版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
江蘇省第二屆數(shù)據(jù)安全技術應用職業(yè)技能競賽理論考試題
庫-上(單選題匯總)
一、單選題
1.2022年銀保監(jiān)會消保局將加大監(jiān)管力度,重點開展開展銀行業(yè)保險業(yè)個人信
息保護專項整治,推動銀行業(yè)保險業(yè)落實下列哪一部法律,提升個人信息使用的
規(guī)范性,保護消費者信息安全權?()
A、《個人信息保護法》
B、《民法典》
C、《網(wǎng)絡安全法》
D、《數(shù)據(jù)安全法》
答案:A
2.《個人信息保護法》施行的時間是.
A、2021年10月1日
B、2021年11月1日
C、2021年11月11日
D、2021年12月12日
答案:B
3.敏感個人信息是一旦泄露或者非法使用,容易導致自然人的人格尊嚴受到侵害
或者人身、財產(chǎn)安全受到危害的個人信息,哪項不屬于《中華人民共和國個人信
息保護法》多定義的個人敏感信息。
A、宗教信仰
B、金融賬戶、行蹤軌跡
C、醫(yī)療健康、生物特征
D、組織部領導任命前的公示信息
答案:D
4.根據(jù)IS0/IEC27001等相關網(wǎng)絡安全標準,訪問控制的目的是什么?
A、保護網(wǎng)絡免受未經(jīng)授權的訪問
B、加密網(wǎng)絡通信
C、監(jiān)控網(wǎng)絡流量
D、提高網(wǎng)絡性能
答案:A
5.物聯(lián)網(wǎng)中的安全測試是用于什么目的?
A、發(fā)現(xiàn)物聯(lián)網(wǎng)設備和系統(tǒng)的安全漏洞
B、測試物聯(lián)網(wǎng)設備的性能指標
C、測試物聯(lián)網(wǎng)設備的可用性
D、評估物聯(lián)網(wǎng)設備的制造成本
答案:A
6.在風險管理中,殘余風險是指實施了新的或增強的安全措施后還剩下的風險,
關于殘余風險,下面描述錯誤的是0
A、風險處理措施確定以后,應編制詳細的殘余風險清單,并獲得管理層對殘余
風險的書面批準,這也是風險管理中的一個重要過程
B、管理層確認接收殘余風險,是對風險評估工作的一種肯定,表示管理層已經(jīng)
全面了解了組織所面臨的風險,并理解在風險一旦變?yōu)楝F(xiàn)實后,組織能夠且承擔
引發(fā)的后果
C、接收殘余風險,則表明沒有必要防范和加固所有的安全漏洞,也沒有必要無
限制的提高安全保護措施的強度,對安全保護措施的選擇要考慮到成本和技術等
因素的限制
D、如果殘余風險沒有降低到可接受的級別,則只能被動的選擇接受風險,即對
風險不進行下一步的處理措施,接受風險可能帶來的結果。
答案:D
7.下面哪項是加強安全意識推廣的有效方式?
A、提供員工獎勵計劃
B、發(fā)送周期性的安全通知
C、禁止員工使用公司電子郵件
D、隨機抽查員工隱私信息
答案:B
8.生物識別身份驗證方法包括以下哪些?
A、指紋識別'面部識別、虹膜掃描、聲紋識別、手掌識別等
B、智能卡、USB密鑰等
C、用戶名和密碼或PIN
D、雙因素/多因素身份驗證
答案:A
9.《中華人民共和國民法典》規(guī)定,網(wǎng)絡用戶利用網(wǎng)絡服務實施侵權行為的,權
利人有權通知網(wǎng)絡服務提供者采取屏蔽、刪除、()等必要措施。通知應當包括構
成侵權的初步證據(jù)及權利人的真實身份信息。
A、過濾
B、拉黑
C、加密
D、斷開鏈接
答案:D
10.以下選項不屬于數(shù)據(jù)庫隱私度量標準和位置隱私度量標準的是
A、隱私保護度
B、數(shù)據(jù)的可用性
C、服務質量
D、位置信息的可用性
答案:D
11.數(shù)據(jù)安全風險評估結果應如何應用?
A、僅作為內部參考
B、公開披露給所有利益相關者
C、指導數(shù)據(jù)安全管理和風險控制
D、直接作為法規(guī)執(zhí)行依據(jù)
答案:C
12.《中華人民共和國民法典》總則編第127條規(guī)定,法律對0、網(wǎng)絡虛擬財產(chǎn)
的保護有規(guī)定的,依照其規(guī)定。
A、文件
B、數(shù)據(jù)
C、現(xiàn)實資產(chǎn)
D、專利
答案:B
13.國密256加密算法是采用國家密碼管理局公布的公鑰算法()進行加密的。
A、SM1
B、SM2
C、RSA
D、AES
答案:B
14.LoRaWAN網(wǎng)絡中的Join請求是指什么
A、終端設備請求加入LoRaWAN網(wǎng)絡
B、網(wǎng)關請求與網(wǎng)絡服務器建立連接
C、應用服務器請求接收終端設備的數(shù)據(jù)
D、網(wǎng)絡服務器請求接收網(wǎng)關的數(shù)據(jù)
答案:A
15.通信協(xié)議要求通信者傳輸什么信息?
A、個人資料
B、身份信息
C、財務信息
D、賬號密碼信息
答案:B
16.在個人權利的保護方面,《個人信息保護法》規(guī)定了哪兩項不同于《通用數(shù)
據(jù)保護條例》權利?()
A、更正補充權、限制處理權
B、個人的決定權、請求解釋權
C、個人的決定權、限制處理權
D、更正補充權、請求解釋權
答案:B
17.在訪問控制中,下面哪個措施可以增強系統(tǒng)的身份認證安全性?
A、多因素認證
B、開放注冊
C、共享賬號和口令
D、強制口令重用
答案:A
18.網(wǎng)絡安全等級保護第三級信息系統(tǒng)測評過程中,關于數(shù)據(jù)安全及備份恢復的
測評,應檢查()中是否為專用通信協(xié)議或安全通信協(xié)議服務,避免來自基于通
信協(xié)議的攻擊破壞數(shù)據(jù)完整性。
A、操作系統(tǒng)
B、網(wǎng)絡設備
C、數(shù)據(jù)庫管理系統(tǒng)
D、應用系統(tǒng)
E、以上均對
答案:E
19.PKI公鑰基礎設施利用什么來實現(xiàn)信息安全服務的安全基礎設施?()
A、共享密鑰
B、生物特征
C、公鑰密碼理論和技術
D、隨機數(shù)值
答案:C
20.在Windows2000以后的操作系統(tǒng)版本中,訪問控制是一種雙重機制,它對用
戶的授權基于用戶權限和對象許可,通常使用ACL、訪問令牌和授權管理器來實
現(xiàn)訪問控制功能。以下選項中,對windows操作系統(tǒng)訪問控制實現(xiàn)方法的理解錯
誤的是0
A、CL只能由管理員進行管理
B、ACL是對象安全描述的基本組成部分,它包括有權訪問對象的用戶和級的SI
D
C、訪問令牌存儲著用戶的SID,組信息和分配給用戶的權限
D、通過授權管理器,可以實現(xiàn)基于角色的訪問控制
答案:A
21.《中華人民共和國數(shù)據(jù)安全法》所稱數(shù)據(jù),是指任何以電子或者其他方式對
信息的記錄。其中數(shù)據(jù)安全,是指通過采取必要措施,確保數(shù)據(jù)處于有效保護和
合法利用的狀態(tài),以及具備保障()狀態(tài)的能力。
A、持續(xù)安全
B、持續(xù)穩(wěn)定
C、部分安全
D、部分穩(wěn)定
答案:A
22.網(wǎng)絡社會工程學攻擊利用了人們的哪些固有弱點?
