当前位置: 首页 > >

新版精编2020年档案保管员业务竞赛信息技术安全考核题库588题(含标准答案)

发布时间:

2020 年档案保管员业务竞赛信息技术安全试题 588 题[含答案] 一、选择题 1.57.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾 难后,这些设施的__。B A 恢复预算是多少 B 恢复时间是多长 C 恢复人员有几个 D 恢复设备有多少 2.2.属于第二层的 VPN 隧道协议有(B)。 A.IPSec B.PPTPC.GRE D.以上皆不是 3.91.___是进行等级确定和等级保护管理的最终对象。C A 业务系统 B 功能模块 C 信息系统 D 网络系统 4.90.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。 A A 安全定级 B 安全评估 C 安全规划 D 安全实施 5.88.我国在 1999 年发布的国家标准____为信息安全等级保护奠定了基础。C AGB17799BGB15408CGB17859DGB14430 6.84.关于灾难恢复计划错误的说法是____。C A 应考虑各种意外情况 B 制定详细的应对处理办法 C 建立框架性指导原则,不必关注于细节 D 正式发布前,要进行讨论和评审 7.69.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用 计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属 的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民 政府公安机关指定的受理机关办理备案手续。D A7B10C15D30 8.68.1994 年 2 月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息 系统的安全保护工作行使监督管理职权。C A 信息产业部 B 全国人大 C 公安机关 D 国家工商总局 9.98.当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效 的。C A 等于 B 大于 C 小于 D 不等于 10.58.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档 被称为____。A A 可接受使用策略 AUPB 安全方针 C 适用性声明 D 操作规范 11.100.安全脆弱性是产生安全事件的____。A A 内因 B 外因 C 根本原因 D 不相关因素 12.54.计算机病毒最本质的特性是____。C A 寄生性 B 潜伏性 C 破坏性 D 攻击性 13.42.PDR 安全模型属于____类型。A A 时间模型 B 作用模型 C 结构模型 D 关系模型 14.39.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安 全的____属性。D A 真实性 B 完整性 C 不可否认性 D 可用性 15.38.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了 信息安全的____属性。A A 保密性 B 完整性 C 可靠性 D 可用性 16. 34. 信息安全 阶段将研究 领域扩展 到三个基 本属性 ,下列 ____不属 于这三个 基本属 性。C A 保密性 B 完整性 C 不可否认性 D 可用性 17.10.目前,VPN 使用了(A)技术保证了通信的安全性。 隧道协议、身份认证和数据加密 身份认证、数据加密 隧道协议、身份认证 隧道协议、数据加密 18.8.不属于隧道协议的是(C)。 A.PPTP B.L2TP C.TCP/IP D.IPSec 19.9.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由 于交换机不支持共享媒质的模式,传统的采用一个嗅探器(snibr)来监听整个子网的办法不 再可行。可选择解决的办法有 A.不需要修改,交换网络和以前共享媒质模式的网络没有任何区别 B.使用交换机的核心芯片上的一个调试的端口 C.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处 D.采用分接器(tap) E.使用以透明网桥模式接入的入侵检测系统 20.63.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关 使用单位应当在____向当地县级以上人民政府公安机关报告。C A8 小时内 B12 小时内 C24 小时内 D48 小时内 21.132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息 系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社 会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保 护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。A A 专控保护级 B 监督保护级 C 指导保护级 D 自主保护级 22.193.PDR 模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR 模型中 的 P 代表____、D 代表____、R 代表____。A A 保护检测响应 B 策略检测响应 C 策略检测恢复 D 保护检测恢复 23.192.关于信息安全的说法错误的是____。C A 包括技术和管理两个主要方面 B 策略是信息安全的基础 C 采取充分措施,可以实现绝对安全 D 保密性、完整性和可用性是信息安全的目标 24.188.____是最常用的公钥密码算法。A ARSABDSAC 椭圆曲线 D 量子密码 25.186.VPN 是____的简称。B AVisualPrivateNetworkBVirtualPrivateNetWork CVirtualPublicNetworkDVisualPublicNetwork 26.178.对保护数据来说,功能完善、使用灵活的____必不可少。B A 系统软件 B 备份软件 C 数据库软件 D 网络软件 27.172.____是企业信息安全的核心。C A 安全教育 B 安全措施 C 安全管理 D 安全设施 28.171.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。A A 明确性 B 细致性 C 标准性 D 开放性



友情链接: