精选最新2020年档案保管员业务竞赛信息技术安全完整题库588题(含答案)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020年档案保管员业务竞赛信息技术安全试题588
题[含答案]
一、选择题
1."101.下列关于用户口令说法错误的是____。C
A口令不能设置为空B口令长度越长,安全性越高
C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制
2."155.___国务院发布《计算机信息系统安全保护条例》。B
A1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日
3."134.关于口令认证机制,下列说法正确的是____。B
A实现代价最低,安全性最高B实现代价最低,安全性最低
C实现代价最高,安全性最高D实现代价最高,安全性最低
4."125.___最好地描述了数字证书。A
A等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购买的收据
5."122.对于人员管理的描述错误的是____。B
A人员管理是安全管理的重要环节B安全授权不是人员管理的手段
C安全教育是人员管理的有力手段D人员管理时,安全审查是必须的
6."119.入侵检测技术可以分为误用检测和____两大类。C
A病毒检测B详细检测C异常检测D漏洞检测
7."118.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。B
A适度安全原则B授权最小化原则C分权原则D木桶原则
8."112.防火墙最主要被部署在____位置。A
A网络边界B骨干线路C重要服务器D桌面终端
9."73.应用代理防火墙的主要优点是____。B
A加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛
10."102.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。B
AmorrisonBWm.$*F2m5@C27776394Dwangjingl977
11."163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。C
A可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所
C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所
12."99.安全威胁是产生安全事件的____。B
A内因B外因C根本原因D不相关因素
13."96.关于资产价值的评估,____说法是正确的。D
A资产的价值指采购费用B资产的价值无法估计
C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关
14."89.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。B
A强制保护级B专控保护级C监督保护级D指导保护级E自主保护级
15."82.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。A
A网络带宽B数据包C防火墙DLINUX
16."80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。A
A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统
17."78.计算机病毒的实时监控属于____类的技术措施。B
A保护B检测C响应D恢复
18."240.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有____。ADE
A损害国家荣誉和利益的信息B个人通信地址C个人文学作品
D淫秽、色情信息E侮辱或者诽谤他人,侵害他人合法权益的信息
19."103.按照通常的口令使用策略,口令修改操作的周期应为____天。A
A60B90C30D120
20."209.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安
全保护能力进行了要求,共划分为____级。A
A4B5C6D7
21."5.Kerberos中最重要的问题是它严重依赖于____C______
A.服务器B.口令
C.时钟D.密钥
22."237.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有____。ABCDE
A口令/帐号加密B定期更换口令C限制对口令文件的访问D设置复杂的、具有一定位数的口令
23."235.英国国家标准BS7799,经国际标准化组织采纳为国家标准____。AD
AISO17799BISO15408CISO13335DISO27001EISO24088
24."234.在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。ABDE
A物理访问控制B网络访问控制C人员访问控制D系统访问控制E应用访问控制
25."231.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。ACDE
A物理层安全B人员安全C网络层安全D系统层安全E应用层安全
26."227.下列____因素,会对最终的风险评估结果产生影响。BCDE
A管理制度B资产价值C威胁D脆弱性E安全措施
27."220.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ABCD
A防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B重要数据库和系统主要设备的冗灾备份措施
C记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D法律、法规和规章规定应当落实的其他安全保护技术措施
28."161.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。C
A计算机B计算机软件系统C计算机信息系统D计算机操作人员
29."214.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC