信息技术安全竞赛试题(含答案)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单项选择题(第1题~第40题, 选择一个正确的答案,用铅笔填涂在答题卡上的答题区内。每题0.5分,满分20分。)

1. 身份认证需要解决的关键问题和主要作用是(B)。

2. SSL是(C)层加密协议。

3. 网页病毒主要通过以下途径传播(C)。

4. 关于微软操作系统的补丁安装,下面哪些说法是不正确的( A )。

5. 以下关于DoS攻击的描述,哪句话是正确的?(C)

6. 造成操作系统安全漏洞的原因?(D)

7. 下面哪个功能属于操作系统中的日志记录功能?(D)

8. 缓冲区溢出(C)

9. Windows有三种类型的事件日志,分别是?(A)

10. 当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B )

11. 你想发现到达目标网络需要经过哪些路由器,你应该使用

什么命令?(C)

12. 为了有效的对企业网络进行安全防护,在企业网络的最外围部署防火墙是一种有效方法。这主要是利用防火墙的下列主要功能(D)

13. 如果一条链路发生故障,与该链路相关的服务、应用等都将受到影响,为了避免或降低此类风险,应采用以下哪类技术(A)

14. Windows系统中可以查看开放端口情况的命令是(D)。

15. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分类的目的是确保没有单独的人员(单独进行操作)可以对应用系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分类”原则的违背?(D)

16. 防火墙是 ( D ) 在网络环境中的应用。

17. 管理员在一台系统为Windows Server 2003 的服务器上利用IIS 搭建了Web 服务,在默认网站下创建了一个虚拟目录products,可以通过(B)访问该虚拟目录的内容。

18. 在Windows Server 2003 系统中,用于测试或解决DNS 服务器问题的命令行工具是(A )。

19. 《计算机信息系统安全保护等级划分准则》(GB17859)是什么时候正式批准发布的,并于什么时候强制执行的?(A)

20. 《中国石化集团信息系统安全等级保护基本要求》的基本技术要求和基本管理要求分别从几个层面提出?(A )

21. IDS在部署时,那些说法是正确的:(C)22. 下列哪项不是抵御DDOS攻击的方法:(D)

23. SSL提供哪些协议上的数据安全:(A)

24. 在unix系统中,下面哪条命令可以列出系统中所有的suid程序?(A)

25. 反向连接后门和普通后门的区别是:(A)

26. RSA与DSA相比的优点是什么?(A)

27. 应用软件测试的正确顺序是:(D)

28. 什么是FTP的主要的安全问题? (D)

29. 公钥密码学的思想,最早由谁提出:(B)

30. 从风险分析的观点来看,计算机系统的最主要弱点是:(B)

31. (B)

32. (B)

33. 下面关于企业资源规划(ERP)的叙述,不正确的是(D)。

34. 涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(C)。

35. 公司实现内部控制制度管理,有助于控制( C )。

36. 国家秘密可分为( B )。

37. 中石化作出了统一加快信息化发展的战略部署,对信息化进行了整体的规划,并提出“六统一”原则,即:(C)。

38. ( C )。

39. ( D )。

40. 集散控制系统、可编程控制系统、紧急停车系统简称分别为( A )

二、多项选择题(第41题~第70题, 选择正确的答案,用铅笔填涂在答题

卡上的答题区内。每题1分,满分30分。)

41. 计算机信息系统安全保护的目标是保护计算机信息系统的(ABCD)。

42. 计算机信息系统安全管理包括(ACD)。

43. 信息系统安全事件防范包括以下几个方面(ABCD)。

44. 路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取(AB )等安全管理措施才能保证路由器基本的安全。

45. 交换机是企业局域网正常运行的关键设备,作为一名网管需要采取( AB)的安全管理措施才能保证企业网用户正常的网络通信。

46. 下列属于黑客被动攻击的是(ABC)。

47. 严格的口令策略应当包含哪些要素(ABC)。

48. 以下哪些措施可以有效提高病毒防治能力(ABCD) 。

49. 计算机病毒的主要传播途径有(ABCD) 。

50. 以下关于对称加密的说法正确的是?(ACD)

51. 以下不属于对称加密算法的是?(CD)

52. 公司需要开放Web服务供Internet用户访问,为了实现安全的Web访问,你需要采取的安全措施有(ABC)

53.SQL Server 的身份验证模式(CD )。

54. Oracle系统中审计的分类(ABC)。

55. 从物理存储结构分析ORACLE的文件有(ABCD)。

56. RAID 磁盘阵列系统是将若干个小磁盘驱动器与控制系统组成一个整体,在使用者看来像一个大磁盘。RAID技术主要功能包括(BCD)。57. 使用服务器集群技术的好处(ABCD)。

58. 网络入侵防护系统与网络入侵检测系统相比,主要有哪些优势?

( BCD )

59. 下面哪种协议运行在应用层:(BD)

60. OSI表示层的主要功能(ABC)

61. 黑客搭线窃听不属于哪一类风险?(AC)

62. 下列属于系统安全的技术是:(ACD)

63. 计算机病毒会对下列哪些计算机服务造成威胁?(ABD)。

64. 入侵检测系统可以检测和发现内部误用的行为:(ABC)

65. ( C)。

66. (C)

67. (A、B、C、D)

68. 安全标志分哪(ABCD)类。

69.按照(ABCD )的要求严格执行内控制度,确保权力在阳光下运行。

70. (ABC )

三、判断题(第71题~第100题。判断结果正确的用“A”表示,错误的用“B”表示,答案用铅笔填涂在答题卡上答题区内。每题0.5分,满分15分。)

相关文档
最新文档