精编新版档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx
- 文档编号:15808179
- 上传时间:2023-07-08
- 格式:DOCX
- 页数:97
- 大小:79.76KB
精编新版档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx
《精编新版档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx》由会员分享,可在线阅读,更多相关《精编新版档案保管员业务竞赛信息技术安全模拟考试588题含答案.docx(97页珍藏版)》请在冰点文库上搜索。
精编新版档案保管员业务竞赛信息技术安全模拟考试588题含答案
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]
一、选择题
1."59.防止静态信息被非授权访问和防止动态信息被截取解密是____。
D
A数据完整性B数据可用性C数据可靠性D数据保密性
2."84.关于灾难恢复计划错误的说法是____。
C
A应考虑各种意外情况B制定详细的应对处理办法
C建立框架性指导原则,不必关注于细节D正式发布前,要进行讨论和评审
3."75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。
B
A管理B检测C响应D运行
4."74.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。
A
A管理B检测C响应D运行
5."72.下列不属于防火墙核心技术的是____。
D
A(静态/动态)包过滤技术BNAT技术C应用代理技术D日志审计
6."69.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
D
A7B10C15D30
7."65.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。
A
A警告B罚款C没收违法所得D吊销许可证
8."63.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。
C
A8小时内B12小时内C24小时内D48小时内
9."19.病毒传播的途径有
A.移动硬盘
B.内存条
C.电子邮件
D.聊天程序
E网络浏览
10."60.用户身份鉴别是通过____完成的。
A
A口令验证B审计策略C存取控制D查询功能
11."103.按照通常的口令使用策略,口令修改操作的周期应为____天。
A
A60B90C30D120
12."53.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
B
A人民法院B公安机关C工商行政管理部门D国家安全部门
13."48.IS017799/IS027001最初是由____提出的国家标准。
C
A美国B澳大利亚C英国D中国
14."46.信息安全领域内最关键和最薄弱的环节是____。
D
A技术B策略C管理制度D人
15."43.《信息安全国家学说》是____的信息安全基本纲领性文件。
C
A法国B美国C俄罗斯D英国
16.41.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
BA保密性B完整性C不可否认性D可用性
17."35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
D
A策略、保护、响应、恢复B加密、认证、保护、检测
C策略、网络攻防、密码学、备份D保护、检测、响应、恢复
18."34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
C
A保密性B完整性C不可否认性D可用性
19."32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
C
A不可否认性B可用性C保密性D完整性
20."62.网络数据备份的实现主要需要考虑的问题不包括____。
A
A架设高速局域网B分析应用环境C选择备份硬件设备D选择备份管理软件
21."158.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。
A
A唯一的口令B登录的位置C使用的说明D系统的规则
22."186.VPN是____的简称。
B
AVisualPrivateNetworkBVirtualPrivateNetWork
CVirtualPublicNetworkDVisualPublicNetwork
23."185.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。
A
A可用性B真实性C完整性D保密性
24."180.在一个信息安全保障体系中,最重要的核心组成部分为____。
B
A技术体系B安全策略C管理体系D教育与培训
25."178.对保护数据来说,功能完善、使用灵活的____必不可少。
B
A系统软件B备份软件C数据库软件D网络软件
26."177.避免对系统非法访问的主要方法是____。
C
A加强管理B身份认证C访问控制D访问分配权限
27."176.基于密码技术的访问控制是防止____的主要防护手段。
A
A数据传输泄密B数据传输丢失C数据交换失败D数据备份失败
28."173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。
A
A计算机病毒B计算机系统C计算机游戏D计算机程序
29."167.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
A
A计算机操作计算机信息系统B数据库操作计算机信息系统
C计算机操作应用信息系统D数据库操作管理信息系统
30."88.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。
C
AGB17799BGB15408CGB17859DGB14430
31."160.环境安全策略应该____。
D
A详细而具体B复杂而专业C深入而清晰D简单而全面
32."91.___是进行等级确定和等级保护管理的最终对象。
C
A业务系统B功能模块C信息系统D网络系统
33."157.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____。
B
A安全性B完整性C稳定性D有效性
34."128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
C
A强制保护级B监督保护级C指导保护级D自主保护级
35."126.根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
B
A全面性B文档化C先进性D制度化
36."112.防火墙最主要被部署在____位置。
A
A网络边界B骨干线路C重要服务器D桌面终端
37."108.PKI所管理的基本元素是____。
C
A密钥B用户身份C数字证书D数字签名
38."107.公钥密码基础设施PKI解决了信息系统中的____问题。
A
A身份信任B权限管理C安全审计D加密
39."106.PKI是____。
C
APrivateKeylnfrastructureBPublicKeylnstitute
CPublicKeylnfrastructureDPrivateKeylnstitute
40."8.不属于隧道协议的是(C)。
A.PPTP
B.L2TP
C.TCP/IP
D.IPSec
41."162.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。
A
A许可证制度B3C认证CIS09000认证D专卖制度
42."8.拒绝服务攻击的后果是(E)。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.阻止通信
E.上面几项都是
43."30.下列关于信息的说法____是错误的。
D
A信息是人类社会发展的重要支柱B信息本身是无形的
C信息具有价值,需要保护D信息可以以独立形态存在
44."5.对动态网络地址交换(NAT),不正确的说法是(B)。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
45."2.包过滤型防火墙原理上是基于(C)进行分析的技术。
A.物理层
B.数据链路层
C.网络层
D.应用层
46."3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
47."一、选择题
1.访问控制是指确定(A)以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
48."3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
49."1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
50."9.CA属于ISO安全体系结构中定义的(D)。
A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制
51."8.不属于隧道协议的是(C)。
A.PPTP
B.L2TP
C.TCP/IP
D.IPSec
52."12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息
重新发往B称为(D)。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
53."(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.InternetVPN
54."3.对攻击可能性的分析在很大程度上带有(B)。
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
55."6.“公开密钥密码体制”的含义是(C)。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
56."4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
57."9.下列内容过滤技术中在我国没有得到广泛应用的是
A.内容分级审查
B.关键字过滤技术
C.启发式内容过滤技术
D.机器学习技术
58."8.内容过滤技术的含义不包括
A.过滤互联网请求从而阻止用户浏览不适当的内容或站点
B.过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
C.过滤流出的内容从而阻止敏感数据的泄漏
D.过滤用户的输入从而阻止用户传播非法内容
59."5.下列技术不能使网页被篡改后能够自动恢复的是
A.限制管理员的权限
B.轮询检测
C.事件触发技术
D.核心内嵌技术
60."1.以下不会帮助减少收到的垃圾邮件数量的是一一一。
A.使用垃圾邮件筛选器帮助阻止垃圾邮件.
B.共享电子邮件地址或即时消息地址时应小心谨慎
C.安装入侵检测软件
D.收到垃圾邮件后向有关部门举报
61."4.关于双联签名描述正确的是____D______
A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名
62."7.(D)不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
E.公证机制
63."5.在ISO/OSI定义的安全体系结构中,没有规定(E)。
A.对象认证服务B.数据保密性安全服务
C.访问控制安全服务
D.数据完整性安全服务
E.数据可用性安全服务
64."197.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。
B
A保护B恢复C响应D检测
65."2.属于第二层的VPN隧道协议有(B)。
A.IPSec
B.PPTPC.GRE
D.以上皆不是
66."1.SSL产生会话密钥的方式是(C)。
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
67."4.下面不属于PKI组成部分的是(D)。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
68."3.PKI管理对象不包括(A)。
A.ID和口令
B.证书
C.密钥
D.证书撤消
69."1.访问控制是指确定(A)以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
70."5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
71."11.可以被数据完整性机制防止的攻击方式是(D)。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
72."以下(D)不是包过滤防火墙主要过滤的信息?
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
防火墙用于将Internet和内部网络隔离,(B)。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
73."6.ISO定义的安全体系结构中包含(B)种安全服务。
A.4
B.5
C.6
D.7
74."13.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
75."1.网络安全是在分布网络环境中对(D)提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
76."11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是(A)。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
77."6.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
78."2.“会话侦听和劫持技术”是属于(B)的技术。
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
79."3.假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
80."2.密码学的目的是(C)。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
81."1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A.计算机
B.主从计算机
C.自主计算机
D.数字设备
82."1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
83."8.ISO安全体系结构中的对象认证服务,使用(B)完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
84."70、信息安全经历了三个发展阶段,以下()不属于这个阶段。
A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段
参考答案:
B
85."43、使用漏洞库匹配的扫描方法,能发现_______。
A、未知的漏洞
B、已知的漏洞
C、自行设计的软件中的漏洞
D、所有的漏洞
参考答案:
B
86."21、公安机关对计算机信息系统安全保护工作行使下列监督职权:
()
A、监督、检查、指导计算机信息系统安全保护工作
B、查处危害计算机信息系统安全的违法犯罪案件
C、履行计算机信息系统安全保护工作的其他监督职责
D、就涉及计算机信息系统安全的特定事项发布专项通令
参考答案:
ABCD
87."20、计算机病毒具有以下特点()
A、传染性
B、隐蔽性
C、潜伏性
D、可预见性
E、破坏性
参考答案:
ABCE
88."18、我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()
A、党政机关
B、金融机构、邮电、广电部门、能源单位、交通运输单位
C、所有工程建设单位、互联网管理中心和重要网站
D、尖端科研单位、社会应急服务部门、重要物资储备单位
参考答案:
ABCD
89."2、下列哪些是互联网提供的功能。
()
A、E-mail
B、BBS
C、FTP
D、WWW
参考答案:
ABCD
90."1、下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。
A、偷窥、偷拍、窃听、散布他人隐私的
B、未经他人允许向其发送邮件的
C、利用手机向他人发送短信息的
D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
参考答案:
AD
91."86、涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。
A、不得直接或者间接
B、不得直接
C、不得间接
D、不得直接和间接
参考答案:
A
92."81、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。
A、后果严重
B、产生危害
C、造成系统失常
D、信息丢失
参考答案:
A
93."5.SHA算法中,输入的消息长度小于264比特,输出压缩值为____C___比特。
A.120
B.140
C.160
D.264
94."8.身份认证中的证书由____A______
A.政府机构发行B.银行发行
C.企业团体或行业协会发行D.认证授权机构发行
95."6.计算机病毒最重要的特征是___B____
A.隐蔽性
B.传染性
C.潜伏性
D.表现性
96."68、定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制时为了满足信息安全的()属性。
A、真实性
B、完整性
C、不可否认性
D、可用性
参考答案:
D
97."63、相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。
A、防火墙
B、病毒网关
C、IPS
D、IDS
参考答案:
B
98."62、()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A、定期备份
B、异地备份
C、人工备份
D、本地备份
参考答案:
B
99."58、《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款
A、5000元以下15000元以下
B、5000元15000元
C、2000元以下10000元以下
D、2000元10000元
参考答案:
A
100."53、以下不会帮助减少收到的垃圾邮件数量的是:
A、使用垃圾邮件筛选器帮助阻止垃圾邮件
B、共享电子邮件地址或即时消息地址时应小心谨慎
C、安装入侵检测软件
D、收到垃圾邮件后向有关部门举报
参考答案:
C
101."52、下面技术中不能防止网络钓鱼攻击的是:
A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B、利用数字证书(如USBKEY)进行登录
C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
参考答案:
C
102."49、下列不属于垃圾邮件过滤技术的是:
A、软件模拟技术
B、贝叶斯过滤技术
C、关键字过滤技术
D、黑名单技术
参考答案:
A
103."187.部署VPN产品,不能实现对____属性的需求。
C
A完整性B真实性C可用性D保密性
104."73、在PPDRR安全模式中,()是属于安全事件发生后补救措施。
A、保护
B、恢复
C、响应
D、检测
参考答案:
B
105."8,组成UNIX系统结构的层次有
A.用户层
B.驱动层
C.硬件层
D.内核层
106."2.关于Diffie-Hellman算法描述正确的是____B______
A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息D.它是由第三方来保证安全的
107."14.Internet上很多软件的签名认证都来自___D____公司。
A.Baltimore
B.Entrust
C.Sun
D.VeriSign
108."147.关于安全审计目的描述错误的是____。
D
A识别和分析XX的动作或攻击B记录用户活动和系统管理
C将动作归结到为其负责的实体D实现对安全事件的应急响应
109."146.下述关于安全扫描和安全扫描系统的描述错误的是____。
B
A安全扫描在企业部署安全策略中处于非常重要地位B安全扫描系统可用于管理和维护信息安全设备的安全
C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D安全扫描系统是把双刃剑
110."142.防火墙能够____。
B
A防范恶意的知情者B防范通过它的恶意连接
C防备新的网络安全问题D完全防止传送已被病毒感染的软件和文件
111."140.根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。
B
A存在利用导致具有B具有存在利用导致
C导致存在具有利用D利用导致存在具有
112."139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A
A系统整体B人员C组织D网络
113."137.口令机制通常用于____。
A
A认证B标识C注册D授权
114."3.以下加密法中属于双钥密码体制的是__D_____
A.DES
B.AES
C.IDEA
D.ECC
115."9.UNIX/linux系统中的密码控叫制信息保存在/etc/passwd或/ect/st时ow文件中,信息包
含的内容有
A.最近使用过的密码
B.用户可以再次改变其密码必须经过的最小周期
C.已密码最近的改变时间
D哇密码有效的最大天数
116."34、关于NAT说法错误的是_______
A、NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址
B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址
C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精编 新版 档案 保管员 业务 竞赛 信息技术 安全 模拟考试 588 答案