最新信息安全试题及答案.docx
- 文档编号:7722668
- 上传时间:2023-01-26
- 格式:DOCX
- 页数:30
- 大小:43.49KB
最新信息安全试题及答案.docx
《最新信息安全试题及答案.docx》由会员分享,可在线阅读,更多相关《最新信息安全试题及答案.docx(30页珍藏版)》请在冰豆网上搜索。
最新信息安全试题及答案
第一部分基础知识
中国石化2014年信息技术安全竞赛基础知识试卷(D卷)
一、基础部分单选题(每题0.5分,共10题,合计5分)
1、信息化建设和信息安全建设的关系应当是:
A.信息化建设的结束就是信息安全建设的开始
B.信息化建设和信息安全建设应同步规划、同步实施
C.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后
D.以上说法都正确
2、国有企业越来越重视信息安全,最根本的原因是:
A.国家越来越重视信息安全,出台了一系列政策法规
B.信息化投入加大,信息系统软硬件的成本的价值越来越高
C.业务目标实现越来越依赖于信息系统的正常运行
D.社会舆论的压力
3、计算机病毒的预防措施包括:
A.管理、技术、硬件B.软件、安全意识、技术
C.管理、技术、安全意识D.硬件、技术
4、物联网三要素是:
A.感知传输智能应用B.感知互联交换
C.识别传感应用D.互联传输交换
5、信息安全最大的威胁是:
A.人,特别是内部人员B.四处肆虐的计算机病毒
C.防不胜防的计算机漏洞D.日趋复杂的信息网络
6、中国石化网络准入控制系统在进行户身份认证时是根据_____核实。
A.OA服务器B.数据库服务器C.radius服务器D.活动目录服务器
7、云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务:
A.云用户身份管理服务B.云访问控制服务C.云审计服务D.云应用程序服务
8、个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交____办理。
A.PKIB.CAC.LRAD.RA
9、中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为____年。
A.1B.3C.5D.8
10、下面说法错误的是:
A.我国密码算法的审批和商用密码产品许可证的管理由国家密码管理局负责
B.对计算机网络上危害国家安全的事件进行侦查由国家安全部负责
C.公共信息网络安全监察和信息安全产品的测评与认证由公安部负责
D.全国保守国家秘密的工作由国家保密局负责
二、基础部分不定项选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)
11、可以用来签发证书的介质,以下所列错误的是:
A.智能卡B.USB-KEYC.微软的CSP容器D.U盘
12、中国石化数字证书管理系统(PKI/CA)所能提供的服务有:
A.数字签名B.安全邮件S/MIMEC.监控审计D.数据加解密E.身份认证
13、以下可以有效提升企业在使用云计算时的安全性的有:
A.基于角色的用户访问B.高风险数据防护
C.允许所有设备接入D.满足用户的所有需求
14、在单位的局域网中为什么要规范个人终端计算机名称?
A.提升管理效率B.出现问题后及时定位
C.提升网络运行效率D.降低病毒感染风险
15、信息系统安全问题层出不穷的根源在于:
A.病毒总是出现新的变种B.风险评估总是不能发现全部的问题
C.信息系统的复杂性和变化性D.威胁来源的多样性和变化性
16、哪些事情是作为一个信息系统普通用户应当负有的责任:
A.对内网进行漏洞扫描,确认自己是否处于安全的网络环境
B.尽量广泛地访问黑客网站,掌握最新的信息安全攻防知识
C.设置足够复杂的口令并及时更换
D.在发现单位信息系统可能遭受入侵时,进行及时的监控和反击
17、以下关于大数据的叙述中恰当的是:
A.大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据
B.大数据具有数据体量巨大、数据类型繁多等特性
C.大数据的战略意义是实现数据的增值
D.大数据研究中,数据之间的因果关系比关联关系更重要
18、保障账号及口令安全,通常应当:
A.使用尽量复杂的账号B.使用尽量复杂的口令
C.修改默认的管理帐号名称D.设置定期修改口令及错误尝试次数
三、基础部分判断题(每题0.5分,共6题,合计3分)
19、中国石化准入控制系统可以手动指定要检查的补丁级别。
A.对B.错
20、中国石化PKI/CA系统包括根CA、运营CA系统(简称CA系统)、密钥管理系统(简称KMC系统)、托管RA系统和数字证书受理点(简称LRA)。
A.对B.错
21、涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。
A.对B.错
22、SSF33、SM2都是非对称加密算法
A.对B.错
23、刑法规定:
违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
A.对B.错
24、2014年2月中央网络安全和信息化领导小组正式成立,李克强任组长。
A.对B.错
四、网络安全单选题(每题0.5分,共10题,合计5分)
25、基于网络低层协议、利用协议或操作系统实现的漏洞来达到攻击目的,这种攻击方式称为:
A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击
26、无线局域网中的WEP是:
A.服务集标识符,一种无线数据加密方式
B.服务集标识符,一种接入地址过滤机制
C.有线等效保密,一种无线数据加密方式
D.有线等效保密,一种接入地址过滤机制
27、属于被动攻击的恶意网络行为是:
A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗
28、一个IP报文在路由器中经过一番处理之后,TTL字段值变为0,这时:
A.路由器向IP报文的源地址发送一个ICMP错误信息,并继续转发该报文
B.路由器向IP报文的源地址发送一个ICMP错误信息,并停止转发该报文
C.路由器继续转发报文,不发送错误信息
D.路由器直接丢弃该IP报文,既不转发,也不发送错误信息
E.以上四种说法都不完全正确,要视具体情况而定
29、以下路由协议中,属于IGP的是:
A.OSPF、EGP、RIPB.IS-IS、RIP-2、EIGRP、OSPF
C.BGP、IGRP、RIPD.PPP、RIP、OSPF、IGRP
30、在Wi-Fi安全协议中,WPA与WEP相比,采用了:
A.较短的初始化向量B.更强的加密算法
C.共享密钥认证方案D.临时密钥以减少安全风险
31、ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是:
A.源主机A的MAC地址B.目标主机B的MAC地址
C.任意地址:
000000000000D.广播地址FFFFFFFFFFFF
32、防火墙是____在网络环境中的应用。
A.字符串匹配B.防病毒技术C.入侵检测技术D.访问控制技术
33、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令:
A.pingB.nslookupC.tracertD.ipconfig
34、当目的地址不在交换机的MAC地址列表中时,交换机将如何处理帧?
A.它丢弃该帧B.它广播该帧到所有端口,除了接收该帧的端口之外
C.它转发该帧到所有端口,直到它接收到目的地址的网络设备的确认信息
D.它缓存该帧,直到目的地址学习了该路径
五、网络安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)
35、在通信过程中,只采用数字签名可以解决_____等问题。
A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性
36、路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取____等安全管理措施才能保证路由器基本的安全。
A.设置访问控制列表B.升级IOS进行安全补漏
C.加装硬件模块使之外部完全隔离D.把路由器锁起来
37、以下关于SNMPv1和SNMPv2的安全性问题说法错误的是:
A.SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作
B.SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C.SNMPv2解决不了篡改消息内容的安全性问题
D.SNMPv2解决不了伪装的安全性问题
38、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括:
A.源地址B.目的地址C.协议D.有效载荷
39、为了对网络边界或关键节点实现网络攻击的实时监控,可部署____设备。
A.入侵检测B.入侵防御C.防病毒网关D.数据库审计
40、IPSecVPN中的IKE协议的主要作用是:
A.安全关联的集中化管理,减少连接时间B.密钥的生成和管理
C.用户证书管理D.用户策略管理
41、以下对于对称密钥加密说法正确的是:
A.对称加密算法的密钥易于交换B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法D.相对于非对称加密算法?
加解密处理速度比较快
42、无线城域网WMAN主要的技术标准包括哪些:
A.WiFiB.WiMAXC.WiMeshD.HiperLAN
43、准入设备对无线及内网接入控制有哪几种部署模式:
A.策略路由模式B.嵌入式模式C.旁路模式D.MVG模式
44、根据中国石化网络管理办法,以下说法正确的是:
A.企业根据自身网络结构特点,可以开设多个Internet出口,以便企业员工能方便地访问互联网,获取有用信息
B.根据业务需要接入企业网络的中国石化其他企业和机构,信息管理部门应给予网络的保障与支持,并将其纳入企业网络维护体系
C.由于部分主干网络设备放置在企业,为了方便管理,提高效率,企业信息管理人员可以对主干网设备进行调配,或必要的配置和修改,以确保主干网络正常运行
D.中国石化网络IP地址、域名实行统一规划和管理企业根据中国石化网络IP地址分配的情况,统一编制本企业的IP地址分配方案
45、下面选项中哪些是数据链路层的主要功能:
A.提供对物理层的控制B.差错控制C.流量控制D.决定传输报文的最佳路由
46、在点对多点的网络传输中,既可以采用单播技术,也可以采用组播技术,相比之下组播具有哪些优势?
A.组播技术使用IP地址资源更少B.组播技术可以降低对服务器的性能需求
C.组播技术可以降低网络流量,节省网络带宽D.组播技术传输报文更可靠
47、VLAN可以基于以下哪些方式划分?
A.基于IP地址划分B.基于网络层次划分
C.基于MAC地址划分D.基于端口划分
48、BGP协议中以下哪些属性为公认强制属性?
A.ASpathB.起源属性C.下一跳属性D.MED
49、在IP报文头的字段中,以下哪些内容和IP报文分片有直接的关系?
A.源IP地址B.目的IP地址C.标识字段(Identification)
D.标志字段(MF、DF字段)E.片偏移
50、下列关于ospf协议的说法正确的是:
A.ospf支持基于接口的报文验证
B.ospf支持到同一目的地址的多条等值路由
C.ospf是一个基于链路状态算法的边界网关路由协议
D.ospf发现的路由可以根据不同的类型而有不同的优先级
51、以下哪些项不属于IEEE802.1q协议的作用?
A.生成树协议B.以太网流量控制C.生成VLAN标记D.基于端口的认证
52、IPSec支持的加密算法有:
A.DESB.3DESC.IDEAD.SET
53、在网络地址的转换过程中,防火墙如何实现将接收到相同外部IP的数据转发给不同的内部主机:
A.防火墙纪录的包的目的端口B.防火墙使用广播的方式发送
C.防火墙根据每个包的时间顺序D.防火墙根据每个包的TCP序列号
54、如何应对网络中突如其来的故障与攻击:
A.学习黑客技术B.做好应急演练C.做好应急预案D.做好安全备份
六、网络安全简答题(每题5分,共3题,合计15分)
55、为什么要把网络设备的日志存放到统一的审计系统?
56、常见的网络攻击和网络防御技术分别包括哪些?
57、RFC1918规定的私有IP地址有哪些?
请简述使用私有地址的优点。
七、系统安全单选题(每题0.5分,共10题,合计5分)
58、假设有10个员工SALARY记录,除了一条记录的SALARY字段是空值外,每条记录包含的SALARY值为100,那么执行下列语句:
SELECTSUM(SALARY)FROMEMPLOYEES;返回的值是:
A.NULLB.900.0C.1000.0D.以上都不对
59、下列Unix没有提供的安全机制是:
A.身份认证B.文件加密C.访问控制D.日志与审计
60、下列关于WebLogic口令长度配置说法不正确的是:
A.任意选择一个安全领域,进行口令验证提供程序配置即可
B.口令验证提供程序仅对其所属的安全领域有效
C.口令长度配置应在目标安全领域的口令验证提供程序中配置口令长度策略
D.口令长度至少为8位
61、通过修改Linux系统账户中____参数,可以实现系统的自动注销功能。
A.TMINB.TMAUTOC.TMOVERD.TMOUT
62、Windows默认帐户应如何管理:
A.禁用Administrator帐户,重命名Guest帐户
B.禁用Administrator及Guest帐户
C.重命名Administrator帐户,禁用Guest帐户
D.重命名Administrator及Guest帐户
63、以下哪个是Windows下,权限最高的真实帐户:
A.systemB.PowerUserC.AdministratorD.Users
64、以下哪种行为不是防御恶意代码有效办法:
A.安装防病毒软件B.使用普通权限用户作为日常使用
C.使用管理员用户登录系统作为日常使用D.开启网络防火墙
65、下列选项中安全性级别最高的RAID级别为:
A.RAID0B.RAID1C.RAID3D.RAID5
66、在windowsserver2008系统中,要有效防止“穷举法”破解用户密码,应采取:
A.安全选项策略B.账户锁定策略C.审核对象访问策略D.用户权利指派策略
67、所有网络服务器都运行WindowsServer2008,每周一都执行一次网络完全备份,周二,周三,周四和周五执行增量备份。
备份工作总是在凌晨1点进行。
星期五下午,一位用户不小心删除了一个文件,需要恢复此文件,下面应该怎么做?
A.打开从周一开始的一周备份日志;在每个日志中,搜索文件备份;恢复你找到的第一个备份
B.打开从周五开始的一周备份日志;在每个日志中,搜索文件备份;恢复你找到的第一个备份
C.打开周一备份日志;如果你找到备份,就恢复备份文件;如果你没有找到备份,打开周五的日志并搜索,如果找到了,就恢复备份文件,如果没有找到,继续打开备份日志,从周五开始到一周;恢复你找到的第一个备份
D.打开从周二开始的一周备份日志;在每个日志中,搜索文件备份;恢复你找到的第一个备份
八、系统安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)
68、DNS服务在解析一个DNS请求时,默认使用____协议____端口。
A.TCPB.UDPC.53D.25
69、计算机病毒的特点有:
A.传染性B.可移植性C.破坏性D.可触发性
70、应根据实际需求为各个帐户设置最小权限,以下哪几个帐户不应分配为administrators权限或system权限?
A.OracleB.IIS_USERC.SQLDebugD.非远程桌面登录帐户
71、关于远程桌面的描述,正确的是:
A.远程桌面是微软服务器版本操作系统特有的服务B.远程桌面的默认端口是3389
C.远程桌面的端口会经常被网络扫描工具扫描D.可以修改默认端口值来增加系统安全性
72、数据安全应从哪几个方面进行防护:
A.可用性B.完整性C.通用性D.机密性E.可还原性
73、下列关于IIS站点路径说法正确的有:
A.站点路径可以配置在任何分区内B.应将站点路径配置为非系统分区
C.IIS站点路径配置路径为:
进入“开始->管理工具->Internet信息服务(IIS)管理器”,分别选择每个站点,在最右侧“操作”选项卡中点击“高级设置”,修改“常规”中的“物理路径”为非系统分区的目标路径
D.站点路径内可以存放各类日常运维文件
74、在LINUX系统的/var/log目录下,保存的系统日志文件包括
A.btmpB.lastlogC.spoolerD.secure
75、AIX系统的安装方式有哪几种?
A.保留安装B.完全覆盖安装C.迁移安装D.以上都不对
76、在下列RAID级别中,可以提供数据保护的有:
A.RAID0B.RAID1C.RAID5D.RAID0+1
77、某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占用了大量磁盘空间,以下可以解决这个问题的选项有:
A.全库备份后收缩日志文件B.备份数据库日志后收缩日志文件
C.备份数据库文件D.重启数据库实例
78、某企业业务数据库有用户反馈报表执行缓慢,管理员经过调查后发现一些查询并选择使用最优的执行计划。
同时也注意到一些优化器统计数据并没有被使用并且另一些也过期了。
现在需要去改正这个问题使其报表执行更快,那么会使用下列哪些SQL语句来改善该问题?
A.ALTERINDEXREORGANIZEB.UPDATESTATISTICS
C.CREATESTATISTICSD.DBCCSHOW_STATISTICSE.DBCCUPDATEUSAGE
79、在Oracle系统中使用角色的优点:
A.减少权限管理的工作量B.实现权限的动态管理
C.不能实现权限的动态管理D.角色可以灵活的授予其它角色或用户
80、一台WindowsServer2008的计算机上有三块硬盘,管理员转换为动态磁盘并希望创建的动态卷可以容错,那么可以创建的动态卷类型为:
A.RAID-5B.带区卷C.跨区卷D.镜像卷
81、SQLServer的身份验证模式包括?
A.文件方式验证B.SQLSERVER验证C.Windows身份验证模式D.以上都正确
82、对于SQLServer数据库下面说法正确的有:
A.默认情况下,SQLServer使用1434端口监听
B.为了安全起见,通常将数据库文件和日志文件放在一起存储
C.设置SA账户的密码时,最好使用字母、数字、字符组合以增强用户口令的强壮性
D.系统的存储过程可能被人利用来提升权限或进行破坏
83、数据库访问控制的粒度可能有:
A.数据库级B.表级C.记录级(行级)D.字符级
84、关于自动播放功能的关闭与开启的作用,正确的有:
A.关闭自动播放后,手动运行带有病毒的程序,电脑也不会被感染
B.关闭自动播放后,可防止自动播放设备自动运行
C.关闭自动播放功能后,可以放心的运行任何来历不明的程序
D.自动播放功能启用时,如果自动播放设备有病毒,病毒可能会自动运行
E.自动播放功能启用时,如:
当Windows在CD-ROM驱动器上检测到乐曲时,它可以自动地播放乐曲
85、属于用户账户密码安全规则的是:
A.密码应定期修改B.密码应使用数字、字母、特殊符号的组合
C.密码长度应在8位以上D.使用密码管理工具
86、Windows系统安全防护应考虑哪些方面:
A.帐号与口令的安全管理B.关闭不必要的网络服务和端口
C.定期更新补丁D.安装防病毒等第三方防护软件
87、计算机病毒的主要传播途径有:
A.存储介质B.文件交换C.网络D.电子邮件
九、系统安全简答题(每题5分,共3题,合计15分)
88、在Linux下,对远程登录操作应如何管理?
89、如何理解WebLogic安全领域?
90、某公司的文件服务器的数据每天都会进行备份,采用的备份策略:
每周日凌晨4点进行全备份;每个工作日早晨8点进行增量备份;假设在周三下午14:
30由于服务器磁盘的物理损坏导致服务器上所有的文件内容丢失。
现在需要还原磁盘上的文件,请简述从文件丢失到还原的过程中,系统管理员需要做的操作,并说明丢失文件的可还原程度。
十、应用安全单选题(每题0.5分,共10题,合计5分)
91、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?
A.早期的SMTP协议没有发件人认证的功能
B.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
C.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
D.Internet分布式管理的性质,导致很难控制和管理
92、在ERP系统中,以下哪类人员应对录入的数据的真实性负责:
A.数据使用人员B.数据录入人员C.数据审批人员D.数据录入人员和数据审批人员
93、一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?
A.在DMZ区的内部
B.在内网中
C.和防火墙在同一台计算机上
D.在互联网防火墙之外
94、以下关于公文系统日常维护描述正确的是:
A.可依据用户需要,可直接删除系统中不需要的业务模块及数据
B.任何用户提出业务配置调整需求,均可按需求执行调整维护
C.对
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新信息 安全 试题 答案