最新档案保管员业务竞赛信息技术安全完整版考核题库588题含标准答案.docx
- 文档编号:21023602
- 上传时间:2023-04-25
- 格式:DOCX
- 页数:101
- 大小:80.73KB
最新档案保管员业务竞赛信息技术安全完整版考核题库588题含标准答案.docx
《最新档案保管员业务竞赛信息技术安全完整版考核题库588题含标准答案.docx》由会员分享,可在线阅读,更多相关《最新档案保管员业务竞赛信息技术安全完整版考核题库588题含标准答案.docx(101页珍藏版)》请在冰豆网上搜索。
最新档案保管员业务竞赛信息技术安全完整版考核题库588题含标准答案
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]
一、选择题
1."110.下列关于信息安全策略维护的说法,____是错误的。
B
A安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改
C应当定期对安全策略进行审查和修订D维护工作应当周期性进行
2."240.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有____。
ADE
A损害国家荣誉和利益的信息B个人通信地址C个人文学作品
D淫秽、色情信息E侮辱或者诽谤他人,侵害他人合法权益的信息
3."163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
C
A可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所
C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所
4."156.在目前的信息网络中,____病毒是最主要的病毒类型。
C
A引导型B文件型C网络蠕虫D木马型
5."155.___国务院发布《计算机信息系统安全保护条例》。
B
A1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日
6."133.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。
C
A英国B意大利C美国D俄罗斯
7."132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。
这应当属于等级保护的____。
A
A专控保护级B监督保护级C指导保护级D自主保护级
8."125.___最好地描述了数字证书。
A
A等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购买的收据
9."171.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。
A
A明确性B细致性C标准性D开放性
10."116.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
B
A组织管理B合规性管理C人员管理D制度管理
11."175.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。
D
ASSLBIARACRAD数字证书
12."95.风险管理的首要任务是____。
A
A风险识别和评估B风险转嫁C风险控制D接受风险
13."84.关于灾难恢复计划错误的说法是____。
C
A应考虑各种意外情况B制定详细的应对处理办法
C建立框架性指导原则,不必关注于细节D正式发布前,要进行讨论和评审
14."82.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。
A
A网络带宽B数据包C防火墙DLINUX
15."80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。
A
A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统
16."75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。
B
A管理B检测C响应D运行
17."71.对网络层数据包进行过滤和控制的信息安全技术机制是____。
A
A防火墙BIDSCSnifferDIPSec
18."66.对于违法行为的罚款处罚,属于行政处罚中的____。
C
A人身自由罚B声誉罚C财产罚D资格罚
19."61.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。
B
A3年以下有期徒刑或拘役B警告或者处以5000元以下的罚款
C5年以上7年以下有期徒刑D警告或者15000元以下的罚款
20."120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。
B
A保护B检测C响应D恢复
21."203.我国正式公布了电子签名法,数字签名机制用于实现____需求。
A
A抗否认B保密性C完整性D可用性
22."5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送
数字签名M,对信息M加密为:
M’=KB公开(KA秘密(M))。
B方收到密文的解密方案是
(C)。
A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))
23."230安全脆弱性,是指安全性漏洞,广泛存在于____。
ABC
A协议设计过程B系统实现过程C运行维护过程D安全评估过程E审计检查过程
24."229.安全控制措施可以分为____。
ABD
A管理类B技术类C人员类D操作类E检测类
25."228.下列____因素与资产价值评估有关。
ACD
A购买资产发生的费用B软硬件费用C运行维护资产所需成本D资产被破坏所造成的损失E人工费用
26."226.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。
ABCDE
A专控保护级B强制保护级C监督保护级D指导保护级E自主保护级
27."217.与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。
ABD
A根据违法行为的情节和所造成的后果进行界定B根据违法行为的类别进行界定
C根据违法行为人的身份进行界定D根据违法行为所违反的法律规范来界定
28."213.用于实时的入侵检测信息分析的技术手段有____。
AD
A模式匹配B完整性分析C可靠性分析D统计分析E可用性分析
29."170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。
D
A安全技术B安全设置C局部安全策略D全局安全策略
30."205.___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
B
A定期备份B异地备份C人工备份D本地备份
31."45.我国刑法____规定了非法侵入计算机信息系统罪。
B
A第284条B第285条C第286条D第287条
32."200.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。
B
A恶意竞争对手B内部人员C互联网黑客D第三方人员
33."195.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。
B
A内容监控B责任追查和惩处C安全教育和培训D访问控制
34."190.PKI中进行数字证书管理的核心组成模块是____。
B
A注册中心RAB证书中心CAC目录服务器D证书作废列表
35."188.____是最常用的公钥密码算法。
A
ARSABDSAC椭圆曲线D量子密码
36."186.VPN是____的简称。
B
AVisualPrivateNetworkBVirtualPrivateNetWork
CVirtualPublicNetworkDVisualPublicNetwork
37."184.下列____不属于物理安全控制措施。
C
A门锁B警卫C口令D围墙
38."182.《确保网络空间安全的国家战略》是____发布的国家战略。
D
A英国B法国C德国D美国
39."177.避免对系统非法访问的主要方法是____。
C
A加强管理B身份认证C访问控制D访问分配权限
40."206.____能够有效降低磁盘机械损坏给关键数据造成的损失。
C
A热插拔BSCSICRAIDDFAST-ATA
41."1.PKI支持的服务不包括(D)。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
42."10.最新的研究和统计表明,安全攻击主要来自(B)。
A.接入网
B.企业内部网
C.公用IP网
D.个人网
43."6.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
44."1.信息安全的基本属性是(D)。
A.机密性
B.可用性
C.完整性
D.上面3项都是
45."5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:
M’=KB公开(KA秘密(M))。
B方收到密文的解密方案是(C)。
A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))
46."1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
47."13.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
48."3.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。
A.可靠的传输服务,安全套接字层SSL协议
B.不可靠的传输服务,S-HTTP协议
C.可靠的传输服务,S-HTTP协议
D.不可靠的传输服务,安全套接字层SSL协议
49."60.用户身份鉴别是通过____完成的。
A
A口令验证B审计策略C存取控制D查询功能
50."PKI能够执行的功能是(A)和(C)。
A.鉴别计算机消息的始发者
B.确认计算机的物理位置
C.保守消息的机密
D.确认用户具有的安全性特权
51."3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
52."11.可以被数据完整性机制防止的攻击方式是(D)。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
53."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。
A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
54."1.网络安全是在分布网络环境中对(D)提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
55."7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。
截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
56."6.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
57."4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
58."3.对攻击可能性的分析在很大程度上带有(B)。
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
59."2.关于Diffie-Hellman算法描述正确的是____B______
A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息D.它是由第三方来保证安全的
60."1.SSL产生会话密钥的方式是(C)。
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
61."以下(D)不是包过滤防火墙主要过滤的信息?
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
62."246.经典密码学主要包括两个既对立又统一的分支,即____。
AC
A密码编码学B密钥密码学C密码分析学D序列密码E古典密码
63."44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A
A窃取国家秘密B非法侵入计算机信息系统
C破坏计算机信息系统D利用计算机实施金融诈骗
64."36.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
A
A杀毒软件B数字证书认证C防火墙D数据库加密
65."32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
C
A不可否认性B可用性C保密性D完整性
66."1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
67."13.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
68."(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部
网的远程访问。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.InternetVPN
69."10.目前,VPN使用了(A)技术保证了通信的安全性。
隧道协议、身份认证和数据加密
身份认证、数据加密
隧道协议、身份认证
隧道协议、数据加密
70."6.ISO定义的安全体系结构中包含(B)种安全服务。
A.4
B.5
C.6
D.7
71."6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。
A.内联网VPN
B.外联网VPN
C.远程接入VPN
D.无线VPN
72."1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
73."2.包过滤型防火墙原理上是基于(C)进行分析的技术。
A.物理层
B.数据链路层
C.网络层
D.应用层
74."PKI能够执行的功能是(A)和(C)。
A.鉴别计算机消息的始发者
B.确认计算机的物理位置
C.保守消息的机密
D.确认用户具有的安全性特权
75."3.PKI管理对象不包括(A)。
A.ID和口令
B.证书
C.密钥
D.证书撤消
76."1.PKI支持的服务不包括(D)。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
77."2.下列对访问控制影响不大的是(D)。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
78."1.访问控制是指确定(A)以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
79."5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
80."57.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。
B
A恢复预算是多少B恢复时间是多长C恢复人员有几个D恢复设备有多少
81."不属于VPN的核心技术是(C)。
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
82."8、Windows系统登录流程中使用的系统安全模块有_______。
A、安全帐号管理(SecurityAccountManager,简称SAM)模块
B、Windows系统的注册(WinLogon)模块
C、本地安全认证(LocalSecurityAuthority,简称LSA)模块
D、安全引用监控器模块
参考答案:
ABC
83."236.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。
ABD
A安全策略B安全法规C安全技术D安全管理
84."26、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:
()
A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
参考答案:
ABCD
85."24、任何人不得在电子公告服务系统中发布含有下列内容之一的信息:
()
A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的
C、破坏国家宗教政策,宣扬邪教和封建迷信的
D、散布谣言、淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的
参考答案:
ABCD
86."21、公安机关对计算机信息系统安全保护工作行使下列监督职权:
()
A、监督、检查、指导计算机信息系统安全保护工作
B、查处危害计算机信息系统安全的违法犯罪案件
C、履行计算机信息系统安全保护工作的其他监督职责
D、就涉及计算机信息系统安全的特定事项发布专项通令
参考答案:
ABCD
87."20、计算机病毒具有以下特点()
A、传染性
B、隐蔽性
C、潜伏性
D、可预见性
E、破坏性
参考答案:
ABCE
88."19、信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。
信息系统安全等级保护实施过程中应遵循以下基本原则有()
A、自主保护原则
B、重点保护原则
C、同步建设原则
D、动态调整原则
参考答案:
ABCD
89."17、所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括:
()
A、网络使用者
B、正式雇员
C、离职雇员
D、第三方人员
参考答案:
BCD
90."1.以下厂商为电子商务提供信息产品硬件的是___C____
A.AOL
B.YAHOO
C.IBM
D.MICROSOFT
91."9、SQLServer中的预定义服务器角色有_______。
A、sysadmin
B、serveradmin
C、setupadmin
D、securityadmin
E、processadmin
参考答案:
ABCDE
92."4.MD-4散列算法,输入消息可为任意长,按___A____比特分组。
A.512
B.64
C.32
D.128
93."7、UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以_______。
A、利用HTTP协议进行的拒绝服务攻击
B、发动缓冲区溢出攻击
C、获得root权限
D、利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
参考答案:
ABC
94."93、过滤王软件最多监控多少客户端?
A、100
B、200
C、300
D、400
参考答案:
C
95."90、互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A、15
B、30
C、45
D、60
参考答案:
B
96."79、计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。
A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络
参考答案:
B
97."74、根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A、存在利用导致具有
B、具有存在利用导致
C、导致存在具有利用
D、利用导致存在具有
参考答案:
B
98."71、信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
A、不可否认性
B、可用性
C、保密性
D、完整性
参考答案:
C
99.微机科技档案管理的分类系统可以按要求进行()的打印和输出或显示输出。
A、文本化B、表格化C、中文化D、数字化
100."19.CTCA指的是____B______
A.中国金融认证中心B.中国电信认证中心
C.中国技术认证中心D.中国移动认证中心
101."14、病毒传播的途径有_______
A、移动硬盘
B、内存条
C、电子邮件
D、聊天程序
E、网络浏览
参考答案:
ACDE
102."8,组成UNIX系统结构的层次有
A.用户层
B.驱动层
C.硬件层
D.内核层
103."15.目前发展很快的安全电子邮件协议是___C____,这是一个允许发送加密和有签名邮件的
协议。
_______
A.IPSec
B.SMTP
C.S/MIME
D.TCP/1P
104."12.关于密钥的安全保护下列说法不正确的是____A___
A.私钥送给CA
B.公钥送给CA
C.密钥加密后存人计算机的文件中
D.定期更换密钥
105."146.下述关于安全扫描和安全扫描系统的描述错误的是____。
B
A安全扫描在企业部署安全策略中处于非常重要地位B安全扫描系统可用于管理和维护信息安全设备的安全
C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D安全扫描系统是把双刃剑
106."140.根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。
B
A存在利用导致具有B具有存在利用导致
C导致存在具有利用D利用导致存在具有
107."139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A
A系统整体B人员C组织D网络
108."137.口令机制通常用于____。
A
A认证B标识C注册D授权
109."14.SQLSe凹er中的预定义服务器角色有一一一一。
A.sysadminB.serveradmmC.setupadminD.securityadminE.processadmin
110."28、目前使用的过滤王核心的版本是多少?
A、5.0.00.141
B、5.0.00.142
C、5.0.00.143
D、5.0.00.146
参考答案:
ABCD
111."10.UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以一一一。
A.利用HTTP协议进行的拒绝服务攻击
B.发动缓冲区溢出攻击
C.获得root权限
D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
112."11.PKI的性能中,信息通信安全通信的关键是_____C_____
A.透明性B.易用性
C.互操作性D.跨平台性
113."6.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括一一-O
A电DomainAdmins组B.DomainUsers组
C.Doma
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 档案 保管员 业务 竞赛 信息技术 安全 完整版 考核 题库 588 标准答案