ImageVerifierCode 换一换
格式:DOCX , 页数:271 ,大小:119.28KB ,
文档编号:2663107      下载积分:60 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-2663107.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(longfei1026)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(网络安全知识竞赛题库及答案(949题).docx)为本站会员(longfei1026)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

网络安全知识竞赛题库及答案(949题).docx

1、网络安全知识竞赛题库及答案(949题)目 录一、判断题(234题)二、单选题(448题)三、多选题(267题)一、判断题(234题):1.数据安全能力成熟度模型只有基于数据生命周期的过程域()A.正确B.错误正确答案:A2.数据安全能力成熟度数值越高代表组织安全能力越强()A.正确B.错误正确答案:B3.数据安全说的就是涉及阿拉伯数字的问题()A.正确B.错误正确答案:A4.纸质文件不属于“数据”,这种说法是()A.正确B.错误正确答案:A5.GB/T31168信息安全技术云计算服务安全能力要求中,在实现增强要求时,一般要求应首先得到满足。()A.正确B.错误正确答案:B6.GB/T31168

2、信息安全技术云计算服务安全能力要求中,云服务商必须全部满足一般级或增强级的安全要求。()A.正确B.错误正确答案:A7.GB/T31168信息安全技术云计算服务安全能力要求描述了各类场景下云服务商应具备的安全技术能力。()A.正确B.错误正确答案:A8.GB/T31168信息安全技术云计算服务安全能力要求不对客户承担的安全责任提出要求。()A.正确B.错误正确答案:B9.去标识化后能否确保不能识别个人信息主体?()A.正确B.错误正确答案:B10.标识符是否可以唯一识别个人信息主体?()A.正确B.错误正确答案:A11.直接标识符是在特定环境下可以识别个人信息主体的单个属性?()A.正确B.错

3、误正确答案:A12.准标识符不能唯一识别个人信息主体?()A.正确B.错误正确答案:A13.密文数据处理安全能力具备对密钥和密文数据进行访问、搜索、排序、计算等透明处理的能力()A.正确B.错误正确答案:B14.数据共享服务是让不同大数据用户通过数据发布技术或数据交换技术对这些数据资源进行相关的计算、分析、可视化等处理活动()A.正确B.错误正确答案:B15.数据销毁方法和技术是指对存储在闪存、硬盘、磁带、光盘等介质中的数据进行删除的技术与机制、操作规程等()A.正确B.错误正确答案:B16.大数据服务要求包括基础服务要求,数据服务要求和系统服务要求()A.正确B.错误正确答案:A17.数据供

4、应链是指对大数据服务相关的数据采集、数据预处理、数据聚合、数据交换、数据访问等相关数据活动进行计划、协调、操作、控制和优化所需的可用数据资源形成的链状结构。()A.正确B.错误正确答案:A18.国际标准中的要求标准如同国际法规具有强制性。()A.正确B.错误正确答案:B19.ISO发布的标准有版权,但包括范围和术语定义在内的部分标准内容可以在网上公开获取。()A.正确B.错误正确答案:A20.ISO/IEC27000系列标准都是为支撑ISO/IEC27001以满足其要求而制定的。()A.正确B.错误正确答案:A21.信息安全管理体系(ISMS)标准族中的指南标准也可作为ISMS认证的依据。()

5、A.正确B.错误正确答案:B22.风险管理是信息安全管理的基本方法。()A.正确B.错误正确答案:A23.如下标准名称是否正确:InformationtechnologyXXXXYYYYPart1:ZZZZ()A.正确B.错误正确答案:B24.“Introduction”或“1Scope”中可以使用“shall”表述要求。()A.正确B.错误正确答案:B25.如果没有规范性引用文件,“2Normativereference”可以删除。()A.正确B.错误正确答案:B26.没有注明年号的标准引用表明引用标准的最新发布版。()A.正确B.错误正确答案:A27.外籍专家也可通过非母国的ISO成员国推

