当前位置:首页 >> 电脑基础知识 >>

信息技术安全笔试试卷(带答案)


中国石化 2014 年信息技术安全竞赛 区域选拔赛笔试试卷(样题)
第一部分 基础部分
一、 单选题(每题 0.5 分,共 10 题,合计 5 分) 1. 以下那个最不适合由数据库管理员来负责?( ) A. 数据管理 B.信息系统管理 C.系统安全 D.信息系统规划 2. 一个公司经常修正其生产过程。从而造成对处理程序可能会伴随一些改动。下列哪项功能 可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?( ) A.安全管理 B.变更控制 C.问题追踪 D.问题升级程序 3. 根据《信息安全等级保护管理办法》 , ( )应当依照相关规范和标准督促、检查、指导本 行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。 A.公安机关 B.国家保密工作部门 C.国家密码管理部门 D.信息系统的主管部门 4. 事件响应方法学定义了安全事件处理的流程,这个流程的顺序是: ( ) A. 准备-抑制-检测-根除-恢复-跟进 B. 准备-检测-抑制-恢复-根除-跟进 C. 准备-检测-抑制-根除-恢复-跟进 D. 准备-抑制-根除-检测-恢复-跟进 5. 机构应该把信息系统安全看作: ( ) A. 业务中心 B.风险中心 C.业务促进因素

D.业务抑制因素

6. 谁应该承担决定信息系统资源所需的保护级别的主要责任?( ) A. 信息系统安全专家 B.业务主管 C.安全主管 D.系统审查员 7. 计算机安全事故发生时,下列哪些人不被通知或者最后才被通知: ( ) A. 系统管理员 B.律师 C.恢复协调员 D. 硬件和软件厂商 8. 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的 _______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人 和其他组织的合法权益的______等因素确定。 ( ) A. 经济价值 经济损失 B.重要程度 危害程度 C.经济价值 危害程度 D. 重要程 度 经济损失 9. 以下哪种方式不能提升企业社交的安全性?( ) A. 统一身份认证 B.消息的监控和管理 C.发布企业社交应用程序 D. 基于角色的访问控制 10. 以下哪个选项不属于针对智能手机、平板电脑等移动设备的安全管理: ( ) A. 设备远程擦除 B.密码强制策略 C. 应用程序分发 D.访问权限控制 二、不定向选择题(每题 1.5 分,共 8 题,合计 12 分;少选得 0.5 分,多选不得分) 1. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。 职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制
1

功能进行破坏。当以下哪类人员访问安全系统软件的时候,会造成对“职责分离”原则的 违背? ( ) A. 数据安全管理员 B.数据安全分析员 C.系统审核员 D. 系统程序员 2. 根据公安部 82 号令要求,中国石化部署的上网行为管理系统允许访问的网站是( ) A. 访问赌博、色情网站 B.访问迷信网站 C.访问搜狐、新浪等经过国家新闻出版总署审批的网站 D.访问反动宣传网站 3. 在办公室使用 QQ/MSN 等聊天工具对“中国石化网络系统”可能造成的危害是( ) A. 被人监听聊天内容 B. 聊天记录等私人信息丢失和窃取 C. 容易导致病毒或恶意程序侵入 D. 导致银行账户密码泄漏 4. 根据《关于信息安全等级保护的实施意见》 ,信息系统安全等级保护应当遵循什么原则? ( ) A. 明确责任,共同保护 C. 同步建设,动态调整 B.依照标准,自行保护 D.指导监督,保护重点

5. 根据《信息安全等级保护管理办法》 ,关于信息系统安全保护等级的划分,下列表述正确 的是: ( ) A. 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但 不损害国家安全、社会秩序和公共利益 B. 第二级, 信息系统受到破坏后, 会对公民、 法人和其他组织的合法权益产生严重损害, 或者对社会秩序和公共利益造成损害,但不损害国家安全 C. 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家 安全造成损害 D. 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对 国家安全造成严重损害 E. 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害 6. 云计算的安全性主要包括两个方面,一是信息不会被泄露避免造成不必要的损失,二是在 需要时能够保证准确无误地获取这些信息,在选择云计算服务时,主要应该关注哪些安全 风险: ( ) A. 数据传输安全 B.数据存储安全 C.数据审计安全 D. 安全风险控制策略 7. 2011 年震网病毒感染了全球超过 45000 个网络, 60%的个人电脑。这种病毒通过 U 盘传 播,只要使用已感染病毒的 U 盘,就会取得一些工业用电脑系统的控制权。从以上描述分 析,感染震网病毒违背了下面哪些安全措施:( ) A. 通过各地防病毒服务器安装防病毒客户端。 B. 不使用盗版软件,保证防病毒软件为正版软件。 C. 制定正确的病毒扫描策略,定期扫描电脑系统。 D. 使用移动介质(如光盘、磁盘、U 盘)前经过病毒查杀。 8. 关于从互联网下载软件,下面建议不属于安全建议的是: ( )
2

A. 选择资源丰富的网站下载软件 B. 下载软件时,关闭杀毒软件,提高下载速度 C. 软件下载完成后直接打开下载的文件 D. 到软件官方网站或其他正规软件下载网站下载软件 三、判断题(每题 0.5 分,共 6 题,合计 3 分) 1. 根据《信息安全等级保护管理办法》 ,第三级信息系统运营、使用单位应当依据国家管理 规范和技术标准进行保护, 国家有关信息安全职能部门对其信息安全等级保护工作进行强 制监督、检查。()( ) 2. 2014 年,国家成立中央网络安全和信息化领导小组,中共中央总书记习近平亲自担任组 长。 ( ) 3. 根据《信息安全等级保护管理办法》 ,信息系统的运营、使用单位应当根据已确定的安全 保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护 等级需求的信息技术产品,进行信息系统建设。( ) 4. 中国石化要求所有计算机终端均安装 360 防病毒软件。( ) 5. 一旦发现计算机违法犯罪案件,信息系统所有者应当在 2 天内迅速向当地公安机关报案, 并配合公安机关的取证和调查。 ( ) 6. 口令复杂度应有要求,所以复杂的口令可以不用修改。 ( )

第二部分 网络安全部分

一、单项选择题(每题 0.5 分,共 10 题,合计 5 分) 1. Tracert 命令通过多次向目标发送哪种报文来确定到达目标的路由(



A. ICMP 地址请求报文 B.ARP 请求报文 C.ICMP 回声请求报文 D.ARP 响应报文 2. 对于一个没有经过子网划分的传统 C 类网络来说,允许安装多少台主机?( ) A. 1024 B.65025 C. 254 D.16 E.48 3. RARP 的作用是( ) A. 将自己的 IP 地址转换为 MAC 地址 B. 将对方的 IP 地址转换为 MAC 地址 C. 将对方的 MAC 地址转换为 IP 地址 D. 知道自己的 MAC 地址,通过 RARP 协议得到自己的 IP 地址 4. 在 PPP 协议的协商报文中, 字段的作用是用来检测链路是否发生自环。 ( ) A. MRU B.MTU C. Magic Number D.ACCMAP E.LOOP 5. 在 ISO 定义的七层参考模型中,对数据链路层的描述正确的是: ( ) A. 实现数据传输所需要的机械,接口,电气等属性. B. 实施流量监控,错误检测,链路管理,物理寻址. C. 检查网络拓扑结构,进行路由选择和报文转发. D. 提供应用软件的接口 E. 提供端到端数据传输的链路建立机制. 6. 一台需要与互联网通信的 HTTP 服务器放在以下的哪个位置最安全?( )
3

A. 在 DMZ 区的内部

B.

在内网中

C.和防火墙在同一台计算机上

D. 在互联网防火墙之外 7. 某种技术被用来转换对外真正 IP 地址与局域网络内部的虚拟 IP 地址,可以解决合法 IP 地址不足的问题,并隐藏内部的 IP 地址,保护内部网络的安全,这种技术是什么?( ) A. 地址过滤 B.NAT C.反转 D.认证 8. 以下防火墙中最慢并且运行在 OSI 模型高层的是哪一个?( ) A. 电路级网关 B.应用级网关 C.会话层防火墙 D.包过滤 9. 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种 防火墙是以下的哪一种?( ) A. 电路级网关 B.应用级网关 C. 会话层防火墙 D.包过滤防火墙 10. 用户打开计算机后没有登录计算机, 导致网络接入认证超时, 最快捷的解决方法是 ( ) A. 重新启动电脑 B. 禁用再启用网卡 C. 点击“开始-运行”键入“smc -stop” D.卸载 SEP 客户端 二、不定项选择题(每题 1.5 分,共 20 题,合计 30 分;少选得 0.5 分,多选不得分) 1. 对于这样一个地址,192.168.19.255/20,下列说法正确的是: ( ) A. 这是一个广播地址 B.这是一个网络地址 C.这是一个私有地址 D. 地址在 192.168.19.0 网段上 D. 地址在 192.168.16.0 网段上 E. 这是一个公有地址 2. 路由器在执行数据包转发时, 下列哪些项没有发生变化 (假定没有使用地址转换技术) ( A. 源端口号 B.目的端口号 C.源网络地址 D.目的网络地址 E. 源 MAC 地址 F.目的 MAC 地址 3. 下列关于 ospf 协议的说法正确的是: ( ) A. ospf 支持基于接口的报文验证 B. ospf 支持到同一目的地址的多条等值路由 C. ospf 是一个基于链路状态算法的边界网关路由协议 D. ospf 发现的路由可以根据不同的类型而有不同的优先级 4. 配置访问控制列表必须作的配置是( ) A. 启动防火墙对数据包过滤 B.定义访问控制列表 C. 在接口上应用访问控制列表 D.制定日志主机 5. 路由器的作用有( ) A. 异种网络互连 B.子网间的速率适配 C. 隔离网络,防止网络风暴,指定访问规则(防火墙) D. 子网协议转换 E. 路由(寻径) :路由表建立、刷新、查找 F. 报文的分片与重组 6. 下列关于地址转换的描述,正确的是( ) A. 地址转换解决了因特网地址短缺所面临问题 B. 地址转换实现了对用户透明的网络外部地址的分配
4



C. 使用地址转换后,对 IP 包加长,快速转发不会造成什么影响 D. 地址转换内部主机提供一定的“隐私” E. 地址转换使得网络调试变得更加简单 7. 关于 IP 报文头的 TTL 字段,以下说法正确的有( ) A. TTL 的最大可能值是 65535 B. 在正常情况下,路由器不应该从接口收到 TTL=0 的报文 C. TTL 主要是为了防止 IP 报文在网络中的循环转发,浪费网络带宽 D. IP 报文每经过一个网络设备,包括 Hub、LAN SWITCH 和路由器,TTL 值都会被减去一 定的数值 8. 在 OSPF 中,以下 是两台路由器成为邻居关系的必要条件。 ( ) A. 两台路由器的 Hello 时间一致 B. 两台路由器的 Dead 时间一致 C. 两台路由器的 Router ID 一致 D. 两台路由器所属区域一致 E. 在路由器的配置中,相互配置对方为自己的邻居 F. 两台路由器的验证类型一致 9. 以下说法哪些是正确的( ) A. 如果几个动态路由协议都找到了到达同一目标网络的最佳路由, 这几条路由都会被加 入路由表中。 B. 路由优先级与路由权值的计算是一致的。 C. 路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性。 D. 动态路由协议是按照路由的路由权值来判断路由的好坏, 并且每一种路由协议的判断 方法都是不一样的。 10. 交换机的接口被定义为 VLAN TRUNK 时,可以有以下哪些接口模式( ) A. Blochng B.Dynamic auto C.Dynamic desirable D. Nonegotiate E.Access F.Learning 11. 路由器的防火墙功能主要包括: ( ) A. IP 地址过滤 B.MAC 地址过滤 C.安全日志 D. 流量管理 12. 属于无线局域网的被动攻击有哪些?( ) A. 网络窃听 B.通信量分析 C.身份假冒 D.中间人攻击 13. 属于 IEEE802.11 的用户认证机制有: ( ) A. Open authentication B. Pre-Shared Key authentication C. Shared Key authentication D. MAC authentication 14. WPA 采用下面哪些算法进行加密,提高加密安全强度。( ) A. 发包生成新密钥 B.消息完整性代码
5

C. 序列功能的初始向量

D.密钥重新获取和分配机制

15. 在数据加密方面,IEEE802.11i 定义了哪些加密机制。( ) A. TKIP B.CCMP C.WRAP D. SKIP 16. VPN 主要采用以下 技术来保证网络的安全。 ( ) A. Tunneling B.Encryption C.Key Management D. Authentication 17. 是属于第 2 层隧道协议,都是将数据封装在点对点协议帧中通过互联网发送的。 ( ) A. PPTP B.L2TP C.L2F D.IPSec 18. 属于无线 AP 的安全措施的是( ) 。 A. 隐藏 SSID B.启用 WEP C.启用 DHCP 服务 D.启用 MAC 地址过滤 19. 通常硬件防火墙设备包含哪些物理接口( ) A. 以太网电口 B.SFP/GBIC 光接口 C.Console 口 D.AUX 接口 20. 以下哪些指标是硬件防火墙常见的性能参数( ) A. 吞吐量 B.最大并发连接数 C.每秒新建会话连接数 D.交换容量 E.背板带宽 三、简答题(每题 5 分,共 3 题,合计 15 分) 1. OSPF 协议中共有几种报文?请简述每种报文的作用。 参考答案:

2. 请回答防火墙的作用有哪些? 参考答案:

3. 网络攻击和网络防御分别包括哪些内容? 参考答案: 网络攻击的内容包括:

6

网络防御的内容包括:

第三部分 系统安全部分
一、单项选择题(每题 0.5 分,共 10 题,合计 5 分) 1. 以下关于服务器操作系统的特点,说法不正确的是( ) A. 允许在不同的硬件平台上安装和使用,能够支持各种网络协议和网络服务 B. 提供必要的网络连接支持,能够连接不同的网络 C. 能够进行系统安全性保护和用户存取权限的控制 D. 具有一定的可扩展性、可用性及易管理性 2. windows 系统可以通过配置 防止用户通过多次登录尝试猜测他人的密码?( A. 密码策略 B.账户锁定策略 C.Kerberos 策略 D.审计策略 )

3. 某系统业务员抱怨他们的应用程序响应时间太长,系统管理员经过检查之后,确定是由于 存放应用数据的文件系统的物理卷存在 IO 瓶颈。下面哪个方法能够帮助他们改善这种情 况?( ) A. 在多个磁盘上对存放应用数据的逻辑卷进行条带化 B. 把 jfslog 移到文件系统所在的物理卷上 C. 增加存放应用数据的文件系统的大小 D. 把存放数据的物理卷移到 ige 单独的卷组中 4. 在数据库技术中,独立于计算机系统的是( ) A. E-R 模型 B.关系模型 C.层次模型 D.面向对象的模型 5. 以下不属于数据库加密方式的是( ) A. 库外加密 B.库内加密 C. 专用加密中间件 D.硬件/软件加密 6. 应用系统运行中涉及的安全和保密层次包括 4 层, 这 4 个层次按照粒度从粗到细的排列顺 序是( ) A. 数据域安全、功能行安全、资源访问安全、系统级安全 B. 数据域安全、资源访问安全、功能性安全、系统级安全 C. 系统级安全、资源访问安全、功能性安全、数据域安全 D. 系统级安全、功能性安全、资源访问安全、数据域安全 7. RAID 技术能够使得多硬盘读取速度加快及提供一定的容错性,以下读写性能最优且有数 据安全保障的 RAID 方式是( ) A. RAID 0 B.RAID 1 C.RAID 5 D.RAID 0+1 8. 某业务数据库每周六凌晨进行全库备份,每个工作日凌晨采用增量备份方式,如果想得到 周二凌晨的数据库数据,以下还原过程正确的是: ( ) A. 还原周六的全库备份 B. 还原周六的全库备份,还原周一的增量备份,还原周二的增量备份
7

C. 还原周六的全库备份,还原周二的增量备份 D. 附加周二的增量备份 9. 中间件是位于硬件、操作系统等平台和应用之间的通用服务, 位于客户和服务端之 间,负责负载均衡、失效恢复等任务,以提高系统的整体性能。 ( ) A. 数据库访问中间件 B.事务中间件 C.分布式对象中间件 D.面向消息中间件 10. 以下选项中,不是恶意代码具有的共同特征的是( ) A. 具有恶意目的 B.自身是计算程序 C.通过执行发生作用 D. 能自我复制 二、不定项选择题(每题 1.5 分,共 20 题,合计 30 分;少选得 0.5 分,多选不得分) 1. 将一台 Windows 系统的计算机安装为域控制器,所需具有的条件有( ) A. 安装者必须具有本地管理员的权限 B. 操作系统必须是 Windows Server 2008 企业版 C. 需要有相应的 DNS 服务器 D. 本地磁盘至少有一个分区是 NTFS 文件系统 2. 为了加强公司的桌面办公环境的安全性,可以使用如下哪些技术来实现?( A. 部署 AD,实现账号和资源统一管理 B. 搭建 RMS 服务器,实现对文件资源的访问控制和权限管理 C. 安装 Office 办公软件,提升办公效率 D. 安装 NAP 网络访问保护服务器,保证内部环境的安全性 3. 操作系统的安全机制有哪些?( ) )

A. 内存保护机制 B.文件保护机制 C.存取控制 D.用户鉴别机制 4. ORACLE 数据库不需要使用 结构来保护数据。 ( ) A. 数据文件 B.控制文件 C.日志 D.回滚段 5. 以下哪些方式可以让开发人员有数据库业务表的所有操作权限但是无法获取业务数据? ( ) A. 授予开发人员数据库的管理员权限 B. 授予开发人员业务表的 DML 权限 C. 授予开发人员业务表的 DDL 权限 D. 采用数据加密技术 6. 某交易型(OLTP)数据库系统的数据文件和日志文件都放在 A 盘下, 经检测数据库系统的瓶 颈在于磁盘 IO,一下哪种方式一定可以有效增加数据库系统性能? ( ) A. 将数据文件和日志文件分别部署到其他磁盘 B. 将数据文件拆分成多个文件 C. 将数据文件拆分成多个文件并部署到不同的磁盘 D. 将临时数据库部署到其他磁盘 7. 为了保证数据库的安全,可采取的措施有( ) A. 自助访问控制 B.资源控制 C.安全审计 D.性能监控
8

8. 关于数据备份策略的分类,说法正确的是: ( ) A. 按照备份的数据量可以分为完全备份、增量备份、差分备份 B. 完全备份所需时间最长,恢复所需时间最短 C. 差分备份节省了磁盘空间,但备份时间比较长 D. 增量备份只备份新的数据部分 9. 主机连接存储的方式常见的有以下哪些?( ) A. DAS B.NAS C.SAN D.IAS 10. SAN 存储技术的特点包括( ) A. 高低的可扩展性 B.复杂但体系化的存储管理方式 C. 优化的资源和服务共享 D.高度的可用性 11. 快照技术是一种在线方式的数据保护策略,以下属于数据快照技术的基本形式的是( A. 基于文件系统 B.基于卷管理器 C.基于虚拟化 12. 下列属于中间件有哪些( ) A. Weblogic B.Tomcat C.IIS D.DBS D.基于目录



13. 以下内容属于计算机病毒的特点的是: ( ) A. 传播性,破坏性 B.可激发性,欺骗性 C.非授权性,隐蔽性 D.都是程序 14. 以下哪些是恶意代码?( ) A. 网络蠕虫 B.宏 C.僵尸程序 D.后门,DDoS 程序 15. 计算机病毒通过网络传播的途径有哪些?( ) A. 通过不可移动的计算机硬件设备进行传播 B. 通过移动存储设备来传播这些设备包括软盘、磁带等 C. 通过计算机网络进行传播 D. 通过点对点通信系统和无线通道传播 16. 关于存储虚拟化,以下说法正确的是( ) A. 带外存储虚拟化是传统的产品和存储系统常用的方法 B. 带内存储虚拟化主要在主机和存储设备之间实现虚拟功能 C. 存储虚拟化是物理存储的集合,实现多个网络存储设备集合成一个存储设备的过程 D. 常用的存储虚拟化方法有带内、带外及分离路径存储虚拟化技术 17. 以下哪些是 Oracle 数据库标准的备份方法?( ) A. 物理备份 B.热备份 C.导出/导入 D.冷备份 18. 某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占用了大量磁盘空间, 以下可以解决这个问题的选项有: ( ) A. 全库备份后收缩日志文件 B.备份数据库日志后收缩日志文件 C. 备份数据库文件 D.重启数据库实例 19. 以下技术,哪些属于 Linux 系统的备份技术?( ) A. Sar B.Dump C.Cp D.restore 20. 远程数据复制技术是存储设备的一个功能。通过它,可以将数据从一台存储设备复制到另
9

一台存储设备。数据同步方式又分为同步数据复制和异步数据复制,关于同步数据复制和 异步数据复制下列说法正确的是: ( ) A. 对于本地存储的过程中,异步数据模式处理效率更高 B. 对于异地存储的过程中,同步数据模式处理效率更高 C. 对于本地存储的过程中,两种方式处理效率一样 D. 对于异地存储的过程中,异步数据模式处理效率更高 三、简答题: (每题 5 分,共 3 题,合计 15 分) 1. 企业常见的网络存储的结构有哪些?它们各自都有什么特点? 参考答案:

2. 请简述什么是堡垒主机,其包括哪些类型? 参考答案:

3. 某业务系统的数据库采用以下完整模式的数据库备份设置,同时采用了以下备份策略: ? 每周六早晨 8 点进行一次全库备份 ? 每个工作日早晨 8 点进行差异备份 ? 每 120 分钟进行一次日志备份 该数据库系统的数据文件存放在 A 盘,日志文件存放在 B 盘,在周二上午 10:03 分 A 盘 损坏,已知上次数据库的日志备份时间为 10:00,请写出从数据库宕机开始到数据库重新上线 之间,DBA 需要做的操作过程(注:数据库再上线时,需要保证最大的业务连续性) 。 参考答案:

第四部分 应用安全部分
一、单项选择题(每题 0.5 分,共 10 题,合计 5 分)
1. 在信息系统使用过程中,保证用户履行其职责、系统进程完成其功能而又没有从事其他操 作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为( ) 。 A. 适度安全原则 B.授权最小化原则 C.分权原则 D.木桶原则
10



2. 在以下哪种情况下,应用系统审计踪迹的可靠性值得怀疑?(



A. 审计足迹记录了用户 ID B. 安全管理员对审计文件拥有只读权限 C. 日期时间戳记录了动作发生的时间 D. 用户在纠正系统错误时能够修正审计踪迹记录 3. 下列哪项措施,可以有效降低社交工程攻击的潜在影响。 ( ) A. 遵从法规的要求 B.提高道德水准 C.安全意识计划 D.有效的绩效激励政策 4. 下列哪个流程可以帮助确保经电子数据交换(EDI)的入站交易事务的完整性。 ( A. 数据片断计数内建到交易事务集的尾部 B. 记录收到的消息编号,定期与交易发送方验证



C. 为记账和跟踪而设的电子审计轨迹 D. 已收到的确认的交易事务与发送的 EDI 消息日志比较、匹配 5. 从信息系统安全角度来看,用于 IT 开发项目的业务模板(或案例)文档应该被保留,其 保留期为下列哪项。 ( ) A. 系统的生命周期结束 B.项目获得批准 C.用户验收了系统 D.系统被投入生产 6. 从信息安全风险的角度来看,一个具有任务紧急性、核心功能性的应用程序系统的开发和 维护项目,应该按照 方式实施。 ( ) A. 内部实现 B.外部采购实现 C.合作实现 D.多来源合作实现 7. ERP 达标规范要求对过期销售价格要及时打删除标记,其主要目的是: ( A. 避免引用过期价格 B. 避免引起订单价格与价格主数据不一致 C. 避免引起订单价格与发票价格不一致 D. 其实打不打删除标记都没关系 8. 应急事件分级的依据有哪些?( ) A. 事件影响范围和业务重要程度 B.应急事件类型 C. 应急预案启动的级别 D.事件分析分析和评估 9. 以下哪个数字证书在时间上是有效的?( ) A. 当前时间小于数字证书的有效终止时间 )

B. 当前时间大于数字证书的有效开始时间 C. 当前时间大于数字证书的有效开始时间 D. 当前时间在数字证书的有效开始时间和有效终止时间之间 10. 以下哪项对 OA 系统内公文浏览查阅权限描述是正确的。 ( ) A. 员工可浏览查阅 OA 系统内本单位所有公文文件。 B. 可以浏览查阅流转经过自己、或被传阅、或申请开通查阅权限的文件。 C. 可以登录他人账户给自己转发没有查阅权限的文件以获取文件的浏览查阅权限。 D. 公司领导可查阅本单位 OA 系统所有公文文件。
11

二、不定项选择题(每题 1.5 分,共 10 题,合计 15 分;少选得 0.5 分,多选不得分)
1. 在 ERP 系统中销售业务员主要负责开具销售订单,根据内控权限管理要求,他不可以拥有 以下哪些事务代码的权限。 ( ) A. VA01(创建销售订单) B.VA02(修改销售订单) C.XD01(创建客户主数据) D.VF01(创建系统发票) 2. 信息系统突发事件主要有哪些?( ) A. 网络通信严重故障 B.主要设备损坏 C.重要数据和电子文档丢失 D.计划性维护事件 3. 以下哪个操作,可能会造成物料价格公司代码货币和集团货币不一致。 ( ) A. MR21 手工修改物料价格 B.MR22 修改物料价值 C.进行价格发布 D.CKMM 修改物料价格确定 4. 在 ERP 日常应用中要养成良好的操作习惯, 下列哪些问题会影响系统的信用管理效果。 ( A. 未清合同 B.未清订单 C.未清发货单 D.未清发票 5. 以下哪些原因能够引起 USBKEY 无法正常使用?( ) A. USBKEY 驱动未安装 B.CSP 程序未启动 C.USBKEY PIN 码忘记 D.CSP 程序未安装 6. 下列关于信息系统账户的描述,正确的是( ) A. 留有不使用的账户,供以后查询 B.删除过期的账户 C.为了便于管理,多人可共享同一个账户 D.应禁用默认账户 7. 下列说法中正确的是( ) A. 信息系统安全等级保护三级以上的信息系统建成完成后, 信息系统运营使用单位应到 公安机关进行备案 B. 在安全评估过程中,采用渗透性测试手段,检测系统脆弱性 C. 信息系统的等级应由业务信息系统和服务系统的较高者决定 D. 信息保密性可分为秘密和机密两个等级。 8. 下面哪些是提高资金支付安全性的手段?( ) A. 定期更改 SAP 登录用户密码 B. 审批人和导出人需要使用 USBKEY 登录系统 C. 导出人需要在专机上完成资金支付凭证的电子导出 D. USBKEY 的 PIN 码为 ABCD1234 9. IT 风险种类包括哪些?( ) A. IT 规划和架构风险 B.财务报告风险 C.应用系统风险 D.IT 基础设施风险 10. 在资金集中管理系统,启用安全加固功能后,下列哪些环节需要使用 USBKEY?( A. Y3 凭证提交环节 B.Y3 凭证审核环节 C.Y3 凭证导出环节 D.上载电子对账单 11. 关于 ERP 业务需求以下说法正确的是: ( ) A. 业务需求由业务部门提出 B.业务需求向总部提交前需评估
12





C.业务需求最终通过系统变更实现

D.业务需求可以由企业业务部门直接提报总部信息

部 12. 在信息系统向因特网开放前,下列哪几个步骤是必须要做的?( ) A. 正确安装和配置操作系统和数据库系统 B. 应用系统已经在内网试运行 3 个月 C. 对应用软件进行安全性检查 D. 网络安全策略已经生效 13. 信息系统安全主要从几个方面进行评估?( ) A. 技术 B.技术、管理 C.技术、管理、工程 D.技术、管理、工程、应用 14. 在某个攻击中, 入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息, 获得系统访问权限的行为被称作: ( ) A. 社会工程 B.非法窃取 C.电子欺骗 D.电子窃听 15. ERP 系统用户不能登录 ERP 系统可能原因有哪些?( ) A. 网络故障 B.ERP 系统故障 C.Sap Logon 登录配置不正确 D.系统中没有维护用户 ID 对应的用户姓名 16. ERP 的变更管理流程包括哪些?( ) A. 审批 B.开发 C.测试 D.传输 17. 软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个 “后 门”程序。这种情况可能带来以下哪种风险?( ) A. 软件中止和黑客入侵 B.远程监控和远程维护 C.软件中止和远程监控 D.远程维护和黑客入侵 18. 以下哪些方式使用 OA 系统处理公文是不安全的。 ( ) A. 出差或繁忙时可将自己的账户密码转交他人代为处理。 B. 把单位的公文系统直接建设在外网,方便出差时文件办理。 C. 出差时用可接入石化内网的 VPN 或单位提供的安全网络内使用公文系统。 D. 任何方式使用公文系统都是安全的。 19. 资金集中管理系统不相容流程节点设置有: ( ) A. 资金计划编制和复核 B.付款单据录入和复核 C.授信合同的录入和复核 D.应收票据收票的录入和复核 20. 会计集中核算系统以下功能需要进审核操作的有: ( ) A. 凭证制单 B.备查簿单据 C.新增主数据 D.合同字典录入

三、简答题(每题 5 分,共 3 题,合计 15 分)
1. 为了提高 ERP 系统客户主数据质量,避免系统中出现一个客户名称对应多个税务登记号、 一个税务登记号对应多个客户编码、 一个税务登记号对应多个客户名称等问题所带来的税 务风险,实现一户一码的管理要求,目前中石化的 ERP 系统采用何种方式实现该项管理需
13

求? 参考答案: 2. 简述资金集中管理系统采取的系统应用安全保护措施。 参考答案:

3. 为什么要使用 USBKEY? 参考答案:

第五部分 信息安全管理部分
一、 单项选择题(每题 0.5 分,共 10 题,合计 5 分)
1.COBIT 框架包含多少个高级控制目标?( ) A. 4 B.34 C.318 E.250 2.______是进行等级确定和等级保护管理的最终对象。 ( ) A. 业务系统 B.功能模块 C.信息系统 E.网络系统 3.关于信息系统安全建设整改工作工作方法说法中不正确的是: ( ) A. 突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。 B. 利用信息安全等级保护综合工作平台使等级保护工作常态化。 C. 管理制度建设和技术措施建设同步或分步实施。 D. 加固改造,缺什么补什么,也可以进行总体安全建设整改规划。 4.以下对于信息安全管理体系的叙述,哪个是不正确的?( ) A. 只规范公司高层与信息安全人员的行为; B. 针对组织内部所使用的信息,实施全面性的管理; C. 为了妥善保护信息的机密性、完整性和可用性; D. 降低信息安全事件的冲击至可承受的范围; 5.信息安全管理体系(ISMS)是基于 方法,建立、实施、运行、监视、评审、保持和 改进信息安全的体系,是一个组织整体管理体系的一部分。 ( ) A. 系统风险 B.业务风险 C.管理风险 D.技术风险 6.风险分析的 3 个基本要素是指: ( ) A. 资产、威胁、安全事件 B.威胁、安全事件、脆弱性
14

C.资产、安全事件、脆弱性

D.资产、威胁、脆弱性

7.输入参数过滤可以预防以下哪些攻击: ( ) A. SQL 注入、跨站脚本、DNS 毒药 B. B. SQL 注入、跨站脚本、缓冲区溢出 C. SQL 注入、跨站请求伪造、网络窃听 D. 跨站请求伪造、跨站脚本、DNS 毒药 8.减少与网络钓鱼相关的风险的最有效控制是: ( ) A. 系统的集中监控 B.钓鱼的信号包括在防病毒软件中 C.在内部网络上发布反钓鱼策略 D.对所有用户进行安全培训 9.以下哪些是可能存在的威胁因素?( ) A. 设备老化故障 B.病毒和蠕虫 C.系统设计缺陷 D.保安工作不得力 10.网络安全协议普遍使用公钥密码技术和对称密码技术, 这么设计的一般原理是以下哪一条? A. 公钥和对称密码的结合,一方面利用公钥便于密钥分配、保护数据完整性的优点,另 一方面利用对称密钥加密强、速度快的优点 B. 公钥密码技术能实现数字签名,安全协议都需要用到数字签名 C. 对称密码技术不能保护信息完整性,必须加入公钥密码技术才能弥补这个缺陷 D. 公钥密码技术加密效果不好,必须加入对称密码技术才能弥补这个缺陷

二、不定项选择题(每题 1.5 分,共 10 题,合计 15 分;少选得 0.5 分,多选不得分)
1. IT 风险种类包括: ( ) A. IT 规划和架构风险 B.财务报告风险

C.应用系统风险 D.IT 基础设施风险 2. 以下哪些属于 IT 整体控制内容?( ) A. 信息与沟通 B.企业政策制订 C.IT 风险管理 D.监督与检查 3. 在系统建设阶段应进行安全方案设计,根据《信息安全等级保护要求》二级系统应满足以 下要求: ( ) A. 应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和 审定,并且经过批准后,才能正式实施; B. 应根据系统的安全保护等级选择基本安全措施, 依据风险分析的结果补充和调整安全 措施; C. 应以书面形式描述对系统的安全保护要求、 策略和措施等内容, 形成系统的安全方案; D. 应对安全方案进行细化,形成能指导安全系统建设、安全产品采购和使用的详细设计 方案; 4. 根据定级指南,信息系统安全包括哪两个方面的安全?( ) A. 业务信息安全 B.系统服务安全 C.系统运维安全 D.系统建设安全 5. 《信息安全等级保护要求》对于主机安全的身份鉴别进行了明确要求,以下哪条不是对二 级系统的要求?( ) A. 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; B. 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别;
15

C. 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃 听; D. 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。 6. 作为定级对象的信息系统应具有如下基本特征: ( ) A. 具有唯一确定的安全责任单位 B.具有信息系统的基本要素 C.承载单一或相对独立的业务应用 D.单位具有独立的法人 7. 下列那些项目不属于 ISO27001 认证标准所涵盖的 11 个管理要项?( ) A. 信息安全政策 B.组织安全 C.人员安全 D.系统复杂性 E.访问控制 8. 有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述正确的是: ( ) A. 信息系统的开发设计,应该越早考虑系统的安全需求越好 B. 信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一 个安全的开发环境,同时还要考虑开发出安全的系统 C. 信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理 D. 运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险 9. 以下对于 PDCA(计划\执行\检查\行动)的叙述,哪个是不正确的?( ) A. 其中的重点在于 P(计划) ; B. 依据 PDCA 的顺序顺利执行完一次,即可确保信息安全; C. 需依据管理层审查结果采取矫正与预防措施,以达到持续改进的目的; D. 如果整体执行过程中 C(检查)的过程过于繁复,可予以略过; 10. 风险评估的准备是整个风险评估过程有效性的保证,在风险评估实施前应 A. 确定风险评估的目标 B.编写风险处置方案 C.确定风险评估的范围 D.确定评估依据和方法 11. 风险管理的重点: ( ) A. 将风险降低到可以接受的程度 B.不计代价的降低风险 C.将风险转移给第三方 D.惩罚违反安全策略规定的雇员 12. 降低风险的防护措施有很多,常见的措施有( ) A. 在网络上部署防火墙 B.对网络上传输的数据进行加密 C.制定机房安全管理制度 D.购买物理场所的财产保险 ( )

13. 典型的混合式入侵检测系统主要由哪几个部件组成?( ) A. 传感器 B.管理控制台 C.存储器 D.主机控制 14. 根据入侵检测系统的分析技术,将入侵检测系统分为: ( ) A. 实时检测 B.对比检测 C.异常检测 D.特征检测 15. 下列各选项属于主动性攻击的是( ) A. 拒绝服务攻击(DOS) B.中间人攻击(MITM) C.网络钓鱼攻击(Phishing) D.社会工程学攻击 16. 拒绝服务式攻击(DoS),顾名思义就是让被攻击的系统无法正常进行,DoS 常见的攻击方式
16

有带宽拥塞、资源消耗、漏洞利用等,下面能对 DoS 攻击起到防御作用的措施有( A. 限制 SYN/ICMP 流量 B.过滤不必要的端口与服务 C.节点配置防火墙/DDOS 设备 D.进行安全意识培训 17. 下面哪些是常见的识别脆弱性的手段( ) A. 人员访谈 B.技术工具检测 C.信息资产核查 B. 安全专家人工分析 18. 在确定威胁的可能性时,应考虑以下哪些因素( ) A. 威胁源 B.潜在弱点 C.现有控制措施 D.攻击所产生的负面影响 19. 下面属于公钥密码应用的是( ) A. 数字签名 B.非安全信道的密钥交换 C.消息认证码 D.身份认证 20. 数字签名和随机数挑战防范以下哪种攻击或恶意行为?( ) A. 伪装欺骗 B.重放攻击 C.抵赖 D.DOS 攻击



三、简答题(每题 5 分,共 3 题,合计 15 分)
1. 信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施? 参考答案:

2. 简述拒绝服务攻击的原理和种类? 参考答案:

3. 什么是 IDS,它有哪些基本功能? 参考答案:

17

第一部分 基础部分(20 分)
一、单选题(每题 0.5 分,共 10 题,合计 5 分) CBDCB BBBCC 二、不定向选择题(每题 1.5 分,共 8 题,合计 12 分;少选得 0.5 分,多选不得分) D C C ABCD ABCDE ABCD D ABC 三、判断题(每题 0.5 分,共 6 题,合计 3 分) ×√√×××

第二部分 网络安全部分(50 分)
一、单选题(每题 0.5 分,共 10 题,合计 5 分) CCDCB ABBDB 二、不定向选择题(每题 1.5 分,共 20 题,合计 30 分;少选得 0.5 分,多选不得分) E ABCD ABD ABC ABCDEF ABD BC ABDF CD BCD ABC AB AC ABCD ABC ABCD ABC ABD ABCD ABC 三、简答题(每题 5 分,共 3 题,合计 15 分) 1. OSPF 协议中共有几种报文?请简述每种报文的作用。 HELLO 报文,发现及维持邻居关系,选举 DR,BDR。 DD 报文,描述本地链路状态数据库的情况。 LSR 报文,向对端请求本端没有或对端的更新的 LSA。 LSU 报文,向对方更新 LSA。 LSACK 报文,收到 LSU 之后进行确认。 2. 请回答防火墙的作用有哪些? 包过滤、远程管理、NAT 技术、代理、MAC 与 IP 地址的绑定、流量控制和统计分析、流量 计费、VPN、限制同时上网人数、限制使用时间、限制特定使用者才能发送 E-mail,限制 FTP 只 能下载文件不能上传文件、阻塞 Java、ActiveX 控件等。 3. 网络攻击和网络防御分别包括哪些内容? 网络攻击的内容包括: (1)网络监听(2)网络扫描(3)网络入侵(4)网络后门(5)网络隐身 网络防御的内容包括: (1)操作系统的安全配置(2)加密技术(3)防火墙技术(4)入侵检测和审计技术

第三部分 系统安全部分(50 分)
一、单选题(每题 0.5 分,共 10 题,合计 5 分) DBAAC CDBBD 二、不定向选择题(每题 1.5 分,共 20 题,合计 30 分;少选得 0.5 分,多选不得分) ACD ABD ABCD A D AC ABC ABD ABC ABD
18

ABC ABC ABCD ACD ABCD CD 二、 简答题(每题 5 分,共 3 题,合计 15 分)

BCD

AB

BD

D

1.企业常见的网络存储的结构有哪些?它们各自都有什么特点? 从结构上来分,今天的网络化存储系统主要包括:DAS(直接附加网) ,SAN(存储区域网) 和 NAS(网络附加存储) (1)直接网络存储(DAS)是指将存储设备通过 SCSI 接口或光纤通道直接连接到服务器上的 方式。解决该连接方式能解决单台服务器的存储空间扩展,高性能传输需求,还可以构成磁盘阵 列的双机高可用系统,满足数据存储对高可用的要求。 (2)网络附加存储(NAS)是一种将分布、独立的数据整合为大型、集中化管理的数据中心, 以便于对不同主机和应用服务器进行访问的技术。主要特点是把存储设备和网络接口集成在一起, 直接通过以太网网络存取数据,降低了存储设备的成本,提高了数据传输速率。 (3)存储区域网(SAN) ,指通过支持 SAN 协议的光纤通道交换机,将主机和存储系统连接 起来,组成一个 Lun Based 的网络。具有网络化、开放化、虚拟化、智能化特征。 2.请简述什么是堡垒主机,其包括哪些类型? 一个应用层网关常被称为堡垒主机,分为:单宿主堡垒主机、双宿主堡垒主机、单目的堡 垒主机、内部堡垒主机 3.某业务系统的数据库采用以下完整模式的数据库备份设置,同时采用了以下备份策略: ? 每周六早晨 8 点进行一次全库备份 ? 每个工作日早晨 8 点进行差异备份 ? 每 120 分钟进行一次日志备份 该数据库系统的数据文件存放在 A 盘,日志文件存放在 B 盘,在周二上午 10:03 分 A 盘 损坏,已知上次数据库的日志备份时间为 10:00,请写出从数据库宕机开始到数据库重新上线 之间,DBA 需要做的操作过程(注:数据库再上线时,需要保证最大的业务连续性) 。 (1)手动备份数据库日志,目的是备份 10:00 到 10:03 分之间的数据库日志 (2)还原最近的周六的全库备份到新磁盘上 (3)在步骤 2 的基础上,还原周二 8 点的差异备份 (4)在步骤 3 的基础上,还原 10 点的日志备份 (5)在步骤 4 的基础上,还原步骤 1 中的日志备份,数据还原完成。

第四部分 应用安全部分(50 分)
一、单选题(每题 0.5 分,共 10 题,合计 5 分)
19

CDCAA AAADB 二、不定向选择题(每题 1.5 分,共 20 题,合计 30 分;少选得 0.5 分,多选不得分) CD ABC ABC BCD ABCD BD BC ABC ACD BC ABC ACD C A ABC ABCD AC ABD ABCD ABCD 三、简答题(每题 5 分,共 3 题,合计 15 分) 1. 为了提高 ERP 系统客户主数据质量,避免系统中出现一个客户名称对应多个税务登记号、 一个税务登记号对应多个客户编码、一个税务登记号对应多个客户名称等问题所带来的税 务风险,实现一户一码的管理要求,目前中石化的 ERP 系统采用何种方式实现该项管理需 求? 以税务登记号为唯一标识, 开发系统增强,当创建客户主数据时检查系统中是否已存在该税 务登记号,若已存在,则拒绝创建。 2. 简述资金集中管理系统采取的系统应用安全保护措施。 (1)系统隔离,把核心业务系统进行隔离(例如 TMS 管理系统和 TMS 指令提交系统隔离,财 务公司核心业务系统和业务支撑平台隔离) (2)在用户名口令的基础上,核心系统登录增加 UKEY 用户证书认证、专机认证功能 (3)关键业务流程节点进行数字签名 (4)系统间接口数据传递进行加密 3. 为什么要使用 USBKEY? (1)使用 USBKEY 可以加强身份认证的强度,从而保护信息系统的安全。 (2)使用 USBKEY 的签名验签功能,可以保证操作的不可抵赖性。

第五部分 信息安全管理部分(50 分)
一、单选题(每题 0.5 分,共 10 题,合计 5 分) BCAAB DBDBA 二、不定向选择题(每题 1.5 分,共 20 题,合计 30 分;少选得 0.5 分,多选不得分) ACD ABCD BCD AB B ABC D ABD ABCD ACD A ABC AB CD ABD ABC ABD ABC ABD ABC 三、简答题(每题 5 分,共 3 题,合计 15 分) 1. 信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施? 常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安 全的实现可以通过物理安全技术, 系统安全技术, 网络安全技术, 应用安全技术, 数据加密技术, 认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。 2. 简述拒绝服务攻击的原理和种类? 拒绝服务攻击广义上可以指任何导致用户的服务不能正常提供服务的攻击。DoS 攻击具有
20

各种各样的攻击模式,是分别针对各种不同的服务而产生的。它对目标系统进行的攻击可以分为 以下三类:消耗稀少的、有限的并且无法再生的系统资源;破坏或者更改系统的配置信息;对网 络部件和设施进行物理破坏和修改。 3. 什么是 IDS,它有哪些基本功能? IDS 是入侵检测系统,它从计算机网络系统中的若干关键点收集信息,并分析这些信息, 检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二 道安全闸门。 (1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作; (2)核查系统配置和漏洞并提示管理员修补漏洞; (3)评估系统关键资源和数据文件的完整性; (4)识别已知的攻击行为,统计分析异常行为; (5)操作系统日志管理,并识别违反安全策略的用户活动等。

21


相关文章:
信息技术类信息安全岗试题
信息技术信息安全试题_电脑基础知识_IT/计算机_...共享密钥认证 答案:C 16、会话侦听和劫持技术”是...信息技术与信息安全考试... 9页 免费 信息技术与...
初中信息技术考试试题及答案
初中信息技术考试试题及答案一、选择题 1. 在信息技术中不会涉及到的技术是( )。 A. 克隆技术 B. 数据安全技术 C. 多媒体技术 D. 光纤技术 2. 下面对...
2016年广西信息技术与信息安全公需科目考试-题目及答案
2016年广西信息技术信息安全公需科目考试-题目及答案_军事/政治_人文社科_专业资料。广西技术人员考试 广西信息技术信息安全公需科目考试 考 试结果共两份试卷!...
高中信息技术学业水平考试试题汇总(含答案)
高中信息技术学业水平考试试题汇总(含答案)_其它课程_高中教育_教育专区。高中...传染性、潜伏性、多发性、安全性、激发性 37、关于计算机病毒,下列说法中正确的...
信息技术考试必修部分试题及答案
信息技术考试必修部分试题及答案_其它课程_高中教育_教育专区。第一章、信息与信息...在老人们 的拼命拦截下,有 8 辆车紧急刹车安全止步于悬崖边缘.这个案例体现了...
信息技术考试题库及答案
信息技术考试题及答案_建筑/土木_工程科技_专业资料。2012 年信息技术考试题...信息技术与信息安全考试... 1202人阅读 66页 1下载券 初中信息技术考试题库...
信息技术学业水平考试理论题(含答案)
信息技术学业水平考试理论题(含答案)_其它课程_高中教育_教育专区。整理部分高中...安全 B.数据共享应用 C.检索统计准确 D.存储数据少 【23 多选题 2 分】 ...
信息技术与信息安全公需科目考试题目及答案
信息技术信息安全公需科目考试题目及答案_其它考试_资格考试/认证_教育专区。信息技术信息安全公需科目考试考试结果 信息技术信息安全公需科目考试考试结果 ...
计算机网络安全知识考试题库和答案大全
计算机网络安全知识考试题和答案大全_IT认证_资格考试/认证_教育专区。一、 单项...“谁主管,谁负责” 3、 D、防火墙技术 保证计算机信息运行的安全是计算机安全...
2014年度信息技术与信息安全公需科目题库及参考答案
2014 年度信息技术信息安全公需科目题库及参考答案(比较全)更新至 20140720 第一部分 单选题: 1.特别适用于实时和多任务的应用领域的计算机是(D) 。 A.巨型...
更多相关标签: