文档库 最新最全的文档下载
当前位置:文档库 › 信息技术安全笔试试卷(带答案)

信息技术安全笔试试卷(带答案)

中国石化2014年信息技术安全竞赛

区域选拔赛笔试试卷(样题)

第一部分基础部分

一、单选题(每题0.5分,共10题,合计5分)

1.以下那个最不适合由数据库管理员来负责?()

A.数据管理

B.信息系统管理

C.系统安全

D.信息系统规划

2.一个公司经常修正其生产过程。从而造成对处理程序可能会伴随一些改动。下列哪项功能

可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?()

A.安全管理 B.变更控制 C.问题追踪 D.问题升级程序

3.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本

行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关 B.国家保密工作部门 C.国家密码管理部门 D.信息系统的主管部门

4.事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()

A.准备-抑制-检测-根除-恢复-跟进

B.准备-检测-抑制-恢复-根除-跟进

C.准备-检测-抑制-根除-恢复-跟进

D.准备-抑制-根除-检测-恢复-跟进

5.机构应该把信息系统安全看作:()

A.业务中心

B.风险中心

C.业务促进因素

D.业务抑制因素

6.谁应该承担决定信息系统资源所需的保护级别的主要责任?()

A.信息系统安全专家

B.业务主管

C.安全主管

D.系统审查员

7.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:()

A.系统管理员

B.律师

C.恢复协调员

D. 硬件和软件厂商

8.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的

_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的______等因素确定。()

A.经济价值经济损失

B.重要程度危害程度

C.经济价值危害程度

D. 重要程

度经济损失

9.以下哪种方式不能提升企业社交的安全性?()

A.统一身份认证

B.消息的监控和管理

C.发布企业社交应用程序

D.基于角色的访问控制

10.以下哪个选项不属于针对智能手机、平板电脑等移动设备的安全管理:()

A.设备远程擦除

B.密码强制策略

C. 应用程序分发

D.访问权限控制

二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)

1.职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。

职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制

功能进行破坏。当以下哪类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?()

A.数据安全管理员

B.数据安全分析员

C.系统审核员

D. 系统程序员

2.根据公安部82号令要求,中国石化部署的上网行为管理系统允许访问的网站是()

A.访问赌博、色情网站

B.访问迷信网站

C.访问搜狐、新浪等经过国家新闻出版总署审批的网站

D.访问反动宣传网站

3.在办公室使用QQ/MSN等聊天工具对“中国石化网络系统”可能造成的危害是()

A. 被人监听聊天内容

B. 聊天记录等私人信息丢失和窃取

C. 容易导致病毒或恶意程序侵入

D. 导致银行账户密码泄漏

4.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?

()

A.明确责任,共同保护

B.依照标准,自行保护

C. 同步建设,动态调整

D.指导监督,保护重点

5.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确

的是:()

A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但

不损害国家安全、社会秩序和公共利益

B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,

或者对社会秩序和公共利益造成损害,但不损害国家安全

C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家

安全造成损害

D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对

国家安全造成严重损害

E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害

6.云计算的安全性主要包括两个方面,一是信息不会被泄露避免造成不必要的损失,二是在

需要时能够保证准确无误地获取这些信息,在选择云计算服务时,主要应该关注哪些安全风险:()

A.数据传输安全

B.数据存储安全

C.数据审计安全

D.安全风险控制策略

7.2011年震网病毒感染了全球超过 45000个网络, 60%的个人电脑。这种病毒通过U盘传

播,只要使用已感染病毒的U盘,就会取得一些工业用电脑系统的控制权。从以上描述分析,感染震网病毒违背了下面哪些安全措施:( )

A.通过各地防病毒服务器安装防病毒客户端。

B.不使用盗版软件,保证防病毒软件为正版软件。

C.制定正确的病毒扫描策略,定期扫描电脑系统。

D.使用移动介质(如光盘、磁盘、U盘)前经过病毒查杀。

8.关于从互联网下载软件,下面建议不属于安全建议的是:()

A.选择资源丰富的网站下载软件

B.下载软件时,关闭杀毒软件,提高下载速度

C.软件下载完成后直接打开下载的文件

D.到软件官方网站或其他正规软件下载网站下载软件

三、判断题(每题0.5分,共6题,合计3分)

1.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理

规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。()( )

2.2014年,国家成立中央网络安全和信息化领导小组,中共中央总书记习近平亲自担任组

长。()

3.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全

保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。( )

4.中国石化要求所有计算机终端均安装360防病毒软件。( )

5.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,

并配合公安机关的取证和调查。()

6.口令复杂度应有要求,所以复杂的口令可以不用修改。()

第二部分网络安全部分

一、单项选择题(每题0.5分,共10题,合计5分)

1.Tracert命令通过多次向目标发送哪种报文来确定到达目标的路由()

A.ICMP地址请求报文

B.ARP请求报文

C.ICMP回声请求报文

D.ARP响应报文

2.对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机?()

A.1024

B.65025

C. 254

D.16

E.48

3.RARP的作用是()

A.将自己的IP地址转换为MAC地址

B.将对方的IP地址转换为MAC地址

C.将对方的MAC地址转换为IP地址

D.知道自己的MAC地址,通过RARP协议得到自己的IP地址

4.在PPP协议的协商报文中,字段的作用是用来检测链路是否发生自环。()

A.MRU

B.MTU

C. Magic Number

D.ACCMAP

E.LOOP

5.在ISO定义的七层参考模型中,对数据链路层的描述正确的是:()

A.实现数据传输所需要的机械,接口,电气等属性.

B.实施流量监控,错误检测,链路管理,物理寻址.

C.检查网络拓扑结构,进行路由选择和报文转发.

D.提供应用软件的接口

E.提供端到端数据传输的链路建立机制.

6.一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?( )

A.在DMZ区的内部

B. 在内网中

C.和防火墙在同一台计算机上

D. 在互联网防火墙之外

7.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP

地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?( )

A.地址过滤

B.NAT

C.反转

D.认证

8.以下防火墙中最慢并且运行在OSI模型高层的是哪一个?( )

A.电路级网关

B.应用级网关

C.会话层防火墙

D.包过滤

9.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种

防火墙是以下的哪一种?()

A.电路级网关

B.应用级网关

C. 会话层防火墙

D.包过滤防火墙

10.用户打开计算机后没有登录计算机,导致网络接入认证超时,最快捷的解决方法是()

A.重新启动电脑

B. 禁用再启用网卡

C. 点击“开始-运行”键入“smc -stop”

D.卸载SEP客户端

二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

1.对于这样一个地址,19

2.168.19.255/20,下列说法正确的是: ()

A.这是一个广播地址

B.这是一个网络地址

C.这是一个私有地址

D. 地址在192.168.19.0网段上 D. 地址在192.168.16.0网段上

E. 这是一个公有地址

2.路由器在执行数据包转发时,下列哪些项没有发生变化(假定没有使用地址转换技术)()

A.源端口号

B.目的端口号

C.源网络地址

D.目的网络地址

E. 源MAC地址

F.目的MAC地址

3.下列关于ospf协议的说法正确的是:()

A.ospf支持基于接口的报文验证

B.ospf支持到同一目的地址的多条等值路由

C.ospf是一个基于链路状态算法的边界网关路由协议

D.ospf发现的路由可以根据不同的类型而有不同的优先级

4.配置访问控制列表必须作的配置是()

A.启动防火墙对数据包过滤

B.定义访问控制列表

C. 在接口上应用访问控制列表

D.制定日志主机

5.路由器的作用有()

A.异种网络互连

B.子网间的速率适配

C. 隔离网络,防止网络风暴,指定访问规则(防火墙)

D. 子网协议转换

E. 路由(寻径):路由表建立、刷新、查找

F. 报文的分片与重组

6.下列关于地址转换的描述,正确的是()

A.地址转换解决了因特网地址短缺所面临问题

B.地址转换实现了对用户透明的网络外部地址的分配

C.使用地址转换后,对IP包加长,快速转发不会造成什么影响

D.地址转换内部主机提供一定的“隐私”

E.地址转换使得网络调试变得更加简单

7.关于IP报文头的TTL字段,以下说法正确的有()

A.TTL的最大可能值是65535

B.在正常情况下,路由器不应该从接口收到TTL=0的报文

C.TTL主要是为了防止IP报文在网络中的循环转发,浪费网络带宽

D.IP报文每经过一个网络设备,包括Hub、LAN SWITCH和路由器,TTL值都会被减去一

定的数值

8.在OSPF中,以下是两台路由器成为邻居关系的必要条件。()

A.两台路由器的Hello时间一致

B.两台路由器的Dead时间一致

C.两台路由器的Router ID一致

D.两台路由器所属区域一致

E.在路由器的配置中,相互配置对方为自己的邻居

F.两台路由器的验证类型一致

9.以下说法哪些是正确的()

A.如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加

入路由表中。

B.路由优先级与路由权值的计算是一致的。

C.路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性。

D.动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断

方法都是不一样的。

10.交换机的接口被定义为VLAN TRUNK时,可以有以下哪些接口模式()

A.Blochng

B.Dynamic auto

C.Dynamic desirable

D. Nonegotiate

E.Access

F.Learning

11.路由器的防火墙功能主要包括:()

A.IP地址过滤

B.MAC地址过滤

C.安全日志

D. 流量管理

12.属于无线局域网的被动攻击有哪些?( )

A.网络窃听

B.通信量分析

C.身份假冒

D.中间人攻击

13.属于IEEE802.11的用户认证机制有:()

A.Open authentication

B.Pre-Shared Key authentication

C.Shared Key authentication

D.MAC authentication

14.WPA采用下面哪些算法进行加密,提高加密安全强度。( )

A.发包生成新密钥

B.消息完整性代码

C. 序列功能的初始向量

D.密钥重新获取和分配机制

15.在数据加密方面,IEEE802.11i定义了哪些加密机制。( )

https://www.wendangku.net/doc/324655982.html,IP

https://www.wendangku.net/doc/324655982.html,MP

C.WRAP

D. SKIP

16.VPN主要采用以下技术来保证网络的安全。()

A.Tunneling

B.Encryption

C.Key Management

D. Authentication

17.是属于第2层隧道协议,都是将数据封装在点对点协议帧中通过互联网发送的。

()

A.PPTP

B.L2TP

C.L2F

D.IPSec

18.属于无线AP的安全措施的是()。

A.隐藏SSID

B.启用WEP

C.启用DHCP服务

D.启用MAC地址过滤

19.通常硬件防火墙设备包含哪些物理接口()

A.以太网电口

B.SFP/GBIC光接口

C.Console口

D.AUX接口

20.以下哪些指标是硬件防火墙常见的性能参数()

A.吞吐量

B.最大并发连接数

C.每秒新建会话连接数

D.交换容量

E.背板带宽

三、简答题(每题5分,共3题,合计15分)

1.OSPF协议中共有几种报文?请简述每种报文的作用。

参考答案:

2.请回答防火墙的作用有哪些?

参考答案:

3.网络攻击和网络防御分别包括哪些内容?

参考答案:

网络攻击的内容包括:

网络防御的内容包括:

第三部分系统安全部分

一、单项选择题(每题0.5分,共10题,合计5分)

1.以下关于服务器操作系统的特点,说法不正确的是()

A.允许在不同的硬件平台上安装和使用,能够支持各种网络协议和网络服务

B.提供必要的网络连接支持,能够连接不同的网络

C.能够进行系统安全性保护和用户存取权限的控制

D.具有一定的可扩展性、可用性及易管理性

2.windows 系统可以通过配置防止用户通过多次登录尝试猜测他人的密码?()

A.密码策略

B.账户锁定策略

C.Kerberos策略

D.审计策略

3.某系统业务员抱怨他们的应用程序响应时间太长,系统管理员经过检查之后,确定是由于

存放应用数据的文件系统的物理卷存在IO瓶颈。下面哪个方法能够帮助他们改善这种情况?()

A.在多个磁盘上对存放应用数据的逻辑卷进行条带化

B.把jfslog移到文件系统所在的物理卷上

C.增加存放应用数据的文件系统的大小

D.把存放数据的物理卷移到ige单独的卷组中

4.在数据库技术中,独立于计算机系统的是()

A.E-R模型

B.关系模型

C.层次模型

D.面向对象的模型

5.以下不属于数据库加密方式的是()

A.库外加密

B.库内加密

C. 专用加密中间件

D.硬件/软件加密

6.应用系统运行中涉及的安全和保密层次包括4层,这4个层次按照粒度从粗到细的排列顺

序是()

A.数据域安全、功能行安全、资源访问安全、系统级安全

B.数据域安全、资源访问安全、功能性安全、系统级安全

C.系统级安全、资源访问安全、功能性安全、数据域安全

D.系统级安全、功能性安全、资源访问安全、数据域安全

7.RAID技术能够使得多硬盘读取速度加快及提供一定的容错性,以下读写性能最优且有数

据安全保障的RAID方式是()

A.RAID 0

B.RAID 1

C.RAID 5

D.RAID 0+1

8.某业务数据库每周六凌晨进行全库备份,每个工作日凌晨采用增量备份方式,如果想得到

周二凌晨的数据库数据,以下还原过程正确的是:()

A.还原周六的全库备份

B.还原周六的全库备份,还原周一的增量备份,还原周二的增量备份

C.还原周六的全库备份,还原周二的增量备份

D.附加周二的增量备份

9.中间件是位于硬件、操作系统等平台和应用之间的通用服务,位于客户和服务端之

间,负责负载均衡、失效恢复等任务,以提高系统的整体性能。()

A.数据库访问中间件

B.事务中间件

C.分布式对象中间件

D.面向消息中间件

10.以下选项中,不是恶意代码具有的共同特征的是()

A.具有恶意目的

B.自身是计算程序

C.通过执行发生作用

D. 能自我复制

二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

1.将一台Windows系统的计算机安装为域控制器,所需具有的条件有()

A.安装者必须具有本地管理员的权限

B.操作系统必须是Windows Server 2008企业版

C.需要有相应的DNS服务器

D.本地磁盘至少有一个分区是NTFS文件系统

2.为了加强公司的桌面办公环境的安全性,可以使用如下哪些技术来实现?()

A.部署AD,实现账号和资源统一管理

B.搭建RMS服务器,实现对文件资源的访问控制和权限管理

C.安装Office办公软件,提升办公效率

D.安装NAP网络访问保护服务器,保证内部环境的安全性

3.操作系统的安全机制有哪些?()

A.内存保护机制

B.文件保护机制

C.存取控制

D.用户鉴别机制

4.ORACLE数据库不需要使用结构来保护数据。()

A.数据文件

B.控制文件

C.日志

D.回滚段

5.以下哪些方式可以让开发人员有数据库业务表的所有操作权限但是无法获取业务数据?

()

A.授予开发人员数据库的管理员权限

B.授予开发人员业务表的DML权限

C.授予开发人员业务表的DDL权限

D.采用数据加密技术

6.某交易型(OLTP)数据库系统的数据文件和日志文件都放在A盘下,经检测数据库系统的瓶

颈在于磁盘IO,一下哪种方式一定可以有效增加数据库系统性能?()

A.将数据文件和日志文件分别部署到其他磁盘

B.将数据文件拆分成多个文件

C.将数据文件拆分成多个文件并部署到不同的磁盘

D.将临时数据库部署到其他磁盘

7.为了保证数据库的安全,可采取的措施有()

A.自助访问控制

B.资源控制

C.安全审计

D.性能监控

8.关于数据备份策略的分类,说法正确的是:()

A.按照备份的数据量可以分为完全备份、增量备份、差分备份

B.完全备份所需时间最长,恢复所需时间最短

C.差分备份节省了磁盘空间,但备份时间比较长

D.增量备份只备份新的数据部分

9.主机连接存储的方式常见的有以下哪些?()

A.DAS

B.NAS

C.SAN

D.IAS

10.SAN存储技术的特点包括()

A.高低的可扩展性

B.复杂但体系化的存储管理方式

C. 优化的资源和服务共享

D.高度的可用性

11.快照技术是一种在线方式的数据保护策略,以下属于数据快照技术的基本形式的是()

A.基于文件系统

B.基于卷管理器

C.基于虚拟化

D.基于目录

12.下列属于中间件有哪些()

A.Weblogic

B.Tomcat

C.IIS

D.DBS

13.以下内容属于计算机病毒的特点的是:()

A.传播性,破坏性

B.可激发性,欺骗性

C.非授权性,隐蔽性

D.都是程序

14.以下哪些是恶意代码?()

A.网络蠕虫

B.宏

C.僵尸程序

D.后门,DDoS程序

15.计算机病毒通过网络传播的途径有哪些?()

A.通过不可移动的计算机硬件设备进行传播

B.通过移动存储设备来传播这些设备包括软盘、磁带等

C.通过计算机网络进行传播

D.通过点对点通信系统和无线通道传播

16.关于存储虚拟化,以下说法正确的是()

A.带外存储虚拟化是传统的产品和存储系统常用的方法

B.带内存储虚拟化主要在主机和存储设备之间实现虚拟功能

C.存储虚拟化是物理存储的集合,实现多个网络存储设备集合成一个存储设备的过程

D.常用的存储虚拟化方法有带内、带外及分离路径存储虚拟化技术

17.以下哪些是Oracle数据库标准的备份方法?()

A.物理备份

B.热备份

C.导出/导入

D.冷备份

18.某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占用了大量磁盘空间,

以下可以解决这个问题的选项有:()

A.全库备份后收缩日志文件

B.备份数据库日志后收缩日志文件

C. 备份数据库文件

D.重启数据库实例

19.以下技术,哪些属于Linux系统的备份技术?()

A.Sar

B.Dump

C.Cp

D.restore

20.远程数据复制技术是存储设备的一个功能。通过它,可以将数据从一台存储设备复制到另

一台存储设备。数据同步方式又分为同步数据复制和异步数据复制,关于同步数据复制和异步数据复制下列说法正确的是:()

A.对于本地存储的过程中,异步数据模式处理效率更高

B.对于异地存储的过程中,同步数据模式处理效率更高

C.对于本地存储的过程中,两种方式处理效率一样

D.对于异地存储的过程中,异步数据模式处理效率更高

三、简答题:(每题5分,共3题,合计15分)

1.企业常见的网络存储的结构有哪些?它们各自都有什么特点?

参考答案:

2.请简述什么是堡垒主机,其包括哪些类型?

参考答案:

3.某业务系统的数据库采用以下完整模式的数据库备份设置,同时采用了以下备份策略:

◆每周六早晨8点进行一次全库备份

◆每个工作日早晨8点进行差异备份

◆每120分钟进行一次日志备份

该数据库系统的数据文件存放在A盘,日志文件存放在B盘,在周二上午10:03分A盘损坏,已知上次数据库的日志备份时间为10:00,请写出从数据库宕机开始到数据库重新上线之间,DBA需要做的操作过程(注:数据库再上线时,需要保证最大的业务连续性)。

参考答案:

第四部分应用安全部分

一、单项选择题(每题0.5分,共10题,合计5分)

1.在信息系统使用过程中,保证用户履行其职责、系统进程完成其功能而又没有从事其他操

作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A.适度安全原则

B.授权最小化原则

C.分权原则

D.木桶原则

2.在以下哪种情况下,应用系统审计踪迹的可靠性值得怀疑?()

A.审计足迹记录了用户ID

B.安全管理员对审计文件拥有只读权限

C.日期时间戳记录了动作发生的时间

D.用户在纠正系统错误时能够修正审计踪迹记录

3.下列哪项措施,可以有效降低社交工程攻击的潜在影响。()

A.遵从法规的要求

B.提高道德水准

C.安全意识计划

D.有效的绩效激励政策

4.下列哪个流程可以帮助确保经电子数据交换(EDI)的入站交易事务的完整性。()

A.数据片断计数内建到交易事务集的尾部

B.记录收到的消息编号,定期与交易发送方验证

C.为记账和跟踪而设的电子审计轨迹

D.已收到的确认的交易事务与发送的EDI消息日志比较、匹配

5.从信息系统安全角度来看,用于IT开发项目的业务模板(或案例)文档应该被保留,其

保留期为下列哪项。()

A.系统的生命周期结束

B.项目获得批准

C.用户验收了系统

D.系统被投入生产

6.从信息安全风险的角度来看,一个具有任务紧急性、核心功能性的应用程序系统的开发和

维护项目,应该按照方式实施。()

A.内部实现

B.外部采购实现

C.合作实现

D.多来源合作实现

7.ERP达标规范要求对过期销售价格要及时打删除标记,其主要目的是:()

A.避免引用过期价格

B.避免引起订单价格与价格主数据不一致

C.避免引起订单价格与发票价格不一致

D.其实打不打删除标记都没关系

8.应急事件分级的依据有哪些?()

A.事件影响范围和业务重要程度

B.应急事件类型

C. 应急预案启动的级别

D.事件分析分析和评估

9.以下哪个数字证书在时间上是有效的?()

A.当前时间小于数字证书的有效终止时间

B.当前时间大于数字证书的有效开始时间

C.当前时间大于数字证书的有效开始时间

D.当前时间在数字证书的有效开始时间和有效终止时间之间

10.以下哪项对OA系统内公文浏览查阅权限描述是正确的。()

A.员工可浏览查阅OA系统内本单位所有公文文件。

B.可以浏览查阅流转经过自己、或被传阅、或申请开通查阅权限的文件。

C.可以登录他人账户给自己转发没有查阅权限的文件以获取文件的浏览查阅权限。

D.公司领导可查阅本单位OA系统所有公文文件。

二、不定项选择题(每题1.5分,共10题,合计15分;少选得0.5分,多选不得分)

1.在ERP系统中销售业务员主要负责开具销售订单,根据内控权限管理要求,他不可以拥有

以下哪些事务代码的权限。()

A.VA01(创建销售订单)

B.VA02(修改销售订单)

C.XD01(创建客户主数据)

D.VF01(创建系统发票)

2.信息系统突发事件主要有哪些?()

A.网络通信严重故障

B.主要设备损坏

C.重要数据和电子文档丢失

D.计划性维护事件

3.以下哪个操作,可能会造成物料价格公司代码货币和集团货币不一致。()

A.MR21手工修改物料价格

B.MR22修改物料价值

C.进行价格发布

D.CKMM修改物料价格确定

4.在ERP日常应用中要养成良好的操作习惯,下列哪些问题会影响系统的信用管理效果。()

A.未清合同

B.未清订单

C.未清发货单

D.未清发票

5.以下哪些原因能够引起USBKEY无法正常使用?()

https://www.wendangku.net/doc/324655982.html,BKEY驱动未安装

B.CSP程序未启动

https://www.wendangku.net/doc/324655982.html,BKEY PIN码忘记

D.CSP程序未安装

6.下列关于信息系统账户的描述,正确的是()

A.留有不使用的账户,供以后查询

B.删除过期的账户

C.为了便于管理,多人可共享同一个账户

D.应禁用默认账户

7.下列说法中正确的是()

A.信息系统安全等级保护三级以上的信息系统建成完成后,信息系统运营使用单位应到

公安机关进行备案

B.在安全评估过程中,采用渗透性测试手段,检测系统脆弱性

C.信息系统的等级应由业务信息系统和服务系统的较高者决定

D.信息保密性可分为秘密和机密两个等级。

8.下面哪些是提高资金支付安全性的手段?()

A.定期更改SAP登录用户密码

B.审批人和导出人需要使用USBKEY登录系统

C.导出人需要在专机上完成资金支付凭证的电子导出

https://www.wendangku.net/doc/324655982.html,BKEY的PIN码为ABCD1234

9.IT风险种类包括哪些?()

A.IT规划和架构风险

B.财务报告风险

C.应用系统风险

D.IT基础设施风险

10.在资金集中管理系统,启用安全加固功能后,下列哪些环节需要使用USBKEY?()

A.Y3凭证提交环节

B.Y3凭证审核环节

C.Y3凭证导出环节

D.上载电子对账单

11.关于ERP业务需求以下说法正确的是:()

A.业务需求由业务部门提出

B.业务需求向总部提交前需评估

C.业务需求最终通过系统变更实现

D.业务需求可以由企业业务部门直接提报总部信息

12.在信息系统向因特网开放前,下列哪几个步骤是必须要做的?()

A.正确安装和配置操作系统和数据库系统

B.应用系统已经在内网试运行3个月

C.对应用软件进行安全性检查

D.网络安全策略已经生效

13.信息系统安全主要从几个方面进行评估?()

A.技术

B.技术、管理

C.技术、管理、工程

D.技术、管理、工程、应用

14.在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,

获得系统访问权限的行为被称作:()

A.社会工程

B.非法窃取

C.电子欺骗

D.电子窃听

15.ERP系统用户不能登录ERP系统可能原因有哪些?()

A.网络故障

B.ERP系统故障

C.Sap Logon登录配置不正确

D.系统中没有维护用户ID对应的用户姓名

16.ERP的变更管理流程包括哪些?()

A.审批

B.开发

C.测试

D.传输

17.软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后

门”程序。这种情况可能带来以下哪种风险?()

A.软件中止和黑客入侵

B.远程监控和远程维护

C.软件中止和远程监控

D.远程维护和黑客入侵

18.以下哪些方式使用OA系统处理公文是不安全的。()

A.出差或繁忙时可将自己的账户密码转交他人代为处理。

B.把单位的公文系统直接建设在外网,方便出差时文件办理。

C.出差时用可接入石化内网的VPN或单位提供的安全网络内使用公文系统。

D.任何方式使用公文系统都是安全的。

19.资金集中管理系统不相容流程节点设置有:()

A.资金计划编制和复核

B.付款单据录入和复核

C.授信合同的录入和复核

D.应收票据收票的录入和复核

20.会计集中核算系统以下功能需要进审核操作的有:()

A.凭证制单

B.备查簿单据

C.新增主数据

D.合同字典录入

三、简答题(每题5分,共3题,合计15分)

1.为了提高ERP系统客户主数据质量,避免系统中出现一个客户名称对应多个税务登记号、

一个税务登记号对应多个客户编码、一个税务登记号对应多个客户名称等问题所带来的税务风险,实现一户一码的管理要求,目前中石化的ERP系统采用何种方式实现该项管理需

求?

参考答案:

2.简述资金集中管理系统采取的系统应用安全保护措施。

参考答案:

3.为什么要使用USBKEY?

参考答案:

第五部分信息安全管理部分

一、单项选择题(每题0.5分,共10题,合计5分)

1.COBIT框架包含多少个高级控制目标?()

A. 4

B.34

C.318 E.250

2.______是进行等级确定和等级保护管理的最终对象。()

A.业务系统

B.功能模块

C.信息系统 E.网络系统

3.关于信息系统安全建设整改工作工作方法说法中不正确的是:()

A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。

B.利用信息安全等级保护综合工作平台使等级保护工作常态化。

C.管理制度建设和技术措施建设同步或分步实施。

D.加固改造,缺什么补什么,也可以进行总体安全建设整改规划。

4.以下对于信息安全管理体系的叙述,哪个是不正确的?()

A.只规范公司高层与信息安全人员的行为;

B.针对组织内部所使用的信息,实施全面性的管理;

C.为了妥善保护信息的机密性、完整性和可用性;

D.降低信息安全事件的冲击至可承受的范围;

5.信息安全管理体系(ISMS)是基于方法,建立、实施、运行、监视、评审、保持和改进信息安全的体系,是一个组织整体管理体系的一部分。()

A.系统风险

B.业务风险

C.管理风险

D.技术风险

6.风险分析的3个基本要素是指:()

A.资产、威胁、安全事件

B.威胁、安全事件、脆弱性

C.资产、安全事件、脆弱性

D.资产、威胁、脆弱性

7.输入参数过滤可以预防以下哪些攻击:()

A.SQL注入、跨站脚本、DNS毒药

B.

B.SQL注入、跨站脚本、缓冲区溢出

C.SQL注入、跨站请求伪造、网络窃听

D.跨站请求伪造、跨站脚本、DNS毒药

8.减少与网络钓鱼相关的风险的最有效控制是:()

A.系统的集中监控

B.钓鱼的信号包括在防病毒软件中

C.在内部网络上发布反钓鱼策略

D.对所有用户进行安全培训

9.以下哪些是可能存在的威胁因素?()

A.设备老化故障

B.病毒和蠕虫

C.系统设计缺陷

D.保安工作不得力

10.网络安全协议普遍使用公钥密码技术和对称密码技术,这么设计的一般原理是以下哪一条?

A.公钥和对称密码的结合,一方面利用公钥便于密钥分配、保护数据完整性的优点,另

一方面利用对称密钥加密强、速度快的优点

B.公钥密码技术能实现数字签名,安全协议都需要用到数字签名

C.对称密码技术不能保护信息完整性,必须加入公钥密码技术才能弥补这个缺陷

D.公钥密码技术加密效果不好,必须加入对称密码技术才能弥补这个缺陷

二、不定项选择题(每题1.5分,共10题,合计15分;少选得0.5分,多选不得分)

1.IT风险种类包括:()

A.IT规划和架构风险

B.财务报告风险

C.应用系统风险

D.IT基础设施风险

2.以下哪些属于IT 整体控制内容?()

A.信息与沟通

B.企业政策制订

C.IT风险管理

D.监督与检查

3.在系统建设阶段应进行安全方案设计,根据《信息安全等级保护要求》二级系统应满足以

下要求:()

A.应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和

审定,并且经过批准后,才能正式实施;

B.应根据系统的安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全

措施;

C.应以书面形式描述对系统的安全保护要求、策略和措施等内容,形成系统的安全方案;

D.应对安全方案进行细化,形成能指导安全系统建设、安全产品采购和使用的详细设计

方案;

4.根据定级指南,信息系统安全包括哪两个方面的安全?()

A.业务信息安全

B.系统服务安全

C.系统运维安全

D.系统建设安全

5.《信息安全等级保护要求》对于主机安全的身份鉴别进行了明确要求,以下哪条不是对二

级系统的要求?()

A.应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

B.应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别;

C.当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃

听;

D.应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。

6.作为定级对象的信息系统应具有如下基本特征:()

A.具有唯一确定的安全责任单位

B.具有信息系统的基本要素

C.承载单一或相对独立的业务应用

D.单位具有独立的法人

7.下列那些项目不属于ISO27001认证标准所涵盖的11个管理要项?()

A.信息安全政策

B.组织安全

C.人员安全

D.系统复杂性

E.访问控制

8.有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述正确的是:

()

A.信息系统的开发设计,应该越早考虑系统的安全需求越好

B.信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一

个安全的开发环境,同时还要考虑开发出安全的系统

C.信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理

D.运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险

9.以下对于PDCA(计划\执行\检查\行动)的叙述,哪个是不正确的?()

A.其中的重点在于 P(计划);

B.依据 PDCA的顺序顺利执行完一次,即可确保信息安全;

C.需依据管理层审查结果采取矫正与预防措施,以达到持续改进的目的;

D.如果整体执行过程中C(检查)的过程过于繁复,可予以略过;

10.风险评估的准备是整个风险评估过程有效性的保证,在风险评估实施前应()

A.确定风险评估的目标

B.编写风险处置方案

C.确定风险评估的范围

D.确定评估依据和方法

11.风险管理的重点:()

A.将风险降低到可以接受的程度

B.不计代价的降低风险

C.将风险转移给第三方

D.惩罚违反安全策略规定的雇员

12.降低风险的防护措施有很多,常见的措施有()

A.在网络上部署防火墙

B.对网络上传输的数据进行加密

C.制定机房安全管理制度

D.购买物理场所的财产保险

13.典型的混合式入侵检测系统主要由哪几个部件组成?()

A.传感器

B.管理控制台

C.存储器

D.主机控制

14.根据入侵检测系统的分析技术,将入侵检测系统分为:()

A.实时检测

B.对比检测

C.异常检测

D.特征检测

15.下列各选项属于主动性攻击的是()

A.拒绝服务攻击(DOS)

B.中间人攻击(MITM)

C.网络钓鱼攻击(Phishing)

D.社会工程学攻击

16.拒绝服务式攻击(DoS),顾名思义就是让被攻击的系统无法正常进行,DoS常见的攻击方式

有带宽拥塞、资源消耗、漏洞利用等,下面能对DoS攻击起到防御作用的措施有()

A.限制SYN/ICMP流量

B.过滤不必要的端口与服务

C.节点配置防火墙/DDOS设备

D.进行安全意识培训

17.下面哪些是常见的识别脆弱性的手段()

A.人员访谈

B.技术工具检测

C.信息资产核查

B.安全专家人工分析

18.在确定威胁的可能性时,应考虑以下哪些因素()

A.威胁源

B.潜在弱点

C.现有控制措施

D.攻击所产生的负面影响

19.下面属于公钥密码应用的是()

A.数字签名

B.非安全信道的密钥交换

C.消息认证码

D.身份认证

20.数字签名和随机数挑战防范以下哪种攻击或恶意行为?()

A.伪装欺骗

B.重放攻击

C.抵赖

D.DOS攻击

三、简答题(每题5分,共3题,合计15分)

1.信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?

参考答案:

2.简述拒绝服务攻击的原理和种类?

参考答案:

3.什么是IDS,它有哪些基本功能?

参考答案:

第一部分基础部分(20分)

一、单选题(每题0.5分,共10题,合计5分)

CBDCB BBBCC

二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)

D C C ABCD ABCD

E ABCD D ABC

三、判断题(每题0.5分,共6题,合计3分)

×√√×××

第二部分网络安全部分(50分)

一、单选题(每题0.5分,共10题,合计5分)

CCDCB ABBDB

二、不定向选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

E ABCD ABD ABC ABCDE

F ABD BC ABDF CD BCD

ABC AB AC ABCD ABC ABCD ABC ABD ABCD ABC

三、简答题(每题5分,共3题,合计15分)

1.OSPF协议中共有几种报文?请简述每种报文的作用。

HELLO 报文,发现及维持邻居关系,选举DR,BDR。

DD报文,描述本地链路状态数据库的情况。

LSR报文,向对端请求本端没有或对端的更新的LSA。

LSU报文,向对方更新LSA。

LSACK报文,收到LSU之后进行确认。

2.请回答防火墙的作用有哪些?

包过滤、远程管理、NAT技术、代理、MAC与IP地址的绑定、流量控制和统计分析、流量计费、VPN、限制同时上网人数、限制使用时间、限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞Java、ActiveX控件等。

3.网络攻击和网络防御分别包括哪些内容?

网络攻击的内容包括:

(1)网络监听(2)网络扫描(3)网络入侵(4)网络后门(5)网络隐身

网络防御的内容包括:

(1)操作系统的安全配置(2)加密技术(3)防火墙技术(4)入侵检测和审计技术

第三部分系统安全部分(50分)

一、单选题(每题0.5分,共10题,合计5分)

DBAAC CDBBD

二、不定向选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

ACD ABD ABCD A D AC ABC ABD ABC ABD

ABC ABC ABCD ACD ABCD CD BCD AB BD D

二、简答题(每题5分,共3题,合计15分)

1.企业常见的网络存储的结构有哪些?它们各自都有什么特点?

从结构上来分,今天的网络化存储系统主要包括:DAS(直接附加网),SAN(存储区域网)和NAS(网络附加存储)

(1)直接网络存储(DAS)是指将存储设备通过SCSI接口或光纤通道直接连接到服务器上的方式。解决该连接方式能解决单台服务器的存储空间扩展,高性能传输需求,还可以构成磁盘阵列的双机高可用系统,满足数据存储对高可用的要求。

(2)网络附加存储(NAS)是一种将分布、独立的数据整合为大型、集中化管理的数据中心,以便于对不同主机和应用服务器进行访问的技术。主要特点是把存储设备和网络接口集成在一起,直接通过以太网网络存取数据,降低了存储设备的成本,提高了数据传输速率。

(3)存储区域网(SAN),指通过支持SAN协议的光纤通道交换机,将主机和存储系统连接起来,组成一个Lun Based的网络。具有网络化、开放化、虚拟化、智能化特征。

2.请简述什么是堡垒主机,其包括哪些类型?

一个应用层网关常被称为堡垒主机,分为:单宿主堡垒主机、双宿主堡垒主机、单目的堡垒主机、内部堡垒主机

3.某业务系统的数据库采用以下完整模式的数据库备份设置,同时采用了以下备份策略:

◆每周六早晨8点进行一次全库备份

◆每个工作日早晨8点进行差异备份

◆每120分钟进行一次日志备份

该数据库系统的数据文件存放在A盘,日志文件存放在B盘,在周二上午10:03分A盘损坏,已知上次数据库的日志备份时间为10:00,请写出从数据库宕机开始到数据库重新上线之间,DBA需要做的操作过程(注:数据库再上线时,需要保证最大的业务连续性)。

(1)手动备份数据库日志,目的是备份10:00到10:03分之间的数据库日志

(2)还原最近的周六的全库备份到新磁盘上

(3)在步骤2的基础上,还原周二8点的差异备份

(4)在步骤3的基础上,还原10点的日志备份

(5)在步骤4的基础上,还原步骤1中的日志备份,数据还原完成。

第四部分应用安全部分(50分)

一、单选题(每题0.5分,共10题,合计5分)

CDCAA AAADB

二、不定向选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

CD ABC ABC BCD ABCD BD BC ABC ACD BC

ABC ACD C A ABC ABCD AC ABD ABCD ABCD

三、简答题(每题5分,共3题,合计15分)

1.为了提高ERP系统客户主数据质量,避免系统中出现一个客户名称对应多个税务登记号、

一个税务登记号对应多个客户编码、一个税务登记号对应多个客户名称等问题所带来的税务风险,实现一户一码的管理要求,目前中石化的ERP系统采用何种方式实现该项管理需求?

以税务登记号为唯一标识,开发系统增强,当创建客户主数据时检查系统中是否已存在该税务登记号,若已存在,则拒绝创建。

2.简述资金集中管理系统采取的系统应用安全保护措施。

(1)系统隔离,把核心业务系统进行隔离(例如TMS管理系统和TMS指令提交系统隔离,财务公司核心业务系统和业务支撑平台隔离)

(2)在用户名口令的基础上,核心系统登录增加UKEY用户证书认证、专机认证功能

(3)关键业务流程节点进行数字签名

(4)系统间接口数据传递进行加密

3.为什么要使用USBKEY?

(1)使用USBKEY可以加强身份认证的强度,从而保护信息系统的安全。

(2)使用USBKEY的签名验签功能,可以保证操作的不可抵赖性。

第五部分信息安全管理部分(50分)

一、单选题(每题0.5分,共10题,合计5分)

BCAAB DBDBA

二、不定向选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

ACD ABCD BCD AB B ABC D ABD ABCD ACD

A ABC A

B CD ABD AB

C AB

D ABC ABD ABC

三、简答题(每题5分,共3题,合计15分)

1.信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?

常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。

2.简述拒绝服务攻击的原理和种类?

拒绝服务攻击广义上可以指任何导致用户的服务不能正常提供服务的攻击。DoS攻击具有

相关文档
相关文档 最新文档