ImageVerifierCode 换一换
格式:DOCX , 页数:76 ,大小:81.49KB ,
资源ID:3206963      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3206963.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(精选最新档案保管员业务竞赛信息技术安全测试题库588题含标准答案.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

精选最新档案保管员业务竞赛信息技术安全测试题库588题含标准答案.docx

1、精选最新档案保管员业务竞赛信息技术安全测试题库588题含标准答案2020年档案保管员业务竞赛信息技术安全试题588题含答案一、选择题1125._最好地描述了数字证书。AA等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购买的收据2182确保网络空间安全的国家战略是_发布的国家战略。DA英国B法国C德国D美国3181国家信息化领导小组在关于加强信息安全保障工作的意见中,针对下一时期的信息安全保障工作提出了_项要求。CA7B6C9D104179信息安全PDR模型中,如果满足_,说明系统是安全的。

2、AAPtDt+RtBDtPt+RtCDtDPt5175_是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。DASSLBIARACRAD数字证书6172_是企业信息安全的核心。CA安全教育B安全措施C安全管理D安全设施7168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的_。CA管理支持C实施计划D补充内容B技术细节8134.关于口令认证机制,下列说法正确的是_。BA实现代价最低,安全性最高B实现代价最低,安全性最低C实现代价最高,安全性最高D实现代价最高,安全性最低995.风险管理的首要任务是_。AA风险识别和评估B风险转嫁C风险控制D接受风险

3、10130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的_。BA强制保护级B监督保护级C指导保护级D自主保护级11195在信息安全管理中进行_,可以有效解决人员安全意识薄弱问题。BA内容监控B责任追查和惩处C安全教育和培训D访问控制12122.对于人员管理的描述错误的是_。BA人员管理是安全管理的重要环节B安全授权不是人员管理的手段C安全教育是人员管理的有力手段D人员

4、管理时,安全审查是必须的13115.IPSec协议中涉及到密钥管理的重要协议是_。AAIKEBAHCESPDSSL14110.下列关于信息安全策略维护的说法,_是错误的。BA安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改C应当定期对安全策略进行审查和修订D维护工作应当周期性进行15104.对口令进行安全性管理和使用,最终是为了_。BA口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限C保证用户帐户的安全性D规范用户操作行为16101.下列关于用户口令说法错误的是_。CA口令不能设置为空B口令长度越长,安全性越高C复杂口令安全性足够高,不需要定期修改D

5、口令认证是最常见的认证机制17100.安全脆弱性是产生安全事件的_。AA内因B外因C根本原因D不相关因素1816.网闸可能应用在一一一-A.涉密网与非涉密网之间B.办公网与业务网之间C.电子政务的内网与专网之间D.业务网与互联网之间E.局域网与互联网之间19131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的_A_。A强制保护级B监督保护级C指导保护级D自主保护级

6、20221.在刑法中,_规定了与信息安全有关的违法行为和处罚依据。ABDA第285条B第286条C第280条D第287条21262.网络蠕虫病毒越来越多地借助网络作为传播途径,包括_。ABCDEA互联网浏览B文件下载C电子邮件D实时聊天工具E局域网文件共享22257.在安全评估过程中,安全威胁的来源包括_。ABCDEA外部黑客B内部人员C信息技术本身D物理环境E自然界23253.任何信息安全系统中都存在脆弱点,它可以存在于_。ABCDEA使用过程中B网络中C管理过程中D计算机系统中E计算机操作系统中24242.在网络中身份认证时可以采用的鉴别方法有_。ABDA采用用户本身特征进行鉴别B采用用户

7、所知道的事进行鉴别C采用第三方介绍方法进行鉴别D使用用户拥有的物品进行鉴别E使用第三方拥有的物品进行鉴别25235.英国国家标准BS7799,经国际标准化组织采纳为国家标准_。ADAISO17799BISO15408CISO13335DISO27001EISO2408826229.安全控制措施可以分为_。ABDA管理类B技术类C人员类D操作类E检测类27228.下列_因素与资产价值评估有关。ACDA购买资产发生的费用B软硬件费用C运行维护资产所需成本D资产被破坏所造成的损失E人工费用28184下列_不属于物理安全控制措施。CA门锁B警卫C口令D围墙29223._安全措施可以有效降低软硬件故障给

8、网络和信息系统所造成的风险。ABCDA双机热备B多机集群C磁盘阵列D系统和数据备份E安全审计30190PKI中进行数字证书管理的核心组成模块是_。BA注册中心RAB证书中心CAC目录服务器D证书作废列表31220.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括_ABCDA防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B重要数据库和系统主要设备的冗灾备份措施C记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施D法律、法规和规章规定应当落实的其他安全保护技术措施32210.在互联网上的计算机病毒呈现出的特点是_。ABC

9、DA与因特网更加紧密地结合,利用一切可以利用的方式进行传播B所有的病毒都具有混合型特征,破坏性大大增强C因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D利用系统漏洞传播病毒E利用软件复制传播病毒33206._能够有效降低磁盘机械损坏给关键数据造成的损失。CA热插拔BSCSICRAIDDFAST-ATA34205._手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。BA定期备份B异地备份C人工备份D本地备份35203.我国正式公布了电子签名法,数字签名机制用于实现_需求。AA抗否认B保密性C完整性D可用性36202.在安全评估过程中,采取_手段,可以模拟黑客入侵过程,

10、检测系统安全脆弱。CA问卷调查B人员访谈C渗透性测试D手工检查37198根据权限管理的原则,个计算机操作员不应当具备访问_的权限。CA操作指南文档B计算机控制台C应用程序源代码D安全指南3874.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于_控制措施。AA管理B检测C响应D运行39227.下列_因素,会对最终的风险评估结果产生影响。BCDEA管理制度B资产价值C威胁D脆弱性E安全措施406.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的

11、。A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是413.GRE协议的乘客协议是(D)。A.IPB.IPXC.AppleTalkD.上述皆可422.属于第二层的VPN隧道协议有(B)。A.IPSecB.PPTPC.GRED.以上皆不是43PKI能够执行的功能是(A)和(C)。A.鉴别计算机消息的始发者B.确认计算机的物理位置C.保守消息的机密D.确认用户具有的安全性特权444.下面不属于PKI组成部分的是(D)。A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS453.PKI管理对象不包括(A)。A.ID和口令B.证书C.密钥D.证书撤

12、消461.PKI支持的服务不包括(D)。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务473.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。A.公钥认证B.零知识认证C.共享密钥认证D.口令认证4898.当采取了安全控制措施后,剩余风险_可接受风险的时候,说明风险管理是有效的。CA等于B大于C小于D不等于4912攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击506.“公开密钥密码体

13、制”的含义是(C)。A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同512.密码学的目的是(C)。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全521.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备534.网络钓鱼常用的手段有A.利用垃圾邮件B.利用假冒网上银行、网上证券网站C.利用虚假的电子商务D.利用计算机病毒E.利用社会工程学5412.下列关于网络钓鱼的描述不正确的是一一一。A.网络钓鱼(Phishing)一词,是Fishing和Phone的

14、综合体B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要554.下列行为允许的有A.XX利用他人的计算机系统发送互联网电子邮件B.将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件C.未经互联网电子邮件接收者明确同意,向其发送包含商业广告内容的互联网电子邮件D.发送包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明广告或者AD字样563.下列技术不支持密码验证的是A.S/MIMEB.PGPC.AMTPD.SMTP576网络安全的最后一道防线是_A_A数据加密B访问控制C接入控制D身份识别585.在ISO/OSI定义的安全体系结构中,没有规定(E)。A.对象认证服务B.数据保密

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1