《2024年全国网络安全知识竞赛试题库及答案.docx》由会员分享,可在线阅读,更多相关《2024年全国网络安全知识竞赛试题库及答案.docx(66页珍藏版)》请在课桌文档上搜索。
1、2024年全国网络安全知识竞赛试题库及答案1.是建立在TCP连接上的,工作在(D)层的协议。A. 网络接口层B. 网络层C. 传输层D. 应用层2 .工作在TCP/IP协议模型中应用层的为(D)A. 、SNMPsFTPUDP、DNSB. DNSTCP、IP、TelnetSSLC. ICMP、SMTP、PoP3、TFTPSSLD. SNMP、DNS、FTP、POP3Telnet3 .当一台计算机发送邮件信息给另一台计算机时,以下的哪一个过程正确的描述了数据打包的5个转换步骤(八)A.数据、数据段、数据包、数据帧、比特B.比特、数据帧、数据包、数据段、数据C.数据包、数据段、数据、比特、数据帧D.
2、数据段、数据包、数据帧、比特、数据4 .路由器的功能包括(ABC)A. 网络互连B. 数据处理C. 路由D. 协议转换5 .VLAN的主要作用包括?(ABCD)A.控制网络的播送风暴。B.确保网络的安全性。C.增强网络管理。D.VLAN能减少因网络成员变化所带来的开销。6.关于子网掩码的说法,以下正确的选项是(AB)A. 定义了子网中网络号的位数B. 子网掩码可以把一个网络进一步划分为几个规模相同的子网C. 子网掩码用于设定网络管理员的密码D. 子网掩码用于隐藏IP地址网络运行维护1 .下面描述的内容属于性能管理的是(C)A. 监控网络和系统的配置信息B. 跟踪和管理不同版本的硬件和软件对网络
3、的影响C. 收集网络管理员指定的性能变量数据D. 防止非授权用户访问机密信息2 .以下有关网络管理需求描述中不正确的选项是(C)A. 网络应用越来越普遍B. 计算机网络的组成正日益复杂C. 个人计算机技术的快速开展D. 手工网络管理有其局限性和缺乏3 .现代计算机网络管理系统主要由四个要素组成,它们包括(ABCD)A. 被管的代理B. 网络管理器C. 公共网络管理协议4 .网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有(ABD)A. 调用操作系统命令B. 发出电子邮件C. 重新扫描网络拓扑D. 通知维护人员网络架构安全与安全域划分1 .在网络安全中,截取是指未
4、授权的实体得到了资源的访问权,这是对(C)A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击2 .所谓加密是指将一个信息经过(八)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数(八)复原成明文。A.加密钥匙、解密钥匙B. 解密钥匙、解密钥匙C. 加密钥匙、加密钥匙D. 解密钥匙、加密钥匙3 .网络安全的特性有(ABCD)A. 保密性B. 完整性C. 可用性D. 可控性4 .目前网络安全域划分有哪些根本方法(ABC)A. 按业务系统划分B. 按防护等级划分C. 按系统行为划分D. 按企业需求划分防火墙技术1.防火墙要对保护的服务器端口映射的好处是(D)A.便于管理
5、B.提高防火墙的性能C.提高服务器的利用率D.隐藏服务器的网络结构,使服务器更加安全2 .内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择(B)A. AllowB. NATC. SATD. FwdFast3 .下面关于防火墙的说法,错误的选项是(CD)A.防火墙可以强化网络安全策略B.防火墙可以防止内部信息的外泄C.防火墙能防止感染了病毒的软件或文件传输D.防火墙可以防范恶意的知情者4.包过滤型防火墙对数据包的检查内容一般包括_ABC_。A.源地址B.目的地址C.端口号D.有效载荷无线网络安全1.802.11b定义了无线网的安全协议WEP,以下关于WEP的描述中,不
6、正确的选项是(C)A. WEP使用RC4流加密协议B. WEP支持40位秘钥和128位秘钥C. WEP支持端到端的加密与认证D. WEP是一种对称秘钥机制2 .无线局域网标准IEEE802.Ili提出了新的TKlP协议来解决(B)中存在的安全隐患。A.WAP协议B.WEP协议C.MD5D.无线路由器3 .多址技术实质为信道共享的技术,主要包括(ABC)A. FDMAB. TDMAC. CDMAD. 1.TE4.以下属于802.11无线局域网安全策略的是(ABD)A. SSIDB. 接入时密码认证C. 物理层信号认证D. 接入后通过WEB界面认证网络准入控制1. AAA服务器的功能不包括(D)A
