2020年档案保管员业务竞赛信息技术安全模拟考试588题(含答案)_第1页
2020年档案保管员业务竞赛信息技术安全模拟考试588题(含答案)_第2页
2020年档案保管员业务竞赛信息技术安全模拟考试588题(含答案)_第3页
2020年档案保管员业务竞赛信息技术安全模拟考试588题(含答案)_第4页
2020年档案保管员业务竞赛信息技术安全模拟考试588题(含答案)_第5页
已阅读5页,还剩68页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020年档案保管员业务竞赛信息技术安全试题588

题[含答案]

一、选择题

1."5.对动态网络地址交换(NAT),不正确的说法是(B)。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

2.”58.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被

称为。A

A可接受使用策略AUPB安全方针C适用性声明D操作规范

3.”54.计算机病毒最本质的特性是—oC

A寄生性B潜伏性C破坏性D攻击性

4."49.IS017799的内容结构按照进行组织。C

A管理原则B管理框架C管理域一控制目标一控制措施D管理制度

5.”44.下列的一犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A

A窃取国家秘密B非法侵入计算机信息系统

C破坏计算机信息系统D利用计算机实施金融诈骗

6."37.根据ISO的信息安全定义,下列选项中—是信息安全三个基本属性之一。B

A真实性B可用性C可审计性D可靠性

7.”34.信息安全阶段将研究领域扩展到三个基本属性,下列—不属于这三个基本属性.

C

A保密性B完整性C不可否认性D可用性

8.”31.信息安全经历了三个发展阶段,以下—不属于这三个发展阶段。B

A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段

9.”10.下面关于DMZ区的说法错误的是

A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、

SMTP服务器和DNS服务器等

B.内部网络可以无限制地访问外部网络以及DMZ

C.DMZ可以访问内部网络

D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采

用透明模式工作以减少内部网络结构的复杂程度

10."7.PPTP,L2Tp和L2F隧道协议属于(B)协议。

A.第一层隧道

B.第二层隧道

C.第三层隧道

D.第四层隧道

11.”65.对于违反信息安全法律、法规行为的行政处罚中,—是较轻的处罚方式。A

A警告B罚款C没收违法所得D吊销许可证

12."2.(C)属于Web中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME、SSL

13."1.SSL产生会话密钥的方式是(C)»

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机

14."1.PKI支持的服务不包括(D)。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

15.1访问控制是指确定(A)以及实施访问权限的过程。

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

16."5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核

心是KDCo

A.TACACS

B.RADIUS

C.Kerberos

D.PKI

17.”1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

18."2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是

(B)。

A.身份鉴别

B.数据报过滤

C.授权控制

D.数据完整性

19.”30.下列关于信息的说法—是错误的。D

A信息是人类社会发展的重要支柱B信息本身是无形的

C信息具有价值,需要保护D信息可以以独立形态存在

20."99.安全威胁是产生安全事件的。B

A内因B外因C根本原因D不相关因素

21."161.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点

维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的—的安全。C

A计算机B计算机软件系统C计算机信息系统D计算机操作人员

22."155.—国务院发布《计算机信息系统安全保护条例》。B

A1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日

23._"153.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是

»D

A完整性B可用性C可靠性D保密性

24.”134.关于口令认证机制,下列说法正确的是。B

A实现代价最低,安全性最高B实现代价最低,安全性最低

C实现代价最高,安全性最高D实现代价最高,安全性最低

25."132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息

系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社

会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保

护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的一。A

A专控保护级B监督保护级C指导保护级D自主保护级

26."131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息

系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共

利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管

职能部门对其进行强制监督、检查。这应当属于等级保护的_A_。

A强制保护级B监督保护级C指导保护级D自主保护级

27.”118.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出

错或蓄意袭击造成的危害降低,这通常被称为—oB

A适度安全原则B授权最小化原则C分权原则D木桶原则

28.”59.防止静态信息被非授权访问和防止动态信息被截取解密是一。D

A数据完整性B数据可用性C数据可靠性D数据保密性

29.”101.下列关于用户口令说法错误的是—oC

A口令不能设置为空B口令长度越长,安全性越高

C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制

30.”62.网络数据备份的实现主要需要考虑的问题不包括—oA

A架设高速局域网B分析应用环境C选择备份硬件设备D选择备份管理软件

31.”95.风险管理的首要任务是一。A

A风险识别和评估B风险转嫁C风险控制D接受风险

32."77.《计算机病毒防治管理办法》规定,—主管全国的计算机病毒防治管理工作。C

A信息产业部B国家病毒防范管理中心

C公安部公共信息网络安全监察D国务院信息化建设领导小组

33.”76.下列选项中不属于人员安全管理措施的是一。A

A行为监控B安全培训C人员离岗D背景/技能审查

34.”75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人

员是否存在违规操作行为,属于—控制措施。B

A管理B检测C响应D运行

35.”70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存

一天记录备份的功能。C

A10B30C60D90

36."68.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予一对计算机信

息系统的安全保护工作行使监督管理职权。C

A信息产业部B全国人大C公安机关D国家工商总局

37.”66.对于违法行为的罚款处罚,属于行政处罚中的一oC

A人身自由罚B声誉罚C财产罚D资格罚

38."5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘

密),A方向B方发送数字签名M,对信息M加密为:M'=KB公开(KA秘密

(M))。B方收到密文的解密方案是(C)。

A.KB公开(KA秘密(M'))

B.KA公开(KA公开(M'))

C.KA公开(KB秘密(M'))

D.KB秘密(KA秘密(M'))

39.”104.对口令进行安全性管理和使用,最终是为了—.B

A口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限

C保证用户帐户的安全性D规范用户操作行为

40.”9.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由

于交换机不支持共享媒质的模式,传统的采用一个嗅探器(snibr)来监听整个子网的办法不

再可行。可选择解决的办法有

A.不需要修改,交换网络和以前共享媒质模式的网络没有任何区别

B.使用交换机的核心芯片上的一个调试的端口

C.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处

D.采用分接器(tap)

E.使用以透明网桥模式接入的入侵检测系统

41."12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取

出信息

重新发往B称为(D)。

A.中间人攻击

B.口令猜测器和字典攻击

C.强力攻击

D.回放攻击

42.”6.下面技术为基于源的内容过滤技术的是

A.内容分级审查B.DNS过滤

C.IP包过滤D.URL过滤

E.关键字过滤技术

43.”4.网络钓鱼常用的手段有

A.利用垃圾邮件

B.利用假冒网上银行、网上证券网站

C.利用虚假的电子商务

D.利用计算机病毒

E.利用社会工程学

44.”3.网页防篡改技术包括

A.网站采用负载平衡技术

B.防范网站、网页被篡改

C.访问网页时需要输入用户名和口令

D.网页被篡改后能够自动恢复

E采用HITPS协议进行网页传输主

45."4.下列行为允许的有

A.未经授权利用他人的计算机系统发送互联网电子邮件

B.将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址

用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件

C.未经互联网电子邮件接收者明确同意,向其发送包含商业广告内容的互联网电子邮件

D.发送包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明"”广

告""或者""AD""字样

46."19.病毒传播的途径有

A.移动硬盘

B.内存条

C.电子邮件

D.聊天程序

E网络浏览

47.”18.按照2(X)0年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列

属于计算机病毒的有

A.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word

文档

B.某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用

户地址簿中前五个邮件地址

C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑

炸弹就会破坏系统

D.黑客人侵了某服务器,并在其上安装了一个后门程序

E.某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一

个携带该链接的消息

48.”1.信息安全的基本属性是(D)。

A.机密性

B.可用性

C.完整性

D.上面3项都是

49.”11.网络安全扫描能够-----。

A.发现目标主机或网络B.判断操作系统类型

C.确认开放的端口D.识别网络和拓扑结构

E.测试系统是否存在安全漏洞

50.”3.对攻击可能性的分析在很大程度上带有(B)。

A.客观性

B.主观性

C.盲目性

D.上面3项都不是

51.”6.蜜罐技术的主要优点有-----

A.蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险

B.收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可

能性都是由于黑客攻击造成的,漏报率和误报率都比较低

c.可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入授检测系统只

能根据特征匹配方法来检测已知的攻击

D.不需要强大的资金投入,可以用一些低成本的设备

E.可以及时地阻断网络入侵行为

52.”29.不能防止计算飞机感染病毒的措施是u

A.定时备份重要文件

B.经常更新操作系统

C.除非确切知道附件内容,否则不要打开电子邮件附件

D.重要部门的计算机尽量专机专用与外界隔绝

53.”24.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该

A.打开附件,然后将它保存到硬盘

B.打开附件,但是如果它有病毒,立即关闭它

C.用防病毒软件扫描以后再打开附件

D.直接删除该邮件

54.”22.下面关于隔离网闸的说法,正确的是

A.能够发现已知的数据库漏洞

B.可以通过协议代理的方法,穿透网闸的安全控制

C.任何时刻,网闸两端的网络之间不存在物理连接

D.在OSI的二层以上发挥作用

55.”19.使用漏洞库匹配的扫描方法,能发现

A.未知的漏洞

B.已知的漏洞

C.自行设计的软件中的漏洞

D.所有漏洞

56.”15.误用入侵检测技术的核心问题是-----的建立以及后期的维护和更新。

A.异常模型

B.规则集处理引擎去

C.网络攻击特征库

D.审计日志

57.”14.基于网络的入侵检测系统的信息源是

A.系统的审计日志

B.系统的行为数据

C.应用程序的事务日志文件

D.网络中的数据包

58.”6.网络安全的最后一道防线是—A

A.数据加密B.访问控制

C.接入控制D.身份识别

59.”12.主机型漏洞扫描器可能具备的功能有-----。

A.重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性

B.弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令

C.系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志

(EventLog),以及其他文本文件的内容做分析

D.动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取

多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等

E.分析报告:产生分析报告,并告诉管理员如何弥补漏洞

60.”3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A.分类组织成组

B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

61.”179.信息安全PDR模型中,如果满足—,说明系统是安全的。A

APt>Dl+RtBDt>Pt+RtCDt<font>DPt<font>

62.”3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

63.“1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系

统。

A.计算机

B.主从计算机

C.自主计算机

D.数字设备

64."(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部

网的远程访问。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.InternetVPN

65.-8.不属于隧道协议的是(C)。

A.PPTP

B.L2TP

C.TCP/IP

D.IPSec

66.”以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

防火墙用于将Internet和内部网络隔离,(B)。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

67."2.(C)属于Web中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME,SSL

68.”1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系

统。

A.计算机

B.主从计算机

C.自主计算机

D.数字设备

69."2.PKI的主要组成不包括(B)o

A.证书授权CA

B.SSL

C.注册授权RA

D.证书存储库CR

70."10.最新的研究和统计表明,安全攻击主要来自(B)。

A.接入网

B.企业内部网

C.公用IP网

D.个人网

71.”一、选择题

1.访问控制是指确定(A)以及实施访问权限的过程。

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

72."3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,

以该秘密作为加密和解密的密钥的认证是(C)。

A.公钥认证

B.零知识认证

C.共享密钥认证

D.口令认证

73.”9.CA属于ISO安全体系结构中定义的(D)。

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

74."2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是

(B)。

A.身份鉴别

B.数据报过滤

C.授权控制

D.数据完整性

75."12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取

出信息

重新发往B称为(D)。

A.中间人攻击

B.口令猜测器和字典攻击

C.强力攻击

D.回放攻击

76,"11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻

击方

式是(A)o

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

77.”7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

78.”6.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然

而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A.阻止,检测,阻止,检测

B.检测,阻止,检测,阻止

C.检测,阻止,阻止,检测

D.上面3项都不是

79."3.PKI管理对象不包括(A)。

A.ID和口令

B.证书

C.密钥

D.证书撤消

80.”48、下列技术不支持密码验证的是:

A、S/MIME

B、PGP

C、AMTP

D、SMTP

参考答案:D

81.”29、下面不是UNIX/Linux操作系统的密码设置原则的是。

A、密码最好是英文字母、数字、标点符号、控制字符等的结合

B、不要使用英文单词,容易遭到字典攻击

C、不要使用自己、家人、宠物的名字

D、一定要选择字符长度为8的字符串作为密码

参考答案:D

82."20.下列选项中不属于SHECA证书管理器的操作范围的是C

A.对根证书的操作B.对个人证书的操作

C.对服务器证书的操作D.对他人证书的操作

83."17.下面不属于SET交易成员的是B

A.持卡人B.电子钱包

C.支付网关D.发卡银行

84."16.SET安全协议要达到的目标主要有C

A.三个B.四个

C.五个D.六个

85.”69、公安部网络违法案件举报网站的网址是()

A、

B、

C、

D、

参考答案:C

86.”67、互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存

()天记录备份的功能。

A、10

B、30

C、60

D、90

参考答案:C

87.-63,相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主

动和积极的病毒保护。

A、防火墙

B、病毒网关

C、IPS

D、IDS

参考答案:B

88.”72、信息安全管理领域权威的标准是()o

A、ISO15408

B、IS017799/IS027001

C、IS09001

D、ISO14001

参考答案:B

89.”49、下列不属于垃圾邮件过滤技术的是:

A、软件模拟技术

B、贝叶斯过滤技术

C、关键字过滤技术

D、黑名单技术

参考答案:A

90.”73、在PPDRR安全模式中,()是属于安全事件发生后补救措施。

A、保护

B、恢复

C、响应

D、检测

参考答案:B

91.”44、下面关于隔离网闸的说法,正确的是

A、能够发现已知的数据库漏洞

B、可以通过协议代理的方法,穿透网闸的安全控制

C、任何时刻,网闸两端的网络之间不存在物理连接

D、在OSI的二层以上发挥作用

参考答案:C

92.”43、使用漏洞库匹配的扫描方法,能发现o

A、未知的漏洞

B、已知的漏洞

C、自行设计的软件中的漏洞

D、所有的漏洞

参考答案:B

93.”42、下面关于DMZ区的说法错误的是

A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、

SMTP服务器和DNS服务器等

B、内部网络可以无限制地访问外部网络DMZ区

C、DMZ可以访问内部网络

D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙

采用透明模式工作以减少内部网络结构的复杂程度

参考答案:C

94.”41、不能防止计算机感染病毒的措施是o

A、定时备份重要文件

B、经常更新操作系统

C、除非确切知道附件内容,否则不要打开电子邮件附件

D、重要部门的计算机尽量专机专用,与外界隔绝

参考答案:A

95.”38、下面说法错误的是。

A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基

于网络的入侵检测系统不能检测的攻击

B、基于主机的入侵检测系统可以运行在交换网络中

C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程

序日志并不像操作系统审计追踪日志那样被很好地保护

参考答案:C

96.”37、误用入侵检测技术的核心问题是的建立以及后期的维护和更新。

A、异常模型

B、规则集处理引擎

C、网络攻击特征库

D、审计日志

参考答案:C

97."33、下面不是事务的特性的是。

A、完整性

B、原子性

C、一致性

D、隔离性

参考答案:A

98."174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在

____基础上发展起来的。B

AX.500BX.509CX.519DX.505

99.”54、内容过滤技术的含义不包括:

A、过滤互联网请求从而阻止用户浏览不适当的内容和站点

B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统

C、过滤流出的内容从而阻止敏感数据的泄露

D、过滤用户的输入从而阻止用户传播非法内容

参考答案:D

100.”5.一般常见的WIMNs操作系统与linux系统的管理员密码最大长度分别为-----和

*O

A.128B.1410,C.1210D.148

101."19.CFCA认证系统的第二层为一B___

A.根CA

B.政策CA

C.运营CA

D.审批CA

102.”145.安全扫描可以oC

A弥补由于认证机制薄弱带来的问题B弥补由于协议本身而产生的问题

C弥补防火墙对内网安全威胁检测不足的问题D扫描检测所有的数据包攻击,分析所有的

数据流

103.”140.根据风险管理的看法,资产―价值,—脆弱性,被安全威胁—,一风

险。B

A存在利用导致具有B具有存在利用导致

C导致存在具有利用D利用导致存在具有

104."13.0racle数据库的审计类型有

A.语句审计B.系统进程审计

C.特权审计D.模式对象审计

E.外部对象审计

105."9.UNIX/linux系统中的密码控叫制信息保存在/etc/passwd或/ect/st时ow文件中,信

息包

含的内容有

A.最近使用过的密码

B.用户可以再次改变其密码必须经过的最小周期

C.已密码最近的改变时间

D哇密码有效的最大天数

106.”8,组成UNIX系统结构的层次有

A.用户层

B.驱动层

C.硬件层

D.内核层

107.”.Windows系统中的用户组包括

A.全局组

B.本地组

C.特殊组

D.标准组

108.微机科技档案管理的分类系统可以按要求进行()的打印和输出或显示输出。A、文

本化B、表格化C、中文化D、数字化

109."9.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是一一

*O

A.用户登录及注销

B.用户及用户组管理

C.用户打开关闭应用程序

D.系统重新启动和关机

110."27.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号

和»

A、本地帐号

B、域帐号

C、来宾帐号

D、局部帐号

参考答案:C

111.”2.Windows系统的用户帐号有两种基本类型,分别是全局帐号和

A.本地帐号

B.域帐号

C.来宾帐号D.局部帐号

112."1.PKI系统的基本组件包括斗-一。

A.终端实体B.认证机构

C.注册机构D证书撤销列表发布者

E.证书资料库F.密钥管理中心

113."4.MD-4散列算法,输入消息可为任意长,按—A—比特分组。

A.512

B.64

C.32

D.128

114."29、过滤王可以过滤哪些类型的网站

A、赌博

B、邪教

C、暴力

D、色情

参考答案:ABCD

115.”1、下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元

以下罚款。

A、偷窥、偷拍、窃听、散布他人隐私的

B、未经他人允许向其发送邮件的

C、利用手机向他人发送短信息的

D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的

参考答案:AD

116."95.安装过滤王核心的逻辑盘要留至少多少空闲空间?

A、1G

B、2G

C、3G

D、15G

参考答案:D

117."93、过滤王软件最多监控多少客户端?

A、100

B、200

C、300

D、400

参考答案:C

118."81.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()

的,应依法处5年以下有期徒刑或者拘役。

A、后果严重

B、产生危害

C、造成系统失常

D、信息丢失

参考答案:A

119."2.通用操作系统必需的安全性功能有

A.用户认证

B.文件和I/O设备的访问控制

C.内部进程间通信的同步

D.作业管理

120.”211.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联

网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给

予或者。AB

A行政处分B纪律处分C民事处分D刑事处分

121.”31、下面不是保护数据库安全涉及到的任务是。

A、确保数据不能被未经过授权的用户执行存取操作

B、防止未经过授权的人员删除和修改数据

C、向数据库系统开发商索要源代码,做代码级检查

D、监视对数据的访问和更改等使用情况

参考答案:C

122."258.安全评估过程中,经常采用的评估方法包括。ABCDE

A调查问卷B人员访谈C工具检测D手工审核E渗透性测试

123.”253.任何信息安全系统中都存在脆弱点,它可以存在于。ABCDE

A使用过程中B网络中C管理过程中D计算机系统中E计算机操作系统中

124."244.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的一

的总和。ABCDE

A硬件B软件C人员D策略E规程

125.”232.物理层安全的主要内容包括。ABD

A环境安全B设备安全C线路安全D介质安全E人员安全

126."219.—是行政处罚的主要类别。ABCDE

A人身自由罚B声誉罚C财产罚D资格罚E责令作为与不作为罚

127."217.与计算机有关的违法案件,要一,以界定是属于行政违法案件,还是刑事违

法案件。ABD

A根据违法行为的情节和所造成的后果进行界定B根据违法行为的类别进行界定

C根据违法行为人的身份进行界定D根据违法行为所违反的法律规范来界定

128.“261・治安管理处罚法规定,—行为,处5日以下拘留;情节较重的,处5日以上

10日以下拘留。ABCDE

A违反国家规定,侵入计算机信息系统,造成危害的

B违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息

系统不能正常运行

C违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修

改、增加的

D故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

129.”215.《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、

发布、传播的信息内容有。ADE

A损害国家荣誉和利益的信息B个人通信地址C个人文学作品

D散布淫秽、色情信息E侮辱或者诽谤他人,侵害他人合法权益的信息

130.”262.网络蠕虫病毒越来越多地借助网络作为传播途径,包括。ABCDE

A互联网浏览B文件下载C电子邮件D实时聊天工具E局域网文件共享

131.”210.在互联网上的计算机病毒呈现出的特点是。ABCD

A与因特网更加紧密地结合,利用一切可以利用的方式进行传播B所有的病毒都具有混合

型特征,破坏性大大增强C因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D利用

系统漏洞传播病毒E利用软件复制传播病毒

132."207.相对于现有杀毒软件在终端系统中提供保护不同,_在内外网络边界处提供更

加主动和积极的病毒保护。B

A防火墙B病毒网关CIPSDIDS

133.”203.我国正式公布了电子签名法,数字签名机制用于实现一需求。A

A抗否认B保密性C完整性D可用性

134.”191.信息安全中的木桶原理,是指oA

A整体安全水平由安全级别最低的部分所决定

B整体安全水平由安全级别最高的部分所决定

C整体安全水平由各组成部分的安全级别平均值所决定D以上都不对

135."184.下列不属于物理安全控制措施。C

A门锁B警卫C口令D围墙

136."183.《计算机信息系统安全保护条例》规定,一主管全国计算机信息系统安全保

护工作。A

A公安部B国务院信息办C信息产业部D国务院

137."181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时

期的信息安全保障工作提出了一项要求。C

A7B6C9D10

138.”6.关于包过滤防火墙说法错误的是

A.包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤

B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行

C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击

D.由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配

置带来了复杂性,一般操作人员难以胜任管理,容易出现错误

139.”216.《计算机信息系统安全保护条例》规定,—由公安机关处以警告或者停机整

顿。ABCDE

A违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B违反计算机信息

系统国际联网备案制度的C有危害计算机信息系统安全的其他行为的

D不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况

的通知后,在限期内拒不改进的

14().”2、在以下古典密码体制中,属于置换密码的是(B)。

A、移位密码B、倒序密码

C、仿射密码D、PlayFair密码

141.”16、我国《重要信息系统灾难恢复指南》将灾难恢复分成了级。

A、五

B、六

C、七

D、八

参考答案:B

142.”15、下列叙述不属于完全备份机制特点描述的是。

A、每次备份的数据量较大

B、每次备份所需的时间也就较大

C、不能进行得太频繁

D、需要存储空间小

参考答案:D

143.“14、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是

A、磁盘

B、磁带

C、光盘

D、软盘

参考答案:B

144."13,代表了当灾难发生后,数据的恢复时间的指标是o

A、RPO

B、RTO

C、NRO

D、SDO

参考答案:B

145."12,代表了当灾难发生后,数据的恢复程度的指标是o

A、PRO

B、RTO

C、NRO

D、SDO

参考答案:A

146."IK过滤王上网的用户日志是存放在哪个文件夹下的()

A、access_log

B、alert_log

C、sysjog

D、userjog

参考答案:D

147."2,公然侮辱他人或者捏造事实诽谤他人的,处()。

A、5日以下拘留或者500元以下罚款

B、10日以上拘留或者500元以下罚款

C、5日以下拘留或者1000元以下罚款

D、10日以上拘留或者1000以下罚款

参考答案:A

148."259.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括

ABD

A硬件B软件C人员D数据E环境

149."5、2000年10月2日,NIST正式宣布将(B)候选算法作为高级数据加密标准,该

算法是由两位比利时密码学者提出的。

A、MARSB、Rijndael

C、TwofishDsBluefish

150."178.对保护数据来说,功能完善、使用灵活的—必不可少。B

A系统软件B备份软件C数据库软件D网络软件

151."k关于密码学的讨论中,下列(D)观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综

合技术

B、密码学的两大分支是密码编码学和密码分析学

C、密码并不是提供安全的单一的手段,而是一组技术

D、密码学中存在一次一密的密码体制,它是绝对安全的

152."15,外部数据包经过过滤路由只能阻止(D)唯一的ip欺骗

A内部主机伪装成外部主机IPB内部主机伪装成内部主机IP

C外部主机伪装成外部主机IPD外部主机伪装成内部主机IP

153."8,社会工程学常被黑客用于(踩点阶段信息收集A)

A口令获取BARPCTCPDDDOS

154."4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘

密),A方向B方发送数字签名M,对信息M加密为:M'=KB公开(KA秘密

(M))。B方收到密文的解密方案是。

A.KB公开(KA秘密(M'))

B.KA公开(KA公开(M'))

C.KA公开(KB秘密(M'))

D.KB秘密(KA秘密(M'))

155."3.密码学的目的是。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

156."266.IPSec是网络层典型的安全协议,能够为IP数据包提供安全服务。ABE

A保密性B完整性C不可否认性D可审计性E真实性

157."265.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部

攻击者的操作行为,通常部署在一oBC

A关键服务器主机B网络交换机的监听端口C内网和外网的边界D桌面系统E以上都正确

158.”263.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内

容,主要包括。ABCDE

264.A高级管理层B关键技术岗位人员C第三方人员D外部人员E普通计算机用户

159."8,完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括

(C)和验证过程。

A、加密B、解密

C、签名D、保密传输

160."1.以下厂商为电子商务提供信息产品硬件的是—C—

A.AOL

B.YAHOO

C.IBM

D.MICROSOFT

161.”9、下面不属于容灾内容的是A。

A、灾难预测

162.”8、下列叙述不属于完全备份机制特点描述的是D。

D、需要存储空间小

163.”3、我国《重要信息系统灾难恢复指南》将灾难恢复分成了六级

B、六级

164.”4、物理安全的管理应做到

D、以上均正确

165.3.密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门

分支。

166.2.广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系

统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而

遭到破坏、更改和泄露。

167."13.—D在CA体系中提供目录浏览服务。

A.安全服务器

B.CA服务器

C.注册机构RA

D.LDAP服务器

168.”13.通用入侵检测框架(CIDF)模型中,-----的目的是从整个计算环境中获得事件,并

向系统的其他部分提供此事件。

A.事件产生器B.事件分析器

C.事件数据库D.响应单元

169."5.SHA算法中,输入的消息长度小于264比特,输出压缩值为一C—比特。

A.120

B.140

C.160

D.264

170."8.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位

应当依法履行消防安全职责,并遵守_ABCD_规定。

A.禁止明火照明和吸烟并悬挂禁止吸烟标志

B.禁止带入和存放易燃、易爆物品

C.不得安装固定的封闭门窗栅栏

D.营业期间禁止封堵或者锁闭门窗、安全疏散通道和安全出口

171."1570下列邮件为垃圾邮件的有。

A收件人无法拒收的电子邮件B收件人事先预定的广告、电子刊物等具有宣传性质的电子

邮件C含有病毒、色情、反动等不良信息或有害信息的邮件D隐藏发件人身份、地址、标

题等信息的电子邮件E含有虚假的信息源、发件人、路由等信息的电子邮件

172."1566会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是

A黑名单B白名单C实时黑名单D分布式适应性黑名单

173."1561下列技术不能使网页被篡改后能够自动恢复的是一o

A限制管理员的权限B轮询检测C事件触发技术D核心内嵌技术

174.”1538可能和计算机病毒有关的现象有一。

A可执行文件大小改变了B在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示C

系统频繁死机D内存中有来历不明的进程E计算机主板损坏

175."1531下面对于x-scan扫描器的说法,正确的有—。

A可以进行端口扫描B含有攻击模块,可以针对识别到的漏洞自动发起攻击C对于一些已

知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工

具D需要网络中每个主机的管理员权限E可以多线程扫描

176."1525通用入侵检测框架(CIDF)模型的组件包括一。

A事件产生器B活动轮廓C事件分析器D事件数据库E响应单元

177."1523下面关于防火墙的维护和策略制定说法正确的是—o

A所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上BWeb界面可以通过

SSL加密用户名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用

隧道解决方案,如SSHC对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷

贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较D对防火墙策略进行验

证的另一种方式通过使用软件对防火墙配置进行实际测试E渗透分析可以取代传统的审计

程序

178."9.以下不是接入控制的功能的是B—

A.阻止非法用户进入系统

B.组织非合法人浏览信息

C.允许合法用户人进入系统

D.使合法人按其权限进行各种信息活动

179.”37.目前在互联网上网服务营业场所中实施的安全技术措施主要针对的是一BD_。

A.信息安全管理系统B.有害信息防治

C.入侵检测D.计算机病毒防治

180."6、PKI的主要组成不包括(B)

ACABSSLCRADCR

181.”5、会话侦听与劫持技术属于(B)技术

A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透DDOS攻击

182.4.DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个

大素数的积的困难。

183.2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于

现代密码体制。传统的密码系统主要存在两个缺点:一是密钥管理与分配问题:二是认证

问题。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用

于加密,而非对称算法用于保护对称算法的密钥。

184."7.防火墙用于将Internet和内部网络隔离。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

185."6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

186.”42.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的

规定,有下列_ABCDE—行为之一的,由公安机关给予警告,可以并处15000元以下的

罚款;情节严重的,责令停业整顿,直至由文化行政部门吊销《网络文化经营许可证》。

A.利用明火照明或者发现吸烟不予制止,或者未悬挂禁止吸烟标志的

B.允许带入和存放易燃、易爆物品的

C.在营业场所安装固定的封闭门窗栅栏的

D.营业期间封堵或者锁闭门窗、安全疏散通道和安全出口的

E.擅自停止实施安全技术措施的

187.”1.公安机关负责对互联网上网服务营业场所经营单位的_ACD_的监督管理。

A.网络安全B.计算机硬件设备安全

C.治安安全D.消防安全

188.”38.以下_ABCD_是我国行政处罚规定的行政处罚所包含的种类

A.警告B.罚款C.没收违法所得、没收非法财物D.行政拘留

189.“3.设立互联网上网服务营业场所经营单位,应当向县级以上地方人民政府文化行政

部门提出申请,并至少提交下列文件:_ABCD_。

A.名称预先核准通知书和章程B.法定代表人或者主要负责人的身份证明材料

C.资金信用证明D.营业场所产权证明或者租赁异香书

190.”35.互联网上网服务营业场所的安全管理制度,应该包括哪些基本制度:_ABCD_。

A.审核登记制度B.场内巡查与情况报告制度

C.上网登记制度D.信息安全培训制度

191.”33.互联网上网服务营业场所经营单位承担的责任应该包括:_ABCD_o

A.维护场所安全的责任B.维护国家安全的责任

C.维护社会秩序的责任D.提高自身素质、加强行业自律、宣讲文明上网

192.”30.互联网上网服务营业场所存在的主要安全问题是:_BCD_。

A.上网消费者过于集中的问题B.消防安全问题

C.信息网络安全问题D.治安问题

193.”24.互联网上网服务营业场所有下列_BCD_行为,责令限期改正;逾期不改正的,

责令停产停业,可以并处罚款,并对其直接负责的主管人员和其他直接责任人员处罚款。

A.允许未成年人进入场所的

B.对火灾隐患不及时消除的

C.不按照国家相关规定,配置消防设施和器材的

D.不能保障疏散通道、安全出口畅通的

194.”23.机关、团体、企业、事业单位应当履行下列.ABCD_消防安全职责。

A.制定消防安全制度、消防安全操作规程

B.实行防火安全责任制,确定本单位和所属各部门、岗位的消防安全责任人

C.按照国家有关规定配置消防设施和器材、设置消防安全标志,并定期组织检验、维修,

确保消防设施和器材完好、有效。

D.保障疏散通道、安全出口畅通,并设置符合国家规定的消防安全疏散标志

195.”20.下列一AD/亍为,情节较重的,可以处5日以上10日以下拘留可以并处500元以

下罚款。

A.偷窥、偷拍、窃听、散布他人隐私的

B.未经他人允许向其发送邮件的

C.利用手机向他人发送短信息的

D.捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的

196.”16.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系

统的,处-CD__。

A.5年以下有期徒刑B.拘留

C.3年以下有期徒刑D.拘役

197.”1509网络隔离技术,根据公认的说法,迄今已经发展了一个阶段。

A六B五C四D三

198.”41.电气线路引起火灾的主要原因是_ABCD_。

A.超负荷B.短路或者接触不良

C.断路造成相间电压不平衡D.电脑、空调、电取暖器自身故障

199.”5.企业在选择防病毒产品时不应该考虑的指标为

A.产品能够从一个中央位置进行远程安装、升级’

B.产品的误报、漏报率较低

C.产品提供详细的病毒活动记录

D.产品能够防止企业机密信息通过邮件被传出

200.”1522防火墙的性能的评价方面包括o

A并发会话数B吞吐量C延时D平均无故障时间

201.”1322代表了当灾难发生后,数据的恢复时间的指标是—。

ARPOBRTOCNRODSDO

202.”1306会导致电磁泄露的有o

A显示器B开关电路及接地系统C计算机系统的电源线D机房内的电话线E信号处理电路

203.”1305为了减小雷电损失,可以采取的措施有o

A机房内应设等电位连接网络B部署UPSC设置安全防护地与屏蔽地D根据雷击在不同区

域的电磁脉冲强度划分,不同的区域界面进行等电位连接E信号处理电路

204."1303场地安全要考虑的因素有o

A场地选址B场地防火C场地防水防潮D场地温度控制E场地电源供应

205.”1299以下不符合防静电要求的是—o

A穿合适的防静电衣服和防静电鞋B在机房内直接更衣梳理C用表面光滑平整的办公家具

D经常用湿拖布拖地

206.”7.内容过滤技术的应用领域包括

A.防病毒B.网页防篡改

C.防火墙D.入侵检测

E.反垃圾邮件

207.”1328下面不属于容灾内容的是。

A灾难预测B灾难演习C风险分析D业务影响分析

208.”1.以下不会帮助减少收到的垃圾邮件数量的是-----。

A.使用垃圾邮件筛选器帮助阻止垃圾邮件.

B.共享电子邮件地址或即时消息地址时应小心谨慎

C.安装入侵检测软件

D.收到垃圾邮件后向有关部门举报

209."1393符合复杂性要求的WindowsXP帐号密码的最短长度为。

A4B6C8D10

210.”4.不能防止计算机感染病毒的措施是

A.定时备份重要文件

B.经常更新操作系统

C.除非确切知道附件内容,否则不要打开电子邮件附件

D.重要部门的计算机尽量专机专用与外界隔绝

211.“1.防火墙提供的接入模式不包括-----。

A.网关模式B.透明模式

C.混合模式D.旁路接入模式

212.”4.数据库故障可能有

A.磁盘故障

B.事务内部的故障

C.系统故障

D.介质故障

E.计算机病毒或恶意攻击

213."6、IBMTSMFastback可以支持数据库系统包括()多选

A、MSSQL;B、Oracle;C、DB2;D、MYSQL

214.”4、数据安全备份有几种策略()

A、全备份;B、增量备份;C、差异备份;D、手工备份

215.IBMTSMFastback产品DR(远程容灾)功能备份的是什么()A、应用系统:B、本

地备份的数据;C、文件系统;D、数据库

216.BMTSMFastback是一款什么软件()A、防病毒产品;B、入侵防护产品;C、上网

行为管理产品;D、数据存储备份产品

217.下面不属于容灾内容的是

A.灾难预测B.灾难演习

C.风险分析D.业务影响分析

218.”5.内容过滤的目的包括

A.阻止不良信息对人们的侵害

B.规范用户的上网行为,提高工作效率

C.防止敏感数据的泄漏

D.遏制垃圾邮件的蔓延

E.减少病毒对网络的侵害

219.”1420通用操作系统必需的安全性功能有。

A用户认证B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论