信息技术安全竞赛第三次选拔赛试卷带复习资料 下载本文

内容发布更新时间 : 2024/4/25 2:02:15星期一 下面是文章的全部内容请认真阅读。

信息技术安全竞赛 第三次选拔赛考试试卷

第一部分 基础部分

一、 单选题(每题0.5分,共10题,合计5分)

1. 下列对审计系统基本组成描述正确的是: ( )

A.审计系统一般包括三个部分:日志记录、日志分析和日志处理 B.审计系统一般包含两个部分:日志记录和日志处理 C.审计系统一般包含两个部分:日志记录和日志分析

D.审计系统一般包含三个部分:日志记录、日志分析和日志报告

2 . 《信息安全等级保护管理办法》规定,信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。第( )级信息系统应当依据特殊安全需求进行自查。

A . 二 B . 三 C . 四 D . 五

3. 有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是:( )

A.配置网络入侵检测系统以检测某些类型的违法或误用行为 B.使用防病毒软件,并且保持更新为最新的病毒特征码 C.将所有公共访问的服务放在网络非军事区(DMZ)

D.使用集中的日志审计工具和事件关联分析软件

4 . ( )对信息安全等级保护的密码实行分类分级管理。

A . 公安机关 B . 国家保密局 C . 国家密码管理部门 D . 国家安全局 5. 依据信息安全保障模型,以下哪个不是安全保障对象 ( ) A.机密性 B. 管理 C. 工程 D. 人员

6. 以下哪种风险被定义为合理的风险? ( ) A.最小的风险 B. 可接受风险 C. 残余风险 D. 总风险 7. 以下哪一项不是物联网的安全问题?( ) A.感知层安全问题 B. 传输层安全问题 C. 系统层安全问题 D. 应用层安全问题 8. 与传统IT安全比较,以下哪项不是云计算特有的安全问题 ( )

A.云计算平台导致的安全问题 B. 虚拟化环境下的技术及管理问题 C. 云平台可用性问题 D. 无线网络环境安全问题 9、按中石化等级保护管理办法规定,以下哪个部门是相应业务信息系统定级的责任主体?( ) A.总部信息管理部 B. 业务管理部门 C.企业信息管理部门 D.信息化安全领导小组 10、互联网部署的应用系统(如信息门户)应按照中国石化信息系统安全等级保护哪一级的基本要求进行防护 ? ( )

A. ⅡA B. ⅡB C. ⅢA D. ⅢB

二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)

1. 物联网是一种虚拟网络与现实世界实时交互的新型系统,其特点是 ( ) A.无处不在的数据感知 B. 以无线为主的信息传输 C. 智能化的信息处理 D. 以物理网传输为主干网 2 .中石化的内部控制由下面那些部门和人员负责实施( )。 A . 董事会 B . 监事会 C . 管理层 D . 全体员工

3. 人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于( ) A.为了更好地完成组织机构的使命 B. 针对信息系统的攻击方式发生重大变化 C. 风险控制技术得到革命性发展

D. 除了保密性,信息安全的完整性和可用性也引起了人们的关注 4 . 中石化的内部控制由下面那些部门和人员负责实施( )。 A . 董事会 B . 监事会 C . 管理层 D . 全体员工

5.以下哪些项不属于等级保护要求 ( )

A.技术要求 B. 管理要求 C. 系统要求 D. 工程要求

6. 信息保障技术框架(Information Assurance Technical Framework,IATF), 是美国国家安全局(NSA)制定的 ,IATF的代表理论为“深度防御”,其核心要素包括 ( ) A.人 B. 技术 C. 操作 D. 工程

7.在计算机系统安全的账号锁定策略中,账号锁定策略对哪些账号是无效的?( ) A.administrator B. guest C. users D. root

8. 中国石化统一身份管理系统实现了与以下哪些系统的集成设计 ( ) A.SAP HR的集成设计 B. PKI/CA的集成设计 C. 合同管理系统的集成设计 D. 重点业务公开系统的集成设计 三、判断题(每题0.5分,共6题,合计3分)

1、根据《中国石化信息安全等级保护管理办法》要求,二级及以上信息系统必须开展独立的安全设计、评审和测评( )

2、根据中国石化等级保护要求,公民、法人和其他组织的合法权益是信息系统受到破坏时所侵害的客体( )

3. 统一身份管理系统与SAP HR的集成设计实现人事管理驱动用户身份全生命周期管理 ( )

4. 中石化电子文档安全系统实现了手动加密文档和业务系统的文件加密功能。对业务系统的文

件加密主要实现文档上传至业务系统自动加密授权和文档下载至终端自动解密。 ( )

5、网络设备、服务器系统等基础设施启用默认配置等同于信息泄露( )

6. 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(监督 不是强制)( )

第二部分 网络安全部分

一、单项选择题(每题0.5分,共10题,合计5分)

1、下列哪一项能够最好的保证防火墙日志的完整性

A 只授予管理员访问日志信息的权限 B 在操作系统层获取日志事件

C 将日志信息传送到专门的第三方日志服务器 D 在不同的存储介质中写入两套日志

2 . 开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为

A . 瀑布模型 B . 净室模型 C . XP模型 D . 迭代模型 3、IDS和IPS的区别

A.IDS和IPS的功能上没有区别只是习惯性的叫法不同。

B.IDS可以分析出网络中可能存在的攻击并报警但不能阻断攻击。

C.通常情况下IPS在网络的拓扑结构中属于旁路设备而IDS和其他网络设备串联。 D.IDS具有防火墙的功能。

4、 在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互联网,内网的某些服务器可以被互联网上的用户访问,要在网络中再次部署哪种设备 A.防病毒过滤网关 B. IDS C.二层交换机 D.防火墙 5、哪类安全产品可以检测对终端的入侵行为是

A.基于主机的IDS B. 基于防火墙的IDS C. 基于网络的IDS D. 基于服务器的IDS 6、哪种措施可以防止黑客嗅探在网络中传输的密码是

A.密码采用明文传输 B.部署防火墙 C.密码采用HASH值传输 D. 部署IDS

7、下列那类设备可以实时监控网络数据流是

A. 基于网络的IDS B.基于主机的IDS C.基于应用的IDS D.基于防火墙的IDS

8 . 在选择外部供货生产商时,评价标准按照重要性的排列顺序是:1.供货商誉信息系统部门的接近程度 2.供货商雇员的态度 3.供货商的信誉、专业知识、技术 4.供货商的财政状况和管理情况是

A . 4,3,1,2 B . 3,4,2,1 C . 3,2,4,1, D . 1,2,3,4 9、下列哪种IDS将最有可能对正常网络活动产生错误警报是 A.基于统计 B.基于数字签名 C.神经网络 D.基于主机

10、IP和MAC绑定的方法可以限制IP地址被盗用,已在规则中正确的设置了IP和MAC绑定,发现没有起作用,用户之间还是可以盗用IP地址,最有可能的原因是

A、被绑定的计算机和防火墙接口之间有3层设备 B、被绑定的计算机和防火墙接口之间有2层设备

C、被绑定的计算机和防火墙接口之间没有3层设备 D、被绑定的计算机和防火墙接口之间在同一个广播域

二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分) 1、如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。 A、电缆太长 B、有网卡工作不正常 C、网络流量增大 D、电缆断路 2、下面关于SSID说法正确的是( )。