版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12024年全国网络安全行业职业技能大赛(数据安全管理员)考试题库-下(多选、判断题汇总)多选题1.处理个人信息的,应当遵循合法、正当、必要原则,不得过度处理,并符合下列条件.A、征得该自然人或者其监护人同意,但是法律、行政法规另有规定的除外B、公开处理信息的规则C、明示处理信息的目的、方式和范围D、不违反法律、行政法规的规定和双方的约定答案:ABCD2.下列说法正确的是.A、处理个人信息应当遵循公开、透明原则,公开个人信息处理规则,明示处理的目的、方式和范围B、处理个人信息应当保证个人信息的质量,避免个人信息不准确、不完整会对个人权益造成不利影响C、收集个人信息,可以不限于实现处理目的的最小范围,可以过度收集个人信息D、个人信息处理者应当对其个人信息处理活动负责,并采取必要措施保障所处理的个人信息的安全答案:AB3.使用智能卡身份验证时,智能卡中可能存储的信息有哪些?A、用户名和密码B、数字证书和私钥C、指纹和面部识别信息D、身份证号码和地址信息E、银行卡信息和密码答案:BC4.()等部门在各自职责范围内负责相关网络安全保护和监督管理工作A、国务院公安B、国家保密行政管理C、国家商业管理中心D、国家密码管理答案:ABD5.在境外存储网络数据,或者向境外提供网络数据的A、由国家有关主管部门依据职责责令改正B、给予警告C、没收违法所得D、处一百万元以上罚款答案:ABC6.数据跨境合规管控中跨境后的管理阶段包括下列哪些要点?()A、目的完成后及时删除/销毁数据B、如超出目的范围跨境,重新进行合规评估C、保障数据主体权利响应通道D、开展数据跨境合规审计答案:ABD7.履行个人信息保护职责的部门依法履行职责,当事人()A、应当予以协助B、拒绝C、应当予以配合D、阻挠答案:AC8.访问控制的目标是什么?A、保护系统资源免受未经授权的访问B、限制合法用户对系统资源的使用C、管理用户的账号和口令D、监测和审计用户的访问活动E、提供网络连接和通信功能答案:ABD9.Shannon提出设计密码系统的两个基本方法是()A、置换B、混淆C、代换D、扩散答案:BD10.个人信息的处理包括个人信息的.A、收集B、使用C、存储D、售卖答案:ABC11.《电子合同取证流程规范》(标准号:GB/T39321-2020)中规定的电子取证的基本流程包含()A、申请B、受理C、批准D、验证E、出证答案:ABDE12.单点登录(SSO)的主要目标是什么?A、提高用户体验B、减少系统管理和维护成本C、增加数据安全性D、加快应用系统的响应速度E、实现单一登录凭证的统一管理答案:ABE13.以下哪个不是数字证书认证中心(CA)的职责?A、管理密钥和算法B、分发证书C、撤销证书D、提供身份认证服务E、所有选项都是数字证书认证中心(CA)的职责。答案:ADE14.履行个人信息保护职责的部门依法履行职责,当事人不应该()A、应当予以协助、配合B、拒绝C、阻挠D、逃逸答案:BCD15.个人信息处理者因业务等需要,确需向中华人民共和国境外提供个人信息的,应当具备下列条件之一.A、依照本法第四十条的规定通过国家网信部门组织的安全评估B、按照国家网信部门制定的标准合同与境外接收方订立合同,约定双方的权利和义务C、按照国家网信部门的规定经专业机构进行个人信息保护认证D、法律、行政法规或者国家网信部门规定的其他条件答案:ABCD16.法人是具有民事权利能力和民事行为能力,依法独立()和()的组织。A、享有民事权利B、享有政治权利C、承担民事义务D、承担政治义务答案:AC17.关键信息基础设施中的密码使用和管理,还应当遵守()。A、密码法律B、行政法规C、安全服务公司从业人员的要求D、以大写字母开头且密码中包含至少一个数字以及特殊字符答案:AB18.使用未经安全审查或安全审查未通过的网络产品或者服务的,由国家有关主管部门依据职责责令停止使用并A、处采购金额一倍以上十倍以下罚款B、对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款C、判处死刑D、对直接负责的主管人员和其他直接责任人员判处三年以上十年以下的有期徒刑答案:AB19.下列说法错误的是()A、对数据进行匿名化处理后,往往会产生一定程度的信息失真B、删除所有的显示标识符,可最大程度上保护个人隐私C、K-匿名技术可以有效阻止身份信息的公开与属性信息的公开D、当公开的数据有多种类型,如果他们的K-匿名方法不同,那么攻击者可以通过关联多种数据推测用户信息答案:BC20.我国传统道德中的“诚”的含义包括()。分值1分A、自然万物的客观实在性B、对“天道”的真实反映C、忠于本心的待人接物的态度D、言行一致的品行答案:ABCD解析:“诚”,意为信实无欺或真实无妄,《礼记•中庸》认为“诚”是天的根本属性,代表着自然万物的客观实在性,是对“天道”的真实反映,而人们必须努力追求“诚”,尊重事实,忠实本心,言行一致。21.下列哪项需要按照《数据出境安全评估办法》及相关法律法规要求进行数据出境安全评估申报?()A、系关键信息基础设施运营者B、传输数据涉及重要数据C、处理100万人以上个人信息D、上年度1月1日起累计向境外提供10万人以上的个人信息或上年度1月1日起累计向境外提供1万人以上的个人敏感信息答案:ABCD22.集体所有的不动产和动产包括.A、法律规定属于集体所有的土地和森林、山岭、草原、荒地、滩涂;B、集体所有的建筑物、生产设施、农田水利设施;C、集体所有的教育、科学、文化、卫生、体育等设施;D、集体所有的其他不动产和动产。答案:ABCD23.有关部门及其工作人员有下列行为之一的,对直接负责的主管人员和其他直接责任人员依法给予处分;构成犯罪的,依法追究刑事责任A、使用来自境外商业公司提供的网络服务及软件产品B、在工作中利用职权索取、收受贿赂C、擅自泄露关键信息基础设施有关信息、资料及数据文件D、使用来自境内商业公司提供的云安全服务答案:BC24.在单点登录(SSO)过程中,Cookie被用于存放什么信息?A、用户的登录凭据B、访问票据C、用户的个人信息D、SSL通道的加密密钥E、应用系统的配置信息答案:BC25.下面哪项是网络端口和节点的安全控制的目标?A、保护网络设备的物理安全B、防止网络攻击C、限制用户对网络资源的访问D、控制网络带宽的使用E、检测和阻止恶意流量答案:ABE26.公司的服务器要能进行域的管理,必须符合的条件是()A、本地磁盘至少有一个分区是NTFS文件系统。B、本地磁盘可以不需要一个分区是NTFS系统。C、有足够的可用磁盘空间.D、安装者必须具有本地管理员权限,.答案:ACD27.数据备份系统由哪几部分组成:()A、备份服务器B、备份网络C、备份设备D、备份软件E、磁盘阵列答案:ABCD28.以下哪些是口令安全管理的原则?A、最小长度为8个字符B、禁止使用默认口令C、共享账号和口令是允许的D、口令应定期更换E、口令可以通过明文形式在网络上传递答案:ABD29.运营者应当保障专门安全管理机构的运行经费、并()A、配备相应的人员B、开展与网络安全和信息化有关的决策应当有专门安全管理机构人员参与C、购买指定安全厂商的安全服务D、鼓励员工直接进行漏洞攻击测试答案:AB30.下列关于收集数据说法正确的是.A、应当采取合法、正当的方式B、公安部门可以采取非法的方式C、不得窃取或者以其他非法方式获取数据。D、公安部门可以窃取或者以其他非法方式获取数据。答案:AC31.4.以下哪些是用户访问管理的主要内容?A、用户登记和认证B、用户权限分配和授权C、访问记录和审计D、权限监测和修改E、用户培训和教育答案:ABCD32.生物特征认证一般需要经过以下哪些过程?A、图像采集B、特征提取C、图像处理D、特征匹配E、哈希计算答案:ABD33.SAN架构基本组成要素包括();A、服务器B、后端存储系统C、交换机D、SAN控制软件E、HBA卡答案:ABCE34.WindowsServer2003具有如下特点()。A、支持对等式和客户机/服务器网络B、增加网络的软件和硬件变得简便C、与现有网络较强的交互操作能力D、支持分布式应用程序答案:ABCD35.有下列情形之一的,个人信息处理者应当主动删除个人信息;个人信息处理者未删除的,个人有权请求删除A、处理目的已实现、无法实现或者为实现处理目的不再必要B、个人信息处理者停止提供产品或者服务,或者保存期限已届满C、个人信息处理者违反法律、行政法规或者违反约定处理个人信息D、个人撤回同意答案:ABCD36.个人信息处理者可以采取下列措施确保个人信息处理活动符合法律、行政法规的规定,并防止未经授权的访问以及个人信息泄露、篡改、丢失A、对个人信息实行分类管理B、采取相应的加密、去标识化等安全技术措施C、制定内部管理制度和操作规程D、合理确定个人信息处理的操作权限,并定期对从业人员进行安全教育和培训答案:ABCD37.需要读写校验盘的RAID技术有()A、RAID0B、RAID1C、RAID3D、RAID5E、RAID6F、RAID10G、RAID50答案:CDEG38.任何个人和组织发现危害关键信息基础设施安全的行为,有权向()部门进行举报。A、网信B、公安C、行业主管D、监管部分答案:ABCD39.下列关于基本磁盘和动态磁盘的叙述中哪些是正确的()A、基本磁盘也叫MBR磁盘,动态磁盘也叫GPT磁盘,MBR磁盘最多可以有4个主分区,GPT磁盘最多可以有128个主分区。B、基本磁盘转换成动态磁盘后,基本磁盘内的数据不会丢失,而当动态磁盘转换成基本磁盘后,动态磁盘内的数据会丢失。C、无论是基本磁盘和动态磁盘,用来引导操作系统的分区都是主分区。D、基本磁盘用来引导操作系统的是主分区,动态磁盘用来引导操作系统的为扩展分区。答案:ABC40.下述哪些是分组密码的运行模式()A、ECBB、CBCC、OFBD、CFB答案:ABCD41.SSO可以使用哪些技术实现?A、OAuth2.0B、OpenIDConnectC、SAMLD、KerberosE、LDAP答案:ABCDE42.以下哪个不是信息安全系统中访问控制的实现方式?A、基于角色的访问控制(RBAC)B、基于属性的访问控制(ABAC)C、强制访问控制(MAC)D、自主访问控制(DAC)E、所有选项都是信息安全系统中访问控制的实现方式。答案:CE43.以下行为违法的有.A、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的B、邮寄、托运国家秘密载体出境,或者未经有关主管部门批准,携带、传递国家秘密载体出境的C、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络的D、使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的答案:ABCD44.国家建立集中统一、高效权威的数据安全风险()、报告、()、监测预警机制。A、预测B、评估C、信息共享D、信息加密答案:BC45.保护工作部门应当建A、建立健全本行业、本领域的关键信息基础设施网络安全监测预警制度B、及时掌握本行业、本领域关键信息基础设施运行状况、安全态势C、确认部门购买了指定安全厂商的服务和产品D、预警通报网络安全威胁和隐患,指导做好安全防范工作答案:ABD46.在零信任安全模型中,以下哪些因素可以用于控制用户和设备的访问权限?A、用户的角色和职务B、设备的操作系统C、用户的地理位置D、设备的网络带宽E、用户的血型答案:ABC47.下列哪些是网络访问控制的应用参考?A、网络接入控制B、网络通信连接控制C、网络隔离基于VLAND、基于身份的网络认证E、防火墙规则配置答案:ABCD48.以下哪些是访问控制的主要步骤?A、确定资产B、分析安全需求C、制定访问控制策略D、实施访问控制策略E、运行和维护访问控制系统答案:ABCDE49.以下哪些是访问控制主要产品的技术特点?A、利用网络数据包信息和安全威胁特征库进行访问控制B、通过物理隔离来保护系统资源C、提供用户账号管理和权限分配功能D、支持数据库访问控制E、实现端到端加密通信答案:ACD50.下列属于“世界500强企业关于优秀员工的12条核心标准”的是()。分值1分A、建立良好的人际关系B、了解工作的意义和目的,自动自发地工作C、对自己的行为负责,不找任何借口D、无论企业如何经营都忠诚地站在企业一边答案:ABC解析:优秀员工的12条核心标准是:①不找任何借口;②团队精神;③具有较强的执行力;④为企业提供好的建议;⑤敬业精神;⑥注重细节,追求完美;⑦维护企业形象;⑧忠诚;⑨找方法提高工作效率;⑩良好的人际关系;⑪自动自发地工作;⑫与企业共命运。51.零信任安全模型要求哪些策略来监控和检测潜在的威胁?A、实时流量分析B、防火墙配置C、身份验证策略D、加密通信E、硬件防护设备答案:AC52.Diffie-Hellman密钥交换协议是由那两位密码学家提出()A、WhitfieldDiffieB、JohnDiffieC、MartinHellmanD、GeorgeHellman答案:AC53.关键信息基础设施安全保护条例适用于.在中华人民共和国境内()关键信息基础设施,以及开展关键信息基础设施的安全保护A、规划B、建设C、维护D、售卖答案:ABC54.在基于规则的安全策略中,如何判断用户是否被允许访问客体?A、根据用户的安全级别B、根据用户的安全标记C、根据用户的安全组D、根据用户的角色E、根据用户的访问控制列表答案:ABE55.关键信息基础设施安全保护坚持()的原则,充分发挥运营主体作用,社会各方积极参与,共同保护关键信息基础设施安全A、顶层设计B、整体防护C、商业优先D、分工负责答案:ABD56.下列哪些是访问控制的技术指标?A、访问控制策略规则类型B、访问控制规则最大数量C、访问控制规则检查速度D、产品自身安全和质量保证级别E、用户权限分配方式答案:ABCD57.windows2008server服务器管理器能够添加的角色有()A、Web服务器B、DNS服务器C、打印服务器D、HCP服务器答案:ABCD58.运营者采购网络产品和服务,应当()A、按照国家有关规定与网络产品和服务提供者签订安全保密协议B、明确提供者的技术支持和安全保密义务与责任C、并对义务与责任履行情况进行监督D、拒绝支付任何的费用答案:ABC59.制定关键信息基础设施安全保护条例的认定规则应当主要考虑下列因素A、网络设施、信息系统等对于本行业、本领域关键核心业务的重要程度B、网络设施、信息系统等一旦遭到破坏、丧失功能或者数据泄露可能带来的危害程度C、对其他行业和领域的关联性影响D、网络设施、信息系统应确保可以直接从境外访问答案:ABC60.MFA可以使用哪些因素进行身份验证?A、用户名和密码B、指纹和密码C、面部识别和密码D、短信验证码E、智能卡答案:BCDE61.违反《个人信息保护法》规定处理个人信息,或者处理个人信息未履行本法规定的个人信息保护义务的,履行个人信息保护职责的部门可做出()决定A、没收违法所得B、给予警告C、对违法处理个人信息的应用程序,责令暂停或终止提供服务D、责令改正答案:ABCD62.下列哪些说法正确.A、基于个人同意处理个人信息的,个人有权撤回其同意B、个人信息的处理目的、处理方式和处理的个人信息种类发生变更的,无需重新取得个人同意C、基于个人同意处理个人信息的,该同意应当由个人在充分知情的前提下自愿、明确作出D、个人撤回同意,不影响撤回前基于个人同意已进行的个人信息处理活动的效力答案:ACD63.以下没有违反民法典的有.A、为维护公共利益或者该自然人合法权益,合理利用个人信息B、信息管理者未经自然人同意向他人提供其个人信息C、合理处理该自然人自行公开的或者其他已经合法公开的信息D、公开该自然人明确拒绝或者使该自然人的利益受到重大侵害的信息答案:AC64.2在单点登录(SSO)过程中,拦截器的作用是什么?A、验证用户的登录凭据B、检查被请求的URL是否需要保护C、与统一认证服务器建立SSL通道D、重定向用户到认证服务器的登录界面E、发送验证请求给认证服务器答案:BD65.WindowsServer2003系统中的NTDS包含了()等系统的安全策略设置信息。A、用户账号B、密码C、访问权限D、组账号答案:ABCD66.以下哪些是口令安全管理的原则?A、口令长度至少8个字符B、使用强密码复杂度要求C、鼓励用户共享口令D、定期更换口令E、加密存储口令答案:ABDE67.有关部门在开展关键信息基础设施网络安全检查时A、应当加强协同配合、信息沟通B、避免不必要的检查和交叉重复检查C、检查工作收取的费用可以进行抵税D、应要求被检部门购买指定的安全服务和安全产品答案:AB68.若数据处理者未按照相应监管要求进行数据跨境传输,视情节轻重可能收到下列哪些处罚?()A、警告B、罚款C、停业整顿D、吊销相关业务许可证或吊销营业执照答案:ABCD69.以下哪些主流备份软件支持可以广泛的支持各种开放平台。()A、NetBackupB、ackupExecC、NetWorkerD、Tivoli二、填空题答案:ACD70.保护工作部门应A、定期组织开展本行业、本领域关键信息基础设施网络安全检查检测B、指导监督运营者及时整改安全隐患C、要求部门购买指定的安全服务D、完善安全措施答案:ABD71.下列说法不正确的有.A、敏感个人信息是一旦泄露或者非法使用,非常容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息B、只要有具有特定的目的和充分的必要性,不采取严格保护措施的情形下,个人信息处理者也可处理敏感个人信息C、个人信息处理者处理不满十四周岁未成年人个人信息的,不用取得未成年人的父母或者其他监护人的同意D、处理敏感个人信息应当取得个人的单独同意;法律、行政法规规定处理敏感个人信息应当取得书面同意的,从其规定答案:BC72.有下列情形之一的,个人信息处理者应当事前进行个人信息保护影响评估,并对处理情况进行记录.A、向境外提供个人信息B、利用个人信息进行自动化决策C、委托处理个人信息、向其他个人信息处理者提供个人信息、公开个人信息D、处理敏感个人信息答案:ABCD73.开展数据处理活动应当加强风险监测,什么时候应该立即采取补救措施.A、数据安全缺陷B、漏洞C、输错口令D、口令遗忘答案:AB74.任何个人、组织都有权对违反本法规定的行为向()投诉、举报。A、公安机关B、国家安全机关C、国家网信部门D、其他数据安全有关部门答案:ABCD75.零信任安全模型的目标是什么?A、减少网络带宽使用B、提供简单的访问控制策略C、保护用户和数据安全D、支持开放的网络连接E、最大限度地提高网络性能答案:BC76.以下违反民法典的有.A、为维护公共利益或者该自然人合法权益,合理利用个人信息B、信息管理者未经自然人同意向他人提供其个人信息C、合理处理该自然人自行公开的或者其他已经合法公开的信息D、公开该自然人明确拒绝或者使该自然人的利益受到重大侵害的信息答案:BD77.以下哪些是Windows访问控制的应用参考?A、文件共享访问控制B、进程权限管理C、用户登录认证D、访问令牌生成E、网络通信连接控制答案:ACD78.在云计算环境中,如何确保敏感数据在云间传输时的安全性?A、信任云服务提供商的安全性B、使用加密隧道(如VPN)C、避免在云间传输敏感数据D、依赖云平台的内置安全功能答案:BD79.Q:下列哪些说法正确:A、:基于个人同意处理个人信息的,个人有权撤回其同意B、:个人信息的处理目的、处理方式和处理的个人信息种类发生变更的,无需重新取得个人同意C、:基于个人同意处理个人信息的,该同意应当由个人在充分知情的前提下自愿、明确作出D、:个人撤回同意,不影响撤回前基于个人同意已进行的个人信息处理活动的效力答案:ACD80.下列属于“世界500强企业关于优秀员工的12条核心标准”的是()。分值1分A、建立良好的人际关系B、了解工作的意义和目的,自动自发地工作C、对自己的行为负责,不找任何借口D、无论企业如何经营都忠诚地站在企业一边答案:ABC解析:优秀员工的12条核心标准是:①不找任何借口;②团队精神;③具有较强的执行力;④为企业提供好的建议;⑤敬业精神;⑥注重细节,追求完美;⑦维护企业形象;⑧忠诚;⑨找方法提高工作效率;⑩良好的人际关系;⑪自动自发地工作;⑫与企业共命运。81.Q:下列说法正确的有:A、:敏感个人信息是一旦泄露或者非法使用,非常容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息B、:只要有具有特定的目的和充分的必要性,不采取严格保护措施的情形下,个人信息处理者也可处理敏感个人信息C、:个人信息处理者处理不满十四周岁未成年人个人信息的,不用取得未成年人的父母或者其他监护人的同意D、:处理敏感个人信息应当取得个人的单独同意;法律、行政法规规定处理敏感个人信息应当取得书面同意的,从其规定答案:AD82.Q:关键信息基础设施运营者、网络平台运营者申报网络安全审查,应当提交以下()材料。A、:申报书B、&;关于影响或者可能影响国家安全的分析报告C、采购文件、协议、拟签订的合同或者拟提交的首次公开募股(IPO)等上市申请文件D、网络安全审查工作需要的其他材料答案:ABCD83.Q:因网络安全事件,发生突发事件或者生产安全事故的,应当依照等有关法律、行政法规的规定处置。A、:《中华人民共和国网络安全法》B、:《中华人民共和国安全生产法》C、:《中华人民共和国突发事件应对法》D、:《中华人民共和国应急法》答案:BC84.Q:制定《网络安全审查办法》的目的包括。A、确保关键信息基础设施供应链安全B、保障网络安全和数据安全C、维护国家安全D、构建和谐网络环境答案:ABC85.数据库加密可能会对系统性能产生什么影响?A、提高查询速度B、降低查询速度C、不影响查询速度D、取决于加密方法和硬件性能答案:BD解析:数据库加密通常会增加计算负担,从而可能降低查询速度。但具体影响取决于加密方法和硬件性能。86.数字签名在数据加密传输中的主要作用是什么?A、保护数据的机密性B、验证数据的完整性C、验证数据的来源D、以上都是答案:BC解析:数字签名通过非对称加密算法和哈希函数生成,用于验证数据的完整性和来源。87.鼓励发现网络产品安全漏洞的组织或者个人向报送网络产品安全漏洞信息。A、:工业和信息化部网络安全威胁和漏洞信息共享平台B、:国家网络与信息安全信息通报中心漏洞平台C、:国家计算机网络应急技术处理协调中心漏洞平台D、:中国信息安全测评中心漏洞库答案:ABCD88.Q:有下列情形之一的,个人信息处理者应当事前进行个人信息保护影响评估,并对处理情况进行记录:A、:向境外提供个人信息B、:利用个人信息进行自动化决策C、:委托处理个人信息、向其他个人信息处理者提供个人信息、公开个人信息D、:处理敏感个人信息答案:ABCD89.下列关于职业道德规范“合作"的说法中,正确的是()。分值1分A、在分工越来越细化的情况下,不宜过分倡导合作B、合作不反对、排斥竞争,倡导在合作中争先创优C、合作体现了团队精神,有利于个人成长D、合作不可随波逐流,需坚持原则和坚守底线答案:BCD解析:合作倡导公平竞争,在竞争中团结合作,在合作中争先创优。合作不可随波逐流,需坚持原则和坚守底线。团队合作确保了个人价值与整体价值的统一,确保成员能力的发挥与整体效能的最大化。90.实时备份是否需要人工干预?A、是B、否,但偶尔需要监控C、完全不需要D、取决于备份软件的配置答案:BD91.哪个工具或命令通常用于监测数据库的实时性能?A、mysqladminB、top(在Linux系统中)C、EXPLAINPLAN(Oracle)D、sp_who(SQLServer)答案:BCD92.Q:国家网信部门统筹协调有关部门依据本法推进下列个人信息保护工作:A、:推进个人信息保护社会化服务体系建设,支持有关机构开展个人信息保护评估、认证服务B、:针对小型个人信息处理者、处理敏感个人信息以及人脸识别、人工智能等新技术、新应用,制定专门的个人信息保护规则、标准C、:支持研究开发和推广应用安全、方便的电子身份认证技术,推进网络身份认证公共服务建设D、:制定个人信息保护具体规则、标准答案:ABCD93.Q:个人信息处理者委托处理个人信息的,应当与受托人约定委托处理的()A、目的和期限B、&;双方的权利与义务C、保护措施D、处理方式和个人信息的种类答案:ABCD94.下列关于职业纪律的说法;正确的是()。分值1分A、职业纪律是必要的,但会扼杀创造力B、职业纪律关系到企业的生存和发展C、职业纪律适合自己就留下,反之,则离开D、职业纪律在本质上有助于个人成长和发展答案:BD解析:职业纪律是企业选择员工的重要标准,它会影响到企业的形象,关系到企业的成败和员工个人事业的成功与发展。员工个人应遵守和维护职业纪律,以实现个人与企业双方利益的最大化。95.下列说法关于Web站点你描述正确的选项是()A、创建Web站点需要WWW组件B、Web使用HTTP进行信息传送C、创建Web站点不需要WWW组件D、以上答案都正确答案:AB96.中华人民共和国境内的,应当遵守本规定。A、:网络产品(含硬件、软件)提供者B、:质检部门C、:从事网络产品安全漏洞发现、收集、发布等活动的组织或者个人D、:网络运营者答案:ACD97.Q:个人对其个人信息的处理享有A、:知情权B、:决定权C、:有权限制他人对其个人信息进行处理D、:有权拒绝他人对其个人信息进行处理答案:ABCD98.Q:国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务:A、:制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B、:采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、:采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、:采取数据分类、重要数据备份和加密等措施E、:法律、行政法规规定的其他义务F、:向社会发布网络安全风险预警,发布避免、减轻危害的措施答案:ABCDE99.Q:密码管理部门和有关部门、单位的工作人员在密码工作中泄露、非法向他人提供在履行职责中知悉的,依法给予处分。A、:商业秘密B、:国家秘密C、:军事机密D、:个人隐私答案:AD100.Q:提供重要互联网平台服务、用户数量巨大、业务类型复杂的个人信息处理者,应当履行下列义务:A、:定期发布个人信息保护社会责任报告,接受社会监督B、:对严重违反法律、行政法规处理个人信息的平台内的产品或者服务提供者,停止提供服务C、:遵循公开、公平、公正的原则,制定平台规则,明确平台内产品或者服务提供者处理个人信息的规范和保护个人信息的义务D、:按照国家规定建立健全个人信息保护合规制度体系,成立主要由外部成员组成的独立机构对个人信息保护情况进行监督答案:ABCD101.Q:《中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对信息的记录。其中数据处理,包括数据的、使用、加工、传输、提供、等。A、:收集B、:存储C、:过滤D、:公开答案:ABD102.Q:商用密码的,不得损害国家安全、社会公共利益或者他人合法权益。A、:科研B、:生产和销售C、:服务D、:进出口答案:ABCD103.从事网络产品安全漏洞发现、收集的组织或者个人通过网络平台、媒体、会议、竞赛等方式向社会发布网络产品安全漏洞信息的,应当遵循必要、真实、客观以及有利于防范网络安全风险的原则,并遵守以下规定,下列说法正确的是A、:在发布网络产品安全漏洞时,应当同步发布修补或者防范措施。B、:在国家举办重大活动期间,未经公安部同意,不得擅自发布网络产品安全漏洞信息。C、:可以在一定范围内发布或者提供专门用于利用网络产品安全漏洞从事危害网络安全活动的程序和工具。D、:不得将未公开的网络产品安全漏洞信息向网络产品提供者之外的境外组织或者个人提供。答案:ABD104.WindowsNT具有如下特点()。A、支持对等式和客户机/服务器网络B、增加网络的软件和硬件变得简便C、与现有网络较强的交互操作能力D、支持分布式应用程序答案:ABCD105.Q:参与网络安全审查的相关机构和人员应当严格保护知识产权,对在审查工作中知悉的承担保密义务A、:商业信息B、:个人信息C、:当事人、产品和服务提供者提交的未公开材料D、:以及其他未公开信息承答案:BCD106.Q:下列关于“网络信息安全”说法正确的有。A、:网络运营者当对其收集的用户信息选择性保密B、:网络运营者无需建立用户信息保护制度C、:网络运营者不得泄露、篡改、毁损其收集的个人信息D、:在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者不得向他人提供个人信息答案:CD107.Q:有下列情形之一的,个人信息处理者应当主动删除个人信息;个人信息处理者未删除的,个人有权请求删除A、处理目的已实现、无法实现或者为实现处理目的不再必要B、个人信息处理者停止提供产品或者服务,或者保存期限已届满C、个人信息处理者违反法律、行政法规或者违反约定处理个人信息D、&;个人撤回同意答案:ABCD108.Q:密码管理部门根据工作需要会同有关部门建立核心密码、普通密码的协作机制包括。A、:安全监测预警B、:安全风险评估C、:信息通报D、:重大事项会商和应急处置答案:ABCD109.非对称加密算法(如RSA)在数据加密传输中常用于什么场景?A、直接加密大量数据B、加密密钥交换C、验证数字签名D、以上都是答案:BC解析:非对称加密算法由于计算速度较慢,通常不直接用于加密大量数据,而是用于加密密钥交换或验证数字签名等场景。110.Q:国家建立集中统一、高效权威的数据安全风险、报告、监测预警机制。A、:预测B、:评估C、:信息共享D、:信息加密答案:BC111.下列说法正确的是()。A、网络中某台主机的IP地址是唯一的B、网络中某台主机的IP地址每位不能全部为1,这个地址是TCP/IP的广播地址C、网络中某台主机的IP地址每位不能全部为0,这个地址是TCP/IP的广播地址D、C类网络默认的子网掩码为答案:AB112.Q:中央密码工作领导机构对全国密码工作实行统一领导,包括。A、:制定国家密码工作重大方针政策B、:统筹协调国家密码重大事项和重要工作C、:推进国家密码法治建设D、:制定国家密码工作重要法律法规答案:ABC113.在使用数据脱敏工具时,主要目的是什么?A、保护数据机密性B、验证数据完整性C、遵守隐私法规D、加速数据查询答案:AC114.下列关于基本磁盘和动态磁盘的叙述中哪些是正确的()A、基本磁盘也叫MBR磁盘,动态磁盘也叫GPT磁盘,MBR磁盘最多可以有4个主分区,GPT磁盘最多可以有128个主分区。B、基本磁盘转换成动态磁盘后,基本磁盘内的数据不会丢失,而当动态磁盘转换成基本磁盘后,动态磁盘内的数据会丢失。C、无论是基本磁盘和动态磁盘,用来引导操作系统的分区都是主分区。D、基本磁盘用来引导操作系统的是主分区,动态磁盘用来引导操作系统的为扩展分区。答案:ABC115.Q:国家建立集中统一、高效权威的数据安全风险机制。A、:评估B、:报告C、:信息共享D、:监测预警答案:ABCD116.实时备份过程中,如何确保数据的一致性?A、使用事务日志B、暂停数据库写入操作C、依赖数据库的内部机制D、以上都是答案:AC117.Q:个人信息处理者因业务等需要,确需向中华人民共和国境外提供个人信息的,应当具备下列条件之一:A、依照本法第四十条的规定通过国家网信部门组织的安全评估B、按照国家网信部门制定的标准合同与境外接收方订立合同,约定双方的权利和义务C、按照国家网信部门的规定经专业机构进行个人信息保护认证D、法律、行政法规或者国家网信部门规定的其他条件答案:ABCD118.数据脱敏策略的制定应基于哪些因素?A、公司文化B、数据管理员的偏好C、数据的敏感性和业务需求D、行业标准答案:CD119.在实时备份中,如果主数据中心发生灾难性故障,备份数据通常位于哪里?A、同一数据中心的不同区域B、同一城市的不同数据中心C、不同城市的数据中心D、云端存储答案:CD120.在Windows中,可以实现窗口之间切换的组合键是()。A、lt+TabB、Ctrl+TabC、Alt+EscD、Ctrl+Esc答案:AC121.Q:下列说法中不正确的是:A、:任何组织、个人不得非法收集、使用、加工、传输他人个人信息,可以非法买卖、提供或者公开他人个人信息B、:不得从事危害国家安全、公共利益的个人信息处理活动C、:个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,包括匿名化处理后的信息D、:自然人的个人信息受法律保护,任何组织、个人不得侵害自然人的个人信息权益。答案:AC122.Q:发生数据安全事件,有关主管部门应当依法启动应急预案,采取相应的应急处置措施,以下做法正确的是:A、:及时查清问题原因,防止危害扩大。B、:不用查清问题原因C、:及时向社会发布与公众有关的警示信息。D、:不用向社会发布与公众有关的警示信息。答案:AC123.实时备份通常与哪种备份方式结合使用以减少数据丢失?A、增量备份B、差异备份C、完整备份D、以上都可以答案:AB124.Q:违反《中华人民共和国密码法》第二十六条规定,未经检测认证或者检测认证不合格的商用密码产品,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法产品和违法所得。A、:研究B、:开发C、:销售D、:提供答案:CD125.Q:下列说法不正确的有:A、:敏感个人信息是一旦泄露或者非法使用,非常容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息B、:只要有具有特定的目的和充分的必要性,不采取严格保护措施的情形下,个人信息处理者也可处理敏感个人信息C、:个人信息处理者处理不满十四周岁未成年人个人信息的,不用取得未成年人的父母或者其他监护人的同意D、:处理敏感个人信息应当取得个人的单独同意;法律、行政法规规定处理敏感个人信息应当取得书面同意的,从其规定答案:BC126.Q:个人信息保护影响评估应当包括下列内容:A、:个人信息的处理目的、处理方式等是否合法、正当、必要B、:对个人权益的影响及安全风险C、:所采取的保护措施是否合法、有效并与风险程度相适应D、:处理敏感个人信息答案:ABC127.根据“关于禁止商业贿赂行为的暂行规定”,下列对“佣金”的理解,正确的是()。分值1分A、佣金乃雇佣劳动所得,凡佣金皆为合理收入B、佣金有一定数额限度要求,只有较小数额的收入才可叫做佣金C、经营者购买、销售商品,可以以明示方式给中间人佣金D、经营者和中间人给予和接受佣金的,必须如实入账答案:CD解析:佣金指经营者在市场交易中给予为其提供服务的具有合法经营资格的中间人的劳务报酬。经营者购买、销售商品,可以以明示方式给中间人佣金,经营者给中间人佣金的,必须如实入账;中间人接受佣金的,必须如实入账。128.Q:开展数据处理活动,下列说法正确的是:A、:通过设置钓鱼链接的手段获取数据B、:通过攻击其他商业公司数据库获取数据C、:通过向用户发送调查问卷的形式获取数据D、:通过向有资质从事数据交易中介服务的机构购买数据答案:CD129.Q:网络平台运营者赴国外上市申报网络安全审查,可能的结果包括。A、:无需审查B、:启动审查后,经研判不影响国家安全的,可继续赴国外上市程序C、:启动审查后,经研判影响国家安全的,不允许赴国外上市D、:启动审查后,经研判不影响国家安全的,不允许赴国外上市程序答案:ABC130.工业和信息化部及时向通报相关漏洞收集平台,并对通过备案的漏洞收集平台予以公布。A、:国家互联网信息办公室B、:工业和信息化部C、:公安部D、:国安局答案:AC131.WindowsNT系统中的NTDS包含了()等系统的安全策略设置信息。A、用户账号B、密码C、访问权限D、组账号答案:ABCD132.Q:违反《中华人民共和国密码法》第十四条规定,未按照要求使用的,由密码管理部门责令改正或者停止违法行为,给予警告。A、:核心密码B、:普通密码C、:民用密码D、:商用密码答案:AB133.哪种安全协议提供了对数据的加密、完整性和身份验证的保障?A、SSL/TLSB、FTPSC、SFTPD、SSH答案:AD134.Q:国家采取措施,来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、:隔离B、:监测C、:防御D、:处置答案:BCD135.你在局域网中设置某台机器的IP,该局域网的所有机器都属于同一个网段,你想让该机器和其它机器通信,你至少应该设置哪些TCP/IP参数(CD)。A、默认网关B、首选DNS服务器C、子网掩码D、IP地址答案:CD136.在数据库安全中,哪种方法可以通过限制访问特定IP地址来提高安全性?A、加密技术B、防火墙规则C、访问控制列表(ACL)D、漏洞扫描答案:BC137.WindowsServer2003系统中的NTDS包含了()等系统的安全策略设置信息。A、用户账号B、密码C、访问权限D、组账号答案:ABCD138.DHCP服务器可以分配()A、mac地址B、网关C、ip地址D、NS答案:BCD139.:中华人民共和国境内的,应当遵守本规定。A、:网络产品(含硬件、软件)提供者B、:网络运营者C、:从事网络产品安全漏洞发现、收集、发布等活动的组织或者个人D、:质检部门答案:ABC140.Q:任何个人和组织有权对危害网络安全的行为向等部门举报。A、:网信B、:电信C、:公安D、:检察答案:ABC141.Q:开展数据处理活动,下列说法不正确的是:。A、:遵守法律、法规,尊重社会公德和伦理B、:不用遵守商业道德和职业道德C、:履行数据安全保护义务,承担社会责任D、:从事数据处理活动时不考虑国家安全答案:BD142.Q:《网络安全审查办法》所称网络产品和服务主要指。A、:大型数据库B、:云计算服务C、:核心网络设备D、:网络安全设备答案:ABCD143.鼓励发现网络产品安全漏洞的组织或者个人向报送网络产品安全漏洞信息。A、:工业和信息化部网络安全威胁和漏洞信息共享平台B、:国家网络与信息安全信息通报中心漏洞平台C、:国家计算机网络应急技术处理协调中心漏洞平台D、:中国信息安全测评中心漏洞库答案:ABCD144.下列说法中不正确的是:A、:任何组织、个人不得非法收集、使用、加工、传输他人个人信息,可以非法买卖、提供或者公开他人个人信息B、:不得从事危害国家安全、公共利益的个人信息处理活动C、:个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,包括匿名化处理后的信息D、:自然人的个人信息受法律保护,任何组织、个人不得侵害自然人的个人信息权益。答案:AC145.下列关于职业道德规范“合作"的说法中,正确的是()。分值1分A、在分工越来越细化的情况下,不宜过分倡导合作B、合作不反对、排斥竞争,倡导在合作中争先创优C、合作体现了团队精神,有利于个人成长D、合作不可随波逐流,需坚持原则和坚守底线答案:BCD解析:合作倡导公平竞争,在竞争中团结合作,在合作中争先创优。合作不可随波逐流,需坚持原则和坚守底线。团队合作确保了个人价值与整体价值的统一,确保成员能力的发挥与整体效能的最大化。146.开展数据处理活动,下列说法不正确的是:。A、:遵守法律、法规,尊重社会公德和伦理B、:不用遵守商业道德和职业道德C、:履行数据安全保护义务,承担社会责任D、:从事数据处理活动时不考虑国家安全答案:BD147.培训方案编制的基本原则包括?A、以需求为导向B、目标明确、具体C、内容实用、系统D、方式多样、灵活E、评估全面、客观答案:ABCDE148.以下哪个工具支持增量备份和实时同步功能?A、VeritasNetBackupB、AcronisTrueImageC、R1SoftCDPD、VeeamBackup&Replication答案:CD149.违反本规定收集、发布网络产品安全漏洞信息的,由依据各自职责依法处理。A、:国家互联网信息办公室B、:工业和信息化部C、:公安部D、:国安局答案:BC150.数据全生命周期安全监测的好处包括:A、及时发现并应对数据安全风险B、提高组织的数据保护能力C、满足法律法规的合规要求D、提升组织的声誉和客户信任度答案:ABCD151.工业和信息化部及时向通报相关漏洞收集平台,并对通过备案的漏洞收集平台予以公布。A、:工业和信息化部B、:国家互联网信息办公室C、:公安部D、:国安局答案:BC152.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务:A、:制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B、:采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、:采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、:采取数据分类、重要数据备份和加密等措施E、:及时向社会发布先关提示信息F、:法律、行政法规规定的其他义务答案:ABCDF153.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施。A、:要求有关部门、机构和人员及时收集、报告有关信息B、:加强对网络安全风险的监测C、:组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D、:不向社会发布网络安全风险预警,发布避免、减轻危害的措施答案:ABC154.我国传统道德中的“诚”的含义包括()。分值1分A、自然万物的客观实在性B、对“天道”的真实反映C、忠于本心的待人接物的态度D、言行一致的品行答案:ABCD解析:“诚”,意为信实无欺或真实无妄,《礼记•中庸》认为“诚”是天的根本属性,代表着自然万物的客观实在性,是对“天道”的真实反映,而人们必须努力追求“诚”,尊重事实,忠实本心,言行一致。155.下列关于《网络安全法》的说法正确的有。A、:国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系B、:关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查C、:网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,可以不向上级汇报D、:国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息答案:AD156.以下哪些场景适合使用数据监控工具?A、生产环境稳定性保障B、性能测试与评估C、容量规划与预测D、个人电脑健康管理答案:ABC157.使用“自动更新”,Windows会例行检查可以保护计算机免受最新病毒和其它安全威胁的更新。若希望在连接到Internet时,Windows在后台查找并下载更新,且在此过程中,用户不会接到通知或受到打扰,可以在“自动更新”设置中选择()A、自动(推荐)B、下载更新,但是由我来决定什么时候安装C、有可用下载时通知我,但是不要自动下载或安装更新D、关闭自动更新答案:BC158.参与网络安全审查的相关机构和人员应当严格保护知识产权,对在审查工作中知悉的承担保密义务A、:商业信息B、:个人信息C、:当事人、产品和服务提供者提交的未公开材料D、:以及其他未公开信息承答案:BCD159.下列关于基本磁盘和动态磁盘的叙述中哪些是正确的()A、基本磁盘也叫MBR磁盘,动态磁盘也叫GPT磁盘,MBR磁盘最多可以有4个主分区,GPT磁盘最多可以有128个主分区。B、基本磁盘转换成动态磁盘后,基本磁盘内的数据不会丢失,而当动态磁盘转换成基本磁盘后,动态磁盘内的数据会丢失。C、无论是基本磁盘和动态磁盘,用来引导操作系统的分区都是主分区。D、基本磁盘用来引导操作系统的是主分区,动态磁盘用来引导操作系统的为扩展分区。答案:ABC160.网络产品提供者未按本规定采取网络产品安全漏洞补救或者报告措施的,由()依据各自职责依法处理。A、&;国家互联网信息办公室B、&;工业和信息化部C、公安部D、&;国安局答案:BC161.实施《网络安全审查办法》的理念包括。A、坚持防范网络安全风险与促进先进技术应用相结合B、坚持过程公正透明与知识产权保护相结合C、坚持事前审查与持续监管相结合D、坚持企业承诺与社会监督相结合答案:ABCD162.商用密码从业单位开展商用密码活动,应当符合。A、:有关法律B、:行政法规C、:商用密码强制性国家标准D、:该从业单位公开标准的技术要求答案:ABCD163.履行个人信息保护职责的部门依法履行职责,当事人A、:应当予以协助B、:拒绝C、:应当予以配合D、:阻挠答案:AC164.在数据风险处理中,以下哪些原则应当被遵循?A、最小化原则B、必要性原则C、比例原则D、透明性原则答案:ABCD165.根据“关于禁止商业贿赂行为的暂行规定”,下列对“佣金”的理解,正确的是()。分值1分A、佣金乃雇佣劳动所得,凡佣金皆为合理收入B、佣金有一定数额限度要求,只有较小数额的收入才可叫做佣金C、经营者购买、销售商品,可以以明示方式给中间人佣金D、经营者和中间人给予和接受佣金的,必须如实入账答案:CD解析:佣金指经营者在市场交易中给予为其提供服务的具有合法经营资格的中间人的劳务报酬。经营者购买、销售商品,可以以明示方式给中间人佣金,经营者给中间人佣金的,必须如实入账;中间人接受佣金的,必须如实入账。166.在配置报警规则时,通常需要设置哪些参数?A、报警级别B、报警条件C、报警接收人D、报警抑制时间答案:ABCD167.履行个人信息保护职责的部门履行个人信息保护职责,可以采取下列措施:A、:询问有关当事人,调查与个人信息处理活动有关的情况B、:查阅、复制当事人与个人信息处理活动有关的合同、记录、账簿以及其他有关资料C、:实施现场检查,对涉嫌违法的个人信息处理活动进行调查D、:检查与个人信息处理活动有关的设备、物品;对有证据证明是用于违法个人信息处理活动的设备、物品,向本部门主要负责人书面报告并经批准,可以查封或者扣押答案:ABCD168.下列关于打印机优先级正确的叙述是()。A、在打印机服务器上设置优先级B、在每个员工的机器上设置优先级C、设置打印机优先级时,需要一台逻辑打印机对应2台或多台物理打印机D、设置打印机优先级时,需要一台物理打印机对应2台或多台逻辑打印机答案:AD169.你在局域网中设置某台机器的IP,该局域网的所有机器都属于同一个网段,你想让该机器和其它机器通信,你至少应该设置哪些TCP/IP参数(CD)。A、默认网关B、首选DNS服务器C、子网掩码D、IP地址答案:CD170.:中华人民共和国境内的,应当遵守本规定。A、:网络产品(含硬件、软件)提供者B、:网络运营者C、:从事网络产品安全漏洞发现、收集、发布等活动的组织或者个人D、:质检部门答案:ABC171.发生或者可能发生个人信息泄露、篡改、丢失的,个人信息处理者应当立即采取补救措施,并通知履行个人信息保护职责的部门和个人。通知应当包括下列事项:A、:发生或者可能发生个人信息泄露、篡改、丢失的信息种类;B、:发生或者可能发生个人信息泄露、篡改、丢失的原因和可能造成的危害;C、:个人信息处理者采取的补救措施和个人可以采取的减轻危害的措施D、:个人信息泄露者的联系方式答案:ABC172.实现远程管理的软件有:()A、nywhereB、远程桌面连接C、ServUD、IE浏览器答案:AB173.鼓励发现网络产品安全漏洞的组织或者个人向报送网络产品安全漏洞信息。A、:工业和信息化部网络安全威胁和漏洞信息共享平台B、:国家网络与信息安全信息通报中心漏洞平台C、:国家计算机网络应急技术处理协调中心漏洞平台D、:中国信息安全测评中心漏洞库答案:ABCD174.公司的服务器要能进行域的管理,必须符合的条件是()A、本地磁盘至少有一个分区是NTFS文件系统。B、本地磁盘可以不需要一个分区是NTFS系统。C、有足够的可用磁盘空间.D、安装者必须具有本地管理员权限,.答案:ACD175.网络安全事件应急预案应当按照事件发生后的等因素对网络安全事件进行分级。A、:事件等级B、:危害程度C、:关注程度D、:影响范围答案:BD176.网络安全审查中涉及的数据处理活动不包括数据的。A、:公开B、:删除C、:加工D、:售卖答案:BD177.商用密码领域的行业协会等组织依照法律、行政法规及其章程的规定,引导和督促商用密码从业单位。A、:依法开展商用密码活动B、:加强行业自律C、:推动行业诚信建设D、:促进行业健康发展答案:ABCD178.制定《网络安全审查办法》的目的包括。A、确保关键信息基础设施供应链安全B、保障网络安全和数据安全C、维护国家安全D、构建和谐网络环境答案:ABC179.国家采取措施,来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、:监测B、:防御C、:隔离D、:处置答案:ABD180.