最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含标准答案.docx
- 文档编号:3936261
- 上传时间:2022-11-26
- 格式:DOCX
- 页数:79
- 大小:84.48KB
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含标准答案.docx
《最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含标准答案.docx》由会员分享,可在线阅读,更多相关《最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含标准答案.docx(79页珍藏版)》请在冰豆网上搜索。
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含标准答案
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]
一、选择题
1."80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。
A
A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统
2."8.ISO安全体系结构中的对象认证服务,使用(B)完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
3."95.风险管理的首要任务是____。
A
A风险识别和评估B风险转嫁C风险控制D接受风险
4."92.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。
B
A业务子系统的安全等级平均值B业务子系统的最高安全等级
C业务子系统的最低安全等级D以上说法都错误
5."89.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
B
A强制保护级B专控保护级C监督保护级D指导保护级E自主保护级
6."88.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。
C
AGB17799BGB15408CGB17859DGB14430
7."87.等级保护标准GBl7859主要是参考了____而提出。
B
A欧洲ITSECB美国TCSECCCCDBS7799
8."86.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
D
A7B8C6D5
9."97.采取适当的安全控制措施,可以对风险起到____作用。
C
A促进B增加C减缓D清除
10."82.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。
A
A网络带宽B数据包C防火墙DLINUX
11."106.PKI是____。
C
APrivateKeylnfrastructureBPublicKeylnstitute
CPublicKeylnfrastructureDPrivateKeylnstitute
12."77.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。
C
A信息产业部B国家病毒防范管理中心
C公安部公共信息网络安全监察D国务院信息化建设领导小组
13."76.下列选项中不属于人员安全管理措施的是____。
A
A行为监控B安全培训C人员离岗D背景/技能审查
14."71.对网络层数据包进行过滤和控制的信息安全技术机制是____。
A
A防火墙BIDSCSnifferDIPSec
15."69.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
D
A7B10C15D30
16."67.对于违法行为的通报批评处罚,属于行政处罚中的____。
B
A人身自由罚B声誉罚C财产罚D资格罚
17."65.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。
A
A警告B罚款C没收违法所得D吊销许可证
18."64.公安部网络违法案件举报网站的网址是____。
C
ABCD
19."58.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。
A
A可接受使用策略AUPB安全方针C适用性声明D操作规范
20."85.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
A
AIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN
21."166.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。
A
A5000元以下15000元以下B5000元15000元
C2000元以下10000元以下D2000元10000元
22."208.信息安全评测标准CC是____标准。
B
A美国B国际C英国D澳大利亚
23."207.相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。
B
A防火墙B病毒网关CIPSDIDS
24."201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。
B
A保密性B可用性C完整性D真实性
25."197.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。
B
A保护B恢复C响应D检测
26."191.信息安全中的木桶原理,是指____。
A
A整体安全水平由安全级别最低的部分所决定
B整体安全水平由安全级别最高的部分所决定
C整体安全水平由各组成部分的安全级别平均值所决定D以上都不对
27."189.PKI的主要理论基础是____。
B
A对称密码算法B公钥密码算法C量子密码D摘要算法
28."188.____是最常用的公钥密码算法。
A
ARSABDSAC椭圆曲线D量子密码
29."96.关于资产价值的评估,____说法是正确的。
D
A资产的价值指采购费用B资产的价值无法估计
C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关
30."173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。
A
A计算机病毒B计算机系统C计算机游戏D计算机程序
31."50.____对于信息安全管理负有责任。
D
A高级管理层B安全管理员CIT管理员D所有与信息系统有关人员
32."163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
C
A可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所
C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所
33."159.关于防火墙和VPN的使用,下面说法不正确的是____。
B
A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
34."129.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
那么其在等级保护中属于____。
D
A强制保护级B监督保护级C指导保护级D自主保护级
35."127.根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C
A访问控制B业务连续性C信息系统获取、开发与维护D组织与人员
36."126.根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
B
A全面性B文档化C先进性D制度化
37."122.对于人员管理的描述错误的是____。
B
A人员管理是安全管理的重要环节B安全授权不是人员管理的手段
C安全教育是人员管理的有力手段D人员管理时,安全审查是必须的
38."120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。
B
A保护B检测C响应D恢复
39."116.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
B
A组织管理B合规性管理C人员管理D制度管理
40."184.下列____不属于物理安全控制措施。
C
A门锁B警卫C口令D围墙
41."3.GRE协议的乘客协议是(D)。
A.IP
B.IPX
C.AppleTalk
D.上述皆可
42."11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是(A)。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
43."10.最新的研究和统计表明,安全攻击主要来自(B)。
A.接入网
B.企业内部网
C.公用IP网
D.个人网
44."9.机密性服务提供信息的保密,机密性服务包括(D)。
A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.以上3项都是
45."8.拒绝服务攻击的后果是(E)。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.阻止通信
E.上面几项都是
46."2.“会话侦听和劫持技术”是属于(B)的技术。
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
47."1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
48."不属于VPN的核心技术是(C)。
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
49."56.在PDR安全模型中最核心的组件是____。
A
A策略B保护措施C检测措施D响应措施
50."4.VPN的加密手段为(C)。
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
51."5.在ISO/OSI定义的安全体系结构中,没有规定(E)。
A.对象认证服务B.数据保密性安全服务
C.访问控制安全服务
D.数据完整性安全服务
E.数据可用性安全服务
52."3.为了降低风险,不建议使用的Internet服务是(D)。
A.Web服务
B.外部访问内部系统
C.内部访问Internet
D.FTP服务
53."2.(C)属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
54."1.PKI支持的服务不包括(D)。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
55."一、选择题
1.访问控制是指确定(A)以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
56."5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
57."3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
58."2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
59."4.关于双联签名描述正确的是____D______
A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名
60."7.PPTP、L2TP和L2F隧道协议属于(B)协议。
A.第一层隧道
B.第二层隧道
C.第三层隧道
D.第四层隧道
61."6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。
A.内联网VPN
B.外联网VPN
C.远程接入VPN
D.无线VPN
62."224.典型的数据备份策略包括____。
ABD
A完全备份B增量备份C选择性备份D差异备份E手工备份
63."49.IS017799的内容结构按照____进行组织。
C
A管理原则B管理框架C管理域一控制目标一控制措施D管理制度
64."43.《信息安全国家学说》是____的信息安全基本纲领性文件。
C
A法国B美国C俄罗斯D英国
65."37.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
B
A真实性B可用性C可审计性D可靠性
66."34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
C
A保密性B完整性C不可否认性D可用性
67."33.信息安全在通信保密阶段中主要应用于____领域。
A
A军事B商业C科研D教育
68."32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
C
A不可否认性B可用性C保密性D完整性
69."31.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
B
A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段
70."2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
71."不属于VPN的核心技术是(C)。
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
72."4.用于实现身份鉴别的安全机制是(A)。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
73."2.属于第二层的VPN隧道协议有(B)。
A.IPSec
B.PPTPC.GRE
D.以上皆不是
74."1.通常所说的移动VPN是指(A)。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.以上皆不是
75."4.对非军事DMZ而言,正确的解释是(D)。
A.DMZ是一个真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是
76."1.一般而言,Internet防火墙建立在一个网络的(C)。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
77."2.(C)属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
78."2.PKI的主要组成不包括(B)。
A.证书授权CA
B.SSL
C.注册授权RA
D.证书存储库CR
79."6.ISO定义的安全体系结构中包含(B)种安全服务。
A.4
B.5
C.6
D.7
80."54.计算机病毒最本质的特性是____。
C
A寄生性B潜伏性C破坏性D攻击性
81."1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
82."89、()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
A、计算机操作人员
B、计算机管理人员
C、任何组织或者个人
D、除从事国家安全的专业人员以外的任何人
参考答案:
C
83."25、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()
A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度
B、负责对本网络用户的安全教育和培训
C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核
D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告
参考答案:
ABCD
84."20、计算机病毒具有以下特点()
A、传染性
B、隐蔽性
C、潜伏性
D、可预见性
E、破坏性
参考答案:
ABCE
85."18、我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()
A、党政机关
B、金融机构、邮电、广电部门、能源单位、交通运输单位
C、所有工程建设单位、互联网管理中心和重要网站
D、尖端科研单位、社会应急服务部门、重要物资储备单位
参考答案:
ABCD
86."16、内容过滤的目的包括:
A、阻止不良信息对人们的侵害
B、规范用户的上网行为,提高工作效率
C、防止敏感数据的泄露
D、遏制垃圾邮件的蔓延
E、减少病毒对网络的侵害
参考答案:
ABCDE
87."15、下列邮件为垃圾邮件的有:
A、收件人无法拒收的电子邮件
B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件
C、含有病毒、色情、反动等不良信息或有害信息的电子邮件
D、隐藏发件人身份、地址、标题等信息的电子邮件
E、含有虚假的信息源、发件人、路由等信息的电子邮件
参考答案:
ACDE
88."9、SQLServer中的预定义服务器角色有_______。
A、sysadmin
B、serveradmin
C、setupadmin
D、securityadmin
E、processadmin
参考答案:
ABCDE
89."6、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括_______。
A、DomainAdmins组
B、DomainUsers组
C、DomainReplicators组
D、DomainGuests组
参考答案:
ABD
90."63、相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。
A、防火墙
B、病毒网关
C、IPS
D、IDS
参考答案:
B
91."93、过滤王软件最多监控多少客户端?
