網絡安全知識競賽題庫及答案1000題_第1頁
網絡安全知識競賽題庫及答案1000題_第2頁
網絡安全知識競賽題庫及答案1000題_第3頁
網絡安全知識競賽題庫及答案1000題_第4頁
網絡安全知識競賽題庫及答案1000題_第5頁
已閱讀5頁,還剩251頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1.ISO國際標準草案的代號是()2.以下認證方式中,最為安全的是()0A用戶名+密碼C.用戶名+密碼+驗證碼D.卡+指紋10.技術報告的代號是()A、安全技術B、安全準則C、安全審核修改后的文件將跳過FD1S進入IS發(fā)布階段。7.在ISO框架下,如果獲得國家成員的2/3多數票贊成,且其中至少有()個p成員提名專家參與,則可視為NP投票通過(棄權票不計入總票數)。8.在ISO框架下,如果獲得國家成員的()多數票贊成,且其中至少有5個P成員提名專家參與,則可視為NP投票通過(棄權票不計入總票數)。15.ISO最終國際標準草案的代號是()C、NP-DIS-WD-CD-FDIS-ISD、NP-WD-CD-FDIS-DIS-IS11.公開可用規(guī)范的代號是()12.技術規(guī)范的代號是()13.TSO預研工作項目(PWD研究期最多為()年C、3年14.《網絡安全態(tài)勢感知技術標準化白皮書(2020版)》的發(fā)布時間為15.ISO最終國際標準草案的代號是()A、2020B、2020C、2020D、2020年年年年11月15.ISO最終國際標準草案的代號是()16.《網絡安全態(tài)勢感知技術標準化白皮書(2020版)》的編制單位共有()家A、1517.TSo國際標準委員會草案的代號是()18.ISO國際標準工作草案的代號是()B、NP19.ISO國際標準新工作項目提案的代號是()20.ISO國際標準預研工作項目的代號是(A、WDB、NP21.國際標準的代號是()22.國際標準的復審周期一般不超過()年C、2年23.國際標準的采用形式有多種,其中,修改采用國際標準的符號是()24.國際標準的采用形式有多種,其中,等同采用國際標準的符號是()25.采用國際標準,應當符合中國有關(),遵循國際慣例,做到技術先進、經濟C、25天26.推薦性國家標準、行業(yè)標準、地方標準、團體標準、企業(yè)標準的技術要求不得()強制性國家標準的相關技術要求。A、高于B、低于C、大于D、小于27.國務院標準化行政主管部門會同國務院有關行政主管部門對()的制定進行D、行業(yè)標準28.國家推動免費向社會公開()文本。C、地方標準29.根據ISO相關規(guī)定,國際標準新提案最晚于國際會議開始前()天提交A、15天31.DDOS攻擊是利用()進行攻擊。A.其他網絡32.下面哪一個情景屬于審計(Audit)0()份拷貝后看到文檔中的內容33.以下有關秘鑰的表述,錯誤的是()。D.非對稱密鑰加密需要使用不同的密鑰來分別完成加密和解密操作答案:A34.網頁病毒主要通過以下途徑傳播()。A.郵件B.文件交換D.光盤35.可能給系統(tǒng)造成影響或者破壞的人包括(),A所有網絡與信息系統(tǒng)使用者A.不需要侵入受攻擊的系統(tǒng)B以竊取目標系統(tǒng)上的機密信息為目的37.信息網絡安全的三個時代()。C.PC機時代,網絡時代,信息時代38.SQL殺手蠕蟲病毒發(fā)作的特征是()。A.大量消耗網絡帶寬39.下列協(xié)議中主要用于加密機制的是()。40.()在履行網絡安全監(jiān)督管理職資中,發(fā)現網絡存在較大安全風險或者發(fā)生C.縣級以上人民政府有關部門B、發(fā)送方計算發(fā)出1P報文的鑒別數據的第一步就是為發(fā)送端分配恰當的SA。數據單元)加密或對整個IP報文進行加密。(封裝安全載荷)>IKE(Internet密鑰交換)、ISAKMP/Oakley以及轉碼。證;數據內容的機密性(是否被別人看過);抗重播保護;以及有限的數據流機密議(如UDP和TCP)提供安全保證。AD、2020年11月28aA、虛擬專用網指的是依靠ISP(Internet服務提供商),在公用網絡中建立專用B、在虛擬專用網中,任意兩個節(jié)點之間的連接并沒有傳統(tǒng)專網所需的端到端的C、所謂虛擬,是指用戶不再需要擁有實際的長途數據線路,而是使用Internet公A45.標準的復審周期一般不超過()年。46.許多研究表明()在所有生物識別技術中是對人體最不構成侵犯的一種技B、聲音識別C、掌紋識別47.()是最廣泛研究和使用的身份鑒別法。A、口令或通行字機制B、一次性口令機制49.關于數據原發(fā)鑒別方法描述不正確的是()方法51.關于鑒別服務的理解不正確的是:()C、鑒別需要某一成員(聲稱者)聲稱它是身份主體。D、鑒別目的是使別的成員(驗證者)獲得對聲稱者所聲稱的事實的信任。答案:C52.在基于信息論和近代數學的現代密碼學成立之后,加密技術通過()來提供高C、數字簽名53.信息加密的安全性在于()。A、密鑰D、數字簽名54.密碼學主要致力于()方面的研究。A、加密算用戶認證、數字簽名和PKI體系C、信息加用戶認證、數字簽名和密鑰管理A、天津D、2020年10月57.對“天津市2020年世界標準日數據安全和個人信息保護國家標準宣貫活動”B、由全國信安標委主辦58.目前VPN主要采用四項技術來保證安全,以下不屬通過應用()來保持信息的保密性、完整性和可用性,并為相關方樹立風險得B、風險處置序,為了防止受到網絡蠕蟲的侵害,應當注意對()進行升級更新。B.計算機硬件61.大學生小吳在網上以一個知名作家的名義寫博客,但事先沒有征得該作家同意。小吳應當承擔()。62.黑客在攻擊中進行端口掃描可以完成()0A.檢測黑客自己計算機己開放哪些端口C獲知目標主機開放了哪些端口服務D.截獲網絡流量63.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是()。A.漏洞攻擊B.蠕蟲攻擊64.可能給系統(tǒng)造成影響或者破壞的人包括()A.所有網絡與信息系統(tǒng)使用者B.