信息技术安全竞赛第四次选拔赛试卷(带答案)

信息技术安全竞赛第四次选拔赛试卷(带答案)

ID:11411772

大小:197.91 KB

页数:91页

时间:2018-07-11

信息技术安全竞赛第四次选拔赛试卷(带答案)_第1页
信息技术安全竞赛第四次选拔赛试卷(带答案)_第2页
信息技术安全竞赛第四次选拔赛试卷(带答案)_第3页
信息技术安全竞赛第四次选拔赛试卷(带答案)_第4页
信息技术安全竞赛第四次选拔赛试卷(带答案)_第5页
资源描述:

《信息技术安全竞赛第四次选拔赛试卷(带答案)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、信息技术安全竞赛第四次选拔赛试卷(带答案)(共672分)目录一、基础部分3a)单选题3b)多选题6c)判断题8d)简答9二、网络安全部分10a)单选10b)多选13c)简答23三、系统安全部分26a)单选26b)多选48c)简答53四、信息安全部分55a)单选5591b)多选58c)简答62五、应用安全部分65a)单选65b)多选71c)简答7491一、基础部分(共39.5分)单选题:1-5应用安全组;6-10网络安全组;11-14信息安全组;15-19系统安全组多选题:1-4应用安全组;5-8网络安全组;9-12信息安全组;1

2、3-16系统安全组判断题:1-4网络安全组;5-8信息安全组;9-12系统安全组a)单选题(每题0.5分,共19题,合计9.5分)1、当前国内外上市企业在IT控制方面最普遍的做法是将(A)作为IT内控框架。[一(2)]A、COSO框架B、ITAF框架C、COBIT标准D、ISMS体系2、中国石化集团各企业要根据(C)等有关要求,合理确定信息系统的安全保护等级,定期开展信息系统等级保护测评、建设整改工作。[一(2)]A、《中国石化信息安全等级保护管理办法》B、《中国石化集团信息系统安全等级保护定级指南》;C、《中国石化集团信息系统

3、安全等级保护管理办法》D、《中国石化集团信息系统安全等级保护基本要求》3、针对我国军工、能源、交通等行业的网络攻击和窃密行为多发频发,网络成为泄密的主渠道、重灾区,近几年国家查处的泄密案件(C)以上都与网络有关。[一(1)]A、70%B、80%C、90%D、60%4、中国石化信息系统的安全保护等级划分是在国家信息系统安全保护等级基础上,结合中国石化实际情况定为(B)级别。[一(4)]A、四B、五C、六D、七5、中华人民共和国国家标准GB/T22239-2008《信息安全技术-信息系统安全等级保护基本要求》根据现有技术的发展水平,

4、提出和规定了不同安全保护等级信息系统的(B)要求。[一(2)]A、最高B、最低C、最适合D、最经济916、以下哪种人员不能申请使用中国石化邮箱?(B)A、正式员工B、非中国石化员工C、非正式员工D、借调到其他单位的中国石化员工7、以下哪个选项不属于中国石化2014年安全系统建设项目?(C)A、建设统一漏洞扫描和网站监控系统B、推广统一身份管理系统C、建成移动应用平台,提高办公自动化水平D、制定工业控制网安全隔离方案8、信息化建设和信息安全建设的关系应当是?(B)A、信息化建设的结束就是信息安全建设的开始B、信息化建设和信息安全建

5、设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、各项都正确9、社会工程攻击是一种利用“社会工程学”来实施网络攻击的行为。以下对社会工程学的描述哪一项是不正确的?(A)A、是一门研究社会工程的科学B、是一门艺术和窍门的方术,即利用人的弱点(如人的本能反应、好奇心、信任、贪便宜等弱点),以顺从你的意愿、满足你的欲望的方式,进行欺骗、伤害等危害,获取自身利益的手法C、现实中运用社会工程学的犯罪很多,如短信诈骗、电话诈骗、免费软件中捆绑流氓软件或病毒、网络钓鱼等D、运用社会工程学,一旦懂得如何利用人的

6、弱点,就可以潜入防护最严密的网络系统10、根据斯诺登披露的文件及媒体爆料,除了“棱镜”之外,美国及盟国情报部门还实施了一些其他代号的监控项目。如下哪个代号不属于监控项目?(A)A、X-37BB、肌肉发达C、XKeyscoreD、特等舱11、下列信息系统安全说法正确的是:(D)A、加固所有的服务器和网络设备就可以保证网络的安全B、只要资金允许就可以实现绝对的安全C、断开所有的服务可以保证信息系统的安全91D、信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略12、“进不来”“拿不

7、走”“看不通”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:(A)A、数据加密B、身份认证C、数据完整性D、访问控制13、以下对于信息安全的认识不正确的是:(C)A、安全是会随时间的推移而变化的B、世上没有100%的安全C、合理的投资加可识别的风险即为安全D、安全是相对的,不安全是绝对的14、口令是验证用户身份的最常用的手段,以下哪一种口令的潜在风险影响范围最大?(D)A、长期没有修改的口令B、过短的口令C、两个人公用的口令D、设备供应商提供的默认口令15、计算机病毒会对下列计算机服务造成威

8、胁,除了(C)A、完整性B、有效性C、保密性D、可用性16、社会工程攻击是一种利用“社会工程学”来实施网络攻击的行为。以下对社会工程学的描述哪些是不正确的?(A)A、是关于社会工程的科学B、是一门艺术和窍门的方术,即利用人的弱点(如人的本能反应、好奇心、信任、贪

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。