信息技术安全笔试试卷(带答案)

8. 关于数据备份策略的分类,说法正确的是:( )

A. 按照备份的数据量可以分为完全备份、增量备份、差分备份

B. 完全备份所需时间最长,恢复所需时间最短 C. 差分备份节省了磁盘空间,但备份时间比较长 D. 增量备份只备份新的数据部分

9. 主机连接存储的方式常见的有以下哪些?( )

A. DAS B.NAS C.SAN D.IAS 10. SAN存储技术的特点包括( )

A. 高低的可扩展性 B.复杂但体系化的存储管理方式 C. 优化的资源和服务共享 D.高度的可用性

11. 快照技术是一种在线方式的数据保护策略,以下属于数据快照技术的基本形式的是( ) A. 基于文件系统 B.基于卷管理器 C.基于虚拟化 D.基于目录 12. 下列属于中间件有哪些( )

A. Weblogic B.Tomcat C.IIS D.DBS 13. 以下内容属于计算机病毒的特点的是:( )

A. 传播性,破坏性 B.可激发性,欺骗性 C.非授权性,隐蔽性 D.都是程序

14. 以下哪些是恶意代码?( )

A. 网络蠕虫 B.宏 C.僵尸程序 D.后门,DDoS程序 15. 计算机病毒通过网络传播的途径有哪些?( )

A. 通过不可移动的计算机硬件设备进行传播

B. 通过移动存储设备来传播这些设备包括软盘、磁带等 C. 通过计算机网络进行传播

D. 通过点对点通信系统和无线通道传播 16. 关于存储虚拟化,以下说法正确的是( )

A. 带外存储虚拟化是传统的产品和存储系统常用的方法 B. 带内存储虚拟化主要在主机和存储设备之间实现虚拟功能

C. 存储虚拟化是物理存储的集合,实现多个网络存储设备集合成一个存储设备的过程 D. 常用的存储虚拟化方法有带内、带外及分离路径存储虚拟化技术 17. 以下哪些是Oracle数据库标准的备份方法?( )

A. 物理备份 B.热备份 C.导出/导入 D.冷备份

18. 某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占用了大量磁盘空间,

以下可以解决这个问题的选项有:( )

A. 全库备份后收缩日志文件 B.备份数据库日志后收缩日志文件 C. 备份数据库文件 D.重启数据库实例 19. 以下技术,哪些属于Linux系统的备份技术?( )

A. Sar B.Dump C.Cp D.restore

20. 远程数据复制技术是存储设备的一个功能。通过它,可以将数据从一台存储设备复制到另

9

一台存储设备。数据同步方式又分为同步数据复制和异步数据复制,关于同步数据复制和异步数据复制下列说法正确的是:( )

A. 对于本地存储的过程中,异步数据模式处理效率更高 B. 对于异地存储的过程中,同步数据模式处理效率更高 C. 对于本地存储的过程中,两种方式处理效率一样

D. 对于异地存储的过程中,异步数据模式处理效率更高 三、简答题:(每题5分,共3题,合计15分)

1. 企业常见的网络存储的结构有哪些?它们各自都有什么特点? 参考答案:

2. 请简述什么是堡垒主机,其包括哪些类型? 参考答案:

3. 某业务系统的数据库采用以下完整模式的数据库备份设置,同时采用了以下备份策略:

? 每周六早晨8点进行一次全库备份 ? 每个工作日早晨8点进行差异备份 ? 每120分钟进行一次日志备份

该数据库系统的数据文件存放在A盘,日志文件存放在B盘,在周二上午10:03分A盘损坏,已知上次数据库的日志备份时间为10:00,请写出从数据库宕机开始到数据库重新上线之间,DBA需要做的操作过程(注:数据库再上线时,需要保证最大的业务连续性)。

参考答案:

第四部分 应用安全部分

一、单项选择题(每题0.5分,共10题,合计5分)

1. 在信息系统使用过程中,保证用户履行其职责、系统进程完成其功能而又没有从事其他操

作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为( )。 A. 适度安全原则 B.授权最小化原则 C.分权原则 D.木桶原则

10

2. 在以下哪种情况下,应用系统审计踪迹的可靠性值得怀疑?( )

A. 审计足迹记录了用户ID

B. 安全管理员对审计文件拥有只读权限 C. 日期时间戳记录了动作发生的时间

D. 用户在纠正系统错误时能够修正审计踪迹记录 3. 下列哪项措施,可以有效降低社交工程攻击的潜在影响。( )

A. 遵从法规的要求 B.提高道德水准 C.安全意识计划 D.有效的绩效激励政策

4. 下列哪个流程可以帮助确保经电子数据交换(EDI)的入站交易事务的完整性。( )

A. 数据片断计数内建到交易事务集的尾部

B. 记录收到的消息编号,定期与交易发送方验证 C. 为记账和跟踪而设的电子审计轨迹

D. 已收到的确认的交易事务与发送的EDI消息日志比较、匹配

5. 从信息系统安全角度来看,用于IT开发项目的业务模板(或案例)文档应该被保留,其保留期为下列哪项。( )

A. 系统的生命周期结束 B.项目获得批准 C.用户验收了系统 D.系统被投入生产

6. 从信息安全风险的角度来看,一个具有任务紧急性、核心功能性的应用程序系统的开发和

维护项目,应该按照 方式实施。( )

A. 内部实现 B.外部采购实现 C.合作实现 D.多来源合作实现 7. ERP达标规范要求对过期销售价格要及时打删除标记,其主要目的是:( )

A. 避免引用过期价格

B. 避免引起订单价格与价格主数据不一致 C. 避免引起订单价格与发票价格不一致 D. 其实打不打删除标记都没关系 8. 应急事件分级的依据有哪些?( )

A. 事件影响范围和业务重要程度 B.应急事件类型 C. 应急预案启动的级别 D.事件分析分析和评估 9. 以下哪个数字证书在时间上是有效的?( )

A. 当前时间小于数字证书的有效终止时间 B. 当前时间大于数字证书的有效开始时间 C. 当前时间大于数字证书的有效开始时间

D. 当前时间在数字证书的有效开始时间和有效终止时间之间 10. 以下哪项对OA系统内公文浏览查阅权限描述是正确的。( )

A. 员工可浏览查阅OA系统内本单位所有公文文件。

B. 可以浏览查阅流转经过自己、或被传阅、或申请开通查阅权限的文件。

C. 可以登录他人账户给自己转发没有查阅权限的文件以获取文件的浏览查阅权限。 D. 公司领导可查阅本单位OA系统所有公文文件。

11

二、不定项选择题(每题1.5分,共10题,合计15分;少选得0.5分,多选不得分)

1. 在ERP系统中销售业务员主要负责开具销售订单,根据内控权限管理要求,他不可以拥有

以下哪些事务代码的权限。( )

A. VA01(创建销售订单) B.VA02(修改销售订单) C.XD01(创建客户主数据) D.VF01(创建系统发票) 2. 信息系统突发事件主要有哪些?( )

A. 网络通信严重故障 B.主要设备损坏 C.重要数据和电子文档丢失 D.计划性维护事件

3. 以下哪个操作,可能会造成物料价格公司代码货币和集团货币不一致。( )

A. MR21手工修改物料价格 B.MR22修改物料价值 C.进行价格发布 D.CKMM修改物料价格确定 4. 在ERP日常应用中要养成良好的操作习惯,下列哪些问题会影响系统的信用管理效果。( )

A. 未清合同 B.未清订单 C.未清发货单 D.未清发票 5. 以下哪些原因能够引起USBKEY无法正常使用?( )

A. USBKEY驱动未安装 B.CSP程序未启动 C.USBKEY PIN码忘记 D.CSP程序未安装

6. 下列关于信息系统账户的描述,正确的是( )

A. 留有不使用的账户,供以后查询 B.删除过期的账户

C.为了便于管理,多人可共享同一个账户 D.应禁用默认账户 7. 下列说法中正确的是( )

A. 信息系统安全等级保护三级以上的信息系统建成完成后,信息系统运营使用单位应到

公安机关进行备案

B. 在安全评估过程中,采用渗透性测试手段,检测系统脆弱性 C. 信息系统的等级应由业务信息系统和服务系统的较高者决定 D. 信息保密性可分为秘密和机密两个等级。 8. 下面哪些是提高资金支付安全性的手段?( )

A. 定期更改SAP登录用户密码

B. 审批人和导出人需要使用USBKEY登录系统

C. 导出人需要在专机上完成资金支付凭证的电子导出 D. USBKEY的PIN码为ABCD1234 9. IT风险种类包括哪些?( )

A. IT规划和架构风险 B.财务报告风险 C.应用系统风险 D.IT基础设施风险

10. 在资金集中管理系统,启用安全加固功能后,下列哪些环节需要使用USBKEY?( )

A. Y3凭证提交环节 B.Y3凭证审核环节 C.Y3凭证导出环节 D.上载电子对账单

11. 关于ERP业务需求以下说法正确的是:( )

A. 业务需求由业务部门提出 B.业务需求向总部提交前需评估

12

联系客服:779662525#qq.com(#替换为@)