




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年大学生网络安全知识竞赛考试模拟练习题库1.GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》:时间戳技术的主要应用场景为:A、电子合同B、数字版权保护C、网上交易D、以上皆是【正确答案】2.电子签名与手写签名都具有的性质不包括:A、具有法律效力B、可以用来验证签名者的身份C、可以用来确认签名者对被签名内容的认可D、可以不借助工具直接验证【正确答案】3.鉴别技术主要用于防止以下哪种攻击?A、木马软件B、数据窃听C、身份仿冒【正确答案】D、拒绝服务4.GB/T31501-2015《信息安全技术鉴别与授权授权应用程序判定接口规范》:信息安全中,赋予某一实体可实施某些动作的权力的过程被称做:A、鉴别B、授权【正确答案】D、签名5.国家标准、行业标准分为强制性标准和()标准。A、非强制性B、推荐性【正确答案】C、实用性D、试用性6.《信息技术安全技术匿名实体鉴别第4部分:基于弱秘密的机制》中,由我国自主研发的匿名实体鉴别机制是:A、YZW机制B、YZ机制【正确答案】C、SKI机制7.公钥基础设施的缩写是:A、TLSB、TPMC、I【正确答案】D、SSL8.以下哪项不属于鉴别与授权标准体系框架研究的范围?A、集成应用与身份管理B、鉴别C、授权D、加密算法【正确答案】9.如果证书过期后,可向公钥基础设施申请:A、吊销证书B、更新证书【正确答案】C、重新申请证书D、删除证书10.GB/T36629.1-2018《信息安全技术公民网络电子身份标识安全技术要求第1部分:读写机具安全技术要求》适用于公民网络电子身份标识读写机具的A、设计、开发、集成、生产和应用B、设计、开发、测试、生产和应用【正确答案】C、制造、开发、测试、生产和应用D、设计、开发、测试、集成和应用11.标准内容主要由若干规范性要素和()要素构成。A、规范性B、程序性C、资料性【正确答案】D、参考性12.GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》:以下描述桥CA体系中中级应用级别中对于CRL发布要求正确的内容。A、CRL发布的频率需要在备忘录中商定。B、发布CRL的周期可由系统自行斟酌决定。C、要求每天至少发布一次CRL。【正确答案】D、发现某个证书的私钥丢失或者安全性收到威胁,CA系统应在撤销该证书后的6小时内发布一次CRL。13.GB/T15852.1-2008《信息技术安全技术消息鉴别码第1部分:采用分组密码的机制》:根据我国现行标准,使用采用分组密码的消息鉴别码算法时,应该选用哪种分组密码算法?A、DESB、AESC、SM4【正确答案】D、PRESENT14.GB/T15852.2-2012《信息技术安全技术消息鉴别码第2部分:采用专用杂凑函数的机制》:下列哪一项与采用专用杂凑函数的消息鉴别码算法的安全强度无关?A、密钥的长度B、杂凑函数的算法强度C、消息鉴别码的长度D、消息的类型【正确答案】15.GB/T15852.3-2019《信息技术安全技术消息鉴别码第3部分:采用泛杂凑函数的机制》:采用泛杂凑函数的消息鉴别码算法GMAC来源于哪一种可鉴别的的加密机制?A、CCMB、GCM【正确答案】C、KeyWrapD、EAX16.GB/T36629.3-2018《信息安全技术公民网络电子身份标识安全技术要求第3部分:验证服务消息及其处理规则》的最主要使用者是?A、使用eID的个人B、使用eID提供鉴别服务的商家C、使用eID验证服务的机构【正确答案】D、eID服务平台17.GB/T36960-2018《信息安全技术鉴别与授权访问控制中间件框架与接口》:访问控制中间件框架的核心思想是?A、支持基于属性的访问控制B、支持多种访问控制模型C、支持动态策略D、将访问控制过程与应用分离【正确答案】18.我国国家标准、行业标准、地方标准和企业标准之间不得相互抵触和()。A、相互协调B、相互抵触C、重复制定【正确答案】D、相互并存19.GB/T29242-2012《信息安全技术鉴别与授权安全断言标记语言》:安全断言置标语言中断言的声明类型不包括:A、认证B、身份【正确答案】C、属性D、授权结果20.GB/T32213-2015《信息安全技术公钥基础设施远程口令鉴别与密钥建立规范》:远程口令鉴别协议提供的“不知道口令或口令相关值得参与方在一次协议执行中最多只有一次机会猜测口令或者口令相关的值”是为了防止哪种攻击?A、在线字典攻击B、暴力猜测攻击C、离线字典攻击【正确答案】D、撞库攻击21.作为公司员工,你可以转发以下哪些信息A、公司已公开发布的信息【正确答案】B、部门内部会议纪要C、供应商或客户提供给你的项目合作相关资料D、公司项目组提供给合作供应商或客户的资料22.GB/T31168《信息安全技术云计算服务安全能力要求》将云计算服务安全能力分为()级。A、二级【正确答案】B、三级C、四级D、五级23.GB/T31168《信息安全技术云计算服务安全能力要求》对()提出了安全要求。A、用户B、客户C、云服务商【正确答案】D、以上都包括24.GB/T31168《信息安全技术云计算服务安全能力要求》中,对云服务商采购过程的要求见于()。A、系统开发与供应链安全【正确答案】B、系统与通信保护C、访问控制D、安全组织与人员25.GB/T31168《信息安全技术云计算服务安全能力要求》中,对云计算平台的选址要求包括()。A、控制机房位置信息的知悉范围B、确保机房位于中国境内C、确保云计算服务器及运行关键业务和数据的物理设备位于中国境内D、以上都是【正确答案】26.在GB/T31168《信息安全技术云计算服务安全能力要求》中,使用可信或可控的分发、交付和仓储手段、限制从特定供应商或国家采购产品或服务,这是为了实现()。A、访问控制B、配置管理C、供应链安全【正确答案】D、风险评估27.为了建立向客户提供安全的云计算服务的能力,云服务商应制定(),详细说明对GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求的实现情况。A、安全方案B、安全计划【正确答案】C、客户说明书D、安全策略28.在云计算服务安全责任分配中,客户仅需要承担自身数据安全、客户端安全等相关责任;云服务商承担其他安全责任,这最有可能是()模式。A、SaaS【正确答案】B、PaaSC、IaasD、不明确29.在同一个云计算平台上,可能有多个应用系统或服务,某些安全措施可能作用于整个云计算平台,这类安全措施称为()。A、普通安全措施B、常规安全措施C、通用安全措施【正确答案】D、一般安全措施30.GB/T31168《信息安全技术云计算服务安全能力要求》中,不属于对服务关闭和数据迁移的要求的是()。A、在客户与其服务合约到期时,能够安全地返还云计算平台上的客户信息B、在客户定义的时间内,删除云计算平台上存储的客户信息,并确保不能以商业市场的技术手段恢复C、云服务商与客户另行约定,商定数据迁移费用【正确答案】D、为客户将信息迁移到其他云计算平台提供技术手段,并协助完成数据迁移31.根据GB/T31168《信息安全技术云计算服务安全能力要求》中,云服务商应当优先选择符合下列条件的供应商()。A、企业运转过程和安全措施相对透明B、对下级供应商、关键组件和服务的安全提供了进一步的核查C、在合同中声明不使用有恶意代码产品或假冒产品D、以上都是【正确答案】32.不属于标识符识别的方法是:A、语义分析【正确答案】B、查表法C、规则判定D、人工分析33.处理标识的步骤不包括A、选择模型技术B、实施去标识化D、结果验证【正确答案】34.实施去标识化时不包括:A、选择工具或程序B、分析数据特征【正确答案】C、确定去标识化的顺序D、设置相关参数35.去标识化结果验证工作不包括:A、评估数据有用性B、选择去标识化技术【正确答案】C、计算重标识风险D、与预设目标比较36.持续监控去标识化效果不包括:A、数据使用者发生的变化B、数据用途发生的变化【正确答案】C、系统网络环境发生的变化D、技术工具发生的变化37.选择模型技术时不需要考虑:A、是否需要量化风险B、是否需要保持统计特征C、是否是最新技术【正确答案】D、是否需要保序38.去标识化在人员管理方面不需要:A、签署相关协议B、相关角色分离为管理、执行、监督C、定期轮岗【正确答案】D、相关意识技能培训39.去标识化面临的主要挑战不包括:A、高维数据的挑战B、关联数据的挑战C、增量去标识的挑战D、组织架构变化的挑战【正确答案】40.建立去标识化目标时不需要考虑:A、数据用途B、组织规模【正确答案】C、数据来源D、公开共享类别41.确定去标识化对象时不需要依据:A、业务背景B、数据用途C、数据内容【正确答案】D、关联情况42.大数据具有数量巨大、种类多样、流动速度快、特征多变等特性,所以我们一般使用生命周期概念描述大数据服务相关的活动。标准中的数据服务不包括下列哪个活动A、数据产生【正确答案】B、数据采集C、数据存储D、数据销毁43.大数据服务提供者包括多种角色,下列哪种说法不正确A、大数据服务提供者是通过大数据平台和应用,提供大数据服务的机构或个人;【正确答案】B、大数据服务提供者应整合多种数据资源及其应用组件,并以软件服务方式部署到大数据平台上,并通过应用终端安全接入、数据分类分级、输入数据验证等安全策略配置和安全控制措施实施,给大数据使用者提供安全的数据组织、存储、分析和可视化服务;C、大数据服务提供者包括数据提供者、大数据平台提供者、大数据应用提供者和大数据服务协调者等角色。D、大数据服务提供者应提供必要的网络、计算、存储等大数据服务所需的IT运行环境资源,和必要的基础设施应用程序开发接口或服务组件,以支持大数据组织、存储、分析和基础设施部署和运维管理,响应大数据使用者的大数据服务请求。44.数据资产管理能力一般要求不包括A、建立数据资产安全管理规范B、建立数据资产分类分级方法和操作指南C、建立数据资产组织和管理模式D、建立机构级数据资产管理平台【正确答案】45.元数据安全一般要求不包括A、建立大数据服务安全架构相应的安全元数据管理规范B、建立大数据服务相关元数据及其管理规范C、依据元数据安全属性建立标记策略及标记定义和标记管理机制【正确答案】D、建立元数据访问控制策略和元数据操作的审计制度46.数据清洗与转换增强要求是A、采取必要的技术手段和管理措施,在个人信息、重要数据等数据有恢复需求时,保证数据清洗和转换过程中产生问题时能有效的还原和恢复数据【正确答案】B、制定数据清洗和数据转换操作相关的安全管理规范C、采取必要的技术手段和管理措施,确保在数据清洗和转换过程中对数据进行保护D、记录并保存数据清洗和转换过程中个人信息、重要数据等数据的处理过程47.质量监控增强要求是A、建立数据采集过程中质量监控规则B、明确采集数据质量要素,建立异常事件处理流程和操作规范C、定义数据源质量评价要素,制定数据采集质量管控措施的策略和标准D、定期对数据质量进行分析、预判和盘点,明确数据质量问题定位和修复时间要求【正确答案】48.数据传输增强要求是A、采用满足数据传输安全策略相应的安全控制措施B、具备在构建传输通道前对两端主体身份进行鉴别和认证的能力C、建立机制对数据传输安全策略的变更进行审核和监控D、建立数据传输链路冗余机制,保证数据传输可靠性和网络传输服务可用性【正确答案】49.大数据服务提供者的基础服务能力要求不包括:A、定义大数据服务安全策略和规程B、建立系统和数据资产、组织和人员岗位等数据服务元数据C、法律法规和相关标准实施的合规性管理能力D、企业文化、社会责任、经营诚信、核心技术、风险管控等安全可信能力【正确答案】50.访问控制增强要求是A、建立存储系统安全管理员的身份标识与鉴别策略、权限分配策略及相关操作规程B、具备数据分布式存储访问安全审计能力C、建立面向大数据应用的安全控制机制D、建立数据存储安全主动防御机制或措施【正确答案】51.分布式处理安全增强要求是A、建立分布式处理节点和用户安全属性的周期性确认机制B、建立分布式处理过程中不同数据副本节点的更新检测机制C、建立数据分布式处理节点的服务组件自动维护策略和管控措施【正确答案】D、建立分布式处理过程中数据泄露控制规范和机制52.标准是指通过标准化活动,()经协商一致制定,为各种活动或其结果提供规则、指南或特性,供共同使用和重复使用的文件。A、按照规定的程序【正确答案】B、在充分交流和讨论下C、在所有成员国参与下D、在所有成员国参与并充分交流和讨论下53.世界标准日是()。A、2月23日B、5月17日C、6月14日D、10月14日【正确答案】54.ISO/IECJTC1是ISO和IEC第1联合技术委员会,其名称为“()”。A、信息技术【正确答案】B、信息通信技术C、信息网络技术D、电子信息技术55.ISO/IECJTC1/SC27是JTC1下安全专业领域的分技术委员,其名称为“信息安全、()和隐私保护”。A、信息安全B、网络安全(cybersecurity)【正确答案】C、网络安全(networksecurity)D、隐私保护56.ITU-TSG17(安全研究组)制定的标准编入ITU-T建议书()系列。A、AB、SC、X【正确答案】D、Y57.ISO注册专家只能对()以个人名义提交贡献和意见。A、NPB、WD【正确答案】C、CDD、DIS58.国家标准采用国际标准时,技术内容和文本结构相同,但改变标准名称以便与现有的标准系列一致,此时,国家标准与相应国际标准的一致性程度为()A、等同【正确答案】B、修改C、非等效D、非等同59.ISO/IEC10118-3:2018《信息技术安全技术散列函数第3部分:专用散列函数》采纳了我国密码算法()。A、SM2B、SM3【正确答案】C、SM4D、SM960.ISO/IEC18033-5:2015《信息技术安全技术加密算法第5部分:基于身份的密码》采纳了我国密码算法()。A、SM3B、SM4C、SM5D、SM10【正确答案】61.系统通过你的身份凭证来判断你是否可以进入系统的过程称为()。A、访问控制B、身份鉴别【正确答案】C、身份认证D、授权管理62.根据《网络安全法》,建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和(),保障网络安全、稳定运行。A、标准B、国家标准C、国家标准的强制性要求【正确答案】D、强制性国家标准63.根据《网络安全法》,国家积极开展网络空间治理、网络技术研发和标准()、打击网络违法犯罪等方面的国际交流与合作。A、互认B、采用C、制定【正确答案】D、认证64.《网络安全法》对网络安全标准化工作提出了哪些要求()?A、国家积极开展网络安全标准制定方面的国际交流与合作B、国家建立和完善网络安全标准体系。C、国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。D、以上都是【正确答案】65.《网络安全法》中,与网络安全标准化工作无关的是()?A、国际交流与合作B、网络安全人才培养【正确答案】C、网络安全检测D、网络安全认证66.根据《网络安全法》,网络关键设备和网络安全专用产品应当按照相关(),由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、标准B、国家标准C、国家标准的强制性要求【正确答案】D、强制性国家标准67.根据《网络安全法》,()和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、网络设备B、网络关键设备【正确答案】C、网络安全设备D、网络安全专用设备68.根据《网络安全法》,网络关键设备和()应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、网络产品B、网络安全产品C、网络专用产品D、网络安全专用产品【正确答案】69.《网络安全法》指出,国家积极开展网络安全标准制定方面的国际交流与合作,以下()与此没有直接关系。A、标准就是话语权B、标准有助于提升国际影响力C、标准是国际规则的一种D、标准有助于维护网络主权【正确答案】70.以下不符合《网络安全法》精神的是()。A、积极参加国际标准化组织的活动B、地方政府积极支持网络安全地方标准的制定【正确答案】C、国家支持企业制定网络安全国家标准D、企业按照国家标准的强制性要求设计产品71.根据《网络安全法》,未遵循国家标准的强制性要求的可能后果是()。A、影响网络安全、稳定运行,损害网络数据的完整性、保密性和可用性B、网络产品、服务存在安全隐患C、网络关键设备和网络安全专用产品无法通过测评D、以上都是【正确答案】72.关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、舆论安全B、信息安全C、国家安全【正确答案】D、网络安全73.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A、侵害未成年人上网权B、灌输未成年人网络思想C、危害未成年人身心健康【正确答案】D、诱导未成年人上网74.网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全事件应急预案【正确答案】B、网络安全事件补救措施C、网络安全事件应急演练方案D、网站安全规章制度75.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、可信身份【正确答案】B、信誉身份C、安全身份D、认证身份76.根据《网络安全法》的规定,国家实行网络安全()保护制度。A、行政级别B、分层C、等级【正确答案】D、结构77.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A、公共图书馆资源B、国家数据资源C、公共学校资源D、公共数据资源【正确答案】78.违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()以上()以下罚款。情节较重的,处五日以上十五日以下拘留,可以并处十万元以上一百万元以下罚款。A、三日一万元十万元B、五日五万元十万元C、五日五万元五十万元【正确答案】D、十日五万元十万元79.关键信息基础设施的运营者应当自行或者委托网络安全服务机构()对其网络的安全性和可能存在的风险检测评估。A、至少半年一次B、至少一年一次【正确答案】C、至少两年一次D、至少每年两次80.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A、科研机构B、国务院标准化行政主管部门【正确答案】C、大专院校D、电信企业81.国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。A、社会化识别体系B、社会化评估体系C、社会化服务体系【正确答案】D、社会化认证体系82.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。A、公开用户资料功能B、收集用户信息功能【正确答案】C、提供用户家庭信息功能D、用户填写信息功能83.网络产品、服务应当符合相关国家标准的()要求。A、自觉性B、规范性C、建议性D、强制性【正确答案】84.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A、认证设备合格B、安全认证合格【正确答案】C、认证网速合格D、认证产品合格85.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、四年B、两年C、每年【正确答案】86.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、恶意程序【正确答案】B、风险程序C、病毒程序D、攻击程序87.强制性国家标准由()批准发布或者授权批准发布。A、国务院【正确答案】B、国务院标准化行政主管部门C、行业主管部门88.推荐性国家标准由()制定。A、国务院B、国务院标准化行政主管部门【正确答案】C、行业主管部门D、行业组织89.地方标准由省、自治区、直辖市人民政府()制定。A、办公厅B、行业主管部门C、标准化行政主管部门【正确答案】D、行业组织90.地方标准由省、自治区、直辖市人民政府标准化行政主管部门报国务院()备案。A、办公厅B、标准化行政主管部门【正确答案】C、行业主管部门D、行业组织91.对保障人身健康和生命财产安全、国家安全、生态环境安全以及满足经济社会管理基本需要的技术要求,应当制定()标准。A、强制性国家【正确答案】B、推荐性国家C、行业D、企业92.推荐性国家标准的符号是()。A、GBB、GB/T【正确答案】C、HB/TD、/T93.企业未依照《中华人民共和国标准化法》规定公开其执行的标准的,由()责令限期改正。A、国务院B、有关行政部门C、标准化行政主管部门【正确答案】D、行业主管部门94.生产、销售、进口产品或者提供服务不符合()标准,或者企业生产的产品、提供的服务不符合其公开标准的技术要求的,依法承担民事责任。A、强制性【正确答案】B、推荐性C、国家D、团体95.对已有国家标准、行业标准或者地方标准的,鼓励企业制定严于国家标准、行业标准或者地方标准要求的企业标准,在()适用。A、全国B、各地、市C、企业内部【正确答案】D、部分企业96.国家建立()标准实施情况统计分析报告制度。A、强制性【正确答案】B、推荐性C、行业D、团体97.经过(),对不适应经济社会发展需要和技术进步的应当及时修订或者废止。A、初审B、复审【正确答案】C、评审D、考核98.标准的复审周期一般不超过()年。A、三B、四C、五【正确答案】D、六99.企业应当按照标准组织生产经营活动,其生产的产品、提供的服务应当符合企业公开标准的()要求。A、技术【正确答案】B、功能C、性能D、质量100.企业执行自行制定的企业标准的,还应当公开产品、服务的()指标和产品的性能指标。A、功能【正确答案】B、性能C、技术D、质量101.出口产品、服务的技术要求,按照()执行。A、强制性标准B、推荐性标准C、国际标准D、合同的约定【正确答案】102.不符合()标准的产品、服务,不得生产、销售、进口或者提供。A、强制性【正确答案】B、推荐性C、团体D、企业103.国家鼓励社会团体、企业制定高于推荐性标准相关技术要求的()标准、企业标准。A、团体【正确答案】B、社会C、组织D、国家104.推荐性国家标准的技术要求不得低于()的相关技术要求。A、行业标准B、强制性国家标准【正确答案】C、地方标准D、团体标准105.国家支持在重要行业、战略性新兴产业、关键共性技术等领域利用自主创新技术制定()标准、企业标准。A、团体【正确答案】B、国家C、推荐性D、强制性106.企业可以根据需要自行制定()标准,或者与其他企业联合制定企业标准。A、企业【正确答案】B、团体C、国家D、推荐性107.现行的《中华人民共和国标准化法》的发布日期为()。A、2016年10月1日B、2017年11月4日【正确答案】C、2018年1月1日D、2019年2月4日108.现行的《中华人民共和国标准化法》的实施日期为()。A、2016年10月1日B、2017年11月4日C、2018年1月1日【正确答案】D、2019年2月4日109.()统一管理全国标准化工作。A、国务院有关行政主管部门B、国务院标准化行政主管部门【正确答案】C、国家市场监督管理总局D、国家标准化管理委员会110.对保障人身健康和生命财产安全、()、生态环境安全以及满足经济社会管理基本需要的技术要求,应当制定强制性国家标准。A、国家安全【正确答案】B、社会安全D、生产安全111.强制性国家标准由()批准发布或者授权批准发布。A、国务院有关行政主管部门【正确答案】B、国务院标准化行政主管部门C、国家市场监督管理总局D、国家标准化管理委员会112.对满足基础通用、与()配套、对各有关行业起引领作用等需要的技术要求,可以制定推荐性国家标准。A、国家政策B、法律法规C、强制性国家标准【正确答案】D、行业标准113.推荐性国家标准由()制定。A、国务院有关行政主管部门B、国务院标准化行政主管部门【正确答案】C、国家市场监督管理总局D、国家标准化管理委员会114.对没有推荐性国家标准、需要在全国某个行业范围内统一的技术要求,可以制定()。A、地方标准B、企业标准C、团体标准D、行业标准【正确答案】115.行业标准由()制定,报()备案。A、国务院标准化行政主管部门国务院有关行政主管部门B、国务院有关行政主管部门国务院标准化行政主管部门【正确答案】C、国务院有关行政主管部门国务院D、国务院标准化行政主管部门国务院116.为满足地方自然条件、风俗习惯等特殊技术要求,可以制定()。A、地方标准【正确答案】B、企业标准C、团体标准D、行业标准117.制定推荐性标准,应当组织由相关方组成的(),承担标准的起草、技术审查工作。A、标准编制组B、标准专家组C、标准化技术委员会【正确答案】D、行业协会118.标准的编号规则由()制定并公布。A、国务院有关行政主管部门B、国务院标准化行政主管部门【正确答案】C、国家市场监督管理总局D、国家标准化管理委员会119.国家实行()自我声明公开和监督制度。A、团体标准、企业标准【正确答案】B、行业标准、团体标准C、企业标准、团体标准D、行业标准、企业标准120.国家鼓励()通过标准信息公共服务平台向社会公开。A、团体标准、企业标准【正确答案】B、行业标准、团体标准C、企业标准、团体标准D、行业标准、企业标准121.标准的复审周期一般不超过()年。A、三B、四C、五【正确答案】D、六122.国家鼓励企业、社会团体和教育、科研机构等开展或者参与()。A、强制性标准制定B、推荐性标准制定C、国家标准制定D、标准化工作【正确答案】123.制定强制性标准,可以委托相关()承担标准的起草、技术审查工作。A、标准编制组B、标准专家组C、标准化技术委员会【正确答案】D、行业协会124.国家推动免费向社会公开()文本。A、强制性标准B、推荐性标准【正确答案】C、地方标准D、行业标准125.国务院标准化行政主管部门会同国务院有关行政主管部门对()的制定进行规范、引导和监督。A、地方标准B、企业标准C、团体标准【正确答案】D、行业标准126.推荐性国家标准、行业标准、地方标准、团体标准、企业标准的技术要求不得()强制性国家标准的相关技术要求。A、高于B、低于【正确答案】C、大于D、小于127.采用国际标准,应当符合中国有关(),遵循国际惯例,做到技术先进、经济合理、安全可靠。A、规章制度B、法律、法规【正确答案】C、部门条款D、国际标准128.国际标准的采用形式有多种,其中,等同采用国际标准的符号是()A、IDT【正确答案】B、MODC、NEQD、IS129.国际标准的采用形式有多种,其中,修改采用国际标准的符号是()A、IDTB、MOD【正确答案】C、NEQD、IS130.国际标准的复审周期一般不超过()年A、3年B、5年【正确答案】C、2年D、10年131.国际标准的代号是()A、NFB、ISO【正确答案】C、JISD、BS132.ISO国际标准预研工作项目的代号是()A、WDB、NPC、PWI【正确答案】D、CD133.ISO国际标准新工作项目提案的代号是()A、WDB、NP【正确答案】D、CD134.ISO国际标准工作草案的代号是()A、WD【正确答案】B、NPC、PWID、CD135.ISO国际标准委员会草案的代号是()A、WDB、NPC、PWID、CD【正确答案】136.ISO国际标准草案的代号是()A、CDB、DIS【正确答案】C、FDISD、IS137.ISO最终国际标准草案的代号是()A、CDB、DISC、FDIS【正确答案】D、IS138.根据ISO相关规定,国际标准新提案最晚于国际会议开始前()天提交A、15天B、20天C、25天D、30天【正确答案】139.ISO预研工作项目(PWI)研究期最多为()年A、1年B、2年C、3年【正确答案】D、4年140.