網絡安全知識競賽題庫及答案(單選題第1-100題)_第1頁
網絡安全知識競賽題庫及答案(單選題第1-100題)_第2頁
網絡安全知識競賽題庫及答案(單選題第1-100題)_第3頁
網絡安全知識競賽題庫及答案(單選題第1-100題)_第4頁
網絡安全知識競賽題庫及答案(單選題第1-100題)_第5頁
已閱讀5頁,還剩29頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全知識競賽題庫及答案(單選題第1-100題)

1.《網絡安全法》提到網絡安全保障體系和網絡安全標準體系,它們之

間的關系是()?

A、并列關系

B、網絡安全標準體系是網絡安全保障體系的組成部分(正確答案)

C、網絡安全保障體系是網絡安全標準體系的組成部分

D、沒關系

2.《網絡安全法》在()中提出建立網絡安全標準體系。

A、網絡安全支持與促進(正確答案)

B、網絡運行安全

C、網絡信息安全

D、監測預警與應急處置

3.根據《網絡安全法》,國家()網絡空間治理、網絡技術研發和標準

制定、打擊網絡違法犯罪等方面的國際交流與合作。

A、反對

B、重視

C、支持

D、積極開展(正確答案)

4.根據《網絡安全法》,國務院標準化行政主管部門和()根據各自的

職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行

安全的國家標準、行業標準。

A、中央網信辦

B、公安部

C、工業和信息化部

D、國務院其他有關部門(正確答案)

5.根據《網絡安全法》,()和國務院其他有關部門根據各自的職責,

組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的

國家標準、行業標準。

A、國務院標準化行政主管部門(正確答案)

B、國家市場監管總局

C、中央網信辦

D、全國信息安全標準化技術委員會

6.根據《網絡安全法》,國務院標準化行政主管部門和國務院其他有關

部門根據各自的職責,組織制定并適時修訂有關O以及網絡產品、服務

和運行安全的國家標準、行業標準。

A、網絡安全管理(正確答案)

B、網絡安全技術

C、網絡安全

D、信息安全

7.根據《網絡安全法》,國務院標準化行政主管部門和國務院其他有關

部門根據各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產

品、服務和運行安全的國家標準、()0

A、團體標準

B、地方標準

C、行業標準(正確答案)

D、企業標準

8.根據《網絡安全法》,(),應當依照法律、行政法規的規定和國家

標準的強制性要求,采取技術措施和其他必要措施,保障網絡安全、穩定

運行,有效應對網絡安全事件,防范網絡違法犯罪活動,維護網絡數據的

完整性、保密性和匕用性。

A、建設網絡

B、運營網絡

C、通過網絡提供服務

D、以上都是(正確答案)

9.根據《網絡安全法》,國家支持企業、研究機構、高等學校、網絡相

關行業組織參與網絡安全國家標準、()的制定。

A、團體標準

B、地方標準

C、行業標準(正確答案)

D、企業標準

10.根據《網絡安全法》,()應當符合相關國家標準的強制性要求。

A、網絡產品、服務(正確答案)

B、網絡安全產品、服務

C、網絡設備

D、網絡安全設備

11.為了保障網絡安全,維護網絡空間主權和國家安全、(),保護公

民、法人和其他組織的合法權益,促進經濟社會信息化健康發展,制定

《網絡安全法》。

A、國家利益

B、社會公共利益(正確答案)

C、民營企業利益

D、國有企事業單位利益

12.各級人民政府及其有關部門應當組織開展經常性的網絡安全宣傳教

育,并()有關單位做好網絡安全宣傳教育工作。

A、指導、督促(正確答案)

B、支持、指導

C、鼓勵、引導

D、支持、引導

13.根據《網絡安全法》的規定,()負責統籌協調網絡安全工作和相關

監督管理工作。

A、中國電信

B、國務院電信主管部門

C、國家網信部門(正確答案)

D、公安部門

14.網絡運營者開展經營和服務活動,必須遵守法律、行政法規,尊重社

會公德,遵守商業道德,誠實信用,履行()義務,接受政府和社會的監

督。

A、公民

B、法人

C、合同

D、網絡安全保護(正確答案)

15.網絡運營者應當為()、國家安全機關依法維護國家安全和偵查犯罪

的活動提供技術支持和協助。

A、公安機關(正確答案)

B、網信部門

C、工信部門

D、檢察院

16.數據安全能力成熟度分為幾級?

A、二級

B、三級

C、四級

D、五級(正確答案)

17.數據生命周期分為幾個階段

A、6個(正確答案)

B、5個

C、4個

D、3個

18.數據安全能力成熟度模型共有多少個過程域

A、40個

B、20個

C、30個(正確答案)

D、27個

19.數據脫敏屬于下列哪個階段

A、數據采集

B、數據傳輸

C、數據存儲

D、數據處理(正確答案)

20.定期執行數據的備份和恢復,主要為實現下列哪項數據安全目標

A、數據的機密性

B、數據的完整性

C、數據的可用性(正確答案)

D、數據的可追溯性

21.作為公司員工,你可以轉發以下哪些信息

A、公司已公開發布的信息(正確答案)

B、部門內部會議紀要

C、供應商或客戶提供給你的項目合作相關資料

D、公司項目組提供給合作供應商或客戶的資料

22.GB/T31168《信息安全技術云計算服務安全能力要求》將云計算服務

安全能力分為()級。

A、二級(正確答案)

B、三級

C、四級

D、五級

23.GB/T31168《信息安全技術云計算服務安全能力要求》對()提出了

安全要求。

A、用戶

B、客戶

C、云服務商(正確答案)

D、以上都包括

24.GB/T31168《信息安全技術云計算服務安全能力要求》中,對云服務

商采購過程的要求見于()。

A、系統開發與供應鏈安全(正確答案)

B、系統與通信保護

C、訪問控制

D、安全組織與人員

25.GB/T31168《信息安全技術云計算服務安全能力要求》中,對云計算

平臺的選址要求包拈()。

A、控制機房位置信息的知悉范圍

B、確保機房位于中國境內

C、確保云計算服務器及運行關鍵業務和數據的物理設備位于中國境內

D、以上都是(正確答案)

26.在GB/T31I68《信息安全技術云計算服務安全能力要求》中,使用

可信或可控的分發、交付和倉儲手段、限制從特定供應商或國家采購產品

或服務,這是為了實現()o

A、訪問控制

B、配置管理

C、供應鏈安全(正確答案)

D、風險評估

27.為了建立向客戶提供安全的云計算服務的能力,云服務商應制定

(),詳細說明對GB/T31168《信息安全技術云計算服務安全能力要求》

提出的安全要求的實現情況。

A、安全方案

B、安全計劃(正確答案)

C、客戶說明書

D、安全策略

28.在云計算服務安全責任分配中,客戶僅需要承擔自身數據安全、客戶

端安全等相關責任;云服務商承擔其他安全責任,這最有可能是()模

式。

A、SaaS(正確答案)

B、PaaS

C、laas

D、不明確

29.在同一個云計算平臺上,可能有多個應用系統或服務,某些安全措施

可能作用于整個云計算平臺,這類安全措施稱為()o

A、普通安全措施

B、常規安全措施

C、通用安全措施(正確答案)

D、一般安全措施

30.GB/T31168《信息安全技術云計算服務安全能力要求》中,不屬于對

服務關閉和數據遷移的要求的是OO

A、在客戶與其服務合約到期時,能夠安全地返還云計算平臺上的客戶

信息

B、在客戶定義的時間內,刪除云計算平臺上存儲的客戶信息,并確保

不能以商業市場的技術手段恢復

C、云服務商與客戶另行約定,商定數據遷移費用(正確答案)

D、為客戶將信息遷移到其他云計算平臺提供技術手段,并協助完成數

據遷移

31.根據GB/T31168《信息安全技術云計算服務安全能力要求》中,云

服務商應當優先選擇符合下列條件的供應商OO

A、企業運轉過程和安全措施相對透明

B、對下級供應商、關鍵組件和服務的安全提供了進一步的核查

C、在合同中聲明不使用有惡意代碼產品或假冒產品

D、以上都是(正確答案)

32.不屬于標識符識別的方法是:

A、語義分析(正確答案)

B、查表法

C、規則判定

D、人工分析

33.處理標識的步驟不包括

A、選擇模型技術

B、實施去標識化

C、預處理

D、結果驗證(正確答案)

34.實施去標識化時不包括:

A、選擇工具或程序

B、分析數據特征(正確答案)

C、確定去標識化的順序

D、設置相關參數

35.去標識化結果驗證工作不包括:

A、評估數據有用性

B、選擇去標識化技術(正確答案)

C、計算重標識風險

D、與預設目標比較

36.持續監控去標識化效果不包括:

A、數據使用者發生的變化

B、數據用途發生的變化(正確答案)

C、系統網絡環境發生的變化

D、技術工具發生的變化

37.選擇模型技術時不需要考慮:

A、是否需要量化風險

B、是否需要保持統計特征

C、是否是最新技術(正確答案)

D、是否需要保序

38.去標識化在人員管理方面不需要:

A、簽署相關協議

B、相關角色分離為管理、執行、監督

C、定期輪崗(正確答案)

D、相關意識技能培訓

39.去標識化面臨的主要挑戰不包括:

A、高維數據的挑戰

B、關聯數據的挑戰

C、增量去標識的挑戰

D、組織架構變化的挑戰(正確答案)

40.建立去標識化目標時不需要考慮:

A、數據用途

B、組織規模(正確答案)

C、數據來源

D、公開共享類別

41.確定去標識化對象時不需要依據:

A、業務背景

B.數據用途

C、數據內容(正確答案)

D、關聯情況

42.大數據具有數量巨大、種類多樣、流動速度快、特征多變等特性,所

以我們一般使用生命周期概念描述大數據服務相關的活動。標準中的數據

服務不包括下列哪個活動

A、數據產生(正確答案)

B、數據采集

C、數據存儲

D、數據銷毀

43.大數據服務提供者包括多種角色,下列哪種說法不正確

A、大數據服務提供者是通過大數據平臺和應用,提供大數據服務的機

構或個人;(正確答案)

B、大數據服務提供者應整合多種數據資源及其應用組件,并以軟件服

務方式部署到大數據平臺上,并通過應用終端安全接入、數據分類分級、

輸入數據驗證等安全策略配置和安全控制措施實施,給大數據使用者提供

安全的數據組織、存儲、分析和可視化服務;

C、大數據服務提供者包括數據提供者、大數據平臺提供者、大數據應

用提供者和大數據服務協調者等角色。

D、大數據服務提供者應提供必要的網絡、計算、存儲等大數據服務所

需的IT運行環境資源,和必要的基礎設施應用程序開發接口或服務組

件,以支持大數據組織、存儲、分析和基礎設施部署和運維管理,響應大

數據使用者的大數據服務請求。

44.數據資產管理能力一般要求不包括

A、建立數據資產安全管理規范

B、建立數據資產分類分級方法和操作指南

C、建立數據資產組織和管理模式

D、建立機構級數據資產管理平臺(正確答案)

45.元數據安全一般要求不包括

A、建立大數據服務安全架構相應的安全元數據管理規范

B、建立大數據服務相關元數據及其管理規范

C、依據元數據安全屬性建立標記策略及標記定義和標記管理機制(正確

答案)

D、建立元數據訪問控制策略和元數據操作的審計制度

46.數據清洗與轉換增強要求是

A、采取必要的技術手段和管理措施,在個人信息、重要數據等數據有

恢復需求時,保證數據清洗和轉換過程中產生訶題時能有效的還原和恢復

數據(正確答案)

B、制定數據清洗和數據轉換操作相關的安全管理規范

C、采取必要的技術手段和管理措施,確保在數據清洗和轉換過程中對

數據進行保護

D、記錄并保存數據清洗和轉換過程中個人信息、重要數據等數據的處

理過程

47.質量監控增強要求是

A、建立數據采集過程中質量監控規則

B、明確采集數據質量要素,建立異常事件處理流程和操作規范

C、定義數據源質量評價要素,制定數據采集質量管控措施的策略和標

D、定期對數據質量進行分析、預判和盤點,明確數據質量問題定位和

修復時間要求(正確答案)

48.數據傳輸增強要求是

A、采用滿足數據傳輸安全策略相應的安全控制措施

B、具備在構建傳輸通道前對兩端主體身份進行鑒別和認證的能力

C、建立機制對數據傳輸安全策略的變更進行審核和監控

D、建立數據傳輸鏈路冗余機制,保證數據傳輸可靠性和網絡傳輸服務

可用性(正確答案)

49.大數據服務提供者的基礎服務能力要求不包括:

A、定義大數據服務安全策略和規程

B、建立系統和數據資產、組織和人員崗位等數據服務元數據

C、法律法規和相關標準實施的合規性管理能力

D、企業文化、社會責任、經營誠信、核心技術、風險管控等安全可信

能力(正確答案)

50.訪問控制增強要求是

A、建立存儲系統安全管理員的身份標識與鑒別策略、權限分配策略及

相關操作規程

B、具備數據分布式存儲訪問安全審計能力

C、建立面向大數據應用的安全控制機制

D、建立數據存儲安全主動防御機制或措施(正確答案)

51.分布式處理安全增強要求是

A、建立分布式處理節點和用戶安全屬性的周期性確認機制

B、建立分布式處理過程中不同數據副本節點的更新檢測機制

C、建立數據分布式處理節點的服務組件自動維護策略和管控措施(正確

答案)

D、建立分布式處理過程中數據泄露控制規范和機制

52.標準是指通過標準化活動,()經協商一致制定,為各種活動或其結

果提供規則、指南或特性,供共同使用和重復使用的文件。

A、按照規定的程序(正確答案)

B.在充分交流和討論下

C、在所有成員國參與下

D、在所有成員國參與并充分交流和討論下

53.世界標準日是()。

A、2月23日

B、5月17日

C、6月14日

D、10月14日(正確答案)

54.ISO/IECJTC1是ISO和IEC第1聯合技術委員會,其名稱為

A、信息技術(正確答案)

B、信息通信技術

C、信息網絡技術

D、電子信息技術

55.ISO/IECJTCI/SC27是JTCI下安全專業領域的分技術委員,其名稱

為“信息安全、()和隱私保護

A、信息安全

B、網絡安全(cybersecurity)(正確答案)

C、網絡安全(nelworksecurily)

D、隱私保護

56.ITU-TSG17(安全研究組)制定的標準編入ITU-T建議書()系

列。

A、A

B、S

C、X(正確答案)

D、Y

57.ISO注冊專家只能對()以個人名義提交貢獻和意見。

A、NP

B、WD(正確答案)

C、CD

D、DIS

58.國家標準采用國際標準時,技術內容和文本結構相同,但改變標準名

稱以便與現有的標準系列一致,此時,國家標準與相應國際標準的一致性

程度為()

A、等同(正確答案)

B、修改

C、非等效

D、非等同

59.ISO/IEC10118-3:2018《信息技術安全技術散列函數第3部

分:專用散列函數》采納了我國密碼算法(),

A、SM2

B、SM3(正確答案)

C、SM4

D、SM9

60.ISO/IEC18033-5:2015《信息技術安全技術加密算法第5部

分:基于身份的密碼》采納了我國密碼算法()o

A、SM3

B、SM4

C、SM5

D、SM10(正確答案)

61.系統通過你的身份憑證來判斷你是否可以進入系統的過程稱為()。

A、訪問控制

B、身份鑒別(正確答案)

C、身份認證

D、授權管理

62.根據《網絡安全法》,建設、運營網絡或者通過網絡提供服務,應當

依照法律、行政法規的規定和(),保障網絡安全、穩定運行。

A、標準

B、國家標準

C、國家標準的強制性要求(正確答案)

D、強制性國家標準

63.根據《網絡安全法》,國家積極開展網絡空間治理、網絡技術研發和

標準()、打擊網絡違法犯罪等方面的國際交流與合作。

A、互認

B、采用

C、制定(正確答案)

D、認證

64.《網絡安全法》對網絡安全標準化工作提出了哪些要求()?

A、國家積極開展網絡安全標準制定方面的國際交流與合作

B、國家建立和完善網絡安全標準體系。

C、國家支持企業、研究機構、高等學校、網絡相關行業組織參與網絡

安全國家標準、行業標準的制定。

D、以上都是(正確答案)

65.《網絡安全法》中,與網絡安全標準化工作無關的是()?

A、國際交流與合作

B、網絡安全人才培養(正確答案)

C、網絡安全檢測

D、網絡安全認證

66.根據《網絡安全法》,網絡關鍵設備和網絡安全專用產品應當按照相

關(),由具備資格的機構安全認證合格或者安全檢測符合要求后,方可

銷售或者提供。

A、標準

B、國家標準

C、國家標準的強制性要求(正確答案)

D、強制性國家標準

67.根據《網絡安全法》,()和網絡安全專用產品應當按照相關國家標

準的強制性要求,由具備資格的機構安全認證合格或者安全檢測符合要求

后,方可銷售或者提供。

A、網絡設備

B、網絡關鍵設備(正確答案)

C、網絡安全設備

D、網絡安全專用設備

68.根據《網絡安全法》,網絡關鍵設備和()應當按照相關國家標準的

強制性要求,由具備資格的機構安全認證合格或者安全檢測符合要求后,

方可銷售或者提供。

A、網絡產品

B、網絡安全產品

C、網絡專用產品

D、網絡安全專用產品(正確答案)

69.《網絡安全法》指出,國家積極開展網絡安全標準制定方面的國際交

流與合作,以下()與此沒有直接關系。

A、標準就是話語權

B、標準有助于提升國際影響力

C、標準是國際規則的一種

D、標準有助于維護網絡主權(正確答案)

70.以下不符合《網絡安全法》精神的是()o

A、積極參加國際標準化組織的活動

B、地方政府積極支持網絡安全地方標準的制定(正確答案)

