2024年數(shù)據(jù)安全管理知識競賽(省賽)考試題庫(含答案)_第1頁
2024年數(shù)據(jù)安全管理知識競賽(省賽)考試題庫(含答案)_第2頁
2024年數(shù)據(jù)安全管理知識競賽(省賽)考試題庫(含答案)_第3頁
2024年數(shù)據(jù)安全管理知識競賽(省賽)考試題庫(含答案)_第4頁
2024年數(shù)據(jù)安全管理知識競賽(省賽)考試題庫(含答案)_第5頁
已閱讀5頁,還剩159頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2024年數(shù)據(jù)安全管理知識競賽(省賽)考試題庫(含答案)

一、單選題

1.《中華人民共和國個人信息保護法》正式施行時間是()。

A、2021年8月20日

B、2021年10月1日

C、2021年11月1日

D、2021年12月1日

答案:C

2.信息安全概念經(jīng)常與計算機安全、網(wǎng)絡安全、數(shù)據(jù)安全等互相交叉籠統(tǒng)的使用。

就目前而言,信息安全的內(nèi)容不包括

A、硬件安全

B、軟件安全

C、運行服務安全

D、隱私安全

答案:D

3.規(guī)范的實施流程和文檔管理,是信息安全風險評估結能否取得成果的重要基礎,

某單位在實施風險評估時,形成了《風險評估方案》并得到了管理決策層的認可,

在風險評估實施的各個階段中,該《風險評估方案》應是如下()中的輸出結果。

A、風險評估準備階段

B、風險要素識別階段

C、風險分析階段

D、風險結果判定階段

答案:A

4.Q:處理個人信息應當具有明確、合理的目的,并應當與處理目的直接相關,采取

對()影響最小的方式

A、個人權益

B、輿論影響

C、經(jīng)濟損失

D、集體利益

答案:A

5.Q:國家推動參與國際標準化活動,參與制定相關國際標準,推進相關中國標準

與國外標準之間的轉(zhuǎn)化運用。

A、:核心密碼

B、:普通密碼

C、:民用密碼

D、:商用密碼

答案:D

6.Q:國家積極開展()等領域的國際交流與合作,參與數(shù)據(jù)安全相關國際規(guī)則和

標準的制定,促進數(shù)據(jù)跨境安全、自由流動。

A、數(shù)據(jù)安全監(jiān)管、數(shù)據(jù)開發(fā)利用

B、數(shù)據(jù)安全治理、數(shù)據(jù)開發(fā)利用

C、數(shù)據(jù)安全監(jiān)管、數(shù)據(jù)開發(fā)存儲

D、數(shù)據(jù)安全治理、數(shù)據(jù)開發(fā)存儲

答案:B

7.VLAN技術用于實現(xiàn)什么目的?

A、增強系統(tǒng)安全性

B、提高網(wǎng)絡帶寬

C、實現(xiàn)網(wǎng)絡隔離

D、加速數(shù)據(jù)傳輸速度

答案:C

8.口令破解是針對系統(tǒng)進行攻擊的常用方法,windows系統(tǒng)安全策略中應對口令

破解的策略主要是帳戶策略中的帳戶鎖定策略和密碼策略,關于這兩個策略說明

錯誤的是

A、密碼策略主要作用是通過策略避免擁護生成弱口令及對用戶的口令使用進行

管控

B、密碼策略對系統(tǒng)中所有的用戶都有效

C、賬戶鎖定策略的主要作用是應對口令暴力破解攻擊,能有效地保護所有系統(tǒng)

用戶應對口令暴力破解攻擊

D、賬戶鎖定策略只適用于普通用戶,無法保護管理員賬戶應對口令暴力破解攻

答案:D

9.車載系統(tǒng)中的黑客攻擊是指什么

A、對車輛進行物理破壞

B、對車輛進行遠程控制

C、對車輛進行常規(guī)維護

D、對車輛進行裝飾和改裝

答案:D

10.下面哪種情況可以被視為社會工程學攻擊的目標?

A、數(shù)據(jù)中心的物理安全

B、強密碼設置

C、員工培訓計劃

D、服務器硬件升級

答案:C

11.Q:對采用商用密碼技術從事電子政務電子認證服務的機構進行認定。

A、:國家網(wǎng)信部門

B、:保密行政管理部門

C、:國家密碼管理部門

D、:國務院商務主管部門

答案:C

12.科舉考生答卷采用黑墨水,稱為“墨卷”,“墨卷”收攏之后,會統(tǒng)一由抄

書吏再用紅墨水抄寫一遍,稱之為“朱卷”,考官批改“朱卷”,這種措施是為

A、身份驗證

B、去標識

C、備份

D、加密

答案:D

13.Q:參與網(wǎng)絡安全審查的相關機構和人員應當嚴格保護知識產(chǎn)權,對在審查工

作中知悉的數(shù)據(jù)承擔保密義務,其中不包括

A、:商業(yè)信息

B、:個人信息

C、:當事人、產(chǎn)品和服務提供者提交的未公開材料

D、:以及其他未公開信息承

答案:A

14.Q:為了防范風險,當事人應當在審查期間按照網(wǎng)絡安全審查要求采取的()措

A、預防和消減風險

B、提高服務質(zhì)量

C、降低服務成本

D、擴展業(yè)務

答案:A

15.應用安全,一般是指保障應用程序使用過程和結果的安全。以下內(nèi)容中不屬

于應用安全防護考慮的是()

A、身份鑒別,應用系統(tǒng)應對登陸的用戶進行身份鑒別,只有通過驗證的用戶才

能訪問應用系統(tǒng)資源

B、安全標記,在應用系統(tǒng)層面對主體和客體進行標記,主體不能隨意更改權限,

增加訪問

C、剩余信息保護,應用系統(tǒng)應加強硬盤、內(nèi)存或緩沖區(qū)中剩余信息的保護,防

止存儲在硬盤、內(nèi)存或緩沖區(qū)的信息被非授權的訪問

D、機房與設施安全,保證應用系統(tǒng)處于有一個安全的環(huán)境條件,包括機房環(huán)境、

機房安全等級、機房的建造和機房的裝修等

答案:D

16.某電商網(wǎng)站進入系統(tǒng)設計階段,為了保證用戶賬戶安全,開發(fā)人員決定用戶

登陸時除了用戶名口令認證方式外,另加入基于數(shù)字證書的身份認證功能,同時

用戶口令經(jīng)算法加密后存放在后臺數(shù)據(jù)庫中,請問以上安全設計遵循的是哪項安

全設計原則:

A、最小特權原則

B、職責分離原則

C、縱深防御原則

D、最少共享機制原則

答案:C

17.根據(jù)《中華人民共和國個人信息保護法》的規(guī)定,個人信息處理者共同處理個

人信息,侵害個人信息權益造成損害的,應當依法承擔連帶責任。

A、對

B、錯

答案:A

18.如果APP要將用戶數(shù)據(jù)轉(zhuǎn)移至其他公司,該公司應當()。()

A、事先告知用戶數(shù)據(jù)轉(zhuǎn)移的目的和方式,并獲得用戶明示同意

B、不需要獲得用戶同意,因為這些數(shù)據(jù)屬于公司資產(chǎn)

C、將用戶數(shù)據(jù)轉(zhuǎn)移后再通知用戶

D、不需要通知用戶,因為這些數(shù)據(jù)已經(jīng)匿名化

答案:A

19.以下哪一個是中國移動的網(wǎng)站:

A、www.10086.cn

B、www.10086.cn

C、www.10086.cn

D、www.10086.gov.cn

答案:c

20.Q:違反《中華人民共和國密碼法》規(guī)定,構成犯罪的,依法追究。

A、:刑事責任

B、:民事責任

C、:刑事訴訟

D、:民事訴訟

答案:A

21.在訪問控制中,下面哪個措施可以增強系統(tǒng)的身份認證安全性?

A、多因素認證

B、開放注冊

C、共享賬號和口令

D、強制口令重用

答案:A

22.《三國演義》第七十二回“諸葛亮智取漢中,曹阿瞞退兵斜谷”中描述:曹

操與劉備相持過程中,每天更換營中口令。一日楊修問曹操營中口令,曹操答曰:

雞肋。在數(shù)據(jù)安全保護體系中,這種方式體現(xiàn)了什么思想?()

A、輿情檢測

B、一次一密

C、內(nèi)容分析

D、動態(tài)風控

答案:B

23.重要涉密部門的人員選配,應當堅持()的原則,并定期進行考核,不適合

的應及時調(diào)整。

A、誰選配誰負責

B、先審后用

C、先選后訓

D、邊審邊用

答案:B

24.準備登陸電腦系統(tǒng)時,發(fā)現(xiàn)有人在您的旁邊看著,正確做法是()

A、不理會對方

B、提示對方避讓

C、報警

D、關機后離開

答案:B

25.Q:網(wǎng)絡安全審查工作機制成員單位、相關部門意見()的,網(wǎng)絡安全審查辦公

室以書面形式將審查結論通知當事人

A、一致

B、不一致

C、部分一致

D、部分不一致

答案:A

26.應用軟件的數(shù)據(jù)存儲在數(shù)據(jù)庫中,為了保證數(shù)據(jù)安全,應設置良好的數(shù)據(jù)庫

防護策略,以下不屬于數(shù)據(jù)庫防護策略的是?

A、安裝最新的數(shù)據(jù)庫軟件安全補丁

B、對存儲的敏感數(shù)據(jù)進行加密

C、不使用管理員權限直接連接數(shù)據(jù)庫系統(tǒng)

D、定期對數(shù)據(jù)庫服務器進行重啟以確保數(shù)據(jù)庫運行良好

答案:D

27.Q:可以依法使用商用密碼保護網(wǎng)絡與信息安全。

A、:公民

B、:法人

C、:其他組織

D、:以上都是

答案:D

28.《中華人民共和國網(wǎng)絡安全法》規(guī)定,國家實行網(wǎng)絡安全()保護制度。

A、架構

B、分級

C、涉密

D、等級

答案:D

29.存儲、處理涉及國家秘密信息的網(wǎng)絡的運行安全保護,除應當遵守《網(wǎng)絡安

全法》外,還應當遵守保密法律、行政法規(guī)的規(guī)定。

A、正確

B、錯誤

答案:A

30.Q:關鍵信息基礎設施的運營者采購涉及商用密碼的網(wǎng)絡產(chǎn)品和服務,可能影

響國家安全的,應當按照的規(guī)定,通過有關部門組織的國家安全審查。

A、:《中華人民共和國密碼法》

B、:《中華人民共和國數(shù)據(jù)安全法》

C、:《中華人民共和國網(wǎng)絡安全法》

D、:《中華人民共和國個人信息保護法》

答案:C

31.Windows訪問控制中,用戶的身份標識是通過什么方式創(chuàng)建的?

A、訪問令牌

B、用戶名和密碼

GIP地址和端口號

D、數(shù)字證書

答案:A

32.訪問控制是網(wǎng)絡安全的過程,其目的是:

A、防止合法用戶對系統(tǒng)資源的非法使用

B、阻止非法用戶進入系統(tǒng)

C、保護系統(tǒng)的資產(chǎn)

D、所有選項都是正確的

答案:D

33.保護工作部門應當建立健全本行業(yè)、本領域的關鍵信息基礎設施網(wǎng)絡安全監(jiān)

測預警制度,及時掌握本行業(yè)、本領域關鍵信息基礎設施運行狀況、(),預警

通報網(wǎng)絡安全威脅和隱患,指導做好安全防范工作。

A、安全態(tài)勢

B、風險狀態(tài)

C、人員情況

D、保障措施

答案:A

34.配置如下兩條訪問控制列表:access-1istlpermitW.100.10.10.0,255,255

access-1ist2permit10.100.100,1000.0,255.255訪問控制列表1和2,所控制

的地址范圍關系是:(D)

A、1和2的范圍相同

B、1的范圍在2的范圍內(nèi)

C、2的范圍在1的范圍內(nèi)

D、1和2的范圍沒有包含關系

答案:D

35.利用網(wǎng)絡產(chǎn)品安全漏洞從事危害網(wǎng)絡安全活動,或者為他人利用網(wǎng)絡產(chǎn)品安

全漏洞從事危害網(wǎng)絡安全的活動提供技術支持的,由依法處理。

A、:國家互聯(lián)網(wǎng)信息辦公室

B、:工業(yè)和信息化部

C、:國安局

D、:公安機關

答案:D

36.如果想要為一個存在大量用戶的信息系統(tǒng)實現(xiàn)自主訪問控制功能,在以下選

項中,從時間和資源消耗的角度,下列選項中他應該采取的最合適的模型或方法

是()。

A、訪問控制列表(ACL)

B、能力表(CL)

C、BLP模型

D、Biba模型

答案:A

37.國家建立網(wǎng)絡安全監(jiān)測預警和()。國家網(wǎng)信部門應當統(tǒng)籌協(xié)調(diào)有關部門加

強網(wǎng)絡安全信息收集、分析和通報工作,按照規(guī)定統(tǒng)一發(fā)布網(wǎng)絡安全監(jiān)測預警信

息。

A、信息共享制度

B、信息傳輸制度

C、信息通報制度

D、信息保護制度

答案:C

38.Q:國家機關應當遵循公正、便民的原則,按照規(guī)定及時、準確地公開政務數(shù)據(jù)。

依法不予公開的除外。

A、:公平

B、:創(chuàng)新

C、:準確

D、:開放

答案:A

39.文檔體系建設是信息安全管理體系(ISMS)建設的直接體現(xiàn),下列說法不正確

的是:

A、組織內(nèi)的信息安全方針文件、信息安全規(guī)章制度文件、信息安全相關操作規(guī)

范文件等文檔是組織的工作標準,也是ISMS審核的依據(jù)

B、組織內(nèi)的業(yè)務系統(tǒng)日志文件、風險評估報告等文檔是對上一級文件的執(zhí)行和

記錄,對這些記錄不需要保護和控制

C、組織在每份文件的首頁,加上文件修訂跟蹤表,以顯示每一版本的版本號、

發(fā)布日期、編寫人、審批人、主要修訂等內(nèi)容

D、多層級的文檔體系是ISMS建設的直接體現(xiàn),文檔體系應當依據(jù)風險評估的結

果建立

答案:B

40.Q:網(wǎng)絡安全審查辦公室應當自收到符合本辦法第八條規(guī)定的審查申報材料起

10個工作日內(nèi),確定是否需要審查并()通知當事人。

A、書面

B、口頭

C\電話

D、電子郵件

答案:A

41.網(wǎng)絡產(chǎn)品提供者未按本規(guī)定采取網(wǎng)絡產(chǎn)品安全漏洞補救或者報告措施的,由()

依據(jù)各自職責依法處理。

A、工業(yè)和信息化部'公安部

B、公安部'國家安全委員會

C、國家互聯(lián)網(wǎng)信息辦公室、國防部

D、公安部、國家互聯(lián)網(wǎng)信息辦公室

答案:A

42.某公司的員工,正當他在忙于一個緊急工作時,接到一個電話,被告知系統(tǒng)

發(fā)現(xiàn)嚴重漏洞,緊急修復,需提供他的系統(tǒng)管理賬戶信息”,接下來他的正確做

法是()。

A、核實之后,如是真實情況,才可提供賬號信息

B、詐騙電話,直接掛機

G直接拒絕

D、報警

答案:A

43.在訪問控制中,RBAC模型中的用戶角色關系是:

A、一對一關系

B\一對多關系

C、多對多關系

D、多對一關系

答案:C

44.物聯(lián)網(wǎng)中的安全策略制定應考慮哪些因素?

A、風險評估

B、合規(guī)要求

C、技術限制

D、所有以上選項

答案:D

45.依據(jù)IS027701,個人信息系統(tǒng)用來存儲個人信息的方式為?()

A、一個文件存放一個人的信息

B、數(shù)據(jù)庫統(tǒng)一管理

C、電子表格管理

D、存放在內(nèi)存

答案:A

46.訪問控制決定用戶什么?

A、是否能夠訪問網(wǎng)絡資源

B、是否能夠使用網(wǎng)絡資源

C、是否能夠修改網(wǎng)絡資源

D、是否能夠刪除網(wǎng)絡資源

答案:A

47.Q:違反《中華人民共和國密碼法》規(guī)定,給他人造成損害的,依法承擔。

A、:刑事責任

B、:民事責任

C、:刑事訴訟

D、:民事訴訟

答案:B

48.在LoRaWAN網(wǎng)絡中,終端設備如何驗證網(wǎng)絡服務器的身份

A、使用設備的唯一標識

B、通過Wi-Fi連接進行驗證

C、不需要驗證

D、通過手機應用進行驗證

答案:A

49.Q:掌握超過100萬用戶個人信息的網(wǎng)絡平臺運營者于()上市,必須向網(wǎng)絡安

全審查辦公室申報網(wǎng)絡安全審查。

A、國內(nèi)

B、國外

C、香港

D、上海

答案:B

50.在單點登錄(SSO)中,為什么采用SSL進行用戶、應用系統(tǒng)和認證服務器之間

的通信?

A、提高用戶體驗

B、加快應用系統(tǒng)的響應速度

C、減小敵手截獲和竊取信息的可能性

D、增加數(shù)據(jù)的傳輸效率

答案:C

51.在網(wǎng)絡環(huán)境下,身份是用來區(qū)別于其他個體的一種標識,必須具有什么特點?

A、唯一性

B、可復制性

C、可變性

D、隨機性

答案:A

52.若一個組織聲稱自己的ISMS符合IS0/IEC27001或GB/T22080標準要求。其

信息安全控制措施通常需要在物理和環(huán)境安全方面實施常規(guī)控制。物理和環(huán)境安

全領域包括安全區(qū)域和設備安全兩個控制目標。安全區(qū)域的控制目標是防止對組

織場所和信息的未授權物理訪問、損壞和干擾。關鍵或敏感的信息及信息處理設

施應放在安全區(qū)域內(nèi)并受到相應保護。該目標可以通過以下控制措施來實現(xiàn),不

包括哪一項

A、物理安全邊界,物理入口控制

B、辦公室、房間和設施的安全保護。外部和環(huán)境威脅的安全防護

C、在安全區(qū)域工作。公共訪問、交接區(qū)安全

D、人力資源安全

答案:D

53.關鍵信息基礎設施的運營者在中華人民共和國境內(nèi)運營中收集和產(chǎn)生的重要

數(shù)據(jù)的出境安全管理,適用()的規(guī)定?0

A、《中華人民共和國個人信息保護法》

B、《中華人民共和國數(shù)據(jù)安全法》

C、《中華人民共和國網(wǎng)絡安全法》

D、《中華人民共和國境外非政府組織境內(nèi)活動管理法》

答案:C

54.中國現(xiàn)行跨境法律監(jiān)管體系由“1+3+N”組成,其中“1”代表下列哪項法律?

0

A、《國家安全法》

B、《網(wǎng)絡安全法》

C、《數(shù)據(jù)安全法》

D、《個人信息保護法》

答案:A

55.下面哪個模型和軟件安全開發(fā)無關()?

A、微軟提出的“安全開發(fā)生命周期(SecurityDeveIopmentLifecycIe,SDL)”

B、GrayMcGraw等提出的“使安全成為軟件開發(fā)必須的部分(BuildingSecurity

IN,BSD”

C\OWASP維護的"軟件保證成熟度模型(SoftwareAssuranceMaturityMode,SAM

M)”

D\“信息安全保障技術框架(InformationAssuranceTechnicaIFramework,IA

TF)”

答案:D

56.身份認證中,如何防止身份信息在傳輸過程中被惡意篡改?

A、完全杜絕惡意篡改是不可能的,只能在身份信息被惡意篡改后,接收端可以檢

測出來。

B、可以加密身份信息,在傳輸過程中解密驗證身份信息。

C、可以加密身份信息,傳輸后由發(fā)送端解密驗證身份信息。

D、只要身份信息正確,就可以防止惡意篡改。

答案:A

57.對于A叩收集用戶數(shù)據(jù),下列哪種做法不符合隱私法規(guī)?0

A、事先告知用戶數(shù)據(jù)收集的目的和方式

B、強制用戶授權全部權限才能使用APP

C、允許用戶自主選擇授權的權限

D、用戶注銷賬號后仍然繼續(xù)收集其數(shù)據(jù)

答案:B

58.嵌入式系統(tǒng)中的安全芯片是指什么

A、專用芯片,用于提供硬件級安全功能

B、芯片上的加密引擎,用于執(zhí)行密碼算法

C、芯片上的安全存儲器,用于保存加密密鑰

D、芯片上的防火墻,用于阻止外部攻擊

答案:A

59.組織第一次建立業(yè)務連續(xù)性計劃時,最為重要的活動是:

A、制定業(yè)務連續(xù)性策略

B、進行業(yè)務影響分析

C、進行災難恢復演練

D、構建災備系統(tǒng)

答案:A

60.下列哪一項不屬于數(shù)據(jù)跨境的場景類型?()

A、數(shù)據(jù)跨境

B、跨境傳輸

C、跨境采集

D、跨境訪問

答案:B

61.關鍵信息基礎設施的運營者采購網(wǎng)絡產(chǎn)品和服務,可能影響國家安全的,應

當通過國家網(wǎng)信部門會同國務院有關部門組織的國家安全審查。

A、正確

B、錯誤

答案:A

62.以下哪種訪問控制模型是基于系統(tǒng)管理員定義的安全策略和標簽來決定資源

的訪問權限?

A、自主訪問控制模型(DAC)

B、強制訪問控制模型(MAC)

C、角色基礎訪問控制模型(RBAC)

D、屬性基礎訪問控制模型(ABAC)

答案:B

63.釣魚攻擊通常利用以下哪種方式來欺騙目標?

A、偽造電子郵件、短信或其他通信形式

B、直接物理接觸

C、網(wǎng)絡掃描

D、加密解密技術

答案:A

64.我國定義的五大生產(chǎn)要素,包括:

A、信息技術

B、能源

C、數(shù)據(jù)

D、商業(yè)機密

答案:C

65.網(wǎng)絡運營者應當加強對其用戶發(fā)布的信息的管理,發(fā)現(xiàn)法律、行政法規(guī)禁止

發(fā)布或者傳輸?shù)男畔⒌?,應當立即停止傳輸該信息,采取刪除措施,防止信息擴

散,保存有關記錄,并向有關主管部門報告。

A、正確

B、錯誤

答案:B

66.Q:網(wǎng)絡運營者違反本法第四十七條規(guī)定,對法律、行政法規(guī)禁止發(fā)布或者傳輸

的信息未停止傳輸、采取消除等處置措施、保存有關記錄的,由有關主管部門責

令改正,給予警告,沒收違法所得;拒不改正或者情節(jié)嚴重的,處罰款,并可以責令

暫停相關業(yè)務、停業(yè)整頓、關閉網(wǎng)站、吊銷相關業(yè)務許可證或者吊銷營業(yè)執(zhí)照,

對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款。

A、:十萬元以上五十萬元以下

B、:二十萬以上一百萬以下

C、:五十萬以上一百萬以下

D、:四十萬以上二百萬以下

答案:A

67.國家()負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡安全工作和相關監(jiān)督管理工作。()

A、電信主管部門

B、網(wǎng)信部門

C、工業(yè)和信息化部門

D、公安部門

答案:A

68.關于風險要素識別階段工作內(nèi)容敘述錯誤的是:

A、資產(chǎn)識別是指對需求保護的資產(chǎn)和系統(tǒng)等進行識別和分類

B、威脅識別是指識別與每項資產(chǎn)相關的可能威脅和漏洞及其發(fā)生的可能性

C、脆弱性識別以資產(chǎn)為核心,針對每一項需求保護的資產(chǎn),識別可能被威脅利

用的弱點,并對脆弱性的嚴重程度進行評估

D、確認已有的安全措施僅屬于技術層面的工作,章涉到具體方面包括:物理平

臺'系統(tǒng)平臺、網(wǎng)絡平臺和應用平臺

答案:D

69.小王自駕車到一座陌生的城市出差,則對他來說可能最為有用的是

A、路況不良

B、惡意軟件攻擊

C、車輛碰撞

D、音響失效

答案:D

70.Q:《中華人民共和國個人信息保護法》的制定是為了保護權益

A、:個人信息

B、:公民利益

C、:個人健康

D、:集體財富

答案:A

71.下列哪個是訪問控制中的授權方式?

A、訪問請求審查

B、雙因素認證

C、單一登錄

D、加密傳輸

答案:A

72.Q:以下行為違反《網(wǎng)絡安全審查辦法》的是()。

A、:不利用提供產(chǎn)品和服務的便利條件非法獲取用戶數(shù)據(jù)

B、:不非法控制和操縱用戶設備

c、:不中斷產(chǎn)品供應或者必要的技術支持服務

D、:關鍵信息基礎設施運營者采購網(wǎng)絡產(chǎn)品和服務不主動申報網(wǎng)絡安全審查

答案:D

73.以下哪些信息不屬于個人信息?()

A、個人醫(yī)療記錄

B、個人支付憑證

C、個人位置信息

D、匿名化的犯罪記錄

答案:D

74.關于信息安全管理,下面理解片面的是()

A、信息安全管理是組織整體管理的重要、固有組成部分,它是組織實現(xiàn)其業(yè)務

目標的重要保障

B、信息安全管理是一個不斷演進、循環(huán)發(fā)展的動態(tài)過程,不是一成不變的

C、信息安全建設中,技術是基礎,管理是拔高,既有效的管理依賴于良好的技

術基礎

D、堅持管理與技術并重的原則,是我國加強信息安全保障工作的主要原則之一

答案:C

75.拒絕服務攻擊(DDOS)是黑客常用手段,會嚴重影響系統(tǒng)與數(shù)據(jù)可用性,以

下屬于DDOS防御手段的是()

A、流量清洗

B、過濾畸形包頭

C、防火墻上開啟SynfIood與UDPfIood過濾功能

D、增加數(shù)據(jù)庫緩存層,緩解對數(shù)據(jù)庫穿透訪問帶來的壓力

E、以上都對

答案:E

76.通道劫持是指攻擊者通過什么方式獲取受害者的通信信息?

A、中間人代理攻擊

B、惡意軟件感染

C、網(wǎng)絡釣魚詐騙

D、盜取用戶的登錄憑據(jù)

答案:A

77.區(qū)塊鏈信息服務提供者應當記錄區(qū)塊鏈信息服務使用者發(fā)布內(nèi)容和日志等信

息,記錄備份應當保存不少于()。()

A、3個月

B、6個月

C、9個月

D、12個月

答案:B

78.電子文檔的安全管理,涉及計算機學、檔案學、密碼學、管理學等多學科的

知識

A、正確

B、錯誤

答案:A

79.明朝時期,規(guī)定科舉考生必須采用統(tǒng)一字體“臺閣體”答卷,這在個人信息

處理上是什么措施

A、身份驗證

B、去標識

C、同態(tài)加密

D、多方安全計算

答案:B

80.選擇身份驗證類型時,企業(yè)需要平衡什么?

A、用戶體驗和安全性

B、成本和效率

C、隱私和安全

D、速度和可靠性

答案:A

81.某公司開發(fā)了一個游戲網(wǎng)站,但是由于網(wǎng)站軟件存在漏洞,在網(wǎng)絡中傳輸大

數(shù)據(jù)包時總是會丟失一些數(shù)據(jù),如一次性傳輸大于2000個字節(jié)數(shù)據(jù)時,總是會

有幾次丟包,可以推斷的是()

A、該網(wǎng)站軟件存在保密性方面安全問題

B、該網(wǎng)站軟件存在完整性方面安全問題

C、該網(wǎng)站軟件存在可用性方面安全問題

D、該網(wǎng)站軟件存在不可否認性方面安全問題

答案:B

82.根據(jù)《密碼法》的規(guī)定,國家密碼管理部門對采用()技術從事電子政務電子認

證服務的機構進行認定,會同有關部門負責政務活動中使用電子簽名、數(shù)據(jù)電文

的管理。()

A、核心密碼

B、普通密碼

C、商用密碼

D、混合密碼

答案:C

83.關于信息安全管理體系(InformationSecurityManagementSystems,ISMS),

下面描述錯誤的是()。

A、信息安全管理體系是組織在整體或特定范圍內(nèi)建立信息安全方針和目標,以

及完成這些目標所用方法的體系,包括組織架構、方針、活動、職責及相關實踐

要素

B、管理體系(ManagementSystems)是為達到組織目標的策略'程序'指南和相

關資源的框架,信息安全管理體系是管理體系思想和方法在信息安全領域的應用

C、概念上,信息安全管理體系有廣義和狹義之分,狹義的信息安全管理體系是

指按照IS027001標準定義的管理體系,它是一個組織整體管理體系的組成部分

D、同其他管理體系一樣,信息安全管理體系也要建立信息安全管理組織機構,

健全信息安全管理制度、構建信息安全技術防護體系和加強人員的安全意識等內(nèi)

答案:A

84.Q:違反《中華人民共和國密碼法》第二十九條規(guī)定,未經(jīng)認定從事電子政務電

子認證服務的,違法所得的,可以并處違法所得一倍以上三倍以下罰款

A、:十萬元以上

B、:二十萬元以上

C、:三十萬元以上

D、:五十萬元以上

答案:C

85.ZigBee()負責設備間無線數(shù)據(jù)鏈路的建立、維護和結束

A、物理層

B、MAC層

C、網(wǎng)絡/安全層

D、支持/應用層

答案:B

86.銀行保險機構應考慮重要外包終止的可能性,并制定退出策略。退出策略應至

少明確的內(nèi)容不包括?0

A、可能造成外包終止的情形

B、外包終止的業(yè)務影響分析

C、終止交接安排

D、其它對機構業(yè)務運營具有重要影響的情形

答案:D

87.為了保障系統(tǒng)安全,某單位需要對其跨地區(qū)大型網(wǎng)絡實時應用系統(tǒng)進行滲透

測試,以下關于滲透測試過程的說法不正確的是

A、由于在實際滲透測試過程中存在不可預知的風險,所以測試前要提醒用戶進

行系統(tǒng)和數(shù)據(jù)備份,以便出現(xiàn)問題時可以及時恢復系統(tǒng)和數(shù)據(jù)

B、滲透測試從“逆向”的角度出發(fā),測試軟件系統(tǒng)的安全性,其價值在于可以

測試軟件在實際系統(tǒng)中運行時的安全狀況

C、滲透測試應當經(jīng)過方案制定、信息收集、漏洞利用、完成滲透測試報告等步

D、為了真實有效,深入發(fā)掘該系統(tǒng)存在的安全威脅,應該在系統(tǒng)正常業(yè)務運行

高峰期進行滲透測試

答案:D

88.Q:網(wǎng)絡安全審查工作機制成員單位認為影響或者可能影響國家安全的網(wǎng)絡產(chǎn)

品和服務以及數(shù)據(jù)處理活動,由網(wǎng)絡安全審查辦公室按程序報批準后,依照《網(wǎng)絡

安全審查辦法》的規(guī)定進行審查。

A、:中央網(wǎng)絡安全和信息化委員會

B、:中華人民共和國國家安全部

C、:中華人民共和國工業(yè)和信息化部

D、:中華人民共和國公安部

答案:A

89.PDCERF方法是信息安全應急響應工作中常用的一種方法,它將應急響應分成

六個階段。其中:下線中病毒的主機,修改防火墻過濾規(guī)則等動作屬于哪個階段

()

A、準備階段

B、遏制階段

C、根除階段

D、檢測階段

答案:B

90.負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡產(chǎn)品安全漏洞管理工作。

A、:國安局

B、:工業(yè)和信息化部

C、:公安部

D、:國家互聯(lián)網(wǎng)信息辦公室

答案:D

91.運營者應當自行或者委托網(wǎng)絡安全服務機構對關鍵信息基礎設施每年至少進

行一次網(wǎng)絡安全檢測和風險評估,對發(fā)現(xiàn)的安全問題及時整改,并按照保護工作

部門要求報送情況。

A、對

B、錯

答案:A

92.在訪問控制產(chǎn)品的選擇過程中,以下哪個因素應該是最重要的考慮因素?

A、產(chǎn)品的售價

B、產(chǎn)品的品牌知名度

C、產(chǎn)品的功能和特性是否滿足需求

D、產(chǎn)品的外觀設計和用戶界面

答案:C

93.windows文件系統(tǒng)權限管理使用訪問控制列表機制,以下哪個說法是錯誤的:

A、安裝Windows系統(tǒng)時要確保文件格式適用的是NTFS.因為Windows的ACL機

制需要NTFS文件格式的支持

B、由于Windows操作系統(tǒng)自身有大量文件和目錄,因此很難對每個文件和目錄

設置嚴格的訪問權限,為了使用上的便利,Windows上的ACL存在默認設置安全

性不高的問題

C、Windows的ACL機制中,文件和文件夾的權限是主體進行關聯(lián)的,即文件夾

和文件的訪問權限信息是寫在用戶數(shù)據(jù)庫中的

D、由于ACL具有很好靈活性,在實際使用中可以為每一個文件設定獨立擁護的

權限

答案:C

94.根據(jù)《密碼法》的規(guī)定,商用密碼產(chǎn)品檢測認證適用。的有關規(guī)定,避免重復

檢測認證。()

A、《中華人民共和國網(wǎng)絡安全法》

B、《中華人民共和國數(shù)碼安全法》

C、《中華人民共和國個人信息保護法》

D、《中華人民共和國消費權益保護法》

答案:A

95.以下不屬于關鍵信息基礎設施重要行業(yè)和領域的是?

A、金融

B、電子政務

C、超過百萬用戶級別的電商平臺

D、國防科技工業(yè)

答案:c

96.根據(jù)《數(shù)據(jù)安全法》的規(guī)定,下列數(shù)據(jù)中不屬于國家核心數(shù)據(jù)?()

A、關系國家安全的數(shù)據(jù)

B、關系國民經(jīng)濟命脈的數(shù)據(jù)

C、關系重要民生的數(shù)據(jù)

D、關系公共利益的數(shù)據(jù)

答案:D

97.國家鼓勵開發(fā)網(wǎng)絡數(shù)據(jù)安全保護和利用技術,促進敏感數(shù)據(jù)合理開放,推動

技術創(chuàng)新和經(jīng)濟社會發(fā)展。

A、正確

B、錯誤

答案:B

98.關于業(yè)務連續(xù)性計劃(BCP)以下說法最恰當?shù)氖牵?/p>

A、組織為避免所有業(yè)務功能因重大事件而中斷,減少業(yè)務風此案而建立的一個

控制過程。

B、組織為避免關鍵業(yè)務功能因重大事件而中斷,減少業(yè)務風險而建立的一個控

制過程。

C、組織為避免所有業(yè)務功能因各種事件而中斷,減少業(yè)務風此案而建立的一個

控制過程

D、組織為避免信息系統(tǒng)功能因各種事件而中斷,減少信息系統(tǒng)風險建立的一個

控制過程

答案:B

99.在網(wǎng)絡社會工程學攻擊中,以下哪項是最常見的欺騙方式?

A、假冒網(wǎng)站

B、假冒身份

C、釣魚攻擊

D、社交工程攻擊

答案:C

100.根據(jù)《中華人民共和國個人信息保護法》有關規(guī)定,為應對突發(fā)公共衛(wèi)生事

件,或者緊急情況下為保護自然人的生命健康和財產(chǎn)安全所必需處理個人信息的

場景,無需取得個人同意

A、正確

B、錯誤

答案:A

101.Q:商用密碼清單由國務院商務主管部門會同國家密碼管理部門和海關總署

制定并公布。

A、:進口許可和出口管制

B、:進口許可和出口許可

C、:進口管制和出口管制

D、:進口管制和出口許可

答案:A

102.為降低本國數(shù)據(jù)傳輸至境外造成的安全風險,我國針對性的推出了哪項政策

法規(guī)?0

A、《關鍵信息基礎設施安全保護條例》

B、《網(wǎng)絡安全產(chǎn)品漏洞管理規(guī)定》

C、《數(shù)據(jù)出境安全評估辦法》

D、《信息安全等級保護管理辦法》

答案:C

103.哪種身份認證方式容易被破解和盜用?()

A、生物特征識別

B、智能卡認證

C、雙因素認證

D、用戶名和密碼

答案:D

104.《關鍵信息基礎設施安全保護條例》規(guī)定安全保護措施應當與關鍵信息基礎

設施()。

A、同步規(guī)劃

B、同步建設

C、同步使用

D、以上都正確

答案:D

105.基于OTP的攻擊是指攻擊者如何繞過MFA的?

A、攻擊者發(fā)送大量垃圾郵件給用戶

B、攻擊者竊取包含OTP的介質(zhì)

C、攻擊者冒充受害者請求重置MFA

D、攻擊者利用惡意軟件感染用戶設備

答案:B

106.媒體欺騙是指攻擊者通過偽造以下哪種內(nèi)容來引導目標執(zhí)行操作?

A、文字內(nèi)容

B、圖像'視頻或音頻材料

C、網(wǎng)絡流量

D、加密算法

答案:B

107.下列哪項內(nèi)容描述的是緩沖區(qū)溢出漏洞?

A、通過把SQL命令插入到web表單遞交或輸入域名或頁面請求的查詢字符串,

最終達到欺騙服務器執(zhí)行惡意的SQL命令

B、攻擊者在遠程WEB頁面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認為該

頁面是可信賴的,但是當瀏覽器下載該頁面,嵌入其中的腳本將被解釋執(zhí)行。

C、當計算機向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時超過了緩沖區(qū)本身的容量溢出的數(shù)據(jù)覆

蓋在合法數(shù)據(jù)上

D、信息技術、信息產(chǎn)品、信息系統(tǒng)在設計、實現(xiàn)、配置、運行等過程中,有意

或無意產(chǎn)生的缺陷

答案:C

108.某電商系統(tǒng)RPO(恢復點目標)指標為1小時。請問這意味著()

A、該信息系統(tǒng)發(fā)生重大安全事件后,工作人員應在1小時內(nèi)到位,完成問題定

位和應急處理工作

B、信息系統(tǒng)發(fā)生重大安全事件后,工作人員應在1小時內(nèi)完整應急處理工作并

恢復對外運行一RTO

C、該信息系統(tǒng)發(fā)生重大安全事件后,工作人員在完成處置和災難恢復工作后,

系統(tǒng)至少能提供1小時的緊急業(yè)務服務能力

D、該信息系統(tǒng)發(fā)生重大安全事件后,工作人員在完成處置和災難恢復工作后,

系統(tǒng)至多能丟失1小時的業(yè)務數(shù)據(jù)

答案:D

109.Q:違反《中華人民共和國數(shù)據(jù)安全法》第三十六條規(guī)定,未經(jīng)主管機關批準

向外國司法或者執(zhí)法機構提供數(shù)據(jù)的,由有關主管部門給予警告,可以并處十萬

元以上一百萬元以下罰款,對直接負責的主管人員和其他直接責任人員可以處罰

款。

A、:一萬元以上十萬元以下

B、:五萬元以上一百萬元以下

C、:十萬元以上一百萬元以下

D、:二十萬元以上二百萬元以下

答案:A

110.數(shù)據(jù)分類和保護的目的是什么?

A、限制員工的數(shù)據(jù)訪問權限

B、降低數(shù)據(jù)存儲成本

C、簡化數(shù)據(jù)管理過程

D、保護敏感信息的安全和隱私

答案:D

111.以下關于UDP協(xié)議的說法,哪個是錯誤的?

A、具有簡單高效的特點,常被攻擊者用來實施流量型拒絕服務攻擊

B、UDP包頭中包含了源端口號和目的端口號,因此可通過端口號將數(shù)據(jù)包送達

正確的程序

C、相比TCP,UDP開銷更小,因此常用來傳送如視頻這一類大流量需求的數(shù)據(jù)

D、UDP協(xié)議不僅具有流量控制,超時重發(fā)等機制,還能提供加密等服務,因此

常用來傳輸如視頻通話這類需要保護隱私的數(shù)據(jù)

答案:D

112.人力資源部門使用一套0A系統(tǒng),用于管理所有員工的各種工資,績效考核

等事宜。員工都可以登錄系統(tǒng)完成相關需要員工配合的工作,以下哪項技術可以

保證數(shù)據(jù)的保密性:

A、SSL力口密

B、雙因子認證

G加密會話cookie

D、IP地址校驗

答案:A

113.事實授權訪問控制模型(Fact-BasedAuthorization,FBA)是基于什么來動態(tài)

決定用戶對資源的訪問權限?

A、用戶屬性

B、用戶歷史行為和環(huán)境信息

C、系統(tǒng)管理員

D、用戶角色

答案:B

114.Q:《中華人民共和國數(shù)據(jù)安全法》已由中華人民共和國第十三屆全國人民代

表大會常務委員會第二十九次會議于通過。

A、:2020年6月10日

B、:2020年6月11日

C、:2021年6月10日

D、:2021年6月11日

答案:C

115.通信協(xié)議要求通信者傳輸什么信息?

A、個人資料

B、身份信息

C、財務信息

D、賬號密碼信息

答案:B

116.Q:國家負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡安全工作和相關監(jiān)督管理工作。

A、:網(wǎng)信部門

B、:公安部門

C、:工業(yè)和信息化部門

D、:電信管理部門

答案:A

117.數(shù)據(jù)安全防護要求不包括以下哪項?0

A、建立數(shù)據(jù)安全管理責任和評價考核制度

B、嚴格控制重要數(shù)據(jù)的使用、加工、傳輸、提供和公開等關鍵環(huán)節(jié),并采取加密、

脫敏、去標識化等技術手段保護敏感數(shù)據(jù)安全

C、采購網(wǎng)絡關鍵設備和網(wǎng)絡安全專用產(chǎn)品目錄中的設備產(chǎn)品時,應采購通過國家

檢測認證的設備和產(chǎn)品。

D、因業(yè)務需要,確需向境外提供數(shù)據(jù)的,應當按照國家相關規(guī)定和標準進行安全

評估

答案:C

118.關于密碼技術和密碼產(chǎn)品,以下說法正確的是?0

A、未經(jīng)批準,禁止出口密碼技術和密碼產(chǎn)品,但進口不受限

B、密碼技術和密碼產(chǎn)品均是國家秘密,需實行??毓芾?/p>

C、未經(jīng)許可,禁止銷售商用密碼產(chǎn)品,但自行研發(fā)供自行使用不受限

D、未經(jīng)指定,禁止生產(chǎn)商用密碼產(chǎn)品

答案:B

119.Q:的運營者違反《中華人民共和國密碼法》第二十七條第一款規(guī)定,未按照

要求使用商用密碼,或者未按照要求開展商用密碼應用安全性評估的,由密碼管

理部門責令改正,給予警告。

A、:網(wǎng)絡基礎設施

B、:關鍵信息基礎設施

C、:關鍵信息安全設備

D、:網(wǎng)絡關鍵設備

答案:B

120.Q:《網(wǎng)絡安全審查辦法》所稱網(wǎng)絡產(chǎn)品和服務不包括。

A、:重要通信產(chǎn)品

B、:云計算服務

C、:核心網(wǎng)絡設備

D、:個人通信設備

答案:D

121.假冒身份是指攻擊者偽裝成以下哪種角色?

A、政府官員

B、企業(yè)高管

C、授權人員或合法用戶

D、手機應用程序

答案:C

122.物聯(lián)網(wǎng)中的數(shù)據(jù)備份和恢復為什么重要?

A、防止數(shù)據(jù)丟失和損壞

B、加快數(shù)據(jù)傳輸速度

C、降低數(shù)據(jù)存儲成本

D、保護數(shù)據(jù)的隱私性

答案:A

123.以下關于信息系統(tǒng)安全建設整改工作工作方法說法中不正確的是:(A)

A、突出重要系統(tǒng),涉及所有等級,試點示范,行業(yè)推廣,國家強制執(zhí)行。

B、利用信息安全等級保護綜合工作平臺使等級保護工作常態(tài)化。

C、管理制度建設和技術措施建設同步或分步實施。

D、加固改造缺什么補什么,也可以進行總體安全建設整改規(guī)劃。

答案:A

124.防止非法授權訪問數(shù)據(jù)文件的控制措施,哪項是最佳的方式:

A、自動文件條目

B、磁帶庫管理程序

C、訪問控制軟件

D、鎖定庫

答案:C

125.為切實服務受重大突發(fā)事件影響的客戶,支持受影響的個人、機構和行業(yè),

銀行業(yè)金融機構可以采取的措施不包括以下哪一項?()

A、減免受影響客戶賬戶查詢'掛失和補辦、轉(zhuǎn)賬、繼承等業(yè)務的相關收費

B、與受重大影響的客戶協(xié)商調(diào)整債務期限、利率和償還方式等

C、為受重大影響的客戶提供續(xù)貸服務

D、適當延長受重大影響客戶的報案時限減免保單補發(fā)等相關費用

答案:D

126.下列哪項關于區(qū)塊鏈的定義是錯誤的?()

A、區(qū)塊鏈信息服務是基于區(qū)塊鏈技術或系統(tǒng),通過互聯(lián)網(wǎng)站、應用程序等網(wǎng)絡平

臺提供的信息服務。

B、時間戳是對時間和其他待簽名數(shù)據(jù)進行簽名得到的,用于表明數(shù)據(jù)時間屬性的

數(shù)據(jù)

C、上鏈是具有特定功能的區(qū)塊鏈組件,可獨立運行的單元

D、智能合約是存儲在分布式賬本中的計算機程序,由區(qū)塊鏈用戶部署并自動執(zhí)行,

其任何執(zhí)行結果都記錄在分布式賬本中

答案:c

127.Q:國家支持網(wǎng)絡運營者之間在網(wǎng)絡安全信息收集、分析、通報和應急處置等

方面進行合作,提高網(wǎng)絡運營者的能力。

A、:數(shù)據(jù)運行

B、:體系建設

C、:安全保障

D、:安全意識

答案:C

128.公安機關、國家安全機關因依法維護國家安全或者偵查犯罪的需要調(diào)取數(shù)據(jù),

可以沒有批準手續(xù),個人仍應當予以配合。

A、正確

B、錯誤

答案:B

129.物聯(lián)網(wǎng)中的安全保障措施包括以下哪些方面?

A、訪問控制

B、數(shù)據(jù)加密

C、安全審計

D、所有以上選項

答案:D

130.Q:違反本法規(guī)定處理個人信息,或者處理個人信息未履行本法規(guī)定的個人信

息保護義務的,由履行個人信息保護職責的部門責令改正,給予警告,沒收違法所

得,對違法處理個人信息的應用程序,責令暫?;蛘呓K止提供服務;拒不改正的,

并處一百萬元以下罰款;對直接負責的主管人員和其他直接責任人員處罰款。

A、:一萬元以上二十萬元以下

B、:五萬元以上十萬元以下

C、:一萬元以上十萬元以下

D、:五萬元以上二十萬元以下

答案:C

131.根據(jù)《征信業(yè)管理條例》的規(guī)定,征信機構對個人不良信息的保存期限,自不

良行為或者事件終止之日起為()年;超過()年的,應當予以刪除。()

A、2

B、3

C、4

D、5

答案:D

132.從事網(wǎng)絡產(chǎn)品安全漏洞發(fā)現(xiàn)、收集的組織或者個人通過網(wǎng)絡平臺、媒體、會

議、競賽等方式向社會發(fā)布網(wǎng)絡產(chǎn)品安全漏洞信息的,應當遵循必要、真實、客

觀以及有利于防范網(wǎng)絡安全風險的原則,并遵守以下規(guī)定,下列說法正確的是

A、:在發(fā)布網(wǎng)絡產(chǎn)品安全漏洞時,修補或者防范措施可以不用發(fā)表。

B、:在國家舉辦重大活動期間,網(wǎng)絡產(chǎn)品安全漏洞信息的發(fā)布沒有限制。

C、:可以在一定范圍內(nèi)發(fā)布或者提供專門用于利用網(wǎng)絡產(chǎn)品安全漏洞從事危害網(wǎng)

絡安全活動的程序和工具。

D、:不得將未公開的網(wǎng)絡產(chǎn)品安全漏洞信息向網(wǎng)絡產(chǎn)品提供者之外的境外組織或

者個人提供。

答案:D

133.應急響應是信息安全事件管理的重要內(nèi)容之一。關于應急響應工作,下面描

述錯誤的是()。

A、信息安全應急響應,通常是指一個組織為了應對各種安全意外事件的發(fā)生所

采取的防范措施。

B、應急響應具有高技術復雜性與專業(yè)性、強突發(fā)性、對知識經(jīng)驗的高依賴性,

以及需要廣泛的協(xié)調(diào)與合作

C、應急響應是組織在處置應對突發(fā)/重大信息安全事件時的工作,其主要包括兩

部分工作:安全事件發(fā)生時的正確指揮、事件發(fā)生后全面總結

D、既包括預防性措施,也包括事件發(fā)生后的應對措施

答案:C

134.DES的分組長度是()比特

A、128

B、160

C、64

D、256

答案:C

135.任何組織、個人收集數(shù)據(jù),應當采取合法、正當?shù)姆绞?,不得竊取或者以其

他非法方式獲取數(shù)據(jù)。

A、正確

B、錯誤

答案:A

136.國家鼓勵開發(fā)網(wǎng)絡數(shù)據(jù)安全保護和利用技術,促進公共數(shù)據(jù)資源開放,推動

技術創(chuàng)新和經(jīng)濟社會發(fā)展。

A、正確

B、錯誤

答案:A

137.以下哪項是降低社會工程學攻擊風險的有效措施?

A、增加網(wǎng)絡防火墻的配置

B、提供員工教育和培訓

C、定期進行漏洞掃描和滲透測試

D、使用強密碼保護賬戶

答案:B

138.《中華人民共和國網(wǎng)絡安全法》規(guī)定:()

A、促進公共數(shù)據(jù)開放

B、保護關鍵信息基礎設施

C、嚴打網(wǎng)絡詐騙,明確“網(wǎng)絡實名制”.

D、保護個人信息

E、以上都對

答案:E

139.公司審計中的個人信息處理活動應符合哪些要求?0

A、公司的銷售戰(zhàn)略

B、法律法規(guī)

C、董事會決議

D、領導的個人喜好

答案:B

140.POW是指()

A、權益證明

B、工作量證明

C、零知識證明

D、以上都不是

答案:B

141.以下4種對BLP模型的描述中,正確的是0:

A、BLP模型用于保證系統(tǒng)信息的機密性,規(guī)則是“向上讀,向下寫”

B、LP模型用于保證系統(tǒng)信息的機密性,規(guī)則是“向下讀,向上寫”

C、BLP模型用于保證系統(tǒng)信息的完整性,規(guī)則是“向上讀,向下寫”

D、BLP模型用于保證系統(tǒng)信息的完整性,規(guī)則是“向下讀,向上寫”

答案:B

142.ZigBee采用了CSMA-CA0,同時為需要固定帶寬的通信業(yè)務預留了專用時隙,

避免了發(fā)送數(shù)據(jù)時的競爭和沖突;明晰的信道檢測

A、自愈功能

B、自組織功能

C、碰撞避免機制

D、數(shù)據(jù)傳輸機制

答案:c

143.比特幣總共發(fā)行量有()萬個

A、1050

B、1100

C、2100

D、4200

答案:C

144.以下不是《電子合同取證流程規(guī)范》(標準號:GB/T39321-2020)中規(guī)定的電

子取證的原則的()

A、合法有效

B、主觀真實

C、完整

D、防篡改

答案:B

145.拒絕服務攻擊(DD0S)是黑客常用手段,會嚴重影響系統(tǒng)與數(shù)據(jù)可用性,以

下屬于DD0S防御手段的是()

A、流量清洗

B、過濾畸形包頭

C、防火墻上開啟SynfIood與UDPfIood過濾功能

D、增加數(shù)據(jù)庫緩存層,緩解對數(shù)據(jù)庫穿透訪問帶來的壓力

答案:A

146.()應當與關鍵信息基礎設施同步規(guī)劃、同步建設、同步使用。()

A、安全背景審查

B、安全保護措施

C、網(wǎng)絡安全檢測

D、網(wǎng)絡安全事件應急預案

答案:B

147.Q:違反《中華人民共和國數(shù)據(jù)安全法》規(guī)定,給他人造成損害的,并構成犯罪

的,()

A、依法承擔民事責任,并追究刑事責任

B、不用承擔民事責任,但追究刑事責任

C、既不用承擔民事責任,也不追究刑事責任

D、只用承擔民事責任,不用追究刑事責任

答案:A

148.下面哪項不是社會工程學攻擊的防范措施?

A、提供員工教育和培訓

B、加強物理安全措施

C、建立安全文化

D、定期評估和審查安全措施

答案:B

149.區(qū)塊鏈是一種:

A、分布式數(shù)據(jù)庫技術

B、中心化數(shù)據(jù)庫技術

C、人工智能算法

D、云計算技術

答案:A

150.根據(jù)《網(wǎng)絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國

境內(nèi)運營中收集和產(chǎn)生的個人信息和重要數(shù)據(jù)應當在()。因業(yè)務需要,確需向

境外提供的,應當按照國家()會同國務院有關部門制定的辦法進行安全評估,

法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。

A、境外存儲公安部門

B、第三方中立機構存儲監(jiān)管機構

C、交由國家存儲黨中央

D、境內(nèi)存儲網(wǎng)信部門

答案:D

151.下不屬于云計算與物聯(lián)網(wǎng)融合模式的是

A、單中心-多終端模式

B、多中心-大量終端模式

C、信息應用分層處理-海量終端模式

D、單中心一單中端模式

答案:D

152.下列哪個不是訪問控制參考模型的組成要素?

A、主體

B、參考監(jiān)視器

C、客體

D、數(shù)據(jù)庫管理系統(tǒng)

答案:D

153.情感分析是分析一句話是主觀的描述還是客觀描述,不用分辨其是積極情緒

還是消極情緒。

A、正確

B、錯誤

答案:B

154.根據(jù)《中華人民共和國網(wǎng)絡安全法》的規(guī)定,關鍵信息基礎設施的運營者應

當設置專門安全管理機構和安全管理負責人,并對該負責人和關鍵崗位的人員進

行安全背景審查

A、正確

B、錯誤

答案:A

155.Q:網(wǎng)絡安全審查辦公室認為需要開展網(wǎng)絡安全審查的,應當自向當事人發(fā)出

書面通知之日起個工作日內(nèi)完成初步審查。

A、:30

B、:60

C、:90

D、:10

答案:A

156.入侵檢測技術不能實現(xiàn)以下哪種功能()。

A、檢測并分析用戶和系統(tǒng)的活動

B、核查系統(tǒng)的配置漏洞,評估系統(tǒng)關鍵資源和數(shù)據(jù)文件的完整性

C、防止IP地址欺騙

D、識別違反安全策略的用戶活動

答案:B

157.組織建立業(yè)務連續(xù)性計劃(BCP)的是為了在遭遇災難事件時,能夠最大限度

地保護組織數(shù)據(jù)的實時性,完整性和一致性;

A、正確

B、錯誤

答案:A

158.0負責統(tǒng)籌協(xié)調(diào)個人信息保護工作和相關監(jiān)督管理工作。

A、公安部門

B、網(wǎng)信部門

C、征信部門

D、大數(shù)據(jù)局

答案:B

159.中國物聯(lián)網(wǎng)安全法規(guī)定了哪些網(wǎng)絡安全事件的報告義務?

A、重大網(wǎng)絡安全事件

B、跨境數(shù)據(jù)傳輸?shù)木W(wǎng)絡安全事件

C、物聯(lián)網(wǎng)設備的網(wǎng)絡安全事件

D、所有以上選項

答案:D

160.智能合約是一種:

A、基于物理合同的數(shù)字化版本

B、編程代碼,用于在區(qū)塊鏈上執(zhí)行合同條款

C、虛擬貨幣交易所

D、區(qū)塊鏈節(jié)點的身份驗證機制

答案:B

161.防止計算機中信息被竊采取的手段不包括。()

A、用戶識別

B、權限控制

C、病毒控制

D、數(shù)據(jù)加密

答案:C

162.防火墻的位置一般為()

A、內(nèi)外網(wǎng)連接的關口位置

B、內(nèi)網(wǎng)敏感部門的出口位置

C、非軍事區(qū)(DMZ)的兩側(cè)

D、以上都對

答案:D

163.Iinux命令中關于以下說法不正確的是(C)

A、PASS_MAX_DAYS90是指登陸密碼有效期為90天。

B、PASS_WARN_AGE7是指登陸密碼過期7天前提示修改。

C、FALL_DELAY10是指錯誤登陸限制為10次。

D、SYSLOG_SG_ENAByes當限定超級用于組管理日志時使用。

答案:c

164.國家鼓勵開發(fā)網(wǎng)絡數(shù)據(jù)安全保護和利用技術,促進(),推動技術創(chuàng)新和經(jīng)

濟社會發(fā)展。

A、國家政務數(shù)據(jù)開放

B、國家數(shù)據(jù)資源開放

C、公共數(shù)據(jù)資源開放

D、敏感數(shù)據(jù)合理開放

答案:C

165.關于信息系統(tǒng)安全等級保護第三級的系統(tǒng)運維管理,應對系統(tǒng)相關的人員進

行應急預案培訓I,應急預案的培訓至少()舉辦一次。

A、每季度

B、每半年

C、每年

D、每2年

答案:C

166.Q:網(wǎng)絡安全審查工作機制成員單位、相關部門意見一致的,網(wǎng)絡安全審查辦

公室以()形式將審查結論通知當事人

A、書面

B、口頭

C、電話

D、電子郵件

答案:A

167.以下關于TCP協(xié)議的說法,哪個是正確的?

A、相比UDP,TCP傳輸更可靠,并具有更高的效率

B、TCP協(xié)議包頭中包含了源IP和目的IP,因此TCP協(xié)議負責將數(shù)據(jù)傳送到正確

的主機

C、TCP協(xié)議具有流量控制、數(shù)據(jù)校驗、超時重發(fā)、接收確認等機制,因此能完

全可以替代IP協(xié)議

D、TCP協(xié)議雖然高可靠,但是比UDP協(xié)議過于復雜,傳輸效率要比UDP低

答案:D

168.字典攻擊是指攻擊者使用常見的用戶名和密碼組合進行嘗試,以猜測用戶的

憑據(jù)。以下哪種是字典攻擊的示例?

A、密碼猜測/暴力破解攻擊

B、社會工程學攻擊

C、中間人攻擊

D、撞庫攻擊

答案:A

169.訪問者可以是下列哪些?

A、用戶

B、進程

C、應用程序

D、所有選項都是

答案:D

170.Q:網(wǎng)絡安全審查辦公室認為需要開展網(wǎng)絡安全審查的,如果應情況復雜,可

以延長()個工作日。

A、:15

B、:30

C、:60

D、:90

答案:A

171.Q:網(wǎng)絡安全審查中涉及的數(shù)據(jù)處理活動不包括數(shù)據(jù)的。

A、:公開

B、:存儲

C、:加工

D、:售賣

答案:D

172.《中華人民共和國網(wǎng)絡安全法》規(guī)定,國家實行網(wǎng)絡安全架構保護制度。

A、正確

B、錯誤

答案:B

173.Q:以下適用《中華人民共和國網(wǎng)絡安全法》說法正確的是:

A、:關鍵信息基礎設施的運營者在中華人民共和國境外運營中收集和產(chǎn)生的重要

數(shù)據(jù)的出境安全管理

B、:關鍵信息基礎設施的運營者在中華人民共和國境內(nèi)運營中收集和產(chǎn)生的重要

數(shù)據(jù)的出境安全管理

C、:關鍵信息基礎設施的運營者在中華人民共和國境外運營中收集和產(chǎn)生的一般

數(shù)據(jù)的出境安全管理

D、:關鍵信息基礎設施的運營者在中華人民共和國境內(nèi)運營中收集和產(chǎn)生的一般

數(shù)據(jù)的出境安全管理

答案:B

174.運營者應當自行或者委托網(wǎng)絡安全服務機構對關鍵信息基礎設施每年至少

進行()次網(wǎng)絡安全檢測和風險評估,對發(fā)現(xiàn)的安全問題及時整改,并按照保護工

作部門要求報送情況。()

A、—

B、二

C、三

D、四

答案:A

175.在訪問控制中,RBAC模型中的權限繼承是指:

A、用戶繼承角色的權限

B、角色繼承用戶的權限

C、角色繼承其他角色的權限

D、用戶繼承其他用戶的權限

答案:C

176.區(qū)塊鏈中常用的哈希函數(shù)是()

A、MD5

B、SHA-256

C、SM3

D、SHA-3

答案:B

177.在訪問控制中,RBAC模型中的角色可以與以下哪個概念對應?

A、用戶組

B、文件權限

C、認證憑證

D、審計日志

答案:A

178.Q:國家網(wǎng)信部門負責統(tǒng)籌協(xié)調(diào)工作和相關監(jiān)督管理工作

A、:個人信息保護

B、:個人信息搜集

C、:個人信息處理

D、:個人信息公布

答案:A

179.基于智能卡的認證方式包括哪兩種因素?()

A、用戶名和密碼

B、IC卡和PIN

C、生物特征和算法

D、共享密鑰和口令

答案:B

180.2020年微盟的離職人員心懷不滿,利用遠程登錄方式銷毀了在線電商數(shù)據(jù),

對微盟的業(yè)務與營收造成了嚴重影響,這件事情警示大家,對賬號的管理也應當

從嚴,以下哪項不屬于賬號生命周期管理。

A、賬號創(chuàng)建

B、崗位變動后賬號權限變更

C、離職人員賬號關停審計

D、賬號口令強度要求,最好是大小寫字母結合數(shù)字與特殊字符的復雜口令

答案:D

181.大數(shù)據(jù)發(fā)展應當全面實施國家大數(shù)據(jù)戰(zhàn)略,堅持統(tǒng)籌規(guī)劃、創(chuàng)新引領原則。

A、正確

B、錯誤

答案:A

182.Q:國家負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡安全工作和相關監(jiān)督管理工作。

A、:紀委部門

B、:工業(yè)和信息化部門

C、:網(wǎng)信部門

D、:通訊管理部門

答案:C

183.Q:國務院商務主管部門、國家密碼管理部門依法對涉及國家安全、社會公共

利益且具有加密保護功能的商用密碼實施。

A、:進口許可

B、:進口管制

C、:出口許可

D、:出口管制

答案:A

184.下述那項不是區(qū)塊鏈中應用的技術()。

A、密碼學

B、大數(shù)據(jù)

C、共識算法

D、P2P網(wǎng)絡

答案:B

185.以下哪種訪問控制模型是基于用戶的個人身份來授權資源訪問權限?

A、自主訪問控制模型(DAC)

B、強制訪問控制模型(MAC)

C、角色基礎訪問控制模型(RBAC)

D、屬性基礎訪問控制模型(ABAC)

答案:A

186.LoRaWAN網(wǎng)絡中的反重放攻擊是指什么

A、攻擊者重復發(fā)送相同的數(shù)據(jù)包

B、網(wǎng)絡服務器重復發(fā)送相同的數(shù)據(jù)包

C、終端設備在同一時間窗口內(nèi)發(fā)送多個數(shù)據(jù)包

D、網(wǎng)關將數(shù)據(jù)包重復傳輸?shù)骄W(wǎng)絡服務器

答案:A

187.重要數(shù)據(jù)的處理者應當按照規(guī)定對其數(shù)據(jù)處理活動定期開展風險評估,并向

有關主管部門報送風險評估報告。

A、對

B、錯

答案:A

188.Q:對于申報網(wǎng)絡安全審查的采購活動,關鍵信息基礎設施()應當通過采購

文件、協(xié)議等要求產(chǎn)品和服務()配合網(wǎng)絡全審查。

A、運營者,提供者

B、提供者,運營者

C、運營者,運營者

D、提供者,提供者

答案:A

189.區(qū)塊鏈中的零知識證明(Zero-KnowIedgeProof)用于解決什么問題?

A、隱私保護

B、數(shù)據(jù)完整性驗證

C、交易速度優(yōu)化

D、分布式網(wǎng)絡安全

答案:A

190.PKI的主要理論基礎是()

A、對稱密碼算法

B、公鑰密碼算法

C、量子密碼

D、摘要算法

答案:B

191.身份信息在傳輸過程中是否可以被惡意篡改?

A、可以

B、不可以

C、取決于網(wǎng)絡環(huán)境

D、取決于身份客體權限

答案:A

192.在無線網(wǎng)絡安全威脅中不屬于對傳遞信息的威脅的是

A、偵聽

B、篡改

C、抵賴

D、屏蔽

答案:D

193.在訪問控制中,MAC(Mandator可ccessControl)是指:

A、強制訪問控制

B、自主訪問控制

C、角色訪問控制

D、訪問控制列表

答案:A

194.秘鑰管理需要考慮秘鑰產(chǎn)生、存儲、備份、分配、更新、撤銷等全生命周期

的每個環(huán)節(jié)

A、正確

B、錯誤

答案:A

195.公安部負責。

A、:統(tǒng)籌協(xié)調(diào)網(wǎng)絡產(chǎn)品安全漏洞管理

B、:網(wǎng)絡產(chǎn)品安全漏洞綜合管理,承擔電信和互聯(lián)網(wǎng)行業(yè)網(wǎng)絡產(chǎn)品安全漏洞監(jiān)督

管理

C、:網(wǎng)絡產(chǎn)品安全漏洞監(jiān)督管理,依法打擊利用網(wǎng)絡產(chǎn)品安全漏洞實施的違法犯

罪活動

D、:安全軟件質(zhì)檢與協(xié)調(diào)開發(fā)

答案:C

196.對計算機信息系統(tǒng)中發(fā)生的案件,有關使用單位應當在0內(nèi)向當?shù)乜h級以上

人民政府公安機關報告。()

A、12小時

B、24小時

G48小時

D、72小時

答案:B

197.直接可識別性的例子如姓名、身份ID等基本身份信息,下列哪一項不屬于直

接可識別性的例子?()

A、指紋

B、聲紋

C、虹膜

D、牙模

答案:D

198.Q:個人信息處理者在處理個人信息前,無需以顯著方式、清晰易懂的語言真

實、準確、完整地向個人告知下列哪些事項:

A、個人信息所有者的名稱或者姓名和聯(lián)系方式

B、個人信息的處理目的、處理方式,處理的個人信息種類、保存期限

C、個人行使本法規(guī)定權利的方式和程序

D、法律、行政法規(guī)規(guī)定應當告知的其他事項

答案:A

199.某企業(yè)實施信息安全風險評估后,形成了若干文擋,下列文擋不應屬于“風

險評估準備”階段輸出的文檔是。

A、《風險評估工作計劃》,主要包括本次風險評估的目的、意義'范圍、目標、

組織結構、角色及職責、經(jīng)費預算和進度安排等內(nèi)容

B、《風險評估方法和工具列表》。主要包括擬用的風險評估方法和測試評估工

具等內(nèi)容

C、《已有安全措施列表》,主要包括經(jīng)檢查確認后的已有技術和管理各方面安

全措施等內(nèi)容

D、《風險評估準則要求》,主要包括風險評估參考標準、采用的風險分析方法、

風險計算方法、資產(chǎn)分類標準,資產(chǎn)分類準則等內(nèi)容

答案:C

200.Q:國家保護個人、組織與數(shù)據(jù)有關的權益,鼓勵數(shù)據(jù)依法合理有效利用,保障

數(shù)據(jù)依法有序自由流動,促進以數(shù)據(jù)為關鍵要素的。

A、:數(shù)字經(jīng)濟發(fā)展

B、:數(shù)據(jù)經(jīng)濟發(fā)展

C、:智慧經(jīng)濟發(fā)展

D、:信息經(jīng)濟發(fā)展

答案:A

201.以下哪一行為,符合國家關于信息處理的要求?()

A、甲利用作為銀行職員的便利為境外刺探,非法提供銀行金融數(shù)據(jù)

B、甲銀行APP軟件未經(jīng)客戶明確同意,擅自收集客戶的人臉信息

C、甲銀行柜員乙為客戶辦理業(yè)務需要,經(jīng)過客戶同意,按照銀行流程掃描客戶身

份證原件

D、甲公司要求銀行提供該公司員工乙的支付勞務工資記錄,銀行未經(jīng)審查直接向

甲公司提供

答案:C

202.塊鏈中的跨鏈技術(Cross-chain)用于解決什么問題?

A、區(qū)塊鏈的數(shù)據(jù)隱私保護

B、區(qū)塊鏈節(jié)點的身份驗證

C、區(qū)塊鏈的共識算法優(yōu)化

D、不同區(qū)塊鏈之間的數(shù)據(jù)互通

答案:D

203.訪問控制是一種針對什么的防范措施?

A、病毒攻擊

B、越權使用資源

C、網(wǎng)絡拒絕服務攻擊

D、網(wǎng)絡釣魚攻擊

答案:B

204.關于數(shù)據(jù)庫恢復技術,下列說法不正確的是:

A、數(shù)據(jù)庫恢復技術的實現(xiàn)主要依靠各種數(shù)據(jù)的冗余和恢復機制技術來解決,當

數(shù)據(jù)庫中數(shù)據(jù)被破壞時,可以利用冗余數(shù)據(jù)來進行修復

B、數(shù)據(jù)庫管理員定期地將整個數(shù)據(jù)庫或部分數(shù)據(jù)庫文件備份到磁帶或另一個磁

盤上保存起來,是數(shù)據(jù)庫恢復中采用的基本技術

C、日志文件在數(shù)據(jù)庫恢復中起著非常重要的作用,可以用來進行事務故障恢復

和系統(tǒng)故障恢復,并協(xié)助后備副本進行介質(zhì)故障恢復

D、計算機系統(tǒng)發(fā)生故障導致數(shù)據(jù)未存儲到固定存儲器上,利用日志文件中故障

發(fā)生前數(shù)據(jù)的循環(huán),將數(shù)據(jù)庫恢復到故障發(fā)生前的完整狀態(tài),這一對事務的操作

稱為提交

答案:D

205.關鍵系統(tǒng)關鍵崗位的人員,要求()。

A、關鍵崗位人員需要經(jīng)過背景調(diào)查

B、關鍵崗位人員離職需遵守脫密流程

C、技能必須匹配

D、以上都是

答案:D

206.自主訪問控制模型(DAC)的訪問控制可以用訪問控制表(ACL)來表示,下

面選項中說法正確的是()。

A、CL是BeII-LaPaduIa模型的一種具體實現(xiàn)

B、ACL在刪除用戶時,去除該用戶所有的訪問權限比較方便

C、ACL對于統(tǒng)計某個主體能訪問哪些客體比較方便

D、ACL管理或增加客體比較方便

答案:B

207.數(shù)據(jù)的單位,從小到大依次排序正確的是?

A、TB<GB<MB<KB

B、MB<GB<TB<PB

GPB<TB<MB<GB

D、MB<TB<EB<GB

答案:B

208.Q:在()的領導下建立了國家網(wǎng)絡安全審查工作機制。

A、:中央網(wǎng)絡安全和信息化委員會

B、:中華人民共和國國家安全部

C、:中華人民共和國工業(yè)和信息化部

D、:中華人民共和國公安部

答案:A

209.以下哪種訪問控制模型是基于定義的訪問控制策略來控制對資源的訪問權

限?

A、自主訪問控制模型(DAC)

B、強制訪問控制模型(MAC)

C、角色基礎訪問控制模型(RBAC)

D、基于策略的訪問控制模型(PBAC)

答案:D

210.Q:以上地方人民政府有關部門的網(wǎng)絡安全保護和監(jiān)督管理職責,按照國家有

關規(guī)定確定

A、:省級

B、:市級

C、:縣級

D、:區(qū)級

答案:C

211.對數(shù)據(jù)處理活動依法作出的安全審查決定為最終決定。

A、正確

B、錯誤

答案:A

212.以下哪種訪問控制模型是基于用戶角色分配來確定用戶的訪問權限?

A、自主訪問控制模型(DAC)

B、強制訪問控制模型(MAC)

C、角色基礎訪問控制模型(RBAC)

D、屬性基礎訪問控制模型(ABAC)

答案:C

213.以下做法錯誤的是:()

A、嚴禁涉密系統(tǒng)一機兩網(wǎng)

B、涉密硬盤報廢后可以格式化后廢品回收

C、用于連接互聯(lián)網(wǎng)的PC不得處理涉密信息

D、密級高的數(shù)據(jù)不得向非密系統(tǒng)導入

答案:B

214.Q:商用密碼檢測、認證機構違反《中華人民共和國密碼法》第二十五條第二

款、第三款規(guī)定開展商用密碼檢測認證的,沒有違法所得或者違法所得不足三十

萬元的,可以并處罰款。

A、:十萬元以下

B、:十萬元以上二十萬元以下

C、:二十萬元以上三十萬元以下

D、:十萬元以上三十萬元以下

答案:D

215.CA是PKI系統(tǒng)的最核心部件,它的功能包括以下哪些?0

A、證書的簽發(fā)和更新

B、證書的作廢、凍結和解凍

C、證書的查詢或下載

D、所有選項都是正確的

答案:D

216.Q:違反《網(wǎng)絡安全法》第二十七條規(guī)定,從事危害網(wǎng)絡安全的活動,或者提供

專門用于從事危害網(wǎng)絡安全活動的程序、工具,或者為他人從事危害網(wǎng)絡安全的

活動提供技術支持、廣告推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒

收違法所得,處日以下拘留,可以并處以上以下罰款。

A、:一日二萬元十萬元

B、:五日五萬元五十萬元

C、:五日五萬元五十萬元

D、:十日四萬元二十萬元

答案:C

217.以下哪項不屬于政務數(shù)據(jù)共享的類型?

A、無條件共享

B、有條件共享

C、不予共享

D、部分共享

答案:D

218.網(wǎng)絡產(chǎn)品提供者、網(wǎng)絡運營者和網(wǎng)絡產(chǎn)品安全漏洞收集平臺應當建立健全網(wǎng)

絡產(chǎn)品安全漏洞信息接收渠道并保持暢通,留存網(wǎng)絡產(chǎn)品安全漏洞信息接收日志

不少于()個月。

A、5

B、6

C\7

D、8

答案:B

219.認證服務器在單點登錄(SSO)過程中的主要職責是什么?

A、生成訪問票據(jù)并存放在Cookie中

B、驗證用戶的登錄請求并確認其合法性

C、建立安全訪問通道與應用系統(tǒng)通信

D、檢查Cookie的有效性并進行驗證

答案:B

220.關于A叩收集兒童數(shù)據(jù),以下哪種做法是正確的?()

A、不需要獲得家長或監(jiān)護人同意,因為這些數(shù)據(jù)對APP運營至關重要

B、需要在APP中添加父母授權功能,以便父母同意數(shù)據(jù)收集

C、允許未成年人自主決定是否授權數(shù)據(jù)收集

D、可以隨意收集兒童數(shù)據(jù),只需在隱私政策中聲明即可

答案:B

221.Q:涉及國家秘密信息的,依照執(zhí)行。

A、:國家有關保密規(guī)定

B、:網(wǎng)絡安全審查辦法

C、:關鍵信息基礎設施安全保護條例

D、:中華人民共和國國家安全法

答案:A

222.:負責網(wǎng)絡產(chǎn)品安全漏洞綜合管理,承擔電信和互聯(lián)網(wǎng)行業(yè)網(wǎng)絡產(chǎn)品安全漏

洞監(jiān)督管理。

A、:國家互聯(lián)網(wǎng)信息辦公室

B、:工業(yè)和信息化部

C、:公安部

D、:國安局

答案:B

223.訪問控制的目的是為了限制什么?

A、訪問主體對訪問客體的訪問權限

B、訪問客體對訪問主體的訪問權限

C、訪問主體和客體之間的通信權限

D、訪問主體和客體之間的數(shù)據(jù)傳輸速度

答案:A

224.拒絕服務攻擊可能導致的后果是()。

A、信息不可用

B、應用程序不可用

C、系統(tǒng)宕機,阻止通信

D、上面幾項都是

答案:D

225.Q:商用密碼產(chǎn)品檢測認證適用的有關規(guī)定,避免重復檢測認證。

A、:《中華人民共和國密碼法》

B、:《中華人民共和國數(shù)據(jù)安全法》

c、:《中華人民共和國網(wǎng)絡安全法》

D、:《中華人民共和國個人信息保護法》

答案:C

226.Q:網(wǎng)絡運營者違反本法第二十四條第一款規(guī)定,未要求用戶提供真實身份信

息,或者對不提供真實身份信息的用戶提供相關服務的,由有關主管部門責令改

正;拒不改正或者情節(jié)嚴重的,處罰款,并可以由有關主管部門責令暫停相關業(yè)務、

停業(yè)整頓、關閉網(wǎng)站、吊銷相關業(yè)務許可證或者吊銷營業(yè)執(zhí)照,對直接負責的主

管人員和其他直接責任人員處一萬元以上十萬元以下罰款。

A、:十萬元以上五十萬元以下

B、:二十萬元以上一百萬元以下

C、:二十萬元以上二百萬元以下

D、:五萬元以上五十萬元以下

答案:D

227.數(shù)據(jù)在進行傳輸前,需要由協(xié)議自上而下對數(shù)據(jù)進行封裝。TCP/IP協(xié)議中

數(shù)據(jù)封裝順序是:

A、傳輸層'網(wǎng)絡接口層、互聯(lián)網(wǎng)絡層

B、傳輸層、互聯(lián)網(wǎng)絡層、網(wǎng)絡接口層

C、互聯(lián)網(wǎng)絡層、傳輸層'網(wǎng)絡接口層

D、互聯(lián)網(wǎng)絡層'網(wǎng)絡接口層'傳輸層

答案:B

228.以下哪些政務數(shù)據(jù)不得開放?。

A、涉及國家秘密

B、商業(yè)秘密

C\個人隱私

D、以上全部都是

答案:D

229.信息系統(tǒng)安全保護等級為3級的系統(tǒng),應當()年進行一次等級測評?

A、0.5

B、1

C、2

D、3

答案:B

230.密碼可以保障數(shù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論