最新版精选档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx

上传人:b****5 文档编号:28832449 上传时间:2023-07-20 格式:DOCX 页数:98 大小:82.69KB
下载 相关 举报
最新版精选档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx_第1页
第1页 / 共98页
最新版精选档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx_第2页
第2页 / 共98页
最新版精选档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx_第3页
第3页 / 共98页
最新版精选档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx_第4页
第4页 / 共98页
最新版精选档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx_第5页
第5页 / 共98页
点击查看更多>>
下载资源
资源描述

最新版精选档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx

《最新版精选档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx》由会员分享,可在线阅读,更多相关《最新版精选档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx(98页珍藏版)》请在冰豆网上搜索。

最新版精选档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx

最新版精选档案保管员业务竞赛信息技术安全完整题库588题含参考答案

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]

一、选择题

1."115.IPSec协议中涉及到密钥管理的重要协议是____。

A

AIKEBAHCESPDSSL

2."159.关于防火墙和VPN的使用,下面说法不正确的是____。

B

A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

3."155.___国务院发布《计算机信息系统安全保护条例》。

B

A1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日

4."154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

B

A完整性B可用性C可靠性D保密性

5."152.网络信息XX不能进行改变的特性是____。

A

A完整性B可用性C可靠性D保密性

6."133.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

C

A英国B意大利C美国D俄罗斯

7."131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。

这应当属于等级保护的__A__。

A强制保护级B监督保护级C指导保护级D自主保护级

8."10.数据保密性安全服务的基础是(D)。

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

9."116.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

B

A组织管理B合规性管理C人员管理D制度管理

10."170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

D

A安全技术B安全设置C局部安全策略D全局安全策略

11."114.IPSec协议工作在____层次。

B

A数据链路层B网络层C应用层D传输层

12."113.下列关于防火墙的错误说法是____。

D

A防火墙工作在网络层B对IP数据包进行分析和过滤

C重要的边界保护机制D部署防火墙,就解决了网络安全问题

13."111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。

C

A比特流BIP数据包C数据帧D应用数据

14."110.下列关于信息安全策略维护的说法,____是错误的。

B

A安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改

C应当定期对安全策略进行审查和修订D维护工作应当周期性进行

15."109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。

C

A口令策略B保密协议C可接受使用策略D责任追究制度

16."102.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。

B

AmorrisonBWm.$*F2m5@C27776394Dwangjingl977

17."100.安全脆弱性是产生安全事件的____。

A

A内因B外因C根本原因D不相关因素

18."130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。

这应当属于等级保护的____。

B

A强制保护级B监督保护级C指导保护级D自主保护级

19."205.___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

B

A定期备份B异地备份C人工备份D本地备份

20."243.在ISO/IECl7799标准中,信息安全特指保护____。

ABD

A信息的保密性B信息的完整性C信息的流动性D信息的可用性

21."239.目前广泛使用的主要安全技术包括____。

ABCDE

A防火墙B入侵检测CPKIDVPNE病毒查杀

22."237.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有____。

ABCDE

A口令/帐号加密B定期更换口令C限制对口令文件的访问D设置复杂的、具有一定位数的口令

23."234.在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。

ABDE

A物理访问控制B网络访问控制C人员访问控制D系统访问控制E应用访问控制

24."229.安全控制措施可以分为____。

ABD

A管理类B技术类C人员类D操作类E检测类

25."226.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。

ABCDE

A专控保护级B强制保护级C监督保护级D指导保护级E自主保护级

26."217.与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。

ABD

A根据违法行为的情节和所造成的后果进行界定B根据违法行为的类别进行界定

C根据违法行为人的身份进行界定D根据违法行为所违反的法律规范来界定

27."165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。

B

A国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报

28."210.在互联网上的计算机病毒呈现出的特点是____。

ABCD

A与因特网更加紧密地结合,利用一切可以利用的方式进行传播B所有的病毒都具有混合型特征,破坏性大大增强C因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D利用系统漏洞传播病毒E利用软件复制传播病毒

