资源预览内容
第1页 / 共33页
第2页 / 共33页
第3页 / 共33页
第4页 / 共33页
第5页 / 共33页
第6页 / 共33页
第7页 / 共33页
第8页 / 共33页
第9页 / 共33页
第10页 / 共33页
亲,该文档总共33页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
第一部分 基础知识中国石化2014年信息技术安全竞赛基础知识试卷(D卷)一、基础部分单选题(每题0.5分,共10题,合计5分) 1、信息化建设和信息安全建设的关系应当是: A. 信息化建设的结束就是信息安全建设的开始 B. 信息化建设和信息安全建设应同步规划、同步实施 C. 信息化建设和信息安全建设是交替进行的,无法区分谁先谁后 D. 以上说法都正确 2、国有企业越来越重视信息安全,最根本的原因是: A. 国家越来越重视信息安全,出台了一系列政策法规 B. 信息化投入加大,信息系统软硬件的成本的价值越来越高 C. 业务目标实现越来越依赖于信息系统的正常运行 D. 社会舆论的压力 3、计算机病毒的预防措施包括: A. 管理、技术、硬件 B. 软件、安全意识、技术 C. 管理、技术、安全意识 D. 硬件、技术 4、物联网三要素是: A. 感知 传输 智能应用 B. 感知 互联 交换 C. 识别 传感 应用 D. 互联 传输 交换 5、信息安全最大的威胁是: A. 人,特别是内部人员 B. 四处肆虐的计算机病毒 C. 防不胜防的计算机漏洞 D. 日趋复杂的信息网络 6、中国石化网络准入控制系统在进行户身份认证时是根据_核实。 A. OA服务器 B. 数据库服务器 C. radius服务器 D. 活动目录服务器 7、云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务: A. 云用户身份管理服务 B. 云访问控制服务 C. 云审计服务 D. 云应用程序服务 8、个人申请数字证书需填写中国石化个人数字证书申请表,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交_办理。 A. PKI B. CA C. LRA D. RA 9、中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为_年。 A. 1 B. 3 C. 5 D. 8 10、下面说法错误的是: A. 我国密码算法的审批和商用密码产品许可证的管理由国家密码管理局负责 B. 对计算机网络上危害国家安全的事件进行侦查由国家安全部负责 C. 公共信息网络安全监察和信息安全产品的测评与认证由公安部负责 D. 全国保守国家秘密的工作由国家保密局负责 二、基础部分不定项选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分) 11、可以用来签发证书的介质,以下所列错误的是: A. 智能卡 B. USB-KEY C. 微软的CSP容器 D. U盘 12、中国石化数字证书管理系统(PKI/CA)所能提供的服务有: A. 数字签名 B. 安全邮件S/MIME C. 监控审计 D. 数据加解密 E. 身份认证 13、以下可以有效提升企业在使用云计算时的安全性的有: A. 基于角色的用户访问 B. 高风险数据防护 C. 允许所有设备接入 D. 满足用户的所有需求 14、在单位的局域网中为什么要规范个人终端计算机名称? A. 提升管理效率 B. 出现问题后及时定位 C. 提升网络运行效率 D. 降低病毒感染风险 15、信息系统安全问题层出不穷的根源在于: A. 病毒总是出现新的变种 B. 风险评估总是不能发现全部的问题 C. 信息系统的复杂性和变化性 D. 威胁来源的多样性和变化性 16、哪些事情是作为一个信息系统普通用户应当负有的责任: A. 对内网进行漏洞扫描,确认自己是否处于安全的网络环境 B. 尽量广泛地访问黑客网站,掌握最新的信息安全攻防知识 C. 设置足够复杂的口令并及时更换 D. 在发现单位信息系统可能遭受入侵时,进行及时的监控和反击 17、以下关于大数据的叙述中恰当的是: A. 大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据 B. 大数据具有数据体量巨大、数据类型繁多等特性 C. 大数据的战略意义是实现数据的增值 D. 大数据研究中,数据之间的因果关系比关联关系更重要 18、保障账号及口令安全,通常应当: A. 使用尽量复杂的账号 B. 使用尽量复杂的口令 C. 修改默认的管理帐号名称 D. 设置定期修改口令及错误尝试次数 三、基础部分判断题(每题0.5分,共6题,合计3分) 19、中国石化准入控制系统可以手动指定要检查的补丁级别。 A. 对 B. 错 20、中国石化PKI/CA系统包括根CA、运营CA系统(简称CA系统)、密钥管理系统(简称KMC系统)、托管RA系统和数字证书受理点(简称LRA)。 A. 对 B. 错 21、涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。 A. 对 B. 错 22、SSF33、SM2都是非对称加密算法 A. 对 B. 错 23、刑法规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 A. 对 B. 错 24、2014年2月中央网络安全和信息化领导小组正式成立,李克强任组长。 A. 对 B. 错 四、网络安全单选题(每题0.5分,共10题,合计5分) 25、基于网络低层协议、利用协议或操作系统实现的漏洞来达到攻击目的,这种攻击方式称为: A. 服务攻击 B. 拒绝服务攻击 C. 被动攻击 D. 非服务攻击 26、无线局域网中的WEP是: A. 服务集标识符,一种无线数据加密方式 B. 服务集标识符,一种接入地址过滤机制 C. 有线等效保密,一种无线数据加密方式 D. 有线等效保密,一种接入地址过滤机制 27、属于被动攻击的恶意网络行为是: A. 缓冲区溢出 B. 网络监听 C. 端口扫描 D. IP欺骗 28、一个IP报文在路由器中经过一番处理之后,TTL字段值变为0,这时: A. 路由器向IP报文的源地址发送一个ICMP错误信息,并继续转发该报文 B. 路由器向IP报文的源地址发送一个ICMP错误信息,并停止转发该报文 C. 路由器继续转发报文,不发送错误信息 D. 路由器直接丢弃该IP报文,既不转发,也不发送错误信息 E. 以上四种说法都不完全正确,要视具体情况而定 29、以下路由协议中,属于IGP 的是: A. OSPF、EGP、RIP B. IS-IS、RIP-2、EIGRP、OSPF C. BGP、IGRP、RIP D. PPP、RIP、OSPF、IGRP 30、在Wi-Fi安全协议中,WPA与WEP相比,采用了: A. 较短的初始化向量 B. 更强的加密算法 C. 共享密钥认证方案 D. 临时密钥以减少安全风险 31、ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是: A. 源主机A的MAC地址 B. 目标主机B的MAC地址 C. 任意地址:000000000000 D. 广播地址FFFFFFFFFFFF 32、防火墙是_在网络环境中的应用。 A. 字符串匹配 B. 防病毒技术 C. 入侵检测技术 D. 访问控制技术 33、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令: A. ping B. nslookup C. tracert D. ipconfig 34、当目的地址不在交换机的MAC地址列表中时,交换机将如何处理帧? A. 它丢弃该帧 B. 它广播该帧到所有端口,除了接收该帧的端口之外 C. 它转发该帧到所有端口,直到它接收到目的地址的网络设备的确认信息 D. 它缓存该帧,直到目的地址学习了该路径 五、网络安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分) 35、在通信过程中,只采用数字签名可以解决_等问题。 A. 数据完整性 B. 数据的抗抵赖性 C. 数据的篡改 D. 数据的保密性 36、路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取_等安全管理措施才能保证路由器基本的安全。 A. 设置访问控制列表 B. 升级IOS进行安全补漏 C. 加装硬件模块使之外部完全隔离 D. 把路由器锁起来 37、以下关于SNMP v1和SNMP v2的安全性问题说法错误的是: A. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作 B. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换 C. SNMP v2解决不了篡改消息内容的安全性问题 D. SNMP v2解决不了伪装的安全性问题 38、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括: A. 源地址 B. 目的地址 C. 协议 D. 有效载荷 39、为了对网络边界或关键节点实现网络攻击的实时监控,可部署_设备。 A. 入侵检测 B. 入侵防御 C. 防病毒网关 D. 数据库审计 40、IPSec VPN 中的IKE协议的主要作用是: A. 安全关联的集中化管理,减少连接时间 B. 密钥的生成和管理 C. 用户证书管理 D. 用户策略管理 41、以下对于对称密钥加密说法正确的是: A. 对称加密算法的密钥易于交换 B. 加解密双方使用同样的密钥 C. DES算法属于对称加密算法 D. 相对于非对称加密算法?加解密处理速度比较快 42、无线城域网WMAN主要的技术标准包括哪些: A. WiFi B. WiMAX C. WiMesh D. HiperLAN 43、准入设备对无线及内网接入控制有哪几种部署模式: A. 策略路由模式 B. 嵌入式模式 C. 旁路模式 D. MVG模式 44、根据中国石化网络管理办法,以下说法正确的是: A. 企业根据自身网络结构特点,可以开设多个Internet出口,以便企业员工能方便地访问互联网,获取有用信息 B. 根据业务需要接入企业网络的中国石化其他企业和机构,信息管理部门应给予网络的保障与支持,并将其纳入企业网络维护体系 C. 由于部分主干网络设备放置在企业,为了方便管理,提高效率,企业信息管理人员可以对主干网设备进行调配,或必要的配置和修改,以确保主干网络正常运行 D. 中国石化网络IP地址、域名实行统一规划和管理企业根据中国石化网络IP地址分配的情况,统一编制本企业的IP地址分配方案 45、下面选项中哪些是数据链路层的主要功能: A. 提供对物理层的控制 B. 差错控制 C. 流量控制 D. 决定传输报文的最佳路由 46、在点对多点的网络传输中,既可以采用
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号