6、荐注册为ISO专家。()A.正确B.错误正确答案:A28.网络安全法指出,国家积极开展网络安全标准制定方面的国际交流与合作。()A.正确B.错误正确答案:A29.网络安全法要求建立和完善网络安全标准体系。()A.正确B.错误正确答案:A30.网络安全法要求地方政府组织制定网络安全地方标准。()A.正确B.错误正确答案:B31.网络安全法只对网络安全产品提出了遵循网络安全标准的要求,不涉及通用网络产品。()A.正确B.错误正确答案:B32.国家组织制定并适时修订网络安全标准,是网络安全法提出支持和促进网络安全工作的重要手段。()A.正确B.错误正确答案:A33.网络安全法对制定网络安全团体标准提

7、出了要求。()A.正确B.错误正确答案:B34.网络安全标准主要体现国家意志,反映网络安全管理需求,故不鼓励企业牵头制定网络安全国家标准。()A.正确B.错误正确答案:B35.网络安全法规定,网络产品、服务应当符合相关国家标准的要求。()A.正确B.错误正确答案:B36.为避免重复认证、检测,网络安全法提出,国家推动推动安全认证和安全检测结果互认,网络关键设备和网络安全专用产品应当符合相关国家标准的强制性要求。()A.正确B.错误正确答案:A37.为推动网络安全标准化工作,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织先进企业制定一批网络安全企业标准。()A.正确B.错误正确

8、答案:B38.任何组织和个人都有权对网络运营者的网络进行安全防御测试。()A.正确B.错误正确答案:B39.网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。()A.正确B.错误正确答案:A40.网络运营者为了给用户提供全方位人性化服务,可以收集与其暂时提供的服务无关的个人信息。()A.正确B.错误正确答案:B41.任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。()A.正确B.错误正确答案:A42.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权

9、要求网络运营者删除其个人信息。()A.正确B.错误正确答案:A43.个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。()A.正确B.错误正确答案:A44.对于网络安全方面的违法行为,网络安全法规定仅追究民事责任和行政责任,不会追究刑事责任。()A.正确B.错误正确答案:B45.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守网络安全法外,还应当遵守保密法律、行政法规的规定。()A.正确B.错误正确答案:A46.信息系统应急预案既要制定、修订和完善,更需要演练与处理。()A.正确B.错误正

10、确答案:A47.网络运营者不得收集与其提供的服务无关的个人信息。()A.正确B.错误正确答案:A48.为满足地方自然条件、风俗习惯等特殊技术要求,可以制定地方标准。()A.正确B.错误正确答案:A49.制定推荐性标准,应当组织由相关方组成的标准化技术委员会,承担标准的起草、技术审查工作。()A.正确B.错误正确答案:A50.制定强制性标准,可以委托相关标准化技术委员会承担标准的起草、技术审查工作。()A.正确B.错误正确答案:A51.国家标准制定过程中,应当按照便捷有效的原则采取多种方式征求意见,组织对标准相关事项进行调查分析、实验、论证,并做到有关标准之间的协调配套。()A.正确B.错误正确

11、答案:A52.国家标准应当在立项时对有关行政主管部门、企业、社会团体、消费者和教育、科研机构等方面的实际需求进行调查,对制定标准的必要性、可行性进行论证评估。()A.正确B.错误正确答案:A53.对没有推荐性国家标准、需要在全国某个行业范围内统一的技术要求,可以制定行业标准。()A.正确B.错误正确答案:A54.对保障人身健康和生命财产安全、国家安全、生态环境安全以及满足经济社会管理基本需要的技术要求,应当制定强制性国家标准。()A.正确B.错误正确答案:A55.强制性标准必须执行,国家鼓励采用推荐性标准。()A.正确B.错误正确答案:A56.行业标准、地方标准是推荐性标准。()A.正确B.错

12、误正确答案:A57.企业标准应当报当地标准化行政主管部门审查。()A.正确B.错误正确答案:B58.标准包括国家标准、行业标准、地方标准和团体标准。()A.正确B.错误正确答案:B59.地方标准是推荐性标准()A.正确B.错误正确答案:A60.国家鼓励采用强制性标准。()A.正确B.错误正确答案:B61.标准化工作的任务是制定标准和组织实施标准。()A.正确B.错误正确答案:B62.县级以上地方人民政府标准化行政主管部门统一管理本行政区域内的标准化工作。()A.正确B.错误正确答案:A63.县级以上地方人民政府可以根据工作需要建立标准化协调机制,统筹协调本行政区域内标准化工作重大事项。()A.

13、正确B.错误正确答案:B64.推荐性国家标准、行业标准、地方标准、团体标准、企业标准的技术要求不得高于强制性国家标准的相关技术要求。()A.正确B.错误正确答案:B65.国家建立推荐性标准实施情况统计分析报告制度。()A.正确B.错误正确答案:B66.生产、销售、进口产品或者提供服务不符合强制性标准,或者企业生产的产品、提供的服务不符合其公开标准的技术要求的,依法承担民事责任。()A.正确B.错误正确答案:A67.国家标准分为强制性标准、推荐性标准,行业标准、地方标准是强制性标准。()A.正确B.错误正确答案:B68.国际标准是指国际标准化组织(ISO)、国际电工委员会(IEC)和国际电信联盟

14、(ITU)制定的标准,以及国际标准化组织确认并公布的其他国际组织制定的标准。()A.正确B.错误正确答案:A69.采用国际标准是指将国际标准的内容,经过分析研究和试验验证,等同或修改转化为中国标准(包括国家标准、行业标准、地方标准和企业标准。下同),并按中国标准审批发布程序审批发布。()A.正确B.错误正确答案:A70.采用国际标准,应当符合中国有关法律、法规,遵循国际惯例,做到技术先进、经济合理、安全可靠。()A.正确B.错误正确答案:A71.采用国际标准中的安全标准、卫生标准、环保标准制定中国标准,应当以保障国家安全、防止欺骗、保护人体健康和人身财产安全、保护动植物的生命和健康、保护环境为

15、正当目标。()A.正确B.错误正确答案:A72.中国标准与国际标准的对应关系除等同、修改外,还包括非等效。()A.正确B.错误正确答案:A73.PWI研究期最多为3年,超过3年的PWI将被自动取消。()A.正确B.错误正确答案:A74.如果获得国家成员的2/3多数票赞成,且其中至少有5个P成员提名专家参与,则可视为NP投票通过(弃权票不计入总票数)。()A.正确B.错误正确答案:A75.满足DIS的批准要求,不包括技术更改,修改后的文件将进入IS发布阶段。()A.正确B.错误正确答案:A76.参与国际会议时,遵守当地的法律法规,尊重其意识形态、风俗习惯和宗教信仰。()A.正确B.错误正确答案:

16、A77.ISO/IEC国际标准化工作原则是协商一致,协商一致是指总体同意,其特点是利益相关的任何重要一方对重大问题不坚持反对意见。在整个过程中力求考虑所有相关方的意见,并协调所有对立的争论。协调一致不意味一致同意。()A.正确B.错误正确答案:A78.人脸图像是个人信息。()A.正确B.错误正确答案:A79.射雕英雄中丐帮确认黄蓉是洪七公指定的传人是因为黄蓉有丐帮帮主的信物打狗棍。黄蓉身份别确认的过程展示了一种身份鉴别的机制“拥有什么”。()A.正确B.错误正确答案:A80.手机收到一个短信,里面说让我点击一个网址就可以领红包,点击后,手机提示“需要下载安装某个程序”,我应该继续操作安装这个程

17、序以领取红包。上述行为是不安全的。()A.正确B.错误正确答案:A81.现在什么程序都需要口令,太多了我都记不住,所以所有的口令我就选一个复杂点的口令,这样就安全了,也好记。上述行为是安全的。()A.正确B.错误正确答案:B82.口令太多了,不好记,但用一个口令又不安全。我想了一个简单的规则,用来为不同的场景生成安全的口令,这样我只要记住规则就可以了。上述行为是安全的。()A.正确B.错误正确答案:A83.在中国注册的外资企业不能参加信安标委组织的标准编制工作。()A.正确B.错误正确答案:B84.单位承担的标准编制项目负责人提出离职,单位应以书面形式向秘书处提出申请,经批准后,方可更换项目负

18、责人。()A.正确B.错误正确答案:A85.购买信息安全保险是专家风险的一种措施()A.正确B.错误正确答案:A86.散列函数能够将任意长度的信息转换成固定长度的信息。()A.正确B.错误正确答案:A87.用公钥对信息生成的摘要进行加密就完成了数字签名。()A.正确B.错误正确答案:B88.国际标准ISO/IEC20547-4:2020信息技术大数据参考架构第4部分:安全与隐私保护是否有我国专家担任编辑()A.正确B.错误正确答案:A89.2020年国家网络安全宣传周网络安全标准主题论坛聚焦当下社会广泛关注的数据安全、关键信息基础设施安全、5G安全、远程移动办公安全、人工智能安全、供应链安全、

19、人脸识别安全等领域,分享网络安全标准实践成果。()A.正确B.错误正确答案:A90.个人信息安全规范英文版已在全国信安标委官网公布()A.正确B.错误正确答案:A91.2020年国家网络安全宣传周在安徽举办()A.正确B.错误正确答案:B92.2020年国家网络安全宣传周在9月21日迎来“个人信息保护”主题日()A.正确B.错误正确答案:B93.“App个人信息保护”主题发布活动中发布的标准相关工作成果5项。()A.正确B.错误正确答案:A94.ZUC序列密码算法作为国际标准发布,促进了我国商用密码算法国际标准体系的进一步完善,对我国商用密码产业发展具有重要的意义。()A.正确B.错误正确答案

20、:A95.我国于2019年4月正式提交关于ZUC算法纳入ISO/IEC18033-4的国际标准提案()A.正确B.错误正确答案:B96.网络安全国家标准应用指南(2019版)按密码、鉴别与授权、信息安全评估、通信安全、信息安全管理、云计算和人工智能安全等领域进行内容划分。()A.正确B.错误正确答案:B97.国际标准ISO/IEC20547-4:2020信息技术大数据参考架构第4部分:安全与隐私保护是SC27发布的第一项关于大数据安全与隐私保护的国际标准。()A.正确B.错误正确答案:A98.国际标准的目的是规定清晰无异议的条款来促进国际贸易和交流()A.正确B.错误正确答案:A99.国际标准

21、只有转化为国家标准才能在一个国家内适用()A.正确B.错误正确答案:A100.ISO标准的投票(计算通过率时),弃权票不被计入()A.正确B.错误正确答案:A101.ISO的PAS(PublicAvailableSpecification)标准就是可以公开免费获得的标准()A.正确B.错误正确答案:B102.ISO各技术委员会的秘书称作委员会经理(CommitteeManger)()A.正确B.错误正确答案:A103.ISO的所有3年内没能推进到建议(立项)阶段的预研项目(PWI)将被取消()A.正确B.错误正确答案:A104.ISO中判断是否达成协商一致(Consensus)是委员会召集人的

22、职责()A.正确B.错误正确答案:A105.ISO中DIS及FDIS通过的条件都是超过2/3的P成员投票赞成即可()A.正确B.错误正确答案:B106.根据罗伯特会议法则,会议主持人可以代表争议的一方发表意见()A.正确B.错误正确答案:B107.很多标准组织都会提到公开(Open)、透明(Transparent)原则。公开就是任何人或组织都可以参与,透明就是所有活动对外可见。()A.正确B.错误正确答案:B108.移动互联网应用服务器的用户风险是指由于服务器的安全性遭破坏而给移动应用的用户所带来的连带风险。()A.正确B.错误正确答案:A109.移动互联网应用服务器在提供广告业务时,在未向用

