当前位置: 首页 > >

新版精编2020年档案保管员业务竞赛信息技术安全考试题库588题(含标准答案)

发布时间:

2020 年档案保管员业务竞赛信息技术安全试题 588 题[含答案] 一、选择题 1.165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出 境的,应当如实向__。B A 国家安全机关申报 B 海关申报 C 国家质量检验监督局申报 D 公安机关申报 2.110.下列关于信息安全策略维护的说法,____是错误的。B A 安全策略的维护应当由专门的部门完成 B 安全策略制定完成并发布之后,不需要再对其 进行修改 C 应当定期对安全策略进行审查和修订 D 维护工作应当周期性进行 3.190.PKI 中进行数字证书管理的核心组成模块是____。B A 注册中心 RAB 证书中心 CAC 目录服务器 D 证书作废列表 4.189.PKI 的主要理论基础是____。B A 对称密码算法 B 公钥密码算法 C 量子密码 D 摘要算法 5.188.____是最常用的公钥密码算法。A ARSABDSAC 椭圆曲线 D 量子密码 6.187.部署 VPN 产品,不能实现对____属性的需求。C A 完整性 B 真实性 C 可用性 D 保密性 7.184.下列____不属于物理安全控制措施。C A 门锁 B 警卫 C 口令 D 围墙 8.173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使 用,并能自我复制的一组计算机指令或者程序代码是____。A A 计算机病毒 B 计算机系统 C 计算机游戏 D 计算机程序 9.194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给 国家、集体或者他人财产造成损失的,应当依法承担____。B A 刑事责任 B 民事责任 C 违约责任 D 其他责任 10.167.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会 的并应当处以刑罚的行为。A A 计算机操作计算机信息系统 B 数据库操作计算机信息系统 C 计算机操作应用信息系统 D 数据库操作管理信息系统 11.195.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。B A 内容监控 B 责任追查和惩处 C 安全教育和培训 D 访问控制 12.161.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点 维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。C A 计算机 B 计算机软件系统 C 计算机信息系统 D 计算机操作人员 13.158.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登 录时应更改口令。A A 唯一的口令 B 登录的位置 C 使用的说明 D 系统的规则 14.128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会 秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标 准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等 级保护中的____。C A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 15.123.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系 统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B A 逻辑隔离 B 物理隔离 C 安装防火墙 DVLAN 划分 16.121.____不属于必需的灾前预防性措施。D A 防火设施 B 数据备份 C 配置冗余设备 D 不间断电源,至少应给服务器等关键设备配备 17.118.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出 错或蓄意袭击造成的危害降低,这通常被称为____。B A 适度安全原则 B 授权最小化原则 C 分权原则 D 木桶原则 18.114.IPSec 协议工作在____层次。B A 数据链路层 B 网络层 C 应用层 D 传输层 19.265.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻 击者的操作行为,通常部署在____。BC A 关键服务器主机 B 网络交换机的监听端口 C 内网和外网的边界 D 桌面系统 E 以上都正确 20.169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统 中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。A A 恢复整个系统 B 恢复所有数据 C 恢复全部程序 D 恢复网络设置 21.230 安全脆弱性,是指安全性漏洞,广泛存在于____。ABC A 协议设计过程 B 系统实现过程 C 运行维护过程 D 安全评估过程 E 审计检查过程 22.一、选择题 1.访问控制是指确定(A)以及实施访问权限的过程。 A.用户权限 B.可给予哪些主体访问权利 C.可被用户访问的资源 D.系统是否遭受入侵 23.259.根据 IS0 定义,信息安全的保护对象是信息资产,典型的信息资产包括____。 ABD A 硬件 B 软件 C 人员 D 数据 E 环境 24.255.信息系统安全保护法律规范的作用主要有____。ABCDE A 教育作用 B 指引作用 C 评价作用 D 预测作用 E 强制作用 25.253.任何信息安全系统中都存在脆弱点,它可以存在于____。ABCDE A 使用过程中 B 网络中 C 管理过程中 D 计算机系统中 E 计算机操作系统中 26.251.在局域网中计算机病毒的防范策略有____。ADE A 仅保护工作站 B 保护通信系统 C 保护打印机 D 仅保护服务器 E 完全保护工作站和服务器 27.242.在网络中身份认证时可以采用的鉴别方法有____。ABD A 采用用户本身特征进行鉴别 B 采用用户所知道的事进行鉴别 C 采用第三方介绍方法进行 鉴别 D 使用用户拥有的物品进行鉴别 E 使用第三方拥有的物品进行鉴别 28.233.根据 BS7799 的规定,信息安全管理体系 ISMS 的建立和维护,也



友情链接: