某公司信息技术安全知识竞赛随机抽题在线考试试题三
一、单项选择题
1. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背? ( ) (1.0)
A、数据安全管理员
B、数据安全分析员
C、系统审核员
D、系统程序员
2. 从信息安全风险的角度来看,一个具有任务紧急性、核心功能性的应用程序系统的开发和维护项目,应该按照 方式实施。( ) (1.0)
A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现
3. 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?( ) (1.0)
A、电路级网关
B、应用级网关
C、会话层防火墙
D、包过滤防火墙
4. 以下哪些方式可以让开发人员有数据库业务表的所有操作权限但是无法获取业务数据?( ) (1.0)
A、授予开发人员数据库的管理员权限
B、授予开发人员业务表的DML权限
C、授予开发人员业务表的DDL权限
D、采用数据加密技术
5. 中间件是位于硬件、操作系统等平台和应用之间的通用服务, 位于客户和服务端之间,负责负载均衡、失效恢复等任务,以提高系统的整体性能。( ) (1.0)
A、数据库访问中间件
B、事务中间件
C、分布式对象中间件
D、面向消息中间件
6. 下列那些项目不属于ISO27001认证标准所涵盖的11个管理要项?( ) (1.0)
A、信息安全政策
B、组织安全
C、人员安全
D、系统复杂性
E、访问控制
7. 信息安全管理体系(ISMS)是基于 方法,建立、实施、运行、监视、评审、保持和改进信息安全的体系,是一个组织整体管理体系的一部分。( ) (1.0)
A、系统风险
B、业务风险
C、管理风险
D、技术风险
8. 以下那个最不适合由数据库管理员来负责?( ) (1.0)
A、数据管理
B、信息系统管理
C、系统安全
D、信息系统规划
9. COBIT框架包含多少个高级控制目标?( ) (1.0)
A、4
B、34
C、318
D、250
10. 在以下哪种情况下,应用系统审计踪迹的可靠性值得怀疑?( ) (1.0)
A、审计足迹记录了用户ID
B、安全管理员对审计文件拥有只读权限
C、日期时间戳记录了动作发生的时间
D、用户在纠正系统错误时能够修正审计踪迹记录
11. 用户打开计算机后没有登录计算机,导致网络接入认证超时,最快捷的解决方法是( ) (1.0)
A、重新启动电脑
B、禁用再启用网卡
C、点击“开始-运行”键入“smc -stop”
D、卸载SEP客户端
12. 对于这样一个地址,192.168.19.255/20,下列说法正确的是: ( ) (1.0)
A、这是一个广播地址
B、这是一个网络地址
C、这是一个私有地址
D、地址在192.168.19.0网段上
E、地址在192.168.16.0网段上
F、这是一个公有地址
13. 风险分析的3个基本要素是指:( ) (1.0)
A、资产、威胁、安全事件
B、威胁、安全事件、脆弱性
C、资产、安全事件、脆弱性
D、资产、威胁、脆弱性
14. 以下不属于数据库加密方式的是( ) (1.0)
A、库外加密
B、库内加密
C、专用加密中间件
D、硬件/软件加密
15. 2011年震网病毒感染了全球超过 45000个网络, 60%的个人电脑。这种病毒通过U盘传播,只要使用已感染病毒的U盘,就会取得一些工业用电脑系统的控制权。从以上描述分析,感染震网病毒违背了下面哪些安全措施:( ) (1.0)
A、通过各地防病毒服务器安装防病毒客户端。
B、不使用盗版软件,保证防病毒软件为正版软件。
C、制定正确的病毒扫描策略,定期扫描电脑系统。
D、使用移动介质(如光盘、磁盘、U盘)前经过病毒查杀。
16. 下列哪项措施,可以有效降低社交工程攻击的潜在影响。( ) (1.0)
A、遵从法规的要求
B、提高道德水准
C、安全意识计划
D、有效的绩效激励政策
17. 风险管理的重点:( ) (1.0)
A、将风险降低到可以接受的程度
B、不计代价的降低风险
C、将风险转移给第三方
D、惩罚违反安全策略规定的雇员
二、多项选择题
18. 关于存储虚拟化,以下说法正确的是( ) (1.0)
A、带外存储虚拟化是传统的产品和存储系统常用的方法
B、带内存储虚拟化主要在主机和存储设备之间实现虚拟功能
C、存储虚拟化是物理存储的集合,实现多个网络存储设备集合成一个存储设备的过程
D、常用的存储虚拟化方法有带内、带外及分离路径存储虚拟化技术
19. 以下哪些是恶意代码?( ) (1.0)
A、网络蠕虫
B、宏
C、僵尸程序
D、后门,DDoS程序
20. 下面哪些是提高资金支付安全性的手段?( ) (1.0)
A、定期更改SAP登录用户密码
B、审批人和导出人需要使用USBKEY登录系统
C、导出人需要在专机上完成资金支付凭证的电子导出
D、USBKEY的PIN码为ABCD1234
21. 在系统建设阶段应进行安全方案设计,根据《信息安全等级保护要求》二级系统应满足以下要求:( ) (1.0)
A、应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施;
B、应根据系统的安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施;
C、应以书面形式描述对系统的安全保护要求、策略和措施等内容,形成系统的安全方案;
D、应对安全方案进行细化,形成能指导安全系统建设、安全产品采购和使用的详细设计方案;
22. WPA采用下面哪些算法进行加密,提高加密安全强度。( ) (1.0)
A、发包生成新密钥
B、消息完整性代码
C、序列功能的初始向量
D、密钥重新获取和分配机制
23. IT风险种类包括哪些?( ) (1.0)
A、IT规划和架构风险
B、财务报告风险
C、应用系统风险
D、IT基础设施风险
24. 以下哪个操作,可能会造成物料价格公司代码货币和集团货币不一致。( ) (1.0)
A、MR21手工修改物料价格
B、MR22修改物料价值
C、进行价格发布
D、CKMM修改物料价格确定
25. 下列关于ospf协议的说法正确的是:( ) (1.0)
A、ospf支持基于接口的报文验证
B、ospf支持到同一目的地址的多条等值路由
C、ospf是一个基于链路状态算法的边界网关路由协议
D、ospf发现的路由可以根据不同的类型而有不同的优先级
26. 在数据加密方面,IEEE802.11i定义了哪些加密机制。( ) (1.0)
A、TKIP
B、CCMP
C、WRAP
D、SKIP
27. 以下哪些指标是硬件防火墙常见的性能参数( ) (1.0)
A、吞吐量
B、最大并发连接数
C、每秒新建会话连接数
D、交换容量
E、背板带宽
28. 以下哪些属于IT 整体控制内容?( ) (1.0)
A、信息与沟通
B、企业政策制订
C、IT风险管理
D、监督与检查
29. 交换机的接口被定义为VLAN TRUNK时,可以有以下哪些接口模式( ) (1.0)
A、Blochng
B、Dynamic auto
C、Dynamic desirable
D、Nonegotiate
E、Access
F、Learning
三、判断题
30. 中国石化要求所有计算机终端均安装360防病毒软件。( ) (1.0)
1. 答案:D
2. 答案:A
3. 答案:D
4. 答案:D
5. 答案:B
6. 答案:D
7. 答案:B
8. 答案:C
9. 答案:B
10. 答案:D
11. 答案:B
12. 答案:E
13. 答案:D
14. 答案:C
15. 答案:D
16. 答案:C
17. 答案:A
18. 答案:CD
19. 答案:ACD
20. 答案:ABC
21. 答案:BCD
22. 答案:ABCD
23. 答案:ACD
24. 答案:ABC
25. 答案:ABD
26. 答案:ABC
27. 答案:ABC
28. 答案:ABCD
29. 答案:BCD
30. 答案:错误
关注公众号
在线考试客服微信
Copyright © 2019 - , 天津图蓝科技有限责任公司 津ICP备11006143号-4
网站地图 | 法律声明及隐私权政策 | 联系我们