则与边界威胁一致原则异构原则防火墙种类最小化原则3、防火墙策略设置的原则有哪些?保持设计的简单性防火墙规则的最小允许原则计划好防火墙被攻破时的应急响应考虑以下问题:认证管理、授权管理、远程维护端口管理、日志管理、配置备份管理、软件版本管理第三部分系统安全部分(50分)一、单选题(每题0.5分,共10题,合计5分)BBBCB DBCBB二、不定向选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)AC ABD ABC BC

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论