數(shù)據安全管理知識競賽考試題庫大全-下(多選、判斷題)_第1頁
數(shù)據安全管理知識競賽考試題庫大全-下(多選、判斷題)_第2頁
數(shù)據安全管理知識競賽考試題庫大全-下(多選、判斷題)_第3頁
數(shù)據安全管理知識競賽考試題庫大全-下(多選、判斷題)_第4頁
數(shù)據安全管理知識競賽考試題庫大全-下(多選、判斷題)_第5頁
已閱讀5頁,還剩138頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

數(shù)據安全管理知識競賽考試題庫大全-下(多選'判斷題匯

總)

多選題

1.MFA可以使用哪些因素進行身份驗證?

A、用戶名和密碼

B、指紋和密碼

C、面部識別和密碼

D、短信驗證碼

E、智能卡

答案:BCDE

2.計算機信息系統(tǒng)的安全保護工作,重點維護()等重要領域的計算機信息系統(tǒng)的

安全。()

A、國家事務

B、經濟建設

C、國防建設

D、尖端科學技術

答案:ABCD

3.在單點登錄(SSO)過程中,Cookie被用于存放什么信息?

A、用戶的登錄憑據

B、訪問票據

C、用戶的個人信息

D、SSL通道的加密密鑰

E、應用系統(tǒng)的配置信息

答案:BC

4.以下哪些是UNIX/Linux系統(tǒng)訪問控制的應用參考?

A、文件讀寫訪問控制

B、進程訪問控制

C、內存訪問控制

D、用戶賬戶認證

E、IP地址限制

答案:ABCD

5.《網絡產品安全漏洞管理規(guī)定》由頒布。

A、:國家互聯(lián)網信息辦公室

B、:工業(yè)和信息化部

C、:國安局

D、:公安部

答案:ABD

6.Q:關于《中華人民共和國數(shù)據安全法》下列說法正確的是:

A、:開展涉及國家秘密的數(shù)據處理活動,適用《中華人民共和國保守國家秘密法》

等法律、行政法規(guī)的規(guī)定

B、:《中華人民共和國數(shù)據安全法》自2021年9月1日起施行

C、:《中華人民共和國數(shù)據安全法》于2021年9月1日通過

D、:《中華人民共和國數(shù)據安全法》所稱數(shù)據,是指任何以電子或者其他方式對

文字的記錄。

答案:AB

7.以下哪些是訪問控制的應用場景類型?

A、物理訪問控制

B、網絡訪問控制

C、操作系統(tǒng)訪問控制

D、數(shù)據庫/數(shù)據訪問控制

E、應用系統(tǒng)訪問控制

答案:ABCDE

8.關于風險要素識別階段工作內容敘述正確的是:

A、資產識別是指對需求保護的資產和系統(tǒng)等進行識別和分類

B、威脅識別是指識別與每項資產相關的可能威脅和漏洞及其發(fā)生的可能性

C、脆弱性識別以資產為核心,針對每一項需求保護的資產,識別可能被威脅利

用的弱點,并對脆弱性的嚴重程度進行評估

D、確認已有的安全措施僅屬于技術層面的工作,章涉到具體方面包括:物理平

臺'系統(tǒng)平臺、網絡平臺和應用平臺

答案:ABC

9.Q:屬于國家秘密的密碼是。

A、:核心密碼

B、:普通密碼

C、:商用密碼

D、:民用密碼

答案:AB

10.UNIX/Linux系統(tǒng)中實現(xiàn)自主訪問控制的基本方法是什么

A、使用”9比特位模式”標識文件的訪問權限信息

B、基于用戶組的訪問控制

C、依賴數(shù)字證書進行身份驗證

D、使用訪問控制列表(ACL)來控制文件訪問權限

E、運行訪問控制管理軟件來控制訪問

答案:ABD

11.以下關于“最小特權”原則理解錯誤的是:

A、敏感崗位不能由一個人長期負責

B、對重要的工作分解,分配給不同人員完成

C、一個人有且僅有其執(zhí)行崗位工作所足夠的許可和權限

D、防止員工由于輪崗累積越來越多的權限

答案:ABD

12.以下哪項屬于個人信息影響的評估場景?()

A、處理敏感個人信息,

B、利用個人信息進行自動化決策

C、委托處理個人信息、向第三方提供個人信息、公開個人信息

D、向境外提供個人信息

答案:ABCD

13.Q:開展數(shù)據處理活動,下列說法不正確的是:。

A、:遵守法律、法規(guī),尊重社會公德和倫理

B、:不用遵守商業(yè)道德和職業(yè)道德

C、:履行數(shù)據安全保護義務,承擔社會責任

D、:從事數(shù)據處理活動時不考慮國家安全

答案:BD

14.對密碼系統(tǒng)的攻擊類型包括0

A、選擇明文攻擊

B、選擇密文攻擊

C、已知明文攻擊

D、唯密文攻擊

答案:ABCD

15.部署虛擬專用網(InternetprotocoISecurityVirtuaIPrivateNetwork,IPse

eVPN)時,以下說法錯誤的是:

A、配置MD5安全算法可以提供可靠的數(shù)據加密

B、配置AES算法可以提供可靠的數(shù)據完整性驗證

C、部署IPsecVPN網絡時,需要考慮IP地址的規(guī)劃,盡量在分支節(jié)點使用可以

聚合的IP地址段,來減少IPsec安全關聯(lián)(SecurityAuthentication,SA)資源

的消耗

D\報文驗證頭協(xié)議(AuthenticationHeader,AH)可以提供數(shù)據機密性

答案:ABD

16.下述哪些是哈希函數(shù)的性質()

A、單向性

B、輸出是固定長度

C、抗原像攻擊

D、抗強碰撞攻擊

答案:ABCD

17.Q:個人信息處理者可以采取下列措施確保個人信息處理活動符合法律、行政

法規(guī)的規(guī)定,井防止未經授權的訪問以及個人信息泄露、篡改、丟失

A、:對個人信息實行分類管理

B、:采取相應的加密、去標識化等安全技術措施

C、:制定內部管理制度和操作規(guī)程

D、:合理確定個人信息處理的操作權限,并定期對從業(yè)人員進行安全教育和培訓

答案:ABCD

18.根據《網絡安全法》的規(guī)定,網絡運營者不得()其收集的個人信息,經過處理

無法識別特定個人且不能復原的除外。()

A、泄露

B、篡改

C、毀損

D、使用

答案:ABC

19.電信業(yè)務經營者、互聯(lián)網信息服務提供者應當采取以下哪些措施防止用戶個

人信息泄露、毀損、篡改或者丟失。()

A、確定各部門、崗位和分支機構的用戶個人信息安全管理責任

B、建立用戶個人信息收集、使用及其相關活動的工作流程和安全管理制度

C、妥善保管記錄用戶個人信息的紙介質、光介質、電磁介質等載體,并采取相應

的安全儲存措施

D、記錄對用戶個人信息進行操作的人員、時間、地點、事項等信息

答案:ABCD

20.假設您收到一封郵件,主題是“您的賬戶已被鎖定”。郵件內容如下:尊敬的

客戶,我們很遺憾地通知您,我們的系統(tǒng)檢測到您的賬戶存在異?;顒?。為了保護

您的賬戶安全,我們已經暫時鎖定了您的賬戶。請點擊以下鏈接以解鎖您的賬戶。

[鏈接]如果您認為這是誤報,請忽略此郵件。謝謝??头F隊問題:以下哪些選項

是正確的?

A、這封郵件可能是一封釣魚郵件。

B、如果您點擊該鏈接并提供您的賬戶信息,您的賬戶可能會被黑客攻擊者控制。

C、如果您認為這是誤報并忽略該郵件,您的賬戶將會被解鎖。

D、如果您收到這封郵件,您應該立即點擊鏈接以解鎖您的賬戶。

E、如果您收到這封郵件,您應該立即回復郵件并要求客服解鎖您的賬戶。

答案:AB

21.違反本規(guī)定收集、發(fā)布網絡產品安全漏洞信息的,由依據各自職責依法處理。

A、:國家互聯(lián)網信息辦公室

B、:工業(yè)和信息化部

C、:公安部

D、:國安局

答案:BC

22.Q:密碼管理部門和有關部門、單位的工作人員在密碼工作中泄露、非法向他

人提供在履行職責中知悉的,依法給予處分。

A、:商業(yè)秘密

B、:國家秘密

C、:軍事機密

D、:個人隱私

答案:AD

23.降低風險(或減低風險)指通過對面的風險的資產采取保護措施的方式來降

低風險,下面哪些措施屬于降低風險的措施()

A、減少威脅源,采用法律的手段制裁計算機的犯罪,發(fā)揮法律的威懾作用,從

而有效遏制威脅源的動機

B、簽訂外包服務合同,將存在風險的任務通過簽訂外包合同給與第三方完成,

通過合同條款問責應對風險

C、減低威脅能力,采取身份認證措施,從而抵制身份假冒這種威脅行為的能力

D、減少脆弱性,及時給系統(tǒng)打補丁,關閉無用的網絡服務端口,從而減少系統(tǒng)

的脆弱性,降低被利用可能

答案:ACD

24.銀行業(yè)金融機構數(shù)據治理應當遵循以下那些基本原則?()

