当前位置: 首页 > >

精选2020年档案保管员业务竞赛信息技术安全考试题库588题(含标准答案)

发布时间:

2020 年档案保管员业务竞赛信息技术安全试题 588 题[含答案] 一、选择题 1.49.IS017799 的内容结构按照____进行组织。C A 管理原则 B 管理框架 C 管理域一控制目标一控制措施 D 管理制度 2.4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名 3.96.关于资产价值的评估,____说法是正确的。D A 资产的价值指采购费用 B 资产的价值无法估计 C 资产价值的定量评估要比定性评估简单容易 D 资产的价值与其重要性密切相关 4.87.等级保护标准 GBl7859 主要是参考了____而提出。B A 欧洲 ITSECB 美国 TCSECCCCDBS7799 5.82.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病 毒将攻击范围扩大到了____等重要网络资源。A A 网络带宽 B 数据包 C 防火墙 DLINUX 6.81.下列不属于网络蠕虫病毒的是____。C A 冲击波 BSQLSLAMMERCCIHD 振荡波 7.71.对网络层数据包进行过滤和控制的信息安全技术机制是____。A A 防火墙 BIDSCSnifferDIPSec 8.68.1994 年 2 月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息 系统的安全保护工作行使监督管理职权。C A 信息产业部 B 全国人大 C 公安机关 D 国家工商总局 9.103.按照通常的口令使用策略,口令修改操作的周期应为____天。A A60B90C30D120 10.59.防止静态信息被非授权访问和防止动态信息被截取解密是____。D A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性 11.105.人们设计了____,以改善口令认证自身安全性不足的问题。D A 统一身份管理 B 指纹认证 C 数字证书认证 D 动态口令认证机制 12.48.IS017799/IS027001 最初是由____提出的国家标准。C A 美国 B 澳大利亚 C 英国 D 中国 13.47.信息安全管理领域权威的标准是____。B AISO15408BISO17799/IS027001CIS09001DISO14001 14.45.我国刑法____规定了非法侵入计算机信息系统罪。B A 第 284 条 B 第 285 条 C 第 286 条 D 第 287 条 15.44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A 窃取国家秘密 B 非法侵入计算机信息系统 C 破坏计算机信息系统 D 利用计算机实施金融诈骗 16.43.《信息安全国家学说》是____的信息安全基本纲领性文件。C A 法国 B 美国 C 俄罗斯 D 英国 17.39.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安 全的____属性。D A 真实性 B 完整性 C 不可否认性 D 可用性 18.37.根据 ISO 的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A 真实性 B 可用性 C 可审计性 D 可靠性 19.65.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。A A 警告 B 罚款 C 没收违法所得 D 吊销许可证 20.129.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民 法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系 统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 21.185.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。A A 可用性 B 真实性 C 完整性 D 保密性 22.184.下列____不属于物理安全控制措施。C A 门锁 B 警卫 C 口令 D 围墙 23.176.基于密码技术的访问控制是防止____的主要防护手段。A A 数据传输泄密 B 数据传输丢失 C 数据交换失败 D 数据备份失败 24.163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位 ____。C A 可以接纳未成年人进入营业场所 B 可以在成年人陪同下,接纳未成年人进入营业场所 C 不得接纳未成年人进入营业场所 D 可以在白天接纳未成年人进入营业场所 25.161.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点 维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。C A 计算机 B 计算机软件系统 C 计算机信息系统 D 计算机操作人员 26.160.环境安全策略应该____。D A 详细而具体 B 复杂而专业 C 深入而清晰 D 简单而全面 27.158.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登 录时应更改口令。A A 唯一的口令 B 登录的位置 C 使用的说明 D 系统的规则 28.102.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从 而*庥没д驶В铝衉___具有最好的口令复杂度。B AmorrisonBWm.$*F2m5@C27776394Dwangjingl977 29.131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息 系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共 利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管 职能部门对其进行强制监督、检查。这应当属于等级保护的__A__。 A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 30.1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序



友情链接: