ImageVerifierCode 换一换
格式:DOCX , 页数:262 ,大小:317.49KB ,
资源ID:30815249      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/30815249.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【完整版】网络安全知识竞赛题库及答案(950题)..docx)为本站会员(zf)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

【完整版】网络安全知识竞赛题库及答案(950题)..docx

1、【完整版】网络安全知识竞赛题库及答案(950 题)(单选448题+多选267题+判断234题)网络安全知识竞赛题库及答案(单选题448题)1. 网络安全法提到网络安全保障体系和网络安全标准体系,它们之间的关系是OA、并列关系B、网络安全标准体系是网络安全保障体系的组成部分(此选项为正确答案)C、网络安全保障体系是网络安全标准体系的组成部分D、没关系2. 网络安全法在()中提出建立网络安全标准体系。A、网络安全支持与促进(此选项为正确答案)B、网络运行安全C、网络信息安全D、监测预警与应急处置3. 根据网络安全法,国家()网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合

2、作。A、反对B、重视C、支持D、积极开展(此选项为正确答案)4. 根据网络安全法,国务院标准化行政主管部门和()根据各 自的职责,组织制定并适时修订有关网络安全管理以及网络产品、 服务和运行安全的国家标准、行业标准。A、中央网信办B、公安部C、工业和信息化部D、国务院其他有关部门(此选项为正确答案)5. 根据网络安全法,()和国务院其他有关部门根据各自的职 责,组织制定并适时修订有关网络安全管理以及网络产品、服务和 运行安全的国家标准、行业标准。A、国务院标准化行政主管部门(此选项为正确答案)B、国家市场监管总局C、中央网信办D、全国信息安全标准化技术委员会6. 根据网络安全法,国务院标准化行

3、政主管部门和国务院其他 有关部门根据各自的职责,组织制定并适时修订有关()以及网络 产品、服务和运行安全的国家标准、行业标准。A、网络安全管理(此选项为正确答案)B、网络安全技术C、网络安全D、信息安全7. 根据网络安全法,国务院标准化行政主管部门和国务院其他 有关部门根据各自的职责,组织制定并适时修订有关网络安全管理 以及网络产品、服务和运行安全的国家标准、()。A、团体标准B、地方标准C、行业标准(此选项为正确答案)D、企业标准8. 根据网络安全法,(),应当依照法律、行政法规的规定和 国家标准的强制性要求,釆取技术措施和其他必要措施,保障网络 安全、稳定运行,有效应对网络安全事件,防范网

4、络违法犯罪活动, 维护网络数据的完整性、保密性和可用性。A、建设网络B、运营网络C、通过网络提供服务D、以上都是(此选项为正确答案)9. 根据网络安全法,国家支持企业、研究机构、高等学校、网 络相关行业组织参与网络安全国家标准、()的制定.A、团体标准B、地方标准C、行业标准(此选项为正确答案)D、企业标准10. 根据网络安全法,()应当符合相关国家标准的强制性要求。A、网络产品、服务(此选项为正确答案)B、网络安全产品、服务C、网络设备D、网络安全设备11. 为了保障网络安全,维护网络空间主权和国家安全、(),保护 公民、法人和其他组织的合法权益,促进经济社会信息化健康发展, 制定网络安全法

5、。A、国家利益B、社会公共利益(此选项为止确答案)C、民营企业利益D、国有企事业单位利益12. 各级人民政府及其有关部门应当组织开展经常性的网络安全宣传 教育,并()有关单位做好网络安全宣传教育工作。A、指导、督促(此选项为正确答案)B、支持、指导C鼓励、引导D、支持、引导13. 根据网络安全法的规定,()负责统筹协调网络安全工作和 相关监督管理工作。A、中国电信B、国务院电信主管部门C、国家网信部门(此选项为正确答案)D、公安部门14. 网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊 重社会公德,遵守商业道德,诚实信用,履行()义务,接受政府 和社会的监督。A、公民B、法人C、合同

6、D、网络安全保护(此选项为正确答案)15. 网络运营者应当为()、国家安全机关依法维护国家安全和侦查 犯罪的活动提供技术支持和协助。A、公安机关(此选项为正确答案)B、网信部门C、工信部门D、检察院16. 数据安全能力成熟度分为几级?A、二级B、三级C、四级D、五级(此选项为正确答案)17. 数据生命周期分为几个阶段A、6个(此选项为正确答案)B、5个C、4个D、3个18 .数据安全能力成熟度模型共有多少个过程域A、40 个B、20 个C、30个(此选项为正确答案)D、27 个19. 数据脱敏属于下列哪个阶段A、数据采集B、数据传输C、数据存储D、数据处理(此选项为正确答案)20. 定期执行数

7、据的备份和恢复,主要为实现下列哪项数据安全目标A、数据的机密性B、数据的完整性C、数据的可用性(此选项为正确答案)D、数据的可追溯性21. 作为公司员工,你可以转发以下哪些信息A、公司已公开发布的信息(此选项为正确答案)B、部门内部会议纪要C、供应商或客户提供给你的项目合作相关资料D、公司项目组提供给合作供应商或客户的资料22. GB/T31168信息安全技术云计算服务安全能力要求将云计算 服务安全能力分为()级。A、二级(此选项为正确答案)B、三级C、四级D、五级23. GB/T31168信息安全技术云计算服务安全能力要求对()提 岀了安全要求。A、用户B、客户C、云服务商(此选项为正确答案

8、)D、以上都包括24. GB/T31168信息安全技术云计算服务安全能力要求中,对云 服务商釆购过程的要求见于()。A、系统开发与供应链安全(此选项为止确答案)B、系统与通信保护C、访问控制D、安全组织与人员25. GB/T31168信息安全技术云计算服务安全能力要求中,对云 计算平台的选址要求包括O。A、控制机房位置信息的知悉范围B、确保机房位于中国境内C、确保云计算服务器及运行关键业务和数据的物理设备位于中国境 内D、以上都是(此选项为正确答案)26. 在GB/T31168信息安全技术云计算服务安全能力要求中,使 用可信或可控的分发、交付和仓储手段、限制从特定供应商或国家 釆购产品或服务,

9、这是为了实现O oA、访问控制B、配置管理C、供应链安全(此选项为正确答案)D、风险评估27. 为了建立向客户提供安全的云计算服务的能力,云服务商应制定(),详细说明对GB/T31168信息安全技术云计算服务安全能力 要求提出的安全要求的实现情况。A、安全方案B、安全计划(此选项为正确答案)C、客户说明书D、安全策略28. 在云计算服务安全责任分配中,客户仅需要承担自身数据安全、 客户端安全等相关责任;云服务商承担其他安全责任,这最有可能 是()模式。A、SaaS (此选项为正确答案)B、PaaSC、laasD、不明确29. 在同一个云计算平台上,可能有多个应用系统或服务,某些安全 措施可能作

10、用于整个云计算平台,这类安全措施称为()。A、普通安全措施B、常规安全措施C、通用安全措施(此选项为正确答案)D、一般安全措施30. GB/T31168信息安全技术云计算服务安全能力要求中,不属 于对服务关闭和数据迁移的要求的是O oA、在客户与其服务合约到期时,能够安全地返还云计算平台上的客 户信息B、在客户定义的时间内,删除云计算平台上存储的客户信息,并确 保不能以商业市场的技术手段恢复C、云服务商与客户另行约定,商定数据迁移费用(此选项为正确答 案)D、为客户将信息迁移到其他云计算平台提供技术手段,并协助完成 数据迁移31. 根据GB/T31168信息安全技术云计算服务安全能力要求中,

11、云服务商应当优先选择符合下列条件的供应商()。A、企业运转过程和安全措施相对透明B、对下级供应商、关键组件和服务的安全提供了进一步的核查C、在合同屮声明不使用有恶意代码产品或假冒产品D、以上都是(此选项为正确答案)32. 不属于标识符识别的方法是:A、语义分析(此选项为正确答案)B、查表法C、规则判定D、人工分析33. 处理标识的步骤不包括A、选择模型技术B、实施去标识化C、预处理I)、结果验证(此选项为止确答案)34. 实施去标识化时不包括:A、选择工具或程序B、分析数据特征(此选项为正确答案)C、确定去标识化的顺序D、设置相关参数35. 去标识化结果验证工作不包括:A、评估数据有用性B、选

12、择去标识化技术(此选项为正确答案)C、计算重标识风险D、与预设目标比较36. 持续监控去标识化效果不包括:A、数据使用者发生的变化B、数据用途发生的变化(此选项为正确答案)C、系统网络环境发生的变化D、技术工具发生的变化37. 选择模型技术时不需要考虑:A、是否需要量化风险B、是否需要保持统计特征C、是否是最新技术(此选项为正确答案)D、是否需要保序38. 去标识化在人员管理方面不需要:A、签署相关协议B、相关角色分离为管理、执行、监督C、定期轮岗(此选项为正确答案)D、相关意识技能培训39. 去标识化面临的主要挑战不包括:A、高维数据的挑战B、关联数据的挑战C、增量去标识的挑战D、组织架构变

13、化的挑战(此选项为正确答案)40. 建立去标识化目标时不需要考虑:A、数据用途B、组织规模(此选项为巾确佇C、数据来源D、公开共享类别41. 确定去标识化对象时不需要依据:A、业务背景B、数据用途C、数据内容(此选项为正确答案)D、关联情况42. 大数据具有数量巨大、种类多样、流动速度快、特征多变等特性, 所以我们一般使用生命周期概念描述大数据服务相关的活动。标准 中的数据服务不包括下列哪个活动A、数据产生(此选项为正确答案)B、数据釆集C、数据存储D、数据销毁43. 大数据服务提供者包括多种角色,下列哪种说法不正确A、大数据服务提供者是通过大数据平台和应用,提供大数据服务的 机构或个人;(此

14、选项为正确答案)B、大数据服务提供者应整合多种数据资源及其应用组件,并以软件 服务方式部署到大数据平台上,并通过应用终端安全接入、数据分 类分级、输入数据验证等安全策略配置和安全控制措施实施,给大 数据使用者提供安全的数据组织、存储、分析和可视化服务;C、大数据服务提供者包括数据提供者、大数据平台提供者、大数据 应用提供者和大数据服务协调者等角色。D、大数据服务提供者应提供必要的网络、计算、存储等大数据服务 所需的IT运行环境资源,和必要的基础设施应用程序开发接口或服 务组件,以支持大数据组织、存储、分析和基础设施部署和运维管 理,响应大数据使用者的大数据服务请求。44. 数据资产管理能力一般

15、要求不包括A、建立数据资产安全管理规范B、建立数据资产分类分级方法和操作指南C、建立数据资产组织和管理模式D、建立机构级数据资产管理平台(此选项为正确答案)45. 元数据安全一般要求不包括A、建立大数据服务安全架构相应的安全元数据管理规范B、建立大数据服务相关元数据及其管理规范C、依据元数据安全属性建立标记策略及标记定义和标记管理机制(此选项为正确答案)D、建立元数据访问控制策略和元数据操作的审计制度46. 数据清洗与转换增强要求是A、采取必要的技术手段和管理措施,在个人信息、重要数据等数据 有恢复需求时,保证数据清洗和转换过程中产生问题时能有效的还 原和恢复数据(此选项为正确答案)B、制定数

16、据清洗和数据转换操作相关的安全管理规范C、釆取必要的技术手段和管理措施,确保在数据清洗和转换过程屮 对数据进行保护D、记录并保存数据清洗和转换过程中个人信息、重要数据等数据的 处理过程47 .质量监控增强要求是A、建立数据釆集过程中质量监控规则B、明确采集数据质量要素,建立异常事件处理流程和操作规范C、定义数据源质量评价要素,制定数据釆集质量管控措施的策略和 标准D、定期对数据质量进行分析、预判和盘点,明确数据质量问题定位 和修复时间要求(此选项为正确答案)48.数据传输增强要求是A、采用满足数据传输安全策略相应的安全控制措施B、具备在构建传输通道前对两端主体身份进行鉴别和认证的能力C、建立机

17、制对数据传输安全策略的变更进行审核和监控D、建立数据传输链路冗余机制,保证数据传输可靠性和网络传输服 务可用性(此选项为正确答案)49. 大数据服务提供者的基础服务能力要求不包括:A、定义大数据服务安全策略和规程B、建立系统和数据资产、组织和人员岗位等数据服务元数据C、法律法规和相关标准实施的合规性管理能力D、企业文化、社会责任、经营诚信、核心技术、风险管控等安全可 信能力(此选项为正确答案)50. 访问控制增强要求是A、建立存储系统安全管理员的身份标识与鉴别策略、权限分配策略及相关操作规程B、具备数据分布式存储访问安全审计能力C、建立面向大数据应用的安全控制机制D、建立数据存储安全主动防御机

18、制或措施(此选项为正确答案)51 .分布式处理安全增强要求是A、建立分布式处理节点和用户安全属性的周期性确认机制B、建立分布式处理过程中不同数据副本节点的更新检测机制C、建立数据分布式处理节点的服务组件自动维护策略和管控措施D、建立分布式处理过程中数据泄露控制规范和机制52. 标准是指通过标准化活动,()经协商一致制定,为各种活动或 其结果提供规则、指南或特性,供共同使用和重复使用的文件。A、按照规定的程序(此选项为正确答案)B、在充分交流和讨论下C、在所有成员国参与下D、在所有成员国参与并充分交流和讨论下53. 世界标准日是()oA、2月23日B、5月17日C、6月14日D、10月14日(此

19、选项为正确答案)54. 1S0/IECJTC1是ISO和IEC第1联合技术委员会,其名称为A、信息技术(此选项为正确答案)B、信息通信技术C、信息网络技术D、电子信息技术55. IS0/IECJTC1/SC27是JTC1下安全专业领域的分技术委员,其名 称为“信息安全、()和隐私保护” oA、信息安全B、网络安全(cybersecurity)(此选项为正确答案)C、网络安全(networksecurity)D、隐私保护56. ITU-TSG17 (安全研究组)制定的标准编入ITU-T建议书()系 列。A、AB、SC、X(此选项为正确答案)D、Y57. ISO注册专家只能对()以个人名义提交贡献

20、和意见。A、NPB、WD(此选项为正确答案)C、CDD、DIS58. 国家标准采用国际标准时,技术内容和文本结构相同,但改变标 准名称以便与现有的标准系列一致,此时,国家标准与相应国际标 准的一致性程度为()A、等同(此选项为正确答案)B、修改C、非等效D、非等同59. IS0/IEC10118-3:2018 信息技术 安全技术 散列函数 第3 部分:专用散列函数釆纳了我国密码算法O 0A、SM2B、SM3(此选项为正确答案)C、SM4D、SM960. IS0/IEC18033-5:2015信息技术安全技术加密算法第5 部分:基于身份的密码釆纳了我国密码算法()。A、SM3B、SM4C、SM5

21、D、SM10(此选项为正褲61. 系统通过你的身份凭证来判断你是否可以进入系统的过程称为()OA、访问控制B、身份鉴别(此选项为正确答案)C、身份认证D、授权管理62. 根据网络安全法,建设、运营网络或者通过网络提供服务, 应当依照法律、行政法规的规定和(),保障网络安全、稳定运行。A、标准B、国家标准C、国家标准的强制性要求(此选项为正确答案)D、强制性国家标准63. 根据网络安全法,国家积极开展网络空间治理、网络技术研发和标准()、打击网络违法犯罪等方面的国际交流与合作。A、互认B、采用C、制定(此选项为正确答案)D、认证64. 网络安全法对网络安全标准化工作提岀了哪些要求()?A、国家积

22、极开展网络安全标准制定方面的国际交流与合作B、国家建立和完善网络安全标准体系。C、国家支持企业、研究机构、高等学校、网络相关行业组织参与网 络安全国家标准、行业标准的制定。D、以上都是(此选项为正确答案)65. 网络安全法中,与网络安全标准化工作无关的是()?A、国际交流与合作B、网络安全人才培养(此选项为正确答案)C、网络安全检测D、网络安全认证66. 根据网络安全法,网络关键设备和网络安全专用产品应当按 照相关(),由具备资格的机构安全认证合格或者安全检测符合要 求后,方可销售或者提供。A、标准B、国家标准C、国家标准的强制性要求(此选项为正确答案)D、强制性国家标准67. 根据网络安全法

23、,()和网络安全专用产品应当按照相关国 家标准的强制性要求,由具备资格的机构安全认证合格或者安全检 测符合要求后,方可销售或者提供。A、网络设备B、网络关键设备(此选项为正确答案)C、网络安全设备D、网络安全专用设备68. 根据网络安全法,网络关键设备和()应当按照相关国家标 准的强制性要求,由具备资格的机构安全认证合格或者安全检测符 合要求后,方可销售或者提供。A、网络产品B、网络安全产品C、网络专用产品D、网络安全专用产品(此选项为正确答案)69. 网络安全法指出,国家积极开展网络安全标准制定方面的国 际交流与合作,以下()与此没有直接关系。A、标准就是话语权B、标准有助于提升国际影响力C

24、、标准是国际规则的一种D、标准有助于维护网络主权(此选项为正确答案)70. 以下不符合网络安全法精神的是()。A、积极参加国际标准化组织的活动B、地方政府积极支持网络安全地方标准的制定(此选项为正确答案)C、国家支持企业制定网络安全国家标准D、企业按照国家标准的强制性要求设计产品71. 根据网络安全法,未遵循国家标准的强制性要求的可能后果 是()。A、影响网络安全、稳定运行,损害网络数据的完整性、保密性和可 用性B、网络产品、服务存在安全隐患C、网络关键设备和网络安全专用产品无法通过测评D、以上都是(此选项为正确答案)72. 关键信息基础设施的运营者釆购网络产品和服务,可能影响() 的,应当通

25、过国家网信部门会同国务院有关部门组织的国家安全审 查。A、舆论安全B、信息安全C、国家安全(此选项为止确答D、网络安全73. 国家支持研究开发有利于未成年人健康成长的网络产品和服务, 依法惩治利用网络从事()的活动,为未成年人提供安全、健康的 网络环境。A、侵害未成年人上网权B、灌输未成年人网络思想C、危害未成年人身心健康(此选项为正确答案)D、诱导未成年人上网74. 网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网 络攻击、网络侵入等安全风险。A、网络安全事件应急预案(此选项为正确答案)B、网络安全事件补救措施C、网络安全事件应急演练方案D、网站安全规章制度75. 国家实施网络()战

26、略,支持研究开发安全、方便的电子身份认 证技术,推动不同电子身份认证之间的互认。A、可信身份(此选项为正确答案)B、信誉身份C、安全身份D、认证身份76. 根据网络安全法的规定,国家实行网络安全()保护制度。A、行政级别B、分层C、等级(此选项为正确答案)D、结构77. 国家鼓励开发网络数据安全保护和利用技术,促进()开放,推 动技术创新和经济社会发展。A、公共图书馆资源B、国家数据资源C、公共学校资源D、公共数据资源(此选项为正确答案)78. 违反网络安全法第二十七条规定,从事危害网络安全的活动, 或者提供专门用于从事危害网络安全活动的程序、工具,或者为他 人从事危害网络安全的活动提供技术支

27、持、广告推广、支付结算等 帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下 拘留,可以并处()以上()以下罚款。情节较重的,处五日以上 十五日以下拘留,可以并处十万元以上一百万元以下罚款。A、三日一万元十万元B、五日五万元十万元C、五日五万元五十万元(此选项为正确答案)D、十日五万元十万元79. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构()对其网络的安全性和可能存在的风险检测评估。A、至少半年一次B、至少一年一次(此选项为正确答案)C、至少两年一次D、至少每年两次80. 国家建立和完善网络安全标准体系。()和国务院其他有关部门 根据各自的职责,组织制定并适时修订有关网

28、络安全管理以及网络 产品、服务和运行安全的国家标准、行业标准。A、科研机构B、国务院标准化行政主管部门(此选项为正确答案)C、大专院校D、电信企业81. 国家推进网络安全()建设,鼓励有关企业、机构开展网络安全 认证、检测和风险评估等安全服务。A、社会化识别体系B、社会化评估体系C、社会化服务体系(此选项为正确答案)D、社会化认证体系82. 网络产品、服务具有()的,其提供者应当向用户明示并取得同 意,涉及用户个人信息的,还应当遵守网络安全法和有关法律、 行政法规关于个人信息保护的规定。A、公开用户资料功能B、收集用户信息功能(此选项为正确答案)C、提供用户家庭信息功能D、用户填写信息功能83

29、. 网络产品、服务应当符合相关国家标准的()要求。A、自觉性B、规范性C、建议性D、强制性(此选项为正确答案)84. 网络关键设备和网络安全专用产品应当按照相关国家标准的强制 性要求,由具备资格的机构()或者安全检测符合要求后,方可销 售或者提供。A、认证设备合格B、安全认证合格(此选项为正确答案)C、认证网速合格D、认证产品合格85. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构 对其网络的安全性和可能存在的风险()至少进行一次检测评估, 并将检测评估情况和改进措施报送相关负责关键信息基础设施安全 保护工作的部门。A、四年B、两年C、每年(此选项为正确答案)D、三年86. 网络产品、服务的提供者不得设置(),发现其网络产品、服务 存在安全缺陷、漏洞等风险时

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1