档案保管员业务竞赛信息技术安全模拟考试题库588题(含标准答案)_第1页
档案保管员业务竞赛信息技术安全模拟考试题库588题(含标准答案)_第2页
档案保管员业务竞赛信息技术安全模拟考试题库588题(含标准答案)_第3页
档案保管员业务竞赛信息技术安全模拟考试题库588题(含标准答案)_第4页
档案保管员业务竞赛信息技术安全模拟考试题库588题(含标准答案)_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020年档案保管员业务竞赛信息技术安全试题588

题[含答案]

一、选择题

1.”40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的—属性。A

A保密性B完整性C不可否认性D可用性

2.”89.信息安全等级保护的5个级别中,—是最高级别,属于关系到国计民生的最关键

信息系统的保护。B

A强制保护级B专控保护级C监督保护级D指导保护级E自主保护级

3.”85.对远程访问型VPN来说,_产品经常与防火墙及NAT机制存在兼容性问题,导致

安全隧道建立失败。A

AIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN

4.”80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是oA

A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统

5.”65.对于违反信息安全法律、法规行为的行政处罚中,—是较轻的处罚方式。A

A警告B罚款C没收违法所得D吊销许可证

6.”62.网络数据备份的实现主要需要考虑的问题不包括—oA

A架设高速局域网B分析应用环境C选择备份硬件设备D选择备份管理软件

7.”59.防止静态信息被非授权访问和防止动态信息被截取解密是一。D

A数据完整性B数据可用性C数据可靠性D数据保密性

8."55.—安全策略是得到大部分需求的支持并同时能够保护企业的利益。A

A有效的B合法的C实际的D成熟的

9.”167.计算机犯罪,是指行为人通过—所实施的危害—安全以及其他严重危害社会

的并应当处以刑罚的行为。A

A计算机操作计算机信息系统B数据库操作计算机信息系统

C计算机操作应用信息系统D数据库操作管理信息系统

10.”47.信息安全管理领域权威的标准是。B

AISO15408BISO17799/IS027001CIS09001DISO14001

11.”94.下列关于风险的说法,—是正确的。B

A可以采取适当措施,完全清除风险B任何措施都无法完全清除风险

C风险是对安全事件的确定描述D风险是固有的,无法被控制

12.”34.信息安全阶段将研究领域扩展到三个基本属性,下列—不属于这三个基本属

性。C

A保密性B完整性C不可否认性D可用性

13.”33.信息安全在通信保密阶段中主要应用于—领域。A

A军事B商业C科研D教育

14.”31.信息安全经历了三个发展阶段,以下—不属于这三个发展阶段。B

A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段

15.”1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

16."10.目前,VPN使用了(A)技术保证了通信的安全性。

隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

17."3.GRE协议的乘客协议是(D)。

A.IP

B.IPX

C.AppleTalk

D.上述皆可

18.”1.通常所说的移动VPN是指(A)。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.以上皆不是

19."5.对动态网络地址交换(NAT),不正确的说法是(B)。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

20."53.《互联网上网服务营业场所管理条例》规定,—负责互联网上网服务营业场所

安全审核和对违反网络安全管理规定行为的查处。B

A人民法院B公安机关C工商行政管理部门D国家安全部门

21."114」PSec协议工作在层次。B

A数据链路层B网络层C应用层D传输层

22.”18.对SET软件建立了一套测试的准则。_A

A.SETCo

B.SSL

C.SETToolkit

D.电子钱包

23.”156.在目前的信息网络中,—病毒是最主要的病毒类型。C

A引导型B文件型C网络蠕虫D木马型

24."155.—国务院发布《计算机信息系统安全保护条例》。B

A1990年2月18日B1994年2月18ElC2000年2月18日D2004年2月18EI

25."154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠

而且及时地访问信息及资源的特性是一。B

A完整性B可用性C可靠性D保密性

26."132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息

系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社

会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保

护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的一。A

A专控保护级B监督保护级C指导保护级D自主保护级

27."130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息

系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共

利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管

职能部门对其进行监督、检查。这应当属于等级保护的一。B

A强制保护级B监督保护级C指导保护级D自主保护级

28.”127.根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理

维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重

要方面就是_C

A访问控制B业务连续性C信息系统获取、开发与维护D组织与人员

29."123.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系

统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行—oB

A逻辑隔离B物理隔离C安装防火墙DVLAN划分

30."90.《信息系统安全等级保护实施指南》将—作为实施等级保护的第一项重要内

容。A

A安全定级B安全评估C安全规划D安全实施

31.”116.信息安全管理中,—负责保证安全管理策略与制度符合更高层法律、法规的要

求,不发生矛盾和冲突。B

A组织管理B合规性管理C人员管理D制度管理

32.”93.下列关于风险的说法,—是错误的。C

A风险是客观存在的B导致风险的外因是普遍存在的安全威胁

C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性

33.”113.下列关于防火墙的错误说法是一。D

A防火墙工作在网络层B对IP数据包进行分析和过滤

C重要的边界保护机制D部署防火墙,就解决了网络安全问题

34.”109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是一。C

A口令策略B保密协议C可接受使用策略D责任追究制度

35."103.按照通常的口令使用策略,口令修改操作的周期应为一天。A

A60B90C30D120

36."100.安全脆弱性是产生安全事件的。A

A内因B外因C根本原因D不相关因素

37.”97.采取适当的安全控制措施,可以对风险起到—作用。C

A促进B增加C减缓D清除

38.”96.关于资产价值的评估,—说法是正确的。D

A资产的价值指采购费用B资产的价值无法估计

C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关

39.”95.风险管理的首要任务是一。A

A风险识别和评估B风险转嫁C风险控制D接受风险

40."1.PKI支持的服务不包括(D)。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

41.”120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于—措

施。B

A保护B检测C响应D恢复

42.”18.按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列

属于计算机病毒的有

A.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word

文档

B.某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用

户地址簿中前五个邮件地址

C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑

炸弹就会破坏系统

D.黑客人侵了某服务器,并在其上安装了一个后门程序

E.某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一

个携带该链接的消息

43."2.(C)属于Web中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME,SSL

44.”3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

45."2.密码学的目的是(C)。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

46.”9.下列内容过滤技术中在我国没有得到广泛应用的是

A.内容分级审查

B.关键字过滤技术

C.启发式内容过滤技术

D.机器学习技术

47.”7.如果您认为您已经落入网络钓鱼的圈套,则应采取措施。

A.向电子邮件地址或网站被伪造的公司报告该情形

B.更改帐户的密码

C.立即检查财务报表

D.以上全部都是

48.”5.下列技术不能使网页被篡改后能够自动恢复的是

A.限制管理员的权限

B.轮询检测

C.事件触发技术

D.核心内嵌技术

49."4.下列行为允许的有

A.未经授权利用他人的计算机系统发送互联网电子邮件

B.将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址

用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件

C.未经互联网电子邮件接收者明确同意,向其发送包含商业广告内容的互联网电子邮件

D.发送包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明""广

告""或者""AD""字样

50.”3.下列技术不支持密码验证的是

A.S/MIMEB.PGP

C.AMTPD.SMTP

51."1.网络安全是在分布网络环境中对(D)提供安全保护。

A.信息载体

B.信息的处理、传输

C.信息的存储、访问

D.上面3项都是

52."19.病毒传播的途径有

A.移动硬盘

B.内存条

C.电子邮件

D.聊天程序

E网络浏览

53."3.1SO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

A.安全标记机制

B.加密机制

C.数字签名机制

D.访问控制机制

54.”15.隔离网闸的三个组成部分是-----。

A.漏洞扫描单元B.入侵检测单元

C.内网处理单元D.外网处理单元

E.专用隔离硬件交换单元

55.”14.下面软件产品中,-----是漏洞扫描器。

A.X-scanB.nmapC.InlemetScannerD.norlonAntiVirusE.Snort

56."13.下面对于x-scan扫描器的说法,正确的有一一-0

A.可以进行端目扫描

B.含有攻击模块,可以针对识别到的漏洞自动发起攻击

C.对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进

行攻击的工具

D.需要网络中每个主机的管理员权限也

E.可以多线程扫描

57.”10.入侵防御技术面临的挑战主要包括-----

A.不能对入侵活动和攻击性网络通信进行拦截B.单点故障

C.性能““瓶颈””D.误报和漏报

58.”8.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择

的措施可以归入的类别有

A.针对入侵者采取措施

B.修正系统

C.收集更详细的信息

D.入侵追踪

59.”7.通用入侵检测框架(CIDF)模型的组件包括

A.事件产生器

B.活动轮廓

C.事件分析器

D.事件数据库

E.响应单元

60.”1.防火墙通常阻止的数据包包括

A.来自未授权的源地址且目的地址为防火墙地址的所有入站数据包{除Email传递等特殊用

处的端口外)

B.源地址是内部网络地址的所有人站数据包

C.所有ICMP类型的入站数据包如

D.来自未授权的源地址,包含SNMP的所有入站数据包

E.包含源路由的所有入站和出站数据包

61.”30.企业在选择防病毒产品时不应该考虑的指标为I

A.产品能够从一个中央位置进行远程安装、升级’

B.产品的误报、漏报率较低

C.产品提供详细的病毒活动记录

D.产品能够防止企业机密信息通过邮件被传出

62.”1.以下不会帮助减少收到的垃圾邮件数量的是-----。

A.使用垃圾邮件筛选器帮助阻止垃圾邮件.

B.共享电子邮件地址或即时消息地址时应小心谨慎

C.安装入侵检测软件

D.收到垃圾邮件后向有关部门举报

63.”4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

64."168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的

____oC

A管理支持C实施计划D补充内容B技术细节

65.”3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A.分类组织成组

B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

66.”1.访问控制是指确定(A)以及实施访问权限的过程。

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

67.”1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

68."9.CA属于ISO安全体系结构中定义的(D)。

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

69."8.IS0安全体系结构中的对象认证服务,使用(B)完成。

A.加密机制

B.数字签名机制

C.访问控制机制

D.数据完整性机制

70."6.IS0定义的安全体系结构中包含(B)种安全服务。

A.4

B.5

C.6

D.7

71."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

A.安全标记机制

B.加密机制

C.数字签名机制

D.访问控制机制

72.”8.拒绝服务攻击的后果是(E)。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.阻止通信

E.上面几项都是

73."12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取

出信息

重新发往B称为(D)。

A.中间人攻击

B.口令猜测器和字典攻击

C.强力攻击

D.回放攻击

74."4.下面不属于PKI组成部分的是(D)。

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

75."2.密码学的目的是(C)。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

76."10.目前,VPN使用了(A)技术保证了通信的安全性。

隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

77.”1.通常所说的移动VPN是指(A)。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.以上皆不是

78.”3.为了降低风险,不建议使用的Internet服务是(D)。

A.Web服务

B.外部访问内部系统

C.内部访问Internet

D.FTP服务

79."1.PKI支持的服务不包括(D)。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

80.”1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

81."11.可以被数据完整性机制防止的攻击方式是(D)。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

82."6.1SO定义的安全体系结构中包含(B)种安全服务。

A.4

B.5

C.6

D.7

83."2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是

(B)。

A.身份鉴别

B.数据报过滤

C.授权控制

D.数据完整性

84."12.下列属于良性病毒的是_D

A.黑色星期五病毒B.火炬病毒

C.米开朗基罗病毒D.扬基病毒

85.”95、安装过滤王核心的逻辑盘要留至少多少空闲空间?

A、1G

B、2G

C、3G

D、15G

参考答案:D

86.”94、备份过滤王数据是备份哪些内容?

A、过滤控制台目录

B、过滤核心目录

C、核心目录下的ACCERS目录

D、核心目录下的几个目录

参考答案:B

87.”93、过滤王软件最多监控多少客户端?

A、100

B、200

C、300

D、400

参考答案:C

88.”92、根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现

明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向

国家有关机关报告。

A、电子公告用户

B、电子公告浏览者

C、互联单位

D、电子公告服务提供者

参考答案:D

89.”76、()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项

A、公安部

B、国家安全部

C、中科院

D、司法部

参考答案:A

90.”74、根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A、存在利用导致具有

B、具有存在利用导致

C、导致存在具有利用

D、利用导致存在具有

参考答案:B

91.”73、在PPDRR安全模式中,。是属于安全事件发生后补救措施。

A、保护

B、恢复

C、响应

D、检测

参考答案:B

92."166.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据

危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安

机关处以警告或者对个人处以—的罚款、对单位处以一的罚款。A

A5000元以下15000元以下B5000元15000元

C2000元以下10000元以下D2000元10000元

93."14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统

工程设计规范》的要求,计算机机房的室温应保持在—A

A.10C至25℃之间B.15℃至30c之间

C.8"C至20℃之间D.10℃至28℃之间

94."8、Windows系统登录流程中使用的系统安全模块有。

A、安全帐号管理(SecurityAccountManager,简称SAM)模块

B、Windows系统的注册(WinLogon)模块

C、本地安全认证(LocalSecurityAulhority,简称LSA)模块

D、安全引用监控器模块

参考答案:ABC

95.”67、互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存

()天记录备份的功能。

A、10

B、30

C、60

D、90

参考答案:C

96.”63、相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主

动和积极的病毒保护。

A、防火墙

B、病毒网关

C、IPS

D、IDS

参考答案:B

97.“59、PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中

的P,D,R代表分别代表()。

A、保护检测响应

B、策略检测响应

C、策略检测恢复

D、保护检测恢复

参考答案:A

98.”56、会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是:

A、黑名单

B、白名单

C、实时黑名单

D、分布式适应性黑名单

参考答案:D

99.”52、下面技术中不能防止网络钓鱼攻击的是:

A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题

B、利用数字证书(如USBKEY)进行登录

C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级

D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识

参考答案:C

100.”40、当您收到您认识的人发来的电子邮件并发现其中有附件,您应该。

A、打开附件,然后将它保存到硬盘

B、打开附件,但是如果它有病毒,立即关闭它

C、用防病毒软件扫描以后再打开附件

D、直接删除该邮件

参考答案:C

101.”37、误用入侵检测技术的核心问题是的建立以及后期的维护和更新。

A、异常模型

B、规则集处理引擎

C、网络攻击特征库

D、审计日志

参考答案:C

102."35、通用入侵检测框架(CIDF)模型中的目的是从整个计算环境中获得事件,

并向系统的其他部分提供此事件。

A、事件产生器

B、事件分析器

C、事件数据库

D、响应单元

参考答案:A

103."18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实

_____A_____

A.DACB.DCA

C.MACD.CAM

104."2.数字证书可以存储的信息包括

A.身份证号码、社会保险号、驾驶证号码

B.组织工商注册号、组织组织机构代码、组织税号

C.IP地址

D.Email地ill:

105.”147.关于安全审计目的描述错误的是一。D

A识别和分析未经授权的动作或攻击B记录用户活动和系统管理

C将动作归结到为其负责的实体D实现对安全事件的应急响应

106."142.防火墙能够___,B

A防范恶意的知情者B防范通过它的恶意连接

C防备新的网络安全问题D完全防止传送已被病毒感染的软件和文件

107.”135.根据BS7799的规定,访问控制机制在信息安全保障体系中属于环节。A

A保护B检测C响应D恢复

108."14.SQLSe凹er中的预定义服务器角色有-------。

A.sysadminB.serveradmmC.setupadminD.securityadminE.processadmin

109.”11.数据库访问控制的粒度可能有-----

A.数据库级

B.表级

C.记录级(行级)

D.属性级

E.字符级

110.”6.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括一一-0

A电DomainAdmins组B.DomainUsers组

C.DomainReplicators组D.DomainGuests组

111."3.根据blued-H、SchroedekM.D的要求,设计安全操作系统应遵循的原则有

A.最小特权

B.操作系统中保护机制的经济性

C.开放设计、

D.特权分离

112.”7.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是一

O

A.kedaB.kedaliuC.kedawujD.dawu

113.”2、下列哪些是互联网提供的功能。()

E-mail

B、BBS

C、FTP

D、WWW

参考答案:ABCD

114."5.一般常见的WIMNs操作系统与linux系统的管理员密码最大长度分别为-----和

*O

A.128B.1410、C.1210D.148

115."6.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括o

A、DomainAdmins组

B、DomainUsers组

C、DomainReplicators组

D、DomainGuests组

参考答案:ABD

116."1.以下厂商为电子商务提供信息产品硬件的是—C—

A.AOL

B.YAHOO

C.IBM

D.MICROSOFT

117."24、任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()

A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏

国家统一的

B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的

C、破坏国家宗教政策,宣扬邪教和封建迷信的

D、散布谣言、淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的

参考答案:ABCD

118.”17、所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议

的人员范围包括:()

A、网络使用者

B、正式雇员

C、离职雇员

D、第三方人员

参考答案:BCD

119.”16、内容过滤的目的包括:

A、阻止不良信息对人们的侵害

B、规范用户的上网行为,提高工作效率

C、防止敏感数据的泄露

D、遏制垃圾邮件的蔓延

E、减少病毒对网络的侵害

参考答案:ABCDE

120.”15、下列邮件为垃圾邮件的有:

A、收件人无法拒收的电子邮件

B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

C、含有病毒、色情、反动等不良信息或有害信息的电子邮件

D、隐藏发件人身份、地址、标题等信息的电子邮件

E、含有虚假的信息源、发件人、路由等信息的电子邮件

参考答案:ACDE

121."14.病毒传播的途径有

A、移动硬盘

B、内存条

C、电子邮件

D、聊天程序

E、网络浏览

参考答案:ACDE

122."1k防火墙的局限性包括

A、防火墙不能防御绕过了它的攻击

B、防火墙不能消除来自内部的威胁

C、防火墙不能对用户进行强身份认证

D、防火墙不能阻止病毒感染过的程序和文件进出网络

参考答案:ABD

123.”30、UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是。

A、chmod命令

B、/bin/passwd命令

C^chgrp命令

D、/bin/su命令

参考答案:D

124.”6.符合复杂性要求的WihdowsXP帐号密码的最短长度为-----。

A.4B.6C.8D.10

125.”202.在安全评估过程中,采取—手段,可以模拟黑客入侵过程,检测系统安全脆

弱。C

A问卷调查B人员访谈C渗透性测试D手工检查

126.”33、下面不是事务的特性的是。

A、完整性

B、原子性

C、一致性

D、隔离性

参考答案:A

127.”232.物理层安全的主要内容包括oABD

A环境安全B设备安全C线路安全D介质安全E人员安全

128.”227.下列—因素,会对最终的风险评估结果产生影响。BCDE

A管理制度B资产价值C威胁D脆弱性E安全措施

129."222.—可能给网络和信息系统带来风险,导致安全事件。ABCDE

A计算机病毒B网络入侵C软硬件故障D人员误操作E不可抗灾难事件

130.”221.在刑法中,—规定了与信息安全有关的违法行为和处罚依据。ABD

A第285条B第286条C第280条D第287条

131."209.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本

安全保护能力进行了要求,共划分为一级。A

A4B5C6D7

132.”208.信息安全评测标准CC是一标准。B

A美国B国际C英国D澳大利亚

133."206.—能够有效降低磁盘机械损坏给关键数据造成的损失。C

A热插拔BSCSICRAIDDFAST-ATA

134.”238.关于入侵检测和入侵检测系统,下述正确的选项是一。ABCE

A入侵检测收集信息应在网络的不同关键点进行B入侵检测的信息分析具有实时性

C基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

E入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

135.”203.我国正式公布了电子签名法,数字签名机制用于实现一需求。A

A抗否认B保密性C完整性D可用性

136."243.在ISO/IEC17799标准中,信息安全特指保护。ABD

A信息的保密性B信息的完整性C信息的流动性D信息的可用性

137."195.在信息安全管理中进行—,可以有效解决人员安全意识薄弱问题。B

A内容监控B责任追查和惩处C安全教育和培训D访问控制

138."190.PKI中进行数字证书管理的核心组成模块是oB

A注册中心RAB证书中心CAC目录服务器D证书作废列表

139."186.VPN是的简称。B

AVisualPrivateNetworkBVirtualPrivateNetWork

CVirtualPublicNetworkDVisualPublicNetwork

140."181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时

期的信息安全保障工作提出了一项要求。C

A7B6C9D10

141."180.在一个信息安全保障体系中,最重要的核心组成部分为一。B

A技术体系B安全策略C管理体系D教育与培训

142.”179.信息安全PDR模型中,如果满足—,说明系统是安全的。A

APt>Dt+RtBDt>Pt+RtCDt<font>DPt<font>

143."176.基于密码技术的访问控制是防止—的主要防护手段。A

A数据传输泄密B数据传输丢失C数据交换失败D数据备份失败

144."169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统

中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速—。A

A恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置

145.”204.在需要保护的信息资产中,—是最重要的。C

A环境B硬件C数据D软件

146."7,恶意代码是(指没有作用却会带来危险的代码D)

A病毒***B广告***C间谍**D都是

147.”22.下面关于隔离网闸的说法,正确的是

A.能够发现已知的数据库漏洞

B.可以通过协议代理的方法,穿透网闸的安全控制

C.任何时刻,网闸两端的网络之间不存在物理连接

D.在OSI的二层以上发挥作用

148.”28、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需

要一个半小时,下列适合作为系统数据备份的时间是。

A、上午8点

B、中午12点

C、下午3点

D、凌晨1点

参考答案:D

149.”19、容灾的目的和实质是o

A、数据备份

B、心理安慰

C、保质信息系统的业务持续性

D、系统的有益补充

参考答案:C

150."18s下面不属于容灾内容的是。

A、灾难预测

B、灾难演习

C、风险分析

D、业务影响分析

参考答案:A

151.“14、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是

A、磁盘

B、磁带

C、光盘

D、软盘

参考答案:B

152.”12、代表了当灾难发生后,数据的恢复程度的指标是

A、PRO

B、RTO

C、NRO

D、SDO

参考答案:A

153."10,下列哪一个日志文件的大小是正常的()

A、1KB

B、20KB

C、7,023KB

D、123,158KB

参考答案:D

154.”2、公然侮辱他人或者捏造事实诽谤他人的,处()。

A、5日以下拘留或者500元以下罚款

B、10日以上拘留或者500元以下罚款

C、5日以下拘留或者1000元以下罚款

D、10日以上拘留或者1000以下罚款

参考答案:A

155.”236.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是一。ABD

A安全策略B安全法规C安全技术D安全管理

156."10,现代病毒木马融合了(D)新技术

A进程注入B注册表隐藏C漏洞扫描D都是

157.”31、下面不是保护数据库安全涉及到的任务是o

A、确保数据不能被未经过授权的用户执行存取操作

B、防止未经过授权的人员删除和修改数据

C、向数据库系统开发商索要源代码,做代码级检查

D、监视对数据的访问和更改等使用情况

参考答案:C

158.”6、PKI的主要组成不包括(B)

ACABSSLCRADCR

159.1.、加密算法分为(对称密码体制和非对称密码体制)

160."4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘

密),A方向B方发送数字签名M,对信息M加密为:M'=KB公开(KA秘密

(M))»B方收到密文的解密方案是。

A.KB公开(KA秘密(M'))

B.KA公开(KA公开(M'))

C.KA公开(KB秘密(M'))

D.KB秘密(KA秘密(M'))

161."3.密码学的目的是

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

162."1.信息安全的基本属性是»

