




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
库-上(单选题汇总)A、2021年10月1日B、2021年11月1日C、2021年11月11日D、2021年12月12日A、提供员工奖励计划B、发送周期性的安全通知D、随机抽查员工隐私信息8.生物识别身份验证方法包括以下哪些?A、指纹识别、面部识别、虹膜扫描、声纹识别、手掌识别等据保护条例》权利?()19.PKI公钥基础设施利用什么来实现信息安全服务的安全基础设施?()DC、访问令牌存储着用户的SID,组信息和分配给用户的权限合法利用的状态,以及具备保障()状态的能力。于A、SSH络安全等后果的,处()罚款28.开展数据处理活动应当(),发现数据安全缺陷、漏洞等风险时,应当立即35.访问控制中的强制访问控制(MAC)模型基于()策略。隐私处理(如加噪)之后再统一对外发布A、查看攻击的源IPB、攻击的类型D、查看相关系统的syslog日志E、以上都对A、数据汇聚融合B、生产数据脱敏D、对数据复制41.以下登录口令设置,安全强度最高的是?access-List2permit0055访问控制列表1和2,所控制A、1和2的范围相同B、1的范围在2的范围内C、2的范围在1的范围内D、1和2的范围没有包含关系(正确答案)D、IP地址校验息50.数据交易应当遵循()原则。53.APP收集敏感用户数据时应该()。()A、组织内的信息安全方针文件、信息安全规章制度文件、信息安全相B、组织内的业务系统日志文件、风险评估报告等文档是对上一级文件的执行和61.根据《电子签名法》的规定,()与手写签名或者62.下列选项不属于数据备份设计的是?()B、选择备份存储介质A、2021年8月20日B、2021年10月1日C、2021年11月1日D、2021年12月1日A、8周岁B、10周岁C、12周岁D、14周岁70.在Hadoop集群中,()组件用于管理和分配计算资源。71.根据数据安全能力成熟度模型,企业在数据安全么措施?A、掩盖事件真相C、进行事件应急响应D、追究相关责任72.某企业实施信息安全风险评估后,形成了若干文挡,下列文挡不应并向有关()报告。A、秘密10年C、秘密★10年D、秘密●10年买并部署下面哪个设备()D、VPN专用设备80.国家网信部门负责统筹协调()工作和相A、8周岁B、10周岁C、12周岁D、14周岁103.国家大力推进电子政务建设,提高政务数据的科学性、()、时效性,提升C、便民性D、准确性104.下列对爬虫使用说法错误的是()。()现有违法性D、爬取公开数据时即使突破网站或App的反爬虫技术设置进行的爬取行为,行并处()罚款型?113.物联网中的远程访问如何进行安全管理?A、使用安全协议进行通信C、网络隔离设备和系统D、所有以上选项114.()主管全国的保密工作。A、国家安全部门D、国家保密行政管理部门修改哪一个配置文件?()D、未满14岁未成年人个人信息B、某部委部长用的PC终端面选项中说法正确的是()。126.判断隐私政策是否易于阅读的标准是()。()信息行使()权利;死者生前另有安排的除外。D、所有以上选项140.网络安全等级保护建设的流程是什么?145.在大数据环境中,()不是隐私保护的关键挑战之一。A、具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击B、UDP包头中包含了源端口号和目的端口号,因正确的程序D、UDP协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此A、2021年9月1日B、2021年8月1日C、2022年3月27日D、2021年5月1日A、10/20D、6个152.事实授权访问控制模型(Fact-BasedAuthorization,FBA)是基于什么来动155.受到治安管理处罚的人员,()不得从事网络安全管理和网络运营关键岗位的工作A、5年内B、10年内C、经过本人同意及安全厂商鉴定后D、2年内处罚?()B、双因素认证A、httpd.confB、智能卡认证A、报头D、帧内容A、《国家安全法》B、《网络安全法》C、《数据安全法》D、《个人信息保护法》A、/etc/pam.d/system-a当包括构成侵权的初步证据及权利人的()。A、2021年8月17日B、2021年8月18日C、2021年8月19日D、2021年8月20日C、消除或降低该银行信息系统面临的所有安全风险181.社会工程学是一种攻击技术,利用以下哪方面的原理?述错误的是()。A、信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所183.下列哪个情形,个人信息处理者不可处理个安全所必需周岁以下(含)未成年人个人信息。()素,下列那项定级方式是错误的()置信息,这种攻击方式属于()199.区块链信息服务提供者应当记录区块链信息服务信息,记录备份应当保存不少于()。()A、3个月B、6个月制需要NTFS文件格式的支持201.下面哪个模型和软件安全开发无关()?IN,BSI)”M)”TF)”202.基于密码的身份验证依赖于什么?203.下列说法不正确的是.权益C、个人信息的处理包括个人信息的收集、存储、使用开、删除等D、减小Cookie被截获的可能性确的是.合?241.POS是指()C、BLP模型要数据的出境安全管理,适用()的规定。度,对()作出具体规定。252.以下做法,正确的是()。并处()罚款262.以下行为正确的是()。267.运营者的()对关键信息基础设施安全保护负总责。268.根据《密码法》的规定,各级人民政府及其有关部门应当遵循(),依法平位。()270.()负责统筹协调个人信息保护工作和相关监督管理工作进行电子监听。棱镜计划是()主导D、开始网络服务后的一年277.信息安全管理体系(InformationSecurityManagementSystem,ISMS)的内部B、内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施国家政策指定的第三方技术服务机构(正确答案)278.WiFi安全技术中,物理层安全需求不包含B、TCP协议包头中包含了源IP和目的IP,因此TCP协议负责将数据传送到正确至少明确的内容不包括?()并处()罚款类App可以获取的最小权限范围为?()下面描述错误的是()。容B、通过Wi-Fi连接进行验证299.关于数据安全管理,以下哪项说法不合理()?明错误的是管控击A、最小特权原则D、最少共享机制原则具体办法,由()会同有关部门制定。()款D、2021年10月1日性全A、UTM335.以下哪项政务数据可以开放?()B、24小时D、72小时340.软件安全BSI模型由三根支柱来支撑,这三个支柱是()。计算技术能比较出二人收入高低()获取或者非法利用?A、仅依赖技术手段358.隐私保护和合规性的目的是什么?C、提高网络防火墙的性能D、加速数据传输速度A、密码猜测/暴力破解攻击C、中间人攻击360.PKI的主要理论基础是()。361.下列关于软件安全开发中的BSI(BuildSecurityIn)系列模型说法错误的是A、BIS含义是指将安全内建到软件开发过程中,不是游离于软件开发生命周期D、对服务器主机登录权限做管控E、以上都对胁证?取对()影响最小的方式F)25%,年度发生率(AnnualizedRateof0ccurrence,ARO)为0.1,那么计算的()的记录。est-key1md5XXX(认证码)以下说法不正确的是()A、将年龄值30岁的个体泛化为年龄段为30-40岁象的值()398.()因故意或者重大过失造成失踪人财产损失的,应当承担赔偿责任。399.以下哪种访问控制模型是基于定义的访问控制策略来控制对资源的访问权限?D、WPA是依照802.11i标准草案制定的,而WPA2是按照802.11i正式标准制定的402.在RBAC中,()角色拥有最高权限。安全监管.储、使用、加工、()、提供、公开等。A、#Is-I/etc/passwd744(正确答案)D、用户忘记了MFA代码严重异常,持续时间8小时以上的属于什么级别的数据安全事件?直接可识别性的例子?()A、终身不得从事关键信息基础设施安全管理和网络运营关键岗位的工作B、在认错后可以继续从事关键信息基础设施安全管理和网络运营关键岗位的工作C、在经过安全公司认证后可以继续从事关键信息基础设施安全管理和网络运营D、在确认本人意愿后可以继续从事关键信息基础设施安全管理和网络运营关键岗位的工作不良行为或者事件终止之日起为()年;超过()年的,应当予以删除。()419.中间人攻击是指攻击者在用户和身份验证服务器之间插入自己的设备或软件,以截获和篡改身份验证信息。以下哪种是B、跨站点脚本(XSS)攻击B、每个用户只拥有完成任务所必要的权限集D、特权拥有者可以随意使用权限规定的个人信息保护义务且拒不改正的,并处()罚款;对直接负责的主管人员和其他直接责任人员处()罚款。A、50万元以下,1万元以上10万元以下B、50万元以下,5万元以上10万元以下C、100元以下,1万元以上10万元以下要数据的出境安全管理,适用()的规定?()B、IP地址限制产权制度框架?()设施()。则体系》(《CrossBorderPrivacyRulesSystem》,以下简称“CBPR”)?()数据()或者公民、组织合法权益的,()。453.民事主体享有()。任何组织或者个人不得非法剥夺他人的荣誉称号,不得D、隐私权454.为什么说在网络环境下,信任不是对一个人的可靠455.口令认证过程中常使用静态口令和动态口令。下面描述错误的是()静止不变的续地收集到足够多的历史口令,则有可能预测完整性457.数据安全风险评估的主要目的是什么?D、降低数据安全投入成本458.加密文件系统(EncryptingFileSB、EFS以公钥加密为基础,并利用了widows系统中的CryptoAPI体系结构C、EFS加密系统适用于NTFS文件系统与FAT32文件系统(Windows环境下)的A、定期对从业人员进行网络安全教育、技术培训和技能考核C、制定网络安全事件应急预案,并定期进行演练B、等级测评是评价安全保护现状的关键。(正确答案)B、文件所有者D、操作系统管理员463.日本安全研究员与密歇根大学利用激光攻击知名厂商的智能音响别软件,从5米到110米范围上述设备与软件无一幸免,这种攻击()B、证明了目前的语音识别设备其实存在很大安全隐患D、目前没有很好的防御手段E、以上都对B、检查和记录用户的访问活动规的规定,建立健全()管理制度。下属于DDOS攻击的是()化?487.2024年2月3日,工业和信息化部应发了《工业领域数据安全能施方案(2024-2026年)》,该方案的重点任务不包括()。A、0.5制?()家安全观,建立健全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 上海闵行职业技术学院《语言及应用》2023-2024学年第二学期期末试卷
- 2025年广东省清远市连州市中考三模历史试题(含答案)
- 非法持有毒品罪的概念和特征83课件
- 2025年辅警招聘考试综合提升试卷完整参考答案详解
- 2025年辅警招聘考试综合提升练习题含答案详解(能力提升)
- 2025年中考冲刺模拟化学(安徽卷)(考试版)
- 2022年2月银川市直遴选面试真题回忆版
- 2022年11月三亚市直机关遴选公务员面试真题带详细解析
- 2025年云南省交通运输综合行政执法局文山支队砚山大队执法辅助人员招聘(1人)笔试备考试题附答案详解(典型题)
- 2025年皖北煤电集团总医院招聘护理笔试备考题库附答案详解(典型题)
- (新教材)粤教粤科版三年级上册科学 2.8 物质的溶解 教案(教学设计)
- 管道焊接及焊缝外观检查记录表
- 酒店客房检查表
- 结构焊接题库及参考答案
- 暖通工程施工安装技术要求
- 回油管夹片的冲压工艺与模具设计
- 公制螺纹量规尺寸标准对照表
- 个体化健康教育
- 《白内障》ppt课件
- Resume(简历英文版)
- 报价单模板(中英文
评论
0/150
提交评论