2020年档案保管员业务竞赛信息技术安全试题588
题[含答案]
一、选择题
1.\借鉴了TCSEC标准,这个TCSEC是____国家标准。C A英国B意大利C美国D俄罗斯
2.\.基于密码技术的访问控制是防止____的主要防护手段。A A数据传输泄密B数据传输丢失C数据交换失败D数据备份失败
3.\.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。D
ASSLBIARACRAD数字证书
4.\.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。B AX.500BX.509CX.519DX.505
5.\.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。A A计算机病毒B计算机系统C计算机游戏D计算机程序
6.\《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。A A5000元以下15000元以下B5000元15000元 C2000元以下10000元以下D2000元10000元
7.\《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。C
A可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所 C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所
8.\在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。A
A唯一的口令B登录的位置C使用的说明D系统的规则
9.\经典密码学主要包括两个既对立又统一的分支,即____。AC A密码编码学B密钥密码学C密码分析学D序列密码E古典密码
10.\关于口令认证机制,下列说法正确的是____。B A实现代价最低,安全性最高B实现代价最低,安全性最低 C实现代价最高,安全性最高D实现代价最高,安全性最低
11.\.信息安全中的木桶原理,是指____。A A整体安全水平由安全级别最低的部分所决定 B整体安全水平由安全级别最高的部分所决定
C整体安全水平由各组成部分的安全级别平均值所决定D以上都不对
12.\如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的__A__。 A强制保护级B监督保护级C指导保护级D自主保护级
13.\根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B A全面性B文档化C先进性D制度化
14.\根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B A逻辑隔离B物理隔离C安装防火墙DVLAN划分
15.\对于人员管理的描述错误的是____。B
A人员管理是安全管理的重要环节B安全授权不是人员管理的手段 C安全教育是人员管理的有力手段D人员管理时,安全审查是必须的
16.\保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。B A适度安全原则B授权最小化原则C分权原则D木桶原则
17.\协议中涉及到密钥管理的重要协议是____。A AIKEBAHCESPDSSL
18.\公钥密码基础设施PKI解决了信息系统中的____问题。A A身份信任B权限管理C安全审计D加密
19.\国务院发布《计算机信息系统安全保护条例》。B
A1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日
20.\《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE
A违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B违反计算机信息系统国际联网备案制度的C有危害计算机信息系统安全的其他行为的
D不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
21.\的主要组成不包括(B)。 A.证书授权CA B.SSL C.注册授权RA D.证书存储库CR
22.\在网络中身份认证时可以采用的鉴别方法有____。ABD
A采用用户本身特征进行鉴别B采用用户所知道的事进行鉴别C采用第三方介绍方法进行鉴别
D使用用户拥有的物品进行鉴别E使用第三方拥有的物品进行鉴别
23.\安全脆弱性,是指安全性漏洞,广泛存在于____。ABC
A协议设计过程B系统实现过程C运行维护过程D安全评估过程E审计检查过程
24.\下列____因素,会对最终的风险评估结果产生影响。BCDE A管理制度B资产价值C威胁D脆弱性E安全措施
25.\典型的数据备份策略包括____。ABD
A完全备份B增量备份C选择性备份D差异备份E手工备份
26.\安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。ABCD A双机热备B多机集群C磁盘阵列D系统和数据备份E安全审计
27.\可能给网络和信息系统带来风险,导致安全事件。ABCDE A计算机病毒B网络入侵C软硬件故障D人员误操作E不可抗灾难事件
28.\.对保护数据来说,功能完善、使用灵活的____必不可少。B A系统软件B备份软件C数据库软件D网络软件
相关推荐: