精选新版档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx

上传人:b****8 文档编号:10688862 上传时间:2023-02-22 格式:DOCX 页数:93 大小:76.50KB
下载 相关 举报
精选新版档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx_第1页
第1页 / 共93页
精选新版档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx_第2页
第2页 / 共93页
精选新版档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx_第3页
第3页 / 共93页
精选新版档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx_第4页
第4页 / 共93页
精选新版档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx_第5页
第5页 / 共93页
点击查看更多>>
下载资源
资源描述

精选新版档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx

《精选新版档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx》由会员分享,可在线阅读,更多相关《精选新版档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx(93页珍藏版)》请在冰豆网上搜索。

精选新版档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx

精选新版档案保管员业务竞赛信息技术安全模拟考试588题含答案

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]

一、选择题

1."100.安全脆弱性是产生安全事件的____。

A

A内因B外因C根本原因D不相关因素

2."162.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

A

A许可证制度B3C认证CIS09000认证D专卖制度

3."161.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

C

A计算机B计算机软件系统C计算机信息系统D计算机操作人员

4."159.关于防火墙和VPN的使用,下面说法不正确的是____。

B

A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

5."154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

B

A完整性B可用性C可靠性D保密性

6."127.根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C

A访问控制B业务连续性C信息系统获取、开发与维护D组织与人员

7."126.根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。

B

A全面性B文档化C先进性D制度化

8."115.IPSec协议中涉及到密钥管理的重要协议是____。

A

AIKEBAHCESPDSSL

9."65.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。

A

A警告B罚款C没收违法所得D吊销许可证

10."107.公钥密码基础设施PKI解决了信息系统中的____问题。

A

A身份信任B权限管理C安全审计D加密

11."171.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。

A

A明确性B细致性C标准性D开放性

12."95.风险管理的首要任务是____。

A

A风险识别和评估B风险转嫁C风险控制D接受风险

13."93.下列关于风险的说法,____是错误的。

C

A风险是客观存在的B导致风险的外因是普遍存在的安全威胁

C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性

14."92.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。

B

A业务子系统的安全等级平均值B业务子系统的最高安全等级

C业务子系统的最低安全等级D以上说法都错误

15."89.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

B

A强制保护级B专控保护级C监督保护级D指导保护级E自主保护级

16."86.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

D

A7B8C6D5

17."77.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。

C

A信息产业部B国家病毒防范管理中心

C公安部公共信息网络安全监察D国务院信息化建设领导小组

18."248.有多种情况能够泄漏口令,这些途径包括____。

ACDE

A猜测和发现口令B口令设置过于复杂C将口令告诉别人

D电子监控E访问口令文件

19."110.下列关于信息安全策略维护的说法,____是错误的。

B

A安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改

C应当定期对安全策略进行审查和修订D维护工作应当周期性进行

20."197.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。

B

A保护B恢复C响应D检测

21."1.通常为保证信息处理对象的认证性采用的手段是___C_______

A.信息加密和解密B.信息隐匿

C.数字签名和身份认证技术D.数字水印

22."243.在ISO/IECl7799标准中,信息安全特指保护____。

ABD

A信息的保密性B信息的完整性C信息的流动性D信息的可用性

23."241.基于角色对用户组进行访问控制的方式有以下作用:

____。

CDE

A使用户分类化B用户的可管理性得到加强C简化了权限管理,避免直接在用户和数据之间进行授权和取消D有利于合理划分职责E防止权力滥用

24."233.根据BS7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含____环节。

BCDE

A策略PolicyB建立PlanC实施DoD检查CheckE维护改进Act

25."229.安全控制措施可以分为____。

ABD

A管理类B技术类C人员类D操作类E检测类

26."228.下列____因素与资产价值评估有关。

ACD

A购买资产发生的费用B软硬件费用C运行维护资产所需成本D资产被破坏所造成的损失E人工费用

27."226.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。

ABCDE

A专控保护级B强制保护级C监督保护级D指导保护级E自主保护级

28."163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

C

A可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所

C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所

29."213.用于实时的入侵检测信息分析的技术手段有____。

AD

A模式匹配B完整性分析C可靠性分析D统计分析E可用性分析

30."168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

C

A管理支持C实施计划D补充内容B技术细节

31."196.关于信息安全,下列说法中正确的是____。

C

A信息安全等同于网络安全B信息安全由技术措施实现

C信息安全应当技术与管理并重D管理措施在信息安全中不重要

32."191.信息安全中的木桶原理,是指____。

A

A整体安全水平由安全级别最低的部分所决定

B整体安全水平由安全级别最高的部分所决定

C整体安全水平由各组成部分的安全级别平均值所决定D以上都不对

33."188.____是最常用的公钥密码算法。

A

ARSABDSAC椭圆曲线D量子密码

34."186.VPN是____的简称。

B

AVisualPrivateNetworkBVirtualPrivateNetWork

CVirtualPublicNetworkDVisualPublicNetwork

35."183.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。

A

A公安部B国务院信息办C信息产业部D国务院

36."177.避免对系统非法访问的主要方法是____。

C

A加强管理B身份认证C访问控制D访问分配权限

37."173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。

A

A计算机病毒B计算机系统C计算机游戏D计算机程序

38."63.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。

C

A8小时内B12小时内C24小时内D48小时内

39."218.对于违法行为的行政处罚具有的特点是____。

ABCD

A行政处罚的实施主体是公安机关B行政处罚的对象是行政违法的公民、法人或其他组织

C必须有确定的行政违法行为才能进行行政处罚D行政处罚具有行政强制性

40."6.“公开密钥密码体制”的含义是(C)。

A.将所有密钥公开

B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密

D.两个密钥相同

41."1.访问控制是指确定(A)以及实施访问权限的过程。

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

42."5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.TACACS

B.RADIUS

C.Kerberos

D.PKI

43."2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

44."8.ISO安全体系结构中的对象认证服务,使用(B)完成。

A.加密机制

B.数字签名机制

C.访问控制机制

D.数据完整性机制

45."7.(D)不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制

B.访问控制机制

C.数字签名机制

D.审计机制

E.公证机制

46."5.在ISO/OSI定义的安全体系结构中,没有规定(E)。

A.对象认证服务B.数据保密性安全服务

C.访问控制安全服务

D.数据完整性安全服务

E.数据可用性安全服务

47."6.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A.阻止,检测,阻止,检测

B.检测,阻止,检测,阻止

C.检测,阻止,阻止,检测

D.上面3项都不是

48."69.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

D

A7B10C15D30

49."3.对攻击可能性的分析在很大程度上带有(B)。

A.客观性

B.主观性

C.盲目性

D.上面3项都不是

50."5.对动态网络地址交换(NAT),不正确的说法是(B)。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

51."3.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

52."2.密码学的目的是(C)。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

53."1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

54."7.PPTP、L2TP和L2F隧道协议属于(B)协议。

A.第一层隧道

B.第二层隧道

C.第三层隧道

D.第四层隧道

55."3.GRE协议的乘客协议是(D)。

A.IP

B.IPX

C.AppleTalk

D.上述皆可

56."1.通常所说的移动VPN是指(A)。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.以上皆不是

57."4.对非军事DMZ而言,正确的解释是(D)。

A.DMZ是一个真正可信的网络部分

B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C.允许外部用户访问DMZ系统上合适的服务

D.以上3项都是

58."5.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

59."37.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

B

A真实性B可用性C可审计性D可靠性

60."62.网络数据备份的实现主要需要考虑的问题不包括____。

A

A架设高速局域网B分析应用环境C选择备份硬件设备D选择备份管理软件

61."57.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。

B

A恢复预算是多少B恢复时间是多长C恢复人员有几个D恢复设备有多少

62."56.在PDR安全模型中最核心的组件是____。

A

A策略B保护措施C检测措施D响应措施

63."55.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A

A有效的B合法的C实际的D成熟的

64."46.信息安全领域内最关键和最薄弱的环节是____。

D

A技术B策略C管理制度D人

65."44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A

A窃取国家秘密B非法侵入计算机信息系统

C破坏计算机信息系统D利用计算机实施金融诈骗

66."42.PDR安全模型属于____类型。

A

A时间模型B作用模型C结构模型D关系模型

67."1.PKI支持的服务不包括(D)。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

68."40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

A

A保密性B完整性C不可否认性D可用性

69."PKI能够执行的功能是(A)和(C)。

A.鉴别计算机消息的始发者

B.确认计算机的物理位置

C.保守消息的机密

D.确认用户具有的安全性特权

70."33.信息安全在通信保密阶段中主要应用于____领域。

A

A军事B商业C科研D教育

71."32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

C

A不可否认性B可用性C保密性D完整性

72."30.下列关于信息的说法____是错误的。

D

A信息是人类社会发展的重要支柱B信息本身是无形的

C信息具有价值,需要保护D信息可以以独立形态存在

73."不属于VPN的核心技术是(C)。

A.隧道技术

B.身份认证

C.日志记录

D.访问控制

74."8.不属于隧道协议的是(C)。

A.PPTP

B.L2TP

C.TCP/IP

D.IPSec

75."6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A.内联网VPN

B.外联网VPN

C.远程接入VPN

D.无线VPN

76."1.通常所说的移动VPN是指(A)。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.以上皆不是

77."250.对于计算机系统,由环境因素所产生的安全隐患包括____。

ABCDE

A恶劣的温度、湿度、灰尘、地震、风灾、火灾等B强电、磁场等C雷电D人为的破坏

78.41.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

BA保密性B完整性C不可否认性D可用性

79."83、违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。

A、犯罪

B、违反《刑法》

C、违反治安管理行为

D、违反计算机安全行为

参考答案:

C

80."12、网络安全扫描能够_______

A、发现目标主机或网络

B、判断操作系统类型

C、确认开放的端口

D、识别网络的拓扑结构

E、测试系统是否存在安全漏洞

参考答案:

ABCDE

81."11、防火墙的局限性包括_______

A、防火墙不能防御绕过了它的攻击

B、防火墙不能消除来自内部的威胁

C、防火墙不能对用户进行强身份认证

D、防火墙不能阻止病毒感染过的程序和文件进出网络

参考答案:

ABD

82."10、可以有效限制SQL注入攻击的措施有_______。

A、限制DBMS中sysadmin用户的数量

B、在Web应用程序中,不以管理员帐号连接数据库

C、去掉数据库不需要的函数、存储过程

D、对于输入的字符串型参数,使用转义

E、将数据库服务器与互联网物理隔断

参考答案:

BCDE

83."4、系统数据备份包括对象有_______。

A、配置文件

B、日志文件

C、用户文档

D、系统设备文件

参考答案:

ABD

84."2、对违反行政管理秩序的公民、法人或者其他组织,将要作出()的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。

A、警告

B、较大数额罚款

C、责令停产停业

D、暂扣或者吊销许可证

参考答案:

BCD

85."2、下列哪些是互联网提供的功能。

()

A、E-mail

B、BBS

C、FTP

D、WWW

参考答案:

ABCD

86."1、下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。

A、偷窥、偷拍、窃听、散布他人隐私的

B、未经他人允许向其发送邮件的

C、利用手机向他人发送短信息的

D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的

参考答案:

AD

87."7.关于加密桥技术实现的描述正确的是____A______

A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关

88."87、国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。

A、企业统一

B、单位统一

C、国家统一

D、省统一

参考答案:

C

89."29、过滤王可以过滤哪些类型的网站

A、赌博

B、邪教

C、暴力

D、色情

参考答案:

ABCD

90."82、中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。

A、《中华人民共和国计算机信息系统安全保护条例》

B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》

C、《中华人民共和国计算机互联网国际联网管理办法》

D、《中国互联网络域名注册暂行管理办法》

参考答案:

B

91."76、()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项

A、公安部

B、国家安全部

C、中科院

D、司法部

参考答案:

A

92."75、互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。

A、国务院新闻办公室

B、文化部

C、教育部

D、信息产业部

参考答案:

A

93."73、在PPDRR安全模式中,()是属于安全事件发生后补救措施。

A、保护

B、恢复

C、响应

D、检测

参考答案:

B

94.微机科技档案管理的分类系统可以按要求进行()的打印和输出或显示输出。

A、文本化B、表格化C、中文化D、数字化

95."10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?

____C______

A.密码B.密文

C.子密钥D.密钥

96."244.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的____的总和。

ABCDE

A硬件B软件C人员D策略E规程

97."95、安装过滤王核心的逻辑盘要留至少多少空闲空间?

A、1G

B、2G

C、3G

D、15G

参考答案:

D

98."9.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是一一一。

A.用户登录及注销

B.用户及用户组管理

C.用户打开关闭应用程序

D.系统重新启动和关机

99."16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____

A.源的数字签字

B.可信赖第三方的数字签字

C.可信赖第三方对消息的杂凑值进行签字

D.可信赖第三方的持证

100."13.___D____在CA体系中提供目录浏览服务。

A.安全服务器

B.CA服务器

C.注册机构RA

D.LDAP服务器

101."148.安全审计跟踪是____。

A

A安全审计系统检测并追踪安全事件的过程B安全审计系统收集易于安全审计的数据C人利用日志信息进行安全事件分析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察

102."144.关于入侵检测技术,下列描述错误的是____。

A

A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D基于网络的入侵检测系统无法检查加密的数据流

103."137.口令机制通常用于____。

A

A认证B标识C注册D授权

104."5.Windows系统登录流程中使用的系统安全模块有

A.安全帐号管理(SemrityAccountManager,简称SAM)模块

B.Windows系统的注册(Winhgon)模块

C.本地安全认证(LocalSecurityAuthority,简称LSA)模块

D.安全引用监控器模块

105."1.操作系统的基本功能有

A.处理器管理

B.存储管理

C.文件管理

D.设备管理

106."18、我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()

A、党政机关

B、金融机构、邮电、广电部门、能源单位、交通运输单位

C、所有工程建设单位、互联网管理中心和重要网站

D、尖端科研单位、社会应急服务部门、重要物资储备单位

参考答案:

ABCD

107."13.UNIX/Linux操作系统的文件系统是结构。

A.星型

B.树型

C.网状D.环型

108."19、信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。

信息系统安全等级保护实施过程中应遵循以下基本原则有()

A、自主保护原则

B、重点保护原则

C、同步建设原则

D、动态调整原则

参考答案:

ABCD

109."7.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是一一一。

A.kedaB.kedaliuC.kedawujD.dawu

110."6.符合复杂性要求的WihdowsXP帐号密码的最短长度为一一一。

A.4B.6C.8D.10

111."5.一般常见的WIMNs操作系统与Iinux系统的管理员密码最大长度分别为一一一和一一一。

A.128B.1410、C.1210D.148

112."4.计算机网络组织结构中有两种基本结构,分别是域和

A.用户组

B.工作组

C.本地组

D.全局组

113."1.美国国防部发布的可信计算机系统评估标准〈TCSEC)定义了个等级。

A.五

B.六龟

C.七

D.八

114."3.PKI提供的核心服务包括

A.认证

B.完整性

C.密钥管理

D.简单机密性

E.非否认

115."6.计算机病毒最重要的特征是___B____

A.隐蔽性

B.传染性

C.潜伏性

D.表现性

116."58、《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款

A、5000元以下15000元以下

B、5000元15000元

C、2000元以下1

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学研究 > 教学计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1