最新版精选档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx

上传人:b****6 文档编号:6334456 上传时间:2023-01-05 格式:DOCX 页数:72 大小:76.68KB
下载 相关 举报
最新版精选档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx_第1页
第1页 / 共72页
最新版精选档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx_第2页
第2页 / 共72页
最新版精选档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx_第3页
第3页 / 共72页
最新版精选档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx_第4页
第4页 / 共72页
最新版精选档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx_第5页
第5页 / 共72页
点击查看更多>>
下载资源
资源描述

最新版精选档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx

《最新版精选档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx》由会员分享,可在线阅读,更多相关《最新版精选档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx(72页珍藏版)》请在冰豆网上搜索。

最新版精选档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx

最新版精选档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]

一、选择题

1."40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

A

A保密性B完整性C不可否认性D可用性

2."89.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

B

A强制保护级B专控保护级C监督保护级D指导保护级E自主保护级

3."85.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A

AIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN

4."80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。

A

A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统

5."65.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。

A

A警告B罚款C没收违法所得D吊销许可证

6."62.网络数据备份的实现主要需要考虑的问题不包括____。

A

A架设高速局域网B分析应用环境C选择备份硬件设备D选择备份管理软件

7."59.防止静态信息被非授权访问和防止动态信息被截取解密是____。

D

A数据完整性B数据可用性C数据可靠性D数据保密性

8."55.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A

A有效的B合法的C实际的D成熟的

9."167.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A

A计算机操作计算机信息系统B数据库操作计算机信息系统

C计算机操作应用信息系统D数据库操作管理信息系统

10."47.信息安全管理领域权威的标准是____。

B

AISO15408BISO17799/IS027001CIS09001DISO14001

11."94.下列关于风险的说法,____是正确的。

B

A可以采取适当措施,完全清除风险B任何措施都无法完全清除风险

C风险是对安全事件的确定描述D风险是固有的,无法被控制

12."34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

C

A保密性B完整性C不可否认性D可用性

13."33.信息安全在通信保密阶段中主要应用于____领域。

A

A军事B商业C科研D教育

14."31.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

B

A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段

15."1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

16."10.目前,VPN使用了(A)技术保证了通信的安全性。

隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

17."3.GRE协议的乘客协议是(D)。

A.IP

B.IPX

C.AppleTalk

D.上述皆可

18."1.通常所说的移动VPN是指(A)。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.以上皆不是

19."5.对动态网络地址交换(NAT),不正确的说法是(B)。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

