最新版精选档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx

上传人:b****2 文档编号:1426540 上传时间:2022-10-22 格式:DOCX 页数:81 大小:86.64KB
下载 相关 举报
最新版精选档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第1页
第1页 / 共81页
最新版精选档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第2页
第2页 / 共81页
最新版精选档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第3页
第3页 / 共81页
最新版精选档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第4页
第4页 / 共81页
最新版精选档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第5页
第5页 / 共81页
点击查看更多>>
下载资源
资源描述

最新版精选档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx

《最新版精选档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx》由会员分享,可在线阅读,更多相关《最新版精选档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx(81页珍藏版)》请在冰豆网上搜索。

最新版精选档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx

最新版精选档案保管员业务竞赛信息技术安全考试题库588题含标准答案

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]

一、选择题

1."111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。

C

A比特流BIP数据包C数据帧D应用数据

2."156.在目前的信息网络中,____病毒是最主要的病毒类型。

C

A引导型B文件型C网络蠕虫D木马型

3."154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

B

A完整性B可用性C可靠性D保密性

4."134.关于口令认证机制,下列说法正确的是____。

B

A实现代价最低,安全性最高B实现代价最低,安全性最低

C实现代价最高,安全性最高D实现代价最高,安全性最低

5."131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。

这应当属于等级保护的__A__。

A强制保护级B监督保护级C指导保护级D自主保护级

6."128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的____。

C

A强制保护级B监督保护级C指导保护级D自主保护级

7."123.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

B

A逻辑隔离B物理隔离C安装防火墙DVLAN划分

8."122.对于人员管理的描述错误的是____。

B

A人员管理是安全管理的重要环节B安全授权不是人员管理的手段

C安全教育是人员管理的有力手段D人员管理时,安全审查是必须的

9."86.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

D

A7B8C6D5

10."112.防火墙最主要被部署在____位置。

A

A网络边界B骨干线路C重要服务器D桌面终端

11."171.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。

A

A明确性B细致性C标准性D开放性

12."107.公钥密码基础设施PKI解决了信息系统中的____问题。

A

A身份信任B权限管理C安全审计D加密

13."105.人们设计了____,以改善口令认证自身安全性不足的问题。

D

A统一身份管理B指纹认证C数字证书认证D动态口令认证机制

14."104.对口令进行安全性管理和使用,最终是为了____。

B

A口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限

C保证用户帐户的安全性D规范用户操作行为

15."97.采取适当的安全控制措施,可以对风险起到____作用。

C

A促进B增加C减缓D清除

16."96.关于资产价值的评估,____说法是正确的。

D

A资产的价值指采购费用B资产的价值无法估计

C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关

17."89.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

B

A强制保护级B专控保护级C监督保护级D指导保护级E自主保护级

18."241.基于角色对用户组进行访问控制的方式有以下作用:

____。

CDE

A使用户分类化B用户的可管理性得到加强C简化了权限管理,避免直接在用户和数据之间进行授权和取消D有利于合理划分职责E防止权力滥用

19."116.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

B

A组织管理B合规性管理C人员管理D制度管理

20."203.我国正式公布了电子签名法,数字签名机制用于实现____需求。

A

A抗否认B保密性C完整性D可用性

21."4.关于双联签名描述正确的是____D______

A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名

C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名

22."238.关于入侵检测和入侵检测系统,下述正确的选项是____。

ABCE

A入侵检测收集信息应在网络的不同关键点进行B入侵检测的信息分析具有实时性

C基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

E入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

23."237.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有____。

ABCDE

A口令/帐号加密B定期更换口令C限制对口令文件的访问D设置复杂的、具有一定位数的口令

24."236.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。

ABD

A安全策略B安全法规C安全技术D安全管理

25."234.在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。

ABDE

A物理访问控制B网络访问控制C人员访问控制D系统访问控制E应用访问控制

26."227.下列____因素,会对最终的风险评估结果产生影响。

BCDE

A管理制度B资产价值C威胁D脆弱性E安全措施

27."211.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。

AB

A行政处分B纪律处分C民事处分D刑事处分

28."160.环境安全策略应该____。

D

A详细而具体B复杂而专业C深入而清晰D简单而全面

29."204.在需要保护的信息资产中,____是最重要的。

C

A环境B硬件C数据D软件

30."169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。

A

A恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置

31."202.在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。

C

A问卷调查B人员访谈C渗透性测试D手工检查

32."199.要实现有效的计算机和网络病毒防治,____应承担责任。

D

A高级管理层B部门经理C系统管理员D所有计算机用户

33."197.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。

B

A保护B恢复C响应D检测

34."196.关于信息安全,下列说法中正确的是____。

C

A信息安全等同于网络安全B信息安全由技术措施实现

C信息安全应当技术与管理并重D管理措施在信息安全中不重要

35."187.部署VPN产品,不能实现对____属性的需求。

C

A完整性B真实性C可用性D保密性

36."175.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。

D

ASSLBIARACRAD数字证书

37."172.____是企业信息安全的核心。

C

A安全教育B安全措施C安全管理D安全设施

38."81.下列不属于网络蠕虫病毒的是____。

C

A冲击波BSQLSLAMMERCCIHD振荡波

39."210.在互联网上的计算机病毒呈现出的特点是____。

ABCD

A与因特网更加紧密地结合,利用一切可以利用的方式进行传播B所有的病毒都具有混合型特征,破坏性大大增强C因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D利用系统漏洞传播病毒E利用软件复制传播病毒

40."8.拒绝服务攻击的后果是(E)。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.阻止通信

E.上面几项都是

41."5.对动态网络地址交换(NAT),不正确的说法是(B)。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

42."4.对非军事DMZ而言,正确的解释是(D)。

A.DMZ是一个真正可信的网络部分

B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C.允许外部用户访问DMZ系统上合适的服务

D.以上3项都是

43."3.为了降低风险,不建议使用的Internet服务是(D)。

A.Web服务

B.外部访问内部系统

C.内部访问Internet

D.FTP服务

44."PKI能够执行的功能是(A)和(C)。

A.鉴别计算机消息的始发者

B.确认计算机的物理位置

C.保守消息的机密

D.确认用户具有的安全性特权

45."2.PKI的主要组成不包括(B)。

A.证书授权CA

B.SSL

C.注册授权RA

D.证书存储库CR

46."1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

47."5.在ISO/OSI定义的安全体系结构中,没有规定(E)。

A.对象认证服务B.数据保密性安全服务

C.访问控制安全服务

D.数据完整性安全服务

E.数据可用性安全服务

48."87.等级保护标准GBl7859主要是参考了____而提出。

B

A欧洲ITSECB美国TCSECCCCDBS7799

49."12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息

重新发往B称为(D)。

A.中间人攻击

B.口令猜测器和字典攻击

C.强力攻击

D.回放攻击

50."3.GRE协议的乘客协议是(D)。

A.IP

B.IPX

C.AppleTalk

D.上述皆可

51."6.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A.阻止,检测,阻止,检测

B.检测,阻止,检测,阻止

C.检测,阻止,阻止,检测

D.上面3项都不是

52."2.“会话侦听和劫持技术”是属于(B)的技术。

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

53."6.“公开密钥密码体制”的含义是(C)。

A.将所有密钥公开

B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密

D.两个密钥相同

54."4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

55."1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

56."4.VPN的加密手段为(C)。

A.具有加密功能的防火墙

B.具有加密功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备

57."1.通常所说的移动VPN是指(A)。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.以上皆不是

58."2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 人力资源管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1