还剩50页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
年网络安全知识竞赛题库及答案(共2023320题)
1.不属于基于威胁的信息安全事件分类是()OA、技术故障类B、攻击入侵类C、数据库系统类(正确答案)D、恶意软件类
2.GB/T20988—2007《信息安全技术信息系统灾难恢复规范》灾难恢复需求不包括()o、风险分析AB、系统性能分析(正确答案)D、类-族-组件-元素(正确答案)
18.GB/T20261—2020《信息安全技术系统安全工程能力成熟度模型》阐述的SSE-CMM®是几维结构?A、一B、二(正确答案)C、三D、四
19.GB/T20261—2020《信息安全技术系统安全工程能力成熟度模型》阐述的SSE-CMM®中能力成熟度分为几级?A、二B、三C、四D、五(正确答案)
20.标准中必备的要素没有A、封面B、引言(正确答案)C、范围D、名称
21.作为公司员工,你可以转发以下哪些信息A、公司已公开发布的信息(正确答案)B、部门内部会议纪要C、供应商或客户提供给你的项目合作相关资料D、公司项目组提供给合作供应商或客户的资料
22.GB/T31168《信息安全技术云计算服务安全能力要求》将云计算服务安全能力分为()级A、二级(正确答案)B、三级C、四级D、五级
23.GB/T31168《信息安全技术云计算服务安全能力要求》对()提出了安全要求A、用户B、客户C、云服务商(正确答案)D、以上都包括
24.GB/T31168《信息安全技术云计算服务安全能力要求》中,对云服务商采购过程的要求见于()A、系统开发与供应链安全(正确答案)B、系统与通信保护C、访问控制D、安全组织与人员
25.GB/T31168《信息安全技术云计算服务安全能力要求》中,对云计算平台的选址要求包括()A、控制机房位置信息的知悉范围B、确保机房位于中国境内C、确保云计算服务器及运行关键业务和数据的物理设备位于中国境内D、以上都是(正确答案)
26.在GB/T31168《信息安全技术云计算服务安全能力要求》中,使用可信或可控的分发、交付和仓储手段、限制从特定供应商或国家采购产品或服务,这是为了实现()oA、访问控制B、配置管理C、供应链安全(正确答案)D、风险评估
27.为了建立向客户提供安全的云计算服务的能力,云服务商应制定(),详细说明对GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求的实现情况A、安全方案B、安全计划(正确答案)C、客户说明书D、安全策略
28.在云计算服务安全责任分配中,客户仅需要承担自身数据安全、客户端安全等相关责任;云服务商承担其他安全责任,这最有可能是模式A、SaaS正确答案B、PaaSC、laasD、不明确
29.在同一个云计算平台上,可能有多个应用系统或服务,某些安全措施可能作用于整个云计算平台,这类安全措施称为oA、普通安全措施B、常规安全措施C、通用安全措施(正确答案)D、一般安全措施
30.GB/T31168《信息安全技术云计算服务安全能力要求》中,不属于对服务关闭和数据迁移的要求的是()oA、在客户与其服务合约到期时,能够安全地返还云计算平台上的客户信息B、在客户定义的时间内,删除云计算平台上存储的客户信息,并确保不能以商业市场的技术手段恢复C、云服务商与客户另行约定,商定数据迁移费用(正确答案)D、为客户将信息迁移到其他云计算平台提供技术手段,并协助完成数据迁移
31.根据GB/T31168《信息安全技术云计算服务安全能力要求》中,云服务商应当优先选择符合下列条件的供应商()A、企业运转过程和安全措施相对透明B、对下级供应商、关键组件和服务的安全提供了进一步的核C、在合同中声明不使用有恶意代码产品或假冒产品D、以上都是(正确答案)
32.不属于标识符识别的方法是A、语义分析(正确答案)B、查表法C、规则判定D、人工分析
33.处理标识的步骤不包括A、选择模型技术B、实施去标识化C、预处理D、结果验证(正确答案)
34.实施去标识化时不包括A、选择工具或程序B、分析数据特征(正确答案)C、确定去标识化的顺序D、设置相关参数
35.去标识化结果验证工作不包括:A、评估数据有用性C、计算重标识风险D、与预设目标比较
36.持续监控去标识化效果不包括A、数据使用者发生的变化B、数据用途发生的变化(正确答案)C、系统网络环境发生的变化D、技术工具发生的变化
37.选择模型技术时不需要考虑A、是否需要量化风险B、是否需要保持统计特征C、业务影响分析D、确定灾难恢复目标
3.政府部门应在实施服务外包信息安全管理时需遵循基本原则,以下不属于基本原则的是?()、责任延展原则AB、领导决策原则C、风险控制原则D、合同定义原贝I正确答案)
4.信息技术产品安全可控评价体系中,根据信息技术产品的生命周期将指标项划分为几类,以下不属于这些类的是?()A、研发生产评价类B、供应链评价类D、是否需要保序
38.去标识化在人员管理方面不需要A、签署相关协议B、相关角色分离为管理、执行、监督C、定期轮岗(正确答案)D、相关意识技能培训
39.去标识化面临的主要挑战不包括A、高维数据的挑战B、关联数据的挑战C、增量去标识的挑战A、数据用途B、组织规模(正确答案)C、数据来源D、公开共享类别
40.建立去标识化目标时不需要考虑:
41.确定去标识化对象时不需要依据:A、业务背景B、数据用途C、数据内容(正确答案)D、关联情况
42.大数据具有数量巨大、种类多样、流动速度快、特征多变等特性,所以我们一般使用生命周期概念描述大数据服务相关的活动标准中的数据服务不包括下列哪个活动A、数据产生(正确答案)B、数据采集C、数据存储D、数据销毁
43.大数据服务提供者包括多种角色,下列哪种说法不正确A、大数据服务提供者是通过大数据平台和应用,提供大数据服务的机构或个人;(正确答案)B、大数据服务提供者应整合多种数据资源及其应用组件,并以软件服务方式部署到大数据平台上,并通过应用终端安全接入、数据分类分级、输入数据验证等安全策略配置和安全控制措施实施,给大数据使用者提供安全的数据组织、存储、分析和可视化服务;c、大数据服务提供者包括数据提供者、大数据平台提供者、大数据应用提供者和大数据服务协调者等角色D、大数据服务提供者应提供必要的网络、计算、存储等大数据服务所需的IT运行环境资源,和必要的基础设施应用程序开发接口或服务组件,以支持大数据组织、存储、分析和基础设施部署和运维管理,响应大数据使用者的大数据服务请求
44.数据资产管理能力一般要求不包括A、建立数据资产安全管理规范B、建立数据资产分类分级方法和操作指南C、建立数据资产组织和管理模式D、建立机构级数据资产管理平台(正确答案)
45.元数据安全一般要求不包括A、建立大数据服务安全架构相应的安全元数据管理规范B、建立大数据服务相关元数据及其管理规范C、依据元数据安全属性建立标记策略及标记定义和标记管理机制(正确答案)D、建立元数据访问控制策略和元数据操作的审计制度
46.数据清洗与转换增强要求是A、采取必要的技术手段和管理措施,在个人信息、重要数据等数据有恢复需求时,保证数据清洗和转换过程中产生问题时能有效的还原和恢复数据(正确答案)B、制定数据清洗和数据转换操作相关的安全管理规范C、采取必要的技术手段和管理措施,确保在数据清洗和转换过程中对数据进行保护D、记录并保存数据清洗和转换过程中个人信息、重要数据等数据的处理过程
47.质量监控增强要求是A、建立数据采集过程中质量监控规则B、明确采集数据质量要素,建立异常事件处理流程和操作规范C、定义数据源质量评价要素,制定数据采集质量管控措施的策略和标准D、定期对数据质量进行分析、预判和盘点,明确数据质量问题定位和修复时间要求(正确答案)
48.数据传输增强要求是A、采用满足数据传输安全策略相应的安全控制措施B、具备在构建传输通道前对两端主体身份进行鉴别和认证的能力C、建立机制对数据传输安全策略的变更进行审核和监控D、建立数据传输链路冗余机制,保证数据传输可靠性和网络传输服务可用性(正确答案)
49.大数据服务提供者的基础服务能力要求不包括A、定义大数据服务安全策略和规程B、建立系统和数据资产、组织和人员岗位等数据服务元数据C、法律法规和相关标准实施的合规性管理能力D、企业文化、社会责任、经营诚信、核心技术、风险管控等安全可信能力(正确答案)
50.访问控制增强要求是A、建立存储系统安全管理员的身份标识与鉴别策略、权限分配策略及相关操作规程B、具备数据分布式存储访问安全审计能力C、建立面向大数据应用的安全控制机制D、建立数据存储安全主动防御机制或措施(正确答案)
51.分布式处理安全增强要求是A、建立分布式处理节点和用户安全属性的周期性确认机制B、建立分布式处理过程中不同数据副本节点的更新检测机制C、建立数据分布式处理节点的服务组件自动维护策略和管控措施(正确答案)D、建立分布式处理过程中数据泄露控制规范和机制
52.标准是指通过标准化活动,()经协商一致制定,为各种活动或其结果提供规则、指南或特性,供共同使用和重复使用的文件A、按照规定的程序(正确答案)B、在充分交流和讨论下C、在所有成员国参与下D、在所有成员国参与并充分交流和讨论下
53.世界标准日是()A、2月23日B、5月17日C、6月14日D、10月14日(正确答案)
54.IS0/IECJTC1是ISO和IEC第1联合技术委员会,其名称为“()”A、信息技术(正确答案)B、信息通信技术C、信息网络技术D^电子信息技术
55.IS0/IECJTC1/SC27是JTC1下安全专业领域的分技术委员,其名称为“信息安全、()和隐私保护”A、信息安全B、网络安全(cybersecurity)(正确答案)C、网络安全(networksecurity)D、隐私保护
56.ITU-TSG17(安全研究组)制定的标准编入ITU-T建议书()系列A、AB、SC、X(正确答案)C、服务保障评价类(正确答案)D、运维服务评价类
5.不属于电子认证服务分类的是()A、基础业务类(正确答案)B、推荐业务类C、核心业务类D、可选业务类
6.{GB/T36639信息安全可信计算服务器可信支撑平台》是我国首部服务器领域可信计算应用标准,该标准规定了服务器中可信支撑平台的组成结构,其中不包括()oA、物理可信根B、虚拟可信组件D、Y
57.ISO注册专家只能对()以个人名义提交贡献和意见A、NPB、WD(正确答案)C、CDD、DIS
58.国家标准采用国际标准时,技术内容和文本结构相同,但改变标准名称以便与现有的标准系列一致,此时,国家标准与相应国际标准的一致性程度为()、等同(正确答案)AB、修改C、非等效D、非等同
59.IS0/IEC10118-3:2018《信息技术安全技术散列函数第3部分专用散列函数》采纳了我国密码算法()A、SM2B、SM3(正确答案)C、SM4D、SM
960.IS0/IEC18033-5:2015《信息技术安全技术加密算法第5部分基于身份的密码》采纳了我国密码算法()oA、SM3B、SM4C、SM
561.系统通过你的身份凭证来判断你是否可以进入系统的过程称为()OA、访问控制B、身份鉴别(正确答案)C、身份认证D、授权管理
62.根据《网络安全法》,建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和(),保障网络安全、稳定运行A、标准B、国家标准D、强制性国家标准
63.根据《网络安全法》,国家积极开展网络空间治理、网络技术研发和标准()、打击网络违法犯罪等方面的国际交流与合作A、互认B、采用C、制定(正确答案)D、认证
64.《网络安全法》对网络安全标准化工作提出了哪些要求()?A、国家积极开展网络安全标准制定方面的国际交流与合作B、国家建立和完善网络安全标准体系C、国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定D、以上都是(正确答案)
65.《网络安全法》中,与网络安全标准化工作无关的是()A、国际交流与合作B、网络安全人才培养(正确答案)C、网络安全检测D、网络安全认证
66.根据《网络安全法》,网络关键设备和网络安全专用产品应当按照相关(),由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供A、标准B、国家标准D、强制性国家标准
67.根据《网络安全法》,和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供A、网络设备B、网络关键设备正确答案C、网络安全设备D、网络安全专用设备
68.根据《网络安全法》,网络关键设备和应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供A、网络产品B、网络安全产品C、网络专用产品D、网络安全专用产品(正确答案)
69.《网络安全法》指出,国家积极开展网络安全标准制定方面的国际交流与合作,以下()与此没有直接关系A、标准就是话语权B、标准有助于提升国际影响力C、标准是国际规则的一种D、标准有助于维护网络主权(正确答案)
70.以下不符合《网络安全法》精神的是()oA、积极参加国际标准化组织的活动B、地方政府积极支持网络安全地方标准的制定(正确答案)C、国家支持企业制定网络安全国家标准D、企业按照国家标准的强制性要求设计产品
71.根据《网络安全法》,未遵循国家标准的强制性要求的可能后果是()oA、影响网络安全、稳定运行,损害网络数据的完整性、保密性和可用性B、网络产品、服务存在安全隐患C、网络关键设备和网络安全专用产品无法通过测评D、以上都是(正确答案)
72.关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查A、舆论安全B、信息安全C、国家安全(正确答案)D、网络安全
73.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境A、侵害未成年人上网权B、灌输未成年人网络思想C、危害未成年人身心健康(正确答案)D、诱导未成年人上网
74.网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险A、网络安全事件应急预案(正确答案)B、网络安全事件补救措施C、网络安全事件应急演练方案D、网站安全规章制度
75.国家实施网络战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认A、可信身份正确答案B、信誉身份C、安全身份D、认证身份
76.根据《网络安全法》的规定,国家实行网络安全保护制度、行政级别AC、可信基础组件D、可信代理(正确答案)77风险评估过程中发现linux服务器未配置登录IP限制,以下哪些措施不可以降低该风险?A、在网络边界处部署防火墙B、通过堡垒机登录服务器C、系统部署了网络审计D、系统安装了杀毒软件(正确答案)78应急响应流程不包括以下哪个阶段?()A、事件通告B、事件分类与定级C、应急启动与处置B、分层C、等级(正确答案)D、结构
77.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展A、公共图书馆资源B、国家数据资源C、公共学校资源D、公共数据资源(正确答案)
78.违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()以上()以下罚款情节较重的,处五日以上十五日以下拘留,可以并处十万元以上一百万元以下罚款A、三日一万元十万元B、五日五万元十万元C、五日五万元五十万元(正确答案)D、十日五万元十万元
79.关键信息基础设施的运营者应当自行或者委托网络安全服务机构()对其网络的安全性和可能存在的风险检测评估A、至少半年一次B、至少一年一次(正确答案)C、至少两年一次D、至少每年两次
80.国家建立和完善网络安全标准体系和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准、科研机构AB、国务院标准化行政主管部门正确答案C、大专院校D、电信企业
81.国家推进网络安全建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务A、社会化识别体系B、社会化评估体系C、社会化服务体系正确答案D、社会化认证体系
82.网络产品、服务具有的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定A、公开用户资料功能B、收集用户信息功能正确答案C、提供用户家庭信息功能D、用户填写信息功能
83.网络产品、服务应当符合相关国家标准的要求A、自觉性B、规范性C、建议性
84.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供A、认证设备合格B、安全认证合格(正确答案)C、认证网速合格D、认证产品合格
85.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门A、四年B、两年C、每年(正确答案)D、三年
86.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告A、恶意程序(正确答案)B、风险程序C、病毒程序D、攻击程序
87.强制性国家标准由()批准发布或者授权批准发布A、国务院(正确答案)B、国务院标准化行政主管部门C、行业主管部门D、地方政府
88.推荐性国家标准由制定、国务院AB、国务院标准化行政主管部门正确答案C、行业主管部门D、行业组织
89.地方标准由省、自治区、直辖市人民政府制定A、办公厅B、行业主管部门C、标准化行政主管部门正确答案D、应急演练正确答案
9.国家标准GB/T24363-2009《信息安全应急响应计划规范》将信息安全应急响应计划的制定分为几个阶段,以下不是这些阶段的是?A、应急响应计划的编制准备B、编制应急响应计划文档C、风险评估正确答案D、应急响应计划的测试、培训、演练和维护
10.在虚拟化环境下,不属于服务器可信支撑平台中虚拟可信组件的是oA、虚拟可信根B、远程证明C、可信迁移D、虚拟可信根管理正确答案
11.中国可信网络连接的核心是“三元对等实体鉴别”,在可信连接架构中的具体体现是引入安全第三方、实现实体之间的双向用户身份鉴别和平台鉴别,架构上具体构成包括三个实体、三个层次和若干接口组件,不属于三个实体的是A、访问请求者B、访问控制器C、策略管理器D、可信根正确答案
12.基于互联网电子政务信息安全参考模型用于规范基于互联网电子政务系统的建设流程组织遵循由“安全策略Policy一一设计Design一实施Do一评估Evaluate”组成的基于互联网电子政务信息安全参考模型(PIDDE),建立受控的基于互联网电子政务信息安全系统A、识别(正确答案)B、规划C、部署D、防护
13.分域控制是将基于互联网电子政务系统划分为内部数据处理区域、公开数据处理区域、安全服务区域和安全()区域,制定安全策略,实施基于安全域的接入控制,提供有效的域间信息安全交换功能A、管理(正确答案)B、产品C、流程D、技术
14.基于互联网电子政务的终端围绕统一安全,需实现核心安全配置、状态实时监测、系统补丁升级、恶意代码查杀和用户操作审计等功能A、策略正确答案B、技术C、手段D、行为
15.GB/T18336-2015的主要目标读者为A、评估者B、开发者和评估者C、消费者和评估者D、消费者、开发者和评估者正确答案
16.GB/T18336-2015标准中以下哪项不是保护轮廓PP的组成部分?A、PP引言B、符合性声明C、TOE概要规范正确答案D、安全要求
17.GB/T18336-2015标准中组件的层次结构正确描述为?、族-类-组件-元素AB、类-组件-族-元素C、元素-组件-类-族。