7、. 认证B. 授权C. 审计D. 分析2. dotl.X协议基于(八)的协议A. C/SB. B/SC. sD.操作系统应用及安全1 .操作系统的根本类型主要有(B)A. 批处理系统、分时系统及多任务系统B. 实时操作系统、批处理操作系统及分时操作系统C. 单用户系统、多用户系统及批处理系统D. 实时系统、分时系统和多用户系统2 .以下选择中,(D)不是操作系统关心的主要问题A. 管理计算机裸机B. 设计、提供用户程序与计算机硬件系统的界面C. 管理计算机系统资源D. 高级程序设计语言和编译器3 .操作系统的根本功能包括(ABCD)A. 处理机管理B. 存储器管理C. 设备管理D. 信息管理4
8、 .在以下操作系统的各个功能组成局部中,(BCD)需要硬件的支持A.进程调度B.时钟管理C.地址映射D.中断系统数据库应用及安全1 .要保证数据库的数据独立性,需要修改的是(C)A. 模式与外模式B. 模式与内模式C. 三级模式之间的两层映射D. 三层模式2 .数据的(B)是为了防止数据库中存在不符合语义的数据,也就是防止数据库中存在不正确的数据。数据的O是保护数据库防止恶意的破坏和非法的存取。A. 安全性、完整性B. 完整性、安全性C. 保密性、安全性D. 安全性、保密性3 .数据模型通常分为哪几个模型?(ABCD)A. 层次模型B. 网状模型C. 关系模型D. 面向对象模型4 .数据库结构
9、设计包括(ABC)A. 概念结构设计B. 逻辑结构设计C. 物理结构设计D. 构架设计中间件安全1 .在响应中,状态代码404表示(八)A. 服务器无法找到请求指定的资源B. 请求的消息中存在语法错误C. 请求需要通过身份验证D. 服务器理解客户的请求,但由于客户权限不够而拒绝处理2 .以下哪些不属于多层应用系统结构的特点(D)A. 安全性B. 稳定性C. 易维护D. 适应性3 .软件技术开展经理了哪几次飞跃(ABCD)A. Procedure-OrientedB. Object-orientedC. Component-orientedD. Servic-Oriented4 .在层次包含概念
10、和对象概念上,服务方有几个层次(ABCD)A. 对象B. 类对象D.服务进程数据存储与备份1 .不具备扩展性的存储构架有(八)A. DASB. NASC. SAND. IPSAN2 .8个300G的硬盘座RAID5后的容量空间为(C)A. 120GB. 1.8TC. 2.1TD. 2400G3 .对数据保障程度高的RAlD技术是(BD)A. RAIDOB. RAID1C. RAID5D. RAID10E. RAID3F. RAID64 .主机系统高可用技术包括以下哪些工作模式(ABD)A. 双机热备份方式B. 双机互备方式C. 多处理器协同方式D. 群集并发存取方式恶意代码防范:1 .恶意代码
11、攻击机制包括(ABCD)A. 侵入系统B. 维持或提升现有特权D.潜伏2 .以下属于恶意代码的是(ABCD)A.病毒B.蠕虫C.木马D.恶意网页3 .以下哪个不属于病毒的特征(八)A. 预见性B. 针对性C. 破坏性D. 传染性4 .以下哪个不属于恶意代码防范技术的是(D)A.基于特征的扫描技术C. 校验和D. 开放端口备份与恢复1 .常用的数据备份方式包括完全备份、增量备份、差异备份。这3种方式在数据恢复速度方面由快到慢的顺序是(D)A. 完全备份、增量备份、差异备份B. 完全备份、差异备份、增量备份C. 增量备份、差异备份、完全备份D. 差异备份、增量备份、完全备份2 .在以下RAlD技术
12、中,磁盘容量利用率最高的是(八)A. RAIDOB. RAIDlC. RAIDSD. RAID63 .以下各项中属于信息存储技术按其存储原理分类的是(ABD)A. 电存储技术B. 磁存储技术C. 逻辑存储技术D. 光存储技术4 .灾难备份设计思路及模型中将整体工程的设计与实施分为五个阶段,其中工程开始阶段的重点是(BCD)A.确定对业务的恢复方案的必要性B.明确灾难备份和恢复方案的必要性C.明确灾难备份方案的负责人的实施队伍D.制定工程实施时间表信息安全信息系统安全等级保护1 .等级保护标准GB17859主要是参考了提出。(B)A.欧洲ITSECB.美国TCSECC.CCD.BS77992 .
13、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理标准和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的O(八)A.强制保护级B.监督保护级C.指导保护级D自主保护级3.根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两个定级要素决定?(CD)A.威胁B.系统价值C.受侵害的客体险D.对客体造成侵害的程度业务4.在等级保护工作的主要流程中,以下说法中正确的选项是(ACD)A.定级/备案是信息安全等级保护的首要环
14、节。B.等级测评是评价安全保护现状的关键。C.建设整改是等级保护工作落实的关键。D.监督检查是使信息系统保护能力不断提高的保障。信息安全管理体系1 .下面对ISo27001的说法最准确的是:(D)A.该标准是信息安全管理体系实施指南B.该标准为度量信息安全管理体系的开发和实施过程提供的一套标准C.该标准提供了一组信息安全管理相关的控制措施和最正确实践D.该标准为建立、实施、运行、监控、审核、维护、改良信息安全管理体系提供了一个模型2 .PDCA作为一种持续改良过程的优秀方法,持续改良是指:(八)A.日常的改良活动B.重大改良工程C.持续时间很长的改造工程D.投资很大的基建工程3.在信息安全管理
15、体系中,对P-D-C-A过程的描述正确的选项是?(ABC)A.P代表PLAN,即建立ISMS环境&风险评估B.D代表DO,即实现并运行ISMSC. C代表CHECK,即监控和审查ISMSD. A代表AeL即执行ISMS4.ISMS文档体系是由哪些层次的文件构成的。(ABCD)A.信息安全方针手册B.信息安全工作程序C.信息安全作业指导书D.信息安全工作记录信息安全风险评估1.有关定性风险评估和定量风险评估的区别,以下描述不正确的选项是(D)A.定性风险评估比拟主观,而定量风险评估更客观B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶
16、段D.定性风险评估和定量风险评估没有本质区别,可以通用2 .以下哪一项准确地定义了风险评估中的三个根本步骤?(B)A. (1)识别风险;(2)评估风险;(3)消减风险。B. (1)资产赋值;(2)风险分析;(3)防护措施。C. (1)资产赋值;(2)识别风险;(3)评估风险。D. (1)识别风险;(2)资产赋值;(3)消减风险。3 .资产赋值应包含哪几方面的赋值?(ABC)A.机密性B.完整性C.可控性D.可用性4.在风险管理中使用的控制措施,主要包括以下哪种类型?(ACD)A.预防性控制措施B.管理性控制措施C,检查性控制措施D.纠正性控制措施攻击检测与防护1.完整性机制可以防范以下哪种攻击
17、?(D)A.假冒源地址或用户的地址的欺骗攻击B.抵赖做过信息的递交行为C.数据传输中被窃听获取D.数据传输中被篡改或破坏2,拒绝服务攻击损害了信息系统的哪一项性能?(B)A.完整性B.可用性C.保密性D.可靠性3.以下哪个入侵检测技术能检测到未知的攻击行为?(B)A.基于误用的检测技术B.基于异常的检测技术C.基于日志分析的技术D.基于漏洞机理研究的技术4.以下哪些网络攻击是属于拒绝服务攻击(ABC)A.同步风暴(SYNFlood)B.UDP洪水(UDPFlood)C. Smurf攻击D. Injection攻击威胁管理与漏洞扫描I.下面哪类设备常用于识别系统中存在的脆弱性?(C)A.防火墙B
18、.IDSC.漏洞扫描器D.UTM2.1433端口漏洞是指:(B)A.操作系统漏洞B.数据库漏洞C.输入法漏洞D.邮件漏洞3.关于数据库注入攻击的说法正确的选项是:(ABD)A.它的主要原因是程序对用户的输入缺乏过滤B.一般情况下防火墙对它无法防范C,对它进行防范时要关注操作系统的版本和安全补丁D.注入成功后可以获取局部权限4.以下对跨站脚本攻击(XSS)的描述正确的选项是:(BCD)A.XSS攻击指的是恶意攻击在WEB页面里插入恶意代码,当用户浏览该页面时嵌入其中WEB页面的代码会被执行,从而到达恶意攻击用户的特殊目的B.XSS攻击是DOOS攻击的一种变种C.XSS攻击就是CC攻击D.XSS攻
19、击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使HS连接X超出限制,当CPU耗尽,则网站也就被攻击垮了,从而到达攻击的目的。密码学根底及应用1.在电子商务应用中,下面哪一种说法是错误的:(D)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的根本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥2.数字签名通常使用方式。(C)A.公钥密码体系中的公开密钥与Hash结合B.密钥密码体系C.公钥密码体系中的私人密钥与Hash结合D.公钥密码体系中的私人密钥3 .电子邮件的机密性与真实性是通过以下哪一项实现的?(八)A.用发送者的私钥对消息进行签名,用接收
20、者的公钥对消息进行加密B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密4 .关于CA的功能以下说法正确的选项是(ABCD)A.验证申请者的身份B.证书签发C.证书更新D.证书撤销5 .简述数字签名的根本过程和原理数字签名包含两个过程:签名过程和验证过程。由于从公开密钥不能推算出私有密钥,因此公开密钥不会损害私有密钥的安全性;公开密钥无需保密,可以公开传播,而私有密钥必须保密。因此假设某人用其私有密钥加密消息,并且用其公开密钥正确解密,就可肯定该消息是某人签名
21、的。因为其他人的公开密钥不可能正确解密该加密过的消息,其他人也不可能拥有该人的私有密钥而制造出该加密过的消息,这就是数字签名的原理应用安全一、判断题1、在企业环境下,通常会用防火墙DMZ区域将面向公众的服务器和后端的数据库、支持服务系统隔离。(正确)2、系统变更必须获得批准、记录和测试。()(正确)3、系统的变更不需要重新认证和认可。()(错误)4、内聚(cohesion)是反映某个模块能够执行多少种不同类型的任务的术语。模块内聚越高,就越不容易对其进行更新或修改。()(错误)5、耦合(COUPling)是一种度量,表示一个模块完成其任务需要进行多少交互。如果一个模块低耦合,则就表示该模块在执
22、行其任务时不需要与太多的其它模块通信。()(正确)6、计算机病毒的主要功能是复制。()(正确)7、机密信息可以采取直接删除文件的方式进行介质净化。(错误)8、信息资产安全管理主要从信息资产管理的角度出发,将信息提升到信息资产的高度,用风险管理的手段来保障信息资产的安全。()(正确)二、单项选择题1、应用系统涉及到的五个方面的安全,按粒度从粗到细的排序是(B)A.系统级安全、功能性安全程序、资源访问控制安全、数据域安全、传输安全B.系统级安全、程序资源访问控制安全、功能性安全、数据域安全、传输安全C.系统级安全、程序资源访问控制安全、数据域安全、功能性安全、传输安全D.系统级安全、传输安全、程序
23、资源访问控制安全、功能性安全、数据域安全2、正式测试应当由(A)进行。A.完全不同于开发人员的另一组人员B.开发人员与非开发人员组成C.开发人员3、任务(C)不应由安全管理员执行。A.维护安全设备与软件B.执行安全评估C.确保网络和资源的高可用性D.为用户设置初始口令E.检查审计日志4、下面哪种远程计算机终端访问是最安全的(A)A. SSHB. TelnetC. FTPD. Rsh5、一种从互联网下载的程序,能执行磁盘清理以及删除一些临时文件,这类程序也能记录网络登录数据并且发送到对方,对这种程序最好的描述是(B)A.病毒B.特洛伊木马C.蠕虫D.逻辑炸弹6、下面哪一项不是软件创立过程中的安全
24、关键要素(D)A.软件需求方案及设计。B.软件测试C.软件代码中的安全性缺陷检查D.软件的开发平台选择7、在资金集中管理系统,(C)必须配备专用机。A. Y3凭证提交环节B. Y3凭证审核环节C. Y3凭证导出环节D.上载电子对账单8、根据内控权限管理要求,出纳不应该拥有事务代码(D)。A. ZTRTG03(电子付款指令导出)B. ZTRTG04(电子付款银行反应结果查询)C. FB03(显示凭证)D. FB50(总帐科目过帐)正确答案9、为保证资金支付安全,(C)说法是错误的。A.电子支付的出纳岗必须使用中石化统一下发的专机B.电子支付的出纳岗必须使用UKEY登录ERP系统C,付款审批岗可以
25、不使用UKEYD.出纳岗专机必须与使用人的UKEY绑定10、以下关于江汉油田ERP系统应急响应的说法哪项是错误的(D)A.因系统故障,导致分公司局部地区或局部模块故障持续超过2小时,但未到4小时的,应启动一级响应B.因系统故障,造成分公司所属区域或所有模块故障持续超过4小时,应启动二级响应C.应急响应级别由应急工作小组确认,并上报应急领导小组,由应急领导小组决定启动应急预案D.二级应急响应不需要报总部备案三、不定向选择题1、以下哪些是系统实现阶段需要关注的安全考前须知。A.检查与验收B.系统集成C.安全认证D.安全认可E.介质净化(ABCD)2、产品的安全需求应该从()方面进行定义。A.功能性
26、B.可用性C.完整性D.机密性(BCD)3、关于安全测试哪些说法是正确的?()A.关于安全测试没有任何统一的方法。B.单元测试可以在开发早期开始。C.单元测试通常贯穿于整个开发阶段。D.编程人员可以包揽软件的开发、测试和发布。E.编程人员开发出一个组件或代码单元后,应该通过在各种不同的情况下输入不同的数据进行测试。(ABCE)4、关于零日漏洞(ZerO-day)说法正确的选项是:()A.零日漏洞是指被发现后立即被恶意利用的安全漏洞。B.零日漏洞是目前还没有找到解决方案的漏洞。C.有关“零日漏洞攻击的详细信息只在攻击被确定后才会出现。D.零日漏洞攻击往往具有很大的突发性与破坏性。(ABCD)5、
27、从职责别离原则考虑,()不宜由系统和安全管理员担任。A.安装软件B.执行备份和恢复程序C.设置权限D.添加和删除用户E.开发用户配置文件F.改变桌面配置(AF)6、下面关于cookie的说法,哪些是正确的()A. Cookie是浏览器保存在用户硬盘上的文本文件或是驻留在内存中B. Cookie保存了连接之间的历史记录C. COokie内具有时间标记,确保安全连接超时D.包含有敏感信息的COOkie可以用文本形式存在硬盘。(ABC)7、应用系统安全包括哪些主要内容。(A.系统级安全B.程序资源访问控制安全C.功能性安全D.数据域安全E.传输安全(ABCDE)8、应用开发实施过程中有哪些主要的安全
28、要求。()A.详细功能设计。将业务场景转化成面向程序员的详细设计说明书。B.严谨的程序设计。由程序员将设计说明书转化为应用软件。C.严格的软件测试。通过对软件标准测试,确保软件的安全性及可靠性。D.应用实施。正式发布应用软件并提交给业务部门使用。(ABCD)9、下面哪些做法可以降低自己受到社会工程学攻击的几率()A.在未确认对方机构及身份之前,不要提供给对方关于自己的私人信息B.不要在电子邮件中泄露私人的或财务方面的信息,不要点击陌生邮件中的链接。C.在个人使用的电脑中安装正版杀毒软件并及时更新D.在网络上发送机密信息时不需要检查网站的安全性。(ABC)10、下面哪些做法属于社会工程学攻击范畴
