精选新版档案保管员业务竞赛信息技术安全考核题库588题含标准答案.docx
- 文档编号:24939553
- 上传时间:2023-06-03
- 格式:DOCX
- 页数:95
- 大小:77.21KB
精选新版档案保管员业务竞赛信息技术安全考核题库588题含标准答案.docx
《精选新版档案保管员业务竞赛信息技术安全考核题库588题含标准答案.docx》由会员分享,可在线阅读,更多相关《精选新版档案保管员业务竞赛信息技术安全考核题库588题含标准答案.docx(95页珍藏版)》请在冰豆网上搜索。
精选新版档案保管员业务竞赛信息技术安全考核题库588题含标准答案
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]
一、选择题
1."66.对于违法行为的罚款处罚,属于行政处罚中的____。
C
A人身自由罚B声誉罚C财产罚D资格罚
2."110.下列关于信息安全策略维护的说法,____是错误的。
B
A安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改
C应当定期对安全策略进行审查和修订D维护工作应当周期性进行
3."102.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。
B
AmorrisonBWm.$*F2m5@C27776394Dwangjingl977
4."100.安全脆弱性是产生安全事件的____。
A
A内因B外因C根本原因D不相关因素
5."99.安全威胁是产生安全事件的____。
B
A内因B外因C根本原因D不相关因素
6."97.采取适当的安全控制措施,可以对风险起到____作用。
C
A促进B增加C减缓D清除
7."94.下列关于风险的说法,____是正确的。
B
A可以采取适当措施,完全清除风险B任何措施都无法完全清除风险
C风险是对安全事件的确定描述D风险是固有的,无法被控制
8."70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。
C
A10B30C60D90
9."1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A.计算机
B.主从计算机
C.自主计算机
D.数字设备
10."67.对于违法行为的通报批评处罚,属于行政处罚中的____。
B
A人身自由罚B声誉罚C财产罚D资格罚
11."125.___最好地描述了数字证书。
A
A等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购买的收据
12."63.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。
C
A8小时内B12小时内C24小时内D48小时内
13."56.在PDR安全模型中最核心的组件是____。
A
A策略B保护措施C检测措施D响应措施
14."54.计算机病毒最本质的特性是____。
C
A寄生性B潜伏性C破坏性D攻击性
15."52.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。
A
A国务院令B全国人民代表大会令C公安部令D国家安全部令
16."46.信息安全领域内最关键和最薄弱的环节是____。
D
A技术B策略C管理制度D人
17."40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
A
A保密性B完整性C不可否认性D可用性
18."38.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
A
A保密性B完整性C可靠性D可用性
19."68.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。
C
A信息产业部B全国人大C公安机关D国家工商总局
20."175.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。
D
ASSLBIARACRAD数字证书
21."209.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。
A
A4B5C6D7
22."205.___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
B
A定期备份B异地备份C人工备份D本地备份
23."204.在需要保护的信息资产中,____是最重要的。
C
A环境B硬件C数据D软件
24."203.我国正式公布了电子签名法,数字签名机制用于实现____需求。
A
A抗否认B保密性C完整性D可用性
25."201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。
B
A保密性B可用性C完整性D真实性
26."195.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。
B
A内容监控B责任追查和惩处C安全教育和培训D访问控制
27."188.____是最常用的公钥密码算法。
A
ARSABDSAC椭圆曲线D量子密码
28."111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。
C
A比特流BIP数据包C数据帧D应用数据
29."178.对保护数据来说,功能完善、使用灵活的____必不可少。
B
A系统软件B备份软件C数据库软件D网络软件
30."117.下列____机制不属于应用层安全。
C
A数字签名B应用代理C主机入侵检测D应用审计
31."167.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
A
A计算机操作计算机信息系统B数据库操作计算机信息系统
C计算机操作应用信息系统D数据库操作管理信息系统
32."164.____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
C
ASETBDDNCVPNDPKIX
33."163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
C
A可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所
C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所
34."162.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。
A
A许可证制度B3C认证CIS09000认证D专卖制度
35."160.环境安全策略应该____。
D
A详细而具体B复杂而专业C深入而清晰D简单而全面
36."155.___国务院发布《计算机信息系统安全保护条例》。
B
A1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日
37."151.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。
A
A领导责任制B专人负责制C民主集中制D职能部门监管责任制
38."34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
C
A保密性B完整性C不可否认性D可用性
39."186.VPN是____的简称。
B
AVisualPrivateNetworkBVirtualPrivateNetWork
CVirtualPublicNetworkDVisualPublicNetwork
40."4.用于实现身份鉴别的安全机制是(A)。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
41."37.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
B
A真实性B可用性C可审计性D可靠性
42."3.GRE协议的乘客协议是(D)。
A.IP
B.IPX
C.AppleTalk
D.上述皆可
43."1.一般而言,Internet防火墙建立在一个网络的(C)。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
44."PKI能够执行的功能是(A)和(C)。
A.鉴别计算机消息的始发者
B.确认计算机的物理位置
C.保守消息的机密
D.确认用户具有的安全性特权
45."1.PKI支持的服务不包括(D)。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
46."2.下列对访问控制影响不大的是(D)。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
47."一、选择题
1.访问控制是指确定(A)以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
48."4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
49."8.ISO安全体系结构中的对象认证服务,使用(B)完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
50."2.“会话侦听和劫持技术”是属于(B)的技术。
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
51."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。
A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
52."2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
53."1.网络安全是在分布网络环境中对(D)提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
54."11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是(A)。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
55."7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。
截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
56."3.对攻击可能性的分析在很大程度上带有(B)。
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
57."6.“公开密钥密码体制”的含义是(C)。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
58."18.对SET软件建立了一套测试的准则。
__A_____
A.SETCo
B.SSL
C.SETToolkit
D.电子钱包
59."2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
60."2.(C)属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
61."228.下列____因素与资产价值评估有关。
ACD
A购买资产发生的费用B软硬件费用C运行维护资产所需成本D资产被破坏所造成的损失E人工费用
62."33.信息安全在通信保密阶段中主要应用于____领域。
A
A军事B商业C科研D教育
63."30.下列关于信息的说法____是错误的。
D
A信息是人类社会发展的重要支柱B信息本身是无形的
C信息具有价值,需要保护D信息可以以独立形态存在
64."(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部
网的远程访问。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.InternetVPN
65."不属于VPN的核心技术是(C)。
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
66."6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。
A.内联网VPN
B.外联网VPN
C.远程接入VPN
D.无线VPN
67."3.GRE协议的乘客协议是(D)。
A.IP
B.IPX
C.AppleTalk
D.上述皆可
68."1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
69."3.为了降低风险,不建议使用的Internet服务是(D)。
A.Web服务
B.外部访问内部系统
C.内部访问Internet
D.FTP服务
70."35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
D
A策略、保护、响应、恢复B加密、认证、保护、检测
C策略、网络攻防、密码学、备份D保护、检测、响应、恢复
71."4.下面不属于PKI组成部分的是(D)。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
72."3.PKI管理对象不包括(A)。
A.ID和口令
B.证书
C.密钥
D.证书撤消
73."11.可以被数据完整性机制防止的攻击方式是(D)。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
74."7.(D)不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
E.公证机制
75."6.ISO定义的安全体系结构中包含(B)种安全服务。
A.4
B.5
C.6
D.7
76."5.在ISO/OSI定义的安全体系结构中,没有规定(E)。
A.对象认证服务B.数据保密性安全服务
C.访问控制安全服务
D.数据完整性安全服务
E.数据可用性安全服务
77."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。
A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
78."9.机密性服务提供信息的保密,机密性服务包括(D)。
A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.以上3项都是
79."1.通常所说的移动VPN是指(A)。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.以上皆不是
80."7、UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以_______。
A、利用HTTP协议进行的拒绝服务攻击
B、发动缓冲区溢出攻击
C、获得root权限
D、利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
参考答案:
ABC
81."18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施
_____A_____
A.DACB.DCA
C.MACD.CAM
82."24、任何人不得在电子公告服务系统中发布含有下列内容之一的信息:
()
A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的
C、破坏国家宗教政策,宣扬邪教和封建迷信的
D、散布谣言、淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的
参考答案:
ABCD
83."22、违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:
()
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、按照规定时间报告计算机信息系统中发生的案件的
D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
参考答案:
ABD
84."20、计算机病毒具有以下特点()
A、传染性
B、隐蔽性
C、潜伏性
D、可预见性
E、破坏性
参考答案:
ABCE
85."19、信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。
信息系统安全等级保护实施过程中应遵循以下基本原则有()
A、自主保护原则
B、重点保护原则
C、同步建设原则
D、动态调整原则
参考答案:
ABCD
86."17、所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括:
()
A、网络使用者
B、正式雇员
C、离职雇员
D、第三方人员
参考答案:
BCD
87."16、内容过滤的目的包括:
A、阻止不良信息对人们的侵害
B、规范用户的上网行为,提高工作效率
C、防止敏感数据的泄露
D、遏制垃圾邮件的蔓延
E、减少病毒对网络的侵害
参考答案:
ABCDE
88."27、安装过滤王核心需要哪些数据
A、网吧代码
B、管理中心地址
C、序列号
D、计算机名
参考答案:
ABC
89."14、病毒传播的途径有_______
A、移动硬盘
B、内存条
C、电子邮件
D、聊天程序
E、网络浏览
参考答案:
ACDE
90."28、目前使用的过滤王核心的版本是多少?
A、5.0.00.141
B、5.0.00.142
C、5.0.00.143
D、5.0.00.146
参考答案:
ABCD
91."95、安装过滤王核心的逻辑盘要留至少多少空闲空间?
A、1G
B、2G
C、3G
D、15G
参考答案:
D
92."91、《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()
A、责令限期改正警告没收违法所得并处罚款
B、通报批评警告没收违法所得并处罚款
C、通报批评拘留没收违法所得并处罚款
D、责令限期改正警告没收违法所得并处拘留
参考答案:
A
93."89、()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
A、计算机操作人员
B、计算机管理人员
C、任何组织或者个人
D、除从事国家安全的专业人员以外的任何人
参考答案:
C
94."83、违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。
A、犯罪
B、违反《刑法》
C、违反治安管理行为
D、违反计算机安全行为
参考答案:
C
95."82、中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。
A、《中华人民共和国计算机信息系统安全保护条例》
B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》
C、《中华人民共和国计算机互联网国际联网管理办法》
D、《中国互联网络域名注册暂行管理办法》
参考答案:
B
96."75、互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。
A、国务院新闻办公室
B、文化部
C、教育部
D、信息产业部
参考答案:
A
97."73、在PPDRR安全模式中,()是属于安全事件发生后补救措施。
A、保护
B、恢复
C、响应
D、检测
参考答案:
B
98."211.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。
AB
A行政处分B纪律处分C民事处分D刑事处分
99."15、下列邮件为垃圾邮件的有:
A、收件人无法拒收的电子邮件
B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件
C、含有病毒、色情、反动等不良信息或有害信息的电子邮件
D、隐藏发件人身份、地址、标题等信息的电子邮件
E、含有虚假的信息源、发件人、路由等信息的电子邮件
参考答案:
ACDE
100."8.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一
个半小时,下列适合作为系统数据备份的时间是一一一。
A.上午8点
B.中午12点
C.下午3点
D.凌晨1点
101."16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____
A.源的数字签字
B.可信赖第三方的数字签字
C.可信赖第三方对消息的杂凑值进行签字
D.可信赖第三方的持证
102."146.下述关于安全扫描和安全扫描系统的描述错误的是____。
B
A安全扫描在企业部署安全策略中处于非常重要地位B安全扫描系统可用于管理和维护信息安全设备的安全
C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D安全扫描系统是把双刃剑
103."144.关于入侵检测技术,下列描述错误的是____。
A
A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D基于网络的入侵检测系统无法检查加密的数据流
104."139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A
A系统整体B人员C组织D网络
105."9.UNIX/linux系统中的密码控叫制信息保存在/etc/passwd或/ect/st时ow文件中,信息包
含的内容有
A.最近使用过的密码
B.用户可以再次改变其密码必须经过的最小周期
C.已密码最近的改变时间
D哇密码有效的最大天数
106."30.下面不是事务的特性的是
A.完整性
B.原子性
C.一致性
D.隔离性
107."11.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是
A.252180554B.212580443C.2111080554D.2125443554
108."25、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()
A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度
B、负责对本网络用户的安全教育和培训
C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核
D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告
参考答案:
ABCD
109."9.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是一一一。
A.用户登录及注销
B.用户及用户组管理
C.用户打开关闭应用程序
D.系统重新启动和关机
110."15.SSL握手协议的主要步骤有____B______
A.三个B.四个
C.五个D.六个
111."6.符合复杂性要求的WihdowsXP帐号密码的最短长度为一一一。
A.4B.6C.8D.10
112."5.一般常见的WIMNs操作系统与Iinux系统的管理员密码最大长度分别为一一一和一一一。
A.128B.1410、C.1210D.148
113."1.PKI系统的基本组件包括斗-一。
A.终端实体B.认证机构
C.注册机构D证书撤销列表发
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 新版 档案 保管员 业务 竞赛 信息技术 安全 考核 题库 588 标准答案