精选最新档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx
- 文档编号:6982153
- 上传时间:2023-01-14
- 格式:DOCX
- 页数:76
- 大小:83.50KB
精选最新档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx
《精选最新档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx》由会员分享,可在线阅读,更多相关《精选最新档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx(76页珍藏版)》请在冰豆网上搜索。
精选最新档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]
一、选择题
1."103.按照通常的口令使用策略,口令修改操作的周期应为____天。
A
A60B90C30D120
2."165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。
B
A国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报
3."160.环境安全策略应该____。
D
A详细而具体B复杂而专业C深入而清晰D简单而全面
4."159.关于防火墙和VPN的使用,下面说法不正确的是____。
B
A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
5."156.在目前的信息网络中,____病毒是最主要的病毒类型。
C
A引导型B文件型C网络蠕虫D木马型
6."154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。
B
A完整性B可用性C可靠性D保密性
7."134.关于口令认证机制,下列说法正确的是____。
B
A实现代价最低,安全性最高B实现代价最低,安全性最低
C实现代价最高,安全性最高D实现代价最高,安全性最低
8."119.入侵检测技术可以分为误用检测和____两大类。
C
A病毒检测B详细检测C异常检测D漏洞检测
9."237.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有____。
ABCDE
A口令/帐号加密B定期更换口令C限制对口令文件的访问D设置复杂的、具有一定位数的口令
10."104.对口令进行安全性管理和使用,最终是为了____。
B
A口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限
C保证用户帐户的安全性D规范用户操作行为
11."181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。
C
A7B6C9D10
12."101.下列关于用户口令说法错误的是____。
C
A口令不能设置为空B口令长度越长,安全性越高
C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制
13."95.风险管理的首要任务是____。
A
A风险识别和评估B风险转嫁C风险控制D接受风险
14."90.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。
A
A安全定级B安全评估C安全规划D安全实施
15."88.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。
C
AGB17799BGB15408CGB17859DGB14430
16."79.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
B
A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统
17."74.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。
A
A管理B检测C响应D运行
18."65.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。
A
A警告B罚款C没收违法所得D吊销许可证
19."106.PKI是____。
C
APrivateKeylnfrastructureBPublicKeylnstitute
CPublicKeylnfrastructureDPrivateKeylnstitute
20."206.____能够有效降低磁盘机械损坏给关键数据造成的损失。
C
A热插拔BSCSICRAIDDFAST-ATA
21."3.GRE协议的乘客协议是(D)。
A.IP
B.IPX
C.AppleTalk
D.上述皆可
22."232.物理层安全的主要内容包括____。
ABD
A环境安全B设备安全C线路安全D介质安全E人员安全
23."230安全脆弱性,是指安全性漏洞,广泛存在于____。
ABC
A协议设计过程B系统实现过程C运行维护过程D安全评估过程E审计检查过程
24."227.下列____因素,会对最终的风险评估结果产生影响。
BCDE
A管理制度B资产价值C威胁D脆弱性E安全措施
25."217.与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。
ABD
A根据违法行为的情节和所造成的后果进行界定B根据违法行为的类别进行界定
C根据违法行为人的身份进行界定D根据违法行为所违反的法律规范来界定
26."214.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。
ABC
A省电信管理机构B自治区电信管理机构
C直辖市电信管理机构D自治县电信管理机构E省信息安全管理机构
27."213.用于实时的入侵检测信息分析的技术手段有____。
AD
A模式匹配B完整性分析C可靠性分析D统计分析E可用性分析
28."172.____是企业信息安全的核心。
C
A安全教育B安全措施C安全管理D安全设施
29."207.相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。
B
A防火墙B病毒网关CIPSDIDS
30."174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。
B
AX.500BX.509CX.519DX.505
31."204.在需要保护的信息资产中,____是最重要的。
C
A环境B硬件C数据D软件
32."199.要实现有效的计算机和网络病毒防治,____应承担责任。
D
A高级管理层B部门经理C系统管理员D所有计算机用户
33."197.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。
B
A保护B恢复C响应D检测
34."194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。
B
A刑事责任B民事责任C违约责任D其他责任
35."190.PKI中进行数字证书管理的核心组成模块是____。
B
A注册中心RAB证书中心CAC目录服务器D证书作废列表
36."188.____是最常用的公钥密码算法。
A
ARSABDSAC椭圆曲线D量子密码
37."186.VPN是____的简称。
B
AVisualPrivateNetworkBVirtualPrivateNetWork
CVirtualPublicNetworkDVisualPublicNetwork
38."60.用户身份鉴别是通过____完成的。
A
A口令验证B审计策略C存取控制D查询功能
39."209.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。
A
A4B5C6D7
40."2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
41."63.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。
C
A8小时内B12小时内C24小时内D48小时内
42."3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
43."1.访问控制是指确定(A)以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
44."3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
45."1.Kerberos的设计目标不包括(B)。
A.认证B.授权C.记账D.审计
46."1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
47."11.可以被数据完整性机制防止的攻击方式是(D)。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
48."PKI能够执行的功能是(A)和(C)。
A.鉴别计算机消息的始发者
B.确认计算机的物理位置
C.保守消息的机密
D.确认用户具有的安全性特权
49."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。
A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
50."2.(C)属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
51."10.最新的研究和统计表明,安全攻击主要来自(B)。
A.接入网
B.企业内部网
C.公用IP网
D.个人网
52."7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。
截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
53."6.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
54."3.对攻击可能性的分析在很大程度上带有(B)。
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
55."3.假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
56."1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
57."13.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
58."4.关于双联签名描述正确的是____D______
A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名
59."4.用于实现身份鉴别的安全机制是(A)。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
60."46.信息安全领域内最关键和最薄弱的环节是____。
D
A技术B策略C管理制度D人
61."238.关于入侵检测和入侵检测系统,下述正确的选项是____。
ABCE
A入侵检测收集信息应在网络的不同关键点进行B入侵检测的信息分析具有实时性
C基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
62."59.防止静态信息被非授权访问和防止动态信息被截取解密是____。
D
A数据完整性B数据可用性C数据可靠性D数据保密性
63."55.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A
A有效的B合法的C实际的D成熟的
64."53.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
B
A人民法院B公安机关C工商行政管理部门D国家安全部门
65."52.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。
A
A国务院令B全国人民代表大会令C公安部令D国家安全部令
66."50.____对于信息安全管理负有责任。
D
A高级管理层B安全管理员CIT管理员D所有与信息系统有关人员
67."49.IS017799的内容结构按照____进行组织。
C
A管理原则B管理框架C管理域一控制目标一控制措施D管理制度
68."4.下面不属于PKI组成部分的是(D)。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
69."47.信息安全管理领域权威的标准是____。
B
AISO15408BISO17799/IS027001CIS09001DISO14001
70."61.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。
B
A3年以下有期徒刑或拘役B警告或者处以5000元以下的罚款
C5年以上7年以下有期徒刑D警告或者15000元以下的罚款
71."43.《信息安全国家学说》是____的信息安全基本纲领性文件。
C
A法国B美国C俄罗斯D英国
72.41.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
BA保密性B完整性C不可否认性D可用性
73."37.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
B
A真实性B可用性C可审计性D可靠性
74."36.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
A
A杀毒软件B数字证书认证C防火墙D数据库加密
75."34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
C
A保密性B完整性C不可否认性D可用性
76."31.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
B
A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段
77."6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。
A.内联网VPN
B.外联网VPN
C.远程接入VPN
D.无线VPN
78."3.为了降低风险,不建议使用的Internet服务是(D)。
A.Web服务
B.外部访问内部系统
C.内部访问Internet
D.FTP服务
79."48.IS017799/IS027001最初是由____提出的国家标准。
C
A美国B澳大利亚C英国D中国
80."72、信息安全管理领域权威的标准是()。
A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001
参考答案:
B
81."14、病毒传播的途径有_______
A、移动硬盘
B、内存条
C、电子邮件
D、聊天程序
E、网络浏览
参考答案:
ACDE
82."12、网络安全扫描能够_______
A、发现目标主机或网络
B、判断操作系统类型
C、确认开放的端口
D、识别网络的拓扑结构
E、测试系统是否存在安全漏洞
参考答案:
ABCDE
83."7、UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以_______。
A、利用HTTP协议进行的拒绝服务攻击
B、发动缓冲区溢出攻击
C、获得root权限
D、利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
参考答案:
ABC
84."2、对违反行政管理秩序的公民、法人或者其他组织,将要作出()的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。
A、警告
B、较大数额罚款
C、责令停产停业
D、暂扣或者吊销许可证
参考答案:
BCD
85."1、下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。
A、偷窥、偷拍、窃听、散布他人隐私的
B、未经他人允许向其发送邮件的
C、利用手机向他人发送短信息的
D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
参考答案:
AD
86."87、国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。
A、企业统一
B、单位统一
C、国家统一
D、省统一
参考答案:
C
87."86、涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。
A、不得直接或者间接
B、不得直接
C、不得间接
D、不得直接和间接
参考答案:
A
88."234.在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。
ABDE
A物理访问控制B网络访问控制C人员访问控制D系统访问控制E应用访问控制
89."78、互联单位主管部门对经营性接入单位实行()制度。
A、月检
B、半年检
C、年检
D、周检
参考答案:
C
90."28、目前使用的过滤王核心的版本是多少?
A、5.0.00.141
B、5.0.00.142
C、5.0.00.143
D、5.0.00.146
参考答案:
ABCD
91."71、信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
A、不可否认性
B、可用性
C、保密性
D、完整性
参考答案:
C
92."13.目前发展很快的基于PKI的安全电子邮件协议是____A______
A.S/MIMEB.POP
C.SMTPD.IMAP
93."10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?
____C______
A.密码B.密文
C.子密钥D.密钥
94."8.身份认证中的证书由____A______
A.政府机构发行B.银行发行
C.企业团体或行业协会发行D.认证授权机构发行
95."70、信息安全经历了三个发展阶段,以下()不属于这个阶段。
A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段
参考答案:
B
96."69、公安部网络违法案件举报网站的网址是()
A、
B、
C、
D、
参考答案:
C
97."68、定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制时为了满足信息安全的()属性。
A、真实性
B、完整性
C、不可否认性
D、可用性
参考答案:
D
98."81、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。
A、后果严重
B、产生危害
C、造成系统失常
D、信息丢失
参考答案:
A
99."135.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。
A
A保护B检测C响应D恢复
100."19.CFCA认证系统的第二层为___B____
A.根CA
B.政策CA
C.运营CA
D.审批CA
101."12.关于密钥的安全保护下列说法不正确的是____A___
A.私钥送给CA
B.公钥送给CA
C.密钥加密后存人计算机的文件中
D.定期更换密钥
102."149.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。
C
A内容过滤处理B单位领导同意C备案制度D保密审查批准
103."148.安全审计跟踪是____。
A
A安全审计系统检测并追踪安全事件的过程B安全审计系统收集易于安全审计的数据C人利用日志信息进行安全事件分析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察
104."143.下列四项中不属于计算机病毒特征的是____。
C
A潜伏性B传染性C免疫性D破坏性
105."142.防火墙能够____。
B
A防范恶意的知情者B防范通过它的恶意连接
C防备新的网络安全问题D完全防止传送已被病毒感染的软件和文件
106."139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A
A系统整体B人员C组织D网络
107."16、内容过滤的目的包括:
A、阻止不良信息对人们的侵害
B、规范用户的上网行为,提高工作效率
C、防止敏感数据的泄露
D、遏制垃圾邮件的蔓延
E、减少病毒对网络的侵害
参考答案:
ABCDE
108."136.身份认证的含义是____。
C
A注册一个用户B标识一个用户C验证一个用户D授权一个用户
109."24、任何人不得在电子公告服务系统中发布含有下列内容之一的信息:
()
A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的
C、破坏国家宗教政策,宣扬邪教和封建迷信的
D、散布谣言、淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的
参考答案:
ABCD
110."13.Oracle数据库的审计类型有
A.语句审计B.系统进程审计
C.特权审计D.模式对象审计
E.外部对象审计
111."8,组成UNIX系统结构的层次有
A.用户层
B.驱动层
C.硬件层
D.内核层
112."7.Windows系统中的审计日志包括
A.系统日志(SystemLog)B.安全日志(SecurityLog)
C.应用程序日志(App1icationshg)D.用户日志(UserLog)
113."3.根据blued-H、SchroedeI•M.D的要求,设计安全操作系统应遵循的原则有
A.最小特权
B.操作系统中保护机制的经济性
C.开放设计、
D.特权分离
114."12.下面不是UNIX/L垃111x操作系统的密码设置原则的是
A.密码最好是英文字母、数字、标点符号、控制字符等的结合
B.不要使用英文单词,容易遭到字典攻击
C.不要使用自己、家人、宠物的名字
D.一定要选择字符长度为8的字符串作为密码
115."3.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。
A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号
116."2.Windows系统的用户帐号有两种基本类型,分别是全局帐号和
A.本地帐号
B.域帐号
C.来宾帐号D.局部帐号
117."56、会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是:
A、黑名单
B、白名单
C、实时黑名单
D、分布式适应性黑名单
参考答案:
D
118."137.口令机制通常用于____。
A
A认证B标识C注册D授权
119."1.信息安全的基本属性是___。
A.保密性B.完整性
C.可用性、可控性、可靠性
D.A,B,C都是
120."67、互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。
A、10
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 最新 档案 保管员 业务 竞赛 信息技术 安全 模拟考试 题库 588 参考答案