精选最新版档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx

上传人:b****6 文档编号:9080628 上传时间:2023-02-03 格式:DOCX 页数:101 大小:80.76KB
下载 相关 举报
精选最新版档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx_第1页
第1页 / 共101页
精选最新版档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx_第2页
第2页 / 共101页
精选最新版档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx_第3页
第3页 / 共101页
精选最新版档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx_第4页
第4页 / 共101页
精选最新版档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx_第5页
第5页 / 共101页
点击查看更多>>
下载资源
资源描述

精选最新版档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx

《精选最新版档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx》由会员分享,可在线阅读,更多相关《精选最新版档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx(101页珍藏版)》请在冰豆网上搜索。

精选最新版档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx

精选最新版档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]

一、选择题

1."102.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。

B

AmorrisonBWm.$*F2m5@C27776394Dwangjingl977

2."165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。

B

A国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报

3."164.____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。

C

ASETBDDNCVPNDPKIX

4."133.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

C

A英国B意大利C美国D俄罗斯

5."131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。

这应当属于等级保护的__A__。

A强制保护级B监督保护级C指导保护级D自主保护级

6."130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。

这应当属于等级保护的____。

B

A强制保护级B监督保护级C指导保护级D自主保护级

7."129.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

那么其在等级保护中属于____。

D

A强制保护级B监督保护级C指导保护级D自主保护级

8."121.____不属于必需的灾前预防性措施。

D

A防火设施B数据备份

C配置冗余设备D不间断电源,至少应给服务器等关键设备配备

9."1.通常为保证信息处理对象的认证性采用的手段是___C_______

A.信息加密和解密B.信息隐匿

C.数字签名和身份认证技术D.数字水印

10."110.下列关于信息安全策略维护的说法,____是错误的。

B

A安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改

C应当定期对安全策略进行审查和修订D维护工作应当周期性进行

11."173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。

A

A计算机病毒B计算机系统C计算机游戏D计算机程序

12."99.安全威胁是产生安全事件的____。

B

A内因B外因C根本原因D不相关因素

13."96.关于资产价值的评估,____说法是正确的。

D

A资产的价值指采购费用B资产的价值无法估计

C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关

14."93.下列关于风险的说法,____是错误的。

C

A风险是客观存在的B导致风险的外因是普遍存在的安全威胁

C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性

15."91.___是进行等级确定和等级保护管理的最终对象。

C

A业务系统B功能模块C信息系统D网络系统

16."86.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

D

A7B8C6D5

17."78.计算机病毒的实时监控属于____类的技术措施。

B

A保护B检测C响应D恢复

18."76.下列选项中不属于人员安全管理措施的是____。

A

A行为监控B安全培训C人员离岗D背景/技能审查

19."111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。

C

A比特流BIP数据包C数据帧D应用数据

20."208.信息安全评测标准CC是____标准。

B

A美国B国际C英国D澳大利亚

21."241.基于角色对用户组进行访问控制的方式有以下作用:

____。

CDE

A使用户分类化B用户的可管理性得到加强C简化了权限管理,避免直接在用户和数据之间进行授权和取消D有利于合理划分职责E防止权力滥用

22."238.关于入侵检测和入侵检测系统,下述正确的选项是____。

ABCE

A入侵检测收集信息应在网络的不同关键点进行B入侵检测的信息分析具有实时性

C基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

E入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

23."237.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有____。

ABCDE

A口令/帐号加密B定期更换口令C限制对口令文件的访问D设置复杂的、具有一定位数的口令

24."232.物理层安全的主要内容包括____。

ABD

A环境安全B设备安全C线路安全D介质安全E人员安全

25."229.安全控制措施可以分为____。

ABD

A管理类B技术类C人员类D操作类E检测类

26."228.下列____因素与资产价值评估有关。

ACD

A购买资产发生的费用B软硬件费用C运行维护资产所需成本D资产被破坏所造成的损失E人工费用

27."225.我国信息安全等级保护的内容包括____。

ABD

A对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B对信息系统中使用的信息安全产品实行按等级管理C对信息安全从业人员实行按等级管理D对信息系统中发生的信息安全事件按照等级进行响应和处置E对信息安全违反行为实行按等级惩处

28."166.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。

A

A5000元以下15000元以下B5000元15000元

C2000元以下10000元以下D2000元10000元

29."218.对于违法行为的行政处罚具有的特点是____。

ABCD

A行政处罚的实施主体是公安机关B行政处罚的对象是行政违法的公民、法人或其他组织

C必须有确定的行政违法行为才能进行行政处罚D行政处罚具有行政强制性

30."172.____是企业信息安全的核心。

C

A安全教育B安全措施C安全管理D安全设施

31."206.____能够有效降低磁盘机械损坏给关键数据造成的损失。

C

A热插拔BSCSICRAIDDFAST-ATA

32."194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。

B

A刑事责任B民事责任C违约责任D其他责任

33."191.信息安全中的木桶原理,是指____。

A

A整体安全水平由安全级别最低的部分所决定

B整体安全水平由安全级别最高的部分所决定

C整体安全水平由各组成部分的安全级别平均值所决定D以上都不对

34."187.部署VPN产品,不能实现对____属性的需求。

C

A完整性B真实性C可用性D保密性

35."181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。

C

A7B6C9D10

36."178.对保护数据来说,功能完善、使用灵活的____必不可少。

B

A系统软件B备份软件C数据库软件D网络软件

37."177.避免对系统非法访问的主要方法是____。

C

A加强管理B身份认证C访问控制D访问分配权限

38."70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。

C

A10B30C60D90

39."224.典型的数据备份策略包括____。

ABD

A完全备份B增量备份C选择性备份D差异备份E手工备份

40."1.PKI支持的服务不包括(D)。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

41."75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。

B

A管理B检测C响应D运行

42."10.目前,VPN使用了(A)技术保证了通信的安全性。

隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

43."6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A.内联网VPN

B.外联网VPN

C.远程接入VPN

D.无线VPN

44."3.GRE协议的乘客协议是(D)。

A.IP

B.IPX

C.AppleTalk

D.上述皆可

45."以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

防火墙用于将Internet和内部网络隔离,(B)。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

46."5.对动态网络地址交换(NAT),不正确的说法是(B)。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

47."1.一般而言,Internet防火墙建立在一个网络的(C)。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的结合处

48."3.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

49."3.PKI管理对象不包括(A)。

A.ID和口令

B.证书

C.密钥

D.证书撤消

50."6.“公开密钥密码体制”的含义是(C)。

A.将所有密钥公开

B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密

D.两个密钥相同

51."一、选择题

1.访问控制是指确定(A)以及实施访问权限的过程。

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

52."5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.TACACS

B.RADIUS

C.Kerberos

D.PKI

53."2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

54."1.Kerberos的设计目标不包括(B)。

A.认证B.授权C.记账D.审计

55."8.ISO安全体系结构中的对象认证服务,使用(B)完成。

A.加密机制

B.数字签名机制

C.访问控制机制

D.数据完整性机制

56."6.ISO定义的安全体系结构中包含(B)种安全服务。

A.4

B.5

C.6

D.7

57."1.网络安全是在分布网络环境中对(D)提供安全保护。

A.信息载体

B.信息的处理、传输

C.信息的存储、访问

D.上面3项都是

58."10.最新的研究和统计表明,安全攻击主要来自(B)。

A.接入网

B.企业内部网

C.公用IP网

D.个人网

59."1.SSL产生会话密钥的方式是(C)。

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机

60."4.VPN的加密手段为(C)。

A.具有加密功能的防火墙

B.具有加密功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备

61."249.信息系统常见的危险有____。

ABCD

A软硬件设计故障导致网络瘫痪B黑客入侵C敏感信息泄露D信息删除E电子邮件发送

62."58.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。

A

A可接受使用策略AUPB安全方针C适用性声明D操作规范

63."56.在PDR安全模型中最核心的组件是____。

A

A策略B保护措施C检测措施D响应措施

64."48.IS017799/IS027001最初是由____提出的国家标准。

C

A美国B澳大利亚C英国D中国

65."36.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

A

A杀毒软件B数字证书认证C防火墙D数据库加密

66."34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

C

A保密性B完整性C不可否认性D可用性

67."31.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

B

A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段

68."1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

69."6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A.内联网VPN

B.外联网VPN

C.远程接入VPN

D.无线VPN

70."72.下列不属于防火墙核心技术的是____。

D

A(静态/动态)包过滤技术BNAT技术C应用代理技术D日志审计

71."防火墙用于将Internet和内部网络隔离,(B)。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

72."以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

73."3.为了降低风险,不建议使用的Internet服务是(D)。

A.Web服务

B.外部访问内部系统

C.内部访问Internet

D.FTP服务

74."2.(C)属于Web中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME、SSL

75."1.Kerberos的设计目标不包括(B)。

A.认证B.授权C.记账D.审计

76."7.(D)不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制

B.访问控制机制

C.数字签名机制

D.审计机制

E.公证机制

77."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

A.安全标记机制

B.加密机制

C.数字签名机制

D.访问控制机制

78."10.最新的研究和统计表明,安全攻击主要来自(B)。

A.接入网

B.企业内部网

C.公用IP网

D.个人网

79."(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部

网的远程访问。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.InternetVPN

80."2、对违反行政管理秩序的公民、法人或者其他组织,将要作出()的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。

A、警告

B、较大数额罚款

C、责令停产停业

D、暂扣或者吊销许可证

参考答案:

BCD

81."73、在PPDRR安全模式中,()是属于安全事件发生后补救措施。

A、保护

B、恢复

C、响应

D、检测

参考答案:

B

82."29、过滤王可以过滤哪些类型的网站

A、赌博

B、邪教

C、暴力

D、色情

参考答案:

ABCD

83."26、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:

()

A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统

B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害

C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行

D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密

参考答案:

ABCD

84."23、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任:

()

A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的

B、煽动抗拒、破坏宪法和法律、行政法规实施的

C、公然侮辱他人或者捏造事实诽谤他人的

D、表示对国家机关不满的

参考答案:

ABC

85."21、公安机关对计算机信息系统安全保护工作行使下列监督职权:

()

A、监督、检查、指导计算机信息系统安全保护工作

B、查处危害计算机信息系统安全的违法犯罪案件

C、履行计算机信息系统安全保护工作的其他监督职责

D、就涉及计算机信息系统安全的特定事项发布专项通令

参考答案:

ABCD

86."14、病毒传播的途径有_______

A、移动硬盘

B、内存条

C、电子邮件

D、聊天程序

E、网络浏览

参考答案:

ACDE

87."12、网络安全扫描能够_______

A、发现目标主机或网络

B、判断操作系统类型

C、确认开放的端口

D、识别网络的拓扑结构

E、测试系统是否存在安全漏洞

参考答案:

ABCDE

88."4.MD-4散列算法,输入消息可为任意长,按___A____比特分组。

A.512

B.64

C.32

D.128

89."10、可以有效限制SQL注入攻击的措施有_______。

A、限制DBMS中sysadmin用户的数量

B、在Web应用程序中,不以管理员帐号连接数据库

C、去掉数据库不需要的函数、存储过程

D、对于输入的字符串型参数,使用转义

E、将数据库服务器与互联网物理隔断

参考答案:

BCDE

90."5.SHA算法中,输入的消息长度小于264比特,输出压缩值为____C___比特。

A.120

B.140

C.160

D.264

91."2、下列哪些是互联网提供的功能。

()

A、E-mail

B、BBS

C、FTP

D、WWW

参考答案:

ABCD

92."92、根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。

A、电子公告用户

B、电子公告浏览者

C、互联单位

D、电子公告服务提供者

参考答案:

D

93."91、《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()

A、责令限期改正警告没收违法所得并处罚款

B、通报批评警告没收违法所得并处罚款

C、通报批评拘留没收违法所得并处罚款

D、责令限期改正警告没收违法所得并处拘留

参考答案:

A

94."86、涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。

A、不得直接或者间接

B、不得直接

C、不得间接

D、不得直接和间接

参考答案:

A

95."85、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。

记录备份应当保存()日。

A、90

B、60

C、30

D、10

参考答案:

B

96."82、中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。

A、《中华人民共和国计算机信息系统安全保护条例》

B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》

C、《中华人民共和国计算机互联网国际联网管理办法》

D、《中国互联网络域名注册暂行管理办法》

参考答案:

B

97."81、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。

A、后果严重

B、产生危害

C、造成系统失常

D、信息丢失

参考答案:

A

98."243.在ISO/IECl7799标准中,信息安全特指保护____。

ABD

A信息的保密性B信息的完整性C信息的流动性D信息的可用性

99."11、防火墙的局限性包括_______

A、防火墙不能防御绕过了它的攻击

B、防火墙不能消除来自内部的威胁

C、防火墙不能对用户进行强身份认证

D、防火墙不能阻止病毒感染过的程序和文件进出网络

参考答案:

ABD

100."3.根据blued-H、SchroedeI•M.D的要求,设计安全操作系统应遵循的原则有

A.最小特权

B.操作系统中保护机制的经济性

C.开放设计、

D.特权分离

101."19.CFCA认证系统的第二层为___B____

A.根CA

B.政策CA

C.运营CA

D.审批CA

102."18.对SET软件建立了一套测试的准则。

__A_____

A.SETCo

B.SSL

C.SETToolkit

D.电子钱包

103."144.关于入侵检测技术,下列描述错误的是____。

A

A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D基于网络的入侵检测系统无法检查加密的数据流

104."143.下列四项中不属于计算机病毒特征的是____。

C

A潜伏性B传染性C免疫性D破坏性

105."140.根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。

B

A存在利用导致具有B具有存在利用导致

C导致存在具有利用D利用导致存在具有

106."139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A

A系统整体B人员C组织D网络

107."138.对日志数据进行审计检查,属于____类控制措施。

B

A预防B检测C威慑D修正

108."2.把明文变成密文的过程,叫作__A_____

A.加密

B.密文

C.解密

D.加密算法

109."5.Windows系统登录流程中使用

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 起诉状

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1