




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、信息技術安全競賽第三次選拔賽考試試卷第一部分 基礎部分一、 單選題(每題0.5分,共10題,合計5分)1. 下列對審計系統基本組成描述正確的是: ( )A.審計系統一般包括三個部分:日志記錄、日志分析和日志處理B.審計系統一般包含兩個部分:日志記錄和日志處理C.審計系統一般包含兩個部分:日志記錄和日志分析D.審計系統一般包含三個部分:日志記錄、日志分析和日志報告 2 . 信息安全等級保護管理辦法規定,信息系統運營、使用單位及其主管部門應當定期對信息系統安全狀況、安全保護制度及措施的落實情況進行自查。第( )級信息系統應當依據特殊安全需求進行自查。 A . 二 B . 三 C . 四 D . 五
2、 3. 有一些信息安全事件是由于信息系統中多個部分共同作用造成的,人們稱這類事件為“多組件事故”,應對這類安全事件最有效的方法是:( )A.配置網絡入侵檢測系統以檢測某些類型的違法或誤用行為B.使用防病毒軟件,并且保持更新為最新的病毒特征碼C.將所有公共訪問的服務放在網絡非軍事區(DMZ)D.使用集中的日志審計工具和事件關聯分析軟件4 . ( )對信息安全等級保護的密碼實行分類分級管理。 A . 公安機關 B . 國家保密局 C . 國家密碼管理部門 D . 國家安全局 5. 依據信息安全保障模型,以下哪個不是安全保障對象 ( )A機密性B. 管理C. 工程D. 人員6. 以下哪種風險被定義為
3、合理的風險? ( )A最小的風險B. 可接受風險C. 殘余風險D. 總風險7. 以下哪一項不是物聯網的安全問題?( ) A感知層安全問題B. 傳輸層安全問題C. 系統層安全問題D. 應用層安全問題8. 與傳統IT安全比較,以下哪項不是云計算特有的安全問題 ( ) A云計算平臺導致的安全問題B. 虛擬化環境下的技術及管理問題C. 云平臺可用性問題D. 無線網絡環境安全問題9、按中石化等級保護管理辦法規定,以下哪個部門是相應業務信息系統定級的責任主體?( ) A.總部信息管理部B. 業務管理部門C.企業信息管理部門D.信息化安全領導小組10、互聯網部署的應用系統(如信息門戶)應按照中國石化信息系統
4、安全等級保護哪一級的基本要求進行防護 ? ( ) A. AB. BC. AD. B二、不定向選擇題(每題1.5分,共8題,合計12分;少選得0.5分,多選不得分)1. 物聯網是一種虛擬網絡與現實世界實時交互的新型系統,其特點是 ( )A無處不在的數據感知B. 以無線為主的信息傳輸C. 智能化的信息處理D. 以物理網傳輸為主干網2 .中石化的內部控制由下面那些部門和人員負責實施( )。 A . 董事會 B . 監事會 C . 管理層 D . 全體員工 3. 人們對信息安全的認識從信息技術安全發展到信息安全保障,主要是由于( )A為了更好地完成組織機構的使命B. 針對信息系統的攻擊方式發生重大變化
5、C. 風險控制技術得到革命性發展D. 除了保密性,信息安全的完整性和可用性也引起了人們的關注4 . 中石化的內部控制由下面那些部門和人員負責實施( )。 A . 董事會 B . 監事會 C . 管理層 D . 全體員工5.以下哪些項不屬于等級保護要求 ( ) A技術要求B. 管理要求C. 系統要求D. 工程要求6. 信息保障技術框架(Information Assurance Technical Framework,IATF), 是美國國家安全局(NSA)制定的 ,IATF的代表理論為“深度防御”,其核心要素包括 ( ) A人B. 技術C. 操作D. 工程7.在計算機系統安全的賬號鎖定策略中,
6、賬號鎖定策略對哪些賬號是無效的?( ) AadministratorB. guestC. usersD. root8. 中國石化統一身份管理系統實現了與以下哪些系統的集成設計 ( ) ASAP HR的集成設計B. PKI/CA的集成設計C. 合同管理系統的集成設計D. 重點業務公開系統的集成設計三、判斷題(每題0.5分,共6題,合計3分)1、根據中國石化信息安全等級保護管理辦法要求,二級及以上信息系統必須開展獨立的安全設計、評審和測評( ) 2、根據中國石化等級保護要求,公民、法人和其他組織的合法權益是信息系統受到破壞時所侵害的客體( )3. 統一身份管理系統與SAP HR的集成設計實現人事管
7、理驅動用戶身份全生命周期管理 ( )4. 中石化電子文檔安全系統實現了手動加密文檔和業務系統的文件加密功能。對業務系統的文件加密主要實現文檔上傳至業務系統自動加密授權和文檔下載至終端自動解密。 ( )5、網絡設備、服務器系統等基礎設施啟用默認配置等同于信息泄露( )6. 根據信息安全等級保護管理辦法,第三級信息系統運營、使用單位應當依據國家管理規范和技術標準進行保護,國家有關信息安全職能部門對其信息安全等級保護工作進行強制監督、檢查。(監督 不是強制)( )第二部分 網絡安全部分一、 單項選擇題(每題0.5分,共10題,合計5分)1、下列哪一項能夠最好的保證防火墻日志的完整性 A 只授予管理員
8、訪問日志信息的權限 B 在操作系統層獲取日志事件 C 將日志信息傳送到專門的第三方日志服務器 D 在不同的存儲介質中寫入兩套日志 2 . 開發人員認為系統架構設計不合理,需要討論調整后,再次進入編碼階段。開發團隊可能采取的開發方法為 A . 瀑布模型 B . 凈室模型 C . XP模型 D . 迭代模型 3、IDS和IPS的區別A.IDS和IPS的功能上沒有區別只是習慣性的叫法不同。B.IDS可以分析出網絡中可能存在的攻擊并報警但不能阻斷攻擊。 C.通常情況下IPS在網絡的拓撲結構中屬于旁路設備而IDS和其他網絡設備串聯。 D.IDS具有防火墻的功能。 4、 在一個新組建的運行正常的網絡中,如
9、果只允許內網的某些客戶可以訪問互聯網,內網的某些服務器可以被互聯網上的用戶訪問,要在網絡中再次部署哪種設備 A.防病毒過濾網關B. IDS C.二層交換機 D.防火墻5、哪類安全產品可以檢測對終端的入侵行為是 A.基于主機的IDS B. 基于防火墻的IDS C. 基于網絡的IDS D. 基于服務器的IDS6、哪種措施可以防止黑客嗅探在網絡中傳輸的密碼是 A.密碼采用明文傳輸 B.部署防火墻 C.密碼采用HASH值傳輸 D. 部署IDS 7、下列那類設備可以實時監控網絡數據流是 A. 基于網絡的IDS B.基于主機的IDS C.基于應用的IDS D.基于防火墻的IDS 8 . 在選擇外部供貨生產
10、商時,評價標準按照重要性的排列順序是:1.供貨商譽信息系統部門的接近程度 2.供貨商雇員的態度 3.供貨商的信譽、專業知識、技術 4.供貨商的財政狀況和管理情況是 A . 4,3,1,2 B . 3,4,2,1 C . 3,2,4,1, D . 1,2,3,4 9、下列哪種IDS將最有可能對正常網絡活動產生錯誤警報是 A.基于統計 B.基于數字簽名 C.神經網絡 D.基于主機 10、IP和MAC綁定的方法可以限制IP地址被盜用,已在規則中正確的設置了IP和MAC綁定,發現沒有起作用,用戶之間還是可以盜用IP地址,最有可能的原因是 A、被綁定的計算機和防火墻接口之間有3層設備 B、被綁定的計算機
11、和防火墻接口之間有2層設備 C、被綁定的計算機和防火墻接口之間沒有3層設備 D、被綁定的計算機和防火墻接口之間在同一個廣播域二、不定項選擇題(每題1.5分,共20題,合計30分;少選得0.5分,多選不得分)1、如果發現網絡變得很慢,經過觀察,發現網絡沖突增加很多,以下哪些情況會引起此類故障( )。A、電纜太長 B、有網卡工作不正常 C、網絡流量增大 D、電纜斷路2、下面關于SSID說法正確的是( )。 A. 通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問AP B. 提供了40位和128位長度的密鑰機制 C. 只有設置為名稱相同SSID的值的電腦才能互相通
12、信 D. SSID就是一個局域網的名稱3、WLAN主要適合應用在以下哪些場合?( ) A. 難以使用傳統的布線網絡的場所 B. 使用無線網絡成本比較低的場所 C. 人員流動性大的場所 D. 搭建臨時性網絡4、網絡釣魚常用的手段是( )。 A. 利用假冒網上銀行、網上證券網站 B. 利用虛假的電子商務網站 C. 利用垃圾郵件 D. 利用社會工程學5、要使Web/HTTP通過企業防火墻,通常有以下辦法() A. 如果使用屏蔽路由器,可以允許通過路由器的“建立”的向內 的連接 B. 使用支持SOCKS的Web客戶程序,并在防火墻上運行SOCKS C. 在防火墻上運行某種支持代理的Web服務器 D.
13、以上所有 6、一個企業網的DMZ區向外界提供了WWW服務,請問下面那個過濾規 則適合這個需求()A. 關閉除80端口以外的所有端口 B. 過濾除了TCP以外的所有報文 C. 過濾除了UDP以外的所有報文 D. 不作特殊設置 7、入侵檢測系統的常用的響應方法包括() A. 發警報 B. 寫日志文件 C. 聯動防火墻 D. 切斷電源 8、下列那些可以作為IDS信息收集的對象()A. 系統和網絡日志文件 B. 目錄和文件中的不期望的改變 C. 程序執行中的不期望行為 D. 物理形式的入侵信息 9、網絡準入控制主要組件有:A. 終端安全檢查軟件 B. 網絡接入設備(接入交換機和無線訪問點) C. 策略
14、/AAA服務器D. 堡壘主機10、目前通常有哪些準入控制: A. 802.1x準入控制 B. DHCP準入控制 C. 網關型準入控制 D. ARP準入控制11、關于無線局域網,下面敘述中錯誤的是 : A802.11a 和02.11b可以在 2.4GHz 頻段工作 B802.11b 和 802.11g 都可以在 2.4GHz 頻段工作 C802.11a 和 802.11b 都可以在 5GHz 頻段工作 D802.11b 和 802.11g 都可以在 5GHz 頻段工作 12、SNMP代理的功能包括( )A. 網絡管理工作站可以從代理中獲得關于設備的信息。B. 網絡管理工作站可以修改、增加或者刪除
15、代理中的表項, C. 網絡管理工作站可以為一個特定的自陷設置閾值。 D.代理可以向網絡管理工作站發送自陷。13、SNMP協議需要以下哪些協議所支持( ) A. TCP B. UDP C. IP D. HTTP14、列哪些是路由表中的元素( ) A. 源 IP 地址 B. 目的 IP 地址 C. 子網掩碼 D. 下一跳地址15、網絡管理應用對出現的事件可能采取的動作應當在相應的配置文件中定義,這些動作主要有)A. 調用操作系統命令 B. 發出電子郵件 C. 重新掃描網絡拓撲 D. 通知維護人員16、需要添加一個新的VLAN到你的交換式網絡中,名字是ACCOUNTS。哪些是必需要做的( ) A.
16、VLAN必須已經建立完成 B. VLAN已經被命名 C. 一個IP address 必須被配置到ACCOUNTS VLAN上 D. 目標端口必須被添加到VLAN中 E. 這個VLAN 必須被添加到STP域17、什么命令可以查看你的訪問控制列表( ) A. show access-lists B. show ip access-lists C. show running-config D. show interfaces E. something else18、下面( AB )屬于網絡監聽軟件 A. sniffer B. wireshark C. 灰鴿子 D. smbcrack 19、網絡安全防
17、護體系架構包含( ) A. 網絡安全評估 B. 安全防護 C. 網絡管理 D. 網絡安全服務20、使用wireshark可以輕易監聽到局域網內( BCD )的明文密碼 A. HTTPS B. HTTP C. POP D. FTP三、簡答題(每題5分,共3題,合計15分)1、網絡安全事故之所以經常發生,主要有哪些幾個方面的原因? 2、如何理解網絡安全策略中的網絡安全管理策略? 3、簡述ISO網絡管理的5個功能域? 第三部分 系統安全部分一、單項選擇題(每題0.5分,共10題,合計5分)1.配置管理控制什么?( )A.對可信計算基的任何變更的審計和控制B.訪問可信計算基的配置的變更C.對可信計算基
18、的變更的控制D.對可信計算基的變更的審計2.以下誰訪問安全生產系統中的軟件時,會違反“職責分離”原則?( )A.安全管理員B.安全分析員C.系統審計員D.系統程序員3 . 在一臺系統為Windows Server 2003 的DHCP 客戶機,運行哪個命令可以更新其IP 地址租約( )。 A . ipconfig /all B . ipconfig /renew C . ipconfig /release D . dhcp /renew 4.IP報頭會包含一個協議字段。如果這個字段的值是6,那么它是什么類型的數據包?( )A.TCPB.ICMPC.UDPD.IGMP5.用一個機密號碼來驗證用戶
19、身份,這被稱為:( )E.PINF.User IDG.PasswordH.Challenge6.在配置IIS時,如果想禁止某些IP地址訪問Web服務器,應在“默認Web站點”屬性對話框中的_選項卡中進行配置。 A目錄安全性B文檔C主目錄DISAPI篩選器7 . SQL Server系統中的所有系統級信息存儲于哪個數據庫( )。 A . master B . model C . tempdb D . msdb 8.下面哪個不是oracle實例的組成部分?( )ASGABPGACCONTROLFILEDBGPROCESS9.某應用系統采用每日凌晨在線全備,4點、12點、18點進行歸檔日志備份策略。
20、若想同步今天15點的數據,需要準備哪些備份文件?( )A.當天在線全備B.當天在線全備,當天12點之前全部日志C.當天在線全備,當天12點之前全部日志,18點之前部分日志D.當天18點之前全部日志10.如果用戶的服務進程意外終止了,oracle將用哪個后臺進程來釋放該用戶所占的資源?( )ASMONBPMONCCKPTDRECV二、不定項選擇題(每題1.5分,共20題,合計30分;少選得0.5分,多選不得分)1.下面哪些會對操作系統的保密性造成威脅 ?( )A.嗅探B.特洛伊木馬C.后門程序D.邏輯炸彈2.下面哪些關于NTFS的描述是正確的?( )A.NTFS是唯一允許為單個文件指定權限的文件
21、系統B.NT內核的系統會始終使用NTFSC.虛擬機或是磁盤壓縮不適宜使+用NTFSD.支持最大達8TB的大硬盤3.下列關于AIX操作系統安全基線的描述中,正確的是?( )A.adm賬戶,在/etc/security/user中配置rlogin=false,login=trueB.root賬戶,在/etc/security/user中配置rlogin=false,login=trueC.當用戶連續認證失敗次數超過8次(不含8次),鎖定該用戶賬號D.對于采用靜態口令認證技術的設備,帳戶口令的生存期不長于90天4 . 目前SAN基于哪種協議結構( )。 A . iSCSI B . SCSI C .
22、FC-SAN D . IP-SAN 5.關于數據備份策略,下列描述中正確的是? ( )A.完全備份,備份時間長,恢復時間長B.增量備份的優點是節省時間,節省備份媒體C.差分備份不將文件標記為已備份(即不清除存檔屬性)D.增量備份和差分備可以組合使用6.在Apache 配置中,下列哪些可以禁止目錄瀏覽?( )AOptions +Indexes FollowSymLinksBOptions -Indexes FollowSymLinksCOptions Indexes FollowSymLinksDAllowOverride None標準答案:BC7.在SQLSERVER中,提供哪些類型的角色?(
23、 )A客戶端B數據庫C操作系統D服務器8.對SQLSERVER中的數據進行加密的方法有?( )A在程序語言中先對數據進行加密后再把加密后的數據保存在SQLServer數據庫中B利用SQLServer未公開的加密密碼函數,在SQL代碼中調用加密密碼函數對數據進行加密后保存;C編寫擴展存儲過程的外部DLL文件實現加密,然后由SQL代碼調用加密功能實現數據加密。D采用數據庫加密中間件進行加密。9.下列對Tomcat的哪些說法是正確的( )A是一個小巧的開源Serlvet容器BWork目錄是Tomcat將JSP文件轉換為java servlet的地方CServer.xml是Tomcat最重要的配置文件
24、,定義了它的體系結果、設置端口、集群、web應用、訪問日志等主要功能D一個server只能部署一個Tomcat,因無法實現統一IP、統一端口使用規則ETomcat通常使用ODBC作為它的數據庫接口10.當表空間用完了,可以用下列哪些方法進行擴展?( )A修改Oracle塊的大小B修改數據文件大小C把數據文件設為自動增長D增加數據文件11.下面哪些描述符合網絡流行的MD5加密算法( )AMD5是一種不可逆的加密算法B經MD5加密后的密文是固定長度C發送方和接收方都需要秘鑰D通常業務數據采用MD5加密算法12.為加強SQLSERVER服務器安全,通常采取哪些措施?( )A使用加密工具對數據庫加密B
25、修改默認端口1433C禁止SA登錄D使用小權限專用賬號啟動服務E禁用某些存儲,如XPCmdShellEnabledF限制訪問IP13.只基于完全備份的是( )A差異備份B增量備份C完全備份D邏輯備份14.對于備份,下面描述正確的是( )A業務層面的備份或小型數據庫通常采用邏輯備份方式B對于要求精確恢復到時間點的數據庫,至少需要全備+備份歸檔日志的備份策略C對于重要系統,備份次數越多,備份種類越全越安全D只要達到數據庫可用性的底線,可以以丟失一部分數據為代價來換取備份的底成本和恢復的快速性15.Oracle邏輯結構的組成是( )A表空間B段C區D數據塊E物理塊16.下面對事物的表述正確的是( )
26、A事務所包含的數據庫操作要么都做,要么都不做B事務對數據的操作不能夠受到其他事物的影響C事務對數據的影響是永久的D事務用commit和rollback作為上一個事務的結束及下一個新事務的開始17. Oracle在創建數據庫時,必需的表空間是( )AUSERS表空間BROLLBACK表空間CSYSTEM表空間DTEMP表空間18.請選擇對數據庫壓縮的正確說法( )A數據庫壓縮不只是節省存儲空間和相應成本,同時還提高了I/O效率B數據庫壓縮,對于修改、插入和刪除數據的操作,性能會略有下降COracle 9i能對DML增刪改操作的數據進行壓縮DData Pump, RMAN也都能用到壓縮19.Ora
27、cle安全包括哪幾個方面( )A合理的備份策略B為保證服務性能,要設置最大會話連接數C開啟數據庫審計功能D修改默認密碼并鎖定不常用賬號20.備份數據庫的理由( )A數據庫必要時的恢復B作為數據的歷史檔案C轉換數據時使用D將數據從一個服務器轉移到另外一個服務器A.容易安裝,維護簡單B.跨平臺文件共享C.減輕服務期負擔D.適合數據庫存儲三、簡答題:(每題5分,共3題,合計15分)1.什么是計算機病毒?計算機病毒有什么特點?2.如果你有oracle數據庫冷備文件,請簡要說明如何恢復數據庫3.若控制文件損壞了,該怎樣恢復數據庫?第四部分 應用安全部分一、單項選擇題(每題0.5分,共10題,合計5分)1
28、. 下列說法哪個是正確的( )A.特殊期間第15賬期作為備用賬期,暫不進行任何賬務處理B.特殊用途分類賬如果沒有正確年結,對報表沒有影響C.交易性金融負債科目配置為總賬管理D.集團單位的貿易伙伴暫時可不維護2. 做Y3憑證時,下面哪個字段用于維護審批類型( )。A. 行項目文本B. 分配C. 抬頭文本D. 參照3. 企業應制訂操作系統、數據庫及SAP應用軟件日常運行及性能的監控和對( )規范及后臺作業管理制度。 A.監控中發現問題的分析處理B.業務 操作中出現的問題C.后臺配置出現的問題D.用戶權限過大問題4. 一個公司代碼下,財務賬期最多有幾人管控?( )A.1 B.2 C.3 D.45.系
29、統中斷超過( )小時,影響業務連續性,要啟動應急預案.。A. 1 B.2 C. 3 D.46. 如果一個供應商主數據存在多條銀行數據,需要為每條銀行數據維護( )字段,以便于做對供應商的付款憑證時可以選擇相應的銀行賬戶數據。A. 類型 B.參考細節 C. 銀行賬戶 D.銀行戶主 E.備注7. 根據內控權限不相容原則,PS模塊用戶在創建項目的同時,不能擁有下面哪些權限( ),否則會造成項目成本不實風險。A.Cj91( 創建WBS)B. CJ30(修改原始預算)C.IM01(創建投資結構)D.CJ88(維護結算規則)8. 安全事件與應急管理的目標是快速有效地處理安全事件以及各種緊急和災難情況,減少
30、( )A. 資產的損失 B. 對業務的沖擊C. 操作人員的失誤 D. 災難的影響9. 信息系統設計和開發安全管理是信息系統開發與維護中的一部分,關注的是( )中的安全問題A. 系統設計結果 B. 信息系統規劃C.信息系統全生命周期 D.信息系統開發初期10. 檢查代碼中的( ),是軟件創建過程中的一個關鍵要素,它與計劃、設計和測試同等重要 A.惡意代碼 B. 無效代碼 C. 安全性缺陷D. 交叉站點腳本二、不定項選擇題(每題1.5分,共10題,合計15分;少選得0.5分,多選不得分)1、中石化固定資產減值準備的計提是通過( )的方式來進行處理的A計劃外折舊 B.特殊折舊 C.價值評估 D.手工
31、折舊2. 進行采購核算時,財務部應付賬款會計會核對三單信息,進行三單匹配。這三單的具體內容是( )A.采購訂單 B.入庫單、 C. 發票. D. 出庫單3. 在SAP系統中沒有看到5月30日的電子對賬單,可能的原因是( )A. 銀行未發送電子對賬單;B.XI平臺和SAP R3系統之間的連接出現問題;C. XI平臺與R3平臺的通訊用戶被鎖定;D. 用戶登錄系統時沒有插Ukey。4. 以下情況發生時,財務憑證替代不會起作用的是:( )A. 批量上載對賬單 B.財務沖銷憑證 C.財務手工記賬 D.后勤集成財務憑證5. 關于ERP系統電子付款指令導出,那些操作說法是錯誤的( )。A、任意時間B、工作日
32、銀行下班后C、財務公司或銀行正常交易時間D、工作日下班時6. 客戶化開發、接口管理的基本要求。( )A、企業支持中心在變更需求提報前需組織對其進行初步評估B.符合企業業務處理流程;C、符合SAP系統相關技術要求,保證ERP系統數據的完整性與安全性;D、不能影響ERP系統的正常運行;E、按照標準格式通過SLM系統提報總部評估,經過總部審批通過的才能進行系統變更。7 .中國石化資金集中管理秉成( )管理原則 A . 統籌運作 B . 分級管理 C . 統一管理 D . 分級運作 8.在重新運行計提折舊業務AFAB時,系統提示“不是所有的憑證都在上一次記賬運行中記賬了”,這時應該進行( )來更正錯誤
33、。A重新運行AFAB,并在折舊運行原因字段,選擇“重復運行”B重新運行AFAB,并在折舊運行原因字段, “重新過賬運行”。C.運行AFBD重新生成一個會話。 D運行AFBP9. 開票員在創建訂單時,在什么情況下會發生信用檢查凍結?( )A該客戶沒有信用額度B該客戶已超過信用額度 C該客戶信用額度被凍結D該客戶信用額度處于未清賬狀態10. 在銷售模塊里信用凍結會發生在什么單據上( )A.合同和訂單B.發票和發貨單;C.訂單和發貨單D.訂單和發票11.以下哪種情況要啟動應急預案( )A. 網絡基礎設施軟、硬件故障。B.服務器軟硬件故障。C.數據庫/應用系統軟件故障。D.機房環境故障。E.重大災難事
34、故。12.根據內控權限不相容原則,財務會計不能同時擁有下面哪些權限,否則會存在付款風險( )A. f-51(過賬并清帳 )B.FK01(創建供應商)C.F-43(供應商發票)D.f-48( 預付定金)13. 應用管理員、系統管理員、安全管理員等崗位設置和權限的分配,須經ERP維護部門負責人書面批準,上述管理員不得具有( ),確保不相容崗位有效分離。A.業務操作權限 B.開發權限C.創建用戶權限 D.操作數據庫權限14. 電子導出崗位、(AC )崗位需使用UKEY進行安全認證、使用數字簽名方式登錄ERP系統。A.在線審批 B.制作Y3付款憑證 C. 電子導出釋放 D.電子查詢15.在SAP 4.
35、6C的版本中,物料賬結賬完成后,出現下列哪種情況是不正常的( )。A移動類型201對成本中心發貨,出現不包括的差異B移動類型261對生產訂單發貨,出現不包括的差異C移動類型702物料盤虧,出現不包括的差異D移動類型701物料盤盈,出現不包括的差異16. 對賬單上載后,在沒有任何報錯的情況下,沒有自動生成Y2對賬憑證的原因可能有?( )A. 企業未完成收付款會計憑證B. 企業已完成收付款會計憑證,但暫收暫付科目的分配字段的內容不是對賬標識C. 有多筆收付款業務的對賬標識相同D. 對賬單中的期初余額與前一張期末余額不符17. 應急預案啟動流程順序( )?A. 應急回顧階段 B. 評估/確定階段(企
36、業確認)C. 應急事件階段(總部確認) D. 啟動應急階段E. 系統恢復階段 F. 問題/事件階段18. 全國人民代表大會常務委員會關于維護互聯網安全的決定的主要目的是( )。A為了興利除弊 B促進我國互聯網的健康發展C維護國家安全和社會公共利益 D保護個人、法人和其他組織的合法權益19. 外部數據導入ERP系統前,企業業務及職能部門負責人需對外部數據審核簽字,( )對數據格式進行檢查,企業應保留導入的外部數據以備復查,( )保留至年結后.( )保留至月結后。A. 業務人員 B.財務數據 C.業務數據 D.財務人員 E.關鍵用戶 F.主數據20. 當用戶輸入的數據被一個解釋器當做命令或查詢語句
37、的一部分執行時,就會產生哪種類型的漏洞?( ) A、緩沖區溢出 B、設計錯誤 C、信息泄露 D、代碼注入三、簡答題(每題5分,共3題,合計15分)1.對于信用凍結的銷售訂單,有哪些方式可以解除信用凍結的銷售訂單?2.為了確保OA系統正常的運行,要制定完善的應急預案,具體內容是什么3.對于信用凍結的銷售訂單,有哪些方式可以解除信用凍結的銷售訂單?第五部分 信息安全管理部分一、 單項選擇題(每題0.5分,共10題,合計5分)1、信息安全管理體系要求是綜合信息安全管理和技術手段,保障組織信息安全的一種( )A.方法 B.措施C.工具 D.策略2、CC中的評估保證級(EAL)分為多少級? A . 6級
38、 B . 7級 C . 5級 D . 4級 3、根據COBIT和COSO框架,在股份公司內控辦的協助下,于( )發布了第一版中國石化IT內控流程。A、2005年 B、2006年 C、2007年 D、2008年4、風險評估的三個要素 A.政策、結構和技術B.組織、技術和信息C.硬件、軟件和人D.資產、威脅和脆弱性5、以下哪種風險被定義為合理的風險? A.最小的風險B.可接收風險C.殘余風險D.總風險6、在PDRR模型中, ( ) 是靜態防護轉化為動態的關鍵,是動態響應的依據。A 防護 B 檢測 C 響應 D 恢復7 、用于事后分析的入侵檢測方法是 ( )。A.模式匹配 B .統計分析 C.完整性
39、分析 D.可靠性分析8、信息資源管理業務流程以信息安全和( )為主要內容。A、信息保密 B、控制環境C、信息共享 D、風險評估9、 以下哪種風險被定義為合理的風險?A . 最小的風險 B . 可接受風險C . 殘余風險 D . 總風險10、( )是IT內部控制的重要組成部分,也是IT內部控制的最貼近業務一道防線。A、IT整體控制 B、IT一般性控制C、IT應用控制 D、以上都不是二、不定項選擇題(每題1.5分,共10題,合計15分;少選得0.5分,多選不得分)1、風險評估方法能夠識別( )以及評估可能造成的損失脆弱性和威脅漏洞和危害資產和資產價值漏洞和威脅2、下面那幾條不是安全風險評估的主要目
40、標識別資產和他們對于組織機構的價值識別漏洞和危害量化潛在威脅的可能性及其對業務的影響將威脅的影響降到最低3、安全風險分析能夠幫助將()整合到公司的業務目標和需求中安全計劃目標風險分析范圍安全策略信息可用性4、一個A級信息系統,定級結果為S3A2,保護類型應該是?() A.S3A3G3B.S3A2G3C.S2A2G2D.S3A3G45、以下哪些是風險分析的結果( )賦予資產的價值每種威脅發生的概率列出重點保護的資產表建議的防護措施、對策和行動6、ISO/OSI參考模型中的傳輸層中最常見的幾種攻擊類型是? A.IP SPOOFINGB.SYN FLOODC.TRIBAL FLOODD.HIJACK
41、ING7、從系統整體看,安全漏洞包括哪些方面( )A.技術因素B.人的因素C.規劃策略D.執行過程8.造成操作系統安全漏洞的原因 ( ) A、不安全的編程語言B、不安全的編程習慣C、考慮不周的架構設計D、用戶不好的使用習慣9、下面的軟件產品中,( )屬于漏洞掃描器。A.nmapB.Internet ScannerC.Norton AntiVirusD.SnortE.X-scan10、信息管理部負責制定計算機機房管理辦法,明確機房管理要求,相關內容包括但不限于( )等。計算機機房管理辦法應報企業具有相應權限的人員進行審批。A、機房物理環境要求 B、人員出入管理C、設備出入管理 D、機房工況管理1
42、1 、古今中外的密碼,不論其形態多么繁雜,變化多么巧妙,都是按照以下哪些基本原理編制出來的?( ) A . 移位 B . 代替 C . 置換 D . 分解 E . 移位、代替與置換的組合 12、中國石化應用系統IT一般性控制流程包括( )。A、程序和數據訪問控制 B、系統開發控制C、系統變更控制 D、系統運行控制13、信息管理部應詳細記錄網絡技術信息,包括但不限于( ),形成網絡技術文件。網絡技術文件應由授權人員專人保管A、服務器列表B、網絡拓撲圖C、IP地址分配表D、網絡設備配置14 、常見的特洛伊木馬啟動方式包括?( ) A . Windows啟動組 B . 在注冊表中加入啟動信息 C .
43、 在System.ini加入啟動信息 D . 修改文件關聯 E . 以上均不正確 15. 根據入侵檢測系統的分析技術,將入侵檢測系統分為:( )A.實時檢測B.對比檢測C.異常檢測D.特征檢測16. 拒絕服務式攻擊(DoS),顧名思義就是讓被攻擊的系統無法正常進行,DoS常見的攻擊方式有帶寬擁塞、資源消耗、漏洞利用等,下面能對DoS攻擊起到防御作用的措施有( )A.限制SYN/ICMP流量B.過濾不必要的端口與服務C.節點配置防火墻/DDOS設備D.進行安全意識培訓17. 減少與網絡釣魚相關的風險的最有效控制是:( )A.系統的集中監控B.釣魚的信號包括在防病毒軟件中C.在內部網絡上發布反釣魚
44、策略D.以上都不是18. 以下哪些是可能存在的威脅因素?( )A.設備老化故障B.病毒和蠕蟲C.系統未及時打補丁D.系統未啟動防火墻E.保安工作不得力19. 如何防范網絡嗅探威脅A、將網絡分割成多個子網B、定期檢查網絡接入情況C、對敏感數據加密D、盡量多使用交換機20. TCP連接建立和終止的過程中使用的標志位包括哪些A、ACKB、PSHC、RSTD、FIN三、簡答題(每題5分,共3題,合計15分)1、中石化集團公司關于信息安全等級保護標準文件體系編制遵循的原則?2、中國石化的內控目標是什么?3、PKI的組成? 第一部分 基礎部分(20分)一、單選題(每題0.5分,共10題,合計5分)DDDC
45、ABCDBC二、不定向選擇題(每題1.5分,共8題,合計12分;少選得0.5分,多選不得分)ABCABCDAABCDCDABCADAB三、判斷題(每題0.5分,共6題,合計3分)第二部分 網絡安全部分(50分)一、單選題(每題0.5分,共10題,合計5分)CABDACABAD二、不定向選擇題(每題1.5分,共20題,合計30分;少選得0.5分,多選不得分)ABCACDABCDABCDBCABABCABCDABCABCDACDABCDBCBCDABDABDAC ABABDBCD三、簡答題(每題5分,共3題,合計15分)1、網絡安全事故之所以經常發生,主要有哪些幾個方面的原因? 1)現有網絡系統和
46、協議存在不安全性。 2)思想麻痹,沒有正視黑客入侵所造成的嚴重后果,因而舍不得投入必要的人力、財力 、物力來加強網絡的安全。 3)沒有采用正確的安全策略和安全機制。 4)缺乏先進的網絡安全技術、工具、手段和產品。 5)缺乏先進的災難恢復措施和備份意識。2、如何理解網絡安全策略中的網絡安全管理策略? 在網絡安全中,除了采用技術方面的措施之外,加強網絡的安全管理,制定有關規章制 度,對于確保網絡的安全、可靠地運行,將起到十分有效的作用。網絡的安全管理策略包括 :確定安全管理等級和安全管理范圍;制訂有關網絡操作使用規程和人員出入機房的管理制 度;制訂網絡系統的維護制度和應急措施等。3、簡述ISO網絡
47、管理的5個功能域? 配置管理:對系統設備參數的設置。包括視圖管理、拓撲管理、軟件管理及網絡規劃和資源管理。其作用包括:確定設備的地理位置、名稱和有關細節,記錄并維護設備參數表;用適當的軟件設置參數值和配置設備功能;初始化、啟動和關閉網絡或網絡設備;維護、增加和更新網絡設備及調整網絡設備之間的關系。 故障管理:所謂故障是出現大量或嚴重錯誤需要修復的異常情況。對故障的處理包括故障檢測,故障定位,故障隔離,重新配置,修復或替換失效部分,使系統恢復正常。包括故障警告功能、事件報告管理功能、運行日志控制功能、測試管理功能。 性能管理:網絡性能包括:帶寬利用率、吞吐量降低程度、通信繁忙程度、網絡瓶頸及響應
48、時間等。性能管理包括:數據收集功能、工作負載監視功能、摘要功能。 計帳管理:收集存儲用戶對各種資源的使用情況的數據,用于計費。三個子過程:使用率度量過程、計費處理過程、帳單管理過程。 安全管理:包括發現全漏洞、設計和該進安全策略、根據管理記錄產生安全事件報告,以及為護安全業務。可以提供訪問控制、安全警告、安全審計試驗第三部分 系統安全部分(50分)一、單選題(每題0.5分,共10題,合計5分)DDBAAAACCB二、不定向選擇題(每題1.5分,共20題,合計30分;少選得0.5分,多選不得分)ABCACBDCDBCBCBDABCABCDBCDABABCDEFAABDABCDABCDCABDABCDABCD二、 簡答題(每題5分,共3題,合計15分)1.什么是計算機病毒?計算機病毒有什么特點?計算機病毒是指,編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 大眾機油知識培訓
- 人教版九年級化學 2.2氧氣的教學設計
- 六年級數學上冊 六 百分數第1課時 百分數的意義和讀寫教學設計 蘇教版
- 九年級物理下冊 第十八章 能源與可持續發展 三 太陽能教學設計 (新版)蘇科版
- 彩鋼板設計培訓
- 出國參展展前培訓
- 餐飲成本管理培訓課件
- 一年級下冊10 端午粽教案
- 二年級數學下冊 6 有余數的除法第4課時 有余數除法的豎式計算(2)教學設計 新人教版
- 主題三:紅色之美 第16課《鄉村振興-戰旗村的崛起》(教學設計)川教版四年級上冊綜合實踐活動
- 河南省天一小高考2024-2025學年(下)高三第三次考試政治
- 自制結婚協議書范本
- 統編版二年級語文下冊第四單元自測卷(含答案)
- 湘豫名校聯考2024-2025學年高三春季學期第二次模擬考試化學答案
- 新課標《義務教育歷史課程標準(2022年版)》解讀課件
- 2025年陜西榆林能源集團橫山煤電有限公司招聘筆試參考題庫附帶答案詳解
- 2025年上半年江西省水務集團限責任公司招聘60人易考易錯模擬試題(共500題)試卷后附參考答案
- 2025年遼寧省能源控股集團所屬遼能股份公司招聘筆試參考題庫附帶答案詳解
- 第五課 我國的根本政治制度課件高考政治一輪復習統編版必修三政治與法治
- 2024年南通市公安局蘇錫通園區分局招聘警務輔助人員考試真題
- 精神科護理不良事件分析討論
評論
0/150
提交評論