新版精选档案保管员业务竞赛信息技术安全完整题库588题含答案.docx
- 文档编号:23412028
- 上传时间:2023-05-16
- 格式:DOCX
- 页数:93
- 大小:73.87KB
新版精选档案保管员业务竞赛信息技术安全完整题库588题含答案.docx
《新版精选档案保管员业务竞赛信息技术安全完整题库588题含答案.docx》由会员分享,可在线阅读,更多相关《新版精选档案保管员业务竞赛信息技术安全完整题库588题含答案.docx(93页珍藏版)》请在冰豆网上搜索。
新版精选档案保管员业务竞赛信息技术安全完整题库588题含答案
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]
一、选择题
1."70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。
C
A10B30C60D90
2."100.安全脆弱性是产生安全事件的____。
A
A内因B外因C根本原因D不相关因素
3."96.关于资产价值的评估,____说法是正确的。
D
A资产的价值指采购费用B资产的价值无法估计
C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关
4."93.下列关于风险的说法,____是错误的。
C
A风险是客观存在的B导致风险的外因是普遍存在的安全威胁
C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性
5."83.不是计算机病毒所具有的特点____。
D
A传染性B破坏性C潜伏性D可预见性
6."80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。
A
A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统
7."75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。
B
A管理B检测C响应D运行
8."74.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。
A
A管理B检测C响应D运行
9."3.GRE协议的乘客协议是(D)。
A.IP
B.IPX
C.AppleTalk
D.上述皆可
10."72.下列不属于防火墙核心技术的是____。
D
A(静态/动态)包过滤技术BNAT技术C应用代理技术D日志审计
11."116.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
B
A组织管理B合规性管理C人员管理D制度管理
12."67.对于违法行为的通报批评处罚,属于行政处罚中的____。
B
A人身自由罚B声誉罚C财产罚D资格罚
13."58.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。
A
A可接受使用策略AUPB安全方针C适用性声明D操作规范
14."57.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。
B
A恢复预算是多少B恢复时间是多长C恢复人员有几个D恢复设备有多少
15."54.计算机病毒最本质的特性是____。
C
A寄生性B潜伏性C破坏性D攻击性
16."50.____对于信息安全管理负有责任。
D
A高级管理层B安全管理员CIT管理员D所有与信息系统有关人员
17."48.IS017799/IS027001最初是由____提出的国家标准。
C
A美国B澳大利亚C英国D中国
18."35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
D
A策略、保护、响应、恢复B加密、认证、保护、检测
C策略、网络攻防、密码学、备份D保护、检测、响应、恢复
19."2.目前市场上主流防火墙提供的功能包括
A.数据包状态检测过滤
B.应用代理
C.NATD.VPN
E.日志分析和流量统计分析
20."73.应用代理防火墙的主要优点是____。
B
A加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛
21."165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。
B
A国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报
22."192.关于信息安全的说法错误的是____。
C
A包括技术和管理两个主要方面B策略是信息安全的基础
C采取充分措施,可以实现绝对安全D保密性、完整性和可用性是信息安全的目标
23."186.VPN是____的简称。
B
AVisualPrivateNetworkBVirtualPrivateNetWork
CVirtualPublicNetworkDVisualPublicNetwork
24."185.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。
A
A可用性B真实性C完整性D保密性
25."181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。
C
A7B6C9D10
26."180.在一个信息安全保障体系中,最重要的核心组成部分为____。
B
A技术体系B安全策略C管理体系D教育与培训
27."178.对保护数据来说,功能完善、使用灵活的____必不可少。
B
A系统软件B备份软件C数据库软件D网络软件
28."173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。
A
A计算机病毒B计算机系统C计算机游戏D计算机程序
29."171.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。
A
A明确性B细致性C标准性D开放性
30."101.下列关于用户口令说法错误的是____。
C
A口令不能设置为空B口令长度越长,安全性越高
C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制
31."167.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
A
A计算机操作计算机信息系统B数据库操作计算机信息系统
C计算机操作应用信息系统D数据库操作管理信息系统
32."112.防火墙最主要被部署在____位置。
A
A网络边界B骨干线路C重要服务器D桌面终端
33."154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。
B
A完整性B可用性C可靠性D保密性
34."153.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。
D
A完整性B可用性C可靠性D保密性
35."134.关于口令认证机制,下列说法正确的是____。
B
A实现代价最低,安全性最高B实现代价最低,安全性最低
C实现代价最高,安全性最高D实现代价最高,安全性最低
36."131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。
这应当属于等级保护的__A__。
A强制保护级B监督保护级C指导保护级D自主保护级
37."128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
C
A强制保护级B监督保护级C指导保护级D自主保护级
38."120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。
B
A保护B检测C响应D恢复
39."118.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。
B
A适度安全原则B授权最小化原则C分权原则D木桶原则
40."2.属于第二层的VPN隧道协议有(B)。
A.IPSec
B.PPTPC.GRE
D.以上皆不是
41."169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。
A
A恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置
42."2.密码学的目的是(C)。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
43."10.数据保密性安全服务的基础是(D)。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
44."8.ISO安全体系结构中的对象认证服务,使用(B)完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
45."12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息
重新发往B称为(D)。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
46."10.最新的研究和统计表明,安全攻击主要来自(B)。
A.接入网
B.企业内部网
C.公用IP网
D.个人网
47."7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。
截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
48."6.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
49."5.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
50."34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
C
A保密性B完整性C不可否认性D可用性
51."5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送
数字签名M,对信息M加密为:
M’=KB公开(KA秘密(M))。
B方收到密文的解密方案是
(C)。
A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))
52."3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
53."1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A.计算机
B.主从计算机
C.自主计算机
D.数字设备
54."7.内容过滤技术的应用领域包括
A.防病毒B.网页防篡改
C.防火墙D.入侵检测
E.反垃圾邮件
55."11.不需要经常维护的垃圾邮件过滤技术是一一一一。
A.指纹识别技术
B.简单DNS测试
C.黑名单技术
D.关键字过滤
56."9.下列内容过滤技术中在我国没有得到广泛应用的是
A.内容分级审查
B.关键字过滤技术
C.启发式内容过滤技术
D.机器学习技术
57."8.内容过滤技术的含义不包括
A.过滤互联网请求从而阻止用户浏览不适当的内容或站点
B.过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
C.过滤流出的内容从而阻止敏感数据的泄漏
D.过滤用户的输入从而阻止用户传播非法内容
58."2.下列不属于垃圾邮件过滤技术的是
A.软件模拟技术B.贝叶斯过滤技术
C.关键字过滤技术D.黑名单技术
59."15.隔离网闸的三个组成部分是一一一。
A.漏洞扫描单元B.入侵检测单元
C.内网处理单元D.外网处理单元
E.专用隔离硬件交换单元
60."16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____
A.源的数字签字
B.可信赖第三方的数字签字
C.可信赖第三方对消息的杂凑值进行签字
D.可信赖第三方的持证
61."6.“公开密钥密码体制”的含义是(C)。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
62."6.“公开密钥密码体制”的含义是(C)。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
63."1.通常所说的移动VPN是指(A)。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.以上皆不是
64."2.(C)属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
65."2.PKI的主要组成不包括(B)。
A.证书授权CA
B.SSL
C.注册授权RA
D.证书存储库CR
66."10.数据保密性安全服务的基础是(D)。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
67."9.CA属于ISO安全体系结构中定义的(D)。
A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制
68."7.(D)不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
E.公证机制
69."1.网络安全是在分布网络环境中对(D)提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
70."12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息
重新发往B称为(D)。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
71."11.可以被数据完整性机制防止的攻击方式是(D)。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
72."1.信息安全的基本属性是(D)。
A.机密性
B.可用性
C.完整性
D.上面3项都是
73."1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
74."6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。
A.内联网VPN
B.外联网VPN
C.远程接入VPN
D.无线VPN
75."以下(D)不是包过滤防火墙主要过滤的信息?
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
防火墙用于将Internet和内部网络隔离,(B)。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
76."5.对动态网络地址交换(NAT),不正确的说法是(B)。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
77."4.对非军事DMZ而言,正确的解释是(D)。
A.DMZ是一个真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是
78."1.SSL产生会话密钥的方式是(C)。
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
79."3.PKI管理对象不包括(A)。
A.ID和口令
B.证书
C.密钥
D.证书撤消
80."2.下列对访问控制影响不大的是(D)。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
81."199.要实现有效的计算机和网络病毒防治,____应承担责任。
D
A高级管理层B部门经理C系统管理员D所有计算机用户
82."3.对攻击可能性的分析在很大程度上带有(B)。
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
83."73、在PPDRR安全模式中,()是属于安全事件发生后补救措施。
A、保护
B、恢复
C、响应
D、检测
参考答案:
B
84."28、目前使用的过滤王核心的版本是多少?
A、5.0.00.141
B、5.0.00.142
C、5.0.00.143
D、5.0.00.146
参考答案:
ABCD
85."22、违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:
()
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、按照规定时间报告计算机信息系统中发生的案件的
D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
参考答案:
ABD
86."15、下列邮件为垃圾邮件的有:
A、收件人无法拒收的电子邮件
B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件
C、含有病毒、色情、反动等不良信息或有害信息的电子邮件
D、隐藏发件人身份、地址、标题等信息的电子邮件
E、含有虚假的信息源、发件人、路由等信息的电子邮件
参考答案:
ACDE
87."12、网络安全扫描能够_______
A、发现目标主机或网络
B、判断操作系统类型
C、确认开放的端口
D、识别网络的拓扑结构
E、测试系统是否存在安全漏洞
参考答案:
ABCDE
88."9、SQLServer中的预定义服务器角色有_______。
A、sysadmin
B、serveradmin
C、setupadmin
D、securityadmin
E、processadmin
参考答案:
ABCDE
89."2、对违反行政管理秩序的公民、法人或者其他组织,将要作出()的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。
A、警告
B、较大数额罚款
C、责令停产停业
D、暂扣或者吊销许可证
参考答案:
BCD
90."86、涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。
A、不得直接或者间接
B、不得直接
C、不得间接
D、不得直接和间接
参考答案:
A
91."193.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。
A
A保护检测响应B策略检测响应C策略检测恢复D保护检测恢复
92."74、根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A、存在利用导致具有
B、具有存在利用导致
C、导致存在具有利用
D、利用导致存在具有
参考答案:
B
93."7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__A_____
A.IPSec
B.L2F
C.PPTP
D.GRE
94."19.CTCA指的是____B______
A.中国金融认证中心B.中国电信认证中心
C.中国技术认证中心D.中国移动认证中心
95."17.下面不属于SET交易成员的是_____B_____
A.持卡人B.电子钱包
C.支付网关D.发卡银行
96."16.SET安全协议要达到的目标主要有____C______
A.三个B.四个
C.五个D.六个
97."11.PKI的性能中,信息通信安全通信的关键是_____C_____
A.透明性B.易用性
C.互操作性D.跨平台性
98."68、定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制时为了满足信息安全的()属性。
A、真实性
B、完整性
C、不可否认性
D、可用性
参考答案:
D
99."64、《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
A、4
B、5
C、6
D、7
参考答案:
A
100."63、相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。
A、防火墙
B、病毒网关
C、IPS
D、IDS
参考答案:
B
101."62、()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A、定期备份
B、异地备份
C、人工备份
D、本地备份
参考答案:
B
102."75、互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。
A、国务院新闻办公室
B、文化部
C、教育部
D、信息产业部
参考答案:
A
103."13.UNIX/Linux操作系统的文件系统是结构。
A.星型
B.树型
C.网状D.环型
104."148.安全审计跟踪是____。
A
A安全审计系统检测并追踪安全事件的过程B安全审计系统收集易于安全审计的数据C人利用日志信息进行安全事件分析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察
105."146.下述关于安全扫描和安全扫描系统的描述错误的是____。
B
A安全扫描在企业部署安全策略中处于非常重要地位B安全扫描系统可用于管理和维护信息安全设备的安全
C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D安全扫描系统是把双刃剑
106."144.关于入侵检测技术,下列描述错误的是____。
A
A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D基于网络的入侵检测系统无法检查加密的数据流
107."139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A
A系统整体B人员C组织D网络
108."138.对日志数据进行审计检查,属于____类控制措施。
B
A预防B检测C威慑D修正
109."14.SQLSe凹er中的预定义服务器角色有一一一一。
A.sysadminB.serveradmmC.setupadminD.securityadminE.processadmin
110."11.数据库访问控制的粒度可能有一一一
A.数据库级
B.表级
C.记录级(行级)
D.属性级
E.字符级
111."9.UNIX/linux系统中的密码控叫制信息保存在/etc/passwd或/ect/st时ow文件中,信息包
含的内容有
A.最近使用过的密码
B.用户可以再次改变其密码必须经过的最小周期
C.已密码最近的改变时间
D哇密码有效的最大天数
112."29、过滤王可以过滤哪些类型的网站
A、赌博
B、邪教
C、暴力
D、色情
参考答案:
ABCD
113."1.操作系统的基本功能有
A.处理器管理
B.存储管理
C.文件管理
D.设备管理
114."4.MD-4散列算法,输入消息可为任意长,按___A____比特分组。
A.512
B.64
C.32
D.128
115."6.符合复杂性要求的WihdowsXP帐号密码的最短长度为一一一。
A.4B.6C.8D.10
116."4.计算机网络组织结构中有两种基本结构,分别是域和
A.用户组
B.工作组
C.本地组
D.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 新版 精选 档案 保管员 业务 竞赛 信息技术 安全 完整 题库 588 答案