精选最新档案保管员业务竞赛信息技术安全完整考题库588题含参考答案.docx
- 文档编号:17066150
- 上传时间:2023-07-21
- 格式:DOCX
- 页数:102
- 大小:81.07KB
精选最新档案保管员业务竞赛信息技术安全完整考题库588题含参考答案.docx
《精选最新档案保管员业务竞赛信息技术安全完整考题库588题含参考答案.docx》由会员分享,可在线阅读,更多相关《精选最新档案保管员业务竞赛信息技术安全完整考题库588题含参考答案.docx(102页珍藏版)》请在冰点文库上搜索。
精选最新档案保管员业务竞赛信息技术安全完整考题库588题含参考答案
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]
一、选择题
1."65.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。
A
A警告B罚款C没收违法所得D吊销许可证
2."100.安全脆弱性是产生安全事件的____。
A
A内因B外因C根本原因D不相关因素
3."98.当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。
C
A等于B大于C小于D不等于
4."95.风险管理的首要任务是____。
A
A风险识别和评估B风险转嫁C风险控制D接受风险
5."94.下列关于风险的说法,____是正确的。
B
A可以采取适当措施,完全清除风险B任何措施都无法完全清除风险
C风险是对安全事件的确定描述D风险是固有的,无法被控制
6."81.下列不属于网络蠕虫病毒的是____。
C
A冲击波BSQLSLAMMERCCIHD振荡波
7."73.应用代理防火墙的主要优点是____。
B
A加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛
8."68.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。
C
A信息产业部B全国人大C公安机关D国家工商总局
9."4.关于双联签名描述正确的是____D______
A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名
10."66.对于违法行为的罚款处罚,属于行政处罚中的____。
C
A人身自由罚B声誉罚C财产罚D资格罚
11."128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
C
A强制保护级B监督保护级C指导保护级D自主保护级
12."63.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。
C
A8小时内B12小时内C24小时内D48小时内
13."53.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
B
A人民法院B公安机关C工商行政管理部门D国家安全部门
14."52.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。
A
A国务院令B全国人民代表大会令C公安部令D国家安全部令
15."46.信息安全领域内最关键和最薄弱的环节是____。
D
A技术B策略C管理制度D人
16."44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A
A窃取国家秘密B非法侵入计算机信息系统
C破坏计算机信息系统D利用计算机实施金融诈骗
17."43.《信息安全国家学说》是____的信息安全基本纲领性文件。
C
A法国B美国C俄罗斯D英国
18."38.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
A
A保密性B完整性C可靠性D可用性
19."36.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
A
A杀毒软件B数字证书认证C防火墙D数据库加密
20."67.对于违法行为的通报批评处罚,属于行政处罚中的____。
B
A人身自由罚B声誉罚C财产罚D资格罚
21."184.下列____不属于物理安全控制措施。
C
A门锁B警卫C口令D围墙
22."215.《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。
ADE
A损害国家荣誉和利益的信息B个人通信地址C个人文学作品
D散布淫秽、色情信息E侮辱或者诽谤他人,侵害他人合法权益的信息
23."211.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。
AB
A行政处分B纪律处分C民事处分D刑事处分
24."210.在互联网上的计算机病毒呈现出的特点是____。
ABCD
A与因特网更加紧密地结合,利用一切可以利用的方式进行传播B所有的病毒都具有混合型特征,破坏性大大增强C因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D利用系统漏洞传播病毒E利用软件复制传播病毒
25."208.信息安全评测标准CC是____标准。
B
A美国B国际C英国D澳大利亚
26."206.____能够有效降低磁盘机械损坏给关键数据造成的损失。
C
A热插拔BSCSICRAIDDFAST-ATA
27."202.在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。
C
A问卷调查B人员访谈C渗透性测试D手工检查
28."198.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。
C
A操作指南文档B计算机控制台C应用程序源代码D安全指南
29."196.关于信息安全,下列说法中正确的是____。
C
A信息安全等同于网络安全B信息安全由技术措施实现
C信息安全应当技术与管理并重D管理措施在信息安全中不重要
30."115.IPSec协议中涉及到密钥管理的重要协议是____。
A
AIKEBAHCESPDSSL
31."186.VPN是____的简称。
B
AVisualPrivateNetworkBVirtualPrivateNetWork
CVirtualPublicNetworkDVisualPublicNetwork
32."124.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
A
A安全扫描器B安全扫描仪C自动扫描器D自动扫描仪
33."183.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。
A
A公安部B国务院信息办C信息产业部D国务院
34."181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。
C
A7B6C9D10
35."174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。
B
AX.500BX.509CX.519DX.505
36."165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。
B
A国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报
37."161.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。
C
A计算机B计算机软件系统C计算机信息系统D计算机操作人员
38."158.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。
A
A唯一的口令B登录的位置C使用的说明D系统的规则
39."154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。