A、100
B、200
C、300
D、400
参考答案:
C
92."2.把明文变成密文的过程,叫作__A_____
A.加密
B.密文
C.解密
D.加密算法
93."85、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。
记录备份应当保存()日。
A、90
B、60
C、30
D、10
参考答案:
B
94."81、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。
A、后果严重
B、产生危害
C、造成系统失常
D、信息丢失
参考答案:
A
95."80、我国计算机信息系统实行()保护。
A、责任制
B、主任值班制
C、安全等级
D、专职人员资格
参考答案:
C
96."19.CTCA指的是____B______
A.中国金融认证中心B.中国电信认证中心
C.中国技术认证中心D.中国移动认证中心
97."17.下面不属于SET交易成员的是_____B_____
A.持卡人B.电子钱包
C.支付网关D.发卡银行
98."14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______
A.10℃至25℃之间B.15℃至30℃之间
C.8℃至20℃之间D.10℃至28℃之间
99."70、信息安全经历了三个发展阶段,以下()不属于这个阶段。
A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段
参考答案:
B
100."214.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。
ABC
A省电信管理机构B自治区电信管理机构
C直辖市电信管理机构D自治县电信管理机构E省信息安全管理机构
101."2、下列哪些是互联网提供的功能。
()
A、E-mail
B、BBS
C、FTP
D、WWW
参考答案:
ABCD
102."31.下面不是Oracle数据库支持的备份形式的是4O
A.冷备份
B.温备份
C.热备份
D.逻辑备份
103."16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____
A.源的数字签字
B.可信赖第三方的数字签字
C.可信赖第三方对消息的杂凑值进行签字
D.可信赖第三方的持证
104."14.Internet上很多软件的签名认证都来自___D____公司。
A.Baltimore
B.Entrust
C.Sun
D.VeriSign
105."12.关于密钥的安全保护下列说法不正确的是____A___
A.私钥送给CA
B.公钥送给CA
C.密钥加密后存人计算机的文件中
D.定期更换密钥
106."146.下述关于安全扫描和安全扫描系统的描述错误的是____。
B
A安全扫描在企业部署安全策略中处于非常重要地位B安全扫描系统可用于管理和维护信息安全设备的安全
C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D安全扫描系统是把双刃剑
107."139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A
A系统整体B人员C组织D网络
108."12.下面标准可用于评估数据库的安全级别的有
A.TCSEC.•B.IFTSEC
C.CCDBMS.PPD.GB17859-1999
E.TDI
109."11.数据库访问控制的粒度可能有一一一
A.数据库级
B.表级
C.记录级(行级)
D.属性级
E.字符级
110."10.UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以一一一。
A.利用HTTP协议进行的拒绝服务攻击
B.发动缓冲区溢出攻击
C.获得root权限
D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
111."26、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:
()
A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
参考答案:
ABCD
112."5.Windows系统登录流程中使用的系统安全模块有
A.安全帐号管理(SemrityAccountManager,简称SAM)模块
B.Windows系统的注册(Winhgon)模块
C.本地安全认证(LocalSecurityAuthority,简称LSA)模块
D.安全引用监控器模块
113."28、目前使用的过滤王核心的版本是多少?
A、5.0.00.141
B、5.0.00.142
C、5.0.00.143
D、5.0.00.146
参考答案:
ABCD
114."30.下面不是事务的特性的是
A.完整性
B.原子性
C.一致性
D.隔离性
115."13.UN
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新版 精选 档案 保管员 业务 竞赛 信息技术 安全 模拟 题库 588 标准答案
![提示](https://static.bdocx.com/images/bang_tan.gif)