版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1数据安全管理员(高级技师)职业鉴定考试题库(浓缩500题)一、单选题1.物联网设备在接收到异常数据包时,应采取什么措施?A、直接丢弃数据包B、记录并分析数据包信息C、回复确认消息D、自动重启设备答案:B2.有一计算机,配置如下:CPU:奔腾Ⅲ500MHz;内存:32M;硬盘:4GB,有1GB的未使用空间,请问,这台计算机上可以安装WindowsServer2003Web版吗?A、可以。这台计算机符合运行WindowsServer2003Web版的最小硬件要求。B、不可以。必须升级这台计算机的CPU才能安装WindowsServer2003Web版C、不可以。必须升级这台计算机的内存才能安装WindowsServer2003Web版D、不可以。必须升级这台计算机的硬盘才能安装WindowsServer2003Web版答案:C3.区块链网络如何应对DDoS攻击?A、依赖传统防火墙B、通过去中心化架构分散攻击流量C、集中资源抵抗攻击D、自动关闭受攻击节点答案:B4.爱岗敬业的具体要求是()。A、看效益决定是否爱岗B、转变择业观念C、提高职业技能D、增强把握择业的机遇意识答案:C5.对于从业人员来说,“学习”的伦理意义在于()。分值1分A、学习是获得技能、赢得丰厚收入的手段B、学习是自我发展和企业发展的有效途径C、学习是树立个人形象的最佳手段D、学习是获得上司赏识的一种手段答案:B解析:学习是自我发展和企业发展的有效途径,人类所有的谋生和发展的职业技能均是在学习和工作中不断积累起来的。6.下列哪部法律对云计算数据安全有直接影响?A、《中华人民共和国网络安全法》B、《中华人民共和国数据安全法》C、《中华人民共和国著作权法》D、《中华人民共和国反不正当竞争法》答案:B7.你是一个WindowsServer2008域的管理员,域中有一个OU,名为Beijing,在这个OU下你又创建一个子OU,名为Sales。你为名为BeiJing的OU创建了组策略GPO1,以免设置“在开始菜单中添加注销”选项。你又为名为Sales的OU创建了组策略GPO2,设置“在开始菜单中删除注销”选项,域和站点上的和策略均为默认设置,则salesOU内的对象会采用()配置。A、在开始菜单中有注销选项B、在开始菜单中没有注销选项C、开始菜单中是否有注销选项取决于域的组策略设置D、开始菜单中是否有注销选项取决于站点的组策略设置答案:B8.安全审计的主要目的是什么?A、监控网络流量B、记录和分析安全事件C、优化系统性能D、防止黑客入侵答案:B9.以下哪项不是培训需求分析的基础?A、组织战略B、员工个人意愿C、工作任务要求D、绩效差距答案:B10.行为分析安全解决方案如何识别潜在的安全威胁?A、通过分析网络流量模式B、通过比对已知漏洞数据库C、通过建立用户行为基线并检测异常D、通过监控系统资源使用情况答案:C11.保存文档的组合键是()。A、Ctrl+SB、Alt+SC、Shift+SD、以上都不是答案:A12.你是一个WindowsServer2008域的管理员,域中有100台成员服务器在一个OU中,你准备对这100台成员服务器进行一系列相同的配置,应该()A、配置域的组策略B、配置域控制器的组策略C、配置OU的组策略D、在每台计算机上配置本地安全策略答案:C13.以下哪项措施符合数据安全合规性评价中的最小授权原则?A、为所有用户分配最高权限B、根据业务需求合理分配权限C、不限制用户对数据的访问D、不定期对权限进行审查和调整答案:B14.下列哪项是物联网安全策略中针对用户隐私保护的重要措施?A、收集尽可能多的用户数据B、在未经用户明确同意的情况下共享数据C、对敏感数据进行加密存储和传输,并遵循隐私保护法规D、依赖用户自行保护其隐私数据答案:C15.关系数据库中的数据逻辑结构是()。A、层次结构B、树形结构C、网状结构D、二维表格答案:D16.在移动设备上,如何有效防止恶意软件的安装?A、仅从官方应用商店下载应用B、允许所有未知来源的安装请求C、不安装任何第三方应用程序D、忽略安全警告和提示信息答案:A17.违反《中华人民共和国密码法》第十二条规定,利用密码从事危害国家安全、社会公共利益、他人合法权益等违法活动的,由有关部门依照()和其他有关法律、行政法规的规定追究法律责任。A、:《中华人民共和国密码法》B、:《中华人民共和国网络安全法》C、:《中华人民共和国数据安全法》D、:《中华人民共和国个人信息保护法》答案:B18.应急响应小组的主要职责不包括:A、迅速启动应急预案B、评估事件性质并确定响应级别C、制定公司年度财务计划D、通知相关人员和组织答案:C19.在隔离受勒索病毒感染的主机时,物理隔离通常包括哪些操作?A、重启服务器B、禁用网卡并拔掉网线C、运行杀毒软件D、修改系统时间答案:B20.数据安全应急预案中,关于事件报告的描述正确的是:A、仅在事件严重影响业务时才报告B、立即报告所有疑似安全事件C、等待上级指示后再报告D、不需要记录报告过程答案:B21.某台WindowsServer2008系统的计算机设置为自动获得IP地址,管理员通过()命令可以查看从DHCP服务器获得的IP地址信息。A、ipconfigB、ipAddressC、pingD、hcp答案:A22.国家机关应当遵循公正、便民的原则,按照规定及时、准确地公开政务数据。依法不予公开的除外。A、:公平B、:创新C、:准确D、:开放答案:A23.尊师爱徒是传统师徒关系的准则,在现实条件下,正确的选择是()。A、徒弟尊重师傅,师傅不必尊重徒弟B、徒弟尊重师傅,师傅也尊重徒弟C、徒弟不必尊重师傅,师傅也不必尊重徒弟D、用“哥门”关系取代师徒关系答案:B24.在WindowsServer2008系统中,以下()类型的动态磁盘卷读写效率最高。A、镜像卷B、带区卷C、跨区卷D、简单卷答案:B25.涉及国家秘密信息的,依照执行。A、:国家有关保密规定B、:网络安全审查办法C、:关键信息基础设施安全保护条例D、:中华人民共和国国家安全法答案:A26.PowerPoint的用途是()。A、制作电子表格B、编辑文本C、网页设计D、制作演示文稿答案:D27.Excel中,不能实现“粘贴”功能的命令是()。A、选择“编辑”菜单中的“粘贴”命令B、单击“常用”工具栏中的“粘贴”按钮C、按Ctrl+V组合键D、按Ctrl+X组合键答案:D28.下列程序中不是WindowsXP自带程序的是()。A、“写字板”程序B、“记事本”程序C、“画图”程序D、Word程序答案:D29.在Internet上用于收发电子邮件的协议是()。A、TCP/IPB、IPX/SPXC、POP3/SMTPD、NetBEUI答案:C30.你认为职业理想与社会需要的关系是()A、社会需要前提,离开社会需要就成为空想B、有了职业理想就会有社会需求C、职业理想与社会需要相互联系,相互转化D、职业理想与社会需要互不相关答案:A31.网络运营者应当为、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、:网信部门B、:公安机关C、:工信部门D、:法院答案:B32.下列哪项原则不是数据分类分级时应遵循的?A、科学性B、随意性C、稳定性D、实用性答案:B33.数据出境风险评估中,对“数据出境的必要性”的评估主要关注什么?A、数据出境的经济效益B、数据出境是否符合法律法规要求及业务实际需求C、数据出境的技术可行性D、数据出境的国际影响力答案:B34.要将Word文档中一部分被选择的文字移动到指定的位置上去,对它进行的操作是()。A、单击“编辑>复制”命令B、单击“编辑>清除”命令C、单击“编辑>剪切”命令D、单击“编辑>粘贴”命令答案:C35.OPC服务器与数据服务层之间应设置什么设备以增强安全性?A、网络共享B、网络隔离设备答案:B36.将DNS客户机请求的完全合格域名解析为对应的IP地址的过程被称为()A、递归B、迭代C、正向D.反向答案:C37.在数据安全风险识别中,以下哪种方法侧重于通过模拟攻击来测试系统的防御能力?A、脆弱性扫描B、渗透测试C、威胁建模D、代码审查答案:B38.国家支持网络运营者之间在网络安全信息、和等方面进行合作,提高网络运营者的安全保障能力。A、:发布收集分析事故处理B、:收集分析分类应急处置C、:收集分析通报应急处置D、:审核转发处置事故处理答案:C39.要启用磁盘配额管理,WindowsServer2003驱动器必须使用哪个文件系统?A、FAT或FAT32B、只可使用NTFSC、NTFS或FAT32D、只可使用FAT32答案:B40.如果用户的计算机在查询本地解析程序缓存没有解析成功时,希望由DNS服务器为其进行完全限定域名的解析,那么需要把这些用户的计算机配置为()客户机。A、WINSB、DHCPC、远程访问D、NS答案:D41.报告在描述数据安全事件时,应包含哪些关键信息?A、事件发生的具体时间、地点B、事件对评价对象声誉的影响C、事件的类型、影响范围、处理措施及结果D、事件涉及人员的个人信息答案:C42.一台系统为WINDOWSSERVER2008的服务器,该服务器上有一个由三块80G硬盘所组成的RAID-5卷。由于设备老化其中的两块硬盘坏掉了,则下列说法正确的是()A、可以换两块硬盘,利用另外一块硬盘来恢复RAID-5卷的数据B、该RAID-5卷将无法自动修复,卷中的数据只能从备份中恢复C、可以换两块新硬盘并重新创建一个RAID-5卷,从另外的一块硬盘中恢复损坏D、不用进行任何操作,RAID-5卷可以自行修复损坏的硬盘答案:B43.《个人信息保护法》立法宗旨不包括A、:为了保护个人信息权益B、:规范个人信息处理活动C、:提高个人信息数据质量D、:促进个人信息合理利用答案:C44.当一个DHCP客户机租用的IP地址期限超过了租约的()时,DHCP客户机会自动向为其提供IP地址的DHCP服务器发送DHCPREQUEST广播数据包,以便要求继续租用原来的IP地址。A、30%B、50%C、70%D、90%答案:B45.漏洞扫描主要用于发现什么?A、系统中的冗余数据B、系统中的安全漏洞和弱点C、非法访问记录D、数据加密算法的强度答案:B46.负责网络产品安全漏洞综合管理,承担电信和互联网行业网络产品安全漏洞监督管理。A、:国家互联网信息办公室B、:公安部C、:工业和信息化部D、:国安局答案:C47.网络产品提供者、网络运营者和网络产品安全漏洞收集平台应当建立健全网络产品安全漏洞信息接收渠道并保持畅通,留存网络产品安全漏洞信息接收日志不少于()个月。A、&;5B、&;6C、7D、8答案:B48.报告是否应包含评价过程中使用的所有技术细节?A、是,越详细越好B、否,仅需概述关键技术和方法C、取决于评价对象的要求D、取决于评价团队的习惯答案:B49.算法的基本结构中不包括()。A、逻辑结构B、选择结构C、循环结构D、顺序结构答案:A50.在Excel中,给单元格添加批注时,单元格右上方出现(),表示此单元格已加入批注。A、红色方块B、红色三角形C、黑色三角形D、红色箭头答案:B51.哪种工具常用于自动化扫描系统中的漏洞和弱点?A、WiresharkB、NessusC、Metasploit(作为漏洞利用工具,非扫描工具)D、ELKStack答案:B52.下列哪项不是物联网设备安全漏洞的常见来源?A、不安全的固件版本B、过时的操作系统C、用户界面的美观性D、不当的访问控制设置答案:C53.工业数据分类分级时,主要考虑哪些潜在影响?A、对工业生产的直接影响B、对员工个人生活的影响C、对组织形象的影响D、对环境保护的影响答案:A54.Excel的多步撤消功能最多可以撤消工作表中的最后()步操作。A、14B、15C、16D、17答案:C55.下列哪种访问控制模型基于用户的身份和角色进行访问控制?A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色的访问控制(RBAC)D、基于属性的访问控制(ABAC)答案:C56.数据出境风险评估中,对“数据出境的目的、范围、方式”的合法性、正当性、必要性的评估主要依据什么?A、企业内部规定B、接收方的要求C、相关法律法规和行业标准D、国际惯例答案:C57.Windows自带的只能处理纯文本的文字编辑工具是()。A、写字板B、记事本C、剪贴板D、Word答案:B58.应急响应流程中,“初步评估”环节的主要目的是:A、确定事件是否构成安全威胁B、立即恢复系统服务C、分配应急响应资源D、通知媒体和公众答案:A59.云环境中的数据安全面临哪些特有挑战?A、数据主权问题B、多租户环境下的隔离性C、数据传输的安全性D、以上都是答案:D60.下列哪个情形,个人信息处理者不可处理个人信息:A、&;为应对突发公共卫生事件,或者紧急情况下为保护自然人的生命健康和财产安全所必需B、&;并非履行法定职责或者法定义务所必需,且未获得当事人允许C、&;为公共利益实施新闻报道、舆论监督等行为,在合理的范围内处理个人信息D、法律、行政法规规定的其他情形答案:B61.职业守则中的遵纪守法指的是每个从业人员都要遵守纪律和法律,尤其要遵守()和与职业活动相关的法律法规。A、国家法律B、厂规厂纪C、经济法D、职业纪律答案:D62.在下面的服务中,()不属于Internet标准的应用服务.A、WWW服务B、Email服务C、FTP服务D、NetBIOS服务答案:D63.在Word中,关闭对话框时,可以使用组合键()。A、lt+FB、Ctrl+F4C、Shift+F4D、Alt+F4答案:D64.网络安全审查办公室应当自收到符合本办法第八条规定的审查申报材料起10个工作日内,确定是否需要审查并()通知当事人。A、书面B、口头C、电话D、电子邮件答案:A65.下列设备组中,完全属于输入设备的一组是()。A、CD-ROM驱动器、键盘、显示器B、绘图仪、键盘、鼠标器C、键盘、鼠标器、扫描仪D、打印机、硬盘、条码阅读器答案:C66.通过设置(),可以显著提高打印速度。A、自打印机的可用时间B、打印优先级C、打印机池D、打印设备答案:C67.在Windows中,按住()键可选择多个连续文件。A、ShiftB、CtrlC、trl+ShiftD、Tab答案:A68.下列哪种技术可以用于捕获和识别勒索病毒的攻击行为?A、行为追踪技术B、数据恢复技术C、网络钓鱼技术D、防火墙技术答案:A69.网络安全审查工作机制成员单位认为影响或者可能影响国家安全的网络产品和服务以及数据处理活动,由网络安全审查办公室按程序报中央网络安全和信息化委员会批准后,依照的规定进行审查。A、:《网络安全审查办法》B、:《中华人民共和国数据安全法》C、:《中华人民共和国网络安全法》D、:《关键信息基础设施安全保护条例》答案:A70.风险评估的主要步骤不包括以下哪项?A、资产识别B、威胁识别C、风险评价D、数据备份答案:D71.培训内容通常包括哪些方面?A、知识、技能和态度B、仅包括业务技能C、仅包括管理理论D、仅包括企业文化答案:A72.云计算中的多租户环境对数据安全有何影响?A、无影响B、增加了数据隔离的难度C、提高了数据处理效率D、降低了存储成本答案:B73.进入幻灯片放映的快捷键是()。A、F5B、Shift+F5C、trl+F5D、Alt+F5答案:A74.有一台系统为WindowsServer2008的文件服务器,该服务器的所有分区都是NTFS分区,现需要调整该服务器上某些文件夹的位置,如果希望调整文件夹位置后,用户对该文件夹的NTFS权限保持不变,可以将文件夹().A、复制到同分区的不同目录B、移动到同分区的不同目录C、复制到不同分区的目录D、移动到不同分区的目录答案:B75.数据安全合规性评价中,确保评价活动满足相关标准和要求的广度与深度,这体现了什么原则?A、经济性原则B、合法性原则C、充分性原则D、结果一致性原则答案:C76.如果希望一个DHCP客户机总是获取一个固定的IP地址,那么可以在DHCP服务器上为其设置()。A、IP地址的保留B、IP作用域C、DHCP中继代理D、子网掩码自动功率控制技术(APC)答案:A77.下列说法正确的是:A、:处理个人信息应当遵循公开、透明原则,公开个人信息处理规则,明示处理的目的、方式和范围B、:处理个人信息不用保证个人信息的质量,个人信息不准确、不完整不会对个人权益造成不利影响C、:收集个人信息,可以不限于实现处理目的的最小范围,可以过度收集个人信息D、:个人信息处理者应当对其个人信息处理活动负责,并采取必要措施保障所处理的个人信息的安全答案:A78.违反本法规定处理个人信息,或者处理个人信息未履行本法规定的个人信息保护义务的,由履行个人信息保护职责的部门责令改正,给予警告,没收违法所得,对违法处理个人信息的应用程序,责令暂停或者终止提供服务;拒不改正的,并处一百万元以下罚款;对直接负责的主管人员和其他直接责任人员处罚款。A、:一万元以上二十万元以下B、:五万元以上十万元以下C、:一万元以上十万元以下D、:五万元以上二十万元以下答案:C79.在使用自动化漏洞扫描工具时,以下哪个步骤通常不是必需的?A、定义扫描目标和范围B、手动分析扫描结果C、配置扫描参数和策略D、自动执行扫描并收集结果答案:B80.下列操作可以查看系统性能状态和硬件设置的方法是()。A、在控制面板中双击“添加新硬件”B、在控制面板中双击“系统”图标C、双击“我的电脑”D、打开资源管理器答案:B81.在一个Windows域树中,第一个域被称为()。A、信任域B、树根域C、子域D、被信任域控制面板答案:B82.在单元格中输入(123)则显示值为()。A、-123B、123C、123D、(123)答案:A83.在进行需求分析时,哪种方法能够直接收集员工的意见?A、问卷调查B、关键人物访谈C、任务分析D、绩效数据审查答案:A84.关于WindowsNT的中断和异常,下列描述不正确的是()A、中断是异步事件,异常是同步事件B、当中断和异常发生并被系统捕捉后,系统将处理机的控制权转交给陷阱处理程序C、在中断服务期间将屏蔽掉其他所有的中断D、系统服务调用也属于异常答案:C85.实施《网络安全审查办法》的理念不包括。A、坚持防范网络安全风险与促进先进技术应用相结合B、坚持过程公正透明与知识产权保护相结合C、:坚持事前审查与持续监管相结合D、坚持政企合作与人们监督相结合答案:D86.SRAM指的是()。A、静态随机存储器B、静态只读存储器C、动态随机存储器D、动态只读存储器答案:A87.数据安全风险评估报告是否需要定期更新?A、不需要,一次评估足够长期有效B、需要,以反映组织数据安全状态的变化C、视组织政策而定D、只有当发生重大安全事件时才更新答案:B88.网络安全审查工作机制成员单位、相关部门意见()的,网络安全审查办公室以书面形式将审查结论通知当事人A、&;一致B、不一致C、部分一致D、部分不一致答案:A89.动态应用安全测试(DAST)主要用于识别什么阶段的安全漏洞?A、软件开发初期B、软件运行时C、软件部署后D、软件维护阶段答案:B90.2019年10月26日,常务委员会第十四次会议通过《中华人民共和国密码法》。A、:第十一届全国人民代表大会B、:第十二届全国人民代表大会C、:第十三届全国人民代表大会D、:第十四届全国人民代表大会答案:C91.一般数据是指什么之外的其他数据?A、核心数据和重要数据B、公开数据和内部数据C、结构化数据和非结构化数据D、个人数据和企业数据答案:A92.在WindowsServer2008系统中,如果想跟踪数据包从源IP到目标IP所经过的路径,通常需要使用()命令A、pingB、tracertC、ipconfigD、ipconfig/al答案:B93.核心数据一旦被非法使用或共享,可能直接影响什么?A、组织内部效率B、个人隐私安全C、政治安全D、数据存储成本答案:C94.在安装活动目录时,如果域控制器没有向DNS服务器注册自己的服务记录,那么可以在域控制器上重新启动()服务来解决此问题。A、SvchostB、SystemC、NetlogonD、taskmgr答案:C95.以下哪项不属于数据安全应急预案的组成部分?A、事件报告机制B、资源调配计划C、市场营销策略D、备份和恢复策略答案:C96.在使用云安全评估工具时,主要关注哪些方面?A、本地服务器的物理安全B、云服务提供商的合规性C、用户终端设备的性能D、网络架构的冗余性答案:B97.下列哪项不是数据分类的主要目的?A、确定数据保护级别B、简化数据管理C、确保数据不被删除D、便于合规性检查答案:C98.在职业活动内在的道德准则中,对“勤勉”的正确理解是()。分值1分A、加班加点,放弃体息,努力工作B、即使不情愿工作多也要服从上司的安排C、集中精力做好本职工作,不三心二意D、不计时间,不计成本的完成工作答案:C解析:勤勉要求从业者在工作时非常投入,集中精力做好本职工作,不分心,不偷懒。但勤勉并不等于不计较得失,正常的休息时间仍要保证。99.以下哪个行为可能增加勒索病毒感染的风险?A、定期更新操作系统和软件B、安装知名杀毒软件并保持更新C、随意点击来源不明的邮件附件D、对重要数据进行加密存储答案:C100.《中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对的记录。A、:图片B、:文字C、:链接D、:信息答案:D101.最小权限原则要求什么?A、用户应拥有完成其工作所需的最小权限集合B、用户应拥有访问所有数据的权限C、系统管理员应拥有最高权限D、无需限制用户权限答案:A102.用以太网形式构成的局域网,其拓扑结构为()。A、环型B、总线型C、星型D、树型答案:B103.零基预算法的特点是什么?A、以上一年度预算为基础进行调整B、不考虑过去预算项目和支出水平C、仅适用于大型组织D、主要由财务部门决定答案:B104.国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益或者中国承担国际义务的商用密码实施。A、:进口许可B、:进口管制C、:出口许可D、:出口管制答案:D105.使用IIS搭建Web服务或FTP服务,都应将文件存储在()分区。A、FAT16B、FAT32C、NTFSD、UNIX答案:C106.在Windows的“回收站”中,存放的()。A、只能是硬盘上被删除的文件或文件夹B、只能是软盘上被删除的文件或文件夹C、可以是硬盘或软盘上被删除的文件或文件夹D、可以是所有外存储器中被删除的文件或文件夹答案:A107.如果用户的计算机在查询本地解析程序缓存没有解析成功时希望由DNS服务器为其进行完全合格域名的解析,那么需要把这些用户的计算机配置为()客户机。A、WINSB、DHCPC、远程访问D、NS答案:D108.网络安全审查办公室认为需要开展网络安全审查的,如果应情况复杂,可以延长()个工作日。A、&;5B、&;7C、14D、15答案:D109.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险检测评估。A、:至少半年两次B、:至少一年一次C、:至少两年一次D、:至少每年两次答案:B110.中文Word中,默认将汉字从小到大分为16级,最大的字号为()。A、小初号B、初号C、八号D、五号答案:B111.以下哪项不是数据安全风险评估准备阶段的工作?A、确定评估目标和范围B、组建风险评估团队C、实施风险评估测试D、制定风险评估计划答案:C112.下列哪一项不属于物联网安全的主要威胁?A、中间人攻击B、数据泄露C、系统过热D、恶意软件答案:C113.《个人信息保护法》是在第十六届全国人民代表大会常务委员会()会议通过的A、&;第十次B、&;第二十次C、第三十次D、第五次答案:C114.下列哪项是物联网安全风险评估的重要环节?A、设备采购成本控制B、识别潜在的安全威胁和漏洞C、用户培训计划的制定D、网络带宽的分配答案:B115.在Windows中,按住()键可选择多个不连续的文件或文件夹。A、CtrlB、ShiftC、trl+ShiftD、Tab答案:A116.文明礼貌是从业人员中的基本素质,因为它是()的基础。A、提高员工文化B、塑造企业形象C、提高员工素质D、提高产品质量答案:B117.Word对表格数据排序时,不能按照数据的()进行排序。A、笔划多少B、数字大小C、字号大小D、拼音先后答案:C118.在DHCP客户机上,运行()命令来释放IP租约。A、ipconfig/allB、ipconfig/releaseC、ipconfig/renewD、Ping答案:B119.培训决算编制的主要依据是什么?A、培训预算B、实际培训支出C、员工满意度调查D、培训效果评估报告答案:B120.十进制数27对应的二进制数为()。A、1011B、1100C、10111D、11011答案:D121.在以下那个层次上指派GPO可能会覆盖域层次上的GPO设置?A、OUB、OU和站点C、站点D.域答案:C122.零日漏洞指的是什么?A、已知但尚未被修复的安全漏洞B、未知且未被公开披露的安全漏洞C、系统自带的无法修复的安全漏洞D、仅影响特定版本软件的漏洞答案:B123.培训目标应如何设定?A、模糊且宽泛B、具体、可衡量且与业务相关C、仅由管理层决定D、不考虑员工的个人发展答案:B124.违反《中华人民共和国密码法》第十四条规定,情节严重的,由()建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。A、:国家网信部门B、:密码管理部门C、:保密行政管理部门D、:国务院商务主管部门答案:B125.()负责把文档转换为打印设备所能够理解的格式,以便打印。A、打印机B、打印机驱动程序C、打印机池D、打印设备答案:B126.中文Word中默认的文字大小是()。A、四号字B、五号字C、六号字D、七号字答案:B127.在Windows中,当选择一个Word文件后,不将文件放到“回收站”中而直接将其删除的操作是()A、按Del键B、用鼠标直接将文件拖放到回收站中C、按Shift+Del键D、选择“我的电脑>文件”菜单中的“删除”命令答案:C128.社会主义职业道德建设的核心是()。分值1分A、坚持以人为本B、企业和谐发展C、尊重员工意愿D、为人民服务答案:D解析:为人民服务是社会主义职业道德的核心,集体主义是社会主义职业道德的原则。129.对于已感染勒索病毒的文件,以下哪种做法是正确的?A、尝试自行解密B、删除加密文件C、立即备份加密文件以防进一步损失D、使用专业的解密工具或联系安全专家寻求帮助答案:D130.扩展名为.MOV的文件通常是一个()。A、音频文件B、视频文件C、图片文件D、文本文件答案:B131.数据脱敏是指什么?A、删除数据中的所有敏感信息B、对敏感数据进行变形处理,以保护其隐私性C、将数据存储在安全的物理位置D、使用加密技术保护数据答案:B132.下列哪项不是访问控制策略实施时需要考虑的因素?A、用户身份认证B、权限分配与回收C、数据处理效率D、访问审计与监控答案:C133.下列()不是共享权限。A、完全控制B、部分控制C、更改D.读取答案:B134.数据安全合规性评价的首要原则是什么?A、最小授权原则B、合法性原则C、经济性原则D、结果一致性原则答案:B135.关键信息基础设施运营者在数据安全方面的特别责任包括什么?A、定期进行数据安全风险评估B、采取更高标准的安全防护措施C、向国家网信部门报告重大安全事件D、以上都是答案:D136.脆弱性评估主要关注什么?A、数据资产的市场价值B、数据资产中存在的安全漏洞和隐患C、数据资产对业务的重要性D、数据资产的维护成本答案:B137.违反《中华人民共和国密码法》第二十九条规定,未经认定从事电子政务电子认证服务的,没有违法所得或者违法所得不足三十万元的,可以并处罚款。A、:三万元以下B、:三万元以上十万元以下C、:十万元以上二十万元以下D、:十万元以上三十万元以下答案:D138.数据安全风险识别的核心原理是什么?A、预测未来数据安全事件的发生B、识别当前及潜在的数据安全漏洞C、制定数据安全应急响应计划D、确保数据在传输过程中的完整性答案:B139.对于NTFS权限描述错误的是()A、没有文件和文件夹级的安全性B、内置文件加密和压缩功能C、拥有磁盘配额功能D、拥有共享级的安全性答案:A140.工业控制系统ICS的主要安全威胁不包括以下哪一项?A、工业主机漏洞B、工业网络边缘防护不足C、自然灾害D、工业数据保护不到位答案:C141.大数据分析在数据安全风险评估中的作用不包括?A、在海量数据中提取有价值的信息B、实时监控网络流量C、修复已发现的系统漏洞D、发现潜在的安全威胁答案:C142.数据恢复计划应包括哪些内容?A、恢复流程、责任分配和测试计划B、仅包括恢复流程C、仅包括责任分配D、仅包括测试计划答案:A143.Windows是一个多任务操作系统,这是指()。A、Windows可以供多个用户同时使用B、Windows可以运行很多种应用程序C、Windows可以同时运行多个应用程序D、Windows可以同时管理多种资源答案:C144.以下哪项不属于培训需求分析的结果?A、培训需求清单B、培训预算报告C、培训建议方案D、员工个人发展计划答案:B145.负责网络产品安全漏洞监督管理,依法打击利用网络产品安全漏洞实施的违法犯罪活动。A、:国家互联网信息办公室B、:工业和信息化部C、:公安部D、:国安局答案:C146.以下哪种身份认证方法属于双因素认证?A、仅使用用户名和密码B、使用指纹和虹膜扫描C、使用动态口令牌和手机验证码D、仅使用生物特征识别答案:C147.培训预算控制的效果如何评估?A、仅通过预算执行情况来判断B、结合预算执行情况和培训效果综合评估C、仅考虑培训效果的改善D、不需要评估答案:B148.关键信息基础设施安全保护工作部门可以()制定预判指南。A、:本领域B、:部分领域C、:主流领域D、:所有领域答案:A149.计算机的三类总线中,不包括()。A、控制总线B、地址总线C、传输总线D、数据总线答案:C150.如果需要排序的对象是字母时,要求按A~Z的顺序进行排序,下面排序方法正确的是()。A、升序排列B、降序排列C、自动排序D、高级排序答案:A151.以下哪项原则强调在评价过程中避免主观偏见?A、客观公正原则B、充分性原则C、最小授权原则D、经济性原则答案:A152.物联网中的安全审计主要关注什么?A、设备的物理安全B、用户操作行为的记录和分析C、网络带宽的使用情况D、设备的电源管理答案:B153.关键信息基础设施的运营者采购网络产品和服务,可能影响的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、:数据安全B、:信息安全C、:网络安全D、:国家安全答案:D154.违反《中华人民共和国数据安全法》第三十六条规定,未经主管机关批准向外国司法或者执法机构提供数据的,由有关主管部门给予警告,可以并处罚款,对直接负责的主管人员和其他直接责任人员可以处一万元以上十万元以下罚款。A、:一万元以上十万元以下B、:五万元以上一百万元以下C、:十万元以上一百万元以下D、:二十万元以上二百万元以下答案:C155.根据GB/T35273-2020,个人信息是指什么?A、公开可访问的信息B、以电子或其他方式记录的能够识别特定自然人的信息C、组织内部敏感数据D、未经授权不得访问的数据答案:B156.省级以上人民政府应当将发展纳入本级国民经济和社会发展规划.A、:信息经济B、:智慧经济C、:数字经济D、:数据经济答案:C157.有一台系统为WindowsServer2008的计算机,用户john属于本地组group1,管理员创建了一个文件file.txt,并设置本地组group1对file.txt具有完全控制权限,设置john对file.txt具有拒绝读取权限,最终john对file.txt具有()权限。A、完全控制B、读取C、拒绝读取D、读取和写入答案:C158.数据出境风险评估中,对“涉及重要数据情况”的评估主要关注什么?A、重要数据的数量B、重要数据是否得到加密处理C、重要数据一旦泄露可能带来的风险D、重要数据的存储位置答案:C159.下列说法正确的是A、:鼓励相关组织和个人向网络产品提供者通报其产品存在的安全漏洞。B、:不建议相关组织和个人向网络产品提供者通报其产品存在的安全漏洞。C、:相关组织和个人没有权利向网络产品提供者通报其产品存在的安全漏洞。D、:不鼓励网络产品提供者建立所提供网络产品安全漏洞奖励机制,对发现并通报所提供网络产品安全漏洞的组织或者个人给予奖励。答案:A160.在Word表格中,位于第三行第四列的单元格名称是()。A、3∶4B、4∶3C、D3D、C4答案:C161.违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得以上以下罚款,没有违法所得的,处以下罚款,对直接负责的主管人员和其他直接责任人员处以上以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。A、:十倍一百倍一百万元十万元一百万元B、:二倍一百倍十万元一百万元十万元C、:一倍十倍十万元一万元十万元D、:一倍十倍一百万元一万元十万元答案:D162.以下哪种方法不属于自动化的数据安全风险评估工具?A、漏洞扫描器B、安全审计软件C、人工渗透测试D、日志分析工具答案:C163.多因素认证相比单因素认证,在数据安全方面的优势是什么?A、提高认证过程的便捷性B、降低认证成本C、增强账户的安全性D、加快认证速度答案:C164.Q:《中华人民共和国网络安全法》施行时间。A、:2016年11月7日B、:2014年12月31日C、:2017年6月1日D、:2020年1月1日答案:C165.对采用商用密码技术从事电子政务电子认证服务的机构进行认定。A、:国家网信部门B、:保密行政管理部门C、:国家密码管理部门D、:国务院商务主管部门答案:C166.比例预算法主要基于什么来确定培训预算?A、上一年度培训支出比例B、组织收入的一定比例C、行业平均培训支出水平D、员工个人意愿答案:B167.以下哪种技术可以通过分析网络流量来识别潜在的恶意活动?A、网络入侵检测系统(NIDS)B、防火墙C、数据加密技术D、访问控制列表(ACL)答案:A168.网络产品提供者、网络运营者和网络产品安全漏洞收集平台应当建立健全网络产品安全漏洞信息接收渠道并保持畅通,留存网络产品安全漏洞信息接收日志不少于个月。A、:8B、:7C、:6D、:5答案:C169.公司的网络采用WindowsServer2008域模式进行管理,根据工作需要你分别为域、站点和组织单位设置了组策略,对组织单位内的对象来说,这几个组策略的执行顺序是()。A、组织单位>域>站点B、域站>点>组织单位C、组织单位>站点>域D、站点>域>组织单位答案:D170.域环境中,用户的配置文件有三种,以下不对的是:()A、临时用户配置文件B、漫游用户配置文件C、强制漫游配置文件D、本地用户配置文件答案:A171.有权对违反本法规定的行为向有关主管部门投诉、举报?A、:只有从事数据安全工作的人员有权B、:只有从事数据安全工作的组织有权C、:只有从事数据安全工作的人员和组织有权D、:任何个人、组织都有权答案:D172.Q:《个人信息保护法》施行的时间是:A、:2021年10月1日B、:2021年11月1日C、:2021年11月11日D、:2021年12月12日答案:B173.设定打印纸张大小时,应当使用的命令是()。A、“文件”菜单中的“打印预览”命令B、“文件”菜单中的“页面设置”命令C、“视图”菜单中的“工具栏”命令D、“视图”菜单中的“页面”命令答案:B174.在Word的编辑状态下,假如用户输入了一篇很长的文章,现在想观察这篇文章的总体结构,应当使用()视图方式。A、主控文档视图B、页面视图C、全屏幕视图D、大纲视图答案:D175.关于DHCP,下列说法中错误的是()。A、WindowsServer2008DHCP服务器(有线)默认租用期限是六天B、DHCP的作用是为客户端动态地分配IP地址C、客户端发送DHCPDISCOVERY报文请求IP地址D、HCP提供IP地址到域名的解析答案:D176.根据国家标准《信息技术服务数据中心业务连续性等级评价准则》,数据中心业务连续性等级由低到高分为几个级别?A、三个级别B、四个级别C、五个级别D、六个级别答案:C177.如何在一个单网卡的Web服务器上发布多个网站,以下陈述不正确的是:()A、单网卡上设置多个IP地址,每个网站指定一个IP地址B、使用多个端口号,每个网站指定不同的端口号C、在DNS上注册不同的主机名,在IIS7.0中把网站与主机名绑定D、创建不同的网站,每个网站设置不同名称的默认文档答案:D178.为了规范网络产品安全漏洞等行为,防范网络安全风险,根据《中华人民共和国网络安全法》,制定本规定。A、:发现、报告、修补、发布B、:挖掘、利用、推广C、:发现、利用、防御D、:挖掘、发布、共享、升级答案:A179.下列哪项不是数据加密的主要目的?A、保密性B、完整性C、可用性D、不可抵赖性答案:C180.维护数据安全,应当坚持总体国家安全观,建立健全,提高数据安全保障能力。A、:信息安全治理体系B、:数据安全治理体系C、:信息安全保障体系D、:数据安全保障体系答案:B181.在进行组织层面的培训需求分析时,应重点关注什么?A、员工个人发展目标B、组织的战略目标和业务需求C、培训课程的趣味性D、培训资源的投入成本答案:B182.《公民道德建设实施纲要》对从业人员提出的要求包括:爱岗敬业、诚实守信、办事公道、服务群众和()。分值1分A、奉献社会B、平等博爱C、爱国创新D、包容厚德答案:A解析:从业人员应该遵循的职业道德“五大要求”为:爱岗敬业、诚实守信、办事公道、服务群众和奉献社会。(二)多项选择题(第9~16题)183.《公民道德建设实施纲要》提出在全社会大力倡导()的基本道德规范A、遵纪守法、诚实守信、团结友善、勤俭自强、敬业奉献B、爱国守法、诚实守信、团结友善、勤俭自强、敬业奉献C、遵纪守法、明礼诚信、团结友善、勤俭自强、敬业奉献D、爱国守法、明礼诚信、团结友善、勤俭自强、敬业奉献答案:D184.下列关于Word的4种叙述中唯一正确的是()。A、Word是一种电子表格B、Word是一种字表处理软件C、Word是一种数据库管理系统D、Word是一种操作系统答案:B185.数据分类的主要目的是什么?A、确保数据安全性B、方便数据存储C、提高数据查询效率D、便于数据管理和使用答案:D186.关于《中华人民共和国数据安全法》下列说法正确的是:A、:在中华人民共和国境内开展数据处理活动及其安全监管,适用《中华人民共和国数据安全法》。B、:中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对文字的记录。C、:公安机关、国家安全机关因依法维护国家安全或者侦查犯罪的需要调取数据,可以不按国家有关规定进行调查。D、:境内的组织、个人可以随意向外国司法或者执法机构提供存储于中华人民共和国境内的数据。答案:A187.自动化工具在数据安全风险识别中的作用是什么?A、完全替代人工识别过程B、提高识别效率和准确性C、仅用于发现已知的漏洞D、确保识别结果的绝对无误答案:B188.在Excel工作表的单元格中计算一组数据后出现,这是由于()所致。A、单元格显示宽度不够B、计算数据出错C、计算机公式出错D、数据格式出错答案:A189.FTP服务默认设置()端口用于监听FTP客户机的连接请求,在整个会话期间,该端口一直被打开.A、20B、21C、25D、80答案:B190.国家大力推进电子政务建设,提高政务数据的科学性、准确性、,提升运用数据服务经济社会发展的能力。A、:创新性B、:公平性C、:便民性D、:时效性答案:D191.批处理操作系统的特点不包括()A、提高了系统资源的利用率B、用户可以直接干预作业的运行,具有交互性C、提高了单位时间内的处理能力D、提高了系统的吞吐率答案:B192.在设置域账户属性时()项目不能被设置。A、账户登录时间B、账户的个人信息C、账户的权限D、指定账户登录域的计算机答案:C193.小张所使用的计算机的名称为zhang,系统为WindowsServer2008.他共享了一个文件夹,并将共享名设置为share$.要在其它Windows计算机上访问该文件夹中的内容,应该通过()提供的方式A、在【运行】里输入“\\zhang”B、在【运行】里输入“\\zhang\share$”C、在【运行】里输入“\\zhang\share”D、查出该计算机的IP地址,然后在【运行】里输入“\\IP地址”答案:B194.违反《中华人民共和国数据安全法》第三十六条规定,未经主管机关批准向外国司法或者执法机构提供数据的,由有关主管部门给予警告,可以并处十万元以上一百万元以下罚款,对直接负责的主管人员和其他直接责任人员可以处罚款。A、:一万元以上十万元以下B、:五万元以上一百万元以下C、:十万元以上一百万元以下D、:二十万元以上二百万元以下答案:A195.负责统筹协调网络产品安全漏洞管理工作。A、:国安局B、:工业和信息化部C、:公安部D、:国家互联网信息办公室答案:D196.管理员在WindowsServer2008系统中利用IIS搭建了web服务,他在默认站点下创建了一个虚拟目录Products,经测试可以成功访问其中的内容,由于业务需要,现在将虚拟目录中的内容移动到了另一个分区中,管理员()能让用户继续用原来的方法访问其中的内容。A、对虚拟目录进行重新命名B、修改虚拟目录的路径C、更改TCP端口号D、无需任何操作答案:B197.PowerPoint演示文档的扩展名是()。A、pptB、pwtC、xslD、oc答案:A198.构成CPU的主要部件是()。A、内存和控制器B、内存、控制器和运算器C、高速缓存和运算器D、控制器和运算器答案:D199.编写安全的智能合约时,以下哪项做法是正确的?A、不进行任何输入验证B、依赖区块链平台的默认安全措施C、遵循最佳实践,如输入验证和避免重入攻击D、发布后不进行任何更新或修复答案:C200.下列哪项不是基于角色的访问控制RBAC的优势?A、简化权限管理B、提高系统安全性C、增加管理复杂性D、支持灵活的策略变更答案:C201.以下哪项不属于数据出境风险评估的内容?A、接收方的安全保护措施和能力B、数据出境后的使用目的和方式C、数据出境企业的年度财务报告D、数据出境及再转移后的风险答案:C202.管理员将一台系统为WindowsServer2008的计算机加入公司的域中,为了让该计算机使用者的域帐户对本机具有完全控制权限,应该将其加入()本地组A、PowerUsersB、AdministratorsC、NetworkConfigurationOperatorsD、Users答案:B203.关键信息基础设施的运营者采购网络产品和服务,可能影响的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、:政府安全B、:信息安全C、:国家安全D、:企业安全答案:C204.任何组织或者个人设立的网络产品安全漏洞收集平台,应当向备案。A、:国家互联网信息办公室B、:公安部C、:工业和信息化部D、:国安局答案:C205.实施现场审核前,通常需要完成哪些准备工作?A、编制评价方案B、编写评价报告C、制定整改措施D、发布评价结果答案:A206.在下载移动应用程序时,以下哪个做法是正确的?A、从非官方应用商店下载应用B、安装未经验证的应用程序C、仅从官方应用商店下载并安装应用D、不检查应用权限直接安装答案:C207.以下哪种方法不属于自动化的数据安全风险识别工具?A、脆弱性扫描器B、渗透测试平台C、安全事件管理系统D、安全策略文档审查答案:D208.威胁建模是一种用于什么的技术?A、预测市场趋势B、设计用户界面C、识别系统面临的潜在威胁D、优化数据存储性能答案:C209.以下哪种备份策略提供了最高的数据恢复灵活性?A、完全备份B、增量备份C、差异备份D、结合完全备份和增量备份的策略答案:D210.BENET公司管理员在一台成员服务器安装了WindowsServer2008企业版,并添加了DNS角色,在该服务器上不能创建的区域类型是()。A、主要区域B、存根区域C、辅助区域D、更新区域答案:D211.ICS中的数据在哪些环节应实施加密保护?A、仅存储环节B、存储和传输环节C、仅传输环节D、不需要加密答案:B212.最能促进事业发展的是()。A、企业内耗B、我行我素C、个人技术水平高D、团结互助答案:D213.下列哪项是物联网设备防止未授权访问的有效措施?A、使用强密码B、启用访问控制列表(ACL)C、频繁更换设备位置D、依赖网络防火墙答案:B多选题1.在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息,应当与相关网络产品提供者共同评估协商,并向报告,由工业和信息化部、公安部组织评估后进行发布。A、:国家互联网信息办公室B、:工业和信息化部C、:公安部D、:国安局答案:BC2.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施。A、:要求有关部门、机构和人员及时收集、报告有关信息B、:加强对网络安全风险的监测C、:组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D、:不向社会发布网络安全风险预警,发布避免、减轻危害的措施答案:ABC3.商用密码领域的行业协会等组织依照法律、行政法规及其章程的规定,引导和督促商用密码从业单位。A、:依法开展商用密码活动B、:加强行业自律C、:推动行业诚信建设D、:促进行业健康发展答案:ABCD4.风险评估报告应当包括处理的重要数据的种类、数量,等。A、:人员的活动范围B、:过程中需要花费的资金C、:开展数据处理活动的情况D、:面临的数据安全风险及其应对措施答案:CD5.下列哪些说法正确:A、:基于个人同意处理个人信息的,个人有权撤回其同意B、:个人信息的处理目的、处理方式和处理的个人信息种类发生变更的,无需重新取得个人同意C、:基于个人同意处理个人信息的,该同意应当由个人在充分知情的前提下自愿、明确作出D、:个人撤回同意,不影响撤回前基于个人同意已进行的个人信息处理活动的效力答案:ACD6.开展数据处理活动,下列说法不正确的是:。A、:遵守法律、法规,尊重社会公德和伦理B、:不用遵守商业道德和职业道德C、:履行数据安全保护义务,承担社会责任D、:从事数据处理活动时不考虑国家安全答案:BD7.鼓励发现网络产品安全漏洞的组织或者个人向报送网络产品安全漏洞信息。A、:0x00sec平台B、:国家网络与信息安全信息通报中心漏洞平台C、:国家计算机网络应急技术处理协调中心漏洞平台D、:中国信息安全测评中心漏洞库答案:BCD8.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务:A、:制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B、:采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、:采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、:采取数据分类、重要数据备份和加密等措施E、:法律、行政法规规定的其他义务F、:向社会发布网络安全风险预警,发布避免、减轻危害的措施答案:ABCDE9.中华人民共和国境内的,应当遵守本规定。A、:网络产品(含硬件、软件)提供者B、:质检部门C、:从事网络产品安全漏洞发现、收集、发布等活动的组织或者个人D、:网络运营者答案:ACD10.履行个人信息保护职责的部门履行下列个人信息保护职责:A、:开展个人信息保护宣传教育,指导、监督个人信息处理者开展个人信息保护工作B、:调查、处理违法个人信息处理活动C、:组织对应用程序等个人信息保护情况进行测评,并公布测评结果D、:接受、处理与个人信息保护有关的投诉、举报答案:ABCD11.有下列情形之一的,个人信息处理者应当事前进行个人信息保护影响评估,并对处理情况进行记录:A、:向境外提供个人信息B、:利用个人信息进行自动化决策C、:委托处理个人信息、向其他个人信息处理者提供个人信息、公开个人信息D、:处理敏感个人信息答案:ABCD12.商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的承担保密义务。A、:商业秘密B、:国家秘密C、:军事机密D、:个人隐私答案:AB13.个人信息处理者因业务等需要,确需向中华人民共和国境外提供个人信息的,应当具备下列条件之一:A、依照本法第四十条的规定通过国家网信部门组织的安全评估B、按照国家网信部门制定的标准合同与境外接收方订立合同,约定双方的权利和义务C、按照国家网信部门的规定经专业机构进行个人信息保护认证D、法律、行政法规或者国家网信部门规定的其他条件答案:ABCD14.访问控制机制通常基于以下哪些原则?A、最小权限原则B、职责分离原则C、数据隐藏原则D、账户锁定原则答案:AB15.任何个人和组织有权对危害网络安全的行为向等部门举报。A、:网信B、:电信C、:公安D、:检察答案:ABC16.网络安全事件应急预案应当按照事件发生后的等因素对网络安全事件进行分级。A、:事件等级B、:危害程度C、:关注程度D、:影响范围答案:BD17.网络平台运营者赴国外上市申报网络安全审查,可能的结果包括。A、:无需审查B、:启动审查后,经研判不影响国家安全的,可继续赴国外上市程序C、:启动审查后,经研判影响国家安全的,不允许赴国外上市D、:启动审查后,经研判不影响国家安全的,不允许赴国外上市程序答案:ABC18.鼓励发现网络产品安全漏洞的组织或者个人向报送网络产品安全漏洞信息。A、:工业和信息化部网络安全威胁和漏洞信息共享平台B、:国家网络与信息安全信息通报中心漏洞平台C、:国家计算机网络应急技术处理协调中心漏洞平台D、:ANTICHAT平台答案:ABC19.中央密码工作领导机构对全国密码工作实行统一领导,包括。A、:制定国家密码工作重大方针政策B、:统筹协调国家密码重大事项和重要工作C、:推进国家密码法治建设D、:制定国家密码工作重要法律法规答案:ABC20.为了规范网络产品安全漏洞()()()等行为防范网络安全风险,根据《中华人民共和国网络安全法》制定本规定。A、&;发现B、报告C、修补D、发布答案:ABCD21.敏感个人信息是一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息,包括等信息A、:特定身份B、:生物识别C、:宗教信仰D、:医疗健康答案:ABCD22.DHCP服务器可以分配()A、mac地址B、网关C、ip地址D、NS答案:BCD23.关键信息基础设施运营者、网络平台运营者违反本办法规定的,可依照规定处理,规定不包括。A、:《中华人民共和国网络安全法》B、:《中华人民共和国数据安全法》C、:《网络安全审查办法》D、:《中华人民共和国个人信息保护法》答案:CD24.作为公司的网络管理员,你维护一台系统为WINDOWSSERVER2008的打印服务器。该服务器连接一台激光打印设备供销售部员工使用。你想使销售部经理较普通员工优先打印,应该()。A、在打印服务器上创建2台逻辑打印机,并分别共享给销售部经理和普通员工B、在打印服务器上创建1台逻辑打印机,并共享给销售部经理和普通员工C、设置共享给销售部经理的逻辑打印机优先级为99,共享给普通员工的逻辑打印机优先级为1D、设置共享给销售部经理的逻辑打印机优先级为1,共享给普通员工的逻辑打印机优先级为99答案:AC25.从事网络产品安全漏洞发现、收集的组织或者个人通过网络平台、媒体、会议、竞赛等方式向社会发布网络产品安全漏洞信息的,应当遵循必要、真实、客观以及有利于防范网络安全风险的原则,并遵守以下规定,下列说法正确的是A、:在发布网络产品安全漏洞时,应当同步发布修补或者防范措施。B、:在国家举办重大活动期间,未经公安部同意,不得擅自发布网络产品安全漏洞信息。C、:可以在一定范围内发布或者提供专门用于利用网络产品安全漏洞从事危害网络安全活动的程序和工具。D、:不得将未公开的网络产品安全漏洞信息向网络产品提供者之外的境外组织或者个人提供。答案:ABD26.个人对其个人信息的处理享有A、:知情权B、:决定权C、:有权限制他人对其个人信息进行处理D、:有权拒绝他人对其个人信息进行处理答案:ABCD27.国家采取措施,来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、:监测B、:防御C、:隔离D、:处置答案:ABD28.WindowsServer2003系统中的NTDS包含了()等系统的安全策略设置信息。A、用户账号B、密码C、访问权限D、组账号答案:ABCD29.商用密码的,不得损害国家安全、社会公共利益或者他人合法权益。A、:科研B、:生产和销售C、:服务D、:进出口答案:ABCD30.从事数据交易中介服务的机构提供服务,下列说法错误的是:A、:数据保密,既不审核交易双方的身份,也无需数据提供方说明数据来源,不留存审核、交易记录B、:审核交易双方的身份,无需数据提供方说明数据来源,并留存审核、交易记录C、:数据提供方说明数据来源,无需审核交易双方的身份,并留存交易记录D、:数据提供方说明数据来源,审核交易双方的身份,并留存审核、交易记录答案:ABC31.下列关于基本磁盘和动态磁盘的叙述中哪些是正确的()A、基本磁盘也叫MBR磁盘,动态磁盘也叫GPT磁盘,MBR磁盘最多可以有4个主分区,GPT磁盘最多可以有128个主分区。B、基本磁盘转换成动态磁盘后,基本磁盘内的数据不会丢失,而当动态磁盘转换成基本磁盘后,动态磁盘内的数据会丢失。C、无论是基本磁盘和动态磁盘,用来引导操作系统的分区都是主分区。D、基本磁盘用来引导操作系统的是主分区,动态磁盘用来引导操作系统的为扩展分区。答案:ABC32.密码管理部门和有关部门及其工作人员不得要求商用密码从业单位和向其披露源代码等密码相关专有信息。A、:商用密码检测机构B、:商用密码生产机构C、:商用密码研究机构D、:商用密码认证机构答案:AD33.网络安全审查重点评估相关对象或者情形的国家安全风险因素包括()。A、产品和服务使用后带来的关键信息基础设施被非法控制、遭受干扰或者破坏的风险B、产品和服务供应报价对关键信息基础设施业务运维成本的影响C、产品和服务提供者遵守中国法律、行政法规、部门规章情况D、核心数据、重要数据或者大量个人信息被窃取、泄露、毁损以及非法利用、非法出境的风险答案:ACD34.在Windows中,可以实现窗口之间切换的组合键是()。A、lt+TabB、Ctrl+TabC、Alt+EscD、Ctrl+Esc答案:AC35.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施。A、:要求有关部门、机构和人员及时收集、报告有关信息B、:忽视对加强对网络安全风险的监测C、:组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D、:向社会发布网络安全风险预警,发布避免、减轻危害的措施答案:ACD36.《网络安全审查办法》所称网络产品和服务主要指。A、:大型数据库B、:云计算服务C、:核心网络设备D、:网络安全设备答案:ABCD37.商用密码违反《中华人民共和国密码法》第二十五条第二款、第三款规定开展商用密码检测认证的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得。A、:检测机构B、:研究机构C、:监管机构D、:认证机构答案:AD38.国家保护个人、组织与数据有关的权益,为了促进以数据为关键要素的数字经济发展,以下说法正确的是:A、:鼓励数据依法合理有效利用B、:鼓励数据依法有效利用C、:保障数据依法有序自由流动D、:保障数据有序自由流动答案:AC39.履行个人信息保护职责的部门依法履行职责,当事人不应该A、:应当予以协助、配合B、:拒绝C、:阻挠D、:逃逸答案:BCD40.下列说法中不正确的是:A、:任何组织、个人不得非法收集、使用、加工、传输他人个人信息,可以非法买卖、提供或者公开他人个人信息B、:不得从事危害国家安全、公共利益的个人信息处理活动C、:个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,包括匿名化处理后的信息D、:自然人的个人信息受法律保护,任何组织、个人不得侵害自然人的个人信息权益。答案:AC41.网络产品提供者未按本规定采取网络产品安全漏洞补救或者报告措施的,由()依据各自职责依法处理。A、&;国家互联网信息办公室B、&;工业和信息化部C、公安部D、&;国安局答案:BC42.下列关于收集数据说法错误的是:A、:通过非正当技术手段获取数据B、:应当采取合法、正当的方式C、:不得窃取或者以其他非法方式获取数据。D、:公安部门可以窃取或者以其他非法方式获取数据。答案:AD43.下列关于“节约”的说法中,正确的是()。分值1分A、节约既是个人美德;也是职业道德B、有钱人无需节约,无钱人要加强节约C、节约是提高生产力的重要措施D、如今,提倡节约不利于拉动内需答案:AC解析:节约是从业人员立足企业的品质,是从业人员事业成功的法宝。节约是企业制度的重要内容,它能使企业增强成本意识,使企业重视产品质量,促进企业的技术创新,增强企业的竞争力。B项和D项是对节约的误解,节约的内涵是“取之有度、用之有节”,以满足人类的政策需要为标准,与财富的多少没有关系。44.密码管理部门和有关部门建立的商用密码事中事后监管制度包括。A、:日常监管B、:随机抽查C、:专人监管D、:全量检查答案:AB45.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务:A、:制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B、:采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、:采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、:采取数据分类、重要数据备份和加密等措施E、:及时向社会发布先关提示信息F、:法律、行政法规规定的其他义务答案:ABCDF46.因网络安全事件,发生突发事件或者生产安全事故的,应当依照等有关法律、行政法规的规定处置。A、:《中华人民共和国突发事件应对法》B、:《中华人民共和国网络安全法》C、:《中华人民共和国应急法》D、:《中华人民共和国安全生产法》答案:AD47.国家健全的商用密码市场体系,鼓励和促进商用密码产业发展。A、:统一B、:开放C、:竞争D、:有序答案:ABCD48.因网络安全事件,发生突发事件或者生产安全事故的,应当依照等有关法律、行政法规的规定处置。A、:《中华人民共和国网络安全法》B、:《中华人民共和国安全生产法》C、:《中华人民共和国突发事件应对法》D、:《中华人民共和国应急法》答案:BC49.网络安全审查中涉及的数据处理活动不包括数据的。A、:公开B、:删除C、:加工D、:售卖答案:BD50.《网络产品安全漏洞管理规定》由颁布。A、:国家互联网信息办公室B、:工业和信息化部C、:国安局D、:公安部答案:ABD51.违反《个人信息保护法》规定处理个人信息,或者处理个人信息未履行本法规定的个人信息保护义务的,履行个人信息保护职责的部门可做出决定A、:责令改正B、:对违法处理个人信息的应用程序,责令暂停或终止提供服务C、:没收违法所得D、:给予警告答案:ABCD52.网络安全审查中涉及的数据处理活动包括数据的。A、:收集B、:存储C、:公开D、:删除答案:ABC53.发生或者可能发生个人信息泄露、篡改、丢失的,个人信息处理者应当立即采取补救措施,并通知履行个人信息保护职责的部门和个人。通知应当包括下列事项:A、:发生或者可能发生个人信息泄露、篡改、丢失的信息种类;B、:发生或者可能发生个人信息泄露、篡改、丢失的原因和可能造成的危害;C、:个人信息处理者采取的补救措施和个人可以采取的减轻危害的措施D、:个人信息泄露者的联系方式答案:ABC54.提供重要互联网平台服务、用户数量巨大、业务类型复杂的个人信息处理者,应当履行下列义务:A、:定期发布个人信息保护社会责任报告,接受社会监督B、:对严重违反法律、行政法规处理个人信息的平台内的产品或者服务提供者,停止提供服务C、:遵循公开、公平、公正的原则,制定平台规则,明确平台内产品或者服务提供者处理个人信息的规范和保护个人信息的义务D、:按照国家规定建立健全个人信息保护合规制度体系,成立主要由外部成员组成的独立机构对个人信息保护情况进行监督答案:ABCD55.国家建立集中统一、高效权威的数据安全风险、报告、监测预警机制。A、:预测B、:评估C、:信息共享D、:信息加密答案:BC56.下列关于职业道德规范“合作"的说法中,正确的是()。分值1分A、在分工越来越细化的情况下,不宜过分倡导合作B、合作不反对、排斥竞争,倡导在合作中争先创优C、合作体现了团队精神,有利于个人成长D、合作不可随波逐流,需坚持原则和坚守底线答案:BCD解析:合作倡导公平竞争,在竞争中团结合作,在合作中争先创优。合作不可随波逐流,需坚持原则和坚守底线。团队合作确保了个人价值与整体价值的统一,确保成员能力的发挥与整体效能的最大化。57.有下列情形之一的,个人信息处理者应当主动删除个人信息;个人信息处理者未删除的,个人有权请求删除A、处理目的已实现、无法实现或者为实现处理目的不再必要B、个人信息处理者停止提供产品或者服务,或者保存期限已届满C、个人信息处理者违反法律、行政法规或者违反约定处理个人信息D、&;个人撤回同意答案:ABCD58.涉及国家秘密信息的,不依照执行。A、:国家有关保密规定B、:网络安全审查办法C、:关键信息基础设施安全保护条例D、:中华人民共和国网络安全法答案:BCD59.一台计算机上建立多个站点可以使用的方法有()。A、多IP地址B、多端口地址C、多主机头D、多网关答案:ABC60.《中华人民共和国网络安全法》规定的国家安全审查是由等有关部门组织的。A、:国家网信部门B、:保密行政管理部门C、:国家密码管理部门D、:国务院商务主管部门答案:AC61.国家采取措施,来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、:隔离B、:监测C、:防御D、:处置答案:BCD62.公司的服务器要能进行域的管理,必须符合的条件是()A、本地磁盘至少有一个分区是NTFS文件系统。B、本地磁盘可以不需要一个分区是NTFS系统。C、有足够的可用磁盘空间.D、安装者必须具有本地管理员权限,.答案:ACD63.下列部件中属于存储器的有()。A、RAMB、硬盘C、绘图仪D、打印机答案:AB64.违反《中华人民共和国密码法》第十四条规定,未按照要求使用的,由密码管理部门责令改正或者停止违法行为,给予警告。A、:核心密码B、:普通密码C、:民用密码D、:商用密码答案:AB65.鼓励发现网络产品安全漏洞的组织或者个人向报送网络产品安全漏洞信息。A、:工业和信息化部网络安全威胁和漏洞信息共享平台B、:国家网络与信息安全信息通报中心漏洞平台C、:国家计算机网络应急技术处理协调中心漏洞平台D、:中国信息安全测评中心漏洞库答案:ABCD66.《网络产品安全漏洞管理规定》由颁布。A、:国家互联网信息办公室B、:工业和信息化部C、:公安部D、:国安局答案:ABC67.为了规范数据处理活动,保障数据安全,促进数据开发利用,以下做法正确的是:。A、:保护个人、组织的合法权益B、:不用考虑个人利益,只要考虑组织的合法利益C、:维护国家主权、安全和发展利益D、:维护国家主权、安全和长远利益答案:BC68.任何个人、组织都有权对违反本法规定的行为向投诉、举报。A、:公安机关B、:国家安全机关C、:国家网信部门D、:其他数据安全有关部门答案:ABCD69.以下行为违法的有:A、:通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的B、:邮寄、托运国家秘密载体出境,或者未经有关主管部门批准,携带、传递国家秘密载体出境的C、:将涉密计算机、涉密存储设备接入互联网及其他公共信息网络的D、:使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的答案:ABCD70.工业和信息化部及时向通报相关漏洞收集平台,并对通过备案的漏洞收集平台予以公布。A、:工业和信息化部B、:国家互联网信息办
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 箱式变电站选购技巧
- 2024无固定期限简单劳动合同范本
- 2024桌椅购销合同
- 2016年江苏公务员考试申论真题A类及答案
- 市场营销与广告策略分析考核试卷
- 泊寓退房合同模板
- 油炸店面转让合同模板
- 仪器仪表制造业中的智能供应链管理考核试卷
- 兽用药品批发商的供应链金融考核试卷
- 作业现场职业危害及其安全防护考核试卷
- 学生自主管理班级制度
- 天津市2024-2025学年高一上学期11月期中考试 化学试题(无答案)
- 2024年居间服务合同:新能源项目开发与合作
- 教师资格考试初级中学数学面试试题及解答参考(2024年)
- 学校文艺汇演舞台设备方案
- 2024年合同外增加工程量情况说明(1020字)
- 2024甘肃省水务投资限责任公司引洮供水公司招聘42人高频难、易错点500题模拟试题附带答案详解
- 质量管理工程师(QA工程师)岗位招聘笔试题与参考答案
- 直播带货产品课件
- 通识写作:怎样进行学术表达学习通超星期末考试答案章节答案2024年
- 河北省邢台市2023-2024学年八年级上学期期中数学试题(解析版)
评论
0/150
提交评论