当前位置: 首页 > >

新版精编2020年档案保管员业务竞赛信息技术安全模拟考试题库588题(含标准答案)

发布时间:

2020 年档案保管员业务竞赛信息技术安全试题 588 题[含答案] 一、选择题 1.120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措 施。B A 保护 B 检测 C 响应 D 恢复 2.83.不是计算机病毒所具有的特点____。D A 传染性 B 破坏性 C 潜伏性 D 可预见性 3.162.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的 销售实行____。A A 许可证制度 B3C 认证 CIS09000 认证 D 专卖制度 4.160.环境安全策略应该____。D A 详细而具体 B 复杂而专业 C 深入而清晰 D 简单而全面 5.159.关于防火墙和 VPN 的使用,下面说法不正确的是____。B A 配置 VPN 网关防火墙的一种方法是把它们并行放置,两者独立 B 配置 VPN 网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN 在局域网一 侧 C 配置 VPN 网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN 在广域网 一侧 D 配置 VPN 网关防火墙的一种方法是把它们并行放置,两者要互相依赖 6.157.在 ISO/IEC17799 中,防止恶意软件的目的就是为了保护软件和信息的____。B A 安全性 B 完整性 C 稳定性 D 有效性 7.156.在目前的信息网络中,____病毒是最主要的病毒类型。C A 引导型 B 文件型 C 网络蠕虫 D 木马型 8.155.___国务院发布《计算机信息系统安全保护条例》。B A1990 年 2 月 18 日 B1994 年 2 月 18 日 C2000 年 2 月 18 日 D2004 年 2 月 18 日 9.168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的 ____。C A 管理支持 C 实施计划 D 补充内容 B 技术细节 10.124.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络 安全性弱点的程序。A A 安全扫描器 B 安全扫描仪 C 自动扫描器 D 自动扫描仪 11.174.许多与 PKI 相关的协议标准(如 PKIX、S/MIME、SSL、TLS、IPSec)等都是在 ____基础上发展起来的。B AX.500BX.509CX.519DX.505 12.111.链路加密技术是在 OSI 协议层次的第二层,数据链路层对数据进行加密保护,其 处理的对象是__。C A 比特流 BIP 数据包 C 数据帧 D 应用数据 13.110.下列关于信息安全策略维护的说法,____是错误的。B A 安全策略的维护应当由专门的部门完成 B 安全策略制定完成并发布之后,不需要再对其 进行修改 C 应当定期对安全策略进行审查和修订 D 维护工作应当周期性进行 14.105.人们设计了____,以改善口令认证自身安全性不足的问题。D A 统一身份管理 B 指纹认证 C 数字证书认证 D 动态口令认证机制 15.104.对口令进行安全性管理和使用,最终是为了____。B A 口令不被攻击者非法获得 B 防止攻击者非法获得访问和操作权限 C 保证用户帐户的安全性 D 规范用户操作行为 16.103.按照通常的口令使用策略,口令修改操作的周期应为____天。A A60B90C30D120 17.101.下列关于用户口令说法错误的是____。C A 口令不能设置为空 B 口令长度越长,安全性越高 C 复杂口令安全性足够高,不需要定期修改 D 口令认证是最常见的认证机制 18.98.当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有 效的。C A 等于 B 大于 C 小于 D 不等于 19.4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。 A.机密性 B.可用性 C.完整性 D.真实性 20.128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会 秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标 准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等 级保护中的____。C A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 21.215.《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发 布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 22.238.关于入侵检测和入侵检测系统,下述正确的选项是____。ABCE A 入侵检测收集信息应在网络的不同关键点进行 B 入侵检测的信息分析具有实时性 C 基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D 分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为 E 入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 23 . 237. 为 了 正 确 获 得 口 令 并 对 其 进 行 妥 善 保 护 , 应 认 真 考 虑 的 原 则 和 方 法 有 ____ 。 ABCDE A 口令/帐号加密 B 定期更换口令 C 限制对口令文件的访问 D 设置复杂的、具有一定位数 的口令 24.236.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。ABD A 安全策略 B 安全法规 C 安全技术 D 安全管理 25.234.在 BS7799 中,访问控制涉及到信息系统的各个层面,其中主要包括 ____。 ABDE A 物理访问控制 B 网络访问控制 C 人员访问控制 D 系统访问控制 E 应用访问控制 26.228.下列____因素与资产价值评估有关。ACD A 购买资产发生的费用 B 软硬件费用 C 运行维护资产所需成本 D 资产被破坏所造成的损失 E 人工费用 27



友情链接: