精选最新档案保管员业务竞赛信息技术安全完整考试题库588题含参考答案.docx

上传人:b****8 文档编号:9622898 上传时间:2023-02-05 格式:DOCX 页数:98 大小:82.28KB
下载 相关 举报
精选最新档案保管员业务竞赛信息技术安全完整考试题库588题含参考答案.docx_第1页
第1页 / 共98页
精选最新档案保管员业务竞赛信息技术安全完整考试题库588题含参考答案.docx_第2页
第2页 / 共98页
精选最新档案保管员业务竞赛信息技术安全完整考试题库588题含参考答案.docx_第3页
第3页 / 共98页
精选最新档案保管员业务竞赛信息技术安全完整考试题库588题含参考答案.docx_第4页
第4页 / 共98页
精选最新档案保管员业务竞赛信息技术安全完整考试题库588题含参考答案.docx_第5页
第5页 / 共98页
点击查看更多>>
下载资源
资源描述

精选最新档案保管员业务竞赛信息技术安全完整考试题库588题含参考答案.docx

《精选最新档案保管员业务竞赛信息技术安全完整考试题库588题含参考答案.docx》由会员分享,可在线阅读,更多相关《精选最新档案保管员业务竞赛信息技术安全完整考试题库588题含参考答案.docx(98页珍藏版)》请在冰豆网上搜索。

精选最新档案保管员业务竞赛信息技术安全完整考试题库588题含参考答案.docx

精选最新档案保管员业务竞赛信息技术安全完整考试题库588题含参考答案

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]

一、选择题

1."85.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A

AIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN

2."151.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A

A领导责任制B专人负责制C民主集中制D职能部门监管责任制

3."130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。

这应当属于等级保护的____。

B

A强制保护级B监督保护级C指导保护级D自主保护级

4."121.____不属于必需的灾前预防性措施。

D

A防火设施B数据备份

C配置冗余设备D不间断电源,至少应给服务器等关键设备配备

5."113.下列关于防火墙的错误说法是____。

D

A防火墙工作在网络层B对IP数据包进行分析和过滤

C重要的边界保护机制D部署防火墙,就解决了网络安全问题

6."103.按照通常的口令使用策略,口令修改操作的周期应为____天。

A

A60B90C30D120

7."99.安全威胁是产生安全事件的____。

B

A内因B外因C根本原因D不相关因素

8."94.下列关于风险的说法,____是正确的。

B

A可以采取适当措施,完全清除风险B任何措施都无法完全清除风险

C风险是对安全事件的确定描述D风险是固有的,无法被控制

9."6.网络安全的最后一道防线是____A______

A.数据加密B.访问控制

C.接入控制D.身份识别

10."86.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

D

A7B8C6D5

11."158.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。

A

A唯一的口令B登录的位置C使用的说明D系统的规则

12."77.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。

C

A信息产业部B国家病毒防范管理中心

C公安部公共信息网络安全监察D国务院信息化建设领导小组

13."76.下列选项中不属于人员安全管理措施的是____。

A

A行为监控B安全培训C人员离岗D背景/技能审查

14."71.对网络层数据包进行过滤和控制的信息安全技术机制是____。

A

A防火墙BIDSCSnifferDIPSec

15."67.对于违法行为的通报批评处罚,属于行政处罚中的____。

B

A人身自由罚B声誉罚C财产罚D资格罚

16."64.公安部网络违法案件举报网站的网址是____。

C

ABCD

17."59.防止静态信息被非授权访问和防止动态信息被截取解密是____。

D

A数据完整性B数据可用性C数据可靠性D数据保密性

18."58.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。

A

A可接受使用策略AUPB安全方针C适用性声明D操作规范

19."89.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

B

A强制保护级B专控保护级C监督保护级D指导保护级E自主保护级

20."181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。

C

A7B6C9D10

21."226.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。

ABCDE

A专控保护级B强制保护级C监督保护级D指导保护级E自主保护级

22."215.《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。

ADE

A损害国家荣誉和利益的信息B个人通信地址C个人文学作品

D散布淫秽、色情信息E侮辱或者诽谤他人,侵害他人合法权益的信息

23."210.在互联网上的计算机病毒呈现出的特点是____。

ABCD

A与因特网更加紧密地结合,利用一切可以利用的方式进行传播B所有的病毒都具有混合型特征,破坏性大大增强C因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D利用系统漏洞传播病毒E利用软件复制传播病毒

