最新版精选档案保管员业务竞赛信息技术安全测试版题库588题含标准答案Word下载.docx
- 文档编号:14828824
- 上传时间:2022-10-25
- 格式:DOCX
- 页数:77
- 大小:84.53KB
最新版精选档案保管员业务竞赛信息技术安全测试版题库588题含标准答案Word下载.docx
《最新版精选档案保管员业务竞赛信息技术安全测试版题库588题含标准答案Word下载.docx》由会员分享,可在线阅读,更多相关《最新版精选档案保管员业务竞赛信息技术安全测试版题库588题含标准答案Word下载.docx(77页珍藏版)》请在冰豆网上搜索。
88.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。
AGB17799BGB15408CGB17859DGB14430
8."
84.关于灾难恢复计划错误的说法是____。
A应考虑各种意外情况B制定详细的应对处理办法
C建立框架性指导原则,不必关注于细节D正式发布前,要进行讨论和评审
9."
15.目前发展很快的安全电子邮件协议是___C____,这是一个允许发送加密和有签名邮件的
协议。
_______
A.IPSec
B.SMTP
C.S/MIME
D.TCP/1P
10."
79.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统
11."
104.对口令进行安全性管理和使用,最终是为了____。
A口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限
C保证用户帐户的安全性D规范用户操作行为
12."
72.下列不属于防火墙核心技术的是____。
D
A(静态/动态)包过滤技术BNAT技术C应用代理技术D日志审计
13."
70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。
A10B30C60D90
14."
65.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。
A警告B罚款C没收违法所得D吊销许可证
15."
61.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。
A3年以下有期徒刑或拘役B警告或者处以5000元以下的罚款
C5年以上7年以下有期徒刑D警告或者15000元以下的罚款
16."
59.防止静态信息被非授权访问和防止动态信息被截取解密是____。
A数据完整性B数据可用性C数据可靠性D数据保密性
17."
58.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。
A可接受使用策略AUPB安全方针C适用性声明D操作规范
18."
50.____对于信息安全管理负有责任。
A高级管理层B安全管理员CIT管理员D所有与信息系统有关人员
19."
83.不是计算机病毒所具有的特点____。
A传染性B破坏性C潜伏性D可预见性
20."
117.下列____机制不属于应用层安全。
A数字签名B应用代理C主机入侵检测D应用审计
21."
181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。
A7B6C9D10
22."
178.对保护数据来说,功能完善、使用灵活的____必不可少。
A系统软件B备份软件C数据库软件D网络软件
23."
177.避免对系统非法访问的主要方法是____。
A加强管理B身份认证C访问控制D访问分配权限
24."
173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。
A计算机病毒B计算机系统C计算机游戏D计算机程序
25."
161.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。
A计算机B计算机软件系统C计算机信息系统D计算机操作人员
26."
158.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。
A唯一的口令B登录的位置C使用的说明D系统的规则
27."
128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;
本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
A强制保护级B监督保护级C指导保护级D自主保护级
28."
98.当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。
A等于B大于C小于D不等于
29."
118.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。
A适度安全原则B授权最小化原则C分权原则D木桶原则
30."
101.下列关于用户口令说法错误的是____。
A口令不能设置为空B口令长度越长,安全性越高
C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制
31."
115.IPSec协议中涉及到密钥管理的重要协议是____。
AIKEBAHCESPDSSL
32."
113.下列关于防火墙的错误说法是____。
A防火墙工作在网络层B对IP数据包进行分析和过滤
C重要的边界保护机制D部署防火墙,就解决了网络安全问题
33."
112.防火墙最主要被部署在____位置。
A网络边界B骨干线路C重要服务器D桌面终端
34."
111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。
A比特流BIP数据包C数据帧D应用数据
35."
110.下列关于信息安全策略维护的说法,____是错误的。
A安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改
C应当定期对安全策略进行审查和修订D维护工作应当周期性进行
36."
108.PKI所管理的基本元素是____。
A密钥B用户身份C数字证书D数字签名
37."
105.人们设计了____,以改善口令认证自身安全性不足的问题。
A统一身份管理B指纹认证C数字证书认证D动态口令认证机制
38.41.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
BA保密性B完整性C不可否认性D可用性
39."
124.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
A安全扫描器B安全扫描仪C自动扫描器D自动扫描仪
40."
3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。
A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
41."
48.IS017799/IS027001最初是由____提出的国家标准。
A美国B澳大利亚C英国D中国
42."
8.不属于隧道协议的是(C)。
A.PPTP
B.L2TP
C.TCP/IP
D.IPSec
43."
1.通常所说的移动VPN是指(A)。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.以上皆不是
44."
4.对非军事DMZ而言,正确的解释是(D)。
A.DMZ是一个真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是
45."
4.下面不属于PKI组成部分的是(D)。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
46."
1.访问控制是指确定(A)以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
47."
5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
48."
4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
49."
5.在ISO/OSI定义的安全体系结构中,没有规定(E)。
A.对象认证服务B.数据保密性安全服务
C.访问控制安全服务
D.数据完整性安全服务
E.数据可用性安全服务
50."
6.“公开密钥密码体制”的含义是(C)。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
51."
2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
52."
1.网络安全是在分布网络环境中对(D)提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
53."
8.拒绝服务攻击的后果是(E)。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.阻止通信
E.上面几项都是
54."
2.“会话侦听和劫持技术”是属于(B)的技术。
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
55."
1.信息安全的基本属性是(D)。
A.机密性
B.可用性
C.完整性
56."
2.密码学的目的是(C)。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
57."
7.内容过滤技术的应用领域包括
A.防病毒B.网页防篡改
C.防火墙D.入侵检测
E.反垃圾邮件
58."
6.下面技术为基于源的内容过滤技术的是
A.内容分级审查B.DNS过滤
C.IP包过滤D.URL过滤
E.关键字过滤技术
59."
1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
60."
2.(C)属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
61."
193.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。
A保护检测响应B策略检测响应C策略检测恢复D保护检测恢复
62."
40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
A保密性B完整性C不可否认性D可用性
63."
36.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
A杀毒软件B数字证书认证C防火墙D数据库加密
64."
1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新版 精选 档案 保管员 业务 竞赛 信息技术 安全 测试 题库 588 标准答案
![提示](https://static.bdocx.com/images/bang_tan.gif)