- 1、本文档共71页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2020年档案保管员业务竞赛信息技术安全试题588
题[含答案]
一、选择题
1.111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其
处理的对象是__。C
A比特流BIP数据包C数据帧D应用数据
2.75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员
是否存在违规操作行为,属于____控制措施。B
A管理B检测C响应D运行
3.159.关于防火墙和VPN的使用,下面说法不正确的是____。B
A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一
侧
C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网
一侧
D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
4.157.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____。B
A安全性B完整性C稳定性D有效性
5.156.在目前的信息网络中,____病毒是最主要的病毒类型。C
A引导型B文件型C网络蠕虫D木马型
6.152.网络信息未经授权不能进行改变的特性是____。A
A完整性B可用性C可靠性D保密性
7.131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息
系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共
利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管
职能部门对其进行强制监督、检查。这应当属于等级保护的__A__。
A强制保护级B监督保护级C指导保护级D自主保护级
8.129.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民
法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系
统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D
A强制保护级B监督保护级C指导保护级D自主保护级
9.165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出
境的,应当如实向__。B
A国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报
10.119.入侵检测技术可以分为误用检测和____两大类。C
A病毒检测B详细检测C异常检测D漏洞检测
11.168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的
____。C
A管理支持C实施计划D补充内容B技术细节
12.106.PKI是____。C
APrivateKeylnfrastructureBPublicKeylnstitute
CPublicKeylnfrastructureDPrivateKeylnstitute
13.103.按照通常的口令使用策略,口令修改操作的周期应为____天。A
A60B90C30D120
14.98.当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有
效的。C
A等于B大于C小于D不等于
15.92.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最
终信息系统的安全等级应当由____所确定。B
A业务子系统的安全等级平均值B业务子系统的最高安全等级
C业务子系统的最低安全等级D以上说法都错误
16.85.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致
安全隧道建立失败。A
AIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN
17.81.下列不属于网络蠕虫病毒的是____。C
A冲击波BSQLSLAMMERCCIHD振荡波
18.80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。A
A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统
19.5.Kerberos中最重要的问题是它严重依赖于____C______
A.服务器B.口令
C.时钟D.密钥
20.127.根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理
维护,而要将管理措施扩展到信息系统生命周期的其他阶段,
文档评论(0)