版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1数据安全管理员(高级技师)职业技能鉴定考试题库-中(多选、判断题汇总)多选题1.开展数据处理活动,下列说法错误的是:A、:通过设置钓鱼链接的手段获取数据B、:通过向用户发送调查问卷的形式获取数据C、:在暗网出售攻击商业公司获取的数据D、:通过向有资质从事数据交易中介服务的机构购买数据答案:AC2.个人信息处理者可以采取下列措施确保个人信息处理活动符合法律、行政法规的规定,并防止未经授权的访问以及个人信息泄露、篡改、丢失A、:对个人信息实行分类管理B、:采取相应的加密、去标识化等安全技术措施C、:制定内部管理制度和操作规程D、:合理确定个人信息处理的操作权限,并定期对从业人员进行安全教育和培训答案:ABCD3.密码管理部门因工作需要,按照国家有关规定,可以提请公安、交通运输、海关等部门对有关物品和人员提供免检等便利,有关部门应当予以协助。A、:核心密码B、:民用密码C、:商用密码D、:普通密码答案:AD4.可以作为输入设备的是()。A、光驱B、扫描仪C、绘图仪D、显示器E、鼠标答案:ABE5.下列关于职业道德规范“合作"的说法中,正确的是()。分值1分A、在分工越来越细化的情况下,不宜过分倡导合作B、合作不反对、排斥竞争,倡导在合作中争先创优C、合作体现了团队精神,有利于个人成长D、合作不可随波逐流,需坚持原则和坚守底线答案:BCD解析:合作倡导公平竞争,在竞争中团结合作,在合作中争先创优。合作不可随波逐流,需坚持原则和坚守底线。团队合作确保了个人价值与整体价值的统一,确保成员能力的发挥与整体效能的最大化。6.在WindowsServer2003上安装Web服务器需要安装下列内容()A、IISB、TCP/IP协议C、建立DNS服务器D、相应的服务器名称和域名地址答案:ABCD7.需要删除某张幻灯片的操作是在幻灯片缩略图中选择需要删除的幻灯片,然后按()。A、Delete键B、ackSpace键C、Enter键D、Insert键答案:AB8.国家网信部门统筹协调有关部门依据本法推进下列个人信息保护工作:A、:推进个人信息保护社会化服务体系建设,支持有关机构开展个人信息保护评估、认证服务B、:针对小型个人信息处理者、处理敏感个人信息以及人脸识别、人工智能等新技术、新应用,制定专门的个人信息保护规则、标准C、:支持研究开发和推广应用安全、方便的电子身份认证技术,推进网络身份认证公共服务建设D、:制定个人信息保护具体规则、标准答案:ABCD9.国家健全的商用密码市场体系,鼓励和促进商用密码产业发展。A、:统一B、:开放C、:竞争D、:有序答案:ABCD10.中华人民共和国境内的,应当遵守本规定。A、:网络产品(含硬件、软件)提供者B、:质检部门C、:从事网络产品安全漏洞发现、收集、发布等活动的组织或者个人D、:网络运营者答案:ACD11.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施。A、:要求有关部门、机构和人员及时收集、报告有关信息B、:加强对网络安全风险的监测C、:组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D、:不向社会发布网络安全风险预警,发布避免、减轻危害的措施答案:ABC12.下列说法中正确的是()。A、NetBEUI可用于需要路由的网络中B、NWLink适合于没有路由的局域网C、TCP/IP是一组协议的集合,支持动态路由D、/etc/hosts文件给出了网络上的计算机名称与其IP地址对应的关系答案:CD13.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务:A、:制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B、:采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、:采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、:采取数据分类、重要数据备份和加密等措施E、:法律、行政法规规定的其他义务F、:向社会发布网络安全风险预警,发布避免、减轻危害的措施答案:ABCDE14.因网络安全事件,发生突发事件或者生产安全事故的,应当依照等有关法律、行政法规的规定处置。A、:《中华人民共和国突发事件应对法》B、:《中华人民共和国网络安全法》C、:《中华人民共和国应急法》D、:《中华人民共和国安全生产法》答案:AD15.国家采取措施,来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、:隔离B、:监测C、:防御D、:处置答案:BCD16.网络安全事件应急预案应当按照事件发生后的等因素对网络安全事件进行分级。A、:事件等级B、:危害程度C、:关注程度D、:影响范围答案:BD17.国家保护个人、组织与数据有关的权益,为了促进以数据为关键要素的数字经济发展,以下说法正确的是:A、:鼓励数据依法合理有效利用B、:鼓励数据依法有效利用C、:保障数据依法有序自由流动D、:保障数据有序自由流动答案:AC18.开展数据处理活动,下列说法正确的是:。A、:遵守法律、法规,尊重社会公德和伦理B、:遵守商业道德和职业道德,诚实守信C、:履行数据安全保护义务,承担社会责任D、:不得危害国家安全、公共利益,不得损害个人、组织的合法权益答案:ABCD19.在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息,应当与相关网络产品提供者共同评估协商,并向工业和信息化部、公安部报告,由组织评估后进行发布。A、:国家互联网信息办公室B、:工业和信息化部C、:公安部D、:国安局答案:BC20.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施。A、:要求有关部门、机构和人员及时收集、报告有关信息B、:忽视对加强对网络安全风险的监测C、:组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D、:向社会发布网络安全风险预警,发布避免、减轻危害的措施答案:ACD21.开展数据处理活动,下列说法不正确的是:。A、:遵守法律、法规,尊重社会公德和伦理B、:不用遵守商业道德和职业道德C、:履行数据安全保护义务,承担社会责任D、:从事数据处理活动时不考虑国家安全答案:BD22.有下列情形之一的,个人信息处理者应当事前进行个人信息保护影响评估,并对处理情况进行记录:A、:向境外提供个人信息B、:利用个人信息进行自动化决策C、:委托处理个人信息、向其他个人信息处理者提供个人信息、公开个人信息D、:处理敏感个人信息答案:ABCD23.下列关于基本磁盘和动态磁盘的叙述中哪些是正确的()A、基本磁盘也叫MBR磁盘,动态磁盘也叫GPT磁盘,MBR磁盘最多可以有4个主分区,GPT磁盘最多可以有128个主分区。B、基本磁盘转换成动态磁盘后,基本磁盘内的数据不会丢失,而当动态磁盘转换成基本磁盘后,动态磁盘内的数据会丢失。C、无论是基本磁盘和动态磁盘,用来引导操作系统的分区都是主分区。D、基本磁盘用来引导操作系统的是主分区,动态磁盘用来引导操作系统的为扩展分区。答案:ABC24.因网络安全事件,发生突发事件或者生产安全事故的,应当依照等有关法律、行政法规的规定处置。A、:《中华人民共和国网络安全法》B、:《中华人民共和国安全生产法》C、:《中华人民共和国突发事件应对法》D、:《中华人民共和国应急法》答案:BC25.从事网络产品安全漏洞发现、收集的组织或者个人通过网络平台、媒体、会议、竞赛等方式向社会发布网络产品安全漏洞信息的,应当遵循必要、真实、客观以及有利于防范网络安全风险的原则,并遵守以下规定,下列说法正确的是A、:不得在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息;认为有必要提前发布的,应当与相关网络产品提供者共同评估协商,并向工业和信息化部、公安部报告,由工业和信息化部、公安部组织评估后进行发布。B、:不得发布网络运营者在用的网络、信息系统及其设备存在安全漏洞的细节情况。C、:不得刻意夸大网络产品安全漏洞的危害和风险,不得利用网络产品安全漏洞信息实施恶意炒作或者进行诈骗、敲诈勒索等违法犯罪活动。D、:不得发布或者提供专门用于利用网络产品安全漏洞从事危害网络安全活动的程序和工具。答案:ABCD26.密码管理部门和有关部门、单位的工作人员在密码工作中泄露、非法向他人提供在履行职责中知悉的,依法给予处分。A、:商业秘密B、:国家秘密C、:军事机密D、:个人隐私答案:AD27.网络安全事件应急预案应当按照事件发生后的等因素对网络安全事件进行分级。A、:危害程度B、:影响范围C、:事件等级D、:危害程度答案:AB28.风险评估的主要步骤包括哪些?A、识别资产B、评估威胁C、分析脆弱性D、计算风险值答案:ABCD29.在创建WindowsServer2008域用户帐户时,需要注意()A、域用户帐户的登录名在域中必须是唯一的B、域用户帐户在显示名在域中必须是唯一的C、域用户帐户的显示句在OU中必须是唯一的D、可以利用[计算机管理]工具创建域用户答案:AC30.密码工作机构发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患的,应当及时向报告。A、:保密行政管理部门B、:密码管理部门C、:保密执法部门D、:保密司法部门答案:AB31.下列关于“网络信息安全”说法正确的有。A、:网络运营者应当对其收集的用户信息严格保密B、:网络运营者无需建立用户信息保护制度C、:网络运营者不得泄露、篡改、毁损其收集的个人信息D、:在经过处理无法识别特定个人且不能复原的情况下,可以未经被收集者同意,网络运营者向他人提供个人信息答案:AC32.WindowsServer2003系统中的NTDS包含了()等系统的安全策略设置信息。A、用户账号B、密码C、访问权限D、组账号答案:ABCD33.为了规范数据处理活动,保障数据安全,促进数据开发利用,,。A、:保护个人、组织的合法权益B、:保护个人、组织的财产权益C、:维护国家主权、安全和发展利益D、:维护国家主权、安全和长远利益答案:AC34.为了规范网络产品安全漏洞()()()等行为防范网络安全风险,根据《中华人民共和国网络安全法》制定本规定。A、&;发现B、报告C、修补D、发布答案:ABCD35.我国传统道德中的“诚”的含义包括()。分值1分A、自然万物的客观实在性B、对“天道”的真实反映C、忠于本心的待人接物的态度D、言行一致的品行答案:ABCD解析:“诚”,意为信实无欺或真实无妄,《礼记•中庸》认为“诚”是天的根本属性,代表着自然万物的客观实在性,是对“天道”的真实反映,而人们必须努力追求“诚”,尊重事实,忠实本心,言行一致。36.参与网络安全审查的相关机构和人员应当严格保护知识产权,对在审查工作中知悉的承担保密义务A、:商业信息B、:个人信息C、:当事人、产品和服务提供者提交的未公开材料D、:以及其他未公开信息承答案:BCD37.下列关于《网络安全法》的说法正确的有。A、:国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系B、:关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查C、:网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报D、:国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,自行发布网络安全监测预警信息答案:AC38.关于职业化管理,正确的说法是()。分值1分A、通过职业化管理,使从业人员在职业道德上符合要求B、通过职业化管理,使工作流程和产品质量标准化C、虽然企业文化十分重要,但不能作为职业化管理的内容D、职业化管理还包含着标准化和规范化的特征答案:ABD解析:职业化管理是实现职业化的重要方面,它要求从业人员在职业道德和文化上符合企业的要求和规范,工作状态实现规范化、制度化,以推动工作流程和产品质量标准化。39.下列属于“世界500强企业关于优秀员工的12条核心标准”的是()。分值1分A、建立良好的人际关系B、了解工作的意义和目的,自动自发地工作C、对自己的行为负责,不找任何借口D、无论企业如何经营都忠诚地站在企业一边答案:ABC解析:优秀员工的12条核心标准是:①不找任何借口;②团队精神;③具有较强的执行力;④为企业提供好的建议;⑤敬业精神;⑥注重细节,追求完美;⑦维护企业形象;⑧忠诚;⑨找方法提高工作效率;⑩良好的人际关系;⑪自动自发地工作;⑫与企业共命运。40.网络安全审查中涉及的数据处理活动不包括数据的。A、:公开B、:删除C、:加工D、:售卖答案:BD41.个人信息处理者委托处理个人信息的,应当与受托人约定委托处理的()A、目的和期限B、&;双方的权利与义务C、保护措施D、处理方式和个人信息的种类答案:ABCD42.关于外存储器,正确的有()。A、硬盘、软盘、光盘存储器都要通过接口电路接入主机B、CDROM是一种可重写型光盘,目前已成为多媒体微机的重要组成部分C、软盘和光盘都便于携带,但光盘的存储容量更大D、硬盘虽然不如软盘存储容量大,但存取速度更快答案:AC43.违反《中华人民共和国密码法》第十四条规定,未按照要求使用的,由密码管理部门责令改正或者停止违法行为,给予警告。A、:核心密码B、:普通密码C、:民用密码D、:商用密码答案:AB44.一台计算机上建立多个站点可以使用的方法有()。A、多IP地址B、多端口地址C、多主机头D、多网关答案:ABC45.违反本规定收集、发布网络产品安全漏洞信息的,由依据各自职责依法处理。A、:国家互联网信息办公室B、:工业和信息化部C、:公安部D、:国安局答案:BC46.密码管理部门和有关部门建立的商用密码事中事后监管制度包括。A、:日常监管B、:随机抽查C、:专人监管D、:全量检查答案:AB47.关键信息基础设施运营者、网络平台运营者违反本办法规定的,依照的规定处理。A、:《中华人民共和国网络安全法》B、:《中华人民共和国数据安全法》C、:《网络安全审查办法》D、:《中华人民共和国网络安全法》答案:AB48.国家支持利用自主创新技术制定高于国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。A、:社会团体B、:民间组织C、:企业D、:教育和科研机构答案:AC49.作为公司的网络管理员,你维护一台系统为WINDOWSSERVER2008的打印服务器。该服务器连接一台激光打印设备供销售部员工使用。你想使销售部经理较普通员工优先打印,应该()。A、在打印服务器上创建2台逻辑打印机,并分别共享给销售部经理和普通员工B、在打印服务器上创建1台逻辑打印机,并共享给销售部经理和普通员工C、设置共享给销售部经理的逻辑打印机优先级为99,共享给普通员工的逻辑打印机优先级为1D、设置共享给销售部经理的逻辑打印机优先级为1,共享给普通员工的逻辑打印机优先级为99答案:AC50.任何个人、组织都有权对违反本法规定的行为向投诉、举报。A、:公安机关B、:国家安全机关C、:国家网信部门D、:其他数据安全有关部门答案:ABCD51.关于《中华人民共和国数据安全法》下列说法正确的是:A、:开展涉及国家秘密的数据处理活动,适用《中华人民共和国保守国家秘密法》等法律、行政法规的规定B、:《中华人民共和国数据安全法》自2021年9月1日起施行C、:《中华人民共和国数据安全法》于2021年9月1日通过D、:《中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对文字的记录。答案:AB52.数据备份策略中,增量备份与全量备份的主要区别是什么?A、增量备份只备份自上次备份以来发生变化的数据B、全量备份每次都备份所有数据,无论是否发生变化C、增量备份比全量备份更占用存储空间D、全量备份无法恢复特定时间点的数据答案:AB53.下列说法关于Web站点你描述正确的选项是()A、创建Web站点需要WWW组件B、Web使用HTTP进行信息传送C、创建Web站点不需要WWW组件D、以上答案都正确答案:AB54.国家加强的科学规划、管理和使用,加强制度建设,完善管理措施,增强密码安全保障能力。A、:核心密码B、:民用密码C、:商用密码D、:普通密码答案:AD55.