ImageVerifierCode 换一换
格式:DOCX , 页数:75 ,大小:81.17KB ,
资源ID:4831674      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4831674.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(最新版精选档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

最新版精选档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx

1、最新版精选档案保管员业务竞赛信息技术安全模拟考试588题含答案2020年档案保管员业务竞赛信息技术安全试题588题含答案一、选择题1108.PKI所管理的基本元素是_。CA密钥B用户身份C数字证书D数字签名269.计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起_日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。DA7B10C15D303131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息

2、安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的_A_。A强制保护级B监督保护级C指导保护级D自主保护级4129.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于_。DA强制保护级B监督保护级C指导保护级D自主保护级5128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对

3、社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的_。CA强制保护级B监督保护级C指导保护级D自主保护级6125._最好地描述了数字证书。AA等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购买的收据7123.根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行_。BA逻辑隔离B物理隔离C安装防

4、火墙DVLAN划分8121._不属于必需的灾前预防性措施。DA防火设施B数据备份C配置冗余设备D不间断电源,至少应给服务器等关键设备配备9134.关于口令认证机制,下列说法正确的是_。BA实现代价最低,安全性最高B实现代价最低,安全性最低C实现代价最高,安全性最高D实现代价最高,安全性最低10109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是_。CA口令策略B保密协议C可接受使用策略D责任追究制度11153.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_。DA完整性B可用性C可靠性D保密性12107.公钥密码基础设施PKI解决了信息系统中的_问题。AA身

5、份信任B权限管理C安全审计D加密1393.下列关于风险的说法,_是错误的。CA风险是客观存在的B导致风险的外因是普遍存在的安全威胁C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性1484.关于灾难恢复计划错误的说法是_。CA应考虑各种意外情况B制定详细的应对处理办法C建立框架性指导原则,不必关注于细节D正式发布前,要进行讨论和评审1581.下列不属于网络蠕虫病毒的是_。CA冲击波BSQLSLAMMERCCIHD振荡波1680.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是_。AA防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统1777.计算机病毒防治

6、管理办法规定,_主管全国的计算机病毒防治管理工作。CA信息产业部B国家病毒防范管理中心C公安部公共信息网络安全监察D国务院信息化建设领导小组1817.SET的含义是_B_A安全电子支付协议B安全数据交换协议C安全电子邮件协议D安全套接层协议19113.下列关于防火墙的错误说法是_。DA防火墙工作在网络层B对IP数据包进行分析和过滤C重要的边界保护机制D部署防火墙,就解决了网络安全问题20177避免对系统非法访问的主要方法是_。CA加强管理B身份认证C访问控制D访问分配权限21226.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括_。ABCDEA专控保护级B强制保护级C监督保护级

7、D指导保护级E自主保护级22222._可能给网络和信息系统带来风险,导致安全事件。ABCDEA计算机病毒B网络入侵C软硬件故障D人员误操作E不可抗灾难事件23220.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括_ABCDA防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B重要数据库和系统主要设备的冗灾备份措施C记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施D法律、法规和规章规定应当落实的其他安全保护技术措施24213.用于实时的入侵检测信息分析的技术手段有_。ADA模式匹配B完整性分析C可靠性分析D统计分析E可

8、用性分析25209.信息系统安全等级保护基本要求中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为_级。AA4B5C6D726207.相对于现有杀毒软件在终端系统中提供保护不同,_在内外网络边界处提供更加主动和积极的病毒保护。BA防火墙B病毒网关CIPSDIDS27201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的_属性。BA保密性B可用性C完整性D真实性28133.GBl7859借鉴了TCSEC标准,这个TCSEC是_国家标准。CA英国B意大利C美国D俄罗斯29199要实现有效的计算机和网络病毒防治,_应承担责任。DA高级管理层B部门经理C系统管理员D

9、所有计算机用户3068.1994年2月国务院发布的计算机信息系统安全保护条例赋予_对计算机信息系统的安全保护工作行使监督管理职权。CA信息产业部B全国人大C公安机关D国家工商总局31170在一个企业网中,防火墙应该是_的一部分,构建防火墙时首先要考虑其保护的范围。DA安全技术B安全设置C局部安全策略D全局安全策略32169系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速_。AA恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置33165.计算机信息系统安全保护条例规定,运输、携带、邮寄计算机信息媒体进出境的

10、,应当如实向_。BA国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报34161.计算机信息系统安全保护条例规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的_的安全。CA计算机B计算机软件系统C计算机信息系统D计算机操作人员35160.环境安全策略应该_。DA详细而具体B复杂而专业C深入而清晰D简单而全面36159.关于防火墙和VPN的使用,下面说法不正确的是_。BA配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C配置VPN网关防火墙的一

11、种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖37158.在生成系统帐号时,系统管理员应该分配给合法用户一个_,用户在第一次登录时应更改口令。AA唯一的口令B登录的位置C使用的说明D系统的规则38200统计数据表明,网络和信息系统最大的人为安全威胁来自于_。BA恶意竞争对手B内部人员C互联网黑客D第三方人员393.PKI管理对象不包括(A)。A.ID和口令B.证书C.密钥D.证书撤消4075.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于_控制措施。BA管理B检测C

12、响应D运行4110.数据保密性安全服务的基础是(D)。A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制421.网络安全是在分布网络环境中对(D)提供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是431.信息安全的基本属性是(D)。A.机密性B.可用性C.完整性D.上面3项都是4413L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。A.口令握手协议CHAPB.SSLC.KerberosD.数字证书457.PPTP、L2TP和L2F隧道协议属于(B)协议。A.第一层隧道B.第二层隧道C.第三层隧道D.第四层隧道463.GRE协议的乘客协

13、议是(D)。A.IPB.IPXC.AppleTalkD.上述皆可473.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。A.公钥认证B.零知识认证C.共享密钥认证D.口令认证482.包过滤型防火墙原理上是基于(C)进行分析的技术。A.物理层B.数据链路层C.网络层D.应用层491.PKI支持的服务不包括(D)。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务502.PKI的主要组成不包括(B)。A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR512.下列对访问控制影响不大的是(D)。

14、A.主体身份B.客体身份C.访问类型D.主体与客体的类型525(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A.TACACSB.RADIUSC.KerberosD.PKI531.Kerberos的设计目标不包括(B)。A.认证B.授权C.记账D.审计5411.可以被数据完整性机制防止的攻击方式是(D)。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏558.ISO安全体系结构中的对象认证服务,使用(B)完成。A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制5611攻击者用

15、传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击574.对非军事DMZ而言,正确的解释是(D)。A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是5832.信息安全在通信保密阶段对信息安全的关注局限在_安全属性。CA不可否认性B可用性C保密性D完整性5966.对于违法行为的罚款处罚,属于行政处罚中的_。CA人身自由罚B声誉罚C财产罚D资格罚6058.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,

16、产生的成果文档被称为_。AA可接受使用策略AUPB安全方针C适用性声明D操作规范6144.下列的_犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。AA窃取国家秘密B非法侵入计算机信息系统C破坏计算机信息系统D利用计算机实施金融诈骗6243.信息安全国家学说是_的信息安全基本纲领性文件。CA法国B美国C俄罗斯D英国6342.PDR安全模型属于_类型。AA时间模型B作用模型C结构模型D关系模型6440.数据在存储过程中发生了非法访问行为,这破坏了信息安全的_属性。AA保密性B完整性C不可否认性D可用性6538.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_属

17、性。AA保密性B完整性C可靠性D可用性661.数字签名要预先使用单向Hash函数进行处理的原因是(C)。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6736.下面所列的_安全机制不属于信息安全保障体系中的事先保护环节。AA杀毒软件B数字证书认证C防火墙D数据库加密68238.关于入侵检测和入侵检测系统,下述正确的选项是_。ABCEA入侵检测收集信息应在网络的不同关键点进行B入侵检测的信息分析具有实时性C基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D分布式入侵检测系统既能检测网络的

18、入侵行为,又能检测主机的入侵行为E入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理6930.下列关于信息的说法_是错误的。DA信息是人类社会发展的重要支柱B信息本身是无形的C信息具有价值,需要保护D信息可以以独立形态存在7013L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。A.口令握手协议CHAPB.SSLC.KerberosD.数字证书7110目前,VPN使用了(A)技术保证了通信的安全性。隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密722.属于第二层的VPN隧道协议有(B)。A.IPSecB.PPTPC.GRED.以上皆不是7

19、3防火墙用于将Internet和内部网络隔离,(B)。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施743.为了降低风险,不建议使用的Internet服务是(D)。A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务752.PKI的主要组成不包括(B)。A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR7637.根据ISO的信息安全定义,下列选项中_是信息安全三个基本属性之一。BA真实性B可用性C可审计性D可靠性7791、计算机信息网络国际联网安全保护管理办

20、法规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()A、责令限期改正警告没收违法所得并处罚款B、通报批评警告没收违法所得并处罚款C、通报批评拘留没收违法所得并处罚款D、责令限期改正警告没收违法所得并处拘留参考答案:A78227.下列_因素,会对最终的风险评估结果产生影响。BCDEA管理制度B资产价值C威胁D脆弱性E安全措施7925、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度B、负

21、责对本网络用户的安全教育和培训C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告参考答案:ABCD8019、信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有()A、自主保护原则B、重点保护原则C、同步建设原则D、动态调整原则参考答案:ABCD8118、我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()A、党政机关B、金融机构、邮电、广电部门、能源单位、交通运输单位C、所有工程建设单位、互联网管理中心和重要网站D

22、、尖端科研单位、社会应急服务部门、重要物资储备单位参考答案:ABCD8217、所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括:()A、网络使用者B、正式雇员C、离职雇员D、第三方人员参考答案:BCD8314、病毒传播的途径有_A、移动硬盘B、内存条C、电子邮件D、聊天程序E、网络浏览参考答案:ACDE8413、入侵防御技术面临的挑战主要包括_A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能“瓶颈”D、误报和漏报参考答案:BCD855SHA算法中,输入的消息长度小于264比特,输出压缩值为_C_比特。A120B140C160D2648695、安装

23、过滤王核心的逻辑盘要留至少多少空闲空间?A、1GB、2GC、3GD、15G参考答案:D8710.在通行字的控制措施中,限制通行字至少为_B_字节以上。A36B68C38D468890、互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A、15B、30C、45D、60参考答案:B8988、企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。A、企业B、外部C、内部D、专人参考答案:C9087、国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。A、企业统一B、单位统一C、国家统一D、

24、省统一参考答案:C9185、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存()日。A、90B、60C、30D、10参考答案:B9280、我国计算机信息系统实行()保护。A、责任制B、主任值班制C、安全等级D、专职人员资格参考答案:C9379、计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。A、计算机硬件B、计算机C、计算机软件D、计算机网络参考答案:B9478、互联单位主管部门对经营性接入单位实行()制度。A、月检B、半年检C、年检

25、D、周检参考答案:C952、下列哪些是互联网提供的功能。()A、E-mailB、BBSC、FTPD、WWW参考答案:ABCD96136.身份认证的含义是_。CA注册一个用户B标识一个用户C验证一个用户D授权一个用户9714.Internet上很多软件的签名认证都来自_D_公司。ABaltimoreBEntrustCSunDVeriSign9812关于密钥的安全保护下列说法不正确的是_A_A私钥送给CAB公钥送给CAC密钥加密后存人计算机的文件中D定期更换密钥9911.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指_B_A接入控制B数字认证C数字签名D防火墙100149.根据计

26、算机信息系统国际联网保密管理规定的规定,凡向国际联网的站点提供或发布信息,必须经过_。CA内容过滤处理B单位领导同意C备案制度D保密审查批准101146.下述关于安全扫描和安全扫描系统的描述错误的是_。BA安全扫描在企业部署安全策略中处于非常重要地位B安全扫描系统可用于管理和维护信息安全设备的安全C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D安全扫描系统是把双刃剑102143.下列四项中不属于计算机病毒特征的是_。CA潜伏性B传染性C免疫性D破坏性103141.根据定量风险评估的方法,下列表达式正确的是_。AASLE=AVxEFBALE=AVxEFCALE=SLExEFDALE=S

27、LExAV1041以下厂商为电子商务提供信息产品硬件的是_C_A.AOLBYAHOOCIBMDMICROSOFT105138.对日志数据进行审计检查,属于_类控制措施。BA预防B检测C威慑D修正10618使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_A_ADACBDCACMACDCAM107135.根据BS7799的规定,访问控制机制在信息安全保障体系中属于_环节。AA保护B检测C响应D恢复10812.下面标准可用于评估数据库的安全级别的有A.TCSEC.B.IFTSECC.CCDBMS.PPD.GB17859-1999E.TDI1093.根据blued-H、Schr

28、oedeIM.D的要求,设计安全操作系统应遵循的原则有A.最小特权B.操作系统中保护机制的经济性C.开放设计、D.特权分离1102.通用操作系统必需的安全性功能有A.用户认证B.文件和I/0设备的访问控制C.内部进程间通信的同步D.作业管理1116.符合复杂性要求的WihdowsXP帐号密码的最短长度为一一一。A.4B.6C.8D.101123.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。A.本地帐号B.域帐号C.来宾帐号D.局部帐号1131.美国国防部发布的可信计算机系统评估标准TCSEC)定义了个等级。A.五B.六龟C.七D.八114139.信息系统安全等级保护测评准则将测评分为安全控制测评和_测评两方面。AA系统整体B人员C组织D网络1152假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术1165、2000年10月2日,NIST正式宣布将(B)候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。A、MARSB、R

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1