数据安全管理员(高级技师)职业技能鉴定考试题库-中(多选、判断题)_第1页
数据安全管理员(高级技师)职业技能鉴定考试题库-中(多选、判断题)_第2页
数据安全管理员(高级技师)职业技能鉴定考试题库-中(多选、判断题)_第3页
数据安全管理员(高级技师)职业技能鉴定考试题库-中(多选、判断题)_第4页
数据安全管理员(高级技师)职业技能鉴定考试题库-中(多选、判断题)_第5页
已阅读5页,还剩123页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数据安全管理员(高级技师)职业技能鉴定考试题库-中(多

选'判断题汇总)

多选题

1.开展数据处理活动,下列说法错误的是:

A、:通过设置钓鱼链接的手段获取数据

B、:通过向用户发送调查问卷的形式获取数据

C、:在暗网出售攻击商业公司获取的数据

D、:通过向有资质从事数据交易中介服务的机构购买数据

答案:AC

2.个人信息处理者可以采取下列措施确保个人信息处理活动符合法律、行政法规

的规定,并防止未经授权的访问以及个人信息泄露、篡改、丢失

A、:对个人信息实行分类管理

B、:采取相应的加密、去标识化等安全技术措施

C、:制定内部管理制度和操作规程

D、:合理确定个人信息处理的操作权限,并定期对从业人员进行安全教育和培训

答案:ABCD

3.密码管理部门因工作需要,按照国家有关规定,可以提请公安'交通运输、海关

等部门对有关物品和人员提供免检等便利,有关部门应当予以协助。

A、:核心密码

B、:民用密码

C、:商用密码

D、:普通密码

答案:AD

4.可以作为输入设备的是0。

A、光驱

B、扫描仪

C、绘图仪

D、显示器

E、鼠标

答案:ABE

5.下列关于职业道德规范“合作”的说法中,正确的是()。分值1分

A、在分工越来越细化的情况下,不宜过分倡导合作

B、合作不反对、排斥竞争,倡导在合作中争先创优

C、合作体现了团队精神,有利于个人成长

D、合作不可随波逐流,需坚持原则和坚守底线

答案:BCD

解析:合作倡导公平竞争,在竞争中团结合作,在合作中争先创优。合作不可随

波逐流,需坚持原则和坚守底线。团队合作确保了个人价值与整体价值的统一,

确保成员能力的发挥与整体效能的最大化。

6.在WindowsServer2003上安装Web服务器需要安装下列内容()

A、IIS

B、TCP/IP协议

C、建立DNS服务器

D、相应的服务器名称和域名地址

答案:ABCD

7.需要删除某张幻灯片的操作是在幻灯片缩略图中选择需要删除的幻灯片,然后

按()。

A、DeIete键

B\ackSpace键

C\Enter键

D、Insert键

答案:AB

8.国家网信部门统筹协调有关部门依据本法推进下列个人信息保护工作:

A、:推进个人信息保护社会化服务体系建设,支持有关机构开展个人信息保护评

估、认证服务

B、:针对小型个人信息处理者、处理敏感个人信息以及人脸识别、人工智能等新

技术、新应用,制定专门的个人信息保护规则、标准

C、:支持研究开发和推广应用安全、方便的电子身份认证技术,推进网络身份认

证公共服务建设

D、:制定个人信息保护具体规则、标准

答案:ABCD

9.国家健全的商用密码市场体系,鼓励和促进商用密码产业发展。

A、:统一

B、:开放

C、:竞争

D\:有序

答案:ABCD

10.中华人民共和国境内的,应当遵守本规定。

A、:网络产品(含硬件、软件)提供者

B、:质检部门

C、:从事网络产品安全漏洞发现、收集、发布等活动的组织或者个人

D、:网络运营者

答案:ACD

11.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定

的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施。

A、:要求有关部门、机构和人员及时收集、报告有关信息

B、:加强对网络安全风险的监测

C、:组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估

D、:不向社会发布网络安全风险预警,发布避免、减轻危害的措施

答案:ABC

12.下列说法中正确的是()。

A、NetBEUI可用于需要路由的网络中

B、NWLink适合于没有路由的局域网

C、TCP/IP是一组协议的集合,支持动态路由

D、/etc/hosts文件给出了网络上的计算机名称与其IP地址对应的关系

答案:CD

13.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制

度的要求,履行哪些安全保护义务:

A、:制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护

责任

B、:采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施

C、:采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存

相关的网络日志不少于六个月

D、:采取数据分类、重要数据备份和加密等措施

E、:法律、行政法规规定的其他义务

F、:向社会发布网络安全风险预警,发布避免、减轻危害的措施

答案:ABCDE

14.因网络安全事件,发生突发事件或者生产安全事故的,应当依照等有关法律、

行政法规的规定处置。

A、:《中华人民共和国突发事件应对法》

B、:《中华人民共和国网络安全法》

C、:《中华人民共和国应急法》

D、:《中华人民共和国安全生产法》

答案:AD

15.国家采取措施,来源于中华人民共和国境内外的网络安全风险和威胁,保护关

键信息基础设施免受攻击、侵入'干扰和破坏。

A、:隔离

B、:监测

C\:防御

D\:处置

答案:BCD

16.网络安全事件应急预案应当按照事件发生后的等因素对网络安全事件进行分

级。

A、:事件等级

B、:危害程度

C、:关注程度

D、:影响范围

答案:BD

17.国家保护个人、组织与数据有关的权益,为了促进以数据为关键要素的数字经

济发展,以下说法正确的是:

A、:鼓励数据依法合理有效利用

B、:鼓励数据依法有效利用

C、:保障数据依法有序自由流动

D、:保障数据有序自由流动

答案:AC

18.开展数据处理活动,下列说法正确的是:。

A、:遵守法律、法规,尊重社会公德和伦理

B、:遵守商业道德和职业道德,诚实守信

C、:履行数据安全保护义务,承担社会责任

D、:不得危害国家安全、公共利益,不得损害个人、组织的合法权益

答案:ABCD

19.在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息,应当

与相关网络产品提供者共同评估协商,并向工业和信息化部、公安部报告,由组织

评估后进行发布。

A、:国家互联网信息办公室

B、:工业和信息化部

C、:公安部

D、:国安局

答案:BC

20.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定

的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施。

A、:要求有关部门、机构和人员及时收集、报告有关信息

B、:忽视对加强对网络安全风险的监测

C、:组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估

D、:向社会发布网络安全风险预警,发布避免、减轻危害的措施

答案:ACD

21.开展数据处理活动,下列说法不正确的是:。

A、:遵守法律、法规,尊重社会公德和伦理

B、:不用遵守商业道德和职业道德

C、:履行数据安全保护义务,承担社会责任

D、:从事数据处理活动时不考虑国家安全

答案:BD

22.有下列情形之一的,个人信息处理者应当事前进行个人信息保护影响评估,并

对处理情况进行记录:

A、:向境外提供个人信息

B、:利用个人信息进行自动化决策

C、:委托处理个人信息、向其他个人信息处理者提供个人信息、公开个人信息

D、:处理敏感个人信息

答案:ABCD

23.下列关于基本磁盘和动态磁盘的叙述中哪些是正确的()

A、基本磁盘也叫MBR磁盘,动态磁盘也叫GPT磁盘,MBR磁盘最多可以有4个

主分区,GPT磁盘最多可以有128个主分区。

B、基本磁盘转换成动态磁盘后,基本磁盘内的数据不会丢失,而当动态磁盘转

换成基本磁盘后,动态磁盘内的数据会丢失。

C、无论是基本磁盘和动态磁盘,用来引导操作系统的分区都是主分区。

D、基本磁盘用来引导操作系统的是主分区,动态磁盘用来引导操作系统的为扩

展分区。

答案:ABC

24.因网络安全事件,发生突发事件或者生产安全事故的,应当依照等有关法律、

行政法规的规定处置。

A、:《中华人民共和国网络安全法》

B、:《中华人民共和国安全生产法》

C、:《中华人民共和国突发事件应对法》

D、:《中华人民共和国应急法》

答案:BC

25.从事网络产品安全漏洞发现,收集的组织或者个人通过网络平台、媒体'会

议,竞赛等方式向社会发布网络产品安全漏洞信息的,应当遵循必要、真实、客

观以及有利于防范网络安全风险的原则,并遵守以下规定,下列说法正确的是

A、:不得在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息;

认为有必要提前发布的,应当与相关网络产品提供者共同评估协商,并向工业和

信息化部、公安部报告,由工业和信息化部、公安部组织评估后进行发布。

B、:不得发布网络运营者在用的网络、信息系统及其设备存在安全漏洞的细节情

况。

C、:不得刻意夸大网络产品安全漏洞的危害和风险,不得利用网络产品安全漏洞

信息实施恶意炒作或者进行诈骗、敲诈勒索等违法犯罪活动。

D、:不得发布或者提供专门用于利用网络产品安全漏洞从事危害网络安全活动的

程序和工具。

答案:ABCD

26.密码管理部门和有关部门'单位的工作人员在密码工作中泄露'非法向他人

提供在履行职责中知悉的,依法给予处分。

A、:商业秘密

B、:国家秘密

C、:军事机密

D、:个人隐私

答案:AD

27.网络安全事件应急预案应当按照事件发生后的等因素对网络安全事件进行分

级。

A、:危害程度

B、:影响范围

C、:事件等级

D、:危害程度

答案:AB

28.风险评估的主要步骤包括哪些?

A、识别资产

B、评估威胁

C、分析脆弱性

D、计算风险值

答案:ABCD

29.在创建WindowsServer2008域用户帐户时,需要注意()

A、域用户帐户的登录名在域中必须是唯一的

B、域用户帐户在显示名在域中必须是唯一的

C、域用户帐户的显示句在0U中必须是唯一的

D、可以利用[计算机管理]工具创建域用户

答案:AC

30.密码工作机构发现核心密码、普通密码泄密或者影响核心密码,普通密码安

全的重大问题、风险隐患的,应当及时向报告。

A、:保密行政管理部门

B、:密码管理部门

C、:保密执法部门

D、:保密司法部门

答案:AB

31.下列关于“网络信息安全”说法正确的有。

A、:网络运营者应当对其收集的用户信息严格保密

B、:网络运营者无需建立用户信息保护制度

C、:网络运营者不得泄露、篡改、毁损其收集的个人信息

D、:在经过处理无法识别特定个人且不能复原的情况下,可以未经被收集者同意,

网络运营者向他人提供个人信息

答案:AC

32.WindowsServer2003系统中的NTDS包含了()等系统的安全策略设置信息。

A、用户账号

B、密码

C、访问权限

D、组账号

答案:ABCD

33.为了规范数据处理活动,保障数据安全,促进数据开发利用,…

A、:保护个人、组织的合法权益

B、:保护个人、组织的财产权益

C、:维护国家主权、安全和发展利益

D、:维护国家主权、安全和长远利益

答案:AC

34.为了规范网络产品安全漏洞()()()等行为防范网络安全风险,根据《中

华人民共和国网络安全法》制定本规定。

A、&;发现

B、报告

C、修补

D、发布

答案:ABCD

35.我国传统道德中的“诚”的含义包括0。分值1分

A、自然万物的客观实在性

B、对“天道”的真实反映

C、忠于本心的待人接物的态度

D、言行一致的品行

答案:ABCD

解析:“诚”,意为信实无欺或真实无妄,《礼记・中庸》认为“诚”是天的根

本属性,代表着自然万物的客观实在性,是对“天道”的真实反映,而人们必须

努力追求“诚”,尊重事实,忠实本心,言行一致。

36.参与网络安全审查的相关机构和人员应当严格保护知识产权,对在审查工作

中知悉的承担保密义务

A、:商业信息

B、:个人信息

C、:当事人、产品和服务提供者提交的未公开材料

D、:以及其他未公开信息承

答案:BCD

37.下列关于《网络安全法》的说法正确的有。

A、:国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保

护体系

B、:关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查

C、:网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止

发布或者传输的信息的,应当立即向上级汇报

D、:国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工

作,自行发布网络安全监测预警信息

答案:AC

38.关于职业化管理,正确的说法是()。分值1分

A、通过职业化管理,使从业人员在职业道德上符合要求

B、通过职业化管理,使工作流程和产品质量标准化

C、虽然企业文化十分重要,但不能作为职业化管理的内容

D、职业化管理还包含着标准化和规范化的特征

答案:ABD

解析:职业化管理是实现职业化的重要方面,它要求从业人员在职业道德和文化

上符合企业的要求和规范,工作状态实现规范化、制度化,以推动工作流程和产

品质量标准化。

39.下列属于“世界500强企业关于优秀员工的12条核心标准”的是()。分值1

A、建立良好的人际关系

B、了解工作的意义和目的,自动自发地工作

C、对自己的行为负责,不找任何借口

D、无论企业如何经营都忠诚地站在企业一边

答案:ABC

解析:优秀员工的12条核心标准是:①不找任何借口;②团队精神;③具有较

强的执行力;④为企业提供好的建议;⑤敬业精神;⑥注重细节,追求完美;⑦

维护企业形象;⑧忠诚;⑨找方法提高工作效率;⑩良好的人际关系;@启动自

发地工作;企业共命运。

40.网络安全审查中涉及的数据处理活动不包括数据的。

A、:公开

B、删除

C、:加工

D、:售卖

答案:BD

41.个人信息处理者委托处理个人信息的,应当与受托人约定委托处理的()

A、目的和期限

B、&;双方的权利与义务

C、保护措施

D、处理方式和个人信息的种类

答案:ABCD

42.关于外存储器,正确的有()。

A、硬盘、软盘、光盘存储器都要通过接口电路接入主机

B、CDROM是一种可重写型光盘,目前已成为多媒体微机的重要组成部分

C、软盘和光盘都便于携带,但光盘的存储容量更大

D、硬盘虽然不如软盘存储容量大,但存取速度更快

答案:AC

43.违反《中华人民共和国密码法》第十四条规定,未按照要求使用的,由密码管

理部门责令改正或者停止违法行为,给予警告。

A、:核心密码

B、:普通密码

C、:民用密码

D、:商用密码

答案:AB

44.一台计算机上建立多个站点可以使用的方法有()。

A、多IP地址

B、多端口地址

C、多主机头

D、多网关

答案:ABC

45.违反本规定收集、发布网络产品安全漏洞信息的,由依据各自职责依法处理。

A、:国家互联网信息办公室

B、:工业和信息化部

C、:公安部

D\:国安局

答案:BC

46.密码管理部门和有关部门建立的商用密码事中事后监管制度包括。

A、:日常监管

B、:随机抽查

C、:专人监管

D、:全量检查

答案:AB

47.关键信息基础设施运营者、网络平台运营者违反本办法规定的,依照的规定处

理。

A、:《中华人民共和国网络安全法》

B、:《中华人民共和国数据安全法》

C、:《网络安全审查办法》

D、:《中华人民共和国网络安全法》

答案:AB

48.国家支持利用自主创新技术制定高于国家标准、行业标准相关技术要求的商

用密码团体标准、企业标准。

A、:社会团体

B、:民间组织

C、:企业

D、:教育和科研机构

答案:AC

49.作为公司的网络管理员,你维护一台系统为WIND0WSSERVER2008的打印服务

器。该服务器连接一台激光打印设备供销售部员工使用。你想使销售部经理较普

通员工优先打印,应该()。

A、在打印服务器上创建2台逻辑打印机,并分别共享给销售部经理和普通员工

B、在打印服务器上创建1台逻辑打印机,并共享给销售部经理和普通员工

C、设置共享给销售部经理的逻辑打印机优先级为99,共享给普通员工的逻辑打

印机优先级为1

D、设置共享给销售部经理的逻辑打印机优先级为1,共享给普通员工的逻辑打

印机优先级为99

答案:AC

50.任何个人、组织都有权对违反本法规定的行为向投诉、举报。

A、:公安机关

B、:国家安全机关

C、:国家网信部门

D、:其他数据安全有关部门

答案:ABCD

51.关于《中华人民共和国数据安全法》下列说法正确的是:

A、:开展涉及国家秘密的数据处理活动,适用《中华人民共和国保守国家秘密法》

等法律、行政法规的规定

B、:《中华人民共和国数据安全法》自2021年9月1日起施行

C、:《中华人民共和国数据安全法》于2021年9月1日通过

D、:《中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对

文字的记录。

答案:AB

52.数据备份策略中,增量备份与全量备份的主要区别是什么?

A、增量备份只备份自上次备份以来发生变化的数据

B、全量备份每次都备份所有数据,无论是否发生变化

C、增量备份比全量备份更占用存储空间

D、全量备份无法恢复特定时间点的数据

答案:AB

53.下列说法关于Web站点你描述正确的选项是()

A、创建Web站点需要WWW组件

B、Web使用HTTP进行信息传送

C、创建Web站点不需要WWW组件

D、以上答案都正确

答案:AB

54.国家加强的科学规划、管理和使用,加强制度建设,完善管理措施,增强密码安

全保障能力。

A、:核心密码

B、:民用密码

C、:商用密码

D、:普通密码

答案:AD

55.违反《中华人民共和国密码法》第十七条第二款规定,发现核心密码、普通密

码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患,未立即采取应

对措施,或者未及时报告的,由建议有关国家机关、单位对直接负责的主管人员和

其他直接责任人员依法给予处分或者处理。

A、:国家网信部门

B、:密码管理部门

C、:保密行政管理部门

D、:国务院商务主管部门

答案:BC

56.业务影响分析(BIA)的主要步骤包括哪些?

A、识别关键业务过程

B、评估中断影响

C、确定恢复优先级

D、制定恢复策略

答案:ABC

57.工业和信息化部及时向通报相关漏洞收集平台,并对通过备案的漏洞收集平

台予以公布。

A、:工业和信息化部

B、:国家互联网信息办公室

C、:公安部

D、:国安局

答案:BC

58.公司的服务器要能进行域的管理,必须符合的条件是()

A、本地磁盘至少有一个分区是NTFS文件系统。

B、本地磁盘可以不需要一个分区是NTFS系统。

C、有足够的可用磁盘空间.

D、安装者必须具有本地管理员权限,.

答案:ACD

59.下列关于打印服务器的论述正确的是()

A、打印服务器提供简单而高效的网络打印解决方案。一端连接打印机,一端连

接网络交换机

B、在开始菜单中依次单击“管理工具”T“服务器管理器”菜单项,打开“添

加服务器角色”对话框中添加“打印机服务器”。

C、网络打印服务器分外置和内置两种,内置网络打印服务器一般和网络打印机

一起打包售出,外置网打服务器则是为已经购买了打印机的用户而设计的。

D、打印服务器对打印的文档进行管理,根据作业的优先级协调工作。

答案:ABCD

60.个人对其个人信息的处理享有

A、:知情权

B、:决定权

C、:有权限制他人对其个人信息进行处理

D、:有权拒绝他人对其个人信息进行处理

答案:ABCD

61.开展数据处理活动应当加强风险监测,什么时候应该立即采取补救措施:

A、:数据安全缺陷

B\:漏洞

C、:输错口令

D、:口令遗忘

答案:AB

62.密码管理部门根据工作需要会同有关部门建立核心密码,普通密码的协作机

制包括。

A、:安全监测预警

B、:安全风险评估

C、:信息通报

D、:重大事项会商和应急处置

答案:ABCD

63.鼓励发现网络产品安全漏洞的组织或者个人向报送网络产品安全漏洞信息。

A、:工业和信息化部网络安全威胁和漏洞信息共享平台

B、:国家网络与信息安全信息通报中心漏洞平台

C、:国家计算机网络应急技术处理协调中心漏洞平台

D、:ANTICHAT平台

答案:ABC

64.以下行为符合《网络安全审查办法》的是()。

A、:不利用提供产品和服务的便利条件非法获取用户数据

B、:不非法控制和操纵用户设备

C、:不中断产品供应或者必要的技术支持服务

D、:关键信息基础设施运营者采购网络产品和服务不主动申报网络安全审查

答案:ABC

65.下列关于打印机优先级正确的叙述是()。

A、在打印机服务器上设置优先级

B、在每个员工的机器上设置优先级

C、设置打印机优先级时,需要一台逻辑打印机对应2台或多台物理打印机

D、设置打印机优先级时,需要一台物理打印机对应2台或多台逻辑打印机

答案:AD

66.网络运营者违反本法规定,有下列行为之一的,由有关主管部门责令改正;拒

不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人

员和其他直接责任人员,处一万元以上十万元以下罚款:

A、:不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停

止传输、消除等处置措施的

B、:拒绝、阻碍有关部门依法实施的监督检查的

C、:拒不向公安机关、国家安全机关提供技术支持和协助的

D、:网站未通过网络安全单位验证的

答案:ABC

67.国家建立集中统一、高效权威的数据安全风险、报告,监测预警机制。

A、:预测

B、:评估

C、:信息共享

D、:信息加密

答案:BC

68.网络运营者应当制定网络安全事件应急预案,及时处置等安全风险;在发生危

害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有

关主管部门报告。

A、:蠕虫病毒

B、:计算机病毒

C、:网络攻击

D、:网络侵入

E、:系统漏洞

答案:BCDE

69.制定《网络安全审查办法》的目的包括。

A、确保关键信息基础设施供应链安全

B、保障网络安全和数据安全

C、维护国家安全

D、构建和谐网络环境

答案:ABC

70.密码管理部门和有关部门'单位的工作人员在密码工作中,依法给予处分。

A、:滥用职权

B、:玩忽职守

C、:徇私舞弊

D、:泄露、非法向他人提供在履行职责中知悉的商业秘密和个人隐私

答案:ABCD

71.有下列情形之一的,个人信息处理者应当主动删除个人信息;个人信息处理者

未删除的,个人有权请求删除

A、处理目的已实现、无法实现或者为实现处理目的不再必要

B、个人信息处理者停止提供产品或者服务,或者保存期限已届满

C、个人信息处理者违反法律、行政法规或者违反约定处理个人信息

D、&;个人撤回同意

答案:ABCD

72.《中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对信

息的记录。其中数据处理,包括数据的收集、存储,、提供、公开等。

A、:使用

B、:加工

C、:传输

D、:开发

答案:ABC

73.个人信息处理者因业务等需要,确需向中华人民共和国境外提供个人信息的,

应当具备下列条件之一:

A、依照本法第四十条的规定通过国家网信部门组织的安全评估

B、按照国家网信部门制定的标准合同与境外接收方订立合同,约定双方的权利和

义务

C、按照国家网信部门的规定经专业机构进行个人信息保护认证

D、法律、行政法规或者国家网信部门规定的其他条件

答案:ABCD

74.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保

证安全技术措施。

A、:同步规划

B、:同步建设

C、:同步使用

D、:同步投运

答案:ABC

75.WindowsNT具有如下特点()。

A、支持对等式和客户机/服务器网络

B、增加网络的软件和硬件变得简便

C、与现有网络较强的交互操作能力

D、支持分布式应用程序

答案:ABCD

76.在Windows中,可以实现窗口之间切换的组合键是()。

A、It+Tab

B\Ctrl+Tab

C、Alt+Esc

D、CtrI+Esc

答案:AC

77.涉及国家秘密信息的,不依照执行。

A、:国家有关保密规定

B、:网络安全审查办法

c、:关键信息基础设施安全保护条例

D、:中华人民共和国网络安全法

答案:BCD

78.任何个人和组织有权对危害网络安全的行为向等部门举报。

A、:网信

B、:电信

C、:公安

D、:检察

答案:ABC

79.履行个人信息保护职责的部门依法履行职责,当事人

A、:应当予以协助

B、:拒绝

C、:应当予以配合

D、:阻挠

答案:AC

80.履行个人信息保护职责的部门依法履行职责,当事人不应该

A、:应当予以协助'配合

B、:拒绝

C、:阻挠

D、:逃逸

答案:BCD

81.发生或者可能发生个人信息泄露、篡改、丢失的,个人信息处理者应当立即采

取补救措施,并通知履行个人信息保护职责的部门和个人。通知应当包括下列事

项:

A、:发生或者可能发生个人信息泄露、篡改、丢失的信息种类;

B、:发生或者可能发生个人信息泄露、篡改、丢失的原因和可能造成的危害;

C、:个人信息处理者采取的补救措施和个人可以采取的减轻危害的措施

D、:个人信息泄露者的联系方式

答案:ABC

82.以下行为违法的有:

A、:通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的

B、:邮寄、托运国家秘密载体出境,或者未经有关主管部门批准,携带、传递国家

秘密载体出境的

C、:将涉密计算机、涉密存储设备接入互联网及其他公共信息网络的

D、:使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的

答案:ABCD

83.提供重要互联网平台服务,用户数量巨大、业务类型复杂的个人信息处理者,

应当履行下列义务:

A、:定期发布个人信息保护社会责任报告,接受社会监督

B、:对严重违反法律、行政法规处理个人信息的平台内的产品或者服务提供者,

停止提供服务

C、:遵循公开、公平、公正的原则,制定平台规则,明确平台内产品或者服务提供

者处理个人信息的规范和保护个人信息的义务

D、:按照国家规定建立健全个人信息保护合规制度体系,成立主要由外部成员组

成的独立机构对个人信息保护情况进行监督

答案:ABCD

84.网络运营者违反本法规定,有下列行为之一的,由有关主管部门责令改正;拒

不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人

员和其他直接责任人员,处一万元以上十万元以下罚款:

A、:使用未经安全审查或者安全审查未通过的网络产品或者服务的

B、:不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停

止传输、消除等处置措施的

C、:拒绝、阻碍有关部门依法实施的监督检查的

D、:拒不向公安机关、国家安全机关提供技术支持和协助的

答案:BCD

85.国家积极开展数据安全治理、数据开发利用等领域的国际交流与合作,参与数

据安全相关国际规则和标准的制定,下列说法正确的是

A、:数据跨境需要监管

B、:为了商业利益可以出售任何数据

C、:直接将数据提交给国外司法机构

D、:数据在交易之前应该接受审查

答案:AD

86.密码管理部门和有关部门及其工作人员不得要求商用密码从业单位和向其披

露源代码等密码相关专有信息。

A、:商用密码检测机构

B、:商用密码生产机构

C、:商用密码研究机构

D、:商用密码认证机构

答案:AD

87.商用密码违反《中华人民共和国密码法》第二十五条第二款、第三款规定开

展商用密码检测认证的,由市场监督管理部门会同密码管理部门责令改正或者停

止违法行为,给予警告,没收违法所得。

A、:检测机构

B、:研究机构

C、:监管机构

D、:认证机构

答案:AD

88.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保

证安全技术措施。

A、:同步投运

B、:同步规划

C、:同步建设

D、:同步使用

答案:BCD

89.从事网络产品安全漏洞发现、收集的组织或者个人通过网络平台、媒体、会

议、竞赛等方式向社会发布网络产品安全漏洞信息的,应当遵循必要、真实、客

观以及有利于防范网络安全风险的原则,并遵守以下规定,下列说法正确的是

A、:在发布网络产品安全漏洞时,应当同步发布修补或者防范措施。

B、:在国家举办重大活动期间,未经公安部同意,不得擅自发布网络产品安全漏洞

信息。

C、:可以在一定范围内发布或者提供专门用于利用网络产品安全漏洞从事危害网

络安全活动的程序和工具。

D、:不得将未公开的网络产品安全漏洞信息向网络产品提供者之外的境外组织或

者个人提供。

答案:ABD

90.下列关于《网络安全法》的说法正确的有。

A、:国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保

护体系

B、:关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查

C、:网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止

发布或者传输的信息的,可以不向上级汇报

D、:国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工

作,按照规定统一发布网络安全监测预警信息

答案:AD

91.下列关于收集数据说法正确的是:

A、:应当采取合法、正当的方式

B、:公安部门可以采取非法的方式

C、:不得窃取或者以其他非法方式获取数据。

D、:公安部门可以窃取或者以其他非法方式获取数据。

答案:AC

92.网络产品提供者应当履行下列网络产品安全漏洞管理义务,确保其产品安全

漏洞得到及时修补和合理发布,并指导支持产品用户采取防范措施,下列说法正

确的是

A、&;发现或者获知所提供网络产品存在安全漏洞后,应当立即采取措施并组织

对安全漏洞进行验证,评估安全漏洞的危害程度和影响范围;对属于其上游产品

或者组件存在的安全漏洞,应当立即通知相关产品提供者。

B、应当在2日内向工业和信息化部网络安全威胁和漏洞信息共享平台报送相关

漏洞信息。报送内容应当包括存在网络产品安全漏洞的产品名称、型号、版本以

及漏洞的技术特点、危害和影响范围等。

C、应当及时组织对网络产品安全漏洞进行修补,对于需要产品用户(含下游厂商)

采取软件、固件升级等措施的,应当及时将网络产品安全漏洞风险及修补方式告

知可能受影响的产品用户,并提供必要的技术支持。

D、工业和信息化部网络安全威胁和漏洞信息共享平台同步向国家网络与信息安

全信息通报中心、国家计算机网络应急技术处理协调中心通报相关漏洞信息。

答案:ABCD

93.下列关于“网络信息安全”说法正确的有。

A、:网络运营者当对其收集的用户信息选择性保密

B、:网络运营者无需建立用户信息保护制度

C、:网络运营者不得泄露、篡改、毁损其收集的个人信息

D、:在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络

运营者不得向他人提供个人信息

答案:CD

94.关于爱岗与敬业的关系,正确的说法是()。分值1分

A、即使不爱岗,也要坚持敬业

B、如果不爱岗,就很难做到敬业

C、把二者联系起来没有意义

D、不敬业的人不可能做到爱岗

答案:BD

解析:爱岗敬业是职业道德最起码的要求,是每位从业人员必备的基本素质。爱

岗是敬业的前提,只有爱岗,才能敬业;敬业是爱岗的具体表现,没有敬业,爱

岗就是空谈。

95.鼓励发现网络产品安全漏洞的组织或者个人向报送网络产品安全漏洞信息。

A、:OxOOsec平台

B、:国家网络与信息安全信息通报中心漏洞平台

C、:国家计算机网络应急技术处理协调中心漏洞平台

D、:中国信息安全测评中心漏洞库

答案:BCD

96.商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的承担保密

义务。

A、:商业秘密

B、:国家秘密

C、:军事机密

D、:个人隐私

答案:AB

97.下列部件中属于存储器的有()。

A、RAM

B、硬盘

C、绘图仪

D、打印机

答案:AB

98.《网络安全审查办法》所称网络产品和服务主要指。

A、:大型数据库

B、:云计算服务

C、:核心网络设备

D、:网络安全设备

答案:ABCD

99.国家建立集中统一、高效权威的数据安全风险机制。

A、:评估

B、:报告

C、:信息共享

D、:监测预警

答案:ABCD

100.网络安全审查中涉及的数据处理活动包括数据的。

A、:收集

B、:存储

c、:公开

D、:删除

答案:ABC

101.关键信息基础设施运营者、网络平台运营者违反本办法规定的,可依照规定

处理,规定不包括。

A、:《中华人民共和国网络安全法》

B、:《中华人民共和国数据安全法》

C、:《网络安全审查办法》

D、:《中华人民共和国个人信息保护法》

答案:CD

102.商用密码从业单位开展商用密码活动,应当符合。

A、:有关法律

B、:行政法规

C、:商用密码强制性国家标准

D、:该从业单位公开标准的技术要求

答案:ABCD

103.履行个人信息保护职责的部门依法履行职责,当事人

A、:应当予以协助

B、:拒绝

C、:阻挠

D、:应当予以配合

答案:AD

104.从事数据交易中介服务的机构提供服务时,下列说法正确的是:

A、:为保密需求,使用虚假身份进行交易

B、:为保密需求,不留存交易记录

C、:保留交易记录

D、:交易前核实双方身份

答案:CD

105.下列说法正确的有:

A、:敏感个人信息是一旦泄露或者非法使用,非常容易导致自然人的人格尊严受

到侵害或者人身、财产安全受到危害的个人信息

B、:只要有具有特定的目的和充分的必要性,不采取严格保护措施的情形下,个人

信息处理者也可处理敏感个人信息

C、:个人信息处理者处理不满十四周岁未成年人个人信息的,不用取得未成年人

的父母或者其他监护人的同意

D、:处理敏感个人信息应当取得个人的单独同意;法律、行政法规规定处理敏感

个人信息应当取得书面同意的,从其规定

答案:AD

106.网络平台运营者赴国外上市申报网络安全审查,可能的结果包括。

A、:无需审查

B、:启动审查后,经研判不影响国家安全的,可继续赴国外上市程序

C、:启动审查后,经研判影响国家安全的,不允许赴国外上市

D、:启动审查后,经研判不影响国家安全的,不允许赴国外上市程序

答案:ABC

107.国家密码管理部门会同有关部门负责政务活动中使用的管理。

A、:商用密码

B、:普通密码

C、:电子签名

D、:数据电文

答案:CD

108.关键信息基础设施运营者、网络平台运营者申报网络安全审查,应当提交以

下()材料。

A、:申报书

B、&;关于影响或者可能影响国家安全的分析报告

C、采购文件、协议、拟签订的合同或者拟提交的首次公开募股(IPO)等上市申请

文件

D、网络安全审查工作需要的其他材料

答案:ABCD

109.在进行业务连续性演练时,应重点关注哪些方面?

A、演练计划的完整性

B、员工的响应速度

C、恢复步骤的准确性

D、演练结果的评估与改进

答案:ABCD

110.工业和信息化部及时向通报相关漏洞收集平台,并对通过备案的漏洞收集平

台予以公布。

A、:国家互联网信息办公室

B、:工业和信息化部

C、:公安部

D、:国安局

答案:AC

111.个人信息保护影响评估应当包括下列内容:

A、:个人信息的处理目的、处理方式等是否合法、正当、必要

B、:对个人权益的影响及安全风险

C、:所采取的保护措施是否合法,有效并与风险程度相适应

D、:处理敏感个人信息

答案:ABC

112.:中华人民共和国境内的,应当遵守本规定。

A、:网络产品(含硬件、软件)提供者

B、:网络运营者

C、:从事网络产品安全漏洞发现、收集'发布等活动的组织或者个人

D、:质检部门

答案:ABC

113.实施《网络安全审查办法》的理念包括。

A、坚持防范网络安全风险与促进先进技术应用相结合

B、坚持过程公正透明与知识产权保护相结合

C、坚持事前审查与持续监管相结合

D、坚持企业承诺与社会监督相结合

答案:ABCD

114.下列说法中不正确的是:

A、:任何组织、个人不得非法收集、使用、加工、传输他人个人信息,可以非法

买卖、提供或者公开他人个人信息

B、:不得从事危害国家安全、公共利益的个人信息处理活动

C、:个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的

各种信息,包括匿名化处理后的信息

D、:自然人的个人信息受法律保护,任何组织、个人不得侵害自然人的个人信息

权益。

答案:AC

115.个人信息处理者向中华人民共和国境外提供个人信息的,应当向个人告知:

A、&;境外接收方的联系方式

B、&;境外接收方的名称或者姓名

C、&;境外接收方的处理目的和处理方式

D、个人信息的种类以及个人向境外接收方行使本法规定权利的方式和程序

答案:ABCD

116.《中华人民共和国网络安全法》规定的国家安全审查是由等有关部门组织的。

A、:国家网信部门

B、:保密行政管理部门

C、:国家密码管理部门

D、:国务院商务主管部门

答案:AC

117.开展数据处理活动,下列说法正确的是:

A、:通过设置钓鱼链接的手段获取数据

B、:通过攻击其他商业公司数据库获取数据

C、:通过向用户发送调查问卷的形式获取数据

D、:通过向有资质从事数据交易中介服务的机构购买数据

答案:CD

118.《中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对

信息的记录。其中数据处理,包括数据的、使用、加工、传输、提供、等。

A、:收集

B、:存储

C、:过滤

D、:公开

答案:ABD

119.违反《中华人民共和国密码法》第二十八条实施进口许可、出口管制的规定,

进出口商用密码的,由依法予以处罚。

A、:公安

B、:海关

C、:交通运输

D、:国务院商务主管部门

答案:BD

120.关于计算机系统组成的知识,正确的说法是()。

A、硬盘的容量比软盘大得多,因此读写速度会较慢

B、键盘和显示器属于主机,软盘属于外设

C、键盘和鼠标均为输入设备

D、软盘存储器由软盘、软盘驱动器和软盘驱动卡三部分组成

答案:BCD

121.在评估第三方服务提供商的数据安全能力时,应重点关注哪些方面?

A、资质认证

B、安全政策与流程

C、历史安全记录

D、应急响应计划

答案:ABCD

122.属于国家秘密的密码是。

A、:核心密码

B、:普通密码

C、:商用密码

D、:民用密码

答案:AB

123.实现远程管理的软件有:()

A、nywhere

B、远程桌面连接

C、Servll

D、IE浏览器

答案:AB

124.履行个人信息保护职责的部门履行个人信息保护职责,可以采取下列措施:

A、:询问有关当事人,调查与个人信息处理活动有关的情况

B、:查阅、复制当事人与个人信息处理活动有关的合同、记录、账簿以及其他有

关资料

C、:实施现场检查,对涉嫌违法的个人信息处理活动进行调查

D、:检查与个人信息处理活动有关的设备、物品;对有证据证明是用于违法个人

信息处理活动的设备、物品,向本部门主要负责人书面报告并经批准,可以查封或

者扣押

答案:ABCD

125.使用“自动更新”,Windows会例行检查可以保护计算机免受最新病毒和其

它安全威胁的更新。若希望在连接到Internet时,Windows在后台查找并下载

更新,且在此过程中,用户不会接到通知或受到打扰,可以在“自动更新”设置

中选择()

A、自动(推荐)

B、下载更新,但是由我来决定什么时候安装

C、有可用下载时通知我,但是不要自动下载或安装更新

D、关闭自动更新

答案:BC

126.违反《个人信息保护法》规定处理个人信息,或者处理个人信息未履行本法

规定的个人信息保护义务的,履行个人信息保护职责的部门可做出决定

A、:责令改正

B、:对违法处理个人信息的应用程序,责令暂停或终止提供服务

c、:没收违法所得

D、:给予警告

答案:ABCD

127.履行个人信息保护职责的部门履行下列个人信息保护职责:

A、:开展个人信息保护宣传教育,指导、监督个人信息处理者开展个人信息保护

工作

B、:调查、处理违法个人信息处理活动

C、:组织对应用程序等个人信息保护情况进行测评,并公布测评结果

D、:接受、处理与个人信息保护有关的投诉、举报

答案:ABCD

128.下列哪些说法正确:

A、:基于个人同意处理个人信息的,个人有权撤回其同意

B、:个人信息的处理目的、处理方式和处理的个人信息种类发生变更的,无需重

新取得个人同意

C、:基于个人同意处理个人信息的,该同意应当由个人在充分知情的前提下自愿、

明确作出

D、:个人撤回同意,不影响撤回前基于个人同意已进行的个人信息处理活动的效

答案:ACD

129.商用密码领域的行业协会等组织依照法律、行政法规及其章程的规定,引导

和督促商用密码从业单位。

A、:依法开展商用密码活动

B、:加强行业自律

C、:推动行业诚信建设

D、:促进行业健康发展

答案:ABCD

130.网络安全审查重点评估相关对象或者情形的国家安全风险因素包括()。

A、产品和服务使用后带来的关键信息基础设施被非法控制、遭受干扰或者破坏

的风险

B、产品和服务供应报价对关键信息基础设施业务运维成本的影响

C、产品和服务提供者遵守中国法律、行政法规'部门规章情况

D、核心数据、重要数据或者大量个人信息被窃取、泄露、毁损以及非法利用、

非法出境的风险

答案:ACD

131.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全

等安全服务。

A、:认证

B、:网站安全培训

C、:风险评估

D、:检测

答案:ACD

132.网络产品提供者未按本规定采取网络产品安全漏洞补救或者报告措施的,由

()依据各自职责依法处理。

A、&;国家互联网信息办公室

B、&;工业和信息化部

C、公安部

D、&;国安局

答案:BC

133.下列关于收集数据说法错误的是:

A、:通过非正当技术手段获取数据

B、:应当采取合法、正当的方式

C、:不得窃取或者以其他非法方式获取数据。

D、:公安部门可以窃取或者以其他非法方式获取数据。

答案:AD

134.下列说法正确的是:

A、:处理个人信息应当遵循公开、透明原则,公开个人信息处理规则,明示处理的

目的、方式和范围

B、:处理个人信息应当保证个人信息的质量,避免个人信息不准确'不完整会对

个人权益造成不利影响

C、:收集个人信息,可以不限于实现处理目的的最小范围,可以过度收集个人信息

D、:个人信息处理者应当对其个人信息处理活动负责,并采取必要措施保障所处

理的个人信息的安全

答案:AB

135.商用密码的,不得损害国家安全、社会公共利益或者他人合法权益。

A、:科研

B、:生产和销售

c、:服务

D、:进出口

答案:ABCD

136.下列说法正确的是()o

A、网络中某台主机的IP地址是唯一的

B、网络中某台主机的IP地址每位不能全部为1,这个地址是TCP/IP的广播地

C、网络中某台主机的IP地址每位不能全部为0,这个地址是TCP/IP的广播地

D、C类网络默认的子网掩码为255.255.0.0

答案:AB

137.国家采取措施,来源于中华人民共和国境内外的网络安全风险和威胁,保护

关键信息基础设施免受攻击、侵入、干扰和破坏。

A、:监测

B、:防御

C、:隔离

D、:处置

答案:ABD

138.国家积极开展数据安全治理、数据开发利用等领域的国际交流与合作,参与

数据安全相关国际规则和标准的制定,下列说法错误的是

A、:数据随意跨境,无需监管

B、:数据跨境需要监管

c、:为了商业利益,数据可以自由的交易而不需要审查

D、:数据在交易之前应该接受审查

答案:AC

139.中央密码工作领导机构对全国密码工作实行统一领导,包括。

A、:制定国家密码工作重大方针政策

B、:统筹协调国家密码重大事项和重要工作

C、:推进国家密码法治建设

D、:制定国家密码工作重要法律法规

答案:ABC

140.在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息,应当

与相关网络产品提供者共同评估协商,并向报告,由工业和信息化部、公安部组织

评估后进行发布。

A、:国家互联网信息办公室

B、:工业和信息化部

C、:公安部

D、:国安局

答案:BC

141.下列说法不正确的有:

A、:敏感个人信息是一旦泄露或者非法使用,非常容易导致自然人的人格尊严受

到侵害或者人身、财产安全受到危害的个人信息

B、:只要有具有特定的目的和充分的必要性,不采取严格保护措施的情形下,个人

信息处理者也可处理敏感个人信息

c、:个人信息处理者处理不满十四周岁未成年人个人信息的,不用取得未成年人

的父母或者其他监护人的同意

D、:处理敏感个人信息应当取得个人的单独同意;法律、行政法规规定处理敏感

个人信息应当取得书面同意的,从其规定

答案:BC

142.风险评估报告应当包括处理的重要数据的种类、数量,等。

A、:人员的活动范围

B、:过程中需要花费的资金

C、:开展数据处理活动的情况

D、:面临的数据安全风险及其应对措施

答案:CD

143.从事数据交易中介服务的机构提供服务,下列说法错误的是:

A、:数据保密,既不审核交易双方的身份,也无需数据提供方说明数据来源,不留

存审核、交易记录

B、:审核交易双方的身份,无需数据提供方说明数据来源,并留存审核,交易记录

C、:数据提供方说明数据来源,无需审核交易双方的身份,并留存交易记录

D、:数据提供方说明数据来源,审核交易双方的身份,并留存审核、交易记录

答案:ABC

144.为了规范数据处理活动,保障数据安全,促进数据开发利用,以下做法正确的

是:。

A、:保护个人、组织的合法权益

B、:不用考虑个人利益,只要考虑组织的合法利益

c、:维护国家主权、安全和发展利益

D、:维护国家主权、安全和长远利益

答案:BC

145.windows2008server服务器管理器能够添加的角色有()

A、Web服务器

B、DNS服务器

C、打印服务器

D、HCP服务器

答案:ABCD

146.你在局域网中设置某台机器的IP,该局域网的所有机器都属于同一个网段,

你想让该机器和其它机器通信,你至少应该设置哪些TCP/IP参数(CD)。

A、默认网关

B、首选DNS服务器

C、子网掩码

D、IP地址

答案:CD

判断题

1.云计算环境下的数据分类和分级是无关紧要的。()

A、正确

B、错误

答案:B

2.云计算环境下的数据加密密钥可以随意管理,无需特别关注其安全性。()

A、正确

B、错误

答案:B

3.User_ABC1235可以作为合法账户名。

A、正确

B、错误

答案:A

4.数据分类分级标准应遵循国家相关法律法规和行业标准。()

A、正确

B、错误

答案:A

5.WINS代理应该安装在DNS服务器上。

A、正确

B、错误

答案:B

6.数据备份和恢复策略是数据安全合规性评价中的非必要项。

A、正确

B、错误

答案:B

7.脆弱性分析部分应评估组织在数据安全方面的防护措施是否足够有效。

A、正确

B、错误

答案:A

8.渗透测试是验证系统安全控制措施有效性的唯一方法。

A、正确

B、错误

答案:B

9.数据安全风险评估报告完成后,无需进行内部审核即可直接发布。

A、正确

B、错误

答案:B

10.数据分类分级的工作应由专门的数据管理团队负责。()

A、正确

B、错误

答案:A

11.云计算中的数据安全只包括数据传输安全。()

A、正确

B、错误

答案:B

12.使用移动存储设备在不同计算机之间传输数据,不会增加勒索病毒的感染风

险。

A、正确

B、错误

答案:B

13.制定风险评估计划时,不需要考虑评估的时间表。

A、正确

B、错误

答案:B

14.数据分类分级工作可以由非专业人员进行,无需专业培训I。()

A、正确

B、错误

答案:B

15.在社交平台上发布单位敏感信息不会造成数据泄露。

A、正确

B、错误

答案:B

16.业务影响分析BIA是制定BCP的重要前提,有助于确定关键业务过程和恢复

优先级。()

A、正确

B、错误

答案:A

17.内部职工日常管理不到位不会导致数据安全事件发生。

A、正确

B、错误

答案:B

18.数据泄露只可能由外部攻击导致。

A、正确

B、错误

答案:B

19.数据出境风险评估报告应包含评估方法和过程。

A、正确

B、错误

答案:A

20.行为分析技术可以通过机器学习算法识别异常行为模式。

A、正确

B、错误

答案:A

21.数据分类分级是数据治理的重要组成部分。()

A、正确

B、错误

答案:A

22.数据跨境传输无需取得数据主体的同意。

A、正确

B、错误

答案:B

23.数据安全合规性评价流程的第一步是确定评价范围。

A、正确

B、错误

答案:A

24.证券期货业数据分类分级应遵循相关法律法规及部门规定要求。()

A、正确

B、错误

答案:A

25.应急预案中无需包含与外部监管机构的沟通机制。

A、正确

B、错误

答案:B

26.在进行数据安全风险评估时,必须遵循所有相关的法律法规要求。

A、正确

B、错误

答案:A

27.与工作组相比,域具有更高的安全级别。

A、正确

B、错误

答案:A

28.基于角色的访问控制RBAC模型直接分配权限给用户。()

A、正确

B、错误

答案:B

29.数据分类的目的是为了方便数据共享。

A、正确

B、错误

答案:B

30.数据安全合规性评价只关注技术层面的合规性,不涉及组织管理层面。

A、正确

B、错误

答案:B

31.诚实守信是市场经济的基本法则,是实现利益追求的前提和基础。()

A、正确

B、错误

答案:A

32.数据安全风险评估报告应定期更新,以反映组织数据安全状况的变化。

A、正确

B、错误

答案:A

33.应急预案的制定应充分考虑可能发生的各种极端情况。

A、正确

B、错误

答案:A

34.在准备阶段,无需收集与数据安全相关的法律法规,政策文件等信息。

A、正确

B、错误

答案:B

35.域为分散式的管理模式。

A、正确

B、错误

答案:B

36.所有区块链项目都采用了相同的共识机制。

A、正确

B、错误

答案:B

37.制定应急预案时,可以借鉴其他行业的成功经验和做法。

A、正确

B、错误

答案:A

38.职场表现中体现出职业道德。()

A、正确

B、错误

答案:A

39.数据安全风险评估只关注技术层面的风险,不涉及管理层面。

A、正确

B、错误

答案:B

40.在Windows计算机上只能对文件实施共享,而不能对文件夹实施共享。

A、正确

B、错误

答案:B

41.《数据安全法》自2020年1月1日起施行。

A、正确

B、错误

答案:B

42.报告中的图表和数据应准确无误,并与正文内容保持一致。

A、正确

B、错误

答案:A

43.数据分类分级原则在实际应用中应保持一致性,不得随意变更。()

A、正确

B、错误

答案:A

44.对称加密算法(如AES)在加密和解密时使用相同的密钥。

A、正确

B、错误

答案:A

45.勒索病毒只影响Windows操作系统,不影响其他操作系统。

A、正确

B、错误

答案:B

46.《数据安全法》只适用于个人数据的保护。

A、正确

B、错误

答案:B

47.应急预案中无需包含对第三方服务提供商的管理要求。

A、正确

B、错误

答案:B

48.网络流量分析只关注数据传输量,不涉及数据传输内容的安全性。

A、正确

B、错误

答案:B

49.云计算服务商无需定期接受第三方审计以确保其服务的合规性。()

A、正确

B、错误

答案:B

50.在进行数据安全风险评估时,可以随意选择任何评估工具,无需考虑评估目

标和需求。

A、正确

B、错误

答案:B

51.访问审计与监控是确保访问控制策略有效执行的重要手段。

A、正确

B、错误

答案:A

52.风险评估是数据安全风险识别的后续步骤,用于确定风险等级和优先级。

A、正确

B、错误

答案:A

53.脆弱性识别主要关注系统或应用中已知的安全漏洞。

A、正确

B、错误

答案:B

54.当用户通过网络访问NTFS资源时,会同时受到NTFS权限和共享文件夹权限

的限制,此时用户的最终访问权限是二者的累加。

A、正确

B、错误

答案:B

55.应急预案中无需包含数据备份和恢复策略。

A、正确

B、错误

答案:B

56.数据安全法要求所有数据处理者必须对数据进行加密处理。

A、正确

B、错误

答案:B

57.windowsServer2008系统中,用户账户的登录密码是区分大小写的。

A、正确

B、错误

答案:A

58.定期进行业务连续性演练是检验BCP有效性和提高组织应对能力的重要手段。

A、正确

B、错误

答案:A

59.制定应急预案时,应优先考虑恢复业务连续性的措施。

A、正确

B、错误

答案:A

60.代码审查只能由开发人员自行完成。

A、正确

B、错误

答案:B

61.数据安全应急预案的制定应遵循最小影响原则,尽可能减少对业务和系统的

影响。

A、正确

B、错误

答案:A

62.在计算风险值时,应综合考虑威胁的可能性、脆弱性的严重程度以及潜在的

影响范围。

A、正确

B、错误

答案:A

63.一个最简单的域将只包含一台计算机,这台计算机一定是该域的域控制器。

A、正确

B、错误

答案:A

64.日志分析只能用于事后追踪和审计,无法用于风险识别。

A、正确

B、错误

答案:B

65.智能合约在编写和部署前不需要进行安全审计。

A、正确

B、错误

答案:B

66.与域相比,工作组具有更高的安全级别。

A、正确

B、错误

答案:B

67.数据出境风险评估应依据相关法律法规和行业标准进行。

A、正确

B、错误

答案:A

68.防火墙是数据安全风险识别的核心工具。

A、正确

B、错误

答案:B

69.日志分析工具能够实时阻止安全攻击。

A、正确

B、错误

答案:B

70.数据安全风险识别结果应定期更新,以反映组织数据安全状况的变化。

A、正确

B、错误

答案:A

71.身份认证是云计算数据安全防护的最后一道防线。()

A、正确

B、错误

答案:B

72.云计算环境下的数据销毁可以随意进行,无需考虑任何规定。()

A、正确

B、错误

答案:B

73.勒索病毒不会利用系统漏洞进行传播。

A、正确

B、错误

答案:B

74.工业控制系统中的数据备份和恢复策略不需要特别制定,因为数据不会丢失。

A、正确

B、错误

答案:B

75.备份数据到与感染病毒相同的存储介质上,可以确保数据的安全性。

A、正确

B、错误

答案:B

76.在处理勒索病毒事件时,无需通知相关部门和领导。

A、正确

B、错误

答案:B

77.应急预案中应明确各级人员的职责和分工。

A、正确

B、错误

答案:A

78.动态应用安全测试(DAST)工具主要关注软件运行时的安全漏洞。

A、正确

B、错误

答案:A

79.数据分类分级技术主要包括人工手动分、系统自动分和人工+智能三种类型。

()

A、正确

B、错误

答案:A

80.镜像卷只有两个成员,这两个成员的大小相同并且位于不同的磁盘。

A、正确

B、错误

答案:A

81.物联网设备应该定期更新其操作系统和固件,以修复已知漏洞并增强安全性。

A、正确

B、错误

答案:A

82.安全演练是通过模拟真实攻击场景来测试系统和人员应对能力的活动。

A、正确

B、错误

答案:A

83.应急预案的制定应充分考虑技术可行性和成本效益。

A、正确

B、错误

答案:A

84.所有类型的数据都需要进行详细的分类和分级。()

A、正确

B、错误

答案:B

85.数据安全风险评估的第一步是明确评估目标和范围。

A、正确

B、错误

答案:A

86.报告撰写应遵循客观公正的原则,确保评价结果的准确性和可靠性。

A、正确

B、错误

答案:A

87.报告中的评估数据可以仅基于评估团队的观察,无需额外验证。

A、正确

B、错误

答案:B

88.威胁建模通过分析潜在威胁场景来识别数据安全风险。

A、正确

B、错误

答案:A

89.动态应用安全测试(DAST)侧重于发现软件运行时的安全漏洞。

A、正确

B、错误

答案:A

90.脆弱性扫描工具只能发现已知的安全漏洞。

A、正确

B、错误

答案:B

91.数据采集阶段只涉及对系统日志的收集。

A、正确

B、错误

答案:B

92.云计算环境下的安全审计可以只由内部人员进行,无需外部审计机构的参与。

A、正确

B、错误

答案:B

93.要做到办事公道,在处理公私关系时,要公私不分。()

A、正确

B、错误

答案:B

94.数据安全风险评估报告必须包含评估的目的、范围和方法。

A、正确

B、错误

答案:A

95.报告的结构应包括标题、摘要、正文、结论和建议等部分。

A、正确

B、错误

答案:A

96.IPv4地址是32位,MAC地址是48位。

A、正确

B、错误

答案:A

97.区块链数据的安全性完全依赖于加密算法。

A、正确

B、错误

答案:B

98.数据出境风险评估应关注数据出境的必要性。

A、正确

B、错误

答案:A

99.物联网中的访问控制策略应该基于最小权限原则,即只授予用户完成其任务

所必需的最小权限集。

A、正确

B、错误

答案:A

100.工业控制系统中的安全设备(如防火墙、入侵检测系统等)应定期进行安全

配置审计和策略调整。

A、正确

B、错误

答案:A

101.云计算环境下的数据加密只在传输过程中进行。()

A、正确

B、错误

答案:B

102.云计算服务商可以自行决定如何处理其存储的重要数据,无需遵守任何规定。

()

A、正确

B、错误

答案:B

103.数据出境中和出境后可能面临的风险包括数据泄露、数据篡改和数据丢失。

A、正确

B、错误

答案:A

104.在描述评估范围时,应明确指出评估所覆盖的数据类型、处理活动以及涉及

的系统和组件。

A、正确

B、错误

答案:A

105.数据分类分级流程中不需要评估安全级别是否满足需求。()

A、正确

B、错误

答案:B

106.物联网设备在设计和制造过程中不需要考虑物理安全性。

A、正确

B、错误

答案:B

107.命令行操作区分大小写,比如MMC不等价于mmco

A、正确

B、错误

答案:B

108.定期备份是防止数据丢失的有效措施之一。()

A、正确

B、错误

答案:A

109.充分性原则要求数据安全合规性评价必须涵盖系统的所有方面,无论其重要

性如何。

A、正确

B、错误

答案:B

110.云计算中的多租户环境增加了数据隔离的难度。()

A、正确

B、错误

答案:A

111.在一个物理网络中,可以同时建立多个域。

A、正确

B、错误

答案:A

112.云计算环境下的身份认证信息可以明文存储和传输。()

A、正确

B、错误

答案:B

113.数据分类分级是数据质量管理的重要组成部分。()

A、正确

B、错误

答案:B

114.数据分类分级的结果可以用于指导数据的备份和恢复策略。()

A、正确

B、错误

答案:A

115.数据安全管理策略只涉及技术手段,无需考虑管理因素。

A、正确

B、错误

答案:B

116.应急演练是检验数据安全应急预案可行性和有效性的重要手段。

A、正确

B、错误

答案:A

117.DHCP中继代理服务应该安装在与DHCP客户机所在局域网直接连接的路由器

上。

A、正确

B、错误

答案:A

118.第三方风险管理是云计算数据安全防护的考虑因素之一。()

A、正确

B、错误

答案:A

119.数据加密密钥的管理应遵循严格的安全标准,包括密钥的生成、存储、分发、

使用和销毁。

A、正确

B、错误

答案:A

120.云计算环境下的数据安全事件可以隐瞒不报。()

A、正确

B、错误

答案:B

121.数据加密的主要目的是防止未经授权的访问和泄露。

A、正确

B、错误

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论