A.保密性B.完整性

C.可用性、可控性、可靠性

D.A,B,C都是

163."268.涉密安全管理包括(>BCDE

A涉密设备管理B涉密信息管理C涉密人员管理D涉密场所管理

164."260.根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括

,BCD

A不可否认性B保密性C完整性D可用性E可靠性

165."259.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括—。

ABD

A硬件B软件C人员D数据E环境

166."18,网络安全的特征包含保密性,完整性(D)四个方面

A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性

167."3.以下加密法中属于双钥密码体制的是_D

A.DES

B.AES

C.IDEA

D.ECC

168.”6、容灾项目实施过程的分析阶段,需要进行D。

D、以上均正确

169.”4、物理安全的管理应做到

D、以上均正确

170.1.信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括

自然灾害、系统故障、技术缺陷。

171."20.SHECA提供了A_种证书系统。

A.2

B.4

C.5

D.7

172."17.SET的含义是—B

A.安全电子支付协议

B.安全数据交换协议

C.安全电子邮件协议

D.安全套接层协议

173.”16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是

—C____

A.源的数字签字

B.可信赖第三方的数字签字

C.可信赖第三方对消息的杂凑值进行签字

D.可信赖第三方的持证

174.”10.在通行字的控制措施中,限制通行字至少为一B字节以上。

A.3~6

B.6~8

C.3~8

D.4~6

175.”25.下面病毒出现的时间最晚的类型是

A.携带特洛伊术马的病毒

B.以网络钓鱼为目的的病毒

C.通过网络传播的蠕虫病毒D.OEice文档携带的宏病毒

176."4.MD-4散列算法,输入消息可为任意长,按—A—比特分组。

A.512

B.64

C.32

D.128

177.”2.设立互联网上网服务营业场所经营单位,至少要具备下列条件:_ABCD_。

A.有与其经营活动相关的并符合国家规定的消防安全条件的营业场所。

B.有健全、完善的信息网络安全管理制度和安全技术措施

C.有固定的网络地址和与其经营活动相适应的计算机上等装置及附属设备

D.有与其经营活动相适应并取得从业资格的安全管理人员、经营管理人员、专业技术人员

178.”1576内容过滤技术的应用领域包括o

A防病毒B网页防篡改C防火墙D入侵检测E反垃圾邮件

179.”1574内容过滤的目的包括o

A阻止不良信息对人们的侵害B规范用户的上网行为,提高工作效率C防止敏感数据的泄

漏D遏制垃圾邮件的蔓延E减少病毒对网络的侵害

180.”1572网页防篡改技术包括。

A网站采用负载平衡技术B防范网站、网页被篡改C访问网页时需要输入用户名和口令D

网页被篡改后能够自动恢复E采用HTTPS协议进行网页传输

181."1562以下不可以表示电子邮件可能是欺骗性的是—o

A它要求您点击电子邮件中的链接并输入您的帐户信息B传达出一种紧迫感C通过姓氏和

名字称呼您D它要求您验证某些个人信息

182."1537病毒传播的途径有。

A移动硬盘B内存条C电子邮件D聊天程序E网络浏览

183."1535下面不是网络端口扫描技术的是。

A全连接扫描B半连接扫描C插件扫描D特征匹配扫描E源码扫描

184.”1533隔离网闸的三个组成部分是—。

A漏洞扫描单元B入侵检测单元C内网处理单元D外网处理单元E专用隔离硬件交换单元

185."1532下面软件产品中,是漏洞扫描器。

Ax-scanBnmapCInternetScannerDNortonAntiVirusESnort

186.”6.计算机病毒最重要的特征是—B—

A.隐蔽性

B.传染性

C.潜伏性

D.表现性

187.”30.互联网上网服务营业场所存在的主要安全问题是:_BCD_。

A.上网消费者过于集中的问题B.消防安全问题

C.信息网络安全问题D.治安问题

188.”8,社会工程学常被黑客用于(踩点阶段信息收集A)

A□令获取BARPCTCPDDDOS

189.”3、杂凑码最好的攻击方式是(D)

A穷举攻击B中途相遇C字典攻击D生日攻击

190.5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。

密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。

191."10.Bell-LaPadula模型的出发点是维护系统的,而Biba模型与Bell-LaPadula

模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的问题。它们存在共同的

缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性B.可用性保密性

C.保密性完整性D.完整性保密性

192."9.设哈希函数H有.128个可能的输出(即输出长度为128位),如果H的k个随机输

入中至少有两个产生相同输出的概率大于0.5,则k约等于—o

A.2128B.264

C.232D.2256

193."7.防火墙用于将Internet和内部网络隔离。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

194.”37.目前在互联网上网服务营业场所中实施的安全技术措施主要针对的是一BD_。

A.信息安全管理系统B.有害信息防治

C.入侵检测D.计算机病毒防治

195.”34.互联网上网服务营业场所经营单位的责任具体体现在_ABCD_。

A.接受公安机关的监督、检查和指导;建立并落实各项互联网上网服务营业场所安全管理

制度

B.配备相应的网络安全管理技术人员;采取必要的安全技术保护措施

C.正确引导上网消费者的上网行为;发现有网络和其他违法犯罪行为的要及时制止并向主

管部门举报

D.禁止接纳未成年人进入互联网上网服务营业场所;法律、法规中对经营单位规定的其他

责任

196.”7、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是

B、磁带

197.”32.互联网上网服务营业场所经营单位的禁止行为包括:_ABCD_。

A.禁止利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播国家法律、法

规所禁止的有害信息的行为;禁止利用互联网上网服务营业场所侵犯用户的通信自由、通

信秘密等涉及个人隐私的行为

B.禁止擅自停止实施安全技术措施的行为;禁止在互联网上网服务营业场所从事破坏网络

安全的各种行为

C.禁止在互联网上网服务营业场所内使用盗版产品等侵犯知识产权的行为;禁止利用互联

网上网服务营业场所进行赌博和变相赌博行为

D.禁止接纳未成年人进入互联网上网服务营业场所的行为

198.”9、下面不属于容灾内容的是A。

A、灾难预测

199.”24.互联网上网服务营业场所有下列_BCD_行为,责令限期改正;逾期不改正的,

责令停产停业,可以并处罚款,并对其直接负责的主管人员和其他直接责任人员处罚款。

A.允许未成年人进入场所的

B.对火灾隐患不及时消除的

C.不按照国家相关规定,配置消防设施和器材的

D.不能保障疏散通道、安全出口畅通的

200.”18.公然侮辱他人或者捏造事实诽谤他人,情节较重的,处.AB_。

A.5日以上10日以下拘留B.可以并处500元以下罚款

C.5日以上15日以下拘留D.可以并处1000元以下罚款

201.”16.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系

统的,处.CD_。

A.5年以下有期徒刑B.拘留

C.3年以下有期徒刑D.拘役

202.”15.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规

定,有下列_ACD_行为,由公安机关给予警告,可以并处15000元以下罚款。

A.利用明火照明B.喝酒、打扑克牌

C.发现吸烟不予制止D.未悬挂禁止吸烟标志

203."8.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位

应当依法履行消防安全职责,并遵守_ABCD_规定。

A.禁止明火照明和吸烟并悬挂禁止吸烟标志

B.禁止带入和存放易燃、易爆物品

C.不得安装固定的封闭门窗栅栏

D.营业期间禁止封堵或者锁闭门窗、安全疏散通道和安全出口

204.”7.互联网上网服务营业场所经营单位应当在营业场所的显著位置悬挂_BD―o

A.网络游戏许可证B.工商营业执照

C.计费系统使用证D.《网络文化经营许可证》

205."4.《互联网上网服务营业场所管理条例》规定,申请人完成筹建后,持同意筹建的

批准文件到同级公安机关摄取_B_和_D_审核。

A.电脑安全B信息网络安全C.电力安全D.消防安全

206."1521防火墙的局限性包括o

A防火墙不能防御绕过了它的攻击B防火墙不能消除来自内部的威胁C防火墙不能对用户

进行强身份认证D防火墙不能阻止病毒感染过的程序和文件进出网络

207.”33.互联网上网服务营业场所经营单位承担的责任应该包括:_ABCD—。

A.维护场所安全的责任B.维护国家安全的责任

C.维护社会秩序的责任D.提高自身素质、加强行业自律、宣讲文明上网

208.”1307磁介质的报废处理,应采用o

A直接丢弃B砸碎丢弃C反复多次擦写D专用强磁工具清除

209.”1526主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其

选择的措施可以归入的类别有—。

A针对入侵者采取措施B修正系统C收集更详细的信息D入侵追踪

210."1393符合复杂性要求的WindowsXP帐号密码的最短长度为。

A4B6C8D10

211."1390Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号

和。

A本地帐号B域帐号C来宾帐号D局部帐号

212."1389Windows系统的用户帐号有两种基本类型,分别是全局帐号和。

A本地帐号B域帐号C来宾帐号D局部帐号

213."1339PKI提供的核心服务包括。

A认证B完整性C密钥管理D简单机密性E非否认

214."1338数字证书可以存储的信息包括—«

A身份证号码、社会保险号、驾驶证号码B组织工商注册号、组织组织机构代码、组织税

号CIP地址DEmail地址

215."1326目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是

A磁盘B磁带C光盘D软盘

216.”1323我国《重要信息系统灾难恢复指南》将灾难恢复分成了一级。

A五B六C七D八

217."1401下面说法正确的是。

AUNIX系统中有两种NFS服务器,分别是基于内核的NFSDaemon和用户空间Daemon,

其中安全性能较强的是基于内核的NFSDaemonBUNIX系统中有两种NFS服务器,分别是

基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是基于内核的

NFSDaemonCUNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的

用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好DUNIX系统中现只有-—种

NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为

Daemon安全性能较好

218.”1308静电的危害有___o

A导致磁盘读写错误,损坏磁头,引起计算机误动作B造成电路击穿或者毁坏C电击,影

响工作人员身心健康D吸附灰尘

219."1403Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是

ABackup一c命令用于进行完整备份BBackup-p命令用于进行增量备份CBackup-f命令

备份由file指定的文件DBackup—d命令当备份设备为磁带时使用此选项

220.”1302物理安全的管理应做到。

A所有相关人员都必须进行相应的培训,明确个人工作职责B制定严格的值班和考勤制

度,安排人员定期检查各种设备的运行情况C在重要场所的进出口安装监视器,并对进出

情况进行录像D以上均正确

221."1301对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是

A同一个国家的是恒定不变的B不是强制的C各个国家不相同D以上均错误

222.”1.下列邮件为垃圾邮件的有

A.收件人无法拒收的电子邮件

B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

C.含有病毒、色情、反动等不良信息或有害信息的邮件

D.隐藏发件人身份、地址、标题等信息的电子邮件

E.含有虚假的信息源、发件人、路由等信息的电子邮件

223.”2.Windows系统中的用户组包括

A.全局组

B.本地组

C.特殊组

D.标准组

224."5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协

议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

议,HyperTextTransportProtocol,简称HTTP)、HT1PS(加密并通过安全端口传输的另一种

HTIm服务分别对应的端口是

A.252180554B.2I2580443C.2111080554D.2125443554

225."5、建立DisasterRecovery(容灾系统)的前提是什么O多选

A、自然灾害(地震、火灾,水灾…);B、人为灾害(错误操作、黑客攻击、病毒发作…)

C、技术风险(设备失效、软件错误、电力失效…)

226.”4、数据安全备份有几种策略()

A、全备份;B、增量备份;C、差异备份;D、手工备份

227.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是

A.磁盘

B.磁带

C.光盘

D.自软盘

228.”1309防止设备电磁辐射可以采用的措施有。

A屏蔽B滤波C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论