新版精编档案保管员业务竞赛信息技术安全考核题库完整版588题含答案.docx
- 文档编号:16387896
- 上传时间:2023-07-13
- 格式:DOCX
- 页数:99
- 大小:84.02KB
新版精编档案保管员业务竞赛信息技术安全考核题库完整版588题含答案.docx
《新版精编档案保管员业务竞赛信息技术安全考核题库完整版588题含答案.docx》由会员分享,可在线阅读,更多相关《新版精编档案保管员业务竞赛信息技术安全考核题库完整版588题含答案.docx(99页珍藏版)》请在冰点文库上搜索。
新版精编档案保管员业务竞赛信息技术安全考核题库完整版588题含答案
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]
一、选择题
1."167.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
A
A计算机操作计算机信息系统B数据库操作计算机信息系统
C计算机操作应用信息系统D数据库操作管理信息系统
2."5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送
数字签名M,对信息M加密为:
M’=KB公开(KA秘密(M))。
B方收到密文的解密方案是
(C)。
A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))
3."190.PKI中进行数字证书管理的核心组成模块是____。
B
A注册中心RAB证书中心CAC目录服务器D证书作废列表
4."188.____是最常用的公钥密码算法。
A
ARSABDSAC椭圆曲线D量子密码
5."179.信息安全PDR模型中,如果满足____,说明系统是安全的。
A
APt>Dt+RtBDt>Pt+RtCDtDPt
6."175.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。
D
ASSLBIARACRAD数字证书
7."174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。
B
AX.500BX.509CX.519DX.505
8."172.____是企业信息安全的核心。
C
A安全教育B安全措施C安全管理D安全设施
9."198.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。
C
A操作指南文档B计算机控制台C应用程序源代码D安全指南
10."169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。
A
A恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置
11."200.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。
B
A恶意竞争对手B内部人员C互联网黑客D第三方人员
12."165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。
B
A国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报
13."161.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。
C
A计算机B计算机软件系统C计算机信息系统D计算机操作人员
14."158.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。
A
A唯一的口令B登录的位置C使用的说明D系统的规则
15."123.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
B
A逻辑隔离B物理隔离C安装防火墙DVLAN划分
16."120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。
B
A保护B检测C响应D恢复
17."118.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。
B
A适度安全原则B授权最小化原则C分权原则D木桶原则
18."115.IPSec协议中涉及到密钥管理的重要协议是____。
A
AIKEBAHCESPDSSL
19."170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。
D
A安全技术B安全设置C局部安全策略D全局安全策略
20."223.___安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
ABCD
A双机热备B多机集群C磁盘阵列D系统和数据备份E安全审计
21."257.在安全评估过程中,安全威胁的来源包括____。
ABCDE
A外部黑客B内部人员C信息技术本身D物理环境E自然界
22."250.对于计算机系统,由环境因素所产生的安全隐患包括____。
ABCDE
A恶劣的温度、湿度、灰尘、地震、风灾、火灾等B强电、磁场等C雷电D人为的破坏
23."246.经典密码学主要包括两个既对立又统一的分支,即____。
AC
A密码编码学B密钥密码学C密码分析学D序列密码E古典密码
24."237.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有____。
ABCDE
A口令/帐号加密B定期更换口令C限制对口令文件的访问D设置复杂的、具有一定位数的口令
25."234.在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。
ABDE
A物理访问控制B网络访问控制C人员访问控制D系统访问控制E应用访问控制
26."233.根据BS7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含____环节。
BCDE
A策略PolicyB建立PlanC实施DoD检查CheckE维护改进Act
27."229.安全控制措施可以分为____。
ABD
A管理类B技术类C人员类D操作类E检测类
28."192.关于信息安全的说法错误的是____。
C
A包括技术和管理两个主要方面B策略是信息安全的基础
C采取充分措施,可以实现绝对安全D保密性、完整性和可用性是信息安全的目标
29."224.典型的数据备份策略包括____。
ABD
A完全备份B增量备份C选择性备份D差异备份E手工备份
30."101.下列关于用户口令说法错误的是____。
C
A口令不能设置为空B口令长度越长,安全性越高
C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制
31."222.___可能给网络和信息系统带来风险,导致安全事件。
ABCDE
A计算机病毒B网络入侵C软硬件故障D人员误操作E不可抗灾难事件
32."219.___是行政处罚的主要类别。
ABCDE
A人身自由罚B声誉罚C财产罚D资格罚E责令作为与不作为罚
33."214.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。
ABC
A省电信管理机构B自治区电信管理机构
C直辖市电信管理机构D自治县电信管理机构E省信息安全管理机构
34."211.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。
AB
A行政处分B纪律处分C民事处分D刑事处分
35."207.相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。
B
A防火墙B病毒网关CIPSDIDS
36."206.____能够有效降低磁盘机械损坏给关键数据造成的损失。
C
A热插拔BSCSICRAIDDFAST-ATA
37."205.___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
B
A定期备份B异地备份C人工备份D本地备份
38."228.下列____因素与资产价值评估有关。
ACD
A购买资产发生的费用B软硬件费用C运行维护资产所需成本D资产被破坏所造成的损失E人工费用
39."1.通常所说的移动VPN是指(A)。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.以上皆不是
40."2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
41."10.数据保密性安全服务的基础是(D)。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
42."6.ISO定义的安全体系结构中包含(B)种安全服务。
A.4
B.5
C.6
D.7
43."4.用于实现身份鉴别的安全机制是(A)。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
44."5.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
45."4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
46."1.信息安全的基本属性是(D)。
A.机密性
B.可用性
C.完整性
D.上面3项都是
47."108.PKI所管理的基本元素是____。
C
A密钥B用户身份C数字证书D数字签名
48."不属于VPN的核心技术是(C)。
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
49."1.SSL产生会话密钥的方式是(C)。
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
50."2.包过滤型防火墙原理上是基于(C)进行分析的技术。
A.物理层
B.数据链路层
C.网络层
D.应用层
51."1.PKI支持的服务不包括(D)。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
52."一、选择题
1.访问控制是指确定(A)以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
53."2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
54."1.网络安全是在分布网络环境中对(D)提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
55."2.“会话侦听和劫持技术”是属于(B)的技术。
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
56."5.Kerberos中最重要的问题是它严重依赖于____C______
A.服务器B.口令
C.时钟D.密钥
57."1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
58.41.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
BA保密性B完整性C不可否认性D可用性
59."263.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。
ABCDE
264.A高级管理层B关键技术岗位人员C第三方人员D外部人员E普通计算机用户
60."88.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。
C
AGB17799BGB15408CGB17859DGB14430
61."75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。
B
A管理B检测C响应D运行
62."73.应用代理防火墙的主要优点是____。
B
A加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛
63."70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。
C
A10B30C60D90
64."66.对于违法行为的罚款处罚,属于行政处罚中的____。
C
A人身自由罚B声誉罚C财产罚D资格罚
65."64.公安部网络违法案件举报网站的网址是____。
C
ABCD
66."1.访问控制是指确定(A)以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
67."49.IS017799的内容结构按照____进行组织。
C
A管理原则B管理框架C管理域一控制目标一控制措施D管理制度
68."4.下面不属于PKI组成部分的是(D)。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
69."33.信息安全在通信保密阶段中主要应用于____领域。
A
A军事B商业C科研D教育
70."8.不属于隧道协议的是(C)。
A.PPTP
B.L2TP
C.TCP/IP
D.IPSec
71."7.PPTP、L2TP和L2F隧道协议属于(B)协议。
A.第一层隧道
B.第二层隧道
C.第三层隧道
D.第四层隧道
72."2.属于第二层的VPN隧道协议有(B)。
A.IPSec
B.PPTPC.GRE
D.以上皆不是
73."1.通常所说的移动VPN是指(A)。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.以上皆不是
74."5.对动态网络地址交换(NAT),不正确的说法是(B)。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
75."1.一般而言,Internet防火墙建立在一个网络的(C)。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
76."106.PKI是____。
C
APrivateKeylnfrastructureBPublicKeylnstitute
CPublicKeylnfrastructureDPrivateKeylnstitute
77."59.防止静态信息被非授权访问和防止动态信息被截取解密是____。
D
A数据完整性B数据可用性C数据可靠性D数据保密性
78."9、SQLServer中的预定义服务器角色有_______。
A、sysadmin
B、serveradmin
C、setupadmin
D、securityadmin
E、processadmin
参考答案:
ABCDE
79."9.以下不是接入控制的功能的是____B___
A.阻止非法用户进入系统
B.组织非合法人浏览信息
C.允许合法用户人进入系统
D.使合法人按其权限进行各种信息活动
80."6.计算机病毒最重要的特征是___B____
A.隐蔽性
B.传染性
C.潜伏性
D.表现性
81."3.以下加密法中属于双钥密码体制的是__D_____
A.DES
B.AES
C.IDEA
D.ECC
82."2.把明文变成密文的过程,叫作__A_____
A.加密
B.密文
C.解密
D.加密算法
83."29、过滤王可以过滤哪些类型的网站
A、赌博
B、邪教
C、暴力
D、色情
参考答案:
ABCD
84."24、任何人不得在电子公告服务系统中发布含有下列内容之一的信息:
()
A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的
C、破坏国家宗教政策,宣扬邪教和封建迷信的
D、散布谣言、淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的
参考答案:
ABCD
85."20、计算机病毒具有以下特点()
A、传染性
B、隐蔽性
C、潜伏性
D、可预见性
E、破坏性
参考答案:
ABCE
86."77、《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。
A、五日以下
B、五日以上十日以下
C、十日以上十五日
D、十五日
参考答案:
C
87."10、可以有效限制SQL注入攻击的措施有_______。
A、限制DBMS中sysadmin用户的数量
B、在Web应用程序中,不以管理员帐号连接数据库
C、去掉数据库不需要的函数、存储过程
D、对于输入的字符串型参数,使用转义
E、将数据库服务器与互联网物理隔断
参考答案:
BCDE
88."8.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一
个半小时,下列适合作为系统数据备份的时间是一一一。
A.上午8点
B.中午12点
C.下午3点
D.凌晨1点
89."8、Windows系统登录流程中使用的系统安全模块有_______。
A、安全帐号管理(SecurityAccountManager,简称SAM)模块
B、Windows系统的注册(WinLogon)模块
C、本地安全认证(LocalSecurityAuthority,简称LSA)模块
D、安全引用监控器模块
参考答案:
ABC
90."7、UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以_______。
A、利用HTTP协议进行的拒绝服务攻击
B、发动缓冲区溢出攻击
C、获得root权限
D、利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
参考答案:
ABC
91."6、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括_______。
A、DomainAdmins组
B、DomainUsers组
C、DomainReplicators组
D、DomainGuests组
参考答案:
ABD
92."1、下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。
A、偷窥、偷拍、窃听、散布他人隐私的
B、未经他人允许向其发送邮件的
C、利用手机向他人发送短信息的
D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
参考答案:
AD
93."89、()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
A、计算机操作人员
B、计算机管理人员
C、任何组织或者个人
D、除从事国家安全的专业人员以外的任何人
参考答案:
C
94."85、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。
记录备份应当保存()日。
A、90
B、60
C、30
D、10
参考答案:
B
95."258.安全评估过程中,经常采用的评估方法包括____。
ABCDE
A调查问卷B人员访谈C工具检测D手工审核E渗透性测试
96."11、防火墙的局限性包括_______
A、防火墙不能防御绕过了它的攻击
B、防火墙不能消除来自内部的威胁
C、防火墙不能对用户进行强身份认证
D、防火墙不能阻止病毒感染过的程序和文件进出网络
参考答案:
ABD
97."139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A
A系统整体B人员C组织D网络
98."4.关于双联签名描述正确的是____D______
A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名
99."3.以下哪一项不在证书数据的组成中?
_____D_____
A.版本信息B.有效使用期限
C.签名算法D.版权信息
100."1.通常为保证信息处理对象的认证性采用的手段是___C_______
A.信息加密和解密B.信息隐匿
C.数字签名和身份认证技术D.数字水印
101."20.SHECA提供了____A___种证书系统。
A.2
B.4
C.5
D.7
102."17.SET的含义是___B____
A.安全电子支付协议
B.安全数据交换协议
C.安全电子邮件协议
D.安全套接层协议
103."16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____
A.源的数字签字
B.可信赖第三方的数字签字
C.可信赖第三方对消息的杂凑值进行签字
D.可信赖第三方的持证
104."146.下述关于安全扫描和安全扫描系统的描述错误的是____。
B
A安全扫描在企业部署安全策略中处于非常重要地位B安全扫描系统可用于管理和维护信息安全设备的安全
C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D安全扫描系统是把双刃剑
105."2.Windows系统的用户帐号有两种基本类型,分别是全局帐号和
A.本地帐号
B.域帐号
C.来宾帐号D.局部帐号
106."142.防火墙能够____。
B
A防范恶意的知情者B防范通过它的恶意连接
C防备新的网络安全问题D完全防止传送已被病毒感染的软件和文件
107."3.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。
A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号
108."14.SQLSe凹er中的预定义服务器角色有一一一一。
A.sysadminB.serveradmmC.setupadminD.securityadminE.processadmin
109."13.Oracle数据库的审计类型有
A.语句审计B.系统进程审计
C.特权审计D.模式对象审计
E.外部对象审计
110."7.Windows系统中的审计日志包括
A.系统日志(SystemLog)B.安全日志(SecurityLog)
C.应用程序日志(App1icationshg)D.用户日志(UserLog)
111."31.下面不是Oracle数据库支持的备份形式的是4O
A.冷备份
B.温备份
C.热备份
D.逻辑备份
112."13.UNIX/Linux操作系统的文件系统是结构。
A.星型
B.树型
C.网状D.环型
113."11.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是
A.252180554B.212580443C.2111080554D.2125443554
114."10.在正常情况下,Windows2000中建议关闭的服务是一一一。
A.TCP/IPNetBIOSHelperService
B.LogicalDiskManager
C.RemoteProcedureCallD.SecurityAccountsManager
115."72、信息安全管理领域权威的标准是()。
A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001
参考答案:
B
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 新版 精编 档案 保管员 业务 竞赛 信息技术 安全 考核 题库 完整版 588 答案