档案保管员业务竞赛信息技术安全模拟考试题库588题(含标准答案)_第1页
档案保管员业务竞赛信息技术安全模拟考试题库588题(含标准答案)_第2页
档案保管员业务竞赛信息技术安全模拟考试题库588题(含标准答案)_第3页
档案保管员业务竞赛信息技术安全模拟考试题库588题(含标准答案)_第4页
档案保管员业务竞赛信息技术安全模拟考试题库588题(含标准答案)_第5页
已阅读5页,还剩70页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020年档案保管员业务竞赛信息技术安全试题588

题[含答案]

一、选择题

1.”102.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从

而破解用户帐户,下列—具有最好的口令复杂度。B

AmorrisonBWm.$*F2m5@C27776394Dwangjingl977

2.”165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出

境的,应当如实向B

A国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报

3."164.一是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层

安全协议和建立在PKI的加密与签名技术来获得私有性。C

ASETBDDNCVPNDPKIX

4."133.GB17859借鉴了TCSEC标准,这个TCSEC是___国家标准。C

A英国B意大利C美国D俄罗斯

5.”131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息

系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共

利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管

职能部门对其进行强制监督、检查。这应当属于等级保护的_A_。

A强制保护级B监督保护级C指导保护级D自主保护级

6."130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息

系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共

利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管

职能部门对其进行监督、检查。这应当属于等级保护的一。B

A强制保护级B监督保护级C指导保护级D自主保护级

7."129.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民

法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系

统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于—oD

A强制保护级B监督保护级C指导保护级D自主保护级

8."121.—不属于必需的灾前预防性措施。D

A防火设施B数据备份

C配置冗余设备D不间断电源,至少应给服务器等关键设备配备

9.”1.通常为保证信息处理对象的认证性采用的手段是—C

A.信息加密和解密B.信息隐匿

C.数字签名和身份认证技术D.数字水印

10.”110.下列关于信息安全策略维护的说法,—是错误的。B

A安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其

进行修改

C应当定期对安全策略进行审查和修订D维护工作应当周期性进行

11."173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使

用,并能自我复制的一组计算机指令或者程序代码是一。A

A计算机病毒B计算机系统C计算机游戏D计算机程序

12."99.安全威胁是产生安全事件的oB

A内因B外因C根本原因D不相关因素

13.”96.关于资产价值的评估,—说法是正确的。D

A资产的价值指采购费用B资产的价值无法估计

C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关

14.”93.下列关于风险的说法,—是错误的。C

A风险是客观存在的B导致风险的外因是普遍存在的安全威胁

C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性

15."91.—是进行等级确定和等级保护管理的最终对象。C

A业务系统B功能模块C信息系统D网络系统

16."86.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出

将信息系统的安全等级划分为一个等级,并提出每个级别的安全功能要求。D

A7B8C6D5

17.”78.计算机病毒的实时监控属于—类的技术措施。B

A保护B检测C响应D恢复

18.”76.下列选项中不属于人员安全管理措施的是一。A

A行为监控B安全培训C人员离岗D背景/技能审查

19.”111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其

处理的对象是C

A比特流BIP数据包C数据帧D应用数据

20."208.信息安全评测标准CC是标准。B

A美国B国际C英国D澳大利亚

21.”241.基于角色对用户组进行访问控制的方式有以下作用:—。CDE

A使用户分类化B用户的可管理性得到加强C简化了权限管理,避免直接在用户和数据之

间进行授权和取消D有利于合理划分职责E防止权力滥用

22.”238.关于入侵检测和入侵检测系统,下述正确的选项是—。ABCE

A入侵检测收集信息应在网络的不同关键点进行B入侵检测的信息分析具有实时性

C基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

E入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

23.”237.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有—o

ABCDE

A口令/帐号加密B定期更换口令C限制对口令文件的访问D设置复杂的、具有一定位数

的口令

24."232.物理层安全的主要内容包括oABD

A环境安全B设备安全C线路安全D介质安全E人员安全

25."229.安全控制措施可以分为oABD

A管理类B技术类C人员类D操作类E检测类

26.”228.下列—因素与资产价值评估有关。ACD

A购买资产发生的费用B软硬件费用C运行维护资产所需成本D资产被破坏所造成的损失

E人工费用

27.”225.我国信息安全等级保护的内容包括oABD

A对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理

这些信息的信息系统分等级实行安全保护B对信息系统中使用的信息安全产品实行按等级

管理C对信息安全从业人员实行按等级管理D对信息系统中发生的信息安全事件按照等级

进行响应和处置E对信息安全违反行为实行按等级惩处

28.”166.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据

危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安

机关处以警告或者对个人处以—的罚款、对单位处以一的罚款。A

A5000元以下15000元以下B5000元15000元

C2000元以下10000元以下D2000元10000元

29.”218.对于违法行为的行政处罚具有的特点是一。ABCD

A行政处罚的实施主体是公安机关B行政处罚的对象是行政违法的公民、法人或其他组织

C必须有确定的行政违法行为才能进行行政处罚D行政处罚具有行政强制性

30."172.是企业信息安全的核心。C

A安全教育B安全措施C安全管理D安全设施

31."206.—能够有效降低磁盘机械损坏给关键数据造成的损失。C

A热插拔BSCSICRAIDDFAST-ATA

32."194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,

给国家、集体或者他人财产造成损失的,应当依法承担一。B

A刑事责任B民事责任C违约责任D其他责任

33."191.信息安全中的木桶原理,是指oA

A整体安全水平由安全级别最低的部分所决定

B整体安全水平由安全级别最高的部分所决定

C整体安全水平由各组成部分的安全级别平均值所决定D以上都不对

34."187.部署VPN产品,不能实现对属性的需求。C

A完整性B真实性C可用性D保密性

35."181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时

期的信息安全保障工作提出了一项要求。C

A7B6C9D10

36."178.对保护数据来说,功能完善、使用灵活的—必不可少。B

A系统软件B备份软件C数据库软件D网络软件

37."177.避免对系统非法访问的主要方法是一oC

A加强管理B身份认证C访问控制D访问分配权限

38.”70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存

一天记录备份的功能。c

A10B30C60D90

39."224.典型的数据备份策略包括oABD

A完全备份B增量备份C选择性备份D差异备份E手工备份

40."1.PKI支持的服务不包括(D)«

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

41.”75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人

员是否存在违规操作行为,属于—控制措施。B

A管理B检测C响应D运行

42."10.目前,VPN使用了(A)技术保证了通信的安全性。

隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

43.”6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A.内联网VPN

B.外联网VPN

C.远程接入VPN

D.无线VPN

44."3.GRE协议的乘客协议是(D)。

A.IP

B.IPX

C.AppleTalk

D.上述皆可

45.”以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

防火墙用于将Internet和内部网络隔离,(B)。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

46.”5.对动态网络地址交换(NAT),不正确的说法是(B)。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

47.”1.一般而言,Internet防火墙建立在一个网络的(C)。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的结合处

48.”3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

49."3.PKI管理对象不包括(A)。

A.ID和口令

B.证书

C.密钥

D.证书撤消

50."6.“公开密钥密码体制”的含义是(C)。

A.将所有密钥公开

B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密

D.两个密钥相同

51."一、选择题

1.访问控制是指确定(A)以及实施访问权限的过程。

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

52."5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核

心是KDCo

A.TACACS

B.RADIUS

C.Kerberos

D.PKI

53.”2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

54."1.Kerberos的设计目标不包括(B)。

A.认证B.授权C.记账D.审计

55."8.IS0安全体系结构中的对象认证服务,使用(B)完成。

A.加密机制

B.数字签名机制

C.访问控制机制

D.数据完整性机制

56."6.IS0定义的安全体系结构中包含(B)种安全服务。

A.4

B.5

C.6

D.7

57.”1.网络安全是在分布网络环境中对(D)提供安全保护。

A.信息载体

B.信息的处理、传输

C.信息的存储、访问

D.上面3项都是

58."10.最新的研究和统计表明,安全攻击主要来自(B)。

A.接入网

B.企业内部网

C.公用IP网

D.个人网

59."1.SSL产生会话密钥的方式是(C)。

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机

60."4.VPN的加密手段为(C).

A.具有加密功能的防火墙

B.具有加密功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备

61.”249.信息系统常见的危险有。ABCD

A软硬件设计故障导致网络瘫痪B黑客入侵C敏感信息泄露D信息删除E电子邮件发送

62.”58.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档

被称为oA

A可接受使用策略AUPB安全方针C适用性声明D操作规范

63.”56.在PDR安全模型中最核心的组件是。A

A策略B保护措施C检测措施D响应措施

64."48.IS017799/IS027001最初是由___提出的国家标准。C

A美国B澳大利亚C英国D中国

65.”36.下面所列的一安全机制不属于信息安全保障体系中的事先保护环节。A

A杀毒软件B数字证书认证C防火墙D数据库加密

66.”34.信息安全阶段将研究领域扩展到三个基本属性,下列—不属于这三个基本属

性。C

A保密性B完整性C不可否认性D可用性

67.”31.信息安全经历了三个发展阶段,以下—不属于这三个发展阶段。B

A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段

68.”1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

69.”6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A.内联网VPN

B.外联网VPN

C.远程接入VPN

D.无线VPN

70.”72.下列不属于防火墙核心技术的是一。D

A(静态/动态)包过滤技术BNAT技术C应用代理技术D日志审计

71.”防火墙用于将Internet和内部网络隔离,(B)。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

