信息技术安全竞赛第三次选拔赛试卷(带答案)讲解

上传人:最**** 文档编号:114774329 上传时间:2019-11-12 格式:DOCX 页数:18 大小:77.94KB
返回 下载 相关 举报
信息技术安全竞赛第三次选拔赛试卷(带答案)讲解_第1页
第1页 / 共18页
信息技术安全竞赛第三次选拔赛试卷(带答案)讲解_第2页
第2页 / 共18页
信息技术安全竞赛第三次选拔赛试卷(带答案)讲解_第3页
第3页 / 共18页
信息技术安全竞赛第三次选拔赛试卷(带答案)讲解_第4页
第4页 / 共18页
信息技术安全竞赛第三次选拔赛试卷(带答案)讲解_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《信息技术安全竞赛第三次选拔赛试卷(带答案)讲解》由会员分享,可在线阅读,更多相关《信息技术安全竞赛第三次选拔赛试卷(带答案)讲解(18页珍藏版)》请在金锄头文库上搜索。

1、信息技术安全竞赛第三次选拔赛考试试卷第一部分 基础部分一、 单选题(每题0.5分,共10题,合计5分)1. 下列对审计系统基本组成描述正确的是: ( )A.审计系统一般包括三个部分:日志记录、日志分析和日志处理B.审计系统一般包含两个部分:日志记录和日志处理C.审计系统一般包含两个部分:日志记录和日志分析D.审计系统一般包含三个部分:日志记录、日志分析和日志报告 2 . 信息安全等级保护管理办法规定,信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。第( )级信息系统应当依据特殊安全需求进行自查。 A . 二 B . 三 C . 四 D . 五

2、 3. 有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是:( )A.配置网络入侵检测系统以检测某些类型的违法或误用行为B.使用防病毒软件,并且保持更新为最新的病毒特征码C.将所有公共访问的服务放在网络非军事区(DMZ)D.使用集中的日志审计工具和事件关联分析软件4 . ( )对信息安全等级保护的密码实行分类分级管理。 A . 公安机关 B . 国家保密局 C . 国家密码管理部门 D . 国家安全局 5. 依据信息安全保障模型,以下哪个不是安全保障对象 ( )A机密性B. 管理C. 工程D. 人员6. 以下哪种风险被定义为

3、合理的风险? ( )A最小的风险B. 可接受风险C. 残余风险D. 总风险7. 以下哪一项不是物联网的安全问题?( ) A感知层安全问题B. 传输层安全问题C. 系统层安全问题D. 应用层安全问题8. 与传统IT安全比较,以下哪项不是云计算特有的安全问题 ( ) A云计算平台导致的安全问题B. 虚拟化环境下的技术及管理问题C. 云平台可用性问题D. 无线网络环境安全问题9、按中石化等级保护管理办法规定,以下哪个部门是相应业务信息系统定级的责任主体?( ) A.总部信息管理部B. 业务管理部门C.企业信息管理部门D.信息化安全领导小组10、互联网部署的应用系统(如信息门户)应按照中国石化信息系统

4、安全等级保护哪一级的基本要求进行防护 ? ( ) A. AB. BC. AD. B二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)1. 物联网是一种虚拟网络与现实世界实时交互的新型系统,其特点是 ( )A无处不在的数据感知B. 以无线为主的信息传输C. 智能化的信息处理D. 以物理网传输为主干网2 .中石化的内部控制由下面那些部门和人员负责实施( )。 A . 董事会 B . 监事会 C . 管理层 D . 全体员工 3. 人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于( )A为了更好地完成组织机构的使命B. 针对信息系统的攻击方式发生重大变化

5、C. 风险控制技术得到革命性发展D. 除了保密性,信息安全的完整性和可用性也引起了人们的关注4 . 中石化的内部控制由下面那些部门和人员负责实施( )。 A . 董事会 B . 监事会 C . 管理层 D . 全体员工5.以下哪些项不属于等级保护要求 ( ) A技术要求B. 管理要求C. 系统要求D. 工程要求6. 信息保障技术框架(Information Assurance Technical Framework,IATF), 是美国国家安全局(NSA)制定的 ,IATF的代表理论为“深度防御”,其核心要素包括 ( ) A人B. 技术C. 操作D. 工程7.在计算机系统安全的账号锁定策略中,

6、账号锁定策略对哪些账号是无效的?( ) AadministratorB. guestC. usersD. root8. 中国石化统一身份管理系统实现了与以下哪些系统的集成设计 ( ) ASAP HR的集成设计B. PKI/CA的集成设计C. 合同管理系统的集成设计D. 重点业务公开系统的集成设计三、判断题(每题0.5分,共6题,合计3分)1、根据中国石化信息安全等级保护管理办法要求,二级及以上信息系统必须开展独立的安全设计、评审和测评( ) 2、根据中国石化等级保护要求,公民、法人和其他组织的合法权益是信息系统受到破坏时所侵害的客体( )3. 统一身份管理系统与SAP HR的集成设计实现人事管

7、理驱动用户身份全生命周期管理 ( )4. 中石化电子文档安全系统实现了手动加密文档和业务系统的文件加密功能。对业务系统的文件加密主要实现文档上传至业务系统自动加密授权和文档下载至终端自动解密。 ( )5、网络设备、服务器系统等基础设施启用默认配置等同于信息泄露( )6. 根据信息安全等级保护管理办法,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(监督 不是强制)( )第二部分 网络安全部分一、 单项选择题(每题0.5分,共10题,合计5分)1、下列哪一项能够最好的保证防火墙日志的完整性 A 只授予管理员

