新版精选档案保管员业务竞赛信息技术安全测试题库588题含答案.docx
- 文档编号:23470410
- 上传时间:2023-05-17
- 格式:DOCX
- 页数:99
- 大小:80.57KB
新版精选档案保管员业务竞赛信息技术安全测试题库588题含答案.docx
《新版精选档案保管员业务竞赛信息技术安全测试题库588题含答案.docx》由会员分享,可在线阅读,更多相关《新版精选档案保管员业务竞赛信息技术安全测试题库588题含答案.docx(99页珍藏版)》请在冰豆网上搜索。
新版精选档案保管员业务竞赛信息技术安全测试题库588题含答案
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]
一、选择题
1."167.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
A
A计算机操作计算机信息系统B数据库操作计算机信息系统
C计算机操作应用信息系统D数据库操作管理信息系统
2."209.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。
A
A4B5C6D7
3."204.在需要保护的信息资产中,____是最重要的。
C
A环境B硬件C数据D软件
4."203.我国正式公布了电子签名法,数字签名机制用于实现____需求。
A
A抗否认B保密性C完整性D可用性
5."193.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。
A
A保护检测响应B策略检测响应C策略检测恢复D保护检测恢复
6."191.信息安全中的木桶原理,是指____。
A
A整体安全水平由安全级别最低的部分所决定
B整体安全水平由安全级别最高的部分所决定
C整体安全水平由各组成部分的安全级别平均值所决定D以上都不对
7."190.PKI中进行数字证书管理的核心组成模块是____。
B
A注册中心RAB证书中心CAC目录服务器D证书作废列表
8."186.VPN是____的简称。
B
AVisualPrivateNetworkBVirtualPrivateNetWork
CVirtualPublicNetworkDVisualPublicNetwork
9."120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。
B
A保护B检测C响应D恢复
10."168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。
C
A管理支持C实施计划D补充内容B技术细节
11."224.典型的数据备份策略包括____。
ABD
A完全备份B增量备份C选择性备份D差异备份E手工备份
12."162.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。
A
A许可证制度B3C认证CIS09000认证D专卖制度
13."161.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。
C
A计算机B计算机软件系统C计算机信息系统D计算机操作人员
14."160.环境安全策略应该____。
D
A详细而具体B复杂而专业C深入而清晰D简单而全面
15."152.网络信息XX不能进行改变的特性是____。
A
A完整性B可用性C可靠性D保密性
16."151.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。
A
A领导责任制B专人负责制C民主集中制D职能部门监管责任制
17."126.根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
B
A全面性B文档化C先进性D制度化
18."3.假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
19."182.《确保网络空间安全的国家战略》是____发布的国家战略。
D
A英国B法国C德国D美国
20."250.对于计算机系统,由环境因素所产生的安全隐患包括____。
ABCDE
A恶劣的温度、湿度、灰尘、地震、风灾、火灾等B强电、磁场等C雷电D人为的破坏
21."266.IPSec是网络层典型的安全协议,能够为IP数据包提供____安全服务。
ABE
A保密性B完整性C不可否认性D可审计性E真实性
22."263.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。
ABCDE
264.A高级管理层B关键技术岗位人员C第三方人员D外部人员E普通计算机用户
23."261.治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。
ABCDE
A违反国家规定,侵入计算机信息系统,造成危害的
B违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行
C违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
24."260.根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括____。
BCD
A不可否认性B保密性C完整性D可用性E可靠性
25."258.安全评估过程中,经常采用的评估方法包括____。
ABCDE
A调查问卷B人员访谈C工具检测D手工审核E渗透性测试
26."257.在安全评估过程中,安全威胁的来源包括____。
ABCDE
A外部黑客B内部人员C信息技术本身D物理环境E自然界
27."254.____是建立有效的计算机病毒防御体系所需要的技术措施。
ABCDE
A杀毒软件B补丁管理系统C防火墙D网络入侵检测E漏洞扫描
28."210.在互联网上的计算机病毒呈现出的特点是____。
ABCD
A与因特网更加紧密地结合,利用一切可以利用的方式进行传播B所有的病毒都具有混合型特征,破坏性大大增强C因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D利用系统漏洞传播病毒E利用软件复制传播病毒
29."251.在局域网中计算机病毒的防范策略有____。
ADE
A仅保护工作站B保护通信系统C保护打印机D仅保护服务器E完全保护工作站和服务器
30."214.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。
ABC
A省电信管理机构B自治区电信管理机构
C直辖市电信管理机构D自治县电信管理机构E省信息安全管理机构
31."247.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,____行为,构成犯罪的,依照刑法有关规定追究刑事责任。
ABCDE
A利用互联网销售伪劣产品或者对商品、服务作虚假宣传B利用互联网侵犯他人知识产权
C利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息
D利用互联网损害他人商业信誉和商品声誉
E在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片
32."246.经典密码学主要包括两个既对立又统一的分支,即____。
AC
A密码编码学B密钥密码学C密码分析学D序列密码E古典密码
33."241.基于角色对用户组进行访问控制的方式有以下作用:
____。
CDE
A使用户分类化B用户的可管理性得到加强C简化了权限管理,避免直接在用户和数据之间进行授权和取消D有利于合理划分职责E防止权力滥用
34."240.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有____。
ADE
A损害国家荣誉和利益的信息B个人通信地址C个人文学作品
D淫秽、色情信息E侮辱或者诽谤他人,侵害他人合法权益的信息
35."236.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。
ABD
A安全策略B安全法规C安全技术D安全管理
36."235.英国国家标准BS7799,经国际标准化组织采纳为国家标准____。
AD
AISO17799BISO15408CISO13335DISO27001EISO24088
37."232.物理层安全的主要内容包括____。
ABD
A环境安全B设备安全C线路安全D介质安全E人员安全
38."116.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
B
A组织管理B合规性管理C人员管理D制度管理
39."253.任何信息安全系统中都存在脆弱点,它可以存在于____。
ABCDE
A使用过程中B网络中C管理过程中D计算机系统中E计算机操作系统中
40."8.ISO安全体系结构中的对象认证服务,使用(B)完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
41."6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。
A.内联网VPN
B.外联网VPN
C.远程接入VPN
D.无线VPN
42."防火墙用于将Internet和内部网络隔离,(B)。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
43."5.对动态网络地址交换(NAT),不正确的说法是(B)。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
44."3.为了降低风险,不建议使用的Internet服务是(D)。
A.Web服务
B.外部访问内部系统
C.内部访问Internet
D.FTP服务
45."1.一般而言,Internet防火墙建立在一个网络的(C)。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
46."3.PKI管理对象不包括(A)。
A.ID和口令
B.证书
C.密钥
D.证书撤消
47."3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
48."121.____不属于必需的灾前预防性措施。
D
A防火设施B数据备份
C配置冗余设备D不间断电源,至少应给服务器等关键设备配备
49."2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
50."(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部
网的远程访问。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.InternetVPN
51."6.ISO定义的安全体系结构中包含(B)种安全服务。
A.4
B.5
C.6
D.7
52."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。
A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
53."2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
54."12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息
重新发往B称为(D)。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
55."7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。
截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
56."6.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
57."12.关于密钥的安全保护下列说法不正确的是____A___
A.私钥送给CA
B.公钥送给CA
C.密钥加密后存人计算机的文件中
D.定期更换密钥
58."3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
59."71.对网络层数据包进行过滤和控制的信息安全技术机制是____。
A
A防火墙BIDSCSnifferDIPSec
60."114.IPSec协议工作在____层次。
B
A数据链路层B网络层C应用层D传输层
61."113.下列关于防火墙的错误说法是____。
D
A防火墙工作在网络层B对IP数据包进行分析和过滤
C重要的边界保护机制D部署防火墙,就解决了网络安全问题
62."109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。
C
A口令策略B保密协议C可接受使用策略D责任追究制度
63."102.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。
B
AmorrisonBWm.$*F2m5@C27776394Dwangjingl977
64."96.关于资产价值的评估,____说法是正确的。
D
A资产的价值指采购费用B资产的价值无法估计
C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关
65."85.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
A
AIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN
66."81.下列不属于网络蠕虫病毒的是____。
C
A冲击波BSQLSLAMMERCCIHD振荡波
67."不属于VPN的核心技术是(C)。
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
68."74.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。
A
A管理B检测C响应D运行
69."10.目前,VPN使用了(A)技术保证了通信的安全性。
隧道协议、身份认证和数据加密
身份认证、数据加密
隧道协议、身份认证
隧道协议、数据加密
70."69.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
D
A7B10C15D30
71."55.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A
A有效的B合法的C实际的D成熟的
72."49.IS017799的内容结构按照____进行组织。
C
A管理原则B管理框架C管理域一控制目标一控制措施D管理制度
73."46.信息安全领域内最关键和最薄弱的环节是____。
D
A技术B策略C管理制度D人
74."38.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
A
A保密性B完整性C可靠性D可用性
75."37.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
B
A真实性B可用性C可审计性D可靠性
76."1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
77."3.密码学的目的是___。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
78."75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。
B
A管理B检测C响应D运行
79."4、系统数据备份包括对象有_______。
A、配置文件
B、日志文件
C、用户文档
D、系统设备文件
参考答案:
ABD
80."26、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:
()
A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
参考答案:
ABCD
81."25、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()
A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度
B、负责对本网络用户的安全教育和培训
C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核
D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告
参考答案:
ABCD
82."21、公安机关对计算机信息系统安全保护工作行使下列监督职权:
()
A、监督、检查、指导计算机信息系统安全保护工作
B、查处危害计算机信息系统安全的违法犯罪案件
C、履行计算机信息系统安全保护工作的其他监督职责
D、就涉及计算机信息系统安全的特定事项发布专项通令
参考答案:
ABCD
83."20、计算机病毒具有以下特点()
A、传染性
B、隐蔽性
C、潜伏性
D、可预见性
E、破坏性
参考答案:
ABCE
84."16、内容过滤的目的包括:
A、阻止不良信息对人们的侵害
B、规范用户的上网行为,提高工作效率
C、防止敏感数据的泄露
D、遏制垃圾邮件的蔓延
E、减少病毒对网络的侵害
参考答案:
ABCDE
85."15、下列邮件为垃圾邮件的有:
A、收件人无法拒收的电子邮件
B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件
C、含有病毒、色情、反动等不良信息或有害信息的电子邮件
D、隐藏发件人身份、地址、标题等信息的电子邮件
E、含有虚假的信息源、发件人、路由等信息的电子邮件
参考答案:
ACDE
86."12、网络安全扫描能够_______
A、发现目标主机或网络
B、判断操作系统类型
C、确认开放的端口
D、识别网络的拓扑结构
E、测试系统是否存在安全漏洞
参考答案:
ABCDE
87."268.涉密安全管理包括____。
BCDE
A涉密设备管理B涉密信息管理C涉密人员管理D涉密场所管理
88."7、UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以_______。
A、利用HTTP协议进行的拒绝服务攻击
B、发动缓冲区溢出攻击
C、获得root权限
D、利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
参考答案:
ABC
89."1.以下厂商为电子商务提供信息产品硬件的是___C____
A.AOL
B.YAHOO
C.IBM
D.MICROSOFT
90."1、下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。
A、偷窥、偷拍、窃听、散布他人隐私的
B、未经他人允许向其发送邮件的
C、利用手机向他人发送短信息的
D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
参考答案:
AD
91."93、过滤王软件最多监控多少客户端?
A、100
B、200
C、300
D、400
参考答案:
C
92."91、《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()
A、责令限期改正警告没收违法所得并处罚款
B、通报批评警告没收违法所得并处罚款
C、通报批评拘留没收违法所得并处罚款
D、责令限期改正警告没收违法所得并处拘留
参考答案:
A
93."83、违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。
A、犯罪
B、违反《刑法》
C、违反治安管理行为
D、违反计算机安全行为
参考答案:
C
94."79、计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。
A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络
参考答案:
B
95."77、《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。
A、五日以下
B、五日以上十日以下
C、十日以上十五日
D、十五日
参考答案:
C
96."74、根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A、存在利用导致具有
B、具有存在利用导致
C、导致存在具有利用
D、利用导致存在具有
参考答案:
B
97."11、防火墙的局限性包括_______
A、防火墙不能防御绕过了它的攻击
B、防火墙不能消除来自内部的威胁
C、防火墙不能对用户进行强身份认证
D、防火墙不能阻止病毒感染过的程序和文件进出网络
参考答案:
ABD
98."2.通用操作系统必需的安全性功能有
A.用户认证
B.文件和I/0设备的访问控制
C.内部进程间通信的同步
D.作业管理
99."147.关于安全审计目的描述错误的是____。
D
A识别和分析XX的动作或攻击B记录用户活动和系统管理
C将动作归结到为其负责的实体D实现对安全事件的应急响应
100."146.下述关于安全扫描和安全扫描系统的描述错误的是____。
B
A安全扫描在企业部署安全策略中处于非常重要地位B安全扫描系统可用于管理和维护信息安全设备的安全
C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D安全扫描系统是把双刃剑
101."143.下列四项中不属于计算机病毒特征的是____。
C
A潜伏性B传染性C免疫性D破坏性
102."142.防火墙能够____。
B
A防范恶意的知情者B防范通过它的恶意连接
C防备新的网络安全问题D完全防止传送已被病毒感染的软件和文件
103."140.根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。
B
A存在利用导致具有B具有存在利用导致
C导致存在具有利用D利用导致存在具有
104."139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A
A系统整体B人员C组织D网络
105."136.身份认证的含义是____。
C
A注册一个用户B标识一个用户C验证一个用户D授权一个用户
106."28、目前使用的过滤王核心的版本是多少?
A、5.0.00.141
B、5.0.00.142
C、5.0.00.143
D、5.0.00.146
参考答案:
ABCD
107."8,组成UNIX系统结构的层次有
A.用户层
B.驱动层
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 新版 精选 档案 保管员 业务 竞赛 信息技术 安全 测试 题库 588 答案