B
A完整性B可用性C可靠性D保密性
40."10.目前,VPN使用了(A)技术保证了通信的安全性。
隧道协议、身份认证和数据加密
身份认证、数据加密
隧道协议、身份认证
隧道协议、数据加密
41."193.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。
A
A保护检测响应B策略检测响应C策略检测恢复D保护检测恢复
42."一、选择题
1.访问控制是指确定(A)以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
43."33.信息安全在通信保密阶段中主要应用于____领域。
A
A军事B商业C科研D教育
44."不属于VPN的核心技术是(C)。
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
45."7.PPTP、L2TP和L2F隧道协议属于(B)协议。
A.第一层隧道
B.第二层隧道
C.第三层隧道
D.第四层隧道
46."2.属于第二层的VPN隧道协议有(B)。
A.IPSec
B.PPTPC.GRE
D.以上皆不是
47."1.通常所说的移动VPN是指(A)。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.以上皆不是
48."3.为了降低风险,不建议使用的Internet服务是(D)。
A.Web服务
B.外部访问内部系统
C.内部访问Internet
D.FTP服务
49."2.包过滤型防火墙原理上是基于(C)进行分析的技术。
A.物理层
B.数据链路层
C.网络层
D.应用层
50."2.(C)属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
51."1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A.计算机
B.主从计算机
C.自主计算机
D.数字设备
52."1.PKI支持的服务不包括(D)。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
53."5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:
M’=KB公开(KA秘密(M))。
B方收到密文的解密方案是(C)。
A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))
54."5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
55."3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
56."2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
57."1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
58."11.可以被数据完整性机制防止的攻击方式是(D)。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
59."7.(D)不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
E.公证机制
60."2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
61."1.网络安全是在分布网络环境中对(D)提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
62."PKI能够执行的功能是(A)和(C)。
A.鉴别计算机消息的始发者
B.确认计算机的物理位置
C.保守消息的机密
D.确认用户具有的安全性特权
63."8.ISO安全体系结构中的对象认证服务,使用(B)完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
64."232.物理层安全的主要内容包括____。
ABD
A环境安全B设备安全C线路安全D介质安全E人员安全
65."1.通常所说的移动VPN是指(A)。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.以上皆不是
66."3.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。
A.可靠的传输服务,安全套接字层SSL协议
B.不可靠的传输服务,S-HTTP协议
C.可靠的传输服务,S-HTTP协议
D.不可靠的传输服务,安全套接字层SSL协议
67."3.PKI管理对象不包括(A)。
A.ID和口令
B.证书
C.密钥
D.证书撤消
68."2.下列对访问控制影响不大的是(D)。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
69."3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
70."2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
71."1.Kerberos的设计目标不包括(B)。
A.认证B.授权C.记账D.审计
72."13.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
73."9.CA属于ISO安全体系结构中定义的(D)。
A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制
74."(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部
网的远程访问。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.InternetVPN
75."7.(D)不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
E.公证机制
76."4.用于实现身份鉴别的安全机制是(A)。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
77."12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息
重新发往B称为(D)。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
78."11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是(A)。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
79."8.拒绝服务攻击的后果是(E)。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.阻止通信
E.上面几项都是
80."7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。
截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
81."3.对攻击可能性的分析在很大程度上带有(B)。
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
82."6.“公开密钥密码体制”的含义是(C)。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
83."11.可以被数据完整性机制防止的攻击方式是(D)。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
84."95、安装过滤王核心的逻辑盘要留至少多少空闲空间?
A、1G
B、2G
C、3G
D、15G
参考答案:
D
85."61、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。
A、保密性
B、可用性
C、完整性
D、第三方人员
参考答案:
B
86."1.以下厂商为电子商务提供信息产品硬件的是___C____
A.AOL
B.YAHOO
C.IBM
D.MICROSOFT
87."23、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任:
()
A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的
B、煽动抗拒、破坏宪法和法律、行政法规实施的
C、公然侮辱他人或者捏造事实诽谤他人的
D、表示对国家机关不满的
参考答案:
ABC
88."20、计算机病毒具有以下特点()
A、传染性
B、隐蔽性
C、潜伏性
D、可预见性
E、破坏性
参考答案:
ABCE
89."18、我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()
A、党政机关
B、金融机构、邮电、广电部门、能源单位、交通运输单位
C、所有工程建设单位、互联网管理中心和重要网站
D、尖端科研单位、社会应急服务部门、重要物资储备单位
参考答案:
ABCD
90."13、入侵防御技术面临的挑战主要包括_______
A、不能对入侵活动和攻击性网络通信进行拦截
B、单点故障
C、性能“瓶颈”
D、误报和漏报
参考答案:
BCD
91."11、防火墙的局限性包括_______
A、防火墙不能防御绕过了它的攻击
B、防火墙不能消除来自内部的威胁
C、防火墙不能对用户进行强身份认证
D、防火墙不能阻止病毒感染过的程序和文件进出网络
参考答案:
ABD
92."9、SQLServer中的预定义服务器角色有_______。
A、sysadmin
B、serveradmin
C、setupadmin
D、securityadmin
E、processadmin
参考答案:
ABCDE
93."10.在通行字的控制措施中,限制通行字至少为___B____字节以上。
A.3~6
B.6~8
C.3~8
D.4~6
94."5、PKI提供的核心服务包括:
A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认
参考答案:
ABCDE
95."3.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。
A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号
96."91、《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()
A、责令限期改正警告没收违法所得并处罚款
B、通报批评警告没收违法所得并处罚款
C、通报批评拘留没收违法所得并处罚款
D、责令限期改正警告没收违法所得并处拘留
参考答案:
A
97."84、涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息网络与(),应当采取相应的安全保护措施。
A、任何单位
B、外单位
C、国内联网
D、国际联网
参考答案:
D
98."82、中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。
A、《中华人民共和国计算机信息系统安全保护条例》
B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》
C、《中华人民共和国计算机互联网国际联网管理办法》
D、《中国互联网络域名注册暂行管理办法》
参考答案:
B
99."72、信息安全管理领域权威的标准是()。
A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001
参考答案:
B
100."16.SET安全协议要达到的目标主要有____C______
A.三个B.四个
C.五个D.六个
101."70、信息安全经历了三个发展阶段,以下()不属于这个阶段。
A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段
参考答案:
B
102."68、定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制时为了满足信息安全的()属性。
A、真实性
B、完整性
C、不可否认性
D、可用性
参考答案:
D
103."216.《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。
ABCDE
A违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B违反计算机信息系统国际联网备案制度的C有危害计算机信息系统安全的其他行为的
D不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
104."6、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括_______。
A、DomainAdmins组
B、DomainUsers组
C、DomainReplicators组
D、DomainGuests组
参考答案:
ABD
105."14.SQLSe凹er中的预定义服务器角色有一一一一。
A.sysadminB.serveradmmC.setupadminD.securityadminE.processadmin
106."20.SHECA提供了____A___种证书系统。
A.2
B.4
C.5
D.7
107."16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____
A.源的数字签字
B.可信赖第三方的数字签字
C.可信赖第三方对消息的杂凑值进行签字
D.可信赖第三方的持证
108."12.关于密钥的安全保护下列说法不正确的是____A___
A.私钥送给CA
B.公钥送给CA
C.密钥加密后存人计算机的文件中
D.定期更换密钥
109."11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____
A.接入控制
B.数字认证
C.数字签名
D.防火墙
110."148.安全审计跟踪是____。
A
A安全审计系统检测并追踪安全事件的过程B安全审计系统收集易于安全审计的数据C人利用日志信息进行安全事件分析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察
111."146.下述关于安全扫描和安全扫描系统的描述错误的是____。
B
A安全扫描在企业部署安全策略中处于非常重要地位B安全扫描系统可用于管理和维护信息安全设备的安全
C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D安全扫描系统是把双刃剑
112."14
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 最新 档案 保管员 业务 竞赛 信息技术 安全 完整 题库 588 参考答案