最新档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx

上传人:b****5 文档编号:30306141 上传时间:2023-08-13 格式:DOCX 页数:96 大小:80.49KB
下载 相关 举报
最新档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx_第1页
第1页 / 共96页
最新档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx_第2页
第2页 / 共96页
最新档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx_第3页
第3页 / 共96页
最新档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx_第4页
第4页 / 共96页
最新档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx_第5页
第5页 / 共96页
点击查看更多>>
下载资源
资源描述

最新档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx

《最新档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx》由会员分享,可在线阅读,更多相关《最新档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx(96页珍藏版)》请在冰豆网上搜索。

最新档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx

最新档案保管员业务竞赛信息技术安全完整题库588题含参考答案

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]

一、选择题

1."56.在PDR安全模型中最核心的组件是____。

A

A策略B保护措施C检测措施D响应措施

2."7.如果您认为您已经落入网络钓鱼的圈套,则应采取措施。

A.向电子邮件地址或网站被伪造的公司报告该情形

B.更改帐户的密码

C.立即检查财务报表

D.以上全部都是

3."94.下列关于风险的说法,____是正确的。

B

A可以采取适当措施,完全清除风险B任何措施都无法完全清除风险

C风险是对安全事件的确定描述D风险是固有的,无法被控制

4."90.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。

A

A安全定级B安全评估C安全规划D安全实施

5."85.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A

AIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN

6."78.计算机病毒的实时监控属于____类的技术措施。

B

A保护B检测C响应D恢复

7."73.应用代理防火墙的主要优点是____。

B

A加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛

8."71.对网络层数据包进行过滤和控制的信息安全技术机制是____。

A

A防火墙BIDSCSnifferDIPSec

9."101.下列关于用户口令说法错误的是____。

C

A口令不能设置为空B口令长度越长,安全性越高

C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制

10."64.公安部网络违法案件举报网站的网址是____。

C

ABCD

11."104.对口令进行安全性管理和使用,最终是为了____。

B

A口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限

C保证用户帐户的安全性D规范用户操作行为

12."55.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A

A有效的B合法的C实际的D成熟的

13."49.IS017799的内容结构按照____进行组织。

C

A管理原则B管理框架C管理域一控制目标一控制措施D管理制度

14."47.信息安全管理领域权威的标准是____。

B

AISO15408BISO17799/IS027001CIS09001DISO14001

15."45.我国刑法____规定了非法侵入计算机信息系统罪。

B

A第284条B第285条C第286条D第287条

16."44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A

A窃取国家秘密B非法侵入计算机信息系统

C破坏计算机信息系统D利用计算机实施金融诈骗

17."43.《信息安全国家学说》是____的信息安全基本纲领性文件。

C

A法国B美国C俄罗斯D英国

18."34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

C

A保密性B完整性C不可否认性D可用性

19."31.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

B

A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段

20."70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。

C

A10B30C60D90

21."160.环境安全策略应该____。

D

A详细而具体B复杂而专业C深入而清晰D简单而全面

22."197.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。

B

A保护B恢复C响应D检测

23."189.PKI的主要理论基础是____。

B

A对称密码算法B公钥密码算法C量子密码D摘要算法

24."188.____是最常用的公钥密码算法。

A

ARSABDSAC椭圆曲线D量子密码

25."187.部署VPN产品,不能实现对____属性的需求。

C

A完整性B真实性C可用性D保密性

26."186.VPN是____的简称。

B

AVisualPrivateNetworkBVirtualPrivateNetWork

CVirtualPublicNetworkDVisualPublicNetwork

27."174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。

B

AX.500BX.509CX.519DX.505

28."171.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。

A

A明确性B细致性C标准性D开放性

29."100.安全脆弱性是产生安全事件的____。

A

A内因B外因C根本原因D不相关因素

30."163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

C

A可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所

C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所

31."6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A.内联网VPN

B.外联网VPN

C.远程接入VPN

D.无线VPN

32."159.关于防火墙和VPN的使用,下面说法不正确的是____。

B

A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

33."154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

B

A完整性B可用性C可靠性D保密性

34."151.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A

A领导责任制B专人负责制C民主集中制D职能部门监管责任制

35."125.___最好地描述了数字证书。

A

A等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购买的收据

36."120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。

B

A保护B检测C响应D恢复

37."113.下列关于防火墙的错误说法是____。

D

A防火墙工作在网络层B对IP数据包进行分析和过滤

C重要的边界保护机制D部署防火墙,就解决了网络安全问题

38."110.下列关于信息安全策略维护的说法,____是错误的。

B

A安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改

C应当定期对安全策略进行审查和修订D维护工作应当周期性进行

39."107.公钥密码基础设施PKI解决了信息系统中的____问题。

A

A身份信任B权限管理C安全审计D加密

40."170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

D

A安全技术B安全设置C局部安全策略D全局安全策略

41."2.“会话侦听和劫持技术”是属于(B)的技术。

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

42."3.PKI管理对象不包括(A)。

A.ID和口令

B.证书

C.密钥

D.证书撤消

43."2.下列对访问控制影响不大的是(D)。

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

44."3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A.公钥认证

B.零知识认证

C.共享密钥认证

D.口令认证

45."1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

46."8.ISO安全体系结构中的对象认证服务,使用(B)完成。

A.加密机制

B.数字签名机制

C.访问控制机制

D.数据完整性机制

47."2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。

A.身份鉴别

B.数据报过滤

C.授权控制

D.数据完整性

48."1.网络安全是在分布网络环境中对(D)提供安全保护。

A.信息载体

B.信息的处理、传输

C.信息的存储、访问

D.上面3项都是

49."(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部

网的远程访问。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.InternetVPN

50."10.最新的研究和统计表明,安全攻击主要来自(B)。

A.接入网

B.企业内部网

C.公用IP网

D.个人网

51."1.一般而言,Internet防火墙建立在一个网络的(C)。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的结合处

52."4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

53."7.内容过滤技术的应用领域包括

A.防病毒B.网页防篡改

C.防火墙D.入侵检测

E.反垃圾邮件

54."6.下面技术为基于源的内容过滤技术的是

A.内容分级审查B.DNS过滤

C.IP包过滤D.URL过滤

E.关键字过滤技术

55."3.网页防篡改技术包括

A.网站采用负载平衡技术

B.防范网站、网页被篡改

C.访问网页时需要输入用户名和口令

D.网页被篡改后能够自动恢复

E采用HITPS协议进行网页传输主

56."1.下列邮件为垃圾邮件的有

A.收件人无法拒收的电子邮件

B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

C.含有病毒、色情、反动等不良信息或有害信息的邮件

D.隐藏发件人身份、地址、标题等信息的电子邮件

E.含有虚假的信息源、发件人、路由等信息的电子邮件

57."13.下面技术中不能防止网络钓鱼攻击的是一一-J

A.在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题

B.利用数字证书(如USBKEY)进行登录

C.根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级

D.安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识

58."12.下列关于网络钓鱼的描述不正确的是一一一。

A.网络钓鱼(Phishing)一词,是""Fishing""和""Phone""的综合体

B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行

为,相关行业成立了一个协会一一反网络钓鱼工作小组

D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要

59."2.关于Diffie-Hellman算法描述正确的是____B______

A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息D.它是由第三方来保证安全的

60."11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方

式是(A)。

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

61."6.ISO定义的安全体系结构中包含(B)种安全服务。

A.4

B.5

C.6

D.7

62."206.____能够有效降低磁盘机械损坏给关键数据造成的损失。

C

A热插拔BSCSICRAIDDFAST-ATA

63."3.GRE协议的乘客协议是(D)。

A.IP

B.IPX

C.AppleTalk

D.上述皆可

64."1.通常所说的移动VPN是指(A)。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.以上皆不是

65."以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

66."3.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。

A.可靠的传输服务,安全套接字层SSL协议

B.不可靠的传输服务,S-HTTP协议

C.可靠的传输服务,S-HTTP协议

D.不可靠的传输服务,安全套接字层SSL协议

67."2.PKI的主要组成不包括(B)。

A.证书授权CA

B.SSL

C.注册授权RA

D.证书存储库CR

68."1.PKI支持的服务不包括(D)。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

69."1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

70."PKI能够执行的功能是(A)和(C)。

A.鉴别计算机消息的始发者

B.确认计算机的物理位置

C.保守消息的机密

D.确认用户具有的安全性特权

71."7.(D)不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制

B.访问控制机制

C.数字签名机制

D.审计机制

E.公证机制

72."1.SSL产生会话密钥的方式是(C)。

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机

73."5.在ISO/OSI定义的安全体系结构中,没有规定(E)。

A.对象认证服务B.数据保密性安全服务

C.访问控制安全服务

D.数据完整性安全服务

E.数据可用性安全服务

74."9.机密性服务提供信息的保密,机密性服务包括(D)。

A.文件机密性

B.信息传输机密性

C.通信流的机密性

D.以上3项都是

75."7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

76."1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A.计算机

B.主从计算机

C.自主计算机

D.数字设备

77."7.PPTP、L2TP和L2F隧道协议属于(B)协议。

A.第一层隧道

B.第二层隧道

C.第三层隧道

D.第四层隧道

78."以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

防火墙用于将Internet和内部网络隔离,(B)。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

79."4.对非军事DMZ而言,正确的解释是(D)。

A.DMZ是一个真正可信的网络部分

B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C.允许外部用户访问DMZ系统上合适的服务

D.以上3项都是

80."8.不属于隧道协议的是(C)。

A.PPTP

B.L2TP

C.TCP/IP

D.IPSec

81."10.数据保密性安全服务的基础是(D)。

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

82.微机科技档案管理的分类系统可以按要求进行()的打印和输出或显示输出。

A、文本化B、表格化C、中文化D、数字化

83."10、可以有效限制SQL注入攻击的措施有_______。

A、限制DBMS中sysadmin用户的数量

B、在Web应用程序中,不以管理员帐号连接数据库

C、去掉数据库不需要的函数、存储过程

D、对于输入的字符串型参数,使用转义

E、将数据库服务器与互联网物理隔断

参考答案:

