精选新版档案保管员业务竞赛信息技术安全测试版题库588题含参考答案.docx
- 文档编号:11534794
- 上传时间:2023-06-01
- 格式:DOCX
- 页数:99
- 大小:82.70KB
精选新版档案保管员业务竞赛信息技术安全测试版题库588题含参考答案.docx
《精选新版档案保管员业务竞赛信息技术安全测试版题库588题含参考答案.docx》由会员分享,可在线阅读,更多相关《精选新版档案保管员业务竞赛信息技术安全测试版题库588题含参考答案.docx(99页珍藏版)》请在冰点文库上搜索。
精选新版档案保管员业务竞赛信息技术安全测试版题库588题含参考答案
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]
一、选择题
1."96.关于资产价值的评估,____说法是正确的。
D
A资产的价值指采购费用B资产的价值无法估计
C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关
2."6.网络安全的最后一道防线是____A______
A.数据加密B.访问控制
C.接入控制D.身份识别
3."123.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
B
A逻辑隔离B物理隔离C安装防火墙DVLAN划分
4."122.对于人员管理的描述错误的是____。
B
A人员管理是安全管理的重要环节B安全授权不是人员管理的手段
C安全教育是人员管理的有力手段D人员管理时,安全审查是必须的
5."121.____不属于必需的灾前预防性措施。
D
A防火设施B数据备份
C配置冗余设备D不间断电源,至少应给服务器等关键设备配备
6."119.入侵检测技术可以分为误用检测和____两大类。
C
A病毒检测B详细检测C异常检测D漏洞检测
7."116.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
B
A组织管理B合规性管理C人员管理D制度管理
8."115.IPSec协议中涉及到密钥管理的重要协议是____。
A
AIKEBAHCESPDSSL
9."166.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。
A
A5000元以下15000元以下B5000元15000元
C2000元以下10000元以下D2000元10000元
10."113.下列关于防火墙的错误说法是____。
D
A防火墙工作在网络层B对IP数据包进行分析和过滤
C重要的边界保护机制D部署防火墙,就解决了网络安全问题
11."169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。
A
A恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置
12."88.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。
C
AGB17799BGB15408CGB17859DGB14430
13."86.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
D
A7B8C6D5
14."83.不是计算机病毒所具有的特点____。
D
A传染性B破坏性C潜伏性D可预见性
15."81.下列不属于网络蠕虫病毒的是____。
C
A冲击波BSQLSLAMMERCCIHD振荡波
16."80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。
A
A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统
17."78.计算机病毒的实时监控属于____类的技术措施。
B
A保护B检测C响应D恢复
18."76.下列选项中不属于人员安全管理措施的是____。
A
A行为监控B安全培训C人员离岗D背景/技能审查
19."114.IPSec协议工作在____层次。
B
A数据链路层B网络层C应用层D传输层
20."195.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。
B
A内容监控B责任追查和惩处C安全教育和培训D访问控制
21."231.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。
ACDE
A物理层安全B人员安全C网络层安全D系统层安全E应用层安全
22."223.___安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
ABCD
A双机热备B多机集群C磁盘阵列D系统和数据备份E安全审计
23."217.与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。
ABD
A根据违法行为的情节和所造成的后果进行界定B根据违法行为的类别进行界定
C根据违法行为人的身份进行界定D根据违法行为所违反的法律规范来界定
24."216.《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。
ABCDE
A违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B违反计算机信息系统国际联网备案制度的C有危害计算机信息系统安全的其他行为的
D不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
25."208.信息安全评测标准CC是____标准。
B
A美国B国际C英国D澳大利亚
26."206.____能够有效降低磁盘机械损坏给关键数据造成的损失。
C
A热插拔BSCSICRAIDDFAST-ATA
27."205.___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
B
A定期备份B异地备份C人工备份D本地备份
28."152.网络信息XX不能进行改变的特性是____。
A
A完整性B可用性C可靠性D保密性
29."197.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。
B
A保护B恢复C响应D检测
30."67.对于违法行为的通报批评处罚,属于行政处罚中的____。
B
A人身自由罚B声誉罚C财产罚D资格罚
31."191.信息安全中的木桶原理,是指____。
A
A整体安全水平由安全级别最低的部分所决定
B整体安全水平由安全级别最高的部分所决定
C整体安全水平由各组成部分的安全级别平均值所决定D以上都不对
32."188.____是最常用的公钥密码算法。
A
ARSABDSAC椭圆曲线D量子密码
33."186.VPN是____的简称。
B
AVisualPrivateNetworkBVirtualPrivateNetWork
CVirtualPublicNetworkDVisualPublicNetwork
34."184.下列____不属于物理安全控制措施。
C
A门锁B警卫C口令D围墙
35."182.《确保网络空间安全的国家战略》是____发布的国家战略。
D
A英国B法国C德国D美国
36."179.信息安全PDR模型中,如果满足____,说明系统是安全的。
A
APt>Dt+RtBDt>Pt+RtCDtDPt
37."176.基于密码技术的访问控制是防止____的主要防护手段。
A
A数据传输泄密B数据传输丢失C数据交换失败D数据备份失败
38."202.在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。
C
A问卷调查B人员访谈C渗透性测试D手工检查
39."2.(C)属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
40."1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
41."10.数据保密性安全服务的基础是(D)。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
42."9.机密性服务提供信息的保密,机密性服务包括(D)。
A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.以上3项都是
43."1.信息安全的基本属性是(D)。
A.机密性
B.可用性
C.完整性
D.上面3项都是
44."6.“公开密钥密码体制”的含义是(C)。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
45."13.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
46."8.不属于隧道协议的是(C)。
A.PPTP
B.L2TP
C.TCP/IP
D.IPSec
47."75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。
B
A管理B检测C响应D运行
48."1.一般而言,Internet防火墙建立在一个网络的(C)。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
49."4.下面不属于PKI组成部分的是(D)。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
50."2.PKI的主要组成不包括(B)。
A.证书授权CA
B.SSL
C.注册授权RA
D.证书存储库CR
51."1.PKI支持的服务不包括(D)。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
52."3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
53."6.ISO定义的安全体系结构中包含(B)种安全服务。
A.4
B.5
C.6
D.7
54."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。
A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
55."2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
56."11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是(A)。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
57."2.属于第二层的VPN隧道协议有(B)。
A.IPSec
B.PPTPC.GRE
D.以上皆不是
58."40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
A
A保密性B完整性C不可否认性D可用性
59."236.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。
ABD
A安全策略B安全法规C安全技术D安全管理
60."64.公安部网络违法案件举报网站的网址是____。
C
ABCD
61."62.网络数据备份的实现主要需要考虑的问题不包括____。
A
A架设高速局域网B分析应用环境C选择备份硬件设备D选择备份管理软件
62."61.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。
B
A3年以下有期徒刑或拘役B警告或者处以5000元以下的罚款
C5年以上7年以下有期徒刑D警告或者15000元以下的罚款
63."59.防止静态信息被非授权访问和防止动态信息被截取解密是____。
D
A数据完整性B数据可用性C数据可靠性D数据保密性
64."58.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。
A
A可接受使用策略AUPB安全方针C适用性声明D操作规范
65."53.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
B
A人民法院B公安机关C工商行政管理部门D国家安全部门
66."2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
67.41.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
BA保密性B完整性C不可否认性D可用性
68."5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
69."36.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
A
A杀毒软件B数字证书认证C防火墙D数据库加密
70."33.信息安全在通信保密阶段中主要应用于____领域。
A
A军事B商业C科研D教育
71."13.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
72."2.属于第二层的VPN隧道协议有(B)。
A.IPSec
B.PPTPC.GRE
D.以上皆不是
73."1.通常所说的移动VPN是指(A)。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.以上皆不是
74."以下(D)不是包过滤防火墙主要过滤的信息?
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
75."5.对动态网络地址交换(NAT),不正确的说法是(B)。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
76."69.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
D
A7B10C15D30
77."48.IS017799/IS027001最初是由____提出的国家标准。
C
A美国B澳大利亚C英国D中国
78."87、国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。
A、企业统一
B、单位统一
C、国家统一
D、省统一
参考答案:
C
79."14、病毒传播的途径有_______
A、移动硬盘
B、内存条
C、电子邮件
D、聊天程序
E、网络浏览
参考答案:
ACDE
80."13、入侵防御技术面临的挑战主要包括_______
A、不能对入侵活动和攻击性网络通信进行拦截
B、单点故障
C、性能“瓶颈”
D、误报和漏报
参考答案:
BCD
81."12、网络安全扫描能够_______
A、发现目标主机或网络
B、判断操作系统类型
C、确认开放的端口
D、识别网络的拓扑结构
E、测试系统是否存在安全漏洞
参考答案:
ABCDE
82."94、备份过滤王数据是备份哪些内容?
A、过滤控制台目录
B、过滤核心目录
C、核心目录下的ACCERS目录
D、核心目录下的几个目录
参考答案:
B
83."93、过滤王软件最多监控多少客户端?
A、100
B、200
C、300
D、400
参考答案:
C
84."92、根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。
A、电子公告用户
B、电子公告浏览者
C、互联单位
D、电子公告服务提供者
参考答案:
D
85."91、《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()
A、责令限期改正警告没收违法所得并处罚款
B、通报批评警告没收违法所得并处罚款
C、通报批评拘留没收违法所得并处罚款
D、责令限期改正警告没收违法所得并处拘留
参考答案:
A
86."11.PKI的性能中,信息通信安全通信的关键是_____C_____
A.透明性B.易用性
C.互操作性D.跨平台性
87."88、企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。
A、企业
B、外部
C、内部
D、专人
参考答案:
C
88."2.把明文变成密文的过程,叫作__A_____
A.加密
B.密文
C.解密
D.加密算法
89."77、《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。
A、五日以下
B、五日以上十日以下
C、十日以上十五日
D、十五日
参考答案:
C
90."72、信息安全管理领域权威的标准是()。
A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001
参考答案:
B
91.微机科技档案管理的分类系统可以按要求进行()的打印和输出或显示输出。
A、文本化B、表格化C、中文化D、数字化
92."19.CTCA指的是____B______
A.中国金融认证中心B.中国电信认证中心
C.中国技术认证中心D.中国移动认证中心
93."18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施
_____A_____
A.DACB.DCA
C.MACD.CAM
94."15.SSL握手协议的主要步骤有____B______
A.三个B.四个
C.五个D.六个
95."232.物理层安全的主要内容包括____。
ABD
A环境安全B设备安全C线路安全D介质安全E人员安全
96."90、互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A、15
B、30
C、45
D、60
参考答案:
B
97."8,组成UNIX系统结构的层次有
A.用户层
B.驱动层
C.硬件层
D.内核层
98."1.通常为保证信息处理对象的认证性采用的手段是___C_______
A.信息加密和解密B.信息隐匿
C.数字签名和身份认证技术D.数字水印
99."19.CFCA认证系统的第二层为___B____
A.根CA
B.政策CA
C.运营CA
D.审批CA
100."18.对SET软件建立了一套测试的准则。
__A_____
A.SETCo
B.SSL
C.SETToolkit
D.电子钱包
101."15.目前发展很快的安全电子邮件协议是___C____,这是一个允许发送加密和有签名邮件的
协议。
_______
A.IPSec
B.SMTP
C.S/MIME
D.TCP/1P
102."13.___D____在CA体系中提供目录浏览服务。
A.安全服务器
B.CA服务器
C.注册机构RA
D.LDAP服务器
103."135.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。
A
A保护B检测C响应D恢复
104."14.SQLSe凹er中的预定义服务器角色有一一一一。
A.sysadminB.serveradmmC.setupadminD.securityadminE.processadmin
105."25、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()
A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度
B、负责对本网络用户的安全教育和培训
C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核
D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告
参考答案:
ABCD
106."10.UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以一一一。
A.利用HTTP协议进行的拒绝服务攻击
B.发动缓冲区溢出攻击
C.获得root权限
D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
107."29、过滤王可以过滤哪些类型的网站
A、赌博
B、邪教
C、暴力
D、色情
参考答案:
ABCD
108."7.Windows系统中的审计日志包括
A.系统日志(SystemLog)B.安全日志(SecurityLog)
C.应用程序日志(App1icationshg)D.用户日志(UserLog)
109."30.下面不是事务的特性的是
A.完整性
B.原子性
C.一致性
D.隔离性
110."13.UNIX/Linux操作系统的文件系统是结构。
A.星型
B.树型
C.网状D.环型
111."1.美国国防部发布的可信计算机系统评估标准〈TCSEC)定义了个等级。
A.五
B.六龟
C.七
D.八
112."9.以下不是接入控制的功能的是____B___
A.阻止非法用户进入系统
B.组织非合法人浏览信息
C.允许合法用户人进入系统
D.使合法人按其权限进行各种信息活动
113."8.AccessVPN又称为___A____
A.VPDN
B.XDSL
C.ISDN
D.SVPN
114."6.计算机病毒最重要的特征是___B____
A.隐蔽性
B.传染性
C.潜伏性
D.表现性
115."69、公安部网络违法案件举报网站的网址是()
A、
B、
C、
D、
参考答案:
C
116."13.Oracle数据库的审计类型有
A.语句审计B.系统进程审计
C.特权审计D.模式对象审计
E.外部对象审计
117."254.____是建立有效的计算机病毒防御体系所需要的技术措施。
ABCDE
A杀毒软件B补丁管理系统C防火墙D网络入侵检测E漏洞扫描
118."4、关于DES算法,除了(C)以外,下列描述DES算法子密钥产生过程是正确的。
A、首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)
B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入
C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入
D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki
119."14,在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。
A内部网络B周边网络C外部网络D自由连接
120."5、会话侦听与劫持技术属于(B)技术
A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透DDOS攻击
121."4、可以
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 新版 档案 保管员 业务 竞赛 信息技术 安全 测试 题库 588 参考答案