信息技术安全笔试试卷(带答案) 联系客服

发布时间 : 星期六 文章信息技术安全笔试试卷(带答案)更新完毕开始阅读33d99c192cc58bd63086bd88

中国石化2014年信息技术安全竞赛 区域选拔赛笔试试卷(样题)

第一部分 基础部分

一、 单选题(每题0.5分,共10题,合计5分)

1. 以下那个最不适合由数据库管理员来负责?( )

A. 数据管理 B.信息系统管理 C.系统安全 D.信息系统规划

2. 一个公司经常修正其生产过程。从而造成对处理程序可能会伴随一些改动。下列哪项功能

可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?( ) A.安全管理 B.变更控制 C.问题追踪 D.问题升级程序 3. 根据《信息安全等级保护管理办法》,( )应当依照相关规范和标准督促、检查、指导本

行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关 B.国家保密工作部门 C.国家密码管理部门 D.信息系统的主管部门 4. 事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:( ) A. 准备-抑制-检测-根除-恢复-跟进 B. 准备-检测-抑制-恢复-根除-跟进 C. 准备-检测-抑制-根除-恢复-跟进 D. 准备-抑制-根除-检测-恢复-跟进 5. 机构应该把信息系统安全看作:( )

A. 业务中心 B.风险中心 C.业务促进因素 D.业务抑制因素 6. 谁应该承担决定信息系统资源所需的保护级别的主要责任?( )

A. 信息系统安全专家 B.业务主管 C.安全主管 D.系统审查员 7. 计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:( )

A. 系统管理员 B.律师 C.恢复协调员 D. 硬件和软件厂商

8. 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的

_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的______等因素确定。( )

A. 经济价值 经济损失 B.重要程度 危害程度 C.经济价值 危害程度 D. 重要程

度 经济损失

9. 以下哪种方式不能提升企业社交的安全性?( )

A. 统一身份认证 B.消息的监控和管理 C.发布企业社交应用程序 D. 基于角色的访问控制

10. 以下哪个选项不属于针对智能手机、平板电脑等移动设备的安全管理: ( )

A. 设备远程擦除 B.密码强制策略 C. 应用程序分发 D.访问权限控制 二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)

1. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。

职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制

1

功能进行破坏。当以下哪类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背? ( )

A. 数据安全管理员 B.数据安全分析员 C.系统审核员 D. 系统程序员

2. 根据公安部82号令要求,中国石化部署的上网行为管理系统允许访问的网站是( )

A. 访问赌博、色情网站 B.访问迷信网站

C.访问搜狐、新浪等经过国家新闻出版总署审批的网站 D.访问反动宣传网站

3. 在办公室使用QQ/MSN等聊天工具对“中国石化网络系统”可能造成的危害是( )

A. 被人监听聊天内容 B. 聊天记录等私人信息丢失和窃取 C. 容易导致病毒或恶意程序侵入 D. 导致银行账户密码泄漏 4. 根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?

( )

A. 明确责任,共同保护 B.依照标准,自行保护 C. 同步建设,动态调整 D.指导监督,保护重点

5. 根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确

的是:( )

A. 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但

不损害国家安全、社会秩序和公共利益 B. 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,

或者对社会秩序和公共利益造成损害,但不损害国家安全 C. 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家

安全造成损害

D. 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对

国家安全造成严重损害

E. 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害

6. 云计算的安全性主要包括两个方面,一是信息不会被泄露避免造成不必要的损失,二是在

需要时能够保证准确无误地获取这些信息,在选择云计算服务时,主要应该关注哪些安全风险:( )

A. 数据传输安全 B.数据存储安全 C.数据审计安全 D. 安全风险控制策略 7. 2011年震网病毒感染了全球超过 45000个网络, 60%的个人电脑。这种病毒通过U盘传

播,只要使用已感染病毒的U盘,就会取得一些工业用电脑系统的控制权。从以上描述分析,感染震网病毒违背了下面哪些安全措施:( ) A. 通过各地防病毒服务器安装防病毒客户端。 B. 不使用盗版软件,保证防病毒软件为正版软件。 C. 制定正确的病毒扫描策略,定期扫描电脑系统。

D. 使用移动介质(如光盘、磁盘、U盘)前经过病毒查杀。 8. 关于从互联网下载软件,下面建议不属于安全建议的是:( )

2

A. 选择资源丰富的网站下载软件

B. 下载软件时,关闭杀毒软件,提高下载速度 C. 软件下载完成后直接打开下载的文件

D. 到软件官方网站或其他正规软件下载网站下载软件

三、判断题(每题0.5分,共6题,合计3分)

1. 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理

规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。()( )

2. 2014年,国家成立中央网络安全和信息化领导小组,中共中央总书记习近平亲自担任组

长。 ( )

3. 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全

保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护

等级需求的信息技术产品,进行信息系统建设。( )

4. 中国石化要求所有计算机终端均安装360防病毒软件。( )

5. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,

并配合公安机关的取证和调查。( )

6. 口令复杂度应有要求,所以复杂的口令可以不用修改。( )

第二部分 网络安全部分

一、单项选择题(每题0.5分,共10题,合计5分)

1. Tracert命令通过多次向目标发送哪种报文来确定到达目标的路由( )

A. ICMP地址请求报文 B.ARP请求报文 C.ICMP回声请求报文 D.ARP响应报文

2. 对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机?( )

A. 1024 B.65025 C. 254 D.16 E.48 3. RARP的作用是( )

A. 将自己的IP地址转换为MAC地址 B. 将对方的IP地址转换为MAC地址 C. 将对方的MAC地址转换为IP地址

D. 知道自己的MAC地址,通过RARP协议得到自己的IP地址

4. 在PPP协议的协商报文中, 字段的作用是用来检测链路是否发生自环。( ) A. MRU B.MTU C. Magic Number D.ACCMAP E.LOOP

5. 在ISO定义的七层参考模型中,对数据链路层的描述正确的是:( )

A. 实现数据传输所需要的机械,接口,电气等属性. B. 实施流量监控,错误检测,链路管理,物理寻址. C. 检查网络拓扑结构,进行路由选择和报文转发. D. 提供应用软件的接口

E. 提供端到端数据传输的链路建立机制.

6. 一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?( )

3

A. 在DMZ区的内部 B. 在内网中 C.和防火墙在同一台计算机上

D. 在互联网防火墙之外

7. 某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP

地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?( ) A. 地址过滤 B.NAT C.反转 D.认证

8. 以下防火墙中最慢并且运行在OSI模型高层的是哪一个?( )

A. 电路级网关 B.应用级网关 C.会话层防火墙 D.包过滤

9. 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种

防火墙是以下的哪一种?( )

A. 电路级网关 B.应用级网关 C. 会话层防火墙 D.包过滤防火墙 10. 用户打开计算机后没有登录计算机,导致网络接入认证超时,最快捷的解决方法是( ) A. 重新启动电脑 B. 禁用再启用网卡

C. 点击“开始-运行”键入“smc -stop” D.卸载SEP客户端

二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

1. 对于这样一个地址,192.168.19.255/20,下列说法正确的是: ( )

A. 这是一个广播地址 B.这是一个网络地址 C.这是一个私有地址 D. 地址在192.168.19.0网段上 D. 地址在192.168.16.0网段上 E. 这是一个公有地址 2. 路由器在执行数据包转发时,下列哪些项没有发生变化(假定没有使用地址转换技术)( )

A. 源端口号 B.目的端口号 C.源网络地址 D.目的网络地址 E. 源MAC地址 F.目的MAC地址 3. 下列关于ospf协议的说法正确的是:( )

A. ospf支持基于接口的报文验证

B. ospf支持到同一目的地址的多条等值路由

C. ospf是一个基于链路状态算法的边界网关路由协议 D. ospf发现的路由可以根据不同的类型而有不同的优先级 4. 配置访问控制列表必须作的配置是( )

A. 启动防火墙对数据包过滤 B.定义访问控制列表 C. 在接口上应用访问控制列表 D.制定日志主机 5. 路由器的作用有( )

A. 异种网络互连 B.子网间的速率适配

C. 隔离网络,防止网络风暴,指定访问规则(防火墙) D. 子网协议转换 E. 路由(寻径):路由表建立、刷新、查找 F. 报文的分片与重组

6. 下列关于地址转换的描述,正确的是( )

A. 地址转换解决了因特网地址短缺所面临问题

B. 地址转换实现了对用户透明的网络外部地址的分配

4