精选最新版档案保管员业务竞赛信息技术安全完整考题库588题(含标准答案)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2020年档案保管员业务竞赛信息技术安全试题588

题[含答案]

一、选择题

1."87.等级保护标准GBl7859主要是参考了____而提出。B

A欧洲ITSECB美国TCSECCCCDBS7799

2."121.____不属于必需的灾前预防性措施。D

A防火设施B数据备份

C配置冗余设备D不间断电源,至少应给服务器等关键设备配备

3."112.防火墙最主要被部署在____位置。A

A网络边界B骨干线路C重要服务器D桌面终端

4."110.下列关于信息安全策略维护的说法,____是错误的。B

A安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改

C应当定期对安全策略进行审查和修订D维护工作应当周期性进行

5."107.公钥密码基础设施PKI解决了信息系统中的____问题。A

A身份信任B权限管理C安全审计D加密

6."103.按照通常的口令使用策略,口令修改操作的周期应为____天。A

A60B90C30D120

7."101.下列关于用户口令说法错误的是____。C

A口令不能设置为空B口令长度越长,安全性越高

C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制

8."7.内容过滤技术的应用领域包括

A.防病毒

B.网页防篡改

C.防火墙

D.入侵检测

E.反垃圾邮件

9."91.___是进行等级确定和等级保护管理的最终对象。C

A业务系统B功能模块C信息系统D网络系统

10."153.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。D

A完整性B可用性C可靠性D保密性

11."86.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。D

A7B8C6D5

12."80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。A

A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统

13."74.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。A

A管理B检测C响应D运行

14."69.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。D

A7B10C15D30

15."68.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。C

A信息产业部B全国人大C公安机关D国家工商总局

16."64.公安部网络违法案件举报网站的网址是____。C

C

17."59.防止静态信息被非授权访问和防止动态信息被截取解密是____。D

A数据完整性B数据可用性C数据可靠性D数据保密性

18."93.下列关于风险的说法,____是错误的。C

A风险是客观存在的B导致风险的外因是普遍存在的安全威胁

C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性

19."180.在一个信息安全保障体系中,最重要的核心组成部分为____。B

A技术体系B安全策略C管理体系D教育与培训

20."215.《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发

布、传播的信息内容有。ADE

A损害国家荣誉和利益的信息B个人通信地址C个人文学作品

D散布淫秽、色情信息E侮辱或者诽谤他人,侵害他人合法权益的信息

21."207.相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。B

A防火墙B病毒网关CIPSDIDS

22."202.在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。C

A问卷调查B人员访谈C渗透性测试D手工检查

23."197.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。B

A保护B恢复C响应D检测

24."192.关于信息安全的说法错误的是____。C

A包括技术和管理两个主要方面B策略是信息安全的基础

C采取充分措施,可以实现绝对安全D保密性、完整性和可用性是信息安全的目标

25."187.部署VPN产品,不能实现对____属性的需求。C

A完整性B真实性C可用性D保密性

26."184.下列____不属于物理安全控制措施。C

A门锁B警卫C口令D围墙

27."123.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B

A逻辑隔离B物理隔离C安装防火墙DVLAN划分

28."181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。C

A7B6C9D10

29."133.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。C

A英国B意大利C美国D俄罗斯

30."179.信息安全PDR模型中,如果满足____,说明系统是安全的。A

APt>Dt+RtBDt>Pt+RtCDtDPt