ImageVerifierCode 换一换
格式:DOCX , 页数:77 ,大小:81.07KB ,
资源ID:3232656      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3232656.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(最新精选档案保管员业务竞赛信息技术安全考核题库完整版588题含标准答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

最新精选档案保管员业务竞赛信息技术安全考核题库完整版588题含标准答案.docx

1、最新精选档案保管员业务竞赛信息技术安全考核题库完整版588题含标准答案2020年档案保管员业务竞赛信息技术安全试题588题含答案一、选择题155._安全策略是得到大部分需求的支持并同时能够保护企业的利益。AA有效的B合法的C实际的D成熟的26.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。A.内联网VPNB.外联网VPNC.远程接入VPND.无线VPN396.关于资产价值的评估,_说法是正确的。DA资产的价值指采购费用B资产的价值无法估计C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关488.我国在1999年发布的国家标准_为信息安全等级保护奠定了基础。CA

2、GB17799BGB15408CGB17859DGB14430579.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_。BA防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统676.下列选项中不属于人员安全管理措施的是_。AA行为监控B安全培训C人员离岗D背景技能审查775.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于_控制措施。BA管理B检测C响应D运行873.应用代理防火墙的主要优点是_。BA加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛9108.PKI所管理的基本元素是_。CA密钥B用户身

3、份C数字证书D数字签名1063.计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在_向当地县级以上人民政府公安机关报告。CA8小时内B12小时内C24小时内D48小时内11109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是_。CA口令策略B保密协议C可接受使用策略D责任追究制度1254.计算机病毒最本质的特性是_。CA寄生性B潜伏性C破坏性D攻击性1348.IS017799IS027001最初是由_提出的国家标准。CA美国B澳大利亚C英国D中国1447.信息安全管理领域权威的标准是_。BAISO15408BISO17799IS027001CIS090

4、01DISO140011543.信息安全国家学说是_的信息安全基本纲领性文件。CA法国B美国C俄罗斯D英国1642.PDR安全模型属于_类型。AA时间模型B作用模型C结构模型D关系模型1737.根据ISO的信息安全定义,下列选项中_是信息安全三个基本属性之一。BA真实性B可用性C可审计性D可靠性1834.信息安全阶段将研究领域扩展到三个基本属性,下列_不属于这三个基本属性。CA保密性B完整性C不可否认性D可用性19213.用于实时的入侵检测信息分析的技术手段有_。ADA模式匹配B完整性分析C可靠性分析D统计分析E可用性分析2067.对于违法行为的通报批评处罚,属于行政处罚中的_。BA人身自由罚

5、B声誉罚C财产罚D资格罚21176基于密码技术的访问控制是防止_的主要防护手段。AA数据传输泄密B数据传输丢失C数据交换失败D数据备份失败221.下列邮件为垃圾邮件的有A.收件人无法拒收的电子邮件B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C.含有病毒、色情、反动等不良信息或有害信息的邮件D.隐藏发件人身份、地址、标题等信息的电子邮件E.含有虚假的信息源、发件人、路由等信息的电子邮件23201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的_属性。BA保密性B可用性C完整性D真实性24200统计数据表明,网络和信息系统最大的人为安全威胁来自于_。BA恶意竞争对手

6、B内部人员C互联网黑客D第三方人员25193PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表_、D代表_、R代表_。AA保护检测响应B策略检测响应C策略检测恢复D保护检测恢复26190PKI中进行数字证书管理的核心组成模块是_。BA注册中心RAB证书中心CAC目录服务器D证书作废列表27187部署VPN产品,不能实现对_属性的需求。CA完整性B真实性C可用性D保密性28185灾难恢复计划或者业务连续性计划关注的是信息资产的_属性。AA可用性B真实性C完整性D保密性29105.人们设计了_,以改善口令认证自身安全性不足的问题。DA统一身份管理B指纹认证C数字证书认

7、证D动态口令认证机制30181国家信息化领导小组在关于加强信息安全保障工作的意见中,针对下一时期的信息安全保障工作提出了_项要求。CA7B6C9D10314.VPN的加密手段为(C)。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备32172_是企业信息安全的核心。CA安全教育B安全措施C安全管理D安全设施33164._是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。CASETBDDNCVPNDPKIX34163.互联网上网服务营业场所管理条例规定,互联

8、网上网服务营业场所经营单位_。CA可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所35160.环境安全策略应该_。DA详细而具体B复杂而专业C深入而清晰D简单而全面36157.在ISOIEC17799中,防止恶意软件的目的就是为了保护软件和信息的_。BA安全性B完整性C稳定性D有效性37124.安全评估技术采用_这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。AA安全扫描器B安全扫描仪C自动扫描器D自动扫描仪38120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于

9、_措施。BA保护B检测C响应D恢复39119.入侵检测技术可以分为误用检测和_两大类。CA病毒检测B详细检测C异常检测D漏洞检测40184下列_不属于物理安全控制措施。CA门锁B警卫C口令D围墙412.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制4233.信息安全在通信保密阶段中主要应用于_领域。AA军事B商业C科研D教育4310目前,VPN使用了(A)技术保证了通信的安全性。隧道协议、身份认证和数据加密身份认证、数

10、据加密隧道协议、身份认证隧道协议、数据加密448不属于隧道协议的是(C)。A.PPTPB.L2TPC.TCP/IPD.IPSec453.GRE协议的乘客协议是(D)。A.IPB.IPXC.AppleTalkD.上述皆可462.属于第二层的VPN隧道协议有(B)。A.IPSecB.PPTPC.GRED.以上皆不是47以下(D)不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间防火墙用于将Internet和内部网络隔离,(B)。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起

11、抗电磁干扰作用的硬件设施481.SSL产生会话密钥的方式是(C)。A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机492.密码学的目的是(C)。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全50一、选择题1.访问控制是指确定(A)以及实施访问权限的过程。A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵514.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对

12、不同平台的支持D.上面3项都是529.CA属于ISO安全体系结构中定义的(D)。A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制536.ISO定义的安全体系结构中包含(B)种安全服务。A.4B.5C.6D.7545.在ISO/OSI定义的安全体系结构中,没有规定(E)。A.对象认证服务B.数据保密性安全服务C.访问控制安全服务D.数据完整性安全服务E.数据可用性安全服务5512攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击5611攻击者用传输数据来冲击网络接口,使服务

13、器过于繁忙以至于不能应答请求的攻击方式是(A)。A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击5710最新的研究和统计表明,安全攻击主要来自(B)。A.接入网B.企业内部网C.公用IP网D.个人网586.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是595Kerberos中最重要的问题是它严重依赖于_C_A服务器B口令C时钟D密钥603.为了简化管理,通常对访问者(A),以避免访问

14、控制表过于庞大。A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制612.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制622.属于第二层的VPN隧道协议有(B)。A.IPSecB.PPTPC.GRED.以上皆不是632.包过滤型防火墙原理上是基于(C)进行分析的技术。A.物理层B.数据链路层C.网络层D.应用层641.SSL产生会话密钥的方式是(C)。A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机65PKI能够执行的功能是(A)和(C)。A

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1