8、访问日志信息的权限 B 在操作系统层获取日志事件 C 将日志信息传送到专门的第三方日志服务器 D 在不同的存储介质中写入两套日志 2 . 开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为 A . 瀑布模型 B . 净室模型 C . XP模型 D . 迭代模型 3、IDS和IPS的区别A.IDS和IPS的功能上没有区别只是习惯性的叫法不同。B.IDS可以分析出网络中可能存在的攻击并报警但不能阻断攻击。 C.通常情况下IPS在网络的拓扑结构中属于旁路设备而IDS和其他网络设备串联。 D.IDS具有防火墙的功能。 4、 在一个新组建的运行正常的网络中,如

9、果只允许内网的某些客户可以访问互联网,内网的某些服务器可以被互联网上的用户访问,要在网络中再次部署哪种设备 A.防病毒过滤网关B. IDS C.二层交换机 D.防火墙5、哪类安全产品可以检测对终端的入侵行为是 A.基于主机的IDS B. 基于防火墙的IDS C. 基于网络的IDS D. 基于服务器的IDS6、哪种措施可以防止黑客嗅探在网络中传输的密码是 A.密码采用明文传输 B.部署防火墙 C.密码采用HASH值传输 D. 部署IDS 7、下列那类设备可以实时监控网络数据流是 A. 基于网络的IDS B.基于主机的IDS C.基于应用的IDS D.基于防火墙的IDS 8 . 在选择外部供货生产

10、商时,评价标准按照重要性的排列顺序是:1.供货商誉信息系统部门的接近程度 2.供货商雇员的态度 3.供货商的信誉、专业知识、技术 4.供货商的财政状况和管理情况是 A . 4,3,1,2 B . 3,4,2,1 C . 3,2,4,1, D . 1,2,3,4 9、下列哪种IDS将最有可能对正常网络活动产生错误警报是 A.基于统计 B.基于数字签名 C.神经网络 D.基于主机 10、IP和MAC绑定的方法可以限制IP地址被盗用,已在规则中正确的设置了IP和MAC绑定,发现没有起作用,用户之间还是可以盗用IP地址,最有可能的原因是 A、被绑定的计算机和防火墙接口之间有3层设备 B、被绑定的计算机

11、和防火墙接口之间有2层设备 C、被绑定的计算机和防火墙接口之间没有3层设备 D、被绑定的计算机和防火墙接口之间在同一个广播域二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)1、如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。A、电缆太长 B、有网卡工作不正常 C、网络流量增大 D、电缆断路2、下面关于SSID说法正确的是( )。 A. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP B. 提供了40位和128位长度的密钥机制 C. 只有设置为名称相同SSID的值的电脑才能互相通

12、信 D. SSID就是一个局域网的名称3、WLAN主要适合应用在以下哪些场合?( ) A. 难以使用传统的布线网络的场所 B. 使用无线网络成本比较低的场所 C. 人员流动性大的场所 D. 搭建临时性网络4、网络钓鱼常用的手段是( )。 A. 利用假冒网上银行、网上证券网站 B. 利用虚假的电子商务网站 C. 利用垃圾邮件 D. 利用社会工程学5、要使Web/HTTP通过企业防火墙,通常有以下办法() A. 如果使用屏蔽路由器,可以允许通过路由器的“建立”的向内 的连接 B. 使用支持SOCKS的Web客户程序,并在防火墙上运行SOCKS C. 在防火墙上运行某种支持代理的Web服务器 D.

13、以上所有 6、一个企业网的DMZ区向外界提供了WWW服务,请问下面那个过滤规 则适合这个需求()A. 关闭除80端口以外的所有端口 B. 过滤除了TCP以外的所有报文 C. 过滤除了UDP以外的所有报文 D. 不作特殊设置 7、入侵检测系统的常用的响应方法包括() A. 发警报 B. 写日志文件 C. 联动防火墙 D. 切断电源 8、下列那些可以作为IDS信息收集的对象()A. 系统和网络日志文件 B. 目录和文件中的不期望的改变 C. 程序执行中的不期望行为 D. 物理形式的入侵信息 9、网络准入控制主要组件有:A. 终端安全检查软件 B. 网络接入设备(接入交换机和无线访问点) C. 策略

14、/AAA服务器D. 堡垒主机10、目前通常有哪些准入控制: A. 802.1x准入控制 B. DHCP准入控制 C. 网关型准入控制 D. ARP准入控制11、关于无线局域网,下面叙述中错误的是 : A802.11a 和02.11b可以在 2.4GHz 频段工作 B802.11b 和 802.11g 都可以在 2.4GHz 频段工作 C802.11a 和 802.11b 都可以在 5GHz 频段工作 D802.11b 和 802.11g 都可以在 5GHz 频段工作 12、SNMP代理的功能包括( )A. 网络管理工作站可以从代理中获得关于设备的信息。B. 网络管理工作站可以修改、增加或者删除代理中的表项, C. 网络管理工作站可以为一个特定的自陷设置阈值。 D.代理可以向网络管理工作站发送自陷。13、SNMP协议需要以下哪些协议所支持( ) A. TCP B. UDP C. IP D. HT

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号