72.”以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

73.”3.为了降低风险,不建议使用的Internet服务是(D)。

A.Web服务

B.外部访问内部系统

C.内部访问Internet

D.FTP服务

74."2.(C)属于Web中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME,SSL

75."1.Kerberos的设计目标不包括(B)。

A.认证B.授权C.记账D.审计

76."7.(D)不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制

B.访问控制机制

C.数字签名机制

D.审计机制

E.公证机制

77."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

A.安全标记机制

B.加密机制

C.数字签名机制

D.访问控制机制

78."10.最新的研究和统计表明,安全攻击主要来自(B)。

A.接入网

B.企业内部网

C.公用IP网

D.个人网

79."(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部

网的远程访问。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.InternetVPN

80.”2、对违反行政管理秩序的公民、法人或者其他组织,将要作出()的行政处罚之

前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。

A、警告

B、较大数额罚款

C、责令停产停业

D、暂扣或者吊销许可证

参考答案:BCD

81.”73、在PPDRR安全模式中,()是属于安全事件发生后补救措施。

A、保护

B、恢复

C、响应

D、检测

参考答案:B

82.”29、过滤王可以过滤哪些类型的网站

A、赌博

B、邪教

C、暴力

D、色情

参考答案:ABCD

83.“26、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规

定追究刑事责任:()

A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统

B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机

系统及通信网络遭受损害

C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不

能正常运行

D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘

参考答案:ABCD

84.”23、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安

机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单

位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机

整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成

违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责

任:()

A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的

B、煽动抗拒、破坏宪法和法律、行政法规实施的

C、公然侮辱他人或者捏造事实诽谤他人的

D、表示对国家机关不满的

参考答案:ABC

85.”21、公安机关对计算机信息系统安全保护工作行使下列监督职权:()

A、监督、检查、指导计算机信息系统安全保护工作

B、查处危害计算机信息系统安全的违法犯罪案件

C、履行计算机信息系统安全保护工作的其他监督职责

D、就涉及计算机信息系统安全的特定事项发布专项通令

参考答案:ABCD

86."14,病毒传播的途径有

A、移动硬盘

B、内存条

C、电子邮件

D、聊天程序

E、网络浏览

参考答案:ACDE

87."12、网络安全扫描能够

A、发现目标主机或网络

B、判断操作系统类型

C、确认开放的端口

D、识别网络的拓扑结构

E、测试系统是否存在安全漏洞

参考答案:ABCDE

88."4.MD-4散列算法,输入消息可为任意长,按_A比特分组。

A.512

B.64

C.32

D.128

89."10、可以有效限制SQL注入攻击的措施有o

A^限制DBMS中sysadmin用户的数量

B、在Web应用程序中,不以管理员帐号连接数据库

C、去掉数据库不需要的函数、存储过程

D、对于输入的字符串型参数,使用转义

E、将数据库服务器与互联网物理隔断

参考答案:BCDE

90."5.SHA算法中,输入的消息长度小于264比特,输出压缩值为—C―比特。

A.120

B.140

C.160

D.264

91.”2、下列哪些是互联网提供的功能。()

A、E-mail

B、BBS

C、FTP

D、WWW

参考答案:ABCD

92."92、根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现

明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向

国家有关机关报告。

A、电子公告用户

B、电子公告浏览者

C、互联单位

D、电子公告服务提供者

参考答案:D

93.”91、《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度

的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未

改正的,对单位的主管负责人员和其他直接责任人员可()

A、责令限期改正警告没收违法所得并处罚款

B、通报批评警告没收违法所得并处罚款

C、通报批评拘留没收违法所得并处罚款

D、责令限期改正警告没收违法所得并处拘留

参考答案:A

94."86、涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相

连,必须实行物理隔离。

A、不得直接或者间接

B、不得直接

C、不得间接

D、不得直接和间接

参考答案:A

95."85、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时

间、互联网地址或者域名。记录备份应当保存()日。

A、90

B、60

C、30

D、10

参考答案:B

96.”82、中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。

A、《中华人民共和国计算机信息系统安全保护条例》

B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》

C、《中华人民共和国计算机互联网国际联网管理办法》

D、《中国互联网络域名注册暂行管理办法》

参考答案:B

97.”81、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,

应依法处5年以下有期徒刑或者拘役。

A、后果严重

B、产生危害

C、造成系统失常

D、信息丢失

参考答案:A

98."243.在ISO/1EC17799标准中,信息安全特指保护。ABD

A信息的保密性B信息的完整性C信息的流动性D信息的可用性

99."1k防火墙的局限性包括

A、防火墙不能防御绕过了它的攻击

B、防火墙不能消除来自内部的威胁

C、防火墙不能对用户进行强身份认证

D、防火墙不能阻止病毒感染过的程序和文件进出网络

参考答案:ABD

100.”3.根据blued-H、SchroedekM.D的要求,设计安全操作系统应遵循的原则有

A.最小特权

B.操作系统中保护机制的经济性

C.开放设计、

D.特权分离

101."19.CFCA认证系统的第二层为—B___

A.根CA

B.政策CA

C.运营CA

D.审批CA

102."18.对SET软件建立了一套测试的准则。_A

A.SETCo

B.SSL

C.SETToolkit

D.电子钱包

103.”144.关于入侵检测技术,下列描述错误的是一。A

A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统

的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入

侵D基于网络的入侵检测系统无法检查加密的数据流

104.”143.下列四项中不属于计算机病毒特征的是一。C

A潜伏性B传染性C免疫性D破坏性

105.”140.根据风险管理的看法,资产—价值,—脆弱性,被安全威胁—,一风

险。B

A存在利用导致具有B具有存在利用导致

C导致存在具有利用D利用导致存在具有

106.”139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和—测评两方

面。A

A系统整体B人员C组织D网络

107.”138.对日志数据进行审计检查,属于一类控制措施。B

A预防B检测C威慑D修正

108."2.把明文变成密文的过程,叫作_A

A.加密

B.密文

C.解密

D.加密算法

109.”5.Windows系统登录流程中使用的系统安全模块有

A.安全帐号管理(SemrityAccounlManager,简称SAM)模块

B.Windows系统的注册(Winhgon)模块

C本地安全认证(LocalSecurityAuthority,简称LSA)模块

D.安全引用监控器模块

110.”71、信息安全在通信保密阶段对信息安全的关注局限在()安全属性。

A,不可否认性

B、可用性

C、保密性

D、完整性

参考答案:C

111.”12.下面不是UNIX/L垃lllx操作系统的密码设置原则的是

A.密码最好是英文字母、数字、标点符号、控制字符等的结合

B.不要使用英文单词,容易遭到字典攻击

C.不要使用自己、家人、宠物的名字

D.一定要选择字符长度为8的字符串作为密码

112."10.在正常情况下,Windows2000中建议关闭的服务是-----、

A.TCP/IPNetBIOSHelperService

B.LogicalDiskManager

C.RemoteProcedureCallD.SecurityAccountsManager

113."6.符合复杂性要求的WihdowsXP帐号密码的最短长度为-----。

A.4B.6C,8D.10

114.”5.一般常见的WIMNs操作系统与linux系统的管理员密码最大长度分别为-----和

*O

A.128B.1410、C.1210D.148

115.”2.Windows系统的用户帐号有两种基本类型,分别是全局帐号和

A.本地帐号

B.域帐号

C.来宾帐号D.局部帐号

116."10.在通行字的控制措施中,限制通行字至少为_B一字节以上。

A.3~6

B.6~8

C.3~8

D.4〜6

117."9.以下不是接入控制的功能的是—B—

A.阻止非法用户进入系统

B.组织非合法人浏览信息

C.允许合法用户人进入系统

D.使合法人按其权限进行各种信息活动

118.-7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是

_A

A.IPSec

B.L2F

C.PPTP

D.GRE

119."136.身份认证的含义是。C

A注册一个用户B标识一个用户C验证一个用户D授权一个用户

120."14,在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路

由器到它上面去。

A内部网络B周边网络C外部网络D自由连接

121.”76、()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项

A、公安部

B、国家安全部

C、中科院

D、司法部

参考答案:A

122."18、下面不属于容灾内容的是。

A、灾难预测

B、灾难演习

C、风险分析

D、业务影响分析

参考答案:A

123.”15、下列叙述不属于完全备份机制特点描述的是o

A、每次备份的数据量较大

B、每次备份所需的时间也就较大

C、不能进行得太频繁

D、需要存储空间小

参考答案:D

124."12,代表了当灾难发生后,数据的恢复程度的指标是。

A、PRO

B、RTO

C、NRO

D、SDO

参考答案:A

125."10,下列哪一个日志文件的大小是正常的()

A、1KB

B、20KB

C、7,023KB

D、123,158KB

参考答案:D

126.”9、下列哪类证件不得作为有效身份证件登记上网()

A、驾驶证

B、户口本

C、护照

D、暂住证

参考答案:B

127.”8、过滤王服务端上网日志需保存()天以上

A、7

B、15

C、30

D、60

参考答案:D

128."20>Windows系统的用户帐号有两种基本类型,分别是全局帐号和

A、本地帐号

B、域帐号

C、来宾帐号

D、局部帐号

参考答案:A

129."k下列()行为,情节较重的,处以5日以上10日以下的拘留。

A、未经允许重装系统

B、故意卸载应用程序

C、在互联网上长时间聊天的

D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行

参考答案:D

130.”22、下面对于数据库视图的描述正确的是

A、数据库视图也是物理存储的表

B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句

C、数据库视图也可以使用UPDATE或DELETE语句生成

D、对数据库视图只能查询数据,不能修改数据

参考答案:B

131."10,现代病毒木马融合了(D)新技术

A进程注入B注册表隐藏C漏洞扫描D都是

132."2。、口令破解的最好方法是(B)

A暴力破解B组合破解C字典攻击D生日攻击

133."8.PKI支持的服务不包括。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

134."5.数字签名要预先使用单向Hash函数进行处理的原因是

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

135."4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘

密),A方向B方发送数字签名M,对信息M加密为:M'=KB公开(KA秘密

(M))oB方收到密文的解密方案是

A.KB公开(KA秘密(M'))

B.KA公开(KA公开(M'))

C.KA公开(KB秘密(M'))

D.KB秘密(KA秘密(M'))

136."260.根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括

____。BCD

A不可否认性B保密性C完整性D可用性E可靠性

137.”252.一个安全的网络系统具有的特点是。ABCE

A保持各种数据的机密B保持所有信息、数据及系统中各种程序的完整性和准确性

C保证合法访问者的访问和接受正常的服务D保证网络在任何时刻都有很高的传输速度

E保证各方面的工作符合法律、规则、许可证、合同等标准

138.”2.“会话侦听和劫持技术”是属于(B)的技术。

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

139.”5、过滤王连接公安中心端的地址是()

A、1

B、2

C、37

D、37

参考答案:A

140."49s下列不属于垃圾邮件过滤技术的是:

A、软件模拟技术

B、贝叶斯过滤技术

C、关键字过滤技术

D、黑名单技术

参考答案:A

141.微机科技档案管理的分类系统可以按要求进行()的打印和输出或显示输出。A、文

本化B、表格化C、中文化D、数字化

142."19.CTCA指的是B

A.中国金融认证中心B.中国电信认证中心

C.中国技术认证中心D.中国移动认证中心

143.”18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实

_____A_____

A.DACB.DCA

C.MACD.CAM

144."13.目前发展很快的基于PKI的安全电子邮件协议是—A

A.S/MIMEB.POP

C.SMTPD.IMAP

145.”70、信息安全经历了三个发展阶段,以下()不属于这个阶段。

A、通信保密阶段

B、加密机阶段

C、信息安全阶段

D、安全保障阶段

参考答案:B

146.”65、统计数据表明,网络和信息系统最大的人为安全威胁来自于()

A、恶意竞争对手

B、内部人员

C、互联网黑客

D、第三方人员

参考答案:B

147."58、《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数

据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安

机关处以警告或者对个人处以()的罚款、对单位处以()的罚款

A、5000元以下15000元以下

B、5000元15000元

C、2000元以下10000元以下

D、2000元10000元

参考答案:A

148."19,容灾的目的和实质是。

A、数据备份

B、心理安慰

C、保质信息系统的业务持续性

D、系统的有益补充

参考答案:C

149.”50、下列技术不能使网页被篡改后能够自动恢复的是:

A、限制管理员的权限

B、轮询检测

C、事件触发技术

D、核心内嵌技术

参考答案:A

150."245.SSL主要提供三方面的服务,即oBDE

A数字签名B认证用户和服务器C网络传输

D加密数据以隐藏被传送的数据E维护数据的完整性

151.”46、包过滤防火墙工作在OSI网络参考模型的

A、物理层

B、数据链路层

C、网络层

D、应用层

参考答案:C

152.”43、使用漏洞库匹配的扫描方法,能发现。

A、未知的漏洞

B、已知的漏洞

C、自行设计的软件中的漏洞

D、所有的漏洞

参考答案:B

153."41,不能防止计算机感染病毒的措施是o

A、定时备份重要文件

B、经常更新操作系统

C、除非确切知道附件内容,否则不要打开电子邮件附件

D、重要部门的计算机尽量专机专用,与外界隔绝

参考答案:A

154.”39、网络隔离技术,根据公认的说法,迄今已经发展了个阶段。

A、六

B、五

C、四

D、三

参考答案:B

155.”38、下面说法错误的是。

A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基

于网络的入侵检测系统不能检测的攻击

B、基于主机的入侵检测系统可以运行在交换网络中

C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程

序日志并不像操作系统审计追踪日志那样被很好地保护

参考答案:C

156.”37、误用入侵检测技术的核心问题是的建立以及后期的维护和更新。

A、异常模型

B、规则集处理引擎

C、网络攻击特征库

D、审计日志

参考答案:C

157.”28、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需

要一个半小时,下列适合作为系统数据备份的时间是。

A、上午8点

B、中午12点

C、下午3点

D、凌晨1点

参考答案:D

158.”26、下面不是Oracle数据库支持的备份形式的是。

A、冷备份

B、温备份

C、热备份

D、逻辑备份

参考答案:B

159.”56、会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是:

A、黑名单

B、白名单

C、实时黑名单

D、分布式适应性黑名单

参考答案:D

160.”1576内容过滤技术的应用领域包括。

A防病毒B网页防篡改C防火墙D入侵检测E反垃圾邮件

161.”1517不能防止计算机感染病毒的措施是o

A定时备份重要文件B经常更新操作系统C除非确切知道附件内容,否则不要打开电子邮

件附件D重要部门的计算机尽量专机专用与外界隔绝

162."5、容灾的目的和实质是C。

C、保持信息系统的业务持续性

163."3、对电磁兼容性(ElecrtomagneticCompatibility,简称EMC)标准的描述正确的是

C、各个国家不相同

164.1.信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括

自然灾害、系统故障、技术缺陷。

165."17.SET的含义是—B___

A.安全电子支付协议

B.安全数据交换协议

C.安全电子邮件协议

D.安全套接层协议

166."14.Internet上很多软件的签名认证都来自__D公司。

A.Baltimore

B.Entrust

C.Sun

D.VeriSign

167.”11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指

—B

A.接入控制

B.数字认证

C.数字签名

D.防火墙

168.”2.设立互联网上网服务营业场所经营单位,至少要具备下列条件:_ABCD_。

A.有与其经营活动相关的并符合国家规定的消防安全条件的营业场所。

B.有健全、完善的信息网络安全管理制度和安全技术措施

C.有固定的网络地址和与其经营活动相适应的计算机上等装置及附属设备

D.有与其经营活动相适应并取得从业资格的安全管理人员、经营管理人员、专业技术人员

169."1.以下厂商为电子商务提供信息产品硬件的是—C—

A.AOL

B.YAHOO

C.IBM

D.MICROSOFT

170."7.互联网上网服务营业场所经营单位应当在营业场所的显著位置悬挂_BD—。

A.网络游戏许可证B.工商营业执照

C.计费系统使用证D.《网络文化经营许可证》

171."1566会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是

A黑名单B白名单C实时黑名单D分布式适应性黑名单

172."1561下列技术不能使网页被篡改后能够自动恢复的是一。

A限制管理员的权限B轮询检测C事件触发技术D核心内嵌技术

173."1560下列行为允许的有。

A未经授权利用他人的计算机系统发送互联网电子邮件B将采用在线自动收集、字母或者

数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过

上述方式获得的电子邮件地址发送互联网电子邮件C未经互联网电子邮件接收者明确伺

意,向其发送包含商业广告内容的互联网电子邮件D爱选包含商业广告内容的互联网电子

邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD”字样

174.”1538可能和计算机病毒有关的现象有一。

A可执行文件大小改变了B在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示C

系统频繁死机D内存中有来历不明的进程E计算机主板损坏

175.”1536按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下

列属于计算机病毒的有一。

A某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word

文档B某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给

该用户地址簿中前五个邮件地址C某员工在公司内部使用的系统中加入一个逻辑炸弹,如

果该员工在一年内被解雇则逻辑炸弹就会破坏系统D黑客入侵了某服务器,并在其上安装

了一个后门程序E某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ

都会自动发送一个携带该链接的消息

176.”1534网闸可能应用在___o

A涉密网与非涉密网之间B办公网与业务网之间C电子政务的内网与专网之间D业务网与

互联网之间E局域网与互联网之间

177.”1524蜜罐技术的主要优点有。

A蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B收集数据的

真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻

击造成的,漏报率和误报率都比较低C可以收集新的攻击工具和攻击方法,不像目前的大

部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击D不需要强大的资金

投入,可以用一些低成本的设备E可以及时地阻断网络入侵行为

178.12,利用三次握手攻击的攻击方式是(DOS\DDOS\DRDOS)

