信息技术安全笔试试卷(带答案) 下载本文

有带宽拥塞、资源消耗、漏洞利用等,下面能对DoS攻击起到防御作用的措施有( ) A. 限制SYN/ICMP流量 B.过滤不必要的端口与服务 C.节点配置防火墙/DDOS设备 D.进行安全意识培训 17. 下面哪些是常见的识别脆弱性的手段( )

A. 人员访谈 B.技术工具检测 C.信息资产核查 B. 安全专家人工分析

18. 在确定威胁的可能性时,应考虑以下哪些因素( )

A. 威胁源 B.潜在弱点 C.现有控制措施 D.攻击所产生的负面影响 19. 下面属于公钥密码应用的是( )

A. 数字签名 B.非安全信道的密钥交换 C.消息认证码 D.身份认证 20. 数字签名和随机数挑战防范以下哪种攻击或恶意行为?( )

A. 伪装欺骗 B.重放攻击 C.抵赖

D.DOS攻击

三、简答题(每题5分,共3题,合计15分)

1. 信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施? 参考答案:

2. 简述拒绝服务攻击的原理和种类? 参考答案:

3. 什么是IDS,它有哪些基本功能? 参考答案:

17

第一部分 基础部分(20分)

一、单选题(每题0.5分,共10题,合计5分)

CBDCB BBBCC

二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分) D C C ABCD ABCDE ABCD D ABC 三、判断题(每题0.5分,共6题,合计3分) ×√√×××

第二部分 网络安全部分(50分)

一、单选题(每题0.5分,共10题,合计5分)

CCDCB ABBDB

二、不定向选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分) E ABCD ABD ABC ABCDEF ABD BC ABDF CD BCD ABC AB AC ABCD ABC ABCD ABC ABD ABCD ABC 三、简答题(每题5分,共3题,合计15分)

1. OSPF协议中共有几种报文?请简述每种报文的作用。

HELLO 报文,发现及维持邻居关系,选举DR,BDR。 DD报文,描述本地链路状态数据库的情况。

LSR报文,向对端请求本端没有或对端的更新的LSA。 LSU报文,向对方更新LSA。

LSACK报文,收到LSU之后进行确认。 2. 请回答防火墙的作用有哪些?

包过滤、远程管理、NAT技术、代理、MAC与IP地址的绑定、流量控制和统计分析、流量

计费、VPN、限制同时上网人数、限制使用时间、限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞Java、ActiveX控件等。

3. 网络攻击和网络防御分别包括哪些内容? 网络攻击的内容包括:

(1)网络监听(2)网络扫描(3)网络入侵(4)网络后门(5)网络隐身 网络防御的内容包括:

(1)操作系统的安全配置(2)加密技术(3)防火墙技术(4)入侵检测和审计技术

第三部分 系统安全部分(50分)

一、单选题(每题0.5分,共10题,合计5分)

DBAAC CDBBD

二、不定向选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分) ACD ABD ABCD A D AC ABC ABD ABC ABD

18

ABC ABC ABCD ACD ABCD CD 二、 简答题(每题5分,共3题,合计15分)

BCD AB BD D

1.企业常见的网络存储的结构有哪些?它们各自都有什么特点?

从结构上来分,今天的网络化存储系统主要包括:DAS(直接附加网),SAN(存储区域网)

和NAS(网络附加存储)

(1)直接网络存储(DAS)是指将存储设备通过SCSI接口或光纤通道直接连接到服务器上的方式。解决该连接方式能解决单台服务器的存储空间扩展,高性能传输需求,还可以构成磁盘阵列的双机高可用系统,满足数据存储对高可用的要求。

(2)网络附加存储(NAS)是一种将分布、独立的数据整合为大型、集中化管理的数据中心,以便于对不同主机和应用服务器进行访问的技术。主要特点是把存储设备和网络接口集成在一起,直接通过以太网网络存取数据,降低了存储设备的成本,提高了数据传输速率。

(3)存储区域网(SAN),指通过支持SAN协议的光纤通道交换机,将主机和存储系统连接起来,组成一个Lun Based的网络。具有网络化、开放化、虚拟化、智能化特征。 2.请简述什么是堡垒主机,其包括哪些类型?

一个应用层网关常被称为堡垒主机,分为:单宿主堡垒主机、双宿主堡垒主机、单目的堡

垒主机、内部堡垒主机

3.某业务系统的数据库采用以下完整模式的数据库备份设置,同时采用了以下备份策略:

? 每周六早晨8点进行一次全库备份 ? 每个工作日早晨8点进行差异备份 ? 每120分钟进行一次日志备份

该数据库系统的数据文件存放在A盘,日志文件存放在B盘,在周二上午10:03分A盘损坏,已知上次数据库的日志备份时间为10:00,请写出从数据库宕机开始到数据库重新上线之间,DBA需要做的操作过程(注:数据库再上线时,需要保证最大的业务连续性)。

(1)手动备份数据库日志,目的是备份10:00到10:03分之间的数据库日志 (2)还原最近的周六的全库备份到新磁盘上 (3)在步骤2的基础上,还原周二8点的差异备份 (4)在步骤3的基础上,还原10点的日志备份

(5)在步骤4的基础上,还原步骤1中的日志备份,数据还原完成。

第四部分 应用安全部分(50分)

一、单选题(每题0.5分,共10题,合计5分)

19

CDCAA AAADB

二、不定向选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分) CD ABC ABC BCD ABCD BD BC ABC ACD BC ABC ACD C A ABC ABCD AC ABD ABCD ABCD 三、简答题(每题5分,共3题,合计15分)

1. 为了提高ERP系统客户主数据质量,避免系统中出现一个客户名称对应多个税务登记号、

一个税务登记号对应多个客户编码、一个税务登记号对应多个客户名称等问题所带来的税务风险,实现一户一码的管理要求,目前中石化的ERP系统采用何种方式实现该项管理需求?

以税务登记号为唯一标识,开发系统增强,当创建客户主数据时检查系统中是否已存在该税务登记号,若已存在,则拒绝创建。

2. 简述资金集中管理系统采取的系统应用安全保护措施。

(1)系统隔离,把核心业务系统进行隔离(例如TMS管理系统和TMS指令提交系统隔离,财务公司核心业务系统和业务支撑平台隔离)

(2)在用户名口令的基础上,核心系统登录增加UKEY用户证书认证、专机认证功能 (3)关键业务流程节点进行数字签名 (4)系统间接口数据传递进行加密 3. 为什么要使用USBKEY?

(1)使用USBKEY可以加强身份认证的强度,从而保护信息系统的安全。 (2)使用USBKEY的签名验签功能,可以保证操作的不可抵赖性。

第五部分 信息安全管理部分(50分)

一、单选题(每题0.5分,共10题,合计5分)

BCAAB DBDBA

二、不定向选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分) ACD ABCD BCD AB B ABC D ABD ABCD ACD A ABC AB CD ABD ABC ABD ABC ABD ABC 三、简答题(每题5分,共3题,合计15分)

1. 信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?

常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安

全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。

2. 简述拒绝服务攻击的原理和种类?

拒绝服务攻击广义上可以指任何导致用户的服务不能正常提供服务的攻击。DoS攻击具有

20

各种各样的攻击模式,是分别针对各种不同的服务而产生的。它对目标系统进行的攻击可以分为以下三类:消耗稀少的、有限的并且无法再生的系统资源;破坏或者更改系统的配置信息;对网络部件和设施进行物理破坏和修改。

3. 什么是IDS,它有哪些基本功能?

IDS是入侵检测系统,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,

检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。

(1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作; (2)核查系统配置和漏洞并提示管理员修补漏洞; (3)评估系统关键资源和数据文件的完整性; (4)识别已知的攻击行为,统计分析异常行为;

(5)操作系统日志管理,并识别违反安全策略的用户活动等。

21