信息安全试题及答案
更新时间:2023-11-30 06:36:01 阅读量: 教育文库 文档下载
第一部分 基础知识
中国石化2014年信息技术安全竞赛基础知识试卷(D卷) 一、基础部分单选题(每题0.5分,共10题,合计5分) 1、信息化建设和信息安全建设的关系应当是: A. 信息化建设的结束就是信息安全建设的开始 B. 信息化建设和信息安全建设应同步规划、同步实施
C. 信息化建设和信息安全建设是交替进行的,无法区分谁先谁后 D. 以上说法都正确
2、国有企业越来越重视信息安全,最根本的原因是: A. 国家越来越重视信息安全,出台了一系列政策法规 B. 信息化投入加大,信息系统软硬件的成本的价值越来越高 C. 业务目标实现越来越依赖于信息系统的正常运行 D. 社会舆论的压力
3、计算机病毒的预防措施包括:
A. 管理、技术、硬件 B. 软件、安全意识、技术 C. 管理、技术、安全意识 D. 硬件、技术 4、物联网三要素是:
A. 感知 传输 智能应用 B. 感知 互联 交换 C. 识别 传感 应用 D. 互联 传输 交换 5、信息安全最大的威胁是:
A. 人,特别是内部人员 B. 四处肆虐的计算机病毒 C. 防不胜防的计算机漏洞 D. 日趋复杂的信息网络
6、中国石化网络准入控制系统在进行户身份认证时是根据_____核实。 A. OA服务器 B. 数据库服务器 C. radius服务器 D. 活动目录服务器
7、云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务:
A. 云用户身份管理服务 B. 云访问控制服务 C. 云审计服务 D. 云应用程序服务 8、个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交____办理。 A. PKI B. CA C. LRA D. RA
9、中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为____年。 A. 1 B. 3 C. 5 D. 8 10、下面说法错误的是:
A. 我国密码算法的审批和商用密码产品许可证的管理由国家密码管理局负责 B. 对计算机网络上危害国家安全的事件进行侦查由国家安全部负责 C. 公共信息网络安全监察和信息安全产品的测评与认证由公安部负责 D. 全国保守国家秘密的工作由国家保密局负责
二、基础部分不定项选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分) 11、可以用来签发证书的介质,以下所列错误的是: A. 智能卡 B. USB-KEY C. 微软的CSP容器 D. U盘
12、中国石化数字证书管理系统(PKI/CA)所能提供的服务有:
A. 数字签名 B. 安全邮件S/MIME C. 监控审计 D. 数据加解密 E. 身份认证 13、以下可以有效提升企业在使用云计算时的安全性的有: A. 基于角色的用户访问 B. 高风险数据防护 C. 允许所有设备接入 D. 满足用户的所有需求
14、在单位的局域网中为什么要规范个人终端计算机名称? A. 提升管理效率 B. 出现问题后及时定位 C. 提升网络运行效率 D. 降低病毒感染风险 15、信息系统安全问题层出不穷的根源在于:
A. 病毒总是出现新的变种 B. 风险评估总是不能发现全部的问题 C. 信息系统的复杂性和变化性 D. 威胁来源的多样性和变化性 16、哪些事情是作为一个信息系统普通用户应当负有的责任: A. 对内网进行漏洞扫描,确认自己是否处于安全的网络环境 B. 尽量广泛地访问黑客网站,掌握最新的信息安全攻防知识 C. 设置足够复杂的口令并及时更换
D. 在发现单位信息系统可能遭受入侵时,进行及时的监控和反击 17、以下关于大数据的叙述中恰当的是:
A. 大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据 B. 大数据具有数据体量巨大、数据类型繁多等特性 C. 大数据的战略意义是实现数据的增值
D. 大数据研究中,数据之间的因果关系比关联关系更重要 18、保障账号及口令安全,通常应当: A. 使用尽量复杂的账号 B. 使用尽量复杂的口令
C. 修改默认的管理帐号名称 D. 设置定期修改口令及错误尝试次数 三、基础部分判断题(每题0.5分,共6题,合计3分)
19、中国石化准入控制系统可以手动指定要检查的补丁级别。 A. 对 B. 错
20、中国石化PKI/CA系统包括根CA、运营CA系统(简称CA系统)、密钥管理系统(简称KMC系统)、托管RA系统和数字证书受理点(简称LRA)。
A. 对 B. 错
21、涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。 A. 对 B. 错
22、SSF33、SM2都是非对称加密算法 A. 对 B. 错
23、刑法规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 A. 对 B. 错
24、2014年2月中央网络安全和信息化领导小组正式成立,李克强任组长。 A. 对 B. 错
四、网络安全单选题(每题0.5分,共10题,合计5分)
25、基于网络低层协议、利用协议或操作系统实现的漏洞来达到攻击目的,这种攻击方式称为: A. 服务攻击 B. 拒绝服务攻击 C. 被动攻击 D. 非服务攻击 26、无线局域网中的WEP是:
A. 服务集标识符,一种无线数据加密方式 B. 服务集标识符,一种接入地址过滤机制 C. 有线等效保密,一种无线数据加密方式 D. 有线等效保密,一种接入地址过滤机制 27、属于被动攻击的恶意网络行为是:
A. 缓冲区溢出 B. 网络监听 C. 端口扫描 D. IP欺骗
28、一个IP报文在路由器中经过一番处理之后,TTL字段值变为0,这时: A. 路由器向IP报文的源地址发送一个ICMP错误信息,并继续转发该报文 B. 路由器向IP报文的源地址发送一个ICMP错误信息,并停止转发该报文 C. 路由器继续转发报文,不发送错误信息
D. 路由器直接丢弃该IP报文,既不转发,也不发送错误信息 E. 以上四种说法都不完全正确,要视具体情况而定 29、以下路由协议中,属于IGP 的是: A. OSPF、EGP、RIP B. IS-IS、RIP-2、EIGRP、OSPF C. BGP、IGRP、RIP D. PPP、RIP、OSPF、IGRP
30、在Wi-Fi安全协议中,WPA与WEP相比,采用了: A. 较短的初始化向量 B. 更强的加密算法
C. 共享密钥认证方案 D. 临时密钥以减少安全风险
31、ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是:
A. 源主机A的MAC地址 B. 目标主机B的MAC地址 C. 任意地址:000000000000 D. 广播地址FFFFFFFFFFFF 32、防火墙是____在网络环境中的应用。
A. 字符串匹配 B. 防病毒技术 C. 入侵检测技术 D. 访问控制技术 33、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令: A. ping B. nslookup C. tracert D. ipconfig
34、当目的地址不在交换机的MAC地址列表中时,交换机将如何处理帧? A. 它丢弃该帧 B. 它广播该帧到所有端口,除了接收该帧的端口之外 C. 它转发该帧到所有端口,直到它接收到目的地址的网络设备的确认信息 D. 它缓存该帧,直到目的地址学习了该路径
72、数据安全应从哪几个方面进行防护:
A. 可用性 B. 完整性 C. 通用性 D. 机密性 E. 可还原性 73、下列关于IIS站点路径说法正确的有:
A. 站点路径可以配置在任何分区内 B. 应将站点路径配置为非系统分区
C. IIS站点路径配置路径为:进入“开始->管理工具->Internet信息服务(IIS)管理器”,分别选择每个站点,在最右侧“操作”选项卡中点击“高级设置”,修改“常规”中的“物理路径”为非系统分区的目标路径 D. 站点路径内可以存放各类日常运维文件
74、在LINUX系统的/var/log目录下,保存的系统日志文件包括 A. btmp B. lastlog C. spooler D. secure 75、AIX系统的安装方式有哪几种?
A. 保留安装 B. 完全覆盖安装 C. 迁移安装 D. 以上都不对 76、在下列RAID级别中,可以提供数据保护的有: A. RAID 0 B. RAID 1 C. RAID 5 D. RAID0+1
77、某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占用了大量磁盘空间,以下可以解决这个问题的选项有:
A. 全库备份后收缩日志文件 B. 备份数据库日志后收缩日志文件 C. 备份数据库文件 D. 重启数据库实例
78、某企业业务数据库有用户反馈报表执行缓慢,管理员经过调查后发现一些查询并选择使用最优的执行计划。同时也注意到一些优化器统计数据并没有被使用并且另一些也过期了。现在需要去改正这个问题使其报表执行更快,那么会使用下列哪些SQL语句来改善该问题?
A. ALTER INDEX REORGANIZE B. UPDATE STATISTICS
C. CREATE STATISTICS D. DBCC SHOW_STATISTICS E. DBCC UPDATEUSAGE
79、在Oracle系统中使用角色的优点: A. 减少权限管理的工作量 B. 实现权限的动态管理
C. 不能实现权限的动态管理 D. 角色可以灵活的授予其它角色或用户
80、一台Windows Server 2008的计算机上有三块硬盘,管理员转换为动态磁盘并希望创建的动态卷可以容错,那么可以创建的动态卷类型为: A. RAID-5 B. 带区卷 C. 跨区卷 D. 镜像卷 81、SQL Server 的身份验证模式包括?
A. 文件方式验证 B. SQL SERVER验证 C. Windows身份验证模式 D. 以上都正确 82、对于SQL Server数据库下面说法正确的有: A. 默认情况下,SQL Server使用1434端口监听
B. 为了安全起见,通常将数据库文件和日志文件放在一起存储
C. 设置SA账户的密码时,最好使用字母、数字、字符组合以增强用户口令的强壮性 D. 系统的存储过程可能被人利用来提升权限或进行破坏 83、数据库访问控制的粒度可能有:
A. 数据库级 B. 表级 C. 记录级 ( 行级 ) D. 字符级
84、关于自动播放功能的关闭与开启的作用,正确的有: A. 关闭自动播放后,手动运行带有病毒的程序,电脑也不会被感染 B. 关闭自动播放后,可防止自动播放设备自动运行
C. 关闭自动播放功能后,可以放心的运行任何来历不明的程序
D. 自动播放功能启用时,如果自动播放设备有病毒,病毒可能会自动运行 E. 自动播放功能启用时,如:当Windows在CD-ROM驱动器上检测到乐曲时,它可以自动地播放乐曲
85、属于用户账户密码安全规则的是:
A. 密码应定期修改 B. 密码应使用数字、字母、特殊符号的组合 C. 密码长度应在8位以上 D. 使用密码管理工具 86、Windows系统安全防护应考虑哪些方面:
A. 帐号与口令的安全管理 B. 关闭不必要的网络服务和端口 C. 定期更新补丁 D. 安装防病毒等第三方防护软件 87、计算机病毒的主要传播途径有:
A. 存储介质 B. 文件交换 C. 网络 D. 电子邮件 九、系统安全简答题(每题5分,共3题,合计15分) 88、在Linux下,对远程登录操作应如何管理? 89、如何理解WebLogic安全领域?
90、某公司的文件服务器的数据每天都会进行备份,采用的备份策略:每周日凌晨4点进行全备份;每个工作日早晨8点进行增量备份;假设在周三下午14:30由于服务器磁盘的物理损坏导致服务器上所有的文件内容丢失。现在需要还原磁盘上的文件,请简述从文件丢失到还原的过程中,系统管理员需要做的操作,并说明丢失文件的可还原程度。
十、应用安全单选题(每题0.5分,共10题,合计5分) 91、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? A. 早期的SMTP协议没有发件人认证的功能
B. 网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查 C. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 D. Internet分布式管理的性质,导致很难控制和管理
92、在ERP系统中,以下哪类人员应对录入的数据的真实性负责:
A. 数据使用人员 B. 数据录入人员 C. 数据审批人员 D. 数据录入人员和数据审批人员
93、一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全? A. 在DMZ区的内部 B. 在内网中
C. 和防火墙在同一台计算机上 D. 在互联网防火墙之外
94、以下关于公文系统日常维护描述正确的是:
A. 可依据用户需要,可直接删除系统中不需要的业务模块及数据 B. 任何用户提出业务配置调整需求,均可按需求执行调整维护
C. 对系统业务配置、流程配置等系统配置调整,需遵循规范的运维章程,填写运维申请单,经办公室(综合处)审核通过后送信息管理部门执行 D. 可在工作时间内进行业务系统新增模块的部署 95、关于SSL下列哪种说法不正确: A. SSL在网络层进行加密
B. SSL 是 Secure Socket Layer 的简称 C. SSL 起源于 Netscape 公司
D. 设计SSL是为了利用TCP 提供可靠的端对端的安全传输
96、Jim一直使用OWA方式来使用邮箱,由于失误将昨天收到的一封重要邮件删除了,今天早晨又清空了已删除邮件,以下说法正确的是? A. 这封邮件已经无法找到
B. 这封邮件可以通过“选项”中的“已删除邮件”中找到并恢复 C. 这封邮件可以通过“草稿箱”中找到并恢复 D. 以上说法均不正确
97、软件产品的供货商常常是在受到很大压力的情况下才发布安全补丁,而这些补丁可能不能解决安全问题还带来一些负作用,由于费用或资源限制在不能对补丁进行准确测试时,信息安全管理者应当:
A. 补丁有问题是厂商的责任,不打补丁是我的责任
B. 如果本单位没有对补丁进行准确测试的能力,就坚决不打补丁 C. 暂时推迟,看其它同类系统打补丁的效果,来决定是否打补丁 D. 利用可信的内外部资源进行风险评估,根据评估结果决定采取的措施
98、当电子付款指令导出后,受理响应状态灯为红灯时,应做以下哪种处理: A. 进行重复释放导出或冲销付款凭证 B. 通知银行修改 C. 先导出再通知付款单位修改 D. 暂时搁置 99、属于无线局域网的被动攻击有哪些? A. 加密 B. 网络窃听 C. 身份假冒 D. 中间人攻击
100、在2013版内控手册ERP系统权限控制标准中,下列哪些岗位属于相容岗位: A. 出纳岗位与会计核算岗位 B. 资产主数据岗位与手工创建折旧凭证岗位 C. 财务稽核岗位与会计核算岗位 D. 财务主管岗位与税务管理岗位
十一、应用安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分) 101、SSL协议为TCP/IP连接提供了___的保证。 A. 数据加密 B. 服务器身份验证
C. 消息完整性验证 D. 高速传输 E. 数据压缩
102、在信息系统使用过程中需要遵循以下哪些原则:
A. 实名制原则 B. 权限最小化原则 C. 权限最大化原则 D. 共享原则 103、Fuzzing测试属于下列哪种测试方法类别? A. 白盒测试 B. 黑盒测试 C. 动态测试 D. 静态测试
104、以下内容可以通过销售凭证类型配置所能控制的是哪些: A. 定价历程 B. 凭证号码分配 C. 凭证输出控制
D. 凭证文本 E. 可用性检查及需求传递 F. 默认交货及发票类型 105、应用系统账户口令的安全策略是: A. 字母、数字和特殊字符都有 B. 采用至少8位长度 C. 引用自己熟悉的古诗、故事和单词的字母,并穿插特殊字符 D. 定期修改自己的密码
106、备份Exchange邮箱能够应对: A. 邮箱中的数据被病毒破坏 B. 邮件被误删除
C. 邮件服务器出现故障 D. 非法人员获取邮件信息 107、下列哪些措施,可以有效降低社交工程攻击的潜在影响。 A. 遵从法规的要求 B. 提高道德水准 C. 安全意识培训 D. 有效的绩效激励政策 E. 安全技术宣传
108、张三收到告警邮件,提示邮箱快满了,以下哪些方法可以清理邮箱空间: A. 删除不必要的邮件,同时清空“已删除邮件”中的所有邮件 B. 将所有邮件标记为已读状态
C. 配置exchange模式的客户端,通过归档将邮件下载到本地 D. 将邮件从收件箱移动到草稿箱
109、以下内容属于应用安全范畴的是:
A. 入侵检测 B. 服务器打补丁 C. 应用审计 D. 身份认证
110、以下哪些信息发生变化时,公文系统需重新申请系统注册码: A. 变更公文系统IE登录域名 B. 公文系统服务器IP地址变更
C. 公文系统服务器IP地址使用的网卡硬件损坏更新引起的MAC地址变更 D. 公文系统服务器硬件损坏或停用引起的系统迁移至新的硬件上运行
111、下面哪些属于信息化管理部在中国石化互联网应用管理工作中的职责? A. 对各单位在互联网出口发布的信息内容进行审批; B. 对区域网络中收互联网出口进行运维管理 C. 负责总部互联网出口的日常安全管理工作
D. 负责中国石化互联网应用管理工作的监督、检查和指导 112、在邮件系统中查找联系人的方法有: A. 通过OWA的结构地址簿查找本单位的人员
B. 通过Exchange模式的客户端的全球通讯簿查找全企业的人员 C. 通过POP3模式的客户端的全球通讯簿查找全企业的人员 D. 通过OWA,使用全球通讯簿查找全企业的人员
113、资金集中管理系统使用专网专机的主要目的包括: A. 确保网络安全、防止病毒 B. 大幅提高访问速度
C. 防止信息泄露、篡改、假冒 D. 避免操作员使用公网社交软件 114、PKI/CA系统对业务系统所提供的功能有哪些? A. 身份认证 B. 签名验签 C. 数据加解密 D. 权限管理
115、按照内控的不相容岗位职责分离原则,对项目的用户状态权限分配中,一个可以创建项目定义的用户能同时分配的用户状态有: A. 初始 B. 审核 C. 批准 D. 关闭
116、系统开发阶段系统上线控制关注的主要因素包括: A. 数据迁移 B. 用户培训 C. 后台作业 D. 上线计划 117、以下关于离职人员信息系统帐号管理描述错误的是:
A. 信息系统运维部门在定期审核信息系统帐号时对离职人员帐号进行处理 B. 无需对离职人员系统帐号进行处理
C. 接任人员可以直接使用离职人员系统帐号 D. 必须对系统帐号进行处理后方可正式离职
118、FTP服务一般运行在什么端口上? A. 20.0 B. 21.0 C. 25.0 D. 147.0
119、开票员在创建订单时,在什么情况下会发生信用检查冻结: A. 该客户没有信用额度 B. 该客户已超过信用额度
C. 该客户信用额度被冻结 D. 该客户信用额度处于未清账状态 120、以下关于公文系统生产环境功能开发的维护,描述正确的是: A. 可根据需要直接在生产环境上进行开发测试
B. 对生产环境进行代码维护时,需严格遵守操作申请、通知业务相关人员、系统备份、实施、验证、交付使用的工作原则
C. 无需取得主管部门许可,可在上班时间内对生产系统进行代码维护 D. 可能影响业务正常的代码维护,必须安排在非工作时间内进行 十二、应用安全简答题(每题5分,共3题,合计15分) 121、IIS Web安全配置中的常见的安全配置项有哪些?
122、简述在ERP系统中进行过帐业务过程中出现下列错误的原因和处理方法。(1)当前物料无成本价格禁止库存作业。(2)估价记录 物料XXX、工厂XXX、评估类XXX不存在。(3)物料XXX 直到UoM grp相同的跨所有工厂时才能移动。(4)库存地点XXX (对于物料工厂评估类型)不存在。(5)短缺BA 非限制使用XXXkg。 123、简述信息系统应急预案编制的主要内容? 十三、信息安全单选题(每题0.5分,共10题,合计5分)
124、下列哪项不是《信息安全等级保护管理办法》(公通字[2007]43号)规定的内容: A. 国家信息安全等级保护坚持自主定级、自主保护的原则
B. 国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查 C. 跨省或全国统一联网运行的信息系统可由主管部门统一确定安全保护等级 D. 涉及国家秘密的信息系统不进行分级保护
125、下面哪一项最好地描述了组织机构的安全策略。 A. 定义了访问控制需求的总体指导方针 B. 建议了如何符合标准
C. 表明管理者意图的高层陈述 D. 表明所使用的特定技术控制措施的高层陈述 126、以下哪一项是被动攻击的例子?
A. 试图使用其他人的帐号进行登录 B. 在网络线路上安装发送设备来产生错误的消息 C. 当用户敲击系统密码的时候对其进行窃听 D. 拒绝合法用户的服务
127、《信息安全等级保护管理办法》中明确指出,第三级信息系统应当_____至少进行一次等级测评。
A. 半年 B. 一年 C. 两年 D. 三年
128、IT一般性控制内控流程要求安全管理员每____对网络管理员的审计监控和问题处理结果进行审核。 A. 15天 B. 周 C. 月 D. 季度
129、下面哪一项最好地描述了风险分析的目的? A. 识别用于保护资产的责任义务和规章制度 B. 识别资产以及保护资产所使用的技术控制措施 C. 识别资产、脆弱性并计算潜在的风险 D. 识别同责任义务有直接关系的威胁
130、在ISO27001中,对信息安全的“可用性”的描述是: A. 确保只有被授权的人才可以访问信息 B. 确保信息和信息处理方法的准确性和完整性
C. 确保在需要时,被授权的用户可以访问信息和相关的资产 D. 以上内容都不是
131、 中国石化内部控制要求信息系统风险评估至少_____进行一次。 A. 一年 B. 一季度 C. 三年 D. 五年
132、在IT运维人员和最终用户的职责分离存在控制弱点时,下列哪项将成为合适的补偿性措施:
A. 限制对服务器设备的物理访问 B. 审查交易日志和应用日志 C. 在雇佣IT人员以前做背景调查 D. 在最终用户不活动后锁定会话 133、常见的对称加密算法有:
A. RSA、RC2、RC4 B. DES、3DES、RC2、RC4 C. 椭圆算法、DES、3DES D. MD5、SHA
十四、信息安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)
134、信息安全管理体系建设是PDCA动态持续改进的一个循环过程,包括规划和建立、实施和运行、监视和评审、保持和改进四个部分,其中属于监视和评审阶段的内容是:
A. 执行检测安全事件程序 B. 执行信息安全管理体系监视程序 C. 测量控制措施的有效性 D. 评审可接受残余风险 135、下面_____属于主动类型的黑客攻击行为。 A. 拒绝服务 B. 中间人 C. 窃听 D. 嗅探 136、下面对信息安全策略的描述正确的是?
A. 信息安全策略应对信息安全工作的原则和目标进行清晰的定义 B. 一般信息安全策略体系文件是分层次的
C. 信息安全策略中应将安全技术措施的具体实施方法和时间计划规定清楚 D. 应当将高层管理者的意图和判断表达清楚 137、公安机关负责信息安全等级保护工作的: A. 测评 B. 监督 C. 检查 D. 指导
138、以下控制内容属于IT一般性控制的有: A. 客户信用控制 B. 系统变更控制
C. 程序和数据访问控制 D. 系统操作和运行控制 139、下面对IDS的描述错误的是: A. 基于特征的系统可以检测新的攻击类型
B. 基于特征的系统比基于行为的系统产生更多的误报 C. 基于行为的系统维护状态数据库来与数据包和攻击相匹配 D. 基于行为的系统比基于特征的系统有更高的误报 140、 一个信息系统是否安全就要看它:
A. 是否已经通过部署消灭了风险 B. 是否可以抵抗大部分风险 C. 是否建立了具有自适应能力的信息安全模型
D. 是否已经将风险减少到最小程度,是否在可控范围内,而不是绝对的无风险 141、信息系统安全等级保护中作为定级对象的信息系统应具有如下基本特征: A. 具有唯一确定的安全责任单位 B. 具有信息系统的基本要素 C. 承载单一或相对独立的业务应用 D. 单位具有独立的法人 142、以下哪些策略对IP欺骗防御有效:
A. 严格设置路由策略,例如丢弃来自网络且源地址为本地地址的数据包 B. 使用抗IP欺骗的网络产品和安全产品 C. 对IP地址与MAC进行绑定 D. 安装最新的杀毒软件并更新病毒库
143、在网络通信中,一般用哪类算法来保证机密性: A. 对称加密算法 B. 消息认证码算法 C. 消息摘要算法 D. 数字签名算法
144、以下关于风险管理描述正确的是: A. 风险管理是识别、评估和减少风险的过程
B. 风险评估即对漏洞的严重程度和威胁的可能性进行检查,并考虑事故造成的可能影响 C. 描述威胁和漏洞的最好的方法是根据对经营业务的影响描述 D. 以上说法都不正确 145、IT风险种类包括:
A. IT规划和架构风险 B. 财务报告风险 C. 应用系统风险 D. IT基础设施风险 146、信息安全风险评估的要素包括:
A. 资产及其价值 B. 数据安全 C. 脆弱性 D. 安全措施 E. 威胁 147、概括的说信息安全风险管理的对象主要包括: A. 信息自身 B. 信息载体 C. 信息应用 D. 信息环境 148、应对操作系统安全漏洞的基本方法是: A. 对默认安装进行必要的调整 B. 给所有用户设置严格的口令 C. 及时安装最新的安全补丁 D. 更换到另一种操作系统
149、关于通过hash计算获得的摘要,下面说法正确的是: A. 对于一个很长的消息,可以通过一个很短的摘要进行校验 B. 通过摘要本身,在计算可行性意义下难以得到原始的消息 C. 两个消息即使差别很小,其hash值也会发生很大改变 D. 通过hash值可以判定消息是否来自某特定的创建者
150、下列哪些通信协议是未经加密的不可靠传输协议: A. FTP B. SSL C. POP3 D. HTTP
151、以下有关通信与日常操作描述正确的是? A. 信息系统的变更应该是受控的
B. 企业在岗位设计和人员工作分配时应该遵循职责分离的原则 C. 移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏 D. 内部安全审计无需遵循独立性、客观性的原则
152、为保障网络互联的安全,下面哪种说法符合IT内控的管理要求: A. 安全管理员每季度对安全设备的规则进行复核、确认、检查,填写安全设备配置检查记录表 B. 安全管理员每月对安全设备的规则进行复核、确认、检查,填写安全设备配置检查记录表; C. 网络管理员每日对网络设备登录日志、防火墙日志、入侵检测日志等进行审计监控 D. 网络管理员每周对网络设备登录日志、防火墙日志、入侵检测日志等进行审计监控 153、中国石化股份有限公司内控流程中涉及【基础设施IT一般性控制】的需关注的控制目标包括:
A. 保证具备合理有效的信息安全政策和监控机制 B. 保证具备合理有效的网络安全控制管理机制 C. 保证具备合理有效的计算机防病毒管理机制 D. 保证具备合理有效的信息系统缺陷防护措施
十五、信息安全简答题(每题5分,共3题,合计15分)
154、《信息安全管理体系要求》(GBT 22080-2008)中覆盖到的控制域有哪些? 155、简要说明常见的黑客攻击过程?
156、根据《信息系统安全等级保护基本要求》,三级信息系统的应用安全主要涉及的安全控制点包括哪些?
第二部分 案例分析
2014年信息安全竞赛选拔赛团体案例分析试卷(C卷) 案例分析一:
假如今天你突然接到紧急通知:1分钟前,ERP系统因未知原因发生业务中断。这时: 1、合理、合规的应急处置流程应是怎样的?(10分)
2、如果你身为一名MM模块关键用户,需如何应对系统故障并做好库存管理哪几方面的业务操作提醒?(10分)
3、业务中断可能因网络不可达造成,作为网络管理员,该如何进行排查?(10分) 4、业务中断可能因系统服务故障造成,作为主机系统管理员,该如何进行排查?(10分) 5、如确定为黑客入侵导致业务中断,作为信息安全管理员,该如何进行排查?(10分) 案例分析二:
中国石化集团为进一步提高信息安全管理水平,决定在全集团内部进行信息安全检查工作,经集团信息化管理部开会讨论决定,此次信息安全检查工作以各企业自查为主,并发文要求各企业进行信息安全自查工作后将自查结果上报集团总部,同时组建检查组对部分企业进行抽查工作。 根据上述场景,请回答以下问题:
1、假设你作为某企业信息安全管理工作负责人,接收到总部通知后,结合企业实际情况,对信息安全情况进行全面自查。你认为应该如何组织开展信息安全自查工作?(10分) 2、假设你作为网络管理员,针对本企业的等级保护三级系统,请简述在网络安全方面应该自查哪些内容?(10分)
3、假设你作为Windows系统管理员,请简述基于中国石化安全基线要求对Windows操作系统的加固项包括哪些?应遵循的加固流程是什么?(10分)
4、检查组因工作需要,要在某重要业务系统中新建立一个具有一定权限的账号,应用系统管理员通过电话征求领导意见后,用超级管理员账号登陆系统并完成了相关操作。
在新建账号期间,检查组注意到近一个月系统审计日志缺失,经访谈得知管理员在一个月前关闭了日志审计功能,在进行日常维护时,系统管理员、业务管理员、日志审计管理员均使用同一超级权限用户账号。
请简述以上场景暴露出了哪些风险因素?(10分)
5、检查组工作人员在未经审批的情况下,在企业临时工位上使用自己的终端连接网线后,发现能够顺利接入公司网络,并能够通过微软远程桌面方式和TELNET方式登录该企业的业务系统服务器。请说明该企业在安全管控方面存在哪些问题?(10分)
第三部分 参考答案
基础部分单选题 1-5 BCCAA 6-10DDCCC 不定项选择题
11 CD 12 ABDE 13 AB 14 AB 15 CD 16 C 17 ABC 18 BCD 判断题19 对20 错21 对22 错23 对24 错 网络安全单选题 25-29DCBBB 30-34DDDCB 不定项选择题
35 ABC 45 ABC 36 AB 46 BC 37 BCD 47 ACD 38 ABC 48 ABC 39 AB 49 CDE 40 AB 50 ABD 41 BCD 51 ABD 42 BC 52 ABC 43 AD 53 AD 44 BD 54 BCD 简答题
55、参考答案: 有足够的存储空间存放日志文件(1分);等保、内控合规性(1分);实现各种日志综合分析(1分);实现对日志的统一管理(1分);实现日志信息的安全存储(1分)。
56、参考答案: 网络攻击技术包括:(1)网络监听(0.5分)(2)网络扫描(0.5分)(3)网络入侵(0.5分)(4)网络后门(0.5分)(5)网络隐身(0.5分);网络防御技术包括:(1)操作系统的安全配置(0.5分)(2)加密技术(0.5分)(3)防火墙技术(0.5分)(4)入侵检测(0.5分)(5)审计技术(0.5分)。
57、参考答案: RFC1918规定的私有IP地址包括:A类私有地址:10.0.0.0-10.255.255.255(1分)B类私有地址:172.16.0.0-172.31.255.255(1分)C类私有地址:192.168.0.0-192.168.255.255(1分)使用私有IP地址有以下优点:1、节约地址空间,降低组网成本,少量公有地址就可以满足大量内部员工的需要。(1分)2、提供一定程度的安全性。因为外部网络成员无法看到内部网络地址。(1分) 系统安全单选题 58-62 BBADC 63-67 ACBBB 不定项选择题
68 BC 78 BC 简答题
69 ACD 79 ABD 70 ABCD 80 AD 71 ABCD 81 BC 72 ABD 82 CD 73 BC 83 ABC 74 ABCD 84 BDE 75 ABC 82 ABC 76 BCD 86 ABCD 77 AB 87 ABCD 88、参考答案: (1)禁止具备超级管理员权限的用户直接远程登录(1分)、远程执行管理员权限操作(1分),应先以普通权限用户远程登录后,再切换到超级管理员权限账户后执行相应操作(2分);(2)禁止使用TELNET等明文传输协议。(1分) 89、参考答案: 安全领域是一个存放WEBLOGIC资源保护机制的容器(1分),这些机制包括用户、组、安全角色(1分)、安全策略(0.5分)和安全提供程序(0.5分)。可以在一个WEBLOGICSERVER域中定义并拥有多个安全领域(0.5分),但是只有一个安全领域可以设置为默认(活动)领域(0.5分)。故在进行安全领域切换时,需
要评估切换的目标安全域是否已经充分定义各类资源保护机制。(1分)
90、参考答案: 还原的步骤和顺序是:(1)还原周日的全备份(1分)(2)还原周一的增量备份(1分)(3)还原周二的增量备份(1分)(4)还原周三的增量备份(1分)文件的可还原程度是:周三早晨8点之前的备份过的文件可被还原,但之后做过修改和新创建的文件将无法还原。(1分) 应用安全
单选题 91-95CBACA 96-100 BDBBD 不定项选择题
101 ABC 111 CD 简答题
102 AB 112 ABD 103 BC 113 AC 104 ABCDEF 105 ABCD 115 AD 106 ABC 116 ABD 107 CE 117 ABC 108 AC 118 AB 109 CD 119 ABC 110 ACD 120 BD 114 ABC 121、参考答案: 1、用户身份验证;2、配置授权规则;3、进行IPV4地址和域的限制;4、进行端口安全的配置;5、配置SSL安全;6、配置IIS日志记录;7、设置内容过期机制;8、设置.NET信任级别。(答对每条给1分,5条以上给5分) 122、参考答案: :(1)错误原因:当前处理的物料在所处理的工厂没有移动平均价。处理方法:查询物料主数据中的会计1视图是否有物料的移动平均价,如果没有需先做入库操作,或在凭证中输入金额。(1分)(2)错误原因:该物料在工厂下没有针对评估类型创建物料主数据。处理方法:可以使用MM01选择会计核算1、2视图,输入工厂和评估类型进行创建。(1分)(3)错误原因:该物料在工厂级别,有的创建了石油特定视图,有的没有创建石油特定视图的数据。处理方法:查看表MARC中查看哪些工厂没有维护完整,再用MM01创建。(1分)(4)错误原因:对于该物料在工
厂的库存地点下针对该评估类型没有库存。处理方法:确认输入的物料、工厂、库存地点、评估类型是否正确,如果有必要可以打开负库存。(1分)(5)错误原因:对于该物料在工厂的库存地点下针对该评估类型的库存不够。处理方法:确认输入的物料、工厂、库存地点、评估类型是否正确,如果有必要可以打开负库存。(1分) 123、参考答案: 总则:包括编制目的、编制依据、适用范围。应急组织机构与职责。(0.5分)应急事件分级:依据本规定中的应急事件分级原则,结合各单位相关信息系统实际情况进行细化。(1分)应急响应。(0.5分)应急流程。(0.5分)记录及表单。(0.5分)后期处置,数据补录。(0.5分)
信息安全单选题 124-128 DCCBB 129-133 CCABB 不定项选择题
134 BCD 144 ABC 简答题
135 AB 145 ACD 136 ABC 146 ACDE 137 BCD 147 ABD 138 BCD 148 AC 139 ABC 149 ABC 140 D 150 ACD 141 ABC 151 ABC 142 ABC 152 AC 143 A 153 ABCD 154、参考答案: 1、安全方针;2、信息安全组织;3、资产管理;4、人力资源安全;5、物理和环境安全;6、通信和操作安全;7、访问控制;8、信息系统的获取、开发和级维护;9、信息安全事件管理;10、业务连续性管理;11、合规性(符合性);(答对每条给0.5分,全对给5分)
155、参考答案: 1、目标探测和信息获取:先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。2、获得访问权:通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。3、特权提升:在获得一般账户后,黑客
经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0PHTCRACK破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。4、窃取:对敏感数据进行篡改、添加、删除及复制(如WINDOWS系统的注册表、UNIX的RHOST文件等)。5、掩盖踪迹:此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用ROOTKITS等工具。6、创建后门:在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。(答对每条给1分,全答对给5分) 156、参考答案: 1、身份鉴别;2、访问控制;3、安全审计;4、剩余信息保护;5、通信完整性;6、通信保密性;7、抗抵赖;8、软件容错;9、资源控制。(答对1个给0.5分,全都答对给5分) 案例分析案例分析一
1、参考答案(评分建议:答对每一个步骤要点给2分,全部答对给10分)
第一步:事件通告,包括:信息通报(组织内和组织外的信息通报)、信息上报(按照相关规定和要求,及时将情况上报相关单位或者部门)、信息披露(依照要求,由指定人员对新闻媒体及时发布信息)。
第二步,事件分类与分级:对事件进行评估,确定事件的类别和级别。
第三步,应急启动:发布应急响应启动令,并安排相关的人力、财力、物力到位。 第四步,应急处置:立即采取相关措施抑制信息安全事件影响,避免造成更大损失,在确定有效控
制了信息安全事件影响后开始恢复操作,恢复阶段的行动集中于建立临时业务处理能力、修复原系统损害、在原系统或新设施中恢复运行业务能力等应急措施。
第五步,后期处置:一方面要在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础
设施,减少损失,尽快恢复正常工作;另一方面要进行应急响应事件总结 。
2、参考答案(评分建议:答对第一部分给2分,第二部分每个步骤要点给2分,全部答对给10分) (一)、在意外情况发生时,MM模块主要业务处理方步骤如下:
通过两个阶段步骤的驱动:一是线外单据的流转确保业务的进行;二是系统恢复后,根据线外数据及时进行补录,保证系统恢复后的数据准确、齐全。 (二)、作为MM模块关键用户,需做好库存管理以下几方面业务操作:
主要从生产装置的收发料业务、装置燃料消耗、互供料、成品交库、盘点业务等几方面业务事项提醒。操作步骤如下:
?在MES系统、统计系统(或线下纸质单据)中进行日常业务处理; ?系统恢复后,根据实际业务数据在系统中进行补录; ?核对系统补录数据,补单时确认好物料帐期是否正确; ?补单数据的核对。
3、参考答案(评分建议:答对每一个步骤要点给2分,全部答对给10分) 网络故障的排查通常按照OSI七层模型,自下而上的思路进行: 第一步:首先查看IP地址、网关等配置是否正确;
第二步:检查物理层网络线缆,包括光纤、网线等是否存在硬件故障;
第三步:检查数据链路层,包括VLAN配置、广播域划分、直连接口是否可以ping通; 第四步:检查网络层,检查网络设备(路由器、交换机)配置,查看设备状态,检查路由表; 第五步:如果路由正常,进一步检查是否存在数据包的过滤,包括访问控制列表(ACL)、防火墙对某些端口是否过滤策略。
4、参考答案(评分建议,答对每一个步骤要点给2分,全部答对给10分)
第一步:尝试远程登录、连通ERP系统的各台服务器,如无法远程访问,则立即去机房或联系相关人员进行现场查看。
第二步:到现场后如发现服务器存在硬件故障报警,并无法在本地登录服务器,应尝试重启服务器,如不成功则立即切换至备用服务器。
第三步:如可正常登录ERP系统服务器,则先查看网络连接情况,如网络连接正常,则继续查看其他,如网络连接不正常,重启网卡。如仍不行,立即切换至备用服务器,并排查网络故障。
第四步:查看服务器的防病毒系统是否存在报警。如无报警,则尝试重启服务器。如防病毒系统有报警,立即断网并切换至备用服务器。之后隔离并提取病毒样本,并交
由专业人员对病毒进行分析,给出处置建议。
第五步:查看进程中ERP业务系统所需各项服务是否正常开启,如服务停用,尝试重启服务,如不行则尝试重启业务系统或重启服务器。如仍不行则立即切换至备用服务器,并排查业务系统和操作系统问题。 5、参考答案
第一步:会同网络管理员查看防火墙、IDS、VPN等安全设备日志,确认可疑的网络行为,初步判断入侵时间点、攻击目标和攻击源信息。
第二步:会同主机管理员登录被攻击目标服务器,查看操作系统、应用系统、中间件或数据库的日志,判断可疑的登录、修改等操作行为,并排查可疑的系统文件、系统进程、注册表信息、用户帐户及权限,确认黑客入侵的方式和基本流程,初步判断攻击目的和方法。
第三步:判断黑客攻击致使业务中断的原因,并依此提出业务恢复建议。
第四步:根据各方面信息进行汇总分析,判断黑客是否存在进一步渗透攻击的行为,跟踪检查相关网络区域和服务器,准确判断黑客攻击影响范围。
第五步:联系有关部门追查攻击源信息,判断威胁来源地,获取可能的黑客身份信息,以评估其攻击目的。
第六步:根据所有掌握的情况进行安全事件总结分析,描述完整的安全事件轨迹,并给出安全整改建议,避免今后再次发生类似事件。
(评分建议,答对每一个步骤要点给2分,全部答对给10分) 案例分析二 1、参考答案
(1)、组织架构;(2)、专业人员类型;(3)、检查指标项及检查记录表;(4)、检查资产列表;
(5)、基于总部要求形成自查方案;(6)、自查结果分析;(7)、自查报告编制及上报;(8)、自查结果通告;(9)、总结及整改措施。
(评分建议:答对每一个要点给1分,全部答对并有详述的给10分)
2、参考答案
(1)、结构安全;(2)、访问控制;(3)、安全审计;(4)、边界完整性;(5)、入侵防范;
(6)、恶意代码防范;(7)网络设备防护。
(评分建议:答对6个以下的每个要点给1分,答对6个要点及以上给8分,全部回答得10分)
3、参考答案
Windows主机加固项:(1)、帐号口令安全;(2)、文件访问及共享权限配置;(3)、系统服务最小化;(4)、安装操作系统补丁;(5)、日志审计安全;(6)、安装防病毒软件;(7)、开启系统防火墙;(8)、远程登录安全。
(评分建议:答对每一个要点给1分,答对5个及以上给5分)
加固流程:(1)、进行加固风险分析;(2)、制定回退方案;(3)、制定加固方案和计划;(4)、执行变更审批流程;(5)、进行加固操作;(6)、形成加固记录或报告。 (评分建议:答对每一个要点给1分,答对5个及以上给5分) 4、参考答案(评分建议:答对每一条要点给2分,全部答对给10分) (1)、未实现管理、业务、审计帐号权限分离;
(2)、日志功能应该不能被手动关闭;(3)、应用系统变动审批流程不完善; (4)、没有遵循权限最小化分配原则;(5)、各管理员应使用专用管理账号。 5、参考答案
(1)、未对接入终端进行准入控制;?未进行终端用户的身份鉴别; ?未对终端设备进行特征鉴别;未对终端系统安全情况进行检查。 (2)、业务系统服务器未限定远程管理终端范围;
(3)、允许使用不安全的telnet服务;(4)、未执行总部下发的安全基线策略。 (评分建议:答对第1条要点给4分,答对其它每一条给2分,全部答对给10分)
正在阅读:
信息安全试题及答案11-30
实用综合教程(第二版)1-Unit_2__课后答案03-18
关于党建工作督查情况反馈专题党课08-22
乡镇庆七一表彰大会主持词03-08
2023端午节英文手抄报内容大全_端午节04-02
2022春电大最新整理试述中国农村包围城市革命发展道路理论的主要04-02
艾青诗选好词和好句04-02
- exercise2
- 铅锌矿详查地质设计 - 图文
- 厨余垃圾、餐厨垃圾堆肥系统设计方案
- 陈明珠开题报告
- 化工原理精选例题
- 政府形象宣传册营销案例
- 小学一至三年级语文阅读专项练习题
- 2014.民诉 期末考试 复习题
- 巅峰智业 - 做好顶层设计对建设城市的重要意义
- (三起)冀教版三年级英语上册Unit4 Lesson24练习题及答案
- 2017年实心轮胎现状及发展趋势分析(目录)
- 基于GIS的农用地定级技术研究定稿
- 2017-2022年中国医疗保健市场调查与市场前景预测报告(目录) - 图文
- 作业
- OFDM技术仿真(MATLAB代码) - 图文
- Android工程师笔试题及答案
- 生命密码联合密码
- 空间地上权若干法律问题探究
- 江苏学业水平测试《机械基础》模拟试题
- 选课走班实施方案
- 试题
- 答案
- 安全
- 信息