23、户明确提示并获授权的情况下,可以从用户设备中收集个人信息,包括但不限于通信信息、位控信息和设备信息。()A.正确B.错误正确答案:B110.移动智能终端应用软件是指针对移动智能终端开发的应用软件,包括移动智能终端预置的第三方应用软件,以及互联网信息服务提供者提供的可以通过网站、应用商店等移动应用分发平台下载、安装和升级的应用软件。()A.正确B.错误正确答案:A111.检测终端应用软件应具备口令时效性检查机制(如主动提示用户定期修改口令等)()A.正确B.错误正确答案:A112.在终端应用软件中输入口令时无需检查口令是否以明文形式显示或存储()A.正确B.错误正确答案:B113.终端应用软件在

24、修改或找回口令时应具备验证机制(如验证手机号码等)()A.正确B.错误正确答案:A114.终端应用软件的安装需得到明确授权,其安装过程可以运行在任意环境中但不能破坏其运行环境()A.正确B.错误正确答案:B115.移动智能终端系统和应用程序提供的删除功能无需具备数据彻底删除能力()A.正确B.错误正确答案:B116.移动智能终端设备遗失或被盗时,移动智能终端系统和应用程序应确保原设备中的个人信息数据可以被远程销毁()A.正确B.错误正确答案:A117.移动智能终端指的是能够接入移动通信网,具有能够提供应用程序开发接口的开放操作系统,并能够安装和运行第三方应用软件的手持或便携设备()A.正确B.

25、错误正确答案:A118.实施网络安全规划和管理的首先过程是进行信息安全风险评估。()A.正确B.错误正确答案:B119.在VPN建立阶段,采用证书方式进行端点之间的鉴别不易受到中间人攻击。()A.正确B.错误正确答案:A120.为了实现安全的VPN,必须根据组织安全策略和风险承受级别对隧道应用安全控制措施()A.正确B.错误正确答案:A121.域是指域名系统名字空间中的一个子集,也就是树形结构名字空间中的一棵子树。()A.正确B.错误正确答案:A122.区是域名系统名字空间中面向管理的基本单元。()A.正确B.错误正确答案:A123.主服务器是通过区传送协议来获取区数据的权威服务器。()A.正

26、确B.错误正确答案:B124.在用户执行所有操作前,移动通信智能终端都需要对用户进行身份鉴别。()A.正确B.错误正确答案:B125.当未经认证签名的应用软件尝试安装时,移动智能终端系统应自动拒绝安装。()A.正确B.错误正确答案:B126.移动智能终端对系统资源和各类数据进行安全域隔离,对存储空间进行划分,不同存储空间用于存储不同的数据或代码。()A.正确B.错误正确答案:A127.移动互联网第三方应用服务器留存的操作日志用于记录服务器管理员对服务器进行管理维护时执行的相关操作。()A.正确B.错误正确答案:A128.在提供移动互联网业务的过程中,第三方应用服务器可以获得用户账户数据、位置数

27、据、金融数据、环境数据、传感数据等隐私信息。()A.正确B.错误正确答案:B129.攻击者通过反复地插入选定的数据,并观察相应的输出结果,从而获得IC卡芯片安全功能或用户相关的信息。这种威胁的特点是有目的选择和控制输入数据,而不是随机选择或控制。()A.正确B.错误正确答案:A130.移动智能终端应用软件不应以明文形式存储用户敏感信息、以防止数据被未授权获取。()A.正确B.错误正确答案:A131.不应在服务器端日志中记录用户敏感信息,如果确实需要记录敏感信息,则应进行模糊化处理。()A.正确B.错误正确答案:A132.违反密码法第二十八条实施进口许可、出口管制的规定,进出口商用密码的,由国务

28、院商务主管部门或者海关依法予以处罚。()A.正确B.错误正确答案:A133.密码工作坚持总体国家安全观,遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。()A.正确B.错误正确答案:A134.违反密码法规定,给他人造成损害的,依法承担刑事责任。()A.正确B.错误正确答案:B135.根据2020年1月1日起施行的中华人民共和国密码法中的规定,大众消费类产品所采用的商用密码不实行进口许可和出口管制制度。()A.正确B.错误正确答案:A136.我国SM3算法被采纳为新一代宽带无线移动通信系统(LTE)国际标准。()A.正确B.错误正确答案:B137.商用密码服务是指基于商用密

29、码专业技术、技能和设施,为他人提供集成、运营、监理等商用密码产品生产的活动。()A.正确B.错误正确答案:B138.国家密码管理部门可以组织制定商用密码国家标准、行业标准。()A.正确B.错误正确答案:B139.测评人员培训、考核工作由国家密码管理局委托的机构承担。()A.正确B.错误正确答案:A140.普通密码可以用来保护国家绝密级信息。()A.正确B.错误正确答案:B141.密码管理部门和有关部门及其工作人员对其履行职责中知悉的商业秘密和个人隐私予以严格保护,是其基本的法定义务。()A.正确B.错误正确答案:A142.密码如果没有得到合规、正确、有效的使用,也会带来安全问题。()A.正确B

30、.错误正确答案:A143.与基于证书的公钥密码系统相比,标识密码系统中的密钥管理环节可以得到适当简化。()A.正确B.错误正确答案:A144.公钥基础设施(PKI)主要解决公钥属于谁的问题。()A.正确B.错误正确答案:A145.密码协议是指两个参与者使用密码算法时,为达到加密保护或安全认证目的而约定的交互规则。()A.正确B.错误正确答案:B146.大量信息传输或存储的机密性保护主要通过对称密码技术完成。公钥密码技术可以为对称密码应用提供密码协商或安全传输支撑。()A.正确B.错误正确答案:A147.基于椭圆曲线上离散对数问题的困难性要高于一般乘法群上离散对数问题的困难性,且椭圆曲线所基于的

31、域运算位数要远小于传统离散对数的运算位数。()A.正确B.错误正确答案:A148.SHA-3算法采用了Merkle-Damgard模型的迭代结构。()A.正确B.错误正确答案:B149.1024比特及以下密钥长度(n的长度)的RSA算法目前已经不推进使用。()A.正确B.错误正确答案:A150.SM4比AES的迭代轮数多,因此更安全。()A.正确B.错误正确答案:B151.ECB分组密码工作模式对某一个分组的加密或者解密可以独立于其他分组进行。()A.正确B.错误正确答案:A152.无论何时,宜按计划的时间间隔进行信息安全策略评审,以确保其持续的适宜性、充分性和有效性。()A.正确B.错误正确

32、答案:B153.信息安全管理体系是组织的过程和整体管理结构的一部分并集成在其中,并且在过程、信息系统和控制的设计中要考虑到信息安全。()A.正确B.错误正确答案:A154.信息安全事件难以预料,到时随机应变即可,应急预案可有可无。()A.正确B.错误正确答案:B155.信息安全管理过程中各阶段应包括“规划和准备”“发现和报告”“评估和决策”“响应”,但可不包括“经验总结”。()A.正确B.错误正确答案:B156.预警是针对即将发生的网络安全事件或威胁,提前或及时发出的安全警示。()A.正确B.错误正确答案:B157.为提高ICT供应链的可追溯性,组织宜建立和维护可追溯性的策略和程序,记录和保留

33、信息系统、组件或ICT供应链中产品和服务的产地或提供商的相关信息。()A.正确B.错误正确答案:B158.ICT供应链脆弱性识别宜围绕ICT供应链关键组件展开,针对每一项需要保护的组件,识别可能被威胁利用的脆弱性,并对其严重程度进行评估。()A.正确B.错误正确答案:B159.网站标识颁发机构是负责网站标识整个生命周期(包括注册、签发、发布和废除)管理的、用户信任的颁发机构。()A.正确B.错误正确答案:A160.信息安全检测机构不应接受客户及相关利益方的有可能影响检测结果的任何资金往来。()A.正确B.错误正确答案:A161.灾难恢复服务中阐述的术语RPO是指灾难发生后,信息系统或者业务功能

34、从停顿到必须恢复的时间要求。()A.正确B.错误正确答案:B162.GB/T370462018信息安全技术灾难恢复服务能力评估准则与GB/T369572018信息安全技术灾难恢复服务能力要求不存在上下位标准之间的关系。()A.正确B.错误正确答案:B163.可信计算是指计算的同时进行进行安全防护,计算全程可测可控,不被干扰,是计算结果总是与预期一致。()A.正确B.错误正确答案:A164.基本信任基是TSB(可信软件基)中最基础的部分,是具备基本的度量能力的软件的最小集合。基本信任基应不依赖于TSB的其他部分、也不依赖于宿主基础软件,只需要利用ERT(可信根实体)和硬件平台就能正常工作。()A

35、.正确B.错误正确答案:A165.隔离和修补功能是TCA(可信连接架构)的重要组成部分。若平台身份未被成功鉴别,则断开连接;否则,校验和评估平台完整性。若平台完整性校验和评估未成功通过,则接入隔离域对平台进行修补,通过平台修补后可重新执行平台鉴别过程。()A.正确B.错误正确答案:A166.信息安全风险监视评审是指对风险及其因素进行监视和评审。()A.正确B.错误正确答案:B167.组织应结合本单位日常机构建立信息安全应急响应的工作机构,并明确其职责,每人只可负责一种职责。()A.正确B.错误正确答案:B168.恢复时间目标指信息安全事件发生后,系统和数据应恢复到的时间点的要求。()A.正确B

36、.错误正确答案:B169.应急响应计划文档应定期评审和修订,至少每半年一次。()A.正确B.错误正确答案:B170.政务和公益机构的英文域名各级长度应不超过64个字符,域名总长度不超过255个字符。()A.正确B.错误正确答案:B171.信息安全服务要素指设计和实施服务的关键要素,包括服务人员、服务流程、服务工具、规章,以及其他服务所需的资源。()A.正确B.错误正确答案:A172.信息安全服务需求方不包括个人用户。()A.正确B.错误正确答案:B173.GB/T30283-2013信息安全技术信息安全服务分类以“服务类别-服务组件”的层次结构来描述信息安全服务分类,所以每一类信息安全服务的组

37、成(服务组件)是一成不变的。()A.正确B.错误正确答案:B174.标准GB/T20276-2016信息安全技术具有中央处理器的IC卡嵌入式软件安全技术要求适用于中央处理器的IC卡嵌入式软件产品的测试、评估和采购,也可用于指导该类产品的研制和开发。()A.正确B.错误正确答案:A175.标准GB/T20276-2016信息安全技术具有中央处理器的IC卡嵌入式软件安全技术要求中要求嵌入式软件的应采用至少通过EAL4+测评的IC卡芯片。()A.正确B.错误正确答案:A176.GB/T33565-2017信息安全技术无线局域网接入系统安全技术要求(评估保障级2级增强)标准的评估对象仅为基本服务组(B

38、SS)结构下的无线接入系统(WAS)。()A.正确B.错误正确答案:B177.根据GB/T30276-2020信息安全技术网络安全漏洞管理规范,漏洞管理生命周期包含漏洞发现和报告、漏洞接收、漏洞验证、漏洞处置、漏洞发布等阶段。()A.正确B.错误正确答案:B178.根据GB/T28458-2020信息安全技术网络安全漏洞标识与描述规范,针对每一个漏洞的标识与描述分为标识项和描述项两大类,其中描述项包括名称、发布时间、发布者、验证者、发现者、类别、等级、受影响产品或服务、相关编号、存在性说明等十项描述必须项。()A.正确B.错误正确答案:A179.GB/T37980-2019信息安全技术工业控制

39、系统安全检查指南仅适用于监督检查和委托检查的形式。()A.正确B.错误正确答案:B180.路由器应提供可靠性保证,具有部分冗余设计性能,支持插卡、接口、电源等部件的冗余与热插拔能力。()A.正确B.错误正确答案:A181.操作系统能够支持对网络访问进行控制,只有被授权的进程才能访问网络。()A.正确B.错误正确答案:A182.安全审计是对事件进行记录和分析,并针对特定事件采取相应比较的动作。()A.正确B.错误正确答案:A183.信息系统安全审计产品应能够对相互关联的事件进行综合分析和判断。()A.正确B.错误正确答案:A184.终端隔离产品的安全功能应保证用户在内网状态下,随时监测用户网络是

