信息技术安全竞赛第六次选拔赛试卷 - 带答案

更新时间:2024-03-30 11:57:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

信息技术安全竞赛第六次选拔赛

第一部分 基础部分

一、 单选题(每题0.5分,共10题,合计5分)

1、当前国内外上市企业在IT控制方面最普遍的做法是将()作为IT内控框架。

A、COSO框架 B、ITAF框架 C、COBIT标准 D、ISMS体系 标准答案:C

2、中国石化信息系统的安全保护等级划分是在国家信息系统安全保护等级基础上,结合中国石化实际情况定为()级别。

A、四 B、五 C、六 D、七 标准答案:B

3、中华人民共和国国家标准GB/T 22239-2008《信息安全技术-信息系统安全等级保护基本要求》根据现有技术的发展水平,提出和规定了不同安全保护等级信息系统的()要求。

A、最高 B、最低 C、最适合 D、最经济 标准答案:B

4、“进不来”“拿不走”“看不懂”“改不了”“走不了”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:()

A、数据加密 B、身份认证

C、数据完整性 D、访问控制 标准答案:A

5、、“www.IOBC.com”,这是属于何种攻击手段?()

A、缓冲区溢出攻击 B、钓鱼攻击 C、后门攻击 D、DDOS攻击 标准答案:B

6、下面给出的四个选项中,不属于计算机病毒特性的是()

A、潜伏性 B、激发性 C、传播性 D、免疫性

标准答案:D

7、以下哪个选项不属于中国石化2014年安全系统建设项目?()

A、建设统一漏洞扫描和网站监控系统 B、推广统一身份管理系统

C、建成移动应用平台,提高办公自动化水平 D、制定工业控制网安全隔离方案 标准答案:C

8、社会工程攻击是一种利用“社会工程学”来实施网络攻击的行为。以下对社会工程学的描述哪一项是不正确的?()

A、是一门研究社会工程的科学

B、是一门艺术和窍门的方术,即利用人的弱点(如人的本能反应、好奇心、信任、贪便宜等弱点),以顺从你的意愿、满足你的欲望的方式,进行欺骗、伤害等危害,获取自身利益的手法

C、现实中运用社会工程学的犯罪很多,如短信诈骗、电话诈骗、免费软件中捆绑流氓软件或病毒、网络钓鱼等

D、运用社会工程学,一旦懂得如何利用人的弱点,就可以潜入防护最严密的网络系统

标准答案:A

9、根据斯诺登披露的文件及媒体爆料,除了“棱镜”之外,美国及盟国情报部门还实施了一些其他代号的监控项目。如下哪个代号不属于监控项

A、X-37B B、肌肉发达 C、XKeyscore D、特等舱 标准答案:A

10、以下对于信息安全的认识不正确的是:()

A、安全是会随时间的推移而变化的 B、世上没有100%的安全

C、 合理的投资加可识别的风险即为安全 D、安全是相对的,不安全是绝对的

标准答案:C

二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)

目?()

1、中国石化集团的信息系统安全管理按“三同步”原则进行,即--------、--------、--------。()

A、同步规划; B、同步设计; C、同步采购; D、同步建设; E、同步实施; F、同步运行。 标准答案:BDF

2、中国石化内部控制手册中明确涉及IT一般性控制就是对所有利用计算机和通信技术进行企业业务______、______和______的信息化管理平台进行风险控制。()

A、集成 B、开发 C、转化

D、提升 标准答案:ACD

3、《中国石油化工集团公司信息系统安全管理办法》规定信息管理部门设立信息系统安全管理岗位,对本单位信息系统安全____统一管理。依据不相容原则,信息系统设置安全管理员,负责____信息系统安全管理制度的有关要求,检查信息系统安全管理的日常工作,承担对系统管理员、应用管理员等人员操作的____,____信息安全设备和软件配置情况,协助处理安全威胁、违例行为和其他信息安全突发事件。()

A、实施 B、落实 C、审查 D、检查 标准答案:ABCD

4、集团公司《关于加强中国石化信息安全工作的指导意见》中针对完善综合防护技术体系工作所作的要求包括如下哪些?()

A、建立健全纵深防御体系,做好物理、网络、主机、应用和数据等层面的安全防护,在企业实施终端安全防护、网络准入控制、统一身份管理等系统,建立统一漏洞扫描和网站监控系统

B、建立总部和企业两级信息安全运营中心,做好网络边界、主机系统、应用系统、终端安全等方面的实时监测和预警,加强互联网出口的统一管理与监控,减少互联网出口数量

C、加强工业控制系统网络与办公网络的安全隔离

D、进一步完善信息安全运行维护体系,动态调整安全保护策略,制定应急处置预案,定期开展应急演练 标准答案:ABCD

5、中国互联网新闻研究中心2014年5月26日发表的《美国全球监听行动纪录》,从不同方面列举了美国对全球和中国进行秘密监听的行径,包括如下哪几方面?()

A、每天收集全球各地近50亿条移动电话纪录 B、窥探德国现任总理默克尔手机长达十多年

C、秘密侵入雅虎、谷歌在各国数据中心之间的主要通信网络,窃取了数以亿计的用户信息 D、多年来一直监控手机应用程序,抓取个人数据

E、针对中国进行大规模网络进攻,并把中国领导人和华为公司列为目标

标准答案:ABCDE

6、指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例 ()

A、你是什么 B、你有什么 C、你知道什么 D、你做了什么 标准答案:A

7、信息安全组织机构是信息安全管理的基础,建立完善的信息安全组织机构我们主要需要考虑哪些内容?()

A、管理层的支持 B、信息安全职责 C、协作沟通 D、组织架构 标准答案:ABCD

8、当员工或来自外单位的工作人员离开组织或岗位变化时,必须进行以下的管理程序 ()

A、明确此人不再具有以前的职责 B、确保归还应当归还的资产

C、确保属于以前职责的访问权限被撤销 D、安全管理员陪同此人离开工作场地 标准答案:ABC

三、判断题(每题0.5分,共6题,合计3分)

1、对在集团公司范围内首次采用的软硬件系统和产品,根据厂商的介绍即可决定,不要求经过信息部门组织的安全测试。(×)

2、当前集团公司信息安全存在薄弱环节。一些干部、员工缺乏必要的信息安全意识,部分企业信息安全组织机构不健全,专业技术队伍力量不足,各企业安全防护水平参差不齐。(√)

3、我国即将推出网络安全审查制度,将规定对进入我国市场的重要信息技术产品及其提供者进行网络安全审查,审查的重点在于该产品的安全性和可控性,旨在防止产品提供者利用提供产品的方便,非法控制、干扰、中断用户系统,非法收集、存储、处理和利用用户有关信息,对不符合 产品和服务,将不得在中国境内使用。(√)

安全要求的

4、我国信息系统安全等级保护工作环节依次是定级-备案-建设整改-等级测评-监督检查(√) 5、利用数据库后备副本和日志文件就可以将数据库恢复到故障前的某个一致性状态。(√) 6、网络攻击能够成功的原因是计算机系统本身有太多的缺陷、漏洞和人的安全意识薄弱造成的。(√)

第二部分 网络安全部分

一、单项选择题(每题0.5分,共10题,合计5分)

1、IPSec 协议是开放的VPN 协议。对它的描述有误的是( )

A、 适应于向IPv6 迁移

B、 提供在网络层上的数据加密保护 C、 可以适应设备动态IP地址的情况 D、 支持除TCP/IP 外的其它协议 标准答案:D

2、IKE通信端口( )

A、 TCP500 B、 UDP500 C、 TCP4500 D、 UDP4500 标准答案:A

3、绝大多数WEB站点的请求使用哪个端口?( ) A、TCP8081 B、TCP8080 C、TCP80 D、UDP80 标准答案:C

4、防火墙配置策略的基本准则哪个是错误的?( ) A、一切未被允许的就是禁止的 B、策略匹配成功马上停止 C、从头到尾的匹配方式 D、按照策略的序号匹配 标准答案:D

5、一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()

A、 控制单元 B、 检测单元 C、 解释单元 D、 响应单元 标准答案:D

6、安装了SEP客户端之后用户反映计算机不正常时,如何快速判断该故障是否与SEP客户端有关( )

A、 重新启动电脑 B、 禁用再启用网卡

C、 点击“开始-运行”键入“smc -stop” D、 卸载SEP客户端 标准答案:C

7、在TCP/IP协议分层结构中,SNMP是在UDP协议之上的( )请求/响应协议。

A、 异步 B、 同步 C、 主从 D、 面向连接 标准答案:A

8、网管人员在监测网络运行状态时,发现服务器上有大量的TCP连接,收到了大量源地址各异、用途不明的数据包,网管人员的判断是( )。

A、 受到了ARP攻击 B、 受到了DDoS攻击 C、 受到了SQL注入攻击 D、 受到了DNS欺骗攻击 标准答案:B

9、网管人员在监测网络运行状态时,发现服务器收到大量的ARP报文,网管人员的判断是( )。

A、 漏洞攻击 B、 DNS欺骗攻击

C、 ARP欺骗攻击 D、 DDoS攻击 标准答案:C

10、如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡,在默认的情况下,端口的权值是( )。

A、 64 B、 128 C、 256 D、 1024 标准答案:B

二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

1、 以下对CSMA/CD描述正确的是( )

A、 在数据发送前对网络是否空闲进行检测 B、 在数据发送时对网络是否空闲进行检测 C、 在数据发送时对发送数据进行冲突检测 D、 发生碰撞后MAC地址小的主机拥有发送优先权 标准答案:AD

2、DES算法具有( )位的密钥长度,3DES算法具有( )位的密钥长度。

A、 56,56 B、 168,168 C、 56,168 D、 168,56 标准答案:C

3、关于IKE 的描述不正确的是( )

A、 IKE 不是在网络上直接传送密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥 B、 IKE 是在网络上传送加密后的密钥,以保证密钥的安全性

C、 IKE 采用完善前向安全特性PFS,一个密钥被破解,并不影响其他密钥的安全性 D、 IKE 采用DH 算法计算出最终的共享密钥 标准答案:B

4、VLAN的主要作用有( )。

A、 保证网络安全 B、 抑制广播风暴 C、 简化网络管理 D、 提高网络设计灵活性 标准答案:ABCD

5、内部局域网主机均为10.10.10.0 255.255.255.0网段。以下说法正确的是(本题假设其他网络均没有使用防火墙)( )

A、 外部主机202.38.0.50可以ping通任何内部主机; B、 内部主机10.10.10.5,可以任意访问外部网络资源;

C、 外部202.38.5.0 255.255.255.0网段主机可以与此内部网主机建立 tcp连接; D、 外部202.38.0.0 255.255.255.0网段主机不可以与此内部网主机建 立tcp连接 E、 内部任意主机都可以与外部任意主机建立tcp连接;

F、 内部任意主机只可以与外部202.38.0.0 255.255.255.0网段主机建 立tcp连接 标准答案:AC

6、UDP是无连接的传输协议,由应用层来提供可靠的传输。它用以传输何种服务?( )

A、TELNET B、SNMP C、FTP D、POP3 标准答案:B

7、以下为传输层协议的是( )。

A、 IP B、 ICMP C、 UDP D、 SPX 标准答案:CD

8、路由器作为网络互连设备,必须具备以下哪些特点( )。

A、 至少支持两个网络接口

B、 协议至少要实现到网络层 C、 至少支持两种以上的子网协议 D、 至少具备一个备份口 E、 具有存储、转发和寻径功能 F、 一组路由协议

G、 必须有较高的协议处理能力 标准答案:ABE

9、互联网的一台计算机想要通过防火墙访问某企业内网的一台WEB服务器,下面哪个描述是正确的?()

A、直接允许外网主机访问内网服务器的真实地址

B、将互联网计算机访问的地址转换成内网服务器的真实地址 C、直接在防火墙上打开内网服务器的真实地址的http端口 D、将互连网计算机的真实地址转换成服务器的真实地址 标准答案:B

10、若主机A需要知道主机B的MAC地址,则属于ARP的工作流程为( )。

A、 主机A在网络中广播ARP请求报文

B、 主机A接收到请求报文后将自己的IP地址和MAC地址的映射发送给 主机A C、 主机B收到请求报文后将主机的IP地址和MAC地址映射存储到自己 的CACHE中 D、 主机A缓存主机B的IP地址到MAC地址的映射 标准答案:ACD

11、下列哪些命令可以用来查看DDR端口(在端口S1上配置)信息?( )

A、 show interface B、 show running-conting C、 show interface s1 D、 show diater interface s1 标准答案:BD

12、IP地址中网络号的作用有( )。

A、 指定了主机所属的网络 B、 指定了网络上主机的标识

C、 指定了设备能够进行通信的网络 D、 指定被寻址的网中的某个节点 标准答案:AC

13、下列静态路由器配置正确的是( )。

A、 ip route 129.1.0.0 16 serial 0 B、 ip route 10.0.0.2 16 129.1.0.0 C、 ip route 129.1.0.0 16 10.0.0.2

D、 ip route 129.1.0.0 255.255.0.0 10.0.0.2 标准答案:ACD

14、入侵检测的基础是( ),入侵检测的核心是()。

A、 信息收集 B、 信号分析 C、 入侵防护 D、 检测方法 标准答案:AB

15、下列有关NAT叙述正确的是( )。

A、 NAT是英文“网络地址转换”的缩写

B、 地址转换又称地址翻译,用来实现私有地址和公用地址之间的转换 C、 当内部网络的主机访问外部网络的时候,一定不需要NAT D、 地址转换的提出为解决IP地址紧张的问题提供了一个有效途径 标准答案:ABD

16、动态路由协议相比静态路由协议( )。

A、 带宽占用少 B、 简单

C、 路由器能自动发现网络变化 D、 路由器能自动计算新的路由 标准答案:CD

17、网络安全域是指( )。

A、 具有相同的安全保护需求的子网或网络

B、 具有相同的安全访问控制和边界控制策略的子网或网络 C、 具有相同业务要求和安全要求的IT系统集合 D、 共享一样安全策略的网络 标准答案:ABCD

18、下列哪些技术有助于减少路由环路( )。

A、 直接交换

B、 采用链路状态路由协议 C、 水平分割 D、 保持间隔 E、 定义最大跳数 F、 路由中毒 标准答案:CDEF

19、无线网络安全中存在的问题有( )。

A、 网络资源的盗用 B、 用户信息被盗用或监视 C、 接口的不安全性 D、 无线网络的无界性 标准答案:ABCD

20、下面关于WLAN安全标准IEEE802.11i的描述中,正确的是( )。

A、 采用了高级加密标准AES B、 定义了新的密钥交换协议TKIP C、 采用802.1x实现访问控制

D、 提供的加密方式为有线等价协议WEP 标准答案:ABC

三、简答题(每题5分,共3题,合计15分)

1、信息安全CIA是指? 参考答案:

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 2、VLAN有什么作用?。

参考答案:

广播控制;提高了安全性;增加带宽利用率;减少延迟 3、简述防火墙的典型部署及策略设置原则。

参考答案:

典型部署,利用防火墙一般可将网络划分为可信网络、不可信网络和DMZ区。 策略设置原则,

可信网络可向DMZ区和不可信网络发起连接请求 DMZ区可接受可信网络和不可信网络的连接请求 DMZ区不可向可信网络发起连接请求

DMZ区与不可信网络的连接请求根据业务需要确定

第三部分 系统安全部分

一、单项选择题(每题0.5分,共10题,合计5分)

1、Windows NT中的组策略适用于 ( )

A、S:站点 B、D:域 C、OU:组织单位 D、S,D,OU 标准答案:D

2、Linux系统的/etc目录从功能上看相当于windows系统的哪个文件夹:( )

A、Program Files B、Window

C、System volume information D、TEMP 标准答案:B

3、下面关于IIS报错信息含义的描述正确的是?( )

A、401---找不到文件 B、403---禁止访问 C、404---权限问题 D、500---系统错误 标准答案:B

4、关于数据库注入攻击的说法错误的是()

A、它的主要原因是程序对用户的输入缺乏过滤 B、一般情况下防火墙对它无法防范

C、对它进行防范时要关注操作系统的版本和安全补丁 D、注入成功后可以获取部分权限 标准答案:C

5、以下对跨站脚本攻击(XSS)的解释最准确的一项是( )

A、引诱用户点击虚假网络连接的一种攻击方法

B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问 C、一种很强大的木马攻击手段

D、将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的 标准答案:D

6、下列哪一项准确定义了安全基线( )

A、指明应该做什么和不应该做什么的规定 B、最低水平的安全需求 C、安全措施的操作手册 D、安全建议 标准答案:B

7、在国家标准《信息系统灾难恢复规范》中,根据__要素,将灾难恢复等级划分为__级 ( )

A、7、6 B、6、7 C、7、7 D、6、6

标准答案:A

8、以下关于信息安全应急响应的说法错误的是( )

A、明确处理安全事件的工作职责和工作流程是应急响应工作中非常重要的一项内容

B、仅仅处理好紧急事件不是应急工作的全部,通过信息安全事件进行总结和学习也是很重要的 C、对安全事件的报告和对安全弱点的报告都是信息安全事件管理的重要内容

D、作为一个单位的信息安全主管,在安全事件中主要任务是排除事件的负面影响,而取证和追

查完全是执法机关的事情 标准答案:D

9、在WindowsXP中用事件查看器查看日志文件,可看到的日志包括( )

A、用户访问日志、安全性日志、系统日志和IE日志 B、应用程序日志、安全性日志、系统日志和IE日志 C、网络攻击日志、安全性日志、记账日志和IE日志 D、网络连接日志、安全性日志、服务日志和IE日志 标准答案:B

10、Windows操作系统的注册表运行命令是( )

A、Regsvr32 B、Regedit C、Regedit.msc D、Regedit.mmc

标准答案:B

二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

1、病毒在感染计算机系统时,一般( )感染系统的。

A.病毒程序都会在屏幕上提示,待操作者确认(允许)后 B.是在操作者不觉察的情况下

C.病毒程序会要求操作者指定存储的磁盘和文件夹后 D.在操作者为病毒指定存储的文件名以后 标准答案:B

2、以下的操作习惯正确的是?( )

A. 随意打开陌生人发来的邮件。

B. 随意到网站上下载和运行软件。 C. 随意打开即时消息中的软件或链接。 D. 定期对计算机进行病毒扫描。 标准答案:D

3、常见的病毒种类有( )

A. 蠕虫 B. 木马 C. 后门 D. 宏病毒 标准答案:ABCD

4、下面关于安全漏洞的发展趋势描述正确的是( )

A、 漏洞的数量逐年增加,中、高级别漏洞的数量不断增长。

B、 随着时间的推移、被发现的漏洞数量明显增加,漏洞的发现时间与公布时间也越来越近。 C、 0day漏洞的数量在急剧增加,漏洞利用方案出现的速度越来越快。

D、 尽管补丁的开发速度在加快,但是补丁开发的滞后性明显,形成一个补丁开发要比黑客开发

一个利用方案慢的现状,不安全的发展速度已经超过了安全的发展速度。

标准答案:ABCD

5、手机二维码的一个用途是,用户通过手机扫描媒体上的二维码,即可实 现手机快速上网,省去了输入URL的麻烦,轻松地进行浏览、下载、购

物、网上支付等活动。但是,二维码也被不法分

子用于传播病毒,实施 诈骗等犯罪活动。请选择如下正确的描述。()

A、 不法分子将病毒隐藏在二维码中,手机一扫描就会中毒 B、 二维码本身不含病毒代码,只是包含指向病毒的链接

C、 如果用户扫描含有病毒链接的二维码,就会在不知觉的状况下把木马软件安装到手机,轻则

发送广告、乱扣话费、消耗上网流量,重则盗取个人信息、网银的账户密码、手机交易码及资金

D、 不可见码就扫,不要轻易扫描二维码 标准答案:BCD

6、为了防止上网时浏览器泄露个人隐私,用户应采取哪些实用措施?()

A、 以各种网络账户和密码登录应用网站完成操作后,最好先退出账户,不要直接关闭网页

B、 定期清理浏览器的历史浏览记录及cookie记录,以防止被恶意读取利用

C、 对于应用网站的登录账户密码,不要使用浏览器的自动记忆功能,而且要定期更改密码,以

防止账户被窃

D、 安装必要的钓鱼网站或恶意网站检测软件,以保证不会因登录这类网站而丢失个人信息 标准答案:ABCD

7、公司需要使用域控制器来集中管理域账户,你装域控制器必须具备以下条件( )。

A、 操作系统版本是Windows server 2003 或者Windows XP B、 本地磁盘至少有一个NTFS 分区 C、 本地磁盘必须全部是NTFS 分区 D、 有相应的DNS 服务器支持 标准答案:BD

8、Jerry将一台Windows Server 2008的服务器添加DHCP服务器角色,但他没有执行授权操作,该服务器也可以提供DHCP服务,原因是()。

A、 此服务器不是域成员服务器,不需要授权 B、 开机以后系统自动进行了授权,并不需要人工干预

C、 服务器是独立的服务器,并且所在网络没有已经授权的DHCP服务器 D、 这不是正常现象,需要重装系统 标准答案:AC

9、公司搭建了Windows域。管理员在一台Windows 2008的文件服务器上共享了share 文件夹,但是jerry报告无法通过网络访问该计算机的共享,可能的原因是()。

A、Jerry对share文件夹没有共享权限 B、Jerry使用的计算机不是域成员计算机 C、管理员共享时没有选择“高级共享”

D、文件服务器没有在“网络”属性中启用“文件共享” 标准答案:AD

10、在windows server 2008中,如果不使用第三方软件,下面()只能在NTFS分区上实现。

A、文件压缩 B、文件加密码 C、文件共享

D、磁盘配额 标准答案:ACD

11、SAN架构基本组成要素包括();

A、服务器 B、后端存储系统 C、交换机 D、SAN控制软件 E、HBA卡 标准答案:ABCE

12、以下哪些是IP SAN的优点( )

A、实现弹性扩展的存储网络,能自适应应用的改变。 B、已经验证的传输设备保证运行的可靠性

C、以太网从1G向10G及更高速过渡,只需通过简单的升级便可得到极大的性能提升,并保护投

D、大量熟悉的网络技术和管理的人才,减少培训和人力成本 E、IP跨长距离扩展能力,轻松实现远程数据复制和灾难恢复 标准答案:ABCDE

13、服务器虚拟化的基本功能( )

A、资源管理、资源分配 B 、集中管理、统一管理

C、提高数据的安全性和业务的持续性 D、整个平台的安全性 标准答案:ABCD

14、虚拟化为了提高数据安全性和业务的连续性通过()来实现。

A 、迁移技术 B 、热克隆技术 C、数据复制 D、快照技术

标准答案:ABD

15、以下哪项不支持用作View Clinent的平台?()

A、Linux(一种类似于UNIX的计算机操作系统) B、Unix(一种多用户的计算机操作系统) C、IOS(苹果系统) D、Android(安卓系统) E、Novell(蓝威龙) 标准答案:BE

16、下列关于计算机病毒的叙述中,正确的选项是 ( )

A. 计算机病毒只感染.exe或.com文件

B. 计算机病毒可以通过读写软盘`光盘或Internet网络进行传播 C. 计算机病毒可以感染交换机、防火墙等设备 D. 计算机病毒是由于软盘片表面不清洁而造成的 标准答案:B

17、在大多数情况下,病毒侵入计算机系统以后( )

A.病毒程序将立即破坏整个计算机软件系统 B.计算机系统将立即不能执行我们的各项任务

C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏 标准答案:D

18、计算机病毒会造成计算机( )破坏

A.硬件、软件和数据 B.硬件和软件 C.软件和数据 D.硬件和数据 标准答案:C

19、依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;其中灾难恢复策略实现不包括以下哪一项?( )

A、分析业务能力

B、选择和建设灾难备份中心 C、实现灾备系统技术方案

D、实现灾备系统技术支持和维护能力 标准答案:AD

20、下列计算机中哪种类型没有本地用户帐号( )

A、Windows 2000 Professional 工作站 B、域控制器 C、成员服务器 D、独立服务器 标准答案:B

三、简答题:(每题5分,共3题,合计15分)

1、我国灾难恢复等级划分有几个要素和几个灾难恢复等级?

7个要素:数据备份系统、备用数据处理系统、备用网络系统、备用基础设施、技术支持能力、

运行维护管理能力和灾难恢复预案。

6个等级:基本支持、备用场地支持、电子传输和备份设备支持、电子传输机完整设备支持、实时数据传输机完整设备支持、数据零丢失和远程集群支持。 2、请描述LAND攻击

Land攻击首先会创建一个具有SYN标志的虚假TCP数据包,攻击者将目的地的IP地址设置为受害计算机的地址,并且将目的地端口设置为受害计算机的某个开放端口。接下来,攻击者将源IP地址和源端口设置为与目的地IP地址和目的地端口相同的值。当目标主机接收到这个异乎寻常的数据包时,操作系统不知道如何进行处理,自己给自己发包,导致死机、崩溃或出现不可预测的后果。 3、描述常规的TCP/IP握手过程的工作方式以及SYN洪泛攻击如何利用这个过程导致拒绝服务攻击?

在一个典型的连接中,源主机发送一个启用了SYN标志的数据包,试图打开通向信道的一侧。目的地主机接收到这个数据包并发送全用了ACK标志(确认信道的第一侧是打开的)和SYN标志(尝试打开反向信道)的数据包作为回复。最后,源主机发送一个启用了ACK标志的数据 包确认反向信道是打开的并建立连接。

在SYN洪泛攻击中,攻击者使用了一种特殊的软件,这种软件能够 向目标系统发送大量的启用了SYN标志的假数据包。受害的计算机为连 接保留了内存空间,并尝试发送标志的SYN/ACK回复数

据包,但是无法得到源计算机的响应。这个过程重复数百次甚至数千次,成为攻击目标 的计算机为了维护这些半打开的连接,最终会变得不堪重负并耗尽所有的资源。

第四部分 应用安全部分

一、单项选择题(每题0.5分,共10题,合计5分)

1、下列哪种方法能够满足双因子认证的需求? ( ) A、智能卡和用户PIN; B、用户ID与密码 ; C、虹膜扫描和指纹扫描 ; D、用户ID和用户PIN 标准答案:A

2、下面对于标识和鉴别的解释最标准的是:()

A、标识用于区别不同的用户,而鉴别用于检验用户身份的真实性 B、标志用于区别不同的用户,而鉴别用于赋予用户权限

C、标识用于保证用户信息的完整性,而鉴别用于检验用户身份的真实性 D、标识用于保证用户信息的完整性,而鉴别用于赋予用户权限 标准答案:A

3、完整性检查和控制的防范对象是_______,防止它们进入数据库。( ) A、不合语义的数据,不正确的数据 B、非法用户 C、非法操作 D、非法授权 标准答案:A

4、存储过程是SQL 语句的一个集合,在一个名称下存储,按独立单元方式执行。以下哪一项不是使用存储过程的优点:()

A、提高性能,应用程序不用重复编译此过程 B、降低用户查询数量,减轻网络拥塞

C、语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性 D、可以控制用户使用存储过程的权限,以增强数据库的安全性 标准答案:D

5、以下关于ISO/IEC27001 标准说法不正确的是:()

A、本标准可被内部和外部相关方用于一致性评估,审核的重点就是组织信息安全的现状,对部属的信息安全控制是好的还是坏的做出评判

B、本标准采用一种过程方法米建立、实施、运行、监视、评审、保持和改进一个组织的ISMS C、目前国际标准化组织推出的四个管理体系标准:质量管理体系,职业健康安全管理体系、环境管理体系、信息安全管理体系,都采用了

相同的方法,即PDCA 模型

D、本标准注重监视和评审,因为监视和评审是持续改进的基础,如果缺乏对执行情况和有效性

的测量,改进就成了“无的放矢” 标准答案:D

6、以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?()

A、应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑

B、应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品

C、应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实 D、应详细规定系统验收测试中有关系统安全性测试的内容 标准答案:A

7、安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用:( ) A、辅助辨识和分析未经授权的活动或攻击 B、对与已建立的安全策略的一致性进行核查 C、及时阻断违反安全策略的访问 D、帮助发现需要改进的安全控制措施 标准答案:C

8、下列哪一项安全控制措施不是用来检测未经授权的信息处理活动的:() A、设置网络连接时限 B、记录并分析系统错误日志 C、记录并分析用户和管理员操作日志 D、启用时钟同步 标准答案:A

9、以下对单点登录技术描述不正确的是:( )

A、单点登录技术实质是安全凭证在多个用户之间的传递或共享

B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用 C、单点登录不仅方便用户使用,而且也便于管理 D、使用单点登录技术能简化应用系统的开发 标准答案:A

10、以下关于“最小特权”安全管理原则理解正确的是: ( )

A、组织机构内的敏感岗位不能由一个人长期负责 B、对重要的工作进行分解,分自己给不同人员完成 C、一个人有且仅有其执行岗位所足够的许可和权限

D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限 标准答案:C

二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

1、中石化固定资产减值准备的计提是通过( A )的方式来进行处理的 A.计划外折旧 B.特殊折旧 C.价值评估 D.手工折旧

2. 进行采购核算时,财务部应付账款会计会核对三单信息,进行三单匹配。这三单的具体内容是( ABC )

A.采购订单 B.入库单、 C. 发票. D. 出库单 3. 月末,下列那些科目月末需要结平(ABC) A.生产价格差异 B. 采购价格差异 C. 材料成本差异 D. 主营业务成本-差异 4. 以下情况发生时,财务凭证替代不会起作用的是:(B) A, 批量上载对账单 B,财务冲销凭证 C,财务手工记账 D,后勤集成财务凭证 5. 在系统中哪些业务无法用固定资产模块核算(DE) A.后资本化 B.资产合并拆分 C.折旧

D.信用控制 E.存货减值准备 F.长期待摊费用摊销 6. 客户化开发、接口管理的基本要求。(ABCDE)

A、企业支持中心在变更需求提报前需组织对其进行初步评估

B.符合企业业务处理流程;

C、符合SAP系统相关技术要求,保证ERP系统数据的完整性与安全性; D、不能影响ERP系统的正常运行;

E、按照标准格式通过SLM系统提报总部评估,经过总部审批通过的才能进行系统变更。 7. 关于变更的实施、传输和测试以下哪些描述是正确的?(AC ) A.变更需由应用管理员传输至生产系统 B.测试前可以传输至生产环境 C.测试通过后,需形成测试报告 D.紧急变更可以任意时间进行

8.在重新运行计提折旧业务AFAB时,系统提示“不是所有的凭证都在上一次记账运行中记账了”,这时应该进行( B C )来更正错误。

A.重新运行AFAB,并在折旧运行原因字段,选择“重复运行” B.重新运行AFAB,并在折旧运行原因字段, “重新过账运行”。 C.运行AFBD重新生成一个会话。 D.运行AFBP

9. 开票员在创建订单时,在什么情况下会发生信用检查冻结?(ABC) A. 该客户没有信用额度 B. 该客户已超过信用额度 C. 该客户信用额度被冻结

D. 该客户信用额度处于未清账状态

10. 在销售模块里信用冻结会发生在什么单据上( C ) A.合同和订单 B.发票和发货单; C.订单和发货单 D.订单和发票

11.以下哪种情况要启动应急预案(ABCDE ) A. 网络基础设施软、硬件故障。 B.服务器软硬件故障。 C.数据库/应用系统软件故障。

D.机房环境故障。 E.重大灾难事故。

12.根据内控权限不相容原则,财务会计不能同时拥有下面哪些权限,否则会存在付款风险。( AB) A. f-51( 过账并清帐 ) B.FK01(创建供应商 ) C.F-43(供应商发票 ) D.f-48( 预付定金)

13、中石化要求所有企业必须正确维护收入、销售成本的获利能力段,对于其他业务收入必须输入( B ):

A.物料 B.客户 C.供应商 D.原因代码

14. 电子导出岗位、 ( AC ) 岗位需使用UKEY进行安全认证、使用数字签名方式登录ERP系统。 A.在线审批 B.制作Y3付款凭证 C. 电子导出释放 D.电子查询

15.在SAP 4.6C的版本中,物料账结账完成后,出现下列哪种情况是不正常的( BD)。 A.移动类型201对成本中心发货,出现不包括的差异 B.移动类型261对生产订单发货,出现不包括的差异 C.移动类型702物料盘亏,出现不包括的差异 D.移动类型701物料盘盈,出现不包括的差异

16. 对账单上载后,在没有任何报错的情况下,没有自动生成Y2对账凭证的原因可能有?(ABC ) A. 企业未完成收付款会计凭证

B. 企业已完成收付款会计凭证,但暂收暂付科目的分配字段的内容不是对账标识 C. 有多笔收付款业务的对账标识相同 D. 对账单中的期初余额与前一张期末余额不符 17. 应急预案启动流程顺序(FCBDEA )? A. 应急回顾阶段 B. 评估/确定阶段(企业确认) C. 应急事件阶段(总部确认) D. 启动应急阶段 E. 系统恢复阶段 F. 问题/事件阶段

18. 全国人民代表大会常务委员会关于维护互联网安全的决定的主要目的是(ABCD )。 A.为了兴利除弊 B.促进我国互联网的健康发展

C.维护国家安全和社会公共利益 D.保护个人、法人和其他组织的合法权益

19. 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(ABC )。

A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统

B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害

C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行 D.利用互联网侵犯他人合法权益

20. 为了保护个人、法人和其他组织的人身、财产等合法权利,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:( ACD)。

A.利用互联网侮辱他人或者捏造事实诽谤他人 B.利用互联网实施违法行为,违反社会秩序 C.利用互联网进行盗窃、诈骗、敲诈勒索

D.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密

三、简答题(每题5分,共3题,合计15分)

1、请简述信息安全发展的各个阶段及每个阶段的关注点。 参考答案:

1. 通信阶段,关注加密; 2. 计算机阶段,关注主机安全; 3. 网络阶段,关注信息系统安全;

4. 信息安全保障阶段,关注保障信息和信息系统资产,保障组织机构使命的执行; 5. 网络化社会阶段,关注网络空间安全/信息安全保障 2、云的层次结构?

参考答案: 1、显示层

多数据中心云计算架构这层主要是用于以友好的方式展现用户所需的内容 2、中间层

这层是承上启下的,它在下面的基础设施层所提供资源的基础上提供了多种服务 3、基础设施层

这层作用是为给上面的中间件层或者用户准备其所需的计算和存储等资源

4、管理层

这层是为横向的三层服务的,并给这三层提供多种管理和维护等方面的技术

3、什么是物联网

参考答案:

物联网技术的定义是:通过射频识别(RFID)、红外感应器、全球定 位系统、激光扫描器等

信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息交换和通讯,以实现智能化识别、定位、追踪、监控和管理的一种网络技术叫做物联网技术。

第五部分 信息安全管理部分

一、单项选择题(每题0.5分,共10题,合计5分)

1、我国信息系统安全等级保护共分为几级() A、二级

B、三级 C、四级 D、五级

标准答案:D

2、为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要( )

A、采用SSL技术

B、在浏览器中加载数字证书 C、采用数字签名技术 D、采用数字签名技术

标准答案:A

3、对称加密技术的安全性取决于( )

A、密文的保密性 B、解密算法的保密性 C、密钥的保密性 D、加密算法的保密性 标准答案:C

4、为了防御网络监听,最常用的方法是( )。

A、信息加密

B、采用物理传输(非网络) C、无线网传输 D、使用专线传输 标准答案:A

5、有关PKI技术的说法,哪些是确切的?()

A、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 B、又称公开密钥加密技术,收信方和发信方使用不同的密钥 C、又称公开密钥加密技术,收信方和发信方使用相同的密钥 D、又称秘密密钥加密技术,收信方和发信方使用相同的密钥 标准答案:B

6、以下关于DOS攻击的描述,哪句话是正确的?()。

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的 C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击就不可能成功

标准答案:C

7、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()。

A、早期的SMTP协议没有发件人认证的功能

B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查 C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 D、Internet分布式管理的性质,导致很难控制和管理

标准答案:C

8、下面哪一个情景属于身份验证(Authentication)过程()

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以

修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文

档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败

的登录过程纪录在系统日志中 标准答案:A

9、下面哪一个情景属于审计(Audit)( )。

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以

修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他 人得到这份拷贝后看到

文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败

的登录过程记录在系统日志中 标准答案:D

10、邮件炸弹攻击主要是 ( )。 A、破坏被攻击者邮件服务器 B、填满被攻击者邮箱 C、破坏被攻击者邮件客户端 D、切取邮件 标准答案:B

二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

1、下面对跟踪审计功能的描述哪项是正确的( )。

A、审计跟踪不需要周期性复查 B、实时审计可以在问题发生时进行阻止

C、对一次事件的审计跟踪记录只需包括事件类型和发生时间

D、审计是记录用户使用计算机网络系统进行的所有活动过程,是提高安全的重要手段 标准答案:D

2、下面哪一项不是一个公钥密码基础设施(PKI)的正常部件?()

A、数字签名 B、对称加密密钥 C、CA中心 D、密钥管理协议

标准答案:B

3、职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中 在某一个人手中。职责分类的目的是确保没有单独的人员(单独进行操

作)可以对应用系统特征或控制功能进行破坏。

当以下哪一类人员访问 安全系统软件的时候,会造成对“职责分类”原则的违背? ()

A、数据安全管理员 B、数据安全分析员 C、系统审核员 D、系统程序员 标准答案:D

4、当备份一个应用系统的数据时,以下哪一项是首先应该考虑的关键问题?

A、什么时候进行备份呢? B、怎么存储备份? C、在哪里备份? D、需要备份哪些数据?

标准答案:D

5、从系统整体看,安全\漏洞\包括哪些方面()。

A、技术因素 B、人的因素 C、规划策略 D、执行过程

标准答案:ABCD

6、从系统结构来看,入侵检测系统可分为哪几类()。

A、基于主机的入侵检测系统 B、基于网络的入侵检测系统 C、分布式入侵检测系统 D、离线和在线检测系统

标准答案:ABC

7、以下哪种风险被定义为合理的风险?()

A、最小的风险

B、可接收风险 C、残余风险 D、总风险

标准答案:B

8、根据国家信息系统安全等级保护的有关规定,下列说法正确的是()。 A、信息系统安全包括业务信息安全和系统服务安全

B、被定为二级以上(含二级)的信息系统应向当地公安机关备案

C、等级保护基本要求中从管理和技术两个方面分别对各等级的保护措施提出了具体要求 D、被定为三级以上(含三级)的信息系统应报总部信息系统管理部审批后备案

标准答案:ABCD

9、企业邮件系统安全措施应考虑以下哪几个方面()。

A、一定强度的身份验证和访问控制机制 B、防范垃圾邮件 C、邮件防病毒 D、禁止外网访问

标准答案:ABC

10、严格的口令策略应当包含哪些要素 ()。

A、满足一定的长度,比如8位以上 B、同时包含数字,字母和特殊字符 C、系统强制要求定期更改口令 D、用户可以设置空口令

标准答案:ABC

11、下列属于PKI/CA应用的是()。

A、数字签名 B、安全邮件S/MIME C、监控审计 D、数字信封

标准答案:ABD

12、在公钥密码体系中, CA必须具备的功能有哪些()。

A、签发数字证书 B、CA密钥的管理

C、接受证书申请,审核申请者身份 D、证书管理

E、提供证书和证书状态的查询

标准答案:ABDE

13、在保证密码安全中,我们应采取正确的措施有?()

A、不用生日做密码

B、不要使用少于5位的密码 C、不要使用纯数字

D、将密码设得非常复杂并保证在20位以上 标准答案:ABC

14、下列措施中能增强DNS安全的是? ( )

A、将DNS区域数据存储在活动目录中 B、双反向查找 C、更改DNS的端口号

D、不要让HINFO记录被外界看到

标准答案:ABD

15、在黑客入侵的探测阶段,他们会使用下面哪些方面方法来尝试入侵?()A、破解密码

B、确定系统默认的配置 C、寻找泄露的信息 D、击败访问控制 E、确定资源的位置 F、击败加密机制 标准答案:BCE

16、下面的说法哪个是错误的()

A、 传统的密钥系统的加密密钥和解密密钥相同 B、 公开密钥系统的加密密钥和解密密钥不相同

C、 报文摘要适合数字签名但不适合数据加密 D、 数字签名系统一定具有数据加密功能 标准答案:D

17、以下关于TCP和UDP协议的说法错误的是()。

A、没有区别,两者都是在网络上传输数据

B、TCP是一个定向的可靠的传输层协议,而UDP是一个不可靠的传输层协议 C、UDP是一个局域网协议,不能用于Interner传输,TCP则相反 D、TCP协议占用带宽较UDP协议多 标准答案:ACD

18、以下文件那些是中国石化集团信息系统安全等级保护标准体系文件?()

A、 《中国石化集团信息系统安全等级保护管理办法》 B、 《中国石化集团信息系统安全等级保护定级指南》 C、 《中国石化集团信息系统安全等级保护基本要求》 D、 以上都是 标准答案:D

19、数字信封是用来解决 ()

A、 公钥分发问题 B、 私钥分发问题 C、 对称密钥分发问题 D、 数据完整性问题 标准答案:D

20、PKI解决信息系统中的什么问题 ()

A. 身份信任 B. 权限管理 C. 安全审计 D. 加密

标准答案:AB

三、简答题(每题5分,共3题,合计15分)

1、PKI能够提供的服务有哪些?

参考答案:

数字签名、身份认证、安全时间戳、不可否认服务等。 2、一个典型的PKI应包括哪些构建和功能?

参考答案:

一个典型的PKI系统包括PKI策略、软硬件系统、证书颁发机构CA、注 册机构RA、证书管理系

统和PKI应用等。(最终实体、认证中心、注册

中心、证书库)

PKI的功能有:注册、初始化、颁发证书、密钥生成、密钥恢复、密钥更新、证书吊销、交叉认

证等。

3、计算机病毒的特征有哪些?常用的计算机防病毒策略有哪些?

参考答案:

a) 隐蔽性

b) 传染性或复制性 c) 潜伏性 d) 破坏性 e) 针对性

常用的计算机防病毒策略有;

a) 部署全面的防病毒系统,包括防病毒网关、邮件防病毒、计算机防病毒系统等。 b) 启用实时监测保护 c) 定期全面扫描

d) 及时更新防病毒系统和病毒定义文件

信息技术安全竞赛第五次选拔赛答题卡(共220分)

一、基础知识(20分)

1、单选题(每题0.5分,共10题,合计5分) 1 C 2 B 3 B 4 A 5 B 6 D 7 C 8 A 9 A 10 C 2、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)

1 DBF 2 ACD 3 ABCD 4 ABCD 5 ABCDE 6 A 7 ABCD 8 ABC 3、判断题(每题0.5分,共6题,合计3分)

1 × 2 √ 3 √ 4 √ 5 √ 6 √ 二、网络安全(50分)

1、单选题(每题0.5分,共10题,合计5分) 1 D A 2 C 3 D 4 D 5 C 6 A 7 B 8 C 9 10 B 2、不定向选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 AD C B ABCD AC B CD ABE B ACD BD AC ACD AB ABD CD ABCD CDEF ABCD ABC 3、简答题(每题5分,共3题,合计15分) (1)信息安全CIA是指?

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

(2)VLAN有什么作用?。

广播控制;提高了安全性;增加带宽利用率;减少延迟 (3)简述防火墙的典型部署及策略设置原则。

典型部署,利用防火墙一般可将网络划分为可信网络、不可信网络和DMZ

区。

策略设置原则,

可信网络可向DMZ区和不可信网络发起连接请求 DMZ区可接受可信网络和不可信网络的连接请求 DMZ区不可向可信网络发起连接请求

DMZ区与不可信网络的连接请求根据业务需要确定

三、系统安全(共50分)

1、单选题(每题0.5分,共10题,合计5分) 1 D 2 B 3 B 4 C 5 D 6 B 7 A 8 D 9 B 10 B 2、不定向选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 B D ABCD ABCD BCD ABCD BD AC AD ACD ABCE ABCDE ABCD ABD BE B D C AD B 3、简答题(每题5分,共3题,合计15分)

(1)我国灾难恢复等级划分有几个要素和几个灾难恢复等级?

7个要素:数据备份系统、备用数据处理系统、备用网络系统、备用基础设施、技术支持能力、运行维护管理能力和灾难恢复预案。

6个等级:基本支持、备用场地支持、电子传输和备份设备支持、电子传输机完整设备支持、实时数据传输机完整设备支持、数据零丢失和远程集群支持。

(2)请描述LAND攻击

Land攻击首先会创建一个具有SYN标志的虚假TCP数据包,攻击者将目的地的IP地址设置为受害计算机的地址,并且将目的地端口设置为受害计算机的某个开放端口。接下来,攻击者将源IP地址和源端口设置为与目的地IP地址和目的地端口相同的值。当目标主机接收到这个异乎寻常的数据包时,操作系统不知道如何进行处理,自己给自己发包,导致死机、崩溃或出现不可预测的后果。

(3)描述常规的TCP/IP握手过程的工作方式以及SYN洪泛攻击如何利用这个过程导致拒绝服务攻击?

在一个典型的连接中,源主机发送一个启用了SYN标志的数据包,试图打开通向信道的一侧。目的地主机接收到这个数据包并发送全用了 ACK标志(确认信道的第一侧是打开的)和SYN标志(尝试打开反向信 道)的数据包作为回复。最后,源主机发送一个启用了ACK标志的数据 包确认反向信道是打开

的并建立连接。

在SYN洪泛攻击中,攻击者使用了一种特殊的软件,这种软件能够 向目标系统发送大量的启用了SYN标志的假数据包。受害的计算机为连

接保留了内存空间,并尝试发送标志的SYN/ACK回复数据包,

但是无法 得到源计算机的响应。这个过程重复数百次甚至数千次,成为攻击目标 的计算机为了维护这些半打开的连接,最终会变得不堪重负并耗尽所有的资源。

四、应用安全(共50分)

1、单选题(每题0.5分,共10题,合计5分) 1 A 2 A 3 A 4 D 5 D 6 A 7 C 8 A 9 A 10 C 2、不定向选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A ABC ABC B DE ABCDE AC BC ABC C ABCDE AB B AC BD ABC FCBDEA ABCD ABC ACD 3、简答题(每题5分,共3题,合计15分)

(1)请简述信息安全发展的各个阶段及每个阶段的关注点。 a) 通信阶段,关注加密; b) 计算机阶段,关注主机安全; c) 网络阶段,关注信息系统安全;

d) 信息安全保障阶段,关注保障信息和信息系统资产,保障组织机构使命的执行; e) 网络化社会阶段,关注网络空间安全/信息安全保障 (2)云的层次结构?

a)显示层:多数据中心云计算架构这层主要是用于以友好的方式展现用户所需的内容 b)中间层:这层是承上启下的,它在下面的基础设施层所提供资源的基础上提供了多种服务 c)基础设施层

这层作用是为给上面的中间件层或者用户准备其所需的计算和存储等资源

d)管理层:这层是为横向的三层服务的,并给这三层提供多种管理和维护等方面的技术 (3)什么是物联网

物联网技术的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息交换和通讯,以实现智能化识别、定位、追踪、监控和管理的一种网络技术叫做物联网技术。

五、信息安全(共50分)

1、单选题(每题0.5分,共10题,合计5分) 1 D 2 A 3 C 4 A 5 B 6 C 7 C 8 A 9 D 10 B 2、不定向选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 D B D D ABCD ABC B ABCD ABC ABC ABD ABDE ABC ABD BCE D ACD D D AB 3、简答题(每题5分,共3题,合计15分) (1)PKI能够提供的服务有哪些?

数字签名、身份认证、安全时间戳、不可否认服务等。 (2)一个典型的PKI应包括哪些构建和功能?

一个典型的PKI系统包括PKI策略、软硬件系统、证书颁发机构CA、注册机构RA、证书管理系统和PKI应用等。(最终实体、认证中心、注册中心、证书库)

PKI的功能有:注册、初始化、颁发证书、密钥生成、密钥恢复、密钥更新、证书吊销、交叉认证等。 (3)计算机病毒的特征有哪些?常用的计算机防病毒策略有哪些? a)隐蔽性

b)传染性或复制性

c)潜伏性

d)破坏性

e)针对性

常用的计算机防病毒策略有;

a)部署全面的防病毒系统,包括防病毒网关、邮件防病毒、计算机防病毒系统等。 b)启用实时监测保护 c)定期全面扫描

d)及时更新防病毒系统和病毒定义文件

本文来源:https://www.bwwdw.com/article/kzer.html

Top