A、輕信他人、缺乏警覺性、沖動行動、不了解安全風險等
B、社交技巧不足、缺乏自信,好奇心過強、容易被誘惑等
C、情緒不穩(wěn)定、容易焦慮'記憶力差、判斷力弱等
D、以上都不是
答案:A
23.運營者應當組織從業(yè)人員網(wǎng)絡安全教育培訓I,每人每年教育培訓時長不得少
于
A、1個工作日
B、7個工作日
C、5個工作日
D、在經(jīng)過認證的安全廠商下培訓滿一個自然月
答案:A
24.《中華人民共和國民法典》規(guī)定,()的個人信息受法律保護。
A、中國人民
B、中國公民
C、自然人
D、法人
答案:C
25.《網(wǎng)絡安全法》第37條核心規(guī)定包括下列哪一項?()
A、涉及個人信息和重要數(shù)據(jù)未做區(qū)分設計
B、自評估的具體內容
C、監(jiān)管進行安全審查的標準
D、需境內存儲,若有需要境外提供,需經(jīng)安全評估
答案:D
26.哪些協(xié)議以名文傳輸數(shù)據(jù),存在數(shù)據(jù)泄露風險。
A、SSH
B、HTTP
C、FTP
D、SMTP
答案:D
27.運營者不履行關鍵信息基礎設施安全保護條例的,拒不改正或者導致危害網(wǎng)
絡安全等后果的,處()罰款
A、十萬元以上一百萬元以下
B、二十萬元以上二百萬元以下
C、五十萬元以上三百萬元以下
D、一百萬元以上
答案:A
28.開展數(shù)據(jù)處理活動應當(),發(fā)現(xiàn)數(shù)據(jù)安全缺陷、漏洞等風險時,應當立即
采取補救措施。
A、加強安全管理
B、加強團隊管理
C、加強技術培養(yǎng)
D、加強風險監(jiān)測
答案:D
29.以下不屬于大數(shù)據(jù)特性的是()
A、數(shù)據(jù)體量大
B、數(shù)據(jù)價值密度大
C、數(shù)據(jù)實時性高
D、數(shù)據(jù)維度多
答案:B
30.下列哪個不是資源對象?
A、文件
B、應用服務
C、數(shù)據(jù)
D、用戶
答案:D
31.身份認證的目的是什么?
A、確認通信對方的身份
B、確認通信對方的財務狀況
C、確認通信對方的社交地位
D、確認通信對方的職業(yè)
答案:A
32.大數(shù)據(jù)采集中,()是一種重要的安全技術,可以幫助識別和防止?jié)撛诘木W(wǎng)
絡攻擊和漏洞。
A、防火墻
B、入侵檢測系統(tǒng)
C、加密技術
D、認證技術
答案:B
33.以下哪種訪問控制模型是基于系統(tǒng)管理員定義的安全策略和標簽來決定資源
的訪問權限?
A、自主訪問控制模型(DAC)
B、強制訪問控制模型(MAC)
C、角色基礎訪問控制模型(RBAC)
D、屬性基礎訪問控制模型(ABAC)
答案:B
34.防火墻是網(wǎng)絡信息系統(tǒng)建設中常常采用的一類產(chǎn)品,它在內外網(wǎng)隔離方面的
作用是
A、既能物理隔離,又能邏輯隔離
B、能物理隔離,但不能邏輯隔離
C、不能物理隔離,但是能邏輯隔離
D、不能物理隔離,也不能邏輯隔離
答案:C
35.訪問控制中的強制訪問控制(MAC)模型基于()策略。
A、最小權限策略
B、最大權限策略
C、需要到達的特定級別的授權策略
D、基于屬性的策略
答案:C
36.()需要一個可信的第三方來收集,儲存未處理的用戶原始隱私數(shù)據(jù),經(jīng)過
隱私處理(如加噪)之后再統(tǒng)一對外發(fā)布
A、指數(shù)差分隱私
B、遠程差分隱私
C、本地化差分隱私
D、中心化差分隱私
答案:D
37.SIM卡交換攻擊中,攻擊者假裝丟失原來的電話號碼,然后請求什么?
A、重置受害者的MFA設置
B、轉移受害者的電話號碼到自己的SIM卡上
C、發(fā)送惡意軟件給受害者的設備
D、竊取受害者的個人信息
答案:B
38.以下哪種行為不適用《數(shù)據(jù)安全法》?()
A、中國境內開展數(shù)據(jù)處理活動的行為
B、中國境外開展數(shù)據(jù)處理活動的行為
C、中國境外開展數(shù)據(jù)處理活動損害中國國家利益的行為
D、中國境外開展數(shù)據(jù)處理活動損害公民合法權益的行為
答案:B
39.如果某業(yè)務系統(tǒng)定位網(wǎng)絡安全等級保護三級,在其遭受災難性網(wǎng)絡攻擊嚴重
影響業(yè)務系統(tǒng)使用,對社會造成恐慌時,公安機關需調查取證,在取證時,應關
注()。
A、查看攻擊的源IP
B、攻擊的類型
C、攻擊的時間
D、查看相關系統(tǒng)的syslog日志
E、以上都對
答案:E
40.導致數(shù)據(jù)發(fā)生升降級的主要因素不包括()
A、數(shù)據(jù)匯聚融合
B、生產(chǎn)數(shù)據(jù)脫敏
C、特定時間或事件后信息失去原有敏感性
D、對數(shù)據(jù)復制
答案:D
41.以下登錄口令設置,安全強度最高的是?
A、1314520
B、Admin123
C、rootl23456
D、cptbtptp77!
答案:D
42.關鍵信息基礎設施和網(wǎng)絡安全等級保護之間的關系?
A、網(wǎng)絡安全等級保護第三級的系統(tǒng)一定是關鍵信息基礎設施
B、關鍵信息基礎設施同時也必須通過網(wǎng)絡安全等級保護第二級
C、基于等保而高于等保,關鍵信息基礎設施需在等級保護第三級及以上對象中
確定
D、關鍵信息基礎設施保護和網(wǎng)絡安全等級保護各自獨立,互不相關
答案:C
43,配置如下兩條訪問控制列表:Access-List1permit10.100.10.10.0,255,255
access-List2permit10.100.100,1000.0,255.255訪問控制列表1和2,所控制
的地址范圍關系是:()
A、1和2的范圍相同
B、1的范圍在2的范圍內
C、2的范圍在1的范圍內
D、1和2的范圍沒有包含關系(正確答案)
答案:D
44.人力資源部門使用一套OA系統(tǒng),用于管理所有員工的各種工資、績效考核等
事宜。員工都可以登錄系統(tǒng)完成相關需要員工配合的工作,以下哪項技術可以保
證數(shù)據(jù)的保密性:
A、SSL力口密
B、雙因子認證
G加密會話cookie
D、IP地址校驗
答案:A
45.業(yè)務系統(tǒng)運行中異常錯誤處理合理的方法是:
A、讓系統(tǒng)自己處理異常
B、調試方便,應該讓更多的錯誤更詳細的顯示出來
C、捕獲錯誤,并拋出前臺顯示
D、捕獲錯誤,只顯示簡單的提示信息,或不顯示任何信息
答案:D
46.以下哪項不是應急響應準備階段應該做的?
A、確定重要資產(chǎn)和風險,實施針對風險的防護措施
B、編制和管理應急響應計劃
C、建立和訓練應急響應組織和準備相關的資源
D、評估事件的影響、備份完整系統(tǒng)
答案:D
47.下列說法正確的是.
A、處理個人信息應當遵循公開、透明原則,公開個人信息處理規(guī)則,明示處理
的目的、方式和范圍
B、處理個人信息不用保證個人信息的質量,個人信息不準確、不完整不會對個
人權益造成不利影響
C、收集個人信息,可以不限于實現(xiàn)處理目的的最小范圍,可以過度收集個人信
息
D、個人信息處理者應當對其個人信息處理活動負責,并采取必要措施保障所處
理的個人信息的安全
答案:A
48.依據(jù)《電信和互聯(lián)網(wǎng)用戶個人信息保護規(guī)定》,下列那項說法是錯誤的?()
A、電信業(yè)務經(jīng)營者、互聯(lián)網(wǎng)信息服務提供者收集、使用用戶個人信息的,應當
明確告知用戶收集、使用信息的目的、方式和范圍,查詢、更正信息的渠道以及
拒絕提供信息的后果等事項
B、電信業(yè)務經(jīng)營者、互聯(lián)網(wǎng)信息服務提供者不得收集其提供服務所必需以外的
用戶個人信息或者將信息用于提供服務之外的目的,不得以欺騙、誤導或者強迫
等方式或者違反法律、行政法規(guī)以及雙方的約定收集、使用信息
C、電信業(yè)務經(jīng)營者、互聯(lián)網(wǎng)信息服務提供者及其工作人員對在提供服務過程中
收集、使用的用戶個人信息可以未經(jīng)用戶同意向其關聯(lián)公司提供
D、電信業(yè)務經(jīng)營者、互聯(lián)網(wǎng)信息服務提供者在用戶終止使用電信服務或者互聯(lián)
網(wǎng)信息服務后,應當停止對用戶個人信息的收集和使用,井為用戶提供注銷號碼
或者賬號的服務
答案:C
49.關于密碼技術和密碼產(chǎn)品,以下說法正確的是?()
A、未經(jīng)批準,禁止出口密碼技術和密碼產(chǎn)品,但進口不受限
B、密碼技術和密碼產(chǎn)品均是國家秘密,需實行專控管理
C、未經(jīng)許可,禁止銷售商用密碼產(chǎn)品,但自行研發(fā)供自行使用不受限
D、未經(jīng)指定,禁止生產(chǎn)商用密碼產(chǎn)品
答案:B
50.數(shù)據(jù)交易應當遵循()原則。
A、自愿原則。
B、公平原則
C、誠信原則
D、以上都正確
答案:D
51.物聯(lián)網(wǎng)中的惡意軟件是指什么?
A、針對物聯(lián)網(wǎng)設備的惡意軟件程序
B、針對物聯(lián)網(wǎng)網(wǎng)絡的惡意軟件程序
C、針對物聯(lián)網(wǎng)數(shù)據(jù)的惡意軟件程序
D、針對物聯(lián)網(wǎng)用戶的惡意軟件程序
答案:A
52.以下行為不屬于違反國家涉密規(guī)定的行為:
A、將涉密計算機、涉密存儲設備接入互聯(lián)網(wǎng)及其他公共信息網(wǎng)絡
B、通過普通郵政等無保密及措施的渠道傳遞國家秘密載體
C、在私人交往中涉及國家秘密
D、以不正當手段獲取商業(yè)秘密
答案:D
53.A叩收集敏感用戶數(shù)據(jù)時應該()。()
A、在APP中嵌入廣告,以此換取用戶數(shù)據(jù)
B、強制用戶授權所有權限
C、明確告知用戶數(shù)據(jù)收集的目的和方式,并獲得用戶明示同意
D、不需要獲得用戶同意,因為這些數(shù)據(jù)對APP運營至關重要
答案:C
54.國家保護個人、組織與數(shù)據(jù)有關的權益,鼓勵數(shù)據(jù)依法合理有效利用,保障
數(shù)據(jù)依法有序自由流動,促進以()為關鍵要素的數(shù)字經(jīng)濟發(fā)展。
A、信息
B、數(shù)據(jù)
C、技術
D、創(chuàng)新
答案:B
55.在訪問控制中,RBAC模型中的用戶角色關系是:
A、一對一關系
B、一對多關系
C、多對多關系
D\多對一關系
答案:C
56.以下哪類可以作為網(wǎng)絡安全等級保護的定級對象?
A、一臺裸金屬服務器,里面還沒有裝操作系統(tǒng)
B、某部委部長用的PC終端
C、某電商網(wǎng)站數(shù)據(jù)中心邊界路由器
D、某能源系統(tǒng)的能源調度云平臺
答案:D
57.POW是指(B)
A、權益證明
B、工作量證明
C、零知識證明
D、以上都不是
答案:B
58.對于發(fā)現(xiàn)存在較大安全風險的數(shù)據(jù)處理活動,行業(yè)監(jiān)管部門可以采取以下哪
種措施0
A、給予獎勵
B、發(fā)出警告信函
C、進行約談并要求整改
D、暫停行政審批程序
答案:C
59.單點登錄(SSO)認證過程中,當請求中攜帶的Cookie無效時,攔截器會怎
么處理?
A、放行訪問請求
B、重定向用戶到目標應用系統(tǒng)的登錄界面
C、向統(tǒng)一認證服務器發(fā)送驗證請求
D、檢查請求的URL是否在無需保護的列表中
答案:B
60.文檔體系建設是信息安全管理體系(ISMS)建設的直接體現(xiàn),下列說法不正確
的是:
A、組織內的信息安全方針文件、信息安全規(guī)章制度文件、信息安全相關操作規(guī)
范文件等文檔是組織的工作標準,也是ISMS審核的依據(jù)
B、組織內的業(yè)務系統(tǒng)日志文件、風險評估報告等文檔是對上一級文件的執(zhí)行和
記錄,對這些記錄不需要保護和控制
C、組織在每份文件的首頁,加上文件修訂跟蹤表,以顯示每一版本的版本號、
發(fā)布日期、編寫人、審批人、主要修訂等內容
D、多層級的文檔體系是ISMS建設的直接體現(xiàn),文檔體系應當依據(jù)風險評估的結
果建立
答案:B
61.根據(jù)《電子簽名法》的規(guī)定,()與手寫簽名或者蓋章具有同等的法律效力。
0
A、哈希簽名
B、數(shù)字簽名
C、可靠的電子簽名
D、加密簽名
答案:C
62.下列選項不屬于數(shù)據(jù)備份設計的是?()
A、確定備份頻率和類型
B、選擇備份存儲介質
C、制定備份策略
D、服務器硬件的維護計劃
答案:D
63.SQL注入攻擊通常利用什么方式來改變原始SQL查詢?
A、替換查詢關鍵字
B、動態(tài)更改查詢條件
C、增加額外的查詢語句
D、以上都是
答案:C
64.《中華人民共和國個人信息保護法》正式施行時間是()。
A、2021年8月20日
B、2021年10月1日
C、2021年11月1日
D、2021年12月1日
答案:C
65.未滿()的未成年人為無民事行為能力人,其網(wǎng)絡打賞行為是無效的。
A、8周歲
Bx10周歲
G12周歲
D、14周歲
答案:A
66.數(shù)據(jù)安全風險評估應遵循哪些原則?
A、科學性、公正性、客觀性
B、主觀性、隨意性、靈活性
C、高效性'便捷性,低成本
D、保密性、封閉性、排他性
答案:A
67.準備登陸電腦系統(tǒng)時,發(fā)現(xiàn)有人在您的旁邊看著,正確做法是()
A、不理會對方
B、提示對方避讓
C、報警
D、關機后離開
答案:B
68.當前,應用軟件安全已經(jīng)日益引起人們的重視,每年新發(fā)現(xiàn)的應用軟件漏洞
已經(jīng)占新發(fā)現(xiàn)漏洞總數(shù)一半以上。下列選項中,哪個與應用軟件漏洞成因無關:
A、傳統(tǒng)的軟件開發(fā)工程未能充分考慮安全因素
B、開發(fā)人員對信息安全知識掌握不足
C、相比操作系統(tǒng)而言,應用軟件編碼所采用的高級語言更容易出現(xiàn)漏洞
D、應用軟件的功能越來越多,軟件越來越復雜,更容易出現(xiàn)漏洞
答案:C
69.用戶登錄時,認證服務器產(chǎn)生一個隨機數(shù)發(fā)送給用戶,用戶用某種單向算法
將自己的口令、種子秘鑰和隨機數(shù)混合計算后作為一次性口令,發(fā)送給認證服務
器,認證服務器用同樣的方法計算后,驗證比較兩個口令即可驗證用戶身份,這
種方式稱之為。
A、口令序列
B、時間同步
C、挑戰(zhàn)應答
D、靜態(tài)口令
答案:C
70.在Hadoop集群中,()組件用于管理和分配計算資源。
A、YARN
B\Hbase
C\ZooKeeper
D、HDFSNameNode
答案:A
71.根據(jù)數(shù)據(jù)安全能力成熟度模型,企業(yè)在數(shù)據(jù)安全事件發(fā)生后,應首先采取什
么措施?
A、掩蓋事件真相
B、立即恢復數(shù)據(jù)服務
C、進行事件應急響應
D、追究相關責任
答案:C
72.某企業(yè)實施信息安全風險評估后,形成了若干文擋,下列文擋不應屬于“風
險評估準備”階段輸出的文檔是。
A、《風險評估工作計劃》,主要包括本次風險評估的目的、意義'范圍、目標、
組織結構、角色及職責、經(jīng)費預算和進度安排等內容
B、《風險評估方法和工具列表》。主要包括擬用的風險評估方法和測試評估工
具等內容
C、《已有安全措施列表》,主要包括經(jīng)檢查確認后的已有技術和管理各方面安
全措施等內容
D、《風險評估準則要求》,主要包括風險評估參考標準、采用的風險分析方法、
風險計算方法、資產(chǎn)分類標準,資產(chǎn)分類準則等內容
答案:C
73.標識符在數(shù)據(jù)脫敏中的作用是?
A、數(shù)據(jù)加密
B、數(shù)據(jù)定位
C、數(shù)據(jù)替換
D、數(shù)據(jù)刪除
答案:B
74.訪問控制包括哪些方面?
A、授權
B、控制訪問方法和運行機制
C、安全審計和監(jiān)控
D、所有選項都是
答案:D
75.以下4種對BLP模型的描述中,正確的是():
A、BLP模型用于保證系統(tǒng)信息的機密性,規(guī)則是“向上讀,向下寫”
B、LP模型用于保證系統(tǒng)信息的機密性,規(guī)則是“向下讀,向上寫”
C、BLP模型用于保證系統(tǒng)信息的完整性,規(guī)則是“向上讀,向下寫”
D、BLP模型用于保證系統(tǒng)信息的完整性,規(guī)則是“向下讀,向上寫”
答案:B
76.下列不屬于核心數(shù)據(jù)的是()
A、關系國家安全的數(shù)據(jù)
B、關系國民經(jīng)濟命脈的數(shù)據(jù)
C、關系重要民生的數(shù)據(jù)
D、關系公共利益的數(shù)據(jù)
答案:D
77.《中華人民共和國民法典》規(guī)定,()應當采取技術措施和其他必要措施,確
保其收集、存儲的個人信息安全,防止信息泄露'篡改、丟失;發(fā)生或者可能發(fā)
生個人信息泄露、篡改、丟失的,應當及時采取補救措施,按照規(guī)定告知自然人
并向有關()報告。
A、國防部門
B、政府部門
C、主管部門
D、監(jiān)管部門
答案:C
78.一份文件為秘密級,保密期限是10年,標志形式應當是0
A、秘密10年
B、秘密★
C、秘密★1()年
D、秘密?10年
答案:C
79.某公司的對外公開網(wǎng)站主頁經(jīng)常被黑客攻擊后修改主頁內容,該公司應當購
買并部署下面哪個設備()
A、安全路由器
B、網(wǎng)絡審計系統(tǒng)
C、網(wǎng)頁防篡改系統(tǒng)
D、VPN專用設備
答案:C
80.國家網(wǎng)信部門負責統(tǒng)籌協(xié)調()工作和相關監(jiān)督管理工作
A、個人信息保護
B、個人信息搜集
C、個人信息處理
D、個人信息公布
答案:A
81.0以上的未成年人為限制民事行為能力人實施民事法律行為,由其法定代
理人代理或者經(jīng)其法定代理人同意、追認。
A、8周歲
Bx10周歲
G12周歲
D、14周歲
答案:A
82.物聯(lián)網(wǎng)安全是指什么?
A、保護物聯(lián)網(wǎng)設備的物理安全
B、保護物聯(lián)網(wǎng)設備免受未經(jīng)授權的訪問和攻擊
C、保護物聯(lián)網(wǎng)設備的電源供應
D、保護物聯(lián)網(wǎng)設備的網(wǎng)絡連接速度
答案:B
83.要防止網(wǎng)絡社會工程學攻擊,以下哪項是必要的?
A、使用復雜的密碼,避免使用生日、電話號碼等容易被猜到的信息作為密碼。
B、安裝并更新反病毒軟件、防火墻等安全軟件可以有效防止網(wǎng)絡攻擊和惡意軟
件入侵。
C、教育員工,提高員工對網(wǎng)絡社會工程學攻擊的認識和防范意識。
D、以上都是
答案:D
84.在訪問控制中,MAC(MandatoryAccessControI)是指:
A、強制訪問控制
B、自主訪問控制
C、角色訪問控制
D、訪問控制列表
答案:A
85.為了保護民事主體的合法權益,調整民事關系,維護社會和經(jīng)濟秩序,適應
中國特色社會主義發(fā)展要求,弘揚社會主義核心價值觀,根據(jù)憲法,制定()。
A、《中華人民共和國刑法》
B、《中華人民共和國民法典》
C、《中華人民共和國治安管理處罰法》
D、《中華人民共和國勞動法》
答案:B
86.()以上地方人民政府有關部門按照國家有關規(guī)定開展關鍵信息基礎設施安
全保護工作
A、區(qū)級
B、縣級
C、市級
D、省級
答案:B
87.什么是身份攻擊面映射?
A、分析組織的身份信息以發(fā)現(xiàn)弱點
B、監(jiān)測并響應可疑身份活動
C、清除賬戶接管攻擊的弱點
D、定位惡意軟件感染的賬戶
答案:A
88.以下關于“最小特權”原則理解正確的是:
A、敏感崗位不能由一個人長期負責
B、對重要的工作分解,分配給不同人員完成
C、一個人有且僅有其執(zhí)行崗位工作所足夠的許可和權限
D、防止員工由于輪崗累積越來越多的權限
答案:C
89.當二進制向量長度一定時,布隆過濾器的誤報率隨數(shù)據(jù)塊的增長而增長。
A、TRUE
B、FALSE
答案:A
90.雙重身份驗證(2FA)要求用戶提供除密碼之外的至少一個附加身份驗證因素。
MFA是什么?
A、多因素身份驗證
B、生物識別身份驗證
C、智能卡身份驗證
D、單點登錄
答案:A
91.《中華人民共和國民法典》規(guī)定,網(wǎng)絡用戶利用網(wǎng)絡服務實施侵權行為的,
權利人有權通知網(wǎng)絡服務提供者采?。ǎ?、刪除、斷開鏈接等必要措施。通知應
當包括構成侵權的初步證據(jù)及權利人的真實身份信息。
A、屏蔽
B、過濾
C、加密
D、拉黑
答案:A
92.國家保護個人、組織與數(shù)據(jù)有關的權益,鼓勵數(shù)據(jù)依法合理有效利用,保障
數(shù)據(jù)依法有序自由流動,促進以()為關鍵要素的數(shù)字經(jīng)濟發(fā)展。
A、數(shù)據(jù)
B、信息
G創(chuàng)新能力
D、硬核科技
答案:A
93.ZigBee網(wǎng)絡拓撲類型不包括
A、星型
B、網(wǎng)狀
C、環(huán)形
D、樹形
答案:C
94.依據(jù)IS027001,信息系統(tǒng)審計是0。()
A、應在系統(tǒng)運行期間進行,以便于準確地發(fā)現(xiàn)弱電
B、審計工具在組織內應公開可獲取,以便于提升員工的能力
C、發(fā)現(xiàn)信息系統(tǒng)脆弱性的手段之一
D、只要定期進行,就可以替代內部ISMS審核
答案:C
95.關鍵系統(tǒng)關鍵崗位的人員,要求()。
A、關鍵崗位人員需要經(jīng)過背景調查
B、關鍵崗位人員離職需遵守脫密流程
C、技能必須匹配
D、以上都是
答案:D
96.若一個組織聲稱自己的ISMS符合IS0/IEC27001或GB/T22080標準要求,其
信息安全控制措施通常需要在人力資源安全方面實施常規(guī)控制,人力資源安全劃
分為3個控制階段,不包括哪一項()
A、任用之前
B、任用中
C、任用終止或變化
D、任用后
答案:D
97.K-匿名方法主要用于什么?
A、數(shù)據(jù)加密
B、數(shù)據(jù)脫敏
C、數(shù)據(jù)備份
D、數(shù)據(jù)恢復
答案:B
98.因業(yè)務需要,確需進行境外遠程維護的,應事先
A、進行遠程調試確保境外網(wǎng)絡能進行訪問
B、報國家行業(yè)主管或監(jiān)管部門和國務院公安部門
C、進行遠程調試確保境外網(wǎng)絡無法直接進行訪問
D、咨詢企業(yè)股東
答案:B
99.()負責統(tǒng)籌協(xié)調個人信息保護工作和相關監(jiān)督管理工作
A、國家監(jiān)管機構
B、國家征信機構
C\國家網(wǎng)信部門
D、中國人民銀行
答案:C
100.以下數(shù)據(jù)安全分類分級標準不屬于行業(yè)標準的是?()
A、GB/T39725-2020《信息安全技術健康醫(yī)療數(shù)據(jù)安全指南》
B、工信(2020]6號《工業(yè)數(shù)據(jù)分類分級指南》
C、JR/T0197-2020《金融數(shù)據(jù)安全數(shù)據(jù)安全分級指南》
D、B14/T2442-2022《政務數(shù)據(jù)分類分級要求》
答案:D
101.()應當與關鍵信息基礎設施同步規(guī)劃、同步建設、同步使用。()
A、安全背景審查
B、安全保護措施
C、網(wǎng)絡安全檢測
D、網(wǎng)絡安全事件應急預案
答案:B
102.6.主體通常是什么?
A、文件
B、用戶
C、應用服務
D、數(shù)據(jù)
答案:B
103.國家大力推進電子政務建設,提高政務數(shù)據(jù)的科學性、()、時效性,提升
運用數(shù)據(jù)服務經(jīng)濟社會發(fā)展的能力。
A、公平性
B、創(chuàng)新性
C、便民性
D、準確性
答案:D
104.下列對爬蟲使用說法錯誤的是()。()
A、網(wǎng)絡數(shù)據(jù)爬取應限于對開放數(shù)據(jù)的獲取。如果網(wǎng)絡爬蟲獲取非開放的數(shù)據(jù),
便涉嫌違法甚至犯罪
B、數(shù)據(jù)爬蟲技術不應具有侵入性,可以說,爬蟲的侵入性是其違法性的主要體
現(xiàn)
C、數(shù)據(jù)爬取應當基于正當目的,對開放數(shù)據(jù)的獲取可能因不符合正當目的而具
有違法性
D、爬取公開數(shù)據(jù)時即使突破網(wǎng)站或App的反爬蟲技術設置進行的爬取行為,行
為人不需承擔刑事責任
答案:D
105.數(shù)據(jù)本地化是數(shù)據(jù)跨境管理的一種措施,通常理解為某一主權國家/地區(qū),
通過制定法律或規(guī)則來限制本國/地區(qū)數(shù)據(jù)向境外流動,是對數(shù)據(jù)出境進行限制
的做法之一。下列哪一國家采取的是境內存儲副本,對轉移或出境無限制的模式?
0
A、中國
B、印度
C、荷蘭
D、美國
答案:B
106.個人信息處理者應當公開個人信息保護負責人的(),并將個人信息保護負
責人的姓名、聯(lián)系方式等報送履行個人信息保護職責的部門
A、身份證號
B、聯(lián)系方式
C、家庭住址
D、工作地點
答案:B
107.語句SELECT'ACCP'FR0MDUAL的執(zhí)行結果是()
A、CCP(正確答案)
B、X
C、編譯錯
D、提示未選中行
答案:A
108.違反本法規(guī)定處理個人信息,或者處理個人信息未履行本法規(guī)定的個人信息
保護義務的,由履行個人信息保護職責的部門責令改正,給予警告,沒收違法所
得,對違法處理個人信息的應用程序,責令暫?;蛘呓K止提供服務;拒不改正的,
并處()罰款
A、一百萬元以上
B、兩百萬元以上
C、五百萬元以上
D、一百萬元以下
答案:D
109.某單位門戶網(wǎng)站開發(fā)完成后,測試人員使用模糊測試進行安全性測試,以下
關于模糊測試過程的說法正確的是:
A、模擬正常用戶輸入行為,生成大量數(shù)據(jù)包作為測試用例
B、數(shù)據(jù)處理點、數(shù)據(jù)通道的入口點和可信邊界點往往不是測試對象
C、監(jiān)測和記錄輸入數(shù)據(jù)后程序正常運行的情況
D、深入分析測試過程中產(chǎn)生崩潰或異常的原因,必要時需要測試人員手工重現(xiàn)
并分析
答案:C
110.國家大力推進電子政務建設,提高政務數(shù)據(jù)的(),提升運用數(shù)據(jù)服務經(jīng)濟
社會發(fā)展的能力。
A、科學性、準確性、時效性
B、公益性、準確性、時效性
C、科學性、準確性、高效性
D、公益性、準確性、高效性
答案:A
111.身份認證是為了確認通信過程中的另一端個體是誰,這個個體可以是哪些類
型?
A、人
B、物體
C、虛擬過程
D、以上都可以
答案:D
112.發(fā)改委首次將區(qū)塊鏈納入“新基建”范圍的時間是(D)
A、2016
B、2015
G2022
D、2020
答案:D
113.物聯(lián)網(wǎng)中的遠程訪問如何進行安全管理?
A、使用安全協(xié)議進行通信
B、實施訪問控制和身份認證
C、網(wǎng)絡隔離設備和系統(tǒng)
D、所有以上選項
答案:D
114.()主管全國的保密工作。
A、國家安全部門
B、公安部門
C、中央保密委員會
D、國家保密行政管理部門
答案:D
115.十六周歲以上的未成年人,()為主要生活來源的,視為完全民事行為能力
人。
A、以自己的勞動收入
B、監(jiān)護人提供生活費
C、由政府部門資助
D、由公益組織資助
答案:A
116.若要系統(tǒng)中每次缺省添加用戶時,都自動設置用戶的宿主目錄為/users,需
修改哪一個配置文件?()
A、/etc/defau11/useradd(正確答案)
B、/etc/login,defs
C、/etc/shadow
D\/etc/passwd
答案:A
117.下列說法中不正確的是.
A、任何組織、個人不得非法收集、使用、加工,傳輸他人個人信息,可以非法
買賣、提供或者公開他人個人信息
B、不得從事危害國家安全、公共利益的個人信息處理活動
C、個人信息是以電子或者其他方式記錄的與已識別或者可識別的自然人有關的
各種信息,不包括匿名化處理后的信息
D、自然人的個人信息受法律保護,任何組織、個人不得侵害自然人的個人信息
權益。
答案:A
118.數(shù)據(jù)提供部門應當按照()的原則,負責本部門數(shù)據(jù)采集、歸集、存儲、提
供、共享、應用和開放等環(huán)節(jié)的安全管理。
A、誰主管、誰負責,誰提供'誰負責
B、誰經(jīng)手'誰負責,誰提供'誰負責
C、誰使用、誰負責,誰管理,誰負責
D、誰經(jīng)手'誰負責,誰使用'誰負責
答案:A
119.以下選項在WiFi技術安全中不屬于網(wǎng)絡層安全的是
A、服務配置標識符
B、有線等價保密協(xié)議
C、身份認證
D、虛擬專用網(wǎng)
答案:B
120.以下不屬于個人敏感信息的有()
A、個人基因信息
B、個人血樣
C、個人聲紋
D、未滿14歲未成年人個人信息
E、以上都屬于
答案:E
121.以下哪類可以作為網(wǎng)絡安全等級保護的定級對象?
A、一臺裸金屬服務器,里面還沒有裝操作系統(tǒng)
B、某部委部長用的PC終端
C、某電商網(wǎng)站數(shù)據(jù)中心邊界路由器
D、以上都不是
答案:D
122.3.角色基礎訪問控制模型(RoIe-BasedAccessControI,RBAC)是基于什么
來確定用戶的訪問權限?
A、用戶屬性
B、資源屬性
C、用戶角色
D、環(huán)境屬性
答案:C
123.在訪問控制中,RBAC模型中的角色可以與以下哪個概念對應?
A、用戶組
B、文件權限
C、認證憑證
D、審計日志
答案:A
124.無線傳感器網(wǎng)絡節(jié)點的應具有主要特征是
A、能量受限
B、與環(huán)境無關
C、實時性
D、不可擴展
答案:A
125.自主訪問控制模型(DAC)的訪問控制可以用訪問控制表(ACL)來表示,下
面選項中說法正確的是()。
A、CL是Bell-LaPadula模型的一種具體實現(xiàn)
B、ACL在刪除用戶時,去除該用戶所有的訪問權限比較方便
CvACL對于統(tǒng)計某個主體能訪問哪些客體比較方便
D、ACL管理或增加客體比較方便
答案:B
126.判斷隱私政策是否易于閱讀的標準是()。()
A、在App界面中能夠找到隱私政策,包括通過彈窗、文本鏈接、常見問題(FA
Qs)等形式。
B、隱私政策以單獨成文的形式發(fā)布,而不是作為用戶協(xié)議、用戶說明等文件中
的一部分存在。
C、進入App主功能界面后,通過4次以內的點擊,能夠訪問到隱私政策,且隱
私政策鏈接位置突出、無遮擋。
D、隱私政策文本文字顯示方式(字號、顏色、行間距等)不會造成閱讀困難。
答案:D
127.定期進行安全評估和審查的目的是什么?
A、提高員工安全意識
B、發(fā)現(xiàn)和修復安全漏洞
C、增加網(wǎng)絡防火墻配置
D、優(yōu)化數(shù)據(jù)存儲和管理
答案:B
128.以下哪種方式可以保障數(shù)據(jù)的安全傳輸?()
A、脫敏
B、加密
C、分類
D、明文傳輸
答案:B
129.ISMS是基于組織的()風險角度建立的。()
A、財務部門
B、資產(chǎn)安全
C、信息部門
D、整體業(yè)務
答案:D
130.礦藏、水流、海域屬于()所有。
A、國家
B、地方政府
C、企業(yè)
D、私人
答案:A
131.重要數(shù)據(jù)的處理者應當明確()和管理機構,落實數(shù)據(jù)安全保護責任。
A、數(shù)據(jù)用途
B、數(shù)據(jù)處理時間
C、數(shù)據(jù)使用人
D、數(shù)據(jù)安全負責人
答案:D
132.自然人死亡的,其近親屬為了自身的合法正當利益,可以對死者的相關個人
信息行使()權利;死者生前另有安排的除外。
A、查閱
B、復制
G更正
D、刪除
答案:D
133.Oracle中的三種系統(tǒng)文件分別是()
A、數(shù)據(jù)文件DBF
B、控制文件CTL
C、日志文件LOG
D、歸檔文件ARC
答案:C
134.跨站點腳本(XSS)攻擊是指攻擊者通過在受信任的網(wǎng)站上注入惡意腳本,
以竊取用戶的憑據(jù)或會話信息。XSS攻擊通常利用的是以下哪個安全漏洞?
A、密碼猜測漏洞
B、輸入驗證漏洞
C、會話劫持漏洞
D、中間人攻擊漏洞
答案:B
135.收到銀行升級通知修改密碼并給有相關連接地址時()
A、點開鏈接看看怎么回事
B、核對電話號碼后發(fā)現(xiàn)沒有詐騙電話的標記,所以可以點開連接
C、詐騙短信直接刪除
D、轉發(fā)親友,一起修改銀行口令為數(shù)字結合字母(包含大小寫)和特殊字符的
復雜口令
答案:C
136.根據(jù)《網(wǎng)絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護
國家安全和偵查犯罪的活動提供技術支持和協(xié)助。
A、電信運營商
B、科研機構
C、外包服務商
D、網(wǎng)絡運營者
答案:D
137.5.基于策略的訪問控制模型(Policy-BasedAccessControI,PBAC)是通過
什么來控制對資源的訪問權限?
A、用戶行為
B、系統(tǒng)管理員
C、定義的訪問控制策略
D、用戶角色
答案:c
138.根據(jù)《數(shù)據(jù)安全法》的規(guī)定,公安機關、國家安全機關在各自職責范圍內承
擔數(shù)據(jù)安全監(jiān)管職責,以下說法錯誤的是()
A、公安機關、國家安全機關調取有關組織和個人的數(shù)據(jù)應當出于維護國家安全
或者偵查犯罪的需要。
B、公安機關、國家安全機關調取有關組織和個人的數(shù)據(jù)應當經(jīng)過嚴格的批準手
續(xù),依法進行。
C、公安機關、國家安全機關依法調取有關組織和個人的數(shù)據(jù),有關組織和個人
可以予以拒絕。
D、有關組織和個人拒不配合數(shù)據(jù)調取的,可以由有關主管部門責令改正,給予
警告,并處五萬元以上五十萬元以下罰款。
答案:C
139.物聯(lián)網(wǎng)中的通信技術主要包括哪些?
A、藍牙
B、RFID
C、Wi-Fi
D、所有以上選項
答案:D
140.網(wǎng)絡安全等級保護建設的流程是什么?
A、定級、備案、監(jiān)督檢查、建設整改、等級測評
B、定級、備案、建設整改、等級測評、監(jiān)督檢查
C、建設整改、等級測評、監(jiān)督檢查、定級、備案
D、等級測評、定級、備案、建設整改、監(jiān)督檢查
答案:B
141.社交工程學攻擊者主要利用以下哪個因素來欺騙目標?
A、技術手段
B、社交技巧和人際交往
C、網(wǎng)絡協(xié)議
D、數(shù)字證書
答案:B
142.在口令安全管理中,以下哪個做法是不正確的?
A、定期更換口令
B、使用強密碼復雜度要求
C、將口令以明文形式在網(wǎng)絡上傳遞
D、加密存儲口令文件
答案:C
143.增加/刪除k條數(shù)據(jù)的E-DP機制滿足(kE)-DP
A、TRUE
B、FALSE
答案:A
144.()即非法用戶利用合法用戶的身份,訪問系統(tǒng)資源。
A、身份假冒
B、信息竊取
C、數(shù)據(jù)篡改
D、越權訪問
答案:A
145.在大數(shù)據(jù)環(huán)境中,()不是隱私保護的關鍵挑戰(zhàn)之一。
A、數(shù)據(jù)集成和共享
B、數(shù)據(jù)存儲和處理能力
C、跨組織數(shù)據(jù)交換
D、網(wǎng)絡攻擊和入侵
答案:D
146.以下關于UDP協(xié)議的說法,哪個是錯誤的?
A、具有簡單高效的特點,常被攻擊者用來實施流量型拒絕服務攻擊
B、UDP包頭中包含了源端口號和目的端口號,因此可通過端口號將數(shù)據(jù)包送達
正確的程序
C、相比TCP,UDP開銷更小,因此常用來傳送如視頻這一類大流量需求的數(shù)據(jù)
D、UDP協(xié)議不僅具有流量控制,超時重發(fā)等機制,還能提供加密等服務,因此
常用來傳輸如視頻通話這類需要保護隱私的數(shù)據(jù)
答案:D
147.物聯(lián)網(wǎng)中的網(wǎng)絡隔離是指什么?
A、將物聯(lián)網(wǎng)設備與互聯(lián)網(wǎng)隔離
B、將不同的物聯(lián)網(wǎng)設備劃分到獨立的網(wǎng)絡
C、阻止物聯(lián)網(wǎng)設備之間的通信
D、限制物聯(lián)網(wǎng)設備的訪問速度
答案:B
148.關鍵信息基礎設施安全保護條例自()起施行
A、2021年9月1日
B、2021年8月1日
C、2022年3月27日
D、2021年5月1日
答案:A
149.證書的有效期是多久?()
A、10/20
B、20/30
C、30/40
D、40/50
答案:A
150.網(wǎng)絡安全等級保護總共有幾個保護級別?
A、3個
B、4個
C、5個
D、6個
答案:C
151.根據(jù)《數(shù)據(jù)安全法》的規(guī)定,下列數(shù)據(jù)中不屬于國家核心數(shù)據(jù)?()
A、關系國家安全的數(shù)據(jù)
B、關系國民經(jīng)濟命脈的數(shù)據(jù)
C、關系重要民生的數(shù)據(jù)
D、關系公共利益的數(shù)據(jù)
答案:D
152.事實授權訪問控制模型(Fact-BasedAuthorization,FBA)是基于什么來動
態(tài)決定用戶對資源的訪問權限?
A、用戶屬性
B、用戶歷史行為和環(huán)境信息
C、系統(tǒng)管理員
D、用戶角色
答案:B
153.營者發(fā)現(xiàn)使用的網(wǎng)絡產(chǎn)品()應當及時采取措施消除風險隱患,涉及重大風
險的應當按規(guī)定向有關部門報告
A、服務存在安全缺陷
B、收益未達到運營者期望
C、使用了最新的支付系統(tǒng)
D、無法從境外網(wǎng)絡訪問
答案:A
154.若一個組織聲稱自己的信息安全管理體系符合IS0/TEC27001或GB22080標
準要求,其信息安全控制措施不包括哪一項0
A、信息安全方針、信息安全組織、資產(chǎn)管理
B、人力資源安全、物理和環(huán)境安全、通信和操作管理
C、訪問控制、信息系統(tǒng)獲取、開發(fā)和維護、符合性
D、規(guī)劃與創(chuàng)建信息安全管理體系
答案:D
155.受到治安管理處罰的人員,()不得從事網(wǎng)絡安全管理和網(wǎng)絡運營關鍵崗位
的工作
A、5年內
B、10年內
C、經(jīng)過本人同意及安全廠商鑒定后
D、2年內
答案:A
156.根據(jù)《網(wǎng)絡安全法》的規(guī)定,網(wǎng)絡產(chǎn)品、服務的提供者實施哪種行為會受到
處罰?()
A、提供符合相關國家標準的強制性要求的網(wǎng)絡產(chǎn)品、服務;
B、不在網(wǎng)絡產(chǎn)品'服務中設置惡意程序;
C、在規(guī)定或者當事人約定的期限內,終止提供安全維護;
D、發(fā)現(xiàn)網(wǎng)絡產(chǎn)品、服務存在安全缺陷'漏洞等風險時,立即采取補救措施,按
照規(guī)定及時告知用戶并向有關主管部門報告。
答案:C
157.下列哪個是訪問控制中的授權方式?
A、訪問請求審查
B、雙因素認證
C、單一登錄
D、加密傳輸
答案:A
158.在網(wǎng)絡訪問控制中,下面哪個技術可以實現(xiàn)對網(wǎng)絡通信連接的細粒度控制?
A、防火墻
B\VPN(VirtuaIPrivateNetwork)
C、IDS(IntrusionDetectionSystem)
D\ACL(AccessControIList)
答案:D
159.經(jīng)濟合作與發(fā)展組織()在下列哪一年發(fā)布《隱私保護和跨境個人數(shù)據(jù)流動指
南》(),鼓勵數(shù)據(jù)跨境和自由流動。()
A、1967年
B、1968年
G1990年
D、1980年
答案:D
160.《數(shù)據(jù)安全法》規(guī)定:在中華人民共和國〔〕開展數(shù)據(jù)處理活動及其安全監(jiān)
管,適用本法。在中華人民共和國〔〕開展數(shù)據(jù)處理活動,損害中華人民共和國
國家安全、公共利益或者公民、組織合法權益的,依法追究法律責任。
A、大陸'全境
B、境內、境外
C、國內、國外
D、國內、全境
答案:B
161.運營者應當自行或者委托網(wǎng)絡安全服務機構對關鍵信息基礎設施每年至少
進行0次網(wǎng)絡安全檢測和風險評估,對發(fā)現(xiàn)的安全問題及時整改,并按照保護工
作部門要求報送情況。()
A、—
B、二
C、三
D、四
答案:A
162.ApacheWeb服務器的配置文件一般位于/usr/local/apache/conf目錄,
其中用來控制用戶訪問Apache目錄的配置文件是:
A、httpd.conf
B、srIconf
C\access,conf
D、Inet.conf
答案:A
163.網(wǎng)絡社會工程學攻擊利用了人們的哪些固有弱點?
A、輕信他人、缺乏警覺性、沖動行動、不了解安全風險等
B、社交技巧不足、缺乏自信,好奇心過強、容易被誘惑等
C、情緒不穩(wěn)定、容易焦慮'記憶力差、判斷力弱等D)以上都不是
答案:A
164.哪種身份認證方式容易被破解和盜用?()
A、生物特征識別
B、智能卡認證
C、雙因素認證
D、用戶名和密碼
答案:D
165.在ZigBeeMAC安全中,MAC安全幀不包括
A、報頭
B、報尾
C、負載
D、幀內容
答案:C
166.中國現(xiàn)行跨境法律監(jiān)管體系由“1+3+N”組成,其中“1”代表下列哪項法律?
0
A、《國家安全法》
B、《網(wǎng)絡安全法》
C、《數(shù)據(jù)安全法》
D、《個人信息保護法》
答案:A
167.linux中關于登陸程序的配置文件默認的為0
A、/etc/pam.d/system-auth
B、/etc/login.defs(正確答案)
C、/etc/shadow4
D、/etc/passwd
答案:B
168.訪問控制列表(AccessControILists,ACL)是一種用于限制用戶訪問資源
的機制,通過過濾什么來實現(xiàn)?
A、網(wǎng)絡流量
B、用戶行為
C、系統(tǒng)管理員
D、定義的訪問控制策略
答案:A
169.關于業(yè)務連續(xù)性計劃(BCP)以下說法最恰當?shù)氖牵?/p>
A、組織為避免所有業(yè)務功能因重大事件而中斷,減少業(yè)務風此案而建立的一個
控制過程。
B、組織為避免關鍵業(yè)務功能因重大事件而中斷,減少業(yè)務風險而建立的一個控
制過程。
C、組織為避免所有業(yè)務功能因各種事件而中斷,減少業(yè)務風此案而建立的一個
控制過程
D、組織為避免信息系統(tǒng)功能因各種事件而中斷,減少信息系統(tǒng)風險建立的一個
控制過程答
答案:B
170.恢復時間目標(RT0)和恢復點目標(RP0)是信息系統(tǒng)災難恢復中的重要概
念,關于這兩個值能否為零,正確的選項是()
A、RT0可以為0,RP0也可以為0
B、RT0可以為0,RP0不可以為0
C\RTO不可以為0,但RPO可以為0
D、RTO不可以為0,RPO也不可以為0
答案:A
171.以下關于數(shù)據(jù)庫常用的安全策略理解不正確的是:
A、最小特權原則,是讓用戶可以合法的存取或修改數(shù)據(jù)庫的前提下,分配最小
的特權,使得這些信息恰好能夠完成用戶的工作
B、最大共享策略,在保證數(shù)據(jù)庫的完整性、保密性和可用性的前提下,最大程
度地共享數(shù)據(jù)庫中的信息
C、粒度最小的策略,將數(shù)據(jù)庫中數(shù)據(jù)項進行劃分,粒度越小,安全級別越高,
在實際中需要選擇最小粒度
D、按內容存取控制策略,不同權限的用戶訪問數(shù)據(jù)庫的不同部分
答案:B
172.銀行保險機構在實施信息科技外包時應當堅持的原則不包括?()
A、不得將信息科技管理責任、網(wǎng)絡安全主體責任外包
B、以不妨礙核心能力建設、積極掌握關鍵技術為導向
C、保持外包風險、成本和收益的平衡
D、保障網(wǎng)絡和信息安全,加強重要數(shù)據(jù)和個人信息保護
答案:C
173.運輸、攜帶、郵寄計算機信息媒體進出境的,應當如實向()申報。()
A、省級以上人民政府公安機關
B、國家安全部
C、國家保密局
D、海關
答案:D
174.《中華人民共和國民法典》規(guī)定,網(wǎng)絡用戶利用網(wǎng)絡服務實施侵權行為的,
權利人有權通知網(wǎng)絡服務提供者采取刪除、屏蔽、斷開鏈接等必要措施。通知應
當包括構成侵權的初步證據(jù)及權利人的()。
A、近期行為特征
B、歷史瀏覽記錄
C、真實身份信息
D、IP地址
答案:C
175.《個人信息保護法》通過的時間是.
A、2021年8月17日
B、2021年8月18日
C、2021年8月19日
D、2021年8月20日
答案:D
176.令牌劫持攻擊是指攻擊者獲取合法用戶的身份驗證令牌或會話標識符,并使
用它們來冒充該用戶進行身份驗證。以下哪種是令牌劫持攻擊的示例?
A、密碼猜測/暴力破解攻擊
B、重放攻擊
C、中間人攻擊
D、側信道攻擊
答案:B
177.車載系統(tǒng)中的黑客攻擊是指什么
A、對車輛進行物理破壞
B、對車輛進行遠程控制
C、對車輛進行常規(guī)維護
D、對車輛進行裝飾和改裝
答案:B
178.對于A叩收集用戶數(shù)據(jù),下列哪種做法不符合隱私法規(guī)?()
A、事先告知用戶數(shù)據(jù)收集的目的和方式
B、強制用戶授權全部權限才能使用A叩
C、允許用戶自主選擇授權的權限
D、用戶注銷賬號后仍然繼續(xù)收集其數(shù)據(jù)
答案:B
179.()人民政府根據(jù)實際需要,應當制定公共數(shù)據(jù)采集、歸集、存儲、共享、
開放、應用等活動的具體管理辦法。
A、國家級
B、省級
C、市級
D、區(qū)級
答案:B
180.某金融業(yè)關鍵系統(tǒng)為了滿足業(yè)務的需要準備進行升級改造,以下哪一項不是
此次改造中信息系統(tǒng)安全需求分析過程需要考慮的主要因素
A、必須遵循的相關法律法規(guī),國家以及金融行業(yè)安全標準
B、系統(tǒng)所承載該業(yè)務正常運行的安全需求
C、消除或降低該銀行信息系統(tǒng)面臨的所有安全風險
D、該金融業(yè)的業(yè)務整體安全策略
答案:C
181.社會工程學是一種攻擊技術,利用以下哪方面的原理?
