信息安全竞赛初赛试卷

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1/5信息安全竞赛初赛试卷(信息安全基础部分)姓名单位部门岗位毕业院校专业阅卷人核查人成绩说明:(1)本试卷分为单选题(合计40道题,每小题1分)、多选题(15道题,每小题2分)、简答题(2道题,每题10分)(2)单选题答错不扣分;多选题只有全部选对得满分,漏答或错误不给分;一、单选题:1、2003年《国家信息化领导小组关于加强信息安全保障工作的意见》明确了()的信息安全保障责任制。A、由单位(部门)领导负责B、由计算机安全管理人员负责C、由项目负责人负责D、谁主管谁负责,谁运营谁负责2、信息系统设计和开发安全管理是信息系统开发与维护中的一部分,关注的是()中的安全问题A、系统设计结果B、信息系统规划C、信息系统全生命周期D、信息系统开发初期3、信息资产安全管理的主要工具是()A、信息资产的维护B、信息资产的标识C、信息资产的评估D、信息资产清单4、安全事件主要依靠()来发现和报告A、巡检记录B、系统日志C、实时监控D、用户反映5、系统日志主要被用于()A、辨别应用中的漏洞B、监控并调整系统的性能C、在应用中发生的违反安全政策的行为D、保证个人对他们行动的可审计性6、物理环境的访问控制,通常通过()系统进行安全管理A、门禁B、监控C、日志D、保安7、网络信息安全技术通常从()和防止信息破坏两个方面加以考虑A、防止技术泄密B、防止病毒入侵C、防止木马攻击D、防止信息窃密8、包过滤类型的防火墙要遵循的一条基本原则是(),即明确允许那些管理员希望通过的数据包,禁止其他的数据包A、唯一性原则B、独立性原则C、最大可能原则D、最小特权原则9、可以检查整个数据包内容,根据需要建立连接状态表,网络层保护强,应用层控制细,会话控制较弱的防火墙类型是()A、包过滤防火墙B、应用网关防火墙C、复合型防火墙D、状态检测防火墙10、数据库系统用户的身份标识应具有()A、唯一性B、保密性C、安全性D、多样性11、应用最广泛的加密技术是(),它在加密解密过程中只使用一个密钥,因而得名。其也常被称作私密密钥加密和共享密钥加密2/5A、单一密钥B、多密钥对C、对称加密D、不对称加密12、维护整套信任体系,认证网络实体身份,并利用数字签名技术,将用户密钥与用户身份进行绑定的网络中公正的第三方称为()A、CA(数字认证中心)B、RA(注册审核中心)C、证书发布系统D、证书作废系统13、为了防御网络监听,最常用的方法是()A、使用专线传输B、无线网C、信息加密D、采用物理传输(非网络)14、根据美国联邦调查局的评估,80%的攻击和入侵来自()A、个人网B、公用IP网C、企业内部网D、接入网15、数字签名是用来作为()A、身份鉴别的方法B、访问控制的方法C、加密数据的方法D、传送数据的方法16、非对称秘钥密码体制的主要缺点是()A、加、解密速度慢B、应用局限性C、加密秘钥与解密秘钥不同D、秘钥的分配和管理问题17、安全员日常工作包括()A、保障本单位杀毒服务器的正常运行B、保障一机两用监控端的正常运行C、定时整理本单位IP地址,并将IP地址变更情况及时上报D、以上均是18、口令是验证用户身份的最常用手段,一下哪一种口令的潜在风险影响范围最大()A、两个人公用的口令B、过短的口令C、设备供应商提供的默认口令D、长期没有修改的口令19、下列不属于防火墙主要技术的是()A、包过滤技术B、状态检测技术C、代理技术D、病毒检测技术20、减少受到蠕虫攻击的可能途径的最佳方法是()A、安装防火墙软件B、安装防病毒软件C、安装入侵检测系统D、确保系统及服务都安装了最新补丁21、减少受到蠕虫攻击的可能途径的最佳方法是()A、安装防火墙软件B、安装防病毒软件C、安装入侵检测系统D、确保系统及服务都安装了最新补丁22、能够让被攻击网络内所有主机都进行响应的攻击方式是()A、SYNFloodB、UDPFloodC、SmurfD、TeardropAttack23、网络接口层又称为()A、应用层B、传输层C、链路层D、网络层24、在《中华人民共和国信息系统安全保护条例》中定义:计算机病毒是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够()的一组计算机指令或者程序代码A、自我删除B、自我修改属性C、自我复制D、自我隐藏25、数据库加密的内容有()A、索引字段B、关系运算的比较字段C、表间连接字段D、以上均错26、VPN网络在传输控制层看来是虚拟的OSI中的哪一层()A、第一层B、第二层C、第三层D、第四层3/527、网络层VPN使用的加密协议是()A、TLSB、IPsecC、DVMRPD、SLA28、概率统计方法属于入侵检测分析方法中的()A、异常检测分析方法B、模型监测分析方法C、滥用监测分析方法D、以上均错29、IDS主要用于实现()A、防止未授权的访问B、发现未授权的访问C、VPND、以上均错30、PKI中认证中心CA的核心职能是()A、注册用户信息B、公布黑名单C、撤消用户的证书D、签发和管理数字证书31、不属于PKI提供的安全服务的有A、认证服务B、真实性服务C、完整性服务D、机密性服务32、网络安全管理重在()A、应急预案B、基础工作C、过程D、结果33、PKI即公钥基础设施是利用公钥理论和()来确保系统信息安全的一种体系A、私钥理论B、数字证书C、密码级别D、安全等级34