信息安全试题及答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一部分基础知识
中国石化2014年信息技术安全竞赛基础知识试卷(D卷)
一、基础部分单选题(每题0.5分,共10题,合计5分)
1、信息化建设和信息安全建设的关系应当是:
A. 信息化建设的结束就是信息安全建设的开始
B. 信息化建设和信息安全建设应同步规划、同步实施
C. 信息化建设和信息安全建设是交替进行的,无法区分谁先谁后
D. 以上说法都正确
2、国有企业越来越重视信息安全,最根本的原因是:
A. 国家越来越重视信息安全,出台了一系列政策法规
B. 信息化投入加大,信息系统软硬件的成本的价值越来越高
C. 业务目标实现越来越依赖于信息系统的正常运行
D. 社会舆论的压力
3、计算机病毒的预防措施包括:
A. 管理、技术、硬件
B. 软件、安全意识、技术
C. 管理、技术、安全意识
D. 硬件、技术
4、物联网三要素是:
A. 感知传输智能应用
B. 感知互联交换
C. 识别传感应用
D. 互联传输交换
5、信息安全最大的威胁是:
A. 人,特别是内部人员
B. 四处肆虐的计算机病毒
C. 防不胜防的计算机漏洞
D. 日趋复杂的信息网络
6、中国石化网络准入控制系统在进行户身份认证时是根据_____核实。
A. OA服务器
B. 数据库服务器
C. radius服务器
D. 活动目录服务器
7、云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务:
A. 云用户身份管理服务
B. 云访问控制服务
C. 云审计服务
D. 云应用程序服务
8、个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交____办理。
A. PKI
B. CA
C. LRA
D. RA
9、中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为____年。
A. 1
B. 3
C. 5
D. 8
10、下面说法错误的是:
A. 我国密码算法的审批和商用密码产品许可证的管理由国家密码管理局负责
B. 对计算机网络上危害国家安全的事件进行侦查由国家安全部负责
C. 公共信息网络安全监察和信息安全产品的测评与认证由公安部负责
D. 全国保守国家秘密的工作由国家保密局负责
二、基础部分不定项选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)
11、可以用来签发证书的介质,以下所列错误的是:
A. 智能卡
B. USB-KEY
C. 微软的CSP容器
D. U盘
12、中国石化数字证书管理系统(PKI/CA)所能提供的服务有:
A. 数字签名
B. 安全邮件S/MIME
C. 监控审计
D. 数据加解密
E. 身份认证
13、以下可以有效提升企业在使用云计算时的安全性的有:
A. 基于角色的用户访问
B. 高风险数据防护
C. 允许所有设备接入
D. 满足用户的所有需求
14、在单位的局域网中为什么要规范个人终端计算机名称?
A. 提升管理效率
B. 出现问题后及时定位
C. 提升网络运行效率
D. 降低病毒感染风险
15、信息系统安全问题层出不穷的根源在于:
A. 病毒总是出现新的变种
B. 风险评估总是不能发现全部的问题
C. 信息系统的复杂性和变化性
D. 威胁来源的多样性和变化性
16、哪些事情是作为一个信息系统普通用户应当负有的责任:
A. 对内网进行漏洞扫描,确认自己是否处于安全的网络环境
B. 尽量广泛地访问黑客网站,掌握最新的信息安全攻防知识
C. 设置足够复杂的口令并及时更换
D. 在发现单位信息系统可能遭受入侵时,进行及时的监控和反击
17、以下关于大数据的叙述中恰当的是:
A. 大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据
B. 大数据具有数据体量巨大、数据类型繁多等特性
C. 大数据的战略意义是实现数据的增值
D. 大数据研究中,数据之间的因果关系比关联关系更重要
18、保障账号及口令安全,通常应当:
A. 使用尽量复杂的账号
B. 使用尽量复杂的口令
C. 修改默认的管理帐号名称
D. 设置定期修改口令及错误尝试次数
三、基础部分判断题(每题0.5分,共6题,合计3分)
19、中国石化准入控制系统可以手动指定要检查的补丁级别。
A. 对
B. 错
20、中国石化PKI/CA系统包括根CA、运营CA系统(简称CA系统)、密钥管理系统(简称KMC系统)、托管RA系统和数字证书受理点(简称LRA)。
A. 对
B. 错
21、涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。
A. 对
B. 错
22、SSF33、SM2都是非对称加密算法
A. 对
B. 错
23、刑法规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
A. 对
B. 错
24、2014年2月中央网络安全和信息化领导小组正式成立,李克强任组长。
A. 对
B. 错
四、网络安全单选题(每题0.5分,共10题,合计5分)
25、基于网络低层协议、利用协议或操作系统实现的漏洞来达到攻击目的,这种攻击方式称为: A. 服务攻击 B. 拒绝服务攻击 C. 被动攻击 D. 非服务攻击
26、无线局域网中的WEP是:
A. 服务集标识符,一种无线数据加密方式
B. 服务集标识符,一种接入地址过滤机制
C. 有线等效保密,一种无线数据加密方式
D. 有线等效保密,一种接入地址过滤机制
27、属于被动攻击的恶意网络行为是:
A. 缓冲区溢出
B. 网络监听
C. 端口扫描
D. IP欺骗