A、全覆蓋原則

B、匹配性原則

C、持續(xù)性原則

D、有效性原則

答案:ABCD

25.根據《中華人民共和國網絡安全法》的規(guī)定,關鍵信息基礎設施的運營者應

當。。

A、定期對從業(yè)人員進行網絡安全教育、技術培訓和技能考核

B、對重要系統(tǒng)和數(shù)據庫進行容災備份

C、制定網絡安全事件應急預案,并定期進行演練

D、設置專門安全管理機構和安全管理負責人,并對該負責人和關鍵崗位的人員

進行安全背景審查

答案:ABCD

26.Q:國家積極開展數(shù)據安全治理、數(shù)據開發(fā)利用等領域的國際交流與合作,參與

數(shù)據安全相關國際規(guī)則和標準的制定,下列說法正確的是

A、:數(shù)據跨境需要監(jiān)管

B、:為了商業(yè)利益可以出售任何數(shù)據

C、:直接將數(shù)據提交給國外司法機構

D、:數(shù)據在交易之前應該接受審查

答案:AD

27.網絡運營者在公開收集個人信息的過程中,應當()?()

A、不與被收集者溝通

B、取得被收集者同意

C、自動記錄個人信息并保存

D、對收集的規(guī)則和目的進行公開

答案:BD

28.在網絡中傳輸數(shù)據,如果由于網絡質量不佳或擁塞而導致丟包,此時TCP協(xié)

議會采用哪些動作保障數(shù)據完整性。

A、網絡擁塞時,TCP協(xié)議有擁塞控制機制,調整發(fā)送數(shù)據包的速率與流量避免

擁塞

B、超時重傳機制,保障傳輸數(shù)據的完整性

C、滑動窗口機制,動態(tài)適應網絡變化與數(shù)據傳輸要求

D、切換到UDP協(xié)議,盡力傳輸

答案:ABC

29.假設您接到一通電話,對方自稱是您的銀行客服,告訴您有人在試圖從您的賬

戶中轉出大筆資金。對方要求您立即通過電話或短信提供個人信息或驗證碼,以

便幫助您防止資金被盜。以下是該電話的一些特征:-對方聲稱來自您的銀行客服

部門。-對方稱有人試圖從您的賬戶中轉出大筆資金。-對方要求您立即通過電話

或短信提供個人信息或驗證碼。-對方聲稱這是為了幫助您防止資金被盜。-對方

聲稱如果您不提供信息或驗證碼,您的賬戶將會被凍結或關閉。問題:以下哪些選

項是正確的?

A、這通電話可能是一起電信詐騙。

B、如果您提供個人信息或驗證碼,您的賬戶可能會被黑客攻擊者控制。

C、銀行客服部門通常會在電話中要求客戶提供個人信息或驗證碼。

D、如果您不提供信息或驗證碼,您的賬戶將會被凍結或關閉。

E、如果您懷疑這是一起電信詐騙,最好的做法是不要提供任何個人信息或驗證碼,

并立即聯(lián)系銀行客服部門以確認該電話是否真實。正確

答案:ABE

30.Q:發(fā)生或者可能發(fā)生個人信息泄露、篡改、丟失的,個人信息處理者應當立即

采取補救措施,并通知履行個人信息保護職責的部門和個人。通知應當包括下列

事項:

A、:發(fā)生或者可能發(fā)生個人信息泄露、篡改、丟失的信息種類;

B、:發(fā)生或者可能發(fā)生個人信息泄露、篡改、丟失的原因和可能造成的危害;

C、:個人信息處理者采取的補救措施和個人可以采取的減輕危害的措施

D、:個人信息泄露者的聯(lián)系方式

答案:ABC

31.以下哪個拒絕服務攻擊方式是流量型拒絕服務攻擊

A、Land

B、UDPFIood

C、Smurf

D、Teardrop

答案:ABC

32.Q:密碼管理部門因工作需要,按照國家有關規(guī)定,可以提請公安,交通運輸、

海關等部門對有關物品和人員提供免檢等便利,有關部門應當予以協(xié)助。

A、:核心密碼

B、:民用密碼

C、:商用密碼

D、:普通密碼

答案:AD

33.生物特征認證一般需要經過以下哪些過程?

A\圖像米集

B、特征提取

C、圖像處理

D、特征匹配

E、哈希計算

答案:ABD

34.Q:網絡安全事件應急預案應當按照事件發(fā)生后的等因素對網絡安全事件進行

分級。

A、:事件等級

B、:危害程度

C、:關注程度

D、:影響范圍

答案:BD

35.以下哪些是訪問控制主要產品的技術特點?

A、利用網絡數(shù)據包信息和安全威脅特征庫進行訪問控制

B、通過物理隔離來保護系統(tǒng)資源

C、提供用戶賬號管理和權限分配功能

D、支持數(shù)據庫訪問控制

E、實現(xiàn)端到端加密通信

答案:ACD

36.Q:網絡安全審查中涉及的數(shù)據處理活動不包括數(shù)據的。

A、:公開

B、刪除

C、:加工

D、:售賣

答案:BD

37.國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政

務等重要行業(yè)和領域,以及其他一旦遭到破壞、喪失功能或者數(shù)據泄露,可能嚴

重危害()的關鍵信息基礎設施,在網絡安全等級保護制度的基礎上,實行重點

保護。

A、公共利益

B、國計民生

C、國家安全

D、個人數(shù)據完整性

答案:ABC

38.無線傳感網相關標準

A、傳感器到通信模塊接口技術標準

B、節(jié)點設備技術標準等

C、電路標準

D、感知標準

答案:AB

39.關鍵信息基礎設施安全保護堅持(),強化和落實關鍵信息基礎設施運營者(以

下簡稱運營者)主體責任,充分發(fā)揮政府及社會各方面的作用,共同保護關鍵信息

基礎設施安全。()

A\綜合協(xié)調

B、分工負責

C、依法保護

D、實時監(jiān)測

答案:ABC

40.Q:敏感個人信息是一旦泄露或者非法使用,容易導致自然人的人格尊嚴受到

侵害或者人身、財產安全受到危害的個人信息,包括等信息

A、:特定身份

B、:生物識別

C、:宗教信仰

D、:醫(yī)療健康

答案:ABCD

41.若數(shù)據處理者未按照相應監(jiān)管要求進行數(shù)據跨境傳輸,視情節(jié)輕重可能收到

下列哪些處罰?()

A、警告

B、罰款

C、停業(yè)整頓

D、吊銷相關業(yè)務許可證或吊銷營業(yè)執(zhí)照

答案:ABCD

42.以下關于等級保護的地位和作用的說法中正確的是()

A、是國家信息安全保障工作的基本制度、基本國策。

B、是開展信息安全工作的基本方法。

C、是提高國家綜合競爭力的主要手段。

D、是促進信息化、維護國家信息安全的根本保障。

答案:ABD

43.Q:履行個人信息保護職責的部門依法履行職責,當事人

A、:應當予以協(xié)助

B、:拒絕

C、:應當予以配合

D、:阻撓

答案:AC

44.認證服務器在單點登錄(SSO)過程中的主要職責是什么?

A、生成訪問票據并存放在Cookie中

B、驗證用戶的登錄請求并確認其合法性

C、建立安全訪問通道與應用系統(tǒng)通信

D、檢查Cookie的有效性并進行驗證

E、分發(fā)證書給用戶

答案:BD

45.在零信任安全模型中,多因素身份驗證通常包括以下哪些因素?

A、用戶名和密碼

B、指紋掃描

C、手機驗證碼

D、IP地址

E、社交媒體賬號

答案:ABC

46.全球主要數(shù)據跨境限制模式中提倡“數(shù)據跨境自由流動,推動跨境數(shù)據自由流

動規(guī)則構建”包括下列哪些國家?()

A、美國

B、日本

C、新加坡

D、荷蘭

答案:ABC

47.Q:網絡安全審查中涉及的數(shù)據處理活動包括數(shù)據的。

A、:收集

B、:傳輸

C、:公開

D、:提供

答案:ABCD

48.Q:關鍵信息基礎設施運營者、網絡平臺運營者違反本辦法規(guī)定的,可依照規(guī)定

處理,規(guī)定不包括。

A、:《中華人民共和國網絡安全法》

B、:《中華人民共和國數(shù)據安全法》

C、:《網絡安全審查辦法》

D、:《中華人民共和國個人信息保護法》

答案:CD

49.Q:下列關于“網絡信息安全”說法正確的有。

A、:網絡運營者當對其收集的用戶信息選擇性保密

B、:網絡運營者無需建立用戶信息保護制度

C、:網絡運營者不得泄露、篡改、毀損其收集的個人信息

D、:在經過處理無法識別特定個人且不能復原的情況下,未經被收集者同意,網絡

運營者不得向他人提供個人信息

答案:CD

50.產生哪些下列情形之一的,SDK提供方應當主動刪除個人信息?()

A、處理目的已實現(xiàn)、無法實現(xiàn)或為實現(xiàn)處理目的不再必要

B、SDK提供者停止提供產品或服務,或者保存期限已屆滿

C、個人撤回同意

D、SDK提供者違反法律、行政法規(guī)或違反約定處理個人信息

答案:ABCD

51.Q:建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,

并保證安全技術措施。

A、:同步投運

B、:同步規(guī)劃

C、:同步建設

D、:同步使用

答案:BCD

52.網絡產品提供者應當履行下列網絡產品安全漏洞管理義務,確保其產品安全

漏洞得到及時修補和合理發(fā)布,并指導支持產品用戶采取防范措施,下列說法正

確的是

A、發(fā)現(xiàn)或者獲知所提供網絡產品存在安全漏洞后,應當立即采取措施并組織對安

全漏洞進行驗證,評估安全漏洞的危害程度和影響范圍;對屬于其上游產品或者

組件存在的安全漏洞,應當立即通知相關產品提供者。

B、應當在2日內向工業(yè)和信息化部網絡安全威脅和漏洞信息共享平臺報送相關

漏洞信息。報送內容應當包括存在網絡產品安全漏洞的產品名稱'型號、版本以

及漏洞的技術特點、危害和影響范圍等。

C、應當及時組織對網絡產品安全漏洞進行修補,對于需要產品用戶(含下游廠商)

采取軟件、固件升級等措施的,應當及時將網絡產品安全漏洞風險及修補方式告

知可能受影響的產品用戶,并提供必要的技術支持。

D、工業(yè)和信息化部網絡安全威脅和漏洞信息共享平臺同步向國家網絡與信息安

全信息通報中心、國家計算機網絡應急技術處理協(xié)調中心通報相關漏洞信息。

答案:ABCD

53.在單點登錄(SSO)認證過程中,用戶的登錄憑據一般存儲在哪里?

A、Cookie中

B\Session中

C、數(shù)據庫中

D、認證服務器中

E、緩存中

答案:ABC

54.以下做法正確的是:()

A、嚴禁涉密系統(tǒng)一機兩網

B、涉密硬盤報廢后可以格式化后廢品回收

C、用于連接互聯(lián)網的PC不得處理涉密信息

D、密級高的數(shù)據不得向非密系統(tǒng)導入

答案:ACD

55.Q:下列關于收集數(shù)據說法錯誤的是:

A、:通過非正當技術手段獲取數(shù)據

B、:應當采取合法、正當?shù)姆绞?/p>

C、:不得竊取或者以其他非法方式獲取數(shù)據。

D、:公安部門可以竊取或者以其他非法方式獲取數(shù)據。

答案:AD

56.Q:下列說法不正確的有:

A、:敏感個人信息是一旦泄露或者非法使用,非常容易導致自然人的人格尊嚴受

到侵害或者人身、財產安全受到危害的個人信息

B、:只要有具有特定的目的和充分的必要性,不采取嚴格保護措施的情形下,個人

信息處理者也可處理敏感個人信息

C、:個人信息處理者處理不滿十四周歲未成年人個人信息的,不用取得未成年人

的父母或者其他監(jiān)護人的同意

D、:處理敏感個人信息應當取得個人的單獨同意;法律、行政法規(guī)規(guī)定處理敏感

個人信息應當取得書面同意的,從其規(guī)定

答案:BC

57.以下哪些算法服務提供者需要按照國家相關規(guī)定開展安全評估?0

A、抖音

B、今日頭條

C、微博

D、QQ苜樂

答案:ABC

58.網絡信息服務商的管理者、服務人員或產品所有者應監(jiān)控關鍵系統(tǒng)資源的使

用情況。應提供足夠的容量可以通過增加容量或減少需求來實現(xiàn)。應考慮以下哪

些因素來增加容量?()

A、雇用新員工;

B、獲得新的設施或空間;

C、獲得更強大的處理系統(tǒng)、內存和存儲;

D、利用云計算,它具有直接解決容量問題的固有特征。云計算具有恢復力和可擴

展性,可以按需快速擴展和減少特定應用程序和服務可用的資源。

答案:ABCD

59.關于數(shù)據匯聚,下列說法不正確的是:()

A、單條數(shù)據是脫敏的,那么匯聚數(shù)據也是非敏感的

B、單條數(shù)據是脫敏的,匯聚數(shù)據可能會導致背景推理泄密

C、如果單條數(shù)據脫敏,那么匯聚數(shù)據沒有實際分析的意義

D、數(shù)據匯聚是雙刃劍,可能帶來高價值數(shù)據,也可能導致泄密

答案:AC

60.SSO可以使用哪些技術實現(xiàn)?

A、OAuth2.0

B、OpenIDConnect

C、SAML

D、Kerberos

E、LDAP

答案:ABODE

61.在下載軟件及操作系統(tǒng)補丁時,我們應該采取哪些措施?

A、下載正版軟件并定期更新

B、及時跟隨軟件供應商發(fā)布的補丁

C、只要定期使用防病毒軟件并定期更新病毒庫,網上的破解版也沒有關系。

D、盡可能安裝IT部門提供的軟件清單及補丁,不使用來歷不明的軟件及補丁

E、操作系統(tǒng)一定要用正版,其它工具軟件大可不必正確

答案:ABD

62.從爬蟲運行的環(huán)節(jié)分析爬蟲技術的刑事違法性,下列分析錯誤的有()。()

A、違反國家規(guī)定,利用爬蟲技術侵入國家事務、國防建設、尖端科學技術領域的

計算機信息系統(tǒng),可能構成《刑法》第二百五十三條之一規(guī)定的侵犯公民個人信

息罪

B、利用爬蟲技術非法竊取、獲取公民個人信息的,則可能構成《刑法》第二百八

十五規(guī)定的非法侵入計算機信息系統(tǒng)罪

C、利用爬蟲技術侵入除國家事務、國防建設、尖端科學技術領域以外的計算機

信息系統(tǒng),控制該計算機信息系統(tǒng),可能構成《刑法》第二百八十五條第二款規(guī)定

的非法控制計算機信息系統(tǒng)罪

D、若違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,或者

對計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據和應用程序進行刪除、修改、增

加的操作,可能構成《刑法》第二百八十六條規(guī)定的破壞計算機信息系統(tǒng)罪

答案:AB

63.來路不明的服務供應商發(fā)來的電子郵件、即時通訊消息,我們應該采取哪些措

施?

A、正常打開

B、確認發(fā)送者的身份

C、回撥電話確認

D、向IT部門救助

E、先點開再確認其真實性

答案:BCD

64.《個人信息出境安全評估辦法(征求意見稿)》當中核心規(guī)定包括下列哪些內

容?()

A、僅涉及個人信息

B、安全評估申報材料

C、重點評估內容

D、出境記錄保存要求

答案:ABCD

65.Q:下列說法正確的是:

A、:非經中華人民共和國主管機關批準,個人信息處理者可以向外國司法或者執(zhí)

法機構提供存儲于中華人民共和國境內的個人信息

B、:任何國家或者地區(qū)在個人信息保護方面對中華人民共和國采取歧視性的禁止、

限制或者其他類似措施的,中華人民共和國可以根據實際情況對該國家或者地區(qū)

對等采取措施。

C、:個人信息處理者應當采取必要措施,保障境外接收方處理個人信息的活動達

到本法規(guī)定的個人信息保護標準

D、:中華人民共和國締結或者參加的國際條約、協(xié)定對向中華人民共和國境外提

供個人信息的條件等有規(guī)定的,可以按照其規(guī)定執(zhí)行

答案:ACD

66.利用爬蟲技術爬取網站數(shù)據,以下說法正確的是()

A、爬蟲技術本身是中立的,因此可以利用爬蟲爬取數(shù)據

B、數(shù)據屬于數(shù)據所有者,不可以利用爬蟲爬取

C、如果是公開/公示性質的數(shù)據,可以爬取

D、如果可以爬取,則爬取數(shù)據是應當降低爬取的頻次,防止影響被爬取頁面的

可用性

答案:CD

67.Q:國家網信部門統(tǒng)籌協(xié)調有關部門依據本法推進下列個人信息保護工作:

A、:推進個人信息保護社會化服務體系建設,支持有關機構開展個人信息保護評

估、認證服務

B、:針對小型個人信息處理者、處理敏感個人信息以及人臉識別、人工智能等新

技術、新應用,制定專門的個人信息保護規(guī)則、標準

C、:支持研究開發(fā)和推廣應用安全、方便的電子身份認證技術,推進網絡身份認

證公共服務建設

D、:制定個人信息保護具體規(guī)則、標準

答案:ABCD

68.Q:因網絡安全事件,發(fā)生突發(fā)事件或者生產安全事故的,應當依照等有關法律、

行政法規(guī)的規(guī)定處置。

A、:《中華人民共和國網絡安全法》

B、:《中華人民共和國安全生產法》

C、:《中華人民共和國突發(fā)事件應對法》

D、:《中華人民共和國應急法》

答案:BC

69.上市公司對于數(shù)據的公開有嚴格要求,以下選項哪些不是上市公司對外披露

數(shù)據的合理手段()

A、在財報未披露前先面向社會公開,彰顯公開透明的原則

B、遵循信息披露制度,上市公司必須披露定期報告

C、不得對外公示財報,以保守商業(yè)秘密

D、按照法定要求向證監(jiān)會以及投資者披露財務經營等會計信息

答案:AC

70.為保障數(shù)據可用性,系統(tǒng)設計時應關注()。

A、網絡拓撲結構是否存在單點故障

B、主要網絡設備以及關鍵業(yè)務的服務器是否冗余

C、通信線路是否有多條鏈路

D、是否有數(shù)據備份與恢復驗證措施

答案:ABCD

71.Q:任何個人和組織有權對危害網絡安全的行為向等部門舉報。

A、:網信

B、:電信

C、:公安

D、:檢察

答案:ABC

72.關于源代碼審核,下列說法錯誤的是:

A、人工審核源代碼審校的效率低,但采用多人并行分析可以完全彌補這個缺點

B、源代碼審核通過提供非預期的輸入并監(jiān)視異常結果來發(fā)現(xiàn)軟件故障,從而定

位可能導致安全弱點的薄弱之處

C、使用工具進行源代碼審核,速度快,準確率高,已經取代了傳統(tǒng)的人工審核

D、源代碼審核是對源代碼檢查分析,檢測并報告源代碼中可能導致安全弱點的

薄弱之處

答案:ABC

73.存儲介質的清除或銷毀指通過采用合理的方式對計算機介質(包括磁帶、磁盤、

打印結果和文檔)進行信息清除或銷毀處理,主要包括以下哪些內容?0

A、識別要清除或銷毀的介質

B、確定存儲介質處理方法和流程

C、處理方案審批

D、存儲介質處理和記錄

答案:ABCD

74.下列哪些屬于數(shù)據跨境合規(guī)的主要難點?0

A、數(shù)據體量大

B、政策限制多

C、屬性識別難

D、載體拆分難

答案:ACD

75.下述哪些是分組密碼的運行模式()

A、ECB

B、CBC

C、OFB

D、CFB

答案:ABCD

76.對于數(shù)據安全防護,訪問權限管理是一項良好的安全實踐,以下訪問權限控

制措施中合適的是:

A、嚴格管理數(shù)據庫權限

B、嚴格管理運維賬號權限

C、最好遵循三權分立原則

D、對服務器主機登錄權限做管控

答案:ABCD

77.下列哪些算法屬于單表代換密碼()

A、凱撒密碼

B、放射密碼

C、移位密碼

D\希爾密碼

答案:ABC

78.中國發(fā)展區(qū)塊鏈的三個模型是()

A、簡易模型

B、深度融合

C、轉型模型

D、數(shù)據庫模型

答案:ABC

79.Q:網絡運營者應當制定網絡安全事件應急預案,及時處置等安全風險;在發(fā)生

危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規(guī)定向

有關主管部門報告。

A、:蠕蟲病毒

B、:計算機病毒

C、:網絡攻擊

D、:網絡侵入

E、:系統(tǒng)漏洞

答案:BCDE

80.發(fā)現(xiàn)系統(tǒng)ODay漏洞時,應當()。

A、悄悄修復即可

B、應當及時修復

C、應當通告上級主管部門及相關監(jiān)管機構

D、查看日志,如果利用該漏洞攻擊可以暫時先不修復

答案:BC

81.在PKI系統(tǒng)中,以下哪個是數(shù)字證書認證中心(CA)的作用?

A、創(chuàng)建公鑰和私鑰

B、分發(fā)證書

C、提供身份認證

D、提供訪問控制

E、提供審計功能

答案:BC

82.Q:違反《中華人民共和國密碼法》第十七條第二款規(guī)定,發(fā)現(xiàn)核心密碼、普通

密碼泄密或者影響核心密碼、普通密碼安全的重大問題、風險隱患,未立即采取

應對措施,或者未及時報告的,由建議有關國家機關、單位對直接負責的主管人員

和其他直接責任人員依法給予處分或者處理。

A、:國家網信部門

B、:密碼管理部門

C、:保密行政管理部門

D、:國務院商務主管部門

答案:BC

83.以下哪類可以作為網絡安全等級保護的定級對象?

A、社保查詢系統(tǒng)

B、人民銀行征信系統(tǒng)

C、電子政務系統(tǒng)

D、航空公司電子客票系統(tǒng)

答案:ABCD

84.Q:密碼工作機構發(fā)現(xiàn)核心密碼、普通密碼泄密或者影響核心密碼、普通密碼

安全的重大問題、風險隱患的,應當及時向報告。

A、:保密行政管理部門

B、:密碼管理部門

C、:保密執(zhí)法部門

D、:保密司法部門

答案:AB

85.Q:中央密碼工作領導機構對全國密碼工作實行統(tǒng)一領導,包括。

A、:制定國家密碼工作重大方針政策

B、:統(tǒng)籌協(xié)調國家密碼重大事項和重要工作

C、:推進國家密碼法治建設

D、:制定國家密碼工作重要法律法規(guī)

答案:ABC

86.等保2.0有安全擴展要求包括下面哪些?

A、云計算

B、AI(人工智能)

C、移動互聯(lián)

D、物聯(lián)網

答案:ACD

87.Q:發(fā)生數(shù)據安全事件,有關主管部門應當依法啟動應急預案,采取相應的應急

處置措施,以下做法正確的是:

A、:及時查清問題原因,防止危害擴大。

B、:不用查清問題原因

C、:及時向社會發(fā)布與公眾有關的警示信息。

D、:不用向社會發(fā)布與公眾有關的警示信息。

答案:AC

88.Q:國家建立集中統(tǒng)一、高效權威的數(shù)據安全風險機制。

A、:評估

B、:報告

C、:信息共享

D、:監(jiān)測預警

答案:ABCD

89.根據《電子簽名法》的規(guī)定,審查數(shù)據電文作為證據的真實性,應當考慮哪些

因素?()

A、生成、儲存或者傳遞數(shù)據電文方法的可靠性;

B、保持內容完整性方法的可靠性;

C、用以鑒別發(fā)件人方法的可靠性;

D、其他相關因素。

答案:ABCD

90.Q:下列關于《網絡安全法》的說法正確的有。

A、:國家規(guī)定關鍵信息基礎設施以外的網絡運營者必須參與關鍵信息基礎設施保

護體系

B、:關鍵信息基礎設施的運營者可自行采購網絡產品和服務不通過安全審查

c、:網絡運營者應當加強對其用戶發(fā)布的信息的管理,發(fā)現(xiàn)法律、行政法規(guī)禁止

發(fā)布或者傳輸?shù)男畔⒌?應當立即向上級匯報

D、:國家網信部門應當統(tǒng)籌協(xié)調有關部門加強網絡安全信息收集、分析和通報工

作,自行發(fā)布網絡安全監(jiān)測預警信息

答案:AC

91.哪些協(xié)議以名文傳輸數(shù)據,存在數(shù)據泄露風險。

A、SSH

B、HTTP

C、FTP

D、SMTP

答案:BCD

92.Q:從事數(shù)據交易中介服務的機構提供服務時,下列說法正確的是:

A、:為保密需求,使用虛假身份進行交易

B、:為保密需求,不留存交易記錄

C、:保留交易記錄

D、:交易前核實雙方身份

答案:CD

93.Q:開展數(shù)據處理活動,下列說法正確的是:。

A、:遵守法律、法規(guī),尊重社會公德和倫理

B、:遵守商業(yè)道德和職業(yè)道德,誠實守信

C、:履行數(shù)據安全保護義務,承擔社會責任

D、:不得危害國家安全、公共利益,不得損害個人、組織的合法權益

答案:ABCD

94.數(shù)據交易應當遵循()原則。

A、自愿原則。

B、公平原則

C、誠信原則

D、無場景不交易

答案:ABCD

95.對客體的侵害外在表現(xiàn)為對定級對象的破壞,其侵害方式表現(xiàn)為對業(yè)務信息

安全的破壞和對系統(tǒng)服務安全的破壞。業(yè)務信息安全和系統(tǒng)服務安全受到破壞后,

可能產生以下哪些侵害后果?0

A、影響行使工作職能

B、導致業(yè)務能力下降

C、引起法律糾紛

D、導致財產損失

E、造成社會不良影響

答案:ABCDE

96.企業(yè)網絡安全管理制度包括?0

A、風險管理制度

B、網絡安全考核及監(jiān)督問責制度

C、自動化機制策略

D、人員管理制度

E、安全審計策略

答案:ABD

97.如果只對主機地址為172.16.30.55進行訪問列表的設置,下面各項正確的有

()

A、172.16.30,550.0.0,255

B、172.16.30,550.0.0.0

C\any172.16.30.55

D、host172.16.30.55

答案:BD

98.區(qū)塊鏈的類型有0

A、私有鏈

B、公有鏈

C、聯(lián)盟鏈

D、專有鏈

答案:ABCD

99.關鍵系統(tǒng)關鍵崗位的人員,要求()。

A、關鍵崗位人員需要經過背景調查

B、關鍵崗位人員離職需遵守脫密流程

C、技能必須匹配

D、技能無需匹配

答案:ABC

100.下列哪項內容描述的不是緩沖區(qū)溢出漏洞?

A、通過把SQL命令插入到web表單遞交或輸入域名或頁面請求的查詢字符串,

最終達到欺騙服務器執(zhí)行惡意的SQL命令

B、攻擊者在遠程WEB頁面的HTML代碼中插入具有惡意目的的數(shù)據,用戶認為該

頁面是可信賴的,但是當瀏覽器下載該頁面,嵌入其中的腳本將被解釋執(zhí)行。

C、當計算機向緩沖區(qū)內填充數(shù)據位數(shù)時超過了緩沖區(qū)本身的容量溢出的數(shù)據覆

蓋在合法數(shù)據上

D、信息技術、信息產品、信息系統(tǒng)在設計、實現(xiàn)、配置、運行等過程中,有意

或無意產生的缺陷

答案:ABD

101.數(shù)據生命周期是指對數(shù)據進行()的整個過程。

A、采集

B、傳輸

C、存儲和使用

D、刪除和銷毀

答案:ABCD

102.下面哪個是生成樹的優(yōu)點()

A、生成樹可以管理冗余鏈路,在鏈路發(fā)生故障時可以恢復網絡連接

B、生成樹可以防止環(huán)路的產生

C、生成樹可以防止廣播風暴

D、生成樹能夠節(jié)省網絡帶寬

答案:AB

103.下面哪項是網絡端口和節(jié)點的安全控制的目標?

A、保護網絡設備的物理安全

B、防止網絡攻擊

C、限制用戶對網絡資源的訪問

D、控制網絡帶寬的使用

E、檢測和阻止惡意流量

答案:ABE

104.App運營者不應在用戶協(xié)議、服務協(xié)議、隱私政策等文件中出現(xiàn)()條款。()

A、免除自身責任

B、加重用戶責任

C、排除用戶主要權利

D、免除用戶責任

答案:ABC

105.我國有關文件指出:風險評估的工作形式可分為自評估和檢查評估兩種,關

于自評估,下面選項中描述正確的是0。

A、自評估是由信息系統(tǒng)擁有,運營或使用單位發(fā)起的對本單位信息系統(tǒng)進行的

風險評估

B、自評估應參照相應標準、依據制定的評估方案和準則,結合系統(tǒng)特定的安全

要求實施

C、自評估應當是由發(fā)起單位自行組織力量完成,而不應委托社會風險評估服務

機構來實施

D、周期性的自評估可以在評估流程上適當簡化,如重點針對上次評估后系統(tǒng)變

化部分進行

答案:ABD

106.單點登錄(SSO)認證過程中,當請求中攜帶的Cookie無效時,攔截器會怎么

處理?

A、放行訪問請求

B、重定向用戶到目標應用系統(tǒng)的登錄界面

C、向統(tǒng)一認證服務器發(fā)送驗證請求

D、檢查請求的URL是否在無需保護的列表中

E、清除無效的Cookie并要求用戶重新登錄

答案:BC

107.如果App運營者將個人信息用于用戶畫像、個性化展示等,隱私政策中應說

明其()。()

A、存儲方式

B、運行原理

C、應用場景

D、可能對用戶產生的影響

答案:CD

108.Q:網絡安全事件發(fā)生的風險增大時,省級以上人民政府有關部門應當按照規(guī)

定的權限和程序,并根據網絡安全風險的特點和可能造成的危害,采取下列措施。

A、:要求有關部門、機構和人員及時收集、報告有關信息

B、:忽視對加強對網絡安全風險的監(jiān)測

C、:組織有關部門、機構和專業(yè)人員,對網絡安全風險信息進行分析評估

D、:向社會發(fā)布網絡安全風險預警,發(fā)布避免、減輕危害的措施

答案:ACD

109.:中華人民共和國境內的,應當遵守本規(guī)定。

A、:網絡產品(含硬件、軟件)提供者

B、:網絡運營者

C、:從事網絡產品安全漏洞發(fā)現(xiàn)、收集、發(fā)布等活動的組織或者個人

D、:質檢部門

答案:ABC

110.下面有關軟件安全問題的描述中,哪項不是由于軟件設計缺陷引起的()

A、設計了三層web架構,但是軟件存在sql注入漏洞,導致被黑客攻擊后能直

接訪問數(shù)據庫

B、使用C語言開發(fā)時,采用了一些存在安全問題的字符串處理函數(shù),導致存在

緩沖區(qū)溢出漏洞

C、設計了緩存用戶隱私數(shù)據機制以加快系統(tǒng)處理性能,導致軟件在發(fā)布運行后,

被黑客攻擊獲取到用戶隱私數(shù)據

D、使用了符合要求的密碼算法,但在使用算法接口時,沒有按照要求生成密鑰,

導致黑客攻擊后能破解并得到明文數(shù)據

答案:ABD

111.Q:以下行為符合《網絡安全審查辦法》的是()。

A、:不利用提供產品和服務的便利條件非法獲取用戶數(shù)據

B、:不非法控制和操縱用戶設備

C、:不中斷產品供應或者必要的技術支持服務

D、:關鍵信息基礎設施運營者采購網絡產品和服務不主動申報網絡安全審查

答案:ABC

112.Q:建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,

并保證安全技術措施。

A、:同步規(guī)劃

B、:同步建設

C、:同步使用

D、:同步投運

答案:ABC

113.以下哪個不是數(shù)字證書認證中心(CA)的職責?

A、管理密鑰和算法

B、分發(fā)證書

C、撤銷證書

D、提供身份認證服務

E、所有選項都是數(shù)字證書認證中心(CA)的職責。

答案:ADE

114.Q:為了規(guī)范數(shù)據處理活動,保障數(shù)據安全,促進數(shù)據開發(fā)利用,…

A、:保護個人、組織的合法權益

B、:保護個人、組織的財產權益

C、:維護國家主權、安全和發(fā)展利益

D、:維護國家主權、安全和長遠利益

答案:AC

115.以下數(shù)據中屬于國家核心數(shù)據的是()。

A、關系國家安全的數(shù)據

B、關系國民經濟命脈的數(shù)據

C、關系重要民生的數(shù)據

D、關系公共利益的數(shù)據

答案:ABC

116.以下哪個不是信息安全系統(tǒng)中訪問控制的實現(xiàn)方式?

A、基于角色的訪問控制(RBAC)

B、基于屬性的訪問控制(ABAC)

C、強制訪問控制(MAC)

D、自主訪問控制(DAC)

E、所有選項都是信息安全系統(tǒng)中訪問控制的實現(xiàn)方式。

答案:CE

117.Q:履行個人信息保護職責的部門履行下列個人信息保護職責:

A、:開展個人信息保護宣傳教育,指導、監(jiān)督個人信息處理者開展個人信息保護

工作

B、:調查、處理違法個人信息處理活動

C、:組織對應用程序等個人信息保護情況進行測評,并公布測評結果

D、:接受、處理與個人信息保護有關的投訴、舉報

答案:ABCD

118.下列屬于傳感設備的是

A、RFID

B、紅外感應器

C、全球定位系統(tǒng)

D、激光掃描器

答案:ABCD

119.防火墻的位置一般為()。

A、內外網連接的關口位置

B、內網敏感部門的出口位置

C、非軍事區(qū)(DMZ)的兩側

D、以上都不對

答案:ABC

120.大數(shù)據應用所采用的技術有:()

A、大規(guī)模存儲與大規(guī)模計算

B、數(shù)據的清洗與分析處理

C、結合數(shù)學建模與人工智能

D、以上都不對

答案:ABC

121.學習社會工程學防范措施有哪些好處?

A、提高信息安全意識

B、學習如何鑒別和防御網絡攻擊者

C、增強個人信息保護能力

D、了解最新的安全漏洞和威脅

E、防止財產損失

答案:ABODE

122.區(qū)塊鏈信息服務提供者對違反法律、行政法規(guī)規(guī)定和服務協(xié)議的區(qū)塊鏈信息

服務使用者,可以采取以下哪些措施?()

A、依法依約采取警示

B、限制功能使用

C、關閉賬號

D、沒收賬號內的資產

答案:ABC

123.Q:開展數(shù)據處理活動,下列說法正確的是:

A、:通過設置釣魚鏈接的手段獲取數(shù)據

B、:通過攻擊其他商業(yè)公司數(shù)據庫獲取數(shù)據

C、:通過向用戶發(fā)送調查問卷的形式獲取數(shù)據

D、:通過向有資質從事數(shù)據交易中介服務的機構購買數(shù)據

答案:CD

124.國際電信聯(lián)盟(ITU)發(fā)布名為《InternetofThings》的技術報告,其中包

A、物聯(lián)網技術支持

B、市場機遇

C、發(fā)達中國的機遇

D、面臨的挑戰(zhàn)和存在的問題

答案:ABD

125.下面對“零日(Zero-Day)漏洞”的理解中,不正確的是()

A、指一個特定的漏洞,該漏洞每年1月1日零點發(fā)作,可以被攻擊者用來遠程

攻擊,獲取主機權限

B、指通過漏洞掃描系統(tǒng)發(fā)現(xiàn)但是還沒有被通告給監(jiān)管機構的漏洞

C、指一類漏洞,即特別好被利用,一旦成功利用該類漏洞,可以在1天內完成

攻擊,且成功達到攻擊目標

D、指一類漏洞,即剛被發(fā)現(xiàn)后立即被惡意利用的安全漏洞,一般來說,已經被

小部分人發(fā)現(xiàn),但還未公開、也不存在安全補丁的漏洞都是零日漏洞

答案:ABC

126.下列哪些是訪問控制的主要步驟?

A、明確訪問控制管理的資產

B、分析管理資產的安全需求

C、制定訪問控制策略

D、實施訪問控制策略

E、檢查網絡設備的硬件配置

答案:ABCD

127.沒有公開收集使用規(guī)則的情形有哪些?0

A、沒有隱私政策、用戶協(xié)議,或者隱私政策、用戶協(xié)議中沒有相關收集使用規(guī)則

的內容

B、在App安裝、使用等過程中均未通過彈窗、鏈接等方式提示用戶閱讀隱私政

策,或隱私政策鏈接無效、文本無法正常顯示

C、進入App主功能界面后,多于4次點擊、滑動才能訪問到隱私政策

D、使用App前需要勾選同意隱私政策和用戶協(xié)議

答案:ABC

128.Q:開展數(shù)據處理活動應當加強風險監(jiān)測,發(fā)現(xiàn)數(shù)據安全缺陷、漏洞等風險時

下列做法錯誤的是:

A、:立即采取補救措施

B、:偷偷修復缺陷

C、:等有時間再修復缺陷

D、:不處理

答案:BCD

129.對于計算機口令,以下說法正確的是()

A、盡量復雜

B、簡單好記即可

C、定期更換

D、多個系統(tǒng)用一套賬號口令,能夠提升工作效率

答案:AC

130.鼓勵發(fā)現(xiàn)網絡產品安全漏洞的組織或者個人向報送網絡產品安全漏洞信息。

A、:工業(yè)和信息化部網絡安全威脅和漏洞信息共享平臺

B、:國家網絡與信息安全信息通報中心漏洞平臺

C、:國家計算機網絡應急技術處理協(xié)調中心漏洞平臺

D、:ANTICHAT平臺

答案:ABC

131.對于計算機口令,以下說法錯誤的是()

A、盡量復雜

B、簡單好記即可

C、定期更換

D、多個系統(tǒng)用一套賬號口令,能夠提升工作效率

答案:BD

132.云計算平臺的安全計劃包括以下哪些內容?()

A、系統(tǒng)拓撲

B、系統(tǒng)運營單位

C、與外部系統(tǒng)的互連情況;

D、云能力類型和部署模式

答案:ABCD

133.Q:涉及國家秘密信息的,不依照執(zhí)行。

A、:國家有關保密規(guī)定

B、:網絡安全審查辦法

C、:關鍵信息基礎設施安全保護條例

D、:中華人民共和國網絡安全法

答案:BCD

134.以下哪些政務數(shù)據不得開放?()

A、涉及國家秘密

B、商業(yè)秘密

C、個人隱私

D、領導任命前的公示

答案:ABC

135.Q:下列關于“網絡信息安全”說法正確的有。

A、:網絡運營者應當對其收集的用戶信息嚴格保密

B、:網絡運營者無需建立用戶信息保護制度

C、:網絡運營者不得泄露、篡改、毀損其收集的個人信息

D、:在經過處理無法識別特定個人且不能復原的情況下,可以未經被收集者同意,

網絡運營者向他人提供個人信息

答案:AC

136.以下哪項不是對系統(tǒng)工程過程中“概念與需求定義”階段的信息安全工作的

正確描述?

A、應基于法律法規(guī)和用戶需求,進行需求分析和風險評估,從信息系統(tǒng)建設的

開始就綜合信息系統(tǒng)安全保障的考慮

B、應選擇最先進的安全解決方案和技術產品

C、應在將信息安全作為實施和開發(fā)人員的一項重要工作內容,提出安全開發(fā)的

規(guī)范并落實

D、應詳細規(guī)定系統(tǒng)驗收測試中有關安全測試的內容

答案:BCD

137.Q:任何個人、組織都有權對違反本法規(guī)定的行為向投訴、舉報。

A、:公安機關

B、:國家安全機關

C、:國家網信部門

D、:其他數(shù)據安全有關部門

答案:ABCD

138.風險評估工具的使用在一定程度上解決了手動評佑的局限性,最主要的是它

能夠將專家知識進行集中,使專家的經驗知識被廣泛使用,根據在風險評估過程

中的主要任務和作用愿理,以下屬于信息系統(tǒng)風險評估工具的是():

A、風險評估與管理工具

B、系統(tǒng)基礎平臺風險評估工具

C、風險評估輔助工具

D、環(huán)境風險評估工具

答案:ABC

139.Q:違反《中華人民共和國密碼法》第二十六條規(guī)定,未經檢測認證或者檢測

認證不合格的商用密碼產品,由市場監(jiān)督管理部門會同密碼管理部門責令改正或

者停止違法行為,給予警告,沒收違法產品和違法所得。

A、:研究

B、:開發(fā)

C、:銷售

D、:提供

答案:CD

140.Q:個人信息保護影響評估應當包括下列內容:

A、:個人信息的處理目的'處理方式等是否合法、正當、必要

B、:對個人權益的影響及安全風險

C、:所采取的保護措施是否合法,有效并與風險程度相適應

D、:處理敏感個人信息

答案:ABC

141.單點登錄(SSO)的局限性包括:

A、單點故障可能影響多個應用系統(tǒng)

B、安全性依賴于認證服務器的可靠性

C、需要對現(xiàn)有應用系統(tǒng)進行適配和改造

D、不適用于跨域訪問的場景

E、需要額外的硬件和軟件支持

答案:ABC

142.以下哪個不是信息安全系統(tǒng)中的基本功能?

A、身份認證

B、訪問控制

C、審計功能

D、數(shù)據備份

E、加密解密

答案:DE

143.零信任安全模型要求哪些策略來監(jiān)控和檢測潛在的威脅?

A、實時流量分析

B、防火墻配置

C、身份驗證策略

D、加密通信

E、硬件防護設備

答案:AC

144.Q:國家采取措施,來源于中華人民共和國境內外的網絡安全風險和威脅,保

護關鍵信息基礎設施免受攻擊、侵入、干擾和破壞。

A、:監(jiān)測

B、:防御

C、:隔離

D、:處置

答案:ABD

145.某單位門戶網站開發(fā)完成后,測試人員使用模糊測試進行安全性測試,以下

關于模糊測試過程的說法錯誤的是:

A、模擬正常用戶輸入行為,生成大量數(shù)據包作為測試用例

B、數(shù)據處理點、數(shù)據通道的入口點和可信邊界點往往不是測試對象

C、監(jiān)測和記錄輸入數(shù)據后程序正常運行的情況

D、深入分析測試過程中產生崩潰或異常的原因,必要時需要測試人員手工重現(xiàn)

并分析

答案:ABC

146.零信任身份驗證的核心是什么?

A、基于用戶行為的訪問控制

B、基于角色的訪問控制

C、基于設備的訪問控制

D、基于位置的訪問控制

E、基于時間的訪問控制

答案:AC

147.Q:為了規(guī)范數(shù)據處理活動,保障數(shù)據安全,促進數(shù)據開發(fā)利用,以下做法正確

的是:。

A、:保護個人、組織的合法權益

B、:不用考慮個人利益,只要考慮組織的合法利益

C、:維護國家主權、安全和發(fā)展利益

D、:維護國家主權、安全和長遠利益

答案:BC

148.以下屬于關鍵信息基礎設施重要行業(yè)和領域的是?

A、公共通信

B、能源、交通、水利

C、公共服務

D、各類電商網購平臺

答案:ABC

149.Q:網絡運營者違反本法規(guī)定,有下列行為之一的,由有關主管部門責令改正;

拒不改正或者情節(jié)嚴重的,處五萬元以上五十萬元以下罰款,對直接負責的主管

人員和其他直接責任人員,處一萬元以上十萬元以下罰款:

A、:使用未經安全審查或者安全審查未通過的網絡產品或者服務的

B、:不按照有關部門的要求對法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔?,采取?/p>

止傳輸、消除等處置措施的

C、:拒絕、阻礙有關部門依法實施的監(jiān)督檢查的

D、:拒不向公安機關、國家安全機關提供技術支持和協(xié)助的

答案:BCD

150.網絡安全審查重點評估相關對象或者情形的,需要考慮以下哪些國家安全風

險因素?()

A、產品和服務使用后帶來的關鍵信息基礎設施被非法控制、遭受干擾或者破壞

的風險;

B、產品和服務供應中斷對關鍵信息基礎設施業(yè)務連續(xù)性的危害;

C、產品和服務的安全性、開放性、透明性、來源的多樣性,供應渠道的可靠性以

及因為政治、外交'貿易等因素導致供應中斷的風險;

D、核心數(shù)據、重要數(shù)據或者大量個人信息被竊取、泄露、毀損以及非法利用、

非法出境的風險;

答案:ABCD

151.Q:下列哪些說法正確:

A、:基于個人同意處理個人信息的,個人有權撤回其同意

B、:個人信息的處理目的、處理方式和處理的個人信息種類發(fā)生變更的,無需重

新取得個人同意

C、:基于個人同意處理個人信息的,該同意應當由個人在充分知情的前提下自愿、

明確作出

D、:個人撤回同意,不影響撤回前基于個人同意已進行的個人信息處理活動的效

答案:ACD

152.對于任用的終止或變化時規(guī)定職責和義務在任用終止后仍然有效的內容應

包括在。合同中。()

A、管理人員

B、承包方人員

C、第三方人員

D、技術人員

答案:ABCD

153.根據《密碼法》的規(guī)定,國家鼓勵商用密碼技術的研究開發(fā)、學術交流、成

果轉化和推廣應用,健全0的商用密碼市場體系,鼓勵和促進商用密碼產業(yè)發(fā)展。

0

A、統(tǒng)一

B、開放

C、競爭

D、有序

答案:ABCD

154.IPv4協(xié)議在設計之初并沒有過多地考慮安全問題,為了能夠使網絡方便地

進行互聯(lián)互通,僅依靠IP頭的校驗和字段來保證IP包安全,因此很容易被篡改。

IETF組織于是制定IPSec協(xié)議標準,其設計目標是在IPv4和IPv6環(huán)境中為網

絡層流量提供靈活、透明的安全服務,保護TCP/IP通信免遭竊聽和篡改,同時

保持易用性。下列選項中說法正確的是()

A、IPSec協(xié)議提供對IP及其上層協(xié)議的保護。

B、IPSec是一個單獨的協(xié)議

C、IPSec協(xié)議給出了鑒別頭的通信保護機制

DvIPSec協(xié)議給出了封裝安全載荷的通信保護機制。

答案:ACD

155.以下關于模糊測試過程的說法錯誤的是:

A、模糊測試的效果與覆蓋能力,與輸入樣本選擇不相關

B、為保障安全測試的效果和自動化過程,關鍵是將發(fā)現(xiàn)的異常進行現(xiàn)場保護記

C、可能無法恢復異常狀態(tài)進行后續(xù)的測試

D、通過異常樣本重現(xiàn)異常,人工分析異常原因,判斷是否為潛在的安全漏洞,

如果是安全漏洞,就需要進一步分析其危害性、影響范圍和修復建議

E、對于可能產生的大量異常報告,需要人工全部分析異常報告

答案:ABCE

156.根據《征信業(yè)管理條例》的規(guī)定,信息主體認為征信機構采集,保存、提供

的信息存在錯誤、遺漏的,有權向()提出異議,要求更正。()

A、征信機構

B、征信業(yè)監(jiān)督管理部門

C、信息提供者

D、信息使用者

答案:AC

157.Q:國家采取措施,來源于中華人民共和國境內外的網絡安全風險和威脅,保

護關鍵信息基礎設施免受攻擊、侵入、干擾和破壞。

A、:隔離

B、:監(jiān)測

C、:防御

D、:處置

答案:BCD

158.根據《公安機關辦理刑事案件電子數(shù)據取證規(guī)則》的相關規(guī)定,凍結電子證

據的方法有哪些?()

A、計算電子數(shù)據的完整性校驗值

B、鎖定網絡應用賬號

C、采取寫保護措施;

D、網上發(fā)布禁用通知

答案:ABC

159.下述哪些屬于后量子密碼算法0

A、基于格的密碼算法

B、基于哈希的密碼算法

C、基于多變量的密碼算法

D、基于身份的密碼算法

答案:ABC

160.關于表分區(qū)的說法錯誤的有()

A、表分區(qū)存儲在表空間中

B、表分區(qū)可用于任意的數(shù)據類型的表

C、表分區(qū)不能用于含有自定義類型的表

D、表分區(qū)的每個分區(qū)都必須具有明確的上界值

答案:BD

161.目錄級安全控制主要用于控制用戶對以下哪些資源的訪問?

A、文件

B\目錄

C\設備

D、系統(tǒng)管理員權限

E、網絡服務器

答案:AB

162.關于特權訪問,下列哪些說法正確的是:()

A、特權訪問用戶必須包含最高管理者

B、特權訪問用戶通常不包含顧客

C、特權訪問用戶的訪問權限最大權限原則的的應用

D、特殊訪問權應與其職能角色一致

答案:BD

163.履行個人信息保護職責的部門履行下列哪些職責:

A、開展個人信息保護宣傳教育,指導、監(jiān)督個人信息處理者開展個人信息保護

工作

B、接受、處理與個人信息保護有關的投訴、舉報

C、組織對應用程序等個人信息保護情況進行測評,并公布測評結果

D、調查、處理違法個人信息處理活動

答案:ABCD

164.安全等級保護的核心是將等級保護對象劃分等級,按標準進行建設、管理和

監(jiān)督。安全等級保護實施過程中應遵循以下哪些基本原則?()

A、自主保護原則

B、重點保護原則

C\同步建設原則

D、動態(tài)調整原則

答案:ABCD

165.利用“網絡爬蟲技術”獲取公開信息時,應0。()

A、注意目標網站的Robots協(xié)議的具體內容和限制

B、使用過程中不需要甄別“網絡爬蟲”收集的信息的權屬

C、嚴格管控數(shù)據采集的范圍,不超范圍采集

D、涉及個人信息的需慎重評價

答案:ACD

166.關鍵信息基礎設施安全保護應在網絡安全等級保護制度基礎上,實行重點保

護,應遵循以下哪些基本原則。?()

A、以關鍵業(yè)務為核心的整體防控

B、以整體效益為目標的制度保障

C、以風險管理為導向的動態(tài)防護

D、以信息共享為基礎的協(xié)同聯(lián)防

答案:ACD

167.在網絡產品提供者提供網絡產品安全漏洞修補措施之前發(fā)布漏洞信息,應當

與相關網絡產品提供者共同評估協(xié)商,并向工業(yè)和信息化部、公安部報告,由組織

評估后進行發(fā)布。

A、:國家互聯(lián)網信息辦公室

B、:工業(yè)和信息化部

C、:公安部

D\:國安局

答案:BC

168.Q:個人信息處理者委托處理個人信息的,應當與受托人約定委托處理的()

A、目的和期限

B、雙方的權利與義務

C、保護措施

D、處理方式和個人信息的種類

答案:ABCD

169.Q:有下列情形之一的,個人信息處理者應當事前進行個人信息保護影響評估,

并對處理情況進行記錄:

A、:向境外提供個人信息

B、:利用個人信息進行自動化決策

C、:委托處理個人信息、向其他個人信息處理者提供個人信息、公開個人信息

D、:處理敏感個人信息

答案:ABCD

170.Q:履行個人信息保護職責的部門履行個人信息保護職責,可以采取下列措

施:

A、:詢問有關當事人,調查與個人信息處理活動有關的情況

B、:查閱、復制當事人與個人信息處理活動有關的合同、記錄、賬簿以及其他有

關資料

C、:實施現(xiàn)場檢查,對涉嫌違法的個人信息處理活動進行調查

D、:檢查與個人信息處理活動有關的設備、物品;對有證據證明是用于違法個人

信息處理活動的設備、物品,向本部門主要負責人書面報告并經批準,可以查封或

者扣押

答案:ABCD

171.防范惡意軟件應基于惡意軟件檢測和修復軟件、信息安全意識、適當?shù)南到y(tǒng)

訪問和變更管理控制,下列哪些防范措施是正確的?()

A、實施防止或檢測使用未經授權軟件的規(guī)則和控制

B、實施防止或檢測使用已知或可疑惡意網站的控制

C、減少可被惡意軟件利用的漏洞[例如:通過技術漏洞管理

D、安裝并定期更新惡意軟件檢測和修復軟件,以掃描計算機和電子存儲介質

答案:ABCD

172.《電子合同取證流程規(guī)范》(標準號:GB/T39321-2020)中規(guī)定的電子取證的

基本流程包含0

A、申請

B、受理

C、批準

D、驗證

E、出證

答案:ABDE

173.最小特權管理原則的目標是什么?

A、防止特權濫用

B、確保特權擁有者具備完成任務所需的權限

C、限制特權擁有者的權限,防止其完成任務所需的額外權限

D、提供特權擁有者完全自由的權限管理

E、保護系統(tǒng)免受外部攻擊

答案:AC

174.國家采取措施,優(yōu)先保障哪些領域關鍵信息基礎設施安全運行?()

A、能源

B、金融

C、電信

D、電子政務

答案:AC

175.根據《數(shù)據安全法》的規(guī)定,國家制定政務數(shù)據開放目錄,構建()的政務數(shù)據

開放平臺,推動政務數(shù)據開放利用。()

A、統(tǒng)一規(guī)范

B、互聯(lián)互通

C、安全可控

D、高效便民

答案:ABC

176.下列屬于智能交通實際應用的是

A、不停車收費系統(tǒng)

B、先進的車輛控制系統(tǒng)

C、探測車輛和設備

D、先進的公共交通系統(tǒng)

答案:ABD

177.Q:關鍵信息基礎設施運營者、網絡平臺運營者申報網絡安全審查,應當提交

以下()材料。

A、:申報書

B、關于影響或者可能影響國家安全的分析報告

C、采購文件、協(xié)議、擬簽訂的合同或者擬提交的首次公開募股(IPO)等上市申請

文件

D、網絡安全審查工作需要的其他材料

答案:ABCD

178.Q:下列關于《網絡安全法》的說法正確的有。

A、:國家規(guī)定關鍵信息基礎設施以外的網絡運營者必須參與關鍵信息基礎設施保

護體系

B、:關鍵信息基礎設施的運營者可自行采購網絡產品和服務不通過安全審查

C、:網絡運營者應當加強對其用戶發(fā)布的信息的管理,發(fā)現(xiàn)法律、行政法規(guī)禁止

發(fā)布或者傳輸?shù)男畔⒌?可以不向上級匯報

D、:國家網信部門應當統(tǒng)籌協(xié)調有關部門加強網絡安全信息收集、分析和通報工

作,按照規(guī)定統(tǒng)一發(fā)布網絡安全監(jiān)測預警信息

答案:AD

179.明朝時期,科舉考生要防止替考,需要辦理“互結”與“具結”:一同參考

的五位考生證明其是考生本人,承諾一人作弊五人連坐,稱為“互結”。請本縣

的秀才做擔保人,證明考生不冒籍、不匿喪(明代以孝為本,官員或考生父母去

世需守孝,不能當官或參加科舉),家世清白。請問這種機制在數(shù)據安全治理中

是代表了什么樣的理念和措施?

A、側寫畫像

B、多因素認證

C、隔離

D、加密

答案:AB

180.分組密碼算法是一類十分重要的密碼算法,下面描述中,正確的是()

A、分組密碼算法要求輸入明文按組分成固定長度的塊

B、分組密碼的算法每次計算得到固定長度的密文輸出塊

C、分組密碼算法也稱作序列密碼算法

D、常見的DES、IDEA算法都屬于分組密碼算法

答案:ABD

181.以下哪類智慧城市應用中可能存在海量個人信息,需要重點保護

A、電子政務系統(tǒng)

B、軌道交通系統(tǒng)

C、智慧校園一卡通

D、智慧氣象分析系統(tǒng)

答案:ABC

182.《網絡產品安全漏洞管理規(guī)定》由頒布。

A、:國家互聯(lián)網信息辦公室

B、:工業(yè)和信息化部

c、:公安部

D\:國安局

答案:ABC

183.Q:《中華人民共和國數(shù)據安全法》所稱數(shù)據,是指任何以電子或者其他方式

對信息的記錄。其中數(shù)據處理,包括數(shù)據的收集、存儲、,提供、公開等。

A、:使用

B、:加工

C、:傳輸

D、:開發(fā)

答案:ABC

184.針對數(shù)據遷移保護,對網絡服務提供方提出以下哪些要求?()

A、在客戶服務合同到期時,安全地返還云計算平臺上的客戶數(shù)據

B、為客戶數(shù)據遷移提供技術手段,并協(xié)助完成數(shù)據遷移

C、在客戶定義的時間內,刪除云計算平臺上存儲的客戶數(shù)據,并確保不能以商業(yè)

市場的技術手段恢復

D、無需用戶同意,自主將數(shù)據遷移至關聯(lián)應用程序服務商

答案:ABC

185.下列針對數(shù)據安全的運維要求中,正確的操作是()。

A、確認需要備份的是哪些數(shù)據/數(shù)據庫,設定備份與歸檔的策略

B、從數(shù)據備份的完整性與成本方面的均衡角度考慮,增量備份結合全量備份是

一個推薦的措施

C、需要對備份后的數(shù)據進行恢復校驗,以確?;謴秃蟮臄?shù)據可用

D、定期對數(shù)據相關風險進行評估

答案:ABCD

186.以下哪些是口令安全管理的原則?

A、口令長度至少8個字符

B、使用強密碼復雜度要求

C、鼓勵用戶共享口令

D、定期更換口令

E、加密存儲口令

答案:ABDE

187.Q:密碼管理部門和有關部門及其工作人員不得要求商用密碼從業(yè)單位和向

其披露源代碼等密碼相關專有信息。

A、:商用密碼檢測機構

B、:商用密碼生產機構

C、:商用密碼研究機構

D、:商用密碼認證機構

答案:AD

188.拒絕服務攻擊(DDOS)是黑客常用手段,會嚴重影響系統(tǒng)與數(shù)據可用性,以

下屬于DDOS攻擊的是()

A、利用僵尸網絡進行超大流量攻擊

B、利用自動化腳本高頻次在論壇灌水以及刷評論

C、利用高頻爬蟲反復爬取同一頁面內容

D、發(fā)送畸形數(shù)據包

E、利用DNS杠桿攻擊

答案:ABODE

189.使用智能卡身份驗證時,智能卡中可能存儲的信息有哪些?

A、用戶名和密碼

B、數(shù)字證書和私鑰

C、指紋和面部識別信息

D、身份證號碼和地址信息

E、銀行卡信息和密碼

答案:BC

190.Q:開展數(shù)據處理活動應當加強風險監(jiān)測,什么時候應該立即采取補救措施:

A、:數(shù)據安全缺陷

B、:漏洞

C、:輸錯口令

D、:口令遺忘

答案:AB

191.根據《網絡安全法》的規(guī)定,任何個人和組織()。

A、不得提供專門用于從事侵入網絡、干擾網絡正常功能等危害網絡安全活動的

程序

B、不得為從事危害網絡安全的活動的他人提供技術支持

C、可以利用爬蟲技術收集個人信息進行加工處理與售賣

D、和監(jiān)管機構合作采集加工處理個人信息進行交易

答案:AB

192.安全人員發(fā)現(xiàn)了針對服務器的口令暴破攻擊,于是決定對設置帳戶鎖定策略。

他設置了以下賬戶鎖定策略如下:03次無效登陸鎖定賬戶;0鎖定時間30分

鐘;0復位賬戶鎖定計數(shù)器5分鐘;以下關于以上策略設置后的說法哪些錯誤

A、設置賬戶鎖定策略后,攻擊者無法再進行口令暴力破解,所有輸錯的密碼的

用戶就會被鎖住

B、如果正常用戶部小心輸錯了3次密碼,那么該賬戶就會被鎖定30分鐘,30

分鐘內即使輸入正確的密碼,也無法登錄系統(tǒng)

C、如果正常用戶不小心連續(xù)輸入錯誤密碼3次,那么該擁護帳號被鎖定5分鐘,

5分鐘內即使交了正確的密碼,也無法登錄系統(tǒng)

D、攻擊者在進行口令破解時,只要連續(xù)輸錯3次密碼,該賬戶就被鎖定10分鐘,

而正常擁護登陸不受影響

答案:ACD

193.下列哪些情形發(fā)生時,個人信息處理者應當主動刪除個人信息;個人信息處

理者未刪除的,個人有權請求刪除:

A、處理目的已實現(xiàn);

B、個人撤回同意;

C、個人信息保存期限已屆滿

D、個人信息處理者停止提供產品或者服務

答案:ABCD

194.文檔體系建設是信息安全管理體系(ISMS)建設的直接體現(xiàn),下列說法正確的

是:

A、組織內的信息安全方針文件、信息安全規(guī)章制度文件、信息安全相關操作規(guī)

范文件等文檔是組織的工作標準,也是ISMS審核的依據

B、組織內的業(yè)務系統(tǒng)日志文件、風險評估報告等文檔是對上一級文件的執(zhí)行和

記錄,對這些記錄不需要保護和控制

C、組織在每份文件的首頁,加上文件修訂跟蹤表,以顯示每一版本的版本號、

發(fā)布日期、編寫人、審批人、主要修訂等內容

D、多層級的文檔體系是ISMS建設的直接體現(xiàn),文檔體系應當依據風險評估的結

果建立

答案:ACD

195.零信任安全模型中,以下哪些技術可以用于實施細粒度的訪問控制?

A、雙因素身份驗證

B、代理服務器

C、角色基礎訪問控制

D、防火墻

E、強制訪問控制

答案:ACE

196.為了規(guī)范網絡產品安全漏洞()()()等行為防范網絡安全風險,根據《中

華人民共和國網絡安全法》制定本規(guī)定。

A、發(fā)現(xiàn)

B、報告

C、修補

D、發(fā)布

答案:ABCD

197.區(qū)塊鏈帶來的價值包含0

A、降低拓展成本

B、提高業(yè)務效率

C、創(chuàng)造合作機制

D、增強監(jiān)管能力

答案:ABCD

198.個人信息處理者在處理個人信息前,應當以顯著方式、清晰易懂的語言真實、

準確、完整地向個人告知下列事項():

A、個人信息處理者的名稱或者姓名和聯(lián)系方式

B、個人信息的處理目的、處理方式,處理的個人信息種類、保存期限

C、個人行使本法規(guī)定權利的方式和程序

D、法律、行政法規(guī)規(guī)定應當告知的其他事項

答案:ABCD

199.Q:國家積極開展數(shù)據安全治理、數(shù)據開發(fā)利用等領域的國際交流與合作,參

與數(shù)據安全相關國際規(guī)則和標準的制定,下列說法錯誤的是

A、:數(shù)據隨意跨境,無需監(jiān)管

B、:數(shù)據跨境需要監(jiān)管

C、:為了商業(yè)利益,數(shù)據可以自由的交易而不需要審查

D、:數(shù)據在交易之前應該接受審查

答案:AC

200.Q:密碼管理部門和有關部門建立的商用密碼事中事后監(jiān)管制度包括。

A、:日常監(jiān)管

B、:隨機抽查

C、:專人監(jiān)管

D、:全量檢查

答案:AB

201.以下關于數(shù)據庫常用的安全策略理解正確的是:

A、最小特權原則,是讓用戶可以合法的存取或修改數(shù)據庫的前提下,分配最小

的特權,使得這些信息恰好能夠完成用戶的工作

B、最大共享策略,在保證數(shù)據庫的完整性、保密性和可用性的前提下,最大程

度地共享數(shù)據庫中的信息

C、粒度最小的策略,將數(shù)據庫中數(shù)據項進行劃分,粒度越小,安全級別越高,

在實際中需要選擇最小粒度

D、按內容存取控制策略,不同權限的用戶訪問數(shù)據庫的不同部分

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論