新版精选档案保管员业务竞赛信息技术安全考核题库588题含标准答案Word文档格式.docx
《新版精选档案保管员业务竞赛信息技术安全考核题库588题含标准答案Word文档格式.docx》由会员分享,可在线阅读,更多相关《新版精选档案保管员业务竞赛信息技术安全考核题库588题含标准答案Word文档格式.docx(98页珍藏版)》请在冰豆网上搜索。
A口令验证B审计策略C存取控制D查询功能
15."
54.计算机病毒最本质的特性是____。
A寄生性B潜伏性C破坏性D攻击性
16."
47.信息安全管理领域权威的标准是____。
AISO15408BISO17799/IS027001CIS09001DISO14001
17."
40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
A保密性B完整性C不可否认性D可用性
18."
39.定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
A真实性B完整性C不可否认性D可用性
19."
74.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。
A管理B检测C响应D运行
20."
164.____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
ASETBDDNCVPNDPKIX
21."
200.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。
A恶意竞争对手B内部人员C互联网黑客D第三方人员
22."
199.要实现有效的计算机和网络病毒防治,____应承担责任。
A高级管理层B部门经理C系统管理员D所有计算机用户
23."
192.关于信息安全的说法错误的是____。
A包括技术和管理两个主要方面B策略是信息安全的基础
C采取充分措施,可以实现绝对安全D保密性、完整性和可用性是信息安全的目标
24."
191.信息安全中的木桶原理,是指____。
A整体安全水平由安全级别最低的部分所决定
B整体安全水平由安全级别最高的部分所决定
C整体安全水平由各组成部分的安全级别平均值所决定D以上都不对
25."
180.在一个信息安全保障体系中,最重要的核心组成部分为____。
A技术体系B安全策略C管理体系D教育与培训
26."
178.对保护数据来说,功能完善、使用灵活的____必不可少。
A系统软件B备份软件C数据库软件D网络软件
27."
172.____是企业信息安全的核心。
A安全教育B安全措施C安全管理D安全设施
28."
104.对口令进行安全性管理和使用,最终是为了____。
A口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限
C保证用户帐户的安全性D规范用户操作行为
29."
168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。
A管理支持C实施计划D补充内容B技术细节
30."
32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
A不可否认性B可用性C保密性D完整性
31."
161.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。
A计算机B计算机软件系统C计算机信息系统D计算机操作人员
32."
159.关于防火墙和VPN的使用,下面说法不正确的是____。
A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
33."
152.网络信息XX不能进行改变的特性是____。
A完整性B可用性C可靠性D保密性
34."
130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;
本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。
这应当属于等级保护的____。
A强制保护级B监督保护级C指导保护级D自主保护级
35."
127.根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C
A访问控制B业务连续性C信息系统获取、开发与维护D组织与人员
36."
115.IPSec协议中涉及到密钥管理的重要协议是____。
AIKEBAHCESPDSSL
37."
114.IPSec协议工作在____层次。
A数据链路层B网络层C应用层D传输层
38."
170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。
A安全技术B安全设置C局部安全策略D全局安全策略
39."
27.采用"
"
进程注入"
;
可以
A.隐藏进程
B.隐藏网络端口
C.以其他程序的名义连接网络
D.以上都正确
40."
11.可以被数据完整性机制防止的攻击方式是(D)。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
41."
10.数据保密性安全服务的基础是(D)。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
42."
4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
43."
3.网页防篡改技术包括
A.网站采用负载平衡技术
B.防范网站、网页被篡改
C.访问网页时需要输入用户名和口令
D.网页被篡改后能够自动恢复
E采用HITPS协议进行网页传输主
44."
2.垃圾邮件带来的危害有
A.垃圾邮件占用很多互联网资源
B.垃圾邮件浪费广大用户的时间和精力
C.垃圾邮件提高了某些公司做广告的效益
D.垃圾邮件成为病毒传播的主要途径
E.垃圾邮件迫使企业使用最新的操作系统
45."
12.下列关于网络钓鱼的描述不正确的是一一一。
A.网络钓鱼(Phishing)一词,是"
Fishing"
和"
Phone"
的综合体
B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动
C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行
为,相关行业成立了一个协会一一反网络钓鱼工作小组
D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要
46."
19.病毒传播的途径有
A.移动硬盘
B.内存条
C.电子邮件
D.聊天程序
E网络浏览
47."
35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
A策略、保护、响应、恢复B加密、认证、保护、检测
C策略、网络攻防、密码学、备份D保护、检测、响应、恢复
48."
8.主动响应,是指基于一个检测到的入侵所采取的措施。
对于主动响应来说,其选择
的措施可以归入的类别有
A.针对入侵者采取措施
B.修正系统
C.收集更详细的信息
D.入侵追踪
49."
3.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。
A.可靠的传输服务,安全套接字层SSL协议
B.不可靠的传输服务,S-HTTP协议
C.可靠的传输服务,S-HTTP协议
D.不可靠的传输服务,安全套接字层SSL协议
50."
26.某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl呻牛.exe,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为OS
A.文件型病毒
B.宏病毒
C.网络蠕虫病毒
D.特洛伊木马病毒
51."
22.下面关于隔离网闸的说法,正确的是
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
52."
15.误用入侵检测技术的核心问题是一一一的建立以及后期的维护和更新。
A.异常模型
B.规则集处理引擎去
C.网络攻击特征库
D.审计日志
53."
10.下面关于DMZ区的说法错误的是
A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
B.内部网络可以无限制地访问外部网络以及DMZ
C.DMZ可以访问内部网络
D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
54."
17.数据库故障可能有
A.磁盘故障
B.事务内部的故障
C.系统故障
D.介质故障
E.计算机病毒或恶意攻击
55."
28.下面不是SQLSewer支持的身份认证方式的是一一。
A.WindowsNT集成认证B.SQLSewer认证
C.SQLSewer混合认证
D.生物认证
56."
24.下面原则是DBMS对于用户的访问存取控制的基本原则的是
A.隔离原则
B.多层控制原则
C.唯一性原则J
D.自主原则
57."
16.网闸可能应用在一一一-
A.涉密网与非涉密网之间B.办公网与业务网之间
C.电子政务的内网与专网之间D.业务网与互联网之间
E.局域网与互联网之间
58."
6.ISO定义的安全体系结构中包含(B)种安全服务。
A.4
B.5
C.6
D.7
59."
216.《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。
ABCDE
A违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B违反计算机信息系统国际联网备案制度的C有危害计算机信息系统安全的其他行为的
D不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
60."
31.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段
61."
10.目前,VPN使用了(A)技术保证了通信的安全性。
隧道协议、身份认证和数据加密
身份认证、数据加密
隧道协议、身份认证
隧道协议、数据加密
62."
1.一般而言,Internet防火墙建立在一个网络的(C)。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
63."
64."
4.下面不属于PKI组成部分的是(D)。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
65."
2.PKI的主要组成不包括(B)。
A.证书授权CA
B.SSL
C.注册授权RA
D.证书存储库CR
66."
1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
67."
8.ISO安全体系结构中的对象认证服务,使用(B)完成。
A.加密机制
D.数据完整性机制
68."
1.Kerberos的设计目标不包括(B)。
A.认证B.授权C.记账D.审计
69."
1.网络安全是在分布网络环境中对(D)提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
70."
10.最新的研究和统计表明,安全攻击主要来自(B)。
A.接入网
B.企业内部网
C.公用IP网
D.个人网
71."
8.拒绝服务攻击的后果是(E)。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.阻止通信
E.上面几项都是
72."
73."
2.“会话侦听和劫持技术”是属于(B)的技术。
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
74."
2.密码学的目的是(C)。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
75."
2.包过滤型防火墙原理上是基于(C)进行分析的技术。
A.物理层
B.数据链路层
C.网络层
D.应用层
76."
34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
77."
1.PKI支持的服务不包括(D)。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
78."
81、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。
A、后果严重
B、产生危害
C、造成系统失常
D、信息丢失
参考答案:
79."
22、违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:
()
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、按照规定时间报告计算机信息系统中发生的案件的
D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
ABD
80."
20、计算机病毒具有以下特点()
A、传染性
B、隐蔽性
C、潜伏性
D、可预见性
E、破坏性
ABCE
81."
19、信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。
信息系统安全等级保护实施过程中应遵循以下基本原则有()
A、自主保护原则
B、重点保护原则
C、同步建设原则
D、动态调整原则
ABCD
82."
18、我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()
A、党政机关
B、金融机构、邮电、广电部门、能源单位、交通运输单位
C、所有工程建设单位、互联网管理中心和重要网站
D、尖端科研单位、社会应急服务部门、重要物资储备单位
83."
10、可以有效限制SQL注入攻击的措施有_______。
A、限制DBMS中sysadmin用户的数量
B、在Web应用程序中,不以管理员帐号连接数据库
C、去掉数据库不需要的函数、存储过程
D、对于输入的字符串型参数,使用转义
E、将数据库服务器与互联网物理隔断
BCDE
84."
8、Windows系统登录流程中使用的系统安全模块有_______。
A、安全帐号管理(SecurityAccountManager,简称SAM)模块
B、Windows系统的注册(WinLogon)模块
C、本地安全认证(LocalSecurityAuthority,简称LSA)模块
D、安全引用监控器模块
ABC
85."
6、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括_______。
A、DomainAdmins组
B、DomainUsers组
C、DomainReplicators组
D、DomainGuests组
86."
11.PKI的性能中,信息通信安全通信的关键是_____C_____
A.透明性B.易用性
C.互操作性D.跨平台性
87."
86、涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。
A、不得直接或者间接
B、不得直接
C、不得间接
D、不得直接和间接
88."
29、过滤王可以过滤哪些类型的网站
A、赌博
B、邪教
C、暴力
D、色情
89."
72、信息安全管理领域权威的标准是()。
A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001
90.微机科技档案管理的分类系统可以按要求进行()的打印和输出或显示输出。
A、文本化B、表格化C、中文化D、数字化
91."
20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____
A.对根证书的操作B.对个人证书的操作
C.对服务器证书的操作D.对他人证书的操作
92."
16.SET安全协议要达到的目标主要有____C______
A.三个B.四个
C.五个D.六个
93."
15.SSL握手协议的主要步骤有____B______
94."
13.目前发展很快的基于PKI的安全电子邮件协议是____A______
A.S/MIMEB.POP
C.SMTPD.IMAP
95."
203.我国正式公布了电子签名法,数字签名机制用于实现____需求。
A抗否认B保密性C完整性D可用性
96."
95、安装过滤王核心的逻辑盘要留至少多少空闲空间?
A、1G
B、2G
C、3G
D、15G
97."
9.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是一一一。
A.用户登录及注销
B.用户及用户组管理
C.用户打开关闭应用程序
D.系统重新启动和关机
98."
15.目前发展很快的安全电子邮件协议是___C____,这是一个允许发送加密和有签名邮件的
协议。
_______
A.IPSec
B.SMTP
C.S/MIME
D.TCP/1P
99."
13.___D____在CA体系中提供目录浏览服务。
A.安全服务器
B.CA服务器
C.注册机构RA
D.LDAP服务器
100."
149.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。
A内容过滤处理B单位领导同意C备案制度D保密审查批准
101."
139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A系统整体B人员C组织D网络
102."
135.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。
A保护B检测C响应D恢复
103."
4.Windows系统中的用户组包括
A.全局组
B.本地组
C.特殊组
D.标准组
104."
2.通用操作系统必需的安全性功能有
A.用户认证
B.文件和I/0设备的访问控制
C.内部进程间通信的同步
D.作业管理
105."
25、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()
A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度
B、负责对本网络用户的安全教育和培训
C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核
D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告
106."
10.在正常情况下,Windows2000中建议关闭的服务是一一一。
A.TCP/IPNetBIOSHelperService
B.LogicalDiskManager
C.RemoteProcedureCallD.SecurityAccountsManager
107."
26、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:
A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
108."
3.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。
A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号
109."
2.Windows系统的用户帐号有两种基本类型,分别是全局帐号和
C.来宾帐号D.局部帐号
110."
7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__A_____
B.L2F
C.PPTP
D.GRE
111."
6.计算机病毒最重要的特征是___B____
A.隐蔽性
B.传染性
C.潜伏性
D.表现性
112."
3.以下加密法中属于双钥密码体制的是__D_____
A.DE