信息技术安全笔试试卷带答案.docx
- 文档编号:234132
- 上传时间:2022-10-07
- 格式:DOCX
- 页数:21
- 大小:68.95KB
信息技术安全笔试试卷带答案.docx
《信息技术安全笔试试卷带答案.docx》由会员分享,可在线阅读,更多相关《信息技术安全笔试试卷带答案.docx(21页珍藏版)》请在冰豆网上搜索。
中国石化2014年信息技术安全竞赛
区域选拔赛笔试试卷(样题)
第一部分基础部分
一、单选题(每题0.5分,共10题,合计5分)
1.以下那个最不适合由数据库管理员来负责?
()
A.数据管理B.信息系统管理C.系统安全D.信息系统规划
2.一个公司经常修正其生产过程。
从而造成对处理程序可能会伴随一些改动。
下列哪项功能可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?
()
A.安全管理B.变更控制C.问题追踪D.问题升级程序
3.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门
4.事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:
()
A.准备-抑制-检测-根除-恢复-跟进
B.准备-检测-抑制-恢复-根除-跟进
C.准备-检测-抑制-根除-恢复-跟进
D.准备-抑制-根除-检测-恢复-跟进
5.机构应该把信息系统安全看作:
()
A.业务中心B.风险中心C.业务促进因素D.业务抑制因素
6.谁应该承担决定信息系统资源所需的保护级别的主要责任?
()
A.信息系统安全专家B.业务主管C.安全主管D.系统审查员
7.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:
()
A.系统管理员B.律师C.恢复协调员D.硬件和软件厂商
8.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的______等因素确定。
()
A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失
9.以下哪种方式不能提升企业社交的安全性?
()
A.统一身份认证B.消息的监控和管理C.发布企业社交应用程序
D.基于角色的访问控制
10.以下哪个选项不属于针对智能手机、平板电脑等移动设备的安全管理:
()
A.设备远程擦除B.密码强制策略C.应用程序分发D.访问权限控制
二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)
1.职责分离是信息安全管理的一个基本概念。
其关键是权力不能过分集中在某一个人手中。
职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。
当以下哪类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?
()
A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员
2.根据公安部82号令要求,中国石化部署的上网行为管理系统允许访问的网站是()
A.访问赌博、色情网站B.访问迷信网站
C.访问搜狐、新浪等经过国家新闻出版总署审批的网站
D.访问反动宣传网站
3.在办公室使用QQ/MSN等聊天工具对“中国石化网络系统”可能造成的危害是()
A.被人监听聊天内容B.聊天记录等私人信息丢失和窃取
C.容易导致病毒或恶意程序侵入D.导致银行账户密码泄漏
4.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?
()
A.明确责任,共同保护B.依照标准,自行保护
C.同步建设,动态调整D.指导监督,保护重点
5.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是:
()
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害
6.云计算的安全性主要包括两个方面,一是信息不会被泄露避免造成不必要的损失,二是在需要时能够保证准确无误地获取这些信息,在选择云计算服务时,主要应该关注哪些安全风险:
()
A.数据传输安全B.数据存储安全C.数据审计安全
D.安全风险控制策略
7.2011年震网病毒感染了全球超过45000个网络,60%的个人电脑。
这种病毒通过U盘传播,只要使用已感染病毒的U盘,就会取得一些工业用电脑系统的控制权。
从以上描述分析,感染震网病毒违背了下面哪些安全措施:
()
A.通过各地防病毒服务器安装防病毒客户端。
B.不使用盗版软件,保证防病毒软件为正版软件。
C.制定正确的病毒扫描策略,定期扫描电脑系统。
D.使用移动介质(如光盘、磁盘、U盘)前经过病毒查杀。
8.关于从互联网下载软件,下面建议不属于安全建议的是:
()
A.选择资源丰富的网站下载软件
B.下载软件时,关闭杀毒软件,提高下载速度
C.软件下载完成后直接打开下载的文件
D.到软件官方网站或其他正规软件下载网站下载软件
三、判断题(每题0.5分,共6题,合计3分)
1.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。
()()
2.2014年,国家成立中央网络安全和信息化领导小组,中共中央总书记习近平亲自担任组长。
()
3.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。
()
4.中国石化要求所有计算机终端均安装360防病毒软件。
()
5.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
()
6.口令复杂度应有要求,所以复杂的口令可以不用修改。
()
第二部分网络安全部分
一、单项选择题(每题0.5分,共10题,合计5分)
1.Tracert命令通过多次向目标发送哪种报文来确定到达目标的路由()
A.ICMP地址请求报文B.ARP请求报文C.ICMP回声请求报文
D.ARP响应报文
2.对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机?
()
A.1024B.65025C.254D.16E.48
3.RARP的作用是()
A.将自己的IP地址转换为MAC地址
B.将对方的IP地址转换为MAC地址
C.将对方的MAC地址转换为IP地址
D.知道自己的MAC地址,通过RARP协议得到自己的IP地址
4.在PPP协议的协商报文中,字段的作用是用来检测链路是否发生自环。
()
A.MRUB.MTUC.MagicNumberD.ACCMAPE.LOOP
5.在ISO定义的七层参考模型中,对数据链路层的描述正确的是:
()
A.实现数据传输所需要的机械,接口,电气等属性.
B.实施流量监控,错误检测,链路管理,物理寻址.
C.检查网络拓扑结构,进行路由选择和报文转发.
D.提供应用软件的接口
E.提供端到端数据传输的链路建立机制.
6.一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?
()
A.在DMZ区的内部B.在内网中C.和防火墙在同一台计算机上
D.在互联网防火墙之外
7.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?
()
A.地址过滤B.NAT C.反转D.认证
8.以下防火墙中最慢并且运行在OSI模型高层的是哪一个?
()
A.电路级网关 B.应用级网关 C.会话层防火墙D.包过滤
9.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?
()
A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙
10.用户打开计算机后没有登录计算机,导致网络接入认证超时,最快捷的解决方法是()
A.重新启动电脑B.禁用再启用网卡
C.点击“开始-运行”键入“smc-stop”D.卸载SEP客户端
二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)
1.对于这样一个地址,192.168.19.255/20,下列说法正确的是:
()
A.这是一个广播地址B.这是一个网络地址C.这是一个私有地址
D.地址在192.168.19.0网段上D.地址在192.168.16.0网段上
E.这是一个公有地址
2.路由器在执行数据包转发时,下列哪些项没有发生变化(假定没有使用地址转换技术)()
A.源端口号B.目的端口号C.源网络地址D.目的网络地址
E.源MAC地址F.目的MAC地址
3.下列关于ospf协议的说法正确的是:
()
A.ospf支持基于接口的报文验证
B.ospf支持到同一目的地址的多条等值路由
C.ospf是一个基于链路状态算法的边界网关路由协议
D.ospf发现的路由可以根据不同的类型而有不同的优先级
4.配置访问控制列表必须作的配置是()
A.启动防火墙对数据包过滤B.定义访问控制列表
C.在接口上应用访问控制列表D.制定日志主机
5.路由器的作用有()
A.异种网络互连B.子网间的速率适配
C.隔离网络,防止网络风暴,指定访问规则(防火墙)
D.子网协议转换
E.路由(寻径):
路由表建立、刷新、查找
F.报文的分片与重组
6.下列关于地址转换的描述,正确的是()
A.地址转换解决了因特网地址短缺所面临问题
B.地址转换实现了对用户透明的网络外部地址的分配
C.使用地址转换后,对IP包加长,快速转发不会造成什么影响
D.地址转换内部主机提供一定的“隐私”
E.地址转换使得网络调试变得更加简单
7.关于IP报文头的TTL字段,以下说法正确的有()
A.TTL的最大可能值是65535
B.在正常情况下,路由器不应该从接口收到TTL=0的报文
C.TTL主要是为了防止IP报文在网络中的循环转发,浪费网络带宽
D.IP报文每经过一个网络设备,包括Hub、LANSWITCH和路由器,TTL值都会被减去一定的数值
8.在OSPF中,以下是两台路由器成为邻居关系的必要条件。
()
A.两台路由器的Hello时间一致
B.两台路由器的Dead时间一致
C.两台路由器的RouterID一致
D.两台路由器所属区域一致
E.在路由器的配置中,相互配置对方为自己的邻居
F.两台路由器的验证类型一致
9.以下说法哪些是正确的()
A.如果几个动态路由协议都找到了到达同一目标
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 安全 笔试 试卷 答案