、统一用户认证是以UUMS为基础,对所有应用系统提供统一的认证方式和认证策略,以识别用户身份的()A、合法性B、真实性C、保密性D、唯一性35、权限分离应分别授予不同用户各自为完成自己承担任务所需的()A、管理员权限B、最大权限C、最小权限D、只读权限36、数据库系统用户的身份鉴别信息应具有()的特点A、简单易记B、身份特征C、用户特征D、不易被冒用37、最小权限是指你从()的安全环境开始,然后根据需要放松控制A、无权限B、最开放C、最严格D、常用38、完善的网络准入控制(NAC)系统可确保只有遵从的安全设备可连接到网络,同时阻止所有不遵从设备,并在授予访问权限之前()A、进行修复B、进行隔离C、进行警告D、准备连接39、SSL的含义是()A、安全的套接层协议B、传输层安全协议C、安全的多用途互连网邮件扩展协议D、IP安全协议40、根据网络信息安全威胁主体的自然属性,主要包括自然威胁和()A、火灾威胁B、电力故障C、人为威胁D、地震威胁二、多选题1、一般对信息系统安全的认知与评判方式的原则是()A、私密性B、完整性和不可否认性C、身份鉴别D、授权2、信息安全等级保护是国家信息安全保障工作的()A、基本制度B、基本文件C、基本策略D、基本思想3、信息安全保障体系包含()A、建设与运行体系B、策略体系C、组织体系D、技术体系4、企业要建立的信息安全组织要包含()A、决策B、管理C、执行和监管D、追责5、信息资产管理就是通过对信息资产进行有效的管理,为信息安全工作提供支持和保障,4/5其内容主要包括()这几方面A、业务和信息资产梳理B、进行信息资产评估和分类分级C、建立信息资产的标识规范D、明确信息资产的处理方法6、信息安全检查和审计工作的主要内容包括()A、信息安全政策与标准的执行情况B、检验信息安全控制措施的效果C、信息安全控制措施的有效性验证D、信息安全措施标准的格式7、备份与恢复机制的目的是保持信息和信息处理设施的()A、完整性B、可用性C、连续性D、永久性8、按照防火墙对内外来往数据的处理方法,大致可以将防火墙分为()A、硬件防火墙B、软件防火墙C、包过滤防火墙D、代理防火墙9、虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个()连接A、临时的B、永久的C、物理的D、安全的10、入侵检测系统(IDS)在IT系统中检测可能危害系统资产的行为并作出正确响应的一种安全设备,通常由()组成A、感应器B、分析器C、扫描器D、记录器11、桌面安全管理系统的基本功能可以分类为()A、资产管理B、应用监管与终端保护C、审计分析D、系统安全12、一个完整的PKI系统必须具备()A、权威认证机构、数字证书库B、PKI应用接口系统C、密钥备份及恢复系统D、证书作废系统13、应用系统安全涉及的内容有()A、单点登录B、系统级安全和功能性安全C、程序资源访问控制安全D、数据域安全14、VPN的主要用途是()A、远程访问B、组建内联网C、组建外联网D、组建专用网15、IPsec安全协议给出的通信保护机制有()A、PPTPB、ESPC、AHD、L2TP三、简答题:1、信息安全的目标是什么?5/52、信息备份需要要考虑的问题有哪些?3、你如何理解本次竞赛的重要性?本人如何准备参赛?本人能否参加6月至7月的封闭式训练?信息安全竞赛初赛试卷答案一、单选题1—D2—C3—D4—C5—B6—A7---D8—D9—C10---A11—C12--A13---C14—C15—A16—C17—D18---C19—D20—D21---D22—C23—C24—D25—D26—B27—B28—A29—B30--D31—B32—C33—B34—A35—C36—D37—C38—A39—A40--C二、多选题1、ABCD2、ACD3、ABCD4—ABC5—ABCD6---ABC7—AB8--CD9—AD10—ABC11—ABCD12—ABCD13---BCD14---ABC15—BC三、简答题:1、信息安全的目标是什么?(1)、保密性:保证机密信息部被窃听,或窃听者不能了解信息的真实含义(2)、完整性:保证数据的一致性,防止数据被非法用户篡改(3)、可用性:保证合法用户对信息和资源的使用不会被不正当的拒绝(4)、真实性:对信息的来源进行半段,能对伪造来源的信息进行鉴别(5)、不可否认性:建立有效的责任机制,防止用户否认其行为(6)、可控制性:对信息的传播及内容具有控制能力(7)、可追究性:对出现的网络安全问题提供调查的依据和手段2、信息备份需要要考虑的问题有哪些?(1)应定义备份信息的必要级别;(2)应有备份拷贝的准确完整的记录和文件化的恢复程序;(3)备份的程度(例如全部备份或部分备份)和频率应反映组织的业务需求,涉及信息的安全要求和信息对组织持续运作的关键度;(4)备份要存储在一个远程地点,有足够距离,以避免主要场地灾难时受到损坏;(5)要给予备份信息一个与主要场地所应用标准相一致的合适的物理和环境保护等级。要扩充应用于主要场地媒体的控制,以涵盖备份场地;(6)若可行,要定期测试备份媒体,以确保当需要应急使用时可以依靠这些备份媒体;(7)恢复程序应定期检查和测试,以确保他们有效,并能在恢复时操作程序所分配的时间内完成;在保密性十分重要的情况下,备份应通过加密方法进行保护

1 / 6
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功