1、精选最新版档案保管员业务竞赛信息技术安全模拟考试题库588题含标准答案2020年档案保管员业务竞赛信息技术安全试题588题含答案一、选择题1102.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_具有最好的口令复杂度。BAmorrisonBWm.$*F2m5C27776394Dwangjingl9772165.计算机信息系统安全保护条例规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向_。BA国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报3164._是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协
2、议和建立在PKI的加密与签名技术来获得私有性。CASETBDDNCVPNDPKIX4133.GBl7859借鉴了TCSEC标准,这个TCSEC是_国家标准。CA英国B意大利C美国D俄罗斯5131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的_A_。A强制保护级B监督保护级C指导保护级D自主保护级6130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益
3、的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的_。BA强制保护级B监督保护级C指导保护级D自主保护级7129.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于_。DA强制保护级B监督保护级C指导保护级D自主保护级8121._不属于必需的灾前预防性措施。DA防火设施B数
4、据备份C配置冗余设备D不间断电源,至少应给服务器等关键设备配备91.通常为保证信息处理对象的认证性采用的手段是_C_A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印10110.下列关于信息安全策略维护的说法,_是错误的。BA安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改C应当定期对安全策略进行审查和修订D维护工作应当周期性进行11173编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是_。AA计算机病毒B计算机系统C计算机游戏D计算机程序1299.安全威胁是产生安全事件的_
5、。BA内因B外因C根本原因D不相关因素1396.关于资产价值的评估,_说法是正确的。DA资产的价值指采购费用B资产的价值无法估计C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关1493.下列关于风险的说法,_是错误的。CA风险是客观存在的B导致风险的外因是普遍存在的安全威胁C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性1591._是进行等级确定和等级保护管理的最终对象。CA业务系统B功能模块C信息系统D网络系统1686.1999年,我国发布的第一个信息安全等级保护的国家标准GB178591999,提出将信息系统的安全等级划分为_个等级,并提出每个级别的安全功能
6、要求。DA7B8C6D51778.计算机病毒的实时监控属于_类的技术措施。BA保护B检测C响应D恢复1876.下列选项中不属于人员安全管理措施的是_。AA行为监控B安全培训C人员离岗D背景技能审查19111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是_。CA比特流BIP数据包C数据帧D应用数据20208.信息安全评测标准CC是_标准。BA美国B国际C英国D澳大利亚21241.基于角色对用户组进行访问控制的方式有以下作用:_。CDEA使用户分类化B用户的可管理性得到加强C简化了权限管理,避免直接在用户和数据之间进行授权和取消D有利于合理划分职责E防止权力
7、滥用22238.关于入侵检测和入侵检测系统,下述正确的选项是_。ABCEA入侵检测收集信息应在网络的不同关键点进行B入侵检测的信息分析具有实时性C基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为E入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理23237.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有_。ABCDEA口令帐号加密B定期更换口令C限制对口令文件的访问D设置复杂的、具有一定位数的口令24232.物理层安全的主要内容包括_。ABDA环境安全B设备安全C线路安全D介质安全E人员安全
8、25229.安全控制措施可以分为_。ABDA管理类B技术类C人员类D操作类E检测类26228.下列_因素与资产价值评估有关。ACDA购买资产发生的费用B软硬件费用C运行维护资产所需成本D资产被破坏所造成的损失E人工费用27225.我国信息安全等级保护的内容包括_。ABDA对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B对信息系统中使用的信息安全产品实行按等级管理C对信息安全从业人员实行按等级管理D对信息系统中发生的信息安全事件按照等级进行响应和处置E对信息安全违反行为实行按等级惩处28166.计算机信息系统安全保护条例规定,故意
9、输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以_的罚款、对单位处以_的罚款。AA5000元以下15000元以下B5000元15000元C2000元以下10000元以下D2000元10000元29218.对于违法行为的行政处罚具有的特点是_。ABCDA行政处罚的实施主体是公安机关B行政处罚的对象是行政违法的公民、法人或其他组织C必须有确定的行政违法行为才能进行行政处罚D行政处罚具有行政强制性30172_是企业信息安全的核心。CA安全教育B安全措施C安全管理D安全设施31206._能够有效降低磁盘机械损坏给关键
10、数据造成的损失。CA热插拔BSCSICRAIDDFAST-ATA32194计算机信息系统安全保护条例规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担_。BA刑事责任B民事责任C违约责任D其他责任33191信息安全中的木桶原理,是指_。AA整体安全水平由安全级别最低的部分所决定B整体安全水平由安全级别最高的部分所决定C整体安全水平由各组成部分的安全级别平均值所决定D以上都不对34187部署VPN产品,不能实现对_属性的需求。CA完整性B真实性C可用性D保密性35181国家信息化领导小组在关于加强信息安全保障工作的意见中,针对下一时期的信息安全保障工作提出了_
11、项要求。CA7B6C9D1036178对保护数据来说,功能完善、使用灵活的_必不可少。BA系统软件B备份软件C数据库软件D网络软件37177避免对系统非法访问的主要方法是_。CA加强管理B身份认证C访问控制D访问分配权限3870.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存_天记录备份的功能。CA10B30C60D9039224.典型的数据备份策略包括_。ABDA完全备份B增量备份C选择性备份D差异备份E手工备份401.PKI支持的服务不包括(D)。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务4175.安全管理中采用的“职位轮换”或
12、者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于_控制措施。BA管理B检测C响应D运行4210目前,VPN使用了(A)技术保证了通信的安全性。隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密436.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。A.内联网VPNB.外联网VPNC.远程接入VPND.无线VPN443.GRE协议的乘客协议是(D)。A.IPB.IPXC.AppleTalkD.上述皆可45以下(D)不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间防火墙用于将Intern
13、et和内部网络隔离,(B)。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施465.对动态网络地址交换(NAT),不正确的说法是(B)。A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.每个连接使用一个端口471.一般而言,Internet防火墙建立在一个网络的(C)。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处483.假设使用一种加密算法,它的加密方法很
14、简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术493.PKI管理对象不包括(A)。A.ID和口令B.证书C.密钥D.证书撤消506.“公开密钥密码体制”的含义是(C)。A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同51一、选择题1.访问控制是指确定(A)以及实施访问权限的过程。A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵525(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
15、A.TACACSB.RADIUSC.KerberosD.PKI532.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制541.Kerberos的设计目标不包括(B)。A.认证B.授权C.记账D.审计558.ISO安全体系结构中的对象认证服务,使用(B)完成。A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制566.ISO定义的安全体系结构中包含(B)种安全服务。A.4B.5C.6D.7571.网络安全是在分布
16、网络环境中对(D)提供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是5810最新的研究和统计表明,安全攻击主要来自(B)。A.接入网B.企业内部网C.公用IP网D.个人网591.SSL产生会话密钥的方式是(C)。A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机604.VPN的加密手段为(C)。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备61249.信息系统常见的危险有_。ABCDA软硬件设计故障导致网络瘫痪B黑
17、客入侵C敏感信息泄露D信息删除E电子邮件发送6258.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为_。AA可接受使用策略AUPB安全方针C适用性声明D操作规范6356.在PDR安全模型中最核心的组件是_。AA策略B保护措施C检测措施D响应措施6448.IS017799IS027001最初是由_提出的国家标准。CA美国B澳大利亚C英国D中国6536.下面所列的_安全机制不属于信息安全保障体系中的事先保护环节。AA杀毒软件B数字证书认证C防火墙D数据库加密6634.信息安全阶段将研究领域扩展到三个基本属性,下列_不属于这三个基本属性。CA保密性B完整性C不可否认性D
18、可用性6731.信息安全经历了三个发展阶段,以下_不属于这三个发展阶段。BA通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段681.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络696.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。A.内联网VPNB.外联网VPNC.远程接入VPND.无线VPN7072.下列不属于防火墙核心技术的是_。DA(静态动态)包过滤技术BNAT技术C应用代理技术D日志审计71防火墙用于将Internet和内部网络隔离,(B)。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬
19、件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施72以下(D)不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间733.为了降低风险,不建议使用的Internet服务是(D)。A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务742.(C)属于Web中使用的安全协议。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL751.Kerberos的设计目标不包括(B)。A.认证B.授权C.记账D.审计767.(D)不属于ISO/OSI安全体系结构的安全机制
