




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页信息技术平安笔试试卷第一局部根底局部单项选择题〔每题0.5分,共10题,合计5分〕1,中国石化集团各企业要依据〔〕等有关要求,合理确定信息系统的平安 爱护等级,定期开展信息系统等级爱护测评,建立整改工作。A.中国石化信息平安等级爱护管理方法B.中国石化集团信息系统平安等级爱护定级指南;C.中国石化集团信息系统平安等级爱护管理方法D.中国石化集团信息系统平安等级爱护根本要求标准答案:C2,针对我国军工,能源,交通等行业的网络攻击和窃密行为多发频发,网 络成为泄密的主渠道,重灾区,近几年国家查处的泄密案件〔〕以上都 及网络有关。A.70%B.80%C.90% D.60%标准答案:C3,保密工作贯彻〔〕的方针。A,利于保管,便于工作B,主动防范,突出重点,依法管理C,谁主管,谁负责D,统一领导,归口管理,分级负责标准答案:B4,中华人民共和国保守国家隐私法于何时公布和实施?〔〕 A,1985.9.51986.5.1 B,1988.9.51989.5.1 C,1990.5.11991.9.5 D,1990.5.11992.9.5标准答案:B5,以下哪种人员不能申请运用中国石化邮箱?〔〕A,正式员工B,非中国石化员工C,非正式员工D,借调到其他单位的中国石化员工标准答案:B 6,信息化建立和信息平安建立的关系应当是?〔〕A,信息化建立的完毕就是信息平安建立的开场B,信息化建立和信息平安建立应同步规划,同步实施C,信息化建立和信息平安建立是交替进展的,无法区分谁先谁后D,各项都正确标准答案:B7,以下信息系统平安说法正确的选项是:〔〕A,加固全部的效劳器和网络设备就可以保证网络的平安B,只要资金允许就可以实现肯定的平安C,断开全部的效劳可以保证信息系统的平安D,信息系统平安状态会随着业务系统的变化而变化,因此网络平安状 态须要依据不同的业务而调整相应的网络平安策略标准答案:D8,用户翻开计算机后没有登录计算机,导致网络接入认证超时,最快捷的 解决方法是〔〕重新启动电脑禁用再启用网卡点击“开场-运行〞键入“smc-stop〞卸载SEP客户端标准答案:B9,计算机病毒通常是〔〕能传染给用户的磁盘病毒已感染病毒的磁盘
具有破坏性的特制程序已感染病毒的程序标准答案:C10,以下哪一条及操作系统平安配置的原那么不符合〔〕A,关闭没必要的端口B,不安装多余的组件C,安装最新的补丁程序D,开放更多的效劳标准答案:D不定向选择题〔每题1.5分,共8题,合计12分;少选得0.5分,多项选择不得分〕1,二〇一四年三月三日集团公司信息管理部发布的关于加强中国石化 信息平安工作的指导意见关于近三年的信息平安工作的主要目标是: 进一步健全信息平安组织和________,完善____________,加强监视检 查和风险评估;建成总部和企业两级信息平安运营中心,形成_______, ________的技 术保障体系,实现信息平安风险“可检测,可限制,可 消退〞,有效保 障根底网络和信息系统平平稳定运行。() A.管理体系 B.信息平安策略C.主动防卫D.综合防护标准答案:ABCD2,国家隐私事项在什么状况下解密?()A,保密期限届满即自行解密,不需履行解密手续。B,经主管机关,单位正式公布后,即视为解密。C,在保密期限内,由于状况变化,不需接着保密的,原确定密级的机 关,单位或其上级机关可以确定解密。D,保密期限在本单位履行解密手续后视为解密。标准答案:ABC3,对泄密责任者赐予行政处分的一般标准有何规定?()A,泄露隐私级国家隐私的,应赐予警告或者记过处分;B,泄露机密级国家隐私的,应赐予记过,记大过或者降级处分;C,泄露绝密级国家隐私的,应赐予记大过,降级,降职,撤职,开除 留用视察或者开除处分。D,泄露隐私级国家隐私的,应赐予记大过处分;标准答案:ABC4,中国石化信息平安工作面临的严峻形势包括如下哪些?()A,中国石化作为国有骨干企业,始终处于网络攻击的风口浪尖,不但 是社会群众的关注焦点,也是境内外组织,黑客团体关注的焦点B,云计算,物联网,移动互联和大数据等新技术的广泛应用,对信息 平安工作提出了新的挑战C,局部企业信息平安组织机构不健全,缺乏专业技术人才D,局部干部和员工缺乏信息平安意识,系统建立中没有落实“三同步〞 〔同步规划,同步建立,同步运行〕原那么E,局部企业有多个互联网出口,平安防护水平参差不齐,木桶效应十 清晰显,整体防卫实力还比拟薄弱标准答案:ABCDE5,集团公司有关信息系统平安的制度主要有哪些?()A,中国石化信息系统平安管理方法B,中国石化信息系统平安等级爱护管理方法C,中国石化网络管理方法D,中国石化信息根底设施运行维护管理方法E,中国石化电子邮件系统管理方法标准答案:ABCDE6,基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不 属于主动攻击()A,中断 B,篡改 C,侦听D,伪造标准答案:C7,增加Windows系统平安性的措施有哪些?〔〕A,及时对平安漏洞更新补丁,安装杀毒软件,防火墙等B,修改配置或权限C,升级或更换程序D,停顿或卸载不必要的效劳和软件,去除木马等恶意程序标准答案:ABCD8,关于补丁安装时描述正确的选项是?()A,补丁安装部署前须要加工不要的测试B,补丁必需从牢靠,平安的来源不断获得最新补丁C,补丁安装部署时往往须要关闭和重启系统,为了防止不必要的损失, 打补丁时须要做好备份和相应的应急措施。标准答案:ABC三,推断题〔每题0.5分,共6题,合计3分〕1,保密要害部门部位指日常工作中产生国家隐私的部门和部位。(×)2,各单位涉及集团公司全局的商业隐私,需经本单位审批后报集团公司保 密委员会备案。属于隐私和密级不明确的事项,且产生事项的部门无相 应确定权限时,应先拟定密级,实行保密措施,并在7个工作日内报保 密管理部门确定。(×)3,收发隐私载体,应当履行清点,登记,编号,签收等手续。〔√〕4,中央网络平安和信息化领导小组办公室,及国家互联网信息办公室 一个机构,两块牌子。〔√〕5,记录雇员的工作效率是审计措施的平安目标之一。〔√〕6,跨站脚本〔XSS〕是指恶意攻击者向web页面插入恶意HTML代码,当用 户阅读网页时,嵌入其中的HTML代码会被执行,从而到达恶意用户的特 殊目的,该描述是否正确?。〔√〕第二局部网络平安局部单项选择题〔每题0.5分,共10题,合计5分〕1,TCP协议是Internet上用得最多的协议,TCP为通信两端供应牢靠的双 向连接。以下基于TCP协议的效劳是?〔〕 ADNS BTFTP CLDAP DSMTP标准答案:D2,以下关于DNS效劳器的表达中,错误的选项是〔〕。用户只能运用本网段内DNS效劳器进展域名解析主域名效劳器负责维护这个区域的全部域名信息
协助域名效劳器作为主域名效劳器的备份效劳器供应域名解析效劳
转发域名效劳器负责非本地域名的查询标准答案:A3,部署IPSECVPN时,配置什么样的平安算法可以供应更牢靠的数据加密 〔〕3DESAESSHA1MD5标准答案:B4,设计一个网络时,安排给其中一台主机的IP地址为192,55,12,120, 子网掩码为255,255,255,240,可以直接接收该主机播送信息的地址 范围是〔〕。A,192,55,12,120~192,55,12,127B,182,55,12,112~192,55,12,127C,192,55,12,1~192,55,12,254D,192,55,12,0~192,55,12,255标准答案:B5,封装平安载荷协议ESP协议号〔〕51504748标准答案:B6,以下不是防火墙的主要功能?〔〕A准许访问B限制访问C对访问量流量进展记录D加密数据标准答案:D7,依据检测数据的来源可将入侵检测系统〔IDS〕分为〔
〕基于主机的IDS和基于网络的IDS基于主机的IDS和基于域限制器的IDS基于效劳器的IDS和基于域限制器的IDS基于阅读器的IDS和基于网络的IDS标准答案:A8,以下关于VPN说法正确的选项是〔〕VPN指的是用户自己租用线路,和公共网络物理上完全隔离的,安 全的线路VPN指的是用户通过公用网络建立的临时的,平安的连接VPN不能做到信息验证和身份认证VPN只能供应身份认证,不能供应加密数据的功能标准答案:B9,对于无线局域网的数据平安主要限制措施有哪些?〔〕A,登录限制,备份
B,访问限制,口令平安
C,容错,数据加密
D,用户访问限制,数据加密标准答案:D10,MD5散列算法具有〔〕位摘要值,SHA1散列算法具有〔〕位摘要值。128,160160,128160,160128,128标准答案:A不定项选择题〔每题1.5分,共20题,合计30分;少选得0.5分,多项选择不得分〕网络平安工作的目标包括〔〕。A,信息机密性B,信息完整性C,效劳可用性D,可审查性标准答案:ABCD2,信息系统平安爱护的目标是要爱护信息系统的〔〕。实体平安运行平安信息平安人员平安标准答案:ABCD3,严格的密码策略应当包含哪些要素〔〕。满意肯定的长度,比方8位以上同时包含数字,字母和特别字符系统强制要求定期修改密码用户可以设置空密码标准答案:ABC4,以下对交换机工作方式描述正确的选项是〔〕。可以运用半双工方式工作可以运用全双工方式工作运用全双工方式工作时要进展回路和冲突检测D,运用半双工方式工作时要进展回路和冲突检测标准答案:ABD5,及9mask24属于同一网段的主机IP地址是 〔〕。02标准答案:BC6,以下对于PAP协议描述正确的选项是〔〕。运用两步握手方式完成验证运用三步握手方式完成验证运用明文密码进展验证运用加密密码进展验证标准答案:AC7,以下对MAC地址描述正确的选项是〔〕。由32位2进制数组成由48位2进制数组成前6位16进制由IEEE负责安排后6位16进制由IEEE负责安排标准答案:BC8,配置备份中心的目的是〔〕。增加网络带宽提高网络可用性降低网络传输费用防止数据传输意外中止标准答案:BD9,以下关于地址转换的描述,正确的选项是:〔〕。地址转换解决了因特网地址短缺所面临的问题地址转换实现了对用户透亮的网络外部地址的安排运用地址转换后,对IP包加长,快速转发不会造成什么影响地址转换内部主机供应肯定的“隐私〞地址转换使得网络调试变得更加简单标准答案:ABD10,域内置全局组平安限制特别重要,这些组只出现在域限制器中,包括 〔〕。DomainAdmins组DomainUsers组DomainReplicators组DomainGuests组标准答案:ABD11,网络平安扫描能够〔〕。发觉目标主机或网络推断操作系统类型确认开放的端口识别网络和拓扑构造测试系统是否存在平安漏洞标准答案:ABCDE12,以下关于OSPF协议说法正确的选项是〔〕。OSPF支持基于接口的报文验证OSPF支持到同一目的地址的多条等值路由OSPF是一个基于链路状态算法的边界网关路由协议OSPF发觉的路由可以依据不同的类型而有不同的优先级标准答案:ABD13,哪个不是防火墙的工作模式〔〕A路由模式B跳转模式C透亮模式D代理模式标准答案:B14,AD域架构的应用给企业管理带来的优势〔〕。提高IT运行效率对用户实施权限管理增加网络平安易于维护标准答案:ABC15,哪个不是防火墙策略设计的根本方法?〔〕A允许全部除明确拒绝之外的通信或效劳B拒绝全部除明确允许之外的通信或效劳C对同一主机资源同时又能开放全部效劳,又能关闭全部效劳D防火墙策略能够允许或拒绝通信标准答案:C16,ACL运用包过滤技术,可以通过在路由器上读取第三层及第四层包头中的 ()信息,再依据预先定义好的规那么对包进展过滤,就可以到达访问限制的 目的。源地址目的地址源端口D,目的端口标准答案:ABCD17,以下不属于对称加密算法的是?〔〕。DESRC4HASHRSA标准答案:CD18,以下属于数据链路层的互联设备是:()。中继器网桥交换机路由器标准答案:BC19,以下属于常用的对称加密算法的有〔〕。DES RC-5 RSA IDEA标准答案:ABD20,常用的无线加密方式中,不包含下面的〔〕。WEP WPA/WPA2 WPA-PSK/WPA2-PSK WAP标准答案:D三,简答题〔每题5分,共3题,合计15分〕1,OSI七层参考模型包含哪些?参考答案:应用层,表示层,会话层,传输层,网络层,数据链路层,物理层。2,请说明这条linux命令的含义,iptables-AINPUT-s-ptcp --dport22-jACCEPT。参考答案:只针对源地址是的机器开启SSH〔22〕登录端口3,简述802.1X准入工作原理。参考答案:802.1x协议是基于Client/Server的访问限制和认证协议。它可以限制未经授权的用户/设备通过接入端口访问LAN/WAN。在获得交换机或LAN供应的各种业务之前,802.1x对连接到交换机端口上的用户/设备进展认证。在认证通过之前,802.1x只允许EAPoL〔基于局域网的扩展认证协议〕数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺当地通过以太网端口。第三局部系统平安局部一,单项选择题〔每题0.5分,共10题,合计5分〕1,以下信息系统平安说法正确的选项是〔〕A,加固全部的效劳器和网络设备就可以保证网络的平安B,只要资金允许就可以实现肯定的平安C,断开全部的效劳可以保证信息系统的平安D,信息系统平安状态会随着业务系统的变化而变化,因此网络平安状 态须要依据不同的业务而调整相应的网络平安策略标准答案:D2,以下对windows效劳的说法错误的选项是〔〕A,为了提升系统的平安性管理员应尽量关闭不须要的效劳B,可以作为独立的进程运行或以DLL的形式依附在Svchost.exeC,Windows效劳只有在用户胜利登录系统后才能运行D,Windows效劳通常是以管理员的身份运行的标准答案:C3,数据库管理员在检查数据库时发觉数据库的性能不志向,他打算通过对 局部数据表实施去除标准〔denormanization〕操作来提高数据库性能, 这样做将增加以下哪项风险?()A,访问的不一样性B,死锁 C,对数据的非授权访问D,数据完整性的损害标准答案:D4,以下哪一项不是流氓软件的特征?()A,通常通过诱骗或和其它软件捆绑在用户不知情的状况下安装B,通常添加驱动爱护运用户难以卸载C,通常会启动无用的程序奢侈计算机的资源D,通常会显示下流的言论标准答案:D5,以下哪一项为哪一项DOS攻击的一个实例() A,SQL注入B,IPSpoofC,Smurf攻击D,字典破解标准答案:C6,灾难复原的最终目标是()A,复原信息系统及保障业务运作的连续B,复原业务数据C,复原信息系统D,爱护组织声誉标准答案:A7,为了到达组织灾难复原的要求,备份时间间隔不能超过()A,效劳水平目标〔SLO〕B,复原时间目标〔RTO〕C,复原点目标〔RPO〕D,停用的最大可承受成都〔MAO〕标准答案:C8,目前数据大集中是我国重要的大型分布信息系统建立和开展的趋势。数 据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统 一的数据平台。对这种做法的相识正确的选项是()A,数据库系统庞大会提高管理本钱B,数据库系统庞大会降低管理效率C,数据的集中会降低风险的可控性D,数据的集中会造成风险的集中标准答案:D9,存储过程是SQL语句的一个集合,在一个名称下存储,按独立单元方式 执行。以下哪一项不是运用存储过程的优点()A,提高性能,应用程序不用重复编译此过程B,降低用户查询数量,减轻网络拥塞C,语句执行过程中假如中断,可进展数据回滚,保证数据的完整性和 一样性D,可以限制用户运用存储过程的权限,以增加数据库的平安性标准答案:B10,以下哪种状况下最适合运用同步数据备份策略()A,对灾难的承受实力高 B,复原时间目标〔RTO〕长C,复原点目标〔RPO〕短D,复原点目标〔RPO〕长标准答案:C不定项选择题〔每题1.5分,共20题,合计30分;少选得0.5分,多项选择不得分〕1,群集技术适用于以下场合()A,大规模计算如基因数据的分析,气象预报,石油勘探须要极高的计 算性能。B,应用规模的开展使单个效劳器难以承当负载。C,不断增长的需求须要硬件有敏捷的可扩展性。D,关键性的业务须要牢靠的容错机制。标准答案:ABCD2,“网络钓鱼〞是利用欺瞒性的电子邮件和伪造的网站进展诈骗活动,以获 取受害者的个人信息〔如信用卡号,银行卡账户等〕进而窃取资金的行 为。请选择以下关于“网络钓鱼〞正确的说法。〔〕发送电子邮件,以虚假中奖信息引诱受害者将金融账号和密码透露给他们,或者邮件中含有木马程序,在受害者翻开邮件时被置入计算机内,一旦受害者登录网银时,账号和密码就有可能被窃取通过设立假冒银行网站,误导受害者登录,窃取他们输入的账号和密码,进而盗取账户里的资金通过病毒,木马,流氓软件弹出钓鱼网站广告以及闲聊工具,论坛等,将受害者引入陷阱网络钓鱼属于社会工程学攻击的一种标准答案:ABCD3,下面给出的四个选项中,不属于计算机病毒的是〔〕潜藏性激发性传播性免疫性标准答案:D4,公司的一台WindowsServer2021效劳器,只有一块网卡,并且设置为 自动获得IP地址,管理员想在该效劳器上运行多个Web站点,可以运用 以下〔〕方式。A,一样IP,不同端口B,不同IP地址C,不同IP,不同端口D,一样IP,一样端口,不同的主机头标准答案:AD5,运用Spotlight监视工具监视效劳器性能时,可以监视的对象包括〔〕。A,监视进程B,监视CPUC,监视内存D,监视文件夹标准答案:ABC6,Jerry是公司的系统工程师,公司采纳单域进展管理,随着公司的扩展, jerry购置一台新效劳器替换原来的DC,他在新效劳器上安装好 WindowsServer2021并提升为DC后,还须要把所有操作主机角色转 移到新DC上,为了顺当转移全部操作主机角色,jerry运用的账号必需 属于〔〕。A,SchemaAdminsB,DomainAdminsC,ExchangeAdminsD,EnterpriseAdmins标准答案:ABD7,虚拟机的四大特性〔〕A,隔离B,兼容性C,硬件独立性D,封装标准答案:ABCD8,安装新的vSphere环境过程中,已经为存储设备配置了专用的1G以太网 网络,vSphere在这种配置中支持以下哪种类型的共享存储〔〕A,以太网光纤通道B,光纤通道C,NFSD,iSCSI标准答案:CD9,对于WinidowsServer2021系统,以下〔〕做法有利于提高计算机的 平安性。