精编档案保管员业务竞赛信息技术安全考试题库588题含参考答案.docx

上传人:b****6 文档编号:6983760 上传时间:2023-01-14 格式:DOCX 页数:72 大小:77.93KB
下载 相关 举报
精编档案保管员业务竞赛信息技术安全考试题库588题含参考答案.docx_第1页
第1页 / 共72页
精编档案保管员业务竞赛信息技术安全考试题库588题含参考答案.docx_第2页
第2页 / 共72页
精编档案保管员业务竞赛信息技术安全考试题库588题含参考答案.docx_第3页
第3页 / 共72页
精编档案保管员业务竞赛信息技术安全考试题库588题含参考答案.docx_第4页
第4页 / 共72页
精编档案保管员业务竞赛信息技术安全考试题库588题含参考答案.docx_第5页
第5页 / 共72页
点击查看更多>>
下载资源
资源描述

精编档案保管员业务竞赛信息技术安全考试题库588题含参考答案.docx

《精编档案保管员业务竞赛信息技术安全考试题库588题含参考答案.docx》由会员分享,可在线阅读,更多相关《精编档案保管员业务竞赛信息技术安全考试题库588题含参考答案.docx(72页珍藏版)》请在冰豆网上搜索。

精编档案保管员业务竞赛信息技术安全考试题库588题含参考答案.docx

精编档案保管员业务竞赛信息技术安全考试题库588题含参考答案

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]

一、选择题

1."125.___最好地描述了数字证书。

A

A等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购买的收据

2."159.关于防火墙和VPN的使用,下面说法不正确的是____。

B

A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

3."158.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。

A

A唯一的口令B登录的位置C使用的说明D系统的规则

4."157.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____。

B

A安全性B完整性C稳定性D有效性

5."154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

B

A完整性B可用性C可靠性D保密性

6."153.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。

D

A完整性B可用性C可靠性D保密性

7."152.网络信息XX不能进行改变的特性是____。

A

A完整性B可用性C可靠性D保密性

8."133.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

C

A英国B意大利C美国D俄罗斯

9."228.下列____因素与资产价值评估有关。

ACD

A购买资产发生的费用B软硬件费用C运行维护资产所需成本D资产被破坏所造成的损失E人工费用

10."126.根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。

B

A全面性B文档化C先进性D制度化

11."168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

C

A管理支持C实施计划D补充内容B技术细节

12."119.入侵检测技术可以分为误用检测和____两大类。

C

A病毒检测B详细检测C异常检测D漏洞检测

13."114.IPSec协议工作在____层次。

B

A数据链路层B网络层C应用层D传输层

14."109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。

C

A口令策略B保密协议C可接受使用策略D责任追究制度

15."106.PKI是____。

C

APrivateKeylnfrastructureBPublicKeylnstitute

CPublicKeylnfrastructureDPrivateKeylnstitute

16."102.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。

B

AmorrisonBWm.$*F2m5@C27776394Dwangjingl977

17."93.下列关于风险的说法,____是错误的。

C

A风险是客观存在的B导致风险的外因是普遍存在的安全威胁

C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性

18."88.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

C

AGB17799BGB15408CGB17859DGB14430

19."86.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

D

A7B8C6D5

20."132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。

这应当属于等级保护的____。

A

A专控保护级B监督保护级C指导保护级D自主保护级

21."198.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。

C

A操作指南文档B计算机控制台C应用程序源代码D安全指南

22."6.网络安全的最后一道防线是____A______

A.数据加密B.访问控制

C.接入控制D.身份识别

23."218.对于违法行为的行政处罚具有的特点是____。

ABCD

A行政处罚的实施主体是公安机关B行政处罚的对象是行政违法的公民、法人或其他组织

C必须有确定的行政违法行为才能进行行政处罚D行政处罚具有行政强制性

24."214.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。

ABC

A省电信管理机构B自治区电信管理机构

C直辖市电信管理机构D自治县电信管理机构E省信息安全管理机构

25."213.用于实时的入侵检测信息分析的技术手段有____。

AD

A模式匹配B完整性分析C可靠性分析D统计分析E可用性分析

26."212.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。

ABCD

A故意制作、传播计算机病毒等破坏性程序的B未经允许,对计算机信息网络功能进行删除、修改或者增加的C未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D未经允许,进入计算机信息网络或者使用计算机信息网络资源的

27."207.相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。

B

A防火墙B病毒网关CIPSDIDS

28."204.在需要保护的信息资产中,____是最重要的。

C

A环境B硬件C数据D软件

29."203.我国正式公布了电子签名法,数字签名机制用于实现____需求。

A

A抗否认B保密性C完整性D可用性

30."161.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

C

A计算机B计算机软件系统C计算机信息系统D计算机操作人员

31."201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。

B

A保密性B可用性C完整性D真实性

32."163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

C

A可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所

C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所

33."196.关于信息安全,下列说法中正确的是____。

C

A信息安全等同于网络安全B信息安全由技术措施实现

C信息安全应当技术与管理并重D管理措施在信息安全中不重要

34."185.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。

A

A可用性B真实性C完整性D保密性

35."179.信息安全PDR模型中,如果满足____,说明系统是安全的。

A

APt>Dt+RtBDt>Pt+RtCDtDPt

36."178.对保护数据来说,功能完善、使用灵活的____必不可少。

B

A系统软件B备份软件C数据库软件D网络软件

37."175.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。

D

ASSLBIARACRAD数字证书

38."172.____是企业信息安全的核心。

C

A安全教育B安全措施C安全管理D安全设施

39."169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。

A

A恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置

40."70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。

C

A10B30C60D90

41."202.在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。

C

A问卷调查B人员访谈C渗透性测试D手工检查

42."2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。

A.身份鉴别

B.数据报过滤

C.授权控制

D.数据完整性

43."85.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A

AIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN

44."2.PKI的主要组成不包括(B)。

A.证书授权CA

B.SSL

C.注册授权RA

D.证书存储库CR

45."1.访问控制是指确定(A)以及实施访问权限的过程。

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

46."1.Kerberos的设计目标不包括(B)。

A.认证B.授权C.记账D.审计

47."9.CA属于ISO安全体系结构中定义的(D)。

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

48."8.ISO安全体系结构中的对象认证服务,使用(B)完成。

A.加密机制

B.数字签名机制

C.访问控制机制

D.数据完整性机制

49."7.(D)不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制

B.访问控制机制

C.数字签名机制

D.审计机制

E.公证机制

50."6.ISO定义的安全体系结构中包含(B)种安全服务。

A.4

B.5

C.6

D.7

51."1.一般而言,Internet防火墙建立在一个网络的(C)。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的结合处

52."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

A.安全标记机制

B.加密机制

C.数字签名机制

D.访问控制机制

53."2.包过滤型防火墙原理上是基于(C)进行分析的技术。

A.物理层

B.数据链路层

C.网络层

D.应用层

54."12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息

重新发往B称为(D)。

A.中间人攻击

B.口令猜测器和字典攻击

C.强力攻击

D.回放攻击

55."8.拒绝服务攻击的后果是(E)。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.阻止通信

E.上面几项都是

56."7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

57."5.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

58."2.密码学的目的是(C)。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

59."1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A.计算机

B.主从计算机

C.自主计算机

D.数字设备

60."1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

61."(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.InternetVPN

62."4.用于实现身份鉴别的安全机制是(A)。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

63."44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A

A窃取国家秘密B非法侵入计算机信息系统

C破坏计算机信息系统D利用计算机实施金融诈骗

64."231.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。

ACDE

A物理层安全B人员安全C网络层安全D系统层安全E应用层安全

65."69.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

D

A7B10C15D30

66."67.对于违法行为的通报批评处罚,属于行政处罚中的____。

B

A人身自由罚B声誉罚C财产罚D资格罚

67."62.网络数据备份的实现主要需要考虑的问题不包括____。

A

A架设高速局域网B分析应用环境C选择备份硬件设备D选择备份管理软件

68."61.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。

B

A3年以下有期徒刑或拘役B警告或者处以5000元以下的罚款

C5年以上7年以下有期徒刑D警告或者15000元以下的罚款

69."60.用户身份鉴别是通过____完成的。

A

A口令验证B审计策略C存取控制D查询功能

70."59.防止静态信息被非授权访问和防止动态信息被截取解密是____。

D

A数据完整性B数据可用性C数据可靠性D数据保密性

71."56.在PDR安全模型中最核心的组件是____。

A

A策略B保护措施C检测措施D响应措施

72."2.(C)属于Web中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME、SSL

73."46.信息安全领域内最关键和最薄弱的环节是____。

D

A技术B策略C管理制度D人

74."79.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。

B

A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统

75."38.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的____属性。

A

A保密性B完整性C可靠性D可用性

76."37.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

B

A真实性B可用性C可审计性D可靠性

77."34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

C

A保密性B完整性C不可否认性D可用性

78."31.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

B

A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段

79."13.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。

A.口令握手协议CHAP

B.SSL

C.Kerberos

D.数字证书

80."4.VPN的加密手段为(C)。

A.具有加密功能的防火墙

B.具有加密功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备

81."1.通常所说的移动VPN是指(A)。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.以上皆不是

82."5.对动态网络地址交换(NAT),不正确的说法是(B)。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

83."49.IS017799的内容结构按照____进行组织。

C

A管理原则B管理框架C管理域一控制目标一控制措施D管理制度

84."92、根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。

A、电子公告用户

B、电子公告浏览者

C、互联单位

D、电子公告服务提供者

参考答案:

D

85."27、安装过滤王核心需要哪些数据

A、网吧代码

B、管理中心地址

C、序列号

D、计算机名

参考答案:

