您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 信息技术安全笔试试卷(带答案)
1中国石化2014年信息技术安全竞赛区域选拔赛笔试试卷(样题)第一部分基础部分一、单选题(每题0.5分,共10题,合计5分)1.以下那个最不适合由数据库管理员来负责?()A.数据管理B.信息系统管理C.系统安全D.信息系统规划2.一个公司经常修正其生产过程。从而造成对处理程序可能会伴随一些改动。下列哪项功能可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?()A.安全管理B.变更控制C.问题追踪D.问题升级程序3.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门4.事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()A.准备-抑制-检测-根除-恢复-跟进B.准备-检测-抑制-恢复-根除-跟进C.准备-检测-抑制-根除-恢复-跟进D.准备-抑制-根除-检测-恢复-跟进5.机构应该把信息系统安全看作:()A.业务中心B.风险中心C.业务促进因素D.业务抑制因素6.谁应该承担决定信息系统资源所需的保护级别的主要责任?()A.信息系统安全专家B.业务主管C.安全主管D.系统审查员7.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:()A.系统管理员B.律师C.恢复协调员D.硬件和软件厂商8.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的______等因素确定。()A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失9.以下哪种方式不能提升企业社交的安全性?()A.统一身份认证B.消息的监控和管理C.发布企业社交应用程序D.基于角色的访问控制10.以下哪个选项不属于针对智能手机、平板电脑等移动设备的安全管理:()A.设备远程擦除B.密码强制策略C.应用程序分发D.访问权限控制二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)1.职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制2功能进行破坏。当以下哪类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?()A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员2.根据公安部82号令要求,中国石化部署的上网行为管理系统允许访问的网站是()A.访问赌博、色情网站B.访问迷信网站C.访问搜狐、新浪等经过国家新闻出版总署审批的网站D.访问反动宣传网站3.在办公室使用QQ/MSN等聊天工具对“中国石化网络系统”可能造成的危害是()A.被人监听聊天内容B.聊天记录等私人信息丢失和窃取C.容易导致病毒或恶意程序侵入D.导致银行账户密码泄漏4.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()A.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点5.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是:()A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害6.云计算的安全性主要包括两个方面,一是信息不会被泄露避免造成不必要的损失,二是在需要时能够保证准确无误地获取这些信息,在选择云计算服务时,主要应该关注哪些安全风险:()A.数据传输安全B.数据存储安全C.数据审计安全D.安全风险控制策略7.2011年震网病毒感染了全球超过45000个网络,60%的个人电脑。这种病毒通过U盘传播,只要使用已感染病毒的U盘,就会取得一些工业用电脑系统的控制权。从以上描述分析,感染震网病毒违背了下面哪些安全措施:()A.通过各地防病毒服务器安装防病毒客户端。B.不使用盗版软件,保证防病毒软件为正版软件。C.制定正确的病毒扫描策略,定期扫描电脑系统。D.使用移动介质(如光盘、磁盘、U盘)前经过病毒查杀。8.关于从互联网下载软件,下面建议不属于安全建议的是:()3A.选择资源丰富的网站下载软件B.下载软件时,关闭杀毒软件,提高下载速度C.软件下载完成后直接打开下载的文件D.到软件官方网站或其他正规软件下载网站下载软件三、判断题(每题0.5分,共6题,合计3分)1.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。()()2.2014年,国家成立中央网络安全和信息化领导小组,中共中央总书记习近平亲自担任组长。()3.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。()4.中国石化要求所有计算机终端均安装360防病毒软件。()5.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。()6.口令复杂度应有要求,所以复杂的口令可以不用修改。()第二部分网络安全部分一、单项选择题(每题0.5分,共10题,合计5分)1.Tracert命令通过多次向目标发送哪种报文来确定到达目标的路由()A.ICMP地址请求报文B.ARP请求报文C.ICMP回声请求报文D.ARP响应报文2.对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机?()A.1024B.65025C.254D.16E.483.RARP的作用是()A.将自己的IP地址转换为MAC地址B.将对方的IP地址转换为MAC地址C.将对方的MAC地址转换为IP地址D.知道自己的MAC地址,通过RARP协议得到自己的IP地址4.在PPP协议的协商报文中,字段的作用是用来检测链路是否发生自环。()A.MRUB.MTUC.MagicNumberD.ACCMAPE.LOOP5.在ISO定义的七层参考模型中,对数据链路层的描述正确的是:()A.实现数据传输所需要的机械,接口,电气等属性.B.实施流量监控,错误检测,链路管理,物理寻址.C.检查网络拓扑结构,进行路由选择和报文转发.D.提供应用软件的接口E.提供端到端数据传输的链路建立机制.6.一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?()4A.在DMZ区的内部B.在内网中C.和防火墙在同一台计算机上D.在互联网防火墙之外7.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?()A.地址过滤B.NATC.反转D.认证8.以下防火墙中最慢并且运行在OSI模型高层的是哪一个?()A.电路级网关B.应用级网关C.会话层防火墙D.包过滤9.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙10.用户打开计算机后没有登录计算机,导致网络接入认证超时,最快捷的解决方法是()A.重新启动电脑B.禁用再启用网卡C.点击“开始-运行”键入“smc-stop”D.卸载SEP客户端二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)1.对于这样一个地址,192.168.19.255/20,下列说法正确的是:()A.这是一个广播地址B.这是一个网络地址C.这是一个私有地址D.地址在192.168.19.0网段上D.地址在192.168.16.0网段上E.这是一个公有地址2.路由器在执行数据包转发时,下列哪些项没有发生变化(假定没有使用地址转换技术)()A.源端口号B.目的端口号C.源网络地址D.目的网络地址E.源MAC地址F.目的MAC地址3.下列关于ospf协议的说法正确的是:()A.ospf支持基于接口的报文验证B.ospf支持到同一目的地址的多条等值路由C.ospf是一个基于链路状态算法的边界网关路由协议D.ospf发现的路由可以根据不同的类型而有不同的优先级4.配置访问控制列表必须作的配置是()A.启动防火墙对数据包过滤B.定义访问控制列表C.在接口上应用访问控制列表D.制定日志主机5.路由器的作用有()A.异种网络互连B.子网间的速率适配C.隔离网络,防止网络风暴,指定访问规则(防火墙)D.子网协议转换E.路由(寻径):路由表建立、刷新、查找F.报文的分片与重组6.下列关于地址转换的描述,正确的是()A.地址转换解决了因特网地址短缺所面临问题B.地址转换实现了对用户透明的网络外部地址的分配5C.使用地址转换后,对IP包加长,快速转发不会造成什么影响D.地址转换内部主机提供一定的“隐私”E.地址转换使得网络调试变得更加简单7.关于IP报文头的TTL字段,以下说法正确的有()A.TTL的最大可能值是65535B.在正常情况下,路由器不应该从接口收到TTL=0的报文C.TTL主要是为了防止IP报文在网络中的循环转发,浪费网络带宽D.IP报文每经过一个网络设备,包括Hub、LANSWITCH和路由器,TTL值都会被减去一定的数值8.在OSPF中,以下是两台路由器成为邻居关系的必要条件。()A.两台路由器的Hello时间一致B.两台路由器的Dead时间一致C.两台路由器的RouterID一致D.两台路由器所属区域一致E.在路由器的配置中,相互配置对方为自己的邻居F.两台路由器的验证类型一致9.以下说法哪些是正确的()A.如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中。B.路由优先级与路由权值的计算是一致的。C.路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性。D.动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的。10.交换机的接口被定义为VLANTRUNK时,可以有以下哪些接口模式()A.BlochngB.DynamicautoC.DynamicdesirableD.NonegotiateE.AccessF.Learning11.路由器的防火墙功能主要包括:()A.IP地址过滤B.MAC地址过滤C.安全日志D.流量管理12.属于无线局域网的被动攻击有哪些?()A.网络窃听B.通信量分析C.身份假冒D.中间人攻击13.属于IEEE802.11的用户认证机制有:()A.OpenauthenticationB.Pre-SharedKeyauthenticationC.SharedKeyauthenticationD.MACauthentication14.WPA采用下面哪些算法进行加密,提高加密安全强度。()A.发包生成新密钥B.消息完整性代码6C.序列功能的初始向量D.密钥重新获取和分配机制15.在数据加密方面,IEEE802.11i定义了哪些加密机制。()A.TKIPB.CCMPC.WRAPD.SKIP16.VPN主要采用以下技术来保证网络的安全。()A.TunnelingB.EncryptionC.KeyManagementD.Authentication17.是属于第2层隧道协议,都是将数据封装在点对点协议帧中通过互联网发送的。()A.
本文标题:信息技术安全笔试试卷(带答案)
链接地址:https://www.777doc.com/doc-2692235 .html