档案保管员业务竞赛信息技术安全模拟考试题库588题(含答案)_第1页
档案保管员业务竞赛信息技术安全模拟考试题库588题(含答案)_第2页
档案保管员业务竞赛信息技术安全模拟考试题库588题(含答案)_第3页
档案保管员业务竞赛信息技术安全模拟考试题库588题(含答案)_第4页
档案保管员业务竞赛信息技术安全模拟考试题库588题(含答案)_第5页
已阅读5页,还剩69页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020年档案保管员业务竞赛信息技术安全试题588

题[含答案]

一、选择题

1."114.IPSec协议工作在___层次。B

A数据链路层B网络层C应用层D传输层

2."5.Kerberos中最重要的问题是它严重依赖于C

A.服务器B.口令

C.时钟D.密钥

3."133.GB17859借鉴了TCSEC标准,这个TCSEC是___国家标准。C

A英国B意大利C美国D俄罗斯

4.”132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息

系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社

会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保

护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的一。A

A专控保护级B监督保护级C指导保护级D自主保护级

5.”130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息

系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共

利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管

职能部门对其进行监督、检查。这应当属于等级保护的—oB

A强制保护级B监督保护级C指导保护级D自主保护级

6.”128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会

秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标

准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等

级保护中的一。C

A强制保护级B监督保护级C指导保护级D自主保护级

7.”123.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系

统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行一。B

A逻辑隔离B物理隔离C安装防火墙DVLAN划分

8.”120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于—措

施。B

A保护B检测C响应D恢复

9.”154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠

而且及时地访问信息及资源的特性是一。B

A完整性B可用性C可靠性D保密性

10.”115.IPSec协议中涉及到密钥管理的重要协议是oA

AIKEBAHCESPDSSL

11.”155._国务院发布《计算机信息系统安全保护条例》。B

A1990年2月18日B1994年2月18ElC2000年2月18日D2004年2月18EI

12.”110.下列关于信息安全策略维护的说法,—是错误的。B

A安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其

进行修改

C应当定期对安全策略进行审查和修订D维护工作应当周期性进行

13.”109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是一。C

A口令策略B保密协议C可接受使用策略D责任追究制度

14.”101.下列关于用户口令说法错误的是一«C

A口令不能设置为空B口令长度越长,安全性越高

C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制

15.”98.当采取了安全控制措施后,剩余风险—可接受风险的时候,说明风险管理是有

效的。C

A等于B大于C小于D不等于

16.”97.采取适当的安全控制措施,可以对风险起到—作用。C

A促进B增加C减缓D清除

17.”94.下列关于风险的说法,—是正确的。B

A可以采取适当措施,完全清除风险B任何措施都无法完全清除风险

C风险是对安全事件的确定描述D风险是固有的,无法被控制

18."88.我国在1999年发布的国家标准为信息安全等级保护奠定了基础。C

AGB17799BGB15408CGB17859DGB14430

19.”118.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出

错或蓄意袭击造成的危害降低,这通常被称为一。B

A适度安全原则B授权最小化原则C分权原则D木桶原则

20."188.—是最常用的公钥密码算法。A

ARSABDSAC椭圆曲线D量子密码

21."214.《互联网上网服务营业场所管理条例》规定,—负责互联网上网服务营业场所

经营许可审批和服务质量监督。ABC

A省电信管理机构B自治区电信管理机构

C直辖市电信管理机构D自治县电信管理机构E省信息安全管理机构

22.”213.用于实时的入侵检测信息分析的技术手段有一。AD

A模式匹配B完整性分析C可靠性分析D统计分析E可用性分析

23."210.在互联网上的计算机病毒呈现出的特点是oABCD

A与因特网更加紧密地结合,利用一切可以利用的方式进行传播B所有的病毒都具有混合

型特征,破坏性大大增强C因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D利用

系统漏洞传播病毒E利用软件复制传播病毒

24.”208.信息安全评测标准CC是___标准。B

A美国B国际C英国D澳大利亚

25."205.—手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据

的可用性。B

A定期备份B异地备份C人工备份D本地备份

26."195.在信息安全管理中进行—,可以有效解决人员安全意识薄弱问题。B

A内容监控B责任追查和惩处C安全教育和培训D访问控制

27."194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,

给国家、集体或者他人财产造成损失的,应当依法承担—oB

A刑事责任B民事责任C违约责任D其他责任

28.”134.关于口令认证机制,下列说法正确的是。B

A实现代价最低,安全性最高B实现代价最低,安全性最低

C实现代价最高,安全性最高D实现代价最高,安全性最低

29."189.PKI的主要理论基础是。B

A对称密码算法B公钥密码算法C量子密码D摘要算法

30.”79.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是一oB

A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统

31.”179.信息安全PDR模型中,如果满足—,说明系统是安全的。A

APt>Dl+RlBDt>Pt+RtCDt<font>DPt<font>

32."175.—是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采

实现的。D

ASSLBIARACRAD数字证书

33."174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在

____基础上发展起来的。B

AX.500BX.509CX.519DX.505

34."173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使

用,并能自我复制的一组计算机指令或者程序代码是一。A

A计算机病毒B计算机系统C计算机游戏D计算机程序

35._"168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的

。C

A管理支持C实施计划D补充内容B技术细节

36."158.在生成系统帐号时,系统管理员应该分配给合法用户一个—,用户在第一次登

录时应更改口令。A

A唯一的口令B登录的位置C使用的说明D系统的规则

37."157.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的。B

A安全性B完整性C稳定性D有效性

38.”191.信息安全中的木桶原理,是指。A

A整体安全水平由安全级别最低的部分所决定

B整体安全水平由安全级别最高的部分所决定

C整体安全水平由各组成部分的安全级别平均值所决定D以上都不对

39."10.目前,VPN使用了(A)技术保证了通信的安全性。

隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

40."1.SSL产生会话密钥的方式是(C)»

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机

41."PK1能够执行的功能是(A)和(C)。

A.鉴别计算机消息的始发者

B.确认计算机的物理位置

C.保守消息的机密

D.确认用户具有的安全性特权

42.”1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

43.”10.数据保密性安全服务的基础是(D)。

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

44.”7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

45.”4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

46.”2.“会话侦听和劫持技术”是属于(B)的技术。

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

47.”84.关于灾难恢复计划错误的说法是一。C

A应考虑各种意外情况B制定详细的应对处理办法

C建立框架性指导原则,不必关注于细节D正式发布前,要进行讨论和评审

48."(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部

网的远程访问。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.InternetVPN

49.”防火墙用于将Internet和内部网络隔离,(B)。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

50."7.PPTP、L2Tp和L2F隧道协议属于(B)协议。

A.第一层隧道

B.第二层隧道

C.第三层隧道

D.第四层隧道

51.”2.属于第二层的VPN隧道协议有(B)。

A.IPSec

B.PPTPC.GRE

D.以上皆不是

52.”以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

防火墙用于将Internet和内部网络隔离,(B)。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

53."2.(C)属于Web中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME、SSL

54.”PKI能够执行的功能是(A)和(C)。

A.鉴别计算机消息的始发者

B.确认计算机的物理位置

C.保守消息的机密

D.确认用户具有的安全性特权

55."1.PKI支持的服务不包括(D)«

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

56.”3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,

以该秘密作为加密和解密的密钥的认证是(C)。

A.公钥认证

B.零知识认证

C.共享密钥认证

D.口令认证

57."13.L2Tp隧道在两端的VPN服务器之间采用(A)来验证对方的身份。

A.口令握手协议CHAP

B.SSL

C.Kerberos

D.数字证书

58.”40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的—属性。A

A保密性B完整性C不可否认性D可用性

59."223.—安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。ABCD

A双机热备B多机集群C磁盘阵列D系统和数据备份E安全审计

60.”77.《计算机病毒防治管理办法》规定,—主管全国的计算机病毒防治管理工作。C

A信息产业部B国家病毒防范管理中心

C公安部公共信息网络安全监察D国务院信息化建设领导小组

61.”71.对网络层数据包进行过滤和控制的信息安全技术机制是一。A

A防火墙BIDSCSnifferDIPSec

62.”63.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关

使用单位应当在一向当地县级以上人民政府公安机关报告。C

A8小时内B12小时内C24小时内D48小时内

63.”59.防止静态信息被非授权访问和防止动态信息被截取解密是。D

A数据完整性B数据可用性C数据可靠性D数据保密性

64.”57.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生

灾难后,这些设施的B

A恢复预算是多少B恢复时间是多长C恢复人员有几个D恢复设备有多少

65.”54.计算机病毒最本质的特性是—oC

A寄生性B潜伏性C破坏性D攻击性

66.”4.对非军事DMZ而言,正确的解释是(D)。

A.DMZ是一个真正可信的网络部分

B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C.允许外部用户访问DMZ系统上合适的服务

D.以上3项都是

67.41.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了

信息安全的—属性。BA保密性B完整性C不可否认性D可用性

68.”5.对动态网络地址交换(NAT),不正确的说法是(B)。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

69.”39.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安

全的属性。D

A真实性B完整性C不可否认性D可用性

70.”38.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了

信息安全的属性。A

A保密性B完整性C可靠性D可用性

71.”36.下面所列的一安全机制不属于信息安全保障体系中的事先保护环节。A

A杀毒软件B数字证书认证C防火墙D数据库加密

72.”35.安全保障阶段中将信息安全体系归结为四个主要环节,下列—是正确的。D

A策略、保护、响应、恢复B加密、认证、保护、检测

C策略、网络攻防、密码学、备份D保护、检测、响应、恢复

73."10.目前:VPN使用了(A)技术保证了通信的安全性。

隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

74."8.不属于隧道协议的是(C)。

A.PPTP

B.L2TP

C.TCP/IP

D.IPSec

75."3.GRE协议的乘客协议是(D)。

A.IP

B.IPX

C.AppleTalk

D.上述皆可

76.”82.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫

病毒将攻击范围扩大到了一等重要网络资源。A

A网络带宽B数据包C防火墙DL1NUX

77."48.IS017799/IS027001最初是由___提出的国家标准。C

A美国B澳大利亚C英国D中国

78."k下列()行为,情节较重的,可以处5日以上1()日以下拘留,可以并处500元以

下罚款。

A、偷窥、偷拍、窃听、散布他人隐私的

B、未经他人允许向其发送邮件的

C、利用手机向他人发送短信息的

D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的

参考答案:AD

79."1.PKI系统的基本组件包括斗-一。

A.终端实体B.认证机构

C.注册机构D证书撤销列表发布者

E.证书资料库F.密钥管理中心

80."8.AccessVPN又称为_A

A.VPDN

B.XDSL

C.ISDN

D.SVPN

81."7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是

_A

A.IPSec

B.L2F

C.PPTP

D.GRE

82.”20、计算机病毒具有以下特点()

A、传染性

B、隐蔽性

C、潜伏性

D、可预见性

E、破坏性

参考答案:ABCE

83."15、下列邮件为垃圾邮件的有:

A、收件人无法拒收的电子邮件

B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

C、含有病毒、色情、反动等不良信息或有害信息的电子邮件

D、隐藏发件人身份、地址、标题等信息的电子邮件

E、含有虚假的信息源、发件人、路由等信息的电子邮件

参考答案:ACDE

84."10s可以有效限制SQL注入攻击的措施有o

A、限制DBMS中sysadmin用户的数量

B、在Web应用程序中,不以管理员帐号连接数据库

C、去掉数据库不需要的函数、存储过程

D、对于输入的字符串型参数,使用转义

E、将数据库服务器与互联网物理隔断

参考答案:BCDE

85.”9、SQLServer中的预定义服务器角色有。

sysadmin

B>serveradmin

C、setupadmin

D、securityadmin

E、processadmin

参考答案:ABCDE

86.”77、《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息

的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百

元以下罚款。

A、五日以下

B、五日以上十日以下

C、十日以上十五日

D、十五日

参考答案:C

87.”2、下列哪些是互联网提供的功能。()

A、E-mail

B、BBS

C、FTP

D、WWW

参考答案:ABCD

88."3.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二

A.本地帐号

B.域帐号

C.来宾帐号

D.局部帐号

89.”95、安装过滤王核心的逻辑盘要留至少多少空闲空间?

A、1G

B、2G

C、3G

D、15G

参考答案:D

90.“92、根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现

明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向

国家有关机关报告。

A、电子公告用户

B、电子公告浏览者

C、互联单位

D、电子公告服务提供者

参考答案:D

91.”91、《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度

的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未

改正的,对单位的主管负责人员和其他直接责任人员可()

A、责令限期改正警告没收违法所得并处罚款

B、通报批评警告没收违法所得并处罚款

C、通报批评拘留没收违法所得并处罚款

D、责令限期改正警告没收违法所得并处拘留

参考答案:A

92.”87、国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量

和水平。

A、企业统一

B、单位统一

C、国家统一

D、省统一

参考答案:C

93.”82、中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。

A、《中华人民共和国计算机信息系统安全保护条例》

B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》

C、《中华人民共和国计算机互联网国际联网管理办法》

D、《中国互联网络域名注册暂行管理办法》

参考答案:B

94.”81、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,

应依法处5年以下有期徒刑或者拘役。

A、后果严重

B、产生危害

C、造成系统失常

D、信息丢失

参考答案:A

95."219.一是行政处罚的主要类别。ABCDE

A人身自由罚B声誉罚C财产罚D资格罚E责令作为与不作为罚

96.”8、Windows系统登录流程中使用的系统安全模块有。

A、安全帐号管理(SecurityAccountManager,简称SAM)模块

B、Windows系统的注册(WinLogon)模块

C^本地安全认证(LocalSecurityAuthority,简称LSA)模块

D、安全引用监控器模块

参考答案:ABC

97.”11.数据库访问控制的粒度可能有-----

A.数据库级

B.表级

C.记录级(行级)

D.属性级

E.字符级

98."4.关于双联签名描述正确的是___D

A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名

C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名

99.”3.以下哪一项不在证书数据的组成中?D

A.版本信息B.有效使用期限

C.签名算法D.版权信息

100."20.SHECA提供了A_种证书系统。

A.2

B.4

C.5

D.7

101.”15.目前发展很快的安全电子邮件协议是—C―,这是一个允许发送加密和有签名

邮件的

协议。_______

A.IPSec

B.SMTP

C.S/MIME

D.TCP/IP

102.”146.下述关于安全扫描和安全扫描系统的描述错误的是一。B

A安全扫描在企业部署安全策略中处于非常重要地位B安全扫描系统可用于管理和维护信

息安全设备的安全

C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D安全扫描系统是把双刃

103.”144.关于入侵检测技术,下列描述错误的是一。A

A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统

的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入

侵D基于网络的入侵检测系统无法检查加密的数据流

104."139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和—测评两方

面。A

A系统整体B人员C组织D网络

105.”2.数字证书可以存储的信息包括

A.身份证号码、社会保险号、驾驶证号码

B.组织工商注册号、组织组织机构代码、组织税号

C.IP地址

D.Email地址

106.”12.下面标准可用于评估数据库的安全级别的有

A.TCSEC.-B.IFTSEC

C.CCDBMS.PPD.GB17859-1999

E.TDI

107."3.PKI提供的核心服务包括

A.认证

B.完整性

C.密钥管理

D.简单机密性

E.非否认

108."lO.UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以-----。

A.利用HTTP协议进行的拒绝服务攻击

B.发动缓冲区溢出攻击

C.获得root权限

D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令

109."9.UNIX/linux系统中的密码控叫制信息保存在/etc/passwd或/ect/st时ow文件中,信

息包

含的内容有

A.最近使用过的密码

B.用户可以再次改变其密码必须经过的最小周期

C.已密码最近的改变时间

D哇密码有效的最大天数

110."30.下面不是事务的特性的是

A.完整性

B.原子性

C.一致性

D.隔离性

111."13.UNIX/Linux操作系统的文件系统是结构。

A.星型

B.树型

C.网状D.环型

112.”12.下面不是UNIX/L垃lllx操作系统的密码设置原则的是

A.密码最好是英文字母、数字、标点符号、控制字符等的结合

B.不要使用英文单词,容易遭到字典攻击

C.不要使用自己、家人、宠物的名字

D.一定要选择字符长度为8的字符串作为密码

113.”7.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是一

A.kedaB.kedaliuC.kedawujD.dawu

114.“5.一般常见的WIMNs操作系统与linux系统的管理员密码最大长度分别为-----和

O

A.128B.1410,C.1210D.148

115.”75、互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须

另行报()批准。

A、国务院新闻办公室

B、文化部

C、教育部

D、信息产业部

参考答案:A

116."137.口令机制通常用于。A

A认证B标识C注册D授权

117."252.一个安全的网络系统具有的特点是。ABCE

A保持各种数据的机密B保持所有信息、数据及系统中各种程序的完整性和准确性

C保证合法访问者的访问和接受正常的服务D保证网络在任何时刻都有很高的传输速度

E保证各方面的工作符合法律、规则、许可证、合同等标准

118."1.关于密码学的讨论中,下列(D)观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综

合技术

B、密码学的两大分支是密码编码学和密码分析学

C、密码并不是提供安全的单一的手段,而是一组技术

D、密码学中存在一次一密的密码体制,它是绝对安全的

119."18,网络安全的特征包含保密性,完整性(D)四个方面

A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性

120."17,ICMP数据包的过滤主要基于(D)