违反《中华人民共和国密码法》第十七条第二款规定,发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患,未立即采取应对措施,或者未及时报告的,由建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。A、:国家网信部门B、:密码管理部门C、:保密行政管理部门D、:国务院商务主管部门答案:BC56.业务影响分析(BIA)的主要步骤包括哪些?A、识别关键业务过程B、评估中断影响C、确定恢复优先级D、制定恢复策略答案:ABC57.工业和信息化部及时向通报相关漏洞收集平台,并对通过备案的漏洞收集平台予以公布。A、:工业和信息化部B、:国家互联网信息办公室C、:公安部D、:国安局答案:BC58.公司的服务器要能进行域的管理,必须符合的条件是()A、本地磁盘至少有一个分区是NTFS文件系统。B、本地磁盘可以不需要一个分区是NTFS系统。C、有足够的可用磁盘空间.D、安装者必须具有本地管理员权限,.答案:ACD59.下列关于打印服务器的论述正确的是()A、打印服务器提供简单而高效的网络打印解决方案。一端连接打印机,一端连接网络交换机B、在开始菜单中依次单击“管理工具”→“服务器管理器”菜单项,打开“添加服务器角色”对话框中添加“打印机服务器”。C、网络打印服务器分外置和内置两种,内置网络打印服务器一般和网络打印机一起打包售出,外置网打服务器则是为已经购买了打印机的用户而设计的。D、打印服务器对打印的文档进行管理,根据作业的优先级协调工作。答案:ABCD60.个人对其个人信息的处理享有A、:知情权B、:决定权C、:有权限制他人对其个人信息进行处理D、:有权拒绝他人对其个人信息进行处理答案:ABCD61.开展数据处理活动应当加强风险监测,什么时候应该立即采取补救措施:A、:数据安全缺陷B、:漏洞C、:输错口令D、:口令遗忘答案:AB62.密码管理部门根据工作需要会同有关部门建立核心密码、普通密码的协作机制包括。A、:安全监测预警B、:安全风险评估C、:信息通报D、:重大事项会商和应急处置答案:ABCD63.鼓励发现网络产品安全漏洞的组织或者个人向报送网络产品安全漏洞信息。A、:工业和信息化部网络安全威胁和漏洞信息共享平台B、:国家网络与信息安全信息通报中心漏洞平台C、:国家计算机网络应急技术处理协调中心漏洞平台D、:ANTICHAT平台答案:ABC64.以下行为符合《网络安全审查办法》的是()。A、:不利用提供产品和服务的便利条件非法获取用户数据B、:不非法控制和操纵用户设备C、:不中断产品供应或者必要的技术支持服务D、:关键信息基础设施运营者采购网络产品和服务不主动申报网络安全审查答案:ABC65.下列关于打印机优先级正确的叙述是()。A、在打印机服务器上设置优先级B、在每个员工的机器上设置优先级C、设置打印机优先级时,需要一台逻辑打印机对应2台或多台物理打印机D、设置打印机优先级时,需要一台物理打印机对应2台或多台逻辑打印机答案:AD66.网络运营者违反本法规定,有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款:A、:不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B、:拒绝、阻碍有关部门依法实施的监督检查的C、:拒不向公安机关、国家安全机关提供技术支持和协助的D、:网站未通过网络安全单位验证的答案:ABC67.国家建立集中统一、高效权威的数据安全风险、报告、监测预警机制。A、:预测B、:评估C、:信息共享D、:信息加密答案:BC68.网络运营者应当制定网络安全事件应急预案,及时处置等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、:蠕虫病毒B、:计算机病毒C、:网络攻击D、:网络侵入E、:系统漏洞答案:BCDE69.制定《网络安全审查办法》的目的包括。A、确保关键信息基础设施供应链安全B、保障网络安全和数据安全C、维护国家安全D、构建和谐网络环境答案:ABC70.密码管理部门和有关部门、单位的工作人员在密码工作中,依法给予处分。A、:滥用职权B、:玩忽职守C、:徇私舞弊D、:泄露、非法向他人提供在履行职责中知悉的商业秘密和个人隐私答案:ABCD71.有下列情形之一的,个人信息处理者应当主动删除个人信息;个人信息处理者未删除的,个人有权请求删除A、处理目的已实现、无法实现或者为实现处理目的不再必要B、个人信息处理者停止提供产品或者服务,或者保存期限已届满C、个人信息处理者违反法律、行政法规或者违反约定处理个人信息D、&;个人撤回同意答案:ABCD72.《中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对信息的记录。其中数据处理,包括数据的收集、存储、、提供、公开等。A、:使用B、:加工C、:传输D、:开发答案:ABC73.个人信息处理者因业务等需要,确需向中华人民共和国境外提供个人信息的,应当具备下列条件之一:A、依照本法第四十条的规定通过国家网信部门组织的安全评估B、按照国家网信部门制定的标准合同与境外接收方订立合同,约定双方的权利和义务C、按照国家网信部门的规定经专业机构进行个人信息保护认证D、法律、行政法规或者国家网信部门规定的其他条件答案:ABCD74.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施。A、:同步规划B、:同步建设C、:同步使用D、:同步投运答案:ABC75.WindowsNT具有如下特点()。A、支持对等式和客户机/服务器网络B、增加网络的软件和硬件变得简便C、与现有网络较强的交互操作能力D、支持分布式应用程序答案:ABCD76.在Windows中,可以实现窗口之间切换的组合键是()。A、lt+TabB、Ctrl+TabC、Alt+EscD、Ctrl+Esc答案:AC77.涉及国家秘密信息的,不依照执行。A、:国家有关保密规定B、:网络安全审查办法C、:关键信息基础设施安全保护条例D、:中华人民共和国网络安全法答案:BCD78.任何个人和组织有权对危害网络安全的行为向等部门举报。A、:网信B、:电信C、:公安D、:检察答案:ABC79.履行个人信息保护职责的部门依法履行职责,当事人A、:应当予以协助B、:拒绝C、:应当予以配合D、:阻挠答案:AC80.履行个人信息保护职责的部门依法履行职责,当事人不应该A、:应当予以协助、配合B、:拒绝C、:阻挠D、:逃逸答案:BCD81.发生或者可能发生个人信息泄露、篡改、丢失的,个人信息处理者应当立即采取补救措施,并通知履行个人信息保护职责的部门和个人。通知应当包括下列事项:A、:发生或者可能发生个人信息泄露、篡改、丢失的信息种类;B、:发生或者可能发生个人信息泄露、篡改、丢失的原因和可能造成的危害;C、:个人信息处理者采取的补救措施和个人可以采取的减轻危害的措施D、:个人信息泄露者的联系方式答案:ABC82.以下行为违法的有:A、:通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的B、:邮寄、托运国家秘密载体出境,或者未经有关主管部门批准,携带、传递国家秘密载体出境的C、:将涉密计算机、涉密存储设备接入互联网及其他公共信息网络的D、:使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的答案:ABCD83.提供重要互联网平台服务、用户数量巨大、业务类型复杂的个人信息处理者,应当履行下列义务:A、:定期发布个人信息保护社会责任报告,接受社会监督B、:对严重违反法律、行政法规处理个人信息的平台内的产品或者服务提供者,停止提供服务C、:遵循公开、公平、公正的原则,制定平台规则,明确平台内产品或者服务提供者处理个人信息的规范和保护个人信息的义务D、:按照国家规定建立健全个人信息保护合规制度体系,成立主要由外部成员组成的独立机构对个人信息保护情况进行监督答案:ABCD84.