ImageVerifierCode 换一换
格式:DOCX , 页数:98 ,大小:82.69KB ,
资源ID:28832449      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/28832449.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(最新版精选档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

最新版精选档案保管员业务竞赛信息技术安全完整题库588题含参考答案.docx

1、最新版精选档案保管员业务竞赛信息技术安全完整题库588题含参考答案2020年档案保管员业务竞赛信息技术安全试题588题含答案一、选择题1115.IPSec协议中涉及到密钥管理的重要协议是_。AAIKEBAHCESPDSSL2159.关于防火墙和VPN的使用,下面说法不正确的是_。BA配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖3155._国务院发布计算

2、机信息系统安全保护条例。BA1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日4154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是_。BA完整性B可用性C可靠性D保密性5152.网络信息XX不能进行改变的特性是_。AA完整性B可用性C可靠性D保密性6133.GBl7859借鉴了TCSEC标准,这个TCSEC是_国家标准。CA英国B意大利C美国D俄罗斯7131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序

3、和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的_A_。A强制保护级B监督保护级C指导保护级D自主保护级810.数据保密性安全服务的基础是(D)。A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制9116.信息安全管理中,_负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。BA组织管理B合规性管理C人员管理D制度管理10170在一个企业网中,防火墙应该是_的一部分,构建防火墙时首先要考虑其保护的范围。DA安全技术B安全设置C局部安全策略D全局安全策略11114.IPSec协

4、议工作在_层次。BA数据链路层B网络层C应用层D传输层12113.下列关于防火墙的错误说法是_。DA防火墙工作在网络层B对IP数据包进行分析和过滤C重要的边界保护机制D部署防火墙,就解决了网络安全问题13111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是_。CA比特流BIP数据包C数据帧D应用数据14110.下列关于信息安全策略维护的说法,_是错误的。BA安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改C应当定期对安全策略进行审查和修订D维护工作应当周期性进行15109.最终提交给普通终端用户,并且要求其签署和遵守的

5、安全策略是_。CA口令策略B保密协议C可接受使用策略D责任追究制度16102.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_具有最好的口令复杂度。BAmorrisonBWm.$*F2m5C27776394Dwangjingl97717100.安全脆弱性是产生安全事件的_。AA内因B外因C根本原因D不相关因素18130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门

6、对其进行监督、检查。这应当属于等级保护的_。BA强制保护级B监督保护级C指导保护级D自主保护级19205._手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。BA定期备份B异地备份C人工备份D本地备份20243.在ISOIECl7799标准中,信息安全特指保护_。ABDA信息的保密性B信息的完整性C信息的流动性D信息的可用性21239.目前广泛使用的主要安全技术包括_。ABCDEA防火墙B入侵检测CPKIDVPNE病毒查杀22237.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有_。ABCDEA口令帐号加密B定期更换口令C限制对口令文件的访问D设置复杂的

7、、具有一定位数的口令23234.在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括_。ABDEA物理访问控制B网络访问控制C人员访问控制D系统访问控制E应用访问控制24229.安全控制措施可以分为_。ABDA管理类B技术类C人员类D操作类E检测类25226.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括_。ABCDEA专控保护级B强制保护级C监督保护级D指导保护级E自主保护级26217.与计算机有关的违法案件,要_,以界定是属于行政违法案件,还是刑事违法案件。ABDA根据违法行为的情节和所造成的后果进行界定B根据违法行为的类别进行界定C根据违法行为人的身份进行界定

8、D根据违法行为所违反的法律规范来界定27165.计算机信息系统安全保护条例规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向_。BA国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报28210.在互联网上的计算机病毒呈现出的特点是_。ABCDA与因特网更加紧密地结合,利用一切可以利用的方式进行传播B所有的病毒都具有混合型特征,破坏性大大增强C因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D利用系统漏洞传播病毒E利用软件复制传播病毒29169系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速_

9、。AA恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置30199要实现有效的计算机和网络病毒防治,_应承担责任。DA高级管理层B部门经理C系统管理员D所有计算机用户31198根据权限管理的原则,个计算机操作员不应当具备访问_的权限。CA操作指南文档B计算机控制台C应用程序源代码D安全指南32190PKI中进行数字证书管理的核心组成模块是_。BA注册中心RAB证书中心CAC目录服务器D证书作废列表33189PKI的主要理论基础是_。BA对称密码算法B公钥密码算法C量子密码D摘要算法34185灾难恢复计划或者业务连续性计划关注的是信息资产的_属性。AA可用性B真实性C完整性D保密性35171

10、信息安全策略的制定和维护中,最重要是要保证其_和相对稳定性。AA明确性B细致性C标准性D开放性3690.信息系统安全等级保护实施指南将_作为实施等级保护的第一项重要内容。AA安全定级B安全评估C安全规划D安全实施37211.全国人民代表大会常务委员会关于维护互联网安全的决定规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予_或者_。ABA行政处分B纪律处分C民事处分D刑事处分389.机密性服务提供信息的保密,机密性服务包括(D)。A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是3994.下列关于风险的说法,_是正确的。BA可以采取适

11、当措施,完全清除风险B任何措施都无法完全清除风险C风险是对安全事件的确定描述D风险是固有的,无法被控制403.PKI管理对象不包括(A)。A.ID和口令B.证书C.密钥D.证书撤消411.PKI支持的服务不包括(D)。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务423.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制432.下列对访问控制影响不大的是(D)。A.主体身份B.客体身份C.访问类型D.主体与客体的类型441.Kerberos的设计目标不包括(B)

12、。A.认证B.授权C.记账D.审计459.CA属于ISO安全体系结构中定义的(D)。A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制463.为了降低风险,不建议使用的Internet服务是(D)。A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务473.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制484.对非军事DMZ而言,正确的解释是(D)。A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系

13、统上合适的服务D.以上3项都是494.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A.机密性B.可用性C.完整性D.真实性506.“公开密钥密码体制”的含义是(C)。A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同511.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络524.VPN的加密手段为(C)。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备533.GRE协议的乘客协议是(D)。A.IPB.IPXC.Ap

14、pleTalkD.上述皆可54以下(D)不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间防火墙用于将Internet和内部网络隔离,(B)。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施555Kerberos中最重要的问题是它严重依赖于_C_A服务器B口令C时钟D密钥565.在ISO/OSI定义的安全体系结构中,没有规定(E)。A.对象认证服务B.数据保密性安全服务C.访问控制安全服务D.数据完整性安全服务E.数据可用性安全服务5754.计算机

15、病毒最本质的特性是_。CA寄生性B潜伏性C破坏性D攻击性58251.在局域网中计算机病毒的防范策略有_。ADEA仅保护工作站B保护通信系统C保护打印机D仅保护服务器E完全保护工作站和服务器5988.我国在1999年发布的国家标准_为信息安全等级保护奠定了基础。CAGB17799BGB15408CGB17859DGB144306085.对远程访问型VPN来说,_产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。AAIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN6183.不是计算机病毒所具有的特点_。DA传染性B破坏性C潜伏性D可预见性6280.下列能够有效地防御未

16、知的新病毒对信息系统造成破坏的安全措施是_。AA防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统6372.下列不属于防火墙核心技术的是_。DA(静态动态)包过滤技术BNAT技术C应用代理技术D日志审计6467.对于违法行为的通报批评处罚,属于行政处罚中的_。BA人身自由罚B声誉罚C财产罚D资格罚652.(C)属于Web中使用的安全协议。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL6659.防止静态信息被非授权访问和防止动态信息被截取解密是_。DA数据完整性B数据可用性C数据可靠性D数据保密性6792.当信息系统中包含多个业

17、务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由_所确定。BA业务子系统的安全等级平均值B业务子系统的最高安全等级C业务子系统的最低安全等级D以上说法都错误6853.互联网上网服务营业场所管理条例规定,_负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。BA人民法院B公安机关C工商行政管理部门D国家安全部门6949.IS017799的内容结构按照_进行组织。CA管理原则B管理框架C管理域一控制目标一控制措施D管理制度7032.信息安全在通信保密阶段对信息安全的关注局限在_安全属性。CA不可否认性B可用性C保密性D完整性7113L2TP隧道在两端的V

18、PN服务器之间采用(A)来验证对方的身份。A.口令握手协议CHAPB.SSLC.KerberosD.数字证书727.PPTP、L2TP和L2F隧道协议属于(B)协议。A.第一层隧道B.第二层隧道C.第三层隧道D.第四层隧道736.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。A.内联网VPNB.外联网VPNC.远程接入VPND.无线VPN74以下(D)不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间7560.用户身份鉴别是通过_完成的。AA口令验证B审计策略C存取控制D查询功能7688、企业计算机信息网络和其他通过专线进行国际联网的

19、计算机信息网络,只限于()使用。A、企业B、外部C、内部D、专人参考答案:C7755、下列内容过滤技术中在我国没有得到广泛应用的是:A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、机器学习技术参考答案:A7817、所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括:()A、网络使用者B、正式雇员C、离职雇员D、第三方人员参考答案:BCD7912、网络安全扫描能够_A、发现目标主机或网络B、判断操作系统类型C、确认开放的端口D、识别网络的拓扑结构E、测试系统是否存在安全漏洞参考答案:ABCDE8011、防火墙的局限性包括_A、防火墙不能防御绕过了它的攻

20、击B、防火墙不能消除来自内部的威胁C、防火墙不能对用户进行强身份认证D、防火墙不能阻止病毒感染过的程序和文件进出网络参考答案:ABD815、PKI提供的核心服务包括:A、认证B、完整性C、密钥管理D、简单机密性E、非否认参考答案:ABCDE822、对违反行政管理秩序的公民、法人或者其他组织,将要作出()的行政处罚之前,行政处罚机关应制作违法行为处理通知书,并送达当事人。A、警告B、较大数额罚款C、责令停产停业D、暂扣或者吊销许可证参考答案:BCD831、下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。A、偷窥、偷拍、窃听、散布他人隐私的B、未经他人允许向其发送

21、邮件的C、利用手机向他人发送短信息的D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的参考答案:AD8426、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密参考答案:ABCD8590、互联单位应当自网络正式联

22、通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A、15B、30C、45D、60参考答案:B8629、过滤王可以过滤哪些类型的网站A、赌博B、邪教C、暴力D、色情参考答案:ABCD8785、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存()日。A、90B、60C、30D、10参考答案:B8879、计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。A、计算机硬件B、计算机C、计算机软件D、计算机网

23、络参考答案:B8974、根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。A、存在利用导致具有B、具有存在利用导致C、导致存在具有利用D、利用导致存在具有参考答案:B9072、信息安全管理领域权威的标准是()。A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001参考答案:B917关于加密桥技术实现的描述正确的是_A_A与密码设备无关,与密码算法无关B与密码设备有关,与密码算法无关C与密码设备无关,与密码算法有关D与密码设备有关,与密码算法有关9264、信息系统安全等级保护基本要求中对不同级别的信息系统应具备的基本安全保护能力进行

24、了要求,共划分为()级。A、4B、5C、6D、7参考答案:A93246.经典密码学主要包括两个既对立又统一的分支,即_。ACA密码编码学B密钥密码学C密码分析学D序列密码E古典密码9494、备份过滤王数据是备份哪些内容?A、过滤控制台目录B、过滤核心目录C、核心目录下的ACCERS目录D、核心目录下的几个目录参考答案:B957.Windows系统中的审计日志包括A.系统日志(SystemLog)B.安全日志(SecurityLog)C.应用程序日志(App1icationshg)D.用户日志(UserLog)963.以下哪一项不在证书数据的组成中?_D_A.版本信息B.有效使用期限C.签名算法

25、D.版权信息972.关于Diffie-Hellman算法描述正确的是_B_A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的9818.对SET软件建立了一套测试的准则。_A_ASETCoBSSLCSETToolkitD电子钱包9917.SET的含义是_B_A安全电子支付协议B安全数据交换协议C安全电子邮件协议D安全套接层协议10015.目前发展很快的安全电子邮件协议是_C_,这是一个允许发送加密和有签名邮件的协议。_AIPSecBSMTPCS/MIMEDTCP/1P10113._D_在CA体系中提供目录浏览服务。A安全服务器B

26、CA服务器C注册机构RADLDAP服务器102150.根据计算机信息系统国际联网保密管理规定的规定,上网信息的保密管理坚持_的原则CA国家公安部门负责B国家保密部门负责C“谁上网谁负责”D用户自觉10319、信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有()A、自主保护原则B、重点保护原则C、同步建设原则D、动态调整原则参考答案:ABCD104139.信息系统安全等级保护测评准则将测评分为安全控制测评和_测评两方面。AA系统整体B人员C组织D网络10553、以下不会帮助减少收到的垃圾邮件数量的是:A、使用垃圾邮件筛选

27、器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报参考答案:C1064.Windows系统中的用户组包括A.全局组B.本地组C.特殊组D.标准组10711.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是A.252180554B.21

28、2580443C.2111080554D.21254435541082.Windows系统的用户帐号有两种基本类型,分别是全局帐号和A.本地帐号B.域帐号C.来宾帐号D.局部帐号1098AccessVPN又称为_A_AVPDNBXDSLCISDNDSVPN1107主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是_A_AIPSecBL2FCPPTPDGRE1112把明文变成密文的过程,叫作_A_A.加密B密文C解密D加密算法1121以下厂商为电子商务提供信息产品硬件的是_C_A.AOLBYAHOOCIBMDMICROSOFT113141.根据定量风险评估的方法,下列表达式正确的是_。AASLE=AVxEFBALE=AVxEFCALE=SLExEFDALE=SLExAV1145、会话侦听与劫持技术属于(B)技术A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透DDOS攻击11560、根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南参考答案:C1169、除了(D)以外,

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1