




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
江蘇省第二屆數(shù)據(jù)安全技術應用職業(yè)技能競賽理論考試題及答案單選題1.最小特權是軟件安全設計的基本原則,某應用程序在設計時,設計人員給出了以下四種策略,其中有一個違反了最小特權的原則,作為評審專家,請指出是哪一個?A、軟件在Linux下按照時,設定運行時使用nobody用戶運行實例B、軟件的日志備份模塊由于需要備份所有數(shù)據(jù)庫數(shù)據(jù),在備份模塊運行時,以數(shù)據(jù)庫備份操作員賬號連接數(shù)據(jù)庫C、軟件的日志模塊由于要向數(shù)據(jù)庫中的日志表中寫入日志信息,使用了一個日志用戶賬號連接數(shù)據(jù)庫,該賬號僅對日志表擁有權限D、為了保證軟件在Windows下能穩(wěn)定的運行,設定運行權限為system,確保系統(tǒng)運行正常,不會因為權限不足產(chǎn)生運行錯誤(正確答案)參考答案:D2.最小特權管理的原則是:A、每個用戶都擁有系統(tǒng)中的最大權限B、每個用戶只擁有完成任務所必要的權限集C、特權分配應按需使用D、特權擁有者可以隨意使用權限參考答案:B3.組織建立業(yè)務連續(xù)性計劃(BCP)的作用包括:A、在遭遇災難事件時,能夠最大限度地保護組織數(shù)據(jù)的實時性,完整性和一致性;B、提供各種恢復策略選擇,盡量減小數(shù)據(jù)損失和恢復時間,快速恢復操作系統(tǒng)、應用和數(shù)據(jù);C、保證發(fā)生各種不可預料的故障、破壞性事故或災難情況時,能夠持續(xù)服務,確保業(yè)務系統(tǒng)的不間斷運行,降低損失;D、以上都是。參考答案:D4.組織建立信息安全管理體系并持續(xù)運行,其中錯誤的是()A、建立文檔化的信息安全管理規(guī)范,實現(xiàn)有章可循B、強化員工的信息安全意識,培育組織的信息安全企業(yè)文化C、對服務供應商要求提供證明其信息安全合規(guī)的證明D、使組織通過國際標準化組織的ISO9001認證參考答案:D5.組織第一次建立業(yè)務連續(xù)性計劃時,最為重要的活動是:A、制定業(yè)務連續(xù)性策略B、進行業(yè)務影響分析C、進行災難恢復演練D、構建災備系統(tǒng)參考答案:A6.字典攻擊是指攻擊者使用常見的用戶名和密碼組合進行嘗試,以猜測用戶的憑據(jù)。以下哪種是字典攻擊的示例?A、密碼猜測/暴力破解攻擊B、社會工程學攻擊C、中間人攻擊D、撞庫攻擊參考答案:A7.自主訪問控制模型(DAC)的訪問控制可以用訪問控制表(ACL)來表示,下面選項中說法正確的是()。A、CL是Bell-LaPadula模型的一種具體實現(xiàn)B、ACL在刪除用戶時,去除該用戶所有的訪問權限比較方便C、ACL對于統(tǒng)計某個主體能訪問哪些客體比較方便D、ACL管理或增加客體比較方便參考答案:B8.自然人死亡的,其近親屬為了自身的合法正當利益,可以對死者的相關個人信息行使()權利;死者生前另有安排的除外。A、查閱B、復制C、更正D、刪除參考答案:D9.準備登陸電腦系統(tǒng)時,發(fā)現(xiàn)有人在您的旁邊看著,正確做法是()A、不理會對方B、提示對方避讓C、報警D、關機后離開參考答案:B10.撞庫攻擊是指攻擊者通過獲取已經(jīng)泄露的用戶名和密碼組合,嘗試在其他網(wǎng)站或服務中使用這些憑據(jù)進行身份驗證。這種攻擊利用了用戶傾向于:A、使用弱密碼B、使用相同的用戶名和密碼組合C、喜歡使用公共計算機進行認證D、在社交媒體上公開個人信息參考答案:B11.重要數(shù)據(jù)的處理者應當明確()和管理機構,落實數(shù)據(jù)安全保護責任。A、數(shù)據(jù)用途B、數(shù)據(jù)處理時間C、數(shù)據(jù)使用人D、數(shù)據(jù)安全負責人參考答案:D12.重要數(shù)據(jù)的處理者應當按照規(guī)定對其數(shù)據(jù)處理活動定期開展風險評估,并向有關主管部門報送數(shù)據(jù)清單。A、對B、錯參考答案:B13.重要數(shù)據(jù)的處理者應當按照規(guī)定對其數(shù)據(jù)處理活動定期開展風險評估,并向有關主管部門報送()。A、數(shù)據(jù)安全風險清單B、風險報告單C、風險評估報告D、應急補救措施參考答案:C14.重要涉密部門的人員選配,應當堅持()的原則,并定期進行考核,不適合的應及時調整。A、誰選配誰負責B、先審后用C、先選后訓D邊審邊用參考答案:B15.重放攻擊是指攻擊者截獲合法用戶的身份驗證流量,并在稍后的時間重新發(fā)送該流量,以冒充合法用戶進行身份驗證。以下哪種是重放攻擊的示例?A、跨站點腳本(XSS)攻擊B、令牌劫持攻擊C、生物特征欺騙攻擊D、社會工程學攻擊參考答案:B16.中間人攻擊是指攻擊者在用戶和身份驗證服務器之間插入自己的設備或軟件,以截獲和篡改身份驗證信息。以下哪種是中間人攻擊的示例?A、密碼猜測/暴力破解攻擊B、跨站點腳本(XSS)攻擊C、側信道攻擊D、令牌劫持攻擊參考答案:D17.中間人代理攻擊是指什么?A、攻擊者通過感染惡意軟件接管用戶通道B、攻擊者通過網(wǎng)絡釣魚誘騙用戶輸入憑據(jù)C、攻擊者利用漏洞繞過MFAD、攻擊者冒充合法軟件與用戶進行通信參考答案:D18.中國現(xiàn)行跨境法律監(jiān)管體系由“1+3+N”組成,其中“1”代表下列哪項法律?()A、《國家安全法》B、《網(wǎng)絡安全法》C、《數(shù)據(jù)安全法》D、《個人信息保護法》參考答案:A19.中國物聯(lián)網(wǎng)安全法要求涉及國家安全的物聯(lián)網(wǎng)設備必須通過什么審查和認證?A、安全性評估審查B、國家安全審查C、政府監(jiān)管審查D、所有以上選項參考答案:B20.中國物聯(lián)網(wǎng)安全法規(guī)定了哪些網(wǎng)絡安全事件的報告義務?A、重大網(wǎng)絡安全事件B、跨境數(shù)據(jù)傳輸?shù)木W(wǎng)絡安全事件C、物聯(lián)網(wǎng)設備的網(wǎng)絡安全事件D、所有以上選項參考答案:D21.智能卡身份驗證需要什么?A、需要智能卡讀卡器和智能卡B、需要指紋識別設備和智能卡C、需要面部識別設備和智能卡D、需要虹膜掃描設備和智能卡參考答案:A22.智能合約是一種:A、基于物理合同的數(shù)字化版本B、編程代碼,用于在區(qū)塊鏈上執(zhí)行合同條款C、虛擬貨幣交易所D、區(qū)塊鏈節(jié)點的身份驗證機制參考答案:B23.直接可識別性的例子如姓名、身份ID等基本身份信息,下列哪一項不屬于直接可識別性的例子?()A、指紋B、聲紋C、虹膜D、牙模參考答案:D24.證書的有效期是多久?()A、10/20B、20/30C、30/40D、40/50參考答案:A25.增加/刪除k條數(shù)據(jù)的ε-DP機制滿足(kε)-DPA、TRUEB、FALSE參考答案:A26.在最小特權管理中,下面哪個原則是正確的?A、每個用戶都應該擁有系統(tǒng)中的所有權限B、特權擁有者應該隨意使用權限C、特權分配應基于業(yè)務需求進行D、特權應該按需分配和限制使用參考答案:D27.在中華人民共和國境外開展數(shù)據(jù)處理活動,損害中華人民共和國國家安全、()或者公民、組織合法權益的,()。A、公共利益,依法追究法律責任B、國家利益,依法追究法律責任C、公共利益,不能追究法律責任D、國家利益,不能追究法律責任參考答案:A28.在中華人民共和國()開展數(shù)據(jù)處理活動及其安全監(jiān)管適用《中華人民共和國數(shù)據(jù)安全法》A、境內部分地區(qū)B、境內以及境外C、境外D、境內參考答案:D29.在一個學校的教務系統(tǒng)中,經(jīng)常采取分組方式的訪問控制:教師能錄入學生的考試成績;學生只能查看自己的分數(shù);教務的管理人員能對課程信息、學生選課信息等內容進行修改。下列選項中,對訪問控制的作用的理解錯誤的是:A、對經(jīng)過身份鑒別后的合法用戶提供所有服務B、拒絕非法用戶的非授權訪問請求C、在用戶對系統(tǒng)資源提供最大限度共享的基礎上,對用戶的訪問權進行管理D、防止對信息的非授權篡改和濫用參考答案:A30.在網(wǎng)絡社會工程學攻擊中,以下哪項是最常見的欺騙方式?A、假冒網(wǎng)站B、假冒身份C、釣魚攻擊D、社交工程攻擊參考答案:C31.在網(wǎng)絡社會工程學攻擊中,以下哪項是常見的形式?A、電話詐騙B、媒體欺騙C、社交工程攻擊D、以上都是參考答案:D32.在網(wǎng)絡社會工程學攻擊中,攻擊者通常試圖通過哪些方式來欺騙目標?A、發(fā)送虛假的電子郵件、短信或其他通信形式B、利用人際交往或其他社交技巧來獲取目標的信任和信息C、偽裝成授權人員或合法用戶以獲取目標系統(tǒng)或機構的訪問權限D、以上都是參考答案:D33.在網(wǎng)絡訪問控制中,下面哪個技術可以實現(xiàn)對網(wǎng)絡通信連接的細粒度控制?A、防火墻B、VPN(VirtualPrivateNetwork)C、IDS(IntrusionDetectionSystem)D、ACL(AccessControlList)參考答案:D34.在網(wǎng)絡傳遞身份時,需要先建立什么關系?A、信任關系B、合作關系C、競爭關系D、加密關系參考答案:A35.在數(shù)據(jù)安全能力成熟度模型中,哪個階段開始注重數(shù)據(jù)安全的量化管理和優(yōu)化?A、非正式執(zhí)行級B、計劃跟蹤級C、充分定義級D、量化控制級參考答案:D36.在實施風險評估時,形成了《待評估信息系統(tǒng)相關設備及資產(chǎn)清單》。在風險評估實施的各個階段中,該《清單》應是()A、風險評估準備B、風險要素識別C、風險分析D、風險結果判定參考答案:B37.在嵌入式系統(tǒng)中,遠程認證是如何實現(xiàn)的?A、使用數(shù)字證書進行身份驗證B、使用單向哈希函數(shù)進行消息認證C、使用多因素身份驗證進行認證D、使用物理令牌進行認證參考答案:A38.在口令安全管理中,以下哪個做法是不正確的?A、定期更換口令B、使用強密碼復雜度要求C、將口令以明文形式在網(wǎng)絡上傳遞D、加密存儲口令文件參考答案:C39.在科舉考試中,考官必須采用鎖廳制進行封閉出卷,封閉在考場中出題,并且周圍有兵丁把守,禁止內外交流,這種措施體現(xiàn)了數(shù)據(jù)安全的什么手段()單選題A、脫敏B、物理隔離C、身份識別與多因素認證D、加密參考答案:B40.在進行數(shù)據(jù)校驗時,以下哪個不是推薦的做法?A、使用白名單凈化數(shù)據(jù)B、接受所有用戶輸入C、使用黑名單剔除特定字符D、對數(shù)據(jù)進行編碼或替換參考答案:B41.在進行數(shù)據(jù)安全風險評估時,應重點關注哪些數(shù)據(jù)?A、所有類型的數(shù)據(jù)B、敏感數(shù)據(jù)C、公開數(shù)據(jù)D、過期數(shù)據(jù)參考答案:B42.在進行數(shù)據(jù)安全風險評估時,以下哪項是關鍵的第一步?A、制定詳細的風險應對措施B、選擇合適的風險評估方法和工具C、識別并確定評估的范圍和對象D、匯總并報告評估結果參考答案:C43.在關鍵信息基礎設施安全保護工作中,()應當根據(jù)保護工作部門的需要,及時提供技術支持和協(xié)助A、網(wǎng)絡上公開的安全論壇B、安全工具開發(fā)公司C、學習安全知識的學員D、國家網(wǎng)信部門參考答案:D44.在個人權利的保護方面,《個人信息保護法》規(guī)定了哪兩項不同于《通用數(shù)據(jù)保護條例》權利?()A、更正補充權、限制處理權B、個人的決定權、請求解釋權C、個人的決定權、限制處理權D、更正補充權、請求解釋權參考答案:B45.在風險管理中,殘余風險是指實施了新的或增強的安全措施后還剩下的風險,關于殘余風險,下面描述錯誤的是()A、風險處理措施確定以后,應編制詳細的殘余風險清單,并獲得管理層對殘余風險的書面批準,這也是風險管理中的一個重要過程B、管理層確認接收殘余風險,是對風險評估工作的一種肯定,表示管理層已經(jīng)全面了解了組織所面臨的風險,并理解在風險一旦變?yōu)楝F(xiàn)實后,組織能夠且承擔引發(fā)的后果C、接收殘余風險,則表明沒有必要防范和加固所有的安全漏洞,也沒有必要無限制的提高安全保護措施的強度,對安全保護措施的選擇要考慮到成本和技術等因素的限制D、如果殘余風險沒有降低到可接受的級別,則只能被動的選擇接受風險,即對風險不進行下一步的處理措施,接受風險可能帶來的結果。參考答案:D46.在訪問控制中,以下哪個概念描述了用戶或主體的訪問權限在特定時間段內有效?A、審計B、審查C、時效D、撤銷參考答案:C47.在訪問控制中,下面哪個措施可以增強系統(tǒng)的身份認證安全性?A、多因素認證B、開放注冊C、共享賬號和口令D、強制口令重用參考答案:A48.在訪問控制中,RBAC模型中的用戶角色關系是:A、一對一關系B、一對多關系C、多對多關系D、多對一關系參考答案:C49.在訪問控制中,RBAC模型中的角色可以與以下哪個概念對應?A、用戶組B、文件權限C、認證憑證D、審計日志參考答案:A50.在訪問控制中,MAC(MandatoryAccessControl)是指:A、強制訪問控制B、自主訪問控制C、角色訪問控制D、訪問控制列表參考答案:A51.在訪問控制中,ABAC(Attribute-BasedAccessControl)是指:A、基于用戶的訪問控制B、基于角色的訪問控制C、基于資源的訪問控制D、基于屬性的訪問控制參考答案:D52.在訪問控制中,ABAC(Attribute-BasedAccessControl)的特點是:A、基于角色的訪問控制B、基于資源的訪問控制C、基于屬性的訪問控制D、基于策略的訪問控制參考答案:C53.在訪問控制產(chǎn)品的選擇過程中,以下哪個因素應該是最重要的考慮因素?A、產(chǎn)品的售價B、產(chǎn)品的品牌知名度C、產(chǎn)品的功能和特性是否滿足需求D、產(chǎn)品的外觀設計和用戶界面參考答案:C54.在多線程環(huán)境中,如何保證線程安全?A、使用同步機制B、允許多個線程同時修改共享數(shù)據(jù)C、依賴操作系統(tǒng)的線程調度D、以上都不是參考答案:A55.在多數(shù)不誠實設置中,協(xié)議不能達到公平性A、TRUEB、FALSE參考答案:A56.在單點登錄(SSO)認證過程中,為什么需要使用SSL通道來傳遞Cookie?A、提高用戶體驗B、加快應用系統(tǒng)的響應速度C、增加Cookie的安全性D、減小Cookie被截獲的可能性參考答案:D57.在單點登錄(SSO)認證過程中,Cookie的作用是什么?A、存儲用戶的登錄憑據(jù)B、保存用戶的個人信息C、傳遞訪問票據(jù)和用戶信息D、加密用戶的通信數(shù)據(jù)參考答案:C58.在單點登錄(SSO)過程中,攔截器的作用是什么?A、驗證用戶的登錄憑據(jù)B、檢查被請求的URL是否需要保護C、與統(tǒng)一認證服務器建立SSL通道D、重定向用戶到認證服務器的登錄界面參考答案:B59.在大數(shù)據(jù)環(huán)境中,()不是隱私保護的關鍵挑戰(zhàn)之一。A、數(shù)據(jù)集成和共享B、數(shù)據(jù)存儲和處理能力C、跨組織數(shù)據(jù)交換D、網(wǎng)絡攻擊和入侵參考答案:D60.在大數(shù)據(jù)關鍵技術中,Hadoop的分布式文件系統(tǒng)HDFS屬于大數(shù)據(jù)()。A、存儲技術B、分析技術C、并行分析技術D、挖掘技術參考答案:A61.在本地差分隱私中,用戶數(shù)量越多,服務器的聚合結果越準確A、TRUEB、FALSE參考答案:A62.在ZigBeeMAC安全中,MAC安全幀不包括A、報頭B、報尾C、負載D、幀內容參考答案:C63.在Windows2000以后的操作系統(tǒng)版本中,訪問控制是一種雙重機制,它對用戶的授權基于用戶權限和對象許可,通常使用ACL、訪問令牌和授權管理器來實現(xiàn)訪問控制功能。以下選項中,對windows操作系統(tǒng)訪問控制實現(xiàn)方法的理解錯誤的是()A、CL只能由管理員進行管理B、ACL是對象安全描述的基本組成部分,它包括有權訪問對象的用戶和級的SIDC、訪問令牌存儲著用戶的SID,組信息和分配給用戶的權限D、通過授權管理器,可以實現(xiàn)基于角色的訪問控制參考答案:A64.在RBAC中,()角色擁有最高權限。A、管理員B、操作員C、審計員D、用戶參考答案:A65.在LoRaWAN網(wǎng)絡中,終端設備如何驗證網(wǎng)絡服務器的身份A、使用設備的唯一標識B、通過Wi-Fi連接進行驗證C、不需要驗證D、通過手機應用進行驗證參考答案:A66.在HDFS透明加密中,每個文件塊都有一個獨立的加密密鑰,這個密鑰由()來管理。A、HDFS管理員B、文件所有者C、KeyManagementService(KMS)D、操作系統(tǒng)管理員參考答案:C67.在Hadoop集群中,()組件用于管理和分配計算資源。A、YARNB、HbaseC、ZooKeeperD、HDFSNameNode參考答案:A68.運營者在中華人民共和國境內運營中收集和產(chǎn)生的個人信息和重要數(shù)據(jù)應當在()存儲A、境內B、境外C、境內和境外D、以上都不對參考答案:A69.運營者應當組織從業(yè)人員網(wǎng)絡安全教育培訓,每人每年教育培訓時長不得少于A、1個工作日B、7個工作日C、5個工作日D、在經(jīng)過認證的安全廠商下培訓滿一個自然月參考答案:A70.運營者應當自行或者委托網(wǎng)絡安全服務機構對關鍵信息基礎設施每年至少進行()網(wǎng)絡安全檢測和風險評估,對發(fā)現(xiàn)的安全問題及時整改,并按照保護工作部門要求報送情況。A、一次B、二次C、三次D、四次參考答案:A71.運營者應當自行或者委托網(wǎng)絡安全服務機構對關鍵信息基礎設施每年至少進行()次網(wǎng)絡安全檢測和風險評估,對發(fā)現(xiàn)的安全問題及時整改,并按照保護工作部門要求報送情況。()A、一B、二C、三D、四參考答案:A72.運營者應當自行或委托網(wǎng)絡安全服務機構對關鍵信息基礎設施的安全性和可能存在的風險隱患每年至少進行()檢測評估A、一次B、兩次C、三次D、四次參考答案:A73.運營者對保護工作部門開展的關鍵信息基礎設施網(wǎng)絡安全檢查檢測工作,應當對以下哪個部門依法開展的關鍵信息基礎設施網(wǎng)絡安全檢查工作應當予以配合?A、應急管理部B、工信部C、大數(shù)據(jù)局D、公安、國安、保密行政管理、密碼管理參考答案:D74.運營者的()對關鍵信息基礎設施安全保護負總責。A、安全運維團隊B、信息中心負責人C、生產(chǎn)責任人D、主要負責人參考答案:D75.運營者不履行關鍵信息基礎設施安全保護條例的,拒不改正或者導致危害網(wǎng)絡安全等后果的,處()罰款A、十萬元以上一百萬元以下B、二十萬元以上二百萬元以下C、五十萬元以上三百萬元以下D、一百萬元以上參考答案:A76.運輸、攜帶、郵寄計算機信息媒體進出境的,應當如實向()申報。()A、省級以上人民政府公安機關B、國家安全部C、國家保密局D、海關參考答案:D77.語句SELECT‘ACCP’FROMDUAL的執(zhí)行結果是()A、CCP(正確答案)B、XC、編譯錯D、提示未選中行參考答案:A78.有關部門組織開展關鍵信息基礎設施安全檢測評估A、需要被檢部門購買指定安全公司的服務以及安全設備B、不得向被檢測評估單位收取費用C、如果發(fā)現(xiàn)被檢部門未自費購買指定安全公司的服務及安全設備,則該部門安全負責人將按刑法處罰D、按實際的評估成本進行收費參考答案:B79.有關部門以及網(wǎng)絡安全服務機構在關鍵信息基礎設施安全檢測評估中獲取的信息A、可以在網(wǎng)絡上公開售賣B、不能用于其他用途C、可以提供給安全從業(yè)人員進行參考學習D、可以提供給境外安全論壇進行談論、研究和學習以促進互動和安全行業(yè)發(fā)展參考答案:B80.有A和B二人互相比較收入,在雙方互不泄露自己收入的場景下,那種隱私計算技術能比較出二人收入高低()A、零知識證明B、聯(lián)邦學習C、安全多方計算D、數(shù)據(jù)脫敏參考答案:C81.用戶名和密碼是一種常見的身份認證方法,它屬于()類型的認證。A、雙因素認證B、多因素認證C、單因素認證D、強制認證參考答案:C82.用戶登錄時,認證服務器產(chǎn)生一個隨機數(shù)發(fā)送給用戶,用戶用某種單向算法將自己的口令、種子秘鑰和隨機數(shù)混合計算后作為一次性口令,發(fā)送給認證服務器,認證服務器用同樣的方法計算后,驗證比較兩個口令即可驗證用戶身份,這種方式稱之為。A、口令序列B、時間同步C、挑戰(zhàn)應答D、靜態(tài)口令參考答案:C83.應急響應是信息安全事件管理的重要內容之一。關于應急響應工作,下面描述錯誤的是()。A、信息安全應急響應,通常是指一個組織為了應對各種安全意外事件的發(fā)生所采取的防范措施。B、應急響應具有高技術復雜性與專業(yè)性、強突發(fā)性、對知識經(jīng)驗的高依賴性,以及需要廣泛的協(xié)調與合作C、應急響應是組織在處置應對突發(fā)/重大信息安全事件時的工作,其主要包括兩部分工作:安全事件發(fā)生時的正確指揮、事件發(fā)生后全面總結D、既包括預防性措施,也包括事件發(fā)生后的應對措施參考答案:C84.營者發(fā)現(xiàn)使用的網(wǎng)絡產(chǎn)品()應當及時采取措施消除風險隱患,涉及重大風險的應當按規(guī)定向有關部門報告A、服務存在安全缺陷B、收益未達到運營者期望C、使用了最新的支付系統(tǒng)D、無法從境外網(wǎng)絡訪問參考答案:A85.隱私政策應對App運營者基本情況進行描述,以下哪一項不是必要的?()A、公司名稱B、注冊地址C、個人信息保護相關負責人聯(lián)系方式D、經(jīng)營范圍參考答案:D86.隱私保護和合規(guī)性的目的是什么?A、防止物理安全威脅B、保護個人信息和敏感數(shù)據(jù)的安全和隱私C、提高網(wǎng)絡防火墻的性能D、加速數(shù)據(jù)傳輸速度參考答案:B87.銀行保險監(jiān)督管理機構應當按照縣級以上人民政府及法定授權部門對突發(fā)事件的應對要求,審慎評估突發(fā)事件對銀行保險機構造成的影響,依法履行的職責不包括下列哪一項內容?()A、加強對突發(fā)事件引發(fā)的區(qū)域性、系統(tǒng)性風險的監(jiān)測、分析和預警B、督促銀行保險機構按照突發(fā)事件應對預案,保障基本金融服務功能持續(xù)安全運轉C、配合銀行保險機構提供突發(fā)事件應急處置金融服務D、引導銀行保險機構積極承擔社會責任參考答案:C88.銀行保險機構在實施信息科技外包時應當堅持的原則不包括?()A、不得將信息科技管理責任、網(wǎng)絡安全主體責任外包B、以不妨礙核心能力建設、積極掌握關鍵技術為導向C、保持外包風險、成本和收益的平衡D、保障網(wǎng)絡和信息安全,加強重要數(shù)據(jù)和個人信息保護參考答案:C89.銀行保險機構應考慮重要外包終止的可能性,并制定退出策略。退出策略應至少明確的內容不包括?()A、可能造成外包終止的情形B、外包終止的業(yè)務影響分析C、終止交接安排D、其它對機構業(yè)務運營具有重要影響的情形參考答案:D90.因業(yè)務需要,確需進行境外遠程維護的,應事先A、進行遠程調試確保境外網(wǎng)絡能進行訪問B、報國家行業(yè)主管或監(jiān)管部門和國務院公安部門C、進行遠程調試確保境外網(wǎng)絡無法直接進行訪問D、咨詢企業(yè)股東參考答案:B91.以下做法,正確的是()。A、離職后將個人負責的項目的敏感文檔一并帶走B、將敏感信息在云盤備份C、會議室使用完畢后及時擦除白板D、在公共場所談論敏感信息參考答案:C92.以下選項在WiFi技術安全中不屬于網(wǎng)絡層安全的是A、服務配置標識符B、有線等價保密協(xié)議C、身份認證D、虛擬專用網(wǎng)參考答案:B93.以下選項不屬于數(shù)據(jù)庫隱私度量標準和位置隱私度量標準的是A、隱私保護度B、數(shù)據(jù)的可用性C、服務質量D、位置信息的可用性參考答案:D94.以下數(shù)據(jù)中不屬于國家核心數(shù)據(jù)的是()。A、關系國家安全的數(shù)據(jù)B、關系國民經(jīng)濟命脈的數(shù)據(jù)C、關系重要民生的數(shù)據(jù)D、關系公共利益的數(shù)據(jù)參考答案:D95.以下數(shù)據(jù)安全分類分級標準不屬于行業(yè)標準的是?()A、GB/T39725-2020《信息安全技術健康醫(yī)療數(shù)據(jù)安全指南》B、工信(2020]6號《工業(yè)數(shù)據(jù)分類分級指南》C、JR/T0197-2020《金融數(shù)據(jù)安全數(shù)據(jù)安全分級指南》D、B14/T2442-2022《政務數(shù)據(jù)分類分級要求》參考答案:D96.以下適用《中華人民共和國網(wǎng)絡安全法》說法正確的是.A、關鍵信息基礎設施的運營者在中華人民共和國境外運營中收集和產(chǎn)生的重要數(shù)據(jù)的出境安全管理B、關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產(chǎn)生的重要數(shù)據(jù)的出境安全管理C、關鍵信息基礎設施的運營者在中華人民共和國境外運營中收集和產(chǎn)生的一般數(shù)據(jù)的出境安全管理D、關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產(chǎn)生的一般數(shù)據(jù)的出境安全管理參考答案:B97.以下哪種做法不能保護隱私數(shù)據(jù)()A、將年齡值30歲的個體泛化為年齡段為30-40歲B、將原始數(shù)據(jù)中的薪資值加上一個隨機的偏移量C、將原始數(shù)據(jù)集中兩個不同個體的出生日期進行交換D、將增加原始數(shù)據(jù)集的數(shù)據(jù)量參考答案:D98.以下哪種情形不適用《網(wǎng)絡安全法》?()A、在中國境內建設網(wǎng)站B、在中國境內運營網(wǎng)站C、在中國境內使用網(wǎng)站D、在中國境外使用網(wǎng)站參考答案:D99.以下哪種行為不適用《數(shù)據(jù)安全法》?()A、中國境內開展數(shù)據(jù)處理活動的行為B、中國境外開展數(shù)據(jù)處理活動的行為C、中國境外開展數(shù)據(jù)處理活動損害中國國家利益的行為D、中國境外開展數(shù)據(jù)處理活動損害公民合法權益的行為參考答案:B100.以下哪種訪問控制模型是基于用戶角色分配來確定用戶的訪問權限?A、自主訪問控制模型(DAC)B、強制訪問控制模型(MAC)C、角色基礎訪問控制模型(RBAC)D、屬性基礎訪問控制模型(ABAC)參考答案:C101.以下哪種訪問控制模型是基于用戶的歷史行為和環(huán)境信息來動態(tài)決定用戶對資源的訪問權限?A、自主訪問控制模型(DAC)B、強制訪問控制模型(MAC)C、事實授權訪問控制模型(FBA)D、屬性基礎訪問控制模型(ABAC)參考答案:C102.以下哪種訪問控制模型是基于用戶的個人身份來授權資源訪問權限?A、自主訪問控制模型(DAC)B、強制訪問控制模型(MAC)C、角色基礎訪問控制模型(RBAC)D、屬性基礎訪問控制模型(ABAC)參考答案:A103.以下哪種訪問控制模型是基于一組定義良好的屬性規(guī)則來確定用戶對資源的訪問權限?A、自主訪問控制模型(DAC)B、強制訪問控制模型(MAC)C、事實授權訪問控制模型(FBA)D、基于屬性的訪問控制模型(ABAC)參考答案:D104.以下哪種訪問控制模型是基于系統(tǒng)管理員定義的安全策略和標簽來決定資源的訪問權限?A、自主訪問控制模型(DAC)B、強制訪問控制模型(MAC)C、角色基礎訪問控制模型(RBAC)D、屬性基礎訪問控制模型(ABAC)參考答案:B105.以下哪種訪問控制模型是基于定義的訪問控制策略來控制對資源的訪問權限?A、自主訪問控制模型(DAC)B、強制訪問控制模型(MAC)C、角色基礎訪問控制模型(RBAC)D、基于策略的訪問控制模型(PBAC)參考答案:D106.以下哪種方式可以保障數(shù)據(jù)的安全傳輸?()A、脫敏B、加密C、分類D、明文傳輸參考答案:B107.以下哪種方式不可以保障數(shù)據(jù)的安全存儲?()A、加密B、脫敏C、明文存儲D、定期備份參考答案:C108.以下哪一項不是常見威脅對應的消減措施:A、假冒攻擊可以采用身份認證機制來防范B、為了防止傳輸?shù)男畔⒈淮鄹?,收發(fā)雙方可以使用單向Hash函數(shù)來驗證數(shù)據(jù)的完整性C、為了防止發(fā)送方否認曾經(jīng)發(fā)送過的消息,收發(fā)雙方可以使用消息驗證碼來防止抵賴D、為了防止用戶提升權限,可以采用訪問控制表的方式來管理權限參考答案:C109.以下哪一個是中國移動的網(wǎng)站:A、B、www.1OO86.cnC、D、參考答案:C110.以下哪些政務數(shù)據(jù)不得開放?。A、涉及國家秘密B、商業(yè)秘密C、個人隱私D、以上全部都是參考答案:D111.以下哪項政務數(shù)據(jù)可以開放?()A、涉及國家秘密B、商業(yè)秘密C、個人隱私D、領導任命前的公示參考答案:D112.以下哪項是網(wǎng)絡社會工程學攻擊的一種形式?A、釣魚攻擊B、假冒身份C、垃圾郵件D、以上都是參考答案:D113.以下哪項不是應急響應準備階段應該做的?A、確定重要資產(chǎn)和風險,實施針對風險的防護措施B、編制和管理應急響應計劃C、建立和訓練應急響應組織和準備相關的資源D、評估事件的影響、備份完整系統(tǒng)參考答案:D114.以下哪項不是身份的必要特點?A、唯一性B、可復制性C、可變性D、持久性參考答案:B115.以下哪類可以作為網(wǎng)絡安全等級保護的定級對象?A、一臺裸金屬服務器,里面還沒有裝操作系統(tǒng)B、某部委部長用的PC終端C、某電商網(wǎng)站數(shù)據(jù)中心邊界路由器D、以上都不是參考答案:D116.以下哪類可以作為網(wǎng)絡安全等級保護的定級對象?A、一臺裸金屬服務器,里面還沒有裝操作系統(tǒng)B、某部委部長用的PC終端C、某電商網(wǎng)站數(shù)據(jù)中心邊界路由器D、某能源系統(tǒng)的能源調度云平臺參考答案:D117.以下哪類可以作為網(wǎng)絡安全等級保護的定級對象?A、社保查詢系統(tǒng)B、人民銀行征信系統(tǒng)C、電子政務系統(tǒng)D、航空公司電子客票系統(tǒng)E、以上都是參考答案:E118.以下哪個選項不是數(shù)據(jù)匿名化的優(yōu)勢()A、讓數(shù)據(jù)的非敏感部分仍然能比廣泛利用B、避免數(shù)據(jù)濫用和隱私數(shù)據(jù)泄露C、增加從數(shù)據(jù)中提取有意義信息的能力D、強化數(shù)據(jù)管理和一致性參考答案:C119.以下哪個是訪問控制中常見的強化措施?A、雙因素認證B、防火墻配置C、密碼加密D、網(wǎng)絡監(jiān)控參考答案:A120.以下哪個拒絕服務攻擊方式不是流量型拒絕服務攻擊A、LandB、UDPFloodC、SmurfD、Teardrop參考答案:D121.以下哪個方面不是數(shù)據(jù)合規(guī)審查中需要關注的要點?()A、數(shù)據(jù)來源的合規(guī)性B、數(shù)據(jù)使用的合規(guī)性C、數(shù)據(jù)跨境的合規(guī)性D、數(shù)據(jù)價值的評估參考答案:D122.以下哪個場景不會導致瀏覽網(wǎng)頁泄露個人信息()A、釣魚網(wǎng)站B、Cookie技術C、頁面掛馬D、開啟DNT參考答案:D123.以下哪部法律適用于適用于在中華人民共和國境外開展數(shù)據(jù)處理活動及其安全監(jiān)管.A、《中華人民共和國國家安全法》B、《中華人民共和國網(wǎng)絡安全法》C、《中華人民共和國數(shù)據(jù)安全法》D、《中華人民共和國個人信息保護法》參考答案:C124.以下行為正確的是()。A、賬號口令寫在便利貼,貼在顯示器上方便使用B、開電腦時未鎖屏,電腦未設置帶口令的屏保C、數(shù)據(jù)庫賬號管理三權分立D、看完涉密文件用碎紙機粉碎參考答案:C125.以下行為存在信息泄露隱患的是()?A、打印文件后刪除打印機緩存內容B、使用碎紙機粉碎看過的重要資料C、為方便辦公拍攝屏幕D、數(shù)據(jù)在U盤加密處理參考答案:C126.以下行為不屬于違反國家涉密規(guī)定的行為:A、將涉密計算機、涉密存儲設備接入互聯(lián)網(wǎng)及其他公共信息網(wǎng)絡B、通過普通郵政等無保密及措施的渠道傳遞國家秘密載體C、在私人交往中涉及國家秘密D、以不正當手段獲取商業(yè)秘密參考答案:D127.以下關于政務數(shù)據(jù)描述錯誤的是。A、指政府部門及法律法規(guī)授權具有行政職能的組織在履行職責過程中生成或獲取的的數(shù)據(jù)。B、政務數(shù)據(jù)類型包括文字、數(shù)字、圖表、圖像、音視頻等。C、政務數(shù)據(jù)包括政務部門直接或者通過第三方依法采集、依法授權管理的和因履行職責需要依托政務信息系統(tǒng)形成的數(shù)據(jù)。D、政務數(shù)據(jù)中包含的個人信息可以直接參與數(shù)據(jù)交易,作為政府的新經(jīng)濟營收增長創(chuàng)新模式。參考答案:D128.以下關于威脅建模流程步驟說法不正確的是A、威脅建模主要流程包括四步:確定建模對象、識別威脅、評估威脅和消減威脅B、評估威脅是對威脅進行分析,評估被利用和攻擊發(fā)生的概率,了解被攻擊后資產(chǎn)的受損后果,并計算風險C、消減威脅是根據(jù)威脅的評估結果,確定是否要消除該威脅以及消減的技術措施,可以通過重新設計直接消除威脅,或設計采用技術手段來消減威脅。D、識別威脅是發(fā)現(xiàn)組件或進程存在的威脅,威脅就是漏洞。參考答案:D129.以下關于數(shù)據(jù)庫常用的安全策略理解不正確的是:A、最小特權原則,是讓用戶可以合法的存取或修改數(shù)據(jù)庫的前提下,分配最小的特權,使得這些信息恰好能夠完成用戶的工作B、最大共享策略,在保證數(shù)據(jù)庫的完整性、保密性和可用性的前提下,最大程度地共享數(shù)據(jù)庫中的信息C、粒度最小的策略,將數(shù)據(jù)庫中數(shù)據(jù)項進行劃分,粒度越小,安全級別越高,在實際中需要選擇最小粒度D、按內容存取控制策略,不同權限的用戶訪問數(shù)據(jù)庫的不同部分參考答案:B130.以下關于等級保護的地位和作用的說法中不正確的是()A、是國家信息安全保障工作的基本制度、基本國策。B、是開展信息安全工作的基本方法。C、是提高國家綜合競爭力的主要手段。(正確答案)D、是促進信息化、維護國家信息安全的根本保障。參考答案:C131.以下關于UDP協(xié)議的說法,哪個是錯誤的?A、具有簡單高效的特點,常被攻擊者用來實施流量型拒絕服務攻擊B、UDP包頭中包含了源端口號和目的端口號,因此可通過端口號將數(shù)據(jù)包送達正確的程序C、相比TCP,UDP開銷更小,因此常用來傳送如視頻這一類大流量需求的數(shù)據(jù)D、UDP協(xié)議不僅具有流量控制,超時重發(fā)等機制,還能提供加密等服務,因此常用來傳輸如視頻通話這類需要保護隱私的數(shù)據(jù)參考答案:D132.以下關于TCP協(xié)議的說法,哪個是正確的?A、相比UDP,TCP傳輸更可靠,并具有更高的效率B、TCP協(xié)議包頭中包含了源IP和目的IP,因此TCP協(xié)議負責將數(shù)據(jù)傳送到正確的主機C、TCP協(xié)議具有流量控制、數(shù)據(jù)校驗、超時重發(fā)、接收確認等機制,因此能完全可以替代IP協(xié)議D、TCP協(xié)議雖然高可靠,但是比UDP協(xié)議過于復雜,傳輸效率要比UDP低參考答案:D133.以下關于“最小特權”原則理解正確的是:A、敏感崗位不能由一個人長期負責B、對重要的工作分解,分配給不同人員完成C、一個人有且僅有其執(zhí)行崗位工作所足夠的許可和權限D、防止員工由于輪崗累積越來越多的權限參考答案:C134.以下登錄口令設置,安全強度最高的是?A、1314520B、Admin123C、root123456D、cptbtptp77!參考答案:D135.以下不屬于數(shù)據(jù)分類分級的收益是()A、滿足合規(guī)要求B、發(fā)現(xiàn)安全漏洞C、提升數(shù)據(jù)使用價值D、滿足自身發(fā)展參考答案:B136.以下不屬于關鍵信息基礎設施重要行業(yè)和領域的是?A、金融B、電子政務C、超過百萬用戶級別的電商平臺D、國防科技工業(yè)參考答案:C137.以下不屬于個人敏感信息的有()A、個人基因信息B、個人血樣C、個人聲紋D、未滿14歲未成年人個人信息E、以上都屬于參考答案:E138.以下不屬于大數(shù)據(jù)特性的是()A、數(shù)據(jù)體量大B、數(shù)據(jù)價值密度大C、數(shù)據(jù)實時性高D、數(shù)據(jù)維度多參考答案:B139.以下不是數(shù)據(jù)安全中對于數(shù)據(jù)的目標是?()A、數(shù)據(jù)機密性B、數(shù)據(jù)完整性C、數(shù)據(jù)可用性D、數(shù)據(jù)并發(fā)性參考答案:D140.以下不是數(shù)據(jù)安全中的原則是?()A、最小化原則B、分權分責原則C、高可用原則D、持續(xù)性改進原則參考答案:C141.以下不是關鍵信息基礎設施重要行業(yè)和領域的是?A、公共通信B、能源、交通、水利C、公共服務D、各類電商網(wǎng)購平臺參考答案:D142.以下不是《電子合同取證流程規(guī)范》(標準號:GB/T39321-2020)中規(guī)定的電子取證的原則的()A、合法有效B、主觀真實C、完整D、防篡改參考答案:B143.以下4種對BLP模型的描述中,正確的是():A、BLP模型用于保證系統(tǒng)信息的機密性,規(guī)則是“向上讀,向下寫”B、LP模型用于保證系統(tǒng)信息的機密性,規(guī)則是“向下讀,向上寫”C、BLP模型用于保證系統(tǒng)信息的完整性,規(guī)則是“向上讀,向下寫”D、BLP模型用于保證系統(tǒng)信息的完整性,規(guī)則是“向下讀,向上寫”參考答案:B144.依據(jù)ISO27001,信息系統(tǒng)審計是()。()A、應在系統(tǒng)運行期間進行,以便于準確地發(fā)現(xiàn)弱電B、審計工具在組織內應公開可獲取,以便于提升員工的能力C、發(fā)現(xiàn)信息系統(tǒng)脆弱性的手段之一D、只要定期進行,就可以替代內部ISMS審核參考答案:C145.依據(jù)《中華人民共和國數(shù)據(jù)安全法》,開展數(shù)據(jù)處理活動應當依照法律、法規(guī)的規(guī)定,建立健全數(shù)據(jù)交易管理制度。A、對B、錯參考答案:B146.依據(jù)《中華人民共和國數(shù)據(jù)安全法》,開展數(shù)據(jù)處理活動應當依照法律、法規(guī)的規(guī)定,建立健全()管理制度。A、數(shù)據(jù)風險評估B、數(shù)據(jù)泄露應急處置C、數(shù)據(jù)交易D、全流程數(shù)據(jù)安全參考答案:D147.依據(jù)《電信和互聯(lián)網(wǎng)用戶個人信息保護規(guī)定》,下列那項說法是錯誤的?()A、電信業(yè)務經(jīng)營者、互聯(lián)網(wǎng)信息服務提供者收集、使用用戶個人信息的,應當明確告知用戶收集、使用信息的目的、方式和范圍,查詢、更正信息的渠道以及拒絕提供信息的后果等事項B、電信業(yè)務經(jīng)營者、互聯(lián)網(wǎng)信息服務提供者不得收集其提供服務所必需以外的用戶個人信息或者將信息用于提供服務之外的目的,不得以欺騙、誤導或者強迫等方式或者違反法律、行政法規(guī)以及雙方的約定收集、使用信息C、電信業(yè)務經(jīng)營者、互聯(lián)網(wǎng)信息服務提供者及其工作人員對在提供服務過程中收集、使用的用戶個人信息可以未經(jīng)用戶同意向其關聯(lián)公司提供D、電信業(yè)務經(jīng)營者、互聯(lián)網(wǎng)信息服務提供者在用戶終止使用電信服務或者互聯(lián)網(wǎng)信息服務后,應當停止對用戶個人信息的收集和使用,并為用戶提供注銷號碼或者賬號的服務參考答案:C148.一個人的面部特征是屬于()的個人信息。A、重要B、敏感C、公開D、隱私參考答案:B149.一份文件為秘密級,保密期限是10年,標志形式應當是()A、秘密10年B、秘密★C、秘密★10年D、秘密●10年參考答案:C150.業(yè)務系統(tǒng)運行中異常錯誤處理合理的方法是:A、讓系統(tǒng)自己處理異常B、調試方便,應該讓更多的錯誤更詳細的顯示出來C、捕獲錯誤,并拋出前臺顯示D、捕獲錯誤,只顯示簡單的提示信息,或不顯示任何信息參考答案:D151.要防止網(wǎng)絡社會工程學攻擊,以下哪項是必要的?A、使用復雜的密碼,避免使用生日、電話號碼等容易被猜到的信息作為密碼。B、安裝并更新反病毒軟件、防火墻等安全軟件可以有效防止網(wǎng)絡攻擊和惡意軟件入侵。C、教育員工,提高員工對網(wǎng)絡社會工程學攻擊的認識和防范意識。D、以上都是參考答案:D152.亞太經(jīng)濟合作組織(以下簡稱“APEC”)在下列哪一年通過了《跨境隱私規(guī)則體系》(《CrossBorderPrivacyRulesSystem》,以下簡稱“CBPR”)?()數(shù)據(jù)A、2010年B、2003年C、2008年D、2013年參考答案:D153.選擇身份驗證類型時,企業(yè)需要平衡什么?A、用戶體驗和安全性B、成本和效率C、隱私和安全D、速度和可靠性參考答案:A154.信息系統(tǒng)安全保護等級為3級的系統(tǒng),應當()年進行一次等級測評?A、0.5B、1C、2D、3參考答案:B155.信息安全管理體系(InformationSecurityManagementSystem,ISMS)的內部審核和管理審核是兩項重要的管理活動,關于這兩者,下面描述的錯誤是A、內部審核和管理評審都很重要,都是促進ISMS持續(xù)改進的重要動力,也都應當按照一定的周期實施B、內部審核的實施方式多采用文件審核和現(xiàn)場審核的形式,而管理評審的實施方式多采用召開管理評審會議形式進行C、內部審核的實施主體組織內部的ISMS內審小組,而管理評審的實施主體是由國家政策指定的第三方技術服務機構(正確答案)D、組織的信息安全方針、信息安全目標和有關ISMS文件等,在內部審核中作為審核標準使用,但在管理評審總,這些文件時被審對象參考答案:B156.信息安全風險等級的最終因素是:A、威脅和脆弱性B、影響和可能性C、資產(chǎn)重要性D、以上都不對參考答案:B157.小王自駕車到一座陌生的城市出差,則對他來說可能最為有用的是A、保護車輛的外觀B、保護車輛的發(fā)動機C、保護車輛的乘客和駕駛員D、保護車輛的音響系統(tǒng)參考答案:C158.下述那項不是區(qū)塊鏈中應用的技術(B)。A、密碼學B、大數(shù)據(jù)C、共識算法D、P2P網(wǎng)絡參考答案:B159.下面哪項為錯誤的說法A、馮·諾依曼結構共用數(shù)據(jù)存儲空間和程序存儲空間,不共享存儲器總線B、哈佛結構有分離的數(shù)據(jù)和程序空間及分離的訪問總線C、哈佛結構在指令執(zhí)行時,取址和取數(shù)可以進行并行操作D、哈佛結構指令執(zhí)行時效率更高參考答案:A160.下面哪項是加強安全意識推廣的有效方式?A、提供員工獎勵計劃B、發(fā)送周期性的安全通知C、禁止員工使用公司電子郵件D、隨機抽查員工隱私信息參考答案:B161.下面哪項不是社會工程學攻擊的防范措施?A、提供員工教育和培訓B、加強物理安全措施C、建立安全文化D、定期評估和審查安全措施參考答案:B162.下面哪個模型和軟件安全開發(fā)無關()?A、微軟提出的“安全開發(fā)生命周期(SecurityDevelopmentLifecycle,SDL)”B、GrayMcGraw等提出的“使安全成為軟件開發(fā)必須的部分(BuildingSecurityIN,BSI)”C、OWASP維護的“軟件保證成熟度模型(SoftwareAssuranceMaturityMode,SAMM)”D、“信息安全保障技術框架(InformationAssuranceTechnicalFramework,IATF)”參考答案:D163.下面對于數(shù)據(jù)安全治理形容錯誤的是()?A、以數(shù)據(jù)的安全使用為目標B、以數(shù)據(jù)分類分級為基礎,以信息合理、安全流動為目標C、以信息使用過程的安全管理和技術支撐為手段D、面向外部黑客,以對外部黑客或入侵者的防控為主要對象參考答案:D164.下面對“零日(Zero-Day)漏洞”的理解中,正確的是()A、指一個特定的漏洞,該漏洞每年1月1日零點發(fā)作,可以被攻擊者用來遠程攻擊,獲取主機權限B、指通過漏洞掃描系統(tǒng)發(fā)現(xiàn)但是還沒有被通告給監(jiān)管機構的漏洞C、指一類漏洞,即特別好被利用,一旦成功利用該類漏洞,可以在1天內完成攻擊,且成功達到攻擊目標D、指一類漏洞,即剛被發(fā)現(xiàn)后立即被惡意利用的安全漏洞,一般來說,已經(jīng)被小部分人發(fā)現(xiàn),但還未公開、也不存在安全補丁的漏洞都是零日漏洞參考答案:D165.下面()是強制訪問控制(MAC)模型中的一個重要元素。A、主體B、客體C、標簽D、規(guī)則參考答案:C166.下列針對數(shù)據(jù)安全的運維要求中,正確的操作是()。A、確認需要備份的是哪些數(shù)據(jù)/數(shù)據(jù)庫,設定備份與歸檔的策略B、從數(shù)據(jù)備份的完整性與成本方面的均衡角度考慮,增量備份結合全量備份是一個推薦的措施C、需要對備份后的數(shù)據(jù)進行恢復校驗,以確?;謴秃蟮臄?shù)據(jù)可用D、定期對數(shù)據(jù)相關風險進行評估E、以上都對參考答案:E167.下列選項不屬于數(shù)據(jù)備份設計的是?()A、確定備份頻率和類型B、選擇備份存儲介質C、制定備份策略D、服務器硬件的維護計劃參考答案:D168.下列選項不是數(shù)據(jù)安全開發(fā)過程中考慮的問題是?()A、口令問題B、數(shù)據(jù)加密問題C、訪問控制技術D、數(shù)據(jù)備份時間參考答案:D169.下列說法中不正確的是.A、任何組織、個人不得非法收集、使用、加工、傳輸他人個人信息,可以非法買賣、提供或者公開他人個人信息B、不得從事危害國家安全、公共利益的個人信息處理活動C、個人信息是以電子或者其他方式記錄的與已識別或者可識別的自然人有關的各種信息,不包括匿名化處理后的信息D、自然人的個人信息受法律保護,任何組織、個人不得侵害自然人的個人信息權益。參考答案:A170.下列說法中不正確的是()A、定級/備案是信息安全等級保護的首要環(huán)節(jié)。B、等級測評是評價安全保護現(xiàn)狀的關鍵。(正確答案)C、建設整改是等級保護工作落實的關鍵。D、監(jiān)督檢查是使信息系統(tǒng)保護能力不斷提高的保障。參考答案:B171.下列說法正確的是.A、處理個人信息應當遵循公開、透明原則,公開個人信息處理規(guī)則,明示處理的目的、方式和范圍B、處理個人信息不用保證個人信息的質量,個人信息不準確、不完整不會對個人權益造成不利影響C、收集個人信息,可以不限于實現(xiàn)處理目的的最小范圍,可以過度收集個人信息D、個人信息處理者應當對其個人信息處理活動負責,并采取必要措施保障所處理的個人信息的安全參考答案:A172.下列說法不正確的是.A、自然人的個人信息受法律保護,任何組織、個人不得侵害自然人的個人信息權益B、個人信息是以電子或者其他方式記錄的與已識別或者可識別的自然人有關的各種信息,不包括匿名化處理后的信息C、個人信息的處理包括個人信息的收集、存儲、使用、加工、傳輸、提供、公開、刪除等D、處理個人信息應當遵循合法、正當、必要和誠信原則,可以通過誤導、欺詐、脅迫等方式處理個人信息參考答案:D173.下列那個是WIFI特點A、基于AP組建的基礎無線網(wǎng)絡B、很強的抗干擾能力和安全性C、可建立臨時對等連接D、只能傳送信息給FFD或從FFD接收信息。參考答案:A174.下列哪種通信技術不屬于低功率短距離的無線通信技術?A、廣播B、超寬帶技術C、藍牙D、Wi-Fi參考答案:A175.下列哪一項不屬于數(shù)據(jù)跨境的場景類型?()A、數(shù)據(jù)跨境B、跨境傳輸C、跨境采集D、跨境訪問參考答案:B176.下列哪一規(guī)定的頒布被譽為數(shù)據(jù)領域“哥白尼革命”式的立法,特別注重“數(shù)據(jù)權利保護”與“數(shù)據(jù)自由流通”之間的平衡?()A、《加州隱私權利法》B、《通用數(shù)據(jù)保護條例》(GDPR)C、《弗吉尼亞州消費者數(shù)據(jù)保護法》D、《科羅拉多州隱私法案》參考答案:B177.下列哪項內容描述的是緩沖區(qū)溢出漏洞?A、通過把SQL命令插入到web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執(zhí)行惡意的SQL命令B、攻擊者在遠程WEB頁面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認為該頁面是可信賴的,但是當瀏覽器下載該頁面,嵌入其中的腳本將被解釋執(zhí)行。C、當計算機向緩沖區(qū)內填充數(shù)據(jù)位數(shù)時超過了緩沖區(qū)本身的容量溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上D、信息技術、信息產(chǎn)品、信息系統(tǒng)在設計、實現(xiàn)、配置、運行等過程中,有意或無意產(chǎn)生的缺陷參考答案:C178.下列哪個是訪問控制中的授權方式?A、訪問請求審查B、雙因素認證C、單一登錄D、加密傳輸參考答案:A179.下列哪個是常見的單點登錄(SSO)技術?A、OAuthB、SAMLC、LDAPD、RADIUS參考答案:B180.下列哪個情形,個人信息處理者不可處理個人信息.A、為應對突發(fā)公共衛(wèi)生事件,或者緊急情況下為保護自然人的生命健康和財產(chǎn)安全所必需B、并非履行法定職責或者法定義務所必需,且未獲得當事人允許C、為公共利益實施新聞報道、輿論監(jiān)督等行為,在合理的范圍內處理個人信息D、法律、行政法規(guī)規(guī)定的其他情形參考答案:B181.下列哪個不是資源對象?A、文件B、應用服務C、數(shù)據(jù)D、用戶參考答案:D182.下列行為不符合個人信息處理法律法規(guī)A、最小化采集B、內部制定管理制度,確保個人信息處理合規(guī)C、采取加密、去標識等措施D、APP設計開發(fā)時采用默認采集默認授權的模式參考答案:D183.下列關于信息系統(tǒng)生命周期中安全需求說法不準確的是:A、明確安全總體方針,確保安全總體方針源自業(yè)務期望B、描述所涉及系統(tǒng)的安全現(xiàn)狀,提交明確的安全需求文檔C、向相關組織和領導人宣貫風險評估準則D、對系統(tǒng)規(guī)劃中安全實現(xiàn)的可能性進行充分分析和論證參考答案:C184.下列關于數(shù)據(jù)出境安全評估的說法,正確的是?A、數(shù)據(jù)出境安全評估結果長期有效B、數(shù)據(jù)出境安全評估僅針對重要數(shù)據(jù)C、數(shù)據(jù)出境安全評估由數(shù)據(jù)處理者自行決定D、數(shù)據(jù)出境安全評估結果應當作為數(shù)據(jù)出境的依據(jù)參考答案:D185.下列關于軟件安全開發(fā)中的BSI(BuildSecurityIn)系列模型說法錯誤的是()A、BIS含義是指將安全內建到軟件開發(fā)過程中,不是游離于軟件開發(fā)生命周期之外B、軟件安全的三根支柱是風險管理、軟件安全觸點和安全測試C、軟件安全觸點是軟件開發(fā)生命周期中一套輕量級最優(yōu)工程化方法,提供了從不同角度保障安全的行為方式D、BSI系列模型強調應該使用工程化的方法來保證軟件安全,即在整個軟件開發(fā)生命周期中都要確保將安全作為軟件的一個有機組成部分參考答案:B186.下列對爬蟲使用說法錯誤的是()。()A、網(wǎng)絡數(shù)據(jù)爬取應限于對開放數(shù)據(jù)的獲取。如果網(wǎng)絡爬蟲獲取非開放的數(shù)據(jù),便涉嫌違法甚至犯罪B、數(shù)據(jù)爬蟲技術不應具有侵入性,可以說,爬蟲的侵入性是其違法性的主要體現(xiàn)C、數(shù)據(jù)爬取應當基于正當目的,對開放數(shù)據(jù)的獲取可能因不符合正當目的而具有違法性D、爬取公開數(shù)據(jù)時即使突破網(wǎng)站或App的反爬蟲技術設置進行的爬取行為,行為人不需承擔刑事責任參考答案:D187.下列不屬于數(shù)據(jù)脫敏方案的是?()A、無效化B、隨機值C、偏移和取整D、程序化參考答案:D188.下列不屬于數(shù)據(jù)分類分級方法的是?()A、手動B、人工智能C、隱寫轉化D、標簽體系參考答案:C189.下列不屬于能夠保證數(shù)據(jù)安全的技術是?()A、磁盤加密技術B、數(shù)據(jù)庫加密技術C、文件加密技術D、數(shù)據(jù)分類技術參考答案:D190.下列不屬于核心數(shù)據(jù)的是()A、關系國家安全的數(shù)據(jù)B、關系國民經(jīng)濟命脈的數(shù)據(jù)C、關系重要民生的數(shù)據(jù)D、關系公共利益的數(shù)據(jù)參考答案:D191.下列()訪問控制模型通常用于軍事、政府等高安全級別場合。A、自主訪問控制B、強制訪問控制C、角色訪問控制D、基于屬性的訪問控制參考答案:B192.下不屬于云計算與物聯(lián)網(wǎng)融合模式的是A、單中心-多終端模式B、多中心-大量終端模式C、信息應用分層處理-海量終端模式D、單中心-單終端模式參考答案:D193.物聯(lián)網(wǎng)中的遠程訪問如何進行安全管理?A、使用安全協(xié)議進行通信B、實施訪問控制和身份認證C、網(wǎng)絡隔離設備和系統(tǒng)D、所有以上選項參考答案:D194.物聯(lián)網(wǎng)中的隱私保護措施主要包括以下哪些方面?A、數(shù)據(jù)加密B、訪問控制C、數(shù)據(jù)備份D、所有以上選項參考答案:D195.物聯(lián)網(wǎng)中的物理安全措施主要包括以下哪些方面?A、鎖定物聯(lián)網(wǎng)設備的物理位置B、安裝視頻監(jiān)控設備C、控制物聯(lián)網(wǎng)設備的物理訪問權限D、所有以上選項參考答案:D196.物聯(lián)網(wǎng)中的網(wǎng)絡監(jiān)控是用于什么目的?A、實時監(jiān)測物聯(lián)網(wǎng)設備和網(wǎng)絡的運行狀態(tài)B、檢測物聯(lián)網(wǎng)設備是否符合安全標準C、監(jiān)控物聯(lián)網(wǎng)設備的物理位置D、所有以上選項參考答案:A197.物聯(lián)網(wǎng)中的網(wǎng)絡隔離是指什么?A、將物聯(lián)網(wǎng)設備與互聯(lián)網(wǎng)隔離B、將不同的物聯(lián)網(wǎng)設備劃分到獨立的網(wǎng)絡C、阻止物聯(lián)網(wǎng)設備之間的通信D、限制物聯(lián)網(wǎng)設備的訪問速度參考答案:B198.物聯(lián)網(wǎng)中的通信技術主要包括哪些?A、藍牙B、RFIDC、Wi-FiD、所有以上選項參考答案:D199.物聯(lián)網(wǎng)中的數(shù)據(jù)備份和恢復為什么重要?A、防止數(shù)據(jù)丟失和損壞B、加快數(shù)據(jù)傳輸速度C、降低數(shù)據(jù)存儲成本D、保護數(shù)據(jù)的隱私性參考答案:A200.物聯(lián)網(wǎng)中的惡意軟件是指什么?A、針對物聯(lián)網(wǎng)設備的惡意軟件程序B、針對物聯(lián)網(wǎng)網(wǎng)絡的惡意軟件程序C、針對物聯(lián)網(wǎng)數(shù)據(jù)的惡意軟件程序D、針對物聯(lián)網(wǎng)用戶的惡意軟件程序參考答案:A201.物聯(lián)網(wǎng)中的安全審計是用于什么目的?A、監(jiān)測和記錄物聯(lián)網(wǎng)設備的安全事件B、評估物聯(lián)網(wǎng)設備的性能指標C、分析物聯(lián)網(wǎng)數(shù)據(jù)的使用情況D、優(yōu)化物聯(lián)網(wǎng)設備的能源消耗參考答案:A202.物聯(lián)網(wǎng)中的安全策略制定應考慮哪些因素?A、風險評估B、合規(guī)要求C、技術限制D、所有以上選項參考答案:D203.物聯(lián)網(wǎng)中的安全測試是用于什么目的?A、發(fā)現(xiàn)物聯(lián)網(wǎng)設備和系統(tǒng)的安全漏洞B、測試物聯(lián)網(wǎng)設備的性能指標C、測試物聯(lián)網(wǎng)設備的可用性D、評估物聯(lián)網(wǎng)設備的制造成本參考答案:A204.物聯(lián)網(wǎng)中的安全標準主要由誰制定?A、國際標準化組織(ISO)B、物聯(lián)網(wǎng)設備制造商C、政府監(jiān)管機構D、所有以上選項參考答案:D205.物聯(lián)網(wǎng)的安全漏洞可能導致以下哪些風險?A、個人隱私泄露B、設備被遠程控制C、數(shù)據(jù)泄露D、所有以上選項參考答案:D206.物聯(lián)網(wǎng)安全是指什么?A、保護物聯(lián)網(wǎng)設備的物理安全B、保護物聯(lián)網(wǎng)設備免受未經(jīng)授權的訪問和攻擊C、保護物聯(lián)網(wǎng)設備的電源供應D、保護物聯(lián)網(wǎng)設備的網(wǎng)絡連接速度參考答案:B207.無線傳感器網(wǎng)絡節(jié)點的應具有主要特征是A、能量受限B、與環(huán)境無關C、實時性D、不可擴展參考答案:A208.我國有關文件指出:風險評估的工作形式可分為自評估和檢查評估兩種,關于自評估,下面選項中描述錯誤的是()。A、自評估是由信息系統(tǒng)擁有、運營或使用單位發(fā)起的對本單位信息系統(tǒng)進行的風險評估B、自評估應參照相應標準、依據(jù)制定的評估方案和準則,結合系統(tǒng)特定的安全要求實施C、自評估應當是由發(fā)起單位自行組織力量完成,而不應委托社會風險評估服務機構來實施D、周期性的自評估可以在評估流程上適當簡化,如重點針對上次評估后系統(tǒng)變化部分進行參考答案:C209.我國目前確定了五大生產(chǎn)要素包括:A、土地、能源、人才、資本、知識B、土地、能源、勞動力、資本、數(shù)據(jù)C、土地、能源、商業(yè)、人才、信息技術D、土地、勞動力、資本、技術、數(shù)據(jù)參考答案:D210.我國定義的五大生產(chǎn)要素,不包括:A、數(shù)據(jù)B、能源C、勞動力D、資本參考答案:B211.文檔體系建設是信息安全管理體系(ISMS)建設的直接體現(xiàn),下列說法不正確的是:A、組織內的信息安全方針文件、信息安全規(guī)章制度文件、信息安全相關操作規(guī)范文件等文檔是組織的工作標準,也是ISMS審核的依據(jù)B、組織內的業(yè)務系統(tǒng)日志文件、風險評估報告等文檔是對上一級文件的執(zhí)行和記錄,對這些記錄不需要保護和控制C、組織在每份文件的首頁,加上文件修訂跟蹤表,以顯示每一版本的版本號、發(fā)布日期、編寫人、審批人、主要修訂等內容D、多層級的文檔體系是ISMS建設的直接體現(xiàn),文檔體系應當依據(jù)風險評估的結果建立參考答案:B212.未滿()的未成年人為無民事行為能力人,其網(wǎng)絡打賞行為是無效的。A、8周歲B、10周歲C、12周歲D、14周歲參考答案:A213.未經(jīng)國家網(wǎng)信部門、國務院公安部門批準或者保護工作部門、運營者授權A、個人可以直接進行漏洞探測B、在發(fā)現(xiàn)確定存在漏洞后才能進行漏洞探測C、任何個人和組織不得對關鍵信息基礎設施實施漏洞探測D、安全服務廠商可以直接進行漏洞探測參考答案:C214.維護數(shù)據(jù)安全,應當堅持總體國家安全觀,建立健全(),提高數(shù)據(jù)安全保障能力。A、信息安全治理體系B、數(shù)據(jù)安全治理體系C、信息安全保障體系D、數(shù)據(jù)安全保障體系參考答案:B215.維護數(shù)據(jù)安全,應當堅持(),建立健全數(shù)據(jù)安全治理體系,提高數(shù)據(jù)安全保障能力。A、國家安全觀B、社會安全觀C、總體國家安全觀D、總體社會安全觀參考答案:C216.違反國家核心數(shù)據(jù)管理制度,危害國家主權、安全和發(fā)展利益的,由有關主管部門處()萬元以上()天萬元以下罰款,并根據(jù)情況責令暫停相關業(yè)務、停業(yè)整頓、品吊銷相關業(yè)務許可證或者吊銷營業(yè)執(zhí)照;構成犯罪的,依法追究刑事責任。A、100,200B、200,500C、200,1000D、500,1000參考答案:C217.違反本法規(guī)定處理個人信息,或者處理個人信息未履行本法規(guī)定的個人信息保護義務的,由履行個人信息保護職責的部門責令改正,給予警告,沒收違法所得,對違法處理個人信息的應用程序,責令暫?;蛘呓K止提供服務;拒不改正的,并處一百萬元以下罰款;對直接負責的主管人員和其他直接責任人員處()罰款。A、一萬元以上二十萬元以下B、五萬元以上十萬元以下C、一萬元以上十萬元以下D、五萬元以上二十萬元以下參考答案:C218.違反本法規(guī)定處理個人信息,或者處理個人信息未履行本法規(guī)定的個人信息保護義務的,由履行個人信息保護職責的部門責令改正,給予警告,沒收違法所得,對違法處理個人信息的應用程序,責令暫?;蛘呓K止提供服務;拒不改正的,并處()罰款A、一百萬元以下B、一百萬元以上C、兩百萬元以上D、任意金額參考答案:A219.違反本法規(guī)定處理個人信息,或者處理個人信息未履行本法規(guī)定的個人信息保護義務的,由履行個人信息保護職責的部門責令改正,給予警告,沒收違法所得,對違法處理個人信息的應用程序,責令暫?;蛘呓K止提供服務;拒不改正的,并處()罰款A、一百萬元以上B、兩百萬元以上C、五百萬元以上D、一百萬元以下參考答案:D220.違反本法規(guī)定處理個人信息,或者處理個人信息未履行本法規(guī)定的個人信息保護義務的,由履行個人信息保護職責的部門責令改正,給予警告,沒收違法所得,對違法處理個人信息的應用程序,責令暫?;蛘呓K止提供服務;拒不改正的,并處()罰款A、五十萬元以下B、一百萬元以下C、兩百萬元以上D、任意金額參考答案:B221.違反《中華人民共和國數(shù)據(jù)安全法》規(guī)定,給他人造成損害的,并構成犯罪的。____A、依法承擔民事責任,并追究刑事責任B、不用承擔民事責任,但追究刑事責任C、既不用承擔民事責任,也不追究刑事責任D、只用承擔民事責任,不用追究刑事責任參考答案:A222.違反《中華人民共和國數(shù)據(jù)安全法》第三十六條規(guī)定,未經(jīng)主管機關批準向外國司法或者執(zhí)法機構提供數(shù)據(jù)的,由有關主管部門給予警告,可以并處十萬元以上一百萬元以下罰款,對直接負責的主管人員和其他直接責任人員可以處()罰款。A、一萬元以上十萬元以下B、五萬元以上一百萬元以下C、十萬元以上一百萬元以下D、二十萬元以上二百萬元以下參考答案:A223.違反《中華人民共和國數(shù)據(jù)安全法》第三十六條規(guī)定,未經(jīng)主管機關批準向外國司法或者執(zhí)法機構提供數(shù)據(jù)的,由有關主管部門給予警告,可以并處()罰款,對直接負責的主管人員和其他直接責任人員可以處一萬元以上十萬元以下罰款。A、一萬元以上十萬元以下B、五萬元以上一百萬元以下C、十萬元以上一百萬元以下D、二十萬元以上二百萬元以下參考答案:C224.違反《中華人民共和國個人信息保護法》規(guī)定處理個人信息,或處理個人信息未履行本法規(guī)定的個人信息保護義務的,履行個人信息保護職責的部門不可做出下列處罰措施()。A、警告B、督促整改C、對違法處理個人信息的應用程序,責令暫停或者終止服務D、沒收違法所得E、以上都是參考答案:E225.違反《個人信息保護法》規(guī)定處理個人信息,或者處理個人信息未履行本法規(guī)定的個人信息保護義務且拒不改正的,并處()罰款;對直接負責的主管人員和其他直接責任人員處()罰款。A、50萬元以下,1萬元以上10萬元以下B、50萬元以下,5萬元以上10萬元以下C、100元以下,1萬元以上10萬元以下D、100萬元以下,5萬元以上10萬元以下參考答案:C226.為什么說在網(wǎng)絡環(huán)境下,信任不是對一個人的可靠性認可?A、因為網(wǎng)絡環(huán)境下,人們很容易偽造身份信息。B、因為網(wǎng)絡環(huán)境下,人們很難判斷對方的可靠性。C、因為網(wǎng)絡環(huán)境下,信任主要是基于秘密信息。D、因為在網(wǎng)絡環(huán)境下,信息主要是基于權限控制。參考答案:C227.為確保信息資產(chǎn)的安全,設備、信息或軟件在()之前不應帶出公司、組織場所。()A、使用B、檢查合格C、授權D、識別出薄弱環(huán)節(jié)參考答案:C228.為了體現(xiàn)公平公正原則,每年高考都有嚴格的數(shù)據(jù)防泄密措施。以下哪項是無效的數(shù)據(jù)保密手段?A、封閉出卷、封閉閱卷B、試卷密封,運輸過程全監(jiān)控C、考生個人信息必須填入密封線以內,否則答卷無效D、出題完畢后出題組統(tǒng)一離場,不得交頭接耳E、試卷交由甲級國家秘密載體印制資質的單位印刷參考答案:D229.為了保護民事主體的合法權益,調整民事關系,維護社會和經(jīng)濟秩序,適應中國特色社會主義發(fā)展要求,弘揚社會主義核心價值觀,根據(jù)憲法,制定()。A、《中華人民共和國刑法》B、《中華人民共和國民法典》C、《中華人民共和國治安管理處罰法》D、《中華人民共和國勞動法》參考答案:B230.為保障數(shù)據(jù)可用性,系統(tǒng)設計時應關注()。A、網(wǎng)絡拓撲結構是否存在單點故障B、主要網(wǎng)絡設備以及關鍵業(yè)務的服務器是否冗余C、通信線路是否有多條鏈路D、是否有數(shù)據(jù)備份與恢復驗證措施E、以上都對參考答案:E231.網(wǎng)絡運營者應當加強對其用戶發(fā)布的信息的管理,發(fā)現(xiàn)法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔⒌模瑧斄⒓赐V箓鬏斣撔畔?,采?。ǎ┑忍幹么胧乐剐畔U散,保存有關記錄,并向有關主管部門報告。A、更改B、撤回C、刪除D、消除參考答案:D232.網(wǎng)絡運營者兼并、重組、破產(chǎn)的,數(shù)據(jù)承接方應承接數(shù)據(jù)安全責任和義務。沒有數(shù)據(jù)承接方的,應當對數(shù)據(jù)()處理。()A、封存B、刪除C、匿名化D、存儲參考答案:C233.網(wǎng)絡社會工程學攻擊利用了人們的哪些固有弱點?A、輕信他人、缺乏警覺性、沖動行動、不了解安全風險等B、社交技巧不足、缺乏自信、好奇心過強、容易被誘惑等C、情緒不穩(wěn)定、容易焦慮、記憶力差、判斷力弱等D)以上都不是參考答案:A234.網(wǎng)絡社會工程學攻擊利用了人們的哪些固有弱點?A、輕信他人、缺乏警覺性、沖動行動、不了解安全風險等B、社交技巧不足、缺乏自信、好奇心過強、容易被誘惑等C、情緒不穩(wěn)定、容易焦慮、記憶力差、判斷力弱等D、以上都不是參考答案:A235.網(wǎng)絡社會工程學攻擊利用了哪些原理?A、心理學和社交技巧B、網(wǎng)絡傳播和信息交換C、病毒和惡意軟件的編寫和傳播D、以上都不是參考答案:A236.網(wǎng)絡社會工程學攻擊的防范措施之一是避免哪些行為?A、在公共場合或網(wǎng)絡上泄露個人敏感信息,如銀行卡號、密碼、身份證號等B、在電子郵件中發(fā)送敏感信息,使用安全加密的方式進行傳輸C、點擊可疑的鏈接、下載可疑的附件等D、以上都是參考答案:D237.網(wǎng)絡社會工程學攻擊的防范措施應該包括哪些方面?A、提高警覺性、保護個人信息、使用安全軟件、定期更新密碼等B、提高人際交往能力、增強自信心、增強抵抗力、加強運動等C、提高學歷水平、增強溝通能力、增加社交圈子、擴大人脈等D、以上都不是參考答案:A238.網(wǎng)絡關鍵設備和網(wǎng)絡安全專用產(chǎn)品應當按照相關國家標準的強制性要求,由具備資格的機構()或者安全檢測符合要求后,方可銷售或者提供。A、鑒定產(chǎn)品功能B、安全認證合格C、測試產(chǎn)品性能D、認證產(chǎn)品質量合格參考答案:B239.網(wǎng)絡產(chǎn)品、服務具有()的,其提供者應當向用戶明示并取得同意。A、收集收集型號功能B、衛(wèi)星導航功能功能C、4G或5G上網(wǎng)功能的D、收集用戶信息功能參考答案:D240.網(wǎng)絡安全訪問控制技術主要用于保護什么?A、計算機網(wǎng)絡系統(tǒng)和資源B、用戶隱私C、數(shù)據(jù)中心D、網(wǎng)絡流量參考答案:A241.網(wǎng)絡安全等級保護總共有幾個保護級別?A、3個B、4個C、5個D、6個參考答案:C242.網(wǎng)絡安全等級保護建設的流程是什么?A、定級、備案、監(jiān)督檢查、建設整改、等級測評B、定級、備案、建設整改、等級測評、監(jiān)督檢查C、建設整改、等級測評、監(jiān)督檢查、定級、備案D、等級測評、定級、備案、建設整改、監(jiān)督檢查參考答案:B243.網(wǎng)絡安全等級保護第三級信息系統(tǒng)測評過程中,關于數(shù)據(jù)安全及備份恢復的測評,應檢查()中是否為專用通信協(xié)議或安全通信協(xié)議服務,避免來自基于通信協(xié)議的攻擊破壞數(shù)據(jù)完整性。A、操作系統(tǒng)B、網(wǎng)絡設備C、數(shù)據(jù)庫管理系統(tǒng)D、應用系統(tǒng)E、以上均對參考答案:E244.通信協(xié)議要求通信者傳輸什么信息?A、個人資料B、身份信息C、財務信息D、賬號密碼信息參考答案:B245.通過向被攻擊者發(fā)送大量的ICMP回應請求,消耗被攻擊者的資源來進行響應,直至被攻擊者再也無法處理有效的網(wǎng)絡信息流時,這種攻擊稱之為:A、Land攻擊B、Smurf攻擊C、PingofDeath攻擊D、ICMPFlood參考答案:D246.通道劫持是指攻擊者通過什么方式獲取受害者的通信信息?A、中間人代理攻擊B、惡意軟件感染C、網(wǎng)絡釣魚詐騙D、盜取用戶的登錄憑據(jù)參考答案:A247.提高Apache服務器系統(tǒng)安全性時,下面哪項措施不屬于安全配置()?A、不在Windows下安裝Apache,只在Linux和Unix下安裝B、安裝Apache時,只安裝需要的組件模塊C、不使用操作系統(tǒng)管理員用戶身份運行Apache,而是采用權限受限的專用用戶賬號來運行D、積極了解Apache的安全通告,并及時下載和更新參考答案:A248.唐朝年間,科舉基本上被五姓七家把控,他們世代聯(lián)姻,利用裙帶關系錄取考生,武則天于是決定采用糊名制度,“暗考以定其等級”,糊名制度在個人信息處理上是什么措施()A、隔離B、身份驗證C、去標識D、差分隱私參考答案:C249.水下地形屬于地理空間數(shù)據(jù)中的()數(shù)據(jù)。A、L1B、L2C、L3D、L4參考答案:C250.雙重身份驗證(2FA)要求用戶提供除密碼之外的至少一個附加身份驗證因素。MFA是什么?A、多因素身份驗證B、生物識別身份驗證C、智能卡身份驗證D、單點登錄參考答案:A251.雙因素認證是指結合幾種認證方式進行身份認證?()A、一種B、兩種C、三種D、四種參考答案:B252.數(shù)字中國,最重要的生產(chǎn)要素是〔〕A、資本B、互聯(lián)網(wǎng)C、高智商勞動力D、數(shù)據(jù)參考答案:D253.數(shù)字簽名不能實現(xiàn)的安全特性為()A、防抵賴B、防偽造C、防冒充D、保密通信參考答案:D254.數(shù)據(jù)在進行傳輸前,需要由協(xié)議自上而下對數(shù)據(jù)進行封裝。TCP/IP協(xié)議中數(shù)據(jù)封裝順序是:A、傳輸層、網(wǎng)絡接口層、互聯(lián)網(wǎng)絡層B、傳輸層、互聯(lián)網(wǎng)絡層、網(wǎng)絡接口層C、互聯(lián)網(wǎng)絡層、傳輸層、網(wǎng)絡接口層D、互聯(lián)網(wǎng)絡層、網(wǎng)絡接口層、傳輸層參考答案:B255.數(shù)據(jù)校驗中,推薦使用哪種策略來接受數(shù)據(jù)?A、黑名單策略B、白名單策略C、隨機策略D、混合策略參考答案:B256.數(shù)據(jù)脫敏中無效化的方法是什么?A、數(shù)據(jù)加密B、數(shù)據(jù)替換C、數(shù)據(jù)截斷或隱藏D、數(shù)據(jù)備份參考答案:C257.數(shù)據(jù)脫敏的主要目的是什么?A、數(shù)據(jù)加密B、隱私保護C、數(shù)據(jù)備份D、數(shù)據(jù)恢復參考答案:B258.數(shù)據(jù)提供部門應當按照()的原則,負責本部門數(shù)據(jù)采集、歸集、存儲、提供、共享、應用和開放等環(huán)節(jié)的安全管理。A、誰主管、誰負責,誰提供、誰負責B、誰經(jīng)手、誰負責,誰提供、誰負責C、誰使用、誰負責,誰管理、誰負責D、誰經(jīng)手、誰負責,誰使用、誰負責參考答案:A259.數(shù)據(jù)生命周期是指對數(shù)據(jù)進行()的整個過程。A、采集B、傳輸C、存儲和使用D、刪除和銷毀E、以上都對參考答案:E260.數(shù)據(jù)確權要解決()基本問題A、數(shù)據(jù)權利屬性B、數(shù)據(jù)權利主體C、數(shù)據(jù)權利內容D、以上全是參考答案:D261.數(shù)據(jù)交易應當遵循()原則。A、自愿原則。B、公平原則C、誠信原則D、以上都正確參考答案:D262.數(shù)據(jù)分類和保護的目的是什么?A、限制員工的數(shù)據(jù)訪問權限B、降低數(shù)據(jù)存儲成本C、簡化數(shù)據(jù)管理過程D、保護敏感信息的安全和隱私參考答案:D263.數(shù)據(jù)分類分級的流程不包括()A、數(shù)據(jù)資產(chǎn)梳理B、元數(shù)據(jù)管理C、數(shù)據(jù)分類D、數(shù)據(jù)分級參考答案:B264.數(shù)據(jù)泛化是常用的數(shù)據(jù)匿名化方法,是將數(shù)據(jù)中的屬性值替換為更一般或抽象的值()A、TRUEB、FALSE參考答案:A265.數(shù)據(jù)處理者應當采取什么措施保障數(shù)據(jù)免遭泄露、篡改、破壞、丟失、非法獲取或者非法利用?A、僅依賴技術手段B、僅依賴管理制度C、采取技術保護和管理措施D、無需采取任何措施參考答案:C266.數(shù)據(jù)處理者應當采取哪些措施來加強數(shù)據(jù)安全保護?A、隨意共享數(shù)據(jù)B、不進行任何加密處理C、建立數(shù)據(jù)安全管理制度D、忽視數(shù)據(jù)安全風險評估參考答案:C267.數(shù)據(jù)本地化是數(shù)據(jù)跨境管理的一種措施,通常理解為某一主權國家/地區(qū),通過制定法律或規(guī)則來限制本國/地區(qū)數(shù)據(jù)向境外流動,是對數(shù)據(jù)出境進行限制的做法之一。下列哪一國家采取的是境內存儲副本,對轉移或出境無限制的模式?()A、中國B、印度C、荷蘭D、美國參考答案:B268.數(shù)據(jù)安全能力成熟度模型強調,企業(yè)在數(shù)據(jù)安全方面應首先確立哪項內容?A、數(shù)據(jù)安全目標B、業(yè)務發(fā)展計劃C、信息安全政策D、數(shù)據(jù)治理架構參考答案:A269.數(shù)據(jù)安全風險評估中,下列哪項不是重要評估內容之一()A、數(shù)據(jù)處理目的、方式、范圍是否合法、正當、必要B、數(shù)據(jù)安全管理
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 保潔外包協(xié)議合同范例
- 寵物知識考試試題大全及答案
- 易經(jīng)考試試題及答案
- 建筑力學考試試題及答案
- 食堂采購考試試題及答案
- 清徐市場營銷師考試試題及答案
- 1.1孟德爾豌豆雜交實驗(一)課件高一下學期生物人教版(2019)必修2
- 汽車設計理論考試試題及答案
- 2025紀念館解說員公益性崗位勞動合同書
- 公路清理合同范例
- 大學生國家安全教育知到智慧樹章節(jié)測試課后答案2024年秋廣西科技大學
- 交通出行共享單車管理優(yōu)化策略
- 手術室外來手術器械管理
- 員工手冊-沃爾瑪
- 全球視野下商業(yè)長期護理保險發(fā)展研究報告-中再壽20241214
- 學校領導班子素質培訓計劃和措施
- 《礦漿管道施工組織設計》
- 2024年河北高中學業(yè)水平合格性考試生物試卷真題(含答案詳解)
- 消防器材使用技能培訓
- GB/T 22671-2024外轉子電動機試驗方法
- 新版加油站全員安全生產(chǎn)責任制
評論
0/150
提交評論