参考试卷
试题来源与互联网,我们严格保密一点考试用户的试题信息

某公司信息技术安全竞赛在线考试试题五

更新:2023-03-08    来源:图蓝一点

本文描述一点考试某公司信息技术安全竞赛在线考试试题五

某公司信息技术安全知识竞赛随机抽题在线考试试题五

一、单项选择题

1. ERP达标规范要求对过期销售价格要及时打删除标记,其主要目的是:( ) (1.0)

A、避免引用过期价格

B、避免引起订单价格与价格主数据不一致

C、避免引起订单价格与发票价格不一致

D、其实打不打删除标记都没关系

2. 某业务数据库每周六凌晨进行全库备份,每个工作日凌晨采用增量备份方式,如果想得到周二凌晨的数据库数据,以下还原过程正确的是:( ) (1.0)

A、还原周六的全库备份

B、还原周六的全库备份,还原周一的增量备份,还原周二的增量备份

C、还原周六的全库备份,还原周二的增量备份

D、附加周二的增量备份

3. 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的______等因素确定。( ) (1.0)

A、经济价值 经济损失

B、重要程度 危害程度

C、经济价值 危害程度

D、重要程度 经济损失

4. 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?( ) (1.0)

A、电路级网关

B、应用级网关

C、会话层防火墙

D、包过滤防火墙

5. 信息安全管理体系(ISMS)是基于 方法,建立、实施、运行、监视、评审、保持和改进信息安全的体系,是一个组织整体管理体系的一部分。( ) (1.0)

A、系统风险

B、业务风险

C、管理风险

D、技术风险

6. 远程数据复制技术是存储设备的一个功能。通过它,可以将数据从一台存储设备复制到另一台存储设备。数据同步方式又分为同步数据复制和异步数据复制,关于同步数据复制和异步数据复制下列说法正确的是:( ) (1.0)

A、对于本地存储的过程中,异步数据模式处理效率更高

B、对于异地存储的过程中,同步数据模式处理效率更高

C、对于本地存储的过程中,两种方式处理效率一样

D、对于异地存储的过程中,异步数据模式处理效率更高

7. 谁应该承担决定信息系统资源所需的保护级别的主要责任?( ) (1.0)

A、信息系统安全专家

B、业务主管

C、安全主管

D、系统审查员

8. 在信息系统使用过程中,保证用户履行其职责、系统进程完成其功能而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为( )。 (1.0)

A、适度安全原则

B、授权最小化原则

C、分权原则

D、木桶原则

9. 以下哪些是可能存在的威胁因素?( ) (1.0)

A、设备老化故障

B、病毒和蠕虫

C、系统设计缺陷

D、保安工作不得力

10. 以下不属于数据库加密方式的是( ) (1.0)

A、库外加密

B、库内加密

C、专用加密中间件

D、硬件/软件加密

11. 根据公安部82号令要求,中国石化部署的上网行为管理系统允许访问的网站是( ) (1.0)

A、访问赌博、色情网站

B、访问迷信网站

C、访问搜狐、新浪等经过国家新闻出版总署审批的网站

D、访问反动宣传网站

二、多项选择题

12. ERP系统用户不能登录ERP系统可能原因有哪些?( ) (1.0)

A、网络故障

B、ERP系统故障

C、Sap Logon登录配置不正确

D、系统中没有维护用户ID对应的用户姓名

13. 根据定级指南,信息系统安全包括哪两个方面的安全?( ) (1.0)

A、业务信息安全

B、系统服务安全

C、系统运维安全

D、系统建设安全

14. 会计集中核算系统以下功能需要进审核操作的有:( ) (1.0)

A、凭证制单

B、备查簿单据

C、新增主数据

D、合同字典录入

15. 为了保证数据库的安全,可采取的措施有( ) (1.0)

A、自助访问控制

B、资源控制

C、安全审计

D、性能监控

16. 属于无线局域网的被动攻击有哪些?( ) (1.0)

A、网络窃听

B、通信量分析

C、身份假冒

D、中间人攻击

17. 下列关于地址转换的描述,正确的是( ) (1.0)

A、地址转换解决了因特网地址短缺所面临问题

B、地址转换实现了对用户透明的网络外部地址的分配

C、使用地址转换后,对IP包加长,快速转发不会造成什么影响

D、地址转换内部主机提供一定的“隐私”

E、地址转换使得网络调试变得更加简单

18. SAN存储技术的特点包括( ) (1.0)

A、高低的可扩展性

B、复杂但体系化的存储管理方式

C、优化的资源和服务共享

D、高度的可用性

19. VPN主要采用以下 技术来保证网络的安全。( ) (1.0)

A、Tunneling

B、Encryption

C、Key Management

D、Authentication

20. 在ERP日常应用中要养成良好的操作习惯,下列哪些问题会影响系统的信用管理效果。( ) (1.0)

A、未清合同

B、未清订单

C、未清发货单

D、未清发票

21. 下列说法中正确的是( ) (1.0)

A、信息系统安全等级保护三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机关进行备案

B、在安全评估过程中,采用渗透性测试手段,检测系统脆弱性

C、信息系统的等级应由业务信息系统和服务系统的较高者决定

D、信息保密性可分为秘密和机密两个等级。

22. 风险评估的准备是整个风险评估过程有效性的保证,在风险评估实施前应 ( ) (1.0)

A、确定风险评估的目标

B、编写风险处置方案

C、确定风险评估的范围

D、确定评估依据和方法

23. 某交易型(OLTP)数据库系统的数据文件和日志文件都放在A盘下,经检测数据库系统的瓶颈在于磁盘IO,一下哪种方式一定可以有效增加数据库系统性能? ( ) (1.0)

A、将数据文件和日志文件分别部署到其他磁盘

B、将数据文件拆分成多个文件

C、将数据文件拆分成多个文件并部署到不同的磁盘

D、将临时数据库部署到其他磁盘

24. 根据入侵检测系统的分析技术,将入侵检测系统分为:( ) (1.0)

A、实时检测

B、对比检测

C、异常检测

D、特征检测

25. 计算机病毒通过网络传播的途径有哪些?( ) (1.0)

A、通过不可移动的计算机硬件设备进行传播

B、通过移动存储设备来传播这些设备包括软盘、磁带等

C、通过计算机网络进行传播

D、通过点对点通信系统和无线通道传播

26. 以下哪些是恶意代码?( ) (1.0)

A、网络蠕虫

B、宏

C、僵尸程序

D、后门,DDoS程序

27. 在资金集中管理系统,启用安全加固功能后,下列哪些环节需要使用USBKEY?( ) (1.0)

A、Y3凭证提交环节

B、Y3凭证审核环节

C、Y3凭证导出环节

D、上载电子对账单

28. 以下哪些是Oracle数据库标准的备份方法?( ) (1.0)

A、物理备份

B、热备份

C、导出/导入

D、冷备份

29. ERP的变更管理流程包括哪些?( ) (1.0)

A、审批

B、开发

C、测试

D、传输

30. 交换机的接口被定义为VLAN TRUNK时,可以有以下哪些接口模式( ) (1.0)

A、Blochng

B、Dynamic auto

C、Dynamic desirable

D、Nonegotiate

E、Access

F、Learning




1. 答案:A

2. 答案:B

3. 答案:B

4. 答案:D

5. 答案:B

6. 答案:D

7. 答案:B

8. 答案:C

9. 答案:B

10. 答案:C

11. 答案:C

12. 答案:ABC

13. 答案:AB

14. 答案:ABCD

15. 答案:ABC

16. 答案:AB

17. 答案:ABD

18. 答案:ABD

19. 答案:ABCD

20. 答案:BCD

21. 答案:BC

22. 答案:ACD

23. 答案:AC

24. 答案:CD

25. 答案:ABCD

26. 答案:ACD

27. 答案:BC

28. 答案:BCD

29. 答案:ABCD

30. 答案:BCD

  • 关注公众号

  • 在线考试客服微信

Copyright © 2019 - , 天津图蓝科技有限责任公司 津ICP备11006143号-4

网站地图 | 法律声明及隐私权政策 | 联系我们