试卷编码:2014-06-07-003-1第1页共4页一、单项选择题(第1题~第40题,选择一个正确的答案,用铅笔填涂在答题卡上的答题区内。每题0.5分,满分20分。)1.身份认证需要解决的关键问题和主要作用是(B)。2.SSL是(C)层加密协议。3.网页病毒主要通过以下途径传播(C)。4.关于微软操作系统的补丁安装,下面哪些说法是不正确的(A)。5.以下关于DoS攻击的描述,哪句话是正确的?(C)6.造成操作系统安全漏洞的原因?(D)7.下面哪个功能属于操作系统中的日志记录功能?(D)8.缓冲区溢出(C)9.Windows有三种类型的事件日志,分别是?(A)10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。(B)11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C)12.为了有效的对企业网络进行安全防护,在企业网络的最外围部署防火墙是一种有效方法。这主要是利用防火墙的下列主要功能(D)13.如果一条链路发生故障,与该链路相关的服务、应用等都将受到影响,为了避免或降低此类风险,应采用以下哪类技术(A)14.Windows系统中可以查看开放端口情况的命令是(D)。15.职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分类的目的是确保没有单独的人员(单独进行操作)可以对应用系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分类”原则的违背?(D)16.防火墙是(D)在网络环境中的应用。17.管理员在一台系统为WindowsServer2003的服务器上利用IIS搭建了Web服务,在默认网站下创建了一个虚拟目录products,可以通过(B)访问该虚拟目录的内容。18.在WindowsServer2003系统中,用于测试或解决DNS服务器问题的命令行工具是(A)。19.《计算机信息系统安全保护等级划分准则》(GB17859)是什么时候正式批准发布的,并于什么时候强制执行的?(A)20.《中国石化集团信息系统安全等级保护基本要求》的基本技术要求和基本管理要求分别从几个层面提出?(A)21.IDS在部署时,那些说法是正确的:(C)22.下列哪项不是抵御DDOS攻击的方法:(D)23.SSL提供哪些协议上的数据安全:(A)24.在unix系统中,下面哪条命令可以列出系统中所有的suid程序?(A)25.反向连接后门和普通后门的区别是:(A)26.RSA与DSA相比的优点是什么?(A)27.应用软件测试的正确顺序是:(D)28.什么是FTP的主要的安全问题?(D)29.公钥密码学的思想,最早由谁提出:(B)30.从风险分析的观点来看,计算机系统的最主要弱点是:(B)31.(B)32.(B)33.下面关于企业资源规划(ERP)的叙述,不正确的是(D)。34.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(C)。35.公司实现内部控制制度管理,有助于控制(C)。36.国家秘密可分为(B)。37.中石化作出了统一加快信息化发展的战略部署,对信息化进行了整体的规划,并提出“六统一”原则,即:(C)。38.(C)。39.(D)。40.集散控制系统、可编程控制系统、紧急停车系统简称分别为(A)试卷编码:2014-06-07-003-1第2页共4页二、多项选择题(第41题~第70题,选择正确的答案,用铅笔填涂在答题卡上的答题区内。每题1分,满分30分。)41.计算机信息系统安全保护的目标是保护计算机信息系统的(ABCD)。42.计算机信息系统安全管理包括(ACD)。43.信息系统安全事件防范包括以下几个方面(ABCD)。44.路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取(AB)等安全管理措施才能保证路由器基本的安全。45.交换机是企业局域网正常运行的关键设备,作为一名网管需要采取(AB)的安全管理措施才能保证企业网用户正常的网络通信。46.下列属于黑客被动攻击的是(ABC)。47.严格的口令策略应当包含哪些要素(ABC)。48.以下哪些措施可以有效提高病毒防治能力(ABCD)。49.计算机病毒的主要传播途径有(ABCD)。50.以下关于对称加密的说法正确的是?(ACD)51.以下不属于对称加密算法的是?(CD)52.公司需要开放Web服务供Internet用户访问,为了实现安全的Web访问,你需要采取的安全措施有(ABC)53.SQLServer的身份验证模式(CD)。54.Oracle系统中审计的分类(ABC)。55.从物理存储结构分析ORACLE的文件有(ABCD)。56.RAID磁盘阵列系统是将若干个小磁盘驱动器与控制系统组成一个整体,在使用者看来像一个大磁盘。RAID技术主要功能包括(BCD)。57.使用服务器集群技术的好处(ABCD)。58.网络入侵防护系统与网络入侵检测系统相比,主要有哪些优势?(BCD)59.下面哪种协议运行在应用层:(BD)60.OSI表示层的主要功能(ABC)61.黑客搭线窃听不属于哪一类风险?(AC)62.下列属于系统安全的技术是:(ACD)63.计算机病毒会对下列哪些计算机服务造成威胁?(ABD)。64.入侵检测系统可以检测和发现内部误用的行为:(ABC)65.(C)。66.(C)67.(A、B、C、D)68.安全标志分哪(ABCD)类。69.按照(ABCD)的要求严格执行内控制度,确保权力在阳光下运行。70.(ABC)三、判断题(第71题~第100题。判断结果正确的用“A”表示,错误的用“B”表示,答案用铅笔填涂在答题卡上答题区内。每题0.5分,满分15分。)试卷编码:2014-06-07-003-1第3页共4页71.(对)72.(错)73.(错)74.(对)75.(错)76.(错)77.(错)78.(对)79.(错)80.(错)81.(对)82.(对)83.(错)84.(错)85.(错)86.(对)87.(错)88.(错)89.(对)90.(错)91.(对)92.(错)93.(对)94.(对)95.(对)96.(错)97.(对)98.(错)99.(对)100.(对)四、英语翻译题(第101题,本题5分,满分5分。)参考答案:当讨论云计算系统时,将其分为以下两部分是有益的:前端和后端。它们通过网络(通常是因特网)彼此连接。前端是计算机用户这一方,或称客户端;后端是该系统的“云”区域。前端包括客户的计算机(或计算机网络)以及访问云计算系统所需的应用程序。并非所有的云计算系统都使用相同的用户接口,可以利用像InternetExplorer或Firefox这样的现有浏览器实现基于网络的电子邮件程序这类服务。其他系统有为客户提供网络服务的特殊应用程序。这个系统的后端是各种计算机、服务器和数据存储系统,它们建立了提供计算服务的“云”。理论上,一个云计算系统实际上可以包含你能够想象的任何计算机程序,从数据处理到视频游戏。但通常,每个应用程序会有自己的专门服务器。五、简答题(第102题~第106题,每题5分,满分25分。)102.简述中石化信息化建设三层架构、2个核心应用系统。企业两化融合含义。答:架构:即基础设施与运维层或(PCS层、生产控制层)、生产执行层、经营管理层、2个核心:即MES、ERP两大核心;两化融合:工业化与信息化融合103.简述黑客有哪些常见的攻击手段(答出3种就可以)?答:1)、获取口令;2)、放置特洛伊木马程序;3)、的欺骗技术;4)、电子邮件攻击;5)、通过一个节点来攻击其他节点;6)、网络监听;7)、寻找系统漏洞;8)、利用帐号进行攻击;9)、偷取特权104.简述入侵监测的作用答案:IDS入侵监测就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。105.简述windows平台上常采用的安全措施有哪些?(三种以上)答案:1)打补丁;2)停用guest帐号;3)限制不必要的用户数量;4)把administrator改名;试卷编码:2014-06-07-003-1第4页共4页5)把共享文件的权限从“everyone”组改成“授权用户”;6)使用安全口令;7)启用账户策略;8)使用NTFS分区;106.简述数字证书有哪些类型?答案:(1)个人证书:证实客户身份和密钥所有权。在一些情况下,服务器会在建立SSL边接时要求用个人证书来证实客户身份。用户可以向一个CA申请,经审查后获得个人证书。(2)服务器证书:证实服务器的身份和公钥。当客户请求建立SSL连接时,服务器把服务器证书传给客户。客户收到证书后,可以检查发行该证书的CA是否应该信任。对于不信任的CA,浏览器会提示用户接受或拒绝这个证书。(3)邮件证书:证实电子邮件用户的身份和公钥。一些有安全功能的电了邮件应用程序能使用邮件证书来验证用户身份和加密解密信息。(4)CA证书:证实CA身份和CA的签名密钥。在Netscape浏览器里,服务器管理员可以看到服务受接受的CA证书,并选择是否信任这些证书。CA证书允许CA发行其他类型的证书