2025年大学生网络安全知识竞赛题库及答案(共290题)_第1页
2025年大学生网络安全知识竞赛题库及答案(共290题)_第2页
2025年大学生网络安全知识竞赛题库及答案(共290题)_第3页
2025年大学生网络安全知识竞赛题库及答案(共290题)_第4页
2025年大学生网络安全知识竞赛题库及答案(共290题)_第5页
已阅读5页,还剩287页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年网络安全知识竞赛题库及答案(共290题)1.信息安全保障是对信息和信息系统的安全属性及功能、()进行保障的一系列适当行为或过程。A、效率(正确答案)C、后果D、影响2.金融信息服务提供商对金融信息进行采集、加工、处理和提供时应保证信息要素(),没有重大遗漏或信息歪曲失真的情况发生。A、完整(正确答案)B、有效3.信息安全保障指标体系共有三个层级,其中一级指标是根据信息安全保障的()个环节设置的。4.信息安全保障评价的目的是为满足评价的信息需求,通过()、测量模型等工具和方法对涉及到的评价对象及其属性进行测量和运算,以获得判断信息安全保障状况所需的相关信息。B、评价方案C、指标体系(正确答案)D、评价对象准则》阐述的灾难恢复服务能力分为几个级别?C、四阐述的灾难恢复服务生命周期共划分为几个阶段?B、三(正确答案)D、五7.GB/T36630《信息安全技术信息技术产品标》系列标准共包括几个标准?C、5(正确答案)8.电子认证服务不同岗位从业人员管理共性要求,不包括A、背景调查B、安全培训C、人员异动D、人员奖惩(正确答案)9.资产不太重要,其安全属性破坏后可能对组织造成较低的损失,则对应资产等级标识应为?A、很低B、低(正确答案)10.信息安全风险评估的基本要素不包括?B、脆弱性11.审核员事先未掌握评审对象除公开信息以外的任何其他特性的情况下进行的测试,称为()。B、灰盒测试C、白盒测试12.()判定发现的信息安全事态是否属于信息安全事件。13.国家标准GB/Z20986—2007《信息安全技术信息安全事件分类分级指南》将信息安全事件分为()级。B、4(正确答案)14.信息安全事件响应首先()。A、遏制信息安全事件B、恢复信息系统C、判断信息安全事件是否在可控范围内(正确答案)15.攻击链是一个用来描述包含多个攻击步骤的多步攻击模型,常见的多步攻击模型包括()个步骤。16.网络安全预警级别根据网络安全保护对象的重要程度和网络安全保护对象可能受到损害的程度分为()个级别。17.ICT供应链安全风险管理过程由背景分析、风险评估、风险处置、()、风险沟通和记录五个步骤组成。B、风险监督和检查(正确答案)交付、运维、报废等任意供应链环节能被()利用的缺陷。B、脆弱性19.ICT供应链即ICT产品和服务的供应链,是指为满足()关系通过资源和过程将需方、供方相互连接的网链结构,可用于将信息通信技术的产品、服务提供给需方。B、合同C、供应(正确答案)D、商业20.ICT供应链基础设施是指由组织内的硬件、软件和()等构成的集合,用于构建产品或服务的开发、生产、测试、部署、维护、报废等系统生命周期的环境。A、流程(正确答案)计算服务安全能力分为()级。23.GB/T31168《信息安全技术云计算服务安全能力要求》对()提出了安全要求。A、用户C、云服务商(正确答案)D、以上都包括24.GB/T31168《信息安全技术云计算服务安全能力要求》中,对云服务商采购过程的要求见于()。A、系统开发与供应链安全(正确答案)B、系统与通信保护C、访问控制D、安全组织与人员25.GB/T31168《信息安全技术云计算服务安全能力要求》中,对云计算平台的选址要求包括()。A、控制机房位置信息的知悉范围B、确保机房位于中国境内C、确保云计算服务器及运行关键业务和数据的物理设备位于中国境内D、以上都是(正确答案)26.在GB/T31168《信息安全技术云计算服务安全能力要求》中,使用可信或可控的分发、交付和仓储手段、限制从特定供应商或国家采购产品或服务,这是为了实现()。C、供应链安全(正确答案)27.为了建立向客户提供安全的云计算服务的能力,云服务商应制定(),详细说明对GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求的实现情况。B、安全计划(正确答案)C、客户说明书28.在云计算服务安全责任分配中,客户仅需要承担自身数据安全、客户端安全等相关责任;云服务商承担其他安全责任,这最有可能是()模式。D、不明确29.在同一个云计算平台上,可能有多个应用系统或服务,某些安全措施可能作用于整个云计算平台,这类安全措施称为()。不属于对服务关闭和数据迁移的要求的是()。A、在客户与其服务合约到期时,能够安全地返还云计算平台上的客户信息并确保不能以商业市场的技术手段恢复C、云服务商与客户另行约定,商定数据迁移费用(正确答案)D、为客户将信息迁移到其他云计算平台提供技术手段,并协助完成数据迁移31.根据GB/T31168《信息安全技术云计算服务安全能力要求》中,云服务商应当优先选择符合下列条件的供应商()。A、企业运转过程和安全措施相对透明B、对下级供应商、关键组件和服务的安全提供了进一步的核查C、在合同中声明不使用有恶意代码产品或假冒产品D、以上都是(正确答案)32.不属于标识符识别的方法是:A、语义分析(正确答案)B、查表法C、规则判定33.处理标识的步骤不包括A、选择模型技术B、实施去标识化D、结果验证(正确答案)34.实施去标识化时不包括:A、选择工具或程序B、分析数据特征(正确答案)C、确定去标识化的顺序35.去标识化结果验证工作不包括:A、评估数据有用性B、选择去标识化技术(正确答案)C、计算重标识风险D、与预设目标比较36.持续监控去标识化效果不包括:A、数据使用者发生的变化B、数据用途发生的变化(正确答案)C、系统网络环境发生的变化D、技术工具发生的变化37.选择模型技术时不需要考虑:A、是否需要量化风险B、是否需要保持统计特征C、是否是最新技术(正确答案)D、是否需要保序38.去标识化在人员管理方面不需要:B、相关角色分离为管理、执行、监督C、数据来源C、定期轮岗(正确答案)D、相关意识技能培训39.去标识化面临的主要挑战不包括:A、高维数据的挑战B、关联数据的挑战C、增量去标识的挑战D、组织架构变化的挑战(正确答案)40.建立去标识化目标时不需要考虑:B、组织规模(正确答案)42.大数据具有数量巨大、种类多样、流动速度快、特征多变A、数据产生(正确答案)43.大数据服务提供者包括多种角色,下列哪种说法不正确A、大数据服务提供者是通过大数据平台和应用,提供大数据服务的机构或个人;(正确答案)B、大数据服务提供者应整合多种数据资源及其应用组件,并以软件服务方式部署到大数据平台上,并通过应用终端安全接入、数据分类分级、输入数据验证等安全策略配置和安全控制措施实施,给大数据使用者提供安全的数据组织、存储、分析和可视化服务;C、大数据服务提供者包括数据提供者、大数据平台提供者、大数据应用提供者和大数据服务协调者等角色。D、大数据服务提供者应提供必要的网络、计算、存储等大数据服务所需的IT运行环境资源,和必要的基础设施应用程序开发接口或服务组件,以支持大数据组织、存储、分析和基础设施部署和运维管理,响应大数据使用者的大数据服务请求。44.数据资产管理能力一般要求不包括C、依据元数据安全属性建立标记策略及标记定义和标记管理A、采取必要的技术手段和管理措施,在个人信息、重要数据等数据有恢复需求时,保证数据清洗和转换过程中产生问题时能有效的还原和恢复数据(正确答案)B、制定数据清洗和数据转换操作相关的安全管理规范C、采取必要的技术手段和管理措施,确保在数据清洗和转换过程中对数据进行保护D、记录并保存数据清洗和转换过程中个人信息、重要数据等数据的处理过程47.质量监控增强要求是A、建立数据采集过程中质量监控规则B、明确采集数据质量要素,建立异常事件处理流程和操作规范C、定义数据源质量评价要素,制定数据采集质量管控措施的策略和标准D、定期对数据质量进行分析、预判和盘点,明确数据质量问A、建立存储系统安全管理员的身份标识与鉴别策略、权限分C、建立数据分布式处理节点的服务组件自动维护策略和管控措施(正确答案)D、建立分布式处理过程中数据泄露控制规范和机制52.标准是指通过标准化活动,()经协商一致制定,为各种活动或其结果提供规则、指南或特性,供共同使用和重复A、按照规定的程序(正确答案)B、在充分交流和讨论下C、在所有成员国参与下D、在所有成员国参与并充分交流和讨论下53.世界标准日是()。D、10月14日(正确答案)54.ISO/IECJTC1是ISO和IEC第1联合技术委员会,其名称A、信息技术(正确答案)B、信息通信技术C、信息网络技术55.ISO/IECJTC1/SC27是JTC1下安全专业领域的分技术委员,其名称为“信息安全、()和隐私保护”。B、网络安全(cybersecurity)(正确答案)C、网络安全(networksecurity)D、隐私保护56.ITU-TSG17(安全研究组)制定的标准编入ITU-T建议书()57.ISO注册专家只能对()以个人名义提交贡献和意见。B、WD(正确答案)58.国家标准采用国际标准时,技术内容和文本结构相同,但改变标准名称以便与现有的标准系列一致,此时,国家标准与相应国际标准的一致性程度为()A、等同(正确答案)B、修改C、非等效D、非等同59.ISO/IEC10118-3:2018《信息技术安全技术散列函数第3部分:专用散列函数》采纳了我国密码算法()。60.ISO/IEC18033-5:2015《信息技术安全技术加密算法第5部分:基于身份的密码》采纳了我国密码算法()。61.系统通过你的身份凭证来判断你是否可以进入系统的过程B、身份鉴别(正确答案)62.根据《网络安全法》,建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和(),保障网络安全、稳定63.根据《网络安全法》,国家积极开展网络空间治理、网络技术研发和标准()、打击网络违法犯罪等方面的国际交流与合作。C、制定(正确答案)64.《网络安全法》对网络安全标准化工作提出了哪些要求()?A、国家积极开展网络安全标准制定方面的国际交流与合作B、国家建立和完善网络安全标准体系。C、国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。D、以上都是(正确答案)65.《网络安全法》中,与网络安全标准化工作无关的是()?A、国际交流与合作B、网络安全人才培养(正确答案)66.根据《网络安全法》,网络关键设备和网络安全专用产品应当按照相关(),由具备资格的机构安全认证合格或者安全检测符67.根据《网络安全法》,()和网络安全专用产品应当按照68.根据《网络安全法》,网络关键设备和()应当按照相关69.《网络安全法》指出,国家积极开展网络安全标准制定方面的国际交流与合作,以下()与此没有直接关系。70.以下不符合《网络安全法》精神的是()。71.根据《网络安全法》,未遵循国家标准的强制性要求的可能后果是()。B、网络产品、服务存在安全隐患C、网络关键设备和网络安全专用产品无法通过测评D、以上都是(正确答案)72.关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安B、信息安全C、国家安全(正确答案)73.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A、侵害未成年人上网权B、灌输未成年人网络思想C、危害未成年人身心健康(正确答案)D、诱导未成年人上网74.网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全事件应急预案(正确答案)B、网络安全事件补救措施C、网络安全事件应急演练方案D、网站安全规章制度75.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、可信身份(正确答案)B、信誉身份C、安全身份D、认证身份76.根据《网络安全法》的规定,国家实行网络安全()保护A、行政级别B、分层C、等级(正确答案)77.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。78.违反《网络安全法》第二十七条规定,从事危害网络安全算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()以上()以下罚款。情节较重的,处五日以上C、五日五万元五十万元(正确答案)79.关键信息基础设施的运营者应当自行或者委托网络安全服务机构()对其网络的安全性和可能存在的风险检测评估。80.国家建立和完善网络安全标准体系。()和国务院其他有81.国家推进网络安全()建设,鼓励有关企业、机构开展网82.网络产品、服务具有()的,其提供者应当向用户明示并C、提供用户家庭信息功能D、用户填写信息功能83.网络产品、服务应当符合相关国家标准的()要求。A、自觉性B、规范性C、建议性D、强制性(正确答案)84.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。B、安全认证合格(正确答案)C、认证网速合格D、认证产品合格85.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、四年B、两年C、每年(正确答案)86.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、恶意程序(正确答案)87.强制性国家标准由()批准发布或者授权批准发布。C、行业主管部门88.推荐性国家标准由()制定。89.地方标准由省、自治区、直辖市人民政府()制定。90.地方标准由省、自治区、直辖市人民政府标准化行政主管部门报国务院()备案。C、行业主管部门91.对保障人身健康和生命财产安全、国家安全、生态环境安全以及满足经济社会管理基本需要的技术要求,应当制定()标准。92.推荐性国家标准的符号是()。93.企业未依照《中华人民共和国标准化法》规定公开其执行的标准的,由()责令限期改正。94.生产、销售、进口产品或者提供服务不符合()标准,或C、国家95.对已有国家标准、行业标准或者地方标准的,鼓励企业制定严于国家标准、行业标准或者地方标准要求的企业标准,在()适A、全国B、各地、市C、企业内部(正确答案)96.国家建立()标准实施情况统计分析报告制度。A、强制性(正确答案)B、推荐性97.经过(),对不适应经济社会发展需要和技术进步的应当B、复审(正确答案)98.标准的复审周期一般不超过()年。99.企业应当按照标准组织生产经营活动,其生产的产品、提供的服务应当符合企业公开标准的()要求。A、技术(正确答案)B、功能C、性能D、质量100.企业执行自行制定的企业标准的,还应当公开产品、服务的()指标和产品的性能指标。A、功能(正确答案)B、性能C、技术101.出口产品、服务的技术要求,按照()执行。B、推荐性标准D、合同的约定(正确答案)102.不符合()标准的产品、服务,不得生产、销售、进口或者提供。A、强制性(正确答案)103.国家鼓励社会团体、企业制定高于推荐性标准相关技术要求的()标准、企业标准。A、团体(正确答案)104.推荐性国家标准的技术要求不得低于()的相关技术要求。B、强制性国家标准(正确答案)C、地方标准105.国家支持在重要行业、战略性新兴产业、关键共性技术等领域利用自主创新技术制定()标准、企业标准。A、团体(正确答案)B、国家106.企业可以根据需要自行制定()标准,或者与其他企业联合制定企业标准。A、企业(正确答案)B、团体107.现行的《中华人民共和国标准化法》的发布日期为()。B、2017年11月4日(正确答案)108.现行的《中华人民共和国标准化法》的实施日期为()。C、2018年1月1日(正确答案)109.()统一管理全国标准化工作。110.对保障人身健康和生命财产安全、()、生态环境安全以111.强制性国家标准由()批准发布或者授权批准发布。A、国务院有关行政主管部门(正确答案)B、国务院标准化行政主管部门C、国家市场监督管理总局D、国家标准化管理委员会112.对满足基础通用、与()配套、对各有关行业起引领作用等需要的技术要求,可以制定推荐性国家标准。C、强制性国家标准(正确答案)D、行业标准113.推荐性国家标准由()制定。A、国务院有关行政主管部门的技术要求,可以制定()。115.行业标准由()制定,报()备案。B、国务院有关行政主管部门国务院标准化行政主管部门(正确答案)C、国务院有关行政主管部门国务院D、国务院标准化行政主管部门国务院116.为满足地方自然条件、风俗习惯等特殊技术要求,可以制A、地方标准(正确答案)B、企业标准C、团体标准D、行业标准117.制定推荐性标准,应当组织由相关方组成的(),承担标准的起草、技术审查工作。D、行业协会118.标准的编号规则由()制定并公布。119.国家实行()自我声明公开和监督制度。120.国家鼓励()通过标准信息公共服务平台向社会公开。121.标准的复审周期一般不超过()年。122.国家鼓励企业、社会团体和教育、科研机构等开展或者参A、强制性标准制定B、推荐性标准制定C、国家标准制定D、标准化工作(正确答案)123.制定强制性标准,可以委托相关()承担标准的起草、技术审查工作。A、标准编制组B、标准专家组C、标准化技术委员会(正确答案)124.国家推动免费向社会公开()文本。125.国务院标准化行政主管部门会同国务院有关行政主管部门对()的制定进行规范、引导和监督。C、部门条款D、行业标准126.推荐性国家标准、行业标准、地方标准、团体标准、企业标准的技术要求不得()强制性国家标准的相关技术要求。A、高于B、低于(正确答案)C、大于127.采用国际标准,应当符合中国有关(),遵循国际惯例,做到技术先进、经济合理、安全可靠。B、法律、法规(正确答案)D、国际标准128.国际标准的采用形式有多种,其中,等同采用国际标准的符号是()129.国际标准的采用形式有多种,其中,修改采用国际标准的符号是()130.国际标准的复审周期一般不超过()年B、5年(正确答案)131.国际标准的代号是()132.ISO国际标准预研工作项目的代号是()133.ISO国际标准新工作项目提案的代号是()134.ISO国际标准工作草案的代号是()135.ISO国际标准委员会草案的代号是()136.ISO国际标准草案的代号是()137.ISO最终国际标准草案的代号是()前()天提交139.ISO预研工作项目(PWI)研究期最多为()年140.技术规范的代号是()141.公开可用规范的代号是()142.技术报告的代号是()D、TR(正确答案)143.国际标准推进流程A、NP-WD-CD-DIS-FDIS-IS(正确答案)144.在ISO框架下,如果获得国家成员的()多数票赞成,且其中至少有5个P成员提名专家参与,则可视为NP投票通过(弃权票不计入总票数)。B、2/3(正确答案)145.在ISO框架下,如果获得国家成员的2/3多数票赞成,且其中至少有()个P成员提名专家参与,则可视为NP投票通过(弃权票不计入总票数)。D、5(正确答案)146.通常情况下,ISO的国际标准项目,满足()的批准要求,不包括技术更改,修改后的文件将跳过FDIS进入IS发布阶段。A、DIS(正确答案)147.全国信安标委主要工作范围包括:()、安全机制、安全A、2020年11月25日B、2020年11月26日C、2020年11月27日(正确答案)D、2020年11月28日151.《网络安全态势感知技术标准化白皮书(2020版)》的发布时间为D、2020年11月(正确答案)152.《网络安全态势感知技术标准化白皮书(2020版)》的编制单位共有()家B、16(正确答案)153.对“天津市2020年世界标准日数据安全和个人信息保护154.ISO/IEC20547-4:2020《信息技术大数据参考架构第4部C、2020年9月(正确答案)D、2020年10月155.2020新一代信息技术产业标准化论坛”云主题论坛-新基建数据安全与个人信息保护分论坛的举办地点为A、天津C、北京(正确答案)156.国家标准GB/T35273-2020《个人信息安全规范》与何时起正式实施A、2020年9月1日(正确答案)包(SDK)安全指引(征求意见稿)》的编制主旨是批稿)试点工作选取的场景包括A、金融、餐饮外卖、新闻资讯、车联网、SDK、智能家居等(正确答案)B、电子商务、餐饮外卖、地图导航、车联网、SDK、智等C、金融、餐饮外卖、新闻资讯、车联网、快递物流、交通票D、网络借贷、餐饮外卖、求职招聘、车联网、房屋租售、智能家居等160.2020年4月28日获批发布的26项网络安全国家标准不包括A、信息安全技术防火墙安全技术要求和测试评价方法161.2020年4月20日至24日召开的ISO/IECJTC1/SC27(信息安全、网络安全和隐私保护分技术委员会)工作组线上会议主要内块密码补篇2》进展B、推动我国SM9密码算法的ISO/IEC1部分:基于标识的密码补篇1》进展求、测试和评估方法部分1:要求》进展(正确答案)第3部分使用非对称技术的机制补篇2》进展162.TC260的全称是什么A、全国数据安全标准化技术委员会B、全国网络安全标准化技术委员会C、全国信息安全标准化技术委员会(正确答案)D、全国通信安全标准化技术委员会163.全国信息安全标准化技术委员会的编号是164.截止到2020年底全国信安标委发布的标准数为B、ISO/IECJTC1/SC27(正确答案)167.ISO/IECJTC1/SC27是著名的国际安全标准组织,其中SC是下面哪两个词的缩写?B、Sub-Committee(正确答案)168.ISO的标准草案阶段顺序是C、ISO/IECJTC1/SC42(正确答案)B、TMB(正确答案)171.ISO标准中表达要求程度“应、宜、可”的词是A、shall、should、can(正确答案)172.ISO/IECJTC1的秘书处是B、法国AFNORC、德国DIND、美国ANSI(正确答案)173.事实标准通常指非标准化组织制定的,由领先企业在市场中形成的标准,下面哪个属于事实标准174.下面哪种联络关系组织的专家可以担任ISO标准项目的A、CategoryA(正确答案)D、都不可以175.ISO标准中以下哪个部分是可选的?A、前言(正确答案)C、附录176.合格评定(ConformityAssessment)中的第三方指“独立方”,那第一方是:A、供应方(正确答案)B、用户或购买方C、认可机构D、认证、测试机构因素179.下面哪一个ISO的标准开发阶段是不可以省略的?180.ISO技术标准组织中0成员的权利是:A、获得组织文件并有权提出意见(正确答案)B、对新工作项目、标准草案投票C、参加会议并贡献181.ISO中以下文件不能直接转化为国际标准(IS)的是:D、以上都不可以182.以下关于ISO的技术规范(TechnicalSpecification)说法不正确的是A、是规范性的文件B、允许不同技术路线的TS并存C、可以一直有效D、复审周期为5年(正确答案)183.以下不属于NIST网络安全框架的是:185.参与ISO标准活动的专家以下那种对外沟的?B、复制及散发正在制定的标准草案在委员会之外使用(正确答案)C、对外分享委员会会议的日期和地点D、对外透露某一项投票的是否通过186.ISO与CEN(欧洲标准化组织)技术合作的协议称为A、马斯特里赫特条约B、慕尼黑协议C、日内瓦协议D、维也纳协议(正确答案)187.以下哪类资产不属于移动互联网应用服务器的资产?B、系统资产C、业务资产D、应用软件资产(正确答案)188.移动互联网应用服务器的备份与故障恢复要求不包括:A、应定期地或者按要求进行备份,并在发生故障时具有相应恢复功能B、应将服务器中的数据异地备份,并备份到云端(正确答案)C、应提供操作系统、数据库系统和应用系统中重要数据的备份和恢复功能D、应对运行关键业务的服务器采用集群结构,实现业务系统不间断运行189.移动互联网应用服务器主要面临的安全风险不包括B、用户风险C、管理风险D、泄露风险(正确答案)190.以下哪项不是针对操作系统的安全要求?A、应加强对操作系统用户账户的管理;B、运行的操作系统应关闭所有对于业务应用正常运行所非必须的、外部可访问的端口、共享和服务;C、系统重启时,要销毁用户数据;(正确答案)D、应使用正版软件,通过升级操作系统版本或安装安全更新等方式及时修复操作系统中存在的安全漏洞;191.移动互联网应用服务器的安全审计要求中,不需留存以下哪些类型的日志信息?A、操作日志B、系统日志C、登录日志(正确答案)D、应用日志192.移动终端应用软件安全技术要求中对于数据安全要求不包含以下哪一项?B、数据传输安全C、数据共享安全(正确答案)193.以下哪项不是移动智能终端应用软件运行安全中的检测内容?A、稳定性B、资源占用D、卸载(正确答案)194.以下哪项不是验证码安全机制的要求?A、验证码应既可以在终端应用软件服务端生成,又可在终端本地生成。(正确答案)B、验证码应在终端应用软件服务端生成C、图形验证码应具备一定的抗机器识别能力D、应具有短信验证码防重放攻击机制195.以下哪项不符合终端应用软件实现安全的要求?A、没有违反或绕过安全规则的任何类型的入口和文档中未说明的任何模式的入口B、存在使用弱口令的情况(正确答案)C、具备安全机制防止程序被反编译、反调试D、不存在已公布的高危风险漏洞196.对于数据安全备份和恢复进行测试时,不应采用哪种测试方法?A、检查终端应用软件是否提供数据备份和恢复机制B、检查存储的备份数据是否为明文C、检查终端应用软件是否提供数据删除的功能(正确答案)197.终端应用软件卸载后不能影响智能终端的正常使用,具体技术要求不包括A、测试过程中,终端应用软件不应出现失去响应的情况(正确答案)B、应能删除安装和使用过程中产生的文件和数据C、删除用户数据时应有提示D、不应影响终端操作系统和其他应用软件的功能198.以下哪项不属于口令安全机制的技术要求?A、具备口令时效性检查机制B、应保存用户上次的账号及口令信息(正确答案)C、应具备口令强度检查机制(如口令长度、复杂度要求等)D、在使用过程中应具备防键盘劫持机制。199.移动智能终端个人信息不包含A、产品信息(正确答案)200.移动智能终端系统和应用程序在对个人信息进行加工处A、加工目的201.加工阶段是指移动智能终端系统和应用程序对收集到的个人信息进行的操作处理,如A、录人C、提取(正确答案)202.通信信息是指移动智能终端用户用于发起或接受通信以及在通信过程中所产生的数据信息,不包括A、通讯录B、彩信C、浏览记录(正确答案)203.文件信息是指存储在移动智能终端设备存储介质中的数据信息,不包括A、照片B、视频204.移动智能终端系统和应用程序收集涉及个人敏感信息和身份特征的个人信息时应该采取B、明示同意(正确答案)D、静默收集205.个人信息的数据转移过程无需保证所转移数据的206.移动智能终端系统和应用程序在进行个人信息数据传输转移时,无需告知移动智能终端设备用户当前个人信息B、转移的时间(正确答案)207.移动智能终端操作系统保护的资产包括C、设备数据(正确答案)D、移动智能终端操作系统安全功能数据208.移动智能终端操作系统应具备鉴别信息保护的能力,具体技术要求不包括:A、进行用户身份鉴别时,仅将最少的反馈提供给被鉴别的用户B、应采取措施来实现鉴别失败的处理(正确答案)C、在用户执行鉴别信息修改操作之前,应经过身份鉴别D、鉴别信息应是不可见的,应采用加密方法对鉴别信息的存储进行安全保护209.为保证数据安全,应对系统数据进行存储保护,保证其不被泄漏或篡改A、重要(正确答案)210.应采取()安全机制,保证升级的时效性,例如自动211.正常工作状态下,移动智能终端操作系统不应C、内存占用少D、造成移动智能终端死机现象(正确答案)212.包过滤防火墙不能基于以下哪项要素进行访问控制C、日期、时间213.纵深防御所保护的核心资产为()。C、应用程序214.路由器通常工作在OSI模型的哪一层()?D、应用层215.使用诸如X.25、ATM或帧中继等包或信元交换技术而建立的网络设备之间的数据通道叫做()。C、虚电路(正确答案)D、协议封装216.采用协议封装技术的VPN隧道可以在OSI模型的()上创建。D、除物理层之外所有层(正确答案)217.VPN端点设备的安全与以下哪个方面有关()?C、设备使用人员的信息安全意识的培养、教育和培训D、以上全部(正确答案)218.TISec技术的安全关联参数(SAP)协商不包括哪类信C、访问控制策略(正确答案)D、以上全部(正确答案)220.域名服务系统是以()拓扑结构来定义的,由不同类别的域名服务系统服务机构负责不同级域名的解析服务。A、星型B、树型(正确答案)A、完整性和保密性B、完整性和可用性(正确答案)C、保密性和可用性D、完整性和可控性222.关于移动智能终端用户数据收集功能,下列说法错误A、移动智能终端若出于业务需要收集用户数据,应在收集前明示收集的目的、范围、频次、发生时机及对应业务使用场景。B、移动智能终端应在用户同意后开启通话录音、本地录音、后台截屏等功能C、移动智能终端在征得用户同意读取通讯录后,可以直接对该信息进行转存。(正确答案)D、移动智能终端应在用户同意后才能读取用户本机号码、通讯录、通话记录等信息。223.以下哪些不属于移动智能终端的无线外围接口()?D、红外224.在多用户系统中,移动智能终端系统应确保多用户间采取一定的()措施,防止用户数据非授权访问B、隔离机制(正确答案)D、口令鉴别机制225.为了应对网络窃听和网络攻击的威胁,对于在移动终端和远程网络实体之间通过无线方式传输用户数据以及配置数据,需使用可信的通信路径,以下哪种协议无法用于加密传输()?226.移动互联网第三方应用服务器应支持通过技术手段保证数据的存储安全,以下哪种技术手段无法保证数据的存储安全 D、使用SSL协议(正确答案)227.移动互联网第三方应用服务器在处理移动应用客户端发来的数据时,应对数据的有效性进行验证,主要是用来防范以下哪种攻击()?A、SQL注入(正确答案)B、信息泄露C、爬虫D、非法上传228.移动互联网第三方应用服务器在提供广告业务时,在未向用户明确提示并获授权的情况下,不应借助移动应用客户端从用户设备中收集个人信息,以下不属于个人信息的是()。229.移动智能终端的安全架构不包括以下哪个选项()?A、硬件安全B、环境安全(正确答案)C、接口安全D、系统软件安全B、可信第三方(正确答案)C、无可信第三方D、以上三者231.在移动电子支付终端上,SIM卡、SAM卡或()是安全方案的核心,负责身份鉴别、数据加解密、保密数据存储等功能。B、智能卡C、内置安全模块D、以上三者233.终端应用软件访问终端数据和终端资源,以下错误的A、未得到许可前不应访问终端数据和终端资源B、未得到许可前不应修改和删除终端数据C、未得到许可前不应增加终端数据和终端资源(正确答案)D、未得到许可前不应修改终端资源的配置234.以下哪种不属于移动智能终端个人信息的分类()?B、日志信息C、支付信息D、流量信息(正确答案)235.若终端应用软件使用过程中涉及验证码包括图形和手A、验证码应在终端应用软件服务端生成B、图形验证码应具备一定的抗机器识别能力C、应具有短信验证码防重放攻击机制D、验证码应具备时效性(正确答案)236.移动智能终端系统和应用程序在对个人信息进行加工处理时,应告知加工的()A、目的、范围或手段B、目的、范围和手段C、目的、方法或手段(正确答案)D、目的、方法和手段237.移动智能终端系统和应用程序,在通过调用操作系统或其他安装的第三方软件系统提供的()收集个人信息时,应告知用户,让用户知晓当前操作会收集个人信息的种类,以及收集的个人信息的用途。B、API接口(正确答案)C、数据传输接口D、人机交互接口238.十三届全国人大常委会第十四次会议表决通过密码法的时间是()B、2019年10月26日(正确答案)239.习近平主席签署第()号主席令正式颁布《密码法》。A、三十四B、三十五(正确答案)240.国家推动参与商用密码国际标准化活动,参与制定商用密码(),推进商用密码中国标准与国外标准之间的转化运用。241.国家鼓励商用密码从业单位采用商用密码()、行业标准,提升商用密码的防护能力,维护用户的合法权益。A、创新标准B、强制性国家标准C、国际标准D、推荐性国家标准(正确答案)242.国家支持社会团体、企业利用自主创新技术制定()国家标准、行业标准相关技术要求的商用密码团体标准、企业标A、低于C、高于(正确答案)D、相当于243.下列哪个算法不属于商用密码国际标准?244.涉及国家安全、国计民生、社会公共利益的商用密码产品,由具备资格的机构()后,方可销售或者提供。A、检测认证合格(正确答案)D、检测通过245.我国金融信息系统、第二代居民身份证管理系统、国家电力信息系统、社会保障信息系统、全国中小学学籍管理系统中,都应用()技术构建了密码保障体系。C、商用密码(正确答案)246.关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照()的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全A、《中华人民共和国行政许可法》C、《中华人民共和国网络安全法》(正确答案)247.密码在网络空间中身份识别、安全隔离、信息加密、完整性保护和抗抵赖性等方面具有不可替代的重要作用,可实现()、数据的()和行为的()。A、机密性、真实性、完整性、不可否认性(正确答案)B、秘密性、确定性、完整性、不可替代性C、机密性、安全性、统一性、不可抵赖性D、秘密性、有效性、统一性、不可逆转性248.密码是保障网络与信息安全()、()、()的手段。A、最有效、最可靠、最经济(正确答案)C、最简易、最科学、最有力249.县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入()财政预算。D、下级250.关键信息基础设施的运营者违反《密码法》第二十七条第二款规定,使用未经安全审查或者安全审查未通过的产品或者服务的,以下法律责任错误的是()。A、没收违法产品和违法所得(正确答案)B、由有关主管部门责令停止使用C、处采购金额一倍以上十倍以下罚款251.国家采取多种形式加强密码安全教育,将密码安全教育纳入(),增强公民、法人和其他组织的密码安全意识。B、国民教育体系和公务员教育培训体系(正确答案)C、公务员教育体系和成人教育体系D、成人教育体系和9年义务教育体系252.密码管理部门因工作需要,按照国家有关规定,可以提请()等部门对核心密码、普通密码有关物品和人员提供免检等便利,有关部门应当予以协助。A、公安、交通运输、海关(正确答案)B、公安部、交通部、安全部C、公路、铁路、民航、海运253.密码管理部门和密码工作机构应当建立健全严格的监督和安全审查制度,对其工作人员遵守法律和纪律等情况进行监督,并依法采取必要措施,定期或者不定期组织开展()。A、全方位大检查254.国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全()的商用密码市场体系,鼓励和促进商B、和谐、繁荣C、统一、开放D、低风险、高收益255.《中华人民共和国密码法》自()起施行。(出题单位:国家密码管理局)B、2019年12月26日C、2020年1月1日(正确答案)256.国务院标准化行政主管部门和()依据各自职责,组织制定商用密码国家标准、行业标准。A、密码业务部门B、国家密码管理部门(正确答案)257.关于《密码法》,下列说法错误的是:()。支付密码。的信息。(正确答案)258.各级人民政府及其有关部门应当遵循(),依法平等对待包括外商投资企业在内的商用密码从业单位。A、开放原则B、平等原则C、自愿原则D、非歧视原则(正确答案)259.下列说法不符合《密码法》规定的是()。A、各级人民政府及其有关部门鼓励和促进商用密码产业发B、依法平等对待包括外商投资企业在内的商用密码从业单C、鼓励在外商投资过程中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论