还剩65页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
一、单选题
1.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络A、Web浏览器B、IP地址C、代理服务器D、服务器名正确答案B
2.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站请问下列家明对云计算的理解哪一个是正确的?A、云计算是高科技,XX云是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D、云计算中的数据存放在别人的电脑中,不安全,不要使用正确答案C
3.根据我国《电子签名法》的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据A、识别签名人B、识别签名人行为能力C、识别签名人权利能力D、识别签名人的具体身份正确答案A
4.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息A、生成、发送B、生产、接收C、数据迁移费用(正确答案)D.为客户将信息迁移到其他云计算平台提供技术手段,并协助完成数据迁移
56.根据GB/T31168《信息安全技术云计算服务安全能力要求》中,云服务商应当优先选择符合下列条件的供应商()o A.企业运转过程和安全措施相对透明B.对下级供应商、关键组件和服务的安全提供了进一步的核查C.在合同中声明不使用有恶意代码产品或假冒产品D.以上都是(正确答案)
57.大数据具有数量巨大、种类多样、流动速度快、特征多变等特性,所以我们一般使用生命周期概念描述大数据服务相关的活动标准中的数据服务不包括下列哪个活动A.数据产生(正确答案)B.数据采集C.数据存储D.数据销毁
58.大数据服务提供者包括多种角色,下列哪种说法不正确()A.大数据服务提供者是通过大数据平台和应用,提供大数据服务的机构或个人;(正确答案)B.大数据服务提供者应整合多种数据资源及其应用组件,并以软件服务方式部署到大数据平台上,并通过应用终端安全接入、数据分类分级、输入数据验证等安全策略配置和安全控制措施实施,给大数据使用者提供安全的数据组织、存储、分析和可视化服务;C.大数据服务提供者包括数据提供者、大数据平台提供者、大数据应用提供者和大数据服务协调者等角色D.大数据服务提供者应提供必要的网络、计算、存储等大数据服务所需的IT运行环境资源,和必要的基础设施应用程序开发接口或服务组件,以支持大数据组织、存储、分析和基础设施部署和运维管理,响应大数据使用者的大数据服务请求
59.数据资产管理能力一般要求不包括A.建立数据资产安全管理规范B.建立数据资产分类分级方法和操作指南C.建立数据资产组织和管理模式D.建立机构级数据资产管理平台正确答案
60.元数据安全一般要求不包括A.建立大数据服务安全架构相应的安全元数据管理规范B.建立大数据服务相关元数据及其管理规范C.依据元数据安全属性建立标记策略及标记定义和标记管理机制正确答案D.建立元数据访问控制策略和元数据操作的审计制度
61.数据清洗与转换增强要求是A.采取必要的技术手段和管理措施,在个人信息、重要数据等数据有恢复需求时,保证数据清洗和转换过程中产生问题时能有效的还原和恢复数据正确答案B.制定数据清洗和数据转换操作相关的安全管理规范C.采取必要的技术手段和管理措施,确保在数据清洗和转换过程中对数据进行保护D.记录并保存数据清洗和转换过程中个人信息、重要数据等数据的处理过程
62.质量监控增强要求是A.建立数据采集过程中质量监控规则B.明确采集数据质量要素,建立异常事件处理流程和操作规范C.定义数据源质量评价要素,制定数据采集质量管控措施的策略和标准D.定期对数据质量进行分析、预判和盘点,明确数据质量问题定位和修复时间要求(正确答案)
63.数据传输增强要求是()A.采用满足数据传输安全策略相应的安全控制措施B.具备在构建传输通道前对两端主体身份进行鉴别和认证的能力C.建立机制对数据传输安全策略的变更进行审核和监控D.建立数据传输链路冗余机制,保证数据传输可靠性和网络传输服务可用性(正确答案)
64.大数据服务提供者的基础服务能力要求不包括()A.定义大数据服务安全策略和规程B.建立系统和数据资产、组织和人员岗位等数据服务元数据C.法律法规和相关标准实施的合规性管理能力D.企业文化、社会责任、经营诚信、核心技术、风险管控等安全可信能力(正确答案)
65.访问控制增强要求是()A.建立存储系统安全管理员的身份标识与鉴别策略、权限分配策略及相关操作规程B.具备数据分布式存储访问安全审计能力C.建立面向大数据应用的安全控制机制D.建立数据存储安全主动防御机制或措施(正确答案)
66.分布式处理安全增强要求是()A.建立分布式处理节点和用户安全属性的周期性确认机制B.建立分布式处理过程中不同数据副本节点的更新检测机制C.建立数据分布式处理节点的服务组件自动维护策略和管控措施(正确答案)D.建立分布式处理过程中数据泄露控制规范和机制
67.IS0/IECJTC1/SC27是JTC1下安全专业领域的分技术委员,其名称为“信息安全、()和隐私保护”A.信息安全B.网络安全(cybersecurity)(正确答案)C.网络安全(networksecurity)D.隐私保护
68.国家标准采用国际标准时,技术内容和文本结构相同,但改变标准名称以便与现有的标准系列一致,此时,国家标准与相应国际标准的一致性程度为()A.等同(正确答案)B.修改C.非等效D.非等同
69.IS0/IEC10118-32018《信息技术安全技术散列函数第3部分专用散列函数》采纳了我国密码算法()A.SM2B.SM3(正确答案)C.SM4D.SM
970.IS0/IEC18033-52015《信息技术安全技术加密算法第5部分基于身份的密码》采纳了我国密码算法()o A.SM3B.SM4C.SM5D.SM10(正确答案)
71.系统通过你的身份凭证来判断你是否可以进入系统的过程称为()A.访问控制B.身份鉴别(正确答案)C.身份认证D.授权管理
72.根据《网络安全法》,建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和(),保障网络安全、稳定运行A.标准B.国家标准C.国家标准的强制性要求(正确答案)D.强制性国家标准
73.根据《网络安全法》,国家积极开展网络空间治理、网络技术研发和标准()、打击网络违法犯罪等方面的国际交流与合作A.互认B.采用C.制定(正确答案)D.认证
74.《网络安全法》对网络安全标准化工作提出了哪些要求()A.国家积极开展网络安全标准制定方面的国际交流与合作B.国家建立和完善网络安全标准体系C.国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定D.以上都是(正确答案)
75.《网络安全法》中,与网络安全标准化工作无关的是()A.国际交流与合作B.网络安全人才培养(正确答案)C.网络安全检测D.网络安全认证
76.根据《网络安全法》,网络关键设备和网络安全专用产品应当按照相关(),由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供A.标准B.国家标准C.国家标准的强制性要求(正确答案)D.强制性国家标准
77.根据《网络安全法》,()和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供A.网络设备B.网络关键设备(正确答案)C.网络安全设备D.网络安全专用设备
78.根据《网络安全法》,网络关键设备和()应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供A.网络产品B.网络安全产品C.网络专用产品D.网络安全专用产品(正确答案)
79.《网络安全法》指出,国家积极开展网络安全标准制定方面的国际交流与合作,以下()与此没有直接关系A.标准就是话语权B.标准有助于提升国际影响力C.标准是国际规则的一种D.标准有助于维护网络主权(正确答案)
80.以下不符合《网络安全法》精神的是()o A.积极参加国际标准化组织的活动B.地方政府积极支持网络安全地方标准的制定(正确答案)C.国家支持企业制定网络安全国家标准D.企业按照国家标准的强制性要求设计产品
81.根据《网络安全法》,未遵循国家标准的强制性要求的可能后果是()A.影响网络安全、稳定运行,损害网络数据的完整性、保密性和可用性B.网络产品、服务存在安全隐患C.网络关键设备和网络安全专用产品无法通过测评D.以上都是(正确答案)
82.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认A.可信身份(正确答案)B.信誉身份C.安全身份D.认证身份
83.根据《网络安全法》的规定,国家实行网络安全()保护制度A.行政级别B.分层C.等级(正确答案)D.结构
84.关键信息基础设施的运营者应当自行或者委托网络安全服务机构()对其网络的安全性和可能存在的风险检测评估A.至少半年一次B.至少一年一次(正确答案)C.至少两年一次D.至少每年两次
85.国家建立和完善网络安全标准体系()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准A.科研机构B.国务院标准化行政主管部门(正确答案)C.大专院校D.电信企业
86.国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务A.社会化识别体系B.社会化评估体系C.社会化服务体系(正确答案)D.社会化认证体系
87.网络产品、服务应当符合相关国家标准的()要求A.自觉性B.规范性C.建议性D.强制性(正确答案)
88.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供A.认证设备合格B.安全认证合格(正确答案)C.认证网速合格D.认证产品合格
89.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告A.恶意程序(正确答案)B.风险程序C.病毒程序D.攻击程序
90.《网络安全态势感知技术标准化白皮书(2020版)》的编制单位共有()家A.15B.16(正确答案)C.17D.
1891.IS0/IEC20547-42020《信息技术大数据参考架构第4部分安全与隐私保护》的发布时间为O A.2020年7月B.2020年8月C.2020年9月(正确答案)D.2020年10月
92.2020新一代信息技术产业标准化论坛云主题论坛-新基建数据安全与个人信息保护分论坛的举办地点为O A.天津B.河南C.北京(正确答案)D.武汉
93.国家标准GB/T35273-2020《个人信息安全规范》与何时起正式实施()A.2020年9月1日(正确答案)B.2020年10月1日C.2020年11月1日D.2020年12月1日
94.《移动互联网应用程序(App)中的第三方软件开发工具包(SDK)安全指引(征求意见稿)》的编制主旨是()A.减少因第三方SDK造成的App安全与个人信息安全问题(正确答案)B.防范第三方SDK自身安全风险C.规范第三方SDK的开发及使用D.杜绝恶意第三方SDK
95.国家标准《信息安全技术个人信息安全影响评估指南》(报批稿)试点工作选取的场景包括()A.金融、餐饮外卖、新闻资讯、车联网、SDK、智能家居等(正确答案)B.电子商务、餐饮外卖、地图导航、车联网、SDK、智能家居等C.金融、餐饮外卖、新闻资讯、车联网、快递物流、交通票务等D.网络借贷、餐饮外卖、求职招聘、车联网、房屋租售、智能家居等
96.2020年4月28日获批发布的26项网络安全国家标准不包括A.信息安全技术防火墙安全技术要求和测试评价方法B.信息安全技术网络安全等级保护定级指南C.信息安全技术网络安全产品类别与代码D.信息安全技术轻量级鉴别与访问控制机制正确答案
97.2020年4月20日至24日召开的IS0/IECJTC1/SC27信息安全、网络安全和隐私保护分技术委员会工作组线上会议主要内容不包括A.推动我国SM4算法的IS0/IEC18033-3《加密算法第3部分块密码补篇2>进展B.推动我国SM9密码算法的IS0/IEC18033-5《加密算法第5部分基于标识的密码补篇1》进展C.推动我国主导的IS0/IEC23837-1《量子密钥分发的安全要求、测试和评估方法部分1要求》进展正确答案D,推动我国SM9-KA密码算法的IS0/IEC11770-3《密钥管理第3部分使用非对称技术的机制补篇2》进展
98.TC260的全称是什么A.全国数据安全标准化技术委员会B.全国网络安全标准化技术委员会C.全国信息安全标准化技术委员会正确答案D.全国通信安全标准化技术委员会
99.全国信息安全标准化技术委员会的编号是A.TC261B.TC260(正确答案)C.TC27D.TC
39100.截止到2020年底全国信安标委发布的标准数为()A.300项B.309项C.310项D.320项(正确答案)
101.全国信安标委于哪一年成立()A.2001年B.2002年(正确答案)C.2003年D.2004年
102.以下不属于NIST网络安全框架的是()A.Identity(正确答案)B.Protection C.Response D.Recovery
103.移动互联网应用服务器的安全审计要求中,不需留存以下哪些类型的日志信息?()A.操作日志B.系统日志C.登录日志(正确答案)D.应用日志
104.移动终端应用软件安全技术要求中对于数据安全要求不包含以下哪一项?()A.数据存储安全B.数据传输安全C.数据共享安全(正确答案)D.数据删除
105.以下哪项不是移动智能终端应用软件运行安全中的检测内容?()A.稳定性B.资源占用C.升级D.卸载(正确答案)
106.以下哪项不是验证码安全机制的要求?()A.验证码应既可以在终端应用软件服务端生成,又可在终端本地生成(正确答案)B.验证码应在终端应用软件服务端生成C.图形验证码应具备一定的抗机器识别能力D.应具有短信验证码防重放攻击机制
107.以下哪项不符合终端应用软件实现安全的要求?()A.没有违反或绕过安全规则的任何类型的入口和文档中未说明生成、接收、储存D、生成、发送、接收、储存正确答案D
5.我国《电子签名法》第三条规定“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”这一确认数据电文法律效力的原则是O A、公平原则B、歧视性原则C、功能等同原则D、非歧视性原则正确答案C
6.《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是o A技术中立原则B无过错责任原则C当事人意思自治原则D举证责任倒置原则正确答案B
7.身份认证的要素不包括A你拥有什么Whatyouhave B你知道什么Whatyouknow C你是什么Whatyouare D用户名正确答案D
8.电子合同的法律依据是《电子签名法》、《合同法》和以下的A民事诉讼法B刑法C会计法D公司法正确答案A
9.Morris蠕虫病毒,是利用A缓冲区溢出漏洞B整数溢出漏洞C格式化字符串漏洞D指针覆盖漏洞正确答案A
10.个人用户之间利用互联网进行交易的电子商务模式是A BBB PPC CC D00正确答案C
11.门禁系统属于系统中的一种安防系统A智能强电B智能弱电C非智能强电D非智能弱电正确答案B
12.网络不良与垃圾信息举报受理中心的热线电话是?A.13011的任何模式的入口B,存在使用弱口令的情况(正确答案)C.具备安全机制防止程序被反编译、反调试D.不存在已公布的高危风险漏洞
108.对于数据安全备份和恢复进行测试时,不应采用哪种测试方法?()A.检查终端应用软件是否提供数据备份和恢复机制B.检查存储的备份数据是否为明文C.检查终端应用软件是否提供数据删除的功能(正确答案)D.数据恢复后,检查终端应用软件是否进行校验
109.终端应用软件卸载后不能影响智能终端的正常使用,具体技术要求不包括()A.测试过程中,终端应用软件不应出现失去响应的情况(正确答案)B.应能删除安装和使用过程中产生的文件和数据C.删除用户数据时应有提示D.不应影响终端操作系统和其他应用软件的功能
110.以下哪项不属于口令安全机制的技术要求?()A.具备口令时效性检查机制B.应保存用户上次的账号及口令信息(正确答案)C.应具备口令强度检查机制(如口令长度、复杂度要求等)D.在使用过程中应具备防键盘劫持机制
111.移动智能终端个人信息不包含()A.产品信息(正确答案)B.设备信息C.文件信息D.账户信息
112.移动智能终端系统和应用程序在对个人信息进行加工处理时,以下哪项无需告知?()A.加工目的B.加工方法C.加工手段D,加工类型(正确答案)
113.加工阶段是指移动智能终端系统和应用程序对收集到的个人信息进行的操作处理,如()A.录人B.存储C.提取(正确答案)D.标注
114.移动智能终端系统和应用程序在进行个人信息数据传输转移时,无需告知移动智能终端设备用户当前个人信息()A.转移的目的B.转移的时间(正确答案)C.转移信息的获得者D.转移数据的使用范围
115.移动智能终端操作系统保护的资产包括()A.用户数据B.移动智能终端敏感资源C.设备数据(正确答案)D.移动智能终端操作系统安全功能数据
116.移动智能终端操作系统应具备鉴别信息保护的能力,具体技术要求不包括()A.进行用户身份鉴别时,仅将最少的反馈提供给被鉴别的用户B.应采取措施来实现鉴别失败的处理(正确答案)C.在用户执行鉴别信息修改操作之前,应经过身份鉴别D.鉴别信息应是不可见的,应采用加密方法对鉴别信息的存储进行安全保护
117.为保证数据安全,应对系统数据进行存储保护,保证其不被泄漏或篡改()A.重要(正确答案)B.一般C.所有D.特殊
118.应采取()安全机制,保证升级的时效性,例如自动升级,更新通知等手段A.至少一种(正确答案)B.至少两种C.多种D.至少三种
119.正常工作状态下,移动智能终端操作系统不应()A.稳定运行B.功耗低C.内存占用少D.造成移动智能终端死机现象(正确答案)
120.纵深防御所保护的核心资产为()A.基础设施B.主机C.应用程序D.数据(正确答案)
121.路由器通常工作在0SI模型的哪一层()?A.数据链路层B.传输层C.网络层(正确答案)D.应用层
122.使用诸如X.
25、ATM或帧中继等包或信元交换技术而建立的网络设备之间的数据通道叫做()A.虚拟专用网B.隧道C.虚电路(正确答案)D.协议封装
123.采用协议封装技术的VPN隧道可以在0SI模型的()上创建A.第1层B.第2层C.第3层D.除物理层之外所有层(正确答案)
124.TISec技术的安全关联参数(SAP)协商不包括哪类信息()A.加解密算法套件B.压缩算法套件C.访问控制策略(正确答案)D.TUE封装模式
125.域名服务系统是以()拓扑结构来定义的,由不同类别的域名服务系统服务机构负责不同级域名的解析服务A.星型B.树型(正确答案)C.环型D.线型
126.保护DNS主机平台、DNS软件和DNS数据的共同目标是()A.完整性和保密性B.完整性和可用性(正确答案)C.保密性和可用性D.完整性和可控性
127.以下哪些不属于移动智能终端的无线外围接口()A.蓝牙B.NFC C.API(正确答案)D.红外
128.在多用户系统中,移动智能终端系统应确保多用户间采取一定的()措施,防止用户数据非授权访问A.加密机制B.隔离机制(正确答案)C.完整性保护机制D.口令鉴别机制
129.移动互联网第三方应用服务器应支持通过技术手段保证数据的存储安全,以下哪种技术手段无法保证数据的存储安全()?A.磁盘阵列B.数据备份C.异地容灾D.使用SSL协议(正确答案)
130.移动智能终端的安全架构不包括以下哪个选项()A.硬件安全B.环境安全(正确答案)C.接口安全D.系统软件安全
131.LR-WPAN网络系统,包括LR-WPAN设备、LR-WPAN协调器和()等A.SPAP鉴别套件B.可信第三方(正确答案)C.无可信第三方D.以上三者
132.在移动电子支付终端上,SIM卡、SAM卡或()是安全方案的核心,负责身份鉴别、数据加解密、保密数据存储等功能A.SE模块(正确答案)B.智能卡C.内置安全模块D.以上三者
133.内置安全模块,嵌入移动终端的SAM卡槽中,作用是()A.用户卡身份鉴别B.联网身份鉴别C.交易安全防护D.A和B(正确答案)
134.终端应用软件访问终端数据和终端资源,以下错误的是()A.未得到许可前不应访问终端数据和终端资源B.未得到许可前不应修改和删除终端数据C.未得到许可前不应增加终端数据和终端资源(正确答案)D.未得到许可前不应修改终端资源的配置
135.以下哪种不属于移动智能终端个人信息的分类()?A.通信信息B.日志信息C.支付信息D.流量信息(正确答案)
136.若终端应用软件使用过程中涉及验证码包括图形和手机短信验证码,以下错误的是()A.验证码应在终端应用软件服务端生成B.图形验证码应具备一定的抗机器识别能力C.应具有短信验证码防重放攻击机制D.验证码应具备时效性(正确答案)
137.移动智能终端系统和应用程序在对个人信息进行加工处理时,应告知加工的()A.目的、范围或手段B.目的、范围和手段C.目的、方法或手段(正确答案)D.目的、方法和手段
138.移动智能终端系统和应用程序,在通过调用操作系统或其他安装的第三方软件系统提供的()收集个人信息时,应告知用户,让用户知晓当前操作会收集个人信息的种类,以及收集的个人信息的用途A.SDK接口B.API接口(正确答案)C.数据传输接口D.人机交互接口
139.十三届全国人大常委会第十四次会议表决通过密码法的时间是()A.2019年10月10日B.2019年10月26日(正确答案)C.2019年12月1日D.2020年1月1日
140.习近平主席签署第()号主席令正式颁布《密码法》A.三十四B.三十五(正确答案)C.三十六D.三十七
141.国家推动参与商用密码国际标准化活动,参与制定商用密码(),推进商用密码中国标准与国外标准之间的转化运用A.国际标准(正确答案)B.团体标准C.企业标准D.业务标准
142.国家鼓励商用密码从业单位采用商用密码()、行业标准,提升商用密码的防护能力,维护用户的合法权益A.创新标准B.强制性国家标准C.国际标准D.推荐性国家标准(正确答案)
143.国家支持社会团体、企业利用自主创新技术制定()国家标准、行业标准相关技术要求的商用密码团体标准、企业标准A.低于B.多于C.高于(正确答案)D.相当于
144.下列哪个算法不属于商用密码国际标准?A.SM2B.SM3C.SM6(正确答案)D.SM
9145.涉及国家安全、国计民生、社会公共利益的商用密码产品,由具备资格的机构()后,方可销售或者提供A.检测认证合格(正确答案)B.进行认证C.批准上市D.检测通过
146.县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入()财政预算A.中央B.上级C.本级(正确答案)D.下级
147.密码管理部门因工作需要,按照国家有关规定,可以提请()等部门对核心密码、普通密码有关物品和人员提供免检等便利,有关部门应当予以协助A.公安、交通运输、海关(正确答案)B.公安部、交通部、安全部C.公路、铁路、民航、海运D.安全、公安、保密、武警
148.密码管理部门和密码工作机构应当建立健全严格的监督和安全审查制度,对其工作人员遵守法律和纪律等情况进行监督,并依法采取必要措施,定期或者不定期组织开展()o A.全方位大检查B.安全审查(正确答案)C.安全检查D.经费审计
149.国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全()的商用密码市场体系,鼓励和促进商用密码产业发展A.统
一、开放、竞争、有序(正确答案)B.和谐、繁荣C.统
一、开放D.低风险、高收益
150.《中华人民共和国密码法》自()起施行(出题单位国家密码管理局)A.2019年10月26日B.2019年12月26日C.2020年1月1日(正确答案)D.2020年2月1日
151.国务院标准化行政主管部门和()依据各自职责,组织制定商用密码国家标准、行业标准A.密码业务部门B.国家密码管理部门(正确答案)C.密码使用部门D.政府部门
152.关于《密码法》,下列说法错误的是()A.本法所说的密码并非由数字、字母和符号组成的登录或支付密码B.县级以上的人民政府应当将密码工作所需经费列入本级财政预算C.采用日常监管和随机抽查相结合的商用密码事中事后监管制度D.核心密码、普通密码和商用密码用于保护属于国家秘密的信息(正确答案)
153.各级人民政府及其有关部门应当遵循(),依法平等对待包括外商投资企业在内的商用密码从业单位A.开放原则B.平等原则C.自愿原则D.非歧视原则(正确答案)
154.下列说法不符合《密码法》规定的是()o A.各级人民政府及其有关部门鼓励和促进商用密码产业发展B.依法平等对待包括外商投资企业在内的商用密码从业单位C.鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作D.行政机关及其工作人员可利用行政手段强制转让商用密码技术(正确答案)
155.国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用()、数据电文的管理A.电子数据B.电子签名(正确答案)C.电子文档D.电子证照
156.国家推进商用密码()体系建设,制定相关技术规范、规则A.检测评估B.评估认证C.检测认证(正确答案)D.测评认证
157.密码法第三十三条规定,违反本法第十四条规定,未按照要求使用核心密码、普通密码的,由密码管理部门责令改正或者停止违法行为,给予()A.罚款B.警告(正确答案)C.处分D.起诉
158.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用A.网络协议生成(正确答案)B.完整性验证C.加密保护D.身份认证
159.下面哪一种算法不需要密钥?A.SM2B.SM4C.ZUC、D.SM3(正确答案)
160.密码学包括哪两个独立的分支学科?A.对称加密与非对称加密B.密码编码学与密码分析学(正确答案)C.序列密码与分组密码D.手工编码与机械编码
161.一个完整的密码体制,不包括以下()要素A.密钥空间B.加密算法集C.解密算法集D.数字签名(正确答案)
162.RSA算法的安全性基于(),1994年,Shor算法的提出威胁到了RSA算法的安全A.大整数因子分解问题(正确答案)B.离散对数问题C.格困难问题D.背包问题
163.以下哪种分组密码工作模式不建议使用?A.ECB模式(正确答案)B.CBC模式C.CTR模式D.CFB模式
164.将加密模式和消息鉴别码合成一个可鉴别的加密模式,最稳妥的方式是()o A.先生成消息鉴别码后加密B.先加密后生成消息鉴别码(正确答案)C.加密和生成消息鉴别码同时进行D.只加密
165.按照密钥长度分,AES分组密码算法有几个版本?A.1B.2C.3(正确答案)D.
4166.SM9公钥密码算法的安全性基于()o A.椭圆曲线双线性映射的性质(正确答案)B.椭圆曲线的离散对数问题C.背包问题D.NP完全问题
167.SM2公钥密码算法的安全性基于()A.大整数因子分解问题B.椭圆曲线的离散对数问题(正确答案)C.背包问题D.NP完全问题
168.()是数据通信和数据存储中实现保密性保护的一种主要机制A.解密B.加密(正确答案)C.密码杂凑函数D.数字签名
169.什么时候可以单纯采用杂凑算法保护数据的完整性?A.杂凑值无法被修改(正确答案)B.任何时候C.杂凑值可以被任意修改D.数据加密之后
170.ECB指的是?A.电码本模式(正确答案)B.密文分组链接模式C.密文反馈模式D.输出反馈模式
171.SM3是()算法A.分组密码B.椭圆曲线密码C.标识密码D.密码杂凑(正确答案)
172.国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用()、数据电文的管理A.电子数据B.电子签名(正确答案)C.电子文档D.电子证照
173.电子认证服务密码管理办法第五条规定,电子认证服务系统的建设和运行应当符合()o A.《证书认证系统密码及其相关安全技术规范》(正确答案)B.《电子认证服务密码及其相关安全技术规范》C.《安全证书系统密码及其相关安全技术规范》D.《电子认证系统密码及其相关安全技术规范》B、12306C、12321D、12301正确答案C
13.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年A.100年B.50年C.30年D.10年正确答案B
14.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限下列账户设置安全,说法错误的是A、为常用文档添加everyone用户B、禁用guest账户C、限制用户数量D、删除未用用户正确答案A
15.以下数字签名,说法正确的是A、数字签名能保证机密性B、可以随意复制数字签名C、签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败D、修改的数字签名可以被识别正确答案D
16.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是A.ipconfig B、ipconfig/all C、inconfig/renew D、ipconfig/release正确答案D
17.设置复杂的口令,并安全管理和使用口令,其最终目的是A、攻击者不能非法获得口令B、规范用户操作行为C、增加攻击者口令的难度D、防止攻击者非法获得访问和操作权限正确答案D
18.信息安全应急响应,是指一个组织为了应对各种安全意外事件的
174.强化市场监管措施的主要形式是加大商用密码产品()抽查力度A.双随机一公开(正确答案)B.双公开一随机C.质量D.价格
175.ZUC序列密码算法的初始向量长度是()o A.128比特(正确答案)B.64比特C.32比特D.16比特
176.PKI是()的简称A.PrivateKeylnfrastructure
8.PublicKeylnstitute C.PrivateKeyInstitute D.PublicKeylnfrastructure(正确答案)
177.一个完整的密码体制,不包括以下()要素A.密钥空间B.加密算法集C.解密算法集D.数字签名(正确答案)
178.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用A.网络协议生成(正确答案)B.完整性验证C.加密保护D.身份认证
179.测评密码产品合规性时,需核验商用密码产品型号证书,证书编号的字冠应该是()o A.SXH(正确答案)B.SCP C.SMM D.SZS
180.我国自主设计的()以及SM9标识密码算法等已成为商用密码国家标准或行业标准A.SM4分组密码算法B.祖冲之(ZUC)密码算法C.SM2椭圆曲线公钥密码算法、SM3密码杂凑算法D.以上全都是(正确答案)
181.组织应建立、实现、维护和持续改进信息安全管理体系信息安全管理体系通过应用()来保持信息的保密性、完整性和可用性,并为相关方树立风险得到充分管理的信心A.信息安全风险B.风险处置C.风险评估D.风险管理过程(正确答案)
182.信息安全可通过实现一组合适的控制来达到,包括策略、过程、规程、组织结构和软硬件功能必要时,需要建立、实现、监视、评审和改进这些控制,以确保其满足组织特定的()o A.安全和业务目标(正确答案)B.安全目标C.业务目标D.战略目标
183.GB/T22081—2016《信息技术安全技术信息安全控制实践指南》中,每一个主要安全控制类别包括一个控制目标和()控制,可被用于实现该控制目标A.一个B.两个C.多个D.一个或多个(正确答案)
184.审核员事先未掌握评审对象除公开信息以外的任何其他特性的情况下进行的测试,称为()o A.黑盒测试(正确答案)B.灰盒测试C.白盒测试D.逆向测试
185.国家标准GB/Z20986—2007《信息安全技术信息安全事件分类分级指南》将信息安全事件分为()级A.5B.4(正确答案)C.3D.
2186.信息安全事件响应首先()A.遏制信息安全事件B.恢复信息系统C.判断信息安全事件是否在可控范围内(正确答案)D.根除信息安全事件
187.攻击链是一个用来描述包含多个攻击步骤的多步攻击模型,常见的多步攻击模型包括()个步骤A.5B.6C.7(正确答案)D.
8188.ICT供应链安全风险管理过程由背景分析、风险评估、风险处置、()、风险沟通和记录五个步骤组成A.风险监督B.风险监督和检查(正确答案)C.风险缓解D.风险应对
189.ICT供应链脆弱性是在产品或服务的设计、开发、生产、交付、运维、报废等任意供应链环节能被()利用的缺陷A.攻击B.脆弱性C.威胁(正确答案)D.风险
190.ICT供应链即ICT产品和服务的供应链,是指为满足()关系通过资源和过程将需方、供方相互连接的网链结构,可用于将信息通信技术的产品、服务提供给需方A.购买B.合同C.供应(正确答案)D.商业
191.ICT供应链基础设施是指由组织内的硬件、软件和()等构成的集合,用于构建产品或服务的开发、生产、测试、部署、维护、报废等系统生命周期的环境A.流程(正确答案)B.服务C.数据D.方法
192.信息安全保障是对信息和信息系统的安全属性及功能、()进行保障的一系列适当行为或过程A.效率(正确答案)B.作用C.后果D.影响
193.金融信息服务提供商对金融信息进行采集、加工、处理和提供时应保证信息要素(),没有重大遗漏或信息歪曲失真的情况发生A.完整(正确答案)B.有效C.及时D.可靠
194.信息安全保障指标体系共有三个层级,其中一级指标是根据信息安全保障的()个环节设置的A.3(正确答案)B.4C.5D.
6195.信息安全保障评价的目的是为满足评价的信息需求,通过()、测量模型等工具和方法对涉及到的评价对象及其属性进行测量和运算,以获得判断信息安全保障状况所需的相关信息A.评价策略B.评价方案C.指标体系(正确答案)D.评价对象
196.GB/T37046—2018《信息安全技术灾难恢复服务能力评估准则》阐述的灾难恢复服务能力分为几个级别?A.二B.三C.四D.五(正确答案)
197.GB/T36957—2018《信息安全技术灾难恢复服务能力要求》阐述的灾难恢复服务生命周期共划分为几个阶段?A.二B.三(正确答案)C.四D.五
198.GB/T36630《信息安全技术信息技术产品安全可控评价指标》系列标准共包括几个标准?A.3B.4C.5(正确答案)D.
6199.电子认证服务不同岗位从业人员管理共性要求,不包括以下哪一项?A.背景调查B.安全培训C.人员异动D.人员奖惩(正确答案)
200.资产不太重要,其安全属性破坏后可能对组织造成较低的损失,则对应资产等级标识应为?A.很低B.低(正确答案)C.中D.高
201.信息安全风险评估的基本要素不包括?A.资产B.脆弱性C.威胁D.安全事件(正确答案)
202.以下不属于信息安全风险处置措施的是?A.风险降低B.风险保留C.风险监督(正确答案)D.风险转移
203.信息系统安全运维的安全运维规程不包括以下哪项?A.资产管理B.用户管理(正确答案)C.日志管理D.漏洞管理
204.研究分析信息安全事件的相关情况及发展趋势,为应急响应提供咨询或提出建议,属于()的主要职责A.应急响应领导小组B.应急响应技术保障小组C.应急响应专家小组(正确答案)D.应急响应实施小组
205.依据应急响应启动操作规程,应由()发布应急响应启动令A.应急响应领导小组(正确答案)B.应急响应技术保障小组C.应急响应专家小组D.应急响应实施小组
206.信息安全事件发生后,()对信息安全事件进行评估,确定信息安全事件的类别与级别A.应急响应领导小组B.应急响应技术保障小组C.应急响应专家小组D.急响应日常运行小组(正确答案)
207.根据GB/T30283-2013《信息安全技术信息安全服务分类》,信息安全咨询服务一般以人员服务的方式提供相关咨询,其交付物通常以文档的形式体现,以下哪项服务属于信息安全咨询服务()o A.信息安全开发B.信息安全集成C.信息安全规划(正确答案)D.信息安全加固
208.运行维护是信息系统全生命周期中的重要阶段,在这一阶段所提供的信息安全服务被称为“信息安全运维服务”,以下不属于“信息安全运维服务”的是()o A.系统日志审计B.系统漏洞扫描C.安全事件处置D.系统上线测试(正确答案)
209.信息安全服务(informationsecurityservice)定义为“面向组织或个人的各类信息安全需求,由服务提供方按照服务协议所执行的一个信息安全过程或任务”现有某企业发现其官方网站被植入了木马病毒,网页被篡改为某境外非法网站根据以上情况,该企业最需要的信息安全服务为()A.信息安全演练B.威胁信息共享C.恶意代码防范与处理(正确答案)D.信息安全审计
210.审核员在信息安全控制措施评审过程中,不可作为一种单独评审方法的是A.检查B.访谈C.测试D.观察(正确答案)
211.信息安全管理体系中,不属于安全控制的来源为()A.来自GB/T22081-2016《信息技术安全技术信息安全控制实践指南》B.其他控制集C.适当时针对特定的需求设计新的控制D.组织决策(正确答案)
212.不属于基于威胁的信息安全事件分类是()A.技术故障类B.攻击入侵类C.数据库系统类(正确答案)D.恶意软件类
213.GB/T20988—2007《信息安全技术信息系统灾难恢复规范》灾难恢复需求不包括()A.风险分析B.系统性能分析(正确答案)C.业务影响分析D.确定灾难恢复目标
214.政府部门应在实施服务外包信息安全管理时需遵循基本原贝L以下不属于基本原则的是?()A.责任延展原则B.领导决策原则C.风险控制原则D.合同定义原则(正确答案)
215.信息技术产品安全可控评价体系中,根据信息技术产品的生命周期将指标项划分为几类,以下不属于这些类的是?()A.研发生产评价类B.供应链评价类C.服务保障评价类(正确答案)D.运维服务评价类
216.不属于电子认证服务分类的是()A.基础业务类(正确答案)B.推荐业务类C.核心业务类D.可选业务类
217.《GB/T36639信息安全可信计算服务器可信支撑平台》是我国首部服务器领域可信计算应用标准,该标准规定了服务器中可信支撑平台的组成结构,其中不包括()o A.物理可信根B.虚拟可信组件C.可信基础组件D.可信代理(正确答案)
218.风险评估过程中发现linux服务器未配置登录IP限制,以下哪些措施不可以降低该风险?A.在网络边界处部署防火墙B.通过堡垒机登录服务器C.系统部署了网络审计D.系统安装了杀毒软件(正确答案)
219.应急响应流程不包括以下哪个阶段?()A.事件通告B.事件分类与定级C.应急启动与处置D.应急演练(正确答案)
220.国家标准GB/T24363-2009《信息安全应急响应计划规范》将信息安全应急响应计划的制定分为几个阶段,以下不是这些阶段的是?()A.应急响应计划的编制准备B.编制应急响应计划文档C.风险评估(正确答案)D.应急响应计划的测试、培训、演练和维护
221.在虚拟化环境下,不属于服务器可信支撑平台中虚拟可信组件的是()A.虚拟可信根B.远程证明C.可信迁移D.虚拟可信根管理(正确答案)
222.中国可信网络连接的核心是“三元对等实体鉴别”,在可信连接架构中的具体体现是引入安全第三方、实现实体之间的双向用户身份鉴别和平台鉴别,架构上具体构成包括三个实体、三个层次和若干接口组件,不属于三个实体的是()A.访问请求者B.访问控制器C.策略管理器D.可信根(正确答案)
223.基于互联网电子政务信息安全参考模型用于规范基于互联网电子政务系统的建设流程组织遵循由“安全策略(Policy)—()一设计(Design)一实施(Do)一评估(Evaluate)”组成的基于互联网电子政务信息安全参考模型(PIDDE),建立受控的基于互联网电子政务信息安全系统A.识别(正确答案)B.规划C.部署D.防护
224.分域控制是将基于互联网电子政务系统划分为内部数据处理区域、公开数据处理区域、安全服务区域和安全()区域,制定安全策略,实施基于安全域的接入控制,提供有效的域间信息安全交换功能A.管理(正确答案)B.产品C.流程D.技术
225.基于互联网电子政务的终端围绕统一安全(),需实现核心安全配置、状态实时监测、系统补丁升级、恶意代码查杀和用户操作审计等功能A.策略(正确答案)B.技术C.手段D.行为
226.GB/T20261—2020《信息安全技术系统安全工程能力成熟度模型》阐述的SSE-CMM®是几维结构?A.一B.二(正确答案)C.三D.四
227.GB/T20261—2020《信息安全技术系统安全工程能力成熟度模型》阐述的SSE-CMM®中能力成熟度分为几级?A.二B.三C.四D.五(正确答案)
228.根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,将网络安全漏洞分为()个类别A.28B.29C.30(正确答案)D.
31229.根据GB/T28458-2020《信息安全技术网络安全漏洞标识与描述规范》,对于网络安全漏洞标识号格式为CNCVD-YYYY-NNNNNN,下列说法错误的是A.CNCVD为固定编码前缀B.YYYY为4位十进制数字,表示漏洞发现的年份C.NNNNNN为6位十进制数字序列号,表示YYYY年内漏洞的序号,必要时可扩展位数D.NNNNNN为固定的6位十进制数字序列号,表示YYYY年内漏洞的序号(正确答案)
230.工业控制系统产品类标准与信息安全通用类产品标准相比,多考虑了下列哪项要求?()A.安全功能要求B.环境适应性要求(正确答案)C.自身安全要求D.安全保障要求
231.GB/T37962-2019《信息安全技术工业控制系统产品信息安全通用评估准则》不适用哪类产品?()A.工控控制类产品B.工控监测类产品C.工控隔离类产品D.工控密码产品(正确答案)
232.GB/T18336-2015《信息技术安全技术信息技术安全评估准则》等同采用那个国际标准?A.IS0/IEC154082015B.IS0/IEC154082008(正确答案)C.IS0/IEC180452005D.IS0/IEC
180452008233.针对漏洞验证环节,下列相关内容中描述错误的是A.漏洞相关联的网络运营者进行应及时对漏洞的存在性、等级、类别等进行技术验证B.漏洞类别和等级是漏洞描述项的必须项C.漏洞验证时,应根据漏洞成因将漏洞归入某个具体的类别D.漏洞验证时,技术分级由被利用性和环境因素两个指标类决定(正确答案)
234.路由器是主要的网络节点设备,承载数据流量,通过()算法决定流经数据的转发处理A.加密B.路由选择(正确答案)C.路径转发D.二叉树
235.审计代理是审计产品中采集事件并发送给审计中心的功能部件,包括()A.静态代理和动态代理B.软件代理和固件代理C.软件代理和硬件代理(正确答案)D.显性代理和隐蔽代理
236.信息系统安全审计产品应能够统计某一个事件的累积发生次数或频率,并定义当这个次数或频率超过阈值时,表明审计目标发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施应急响应方法和过程并不是唯一的,通常应急响应管理过程为A、准备、检测、遏制、根除、恢复和跟踪总结B、准备、检测、遏制、根除、跟踪总结和恢复C、准备、检测、遏制、跟踪总结、恢复和根除D、准备、检测、遏制、恢复、跟踪总结和根除正确答案A
19.以下操作系统补丁的说法,错误的是A、按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁B、给操作系统打补丁,不是打得越多越安全C、补丁安装可能失败D、补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上正确答案D
20.数据被破坏的原因不包括哪个方面()A、计算机正常关机B、自然灾害C、系统管理员或维护人员误操作D、病毒感染或“黑客”攻击正确答案A
21.信息安全管理中最关键也是最薄弱的一环是A、技术B、人C、策略D、管理制度正确答案B
22.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统A.计算机B.主从计算机C.自主计算机D.数字设备正确答案C
23.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数A.3B.48C.4D.64正确答案B出现了()A.潜在危害(正确答案)B.网络攻击C.数据被窃D.拒绝服务攻击
237.网络单向导入产品是指位于两个不同安全域之间,通过()构造信息单向传输的唯一通道,实现信息单向导入,并且保证只有安全策略允许传输的信息可以通过,同时反方向无任何信息传输或反馈A.物理方式(正确答案)B.逻辑方式C.加密方式D.混合方式
238.风险评估是评估资产面临的威胁以及威胁利用()导致安全事件的可能性,并结合安全事件所涉及的()来判断安全事件一旦发生对组织造成的影响A.脆弱性、脆弱性程度B.资产、资产价值C.脆弱性、资产价值(正确答案)D.漏洞、影响范围
239.资产识别过程通常分为O、资产赋值两个阶段A.资产分类(正确答案)B.资产定义C.资产价值分析D.资产脆弱性识别
240.风险分析是指在完成了资产识别、威胁识别、脆弱性识别,以及已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的()A.时间B.位置C.原因D.可能性(正确答案)
241.在风险结果判定中,为实现对风险的控制与管理,可以对风险评估的结果进行()A.定量计算B.审查和复核C.等级化处理(正确答案)D.优先级划分
242.信息安全风险评估分为()两种形式,相互结合、互为补充A.威胁评估和脆弱性评估B.自评估和检查评估(正确答案)C.脆弱性评估和渗透测试D.资产评估和威胁评估
243.判断威胁出现的()是威胁赋值的重要内容,评估者应根据经验和(或)有关的统计数据来进行判断A.能力B.时间C.位置D.频率(正确答案)
244.入侵检测是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有()和被攻击的迹象A.违反安全策略的行为(正确答案)B.进程/线程启动行为C.注册表更改行为D.路由表修改行为
245.网络入侵检测系统是以()作为数据源,监听所保护网络内的所有数据包并进行分析,从而发现异常行为的入侵检测系统A.网络上的数据包(正确答案)B.主机日志C.安全设备监测数据D.HTTP协议数据
246.网络入侵检测系统在运行安全方面,应采取隐藏探测器()等措施使自身在网络上不可见,以降低被攻击的可能性A.MAC地址B.IP地址(正确答案)C.标识号D.部署位置
247.如果证书过期后,可向公钥基础设施申请A.吊销证书B.更新证书(正确答案)C.重新申请证书D.删除证书
248.操作系统安全技术要求的第三级称为A.系统审计保护级B.安全标记保护级(正确答案)C.结构化保护级D.访问验证保护级
249.下列内容不属于信息安全的“CIA”属性的是A.机密性B.完整性C.连续性(正确答案)D.可用性
250.以下属于重放攻击的是A.DDoS攻击B.网络钓鱼C.DNS投毒D.登录信息回放(正确答案)
251.工业控制网络安全隔离与信息交换系统增强级至少需支持几种工业协议的应用内容访问控制?A.1种B.2种(正确答案)C.3种D.4种
252.网络安全等级保护定级工作所确定的等级是指()A.重要性等级(正确答案)B.风险等级C.能力等级D.脆弱性等级
253.以下哪项工作不属于总体安全规划阶段完成的?A.安全需求分析B.总体安全设计C.安全方案详细设计(正确答案)D.安全建设项目规划
254.等级测评的测评指标主要来自哪个标准?A.《网络安全等级保护测评要求》(正确答案)B.《网络安全等级保护基本要求》C.《网络安全等级保护定级指南》D.《网络安全等级保护测评过程指南》
255.《网络安全等级保护基本要求》(GB/T22239-2019)提出的安全通用要求分为安全技术要求和安全管理要求,其中安全技术要求分为()个方面A.二B.三C.四D.五(正确答案)
256.在等级测评过程中,通过以下哪种技术措施能够对网络设备性能和设备带宽进行核查A.综合网管系统(正确答案)B.防火墙C.入侵检测系统D.数据审计系统
257.GB/T20273-2019《信息安全技术数据库管理系统安全技术要求》中,关于评估对象的描述,哪一个是错误的?()A.数据库实例包括查询引擎、事务管理器、数据存储管理器等部件B.数据库语言及其访问接口可以提供SQL语言、ODBC、JDBC等开发接口规范C.数据库语言及其访问接口允许授权用户通过数据库开发接口定义数据库结构、访问和修改数据库对象数据、展现数据库运行相关配置参数,以及对用户数据和DBMS相关数据执行各种维护操作等进行管理D.数据库实例包括查询引擎、事务管理器、数据库字典对象等部件(正确答案)
258.标准GB/T22186-2016《信息安全技术具有中央处理器的IC卡芯片安全技术要求》中的EAL4+是在EAL4的基础上增强了哪个安全保障组件?()A.ATE_IND(独立测试)B.AVA_VAN(脆弱性评定)(正确答案)C.ALC_DVS(开发安全)D.ADV_FSP(功能规范)
259.在GB/T18336-2015《信息技术安全技术信息技术安全评估准贝I》中,耦合是软件模块之间相互依赖的方式和程度,以下不属于模块耦合类型的是?()A.功能耦合(正确答案)B.调用耦合C.公有耦合D.内容耦合
260.GB/T20261—2020《信息安全技术系统安全工程能力成熟度模型》阐述的SSE-CMM®中过程域由什么组成?A.通用实践B.基本实践(正确答案)C.基本能力D.通用能力
261.对达到EAL3级的安全办公U盘,其硬件应采用至少通过级测评的芯片A.EAL3B.EAL3+C.EAL4D.EAL4+正确答案
262.GB/T20273-2019《信息安全技术数据库管理系统安全技术要求》中,如下描述中不属于评估对象的组织安全策略是?A.密码策略B.访问控制策略正确答案C.标签策略D.系统完整性
263.GB/T18336-2015给出了组件元素的操作,以下哪种不是标准定义的组件元素的操作?A.剪裁正确答案B.赋值C.选择D.细化
264.安全保护等级初步确定为及以上的等级保护对象,其网络运营者应依据本标准组织进行专家评审、主管部门核准和备案审核,最终确定其安全保护等级A.第一级B.第二级正确答案C.第三级D.第四级
265.安全保护等级初步确定为及以上的,定级对象的网络运营者应组织信息安全专家和业务专家等,对初步定级结果的合理性进行评审,并出具专家评审意见A.第一级B.第二级正确答案C.第三级D.第四级
266.安全保护能力应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能A.第一级B.第二级C.第三级(正确答案)D.第四级
267.在网络安全等级保护基本要求通用部分中,针对安全通信网络从()起提出网络架构要求A.第一级B.第二级(正确答案)C.第三级D.第四级
268.路由器应能够按照业务重要性对设备本身需进行解析处理的协议流量进行()A.优先级调度(正确答案)B.路由选择C.流量控制D.加密
269.路由器使用的路由协议应支持()功能,保证路由是由合法的路由器发出的,并且在转发过程中没有被改变A.优先级调度B.流量控制C.路由认证(正确答案)D.单播逆向路径转发
270.路由器应具备()功能,在网络边界阻断源IP地址欺骗攻击A.IP/MAC地址绑定B.加密C.路由控制D.单播逆向路径转发(正确答案)
271.操作系统采用()的方法为操作系统的指定主体和客体(例如系统进程、文件、目录等)标明其安全属性A.安全审计B.标记(正确答案)C.鉴别D.访问控制
272.信息系统安全审计产品应能够对高频发生的相同告警事件进行(),避免出现告警风暴A.合并告警(正确答案)B.抽样告警C.屏蔽D.归一化处理
273.网络隔离产品对所有主客体之间发送和接收的信息流均执行网络层(),还原成应用层数据A.协议剥离(正确答案)B.协议转换C.数据加密D.协议重构
274.实现操作系统安全子系统的可信度量,应在操作系统启动时进行(),确保操作系统内核的静态完整性A.完整性度量(正确答案)B.保密性度量C.可信度量D.自检
275.根CA密钥更新时,应产生O个新的证书A.1B.2C.3(正确答案)D.
4276.安全设计与实施时,管理措施的实现不涵盖以下哪方面?A.管理制度建设与修订B.服务商管理和监控(正确答案)C.管理机构和人员设置D.实施过程的安全管理
277.依据《网络安全等级保护测评过程指南》,了解被测等级保护对象情况时,主要调查的内容不包括哪方面内容?A.服务器的安全配置情况(正确答案)B.网络拓扑结构C.系统外联情况D.应用软件流程
278.《网络安全等级保护基本要求》(GB/T22239-2019)中“集中管控”是()方面的控制点要求A.安全计算环境B.安全管理中心(正确答案)C.安全通信网络D.安全区域边界
279.Linux操作系统通过pam限制用户登录失败次数,使用以下哪个模块进行限制A.pam_cracklib.so B.pam_passwdqc.so C.pam_pwquality.so D・pam_tallyso(正确答案)
280.以下哪种情况不属于第二级?()A.等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成严重损害B.等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成特别严重损害C.等级保护对象受到破坏后,对社会秩序和公共利益造成危害D.等级保护对象受到破坏后,对国家安全造成危害(正确答案)
281.GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》以下描述证书策略(CP)与认证业务规则(CPS)之间关系不正确的内容A.CP与CPS采用各自的条款集内容框架(正确答案)B.CP与CPS的主要不同在于其条款的针对对象不同C.CA机构的CPS可以支持多个CP(应用于不同的目的或不同的依赖方团体)D.CPS通常会比CP更详细
282.推荐性国家标准的代号是?A.GB B.GB/T(正确答案)C.GB-T D.DB/T
283.GB/T1-2008《信息技术安全技术消息鉴别码第1部分采用分组密码的机制》消息鉴别码算法CBC-MAC与哪一种分组密码工作模式具有类似的结构?A.ECB B.CBC(正确答案)C.CFB D.CTR
284.GB/T2-2012《信息技术安全技术消息鉴别码第2部分采用专用杂凑函数的机制》如果想要采用SM3密码杂凑算法计算消息鉴别码,应选用下列哪一种算法?A.CBC-MAC B.HMAC(正确答案)C.CMAC D.GMAC
285.GB/T3-2019《信息技术安全技术消息鉴别码第3部分采用泛杂凑函数的机制》下列消息鉴别码算法中,未采用泛杂凑函数的机制是?A.UMAC B.GMAC C.Polyl305D.HMAC(正确答案)
286.“要求”是标准的()A.规范性技术要素(正确答案)B.规范性一般要素C.资料性概述要素D.资料性补充要素
287.GB/T25064-2010《信息安全技术公钥基础设施电子签名格式规范》以下列哪部法律为纲?A.《中华人民共和国电子签名法》(正确答案)B.《中华人民共和国网络安全法》C.《中华人民共和国个人信息保护法》D.《中华人民共和国保密法》
288.数据在传输过程中被敌手篡改,则数据的()被破坏,采用()技术可以发现这一过程A.保密性、数字签名B.保密性、加密C.完整性、数字签名(正确答案)D.完整性、加密
289.GB/T36960-2018《信息安全技术鉴别与授权访问控制中间件框架与接口》以下哪个场景直接体现了访问控制过程?A.登录系统时输入用户名/口令B.会计和出纳不能由同一人担任C.在办公室以外的地方无法访问关键文档(正确答案)D.对关键文档加密后发送,防止泄露
290.在信息系统中,防止实体否认他/她参与了通信过程的技术被称作A.加密B.签名C.认证D.抗抵赖(正确答案)
291.GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》:时间戳技术的主要应用场景为A.电子合同B.数字版权保护C.网上交易D.以上皆是(正确答案)
292.鉴别技术主要用于防止以下哪种攻击?A.木马软件B.数据窃听C.身份仿冒(正确答案)D.拒绝服务
293.GB/T31501-2015《信息安全技术鉴别与授权授权应用程序判定接口规范》信息安全中,赋予某一实体可实施某些动作的权力的过程被称做A.鉴别B.授权(正确答案)C.加密D.签名
294.《信息技术安全技术匿名实体鉴别第4部分基于弱秘密的机制》中,由我国自主研发的匿名实体鉴别机制是A.YZW机制B.YZ机制(正确答案)C.SKI机制D.以上皆非
295.公钥基础设施的缩写是()A.TLS B.TPM C.PKI(正确答案)D.SSL
296.以下哪项不属于鉴别与授权标准体系框架研究的范围?A.集成应用与身份管理B.鉴别C.授权D.加密算法(正确答案)
297.GB/T1-2018《信息安全技术公民网络电子身份标识安全技术要求第1部分读写机具安全技术要求》适用于公民网络电子身份标识读写机具的()A.设计、开发、集成、生产和应用B.设计、开发、测试、生产和应用(正确答案)C.制造、开发、测试、生产和应用D.设计、开发、测试、集成和应用
24.拒绝服务攻击具有极大的危害,其后果一般是A.大量木马在网络中传播B.被攻击目标无法正常服务甚至瘫痪C.能远程控制目标主机D.黑客进入被攻击目标进行破坏正确答案B
25.WWW WorldWideWeb是由许多互相链接的超文本组成的系统,通过互联网进行访问WWW服务对应的网络端口号是A.82B.1C.79D.80正确答案D
26.电子邮件系统中使用加密算法若按照密钥的类型划分可分为两种A.公开密钥加密算法和对称密钥加密算法B.公开密钥加密算法和算法分组密码C.序列密码和分组密码D.序列密码和公开密钥加密算法正确答案A
27.以下不属于电子邮件安全威胁的是A.点击未知电子邮件中的附件B.电子邮件群发C.使用公共wifi连接无线网络收发邮件D.SWTP的安全漏洞正确答案B
28.传入我国的第一例计算机病毒是o A、大麻病毒B、小球病毒C、1575病毒D、M开朗基罗病毒正确答案B
29.黑客hacker源于0世纪60年代末期的计算机科学中心A、哈佛大学B、麻省理工学院C、剑桥大学D、清华大学正确答案B
30.造成广泛影响的1988年Morris蠕虫事件,是作为其入侵的最初突破点A、利用操作系统脆弱性B、利用系统后门C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性正确答案:
298.GB/T2-2018《信息安全技术公民网络电子身份标识安全技术要求第2部分载体安全技术要求》应用安全环境中要求每个应用都应在()的安全域内存储和执行A.可控B.独立(正确答案)C.共享D.安全
299.GB/T36632-2018《信息安全技术公民网络电子身份标识格式规范》中公民网络电子身份标识采用数字证书形式,由一对非对称密钥和含有其O及相关信息的数字证书组成A.私钥B.公钥(正确答案)C.对象标识符D.杂凑值编码
300.GB/T38542-2020《信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架》中,身份鉴别可信应用需要安装到如下哪个主体中?A.SE B.TEE(正确答案)C.REE D.RP
301.GB/T36651-2018《信息安全技术基于可信环境的生物特征识别身份鉴别协议框架》中,在基于可信执行环境的生物特征识别身份鉴别协议中,生物特征识别密钥管理器部署在什么环境中?A.身份服务提供方的服务器环境B.可信环境(正确答案)C.依赖方的服务器环境D.以上都可以
302.GB/T36651-2018《信息安全技术基于可信环境的生物特征识别身份鉴别协议框架》中,在基于可信执行环境的生物特征识别身份鉴别协议中,如果用户使用生物特征数据,那么生物特征数据作为用户隐私数据,只能出现在哪个实体中?A.鉴别器(正确答案)B.身份服务提供方C.依赖方D.以上都可以
303.GB/T38542-2020《信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架》中,在基于生物特征识别的移动智能终端身份鉴别技术框架中,依赖方在实际应用中对应下列哪个主体?A.智能终端B.支付宝应用服务器(正确答案)C.加密机D.支付宝客户端
304.GB/T36632-2018《信息安全技术公民网络电子身份标识格式规范》公民网络电子身份标识码共()个字节A.16B.24C.48(正确答案)D.
128305.GB/T2-2018《信息安全技术公民网络电子身份标识安全技术要求第2部分载体安全技术要求》中公民网络电子身份标识的载体应由A.芯片、操作系统、安全域和各类应用等部分组成B.芯片、芯片操作系统、安全域和各类软件等部分组成C.芯片、芯片操作系统、应用域和各类软件等部分组成D.芯片、芯片操作系统、安全域和各类应用等部分组成(正确答案)
306.GB/T1-2018《信息安全技术公民网络电子身份标识安全技术要求第1部分读写机具安全技术要求》中读写机具数据证书格式为A.主体项二名称+组织+国家B.主体项二签名PIN码+组织+国家C.主体项二读写机具标识码+组织+国家(正确答案)D.主体项二读写机具+组织+地区+国家
307.以下哪种不属于授权机制?A.基于角色的访问控制机制B.基于密码的访问控制机制C.基于属性的访问控制机制D.基于多因素的鉴别(正确答案)
308.标准内容主要由若干规范性要素和()要素构成A.规范性B.程序性C.资料性(正确答案)D.参考性
309.GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》以下描述桥CA体系中中级应用级别中对于CRL发布要求正确的内容A.CRL发布的频率需要在备忘录中商定B.发布CRL的周期可由系统自行斟酌决定C.要求每天至少发布一次CRL(正确答案)D.发现某个证书的私钥丢失或者安全性收到威胁,CA系统应在撤销该证书后的6小时内发布一次CRLo
310.GB/T1-2008《信息技术安全技术消息鉴别码第1部分采用分组密码的机制》根据我国现行标准,使用采用分组密码的消息鉴别码算法时,应该选用哪种分组密码算法?A.DES B.AES C.SM4(正确答案)D.PRESENT
311.GB/T2-2012《信息技术安全技术消息鉴别码第2部分采用专用杂凑函数的机制》下列哪一项与采用专用杂凑函数的消息鉴别码算法的安全强度无关?A.密钥的长度B.杂凑函数的算法强度C.消息鉴别码的长度D.消息的类型(正确答案)
312.GB/T3-2019《信息技术安全技术消息鉴别码第3部分采用泛杂凑函数的机制》采用泛杂凑函数的消息鉴别码算法GMAC来源于哪一种可鉴别的的加密机制?A.CCM B.GCM(正确答案)C.KeyWrap D.EAX
313.GB/T3-2018《信息安全技术公民网络电子身份标识安全技术要求第3部分验证服务消息及其处理规则》的最主要使用者是?A.使用elD的个人B.使用elD提供鉴别服务的商家C.使用elD验证服务的机构(正确答案)D.elD服务平台
314.GB/T36960-2018《信息安全技术鉴别与授权访问控制中间件框架与接口》访问控制中间件框架的核心思想是?A.支持基于属性的访问控制B.支持多种访问控制模型C.支持动态策略D.将访问控制过程与应用分离(正确答案)
315.我国国家标准、行业标准、地方标准和企业标准之间不得相互抵触和()A.相互协调B.相互抵触C.重复制定(正确答案)D.相互并存
316.GB/T29242-2012《信息安全技术鉴别与授权安全断言标记语言》安全断言置标语言中断言的声明类型不包括A.认证B.身份(正确答案)C.属性D.授权结果
317.GB/T32213-2015《信息安全技术公钥基础设施远程口令鉴别与密钥建立规范》远程口令鉴别协议提供的“不知道口令或口令相关值得参与方在一次协议执行中最多只有一次机会猜测口令或者口令相关的值”是为了防止哪种攻击?A.在线字典攻击B.暴力猜测攻击C.离线字典攻击(正确答案)D.撞库攻击
318.抗抵赖技术主要实现信息安全性质中的A.保密性B.真实性C.完整性D.不可否认性(正确答案)
319.GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》:时间戳的核心技术是A.加密B.消息鉴别C.数字签名(正确答案)D.数字证书
320.GB/T30275-2013《信息安全技术鉴别与授权认证中间件框架与接口规范》认证中间件框架的核心思想是?A.采用多因素认证B.采用生物特征识别认证C.将认证过程与应用分离(正确答案)D.采用数字证书进行认证
321.采用国际标准及国外先进标准的代号是等同采用的代号是O,修改采用的代号是MOD,非等效采用的代号是NEQ A.IDT(正确答案)B.NEQ C.MOD D.EQV
322.实现采用对称技术的抗抵赖机制时的核心技术是A.对称加密B.消息鉴别码(正确答案)C.数字签名D.时间戳
323.《信息技术安全技术匿名实体鉴别第4部分基于弱秘密的机制》中,属于纯口令匿名实体鉴别机制的是A.YZ机制(正确答案)B.SKI机制C.以上皆是D.以上皆非
324.PKI系统的以下功能中,由RA执行的是A.接收和验证证书请求(正确答案)B.颁发证书C.撤销证书D.交叉认
325.2014年2月,我国成立了(),习近平总书记担任领导小组组长A.中央网络技术和信息化领导小组B..中央网络安全和信息化领导小组C..中央网络安全和信息技术领导小组D..中央网络信息和安全领导小组答案B
326.习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()A.加快全球网络基础设施建设,促进互联互通B.网上文化交流共享平台,促进交流互鉴C.构建互联网治理体系,促进公平正义D.尊重网络知识产权,共筑网络文化答案D
327.2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为()A.维基解密B.icloud泄密C.越狱D.社会工程答案A
328.2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过方式泄露的A.拖库B.撞库C.木马D.信息明文存储答案B
329.棱镜门的主要曝光了对互联网的什么活动?A.监听B.看管C.羁押D.受贿答案A
330.棱镜门事件的发起者是谁?A.俄罗斯克格勃B.美国国家安全局C.英国军情六处D.斯诺登答案B
331.2016年国家网络安全宣传周主题是()A.网络安全为人民,网络安全靠人民B.共建网络安全,共享网络文明C.网络安全同担,网络生活共享D.我身边的网络安全答案A
332.在移动端上网,下列属于不安全上网的有(C)A.不在公共区域随意接入wifi B.不在陌生平台随意保存账号密码C.流量不够用使用WiFi万能钥匙随意接入新网络D.手机随意打开陌生链接
333.人对网络的依赖性最高的时代是(C)A.专网时代B.PC时代C.多网合一时代D.主机时代
334.《关键信息基础设施安全保护条例》是由(B)所签署发布的A.韩正B.李克强C.王岐山D.汪洋
335.《关键信息基础设施安全保护条例》制定关键信息基础设施认定规则,并报国务院公安部门备案时,制定认定规则应当主要考虑下列因素有(D)A.网络设施、信息系统等对于本行业、本领域关键核心业务的重要程度B.网络设施、信息系统等一旦遭到破坏、丧失功能或者数据泄露可能带来的危害程度C.对其他行业和领域的关联性影响D.以上全选
336.《党委(党组)网络安全工作责任制实施办法》规定的网络安全工作责任范围划分说法正确的有(D)A.行业和领域按照《实施办法》第四条,本行业本领域的网络安全检查、事件处置,由主管监管部门负责指导监管没有主管监管部门的行业,由所在地区负指导监管责任电信、能源、金融等行业的网络安全工作,由相关主管监管部门负责;少数没有主管监管部门的行业、领域,由所在地区网信领导机构负责B.地区按照《实施办法》第五条,本地区的网络安全事件汇集、分析研判、组织指导信息通报、统筹协调网络安全检查等工作,由本地区的网信领导机构负责C.关键信息基础设施运营单位关键信息基础设施运营单位网络安全工作,由本单位的党委(党组)负主体责任,由相关行业主管监管部门负指导监管责任,没有主管监管部门的关基单位,由所在地区网信领导机构负指导监管责任D.以上说法均正确
337.《党委(党组)网络安全工作责任制实施办法》所规定的保障措施落实方法不正确的有(C)A.表彰奖励B.干部考核C.解决户口D.审计保障
338.《中华人民共和国数据安全法》新规定是否会考虑优化老年群体需求(A)A.是B.否
339.《常见类型移动互联网应用程序必要个人信息范围规定》所提出的投资理财类型涉及的个人信息范围不包括的有(C)A.注册用户移动电话号码B.投资理财用户姓名、证件类型、号码证件、有效期限、证件影印件C.个人家庭住址信息D.投资理财用户资金账户银行卡号码或者是支付账号
340.《常见类型移动互联网应用程序必要个人信息范围规定》所提出的网约车类个人信息范围包括有(D)A.注册用户移动电话号码B.乘车人出发地到达地位置信息行踪轨迹C.支付时间,支付金额,支付渠道等等支付信息D.以上全选
341.网民在上网时,发现网络有害问题,请及时拨打举报电话(A)o A.12377B.12315C.12310D.
12388342.个人网络安全事件发生在境外时,应该(D)A.将相关事件信息投诉至相应的互联网服务提供商(ISP)和事件发生所在地区的境外CERT组织进行处置B.在海外遭遇电信诈骗请注意保护个人信息,拨打中国驻当地使领馆官方网站提供的联系电话,或拨打外交部全球领事保护与服务应急呼叫中心12308热线,请求将相关信息转有关使领馆进一步核实C.发现上当受骗,应及时向当地警方报案,并同时向国内公安机关报警D.以上都对
343.信息化思维是指(A)A.以信息采集、传输、管理、利用等信息化手段,对行政管理、公共服务、经济发展等进行重新审视思考的方式B.用互联网工作就是信息化思维C.标准化、智能化思考问题就是信息化思维D.大数据分析就是信息化思维
344.网络运营者如何防范和应对“零日漏洞”?(A)A.根据实际情况调整符合业务与应用需要的防火墙策略,减少内部信息系统IP地址与端口在公网暴露B.正常运营网络后台不做任何处理C.经常使用公网系统进行访问内部信息系统D.对从外网向内网传输的文件附件进行轻度检测
345.分布式拒绝服务攻击的缩写是(D)A.CC攻击B.UDP洪水攻击攻击C.SYN洪水攻击D.DDoS攻击
346.下列基于锁定系统的网络勒索描述正确的是(D)A.利用受害者“消财免灾”的想法进行勒索B.劫持防守薄弱的数据库,要求受害者支付费用恢复数据C.将受害者系统内重要数据、资料文档等进行加密,要求支付费用解密D.通过网络攻击锁定受害者系统,要挟支付费用来完成系统解锁
347.2021年5月7日,美国最大的汽油和柴油管道公司Colonia遭到(A)攻击,导致美国东部沿海主要城市输送油气的管道系统被迫下线,直接影响美国东部45%的燃料供应8日,美国政府宣布进入国家紧急状态A.勒索病毒B.德尔塔病毒C.拉姆达病毒D.钓鱼邮件
348.入侵检测系统以信息来源的不同可分为(A)A.基于主机的入侵检测系统和基于网络的入侵检测系统B.异常入侵检测和误用人侵检测C.以保证网络系统资源的机密性、完整性和可用性D.依照一定的安全策略,对网络、系统的运行状况进行监视
349.国家信息安全漏洞共享平台(ChinaNationalVulnerabilityDatabase),简称(A)建立于2019年,是国家互联网应急中心联合国内币要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立
31.计算机网络中防火墙,在内网和外网之间构建一道保护屏障以下一般防火墙说法错误的是()A.过滤进、出网络的数据B.管理进、出网络的访问行为C.能有效记录因特网上的活动D.对网络攻击检测和告警正确答案C
32.VPN的加密手段为()A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备正确答案C
33.“熊猫烧香”的作者是()A、波格契夫B、朱利安.阿桑奇C、格蕾丝.赫帕D、李俊正确答案D
34.病毒和逻辑炸弹相比,特点是()A、破坏性B、传染性C、隐蔽性D、攻击性正确答案B
35.《网络安全法》提到网络安全保障体系和网络安全标准体系,它们之间的关系是()?A.并列关系B.网络安全标准体系是网络安全保障体系的组成部分(正确答案)C.网络安全保障体系是网络安全标准体系的组成部分D.没关系
36.《网络安全法》在()中提出建立网络安全标准体系A.网络安全支持与促进(正确答案)B.网络运行安全C.网络信息安全D.监测预警与应急处置
37.根据《网络安全法》,国务院标准化行政主管部门和()根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准A.中央网信办B.公安部C.工业和信息化部D.国务院其他有关部门(正确答案)的国家网络安全漏洞库A.CNVD B.NVDC C.DCNV D.CALIS
350.不法分子利用零日漏洞,对系统或应用程序发动的网络攻击称为零日攻击,也被称为(A)A.零时差攻击B.零时日漏洞C.零安全漏洞D.零日攻击
351.关于开展网络安全事件预防工作,有关省(区、市)、部门要加强网络安全监测和分析研判,及时预警可能造成重大影响的风险和隐患,重点部门、重点岗位保持,及时发现和处置网络安全事件隐患(D)A.联络通畅B.分批次值班C.高度重视D.24小时值班
352.网络安全事件应急管理工作中,对不按照规定制定预案和组织开展演练,迟报、谎报、瞒报和漏报网络安全事件重要情况或者应急管理工作中有其他失职,渎职行为的,依照相关规定对有关责任人给予处分,构成犯罪的,(B)A.依法追究民事责任B.依法追究刑事责任C.给予政务处分D.给予一定的经济处罚
353.我国国家网络安全应急工作由统一领导指挥,各地区、各部门分级负责,网络运营者、专业队伍和社会力量共同参与,开展应急联动、协同处置工作(D)A.国家B.国务院C.政府D.中央
354.我国网络安全应急体系承担五大方面工作,分别是监测与预警、应急处置、调查与评估、预防工作、保障措施(A)A.正确B.错误
355.我国网络安全事件预警等级分为四级由高到低依次用红色、橙色、(C)和蓝色表示,分别对应发生或可能发生特别重大、重大、较大和一般网络安全事件A.红色B.橙色C.黄色D.蓝色
356.我国网络安全事件应急响应分为四级,属特别重大网络安全事件的,应及时启动级响应(A)A.I级响应B.H级响应C.III级响应D.IV级响应
357.下列不属于网络安全事件的是?(C)A.蠕虫事件B.网络钓鱼事件C.德尔塔病毒事件D.特洛伊木马事件
358.国际事件响应与安全组织论坛(简称FIRST),是全球网络安全应急响应领域的联盟,该联盟成立于(A)o A.1990年B.1995年C.2000年D.2005年
359.2021年7月20日,以“携手应对数据安全威胁挑战”为主题的2021年中国网络安全年会在北京召开自2004年以来,国家互联网应急中心已成功举办了(C)中国网络安全年会A.15届B.16届C.17届D.8届
360.政府网络安全应急组织,负责政府网络安全事件,并确保政府信息通信基础设施和服务得到充分保障(A)A.监测和应对B.监控和保护C.监督和应答D.监管和回复
361.近年来,各国纷纷指定和建立本国的国家级CERT组织,以作为国内外的主要联络点,负责协调处置涉及本国的网络安全事件和威胁以下选项中,是我国国家互联网应急中心(C)A.CISA B.NCSC C.CNCERT/CCD.ICS-CERT
362.哪个级别的网络安全应急响应组织可对接收到的国外事件投诉,协调本国有关机构采取措施进行处置?(D)A.省级网络安全应急响应组织B.市级网络安全应急响应组织C.民间网络安全应急响应组织D.国家级网络安全应急响应组织
363.国际电信联盟是主管(A)的联合国机构,总部设于瑞士日内瓦,主要负责分配和管理全球无线电频谱与卫星轨道资源,制定全球电信标准,向发展中国家提供电信援助,促进全球电信发展A.通信技术事务B.卫星技术事务C.无线电技术事务D.网络技术事务
364.2016年12月,我国(A)正式发布,宣示了我国在网络空间的重大立场和主张,明确了战略目标和任务,也向世界昭告了中国择卫国家安全和网络安全的坚定决心以及国际合作共同建设和平网络空间的善意和愿望A.《国家网络空间安全战略》B.《网络空间国际合作战略》C.《国家信息化发展战略纲要》D.《网络安全法》
365.(B)措施,可以对已发生或可能发生的有重大危害的业务系统和网络安全事件进行响应,以降低可能造成的风险和损失A.网络安全监测预警B.网络安全应急响应C.网络安全预防保障D.网络安全信息通报
366.国际网络安全应急响应体系的重要运行机构是计算机应急响应组织(CERT)o各国国家级CERT作为本国网络安全威胁和事件的应急联络点,应当在(A)开展沟通和协调工作A.国内和国际B.国际C.国内D.洲际
367.当前,全球网络安全事件多发频发,推进全球网络安全治理的紧迫性大大凸显网络攻击已是需要全球政府和科学家以及公众认真对待的新威胁在全球网络安全治理进程中,需要协商建立全球网络安全问题的共识与行动计划,达成(B)的国家网络安全共识A.不防御不攻击B.防御而非攻击C.攻击代替防御D.也进攻也防御
368.国际事件响应与安全组织论坛(简称FIRST),是全球网络安全应急响应领域的联盟,现有来自中国、美国、俄罗斯等近百个经济体,是预防和处置网络安全事件的国际联合会我国国家互联网应急中心于(C)成为FIRST正式成员A.1990年B.1997年C.2002年D.2006年
369.国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练网络安全事件应急预案按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施在网络安全事件(C)时,省级及以上人民政府有关部门可采取风险预警措施A.已经发生B.发生风险减小C.发生风险增大D.未发生
370.2019年10月,国家网信办发布的⑻正式施行,为我国完善儿童个人信息网络保护相关工作提供了依据A.《中华人民共和国民法典》B.《儿童个人信息网络保护规定》C.《App违法违规收集使用个人信息行为认定方法》D.《网给安全法》
371.公民、法人和其他组织维护国家网络安全的权利和义务以下表述错误的是?(B)A.按法律规定需履行相应义务B.任意使用网络做自己想做的事C.遵守公共秩序,尊重社会公德D.使用网络时禁止从事危害网络安全、危害国家安全、破坏社会秩序、侵犯他人合法权益的活动
372.下列关于维护国家网络空间主权表述错误的是(D)A.网络空间主权是国家主权的重要组成部分B.我国《国家安全法》首次以法律形式明确提出“维护国家网络空间主权”C.是国家主权在网络空间的体现和延伸D.网络属于虚拟空间,网络主权原则不是参与网络国际治理与合作的重要原则
373.下列哪项不是我国在全球互联网发展与治理方面提出的原则主张?(D)A.加快全球网络基础设施建设,促进互联互通B.打造网上文化交流共享平台,促进交流互鉴C.推动网络经济创新发展,促进共同繁荣D.开放网络管理,促进尽快发展
374.我国网络安全法律颁布实施从先到后的顺序是?(A)A.《计算机信息系统安全保护条例》《国家安全法》《网络安全法》《密码法》B.《国家安全法》《密码法》《网络安全法》《计算机信息系统安全保护条例》C.《密码法》《网络安全法》《国家安全法》《计算机信息系统安全保护条例》D.《网络安全法》《国家安全法》《密码法》《计算机信息系统安全保护条例》
375.《网络安全法》何时开始施行?(A)A.2017年6月1日B.2012年6月1日C.2001年6月1日D.2007年6月1日
376.关于《网络安全法》主要内容的表述,错误的是?(B)A.明确了网络空间主权的原则B.规定了网络使用者的义务C.进一步完善了个人信息保护规则D.建立了关键信息基础设施安全保护制度
377.《网络安全法》是我国网络安全领域首部基础性、框架性、综合性法律,于起正式施行(A)A、2017年6月1日B、2018年6月1日C、2019年6月1日D、2020年6月1日
378.《网络安全法》认为从网络安全的角度考虑,网络产品和服务应当(B)A、可用B、可信C、自主D、可控
379.网络空间的竞争,归根结底是竞争(A)A、人才B、技术C、资金投入D、安全制度
380.首届世界互联网大会于2014年11月19日至11月21日在浙江嘉兴乌镇举办,大会的主题是(C)A、互相共赢B、共筑安全互相共赢C、互联互通,共享共治D、共同构建和平、安全、开放、合作的网络空间
381.2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为(A)A、维基解密B、icloud泄密C、越狱D、社会工程
382.2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过—方式泄露的(D)A、信息明文存储B、拖库C、木马D、撞库
383.棱镜门事件主要曝光了对互联网的活动(A)A、监听B、看管C、羁押D、受贿
