当前位置: 首页 > >

新版精编2020年档案保管员业务竞赛信息技术安全考试题库588题(含参考答案)

发布时间:

2020 年档案保管员业务竞赛信息技术安全试题 588 题[含答案] 一、选择题 1.95.风险管理的首要任务是____。A A 风险识别和评估 B 风险转嫁 C 风险控制 D 接受风险 2.153.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是 ____。D A 完整性 B 可用性 C 可靠性 D 保密性 3.132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息 系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社 会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保 护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。A A 专控保护级 B 监督保护级 C 指导保护级 D 自主保护级 4.131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息 系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共 利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管 职能部门对其进行强制监督、检查。这应当属于等级保护的__A__。 A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 5.129.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民 法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系 统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 6.122.对于人员管理的描述错误的是____。B A 人员管理是安全管理的重要环节 B 安全授权不是人员管理的手段 C 安全教育是人员管理的有力手段 D 人员管理时,安全审查是必须的 7.113.下列关于防火墙的错误说法是____。D A 防火墙工作在网络层 B 对 IP 数据包进行分析和过滤 C 重要的边界保护机制 D 部署防火墙,就解决了网络安全问题 8.58.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被 称为____。A A 可接受使用策略 AUPB 安全方针 C 适用性声明 D 操作规范 9.109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。C A 口令策略 B 保密协议 C 可接受使用策略 D 责任追究制度 10.159.关于防火墙和 VPN 的使用,下面说法不正确的是____。B A 配置 VPN 网关防火墙的一种方法是把它们并行放置,两者独立 B 配置 VPN 网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN 在局域网一 侧 C 配置 VPN 网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN 在广域网 一侧 D 配置 VPN 网关防火墙的一种方法是把它们并行放置,两者要互相依赖 11.86.1999 年,我国发布的第一个信息安全等级保护的国家标准 GB17859—1999,提出 将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。D A7B8C6D5 12.85.对远程访问型 VPN 来说,__产品经常与防火墙及 NAT 机制存在兼容性问题,导致 安全隧道建立失败。A AIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN 13.83.不是计算机病毒所具有的特点____。D A 传染性 B 破坏性 C 潜伏性 D 可预见性 14.82.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫 病毒将攻击范围扩大到了____等重要网络资源。A A 网络带宽 B 数据包 C 防火墙 DLINUX 15.75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人 员是否存在违规操作行为,属于____控制措施。B A 管理 B 检测 C 响应 D 运行 16.72.下列不属于防火墙核心技术的是____。D A(静态/动态)包过滤技术 BNAT 技术 C 应用代理技术 D 日志审计 17.6.网络安全的最后一道防线是____A______ A.数据加密 B.访问控制 C.接入控制 D.身份识别 18.112.防火墙最主要被部署在____位置。A A 网络边界 B 骨干线路 C 重要服务器 D 桌面终端 19.193.PDR 模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR 模型中 的 P 代表____、D 代表____、R 代表____。A A 保护检测响应 B 策略检测响应 C 策略检测恢复 D 保护检测恢复 20.243.在 ISO/IECl7799 标准中,信息安全特指保护____。ABD A 信息的保密性 B 信息的完整性 C 信息的流动性 D 信息的可用性 21.242.在网络中身份认证时可以采用的鉴别方法有____。ABD A 采用用户本身特征进行鉴别 B 采用用户所知道的事进行鉴别 C 采用第三方介绍方法进行 鉴别 D 使用用户拥有的物品进行鉴别 E 使用第三方拥有的物品进行鉴别 22.235.英国国家标准 BS7799,经国际标准化组织采纳为国家标准____。AD AISO17799BISO15408CISO13335DISO27001EISO24088 23.228.下列____因素与资产价值评估有关。ACD A 购买资产发生的费用 B 软硬件费用 C 运行维护资产所需成本 D 资产被破坏所造成的损失 E 人工费用 24.226.目前,我国在对信息系统进行安全等级保护时,划分了 5 个级别,包括____。 ABCDE A 专控保护级 B 强制保护级 C 监督保护级 D 指导保护级 E 自主保护级 25 . 220. 互 联 网 服 务 提 供 者 和 联 网 使 用 单 位 应 当 落 实 的 互 联 网 安 全 保 护 技 术 措 施 包 括 _



友情链接: