网络安全知识竞赛题库及答案1000题_第1页
网络安全知识竞赛题库及答案1000题_第2页
网络安全知识竞赛题库及答案1000题_第3页
网络安全知识竞赛题库及答案1000题_第4页
网络安全知识竞赛题库及答案1000题_第5页
已阅读5页,还剩251页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.ISO国际标准草案的代号是()2.以下认证方式中,最为安全的是()0A用户名+密码C.用户名+密码+验证码D.卡+指纹10.技术报告的代号是()A、安全技术B、安全准则C、安全审核修改后的文件将跳过FD1S进入IS发布阶段。7.在ISO框架下,如果获得国家成员的2/3多数票赞成,且其中至少有()个p成员提名专家参与,则可视为NP投票通过(弃权票不计入总票数)。8.在ISO框架下,如果获得国家成员的()多数票赞成,且其中至少有5个P成员提名专家参与,则可视为NP投票通过(弃权票不计入总票数)。15.ISO最终国际标准草案的代号是()C、NP-DIS-WD-CD-FDIS-ISD、NP-WD-CD-FDIS-DIS-IS11.公开可用规范的代号是()12.技术规范的代号是()13.TSO预研工作项目(PWD研究期最多为()年C、3年14.《网络安全态势感知技术标准化白皮书(2020版)》的发布时间为15.ISO最终国际标准草案的代号是()A、2020B、2020C、2020D、2020年年年年11月15.ISO最终国际标准草案的代号是()16.《网络安全态势感知技术标准化白皮书(2020版)》的编制单位共有()家A、1517.TSo国际标准委员会草案的代号是()18.ISO国际标准工作草案的代号是()B、NP19.ISO国际标准新工作项目提案的代号是()20.ISO国际标准预研工作项目的代号是(A、WDB、NP21.国际标准的代号是()22.国际标准的复审周期一般不超过()年C、2年23.国际标准的采用形式有多种,其中,修改采用国际标准的符号是()24.国际标准的采用形式有多种,其中,等同采用国际标准的符号是()25.采用国际标准,应当符合中国有关(),遵循国际惯例,做到技术先进、经济C、25天26.推荐性国家标准、行业标准、地方标准、团体标准、企业标准的技术要求不得()强制性国家标准的相关技术要求。A、高于B、低于C、大于D、小于27.国务院标准化行政主管部门会同国务院有关行政主管部门对()的制定进行D、行业标准28.国家推动免费向社会公开()文本。C、地方标准29.根据ISO相关规定,国际标准新提案最晚于国际会议开始前()天提交A、15天31.DDOS攻击是利用()进行攻击。A.其他网络32.下面哪一个情景属于审计(Audit)0()份拷贝后看到文档中的内容33.以下有关秘钥的表述,错误的是()。D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作答案:A34.网页病毒主要通过以下途径传播()。A.邮件B.文件交换D.光盘35.可能给系统造成影响或者破坏的人包括(),A所有网络与信息系统使用者A.不需要侵入受攻击的系统B以窃取目标系统上的机密信息为目的37.信息网络安全的三个时代()。C.PC机时代,网络时代,信息时代38.SQL杀手蠕虫病毒发作的特征是()。A.大量消耗网络带宽39.下列协议中主要用于加密机制的是()。40.()在履行网络安全监督管理职资中,发现网络存在较大安全风险或者发生C.县级以上人民政府有关部门B、发送方计算发出1P报文的鉴别数据的第一步就是为发送端分配恰当的SA。数据单元)加密或对整个IP报文进行加密。(封装安全载荷)>IKE(Internet密钥交换)、ISAKMP/Oakley以及转码。证;数据内容的机密性(是否被别人看过);抗重播保护;以及有限的数据流机密议(如UDP和TCP)提供安全保证。AD、2020年11月28aA、虚拟专用网指的是依靠ISP(Internet服务提供商),在公用网络中建立专用B、在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的C、所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用Internet公A45.标准的复审周期一般不超过()年。46.许多研究表明()在所有生物识别技术中是对人体最不构成侵犯的一种技B、声音识别C、掌纹识别47.()是最广泛研究和使用的身份鉴别法。A、口令或通行字机制B、一次性口令机制49.关于数据原发鉴别方法描述不正确的是()方法51.关于鉴别服务的理解不正确的是:()C、鉴别需要某一成员(声称者)声称它是身份主体。D、鉴别目的是使别的成员(验证者)获得对声称者所声称的事实的信任。答案:C52.在基于信息论和近代数学的现代密码学成立之后,加密技术通过()来提供高C、数字签名53.信息加密的安全性在于()。A、密钥D、数字签名54.密码学主要致力于()方面的研究。A、加密算用户认证、数字签名和PKI体系C、信息加用户认证、数字签名和密钥管理A、天津D、2020年10月57.对“天津市2020年世界标准日数据安全和个人信息保护国家标准宣贯活动”B、由全国信安标委主办58.目前VPN主要采用四项技术来保证安全,以下不属通过应用()来保持信息的保密性、完整性和可用性,并为相关方树立风险得B、风险处置序,为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。B.计算机硬件61.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担()。62.黑客在攻击中进行端口扫描可以完成()0A.检测黑客自己计算机己开放哪些端口C获知目标主机开放了哪些端口服务D.截获网络流量63.从统计的情况看,造成危害最大的黑客攻击是()。A.漏洞攻击B.蠕虫攻击64.可能给系统造成影响或者破坏的人包括()A.所有网络与信息系统使用者B.只有黑客C只有管理员C、风险缓解可能受到损害的程度分为()个级别。67.攻击链是一个用来描述包含多个攻击步骤的多步攻击模型,常见的多步攻击模型包括()个步骤。68.信息安全事件响应首先()。C、判断信息安全事件是否在可控范围内D、根除信息安全事件息安全事件分为()级。A、570.()判定发现的信息安全事态是否属于信息安全事件。D、领导71.审核员事先未掌握评审对象除公开信息以外的任何其他特性的情况下进行的测试,称为()。B、灰盒测试72.制定强制性标准,可以委托相关()承担标准的起草、技术审查工作。73.信息安全可通过实现一组合适的控制来达到,包括策略、过程、规程、组织结构和软硬件功能。必要时,需要建立、实现、监视、评审和改进这些控制,以确保其满足组织特定的()。A、安全和业务目标B、安全目标C、业务目标D、战略目标74.关于计算机病毒知识,叙述不正确的是()。C.安装防病毒卡,并不能完全杜绝病毒的侵入D.不使用来历不明的软件是防止病毒侵入的有效措施75.国自主设计的,()以及SM9标识密码算法等已成为商用密码国家标准或行A、SM4分组密码算法D、以上全都是76.测评密码产品合规性时,需核验商用密码产品型号证书,证书编号的字冠应该是()077.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。B、完整性验证C、加密保护D、身份认证78.一个完整的密码体制,不包括以下()要素。A、密钥空问C、解密算法集D、数字签名79.PK1是()的简称。A、PrivateKcylnfrastructureD、Publickeyinfrastructure80.下面哪一项不是密码杂凑函数的提·?()A、压缩函数B、散列函数D、哈希函数81.RSA算法中,欧拉函数中(n)的定义是)0A、不超过n其和n互素的正整数个数B、不超过n其和n互素的整数个数82.ZUC序列密码算法的初始向量长度是)0A、128比特B、64比特C、32比特D、16比特83.强化市场监管措施的主要形式是加大商用密码产品)抽A、双随机一公开B、双公开一随机84.电子认证服务密码管理办法第五条规定,电子认证服务系统的建设和运行85.国家密码管理部门对采用商用密码技术从进行认定,会同有关部门负责政务活动中使用()、数据电文的管理。D、电子证照86.,帽是()算法。C、标识密码D、密码杂凑87.GB/T22081-2016《信息技术安全技术信息安全控制实践指南》中,每一个主要安全控制类别包括一个控制目标和()控制,可被用于实现该控制月标。88.现行的《中华人民共和国标准化法》的发布日期为()089.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A.用户的方便性B.管理的复杂性D.上面3项都是90.国家鼓励()通过标准信息公共服务平台向社会公开。91.国家实行()自我声明公开和监督制度。A团体标企业标准准团体标准B行业标团体标准准企业标准C企业标92.标准的编号规则由()制定并公布。A、国务院有关行政主管部门B、国务院标准化行政主管部门C、国家市场监督管理总局D、国家标准化管理委员会93.制定推荐性标准,应当组织由相关方组成的(),承担标准的起草、技术审查A、标准编制组C、标准化技术委员会94.为满足地方自然条件、风俗习惯等特殊技术要求,可以制定()。B、企业标准95.行业标准由()制定,报()备案96.对没有推荐性国家标准、需要在全国某个行业范围内统一的技术要求,可以制定()0B、企业标准97.推荐性国家标准由()制定。A、国务院有关行政主管部门B、国务院标准化行政主管部门D、国家标准化管理委员会98.对满足基础通用、与O配套、对各有关行业起引领作用等需要的技术要求,A、国家政策B、法律法规B、国务院标准化行政主管部门D、国家标准化管理委员会100.对保障人身健康和生命财产安全、)、生态环境安全以及满足经济社会管理B、社会安全D、生产安全A用户依照系绽提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读,C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容A、2016B、2017C、2018D、2019年年年年103.计算机信息系统是指由)及其相关的和配套的设备、设施含网络、构成的,按照一定的应用目标和规则对信息进行来集、加工、存储、传输、检索等处理的C.计算机软件D.计算机网络104.企业可以根据需要自行制定)标准,或者与其他企业联合制定企业标准。A、企业B、团体C、国家C、地方标准107.国家鼓励社会团体、企业制定高于推荐性标准相关技术要求的()标准、企D、国家108.不符合()标准的产品、服务,不得生产、销售、进口或者提供。D、企业109.出口产品、服务的技术要求,按照()执行。D、合同的约定B.熊猫烧香C.猴子111.网络安全不涉及范围是()。A.硬件技术升级112.2016年4月19H,在网络安全和信息话工作座谈会上指出,网信事业要发展必须贯彻()的发展思想。由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于()。A.网络传销B.网络钓鱼D.网络诈骗A.信息污染115.将公司与外部供应商、客户及其他利益相关群体相连接的是()0C.远程接入VPN116.国家鼓励企业、社会团体和教育、科研机构等开展或者参与()。C、国家标准制定117.()统一管理全国标准化工作。A、国务院有关行政主管部门B、国务院标准化行政主管部门C、国家市场监督管理总局D、国家标准化管理委员会118.用户U1分别属于三个不同的组,这三个组对文件filel拥有的共享权限分别是读、完全控制、拒绝访问,那么用户对文件filel具有什么样的共享权限()A.读A.ipconfigB.ifconfigC.,ifconfD.netconfig发现提示符及输出颜色均发生了变化,该用户希望能够在切换过程中保持这些特性,为此应该使用哪个命令)A.su-B.su应该使用以下哪个命令)D.不需要执行任何命令127.在Linux下,如果希望对所有己登录的用户发送信息,应该使用哪个命令A.wallB.sendC.D.write128.在文本界面下配置Linux内核,应该使用下面哪个命令0A.makemenuconfigB.makeconfigC.makexconfigD.maketxtconfig129.以下关于Shell的论述中错误的是:)A.Shell是一个命令解释器C.Shell是系统的用户界面130.下面哪一个程序是用于Linux下编辑文件的()A.viB.gnomeC.catD.edit存在目录tl和t2。用户U1将tl目录下的fl.txt文件移动到t2目录下,移动前目录B.完全控制A.BourneShellB.Bash(BourneAgainSh133.国家积极开展()、网络技术研发和标准制定、打击网络违法犯罪等方面的A.源文件A.\%systemroot%\configC.\%systemroot%\system32\samD.\%systemroot%A.打印机D.文件夹该命令的正确形式应为:)[BACKUP()PATH]/FA.nbtbackup[BACKUP()PATH]/B[BACKUP()PATH]/R)C.密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-3次,强制密码最长存留期-21天A.HKEY()LOCAL()NIACHINE\SYSTEM\CurrenrControlSet\ControlNLSA\RestrB.HKEY()LOCAL()NfACHINE\SYSTEM\CurrentControlSet\Service\LanManSerC.HKEY()LOCAL()NfACHINE\SOFTWARE\MicrosoftlWindowsNT\CurrenVersion\Winlogon\Don'tDisplayLastUserNameD.以上都不是rictAnonymous修改为1,相当于在GPOB.不允许枚举SAM账号和共享142,用户U1将GPO进行了配置,在本地安全策略的安全选项中,将对匿名连接置更改的前提下,原因可能是下列哪一点OD.U2原先对匿名连接的额外限制也采用了同样的配置码是可能的并且是最为有效的()A.将账号倒置作为密码144.用户U1打算在40G硬盘上采用单分区安装Windows2000,同时不需要提供文件级安全,仅仅要求保障文件夹级安全即可,应该建议用户U1采用何种文件系B.FAT32C,NTFSA.主版本号为2,是Linux较为成熟版本的后继版本D.相比较于1.X.xx版本有重大改进147.可能给系统造成影响或者破坏的人包括().152.主管某市国家安全工作的机关是()。A.市国家安全局构()后,方可销售或者提供。B进行认证C.批准上市154.世界上最早出台了第一部规范互联网传播法律的国家是()0A.英国B.美国155.网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原而遭受破坏、更改、泄露,系统连续可靠正常地运行,网156.要安全浏览网页,不应该()。事责任171.国家鼓励商用密码从业单位采用商用密妈()、行业标准,提升商用密码的C.国际标准D.推荐忤国家标准172.以下属于增强网络舆论引导有效方法是()0B.轻博客取代微博A.法律B.政府监管174.对计算机安全事故原因的认定或确定由()作出。A.人民法院C.发案单位D.以上都可以A.读D.完全控制A.谁主管,谁负责D谁接入,谁负责C、对外暴露的计算机,必须确认运行程序的没有缺陷时,才能178.访问控制实质上是对()的限制,它决定主体是否被授权对客体执行某种操A、安全权限D、资源使用188.安全实施计划中应该包括()和行动列表。189.()为整个机构提供信息安全的指导方针,是建立安全系统防御的第一个B、安全技术用户U1将Z1目录下的fl.txt文件移动到D:分区下的t2目录下,移动前目录tl、t2.B.完全控制A、员工联系方式B、CEO的笔记本电脑D、WEB服务器192.一般对己经定义的每种资源确定其风险因数,当对某种资源确定危险因数时,需使用这条基本原则:0A、系统资源级别越高则危险因数就越大B、占用系统资源越多则危险因数就越大193.关于信息安全的理解不正确的是:)C、信息的可用性是指信息及相关的信息资产在授权人需要的时候,可以立即获B、拥有一个安全策略能保证将消除入侵和信息丢失。D、管理层和安全管理员将创建多个完全不同的安全策略,为所有的网络活动提195.F列哪种类型的安全机制可以让接收者验证电子邮件信息的原始发送者?C.不可否认性196,下列哪种攻击无法使用技术手段加以鉴别和分析?()A.字典攻击D.阻止攻击方隐瞒自己的真实信息A、"/.rhosts或/etc/hosts.equiv认证(缺省配置时不容许使用它);200.对SSL的SSL会话理解不正确的是:)201.对SSL的SSL连接理解不正确的是:)A、连接是能提供合适服务类型的传输(在OSI分层模型中的定义)。202.关于SSL的描述正确的是:)A、SSL是一个介于TCP协议与IP之问的一个可选层。B、SSL对所有基于TCP/IP协议的应用层服务均可以是透明的。D、SSL缺省只进行客户端的认证,服务器端的认证是可选的。C.谁经营,谁负责D.谁接入,谁负责B、加密205.访问控制是网络安全防范和保护的主要策略,通常来说,访问控制分为()两大类。B、强制访问控制和自主访问控制A.8字节B.16字节C.20字节D.32字节文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是:()A.读和执行B.写和执行C.读和写份认证,应该建议该公司采用哪一种认证方式()B.NTLMv2D.LanManagerA.FAT32B.NTFSD.Ext2安全设置)C.访问令牌D.访问控制列表E.访问控制条目211.Windows2000中,唯一分配给所有用户、组、计算机的数组是:)A.S1DB.SAM212,下面关于常见操作系统安全级别描述正确的是:)NT/2000-C2,UnixWare2.1/ES-B2B.WindowsNT/2000-C2,UnixWare2.1/ES-B2C.WindowsNT/2000-C2,UnixWare2.1/ES-B1D.WindowsNT/2000-C2,UnixWare2.1/ES-B1213.以下信息安全准则中,哪一个引入了保护轮廓PP的重要概念()A.CCD.FC的框架()B.CCC.FCD.CTCPECE.ITSECA.B级B.C2级B.发送长度超过65535字节的ICMP数据包,引起目标缓冲区溢出C.发送大量恶意伪造的TCPSYN分段,耗尽目标的半开连接缓冲区三方放大攻击效果的目的218.以太网的默认MTU是多少0B.1500字节D.1472字节219.一般来说,如果通信线路中断故障造成在一段时间内大量数据信息的不无B、信息保密性A.16字节B.20字节221.风险因数指的是一个黑客攻击某种资源的可能性及0。A.与TCP协同工作B.无连接A.另一方完成发送任务B.要求重建连接D.重新传输在此之前的所有数据分段224.对于TCP窗口的作用,最准确的描述是什么OA.控制发送方发送出的数据流量D.控制接收端接收到的数据流量A.20226.IP时间戳选项一般用于:)B.让每个路由器记录下它的IP地址和时间C.让每个路由器记录下它的1P地址D.为数据包指定一系列经过的IP地址227.网络的安全审计系统由三个层次组成,从低到高依次是:)DD、建立数据传输链路冗余机制,保证数据传输可靠性和网络传输服务可用性答求求时,保证数据清洗和转换过程中产生问题时能有效的还原和恢复数据保护D、记录并保存数据清洗和转换过程中个人信息、重要数据等数据的处理过程答264.ITU-TSG17(安全研究组)制定的标准编入ITU-T建议书()系列。由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。D、认证产品合格266.ECB指的是?)A、电码本模式B、密文分组链接模式A、初审C、评审D、考核A、强制性B、推荐性D、用户填写信息功能283,国家推进网络安全)建设,鼓励有关企业、机构开展网络安全认证、检测和284,国家建立和完善网络安全标准体系。)和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国B、国务院标准化行政主管部门D、电信企业285.关键信息基础设施的运营者应当自行或者委托网络安全服务机构()对其网专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算竿帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()以上()以下罚款。情节较重A、三日一万元十万元(T五日五万元五十万元D、十日五万元十万元287.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新C、公共学校资源D、公共数据资源288.根据《网络安全法》的规定,国家实行网络安全()保护制度。A、行政级别289.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推290.网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网A、网络安全事件应急预案系是()?服人员。以下最恰当的做法是?307.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之情况?()码过程的要求见于()oC、访问控制341.GB/T31168《信息安全技术云计算服务安全能力要求》对()提出了安全B、客户342.GB/T31168《信息安全技术云计算服务安全能力要求》将云计算服务安全能力分为()级。A、二级B、三级D、五级D、公司项月组提供给合作供应商或客户的资料A、数据的机密性B、数据的完整性D、数据的可追溯性345.数据脱敏属于下列哪个阶段A、数据采集B、数据传输C、30个347.数据生命周期分为几个阶段D、3个349.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动B、网信部门C、工信部门遵守商业道徳,诚实信用,履行()义务,接受政府和社会的监督。A、公民B、国务院电信主管部门C、国家网信部门352.企业执行自行制定的企业标准的,还应当公开产品、服务的()指标和产品D、质量353.为了建立向客户提供安全的云计算服务的能力,云服务商应制定(),详细说明对GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求的A、安全方案C、客户说明书372,为了应对网络窃听和网络攻击的威胁,对于在移动终端和远程网络实体之协议无法用于加密传输()?A"IPsecC>HTTPS373.在多用户系统中,移动智能终端系统应确保多用户间采取一定的()措施,374,以下哪些不属于移动智能终端的无线外围接口()?A、蓝牙375.关于移动智能终端用户数据收集功能,下列说法错误的是()。A、移动智能终端若出于业务需要收集用户数据,应在收集前明示收集的目的、376.保护DNS主机平台、DNS软件和DNS数据的共同目标是()。B、完整性和可用性C、保密性和可用性377.域名服务系统是以()拓扑结构来定义的,由不同类别的域名服务系统服务C、环型B、密码技术的使用C、操作风险管理/治理379.TISec技术的安全关联参数(SAP)协商不包括哪类信息()?380.VPN端点设备的安全与以下哪个方面有关()?381.标准的复审周期一般不超过()年。382.LR-WPAN网络系统,包括LR-WPAN设备、LR-WPAN协调器和()等。A、SPAP鉴别套件383.下列说法不符合《密码法》规定的是()。384.关于手机杀毒软件表述正确的是()385.SM2公钥密码算法的安全性基于()B、楠圆曲线的离散对数问题386.SM9公钥密码算法的安全性基于()oB、桐圆曲线的离散对数问题C、背包问题D、NP完全问题388.将加密模式和消息鉴别码合成一个可鉴别的加密模式,最稳妥的方式是A、先生成消息鉴别码后加密B、先加密后生成消息鉴别码A、ECB模式D、CFB模式390.RSA算法的安全性基于(),1994年,Shor算法的提出威胁到了RSA算法A、大整数因子分解问题B、安全审查405.密码管理部门因工作需要,按照国家有关规定,可以提请()等部门对核心B、国民教育体系和公务员教育培训体系D、成人教育体系和9年义务教育体系A、中央C、本级息时应该采取A、隐蔽手段B、明示同意C、间接方式452.文件信息是指存储在移动智能终端设备存储介质中的数据信息,不包括B、视频C、文本A、通讯录B、彩信C、提取D、ReAcovery456.移动智能终端个人信息不包含A、产品信息B、设备信息C、文件信息D、账户信息457.标准中应避免使用歧视性的词语,以下不需要替代的是A、Black/WhitelistB>ManC^DisablcdpersonD、Master/Slave458.终端应用软件卸载后不能影响智能终端的正常使用,具体技术要求不包括A、测试过程中,终端应用软件不应出现失去响应的情况B、应能删除安装和使用过程中产生的文件和数据C、删除用户数据时应有提示D、不应影响终端操作系统和其他应用软件的功能459.对于数据安全备份和恢复进行测试时,不应采用哪种测试方法?A、检查终端应用软件是否提供数据备份和恢复机制B、检查存储的备份数据是否为明文C、检查终端应用软件是否提供数据删除的功能D、数据恢复后,检查终端应用软件是否进行校验460.以下哪项不符合终端应用软件实现安全的要求?A、没有违反或绕过安全规则的任何类型的入口和文档中未说明的任何模式的入□B、验证码应在终端应用软件服务端生成C、升级D、卸载463.移动终端应用软件安全技术要求中对于数据安全要求不包含B、数据传输安全D、数据删除信息?A、操作日志C、登录日志B、运行的操作系统应关闭所有对于业务应用正常运行所非必须的、外部可访问的端口、共享和服务C、系统重启时,要销毁用户数据D、应使用正版软件,通过升级操作系统版本或安装安全更新等方式及时修复操作系统中存在的安全漏洞466.移动互联网应用服务器主要面临的安全风险不包括A、系统风险467.移动互联网应用服务器的备份与故障恢复要求不包括:B、应将服务器中的数据异地备份,并备份到云端D、应对运行关键业务的服务器采用集群结构,实现业务系统不间断运行A、设备资产B、系统资产C、业务资产469.ISO与CEN(欧洲标准化组织)技术合作的协议称为A、马斯特里赫特条约B、慕尼黑协议C、日内瓦协议D、维也纳协议470.什么时候可以单纯采用杂凑算法保护数据的完整性?)题D、使用带NX功能的处理器或类似功能的系统补丁512.DNS服务面临的安全隐患主要包括下面哪儿项?)513.针对SQL注入和XSS跨站的说法中,哪些说法是正确的?)A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在WEB后台数C、XSS和SQL注入攻击都利用了WEB服务器没有对用户输入数据进行严格的514.WindowsNT/2000中的访问控制列表包括哪些类型()B、强制访问控制列表515.网络隔离产品在网专目录中的性能要求是什么?A、新建连接数516.GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》:关于时间戳的518.GB/T15852.2-2012《信息技术安全技术消息鉴别码第2部分:采用专用杂凑函数的机制》:消息鉴别码算法可以提供哪些功能?A、数据机密性保护519.GB/T15852.1-2008《信息技术安全技术消息鉴别码第1部分:采用分组密码的机制》:消息鉴别码算法通常采用的底层模块包括哪些?D、流密码A、基于令牌的身份鉴别D、基于角色的访问控制B、用户C、身份服务提供方D、鉴别器556.用户U1在名为Test的Windows2000Server计算机上安装了HSServer,可以肯定的是,安装后该计算机上将会有下列哪些变化()A、在系统根目录下生成了wwwroot目录B、增加了名为IUSER()Test的账号C、增加了名为IUSER()U1的账号D、事件察看器中多出了名为“WWW日志”的条月557.GB/T25064-2010《信息安全技术公钥基础设施电子签名格式规范》:电子签控制和管理,包括()、()、系统加载和启动、系统运行的异常处理以及支持C、系统资源配置D、网络安全管理559.网络脆弱性扫描产品应提供合理的扫描速度,可通过调整()等方法对扫描A、扫描线程数月B、扫描进程数目C、扫描目标树目D、扫描网络带宽560.网络脆弱性扫描产品应提供方便的定制策略的方法,可以指定()等。B、端口范围C、脆弱性类型D、用户范围561.保护轮廓PP的强制内容中的安全要求,将TOE安全目的转化成标准语言。标准语言以()的形式描述,同样,该章条也定义了()。B、安全功能要求C、安全问题定义B、安全问题定义b)()安全目的:描述了不需要在评估中564.GB/T18336的总体概述中,详细说明了评估对象()、保护轮廓()、安全目标()等关键概念。B、嵌入型D、网络型566.病毒防治产品是一种以恶意软件防护作为其全部或部分功能的产品,用于()和()的篡改、窃取C、应用软件B、分析业务保护要求C、统一部署定级工作D、出具定级指导意见A、审计功能配置B、系统中的主体、客体进行统一标记569.用户U1是文件filel的属主,他希望仅有自己能够对filel进行读写操作,删除其它人的任何权限,通过下列哪些命令可以达到目的()570.个人信息的收集应注意:收集个人信息的合法性、()、多项业务功能的自A、去标识化处理B、个性化展示的使用571.个人信息主体的权利包括个人信息查询、()、个人信息删除、个人信息主D、数据安全能力A、风险过程C、保障过程现表示<ADVTMP)族的描述,实现表示应详细说明TSF的内部工作,可以包628.2015版网络和终端隔离产品国家标准中,包括哪几种大类的产品?A、终端隔离产品C、网络隔离产品D、网络单向导入产品A、网络型防火墙WEB应用防火墙E.数据库防火墙A、CA(认证机构)D、网络安全防护632.防火墙根据安全目的、实现原理的不同,通常可分为()等类型。B、Web应用防火墙D、主机型防火墙633.操作系统安全子系统是操作系统中安全保护装置的总称,包括()。D、负责执行安全策略的组合体634.脆弱性识别所采用的方法主要有:()、()、人工核查、()、渗透性测A、问卷调查C、文档查阅D、工具检测635.风险分析中要涉及()三个基本要素。C、脆弱性636.威胁的属性可以是()。B、影响对象C、出现频率637.下面哪些属于网络脆弱性扫描产品的功能:()。652.国务院有关行政主管部门依据职资负贵强制性国家标准的()()()和()0A、项目提出B、组织起草C、征求意见653.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A、实施诈骗B、制作或者销售违禁物品C、制作或者销售管制物品D、传授犯罪方法654.国家标准分为()标准、()标准A、强制性D、地方全性、通用性、可替换性,提高(),做到技术上先进、经济上合理。A、经济效益D、生态效益A、技术657.中国的标准分为()标准、()标准、()标准、()标准。保证安全技术措施()0件发生后的()等因素对网络安全事件进行分级。B、影响范围C、事件大小A、监测B、防御D、隔离661.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础B、干扰态,以及保障网络数据的()的能力。B、完整性663.作为定级对象的信息系统应具有如下基本特征为(、、)。A、单一的系统组件B、承载相对独立的业务应用664.制定标准应保证标准的()性、()性、()性,提高标准质量。666.《网络安全态势感知技术标准化白皮书(2020版)》的编制单位包括667.2020年12月获批发布的网络安全国家标准包括:A、信息技术安全技术消息鉴别码第1部分:采用分组密码的机制B、信息技术安全技术信息安全管理体系审核指南668.你在单位里突然接到一个电话,自称是单位的IT系统管理员,发现你的某D、告诉对方你的口令669.应对信息安全风险的手段,可以分为哪几类?D、购买外包服务B、月的IP地址D、目的端口号B、网络安全管理支撑系统技术要求672.采用国际标准,应当符合中国有关法律、法规,遵循国际惯例,做到()A、技术先进B、经济合理673.PWI转入新工作项目提案(NP)阶段需满足以下要求()。A、项目研究达到一定成熟度,且标准文本符合WD(工作草案)文稿要求B、标准文本编写满足妇SO/IEC导则第2部分:国际标准的结构和编写规则》要C、标准编制工作可在规定的时间内完成D、工作组同意项目转入NP阶段674.对在标准化工作中做出显著成绩的()和(),按照国家有关规定给予表彰A、单位C、个人含的内容包括但不限于()。703.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。调整的方式有()。B、补充C、忽视704.数据安全中的数据指什么?()C、客户信息705.数据权限申请、审批、使用、展示数据需()原则B、敏感信息脱敏706.数据安全能力成熟度模型的安全能力维度包括()。A、组织建设D、人员能力D、基于选取的属性特征,去掉与身份信息的关联据各自的职责,组织制定并适时修订有关网络安全管理以及网络()安全的国A、产品的按照一定的规则和程序对信息进行()的系统。710.网络运营者收集、使用个人信息,应当遵循(D、必要定、打击网络违法犯罪等方面的国际交流与合作,推动构建()的网络空间,C、开放组织参与网络安全()的制定。B、行业标准C、团体标准722.《网络安全法》对网络安全标准提出的有关要求中,涉及()。A、国家标准723,《网络安全法》规定,国家支持()参与网络安全国家标准、行业标准的制B、研究机构D、网络相关行业组织据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的()。B、行业标准D、地方标准(SSE-CMM?)))给出的信息安全工程的基本领域包括()0726.哪些是信息安全管体系(ISMS)标准族中的要求标准?()727.ISO/IEC27001:2013应准(MSS)建议》中定义的(),因此维护了与其他采用附录SL的管理体系的A、高层结构B、相同条款标题A、App个人信息保护展会和宣传视频B、App安全认证D、免费评估工具B、网络关键设备C、网络安全产品730.移动智能终端应用软件卸载后,应能删除安装和使用过程中产生的()。B、用户数据进商用密码()与()之间的转化运用。A、中国标准包括以下行为():A、拨打电话B、发送短信D、开启照相机747.在移动智能终端中需要保护的资产包括()。748.DNS主机平台血临的威胁主要包含()等。B、DNS主机的TCP/IP协议栈可能会受到洪水包攻击,造成通信中断。对应用749.整个域名服务系统从职能上看,包括()等系统。C、团体标准D、优化控制级752.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A、随意丢弃快递单或包裹B、定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号D、在网上注册网站会员后详细填写真实姓名。电话、身份证号、住址等信息答取的评估技术包括?B、分析TOE各设计表示以及他们之间的一致性。B、评估深度A、管理制度B、物理环境管理C、运维管理工控系统开展风险评估时,其中脆弱性评估环节主要从哪A、物理环境C、平台757.GB/T36324-2018《信息安全技术工业控制系统信息安全分级规范》中,工业洞划分为该子类型,如此递归,直到漏洞归入B、缓冲区错误D、注入C、脆弱性的严重程度E、资产价值密码保障系统,或者利用密码从事危害()、()、()等违法活动的,由有关部门依照《中华人民共和国网络安全法》和其他有关法律、行政法规的规定追究(2010年6月),中国可信网络连接具有的优势有()。762.信息安全治理的目标是?()A、使信息安全目标和战略向业务目标和战略看齐(战略一致)B、为治理者和利益相关者带来价值(价值传递)C、确保信息风险问题得到充分解决(资任承担)A、安全管理类B、运行维护类B、整体易测D、知识产权保护A、灾难恢复需求的确定B、灾难恢复策略的制定需持续更新IDPS攻击特征数据库。故遥择IDPS时组织至少需考虑如下方面():A、更新的及时性B、内部分发的有效性767.信息技术产品安全检测机构应对其在()场所中实施的活动负责。A、固定场所768.1CT供应链脆弱性既包括产品或服务在其生命周期内的脆弱性,也包括ICT供应链脆弱性。ICT供应链脆弱性可能存在于()0B、验证集成商、供应商和外部服务提供商提供的篡改保护机制770.网络安全威胁信息模型包括8个组件,以下属于这些组件的是()。771.网络安全设计原理包括():A、纵深防御B、网络分区C、弹性设计D、不应对终端操作系统和其他应用软件的正常运800.以下哪几项属于运行安全中对于稳定A、包含可有效表征供应者或开发者身份的签名信息、软件802.移动互联网应用服务器的安全监控要求包括但不限于以下哪些项?C、网络安全监控D、人员安全监控803.移动应用服务器的安全框架应包括以下哪些内容?804.可信计算的体系由()和()构成,为期所在的网络环境提供相应等级的安C、可信根806.下列可用于实现VPN隧道中传输数据的完整性检查的技术有()oA、消息验证码D、防止重放机制808.标准制定过程中协商一致(Consensus)原则可以由标准组织的规则和流程具A、必须所有人意见一致B、对关键问题没有重要相关方的持续的反对C、考虑了所有相关方的意见D、就对立的意见试图达成妥协809.WTOTBT规定国际标准优先的例外情形有:B、保护人类健康或安全、保护动物或植物生命或健康、保护环境C、基本气候或其他地理因素D、基本技术或基础结构问题810.下面哪些组织与网络空同治理有关811.以下哪些是SC27己发布的隐私保护标准号812.以下哪些组织是联合国的机构D、WHO(世界卫生组织)C"GP(GlobalPlatform)C、IS09001D、IS014000815.下列标准中安全标准有B、IETFRFC8446(tlsl>3)D、IEC62443817.GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》:时间戳系统至少应包含可信事件源、签名系统和时间戳数据库。)830.GB/T36960-2018《信息安全技术鉴别与授权访问控制中间件框架与接口》:A.正确831.终端应用软件的安装需得到明确授权,其安装过程可以运中但不能破坏其运行环境()A.正确832.在查ifUwindows共享情况时,可以通过netconfig命令快速列出现有共享833.对移动终端APP进行测试过程中,如果客户端与服务器通信过程进行双向A.正确834.相对传统远程溢出的渗透方式,渗透Web应用程序(CGI程序)具有A.正确836.根据工信部第11号令《通信网络安全防护管理办法》,工业和信息化部与B.错误A.正确B.错误B.错误A.正确B.错误840.GB/T32213-2015《信息安全技术公钥基础设施远程口令鉴别与密钥建立规A.正确847.Iptables防火墙中,所有链的默认策略都是ACCEPT“()A.正确B.错误848.根据2020年1月1日起施行的《中华人民共和国密码法》中的规定,大849.GB/T15852.2-2012<信息技术安全技术消息鉴别码第2部分:使用消息鉴别850.密码管理部门和有关部门及其工作人员对其履行职责中知悉的商业秘密A.正确A.正确B.错误853.国家密码管理部门可以组织制定商用密码国家标准、行业标准。()854.与基于证书的公钥密码系统相比,标识密码系统中的密钥管理环节可以得855.我国SM3算法被采纳为新一代宽带无线移动通信系统(LTE)国际标准。A.正确B.错误B.错误858,密码工作坚持总体国家安全观,遵循统一领导、分级负责,创新发展、服务859.违反《密码法》第二十八条实施进口许可、出口管制的规定,进出口商860.移动智能终端指的是能够接入移动通信网,具有能够提供应用程序开发861.移动智能终端设备遗失或被盗时,移动智能终端系统和应用程序应确保原设备中的个人信息数据可以被远程销毁()A.正确862.在云计算环境中,云服务客户侧的等级保护对象和云服务商侧的云计算A.正确A.正确B.错误865.彩虹表可以用来破解PWDUMP读取的SAM文件()A.正确A.正确B.错误答案:A867.对于第三级的定级对象来说,应由专人B.错误868.网络运营者自行确定的安全保护等级即可作为该定级对象最终的安全保护等级。(A.正确物理安全、网络安全、主机安全、应用安全和数据安全五个方面。)A.正确870.密码如果没有得到合规、正确、有效的使用,也会带来安全问题。)A.正确B.错误871.工控网络审计产品主要部署在生产管理层。)A.正确B.错误872.GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》:桥CA体系中测试级证书策略除了用于测试外,还可以用于CA与依赖方约高。(B.错误897.对于第三级的工业控制系统来说,在工业控制系统与组织中其他系统之A.正确B.错误901.OPC协议是采用动态端口方式通信。)A.正确B.错误902.信息系统安全审计产品应能够对相互关联的事件进行综合分析和判断。B.错误A.正确B.错误906.GB/T33563-2017《信息安全技术无线局域网客户端安全技术要求(评估保障级2级增强)》中的TOE指的是IBSS、BSS以及ESS结构下的无线局域网客户端,907.GB/T20261-2020《信息安全技术系统安全工程能力成熟度模型》阐述的A.正确A.正确B.错误910.网络脆弱性扫描产品应能使用实际攻击手法对目标主机进行真实的攻击,A.正确912.MySQL本身支持扩展存储过程XP()cmdshel1来执行系统命令,攻击者通过sa权限连接上数据库后,可以调用XP()cmdshel1扩展存储过程来执行系统A.正确913.政务和公益机构的英文域名各级长度应不超过64个字符,域名总长度不A.正确B.错误B.错误915.1024比特及以下密钥长度(n的长度)的RSA算法目前已经不推进使用。A.正确A.正确917.基于椭圆曲线上离散对数问题的困难性要高)A.正确B.错误A.正确中,并且在过程、信息系统和控制的设计中要考虑到信息安全。)921.UTM(统一威胁管理)设备与下一代防火墙在技术原理上基本相同,仅在针A.正确B.错误924.Windows系统内,用户名及密码均为加密存储,无法通过任何工具直接读A.正确926.终端应用软件在修改或找回口令时应具备验证机制(如验证手机号码等)A.正确927.大量信息传输或存储的机密性保护主要通过对称密码技术完成。公钥密码技术可以为对称密码应用提供密码协商或安全传输支撑。)A.正确928.信息安全检测机构不应接受客户及相关利益任何资金往来。)929.组织应结合本单位日常机构建立信息安全应急响应的工作机构,并明确930.信息安全风险监视评审是指对风险及其因素进行监视和评审。)A.正确B.错误931.隔离和修补功能是TCA(可信连接架构)的重要组成部分。若平台身份未台鉴别过程。)A.正确B.错误938.ICT供应链脆弱性识别宜围绕ICT供应链关键组件展开,针对每一项需要保护的组件,识别可能被威胁利用的脆弱性,并对其严重程度进行评估。)记录和保留信息系统、组件或1CT供应链中产品和服务的产地或提供商的相关信A.正确B.错误940.预警是针对即将发生的网络安全事件或威胁,提前或及时发出的安全警zj\<*A.正确A.正确B.错误A.正确A.正确B.错误A.正确B.错误948.为推动网络安全标准化工作,国务院标准化行政主管部门和国务院其他A.正确B.错误A.正确B.错误951.网络运营者为了给用户提供全方位人性化服务,可以收集与其暂时提供A.正确B.错误A.正确B.错误A.正确B.错误全法》夕卜,还应当遵守保密法律、行政法规的规定。OA.正确B.错误957.信息系统应急预案既要制定、修订和完善,更需要演练与处理。)B.错误A.正确B.错误959.强制性标准必须执行,国家鼓励采用推荐性标准。)B.错误960.县级以上地方人民政府标准化行政主管部门统一管理本行政区域内的标准化工作。(B.错误961.标准化工作的任务是制定标准和组织实施标准。)A.正确B.错误B.错误A.正确B.错误964,标准包括国家标准、行业标准、地方标准和团体标准。)A.正确B.错误965.网络运营者不得收集与其提供的服务无关的个人信息。)B.错误966.行业标准、地方标准是推荐性标准。)A.正确B.错误A.正确B.错误968,对保障人身健康和生命财产安全、国家安全、生态环境安全以及满足经济社会管理基本需要的技术要求,应当制定强制性国家标准。)969.对没有推荐性国家标准、需要在全国某个行业范围内统一的技术要求,A.正确教育、科研机构等方面的实际需求进行调查,对制定标准的必要性、可行性进行论证评估。()A.正确971.国家标准制定过程中,应当按照便捷有效的原则采取多种方式征求意见,组织对标准相关事项进行调查分析、实验、论证,并做到有关标准之间的协调972.制定强制性标准,可以委托相关标准化技术委员会承担标准的起草、技A.正确A.正确B.错误975.GB/T31168《信息安全技术云计算服

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论