A,尽量启用更多的效劳B,重命名Administrator帐户C,及时下载并安装操作系统漏洞补丁D,关闭全部的杀毒软件和防火墙标准答案:BC10,专业备份软件的特性〔〕A,备份作业的集中式管理B,跨平台备份及复原C,大型数据库的备份及复原D,平安性及牢靠性标准答案:ABCD11,一个表空间有哪几种状态〔〕A,离线〔offline〕B,在线〔online〕C,只读〔readonly〕D,读写〔readwrite〕标准答案:ABCD12,传统的磁带备份存在哪些问题〔〕A,无法实现磁带压缩B,备份/复原速度慢C,磁带的保存和清洗难D,机械设备的故障率高标准答案:BCD13,下面属于恶意代码的是〔〕A,病毒B,蠕虫C,特洛伊木马D,宏标准答案:ABC14,假如在上午10点要生成一个快照,须要完成〔〕A,把文件系统的描述复制一份B,在磁盘的空闲空间创立一个缓冲存储区C,在文件系统写操作中增加一个推断,推断应用是否是第一次修改数 据D,停顿数据的读取和写入标准答案:ABC15,重复数据删除有哪几种方式〔〕A,设备消退B,后端消退C,前段消退D,数据压缩标准答案:ABC16,在容灾系统中,衡量一个容灾方案的指标有〔〕A,TPOB,RTOC,RPOD,PTO标准答案:BC17,每个oracle10g数据库在创立后都有哪几个默认的数据库用户()A,SYSYTEMB,SYSC,SYSMAND,DBCNMP标准答案:ABCD18,网络管理员要在WindowsServer2021环境下配置两个节点的SQL Server效劳器群集,须要事先打算〔〕。 A,活动目录环境B,仲裁设备C,网卡上添加效劳器群集效劳D,每台计算机至少安装1块网卡即可标准答案:AC19,一台WindowsServer2021的计算机上有三块硬盘,管理员转换为动态 磁盘并盼望创立的动态卷可以容错,那么可以创立的动态卷的类型为〔〕。A,跨区卷B,RAID-5卷C,带区卷D,镜像卷标准答案:BD20,一台系统为WindowsServer2021的域限制器,〔〕能将其活动目录 数据库备份到本地磁盘E盘。A,通过WindowsServerBackup备份系统状态到E盘B,在命令行模式下输入命令:wbadminstartsystemstatebackup– backuptarget:e:C,复制C:\Windows文件夹到E盘D,利用NTbackup备份系统状态到E盘标准答案:AB三,简答题:〔每题5分,共3题,合计15分〕1,请简述灾难复原管理过程?参考答案:灾难复原管理过程主要包括四个主要过程:灾难复原需求分析:包括风险分析〔RA〕,业务影响分析〔BIA〕和签订灾难复原目标。灾难复原策略制定:基于风险和损失平衡的原那么确定每项关键业务功能的灾难复原策略,并将这些策略正式文档化。灾难复原策略实现:依据灾难复原的策略,选择和建立灾难备份中心,实现灾备系统技术方案并实现建立之初和维护实力。灾难复原预案制定和管理:负责编制灾难复原预案,对灾难复原预案进展教化,培训和演练,并负责灾难复原预案的保存,分发以及维护和变更管理。简单表达三种主要的备份类型参考答案:全备份:所谓全备份就是对整个系统全部文件进展完全备份,包括全部系统和数据。增量备份:所谓增量备份就是每次备份的数据只是相当于上一次备份之后增加和修改正的数据。差分备份:所谓差分备份就是每次备份的数据只是相对于上一次全备份之后新增加和修改正的数据。简单描述跨站脚本〔XSS〕攻击参考答案:跨站脚本攻击时指恶意攻击者向Web页面插入恶意HTML代码,当用户阅读该网页时,嵌入其中的HTML代码会被执行,从而到达恶意用户的特别目的。跨站脚本问题及SQL注入漏洞类似,都是由程序员编写脚本或页面过滤缺乏所引起的。因此,对于用户可提交的信息要进展严格的过滤, 防止跨站脚本漏洞的产生。第四局部应用平安局部单项选择题〔每题0.5分,共10题,合计5分〕1,下面对于cookie的说法错误的选项是:〔〕A,cookie是一小段存储在阅读器端文本信息,web应用程序可以读取 cookie包含的信息B,cookie可以存储一些敏感的用户信息,从而造成肯定的平安风险C,通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做 cookie欺瞒D,防范cookie欺瞒的一个有效方法是不运用cookie验证方法,而运用 session验证方法。标准答案:C2,以下哪一项不是IIS效劳器支持的访问限制过渡类型?〔〕A,网络地址访问限制B,Web效劳器许可C,NTFS许可D,异样行为过滤标准答案:D在对平安限制进展分析时,下面哪个描述是不精确的?〔〕对每一项平安限制都应当进展本钱收益分析,以确定哪一项平安限制 是必需的和有效的B,应确保选择对业务效率影响最小的平安措施C,选择好实施平安限制的时机和位置,提高平安限制的有效性D,细致评价引入的平安限制对正常业务带来的影响,实行适当措施,尽 可能减少负面效应标准答案:B对信息平安风险评估要素理解正确的选项是:〔〕A,资产识别的粒度随着评估范围,评估目的的不同而不同,既可以是硬 件设备,也可以是业务系统,也可以是组织机构B,应针对构成信息系统的每个资产做风险评价C,脆弱性识别是将信息系统平安现状及国家或行业的平安要求做符合 性比对而找出的差距项D,信息系统面临的平安威胁仅包括人为成心威胁,人为非成心威胁标准答案:A5,以下哪些内容应包含在信息系统战略方案中?〔〕A,已规划的硬件选购 的标准B,将来业务目标的分析C,开发工程的目标日期D,信息系统不同的年度预算目标标准答案:B6,下面有关我国信息平安管理体制的说法错误的选项是?〔〕A,目前我国的信息平安保障工作是相关部门各司其职,相互协作,齐抓 共管的局面B,我国的信息平安保障工作综合利用法律,管理和技术的手段C,我国的信息平安管理应坚持及时检测,快速响应,综合治理的方针D,我国对于信息平安责任的原那么是谁主管,谁负责;谁经营,谁负责标准答案:B7,以下对审计系统根本组成描述正确的选项是:〔〕A,审计系统一般包含三个局部:日志记录,日志分析和日志处理B,审计系统一般包含两个局部:日志记录和日志处理C,审计系统一般包含两个局部:日记记录和日志分析D,审计系统一般包含三个局部:日志记录,日志分析和日志报告标准答案:D8,为了实现数据库的完整性限制,数据库管理员应向DBMS提出一组完整 性规那么来检查数据库中的数据,完整性规那么主要由三局部组成,以下哪 一个不是完整性规那么的内容?〔〕A,完整性约束条件B,完整性检查机制C,完整性修复机制D,违约处理机制标准答案:C9,数据库事务日志的用途是什么?〔〕A,事务处理B,效据复原C,完整性约束D,保密性限制标准答案:A10,在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可 以访问系统资源的行为被称作:〔〕A,社会工程B,非法窃取C,电子欺瞒D,电子窃听标准答案:A不定项选择题〔每题1.5分,共10题,合计15分;少选得0.5分,多项选择不得分〕1,信息平安管理体系是基于业务风险的方法,来______,______,运作, 监视,______,保持和______信息平安。〔〕A,建立 B,实施 C,评审 D,改良 E,规划标准答案:ABCD2,风险评估主要包括__________,风险要素识别,风险分析和判定________ 四个主要过程。〔〕A,风险分析打算B,风险资金筹措C,风险转移D,风险结果标准答案:AD3,用户开放全部人可读写的共享文件夹的危害有哪些?〔〕A,简单感染病毒B,可能造成信息泄漏C,无法保证数据平安D,系统密码被破解标准答案:ABC4,以下表达中正确的选项是〔〕计算机病毒只感染可执行文件
计算机病毒只感染文本文件计算机病毒只能通过软件复制的方式进展传播
计算机病毒可以通过读写磁盘或网络等方式进展传播标准答案:D5,病毒的传播途径有哪些?〔〕USB存储设备互联网邮件系统漏洞USB-KEY标准答案:ABCD6,信息平安指什么?〔〕A,保密性B,完整性C,冗余性D,可用性标准答案:ABD7,以下哪些是我国及信息平安有关的国家法律?〔〕 A,信息平安等级爱护管理方法 B,中华人民共和国保守国家隐私法C,中华人民共和国电子签名法D,中华人民共和国国家平安法标准答案:BCD8,企业信息平安工作要求的参及者包括哪些?〔〕A,企业领导B,各部门领导C,信息管理部门D,企业员工标准答案:ABCD9,BES是集团公司要求全员部署的桌面平安管理系统,它的主要功能包括 资产管理,补丁更新,病毒更新,终端平安管理等,客户机安装该软件 至少可得到哪些好处?〔〕A,杀毒软件病毒库更新B,系统补丁更新C,查询用户机器的IP地址D,计算机整体平安性评估标准答案:ABC10,为了防止上网时阅读器泄露个人隐私,用户应实行哪些好用措施?〔〕A,以各种网络账户和密码登录应用网站完成操作后,最好先退出账户, 不要直接关闭网页B,定期清理阅读器的历史阅读记录及cookie记录,以防止被恶意读取利 用C,对于应用网站的登录账户密码,不要运用阅读器的自动记忆功能,而 且要定期更改密码,以防止账户被窃D,不安装必要的钓鱼网站或恶意网站检测软件,以保证不会因登录这类 网站而丢失个人信息标准答案:ABCD美国“监控门〞风波持续延烧。据2021年10月下旬多国媒体的爆料, 美国及盟国情报部门进展过的监控行为至少包括如下几项?〔〕A,监听35名世界政要B,在全球大约80个地点的驻外使领馆设隐私监听站,窃听所在地区高 官通讯信息C,将监控对象国依据重要性上下分为5个等级,中国,俄罗斯,巴基 斯坦,阿富汗,伊朗为最高级,欧盟的贸易和对外政策为第三等级, 西班牙和意大利为最终等级D,美英加澳新五国情报部门组成“五只眼〞情报联盟,共同监听,情 报共享标准答案:ABCD12,拒绝效劳攻击导致的危害中,以下哪个说法是正确的:〔〕A.网络带宽被耗尽,网络被堵塞,无法访问网络B.主机资源被耗尽,主机无法响应恳求C.应用资源被耗尽,应用无法响应恳求D.应用系统被破坏,应用无法响应恳求标准答案:ABC13,为了适应维护国家平安的须要,加强对国家平安工作的集中统一领导, 党的十八届三中全会确定成立国家平安委员会,其主要职责是哪些?〔〕A,制定和实施国家平安战略B,推动国家平安法治建立C,制定国家平安工作方针政策D,探讨解决国家平安工作中的重大问题标准答案:ABC14,中国石化邮箱账户不仅用于邮件系统,还用于其他应用系统。一旦账 户和密码被他人窃取,猜出并盗用,将影响业务平安和个人隐私,假设造 成损失,个人还要承当平安责任。因此,用户必需加强平安防范意识, 养成如下哪些良好习惯?〔〕A,在任何状况下,不要将账户密码告知别人,不要信任任何通过电子 邮件,短信,等方式索要账户和密码的行为B,密码设置长度不小于8位,至少包含数字,字母,以及符号 〔~!@#$%^&*()_+/\|[]{}><;:'"等〕的其中2种,并选择不简单猜 测的密码〔不要运用生日,号码,一样数字,连续数字和身份 证号码中前几位或后几位,以及及账户名一样的密码〕 C,账户密码不能及其它系统中运用的密码一样,以防止因一个密码丢 失而造成其他密码全部泄漏D,密码不要在计算机中保存,不要写在纸上,要定期更改。当运用公 共场所的计算机时,不要自动记录用户名和密码标准答案:ABCD15,中国石化等级爱护对象受到破坏时所侵害的客体包括以下三个方面:〔〕A,一般业务B,重要业务C,核心业务。D,关键业务标准答案:ABC16,中国石化等级爱护对象受到破坏后对客体造成侵害的程度归结为以下 几种:〔〕A,一个企业局部;B,一个企业一个部门;C,一个企业多个部门;D,一个企业整体;E,多个企业;F,中国石化整体。标准答案:ABCDEF17,打造平安计算机终端的策略是否应全部包括如下的选项〔〕A,标准的名称B,平安的账号及口令C,确保共享平安D,确保系统补丁更新E,防病毒软件及更新F,关闭系统自动执行功能G,启用系统防火墙H,平安策略设置I,安装增加软件J,重要数据要备份标准答案:ABCDEFGHIJ18,信息系统平安等级爱护应依据信息系统的__________状况保证它们具 有相应等级的_____________,不同平安爱护等级的信息系统要求具有 不同的平安爱护实力。〔〕A,平安爱护要求B,平安爱护等级C,根本平安爱护实力 D,完善平安爱护实力标准答案:BC19,平安爱护等级的根本平安要求是针对不同平安爱护等级信息系统应当 具有的根本平安爱护实力提出的平安要求,依据实现方式的不同,根本 平安要求分为根本技术要求和根本管理要求两大类。技术类平安要求及 信息系统供应的技术平安机制有关,主要通过在信息系统中____软硬件 并正确的_____其平安功能来实现;管理类平安要求及信息系统中各种的 ________活动有关,主要通过_______各种角色的活动,从政策,制度, 标准,流程以及记录等方面做出规定来实现。〔ABCE〕A,部署B,配置C,角色参及限制D,规定E,限制标准答案:ABCE20,等级爱护根本技术要求从物理平安,网络平安,主机平安,________ 和数据平安几个层面提出;等级爱护根本管理要求从__________,平安 管理机构,__________,系统建立管理和___________几个方面提出, 根本技术要求和根本管理要求是确保信息系统平安不可分割的两个部 分。〔〕A,应用平安B,系统平安C,平安管理制度D,人员平安管理E,系统运维管理标准答案:ACDE三,简答题〔每题5分,共3题,合计15分〕1,请简述我国国务院信息化办公室在“27号文〞中为了加强信息平安保障 所明确提出的重点工作内容参考答案:明确了加强信息平安保障工作的总体要求和主要原那么实行信息平安等级爱护加强以密码技术为根底的信息爱护和网络信任体系建立建立和完善信息平安监控体系重视信息平安应急处理工作加强信息平安技术探讨开发,推动信息平安产业开展加强信息平安法制建立和标准化建立加快信息平安人才培育,增加全民信息平安意识保证信息平安资金10.