1、最新精选档案保管员业务竞赛信息技术安全考核题库完整版588题含标准答案2020年档案保管员业务竞赛信息技术安全试题588题含答案一、选择题155._安全策略是得到大部分需求的支持并同时能够保护企业的利益。AA有效的B合法的C实际的D成熟的26.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。A.内联网VPNB.外联网VPNC.远程接入VPND.无线VPN396.关于资产价值的评估,_说法是正确的。DA资产的价值指采购费用B资产的价值无法估计C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关488.我国在1999年发布的国家标准_为信息安全等级保护奠定了基础。CA
2、GB17799BGB15408CGB17859DGB14430579.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_。BA防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统676.下列选项中不属于人员安全管理措施的是_。AA行为监控B安全培训C人员离岗D背景技能审查775.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于_控制措施。BA管理B检测C响应D运行873.应用代理防火墙的主要优点是_。BA加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛9108.PKI所管理的基本元素是_。CA密钥B用户身
3、份C数字证书D数字签名1063.计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在_向当地县级以上人民政府公安机关报告。CA8小时内B12小时内C24小时内D48小时内11109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是_。CA口令策略B保密协议C可接受使用策略D责任追究制度1254.计算机病毒最本质的特性是_。CA寄生性B潜伏性C破坏性D攻击性1348.IS017799IS027001最初是由_提出的国家标准。CA美国B澳大利亚C英国D中国1447.信息安全管理领域权威的标准是_。BAISO15408BISO17799IS027001CIS090
4、01DISO140011543.信息安全国家学说是_的信息安全基本纲领性文件。CA法国B美国C俄罗斯D英国1642.PDR安全模型属于_类型。AA时间模型B作用模型C结构模型D关系模型1737.根据ISO的信息安全定义,下列选项中_是信息安全三个基本属性之一。BA真实性B可用性C可审计性D可靠性1834.信息安全阶段将研究领域扩展到三个基本属性,下列_不属于这三个基本属性。CA保密性B完整性C不可否认性D可用性19213.用于实时的入侵检测信息分析的技术手段有_。ADA模式匹配B完整性分析C可靠性分析D统计分析E可用性分析2067.对于违法行为的通报批评处罚,属于行政处罚中的_。BA人身自由罚
5、B声誉罚C财产罚D资格罚21176基于密码技术的访问控制是防止_的主要防护手段。AA数据传输泄密B数据传输丢失C数据交换失败D数据备份失败221.下列邮件为垃圾邮件的有A.收件人无法拒收的电子邮件B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C.含有病毒、色情、反动等不良信息或有害信息的邮件D.隐藏发件人身份、地址、标题等信息的电子邮件E.含有虚假的信息源、发件人、路由等信息的电子邮件23201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的_属性。BA保密性B可用性C完整性D真实性24200统计数据表明,网络和信息系统最大的人为安全威胁来自于_。BA恶意竞争对手
6、B内部人员C互联网黑客D第三方人员25193PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表_、D代表_、R代表_。AA保护检测响应B策略检测响应C策略检测恢复D保护检测恢复26190PKI中进行数字证书管理的核心组成模块是_。BA注册中心RAB证书中心CAC目录服务器D证书作废列表27187部署VPN产品,不能实现对_属性的需求。CA完整性B真实性C可用性D保密性28185灾难恢复计划或者业务连续性计划关注的是信息资产的_属性。AA可用性B真实性C完整性D保密性29105.人们设计了_,以改善口令认证自身安全性不足的问题。DA统一身份管理B指纹认证C数字证书认
7、证D动态口令认证机制30181国家信息化领导小组在关于加强信息安全保障工作的意见中,针对下一时期的信息安全保障工作提出了_项要求。CA7B6C9D10314.VPN的加密手段为(C)。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备32172_是企业信息安全的核心。CA安全教育B安全措施C安全管理D安全设施33164._是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。CASETBDDNCVPNDPKIX34163.互联网上网服务营业场所管理条例规定,互联
8、网上网服务营业场所经营单位_。CA可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所35160.环境安全策略应该_。DA详细而具体B复杂而专业C深入而清晰D简单而全面36157.在ISOIEC17799中,防止恶意软件的目的就是为了保护软件和信息的_。BA安全性B完整性C稳定性D有效性37124.安全评估技术采用_这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。AA安全扫描器B安全扫描仪C自动扫描器D自动扫描仪38120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于
9、_措施。BA保护B检测C响应D恢复39119.入侵检测技术可以分为误用检测和_两大类。CA病毒检测B详细检测C异常检测D漏洞检测40184下列_不属于物理安全控制措施。CA门锁B警卫C口令D围墙412.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制4233.信息安全在通信保密阶段中主要应用于_领域。AA军事B商业C科研D教育4310目前,VPN使用了(A)技术保证了通信的安全性。隧道协议、身份认证和数据加密身份认证、数
10、据加密隧道协议、身份认证隧道协议、数据加密448不属于隧道协议的是(C)。A.PPTPB.L2TPC.TCP/IPD.IPSec453.GRE协议的乘客协议是(D)。A.IPB.IPXC.AppleTalkD.上述皆可462.属于第二层的VPN隧道协议有(B)。A.IPSecB.PPTPC.GRED.以上皆不是47以下(D)不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间防火墙用于将Internet和内部网络隔离,(B)。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起
11、抗电磁干扰作用的硬件设施481.SSL产生会话密钥的方式是(C)。A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机492.密码学的目的是(C)。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全50一、选择题1.访问控制是指确定(A)以及实施访问权限的过程。A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵514.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对
12、不同平台的支持D.上面3项都是529.CA属于ISO安全体系结构中定义的(D)。A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制536.ISO定义的安全体系结构中包含(B)种安全服务。A.4B.5C.6D.7545.在ISO/OSI定义的安全体系结构中,没有规定(E)。A.对象认证服务B.数据保密性安全服务C.访问控制安全服务D.数据完整性安全服务E.数据可用性安全服务5512攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击5611攻击者用传输数据来冲击网络接口,使服务
13、器过于繁忙以至于不能应答请求的攻击方式是(A)。A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击5710最新的研究和统计表明,安全攻击主要来自(B)。A.接入网B.企业内部网C.公用IP网D.个人网586.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是595Kerberos中最重要的问题是它严重依赖于_C_A服务器B口令C时钟D密钥603.为了简化管理,通常对访问者(A),以避免访问
14、控制表过于庞大。A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制612.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制622.属于第二层的VPN隧道协议有(B)。A.IPSecB.PPTPC.GRED.以上皆不是632.包过滤型防火墙原理上是基于(C)进行分析的技术。A.物理层B.数据链路层C.网络层D.应用层641.SSL产生会话密钥的方式是(C)。A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机65PKI能够执行的功能是(A)和(C)。A
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1