




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡安全知識競賽題庫及答案一、多選題1.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?()A.隨意丟棄快遞單或包裹(正確答案)B.定期更新各類平臺的密碼,密碼中涵蓋數字、大小寫字母和特殊符號C.電腦不設置鎖屏密碼(正確答案)D.在網上注冊網站會員后詳細填寫真實姓名、電話、身份證號、住址等信息(正確答案)2.數據安全能力成熟度模型的安全能力維度包括()。A.組織建設(正確答案)B.制度流程(正確答案)C.技術工具(正確答案)D.人員能力(正確答案)3.數據權限申請、審批、使用、展示數據需()原則。A.看看就行B.敏感信息脫敏(正確答案)C.隨便發生D.遵循最小化夠用(正確答案)4.數據安全中的數據指什么()。A.數字(正確答案)B.設計文檔(正確答案)C.客戶信息(正確答案)D.企業組織機構(正確答案)5.GB/T31168《信息安全技術云計算服務安全能力要求》提出的安全要求是通常情況下云服務商應具備的基本安全能力。在具體的應用場景下,云服務商有可能需要對這些安全要求進行調整。調整的方式有()。A.刪減(正確答案)B.補充(正確答案)C.忽視D.替代(正確答案)6.GB/T31168《信息安全技術云計算服務安全能力要求》規定的安全計劃所包含的內容包括但不限于()。A.云平臺的基本描述(正確答案)B.所采取的安全措施的具體情況(正確答案)C.對云服務商新增的安全目標及對應的安全措施的說明(正確答案)D.對客戶安全責任的說明,以及對客戶應實施的安全措施的建議(正確答案)7.在不同情況下,實施云計算安全措施的主體可能包括()。A.云服務商(正確答案)B.客戶(正確答案)C.云服務商和客戶共同承擔(正確答案)D.其他組織承擔(正確答案)8.即使對同等安全能力水平的云服務商,其實現安全要求的方式也可能會有差異。為此,GB/T31168《信息安全技術云計算服務安全能力要求》在描述安全要求時引入了()。A.賦值(正確答案)B.重復C.細化D.選擇(正確答案)9.下列場景,外單位人員可能接觸到數據的有()。A.內部使用B.領地公開共享(正確答案)C.受控公開共享(正確答案)D.完全公開共享(正確答案)10.去標識化的目標包括()。A.刪除所有標識符B.數據重標識風險盡可能低(正確答案)C.將數據盡可能泛化處理D.數據盡可能有用(正確答案)11.重標識的主要方法有()。A.分離(正確答案)B.泛化C.關聯(正確答案)D.推斷(正確答案)12.重標識的主要工作包括()。A.選取屬性特征,確保區分度足夠小B.選取屬性特征,確保區分度足夠大(正確答案)C.基于選取的屬性特征,與身份信息關聯(正確答案)D.基于選取的屬性特征,去掉與身份信息的關聯13.數據時效性一般要求包括()。A.制定數據存儲時效性管理策略和規程(正確答案)B.明確存儲數據分享、禁止使用和數據清除有效期,具備數據存儲時效性授權與控制能力(正確答案)C.具備數據時效性自動檢測能力D.建立過期存儲數據的安全保護機制(正確答案)14.數據服務中的邏輯存儲安全能力包括()。A.建立了數據邏輯存儲管理安全規范和機制(正確答案)B.建立數據分片和分布式存儲安全規范和規則(正確答案)C.明確了多租戶數據邏輯存儲隔離授權與操作規范(正確答案)D.提供了細粒度安全審計和數據操作溯源技術與機制15.在國際標準化組織(ISO)出版物類型中,技術規范(TS)指(),公開可用規范(PAS)指(),技術報告(TR)指()。()A.當所討論的技術主題仍在開發中,或者由于任何其他原因,將來有可能但不是立即能達成可發布的國際標準時發布的出版物(正確答案)B.技術委員會或分委員會收集的數據不同于能作為國際標準正式發布的數據時發布的出版物(正確答案)C.制定完整的國際標準之前作為中間規范發布的出版物(正確答案)D.技術委員會或分委員會下工作組層面提交的出版物16.ISO/IECJTC1/SC27/WG4是安全服務與控制工作組,涵蓋的主題域包括()等。A.供應鏈安全(正確答案)B.鑒別機制C.事件管理(正確答案)D.應用安全(正確答案)E.網絡安全17.采用國際標準的國家標準與相應國際標準的一致性程度分為()。A.等同(正確答案)B.修改(正確答案)C.非等效(正確答案)D.非等同18.國際標準是()以及ISO確認并公布的其他國際組織制定的標準。A.ISO(正確答案)B.IEC(正確答案)C.IEEED.ITU(正確答案)19.信息安全的CIA三性是指()。A.保密性(正確答案)B.完整性(正確答案)C.可靠性D.可用性(正確答案)20.信息安全治理過程包括()。A.評價(正確答案)B.指導(正確答案)C.監督(正確答案)D.溝通(正確答案)21.ISO/IEC29100:2011《信息技術安全技術隱私框架》中定義的處理個人可識別信息(PII)的參與者包括:()。A.PII主體(正確答案)B.PII控制者(正確答案)C.PII處理者(正確答案)D.第三方(正確答案)22.哪些是最終發布的國際標準出版物類型?()A.TR(正確答案)B.FDISC.Amd(正確答案)D.Cor(正確答案)23.信息安全管體系(ISMS)標準族包括()。A.術語標準(正確答案)B.要求標準(正確答案)C.指南標準(正確答案)D.行業特定指南標準(正確答案)E.特定控制指南標準24.ISO/IEC27001:2013應用ISO/IEC合并導則附錄SL(規范性)《管理體系標準(MSS)建議》中定義的(),因此維護了與其他采用附錄SL的管理體系的標準具有兼容性。A.高層結構(正確答案)B.相同條款標題(正確答案)C.相同文本(正確答案)D.通用術語(正確答案)E.核心定義(正確答案)25.哪些是信息安全管體系(ISMS)標準族中的要求標準?()A.ISO/IEC27001(正確答案)B.ISO/IEC27005C.ISO/IEC27006(正確答案)D.ISO/IEC27009(正確答案)26.ISO/IEC21827:2008《信息技術安全技術系統安全工程-能力成熟度模型(SSE-CMM)》給出的信息安全工程的基本領域包括()。A.風險(正確答案)B.需求C.工程(正確答案)D.確保(正確答案)E.通用術語27.根據《網絡安全法》,國務院標準化行政主管部門和國務院其他有關部門根據各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的()。A.國家標準(正確答案)B.行業標準(正確答案)C.團體標準D.地方標準28.《網絡安全法》規定,國家支持()參與網絡安全國家標準、行業標準的制定。A.企業(正確答案)B.研究機構(正確答案)C.高等學校(正確答案)D.網絡相關行業組織(正確答案)29.《網絡安全法》對網絡安全標準提出的有關要求中,涉及()。A.國家標準(正確答案)B.行業標準(正確答案)C.團體標準D.企業標準30.根據《網絡安全法》,國家支持企業、研究機構、高等學校、網絡相關行業組織參與網絡安全()的制定。A.國家標準(正確答案)B.行業標準(正確答案)C.團體標準D.企業標準31.根據《網絡安全法》,國家積極開展網絡空間治理、網絡技術研發和標準制定、打擊網絡違法犯罪等方面的國際交流與合作,推動構建()的網絡空間,建立多邊、民主、透明的網絡治理體系。A.和平(正確答案)B.安全(正確答案)C.開放(正確答案)D.合作(正確答案)32.根據《網絡安全法》,國務院標準化行政主管部門和國務院其他有關部門根據各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡()安全的國家標準、行業標準。A.產品(正確答案)B.服務(正確答案)C.系統D.運行(正確答案)33.根據《網絡安全法》,()應當符合相關國家標準的強制性要求。A.網絡產品(正確答案)B.網絡系統C.網絡設備D.網絡服務(正確答案)34.根據《網絡安全法》,()應當按照相關國家標準的強制性要求,由具備資格的機構安全認證合格或者安全檢測符合要求后,方可銷售或者提供。A.網絡安全設備B.網絡關鍵設備(正確答案)C.網絡安全產品D.網絡安全專用產品(正確答案)35.《網絡安全法》要求,網絡產品、服務應當符合相關國家標準的強制性要求。在此基礎上,法律提出了以下具體要求()。A.網絡產品、服務的提供者不得設置惡意程序(正確答案)B.網絡產品、服務的提供者應當為其產品、服務持續提供安全維護(正確答案)C.網絡產品、服務的提供者發現其網絡產品、服務存在安全缺陷、漏洞等風險時,應當立即向社會公布D.網絡產品、服務具有收集用戶信息功能的,其提供者應當向用戶明示并取得同意(正確答案)36.根據《網絡安全法》,以下產品中,()不必在安全認證或者檢測合格后方可銷售或者提供A.通用網絡設備(正確答案)B.未有國家標準的強制性要求的產品(正確答案)C.不在目錄中的產品(正確答案)D.網絡安全專用產品37.根據《網絡安全法》的規定,國務院和省、自治區、直轄市人民政府應當統籌規劃,加大投入,扶持重點網絡安全技術產業和項目()。A.支持企業、研究機構和高等學校等參與國家網絡安全技術創新項目(正確答案)B.支持網絡安全技術的研究開發和應用(正確答案)C.推廣安全可信的網絡產品和服務(正確答案)D.保護網絡技術知識產權(正確答案)38.國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害()的關鍵信息基礎設施,在網絡安全等級保護制度的基礎上,實行重點保護。A.公共利益(正確答案)B.網速C.國計民生(正確答案)D.國家安全(正確答案)39.根據《網絡安全法》的規定,任何個人和組織()。A.不得從事非法侵入他人網絡、干擾他人網絡正常功能等危害網絡安全的活動(正確答案)B.不得提供專門用于從事侵入網絡、干擾網絡正常功能等危害網絡安全活動的程序(正確答案)C.明知他人從事危害網絡安全的活動的,不得為其提供技術支持(正確答案)D.明知他人從事危害網絡安全的活動的,為其進行廣告推廣40.國家支持()等教育培訓機構開展網絡安全相關教育與培訓,采取多種方式培養網絡安全人才,促進網絡安全人才交流。A.中小學校B.職業學校(正確答案)C.高等學校(正確答案)D.企業(正確答案)41.網絡運營者收集、使用個人信息,應當遵循()的原則,公開收集、使用規則,明示收集、使用信息的目的、方式和范圍,并經被收集者同意。A.公平B.正當(正確答案)C.合法(正確答案)D.必要(正確答案)42.《網絡安全法》所稱網絡,是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行()的系統。A.存儲(正確答案)B.傳輸、交換(正確答案)C.處理(正確答案)D.收集(正確答案)43.網絡安全事件發生的風險增大時,省級以上人民政府有關部門應當按照規定的權限和程序,并根據網絡安全風險的特點和可能造成的危害,采取下列()措施。A.要求有關部門、機構和人員及時收集、報告有關信息,加強對網絡安全風險的監測(正確答案)B.向社會發布網絡安全風險預警,發布避免、減輕危害的措施(正確答案)C.組織有關部門、機構和專業人員,對網絡安全風險信息進行分析評估,預測事件發生的可能性、影響范圍和危害程度(正確答案)D.要求單位和個人協助抓跑嫌犯44.任何個人和組織應當對其使用網絡的行為負責,不得設立用于()違法犯罪活動的網站、通訊群組,不得利用網絡發布涉及實施詐騙,制作或者銷售違禁物品、管制物品以及其他違法犯罪活動的信息。A.實施詐騙(正確答案)B.制作或者銷售違禁物品(正確答案)C.制作或者銷售管制物品(正確答案)D.傳授犯罪方法(正確答案)45.網絡運營者不得()其收集的個人信息,未經被收集者同意,不得向他人提供個人信息。但是,經過處理無法識別特定個人且不能復原的除外。A.泄露(正確答案)B.使用C.毀損(正確答案)D.篡改(正確答案)46.《網絡安全法》所稱網絡安全,是指通過采取必要措施,防范對網絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網絡處于穩定可靠運行的狀態,以及保障網絡數據的()的能力。A.可用性(正確答案)B.完整性(正確答案)C.保密性(正確答案)D.真實性47.境外的機構、組織、個人從事()等危害中華人民共和國的關鍵信息基礎設施的活動,造成嚴重后果的,依法追究法律責任,國務院公安部門和有關部門并可以決定對該機構、組織、個人采取凍結財產或者其他必要的制裁措施。A.攻擊(正確答案)B.干擾(正確答案)C.侵入(正確答案)D.破壞(正確答案)48.國家采取措施,()來源于中華人民共和國境內外的網絡安全風險和威脅,保護關鍵信息基礎設施免受攻擊、侵入、干擾和破壞。A.監測(正確答案)B.防御(正確答案)C.處置(正確答案)D.隔離49.《中華人民共和國網絡安全法》規定,網絡安全事件應急預案應當按照事件發生后的()等因素對網絡安全事件進行分級。A.危害程度(正確答案)B.影響范圍(正確答案)C.事件大小D.關注人數50.建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安全技術措施()。A.同步修改B.同步使用(正確答案)C.同步建設(正確答案)D.同步規劃(正確答案)51.中國的標準分為()標準、()標準、()標準、()標準。()A.國家;(正確答案)B.行業;(正確答案)C.地方;(正確答案)D.企業;(正確答案)52.標準化工作從性質上分為:()標準、()標準、()標準。()A.技術;(正確答案)B.管理;(正確答案)C.工作;(正確答案)D.協調;53.產品標準包括()標準、()標準、()標準和()標準。()A.規格(正確答案)B.性能(正確答案)C.測試(正確答案)D.交貨(正確答案)54.國家標準分為()標準、()標準。()A.強制性(正確答案)B.推薦性(正確答案)C.行業D.地方55.制定標準應保證標準的()性、()性、()性,提高標準質量。()A.科學(正確答案)B.規范(正確答案)C.時效(正確答案)D.有效56.國務院有關行政主管部門依據職責負責強制性國家標準的()()()和()。()A.項目提出(正確答案)B.組織起草(正確答案)C.征求意見(正確答案)D.技術審查(正確答案)57.行業標準由()制定,報()備案。()A.國務院B.國務院有關行政主管部門(正確答案)C.國務院標準化行政主管部門(正確答案)D.行業組織58.地方標準應由國務院()通報國務院()部門。()A.辦公廳B.標準化行政主管部門(正確答案)C.有關行政主管(正確答案)D.行業主管部門59.制定團體標準應當組織對標準相關事項進行()、()、()、()。()A.調查(正確答案)B.分析(正確答案)C.實驗(正確答案)D.論證(正確答案)60.制定團體標準,應當遵循()、()、()的原則,保證各參與主體獲取相關信息,反映各參與主體的共同需求。()A.開放(正確答案)B.透明(正確答案)C.公平(正確答案)D.公正61.不符合強制性標準的產品、服務,不得()、()、()或者()。()A.生產(正確答案)B.銷售(正確答案)C.進口(正確答案)D.提供(正確答案)62.標準化法所稱標準(含標準樣品),是指()以及等領域需要統一的技術要求。A.農業(正確答案)B.工業(正確答案)C.服務業(正確答案)D.社會事業(正確答案)63.國務院有關行政主管部門分工管理()的標準化工作。A.本部門(正確答案)B.本領域C.本行業(正確答案)D.本機構64.對在標準化工作中做出顯著成績的()和(),按照國家有關規定給予表彰和獎勵。()A.單位(正確答案)B.團體C.個人(正確答案)D.企業65.推薦性國家標準、()的技術要求不得低于強制性國家標準的相關技術要求。A.行業標準(正確答案)B.地方標準(正確答案)C.團體標準(正確答案)D.企業標準(正確答案)66.制定標準應當有利于科學合理利用資源,推廣科學技術成果,增強產品的安全性、通用性、可替換性,提高(),做到技術上先進、經濟上合理。A.經濟效益(正確答案)B.社會效益(正確答案)C.人文效益D.生態效益(正確答案)67.對保障人身健康和()以及滿足經濟社會管理基本需要的技術要求,應當制定強制性國家標準。A.生命財產安全(正確答案)B.國家安全(正確答案)C.網絡安全D.生態環境安全(正確答案)68.制定標準應當在科學技術研究成果和社會實踐經驗的基礎上,深入調查論證,廣泛征求意見,保證標準的(),提高標準質量。A.科學性(正確答案)B.規范性(正確答案)C.時效性(正確答案)D.引領性69.縣級以上地方人民政府有關行政主管部門分工管理本行政區域內()的標準化工作。A.本部門(正確答案)B.本行業(正確答案)C.本領域D.本機構70.國務院有關行政主管部門依據職責負責強制性國家標準的()、()、()和()。()A.項目提出(正確答案)B.組織起草(正確答案)C.征求意見(正確答案)D.技術審查(正確答案)71.我國標準采用國際標準的程度代號有()A.等同采用(正確答案)B.修改采用(正確答案)C.非等效采用D.參考采用72.對于國際標準中通用的()應當優先采用A.實用案例B.基礎性標準(正確答案)C.試驗方法標準(正確答案)D.產品和服務標準73.國際標準是指()制定的標準,以及國際標準化組織確認并公布的其他國際組織制定的標準。A.國際標準化組織(ISO)(正確答案)B.國際電工委員會(IEC)(正確答案)C.國際電信聯盟(ITU)(正確答案)D.電氣與電子工程師協會(IEEE)74.ISO、IEC的參加成員(P成員)有哪些權利和義務。()A.積極參加工作(正確答案)B.承擔投票義務(正確答案)C.盡可能參加會議全權表決權(正確答案)D.拒絕參加會議75.ISO、IEC的觀察成員(O成員)有哪些權利和義務。()A.以觀察員身份參加工作(正確答案)B.可收到委員會文件(正確答案)C.有權提出意見和參加會議(正確答案)D.無投票權(正確答案)76.除國際標準外,ISO還制定哪些可交付使用文件(deliverables)?()A.技術規范(TS)(正確答案)B.公開可用規范(PAS)(正確答案)C.技術報告(TR)(正確答案)D.新工作項目提案(NP)77.ISO國際標準制定過程中,下列那些投票階段需要通過國際成員體進行投票?()A.WDB.CD(正確答案)C.DIS(正確答案)D.FDIS(正確答案)78.ISO/IECJTC1SC27信息安全、網絡安全和隱私保護分技術委員會是()和()第一聯合技術委員會(JTC1)下屬專門負責網絡安全領域標準化研究與制定工作的分技術委員會。()A.國際標準化組織(ISO)(正確答案)B.國際電工委員會(IEC)(正確答案)C.電氣與電子工程師協會(IEEE)D.國際計量局(BIPM)79.PWI轉入新工作項目提案(NP)階段需滿足以下要求()A.項目研究達到一定成熟度,且標準文本符合WD(工作草案)文稿要求(正確答案)B.標準文本編寫滿足《ISO/IEC導則第2部分:國際標準的結構和編寫規則》要求,使用ISOStandard模板進行編寫。此外,文本應包含完整的目錄初稿;(正確答案)C.標準編制工作可在規定的時間內完成(正確答案)D.工作組同意項目轉入NP階段(正確答案)80.采用國際標準,應當符合中國有關法律、法規,遵循國際慣例,做到()。A.技術先進(正確答案)B.經濟合理(正確答案)C.安全可靠(正確答案)D.保護人身財產安全81.下列哪些標準是信息技術產品和信息安全產品測評標準:()A.數據庫管理系統安全技術要求(正確答案)B.網絡安全管理支撐系統技術要求C.操作系統安全技術要求(正確答案)D.路由器安全技術要求(正確答案)82.常用于防火墻安全策略的參數有()。A.源IP地址(正確答案)B.目的IP地址(正確答案)C.進程名稱(正確答案)D.目的端口號(正確答案)83.應對信息安全風險的手段,可以分為哪幾類?()A.接受風險(正確答案)B.降低風險;(正確答案)C.轉嫁風險;(正確答案)D.購買外包服務84.你在單位里突然接到一個電話,自稱是單位的IT系統管理員,發現你的某個賬戶有異常,需要你提供你賬戶的口令,以便進行檢查。你的正確處理方式是()。A.要求對方留下姓名和電話,以便后面追查;(正確答案)B.切斷電話,不告訴任何信息(正確答案)C.切斷電話,不告訴任何信息,并向單位信息安全人員舉報(正確答案)D.告訴對方你的口令85.2020年12月獲批發布的網絡安全國家標準包括()。A.信息技術安全技術消息鑒別碼第1部分:采用分組密碼的機制(正確答案)B.信息技術安全技術信息安全管理體系審核指南(正確答案)C.信息安全技術健康醫療數據安全指南(正確答案)D.信息安全技術移動智能終端安全技術要求及測試評價方法(正確答案)86.《網絡安全態勢感知技術標準化白皮書(2020版)》的編制單位包括()。A.公安部第一研究所B.公安部第三研究所(正確答案)C.新華三技術有限公司(正確答案)D.中國電子技術標準化研究院(正確答案)87.國際標準ISO/IEC20547-4:2020《信息技術大數據參考架構第4部分:安全與隱私保護》從哪些視角對大數據安全與隱私保護的參考框架進行了描述。()A.用戶(正確答案)B.數據C.功能(正確答案)D.隱私88.全國信安標委2020年兩次“會議周”的舉辦時間分別為()。A.5月(正確答案)B.6月C.10月(正確答案)D.11月89.“App個人信息保護”主題發布活動中發布的工作成果有()。A.App個人信息保護展會和宣傳視頻(正確答案)B.App安全認證(正確答案)C.標準和技術文件(正確答案)D.免費評估工具(正確答案)90.《移動互聯網應用程序(App)個人信息保護常見問題及處置指南》涵蓋范圍包括()。A.App存在的超范圍收集(正確答案)B.強制索權(正確答案)C.頻繁索權(正確答案)D.必要的身份信息核驗91.《移動互聯網應用程序(App)系統權限申請使用指南》主要內容包括()。A.App申請使用系統權限存在的強制、頻繁、過度索權(正確答案)B.App申請使用系統權限存在的捆綁授權(正確答案)C.App申請使用系統權限存在的私自調用權限上傳個人信息(正確答案)D.App申請使用系統權限存在的敏感權限濫用(正確答案)92.《移動互聯網應用程序(App)中的第三方軟件開發工具包(SDK)安全指引(征求意見稿)》面向()給出了實踐指引。A.App使用者B.應用下載平臺C.App提供者(正確答案)D.第三方SDK提供者(正確答案)93.ISO/IEC18033-4:2011規范的內容有()。A.MUGI(正確答案)B.SNOW2、0(正確答案)C.Rabbit(正確答案)D.DECIMv2(正確答案)94.我國在ZUC序列密碼算法發布前已納入國際標準發布的密碼算法有()。A.SM2數字簽名算法(正確答案)B.SM3密碼雜湊算法(正確答案)C.SM9數字簽名算法(正確答案)D.Rijndael分組密碼算法95.以下對于國際標準化組織(ISO)的說法正確的是()。A.是國家間官方組織B.其官方語言是英語、法語和俄語(正確答案)C.與IEC.ITU-T及ITU-R有共同的知識產權政策(正確答案)D.其總部(中央秘書處)在瑞士日內瓦(正確答案)96.以下哪些ISO技術標準組織可以負責標準制定活動。()A.TC(TechnicalCommittee)(正確答案)B.PC(ProjectCommittee)(正確答案)C.AG(AdvisoryGroup)D.WG(WorkGroup)(正確答案)97.下列標準中安全標準有()。A.ITU-TX、805(正確答案)B.IETFRFC8446(tls1、3)(正確答案)C.IEEE802、11D.IEC62443(正確答案)98.以下屬于管理體系(ManagementSystem)標準的是()。A.ISO/IEC27001(正確答案)B.ISO/IEC29100C.ISO9001(正確答案)D.ISO14000(正確答案)99.以下屬于論壇標準組織的是()。A.DINB.IETF(正確答案)C.GP(GlobalPlatform)(正確答案)D.IEC100.以下哪些組織是聯合國的機構()。A.ISOB.IECC.ITU(正確答案)D.WHO(世界衛生組織)(正確答案)101.以下哪些是SC27已發布的隱私保護標準號。()A.27018(正確答案)B.27552C.27701(正確答案)D.29100(正確答案)102.下面哪些組織與網絡空間治理有關。()A.ICANN(正確答案)B.IETF(正確答案)C.ISOC(正確答案)D.UNGGE(正確答案)103.WTOTBT規定國際標準優先的例外情形有()。A.國家安全(正確答案)B.保護人類健康或安全、保護動物或植物生命或健康、保護環境(正確答案)C.基本氣候或其他地理因素(正確答案)D.基本技術或基礎結構問題(正確答案)104.標準制定過程中協商一致(Consensus)原則可以由標準組織的規則和流程具體規定,由主持人根據情況宣布其達成。就“協商一致”,以下哪些說法是正確的?()A.必須所有人意見一致B.對關鍵問題沒有重要相關方的持續的反對(正確答案)C.考慮了所有相關方的意見(正確答案)D.就對立的意見試圖達成妥協(正確答案)105.移動互聯網應用服務器的數據防護安全要求包括()。A.應支持數據訪問鑒別,只有鑒別成功的用戶或者系統可以訪間相應數據。(正確答案)B.應支持通過包括但不限于數據備份、異地容災等手段保證數據的安全。(正確答案)C.應定期地或按某種條件實施數據備份。(正確答案)D.應依據不同備份方式支持相應恢復能力。(正確答案)106.移動互聯網應用服務器的推送業務安全要求包括:在提供推送業務時,應對推送內容的安全性進行審核,避免推送可將用戶定向到()。A.惡意應用安裝包下載地址(正確答案)B.含有攻擊代碼的網站(正確答案)C.釣魚網站的內容(正確答案)D.與業務無關的網站107.對于提供互聯網管理端口的服務器,建議使用安全的網絡協議進行遠程管理,包括()。A.SSH(正確答案)B.HTTPC.HTTPS(正確答案)D.SNMP(正確答案)108.移動互聯網應用服務器的用戶風險包括()。A.用戶依賴(正確答案)B.隱私竊取(正確答案)C.資費消耗(正確答案)D.遠程控制(正確答案)109.移動應用服務器的安全框架應包括以下哪些內容?()A.數據安全(正確答案)B.業務安全(正確答案)C.系統安全(正確答案)D.設備安全(正確答案)110.移動互聯網應用服務器的安全監控要求包括但不限于以下哪些項?()A.主機安全監控(正確答案)B.數據庫安全監控C.網絡安全監控(正確答案)D.人員安全監控111.以下哪些是移動智能終端應用軟件安裝及卸載安全部分安裝要求的具體技術要求?()A.包含可有效表征供應者或開發者身份的簽名信息、軟件屬性信息(正確答案)B.正確安裝到相關移動智能終端上,并生成相應的圖標(正確答案)C.安裝時應提示終端操作系統用戶對其使用的終端資源和終端數據進行確認(正確答案)D.不應對終端操作系統和其他應用軟件的正常運行造成影響(正確答案)112.以下哪幾項屬于運行安全中對于穩定性的要求?()A.終端應用軟件應保證其穩定運行,避免出現功能失效等類似現象(正確答案)B.不應造成終端崩潰或異常的情況(正確答案)C.避免出現失去響應、閃退等現象(正確答案)D.允許隨時停止、退出(正確答案)113.以下哪幾項是安裝及卸載安全部分安裝要求的具體技術要求?()A.包含可有效表征供應者或開發者身份的簽名信息、軟件屬性信息(正確答案)B.正確安裝到相關移動智能終端上,并生成相應的圖標(正確答案)C.安裝時應提示終端操作系統用戶對其使用的終端資源和終端數據進行確認(正確答案)D.不應對終端操作系統和其他應用軟件的正常運行造成影響(正確答案)114.以下哪幾項滿足對終端應用軟件安全功能的安全架構要求?()A.與產品設計文檔中對安全功能實施抽象描述的級別一致(正確答案)B.描述與安全功能要求一致的終端應用軟件安全功能的安全域(正確答案)C.描述終端應用軟件安全功能初始化過程為何是安全的(正確答案)D.證實終端應用軟件安全功能能夠防止被破壞(正確答案)115.網絡安全設計準備時,需對以下哪些需求進行收集。()A.法律需求(正確答案)B.業務需求(正確答案)C.監管需求(正確答案)D.性能需求(正確答案)116.網絡安全設計原理包括()。A.縱深防御(正確答案)B.網絡分區(正確答案)C.彈性設計(正確答案)D.絕對安全117.下列可用于實現VPN隧道中傳輸數據的完整性檢查的技術有()。A.消息驗證碼(正確答案)B.對稱加密C.消息鑒別碼(正確答案)D.防止重放機制(正確答案)118.VPN隧道的創建技術包括以下哪些?()A.虛電路(正確答案)B.標簽交換(正確答案)C.鋪設專線D.協議封裝(正確答案)119.整個域名服務系統從職能上看,包括()等系統。A.主域名服務系統B.權威域名服務系統(正確答案)C.輔域名服務系統D.遞歸域名解析服務(正確答案)120.DNS主機平臺面臨的威脅主要包含()等。A.操作系統、系統軟件或DNS主機上的其他應用軟件可能遭受攻擊(正確答案)B.DNS主機的TCP/IP協議棧可能會受到洪水包攻擊,造成通信中斷。對應用層的攻擊為發送大量偽造的DNS查詢,以壓倒權威或解析域名服務器(正確答案)C.在DNS服務器的網絡中,訪問局域網的惡意組織可進行地址解析協議(ARP)欺騙攻擊,破壞DNS信息流(正確答案)D.因病毒、蠕蟲或由缺乏文件級保護引起的未經授權的更改,用于通信的平臺級配置文件被破壞,導致DNS主機之間通信中斷(正確答案)121.在移動智能終端中需要保護的資產包括()。A.硬件(正確答案)B.系統軟件(正確答案)C.應用軟件(正確答案)D.用戶數據(正確答案)122.移動智能終端安裝應用或執行敏感操作需由用戶確認。這里指的敏感操作包括以下行為()。A.撥打電話(正確答案)B.發送短信(正確答案)C.開啟定位功能(正確答案)D.開啟照相機(正確答案)123.移動互聯網第三方應用服務器的用戶數據資產主要包括以下哪些?()A.賬戶信息(正確答案)B.位置信息(正確答案)C.支付信息(正確答案)D.設備信息(正確答案)124.近距離無線通信技術包括()。A.基站數據傳輸B.藍牙(正確答案)C.無線1394(正確答案)D.紅外數據傳輸(正確答案)125.安全模塊/通用集成電路卡的集成電路是由處理單元、存儲、安全組件以及I/O接口等組成的硬件設備,實現安全功能能夠確保()。A.設備處理或流動的信息的完整性和保密性(正確答案)B.抵御各種危害存儲或流動的敏感資產的外部攻擊(正確答案)C.僅設備處理或流動的信息的完整性D.抵御設定的危害存儲或流動的敏感資產的外部攻擊126.移動智能終端個人信息的處理過程中可分為()幾個主要環節。A.收集(正確答案)B.加工(正確答案)C.轉移(正確答案)D.刪除(正確答案)127.移動智能終端應用軟件卸載后,應能刪除安裝和使用過程中產生的()。A.日志文件B.用戶數據(正確答案)C.配置文件(正確答案)D.資源文件(正確答案)128.物聯網感知層接入通信網結構中,物聯網感知終端到通信網的通信鏈路,主要的實體對象包括()。A.感知終端(正確答案)B.物聯網感知層網關(正確答案)C.感知信息傳輸網絡(正確答案)D.通信網接入系統(正確答案)129.商用密碼標準體系包括商用密碼()、()、()、()。()A.國家標準(正確答案)B.行業標準(正確答案)C.團體標準(正確答案)D.企業標準(正確答案)130.我國()、()、()密碼算法正式成為ISO/IEC國際標準。()A.SM2算法(正確答案)B.SM3算法(正確答案)C.SM9算法(正確答案)D.SM6算法131.密碼管理部門和有關部門、單位的工作人員在密碼工作中()、()、(),或者泄露、非法向他人提供在履行職責中知悉的商業秘密和個人隱私的,依法給予處分。()A.濫用職權(正確答案)B.玩忽職守(正確答案)C.徇私舞弊(正確答案)D.不思進取132.違反《密碼法》第二十九條規定,未經認定從事電子政務電子認證服務的,由密碼管理部門責令改正或者停止違法行為,給予(),沒收違法產品和違法所得;違法所得三十萬元以上的,可以并處違法所得()罰款;沒有違法所得或者違法所得不足三十萬元的,可以并處()罰款。()A.警告(正確答案)B.行政處分C.一倍以上三倍以下(正確答案)D.十萬元以上三十萬元以下(正確答案)133.《密碼法》的頒布實施將大大提升密碼工作的()、()、()、()水平。()A.科學化(正確答案)B.規范化(正確答案)C.法治化(正確答案)D.現代化(正確答案)134.《密碼法》以法律形式明確總體國家安全觀在密碼工作中的指導思想地位的重要意義是:()、()、()、()。()A.貫徹落實中央決策部署的重要舉措(正確答案)B.適應新的形勢任務發展的必然要求(正確答案)C.做好密碼工作的迫切需要(正確答案)D.切實維護各方安全和利益的迫切需要(正確答案)135.密碼管理部門對核心密碼、普通密碼實行嚴格統一管理的依據包括:()、()、()、()。()A.《中華人民共和國密碼法》(正確答案)B.密碼管理有關法律(正確答案)C.密碼管理有關行政法規(正確答案)D.密碼管理國家有關規定(正確答案)136.密碼管理部門針對核心密碼、普通密碼的()、()、()、()環節,制定嚴格的安全管理制度和保密措施。()A.科研、生產(正確答案)B.服務、檢測(正確答案)C.裝備、使用(正確答案)D.銷毀(正確答案)137.國家推動參與商用密碼國際標準化活動,參與制定商用密碼國際標準,推進商用密碼()與()之間的轉化運用。()A.中國標準(正確答案)B.國外標準(正確答案)C.國際標準D.國家標準138.違反《密碼法》第十二條規定,竊取他人加密保護的信息,非法侵入他人的密碼保障系統,或者利用密碼從事危害()、()、()等違法活動的,由有關部門依照《中華人民共和國網絡安全法》和其他有關法律、行政法規的規定追究法律責任。()A.國家安全(正確答案)B.社會公共利益(正確答案)C.他人合法權益(正確答案)D.國計民生139.安全認證主要目的是確認()、()、()、()。()A.信息是否完整(正確答案)B.信息是否被篡改(正確答案)C.信息是否可靠(正確答案)D.行為是否真實(正確答案)140.常見的密碼算法有()、()和()。()A.對稱密碼算法(正確答案)B.公鑰密碼算法(正確答案)C.密碼雜湊算法(正確答案)D.標識密碼算法141.商用密碼行業標準分為()、()、()、()。()A.基礎類標準(正確答案)B.應用類標準(正確答案)C.檢測類標準(正確答案)D.管理類標準(正確答案)142.以下屬于密碼產品的是()、()、()。()A.鏈路密碼機(正確答案)B.電話密碼機(正確答案)C.智能電卡中使用的密碼芯片(正確答案)D.密碼保障系統集成143.商用密碼從業單位開展商用密碼活動,應當符合有關()、()、商用密碼()以及該從業單位()的技術要求。國家鼓勵商用密碼從業單位采用商用密碼推薦性國家標準、行業標準,提升商用密碼的防護能力,維護用戶的合法權益。()A.法律(正確答案)B.行政法規(正確答案)C.強制性國家標準(正確答案)D.公開標準(正確答案)144.國務院商務主管部門、國家密碼管理部門依法對涉及國家安全、社會公共利益且具有加密保護功能的商用密碼實施(),對涉及國家安全、社會公共利益或者中國承擔國際義務的商用密碼實施()。()A.進口許可(正確答案)B.出口管制(正確答案)C.進口管制D.出口許可145.商用密碼領域的行業協會等組織依照法律、行政法規及其章程的規定,為商用密碼從業單位提供()、()、()等服務,引導和督促商用密碼從業單位依法開展商用密碼活動,加強行業自律,推動行業誠信建設,促進行業健康發展。()A.信息(正確答案)B.技術(正確答案)C.培訓(正確答案)D.檢測146.密碼管理部門和有關部門建立()和()相結合的商用密碼事中事后監管制度,建立統一的商用密碼監督管理信息平臺,推進事中事后監管與社會信用體系相銜接,強化商用密碼從業單位自律和社會監督。()A.日常監管(正確答案)B.隨機抽查(正確答案)C.預先審查D.定期抽查147.違反《密碼法》規定,發生()、()泄密案件的,由保密行政管理部門、密碼管理部門建議有關國家機關、單位對直接負責的主管人員和其他直接責任人員依法給予處分或者處理。()A.商用密碼B.核心密碼(正確答案)C.普通密碼(正確答案)D.高級密碼148.商用密碼檢測、認證機構違反《密碼法》第二十五條第二款、第三款規定開展商用密碼檢測認證的,由市場監督管理部門會同密碼管理部門責令改正或者停止違法行為,給予警告,沒收違法所得;違法所得三十萬元以上的,可以并處違法所得()罰款;沒有違法所得或者違法所得不足三十萬元的,可以并處()罰款;情節嚴重的,依法吊銷相關資質。()A.一倍以上三倍以下(正確答案)B.十萬元以下C.十萬元以上三十萬元以下(正確答案)D.三十萬元以上149.信息安全事態(informationsecurityevent)定義為:“表明一次可能的信息安全違規或某些控制失效的發生”。信息安全事件(informationsecurityincident)定義為:“與可能危害組織資產或損害其運行相關的、單個或多個被識別的信息安全事態”。當發生了未經授權者通過破解密碼等手段試圖登錄信息系統的攻擊,攻擊未成功時屬于(),攻擊成功時屬于()。()A.信息安全風險B.信息安全漏洞C.信息安全事態(正確答案)D.信息安全事件(正確答案)150.可信計算的體系由()和()構成,為期所在的網絡環境提供相應等級的安全保障。()A.可信計算節點(正確答案)B.可信連接(正確答案)C.可信根D.可信部件151.為了識別改進已實施的ISMS的需要,信息安全測量方案和已制定的測量構造宜確保組織有效地達到目標和可重復測量,并為利益相關者提供測量結果。一個信息安全測量方案宜包括以下過程()。A.測度和測量的制定(正確答案)B.測量運行(正確答案)C.數據分析和測量結果報告(正確答案)D.信息安全測量方案的評價和改進(正確答案)152.安全可控保障是什么?()A.數據支配權(正確答案)B.產品控制權(正確答案)C.產品選擇權(正確答案)D.知識所有權153.信息安全治理的目標是?()A.使信息安全目標和戰略向業務目標和戰略看齊(戰略一致)(正確答案)B.為治理者和利益相關者帶來價值(價值傳遞)(正確答案)C.確保信息風險問題得到充分解決(責任承擔)(正確答案)D.建立組織范圍的信息安全E.采用基于風險的方法154.哪些是惡意軟件類信息安全事件?()A.網絡掃描B.計算機病毒(正確答案)C.網絡蠕蟲(正確答案)D.版權違反E.權限濫用155.網絡安全威脅信息模型包括8個組件,以下屬于這些組件的是()。A.可觀測數據(正確答案)B.攻擊活動(正確答案)C.攻擊目標(正確答案)D.攻擊方法(正確答案)156.為保障供應鏈完整性,宜采取以下措施()。A.采取硬件完整性保護措施,如硬件拆箱保護;(正確答案)B.驗證集成商、供應商和外部服務提供商提供的篡改保護機制(正確答案)C.直接從經過驗證的源獲取二進制或機器可執行代碼(正確答案)D.對信息系統和組件的完整性進行測試和驗證(正確答案)157.ICT供應鏈脆弱性既包括產品或服務在其生命周期內的脆弱性,也包括ICT供應鏈脆弱性。ICT供應鏈脆弱性可能存在于()。A.產品或服務生命周期中的系統或組件;(正確答案)B.直接影響系統生命周期的開發和運維環境;(正確答案)C.運輸ICT產品或組件的物流和交付環境,包括邏輯或物理的;(正確答案)D.以上均不存在158.信息技術產品安全檢測機構應對其在()場所中實施的活動負責。A.固定場所(正確答案)B.臨時場所(正確答案)C.可移動的場所(正確答案)D.客戶場所(正確答案)159.由于多數入侵檢測和防御系統(IDPS)基于攻擊特征,因此IDPS的價值相當于針對事件分析的攻擊特征數據庫。由于不斷發現新的攻擊和脆弱性,因此,需持續更新IDPS攻擊特征數據庫。故選擇IDPS時組織至少需考慮如下方面()。A.更新的及時性(正確答案)B.內部分發的有效性(正確答案)C.更新實施(正確答案)D.攻擊特征更新后對系統影響(正確答案)160.GB/T20988—2007《信息安全技術信息系統災難恢復規范》災難恢復的工作范圍包括哪幾個階段?()A.災難恢復需求的確定(正確答案)B.災難恢復策略的制定(正確答案)C.災難恢復策略的實現(正確答案)D.災難恢復預案的制定、落實和管理(正確答案)161.信息技術產品安全可控評價的基本評價原則是什么?()A.科學合理(正確答案)B.整體易測C.客觀公正(正確答案)D.知識產權保護(正確答案)162.電子認證服務崗位主要有以下那幾類?()A.安全管理類(正確答案)B.運行維護類(正確答案)C.客戶服務類(正確答案)D.專業技術類(正確答案)163.電子認證服務質量分級有以下那幾級?()A.基本執行級(正確答案)B.計劃跟蹤級(正確答案)C.充分定義級D.優化控制級(正確答案)164.可信網絡連接是中國可信計算的重大創新之一,其核心技術三元對等鑒別架構(又稱“虎符TePA”)已納入國際標準,編號“ISO/IEC9798-3:Amd1:2010”(2010年6月),中國可信網絡連接具有的優勢有()。A.支持雙向用戶認證(正確答案)B.支持雙向平臺認證(正確答案)C.支持隔離/修補,確保接入網絡的主機對網絡的受限訪問,以及在線的修補服務,直到接入網絡的主機是可信賴的(正確答案)D.是一個開放性架構,符合一系列標準(正確答案)165.以下屬于信息安全風險管理的基本步驟的是?()A.背景建立(正確答案)B.風險評估(正確答案)C.風險處理(正確答案)D.批準監督(正確答案)E.監視評審166.安全事件造成的損失由什么因素直接計算而來?()A.威脅出現的頻率B.安全事件的可能性C.脆弱性的嚴重程度(正確答案)D.安全措施有效性E.資產價值(正確答案)167.風險管理準備的內容包括?()A.確定風險管理對象(正確答案)B.組建風險管理團隊(正確答案)C.制定風險管理計劃(正確答案)D.獲得支持(正確答案)E.調查信息系統的業務目標、特性168.信息系統安全運維活動包括以下那幾類?()A.安全運維策略確定(正確答案)B.安全運維組織管理(正確答案)C.安全運維規程制定(正確答案)D.安全運維支撐系統(正確答案)169.政府部門日常信息管理資產管理()。A.應建立并嚴格執行資產管理制度;(正確答案)B.應指定專人負責資產管理;(正確答案)C.應建立資產臺賬(清單),統一編號、統一標識、統一發放;(正確答案)D.應及時記錄資產狀態和使用情況,保證賬物相符;(正確答案)E.應建立并嚴格執行設備維修維護和報廢管理制度。(正確答案)170.在信息安全服務交付過程中,屬于違規行為的是()。A.未經客戶書面授權,傳播、使用共享賬號和密碼(正確答案)B.客戶授權到期后,刪除和銷毀持有的客戶網絡數據C.未經客戶書面授權,訪問客戶系統,收集、篡改、處理客戶網絡中的數據和信息(正確答案)D.服務快結束時,仔細檢查并確認所提供的產品或服務中未預留任何未公開接口和賬號171.從組織信息安全治理角度,信息安全服務過程模型包含哪些要素?()A.組織戰略(正確答案)B.規劃設計(正確答案)C.實施交付(正確答案)D.監視支持(正確答案)E.檢查改進(正確答案)172.根據GB/T30276-2020《信息安全技術網絡安全漏洞管理規范》,在漏洞發現和報告階段,對漏洞發現者的要求包括()。A.遵循國家相關法律、法規的前提下,可通過人工或者自動化方法對漏洞進行探測、分析,并證實漏洞存在的真實性。(正確答案)B.在實施漏洞發現活動時,不應對用戶的系統運行和數據安全造成影響和損害,不應有為了發現漏洞而侵犯其他組織的業務運行和數據安全的行為。(正確答案)C.在識別網絡產品或服務的潛在漏洞時,應主動評估可能存在的安全風險。(正確答案)D.應采取防止漏洞信息泄露的有效措施。(正確答案)173.標準GB/T22186-2016《信息安全技術具有中央處理器的IC卡芯片安全技術要求》對IC卡芯片哪些評估保障級()的安全要求進行了定義?(BCD)A.EAL4(正確答案)B.EAL4+C.EAL5+D.EAL6+174.在依據GB/T18336-2015《信息技術安全技術信息技術安全評估準則》或基于該標準制定的產品標準進行評估時,安全架構需對安全功能屬性進行描述,包括的屬性有哪些?()A.自保護(正確答案)B.訪問控制C.域分離(正確答案)D.不可旁路(正確答案)175.根據GB/T30279—2020《信息安全技術網絡安全漏洞分類分級指南》,“訪問路徑”是指觸發漏洞的路徑前提,反映漏洞觸發時與受影響組件最低接觸程度。訪問路徑的賦值包括()。A.網絡(正確答案)B.鄰接(正確答案)C.物理(正確答案)D.遠程E.本地(正確答案)176.依據GB/T37091-2018《信息安全技術安全辦公U盤安全技術要求》,以下不屬于安全辦公U盤評估中需要保護的資產的是()。A.用戶的加密信息B.TOE的訪問控制列表C.USB控制器(正確答案)D.主機接口(正確答案)177.信息系統(informationsystem)定義為()、信息技術資產或其他信息處理組件。A.服務(正確答案)B.網絡C.應用(正確答案)D.計算環境178.等級保護對象受到破壞時所侵害的客體包括()。A.信息系統B.社會秩序、公共利益(正確答案)C.公民、法人和其他組織的合法權益(正確答案)D.國家安全(正確答案)179.路由器具備的安全功能包括()。A.自主訪問控制(正確答案)B.身份鑒別(正確答案)C.漏洞掃描D.網絡安全防護(正確答案)180.操作系統安全子系統是操作系統中安全保護裝置的總稱,包括()。A.硬件(正確答案)B.固件(正確答案)C.軟件(正確答案)D.負責執行安全策略的組合體(正確答案)181.操作系統的安全功能包括身份鑒別、安全審計、()、數據完整性、數據保密性、網絡安全保護、可信信道等。A.自主訪問控制(正確答案)B.標記和強制訪問控制(正確答案)C.可信路徑(正確答案)D.病毒查殺182.操作系統的安全審計功能能夠對這些事件生成審計記錄,具體包括()。A.創建、刪除客體的操作(正確答案)B.所有管理員的操作(正確答案)C.網絡會話(正確答案)D.身份鑒別功能的使用(正確答案)183.信息系統安全審計產品應能夠定制數據采集策略,包括()。A.主機審計(正確答案)B.網絡審計(正確答案)C.數據庫審計(正確答案)D.應用系統審計(正確答案)184.網絡隔離產品是指位于兩個不同安全域之間,采用()技術在網絡上實現安全域安全隔離與信息交換的產品。A.單向導入B.協議隔離(正確答案)C.信息擺渡(正確答案)D.終端隔離185.網絡和終端隔離產品從形態和功能上可以劃分為()三類。A.終端隔離產品(正確答案)B.網絡隔離產品(正確答案)C.網絡單向導入產品(正確答案)D.協議隔離產品186.下面哪些屬于網絡脆弱性掃描產品的功能。()A.端口掃描(正確答案)B.瀏覽器脆弱性掃描(正確答案)C.木馬默認端口檢測(正確答案)D.Web服務脆弱性掃描(正確答案)187.威脅的屬性可以是()。A.威脅主體(正確答案)B.影響對象(正確答案)C.出現頻率(正確答案)D.動機(正確答案)188.風險分析中要涉及()三個基本要素。A.資產(正確答案)B.威脅(正確答案)C.脆弱性(正確答案)D.安全事件189.脆弱性識別所采用的方法主要有:()、()、人工核查、()、滲透性測試等。()A.問卷調查(正確答案)B.人員訪談C.文檔查閱(正確答案)D.工具檢測(正確答案)190.網絡入侵監測系統的數據探測功能包括()。A.數據收集(正確答案)B.協議分析(正確答案)C.行為監測(正確答案)D.流量監測(正確答案)191.防火墻根據安全目的、實現原理的不同,通常可分為()等類型。A.網絡型防火墻(正確答案)B.Web應用防火墻(正確答案)C.數據庫防火墻(正確答案)D.主機型防火墻(正確答案)192.防火墻支持的策略路由功能包括基于源目的IP的、()等策略路由。A.基于協議和端口的(正確答案)B.基于接口的(正確答案)C.基于應用類型的(正確答案)D.基于多鏈路負載情況的(正確答案)193.公鑰基礎設施的組件主要包括()。A.CA(認證機構)(正確答案)B.RA(注冊機構)(正確答案)C.在線證書狀態查詢子系統(正確答案)D.操作系統194.根據安全目的不同,從保護對象和資產的角度,GB/T20281-2020中定義了哪幾類常見的防火墻?()A.網絡型防火墻(正確答案)B.下一代防火墻C.WEB應用防火墻(正確答案)D.主機型防火墻(正確答案)E.數據庫防火墻(正確答案)195.GB/T20281-2020中對于WEB防火墻的部署模式提出了哪些要求?()A.透明傳輸模式(正確答案)B.路由轉發模式C.反向代理模式(正確答案)196.2015版網絡和終端隔離產品國家標準中,包括哪幾種大類的產品?()A.終端隔離產品(正確答案)B.光盤擺渡機C.網絡隔離產品(正確答案)D.網絡單向導入產品(正確答案)197.終端隔離產品要求對哪些部件進行隔離?()A.網絡(正確答案)B.內存(正確答案)C.磁盤(正確答案)D.隔離卡198.工控防火墻對工業協議的深度內容檢測主要包括工業協議的哪些參數?()A.操作類型(正確答案)B.操作對象(正確答案)C.MAC地址D.操作值范圍(正確答案)199.工控網絡審計產品與IT審計產品功能的主要區別包括:()。A.工業協議的內容識別(正確答案)B.基于白名單的審計分析規則C.支持網絡層要素的還原(正確答案)D.支持事件告警200.依據《網絡安全等級保護測評過程指南》,以下哪些活動屬于等級測評過程包括的基本活動?()A.方案編制活動(正確答案)B.測評結果分析活動C.現場測評活動(正確答案)D.報告編制活動(正確答案)201.定級對象的安全主要考慮()。A.業務數據的安全(正確答案)B.服務對象的范圍C.系統服務的安全(正確答案)D.業務依賴程度202.在等級保護技術要求中,在關鍵網絡節點處部署防垃圾郵件系統作用是()。A.防止垃圾郵件(正確答案)B.防止郵件中的惡意代碼(正確答案)C.防止魚叉攻擊(正確答案)D.郵件服務器不直接暴露在互聯網上(正確答案)203.行業/領域主管部門在等級保護對象定級與備案過程中負有哪些責任?()A.梳理行業業務(正確答案)B.分析業務保護要求(正確答案)C.統一部署定級工作(正確答案)D.出具定級指導意見(正確答案)204.《網絡安全等級保護基本要求》(GB/T22239-2019)提出了安全通用要求和安全擴展要求,其中包括()方面的安全擴展要求。A.云計算(正確答案)B.大數據C.移動互聯(正確答案)D.工業控制系統(正確答案)205.GB/T21050-2019《信息安全技術網絡交換機安全技術要求》中,關于可信路徑的安全功能要求描述正確的是?()A.網絡交換機的安全功能應使用【選擇:IPsec,SSH,TLS,TLS/HTTPS中至少一種】在它自身和【遠程、第三方】用戶之間提供一條通信路徑,此路徑在邏輯上與其他通信路徑截然不同,并且能夠對其對端節點提供確定的標識,以及保護通信數據免遭修改或泄露。B.網絡交換機的安全功能應使用【選擇:MPLS,SSH,TLS/HTTPS,TFTP中至少一種】在它自身和【遠程、本地】用戶之間提供一條通信路徑,此路徑在邏輯上與其他通信路徑截然不同,并且能夠對其對端節點提供確定的標識,以及保護通信數據免遭修改或泄露。C.網絡交換機的安全功能應允許【遠程、本地】用戶經可信路徑發起通信。(正確答案)D.對于【啟動用戶鑒別】和【網絡管理信息的傳輸】,網絡交換機的安全功能應要求使用可信路徑。(正確答案)206.GB/T20009-2019《信息安全技術數據庫管理系統安全評估準則》中,關于基本回退(FDP_ROL.1)組件的描述錯誤的是?()A.基本回退組件是確保評估對象在既定的限制條件下回退或撤銷有限個數據庫操作,這是保證數據庫可靠性的基本機制。(正確答案)B.基本回退組件的安全評估要求:應測試評估對象的檢查點保存(SAVEPOINT)機制,確認是否允許對復雜事務回退到原始事務保存點(即回滾部分SQL語句操作)。(正確答案)C.基本回退組件的安全評估要求:應測試評估對象的事務回退(ROLLBACK)機制,確認是否允許未提交數據庫事務所有SQL語句的回滾操作。D.應測試評估對象的數據庫服務器宕機等實例故障恢復功能。207.關于PP(保護輪廓)的使用描述,一個PP一般適用于如下哪些情況?()A.特定消費者或消費群體的部分要求規范。(正確答案)B.特定管理實體的部分規章制度。(正確答案)C.IT開發者對IT產品定義的基線。(正確答案)D.某個單一產品的安全規范。208.在GB/T18336-2015《信息技術安全技術信息技術安全評估準則》中,關于實現表示(ADV_IMP)族的描述,實現表示應詳細說明TSF的內部工作,可以包括如下那些內容?()A.軟件代碼、固件代碼(正確答案)B.硬件圖表/或IC硬件設計代碼(正確答案)C.編譯數據D.設計數據(正確答案)209.GB/T20261—2020《信息安全技術系統安全工程能力成熟度模型》闡述的SSE-CMM?中過程域由哪幾個過程組成?()A.風險過程(正確答案)B.工程過程(正確答案)C.保障過程(正確答案)D.維護過程210.根據GB/T30279—2020《信息安全技術網絡安全漏洞分類分級指南》,網絡安全漏洞分類是基于漏洞產生或觸發的技術原因對漏洞進行的劃分,本標準采用樹形導圖對漏洞進行分類,首先從根節點開始,根據漏洞成因將漏洞歸入某個具體的類別,如果該類型節點有子類型節點,且漏洞成因可以歸入該子類型,則將漏洞劃分為該子類型,如此遞歸,直到漏洞歸入的類型無子類型節點或漏洞不能歸入子類型為止。請在下列漏洞類型中選出“輸入驗證錯誤”的子類型節點。()A.跨站請求偽造(正確答案)B.緩沖區錯誤(正確答案)C.命令注入D.注入(正確答案)211.GB/T36324-2018《信息安全技術工業控制系統信息安全分級規范》中,工業控制系統信息安全等級劃分由哪幾個定級要素決定?()A.工業控制系統資產重要程度(正確答案)B.受侵害后潛在影響程度(正確答案)C.工業控制系統業務連續性D.需抵御的信息安全威脅程度(正確答案)212.GB/T36466-2018《信息安全技術工業控制系統風險評估實施指南》中,在對工控系統開展風險評估時,其中脆弱性評估環節主要從哪幾個方面開展?()A.物理環境(正確答案)B.網絡(正確答案)C.平臺(正確答案)D.安全管理(正確答案)213.GB/T36323-2018《信息安全技術工業控制系統安全管理要求》提出了16個安全控制族,主要包括哪幾個方面的控制措施?()A.管理制度(正確答案)B.物理環境管理C.運維管理(正確答案)D.技術管理(正確答案)214.