某公司信息技术安全知识竞赛随机抽题在线考试试题四
一、单项选择题
1. 计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:( ) (1.0)
A、系统管理员
B、律师
C、恢复协调员
D、硬件和软件厂商
2. 以下关于服务器操作系统的特点,说法不正确的是( ) (1.0)
A、允许在不同的硬件平台上安装和使用,能够支持各种网络协议和网络服务
B、提供必要的网络连接支持,能够连接不同的网络
C、能够进行系统安全性保护和用户存取权限的控制
D、具有一定的可扩展性、可用性及易管理性
3. 以下哪个选项不属于针对智能手机、平板电脑等移动设备的安全管理: ( ) (1.0)
A、设备远程擦除
B、密码强制策略
C、应用程序分发
D、访问权限控制
4. RAID技术能够使得多硬盘读取速度加快及提供一定的容错性,以下读写性能最优且有数据安全保障的RAID方式是( ) (1.0)
A、RAI
B、RAI
C、RAI
D、0
D、1
D、5
D、RAI
D、0+1
5. 以下选项中,不是恶意代码具有的共同特征的是( ) (1.0)
A、具有恶意目的
B、自身是计算程序
C、通过执行发生作用
D、能自我复制
6. 风险管理的重点:( ) (1.0)
A、将风险降低到可以接受的程度
B、不计代价的降低风险
C、将风险转移给第三方
D、惩罚违反安全策略规定的雇员
7. 在ISO定义的七层参考模型中,对数据链路层的描述正确的是:( ) (1.0)
A、实现数据传输所需要的机械,接口,电气等属性.
B、实施流量监控,错误检测,链路管理,物理寻址.
C、检查网络拓扑结构,进行路由选择和报文转发.
D、提供应用软件的接口
E、提供端到端数据传输的链路建立机制.
8. 信息系统安全主要从几个方面进行评估?( ) (1.0)
A、技术
B、技术、管理
C、技术、管理、工程
D、技术、管理、工程、应用
9. COBIT框架包含多少个高级控制目标?( ) (1.0)
A、4
B、34
C、318
D、250
10. 某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?( ) (1.0)
A、地址过滤
B、NAT
C、反转
D、认证
11. windows 系统可以通过配置 防止用户通过多次登录尝试猜测他人的密码?( ) (1.0)
A、密码策略
B、账户锁定策略
C、Kerberos策略
D、审计策略
12. 事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:( ) (1.0)
A、准备-抑制-检测-根除-恢复-跟进
B、准备-检测-抑制-恢复-根除-跟进
C、准备-检测-抑制-根除-恢复-跟进
D、准备-抑制-根除-检测-恢复-跟进
二、多项选择题
13. IT风险种类包括哪些?( ) (1.0)
A、IT规划和架构风险
B、财务报告风险
C、应用系统风险
D、IT基础设施风险
14. 根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是:( ) (1.0)
A、第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
B、第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
C、第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
D、第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
E、第五级,信息系统受到破坏后,会对国家安全造成特别严重损害
15. 下列各选项属于主动性攻击的是( ) (1.0)
A、拒绝服务攻击(DOS)
B、中间人攻击(MITM)
C、网络钓鱼攻击(Phishin
D、社会工程学攻击
16. 在数据加密方面,IEEE802.11i定义了哪些加密机制。( ) (1.0)
A、TKIP
B、CCMP
C、WRAP
D、SKIP
17. 下列关于地址转换的描述,正确的是( ) (1.0)
A、地址转换解决了因特网地址短缺所面临问题
B、地址转换实现了对用户透明的网络外部地址的分配
C、使用地址转换后,对IP包加长,快速转发不会造成什么影响
D、地址转换内部主机提供一定的“隐私”
E、地址转换使得网络调试变得更加简单
18. ERP系统用户不能登录ERP系统可能原因有哪些?( ) (1.0)
A、网络故障
B、ERP系统故障
C、Sap Logon登录配置不正确
D、系统中没有维护用户ID对应的用户姓名
19. 配置访问控制列表必须作的配置是( ) (1.0)
A、启动防火墙对数据包过滤
B、定义访问控制列表
C、在接口上应用访问控制列表
D、制定日志主机
20. 在ERP日常应用中要养成良好的操作习惯,下列哪些问题会影响系统的信用管理效果。( ) (1.0)
A、未清合同
B、未清订单
C、未清发货单
D、未清发票
21. 在系统建设阶段应进行安全方案设计,根据《信息安全等级保护要求》二级系统应满足以下要求:( ) (1.0)
A、应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施;
B、应根据系统的安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施;
C、应以书面形式描述对系统的安全保护要求、策略和措施等内容,形成系统的安全方案;
D、应对安全方案进行细化,形成能指导安全系统建设、安全产品采购和使用的详细设计方案;
22. 下列说法中正确的是( ) (1.0)
A、信息系统安全等级保护三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机关进行备案
B、在安全评估过程中,采用渗透性测试手段,检测系统脆弱性
C、信息系统的等级应由业务信息系统和服务系统的较高者决定
D、信息保密性可分为秘密和机密两个等级。
23. 以下哪些属于IT 整体控制内容?( ) (1.0)
A、信息与沟通
B、企业政策制订
C、IT风险管理
D、监督与检查
24. 下面属于公钥密码应用的是( ) (1.0)
A、数字签名
B、非安全信道的密钥交换
C、消息认证码
D、身份认证
25. 快照技术是一种在线方式的数据保护策略,以下属于数据快照技术的基本形式的是( ) (1.0)
A、基于文件系统
B、基于卷管理器
C、基于虚拟化
D、基于目录
26. 关于ERP业务需求以下说法正确的是:( ) (1.0)
A、业务需求由业务部门提出
B、业务需求向总部提交前需评估
C、业务需求最终通过系统变更实现
D、业务需求可以由企业业务部门直接提报总部信息部
27. 有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述正确的是:( ) (1.0)
A、信息系统的开发设计,应该越早考虑系统的安全需求越好
B、信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统
C、信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理
D、运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险
28. 会计集中核算系统以下功能需要进审核操作的有:( ) (1.0)
A、凭证制单
B、备查簿单据
C、新增主数据
D、合同字典录入
29. 路由器的作用有( ) (1.0)
A、异种网络互连
B、子网间的速率适配
C、隔离网络,防止网络风暴,指定访问规则(防火墙)
D、子网协议转换
E、路由(寻径):路由表建立、刷新、查找
F、报文的分片与重组
三、判断题
30. 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(监督 不是强制)( ) (1.0)
1. 答案:B
2. 答案:D
3. 答案:C
4. 答案:D
5. 答案:D
6. 答案:A
7. 答案:B
8. 答案:C
9. 答案:B
10. 答案:B
11. 答案:B
12. 答案:C
13. 答案:ACD
14. 答案:ABCDE
15. 答案:ABD
16. 答案:ABC
17. 答案:ABD
18. 答案:ABC
19. 答案:ABC
20. 答案:BCD
21. 答案:BCD
22. 答案:BC
23. 答案:ABCD
24. 答案:ABD
25. 答案:ABC
26. 答案:ABC
27. 答案:ABD
28. 答案:ABCD
29. 答案:ABCDEF
30. 答案:错误
关注公众号
在线考试客服微信
Copyright © 2019 - , 天津图蓝科技有限责任公司 津ICP备11006143号-4
网站地图 | 法律声明及隐私权政策 | 联系我们