2024年大学生网络安全知识竞赛题库及答案(共280题)_第1页
2024年大学生网络安全知识竞赛题库及答案(共280题)_第2页
2024年大学生网络安全知识竞赛题库及答案(共280题)_第3页
2024年大学生网络安全知识竞赛题库及答案(共280题)_第4页
2024年大学生网络安全知识竞赛题库及答案(共280题)_第5页
已阅读5页,还剩137页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年网络安全知识竞赛题库及答案(共280题)

1.RSA算法中,欧拉函数φ(n)的定义是()。

A、不超过n其和n互素的正整数个数(正确答案)

B、不超过n其和n互素的整数个数

C、和n互素的整数个数

D、和n互素的正整数个数

2.下面哪一项不是密码杂凑函数的提法?()

A、压缩函数(正确答案)

B、散列函数

C、杂凑函数

D、哈希函数

3.PKI是()的简称。

A、PrivateKeyInfrastructure

B、PublicKeyInstitute

C、PrivateKeyInstitute

D、PublicKeyInfrastructure(正确答案)

4.一个完整的密码体制,不包括以下()要素。

A、密钥空间

B、加密算法集

C、解密算法集

D、数字签名(正确答案)

5.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。

A、网络协议生成(正确答案)

B、完整性验证

C、加密保护

D、身份认证

6.测评密码产品合规性时,需核验商用密码产品型号证书,证书编号的字冠应该是()。

A、SXH(正确答案)

B、SCP

C、SMM

D、SZS

7.国自主设计的,()以及SM9标识密码算法等已成为商用密码国家标准或行业标准。

A、SM4分组密码算法

B、祖冲之(ZUC)密码算法

C、SM2椭圆曲线公钥密码算法、SM3密码杂凑算法

D、以上全都是(正确答案)

8.组织应建立、实现、维护和持续改进信息安全管理体系。信息安全管理体系通过应用()来保持信息的保密性、完整性和可用性,并为相关方树立风险得到充分管理的信心。

A、信息安全风险

B、风险处置

C、风险评估

D、风险管理过程(正确答案)

9.信息安全可通过实现一组合适的控制来达到,包括策略、过程、规程、组织结构和软硬件功能。必要时,需要建立、实现、监视、评审和改进这些控制,以确保其满足组织特定的()。

A、安全和业务目标(正确答案)

B、安全目标

C、业务目标

D、战略目标

10.GB/T22081—2016《信息技术安全技术信息安全控制实践指南》中,每一个主要安全控制类别包括一个控制目标和()控制,可被用于实现该控制目标。

A、一个

B、两个

C、多个

D、一个或多个(正确答案)

11.审核员事先未掌握评审对象除公开信息以外的任何其他特性的情况下进行的测试,称为()。

A、黑盒测试(正确答案)

B、灰盒测试

C、白盒测试

D、逆向测试

12.()判定发现的信息安全事态是否属于信息安全事件。

A、事件发现者

B、事件报告者

C、事件响应小组(IRT)(正确答案)

D、领导

13.国家标准GB/Z20986—2007《信息安全技术信息安全事件分类分级指南》将信息安全事件分为()级。

A、5

B、4(正确答案)

C、3

D、2

14.信息安全事件响应首先()。

A、遏制信息安全事件

B、恢复信息系统

C、判断信息安全事件是否在可控范围内(正确答案)

D、根除信息安全事件

15.攻击链是一个用来描述包含多个攻击步骤的多步攻击模型,常见的多步攻击模型包括()个步骤。

A、5

B、6

C、7(正确答案)

D、8

16.网络安全预警级别根据网络安全保护对象的重要程度和网络安全保护对象可能受到损害的程度分为()个级别。

A、1

B、2

C、3

D、4(正确答案)

17.ICT供应链安全风险管理过程由背景分析、风险评估、风险处置、()、风险沟通和记录五个步骤组成。

A、风险监督

B、风险监督和检查(正确答案)

C、风险缓解

D、风险应对

18.ICT供应链脆弱性是在产品或服务的设计、开发、生产、交付、运维、报废等任意供应链环节能被()利用的缺陷。

A、攻击

B、脆弱性

C、威胁(正确答案)

D、风险

19.ICT供应链即ICT产品和服务的供应链,是指为满足()关系通过资源和过程将需方、供方相互连接的网链结构,可用于将信息通信技术的产品、服务提供给需方。

A、购买

B、合同

C、供应(正确答案)

D、商业

20.ICT供应链基础设施是指由组织内的硬件、软件和()等构成的集合,用于构建产品或服务的开发、生产、测试、部署、维护、报废等系统生命周期的环境。

A、流程(正确答案)

B、服务

C、数据

D、方法

21.作为公司员工,你可以转发以下哪些信息

A、公司已公开发布的信息(正确答案)

B、部门内部会议纪要

C、供应商或客户提供给你的项目合作相关资料

D、公司项目组提供给合作供应商或客户的资料

22.GB/T31168《信息安全技术云计算服务安全能力要求》将云计算服务安全能力分为()级。

A、二级(正确答案)

B、三级

C、四级

D、五级

23.GB/T31168《信息安全技术云计算服务安全能力要求》对()提出了安全要求。

A、用户

B、客户

C、云服务商(正确答案)

D、以上都包括

24.GB/T31168《信息安全技术云计算服务安全能力要求》中,对云服务商采购过程的要求见于()。

A、系统开发与供应链安全(正确答案)

B、系统与通信保护

C、访问控制

D、安全组织与人员

25.GB/T31168《信息安全技术云计算服务安全能力要求》中,对云计算平台的选址要求包括()。

A、控制机房位置信息的知悉范围

B、确保机房位于中国境内

C、确保云计算服务器及运行关键业务和数据的物理设备位于中国境内

D、以上都是(正确答案)

26.在GB/T31168《信息安全技术云计算服务安全能力要求》中,使用可信或可控的分发、交付和仓储手段、限制从特定供应商或国家采购产品或服务,这是为了实现()。

A、访问控制

B、配置管理

C、供应链安全(正确答案)

D、风险评估

27.为了建立向客户提供安全的云计算服务的能力,云服务商应制定(),详细说明对GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求的实现情况。

A、安全方案

B、安全计划(正确答案)

C、客户说明书

D、安全策略

28.在云计算服务安全责任分配中,客户仅需要承担自身数据安全、客户端安全等相关责任;云服务商承担其他安全责任,这最有可能是()模式。

A、SaaS(正确答案)

B、PaaS

C、Iaas

D、不明确

29.在同一个云计算平台上,可能有多个应用系统或服务,某些安全措施可能作用于整个云计算平台,这类安全措施称为()。

A、普通安全措施

B、常规安全措施

C、通用安全措施(正确答案)

D、一般安全措施

30.GB/T31168《信息安全技术云计算服务安全能力要求》中,不属于对服务关闭和数据迁移的要求的是()。

A、在客户与其服务合约到期时,能够安全地返还云计算平台上的客户信息

B、在客户定义的时间内,删除云计算平台上存储的客户信息,并确保不能以商业市场的技术手段恢复

C、云服务商与客户另行约定,商定数据迁移费用(正确答案)

D、为客户将信息迁移到其他云计算平台提供技术手段,并协助完成数据迁移

31.根据GB/T31168《信息安全技术云计算服务安全能力要求》中,云服务商应当优先选择符合下列条件的供应商()。

A、企业运转过程和安全措施相对透明

B、对下级供应商、关键组件和服务的安全提供了进一步的核查

C、在合同中声明不使用有恶意代码产品或假冒产品

D、以上都是(正确答案)

32.不属于标识符识别的方法是:

A、语义分析(正确答案)

B、查表法

C、规则判定

D、人工分析

33.处理标识的步骤不包括

A、选择模型技术

B、实施去标识化

C、预处理

D、结果验证(正确答案)

34.实施去标识化时不包括:

A、选择工具或程序

B、分析数据特征(正确答案)

C、确定去标识化的顺序

D、设置相关参数

35.去标识化结果验证工作不包括:

A、评估数据有用性

B、选择去标识化技术(正确答案)

C、计算重标识风险

D、与预设目标比较

36.持续监控去标识化效果不包括:

A、数据使用者发生的变化

B、数据用途发生的变化(正确答案)

C、系统网络环境发生的变化

D、技术工具发生的变化

37.选择模型技术时不需要考虑:

A、是否需要量化风险

B、是否需要保持统计特征

C、是否是最新技术(正确答案)

D、是否需要保序

38.去标识化在人员管理方面不需要:

A、签署相关协议

B、相关角色分离为管理、执行、监督

C、定期轮岗(正确答案)

D、相关意识技能培训

39.去标识化面临的主要挑战不包括:

A、高维数据的挑战

B、关联数据的挑战

C、增量去标识的挑战

D、组织架构变化的挑战(正确答案)

40.建立去标识化目标时不需要考虑:

A、数据用途

B、组织规模(正确答案)

C、数据来源

D、公开共享类别

41.确定去标识化对象时不需要依据:

A、业务背景

B、数据用途

C、数据内容(正确答案)

D、关联情况

42.大数据具有数量巨大、种类多样、流动速度快、特征多变等特性,所以我们一般使用生命周期概念描述大数据服务相关的活动。标准中的数据服务不包括下列哪个活动

A、数据产生(正确答案)

B、数据采集

C、数据存储

D、数据销毁

43.大数据服务提供者包括多种角色,下列哪种说法不正确

A、大数据服务提供者是通过大数据平台和应用,提供大数据服务的机构或个人;(正确答案)

B、大数据服务提供者应整合多种数据资源及其应用组件,并以软件服务方式部署到大数据平台上,并通过应用终端安全接入、数据分类分级、输入数据验证等安全策略配置和安全控制措施实施,给大数据使用者提供安全的数据组织、存储、分析和可视化服务;

C、大数据服务提供者包括数据提供者、大数据平台提供者、大数据应用提供者和大数据服务协调者等角色。

D、大数据服务提供者应提供必要的网络、计算、存储等大数据服务所需的IT运行环境资源,和必要的基础设施应用程序开发接口或服务组件,以支持大数据组织、存储、分析和基础设施部署和运维管理,响应大数据使用者的大数据服务请求。

44.数据资产管理能力一般要求不包括

A、建立数据资产安全管理规范

B、建立数据资产分类分级方法和操作指南

C、建立数据资产组织和管理模式

D、建立机构级数据资产管理平台(正确答案)

45.元数据安全一般要求不包括

A、建立大数据服务安全架构相应的安全元数据管理规范

B、建立大数据服务相关元数据及其管理规范

C、依据元数据安全属性建立标记策略及标记定义和标记管理机制(正确答案)

D、建立元数据访问控制策略和元数据操作的审计制度

46.数据清洗与转换增强要求是

A、采取必要的技术手段和管理措施,在个人信息、重要数据等数据有恢复需求时,保证数据清洗和转换过程中产生问题时能有效的还原和恢复数据(正确答案)

B、制定数据清洗和数据转换操作相关的安全管理规范

C、采取必要的技术手段和管理措施,确保在数据清洗和转换过程中对数据进行保护

D、记录并保存数据清洗和转换过程中个人信息、重要数据等数据的处理过程

47.质量监控增强要求是

A、建立数据采集过程中质量监控规则

B、明确采集数据质量要素,建立异常事件处理流程和操作规范

C、定义数据源质量评价要素,制定数据采集质量管控措施的策略和标准

D、定期对数据质量进行分析、预判和盘点,明确数据质量问题定位和修复时间要求(正确答案)

48.数据传输增强要求是

A、采用满足数据传输安全策略相应的安全控制措施

B、具备在构建传输通道前对两端主体身份进行鉴别和认证的能力

C、建立机制对数据传输安全策略的变更进行审核和监控

D、建立数据传输链路冗余机制,保证数据传输可靠性和网络传输服务可用性(正确答案)

49.大数据服务提供者的基础服务能力要求不包括:

A、定义大数据服务安全策略和规程

B、建立系统和数据资产、组织和人员岗位等数据服务元数据

C、法律法规和相关标准实施的合规性管理能力

D、企业文化、社会责任、经营诚信、核心技术、风险管控等安全可信能力(正确答案)

50.访问控制增强要求是

A、建立存储系统安全管理员的身份标识与鉴别策略、权限分配策略及相关操作规程

B、具备数据分布式存储访问安全审计能力

C、建立面向大数据应用的安全控制机制

D、建立数据存储安全主动防御机制或措施(正确答案)

51.分布式处理安全增强要求是

A、建立分布式处理节点和用户安全属性的周期性确认机制

B、建立分布式处理过程中不同数据副本节点的更新检测机制

C、建立数据分布式处理节点的服务组件自动维护策略和管控措施(正确答案)

D、建立分布式处理过程中数据泄露控制规范和机制

52.标准是指通过标准化活动,()经协商一致制定,为各种活动或其结果提供规则、指南或特性,供共同使用和重复使用的文件。

A、按照规定的程序(正确答案)

B、在充分交流和讨论下

C、在所有成员国参与下

D、在所有成员国参与并充分交流和讨论下

53.世界标准日是()。

A、2月23日

B、5月17日

C、6月14日

D、10月14日(正确答案)

54.ISO/IECJTC1是ISO和IEC第1联合技术委员会,其名称为“()”。

A、信息技术(正确答案)

B、信息通信技术

C、信息网络技术

D、电子信息技术

55.ISO/IECJTC1/SC27是JTC1下安全专业领域的分技术委员,其名称为“信息安全、()和隐私保护”。

A、信息安全

B、网络安全(cybersecurity)(正确答案)

C、网络安全(networksecurity)

D、隐私保护

56.ITU-TSG17(安全研究组)制定的标准编入ITU-T建议书()系列。

A、A

B、S

C、X(正确答案)

D、Y

57.ISO注册专家只能对()以个人名义提交贡献和意见。

A、NP

B、WD(正确答案)

C、CD

D、DIS

58.国家标准采用国际标准时,技术内容和文本结构相同,但改变标准名称以便与现有的标准系列一致,此时,国家标准与相应国际标准的一致性程度为()

A、等同(正确答案)

B、修改

C、非等效

D、非等同

59.ISO/IEC10118-3:2018《信息技术安全技术散列函数第3部分:专用散列函数》采纳了我国密码算法()。

A、SM2

B、SM3(正确答案)

C、SM4

D、SM9

60.ISO/IEC18033-5:2015《信息技术安全技术加密算法第5部分:基于身份的密码》采纳了我国密码算法()。

A、SM3

B、SM4

C、SM5

D、SM10(正确答案)

61.系统通过你的身份凭证来判断你是否可以进入系统的过程称为()。

A、访问控制

B、身份鉴别(正确答案)

C、身份认证

D、授权管理

62.根据《网络安全法》,建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和(),保障网络安全、稳定运行。

A、标准

B、国家标准

C、国家标准的强制性要求(正确答案)

D、强制性国家标准

63.根据《网络安全法》,国家积极开展网络空间治理、网络技术研发和标准()、打击网络违法犯罪等方面的国际交流与合作。

A、互认

B、采用

C、制定(正确答案)

D、认证

64.《网络安全法》对网络安全标准化工作提出了哪些要求()?

A、国家积极开展网络安全标准制定方面的国际交流与合作

B、国家建立和完善网络安全标准体系。

C、国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。

D、以上都是(正确答案)

65.《网络安全法》中,与网络安全标准化工作无关的是()?

A、国际交流与合作

B、网络安全人才培养(正确答案)

C、网络安全检测

D、网络安全认证

66.根据《网络安全法》,网络关键设备和网络安全专用产品应当按照相关(),由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。

A、标准

B、国家标准

C、国家标准的强制性要求(正确答案)

D、强制性国家标准

67.根据《网络安全法》,()和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。

A、网络设备

B、网络关键设备(正确答案)

C、网络安全设备

D、网络安全专用设备

68.根据《网络安全法》,网络关键设备和()应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。

A、网络产品

B、网络安全产品

C、网络专用产品

D、网络安全专用产品(正确答案)

69.《网络安全法》指出,国家积极开展网络安全标准制定方面的国际交流与合作,以下()与此没有直接关系。

A、标准就是话语权

B、标准有助于提升国际影响力

C、标准是国际规则的一种

D、标准有助于维护网络主权(正确答案)

70.以下不符合《网络安全法》精神的是()。

A、积极参加国际标准化组织的活动

B、地方政府积极支持网络安全地方标准的制定(正确答案)

C、国家支持企业制定网络安全国家标准

D、企业按照国家标准的强制性要求设计产品

71.根据《网络安全法》,未遵循国家标准的强制性要求的可能后果是()。

A、影响网络安全、稳定运行,损害网络数据的完整性、保密性和可用性

B、网络产品、服务存在安全隐患

C、网络关键设备和网络安全专用产品无法通过测评

D、以上都是(正确答案)

72.关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

A、舆论安全

B、信息安全

C、国家安全(正确答案)

D、网络安全

73.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。

A、侵害未成年人上网权

B、灌输未成年人网络思想

C、危害未成年人身心健康(正确答案)

D、诱导未成年人上网

74.网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A、网络安全事件应急预案(正确答案)

B、网络安全事件补救措施

C、网络安全事件应急演练方案

D、网站安全规章制度

75.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

A、可信身份(正确答案)

B、信誉身份

C、安全身份

D、认证身份

76.根据《网络安全法》的规定,国家实行网络安全()保护制度。

A、行政级别

B、分层

C、等级(正确答案)

D、结构

77.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

A、公共图书馆资源

B、国家数据资源

C、公共学校资源

D、公共数据资源(正确答案)

78.违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()以上()以下罚款。情节较重的,处五日以上十五日以下拘留,可以并处十万元以上一百万元以下罚款。

A、三日一万元十万元

B、五日五万元十万元

C、五日五万元五十万元(正确答案)

D、十日五万元十万元

79.关键信息基础设施的运营者应当自行或者委托网络安全服务机构()对其网络的安全性和可能存在的风险检测评估。

A、至少半年一次

B、至少一年一次(正确答案)

C、至少两年一次

D、至少每年两次

80.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

A、科研机构

B、国务院标准化行政主管部门(正确答案)

C、大专院校

D、电信企业

81.国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

A、社会化识别体系

B、社会化评估体系

C、社会化服务体系(正确答案)

D、社会化认证体系

82.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。

A、公开用户资料功能

B、收集用户信息功能(正确答案)

C、提供用户家庭信息功能

D、用户填写信息功能

83.网络产品、服务应当符合相关国家标准的()要求。

A、自觉性

B、规范性

C、建议性

D、强制性(正确答案)

84.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

A、认证设备合格

B、安全认证合格(正确答案)

C、认证网速合格

D、认证产品合格

85.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A、四年

B、两年

C、每年(正确答案)

D、三年

86.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A、恶意程序(正确答案)

B、风险程序

C、病毒程序

D、攻击程序

87.强制性国家标准由()批准发布或者授权批准发布。

A、国务院(正确答案)

B、国务院标准化行政主管部门

C、行业主管部门

D、地方政府

88.推荐性国家标准由()制定。

A、国务院

B、国务院标准化行政主管部门(正确答案)

C、行业主管部门

D、行业组织

89.地方标准由省、自治区、直辖市人民政府()制定。

A、办公厅

B、行业主管部门

C、标准化行政主管部门(正确答案)

D、行业组织

90.地方标准由省、自治区、直辖市人民政府标准化行政主管部门报国务院()备案。

A、办公厅

B、标准化行政主管部门(正确答案)

C、行业主管部门

D、行业组织

91.对保障人身健康和生命财产安全、国家安全、生态环境安全以及满足经济社会管理基本需要的技术要求,应当制定()标准。

A、强制性国家(正确答案)

B、推荐性国家

C、行业

D、企业

92.推荐性国家标准的符号是()。

A、GB

B、GB/T(正确答案)

C、HB/T

D、JB/T

93.企业未依照《中华人民共和国标准化法》规定公开其执行的标准的,由()责令限期改正。

A、国务院

B、有关行政部门

C、标准化行政主管部门(正确答案)

D、行业主管部门

94.生产、销售、进口产品或者提供服务不符合()标准,或者企业生产的产品、提供的服务不符合其公开标准的技术要求的,依法承担民事责任。

A、强制性(正确答案)

B、推荐性

C、国家

D、团体

95.对已有国家标准、行业标准或者地方标准的,鼓励企业制定严于国家标准、行业标准或者地方标准要求的企业标准,在()适用。

A、全国

B、各地、市

C、企业内部(正确答案)

D、部分企业

96.国家建立()标准实施情况统计分析报告制度。

A、强制性(正确答案)

B、推荐性

C、行业

D、团体

97.经过(),对不适应经济社会发展需要和技术进步的应当及时修订或者废止。

A、初审

B、复审(正确答案)

C、评审

D、考核

98.标准的复审周期一般不超过()年。

A、三

B、四

C、五(正确答案)

D、六

99.企业应当按照标准组织生产经营活动,其生产的产品、提供的服务应当符合企业公开标准的()要求。

A、技术(正确答案)

B、功能

C、性能

D、质量

100.企业执行自行制定的企业标准的,还应当公开产品、服务的()指标和产品的性能指标。

A、功能(正确答案)

B、性能

C、技术

D、质量

101.出口产品、服务的技术要求,按照()执行。

A、强制性标准

B、推荐性标准

C、国际标准

D、合同的约定(正确答案)

102.不符合()标准的产品、服务,不得生产、销售、进口或者提供。

A、强制性(正确答案)

B、推荐性

C、团体

D、企业

103.国家鼓励社会团体、企业制定高于推荐性标准相关技术要求的()标准、企业标准。

A、团体(正确答案)

B、社会

C、组织

D、国家

104.推荐性国家标准的技术要求不得低于()的相关技术要求。

A、行业标准

B、强制性国家标准(正确答案)

C、地方标准

D、团体标准

105.国家支持在重要行业、战略性新兴产业、关键共性技术等领域利用自主创新技术制定()标准、企业标准。

A、团体(正确答案)

B、国家

C、推荐性

D、强制性

106.企业可以根据需要自行制定()标准,或者与其他企业联合制定企业标准。

A、企业(正确答案)

B、团体

C、国家

D、推荐性

107.现行的《中华人民共和国标准化法》的发布日期为()。

A、2016年10月1日

B、2017年11月4日(正确答案)

C、2018年1月1日

D、2019年2月4日

108.现行的《中华人民共和国标准化法》的实施日期为()。

A、2016年10月1日

B、2017年11月4日

C、2018年1月1日(正确答案)

D、2019年2月4日

109.()统一管理全国标准化工作。

A、国务院有关行政主管部门

B、国务院标准化行政主管部门(正确答案)

C、国家市场监督管理总局

D、国家标准化管理委员会

110.对保障人身健康和生命财产安全、()、生态环境安全以及满足经济社会管理基本需要的技术要求,应当制定强制性国家标准。

A、国家安全(正确答案)

B、社会安全

C、网络安全

D、生产安全

111.强制性国家标准由()批准发布或者授权批准发布。

A、国务院有关行政主管部门(正确答案)

B、国务院标准化行政主管部门

C、国家市场监督管理总局

D、国家标准化管理委员会

112.对满足基础通用、与()配套、对各有关行业起引领作用等需要的技术要求,可以制定推荐性国家标准。

A、国家政策

B、法律法规

C、强制性国家标准(正确答案)

D、行业标准

113.推荐性国家标准由()制定。

A、国务院有关行政主管部门

B、国务院标准化行政主管部门(正确答案)

C、国家市场监督管理总局

D、国家标准化管理委员会

114.对没有推荐性国家标准、需要在全国某个行业范围内统一的技术要求,可以制定()。

A、地方标准

B、企业标准

C、团体标准

D、行业标准(正确答案)

115.行业标准由()制定,报()备案。

A、国务院标准化行政主管部门国务院有关行政主管部门

B、国务院有关行政主管部门国务院标准化行政主管部门(正确答案)

C、国务院有关行政主管部门国务院

D、国务院标准化行政主管部门国务院

116.为满足地方自然条件、风俗习惯等特殊技术要求,可以制定()。

A、地方标准(正确答案)

B、企业标准

C、团体标准

D、行业标准

117.制定推荐性标准,应当组织由相关方组成的(),承担标准的起草、技术审查工作。

A、标准编制组

B、标准专家组

C、标准化技术委员会(正确答案)

D、行业协会

118.标准的编号规则由()制定并公布。

A、国务院有关行政主管部门

B、国务院标准化行政主管部门(正确答案)

C、国家市场监督管理总局

D、国家标准化管理委员会

119.国家实行()自我声明公开和监督制度。

A、团体标准、企业标准(正确答案)

B、行业标准、团体标准

C、企业标准、团体标准

D、行业标准、企业标准

120.国家鼓励()通过标准信息公共服务平台向社会公开。

A、团体标准、企业标准(正确答案)

B、行业标准、团体标准

C、企业标准、团体标准

D、行业标准、企业标准

121.标准的复审周期一般不超过()年。

A、三

B、四

C、五(正确答案)

D、六

122.国家鼓励企业、社会团体和教育、科研机构等开展或者参与()。

A、强制性标准制定

B、推荐性标准制定

C、国家标准制定

D、标准化工作(正确答案)

123.制定强制性标准,可以委托相关()承担标准的起草、技术审查工作。

A、标准编制组

B、标准专家组

C、标准化技术委员会(正确答案)

D、行业协会

124.国家推动免费向社会公开()文本。

A、强制性标准

B、推荐性标准(正确答案)

C、地方标准

D、行业标准

125.国务院标准化行政主管部门会同国务院有关行政主管部门对()的制定进行规范、引导和监督。

A、地方标准

B、企业标准

C、团体标准(正确答案)

D、行业标准

126.推荐性国家标准、行业标准、地方标准、团体标准、企业标准的技术要求不得()强制性国家标准的相关技术要求。

A、高于

B、低于(正确答案)

C、大于

D、小于

127.采用国际标准,应当符合中国有关(),遵循国际惯例,做到技术先进、经济合理、安全可靠。

A、规章制度

B、法律、法规(正确答案)

C、部门条款

D、国际标准

128.国际标准的采用形式有多种,其中,等同采用国际标准的符号是()

A、IDT(正确答案)

B、MOD

C、NEQ

D、IS

129.国际标准的采用形式有多种,其中,修改采用国际标准的符号是()

A、IDT

B、MOD(正确答案)

C、NEQ

D、IS

130.国际标准的复审周期一般不超过()年

A、3年

B、5年(正确答案)

C、2年

D、10年

131.国际标准的代号是()

A、NF

B、ISO(正确答案)

C、JIS

D、BS

132.ISO国际标准预研工作项目的代号是()

A、WD

B、NP

C、PWI(正确答案)

D、CD

133.ISO国际标准新工作项目提案的代号是()

A、WD

B、NP(正确答案)

C、PWI

D、CD

134.ISO国际标准工作草案的代号是()

A、WD(正确答案)

B、NP

C、PWI

D、CD

135.ISO国际标准委员会草案的代号是()

A、WD

B、NP

C、PWI

D、CD(正确答案)

136.ISO国际标准草案的代号是()

A、CD

B、DIS(正确答案)

C、FDIS

D、IS

137.ISO最终国际标准草案的代号是()

A、CD

B、DIS

C、FDIS(正确答案)

D、IS

138.根据ISO相关规定,国际标准新提案最晚于国际会议开始前()天提交

A、15天

B、20天

C、25天

D、30天(正确答案)

139.ISO预研工作项目(PWI)研究期最多为()年

A、1年

B、2年

C、3年(正确答案)

D、4年

140.技术规范的代号是()

A、IS

B、TS(正确答案)

C、PAS

D、TR

141.公开可用规范的代号是()

A、IS

B、TS

C、PAS(正确答案)

D、TR

142.技术报告的代号是()

A、IS

B、TS

C、PAS

D、TR(正确答案)

143.国际标准推进流程

A、NP-WD-CD-DIS-FDIS-IS(正确答案)

B、NP-FDIS-WD-CD-DIS-IS

C、NP-DIS-WD-CD-FDIS-IS

D、NP-WD-CD-FDIS-DIS-IS

144.在ISO框架下,如果获得国家成员的()多数票赞成,且其中至少有5个P成员提名专家参与,则可视为NP投票通过(弃权票不计入总票数)。

A、1/3

B、2/3(正确答案)

C、1/4

D、3/4

145.在ISO框架下,如果获得国家成员的2/3多数票赞成,且其中至少有()个P成员提名专家参与,则可视为NP投票通过(弃权票不计入总票数)。

A、2

B、3

C、4

D、5(正确答案)

146.通常情况下,ISO的国际标准项目,满足()的批准要求,不包括技术更改,修改后的文件将跳过FDIS进入IS发布阶段。

A、DIS(正确答案)

B、CD

C、PWI

D、NP

147.全国信安标委主要工作范围包括:()、安全机制、安全服务、安全管理、安全评估等领域的标准化技术工作

A、安全技术(正确答案)

B、安全准则

C、安全审核

D、安全评测

148.以下哪项不是全国信安标委的制度文件:

A、全国信息安全标准化技术委员会章程

B、信息安全国家标准项目管理办法

C、信息安全国际化活动管理办法(正确答案)

D、全国信息安全标准化技术委员会标准制修订工作程序

149.全国信安标委目前共有多少个工作组

A、6个

B、7个(正确答案)

C、8个

D、9个

150.“2020年国际标准化培训活动”的举办时间为

A、2020年11月25日

B、2020年11月26日

C、2020年11月27日(正确答案)

D、2020年11月28日

151.《网络安全态势感知技术标准化白皮书(2020版)》的发布时间为

A、2020年4月

B、2020年7月

C、2020年9月

D、2020年11月(正确答案)

152.《网络安全态势感知技术标准化白皮书(2020版)》的编制单位共有()家

A、15

B、16(正确答案)

C、17

D、18

153.对“天津市2020年世界标准日数据安全和个人信息保护国家标准宣贯活动”的主办单位描述最准确的是

A、由天津市委网信办主办

B、由全国信安标委主办

C、由全国信安标委秘书处主办

D、由天津市委网信办、全国信安标委秘书处共同主办(正确答案)

154.ISO/IEC20547-4:2020《信息技术大数据参考架构第4部分:安全与隐私保护》的发布时间为

A、2020年7月

B、2020年8月

C、2020年9月(正确答案)

D、2020年10月

155.2020新一代信息技术产业标准化论坛”云主题论坛-新基建数据安全与个人信息保护分论坛的举办地点为

A、天津

B、河南

C、北京(正确答案)

D、武汉

156.国家标准GB/T35273-2020《个人信息安全规范》与何时起正式实施

A、2020年9月1日(正确答案)

B、2020年10月1日

C、2020年11月1日

D、2020年12月1日

157.《移动互联网应用程序(App)系统权限申请使用指南》可防范

A、App个人信息保护风险

B、因系统权限不当利用造成的个人信息安全风险(正确答案)

C、App系统运营风险

D、系统权限申请和使用风险

158.《移动互联网应用程序(App)中的第三方软件开发工具包(SDK)安全指引(征求意见稿)》的编制主旨是

A、减少因第三方SDK造成的App安全与个人信息安全问题(正确答案)

B、防范第三方SDK自身安全风险

C、规范第三方SDK的开发及使用

D、杜绝恶意第三方SDK

159.国家标准《信息安全技术个人信息安全影响评估指南》(报批稿)试点工作选取的场景包括

A、金融、餐饮外卖、新闻资讯、车联网、SDK、智能家居等(正确答案)

B、电子商务、餐饮外卖、地图导航、车联网、SDK、智能家居等

C、金融、餐饮外卖、新闻资讯、车联网、快递物流、交通票务等

D、网络借贷、餐饮外卖、求职招聘、车联网、房屋租售、智能家居等

160.2020年4月28日获批发布的26项网络安全国家标准不包括

A、信息安全技术防火墙安全技术要求和测试评价方法

B、信息安全技术网络安全等级保护定级指南

C、信息安全技术网络安全产品类别与代码

D、信息安全技术轻量级鉴别与访问控制机制(正确答案)

161.2020年4月20日至24日召开的ISO/IECJTC1/SC27(信息安全、网络安全和隐私保护分技术委员会)工作组线上会议主要内容不包括

A、推动我国SM4算法的ISO/IEC18033-3《加密算法第3部分:块密码补篇2》进展

B、推动我国SM9密码算法的ISO/IEC18033-5《加密算法第5部分:基于标识的密码补篇1》进展

C、推动我国主导的ISO/IEC23837-1《量子密钥分发的安全要求、测试和评估方法部分1:要求》进展(正确答案)

D、推动我国SM9-KA密码算法的ISO/IEC11770-3《密钥管理第3部分使用非对称技术的机制补篇2》进展

162.TC260的全称是什么

A、全国数据安全标准化技术委员会

B、全国网络安全标准化技术委员会

C、全国信息安全标准化技术委员会(正确答案)

D、全国通信安全标准化技术委员会

163.全国信息安全标准化技术委员会的编号是

A、TC261

B、TC260(正确答案)

C、TC27

D、TC39

164.截止到2020年底全国信安标委发布的标准数为

A、300项

B、309项

C、310项

D、320项(正确答案)

165.全国信安标委于哪一年成立

A、2001年

B、2002年(正确答案)

C、2003年

D、2004年

166.全国信安标委对口以下哪个国际标准组织

A、ISO/IECJTC1/SC26

B、ISO/IECJTC1/SC27(正确答案)

C、ISO/IECJTC1/SC28

D、ISO/IECJTC1/SC29

167.ISO/IECJTC1/SC27是著名的国际安全标准组织,其中SC是下面哪两个词的缩写?

A、StandardizationCommittee

B、Sub-Committee(正确答案)

C、SpecialCommittee

D、SpecificationCommittee

168.ISO的标准草案阶段顺序是

A、CD、DIS、FDIS、WD

B、CD、WD、DIS、FDIS

C、CD、WD、FDIS、DIS

D、WD、CD、DIS、FDIS(正确答案)

169.以下哪一个不是专门安全标准化的组织?

A、ETSITCCyber

B、ITU-TSG17

C、ISO/IECJTC1/SC42(正确答案)

D、TCG

170.ISO中负责标准化技术组织与标准制定活动的机构是

A、SMB

B、TMB(正确答案)

C、MSB

D、CASCO

171.ISO标准中表达要求程度“应、宜、可”的词是

A、shall、should、can(正确答案)

B、shall、suggest、might

C、must、should、may

D、should、might、can

172.ISO/IECJTC1的秘书处是

A、英国BSI

B、法国AFNOR

C、德国DIN

D、美国ANSI(正确答案)

173.事实标准通常指非标准化组织制定的,由领先企业在市场中形成的标准,下面哪个属于事实标准

A、USB-C

B、TCP-IP

C、ARM体系架构(正确答案)

D、ASCII编码

174.下面哪种联络关系组织的专家可以担任ISO标准项目的ProjectLeader?

A、CategoryA(正确答案)

B、CategoryB

C、CategoryC

D、都不可以

175.ISO标准中以下哪个部分是可选的?

A、前言(正确答案)

B、引言

C、附录

D、参考文献

176.合格评定(ConformityAssessment)中的第三方指“独立方”,那第一方是:

A、供应方(正确答案)

B、用户或购买方

C、认可机构

D、认证、测试机构

177.对标准中的知识产权,以下说法中不正确的是

A、标准中的知识产权一般包括专利权和著作权等

B、标准组织对标准中的专利有调查的义务(正确答案)

C、标准参与者被要求尽早披露其制知道的专利信息

D、标准必要专利所有者一般要求要求做RAND/FRAND授权声明

178.下面哪一个通常不认为是可信赖(Trustworthiness)的因素

A、可靠性(reliability)

B、功能安全性(safety)

C、一致性(consistence)(正确答案)

D、韧性(resilience)

179.下面哪一个ISO的标准开发阶段是不可以省略的?

A、NP

B、CD

C、DIS(正确答案)

D、FDIS

180.ISO技术标准组织中O成员的权利是:

A、获得组织文件并有权提出意见(正确答案)

B、对新工作项目、标准草案投票

C、参加会议并贡献

D、标准复审投票

181.ISO中以下文件不能直接转化为国际标准(IS)的是:

A、PAS

B、TR(正确答案)

C、TS

D、以上都不可以

182.以下关于ISO的技术规范(TechnicalSpecification)说法不正确的是

A、是规范性的文件

B、允许不同技术路线的TS并存

C、可以一直有效

D、复审周期为5年(正确答案)

183.以下不属于NIST网络安全框架的是:

A、Identity(正确答案)

B、Protection

C、Response

D、Recovery

184.标准中应避免使用歧视性的词语,以下不需要替代的是

A、Black/Whitelist

B、Man

C、Disabledperson(正确答案)

D、Master/Slave

185.参与ISO标准活动的专家以下那种对外沟通行为是不当的?

A、未得到明确授权不代表国家成员体发言

B、复制及散发正在制定的标准草案在委员会之外使用(正确答案)

C、对外分享委员会会议的日期和地点

D、对外透露某一项投票的是否通过

186.ISO与CEN(欧洲标准化组织)技术合作的协议称为

A、马斯特里赫特条约

B、慕尼黑协议

C、日内瓦协议

D、维也纳协议(正确答案)

187.以下哪类资产不属于移动互联网应用服务器的资产?

A、设备资产

B、系统资产

C、业务资产

D、应用软件资产(正确答案)

188.移动互联网应用服务器的备份与故障恢复要求不包括:

A、应定期地或者按要求进行备份,并在发生故障时具有相应恢复功能

B、应将服务器中的数据异地备份,并备份到云端(正确答案)

C、应提供操作系统、数据库系统和应用系统中重要数据的备份和恢复功能

D、应对运行关键业务的服务器采用集群结构,实现业务系统不间断运行

189.移动互联网应用服务器主要面临的安全风险不包括

A、系统风险

B、用户风险

C、管理风险

D、泄露风险(正确答案)

190.以下哪项不是针对操作系统的安全要求?

A、应加强对操作系统用户账户的管理;

B、运行的操作系统应关闭所有对于业务应用正常运行所非必须的、外部可访问的端口、共享和服务;

C、系统重启时,要销毁用户数据;(正确答案)

D、应使用正版软件,通过升级操作系统版本或安装安全更新等方式及时修复操作系统中存在的安全漏洞;

191.移动互联网应用服务器的安全审计要求中,不需留存以下哪些类型的日志信息?

A、操作日志

B、系统日志

C、登录日志(正确答案)

D、应用日志

192.移动终端应用软件安全技术要求中对于数据安全要求不包含以下哪一项?

A、数据存储安全

B、数据传输安全

C、数据共享安全(正确答案)

D、数据删除

193.以下哪项不是移动智能终端应用软件运行安全中的检测内容?

A、稳定性

B、资源占用

C、升级

D、卸载(正确答案)

194.以下哪项不是验证码安全机制的要求?

A、验证码应既可以在终端应用软件服务端生成,又可在终端本地生成。(正确答案)

B、验证码应在终端应用软件服务端生成

C、图形验证码应具备一定的抗机器识别能力

D、应具有短信验证码防重放攻击机制

195.以下哪项不符合终端应用软件实现安全的要求?

A、没有违反或绕过安全规则的任何类型的入口和文档中未说明的任何模式的入口

B、存在使用弱口令的情况(正确答案)

C、具备安全机制防止程序被反编译、反调试

D、不存在已公布的高危风险漏洞

196.对于数据安全备份和恢复进行测试时,不应采用哪种测试方法?

A、检查终端应用软件是否提供数据备份和恢复机制

B、检查存储的备份数据是否为明文

C、检查终端应用软件是否提供数据删除的功能(正确答案)

D、数据恢复后,检查终端应用软件是否进行校验

197.终端应用软件卸载后不能影响智能终端的正常使用,具体技术要求不包括

A、测试过程中,终端应用软件不应出现失去响应的情况(正确答案)

B、应能删除安装和使用过程中产生的文件和数据

C、删除用户数据时应有提示

D、不应影响终端操作系统和其他应用软件的功能

198.以下哪项不属于口令安全机制的技术要求?

A、具备口令时效性检查机制

B、应保存用户上次的账号及口令信息(正确答案)

C、应具备口令强度检查机制(如口令长度、复杂度要求等)

D、在使用过程中应具备防键盘劫持机制。

199.移动智能终端个人信息不包含

A、产品信息(正确答案)

B、设备信息

C、文件信息

D、账户信息

200.移动智能终端系统和应用程序在对个人信息进行加工处理时,以下哪项无需告知?

A、加工目的

B、加工方法

C、加工手段

D、加工类型(正确答案)

201.加工阶段是指移动智能终端系统和应用程序对收集到的个人信息进行的操作处理,如

A、录人

B、存储

C、提取(正确答案)

D、标注

202.通信信息是指移动智能终端用户用于发起或接受通信以及在通信过程中所产生的数据信息,不包括

A、通讯录

B、彩信

C、浏览记录(正确答案)

D、短信

203.文件信息是指存储在移动智能终端设备存储介质中的数据信息,不包括

A、照片

B、视频

C、文本

D、型号(正确答案)

204.移动智能终端系统和应用程序收集涉及个人敏感信息和身份特征的个人信息时应该采取

A、隐蔽手段

B、明示同意(正确答案)

C、间接方式

D、静默收集

205.个人信息的数据转移过程无需保证所转移数据的

A、开放性(正确答案)

B、安全性

C、完整性

D、正确性

206.移动智能终端系统和应用程序在进行个人信息数据传输转移时,无需告知移动智能终端设备用户当前个人信息

A、转移的目的

B、转移的时间(正确答案)

C、转移信息的获得者

D、转移数据的使用范围

207.移动智能终端操作系统保护的资产包括

A、用户数据

B、移动智能终端敏感资源

C、设备数据(正确答案)

D、移动智能终端操作系统安全功能数据

208.移动智能终端操作系统应具备鉴别信息保护的能力,具体技术要求不包括:

A、进行用户身份鉴别时,仅将最少的反馈提供给被鉴别的用户

B、应采取措施来实现鉴别失败的处理(正确答案)

C、在用户执行鉴别信息修改操作之前,应经过身份鉴别

D、鉴别信息应是不可见的,应采用加密方法对鉴别信息的存储进行安全保护

209.为保证数据安全,应对系统数据进行存储保护,保证其不被泄漏或篡改

A、重要(正确答案)

B、一般

C、所有

D、特殊

210.应采取()安全机制,保证升级的时效性,例如自动升级,更新通知等手段

A、至少一种(正确答案)

B、至少两种

C、多种

D、至少三种

211.正常工作状态下,移动智能终端操作系统不应

A、稳定运行

B、功耗低

C、内存占用少

D、造成移动智能终端死机现象(正确答案)

212.包过滤防火墙不能基于以下哪项要素进行访问控制()?

A、IP地址

B、TCP、UDP协议

C、日期、时间

D、HTTP、DNS协议(正确答案)

213.纵深防御所保护的核心资产为()。

A、基础设施

B、主机

C、应用程序

D、数据(正确答案)

214.路由器通常工作在OSI模型的哪一层()?

A、数据链路层

B、传输层

C、网络层(正确答案)

D、应用层

215.使用诸如X.25、ATM或帧中继等包或信元交换技术而建立的网络设备之间的数据通道叫做()。

A、虚拟专用网

B、隧道

C、虚电路(正确答案)

D、协议封装

216.采用协议封装技术的VPN隧道可以在OSI模型的()上创建。

A、第1层

B、第2层

C、第3层

D、除物理层之外所有层(正确答案)

217.VPN端点设备的安全与以下哪个方面有关()?

A、设备安全

B、抵御恶意和移动代码

C、设备使用人员的信息安全意识的培养、教育和培训

D、以上全部(正确答案)

218.TISec技术的安全关联参数(SAP)协商不包括哪类信息()?

A、加解密算法套件

B、压缩算法套件

C、访问控制策略(正确答案)

D、TUE封装模式

219.与VPN使用相关的法律或/和法规需关注哪些方面?

A、隐私/数据的保护

B、密码技术的使用

C、操作风险管理/治理

D、以上全部(正确答案)

220.域名服务系统是以()拓扑结构来定义的,由不同类别的域名服务系统服务机构负责不同级域名的解析服务。

A、星型

B、树型(正确答案)

C、环型

D、线型

221.保护DNS主机平台、DNS软件和DNS数据的共同目标是()。

A、完整性和保密性

B、完整性和可用性(正确答案)

C、保密性和可用性

D、完整性和可控性

222.关于移动智能终端用户数据收集功能,下列说法错误的是()。

A、移动智能终端若出于业务需要收集用户数据,应在收集前明示收集的目的、范围、频次、发生时机及对应业务使用场景。

B、移动智能终端应在用户同意后开启通话录音、本地录音、后台截屏等功能

C、移动智能终端在征得用户同意读取通讯录后,可以直接对该信息进行转存。(正确答案)

D、移动智能终端应在用户同意后才能读取用户本机号码、通讯录、通话记录等信息。

223.以下哪些不属于移动智能终端的无线外围接口()?

A、蓝牙

B、NFC

C、API(正确答案)

D、红外

224.在多用户系统中,移动智能终端系统应确保多用户间采取一定的()措施,防止用户数据非授权访问

A、加密机制

B、隔离机制(正确答案)

C、完整性保护机制

D、口令鉴别机制

225.为了应对网络窃听和网络攻击的威胁,对于在移动终端和远程网络实体之间通过无线方式传输用户数据以及配置数据,需使用可信的通信路径,以下哪种协议无法用于加密传输()?

A、IPsec

B、DTLS

C、HTTPS

D、HTTP(正确答案)

226.移动互联网第三方应用服务器应支持通过技术手段保证数据的存储安全,以下哪种技术手段无法保证数据的存储安全()?

A、磁盘阵列

B、数据备份

C、异地容灾

D、使用SSL协议(正确答案)

227.移动互联网第三方应用服务器在处理移动应用客户端发来的数据时,应对数据的有效性进行验证,主要是用来防范以下哪种攻击()?

A、SQL注入(正确答案)

B、信息泄露

C、爬虫

D、非法上传

228.移动互联网第三方应用服务器在提供广告业务时,在未向用户明确提示并获授权的情况下,不应借助移动应用客户端从用户设备中收集个人信息,以下不属于个人信息的是()。

A、通信信息

B、位置信息

C、设备信息

D、内存信息(正确答案)

229.移动智能终端的安全架构不包括以下哪个选项()?

A、硬件安全

B、环境安全(正确答案)

C、接口安全

D、系统软件安全

230.LR-WPAN网络系统,包括LR-WPAN设备、LR-WPAN协调器和()等。

A、SPAP鉴别套件

B、可信第三方(正确答案)

C、无可信第三方

D、以上三者

231.在移动电子支付终端上,SIM卡、SAM卡或()是安全方案的核心,负责身份鉴别、数据加解密、保密数据存储等功能。

A、SE模块(正确答案)

B、智能卡

C、内置安全模块

D、以上三者

232.内置安全模块,嵌入移动终端的SAM卡槽中,作用是()。

A、用户卡身份鉴别

B、联网身份鉴别

C、交易安全防护

D、A和B(正确答案)

233.终端应用软件访问终端数据和终端资源,以下错误的是()

A、未得到许可前不应访问终端数据和终端资源

B、未得到许可前不应修改和删除终端数据

C、未得到许可前不应增加终端数据和终端资源(正确答案)

D、未得到许可前不应修改终端资源的配置

234.以下哪种不属于移动智能终端个人信息的分类()?

A、通信信息

B、日志信息

C、支付信息

D、流量信息(正确答案)

235.若终端应用软件使用过程中涉及验证码包括图形和手机短信验证码,以下错误的是:()

A、验证码应在终端应用软件服务端生成

B、图形验证码应具备一定的抗机器识别能力

C、应具有短信验证码防重放攻击机制

D、验证码应具备时效性(正确答案)

236.移动智能终端系统和应用程序在对个人信息进行加工处理时,应告知加工的()

A、目的、范围或手段

B、目的、范围和手段

C、目的、方法或手段(正确答案)

D、目的、方法和手段

237.移动智能终端系统和应用程序,在通过调用操作系统或其他安装的第三方软件系统提供的()收集个人信息时,应告知用户,让用户知晓当前操作会收集个人信息的种类,以及收集的个人信息的用途。

A、SDK接口

B、API接口(正确答案)

C、数据传输接口

D、人机交互接口

238.十三届全国人大常委会第十四次会议表决通过密码法的时间是()

A、2019年10月10日

B、2019年10月26日(正确答案)

C、2019年12月1日

D、2020年1月1日

239.习近平主席签署第()号主席令正式颁布《密码法》。

A、三十四

B、三十五(正确答案)

C、三十六

D、三十七

240.国家推动参与商用密码国际标准化活动,参与制定商用密码(),推进商用密码中国标准与国外标准之间的转化运用。

A、国际标准(正确答案)

B、团体标准

C、企业标准

D、业务标准

241.国家鼓励商用密码从业单位采用商用密码()、行业标准,提升商用密码的防护能力,维护用户的合法权益。

A、创新标准

B、强制性国家标准

C、国际标准

D、推荐性国家标准(正确答案)

242.国家支持社会团体、企业利用自主创新技术制定()国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。

A、低于

B、多于

C、高于(正确答案)

D、相当于

243.下列哪个算法不属于商用密码国际标准?

A、SM2

B、SM3

C、SM6(正确答案)

D、SM9

244.涉及国家安全、国计民生、社会公共利益的商用密码产品,由具备资格的机构()后,方可销售或者提供。

A、检测认证合格(正确答案)

B、进行认证

C、批准上市

D、检测通过

245.我国金融信息系统、第二代居民身份证管理系统、国家电力信息系统、社会保障信息系统、全国中小学学籍管理系统中,都应用()技术构建了密码保障体系。

A、核心密码

B、普通密码

C、商用密码(正确答案)

D、专用密码

246.关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照()的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。

A、《中华人民共和国行政许可法》

B、《中华人民共和国刑法》

C、《中华人民共和国网络安全法》(正确答案)

D、《中华人民共和国安全生产法》

247.密码在网络空间中身份识别、安全隔离、信息加密、完整性保护和抗抵赖性等方面具有不可替代的重要作用,可实现信息的()、()、数据的()和行为的()。

A、机密性、真实性、完整性、不可否认性(正确答案)

B、秘密性、确定性、完整性、不可替代性

C、机密性、安全性、统一性、不可抵赖性

D、秘密性、有效性、统一性、不可逆转性

248.密码是保障网络与信息安全()、()、()的手段。

A、最有效、最可靠、最经济(正确答案)

B、最有效、最便捷、最简易

C、最简易、最科学、最有力

D、最简易、最安全、最基础

249.县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入()财政预算。

A、中央

B、上级

C、本级(正确答案)

D、下级

250.关键信息基础设施的运营者违反《密码法》第二十七条第二款规定,使用未经安全审查或者安全审查未通过的产品或者服务的,以下法律责任错误的是()。

A、没收违法产品和违法所得(正确答案)

B、由有关主管部门责令停止使用

C、处采购金额一倍以上十倍以下罚款

D、对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款

251.国家采取多种形式加强密码安全教育,将密码安全教育纳入(),增强公民、法人和其他组织的密码安全意识。

A、9年义务教育体系和国民教育体系

B、国民教育体系和公务员教育培训体系(正确答案)

C、公务员教育体系和成人教育体系

D、成人教育体系和9年义务教育体系

252.密码管理部门因工作需要,按照国家有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论