20、。A.通信业务填充机制B.访问控制机制C.数字签名机制D.审计机制E.公证机制773.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制7810最新的研究和统计表明,安全攻击主要来自(B)。A.接入网B.企业内部网C.公用IP网D.个人网79(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN802、对违反行政管理秩序的公民、法人或者其他组织,将要作出()的行政处罚之前,
21、行政处罚机关应制作违法行为处理通知书,并送达当事人。A、警告B、较大数额罚款C、责令停产停业D、暂扣或者吊销许可证参考答案:BCD8173、在PPDRR安全模式中,()是属于安全事件发生后补救措施。A、保护B、恢复C、响应D、检测参考答案:B8229、过滤王可以过滤哪些类型的网站A、赌博B、邪教C、暴力D、色情参考答案:ABCD8326、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C、违反国
22、家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密参考答案:ABCD8423、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任:()A、捏造或者歪曲事实,散布
23、谣言,扰乱社会秩序的B、煽动抗拒、破坏宪法和法律、行政法规实施的C、公然侮辱他人或者捏造事实诽谤他人的D、表示对国家机关不满的参考答案:ABC8521、公安机关对计算机信息系统安全保护工作行使下列监督职权:()A、监督、检查、指导计算机信息系统安全保护工作B、查处危害计算机信息系统安全的违法犯罪案件C、履行计算机信息系统安全保护工作的其他监督职责D、就涉及计算机信息系统安全的特定事项发布专项通令参考答案:ABCD8614、病毒传播的途径有_A、移动硬盘B、内存条C、电子邮件D、聊天程序E、网络浏览参考答案:ACDE8712、网络安全扫描能够_A、发现目标主机或网络B、判断操作系统类型C、确认开
24、放的端口D、识别网络的拓扑结构E、测试系统是否存在安全漏洞参考答案:ABCDE884MD-4散列算法,输入消息可为任意长,按_A_比特分组。A512B64C32D1288910、可以有效限制SQL注入攻击的措施有_。A、限制DBMS中sysadmin用户的数量B、在Web应用程序中,不以管理员帐号连接数据库C、去掉数据库不需要的函数、存储过程D、对于输入的字符串型参数,使用转义E、将数据库服务器与互联网物理隔断参考答案:BCDE905SHA算法中,输入的消息长度小于264比特,输出压缩值为_C_比特。A120B140C160D264912、下列哪些是互联网提供的功能。()A、E-mailB、B
25、BSC、FTPD、WWW参考答案:ABCD9292、根据互联网电子公告服务管理规定规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。A、电子公告用户B、电子公告浏览者C、互联单位D、电子公告服务提供者参考答案:D9391、计算机信息网络国际联网安全保护管理办法规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()A、责令限期改正警告没收违法所得并处罚款B、通报批评警告没收违法所得并处罚款C、通报批评拘留没收违法
26、所得并处罚款D、责令限期改正警告没收违法所得并处拘留参考答案:A9486、涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。A、不得直接或者间接B、不得直接C、不得间接D、不得直接和间接参考答案:A9585、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存()日。A、90B、60C、30D、10参考答案:B9682、中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。A、中华人民共和国计算机信息系统安全保护条例B、中华人民共和国计算机信息网络国际联网暂行规定实施办法C、中华人民
27、共和国计算机互联网国际联网管理办法D、中国互联网络域名注册暂行管理办法参考答案:B9781、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。A、后果严重B、产生危害C、造成系统失常D、信息丢失参考答案:A98243.在ISOIECl7799标准中,信息安全特指保护_。ABDA信息的保密性B信息的完整性C信息的流动性D信息的可用性9911、防火墙的局限性包括_A、防火墙不能防御绕过了它的攻击B、防火墙不能消除来自内部的威胁C、防火墙不能对用户进行强身份认证D、防火墙不能阻止病毒感染过的程序和文件进出网络参考答案:ABD1003.根据blue
28、d-H、SchroedeIM.D的要求,设计安全操作系统应遵循的原则有A.最小特权B.操作系统中保护机制的经济性C.开放设计、D.特权分离10119CFCA认证系统的第二层为_B_A根CAB政策CAC运营CAD审批CA10218.对SET软件建立了一套测试的准则。_A_ASETCoBSSLCSETToolkitD电子钱包103144.关于入侵检测技术,下列描述错误的是_。AA入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D基于网络的入侵检测系统无法检查加密的数据流104143.下列四项中不属于计算机病毒特征的是_。CA潜伏性B传染性C免疫性D破坏性105140.根据风险管理的看法,资产_价值,_脆弱性,被安全威胁_,_风险。BA存在利用导致具有B具有存在利用导致C导致存在具有利用D利用导致存在具有106139.信息系统安全等级保护测评准则将测评分为安全控制测评和_测评两方面。AA系统整体B人员C组织D网络107138.对日志数据进行审计检查,属于_类控制措施。BA预防B检测C威慑D修正1082把明文变成密文的过程,叫作_A_A.加密B密文C解密D加密算法1095.Windows系统登录流程中使用
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1