版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
数据安全管理员(高级技师)职业技能鉴定考试题库(浓缩
500题)
一、单选题
1.以下哪种加密技术通常用于保护存储在硬盘上的敏感数据?
A、对称加密
B、非对称加密
C、哈希加密
D、以上均可
答案:A
2.Word菜单栏共分为()个下拉式菜单。
A、8
B、9
C、10
D、11
答案:B
3.数据处理和分析阶段的主要目的是什么?
A、确定数据的安全等级
B、找出潜在的安全风险
C、制定风险控制措施
D、编写评估报告
答案:B
4.将一台Windows系统的计算机安装为域控制器时,以下()条件不是必须的。
A、安装者必须具有本地管理员的权限
B、本地磁盘至少有一个分区是NTFS文件系统
C、操作系统必须是WindowsServer2008企业版
D、有相应的DNS服务器
答案:C
5.安全体检通常包括哪些内容?
A、配置审计、安全策略审计'日志分析
B、系统性能测试、压力测试
C、数据备份恢复演练
D、用户行为分析
答案:A
6.公司的网络采用WindowsServer2008域模式进行管理,根据工作需要你分别为
域、站点和组织单位设置了组策略,对组织单位内的对象来说,这几个组策略的
执行顺序是()。
A、组织单位>域>站点
B、域站>点>组织单位
G组织单位>站点>域
D、站点>域>组织单位
答案:D
7,下列哪项不是数据分类分级技术的常见类型?
A、人工手动分
B、系统自动分
C、机器自动学习
D、人工+智能
答案:C
8.任何程序都必须加载到0中才能被CPU执行。
A、磁盘
B、硬盘
C、内存
D、外存
答案:C
9.根据《数据出境安全评估办法》,以下哪种情形需要申报数据出境安全评估?
A、向境外提供一般业务数据
B、关键信息基础设施运营者向境外提供个人信息
C、个人自行将个人信息传输至境外
D、企业内部数据共享
答案:B
10.在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息,应当
与相关网络产品提供者共同评估协商,并向工业和信息化部、公安部报告,由组织
评估后进行发布。
A、:工业和信息化部、公安部
B、:公安部、国家安全委员会
C、:公安部'国家互联网信息办公室
D、:国家互联网信息办公室、国防部
答案:A
11.下列哪项措施不属于数据安全管理策略?
A、访问控制
B、数据加密
C、定期数据备份
D、随意共享数据
答案:D
12.用以太网形式构成的局域网,其拓扑结构为0。
A、环型
B、总线型
C、星型
D、树型
答案:B
13.win2008支持动态磁盘,以下对动态磁盘的阐述中,正确的是()
A、带区卷的特点之一是读写速度快
B、跨区卷可以把多个磁盘空间组合。
C、镜像卷的磁盘利用率只有50%
D、Raid5卷的利用率只有50%
答案:D
14.任何职业道德的适用范围都是0。
A、普遍的
B、有限的
C、无限的
D、不特定的
答案:B
15.国务院商务主管部门、国家密码管理部门依法对涉及国家安全'社会公共利
益且具有加密保护功能的商用密码实施。
A、:进口许可
B、:进口管制
C、:出口许可
D、:出口管制
答案:A
16.针对同一系统的合规性评价,不同测评机构应得出一致结果,这体现了什么
原则?
A、最小授权原则
B、合法性原则
C、结果一致性原则
D、充分性原则
答案:C
17.在Internet上,广泛使用()来标识计算机。
A、P节点
B、NetBIOS名
C、域名
D、完全合格域名
答案:D
18.代码审查在数据安全风险识别中的作用是什么?
A、发现代码中的逻辑错误
B、确保代码的可读性和可维护性
C、识别潜在的安全漏洞和不当的数据处理实践
D、优化代码执行效率
答案:C
19.培训预算编制过程中,哪个环节最为关键?
A、收集培训资源信息
B、确定预算总额
C、细化预算项目
D、提交预算报告
答案:B
20.在进行组织层面的培训需求分析时,应重点关注什么?
A、员工个人发展目标
B、组织的战略目标和业务需求
C、培训课程的趣味性
D、培训资源的投入成本
答案:B
21.从下列关于操作系统的叙述中选出一条不正确的答案()
A、操作系统必须具有分时系统的功能
B、多处理系统是指具有多台处理机的系统
C、在有虚拟存储器的系统中,可以运行比主存储器量还大的程序
D、某些操作系统具有自动记账功能
答案:A
22.在Windows中,用“创建快捷方式”创建的图标()0
A、可以是任何文件或文件夹
B、只能是可执行程序或程序组
C、只能是单个文件
D、只能是程序文件和文档文件
答案:A
23.在Excel中,一个工作表最多能够包含()行数据。
A、不限
B、65,536
C、65,535
D、32,768
答案:B
24.报告是否需要经过内部审核才能发布?
A、不需要,评估团队直接负责报告的准确性和完整性
B、需要,以确保报告符合组织标准和法律法规要求
C、视组织政策而定
D、只有当客户提出要求时才进行内部审核
答案:B
25.培训决算编制的主要依据是什么?
A、培训预算
B、实际培训支出
C、员工满意度调查
D、培训效果评估报告
答案:B
26.现场审核过程中,评价人员应重点关注哪些方面?
A、系统的美观性
B、数据的完整性、保密性和可用性
C、员工的个人习惯
D、办公环境的舒适度
答案:B
27.将DNS客户机请求的完全合格域名解析为对应的IP地址的过程被称为()
A、递归
B、迭代
C、正向D.反向
答案:C
28.对图表中的数据系列,下列说法正确的是()。
A、每个图表都由一个或多个数据系列组成
B、图表中的数据系列在图表中不能转变为图表中的柱'线、饼等部分
C、图表中的数据系列一旦确定不能进行修改
D、不能在图表中直接修改数据系列的值
答案:A
29.市场经济条件下,()的观念不符合爱岗敬业的要求。
A、树立职业理想
B、多转行多受锻炼
C、干一行爱一行
D、强化职业责任
答案:B
30.报告中“安全问题归纳及描述”部分的核心是?
A、详细记录评估过程
B、列出所有发现的安全问题
C、分析问题产生的原因和影响
D、提出解决方案的具体步骤
答案:B
31.数据安全风险评估的主要目的是什么?
A、确定数据资产的市场价值
B、识别和评估数据泄露的风险
C、提高数据处理效率
D、减少数据存储成本
答案:B
32.网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,
或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;
拒不改正或者情节严重的,处罚款,并可以由有关主管部门责令暂停相关业务、停
业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管
人员和其他直接责任人员处一万元以上十万元以下罚款。
A、:十万元以上五十万元以下
B、:二十万元以上一百万元以下
C、:二十万元以上二百万元以下
D、:五万元以上五十万元以下
答案:D
33.关于勤劳节俭的论述中,不正确的选项是()。
A、企业可提倡勤劳,但不宜提倡节俭
B、“一分钟应看成八分钟”
C、勤劳节俭符合可持续发展的要求
D、“节约一块钱,就等于净赚一块钱”
答案:A
34.在Word的编辑状态,连续进行了两次“插入”操作,当单击一次“撤销”按
钮后()。
A、将两次插入的内容全部取消
B、将第一次插入的内容取消
C、将第二次插入的内容取消
D、两次插入的内容都不被取消
答案:C
35.Word主窗口的标题栏最右边显示的按钮是()。
A、最小化按钮
B、撤消按钮
C、关闭按钮
D、最大化按钮
答案:C
36.实施职业化管理靠的是0。分值1分
A、制度
B、直觉
C、灵活应变
D、领导示范
答案:A
解析:职业化管理是一种建立在职业道德和职业精神基础上的制度,依靠职业道
德、制度和标准,而不是直觉和灵活应变。
37.在WindowsServer2008系统中,要有效防止“穷举法”破解用户密码()
A、安全选项策略
B、帐户锁定策略
C、审核对象访问策略
D、用户权利指派策略
答案:B
38.《网络安全审查办法》自起施行。
A、:2020年5月12日
B、:2020年5月13日
C、:2022年2月15日
D、:2022年2月14日
答案:C
39.当发现服务器感染勒索病毒后,首先应该采取什么措施?
A、立即支付赎金以恢复数据
B、拔掉网线,隔离受感染设备
C、重启服务器以清除病毒
D、继续使用受感染的设备以避免数据丢失
答案:B
40.计算机的三类总线中,不包括()。
A、控制总线
B、地址总线
C、传输总线
D、数据总线
答案:C
41.在物联网中,哪种类型的攻击试图通过发送大量请求来耗尽目标资源?
A、中间人攻击
B、拒绝服务攻击(DoS/DDoS)
C、SQL注入攻击
D、跨站脚本攻击(XSS)
答案:B
42.数据分类是数据安全风险预警的基础,其主要目的是什么?
A、提高数据处理速度
B、降低存储成本
C、便于实施差异化的安全策略
D、美化数据报表
答案:C
43.开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守商业道德
和职业道德,诚实守信,履行数据安全保护义务,承担社会责任,不得危害国家安
全、,不得损害个人、组织的合法权益。
A、:公共利益
B、:国家利益
C、:私有企业利益
D、:国有企事业单位利益
答案:A
44.下列哪种访问控制列表ACL用于控制网络设备上的流量?
A、IPACL
B、MACACL
C、以上都是
D、端口ACL
答案:C
45.数据安全风险识别的首要目的是什么?
A、确定所有潜在的数据安全威胁
B、评估数据泄露的经济损失
C、制定详细的数据安全策略
D、识别可能对数据安全造成影响的因素
答案:D
46.下列哪项不是数据分类的主要目的?
A、确定数据保护级别
B、简化数据管理
C、确保数据不被删除
D、便于合规性检查
答案:C
47.多因素认证相比单因素认证,在数据安全方面的优势是什么?
A、提高认证过程的便捷性
B、降低认证成本
C、增强账户的安全性
D、加快认证速度
答案:C
48.网络流量分析的主要目的是什么?
A、识别非法访问
B、优化网络带宽分配
C、监控数据使用情况
D、以上都是(识别非法访问为主要目的)
答案:A
49.:负责网络产品安全漏洞综合管理,承担电信和互联网行业网络产品安全漏洞
监督管理。
A、:国家互联网信息办公室
B、:工业和信息化部
C、:公安部
D、:国安局
答案:B
50.如果希望一个DHCP客户机总是获取一个固定的IP地址,那么可以在DHCP
服务器上为其设置()。
A、IP地址的保留
B、IP作用域
GDHCP中继代理
D、子网掩码自动功率控制技术(APC)
答案:A
51.完整的计算机系统由()组成。
A、运算器、控制器、存储器,输入设备和输出设备
B、主机和外部设备
C、硬件系统和软件系统
D、主机箱、显示器、键盘、鼠标、打印机
答案:C
52.违反《中华人民共和国密码法》第二十九条规定,未经认定从事电子政务电子
认证服务的,没有违法所得或者违法所得不足三十万元的,可以并处罚款。
A、:三万元以下
B、:三万元以上十万元以下
c、:十万元以上二十万元以下
D、:十万元以上三十万元以下
答案:D
53.CPU主要由运算器和()组成。
A、控制器
B、存储器
C、寄存器
D、编辑器
答案:A
54.报告是否应对评价对象的数据分类分级情况进行详细描述?
A、是,因为这是数据安全合规性的重要方面
B、否,这部分内容应由评价对象自行管理
C、可选,根据评价范围决定
D、不确定
答案:A
55.当DNS服务器收到DNS客户机查询IP地址的请求后,如果自己无法解析,那
么会把这个请求送给(),继续进行查询。
A、自转发器
B、DHCP服务器
C、邮件服务器
D、打印服务器
答案:A
56.WindowsXP的文件格式不包括的是()。
A、NTFS
B、FAT32
C、FAT
D、Ext3
答案:D
57.以下哪项不是培训需求分析的基础?
A、组织战略
B、员工个人意愿
C、工作任务要求
D、绩效差距
答案:B
58.SRAM指的是()o
A、静态随机存储器
B、静态只读存储器
C、动态随机存储器
D、动态只读存储器
答案:A
59.违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依
法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警
告、没收违法所得、处违法所得以上以下罚款,没有违法所得的,处以下罚款,对
直接负责的主管人员和其他直接责任人员处以上以下罚款;情节严重的,并可以
责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执
照。
A、:一倍十倍一百万元一万元十万元
B、:三倍一百倍一百万元十万元一百万元
C、:一倍十倍十万元一万元二十万元
D、:一倍一百倍十万元一百万元十万元
答案:A
60.创建虚拟目录的用途是()
A、一个模拟主目录的假文件夹
B、以一个假的目录来避免染毒
C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是
不变的
D、以上皆非
答案:C
61.提高生产效率,促进企业发展的重中之重是0。
A、文明礼貌
B、团结互助
C、自学成才
D、勤劳品质
答案:D
62.报告撰写前,以下哪项工作不是必须的?
A、收集评估数据
B、确定评估范围
C、设计评估方法
D、发布评估结果预告
答案:D
63.在使用安全配置管理工具时,主要关注的是什么?
A、系统软件的版本更新
B、系统和应用的安全配置合规性
C、网络流量的实时监控
D、用户访问行为的审计
答案:B
64.区块链中使用的主要加密技术是什么?
A、对称加密
B、非对称加密
C、哈希函数
D、以上都是
答案:B
65.在同一台DHCP服务器上,针对同一个网络ID号能够建立()个作用域。
A、1
B、2
C、3D,多
答案:A
66.如果用户的计算机在查询本地NetBIOS名称缓存没有解析成功时希望由WINS
服务器为其进行NetBIOS名称的解析,那么需要把这些用户的计算机配置为()
客户机。
A、WINS
B、DHCP
C、远程访问
D、NS
答案:A
67.现行PC机中打印机与主机的接口标准大多采用()
A、RS-232-C
B\Centronics
C、IDE
D、IEEE-488
答案:B
68.在经济交往活动中,应以()为前提。
A、自己利益的实现
B、自己利益的实现和他人需要的满足
C、自己利益第一,对方利益第二
D、大公无私,照顾对方利益
答案:B
69.在Word的编辑状态下,假如用户输入了一篇很长的文章,现在想观察这篇文
章的总体结构,应当使用()视图方式。
A、主控文档视图
B、页面视图
C、全屏幕视图
D、大纲视图
答案:D
70.网络安全审查工作机制成员单位认为影响或者可能影响国家安全的网络产品
和服务以及数据处理活动,由网络安全审查办公室按程序报中央网络安全和信息
化委员会批准后,依照的规定进行审查。
A、:《网络安全审查办法》
B、:《中华人民共和国数据安全法》
C、:《中华人民共和国网络安全法》
D、:《关键信息基础设施安全保护条例》
答案:A
71.以下哪项是制定应急响应策略时应重点考虑的因素?
A、公司的年度销售额
B、可能的数据泄露风险
C、下一年度的招聘计划
D、竞争对手的市场动态
答案:B
72.ICS中的工业数据库服务器应部署什么软件以防止恶意软件传播?
A、游戏软件
B、防病毒软件
答案:B
73.网络安全审查工作机制成员单位,意见()的,按照特别审查程序处理,特别审
查程序一般应当在90个工作日内完成。
A、一致
B、不一致
C、部分一致
D、部分不一致
答案:B
74.培训规划的核心内容不包括?
A、培训目标
B、培训内容
C、培训方式
D、员工福利政策
答案:D
75.在Windows的“资源管理器”左部窗口中,若显示的文件夹图标前带有加号,
意味着该文件夹()。
A、含有下级文件夹
B、仅含有文件
C、是空文件夹
D、不含下级文件夹
答案:A
76.在职业交往活动中,符合仪表端庄具体要求的是0o
A、着装华贵
B、适当化妆或戴饰品
C、饰品俏丽
D、发型要突出个性
答案:B
77.Excel能够自动将最近使用的()文件列在“文件”菜单项下。
A、一^
B、两个
G三个
D、四个
答案:D
78.为了防范风险,当事人应当在审查期间按照网络安全审查要求采取的()措施
A、预防和消减风险
B、提高服务质量
C、降低服务成本
D、扩展业务
答案:A
79.马克思主义伦理学认为,道德属于()。分值1分
A、经济基础
B、上层建筑
C、管理体制
D、自发现象
答案:B
解析:根据马克思主义理论,上层建筑是指建立在一定经济基础之上的社会意识
形态以及相应的政治法律制度、组织和设施的总和。道德是由经济关系决定的一
种社会意识形态,因此属于社会上层建筑领域。
80.最简单的域树中只包含()个域。
A、1
B、2
C、3
D、4
答案:A
81.关于报告的时效性,以下说法正确的是?
A、报告一旦完成,无需更新
B、应根据最新法律法规和实际情况定期更新
C、更新频率由评价团队自行决定
D、仅在发生重大数据安全事件时更新
答案:B
82.中文Word中默认的文字大小是()。
A、四号字
B、五号字
C、六号字
D、七号字
答案:B
83.网络安全审查办公室认为需要开展网络安全审查的,如果应情况复杂,可以延
长()个工作日。
A、:15
B、:30
C、:60
D、:90
答案:A
84.在Excel工作表中,如果输入到单元格中的数值太长或公式产生的结果太长,
单元格不能完整显示其内容时,应()。
A、适当增加行宽度
B、适当增加列宽度
C、适当增加行和列宽
D、适当减少行宽度
答案:B
85.在Excel中,给单元格添加批注时,单元格右上方出现(),表示此单元格
已加入批注。
A、红色方块
B、红色三角形
C、黑色三角形
D、红色箭头
答案:B
86.除法律、行政法规另有规定外,个人信息的保存期限应当为实现处理目的所必
要的()时间
A、&;两倍
B、三倍
G四倍
D、最短
答案:D
87.当DNS服务器收到DNS客户机查询IP地址的请求后,如果自己无法解析,那
么会把这个请求送给(),继续进行查询。
A、DHCP服务器
B\Internet上的根DNS服务器
C、邮件服务器
D、打印服务器
答案:B
88.报告的受众通常包括哪些?
A、企业内部管理层
B、相关监管部门
C、合作伙伴及客户
D、以上都是
答案:D
89.当前严峻的就业现实要求人们0。
A、尽快跳槽
B、爱岗敬业
C、哪里条件好就去哪里
D、按兵不动
答案:B
90.以下哪个URL的表示是错误的?
A、http://netIab.abc.edu.cn
Bvftp://netIab.abc.edu.cn
C、https://netIab.
D、unix://netIab.abc.edu.cn
答案:D
91.下列哪项不是物联网设备在部署前应进行的安全检查内容?
A、固件版本检查
B、访问控制设置检查
C、设备的外观设计检查
D、安全补丁应用情况检查
答案:C
92.社会主义职业道德建设的核心是()。分值1分
A、坚持以人为本
B、企业和谐发展
C、尊重员工意愿
D、为人民服务
答案:D
解析:为人民服务是社会主义职业道德的核心,集体主义是社会主义职业道德的
原则。
93.ICS中应制定什么样的安全事件应急预案?
A、不需要制定任何预案
B、明确报告和处置流程,并定期开展应急演练
C、仅当发生安全事件时再制定预案
D、随意制定预案,不需要执行
答案:B
94.下列哪项不是勒索病毒防范策略的一部分?
A、加强员工安全意识培训
B、禁止所有外部网络访问
C、定期执行安全审计和漏洞扫描
D、制定应急响应计划
答案:B
95.中文Word中,默认将汉字从小到大分为16级,最大的字号为()。
A、小初号
B、初号
C、八号
D、五号
答案:B
96.下列各存储器中,存取速度最快的一种是()。
A、Cache
B、动态RAM(DRAM)
C、D-ROM
D、硬盘
答案:A
97.在职业活动中,()是为人之本。
A、尊重别人
B、团结互助
C、学识渊博
D、诚实守信
答案:D
98.核心数据一旦被非法使用或共享,可能直接影响什么?
A、组织内部效率
B、个人隐私安全
C、政治安全
D、数据存储成本
答案:C
99.要把D装换成NTFS文件系统,使用用下列哪项命令()
A、convertd:/fs:NTFS
B、convertd:\fs:NTFS
Ghanged:\fs:NTFS
D\changed:/fs:NTFS
答案:A
100.以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关
规定确定
A、:县级
B、:省级
C、:市级
D、:区级
答案:A
101.企业职工具有良好的职业道德,可以使企业()。
A、促进决策科学化
B、增强员工独立意识
C、模糊企业上级与员工关系
D、提高产品和服务质量
答案:D
102.职业道德建设与企业的竞争力的关系是0
A、互不相关
B、源泉与动力关系
C、相辅相成关系
D、局部与全局关系
答案:B
103.在使用动态应用安全测试工具(DAST)时,主要关注哪个阶段的安全测试?
A、软件开发初期
B、软件部署前
C、软件运行时
D、软件维护阶段
答案:C
104.关于《中华人民共和国数据安全法》下列说法正确的是:
A、:在中华人民共和国境内开展数据处理活动及其安全监管,适用《中华人民共
和国数据安全法》。
B、:中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对文
字的记录。
C、:公安机关、国家安全机关因依法维护国家安全或者侦查犯罪的需要调取数据,
可以不按国家有关规定进行调查。
D、:境内的组织、个人可以随意向外国司法或者执法机构提供存储于中华人民共
和国境内的数据。
答案:A
105.违反《中华人民共和国数据安全法》第三十六条规定,未经主管机关批准向
外国司法或者执法机构提供数据的,由有关主管部门给予警告,可以并处罚款,对
直接负责的主管人员和其他直接责任人员可以处一万元以上十万元以下罚款。
A、:一万元以上十万元以下
B、:五万元以上一百万元以下
C、:十万元以上一百万元以下
D、:二十万元以上二百万元以下
答案:C
106.绩效差距分析侧重于比较什么?
A、员工的实际绩效与标准绩效
B、培训前后的员工满意度
C、组织的长期目标与短期目标
D、不同培训方法的成本效益
答案:A
107.在工业控制网络中部署监测审计设备的主要目的是什么?
A、提高网络性能
B、及时发现和预警安全风险
C、增加网络带宽
D、美化网络环境
答案:B
108.在WindowsServer2008系统中,以下()文件系统支持对单个文件或者文件
夹设置权限。
A、FAT
B、FAT32
C、NTFS
D、EXT2
答案:C
109.下列程序中不是WindowsXP自带程序的是()。
A、“写字板”程序
B、“记事本”程序
C、“画图”程序
D、Word程序
答案:D
110.用一个字节最多能编出。不同的码。
A、8个
B、16个
G128个
D、256个
答案:D
111.关于第三方服务提供商的数据安全管理,报告应如何描述?
A、无需提及,因为这是第三方的责任
B、简要概述合作关系
C、详细描述第三方服务提供商的数据安全管理措施及评估结果
D、仅提及第三方服务提供商的名称
答案:C
112.负责统筹协调网络产品安全漏洞管理工作。
A、:国家互联网信息办公室
B、:工业和信息化部
C、:公安部
D、:国安局
答案:A
113.在Word的编辑状态,要取消Word主窗口显示“常用”工具栏,应使用。。
A、“工具”菜单中的命令
B、“视图”菜单中的命令
C、“格式”菜单中的命令
D、“编辑”菜单中的命令
答案:B
114.违反《中华人民共和国密码法》第十二条规定,利用密码从事危害国家安全、
社会公共利益、他人合法权益等违法活动的,由有关部门依照()和其他有关法
律、行政法规的规定追究法律责任。
A、:《中华人民共和国密码法》
B、:《中华人民共和国网络安全法》
C、:《中华人民共和国数据安全法》
D、:《中华人民共和国个人信息保护法》
答案:B
115.在中华人民共和国境外处理中华人民共和国境内自然人个人信息的活动,T
列哪个情形也适用本法:
A、:以向境外自然人提供产品或者服务为目的
B、:分析、评估境外自然人的行为
C、:法律、行政法规规定的其他情形
D、:法律、行政法规规定之外的其他情形
答案:C
116.在Windows中,按住()键可选择多个连续文件。
A、Shift
B、Ctrl
C\trl+Shift
D、Tab
答案:A
117.数据安全应急预案的首要步骤是:
A、确定应急响应小组
B、制定应急响应流程
C、风险评估和备份方案
D、培训和演练
答案:A
118.工业和信息化部负责。
A、:统筹协调网络产品安全漏洞管理
B、:网络产品安全漏洞综合管理,承担电信和互联网行业网络产品安全漏洞监督
管理
C、:网络产品安全漏洞监督管理,依法打击利用网络产品安全漏洞实施的违法犯
罪活动
D、:安全软件质检与协调开发
答案:B
119.下列选项中,关于职业道德与人的事业成功的关系的正确论述是0。
A、职业道德是人事业成功的重要条件
B、职业道德水平高的人肯定能够取得事业的成功
C、缺乏职业道德的人更容易获得事业的成功
D、人的事业成功与否与职业道德无关
答案:A
120.BENET公司网络采用一台WindowsServer2008的服务器提供DHCP服务,管
理员新建了作用域,并为经理的计算机配置了保留。之后管理员在服务器选项中
配置DNS服务器地址是:202.96.134.10,默认网关是:192.168.1.254,在作用
域选项中配置DNS服务器地址是:0,那么当经理的计算机接入网
络时,获得的DNS服务器地址和默认网地址是()。
A、DNS服务器地址202.96.134.10,默认网关192.168.1.254
B、首选DNS服务器地址202.96.134.10,备用DNS服务器地址,202.134.125.50,
默认网关192,168.1.254
GDNS服务器地址202.134.125.50,默认网关192.168.1.254
D、NS服务器地址202.96.134.10,默认网关为空
答案:C
121.在培训实施过程中,如何有效控制预算超支?
A、忽略非必要支出
B、严格遵循预算计划
C、随意增加预算项目
D、仅依赖财务部门监督
答案:B
122.重要数据主要指的是哪些领域或群体的数据?
A、特定领域、特定群体
B、所有公开数据
C、无条件共享数据
D、一般业务数据
答案:A
123.在数据安全风险识别过程中,以下哪项通常不是直接识别对象?
A、数据存储设备的物理安全
B、数据传输协议的加密强度
C、组织的数据备份与恢复策略
D、用户访问权限的分配合理性
答案:C
124.关于打印Excel工作表,下列说法正确的是()。
A、用户可以只打印工作表中的部分单元格区域
B、在进行打印设置时,用户不可以只打印工作表的部分页数
C、Excel建立的许多工作表都是可以打印成报表的
D\Excel不支持打印多张工作表
答案:C
125.下列不可能出现在Windows“资源管理器”窗口左部的选项是()。
A、我的电脑
B、桌面
C、
D、资源管理器
答案:D
126.在评估数据出境风险时,是否需要考虑数据出境对国家安全、公共利益的影
响?
A、是
B、否,只需关注企业利益
C、不确定,视数据类型而定
D、无需特别关注国家安全
答案:A
127.以下哪项不属于培训需求分析的结果?
A、培训需求清单
B、培训预算报告
C、培训建议方案
D、员工个人发展计划
答案:B
128.在物联网环境中,如何有效防止设备被远程控制执行恶意操作?
A、禁用远程访问功能
B、使用强密码和访问控制策略
C、频繁更换网络配置
D、依赖防病毒软件(虽然有用,但不是直接针对远程控制的措施)
答案:B
129.网络产品提供者、网络运营者和网络产品安全漏洞收集平台应当建立健全网
络产品安全漏洞信息接收渠道并保持畅通,留存网络产品安全漏洞信息接收日志
不少于个月。
A、:8
B、:7
C\:6
D、:5
答案:C
130.数据安全风险评估报告的首要目的是什么?
A、展示评估团队的技术实力
B、满足客户的市场宣传需求
C、为组织提供数据安全改进建议
D、记录所有评估过程中的细节
答案:C
131.为了规范网络产品安全漏洞发现、报告、修补和发布等行为,防范网络安全
风险,根据,制定本规定。
A、:《中华人民共和国科学技术进步法》
B、:《中华人民共和国刑法》
C、:《中华人民共和国网络安全法》
D、:《中华人民共和国宪法》
答案:C
132.在Word中,文本等级分为()。
A、字符和段洛两级
B、字符、段落和章节三级
C、字符、行、段落和章节四级
D、字符、段落、章节和文档四级
答案:D
133.以下哪项不是数据安全风险评估目标的一部分?
A、确定数据安全风险的程度
B、为企业制定数据安全策略提供依据
C、提升企业的市场竞争力
D、发现和解决潜在的数据安全漏洞
答案:C
134.沙箱技术主要用于防御哪种类型的攻击?
A、DoS攻击
B、SQL注入
C、零日漏洞利用
D、钓鱼攻击
答案:C
135.对于已感染勒索病毒的文件,以下哪种做法是正确的?
A、尝试自行解密
B、删除加密文件
C、立即备份加密文件以防进一步损失
D、使用专业的解密工具或联系安全专家寻求帮助
答案:D
136.对于谁有权对违反本法规定的行为向有关主管部门投诉、举报,以下说法正
确的是:
A、:任何个人、组织
B、:只有企事业单位工作人员有
c、:只有企事业单位有
D、:只有私营企业有
答案:A
137.以下哪种身份认证方式在ICS中更为推荐?
A、仅使用用户名和密码
B、双因子认证
C、不进行身份认证
D、仅使用生物识别技术
答案:B
138.在实施访问控制时,通常需要进行什么操作以确保安全?
A、定期更换密码
B、审计与监控
C、数据加密
D、数据备份
答案:B
139.违反本法规定处理个人信息,或者处理个人信息未履行本法规定的个人信息
保护义务的,由履行个人信息保护职责的部门责令改正,给予警告,没收违法所得,
对违法处理个人信息的应用程序,责令暂停或者终止提供服务;拒不改正的,并处
一百万元以下罚款;对直接负责的主管人员和其他直接责任人员处罚款。
A、:一万元以上二十万元以下
B、:五万元以上十万元以下
C、:一万元以上十万元以下
D、:五万元以上二十万元以下
答案:C
140.密码管理部门和有关部门建立商用密码事中事后监管制度,建立统一的商用
密码监督管理信息平台,推进事中事后监管与相衔接,强化商用密码从业单位自
律和社会监督。
A、:社会信用体系
B、:核心密码标准体系
C、:普通密码标准体系
D、:商用密码标准体系
答案:A
141.()负责制定网络安全审查相关制度规范,组织网络安全审查。
A、:网络安全审查办公室
B、:中华人民共和国工业和信息化部
C、:国家市场监督管理总局
D、:中华人民共和国公安部
答案:A
142.数据出境风险评估中,对“数据出境的必要性”的评估主要关注什么?
A、数据出境的经济效益
B、数据出境是否符合法律法规要求及业务实际需求
C、数据出境的技术可行性
D、数据出境的国际影响力
答案:B
143.安全审计的主要目的是什么?
A、监控网络流量
B、记录和分析安全事件
C、优化系统性能
D、防止黑客入侵
答案:B
144.在PowerPoint中,“格式”下拉菜单中的()命令可以用来改变某一幻灯
片的布局。
A、背景
B、幻灯片版式
C、幻灯片配色方案
D、字体
答案:B
145.数据安全合规性评价中,为什么要强调充分性原则?
A、为了降低成本
B、为了加快评价速度
C、为了确保评价的全面性和准确性
D、为了满足特定法规要求
答案:C
146.掌握超过()用户个人信息的网络平台运营者赴国外上市,必须向网络安全
审查办公室申报网络安全审查。
Av10万
B、50万
G100万
D、1000万
答案:C
147.工业数据分类分级时,主要考虑哪些潜在影响?
A、对工业生产的直接影响
B、对员工个人生活的影响
C、对组织形象的影响
D、对环境保护的影响
答案:A
148.PowerPoint中,()模式可以实现在其他视图中可实现的一切编辑功能。
A、普通视图
B、大纲视图
C、幻灯片视图
D、幻灯片浏览视图
答案:A
149.在工作组中,默认时每台Windows计算机的()能够在本地计算机的SAM
数据库中创建并管理本地用户帐户。
A、Guest帐户
B、Guests组帐户
C、普通用户帐户
D、Administrator帐户
答案:D
150.应急响应小组的主要职责不包括:
A、迅速启动应急预案
B、评估事件性质并确定响应级别
C、制定公司年度财务计划
D、通知相关人员和组织
答案:C
151.尊师爱徒是传统师徒关系的准则,在现实条件下,正确的选择是()。
A、徒弟尊重师傅,师傅不必尊重徒弟
B、徒弟尊重师傅,师傅也尊重徒弟
C、徒弟不必尊重师傅,师傅也不必尊重徒弟
D、用“哥门”关系取代师徒关系
答案:B
152.Word对表格数据排序时,不能按照数据的()进行排序。
A、笔划多少
B、数字大小
C、字号大小
D、拼音先后
答案:C
153.下列哪种访问控制模型基于用户的身份和权限进行访问控制?
A、自主访问控制(DAC)
B、强制访问控制(MAC)
C、基于角色的访问控制(RBAC)
D、基于属性的访问控制(ABAC)
答案:C
154.访问控制的主要目的是什么?
A、防止数据丢失
B、确保只有授权用户才能访问数据
C、提高系统性能
D、简化用户操作流程
答案:B
155.商用密码清单由国务院商务主管部门会同国家密码管理部门和海关总署制
定并公布。
A、:进口许可和出口管制
B、:进口许可和出口许可
C、:进口管制和出口管制
D、:进口管制和出口许可
答案:A
156.机器学习在数据安全风险评估中的应用主要是什么?
A、自动发现数据中的模式并预测未来趋势
B、优化数据存储结构
C、提高数据处理速度
D、修复系统漏洞
答案:A
157.定期更换密码是保护云计算账户安全的有效措施之一,其主要目的是?
A、防止密码被猜测
B、提高系统性能
C、方便用户记忆
D、降低存储成本
答案:A
158.决算报告应包括哪些主要内容?
A、培训活动照片
B、预算执行情况
C、员工个人感受
D、培训场地布置图
答案:B
159.RTO(恢复时间目标)指的是什么?
A、数据丢失的最大可接受时间
B、业务中断到恢复服务所需的最长时间
C、系统备份的频率
D、数据加密的强度
答案:B
160.在WindowsServer2003中,利用()来安装DNS服务器.
A、"配置您的服务器”向导
B、"DNS服务器管理"向导
C、"服务器安装”向导
D、"管理您的DNS服务器”向导
答案:D
161.要启用磁盘配额管理,WindowsServer2003驱动器必须使用哪个文件系统?
A、FAT或FAT32
B、只可使用NTFS
GNTFS或FAT32
D、只可使用FAT32
答案:B
162.区块链中哪种共识机制最容易受到51%攻击的影响?
A、工作量证明(PoW)
B、权益证明(PoS)
G拜占庭容错(BFT)
D、委托权益证明(DPoS)
答案:D
163.在Access修改查询中的数据,则数据O。
A、被保存在查询
B、不会改变
C、被保存在创建
D、查询的表中是否保存要根据查询创建的条件决定
答案:C
164.下列哪项不是物联网设备安全漏洞的常见来源?
A、不安全的固件版本
B、过时的操作系统
C、用户界面的美观性
D、不当的访问控制设置
答案:C
165.以下正确的是()。
A、在Word中新建文档,会替代原来的窗口
B、每次选择“保存”命令都会打开“另存为”对话框
C、使用Alt+F4组合键可以关闭Word窗口
D、以上都不对
答案:C
166.在Excel中输入身份证号码时,应首先将单元格数据类型设置为(),以保
证数据的准确性。
A、“数据”
B、“文本”
C、“视图”
D、“日期”
答案:B
167.在Word主窗口的右上角,可以同时显示的按钮是()。
A、最小化'还原和最大化
B、还原'最大化和关闭
C、最小化、还原和关闭
D、还原和最大化
答案:c
168.下列关于职业技能层次性特点的理解,正确的是()。分值1分
A、实践中总是要求从业人员先学基础理论知识,后掌握技能
B、每一项技能操作总会有第一、第二的步骤和程序性要求
C、只有按照层次性的要求去做,才能真正掌握出色技能
D、同一职业领域因工种的级别要求和技术含量不同而存在差异性
答案:D
解析:工种的级别要求和技术含量存在客观差异性,这也是职业技能出现层次差
异性的原因。因为技术含量不同,对知识与技能的要求也不同,这导致各项技能
操作之间差异性很大,鲜有通用的程序性内容。此外,由于天赋和主观努力不同,
每个人的职业技能掌握也存在一定的差异。
169.数据分级的主要依据是什么?
