最新精选档案保管员业务竞赛信息技术安全考核题库完整版588题含标准答案Word格式文档下载.docx
- 文档编号:16138220
- 上传时间:2022-11-20
- 格式:DOCX
- 页数:77
- 大小:81.07KB
最新精选档案保管员业务竞赛信息技术安全考核题库完整版588题含标准答案Word格式文档下载.docx
《最新精选档案保管员业务竞赛信息技术安全考核题库完整版588题含标准答案Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《最新精选档案保管员业务竞赛信息技术安全考核题库完整版588题含标准答案Word格式文档下载.docx(77页珍藏版)》请在冰豆网上搜索。
76.下列选项中不属于人员安全管理措施的是____。
A行为监控B安全培训C人员离岗D背景/技能审查
7."
75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。
A管理B检测C响应D运行
8."
73.应用代理防火墙的主要优点是____。
A加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛
9."
108.PKI所管理的基本元素是____。
A密钥B用户身份C数字证书D数字签名
10."
63.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。
A8小时内B12小时内C24小时内D48小时内
11."
109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。
A口令策略B保密协议C可接受使用策略D责任追究制度
12."
54.计算机病毒最本质的特性是____。
A寄生性B潜伏性C破坏性D攻击性
13."
48.IS017799/IS027001最初是由____提出的国家标准。
A美国B澳大利亚C英国D中国
14."
47.信息安全管理领域权威的标准是____。
AISO15408BISO17799/IS027001CIS09001DISO14001
15."
43.《信息安全国家学说》是____的信息安全基本纲领性文件。
A法国B美国C俄罗斯D英国
16."
42.PDR安全模型属于____类型。
A时间模型B作用模型C结构模型D关系模型
17."
37.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
A真实性B可用性C可审计性D可靠性
18."
34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
A保密性B完整性C不可否认性D可用性
19."
213.用于实时的入侵检测信息分析的技术手段有____。
AD
A模式匹配B完整性分析C可靠性分析D统计分析E可用性分析
20."
67.对于违法行为的通报批评处罚,属于行政处罚中的____。
A人身自由罚B声誉罚C财产罚D资格罚
21."
176.基于密码技术的访问控制是防止____的主要防护手段。
A数据传输泄密B数据传输丢失C数据交换失败D数据备份失败
22."
1.下列邮件为垃圾邮件的有
A.收件人无法拒收的电子邮件
B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件
C.含有病毒、色情、反动等不良信息或有害信息的邮件
D.隐藏发件人身份、地址、标题等信息的电子邮件
E.含有虚假的信息源、发件人、路由等信息的电子邮件
23."
201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。
A保密性B可用性C完整性D真实性
24."
200.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。
A恶意竞争对手B内部人员C互联网黑客D第三方人员
25."
193.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。
A保护检测响应B策略检测响应C策略检测恢复D保护检测恢复
26."
190.PKI中进行数字证书管理的核心组成模块是____。
A注册中心RAB证书中心CAC目录服务器D证书作废列表
27."
187.部署VPN产品,不能实现对____属性的需求。
A完整性B真实性C可用性D保密性
28."
185.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。
A可用性B真实性C完整性D保密性
29."
105.人们设计了____,以改善口令认证自身安全性不足的问题。
A统一身份管理B指纹认证C数字证书认证D动态口令认证机制
30."
181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。
A7B6C9D10
31."
4.VPN的加密手段为(C)。
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
32."
172.____是企业信息安全的核心。
A安全教育B安全措施C安全管理D安全设施
33."
164.____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
ASETBDDNCVPNDPKIX
34."
163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
A可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所
C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所
35."
160.环境安全策略应该____。
A详细而具体B复杂而专业C深入而清晰D简单而全面
36."
157.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____。
A安全性B完整性C稳定性D有效性
37."
124.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
A安全扫描器B安全扫描仪C自动扫描器D自动扫描仪
38."
120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。
A保护B检测C响应D恢复
39."
119.入侵检测技术可以分为误用检测和____两大类。
A病毒检测B详细检测C异常检测D漏洞检测
40."
184.下列____不属于物理安全控制措施。
A门锁B警卫C口令D围墙
41."
2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
42."
33.信息安全在通信保密阶段中主要应用于____领域。
A军事B商业C科研D教育
43."
10.目前,VPN使用了(A)技术保证了通信的安全性。
隧道协议、身份认证和数据加密
身份认证、数据加密
隧道协议、身份认证
隧道协议、数据加密
44."
8.不属于隧道协议的是(C)。
A.PPTP
B.L2TP
C.TCP/IP
D.IPSec
45."
3.GRE协议的乘客协议是(D)。
A.IP
B.IPX
C.AppleTalk
D.上述皆可
46."
2.属于第二层的VPN隧道协议有(B)。
A.IPSec
B.PPTPC.GRE
D.以上皆不是
47."
以下(D)不是包过滤防火墙主要过滤的信息?
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
防火墙用于将Internet和内部网络隔离,(B)。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
48."
1.SSL产生会话密钥的方式是(C)。
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
49."
2.密码学的目的是(C)。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
50."
1.访问控制是指确定(A)以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
51."
4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
52."
9.CA属于ISO安全体系结构中定义的(D)。
A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制
53."
6.ISO定义的安全体系结构中包含(B)种安全服务。
A.4
B.5
C.6
D.7
54."
5.在ISO/OSI定义的安全体系结构中,没有规定(E)。
A.对象认证服务B.数据保密性安全服务
C.访问控制安全服务
D.数据完整性安全服务
E.数据可用性安全服务
55."
12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息
重新发往B称为(D)。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
56."
11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是(A)。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
57."
10.最新的研究和统计表明,安全攻击主要来自(B)。
A.接入网
B.企业内部网
C.公用IP网
D.个人网
58."
6.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;
主动攻击难以(C),然而(C)这些攻击是可行的。
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
59."
5.Kerberos中最重要的问题是它严重依赖于____C______
A.服务器B.口令
C.时钟D.密钥
60."
3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
61."
62."
63."
2.包过滤型防火墙原理上是基于(C)进行分析的技术。
A.物理层
B.数据链路层
C.网络层
D.应用层
64."
65."
PKI能够执行的功能是(A)和(C)。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 精选 档案 保管员 业务 竞赛 信息技术 安全 考核 题库 完整版 588 标准答案
链接地址:https://www.bdocx.com/doc/16138220.html