题库

更新时间:2024-05-14 07:50:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

江汉油田信息技术安全竞赛试题库(V1.00)

网络安全

==============================================================================

网络技术基础

1. HTTP是建立在TCP连接上的,工作在(D)层的协议。

A. 网络接口层 B. 网络层 C. 传输层 D. 应用层

2. 工作在TCP/IP协议模型中应用层的为(D)

A. HTTP、SNMP、FTP、UDP、DNS B. DNS、TCP、IP、Telnet、SSL

C. ICMP、SMTP、POP3、TFTP、SSL D. SNMP、DNS、FTP、POP3、Telnet

3. 当一台计算机发送邮件信息给另一台计算机时,下列的哪一个过程正确的描述了数据打

包的5个转换步骤(A)

A. 数据、数据段、数据包、数据帧、比特 B. 比特、数据帧、数据包、数据段、数据 C. 数据包、数据段、数据、比特、数据帧 D. 数据段、数据包、数据帧、比特、数据

4. 路由器的功能包括(ABC)

A. 网络互连 B. 数据处理 C. 路由 D. 协议转换

5. VLAN的主要作用包括?(ABCD)

A. 控制网络的广播风暴。 B. 确保网络的安全性。 C. 增强网络管理。

D. VLAN能减少因网络成员变化所带来的开销。

6. 关于子网掩码的说法,以下正确的是(AB)

A. 定义了子网中网络号的位数

B. 子网掩码可以把一个网络进一步划分为几个规模相同的子网

C. 子网掩码用于设定网络管理员的密码 D. 子网掩码用于隐藏IP地址

网络运行维护

1. 下面描述的内容属于性能管理的是(C)

A. 监控网络和系统的配置信息

B. 跟踪和管理不同版本的硬件和软件对网络的影响 C. 收集网络管理员指定的性能变量数据 D. 防止非授权用户访问机密信息

2. 以下有关网络管理需求描述中不正确的是(C)

A. 网络应用越来越普遍

B. 计算机网络的组成正日益复杂 C. 个人计算机技术的快速发展 D. 手工网络管理有其局限性和不足

3. 现代计算机网络管理系统主要由四个要素组成,它们包括(ABCD)

A. 被管的代理 B. 网络管理器

C. 公共网络管理协议 D. 管理信息库

4. 网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主

要有(ABD)

A. 调用操作系统命令 B. 发出电子邮件 C. 重新扫描网络拓扑 D. 通知维护人员

网络架构安全与安全域划分

1. 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C)

A. 可用性的攻击 B. 完整性的攻击 C. 保密性的攻击 D. 真实性的攻击

2. 所谓加密是指将一个信息经过(A)及加密函数转换,变成无意义的密文,而接受方则

将此密文经过解密函数(A)还原成明文。 A. 加密钥匙、解密钥匙

B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙

3. 网络安全的特性有(ABCD)

A. 保密性 B. 完整性 C. 可用性 D. 可控性

4. 目前网络安全域划分有哪些基本方法(ABC)

A. 按业务系统划分 B. 按防护等级划分 C. 按系统行为划分 D. 按企业需求划分

防火墙技术

1.防火墙要对保护的服务器端口映射的好处是(D) A.便于管理

B.提高防火墙的性能 C.提高服务器的利用率

D.隐藏服务器的网络结构,使服务器更加安全

2.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择(B) A.Allow B.NAT C.SAT D.FwdFast

3.下面关于防火墙的说法,错误的是(CD) A.防火墙可以强化网络安全策略 B.防火墙可以防止内部信息的外泄

C.防火墙能防止感染了病毒的软件或文件传输 D.防火墙可以防范恶意的知情者

4.包过滤型防火墙对数据包的检查内容一般包括_ABC__。 A.源地址 B.目的地址 C.端口号 D.有效载荷

无线网络安全

1. 802.11b定义了无线网的安全协议WEP,以下关于WEP的描述中,不正确的是(C)

A. WEP使用RC4流加密协议

B. WEP支持40位秘钥和128位秘钥 C. WEP支持端到端的加密与认证 D. WEP是一种对称秘钥机制

2. 无线局域网标准IEEE 802.11i提出了新的TKIP协议来解决(B)中存在的安全隐患。

A. WAP协议 B. WEP协议 C. MD5

D. 无线路由器

3. 多址技术实质为信道共享的技术,主要包括(ABC)

A. FDMA B. TDMA C. CDMA D. LTE

4. 以下属于802.11无线局域网安全策略的是(ABD)

A. SSID

B. 接入时密码认证 C. 物理层信号认证

D. 接入后通过WEB界面认证 网络准入控制

1. AAA服务器的功能不包括(D)

A. 认证 B. 授权 C. 审计 D. 分析

2. dot1.X协议基于(A)的协议

A. C/S B. B/S C. https D. http

操作系统应用及安全

1. 操作系统的基本类型主要有(B)

A. 批处理系统、分时系统及多任务系统

B. 实时操作系统、批处理操作系统及分时操作系统 C. 单用户系统、多用户系统及批处理系统 D. 实时系统、分时系统和多用户系统

2. 下列选择中,(D)不是操作系统关心的主要问题

A. 管理计算机裸机

B. 设计、提供用户程序与计算机硬件系统的界面 C. 管理计算机系统资源

D. 高级程序设计语言和编译器

3. 操作系统的基本功能包括(ABCD)

A. 处理机管理 B. 存储器管理 C. 设备管理 D. 信息管理

4. 在下列操作系统的各个功能组成部分中,(BCD)需要硬件的支持

A. 进程调度 B. 时钟管理 C. 地址映射 D. 中断系统

数据库应用及安全 1. 要保证数据库的数据独立性,需要修改的是(C)

A. 模式与外模式 B. 模式与内模式

C. 三级模式之间的两层映射 D. 三层模式

2. 数据的(B)是为了防止数据库中存在不符合语义的数据,也就是防止数据库中存在不

正确的数据。数据的()是保护数据库防止恶意的破坏和非法的存取。 A. 安全性、完整性 B. 完整性、安全性 C. 保密性、安全性 D. 安全性、保密性

3. 数据模型通常分为哪几个模型?(ABCD)

A. 层次模型

B. 网状模型 C. 关系模型 D. 面向对象模型

4. 数据库结构设计包括(ABC)

A. 概念结构设计 B. 逻辑结构设计 C. 物理结构设计 D. 构架设计

中间件安全

1. 在HTTP响应中,状态代码404表示(A)

A. 服务器无法找到请求指定的资源 B. 请求的消息中存在语法错误 C. 请求需要通过身份验证

D. 服务器理解客户的请求,但由于客户权限不够而拒绝处理

2. 下列哪些不属于多层应用系统结构的特点(D) A. 安全性 B. 稳定性 C. 易维护 D. 适应性

3. 软件技术发展经理了哪几次飞跃(ABCD)

A. Procedure-Oriented B. Object-oriented

C. Component-oriented D. Servic-oriented

4. 在层次包含概念和对象概念上,服务方有几个层次(ABCD)

A. 对象 B. 类对象 C. 服务器 D. 服务进程

数据存储与备份

1. 不具备扩展性的存储构架有(A)

A. DAS B. NAS

C. SAN D. IP SAN

2. 8个300G的硬盘座RAID 5后的容量空间为(C)

A.120G B.1.8T C.2.1T D.2400G

3. 对数据保障程度高的RAID技术是(BD)

A. RAID 0 B. RAID 1 C. RAID 5 D. RAID 10 E. RAID 3 F. RAID 6

4. 主机系统高可用技术包括以下哪些工作模式(ABD)

A. 双机热备份方式 B. 双机互备方式 C. 多处理器协同方式 D. 群集并发存取方式

恶意代码防范:

1. 恶意代码攻击机制包括(ABCD) A. 侵入系统

B. 维持或提升现有特权 C. 隐蔽策略 D. 潜伏

2. 以下属于恶意代码的是(ABCD)

A. 病毒 B. 蠕虫 C. 木马 D. 恶意网页

3. 以下哪个不属于病毒的特征(A)

A. 预见性 B. 针对性 C. 破坏性 D. 传染性

4. 以下哪个不属于恶意代码防范技术的是(D)

A. 基于特征的扫描技术 B. 沙箱技术 C. 校验和 D. 开放端口

备份与恢复

1. 常用的数据备份方式包括完全备份、增量备份、差异备份。这3种方式在数据恢复速度

方面由快到慢的顺序是(D)

A. 完全备份、增量备份、差异备份 B. 完全备份、差异备份、增量备份 C. 增量备份、差异备份、完全备份 D. 差异备份、增量备份、完全备份

2. 在下列RAID技术中,磁盘容量利用率最高的是(A)

A. RAID0 B. RAID1 C. RAID5 D. RAID6

3. 下列各项中属于信息存储技术按其存储原理分类的是(ABD)

A. 电存储技术 B. 磁存储技术 C. 逻辑存储技术 D. 光存储技术

4. 灾难备份设计思路及模型中将整体项目的设计与实施分为五个阶段,其中项目开始阶段

的重点是(BCD) A. 确定对业务的恢复计划的必要性 B. 明确灾难备份和恢复计划的必要性 C. 明确灾难备份计划的负责人的实施队伍 D. 制定项目实施时间表

信息安全

信息系统安全等级保护

1. 等级保护标准GB 17859主要是参考了提出。(B) A.欧洲ITSEC B.美国TCSEC C.CC D.BS 7799

2. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的______。 (A) A.强制保护级 B.监督保护级 C.指导保护级 D.自主保护级

3. 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(CD) A.威胁 B.系统价值

C. 受侵害的客体险

D.对客体造成侵害的程度业务

4. 在等级保护工作的主要流程中,下列说法中正确的是(ACD) A. 定级/备案是信息安全等级保护的首要环节。 B. 等级测评是评价安全保护现状的关键。 C. 建设整改是等级保护工作落实的关键。

D. 监督检查是使信息系统保护能力不断提高的保障。

信息安全管理体系

1.下面对ISO27001 的说法最准确的是:(D) A.该标准是信息安全管理体系实施指南

B.该标准为度量信息安全管理体系的开发和实施过程提供的一套标准 C.该标准提供了一组信息安全管理相关的控制措施和最佳实践

D.该标准为建立、实施、运行、监控、审核、维护、改进信息安全管理体系提供了一个模型

2. PDCA作为一种持续改进过程的优秀方法,持续改进是指:(A) A. 日常的改进活动 B. 重大改进项目

C. 持续时间很长的改造项目 D. 投资很大的基建项目

3. 在信息安全管理体系中,对P-D-C-A过程的描述正确的是?(ABC) A. P代表PLAN,即建立ISMS环境&风险评估 B. D代表DO ,即实现并运行ISMS C. C代表CHECK,即监控和审查ISMS D. A代表ACT,即执行ISMS

4. ISMS文档体系是由哪些层次的文件构成的。(ABCD) A.信息安全方针手册 B.信息安全工作程序 C.信息安全作业指导书 D.信息安全工作记录

信息安全风险评估

1. 有关定性风险评估和定量风险评估的区别,以下描述不正确的是 (D) A. 定性风险评估比较主观,而定量风险评估更客观

B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证 C.定性风险评估更成熟,定量风险评估还停留在理论阶段 D.定性风险评估和定量风险评估没有本质区别,可以通用

2.下列哪一项准确地定义了风险评估中的三个基本步骤?(B) A.(1)识别风险;(2)评估风险;(3)消减风险。 B.(1)资产赋值;(2)风险分析;(3)防护措施。 C.(1)资产赋值;(2)识别风险;(3)评估风险。 D.(1)识别风险;(2)资产赋值;(3)消减风险。

3. 资产赋值应包含哪几方面的赋值?(ABC) A. 机密性 B. 完整性 C. 可控性 D. 可用性

4. 在风险管理中使用的控制措施,主要包括以下哪种类型?(ACD)

本文来源:https://www.bwwdw.com/article/si97.html

Top