信息技术安全竞赛第三次选拔赛试卷(带答案)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1信息技术安全竞赛第三次选拔赛考试试卷第一部分基础部分一、单选题(每题0.5分,共10题,合计5分)1.下列对审计系统基本组成描述正确的是:()A.审计系统一般包括三个部分:日志记录、日志分析和日志处理B.审计系统一般包含两个部分:日志记录和日志处理C.审计系统一般包含两个部分:日志记录和日志分析D.审计系统一般包含三个部分:日志记录、日志分析和日志报告2.《信息安全等级保护管理办法》规定,信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。第()级信息系统应当依据特殊安全需求进行自查。A.二B.三C.四D.五3.有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是:()A.配置网络入侵检测系统以检测某些类型的违法或误用行为B.使用防病毒软件,并且保持更新为最新的病毒特征码C.将所有公共访问的服务放在网络非军事区(DMZ)D.使用集中的日志审计工具和事件关联分析软件4.()对信息安全等级保护的密码实行分类分级管理。A.公安机关B.国家保密局C.国家密码管理部门D.国家安全局5.依据信息安全保障模型,以下哪个不是安全保障对象()A.机密性B.管理C.工程D.人员6.以下哪种风险被定义为合理的风险?()A.最小的风险B.可接受风险C.残余风险D.总风险7.以下哪一项不是物联网的安全问题?()A.感知层安全问题B.传输层安全问题C.系统层安全问题D.应用层安全问题8.与传统IT安全比较,以下哪项不是云计算特有的安全问题()A.云计算平台导致的安全问题B.虚拟化环境下的技术及管理问题C.云平台可用性问题D.无线网络环境安全问题9、按中石化等级保护管理办法规定,以下哪个部门是相应业务信息系统定级的责任主体?()A.总部信息管理部B.业务管理部门C.企业信息管理部门D.信息化安全领导小组10、互联网部署的应用系统(如信息门户)应按照中国石化信息系统安全等级保护哪一级的基本要求进行防护?()A.ⅡAB.ⅡBC.ⅢAD.ⅢB2二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)1.物联网是一种虚拟网络与现实世界实时交互的新型系统,其特点是()A.无处不在的数据感知B.以无线为主的信息传输C.智能化的信息处理D.以物理网传输为主干网2.中石化的内部控制由下面那些部门和人员负责实施()。A.董事会B.监事会C.管理层D.全体员工3.人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于()A.为了更好地完成组织机构的使命B.针对信息系统的攻击方式发生重大变化C.风险控制技术得到革命性发展D.除了保密性,信息安全的完整性和可用性也引起了人们的关注4.中石化的内部控制由下面那些部门和人员负责实施()。A.董事会B.监事会C.管理层D.全体员工5.以下哪些项不属于等级保护要求()A.技术要求B.管理要求C.系统要求D.工程要求6.信息保障技术框架(InformationAssuranceTechnicalFramework,IATF),是美国国家安全局(NSA)制定的,IATF的代表理论为“深度防御”,其核心要素包括()A.人B.技术C.操作D.工程7.在计算机系统安全的账号锁定策略中,账号锁定策略对哪些账号是无效的?()A.administratorB.guestC.usersD.root8.中国石化统一身份管理系统实现了与以下哪些系统的集成设计()A.SAPHR的集成设计B.PKI/CA的集成设计C.合同管理系统的集成设计D.重点业务公开系统的集成设计三、判断题(每题0.5分,共6题,合计3分)1、根据《中国石化信息安全等级保护管理办法》要求,二级及以上信息系统必须开展独立的安全设计、评审和测评()2、根据中国石化等级保护要求,公民、法人和其他组织的合法权益是信息系统受到破坏时所侵害的客体()3.统一身份管理系统与SAPHR的集成设计实现人事管理驱动用户身份全生命周期管理()4.中石化电子文档安全系统实现了手动加密文档和业务系统的文件加密功能。对业务系统的文件加密主要实现文档上传至业务系统自动加密授权和文档下载至终端自动解密。()5、网络设备、服务器系统等基础设施启用默认配置等同于信息泄露()6.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范3和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(监督不是强制)()第二部分网络安全部分一、单项选择题(每题0.5分,共10题,合计5分)1、下列哪一项能够最好的保证防火墙日志的完整性A只授予管理员访问日志信息的权限B在操作系统层获取日志事件C将日志信息传送到专门的第三方日志服务器D在不同的存储介质中写入两套日志2.开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为A.瀑布模型B.净室模型C.XP模型D.迭代模型3、IDS和IPS的区别A.IDS和IPS的功能上没有区别只是习惯性的叫法不同。B.IDS可以分析出网络中可能存在的攻击并报警但不能阻断攻击。C.通常情况下IPS在网络的拓扑结构中属于旁路设备而IDS和其他网络设备串联。D.IDS具有防火墙的功能。4、在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互联网,内网的某些服务器可以被互联网上的用户访问,要在网络中再次部署哪种设备A.防病毒过滤网关B.IDSC.二层交换机D.防火墙5、哪类安全产品可以检测对终端的入侵行为是A.基于主机的IDSB.基于防火墙的IDSC.基于网络的IDSD.基于服务器的IDS6、哪种措施可以防止黑客嗅探在网络中传输的密码是A.密码采用明文传输B.部署防火墙C.密码采用HASH值传输D.部署IDS7、下列那类设备可以实时监控网络数据流是A.基于网络的IDSB.基于主机的IDSC.基于应用的IDSD.基于防火墙的IDS8.在选择外部供货生产商时,评价标准按照重要性的排列顺序是:1.供货商誉信息系统部门的接近程度2.供货商雇员的态度3.供货商的信誉、专业知识、技术4.供货商的财政状况和管理情况是A.4,3,1,2B.3,4,2,1C.3,2,4,1,D.1,2,3,49、下列哪种IDS将最有可能对正常网络活动产生错误警报是A.基于统计B.基于数字签名C.神经网络D.基于主机10、IP和MAC绑定的方法可以限制IP地址被盗用,已在规则中正确的设置了IP和MAC绑定,发现没有起作用,用户之间还是可以盗用IP地址,最有可能的原因是A、被绑定的计算机和防火墙接口之间有3层设备B、被绑定的计算机和防火墙接口之间有2层设备C、被绑定的计算机和防火墙接口之间没有3层设备D、被绑定的计算机和防火墙接口之间在同一个广播域4二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)1、如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障()。A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路2、下面关于SSID说法正确的是()。A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB.提供了40位和128位长度的密钥机制C.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称3、WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.搭建临时性网络4、网络钓鱼常用的手段是()。A.利用假冒网上银行、网上证券网站B.利用虚假的电子商务网站C.利用垃圾邮件D.利用社会工程学5、要使Web/HTTP通过企业防火墙,通常有以下办法()A.如果使用屏蔽路由器,可以允许通过路由器的“建立”的向内的连接B.使用支持SOCKS的Web客户程序,并在防火墙上运行SOCKSC.在防火墙上运行某种支持代理的Web服务器D.以上所有6、一个企业网的DMZ区向外界提供了服务,请问下面那个过滤规则适合这个需求()A.关闭除80端口以外的所有端口B.过滤除了TCP以外的所有报文C.过滤除了UDP以外的所有报文D.不作特殊设置7、入侵检测系统的常用的响应方法包括()A.发警报B.写日志文件C.联动防火墙D.切断电源8、下列那些可以作为IDS信息收集的对象()A.系统和网络日志文件B.目录和文件中的不期望的改变C.程序执行中的不期望行为D.物理形式的入侵信息9、网络准入控制主要组件有:A.终端安全检查软件B.网络接入设备(接入交换机和无线访问点)C.策略/AAA服务器D.堡垒主机10、目前通常有哪些准入控制:A.802.1x准入控制B.DHCP准入控制C.网关型准入控制D.ARP准入控制11、关于无线局域网,下面叙述中错误的是:A.802.11a和02.11b可以在2.4GHz频段工作B.802.11b和802.11g都可以在2.4GHz频段工作C.802.11a和802.11b都可以在5GHz频段工作D.802.11b和802.11g都可以在5GHz频段工作12、SNMP代理的功能包括()A.网络管理工作站可以从代理中获得关于设备的信息。B.网络管理工作站可以修改、增加或者删除代理中的表项,5C.网络管理工作站可以为一个特定的自陷设置阈值。D.代理可以向网络管理工作站发送自陷。13、SNMP协议需要以下哪些协议所支持()A.TCPB.UDPC.IPD.HTTP14、列哪些是路由表中的元素()A.源IP地址B.目的IP地址C.子网掩码D.下一跳地址15、网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有)A.调用操作系统命令B.发出电子邮件C.重新扫描网络拓扑D.通知维护人员16、需要添加一个新的VLAN到你的交换式网络中,名字是ACCOUNTS。哪些是必需要做的()A.VLAN必须已经建立完成B.VLAN已经被命名C.一个IPaddress必须被配置到ACCOUNTSVLAN上D.目标端口必须被添加到VLAN中E.这个VLAN必须被添加到STP域17、什么命令可以查看你的访问控制列表()A.showaccess-listsB.showipaccess-listsC.showrunning-configD.showinterfacesE.somethingelse18、下面(AB)属于网络监听软件A.snifferB.wiresharkC.灰鸽子D.smbcrack19、网络安全防护体系架构包含()A.网络安全评估B.安全防护C.网络管理D.网络安全服务20、使用wireshark可以轻易监听到局域网内(BCD)的明文密码A.HTTPSB.HTTPC.POPD.FTP三、简答题(每题5分,共3题,合计15分)1、网络安全事故之所以经常发生,主要有哪些几个方面的原因?2、如何理解网络安全策略中的网络安全管理策略?63、简述ISO网络管理的5个功能域?第三部分系统安全部分一、单项选择题(每题0.5分,共10题,合计5分)1.配置管理控制什么?()A.对可信计算基的任何变更的审计和控制B.访问可信计算基的配置的变更C.对可信计算基的变更的控制D.对可信计算基的变更的审计2.以下谁访问安全生产系统中的软件时,会违反“职责分离”原则?()A.安全管理员B.安全分析员C.系统审计员D.系统程序员3.在一台系统为WindowsServer2003的DHCP客户机,运行哪个命令可以更新其IP地址租约()。A.ipconfig/allB.ipconfig/renewC.ipconfig/releaseD.dhcp/renew4.IP报头会包含一个协议字段。如果这个字段的值是6,那么它是什么类型的数据包?()A.TCPB.ICMPC.UDPD.IGMP5.用一个机密号码来验证用户身份,这被称为:()E.PINF.UserIDG.PasswordH.Challenge6.

1 / 18
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功