2014英语竞赛c类样题,DocLib2_中国石化信息技术安全竞赛样题_20140512_end,2014英语竞赛样题,中国石化财务报表2014

上传时间:2014-03-17 来源:2014年12月6级真题doc

(胜利石油管理局地质科学研究院,东营257015) (南京大学计算机科学与技术系,... 分布式并行计算环境的构成 基金项目:中国石化集团"九五"重点科技攻关项目的一部分...

中国石化 2014 年信息技术安全竞赛 区域选拔赛笔试试卷(样题) 第一部分 基础部分 一、 单选题(每题 0.5 分,共 10 题,合计 5 分) 1. 以下那个最不适合由数据库管理员来负责?( A. 数据管理 B. 信息系统管理 C. 系统安全 D. 信息系统规划 标准答案:C 2. 一个公司经常修正其生产过程。从而造成对处理程序可能会伴随一些改 动。下列哪项功能可以确保这些改动的影响处理过程,保证它们对系统 的影响风险最小?( A.安全管理 B.变更控制 C.问题追踪 D.问题升级程序 标准答案:B 3. 根据《信息安全等级保护管理办法》 , ( )应当依照相关规范和标准督 ) ) 促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信 息安全等级保护工作。

A.公安机关 B.国家保密工作部门 C.国家密码管理部门 D.信息系统的主管部门 标准答案:D 4. 事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:

( A. 准备-抑制-检测-根除-恢复-跟进 B. 准备-检测-抑制-恢复-根除-跟进 C. 准备-检测-抑制-根除-恢复-跟进 D. 准备-抑制-根除-检测-恢复-跟进 标准答案:C 5. 机构应该把信息系统安全看作:

( A. 业务中心 B. 风险中心 C. 业务促进因素 D. 业务抑制因素 标准答案:C 6. 谁应该承担决定信息系统资源所需的保护级别的主要责任?( A. 信息系统安全专家 B. 业务主管 C. 安全主管 D. 系统审查员 标准答案:B 7. 计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:

( A. 系统管理员 B. 律师 C. 恢复协调员 D. 硬件和软件厂商 标准答案:B ) ) ) ) 8. 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建 设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社 会秩序、公共利益以及公民、法人和其他组织的合法权益的______等因 素确定。

( ) 经济损失 A. 经济价值 B. 重要程度 C. 经济价值 危害程度 危害程度 D. 重要程度 经济损失 标准答案:B 9. 以下哪种方式不能提升企业社交的安全性?( A. 统一身份认证 B. 消息的监控和管理 C. 发布企业社交应用程序 D. 基于角色的访问控制 标准答案:C 10. 以下哪个选项不属于针对智能手机、平板电脑等移动设备的安全管理:

( ) ) A. 设备远程擦除 B. 密码强制策略 C. 应用程序分发 D. 访问权限控制 标准答案:C 二、不定向选择题(每题 1.5 分,共 8 题,合计 12 分;少选得 0.5 分,多选不得分) 1. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中 在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操 作)可以对应用程序系统特征或控制功能进行破坏。当以下哪类人员访 问安全系统软件的时候,会造成对“职责分离”原则的违背? ( A. 数据安全管理员 B. 数据安全分析员 C. 系统审核员 D. 系统程序员 标准答案:D 2. 根据公安部 82 号令要求,中国石化部署的上网行为管理系统允许访问的 网站是( ) ) A. 访问赌博、色情网站 B. 访问迷信网站 C. 访问搜狐、新浪等经过国家新闻出版总署审批的网站 D. 访问反动宣传网站 标准答案:C 3. 在办公室使用 QQ/MSN 等聊天工具对“中国石化网络系统”可能造成的危 害是( ) A. 被人监听聊天内容 B. 聊天记录等私人信息丢失和窃取 C. 容易导致病毒或恶意程序侵入 D. 导致银行账户密码泄漏 标准答案:C 4. 根据《关于信息安全等级保护的实施意见》 ,信息系统安全等级保护应当 遵循什么原则?( ) A. 明确责任,共同保护 B. 依照标准,自行保护 C. 同步建设,动态调整 D. 指导监督,保护重点 标准答案:ABCD 5. 根据 《信息安全等级保护管理办法》 , 关于信息系统安全保护等级的划分, 下列表述正确的是:

( ) A. 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法 权益造成损害,但不损害国家安全、社会秩序和公共利益 B. 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法 权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损 害国家安全 C. 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重 损害,或者对国家安全造成损害 D. 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别 严重损害,或者对国家安全造成严重损害 E. 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害 标准答案:ABCDE 6. 云计算的安全性主要包括两个方面,一是信息不会被泄露避免造成不必 要的损失,二是在需要时能够保证准确无误地获取这些信息,在选择云 计算服务时,主要应该关注哪些安全风险:

( A. 数据传输安全 B. 数据存储安全 C. 数据审计安全 D. 安全风险控制策略 标准答案:ABCD 7. 2011 年震网病毒感染了全球超过 45000 个网络, 60%的个人电脑。这种 病毒通过 U 盘传播,只要使用已感染病毒的 U 盘,就会取得一些工业用 电脑系统的控制权。从以上描述分析,感染震网病毒违背了下面哪些安 全措施:( ) ) A. 通过各地防病毒服务器安装防病毒客户端。

B. 不使用盗版软件,保证防病毒软件为正版软件。

C. 制定正确的病毒扫描策略,定期扫描电脑系统。

D. 使用移动介质(如光盘、磁盘、U 盘)前经过病毒查杀。

标准答案:D 8. 关于从互联网下载软件,下面建议不属于安全建议的是:

( A. 选择资源丰富的网站下载软件 B. 下载软件时,关闭杀毒软件,提高下载速度 C. 软件下载完成后直接打开下载的文件 D. 到软件官方网站或其他正规软件下载网站下载软件 标准答案:ABC 三、判断题(每题 0.5 分,共 6 题,合计 3 分) 1. 根据《信息安全等级保护管理办法》 ,第三级信息系统运营、使用单位应 当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门 ) 对其信息安全等级保护工作进行强制监督、检查。(监督 不是强制)(×) 2. 2014 年,国家成立中央网络安全和信息化领导小组,中共中央总书记习 近平亲自担任组长。

(√) 3. 根据《信息安全等级保护管理办法》 ,信息系统的运营、使用单位应当根 据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家 有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息 系统建设。(√) 4. 中国石化要求所有计算机终端均安装 360 防病毒软件。(×) 5. 一旦发现计算机违法犯罪案件,信息系统所有者应当在 2 天内迅速向当 地公安机关报案,并配合公安机关的取证和调查。

(×) (24 小时内) 6. 口令复杂度应有要求,所以复杂的口令可以不用修改。

(×) (应定期修 改口令) 第二部分 网络安全部分 一、 单项选择题(每题 0.5 分,共 10 题,合计 5 分) ) 1. Tracert 命令通过多次向目标发送哪种报文来确定到达目标的路由 ( A. ICMP 地址请求报文 B. ARP 请求报文 C. ICMP 回声请求报文 D. ARP 响应报文 标准答案:C 2. 对于一个没有经过子网划分的传统 C 类网络来说, 允许安装多少台主机? ( ) A. 1024 B. 65025 C. 254 D. 16 E. 48 标准答案:C 3. RARP 的作用是( ) A. 将自己的 IP 地址转换为 MAC 地址 B. 将对方的 IP 地址转换为 MAC 地址 C. 将对方的 MAC 地址转换为 IP 地址 D. 知道自己的 MAC 地址,通过 RARP 协议得到自己的 IP 地址 标准答案:D 4. 在 PPP 协议的协商报文中, 自环。

( A. MRU B. MTU C. Magic Number D. ACCMAP E. LOOP 标准答案:C 5. 在 ISO 定义的七层参考模型中,对数据链路层的描述正确的是:

( A. 实现数据传输所需要的机械,接口,电气等属性. B. 实施流量监控,错误检测,链路管理,物理寻址. C. 检查网络拓扑结构,进行路由选择和报文转发. D. 提供应用软件的接口 E. 提供端到端数据传输的链路建立机制. 标准答案:B 6. 一台需要与互联网通信的 HTTP 服务器放在以下的哪个位置最安全? ( ) ) ) 字段的作用是用来检测链路是否发生 A. 在 DMZ 区的内部 B. 在内网中 C. 和防火墙在同一台计算机上 D. 在互联网防火墙之外 标准答案:A 7. 某种技术被用来转换对外真正 IP 地址与局域网络内部的虚拟 IP 地址, 可以解决合法 IP 地址不足的问题,并隐藏内部的 IP 地址,保护内部网 络的安全,这种技术是什么?( A. 地址过滤 B. NAT C. 反转 D. 认证 标准答案:B ) 8. 以下防火墙中最慢并且运行在 OSI 模型高层的是哪一个?( A. 电路级网关 B. 应用级网关 C. 会话层防火墙 D. 包过滤 标准答案:B ) 9. 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优 点是非常快,这种防火墙是以下的哪一种?( A. 电路级网关 B. 应用级网关 C. 会话层防火墙 D. 包过滤防火墙 标准答案:D 10. 用户打开计算机后没有登录计算机,导致网络接入认证超时,最快捷的 解决方法是( ) ) A. 重新启动电脑 B. 禁用再启用网卡 C. 点击“开始-运行”键入“smc -stop” D. 卸载 SEP 客户端 标准答案:B 二、不定项选择题(每题 1.5 分,共 20 题,合计 30 分;少选得 0.5 分,多选不得分) 1. 对于这样一个地址,192.168.19.255/20,下列说法正确的是: ( A. 这是一个广播地址 ) B. 这是一个网络地址 C. 这是一个私有地址 D. 地址在 192.168.19.0 网段上 E. 地址在 192.168.16.0 网段上 F. 这是一个公有地址 标准答案:E 2. 路由器在执行数据包转发时,下列哪些项没有发生变化(假定没有使用 地址转换技术) ( A. 源端口号 B. 目的端口号 C. 源网络地址 D. 目的网络地址 E. 源 MAC 地址 F. 目的 MAC 地址 标准答案:ABCD 3. 下列关于 ospf 协议的说法正确的是:

( A. ospf 支持基于接口的报文验证 B. ospf 支持到同一目的地址的多条等值路由 C. ospf 是一个基于链路状态算法的边界网关路由协议 D. ospf 发现的路由可以根据不同的类型而有不同的优先级 标准答案:ABD 4. 配置访问控制列表必须作的配置是( A. 启动防火墙对数据包过滤 B. 定义访问控制列表 C. 在接口上应用访问控制列表 D. 制定日志主机 标准答案:ABC 5. 路由器的作用有( A. 异种网络互连 ) ) ) ) B. 子网间的速率适配 C. 隔离网络,防止网络风暴,指定访问规则(防火墙) D. 子网协议转换 E. 路由(寻径) :路由表建立、刷新、查找 F. 报文的分片与重组 标准答案:ABCDEF 6. 下列关于地址转换的描述,正确的是( ) A. 地址转换解决了因特网地址短缺所面临问题 B. 地址转换实现了对用户透明的网络外部地址的分配 C. 使用地址转换后,对 IP 包加长,快速转发不会造成什么影响 D. 地址转换内部主机提供一定的“隐私” E. 地址转换使得网络调试变得更加简单 标准答案:ABD 7. 关于 IP 报文头的 TTL 字段,以下说法正确的有( A. TTL 的最大可能值是 65535 B. 在正常情况下,路由器不应该从接口收到 TTL=0 的报文 C. TTL 主要是为了防止 IP 报文在网络中的循环转发,浪费网络带宽 D. IP 报文每经过一个网络设备,包括 Hub、LAN SWITCH 和路由器,TTL 值都会被减去一定的数值 标准答案:BC 8. 在 OSPF 中,以下 是两台路由器成为邻居关系的必要条件。

( ) ) A. 两台路由器的 Hello 时间一致 B. 两台路由器的 Dead 时间一致 C. 两台路由器的 Router ID 一致 D. 两台路由器所属区域一致 E. 在路由器的配置中,相互配置对方为自己的邻居 F. 两台路由器的验证类型一致 标准答案:ABDF 9. 以下说法哪些是正确的( ) A. 如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这 几条路由都会被加入路由表中。

B. 路由优先级与路由权值的计算是一致的。

C. 路由权的计算可能基于路径某单一特性计算,也可能基于路径多种 属性。

D. 动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一 种路由协议的判断方法都是不一样的。

标准答案:CD 10. 交换机的接口被定义为 VLAN TRUNK 时,可以有以下哪些接口模式( A. Blochng B. Dynamic auto C. Dynamic desirable D. Nonegotiate E. Access F. Learning 标准答案:BCD 11. 路由器的防火墙功能主要包括:

( A. IP 地址过滤 B. MAC 地址过滤 C. 安全日志 D. 流量管理 标准答案:ABC 12. 属于无线局域网的被动攻击有哪些?( A. 网络窃听 B. 通信量分析 C. 身份假冒 D. 中间人攻击 标准答案:AB 13. 属于 IEEE802.11 的用户认证机制有:

( ) ) ) ) A. Open authentication B. Pre-Shared Key authentication C. Shared Key authentication D. MAC authentication 标准答案:AC 14. WPA 采用下面哪些算法进行加密,提高加密安全强度。( A. 发包生成新密钥 B. 消息完整性代码 C. 序列功能的初始向量 D. 密钥重新获取和分配机制 标准答案:ABCD 15. 在数据加密方面,IEEE802.11i 定义了哪些加密机制。( A. TKIP B. CCMP C. WRAP D. SKIP 标准答案:ABC 16. VPN 主要采用以下 A. Tunneling B. Encryption C. Key Management D. Authentication 标准答案:ABCD 17. 是属于第 2 层隧道协议,都是将数据封装在点对点协议帧中通 过互联网发送的。

( A. PPTP B. L2TP C. L2F D. IPSec ) 技术来保证网络的安全。

( ) ) ) 标准答案:ABC 18. 属于无线 AP 的安全措施的是( A. 隐藏 SSID B. 启用 WEP C. 启用 DHCP 服务 D. 启用 MAC 地址过滤 标准答案:ABD 19. 通常硬件防火墙设备包含哪些物理接口( A. 以太网电口 B. SFP/GBIC 光接口 C. Console 口 D. AUX 接口 标准答案:ABCD 20. 以下哪些指标是硬件防火墙常见的性能参数( A. 吞吐量 B. 最大并发连接数 C. 每秒新建会话连接数 D. 交换容量 E. 背板带宽 标准答案:ABC 三、简答题(每题 5 分,共 3 题,合计 15 分) 1. OSPF 协议中共有几种报文?请简述每种报文的作用。

参考答案:

HELLO 报文,发现及维持邻居关系,选举 DR,BDR。

DD 报文,描述本地链路状态数据库的情况。

LSR 报文,向对端请求本端没有或对端的更新的 LSA。

LSU 报文,向对方更新 LSA。

LSACK 报文,收到 LSU 之后进行确认。

2. 请回答防火墙的作用有哪些? ) ) ) 。 参考答案:

包过滤、远程管理、NAT 技术、代理、MAC 与 IP 地址的绑定、流量控制和 统计分析、流量计费、VPN、限制同时上网人数、限制使用时间、限制特定使用 者才能发送 E-mail,限制 FTP 只能下载文件不能上传文件、阻塞 Java、ActiveX 控件等。

3. 网络攻击和网络防御分别包括哪些内容? 参考答案:

网络攻击的内容包括:

(1)网络监听 (2)网络扫描 (3)网络入侵 (4)网络后门 (5)网络隐身 网络防御的内容包括:

(1)操作系统的安全配置 (2)加密技术 (3)防火墙技术 (4)入侵检测和审计技术 第三部分 系统安全部分 一、单项选择题(每题 0.5 分,共 10 题,合计 5 分) 1. 以下关于服务器操作系统的特点,说法不正确的是( ) A. 允许在不同的硬件平台上安装和使用,能够支持各种网络协议和网 络服务 B. 提供必要的网络连接支持,能够连接不同的网络 C. 能够进行系统安全性保护和用户存取权限的控制 D. 具有一定的可扩展性、可用性及易管理性 标准答案:D 2. windows 系统可以通过配置 的密码?( ) 防止用户通过多次登录尝试猜测他人 A. 密码策略 B. 账户锁定策略 C. Kerberos 策略 D. 审计策略 标准答案:B 3. 某系统业务员抱怨他们的应用程序响应时间太长,系统管理员经过检查 之后,确定是由于存放应用数据的文件系统的物理卷存在 IO 瓶颈。下面 哪个方法能够帮助他们改善这种情况?( ) A. 在多个磁盘上对存放应用数据的逻辑卷进行条带化 B. 把 jfslog 移到文件系统所在的物理卷上 C. 增加存放应用数据的文件系统的大小 D. 把存放数据的物理卷移到 ige 单独的卷组中 标准答案:A 4. 在数据库技术中,独立于计算机系统的是( A. E-R 模型 B. 关系模型 C. 层次模型 D. 面向对象的模型 标准答案:A 5. 以下不属于数据库加密方式的是( A. 库外加密 B. 库内加密 C. 专用加密中间件 D. 硬件/软件加密 标准答案:C 6. 应用系统运行中涉及的安全和保密层次包括 4 层,这 4 个层次按照粒度 从粗到细的排列顺序是( ) ) ) A. 数据域安全、功能行安全、资源访问安全、系统级安全 B. 数据域安全、资源访问安全、功能性安全、系统级安全 C. 系统级安全、资源访问安全、功能性安全、数据域安全 D. 系统级安全、功能性安全、资源访问安全、数据域安全 标准答案:C 7. RAID 技术能够使得多硬盘读取速度加快及提供一定的容错性,以下读写 性能最优且有数据安全保障的 RAID 方式是( A. RAID 0 B. RAID 1 C. RAID 5 D. RAID 0+1 标准答案:D 8. 某业务数据库每周六凌晨进行全库备份,每个工作日凌晨采用增量备份 方式, 如果想得到周二凌晨的数据库数据, 以下还原过程正确的是:

( A. 还原周六的全库备份 B. 还原周六的全库备份,还原周一的增量备份,还原周二的增量备份 C. 还原周六的全库备份,还原周二的增量备份 D. 附加周二的增量备份 标准答案:B 9. 中间件是位于硬件、操作系统等平台和应用之间的通用服务, 位 ) ) 于客户和服务端之间,负责负载均衡、失效恢复等任务,以提高系统的 整体性能。

( ) A. 数据库访问中间件 B. 事务中间件 C. 分布式对象中间件 D. 面向消息中间件 标准答案:B 10. 以下选项中,不是恶意代码具有的共同特征的是( A. 具有恶意目的 B. 自身是计算程序 C. 通过执行发生作用 ) D. 能自我复制 标准答案:D 二、不定项选择题(每题 1.5 分,共 20 题,合计 30 分;少选得 0.5 分,多选不得分) 1. 将一台 Windows 系统的计算机安装为域控制器,所需具有的条件有( A. 安装者必须具有本地管理员的权限 B. 操作系统必须是 Windows Server 2008 企业版 C. 需要有相应的 DNS 服务器 D. 本地磁盘至少有一个分区是 NTFS 文件系统 标准答案:ACD 2. 为了加强公司的桌面办公环境的安全性,可以使用如下哪些技术来实 现?( ) ) A. 部署 AD,实现账号和资源统一管理 B. 搭建 RMS 服务器,实现对文件资源的访问控制和权限管理 C. 安装 Office 办公软件,提升办公效率 D. 安装 NAP 网络访问保护服务器,保证内部环境的安全性 标准答案:ABD 3. 操作系统的安全机制有哪些?( A. 内存保护机制 B. 文件保护机制 C. 存取控制 D. 用户鉴别机制 标准答案:ABCD 4. ORACLE 数据库不需要使用 A. 数据文件 B. 控制文件 C. 日志 D. 回滚段 标准答案:A 5. 以下哪些方式可以让开发人员有数据库业务表的所有操作权限但是无法 结构来保护数据。

( ) ) 获取业务数据?( ) A. 授予开发人员数据库的管理员权限 B. 授予开发人员业务表的 DML 权限 C. 授予开发人员业务表的 DDL 权限 D. 采用数据加密技术 标准答案:D 6. 某交易型(OLTP)数据库系统的数据文件和日志文件都放在 A 盘下,经检 测数据库系统的瓶颈在于磁盘 IO,一下哪种方式一定可以有效增加数据 库系统性能? ( ) A. 将数据文件和日志文件分别部署到其他磁盘 B. 将数据文件拆分成多个文件 C. 将数据文件拆分成多个文件并部署到不同的磁盘 D. 将临时数据库部署到其他磁盘 标准答案:AC 7. 为了保证数据库的安全,可采取的措施有( ) A. 自助访问控制 B. 资源控制 C. 安全审计 D. 性能监控 标准答案:ABC 8. 关于数据备份策略的分类,说法正确的是:

( ) A. 按照备份的数据量可以分为完全备份、增量备份、差分备份 B. 完全备份所需时间最长,恢复所需时间最短 C. 差分备份节省了磁盘空间,但备份时间比较长 D. 增量备份只备份新的数据部分 标准答案:ABD 9. 主机连接存储的方式常见的有以下哪些?( ) A. DAS B. NAS C. SAN D. IAS 标准答案:ABC 10. SAN 存储技术的特点包括( ) A. 高低的可扩展性 B. 复杂但体系化的存储管理方式 C. 优化的资源和服务共享 D. 高度的可用性 标准答案:ABD 11. 快照技术是一种在线方式的数据保护策略,以下属于数据快照技术的基 本形式的是( ) A. 基于文件系统 B. 基于卷管理器 C. 基于虚拟化 D. 基于目录 标准答案:ABC 12. 下列属于中间件有哪些( ) A. Weblogic B. Tomcat C. IIS D. DBS 标准答案:ABC 13. 以下内容属于计算机病毒的特点的是:

( A. 传播性,破坏性 B. 可激发性,欺骗性 C. 非授权性,隐蔽性 D. 都是程序 标准答案:ABCD 14. 以下哪些是恶意代码?( ) ) A. 网络蠕虫 B. 宏 C. 僵尸程序 D. 后门,DDoS 程序 标准答案:ACD 15. 计算机病毒通过网络传播的途径有哪些?( A. 通过不可移动的计算机硬件设备进行传播 B. 通过移动存储设备来传播这些设备包括软盘、磁带等 C. 通过计算机网络进行传播 D. 通过点对点通信系统和无线通道传播 标准答案:ABCD 16. 关于存储虚拟化,以下说法正确的是( ) ) A. 带外存储虚拟化是传统的产品和存储系统常用的方法 B. 带内存储虚拟化主要在主机和存储设备之间实现虚拟功能 C. 存储虚拟化是物理存储的集合,实现多个网络存储设备集合成一个 存储设备的过程 D. 常用的存储虚拟化方法有带内、带外及分离路径存储虚拟化技术 标准答案:

CD 17. 以下哪些是 Oracle 数据库标准的备份方法?( A. 物理备份 B. 热备份 C. 导出/导入 D. 冷备份 标准答案:BCD 18. 某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占用 了大量磁盘空间,以下可以解决这个问题的选项有:

( A. 全库备份后收缩日志文件 B. 备份数据库日志后收缩日志文件 C. 备份数据库文件 ) ) D. 重启数据库实例 标准答案:AB 19. 以下技术,哪些属于 Linux 系统的备份技术?( ) A. Sar B. Dump C. Cp D. restore 标准答案:BD 20. 远程数据复制技术是存储设备的一个功能。通过它,可以将数据从一台 存储设备复制到另一台存储设备。数据同步方式又分为同步数据复制和 异步数据复制,关于同步数据复制和异步数据复制下列说法正确的是:

( ) A. 对于本地存储的过程中,异步数据模式处理效率更高 B. 对于异地存储的过程中,同步数据模式处理效率更高 C. 对于本地存储的过程中,两种方式处理效率一样 D. 对于异地存储的过程中,异步数据模式处理效率更高 标准答案:D 三、简答题:

(每题 5 分,共 3 题,合计 15 分) 1. 企业常见的网络存储的结构有哪些?它们各自都有什么特点? 参考答案:

从结构上来分, 今天的网络化存储系统主要包括:

DAS (直接附加网) , SAN (存储区域网)和 NAS(网络附加存储) (1)直接网络存储(DAS)是指将存储设备通过 SCSI 接口或光纤通道直接连 接到服务器上的方式。

解决该连接方式能解决单台服务器的存储空间扩展,高性 能传输需求, 还可以构成磁盘阵列的双机高可用系统,满足数据存储对高可用的 要求。

(2)网络附加存储(NAS)是一种将分布、独立的数据整合为大型、集中化管 理的数据中心, 以便于对不同主机和应用服务器进行访问的技术。主要特点是把 存储设备和网络接口集成在一起,直接通过以太网网络存取数据,降低了存储设 备的成本,提高了数据传输速率。

(3)存储区域网(SAN) ,指通过支持 SAN 协议的光纤通道交换机,将主机 和存储系统连接起来,组成一个 Lun Based 的网络。具有网络化、开放化、虚拟 化、智能化特征。

2. 请简述什么是堡垒主机,其包括哪些类型? 参考答案:

一个应用层网关常被称为堡垒主机,分为:单宿主堡垒主机、双宿主堡垒 主机、单目的堡垒主机、内部堡垒主机 3. 某业务系统的数据库采用以下完整模式的数据库备份设置,同时采用了 以下备份策略:

? 每周六早晨 8 点进行一次全库备份 ? 每个工作日早晨 8 点进行差异备份 ? 每 120 分钟进行一次日志备份 该数据库系统的数据文件存放在 A 盘,日志文件存放在 B 盘,在周二上午 10:03 分 A 盘损坏,已知上次数据库的日志备份时间为 10:00,请写出从数据 库宕机开始到数据库重新上线之间,DBA 需要做的操作过程(注:数据库再上 线时,需要保证最大的业务连续性) 。

参考答案:

(1)手动备份数据库日志,目的是备份 10:00 到 10:03 分之间的数据库 日志 (2)还原最近的周六的全库备份到新磁盘上 (3)在步骤 2 的基础上,还原周二 8 点的差异备份 (4)在步骤 3 的基础上,还原 10 点的日志备份 (5)在步骤 4 的基础上,还原步骤 1 中的日志备份,数据还原完成。 第四部分 应用安全部分 一、单项选择题(每题 0.5 分,共 10 题,合计 5 分) 1. 在信息系统使用过程中,保证用户履行其职责、系统进程完成其功能而 又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害 降低,这通常被称为( ) 。 A. 适度安全原则 B. 授权最小化原则 C. 分权原则 D. 木桶原则 标准答案:C 2. 在以下哪种情况下,应用系统审计踪迹的可靠性值得怀疑?( A. 审计足迹记录了用户 ID B. 安全管理员对审计文件拥有只读权限 C. 日期时间戳记录了动作发生的时间 D. 用户在纠正系统错误时能够修正审计踪迹记录 标准答案:D 3. 下列哪项措施,可以有效降低社交工程攻击的潜在影响。

( A. 遵从法规的要求 B. 提高道德水准 C. 安全意识计划 D. 有效的绩效激励政策 标准答案:C 4. 下列哪个流程可以帮助确保经电子数据交换(EDI)的入站交易事务的完 整性。

( ) ) ) A. 数据片断计数内建到交易事务集的尾部 B. 记录收到的消息编号,定期与交易发送方验证 C. 为记账和跟踪而设的电子审计轨迹 D. 已收到的确认的交易事务与发送的 EDI 消息日志比较、匹配 标准答案:A 5. 从信息系统安全角度来看,用于 IT 开发项目的业务模板(或案例)文档 应该被保留,其保留期为下列哪项。

( A. 系统的生命周期结束 B. 项目获得批准 C. 用户验收了系统 ) D. 系统被投入生产 标准答案:A 6. 从信息安全风险的角度来看,一个具有任务紧急性、核心功能性的应用 程序系统的开发和维护项目,应该按照 A. 内部实现 B. 外部采购实现 C. 合作实现 D. 多来源合作实现 标准答案:A 7. ERP 达标规范要求对过期销售价格要及时打删除标记,其主要目的是:

( ) 方式实施。

( ) A. 避免引用过期价格 B. 避免引起订单价格与价格主数据不一致 C. 避免引起订单价格与发票价格不一致 D. 其实打不打删除标记都没关系 标准答案:A 8. 应急事件分级的依据有哪些?( A. 事件影响范围和业务重要程度 B. 应急事件类型 C. 应急预案启动的级别 D. 事件分析分析和评估 标准答案:A 9. 以下哪个数字证书在时间上是有效的?( A. 当前时间小于数字证书的有效终止时间 B. 当前时间大于数字证书的有效开始时间 C. 当前时间大于数字证书的有效开始时间 D. 当前时间在数字证书的有效开始时间和有效终止时间之间 标准答案:D 10. 以下哪项对 OA 系统内公文浏览查阅权限描述是正确的。

( ) ) ) A. 员工可浏览查阅 OA 系统内本单位所有公文文件。

B. 可以浏览查阅流转经过自己、或被传阅、或申请开通查阅权限的文 件。

C. 可以登录他人账户给自己转发没有查阅权限的文件以获取文件的浏 览查阅权限。

D. 公司领导可查阅本单位 OA 系统所有公文文件。

标准答案:B 二、不定项选择题(每题 1.5 分,共 10 题,合计 15 分;少选得 0.5 分,多选不得分) 1. 在 ERP 系统中销售业务员主要负责开具销售订单,根据内控权限管理要 求,他不可以拥有以下哪些事务代码的权限。

( A. VA01(创建销售订单) B. VA02(修改销售订单) C. XD01(创建客户主数据) D. VF01(创建系统发票) 标准答案:CD 2. 信息系统突发事件主要有哪些?( A. 网络通信严重故障 B. 主要设备损坏 C. 重要数据和电子文档丢失 D. 计划性维护事件 标准答案:ABC 3. 以下哪个操作,可能会造成物料价格公司代码货币和集团货币不一致。

( ) ) ) A. MR21 手工修改物料价格 B. MR22 修改物料价值 C. 进行价格发布 D. CKMM 修改物料价格确定 标准答案:ABC 4. 在 ERP 日常应用中要养成良好的操作习惯,下列哪些问题会影响系统的 信用管理效果。

( A. 未清合同 B. 未清订单 C. 未清发货单 D. 未清发票 标准答案:BCD ) 5. 以下哪些原因能够引起 USBKEY 无法正常使用?( A. USBKEY 驱动未安装 B. CSP 程序未启动 C. USBKEY PIN 码忘记 D. CSP 程序未安装 标准答案:ABCD 6. 下列关于信息系统账户的描述,正确的是( A. 留有不使用的账户,供以后查询 B. 删除过期的账户 C. 为了便于管理,多人可共享同一个账户 D. 应禁用默认账户 标准答案:BD 7. 下列说法中正确的是( ) ) ) A. 信息系统安全等级保护三级以上的信息系统建成完成后,信息系统 运营使用单位应到公安机关进行备案 B. 在安全评估过程中,采用渗透性测试手段,检测系统脆弱性 C. 信息系统的等级应由业务信息系统和服务系统的较高者决定 D. 信息保密性可分为秘密和机密两个等级。

标准答案:BC 8. 下面哪些是提高资金支付安全性的手段?( A. 定期更改 SAP 登录用户密码 B. 审批人和导出人需要使用 USBKEY 登录系统 C. 导出人需要在专机上完成资金支付凭证的电子导出 ) D. USBKEY 的 PIN 码为 ABCD1234 标准答案:ABC 9. IT 风险种类包括哪些?( A. IT 规划和架构风险 B. 财务报告风险 C. 应用系统风险 D. IT 基础设施风险 标准答案:ACD 10. 在资金集中管理系统,启用安全加固功能后,下列哪些环节需要使用 USBKEY?( ) ) A. Y3 凭证提交环节 B. Y3 凭证审核环节 C. Y3 凭证导出环节 D. 上载电子对账单 标准答案:BC 11. 关于 ERP 业务需求以下说法正确的是:

( A. 业务需求由业务部门提出 B. 业务需求向总部提交前需评估 C. 业务需求最终通过系统变更实现 D. 业务需求可以由企业业务部门直接提报总部信息部 标准答案:ABC 12. 在信息系统向因特网开放前,下列哪几个步骤是必须要做的?( A. 正确安装和配置操作系统和数据库系统 B. 应用系统已经在内网试运行 3 个月 C. 对应用软件进行安全性检查 D. 网络安全策略已经生效 标准答案:ACD 13. 信息系统安全主要从几个方面进行评估?( A. 技术 ) ) ) B. 技术、管理 C. 技术、管理、工程 D. 技术、管理、工程、应用 标准答案:C 14. 在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访 问系统资源的信息,获得系统访问权限的行为被称作:

( A. 社会工程 B. 非法窃取 C. 电子欺骗 D. 电子窃听 标准答案:A 15. ERP 系统用户不能登录 ERP 系统可能原因有哪些?( A. 网络故障 B. ERP 系统故障 C. Sap Logon 登录配置不正确 D. 系统中没有维护用户 ID 对应的用户姓名 标准答案:ABC 16. ERP 的变更管理流程包括哪些?( A. 审批 B. 开发 C. 测试 D. 传输 标准答案:ABCD 17. 软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系 统上安装一个“后门”程序。这种情况可能带来以下哪种风险?( A. 软件中止和黑客入侵 B. 远程监控和远程维护 C. 软件中止和远程监控 D. 远程维护和黑客入侵 ) ) ) ) 标准答案:AC 18. 以下哪些方式使用 OA 系统处理公文是不安全的。

( ) A. 出差或繁忙时可将自己的账户密码转交他人代为处理。

B. 把单位的公文系统直接建设在外网,方便出差时文件办理。

C. 出差时用可接入石化内网的 VPN 或单位提供的安全网络内使用公文 系统。

D. 任何方式使用公文系统都是安全的。

标准答案:AC 19. 资金集中管理系统不相容流程节点设置有:

( A. 资金计划编制和复核 B. 付款单据录入和复核 C. 授信合同的录入和复核 D. 应收票据收票的录入和复核 标准答案:ABCD 20. 会计集中核算系统以下功能需要进审核操作的有:

( A. 凭证制单 B. 备查簿单据 C. 新增主数据 D. 合同字典录入 标准答案:ABCD ) ) 三、简答题(每题 5 分,共 3 题,合计 15 分) 1. 为了提高 ERP 系统客户主数据质量,避免系统中出现一个客户名称对应 多个税务登记号、一个税务登记号对应多个客户编码、一个税务登记号 对应多个客户名称等问题所带来的税务风险,实现一户一码的管理要求, 目前中石化的 ERP 系统采用何种方式实现该项管理需求? 参考答案: 以税务登记号为唯一标识,开发系统增强,当创建客户主数据时检查系统 中是否已存在该税务登记号,若已存在,则拒绝创建。

2. 简述资金集中管理系统采取的系统应用安全保护措施。 参考答案: (1)系统隔离,把核心业务系统进行隔离(例如 TMS 管理系统和 TMS 指令 提交系统隔离,财务公司核心业务系统和业务支撑平台隔离) (2)在用户名口令的基础上,核心系统登录增加 UKEY 用户证书认证、专机 认证功能 (3)关键业务流程节点进行数字签名 (4)系统间接口数据传递进行加密 3. 为什么要使用 USBKEY? 参考答案: (1)使用 USBKEY 可以加强身份认证的强度,从而保护信息系统的安全。

(2)使用 USBKEY 的签名验签功能,可以保证操作的不可抵赖性。 第五部分 信息安全管理部分 一、单项选择题(每题 0.5 分,共 10 题,合计 5 分) 1. COBIT 框架包含多少个高级控制目标?( A. 4 B. 34 C. 318 D. 250 标准答案:B 2. ______是进行等级确定和等级保护管理的最终对象。

( A. 业务系统 B. 功能模块 C. 信息系统 D. 网络系统 标准答案:C 3. 关于信息系统安全建设整改工作工作方法说法中不正确的是:

( ) ) ) A. 突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执 行。

B. 利用信息安全等级保护综合工作平台使等级保护工作常态化。 C. 管理制度建设和技术措施建设同步或分步实施。

D. 加固改造,缺什么补什么,也可以进行总体安全建设整改规划。

标准答案:A 4. 以下对于信息安全管理体系的叙述,哪个是不正确的?( A. 只规范公司高层与信息安全人员的行为; B. 针对组织内部所使用的信息,实施全面性的管理; C. 为了妥善保护信息的机密性、完整性和可用性; D. 降低信息安全事件的冲击至可承受的范围; 标准答案:A 5. 信息安全管理体系(ISMS)是基于 方法,建立、实施、运行、监 ) 视、评审、保持和改进信息安全的体系,是一个组织整体管理体系的一部 分。

( ) A. 系统风险 B. 业务风险 C. 管理风险 D. 技术风险 标准答案:B 6. 风险分析的 3 个基本要素是指:

( A. 资产、威胁、安全事件 B. 威胁、安全事件、脆弱性 C. 资产、安全事件、脆弱性 D. 资产、威胁、脆弱性 标准答案:D 7. 输入参数过滤可以预防以下哪些攻击:

( A. SQL 注入、跨站脚本、DNS 毒药 B. SQL 注入、跨站脚本、缓冲区溢出 C. SQL 注入、跨站请求伪造、网络窃听 D. 跨站请求伪造、跨站脚本、DNS 毒药 标准答案:B ) ) 8. 减少与网络钓鱼相关的风险的最有效控制是:

( A. 系统的集中监控 B. 钓鱼的信号包括在防病毒软件中 C. 在内部网络上发布反钓鱼策略 D. 对所有用户进行安全培训 标准答案:D 9. 以下哪些是可能存在的威胁因素?( A. 设备老化故障 B. 病毒和蠕虫 C. 系统设计缺陷 D. 保安工作不得力 标准答案:B ) ) 10. 网络安全协议普遍使用公钥密码技术和对称密码技术, 这么设计的一般原 理是以下哪一条?( ) A. 公钥和对称密码的结合,一方面利用公钥便于密钥分配、保护数据 完整性的优点,另一方面利用对称密钥加密强、速度快的优点 B. 公钥密码技术能实现数字签名,安全协议都需要用到数字签名 C. 对称密码技术不能保护信息完整性,必须加入公钥密码技术才能弥 补这个缺陷 D. 公钥密码技术加密效果不好,必须加入对称密码技术才能弥补这个 缺陷 标准答案:A 二、 不定项选择题(每题 1.5 分,共 10 题,合计 15 分;少选得 0.5 分,多选不得分) 1. IT 风险种类包括:

( ) A. IT 规划和架构风险 B. 财务报告风险 C. 应用系统风险 D. IT 基础设施风险 标准答案:ACD 2. 以下哪些属于 IT 整体控制内容?( A. 信息与沟通 B. 企业政策制订 C. IT 风险管理 D. 监督与检查 标准答案:ABCD ) 3. 在系统建设阶段应进行安全方案设计,根据《信息安全等级保护要求》二 级系统应满足以下要求:

( ) A. 应组织相关部门和有关安全技术专家对安全设计方案的合理性和正 确性进行论证和审定,并且经过批准后,才能正式实施; B. 应根据系统的安全保护等级选择基本安全措施,依据风险分析的结 果补充和调整安全措施; C. 应以书面形式描述对系统的安全保护要求、策略和措施等内容,形 成系统的安全方案; D. 应对安全方案进行细化,形成能指导安全系统建设、安全产品采购 和使用的详细设计方案; 标准答案:BCD 4. 根据定级指南,信息系统安全包括哪两个方面的安全?( A. 业务信息安全 B. 系统服务安全 C. 系统运维安全 D. 系统建设安全 标准答案:AB 5. 《信息安全等级保护要求》对于主机安全的身份鉴别进行了明确要求,以 下哪条不是对二级系统的要求?( ) ) A. 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和 自动退出等措施; B. 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别; C. 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网 络传输过程中被窃听; D. 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用 户名具有唯一性。

标准答案:B 6. 作为定级对象的信息系统应具有如下基本特征:

( A. 具有唯一确定的安全责任单位 B. 具有信息系统的基本要素 C. 承载单一或相对独立的业务应用 D. 单位具有独立的法人 标准答案:ABC 7. 下列那些项目不属于 ISO27001 认证标准所涵盖的 11 个管理要项?( A. 信息安全政策 B. 组织安全 C. 人员安全 D. 系统复杂性 E. 访问控制 标准答案:D 8. 有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下 描述正确的是:

( ) ) ) A. 信息系统的开发设计,应该越早考虑系统的安全需求越好 B. 信息系统的设计、开发、实施、运行和维护过程中的安全问题,不 仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的 系统 C. 信息系统在加密技术的应用方面,其关键是选择密码算法,而不是 密钥的管理 D. 运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全 风险 标准答案:ABD 9. 以下对于 PDCA(计划\执行\检查\行动)的叙述,哪个是不正确的?( ) A. 其中的重点在于 P(计划); B. 依据 PDCA 的顺序顺利执行完一次,即可确保信息安全; C. 需依据管理层审查结果采取矫正与预防措施,以达到持续改进的目 的; D. 如果整体执行过程中 C(检查)的过程过于繁复,可予以略过; 标准答案:ABCD 10. 风险评估的准备是整个风险评估过程有效性的保证, 在风险评估实施前应 ( ) A. 确定风险评估的目标 B. 编写风险处置方案 C. 确定风险评估的范围 D. 确定评估依据和方法 标准答案:ACD 11. 风险管理的重点:

( ) A. 将风险降低到可以接受的程度 B. 不计代价的降低风险 C. 将风险转移给第三方 D. 惩罚违反安全策略规定的雇员 标准答案:A 12. 降低风险的防护措施有很多,常见的措施有( A. 在网络上部署防火墙 B. 对网络上传输的数据进行加密 C. 制定机房安全管理制度 D. 购买物理场所的财产保险 标准答案:ABC 13. 典型的混合式入侵检测系统主要由哪几个部件组成?( A. 传感器 B. 管理控制台 C. 存储器 ) ) D. 主机控制 标准答案:AB 14. 根据入侵检测系统的分析技术,将入侵检测系统分为:

( A. 实时检测 B. 对比检测 C. 异常检测 D. 特征检测 标准答案:CD 15. 下列各选项属于主动性攻击的是( A. 拒绝服务攻击(DOS) B. 中间人攻击(MITM) C. 网络钓鱼攻击(Phishing) D. 社会工程学攻击 标准答案:ABD 16. 拒绝服务式攻击(DoS),顾名思义就是让被攻击的系统无法正常进行,DoS 常见的攻击方式有带宽拥塞、资源消耗、漏洞利用等,下面能对 DoS 攻击 起到防御作用的措施有( ) A. 限制 SYN/ICMP 流量 B. 过滤不必要的端口与服务 C. 节点配置防火墙/DDOS 设备 D. 进行安全意识培训 标准答案:ABC 17. 下面哪些是常见的识别脆弱性的手段( A. 人员访谈 B. 技术工具检测 C. 信息资产核查 D. 安全专家人工分析 标准答案:ABD 18. 在确定威胁的可能性时,应考虑以下哪些因素( ) ) ) ) A. 威胁源 B. 潜在弱点 C. 现有控制措施 D. 攻击所产生的负面影响 标准答案:ABC 19. 下面属于公钥密码应用的是( A. 数字签名 B. 非安全信道的密钥交换 C. 消息认证码 D. 身份认证 标准答案:ABD 20. 数字签名和随机数挑战防范以下哪种攻击或恶意行为?( A. 伪装欺骗 B. 重放攻击 C. 抵赖 D. DOS 攻击 标准答案:ABC ) ) 三、简答题(每题 5 分,共 3 题,合计 15 分) 1. 信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施? 参考答案:

常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶 意代码。

信息安全的实现可以通过物理安全技术, 系统安全技术, 网络安全技术, 应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术, 防病毒技术,灾难恢复和备份技术。

2. 简述拒绝服务攻击的原理和种类? 参考答案:

拒绝服务攻击广义上可以指任何导致用户的服务不能正常提供服务的攻 击。DoS 攻击具有各种各样的攻击模式,是分别针对各种不同的服务而产生的。

它对目标系统进行的攻击可以分为以下三类:消耗稀少的、有限的并且无法再生 的系统资源; 破坏或者更改系统的配置信息;对网络部件和设施进行物理破坏和 修改。

3. 什么是 IDS,它有哪些基本功能? 参考答案:

IDS 是入侵检测系统,它从计算机网络系统中的若干关键点收集信息,并 分析这些信息, 检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵 检测被认为是防火墙之后的第二道安全闸门。

(1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操 作; (2)核查系统配置和漏洞并提示管理员修补漏洞; (3)评估系统关键资源和数据文件的完整性; (4)识别已知的攻击行为,统计分析异常行为; (5)操作系统日志管理,并识别违反安全策略的用户活动等。

评价文档: DocLib2_中国石化信息技术安全竞赛大纲解读 暂无评价 | 0人阅读 | 0次下载 | 举报文档 阅读已结束,如果下载本文需要使用 你可能喜欢 您的评论 *感谢支持,给文档评...

企业名称 实例的名称 华北大区 P12 茂名 P19 华东大区 P13 高桥石化 P20 北京石油 P14 ... Node Names / Default Node Priority t05db t05app Resource Group Management Policy ...

二厂,扬州石化,润滑油北京、茂名、重庆分公司的老旧 控制系统 进行了成功的改造,... 调用windows的窗体 Declare Function SetWindowPos Lib "user32" _ (ByVal hwnd As ...

  • 本文标题:2014英语竞赛c类样题,DocLib2_中国石化信息技术安全竞赛样题_20140512_end,2014英语竞赛样题,中国石化财务报表2014
  • 本文地址:http://www.chureng.com/show/QGk3jMOiAbJ5MbnN.html
  • 查看更多>> 2014年12月6级真题doc
  • 热门文章