ABC

86."26、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:

()

A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统

B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害

C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行

D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密

参考答案:

ABCD

87."20、计算机病毒具有以下特点()

A、传染性

B、隐蔽性

C、潜伏性

D、可预见性

E、破坏性

参考答案:

ABCE

88."16、内容过滤的目的包括:

A、阻止不良信息对人们的侵害

B、规范用户的上网行为,提高工作效率

C、防止敏感数据的泄露

D、遏制垃圾邮件的蔓延

E、减少病毒对网络的侵害

参考答案:

ABCDE

89."15、下列邮件为垃圾邮件的有:

A、收件人无法拒收的电子邮件

B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

C、含有病毒、色情、反动等不良信息或有害信息的电子邮件

D、隐藏发件人身份、地址、标题等信息的电子邮件

E、含有虚假的信息源、发件人、路由等信息的电子邮件

参考答案:

ACDE

90."11、防火墙的局限性包括_______

A、防火墙不能防御绕过了它的攻击

B、防火墙不能消除来自内部的威胁

C、防火墙不能对用户进行强身份认证

D、防火墙不能阻止病毒感染过的程序和文件进出网络

参考答案:

ABD

91."7、UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以_______。

A、利用HTTP协议进行的拒绝服务攻击

B、发动缓冲区溢出攻击

C、获得root权限

D、利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令

参考答案:

ABC

92."226.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。

ABCDE

A专控保护级B强制保护级C监督保护级D指导保护级E自主保护级

93."93、过滤王软件最多监控多少客户端?

A、100

B、200

C、300

D、400

参考答案:

C

94."9.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是一一一。

A.用户登录及注销

B.用户及用户组管理

C.用户打开关闭应用程序

D.系统重新启动和关机

95."89、()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。

A、计算机操作人员

B、计算机管理人员

C、任何组织或者个人

D、除从事国家安全的专业人员以外的任何人

参考答案:

C

96."88、企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。

A、企业

B、外部

C、内部

D、专人

参考答案:

C

97."82、中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。

A、《中华人民共和国计算机信息系统安全保护条例》

B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》

C、《中华人民共和国计算机互联网国际联网管理办法》

D、《中国互联网络域名注册暂行管理办法》

参考答案:

B

98."79、计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。

A、计算机硬件

B、计算机

C、计算机软件

D、计算机网络

参考答案:

B

99."78、互联单位主管部门对经营性接入单位实行()制度。

A、月检

B、半年检

C、年检

D、周检

参考答案:

C

100."74、根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A、存在利用导致具有

B、具有存在利用导致

C、导致存在具有利用

D、利用导致存在具有

参考答案:

B

101."72、信息安全管理领域权威的标准是()。

A、ISO15408

B、ISO17799/ISO27001

C、ISO9001

D、ISO14001

参考答案:

B

102.微机科技档案管理的分类系统可以按要求进行()的打印和输出或显示输出。

A、文本化B、表格化C、中文化D、数字化

103."5、PKI提供的核心服务包括:

A、认证

B、完整性

C、密钥管理

D、简单机密性

E、非否认

参考答案:

ABCDE

104."141.根据定量风险评估的方法,下列表达式正确的是____。

A

ASLE=AVxEFBALE=AVxEFCALE=SLExEFDALE=SLExAV

105."5.Kerberos中最重要的问题是它严重依赖于____C______

A.服务器B.口令

C.时钟D.密钥

106."2.关于Diffie-Hellman算法描述正确的是____B______

A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息D.它是由第三方来保证安全的

107."1.通常为保证信息处理对象的认证性采用的手段是___C_______

A.信息加密和解密B.信息隐匿

C.数字签名和身份认证技术D.数字水印

108."20.SHECA提供了____A___种证书系统。

A.2

B.4

C.5

D.7

109."18.对SET软件建立了一套测试的准则。

__A_____

A.SETCo

B.SSL

C.SETToolkit

D.电子钱包

110."16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____

A.源的数字签字

B.可信赖第三方的数字签字

C.可信赖第三方对消息的杂凑值进行签字

D.可信赖第三方的持证

111."13.___D____在CA体系中提供目录浏览服务。

A.安全服务器

B.CA服务器

C.注册机构RA

D.LDAP服务器

112."150.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则C

A国家公安部门负责B国家保密部门负责C“谁上网谁负责”D用户自觉

113."1.美国国防部发布的可信计算机系统评估标准〈TCSEC)定义了个等级。

A.五

B.六龟

C.七

D.八

114."147.关于安全审计目的描述错误的是____。

D

A识别和分析XX的动作或攻击B记录用户活动和系统管理

C将动作归结到为其负责的实体D实现对安全事件的应急响应

115."5.一般常见的WIMNs操作系统与Iinu

展开阅读全文
相关搜索

当前位置:首页 > 高等教育 > 院校资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1