ImageVerifierCode 换一换
格式:DOCX , 页数:72 ,大小:77.93KB ,
资源ID:6983760      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6983760.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(精编档案保管员业务竞赛信息技术安全考试题库588题含参考答案.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

精编档案保管员业务竞赛信息技术安全考试题库588题含参考答案.docx

1、精编档案保管员业务竞赛信息技术安全考试题库588题含参考答案2020年档案保管员业务竞赛信息技术安全试题588题含答案一、选择题1125._最好地描述了数字证书。AA等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购买的收据2159.关于防火墙和VPN的使用,下面说法不正确的是_。BA配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,V

2、PN在广域网一侧D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖3158.在生成系统帐号时,系统管理员应该分配给合法用户一个_,用户在第一次登录时应更改口令。AA唯一的口令B登录的位置C使用的说明D系统的规则4157.在ISOIEC17799中,防止恶意软件的目的就是为了保护软件和信息的_。BA安全性B完整性C稳定性D有效性5154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是_。BA完整性B可用性C可靠性D保密性6153.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_。DA完整性B可用性C可靠

3、性D保密性7152.网络信息XX不能进行改变的特性是_。AA完整性B可用性C可靠性D保密性8133.GBl7859借鉴了TCSEC标准,这个TCSEC是_国家标准。CA英国B意大利C美国D俄罗斯9228.下列_因素与资产价值评估有关。ACDA购买资产发生的费用B软硬件费用C运行维护资产所需成本D资产被破坏所造成的损失E人工费用10126.根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是_。BA全面性B文档化C先进性D制度化11168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的_。CA管理支持C实施计划D补充内容B技术细节12119.入侵检测技术可以

4、分为误用检测和_两大类。CA病毒检测B详细检测C异常检测D漏洞检测13114.IPSec协议工作在_层次。BA数据链路层B网络层C应用层D传输层14109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是_。CA口令策略B保密协议C可接受使用策略D责任追究制度15106.PKI是_。CAPrivateKeylnfrastructureBPublicKeylnstituteCPublicKeylnfrastructureDPrivateKeylnstitute16102.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_具有最好的口令复杂度。BA

5、morrisonBWm.$*F2m5C27776394Dwangjingl9771793.下列关于风险的说法,_是错误的。CA风险是客观存在的B导致风险的外因是普遍存在的安全威胁C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性1888.我国在1999年发布的国家标准_为信息安全等级保护奠定了基础。CAGB17799BGB15408CGB17859DGB144301986.1999年,我国发布的第一个信息安全等级保护的国家标准GB178591999,提出将信息系统的安全等级划分为_个等级,并提出每个级别的安全功能要求。DA7B8C6D520132.如果一个信息系统,主要对象为涉及国家安

6、全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的_。AA专控保护级B监督保护级C指导保护级D自主保护级21198根据权限管理的原则,个计算机操作员不应当具备访问_的权限。CA操作指南文档B计算机控制台C应用程序源代码D安全指南226网络安全的最后一道防线是_A_A数据加密B访问控制C接入控制D身份识别23218.对于违法行为的行政处罚具有的特点是_。ABCDA行政处罚的实施主体是公安机关

7、B行政处罚的对象是行政违法的公民、法人或其他组织C必须有确定的行政违法行为才能进行行政处罚D行政处罚具有行政强制性24214.互联网上网服务营业场所管理条例规定,_负责互联网上网服务营业场所经营许可审批和服务质量监督。ABCA省电信管理机构B自治区电信管理机构C直辖市电信管理机构D自治县电信管理机构E省信息安全管理机构25213.用于实时的入侵检测信息分析的技术手段有_。ADA模式匹配B完整性分析C可靠性分析D统计分析E可用性分析26212.计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动_。ABCDA故意制作、传播计算机病毒等破坏性程序的B未

8、经允许,对计算机信息网络功能进行删除、修改或者增加的C未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D未经允许,进入计算机信息网络或者使用计算机信息网络资源的27207.相对于现有杀毒软件在终端系统中提供保护不同,_在内外网络边界处提供更加主动和积极的病毒保护。BA防火墙B病毒网关CIPSDIDS28204.在需要保护的信息资产中,_是最重要的。CA环境B硬件C数据D软件29203.我国正式公布了电子签名法,数字签名机制用于实现_需求。AA抗否认B保密性C完整性D可用性30161.计算机信息系统安全保护条例规定,计算机信息系统的安全保护工作,重点维护国家

9、事务、经济建设、国防建设、尖端科学技术等重要领域的_的安全。CA计算机B计算机软件系统C计算机信息系统D计算机操作人员31201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的_属性。BA保密性B可用性C完整性D真实性32163.互联网上网服务营业场所管理条例规定,互联网上网服务营业场所经营单位_。CA可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所33196关于信息安全,下列说法中正确的是_。CA信息安全等同于网络安全B信息安全由技术措施实现C信息安全应当技术与管理并重D管理措施在信

10、息安全中不重要34185灾难恢复计划或者业务连续性计划关注的是信息资产的_属性。AA可用性B真实性C完整性D保密性35179信息安全PDR模型中,如果满足_,说明系统是安全的。AAPtDt+RtBDtPt+RtCDtDPt36178对保护数据来说,功能完善、使用灵活的_必不可少。BA系统软件B备份软件C数据库软件D网络软件37175_是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。DASSLBIARACRAD数字证书38172_是企业信息安全的核心。CA安全教育B安全措施C安全管理D安全设施39169系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系

11、统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速_。AA恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置4070.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存_天记录备份的功能。CA10B30C60D9041202.在安全评估过程中,采取_手段,可以模拟黑客入侵过程,检测系统安全脆弱。CA问卷调查B人员访谈C渗透性测试D手工检查422.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。A.身份鉴别B.数据报过滤C.授权控制D.数据完整性4385.对远程访问型VPN来说,_产品经常与防火墙及NAT机制存在兼容

12、性问题,导致安全隧道建立失败。AAIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN442.PKI的主要组成不包括(B)。A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR451.访问控制是指确定(A)以及实施访问权限的过程。A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵461.Kerberos的设计目标不包括(B)。A.认证B.授权C.记账D.审计479.CA属于ISO安全体系结构中定义的(D)。A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制488.ISO安全体系结构中的对象认证服务,使用(B)完成。A.加密机制B.数

13、字签名机制C.访问控制机制D.数据完整性机制497.(D)不属于ISO/OSI安全体系结构的安全机制。A.通信业务填充机制B.访问控制机制C.数字签名机制D.审计机制E.公证机制506.ISO定义的安全体系结构中包含(B)种安全服务。A.4B.5C.6D.7511.一般而言,Internet防火墙建立在一个网络的(C)。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处523.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制532.包过滤型防

14、火墙原理上是基于(C)进行分析的技术。A.物理层B.数据链路层C.网络层D.应用层5412攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击558.拒绝服务攻击的后果是(E)。A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是567.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须

15、,主动,无须575.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。A.机密性B.可用性C.完整性D.真实性582.密码学的目的是(C)。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全591.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备601.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络61(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。A.AccessVPNB.IntranetVPNC.

16、ExtranetVPND.InternetVPN624.用于实现身份鉴别的安全机制是(A)。A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制6344.下列的_犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。AA窃取国家秘密B非法侵入计算机信息系统C破坏计算机信息系统D利用计算机实施金融诈骗64231.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括_。ACDEA物理层安全B人员安全C网络层安全D系统层安全E应用层安全6569.计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机

17、信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起_日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。DA7B10C15D306667.对于违法行为的通报批评处罚,属于行政处罚中的_。BA人身自由罚B声誉罚C财产罚D资格罚6762.网络数据备份的实现主要需要考虑的问题不包括_。AA架设高速局域网B分析应用环境C选择备份硬件设备D选择备份管理软件6861.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以_。BA3年以下有期徒刑或拘役B警告或者处以5000元以下的罚款C5年以上

18、7年以下有期徒刑D警告或者15000元以下的罚款6960.用户身份鉴别是通过_完成的。AA口令验证B审计策略C存取控制D查询功能7059.防止静态信息被非授权访问和防止动态信息被截取解密是_。DA数据完整性B数据可用性C数据可靠性D数据保密性7156.在PDR安全模型中最核心的组件是_。AA策略B保护措施C检测措施D响应措施722.(C)属于Web中使用的安全协议。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL7346.信息安全领域内最关键和最薄弱的环节是_。DA技术B策略C管理制度D人7479.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_

19、。BA防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统7538.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_属性。AA保密性B完整性C可靠性D可用性7637.根据ISO的信息安全定义,下列选项中_是信息安全三个基本属性之一。BA真实性B可用性C可审计性D可靠性7734.信息安全阶段将研究领域扩展到三个基本属性,下列_不属于这三个基本属性。CA保密性B完整性C不可否认性D可用性7831.信息安全经历了三个发展阶段,以下_不属于这三个发展阶段。BA通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段7913L2TP隧道在两端的VPN服务器之

20、间采用(A)来验证对方的身份。A.口令握手协议CHAPB.SSLC.KerberosD.数字证书804.VPN的加密手段为(C)。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备811.通常所说的移动VPN是指(A)。A.AccessVPNB.IntranetVPNC.ExtranetVPND.以上皆不是825.对动态网络地址交换(NAT),不正确的说法是(B)。A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.每个连接使用一个端口8349.IS017799

21、的内容结构按照_进行组织。CA管理原则B管理框架C管理域一控制目标一控制措施D管理制度8492、根据互联网电子公告服务管理规定规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。A、电子公告用户B、电子公告浏览者C、互联单位D、电子公告服务提供者参考答案:D8527、安装过滤王核心需要哪些数据A、网吧代码B、管理中心地址C、序列号D、计算机名参考答案:ABC8626、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统

22、B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密参考答案:ABCD8720、计算机病毒具有以下特点()A、传染性B、隐蔽性C、潜伏性D、可预见性E、破坏性参考答案:ABCE8816、内容过滤的目的包括:A、阻止不良信息对人们的侵害B、规范用户的上网行为,提高工作效率C、防止敏感数据的泄露D、遏制垃圾邮件的蔓延E、减少病毒对网络的侵害参考答案:ABCDE8915、下列邮件为垃圾邮

23、件的有:A、收件人无法拒收的电子邮件B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C、含有病毒、色情、反动等不良信息或有害信息的电子邮件D、隐藏发件人身份、地址、标题等信息的电子邮件E、含有虚假的信息源、发件人、路由等信息的电子邮件参考答案:ACDE9011、防火墙的局限性包括_A、防火墙不能防御绕过了它的攻击B、防火墙不能消除来自内部的威胁C、防火墙不能对用户进行强身份认证D、防火墙不能阻止病毒感染过的程序和文件进出网络参考答案:ABD917、UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以_。A、利用HTTP协议进行的拒绝服务攻击B、发动缓冲区溢出攻

24、击C、获得root权限D、利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令参考答案:ABC92226.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括_。ABCDEA专控保护级B强制保护级C监督保护级D指导保护级E自主保护级9393、过滤王软件最多监控多少客户端?A、100B、200C、300D、400参考答案:C949.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是一一一。A.用户登录及注销B.用户及用户组管理C.用户打开关闭应用程序D.系统重新启动和关机9589、()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损

25、失的,应当依法承担民事责任。A、计算机操作人员B、计算机管理人员C、任何组织或者个人D、除从事国家安全的专业人员以外的任何人参考答案:C9688、企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。A、企业B、外部C、内部D、专人参考答案:C9782、中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。A、中华人民共和国计算机信息系统安全保护条例B、中华人民共和国计算机信息网络国际联网暂行规定实施办法C、中华人民共和国计算机互联网国际联网管理办法D、中国互联网络域名注册暂行管理办法参考答案:B9879、计算机信息系统是指由指由()及其相关的和配套的设备、

26、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。A、计算机硬件B、计算机C、计算机软件D、计算机网络参考答案:B9978、互联单位主管部门对经营性接入单位实行()制度。A、月检B、半年检C、年检D、周检参考答案:C10074、根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。A、存在利用导致具有B、具有存在利用导致C、导致存在具有利用D、利用导致存在具有参考答案:B10172、信息安全管理领域权威的标准是()。A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001参考答案:B102微

27、机科技档案管理的分类系统可以按要求进行()的打印和输出或显示输出。A、文本化B、表格化C、中文化D、数字化1035、PKI提供的核心服务包括:A、认证B、完整性C、密钥管理D、简单机密性E、非否认参考答案:ABCDE104141.根据定量风险评估的方法,下列表达式正确的是_。AASLE=AVxEFBALE=AVxEFCALE=SLExEFDALE=SLExAV1055Kerberos中最重要的问题是它严重依赖于_C_A服务器B口令C时钟D密钥1062.关于Diffie-Hellman算法描述正确的是_B_A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息

28、D.它是由第三方来保证安全的1071.通常为保证信息处理对象的认证性采用的手段是_C_A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印10820.SHECA提供了_A_种证书系统。A2B4C5D710918.对SET软件建立了一套测试的准则。_A_ASETCoBSSLCSETToolkitD电子钱包11016.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是_C_A.源的数字签字B可信赖第三方的数字签字C可信赖第三方对消息的杂凑值进行签字D可信赖第三方的持证11113._D_在CA体系中提供目录浏览服务。A安全服务器BCA服务器C注册机构RADLDAP服务器112150.根据计算机信息系统国际联网保密管理规定的规定,上网信息的保密管理坚持_的原则CA国家公安部门负责B国家保密部门负责C“谁上网谁负责”D用户自觉1131.美国国防部发布的可信计算机系统评估标准TCSEC)定义了个等级。A.五B.六龟C.七D.八114147.关于安全审计目的描述错误的是_。DA识别和分析XX的动作或攻击B记录用户活动和系统管理C将动作归结到为其负责的实体D实现对安全事件的应急响应1155.一般常见的WIMNs操作系统与Iinu

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1