某公司信息技术安全竞赛在线考试试题二
一、单项选择题
1. 对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机?( ) (1.0)
A、1024
B、65025
C、254
D、16
E、48
2. 下列哪项措施,可以有效降低社交工程攻击的潜在影响。( ) (1.0)
A、遵从法规的要求
B、提高道德水准
C、安全意识计划
D、有效的绩效激励政策
3. 应急事件分级的依据有哪些?( ) (1.0)
A、事件影响范围和业务重要程度
B、应急事件类型
C、应急预案启动的级别
D、事件分析分析和评估
4. 在以下哪种情况下,应用系统审计踪迹的可靠性值得怀疑?( ) (1.0)
A、审计足迹记录了用户ID
B、安全管理员对审计文件拥有只读权限
C、日期时间戳记录了动作发生的时间
D、用户在纠正系统错误时能够修正审计踪迹记录
5. 在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作:( ) (1.0)
A、社会工程
B、非法窃取
C、电子欺骗
D、电子窃听
6. 机构应该把信息系统安全看作:( ) (1.0)
A、业务中心
B、风险中心
C、业务促进因素
D、业务抑制因素
7. 中间件是位于硬件、操作系统等平台和应用之间的通用服务, 位于客户和服务端之间,负责负载均衡、失效恢复等任务,以提高系统的整体性能。( ) (1.0)
A、数据库访问中间件
B、事务中间件
C、分布式对象中间件
D、面向消息中间件
8. RARP的作用是( ) (1.0)
A、将自己的IP地址转换为MAC地址
B、将对方的IP地址转换为MAC地址
C、将对方的MAC地址转换为IP地址
D、知道自己的MAC地址,通过RARP协议得到自己的IP地址
9. RAID技术能够使得多硬盘读取速度加快及提供一定的容错性,以下读写性能最优且有数据安全保障的RAID方式是( ) (1.0)
A、RAI
B、RAI
C、RAI
D、0
D、1
D、5
D、RAI
D、0+1
二、多项选择题
10. 关于IP报文头的TTL字段,以下说法正确的有( ) (1.0)
A、TTL的最大可能值是65535
B、在正常情况下,路由器不应该从接口收到TTL=0的报文
B、LAN SWITCH和路由器,TTL值都会被减去一定的数值
C、TTL主要是为了防止IP报文在网络中的循环转发,浪费网络带宽
D、IP报文每经过一个网络设备,包括Hu
11. 某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占用了大量磁盘空间,以下可以解决这个问题的选项有:( ) (1.0)
A、全库备份后收缩日志文件
B、备份数据库日志后收缩日志文件
C、备份数据库文件
D、重启数据库实例
12. 以下哪个操作,可能会造成物料价格公司代码货币和集团货币不一致。( ) (1.0)
A、MR21手工修改物料价格
B、MR22修改物料价值
C、进行价格发布
D、CKMM修改物料价格确定
13. 下列属于中间件有哪些( ) (1.0)
A、Weblogic
B、Tomcat
C、IIS
D、DBS
14. 交换机的接口被定义为VLAN TRUNK时,可以有以下哪些接口模式( ) (1.0)
A、Blochng
B、Dynamic auto
C、Dynamic desirable
D、Nonegotiate
E、Access
F、Learning
15. 资金集中管理系统不相容流程节点设置有:( ) (1.0)
A、资金计划编制和复核
B、付款单据录入和复核
C、授信合同的录入和复核
D、应收票据收票的录入和复核
16. 以下哪些是恶意代码?( ) (1.0)
A、网络蠕虫
B、宏
C、僵尸程序
D、后门,DDoS程序
17. 主机连接存储的方式常见的有以下哪些?( ) (1.0)
A、DAS
B、NAS
C、SAN
D、IAS
18. 云计算的安全性主要包括两个方面,一是信息不会被泄露避免造成不必要的损失,二是在需要时能够保证准确无误地获取这些信息,在选择云计算服务时,主要应该关注哪些安全风险:( ) (1.0)
A、数据传输安全
B、数据存储安全
C、数据审计安全
D、安全风险控制策略
19. 以下哪些属于IT 整体控制内容?( ) (1.0)
A、信息与沟通
B、企业政策制订
C、IT风险管理
D、监督与检查
20. 会计集中核算系统以下功能需要进审核操作的有:( ) (1.0)
A、凭证制单
B、备查簿单据
C、新增主数据
D、合同字典录入
21. 将一台Windows系统的计算机安装为域控制器,所需具有的条件有( ) (1.0)
A、安装者必须具有本地管理员的权限
B、操作系统必须是Windows Server 2008企业版
C、需要有相应的DNS服务器
D、本地磁盘至少有一个分区是NTFS文件系统
22. 为了加强公司的桌面办公环境的安全性,可以使用如下哪些技术来实现?( ) (1.0)
A、部署A
B、搭建RMS服务器,实现对文件资源的访问控制和权限管理
C、安装Office办公软件,提升办公效率
D、实现账号和资源统一管理
D、安装NAP网络访问保护服务器,保证内部环境的安全性
23. SAN存储技术的特点包括( ) (1.0)
A、高低的可扩展性
B、复杂但体系化的存储管理方式
C、优化的资源和服务共享
D、高度的可用性
24. 以下哪些指标是硬件防火墙常见的性能参数( ) (1.0)
A、吞吐量
B、最大并发连接数
C、每秒新建会话连接数
D、交换容量
E、背板带宽
25. VPN主要采用以下 技术来保证网络的安全。( ) (1.0)
A、Tunneling
B、Encryption
C、Key Management
D、Authentication
26. 根据定级指南,信息系统安全包括哪两个方面的安全?( ) (1.0)
A、业务信息安全
B、系统服务安全
C、系统运维安全
D、系统建设安全
27. 典型的混合式入侵检测系统主要由哪几个部件组成?( ) (1.0)
A、传感器
B、管理控制台
C、存储器
D、主机控制
三、判断题
28. 口令复杂度应有要求,所以复杂的口令可以不用修改。( )(应定期修改口令)
第二部分 网络安全部分 (1.0)
29. 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(监督 不是强制)( ) (1.0)
30. 中国石化要求所有计算机终端均安装360防病毒软件。( ) (1.0)
1. 答案:C
2. 答案:C
3. 答案:A
4. 答案:D
5. 答案:A
6. 答案:C
7. 答案:B
8. 答案:D
9. 答案:D
10. 答案:BC
11. 答案:AB
12. 答案:ABC
13. 答案:ABC
14. 答案:BCD
15. 答案:ABCD
16. 答案:ACD
17. 答案:ABC
18. 答案:ABCD
19. 答案:ABCD
20. 答案:ABCD
21. 答案:ACD
22. 答案:ABD
23. 答案:ABD
24. 答案:ABC
25. 答案:ABCD
26. 答案:AB
27. 答案:AB
28. 答案:错误
29. 答案:错误
30. 答案:错误
关注公众号
在线考试客服微信
Copyright © 2019 - , 天津图蓝科技有限责任公司 津ICP备11006143号-4
网站地图 | 法律声明及隐私权政策 | 联系我们