29."169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。

A

A恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置

30."199.要实现有效的计算机和网络病毒防治,____应承担责任。

D

A高级管理层B部门经理C系统管理员D所有计算机用户

31."198.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。

C

A操作指南文档B计算机控制台C应用程序源代码D安全指南

32."190.PKI中进行数字证书管理的核心组成模块是____。

B

A注册中心RAB证书中心CAC目录服务器D证书作废列表

33."189.PKI的主要理论基础是____。

B

A对称密码算法B公钥密码算法C量子密码D摘要算法

34."185.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。

A

A可用性B真实性C完整性D保密性

35."171.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。

A

A明确性B细致性C标准性D开放性

36."90.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。

A

A安全定级B安全评估C安全规划D安全实施

37."211.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。

AB

A行政处分B纪律处分C民事处分D刑事处分

38."9.机密性服务提供信息的保密,机密性服务包括(D)。

A.文件机密性

B.信息传输机密性

C.通信流的机密性

D.以上3项都是

39."94.下列关于风险的说法,____是正确的。

B

A可以采取适当措施,完全清除风险B任何措施都无法完全清除风险

C风险是对安全事件的确定描述D风险是固有的,无法被控制

40."3.PKI管理对象不包括(A)。

A.ID和口令

B.证书

C.密钥

D.证书撤消

41."1.PKI支持的服务不包括(D)。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

42."3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A.分类组织成组

B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

43."2.下列对访问控制影响不大的是(D)。

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

44."1.Kerberos的设计目标不包括(B)。

A.认证B.授权C.记账D.审计

45."9.CA属于ISO安全体系结构中定义的(D)。

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

46."3.为了降低风险,不建议使用的Internet服务是(D)。

A.Web服务

B.外部访问内部系统

C.内部访问Internet

D.FTP服务

47."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

A.安全标记机制

B.加密机制

C.数字签名机制

D.访问控制机制

48."4.对非军事DMZ而言,正确的解释是(D)。

A.DMZ是一个真正可信的网络部分

B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C.允许外部用户访问DMZ系统上合适的服务

D.以上3项都是

49."4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

50."6.“公开密钥密码体制”的含义是(C)。

A.将所有密钥公开

B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密

D.两个密钥相同

51."1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

52."4.VPN的加密手段为(C)。

A.具有加密功能的防火墙

B.具有加密功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备

53."3.GRE协议的乘客协议是(D)。

A.IP

B.IPX

C.AppleTalk

D.上述皆可

54."以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

防火墙用于将Internet和内部网络隔离,(B)。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

55."5.Kerberos中最重要的问题是它严重依赖于____C______

A.服务器B.口令

C.时钟D.密钥

56."5.在ISO/OSI定义的安全体系结构中,没有规定(E)。

A.对象认证服务B.数据保密性安全服务

C.访问控制安全服务

D.数据完整性安全服务

E.数据可用性安全服务

57."54.计算机病毒最本质的特性是____。

C

A寄生性B潜伏性C破坏性D攻击性

58."251.在局域网中计算机病毒的防范策略有____。

ADE

A仅保护工作站B保护通信系统C保护打印机D仅保护服务器E完全保护工作站和服务器

59."88.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

C

AGB17799BGB15408CGB17859DGB14430

60."85.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A

AIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN

61."83.不是计算机病毒所具有的特点____。

D

A传染性B破坏性C潜伏性D可预见性

62."80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。

A

A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统

63."72.下列不属于防火墙核心技术的是____。

D

A(静态/动态)包过滤技术BNAT技术C应用代理技术D日志审计

64."67.对于违法行为的通报批评处罚,属于行政处罚中的____。

B

A人身自由罚B声誉罚C财产罚D资格罚

65."2.(C)属于Web中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME、SSL

66."59.防止静态信息被非授权访问和防止动态信息被截取解密是____。

D

A数据完整性B数据可用性C数据可靠性D数据保密性

67."92.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。

B

A业务子系统的安全等级平均值B业务子系统的最高安全等级

C业务子系统的最低安全等级D以上说法都错误

68."53.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

B

A人民法院B公安机关C工商行政管理部门D国家安全部门

69."49.IS017799的内容结构按照____进行组织。

C

A管理原则B管理框架C管理域一控制目标一控制措施D管理制度

70."32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

C

A不可否认性B可用性C保密性D完整性

71."13.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。

A.口令握手协议CHAP

B.SSL

C.Kerberos

D.数字证书

72."7.PPTP、L2TP和L2F隧道协议属于(B)协议。

A.第一层隧道

B.第二层隧道

C.第三层隧道

D.第四层隧道

73."6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A.内联网VPN

B.外联网VPN

C.远程接入VPN

D.无线VPN

74."以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

75."60.用户身份鉴别是通过____完成的。

A

A口令验证B审计策略C存取控制D查询功能

76."88、企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。

A、企业

B、外部

C、内部

D、专人

参考答案:

C

77."55、下列内容过滤技术中在我国没有得到广泛应用的是:

A、内容分级审查

B、关键字过滤技术

C、启发式内容过滤技术

D、机器学习技术

参考答案:

A

78."17、所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括:

()

A、网络使用者

B、正式雇员

C、离职雇员

D、第三方人员

参考答案:

BCD

79."12、网络安全扫描能够_______

A、发现目标主机或网络

B、判断操作系统类型

C、确认开放的端口

D、识别网络的拓扑结构

E、测试系统是否存在安全漏洞

参考答案:

ABCDE

80."11、防火墙的局限性包括_______

A、防火墙不能防御绕过了它的攻击

B、防火墙不能消除来自内部的威胁

C、防火墙不能对用户进行强身份认证

D、防火墙不能阻止病毒感染过的程序和文件进出网络

参考答案:

ABD

81."5、PKI提供的核心服务包括:

A、认证

B、完整性

C、密钥管理

D、简单机密性

E、非否认

参考答案:

ABCDE

82."2、对违反行政管理秩序的公民、法人或者其他组织,将要作出()的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。

A、警告

B、较大数额罚款

C、责令停产停业

D、暂扣或者吊销许可证

参考答案:

BCD

83."1、下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。

A、偷窥、偷拍、窃听、散布他人隐私的

B、未经他人允许向其发送邮件的

C、利用手机向他人发送短信息的

D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的

参考答案:

AD

84."26、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:

()

A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统

B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害

C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行

D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密

参考答案:

ABCD

85."90、互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A、15

B、30

C、45

D、60

参考答案:

B

86."29、过滤王可以过滤哪些类型的网站

A、赌博

B、邪教

C、暴力

D、色情

参考答案:

ABCD

87."85、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。

记录备份应当保存()日。

A、90

B、60

C、30

D、10

参考答案:

B

88."79、计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。

A、计算机硬件

B、计算机

C、计算机软件

D、计算机网络

参考答案:

B

89."74、根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A、存在利用导致具有

B、具有存在利用导致

C、导致存在具有利用

D、利用导致存在具有

参考答案:

B

90."72、信息安全管理领域权威的标准是()。

A、ISO15408

B、ISO17799/ISO27001

C、ISO9001

D、ISO14001

参考答案:

B

91."7.关于加密桥技术实现的描述正确的是____A______

A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关

92."64、《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

A、4

B、5

C、6

D、7

参考答案:

A

93."246.经典密码学主要包括两个既对立又统一的分支,即____。

AC

A密码编码学B密钥密码学C密码分析学D序列密码E古典密码

94."94、备份过滤王数据是备份哪些内容?

A、过滤控制台目录

B、过滤核心目录

C、核心目录下的ACCERS目录

D、核心目录下的几个目录

参考答案:

B

95."7.Windows系统中的审计日志包括

A.系统日志(SystemLog)B.安全日志(SecurityLog)

C.应用程序日志(App1icationshg)D.用户日志(UserLog)

96."3.以下哪一项不在证书数据的组成中?

_____D_____

A.版本信息B.有效使用期限

C.签名算法D.版权信息

97."2.关于Diffie-Hellman算法描述正确的是____B______

A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息D.它是由第三方来保证安全的

98."18.对SET软件建立了一套测试的准则。

__A_____

A.SETCo

B.SSL

C.SETToolkit

D.电子钱包

99."17.SET的含义是___B____

A.安全电子支付协议

B.安全数据交换协议

C.安全电子邮件协议

D.安全套接层协议

100."15.目前发展很快的安全电子邮件协议是___C____,这是一个允许发送加密和有签名邮件的

协议。

_______

A.IPSec

B.SMTP

C.S/MIME

D.TCP/1P

101."13.___D____在CA体系中提供目录浏览服务。

A.安全服务器

B.CA服务器

C.注册机构RA

D.LDAP服务器

102."150.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则C

A国家公安部门负责B国家保密部门负责C“谁上网谁负责”D用户自觉

103."19、信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。

信息系统安全等级保护实施过程中应遵循以下基本原则有()

A、自主保护原则

B、重点保护原则

C、同步建设原则

D、动态调整原则

参考答案:

ABCD

104."139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A

A系统整体B人员C组织D网络

105."53、以下不会帮助减少收到的垃圾邮件数量的是:

A、使用垃圾邮件筛选器帮助阻止垃圾邮件

B、共享电子邮件地址或即时消息地址时应小心谨慎

C、安装入侵检测软件

D、收到垃圾邮件后向有关部门举报

参考答案:

C

106."4.Windows系统中的用户组包括

A.全局组

B.本地组

C.特殊组

D.标准组

107."11.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是

A.252180554B.212580443C.2111080554D.2125443554

108."2.Windows系统的用户帐号有两种基本类型,分别是全局帐号和

A.本地帐号

B.域帐号

C.来宾帐号D.局部帐号

109."8.AccessVPN又称为___A____

A.VPDN

B.XDSL

C.ISDN

D.SVPN

110."7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__A_____

A.IPSec

B.L2F

C.PPTP

D.GRE

111."2.把明文变成密文的过程,叫作__A_____

A.加密

B.密文

C.解密

D.加密算法

112."1.以下厂商为电子商务提供信息产品硬件的是___C____

A.AOL

B.YAHOO

C.IBM

D.MICROSOFT

113."141.根据定量风险评估的方法,下列表达式正确的是____。

A

ASLE=AVxEFBALE=AVxEFCALE=SLExEFDALE=SLExAV

114."5、会话侦听与劫持技术属于(B)技术

A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透DDOS攻击

115."60、根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。

A、操作指南文档

B、计算机控制台

C、应用程序源代码

D、安全指南

参考答案:

C

116."9、除了(D)以外,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 文化宗教

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1