C、國家支持企業制定網絡安全國家標準

D、企業按照國家標準的強制性要求設計產品

71.根據《網絡安全法》,未遵循國家標準的強制性要求的可能后果是

()O

A、影響網絡安全、穩定運行,損害網絡數據的完整性、保密性和可用

B、網絡產品、服務存在安全隱患

C、網絡關鍵設備和網絡安全專用產品無法通過測評

D、以上都是(正確答案)

72.關鍵信息基礎設施的運營者采購網絡產品和服務,可能影響()的,

應當通過國家網信部門會同國務院有關部門組織的國家安全審查。

A、輿論安全

B、信息安全

C、國家安全(正確答案)

D、網絡安全

73.國家支持研究開發有利于未成年人健康成長的網絡產品和服務,依法

懲治利用網絡從事()的活動,為未成年人提供安全、健康的網絡環境。

A、侵害未成年人上網權

B、灌輸未成年人網絡思想

C、危害未成年人身心健康(正確答案)

D、誘導未成年人上網

74.網絡運營者應當制定(),及時處置系統漏洞、計算機病毒、網絡攻

擊、網絡侵入等安全風險。

A、網絡安全事件應急預案(正確答案)

B、網絡安全事件補救措施

C、網絡安全事件應急演練方案

D、網站安全規章制度

75.國家實施網絡()戰略,支持研究開發安全、方便的電子身份認證技

術,推動不同電子身份認證之間的互認。

A、可信身份(正確答案)

B、信譽身份

C、安全身份

D、認證身份

76.根據《網絡安全法》的規定,國家實行網絡安全()保護制度。

A、行政級別

B、分層

C、等級(正確答案)

D、結構

77.國家鼓勵開發網絡數據安全保護和利用技術,促進()開放,推動技

術創新和經濟社會發展。

A、公共圖書館資源

B、國家數據資源

C、公共學校資源

D、公共數據資源(正確答案)

78.違反《網絡安全法》第二十七條規定,從事危害網絡安全的活動,或

者提供專門用于從事危害網絡安全活動的程序、工具,或者為他人從事危

害網絡安全的活動提供技術支持、廣告推廣、支付結算等幫助,尚不構成

犯罪的,由公安機關沒收違法所得,處()日以下拘留,可以并處()以

上()以下罰款。情節較重的,處五日以上十五日以下拘留,可以并處十

萬元以上一百萬元以下罰款。

A、三日一萬元十萬元

B、五日五萬元十萬元

C、五日五萬元五十萬元(正確答案)

D、十日五萬元十萬元

79.關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構()

對其網絡的安全性和可能存在的風險檢測評估,

A、至少半年一次

B、至少一年一次(正確答案)

C、至少兩年一次

D、至少每年兩次

80.國家建立和完善網絡安全標準體系。()和國務院其他有關部門根據

各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務

和運行安全的國家標準、行業標準。

A、科研機構

B、國務院標準化行政主管部門(正確答案)

C、大專院校

D、電信企業

81.國家推進網絡安全()建設,鼓勵有關企?業、機構開展網絡安全認

證、檢測和風險評估等安全服務。

A、社會化識別體系

B、社會化評估體系

C、社會化服務體系(正確答案)

D、社會化認證體系

82.網絡產品、服務具有()的,其提供者應當向用戶明示并取得同意,

涉及用戶個人信息的,還應當遵守《網絡安全怯》和有關法律、行政法規

關于個人信息保護的規定。

A、公開用戶資料功能

B、收集用戶信息功能(正確答案)

C、提供用戶家庭信息功能

D、用戶填寫信息功能

83.網絡產品、服務應當符合相關國家標準的()要求。

A、自覺性

B、規范性

C、建議性

D、強制性(正確答案)

84.網絡關鍵設備卻網絡安全專用產品應當按照相關國家標準的強制性要

求,由具備資格的機構()或者安全檢測符合要求后,方可銷售或者提

供。

A、認證設備合格

B、安全認證合格(正確答案)

C、認證網速合格

D、認證產品合格

85.關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構對其

網絡的安全性和可能存在的風險()至少進行一次檢測評估,并將檢測評

估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。

A、四年

B、兩年

C、每年(正確答案)

D、三年

86.網絡產品、服務的提供者不得設置(),發現其網絡產品、服務存在

安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規定及時告知用

戶并向有關主管部門報告。

A、惡意程序(正確答案)

B、風險程序

C、病毒程序

D、攻擊程序

87.強制性國家標準由()批準發布或者授權批準發布。

A、國務院(正確答案)

B、國務院標準化行政主管部門

C、行業主管部門

D、地方政府

88.推薦性國家標準由()制定。

A、國務院

B、國務院標準化行政主管部門(正確答案)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論