40、否与互联网相连接,一旦发现则立即禁用网络并给出报警,确保内网安全。()A.正确B.错误正确答案:A185.网络单向导入产品可以不将数据发送方网络信息流剥离协议,就单向导入信息接收方网络的目的主机。()A.正确B.错误正确答案:B186.网络脆弱性扫描产品应能使用实际攻击手法对目标主机进行真实的攻击,以检查目标主机对已知DoS攻击的抵御能力。()A.正确B.错误正确答案:A187.网络脆弱性扫描产品不同于主机脆弱性扫描产品,不能使用目标系统的已知账号/口令对其进行更有效的扫描。()A.正确B.错误正确答案:B188.在信息系统生命周期的各阶段均可开展风险评估。()A.正确B.错误正确答案:A18

41、9.误报是指网络入侵检测系统在未发生攻击时告警,或者发出错误的告警信息。()A.正确B.错误正确答案:A190.对防火墙的网络层吞吐量性能要求,无论是64字节短包,512字节中长包,还是1518字节长包,指标是相同的。()A.正确B.错误正确答案:B191.GB/T20281-2020中“WEB攻击防护”和“数据库攻击防护”控制点,对于网络防火墙的要求,与WEB应用防火墙、数据库防火墙的相应要求是相同的。()A.正确B.错误正确答案:B192.2015版网络和终端隔离产品国家标准中,强制访问控制功能要求属于基本级要求。()A.正确B.错误正确答案:B193.工业控制网络安全隔离与信息交换系统需

42、采用信息摆渡技术。()A.正确B.错误正确答案:B194.工控网络审计产品主要部署在生产管理层。()A.正确B.错误正确答案:B195.工控防火墙(增强级)要求具备Bypass功能。()A.正确B.错误正确答案:B196.网络安全等级保护基本要求(GB/T22239-2019)安全技术要求分为物理安全、网络安全、主机安全、应用安全和数据安全五个方面。()A.正确B.错误正确答案:B197.网络运营者自行确定的安全保护等级即可作为该定级对象最终的安全保护等级。()A.正确B.错误正确答案:B198.对于第三级的定级对象来说,应由专人陪同出入机房。()A.正确B.错误正确答案:B199.网络安全等

43、级保护实施指南标准可用于为等级保护对象建设单位和运营、使用单位提供技术指导。()A.正确B.错误正确答案:A200.网络安全服务机构均可以提供等级测评服务。()A.正确B.错误正确答案:B201.在GB/T18336-2015信息技术安全技术信息技术安全评估准则中,安全功能要求ADV_FSP.6附加形式化描述的完备的半形式化功能规范,要求开发者提供功能规范的形式化描述,这里的形式化描述方法包括两个方面内容一是用于形式化表示的规范语言,另一方面包括算术证明形式化规范完整性和正确性的理论证据。()A.正确B.错误正确答案:A202.GB/T202612020信息安全技术系统安全工程能力成熟度模型阐

44、述的SSE-CMM中公共特征由通用实践组成。()A.正确B.错误正确答案:A203.GB/T33563-2017信息安全技术无线局域网客户端安全技术要求(评估保障级2级增强)中的TOE指的是IBSS、BSS以及ESS结构下的无线局域网客户端,是STA的一种存在形态。()A.正确B.错误正确答案:A204.GB/T32919-2016信息安全技术工业控制系统安全控制应用指南给出了三类安全控制基线,使用者直接依据工控系统定级或风险评估结果选择对应的安全控制基线即可满足需求。()A.正确B.错误正确答案:B205.工业控制环境中,通常流量相对较小,但对控制命令的执行要求具有实时性。因此,工业控制防火墙的吞吐量性能要求可相对低一些,而对实时性要求较高。()A.正确B.错误正确答案:A206.在线证书状态查询是公

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|