ImageVerifierCode 换一换
格式:DOCX , 页数:72 ,大小:76.68KB ,
资源ID:6334456      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6334456.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(最新版精选档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

最新版精选档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案.docx

1、最新版精选档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案2020年档案保管员业务竞赛信息技术安全试题588题含答案一、选择题140.数据在存储过程中发生了非法访问行为,这破坏了信息安全的_属性。AA保密性B完整性C不可否认性D可用性289.信息安全等级保护的5个级别中,_是最高级别,属于关系到国计民生的最关键信息系统的保护。BA强制保护级B专控保护级C监督保护级D指导保护级E自主保护级385.对远程访问型VPN来说,_产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。AAIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN480.下列能够有效地防御未知的

2、新病毒对信息系统造成破坏的安全措施是_。AA防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统565.对于违反信息安全法律、法规行为的行政处罚中,_是较轻的处罚方式。AA警告B罚款C没收违法所得D吊销许可证662.网络数据备份的实现主要需要考虑的问题不包括_。AA架设高速局域网B分析应用环境C选择备份硬件设备D选择备份管理软件759.防止静态信息被非授权访问和防止动态信息被截取解密是_。DA数据完整性B数据可用性C数据可靠性D数据保密性855._安全策略是得到大部分需求的支持并同时能够保护企业的利益。AA有效的B合法的C实际的D成熟的9167.计算机犯罪,是指行为人通过_所实

3、施的危害_安全以及其他严重危害社会的并应当处以刑罚的行为。AA计算机操作计算机信息系统B数据库操作计算机信息系统C计算机操作应用信息系统D数据库操作管理信息系统1047.信息安全管理领域权威的标准是_。BAISO15408BISO17799IS027001CIS09001DISO140011194.下列关于风险的说法,_是正确的。BA可以采取适当措施,完全清除风险B任何措施都无法完全清除风险C风险是对安全事件的确定描述D风险是固有的,无法被控制1234.信息安全阶段将研究领域扩展到三个基本属性,下列_不属于这三个基本属性。CA保密性B完整性C不可否认性D可用性1333.信息安全在通信保密阶段中

4、主要应用于_领域。AA军事B商业C科研D教育1431.信息安全经历了三个发展阶段,以下_不属于这三个发展阶段。BA通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段151.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络1610目前,VPN使用了(A)技术保证了通信的安全性。隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密173.GRE协议的乘客协议是(D)。A.IPB.IPXC.AppleTalkD.上述皆可181.通常所说的移动VPN是指(A)。A.AccessVPNB.IntranetVPNC.Extr

5、anetVPND.以上皆不是195.对动态网络地址交换(NAT),不正确的说法是(B)。A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.每个连接使用一个端口2053.互联网上网服务营业场所管理条例规定,_负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。BA人民法院B公安机关C工商行政管理部门D国家安全部门21114.IPSec协议工作在_层次。BA数据链路层B网络层C应用层D传输层2218.对SET软件建立了一套测试的准则。_A_ASETCoBSSLCSETToolkitD电子钱包23156.在目前

6、的信息网络中,_病毒是最主要的病毒类型。CA引导型B文件型C网络蠕虫D木马型24155._国务院发布计算机信息系统安全保护条例。BA1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日25154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是_。BA完整性B可用性C可靠性D保密性26132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进

7、行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的_。AA专控保护级B监督保护级C指导保护级D自主保护级27130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的_。BA强制保护级B监督保护级C指导保护级D自主保护级28127.根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期

8、的其他阶段,BS7799中与此有关的一个重要方面就是_CA访问控制B业务连续性C信息系统获取、开发与维护D组织与人员29123.根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行_。BA逻辑隔离B物理隔离C安装防火墙DVLAN划分3090.信息系统安全等级保护实施指南将_作为实施等级保护的第一项重要内容。AA安全定级B安全评估C安全规划D安全实施31116.信息安全管理中,_负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。BA组织管理B合规性管理C人员管理D制度管理3293.下列关于风险的

9、说法,_是错误的。CA风险是客观存在的B导致风险的外因是普遍存在的安全威胁C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性33113.下列关于防火墙的错误说法是_。DA防火墙工作在网络层B对IP数据包进行分析和过滤C重要的边界保护机制D部署防火墙,就解决了网络安全问题34109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是_。CA口令策略B保密协议C可接受使用策略D责任追究制度35103.按照通常的口令使用策略,口令修改操作的周期应为_天。AA60B90C30D12036100.安全脆弱性是产生安全事件的_。AA内因B外因C根本原因D不相关因素3797.采取适当的安全控制

10、措施,可以对风险起到_作用。CA促进B增加C减缓D清除3896.关于资产价值的评估,_说法是正确的。DA资产的价值指采购费用B资产的价值无法估计C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关3995.风险管理的首要任务是_。AA风险识别和评估B风险转嫁C风险控制D接受风险401.PKI支持的服务不包括(D)。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务41120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于_措施。BA保护B检测C响应D恢复4218.按照2000年3月公布的计算机病毒防治管理办法对计算机病毒的定义,

11、下列属于计算机病毒的有A.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档B.某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D.黑客人侵了某服务器,并在其上安装了一个后门程序E.某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息432.(C)属于Web中使用的安全协议。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL4

12、43.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术452.密码学的目的是(C)。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全469.下列内容过滤技术中在我国没有得到广泛应用的是A.内容分级审查B.关键字过滤技术C.启发式内容过滤技术D.机器学习技术477.如果您认为您已经落入网络钓鱼的圈套,则应采取措施。A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码C.立即检查财务报表D.以上全部都是485.下列技术不能使网页被篡改后能

13、够自动恢复的是A.限制管理员的权限B.轮询检测C.事件触发技术D.核心内嵌技术494.下列行为允许的有A.XX利用他人的计算机系统发送互联网电子邮件B.将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件C.未经互联网电子邮件接收者明确同意,向其发送包含商业广告内容的互联网电子邮件D.发送包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明广告或者AD字样503.下列技术不支持密码验证的是A.S/MIMEB.PGPC.AMTPD.SMTP511.网络安全是在分布网络环境中对(D)提

14、供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是5219.病毒传播的途径有A.移动硬盘B.内存条C.电子邮件D.聊天程序E网络浏览533.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制5415.隔离网闸的三个组成部分是一一一。A.漏洞扫描单元B.入侵检测单元C.内网处理单元D.外网处理单元E.专用隔离硬件交换单元5514.下面软件产品中,一一一是漏洞扫描器。A.X-scanB.nmapC.InternetScannerD.nortonAntiVirusE.Snort56

15、13.下面对于x-scan扫描器的说法,正确的有一一-OA.可以进行端目扫描B.含有攻击模块,可以针对识别到的漏洞自动发起攻击C.对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D.需要网络中每个主机的管理员权限也E.可以多线程扫描5710.入侵防御技术面临的挑战主要包括一一一A.不能对入侵活动和攻击性网络通信进行拦截B.单点故障C.性能瓶颈D.误报和漏报588.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有A.针对入侵者采取措施B.修正系统C.收集更详细的信息D.入侵追踪597.通用入侵检测框

16、架(CIDF)模型的组件包括A.事件产生器B.活动轮廓C.事件分析器D.事件数据库E.响应单元601.防火墙通常阻止的数据包包括A.来自未授权的源地址且目的地址为防火墙地址的所有入站数据包除Email传递等特殊用处的端口外)B.源地址是内部网络地址的所有人站数据包C.所有ICMP类型的入站数据包如D.来自未授权的源地址,包含SNMP的所有入站数据包E.包含源路由的所有入站和出站数据包6130.企业在选择防病毒产品时不应该考虑的指标为IA.产品能够从一个中央位置进行远程安装、升级B.产品的误报、漏报率较低C.产品提供详细的病毒活动记录D.产品能够防止企业机密信息通过邮件被传出621.以下不会帮助

17、减少收到的垃圾邮件数量的是一一一。A.使用垃圾邮件筛选器帮助阻止垃圾邮件.B.共享电子邮件地址或即时消息地址时应小心谨慎C.安装入侵检测软件D.收到垃圾邮件后向有关部门举报634.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A.机密性B.可用性C.完整性D.真实性64168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的_。CA管理支持C实施计划D补充内容B技术细节653.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制661.访问控制是指确定(A)以及

18、实施访问权限的过程。A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵671.数字签名要预先使用单向Hash函数进行处理的原因是(C)。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文689.CA属于ISO安全体系结构中定义的(D)。A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制698.ISO安全体系结构中的对象认证服务,使用(B)完成。A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制706.ISO定义的安全体系结构中包含(B)种安全服务。A.

19、4B.5C.6D.7713.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制728.拒绝服务攻击的后果是(E)。A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是7312攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击744.下面不属于PKI组成部分的是(D)。A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS752.密码学的目的是(C)。A.研究数据加密B.研究

20、数据解密C.研究数据保密D.研究信息安全7610目前,VPN使用了(A)技术保证了通信的安全性。隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密771.通常所说的移动VPN是指(A)。A.AccessVPNB.IntranetVPNC.ExtranetVPND.以上皆不是783.为了降低风险,不建议使用的Internet服务是(D)。A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务791.PKI支持的服务不包括(D)。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务801.数字签名要预先使用单向Has

21、h函数进行处理的原因是(C)。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文8111.可以被数据完整性机制防止的攻击方式是(D)。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏826.ISO定义的安全体系结构中包含(B)种安全服务。A.4B.5C.6D.7832.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。A.身份鉴别B.数据报过滤C.授权控制D.数据完整性8412下列属于良性病毒的是_

22、D_A黑色星期五病毒B火炬病毒C米开朗基罗病毒D扬基病毒8595、安装过滤王核心的逻辑盘要留至少多少空闲空间?A、1GB、2GC、3GD、15G参考答案:D8694、备份过滤王数据是备份哪些内容?A、过滤控制台目录B、过滤核心目录C、核心目录下的ACCERS目录D、核心目录下的几个目录参考答案:B8793、过滤王软件最多监控多少客户端?A、100B、200C、300D、400参考答案:C8892、根据互联网电子公告服务管理规定规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。A、电子公告用户B、电子公告浏览者C、

23、互联单位D、电子公告服务提供者参考答案:D8976、()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项A、公安部B、国家安全部C、中科院D、司法部参考答案:A9074、根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。A、存在利用导致具有B、具有存在利用导致C、导致存在具有利用D、利用导致存在具有参考答案:B9173、在PPDRR安全模式中,()是属于安全事件发生后补救措施。A、保护B、恢复C、响应D、检测参考答案:B92166.计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用

24、产品的,由公安机关处以警告或者对个人处以_的罚款、对单位处以_的罚款。AA5000元以下15000元以下B5000元15000元C2000元以下10000元以下D2000元10000元9314建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在_A_A10至25之间B15至30之间C8至20之间D10至28之间948、Windows系统登录流程中使用的系统安全模块有_。A、安全帐号管理(SecurityAccountManager,简称SAM)模块B、Windows系统的注册(WinLogon)模块C、本地安全认证(LocalSecu

25、rityAuthority,简称LSA)模块D、安全引用监控器模块参考答案:ABC9567、互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。A、10B、30C、60D、90参考答案:C9663、相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。A、防火墙B、病毒网关C、IPSD、IDS参考答案:B9759、PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R代表分别代表()。A、保护检测响应B、策略检测响应C、策略检测恢复D、保护检测恢复参考答案:A9856、会让一个用户的“删除

26、”操作去警告其他许多用户的垃圾邮件过滤技术是:A、黑名单B、白名单C、实时黑名单D、分布式适应性黑名单参考答案:D9952、下面技术中不能防止网络钓鱼攻击的是:A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B、利用数字证书(如USBKEY)进行登录C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识参考答案:C10040、当您收到您认识的人发来的电子邮件并发现其中有附件,您应该_。A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D

27、、直接删除该邮件参考答案:C10137、误用入侵检测技术的核心问题是_的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志参考答案:C10235、通用入侵检测框架(CIDF)模型中,_的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A、事件产生器B、事件分析器C、事件数据库D、响应单元参考答案:A10318使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_A_ADACBDCACMACDCAM1042.数字证书可以存储的信息包括A.身份证号码、社会保险号、驾驶证号码B.组织工商注册号、组织组织机构代码、组织税号C.IP地址

28、D.Email地址105147.关于安全审计目的描述错误的是_。DA识别和分析XX的动作或攻击B记录用户活动和系统管理C将动作归结到为其负责的实体D实现对安全事件的应急响应106142.防火墙能够_。BA防范恶意的知情者B防范通过它的恶意连接C防备新的网络安全问题D完全防止传送已被病毒感染的软件和文件107135.根据BS7799的规定,访问控制机制在信息安全保障体系中属于_环节。AA保护B检测C响应D恢复10814.SQLSe凹er中的预定义服务器角色有一一一一。A.sysadminB.serveradmmC.setupadminD.securityadminE.processadmin10911.数据库访问控制的粒度可能有一一一A.数据库级B.表级C.记录级(行级)D.属性级E.字符级1106.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括一一-OA电DomainAdmins组B.DomainUsers组C.DomainReplicators组D.DomainGuests组1113.根据blued-H、SchroedeIM.D的要求,设计安全操作系统应遵循的原则有A.最小特权B.操作系统中保护机制的经济性C.开放设计、D.特权分离11

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1