只有黑客C只有管理員C、風險緩解可能受到損害的程度分為()個級別。67.攻擊鏈是一個用來描述包含多個攻擊步驟的多步攻擊模型,常見的多步攻擊模型包括()個步驟。68.信息安全事件響應首先()。C、判斷信息安全事件是否在可控范圍內D、根除信息安全事件息安全事件分為()級。A、570.()判定發(fā)現的信息安全事態(tài)是否屬于信息安全事件。D、領導71.審核員事先未掌握評審對象除公開信息以外的任何其他特性的情況下進行的測試,稱為()。B、灰盒測試72.制定強制性標準,可以委托相關()承擔標準的起草、技術審查工作。73.信息安全可通過實現一組合適的控制來達到,包括策略、過程、規(guī)程、組織結構和軟硬件功能。必要時,需要建立、實現、監(jiān)視、評審和改進這些控制,以確保其滿足組織特定的()。A、安全和業(yè)務目標B、安全目標C、業(yè)務目標D、戰(zhàn)略目標74.關于計算機病毒知識,敘述不正確的是()。C.安裝防病毒卡,并不能完全杜絕病毒的侵入D.不使用來歷不明的軟件是防止病毒侵入的有效措施75.國自主設計的,()以及SM9標識密碼算法等已成為商用密碼國家標準或行A、SM4分組密碼算法D、以上全都是76.測評密碼產品合規(guī)性時,需核驗商用密碼產品型號證書,證書編號的字冠應該是()077.密碼學在信息安全中的應用是多樣的,以下()不屬于密碼學的具體應用。B、完整性驗證C、加密保護D、身份認證78.一個完整的密碼體制,不包括以下()要素。A、密鑰空問C、解密算法集D、數字簽名79.PK1是()的簡稱。A、PrivateKcylnfrastructureD、Publickeyinfrastructure80.下面哪一項不是密碼雜湊函數的提·?()A、壓縮函數B、散列函數D、哈希函數81.RSA算法中,歐拉函數中(n)的定義是)0A、不超過n其和n互素的正整數個數B、不超過n其和n互素的整數個數82.ZUC序列密碼算法的初始向量長度是)0A、128比特B、64比特C、32比特D、16比特83.強化市場監(jiān)管措施的主要形式是加大商用密碼產品)抽A、雙隨機一公開B、雙公開一隨機84.電子認證服務密碼管理辦法第五條規(guī)定,電子認證服務系統(tǒng)的建設和運行85.國家密碼管理部門對采用商用密碼技術從進行認定,會同有關部門負責政務活動中使用()、數據電文的管理。D、電子證照86.,帽是()算法。C、標識密碼D、密碼雜湊87.GB/T22081-2016《信息技術安全技術信息安全控制實踐指南》中,每一個主要安全控制類別包括一個控制目標和()控制,可被用于實現該控制月標。88.現行的《中華人民共和國標準化法》的發(fā)布日期為()089.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮()。A.用戶的方便性B.管理的復雜性D.上面3項都是90.國家鼓勵()通過標準信息公共服務平臺向社會公開。91.國家實行()自我聲明公開和監(jiān)督制度。A團體標企業(yè)標準準團體標準B行業(yè)標團體標準準企業(yè)標準C企業(yè)標92.標準的編號規(guī)則由()制定并公布。A、國務院有關行政主管部門B、國務院標準化行政主管部門C、國家市場監(jiān)督管理總局D、國家標準化管理委員會93.制定推薦性標準,應當組織由相關方組成的(),承擔標準的起草、技術審查A、標準編制組C、標準化技術委員會94.為滿足地方自然條件、風俗習慣等特殊技術要求,可以制定()。B、企業(yè)標準95.行業(yè)標準由()制定,報()備案96.對沒有推薦性國家標準、需要在全國某個行業(yè)范圍內統(tǒng)一的技術要求,可以制定()0B、企業(yè)標準97.推薦性國家標準由()制定。A、國務院有關行政主管部門B、國務院標準化行政主管部門D、國家標準化管理委員會98.對滿足基礎通用、與O配套、對各有關行業(yè)起引領作用等需要的技術要求,A、國家政策B、法律法規(guī)B、國務院標準化行政主管部門D、國家標準化管理委員會100.對保障人身健康和生命財產安全、)、生態(tài)環(huán)境安全以及滿足經濟社會管理B、社會安全D、生產安全A用戶依照系綻提示輸入用戶名和口令B.用戶在網絡上共享了自己編寫的一份Office文檔并設定哪些用戶可以閱讀,C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容A、2016B、2017C、2018D、2019年年年年103.計算機信息系統(tǒng)是指由)及其相關的和配套的設備、設施含網絡、構成的,按照一定的應用目標和規(guī)則對信息進行來集、加工、存儲、傳輸、檢索等處理的C.計算機軟件D.計算機網絡104.企業(yè)可以根據需要自行制定)標準,或者與其他企業(yè)聯(lián)合制定企業(yè)標準。A、企業(yè)B、團體C、國家C、地方標準107.國家鼓勵社會團體、企業(yè)制定高于推薦性標準相關技術要求的()標準、企D、國家108.不符合()標準的產品、服務,不得生產、銷售、進口或者提供。D、企業(yè)109.出口產品、服務的技術要求,按照()執(zhí)行。D、合同的約定B.熊貓燒香C.猴子111.網絡安全不涉及范圍是()。A.硬件技術升級112.2016年4月19H,在網絡安全和信息話工作座談會上指出,網信事業(yè)要發(fā)展必須貫徹()的發(fā)展思想。由發(fā)展下線,收取提成,形成五五復制的上下級關系。這種行為屬于()。A.網絡傳銷B.網絡釣魚D.網絡詐騙A.信息污染115.將公司與外部供應商、客戶及其他利益相關群體相連接的是()0C.遠程接入VPN116.國家鼓勵企業(yè)、社會團體和教育、科研機構等開展或者參與()。C、國家標準制定117.()統(tǒng)一管理全國標準化工作。A、國務院有關行政主管部門B、國務院標準化行政主管部門C、國家市場監(jiān)督管理總局D、國家標準化管理委員會118.用戶U1分別屬于三個不同的組,這三個組對文件filel擁有的共享權限分別是讀、完全控制、拒絕訪問,那么用戶對文件filel具有什么樣的共享權限()A.讀A.ipconfigB.ifconfigC.,ifconfD.netconfig發(fā)現提示符及輸出顏色均發(fā)生了變化,該用戶希望能夠在切換過程中保持這些特性,為此應該使用哪個命令)A.su-B.su應該使用以下哪個命令)D.不需要執(zhí)行任何命令127.在Linux下,如果希望對所有己登錄的用戶發(fā)送信息,應該使用哪個命令A.wallB.sendC.D.write128.在文本界面下配置Linux內核,應該使用下面哪個命令0A.makemenuconfigB.makeconfigC.makexconfigD.maketxtconfig129.以下關于Shell的論述中錯誤的是:)A.Shell是一個命令解釋器C.Shell是系統(tǒng)的用戶界面130.下面哪一個程序是用于Linux下編輯文件的()A.viB.gnomeC.catD.edit存在目錄tl和t2。用戶U1將tl目錄下的fl.txt文件移動到t2目錄下,移動前目錄B.完全控制A.BourneShellB.Bash(BourneAgainSh133.國家積極開展()、網絡技術研發(fā)和標準制定、打擊網絡違法犯罪等方面的A.源文件A.\%systemroot%\configC.\%systemroot%\system32\samD.\%systemroot%A.打印機D.文件夾該命令的正確形式應為:)[BACKUP()PATH]/FA.nbtbackup[BACKUP()PATH]/B[BACKUP()PATH]/R)C.密碼復雜性要求-啟用,密碼長度最小值-6位,強制密碼歷史-3次,強制密碼最長存留期-21天A.HKEY()LOCAL()NIACHINE\SYSTEM\CurrenrControlSet\ControlNLSA\RestrB.HKEY()LOCAL()NfACHINE\SYSTEM\CurrentControlSet\Service\LanManSerC.HKEY()LOCAL()NfACHINE\SOFTWARE\MicrosoftlWindowsNT\CurrenVersion\Winlogon\Don'tDisplayLastUserNameD.以上都不是rictAnonymous修改為1,相當于在GPOB.不允許枚舉SAM賬號和共享142,用戶U1將GPO進行了配置,在本地安全策略的安全選項中,將對匿名連接置更改的前提下,原因可能是下列哪一點OD.U2原先對匿名連接的額外限制也采用了同樣的配置碼是可能的并且是最為有效的()A.將賬號倒置作為密碼144.用戶U1打算在40G硬盤上采用單分區(qū)安裝Windows2000,同時不需要提供文件級安全,僅僅要求保障文件夾級安全即可,應該建議用戶U1采用何種文件系B.FAT32C,NTFSA.主版本號為2,是Linux較為成熟版本的后繼版本D.相比較于1.X.xx版本有重大改進147.可能給系統(tǒng)造成影響或者破壞的人包括().152.主管某市國家安全工作的機關是()。A.市國家安全局構()后,方可銷售或者提供。B進行認證C.批準上市154.世界上最早出臺了第一部規(guī)范互聯(lián)網傳播法律的國家是()0A.英國B.美國155.網絡安全一般是指網絡系統(tǒng)的硬件、軟件及其()受到保護,不因偶然的或者惡意的原而遭受破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網156.要安全瀏覽網頁,不應該()。事責任171.國家鼓勵商用密碼從業(yè)單位采用商用密媽()、行業(yè)標準,提升商用密碼的C.國際標準D.推薦忤國家標準172.以下屬于增強網絡輿論引導有效方法是()0B.輕博客取代微博A.法律B.政府監(jiān)管174.對計算機安全事故原因的認定或確定由()作出。A.人民法院C.發(fā)案單位D.以上都可以A.讀D.完全控制A.誰主管,誰負責D誰接入,誰負責C、對外暴露的計算機,必須確認運行程序的沒有缺陷時,才能178.訪問控制實質上是對()的限制,它決定主體是否被授權對客體執(zhí)行某種操A、安全權限D、資源使用188.安全實施計劃中應該包括()和行動列表。189.()為整個機構提供信息安全的指導方針,是建立安全系統(tǒng)防御的第一個B、安全技術用戶U1將Z1目錄下的fl.txt文件移動到D:分區(qū)下的t2目錄下,移動前目錄tl、t2.B.完全控制A、員工聯(lián)系方式B、CEO的筆記本電腦D、WEB服務器192.一般對己經定義的每種資源確定其風險因數,當對某種資源確定危險因數時,需使用這條基本原則:0A、系統(tǒng)資源級別越高則危險因數就越大B、占用系統(tǒng)資源越多則危險因數就越大193.關于信息安全的理解不正確的是:)C、信息的可用性是指信息及相關的信息資產在授權人需要的時候,可以立即獲B、擁有一個安全策略能保證將消除入侵和信息丟失。D、管理層和安全管理員將創(chuàng)建多個完全不同的安全策略,為所有的網絡活動提195.F列哪種類型的安全機制可以讓接收者驗證電子郵件信息的原始發(fā)送者?C.不可否認性196,下列哪種攻擊無法使用技術手段加以鑒別和分析?()A.字典攻擊D.阻止攻擊方隱瞞自己的真實信息A、"/.rhosts或/etc/hosts.equiv認證(缺省配置時不容許使用它);200.對SSL的SSL會話理解不正確的是:)201.對SSL的SSL連接理解不正確的是:)A、連接是能提供合適服務類型的傳輸(在OSI分層模型中的定義)。202.關于SSL的描述正確的是:)A、SSL是一個介于TCP協(xié)議與IP之問的一個可選層。B、SSL對所有基于TCP/IP協(xié)議的應用層服務均可以是透明的。D、SSL缺省只進行客戶端的認證,服務器端的認證是可選的。C.誰經營,誰負責D.誰接入,誰負責B、加密205.訪問控制是網絡安全防范和保護的主要策略,通常來說,訪問控制分為()兩大類。B、強制訪問控制和自主訪問控制A.8字節(jié)B.16字節(jié)C.20字節(jié)D.32字節(jié)文件File擁有讀和執(zhí)行的本地權限,那么用戶U1對文件擁有的本地權限是:()A.讀和執(zhí)行B.寫和執(zhí)行C.讀和寫份認證,應該建議該公司采用哪一種認證方式()B.NTLMv2D.LanManagerA.FAT32B.NTFSD.Ext2安全設置)C.訪問令牌D.訪問控制列表E.訪問控制條目211.Windows2000中,唯一分配給所有用戶、組、計算機的數組是:)A.S1DB.SAM212,下面關于常見操作系統(tǒng)安全級別描述正確的是:)NT/2000-C2,UnixWare2.1/ES-B2B.WindowsNT/2000-C2,UnixWare2.1/ES-B2C.WindowsNT/2000-C2,UnixWare2.1/ES-B1D.WindowsNT/2000-C2,UnixWare2.1/ES-B1213.以下信息安全準則中,哪一個引入了保護輪廓PP的重要概念()A.CCD.FC的框架()B.CCC.FCD.CTCPECE.ITSECA.B級B.C2級B.發(fā)送長度超過65535字節(jié)的ICMP數據包,引起目標緩沖區(qū)溢出C.發(fā)送大量惡意偽造的TCPSYN分段,耗盡目標的半開連接緩沖區(qū)三方放大攻擊效果的目的218.以太網的默認MTU是多少0B.1500字節(jié)D.1472字節(jié)219.一般來說,如果通信線路中斷故障造成在一段時間內大量數據信息的不無B、信息保密性A.16字節(jié)B.20字節(jié)221.風險因數指的是一個黑客攻擊某種資源的可能性及0。A.與TCP協(xié)同工作B.無連接A.另一方完成發(fā)送任務B.要求重建連接D.重新傳輸在此之前的所有數據分段224.對于TCP窗口的作用,最準確的描述是什么OA.控制發(fā)送方發(fā)送出的數據流量D.控制接收端接收到的數據流量A.20226.IP時間戳選項一般用于:)B.讓每個路由器記錄下它的IP地址和時間C.讓每個路由器記錄下它的1P地址D.為數據包指定一系列經過的IP地址227.網絡的安全審計系統(tǒng)由三個層次組成,從低到高依次是:)DD、建立數據傳輸鏈路冗余機制,保證數據傳輸可靠性和網絡傳輸服務可用性答求求時,保證數據清洗和轉換過程中產生問題時能有效的還原和恢復數據保護D、記錄并保存數據清洗和轉換過程中個人信息、重要數據等數據的處理過程答264.ITU-TSG17(安全研究組)制定的標準編入ITU-T建議書()系列。由具備資格的機構()或者安全檢測符合要求后,方可銷售或者提供。D、認證產品合格266.ECB指的是?)A、電碼本模式B、密文分組鏈接模式A、初審C、評審D、考核A、強制性B、推薦性D、用戶填寫信息功能283,國家推進網絡安全)建設,鼓勵有關企業(yè)、機構開展網絡安全認證、檢測和284,國家建立和完善網絡安全標準體系。)和國務院其他有關部門根據各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的國B、國務院標準化行政主管部門D、電信企業(yè)285.關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構()對其網專門用于從事危害網絡安全活動的程序、工具,或者為他人從事危害網絡安全的活動提供技術支持、廣告推廣、支付結算竿幫助,尚不構成犯罪的,由公安機關沒收違法所得,處()日以下拘留,可以并處()以上()以下罰款。情節(jié)較重A、三日一萬元十萬元(T五日五萬元五十萬元D、十日五萬元十萬元287.國家鼓勵開發(fā)網絡數據安全保護和利用技術,促進()開放,推動技術創(chuàng)新C、公共學校資源D、公共數據資源288.根據《網絡安全法》的規(guī)定,國家實行網絡安全()保護制度。A、行政級別289.國家實施網絡()戰(zhàn)略,支持研究開發(fā)安全、方便的電子身份認證技術,推290.網絡運營者應當制定(),及時處置系統(tǒng)漏洞、計算機病毒、網絡攻擊、網A、網絡安全事件應急預案系是()?服人員。以下最恰當的做法是?307.小強接到電話,對方稱他的快遞沒有及時領取,請聯(lián)系XXXX電話,小強撥打該電話后提供自己的私人信息后,對方告知小強并沒有快遞。過了一個月之情況?()碼過程的要求見于()oC、訪問控制341.GB/T31168《信息安全技術云計算服務安全能力要求》對()提出了安全B、客戶342.GB/T31168《信息安全技術云計算服務安全能力要求》將云計算服務安全能力分為()級。A、二級B、三級D、五級D、公司項月組提供給合作供應商或客戶的資料A、數據的機密性B、數據的完整性D、數據的可追溯性345.數據脫敏屬于下列哪個階段A、數據采集B、數據傳輸C、30個347.數據生命周期分為幾個階段D、3個349.網絡運營者應當為()、國家安全機關依法維護國家安全和偵查犯罪的活動B、網信部門C、工信部門遵守商業(yè)道徳,誠實信用,履行()義務,接受政府和社會的監(jiān)督。A、公民B、國務院電信主管部門C、國家網信部門352.企業(yè)執(zhí)行自行制定的企業(yè)標準的,還應當公開產品、服務的()指標和產品D、質量353.為了建立向客戶提供安全的云計算服務的能力,云服務商應制定(),詳細說明對GB/T31168《信息安全技術云計算服務安全能力要求》提出的安全要求的A、安全方案C、客戶說明書372,為了應對網絡竊聽和網絡攻擊的威脅,對于在移動終端和遠程網絡實體之協(xié)議無法用于加密傳輸()?A"IPsecC>HTTPS373.在多用戶系統(tǒng)中,移動智能終端系統(tǒng)應確保多用戶間采取一定的()措施,374,以下哪些不屬于移動智能終端的無線外圍接口()?A、藍牙375.關于移動智能終端用戶數據收集功能,下列說法錯誤的是()。A、移動智能終端若出于業(yè)務需要收集用戶數據,應在收集前明示收集的目的、376.保護DNS主機平臺、DNS軟件和DNS數據的共同目標是()。B、完整性和可用性C、保密性和可用性377.域名服務系統(tǒng)是以()拓撲結構來定義的,由不同類別的域名服務系統(tǒng)服務C、環(huán)型B、密碼技術的使用C、操作風險管理/治理379.TISec技術的安全關聯(lián)參數(SAP)協(xié)商不包括哪類信息()?380.VPN端點設備的安全與以下哪個方面有關()?381.標準的復審周期一般不超過()年。382.LR-WPAN網絡系統(tǒng),包括LR-WPAN設備、LR-WPAN協(xié)調器和()等。A、SPAP鑒別套件383.下列說法不符合《密碼法》規(guī)定的是()。384.關于手機殺毒軟件表述正確的是()385.SM2公鑰密碼算法的安全性基于()B、楠圓曲線的離散對數問題386.SM9公鑰密碼算法的安全性基于()oB、桐圓曲線的離散對數問題C、背包問題D、NP完全問題388.將加密模式和消息鑒別碼合成一個可鑒別的加密模式,最穩(wěn)妥的方式是A、先生成消息鑒別碼后加密B、先加密后生成消息鑒別碼A、ECB模式D、CFB模式390.RSA算法的安全性基于(),1994年,Shor算法的提出威脅到了RSA算法A、大整數因子分解問題B、安全審查405.密碼管理部門因工作需要,按照國家有關規(guī)定,可以提請()等部門對核心B、國民教育體系和公務員教育培訓體系D、成人教育體系和9年義務教育體系A、中央C、本級息時應該采取A、隱蔽手段B、明示同意C、間接方式452.文件信息是指存儲在移動智能終端設備存儲介質中的數據信息,不包括B、視頻C、文本A、通訊錄B、彩信C、提取D、ReAcovery456.移動智能終端個人信息不包含A、產品信息B、設備信息C、文件信息D、賬戶信息457.標準中應避免使用歧視性的詞語,以下不需要替代的是A、Black/WhitelistB>ManC^DisablcdpersonD、Master/Slave458.終端應用軟件卸載后不能影響智能終端的正常使用,具體技術要求不包括A、測試過程中,終端應用軟件不應出現失去響應的情況B、應能刪除安裝和使用過程中產生的文件和數據C、刪除用戶數據時應有提示D、不應影響終端操作系統(tǒng)和其他應用軟件的功能459.對于數據安全備份和恢復進行測試時,不應采用哪種測試方法?A、檢查終端應用軟件是否提供數據備份和恢復機制B、檢查存儲的備份數據是否為明文C、檢查終端應用軟件是否提供數據刪除的功能D、數據恢復后,檢查終端應用軟件是否進行校驗460.以下哪項不符合終端應用軟件實現安全的要求?A、沒有違反或繞過安全規(guī)則的任何類型的入口和文檔中未說明的任何模式的入□B、驗證碼應在終端應用軟件服務端生成C、升級D、卸載463.移動終端應用軟件安全技術要求中對于數據安全要求不包含B、數據傳輸安全D、數據刪除信息?A、操作日志C、登錄日志B、運行的操作系統(tǒng)應關閉所有對于業(yè)務應用正常運行所非必須的、外部可訪問的端口、共享和服務C、系統(tǒng)重啟時,要銷毀用戶數據D、應使用正版軟件,通過升級操作系統(tǒng)版本或安裝安全更新等方式及時修復操作系統(tǒng)中存在的安全漏洞466.移動互聯(lián)網應用服務器主要面臨的安全風險不包括A、系統(tǒng)風險467.移動互聯(lián)網應用服務器的備份與故障恢復要求不包括:B、應將服務器中的數據異地備份,并備份到云端D、應對運行關鍵業(yè)務的服務器采用集群結構,實現業(yè)務系統(tǒng)不間斷運行A、設備資產B、系統(tǒng)資產C、業(yè)務資產469.ISO與CEN(歐洲標準化組織)技術合作的協(xié)議稱為A、馬斯特里赫特條約B、慕尼黑協(xié)議C、日內瓦協(xié)議D、維也納協(xié)議470.什么時候可以單純采用雜湊算法保護數據的完整性?)題D、使用帶NX功能的處理器或類似功能的系統(tǒng)補丁512.DNS服務面臨的安全隱患主要包括下面哪兒項?)513.針對SQL注入和XSS跨站的說法中,哪些說法是正確的?)A、SQL注入的SQL命令在用戶瀏覽器中執(zhí)行,而XSS跨站的腳本在WEB后臺數C、XSS和SQL注入攻擊都利用了WEB服務器沒有對用戶輸入數據進行嚴格的514.WindowsNT/2000中的訪問控制列表包括哪些類型()B、強制訪問控制列表515.網絡隔離產品在網專目錄中的性能要求是什么?A、新建連接數516.GB/T20520-2006《信息安全技術公鑰基礎設施時間戳規(guī)范》:關于時間戳的518.GB/T15852.2-2012《信息技術安全技術消息鑒別碼第2部分:采用專用雜湊函數的機制》:消息鑒別碼算法可以提供哪些功能?A、數據機密性保護519.GB/T15852.1-2008《信息技術安全技術消息鑒別碼第1部分:采用分組密碼的機制》:消息鑒別碼算法通常采用的底層模塊包括哪些?D、流密碼A、基于令牌的身份鑒別D、基于角色的訪問控制B、用戶C、身份服務提供方D、鑒別器556.用戶U1在名為Test的Windows2000Server計算機上安裝了HSServer,可以肯定的是,安裝后該計算機上將會有下列哪些變化()A、在系統(tǒng)根目錄下生成了wwwroot目錄B、增加了名為IUSER()Test的賬號C、增加了名為IUSER()U1的賬號D、事件察看器中多出了名為“WWW日志”的條月557.GB/T25064-2010《信息安全技術公鑰基礎設施電子簽名格式規(guī)范》:電子簽控制和管理,包括()、()、系統(tǒng)加載和啟動、系統(tǒng)運行的異常處理以及支持C、系統(tǒng)資源配置D、網絡安全管理559.網絡脆弱性掃描產品應提供合理的掃描速度,可通過調整()等方法對掃描A、掃描線程數月B、掃描進程數目C、掃描目標樹目D、掃描網絡帶寬560.網絡脆弱性掃描產品應提供方便的定制策略的方法,可以指定()等。B、端口范圍C、脆弱性類型D、用戶范圍561.保護輪廓PP的強制內容中的安全要求,將TOE安全目的轉化成標準語言。標準語言以()的形式描述,同樣,該章條也定義了()。B、安全功能要求C、安全問題定義B、安全問題定義b)()安全目的:描述了不需要在評估中564.GB/T18336的總體概述中,詳細說明了評估對象()、保護輪廓()、安全目標()等關鍵概念。B、嵌入型D、網絡型566.病毒防治產品是一種以惡意軟件防護作為其全部或部分功能的產品,用于()和()的篡改、竊取C、應用軟件B、分析業(yè)務保護要求C、統(tǒng)一部署定級工作D、出具定級指導意見A、審計功能配置B、系統(tǒng)中的主體、客體進行統(tǒng)一標記569.用戶U1是文件filel的屬主,他希望僅有自己能夠對filel進行讀寫操作,刪除其它人的任何權限,通過下列哪些命令可以達到目的()570.個人信息的收集應注意:收集個人信息的合法性、()、多項業(yè)務功能的自A、去標識化處理B、個性化展示的使用571.個人信息主體的權利包括個人信息查詢、()、個人信息刪除、個人信息主D、數據安全能力A、風險過程C、保障過程現表示<ADVTMP)族的描述,實現表示應詳細說明TSF的內部工作,可以包628.2015版網絡和終端隔離產品國家標準中,包括哪幾種大類的產品?A、終端隔離產品C、網絡隔離產品D、網絡單向導入產品A、網絡型防火墻WEB應用防火墻E.數據庫防火墻A、CA(認證機構)D、網絡安全防護632.防火墻根據安全目的、實現原理的不同,通??煞譃?)等類型。B、Web應用防火墻D、主機型防火墻633.操作系統(tǒng)安全子系統(tǒng)是操作系統(tǒng)中安全保護裝置的總稱,包括()。D、負責執(zhí)行安全策略的組合體634.脆弱性識別所采用的方法主要有:()、()、人工核查、()、滲透性測A、問卷調查C、文檔查閱D、工具檢測635.風險分析中要涉及()三個基本要素。C、脆弱性636.威脅的屬性可以是()。B、影響對象C、出現頻率637.下面哪些屬于網絡脆弱性掃描產品的功能:()。652.國務院有關行政主管部門依據職資負貴強制性國家標準的()()()和()0A、項目提出B、組織起草C、征求意見653.任何個人和組織應當對其使用網絡的行為負責,不得設立用于()違法犯罪活動的網站、通訊群組,不得利用網絡發(fā)布涉及實施詐騙,制作或者銷售違禁物品、管制物品以及其他違法犯罪活動的信息。A、實施詐騙B、制作或者銷售違禁物品C、制作或者銷售管制物品D、傳授犯罪方法654.國家標準分為()標準、()標準A、強制性D、地方全性、通用性、可替換性,提高(),做到技術上先進、經濟上合理。A、經濟效益D、生態(tài)效益A、技術657.中國的標準分為()標準、()標準、()標準、()標準。保證安全技術措施()0件發(fā)生后的()等因素對網絡安全事件進行分級。B、影響范圍C、事件大小A、監(jiān)測B、防御D、隔離661.境外的機構、組織、個人從事()等危害中華人民共和國的關鍵信息基礎B、干擾態(tài),以及保障網絡數據的()的能力。B、完整性663.作為定級對象的信息系統(tǒng)應具有如下基本特征為(、、)。A、單一的系統(tǒng)組件B、承載相對獨立的業(yè)務應用664.制定標準應保證標準的()性、()性、()性,提高標準質量。666.《網絡安全態(tài)勢感知技術標準化白皮書(2020版)》的編制單位包括667.2020年12月獲批發(fā)布的網絡安全國家標準包括:A、信息技術安全技術消息鑒別碼第1部分:采用分組密碼的機制B、信息技術安全技術信息安全管理體系審核指南668.你在單位里突然接到一個電話,自稱是單位的IT系統(tǒng)管理員,發(fā)現你的某D、告訴對方你的口令669.應對信息安全風險的手段,可以分為哪幾類?D、購買外包服務B、月的IP地址D、目的端口號B、網絡安全管理支撐系統(tǒng)技術要求672.采用國際標準,應當符合中國有關法律、法規(guī),遵循國際慣例,做到()A、技術先進B、經濟合理673.PWI轉入新工作項目提案(NP)階段需滿足以下要求()。A、項目研究達到一定成熟度,且標準文本符合WD(工作草案)文稿要求B、標準文本編寫滿足婦SO/IEC導則第2部分:國際標準的結構和編寫規(guī)則》要C、標準編制工作可在規(guī)定的時間內完成D、工作組同意項目轉入NP階段674.對在標準化工作中做出顯著成績的()和(),按照國家有關規(guī)定給予表彰A、單位C、個人含的內容包括但不限于()。703.GB/T31168《信息安全技術云計算服務安全能力要求》提出的安全要求是通常情況下云服務商應具備的基本安全能力。在具體的應用場景下,云服務商有可能需要對這些安全要求進行調整。調整的方式有()。B、補充C、忽視704.數據安全中的數據指什么?()C、客戶信息705.數據權限申請、審批、使用、展示數據需()原則B、敏感信息脫敏706.數據安全能力成熟度模型的安全能力維度包括()。A、組織建設D、人員能力D、基于選取的屬性特征,去掉與身份信息的關聯(lián)據各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡()安全的國A、產品的按照一定的規(guī)則和程序對信息進行()的系統(tǒng)。710.網絡運營者收集、使用個人信息,應當遵循(D、必要定、打擊網絡違法犯罪等方面的國際交流與合作,推動構建()的網絡空間,C、開放組織參與網絡安全()的制定。B、行業(yè)標準C、團體標準722.《網絡安全法》對網絡安全標準提出的有關要求中,涉及()。A、國家標準723,《網絡安全法》規(guī)定,國家支持()參與網絡安全國家標準、行業(yè)標準的制B、研究機構D、網絡相關行業(yè)組織據各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的()。B、行業(yè)標準D、地方標準(SSE-CMM?)))給出的信息安全工程的基本領域包括()0726.哪些是信息安全管體系(ISMS)標準族中的要求標準?()727.ISO/IEC27001:2013應準(MSS)建議》中定義的(),因此維護了與其他采用附錄SL的管理體系的A、高層結構B、相同條款標題A、App個人信息保護展會和宣傳視頻B、App安全認證D、免費評估工具B、網絡關鍵設備C、網絡安全產品730.移動智能終端應用軟件卸載后,應能刪除安裝和使用過程中產生的()。B、用戶數據進商用密碼()與()之間的轉化運用。A、中國標準包括以下行為():A、撥打電話B、發(fā)送短信D、開啟照相機747.在移動智能終端中需要保護的資產包括()。748.DNS主機平臺血臨的威脅主要包含()等。B、DNS主機的TCP/IP協(xié)議棧可能會受到洪水包攻擊,造成通信中斷。對應用749.整個域名服務系統(tǒng)從職能上看,包括()等系統(tǒng)。C、團體標準D、優(yōu)化控制級752.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?()A、隨意丟棄快遞單或包裹B、定期更新各類平臺的密碼,密碼中涵蓋數字、大小寫字母和特殊符號D、在網上注冊網站會員后詳細填寫真實姓名。電話、身份證號、住址等信息答取的評估技術包括?B、分析TOE各設計表示以及他們之間的一致性。B、評估深度A、管理制度B、物理環(huán)境管理C、運維管理工控系統(tǒng)開展風險評估時,其中脆弱性評估環(huán)節(jié)主要從哪A、物理環(huán)境C、平臺757.GB/T36324-2018《信息安全技術工業(yè)控制系統(tǒng)信息安全分級規(guī)范》中,工業(yè)洞劃分為該子類型,如此遞歸,直到漏洞歸入B、緩沖區(qū)錯誤D、注入C、脆弱性的嚴重程度E、資產價值密碼保障系統(tǒng),或者利用密碼從事危害()、()、()等違法活動的,由有關部門依照《中華人民共和國網絡安全法》和其他有關法律、行政法規(guī)的規(guī)定追究(2010年6月),中國可信網絡連接具有的優(yōu)勢有()。762.信息安全治理的目標是?()A、使信息安全目標和戰(zhàn)略向業(yè)務目標和戰(zhàn)略看齊(戰(zhàn)略一致)B、為治理者和利益相關者帶來價值(價值傳遞)C、確保信息風險問題得到充分解決(資任承擔)A、安全管理類B、運行維護類B、整體易測D、知識產權保護A、災難恢復需求的確定B、災難恢復策略的制定需持續(xù)更新IDPS攻擊特征數據庫。故遙擇IDPS時組織至少需考慮如下方面():A、更新的及時性B、內部分發(fā)的有效性767.信息技術產品安全檢測機構應對其在()場所中實施的活動負責。A、固定場所768.1CT供應鏈脆弱性既包括產品或服務在其生命周期內的脆弱性,也包括ICT供應鏈脆弱性。ICT供應鏈脆弱性可能存在于()0B、驗證集成商、供應商和外部服務提供商提供的篡改保護機制770.網絡安全威脅信息模型包括8個組件,以下屬于這些組件的是()。771.網絡安全設計原理包括():A、縱深防御B、網絡分區(qū)C、彈性設計D、不應對終端操作系統(tǒng)和其他應用軟件的正常運800.以下哪幾項屬于運行安全中對于穩(wěn)定A、包含可有效表征供應者或開發(fā)者身份的簽名信息、軟件802.移動互聯(lián)網應用服務器的安全監(jiān)控要求包括但不限于以下哪些項?C、網絡安全監(jiān)控D、人員安全監(jiān)控803.移動應用服務器的安全框架應包括以下哪些內容?804.可信計算的體系由()和()構成,為期所在的網絡環(huán)境提供相應等級的安C、可信根806.下列可用于實現VPN隧道中傳輸數據的完整性檢查的技術有()oA、消息驗證碼D、防止重放機制808.標準制定過程中協(xié)商一致(Consensus)原則可以由標準組織的規(guī)則和流程具A、必須所有人意見一致B、對關鍵問題沒有重要相關方的持續(xù)的反對C、考慮了所有相關方的意見D、就對立的意見試圖達成妥協(xié)809.WTOTBT規(guī)定國際標準優(yōu)先的例外情形有:B、保護人類健康或安全、保護動物或植物生命或健康、保護環(huán)境C、基本氣候或其他地理因素D、基本技術或基礎結構問題810.下面哪些組織與網絡空同治理有關811.以下哪些是SC27己發(fā)布的隱私保護標準號812.以下哪些組織是聯(lián)合國的機構D、WHO(世界衛(wèi)生組織)C"GP(GlobalPlatform)C、IS09001D、IS014000815.下列標準中安全標準有B、IETFRFC8446(tlsl>3)D、IEC62443817.GB/T20520-2006《信息安全技術公鑰基礎設施時間戳規(guī)范》:時間戳系統(tǒng)至少應包含可信事件源、簽名系統(tǒng)和時間戳數據庫。)830.GB/T36960-2018《信息安全技術鑒別與授權訪問控制中間件框架與接口》:A.正確831.終端應用軟件的安裝需得到明確授權,其安裝過程可以運中但不能破壞其運行環(huán)境()A.正確832.在查ifUwindows共享情況時,可以通過netconfig命令快速列出現有共享833.對移動終端APP進行測試過程中,如果客戶端與服務器通信過程進行雙向A.正確834.相對傳統(tǒng)遠程溢出的滲透方式,滲透Web應用程序(CGI程序)具有A.正確836.根據工信部第11號令《通信網絡安全防護管理辦法》,工業(yè)和信息化部與B.錯誤A.正確B.錯誤B.錯誤A.正確B.錯誤840.GB/T32213-2015《信息安全技術公鑰基礎設施遠程口令鑒別與密鑰建立規(guī)A.正確847.Iptables防火墻中,所有鏈的默認策略都是ACCEPT“()A.正確B.錯誤848.根據2020年1月1日起施行的《中華人民共和國密碼法》中的規(guī)定,大849.GB/T15852.2-2012<信息技術安全技術消息鑒別碼第2部分:使用消息鑒別850.密碼管理部門和有關部門及其工作人員對其履行職責中知悉的商業(yè)秘密A.正確A.正確B.錯誤853.國家密碼管理部門可以組織制定商用密碼國家標準、行業(yè)標準。()854.與基于證書的公鑰密碼系統(tǒng)相比,標識密碼系統(tǒng)中的密鑰管理環(huán)節(jié)可以得855.我國SM3算法被采納為新一代寬帶無線移動通信系統(tǒng)(LTE)國際標準。A.正確B.錯誤B.錯誤858,密碼工作堅持總體國家安全觀,遵循統(tǒng)一領導、分級負責,創(chuàng)新發(fā)展、服務859.違反《密碼法》第二十八條實施進口許可、出口管制的規(guī)定,進出口商860.移動智能終端指的是能夠接入移動通信網,具有能夠提供應用程序開發(fā)861.移動智能終端設備遺失或被盜時,移動智能終端系統(tǒng)和應用程序應確保原設備中的個人信息數據可以被遠程銷毀()A.正確862.在云計算環(huán)境中,云服務客戶側的等級保護對象和云服務商側的云計算A.正確A.正確B.錯誤865.彩虹表可以用來破解PWDUMP讀取的SAM文件()A.正確A.正確B.錯誤答案:A867.對于第三級的定級對象來說,應由專人B.錯誤868.網絡運營者自行確定的安全保護等級即可作為該定級對象最終的安全保護等級。(A.正確物理安全、網絡安全、主機安全、應用安全和數據安全五個方面。)A.正確870.密碼如果沒有得到合規(guī)、正確、有效的使用,也會帶來安全問題。)A.正確B.錯誤871.工控網絡審計產品主要部署在生產管理層。)A.正確B.錯誤872.GB/T26855-2011《信息安全技術公鑰基礎設施證書策略與認證業(yè)務聲明框架》:橋CA體系中測試級證書策略除了用于測試外,還可以用于CA與依賴方約高。(B.錯誤897.對于第三級的工業(yè)控制系統(tǒng)來說,在工業(yè)控制系統(tǒng)與組織中其他系統(tǒng)之A.正確B.錯誤901.OPC協(xié)議是采用動態(tài)端口方式通信。)A.正確B.錯誤902.信息系統(tǒng)安全審計產品應能夠對相互關聯(lián)的事件進行綜合分析和判斷。B.錯誤A.正確B.錯誤906.GB/T33563-2017《信息安全技術無線局域網客戶端安全技術要求(評估保障級2級增強)》中的TOE指的是IBSS、BSS以及ESS結構下的無線局域網客戶端,907.GB/T20261-2020《信息安全技術系統(tǒng)安全工程能力成熟度模型》闡述的A.正確A.正確B.錯誤910.網絡脆弱性掃描產品應能使用實際攻擊手法對目標主機進行真實的攻擊,A.正確912.MySQL本身支持擴展存儲過程XP()cmdshel1來執(zhí)行系統(tǒng)命令,攻擊者通過sa權限連接上數據庫后,可以調用XP()cmdshel1擴展存儲過程來執(zhí)行系統(tǒng)A.正確913.政務和公益機構的英文域名各級長度應不超過64個字符,域名總長度不A.正確B.錯誤B.錯誤915.1024比特及以下密鑰長度(n的長度)的RSA算法目前已經不推進使用。A.正確A.正確917.基于橢圓曲線上離散對數問題的困難性要高)A.正確B.錯誤A.正確中,并且在過程、信息系統(tǒng)和控制的設計中要考慮到信息安全。)921.UTM(統(tǒng)一威脅管理)設備與下一代防火墻在技術原理上基本相同,僅在針A.正確B.錯誤924.Windows系統(tǒng)內,用戶名及密碼均為加密存儲,無法通過任何工具直接讀A.正確926.終端應用軟件在修改或找回口令時應具備驗證機制(如驗證手機號碼等)A.正確927.大量信息傳輸或存儲的機密性保護主要通過對稱密碼技術完成。公鑰密碼技術可以為對稱密碼應用提供密碼協(xié)商或安全傳輸支撐。)A.正確928.信息安全檢測機構不應接受客戶及相關利益任何資金往來。)929.組織應結合本單位日常機構建立信息安全應急響應的工作機構,并明確930.信息安全風險監(jiān)視評審是指對風險及其因素進行監(jiān)視和評審。)A.正確B.錯誤931.隔離和修補功能是TCA(可信連接架構)的重要組成部分。若平臺身份未臺鑒別過程。)A.正確B.錯誤938.ICT供應鏈脆弱性識別宜圍繞ICT供應鏈關鍵組件展開,針對每一項需要保護的組件,識別可能被威脅利用的脆弱性,并對其嚴重程度進行評估。)記錄和保留信息系統(tǒng)、組件或1CT供應鏈中產品和服務的產地或提供商的相關信A.正確B.錯誤940.預警是針對即將發(fā)生的網絡安全事件或威脅,提前或及時發(fā)出的安全警zj\<*A.正確A.正確B.錯誤A.正確A.正確B.錯誤A.正確B.錯誤948.為推動網絡安全標準化工作,國務院標準化行政主管部門和國務院其他A.正確B.錯誤A.正確B.錯誤951.網絡運營者為了給用戶提供全方位人性化服務,可以收集與其暫時提供A.正確B.錯誤A.正確B.錯誤A.正確B.錯誤全法》夕卜,還應當遵守保密法律、行政法規(guī)的規(guī)定。OA.正確B.錯誤957.信息系統(tǒng)應急預案既要制定、修訂和完善,更需要演練與處理。)B.錯誤A.正確B.錯誤959.強制性標準必須執(zhí)行,國家鼓勵采用推薦性標準。)B.錯誤960.縣級以上地方人民政府標準化行政主管部門統(tǒng)一管理本行政區(qū)域內的標準化工作。(B.錯誤961.標準化工作的任務是制定標準和組織實施標準。)A.正確B.錯誤B.錯誤A.正確B.錯誤964,標準包括國家標準、行業(yè)標準、地方標準和團體標準。)A.正確B.錯誤965.網絡運營者不得收集與其提供的服務無關的個人信息。)B.錯誤966.行業(yè)標準、地方標準是推薦性標準。)A.正確B.錯誤A.正確B.錯誤968,對保障人身健康和生命財產安全、國家安全、生態(tài)環(huán)境安全以及滿足經濟社會管理基本需要的技術要求,應當制定強制性國家標準。)969.對沒有推薦性國家標準、需要在全國某個行業(yè)范圍內統(tǒng)一的技術要求,A.正確教育、科研機構等方面的實際需求進行調查,對制定標準的必要性、可行性進行論證評估。()A.正確971.國家標準制定過程中,應當按照便捷有效的原則采取多種方式征求意見,組織對標準相關事項進行調查分析、實驗、論證,并做到有關標準之間的協(xié)調972.制定強制性標準,可以委托相關標準化技術委員會承擔標準的起草、技A.正確A.正確B.錯誤975.GB/T31168《信息安全技術云計算服

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論