A目标端口B源端口C消息源代码D协议prot

121."15,外部数据包经过过滤路由只能阻止(D)唯一的ip欺骗

A内部主机伪装成外部主机IPB内部主机伪装成内部主机IP

C外部主机伪装成外部主机IPD外部主机伪装成内部主机IP

122."9,windows中强制终止进程的命令是(C)

ATasklislBNetsatCTaskkillDNetshare

123."4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘

密),A方向B方发送数字签名M,对信息M加密为:M'=KB公开(KA秘密

(M))。B方收到密文的解密方案是。

A.KB公开(KA秘密(M'))

B.KA公开(KA公开(M'))

C.KA公开(KB秘密(M'))

D.KB秘密(KA秘密(M'))

124."3.密码学的目的是。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

125.”80、我国计算机信息系统实行()保护。

A、责任制

B、主任值班制

C、安全等级

D、专职人员资格

参考答案:C

126.”261.治安管理处罚法规定,—行为,处5日以下拘留;情节较重的,处5日以上

■日以下拘留。ABCDE

A违反国家规定,侵入计算机信息系统,造成危害的

B违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息

系统不能正常运行

C违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修

改、增加的

D故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

127.”4、计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成

的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机

系统。

A、计算机硬件

B、计算机

C、计算机软件

D、计算机网络

参考答案:B

128.”251.在局域网中计算机病毒的防范策略有oADE

A仅保护工作站B保护通信系统C保护打印机D仅保护服务器E完全保护工作站和服务器

129.”250.对于计算机系统,由环境因素所产生的安全隐患包括—oABCDE

A恶劣的温度、湿度、灰尘、地震、风灾、火灾等B强电、磁场等C雷电D人为的破坏

130.”249.信息系统常见的危险有«ABCD

A软硬件设计故障导致网络瘫痪B黑客入侵C敏感信息泄露D信息删除E电子邮件发送

131."245.SSL主要提供三方面的服务,即。BDE

A数字签名B认证用户和服务器C网络传输

D加密数据以隐藏被传送的数据E维护数据的完整性

132."234.在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括。

ABDE

A物理访问控制B网络访问控制C人员访问控制D系统访问控制E应用访问控制

133."224.典型的数据备份策略包括oABD

A完全备份B增量备份C选择性备份D差异备份E手工备份

134.”5.在ISO/OSI定义的安全体系结构中,没有规定(E)。

A.对象认证服务B.数据保密性安全服务

C.访问控制安全服务

D.数据完整性安全服务

E.数据可用性安全服务

135.”267.信息安全策略必须具备属性。ACE

A确定性B正确性C全面性D细致性E有效性

136.”30、UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是«

A、chmod命令

B、/bin/passwd命令

C^chgrp命令

D、/bin/su命令

参考答案:D

137.”71、信息安全在通信保密阶段对信息安全的关注局限在()安全属性。

A、不可否认性

B、可用性

C、保密性

D、完整性

参考答案:C

138."12.下列属于良性病毒的是D

A.黑色星期五病毒B.火炬病毒

C.米开朗基罗病毒D.扬基病毒

139."11.PKI的性能中,信息通信安全通信的关键是C

A.透明性B.易用性

C.互操作性D.跨平台性

140."8.身份认证中的证书由一A

A.政府机构发行B.银行发行

C.企业团体或行业协会发行D.认证授权机构发行

141.”65、统计数据表明,网络和信息系统最大的人为安全威胁来自于()

A、恶意竞争对手

B、内部人员

C、互联网黑客

D、第三方人员

参考答案:B

142."63、相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加

主动和积极的病毒保护。

A、防火墙

B、病毒网关

C、IPS

D、IDS

参考答案:B

143.”48、下列技术不支持密码验证的是:

A、S/MIME

B、PGP

C、AMTP

D、SMTP

参考答案:D

144.”2、在以下古典密码体制中,属于置换密码的是(B)。

A、移位密码B、倒序密码

C、仿射密码D、PlayFair密码

145.”37、误用入侵检测技术的核心问题是的建立以及后期的维护和更新。

A、异常模型

B、规则集处理引擎

C、网络攻击特征库

D、审计日志

参考答案:C

146."8,完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括

(C)和验证过程。

A、加密B、解密

C、签名D、保密传输

147."28、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需

要一个半小时,下列适合作为系统数据备份的时间是。

A、上午8点

B、中午12点

C、下午3点

D、凌晨1点

参考答案:D

148."27、Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号

和。

A、本地帐号

B、域帐号

C、来宾帐号

D、局部帐号

参考答案:C

149.”25、下面不是SQLServer支持的身份认证方式的是。

A、WindowsNT集成认证

B、SQLServer认证

C^SQLServer混合认证

D、生物认证

参考答案:D

150.”20、Windows系统的用户帐号有两种基本类型,分别是全局帐号和

A、本地帐号

B、域帐号

C、来宾帐号

D、局部帐号

参考答案:A

151."18,下面不属于容灾内容的是

A、灾难预测

B、灾难演习

C、风险分析

D、业务影响分析

参考答案:A

152.”17、容灾项目实施过程的分析阶段,需要进行。

A、灾难分析

B、业务环境分析

C、当前业务状况分析

D、以上均正确

参考答案:D

153.”8、过滤王服务端上网日志需保存()天以上

A、7

B、15

C、30

D、60

参考答案:D

154."222.—可能给网络和信息系统带来风险,导致安全事件。ABCDE

A计算机病毒B网络入侵C软硬件故障D人员误操作E不可抗灾难事件

155."40、当您收到您认识的人发来的电子邮件并发现其中有附件,您应该

A、打开附件,然后将它保存到硬盘

B、打开附件,但是如果它有病毒,立即关闭它

C、用防病毒软件扫描以后再打开附件

D、直接删除该邮件

参考答案:c

156.1.1SO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整

性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、

访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

157.”3、一个完整的密码体制,不包括以下(C)要素。

A、明文空间B、密文空间

C、数字签名D、密钥空间

158.”1、关于密码学的讨论中,下列(D)观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综

合技术

B、密码学的两大分支是密码编码学和密码分析学

C、密码并不是提供安全的单一的手段,而是一组技术

D、密码学中存在一次一密的密码体制,它是绝对安全的

159."17,ICMP数据包的过滤主要基于(D)

A目标端口B源端口C消息源代码D协议prot

160."13,溢出攻击的核心是(A)

A修改堆栈记录中进程的返回地址B利用ShellcodeC提升用户进程权限D捕捉程序漏洞

161."11,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯

162."8,社会工程学常被黑客用于(踩点阶段信息收集A)

A口令获取BARPCTCPDDDOS

163.1.、加密算法分为(对称密码体制和非对称密码体制)

164.”3.设立互联网上网服务营业场所经营单位,应当向县级以上地方人民政府文化行政

部门提出申请,并至少提交下列文件:_ABCD_。

A.名称预先核准通知书和章程B.法定代表人或者主要负责人的身份证明材料

C.资金信用证明D.营业场所产权证明或者租赁异香书

165.4.DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个

大素数的积的困难。

166.”8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括

(C)和验证过程。

A、加密B、解密

C、签名D、保密传输

167."8.PKI支持的服务不包括。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

168."39.对违反行政管理秩序的公民、法人或者其他组织,将要作出_BCD_的行政处罚

之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。

A.警告B.较大数额罚款C.责令停产停业D.暂扣或者吊销许可证

169.”37.目前在互联网上网服务营业场所中实施的安全技术措施主要针对的是一BD_。

A.信息安全管理系统B.有害信息防治

C.入侵检测D.计算机病毒防治

170.”36.巡查人员在巡查过程中要做到_ABCD—。

A.正确引导上网人员的上网行为,积极鼓励、宣传健康、文明的网络行为

B.给上网人员提供各种相关的技术支持和帮助

C.发现各种违法犯罪行为要给予制止并及时向公安机关举报

D.东西各种安全隐患要及时加以排除,疏导上网人员撤离现场并向公安等有关主管部门报

171.”31.互联网上网服务营业场所的安全管理应该包括以下_ABCD_层次的管理。

A.政府职能部门应依法对互联网上网服务营业场所行使有效的监督、检查和管理

B互联网上网服务营业场所经营单位及从业人员加强法律法规意识,严格守法经营

C.上网消费者必须严格遵守国家的有关法律、法规的规定,文明上网

D.建立广泛的社会监督机制及长效管理体制

172."13.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规

定,有下列_ACD_行为,情节严重的,责令停业整顿,直至吊销《网络文化经营许可

证》。

A.允许带入或者存放易燃、易爆物品

B.上网游戏或聊天

C.在营业场所安装固定的封闭门窗栅栏

D.营业期间封堵或者锁闭门窗、安全疏散通道或者安全出口

173.”53、以下不会帮助减少收到的垃圾邮件数量的是:

A、使用垃圾邮件筛选器帮助阻止垃圾邮件

B、共享电子邮件地址或即时消息地址时应小心谨慎

C、安装入侵检测软件

D、收到垃圾邮件后向有关部门举报

参考答案:C

174.6.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、

磁卡和智能卡、生理特征识别、零知识证明。

175.”11、过滤王上网的用户日志是存放在哪个文件夹下的()

A、access_log

B、alert_log

C、sys_log

D、userjog

参考答案:D

176.”11.可以被数据完整性机制防止的攻击方式是(D)。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

177."50、下列技术不能使网页被篡改后能够自动恢复的是:

A、限制管理员的权限

B、轮询检测

C、事件触发技术

D、核心内嵌技术

参考答案:A

178.”46、包过滤防火墙工作在OSI网络参考模型的

A、物理层

B、数据链路层

C、网络层

D、应用层

参考答案:C

179.”38、下面说法错误的是。

A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基

于网络的入侵检测系统不能检测的攻击

B、基于主机的入侵检测系统可以运行在交换网络中

C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程

序日志并不像操作系统审计追踪日志那样被很好地保护

参考答案:C

180.”37、误用入侵检测技术的核心问题是的建立以及后期的维护和更新。

A、异常模型

B、规则集处理引擎

C、网络攻击特征库

D、审计日志

参考答案:C

181."30、UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是。

A、chmod命令

B、/bin/passwd命令

C、chgrp命令

D、/bin/su命令

参考答案:D

182."19、容灾的目的和实质是。

A、数据备份

B、心理安慰

C、保质信息系统的业务持续性

D、系统的有益补充

参考答案:C

183.”6、根据所依据的数学难题,除了(A)以外,公钥密码体制可以分为以下几类。

A、模基运算问题B、大整数因子分解问题

C、离散对数问题D、椭圆曲线离散对数问题

184.”16、我国《重要信息系统灾难恢复指南》将灾难恢复分成了级。

A、五

B、六

C、七

D、八

参考答案:B

185.'7.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂

凑函数和不带密钥的杂凑函数,下面(C)是带密钥的杂凑函数。

A、MD4B、SHA-1

C、whirlpoolD、MD5

186.”6、过滤王日志是存放在Winfgate目录下的哪个文件夹下的()

A、sys

B、log

C、date

D、日志

参考答案:B

187.”5、过滤王连接公安中心端的地址是()

A、1

B、2

C、37

D、37

参考答案:A

188.”2、公然侮辱他人或者捏造事实诽谤他人的,处()。

A、5日以下拘留或者500元以下罚款

B、10日以上拘留或者500元以下罚款

C、5日以下拘留或者1000元以下罚款

D、10日以上拘留或者1000以下罚款

参考答案:A

189.6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交

了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了

一种新思路。

190.4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码

体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。

191.3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以

将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选择明文分析)

和选择密文分析(攻击)。

192.”10、密码学在信息安全中的应用是多样的,以下(A)不属于密码学的具体应用。

A、生成种种网络协议B、消息认证,确保信息完整性

C、加密技术,保护传输信息D、进行身份认证

193.”1、以下不符合防静电要求的是

B、在机房内直接更衣梳理

194.”17、容灾项目实施过程的分析阶段,需要进行。

A、灾难分析

B、业务环境分析

C、当前业务状况分析

D、以上均正确

参考答案:D

195."1304火灾自动报警、自动灭火系统部署应注意。

A避开可能招致电磁干扰的区域或设备B具有不间断的专用消防电源C留备用电源D具有

自动和手动两种触发装置

196."1401下面说法正确的是。

AUNIX系统中有两种NFS服务器,分别是基于内核的NFSDaemon和用户空间Daemon,

其中安全性能较强的是基于内核的NFSDaemonBUNIX系统中有两种NFS服务器,分别是

基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是基于内核的

NFSDaemonCUNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的

用户空间Daemon己经被淘汰,因为NFSDaemon安全性能较好DUNIX系统中现只有一种

NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为

Daemon安全性能较好

197."1396Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是

A用户登录及注销B用户及用户组管理C用户打开关闭应用程序D系统重新启动和关机

198."1395某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需

要一个半小时,下列适合作为系统数据备份的时间是一o

A上午8点B中午12点C下午3点D凌晨1点

199."1391计算机网络组织结构中有两种基本结构,分别是域和—o

A用户组B工作组C本地组D全局组

200."1390Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号

和O

A本地帐号B域帐号C来宾帐号D局部帐号

201.”1389Windows系统的用户帐号有两种基本类型,分别是全局帐号和。

A本地帐号B域帐号C来宾帐号D局部帐号

202.”1329信息系统的容灾方案通常要考虑的要点有.

A灾难的类型B恢复时间C恢复程度D实用技术E成本

203.”12.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规

定,有下列_ACD_行为,情节严重的,责令停业整顿,直至吊销《网络文化经营许可

证》。

A.利用明火照明B.喝酒、打扑克牌

C.发现吸烟不予制止D.未悬挂禁止吸烟标志

204.”1325容灾项目实施过程的分析阶段,需要进行—o

A灾难分析B业务环境分析C当前业务状况分析D以上均正确

205."1430下面标准可用于评估数据库的安全级别的有—。

ATCSECBITSECCCCDBMS.PPDGB17859——1999ETDI

206.”1.下列邮件为垃圾邮件的有

A.收件人无法拒收的电子邮件

B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

C.含有病毒、色情、反动等不良信息或有害信息的邮件

D.隐藏发件人身份、地址、标题等信息的电子邮件

E.含有虚假的信息源、发件人、路由等信息的电子邮件

207."6.病毒传播的途径有

A.移动硬盘

B.内存条

C.电子邮件

D.聊天程序

E网络浏览

208."3.Windows系统登录流程中使用的系统安全模块有

A.安全帐号管理(SemrityAccountManager,简称SAM)模块

B.Windows系统的注册(Winhgon)模块

C.本地安全认证(LocalSecurityAuthority,简称LSA)模块

D.安全引用监控器模块

209.”1.操作系统的基本功能有

A.处理器管理

B.存储管理

C.文件管理

D.设备管理

210."5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协

议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种

HTIm服务分别对应的端口是

A.252180554B.212580443C.2111080554D.2125443554

211."5>建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾…);B、人为灾害(错误操作、黑客攻击、病毒发作…)

C、技术风险(设备失效、软件错误、电力失效…)

212.IBMTSMFastback产品DR(远程容灾)功能备份的是什么()A、应用系统;B、本

地备份的数据;C、文件系统;D、数据库

213.”1328下面不属于容灾内容的是。

A灾难预测B灾难演习C风险分析D业务影响分析

214."1525通用入侵检测框架(CIDF)模型的组件包括。

A事件产生器B活动轮廓C事件分析器D事件数据库E响应单元

215."20.SHECA提供了A_种证书系统。

A.2

B.4

C.5

D.7

216."19.CFCA认证系统的第二层为一B

A.根CA

B.政策CA

C.运营CA

D.审批CA

217.”18.对SET软件建立了一套测试的准则。_A

A.SETCo

B.SSL

C.SETToolkit

D.电子钱包

218.”16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是

—C

A.源的数字签字

B.可信赖第三方的数字签字

C.可信赖第三方对消息的杂凑值进行签字

D.可信赖第三方的持证

219."13.—D―在CA体系中提供目录浏览服务。

A.安全服务器

B.CA服务器

C.注册机构RA

D.LDAP月艮务器

220."12.关于密钥的安全保护下列说法不正确的是—A—

A.私钥送给CA

B.公钥送给CA

C.密钥加密后存人计算机的文件中

D.定期更换密钥

221."1561下列技术不能使网页被篡改后能够自动恢复的是一。

A限制管理员的权限B轮询检测C事件触发技术D核心内嵌技术

222."1423Windows系统登录流程中使用的系统安全模块有。

A安全帐号管理(SecurityAccountManager,简称SAM)模块BWindows系统的注册

(WinLogon)模块C本地安全认证(lOcalSecurityAuthority,简称LSA)模块D安全引用监控器

模块

223."1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论