网络运营者违反本法规定,有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款:A、:使用未经安全审查或者安全审查未通过的网络产品或者服务的B、:不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的C、:拒绝、阻碍有关部门依法实施的监督检查的D、:拒不向公安机关、国家安全机关提供技术支持和协助的答案:BCD85.国家积极开展数据安全治理、数据开发利用等领域的国际交流与合作,参与数据安全相关国际规则和标准的制定,下列说法正确的是A、:数据跨境需要监管B、:为了商业利益可以出售任何数据C、:直接将数据提交给国外司法机构D、:数据在交易之前应该接受审查答案:AD86.密码管理部门和有关部门及其工作人员不得要求商用密码从业单位和向其披露源代码等密码相关专有信息。A、:商用密码检测机构B、:商用密码生产机构C、:商用密码研究机构D、:商用密码认证机构答案:AD87.商用密码违反《中华人民共和国密码法》第二十五条第二款、第三款规定开展商用密码检测认证的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得。A、:检测机构B、:研究机构C、:监管机构D、:认证机构答案:AD88.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施。A、:同步投运B、:同步规划C、:同步建设D、:同步使用答案:BCD89.从事网络产品安全漏洞发现、收集的组织或者个人通过网络平台、媒体、会议、竞赛等方式向社会发布网络产品安全漏洞信息的,应当遵循必要、真实、客观以及有利于防范网络安全风险的原则,并遵守以下规定,下列说法正确的是A、:在发布网络产品安全漏洞时,应当同步发布修补或者防范措施。B、:在国家举办重大活动期间,未经公安部同意,不得擅自发布网络产品安全漏洞信息。C、:可以在一定范围内发布或者提供专门用于利用网络产品安全漏洞从事危害网络安全活动的程序和工具。D、:不得将未公开的网络产品安全漏洞信息向网络产品提供者之外的境外组织或者个人提供。答案:ABD90.下列关于《网络安全法》的说法正确的有。A、:国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系B、:关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查C、:网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,可以不向上级汇报D、:国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息答案:AD91.下列关于收集数据说法正确的是:A、:应当采取合法、正当的方式B、:公安部门可以采取非法的方式C、:不得窃取或者以其他非法方式获取数据。D、:公安部门可以窃取或者以其他非法方式获取数据。答案:AC92.网络产品提供者应当履行下列网络产品安全漏洞管理义务,确保其产品安全漏洞得到及时修补和合理发布,并指导支持产品用户采取防范措施,下列说法正确的是A、&;发现或者获知所提供网络产品存在安全漏洞后,应当立即采取措施并组织对安全漏洞进行验证,评估安全漏洞的危害程度和影响范围;对属于其上游产品或者组件存在的安全漏洞,应当立即通知相关产品提供者。B、应当在2日内向工业和信息化部网络安全威胁和漏洞信息共享平台报送相关漏洞信息。报送内容应当包括存在网络产品安全漏洞的产品名称、型号、版本以及漏洞的技术特点、危害和影响范围等。C、应当及时组织对网络产品安全漏洞进行修补,对于需要产品用户(含下游厂商)采取软件、固件升级等措施的,应当及时将网络产品安全漏洞风险及修补方式告知可能受影响的产品用户,并提供必要的技术支持。D、工业和信息化部网络安全威胁和漏洞信息共享平台同步向国家网络与信息安全信息通报中心、国家计算机网络应急技术处理协调中心通报相关漏洞信息。答案:ABCD93.下列关于“网络信息安全”说法正确的有。A、:网络运营者当对其收集的用户信息选择性保密B、:网络运营者无需建立用户信息保护制度C、:网络运营者不得泄露、篡改、毁损其收集的个人信息D、:在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者不得向他人提供个人信息答案:CD94.关于爱岗与敬业的关系,正确的说法是()。分值1分A、即使不爱岗,也要坚持敬业B、如果不爱岗,就很难做到敬业C、把二者联系起来没有意义D、不敬业的人不可能做到爱岗答案:BD解析:爱岗敬业是职业道德最起码的要求,是每位从业人员必备的基本素质。爱岗是敬业的前提,只有爱岗,才能敬业;敬业是爱岗的具体表现,没有敬业,爱岗就是空谈。95.鼓励发现网络产品安全漏洞的组织或者个人向报送网络产品安全漏洞信息。A、:0x00sec平台B、:国家网络与信息安全信息通报中心漏洞平台C、:国家计算机网络应急技术处理协调中心漏洞平台D、:中国信息安全测评中心漏洞库答案:BCD96.商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的承担保密义务。A、:商业秘密B、:国家秘密C、:军事机密D、:个人隐私答案:AB97.下列部件中属于存储器的有()。A、RAMB、硬盘C、绘图仪D、打印机答案:AB98.《网络安全审查办法》所称网络产品和服务主要指。A、:大型数据库B、:云计算服务C、:核心网络设备D、:网络安全设备答案:ABCD99.国家建立集中统一、高效权威的数据安全风险机制。A、:评估B、:报告C、:信息共享D、:监测预警答案:ABCD100.网络安全审查中涉及的数据处理活动包括数据的。A、:收集B、:存储C、:公开D、:删除答案:ABC101.关键信息基础设施运营者、网络平台运营者违反本办法规定的,可依照规定处理,规定不包括。A、:《中华人民共和国网络安全法》B、:《中华人民共和国数据安全法》C、:《网络安全审查办法》D、:《中华人民共和国个人信息保护法》答案:CD102.商用密码从业单位开展商用密码活动,应当符合。A、:有关法律B、:行政法规C、:商用密码强制性国家标准D、:该从业单位公开标准的技术要求答案:ABCD103.履行个人信息保护职责的部门依法履行职责,当事人A、:应当予以协助B、:拒绝C、:阻挠D、:应当予以配合答案:AD104.从事数据交易中介服务的机构提供服务时,下列说法正确的是:A、:为保密需求,使用虚假身份进行交易B、:为保密需求,不留存交易记录C、:保留交易记录D、:交易前核实双方身份答案:CD105.下列说法正确的有:A、:敏感个人信息是一旦泄露或者非法使用,非常容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息B、:只要有具有特定的目的和充分的必要性,不采取严格保护措施的情形下,个人信息处理者也可处理敏感个人信息C、:个人信息处理者处理不满十四周岁未成年人个人信息的,不用取得未成年人的父母或者其他监护人的同意D、:处理敏感个人信息应当取得个人的单独同意;法律、行政法规规定处理敏感个人信息应当取得书面同意的,从其规定答案:AD106.网络平台运营者赴国外上市申报网络安全审查,可能的结果包括。A、:无需审查B、:启动审查后,经研判不影响国家安全的,可继续赴国外上市程序C、:启动审查后,经研判影响国家安全的,不允许赴国外上市D、:启动审查后,经研判不影响国家安全的,不允许赴国外上市程序答案:ABC107.国家密码管理部门会同有关部门负责政务活动中使用的管理。A、:商用密码B、:普通密码C、:电子签名D、:数据电文答案:CD108.关键信息基础设施运营者、网络平台运营者申报网络安全审查,应当提交以下()材料。A、:申报书B、&;关于影响或者可能影响国家安全的分析报告C、采购文件、协议、拟签订的合同或者拟提交的首次公开募股(IPO)等上市申请文件D、网络安全审查工作需要的其他材料答案:ABCD109.在进行业务连续性演练时,应重点关注哪些方面?A、演练计划的完整性B、员工的响应速度C、恢复步骤的准确性D、演练结果的评估与改进答案:ABCD110.工业和信息化部及时向通报相关漏洞收集平台,并对通过备案的漏洞收集平台予以公布。A、:国家互联网信息办公室B、:工业和信息化部C、:公安部D、:国安局答案:AC111.个人信息保护影响评估应当包括下列内容:A、:个人信息的处理目的、处理方式等是否合法、正当、必要B、:对个人权益的影响及安全风险C、:所采取的保护措施是否合法、有效并与风险程度相适应D、:处理敏感个人信息答案:ABC112.:中华人民共和国境内的,应当遵守本规定。A、:网络产品(含硬件、软件)提供者B、:网络运营者C、:从事网络产品安全漏洞发现、收集、发布等活动的组织或者个人D、:质检部门答案:ABC113.实施《网络安全审查办法》的理念包括。A、坚持防范网络安全风险与促进先进技术应用相结合B、坚持过程公正透明与知识产权保护相结合C、坚持事前审查与持续监管相结合D、坚持企业承诺与社会监督相结合答案:ABCD114.下列说法中不正确的是:A、:任何组织、个人不得非法收集、使用、加工、传输他人个人信息,可以非法买卖、提供或者公开他人个人信息B、:不得从事危害国家安全、公共利益的个人信息处理活动C、:个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,包括匿名化处理后的信息D、:自然人的个人信息受法律保护,任何组织、个人不得侵害自然人的个人信息权益。答案:AC115.个人信息处理者向中华人民共和国境外提供个人信息的,应当向个人告知:A、&;境外接收方的联系方式B、&;境外接收方的名称或者姓名C、&;境外接收方的处理目的和处理方式D、个人信息的种类以及个人向境外接收方行使本法规定权利的方式和程序答案:ABCD116.《中华人民共和国网络安全法》规定的国家安全审查是由等有关部门组织的。A、:国家网信部门B、:保密行政管理部门C、:国家密码管理部门D、:国务院商务主管部门答案:AC117.开展数据处理活动,下列说法正确的是:A、:通过设置钓鱼链接的手段获取数据B、:通过攻击其他商业公司数据库获取数据C、:通过向用户发送调查问卷的形式获取数据D、:通过向有资质从事数据交易中介服务的机构购买数据答案:CD118.《中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对信息的记录。其中数据处理,包括数据的、使用、加工、传输、提供、等。A、:收集B、:存储C、:过滤D、:公开答案:ABD119.违反《中华人民共和国密码法》第二十八条实施进口许可、出口管制的规定,进出口商用密码的,由依法予以处罚。A、:公安B、:海关C、:交通运输D、:国务院商务主管部门答案:BD120.关于计算机系统组成的知识,正确的说法是()。A、硬盘的容量比软盘大得多,因此读写速度会较慢B、键盘和显示器属于主机,软盘属于外设C、键盘和鼠标均为输入设备D、软盘存储器由软盘、软盘驱动器和软盘驱动卡三部分组成答案:BCD121.在评估第三方服务提供商的数据安全能力时,应重点关注哪些方面?A、资质认证B、安全政策与流程C、历史安全记录D、应急响应计划答案:ABCD122.属于国家秘密的密码是。A、:核心密码B、:普通密码C、:商用密码D、:民用密码答案:AB123.实现远程管理的软件有:()A、nywhereB、远程桌面连接C、ServUD、IE浏览器答案:AB124.履行个人信息保护职责的部门履行个人信息保护职责,可以采取下列措施:A、:询问有关当事人,调查与个人信息处理活动有关的情况B、:查阅、复制当事人与个人信息处理活动有关的合同、记录、账簿以及其他有关资料C、:实施现场检查,对涉嫌违法的个人信息处理活动进行调查D、:检查与个人信息处理活动有关的设备、物品;对有证据证明是用于违法个人信息处理活动的设备、物品,向本部门主要负责人书面报告并经批准,可以查封或者扣押答案:ABCD125.使用“自动更新”,Windows会例行检查可以保护计算机免受最新病毒和其它安全威胁的更新。若希望在连接到Internet时,Windows在后台查找并下载更新,且在此过程中,用户不会接到通知或受到打扰,可以在“自动更新”设置中选择()A、自动(推荐)B、下载更新,但是由我来决定什么时候安装C、有可用下载时通知我,但是不要自动下载或安装更新D、关闭自动更新答案:BC126.违反《个人信息保护法》规定处理个人信息,或者处理个人信息未履行本法规定的个人信息保护义务的,履行个人信息保护职责的部门可做出决定A、:责令改正B、:对违法处理个人信息的应用程序,责令暂停或终止提供服务C、:没收违法所得D、:给予警告答案:ABCD127.履行个人信息保护职责的部门履行下列个人信息保护职责:A、:开展个人信息保护宣传教育,指导、监督个人信息处理者开展个人信息保护工作B、:调查、处理违法个人信息处理活动C、:组织对应用程序等个人信息保护情况进行测评,并公布测评结果D、:接受、处理与个人信息保护有关的投诉、举报答案:ABCD128.下列哪些说法正确:A、:基于个人同意处理个人信息的,个人有权撤回其同意B、:个人信息的处理目的、处理方式和处理的个人信息种类发生变更的,无需重新取得个人同意C、:基于个人同意处理个人信息的,该同意应当由个人在充分知情的前提下自愿、明确作出D、:个人撤回同意,不影响撤回前基于个人同意已进行的个人信息处理活动的效力答案:ACD129.商用密码领域的行业协会等组织依照法律、行政法规及其章程的规定,引导和督促商用密码从业单位。A、:依法开展商用密码活动B、:加强行业自律C、:推动行业诚信建设D、:促进行业健康发展答案:ABCD130.网络安全审查重点评估相关对象或者情形的国家安全风险因素包括()。A、产品和服务使用后带来的关键信息基础设施被非法控制、遭受干扰或者破坏的风险B、产品和服务供应报价对关键信息基础设施业务运维成本的影响C、产品和服务提供者遵守中国法律、行政法规、部门规章情况D、核心数据、重要数据或者大量个人信息被窃取、泄露、毁损以及非法利用、非法出境的风险答案:ACD131.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全等安全服务。A、:认证B、:网站安全培训C、:风险评估D、:检测答案:ACD132.网络产品提供者未按本规定采取网络产品安全漏洞补救或者报告措施的,由()依据各自职责依法处理。A、&;国家互联网信息办公室B、&;工业和信息化部C、公安部D、&;国安局答案:BC133.下列关于收集数据说法错误的是:A、:通过非正当技术手段获取数据B、:应当采取合法、正当的方式C、:不得窃取或者以其他非法方式获取数据。D、:公安部门可以窃取或者以其他非法方式获取数据。答案:AD134.下列说法正确的是:A、:处理个人信息应当遵循公开、透明原则,公开个人信息处理规则,明示处理的目的、方式和范围B、:处理个人信息应当保证个人信息的质量,避免个人信息不准确、不完整会对个人权益造成不利影响C、:收集个人信息,可以不限于实现处理目的的最小范围,可以过度收集个人信息D、:个人信息处理者应当对其个人信息处理活动负责,并采取必要措施保障所处理的个人信息的安全答案:AB135.商用密码的,不得损害国家安全、社会公共利益或者他人合法权益。A、:科研B、:生产和销售C、:服务D、:进出口答案:ABCD136.下列说法正确的是()。A、网络中某台主机的IP地址是唯一的B、网络中某台主机的IP地址每位不能全部为1,这个地址是TCP/IP的广播地址C、网络中某台主机的IP地址每位不能全部为0,这个地址是TCP/IP的广播地址D、C类网络默认的子网掩码为答案:AB137.国家采取措施,来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、:监测B、:防御C、:隔离D、:处置答案:ABD138.国家积极开展数据安全治理、数据开发利用等领域的国际交流与合作,参与数据安全相关国际规则和标准的制定,下列说法错误的是A、:数据随意跨境,无需监管B、:数据跨境需要监管C、:为了商业利益,数据可以自由的交易而不需要审查D、:数据在交易之前应该接受审查答案:AC139.中央密码工作领导机构对全国密码工作实行统一领导,包括。A、:制定国家密码工作重大方针政策B、:统筹协调国家密码重大事项和重要工作C、:推进国家密码法治建设D、:制定国家密码工作重要法律法规答案:ABC140.在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息,应当与相关网络产品提供者共同评估协商,并向报告,由工业和信息化部、公安部组织评估后进行发布。A、:国家互联网信息办公室B、:工业和信息化部C、:公安部D、:国安局答案:BC141.下列说法不正确的有:A、:敏感个人信息是一旦泄露或者非法使用,非常容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息B、:只要有具有特定的目的和充分的必要性,不采取严格保护措施的情形下,个人信息处理者也可处理敏感个人信息C、:个人信息处理者处理不满十四周岁未成年人个人信息的,不用取得未成年人的父母或者其他监护人的同意D、:处理敏感个人信息应当取得个人的单独同意;法律、行政法规规定处理敏感个人信息应当取得书面同意的,从其规定答案:BC142.风险评估报告应当包括处理的重要数据的种类、数量,等。A、:人员的活动范围B、:过程中需要花费的资金C、:开展数据处理活动的情况D、:面临的数据安全风险及其应对措施答案:CD143.从事数据交易中介服务的机构提供服务,下列说法错误的是:A、:数据保密,既不审核交易双方的身份,也无需数据提供方说明数据来源,不留存审核、交易记录B、:审核交易双方的身份,无需数据提供方说明数据来源,并留存审核、交易记录C、:数据提供方说明数据来源,无需审核交易双方的身份,并留存交易记录D、:数据提供方说明数据来源,审核交易双方的身份,并留存审核、交易记录答案:ABC144.为了规范数据处理活动,保障数据安全,促进数据开发利用,以下做法正确的是:。A、:保护个人、组织的合法权益B、:不用考虑个人利益,只要考虑组织的合法利益C、:维护国家主权、安全和发展利益D、:维护国家主权、安全和长远利益答案:BC145.windows2008server服务器管理器能够添加的角色有()A、Web服务器B、DNS服务器C、打印服务器D、HCP服务器答案:ABCD146.你在局域网中设置某台机器的IP,该局域网的所有机器都属于同一个网段,你想让该机器和其它机器通信,你至少应该设置哪些TCP/IP参数(CD)。A、默认网关B、首选DNS服务器C、子网掩码D、IP地址答案:CD判断题1.云计算环境下的数据分类和分级是无关紧要的。()A、正确B、错误答案:B2.云计算环境下的数据加密密钥可以随意管理,无需特别关注其安全性。()A、正确B、错误答案:B3.User_ABC1235可以作为合法账户名。A、正确B、错误答案:A4.数据分类分级标准应遵循国家相关法律法规和行业标准。()A、正确B、错误答案:A5.WINS代理应该安装在DNS服务器上。A、正确B、错误答案:B6.数据备份和恢复策略是数据安全合规性评价中的非必要项。A、正确B、错误答案:B7.脆弱性分析部分应评估组织在数据安全方面的防护措施是否足够有效。A、正确B、错误答案:A8.渗透测试是验证系统安全控制措施有效性的唯一方法。A、正确B、错误答案:B9.数据安全风险评估报告完成后,无需进行内部审核即可直接发布。A、正确B、错误答案:B10.数据分类分级的工作应由专门的数据管理团队负责。()A、正确B、错误答案:A11.云计算中的数据安全只包括数据传输安全。()A、正确B、错误答案:B12.使用移动存储设备在不同计算机之间传输数据,不会增加勒索病毒的感染风险。A、正确B、错误答案:B13.制定风险评估计划时,不需要考虑评估的时间表。A、正确B、错误答案:B14.数据分类分级工作可以由非专业人员进行,无需专业培训。()A、正确B、错误答案:B15.在社交平台上发布单位敏感信息不会造成数据泄露。A、正确B、错误答案:B16.业务影响分析BIA是制定BCP的重要前提,有助于确定关键业务过程和恢复优先级。()A、正确B、错误答案:A17.内部职工日常管理不到位不会导致数据安全事件发生。A、正确B、错误答案:B18.数据泄露只可能由外部攻击导致。A、正确B、错误答案:B19.数据出境风险评估报告应包含评估方法和过程。A、正确B、错误答案:A20.行为分析技术可以通过机器学习算法识别异常行为模式。A、正确B、错误答案:A21.数据分类分级是数据治理的重要组成部分。()A、正确B、错误答案:A22.数据跨境传输无需取得数据主体的同意。A、正确B、错误答案:B23.数据安全合规性评价流程的第一步是确定评价范围。A、正确B、错误答案:A24.证券期货业数据分类分级应遵循相关法律法规及部门规定要求。()A、正确B、错误答案:A25.应急预案中无需包含与外部监管机构的沟通机制。A、正确B、错误答案:B26.在进行数据安全风险评估时,必须遵循所有相关的法律法规要求。A、正确B、错误答案:A27.与工作组相比,域具有更高的安全级别。A、正确B、错误答案:A28.基于角色的访问控制RBAC模型直接分配权限给用户。()A、正确B、错误答案:B29.数据分类的目的是为了方便数据共享。A、正确B、错误答案:B30.数据安全合规性评价只关注技术层面的合规性,不涉及组织管理层面。A、正确B、错误答案:B31.诚实守信是市场经济的基本法则,是实现利益追求的前提和基础。()A、正确B、错误答案:A32.数据安全风险评估报告应定期更新,以反映组织数据安全状况的变化。A、正确B、错误答案:A33.应急预案的制定应充分考虑可能发生的各种极端情况。A、正确B、错误答案:A34.在准备阶段,无需收集与数据安全相关的法律法规、政策文件等信息。A、正确B、错误答案:B35.域为分散式的管理模式。A、正确B、错误答案:B36.所有区块链项目都采用了相同的共识机制。A、正确B、错误答案:B37.制定应急预案时,可以借鉴其他行业的成功经验和做法。A、正确B、错误答案:A38.职场表现中体现出职业道德。()A、正确B、错误答案:A39.数据安全风险评估只关注技术层面的风险,不涉及管理层面。A、正确B、错误答案:B40.在Windows计算机上只能对文件实施共享,而不能对文件夹实施共享。A、正确B、错误答案:B41.《数据安全法》自2020年1月1日起施行。A、正确B、错误答案:B42.报告中的图表和数据应准确无误,并与正文内容保持一致。A、正确B、错误答案:A43.数据分类分级原则在实际应用中应保持一致性,不得随意变更。()A、正确B、错误答案:A44.对称加密算法(如AES)在加密和解密时使用相同的密钥。A、正确B、错误答案:A45.勒索病毒只影响Windows操作系统,不影响其他操作系统。A、正确B、错误答案:B46.《数据安全法》只适用于个人数据的保护。A、正确B、错误答案:B47.应急预案中无需包含对第三方服务提供商的管理要求。A、正确B、错误答案:B48.网络流量分析只关注数据传输量,不涉及数据传输内容的安全性。A、正确B、错误答案:B49.云计算服务商无需定期接受第三方审计以确保其服务的合规性。()A、正确B、错误答案:B50.在进行数据安全风险评估时,可以随意选择任何评估工具,无需考虑评估目标和需求。A、正确B、错误答案:B51.访问审计与监控是确保访问控制策略有效执行的重要手段。A、正确B、错误答案:A52.风险评估是数据安全风险识别的后续步骤,用于确定风险等级和优先级。A、正确B、错误答案:A53.脆弱性识别主要关注系统或应用中已知的安全漏洞。A、正确B、错误答案:B54.当用户通过网络访问NTFS资源时,会同时受到NTFS权限和共享文件夹权限的限制,此时用户的最终访问权限是二者的累加。A、正确B、错误答案:B55.应急预案中无需包含数据备份和恢复策略。A、正确B、错误答案:B56.数据安全法要求所有数据处理者必须对数据进行加密处理。A、正确B、错误答案:B57.windowsServer2008系统中,用户账户的登录密码是区分大小写的。A、正确B、错误答案:A58.定期进行业务连续性演练是检验BCP有效性和提高组织应对能力的重要手段。()A、正确B、错误答案:A59.制定应急预案时,应优先考虑恢复业务连续性的措施。A、正确B、错误答案:A60.代码审查只能由开发人员自行完成。A、正确B、错误答案:B61.数据安全应急预案的制定应遵循最小影响原则,尽可能减少对业务和系统的影响。A、正确B、错误答案:A62.在计算风险值时,应综合考虑威胁的可能性、脆弱性的严重程度以及潜在的影响范围。A、正确B、错误答案:A63.一个最简单的域将只包含一台计算机,这台计算机一定是该域的域控制器。A、正确B、错误答案:A64.日志分析只能用于事后追踪和审计,无法用于风险识别。