精选最新档案保管员业务竞赛信息技术安全测试题库588题含标准答案.docx

上传人:b****4 文档编号:3206963 上传时间:2022-11-20 格式:DOCX 页数:76 大小:81.49KB
下载 相关 举报
精选最新档案保管员业务竞赛信息技术安全测试题库588题含标准答案.docx_第1页
第1页 / 共76页
精选最新档案保管员业务竞赛信息技术安全测试题库588题含标准答案.docx_第2页
第2页 / 共76页
精选最新档案保管员业务竞赛信息技术安全测试题库588题含标准答案.docx_第3页
第3页 / 共76页
精选最新档案保管员业务竞赛信息技术安全测试题库588题含标准答案.docx_第4页
第4页 / 共76页
精选最新档案保管员业务竞赛信息技术安全测试题库588题含标准答案.docx_第5页
第5页 / 共76页
点击查看更多>>
下载资源
资源描述

精选最新档案保管员业务竞赛信息技术安全测试题库588题含标准答案.docx

《精选最新档案保管员业务竞赛信息技术安全测试题库588题含标准答案.docx》由会员分享,可在线阅读,更多相关《精选最新档案保管员业务竞赛信息技术安全测试题库588题含标准答案.docx(76页珍藏版)》请在冰豆网上搜索。

精选最新档案保管员业务竞赛信息技术安全测试题库588题含标准答案.docx

精选最新档案保管员业务竞赛信息技术安全测试题库588题含标准答案

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]

一、选择题

1."125.___最好地描述了数字证书。

A

A等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购买的收据

2."182.《确保网络空间安全的国家战略》是____发布的国家战略。

D

A英国B法国C德国D美国

3."181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。

C

A7B6C9D10

4."179.信息安全PDR模型中,如果满足____,说明系统是安全的。

A

APt>Dt+RtBDt>Pt+RtCDtDPt

5."175.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。

D

ASSLBIARACRAD数字证书

6."172.____是企业信息安全的核心。

C

A安全教育B安全措施C安全管理D安全设施

7."168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

C

A管理支持C实施计划D补充内容B技术细节

8."134.关于口令认证机制,下列说法正确的是____。

B

A实现代价最低,安全性最高B实现代价最低,安全性最低

C实现代价最高,安全性最高D实现代价最高,安全性最低

9."95.风险管理的首要任务是____。

A

A风险识别和评估B风险转嫁C风险控制D接受风险

10."130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。

这应当属于等级保护的____。

B

A强制保护级B监督保护级C指导保护级D自主保护级

11."195.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。

B

A内容监控B责任追查和惩处C安全教育和培训D访问控制

12."122.对于人员管理的描述错误的是____。

B

A人员管理是安全管理的重要环节B安全授权不是人员管理的手段

C安全教育是人员管理的有力手段D人员管理时,安全审查是必须的

13."115.IPSec协议中涉及到密钥管理的重要协议是____。

A

AIKEBAHCESPDSSL

14."110.下列关于信息安全策略维护的说法,____是错误的。

B

A安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改

C应当定期对安全策略进行审查和修订D维护工作应当周期性进行

15."104.对口令进行安全性管理和使用,最终是为了____。

B

A口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限

C保证用户帐户的安全性D规范用户操作行为

16."101.下列关于用户口令说法错误的是____。

C

A口令不能设置为空B口令长度越长,安全性越高

C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制

17."100.安全脆弱性是产生安全事件的____。

A

A内因B外因C根本原因D不相关因素

18."16.网闸可能应用在一一一-

A.涉密网与非涉密网之间B.办公网与业务网之间

C.电子政务的内网与专网之间D.业务网与互联网之间

E.局域网与互联网之间

19."131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。

这应当属于等级保护的__A__。

A强制保护级B监督保护级C指导保护级D自主保护级

20."221.在刑法中,____规定了与信息安全有关的违法行为和处罚依据。

ABD

A第285条B第286条C第280条D第287条

21."262.网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。

ABCDE

A互联网浏览B文件下载C电子邮件D实时聊天工具E局域网文件共享

22."257.在安全评估过程中,安全威胁的来源包括____。

ABCDE

A外部黑客B内部人员C信息技术本身D物理环境E自然界

23."253.任何信息安全系统中都存在脆弱点,它可以存在于____。

ABCDE

A使用过程中B网络中C管理过程中D计算机系统中E计算机操作系统中

24."242.在网络中身份认证时可以采用的鉴别方法有____。

ABD

A采用用户本身特征进行鉴别B采用用户所知道的事进行鉴别C采用第三方介绍方法进行鉴别

D使用用户拥有的物品进行鉴别E使用第三方拥有的物品进行鉴别

25."235.英国国家标准BS7799,经国际标准化组织采纳为国家标准____。

AD

AISO17799BISO15408CISO13335DISO27001EISO24088

26."229.安全控制措施可以分为____。

ABD

A管理类B技术类C人员类D操作类E检测类

27."228.下列____因素与资产价值评估有关。

ACD

A购买资产发生的费用B软硬件费用C运行维护资产所需成本D资产被破坏所造成的损失E人工费用

28."184.下列____不属于物理安全控制措施。

C

A门锁B警卫C口令D围墙

29."223.___安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。

ABCD

A双机热备B多机集群C磁盘阵列D系统和数据备份E安全审计

30."190.PKI中进行数字证书管理的核心组成模块是____。

B

A注册中心RAB证书中心CAC目录服务器D证书作废列表

31."220.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ABCD

A防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施

B重要数据库和系统主要设备的冗灾备份措施

C记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D法律、法规和规章规定应当落实的其他安全保护技术措施

32."210.在互联网上的计算机病毒呈现出的特点是____。

ABCD

A与因特网更加紧密地结合,利用一切可以利用的方式进行传播B所有的病毒都具有混合型特征,破坏性大大增强C因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D利用系统漏洞传播病毒E利用软件复制传播病毒

33."206.____能够有效降低磁盘机械损坏给关键数据造成的损失。

C

A热插拔BSCSICRAIDDFAST-ATA

34."205.___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

B

A定期备份B异地备份C人工备份D本地备份

35."203.我国正式公布了电子签名法,数字签名机制用于实现____需求。

A

A抗否认B保密性C完整性D可用性

36."202.在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。

C

A问卷调查B人员访谈C渗透性测试D手工检查

37."198.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。

C

A操作指南文档B计算机控制台C应用程序源代码D安全指南

38."74.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。

A

A管理B检测C响应D运行

39."227.下列____因素,会对最终的风险评估结果产生影响。

BCDE

A管理制度B资产价值C威胁D脆弱性E安全措施

40."6.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A.阻止,检测,阻止,检测

B.检测,阻止,检测,阻止

C.检测,阻止,阻止,检测

D.上面3项都不是

41."3.GRE协议的乘客协议是(D)。

A.IP

B.IPX

C.AppleTalk

D.上述皆可

42."2.属于第二层的VPN隧道协议有(B)。

A.IPSec

B.PPTPC.GRE

D.以上皆不是

43."PKI能够执行的功能是(A)和(C)。

A.鉴别计算机消息的始发者

B.确认计算机的物理位置

C.保守消息的机密

D.确认用户具有的安全性特权

44."4.下面不属于PKI组成部分的是(D)。

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

45."3.PKI管理对象不包括(A)。

A.ID和口令

B.证书

C.密钥

D.证书撤消

46."1.PKI支持的服务不包括(D)。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

47."3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A.公钥认证

B.零知识认证

C.共享密钥认证

D.口令认证

48."98.当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。

C

A等于B大于C小于D不等于

49."12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息

重新发往B称为(D)。

A.中间人攻击

B.口令猜测器和字典攻击

C.强力攻击

D.回放攻击

50."6.“公开密钥密码体制”的含义是(C)。

A.将所有密钥公开

B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密

D.两个密钥相同

51."2.密码学的目的是(C)。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

52."1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A.计算机

B.主从计算机

C.自主计算机

D.数字设备

53."4.网络钓鱼常用的手段有

A.利用垃圾邮件

B.利用假冒网上银行、网上证券网站

C.利用虚假的电子商务

D.利用计算机病毒

E.利用社会工程学

54."12.下列关于网络钓鱼的描述不正确的是一一一。

A.网络钓鱼(Phishing)一词,是""Fishing""和""Phone""的综合体

B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行

为,相关行业成立了一个协会一一反网络钓鱼工作小组

D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要

55."4.下列行为允许的有

A.XX利用他人的计算机系统发送互联网电子邮件

B.将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件

C.未经互联网电子邮件接收者明确同意,向其发送包含商业广告内容的互联网电子邮件

D.发送包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明""广告""或者""AD""字样

56."3.下列技术不支持密码验证的是

A.S/MIMEB.PGP

C.AMTPD.SMTP

57."6.网络安全的最后一道防线是____A______

A.数据加密B.访问控制

C.接入控制D.身份识别

58."5.在ISO/OSI定义的安全体系结构中,没有规定(E)。

A.对象认证服务B.数据保密

展开阅读全文
相关搜索

当前位置:首页 > IT计算机

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1