信息技术安全笔试试卷(带答案)选编.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息技术安全笔试试卷(带答案)选编

 PAGE \* MERGEFORMAT 22 中国石化2014年信息技术安全竞赛 区域选拔赛笔试试卷(样题) 第一部分 基础部分 单选题(每题0.5分,共10题,合计5分) 以下那个最不适合由数据库管理员来负责?( ) 数据管理 B.信息系统管理 C.系统安全 D.信息系统规划 一个公司经常修正其生产过程。从而造成对处理程序可能会伴随一些改动。下列哪项功能可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?( ) A.安全管理 B.变更控制 C.问题追踪 D.问题升级程序 根据《信息安全等级保护管理办法》,( )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。 A.公安机关 B.国家保密工作部门 C.国家密码管理部门 D.信息系统的主管部门 事件响应方法学定义了安全事件处理的流程,这个流程的顺序??:( ) 准备-抑制-检测-根除-恢复-跟进 准备-检测-抑制-恢复-根除-跟进 准备-检测-抑制-根除-恢复-跟进 准备-抑制-根除-检测-恢复-跟进 机构应该把信息系统安全看作:( ) 业务中心 B.风险中心 C.业务促进因素 D.业务抑制因素 谁应该承担决定信息系统资源所需的保护级别的主要责任?( ) 信息系统安全专家 B.业务主管 C.安全主管 D.系统审查员 计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:( ) 系统管理员 B.律师 C.恢复协调员 D. 硬件和软件厂商 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的______等因素确定。( ) 经济价值 经济损失 B.重要程度 危害程度 C.经济价值 危害程度 D. 重要程度 经济损失 以下哪种方式不能提升企业社交的安全性?( ) 统一身份认证 B.消息的监控和管理 C.发布企业社交应用程序 基于角色的访问控制 以下哪个选项不属于针对智能手机、平板电脑等移动设备的安全管理: ( ) 设备远程擦除 B.密码强制策略 C. 应用程序分发 D.访问权限控制 二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分) 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背? ( ) 数据安全管理员 B.数据安全分析员 C.系统审核员 D. 系统程序员 根据公安部82号令要求,中国石化部署的上网行为管理系统允许访问的网站是( ) 访问赌博、色情网站 B.访问迷信网站 C.访问搜狐、新浪等经过国家新闻出版总署审批的网站 D.访问反动宣传网站 在办公室使用QQ/MSN等聊天工具对“中国石化网络系统”可能造成的危害是( ) A. 被人监听聊天内容 B. 聊天记录等私人信息丢失和窃取 C. 容易导致病毒或恶意程序侵入 D. 导致银行账户密码泄漏 根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?( ) 明确责任,共同保护 B.依照标准,自行保护 C. 同步建设,动态调整 D.指导监督,保护重点 根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是:( ) 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害 云计算的安全性主要包括两个方面,一是信息不会被泄露避免造成不必要的损失,二是在需要时能够保证准确无误地获取这些信息,在选择云计算服务时,主要应该关注哪些安全风险:( ) 数据传输安全 B.数据存储安全 C.数据审计安全 安全风险控制策略 2011年震网病毒感染了全球超过 45000个网络, 60%的个人电脑。这种病毒通过U盘传播,只要使用已感染病毒的U盘,就会取得一些工业用电脑系统的控制权。从以上描述分析,感染震网病毒违背了下面哪些安全措施:( ) 通过各地防病毒服

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档