A、数据来源
B、数据大小
C、数据的敏感程度及潜在影响
D、数据处理速度
答案:C
170.任何组织或者个人设立的网络产品安全漏洞收集平台,应当向备案。
A、:国家互联网信息办公室
B、:工业和信息化部
C、:公安部
D、:国安局
答案:B
171.影响一台计算机性能的关键部件是()。
A、CD-ROM
B、硬盘
C、PU
D、显示器
答案:C
172.爱岗敬业的具体要求是()。
A、看效益决定是否爱岗
B、转变择业观念
C、提高职业技能
D、增强把握择业的机遇意识
答案:C
173.应急演练的主要目的是:
A、评估市场营销策略的有效性
B、提高应急响应小组的能力
C、减少公司运营成本
D、优化产品研发流程
答案:B
174.在职业活动中,()的提高有利于人的思想道德素质的全面提高。
A、职业道德
B、学识水平
C\自身素质
D、家庭道德
答案:A
175.在IE地址栏输入的"/“中,http代表的是()。
A、协议
B、主机
C、地址
D、资源
答案:A
176.在Word的编辑状态,按先后顺序依次打开了'、共四个文档,当前的活动
窗口是()。
A、的窗口
B、的窗口
C、的窗口
D、的窗口
答案:D
177.《中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对
信息的记录。其中数据安全,是指通过采取必要措施,确保数据处于有效保护和合
法利用的状态,以及具备保障状态的能力。
A、:持续安全
B、:持续稳定
C、:部分安全
D、:部分稳定
答案:A
178.计算机内部采用的数制是()。
A、十进制
B、二进制
C、八进制
D、十六进制
答案:B
179.对同一幅照片采用以下格式存储时,占用存储空间最大的格式是0o
A、JPG
B、TIF
C、BMP
D、GIF
答案:C
180.在风险评估阶段,以下哪项不是必须评估的内容?
A、风险的概率
B、风险的可能影响
C、风险的颜色代码(如红、黄、绿)
D、已采取的控制措施的有效性
答案:C
181.以下哪种共识机制旨在减少能源消耗?
A、PoW(工作量证明)
B、PoS(权益证明)
GPBFT(拜占庭容错)
D\Raft
答案:B
182.报告中的“风险评估范围”部分应包含哪些内容?
A、评估团队的成员介绍
B、评估的具体时间节点
C、评估所依据的法律法规
D、评估过程中使用的所有工具
答案:C
183.Q:《中华人民共和国个人信息保护法》的制定是为了保护权益
A、:个人信息
B、:公民利益
C、:个人健康
D、:集体财富
答案:A
184.在Excel中,当单击右键删除单元格的内容时()。
A、将删除该单元格所在列
B、将删除该单元格所在行
C、将彻底删除该单元格
D、以上都不对
答案:C
185.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后
用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用()
A、数字签名技术
B、消息认证技术
C、数据加密技术
D、身份认证技术
答案:A
186.从事网络产品安全漏洞发现、收集的组织或者个人通过网络平台、媒体、会
议、竞赛等方式向社会发布网络产品安全漏洞信息的,应当遵循必要、真实、客
观以及有利于防范网络安全风险的原则,并遵守以下规定,下列说法正确的是
A、:在发布网络产品安全漏洞时,修补或者防范措施可以不用发表。
B、:在国家举办重大活动期间,网络产品安全漏洞信息的发布没有限制。
C、:可以在一定范围内发布或者提供专门用于利用网络产品安全漏洞从事危害网
络安全活动的程序和工具。
D、:不得将未公开的网络产品安全漏洞信息向网络产品提供者之外的境外组织或
者个人提供。
答案:D
187.负责网络产品安全漏洞监督管理,依法打击利用网络产品安全漏洞实施的违
法犯罪活动。
A、:国家互联网信息办公室
B、:工业和信息化部
C、:公安部
D\:国安局
答案:C
188.ICS中的安全审计应记录哪些内容?
A、仅系统日志
B、系统日志、用户活动、安全事件等
C、仅用户活动
D、不需要记录任何内容
答案:B
189.在PowerPoint中,插入新幻灯片的组合键为O。
A、Ctrl+M
B、Shift+Enter
GShift+M
D、Tab+M
答案:A
190.观察法适用于分析什么类型的培训需求?
A、高层管理决策能力
B、员工日常操作行为
C、跨部门协作流程
D、组织文化建设需求
答案:B
191.在撰写报告时,是否需要包含风险评估的计算方法?
A、不需要,因为计算方法对读者不重要
B、需要,以增加报告的专业性和透明度
C、视评估团队的偏好而定
D、只有当客户要求时才包含
答案:B
192.为了查看计算机网卡的配置参数,你在一台安装了WindowsServer2008操作
系统的计算机上运行Ipconfig/all命令,但该命令不能查看到下面()配置
A、IP地址
B、MAC地址
C、路由表
D\默认网关
答案:C
193.问卷调查法的设计原则不包括?
A、问题清晰明确
B、避免引导性问题
C、问题越多越好
D、保护受访者隐私
答案:C
194.ICS中的访问控制应遵循什么原则?
A、最大授权原则
B、最小授权原则
C、无授权原则
D、随意授权原则
答案:B
195.一个人若能在()的情况下不做任何不道德的事,就是“慎独”。
A、有人监督
B、无人监督
C、有纪律约束
D、无法律约束
答案:B
196.在activedirectory中,按照组的作用域不同,可以分为三种组,以下不正
确的是:
A、域本地组
B、通信组
C、通用组
D、全局组
答案:B
197.国家大力推进电子政务建设,提高政务数据的科学性、()、时效性,提升运
用数据服务经济社会发展的能力。
A、&;公平性
B、创新性
C、便民性
D、准确性
答案:D
198.在识别第三方供应商带来的数据安全风险时,以下哪种方法较为有效?
A、第三方安全评估
B、内部渗透测试
C、员工背景调查
D、数据加密强度测试
答案:A
199.企业员工在生产经营活动中,不符合平等尊重要求的做法是()。
A、男女有序,尊卑有别
B、互相借鉴,取长补短
C、真诚相待,一视同仁
D、男女平等,友爱亲善
答案:A
200.关于内置账户,以下陈述不正确的是:()
A、在缺省情况下,“管理员”账户能被删除
B、在缺省情况下,“管理员”账户被启用
C、在缺省情况下,“访客”账户不能被删除
D、在缺省情况下,“访客”账户不被启用
答案:A
201.根据《网络安全标准实践指南一一网络数据分类分级指引》,数据分类分级
应遵循哪项原则?
A、非法合规原则
B、分类单一原则
C、分级模糊原则
D、动态调整原则
答案:D
202.在进行渗透测试时,以下哪项做法是不恰当的?
A、事先获得组织的明确授权
B、尽可能模拟真实攻击场景
C、直接攻击生产环境以测试响应速度
D、详细记录测试过程和发现的问题
答案:C
203.行为分析安全解决方案如何识别潜在的安全威胁?
A、通过分析网络流量模式
B、通过比对已知漏洞数据库
C、通过建立用户行为基线并检测异常
D、通过监控系统资源使用情况
答案:C
204.在Word中,调整图片大小可以用鼠标拖动图片四周的控制点,但只有按住
Shift键,并拖动。控制点才能使图片等比例缩放。
A、上角
B、下角
G四角
D、不需要
答案:C
205.允许某人备份、复原文件系统但不允许其访问该文件系统,应为其指派以下
哪个用户组:()
A、“服务器操作员”
B、“备份操作员”
C、“管理员”
D、“复制员”
答案:B
206.拆除或封闭工业主机上不必要的外部设备接口(如USB、光驱等)的主要目
的是什么?
A、节省空间
B、防止恶意软件传播
C、提高设备性能
D、美观
答案:B
207.打开Word文档一般是指()。
A、将文档内容从内存中读入并显示出来
B、为指定文件开设一个新的'空的文档窗口
C、把文档内容从磁盘调入内存并显示出来
D、显示并打印指定文档的内容
答案:C
208.培训目标应如何设定?
A、模糊且宽泛
B、具体、可衡量且与业务相关
C、仅由管理层决定
D、不考虑员工的个人发展
答案:B
209.在安装活动目录时,如果域控制器没有向DNS服务器注册自己的服务记录,
那么可以在域控制器上重新启动()服务来解决此问题。
A、Svchost
B、System
C、NetIogon
D、taskmgr
答案:c
210.违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专
门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活
动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收
违法所得,处日以下拘留,可以并处以上以下罚款。
A、:一日二万元十万元
B、:五日五万元五十万元
C、:五日五万元五十万元
D、:十日四万元二十万元
答案:C
211.在物联网中,哪种加密方式最为简单且常用?
A、对称密钥加密
B、非对称密钥加密
C、哈希加密
D、RSA力口密
答案:A
212.如果用户的计算机在查询本地解析程序缓存没有解析成功时希望由DNS服
务器为其进行完全合格域名的解析,那么需要把这些用户的计算机配置为()客
户机。
A、WINS
B、DHCP
C、远程访问
D、NS
答案:D
213.数据安全合规性评价的首要原则是什么?
A、最小授权原则
B、合法性原则
C、经济性原则
D、结果一致性原则
答案:B
214.以下哪个行为可能增加勒索病毒感染的风险?
A、定期更新操作系统和软件
B、安装知名杀毒软件并保持更新
C、随意点击来源不明的邮件附件
D、对重要数据进行加密存储
答案:C
215.下列设备中,属于输出设备的是0。
A、显示器
B、键盘
C、鼠标
D\手字板
答案:A
216.违反《中华人民共和国数据安全法》第三十五条规定,拒不配合数据调取的,
由有关主管部门责令改正,给予警告,并处罚款,对直接负责的主管人员和其他直
接责任人员处一万元以上十万元以下罚款。
A、:五千元以上一万元以下
B、:一万元以上十万元以下
C、:五万元以上五十万元以下
D、:二十万元以上一百万元以下
答案:C
217.风险评估矩阵主要用于什么?
A、确定数据的安全等级
B、对数据资产和相关威胁进行定性和定量评估
C、监控网络流量
D、修复系统漏洞
答案:B
218.2019年10月26日,常务委员会第十四次会议通过《中华人民共和国密码法》。
A、:第届全国人民代表大会
B、:第十二届全国人民代表大会
C、:第十三届全国人民代表大会
D、:第十四届全国人民代表大会
答案:C
219.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络
的安全性和可能存在的风险检测评估。
A、:至少半年两次
B、:至少一年一次
C、:至少两年一次
D、:至少每年两次
答案:B
220.任何组织或者个人窃取他人加密保护的信息或者非法侵入他人的密码保障
系统。
A、:允许
B、:不得
C、:可以
D、:经批准可以
答案:B
221.在多个网络中实现DHCP服务的方法有:()。
A、设置IP地址排除
B、设置子网掩码
C、设置RFC1542路由器
D、设置IP地址保留
答案:C
222.RAM代表的是()。
A、只读存储器
B、高速缓存器
C、随机存储器
D、软盘存储器
答案:C
223.网络安全审查办公室认为需要开展网络安全审查的,应当自向当事人发出书
面通知之日起个工作日内完成初步审查。
A、:30
B、:60
C、:90
D、:10
答案:A
224.在Word中,关闭对话框时,可以使用组合键()。
A、It+F
B、Ctrl+F4
C、Shift+F4
D、Alt+F4
答案:D
225.以下哪个工具或方法不直接用于数据安全风险评估?
A、威胁建模
B、渗透测试
C、网络压力测试
D、漏洞扫描
答案:C
226.在Word中,对于插入文档的图片,不能进行的操作是()。
A、放大或缩小
B、移动
C、修改图片中的图形
D、剪裁
答案:C
227.在中文Windows中,为了实现中文与西文输入方式的切换,应按的快捷键是
()。
A、Shift+空格
B、Shift+Tab
Gtrl+空格
D、Alt+F6
答案:C
228.违反本法规定处理个人信息,或者处理个人信息未履行本法规定的个人信息
保护义务的,由履行个人信息保护职责的部门责令改正,给予警告,没收违法所得,
对违法处理个人信息的应用程序,责令暂停或者终止提供服务;拒不改正的,并处
罚款
A、:一百万元以下
B、:一百万元以上
C、:两百万元以上
D、:任意金额
答案:A
229.在计算机上插U盘的接口通常是()标准接口。
A、UPS
B、USP
C、UBS
D、USB
答案:D
230.风险评估的主要步骤不包括以下哪项?
A、资产识别
B、威胁识别
C、风险评价
D、数据备份
答案:D
231.在WindowsServer2008系统中,对于管理型共享文件夹,下列描述正确的是
。
A、管理型共享文件夹是系统自动创建的
B、可以通过更改共享权限,让任意用户访问管理型共享文件夹
C、管理型共享文件夹在任何情况下都不能被访问
D、无法对管理型共享文件夹执行“停止共享”操作
答案:A
232.关于Word工具栏上的按钮下列说法正确的是()。
A、可以通过视图菜单中的“视图”工具栏进行增减
B、可用Del键来删除
C、固定不变
D、不可以移动位置
答案:A
233.当事人或者网络产品和服务提供者认为审查人员有失客观公正,或者未能对
审查工作中知悉的信息承担保密义务的,可以向或者有关部门举报
A、:网络安全审查办公室
B、:中华人民共和国公安部
C、:中华人民共和国国家安全部
D、:国家市场监督管理总局
答案:A
234.《中华人民共和国数据安全法》的主要立法目的是什么?
A、促进数据产业发展
B、保障数据安全
C、规范数据处理活动
D、以上都是
答案:D
235.如果计算机被配置为WINS客户机后,则自动采用()节点。
A、B节点
B、P节点
C、M节点
D、H节点
答案:D
236.关于数据,下列说法错误的是:
A、:使用纸质记录的文字等信息不是数据,因此不适用《中华人民共和国数据安
全法》。
B、:电子记录的文字等信息是数据,因此适用《中华人民共和国数据安全法》。
C、:数据处理是指数据的收集、存储、使用、加工、传输、提供、公开等。
D、:数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,
以及具备保障持续安全状态的能力。
答案:A
237.安装ActiveDirectory需要具备一定的条件,以下()就不满足操作系统版
本的要求。
A、WindowsServer2008标准版
B、WindowsServer2008企业版
C、WindowsServer2008Datacenter■版
D、WindowsServer2008Web版
答案:D
238.网络运营者违反本法第四十七条规定,对法律、行政法规禁止发布或者传输
的信息未停止传输'采取消除等处置措施、保存有关记录的,由有关主管部门责
令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处罚款,并可以责令
暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,
对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。
A、:十万元以上五十万元以下
B、:二十万以上一百万以下
C、:五十万以上一百万以下
D、:四十万以上二百万以下
答案:A
239.区块链网络如何应对DDoS攻击?
A、依赖传统防火墙
B、通过去中心化架构分散攻击流量
C、集中资源抵抗攻击
D、自动关闭受攻击节点
答案:B
240.在准备阶段,收集数据和信息的主要来源不包括?
A、系统日志
B、配置文件
C、竞争对手的商业报告
D、安全审计报告
答案:C
241.以下哪种措施不是加强ICS网络安全的有效手段?
A、使用工业防火墙
B、定期更新系统补丁
C、允许未授权设备接入网络
D、实施网络分区
答案:C
242.下列哪种技术可以用于捕获和识别勒索病毒的攻击行为?
A、行为追踪技术
B、数据恢复技术
C、网络钓鱼技术
D、防火墙技术
答案:A
243.国家机关应当遵循公正、便民的原则,按照规定及时、准确地公开政务数据。
依法不予公开的除外。
A、:公平
B、:创新
C、:准确
D\:开放
答案:A
244.职业活动中,()不符合语言规范具体要求。
A、语感自然,不呆板
B、用尊称,不用忌语
C\语速适中,不快不慢
D、多使用幽默语言,调节气氛
答案:D
245.PowerPoint的用途是()。
A、制作电子表格
B、编辑文本
C、网页设计
D、制作演示文稿
答案:D
246.以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关
规定确定
A、:省级
B、:市级
C、:县级
D、:区级
答案:C
247.关键信息基础设施安全保护工作部门可以根据()制定预判指南。
A、:本行业
B、:部分行业
C、:主流行业
D、:所有行业
答案:A
248.如何在一个单网卡的Web服务器上发布多个网站,以下陈述不正确的是:。
A、单网卡上设置多个IP地址,每个网站指定一个IP地址
B、使用多个端口号,每个网站指定不同的端口号
C、在DNS上注册不同的主机名,在IIS7.0中把网站与主机名绑定
D、创建不同的网站,每个网站设置不同名称的默认文档
答案:D
249.在打印Excel工作簿时,如果将工作表页面的打印方向指定为“横向”,应
选择()菜单下的“页面设置”命令。
A、文件
B、工具
C、编辑
D、视图
答案:A
250.在进行安全配置审计时,可能会使用哪种工具?
A、OpenVAS
B\SpIunk
C、IS-CAT
D、Aircrack
答案:c
多选题
1.在创建WindowsServer2008域用户帐户时,需要注意()
A、域用户帐户的登录名在域中必须是唯一的
B、域用户帐户在显示名在域中必须是唯一的
C、域用户帐户的显示句在OU中必须是唯一的
D、可以利用[计算机管理]工具创建域用户
答案:AC
2.国家支持利用自主创新技术制定高于国家标准、行业标准相关技术要求的商用
密码团体标准、企业标准。
A、:社会团体
B、:民间组织
C、:企业
D、:教育和科研机构
答案:AC
3.下列哪些说法正确:
A、:基于个人同意处理个人信息的,个人有权撤回其同意
B、:个人信息的处理目的,处理方式和处理的个人信息种类发生变更的,无需重
新取得个人同意
C、:基于个人同意处理个人信息的,该同意应当由个人在充分知情的前提下自愿、
明确作出
D、:个人撤回同意,不影响撤回前基于个人同意已进行的个人信息处理活动的效
力
答案:ACD
4.关于《中华人民共和国数据安全法》下列说法正确的是:
A、:开展涉及国家秘密的数据处理活动,适用《中华人民共和国保守国家秘密法》
等法律、行政法规的规定
B、:《中华人民共和国数据安全法》自2021年9月1日起施行
C、:《中华人民共和国数据安全法》于2021年9月1日通过
D、:《中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对
文字的记录。
答案:AB
5.履行个人信息保护职责的部门履行下列个人信息保护职责:
A、:开展个人信息保护宣传教育,指导、监督个人信息处理者开展个人信息保护
工作
B、:调查、处理违法个人信息处理活动
C、:组织对应用程序等个人信息保护情况进行测评,并公布测评结果
D、:接受、处理与个人信息保护有关的投诉、举报
答案:ABCD
6.履行个人信息保护职责的部门履行个人信息保护职责,可以采取下列措施:
A、:询问有关当事人,调查与个人信息处理活动有关的情况
B、:查阅、复制当事人与个人信息处理活动有关的合同、记录、账簿以及其他有
关资料
C、:实施现场检查,对涉嫌违法的个人信息处理活动进行调查
D、:检查与个人信息处理活动有关的设备、物品;对有证据证明是用于违法个人
信息处理活动的设备、物品,向本部门主要负责人书面报告并经批准,可以查封或
者扣押
答案:ABCD
7.在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息,应当与
相关网络产品提供者共同评估协商,并向报告,由工业和信息化部、公安部组织评
估后进行发布。
A、:国家互联网信息办公室
B、:工业和信息化部
C、:公安部
D、:国安局
答案:BC
8.制定《网络安全审查办法》的目的包括。
A、确保关键信息基础设施供应链安全
B、保障网络安全和数据安全
C、维护国家安全
D、构建和谐网络环境
答案:ABC
9.网络安全事件应急预案应当按照事件发生后的等因素对网络安全事件进行分
级。
A、:危害程度
B、:影响范围
C、:事件等级
D、:危害程度
答案:AB
10.在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息,应当
与相关网络产品提供者共同评估协商,并向工业和信息化部、公安部报告,由组织
评估后进行发布。
A、:国家互联网信息办公室
B、:工业和信息化部
C、:公安部
D、:国安局
答案:BC
11.使用“自动更新”,Windows会例行检查可以保护计算机免受最新病毒和其
它安全威胁的更新。若希望在连接到Internet时,Windows在后台查找并下载
更新,且在此过程中,用户不会接到通知或受到打扰,可以在“自动更新”设置
中选择()
A、自动(推荐)
B、下载更新,但是由我来决定什么时候安装
C、有可用下载时通知我,但是不要自动下载或安装更新
D、关闭自动更新
答案:BC
12.任何个人、组织都有权对违反本法规定的行为向投诉、举报。
A、:公安机关
B、:国家安全机关
C、:国家网信部门
D、:其他数据安全有关部门
答案:ABCD
13.在进行业务连续性演练时,应重点关注哪些方面?
A、演练计划的完整性
B、员工的响应速度
C、恢复步骤的准确性
D、演练结果的评估与改进
答案:ABCD
14.违反《中华人民共和国密码法》第二十六条规定,未经检测认证或者检测认证
不合格的商用密码产品,由市场监督管理部门会同密码管理部门责令改正或者停
止违法行为,给予警告,没收违法产品和违法所得。
A、:研究
B、:开发
C、:销售
D、:提供
答案:CD
15.下
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年西安雁南中学教师招聘备考题库及答案详解(夺冠系列)
- 2026华中农业大学体育部体育教师招聘1人备考题库(湖北)含答案详解(能力提升)
- 2026广西幼儿师范高等专科学校招聘20人考试备考题库及答案解析
- 2026福建厦门市集美区后溪中学非在编教师招聘1人考试备考题库及答案解析
- 一、起 针教学设计小学综合实践活动六年级上册鲁科版
- 2026陕西西安交通大学材料学院科研辅助工作人员招聘1人笔试备考试题及答案解析
- 8.6语音合成技术(教学设计)-信息技术八年级下册同步备课(浙教版)
- 2026广东佛山市顺德区胡锦超职业技术学校诚聘后勤人员2名笔试参考试题及答案解析
- 2026年天津市蓟州区面向甘肃省古浪县对口招聘教师考试参考试题及答案解析
- 2026年应急演练评估与总结报告模板
- 团体员工意外保险
- 河南省安全生产职责清单
- 徽州文化29课件
- 子宫内膜癌的试题及答案
- 码头环保管理办法
- 计量法律法规基础知识培训
- DB31∕T 1487-2024 国际医疗服务规范
- 工程标杆管理办法细则
- 抗生素合理及分级管理
- 《世界民族音乐文化特点比较教案》
- 计算机等级考试二级wps题库100道及答案
评论
0/150
提交评论