384.某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系这种行为属于(C)A、网络攻击B、网络钓鱼C、网络传销D、网络诈骗
385.下列有关隐私权的表述,错误的是(C)A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律来保护网络隐私权
386.注册或者浏览社交类网站时,不恰当的做法是(D)A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息
387.好友的QQ突然发来一个网站链接要求投票,最合理的做法是
(8)A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单
388.微信收到“微信团队”的安全提示“您的微信账号在16:46尝试在另一个设备登录登录设备XX品牌Xx型号”这时我们应该怎么做(B)A、有可能是误报,不用理睬B、确认是否是自己的设备登录,如果不是,则尽快修改密码C、自己的密码足够复杂,不可能被破解,坚决不修改密码D、拨打110报警,让警察来解决
389.小强接到电话,对方称他的快递没有及时领取,请联系XX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递过了一个月之后,小强的多个账号都无法登录在这个事件当中,请问小强最有可能遇到了什么情况?(C)A、快递信息错误而已,小强网站账号丢失与快递这件事情无关B、小强遭到了电话诈骗,想欺骗小强财产C、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码D、小强的多个网站账号使用了弱口令,所以被盗
390.在网上进行用户注册,设置用户密码时应当A A、涉及财产、支付类账户的密码应采用高强度密码B、设置123456等简单好记的数字、字母为密码C、所有账号都是一种密码,方便使用D、使用自己或父母生日作为密码
391.下列不属于收集个人信息的合法性要求的有B A、不得欺诈、诱骗、强迫个人信息主体提供其个人信息B、隐瞒产品或服务所具有的收集个人信息的功能C、不得从非法渠道获职个人信息D、不得收集法律法规明令禁止收集的个人信息
392.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员以下最恰当的做法是C A、直接和推荐的客服人员联系B、如果对方是信用比较好的卖家,可以相信C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实D、如果对方是经常交易的老卖家,可以相信
393.你收到一条10086发来的短信,短信内容是这样的“尊敬的用户,您好您的手机号码实名制认证不通过,请到XXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?D A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过C、手机号码之前被其他人使用过D、伪基站诈骗
394.刘同学喜欢玩网络游戏某天他正玩游戏,突然弹出一个窗口,提示特大优惠!1元可购买1000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了结合本例,对发生问题的原因描述正确的是(C)A、电脑被植入木马B、用钱买游戏币C、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷D、使用网银进行交易
395.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?(B)A、为了领取大礼包,安装插件之后玩游戏B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统
396.ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是(B)A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全B、ATM机可能遭遇病毒侵袭C、ATM机无法被黑客通过网络进行攻击D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题
397.互联网世界中有一个著名的说法“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中(A)A、身份认证的重要性和迫切性B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络中不存在真实信息
398.以下关于个人信息保护的做法不正确的是(A)A、在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等B、
38.根据《网络安全法》,()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准A.国务院标准化行政主管部门(正确答案)B.国家市场监管总局C.中央网信办D.全国信息安全标准化技术委员会
39.根据《网络安全法》,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关()以及网络产品、服务和运行安全的国家标准、行业标准A.网络安全管理(正确答案)B.网络安全技术C.网络安全D.信息安全
40.根据《网络安全法》,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、()o A.团体标准B.地方标准C.行业标准(正确答案)D.企业标准
41.根据《网络安全法》,国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、()的制定A.团体标准B.地方标准C.行业标准(正确答案)D.企业标准
42.根据《网络安全法》,()应当符合相关国家标准的强制性要求A.网络产品、服务(正确答案)B.网络安全产品、服务C.网络设备D.网络安全设备
43.为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号C、从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载AppD、填写调查问卷、扫二维码注册尽可能不使用真实个人信息
399.在安装新的APP时,弹窗提示隐私政策后,下列做法正确的是A A、仔细逐条阅读后,再进行判断是否继续安装该APP B、粗略浏览,看过就行C、跳过阅读尽快完成安装D、以上说法都对
400.现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是C A、随意填写信息B、根据游戏要求填写所有信息,进行实名认证C、仔细阅读实名认证所需信息,仅填写必要实名信息D、以上说法都对
401.《网络安全法》认为良好的网络安全环境需要全社会怎么做D A、诚信守信,健康文明网络行为B、推动社会主义价值观传播C、提高全社会网络安全意识和水平D、以上都是
402.青少年在使用网络中,正确的行为是B A、把网络作为生活的全部B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C、利用网络技术窃取别人的信息D、沉迷网络游戏
403.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?D A、现在网络主播很流行,很多网站都有,可以点开看看B、安装流行杀毒软件,然后再打开这个页面C、访问完这个页面之后,全盘做病毒扫描D、弹出的广告页面,风险太大,不应该去点击
404.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(D)A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全
405.网络安全的主要目的是为了保证信息的(A)A、完整性、机密性、可用性B、安全性、可用性、机密性C、完整性、安全性、机密性D、可用性、传播性、整体性
406.王女士的一一个正在国外进修的朋友,晚上用QQ联系王女士,聊了些近况并谈及国外信用卡的便利,问王女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别王女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了那么不法分子为什么要信用卡的正反面照片呢?(C)A、对比国内外信用卡的区别B、复制该信用卡卡片C、可获得卡号、有效期和CVV(末三位数)该三项信息,通过网络支付D、收藏不同图案的信用卡图片
407.下列关于计算机木马的说法错误的是(D)A、Word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害
408.网盘是非常方便的电子资料存储流转工具不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?C A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存电脑硬盘的文件夹中D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能展,制定《网络安全法》A.国家利益B.社会公共利益(正确答案)C.民营企业利益D.国有企事业单位利益
44.数据安全能力成熟度分为几级?A.二级B.三级C.四级D.五级(正确答案)
45.数据生命周期分为几个阶段A.6个(正确答案)B.5个C4个D.3个
46.数据安全能力成熟度模型共有多少个过程域A.40个B.20个C.30个(正确答案)D.27个
47.GB/T31168《信息安全技术云计算服务安全能力要求》将云计算服务安全能力分为()级A.二级(正确答案)B.三级C.四级D.五级
48.GB/T31168《信息安全技术云计算服务安全能力要求》对()提出了安全要求A.用户B.客户C.云服务商(正确答案)D.以上都包括
49.GB/T31168《信息安全技术云计算服务安全能力要求》中,对云服务商采购过程的要求见于()o A.系统开发与供应链安全(正确答案)B.系统与通信保护C.访问控制D.安全组织与人员
50.GB/T31168《信息安全技术云计算服务安全能力要求》中,对云计算平台的选址要求包括()A.控制机房位置信息的知悉范围B.确保机房位于中国境内C.确保云计算服务器及运行关键业务和数据的物理设备位于中国境内D.以上都是(正确答案)
51.在GB/T31168《信息安全技术云计算服务安全能力要求》中,使用可信或可控的分发、交付和仓储手段、限制从特定供应商或国家采购产品或服务,这是为了实现()o A.访问控制B.配置管理C.供应链安全(正确答案)D.风险评估
52.为了建立向客户提供安全的云计算服务的能力,云服务商应制定(),详细说明对GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求的实现情况A.安全方案B.安全计划(正确答案)C.客户说明书D.安全策略
53.在云计算服务安全责任分配中,客户仅需要承担自身数据安全、客户端安全等相关责任;云服务商承担其他安全责任,这最有可能是()模式A.SaaS(正确答案)B.PaaS C.laas D.不明确
54.在同一个云计算平台上,可能有多个应用系统或服务,某些安全措施可能作用于整个云计算平台,这类安全措施称为()o A.普通安全措施B.常规安全措施C.通用安全措施(正确答案)D.一般安全措施
55.GB/T31168《信息安全技术云计算服务安全能力要求》中,不属于对服务关闭和数据迁移的要求的是()A.在客户与其服务合约到期时,能够安全地返还云计算平台上的客户信息B.在客户定义的时间内,删除云计算平台上存储的客户信息,并确保不能以商业市场的技术手段恢复C.云服务商与客户另行约定,商定。