技术规范的代号是()A、ISB、TS【正确答案】C、PASD、TR141.公开可用规范的代号是()A、ISB、TSC、PAS【正确答案】D、TR142.技术报告的代号是()A、ISB、TSC、PASD、TR【正确答案】143.国际标准推进流程A、NP-WD-CD-DIS-FDIS-IS【正确答案】B、NP-FDIS-WD-CD-DIS-ISC、NP-DIS-WD-CD-FDIS-ISD、NP-WD-CD-FDIS-DIS-IS144.在ISO框架下,如果获得国家成员的()多数票赞成,且其中至少有5个P成员提名专家参与,则可视为NP投票通过(弃权票不计入总票数)。B、2/3【正确答案】C、1/4D、3/4145.在ISO框架下,如果获得国家成员的2/3多数票赞成,且其中至少有()个P成员提名专家参与,则可视为NP投票通过(弃权票不计入总票数)。A、2B、3C、4D、5【正确答案】146.通常情况下,ISO的国际标准项目,满足()的批准要求,不包括技术更改,修改后的文件将跳过FDIS进入IS发布阶段。A、DIS【正确答案】B、CDC、PWID、NP147.全国信安标委主要工作范围包括:()、安全机制、安全服务、安全管理、安全评估等领域的标准化技术工作A、安全技术【正确答案】B、安全准则C、安全审核D、安全评测148.以下哪项不是全国信安标委的制度文件:A、全国信息安全标准化技术委员会章程B、信息安全国家标准项目管理办法C、信息安全国际化活动管理办法【正确答案】D、全国信息安全标准化技术委员会标准制修订工作程序149.全国信安标委目前共有多少个工作组A、6个B、7个【正确答案】C、8个D、9个150.“2020年国际标准化培训活动”的举办时间为A、2020年11月25日B、2020年11月26日C、2020年11月27日【正确答案】D、2020年11月28日151.《网络安全态势感知技术标准化白皮书(2020版)》的发布时间为A、2020年4月B、2020年7月C、2020年9月D、2020年11月【正确答案】152.《网络安全态势感知技术标准化白皮书(2020版)》的编制单位共有()家A、15B、16【正确答案】C、17D、18153.对“天津市2020年世界标准日数据安全和个人信息保护国家标准宣贯活动”的主办单位描述最准确的是A、由天津市委网信办主办B、由全国信安标委主办C、由全国信安标委秘书处主办D、由天津市委网信办、全国信安标委秘书处共同主办【正确答案】154.ISO/IEC20547-4:2020《信息技术大数据参考架构第4部分:安全与隐私保护》的发布时间为A、2020年7月B、2020年8月C、2020年9月【正确答案】D、2020年10月155.2020新一代信息技术产业标准化论坛”云主题论坛-新基建数据安全与个人信息保护分论坛的举办地点为A、天津B、河南C、北京【正确答案】D、武汉156.国家标准GB/T35273-2020《个人信息安全规范》与何时起正式实施A、2020年9月1日【正确答案】B、2020年10月1日C、2020年11月1日D、2020年12月1日157.《移动互联网应用程序(App)系统权限申请使用指南》可防范A、App个人信息保护风险B、因系统权限不当利用造成的个人信息安全风险【正确答案】C、App系统运营风险D、系统权限申请和使用风险158.《移动互联网应用程序(App)中的第三方软件开发工具包(SDK)安全指引(征求意见稿)》的编制主旨是A、减少因第三方SDK造成的App安全与个人信息安全问题【正确答案】B、防范第三方SDK自身安全风险C、规范第三方SDK的开发及使用D、杜绝恶意第三方SDK159.国家标准《信息安全技术个人信息安全影响评估指南》(报批稿)试点工作选取的场景包括A、金融、餐饮外卖、新闻资讯、车联网、SDK、智能家居等【正确答案】B、电子商务、餐饮外卖、地图导航、车联网、SDK、智能家居等C、金融、餐饮外卖、新闻资讯、车联网、快递物流、交通票务等D、网络借贷、餐饮外卖、求职招聘、车联网、房屋租售、智能家居等160.2020年4月28日获批发布的26项网络安全国家标准不包括A、信息安全技术防火墙安全技术要求和测试评价方法B、信息安全技术网络安全等级保护定级指南C、信息安全技术网络安全产品类别与代码D、信息安全技术轻量级鉴别与访问控制机制【正确答案】161.2020年4月20日至24日召开的ISO/IECJTC1/SC27(信息安全、网络安全和隐私保护分技术委员会)工作组线上会议主要内容不包括A、推动我国SM4算法的ISO/IEC18033-3《加密算法第3部分:块密码补篇2》进展B、推动我国SM9密码算法的ISO/IEC18033-5《加密算法第5部分:基于标识的密码补篇1》进展C、推动我国主导的ISO/IEC23837-1《量子密钥分发的安全要求、测试和评估方法部分1:要求》进展【正确答案】D、推动我国SM9-KA密码算法的ISO/IEC11770-3《密钥管理第3部分使用非对称技术的机制补篇2》进展162.TC260的全称是什么A、全国数据安全标准化技术委员会B、全国网络安全标准化技术委员会C、全国信息安全标准化技术委员会【正确答案】D、全国通信安全标准化技术委员会163.全国信息安全标准化技术委员会的编号是A、TC261B、TC260【正确答案】C、TC27D、TC39164.截止到2020年底全国信安标委发布的标准数为A、300项B、309项C、310项D、320项【正确答案】165.全国信安标委于哪一年成立A、2001年B、2002年【正确答案】D、2004年166.全国信安标委对口以下哪个国际标准组织A、ISO/IECJTC1/SC26B、ISO/IECJTC1/SC27【正确答案】C、ISO/IECJTC1/SC28D、ISO/IECJTC1/SC29167.ISO/IECJTC1/SC27是著名的国际安全标准组织,其中SC是下面哪两个词的缩写?A、StandardizationCommitteeB、Sub-Committee【正确答案】C、SpecialCommitteeD、SpecificationCommittee168.ISO的标准草案阶段顺序是A、CD、DIS、FDIS、WDB、CD、WD、DIS、FDISC、CD、WD、FDIS、DISD、WD、CD、DIS、FDIS【正确答案】169.以下哪一个不是专门安全标准化的组织?A、ETSITCCyberB、ITU-TSG17C、ISO/IECJTC1/SC42【正确答案】D、TCG170.ISO中负责标准化技术组织与标准制定活动的机构是A、SMBB、TMB【正确答案】C、MSBD、CASCO171.ISO标准中表达要求程度“应、宜、可”的词是A、shall、should、can【正确答案】B、shall、suggest、mightC、must、should、mayD、should、might、can172.ISO/IECJTC1的秘书处是A、英国BSIB、法国AFNORC、德国DIND、美国ANSI【正确答案】173.事实标准通常指非标准化组织制定的,由领先企业在市场中形成的标准,下面哪个属于事实标准A、USB-CB、TCP-IPC、ARM体系架构【正确答案】D、ASCII编码174.下面哪种联络关系组织的专家可以担任ISO标准项目的ProjectLeader?A、CategoryA【正确答案】B、CategoryBC、CategoryCD、都不可以175.ISO标准中以下哪个部分是可选的?A、前言【正确答案】B、引言C、附录D、参考文献176.合格评定(ConformityAssessment)中的第三方指“独立方”,那第一方是:A、供应方【正确答案】B、用户或购买方C、认可机构D、认证、测试机构177.对标准中的知识产权,以下说法中不正确的是A、标准中的知识产权一般包括专利权和著作权等B、标准组织对标准中的专利有调查的义务【正确答案】C、标准参与者被要求尽早披露其制知道的专利信息D、标准必要专利所有者一般要求要求做RAND/FRAND授权声明178.下面哪一个通常不认为是可信赖(Trustworthiness)的因素A、可靠性(reliability)B、功能安全性(safety)C、一致性(consistence)【正确答案】D、韧性(resilience)179.下面哪一个ISO的标准开发阶段是不可以省略的?A、NPB、CDC、DIS【正确答案】D、FDIS180.ISO技术标准组织中0成员的权利是:A、获得组织文件并有权提出意见【正确答案】B、对新工作项目、标准草案投票C、参加会议并贡献D、标准复审投票181.ISO中以下文件不能直接转化为国际标准(IS)的是:A、PASB、TR【正确答案】C、TSD、以上都不可以182.以下关于ISO的技术规范(TechnicalSpecification)说法不正确的是A、是规范性的文件B、允许不同技术路线的TS并存C、可以一直有效D、复审周期为5年【正确答案】183.以下不属于NIST网络安全框架的是:A、Identity【正确答案】B、ProtectionC、ResponseD、Recovery184.标准中应避免使用歧视性的词语,以下不需要替代的是A、Black/WhitelistB、ManC、Disabledperson【正确答案】D、Master/Slave185.参与ISO标准活动的专家以下那种对外沟通行为是不当的?A、未得到明确授权不代表国家成员体发言B、复制及散发正在制定的标准草案在委员会之外使用【正确答案】C、对外分享委员会会议的日期和地点D、对外透露某一项投票的是否通过186.ISO与CEN(欧洲标准化组织)技术合作的协议称为A、马斯特里赫特条约B、慕尼黑协议C、日内瓦协议D、维也纳协议【正确答案】187.以下哪类资产不属于移动互联网应用服务器的资产?A、设备资产B、系统资产C、业务资产D、应用软件资产【正确答案】188.移动互联网应用服务器的备份与故障恢复要求不包括:A、应定期地或者按要求进行备份,并在发生故障时具有相应恢复功能B、应将服务器中的数据异地备份,并备份到云端【正确答案】C、应提供操作系统、数据库系统和应用系统中重要数据的备份和恢复功能D、应对运行关键业务的服务器采用集群结构,实现业务系统不间断运行189.移动互联网应用服务器主要面临的安全风险不包括A、系统风险B、用户风险C、管理风险D、泄露风险【正确答案】190.以下哪项不是针对操作系统的安全要求?A、应加强对操作系统用户账户的管理;B、运行的操作系统应关闭所有对于业务应用正常运行所非必须的、外部可访问的端口、共享和服务;C、系统重启时,要销毁用户数据;【正确答案】D、应使用正版软件,通过升级操作系统版本或安装安全更新等方式及时修复操作系统中存在的安全漏洞;191.移动互联网应用服务器的安全审计要求中,不需留存以下哪些类型的日志信息?A、操作日志B、系统日志C、登录日志【正确答案】D、应用日志192.移动终端应用软件安全技术要求中对于数据安全要求不包含以下哪一项?A、数据存储安全B、数据传输安全C、数据共享安全【正确答案】D、数据删除193.以下哪项不是移动智能终端应用软件运行安全中的检测内容?A、稳定性B、资源占用C、升级D、卸载【正确答案】194.以下哪项不是安全机制的要求?A、应既可以在终端应用软件服务端生成,又可在终端本地生成。【正确答案】B、应在终端应用软件服务端生成C、图形应具备一定的抗机器识别能力D、应具有短信防重放攻击机制195.以下哪项不符合终端应用软件实现安全的要求?A、没有违反或绕过安全规则的任何类型的入口和文档中未说明的任何模式的入口B、存在使用弱口令的情况【正确答案】C、具备安全机制防止程序被反编译、反调试D、不存在已公布的高危风险漏洞196.对于数据安全备份和恢复进行测试时,不应采用哪种测试方法?A、检查终端应用软件是否提供数据备份和恢复机制B、检查存储的备份数据是否为明文C、检查终端应用软件是否提供数据删除的功能【正确答案】D、数据恢复后,检查终端应用软件是否进行校验197.终端应用软件卸载后不能影响智能终端的正常使用,具体技术要求不包括A、测试过程中,终端应用软件不应出现失去响应的情况【正确答案】B、应能删除安装和使用过程中产生的文件和数据C、删除用户数据时应有提示D、不应影响终端操作系统和其他应用软件的功能198.以下哪项不属于口令安全机制的技术要求?A、具备口令时效性检查机制B、应保存用户上次的账号及口令信息【正确答案】C、应具备口令强度检查机制(如口令长度、复杂度要求等)D、在使用过程中应具备防键盘劫持机制。199.移动智能终端个人信息不包含A、产品信息【正确答案】B、设备信息C、文件信息D、账户信息200.移动智能终端系统和应用程序在对个人信息进行加工处理时,以下哪项无需告知?A、加工目的B、加工方法C、加工手段D、加工类型【正确答案】201.加工阶段是指移动智能终端系统和应用程序对收集到的个人信息进行的操作处理,如A、录人B、存储C、提取【正确答案】D、标注202.通信信息是指移动智能终端用户用于发起或接受通信以及在通信过程中所产生的数据信息,不包括A、通讯录B、彩信C、浏览记录【正确答案】D、短信203.文件信息是指存储在移动智能终端设备存储介质中的数据信息,不包括A、照片B、视频C、文本D、型号【正确答案】204.移动智能终端系统和应用程序收集涉及个人敏感信息和身份特征的个人信息时应该采取A、隐蔽手段B、明示同意【正确答案】C、间接方式205.个人信息的数据转移过程无需保证所转移数据的A、开放性【正确答案】B、安全性C、完整性D、正确性206.移动智能终端系统和应用程序在进行个人信息数据传输转移时,无需告知移动智能终端设备用户当前个人信息A、转移的目的B、转移的时间【正确答案】C、转移信息的获得者D、转移数据的使用范围207.移动智能终端操作系统保护的资产包括A、用户数据B、移动智能终端敏感资源C、设备数据【正确答案】D、移动智能终端操作系统安全功能数据208.移动智能终端操作系统应具备鉴别信息保护的能力,具体技术要求不包括:A、进行用户身份鉴别时,仅将最少的反馈提供给被鉴别的用户B、应采取措施来实现鉴别失败的处理【正确答案】C、在用户执行鉴别信息修改操作之前,应经过身份鉴别D、鉴别信息应是不可见的,应采用加密方法对鉴别信息的存储进行安全保护209.为保证数据安全,应对系统数据进行存储保护,保证其不被泄漏或篡改A、重要【正确答案】B、一般C、所有D、特殊210.应采取()安全机制,保证升级的时效性,例如自动升级,更新通知等手段A、至少一种【正确答案】B、至少两种C、多种211.正常工作状态下,移动智能终端操作系统不应A、稳定运行B、功耗低C、内存占用少D、造成移动智能终端死机现象【正确答案】212.包过滤防火墙不能基于以下哪项要素进行访问控制()?A、IP地址B、TCP、UDP协议C、日期、时间D、HTTP、DNS协议【正确答案】213.纵深防御所保护的核心资产为()。A、基础设施B、主机C、应用程序D、数据【正确答案】214.路由器通常工作在OSI模型的哪一层()?A、数据链路层B、传输层C、网络层【正确答案】D、应用层215.使用诸如X.25、ATM或帧中继等包或信元交换技术而建立的网络设备之间的数据通道叫做()。A、虚拟专用网B、隧道C、虚电路【正确答案】D、协议封装216.采用协议封装技术的VPN隧道可以在OSI模型的()上创建。A、第1层B、第2层C、第3层D、除物理层之外所有层【正确答案】217.VPN端点设备的安全与以下哪个方面有关()?A、设备安全B、抵御恶意和移动代码C、设备使用人员的信息安全意识的培养、教育和培训D、以上全部【正确答案】218.TISec技术的安全关联参数(SAP)协商不包括哪类信息()?A、加解密算法套件B、压缩算法套件C、访问控制策略【正确答案】D、TUE封装模式219.与VPN使用相关的法律或/和法规需关注哪些方面?A、隐私/数据的保护B、密码技术的使用C、操作风险管理/治理D、以上全部【正确答案】220.域名服务系统是以()拓扑结构来定义的,由不同类别的域名服务系统服务机构负责不同级域名的解析服务。A、星型B、树型【正确答案】C、环型D、线型221.保护DNS主机平台、DNS软件和DNS数据的共同目标是()。A、完整性和保密性B、完整性和可用性【正确答案】C、保密性和可用性D、完整性和可控性222.关于移动智能终端用户数据收集功能,下列说法错误的是()。A、移动智能终端若出于业务需要收集用户数据,应在收集前明示收集的目的、范围、频次、发生时机及对应业务使用场景。B、移动智能终端应在用户同意后开启通话录音、本地录音、后台截屏等功能C、移动智能终端在征得用户同意读取通讯录后,可以直接对该信息进行转存。【正确答案】D、移动智能终端应在用户同意后才能读取用户本机号码、通讯录、通话记录等信息。223.以下哪些不属于移动智能终端的无线外围接口()?A、蓝牙B、NFCC、API【正确答案】D、红外224.在多用户系统中,移动智能终端系统应确保多用户间采取一定的()措施,防止用户数据非授权访问A、加密机制B、隔离机制【正确答案】C、完整性保护机制D、口令鉴别机制225.为了应对网络窃听和网络攻击的威胁,对于在移动终端和远程网络实体之间通过无线方式传输用户数据以及配置数据,需使用可信的通信路径,以下哪种协议无法用于加密传输()?A、IPsecB、DTLSC、HTTPSD、HTTP【正确答案】226.移动互联网第三方应用服务器应支持通过技术手段保证数据的存储安全,以下哪种技术手段无法保证数据的存储安全()?A、磁盘阵列B、数据备份D、使用SSL协议【正确答案】227.移动互联网第三方应用服务器在处理移动应用客户端发来的数据时,应对数据的有效性进行验证,主要是用来防范以下哪种攻击()?A、SQL注入【正确答案】B、信息泄露C、爬虫D、非法上传228.移动互联网第三方应用服务器在提供广告业务时,在未向用户明确提示并获授权的情况下,不应借助移动应用客户端从用户设备中收集个人信息,以下不属于个人信息的是()。A、通信信息B、位置信息C、设备信息D、内存信息【正确答案】229.移动智能终端的安全架构不包括以下哪个选项()?A、硬件安全B、环境安全【正确答案】C、接口安全D、系统软件安全230.LR-WPAN网络系统,包括LR-WPAN设备、LR-WPAN协调器和()等。A、P鉴别套件B、可信第三方【正确答案】C、无可信第三方D、以上三者231.在移动电子支付终端上,SIM卡、SAM卡或()是安全方案的核心,负责身份鉴别、数据加解密、保密数据存储等功能。A、SE模块【正确答案】B、智能卡C、内置安全模块D、以上三者232.内置安全模块,嵌入移动终端的SAM卡槽中,作用是()。A、用户卡身份鉴别B、联网身份鉴别C、交易安全防护D、A和B【正确答案】233.终端应用软件访问终端数据和终端资源,以下错误的是()A、未得到许可前不应访问终端数据和终端资源B、未得到许可前不应修改和删除终端数据C、未得到许可前不应增加终端数据和终端资源【正确答案】D、未得到许可前不应修改终端资源的配置234.以下哪种不属于移动智能终端个人信息的分类()?A、通信信息B、日志信息D、流量信息【正确答案】235.若终端应用软件使用过程中涉及包括图形和手机短信,以下错误的是:()A、应在终端应用软件服务端生成B、图形应具备一定的抗机器识别能力C、应具有短信防重放攻击机制D、应具备时效性【正确答案】236.移动智能终端系统和应用程序在对个人信息进行加工处理时,应告知加工的()A、目的、范围或手段B、目的、范围和手段C、目的、方法或手段【正确答案】D、目的、方法和手段237.移动智能终端系统和应用程序,在通过调用操作系统或其他安装的第三方软件系统提供的()收集个人信息时,应告知用户,让用户知晓当前操作会收集个人信息的种类,以及收集的个人信息的用途。A、SDK接口B、API接口【正确答案】C、数据传输接口D、人机交互接口238.十三届全国人大常委会第十四次会议表决通过密码法的时间是()A、2019年10月10日B、2019年10月26日【正确答案】C、2019年12月1日D、2020年1月1日239.主席签署第()号主席令正式颁布《密码法》。A、三十四B、三十五【正确答案】C、三十六D、三十七240.国家推动参与商用密码国际标准化活动,参与制定商用密码(),推进商用密码中国标准与国外标准之间的转化运用。A、国际标准【正确答案】B、团体标准D、业务标准241.国家鼓励商用密码从业单位采用商用密码()、行业标准,提升商用密码的防护能力,维护用户的合法权益。A、创新标准B、强制性国家标准C、国际标准D、推荐性国家标准【正确答案】242.国家支持社会团体、企业利用自主创新技术制定()国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。A、低于B、多于C、高于【正确答案】D、相当于243.下列哪个算法不属于商用密码国际标准?A、SM2B、SM3C、SM6【正确答案】D、SM9244.涉及国家安全、国计民生、社会公共利益的商用密码产品,由具备资格的机构()后,方可销售或者提供。A、检测认证合格【正确答案】B、进行认证D、检测通过245.我国金融信息系统、第二代居民身份证管理系统、国家电力信息系统、社会保障信息系统、全国中小学学籍管理系统中,都应用()技术构建了密码保障体系。A、核心密码B、普通密码C、商用密码【正确答案】D、专用密码246.关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照()的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。A、《中华人民共和国行政许可法》B、《中华人民共和国刑法》C、《中华人民共和国网络安全法》【正确答案】D、《中华人民共和国安全生产法》247.密码在网络空间中身份识别、安全隔离、信息加密、完整性保护和抗抵赖性等方面具有不可替代的重要作用,可实现信息的()、()、数据的()和行为的()。A、机密性、真实性、完整性、不可否认性【正确答案】B、秘密性、确定性、完整性、不可替代性C、机密性、安全性、统一性、不可抵赖性D、秘密性、有效性、统一性、不可逆转性248.密码是保障网络与信息安全()、()、()的手段。A、最有效、最可靠、最经济【正确答案】B、最有效、最便捷、最简易C、最简易、最科学、最有力D、最简易、最安全、最基础249.县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入()财政预算。A、中央B、上级C、本级【正确答案】D、下级250.关键信息基础设施的运营者违反《密码法》第二十七条第二款规定,使用未经安全审查或者安全审查未通过的产品或者服务的,以下法律责任错误的是()。A、没收违法产品和违法所得【正确答案】B、由有关主管部门责令停止使用C、处采购金额一倍以上十倍以下罚款D、对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款251.国家采取多种形式加强密码安全教育,将密码安全教育纳入(),增强公民、法人和其他组织的密码安全意识。A、9年义务教育体系和国民教育体系B、国民教育体系和公务员教育培训体系【正确答案】C、公务员教育体系和成人教育体系D、成人教育体系和9年义务教育体系252.密码管理部门因工作需要,按照国家有关规定,可以提请()等部门对核心密码、普通密码有关物品和人员提供免检等便利,有关部门应当予以协助。A、公安、交通运输、海关【正确答案】B、公安部、交通部、安全部C、公路、铁路、民航、海运D、安全、公安、保密、武警253.密码管理部门和密码工作机构应当建立健全严格的监督和安全审查制度,对其工作人员遵守法律和纪律等情况进行监督,并依法采取必要措施,定期或者不定期组织开展()。A、全方位大检查B、安全审查【正确答案】C、安全检查D、经费审计254.国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全()的商用密码市场体系,鼓励和促进商用密码产业发展。A、统一、开放、竞争、有序【正确答案】B、和谐、繁荣C、统一、开放D、低风险、高收益255.《中华人民共和国密码法》自()起施行。(出题单位:国家密码管理局)A、2019年10月26日B、2019年12月26日C、2020年1月1日【正确答案】D、2020年2月1日256.国务院标准化行政主管部门和()依据各自职责,组织制定商用密码国家标准、行业标准。A、密码业务部门B、国家密码管理部门【正确答案】C、密码使用部门D、政府部门257.关于《密码法》,下列说法错误的是:()。A、本法所说的密码并非由数字、字母和符号组成的登录或支付密码。B、县级以上的人民政府应当将密码工作所需经费列入本级财政预算C、采用日常监管和随机抽查相结合的商用密码事中事后监管制度D、核心密码、普通密码和商用密码用于保护属于国家秘密的信息。【正确答案】258.各级人民政府及其有关部门应当遵循(),依法平等对待包括外商投资企业在内的商用密码从业单位。A、开放原则B、平等原则C、自愿原则D、非歧视原则【正确答案】259.下列说法不符合《密码法》规定的是()。A、各级人民政府及其有关部门鼓励和促进商用密码产业发展。B、依法平等对待包括外商投资企业在内的商用密码从业单位。C、鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作。D、行政机关及其工作人员可利用行政手段强制转让商用密码技术。【正确答案】260.国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用()、数据电文的管理。A、电子数据B、电子签名【正确答案】C、电子文档D、电子证照261.国家推进商用密码()体系建设,制定相关技术规范、规则。A、检测评估B、评估认证C、检测认证【正确答案】D、测评认证262.密码法第三十三条规定,违反本法第十四条规定,未按照要求使用核心密码、普通密码的,由密码管理部门责令改正或者停止违法行为,给予()。A、罚款B、警告【正确答案】C、处分D、起诉263.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A、网络协议生成【正确答案】B、完整性验证C、加密保护D、身份认证264.下面哪一种算法不需要密钥?A、SM2B、SM4C、ZUC、D、SM3【正确答案】265.密码学包括哪两个独立的分支学科?A、对称加密与非对称加密B、密码编码学与密码分析学【正确答案】C、序列密码与分组密码D、手工编码与机械编码266.一个完整的密码体制,不包括以下()要素。A、密钥空间B、加密算法集C、解密算法集D、数字签名【正确答案】267.RSA算法的安全性基于(),1994年,Shor算法的提出威胁到了RSA算法的安全。A、大整数因子分解问题
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年英国留学本科入学合同的重点注意事项
- 私人房屋建筑施工协议书版
- 工程咨询与服务合同范本
- 个人知识产权许可合同样本
- 专利申请转让合同范本
- (广东二模)2025年广东省高三高考模拟测试(二)地理试卷(含答案)
- 《劳动经济学专题研究》课件
- 2025职场新规:掌握合同签订要点确保劳动权益
- 2025注册造价工程师合同管理单项选择题
- 《华夏饮食文化》课件
- 管理体系文件编号规则
- 四年级语文教案 囊萤夜读-公开课比赛一等奖
- 企业数字化转型解决方案
- 外研版五年级下册英语Module 8 Unit 1课件
- 混凝土模板支撑工程专项施工方案(140页)
- 羽毛球教案36课时
- 第三章煤层气的储层压力及赋存状态
- 住宅(小区)智能化系统检测报告
- ansys教学算例集汽轮机内蒸汽平衡态与非平衡态仿真分析
- 安全管理机构架构
- 国际海上人命安全公约(SOLAS)介绍
评论
0/150
提交评论