精选最新版档案保管员业务竞赛信息技术安全考试题库588题含参考答案Word格式.docx
- 文档编号:17812262
- 上传时间:2022-12-10
- 格式:DOCX
- 页数:78
- 大小:81.79KB
精选最新版档案保管员业务竞赛信息技术安全考试题库588题含参考答案Word格式.docx
《精选最新版档案保管员业务竞赛信息技术安全考试题库588题含参考答案Word格式.docx》由会员分享,可在线阅读,更多相关《精选最新版档案保管员业务竞赛信息技术安全考试题库588题含参考答案Word格式.docx(78页珍藏版)》请在冰豆网上搜索。
A风险是客观存在的B导致风险的外因是普遍存在的安全威胁
C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性
15."
92.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。
A业务子系统的安全等级平均值B业务子系统的最高安全等级
C业务子系统的最低安全等级D以上说法都错误
16."
80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。
A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统
17."
70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。
A10B30C60D90
18."
68.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。
A信息产业部B全国人大C公安机关D国家工商总局
19."
215.《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。
ADE
A损害国家荣誉和利益的信息B个人通信地址C个人文学作品
D散布淫秽、色情信息E侮辱或者诽谤他人,侵害他人合法权益的信息
20."
113.下列关于防火墙的错误说法是____。
A防火墙工作在网络层B对IP数据包进行分析和过滤
C重要的边界保护机制D部署防火墙,就解决了网络安全问题
21."
181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。
A7B6C9D10
22."
2.关于Diffie-Hellman算法描述正确的是____B______
A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息D.它是由第三方来保证安全的
23."
211.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。
AB
A行政处分B纪律处分C民事处分D刑事处分
24."
209.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。
A4B5C6D7
25."
208.信息安全评测标准CC是____标准。
A美国B国际C英国D澳大利亚
26."
207.相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。
A防火墙B病毒网关CIPSDIDS
27."
200.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。
A恶意竞争对手B内部人员C互联网黑客D第三方人员
28."
195.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。
A内容监控B责任追查和惩处C安全教育和培训D访问控制
29."
129.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;
本级系统依照国家管理规范和技术标准进行自主保护。
那么其在等级保护中属于____。
30."
183.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。
A公安部B国务院信息办C信息产业部D国务院
31."
42.PDR安全模型属于____类型。
A时间模型B作用模型C结构模型D关系模型
32."
172.____是企业信息安全的核心。
A安全教育B安全措施C安全管理D安全设施
33."
170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。
A安全技术B安全设置C局部安全策略D全局安全策略
34."
166.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。
A5000元以下15000元以下B5000元15000元
C2000元以下10000元以下D2000元10000元
35."
165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。
A国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报
36."
162.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。
A许可证制度B3C认证CIS09000认证D专卖制度
37."
159.关于防火墙和VPN的使用,下面说法不正确的是____。
A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
38."
152.网络信息XX不能进行改变的特性是____。
A完整性B可用性C可靠性D保密性
39."
133.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。
A英国B意大利C美国D俄罗斯
40."
190.PKI中进行数字证书管理的核心组成模块是____。
A注册中心RAB证书中心CAC目录服务器D证书作废列表
41."
以下(D)不是包过滤防火墙主要过滤的信息?
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
防火墙用于将Internet和内部网络隔离,(B)。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
42."
46.信息安全领域内最关键和最薄弱的环节是____。
A技术B策略C管理制度D人
43."
4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
44."
6.“公开密钥密码体制”的含义是(C)。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
45."
(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.InternetVPN
46."
8.不属于隧道协议的是(C)。
A.PPTP
B.L2TP
C.TCP/IP
D.IPSec
47."
7.PPTP、L2TP和L2F隧道协议属于(B)协议。
A.第一层隧道
B.第二层隧道
C.第三层隧道
D.第四层隧道
48."
6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。
A.内联网VPN
B.外联网VPN
C.远程接入VPN
D.无线VPN
49."
7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。
截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
50."
1.通常所说的移动VPN是指(A)。
D.以上皆不是
51."
8.拒绝服务攻击的后果是(E)。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.阻止通信
E.上面几项都是
52."
2.包过滤型防火墙原理上是基于(C)进行分析的技术。
A.物理层
B.数据链路层
C.网络层
D.应用层
53."
2.(C)属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
54."
4.下面不属于PKI组成部分的是(D)。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
55."
1.PKI支持的服务不包括(D)。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
56."
2.下列对访问控制影响不大的是(D)。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
57."
11.可以被数据完整性机制防止的攻击方式是(D)。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
58."
9.CA属于ISO安全体系结构中定义的(D)。
A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制
59."
5.在ISO/OSI定义的安全体系结构中,没有规定(E)。
A.对象认证服务B.数据保密性安全服务
C.访问控制安全服务
D.数据完整性安全服务
E.数据可用性安全服务
60."
3.GRE协议的乘客协议是(D)。
A.IP
B.IPX
C.AppleTalk
D.上述皆可
61."
3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
62."
35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
A策略、保护、响应、恢复B加密、认证、保护、检测
C策略、网络攻防、密码学、备份D保护、检测、响应、恢复
63."
(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部
网的远程访问。
64."
不属于VPN的核心技术是(C)。
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
65."
66."
67."
5.对动态网络地址交换(NAT),不正确的说法是(B)。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
68."
69."
5.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
70."
71."
216.《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。
ABCDE
A违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B违反计算机信息系统国际联网备案制度的C有危害计算机信息系统安全的其他行为的
D不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
72."
1.Kerberos的设计目标不包括(B)。
A.认证B.授权C.记账D.审计
73."
74."
10.数据保密性安全服务的基础是(D)。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
75."
8.ISO安全体系结构中的对象认证服务,使用(B)完成。
A.加密机制
D.数据完整性机制
76."
7.(D)不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
E.公证机制
77."
12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息
重新发往B称为(D)。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
78."
11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是(A)。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
79."
10.最新的研究和统计表明,安全攻击主要来自(B)。
A.接入网
B.企业内部网
C.公用IP网
D.个人网
80."
PKI能够执行的功能是(A)和(C)。
A.鉴别计算机消息的始发者
B.确认计算机的物理位置
C.保守消息的机密
D.确认用户具有的安全性特权
81."
78、互联单位主管部门对经营性接入单位实行()制度。
A、月检
B、半年检
C、年检
D、周检
参考答案:
82."
63、相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。
A、防火墙
B、病毒网关
C、IPS
D、IDS
83."
2、下列哪些是互联网提供的功能。
()
A、E-mail
B、BBS
C、FTP
D、WWW
ABCD
84."
1、下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。
A、偷窥、偷拍、窃听、散布他人隐私的
B、未经他人允许向其发送邮件的
C、利用手机向他人发送短信息的
D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
AD
85."
93、过滤王软件最多监控多少客户端?
A、100
B、200
C、300
D、400
86."
92、根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。
A、电子公告用户
B、电子公告浏览者
C、互联单位
D、电子公告服务提供者
87."
89、()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
A、计算机操作人员
B、计算机管理人员
C、任何组织或者个人
D、除从事国家安全的专业人员以外的任何人
88."
88、企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。
A、企业
B、外部
C、内部
D、专人
89."
7、UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以_______。
A、利用HTTP协议进行的拒绝服务攻击
B、发动缓冲区溢出攻击
C、获得root权限
D、利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
ABC
90."
79、计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。
A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络
91."
11、防火墙的局限性包括_______
A、防火墙不能防御绕过了它的攻击
B、防火墙不能消除来自内部的威胁
C、防火墙不能对用户进行强身份认证
D、防火墙不能阻止病毒感染过的程序和文件进出网络
ABD
92."
73、在PPDRR安全模式中,()是属于安全事件发生后补救措施。
A、保护
B、恢复
C、响应
D、检测
93."
71、信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
A、不可否认性
B、可用性
C、保密性
D、完整性
94."
20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____
A.对根证书的操作B.对个人证书的操作
C.对服务器证书的操作D.对他人证书的操作
95."
15.SSL握手协议的主要步骤有____B______
A.三个B.四个
C.五个D.六个
96."
14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______
A.10℃至25℃之间B.15℃至30℃之间
C.8℃至20℃之间D.10℃至28℃之间
97."
11.PKI的性能中,信息通信安全通信的关键是_____C_____
A.透明性B.易用性
C.互操作性D.跨平台性
98."
8.身份认证中的证书由____A______
A.政府机构发行B.银行发行
C.企业团体或行业协会发行D.认证授权机构发行
99."
212.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。
A故意制作、传播计算机病毒等破坏性程序的B未经允许,对计算机信息网络功能进行删除、修改或者增加的C未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D未经允许,进入计算机信息网络或者使用计算机信息网络资源的
100."
83、违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。
A、犯罪
B、违反《刑法》
C、违反治安管理行为
D、违反计算机安全行为
101."
13.Oracle数据库的审计类型有
A.语句审计B.系统进程审计
C.特权审计D.模式对象审计
E.外部对象审计
102."
19.CFCA认证系统的第二层为___B____
A.根CA
B.政策CA
C.运营CA
D.审批CA
103."
17.SET的含义是___B____
A.安全电子支付协议
B.安全数据交换协议
C.安全电子邮件协议
D.安全套接层协议
104."
16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____
A.源的数字签字
B.可信赖第三方的数字签字
C.可信赖第三方对消息的杂凑值进行签字
D.可信赖第三方的持证
105."
14.Internet上很多软件的签名认证都来自___D____公司。
A.Baltimore
B.Entrust
C.Sun
D.VeriSign
106."
12.关于密钥的安全保护下列说法不正确的是____A___
A.私钥送给CA
B.公钥送给CA
C.密钥加密后存人计算机的文件中
D.定期更换密钥
107."
147.关于安全审计目的描述错误的是____。
A识别和分析XX的动作或攻击B记录用户活动和系统管理
C将动作归结到为其负责的实体D实现对安全事件的应急响应
108."
144.关于入侵检测技术,下列描述错误的是____。
A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D基于网络的入侵检测系统无法检查加密的数据流
109."
6、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括_______。
A、DomainAdmins组
B、DomainUsers组
C、DomainReplicators组
D、DomainGuests组
110."
140.根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。
A存在利用导致具有B具有存在利用导致
C导致存在具有利用D利用导致存在具有
111."
53、以下不会帮助减少收到的垃圾邮件数量的是:
A、使用垃圾邮件筛选器帮助阻止垃圾邮件
B、共享电子邮件地址或即时消息地址时应小心谨慎
C、安装入侵检测软件
D、收到垃圾邮件后向有关部门举报
112."
9.UNIX/linux系统中的密码控叫制信息保存在/etc/passwd或/ect/st时ow文件中,信息包
含的内容有
A.最
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 最新版 档案 保管员 业务 竞赛 信息技术 安全 考试 题库 588 参考答案