最新2020年档案保管员业务竞赛信息技术安全完整题库588题(含参考答案)

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2020年档案保管员业务竞赛信息技术安全试题588

题[含答案]

一、选择题

1."56.在PDR安全模型中最核心的组件是____。A

A策略B保护措施C检测措施D响应措施

2."7.如果您认为您已经落入网络钓鱼的圈套,则应采取措施。

A.向电子邮件地址或网站被伪造的公司报告该情形

B.更改帐户的密码

C.立即检查财务报表

D.以上全部都是

3."94.下列关于风险的说法,____是正确的。B

A可以采取适当措施,完全清除风险B任何措施都无法完全清除风险

C风险是对安全事件的确定描述D风险是固有的,无法被控制

4."90.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。A

A安全定级B安全评估C安全规划D安全实施

5."85.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。A

AIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN

6."78.计算机病毒的实时监控属于____类的技术措施。B

A保护B检测C响应D恢复

7."73.应用代理防火墙的主要优点是____。B

A加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛

8."71.对网络层数据包进行过滤和控制的信息安全技术机制是____。A

A防火墙BIDSCSnifferDIPSec

9."101.下列关于用户口令说法错误的是____。C

A口令不能设置为空B口令长度越长,安全性越高

C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制

10."64.公安部网络违法案件举报网站的网址是____。C

C

11."104.对口令进行安全性管理和使用,最终是为了____。B

A口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限

C保证用户帐户的安全性D规范用户操作行为

12."55.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。A

A有效的B合法的C实际的D成熟的

13."49.IS017799的内容结构按照____进行组织。C

A管理原则B管理框架C管理域一控制目标一控制措施D管理制度

14."47.信息安全管理领域权威的标准是____。B

AISO15408BISO17799/IS027001CIS09001DISO14001

15."45.我国刑法____规定了非法侵入计算机信息系统罪。B

A第284条B第285条C第286条D第287条

16."44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A

A窃取国家秘密B非法侵入计算机信息系统

C破坏计算机信息系统D利用计算机实施金融诈骗

17."43.《信息安全国家学说》是____的信息安全基本纲领性文件。C

A法国B美国C俄罗斯D英国

18."34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C

A保密性B完整性C不可否认性D可用性

19."31.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B

A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段

20."70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。C

A10B30C60D90

21."160.环境安全策略应该____。D

A详细而具体B复杂而专业C深入而清晰D简单而全面

22."197.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。B

A保护B恢复C响应D检测

23."189.PKI的主要理论基础是____。B

A对称密码算法B公钥密码算法C量子密码D摘要算法

24."188.____是最常用的公钥密码算法。A

ARSABDSAC椭圆曲线D量子密码

25."187.部署VPN产品,不能实现对____属性的需求。C

A完整性B真实性C可用性D保密性

26."186.VPN是____的简称。B

A VisualPrivateNetworkBVirtualPrivateNetWork CVirtualPublicNetworkDVisualPublicNetwork

27."174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。B

AX.500BX.509CX.519DX.505

28."171.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。A

A明确性B细致性C标准性D开放性

29."100.安全脆弱性是产生安全事件的____。A

A内因B外因C根本原因D不相关因素

30."163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。C

A可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所

C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所

31."6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A.内联网VPN

B.外联网VPN

C.远程接入VPN

D.无线VPN

32."159.关于防火墙和VPN的使用,下面说法不正确的是____。B

A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

33."154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。B

A完整性B可用性C可靠性D保密性

34."151.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。A

A领导责任制B专人负责制C民主集中制D职能部门监管责任制

35."125.___最好地描述了数字证书。A

A等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购买的收据

36."120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。B

A保护B检测C响应D恢复

37."113.下列关于防火墙的错误说法是____。D

A防火墙工作在网络层B对IP数据包进行分析和过滤

C重要的边界保护机制D部署防火墙,就解决了网络安全问题

38."110.下列关于信息安全策略维护的说法,____是错误的。B

A安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改

C应当定期对安全策略进行审查和修订D维护工作应当周期性进行

39."107.公钥密码基础设施PKI解决了信息系统中的____问题。A

A身份信任B权限管理C安全审计D加密

40."170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。D

相关文档
最新文档