ImageVerifierCode 换一换
格式:DOCX , 页数:45 ,大小:38.12KB ,
资源ID:12107467      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/12107467.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全竞赛模拟题.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全竞赛模拟题.docx

1、信息安全竞赛模拟题信息技术安全笔试试卷第一部分 基础部分一、单选题(每题0.5分,共10题,合计5分)1、中国石化集团各企业要根据()等有关要求,合理确定信息系统的安全 保护等级,定期开展信息系统等级保护测评、建设整改工作。A中国石化信息安全等级保护管理办法B中国石化集团信息系统安全等级保护定级指南;C中国石化集团信息系统安全等级保护管理办法D中国石化集团信息系统安全等级保护基本要求标准答案:C2、针对我国军工、能源、交通等行业的网络攻击和窃密行为多发频发,网 络成为泄密的主渠道、重灾区,近几年国家查处的泄密案件()以上都 与网络有关。 A70% B80% C90% D60%标准答案:C3、保

2、密工作贯彻()的方针。A、利于保管,便于工作B、积极防范、突出重点、依法管理C、谁主管,谁负责D、统一领导、归口管理、分级负责标准答案:B4、中华人民共和国保守国家秘密法于何时颁布和实施?() A、1985.9.5 1986.5.1 B、1988.9.5 1989.5.1 C、1990.5.1 1991.9.5 D、1990.5.1 1992.9.5标准答案:B5、以下哪种人员不能申请使用中国石化邮箱?()A、正式员工B、非中国石化员工C、非正式员工D、借调到其他单位的中国石化员工标准答案:B 6、信息化建设和信息安全建设的关系应当是?() A、信息化建设的结束就是信息安全建设的开始B、信息化

3、建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、各项都正确标准答案:B7、下列信息系统安全说法正确的是:()A、加固所有的服务器和网络设备就可以保证网络的安全B、只要资金允许就可以实现绝对的安全C、断开所有的服务可以保证信息系统的安全D、信息系统安全状态会随着业务系统的变化而变化,因此网络安全状 态需要根据不同的业务而调整相应的网络安全策略标准答案:D8、用户打开计算机后没有登录计算机,导致网络接入认证超时,最快捷的 解决方法是( )A、重新启动电脑B、禁用再启用网卡C、点击“开始运行”键入“smc -stop”D、卸载SEP客户端标准答案:

4、B9、计算机病毒通常是()A能传染给用户的磁盘病毒B已感染病毒的磁盘C具有破坏性的特制程序D已感染病毒的程序标准答案:C10、下列哪一条与操作系统安全配置的原则不符合? ()A、关闭没必要的端口B、不安装多余的组件C、安装最新的补丁程序 D、开放更多的服务 标准答案:D二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)1、 二一四年三月三日集团公司信息管理部发布的关于加强中国石化 信息安全工作的指导意见关于近三年的信息安全工作的主要目标是: 进一步健全信息安全组织和_,完善_,加强监督检 查和风险评估;建成总部和企业两级信息安全运营中心,形成_、 _的技 术保障体

5、系,实现信息安全风险“可检测、可控制、可 消除”,有效保 障基础网络和信息系统安全稳定运行。() A管理体系 B信息安全策略 C主动防御 D综合防护标准答案:ABCD2、 国家秘密事项在什么情况下解密? () A、保密期限届满即自行解密,不需履行解密手续。B、经主管机关、单位正式公布后,即视为解密。C、在保密期限内,由于情况变化,不需继续保密的,原确定密级的机 关、单位或其上级机关可以决定解密。 D、保密期限在本单位履行解密手续后视为解密。标准答案:ABC3、对泄密责任者给予行政处分的一般标准有何规定? ()A、泄露秘密级国家秘密的,应给予警告或者记过处分;B、泄露机密级国家秘密的,应给予记过

6、、记大过或者降级处分;C、泄露绝密级国家秘密的,应给予记大过、降级、降职、撤职、开除 留用察看或者开除处分。D、泄露秘密级国家秘密的,应给予记大过处分;标准答案:ABC4、中国石化信息安全工作面临的严峻形势包括如下哪些?()A、中国石化作为国有骨干企业,始终处于网络攻击的风口浪尖,不但 是社会大众的关注焦点,也是境内外组织、黑客团体关注的焦点B、云计算、物联网、移动互联和大数据等新技术的广泛应用,对信息 安全工作提出了新的挑战C、部分企业信息安全组织机构不健全,缺乏专业技术人才D、部分干部和员工缺乏信息安全意识,系统建设中没有落实“三同步” (同步规划、同步建设、同步运行)原则E、部分企业有多

7、个互联网出口,安全防护水平参差不齐,木桶效应十 分明显,整体防御能力还比较薄弱标准答案:ABCDE5、集团公司有关信息系统安全的制度主要有哪些?() A、中国石化信息系统安全管理办法B、中国石化信息系统安全等级保护管理办法C、中国石化网络管理办法D、中国石化信息基础设施运行维护管理办法E、中国石化电子邮件系统管理办法标准答案:ABCDE6、基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不 属于主动攻击 ()A、中断 B、篡改 C、侦听D、伪造 标准答案:C7、增强Windows系统安全性的措施有哪些?()A、及时对安全漏洞更新补丁,安装杀毒软件、防火墙等B、修改配置或权限C、升级

8、或更换程序D、停止或卸载不必要的服务和软件,去除木马等恶意程序 标准答案:ABCD8、关于补丁安装时描述正确的是?( )A、补丁安装部署前需要加工不要的测试B、补丁必须从可靠、安全的来源不断获取最新补丁C、补丁安装部署时往往需要关闭和重启系统,为了避免不必要的损失, 打补丁时需要做好备份和相应的应急措施。 标准答案:ABC三、判断题(每题0.5分,共6题,合计3分)1、保密要害部门部位指日常工作中产生国家秘密的部门和部位。() 2、各单位涉及集团公司全局的商业秘密,需经本单位审批后报集团公司保 密委员会备案。属于秘密和密级不明确的事项,且产生事项的部门无相 应确定权限时,应先拟定密级,采取保密

9、措施,并在7个工作日内报保 密管理部门确定。 () 3、收发秘密载体,应当履行清点、登记、编号、签收等手续。()4、中央网络安全和信息化领导小组办公室,与国家互联网信息办公室 一个机构、两块牌子。()5、记录雇员的工作效率是审计措施的安全目标之一。()6、跨站脚本(XSS)是指恶意攻击者向web页面插入恶意HTML代码,当用 户浏览网页时,嵌入其中的HTML代码会被执行,从而达到恶意用户的特 殊目的,该描述是否正确?。()第二部分 网络安全部分一、单项选择题(每题0.5分,共10题,合计5分)1、TCP协议是Internet上用得最多的协议,TCP为通信两端提供可靠的双 向连接。以下基于TCP

10、协议的服务是?( ) A DNS B TFTP C LDAP D SMTP 标准答案:D2、以下关于DNS服务器的叙述中,错误的是( )。A、用户只能使用本网段内DNS服务器进行域名解析B、主域名服务器负责维护这个区域的所有域名信息C、辅助域名服务器作为主域名服务器的备份服务器提供域名解析服务D、转发域名服务器负责非本地域名的查询 标准答案:A3、部署IPSEC VPN 时,配置什么样的安全算法可以提供更可靠的数据加密 ( )A、3DESB、AESC、SHA1D、MD5 标准答案:B4、设计一个网络时,分配给其中一台主机的IP地址为192、55、12、120, 子网掩码为255、255、255

11、、240,可以直接接收该主机广播信息的地址 范围是( )。A、192、55、12、120 192、55、12、127B、182、55、12、112 192、55、12、127C、192、55、12、1 192、55、12、254D、192、55、12、0 192、55、12、255 标准答案:B5、封装安全载荷协议ESP 协议号( )A、51B、50C、47D、48 标准答案:B6、下列不是防火墙的主要功能?( )A 准许访问 B 限制访问 C 对访问量流量进行记录 D 加密数据 标准答案:D7、按照检测数据的来源可将入侵检测系统(IDS)分为( )A、基于主机的IDS和基于网络的IDSB、基

12、于主机的IDS和基于域控制器的IDSC、基于服务器的IDS和基于域控制器的IDSD、基于浏览器的IDS和基于网络的IDS 标准答案:A8、以下关于VPN 说法正确的是( )A、VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安 全的线路B、VPN 指的是用户通过公用网络建立的临时的、安全的连接C、VPN 不能做到信息验证和身份认证D、VPN 只能提供身份认证、不能提供加密数据的功能 标准答案:B9、对于无线局域网的数据安全主要控制措施有哪些?()A、登录控制、备份B、访问控制、口令安全C、容错、数据加密D、用户访问控制、数据加密 标准答案:D10、MD5 散列算法具有( )位摘要值

13、,SHA1 散列算法具有( )位摘要值。A、128,160B、160,128C、160,160D、128,128 标准答案:A二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)1、网络安全工作的目标包括( )。A、信息机密性B、信息完整性C、服务可用性D、可审查性 标准答案:ABCD2、信息系统安全保护的目标是要保护信息系统的( )。A、实体安全B、运行安全C、信息安全D、人员安全 标准答案:ABCD3、严格的密码策略应当包含哪些要素( )。A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期修改密码D、用户可以设置空密码 标准答

14、案:ABC4、以下对交换机工作方式描述正确的是( )。A、可以使用半双工方式工作B、可以使用全双工方式工作C、使用全双工方式工作时要进行回路和冲突检测D、使用半双工方式工作时要进行回路和冲突检测 标准答案:ABD5、与10.110.12.29 mask 255.255.255.224属于同一网段的主机IP地址是 ( )。A、10.110.12.0B、10.110.12.30C、10.110.12.31D、10.110.12.32 标准答案:BC6、下列对于PAP协议描述正确的是( )。A、使用两步握手方式完成验证B、使用三步握手方式完成验证C、使用明文密码进行验证D、使用加密密码进行验证 标准

15、答案:AC7、以下对MAC地址描述正确的是( )。A、由32位2进制数组成B、由48位2进制数组成C、前6位16进制由IEEE负责分配D、后6位16进制由IEEE负责分配 标准答案:BC8、配置备份中心的目的是( )。A、增加网络带宽B、提高网络可用性C、降低网络传输费用D、防止数据传输意外中止 标准答案:BD9、下列关于地址转换的描述,正确的是:( )。A、地址转换解决了因特网地址短缺所面临的问题B、地址转换实现了对用户透明的网络外部地址的分配C、使用地址转换后,对IP包加长,快速转发不会造成什么影响D、地址转换内部主机提供一定的“隐私”E、地址转换使得网络调试变得更加简单 标准答案:ABD

16、10、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括 ( )。A、Domain Admins组B、Domain Users组C、Domain Replicators组D、Domain Guests组 标准答案:ABD11、网络安全扫描能够( )。A、发现目标主机或网络B、判断操作系统类型C、确认开放的端口D、识别网络和拓扑结构E、测试系统是否存在安全漏洞 标准答案:ABCDE12、下列关于OSPF协议说法正确的是( )。A、OSPF支持基于接口的报文验证B、OSPF支持到同一目的地址的多条等值路由C、OSPF是一个基于链路状态算法的边界网关路由协议D、OSPF发现的路由可以根据不

17、同的类型而有不同的优先级 标准答案:ABD13、哪个不是防火墙的工作模式( )A 路由模式 B 跳转模式 C 透明模式 D 代理模式 标准答案:B14、AD域架构的应用给企业管理带来的优势( )。A、提高IT运行效率B、对用户实施权限管理C、增强网络安全D、易于维护 标准答案:ABC15、哪个不是防火墙策略设计的基本方法?( )A 允许所有除明确拒绝之外的通信或服务 B 拒绝所有除明确允许之外的通信或服务C 对同一主机资源同时又能开放所有服务,又能关闭所有服务D 防火墙策略能够允许或拒绝通信 标准答案:C16、ACL使用包过滤技术,可以通过在路由器上读取第三层及第四层包头中的 ()信息,再根据

18、预先定义好的规则对包进行过滤,就可以达到访问控制的 目的。 A.源地址B.目的地址C.源端口D.D、目的端口 标准答案:ABCD17、以下不属于对称加密算法的是? ( )。A.DES B.RC4 C.HASH D.RSA 标准答案:CD18、下列属于数据链路层的互联设备是:( ) 。A、中继器 B、网桥 C、交换机 D、路由器 标准答案:BC19、下列属于常用的对称加密算法的有( )。A、DES B、RC-5 C、RSA D、IDEA 标准答案:ABD20、常用的无线加密方式中,不包含下面的( )。A、WEP B、WPA/WPA2 C、WPA-PSK/WPA2-PSK D、WAP 标准答案:D

19、三、简答题(每题5分,共3题,合计15分)1、OSI七层参考模型包含哪些? 参考答案: 应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。2、请解释这条linux命令的含义,iptables -A INPUT -s 192.168.0.3 -p tcp -dport 22 -j ACCEPT。 参考答案: 只针对源地址是192.168.0.3的机器开启SSH(22)登录端口3、简述802.1X准入工作原理。参考答案:802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制XX的用户/设备通过接入端口访问LAN/WAN。在获得交换机或LAN提供的各种业务之前,8

20、02.1x对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。第三部分 系统安全部分一、单项选择题(每题0.5分,共10题,合计5分)1、下列信息系统安全说法正确的是( )A、加固所有的服务器和网络设备就可以保证网络的安全B、只要资金允许就可以实现绝对的安全C、断开所有的服务可以保证信息系统的安全D、信息系统安全状态会随着业务系统的变化而变化,因此网络安全状 态需要根据不同的业务而调整相应的网络安全策略标准答案:D2、以下对windows服务的说法错误的

21、是( ) A、为了提升系统的安全性管理员应尽量关闭不需要的服务B、可以作为独立的进程运行或以DLL的形式依附在Svchost.exeC、Windows服务只有在用户成功登录系统后才能运行D、Windows服务通常是以管理员的身份运行的标准答案:C3、数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对 部分数据表实施去除规范(denormanization) 操作来提高数据库性能, 这样做将增加下列哪项风险?( ) A、访问的不一致性 B、死锁 C、对数据的非授权访问D、数据完整性的损害标准答案:D4、以下哪一项不是流氓软件的特征?( ) A、通常通过诱骗或和其它软件捆绑在用户不知情

22、的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会启动无用的程序浪费计算机的资源D、通常会显示下流的言论标准答案:D5、以下哪一项是DOS攻击的一个实例( ) A、SQL注入B、IP SpoofC、Smurf攻击D、字典破解标准答案:C6、灾难恢复的最终目标是( ) A、恢复信息系统及保障业务运作的连续B、恢复业务数据C、恢复信息系统D、保护组织声誉标准答案:A7、为了达到组织灾难恢复的要求,备份时间间隔不能超过( ) A、服务水平目标(SLO)B、恢复时间目标(RTO)C、恢复点目标(RPO)D、停用的最大可接受成都(MAO)标准答案:C8、目前数据大集中是我国重要的大型分布信息系统建

23、设和发展的趋势。数 据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统 一的数据平台。对这种做法的认识正确的是( ) A、数据库系统庞大会提高管理成本B、数据库系统庞大会降低管理效率C、数据的集中会降低风险的可控性D、数据的集中会造成风险的集中标准答案:D9、存储过程是SQL语句的一个集合,在一个名称下存储,按独立单元方式 执行。以下哪一项不是使用存储过程的优点( ) A、提高性能,应用程序不用重复编译此过程 B、 降低用户查询数量,减轻网络拥塞 C、 语句执行过程中如果中断,可进行数据回滚,保证数据的完整性和 一致性 D、 可以控制用户使用存储过程的权限,以增强数据库的安全性标准

24、答案:B10、以下哪种情况下最适合使用同步数据备份策略( ) A、对灾难的承受能力高 B、恢复时间目标(RTO)长C、恢复点目标(RPO)短D、恢复点目标(RPO)长标准答案:C二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)1、群集技术适用于以下场合( ) A、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计 算性能。 B、应用规模的发展使单个服务器难以承担负载。 C、不断增长的需求需要硬件有灵活的可扩展性。 D、关键性的业务需要可靠的容错机制。 标准答案:ABCD2、“网络钓鱼”是利用欺骗性的电子邮件和伪造的网站进行诈骗活动,以获 取受害者的个人

25、信息(如信用卡号、银行卡账户等)进而窃取资金的行 为。请选择以下关于“网络钓鱼”正确的说法。( ) A.发送电子邮件,以虚假中奖信息引诱受害者将金融账号和密码透露给他们,或者邮件中含有木马程序,在受害者打开邮件时被置入计算机内,一旦受害者登录网银时,账号和密码就有可能被窃取B.通过设立假冒银行网站,误导受害者登录,窃取他们输入的账号和密码,进而盗取账户里的资金C.通过病毒、木马、流氓软件弹出钓鱼网站广告以及聊天工具、论坛等,将受害者引入陷阱D.网络钓鱼属于社会工程学攻击的一种标准答案:ABCD3、下面给出的四个选项中,不属于计算机病毒的是()A、潜伏性B、激发性C、传播性D、免疫性 标准答案:

26、D4、公司的一台Windows Server 2008服务器,只有一块网卡,并且设置为 自动获得IP地址,管理员想在该服务器上运行多个Web站点,可以使用 以下( )方式。 A、相同IP,不同端口 B、不同IP地址 C、不同IP,不同端口 D、相同IP,相同端口,不同的主机头 标准答案:AD 5、使用Spotlight监视工具监视服务器性能时,可以监视的对象包括( )。 A、监视进程 B、监视CPU C、监视内存 D、监视文件夹 标准答案:ABC6、Jerry是公司的系统工程师,公司采用单域进行管理,随着公司的扩展, jerry购置一台新服务 器替换原来的DC,他在新服务器上安装好 Windo

27、ws Server 2008并提升为DC后,还需要把所 有操作主机角色转 移到新DC上,为了顺利转移所有操作主机角色,jerry使用的账号必须 属于( )。A、Schema Admins B、Domain Admins C、Exchange AdminsD、Enterprise Admins 标准答案:ABD7、虚拟机的四大特性( ) A、隔离B、兼容性C、硬件独立性D、封装 标准答案:ABCD8、安装新的vSphere环境过程中,已经为存储设备配置了专用的1G以太网 网络,vSphere在这种配置中支持以下哪种类型的共享存储?( )A、以太网光纤通道B、光纤通道C、NFSD、iSCSI 标准

28、答案:CD9、对于Winidows Server 2008系统,以下()做法有利于提高计算机的 安全性。A、尽量启用更多的服务 B、重命名Administrator帐户 C、及时下载并安装操作系统漏洞补丁 D、关闭所有的杀毒软件和防火墙 标准答案:BC10、专业备份软件的特性( )A、备份作业的集中式管理B、跨平台备份与恢复C 、大型数据库的备份与恢复D、安全性与可靠性 标准答案:ABCD11、一个表空间有哪几种状态() A、离线(offline)B、在线(online)C、只读(read only)D、读写(read write) 标准答案:ABCD12、传统的磁带备份存在哪些问题() A、

29、无法实现磁带压缩B、备份/恢复速度慢C、磁带的保存和清洗难D、机械设备的故障率高 标准答案:BCD 13、下面属于恶意代码的是()A、病毒 B、蠕虫 C、特洛伊木马 D、宏 标准答案:ABC14、如果在上午10点要生成一个快照,需要完成() A、把文件系统的描述复制一份B、在磁盘的空闲空间创建一个缓冲存储区C、在文件系统写操作中增加一个判断,判断应用是否是第一次修改数 据D、停止数据的读取和写入 标准答案:ABC15、重复数据删除有哪几种方式() A、设备消除B、后端消除C、前段消除D、数据压缩 标准答案:ABC16、在容灾系统中,衡量一个容灾方案的指标有() A、 TPOB、 RTOC、 RPOD 、PTO 标准答案:BC17、每个oracle 10g数据库在创建后都有哪几个默认的数据库用户() A、SYSYTEMB、SYSC、SYSMAND、DBCNMP 标准答案:ABCD18、网络管理员要在Windows Server 2008环境下配置两个节点的SQL Server服务器群集,需要事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1