179."2.把明文变成密文的过程,叫作_A

A.加密

B.密文

C.解密

D.加密算法

180."34.互联网上网服务营业场所经营单位的责任具体体现在_ABCD_。

A.接受公安机关的监督、检查和指导;建立并落实各项互联网上网服务营业场所安全管理

制度

B.配备相应的网络安全管理技术人员;采取必要的安全技术保护措施

C.正确引导上网消费者的上网行为;发现有网络和其他违法犯罪行为的要及时制止并向主

管部门举报

D.禁止接纳未成年人进入互联网上网服务营业场所;法律、法规中对经营单位规定的其他

责任

181."9.机密性服务提供信息的保密,机密性服务包括(D)。

A.文件机密性

B.信息传输机密性

C.通信流的机密性

D.以上3项都是

182."10,现代病毒木马融合了(D)新技术

A进程注入B注册表隐藏C漏洞扫描D都是

183.”3、杂凑码最好的攻击方式是(D)

A穷举攻击B中途相遇C字典攻击D生日攻击

184.1.、加密算法分为(对称密码体制和非对称密码体制)

185.4.DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个

大素数的积的困难。

186."10.Bell-LaPadula模型的出发点是维护系统的,而Biba模型与Bell-LaPadula

模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的问题。它们存在共同的

缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性B.可用性保密性

C.保密性完整性D.完整性保密性

187.”42.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的

规定,有下列_ABCDE—行为之一的,由公安机关给予警告,可以并处15000元以下的

罚款;情节严重的,责令停业整顿,直至由文化行政部门吊销《网络文化经营许可证》。

A.利用明火照明或者发现吸烟不予制止,或者未悬挂禁止吸烟标志的

B.允许带入和存放易燃、易爆物品的

C.在营业场所安装固定的封闭门窗栅栏的

D.营业期间封堵或者锁闭门窗、安全疏散通道和安全出口的

E.擅自停止实施安全技术措施的

188.”1.公安机关负责对互联网上网服务营业场所经营单位的_ACD_的监督管理。

A.网络安全B.计算机硬件设备安全

C.治安安全D.消防安全

189.”36.巡查人员在巡查过程中要做到_ABCD—。

A.正确引导上网人员的上网行为,积极鼓励、宣传健康、文明的网络行为

B.给上网人员提供各种相关的技术支持和帮助

C.发现各种违法犯罪行为要给予制止并及时向公安机关举报

D.东西各种安全隐患要及时加以排除,疏导上网人员撤离现场并向公安等有关主管部门报

190.”1513下面病毒出现的时间最晚的类型是—.

A携带特洛伊木马的病毒B以网络钓鱼为目的的病毒C通过网络传播的蠕虫病毒DOffice

文档携带的宏病毒

191.”32.互联网上网服务营业场所经营单位的禁止行为包括:_ABCD_。

A.禁止利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播国家法律、法

规所禁止的有害信息的行为;禁止利用互联网上网服务营业场所侵犯用户的通信自由、通

信秘密等涉及个人隐私的行为

B.禁止擅自停止实施安全技术措施的行为;禁止在互联网上网服务营业场所从事破坏网络

安全的各种行为

C.禁止在互联网上网服务营业场所内使用盗版产品等侵犯知识产权的行为;禁止利用互联

网上网服务营业场所进行赌博和变相赌博行为

D.禁止接纳未成年人进入互联网上网服务营业场所的行为

192.”25.违反消防法的规定,有下列_ABC_行为,处警告或者罚款。

A.指使或者强令他人违法消防安全规定,冒险作业,尚未造成严重后果的

B.埋压、圈占消火栓或者占用防火间距、堵塞消防通道的,或者损坏和擅自挪用、拆除、

停用消防设施、器材的

C.有重大火灾隐患,经公安消防机构通知逾期不改正的

D.其他

193.”24.互联网上网服务营业场所有下列_BCD_行为,责令限期改正;逾期不改正的,

责令停产停业,可以并处罚款,并对其直接负责的主管人员和其他直接责任人员处罚款。

A.允许未成年人进入场所的

B.对火灾隐患不及时消除的

C.不按照国家相关规定,配置消防设施和器材的

D.不能保障疏散通道、安全出口畅通的

194.”23.机关、团体、企业、事业单位应当履行下列_ABCD_消防安全职责。

A.制定消防安全制度、消防安全操作规程

B.实行防火安全责任制,确定本单位和所属各部门、岗位的消防安全责任人

C.按照国家有关规定配置消防设施和器材、设置消防安全标志,并定期组织检验、维修,

确保消防设施和器材完好、有效。

D.保障疏散通道、安全出口畅通,并设置符合国家规定的消防安全疏散标志

195.”18.公然侮辱他人或者捏造事实诽谤他人,情节较重的,处.AB_。

A.5日以上10日以下拘留B.可以并处500元以下罚款

C.5日以上15日以下拘留D.可以并处1000元以下罚款

196.”14.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规

定,有下列_ACD_行为,由公安机关给予警告,可以并处15000元以下罚款。

A.允许带入或者存放易燃、易爆物品

B.擅自出售QQ帐号

C.在营业场所安装固定的封闭门窗栅栏

D.营业期间封堵或者锁闭门窗、安全疏散通道或者安全出口

197.”13.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规

定,有下列_ACD_行为,情节严重的,责令停业整顿,直至吊销《网络文化经营许可

证》。

A.允许带入或者存放易燃、易爆物品

B.上网游戏或聊天

C.在营业场所安装固定的封闭门窗栅栏

D.营业期间封堵或者锁闭门窗、安全疏散通道或者安全出口

198."8.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位

应当依法履行消防安全职责,并遵守_ABCD_规定。

A.禁止明火照明和吸烟并悬挂禁止吸烟标志

B.禁止带入和存放易燃、易爆物品

C.不得安装固定的封闭门窗栅栏

D.营业期间禁止封堵或者锁闭门窗、安全疏散通道和安全出口

199.”37.目前在互联网上网服务营业场所中实施的安全技术措施主要针对的是一BD_。

A.信息安全管理系统B.有害信息防治

C.入侵检测D.计算机病毒防治

200.”2.下面关于DMZ区的说法错误的是

A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、

SMTP服务器和DNS服务器等

B.内部网络可以无限制地访问外部网络以及DMZ

C.DMZ可以访问内部网络

D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采

用透明模式工作以减少内部网络结构的复杂程度

201.”1520目前市场上主流防火墙提供的功能包括—o

A数据包状态检测过滤B应用代理CNATDVPNE日志分析和流量统计分析

202.”1307磁介质的报废处理,应采用o

A直接丢弃B砸碎丢弃C反复多次擦写D专用强磁工具清除

203."1299以下不符合防静电要求的是o

A穿合适的防静电衣服和防静电鞋B在机房内直接更衣梳理C用表面光滑平整的办公家具

D经常用湿拖布拖地

204.”7.内容过滤技术的应用领域包括

A.防病毒B.网页防篡改

C.防火墙D.入侵检测

E.反垃圾邮件

205."3.网页防篡改技术包括

A.网站采用负载平衡技术

B.防范网站、网页被篡改

C.访问网页时需要输入用户名和口令

D.网页被篡改后能够自动恢复

E采用HITPS协议进行网页传输主

206.”2.垃圾邮件带来的危害有

A.垃圾邮件占用很多互联网资源

B.垃圾邮件浪费广大用户的时间和精力

C.垃圾邮件提高了某些公司做广告的效益

D.垃圾邮件成为病毒传播的主要途径

E.垃圾邮件迫使企业使用最新的操作系统

207.”1.下列邮件为垃圾邮件的有

A.收件人无法拒收的电子邮件

B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

C.含有病毒、色情、反动等不良信息或有害信息的邮件

D.隐藏发件人身份、地址、标题等信息的电子邮件

E.含有虚假的信息源、发件人、路由等信息的电子邮件

208.”1323我国《重要信息系统灾难恢复指南》将灾难恢复分成了一级。

A五B六C七D八

209.”3.下面病毒出现的时间最晚的类型是

A.携带特洛伊术马的病毒

B.以网络钓鱼为目的的病毒

C.通过网络传播的蠕虫病毒D.OEice文档携带的宏病毒

210.”1324容灾的目的和实质是。

A数据备份B心理安慰C保持信息系统的业务持续性D系统的有益补充

211.”3.Windows系统登录流程中使用的系统安全模块有

A.安全帐号管理(SemrilyAccountManager,简称SAM)模块

B.Windows系统的注册(Winhgon)模块

C.本地安全认证(LocalSecurityAuthority,简称LSA)模块

D.安全引用监控器模块

212.”4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要

个半小时,下列适合作为系统数据备份的时间是-----。

A.上午8点

B.中午12点

C.下午3点

D.凌晨1点

213.”7、IBMTSMFastback可以支持的存储介质包括()

A、磁带介质:B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论