29、()A.直接向目标人员索取所需信息B.通过冒充某机构或某特定职能人员索取信息C.使用反向社会工程学技术,诱使目标人员反过来向攻击者提供信息。D.利用邮件植入木马或通过钓鱼网站窃取所需信息(ABCD)11、财(银)企直联权限设置中,哪些权限要执行不相容岗位别离?OA.付款凭证编制和支付指令导出权限B.支付指令导出权限和线上审核权限C,付款凭证编制和线上审核权限D.导出释放权限和支付指令导出权限(ABCD)12、以下说法错误的有OA.ERP系统中银行对账的权限由出纳拥有。B.财务部门按日进行电子银行对账。C.ERP电子付款只需要线下审核,不需要在ERP系统中审核。D.由于通过电子媒介签名认证,因此
30、USkey不需要更换密码(ACD)13、在ERP系统中供给商主数据管理员主要负责供给商主数据维护,根据内控权限管理要求,他不可以拥有以下哪些事务代码的权限。()A. XK06给供给商打删除标记B. ME21N(创立采购订单)C. ME28(采购订单审批)D. F-41(结算供给商)(BCD)14、资金集中系统专机用户使用UKEY无法登录ERP,可能存在哪些原因。()A.未正确安装UKEY驱动。B.未正确安装江南天安CSP安全软件。C. UKEY使用期限过期。D. ERP账号被锁定。(ABCD)15、根据内控管理要求,下面关于ERP系统账号的说法哪些是正确的。A. 系统管理员对超过30天不登录系
31、统的账号进行锁定B. 系统管理员对超过180天不登录系统的账号进行删除C. 用户登录系统时,密码错误输入超过5次,将被锁定D. 用户账号可以借给他人使用(BC)16、应急响应级别由哪些因素决定()A.应急故障影响范围B.应急故障恢复时间C.解决应急故障参与的人数D.应急故障设备类型(AB)四、简答题1、系统开发工程风险分析和安全风险分析有何区别?答:工程风险主要分析与工程失败相关的风险;安全风险分析处理软件产品本身的脆弱性。2、在开发或者购置一个系统(计算机、网络或者软件)之前,需要做哪些事情,以确保最终结果符合公司的真正需要?请列出活动名称并简述活动内容。答:主要活动有:1)需求分析。深入研
32、究公司需要目标系统具备什么功能。2)正式的风险评估。标识拟用系统中的脆弱性和威胁,以及它们与机密性、完整性和可用性相关的潜在风险级别。3)安全功能需求分析。标识系统必须提供的保护级别,以满足所有规定、法律和政策的要求。4)安全保证需求分析。标识系统必须具备的保证级别。确定为确保系统具备所需的信心程度而需要执行的活动有哪些,这些活动往往指具体的测试和评估。5)第三方评估。如果打算购置该系统,审核系统供货商的服务和质量等级。6)安全方案。确定系统必须具备的安全控制措施,确保符合公司安全需求的规定。7)安全测试和评估方案。规定出在系统被批准部署之前应该如何评估安全控制措施。3、减少攻击面(attac
33、ksurface)的根本策略有哪些?答:减少攻击面的根本策略是减少运行代码的数量、减少不可信用户可用的进入点、尽可能多地降低权限级别和删除不必要的服务。4、恶意代码或恶意软件存在哪几种类型?答:恶意代码或恶意软件主要类型有:病毒、蠕虫、特洛伊木马和逻辑炸弹。5、软件开发过程中业务用户及程序开发人员一般要提供哪些类型的文档。答:需提供的文档有:软件需求规格说明书、软件设计说明书、软件测试及确认方案、软件测试及确认报告、用户文档及其他文档。6、中石化ERP系统技术模块应急预案包括哪些故障类型。答:网络根底设施软、硬件故障、ERP服务器硬件故障、ERP服务器软件故障应急处理细则、ERP数据库软件故障
34、、ERP应用系统软件故障、机房环境故障、重大灾难事故。IT内控一、单项选择题1、(B)年6月,我国财政部、证监会、银监会、保监会及审计署委联合发布了被称为“中国版萨班斯法案的企业内部控制根本标准。A.2007年B.2008年C.2009年D.2010年2、外购信息的订购、采集由信息(C)部门统一归口管理。A.提供B.需求C.管理3、信息(C)部门负责信息源的维护。A.管理B.需求C.提供4、需委托外部维护的信息系统,信息系统管理部门负责审查运维服务商资质,并签订系统维护服务合同以及(c)oA.口头保密协议B.安全协议C.安全保密协议5、信息系统管理部门(C)工程责任部门(单位)审查集成商、咨询
35、商、开发商及供给商的资质,开展询比价、商务谈判等工作A、参与B、会同C、负责组织D、配合6、数据迁移时,工程责任部门(单位)组织相关(八)进行数据的收集、整理和审核,保证数据的真实、完整和准确。A、业务部门B、技术专家C、信息管理部门D、单位信息员7、应用管理员每月在线检查用户帐号使用情况,对(C)天未登录账号进行锁定,(C)天未登录账号进行删除,并通知相关人员。A、30、90B、60、120C、90、180D、180、3608、建立或变更用户帐号和权限,由()实施维护操作。(D)A、操作系统管理员B、数据库管理员C、安全管理员D、应用管理员9、系统管理员至少(八)修改操作系统用户密码,填写密
36、码更换记录。A.每季度B.每半年C.每月D.每年10、网络管理员必须每(B)个月修改网络设备登录密码,填写密码更换记录,A.三个月B.6个月C.1个月D.12个月二、多项选择题1、18.4根底设施IT一般性控制流程共包括以下局部(ABCEF)A.网络管理B.服务器管理C.桌面计算机管理D.机房管理E.备份管理F.故障处理和应急预案G.软件管理2、18.2ERP系统IT一般性控制适用范围包括(ABCD)A.ERP系统程序和数据的访问管理B.程序变更管理C.程序开发管理D.系统运行管理3、18.2ERP系统IT一般性控制中对第三方人员管理要求是(ABC)A.针对第三方合作单位需要签订安全保密协议B
37、.第三方人员访问系统,需填写第三方人员帐号申请表C.第三方人员撤离后,其帐号需在系统中进行删除或锁定D.第三方需交一定的保证金,以确保业务操作的安全性和连续性4、IT内控流程中为IT一般性控制的流程是(CDE)A.17.1B.18.1C.18.2D.18.3E.18.45、18.1流程中,工程责任部门(单位)责成工程实施单位负责知识转移,并提交工程相关的技术文档,这些技术文档包括(ABCDE)A.用户使用手册B.系统维护手册C.系统安全和使用授权管理方法D.应急处理方法E.用户培训教材等资料6、网络用户终端接入的程序包括(ABCD)A.用户终端接入网络需填写申请表B由申请人所在部门确认C.信息
38、系统管理部门批准并备案D.终端接入安全责任条款7、18.1流程中对工程的管理要求,工程责任部门(单位)负责至少每季度向信息系统管理部门提交工程实施报告,内容包括(ABCD)A.工程进度B.质量C.经费使用D.存在问题和整改措施综合一、单项选择题(每题1分,共40分)1.2014年4月9日,Heartbleed(心脏出血)的重大安全漏洞被曝光,这个漏洞和哪个协议相关?AA. SSLB. IPSecC. PGPD.WPA2 .以下哪一项不属于公钥根底设施(PKI)的组件?CA. CRLB. RAC. KDCD. CA3 .在TCP/IP模型中应用层对应OSl模型的哪些()层:CA.应用层B.应用层
39、、表不层C.应用层、表不层、会话层D.应用层、表示层、会话层、传输层4.应用软件的正确测试顺序是什么?DA.集成测试、单元测试、系统测试、验收测试B.单元测试、系统测试、集成测试、验收测试C.验收测试、单元测试、集成测试、系统测试D.单元测试、集成测试、系统测试、验收测试5 .在ISo的OSl安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?BA、加密B、数字签名C、访问控制D、路由控制6 .非对称算法是公开的,保密的只是什么?BA.数据B.密钥C.密码D.口令7 .某系统被攻击者入侵,初步疑心为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看
40、:CA.系统日志8 .应用程序日志C.安全日志DJIS日志8 .PDR模型和P2DR模型采用了动态循环的机制实现系统保护、检测和响应。这种模型的特点理解错误的选项是:CA、模型已入了动态时间基线,符合信息安全开展理念B、模型强调持续的保护和响应,符合相对安全理念C、模型是基于人为的管理和控制而运行的D、模型引入了多层防御机制,符合安全的“木桶原理9 .某单位想用防火墙对telnet协议的命令进行限制,应选在什么类型的防火墙?BA.包过滤技术B.应用代理技术C.状态检测技术D.NAT技术10.某单位通过防火墙进行互联网接入,外网口地址为202.101.1.1,内网口地址为192.168.1.1,
41、这种情况下防火墙工作模式为:BA.透明模式B.路由模式C,代理模式D.以上都不对11.下面哪类控制模型是基于安全标签实现的?BA.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制12 .监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为:DA.穷举攻击B.字典攻击C.社会工程攻击D.重放攻击13 .关于数据库注入攻击的说法错误的选项是:CA.它的主要原因是程序对用户的输入缺乏过滤B.一般情况下防火墙对它无法防范C,对它进行防范时要关注操作系统的版本和安全补丁D.注入成功后可以获取局部权限14 .以下哪种情形下最适合使用同步数据备份策略?CA.对灾
42、难的承受能力高B.恢复时间目标(RTeO长C.恢复点目标(RPo)短D.恢复点目标(RPo)长15.灾难发生后,系统和数据必须恢复到:BA.时间要求B.时间点要求C.数据状态D.运行状态16.UNIX中,Hogin和rsh/rshd之间的区别是什么?BA.在登陆不可信的主机时,Hogin要求用户输入其用户名,而rsh/rshd不这样要求B. rsh/rshd不允许用户登陆,但允许其在远程主机上运行命令,而rlogin不允许C. rsh/rshd允许用户登陆,还允许其在远程主机上运行命令,而rlogin不允许D.在登陆不可信的主机时,rsh/rshd要求用户输入其用户名,而rlogin不这样要求
43、17 .下面关于IIS错误的描述正确的选项是?BA. 401一找不到文件B. 403一禁止访问C. 404一权限问题D. 500一系统错误18 .活动目录中的组策略不可以应用到DA.域B.OUC.站点D.组19.认证中心CA可委托以下过程:CA.撤消和中止用户的证书B.产生并分发CA的公钥C.在请求实体和它的公钥间建立链接D.发放并分发用户的证书20.关于IPSEC协议说法正确的选项是CA. IPSEC是一个标准协议B. IPSEC是一个非标准协议cIPSEC协议不是一个单独的协议,它是应用于IP层上网络数据安全的一整套体系结构D.IPSEC协议可以使用证书和与共享密钥加密21PSeC有几种工
44、作模式分别是CA.一种工作模式,加密模式B.三种工作模式,机密模式、传输模式、认证模式C.两种工作模式,隧道模式、传输模式D.两种工作模式,隧道模式、加密模式22.剩余风险应该如何计算?DA.威胁X风险X资产价值B.(威胁X资产价值X脆弱性)X风险C.单次损失值X频率D.(威胁X脆弱性X资产价值)义控制空隙23 .以下哪一项准确地定义了风险评估中的三个根本步骤?BA. (1)识别风险;(2)B. (1)资产赋值;(2)C. (1)资产赋值;(2)D. (1)识别风险;(2)评估风险;(3)消减风险风险分析;(3)防护措施识别风险;(3)评估风险资产赋值;(3)消减风险24 .以下哪一项最准确地描述了灾难恢复方案(DRP)应该包括的内容?AA.硬件,软件,人员,应急流程,恢复流程B.人员,硬件,备份站点C.硬件,软件,备份介质,人员D.硬件,软件,风险,应急流程25 .以下哪个不包含在证书中?A.密钥采用的算法B.公钥及其参数C.私钥及其参数D.签发证书的CA名称26 .关闭WindOWS网络共享功能需要关闭()服务?AA. S