24."202.在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。

C

A问卷调查B人员访谈C渗透性测试D手工检查

25."200.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。

B

A恶意竞争对手B内部人员C互联网黑客D第三方人员

26."194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。

B

A刑事责任B民事责任C违约责任D其他责任

27."190.PKI中进行数字证书管理的核心组成模块是____。

B

A注册中心RAB证书中心CAC目录服务器D证书作废列表

28."154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

B

A完整性B可用性C可靠性D保密性

29."182.《确保网络空间安全的国家战略》是____发布的国家战略。

D

A英国B法国C德国D美国

30."157.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____。

B

A安全性B完整性C稳定性D有效性

31."177.避免对系统非法访问的主要方法是____。

C

A加强管理B身份认证C访问控制D访问分配权限

32."174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。

B

AX.500BX.509CX.519DX.505

33."172.____是企业信息安全的核心。

C

A安全教育B安全措施C安全管理D安全设施

34."166.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。

A

A5000元以下15000元以下B5000元15000元

C2000元以下10000元以下D2000元10000元

35."163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

C

A可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所

C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所

36."162.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

A

A许可证制度B3C认证CIS09000认证D专卖制度

37."161.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

C

A计算机B计算机软件系统C计算机信息系统D计算机操作人员

38."49.IS017799的内容结构按照____进行组织。

C

A管理原则B管理框架C管理域一控制目标一控制措施D管理制度

39."188.____是最常用的公钥密码算法。

A

ARSABDSAC椭圆曲线D量子密码

40."1.PKI支持的服务不包括(D)。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

41."57.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。

B

A恢复预算是多少B恢复时间是多长C恢复人员有几个D恢复设备有多少

42."10.目前,VPN使用了(A)技术保证了通信的安全性。

隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

43."8.不属于隧道协议的是(C)。

A.PPTP

B.L2TP

C.TCP/IP

D.IPSec

44."6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A.内联网VPN

B.外联网VPN

C.远程接入VPN

D.无线VPN

45."1.通常所说的移动VPN是指(A)。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.以上皆不是

46."5.对动态网络地址交换(NAT),不正确的说法是(B)。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

47."1.一般而言,Internet防火墙建立在一个网络的(C)。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的结合处

48."2.密码学的目的是(C)。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

49."3.PKI管理对象不包括(A)。

A.ID和口令

B.证书

C.密钥

D.证书撤消

50."5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:

M’=KB公开(KA秘密(M))。

B方收到密文的解密方案是(C)。

A.KB公开(KA秘密(M’))

B.KA公开(KA公开(M’))

C.KA公开(KB秘密(M’))

D.KB秘密(KA秘密(M’))

51."3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A.公钥认证

B.零知识认证

C.共享密钥认证

D.口令认证

52."1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

53."11.可以被数据完整性机制防止的攻击方式是(D)。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

54."9.CA属于ISO安全体系结构中定义的(D)。

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

55."7.(D)不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制

B.访问控制机制

C.数字签名机制

D.审计机制

E.公证机制

56."5.在ISO/OSI定义的安全体系结构中,没有规定(E)。

A.对象认证服务B.数据保密性安全服务

C.访问控制安全服务

D.数据完整性安全服务

E.数据可用性安全服务

57."4.用于实现身份鉴别的安全机制是(A)。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

58."2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。

A.身份鉴别

B.数据报过滤

C.授权控制

D.数据完整性

59."PKI能够执行的功能是(A)和(C)。

A.鉴别计算机消息的始发者

B.确认计算机的物理位置

C.保守消息的机密

D.确认用户具有的安全性特权

60."2.属于第二层的VPN隧道协议有(B)。

A.IPSec

B.PPTPC.GRE

D.以上皆不是

61."236.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。

ABD

A安全策略B安全法规C安全技术D安全管理

62."47.信息安全管理领域权威的标准是____。

B

AISO15408BISO17799/IS027001CIS09001DISO14001

63."44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A

A窃取国家秘密B非法侵入计算机信息系统

C破坏计算机信息系统D利用计算机实施金融诈骗

64."42.PDR安全模型属于____类型。

A

A时间模型B作用模型C结构模型D关系模型

65."36.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

A

A杀毒软件B数字证书认证C防火墙D数据库加密

66."30.下列关于信息的说法____是错误的。

D

A信息是人类社会发展的重要支柱B信息本身是无形的

C信息具有价值,需要保护D信息可以以独立形态存在

67."1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

68."1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

69."4.VPN的加密手段为(C)。

A.具有加密功能的防火墙

B.具有加密功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备

70."55.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A

A有效的B合法的C实际的D成熟的

71."1.通常所说的移动VPN是指(A)。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.以上皆不是

72."2.包过滤型防火墙原理上是基于(C)进行分析的技术。

A.物理层

B.数据链路层

C.网络层

D.应用层

73."2.PKI的主要组成不包括(B)。

A.证书授权CA

B.SSL

C.注册授权RA

D.证书存储库CR

74."1.PKI支持的服务不包括(D)。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

75."1.访问控制是指确定(A)以及实施访问权限的过程。

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

76."10.数据保密性安全服务的基础是(D)。

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

77."1.网络安全是在分布网络环境中对(D)提供安全保护。

A.信息载体

B.信息的处理、传输

C.信息的存储、访问

D.上面3项都是

78."4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

79."6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A.内联网VPN

B.外联网VPN

C.远程接入VPN

D.无线VPN

80."4、系统数据备份包括对象有_______。

A、配置文件

B、日志文件

C、用户文档

D、系统设备文件

参考答案:

ABD

81."69、公安部网络违法案件举报网站的网址是()

A、

B、

C、

D、

参考答案:

C

82."28、目前使用的过滤王核心的版本是多少?

A、5.0.00.141

B、5.0.00.142

C、5.0.00.143

D、5.0.00.146

参考答案:

ABCD

83."27、安装过滤王核心需要哪些数据

A、网吧代码

B、管理中心地址

C、序列号

D、计算机名

参考答案:

ABC

84."24、任何人不得在电子公告服务系统中发布含有下列内容之一的信息:

()

A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的

B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的

C、破坏国家宗教政策,宣扬邪教和封建迷信的

D、散布谣言、淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的

参考答案:

ABCD

85."18、我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()

A、党政机关

B、金融机构、邮电、广电部门、能源单位、交通运输单位

C、所有工程建设单位、互联网管理中心和重要网站

D、尖端科研单位、社会应急服务部门、重要物资储备单位

参考答案:

ABCD

86."15、下列邮件为垃圾邮件的有:

A、收件人无法拒收的电子邮件

B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

C、含有病毒、色情、反动等不良信息或有害信息的电子邮件

D、隐藏发件人身份、地址、标题等信息的电子邮件

E、含有虚假的信息源、发件人、路由等信息的电子邮件

参考答案:

ACDE

87."11、防火墙的局限性包括_______

A、防火墙不能防御绕过了它的攻击

B、防火墙不能消除来自内部的威胁

C、防火墙不能对用户进行强身份认证

D、防火墙不能阻止病毒感染过的程序和文件进出网络

参考答案:

ABD

88."1.以下厂商为电子商务提供信息产品硬件的是___C____

A.AOL

B.YAHOO

C.IBM

D.MICROSOFT

89."6、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括_______。

A、DomainAdmins组

B、DomainUsers组

C、DomainReplicators组

D、DomainGuests组

参考答案:

ABD

90."3.以下加密法中属于双钥密码体制的是__D_____

A.DES

B.AES

C.IDEA

D.ECC

91."94、备份过滤王数据是备份哪些内容?

A、过滤控制台目录

B、过滤核心目录

C、核心目录下的ACCERS目录

D、核心目录下的几个目录

参考答案:

B

92."90、互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A、15

B、30

C、45

D、60

参考答案:

B

93."77、《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。

A、五日以下

B、五日以上十日以下

C、十日以上十五日

D、十五日

参考答案:

C

94."75、互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。

A、国务院新闻办公室

B、文化部

C、教育部

D、信息产业部

参考答案:

A

95.微机科技档案管理的分类系统可以按要求进行()的打印和输出或显示输出。

A、文本化B、表格化C、中文化D、数字化

96."18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施

_____A_____

A.DACB.DCA

C.MACD.CAM

97."17.下面不属于SET交易成员的是_____B_____

A.持卡人B.电子钱包

C.支付网关D.发卡银行

98."230安全脆弱性,是指安全性漏洞,广泛存在于____。

ABC

A协议设计过程B系统实现过程C运行维护过程D安全评估过程E审计检查过程

99."8、Windows系统登录流程中使用的系统安全模块有_______。

A、安全帐号管理(SecurityAccountManager,简称SAM)模块

B、Windows系统的注册(WinLogon)模块

C、本地安全认证(LocalSecurityAuthority,简称LSA)模块

D、安全引用监控器模块

参考答案:

ABC

100."140.根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。

B

A存在利用导致具有B具有存在利用导致

C导致存在具有利用D利用导致存在具有

101."3.以下哪一项不在证书数据的组成中?

_____D_____

A.版本信息B.有效使用期限

C.签名算法D.版权信息

102."18.对SET软件建立了一套测试的准则。

__A_____

A.SETCo

B.SSL

C.SETToolkit

D.电子钱包

103."16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____

A.源的数字签字

B.可信赖第三方的数字签字

C.可信赖第三方对消息的杂凑值进行签字

D.可信赖第三方的持证

104."15.目前发展很快的安全电子邮件协议是___C____,这是一个允许发送加密和有签名邮件的

协议。

_______

A.IPSec

B.SMTP

C.S/MIME

D.TCP/1P

105."14.Internet上很多软件的签名认证都来自___D____公司。

A.Baltimore

B.Entrust

C.Sun

D.VeriSign

106."11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____

A.接入控制

B.数字认证

C.数字签名

D.防火墙

107."150.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则C

A国家公安部门负责B国家保密部门负责C“谁上网谁负责”D用户自觉

108."29、过滤王可以过滤哪些类型的网站

A、赌博

B、邪教

C、暴力

D、色情

参考答案:

ABCD

109."142.防火墙能够____。

B

A防范恶意的知情者B防范通过它的恶意连接

C防备新的网络安全问题D完全防止传送已被病毒感染的软件和文件

110."60、根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。

A、操作指南文档

B、计算机控制台

C、应用程序源代码

D、安全指南

参考答案:

C

111."136.身份认证的含义是____。

C

A注册一个用户B标识一个用户C验证一个用户D授权一个用户

112."135.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。

A

A保护B检测C响应D恢复

113."4.Windows系统中的用户组包括

A.全局组

B.本地组

C.特殊组

D.标准组

114."6.符合复杂性要求的WihdowsXP帐号密码的最短长度为一一一。

A.4B.6C.8D.10

115."2.Windows系统的用户帐号有两种基本类型,分别是全局帐号和

A.本地帐号

B.域帐号

C.来宾帐号D.局部帐号

116."1.美国国防部发布的可信计算机系统评估标准〈TCSEC)定义了个等级。

A.五

B.六龟

C.七

D.八

117."2.数字证书可以存储的信息包括

A.身份证号码、社会保险号、驾驶证号码

B.组织工商注册号、组织组织机构代码、组织税号

C.IP地址

D.Email地址

118."1.PKI系统的基本组件包括斗-一。

A

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1