最新版精选档案保管员业务竞赛信息技术安全完整题库588题含答案Word格式.docx
- 文档编号:5680676
- 上传时间:2023-05-05
- 格式:DOCX
- 页数:97
- 大小:80.59KB
最新版精选档案保管员业务竞赛信息技术安全完整题库588题含答案Word格式.docx
《最新版精选档案保管员业务竞赛信息技术安全完整题库588题含答案Word格式.docx》由会员分享,可在线阅读,更多相关《最新版精选档案保管员业务竞赛信息技术安全完整题库588题含答案Word格式.docx(97页珍藏版)》请在冰点文库上搜索。
A美国B澳大利亚C英国D中国
14."
46.信息安全领域内最关键和最薄弱的环节是____。
A技术B策略C管理制度D人
15."
43.《信息安全国家学说》是____的信息安全基本纲领性文件。
A法国B美国C俄罗斯D英国
16.41.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
BA保密性B完整性C不可否认性D可用性
17."
35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
A策略、保护、响应、恢复B加密、认证、保护、检测
C策略、网络攻防、密码学、备份D保护、检测、响应、恢复
18."
34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
A保密性B完整性C不可否认性D可用性
19."
202.在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A问卷调查B人员访谈C渗透性测试D手工检查
20."
81.下列不属于网络蠕虫病毒的是____。
A冲击波BSQLSLAMMERCCIHD振荡波
21."
158.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。
A唯一的口令B登录的位置C使用的说明D系统的规则
22."
1.以下不会帮助减少收到的垃圾邮件数量的是一一一。
A.使用垃圾邮件筛选器帮助阻止垃圾邮件.
B.共享电子邮件地址或即时消息地址时应小心谨慎
C.安装入侵检测软件
D.收到垃圾邮件后向有关部门举报
23."
187.部署VPN产品,不能实现对____属性的需求。
A完整性B真实性C可用性D保密性
24."
186.VPN是____的简称。
AVisualPrivateNetworkBVirtualPrivateNetWork
CVirtualPublicNetworkDVisualPublicNetwork
25."
180.在一个信息安全保障体系中,最重要的核心组成部分为____。
A技术体系B安全策略C管理体系D教育与培训
26."
178.对保护数据来说,功能完善、使用灵活的____必不可少。
A系统软件B备份软件C数据库软件D网络软件
27."
176.基于密码技术的访问控制是防止____的主要防护手段。
A数据传输泄密B数据传输丢失C数据交换失败D数据备份失败
28."
175.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。
ASSLBIARACRAD数字证书
29."
172.____是企业信息安全的核心。
A安全教育B安全措施C安全管理D安全设施
30."
104.对口令进行安全性管理和使用,最终是为了____。
A口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限
C保证用户帐户的安全性D规范用户操作行为
31."
161.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。
A计算机B计算机软件系统C计算机信息系统D计算机操作人员
32."
109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。
A口令策略B保密协议C可接受使用策略D责任追究制度
33."
155.___国务院发布《计算机信息系统安全保护条例》。
A1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日
34."
154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。
A完整性B可用性C可靠性D保密性
35."
134.关于口令认证机制,下列说法正确的是____。
A实现代价最低,安全性最高B实现代价最低,安全性最低
C实现代价最高,安全性最高D实现代价最高,安全性最低
36."
128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;
本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
A强制保护级B监督保护级C指导保护级D自主保护级
37."
127.根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C
A访问控制B业务连续性C信息系统获取、开发与维护D组织与人员
38."
126.根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
A全面性B文档化C先进性D制度化
39."
120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。
A保护B检测C响应D恢复
40."
防火墙用于将Internet和内部网络隔离,(B)。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
41."
163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
A可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所
C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所
42."
5.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
43."
2.(C)属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
44."
1.SSL产生会话密钥的方式是(C)。
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
45."
1.PKI支持的服务不包括(D)。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
46."
2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
47."
1.Kerberos的设计目标不包括(B)。
A.认证B.授权C.记账D.审计
48."
9.CA属于ISO安全体系结构中定义的(D)。
A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制
49."
7.(D)不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
E.公证机制
50."
10.目前,VPN使用了(A)技术保证了通信的安全性。
隧道协议、身份认证和数据加密
身份认证、数据加密
隧道协议、身份认证
隧道协议、数据加密
51."
6.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;
主动攻击难以(C),然而(C)这些攻击是可行的。
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
52."
4.VPN的加密手段为(C)。
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
53."
4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
54."
5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送
数字签名M,对信息M加密为:
M’=KB公开(KA秘密(M))。
B方收到密文的解密方案是
(C)。
A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))
55."
13.下面技术中不能防止网络钓鱼攻击的是一一-J
A.在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B.利用数字证书(如USBKEY)进行登录
C.根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D.安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
56."
10.会让一个用户的"
"
删除"
操作去警告其他许多用户的垃圾邮件过滤技术是一一一。
A.黑名单
B.白名单
C.实时黑名单
D.分布式适应性黑名单
57."
9.下列内容过滤技术中在我国没有得到广泛应用的是
A.内容分级审查
B.关键字过滤技术
C.启发式内容过滤技术
D.机器学习技术
58."
8.内容过滤技术的含义不包括
A.过滤互联网请求从而阻止用户浏览不适当的内容或站点
B.过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
C.过滤流出的内容从而阻止敏感数据的泄漏
D.过滤用户的输入从而阻止用户传播非法内容
59."
5.下列技术不能使网页被篡改后能够自动恢复的是
A.限制管理员的权限
B.轮询检测
C.事件触发技术
D.核心内嵌技术
60."
1.通常为保证信息处理对象的认证性采用的手段是___C_______
A.信息加密和解密B.信息隐匿
C.数字签名和身份认证技术D.数字水印
61."
6.ISO定义的安全体系结构中包含(B)种安全服务。
A.4
B.5
C.6
D.7
62."
10.最新的研究和统计表明,安全攻击主要来自(B)。
A.接入网
B.企业内部网
C.公用IP网
D.个人网
63."
4.对非军事DMZ而言,正确的解释是(D)。
A.DMZ是一个真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是
64."
2.包过滤型防火墙原理上是基于(C)进行分析的技术。
A.物理层
B.数据链路层
C.网络层
D.应用层
65."
3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
66."
67."
68."
8.ISO安全体系结构中的对象认证服务,使用(B)完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
69."
70."
71."
1.一般而言,Internet防火墙建立在一个网络的(C)。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
72."
3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。
A.安全标记机制
B.加密机制
D.访问控制机制
73."
5.对动态网络地址交换(NAT),不正确的说法是(B)。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
74."
75."
2.“会话侦听和劫持技术”是属于(B)的技术。
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
76."
1.信息安全的基本属性是(D)。
D.上面3项都是
77."
5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:
B方收到密文的解密方案是(C)。
78."
3.假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
79."
80."
81."
203.我国正式公布了电子签名法,数字签名机制用于实现____需求。
A抗否认B保密性C完整性D可用性
82."
4.用于实现身份鉴别的安全机制是(A)。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
83."
63、相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。
A、防火墙
B、病毒网关
C、IPS
D、IDS
参考答案:
84."
17、所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括:
()
A、网络使用者
B、正式雇员
C、离职雇员
D、第三方人员
BCD
85."
16、内容过滤的目的包括:
A、阻止不良信息对人们的侵害
B、规范用户的上网行为,提高工作效率
C、防止敏感数据的泄露
D、遏制垃圾邮件的蔓延
E、减少病毒对网络的侵害
ABCDE
86."
12、网络安全扫描能够_______
A、发现目标主机或网络
B、判断操作系统类型
C、确认开放的端口
D、识别网络的拓扑结构
E、测试系统是否存在安全漏洞
87."
4、系统数据备份包括对象有_______。
A、配置文件
B、日志文件
C、用户文档
D、系统设备文件
ABD
88."
87、国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。
A、企业统一
B、单位统一
C、国家统一
D、省统一
89."
76、()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项
A、公安部
B、国家安全部
C、中科院
D、司法部
90."
72、信息安全管理领域权威的标准是()。
A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001
91."
32、有关数据库加密,下面说法不正确的是_______。
A、索引字段不能加密
B、关系运算的比较字段不能加密
C、字符串字段不能加密
D、表间的连接码字段不能加密
92."
10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?
____C______
A.密码B.密文
C.子密钥D.密钥
93."
27、安装过滤王核心需要哪些数据
A、网吧代码
B、管理中心地址
C、序列号
D、计算机名
ABC
94."
61、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。
A、保密性
B、可用性
C、完整性
95."
59、PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R代表分别代表()。
A、保护检测响应
B、策略检测响应
C、策略检测恢复
D、保护检测恢复
96."
53、以下不会帮助减少收到的垃圾邮件数量的是:
A、使用垃圾邮件筛选器帮助阻止垃圾邮件
B、共享电子邮件地址或即时消息地址时应小心谨慎
C、安装入侵检测软件
D、收到垃圾邮件后向有关部门举报
97."
52、下面技术中不能防止网络钓鱼攻击的是:
A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B、利用数字证书(如USBKEY)进行登录
C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
98."
47、防火墙提供的接入模式不包括_______
A、网关模式
B、透明模式
C、混合模式
D、旁路接入模式
99."
44、下面关于隔离网闸的说法,正确的是_______
A、能够发现已知的数据库漏洞
B、可以通过协议代理的方法,穿透网闸的安全控制
C、任何时刻,网闸两端的网络之间不存在物理连接
D、在OSI的二层以上发挥作用
100."
43、使用漏洞库匹配的扫描方法,能发现_______。
A、未知的漏洞
B、已知的漏洞
C、自行设计的软件中的漏洞
D、所有的漏洞
101."
194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。
A刑事责任B民事责任C违约责任D其他责任
102."
13.目前发展很快的基于PKI的安全电子邮件协议是____A______
A.S/MIMEB.POP
C.SMTPD.IMAP
103."
10.UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以一一一。
A.利用HTTP协议进行的拒绝服务攻击
B.发动缓冲区溢出攻击
C.获得root权限
D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
104."
19.CFCA认证系统的第二层为___B____
A.根CA
B.政策CA
C.运营CA
D.审批CA
105."
16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____
A.源的数字签字
B.可信赖第三方的数字签字
C.可信赖第三方对消息的杂凑值进行签字
D.可信赖第三方的持证
106."
147.关于安全审计目的描述错误的是____。
A识别和分析XX的动作或攻击B记录用户活动和系统管理
C将动作归结到为其负责的实体D实现对安全事件的应急响应
107."
146.下述关于安全扫描和安全扫描系统的描述错误的是____。
A安全扫描在企业部署安全策略中处于非常重要地位B安全扫描系统可用于管理和维护信息安全设备的安全
C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D安全扫描系统是把双刃剑
108."
144.关于入侵检测技术,下列描述错误的是____。
A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D基于网络的入侵检测系统无法检查加密的数据流
109."
140.根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。
A存在利用导致具有B具有存在利用导致
C导致存在具有利用D利用导致存在具有
110."
139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A系统整体B人员C组织D网络
111."
14.SQLSe凹er中的预定义服务器角色有一一一一。
A.sysadminB.serveradmmC.setupadminD.securityadminE.processadmin
112."
19、信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。
信息系统安全等级保护实施过程中应遵循以下基本原则有()
A、自主保护原则
B、重点保护原则
C、同步建设原则
D、动态调整原则
ABCD
113."
11.数据库访问控制的粒度可能有一一一
A.数据库级
B.表级
C.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新版 精选 档案 保管员 业务 竞赛 信息技术 安全 完整 题库 588 答案