2025年大学生网络安全知识竞赛题库及答案(共340题)_第1页
2025年大学生网络安全知识竞赛题库及答案(共340题)_第2页
2025年大学生网络安全知识竞赛题库及答案(共340题)_第3页
2025年大学生网络安全知识竞赛题库及答案(共340题)_第4页
2025年大学生网络安全知识竞赛题库及答案(共340题)_第5页
已阅读5页,还剩337页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

340题)1.根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,将网络安全漏洞分为()个类别。2.根据GB/T28458-2020《信息安全技术网络安全漏洞标识为6位十进制数字序列号,表示YYYY年内漏洞的序号,必要时可扩展位数D、NNNNNN为固定的6位十进制数字序列号,表示YYYY年内漏洞的序号(正确答案)3.工业控制系统产品类标准与信息安全通用类产品标准相比,多考虑了下列哪项要求?()B、环境适应性要求(正确答案)4.GB/T37962-2019《信息安全技术工业控制系统产品信息安全通用评估准则》不适用哪类产品?()D、工控密码产品(正确答案)5.GB/T18336-2015《信息技术安全技术信息技术安全评估准则》等同采用那个国际标准?6.关于GB/T18336标准的发展历史,如下描述错误的是?A、本标准首次制定等同采用ISO/IEC15408:1999(该标准是基于CC版本V2.1的标准)B、2002年,首次制定发布了本标准GB/T18336-2002(正确答案)C、2008年,修订发布了本标准GB/T18336-2008D、2015年,修订发布了本标准GB/T18336-20157.GB/T18336-2015中定义的TOE可以是以下哪种情况?()A、一个IT产品或一个IT产品的一部分C、一种不可能形成产品的独特技术D、以上这些情况的组合(正确答案)8.针对漏洞验证环节,下列相关内容中描述错误的是:A、漏洞相关联的网络运营者进行应及时对漏洞的存在性、等级、类别等进行技术验证B、漏洞类别和等级是漏洞描述项的必须项别类决定(正确答案)9.路由器是主要的网络节点设备,承载数据流量,通过()B、路由选择(正确答案)10.审计代理是审计产品中采集事件并发送给审计中心的功能部件,包括()。C、软件代理和硬件代理(正确答案)11.信息系统安全审计产品应能够统计某一个事件的累积发生次数或频率,并定义当这个次数或频率超过阈值时,表明审计目标出现了()。12.网络单向导入产品是指位于两个不同安全域之间,通过()构造信息单向传输的唯一通道,实现信息单向导入,并且保证只有安全策略允许传输的信息可以通过,同时反方向无任何信息传输或反馈。A、物理方式(正确答案)B、逻辑方式C、加密方式D、混合方式13.网络脆弱性扫描是指通过()对目标系统安全隐患进行远程探测,检查和分析其安全脆弱性。B、网络(正确答案)C、主机和网络14.风险评估是评估资产面临的威胁以及威胁利用()导致安全事件的可能性,并结合安全事件所涉及的()来判断安全事件一旦发生对组织造成的影响。A、脆弱性、脆弱性程度C、脆弱性、资产价值(正确答案)D、漏洞、影响范围15.资产识别过程通常分为()、资产赋值两个阶段。别,以及已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的()。A、时间B、位置D、可能性(正确答案)对风险评估的结果进行()。A、定量计算B、审查和复核C、等级化处理(正确答案)18.信息安全风险评估分为()两种形式,相互结合、互为B、自评估和检查评估(正确答案)19.判断威胁出现的()是威胁赋值的重要内容,评估者应根据经验和(或)有关的统计数据来进行判断。A、能力B、时间C、位置D、频率(正确答案)20.入侵检测是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有和被攻击的迹象。A、违反安全策略的行为(正确答案)B、进程/线程启动行为C、注册表更改行为D、路由表修改行为D、公司项目组提供给合作供应商或客户的资料22.GB/T31168《信息安全技术云计算服务安全能力要求》将云计算服务安全能力分为()级。A、二级(正确答案)23.GB/T31168《信息安全技术云计算服务安全能力要求》对()提出了安全要求。A、用户B、客户C、云服务商(正确答案)D、以上都包括24.GB/T31168《信息安全技术云计算服务安全能力要求》中,对云服务商采购过程的要求见于()。A、系统开发与供应链安全(正确答案)B、系统与通信保护D、安全组织与人员25.GB/T31168《信息安全技术云计算服务安全能力要求》中,对云计算平台的选址要求包括()。A、控制机房位置信息的知悉范围B、确保机房位于中国境内C、确保云计算服务器及运行关键业务和数据的物理设备位于中国境内D、以上都是(正确答案)26.在GB/T31168《信息安全技术云计算服务安全能力要求》中,使用可信或可控的分发、交付和仓储手段、限制从特定供应商或国家采购产品或服务,这是为了实现()。C、供应链安全(正确答案)27.为了建立向客户提供安全的云计算服务的能力,云服务商应制定(),详细说明对GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求的实现情况。B、安全计划(正确答案)C、客户说明书28.在云计算服务安全责任分配中,客户仅需要承担自身数据安全、客户端安全等相关责任;云服务商承担其他安全责任,这最有可能是()模式。D、不明确29.在同一个云计算平台上,可能有多个应用系统或服务,某些安全措施可能作用于整个云计算平台,这类安全措施称为()。A、普通安全措施B、常规安全措施C、通用安全措施(正确答案)30.GB/T31168《信息安全技术云计算服务安全能力要求》中,不属于对服务关闭和数据迁移的要求的是()。A、在客户与其服务合约到期时,能够安全地返还云计算平台上的客户信息并确保不能以商业市场的技术手段恢复C、云服务商与客户另行约定,商定数据迁移费用(正确答案)D、为客户将信息迁移到其他云计算平台提供技术手段,并协助完成数据迁移31.根据GB/T31168《信息安全技术云计算服务安全能力要求》中,云服务商应当优先选择符合下列条件的供应商()。A、企业运转过程和安全措施相对透明B、对下级供应商、关键组件和服务的安全提供了进一步的核查C、在合同中声明不使用有恶意代码产品或假冒产品D、以上都是(正确答案)32.不属于标识符识别的方法是:A、语义分析(正确答案)B、查表法C、规则判定33.处理标识的步骤不包括B、实施去标识化D、结果验证(正确答案)34.实施去标识化时不包括:A、选择工具或程序B、分析数据特征(正确答案)C、确定去标识化的顺序35.去标识化结果验证工作不包括:B、是否需要保持统计特征C、是否是最新技术(正确答案)D、是否需要保序38.去标识化在人员管理方面不需要:B、相关角色分离为管理、执行、监督C、定期轮岗(正确答案)D、相关意识技能培训39.去标识化面临的主要挑战不包括:A、高维数据的挑战B、关联数据的挑战C、增量去标识的挑战D、组织架构变化的挑战(正确答案)40.建立去标识化目标时不需要考虑:B、组织规模(正确答案)C、数据来源D、公开共享类别41.确定去标识化对象时不需要依据:A、业务背景B、数据用途C、数据内容(正确答案)42.大数据具有数量巨大、种类多样、流动速度快、特征多变等特性,所以我们一般使用生命周期概念描述大数据服务相关的活动。标准中的数据服务不包括下列哪个活动A、数据产生(正确答案)B、数据采集C、数据存储43.大数据服务提供者包括多种角色,下列哪种说法不正确A、大数据服务提供者是通过大数据平台和应用,提供大数据服务的机构或个人;(正确答案)B、大数据服务提供者应整合多种数据资源及其应用组件,并以软件服务方式部署到大数据平台上,并通过应用终端安全接入、数据分类分级、输入数据验证等安全策略配置和安全控制措施实施,给大数据使用者提供安全的数据组织、存储、分析和可视化服务;C、大数据服务提供者包括数据提供者、大数据平台提供者、大数据应用提供者和大数据服务协调者等角色。D、大数据服务提供者应提供必要的网络、计算、存储等大数据服务所需的IT运行环境资源,和必要的基础设施应用程序开发接口或服务组件,以支持大数据组织、存储、分析和基础设施部署和运维管理,响应大数据使用者的大数据服务请求。44.数据资产管理能力一般要求不包括A、建立数据资产安全管理规范B、建立数据资产分类分级方法和操作指南C、建立数据资产组织和管理模式D、建立机构级数据资产管理平台(正确答案)45.元数据安全一般要求不包括A、建立大数据服务安全架构相应的安全元数据管理规范B、建立大数据服务相关元数据及其管理规范C、依据元数据安全属性建立标记策略及标记定义和标记管理机制(正确答案)D、建立元数据访问控制策略和元数据操作的审计制度46.数据清洗与转换增强要求是A、采取必要的技术手段和管理措施,在个人信息、重要数据等数据有恢复需求时,保证数据清洗和转换过程中产生问题时能有效的还原和恢复数据(正确答案)B、制定数据清洗和数据转换操作相关的安全管理规范C、采取必要的技术手段和管理措施,确保在数据清洗和转换过程中对数据进行保护范D、定期对数据质量进行分析、预判和盘点,明确数据质量问C、建立机制对数据传输安全策略的变更进行审核和监控D、建立数据传输链路冗余机制,保证数据传输可靠性和网络传输服务可用性(正确答案)49.大数据服务提供者的基础服务能力要求不包括:A、定义大数据服务安全策略和规程B、建立系统和数据资产、组织和人员岗位等数据服务元数据C、法律法规和相关标准实施的合规性管理能力D、企业文化、社会责任、经营诚信、核心技术、风险管控等安全可信能力(正确答案)50.访问控制增强要求是A、建立存储系统安全管理员的身份标识与鉴别策略、权限分配策略及相关操作规程52.标准是指通过标准化活动,()经协商一致制定,为各种B、在充分交流和讨论下C、在所有成员国参与下D、在所有成员国参与并充分交流和讨论下53.世界标准日是()。D、10月14日(正确答案)54.ISO/IECJTC1是ISO和IEC第1联合技术委员会,其名称A、信息技术(正确答案)B、信息通信技术其名称为“信息安全、()和隐私保护”。56.ITU-TSG17(安全研究组)制定的标准编入ITU-T建议书()57.ISO注册专家只能对()以个人名义提交贡献和意见。58.国家标准采用国际标准时,技术内容和文本结构相同,但改变标准名称以便与现有的标准系列一致,此时,国家标准与相应国际标准的一致性程度为()A、等同(正确答案)B、修改D、非等同59.ISO/IEC10118-3:2018《信息技术安全技术散列函数第3部分:专用散列函数》采纳了我国密码算法()。60.ISO/IEC18033-5:2015《信息技术安全技术加密算法第5部分:基于身份的密码》采纳了我国密码算法()。61.系统通过你的身份凭证来判断你是否可以进入系统的过程B、身份鉴别(正确答案)62.根据《网络安全法》,建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和(),保障网络安全、稳定B、国家标准C、国家标准的强制性要求(正确答案)D、强制性国家标准63.根据《网络安全法》,国家积极开展网络空间治理、网络技术研发和标准()、打击网络违法犯罪等方面的国际交流与合作。B、采用C、制定(正确答案)D、认证64.《网络安全法》对网络安全标准化工作提出了哪些要求()?A、国家积极开展网络安全标准制定方面的国际交流与合作B、国家建立和完善网络安全标准体系。C、国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。D、以上都是(正确答案)65.《网络安全法》中,与网络安全标准化工作无关的是()?A、国际交流与合作B、网络安全人才培养(正确答案)C、网络安全检测D、网络安全认证66.根据《网络安全法》,网络关键设备和网络安全专用产品应当按照相关(),由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。C、国家标准的强制性要求(正确答案)D、强制性国家标准67.根据《网络安全法》,()和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。B、网络关键设备(正确答案)C、网络安全设备D、网络安全专用设备68.根据《网络安全法》,网络关键设备和()应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。69.《网络安全法》指出,国家积极开展网络安全标准制定方面的国际交流与合作,以下()与此没有直接关系。70.以下不符合《网络安全法》精神的是()。71.根据《网络安全法》,未遵循国家标准的强制性要求的可能后果是()。A、影响网络安全、稳定运行,损害网络数据的完整性、保密D、以上都是(正确答案)72.关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。73.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健C、危害未成年人身心健康(正确答案)74.网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全事件应急预案(正确答案)B、网络安全事件补救措施C、网络安全事件应急演练方案D、网站安全规章制度75.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、可信身份(正确答案)B、信誉身份C、安全身份76.根据《网络安全法》的规定,国家实行网络安全()保护B、分层77.国家鼓励开发网络数据安全保护和利用技术,促进()开78.违反《网络安全法》第二十七条规定,从事危害网络安全算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()以上()以下罚款。情节较重的,处五日以上79.关键信息基础设施的运营者应当自行或者委托网络安全服务机构()对其网络的安全性和可能存在的风险检测评估。80.国家建立和完善网络安全标准体系。()和国务院其他有81.国家推进网络安全()建设,鼓励有关企业、机构开展网82.网络产品、服务具有()的,其提供者应当向用户明示并83.网络产品、服务应当符合相关国家标准的()要求。A、自觉性C、建议性D、强制性(正确答案)84.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。B、安全认证合格(正确答案)C、认证网速合格85.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。86.网络产品、服务的提供者不得设置(),发现其网络产品、87.强制性国家标准由()批准发布或者授权批准发布。88.推荐性国家标准由()制定。D、行业组织89.地方标准由省、自治区、直辖市人民政府()制定。B、行业主管部门D、行业组织90.地方标准由省、自治区、直辖市人民政府标准化行政主管部门报国务院()备案。C、行业主管部门D、行业组织91.对保障人身健康和生命财产安全、国家安全、生态环境安全以及满足经济社会管理基本需要的技术要求,应当制定()标准。B、推荐性国家C、行业92.推荐性国家标准的符号是()。93.企业未依照《中华人民共和国标准化法》规定公开其执行的标准的,由()责令限期改正。C、标准化行政主管部门(正确答案)D、行业主管部门94.生产、销售、进口产品或者提供服务不符合()标准,或者企业生产的产品、提供的服务不符合其公开标准的技术要求的,依法承担民事责任。A、强制性(正确答案)B、推荐性D、团体95.对已有国家标准、行业标准或者地方标准的,鼓励企业制定严于国家标准、行业标准或者地方标准要求的企业标准,在()适B、各地、市C、企业内部(正确答案)96.国家建立()标准实施情况统计分析报告制度。A、强制性(正确答案)B、推荐性C、行业D、团体97.经过(),对不适应经济社会发展需要和技术进步的应当及时修订或者废止。B、复审(正确答案)D、考核98.标准的复审周期一般不超过()年。C、五(正确答案)99.企业应当按照标准组织生产经营活动,其生产的产品、提供的服务应当符合企业公开标准的()要求。A、技术(正确答案)B、功能的()指标和产品的性能指标。101.出口产品、服务的技术要求,按照()执行。C、国际标准D、合同的约定(正确答案)102.不符合()标准的产品、服务,不得生产、销售、进口或者提供。A、强制性(正确答案)B、推荐性C、团体103.国家鼓励社会团体、企业制定高于推荐性标准相关技术要求的()标准、企业标准。A、团体(正确答案)B、社会104.推荐性国家标准的技术要求不得低于()的相关技术要求。A、行业标准B、强制性国家标准(正确答案)C、地方标准D、团体标准105.国家支持在重要行业、战略性新兴产业、关键共性技术等领域利用自主创新技术制定()标准、企业标准。A、团体(正确答案)106.企业可以根据需要自行制定()标准,或者与其他企业联合制定企业标准。A、企业(正确答案)B、团体107.现行的《中华人民共和国标准化法》的发布日期为()。B、2017年11月4日(正确答案)108.现行的《中华人民共和国标准化法》的实施日期为()。C、2018年1月1日(正确答案)109.()统一管理全国标准化工作。A、国务院有关行政主管部门B、国务院标准化行政主管部门(正确答案)C、国家市场监督管理总局D、国家标准化管理委员会110.对保障人身健康和生命财产安全、()、生态环境安全以111.强制性国家标准由()批准发布或者授权批准发布。112.对满足基础通用、与()配套、对各有关行业起引领作用113.推荐性国家标准由()制定。114.对没有推荐性国家标准、需要在全国某个行业范围内统一的技术要求,可以制定()。B、企业标准C、团体标准D、行业标准(正确答案)115.行业标准由()制定,报()备案。A、国务院标准化行政主管部门国务院有关行政主管部门B、国务院有关行政主管部门国务院标准化行政主管部门(正确答案)C、国务院有关行政主管部门国务院D、国务院标准化行政主管部门国务院116.为满足地方自然条件、风俗习惯等特殊技术要求,可以制A、地方标准(正确答案)B、企业标准C、团体标准D、行业标准117.制定推荐性标准,应当组织由相关方组成的(),承担标准的起草、技术审查工作。A、标准编制组B、标准专家组C、标准化技术委员会(正确答案)D、行业协会118.标准的编号规则由()制定并公布。119.国家实行()自我声明公开和监督制度。120.国家鼓励()通过标准信息公共服务平台向社会公开。121.标准的复审周期一般不超过()年。B、推荐性标准制定C、国家标准制定D、标准化工作(正确答案)123.制定强制性标准,可以委托相关()承担标准的起草、技术审查工作。A、标准编制组B、标准专家组C、标准化技术委员会(正确答案)124.国家推动免费向社会公开()文本。A、强制性标准B、推荐性标准(正确答案)125.国务院标准化行政主管部门会同国务院有关行政主管部门对()的制定进行规范、引导和监督。标准的技术要求不得()强制性国家标准的相关技术要求。A、高于符号是()B、MOD(正确答案)130.国际标准的复审周期一般不超过()年B、5年(正确答案)131.国际标准的代号是()132.ISO国际标准预研工作项目的代号是()133.ISO国际标准新工作项目提案的代号是()134.ISO国际标准工作草案的代号是()135.ISO国际标准委员会草案的代号是()D、CD(正确答案)136.ISO国际标准草案的代号是()B、DIS(正确答案)137.ISO最终国际标准草案的代号是()C、FDIS(正确答案)138.根据ISO相关规定,国际标准新提案最晚于国际会议开始D、30天(正确答案)139.ISO预研工作项目(PWI)研究期最多为()年140.技术规范的代号是()141.公开可用规范的代号是()C、PAS(正确答案)142.技术报告的代号是()D、TR(正确答案)143.国际标准推进流程A、NP-WD-CD-DIS-FDIS-IS(正确答案)144.在ISO框架下,如果获得国家成员的()多数票赞成,且其中至少有5个P成员提名专家参与,则可视为NP投票通过(弃权票不计入总票数)。B、2/3(正确答案)145.在ISO框架下,如果获得国家成员的2/3多数票赞成,且其中至少有()个P成员提名专家参与,则可视为NP投票通过(弃权票不计入总票数)。146.通常情况下,ISO的国际标准项目,满足()的批准要求,不包括技术更改,修改后的文件将跳过FDIS进入IS发布阶段。147.全国信安标委主要工作范围包括:()、安全机制、安全服务、安全管理、安全评估等领域的标准化技术工作A、安全技术(正确答案)D、9个A、2020年11月25日B、2020年11月26日C、2020年11月27日(正确答案)D、2020年11月28日151.《网络安全态势感知技术标准化白皮书(2020版)》的D、2020年11月(正确答案)152.《网络安全态势感知技术标准化白皮书(2020版)》的编制单位共有()家153.对“天津市2020年世界标准日数据安全和个人信息保护D、由天津市委网信办、全国信安标委秘书处共同主办(正确答案)154.ISO/IEC20547-4:2020《信息技术大数据参考架构第4部分:安全与隐私保护》的发布时间为C、2020年9月(正确答案)155.2020新一代信息技术产业标准化论坛”云主题论坛-新基建数据安全与个人信息保护分论坛的举办地点为A、天津B、河南C、北京(正确答案)156.国家标准GB/T35273-2020《个人信息安全规范》与何时起正式实施A、2020年9月1日(正确答案)157.《移动互联网应用程序(App)系统权限申请使用指南》A、App个人信息保护风险B、因系统权限不当利用造成的个人信息安全风险(正确答案)C、App系统运营风险D、系统权限申请和使用风险158.《移动互联网应用程序(App)中的第三方软件开发工具包(SDK)安全指引(征求意见稿)》的编制主旨是A、减少因第三方SDK造成的App安全与个人信息安全问题(正确答案)B、防范第三方SDK自身安全风险C、规范第三方SDK的开发及使用批稿)试点工作选取的场景包括A、金融、餐饮外卖、新闻资讯、车联网、SDK、智能家居等(正确答案)B、电子商务、餐饮外卖、地图导航、车联网、SDK、智能家居等C、金融、餐饮外卖、新闻资讯、车联网、快递物流、交通票务等D、网络借贷、餐饮外卖、求职招聘、车联网、房屋租售、智能家居等160.2020年4月28日获批发布的26项网络安全国家标准不包括A、信息安全技术防火墙安全技术要求和测试评价方法B、信息安全技术网络安全等级保护定级指南C、信息安全技术网络安全产品类别与代码D、信息安全技术轻量级鉴别与访问控制机制(正确答案)161.2020年4月20日至24日召开的ISO/IECJTC1/SC27(信息安全、网络安全和隐私保护分技术委员会)工作组线上会议主要内块密码补篇2》进展部分:基于标识的密码补篇1》进展求、测试和评估方法部分1:要求》进展(正确答案)第3部分使用非对称技术的机制补篇2》进展C、全国信息安全标准化技术委员会(正确答案)D、全国通信安全标准化技术委员会163.全国信息安全标准化技术委员会的编号是164.截止到2020年底全国信安标委发布的标准数为D、320项(正确答案)165.全国信安标委于哪一年成立B、2002年(正确答案)166.全国信安标委对口以下哪个国际标准组织B、ISO/IECJTC1/SC27(正确答案)167.ISO/IECJTC1/SC27是著名的国际安全标准组织,其中SC是下面哪两个词的缩写?168.ISO的标准草案阶段顺序是169.以下哪一个不是专门安全标准化的组织?C、ISO/IECJTC1/SC42(正确答案)170.ISO中负责标准化技术组织与标准制定活动的机构是B、TMB(正确答案)171.ISO标准中表达要求程度“应、宜、可”的词是172.ISO/IECJTC1的秘书处是A、英国BSID、美国ANSI(正确答案)173.事实标准通常指非标准化组织制定的,由领先企业在市场中形成的标准,下面哪个属于事实标准D、ASCII编码174.下面哪种联络关系组织的专家可以担任ISO标准项目的A、CategoryA(正确答案)D、都不可以175.ISO标准中以下哪个部分是可选的?A、前言(正确答案)C、附录176.合格评定(ConformityAssessment)中的第三方指“独立方”,那第一方是:A、供应方(正确答案)B、用户或购买方C、认可机构177.对标准中的知识产权,以下说法中不正确的是A、标准中的知识产权一般包括专利权和著作权等B、标准组织对标准中的专利有调查的义务(正确答案)C、标准参与者被要求尽早披露其制知道的专利信息178.下面哪一个通常不认为是可信赖(Trustworthiness)的因素B、功能安全性(safety)C、一致性(consistence)(正确答案)179.下面哪一个ISO的标准开发阶段是不可以省略的?180.ISO技术标准组织中0成员的权利是:A、获得组织文件并有权提出意见(正确答案)B、对新工作项目、标准草案投票C、参加会议并贡献181.ISO中以下文件不能直接转化为国际标准(IS)的是:D、以上都不可以182.以下关于ISO的技术规范(TechnicalSpecification)说法不正确的是A、是规范性的文件B、允许不同技术路线的TS并存C、可以一直有效D、复审周期为5年(正确答案)183.以下不属于NIST网络安全框架的是:185.参与ISO标准活动的专家以的?186.ISO与CEN(欧洲标准化组织)技术合作的协议称为A、马斯特里赫特条约B、慕尼黑协议C、日内瓦协议D、维也纳协议(正确答案)187.以下哪类资产不属于移动互联网应用服务器的资产?D、应用软件资产(正确答案)188.移动互联网应用服务器的备份与故障恢复要求不包括:C、应提供操作系统、数据库系统和应用系统中重要数据的备A、应加强对操作系统用户账户的管理;B、运行的操作系统应关闭所有对于业务应用正常运行所非必须的、外部可访问的端口、共享和服务;C、系统重启时,要销毁用户数据;(正确答案)方式及时修复操作系统中存在的安全漏洞;191.移动互联网应用服务器的安全审计要求中,不需留存以下哪些类型的日志信息?A、操作日志B、系统日志C、登录日志(正确答案)D、应用日志192.移动终端应用软件安全技术要求中对于数据安全要求不包含以下哪一项?A、数据存储安全B、数据传输安全C、数据共享安全(正确答案)193.以下哪项不是移动智能终端应用软件运行安全中的检测内容?A、稳定性B、资源占用C、升级D、卸载(正确答案)196.对于数据安全备份和恢复进行测试时,不应采用哪种测试方法?A、检查终端应用软件是否提供数据备份和恢复机制B、检查存储的备份数据是否为明文C、检查终端应用软件是否提供数据删除的功能(正确答案)D、数据恢复后,检查终端应用软件是否进行校验197.终端应用软件卸载后不能影响智能终端的正常使用,具体技术要求不包括A、测试过程中,终端应用软件不应出现失去响应的情况(正确答案)B、应能删除安装和使用过程中产生的文件和数据C、删除用户数据时应有提示D、不应影响终端操作系统和其他应用软件的功能198.以下哪项不属于口令安全机制的技术要求?A、具备口令时效性检查机制B、应保存用户上次的账号及口令信息(正确答案)C、应具备口令强度检查机制(如口令长度、复杂度要求等)D、在使用过程中应具备防键盘劫持机制。199.移动智能终端个人信息不包含A、产品信息(正确答案)B、设备信息C、文件信息D、账户信息200.移动智能终端系统和应用程序在对个人信息进行加工处C、加工手段201.加工阶段是指移动智能终端系统和应用程序对收集到的个人信息进行的操作处理,如A、录人C、提取(正确答案)202.通信信息是指移动智能终端用户用于发起或接受通信以及在通信过程中所产生的数据信息,不包括A、通讯录C、浏览记录(正确答案)D、短信203.文件信息是指存储在移动智能终端设备存储介质中的数据信息,不包括D、型号(正确答案)204.移动智能终端系统和应用程序收集涉及个人敏感信息和身份特征的个人信息时应该采取B、明示同意(正确答案)C、间接方式D、静默收集205.个人信息的数据转移过程无需保证所转移数据的206.移动智能终端系统和应用程序在进行个人信息数据传输转移时,无需告知移动智能终端设备用户当前个人信息B、转移的时间(正确答案)207.移动智能终端操作系统保护的资产包括C、设备数据(正确答案)208.移动智能终端操作系统应具备鉴别信息保护的能力,具体技术要求不包括:A、进行用户身份鉴别时,仅将最少的反馈提供给被鉴别的用户B、应采取措施来实现鉴别失败的处理(正确答案)C、在用户执行鉴别信息修改操作之前,应经过身份鉴别D、鉴别信息应是不可见的,应采用加密方法对鉴别信息的存储进行安全保护209.为保证数据安全,应对系统数据进行存储保护,保证其不被泄漏或篡改A、重要(正确答案)210.应采取()安全机制,保证升级的时效性,例如自动升级,更新通知等手段A、至少一种(正确答案)C、多种211.正常工作状态下,移动智能终端操作系统不应C、内存占用少D、造成移动智能终端死机现象(正确答案)212.包过滤防火墙不能基于以下哪项要素进行访问控制B、TCP、UDP协议C、日期、时间D、HTTP、DNS协议(正确答案)213.纵深防御所保护的核心资产为()。A、基础设施B、主机C、应用程序D、数据(正确答案)214.路由器通常工作在OSI模型的哪一层()?B、传输层C、网络层(正确答案)D、应用层215.使用诸如X.25、ATM或帧中继等包或信元交换技术而建立的网络设备之间的数据通道叫做()。B、隧道216.采用协议封装技术的VPN隧道可以在OSI模型的()上创建。D、除物理层之外所有层(正确答案)217.VPN端点设备的安全与以下哪个方面有关()?C、设备使用人员的信息安全意识的培养、教育和培训218.TISec技术的安全关联参数(SAP)协商不包括哪类信C、访问控制策略(正确答案)219.与VPN使用相关的法律或/和法规需关注哪些方面?220.域名服务系统是以()拓扑结构来定义的,由不同类别的域名服务系统服务机构负责不同级域名的解析服务。B、树型(正确答案)B、完整性和可用性(正确答案)222.关于移动智能终端用户数据收集功能,下列说法错误A、移动智能终端若出于业务需要收集用户数据,应在收集前明示收集的目的、范围、频次、发生时机及对应业务使用场景。B、移动智能终端应在用户同意后开启通话录音、本地录音、后台截屏等功能C、移动智能终端在征得用户同意读取通讯录后,可以直接对该信息进行转存。(正确答案)D、移动智能终端应在用户同意后才能读取用户本机号码、通讯录、通话记录等信息。223.以下哪些不属于移动智能终端的无线外围接口()?C、API(正确答案)D、红外224.在多用户系统中,移动智能终端系统应确保多用户间采取一定的()措施,防止用户数据非授权访问B、隔离机制(正确答案)D、口令鉴别机制225.为了应对网络窃听和网络攻击的威胁,对于在移动终端和远程网络实体之间通过无线方式传输用户数据以及配置数据,需使用可信的通信路径,以下哪种协议无法用于加密传输()?226.移动互联网第三方应用服务器应支持通过技术手段保证数据的存储安全,以下哪种技术手段无法保证数据的存储安全 C、异地容灾D、使用SSL协议(正确答案)227.移动互联网第三方应用服务器在处理移动应用客户端发来的数据时,应对数据的有效性进行验证,主要是用来防范以下哪种攻击()?C、爬虫D、非法上传228.移动互联网第三方应用服务器在提供广告业务时,在未向用户明确提示并获授权的情况下,不应借助移动应用客户端从用户设备中收集个人信息,以下不属于个人信息的是()。229.移动智能终端的安全架构不包括以下哪个选项()?B、环境安全(正确答案)器和()等。B、可信第三方(正确答案)C、无可信第三方D、以上三者231.在移动电子支付终端上,SIM卡、SAM卡或()是安全B、智能卡C、内置安全模块D、以上三者233.终端应用软件访问终端数据和终端资源,以下错误的A、未得到许可前不应访问终端数据和终端资源B、未得到许可前不应修改和删除终端数据D、未得到许可前不应修改终端资源的配置234.以下哪种不属于移动智能终端个人信息的分类()?B、日志信息C、支付信息235.若终端应用软件使用过程中涉及验证码包括图形和手A、验证码应在终端应用软件服务端生成B、图形验证码应具备一定的抗机器识别能力C、应具有短信验证码防重放攻击机制D、验证码应具备时效性(正确答案)236.移动智能终端系统和应用程序在对个人信息进行加工处理时,应告知加工的()A、目的、范围或手段B、目的、范围和手段C、目的、方法或手段(正确答案)D、目的、方法和手段237.移动智能终端系统和应用程序,在通过调用操作系统或其他安装的第三方软件系统提供的()收集个人信息时,应告知用户,让用户知晓当前操作会收集个人信息的种类,以及收集的个人信息的用途。B、API接口(正确答案)C、数据传输接口D、人机交互接口238.十三届全国人大常委会第十四次会议表决通过密码法的时间是()B、2019年10月26日(正确答案)239.习近平主席签署第()号主席令正式颁布《密码法》。A、三十四B、三十五(正确答案)C、三十六240.国家推动参与商用密码国际标准化活动,参与制定商用密码(),推进商用密码中国标准与国外标准之间的转化运用。A、国际标准(正确答案)241.国家鼓励商用密码从业单位采用商用密码()、行业标准,提升商用密码的防护能力,维护用户的合法权益。D、推荐性国家标准(正确答案)242.国家支持社会团体、企业利用自主创新技术制定()国家标准、行业标准相关技术要求的商用密码团体标准、企业标C、高于(正确答案)D、相当于243.下列哪个算法不属于商用密码国际标准?244.涉及国家安全、国计民生、社会公共利益的商用密码产品,由具备资格的机构()后,方可销售或者提供。A、检测认证合格(正确答案)B、进行认证D、检测通过245.我国金融信息系统、第二代居民身份证管理系统、国家电力信息系统、社会保障信息系统、全国中小学学籍管理系统中,都应用()技术构建了密码保障体系。C、商用密码(正确答案)246.关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照()的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全A、《中华人民共和国行政许可法》B、《中华人民共和国刑法》C、《中华人民共和国网络安全法》(正确答案)D、《中华人民共和国安全生产法》247.密码在网络空间中身份识别、安全隔离、信息加密、完整性保护和抗抵赖性等方面具有不可替代的重要作用,可实现()、数据的()和行为的()。A、机密性、真实性、完整性、不可否认性(正确答案)B、秘密性、确定性、完整性、不可替代性C、机密性、安全性、统一性、不可抵赖性D、秘密性、有效性、统一性、不可逆转性248.密码是保障网络与信息安全()、()、()的手段。A、最有效、最可靠、最经济(正确答案)C、最简易、最科学、最有力249.县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入()财政预算。D、下级250.关键信息基础设施的运营者违反《密码法》第二十七条第二款规定,使用未经安全审查或者安全审查未通过的产品或者服务的,以下法律责任错误的是()。A、没收违法产品和违法所得(正确答案)B、由有关主管部门责令停止使用C、处采购金额一倍以上十倍以下罚款251.国家采取多种形式加强密码安全教育,将密码安全教育纳入(),增强公民、法人和其他组织的密码安全意识。B、国民教育体系和公务员教育培训体系(正确答案)C、公务员教育体系和成人教育体系D、成人教育体系和9年义务教育体系252.密码管理部门因工作需要,按照国家有关规定,可以提请()等部门对核心密码、普通密码有关物品和人员提供免检等便利,有关部门应当予以协助。A、公安、交通运输、海关(正确答案)B、公安部、交通部、安全部C、公路、铁路、民航、海运253.密码管理部门和密码工作机构应当建立健全严格的监督和安全审查制度,对其工作人员遵守法律和纪律等情况进行监督,并依法采取必要措施,定期或者不定期组织开展()。A、全方位大检查254.国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全()的商用密码市场体系,鼓励和促进商B、和谐、繁荣C、统一、开放D、低风险、高收益255.《中华人民共和国密码法》自()起施行。(出题单位:国家密码管理局)B、2019年12月26日C、2020年1月1日(正确答案)256.国务院标准化行政主管部门和()依据各自职责,组织制定商用密码国家标准、行业标准。A、密码业务部门B、国家密码管理部门(正确答案)257.关于《密码法》,下列说法错误的是:()。支付密码。的信息。(正确答案)258.各级人民政府及其有关部门应当遵循(),依法平等对待包括外商投资企业在内的商用密码从业单位。A、开放原则B、平等原则C、自愿原则D、非歧视原则(正确答案)259.下列说法不符合《密码法》规定的是()。A、各级人民政府及其有关部门鼓励和促进商用密码产业发B、依法平等对待包括外商投资企业在内的商用密码从业单C、鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作。D、行政机关及其工作人员可利用行政手段强制转让商用密码技术。(正确答案)260.国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用()、数据电文的管理。A、电子数据B、电子签名(正确答案)261.国家推进商用密码()体系建设,制定相关技术规范、C、检测认证(正确答案)D、测评认证262.密码法第三十三条规定,违反本法第十四条规定,未按照要求使用核心密码、普通密码的,由密码管理部门责令改正或者停止违法行为,给予()。B、警告(正确答案)D、起诉263.密码学在信息安全中的应用是多样的,以下()不属A、网络协议生成(正确答案)264.下面哪一种算法不需要密钥?265.密码学包括哪两个独立的分支学科?B、密码编码学与密码分析学(正确答案)266.一个完整的密码体制,不包括以下()要素。267.RSA算法的安全性基于(),1994年,Shor算法的提A、大整数因子分解问题(正确答案)D、背包问题268.以下哪种分组密码工作模式不建议使用?269.将加密模式和消息鉴别码合成一个可鉴别的加密模式,最稳妥的方式是()。B、先加密后生成消息鉴别码(正确答案)C、加密和生成消息鉴别码同时进行270.按照密钥长度分,AES分组密码算法有几个版本?271.SM9公钥密码算法的安全性基于()。A、椭圆曲线双线性映射的性质(正确答案)B、椭圆曲线的离散对数问题272.SM2公钥密码算法的安全性基于()。B、椭圆曲线的离散对数问题(正确答案)273.()是数据通信和数据存储中实现保密性保护的一种主要机制。274.什么时候可以单纯采用杂凑算法保护数据的完整性?A、杂凑值无法被修改(正确答案)B、任何时候D、数据加密之后275.ECB指的是?277.国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用()、数据电文的管理。C、电子文档278.电子认证服务密码管理办法第五条规定,电子认证服务系统的建设和运行应当符合()。A、《证书认证系统密码及其相关安全技术规范》(正确答案)B、《电子认证服务密码及其相关安全技术规范》C、《安全证书系统密码及其相关安全技术规范》D《电子认证系统密码及其相关安全技术规范》279.强化市场监管措施的主要形式是加大商用密码产品()抽查力度。A、双随机一公开(正确答案)B、双公开一随机C、质量280.ZUC序列密码算法的初始向量长度是()。A、128比特(正确答案)C、杂凑函数281.RSA算法中,欧拉函数φ(n)的定义是()。A、不超过n其和n互素的正整数个数(正确答案)B、不超过n其和n互素的整数个数C、和n互素的整数个数D、和n互素的正整数个数282.下面哪一项不是密码杂凑函数的提法?()A、压缩函数(正确答案)B、散列函数283.PKI是()的简称。284.一个完整的密码体制,不包括以下()要素。285.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A、网络协议生成(正确答案)B、完整性验证C、加密保护286.测评密码产品合规性时,需核验商用密码产品型号证书,证书编号的字冠应该是()。商用密码国家标准或行业标准。288.组织应建立、实现、维护和持续改进信息安全管理体系。信息安全管理体系通过应用()来保持信息的保密性、完整性和可用性,并为相关方树立风险得到充分管理的信心。D、风险管理过程(正确答案)289.信息安全可通过实现一组合适的控制来达到,包括策略、过程、规程、组织结构和软硬件功能。必要时,需要建立、实现、监视、评审和改进这些控制,以确保其满足组织特定的()。A、安全和业务目标(正确答案)B、安全目标C、业务目标290.GB/T22081—2016《信息技术安全技术信息安全控制实践指南》中,每一个主要安全控制类别包括一个控制目标和()控制,可被用于实现该控制目标。A、一个B、两个C、多个D、一个或多个(正确答案)291.审核员事先未掌握评审对象除公开信息以外的任何其他特性的情况下进行的测试,称为()。B、灰盒测试C、白盒测试292.()判定发现的信息安全事态是否属于信息安全事件。293.国家标准GB/Z20986—2007《信息安全技术信息安全事件分类分级指南》将信息安全事件分为()级。294.信息安全事件响应首先()。B、恢复信息系统C、判断信息安全事件是否在可控范围内(正确答案)295.攻击链是一个用来描述包含多个攻击步骤的多步攻击模型,常见的多步攻击模型包括()个步骤。296.网络安全预警级别根据网络安全保护对象的重要程度和网络安全保护对象可能受到损害的程度分为()个级别。297.ICT供应链安全风险管理过程由背景分析、风险评估、风险处置、()、风险沟通和记录五个步骤组成。B、风险监督和检查(正确答案)298.ICT供应链脆弱性是在产品或服务的设计、开发、生产、交付、运维、报废等任意供应链环节能被()利用的缺陷。B、脆弱性C、威胁(正确答案)299.ICT供应链即ICT产品和服务的供应链,是指为满足 ()关系通过资源和过程将需方、供方相互连接的网链结构,可用于将信息通信技术的产品、服务提供给需方。A、购买B、合同C、供应(正确答案)D、商业300.ICT供应链基础设施是指由组织内的硬件、软件和()等构成的集合,用于构建产品或服务的开发、生产、测试、部署、维护、报废等系统生命周期的环境。A、流程(正确答案)301.信息安全保障是对信息和信息系统的安全属性及功能、()进行保障的一系列适当行为或过程。A、效率(正确答案)B、作用C、后果302.金融信息服务提供商对金融信息进行采集、加工、处理和提供时应保证信息要素(),没有重大遗漏或信息歪曲失真的情况发生。A、完整(正确答案)B、有效303.信息安全保障指标体系共有三个层级,其中一级指标是根据信息安全保障的()个环节设置的。304.信息安全保障评价的目的是为满足评价的信息需求,通过()、测量模型等工具和方法对涉及到的评价对象及其属性A、评价策略B、评价方案C、指标体系(正确答案)估准则》阐述的灾难恢复服务能力分为几个级别?C、四求》阐述的灾难恢复服务生命周期共划分为几个阶段?B、三(正确答案)指标》系列标准共包括几个标准?308.电子认证服务不同岗位从业人员管理共性要求,不包括以下哪一项?C、人员异动309.资产不太重要,其安全属性破坏后可能对组织造成较低的损失,则对应资产等级标识应为?A、很低310.信息安全风险评估的基本要素不包括?B、脆弱性311.以下不属

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论