信息安全竞赛模拟题Word文件下载.docx
- 文档编号:7633129
- 上传时间:2023-05-08
- 格式:DOCX
- 页数:45
- 大小:38.25KB
信息安全竞赛模拟题Word文件下载.docx
《信息安全竞赛模拟题Word文件下载.docx》由会员分享,可在线阅读,更多相关《信息安全竞赛模拟题Word文件下载.docx(45页珍藏版)》请在冰点文库上搜索。
C、断开所有的服务可以保证信息系统的安全
D、信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略
D
8、用户打开计算机后没有登录计算机,导致网络接入认证超时,最快捷的解决方法是()
A、重新启动电脑
B、禁用再启用网卡
C、点击“开始-运行”键入“smc-stop”
D、卸载SEP客户端
9、计算机病毒通常是( )
A.能传染给用户的磁盘病毒
B.已感染病毒的磁盘
C.具有破坏性的特制程序
D.已感染病毒的程序
10、下列哪一条与操作系统安全配置的原则不符合?
()
A、关闭没必要的端口
B、不安装多余的组件
C、安装最新的补丁程序
D、开放更多的服务
2、不定向选择题(每题1.5分,共8题,合计12分;
少选得0.5分,多选不得分)
1、二〇一四年三月三日集团公司信息管理部发布的《关于加强中国石化信息安全工作的指导意见》关于近三年的信息安全工作的主要目标是:
进一步健全信息安全组织和________,完善____________,加强监督检查和风险评估;
建成总部和企业两级信息安全运营中心,形成_______、________的技术保障体系,实现信息安全风险“可检测、可控制、可消除”,有效保障基础网络和信息系统安全稳定运行。
A.管理体系
B.信息安全策略
C.主动防御
D.综合防护
ABCD
2、国家秘密事项在什么情况下解密?
A、保密期限届满即自行解密,不需履行解密手续。
B、经主管机关、单位正式公布后,即视为解密。
C、在保密期限内,由于情况变化,不需继续保密的,原确定密级的机关、单位或其上级机关可以决定解密。
D、保密期限在本单位履行解密手续后视为解密。
ABC
3、对泄密责任者给予行政处分的一般标准有何规定?
A、泄露秘密级国家秘密的,应给予警告或者记过处分;
B、泄露机密级国家秘密的,应给予记过、记大过或者降级处分;
C、泄露绝密级国家秘密的,应给予记大过、降级、降职、撤职、开除留用察看或者开除处分。
D、泄露秘密级国家秘密的,应给予记大过处分;
4、中国石化信息安全工作面临的严峻形势包括如下哪些?
A、中国石化作为国有骨干企业,始终处于网络攻击的风口浪尖,不但是社会大众的关注焦点,也是境内外组织、黑客团体关注的焦点
B、云计算、物联网、移动互联和大数据等新技术的广泛应用,对信息安全工作提出了新的挑战
C、部分企业信息安全组织机构不健全,缺乏专业技术人才
D、部分干部和员工缺乏信息安全意识,系统建设中没有落实“三同步”(同步规划、同步建设、同步运行)原则
E、部分企业有多个互联网出口,安全防护水平参差不齐,木桶效应十分明显,整体防御能力还比较薄弱
ABCDE
5、集团公司有关信息系统安全的制度主要有哪些?
A、《中国石化信息系统安全管理办法》
B、《中国石化信息系统安全等级保护管理办法》
C、《中国石化网络管理办法》
D、《中国石化信息基础设施运行维护管理办法》
E、《中国石化电子邮件系统管理办法》
6、基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击()
A、中断
B、篡改
C、侦听
D、伪造
标准答案:
7、增强Windows系统安全性的措施有哪些?
A、及时对安全漏洞更新补丁,安装杀毒软件、防火墙等
B、修改配置或权限
C、升级或更换程序
D、停止或卸载不必要的服务和软件,去除木马等恶意程序
8、关于补丁安装时描述正确的是?
()
A、补丁安装部署前需要加工不要的测试
B、补丁必须从可靠、安全的来源不断获取最新补丁
C、补丁安装部署时往往需要关闭和重启系统,为了避免不必要的损失,打补丁时需要做好备份和相应的应急措施。
三、判断题(每题0.5分,共6题,合计3分)
1、保密要害部门部位指日常工作中产生国家秘密的部门和部位。
(×
)
2、各单位涉及集团公司全局的商业秘密,需经本单位审批后报集团公司保密委员会备案。
属于秘密和密级不明确的事项,且产生事项的部门无相应确定权限时,应先拟定密级,采取保密措施,并在7个工作日内报保密管理部门确定。
(×
3、收发秘密载体,应当履行清点、登记、编号、签收等手续。
(√)
4、中央网络安全和信息化领导小组办公室,与国家互联网信息办公室一个机构、两块牌子。
5、记录雇员的工作效率是审计措施的安全目标之一。
6、跨站脚本(XSS)是指恶意攻击者向web页面插入恶意HTML代码,当用户浏览网页时,嵌入其中的HTML代码会被执行,从而达到恶意用户的特殊目的,该描述是否正确?
。
第二部分网络安全部分
一、单项选择题(每题0.5分,共10题,合计5分)
1、TCP协议是Internet上用得最多的协议,TCP为通信两端提供可靠的双向连接。
以下基于TCP协议的服务是?
()
ADNS
BTFTP
CLDAP
DSMTP
2、以下关于DNS服务器的叙述中,错误的是()。
A、用户只能使用本网段内DNS服务器进行域名解析
B、主域名服务器负责维护这个区域的所有域名信息
C、辅助域名服务器作为主域名服务器的备份服务器提供域名解析服务
D、转发域名服务器负责非本地域名的查询
A
3、部署IPSECVPN时,配置什么样的安全算法可以提供更可靠的数据加密()
A、3DES
B、AES
C、SHA1
D、MD5
4、设计一个网络时,分配给其中一台主机的IP地址为192、55、12、120,子网掩码为255、255、255、240,可以直接接收该主机广播信息的地址范围是()。
A、192、55、12、120~192、55、12、127
B、182、55、12、112~192、55、12、127
C、192、55、12、1~192、55、12、254
D、192、55、12、0~192、55、12、255
标准答案:
5、封装安全载荷协议ESP协议号()
A、51
B、50
C、47
D、48
6、下列不是防火墙的主要功能?
A准许访问
B限制访问
C对访问量流量进行记录
D加密数据
7、按照检测数据的来源可将入侵检测系统(IDS)分为(
)
A、基于主机的IDS和基于网络的IDS
B、基于主机的IDS和基于域控制器的IDS
C、基于服务器的IDS和基于域控制器的IDS
D、基于浏览器的IDS和基于网络的IDS
8、以下关于VPN说法正确的是()
A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B、VPN指的是用户通过公用网络建立的临时的、安全的连接
C、VPN不能做到信息验证和身份认证
D、VPN只能提供身份认证、不能提供加密数据的功能
9、对于无线局域网的数据安全主要控制措施有哪些?
A、登录控制、备份
B、访问控制、口令安全
C、容错、数据加密
D、用户访问控制、数据加密
10、MD5散列算法具有()位摘要值,SHA1散列算法具有()位摘要值。
A、128,160
B、160,128
C、160,160
D、128,128
2、不定项选择题(每题1.5分,共20题,合计30分;
1、网络安全工作的目标包括()。
A、信息机密性
B、信息完整性
C、服务可用性
D、可审查性
2、信息系统安全保护的目标是要保护信息系统的()。
A、实体安全
B、运行安全
C、信息安全
D、人员安全
3、严格的密码策略应当包含哪些要素()。
A、满足一定的长度,比如8位以上
B、同时包含数字,字母和特殊字符
C、系统强制要求定期修改密码
D、用户可以设置空密码
4、以下对交换机工作方式描述正确的是()。
A、可以使用半双工方式工作
B、可以使用全双工方式工作
C、使用全双工方式工作时要进行回路和冲突检测
D、使用半双工方式工作时要进行回路和冲突检测
ABD
5、与10.110.12.29mask255.255.255.224属于同一网段的主机IP地址是()。
A、10.110.12.0
B、10.110.12.30
C、10.110.12.31
D、10.110.12.32
BC
6、下列对于PAP协议描述正确的是()。
A、使用两步握手方式完成验证
B、使用三步握手方式完成验证
C、使用明文密码进行验证
D、使用加密密码进行验证
AC
7、以下对MAC地址描述正确的是()。
A、由32位2进制数组成
B、由48位2进制数组成
C、前6位16进制由IEEE负责分配
D、后6位16进制由IEEE负责分配
8、配置备份中心的目的是()。
A、增加网络带宽
B、提高网络可用性
C、降低网络传输费用
D、防止数据传输意外中止
BD
9、下列关于地址转换的描述,正确的是:
()。
A、地址转换解决了因特网地址短缺所面临的问题
B、地址转换实现了对用户透明的网络外部地址的分配
C、使用地址转换后,对IP包加长,快速转发不会造成什么影响
D、地址转换内部主机提供一定的“隐私”
E、地址转换使得网络调试变得更加简单
10、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()。
A、DomainAdmins组
B、DomainUsers组
C、DomainReplicators组
D、DomainGuests组
11、网络安全扫描能够()。
A、发现目标主机或网络
B、判断操作系统类型
C、确认开放的端口
D、识别网络和拓扑结构
E、测试系统是否存在安全漏洞
12、下列关于OSPF协议说法正确的是()。
A、OSPF支持基于接口的报文验证
B、OSPF支持到同一目的地址的多条等值路由
C、OSPF是一个基于链路状态算法的边界网关路由协议
D、OSPF发现的路由可以根据不同的类型而有不同的优先级
13、哪个不是防火墙的工作模式()
A路由模式
B跳转模式
C透明模式
D代理模式
14、AD域架构的应用给企业管理带来的优势()。
A、提高IT运行效率
B、对用户实施权限管理
C、增强网络安全
D、易于维护
15、哪个不是防火墙策略设计的基本方法?
A允许所有除明确拒绝之外的通信或服务
B拒绝所有除明确允许之外的通信或服务
C对同一主机资源同时又能开放所有服务,又能关闭所有服务
D防火墙策略能够允许或拒绝通信
16、ACL使用包过滤技术,可以通过在路由器上读取第三层及第四层包头中的()信息,再根据预先定义好的规则对包进行过滤,就可以达到访问控制的目的。
A.源地址
B.目的地址
C.源端口
D.D、目的端口
17、以下不属于对称加密算法的是?
()。
A.DES
B.RC4
C.HASH
D.RSA
CD
18、下列属于数据链路层的互联设备是:
()。
A、中继器
B、网桥
C、交换机
D、路由器
19、下列属于常用的对称加密算法的有()。
A、DES
B、RC-5
C、RSA
D、IDEA
20、常用的无线加密方式中,不包含下面的()。
A、WEP
B、WPA/WPA2
C、WPA-PSK/WPA2-PSK
D、WAP
三、简答题(每题5分,共3题,合计15分)
1、OSI七层参考模型包含哪些?
参考答案:
应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。
2、请解释这条linux命令的含义,iptables-AINPUT-s192.168.0.3-ptcp--dport22-jACCEPT。
只针对源地址是192.168.0.3的机器开启SSH(22)登录端口
3、简述802.1X准入工作原理。
参考答案:
802.1x协议是基于Client/Server的访问控制和认证协议。
它可以限制XX的用户/设备通过接入端口访问LAN/WAN。
在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。
在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;
认证通过以后,正常的数据可以顺利地通过以太网端口。
第三部分系统安全部分
一、单项选择题(每题0.5分,共10题,合计5分)
1、下列信息系统安全说法正确的是()
D、信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略
2、以下对windows服务的说法错误的是()
A、为了提升系统的安全性管理员应尽量关闭不需要的服务
B、可以作为独立的进程运行或以DLL的形式依附在Svchost.exe
C、Windows服务只有在用户成功登录系统后才能运行
D、Windows服务通常是以管理员的身份运行的
3、数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?
A、访问的不一致性
B、死锁
C、对数据的非授权访问
D、数据完整性的损害
4、以下哪一项不是流氓软件的特征?
A、通常通过诱骗或和其它软件捆绑在用户不知情的情况下安装
B、通常添加驱动保护使用户难以卸载
C、通常会启动无用的程序浪费计算机的资源
D、通常会显示下流的言论
5、以下哪一项是DOS攻击的一个实例()
A、SQL注入
B、IPSpoof
C、Smurf攻击
D、字典破解
6、灾难恢复的最终目标是()
A、恢复信息系统及保障业务运作的连续
B、恢复业务数据
C、恢复信息系统
D、保护组织声誉
7、为了达到组织灾难恢复的要求,备份时间间隔不能超过()
A、服务水平目标(SLO)
B、恢复时间目标(RTO)
C、恢复点目标(RPO)
D、停用的最大可接受成都(MAO)
8、目前数据大集中是我国重要的大型分布信息系统建设和发展的趋势。
数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台。
对这种做法的认识正确的是()
A、数据库系统庞大会提高管理成本
B、数据库系统庞大会降低管理效率
C、数据的集中会降低风险的可控性
D、数据的集中会造成风险的集中
9、存储过程是SQL语句的一个集合,在一个名称下存储,按独立单元方式执行。
以下哪一项不是使用存储过程的优点()
A、提高性能,应用程序不用重复编译此过程
B、降低用户查询数量,减轻网络拥塞
C、语句执行过程中如果中断,可进行数据回滚,保证数据的完整性和一致性
D、可以控制用户使用存储过程的权限,以增强数据库的安全性
10、以下哪种情况下最适合使用同步数据备份策略()
A、对灾难的承受能力高
B、恢复时间目标(RTO)长
C、恢复点目标(RPO)短
D、恢复点目标(RPO)长
1、群集技术适用于以下场合()
A、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性能。
B、应用规模的发展使单个服务器难以承担负载。
C、不断增长的需求需要硬件有灵活的可扩展性。
D、关键性的业务需要可靠的容错机制。
2、“网络钓鱼”是利用欺骗性的电子邮件和伪造的网站进行诈骗活动,以获取受害者的个人信息(如信用卡号、银行卡账户等)进而窃取资金的行为。
请选择以下关于“网络钓鱼”正确的说法。
()
A.发送电子邮件,以虚假中奖信息引诱受害者将金融账号和密码透露给他们,或者邮件中含有木马程序,在受害者打开邮件时被置入计算机内,一旦受害者登录网银时,账号和密码就有可能被窃取
B.通过设立假冒银行网站,误导受害者登录,窃取他们输入的账号和密码,进而盗取账户里的资金
C.通过病毒、木马、流氓软件弹出钓鱼网站广告以及聊天工具、论坛等,将受害者引入陷阱
D.网络钓鱼属于社会工程学攻击的一种
3、下面给出的四个选项中,不属于计算机病毒的是( )
A、潜伏性
B、激发性
C、传播性
D、免疫性
4、公司的一台WindowsServer2008服务器,只有一块网卡,并且设置为自动获得IP地址,管理员想在该服务器上运行多个Web站点,可以使用以下()方式。
A、相同IP,不同端口
B、不同IP地址
C、不同IP,不同端口
D、相同IP,相同端口,不同的主机头
AD
5、使用Spotlight监视工具监视服务器性能时,可以监视的对象包括()。
A、监视进程
B、监视CPU
C、监视内存
D、监视文件夹
6、Jerry是公司的系统工程师,公司采用单域进行管理,随着公司的扩展,jerry购置一台新服务器替换原来的DC,他在新服务器上安装好WindowsServer2008并提升为DC后,还需要把所有操作主机角色转移到新DC上,为了顺利转移所有操作主机角色,jerry使用的账号必须属于()。
A、SchemaAdmins
B、DomainAdmins
C、ExchangeAdmins
D、EnterpriseAdmins
7、虚拟机的四大特性()
A、隔离
B、兼容性
C、硬件独立性
D、封装
8、安装新的vSphere环境过程中,已经为存储设备配置了专用的1G以太网网络,vSphere在这种配置中支持以下哪种类型的共享存储?
A、以太网光纤通道
B、光纤通道
C、NFS
D、iSCSI
9、对于WinidowsServer2008系统,以下()做法有利于提高计算机的安全性。
A、尽量启用更多的服务
B、重命名Administrator帐户
C、及时下载并安装操作系统漏洞补丁
D、关闭所有的杀毒软件和防火墙
10、专业备份软件的特性()
A、备份作业的集中式管理
B、跨平台备份与恢复
C、大型数据库的备份与恢复
D、安全性与可靠性
11、一个表空间有哪几种状态()
A、离线(offline)
B、在线(online)
C、只读(readonly)
D、读写(readwrite)
12、传统的磁带备份存在哪些问题()
A、无法实现磁带压缩
B、备份/恢复速度慢
C、磁带的保存和清洗难
D、机械设备的故障率高
BCD
13、下面属于恶意代码的是()
A、病毒
B、蠕虫
C、特洛伊木马
D、宏
14、如果在上午10点要生成一个快照,需要完成()
A、把文件系统的描述复制一份
B、在磁盘的空闲空间创建一个缓冲存储区
C、在文件系统写操作中增加一个判断,判断应用是否是第一次修改数据
D、停止数据的读取和写入
15、重复数据删除有哪几种方式()
A、设备消除
B、后端消除
C、前段消除
D、数据压缩
16、在容灾系统中,衡量一个容灾方案的指标有()
A、TPO
B、RTO
C、RPO
D、PTO
17、每个oracle10g数据库在创建后都有哪几个默认的数据库用户()
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 竞赛 模拟