A、正确B、错误答案:B65.智能合约在编写和部署前不需要进行安全审计。A、正确B、错误答案:B66.与域相比,工作组具有更高的安全级别。A、正确B、错误答案:B67.数据出境风险评估应依据相关法律法规和行业标准进行。A、正确B、错误答案:A68.防火墙是数据安全风险识别的核心工具。A、正确B、错误答案:B69.日志分析工具能够实时阻止安全攻击。A、正确B、错误答案:B70.数据安全风险识别结果应定期更新,以反映组织数据安全状况的变化。A、正确B、错误答案:A71.身份认证是云计算数据安全防护的最后一道防线。()A、正确B、错误答案:B72.云计算环境下的数据销毁可以随意进行,无需考虑任何规定。()A、正确B、错误答案:B73.勒索病毒不会利用系统漏洞进行传播。A、正确B、错误答案:B74.工业控制系统中的数据备份和恢复策略不需要特别制定,因为数据不会丢失。A、正确B、错误答案:B75.备份数据到与感染病毒相同的存储介质上,可以确保数据的安全性。A、正确B、错误答案:B76.在处理勒索病毒事件时,无需通知相关部门和领导。A、正确B、错误答案:B77.应急预案中应明确各级人员的职责和分工。A、正确B、错误答案:A78.动态应用安全测试(DAST)工具主要关注软件运行时的安全漏洞。A、正确B、错误答案:A79.数据分类分级技术主要包括人工手动分、系统自动分和人工+智能三种类型。()A、正确B、错误答案:A80.镜像卷只有两个成员,这两个成员的大小相同并且位于不同的磁盘。A、正确B、错误答案:A81.物联网设备应该定期更新其操作系统和固件,以修复已知漏洞并增强安全性。A、正确B、错误答案:A82.安全演练是通过模拟真实攻击场景来测试系统和人员应对能力的活动。A、正确B、错误答案:A83.应急预案的制定应充分考虑技术可行性和成本效益。A、正确B、错误答案:A84.所有类型的数据都需要进行详细的分类和分级。()A、正确B、错误答案:B85.数据安全风险评估的第一步是明确评估目标和范围。A、正确B、错误答案:A86.报告撰写应遵循客观公正的原则,确保评价结果的准确性和可靠性。A、正确B、错误答案:A87.报告中的评估数据可以仅基于评估团队的观察,无需额外验证。A、正确B、错误答案:B88.威胁建模通过分析潜在威胁场景来识别数据安全风险。A、正确B、错误答案:A89.动态应用安全测试(DAST)侧重于发现软件运行时的安全漏洞。A、正确B、错误答案:A90.脆弱性扫描工具只能发现已知的安全漏洞。A、正确B、错误答案:B91.数据采集阶段只涉及对系统日志的收集。A、正确B、错误答案:B92.云计算环境下的安全审计可以只由内部人员进行,无需外部审计机构的参与。()A、正确B、错误答案:B93.要做到办事公道,在处理公私关系时,要公私不分。()A、正确B、错误答案:B94.数据安全风险评估报告必须包含评估的目的、范围和方法。A、正确B、错误答案:A95.报告的结构应包括标题、摘要、正文、结论和建议等部分。A、正确B、错误答案:A96.IPv4地址是32位,MAC地址是48位。A、正确B、错误答案:A97.区块链数据的安全性完全依赖于加密算法。A、正确B、错误答案:B98.数据出境风险评估应关注数据出境的必要性。A、正确B、错误答案:A99.物联网中的访问控制策略应该基于最小权限原则,即只授予用户完成其任务所必需的最小权限集。A、正确B、错误答案:A100.工业控制系统中的安全设备(如防火墙、入侵检测系统等)应定期进行安全配置审计和策略调整。A、正确B、错误答案:A101.云计算环境下的数据加密只在传输过程中进行。()A、正确B、错误答案:B102.云计算服务商可以自行决定如何处理其存储的重要数据,无需遵守任何规定。()A、正确B、错误答案:B103.数据出境中和出境后可能面临的风险包括数据泄露、数据篡改和数据丢失。A、正确B、错误答案:A104.在描述评估范围时,应明确指出评估所覆盖的数据类型、处理活动以及涉及的系统和组件。A、正确B、错误答案:A105.数据分类分级流程中不需要评估安全级别是否满足需求。()A、正确B、错误答案:B106.物联网设备在设计和制造过程中不需要考虑物理安全性。A、正确B、错误答案:B107.命令行操作区分大小写,比如MMC不等价于mmc。A、正确B、错误答案:B108.定期备份是防止数据丢失的有效措施之一。()A、正确B、错误答案:A109.充分性原则要求数据安全合规性评价必须涵盖系统的所有方面,无论其重要性如何。A、正确B、错误答案:B110.云计算中的多租户环境增加了数据隔离的难度。()A、正确B、错误答案:A111.在一个物理网络中,可以同时建立多个域。A、正确B、错误答案:A112.云计算环境下的身份认证信息可以明文存储和传输。()A、正确B、错误答案:B113.数据分类分级是数据质量管理的重要组成部分。()A、正确B、错误答案:B114.数据分类分级的结果可以用于指导数据的备份和恢复策略。()A、正确B、错误答案:A115.数据安全管理策略只涉及技术手段,无需考虑管理因素。A、正确B、错误答案:B116.应急演练是检验数据安全应急预案可行性和有效性的重要手段。A、正确B、错误答案:A117.DHCP中继代理服务应该安装在与DHCP客户机所在局域网直接连接的路由器上。A、正确B、错误答案:A118.第三方风险管理是云计算数据安全防护的考虑因素之一。()A、正确B、错误答案:A119.数据加密密钥的管理应遵循严格的安全标准,包括密钥的生成、存储、分发、使用和销毁。A、正确B、错误答案:A120.云计算环境下的数据安全事件可以隐瞒不报。()A、正确B、错误答案:B121.数据加密的主要目的是防止未经授权的访问和泄露。A、正确B、错误答案:A122.安全审计是定期评估组织数据安全状况的必要过程。A、正确B、错误答案:A123.企业文化对企业具有整合的功能。()A、正确B、错误答案:A124.使用不安全的第三方供应商不会导致数据泄露。A、正确B、错误答案:B125.数据安全合规性评价必须遵循合法性原则,即所有数据处理活动必须遵守相关法律法规。A、正确B、错误答案:A126.所有勒索病毒都使用同一种加密技术。A、正确B、错误答案:B127.报告中的摘要部分应简明扼要地概述评估的主要发现和结论。A、正确B、错误答案:A128.“打印客户机”是指向打印服务器提交文档、请求打印功能的计算机。A、正确B、错误答案:A129.机器学习在数据安全风险评估中的应用主要是自动化识别和预测潜在的安全威胁。A、正确B、错误答案:A130.数据安全合规性评价应至少每年进行一次,以确保持续合规。A、正确B、错误答案:A131.访问控制是防止未经授权访问数据的重要手段。()A、正确B、错误答案:A132.基于角色的访问控制(RBAC)是访问控制的一种常见模型。A、正确B、错误答案:A133.数据安全合规性评价报告必须包含详细的技术细节和源代码分析。A、正确B、错误答案:B134.透明性原则要求数据处理者公开其数据处理活动的所有细节,包括算法、模型等。A、正确B、错误答案:B135.数据出境风险评估不需要考虑接收方所在国家的数据安全保护政策法规。A、正确B、错误答案:B136.脆弱性评估主要关注数据资产的市场价值。A、正确B、错误答案:B137.云计算环境下的数据安全事件应急响应计划可以无需演练和测试。()A、正确B、错误答案:B138.数据分类分级标准应定期审查和更新,以适应业务和技术的发展。()A、正确B、错误答案:A139.一台计算机可以既是打印服务器又是DHCP客户机。A、正确B、错误答案:A140.威胁建模是一种基于专家经验的风险评估方法。A、正确B、错误答案:A141.移动存储设备交叉使用不会造成数据泄露。A、正确B、错误答案:B142.文明礼貌只在自己的工作岗位上讲,其他场合不用讲。()A、正确B、错误答案:B143.脆弱性扫描仅能发现已知的安全漏洞。A、正确B、错误答案:B144.移动互联网用户不需要担心个人信息被非法收集和利用。A、正确B、错误答案:B145.报告中的风险评估部分仅需列出风险点,无需分析风险产生的原因和影响。A、正确B、错误答案:B146.职业道德不倡导人们的牟利最大化观念。()A、正确B、错误答案:B147.应急响应计划是云计算数据安全防护的重要组成部分,应定期更新和演练。()A、正确B、错误答案:A148.使用强密码并定期更换是保护移动互联网数据安全的有效措施之一。A、正确B、错误答案:A149.报告中的安全建议应基于评估结果提出,并考虑组织的实际情况和可行性。A、正确B、错误答案:A150.钓鱼攻击只能通过邮件发送恶意链接。A、正确B、错误答案:B151.访问控制策略的制定只需考虑安全需求,无需考虑用户需求。()A、正确B、错误答案:B152.脆弱性扫描工具只能发现已知的安全漏洞。A、正确B、错误答案:B153.云计算环境下的数据备份可以只保留最近的一次备份数据。()A、正确B、错误答案:B154.制定应急预案时,无需考虑与保险公司的合作和理赔流程。A、正确B、错误答案:B155.数据安全应急预案的制定应只关注技术层面的防护措施。A、正确B、错误答案:B156.勒索病毒不会通过USB闪存盘等移动存储设备传播。A、正确B、错误答案:B157.哈希算法(如SHA-256)不能用于数据加密,只能用于数据完整性校验。A、正确B、错误答案:A158.合规性管理是云计算数据安全防护的重要组成部分。()A、正确B、错误答案:A159.报告中的数据和事实应经过严格核实,确保准确无误。A、正确B、错误答案:A160.使用密码管理器可以方便地管理多个复杂密码,提高账户安全性。A、正确B、错误答案:A161.数据分类分级是数据安全管理的首要前提。A、正确B、错误答案:A162.当对共享文件夹进行复制或移动的操作时,复制或移动后的文件夹仍然是共享文件夹。A、正确B、错误答案:B163.所有移动互联网应用都默认提供高级别的数据加密功能。A、正确B、错误答案:B164.报告无需附录部分,所有内容均应在正文中呈现。A、正确B、错误答案:B165.安全配置审计工具(如CIS-CAT)只能检查操作系统配置,无法评估应用程序安全。A、正确B、错误答案:B166.风险评估是数据安全风险识别的后续步骤,用于确定风险等级和优先级。A、正确B、错误答案:A167.无线设备因其方便性,在涉密环境中使用也无需特别防护。A、正确B、错误答案:B168.工业控制系统(ICS)的数据安全防护仅关注生产过程中的数据,与企业管理网络无关。A、正确B、错误答案:B169.销售组对某个文件夹有完全控制权,财务组对该文件夹只有读取的权限,zhangsan隶属于两个组,那么zhangsan对该文件夹的有完全控制权限A、正确B、错误答案:A170.安全审计是记录和分析安全事件的过程,有助于发现潜在的安全威胁。()A、正确B、错误答案:A171.一台计算机不可能同时承担着DHCP服务器和DNS服务器的角色。A、正确B、错误答案:B172.安全体检是对系统和网络进行全面安全检查的过程。A、正确B、错误答案:A173.数据安全的主要目标是确保数据的机密性、完整性和可用性。()A、正确B、错误答案:A174.报告中的评价结论应基于充分的事实和证据得出,避免主观臆断。A、正确B、错误答案:A175.接收方的安全保护措施和能力是数据出境风险评估的内容之一。A、正确B、错误答案:A176.制定BCP时,不需要考虑外部依赖关系和第三方服务提供商的连续性能力。()A、正确B、错误答案:B177.工业控制系统中的设备应使用最新的操作系统和软件版本,以确保安全性。A、正确B、错误答案:A178.社会工程学攻击不属于数据安全风险识别的范畴。A、正确B、错误答案:B179.在不同的DHCP服务器上,针对同一个网络ID号可以分别建立多个不同的作用域。A、正确B、错误答案:A180.日志分析工具只能用于审计和合规性检查,无法用于风险评估。A、正确B、错误答案:B181.静态数据脱敏是指永久且不可逆转地更改数据。A、正确B、错误答案:A182.云计算服务商无需关注其基础设施的物理安全。()A、正确B、错误答案:B183.应急预案的制定应与企业的整体安全策略保持一致。A、正确B、错误答案:A184.弱密码是数据泄露的常见原因之一。()A、正确B、错误答案:A185.强制访问控制(MAC)比自主访问控制(DAC)在安全性上更严格。A、正确B、错误答案:A186.灾难恢复站点应位于与主数据中心相同的地理位置,以便快速恢复。()A、正确B、错误答案:B187.静态应用安全测试(SAST)工具可以在不运行软件的情况下发现代码中的安全漏洞。A、正确B、错误答案:A188.数据丢失是数据安全领域中最可怕的风险。A、正确B、错误答案:A189.数据分类分级时,应充分考虑数据的来源和共享属性。()A、正确B、错误答案:A190.物联网中的安全审计和日志记录有助于及时发现和响应安全事件。A、正确B、错误答案:A191.自动化扫描工具可以完全替代人工渗透测试。A、正确B、错误答案:B192.数据分类分级的结果应作为制定数据安全政策和标准的基础。()A、正确B、错误答案:A193.工作组为集中式的管理模式A、正确B、错误答案:B194.所有物联网设备都应该直接连接到互联网,以方便管理和访问。A、正确B、错误答案:B195.DHCP中继代理服务应该安装在与DHCP客户机所在的局域网直接连接的路由器上。A、正确B、错误答案:A196.员工安全意识培训是防范勒索病毒的重要组成部分。A、正确B、错误答案:A197.数据安全应急预案的制定应基于全面的风险评估,以确保预案的针对性和有效性。A、正确B、错误答案:A198.一个最简单的域森林中只包含了两个域树。A、正确B、错误答案:B199.一般数据是指除了核心数据和重要数据之外的其他数据。()A、正确B、错误答案:A200.数据分类的主要目的是为了确保数据的安全性。()A、正确B、错误答案:B201.现场审核是数据安全合规性评价的核心环节,必须对所有系统进行全面检查。A、正确B、错误答案:B202.专业技术人员职业道德规范集中体现了社会的利益,是职业道德的核心。()A、正确B、错误答案:A203.渗透测试是验证系统安全控制措施有效性的重要手段。A、正确B、错误答案:A204.数据可以从行业、业务领域等维度进行分类。()A、正确B、错误答案:A205.风险评估计划实施前,无需报备审核。A、正确B、错误答案:B206.加密所有重要数据,可以防止勒索病毒的攻击。A、正确B、错误答案:B207.自动化工具可以完全替代人工在数据安全风险识别中的作用。A、正确B、错误答案:B208.公共Wi-Fi网络是安全的,可以放心使用进行网银交易。A、正确B、错误答案:B209.工业控制系统中,不同区域之间的网络交换机可以共用,以提高资源利用率。A、正确B、错误答案:B210.工业控制系统中的无线通信技术(如Wi-Fi、5G等)不需要特别的安全防护措施。A、正确B、错误答案:B211.数据安全管理策略的制定无需考虑政府法规的要求。A、正确B、错误答案:B212.在一块基本磁盘上最多可以建立四个扩展分区。A、正确B、错误答案:B213.定量风险评估方法完全依赖于数学模型,不考虑专家意见。A、正确B、错误答案:B214.区块链网络中的节点可以随意加入或退出,不影响网络的安全性。A、正确B、错误答案:B215.物联网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 胃大部切除手术
- 中药直肠滴入治疗
- 个人林地承包合同协议书简单
- 肿瘤的中医护理
- 《电路原理skja》课件
- 统编版四年级上册语文第三单元 习作写观察日记 公开课一等奖创新教学设计
- 休克患者的病因及护理
- 2024年重症监护临床信息系统项目资金申请报告代可行性研究报告
- 2024年积木玩具投资项目资金申请报告
- 新建不锈钢净化灯项目立项申请报告
- 末位淘汰制度
- DB15T 1700.1-2019“蒙字标”认证通用要求 农业生产加工领域
- 部编版八年级初二语文上册第六单元教材分析及全部教案(定稿;共7课)
- 妇产科学课件:子宫内膜异位症(英文版)
- 三年级上册数学课件-7.3 同分母分数加减法丨苏教版 (共17张PPT)
- 卧式单面多轴钻孔组合机床液压系统的设计
- 铁路线路工起道作业指导书
- 酒店安全生产规范要求
- 幼儿园:幼儿园食育课程的五个实施途径
- 人教版(2019)选择性必修第二册Unit3Food and Culture Reading Cultureand Cuisine课件(13张ppt)
- 2022年婚姻法与继承法案例分析题
评论
0/150
提交评论