2024年档案保管员业务竞赛信息技术安全试题588
题[含答案]
一、选择题
1.\等级保护标准GBl7859主要是参考了____而提出。B A欧洲ITSECB美国TCSECCCCDBS7799
2.\不属于必需的灾前预防性措施。D A防火设施B数据备份
C配置冗余设备D不间断电源,至少应给服务器等关键设备配备
3.\防火墙最主要被部署在____位置。A A网络边界B骨干线路C重要服务器D桌面终端
4.\下列关于信息安全策略维护的说法,____是错误的。B
A安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改
C应当定期对安全策略进行审查和修订D维护工作应当周期性进行
5.\公钥密码基础设施PKI解决了信息系统中的____问题。A A身份信任B权限管理C安全审计D加密
6.\按照通常的口令使用策略,口令修改操作的周期应为____天。A A60B90C30D120
7.\下列关于用户口令说法错误的是____。C A口令不能设置为空B口令长度越长,安全性越高
C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制
8.\内容过滤技术的应用领域包括 A.防病毒B.网页防篡改 C.防火墙D.入侵检测 E.反垃圾邮件
9.\是进行等级确定和等级保护管理的最终对象。C A业务系统B功能模块C信息系统D网络系统
10.\确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。D
A完整性B可用性C可靠性D保密性
11.\年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。D A7B8C6D5
12.\下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。A A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统
13.\安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。A A管理B检测C响应D运行
14.\《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。D A7B10C15D30
15.\年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。C A信息产业部B全国人大C公安机关D国家工商总局
16.\公安部网络违法案件举报网站的网址是____。C
Awww.netpolice.cnBwww.gongan.cnChttp://www.cyberpolice.cnDwww.110.cn
17.\防止静态信息被非授权访问和防止动态信息被截取解密是____。D A数据完整性B数据可用性C数据可靠性D数据保密性
18.\下列关于风险的说法,____是错误的。C
A风险是客观存在的B导致风险的外因是普遍存在的安全威胁 C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性
19.\.在一个信息安全保障体系中,最重要的核心组成部分为____。B A技术体系B安全策略C管理体系D教育与培训
20.\《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发
布、传播的信息内容有。ADE
A损害国家荣誉和利益的信息B个人通信地址C个人文学作品 D散布淫秽、色情信息E侮辱或者诽谤他人,侵害他人合法权益的信息
21.\相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。B A防火墙B病毒网关CIPSDIDS
22.\在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。C
A问卷调查B人员访谈C渗透性测试D手工检查
23.\.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。B A保护B恢复C响应D检测
24.\.关于信息安全的说法错误的是____。C A包括技术和管理两个主要方面B策略是信息安全的基础
C采取充分措施,可以实现绝对安全D保密性、完整性和可用性是信息安全的目标
25.\.部署VPN产品,不能实现对____属性的需求。C A完整性B真实性C可用性D保密性
26.\.下列____不属于物理安全控制措施。C A门锁B警卫C口令D围墙
27.\根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B A逻辑隔离B物理隔离C安装防火墙DVLAN划分
28.\.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。C A7B6C9D10
29.\借鉴了TCSEC标准,这个TCSEC是____国家标准。C A英国B意大利C美国D俄罗斯
30.\.信息安全PDR模型中,如果满足____,说明系统是安全的。A APt>Dt+RtBDt>Pt+RtCDtDPt
31.\.基于密码技术的访问控制是防止____的主要防护手段。A A数据传输泄密B数据传输丢失C数据交换失败D数据备份失败
32.\.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。D
ASSLBIARACRAD数字证书
33.\《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。A A5000元以下15000元以下B5000元15000元 C2000元以下10000元以下D2000元10000元
34.\是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。C ASETBDDNCVPNDPKIX
35.\在目前的信息网络中,____病毒是最主要的病毒类型。C A引导型B文件型C网络蠕虫D木马型
36.\数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A保密性B完整性C不可否认性D可用性
37.\.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。A
A公安部B国务院信息办C信息产业部D国务院
38.\一、选择题
1.访问控制是指确定(A)以及实施访问权限的过程。 A.用户权限
B.可给予哪些主体访问权利 C.可被用户访问的资源 D.系统是否遭受入侵
39.\在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。A
A可接受使用策略AUPB安全方针C适用性声明D操作规范
40.\协议的乘客协议是(D)。
A.IP B.IPX
C.AppleTalk D.上述皆可
41.\以下(D)不是包过滤防火墙主要过滤的信息? A.源IP地址 B.目的IP地址
C.TCP源端口和目的端口 D.时间
防火墙用于将Internet和内部网络隔离,(B)。 A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施
42.\产生会话密钥的方式是(C)。 A.从密钥管理数据库中请求获得 B.每一台客户机分配一个密钥的方式 C.随机由客户机产生并加密后通知服务器 D.由服务器产生并分配给客户机
43.\能够执行的功能是(A)和(C)。 A.鉴别计算机消息的始发者 B.确认计算机的物理位置 C.保守消息的机密
D.确认用户具有的安全性特权
44.\下面不属于PKI组成部分的是(D)。 A.证书主体
B.使用证书的应用和系统 C.证书权威机构 D.AS
45.\管理对象不包括(A)。 A.ID和口令 B.证书 C.密钥 D.证书撤消
精选最新版档案保管员业务竞赛信息技术安全完整考题库588题(含标准答案)



