中国石化信息技术安全竞赛基础知识试卷.docx

上传人:夺命阿水 文档编号:826938 上传时间:2023-12-14 格式:DOCX 页数:43 大小:83.44KB
返回 下载 相关 举报
中国石化信息技术安全竞赛基础知识试卷.docx_第1页
第1页 / 共43页
中国石化信息技术安全竞赛基础知识试卷.docx_第2页
第2页 / 共43页
中国石化信息技术安全竞赛基础知识试卷.docx_第3页
第3页 / 共43页
中国石化信息技术安全竞赛基础知识试卷.docx_第4页
第4页 / 共43页
中国石化信息技术安全竞赛基础知识试卷.docx_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《中国石化信息技术安全竞赛基础知识试卷.docx》由会员分享,可在线阅读,更多相关《中国石化信息技术安全竞赛基础知识试卷.docx(43页珍藏版)》请在课桌文档上搜索。

1、第一部分基础知识中国石化2014年信息技术安全竞赛基础知识试卷(D卷)一、基础部分单选题(每题0.5分,共10题,合计5分)1、信息化建设和信息安全建设的关系应当是:A.信息化建设的结束就是信息安全建设的开始B.信息化建设和信息安全建设应同步规划、同步实施C.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D.以上说法都正确2,国有企业越来越重视信息安全,最根本的原因是:A.国家越来越重视信息安全,出台了一系列政策法规B.信息化投入加大,信息系统软硬件的成本的价值越来越高C.业务目标实现越来越依赖于信息系统的正常运行D.社会舆论的压力3、计算机病毒的预防措施包括:A.管理、技术、硬件B.

2、软件、安全意识、技术C.管理、技术、安全意识0硬件、技术4、物联网三要素是:A.感知传输智能应用B.感知互联交换C.识别传感应用D.互联传输交换5、信息安全最大的威胁是:A.人,特别是内部人员B.四处肆虐的计算机病毒C.防不胜防的计算机漏洞D.日趋复杂的信息网络6,中国石化网络准入控制系统在进行户身份认证时是根据核实。A.OA服务器B.数据库服务器C.radius服务器D.活动目录服务器7、云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务:A.云用户身份管理服务B.云访问控制服务C.云审计服务D.云应用程序服务8、

3、个人申请数字证书需填写中国石化个人数字证书申请表,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交办理。A.PKIB.CAC.LRAD.RA9、中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为一年。A.1B.3C.5D.810、下面说法错误的是:A.我国密码算法的审批和商用密码产品许可证的管理由国家密码管理局负责B.对计算机网络上危害国家安全的事件进行侦查由国家安全部负贡C.公共信息网络安全监察和信息安全产品的测评与认证由公安部负责D.全国保守国家秘密的工作由国家保密局负责二、基础部分不定项选择题(每题

4、1.5分,共8题,合计12分;少选得0.5分,多选不得分)11、可以用来签发证书的介质,以下所列错误的是:A.智能kB.USB-KEYC微软的CSP容器D.U盘12、中国石化数字证书管理系统(PKI/CA)所能提供的服务有:A.数字签名B.安全邮件S/MIMEC.监控审计D.数据加解密E,身份认证13、以下可以有效提升企业在使用云计算时的安全性的有:A.基于角色的用户访问B.高风险数据防护C.允许所有设备接入D.满足用户的所有需求14、在单位的局域网中为什么要规范个人终端计算机名称?A.提升管理效率B.出现问题后及时定位C.提升网络运行效率D.降低病毒感染凤险15、信息系统安全问题层出不穷的根

5、源在于:A.病毒总是出现新的变种B.风险评估总是不能发现全部的问题C.信息系统的复杂性和变化性D.威胁来源的多样性和变化性16、哪些事情是作为一个信息系统普通用户应当负有的责任:A.对内网进行漏洞扫描,确认自己是否处于安全的网络环境B.尽量广泛地访问黑客网站,掌握最新的信息安全攻防知识C.设置足够复杂的口令并及时更换D.在发现单位信息系统可能遭受入侵时,进行及时的监控和反击17、以下关于大数据的叙述中恰当的是:A.大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据B.大数据具有数据体量巨大、数据类型繁多等特性C.大数据的战略意义是实现数据的增值D.大数据研究中,数据之间

6、的因果关系比关联关系更重要18、保障账号及口令安全,通常应当:A.使用尽量复杂的账号B.使用尽量复杂的口令C.修改默认的管理帐号名称D.设置定期修改口令及错误尝试次数三、基础部分判断题(每题05分,共6题,合计3分)19、中国石化准入控制系统可以手动指定要检查的补丁级别。A.对B,错20、中国石化PKI/CA系统包括根CA、运营CA系统(简称CA系统)、密钥管理系统(简称KMC系统X托管RA系统和数字证书受理点(简称LRA).A.对B.错21、涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。A.对B.错22、SSF33、SM2都是非对称加密算法A.对B.错23、刑法

7、规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。A.对B.错24、2014年2月中央网络安全和信息化领导小组止式成立,李克强任组长。A.对B.错四、网络安全单选题(每题05分,共IO题,合计5分)25、基于网络低层协议、利用协议或操作系统实现的漏洞来达到攻击目的,这种攻击方式称为:A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击26、无线局域网中的WEP是:A.服务集标识符,一种无线数据加密方式B.服务集标识符,一种接入地址过渡机制C.有线等效保密,一种无线数据加密方式D.有线等效保密,一种接入地址过渡机制27、属于被动攻击的恶

8、意网络行为是:A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗28、一个IP报文在路由器中经过一番处理之后,TTL字段值变为0,这时:A.路由器向IP报文的源地址发送一个ICMP错误信息,并继续转发该报文B.路由器向IP报文的源地址发送一个ICMP错误信息,并停止转发该报文C.路由器继续转发报文,不发送错误信息D.路由器直接丢弃该IP报文,既不转发,也不发送错误信息E.以上四种说法都不完全正确,要视具体情况而定29、以下路由协议中,属于IGP的是:A.OSPF,EGP、RIPB.IS-ISRlP-2、ElGRP、OSPFC.BGP、IGRP、RIPD.PPP、RIP、OSPF、IGRP30、

9、在Wi-Fi安全协议中,WPA与WEP相比,采用了:A.较短的初始化向量B.更强的加密算法C.共享密钥认证方案D.临时密钥以减少安全风险31、ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是:A.源主机A的MAC地址B.目标主机B的MAC地址C.任意地址:000000D.广播地址FFFFFFFFFFFF32、防火墙是在网络环境中的应用。A.字符串匹配B.防病毒技术C.入侵检测技术D.访问控制技术33、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令:A.pingB.nslookupC.tracertD.ipconfig34、当目的地

10、址不在交换机的MAC地址列表中时,交换机将如何处理帧?A.它去弃该帧B.它广播该帧到所有端口,除了接收该帧的端U之外C.它转发该帧到所有端口,直到它接收到目的地址的网络设备的确认信息D.它缓存该帧,直到目的地址学习了该路径五、网络安全不定项选择题(每题1.5分,共20题,合计30分:少选得0.5分,多选不得分)35、在通信过程中,只采用数字签名可以解决等问题。A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性36、路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取等安全管理措施才能保证路由器基本的安全。A.设置访问控制列表B.升级IOS进行安全

11、补漏C.加装硬件模块使之外部完全隔离D.把路由器锁起来37、以下关于SNMPVl和SNMPV2的安全性问题说法错误的是:A.SNMPVl不能阻止未授权方伪装管理器执行Get和Set操作B.SNMPvl能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMPV2解决不了篡改消息内容的安全性问题D.SNMPv2解决不了伪装的安全性问题38、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括:A.源地址B.目的地址C.协议D.有效载荷设备.39、为了对网络边界或关键节点实现网络攻击的实时监控,可部署A.入侵检测B.入侵防御C.防病毒网关

12、D.数据库审计40、IPSeCVPN中的IKE协议的主要作用是:A.安全关联的集中化管理,减少连接时间B.密钥的生成和管理C.用户证书管理D.用户策略管理41、以下对于对称密钥加密说法正确的是:A.对称加密算法的密钥易于交换B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法?加解密处理速度比较快42、无线城域网WMAN主要的技术标准包括哪些:A.WiFiB.WiMAXC.WiMeshD.HiperLAN43、准入设备对无线及内网接入控制有哪几种部署模式:A.策略路由模式B.嵌入式模式C.旁路模式D.MVG模式44、根据中国石化网络管理办法,以下说法正确的是:A.

13、企业根据自身网络结构特点,可以开设多个Internet出口,以便企业员工能方便地访问互联网,获取有用信息B.根据业务需要接入企业网络的中国石化其他企业和机构,信息管理部门应给予网络的保障与支持,并将其纳入企业网络维护体系C.由于部分主干网络设备放置在企业,为了方便管理,提高效率,企业信息管理人员可以对主干网设备进行调配,或必要的配置和修改,以确保主干网络正常运行D.中国石化网络IP地址、域名实行统一规划和管理企业根据中国石化网络IP地址分配的情况,统一编制本企业的IP地址分配方案45、下面选项中哪些是数据链路层的主要功能:A.提供对物理层的控制B.差错控制C.流量控制D.决定传输报文的最佳路由

14、46、在点对多点的网络传输中,既可以采用单播技术,也可以采用组播技术,相比之下组播具有哪些优势?A.组播技术使用IP地址资源更少B.组播技术可以降低对服务器的性能需求C.组播技术可以降低网络流吊:,节省网络带宽D.组播技术传输报文更可靠47、VLAN可以基于以下哪些方式划分?A.基于IP地址划分B.基于网络层次划分C.基于MAC地址划分D.基于端口划分48、BGP协议中以下哪些属性为公认强制属性?A.ASpathB.起源属性C.下一跳属性D.MED49、在IP报文头的字段中,以下哪些内容和IP报文分片有直接的关系?A.源IP地址B.目的IP地址C.标识字段(Identification)D.标

15、志字段(MF、DF字段)E.片偏移50、下列关于ospf协议的说法正确的是:A.ospf支持基于接口的报文验证B.ospf支持到同一目的地址的多条等值路由C.ospf是一个基于链路状态算法的边界网关路由协议D.ospf发现的路由可以根据不同的类型而有不同的优先级51、以下哪些项不属于IEEE802.1q协议的作用?A.生成树协议B.以太网流最控制C.生成VLAN标记D.基于端口的认证52、IPSeC支持的加密算法有:A.DESB.3DESC.IDEAD.SET53、在网络地址的转换过程中,防火墙如何实现将接收到相同外部IP的数据转发给不同的内部主机:A.防火墙纪录的包的目的端口B.防火墙使用广

16、播的方式发送C.防火墙根据每个包的时间顺序D.防火墙根据每个包的TCP序列号54、如何应对网络中突如其来的故障与攻击:A.学习黑客技术B.做好应急演练C.做好应急预案D.做好安全备份六、网络安全简答题(每题5分,共3题,合计15分)55、为什么要把网络设备的日志存放到统一的审计系统?56、常见的网络攻击和网络防御技术分别包括哪些?57、RFCl918规定的私有IP地址有哪些?请简述使用私有地址的优点。七、系统安全单选题(每题05分,共10题,合计5分)58、假设有10个员工SALARY记录,除了一条记录的SALARY字段是空值外,每条记录包含的SALARY值为100,那么执行下列语句:SELE

17、CTSUM(SALARY)FROMEMPLOYEES;返三l的值是:A.NULLB.900.0C.1000.0D.以上都不对59、下列UniX没有提供的安全机制是:A.身份认证B.文件加密C.访问控制D.日志与审计60、下列关于WebLOgiC口令长度配置说法不正确的是:A.任意选择一个安全领域,进行口令验证提供程序配置即可B.口令验证提供程序仅对其所属的安全领域有效C.口令长度配置应在目标安全领域的口令验证提供程序中配置口令长度策略D.口令长度至少为8位61、通过修改LinUX系统账户中一参数,可以实现系统的自动注销功能。A.TMINB.TMAUTOC.TMOVERD.TMOUT62、Win

18、doWS默认帐户应如何管理:A.禁用AdminiStratOr帐户,重命名GUeSt帐户B.禁用Administrator及GUeSt帐户C.重命名Administrator帐户,禁用Guest帐户D.重命名Administrator及Guest帐户63、以下哪个是WindoWSF,权限最高的真实帐户:A.systemB.PowerUserC.AdministratorD.Users64、以下哪种行为不是防御恶意代码有效办法:A.安装防病毒软件B.使用普通权限用户作为日常使用C.使用管理员用户登录系统作为日常使用D.开启网络防火墙65、下列选项中安全性级别最高的RAlD级别为:A.RAID0B

19、.RAID1C.RAID3D.RAID566、在WindoWSSerVer2008系统中,要有效防止穷举法破解用户密码,应采取:A.安全选项策略B.账户锁定策略C.审核对象访问策略D.用户权利指派策略67、所有网络服务器都运行WindowsServer2008.每周一都执行一次网络完全备份,周二,周三,周四和周五执行增量备份.备份工作总是在凌晨1点进行。星期五下午,一位用户不小心删除了一个文件,需要恢复此文件,下面应该怎么做?A.打开从周一开始的一周备份日志:在每个日志中,搜索文件备份:恢复你找到的第一个备份B.打开从周五开始的一周备份口志:在每个口志中,搜索文件备份;恢复你找到的第一个备份C

20、.打开周一备份日志;如果你找到备份,就恢复备份文件;如果你没有找到备份,打开周五的日志并搜索,如果找到了,就恢复备份文件,如果没有找到,继续打开备份日志,从周五开始到一周:恢复你找到的第一个备份D.打开从周二开始的一周备份日志;在每个日志中,搜索文件备份;恢复你找到的第一个备份八、系统安全不定项选择题(每题15分,共20题,合计30分:少选得0.5分,多选不得分)68、DNS服务在解析一个DNS请求时,默认使用一协议_端口。A.TCPB.UDPC.53D.2569、计算机病毒的特点有:A.传染性B.可移植性C.破坏性D.可触发性70、应根据实际需求为各个帐户设置最小权限,以下哪几个帐户不应分配

21、为administrators权限或system权限?A.OracleB.IIS,USERC.SQLDebugD.非远程桌面登录帐户71、关于远程桌面的描述,正确的是:A.远程桌面是微软服务器版本操作系统特有的服务B.远程桌面的默认端口是3389C.远程桌面的端口会经常被网络扫描工具扫描D.可以修改默认端口值来增加系统安全性72、数据安全应从哪几个方面进行防护:A.可用性B.完整性C.通用性D.机密性E.可还原性73、下列关于IlS站点路径说法正确的有:A.站点路径可以配置在任何分区内B.应将站点路径配置为非系统分区C.IIS站点路径配置路径为:进入开始-管理工具,Internet信息服务(I

22、lS)管理器,分别选择每个站点,在最右侧操作”选项卡中点击“高级设置”,修改常规”中的物理路径”为非系统分区的目标路径D.站点路径内可以存放各类日常运维文件74、在IJNUX系统的/var/log目录下,保存的系统日志文件包括A.btmpB.IastlogC.spoolerD.secure75、AlX系统的安装方式有哪几种?A.保留安装B.完全覆盖安装C.迁移安装以上都不对76、在下列RAlD级别中,可以提供数据保护的有:A.RAID口B.RAID1C.RAID5D.RAIDO+177、某业务数据库由于大量数据的增删改造成口志文件增长过快,从而占用了大最磁盘空间,以卜可以解决这个问题的选项有:

23、A.全库备份后收缩日志文件B.备份数据库日志后收缩日志文件C.备份数据库文件D.重启数据库实例78、某企业业务数据库有用户反馈报表执行缓慢,管理员经过调查后发现一些查询并选择使用最优的执行计划。同时也注意到一些优化器统计数据并没有被使用并且另一些也过期了.现在需要去改正这个问题使其报表执行更快,那么会使用f列哪些SQL语句来改善该问题?A.ALTERINDEXREORGANIZEB.UPDATESTATISTICSC.CREATESTATISTICSD.DBCCSHoWSTATISTICSE.DBCCUPDATEUSAGE79、在OraCle系统中使用角色的优点:A.减少权限管理的工作量B.实

24、现权限的动态管理C.不能实现权限的动态管理D.角色UJ以灵活的授予其它角色或用户80、一台WindOWSSerVer2008的计算机上有三块硬盘,管理员转换为动态磁盘并希望创建的动态卷可以容错,那么可以创建的动态卷类型为:A.RAID-5B.带区卷C.跨区卷D.镜像卷81、SQLServer的身份验证模式包括?A.文件方式验证B.SQLSERVER验证C.Windows身份验证模式D.以上都正确82、对于SQLSerVer数据库卜面说法正确的有:A.默认情况下,SQLSerVer使用1434端IJ监听B.为了安全起见,通常将数据库文件和日志文件放在一起存储C.设置SA账户的密码时,最好使用字母

25、、数字、字符组合以增强用户U令的强壮性D.系统的存储过程可能被人利用来提升权限或进行破坏83、数据库访问控制的粒度可能有:A.数据库级B.表级C.记录级(行级)D.字符级84、关于自动播放功能的关闭与开启的作用,正确的有:A.关闭自动播放后,手动运行带有病毒的程序,电脑也不会被感染B.关闭自动播放后,可防止自动播放设备自动运行C.关闭自动播放功能后,可以放心的运行任何来历不明的程序D.自动播放功能启用时,如果自动播放设备有病毒,病毒可能会自动运行E.自动播放功能启用时,如:当WindOWS在CD-R。M驱动器上检测到乐曲时,它可以自动地播放乐曲85、属于用户账户密码安全规则的是:A.密码应定期

26、修改B.密码应使用数字、字母、特殊符号的组合C.密码长度应在8位以上D.使用密码管理工具86、WindOWS系统安全防护应考虑哪些方面:A.帐号与口令的安全管理B.关闭不必要的网络服务和端口C.定期更新补丁D.安装防病毒等第三方防护软件87、计算机病毒的主要传播途径有:A.存储介质B.文件交换C.网络D.电子邮件九、系统安全简答题(每题5分,共3题,合计15分)88、在LinUX下,对远程登录操作应如何管理?89、如何理解WebLogiC安全领域?90、某公司的文件服务器的数据每天都会进行备份,采用的备份策略:每周日凌晨4点进行全备份;每个工作日早晨8点进行增量备份;假设在周三下午14:30由

27、于服务器磁盘的物理损坏导致服务器上所有的文件内容丢失。现在需要还原磁盘上的文件,请简述从文件丢失到还原的过程中,系统管理员需要做的操作,并说明丢失文件的可还原程度。十、应用安全单选题(每题0.5分,共10题,合计5分)91、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?A.早期的SMTP协议没有发件人认证的功能B.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因D.Internet分布式管理的性质,导致很难控制和管理92、在ERP系统中,以下哪类人员应对录入的数据的真实性负责:A.数据使用人员B.数据录入人员C.数据

28、审批人员D.数据录入人员和数据审批人员93、一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?A.在DMZ区的内部B.在内网中C.和防火墙在同一台计算机上D.在互联网防火墙之外94、以下关于公文系统日常维护描述正确的是:A.可依据用户需要,可直接删除系统中不需要的业务模块及数据B.任何用户提出业务配置调整需求,均可按需求执行调整维护C.对系统业务配置、流程配置等系统配置调整,需遵循规范的运维章程,填写运维申请单,经办公室(综合处)审核通过后送信息管理部门执行D.可在工作时间内进行业务系统新增模块的部署95、关于SSL卜一列哪种说法不正确:A.SSL在网络层进行加密B.SSL是Sec

29、ureSocketLayer的简称C.SSL起源于Netscape公司D.设计SSL是为了利用TCP提供可靠的端对端的安全传输96、Jim-直使用OWA方式来使用邮箱,由于失误将昨天收到的一封重要邮件删除了,今天早晨又清空了己删除邮件,以下说法正确的是?A.这封邮件己经无法找到B.这封邮件可以通过选项”中的己删除邮件”中找到并恢复C.这封邮件可以通过草稿箱”中找到并恢复D.以上说法均不正确97、软件产品的供货商常常是在受到很大压力的情况f才发布安全补丁,而这些补丁可能不能解决安全问题还带来一些负作用,由于费用或资源限制在不能对补丁进行准确测试时,信息安全管理者应当:A.补丁有问题是厂商的责任,

30、不打补丁是我的责任B.如果本单位没有对补丁进行准确测试的能力,就坚决不打补丁C.暂时推迟,看其它同类系统打补丁的效果,来决定是否打补丁D.利用可信的内外部资源进行风险评估,根据评估结果决定采取的措施98、当电子付款指令导出后,受理响应状态灯为红灯时,应做以下哪种处理:A.进行重复释放导出或冲销付款凭证B.通知银行修改C.先导出再通知付款单位修改D.暂时搁置99、属于无线局域网的被动攻击有哪些?A.加密B.网络窃听C.身份假冒D.中间人攻击100、在2013版内控手册ERP系统权限控制标准中,卜冽哪些岗位属于相容岗位:A.出纳岗位与会计核竟岗位B.资产主数据岗位与手工创建折旧凭证岗位C.财务稽核

31、岗位与会计核算岗位D.财务主管岗位与税务管理岗位十一、应用安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)101、SSL协议为TCP/IP连接提供了的保证。A.数据加密B.服务器身份验证C.消息完整性验证D.高速传输E.数据压缩102、在信息系统使用过程中需要遵循以下哪些原则:A.实名制原则B.权限最小化原则C.权限最大化原则D.共享原则103、FUZZing测试属于下列哪种测试方法类别?A.白盒测试B.黑盒测试C.动态测试D.静态测试104、以下内容可以通过销售凭证类型配置所能控制的是哪些:A.定价历程B.凭证号码分配C.凭证输出控制D.凭证文本E.可用性检

32、查及需求传递F.默认交货及发票类型105、应用系统账户口令的安全策略是:A.字母、数字和特殊字符都有B.采用至少8位长度C.引用自己熟悉的古诗、故事和单词的字母,并穿插特殊字符D.定期修改自己的密码IO6、备份EXChange邮箱能够应对:A.邮箱中的数据被病毒破坏B.邮件被误删除C.邮件服务器出现故障D.非法人员获取邮件信息107、下列哪些措施,可以有效降低社交工程攻击的潜在影响。A.遵从法规的要求B.提高道德水准C.安全意识培训D.有效的绩效激励政策E.安全技术宣传108、张三收到告警邮件,提示邮箱快满了,以下哪些方法可以清理邮箱空间:A.删除不必要的邮件,同时清空“己删除邮件”中的所有邮

33、件B.将所有邮件标记为己读状态C.配置exchange模式的客户端,通过归档将邮件下载到本地D.将邮件从收件箱移动到草稿箱109、以下内容属于应用安全范畴的是:A.入侵检测B.服务器打补JC.应用审计D.身份认证110,以下哪些信息发生变化时,公文系统需重新申请系统注册码:A.变更公文系统IE登录域名B.公文系统服务器IP地址变更C.公文系统服务器IP地址使用的网卡硬件损坏更新引起的MAC地址变更D.公文系统服务器硬件损坏或停用引起的系统迁移至新的硬件上运行111、F面哪些属于信息化管理部在中国石化互联网应用管理工作中的职责?A.对各单位在互联网出口发布的信息内容进行审批;B.对区域网络中收互

34、联网出口进行运维管理C.负责总部互联网出口的日常安全管理工作D.负责中国石化互联网应用管理工作的监督、检查和指导112、在邮件系统中查找联系人的方法有:A.通过OWA的结构地址簿查找本单位的人员B.通过Exchange模式的客户端的全球通讯簿查找全企业的人员C.通过POP3模式的客户端的全球通讯簿查找全企业的人员D.通过OWA,使用全球通讯簿查找全企业的人员113、资金集中管理系统使用专网专机的主要目的包括:A.确保网络安全、防止病毒B.大幅提高访问速度C.防止信息泄露、篡改、假冒D.避免操作员使用公网社交软件114、PKI/CA系统对业务系统所提供的功能有哪些?A.身份认证B.签名验签C.数

35、据加解密D.权限管理115、按照内控的不相容岗位职责分离原则,对项目的用户状态权限分配中,一个可以创建项目定义的用户能同时分配的用户状态有:A.初始B.审核C.批准D.关闭116、系统开发阶段系统上线控制关注的主要因素包括:A.数据迁移B.用户培训C.后台作业D.上线计划117、以下关于离职人员信息系统帐号管理描述错误的是:A.信息系统运维部门在定期审核信息系统帐号时对离职人员帐号进行处理B.无需对离职人员系统帐号进行处理C.接任人员可以直接使用离职人员系统帐号D.必须对系统帐号进行处理后方可正式离职118、FTP服务一般运行在什么端口上?A.20.0B.21.0C.25.0D.147.011

36、9、开票员在创建订单时,在什么情况下会发生信用检查冻结:A.该客户没有信用额度B.该客户己超过信用额度C.该客户信用额度被冻结D.该客户信用额度处于未清账状态120、以下关于公文系统生产环境功能开发的维护,描述正确的是:A.可根据需要直接在生产环境上进行开发测试B.对生产环境进行代码维护时,需严格遵守操作申请、通知业务相关人员、系统备份、实施、验证、交付使用的工作原则C.无需取得主管部门许可,可在上班时间内对生产系统进行代码维护D.可能影响业务正常的代码维护,必须安排在非工作时间内进行十二、应用安全简答题(每题5分,共3题,合计15分)121,IISWeb安全配置中的常见的安全配置项有哪些?1

37、22、简述在ERP系统中进行过帐业务过程中出现下列错误的原因和处理方法。(1)当前物料无成本价格禁止库存作业。(2)估价记录物料XXX、工厂XXX、评估类XXX不存在。(3)物料XXX直到UoMgrp相同的跨所有工厂时才能移动。(4)库存地点XXX(对于物料工厂评估类型)不存在。(5)短缺BA非限制使用XXXkga123、简述信息系统应急预案编制的主要内容?十三、信息安全单选题(每题0.5分,共10题,合计5分)124、下列哪项不是信息安全等级保护管理办法(公通字200743号)规定的内容:A.国家信息安全等级保护坚持自主定级、自主保护的原则B.国家指定专门部门对信息系统安全等级保护工作进行专

38、门的监督和检查C.跨省或全国统联网运行的信息系统可由主管部门统确定安全保护等级D.涉及国家秘密的信息系统不进行分级保护125、下面哪-项最好地描述了组织机构的安全策略。A.定义了访问控制需求的总体指导方针B.建议了如何符合标准C.表明管理者意图的高层陈述D.表明所使用的特定技术控制措施的高层陈述126、以下哪一项是被动攻击的例子?A.试图使用其他人的帐号进行登录B.在网络线路上安装发送设备来产生错误的消息C.当用户敲击系统密码的时候对其进行窃听D.拒绝合法用户的服务127、信息安全等级保护管理办法中明确指出,第三级信息系统应当至少进行一次等级测评。A.半年B.一年C.两年D.:年128、IT一

39、般性控制内控流程要求安全管理员每对网络管理员的审计监控和问题处理结果进行审核。A.15天B.周C.月D.季度129、卜面哪一项最好地描述了风险分析的目的?A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险D.识别同责任义务有直接关系的威胁130、在ISO27001中,对信息安全的可用性的描述是:A.确保只有被授权的人才可以访问信息B.确保信息和信息处理方法的准确性和完整性c.确保在需要时,被授权的用户可以访问信息和相关的资产D.以上内容都不是131、中国石化内部控制要求信息系统风险评估至少进行一次.A.一年B.一季度C.三年

40、D.五年132.在IT运维人员和最终用户的职责分离存在控制弱点时,下列哪项将成为合适的补偿性措施:A.限制对服务器设备的物理访问B.审查交易日志和应用日志C.在雇佣IT人员以前做背景调杳D.在最终用户不活动后锁定会话133,常见的对称加密算法有:A.RSA、RC2、RC4B.DES、3DE5、RC2,RC4C.椭圆算法、DES、3DESD.MD5、SHA十四、信息安全不定项选择题(每题L5分,共20题,合计30分;少选得0.5分,多选不得分)134、信息安全管理体系建设是PDCA动态持续改进的一个循环过程,包括规划和建立、实施和运行、监视和评审、保持和改进四个部分,其中属于监视和评审阶段的内容

41、是:A.执行检测安全事件程序B.执行信息安全管理体系监视程序C.测量控制措施的有效性D.评审可接受残余凤险135、下面属于主动类型的黑客攻击行为。A.拒绝服务B.中间人C.窃听D.嗅探136、F面对信息安全策略的描述正确的是?A.信息安全策略应对信息安全工作的原则和目标进行清晰的定义B.一般信息安全策略体系文件是分层次的C.信息安全策略中应将安全技术措施的具体实施方法和时间计划规定清楚D.应当将高层管理者的意图和判断表达清楚137、公安机关负责信息安全等级保护工作的:A.测评B.监督C.检查D.指导138、以下控制内容属于IT-般性控制的有:A.客户信用控制B.系统变更控制C.程序和数据访问控

42、制D.系统操作和运行控制139、卜面对IDS的描述错误的是:A.基于特征的系统可以检测新的攻击类型B.基于特征的系统比基于行为的系统产生更多的误报C.基于行为的系统维护状态数据库来与数据包和攻击相匹配D.基于行为的系统比基于特征的系统有更高的误报140、一个信息系统是否安全就要看它:A.是否已经通过部署消灭了风险B.是否可以抵抗大部分凤险C.是否建立了具有自适应能力的信息安全模型D.是否已经将风险减少到最小程度,是否在可控范围内,而不是绝对的无风险141、信息系统安全等级保护中作为定级对象的信息系统应具有如卜基本特征:A.具有唯一确定的安全责任单位B.具有信息系统的基本要素C.承载单一或相对独

43、立的业务应用D.单位具有独立的法人142、以下哪些策略对IP欺驮防御有效:A.严格设置路由策略,例如丢弃来自网络且源地址为本地地址的数据包B.使用抗IP欺骗的网络产品和安全产品C.对IP地址与MAC进行绑定D.安装最新的杀毒软件并更新病毒库143、在网络通信中,一般用哪类算法来保证机密性:A.对称加密算法B.消息认证码算法C.消息摘要算法D.数字签名算法144、以下关于风险管理描述正确的是:A.风险管理是识别、评估和减少风险的过程B.风险评估即对漏洞的严重程度和威胁的可能性进行检查,并考虑事故造成的可能影响C.描述威胁和漏洞的最好的方法是根据对经营业务的影响描述D.以上说法都不正确145、IT

44、风险种类包括:A.IT规划和架构风险B.财务报告风险C.应用系统风险D.IT基础设施风险146、信息安全凤险评估的要素包括:A.资产及其价值B.数据安全C.脆弱性D.安全措施E.威胁147、概括的说信息安全凤险管理的对象主要包括:A.信息自身B.信息载体C.信息应用D.信息环境148、应对操作系统安全漏洞的基本方法是:A.对默认安装进行必要的调整B.给所有用户设置严格的口令C.及时安装最新的安全补丁D.更换到另一种操作系统149、关于通过hash计算获得的摘要,下面说法正确的是:A.对于一个很长的消息,可以通过一个很短的摘要进行校验B.通过摘耍本身,在计算可行性意义下难以得到原始的消息C.两个消息即使差别很小,其hash值也会发生很大改变D.通过hash值可以判定消息是否来自某特定的创建者150、卜列哪些通信协议是未经加密的不可靠传输协议:A.FTPB.SSLC.POP3D.HTTP151、以下有关通信与日常操作描述正确的是?A.信息系统的变更应该是受控的B.企业在岗位设计和人员工作分配时应该遵循职责分离的原则C.移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏D.内部安全审计无需遵循独立性、客观性的原则152、为保障网络互联的安全,下面哪种说法符合IT内控的管理要求:A.安全管理员每季度对安全设备的规则进行复核、确认、检查,填写安全设备配置检查记录表B.安全

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号