最新版精选档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx

上传人:b****6 文档编号:4831674 上传时间:2022-12-10 格式:DOCX 页数:75 大小:81.17KB
下载 相关 举报
最新版精选档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx_第1页
第1页 / 共75页
最新版精选档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx_第2页
第2页 / 共75页
最新版精选档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx_第3页
第3页 / 共75页
最新版精选档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx_第4页
第4页 / 共75页
最新版精选档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx_第5页
第5页 / 共75页
点击查看更多>>
下载资源
资源描述

最新版精选档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx

《最新版精选档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx》由会员分享,可在线阅读,更多相关《最新版精选档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx(75页珍藏版)》请在冰豆网上搜索。

最新版精选档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx

最新版精选档案保管员业务竞赛信息技术安全模拟考试588题含答案

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]

一、选择题

1."108.PKI所管理的基本元素是____。

C

A密钥B用户身份C数字证书D数字签名

2."69.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

D

A7B10C15D30

3."131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。

这应当属于等级保护的__A__。

A强制保护级B监督保护级C指导保护级D自主保护级

4."129.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

那么其在等级保护中属于____。

D

A强制保护级B监督保护级C指导保护级D自主保护级

5."128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的____。

C

A强制保护级B监督保护级C指导保护级D自主保护级

6."125.___最好地描述了数字证书。

A

A等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购买的收据

7."123.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

B

A逻辑隔离B物理隔离C安装防火墙DVLAN划分

8."121.____不属于必需的灾前预防性措施。

D

A防火设施B数据备份

C配置冗余设备D不间断电源,至少应给服务器等关键设备配备

9."134.关于口令认证机制,下列说法正确的是____。

B

A实现代价最低,安全性最高B实现代价最低,安全性最低

C实现代价最高,安全性最高D实现代价最高,安全性最低

10."109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。

C

A口令策略B保密协议C可接受使用策略D责任追究制度

11."153.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。

D

A完整性B可用性C可靠性D保密性

12."107.公钥密码基础设施PKI解决了信息系统中的____问题。

A

A身份信任B权限管理C安全审计D加密

13."93.下列关于风险的说法,____是错误的。

C

A风险是客观存在的B导致风险的外因是普遍存在的安全威胁

C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性

14."84.关于灾难恢复计划错误的说法是____。

C

A应考虑各种意外情况B制定详细的应对处理办法

C建立框架性指导原则,不必关注于细节D正式发布前,要进行讨论和评审

15."81.下列不属于网络蠕虫病毒的是____。

C

A冲击波BSQLSLAMMERCCIHD振荡波

16."80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。

A

A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统

17."77.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。

C

A信息产业部B国家病毒防范管理中心

C公安部公共信息网络安全监察D国务院信息化建设领导小组

18."17.SET的含义是___B____

A.安全电子支付协议

B.安全数据交换协议

C.安全电子邮件协议

D.安全套接层协议

19."113.下列关于防火墙的错误说法是____。

D

A防火墙工作在网络层B对IP数据包进行分析和过滤

C重要的边界保护机制D部署防火墙,就解决了网络安全问题

20."177.避免对系统非法访问的主要方法是____。

C

A加强管理B身份认证C访问控制D访问分配权限

21."226.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。

ABCDE

A专控保护级B强制保护级C监督保护级D指导保护级E自主保护级

22."222.___可能给网络和信息系统带来风险,导致安全事件。

ABCDE

A计算机病毒B网络入侵C软硬件故障D人员误操作E不可抗灾难事件

23."220.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ABCD

A防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施

B重要数据库和系统主要设备的冗灾备份措施

C记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D法律、法规和规章规定应当落实的其他安全保护技术措施

24."213.用于实时的入侵检测信息分析的技术手段有____。

AD

A模式匹配B完整性分析C可靠性分析D统计分析E可用性分析

25."209.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。

A

A4B5C6D7

26."207.相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。

B

A防火墙B病毒网关CIPSDIDS

27."201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。

B

A保密性B可用性C完整性D真实性

28."133.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

C

A英国B意大利C美国D俄罗斯

29."199.要实现有效的计算机和网络病毒防治,____应承担责任。

D

A高级管理层B部门经理C系统管理员D所有计算机用户

30."68.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。

C

A信息产业部B全国人大C公安机关D国家工商总局

31."170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

D

A安全技术B安全设置C局部安全策略D全局安全策略

32."169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。

A

A恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置

33."165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。

B

A国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报

34."161.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

C

A计算机B计算机软件系统C计算机信息系统D计算机操作人员

35."160.环境安全策略应该____。

D

A详细而具体B复杂而专业C深入而清晰D简单而全面

36."159.关于防火墙和VPN的使用,下面说法不正确的是____。

B

A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

37."158.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。

A

A唯一的口令B登录的位置C使用的说明D系统的规则

38."200.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。

B

A恶意竞争对手B内部人员C互联网黑客D第三方人员

39."3.PKI管理对象不包括(A)。

A.ID和口令

B.证书

C.密钥

D.证书撤消

40."75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。

B

A管理B检测C响应D运行

41."10.数据保密性安全服务的基础是(D)。

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

42."1.网络安全是在分布网络环境中对(D)提供安全保护。

A.信息载体

B.信息的处理、传输

C.信息的存储、访问

D.上面3项都是

43."1.信息安全的基本属性是(D)。

A.机密性

B.可用性

C.完整性

D.上面3项都是

44."13.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。

A.口令握手协议CHAP

B.SSL

C.Kerberos

D.数字证书

45."7.PPTP、L2TP和L2F隧道协议属于(B)协议。

A.第一层隧道

B.第二层隧道

C.第三层隧道

D.第四层隧道

46."3.GRE协议的乘客协议是(D)。

A.IP

B.IPX

C.AppleTalk

D.上述皆可

47."3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A.公钥认证

B.零知识认证

C.共享密钥认证

D.口令认证

48."2.包过滤型防火墙原理上是基于(C)进行分析的技术。

A.物理层

B.数据链路层

C.网络层

D.应用层

49."1.PKI支持的服务不包括(D)。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

50."2.PKI的主要组成不包括(B)。

A.证书授权CA

B.SSL

C.注册授权RA

D.证书存储库CR

51."2.下列对访问控制影响不大的是(D)。

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

52."5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.TACACS

B.RADIUS

C.Kerberos

D.PKI

53."1.Kerberos的设计目标不包括(B)。

A.认证B.授权C.记账D.审计

54."11.可以被数据完整性机制防止的攻击方式是(D)。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

55."8.ISO安全体系结构中的对象认证服务,使用(B)完成。

A.加密机制

B.数字签名机制

C.访问控制机制

D.数据完整性机制

56."11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方

式是(A)。

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

57."4.对非军事DMZ而言,正确的解释是(D)。

A.DMZ是一个真正可信的网络部分

B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C.允许外部用户访问DMZ系统上合适的服务

D.以上3项都是

58."32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

C

A不可否认性B可用性C保密性D完整性

59."66.对于违法行为的罚款处罚,属于行政处罚中的____。

C

A人身自由罚B声誉罚C财产罚D资格罚

60."58.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。

A

A可接受使用策略AUPB安全方针C适用性声明D操作规范

61."44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A

A窃取国家秘密B非法侵入计算机信息系统

C破坏计算机信息系统D利用计算机实施金融诈骗

62."43.《信息安全国家学说》是____的信息安全基本纲领性文件。

C

A法国B美国C俄罗斯D英国

63."42.PDR安全模型属于____类型。

A

A时间模型B作用模型C结构模型D关系模型

64."40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

A

A保密性B完整性C不可否认性D可用性

65."38.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的____属性。

A

A保密性B完整性C可靠性D可用性

66."1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

67."36.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

A

A杀毒软件B数字证书认证C防火墙D数据库加密

68."238.关于入侵检测和入侵检测系统,下述正确的选项是____。

ABCE

A入侵检测收集信息应在网络的不同关键点进行B入侵检测的信息分析具有实时性

C基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

E入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

69."30.下列关于信息的说法____是错误的。

D

A信息是人类社会发展的重要支柱B信息本身是无形的

C信息具有价值,需要保护D信息可以以独立形态存在

70."13.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。

A.口令握手协议CHAP

B.SSL

C.Kerberos

D.数字证书

71."10.目前,VPN使用了(A)技术保证了通信的安全性。

隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

72."2.属于第二层的VPN隧道协议有(B)。

A.IPSec

B.PPTPC.GRE

D.以上皆不是

73."防火墙用于将Internet和内部网络隔离,(B)。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

74."3.为了降低风险,不建议使用的Internet服务是(D)。

A.Web服务

B.外部访问内部系统

C.内部访问Internet

D.FTP服务

75."2.PKI的主要组成不包括(B)。

A.证书授权CA

B.SSL

C.注册授权RA

D.证书存储库CR

76."37.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

B

A真实性B可用性C可审计性D可靠性

77."91、《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()

A、责令限期改正警告没收违法所得并处罚款

B、通报批评警告没收违法所得并处罚款

C、通报批评拘留没收违法所得并处罚款

D、责令限期改正警告没收违法所得并处拘留

参考答案:

A

78."227.下列____因素,会对最终的风险评估结果产生影响。

BCDE

A管理制度B资产价值C威胁D脆弱性E安全措施

79."25、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()

A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度

B、负责对本网络用户的安全教育和培训

C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核

D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告

参考答案:

ABCD

80."19、信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。

信息系统安全等级保护实施过程中应遵循以下基本原则有()

A、自主保护原则

B、重点保护原则

C、同步建设原则

D、动态调整原则

参考答案:

ABCD

81."18、我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()

A、党政机关

B、金融机构、邮电、广电部门、能源单位、交通运输单位

C、所有工程建设单位、互联网管理中心和重要网站

D、尖端科研单位、社会应急服务部门、重要物资储备单位

参考答案:

ABCD

82."17、所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括:

()

A、网络使用者

B、正式雇员

C、离职雇员

D、第三方人员

参考答案:

BCD

83."14、病毒传播的途径有_______

A、移动硬盘

B、内存条

C、电子邮件

D、聊天程序

E、网络浏览

参考答案:

ACDE

84."13、入侵防御技术面临的挑战主要包括_______

A、不能对入侵活动和攻击性网络通信进行拦截

B、单点故障

C、性能“瓶颈”

D、误报和漏报

参考答案:

BCD

85."5.SHA算法中,输入的消息长度小于264比特,输出压缩值为____C___比特。

A.120

B.140

C.160

D.264

86."95、安装过滤王核心的逻辑盘要留至少多少空闲空间?

A、1G

B、2G

C、3G

D、15G

参考答案:

D

87."10.在通行字的控制措施中,限制通行字至少为___B____字节以上。

A.3~6

B.6~8

C.3~8

D.4~6

88."90、互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A、15

B、30

C、45

D、60

参考答案:

B

89."88、企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。

A、企业

B、外部

C、内部

D、专人

参考答案:

C

90."87、国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。

A、企业统一

B、单位统一

C、国家统一

D、省统一

参考答案:

C

91."85、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。

记录备份应当保存()日。

A、90

B、60

C、30

D、10

参考答案:

B

92."80、我国计算机信息系统实行()保护。

A、责任制

B、主任值班制

C、安全等级

D、专职人员资格

参考答案:

C

93."79、计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。

A、计算机硬件

B、计算机

C、计算机软件

D、计算机网络

参考答案:

B

94."78、互联单位主管部门对经营性接入单位实行()制度。

A、月检

B、半年检

C、年检

D、周检

参考答案:

C

95."2、下列哪些是互联网提供的功能。

()

A、E-mail

B、BBS

C、FTP

D、WWW

参考答案:

ABCD

96."136.身份认证的含义是____。

C

A注册一个用户B标识一个用户C验证一个用户D授权一个用户

97."14.Internet上很多软件的签名认证都来自___D____公司。

A.Baltimore

B.Entrust

C.Sun

D.VeriSign

98."12.关于密钥的安全保护下列说法不正确的是____A___

A.私钥送给CA

B.公钥送给CA

C.密钥加密后存人计算机的文件中

D.定期更换密钥

99."11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____

A.接入控制

B.数字认证

C.数字签名

D.防火墙

100."149.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

C

A内容过滤处理B单位领导同意C备案制度D保密审查批准

101."146.下述关于安全扫描和安全扫描系统的描述错误的是____。

B

A安全扫描在企业部署安全策略中处于非常重要地位B安全扫描系统可用于管理和维护信息安全设备的安全

C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D安全扫描系统是把双刃剑

102."143.下列四项中不属于计算机病毒特征的是____。

C

A潜伏性B传染性C免疫性D破坏性

103."141.根据定量风险评估的方法,下列表达式正确的是____。

A

ASLE=AVxEFBALE=AVxEFCALE=SLExEFDALE=SLExAV

104."1.以下厂商为电子商务提供信息产品硬件的是___C____

A.AOL

B.YAHOO

C.IBM

D.MICROSOFT

105."138.对日志数据进行审计检查,属于____类控制措施。

B

A预防B检测C威慑D修正

106."18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施

_____A_____

A.DACB.DCA

C.MACD.CAM

107."135.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。

A

A保护B检测C响应D恢复

108."12.下面标准可用于评估数据库的安全级别的有

A.TCSEC.•B.IFTSEC

C.CCDBMS.PPD.GB17859-1999

E.TDI

109."3.根据blued-H、SchroedeI•M.D的要求,设计安全操作系统应遵循的原则有

A.最小特权

B.操作系统中保护机制的经济性

C.开放设计、

D.特权分离

110."2.通用操作系统必需的安全性功能有

A.用户认证

B.文件和I/0设备的访问控制

C.内部进程间通信的同步

D.作业管理

111."6.符合复杂性要求的WihdowsXP帐号密码的最短长度为一一一。

A.4B.6C.8D.10

112."3.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。

A.本地帐号

B.域帐号

C.来宾帐号

D.局部帐号

113."1.美国国防部发布的可信计算机系统评估标准〈TCSEC)定义了个等级。

A.五

B.六龟

C.七

D.八

114."139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A

A系统整体B人员C组织D网络

115."2.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

116."5、2000年10月2日,NIST正式宣布将(B)候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A、MARSB、R

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 高考

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1