ImageVerifierCode 换一换
格式:DOCX , 页数:100 ,大小:84.37KB ,
资源ID:14985476      下载积分:5 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-14985476.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx

1、精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案2020年档案保管员业务竞赛信息技术安全试题588题含答案一、选择题191._是进行等级确定和等级保护管理的最终对象。CA业务系统B功能模块C信息系统D网络系统268.1994年2月国务院发布的计算机信息系统安全保护条例赋予_对计算机信息系统的安全保护工作行使监督管理职权。CA信息产业部B全国人大C公安机关D国家工商总局3153.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_。DA完整性B可用性C可靠性D保密性4132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子

2、系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的_。AA专控保护级B监督保护级C指导保护级D自主保护级5128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的_。CA强制保护级B监督保护级C指导保护级D自主保护级6126.根据BS7799的规定

3、,建立的信息安全管理体系ISMS的最重要特征是_。BA全面性B文档化C先进性D制度化7123.根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行_。BA逻辑隔离B物理隔离C安装防火墙DVLAN划分8122.对于人员管理的描述错误的是_。BA人员管理是安全管理的重要环节B安全授权不是人员管理的手段C安全教育是人员管理的有力手段D人员管理时,安全审查是必须的9160.环境安全策略应该_。DA详细而具体B复杂而专业C深入而清晰D简单而全面1094.下列关于风险的说法,_是正确的。BA可以采取适当措施,完全清除风险B任何

4、措施都无法完全清除风险C风险是对安全事件的确定描述D风险是固有的,无法被控制11164._是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。CASETBDDNCVPNDPKIX1290.信息系统安全等级保护实施指南将_作为实施等级保护的第一项重要内容。AA安全定级B安全评估C安全规划D安全实施1388.我国在1999年发布的国家标准_为信息安全等级保护奠定了基础。CAGB17799BGB15408CGB17859DGB144301486.1999年,我国发布的第一个信息安全等级保护的国家标准GB178591999,提出将

5、信息系统的安全等级划分为_个等级,并提出每个级别的安全功能要求。DA7B8C6D51582.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_等重要网络资源。AA网络带宽B数据包C防火墙DLINUX1681.下列不属于网络蠕虫病毒的是_。CA冲击波BSQLSLAMMERCCIHD振荡波1780.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是_。AA防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统1875.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于_控制措施。BA

6、管理B检测C响应D运行198.拒绝服务攻击的后果是(E)。A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是2096.关于资产价值的评估,_说法是正确的。DA资产的价值指采购费用B资产的价值无法估计C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关21203.我国正式公布了电子签名法,数字签名机制用于实现_需求。AA抗否认B保密性C完整性D可用性22230安全脆弱性,是指安全性漏洞,广泛存在于_。ABCA协议设计过程B系统实现过程C运行维护过程D安全评估过程E审计检查过程23226.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括_。AB

7、CDEA专控保护级B强制保护级C监督保护级D指导保护级E自主保护级24220.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括_ABCDA防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B重要数据库和系统主要设备的冗灾备份措施C记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施D法律、法规和规章规定应当落实的其他安全保护技术措施25219._是行政处罚的主要类别。ABCDEA人身自由罚B声誉罚C财产罚D资格罚E责令作为与不作为罚26216.计算机信息系统安全保护条例规定,_由公安机关处以警告或者停机整顿。ABCDEA违

8、反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B违反计算机信息系统国际联网备案制度的C有危害计算机信息系统安全的其他行为的D不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的27215.互联网信息服务管理办法规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADEA损害国家荣誉和利益的信息B个人通信地址C个人文学作品D散布淫秽、色情信息E侮辱或者诽谤他人,侵害他人合法权益的信息28212.计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动_。ABCDA故意制作、传播

9、计算机病毒等破坏性程序的B未经允许,对计算机信息网络功能进行删除、修改或者增加的C未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D未经允许,进入计算机信息网络或者使用计算机信息网络资源的29155._国务院发布计算机信息系统安全保护条例。BA1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日30205._手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。BA定期备份B异地备份C人工备份D本地备份3163.计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在_向当地县

10、级以上人民政府公安机关报告。CA8小时内B12小时内C24小时内D48小时内32201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的_属性。BA保密性B可用性C完整性D真实性33200统计数据表明,网络和信息系统最大的人为安全威胁来自于_。BA恶意竞争对手B内部人员C互联网黑客D第三方人员34195在信息安全管理中进行_,可以有效解决人员安全意识薄弱问题。BA内容监控B责任追查和惩处C安全教育和培训D访问控制35192关于信息安全的说法错误的是_。CA包括技术和管理两个主要方面B策略是信息安全的基础C采取充分措施,可以实现绝对安全D保密性、完整性和可用性是信息安全的目标36

11、191信息安全中的木桶原理,是指_。AA整体安全水平由安全级别最低的部分所决定B整体安全水平由安全级别最高的部分所决定C整体安全水平由各组成部分的安全级别平均值所决定D以上都不对37182确保网络空间安全的国家战略是_发布的国家战略。DA英国B法国C德国D美国38179信息安全PDR模型中,如果满足_,说明系统是安全的。AAPtDt+RtBDtPt+RtCDtDPt39174许多与PKI相关的协议标准(如PKIX、SMIME、SSL、TLS、IPSec)等都是在_基础上发展起来的。BAX.500BX.509CX.519DX.50540207.相对于现有杀毒软件在终端系统中提供保护不同,_在内外

12、网络边界处提供更加主动和积极的病毒保护。BA防火墙B病毒网关CIPSDIDS413.为了降低风险,不建议使用的Internet服务是(D)。A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务4269.计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起_日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。DA7B10C15D30435.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。A.机密性B.

13、可用性C.完整性D.真实性444.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A.机密性B.可用性C.完整性D.真实性456.“公开密钥密码体制”的含义是(C)。A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同4610目前,VPN使用了(A)技术保证了通信的安全性。隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密47不属于VPN的核心技术是(C)。A.隧道技术B.身份认证C.日志记录D.访问控制487.PPTP、L2TP和L2F隧道协议属于(B)协议。A.第一层隧道B.第二层隧道C.第三层隧道

14、D.第四层隧道493.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制50以下(D)不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间防火墙用于将Internet和内部网络隔离,(B)。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施516.ISO定义的安全体系结构中包含(B)种安全服务。A.4B.5C.6D.7523.传输层保护的网络采用的主要技术是建立在

15、(A)基础上的(A)。A.可靠的传输服务,安全套接字层SSL协议B.不可靠的传输服务,S-HTTP协议C.可靠的传输服务,S-HTTP协议D.不可靠的传输服务,安全套接字层SSL协议531.SSL产生会话密钥的方式是(C)。A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机542.PKI的主要组成不包括(B)。A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR552.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目

16、前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制569.CA属于ISO安全体系结构中定义的(D)。A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制576.ISO定义的安全体系结构中包含(B)种安全服务。A.4B.5C.6D.7583.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制596网络安全的最后一道防线是_A_A数据加密B访问控制C接入控制D身份识别601.通常所说的移动VPN是指(A)。A.AccessVPNB.IntranetVPNC.Ex

17、tranetVPND.以上皆不是6135.安全保障阶段中将信息安全体系归结为四个主要环节,下列_是正确的。DA策略、保护、响应、恢复B加密、认证、保护、检测C策略、网络攻防、密码学、备份D保护、检测、响应、恢复6258.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为_。AA可接受使用策略AUPB安全方针C适用性声明D操作规范6356.在PDR安全模型中最核心的组件是_。AA策略B保护措施C检测措施D响应措施6455._安全策略是得到大部分需求的支持并同时能够保护企业的利益。AA有效的B合法的C实际的D成熟的6552.计算机信息系统安全保护条例是由中华人民共和国_第

18、147号发布的。AA国务院令B全国人民代表大会令C公安部令D国家安全部令6648.IS017799IS027001最初是由_提出的国家标准。CA美国B澳大利亚C英国D中国6743.信息安全国家学说是_的信息安全基本纲领性文件。CA法国B美国C俄罗斯D英国6842.PDR安全模型属于_类型。AA时间模型B作用模型C结构模型D关系模型6910最新的研究和统计表明,安全攻击主要来自(B)。A.接入网B.企业内部网C.公用IP网D.个人网7036.下面所列的_安全机制不属于信息安全保障体系中的事先保护环节。AA杀毒软件B数字证书认证C防火墙D数据库加密71236.计算机信息系统安全的三个相辅相成、互补

19、互通的有机组成部分是_。ABDA安全策略B安全法规C安全技术D安全管理72(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN73以下(D)不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间745.对动态网络地址交换(NAT),不正确的说法是(B)。A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.每个连接使用一个端口753.为了降低风险,不建

20、议使用的Internet服务是(D)。A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务763.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。A.可靠的传输服务,安全套接字层SSL协议B.不可靠的传输服务,S-HTTP协议C.可靠的传输服务,S-HTTP协议D.不可靠的传输服务,安全套接字层SSL协议774.下面不属于PKI组成部分的是(D)。A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS785(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A.TACACSB.RADIUSC.KerberosD.PKI7

21、93.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。A.公钥认证B.零知识认证C.共享密钥认证D.口令认证8037.根据ISO的信息安全定义,下列选项中_是信息安全三个基本属性之一。BA真实性B可用性C可审计性D可靠性8113、入侵防御技术面临的挑战主要包括_A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能“瓶颈”D、误报和漏报参考答案:BCD82232.物理层安全的主要内容包括_。ABDA环境安全B设备安全C线路安全D介质安全E人员安全839以下不是接入控制的功能的是_B_A阻止非法用户进入系统B组织非合法人

22、浏览信息C允许合法用户人进入系统D使合法人按其权限进行各种信息活动848AccessVPN又称为_A_AVPDNBXDSLCISDNDSVPN8529、过滤王可以过滤哪些类型的网站A、赌博B、邪教C、暴力D、色情参考答案:ABCD8625、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度B、负责对本网络用户的安全教育和培训C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告参考答案:ABCD8723、任

23、何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任:()A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的B、煽动抗拒、破坏宪法和法律、行政法规实施的C、公然侮辱他人或者捏造事实诽谤他人的D、表示对国家机关不满的参考答案:ABC8822、违反计算机信息系统安全保护条例的规定

24、,有下列行为之一的,由公安机关处以警告或者停机整顿:()A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B、违反计算机信息系统国际联网备案制度的C、按照规定时间报告计算机信息系统中发生的案件的D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的参考答案:ABD899.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是一一一。A.用户登录及注销B.用户及用户组管理C.用户打开关闭应用程序D.系统重新启动和关机9014、病毒传播的途径有_A、移动硬盘B、内存条C、电子邮件D、聊天程序E、网络浏览参考答案:ACDE9112.下面不是UNIX/L垃111x操

25、作系统的密码设置原则的是A.密码最好是英文字母、数字、标点符号、控制字符等的结合B.不要使用英文单词,容易遭到字典攻击C.不要使用自己、家人、宠物的名字D.一定要选择字符长度为8的字符串作为密码925、PKI提供的核心服务包括:A、认证B、完整性C、密钥管理D、简单机密性E、非否认参考答案:ABCDE931、下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。A、偷窥、偷拍、窃听、散布他人隐私的B、未经他人允许向其发送邮件的C、利用手机向他人发送短信息的D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的参考答案:AD9486、涉及国家秘密的计算

26、机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。A、不得直接或者间接B、不得直接C、不得间接D、不得直接和间接参考答案:A9585、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存()日。A、90B、60C、30D、10参考答案:B9683、违反计算机信息系统安全保护条例的规定,构成()的,依照治安管理处罚法的有关规定处罚。A、犯罪B、违反刑法C、违反治安管理行为D、违反计算机安全行为参考答案:C9775、互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。A、国务院新闻办公

27、室B、文化部C、教育部D、信息产业部参考答案:A9818使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_A_ADACBDCACMACDCAM9917下面不属于SET交易成员的是_B_A持卡人B电子钱包C支付网关D发卡银行10016、内容过滤的目的包括:A、阻止不良信息对人们的侵害B、规范用户的上网行为,提高工作效率C、防止敏感数据的泄露D、遏制垃圾邮件的蔓延E、减少病毒对网络的侵害参考答案:ABCDE101147.关于安全审计目的描述错误的是_。DA识别和分析XX的动作或攻击B记录用户活动和系统管理C将动作归结到为其负责的实体D实现对安全事件的应急响应1024关于双联签

28、名描述正确的是_D_A一个用户对同一消息做两次签名B两个用户分别对同一消息签名C对两个有联系的消息分别签名D对两个有联系的消息同时签名1033.以下哪一项不在证书数据的组成中?_D_A.版本信息B.有效使用期限C.签名算法D.版权信息1042.关于Diffie-Hellman算法描述正确的是_B_A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的1051.通常为保证信息处理对象的认证性采用的手段是_C_A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印10620.SHECA提供了_A_种证书系统。A2B4C5D710718.对SET软件建立了一套测试的准则。_A_ASETCoBSSLCSETToolkitD电子钱包10816.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是_C_A.源的数字签字B可信赖第三方的数字签字C可信赖第三方对消息的杂凑值进行签字D可信赖第三方的持证10910.在通行字的控制措施中,限制通行字至少为_B_字节以上。A36B68C38D46110148.安全

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2