精选最新版档案保管员业务竞赛信息技术安全模拟考核题库588题含标准答案.docx
- 文档编号:1961513
- 上传时间:2022-10-25
- 格式:DOCX
- 页数:77
- 大小:80.05KB
精选最新版档案保管员业务竞赛信息技术安全模拟考核题库588题含标准答案.docx
《精选最新版档案保管员业务竞赛信息技术安全模拟考核题库588题含标准答案.docx》由会员分享,可在线阅读,更多相关《精选最新版档案保管员业务竞赛信息技术安全模拟考核题库588题含标准答案.docx(77页珍藏版)》请在冰豆网上搜索。
精选最新版档案保管员业务竞赛信息技术安全模拟考核题库588题含标准答案
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]
一、选择题
1."74.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。
A
A管理B检测C响应D运行
2."125.___最好地描述了数字证书。
A
A等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购买的收据
3."120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。
B
A保护B检测C响应D恢复
4."106.PKI是____。
C
APrivateKeylnfrastructureBPublicKeylnstitute
CPublicKeylnfrastructureDPrivateKeylnstitute
5."104.对口令进行安全性管理和使用,最终是为了____。
B
A口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限
C保证用户帐户的安全性D规范用户操作行为
6."92.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。
B
A业务子系统的安全等级平均值B业务子系统的最高安全等级
C业务子系统的最低安全等级D以上说法都错误
7."90.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。
A
A安全定级B安全评估C安全规划D安全实施
8."86.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
D
A7B8C6D5
9."1.信息安全的基本属性是(D)。
A.机密性
B.可用性
C.完整性
D.上面3项都是
10."76.下列选项中不属于人员安全管理措施的是____。
A
A行为监控B安全培训C人员离岗D背景/技能审查
11."132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。
这应当属于等级保护的____。
A
A专控保护级B监督保护级C指导保护级D自主保护级
12."73.应用代理防火墙的主要优点是____。
B
A加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛
13."70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。
C
A10B30C60D90
14."67.对于违法行为的通报批评处罚,属于行政处罚中的____。
B
A人身自由罚B声誉罚C财产罚D资格罚
15."64.公安部网络违法案件举报网站的网址是____。
C
ABCD
16."62.网络数据备份的实现主要需要考虑的问题不包括____。
A
A架设高速局域网B分析应用环境C选择备份硬件设备D选择备份管理软件
17."59.防止静态信息被非授权访问和防止动态信息被截取解密是____。
D
A数据完整性B数据可用性C数据可靠性D数据保密性
18."39.定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
D
A真实性B完整性C不可否认性D可用性
19."84.关于灾难恢复计划错误的说法是____。
C
A应考虑各种意外情况B制定详细的应对处理办法
C建立框架性指导原则,不必关注于细节D正式发布前,要进行讨论和评审
20."170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。
D
A安全技术B安全设置C局部安全策略D全局安全策略
21."200.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。
B
A恶意竞争对手B内部人员C互联网黑客D第三方人员
22."199.要实现有效的计算机和网络病毒防治,____应承担责任。
D
A高级管理层B部门经理C系统管理员D所有计算机用户
23."192.关于信息安全的说法错误的是____。
C
A包括技术和管理两个主要方面B策略是信息安全的基础
C采取充分措施,可以实现绝对安全D保密性、完整性和可用性是信息安全的目标
24."188.____是最常用的公钥密码算法。
A
ARSABDSAC椭圆曲线D量子密码
25."187.部署VPN产品,不能实现对____属性的需求。
C
A完整性B真实性C可用性D保密性
26."183.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。
A
A公安部B国务院信息办C信息产业部D国务院
27."175.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。
D
ASSLBIARACRAD数字证书
28."128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
C
A强制保护级B监督保护级C指导保护级D自主保护级
29."171.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。
A
A明确性B细致性C标准性D开放性
30."131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。
这应当属于等级保护的__A__。
A强制保护级B监督保护级C指导保护级D自主保护级
31."166.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。
A
A5000元以下15000元以下B5000元15000元
C2000元以下10000元以下D2000元10000元
32."162.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。
A
A许可证制度B3C认证CIS09000认证D专卖制度
33."159.关于防火墙和VPN的使用,下面说法不正确的是____。
B
A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
34."156.在目前的信息网络中,____病毒是最主要的病毒类型。
C
A引导型B文件型C网络蠕虫D木马型
35."155.___国务院发布《计算机信息系统安全保护条例》。
B
A1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日
36."152.网络信息XX不能进行改变的特性是____。
A
A完整性B可用性C可靠性D保密性
37."134.关于口令认证机制,下列说法正确的是____。
B
A实现代价最低,安全性最高B实现代价最低,安全性最低
C实现代价最高,安全性最高D实现代价最高,安全性最低
38."33.信息安全在通信保密阶段中主要应用于____领域。
A
A军事B商业C科研D教育
39."173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。
A
A计算机病毒B计算机系统C计算机游戏D计算机程序
40."4.下面不属于PKI组成部分的是(D)。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
41."37.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
B
A真实性B可用性C可审计性D可靠性
42."1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A.计算机
B.主从计算机
C.自主计算机
D.数字设备
43."10.目前,VPN使用了(A)技术保证了通信的安全性。
隧道协议、身份认证和数据加密
身份认证、数据加密
隧道协议、身份认证
隧道协议、数据加密
44."不属于VPN的核心技术是(C)。
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
45."7.PPTP、L2TP和L2F隧道协议属于(B)协议。
A.第一层隧道
B.第二层隧道
C.第三层隧道
D.第四层隧道
46."6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。
A.内联网VPN
B.外联网VPN
C.远程接入VPN
D.无线VPN
47."3.GRE协议的乘客协议是(D)。
A.IP
B.IPX
C.AppleTalk
D.上述皆可
48."6.“公开密钥密码体制”的含义是(C)。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
49."PKI能够执行的功能是(A)和(C)。
A.鉴别计算机消息的始发者
B.确认计算机的物理位置
C.保守消息的机密
D.确认用户具有的安全性特权
50."4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
51."1.PKI支持的服务不包括(D)。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
52."2.下列对访问控制影响不大的是(D)。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
53."10.数据保密性安全服务的基础是(D)。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
54."9.CA属于ISO安全体系结构中定义的(D)。
A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制
55."8.ISO安全体系结构中的对象认证服务,使用(B)完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
56."1.网络安全是在分布网络环境中对(D)提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
57."10.最新的研究和统计表明,安全攻击主要来自(B)。
A.接入网
B.企业内部网
C.公用IP网
D.个人网
58."4.关于双联签名描述正确的是____D______
A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名
59."以下(D)不是包过滤防火墙主要过滤的信息?
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
防火墙用于将Internet和内部网络隔离,(B)。
A.是防止Interne
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 最新版 档案 保管员 业务 竞赛 信息技术 安全 模拟 考核 题库 588 标准答案