最新精选档案保管员业务竞赛信息技术安全模拟题库588题含答案.docx
- 文档编号:14951097
- 上传时间:2023-06-28
- 格式:DOCX
- 页数:95
- 大小:77.28KB
最新精选档案保管员业务竞赛信息技术安全模拟题库588题含答案.docx
《最新精选档案保管员业务竞赛信息技术安全模拟题库588题含答案.docx》由会员分享,可在线阅读,更多相关《最新精选档案保管员业务竞赛信息技术安全模拟题库588题含答案.docx(95页珍藏版)》请在冰点文库上搜索。
最新精选档案保管员业务竞赛信息技术安全模拟题库588题含答案
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]
一、选择题
1."94.下列关于风险的说法,____是正确的。
B
A可以采取适当措施,完全清除风险B任何措施都无法完全清除风险
C风险是对安全事件的确定描述D风险是固有的,无法被控制
2."53.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
B
A人民法院B公安机关C工商行政管理部门D国家安全部门
3."112.防火墙最主要被部署在____位置。
A
A网络边界B骨干线路C重要服务器D桌面终端
4."109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。
C
A口令策略B保密协议C可接受使用策略D责任追究制度
5."107.公钥密码基础设施PKI解决了信息系统中的____问题。
A
A身份信任B权限管理C安全审计D加密
6."103.按照通常的口令使用策略,口令修改操作的周期应为____天。
A
A60B90C30D120
7."101.下列关于用户口令说法错误的是____。
C
A口令不能设置为空B口令长度越长,安全性越高
C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制
8."100.安全脆弱性是产生安全事件的____。
A
A内因B外因C根本原因D不相关因素
9."120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。
B
A保护B检测C响应D恢复
10."97.采取适当的安全控制措施,可以对风险起到____作用。
C
A促进B增加C减缓D清除
11."121.____不属于必需的灾前预防性措施。
D
A防火设施B数据备份
C配置冗余设备D不间断电源,至少应给服务器等关键设备配备
12."93.下列关于风险的说法,____是错误的。
C
A风险是客观存在的B导致风险的外因是普遍存在的安全威胁
C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性
13."92.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。
B
A业务子系统的安全等级平均值B业务子系统的最高安全等级
C业务子系统的最低安全等级D以上说法都错误
14."79.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
B
A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统
15."77.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。
C
A信息产业部B国家病毒防范管理中心
C公安部公共信息网络安全监察D国务院信息化建设领导小组
16."71.对网络层数据包进行过滤和控制的信息安全技术机制是____。
A
A防火墙BIDSCSnifferDIPSec
17."63.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。
C
A8小时内B12小时内C24小时内D48小时内
18."7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。
截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
19."99.安全威胁是产生安全事件的____。
B
A内因B外因C根本原因D不相关因素
20."182.《确保网络空间安全的国家战略》是____发布的国家战略。
D
A英国B法国C德国D美国
21."227.下列____因素,会对最终的风险评估结果产生影响。
BCDE
A管理制度B资产价值C威胁D脆弱性E安全措施
22."225.我国信息安全等级保护的内容包括____。
ABD
A对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B对信息系统中使用的信息安全产品实行按等级管理C对信息安全从业人员实行按等级管理D对信息系统中发生的信息安全事件按照等级进行响应和处置E对信息安全违反行为实行按等级惩处
23."221.在刑法中,____规定了与信息安全有关的违法行为和处罚依据。
ABD
A第285条B第286条C第280条D第287条
24."205.___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
B
A定期备份B异地备份C人工备份D本地备份
25."204.在需要保护的信息资产中,____是最重要的。
C
A环境B硬件C数据D软件
26."201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。
B
A保密性B可用性C完整性D真实性
27."200.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。
B
A恶意竞争对手B内部人员C互联网黑客D第三方人员
28."117.下列____机制不属于应用层安全。
C
A数字签名B应用代理C主机入侵检测D应用审计
29."183.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。
A
A公安部B国务院信息办C信息产业部D国务院
30."52.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。
A
A国务院令B全国人民代表大会令C公安部令D国家安全部令
31."180.在一个信息安全保障体系中,最重要的核心组成部分为____。
B
A技术体系B安全策略C管理体系D教育与培训
32."178.对保护数据来说,功能完善、使用灵活的____必不可少。
B
A系统软件B备份软件C数据库软件D网络软件
33."168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。
C
A管理支持C实施计划D补充内容B技术细节
34."166.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。
A
A5000元以下15000元以下B5000元15000元
C2000元以下10000元以下D2000元10000元
35."163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
C
A可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所
C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所
36."159.关于防火墙和VPN的使用,下面说法不正确的是____。
B
A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
37."157.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____。
B
A安全性B完整性C稳定性D有效性
38."192.关于信息安全的说法错误的是____。
C
A包括技术和管理两个主要方面B策略是信息安全的基础
C采取充分措施,可以实现绝对安全D保密性、完整性和可用性是信息安全的目标
39."2.包过滤型防火墙原理上是基于(C)进行分析的技术。
A.物理层
B.数据链路层
C.网络层
D.应用层
40."57.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。
B
A恢复预算是多少B恢复时间是多长C恢复人员有几个D恢复设备有多少
41."3.假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
42."2.密码学的目的是(C)。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
43."13.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
44."(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.InternetVPN
45."10.目前,VPN使用了(A)技术保证了通信的安全性。
隧道协议、身份认证和数据加密
身份认证、数据加密
隧道协议、身份认证
隧道协议、数据加密
46."7.PPTP、L2TP和L2F隧道协议属于(B)协议。
A.第一层隧道
B.第二层隧道
C.第三层隧道
D.第四层隧道
47."6.“公开密钥密码体制”的含义是(C)。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
48."3.GRE协议的乘客协议是(D)。
A.IP
B.IPX
C.AppleTalk
D.上述皆可
49."2.“会话侦听和劫持技术”是属于(B)的技术。
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
50."1.SSL产生会话密钥的方式是(C)。
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
51."2.下列对访问控制影响不大的是(D)。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
52."一、选择题
1.访问控制是指确定(A)以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
53."3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
54."10.数据保密性安全服务的基础是(D)。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
55."5.在ISO/OSI定义的安全体系结构中,没有规定(E)。
A.对象认证服务B.数据保密性安全服务
C.访问控制安全服务
D.数据完整性安全服务
E.数据可用性安全服务
56."6.网络安全的最后一道防线是____A______
A.数据加密B.访问控制
C.接入控制D.身份识别
57."4.VPN的加密手段为(C)。
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
58."4.VPN的加密手段为(C)。
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
59."48.IS017799/IS027001最初是由____提出的国家标准。
C
A美国B澳大利亚C英国D中国
60."46.信息安全领域内最关键和最薄弱的环节是____。
D
A技术B策略C管理制度D人
61."42.PDR安全模型属于____类型。
A
A时间模型B作用模型C结构模型D关系模型
62."40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
A
A保密性B完整性C不可否认性D可用性
63."36.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
A
A杀毒软件B数字证书认证C防火墙D数据库加密
64."32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
C
A不可否认性B可用性C保密性D完整性
65."不属于VPN的核心技术是(C)。
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
66."4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
67."7.PPTP、L2TP和L2F隧道协议属于(B)协议。
A.第一层隧道
B.第二层隧道
C.第三层隧道
D.第四层隧道
68."235.英国国家标准BS7799,经国际标准化组织采纳为国家标准____。
AD
AISO17799BISO15408CISO13335DISO27001EISO24088
69."1.通常所说的移动VPN是指(A)。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.以上皆不是
70."4.对非军事DMZ而言,正确的解释是(D)。
A.DMZ是一个真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是
71."3.为了降低风险,不建议使用的Internet服务是(D)。
A.Web服务
B.外部访问内部系统
C.内部访问Internet
D.FTP服务
72."2.PKI的主要组成不包括(B)。
A.证书授权CA
B.SSL
C.注册授权RA
D.证书存储库CR
73."12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息
重新发往B称为(D)。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
74."7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。
截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
75."3.对攻击可能性的分析在很大程度上带有(B)。
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
76."8.不属于隧道协议的是(C)。
A.PPTP
B.L2TP
C.TCP/IP
D.IPSec
77."85、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。
记录备份应当保存()日。
A、90
B、60
C、30
D、10
参考答案:
B
78."228.下列____因素与资产价值评估有关。
ACD
A购买资产发生的费用B软硬件费用C运行维护资产所需成本D资产被破坏所造成的损失E人工费用
79."23、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任:
()
A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的
B、煽动抗拒、破坏宪法和法律、行政法规实施的
C、公然侮辱他人或者捏造事实诽谤他人的
D、表示对国家机关不满的
参考答案:
ABC
80."21、公安机关对计算机信息系统安全保护工作行使下列监督职权:
()
A、监督、检查、指导计算机信息系统安全保护工作
B、查处危害计算机信息系统安全的违法犯罪案件
C、履行计算机信息系统安全保护工作的其他监督职责
D、就涉及计算机信息系统安全的特定事项发布专项通令
参考答案:
ABCD
81."12、网络安全扫描能够_______
A、发现目标主机或网络
B、判断操作系统类型
C、确认开放的端口
D、识别网络的拓扑结构
E、测试系统是否存在安全漏洞
参考答案:
ABCDE
82."6、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括_______。
A、DomainAdmins组
B、DomainUsers组
C、DomainReplicators组
D、DomainGuests组
参考答案:
ABD
83."5、PKI提供的核心服务包括:
A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认
参考答案:
ABCDE
84."4、系统数据备份包括对象有_______。
A、配置文件
B、日志文件
C、用户文档
D、系统设备文件
参考答案:
ABD
85."26、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:
()
A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
参考答案:
ABCD
86."94、备份过滤王数据是备份哪些内容?
A、过滤控制台目录
B、过滤核心目录
C、核心目录下的ACCERS目录
D、核心目录下的几个目录
参考答案:
B
87."27、安装过滤王核心需要哪些数据
A、网吧代码
B、管理中心地址
C、序列号
D、计算机名
参考答案:
ABC
88."83、违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。
A、犯罪
B、违反《刑法》
C、违反治安管理行为
D、违反计算机安全行为
参考答案:
C
89."81、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。
A、后果严重
B、产生危害
C、造成系统失常
D、信息丢失
参考答案:
A
90."73、在PPDRR安全模式中,()是属于安全事件发生后补救措施。
A、保护
B、恢复
C、响应
D、检测
参考答案:
B
91."72、信息安全管理领域权威的标准是()。
A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001
参考答案:
B
92.微机科技档案管理的分类系统可以按要求进行()的打印和输出或显示输出。
A、文本化B、表格化C、中文化D、数字化
93."20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____
A.对根证书的操作B.对个人证书的操作
C.对服务器证书的操作D.对他人证书的操作
94."15.SSL握手协议的主要步骤有____B______
A.三个B.四个
C.五个D.六个
95."2、下列哪些是互联网提供的功能。
()
A、E-mail
B、BBS
C、FTP
D、WWW
参考答案:
ABCD
96."13.UNIX/Linux操作系统的文件系统是结构。
A.星型
B.树型
C.网状D.环型
97."2.关于Diffie-Hellman算法描述正确的是____B______
A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息D.它是由第三方来保证安全的
98."15.目前发展很快的安全电子邮件协议是___C____,这是一个允许发送加密和有签名邮件的
协议。
_______
A.IPSec
B.SMTP
C.S/MIME
D.TCP/1P
99."14.Internet上很多软件的签名认证都来自___D____公司。
A.Baltimore
B.Entrust
C.Sun
D.VeriSign
100."13.___D____在CA体系中提供目录浏览服务。
A.安全服务器
B.CA服务器
C.注册机构RA
D.LDAP服务器
101."146.下述关于安全扫描和安全扫描系统的描述错误的是____。
B
A安全扫描在企业部署安全策略中处于非常重要地位B安全扫描系统可用于管理和维护信息安全设备的安全
C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D安全扫描系统是把双刃剑
102."139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A
A系统整体B人员C组织D网络
103."136.身份认证的含义是____。
C
A注册一个用户B标识一个用户C验证一个用户D授权一个用户
104."25、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()
A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度
B、负责对本网络用户的安全教育和培训
C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核
D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告
参考答案:
ABCD
105."31.下面不是Oracle数据库支持的备份形式的是4O
A.冷备份
B.温备份
C.热备份
D.逻辑备份
106."11.PKI的性能中,信息通信安全通信的关键是_____C_____
A.透明性B.易用性
C.互操作性D.跨平台性
107."11.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是
A.252180554B.212580443C.2111080554D.2125443554
108."3.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。
A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号
109."1.美国国防部发布的可信计算机系统评估标准〈TCSEC)定义了个等级。
A.五
B.六龟
C.七
D.八
110."2.数字证书可以存储的信息包括
A.身份证号码、社会保险号、驾驶证号码
B.组织工商注册号、组织组织机构代码、组织税号
C.IP地址
D.Email地址
111."10.在通行字的控制措施中,限制通行字至少为___B____字节以上。
A.3~6
B.6~8
C.3~8
D.4~6
112."9.以下不是接入控制的功能的是____B___
A.阻止非法用户进入系统
B.组织非合法人浏览信息
C.允许合法用户人进入系统
D.使合法人按其权限进行各种信息活动
113."3.以下加密法中属于双钥密码体制的是__D_____
A.DES
B.AES
C.IDEA
D.ECC
114."7.Windows系统中的审计日志包括
A.系统日志(SystemLog)B.安全日志(SecurityLog)
C.应用程序日志(App1icationshg)D.用户日志(UserLog)
115."258.安全评估过程中,经常采用的评估方法包括_
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 精选 档案 保管员 业务 竞赛 信息技术 安全 模拟 题库 588 答案
![提示](https://static.bingdoc.com/images/bang_tan.gif)