最新精选档案保管员业务竞赛信息技术安全考核题库完整版588题含标准答案.docx

上传人:b****5 文档编号:3232656 上传时间:2022-11-20 格式:DOCX 页数:77 大小:81.07KB
下载 相关 举报
最新精选档案保管员业务竞赛信息技术安全考核题库完整版588题含标准答案.docx_第1页
第1页 / 共77页
最新精选档案保管员业务竞赛信息技术安全考核题库完整版588题含标准答案.docx_第2页
第2页 / 共77页
最新精选档案保管员业务竞赛信息技术安全考核题库完整版588题含标准答案.docx_第3页
第3页 / 共77页
最新精选档案保管员业务竞赛信息技术安全考核题库完整版588题含标准答案.docx_第4页
第4页 / 共77页
最新精选档案保管员业务竞赛信息技术安全考核题库完整版588题含标准答案.docx_第5页
第5页 / 共77页
点击查看更多>>
下载资源
资源描述

最新精选档案保管员业务竞赛信息技术安全考核题库完整版588题含标准答案.docx

《最新精选档案保管员业务竞赛信息技术安全考核题库完整版588题含标准答案.docx》由会员分享,可在线阅读,更多相关《最新精选档案保管员业务竞赛信息技术安全考核题库完整版588题含标准答案.docx(77页珍藏版)》请在冰豆网上搜索。

最新精选档案保管员业务竞赛信息技术安全考核题库完整版588题含标准答案.docx

最新精选档案保管员业务竞赛信息技术安全考核题库完整版588题含标准答案

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]

一、选择题

1."55.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A

A有效的B合法的C实际的D成熟的

2."6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A.内联网VPN

B.外联网VPN

C.远程接入VPN

D.无线VPN

3."96.关于资产价值的评估,____说法是正确的。

D

A资产的价值指采购费用B资产的价值无法估计

C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关

4."88.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

C

AGB17799BGB15408CGB17859DGB14430

5."79.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。

B

A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统

6."76.下列选项中不属于人员安全管理措施的是____。

A

A行为监控B安全培训C人员离岗D背景/技能审查

7."75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。

B

A管理B检测C响应D运行

8."73.应用代理防火墙的主要优点是____。

B

A加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛

9."108.PKI所管理的基本元素是____。

C

A密钥B用户身份C数字证书D数字签名

10."63.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。

C

A8小时内B12小时内C24小时内D48小时内

11."109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。

C

A口令策略B保密协议C可接受使用策略D责任追究制度

12."54.计算机病毒最本质的特性是____。

C

A寄生性B潜伏性C破坏性D攻击性

13."48.IS017799/IS027001最初是由____提出的国家标准。

C

A美国B澳大利亚C英国D中国

14."47.信息安全管理领域权威的标准是____。

B

AISO15408BISO17799/IS027001CIS09001DISO14001

15."43.《信息安全国家学说》是____的信息安全基本纲领性文件。

C

A法国B美国C俄罗斯D英国

16."42.PDR安全模型属于____类型。

A

A时间模型B作用模型C结构模型D关系模型

17."37.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

B

A真实性B可用性C可审计性D可靠性

18."34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

C

A保密性B完整性C不可否认性D可用性

19."213.用于实时的入侵检测信息分析的技术手段有____。

AD

A模式匹配B完整性分析C可靠性分析D统计分析E可用性分析

20."67.对于违法行为的通报批评处罚,属于行政处罚中的____。

B

A人身自由罚B声誉罚C财产罚D资格罚

21."176.基于密码技术的访问控制是防止____的主要防护手段。

A

A数据传输泄密B数据传输丢失C数据交换失败D数据备份失败

22."1.下列邮件为垃圾邮件的有

A.收件人无法拒收的电子邮件

B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

C.含有病毒、色情、反动等不良信息或有害信息的邮件

D.隐藏发件人身份、地址、标题等信息的电子邮件

E.含有虚假的信息源、发件人、路由等信息的电子邮件

23."201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。

B

A保密性B可用性C完整性D真实性

24."200.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。

B

A恶意竞争对手B内部人员C互联网黑客D第三方人员

25."193.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。

A

A保护检测响应B策略检测响应C策略检测恢复D保护检测恢复

26."190.PKI中进行数字证书管理的核心组成模块是____。

B

A注册中心RAB证书中心CAC目录服务器D证书作废列表

27."187.部署VPN产品,不能实现对____属性的需求。

C

A完整性B真实性C可用性D保密性

28."185.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。

A

A可用性B真实性C完整性D保密性

29."105.人们设计了____,以改善口令认证自身安全性不足的问题。

D

A统一身份管理B指纹认证C数字证书认证D动态口令认证机制

30."181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。

C

A7B6C9D10

31."4.VPN的加密手段为(C)。

A.具有加密功能的防火墙

B.具有加密功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备

32."172.____是企业信息安全的核心。

C

A安全教育B安全措施C安全管理D安全设施

33."164.____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。

C

ASETBDDNCVPNDPKIX

34."163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

C

A可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所

C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所

35."160.环境安全策略应该____。

D

A详细而具体B复杂而专业C深入而清晰D简单而全面

36."157.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____。

B

A安全性B完整性C稳定性D有效性

37."124.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

A

A安全扫描器B安全扫描仪C自动扫描器D自动扫描仪

38."120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。

B

A保护B检测C响应D恢复

39."119.入侵检测技术可以分为误用检测和____两大类。

C

A病毒检测B详细检测C异常检测D漏洞检测

40."184.下列____不属于物理安全控制措施。

C

A门锁B警卫C口令D围墙

41."2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

42."33.信息安全在通信保密阶段中主要应用于____领域。

A

A军事B商业C科研D教育

43."10.目前,VPN使用了(A)技术保证了通信的安全性。

隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

44."8.不属于隧道协议的是(C)。

A.PPTP

B.L2TP

C.TCP/IP

D.IPSec

45."3.GRE协议的乘客协议是(D)。

A.IP

B.IPX

C.AppleTalk

D.上述皆可

46."2.属于第二层的VPN隧道协议有(B)。

A.IPSec

B.PPTPC.GRE

D.以上皆不是

47."以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

防火墙用于将Internet和内部网络隔离,(B)。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

48."1.SSL产生会话密钥的方式是(C)。

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机

49."2.密码学的目的是(C)。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

50."一、选择题

1.访问控制是指确定(A)以及实施访问权限的过程。

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

51."4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

52."9.CA属于ISO安全体系结构中定义的(D)。

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

53."6.ISO定义的安全体系结构中包含(B)种安全服务。

A.4

B.5

C.6

D.7

54."5.在ISO/OSI定义的安全体系结构中,没有规定(E)。

A.对象认证服务B.数据保密性安全服务

C.访问控制安全服务

D.数据完整性安全服务

E.数据可用性安全服务

55."12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息

重新发往B称为(D)。

A.中间人攻击

B.口令猜测器和字典攻击

C.强力攻击

D.回放攻击

56."11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方

式是(A)。

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

57."10.最新的研究和统计表明,安全攻击主要来自(B)。

A.接入网

B.企业内部网

C.公用IP网

D.个人网

58."6.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A.阻止,检测,阻止,检测

B.检测,阻止,检测,阻止

C.检测,阻止,阻止,检测

D.上面3项都不是

59."5.Kerberos中最重要的问题是它严重依赖于____C______

A.服务器B.口令

C.时钟D.密钥

60."3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A.分类组织成组

B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

61."2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

62."2.属于第二层的VPN隧道协议有(B)。

A.IPSec

B.PPTPC.GRE

D.以上皆不是

63."2.包过滤型防火墙原理上是基于(C)进行分析的技术。

A.物理层

B.数据链路层

C.网络层

D.应用层

64."1.SSL产生会话密钥的方式是(C)。

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机

65."PKI能够执行的功能是(A)和(C)。

A

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1