ImageVerifierCode 换一换
格式:DOCX , 页数:74 ,大小:79.05KB ,
资源ID:6506089      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6506089.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(最新档案保管员业务竞赛信息技术安全测试题库588题含标准答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

最新档案保管员业务竞赛信息技术安全测试题库588题含标准答案.docx

1、最新档案保管员业务竞赛信息技术安全测试题库588题含标准答案2020年档案保管员业务竞赛信息技术安全试题588题含答案一、选择题1115.IPSec协议中涉及到密钥管理的重要协议是_。AAIKEBAHCESPDSSL2132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的_。AA专控保护级B监督保护级C指导保护级D自主保护级3131.如果一个信息系

2、统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的_A_。A强制保护级B监督保护级C指导保护级D自主保护级4130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保

3、护的_。BA强制保护级B监督保护级C指导保护级D自主保护级5129.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于_。DA强制保护级B监督保护级C指导保护级D自主保护级6124.安全评估技术采用_这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。AA安全扫描器B安全扫描仪C自动扫描器D自动扫描仪7121._不属于必需的灾前预防性措施。DA防火设施B数据备份C配置冗余设备D不间断电源,至少应给服务器等关键设备配备8

4、6网络安全的最后一道防线是_A_A数据加密B访问控制C接入控制D身份识别9117.下列_机制不属于应用层安全。CA数字签名B应用代理C主机入侵检测D应用审计10156.在目前的信息网络中,_病毒是最主要的病毒类型。CA引导型B文件型C网络蠕虫D木马型11111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是_。CA比特流BIP数据包C数据帧D应用数据12110.下列关于信息安全策略维护的说法,_是错误的。BA安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改C应当定期对安全策略进行审查和修订D维护工作应当周期性进行1310

5、8.PKI所管理的基本元素是_。CA密钥B用户身份C数字证书D数字签名14107.公钥密码基础设施PKI解决了信息系统中的_问题。AA身份信任B权限管理C安全审计D加密15103.按照通常的口令使用策略,口令修改操作的周期应为_天。AA60B90C30D1201698.当采取了安全控制措施后,剩余风险_可接受风险的时候,说明风险管理是有效的。CA等于B大于C小于D不等于1795.风险管理的首要任务是_。AA风险识别和评估B风险转嫁C风险控制D接受风险18120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于_措施。BA保护B检测C响应D恢复19173编制或者在计算机程序中插入

6、的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是_。AA计算机病毒B计算机系统C计算机游戏D计算机程序20221.在刑法中,_规定了与信息安全有关的违法行为和处罚依据。ABDA第285条B第286条C第280条D第287条21217.与计算机有关的违法案件,要_,以界定是属于行政违法案件,还是刑事违法案件。ABDA根据违法行为的情节和所造成的后果进行界定B根据违法行为的类别进行界定C根据违法行为人的身份进行界定D根据违法行为所违反的法律规范来界定22209.信息系统安全等级保护基本要求中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为_

7、级。AA4B5C6D723199要实现有效的计算机和网络病毒防治,_应承担责任。DA高级管理层B部门经理C系统管理员D所有计算机用户24198根据权限管理的原则,个计算机操作员不应当具备访问_的权限。CA操作指南文档B计算机控制台C应用程序源代码D安全指南25185灾难恢复计划或者业务连续性计划关注的是信息资产的_属性。AA可用性B真实性C完整性D保密性26179信息安全PDR模型中,如果满足_,说明系统是安全的。AAPtDt+RtBDtPt+RtCDtDPt27151.根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批_

8、。AA领导责任制B专人负责制C民主集中制D职能部门监管责任制28174许多与PKI相关的协议标准(如PKIX、SMIME、SSL、TLS、IPSec)等都是在_基础上发展起来的。BAX.500BX.509CX.519DX.50529155._国务院发布计算机信息系统安全保护条例。BA1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日30171信息安全策略的制定和维护中,最重要是要保证其_和相对稳定性。AA明确性B细致性C标准性D开放性31168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的_。CA管理支持C实施计划D补充内容B技术细节

9、32166.计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以_的罚款、对单位处以_的罚款。AA5000元以下15000元以下B5000元15000元C2000元以下10000元以下D2000元10000元33165.计算机信息系统安全保护条例规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向_。BA国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报34164._是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI

10、的加密与签名技术来获得私有性。CASETBDDNCVPNDPKIX35162.计算机信息系统安全保护条例规定,国家对计算机信息系统安全专用产品的销售实行_。AA许可证制度B3C认证CIS09000认证D专卖制度3681.下列不属于网络蠕虫病毒的是_。CA冲击波BSQLSLAMMERCCIHD振荡波37177避免对系统非法访问的主要方法是_。CA加强管理B身份认证C访问控制D访问分配权限386.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。A.内联网VPNB.外联网VPNC.远程接入VPND.无线VPN3993.下列关于风险的说法,_是错误的。CA风险是客观存在的B导致风险的外因是

11、普遍存在的安全威胁C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性401.数字签名要预先使用单向Hash函数进行处理的原因是(C)。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文4111.可以被数据完整性机制防止的攻击方式是(D)。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏423.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。A.安全标记机制B.加密机制C.数字签名机制D.访问控制机

12、制4312攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击448.拒绝服务攻击的后果是(E)。A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是452.“会话侦听和劫持技术”是属于(B)的技术。A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击463.PKI管理对象不包括(A)。A.ID和口令B.证书C.密钥D.证书撤消4713L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。A.口令握手协议CHAPB.SSLC.KerberosD

13、.数字证书481.SSL产生会话密钥的方式是(C)。A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机494.VPN的加密手段为(C)。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备503.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。A.可靠的传输服务,安全套接字层SSL协议B.不可靠的传输服务,S-HTTP协议C.可靠的传输服务,S-HTTP协议D.不可靠的传输服务,安全套接字层SSL协议511.PKI支持的服务不包括(D)。A

14、.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务5211.可以被数据完整性机制防止的攻击方式是(D)。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏538.ISO安全体系结构中的对象认证服务,使用(B)完成。A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制544.用于实现身份鉴别的安全机制是(A)。A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制5512攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据

15、中提取出信息重新发往B称为(D)。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击563.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术5749.IS017799的内容结构按照_进行组织。CA管理原则B管理框架C管理域一控制目标一控制措施D管理制度58227.下列_因素,会对最终的风险评估结果产生影响。BCDEA管理制度B资产价值C威胁D脆弱性E安全措施5978.计算机病毒的实时监控属于_类的技术措施。BA保护B检测C响应D恢复6074.安全管理

16、中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于_控制措施。AA管理B检测C响应D运行6173.应用代理防火墙的主要优点是_。BA加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛6272.下列不属于防火墙核心技术的是_。DA(静态动态)包过滤技术BNAT技术C应用代理技术D日志审计6368.1994年2月国务院发布的计算机信息系统安全保护条例赋予_对计算机信息系统的安全保护工作行使监督管理职权。CA信息产业部B全国人大C公安机关D国家工商总局6465.对于违反信息安全法律、法规行为的行政处罚中,_是较轻的处罚方式。AA

17、警告B罚款C没收违法所得D吊销许可证655(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A.TACACSB.RADIUSC.KerberosD.PKI6654.计算机病毒最本质的特性是_。CA寄生性B潜伏性C破坏性D攻击性6792.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由_所确定。BA业务子系统的安全等级平均值B业务子系统的最高安全等级C业务子系统的最低安全等级D以上说法都错误6847.信息安全管理领域权威的标准是_。BAISO15408BISO17799IS027001CIS09001DISO140

18、016946.信息安全领域内最关键和最薄弱的环节是_。DA技术B策略C管理制度D人7034.信息安全阶段将研究领域扩展到三个基本属性,下列_不属于这三个基本属性。CA保密性B完整性C不可否认性D可用性7113L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。A.口令握手协议CHAPB.SSLC.KerberosD.数字证书728不属于隧道协议的是(C)。A.PPTPB.L2TPC.TCP/IPD.IPSec734.VPN的加密手段为(C)。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备745.对动态网络地址交换(

19、NAT),不正确的说法是(B)。A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.每个连接使用一个端口7555._安全策略是得到大部分需求的支持并同时能够保护企业的利益。AA有效的B合法的C实际的D成熟的7676、()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项A、公安部B、国家安全部C、中科院D、司法部参考答案:A7766、1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。A、7B、8C、4D、5参考答案:D7826、为了保障互联网的运

20、行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密参考答案:ABCD7925、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度B、负责对本网络用户

21、的安全教育和培训C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告参考答案:ABCD8020、计算机病毒具有以下特点()A、传染性B、隐蔽性C、潜伏性D、可预见性E、破坏性参考答案:ABCE8119、信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有()A、自主保护原则B、重点保护原则C、同步建设原则D、动态调整原则参考答案:ABCD825、PKI提供的核心服务包括:A、认证B、完整性C、密钥管理D、简单机密性E、非否认参考答案:

22、ABCDE8386、涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。A、不得直接或者间接B、不得直接C、不得间接D、不得直接和间接参考答案:A843以下加密法中属于双钥密码体制的是_D_ADESBAESCIDEADECC8577、中华人民共和国治安管理处罚法规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。A、五日以下B、五日以上十日以下C、十日以上十五日D、十五日参考答案:C864MD-4散列算法,输入消息可为任意长,按_A_比特分组。A512B64C32D1288772、

23、信息安全管理领域权威的标准是()。A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001参考答案:B8820下列选项中不属于SHECA证书管理器的操作范围的是_C_A对根证书的操作B对个人证书的操作C对服务器证书的操作D对他人证书的操作8917下面不属于SET交易成员的是_B_A持卡人B电子钱包C支付网关D发卡银行9015SSL握手协议的主要步骤有_B_A三个B四个C五个D六个9114建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在_A_A10至25之间B15至30之间C8至20之间D10

24、至28之间929称为访问控制保护级别的是_C_AC1BB1CC2DB293223._安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。ABCDA双机热备B多机集群C磁盘阵列D系统和数据备份E安全审计9478、互联单位主管部门对经营性接入单位实行()制度。A、月检B、半年检C、年检D、周检参考答案:C951.操作系统的基本功能有A.处理器管理B.存储管理C.文件管理D.设备管理961.通常为保证信息处理对象的认证性采用的手段是_C_A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印9711.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指_B_A接入控

25、制B数字认证C数字签名D防火墙98148.安全审计跟踪是_。AA安全审计系统检测并追踪安全事件的过程B安全审计系统收集易于安全审计的数据C人利用日志信息进行安全事件分析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察99147.关于安全审计目的描述错误的是_。DA识别和分析XX的动作或攻击B记录用户活动和系统管理C将动作归结到为其负责的实体D实现对安全事件的应急响应100135.根据BS7799的规定,访问控制机制在信息安全保障体系中属于_环节。AA保护B检测C响应D恢复10113.Oracle数据库的审计类型有A.语句审计B.系统进程审计C.特权审计D.模式对象审计E.外部对象审计10

26、29.UNIX/linux系统中的密码控叫制信息保存在/etc/passwd或/ect/st时ow文件中,信息包含的内容有A.最近使用过的密码B.用户可以再次改变其密码必须经过的最小周期C.已密码最近的改变时间D哇密码有效的最大天数1031以下厂商为电子商务提供信息产品硬件的是_C_A.AOLBYAHOOCIBMDMICROSOFT1043.根据blued-H、SchroedeIM.D的要求,设计安全操作系统应遵循的原则有A.最小特权B.操作系统中保护机制的经济性C.开放设计、D.特权分离10559、PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R代表分别代

27、表()。A、保护检测响应B、策略检测响应C、策略检测恢复D、保护检测恢复参考答案:A10631.下面不是Oracle数据库支持的备份形式的是4OA.冷备份B.温备份C.热备份D.逻辑备份10711.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是A.252180554B.212580443C.211

28、1080554D.21254435541087.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是一一一。A.kedaB.kedaliuC.kedawujD.dawu1096.符合复杂性要求的WihdowsXP帐号密码的最短长度为一一一。A.4B.6C.8D.101104.计算机网络组织结构中有两种基本结构,分别是域和A.用户组B.工作组C.本地组D.全局组1117主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是_A_AIPSecBL2FCPPTPDGRE1126.计算机病毒最重要的特征是_B_A隐蔽性B传染性C潜伏性D表现性1134.Windows系统中的用户组包括A.全局组B.本地组C.特殊组D.标准组1143密码学的目的是。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全11567、互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。A、10B、30C、60D、90参考答案:C1162、在以下古典密码体制中,属于置换密码的

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1