開展信息技術產品分級測評時,為了獲得必要的保障級,可以通過如下哪幾個方面進行努力?()A.評估范圍(正確答案)B.評估深度(正確答案)C.評估規范性D.嚴格性(正確答案)215.依據GB/T18336標準或基于該標準制定的產品標準進行分級測評時,可以采取的評估技術包括?()A.分析并檢查過程和程序,確認其是否正被使用。(正確答案)B.分析TOE各設計表示以及他們之間的一致性。(正確答案)C.分析指導性文檔及開發者提供的功能測試及結果。(正確答案)D.獨立的功能測試、脆弱性分析以及穿透性測試。(正確答案)216.網絡安全等級保護工作直接作用的對象,包括信息系統、()等。A.云計算平臺/系統B.通信網絡設施(正確答案)C.物聯網系統D.數據資源(正確答案)217.等級保護對象的安全保護等級第三級,等級保護對象受到破壞后,會對()造成嚴重危害,或者對()造成危害。()A.經濟建設和社會生活B.社會秩序和公共利益(正確答案)C.國家安全(正確答案)D.公民、法人和其他組織的合法權益218.作為定級對象的信息系統應具有如下基本特征為()。A.單一的系統組件B.承載相對獨立的業務應用(正確答案)C.包含相互關聯的多個資源(正確答案)D.具有確定的主要安全責任主體(正確答案)219.定級對象的安全主要包括(),與之相關的受侵害客體和對客體的侵害程度可能不同,因此,安全保護等級也應由這兩方面確定。A.安全責任主體B.系統服務安全(正確答案)C.獨立業務應用D.業務信息安全(正確答案)220.在網絡安全等級保護基本要求通用部分中,針對安全區域邊界第2級比第1級增加了()和惡意代碼防范等項要求。A.可信驗證B.安全審計(正確答案)C.入侵防范(正確答案)D.訪問控制221.在網絡安全等級保護基本要求通用部分中,針對安全計算環境第2級比第1級增加了()和安全審計等項要求。A.數據完整性B.剩余信息保護(正確答案)C.可信驗證D.個人信息保護(正確答案)222.在網絡安全等級保護基本要求通用部分中,針對安全管理制度第2級比第1級增加了()等項要求。A.管理制度B.評審和修訂(正確答案)C.制定和發布(正確答案)D.安全策略(正確答案)223.個人信息控制者開展個人信息處理活動應遵循合法、正當、必要的原則,具體包括:()、目的明確、選擇同意、最小必要、公開透明、確保安全、()。()A.去標識化B.權責一致(正確答案)C.業務功能D.主體參與(正確答案)224.個人信息主體的權利包括個人信息查詢、()、個人信息刪除、個人信息主體撤回授權同意、個人信息主體注銷賬戶、個人信息主體獲取個人信息副本、響應個人信息主體的請求、()。()A.投訴管理(正確答案)B.安全事件告知C.個人信息更正(正確答案)D.數據安全能力225.個人信息的收集應注意:收集個人信息的合法性、()、多項業務功能的自主選擇、收集個人信息時的授權同意、()、征得授權同意的例外。()A.去標識化處理B.個性化展示的使用C.收集個人信息的最小必要(正確答案)D.個人信息保護政策(正確答案)226.安全管理中心的系統管理主要通過管理員對系統的資源和運行進行配置、控制和管理,包括()、()、系統加載和啟動、系統運行的異常處理以及支持管理本地和異地災難備份與恢復等。()A.用戶身份管理(正確答案)B.審計功能配置C.系統資源配置(正確答案)D.網絡安全管理227.安全管理中心的安全管理主要通過安全管理員對(),對主體進行授權,(),并確保標記、授權和安全策略的數據完整性。()A.審計功能配置B.系統中的主體、客體進行統一標記(正確答案)C.系統資源配置D.配置一致的安全策略(正確答案)228.等級測評包括()和()。()A.定期測評B.整體測評(正確答案)C.專項測評D.單項測評(正確答案)229.病毒防治產品是一種以惡意軟件防護作為其全部或部分功能的產品,用于檢測發現或阻止惡意軟件的傳播以及對主機操作系統、()和()的篡改、竊取和破壞等。()A.用戶文件(正確答案)B.服務器C.應用軟件(正確答案)D.終端230.病毒防治產品的運行環境可劃分主機型、()、()。()A.外接型B.嵌入型(正確答案)C.移動型D.網絡型(正確答案)231.GB/T18336的總體概述中,詳細說明了評估對象()、保護輪廓()、安全目標()等關鍵概念。()A.TOE(正確答案)B.CCC.PP(正確答案)D.ST(正確答案)232.GB/T18336中,安全目標將對策劃分為兩組:a)()的安全目的:描述了需要在評估中確定其正確性的對策。b)()安全目的:描述了不需要在評估中確定其正確性的對策。()A.PPB.STC.TOE(正確答案)D.運行環境(正確答案)233.安全目標ST的強制性內容包括:ST引言、符合性聲明、()、安全目的、擴展組件定義、()。()A.安全環境B.安全問題定義(正確答案)C.安全要求(正確答案)D.運行環境234.保護輪廓PP的強制內容中的安全要求,將TOE安全目的轉化成標準語言。標準語言以()的形式描述,同樣,該章條也定義了()。()A.假設B.安全功能要求(正確答案)C.安全問題定義D.安全保障要求(正確答案)235.網絡脆弱性掃描產品應提供方便的定制策略的方法,可以指定()等。()A.掃描地址范圍(正確答案)B.端口范圍(正確答案)C.脆弱性類型(正確答案)D.用戶范圍236.網絡脆弱性掃描產品應提供合理的掃描速度,可通過調整()等方法對掃描速度進行調節。A.掃描線程數目(正確答案)B.掃描進程數目(正確答案)C.掃描目標樹目D.掃描網絡帶寬237.防火墻產品通常支持()這些部署模式。A.透明傳輸模式(正確答案)B.路由轉發模式(正確答案)C.反向代理模式(正確答案)D.旁路鏡像模式238.數據庫防火墻的攻擊防護能力,應能夠對()等攻擊進行攔截。A.數據庫漏洞攻擊(正確答案)B.異常SQL語句阻斷(正確答案)C.拖庫攻擊(正確答案)D.撞庫攻擊(正確答案)239.從證書用途來分,公鑰基礎設施頒發的證書類型有()。A.個人證書B.加密證書(正確答案)C.簽名證書(正確答案)D.企業證書240.以下屬于應用協議的協議信令的是()。A.FTPget(正確答案)B.HTTPpost(正確答案)C.SSLD.SMTP241.網絡隔離產品在網專目錄中的性能要求是什么?()A.新建連接數B.吞吐量(正確答案)C.系統延時(正確答案)D.抓包速率242.《網絡安全等級保護基本要求》(GB/T22239-2019)中對安全保護等級為三級的等級保護對象提出的安全運維管理的控制點包括()。A.配置管理(正確答案)B.驗收管理C.外包運維管理(正確答案)D.外部連接管理243.等級保護對象開展安全設計與實施時,主要工作任務包括哪些?()A.安全功能設計(正確答案)B.安全性能設計(正確答案)C.管理體系設計(正確答案)D.設計部署方案(正確
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 郵政快遞賠償標準調整補充協議
- 長期承租設備協議書
- 贍養問題調解協議書
- 隧道支護承包協議書
- 鄰居快遞賠償協議書
- 車廂買賣合同協議書
- 酒店雙方諒解協議書
- 資產收購居間協議書
- 道路清洗保潔協議書
- 寫字樓合同解除協議書
- 會計原始憑證說課公開課一等獎市優質課賽課獲獎課件
- 下腔靜脈濾器置入與取出術
- 伍德密封強度計算
- 重度子癇前期子癇急救演練
- 產婦可以吃蛹蟲草嗎:哺乳期婦女可以吃蛹蟲草嗎
- 《化工原理》課程思政教學案例(一等獎)
- 國家統一法律職業資格官方題庫:刑事訴訟法-考試題庫(含答案)
- 【超星爾雅學習通】《美術鑒賞》2020章節測試題及答案
- 多發性損傷的急診
- 洛寧華泰礦業洛寧縣陸院溝金礦(新增儲量)采礦權出讓收益評估報告摘要
- 新高考統編教材必背古詩文-教材外篇目(廣東省適用)
評論
0/150
提交評論