版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全知识竞赛题库及答案(949题)目录一、判断题(234题)二、单选题(448题)三、多选题(267题)一、判断题(234题):1.数据安全能力成熟度模型只有基于数据生命周期的过程域()A.正确B.错误正确答案:A2.数据安全能力成熟度数值越高代表组织安全能力越强()A.正确B.错误正确答案:B3.数据安全说的就是涉及阿拉伯数字的问题()A.正确B.错误正确答案:A4.纸质文件不属于“数据”,这种说法是()A.正确B.错误正确答案:A5.GB/T31168《信息安全技术云计算服务安全能力要求》中,在实现增强要求时,一般要求应首先得到满足。()A.正确B.错误正确答案:B6.GB/T31168《信息安全技术云计算服务安全能力要求》中,云服务商必须全部满足一般级或增强级的安全要求。()A.正确B.错误正确答案:A7.GB/T31168《信息安全技术云计算服务安全能力要求》描述了各类场景下云服务商应具备的安全技术能力。()A.正确B.错误正确答案:A8.GB/T31168《信息安全技术云计算服务安全能力要求》不对客户承担的安全责任提出要求。()A.正确B.错误正确答案:B9.去标识化后能否确保不能识别个人信息主体?()A.正确B.错误正确答案:B10.标识符是否可以唯一识别个人信息主体?()A.正确B.错误正确答案:A11.直接标识符是在特定环境下可以识别个人信息主体的单个属性?()A.正确B.错误正确答案:A12.准标识符不能唯一识别个人信息主体?()A.正确B.错误正确答案:A13.密文数据处理安全能力具备对密钥和密文数据进行访问、搜索、排序、计算等透明处理的能力()A.正确B.错误正确答案:B14.数据共享服务是让不同大数据用户通过数据发布技术或数据交换技术对这些数据资源进行相关的计算、分析、可视化等处理活动()A.正确B.错误正确答案:B15.数据销毁方法和技术是指对存储在闪存、硬盘、磁带、光盘等介质中的数据进行删除的技术与机制、操作规程等()A.正确B.错误正确答案:B16.大数据服务要求包括基础服务要求,数据服务要求和系统服务要求()A.正确B.错误正确答案:A17.数据供应链是指对大数据服务相关的数据采集、数据预处理、数据聚合、数据交换、数据访问等相关数据活动进行计划、协调、操作、控制和优化所需的可用数据资源形成的链状结构。()A.正确B.错误正确答案:A18.国际标准中的要求标准如同国际法规具有强制性。()A.正确B.错误正确答案:B19.ISO发布的标准有版权,但包括范围和术语定义在内的部分标准内容可以在网上公开获取。()A.正确B.错误正确答案:A20.ISO/IEC27000系列标准都是为支撑ISO/IEC27001以满足其要求而制定的。()A.正确B.错误正确答案:A21.信息安全管理体系(ISMS)标准族中的指南标准也可作为ISMS认证的依据。()A.正确B.错误正确答案:B22.风险管理是信息安全管理的基本方法。()A.正确B.错误正确答案:A23.如下标准名称是否正确:Informationtechnology—XXXX—YYYY—Part1:ZZZZ()A.正确B.错误正确答案:B24.“Introduction”或“1Scope”中可以使用“shall”表述要求。()A.正确B.错误正确答案:B25.如果没有规范性引用文件,“2Normativereference”可以删除。()A.正确B.错误正确答案:B26.没有注明年号的标准引用表明引用标准的最新发布版。()A.正确B.错误正确答案:A27.外籍专家也可通过非母国的ISO成员国推荐注册为ISO专家。()A.正确B.错误正确答案:A28.《网络安全法》指出,国家积极开展网络安全标准制定方面的国际交流与合作。()A.正确B.错误正确答案:A29.《网络安全法》要求建立和完善网络安全标准体系。()A.正确B.错误正确答案:A30.《网络安全法》要求地方政府组织制定网络安全地方标准。()A.正确B.错误正确答案:B31.《网络安全法》只对网络安全产品提出了遵循网络安全标准的要求,不涉及通用网络产品。()A.正确B.错误正确答案:B32.国家组织制定并适时修订网络安全标准,是《网络安全法》提出支持和促进网络安全工作的重要手段。()A.正确B.错误正确答案:A33.《网络安全法》对制定网络安全团体标准提出了要求。()A.正确B.错误正确答案:B34.网络安全标准主要体现国家意志,反映网络安全管理需求,故不鼓励企业牵头制定网络安全国家标准。()A.正确B.错误正确答案:B35.《网络安全法》规定,网络产品、服务应当符合相关国家标准的要求。()A.正确B.错误正确答案:B36.为避免重复认证、检测,《网络安全法》提出,国家推动推动安全认证和安全检测结果互认,网络关键设备和网络安全专用产品应当符合相关国家标准的强制性要求。()A.正确B.错误正确答案:A37.为推动网络安全标准化工作,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织先进企业制定一批网络安全企业标准。()A.正确B.错误正确答案:B38.任何组织和个人都有权对网络运营者的网络进行安全防御测试。()A.正确B.错误正确答案:B39.网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。()A.正确B.错误正确答案:A40.网络运营者为了给用户提供全方位人性化服务,可以收集与其暂时提供的服务无关的个人信息。()A.正确B.错误正确答案:B41.任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。()A.正确B.错误正确答案:A42.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。()A.正确B.错误正确答案:A43.个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。()A.正确B.错误正确答案:A44.对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。()A.正确B.错误正确答案:B45.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。()A.正确B.错误正确答案:A46.信息系统应急预案既要制定、修订和完善,更需要演练与处理。()A.正确B.错误正确答案:A47.网络运营者不得收集与其提供的服务无关的个人信息。()A.正确B.错误正确答案:A48.为满足地方自然条件、风俗习惯等特殊技术要求,可以制定地方标准。()A.正确B.错误正确答案:A49.制定推荐性标准,应当组织由相关方组成的标准化技术委员会,承担标准的起草、技术审查工作。()A.正确B.错误正确答案:A50.制定强制性标准,可以委托相关标准化技术委员会承担标准的起草、技术审查工作。()A.正确B.错误正确答案:A51.国家标准制定过程中,应当按照便捷有效的原则采取多种方式征求意见,组织对标准相关事项进行调查分析、实验、论证,并做到有关标准之间的协调配套。()A.正确B.错误正确答案:A52.国家标准应当在立项时对有关行政主管部门、企业、社会团体、消费者和教育、科研机构等方面的实际需求进行调查,对制定标准的必要性、可行性进行论证评估。()A.正确B.错误正确答案:A53.对没有推荐性国家标准、需要在全国某个行业范围内统一的技术要求,可以制定行业标准。()A.正确B.错误正确答案:A54.对保障人身健康和生命财产安全、国家安全、生态环境安全以及满足经济社会管理基本需要的技术要求,应当制定强制性国家标准。()A.正确B.错误正确答案:A55.强制性标准必须执行,国家鼓励采用推荐性标准。()A.正确B.错误正确答案:A56.行业标准、地方标准是推荐性标准。()A.正确B.错误正确答案:A57.企业标准应当报当地标准化行政主管部门审查。()A.正确B.错误正确答案:B58.标准包括国家标准、行业标准、地方标准和团体标准。()A.正确B.错误正确答案:B59.地方标准是推荐性标准()A.正确B.错误正确答案:A60.国家鼓励采用强制性标准。()A.正确B.错误正确答案:B61.标准化工作的任务是制定标准和组织实施标准。()A.正确B.错误正确答案:B62.县级以上地方人民政府标准化行政主管部门统一管理本行政区域内的标准化工作。()A.正确B.错误正确答案:A63.县级以上地方人民政府可以根据工作需要建立标准化协调机制,统筹协调本行政区域内标准化工作重大事项。()A.正确B.错误正确答案:B64.推荐性国家标准、行业标准、地方标准、团体标准、企业标准的技术要求不得高于强制性国家标准的相关技术要求。()A.正确B.错误正确答案:B65.国家建立推荐性标准实施情况统计分析报告制度。()A.正确B.错误正确答案:B66.生产、销售、进口产品或者提供服务不符合强制性标准,或者企业生产的产品、提供的服务不符合其公开标准的技术要求的,依法承担民事责任。()A.正确B.错误正确答案:A67.国家标准分为强制性标准、推荐性标准,行业标准、地方标准是强制性标准。()A.正确B.错误正确答案:B68.国际标准是指国际标准化组织(ISO)、国际电工委员会(IEC)和国际电信联盟(ITU)制定的标准,以及国际标准化组织确认并公布的其他国际组织制定的标准。()A.正确B.错误正确答案:A69.采用国际标准是指将国际标准的内容,经过分析研究和试验验证,等同或修改转化为中国标准(包括国家标准、行业标准、地方标准和企业标准。下同),并按中国标准审批发布程序审批发布。()A.正确B.错误正确答案:A70.采用国际标准,应当符合中国有关法律、法规,遵循国际惯例,做到技术先进、经济合理、安全可靠。()A.正确B.错误正确答案:A71.采用国际标准中的安全标准、卫生标准、环保标准制定中国标准,应当以保障国家安全、防止欺骗、保护人体健康和人身财产安全、保护动植物的生命和健康、保护环境为正当目标。()A.正确B.错误正确答案:A72.中国标准与国际标准的对应关系除等同、修改外,还包括非等效。()A.正确B.错误正确答案:A73.PWI研究期最多为3年,超过3年的PWI将被自动取消。()A.正确B.错误正确答案:A74.如果获得国家成员的2/3多数票赞成,且其中至少有5个P成员提名专家参与,则可视为NP投票通过(弃权票不计入总票数)。()A.正确B.错误正确答案:A75.满足DIS的批准要求,不包括技术更改,修改后的文件将进入IS发布阶段。()A.正确B.错误正确答案:A76.参与国际会议时,遵守当地的法律法规,尊重其意识形态、风俗习惯和宗教信仰。()A.正确B.错误正确答案:A77.ISO/IEC国际标准化工作原则是协商一致,协商一致是指总体同意,其特点是利益相关的任何重要一方对重大问题不坚持反对意见。在整个过程中力求考虑所有相关方的意见,并协调所有对立的争论。协调一致不意味一致同意。()A.正确B.错误正确答案:A78.人脸图像是个人信息。()A.正确B.错误正确答案:A79.《射雕英雄》中丐帮确认黄蓉是洪七公指定的传人是因为黄蓉有丐帮帮主的信物——打狗棍。黄蓉身份别确认的过程展示了一种身份鉴别的机制——“拥有什么”。()A.正确B.错误正确答案:A80.手机收到一个短信,里面说让我点击一个网址就可以领红包,点击后,手机提示“需要下载安装某个程序”,我应该继续操作安装这个程序以领取红包。上述行为是不安全的。()A.正确B.错误正确答案:A81.现在什么程序都需要口令,太多了我都记不住,所以所有的口令我就选一个复杂点的口令,这样就安全了,也好记。上述行为是安全的。()A.正确B.错误正确答案:B82.口令太多了,不好记,但用一个口令又不安全。我想了一个简单的规则,用来为不同的场景生成安全的口令,这样我只要记住规则就可以了。上述行为是安全的。()A.正确B.错误正确答案:A83.在中国注册的外资企业不能参加信安标委组织的标准编制工作。()A.正确B.错误正确答案:B84.单位承担的标准编制项目负责人提出离职,单位应以书面形式向秘书处提出申请,经批准后,方可更换项目负责人。()A.正确B.错误正确答案:A85.购买信息安全保险是专家风险的一种措施()A.正确B.错误正确答案:A86.散列函数能够将任意长度的信息转换成固定长度的信息。()A.正确B.错误正确答案:A87.用公钥对信息生成的摘要进行加密就完成了数字签名。()A.正确B.错误正确答案:B88.国际标准ISO/IEC20547-4:2020《信息技术大数据参考架构第4部分:安全与隐私保护》是否有我国专家担任编辑()A.正确B.错误正确答案:A89.2020年国家网络安全宣传周网络安全标准主题论坛聚焦当下社会广泛关注的数据安全、关键信息基础设施安全、5G安全、远程移动办公安全、人工智能安全、供应链安全、人脸识别安全等领域,分享网络安全标准实践成果。()A.正确B.错误正确答案:A90.《个人信息安全规范》英文版已在全国信安标委官网公布()A.正确B.错误正确答案:A91.2020年国家网络安全宣传周在安徽举办()A.正确B.错误正确答案:B92.2020年国家网络安全宣传周在9月21日迎来“个人信息保护”主题日()A.正确B.错误正确答案:B93.“App个人信息保护”主题发布活动中发布的标准相关工作成果5项。()A.正确B.错误正确答案:A94.ZUC序列密码算法作为国际标准发布,促进了我国商用密码算法国际标准体系的进一步完善,对我国商用密码产业发展具有重要的意义。()A.正确B.错误正确答案:A95.我国于2019年4月正式提交关于ZUC算法纳入ISO/IEC18033-4的国际标准提案()A.正确B.错误正确答案:B96.《网络安全国家标准应用指南(2019版)》按密码、鉴别与授权、信息安全评估、通信安全、信息安全管理、云计算和人工智能安全等领域进行内容划分。()A.正确B.错误正确答案:B97.国际标准ISO/IEC20547-4:2020《信息技术大数据参考架构第4部分:安全与隐私保护》是SC27发布的第一项关于大数据安全与隐私保护的国际标准。()A.正确B.错误正确答案:A98.国际标准的目的是规定清晰无异议的条款来促进国际贸易和交流()A.正确B.错误正确答案:A99.国际标准只有转化为国家标准才能在一个国家内适用()A.正确B.错误正确答案:A100.ISO标准的投票(计算通过率时),弃权票不被计入()A.正确B.错误正确答案:A101.ISO的PAS(PublicAvailableSpecification)标准就是可以公开免费获得的标准()A.正确B.错误正确答案:B102.ISO各技术委员会的秘书称作委员会经理(CommitteeManger)()A.正确B.错误正确答案:A103.ISO的所有3年内没能推进到建议(立项)阶段的预研项目(PWI)将被取消()A.正确B.错误正确答案:A104.ISO中判断是否达成协商一致(Consensus)是委员会召集人的职责()A.正确B.错误正确答案:A105.ISO中DIS及FDIS通过的条件都是超过2/3的P成员投票赞成即可()A.正确B.错误正确答案:B106.根据罗伯特会议法则,会议主持人可以代表争议的一方发表意见()A.正确B.错误正确答案:B107.很多标准组织都会提到公开(Open)、透明(Transparent)原则。公开就是任何人或组织都可以参与,透明就是所有活动对外可见。()A.正确B.错误正确答案:B108.移动互联网应用服务器的用户风险是指由于服务器的安全性遭破坏而给移动应用的用户所带来的连带风险。()A.正确B.错误正确答案:A109.移动互联网应用服务器在提供广告业务时,在未向用户明确提示并获授权的情况下,可以从用户设备中收集个人信息,包括但不限于通信信息、位控信息和设备信息。()A.正确B.错误正确答案:B110.移动智能终端应用软件是指针对移动智能终端开发的应用软件,包括移动智能终端预置的第三方应用软件,以及互联网信息服务提供者提供的可以通过网站、应用商店等移动应用分发平台下载、安装和升级的应用软件。()A.正确B.错误正确答案:A111.检测终端应用软件应具备口令时效性检查机制(如主动提示用户定期修改口令等)()A.正确B.错误正确答案:A112.在终端应用软件中输入口令时无需检查口令是否以明文形式显示或存储()A.正确B.错误正确答案:B113.终端应用软件在修改或找回口令时应具备验证机制(如验证手机号码等)()A.正确B.错误正确答案:A114.终端应用软件的安装需得到明确授权,其安装过程可以运行在任意环境中但不能破坏其运行环境()A.正确B.错误正确答案:B115.移动智能终端系统和应用程序提供的删除功能无需具备数据彻底删除能力()A.正确B.错误正确答案:B116.移动智能终端设备遗失或被盗时,移动智能终端系统和应用程序应确保原设备中的个人信息数据可以被远程销毁()A.正确B.错误正确答案:A117.移动智能终端指的是能够接入移动通信网,具有能够提供应用程序开发接口的开放操作系统,并能够安装和运行第三方应用软件的手持或便携设备()A.正确B.错误正确答案:A118.实施网络安全规划和管理的首先过程是进行信息安全风险评估。()A.正确B.错误正确答案:B119.在VPN建立阶段,采用证书方式进行端点之间的鉴别不易受到中间人攻击。()A.正确B.错误正确答案:A120.为了实现安全的VPN,必须根据组织安全策略和风险承受级别对隧道应用安全控制措施()A.正确B.错误正确答案:A121.域是指域名系统名字空间中的一个子集,也就是树形结构名字空间中的一棵子树。()A.正确B.错误正确答案:A122.区是域名系统名字空间中面向管理的基本单元。()A.正确B.错误正确答案:A123.主服务器是通过区传送协议来获取区数据的权威服务器。()A.正确B.错误正确答案:B124.在用户执行所有操作前,移动通信智能终端都需要对用户进行身份鉴别。()A.正确B.错误正确答案:B125.当未经认证签名的应用软件尝试安装时,移动智能终端系统应自动拒绝安装。()A.正确B.错误正确答案:B126.移动智能终端对系统资源和各类数据进行安全域隔离,对存储空间进行划分,不同存储空间用于存储不同的数据或代码。()A.正确B.错误正确答案:A127.移动互联网第三方应用服务器留存的操作日志用于记录服务器管理员对服务器进行管理维护时执行的相关操作。()A.正确B.错误正确答案:A128.在提供移动互联网业务的过程中,第三方应用服务器可以获得用户账户数据、位置数据、金融数据、环境数据、传感数据等隐私信息。()A.正确B.错误正确答案:B129.攻击者通过反复地插入选定的数据,并观察相应的输出结果,从而获得IC卡芯片安全功能或用户相关的信息。这种威胁的特点是有目的选择和控制输入数据,而不是随机选择或控制。()A.正确B.错误正确答案:A130.移动智能终端应用软件不应以明文形式存储用户敏感信息、以防止数据被未授权获取。()A.正确B.错误正确答案:A131.不应在服务器端日志中记录用户敏感信息,如果确实需要记录敏感信息,则应进行模糊化处理。()A.正确B.错误正确答案:A132.违反《密码法》第二十八条实施进口许可、出口管制的规定,进出口商用密码的,由国务院商务主管部门或者海关依法予以处罚。()A.正确B.错误正确答案:A133.密码工作坚持总体国家安全观,遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。()A.正确B.错误正确答案:A134.违反《密码法》规定,给他人造成损害的,依法承担刑事责任。()A.正确B.错误正确答案:B135.根据2020年1月1日起施行的《中华人民共和国密码法》中的规定,大众消费类产品所采用的商用密码不实行进口许可和出口管制制度。()A.正确B.错误正确答案:A136.我国SM3算法被采纳为新一代宽带无线移动通信系统(LTE)国际标准。()A.正确B.错误正确答案:B137.商用密码服务是指基于商用密码专业技术、技能和设施,为他人提供集成、运营、监理等商用密码产品生产的活动。()A.正确B.错误正确答案:B138.国家密码管理部门可以组织制定商用密码国家标准、行业标准。()A.正确B.错误正确答案:B139.测评人员培训、考核工作由国家密码管理局委托的机构承担。()A.正确B.错误正确答案:A140.普通密码可以用来保护国家绝密级信息。()A.正确B.错误正确答案:B141.密码管理部门和有关部门及其工作人员对其履行职责中知悉的商业秘密和个人隐私予以严格保护,是其基本的法定义务。()A.正确B.错误正确答案:A142.密码如果没有得到合规、正确、有效的使用,也会带来安全问题。()A.正确B.错误正确答案:A143.与基于证书的公钥密码系统相比,标识密码系统中的密钥管理环节可以得到适当简化。()A.正确B.错误正确答案:A144.公钥基础设施(PKI)主要解决公钥属于谁的问题。()A.正确B.错误正确答案:A145.密码协议是指两个参与者使用密码算法时,为达到加密保护或安全认证目的而约定的交互规则。()A.正确B.错误正确答案:B146.大量信息传输或存储的机密性保护主要通过对称密码技术完成。公钥密码技术可以为对称密码应用提供密码协商或安全传输支撑。()A.正确B.错误正确答案:A147.基于椭圆曲线上离散对数问题的困难性要高于一般乘法群上离散对数问题的困难性,且椭圆曲线所基于的域运算位数要远小于传统离散对数的运算位数。()A.正确B.错误正确答案:A148.SHA-3算法采用了Merkle-Damgard模型的迭代结构。()A.正确B.错误正确答案:B149.1024比特及以下密钥长度(n的长度)的RSA算法目前已经不推进使用。()A.正确B.错误正确答案:A150.SM4比AES的迭代轮数多,因此更安全。()A.正确B.错误正确答案:B151.ECB分组密码工作模式对某一个分组的加密或者解密可以独立于其他分组进行。()A.正确B.错误正确答案:A152.无论何时,宜按计划的时间间隔进行信息安全策略评审,以确保其持续的适宜性、充分性和有效性。()A.正确B.错误正确答案:B153.信息安全管理体系是组织的过程和整体管理结构的一部分并集成在其中,并且在过程、信息系统和控制的设计中要考虑到信息安全。()A.正确B.错误正确答案:A154.信息安全事件难以预料,到时随机应变即可,应急预案可有可无。()A.正确B.错误正确答案:B155.信息安全管理过程中各阶段应包括“规划和准备”“发现和报告”“评估和决策”“响应”,但可不包括“经验总结”。()A.正确B.错误正确答案:B156.预警是针对即将发生的网络安全事件或威胁,提前或及时发出的安全警示。()A.正确B.错误正确答案:B157.为提高ICT供应链的可追溯性,组织宜建立和维护可追溯性的策略和程序,记录和保留信息系统、组件或ICT供应链中产品和服务的产地或提供商的相关信息。()A.正确B.错误正确答案:B158.ICT供应链脆弱性识别宜围绕ICT供应链关键组件展开,针对每一项需要保护的组件,识别可能被威胁利用的脆弱性,并对其严重程度进行评估。()A.正确B.错误正确答案:B159.网站标识颁发机构是负责网站标识整个生命周期(包括注册、签发、发布和废除)管理的、用户信任的颁发机构。()A.正确B.错误正确答案:A160.信息安全检测机构不应接受客户及相关利益方的有可能影响检测结果的任何资金往来。()A.正确B.错误正确答案:A161.灾难恢复服务中阐述的术语RPO是指灾难发生后,信息系统或者业务功能从停顿到必须恢复的时间要求。()A.正确B.错误正确答案:B162.GB/T37046—2018《信息安全技术灾难恢复服务能力评估准则》与GB/T36957—2018《信息安全技术灾难恢复服务能力要求》不存在上下位标准之间的关系。()A.正确B.错误正确答案:B163.可信计算是指计算的同时进行进行安全防护,计算全程可测可控,不被干扰,是计算结果总是与预期一致。()A.正确B.错误正确答案:A164.基本信任基是TSB(可信软件基)中最基础的部分,是具备基本的度量能力的软件的最小集合。基本信任基应不依赖于TSB的其他部分、也不依赖于宿主基础软件,只需要利用ERT(可信根实体)和硬件平台就能正常工作。()A.正确B.错误正确答案:A165.隔离和修补功能是TCA(可信连接架构)的重要组成部分。若平台身份未被成功鉴别,则断开连接;否则,校验和评估平台完整性。若平台完整性校验和评估未成功通过,则接入隔离域对平台进行修补,通过平台修补后可重新执行平台鉴别过程。()A.正确B.错误正确答案:A166.信息安全风险监视评审是指对风险及其因素进行监视和评审。()A.正确B.错误正确答案:B167.组织应结合本单位日常机构建立信息安全应急响应的工作机构,并明确其职责,每人只可负责一种职责。()A.正确B.错误正确答案:B168.恢复时间目标指信息安全事件发生后,系统和数据应恢复到的时间点的要求。()A.正确B.错误正确答案:B169.应急响应计划文档应定期评审和修订,至少每半年一次。()A.正确B.错误正确答案:B170.政务和公益机构的英文域名各级长度应不超过64个字符,域名总长度不超过255个字符。()A.正确B.错误正确答案:B171.信息安全服务要素指设计和实施服务的关键要素,包括服务人员、服务流程、服务工具、规章,以及其他服务所需的资源。()A.正确B.错误正确答案:A172.信息安全服务需求方不包括个人用户。()A.正确B.错误正确答案:B173.GB/T30283-2013《信息安全技术信息安全服务分类》以“服务类别-服务组件”的层次结构来描述信息安全服务分类,所以每一类信息安全服务的组成(服务组件)是一成不变的。()A.正确B.错误正确答案:B174.标准GB/T20276-2016《信息安全技术具有中央处理器的IC卡嵌入式软件安全技术要求》适用于中央处理器的IC卡嵌入式软件产品的测试、评估和采购,也可用于指导该类产品的研制和开发。()A.正确B.错误正确答案:A175.标准GB/T20276-2016《信息安全技术具有中央处理器的IC卡嵌入式软件安全技术要求》中要求嵌入式软件的应采用至少通过EAL4+测评的IC卡芯片。()A.正确B.错误正确答案:A176.GB/T33565-2017《信息安全技术无线局域网接入系统安全技术要求(评估保障级2级增强)》标准的评估对象仅为基本服务组(BSS)结构下的无线接入系统(WAS)。()A.正确B.错误正确答案:B177.根据GB/T30276-2020《信息安全技术网络安全漏洞管理规范》,漏洞管理生命周期包含漏洞发现和报告、漏洞接收、漏洞验证、漏洞处置、漏洞发布等阶段。()A.正确B.错误正确答案:B178.根据GB/T28458-2020《信息安全技术网络安全漏洞标识与描述规范》,针对每一个漏洞的标识与描述分为标识项和描述项两大类,其中描述项包括名称、发布时间、发布者、验证者、发现者、类别、等级、受影响产品或服务、相关编号、存在性说明等十项描述必须项。()A.正确B.错误正确答案:A179.GB/T37980-2019《信息安全技术工业控制系统安全检查指南》仅适用于监督检查和委托检查的形式。()A.正确B.错误正确答案:B180.路由器应提供可靠性保证,具有部分冗余设计性能,支持插卡、接口、电源等部件的冗余与热插拔能力。()A.正确B.错误正确答案:A181.操作系统能够支持对网络访问进行控制,只有被授权的进程才能访问网络。()A.正确B.错误正确答案:A182.安全审计是对事件进行记录和分析,并针对特定事件采取相应比较的动作。()A.正确B.错误正确答案:A183.信息系统安全审计产品应能够对相互关联的事件进行综合分析和判断。()A.正确B.错误正确答案:A184.终端隔离产品的安全功能应保证用户在内网状态下,随时监测用户网络是否与互联网相连接,一旦发现则立即禁用网络并给出报警,确保内网安全。()A.正确B.错误正确答案:A185.网络单向导入产品可以不将数据发送方网络信息流剥离协议,就单向导入信息接收方网络的目的主机。()A.正确B.错误正确答案:B186.网络脆弱性扫描产品应能使用实际攻击手法对目标主机进行真实的攻击,以检查目标主机对已知DoS攻击的抵御能力。()A.正确B.错误正确答案:A187.网络脆弱性扫描产品不同于主机脆弱性扫描产品,不能使用目标系统的已知账号/口令对其进行更有效的扫描。()A.正确B.错误正确答案:B188.在信息系统生命周期的各阶段均可开展风险评估。()A.正确B.错误正确答案:A189.误报是指网络入侵检测系统在未发生攻击时告警,或者发出错误的告警信息。()A.正确B.错误正确答案:A190.对防火墙的网络层吞吐量性能要求,无论是64字节短包,512字节中长包,还是1518字节长包,指标是相同的。()A.正确B.错误正确答案:B191.GB/T20281-2020中“WEB攻击防护”和“数据库攻击防护”控制点,对于网络防火墙的要求,与WEB应用防火墙、数据库防火墙的相应要求是相同的。()A.正确B.错误正确答案:B192.2015版网络和终端隔离产品国家标准中,强制访问控制功能要求属于基本级要求。()A.正确B.错误正确答案:B193.工业控制网络安全隔离与信息交换系统需采用信息摆渡技术。()A.正确B.错误正确答案:B194.工控网络审计产品主要部署在生产管理层。()A.正确B.错误正确答案:B195.工控防火墙(增强级)要求具备Bypass功能。()A.正确B.错误正确答案:B196.《网络安全等级保护基本要求》(GB/T22239-2019)安全技术要求分为物理安全、网络安全、主机安全、应用安全和数据安全五个方面。()A.正确B.错误正确答案:B197.网络运营者自行确定的安全保护等级即可作为该定级对象最终的安全保护等级。()A.正确B.错误正确答案:B198.对于第三级的定级对象来说,应由专人陪同出入机房。()A.正确B.错误正确答案:B199.《网络安全等级保护实施指南》标准可用于为等级保护对象建设单位和运营、使用单位提供技术指导。()A.正确B.错误正确答案:A200.网络安全服务机构均可以提供等级测评服务。()A.正确B.错误正确答案:B201.在GB/T18336-2015《信息技术安全技术信息技术安全评估准则》中,安全功能要求ADV_FSP.6附加形式化描述的完备的半形式化功能规范,要求开发者提供功能规范的形式化描述,这里的形式化描述方法包括两个方面内容一是用于形式化表示的规范语言,另一方面包括算术证明形式化规范完整性和正确性的理论证据。()A.正确B.错误正确答案:A202.GB/T20261—2020《信息安全技术系统安全工程能力成熟度模型》阐述的SSE-CMM®中公共特征由通用实践组成。()A.正确B.错误正确答案:A203.GB/T33563-2017《信息安全技术无线局域网客户端安全技术要求(评估保障级2级增强)》中的TOE指的是IBSS、BSS以及ESS结构下的无线局域网客户端,是STA的一种存在形态。()A.正确B.错误正确答案:A204.GB/T32919-2016《信息安全技术工业控制系统安全控制应用指南》给出了三类安全控制基线,使用者直接依据工控系统定级或风险评估结果选择对应的安全控制基线即可满足需求。()A.正确B.错误正确答案:B205.工业控制环境中,通常流量相对较小,但对控制命令的执行要求具有实时性。因此,工业控制防火墙的吞吐量性能要求可相对低一些,而对实时性要求较高。()A.正确B.错误正确答案:A206.在线证书状态查询是公钥基础设施的必备功能。()A.正确B.错误正确答案:B207.操作系统安全技术要求中,第二级可以使用软件进行可信度量。()A.正确B.错误正确答案:A208.OPC协议是采用动态端口方式通信。()A.正确B.错误正确答案:B209.等级测评的执行对象是已经确定等级的定级对象。()A.正确B.错误正确答案:A210.等级保护对象开展安全需求分析时,其安全需求来源于《网络安全等级保护基本要求》。()A.正确B.错误正确答案:B211.《信息系统安全等级保护基本要求》(GB/T22239-2008)修订后成为《网络安全等级保护基本要求》(GB/T22239-2019)且由多个分册构成。()A.正确B.错误正确答案:B212.对于第三级的工业控制系统来说,在工业控制系统与组织中其他系统之间允许E-Mail、Web、Telnet、Rlogin、FTP等通用网络服务。()A.正确B.错误正确答案:B213.在云计算环境中,云服务客户侧的等级保护对象和云服务商侧的云计算平台/系统需分别作为单独的定级对象定级。()A.正确B.错误正确答案:A214.GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》:桥CA体系中测试级证书策略除了用于测试外,还可以用于CA与依赖方约定的其他应用场景。()A.正确B.错误正确答案:B215.GB/T15852.2-2012《信息技术安全技术消息鉴别码第2部分:使用消息鉴别码算法的发送方与接收方可以使用不同的密钥。()A.正确B.错误正确答案:B216.GB/T15852.3-2019《信息技术安全技术消息鉴别码第3部分:采用泛杂凑函数的机制》:如果想要检测接收到的消息是否被篡改,可以使用消息鉴别码。()A.正确B.错误正确答案:A217.根据《电子签名格式规范》生成并满足《电子签名法》第十三条规定的电子签名,可以被认为是可靠的电子签名。()A.正确B.错误正确答案:A218.GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》:时间戳技术可以用于证明数字作品的发布时间和原作者,保护知识产权。()A.正确B.错误正确答案:A219.进行网上银行交易时,U盾里存储的核心内容是使用者的公钥证书。()A.正确B.错误正确答案:A220.GB/T25061《信息安全技术公钥基础设施XML数字签名语法与处理规范》中XML数字签名的所有数据必须包含在同一个XML文件内。()A.正确B.错误正确答案:B221.GB/T36629.1-2018《信息安全技术公民网络电子身份标识安全技术要求第1部分:读写机具安全技术要求》中读写机具标识数据应在读写机具出厂前预置,出厂后禁止更改。()A.正确B.错误正确答案:A222.GB/T36632-2018《信息安全技术公民网络电子身份标识格式规范》中版本号是公民网络电子身份标识的数字证书对应的唯一编号。()A.正确B.错误正确答案:B223.GB/T36651-2018《信息安全技术基于可信环境的生物特征识别身份鉴别协议框架》中,生物特征识别器可以部署在可信环境中,也可以在可信环境外部部署。()A.正确B.错误正确答案:A224.GB/T38542-2020《信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架》中,在生物特征识别器中,同一用户在生物特征存储模块中只能登记一个生物特征模板。()A.正确B.错误正确答案:B225.GB/T36632-2018《信息安全技术公民网络电子身份标识格式规范》持有者密钥标识符用于标识公民网络电子身份标识持有者的公钥。()A.正确B.错误正确答案:A226.采用对称技术的抗抵赖机制需要依赖可信第三方实现。()A.正确B.错误正确答案:A227.GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》:CP是CA之间互操作(包括CA间的交叉认证、单向认证或其他形式的互操作)的最小操作指南。()A.正确B.错误正确答案:A228.GB/T36960-2018《信息安全技术鉴别与授权访问控制中间件框架与接口》:逻辑上,访问控制中间件位于发起者和访问目标之间。()A.正确B.错误正确答案:A229.GB/T25064-2010《信息安全技术公钥基础设施电子签名格式规范》:在电子签名产生和使用的过程中,时间戳机构属于仲裁者。()A.正确B.错误正确答案:B230.GB/T32213-2015《信息安全技术公钥基础设施远程口令鉴别与密钥建立规范》:远程口令鉴别机制基于口令即可实现鉴别,不需要依赖于对称和非对称加密算法。()A.正确B.错误正确答案:B231.GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》:时间戳系统至少应包含可信事件源、签名系统和时间戳数据库。()A.正确B.错误正确答案:A232.GB/T30275-2013《信息安全技术鉴别与授权认证中间件框架与接口规范》:认证中间件框架中,在鉴别过程结束后,鉴别服务提供方应为鉴别后的用户生成鉴别断言,以使得鉴别依赖方能够验证用户的身份合法性。()A.正确B.错误正确答案:A233.GB/T25061《信息安全技术公钥基础设施XML数字签名语法与处理规范》中XML数字签名中可包含X.509证书链。()A.正确B.错误正确答案:A234.TEE(可信执行环境)一般指运行在移动设备中的隔离执行环境,具备较强的安全能力,以确保运行其中的应用程序、敏感数据等在相对可信的环境中得到存储、处理和保护。()A.正确B.错误正确答案:A二、单选题(448题)1.《网络安全法》提到网络安全保障体系和网络安全标准体系,它们之间的关系是()?A、并列关系B、网络安全标准体系是网络安全保障体系的组成部分(正确答案)C、网络安全保障体系是网络安全标准体系的组成部分D、没关系2.《网络安全法》在()中提出建立网络安全标准体系。A、网络安全支持与促进(正确答案)B、网络运行安全C、网络信息安全D、监测预警与应急处置3.根据《网络安全法》,国家()网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作。A、反对B、重视C、支持D、积极开展(正确答案)4.根据《网络安全法》,国务院标准化行政主管部门和()根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A、中央网信办B、公安部C、工业和信息化部D、国务院其他有关部门(正确答案)5.根据《网络安全法》,()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A、国务院标准化行政主管部门(正确答案)B、国家市场监管总局C、中央网信办D、全国信息安全标准化技术委员会6.根据《网络安全法》,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关()以及网络产品、服务和运行安全的国家标准、行业标准。A、网络安全管理(正确答案)B、网络安全技术C、网络安全D、信息安全7.根据《网络安全法》,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、()。A、团体标准B、地方标准C、行业标准(正确答案)D、企业标准8.根据《网络安全法》,(),应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的完整性、保密性和可用性。A、建设网络B、运营网络C、通过网络提供服务D、以上都是(正确答案)9.根据《网络安全法》,国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、()的制定。A、团体标准B、地方标准C、行业标准(正确答案)D、企业标准10.根据《网络安全法》,()应当符合相关国家标准的强制性要求。A、网络产品、服务(正确答案)B、网络安全产品、服务C、网络设备D、网络安全设备11.为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。A、国家利益B、社会公共利益(正确答案)C、民营企业利益D、国有企事业单位利益12.各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A、指导、督促(正确答案)B、支持、指导C、鼓励、引导D、支持、引导13.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。A、中国电信B、国务院电信主管部门C、国家网信部门(正确答案)D、公安部门14.网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行()义务,接受政府和社会的监督。A、公民B、法人C、合同D、网络安全保护(正确答案)15.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、公安机关(正确答案)B、网信部门C、工信部门D、检察院16.数据安全能力成熟度分为几级?A、二级B、三级C、四级D、五级(正确答案)17.数据生命周期分为几个阶段A、6个(正确答案)B、5个C、4个D、3个18.数据安全能力成熟度模型共有多少个过程域A、40个B、20个C、30个(正确答案)D、27个19.数据脱敏属于下列哪个阶段A、数据采集B、数据传输C、数据存储D、数据处理(正确答案)20.定期执行数据的备份和恢复,主要为实现下列哪项数据安全目标A、数据的机密性B、数据的完整性C、数据的可用性(正确答案)D、数据的可追溯性21.作为公司员工,你可以转发以下哪些信息A、公司已公开发布的信息(正确答案)B、部门内部会议纪要C、供应商或客户提供给你的项目合作相关资料D、公司项目组提供给合作供应商或客户的资料22.GB/T31168《信息安全技术云计算服务安全能力要求》将云计算服务安全能力分为()级。A、二级(正确答案)B、三级C、四级D、五级23.GB/T31168《信息安全技术云计算服务安全能力要求》对()提出了安全要求。A、用户B、客户C、云服务商(正确答案)D、以上都包括24.GB/T31168《信息安全技术云计算服务安全能力要求》中,对云服务商采购过程的要求见于()。A、系统开发与供应链安全(正确答案)B、系统与通信保护C、访问控制D、安全组织与人员25.GB/T31168《信息安全技术云计算服务安全能力要求》中,对云计算平台的选址要求包括()。A、控制机房位置信息的知悉范围B、确保机房位于中国境内C、确保云计算服务器及运行关键业务和数据的物理设备位于中国境内D、以上都是(正确答案)26.在GB/T31168《信息安全技术云计算服务安全能力要求》中,使用可信或可控的分发、交付和仓储手段、限制从特定供应商或国家采购产品或服务,这是为了实现()。A、访问控制B、配置管理C、供应链安全(正确答案)D、风险评估27.为了建立向客户提供安全的云计算服务的能力,云服务商应制定(),详细说明对GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求的实现情况。A、安全方案B、安全计划(正确答案)C、客户说明书D、安全策略28.在云计算服务安全责任分配中,客户仅需要承担自身数据安全、客户端安全等相关责任;云服务商承担其他安全责任,这最有可能是()模式。A、SaaS(正确答案)B、PaaSC、IaasD、不明确29.在同一个云计算平台上,可能有多个应用系统或服务,某些安全措施可能作用于整个云计算平台,这类安全措施称为()。A、普通安全措施B、常规安全措施C、通用安全措施(正确答案)D、一般安全措施30.GB/T31168《信息安全技术云计算服务安全能力要求》中,不属于对服务关闭和数据迁移的要求的是()。A、在客户与其服务合约到期时,能够安全地返还云计算平台上的客户信息B、在客户定义的时间内,删除云计算平台上存储的客户信息,并确保不能以商业市场的技术手段恢复C、云服务商与客户另行约定,商定数据迁移费用(正确答案)D、为客户将信息迁移到其他云计算平台提供技术手段,并协助完成数据迁移31.根据GB/T31168《信息安全技术云计算服务安全能力要求》中,云服务商应当优先选择符合下列条件的供应商()。A、企业运转过程和安全措施相对透明B、对下级供应商、关键组件和服务的安全提供了进一步的核查C、在合同中声明不使用有恶意代码产品或假冒产品D、以上都是(正确答案)32.不属于标识符识别的方法是:A、语义分析(正确答案)B、查表法C、规则判定D、人工分析33.处理标识的步骤不包括A、选择模型技术B、实施去标识化C、预处理D、结果验证(正确答案)34.实施去标识化时不包括:A、选择工具或程序B、分析数据特征(正确答案)C、确定去标识化的顺序D、设置相关参数35.去标识化结果验证工作不包括:A、评估数据有用性B、选择去标识化技术(正确答案)C、计算重标识风险D、与预设目标比较36.持续监控去标识化效果不包括:A、数据使用者发生的变化B、数据用途发生的变化(正确答案)C、系统网络环境发生的变化D、技术工具发生的变化37.选择模型技术时不需要考虑:A、是否需要量化风险B、是否需要保持统计特征C、是否是最新技术(正确答案)D、是否需要保序38.去标识化在人员管理方面不需要:A、签署相关协议B、相关角色分离为管理、执行、监督C、定期轮岗(正确答案)D、相关意识技能培训39.去标识化面临的主要挑战不包括:A、高维数据的挑战B、关联数据的挑战C、增量去标识的挑战D、组织架构变化的挑战(正确答案)40.建立去标识化目标时不需要考虑:A、数据用途B、组织规模(正确答案)C、数据来源D、公开共享类别41.确定去标识化对象时不需要依据:A、业务背景B、数据用途C、数据内容(正确答案)D、关联情况42.大数据具有数量巨大、种类多样、流动速度快、特征多变等特性,所以我们一般使用生命周期概念描述大数据服务相关的活动。标准中的数据服务不包括下列哪个活动A、数据产生(正确答案)B、数据采集C、数据存储D、数据销毁43.大数据服务提供者包括多种角色,下列哪种说法不正确A、大数据服务提供者是通过大数据平台和应用,提供大数据服务的机构或个人;(正确答案)B、大数据服务提供者应整合多种数据资源及其应用组件,并以软件服务方式部署到大数据平台上,并通过应用终端安全接入、数据分类分级、输入数据验证等安全策略配置和安全控制措施实施,给大数据使用者提供安全的数据组织、存储、分析和可视化服务;C、大数据服务提供者包括数据提供者、大数据平台提供者、大数据应用提供者和大数据服务协调者等角色。D、大数据服务提供者应提供必要的网络、计算、存储等大数据服务所需的IT运行环境资源,和必要的基础设施应用程序开发接口或服务组件,以支持大数据组织、存储、分析和基础设施部署和运维管理,响应大数据使用者的大数据服务请求。44.数据资产管理能力一般要求不包括A、建立数据资产安全管理规范B、建立数据资产分类分级方法和操作指南C、建立数据资产组织和管理模式D、建立机构级数据资产管理平台(正确答案)45.元数据安全一般要求不包括A、建立大数据服务安全架构相应的安全元数据管理规范B、建立大数据服务相关元数据及其管理规范C、依据元数据安全属性建立标记策略及标记定义和标记管理机制(正确答案)D、建立元数据访问控制策略和元数据操作的审计制度46.数据清洗与转换增强要求是A、采取必要的技术手段和管理措施,在个人信息、重要数据等数据有恢复需求时,保证数据清洗和转换过程中产生问题时能有效的还原和恢复数据(正确答案)B、制定数据清洗和数据转换操作相关的安全管理规范C、采取必要的技术手段和管理措施,确保在数据清洗和转换过程中对数据进行保护D、记录并保存数据清洗和转换过程中个人信息、重要数据等数据的处理过程47.质量监控增强要求是A、建立数据采集过程中质量监控规则B、明确采集数据质量要素,建立异常事件处理流程和操作规范C、定义数据源质量评价要素,制定数据采集质量管控措施的策略和标准D、定期对数据质量进行分析、预判和盘点,明确数据质量问题定位和修复时间要求(正确答案)48.数据传输增强要求是A、采用满足数据传输安全策略相应的安全控制措施B、具备在构建传输通道前对两端主体身份进行鉴别和认证的能力C、建立机制对数据传输安全策略的变更进行审核和监控D、建立数据传输链路冗余机制,保证数据传输可靠性和网络传输服务可用性(正确答案)49.大数据服务提供者的基础服务能力要求不包括:A、定义大数据服务安全策略和规程B、建立系统和数据资产、组织和人员岗位等数据服务元数据C、法律法规和相关标准实施的合规性管理能力D、企业文化、社会责任、经营诚信、核心技术、风险管控等安全可信能力(正确答案)50.访问控制增强要求是A、建立存储系统安全管理员的身份标识与鉴别策略、权限分配策略及相关操作规程B、具备数据分布式存储访问安全审计能力C、建立面向大数据应用的安全控制机制D、建立数据存储安全主动防御机制或措施(正确答案)51.分布式处理安全增强要求是A、建立分布式处理节点和用户安全属性的周期性确认机制B、建立分布式处理过程中不同数据副本节点的更新检测机制C、建立数据分布式处理节点的服务组件自动维护策略和管控措施(正确答案)D、建立分布式处理过程中数据泄露控制规范和机制52.标准是指通过标准化活动,()经协商一致制定,为各种活动或其结果提供规则、指南或特性,供共同使用和重复使用的文件。A、按照规定的程序(正确答案)B、在充分交流和讨论下C、在所有成员国参与下D、在所有成员国参与并充分交流和讨论下53.世界标准日是()。A、2月23日B、5月17日C、6月14日D、10月14日(正确答案)54.ISO/IECJTC1是ISO和IEC第1联合技术委员会,其名称为“()”。A、信息技术(正确答案)B、信息通信技术C、信息网络技术D、电子信息技术55.ISO/IECJTC1/SC27是JTC1下安全专业领域的分技术委员,其名称为“信息安全、()和隐私保护”。A、信息安全B、网络安全(cybersecurity)(正确答案)C、网络安全(networksecurity)D、隐私保护56.ITU-TSG17(安全研究组)制定的标准编入ITU-T建议书()系列。A、AB、SC、X(正确答案)D、Y57.ISO注册专家只能对()以个人名义提交贡献和意见。A、NPB、WD(正确答案)C、CDD、DIS58.国家标准采用国际标准时,技术内容和文本结构相同,但改变标准名称以便与现有的标准系列一致,此时,国家标准与相应国际标准的一致性程度为()A、等同(正确答案)B、修改C、非等效D、非等同59.ISO/IEC10118-3:2018《信息技术安全技术散列函数第3部分:专用散列函数》采纳了我国密码算法()。A、SM2B、SM3(正确答案)C、SM4D、SM960.ISO/IEC18033-5:2015《信息技术安全技术加密算法第5部分:基于身份的密码》采纳了我国密码算法()。A、SM3B、SM4C、SM5D、SM10(正确答案)61.系统通过你的身份凭证来判断你是否可以进入系统的过程称为()。A、访问控制B、身份鉴别(正确答案)C、身份认证D、授权管理62.根据《网络安全法》,建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和(),保障网络安全、稳定运行。A、标准B、国家标准C、国家标准的强制性要求(正确答案)D、强制性国家标准63.根据《网络安全法》,国家积极开展网络空间治理、网络技术研发和标准()、打击网络违法犯罪等方面的国际交流与合作。A、互认B、采用C、制定(正确答案)D、认证64.《网络安全法》对网络安全标准化工作提出了哪些要求()?A、国家积极开展网络安全标准制定方面的国际交流与合作B、国家建立和完善网络安全标准体系。C、国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。D、以上都是(正确答案)65.《网络安全法》中,与网络安全标准化工作无关的是()?A、国际交流与合作B、网络安全人才培养(正确答案)C、网络安全检测D、网络安全认证66.根据《网络安全法》,网络关键设备和网络安全专用产品应当按照相关(),由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、标准B、国家标准C、国家标准的强制性要求(正确答案)D、强制性国家标准67.根据《网络安全法》,()和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、网络设备B、网络关键设备(正确答案)C、网络安全设备D、网络安全专用设备68.根据《网络安全法》,网络关键设备和()应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、网络产品B、网络安全产品C、网络专用产品D、网络安全专用产品(正确答案)69.《网络安全法》指出,国家积极开展网络安全标准制定方面的国际交流与合作,以下()与此没有直接关系。A、标准就是话语权B、标准有助于提升国际影响力C、标准是国际规则的一种D、标准有助于维护网络主权(正确答案)70.以下不符合《网络安全法》精神的是()。A、积极参加国际标准化组织的活动B、地方政府积极支持网络安全地方标准的制定(正确答案)C、国家支持企业制定网络安全国家标准D、企业按照国家标准的强制性要求设计产品71.根据《网络安全法》,未遵循国家标准的强制性要求的可能后果是()。A、影响网络安全、稳定运行,损害网络数据的完整性、保密性和可用性B、网络产品、服务存在安全隐患C、网络关键设备和网络安全专用产品无法通过测评D、以上都是(正确答案)72.关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、舆论安全B、信息安全C、国家安全(正确答案)D、网络安全73.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A、侵害未成年人上网权B、灌输未成年人网络思想C、危害未成年人身心健康(正确答案)D、诱导未成年人上网74.网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全事件应急预案(正确答案)B、网络安全事件补救措施C、网络安全事件应急演练方案D、网站安全规章制度75.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、可信身份(正确答案)B、信誉身份C、安全身份D、认证身份76.根据《网络安全法》的规定,国家实行网络安全()保护制度。A、行政级别B、分层C、等级(正确答案)D、结构77.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A、公共图书馆资源B、国家数据资源C、公共学校资源D、公共数据资源(正确答案)78.违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()以上()以下罚款。情节较重的,处五日以上十五日以下拘留,可以并处十万元以上一百万元以下罚款。A、三日一万元十万元B、五日五万元十万元C、五日五万元五十万元(正确答案)D、十日五万元十万元79.关键信息基础设施的运营者应当自行或者委托网络安全服务机构()对其网络的安全性和可能存在的风险检测评估。A、至少半年一次B、至少一年一次(正确答案)C、至少两年一次D、至少每年两次80.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A、科研机构B、国务院标准化行政主管部门(正确答案)C、大专院校D、电信企业81.国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。A、社会化识别体系B、社会化评估体系C、社会化服务体系(正确答案)D、社会化认证体系82.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。A、公开用户资料功能B、收集用户信息功能(正确答案)C、提供用户家庭信息功能D、用户填写信息功能83.网络产品、服务应当符合相关国家标准的()要求。A、自觉性B、规范性C、建议性D、强制性(正确答案)84.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A、认证设备合格B、安全认证合格(正确答案)C、认证网速合格D、认证产品合格85.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、四年B、两年C、每年(正确答案)D、三年86.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、恶意程序(正确答案)B、风险程序C、病毒程序D、攻击程序87.强制性国家标准由()批准发布或者授权批准发布。A、国务院(正确答案)B、国务院标准化行政主管部门C、行业主管部门D、地方政府88.推荐性国家标准由()制定。A、国务院B、国务院标准化行政主管部门(正确答案)C、行业主管部门D、行业组织89.地方标准由省、自治区、直辖市人民政府()制定。A、办公厅B、行业主管部门C、标准化行政主管部门(正确答案)D、行业组织90.地方标准由省、自治区、直辖市人民政府标准化行政主管部门报国务院()备案。A、办公厅B、标准化行政主管部门(正确答案)C、行业主管部门D、行业组织91.对保障人身健康和生命财产安全、国家安全、生态环境安全以及满足经济社会管理基本需要的技术要求,应当制定()标准。A、强制性国家(正确答案)B、推荐性国家C、行业D、企业92.推荐性国家标准的符号是()。A、GBB、GB/T(正确答案)C、HB/TD、JB/T93.企业未依照《中华人民共和国标准化法》规定公开其执行的标准的,由()责令限期改正。A、国务院B、有关行政部门C、标准化行政主管部门(正确答案)D、行业主管部门94.生产、销售、进口产品或者提供服务不符合()标准,或者企业生产的产品、提供的服务不符合其公开标准的技术要求的,依法承担民事责任。A、强制性(正确答案)B、推荐性C、国家D、团体95.对已有国家标准、行业标准或者地方标准的,鼓励企业制定严于国家标准、行业标准或者地方标准要求的企业标准,在()适用。A、全国B、各地、市C、企业内部(正确答案)D、部分企业96.国家建立()标准实施情况统计分析报告制度。A、强制性(正确答案)B、推荐性C、行业D、团体97.经过(),对不适应经济社会发展需要和技术进步的应当及时修订或者废止。A、初审B、复审(正确答案)C、评审D、考核98.标准的复审周期一般不超过()年。A、三B、四C、五(正确答案)D、六99.企业应当按照标准组织生产经营活动,其生产的产品、提供的服务应当符合企业公开标准的()要求。A、技术(正确答案)B、功能C、性能D、质量100.企业执行自行制定的企业标准的,还应当公开产品、服务的()指标和产品的性能指标。A、功能(正确答案)B、性能C、技术D、质量101.出口产品、服务的技术要求,按照()执行。A、强制性标准B、推荐性标准C、国际标准D、合同的约定(正确答案)102.不符合()标准的产品、服务,不得生产、销售、进口或者提供。A、强制性(正确答案)B、推荐性C、团体D、企业103.国家鼓励社会团体、企业制定高于推荐性标准相关技术要求的()标准、企业标准。A、团体(正确答案)B、社会C、组织D、国家104.推荐性国家标准的技术要求不得低于()的相关技术要求。A、行业标准B、强制性国家标准(正确答案)C、地方标准D、团体标准105.国家支持在重要行业、战略性新兴产业、关键共性技术等领域利用自主创新技术制定()标准、企业标准。A、团体(正确答案)B、国家C、推荐性D、强制性106.企业可以根据需要自行制定()标准,或者与其他企业联合制定企业标准。A、企业(正确答案)B、团体C、国家D、推荐性107.现行的《中华人民共和国标准化法》的发布日期为()。A、2016年10月1日B、2017年11月4日(正确答案)C、2018年1月1日D、2019年2月4日108.现行的《中华人民共和国标准化法》的实施日期为()。A、2016年10月1日B、2017年11月4日C、2018年1月1日(正确答案)D、2019年2月4日109.()统一管理全国标准化工作。A、国务院有关行政主管部门B、国务院标准化行政主管部门(正确答案)C、国家市场监督管理总局D、国家标准化管理委员会110.对保障人身健康和生命财产安全、()、生态环境安全以及满足经济社会管理基本需要的技术要求,应当制定强制性国家标准。A、国家安全(正确答案)B、社会安全C、网络安全D、生产安全111.强制性国家标准由()批准发布或者授权批准发布。A、国务院有关行政主管部门(正确答案)B、国务院标准化行政主管部门C、国家市场监督管理总局D、国家标准化管理委员会112.对满足基础通用、与()配套、对各有关行业起引领作用等需要的技术要求,可以制定推荐性国家标准。A、国家政策B、法律法规C、强制性国家标准(正确答案)D、行业标准113.推荐性国家标准由()制定。A、国务院有关行政主管部门B、国务院标准化行政主管部门(正确答案)C、国家市场监督管理总局D、国家标准化管理委员会114.对没有推荐性国家标准、需要在全国某个行业范围内统一的技术要求,可以制定()。A、地方标准B、企业标准C、团体标准D、行业标准(正确答案)115.行业标准由()制定,报()备案。A、国务院标准化行政主管部门国务院有关行政主管部门B、国务院有关行政主管部门国务院标准化行政主管部门(正确答案)C、国务院有关行政主管部门国务院D、国务院标准化行政主管部门国务院116.为满足地方自然条件、风俗习惯等特殊技术要求,可以制定()。A、地方标准(正确答案)B、企业标准C、团体标准D、行业标准117.制定推荐性标准,应当组织由相关方组成的(),承担标准的起草、技术审查工作。A、标准编制组B、标准专家组C、标准化技术委员会(正确答案)D、行业协会118.标准的编号规则由()制定并公布。A、国务院有关行政主管部门B、国务院标准化行政主管部门(正确答案)C、国家市场监督管理总局D、国家标准化管理委员会119.国家实行()自我声明公开和监督制度。A、团体标准、企业标准(正确答案)B、行业标准、团体标准C、企业标准、团体标准D、行业标准、企业标准120.国家鼓励()通过标准信息公共服务平台向社会公开。A、团体标准、企业标准(正确答案)B、行业标准、团体标准C、企业标准、团体标准D、行业标准、企业标准121.标准的复审周期一般不超过()年。A、三B、四C、五(正确答案)D、六122.国家鼓励企业、社会团体和教育、科研机构等开展或者参与()。A、强制性标准制定B、推荐性标准制定C、国家标准制定D、标准化工作(正确答案)123.制定强制性标准,可以委托相关()承担标准的起草、技术审查工作。A、标准编制组B、标准专家组C、标准化技术委员会(正确答案)D、行业协会124.国家推动免费向社会公开()文本。A、强制性标准B、推荐性标准(正确答案)C、地方标准D、行业标准125.国务院标准化行政主管部门会同国务院有关行政主管部门对()的制定进行规范、引导和监督。A、地方标准B、企业标准C、团体标准(正确答案)D、行业标准126.推荐性国家标准、行业标准、地方标准、团体标准、企业标准的技术要求不得()强制性国家标准的相关技术要求。A、高于B、低于(正确答案)C、大于D、小于127.采用国际标准,应当符合中国有关(),遵循国际惯例,做到技术先进、经济合理、安全可靠。A、规章制度B、法律、法规(正确答案)C、部门条款D、国际标准128.国际标准的采用形式有多种,其中,等同采用国际标准的符号是()A、IDT(正确答案)B、MODC、NEQD、IS129.国际标准的采用形式有多种,其中,修改采用国际标准的符号是()A、IDTB、MOD(正确答案)C、NEQD、IS130.国际标准的复审周期一般不超过()年A、3年B、5年(正确答案)C
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 必修2 第一单元 生产资料所有制与经济体制-高中政治单元说课稿
- Module 8 Unit 2 Does he play the piano(说课稿)-2024-2025学年外研版(一起)英语二年级上册
- 2025年挖掘机械操作规范培训合同3篇
- Unit 2 Sports and Fitness Lesson 3 running and fitness(1) 说课稿 -2024-2025学年高中英语北师大版(2019)必修第一册
- 二零二五年度智能物流托盘租赁及维护服务协议3篇
- 2006年湖南益阳中考满分作文《打开奇迹之门》
- 高中信息技术浙教版:1-1 二维与三维-说课稿
- 体育经纪人职业道德与职业规范考核试卷
- 信息技术必修二《信息系统与社会》第二章第三节《信息系统中的计算机网络》说课稿
- 办公空间绿化与室内生态环境建设考核试卷
- 专题6.8 一次函数章末测试卷(拔尖卷)(学生版)八年级数学上册举一反三系列(苏科版)
- GB/T 4167-2024砝码
- 老年人视觉障碍护理
- 《脑梗塞的健康教育》课件
- 《请柬及邀请函》课件
- 辽宁省普通高中2024-2025学年高一上学期12月联合考试语文试题(含答案)
- 《个体防护装备安全管理规范AQ 6111-2023》知识培训
- 青海原子城的课程设计
- 2023年年北京市各区初三语文一模分类试题汇编 - 作文
- 常州大学《新媒体文案创作与传播》2023-2024学年第一学期期末试卷
- 麻醉苏醒期躁动患者护理
评论
0/150
提交评论