BCDE

84."5、PKI提供的核心服务包括:

A、认证

B、完整性

C、密钥管理

D、简单机密性

E、非否认

参考答案:

ABCDE

85."89、()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。

A、计算机操作人员

B、计算机管理人员

C、任何组织或者个人

D、除从事国家安全的专业人员以外的任何人

参考答案:

C

86."85、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。

记录备份应当保存()日。

A、90

B、60

C、30

D、10

参考答案:

B

87."84、涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息网络与(),应当采取相应的安全保护措施。

A、任何单位

B、外单位

C、国内联网

D、国际联网

参考答案:

D

88."82、中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。

A、《中华人民共和国计算机信息系统安全保护条例》

B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》

C、《中华人民共和国计算机互联网国际联网管理办法》

D、《中国互联网络域名注册暂行管理办法》

参考答案:

B

89."80、我国计算机信息系统实行()保护。

A、责任制

B、主任值班制

C、安全等级

D、专职人员资格

参考答案:

C

90."48、下列技术不支持密码验证的是:

A、S/MIME

B、PGP

C、AMTP

D、SMTP

参考答案:

D

91."76、()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项

A、公安部

B、国家安全部

C、中科院

D、司法部

参考答案:

A

92."14、病毒传播的途径有_______

A、移动硬盘

B、内存条

C、电子邮件

D、聊天程序

E、网络浏览

参考答案:

ACDE

93."20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____

A.对根证书的操作B.对个人证书的操作

C.对服务器证书的操作D.对他人证书的操作

94."19.CTCA指的是____B______

A.中国金融认证中心B.中国电信认证中心

C.中国技术认证中心D.中国移动认证中心

95."16.SET安全协议要达到的目标主要有____C______

A.三个B.四个

C.五个D.六个

96."69、公安部网络违法案件举报网站的网址是()

A、

B、

C、

D、

参考答案:

C

97."63、相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。

A、防火墙

B、病毒网关

C、IPS

D、IDS

参考答案:

B

98."58、《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款

A、5000元以下15000元以下

B、5000元15000元

C、2000元以下10000元以下

D、2000元10000元

参考答案:

A

99."57、不需要经常维护的垃圾邮件过滤技术是:

A、指纹识别技术

B、简单DNS测试

C、黑名单技术

D、关键字过滤

参考答案:

B

100."199.要实现有效的计算机和网络病毒防治,____应承担责任。

D

A高级管理层B部门经理C系统管理员D所有计算机用户

101."79、计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。

A、计算机硬件

B、计算机

C、计算机软件

D、计算机网络

参考答案:

B

102."10.在正常情况下,Windows2000中建议关闭的服务是一一一。

A.TCP/IPNetBIOSHelperService

B.LogicalDiskManager

C.RemoteProcedureCallD.SecurityAccountsManager

103."20.SHECA提供了____A___种证书系统。

A.2

B.4

C.5

D.7

104."16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____

A.源的数字签字

B.可信赖第三方的数字签字

C.可信赖第三方对消息的杂凑值进行签字

D.可信赖第三方的持证

105."13.___D____在CA体系中提供目录浏览服务。

A.安全服务器

B.CA服务器

C.注册机构RA

D.LDAP服务器

106."149.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

C

A内容过滤处理B单位领导同意C备案制度D保密审查批准

107."138.对日志数据进行审计检查,属于____类控制措施。

B

A预防B检测C威慑D修正

108."14.SQLSe凹er中的预定义服务器角色有一一一一。

A.sysadminB.serveradmmC.setupadminD.securityadminE.processadmin

109."12.下面标准可用于评估数据库的安全级别的有

A.TCSEC.•B.IFTSEC

C.CCDBMS.PPD.GB17859-1999

E.TDI

110."11.数据库访问控制的粒度可能有一一一

A.数据库级

B.表级

C.记录级(行级)

D.属性级

E.字符级

111."12、网络安全扫描能够_______

A、发现目标主机或网络

B、判断操作系统类型

C、确认开放的端口

D、识别网络的拓扑结构

E、测试系统是否存在安全漏洞

参考答案:

ABCDE

112."12.下面不是UNIX/L垃111x操作系统的密码设置原则的是

A.密码最好是英文字母、数字、标点符号、控制字符等的结合

B.不要使用英文单词,容易遭到字典攻击

C.不要使用自己、家人、宠物的名字

D.一定要选择字符长度为8的字符串作为密码

113."13、入侵防御技术面临的挑战主要包括_______

A、不能对入侵活动和攻击性网络通信进行拦截

B、单点故障

C、性能“瓶颈”

D、误报和漏报

参考答案:

BCD

114."8.某公司的工作时间是上午8点半至1

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > 公务员考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1