有下列情形之一的,个人信息处理者应当主动删除个人信息;个人信息处理者未删除的,个人有权请求删除A、处理目的已实现、无法实现或者为实现处理目的不再必要B、个人信息处理者停止提供产品或者服务,或者保存期限已届满C、个人信息处理者违反法律、行政法规或者违反约定处理个人信息D、&;个人撤回同意答案:ABCD181.《网络产品安全漏洞管理规定》由颁布。A、:国家互联网信息办公室B、:工业和信息化部C、:国安局D、:公安部答案:ABD182.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全等安全服务。A、:认证B、:网站安全培训C、:风险评估D、:检测答案:ACD183.为了规范数据处理活动,保障数据安全,促进数据开发利用,,。A、:保护个人、组织的合法权益B、:保护个人、组织的财产权益C、:维护国家主权、安全和发展利益D、:维护国家主权、安全和长远利益答案:AC184.密码管理部门根据工作需要会同有关部门建立核心密码、普通密码的协作机制包括。A、:安全监测预警B、:安全风险评估C、:信息通报D、:重大事项会商和应急处置答案:ABCD185.WindowsServer2003具有如下特点()。A、支持对等式和客户机/服务器网络B、增加网络的软件和硬件变得简便C、与现有网络较强的交互操作能力D、支持分布式应用程序答案:ABCD186.在数据安全事件应急响应阶段,可能需要采取的措施包括?A、隔离受影响的系统或网络B、收集和分析事件相关信息C、制定并执行应急恢复计划D、对外发布详细的事件报告(通常在调查结束后进行)E、评估事件影响并通知相关方答案:ABCE187.在制定培训计划时,与部门经理沟通的重要性体现在?A、了解部门实际需求B、确保培训计划得到部门支持C、取代培训需求分析D、促进跨部门协作E、减少培训成本(通过更精准的培训计划)答案:ABD188.培训计划的实施步骤可能包括?A、培训前准备B、培训过程控制C、员工参与度提升D、培训效果即时评估E、培训后跟踪与支持答案:ABCE189.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施。A、:同步规划B、:同步建设C、:同步使用D、:同步投运答案:ABC190.国家保护个人、组织与数据有关的权益,为了促进以数据为关键要素的数字经济发展,以下说法正确的是:A、:鼓励数据依法合理有效利用B、:鼓励数据依法有效利用C、:保障数据依法有序自由流动D、:保障数据有序自由流动答案:AC191.鼓励发现网络产品安全漏洞的组织或者个人向报送网络产品安全漏洞信息。A、:工业和信息化部网络安全威胁和漏洞信息共享平台B、:国家网络与信息安全信息通报中心漏洞平台C、:国家计算机网络应急技术处理协调中心漏洞平台D、:中国信息安全测评中心漏洞库答案:ABCD192.为了规范数据处理活动,保障数据安全,促进数据开发利用,以下做法正确的是:。A、:保护个人、组织的合法权益B、:不用考虑个人利益,只要考虑组织的合法利益C、:维护国家主权、安全和发展利益D、:维护国家主权、安全和长远利益答案:BC193.个人信息处理者因业务等需要,确需向中华人民共和国境外提供个人信息的,应当具备下列条件之一:A、依照本法第四十条的规定通过国家网信部门组织的安全评估B、按照国家网信部门制定的标准合同与境外接收方订立合同,约定双方的权利和义务C、按照国家网信部门的规定经专业机构进行个人信息保护认证D、法律、行政法规或者国家网信部门规定的其他条件答案:ABCD194.商用密码的,不得损害国家安全、社会公共利益或者他人合法权益。A、:科研B、:生产和销售C、:服务D、:进出口答案:ABCD195.密码管理部门和有关部门、单位的工作人员在密码工作中泄露、非法向他人提供在履行职责中知悉的,依法给予处分。A、:商业秘密B、:国家秘密C、:军事机密D、:个人隐私答案:AD196.履行个人信息保护职责的部门依法履行职责,当事人不应该A、:应当予以协助、配合B、:拒绝C、:阻挠D、:逃逸答案:BCD197.在进行系统高可用设计时,需要考虑的因素有?A、系统的业务需求和重要性B、潜在故障点和风险分析C、冗余和容错机制的部署成本D、运维人员的技能水平E、恢复时间和恢复点目标(RTO/RPO)答案:ABCE198.以下哪些措施属于数据风险缓解策略?A、加密敏感数据B、实施访问控制C、定期进行安全审计D、对员工进行安全培训答案:ABCD199.开展数据处理活动,下列说法正确的是:A、:通过设置钓鱼链接的手段获取数据B、:通过攻击其他商业公司数据库获取数据C、:通过向用户发送调查问卷的形式获取数据D、:通过向有资质从事数据交易中介服务的机构购买数据答案:CD200.下列说法正确的是:A、:自然人的个人信息受法律保护,任何组织、个人不得侵害自然人的个人信息权益B、:个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,不包括匿名化处理后的信息C、:个人信息的处理包括个人信息的收集、存储、使用、加工、传输、提供、公开、删除等D、:处理个人信息应当遵循合法、正当、必要和诚信原则,不得通过误导、欺诈、胁迫等方式处理个人信息答案:ABCD201.开展数据处理活动,下列说法错误的是:A、:通过设置钓鱼链接的手段获取数据B、:通过向用户发送调查问卷的形式获取数据C、:在暗网出售攻击商业公司获取的数据D、:通过向有资质从事数据交易中介服务的机构购买数据答案:AC202.违反《中华人民共和国密码法》第十七条第二款规定,发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患,未立即采取应对措施,或者未及时报告的,由建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。A、:国家网信部门B、:密码管理部门C、:保密行政管理部门D、:国务院商务主管部门答案:BC203.下列说法正确的是:A、:处理个人信息应当遵循公开、透明原则,公开个人信息处理规则,明示处理的目的、方式和范围B、:处理个人信息应当保证个人信息的质量,避免个人信息不准确、不完整会对个人权益造成不利影响C、:收集个人信息,可以不限于实现处理目的的最小范围,可以过度收集个人信息D、:个人信息处理者应当对其个人信息处理活动负责,并采取必要措施保障所处理的个人信息的安全答案:AB204.一台计算机上建立多个站点可以使用的方法有()。A、多IP地址B、多端口地址C、多主机头D、多网关答案:ABC205.在数据安全事件发生后,数据处理者可能需要承担的法律责任包括?A、行政责任B、民事责任C、刑事责任D、社会责任E、合同违约责任(如果涉及合同违约)答案:ABC206.关键信息基础设施运营者、网络平台运营者违反本办法规定的,依照的规定处理。A、:《中华人民共和国网络安全法》B、:《中华人民共和国数据安全法》C、:《网络安全审查办法》D、:《中华人民共和国网络安全法》答案:AB207.为了规范网络产品安全漏洞()()()等行为防范网络安全风险,根据《中华人民共和国网络安全法》制定本规定。A、&;发现B、报告C、修补D、发布答案:ABCD208.WindowsServer2003系统中的NTDS包含了()等系统的安全策略设置信息。A、用户账号B、密码C、访问权限D、组账号答案:ABCD209.商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的承担保密义务。A、:商业秘密B、:国家秘密C、:军事机密D、:个人隐私答案:AB210.从事网络产品安全漏洞发现、收集的组织或者个人通过网络平台、媒体、会议、竞赛等方式向社会发布网络产品安全漏洞信息的,应当遵循必要、真实、客观以及有利于防范网络安全风险的原则,并遵守以下规定,下列说法正确的是A、:在发布网络产品安全漏洞时,修补或者防范措施可以不用发表。B、:在国家举办重大活动期间,未经公安部同意,不得擅自发布网络产品安全漏洞信息。C、:可以在一定范围内发布或者提供专门用于利用网络产品安全漏洞从事危害网络安全活动的程序和工具。D、:不得将未公开的网络产品安全漏洞信息向网络产品提供者之外的境外组织或者个人提供。答案:BD211.数据风险可能来源于哪些方面?A、内部人员误操作B、外部黑客攻击C、自然灾害D、第三方供应商答案:ABCD212.需要删除某张幻灯片的操作是在幻灯片缩略图中选择需要删除的幻灯片,然后按()。A、Delete键B、ackSpace键C、Enter键D、Insert键答案:AB213.《中华人民共和国网络安全法》规定的国家安全审查是由等有关部门组织的。A、:国家网信部门B、:保密行政管理部门C、:国家密码管理部门D、:国务院商务主管部门答案:AC214.在数据传输过程中,为了保障数据安全,可以采取哪些措施?A、加密传输B、使用安全协议C、监控传输通道D、定期更换传输密钥答案:ABCD215.中央密码工作领导机构对全国密码工作实行统一领导,包括。A、:制定国家密码工作重大方针政策B、:统筹协调国家密码重大事项和重要工作C、:推进国家密码法治建设D、:制定国家密码工作重要法律法规答案:ABC216.关于数据备份,以下哪些说法是正确的?A、备份是防止数据丢失的重要手段B、备份数据应存储在与原始数据不同的位置C、定期验证备份数据的完整性是必要的D、所有数据都应进行实时备份(正确答案可能不包括D,因为实时备份可能不切实际或成本过高)答案:ABC217.下列关于打印服务器的论述正确的是()A、打印服务器提供简单而高效的网络打印解决方案。一端连接打印机,一端连接网络交换机B、在开始菜单中依次单击“管理工具”→“服务器管理器”菜单项,打开“添加服务器角色”对话框中添加“打印机服务器”。C、网络打印服务器分外置和内置两种,内置网络打印服务器一般和网络打印机一起打包售出,外置网打服务器则是为已经购买了打印机的用户而设计的。D、打印服务器对打印的文档进行管理,根据作业的优先级协调工作。答案:ABCD218.国家数据安全工作协调机制统筹协调有关部门加强数据安全风险信息的工作。A、:获取B、:分析C、:研判D、:预警答案:ABCD219.下列说法正确的是()。A、网络中某台主机的IP地址是唯一的B、网络中某台主机的IP地址每位不能全部为1,这个地址是TCP/IP的广播地址C、网络中某台主机的IP地址每位不能全部为0,这个地址是TCP/IP的广播地址D、C类网络默认的子网掩码为答案:AB220.下列属于“世界500强企业关于优秀员工的12条核心标准”的是()。分值1分A、建立良好的人际关系B、了解工作的意义和目的,自动自发地工作C、对自己的行为负责,不找任何借口D、无论企业如何经营都忠诚地站在企业一边答案:ABC解析:优秀员工的12条核心标准是:①不找任何借口;②团队精神;③具有较强的执行力;④为企业提供好的建议;⑤敬业精神;⑥注重细节,追求完美;⑦维护企业形象;⑧忠诚;⑨找方法提高工作效率;⑩良好的人际关系;⑪自动自发地工作;⑫与企业共命运。221.下列关于《网络安全法》的说法正确的有。A、:国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系B、:关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查C、:网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报D、:国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,自行发布网络安全监测预警信息答案:AC222.个人信息处理者委托处理个人信息的,应当与受托人约定委托处理的()A、目的和期限B、&;双方的权利与义务C、保护措施D、处理方式和个人信息的种类答案:ABCD223.违反《中华人民共和国密码法》第二十六条规定,未经检测认证或者检测认证不合格的商用密码产品,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法产品和违法所得。A、:研究B、:开发C、:销售D、:提供答案:CD224.《中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对信息的记录。其中数据处理,包括数据的、使用、加工、传输、提供、等。A、:收集B、:存储C、:过滤D、:公开答案:ABD225.在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息,应当与相关网络产品提供者共同评估协商,并向工业和信息化部、公安部报告,由组织评估后进行发布。A、:国家互联网信息办公室B、:工业和信息化部C、:公安部D、:国安局答案:BC226.实现业务系统高可用性的关键技术包括?A、冗余部署B、负载均衡C、故障转移D、数据备份与恢复E、减少系统日志记录答案:ABCD227.为了预防数据安全事件的发生,企业可以采取的措施包括?A、加强数据安全管理和防护技术B、定期进行数据安全风险评估C、对员工进行数据安全意识和技能培训D、建立数据安全事件应急响应机制E、购买更多的商业保险答案:ABCD228.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务:A、:制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B、:采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、:采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、:采取数据分类、重要数据备份和加密等措施E、:法律、行政法规规定的其他义务F、:向社会发布网络安全风险预警,发布避免、减轻危害的措施答案:ABCDE229.windows2008server服务器管理器能够添加的角色有()A、Web服务器B、DNS服务器C、打印服务器D、HCP服务器答案:ABCD230.在Linux系统中,常用于备份和恢复的工具是?A、rsyncB、wgetC、tarD、alloftheabove答案:AC判断题1.访问者可以是用户、进程、应用程序等,也可以是文件、应用服务、数据等。A、正确B、错误答案:B解析:访问者指用户、进程、应用程序等,而资源对象指文件、应用服务、数据等。2.NoSQL数据库通常不支持SQL查询语言。A、正确B、错误答案:A3.DLP工具的监控和报警功能可以完全替代人工安全审查。A、正确B、错误答案:B4.同一个域林中所有域都是显式或者隐式的相互信任。A、正确B、错误答案:A5.在数据库的三级模式结构中,内模式可以有多个。A、正确B、错误答案:B6.数据库的物理设计是确定数据的存储结构和存取路径的过程。A、正确B、错误答案:A7.中国数据跨境法律法规处于创新制定和持续完善的过程。随着《国家安全法》《数据安全法》《个人信息保护法》(以下简称“个保法”)发布,数据保护相关上位法的“三驾马车”已然形成;相关规范性文件、国家标准等陆续出台构成规则体系。()A、正确B、错误答案:B8.4A系统主要提供网络安全服务,不包括身份认证和授权管理。A、正确B、错误答案:B9.PKI公钥基础设施是利用公钥密码理论和技术来实现信息安全服务的具有通用性的安全基础设施。()A、正确B、错误答案:A10.与HDD相比,SSD的读写速度更快。A、正确B、错误答案:A11.访问控制产品的技术指标中,产品支持的访问控制规则最大数量越多,性能越差。A、正确B、错误答案:B12.销售组对某个文件夹有完全控制权,财务组对该文件夹只有读取的权限,zhangsan隶属于两个组,那么zhangsan对该文件夹的有完全控制权限A、正确B、错误答案:A13.DLP工具可以与其他安全系统(如防火墙、入侵检测系统)集成,形成更全面的安全防护体系。A、正确B、错误答案:A14.Guest帐户不用时可以将其删除A、正确B、错误答案:B15.特权的分配原则是"最大特权原则",即每个用户都应该拥有系统中的最大权限。A、正确B、错误答案:B16.令牌劫持攻击是指攻击者获取合法用户的身份验证令牌或会话标识符,并使用它们来冒充该用户进行身份验证。()A、正确B、错误答案:A17.目前,针对数据跨境的治理在全球范围内并
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论