“红明谷”杯数据安全大赛-安全意识赛

试卷说明:安全意识理论赛,一个半小时

一、单项选择题

1、以下不属于采用密码技术对数据本身进行保护的是()。

​ A、防火墙技术

​ B、使用现代加密算法对数据进行加密以获得机密性

​ C、采用数字签名算法确保数据源的可靠性

​ D、采用杂凑算法和公钥算法保护数据完整性
标准答案:A

2、第二级信息系统抽查不包括哪项

​ A、存储被测系统重要数据的介质的存放环境

​ B、所有人员

​ C、重要管理终端

​ D、信息安全主管人员、各方面的负责人员;

标准答案:B

3、对于采用账户名/口令的网站,在已知用户名的情况下对用户口令进行爆破穷举。该口令包含8个字符,且所有的字符属于字母表的小写字符,该穷举()个字符组合来获得口令?

​ A、21224576

​ B、208827064576

​ C、201520162818

​ D、20445276162016

标准答案:B

4、《网络安全法》是以第()号主席令正式发布的。

​ A、五十三

​ B、五十四

​ C、五十五

​ D、五十六

标准答案:A

5、Diffie和Hellman观察到:世界上存在一些很容易完成,但反过来很难完成的行为,称这样的行为具有()

​ A、耦合性

​ B、单向性

​ C、拟合性

​ D、混沌性

标准答案:B

6、数据安全的主要技术手段是采用()手段来对数据进行主动防护。

​ A、数据云存储手段

​ B、随意存储手段

​ C、即时接收存储手段

​ D、现代信息储存手段

标准答案:D

7、下列不属于资产中的信息载体的是()。

​ A、软件
​ B、硬件
​ C、固件
​ D、机房
标准答案:D

8、近年来常有不法分子通过IP欺诈来进行网络诈骗,通常不法分子不会通过()这样的攻击手段来完成IP欺骗的实施

​ A、Non-Blind Spoofing

​ B、Blind Spoofing

​ C、ACK Flooding

​ D、Man in the Middle at Tack

标准答案:C

9、对于违法行为的通报批评处罚,属于行政处罚中的是()

​ A、人身自由罚

​ B、声誉罚

​ C、财产罚

​ D、资格罚

标准答案:B

10、世界上第一款军用级网络攻击武器是以下哪种木马病毒?

​ A、Triton病毒

​ B、火炎病毒(Flame)

​ C、震网病毒

​ D、沙蒙病毒(Shamoon)

标准答案:C

11、工业互联网的核心是( )

​ A、网络体系

​ B、应用体系

​ C、平台体系

​ D、用户体系

标准答案:C

12、()是信息系统等级确定的第三步

​ A、确定定级对象

​ B、信息系统等级评审

​ C、初步确定信息系统等级

​ D、信息系统等级的最终确定与审批

标准答案:B

13、关于安全单元测评结果汇总表符号描述错误的是

​ A、对勾表示

​ B、三角形表示待定

​ C、叉表示不符合

​ D、“N/A”表示“不适用”

标准答案:B

14、PC4R模型是一种工业互联网安全自适应防护模型,组成这个模型的步骤不包括( )

​ A、信息感知

​ B、风险评定

​ C、数据汇集

​ D、网络融合

标准答案:B

15、对第五级信息系统,应当由___进行检查

​ A、公安部

​ B、知名学者委员会

​ C、有资质的安全企业

​ D、国家指定的专门部门

标准答案:D

16、工业互联网木马病毒肆虐,其中我们常见的Industroyer病毒支持的工业控制协议有()

​ A、OPC DA Process Control Data Access

​ B、IEC60870-5-101

​ C、IEC60870-5-104

​ D、IEC 62850

标准答案:D

17、根据系统所采用的安全策略及所具备的安全功能,TCSEC将系统分为()类共()个安全等级

​ A、3 6

​ B、4 6

​ C、4 7

​ D、6 8

标准答案:C

18、现场评测一般从几个方面出发,分别是

​ A、四个方面:访谈、文档审查、配置检查、实地考察

​ B、五个方面:访谈、文档审查、配置检查、工具测试和实地察看

​ C、三个方面:文档审查、配置检查、实地考察

​ D、六个方面:访谈、文档审查、配置检查、工具测试、实地察看,人员测试

标准答案:B

19、在传统的信息系统安全领域中,我们将安全的三种基本属性简称为CIA,以下哪一个选项不属于安全的三种基本属性

​ A、实时性

​ B、完整性

​ C、保密性

​ D、可用性

标准答案:A

20、第四级信息系统抽查不包括哪项

​ A、介质的存放环境

​ B、全部应用系统

​ C、与本单位有关的企业

​ D、主要服务器

标准答案:C

21、可能给系统造成影响或者破坏的人包括()

​ A、黑客和跨客

​ B、只有黑客

​ C、只有跨客

​ D、所有网络与信息系统使用者

标准答案:D

22、工业控制组件中,漏洞最多的是哪几种

​ A、工业交换机和通用软件

​ B、PLC和SCADA/HMI

​ C、OPC

​ D、工业网关

标准答案:B

23、()是网络社会中社会工程学直接用于攻击的表现之一。

​ A、SQL注入攻击的利用

​ B、利用同情、内疚和胁迫

​ C、口令破解中的社会工程学利用

​ D、网络攻击中的社会工程学利用

标准答案:B

24、与Stuxnet有一定的相似度, 都使用了相同的加密算法和密钥的病毒是?()

​ A、震网病毒

​ B、毒区病毒

​ C、火炎病毒

​ D、Triton病毒

标准答案:B

25、工业控制系统中的人机交互界面设备由硬件和软件两部分组成。硬件包括处理器、显示单元、输入单元、通信接口等,其中是HMI核心的是( )

​ A、处理器

​ B、显示单元

​ C、输入单元

​ D、通信接口

标准答案:A

26、熊猫烧香病毒在哪一年爆发 ( )

​ A、2006

​ B、2007

​ C、2008

​ D、2009

标准答案:B

27、()是信息安全管理中,最需要进行管理的内容。

​ A、组织

​ B、人员

​ C、规则

​ D、目标

标准答案:D

28、工业互联网安全框架的防护措施视角不包括()

​ A、异常清除

​ B、威胁防护

​ C、监测感知

​ D、处置恢复

标准答案:A

29、()是社会工程学在安全意识培训方面进行防御的措施之一。

​ A、构建完善的技术防御体系

​ B、定期在公司内部分享网络安全前沿技术

​ C、知道社会工程学攻击利用什么

​ D、有效的安全管理体系和操作

标准答案:C

30、安全信息系统中最重要的安全隐患是()。

​ A、配置审查

​ B、临时账户管理

​ C、数据安全迁移

​ D、程序恢复

标准答案:A

31、由于服务器软件或者应用程序对用户输入文件名称的安全性验证不足,使得攻击者通HTTP请求和利用一些特殊字符就可以绕过服务器的访问限制,访问任意受限的其他文件,甚至执行系统命令的漏洞称为( )?

​ A、路径遍历漏洞

​ B、未授权访问漏洞

​ C、远程控制漏洞

​ D、远程代码执行漏洞

标准答案:A

32、下列哪一种是专门针对工业互联网的,以窃取信息为目标的木马病毒()

​ A、Havex木马程序

​ B、毒区病毒(Duqu)

​ C、火焰病毒(Huoyan)

​ D、灰鸽子木马程序

标准答案:A

33、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。

​ A、五万元

​ B、七万元

​ C、十万元

​ D、二十万元

标准答案:C

34、典型工业控制系统架构包括现场设备层、现场控制层、过程监控层等五个层次,其中可以实现对采集量进行调整和处理的是( )

​ A、现场设备层

​ B、过程监控层

​ C、生产管理层

​ D、现场控制层

标准答案:D

35、关闭WIFI的自动连接功能可以防范( )

​ A、所有恶意攻击

​ B、假冒热点攻击

​ C、恶意代码

​ D、拒绝服务攻击

标准答案:B

36、下列关于分析与报告编制活动说法正确的是

​ A、应进行测评实施准备

​ B、应对测评工具接入点确定

​ C、必须对测评指导书开发

​ D、首先应进行单项测评结果判定

标准答案:D

37、1949年()发表了《保密系统的通信理论》,奠定了现代密码学的基础。

​ A、Shannon

​ B、Ron Rivest

​ C、Adi Shanir

​ D、Leonard Adledleman

标准答案:A

38、下列任务与输出文档一一对应的是

​ A、测评对象确定:被测系统定级结果、测评指标

​ B、测评内容确定:被测系统的整体结构、边界、网络区域、重要节点、测评对象等

​ C、测评方案编制:各测评对象的测评内容及方法

​ D、测评指标确定:被测系统定级结果、测评指标

标准答案:D

39、由SANS公司的研究员在2015年8月发表的一份白皮书《网络安全滑动标尺模型》中建立的网络安全滑动标尺模型包含五大类别,分别为基础架构、被动防御、积极防御、威胁情报和反制攻击,其中具有消耗攻击资源,缩小攻击面特点的是( )

​ A、被动防御

​ B、积极防御

​ C、威胁情报

​ D、反制攻击

标准答案:A

40、互联网出口必须向公司信息化主管部门进行()后方可使用

​ A、备案审批

​ B、申请

​ C、说明

​ D、报备

标准答案:A

41、以下哪项不属于防止口令猜测的措施()

​ A、严格限定从一个给定的终端进行非法认证的次数

​ B、确保口令不在终端再现

​ C、防止用户使用太短的口令

​ D、使用机器产生的口令

标准答案:B

42、已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后几日内到公安部办理手续

​ A、20日

​ B、30日

​ C、60日

​ D、45日

标准答案:B

43、工业互联网系统对社会经济、环境、人员安全的巨大影响,对于一般信息系统更加强调它的RAMS属性,()不属于RAMS属性

​ A、可靠性

​ B、可维护性

​ C、可持续性

​ D、安全性

标准答案:C

44、工业控制系统漏洞被不法分子所利用往往会给企业带来各种损失,其中路径遍历漏洞就 属于高危漏洞其主要的特征有()

​ A、由于需要安全配置或权限认证的地址、授权页面等存在一定的缺陷、导致其他用户可以直接访问,从而引发重要权限可被操作,数据库,网站目录等敏感信息泄露

​ B、由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令

​ C、由于程序员在开发用户和数据库交换的系统时没有对用户输入的字符串进行过滤、转义、限制和处理不严谨,导致用户可以通过输入精心构造的字符去非法获取数据库中的信息

​ D、由于服务器软件或者应用程序对用户输入文件名称的安全性验证不足

标准答案:D

45、目前已公开的案例中勒索病毒对工业系统的威胁还停留在( )勒索阶段。

​ A、物理攻击

​ B、加密文件

​ C、窃取机密

​ D、锁定设备

标准答案:B

46、()是《工业互联网安全框架》所提出的网络安全

​ A、标识解析系统安全

​ B、工厂外部数据安全

​ C、工厂外部网络安全

​ D、工厂内部网络安全

标准答案:B

二、多项选择题

1、以下哪些属于PE文件保护技术?

​ A、PE完整性检测

​ B、注册表监控

​ C、PE文件访问权限保护

​ D、加壳保护

标准答案:ABCD
2、为保护工业大数据安全搭建的统一数据安全管理系统,创造了面向数据的安全管理体系框架。平台架构的最底层和最高层分别为( )(注意选项顺序)

​ A、敏感数据隔离交互层

​ B、数据脱敏层

​ C、数据分析层

​ D、数据加固层

标准答案:CD

3、在等级测评过程中可以规避风险的措施是:

​ A、签署委托测评协议

​ B、口头上达成保密协议

​ C、现场测评工作风险的规避

​ D、测评现场还原

标准答案:ACD

4、等级测评有几个测评过程,有:

​ A、测评准备活动

​ B、方案编制活动

​ C、现场测评活动

​ D、报告编制活动

标准答案:ABCD

5、保护企业网络的有效措施是?

​ A、为设备提供安全认证证书

​ B、部署SSL证书

​ C、为软件进行代码签名证书

​ D、为员工通讯邮箱部署电子邮件证书

标准答案:BCD

6、企业内部的信息管理安全风险有:

​ A、文件打印、传真风险

​ B、上网行为风险

​ C、病毒和木马风险

​ D、用户密码风险

标准答案:ABD

7、火灾自动报警、自动灭火系统部署应注意()。

​ A、避开可能招致电磁干扰的区域或设备

​ B、具有不间断的专用消防电源

​ C、留备用电源

​ D、具有自动和手动两种触发装置

标准答案:ABCD

8、按照秘密、机密、绝密三级的不同要求,结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护

​ A、第二级、第四级、第五级

​ B、第三级

​ C、第三级、第四级、第五级

​ D、第四级

标准答案:C

9、数字水印有哪些特征()?

​ A、不需要带外传输

​ B、透明性

​ C、鲁棒性

​ D、单一性

标准答案:ABC

10、用户的个人行为该怎样保证操作系统的安全?

​ A、定期进行系统更新

​ B、定期优化系统,清理注册表、垃圾文件等

​ C、禁用和关闭不常用的服务和端口

​ D、定期安装最新的系统更新程序和漏洞补丁

标准答案:ABCD

11、非对称密码一般要求(),()

​ A、加密解密使用相同密钥

​ B、加密解密使用不同密钥

​ C、发送方拥有加密或解密密钥,接收方拥有另一个密钥

​ D、收发双方必须共享密钥

标准答案:BC

12、密码系统包括(),(),()和密码算法

​ A、通信机制

​ B、密钥空间

​ C、明文空间

​ D、密文空间

标准答案:BCD

13、我们可以采取以下哪些措施用于防范口令攻击?

​ A、设置的口令尽可能复杂,使用数字、字母、特殊符号组成

​ B、选择一个具有很强安全性的复杂口令,在所有系统都使用它作为认证手段

​ C、定期更改口令

​ D、输入口令时确保周围没有其他人偷窥

标准答案:ACD

14、工业控制系统因受其生产环境所限,补丁漏洞的存在就算是已知也未必能够修复,其中()导致了工业控制系统中策略和程序脆弱性

​ A、缺乏针对工业控制网络的特定安全策略

​ B、操作系统及应用的软件补丁未经过测试

​ C、缺乏安全架构和设计

​ D、缺乏安全审计

标准答案:ACD

15、信息系统的安全技术体系架构包括(),(),()应用和数据等几个方面

​ A、物理

​ B、人员

​ C、网络

​ D、系统

标准答案:ACD

16、现场测评活动的主要任务包括:

​ A、现场测评

​ B、现场测评准备

​ C、结果记录

​ D、结果确认和资料归还

标准答案:ABCD

17、以下哪些选项属于权限管理四项基本原则?

​ A、纵深

​ B、累加

​ C、拒绝优于允许

​ D、继承性

标准答案:BCD

18、为什么信息系统杀毒软件不适用于工业生产环境

​ A、信息系统杀毒软件需要定期更新病毒库等,无法适应工业连续生产的要求

​ B、信息系统杀毒软件对CPU和内存占用较高,无法适应工业生产环境的“可用性”要求

​ C、信息系统杀毒软件和工业软件存在兼容性问题

​ D、信息系统杀毒软件所带来的费用高昂

标准答案:ABC

19、测评活动的主要内容有

​ A、工具和表单准备

​ B、信息收集和分析

​ C、测评准备活动输出文档

​ D、项目启动

标准答案:ABCD

20、个人信息中的网络身份标识信息包括

​ A、硬件序列号

​ B、IP地址

​ C、用户个人数字证书

​ D、系统编号

标准答案:BCD

21、保障企业信息在存储传输过程中的(),(),()和不可抵赖性,是网络安全的目标之一。

​ A、全面性

​ B、完整性

​ C、合法性

​ D、保密性

标准答案:BCD

22、工业控制系统因其特殊性以及对其稳定性的要求不能够经常更新系统,所以导致了工业控制系统漏洞百出,其中常见的漏洞类型有()

​ A、拒绝服务漏洞

​ B、访问控制漏洞

​ C、信息泄露漏洞

​ D、路径遍历漏洞

标准答案:ABCD

23、《网络安全法》的意义包括()。

​ A、落实党中央决策部署的重要举措

​ B、维护网络安全的客观需要

​ C、维护民众切身利益的必然要求

​ D、参与互联网国际竞争和国际治理的必然选择

标准答案:ABCD

24、《信息系统等级保护安全设计技术要求》要求(),(),()和安全管理中心

​ A、安全计算环境

​ B、安全区域边界

​ C、安全通信网络

​ D、安全运营中心

标准答案:ABC

25、测评指标在技术/管理层面包括:

​ A、安全技术

​ B、人员安全意识

​ C、安全漏洞

​ D、安全管理

标准答案:AD

26、以下哪些是密码误用的例子

​ A、VPN配置策略不当

​ B、SSL使用无效证书,客户端存在证书校验问题

​ C、Android应用依赖第三方函数库导致各种密码学误用问题

​ D、在大部分嵌入式设备中,唯一的熵源只能是中断事件,熵源不足,影响随机数产生的安全性

标准答案:ABCD

27、网络运营者包括()。

​ A、网络所有者

​ B、网络管理者

​ C、网络使用者

​ D、网络服务提供者

标准答案:ABD

28、零信任安全架构的理念可简单概括为( )

​ A、要始终假设网络充满威胁,外部和内部威胁每时每刻都充斥着网络

​ B、不能仅仅依靠网络位置来建立信任关系

​ C、所有用户、设备和网络流量都应该被认证和授权

​ D、访问控制策略应该动态地、基于尽量多的数据源进行计算和评估

标准答案:ABCD

29、入侵检测系统的功能包含以下哪些选项?

​ A、过滤非法数据包

​ B、监视通信数据流

​ C、捕获可疑的网络行为

​ D、生成安全审计报告

标准答案:BCD

30、态势感知层产品处于产品结构的顶层,其核心能力是( )

​ A、集中管控

​ B、情报搜集

​ C、数据高级分析

​ D、数据采集

标准答案:BC

三、判断题

1、个人信息保存中个人信息控制者传输和存储敏感信息时,应采用加密等安全措施。

​ A、正确

​ B、错误

标准答案:A

2、计算机场地在正常情况下温度保持在18 - 28摄氏度。()

​ A、正确

​ B、错误

标准答案:A

3、DNS属于应用层协议,既可以使用TCP协议,又可以使用UDP协议。

​ A、正确

​ B、错误

标准答案:A

4、数字签名过程中,先对消息加密,再对加密消息计算散列值并附加在消息之后。

​ A、正确

​ B、错误

标准答案:B

5、数据安全的保密性就是指,数据仅能被应该知悉的用户或实体读取和理解,其他实体不能读取数据或理解数据的含义()。

​ A、正确

​ B、错误

标准答案:A

6、网络安全滑动标尺模型需要按照从左到右的顺序建设,其中被动防御和积极防御均需要人员的介入。( )

​ A、正确

​ B、错误

标准答案:B

7、基于主机的数据备份,该备份方式是将存储设备直接接在云主机上,而且还为其他服务器提供数据备份服务。

​ A、正确

​ B、错误

标准答案:B

8、在多层密钥体系中,一旦下层密钥泄露,上层密钥的安全性会荡然无存。()

​ A、正确

​ B、错误

标准答案:B

9、基于威胁情报的工业威胁检测技术,对于受害目标及攻击源头的精准定位并不能产生较理想的效果。

​ A、正确

​ B、错误

标准答案:B

10、安全风险评估是信息安全等级保护建设的重要科学方法之一,可以运用到等级保护周期的系统定级、安全实施和安全运维等阶段。

​ A、正确

​ B、错误

标准答案:A

11、基于用户数据安全的保护,如果是重要的数据,可进行异地存储。

​ A、正确

​ B、错误

标准答案:A

12、由于工业控制系统中传输的数据通常是指令和采集的原始数据,而且多为实时数据,因此相对于完整性和可用性而言,对保密性要求最高。

​ A、正确

​ B、错误

标准答案:B

13、工业安全检查评估工具多为便携式设备,带有高清显示屏幕,且只需接入镜像流量即可,无须复杂配置。使用在线旁路部署方式,采用主动模式检查。( )

​ A、正确

​ B、错误

标准答案:B

14、《网络安全法》为整套的法规、规章预留了接口。

​ A、正确

​ B、错误

标准答案:A

15、容灾,就是减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一整套行为()。

​ A、正确

​ B、错误

标准答案:A

16、关于测评准备活动中信息收集与分析任务的输出文档为填好的调查表格和各种与被测信息系统相关的资料。

​ A、正确

​ B、错误

标准答案:A

17、通过做好必要的分隔管控工作可以减少工业控制系统在接入互联网后被攻击的风险。( )

​ A、正确

​ B、错误

标准答案:A

18、工业互联网是连接I业全系统、全产业链、全价值链,支撑工业智能化发展的关键基础设施,是互联网从消费领域向生产领域、从虚拟经济向实体经济拓展的核心载体。( )

​ A、正确

​ B、错误

标准答案:A

19、造成工业控制系统暴露的主要原因之一是“商业网络”和“工业网络”的不断融合。( )

​ A、正确

​ B、错误

标准答案:A

20、在笔记本电脑感染勒索病毒后进行物理隔离断网操作,拔掉网线、禁用网卡即可。( )

​ A、正确

​ B、错误

标准答案:B

21、针对工业控制系统的攻击,攻击者的主要目的是获取商业情报、流程工艺,进行远程控制或者恶意破坏。( )

​ A、正确

​ B、错误

标准答案:A

22、第三方公司人员到公司洽谈业务,期间向您要公司无线网络的账号密码,您直接给他一个公用的账号密码。

​ A、正确

​ B、错误

标准答案:B

23、等级保护基本要求中的三级主机安全要求:增加对登录失败、安全传输、口令复杂度等要求,增加特权分离要求,增加审计记录保护要求,增加补丁及时更新要求,增加软件统一管理要求,增加单个业务应用使用系统资源的限制要求。

​ A、正确

​ B、错误

标准答案:B

24、高中低位能力安全产品体系中,安全运营层的核心能力是情报搜集和数据高级分析。

​ A、正确

​ B、错误

标准答案:B


附上技能赛签到的一些题

在数据库系统中, 口令保护 是信息系统的第一道屏障。

为了防止物理上取走数据库而采取的加强数据库安全的方法是 数据库加密

发生 介质故障 后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。

在数据库的安全评估过程中,下面那项是指系统能够对付各种可能的攻击的能力。 可行性

数据库访问控制策略中, 只需策略 是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。

数据库的 安全策略 是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。

数据库的加密方法中,采用 库外加密 ,则密钥管理较为简单,只需借用文件加密的密钥管理方法。

在下面的加密方法中,哪个加解密的效率最低: 元素加密