信息技术竞赛测试试题答卷人____________________部门____________________职务____________________考题说明:.考题总数200题,其中填空题10道,单选题100道,多选题65道,判断题20道,简答题5道。考试时间:2小时一、填空题1.中国石化的信息系统安全等级保护坚持_____、_____的原则。参考答案:1.自主定级2.自主保护2.带分布式奇偶位的条带是目前应用最广的一种磁盘阵列模式,数据与校验位分布在不同的磁盘上,是指哪种RAID方式_____。参考答案:1.RAID53.网路中的服务器主要有_____和_____两个主要通讯协议,都使用端口号来识别高层的服务。参考答案:1.UDP2.TCP4.中国石化电子邮件系统每个用户电子邮箱容量为_____,每封邮件大小限制为_____。参考答案:1.300M2.30M5.根据《中华人民共和国刑法》第二百八十六条,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处_____年以下有期徒刑或拘役;后果特别严重的,处_____年以上有期徒刑。参考答案:1.五2.五6.信息安全是_____和_____的结合体,是一个整体的系统工程。参考答案:1.技术2.管理7.PKI/CA能为网上业务系统,特别是在电子政务和电子商务业务中参与网上业务的各方的相互信任提供安全机制,为网上业务过程中身份认证和访问控制、信息保密性、信息_____性和业务操作的_____等安全需求提供可靠保障参考答案:1.完整2.抗抵赖8.在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作_____。参考答案:1.社会工程9.《信息系统安全等级保护基本要求》从第_____级开始明确提出了建立信息安全管理制度体系的要求?()参考答案:1.310.在信息系统安全中,风险由_____、_____因素共同构成的?参考答案:1.威胁2.脆弱性二、单选题1.以下关于VPN说法正确的是:A.VPN指的是用户自己租用线路,和公共网络完全隔离开,安全的通道B.VPN是用户通过公用网络建立的临时的安全的通道C.VPN不能做到信息验证和身份验证D.VPN只能提供身份认证、不能提供加密数据的功能参考答案:B2.关于Unix版本的描述中,错误的是()A.IBM的Unix是XenixB.SUN的Unix是SolarisC.伯克利的Unix是UnixBSDD.HP的Unix是HP-UX参考答案:A(IBM的是AIX)3.在使用RAID0+1方式工作时,至少需要()块硬盘。A.1块B.2块C.3块D.4块参考答案:D4.SQLServer系统中的所有系统级信息存储于哪个数据库()。A.masterB.modelC.tempdbD.msdb参考答案:A5.在ORACLE系统中,启动数据库的步骤()。A.启动例程、装载数据库、打开数据库B.启动例程、打开数据库、装载数据库C.装载数据库、启动例程、打开数据库D.打开数据库、启动例程、装载数据库参考答案:A6.虚拟磁带库(VirtualTapeLibrary,VTL)是指()。A.多个磁带机组成的B.多个磁带库组成的C.将磁盘仿真成磁带设备,从而在不改变原有磁带备份架构的前提下,以磁盘取代磁带,达到缩短备份窗口,提高备份效率,缩短还原时间的目的D.虚拟磁带库的基础是磁带参考答案:C7.以下哪一个是在所有的WINDOWS2003和WIN7系统中都存在的日志是?A.目录服务日志B.文件复制日志C.应用服务日志D.DNS服务日志参考答案:C8.在一台系统为WindowsServer2003的DHCP客户机,运行哪个命令可以更新其IP地址租约()。A.ipconfig/allB.ipconfig/renewC.ipconfig/releaseD.dhcp/renew参考答案:B9.哪个目录存放着Linux的源代码()。A./etcB./usr/srcC./usrD./home参考答案:B10.特洛伊木马攻击的危胁类型属于A.授权侵犯威胁B.植入威胁C.渗入威胁D.破坏威胁参考答案:B11.在windows操作系统中,欲限制用户无效登录的次数,应当:A.在“本地安全设置”中对“密码策略”进行设置B.在“本地安全设置”中对“账户锁定策略”进行设置C.在“本地安全设置”中对“审核策略进行设置D.在“本地安全设置”中对“用户权利指派”进行设置参考答案:B12.安全基线由()定期进行审查,根据审视结果修订,并颁发执行。A.中国石化信息化管理部B.各企业信息部门C.外聘专家D.支持单位参考答案:A13.以下哪一项是防范SQL注入攻击最有效的手段?A.删除存在的注入点的网页B.对数据库系统的管理权限进行严格的控制C.通过网络防火墙严格限制internet用户对web服务器的访问D.对web用户输入的数据进行严格的过滤参考答案:D14.OSI安全体系结构定义了五大类安全服务,下面哪项不属于安全服务A.鉴别B.加密C.数据库完整性D.抗抵赖性参考答案:B(五类安全服务包括认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。)15.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。A.国家保密工作部门B.公安机关C.国家密码管理部门D.国务院信息化工作办公室及地方信息化领导小组办事机构参考答案:B16.《信息安全等级保护管理办法》规定,信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。第()级信息系统应当依据特殊安全需求进行自查。A.二B.三C.四D.五参考答案:D17.信息安全管理体系(ISMS)是一个怎样的体系,下面描述不正确的是A.ISMS是一个遵循PDCA模式的动态发展的体系B.ISMS是一个文件化、系统化的体系C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D.ISMS应该是一步到位的,应该解决所有的信息安全问题参考答案:D18.风险评估的基本过程是什么?A.识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险B.通过以往发生的信息安全事件,找到风险所在C.风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位D.风险评估并没有规律可循,完全取决于评估者的经验所在参考答案:A19.有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是A.信息系统的开发设计,应该越早考虑系统的安全需求越好B.信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统C.信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理D.运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险参考答案:C20.实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?A.约定的标准及相关法律的要求B.已识别的安全需求C.控制措施有效实施和维护D.ISO13335风险评估方法参考答案:D21.系统管理员属于A.决策层B.管理层C.执行层D.既可以划为管理层,又可以划为执行层参考答案:C22.下面关于定性风险评估方法的说法正确的是A.通过将资产价值和风险等量化为财务价值和方式来进行计算的一种方法B.采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性C.在后果和可能性分析中采用数值,并采用从各种各样的来源中得到的数据D.定性风险分析提供了较好的成本效益分析参考答案:B22.为防止PingofDeath,ICMP报文的数据长度必须小于()。A.65507B.65550C.65535D.65527参考答案:A23.保护轮廓(PP)是下面哪一方提出的安全要求?A.评估方B.开发方C.用户方D.制定标准方参考答案:C24.业务系统如何退出更为安全。A.直接关闭IEB.直接关机C.“退出”业务系统D.强行关闭进程参考答案:C25.下列哪一种模型运用在JAVA安全模型中:A.白盒模型B.黑盒模型C.沙箱模型D.灰盒模型参考答案:C26.“如果一条链路发生故障,那么只有和该链路相连的终端才会影响”,这一说法是适合于以下哪一种拓扑结构的网络的?A.星型B.树型C.环型D.复合型参考答案:A27.信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全策略文档中不包含的内容:A.说明信息安全对组织的重要程度B.介绍需要符合的法律法规要求C.信息安全技术产品的选型范围D.信息安全管理责任的定义参考答案:C28.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?A.报文服务拒绝B.假冒C.数据流分析D.报文服务更改参考答案:C29.负责授权访问业务系统的职责应该属于:A.数据拥有者B.安全管理员C.IT安全经理D.请求者的直接上司参考答案:A30.有关定性风险评估和定量风险评估的区别,以下描述不正确的是A.定性风险评估比较主观,而定量风险评估更客观B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用参考答案:D31.信息安全管理体系要求组织通过确定信息安全管理体系范围,制定信息安全方针,明确管理职责,以()为基础选择控制目标和措施等一系列活动来建立信息安全管理体系A.等级保护B.应急处理C.风险评估D.风险管理参考答案:C32.()对信息安全等级保护的密码实行分类分级管理。A.公安机关B.国家保密局C.国家密码管理部门D.国家安全局参考答案:C33.涉密信息系统建设使用单位应当选择具有()的单位承担或者参与涉密信息系统的设计与实施。A.涉密集成资质B.取得国家信息安全产品认证机构颁发的认证证书C.产品的核心技术、关键部件具有我国自主知识产权D.在中华人民共和国境内具有独立的法人资格参考答案:A34.《信息安全等级保护管理办法》规定,新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到()办理备案手续。A.地方信息化领导小组B.上级主管部门C.所在地设区的区级以上公安机关D.所在地设区的市级以上公安机关参考答案:D35.以下关于“最小特权”安全管理原则理解正确的是:A.组织机构内的敏感岗位不能由一个人长期负责B.对重要的工作进行分解,分配给不同人员完成C.一个人有且仅有其执行岗位所足够的许可和权限D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限参考答案:C36.下面哪一种攻击方式最曾用于破解口令?A.哄骗(spoofing)B.字典攻击(dictionaryattack)C.拒绝服务(DOS)D.WinNuk参考答案:B37.《确保网络空间安全的国家战略》是哪个国家发布的国家战略?A.英国B.法国C.德国D.美国参考答案:D38.被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件,不能正常复制文件。无法正常浏览网页,复制粘贴等操作手到严重影响,DNS和IIS服务遭到非法拒绝等。A.高波变种3TB.冲击波C.震荡波D.尼姆达病毒参考答案:B39.开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为A.瀑布模型B.净室模型C.XP模型D.迭代模型参考答案:A40.ISO27004是指以下哪个标准A.《信息安全管理体系要求》B.《信息安全管理实用规则》C.《信息安全管理度量》D.《ISMS实施指南》参考答案:C41.银行柜员的访问控制策略实施以下的哪一种?A.基于角色的策略。B.基于身份的策略。C.基于用户的策略。D.基于规则政策。参考答案:A42.在选择外部供货生产商时,评价标准按照重要性的排列顺序是:1