网络安全试题优质资料_第1页
网络安全试题优质资料_第2页
网络安全试题优质资料_第3页
网络安全试题优质资料_第4页
网络安全试题优质资料_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全试题优质资料(可以直接使用,可编辑优质资料,欢迎下载)

金华市江滨小学网络安全知识竞赛试题网络安全试题优质资料(可以直接使用,可编辑优质资料,欢迎下载)1.根据《中华人民共和国网络安全法》规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处()以上五十万元以下罚款。关闭用于实施违法犯罪活动的网站、通讯群组。*500010000500001000002.十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》,作为我国网络安全领域的基础性法律,网络安全法从首次审议到最终通过,一直备受各界关注,下列不属于网络安全法条例的是()*发生重大突发事件时,可采取“网络通信管制”,例如特定地区断网网络是虚拟的,因此用户不提供真实身份信息时网络运营者也可以为其提供相关服务任何个人不得设立用于实施诈骗,传授犯罪方法制作等违法犯罪活动的网站、通讯群组境外者组织从事攻击、干扰等危害国家的关键信息基础设施的活动,造成严重后果的,依法追究法律责任3.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施,下面哪项描述是错误的()*对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息应保持独立对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助4.根据《中华人民共和国网络安全法》规定,拒不向公安机关、国家安全机关提供技术支持和协助的网络运营者,由有关主管部门责令改正;拒不改正或者情节严重的,对直接负责的主管人员和其他直接责任人员处()*五万元以上五十万元以下罚款一万元以上十万元以下罚款十万元以上五十万元以下罚款一万元以上五万元以下罚款5.网络产品、服务应当符合相关国家标准的()*一般性要求强制性要求建议性要求适当性要求6.在网络安全等级保护制度中,网络运营者应当保留网络日志不少于()*一个月三个月六个月十二个月7.网络运营商会向我们提供日常生活中网络的服务,下列有关网络运营者的做法违反法律条规的是:()*网络运营者在用户未知情的情况下收集用户的其他信息来提供更好地服务网络运营者对一些用户的个人信息经过处理无法识别且不能复原之后,向他人提供这些个人信息网络运营者发现有法律、行政法规禁止传输的信息时,立即采取消除等处置措施并保存有关记录网络运营者对收集的用户信息严格保密,并建立了用户信息保护制度8.军事网络的安全保护,由()另行规定*国防部中央军事委员会中共中央中国人民武装警察部队9.根据《中华人民共和国网络安全法》,当收到网络信息安全的投诉和举报的时候,网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合。以下哪个不是网络运营者需要建立的信息?()*举报制度以往案件信息举报方式公布投诉10.网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告,其中安全风险还包括以下那个选项:()*生物病毒计算机病毒系统警报网络延迟11.网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。*计算机漏洞、网络病毒、网络攻击、网络侵入系统漏洞、网络病毒、网络攻击、网络侵入计算机漏洞、计算机病毒、网络攻击、网络侵入系统漏洞、计算机病毒、网络攻击、网络侵入12.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事的条目中,以下哪个不包含在内()*未经允许,进入计算机信息网络或者使用计算机信息网络资源的未经允许,对计算机信息网络功能进行删除、修改或者增加的故意制作、传播计算机病毒等破坏性程序的未经允许,对他人的计算机进行使用13.关键信息基础设施的运营者违反本法第三十七条规定,在境外存储网络数据,或者向境外提供网络数据的,由有关主管部门责令改正,给予警告,没收违法所得,处()罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。*一千以上一万以下一万以上五万以下五万元以上五十万元以下五十万以上一百万一下14.根据《中华人民共和国网络安全法规定》,当网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取必要措施,以下措施不正确的是:()*要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度向社会发布网络安全风险预警,发布避免、减轻危害的措施制定网络安全事件应急预案,并定期进行演练15.2021年8月1日,记者从重庆市公安局网安总队获悉,该队成功查处首例违反《网络安全法》行政案件:该市某科技发展自今年6月1日《网络安全法》正式实施以来,在提供互联网数据中心服务时,存在未依法留存用户登录相关网络日志的违法行为。请回答以下哪个选项完全匹配“网络运营者”、“网络数据”这两个概念?()*重庆市公安局网安总队,网络日志某科技发展,互联网数据中心服务重庆市公安局网安总队,互联网数据中心服务某科技发展,网络日志16.《中华人民共和国网络安全法》作为我国网络安全领域的基础性法律,是()颁布的。*2021年11月7日2021年5月1日2021年6月1日2021年12月1日17.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。*公安机关国家安全机关国家网信部门有关主管部门18.任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。电子信息发送服务提供者和应用软件下载服务提供者,应当履行安全管理义务,知道其用户有前款规定行为的,应当采取相应的措施,下面哪项描述错误:()*应当停止提供服务采取消除等处置措施保存有关记录,并向有关主管部门报告通知用户停止违规行为19.江涛的妈妈收到一条10086发送的汇款短信,在汇款后可以获得奖金,江涛根据学到的网络安全知识告诉妈妈这是一种利用伪基站进行的诈骗行为,下列哪个不是预防措施?()*留意信号突然消失安装拦截软件改用GSM网络的改用安全性更强的20.在特定环境下不方便或不能语音报警的人士(在公交或客车上遭遇抢劫、扒窃、被绑架、非法拘禁等人身受到限制,或其他不便打报警的情形)可以使用短信报警,其号码是()*11012110123451258021.小丫周末在家上网,突然收到上级领导小妮的QQ消息。小妮告诉小丫:自己在外出差时由于公司报销的费用还没下来,收货时少了几万块钱需要向小丫借5万元以解燃眉之急。如果你是小丫你会按照以下哪一选项进行操作?()*先跟小妮QQ视频,然后把钱借给她赶紧转账给小妮,不能得罪上级打个给小妮询问具体情况并咨询公司相关人员让小妮发送自己的照片后转账给她22.刘某通过非法网站与一女子相恋,后在未见面的情况下,被对方骗取钱财,他去报案时不应准备()*自己的照片自己与对方联系自己与对方的QQ聊天记录自己与对方的通话记录23.小明收到一条短信,短信显示他定制了某个服务被扣除了信息费。可是小明并没有订购这个服务,因此他判定这是个短信欺诈行为,他向相关电信运营企业投诉,但是投诉未果,他可以进一步向哪个部门申诉()*信息产业部或各地电信用户申诉受理中心(12300)中国通信企业协会中国互联网协会公安局24.微信收到“新朋友”添加请求,对方声称加好友要输验证码,让你将收到的验证码转发,这时候下列哪种做法是错误的()*疑似诈骗,进行举报不予理会随便发送一串验证码转发给他,一个验证码而已25.场景1:骗子通过短信,社区消息,聊天工具告诉用户中奖了。场景2:某地区有诈骗者冒充腾讯客服,向用户发送中奖信息。以上两个场景分别属于什么类型的诈骗()*中奖信息类、虚假客服类虚假网站类、中奖信息类股票骗子类、虚假客服类彩票类、虚假网站类26.关于提高防诈骗意识的选项中,下列选项中错误的一项是()*对待来路不明的和短信需谨慎不能透露卡号、密码以及验证码,更不能相信存款“转到安全账户”的话为方便起见,使用身份证号码或生日信息作为密码,身份证和银行卡尽量一起保管不要乱抢陌生人发的红包;不要点击不明链接;不要使用不加密的wifi;不要让他人远程操作你的电脑27.校园网络诈骗严重影响着学校的安全稳定,既不利于学生成长成才,下列哪项最不可能属于网络诈骗:()*在微博等社交媒体上发布兼职信息并要求缴纳一定担保金,中介费突然收到中奖信息并需要你缴纳手续费或邮递费才能拿到在不知名小网站上以做活动的名义售卖远低于正常价格的,电脑等昂贵物品在上下载APP注册后,商家打询问APP使用情况28.小明的妈妈收到一条中大奖的信息,小明根据学到的网络安全知识告诉妈妈这是一种信息诈骗行为,我们应该立即向()举报。*消费者协会电信监管机构公安机关消防队29.在今年的IEEE研讨会上,来自以色列管理学术研究学院的研究人员展示了一种新的攻击方法。这种攻击方法被命名为PRMitM,意为“密码重置中间人攻击(PasswordResetMitMAttack)”。黑客在受害者填写邮箱信息后,可以冒充对受害者的身份申请密码修改。厂商应对这种攻击手法的正确措施是()*厂商可以不在短信中标注自己的身份厂商应只发送验证短信厂商应只发送验证邮件厂商同时发送验证码短信和验证邮件30.与传统诈骗相比,网络诈骗突破了时间、空间限制,更具有隐蔽性,而且由于互联网的快速发展,尤其是近期移动互联网的快速发展,诈骗方式不断增多。据统计,电信网络诈骗案件每年以20%~30%的速度快速增长,那么广大网民该如何甄别网络诈骗、捂紧钱袋子呢?()*向他人提供自己收到的实时验证码面对不明网址链接,直接点击打开收到一些其他机构的或信息,称有各种各样异常的情况,按照其提示进行操作收到朋友或亲属一些涉及钱的信息,一定要打核实,不要盲目转账31.以下哪种行为不会造成银行诈骗()*先行支付手续费的代办信用卡行为交易验证码的失误转发给他人银行卡密码及账号无意之间泄露网银转账时,不登录“钓鱼”网32.网络安全包括物理安全、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制、加密、安全管理及()*用户身份认证防静电防盗防电磁泄露33.下列不属于信息基础设施的安全隐患的是()*跨网入侵电力调配指令被恶意篡改电脑定时关机金融交易信息被窃34.关于Wannacry蠕虫勒索软件处置流程有误的是?()*检测Windows电脑是否存在漏洞防火墙打开445端口关闭共享打印机,SMB服务升级系统补丁35.《反欺骗的艺术》一书是()的著作。*凯文·米特尼克丹尼斯李纳斯尼亚克36.以下关于防火墙叙述正确的是()*防火墙可以有效阻挡来自内部网络的攻击和入侵防火墙可以有效阻挡来自外部网络的攻击和入侵防火墙可以绝对的阻挡来自外部网路的攻击和入侵防火墙可以绝对的阻挡来自内部网络的攻击和入侵37.下列关于计算机病毒危害的说法错误的是()*造成数据毁坏、丢失影响网络正常功能,甚至网络瘫痪降低计算机系统性能破坏系统软件,但不会破坏硬盘硬件38.上网注册账号时,设置密码最合理的方法是:()*自己的生日做密码爸爸妈妈的生日做密码用吉利的数字做密码数字字母符号综合的密码39.网络信息安全中的安全策略模型包括了建立安全环境的3个重要组成部分,错误的选项是()*健全的法律先进的技术安全的协议严格的管理40.以下几款常用的杀毒软件中,哪一款总部在俄罗斯?()*诺顿360杀毒软件卡巴斯基McAfee41.以下哪个不是黑客的常用攻击手段:()*暴力威胁计算机使用者使用监听程序利用网络工具进行侦查使用自己编写的工具42.以下哪一项不是实体安全的内容:()*设备安全硬件防护软件防护存储媒体安全43.哪个级别以上的人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈?()*地区市政府县政府省政府国务院44.数据加密的基本功能不包括()。*防止查看数据文件防止数据被泄露防止特权用户看人私人数据恢复被删除数据45.实体安全是保护计算机设备、设施免遭地震、水灾、火灾和其他环境事故破坏的措施和过程,内容不包括:()*硬件防护环境安全存储媒体安全网络安全46.以下关于数据备份的描述,哪一项是错误的?()*完全备份指的是对整个计算机系统进行数据备份,这种备份方法占用的空间最大,时间最长增量备份是指数据有变化的时候对变化的部分进行备份,它占用空间小,时间短系统备份是一种定期数据备份增量备份是一种不定期数据备份47.IPSec和TLS分别属于()上的安全机制*数据链路层,网络层数据链路层,传输层网络层,传输层传输层,网络层48.以下属于不良的上网习惯的有:()*可以在网吧等公用电脑登录学校、公司等内部系统,只要注意不使用“记住密码”功能,使用完后正常退出登录即可安全软件提示发现病毒或者恶意程序时,立即停止访问该网站不轻易点击通过QQ、MSN、邮件等发送的网址上网过程中被制动提示安全软件或者修改配置的时候,除非能确认为实际需要外,一般选择“否”49.接地线有很多种类,以下哪个不属于接地线的种类?()*静电地直流地交流地保护地50.目前针对办公打印设备的攻击不包括哪一类?()*DoS攻击绕过安全设置打印任务控制侦测无线存取设备信息安全培训试题一、单选1、信息科技风险指在商业银行运用过程中,由于自然因素、(B)、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。A制度落实B技术标准C人为因素D不可抗力2、信息科技风险管理的第一责任人是(A)。A银行的法定代表人B信息技术部负责人CCIOD其他3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A),建立完整的管理组织架构,制订完善的管理制度和流程。A信息科技治理B信息安全管理C系统持续性管理D突发事件管理4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事件。A保密性B完整性C可用性D安全性5、设立或指派一个特定部门负责信息科技(D)管理工作,该部门为信息科技突发事件应急响应小组的成员之一。A安全B审计C合规D风险6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。A信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等B制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等C信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等D信息科技审计制度和流程的实施,制订和执行信息科技审计计划等7、信息科技风险管理策略,包括但不限于下述领域(C)。A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。定义每个业务级别的控制内容,包括最高权限用户的审查、控制对数据和系统的物理和逻辑访问、访问授权(C)为原则、审批和授权、验证和调节。。A以“最小授权”B以“必需知道”C以“必需知道”和“最小授权”D以上都不是9、信息科技风险管理应制定明确的(D)等,定期进行更新和公示A信息科技风险管理制度B技术标准C操作规程D信息科技风险管理制度、技术标准和操作规程10、制定每种类型操作系统的基本安全要求,确保所有系统满足基本安全要求;明确定义包括(A)等不同用户组的访问权限。A终端用户、系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员B终端用户、计算机操作人员、系统管理员和用户管理员C系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员D终端用户、系统开发人员、系统测试人员、计算机操作人员11、商业银行应保证(C)中包含足够的内容,以便完成有效的内部控制、解决系统故障和满足审计需要。A交易日志B系统日志C交易日志和系统日志D监控日志12、对信息系统的(C)管理制定制度和流程。。A立项B投产C全生命周期D终止13、制定信息系统变更的制度和流程,确保系统的可靠性、完整性和可维护性。应包括以下要求:(C)A生产系统与开发系统、测试系统有效隔离。B生产系统与开发系统、测试系统的管理职能相分离。C生产系统与开发系统、测试系统有效隔离,生产系统与开发系统、测试系统的管理职能相分离。D生产系统与开发系统、测试系统有限隔离。14、除得到管理层批准执行紧急修复任务外,禁止(C)进入生产系统,且所有的紧急修复活动都应立即进行记录和审核。A应用程序开发B维护人员C应用程序开发和维护人员D所有人员15、将完成开发和测试环境的程序或系统配置变更应用到生产系统时,应得到(C)的批准,并对变更进行及时记录和定期复查。A信息科技部门B业务部门C信息科技部门和业务部门D机房管理人员16、所有变更都应记入日志,由信息科技部门和业务部门共同审核签字,并事先进行(A),以便必要时可以恢复原来的系统版本和数据文件。A备份B验证C测试D制定方案17、严格控制(C)进入安全区域,如确需进入应得到适当的批准,其活动也应受到监控。A业务人员B维护人员C第三方人员(如服务供应商)D开发人员18、针对(C),尤其是从事敏感性技术相关工作的人员,应制定严格的审查程序,包括身份验证和背景调查。A临时聘用的技术人员和承包商B长期聘用的技术人员和承包商C长期或临时聘用的技术人员和承包商D来访人员19、商业银行应采取(C)等措施降低业务中断的可能性,并通过应急安排和保险等方式降低影响。A系统恢复B双机热备处理C系统恢复和双机热备处理D冗余方式20、商业银行实施重要外包(如数据中心和信息科技基础设施等)应格外谨慎,在准备实施重要外包时应以书面材料正式报告(C)。A银监会B人民银行C银监会或其派出机构D董事会21、所有信息科技外包合同应由(C)和信息科技管理委员会审核通过。A信息科技部门B审计部门C信息科技风险管理部门、法律部门D董事会22、至少应每(C)年进行一次全面审计。A一B二C三D四23、业务连续性管理是指商业银行为有效应对(C),建设应急响应、恢复机制和管理能力框架,保障重要业务持续运营的一整套管理过程,包括策略、组织架构、方法、标准和程序。A系统宕机B通讯中断C重要业务运营中断事件D系统运行效率降低24、商业银行业务连续性组织架构包括(C)A日常管理组织架构B应急处置组织架构C日常管理组织架构和应急处置组织架构D信息科技管理组织架构25、业务连续性管理主管部门是(B)A办公室B风险管理部C信息科技部D审计部26、信息科技部门是(A)。A业务连续性管理执行部门B业务连续性管理保障部门C业务连续性管理审计部门D业务连续性管理主管部门27、应急处置组织架构应急决策层由(A)组成,负责决定应急处置重大事宜。A商业银行高级管理人员B信息科技部门人员C风险管理部门人员D业务条线管理部门人员28、根据业务重要程度实现差异化管理,商业银行确定各业务恢复优先顺序和恢复指标,商业银行应当至少每(C)年开展一次全面业务影响分析,并形成业务影响分析报告。A一B二C三D四29、原则上,重要业务恢复时间目标不得大于(D)小时。A一B二C三D四30、原则上,重要业务恢复点目标不得大于(D)小时A0.1B0.2C0.4D0.531、商业银行应当通过分析(A)的对应关系、信息系统之间的依赖关系,根据业务恢复时间目标、业务恢复点目标、业务应急响应时间、业务恢复的验证时间,确定信息系统RTO、信息系统RPO,明确信息系统重要程度和恢复优先级别,并识别信息系统恢复所需的必要资源。A业务与信息系统B开发测试与生产环境C重要系统与非重要系统D以上都不对32、商业银行应当重点加强信息系统关键资源的建设,实现信息系统的(C),保障信息系统的持续运行并减少信息系统中断后的恢复时间。A安全运行B顺利投产C高可用性D高可靠性33、商业银行应当设立统一的(A),用于应急决策、指挥与联络,指挥场所应当配置办公与通讯设备以及指挥执行文档、联系资料等。A运营中断事件指挥中心场所B技术标准C规章制度D组织架构34、商业银行应当建立(D)等备用信息技术资源和备用信息系统运行场所资源,并满足银监会关于数据中心相关监管要求。A数据中心B技术中心C研发中心D灾备中心35、商业银行应当明确关键岗位的备份人员及其备份方式,并确保(C)可用,降低关键岗位人员无法及时履职风险。A在岗人员B运维人员C备份人员D科技人员36、商业银行应当至少每(C)年对全部重要业务开展一次业务连续性计划演练。A一B二C三D四37、商业银行应当至少(A)对业务连续性管理体系的完整性、合理性、有效性组织一次自评估,或者委托第三方机构进行评估,并向高级管理层提交评估报告。A每年B6个月C两年D3个月38、当运营中断事件同时满足多个级别的定级条件时,按(B)级别确定事件等级。A最低B最高C平均水平D其他39、灾备中心同城模式是指灾备中心与生产中心位于(A),一般距离数十公里,可防范火灾、建筑物破坏、电力或通信系统中断等事件。A同一地理区域B不同地理区域C距离较远地区D同一地点40、总资产规模一千亿元人民币以上且跨省设立分支机构的法人商业银行,及省级农村信用联合社应设立(C)。A备份介质存储中心B同城模式灾备中心C异地模式灾备中心D其他41、应具备机房环境监控系统,对基础设施设备、机房环境状况、安防系统状况进行(A)实时监测,监测记录保存时间应满足故障诊断、事后审计的需要。A7x24小时B5x8小时C5x24小时D其他42、数据中心应用(B)通信运营商线路互为备份。互为备份的通信线路不得经过同一路由节点。A一家B两家或多家C两家D其他43、商业银行应(A)至少进行一次重要信息系统专项灾备切换演练,每三年至少进行一次重要信息系统全面灾备切换演练,以真实业务接管为目标,验证灾备系统有效接管生产系统及安全回切的能力。A每年B每两年C每半年D每季度44、商业银行应充分识别、分析、评估数据中心外包风险,包括信息安全风险、服务中断风险、系统失控风险以及声誉风险、战略风险等,形成风险评估报告并报董事会和高管层审核。商业银行在实施数据中心整体服务外包以及涉及影响业务、管理和客户敏感数据信息安全的外包前,应向(C)报告。A银监会B银监会派出机构C中国银监会或其派出机构D其他45、突发事件是指银行业金融机构(A)以及为之提供支持服务的电力、通讯等系统突然发生的,影响业务持续开展,需要采取应急处置措施应对的事件。A重要信息系统B桌面计算机系统C内部办公系统D笔记本电脑系统46、突发事件依照其影响范围及持续时间等因素分级。当突发事件同时满足多个级别的定级条件时,按(A)确定突发事件等级。A最高级别B最低级别C系统分类D其他47、恢复时间目标(RTO)指(B)恢复正常的时间要求。A系统功能B业务功能C系统重启D事件关闭48、恢复点目标(RPO):业务功能恢复时能够容忍的(D)。A业务数据丢失量B客户数据丢失量C设备损坏数量D数据丢失量49、银行业金融机构应对关键信息技术资源建立(B)以及相关的日常监测与预警机制。A备份策略B监测指标体系C场景模拟D风险评估机制50、银行业金融机构应根据RTO和RPO,结合风险控制策略,从基础设施、网络、信息系统等不同方面,分类制定本机构(B)。A应急组织机构B应急预案C应急报告路线D应急保障团队51、应急预案应包括系统恢复流程和应急处置操作手册,尽可能将操作代码化、(A),降低应急处置过程中产生的操作风险;A自动化B可回溯C全面性D可中断52、应急预案应明确(B),确保信息系统恢复正常业务处理能力。A系统重启步骤B系统重建步骤C系统验证步骤D应急评估指标53、实施应急演练应严格控制应急演练引起的信息系统变更风险,避免因演练导致(C)。A数据丢失B系统宕机C服务中断D网络中断54、应急演练应选择在(D)进行。A法定节假日B停业时段C主要业务时段D非主要业务时段55、应急演练完成后,应保证实施应急预案所需的各项资源(A)。A恢复正常B恢复初始状态C恢复备份数据D被验证56、对于应急预案没有覆盖的突发事件,应立即报告(A)进行应急决策。A应急领导小组B应急执行小组C应急保障小组D其他57、银行业金融机构应在重要信息系统突发事件后(C)分钟之内将突发事件相关情况上报银监会或其派出机构信息系统应急管理部门,并在事件发生后12小时内提交正式书面报告;A15B30C60D12058、对造成经济秩序混乱或重大经济损失、影响金融稳定的,或对银行、客户、公众的利益造成损害的突发事件,银行业金融机构要(C)。A在规定时间上报B立即上报C按规定路线报告D及时处置,结束后上报59、银行业金融机构应将应急处置重大进展情况及时上报银监会或其派出机构,直至(C)。Ⅰ级突发事件发生后,银行业金融机构应每2小时将应急处置进展情况上报,直至(C)。A应急操作完成B数据恢复C应急结束D正常营业60、重要信息系统(A)即为应急结束。A恢复正常服务B数据恢复C主机运行正常D网络恢复61、银行业金融机构应采取必要的(C),确保应急响应通讯及时有效。A备份介质保存措施B设备备份措施C通讯保障措施D人员备份措施62、银行业金融机构应每年开展一次对突发事件风险防范措施的(C),包括评估风险识别、分析和控制措施的有效性、应急预案的完备性、应急演练的全面性和及时性等,检验防范措施的有效性,并及时发现新的风险,改进风险控制措施,进一步完善应急预案,形成风险防范措施的持续改进。A全面评估B审计活动C全面评估和审计活动D全面检查63、业务、管理部门应配合信息科技部门开展投产及变更工作,开展业务影响分析,制定业务管理办法,组织(B),保证业务资源投入。A联调测试B用户测试C应急演练D系统验收64、审计部门应开展重要信息系统(D)审计工作,针对问题发现提出整改意见。A立项B变更C投产D投产及变更65、银行金融机构应建立重要信息系统投产及变更内容评审和审批、授权机制。按照(C),采取与风险程度相适应的重要信息系统投产及变更策略。A上线时间顺序B系统重要性C对业务影响最小原则D对系统影响最小原则66、银行业金融机构应合理避开(A)安排重要信息系统上线,应提前将重要信息系统投产及变更可能对服务的影响告知客户。A业务高峰期和敏感时段B敏感时段C业务高峰期D法定节假日67、银行业金融机构应建立充分、完整的测试体系,测试结果应经过(D)确认,并形成测试和验收报告,确保系统上线后的正常稳定运行以及系统功能与业务目标的一致性。。A风险管理部门B业务部门C审计部门D信息科技部门和相关业务部门68、银行业金融机构应建立(C)的测试环境,测试环境应模拟生产环境的真实情况。A运行在生产设备B与生产环境互通C与生产环境相隔离D与生产环境不一致69、银行业金融机构应建立完善的(B),制定严格的审批、控制和操作流程,保存完整的日志记录。A上线方案B版本管理制度C上线评审制度D版本审批流程70、银行业金融机构应制定重要信息系统投产及变更(A),制定系统回退和应急处置计划和流程,必要时应实施演练。A应急预案B上线方案C绿灯测试方案D测试方案71、应对重要信息系统投产及变更过程产生的各类(B)进行管理,确保(B)的完整性、及时性和有效性,并满足独立审计要求。A上线方案B文档资料C管理制度D研发成果72、银行业金融机构应就重要信息系统投产及变更事项向中国银监会或其派出机构报告。应在重要信息系统投产前至少(C)个工作日、变更前至少(B)个工作日向中国银监会或其派出机构报告。A5B10C20D3073、银行业金融机构应在重要信系统投产及变更实施后(A)个月内向中国银监会或其派出机构提交总结报告材料。A1B2C3D674、向银监会及其派出机构提交的投产及变更总结报告材料内容包括但不限于:(D)等A后续改进措施B问题发现和处理情况C投产及变更方案执行情况、效果D投产及变更方案执行情况、效果,问题发现和处理情况,后续改进措施75、计划内事件(预期事件):由上级行或本级行部署实施的可能影响信息科技服务的增加、修改或删除等变更事件。包括(D)等。A软硬件维护B应用系统变更或升级C基础设施变更D软硬件维护、应用系统变更或升级、基础设施变更76、计划外事件(非预期事件):因各种非预期原因影响或可能影响业务应用、系统环境、网络通信、机器设备、机房设施的正常有效运行的事件。包括硬件故障、软件故障、(D)、内外部攻击等。A网络故障B操作不当C基础设施故障D基础设施故障、网络故障、操作不当77、计划内事件应至少提前(C)个工作日通过系统报告相关事项。A1B3C5D1078、计划外事件在事件发生后(A)小时内将相关情况报告至天津银监局信息科技监管部门,12小时内通过“报备系统”提交书面报告。A1B2C4D879、要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的(C)。A.无序性B.有序性C.随意性D.任意性80、落实岗位责任制,杜绝混岗、(C)和一人多岗现象。A.无岗B.空岗C.代岗D.其他81、要采取主动预防措施,加强日常巡检,(B)进行重要设备的深度可用性检查。A.不定期B.定期C.每日D.每月82、要实施自动化管理,加强系统及网络的(B)审计,实现数据中心各项操作的有效稽核。A.风险B.安全C.保密D.合规83、对重要信息的传输、存储要采取一定强度的(D)措施,规范和强化密钥管理。A.密级B.绝密C.保密D.加密84、利用国际互联网提供金融服务的信息系统要与办公网实现(D)A.完全隔离B.物理隔离C.软件隔离D.安全隔离85、根据信息资产重要程度,合理定级,实施信息(D)A.风险评估B.合规审计C.加密D.安全等级保护86、要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度(A)检查。A.可用性B、安全性C、时效性D.合理性87、信息系统安全管理是对信息系统的(C)全过程实施符合安全责任要求的管理。A.数据访问B.建设实施C.全生命周期D.服务运行88、行内严禁使用盗版软件和破解工具,不能(A),严禁安装各种游戏软件。A私自安装应用软件B更改口令C更新软件89、未经批准,严禁在银行内部架设(D)等服务器。AFTPBDHCPCDNSDFTP,DHCP,DNS90、任何部门和个人不得私自将包括(D)等网络设备接入到行内网络和计算机设备。AHUB及交换机B路由器C无线上网卡DHUB及交换机、路由器、无线上网卡91、严禁卸载或关闭安全防护软件和防病毒软件,及时更新(D)。A数据库B更改口令C用户D病毒库92、办公用机不得保存(C)。(C)使用要严格遵照生产系统数据使用的制度要求,进行申请、审批和清除。A用户数据B参数数据C客户信息数据D业务数据93、信息技术部承担着总行信息委办公室及本部门双重职能,是全行IT研究与应用的主管部门,负责全行IT系统的运行维护、信息技术项目的开发和推广以及信息系统的(D)。A数据管理B信息科技风险管理C信息科技审计D安全管理94、信息安全管理要求建立有效管理(C)的流程。A用户认证B访问控制C用户认证和访问控制D灾备管理95、应急演练应做到(D)相结合,一般情况下,银行业金融机构每年至少应组织一次全系统范围内的应急演练。A平战结合B全面演练C专项演练D全面演练和专项演练96、银行业金融机构应制定并落实系统运行管理规程、制度,制定、完善相关业务管理办法、操作规程,(B),组织必要的培训,确保投产及变更实施后业务顺利开展。A明确业务管理职责B明确业务及运行管理职责C明确运行管理职责D明确风险管理职责97、突发事件判定的重要依据指由于重要信息系统服务异常,在业务服务时段导致一个省(自治区、直辖市)业务无法正常开展达(A)个小时(含)以上的突发事件。A0.5B1C1.5D0.298、银行应组建应急团队,在发生信息系统突发事件时,能够做到及时实施专项应急处置工作。应急团队应包括但不限于(D)。A应急领导小组B应急执行小组C支持保障小组D应急领导小组、应急执行小组、支持保障小组98、(B)应制订应急管理政策和基本管理制度并报董事会和高级管理层审定,统一组织、协调、指导、检查本机构信息系统突发事件应急管理。A信息科技部门B风险管理部门C内部审计部门D信息科技管理委员会100、商业银行应当依据业务恢复策略,确定(C)。A灾难恢复资源获取方式B灾难恢复等级C灾难恢复资源获取方式和灾难恢复等级D灾难恢复流程二、多选1、信息科技风险管理的关键是要建立三道防线,分别是(A\D\C)。A、信息科技管理、B、合规管理C、审计监督D、风险管理2、商业银行应确保设立物理安全保护区域,包括(A\B)等重要信息科技设备的区域,明确相应的职责,采取必要的预防、检测和恢复控制措施。A、计算机中心或数据中心B、存储机密信息或放置网络设备C、项目开发区域D、设备库房3、商业银行应根据信息安全级别,将网络划分为不同的逻辑安全域(以下简称为域)。应该对下列安全因素进行评估,并根据安全级别定义和评估结果实施有效的安全控制,如对每个域和整个网络进行物理或逻辑分区、实现(A\B\C\D\E)等。A、网络内容过滤B、逻辑访问控制C、传输加密D、网络监控E、记录活动日志4、商业银行应评估因意外事件导致其业务运行中断的可能性及其影响,包括评估可能由下述原因导致的破坏:(A\B\C)A、内外部资源的故障或缺失(如人员、系统或其他资产)B、信息丢失或受损C、外部事件(如战争、地震或台风等)D、其他4、商业银行应当建立业务连续性管理的组织架构,确定重要业务及其恢复目标,()。A、制定业务连续性计划B、配置必要的资源C、有效处置运营中断事件D、开展演练和业务连续性管理的评估改进5、商业银行业务连续性日常管理组织架构中包括(A\B\C)A、执行部门B、保障部门C、审计部门D、其他部门6、商业银行业务连续性应急处置理组织架构中包括(A\B\C\D)A、应急决策层B、应急指挥层C、应急执行层D、应急保障层7、应急处置组织机构的应急指挥层由商业银行的()负责人组成,负责运营中断事件处置应急指挥和组织协调,督导应急处置实施。应急处置组织架构A、业务连续性管理主管部门B、业务连续性管理执行部门C、业务连续性管理保障部门D、业务连续性管理科技部门8、数据中心包括(A\C)A、生产中心B、研发中心C、灾难备份中心D、备份中心9、商业银行应于取得金融许可证后两年内,设立(C);生产中心设立后两年内,设立(D)。A、研发中心B、数据中心C、生产中心D、灾备中心10、数据中心服务外包包括(B\C)A、项目开发类B、基础设施类C、运营维护类D、其他类型11、重要信息系统主要包括(A\B\C)的业务处理类、渠道类和涉及客户风险管理等业务的管理类信息系统,支撑上述系统运行的前置机、客户端、机房、网络等基础设施也应作为重要信息系统的一部分。A、面向客户B、涉及账务处理C、时效性要求较高D、内部办公用12、银行业金融机构在(A\B\C\D)等关键信息技术资源发生重大变更及业务种类和交易量发生重大变化时,应重新识别、分析、控制风险,并更新剩余风险评估和风险事件监测与预警。A、系统上线B、系统升级C、网络改造D、设备更新13、应急预案应说明重要信息系统的业务影响范围、(B\C)以及信息系统包括的系统资源,明确资源的物理位置、设备型号、软件资源、网络配置等关键信息。A、系统功能B、恢复时间目标C、恢复点目标D、系统运维责任人14、应急预案应说明应急场景,至少覆盖电力故障、火情水灾、治安、病毒爆发、网络攻击、人为破坏、不可抗力、(A\B\C\D)以及其他各类与信息系统相关的故障;A、计算机硬件故障B、操作系统故障C、系统漏洞、D、应用系统故障15、在技术保障方面应达到以下要求:(A\B)A、建立应急事件预警平台,确保及时发现应急事件,并及时通知有关人员启动应急响应B、明确相关厂商的技术支持服务水平,确保应急处置过程中相关厂商能够提供及时有效的技术支持C、储备一定数量应急设备或物资,并确保物资供应渠道畅通D、建立应急响应专项资金预算管理与审批制度,确保应急响应过程中及时进行应急物资采购16、重要信息系统投产及变更主要指(A\B\C\D)A、重要信息系统投产B、支撑重要信息系统运行的机房和网络基础设施投产。C、影响全辖或一个(含)以上分行系统服务、重要业务中断时间3小时(含)以上的重要信息系统以及支持其运行的基础设施变更,包括机房场地迁移、网络及核心业务系统应用架构变更、核心业务系统版本变更等。D、其他对银行重要业务运营及重要信息系统的可用性、完整性、安全性具有较大潜在影响的投产及变更。17、信息科技部门应建立重要信息系统(B\C),承担技术管理工作,协调业务、管理部门开展重要信息系统投产及变更工作,保障信息科技资源投入。A、检测机制B、投产及变更管理机制C、制度与流程D、运行维护流程18银行业金融机构应充分识别、分析、评估重要信息系统投产及变更风险,包括(A\B\C\D)或其他因素可能造成的操作风险、法律风险和声誉风险,并形成风险评估报告。A、系统功能缺陷B、客户信息泄露C、业务中断、D、交易缓慢19、测试环境中使用的敏感生产数据应进行(A\B)处理A、脱敏B、变形C、备份、D、核对20、历史数据迁移需要的,应制定详细的数据迁移计划,并提前进行(A\C\D),确保迁移后数据的完整性、安全性和可用性。A、数据迁移测试B、数据清洗C、数据有效性验证D、数据兼容性验证21、银行业金融机构应按照属地监管原则提交报告材料,报送路线如下(A\B)A、银行业金融机构法人组织实施投产及变更的,由该法人机构统一向中国银监会或其派出机构提交报告材料。B、银行业金融机构分行组织实施投产及变更的,由分行向所在地中国银监会派出机构提交报告材料。C、银行业金融机构法人组织实施投产及变更的,由分行向所在地中国银监会派出机构提交报告材料。D、银行业金融机构分行组织实施投产及变更的,由该法人机构统一向中国银监会或其派出机构提交报告材料。22、因信息科技基础设施或计算机信息系统原因引发或可能引发天津市辖内全部或部分银行业务无法正常开展的事件,应向监管部门报备,包括(B\D)。A、应急演练B、计划内事件C、突发事件D、计划外事件23、银行业金融机构应将(B\C)的变更信息向监管部门报备A、法人代表B、信息科技风险管理“三道防线”相关负责人C、和信息科技风险报备联络人D、信息科技委员会主任24、符合以下哪些条件的计算机安全事件必须报告:(A\B\C\D)A.计算机信息系统中断或运行不正常超过4小时B.造成直接经济损失超过100万元C.严重威胁银行资金安全D.因计算机安全事件造成银行不能正常运营,且影响范围超过一个县级行政区域25、灾难恢复策略主要包括:(ABCD)A.灾难恢复建设计划B.灾难恢复能力等级C.灾难恢复建设模式D.灾难备份中心布局26、行内重点工作岗位严格限制使用包括(A\B\C\D)等的移动存储设备。A、移动硬盘B、U盘C、MP3D、带存储卡的设备27、不得以任何方式将银行计算机系统信息(包括(A\B\C\D)等)告知不相关的人员。A、网络拓扑B、IP地址C、安全策略、D、帐号或口令28、内部计算机的操作系统、中间件软件、数据库以及各种系统应用中,必须设置用户口令,严禁使用(A\B\C)。A、空口令B、弱口令C、缺省口令D、高强度口令29、信息安全管理要求采取加密技术,防范涉密信息在(A\B\C)过程中出现泄露或被篡改的风险,并建立密码设备管理制度。A、传输B、处理C、存储D、转移30、信息安全管理要求制定相关制度和流程,严格管理客户信息的采集、处理、存贮、传输、分发(A\B\C\D)。A、备份B、恢复C、清理D、销毁三、判断1、我行信息技术部是全行信息科技管理、信息科技应用、新产品开发和安全运维的决策与协调机构。(×)2、中国人民银行、中国银行业监督管理委员会是商业银行信息安全监督管理部门,按照属地监管原则实施监管职能。(√)3、信息安全策略应涉及以下领域:安全制度管理、信息安全组织管理、资产管理、人员安全管理、物理与环境安全管理、通信与运营管理、访问控制管理、系统开发与维护管理、信息安全事故管理、业务连续性管理、合规性管理。(√)4、用户对数据和系统的访问必须选择与信息访问级别相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的限度。(√)5、用户调动到新的工作岗位或离开商业银行时,应在系统中及时检查、更新或注销用户身份。(√)6、商业银行应根据信息安全级别,将网络划分为不同的逻辑安全域。(√)7、对所有员工进行必要的培训,使其充分掌握信息科技风险管理制度和流程,了解违反规定的后果,并对违反安全规定的行为采取零容忍政策。(√)8、商业银行可以将其信息科技管理责任外包。(×)9、被审计的商业银行应根据外部审计机构出具的审计报告提出整改计划,并在规定的时间内实施整改。(√)10、重要业务恢复时间目标指业务RTO(√)11、商业银行应当开展业务连续性计划演练,检验应急预案的完整性、可操作性和有效性,验证业务连续性资源的可用性,提高运营中断事件的综合处置能力。(√)12、灾备中心异地模式是指灾备中心与生产中心处于不同地理区域,一般距离在几十公里以上,不会同时面临同类区域性灾难风险,如地震、台风和洪水等。(×)13、商业银行内部审计部门应至少每三年进行一次数据中心内部审计。商业银行在采取有效信息安全控制措施的前提下,可聘请合格的外部审计机构定期对数据中心进行审计。(√)14、业务服务时段是指银行业金融机构重要信息系统所承载业务对客户提供服务的时间。(√)15、特别重大突发事件(Ⅰ级)指:(1)银行业金融机构由于重要信息系统服务中断或重要数据损毁、丢失、泄露,造成经济秩序混乱或重大经济损失、影响金融稳定的,或对公众利益造成特别严重损害的突发事件;(2)由于重要信息系统服务异常,在业务服务时段导致银行业金融机构两个(含)以上省(自治区、直辖市)业务无法正常开展达3个小时(含)以上,或一个省(自治区、直辖市)业务无法正常开展达6个小时(含)以上的突发事件;(3)业务服务时段以外,重要信息系统出现的故障或事件救治未果,可能产生上述1至2类的突发事件。(√)16、重大突发事件(Ⅱ级)指:(1)银行业金融机构由于重要信息系统服务中断或重要数据损毁、丢失、泄露,对银行或客户利益造成严重损害的突发事件;(2)由于重要信息系统服务异常,在业务服务时段导致银行金融机构两个(含)以上省(自治区、直辖市)业务无法正常开展达半个小时(含)以上,或一个省(自治区、直辖市)业务无法正常开展达3个小时(含)以上的突发事件;(3)业务服务时段以外,出现的重要信息系统故障或事件救治未果,可能产生上述1至2类的突发事件。(√)17、较大突发事件(Ⅲ级)指:(1)银行业金融机构由于重要信息系统服务中断或重要数据损毁、丢失、泄露,对银行或客户利益造成较大损害的突发事件;(2)由于重要信息系统服务异常,在业务服务时段导致一个省(自治区、直辖市)业务无法正常开展达半个小时(含)以上的突发事件;(3)业务服务时段以外,出现的重要信息系统故障或事件救治未果,可能产生上述1至2类的突发事件。(√)18、在突发事件处置的人员保障方面应确保主、备岗机制的落实和确保主、备岗人员定期进行互换,避免一人兼过多的岗位。(√)19、银行业金融机构应统一组织协调重要信息系统投产及变更工作,制定投产及变更规则,编制实施计划和方案,确定实施策略和步骤,明确岗位职责,确保关键岗位职责分离。(×)20、重要信息系统投产及变更如失败需要重新安排的,银行业金融机构不必再次向中国银监会或其派出机构报告。(×)21、银行业金融机构接受外部审计、外部检查时,如外部人员需对核心业务系统和客户信息直接访问,应按计划内事件类别向监管部门报备。(√)22、原则上外来设备可以接入银行内部网络,如有业务需要,需申请审批通过后方可使用。(×)23、开发用机未经批准,严禁转移到行内业务网络、或将业务电脑转移到开发内网使用(√)24、离开电脑可以不锁屏(×)25、未经许可可以开启和使用远程访问端口(telnet、FTP等)。(×)26、业务连续性管理保障部门(包括办公室、人力资源部门、公共关系部门、财务部门、法律合规部门、后勤部门、保卫部门)。(×)27、应急指挥层由商业银行的业务连续性管理主管部门、执行部门和保障部门人员组成,负责运营中断事件处置应急指挥和组织协调,督导应急处置实施。(×)28、生产中心与灾备中心的场所应保持合理距离,避免同时遭受同类风险;应选址于电力供给可靠,交通、通信便捷地区;远离水灾和火灾隐患区域;远离易燃、易爆场所等危险区域;远离强振源和强噪声源,避开强电磁场干扰;避免选址于地震、地质灾害高发区域。(√)29、生产中心与灾备中心应具备机房环境监控系统,对基础设施设备、机房环境状况、安防系统状况进行7x24小时实时监测,监测记录保存时间应满足故障诊断、事后审计的需要。(√)30、银行业金融机构应建立充分、完整的测试体系,测试结果应经过信息科技部门和相关业务部门确认,并形成测试和验收报告,确保系统上线后的正常稳定运行以及系统功能与业务目标的一致性。(√)第一章《网络安全法》维护了以下哪些利益与权益:(

)DA网络空间主权B国家安全C社会公共利益D以上三个都是《网络安全法》适用于哪些网络活动:(

)DA网络建设B网络运营,网络维护C网络使用D以上三个都是《网络安全法》的立法方针是:(

)AA积极利用、科学发展、依法管理、确保安全B确保个人信息安全C确保网络使用者安全D确保企业信息安全国家制定并不断完善网络安全战略,明确保障网络安全的:()DA保障网络安全的基本要求和主要目标B提出重点领域的网络安全政策C提出重点领域的工作任务和措施D以上都对《网络安全法》应对境内外网络安全风险和威胁的措施贯穿事前、事中和事后,具体的措施包括:(

)DA监测B防御C处置D以上都是《网络安全法》认为良好的网络安全环境需要全社会怎么做?(

)DA诚信守信,健康文明网络行为B推动社会主义价值观传播C提高全社会网络安全意识和水平D以上都是《网络安全法》是为了推动构建什么样的网络空间?:()AA和平;安全;开放;合作B多边;民主;透明C安全D打击网络安全违法《网络安全法》明确的网络安全监管机构是:()CA公安部B工信部C网信办D商务部《网络安全法》认为网络运营者的主要义务是:()DA合法合规B商业道德C社会责任D网络安全保护《网络安全法》要求维护网络数据的哪些属性:()ABCA完整性B保密性C可用性D可信性以下属于《网络安全法》规定的网络行业组织是:()DA中国网络空间安全协会B上海信息安全行业协会C中国互联网协会D以上都是《网络安全法》规定的禁止行为也被称为:()DA七不准B八不准C九不准D十不准《网络安全法》国家支持研究开发有利于()的网络产品和服务?(

)AA未成年人健康成长B个人C员工D企业(判断)《网络安全法》推动了《未成年人网络保护条例》的立法进程。()是任何个人和组织有权对危害网络安全的行为向哪些部门举报?(

)DA网信B电信

C公安D以上三个都是(判断)《网络安全法》规定危害网络安全行为的举报必须实名制。()否第二章以下不属于《网络安全法》规定的网络标准范畴:()CAITUPolarCode/5GeMBBBISO/IEC15408CNIST800DGB/Z20986—2007《网络安全法》认为从网络安全的角度考虑,网络产品和服务应当:()BA可用B可信C自主D可控按照《网络安全法》规定,属于网络安全服务机构的有:()CA微软B腾讯C安全测评机构D阿里云按照《网络安全法》,哪些数据不属于公共资源开放:()DA统计信息B政策法规C行政职权D学生在校信息《网络安全法》以下哪个单位应当组织、指导、督促做好网络安全宣传教育工作:()BA高校B各级人民政府及相关部门C企业D媒体哪些属于《网络安全法》规定的网络安全相关教育与培训内容:()DA网络安全法条款解析B安全风险评估Cweb攻防D以上都是第三章《网络安全法》,网络运营者,按照网络安全等级保护制度应该履行哪些安全保护义务:()DA保障网络免受干扰、破坏B防止网络数据泄露、窃取、篡改C采取数据分类、备份、加密D以上三个都是(判断)《网络安全法》明确,网络安全等级保护制度是网络运行安全的基础制度:()是(判断)网络安全法》明确,系统日志的留存时间不少于六个月:()否按照《网络安全法》网络产品、服务提供者不得:()DA设置恶意程序B未取得同意,收集用户信息C约定期限内,终止提供安全服务D以上三个都是按照《网络安全法》规定网络关键设备和网络安全专用产品目录的制定/公布和维护部门是:()AA网信、公安部门B测评机构C海关D工信部门《网络安全法》规定哪些情况下需要实名:(DA网络接入B域名注册C设备入网D以上都是以下哪些属于网络运营者的网络安全事件应急预案的内容:()DA处置网络病毒B处置网络侵入C漏洞补救D以上都是《网络安全法》规定网络安全服务机构的哪些网络安全信息服务活动需要遵守国家有关规定:()DA认证B检测C评估D以上都是网络安全法》规定哪些属于危害网络安全的活动:()DA侵入他人网站B窃取用户数据C开发专门攻击工具D以上都是属于《网络安全法》规定的执法协助是:()DA提供加密设备的解密密钥B收集涉案电子证据C监听指定通讯/信息D以上都是国家支持网络运营者在网络安全信息()方面进行合作?DA信息收集与分析B信息通报C信息应急处置D以上三个都是(判断)国家互联网应急中(:///)是行业信息共享与合作的主要形式:()否网信部门获取的网络安全保护信息,可以用于以下哪些用途:()DA协助执法B调查犯罪C保护隐私D维护网络安全可能严重危害()关键信息基础设施,应实行重点保护DA国家安全B国计民生C公共利益D以上都是按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门描述正确是()DA分别编制并组织实施本行业、本领域的关键信息基础设施安全规划B指导关键信息基础设施运行安全保护工作C监督关键信息基础设施运行安全保护工作D以上三个都是关键信息基础设施的安全技术措施部署应遵循:()AA同步规划;同步建设;同步使用;B三分技术,七分管理C意识决定安全D同步运行以下不属于关键信息基础设施的运营者应当履行的安全保护义务:()DA设置安全负责机构B定期安全技能考核C演练应急预案D以上都是关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家()有关部门组织的国家安全审查AA网信部门会同国务院B公安部C网信部D网信部和应急中心(判断)国家互联网信息办公室会同有关部门成立网络安全审查委员会,负责审议网络安全审查的重要政策,统一组织网络安全审查工作,协调网络安全审查相关重要问题:()是关键信息基础设施的运营者采购网络产品或服务,关于网络安全应当与提供者签订:()CA售后持续服务协议B安全保障承诺C安全保密协议;明确安全和保密义务责任D不正当竞争限制协议某市场占有率超过60%的即时通讯(工具)服务企业,其存储的个人通讯数据在向境外服务器备份前,应当履行以下哪些规定:()BA国家安全审查B跨境安全评估C备份日志留存D安全风险评估关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()年一次检测评估BA三年一次B一年一次C三月一次D五年一次以下哪项不是网信部门统筹有关部门维护关键信息基础设施安全保护的措施:()CA开展风险评估B实施安全应急演练C每三年进行一次风险评估D提供应急处置技术支持第四章网络运营者应当对收集用户信息建立什么制度()BA身份真实性验证制度B用户信息保护制度C信息匿名化处理制度D违法信息审查制度《网络安全法》网络运营者收集、使用个人信息,哪项做法不对()DA应当遵循合法、正当、必要原则B对用户公开收集、使用规则C告知用户信息收集的目的、方式、范围D根据自己需要,随意收集用户信息网络运营者因为操作不当,造成大批量个人信息泄露,哪种做法不对:()BA按照规定向有关主管部门报告B封闭消息,禁止对外宣传C立即采取修复措施,将危害降到最低D通知用户修改个人信息(判断)经过处理无法识别和恢复个人信息所有者身份的信息(如实名制纸质火车票(以*代替了身份证号码的若干位数))可以进行数据交易:()是个人发现网络运营者违反法律规定收集、使用个人信息,哪种说法不对:()DA有权要求网络运营者删除个人信息B有权要求网络运营者进行更正C网络运营者应当配合个人进行修改D无权要求网络运营者修改网络安全法,对于个人信息描述错误是:()CA任何个人和组织不得非法获取个人信息B任何个人和组织不得非法出售个人信息C任何个人和组织可以随意获得个人信息D非法获取个人信息的机构将进行处罚(判断)银行机构在个人金融交易中获取的身份证信息、个人脸部图像、个人签名笔迹、个人账户金额等经申请可在政府行政机构间共享:()否(多选)以下哪些属于《网络安全法》规定的“负有网络安全监督管理职责的部门及其工作人员”:()ABCA银行风险控制部门B央企合规部门C政务网络运维部门D上市互联网公司CIO任何个人和组织应当对其使用网络行为负责,说法错误的是:()DA任何个人和组织不得建设用于实施诈骗的网站B任何个人和组织不得用网络发布涉及实施诈骗C任何个人和组织不可以用网站销售违禁物品D以上都不对网络运营者对用户发布信息安全管理说法错误是:()DA发现用于发布法律禁止的信息,应当立即停止传输,防止扩散B建立用户发布信息管理制度,加强信息管理C发现不良信息,保存纪录,向主管部门报告D发现不良信息,允许发布扩散对个人和组织发送的电子信息,提供的软件说法不正确是()DA不得设置恶意恶意程序B不得含有法律禁止发布的信息C有害信息,运营者应当阻止,防止扩散D发布的程序,可以随时停止其服务以下对网络运营者建立网络信息安全投诉举报制度的说法不正确的是:()BA制度应在官网首页和主页面突出显示B制度可以不用显示

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论