某公司信息技术安全知识竞赛随机抽题在线考试试题五
一、单项选择题
1. ERP达标规范要求对过期销售价格要及时打删除标记,其主要目的是:( ) (1.0)
A、避免引用过期价格
B、避免引起订单价格与价格主数据不一致
C、避免引起订单价格与发票价格不一致
D、其实打不打删除标记都没关系
2. 某业务数据库每周六凌晨进行全库备份,每个工作日凌晨采用增量备份方式,如果想得到周二凌晨的数据库数据,以下还原过程正确的是:( ) (1.0)
A、还原周六的全库备份
B、还原周六的全库备份,还原周一的增量备份,还原周二的增量备份
C、还原周六的全库备份,还原周二的增量备份
D、附加周二的增量备份
3. 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的______等因素确定。( ) (1.0)
A、经济价值 经济损失
B、重要程度 危害程度
C、经济价值 危害程度
D、重要程度 经济损失
4. 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?( ) (1.0)
A、电路级网关
B、应用级网关
C、会话层防火墙
D、包过滤防火墙
5. 信息安全管理体系(ISMS)是基于 方法,建立、实施、运行、监视、评审、保持和改进信息安全的体系,是一个组织整体管理体系的一部分。( ) (1.0)
A、系统风险
B、业务风险
C、管理风险
D、技术风险
6. 远程数据复制技术是存储设备的一个功能。通过它,可以将数据从一台存储设备复制到另一台存储设备。数据同步方式又分为同步数据复制和异步数据复制,关于同步数据复制和异步数据复制下列说法正确的是:( ) (1.0)
A、对于本地存储的过程中,异步数据模式处理效率更高
B、对于异地存储的过程中,同步数据模式处理效率更高
C、对于本地存储的过程中,两种方式处理效率一样
D、对于异地存储的过程中,异步数据模式处理效率更高
7. 谁应该承担决定信息系统资源所需的保护级别的主要责任?( ) (1.0)
A、信息系统安全专家
B、业务主管
C、安全主管
D、系统审查员
8. 在信息系统使用过程中,保证用户履行其职责、系统进程完成其功能而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为( )。 (1.0)
A、适度安全原则
B、授权最小化原则
C、分权原则
D、木桶原则
9. 以下哪些是可能存在的威胁因素?( ) (1.0)
A、设备老化故障
B、病毒和蠕虫
C、系统设计缺陷
D、保安工作不得力
10. 以下不属于数据库加密方式的是( ) (1.0)
A、库外加密
B、库内加密
C、专用加密中间件
D、硬件/软件加密
11. 根据公安部82号令要求,中国石化部署的上网行为管理系统允许访问的网站是( ) (1.0)
A、访问赌博、色情网站
B、访问迷信网站
C、访问搜狐、新浪等经过国家新闻出版总署审批的网站
D、访问反动宣传网站
二、多项选择题
12. ERP系统用户不能登录ERP系统可能原因有哪些?( ) (1.0)
A、网络故障
B、ERP系统故障
C、Sap Logon登录配置不正确
D、系统中没有维护用户ID对应的用户姓名
13. 根据定级指南,信息系统安全包括哪两个方面的安全?( ) (1.0)
A、业务信息安全
B、系统服务安全
C、系统运维安全
D、系统建设安全
14. 会计集中核算系统以下功能需要进审核操作的有:( ) (1.0)
A、凭证制单
B、备查簿单据
C、新增主数据
D、合同字典录入
15. 为了保证数据库的安全,可采取的措施有( ) (1.0)
A、自助访问控制
B、资源控制
C、安全审计
D、性能监控
16. 属于无线局域网的被动攻击有哪些?( ) (1.0)
A、网络窃听
B、通信量分析
C、身份假冒
D、中间人攻击
17. 下列关于地址转换的描述,正确的是( ) (1.0)
A、地址转换解决了因特网地址短缺所面临问题
B、地址转换实现了对用户透明的网络外部地址的分配
C、使用地址转换后,对IP包加长,快速转发不会造成什么影响
D、地址转换内部主机提供一定的“隐私”
E、地址转换使得网络调试变得更加简单
18. SAN存储技术的特点包括( ) (1.0)
A、高低的可扩展性
B、复杂但体系化的存储管理方式
C、优化的资源和服务共享
D、高度的可用性
19. VPN主要采用以下 技术来保证网络的安全。( ) (1.0)
A、Tunneling
B、Encryption
C、Key Management
D、Authentication
20. 在ERP日常应用中要养成良好的操作习惯,下列哪些问题会影响系统的信用管理效果。( ) (1.0)
A、未清合同
B、未清订单
C、未清发货单
D、未清发票
21. 下列说法中正确的是( ) (1.0)
A、信息系统安全等级保护三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机关进行备案
B、在安全评估过程中,采用渗透性测试手段,检测系统脆弱性
C、信息系统的等级应由业务信息系统和服务系统的较高者决定
D、信息保密性可分为秘密和机密两个等级。
22. 风险评估的准备是整个风险评估过程有效性的保证,在风险评估实施前应 ( ) (1.0)
A、确定风险评估的目标
B、编写风险处置方案
C、确定风险评估的范围
D、确定评估依据和方法
23. 某交易型(OLTP)数据库系统的数据文件和日志文件都放在A盘下,经检测数据库系统的瓶颈在于磁盘IO,一下哪种方式一定可以有效增加数据库系统性能? ( ) (1.0)
A、将数据文件和日志文件分别部署到其他磁盘
B、将数据文件拆分成多个文件
C、将数据文件拆分成多个文件并部署到不同的磁盘
D、将临时数据库部署到其他磁盘
24. 根据入侵检测系统的分析技术,将入侵检测系统分为:( ) (1.0)
A、实时检测
B、对比检测
C、异常检测
D、特征检测
25. 计算机病毒通过网络传播的途径有哪些?( ) (1.0)
A、通过不可移动的计算机硬件设备进行传播
B、通过移动存储设备来传播这些设备包括软盘、磁带等
C、通过计算机网络进行传播
D、通过点对点通信系统和无线通道传播
26. 以下哪些是恶意代码?( ) (1.0)
A、网络蠕虫
B、宏
C、僵尸程序
D、后门,DDoS程序
27. 在资金集中管理系统,启用安全加固功能后,下列哪些环节需要使用USBKEY?( ) (1.0)
A、Y3凭证提交环节
B、Y3凭证审核环节
C、Y3凭证导出环节
D、上载电子对账单
28. 以下哪些是Oracle数据库标准的备份方法?( ) (1.0)
A、物理备份
B、热备份
C、导出/导入
D、冷备份
29. ERP的变更管理流程包括哪些?( ) (1.0)
A、审批
B、开发
C、测试
D、传输
30. 交换机的接口被定义为VLAN TRUNK时,可以有以下哪些接口模式( ) (1.0)
A、Blochng
B、Dynamic auto
C、Dynamic desirable
D、Nonegotiate
E、Access
F、Learning
1. 答案:A
2. 答案:B
3. 答案:B
4. 答案:D
5. 答案:B
6. 答案:D
7. 答案:B
8. 答案:C
9. 答案:B
10. 答案:C
11. 答案:C
12. 答案:ABC
13. 答案:AB
14. 答案:ABCD
15. 答案:ABC
16. 答案:AB
17. 答案:ABD
18. 答案:ABD
19. 答案:ABCD
20. 答案:BCD
21. 答案:BC
22. 答案:ACD
23. 答案:AC
24. 答案:CD
25. 答案:ABCD
26. 答案:ACD
27. 答案:BC
28. 答案:BCD
29. 答案:ABCD
30. 答案:BCD
关注公众号
在线考试客服微信
Copyright © 2019 - , 天津图蓝科技有限责任公司 津ICP备11006143号-4
网站地图 | 法律声明及隐私权政策 | 联系我们