20."53.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

B

A人民法院B公安机关C工商行政管理部门D国家安全部门

21."114.IPSec协议工作在____层次。

B

A数据链路层B网络层C应用层D传输层

22."18.对SET软件建立了一套测试的准则。

__A_____

A.SETCo

B.SSL

C.SETToolkit

D.电子钱包

23."156.在目前的信息网络中,____病毒是最主要的病毒类型。

C

A引导型B文件型C网络蠕虫D木马型

24."155.___国务院发布《计算机信息系统安全保护条例》。

B

A1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日

25."154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

B

A完整性B可用性C可靠性D保密性

26."132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。

这应当属于等级保护的____。

A

A专控保护级B监督保护级C指导保护级D自主保护级

27."130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。

这应当属于等级保护的____。

B

A强制保护级B监督保护级C指导保护级D自主保护级

28."127.根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C

A访问控制B业务连续性C信息系统获取、开发与维护D组织与人员

29."123.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

B

A逻辑隔离B物理隔离C安装防火墙DVLAN划分

30."90.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。

A

A安全定级B安全评估C安全规划D安全实施

31."116.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

B

A组织管理B合规性管理C人员管理D制度管理

32."93.下列关于风险的说法,____是错误的。

C

A风险是客观存在的B导致风险的外因是普遍存在的安全威胁

C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性

33."113.下列关于防火墙的错误说法是____。

D

A防火墙工作在网络层B对IP数据包进行分析和过滤

C重要的边界保护机制D部署防火墙,就解决了网络安全问题

34."109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。

C

A口令策略B保密协议C可接受使用策略D责任追究制度

35."103.按照通常的口令使用策略,口令修改操作的周期应为____天。

A

A60B90C30D120

36."100.安全脆弱性是产生安全事件的____。

A

A内因B外因C根本原因D不相关因素

37."97.采取适当的安全控制措施,可以对风险起到____作用。

C

A促进B增加C减缓D清除

38."96.关于资产价值的评估,____说法是正确的。

D

A资产的价值指采购费用B资产的价值无法估计

C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关

39."95.风险管理的首要任务是____。

A

A风险识别和评估B风险转嫁C风险控制D接受风险

40."1.PKI支持的服务不包括(D)。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

41."120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。

B

A保护B检测C响应D恢复

42."18.按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有

A.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档

B.某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址

C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统

D.黑客人侵了某服务器,并在其上安装了一个后门程序

E.某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息

43."2.(C)属于Web中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME、SSL

44."3.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

45."2.密码学的目的是(C)。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

46."9.下列内容过滤技术中在我国没有得到广泛应用的是

A.内容分级审查

B.关键字过滤技术

C.启发式内容过滤技术

D.机器学习技术

47."7.如果您认为您已经落入网络钓鱼的圈套,则应采取措施。

A.向电子邮件地址或网站被伪造的公司报告该情形

B.更改帐户的密码

C.立即检查财务报表

D.以上全部都是

48."5.下列技术不能使网页被篡改后能够自动恢复的是

A.限制管理员的权限

B.轮询检测

C.事件触发技术

D.核心内嵌技术

49."4.下列行为允许的有

A.XX利用他人的计算机系统发送互联网电子邮件

B.将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件

C.未经互联网电子邮件接收者明确同意,向其发送包含商业广告内容的互联网电子邮件

D.发送包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明""广告""或者""AD""字样

50."3.下列技术不支持密码验证的是

A.S/MIMEB.PGP

C.AMTPD.SMTP

51."1.网络安全是在分布网络环境中对(D)提供安全保护。

A.信息载体

B.信息的处理、传输

C.信息的存储、访问

D.上面3项都是

52."19.病毒传播的途径有

A.移动硬盘

B.内存条

C.电子邮件

D.聊天程序

E网络浏览

53."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

A.安全标记机制

B.加密机制

C.数字签名机制

D.访问控制机制

54."15.隔离网闸的三个组成部分是一一一。

A.漏洞扫描单元B.入侵检测单元

C.内网处理单元D.外网处理单元

E.专用隔离硬件交换单元

55."14.下面软件产品中,一一一是漏洞扫描器。

A.X-scanB.nmapC.InternetScannerD.nortonAntiVirusE.Snort

56."13.下面对于x-scan扫描器的说法,正确的有一一-O

A.可以进行端目扫描

B.含有攻击模块,可以针对识别到的漏洞自动发起攻击

C.对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具

D.需要网络中每个主机的管理员权限也

E.可以多线程扫描

57."10.入侵防御技术面临的挑战主要包括一一一

A.不能对入侵活动和攻击性网络通信进行拦截B.单点故障

C.性能""瓶颈""D.误报和漏报

58."8.主动响应,是指基于一个检测到的入侵所采取的措施。

对于主动响应来说,其选择

的措施可以归入的类别有

A.针对入侵者采取措施

B.修正系统

C.收集更详细的信息

D.入侵追踪

59."7.通用入侵检测框架(CIDF)模型的组件包括

A.事件产生器

B.活动轮廓

C.事件分析器

D.事件数据库

E.响应单元

60."1.防火墙通常阻止的数据包包括

A.来自未授权的源地址且目的地址为防火墙地址的所有入站数据包{除Email传递等特殊用处的端口外)

B.源地址是内部网络地址的所有人站数据包

C.所有ICMP类型的入站数据包如

D.来自未授权的源地址,包含SNMP的所有入站数据包

E.包含源路由的所有入站和出站数据包

61."30.企业在选择防病毒产品时不应该考虑的指标为I

A.产品能够从一个中央位置进行远程安装、升级'

B.产品的误报、漏报率较低

C.产品提供详细的病毒活动记录

D.产品能够防止企业机密信息通过邮件被传出

62."1.以下不会帮助减少收到的垃圾邮件数量的是一一一。

A.使用垃圾邮件筛选器帮助阻止垃圾邮件.

B.共享电子邮件地址或即时消息地址时应小心谨慎

C.安装入侵检测软件

D.收到垃圾邮件后向有关部门举报

63."4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

64."168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

C

A管理支持C实施计划D补充内容B技术细节

65."3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A.分类组织成组

B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

66."1.访问控制是指确定(A)以及实施访问权限的过程。

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

67."1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

68."9.CA属于ISO安全体系结构中定义的(D)。

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

69."8.ISO安全体系结构中的对象认证服务,使用(B)完成。

A.加密机制

B.数字签名机制

C.访问控制机制

D.数据完整性机制

70."6.ISO定义的安全体系结构中包含(B)种安全服务。

A.4

B.5

C.6

D.7

71."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

A.安全标记机制

B.加密机制

C.数字签名机制

D.访问控制机制

72."8.拒绝服务攻击的后果是(E)。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.阻止通信

E.上面几项都是

73."12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息

重新发往B称为(D)。

A.中间人攻击

B.口令猜测器和字典攻击

C.强力攻击

D.回放攻击

74."4.下面不属于PKI组成部分的是(D)。

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

75."2.密码学的目的是(C)。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

76."10.目前,VPN使用了(A)技术保证了通信的安全性。

隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

77."1.通常所说的移动VPN是指(A)。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.以上皆不是

78."3.为了降低风险,不建议使用的Internet服务是(D)。

A.Web服务

B.外部访问内部系统

C.内部访问Internet

D.FTP服务

79."1.PKI支持的服务不包括(D)。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

80."1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

81."11.可以被数据完整性机制防止的攻击方式是(D)。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

82."6.ISO定义的安全体系结构中包含(B)种安全服务。

A.4

B.5

C.6

D.7

83."2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。

A.身份鉴别

B.数据报过滤

C.授权控制

D.数据完整性

84."12.下列属于良性病毒的是____D_____

A.黑色星期五病毒B.火炬病毒

C.米开朗基罗病毒D.扬基病毒

85."95、安装过滤王核心的逻辑盘要留至少多少空闲空间?

A、1G

B、2G

C、3G

D、15G

参考答案:

D

86."94、备份过滤王数据是备份哪些内容?

A、过滤控制台目录

B、过滤核心目录

C、核心目录下的ACCERS目录

D、核心目录下的几个目录

参考答案:

B

87."93、过滤王软件最多监控多少客户端?

A、100

B、200

C、300

D、400

参考答案:

C

88."92、根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。

A、电子公告用户

B、电子公告浏览者

C、互联单位

D、电子公告服务提供者

参考答案:

D

89."76、()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项

A、公安部

B、国家安全部

C、中科院

D、司法部

参考答案:

A

90."74、根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A、存在利用导致具有

B、具有存在利用导致

C、导致存在具有利用

D、利用导致存在具有

参考答案:

B

91."73、在PPDRR安全模式中,()是属于安全事件发生后补救措施。

A、保护

B、恢复

C、响应

D、检测

参考答案:

B

92."166.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。

A

A5000元以下15000元以下B5000元15000元

C2000元以下10000元以下D2000元10000元

93."14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______

A.10℃至25℃之间B.15℃至30℃之间

C.8℃至20℃之间D.10℃至28℃之间

94."8、Windows系统登录流程中使用的系统安全模块有_______。

A、安全帐号管理(SecurityAccountManager,简称SAM)模块

B、Windows系统的注册(WinLogon)模块

C、本地安全认证(LocalSecurityAuthority,简称LSA)模块

D、安全引用监控器模块

参考答案:

ABC

95."67、互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。

A、10

B、30

C、60

D、90

参考答案:

C

96."63、相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。

A、防火墙

B、病毒网关

C、IPS

D、IDS

参考答案:

B

97."59、PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R代表分别代表()。

A、保护检测响应

B、策略检测响应

C、策略检测恢复

D、保护检测恢复

参考答案:

A

98."56、会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是:

A、黑名单

B、白名单

C、实时黑名单

D、分布式适应性黑名单

参考答案:

D

99."52、下面技术中不能防止网络钓鱼攻击的是:

A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题

B、利用数字证书(如USBKEY)进行登录

C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级

D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识

参考答案:

C

100."40、当您收到您认识的人发来的电子邮件并发现其中有附件,您应该_______。

A、打开附件,然后将它保存到硬盘

B、打开附件,但是如果它有病毒,立即关闭它

C、用防病毒软件扫描以后再打开附件

D、直接删除该邮件

参考答案:

C

101."37、误用入侵检测技术的核心问题是_______的建立以及后期的维护和更新。

A、异常模型

B、规则集处理引擎

C、网络攻击特征库

D、审计日志

参考答案:

C

102."35、通用入侵检测框架(CIDF)模型中,_______的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

A、事件产生器

B、事件分析器

C、事件数据库

D、响应单元

参考答案:

A

103."18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施

_____A_____

A.DACB.DCA

C.MACD.CAM

104."2.数字证书可以存储的信息包括

A.身份证号码、社会保险号、驾驶证号码

B.组织工商注册号、组织组织机构代码、组织税号

C.IP地址

D.Email地址

105."147.关于安全审计目的描述错误的是____。

D

A识别和分析XX的动作或攻击B记录用户活动和系统管理

C将动作归结到为其负责的实体D实现对安全事件的应急响应

106."142.防火墙能够____。

B

A防范恶意的知情者B防范通过它的恶意连接

C防备新的网络安全问题D完全防止传送已被病毒感染的软件和文件

107."135.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。

A

A保护B检测C响应D恢复

108."14.SQLSe凹er中的预定义服务器角色有一一一一。

A.sysadminB.serveradmmC.setupadminD.securityadminE.processadmin

109."11.数据库访问控制的粒度可能有一一一

A.数据库级

B.表级

C.记录级(行级)

D.属性级

E.字符级

110."6.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括一一-O

A电DomainAdmins组B.DomainUsers组

C.DomainReplicators组D.DomainGuests组

111."3.根据blued-H、SchroedeI•M.D的要求,设计安全操作系统应遵循的原则有

A.最小特权

B.操作系统中保护机制的经济性

C.开放设计、

D.特权分离

11

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1