信息安全竞赛模拟题.docx
- 文档编号:26820622
- 上传时间:2023-06-23
- 格式:DOCX
- 页数:45
- 大小:38.25KB
信息安全竞赛模拟题.docx
《信息安全竞赛模拟题.docx》由会员分享,可在线阅读,更多相关《信息安全竞赛模拟题.docx(45页珍藏版)》请在冰豆网上搜索。
信息安全竞赛模拟题
信息技术安全笔试试卷
第一部分基础部分
一、单选题(每题0.5分,共10题,合计5分)
1、中国石化集团各企业要根据()等有关要求,合理确定信息系统的安全保护等级,定期开展信息系统等级保护测评、建设整改工作。
A.《中国石化信息安全等级保护管理办法》
B.《中国石化集团信息系统安全等级保护定级指南
》;
C.《中国石化集团信息系统安全等级保护管理办法》
D.《中国石化集团信息系统安全等级保护基本要求》
标准答案:
C
2、针对我国军工、能源、交通等行业的网络攻击和窃密行为多发频发,网络成为泄密的主渠道、重灾区,近几年国家查处的泄密案件()以上都与网络有关。
A.70%
B.80%
C.90%
D.60%
标准答案:
C
3、保密工作贯彻()的方针。
A、利于保管,便于工作
B、积极防范、突出重点、依法管理
C、谁主管,谁负责
D、统一领导、归口管理、分级负责
标准答案:
B
4、《中华人民共和国保守国家秘密法》于何时颁布和实施?
()
A、1985.9.51986.5.1
B、1988.9.51989.5.1
C、1990.5.11991.9.5
D、1990.5.11992.9.5
标准答案:
B
5、以下哪种人员不能申请使用中国石化邮箱?
()
A、正式员工
B、非中国石化员工
C、非正式员工
D、借调到其他单位的中国石化员工
标准答案:
B
6、信息化建设和信息安全建设的关系应当是?
()
A、信息化建设的结束就是信息安全建设的开始
B、信息化建设和信息安全建设应同步规划、同步实施
C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后
D、各项都正确
标准答案:
B
7、下列信息系统安全说法正确的是:
()
A、加固所有的服务器和网络设备就可以保证网络的安全
B、只要资金允许就可以实现绝对的安全
C、断开所有的服务可以保证信息系统的安全
D、信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略
标准答案:
D
8、用户打开计算机后没有登录计算机,导致网络接入认证超时,最快捷的解决方法是()
A、重新启动电脑
B、禁用再启用网卡
C、点击“开始-运行”键入“smc-stop”
D、卸载SEP客户端
标准答案:
B
9、计算机病毒通常是( )
A.能传染给用户的磁盘病毒
B.已感染病毒的磁盘
C.具有破坏性的特制程序
D.已感染病毒的程序
标准答案:
C
10、下列哪一条与操作系统安全配置的原则不符合?
()
A、关闭没必要的端口
B、不安装多余的组件
C、安装最新的补丁程序
D、开放更多的服务
标准答案:
D
2、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)
1、二〇一四年三月三日集团公司信息管理部发布的《关于加强中国石化信息安全工作的指导意见》关于近三年的信息安全工作的主要目标是:
进一步健全信息安全组织和________,完善____________,加强监督检查和风险评估;建成总部和企业两级信息安全运营中心,形成_______、________的技术保障体系,实现信息安全风险“可检测、可控制、可消除”,有效保障基础网络和信息系统安全稳定运行。
()
A.管理体系
B.信息安全策略
C.主动防御
D.综合防护
标准答案:
ABCD
2、国家秘密事项在什么情况下解密?
()
A、保密期限届满即自行解密,不需履行解密手续。
B、经主管机关、单位正式公布后,即视为解密。
C、在保密期限内,由于情况变化,不需继续保密的,原确定密级的机关、单位或其上级机关可以决定解密。
D、保密期限在本单位履行解密手续后视为解密。
标准答案:
ABC
3、对泄密责任者给予行政处分的一般标准有何规定?
()
A、泄露秘密级国家秘密的,应给予警告或者记过处分;
B、泄露机密级国家秘密的,应给予记过、记大过或者降级处分;
C、泄露绝密级国家秘密的,应给予记大过、降级、降职、撤职、开除留用察看或者开除处分。
D、泄露秘密级国家秘密的,应给予记大过处分;
标准答案:
ABC
4、中国石化信息安全工作面临的严峻形势包括如下哪些?
()
A、中国石化作为国有骨干企业,始终处于网络攻击的风口浪尖,不但是社会大众的关注焦点,也是境内外组织、黑客团体关注的焦点
B、云计算、物联网、移动互联和大数据等新技术的广泛应用,对信息安全工作提出了新的挑战
C、部分企业信息安全组织机构不健全,缺乏专业技术人才
D、部分干部和员工缺乏信息安全意识,系统建设中没有落实“三同步”(同步规划、同步建设、同步运行)原则
E、部分企业有多个互联网出口,安全防护水平参差不齐,木桶效应十分明显,整体防御能力还比较薄弱
标准答案:
ABCDE
5、集团公司有关信息系统安全的制度主要有哪些?
()
A、《中国石化信息系统安全管理办法》
B、《中国石化信息系统安全等级保护管理办法》
C、《中国石化网络管理办法》
D、《中国石化信息基础设施运行维护管理办法》
E、《中国石化电子邮件系统管理办法》
标准答案:
ABCDE
6、基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击()
A、中断
B、篡改
C、侦听
D、伪造
标准答案:
C
7、增强Windows系统安全性的措施有哪些?
()
A、及时对安全漏洞更新补丁,安装杀毒软件、防火墙等
B、修改配置或权限
C、升级或更换程序
D、停止或卸载不必要的服务和软件,去除木马等恶意程序
标准答案:
ABCD
8、关于补丁安装时描述正确的是?
()
A、补丁安装部署前需要加工不要的测试
B、补丁必须从可靠、安全的来源不断获取最新补丁
C、补丁安装部署时往往需要关闭和重启系统,为了避免不必要的损失,打补丁时需要做好备份和相应的应急措施。
标准答案:
ABC
三、判断题(每题0.5分,共6题,合计3分)
1、保密要害部门部位指日常工作中产生国家秘密的部门和部位。
(×)
2、各单位涉及集团公司全局的商业秘密,需经本单位审批后报集团公司保密委员会备案。
属于秘密和密级不明确的事项,且产生事项的部门无相应确定权限时,应先拟定密级,采取保密措施,并在7个工作日内报保密管理部门确定。
(×)
3、收发秘密载体,应当履行清点、登记、编号、签收等手续。
(√)
4、中央网络安全和信息化领导小组办公室,与国家互联网信息办公室一个机构、两块牌子。
(√)
5、记录雇员的工作效率是审计措施的安全目标之一。
(√)
6、跨站脚本(XSS)是指恶意攻击者向web页面插入恶意HTML代码,当用户浏览网页时,嵌入其中的HTML代码会被执行,从而达到恶意用户的特殊目的,该描述是否正确?
。
(√)
第二部分网络安全部分
一、单项选择题(每题0.5分,共10题,合计5分)
1、TCP协议是Internet上用得最多的协议,TCP为通信两端提供可靠的双向连接。
以下基于TCP协议的服务是?
()
ADNS
BTFTP
CLDAP
DSMTP
标准答案:
D
2、以下关于DNS服务器的叙述中,错误的是()。
A、用户只能使用本网段内DNS服务器进行域名解析
B、主域名服务器负责维护这个区域的所有域名信息
C、辅助域名服务器作为主域名服务器的备份服务器提供域名解析服务
D、转发域名服务器负责非本地域名的查询
标准答案:
A
3、部署IPSECVPN时,配置什么样的安全算法可以提供更可靠的数据加密()
A、3DES
B、AES
C、SHA1
D、MD5
标准答案:
B
4、设计一个网络时,分配给其中一台主机的IP地址为192、55、12、120,子网掩码为255、255、255、240,可以直接接收该主机广播信息的地址范围是()。
A、192、55、12、120~192、55、12、127
B、182、55、12、112~192、55、12、127
C、192、55、12、1~192、55、12、254
D、192、55、12、0~192、55、12、255
标准答案:
B
5、封装安全载荷协议ESP协议号()
A、51
B、50
C、47
D、48
标准答案:
B
6、下列不是防火墙的主要功能?
()
A准许访问
B限制访问
C对访问量流量进行记录
D加密数据
标准答案:
D
7、按照检测数据的来源可将入侵检测系统(IDS)分为( )
A、基于主机的IDS和基于网络的IDS
B、基于主机的IDS和基于域控制器的IDS
C、基于服务器的IDS和基于域控制器的IDS
D、基于浏览器的IDS和基于网络的IDS
标准答案:
A
8、以下关于VPN说法正确的是()
A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B、VPN指的是用户通过公用网络建立的临时的、安全的连接
C、VPN不能做到信息验证和身份认证
D、VPN只能提供身份认证、不能提供加密数据的功能
标准答案:
B
9、对于无线局域网的数据安全主要控制措施有哪些?
()
A、登录控制、备份
B、访问控制、口令安全
C、容错、数据加密
D、用户访问控制、数据加密
标准答案:
D
10、MD5散列算法具有()位摘要值,SHA1散列算法具有()位摘要值。
A、128,160
B、160,128
C、160,160
D、128,128
标准答案:
A
2、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)
1、网络安全工作的目标包括()。
A、信息机密性
B、信息完整性
C、服务可用性
D、可审查性
标准答案:
ABCD
2、信息系统安全保护的目标是要保护信息系统的()。
A、实体安全
B、运行安全
C、信息安全
D、人员安全
标准答案:
ABCD
3、严格的密码策略应当包含哪些要素()。
A、满足一定的长度,比如8位以上
B、同时包含数字,字母和特殊字符
C、系统强制要求定期修改密码
D、用户可以设置空密码
标准答案:
ABC
4、以下对交换机工作方式描述正确的是()。
A、可以使用半双工方式工作
B、可以使用全双工方式工作
C、使用全双工方式工作时要进行回路和冲突检测
D、使用半双工方式工作时要进行回路和冲突检测
标准答案:
ABD
5、与10.110.12.29mask255.255.255.224属于同一网段的主机IP地址是()。
A、10.110.12.0
B、10.110.12.30
C、10.110.12.31
D、10.110.12.32
标准答案:
BC
6、下列对于PAP协议描述正确的是()。
A、使用两步握手方式完成验证
B、使用三步握手方式完成验证
C、使用明文密码进行验证
D、使用加密密码进行验证
标准答案:
AC
7、以下对MAC地址描述正确的是()。
A、由32位2进制数组成
B、由48位2进制数组成
C、前6位16进制由IEEE负责分配
D、后6位16进制由IEEE负责分配
标准答案:
BC
8、配置备份中心的目的是()。
A、增加网络带宽
B、提高网络可用性
C、降低网络传输费用
D、防止数据传输意外中止
标准答案:
BD
9、下列关于地址转换的描述,正确的是:
()。
A、地址转换解决了因特网地址短缺所面临的问题
B、地址转换实现了对用户透明的网络外部地址的分配
C、使用地址转换后,对IP包加长,快速转发不会造成什么影响
D、地址转换内部主机提供一定的“隐私”
E、地址转换使得网络调试变得更加简单
标准答案:
ABD
10、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()。
A、DomainAdmins组
B、DomainUsers组
C、DomainReplicators组
D、DomainGuests组
标准答案:
ABD
11、网络安全扫描能够()。
A、发现目标主机或网络
B、判断操作系统类型
C、确认开放的端口
D、识别网络和拓扑结构
E、测试系统是否存在安全漏洞
标准答案:
ABCDE
12、下列关于OSPF协议说法正确的是()。
A、OSPF支持基于接口的报文验证
B、OSPF支持到同一目的地址的多条等值路由
C、OSPF是一个基于链路状态算法的边界网关路由协议
D、OSPF发现的路由可以根据不同的类型而有不同的优先级
标准答案:
ABD
13、哪个不是防火墙的工作模式()
A路由模式
B跳转模式
C透明模式
D代理模式
标准答案:
B
14、AD域架构的应用给企业管理带来的优势()。
A、提高IT运行效率
B、对用户实施权限管理
C、增强网络安全
D、易于维护
标准答案:
ABC
15、哪个不是防火墙策略设计的基本方法?
()
A允许所有除明确拒绝之外的通信或服务
B拒绝所有除明确允许之外的通信或服务
C对同一主机资源同时又能开放所有服务,又能关闭所有服务
D防火墙策略能够允许或拒绝通信
标准答案:
C
16、ACL使用包过滤技术,可以通过在路由器上读取第三层及第四层包头中的()信息,再根据预先定义好的规则对包进行过滤,就可以达到访问控制的目的。
A.源地址
B.目的地址
C.源端口
D.D、目的端口
标准答案:
ABCD
17、以下不属于对称加密算法的是?
()。
A.DES
B.RC4
C.HASH
D.RSA
标准答案:
CD
18、下列属于数据链路层的互联设备是:
()。
A、中继器
B、网桥
C、交换机
D、路由器
标准答案:
BC
19、下列属于常用的对称加密算法的有()。
A、DES
B、RC-5
C、RSA
D、IDEA
标准答案:
ABD
20、常用的无线加密方式中,不包含下面的()。
A、WEP
B、WPA/WPA2
C、WPA-PSK/WPA2-PSK
D、WAP
标准答案:
D
三、简答题(每题5分,共3题,合计15分)
1、OSI七层参考模型包含哪些?
参考答案:
应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。
2、请解释这条linux命令的含义,iptables-AINPUT-s192.168.0.3-ptcp--dport22-jACCEPT。
参考答案:
只针对源地址是192.168.0.3的机器开启SSH(22)登录端口
3、简述802.1X准入工作原理。
参考答案:
802.1x协议是基于Client/Server的访问控制和认证协议。
它可以限制XX的用户/设备通过接入端口访问LAN/WAN。
在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。
在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。
第三部分系统安全部分
一、单项选择题(每题0.5分,共10题,合计5分)
1、下列信息系统安全说法正确的是()
A、加固所有的服务器和网络设备就可以保证网络的安全
B、只要资金允许就可以实现绝对的安全
C、断开所有的服务可以保证信息系统的安全
D、信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略
标准答案:
D
2、以下对windows服务的说法错误的是()
A、为了提升系统的安全性管理员应尽量关闭不需要的服务
B、可以作为独立的进程运行或以DLL的形式依附在Svchost.exe
C、Windows服务只有在用户成功登录系统后才能运行
D、Windows服务通常是以管理员的身份运行的
标准答案:
C
3、数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?
()
A、访问的不一致性
B、死锁
C、对数据的非授权访问
D、数据完整性的损害
标准答案:
D
4、以下哪一项不是流氓软件的特征?
()
A、通常通过诱骗或和其它软件捆绑在用户不知情的情况下安装
B、通常添加驱动保护使用户难以卸载
C、通常会启动无用的程序浪费计算机的资源
D、通常会显示下流的言论
标准答案:
D
5、以下哪一项是DOS攻击的一个实例()
A、SQL注入
B、IPSpoof
C、Smurf攻击
D、字典破解
标准答案:
C
6、灾难恢复的最终目标是()
A、恢复信息系统及保障业务运作的连续
B、恢复业务数据
C、恢复信息系统
D、保护组织声誉
标准答案:
A
7、为了达到组织灾难恢复的要求,备份时间间隔不能超过()
A、服务水平目标(SLO)
B、恢复时间目标(RTO)
C、恢复点目标(RPO)
D、停用的最大可接受成都(MAO)
标准答案:
C
8、目前数据大集中是我国重要的大型分布信息系统建设和发展的趋势。
数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台。
对这种做法的认识正确的是()
A、数据库系统庞大会提高管理成本
B、数据库系统庞大会降低管理效率
C、数据的集中会降低风险的可控性
D、数据的集中会造成风险的集中
标准答案:
D
9、存储过程是SQL语句的一个集合,在一个名称下存储,按独立单元方式执行。
以下哪一项不是使用存储过程的优点()
A、提高性能,应用程序不用重复编译此过程
B、降低用户查询数量,减轻网络拥塞
C、语句执行过程中如果中断,可进行数据回滚,保证数据的完整性和一致性
D、可以控制用户使用存储过程的权限,以增强数据库的安全性
标准答案:
B
10、以下哪种情况下最适合使用同步数据备份策略()
A、对灾难的承受能力高
B、恢复时间目标(RTO)长
C、恢复点目标(RPO)短
D、恢复点目标(RPO)长
标准答案:
C
2、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)
1、群集技术适用于以下场合()
A、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性能。
B、应用规模的发展使单个服务器难以承担负载。
C、不断增长的需求需要硬件有灵活的可扩展性。
D、关键性的业务需要可靠的容错机制。
标准答案:
ABCD
2、“网络钓鱼”是利用欺骗性的电子邮件和伪造的网站进行诈骗活动,以获取受害者的个人信息(如信用卡号、银行卡账户等)进而窃取资金的行为。
请选择以下关于“网络钓鱼”正确的说法。
()
A.发送电子邮件,以虚假中奖信息引诱受害者将金融账号和密码透露给他们,或者邮件中含有木马程序,在受害者打开邮件时被置入计算机内,一旦受害者登录网银时,账号和密码就有可能被窃取
B.通过设立假冒银行网站,误导受害者登录,窃取他们输入的账号和密码,进而盗取账户里的资金
C.通过病毒、木马、流氓软件弹出钓鱼网站广告以及聊天工具、论坛等,将受害者引入陷阱
D.网络钓鱼属于社会工程学攻击的一种
标准答案:
ABCD
3、下面给出的四个选项中,不属于计算机病毒的是( )
A、潜伏性
B、激发性
C、传播性
D、免疫性
标准答案:
D
4、公司的一台WindowsServer2008服务器,只有一块网卡,并且设置为自动获得IP地址,管理员想在该服务器上运行多个Web站点,可以使用以下()方式。
A、相同IP,不同端口
B、不同IP地址
C、不同IP,不同端口
D、相同IP,相同端口,不同的主机头
标准答案:
AD
5、使用Spotlight监视工具监视服务器性能时,可以监视的对象包括()。
A、监视进程
B、监视CPU
C、监视内存
D、监视文件夹
标准答案:
ABC
6、Jerry是公司的系统工程师,公司采用单域进行管理,随着公司的扩展,jerry购置一台新服务器替换原来的DC,他在新服务器上安装好WindowsServer2008并提升为DC后,还需要把所有操作主机角色转移到新DC上,为了顺利转移所有操作主机角色,jerry使用的账号必须属于()。
A、SchemaAdmins
B、DomainAdmins
C、ExchangeAdmins
D、EnterpriseAdmins
标准答案:
ABD
7、虚拟机的四大特性()
A、隔离
B、兼容性
C、硬件独立性
D、封装
标准答案:
ABCD
8、安装新的vSphere环境过程中,已经为存储设备配置了专用的1G以太网网络,vSphere在这种配置中支持以下哪种类型的共享存储?
()
A、以太网光纤通道
B、光纤通道
C、NFS
D、iSCSI
标准答案:
CD
9、对于WinidowsServer2008系统,以下()做法有利于提高计算机的安全性。
A、尽量启用更多的服务
B、重命名Administrator帐户
C、及时下载并安装操作系统漏洞补丁
D、关闭所有的杀毒软件和防火墙
标准答案:
BC
10、专业备份软件的特性()
A、备份作业的集中式管理
B、跨平台备份与恢复
C、大型数据库的备份与恢复
D、安全性与可靠性
标准答案:
ABCD
11、一个表空间有哪几种状态()
A、离线(offline)
B、在线(online)
C、只读(readonly)
D、读写(readwrite)
标准答案:
ABCD
12、传统的磁带备份存在哪些问题()
A、无法实现磁带压缩
B、备份/恢复速度慢
C、磁带的保存和清洗难
D、机械设备的故障率高
标准答案:
BCD
13、下面属于恶意代码的是()
A、病毒
B、蠕虫
C、特洛伊木马
D、宏
标准答案:
ABC
14、如果在上午10点要生成一个快照,需要完成()
A、把文件系统的描述复制一份
B、在磁盘的空闲空间创建一个缓冲存储区
C、在文件系统写操作中增加一个判断,判断应用是否是第一次修改数据
D、停止数据的读取和写入
标准答案:
ABC
15、重复数据删除有哪几种方式()
A、设备消除
B、后端消除
C、前段消除
D、数据压缩
标准答案:
ABC
16、在容灾系统中,衡量一个容灾方案的指标有()
A、TPO
B、RTO
C、RPO
D、PTO
标准答案:
BC
17、每个oracle10g数据库在创建后都有哪几个默认的数据库用户()
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 竞赛 模拟