加强对信息平安保障工作的领导,建立健全信息平安管理责任制2,请简述GB/T20274.1-2006信息平安技术信息系统平安保障评估框架 的三维内容。参考答案:平安特征:保密性,完整性,可用性。保障要素:技术,工程,管理,人员。生命周期:方案组织,开发选购 ,实施交付,运行维护,废弃。请简述开展信息系统等级爱护工作的动身点,及开展信息平安管理体系 工作的根底。参考答案:开展信息系统等级爱护工作的动身点是基于信息系统的重要性进展分级爱护,开展信息平安管理体系工作的根底是从风险识别,限制及管理的角度动身。第五局部信息平安管理局部一,单项选择题〔每题0.5分,共10题,合计5分〕1,下面关于系统更新说法正确的选项是〔〕A,系统须要更新是因为操作系统存在着漏洞B,系统更新后,可以不再受病毒的攻击C,系统更新只能从微软网站下载补丁包D,全部的更新应及时下载安装,否那么系统会马上崩溃标准答案:A2,信息平安需求不包括〔〕A,保密性,完整性B,可用性,可控性C,不可否认性D,语义正确性标准答案:D3,下面属于被动攻击的手段是〔〕A,假冒B,修改信息C,窃听D,拒绝效劳标准答案:C4,在勾选“启用字网络的IEEE802.1x验证〞后,应选择的“EAP类型〞 是〔〕受爱护的EAP〔PEAP〕;SymantecNACTransparent;智能卡或其它证书;以上皆非标准答案:A5,关于RSA密码体制特点的描述中,错误的选项是()A,基于大整数因子分解的问题B,加密速度很快C,是一种公钥密码体制 D,常用于数字签名和认证标准答案:B6,信息平安风险主要有哪些〔〕A,信息存储风险B,信息传输风险C,信息访问风险D,以上都正确标准答案:D()协议主要用于加密机制。HTTPB,FTPC,TELNETD,SSL标准答案:D8,向有限的空间输入超长的字符串是〔〕攻击手段。A,拒绝效劳攻击B,端口扫描C,缓冲区溢出D,IP欺瞒标准答案:C9,提高网络平安性可以从以下两方面入手:一是从技术上对网络资源进展 爱护;二是要求网络管理员及网络用户严格遵守网络管理规定及运用要 求。要做到这一点,就必需加强对网络管理人员和网络用户的技术培训 和网络〔〕运用方法培训平安教化软件开发培训应用开发教化标准答案:B10,下面哪一个情景属于授权〔Authorization〕〔〕。A,用户依照系统提示输入用户名和口令B,用户在网络上共享了自己编写的一份Office文档,并设定哪些用户 可以阅读,哪些用户可以修改C,用户运用加密软件对自己编写的Office文档进展加密,以阻挡其他 人得到这份拷贝后看到文档中的内容D,某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示 口令错误,并将这次失败的登录过程记录在系统日志中标准答案:B不定项选择题〔每题1.5分,共10题,合计15分;少选得0.5分,多项选择不得分〕1,企业应当把信息系统平安看作〔〕。A,业务中心B,风险中心C,业务抑制因素D,业务促进因素标准答案:D2,通常运用〔〕可以实现抗抵赖。A,加密B,时间戳C,签名D,数字指纹标准答案:C3,Windows系统平安防护应考虑哪些方面〔〕A,帐号及口令的平安管理B,关闭不必要的网络效劳和端口C,定期更新补丁D,安装防病毒等第三方防护软件标准答案:ABCD4,应对操作系统平安漏洞的根本方法是什么?〔〕A,对默认安装进展必要的调整B,给全部用户设置严格的口令C,及时安装最新的平安补丁D,更换到另一种操作系统标准答案:ABC5,造成操作系统平安漏洞的缘由〔〕A,不平安的编程语言B,不平安的编程习惯C,考虑不周的架构设计D,用户不好的运用习惯标准答案:ABC 6,公司须要开放Web效劳供Internet用户访问,为了实现平安的Web访 问你须要实行的平安措施有〔〕A,更新Web效劳器平安补丁B,把Web效劳器放置在一个和内,外网相对独立的环境中并实现和内 外网的通信C,设置WWW根目录严格的访问权限等平安配置D,每天定时开放Web网站标准答案:ABC7,为了尽量防止通过阅读网页感染恶意代码,以下做法中正确的选项是〔〕。A,不运用IE阅读器,而运用Opera之类的第三方阅读器B,关闭IE阅读器的自动下载功能C,禁用IE阅读器的活动脚本功能D,先把网页保存到本地在阅读标准答案:BC8,〞中华人民共和国保守国家隐私法〞第二章规定了国家隐私的范围和密 级,国家隐私的密级分为〔〕。A,普密,商密两个级别B,低密和高密两个级别C,绝密,机密,隐私三个级别D,一,二,三,四,五级五个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论