A、數(shù)學
B、心理學和社交工程學
G物理學
D、經(jīng)濟學
答案:B
182.應急響應是信息安全事件管理的重要內容之一。關于應急響應工作,下面描
述錯誤的是()。
A、信息安全應急響應,通常是指一個組織為了應對各種安全意外事件的發(fā)生所
采取的防范措施。
B、應急響應具有高技術復雜性與專業(yè)性、強突發(fā)性、對知識經(jīng)驗的高依賴性,
以及需要廣泛的協(xié)調與合作
C、應急響應是組織在處置應對突發(fā)/重大信息安全事件時的工作,其主要包括兩
部分工作:安全事件發(fā)生時的正確指揮、事件發(fā)生后全面總結
D、既包括預防性措施,也包括事件發(fā)生后的應對措施
答案:C
183.下列哪個情形,個人信息處理者不可處理個人信息.
A、為應對突發(fā)公共衛(wèi)生事件,或者緊急情況下為保護自然人的生命健康和財產(chǎn)
安全所必需
B、并非履行法定職責或者法定義務所必需,且未獲得當事人允許
C、為公共利益實施新聞報道,輿論監(jiān)督等行為,在合理的范圍內處理個人信息
D、法律、行政法規(guī)規(guī)定的其他情形
答案:B
184.侵犯未成年人在網(wǎng)絡空間合法權益的情形包括未經(jīng)監(jiān)護人同意,收集使用()
周歲以下(含)未成年人個人信息。()
A、8
B、12
C、14
D、16
答案:C
185.對惡意代碼的預防,需要采取增強安全防范策略與意識等措施,關于以下預
防措施或意識,說法錯誤的是:
A、在使用來自外部的移動介質前,需要進行安全掃描
B、限制用戶對管理員權限的使用
C、開放所有端口和服務,便利且充分使用系統(tǒng)資源
D、不要從不可信來源下載或執(zhí)行應用程序
答案:C
186.采用移動互聯(lián)技術的系統(tǒng)主要包括移動終端、移動應用和無線網(wǎng)絡等特征要
素,下列那項定級方式是錯誤的()
A、作為一個整體獨立定級
B、與相關聯(lián)業(yè)務系統(tǒng)一起定級
C、各要素單獨定級
答案:C
187.在訪問控制產(chǎn)品的選擇過程中,以下哪個因素應該是最重要的考慮因素?
A、產(chǎn)品的售價
B、產(chǎn)品的品牌知名度
C、產(chǎn)品的功能和特性是否滿足需求
D、產(chǎn)品的外觀設計和用戶界面
答案:C
188.在最小特權管理中,下面哪個原則是正確的?
A、每個用戶都應該擁有系統(tǒng)中的所有權限
B、特權擁有者應該隨意使用權限
C、特權分配應基于業(yè)務需求進行
D、特權應該按需分配和限制使用
答案:D
189.PDCERF方法是信息安全應急響應工作中常用的一種方法,它將應急響應分
成六個階段。其中:下線中病毒的主機'修改防火墻過濾規(guī)則等動作屬于哪個階
段0
A、準備階段
B、遏制階段
C、根除階段
D、檢測階段
答案:B
190.定密責任人在職權范圍內承擔有關國家秘密的()工作。
A、確定
B、變更
C、解除
D、以上都不正確
答案:C
191.在一個學校的教務系統(tǒng)中,經(jīng)常采取分組方式的訪問控制:教師能錄入學生
的考試成績;學生只能查看自己的分數(shù);教務的管理人員能對課程信息、學生選
課信息等內容進行修改。下列選項中,對訪問控制的作用的理解錯誤的是:
A、對經(jīng)過身份鑒別后的合法用戶提供所有服務
B、拒絕非法用戶的非授權訪問請求
C、在用戶對系統(tǒng)資源提供最大限度共享的基礎上,對用戶的訪問權進行管理
D、防止對信息的非授權篡改和濫用
答案:A
192.下面對“零日(Zero-Day)漏洞”的理解中,正確的是0
A、指一個特定的漏洞,該漏洞每年1月1日零點發(fā)作,可以被攻擊者用來遠程
攻擊,獲取主機權限
B、指通過漏洞掃描系統(tǒng)發(fā)現(xiàn)但是還沒有被通告給監(jiān)管機構的漏洞
C、指一類漏洞,即特別好被利用,一旦成功利用該類漏洞,可以在1天內完成
攻擊,且成功達到攻擊目標
D、指一類漏洞,即剛被發(fā)現(xiàn)后立即被惡意利用的安全漏洞,一般來說,已經(jīng)被
小部分人發(fā)現(xiàn),但還未公開、也不存在安全補丁的漏洞都是零日漏洞
答案:D
193.2015年,以色列防務公司與美國斯坦福大學成功利用手機電量消耗獲取位
置信息,這種攻擊方式屬于()
A、釣魚攻擊
B、中間人攻擊
C、操縱攻擊
D、邊信道攻擊
答案:D
194.CA是PKI系統(tǒng)的最核心部件,它的功能包括以下哪些?()
A、證書的簽發(fā)和更新
B、證書的作廢、凍結和解凍
C、證書的查詢或下載
D、所有選項都是正確的
答案:D
195.國家積極開展數(shù)據(jù)安全治理,數(shù)據(jù)開發(fā)利用等領域的國際交流與合作,參與
數(shù)據(jù)安全相關國際規(guī)則和標準的制定,目的是.。
A、促進數(shù)據(jù)跨境安全、自由流動
B、促進數(shù)據(jù)跨境安全,安全流動
C、促進數(shù)據(jù)自由跨境,自由流動
D、促進數(shù)據(jù)自由跨境,安全流動
答案:A
196.結合法律法規(guī)的要求,相關行業(yè)標準,形成數(shù)據(jù)跨境合規(guī)管控關鍵管控點,
下列哪一項不屬于關鍵管控點?()
A、數(shù)據(jù)跨境前的評估
B、數(shù)據(jù)跨境中的執(zhí)行
C、數(shù)據(jù)跨境后的管理
D、數(shù)據(jù)跨境后的檢查
答案:D
197.單點登錄(SSO)的主要目標是什么?
A、提高用戶體驗
B、減少系統(tǒng)管理和維護成本
C、增加數(shù)據(jù)安全性
D、加快應用系統(tǒng)的響應速度
答案:A
198.國家大力推進電子政務建設,提高政務數(shù)據(jù)的科學性,準確性'(),提升
運用數(shù)據(jù)服務經(jīng)濟社會發(fā)展的能力。
A、創(chuàng)新性
B、公平性
C、便民性
D、時效性
答案:D
199.區(qū)塊鏈信息服務提供者應當記錄區(qū)塊鏈信息服務使用者發(fā)布內容和日志等
信息,記錄備份應當保存不少于()。0
A、3個月
B、6個月
C、9個月
D、12個月
答案:B
200.windows文件系統(tǒng)權限管理使用訪問控制列表機制,以下哪個說法是錯誤的:
A、安裝Windows系統(tǒng)時要確保文件格式適用的是NTFS.因為Windows的ACL機
制需要NTFS文件格式的支持
B、由于Windows操作系統(tǒng)自身有大量文件和目錄,因此很難對每個文件和目錄
設置嚴格的訪問權限,為了使用上的便利,Windows上的ACL存在默認設置安全
性不高的問題
C、Windows的ACL機制中,文件和文件夾的權限是主體進行關聯(lián)的,即文件夾
和文件的訪問權限信息是寫在用戶數(shù)據(jù)庫中的
D、由于ACL具有很好靈活性,在實際使用中可以為每一個文件設定獨立擁護的
權限
答案:C
201.下面哪個模型和軟件安全開發(fā)無關()?
A、微軟提出的“安全開發(fā)生命周期(SecurityDeveIopmentLifecycIe,SDL)”
B、GrayMcGraw等提出的“使安全成為軟件開發(fā)必須的部分(BuildingSecurity
IN,BSD”
C\OWASP維護的"軟件保證成熟度模型(SoftwareAssuranceMaturityMode,SAM
M)”
D\“信息安全保障技術框架(InformationAssuranceTechnicaIFramework,IA
TF)”
答案:D
202.基于密碼的身份驗證依賴于什么?
A、用戶名和密碼或PIN
B、指紋和密碼
C、面部識別和密碼
D、虹膜掃描和密碼
答案:A
203.下列說法不正確的是.
A、自然人的個人信息受法律保護,任何組織、個人不得侵害自然人的個人信息
權益
B、個人信息是以電子或者其他方式記錄的與已識別或者可識別的自然人有關的
各種信息,不包括匿名化處理后的信息
C、個人信息的處理包括個人信息的收集、存儲、使用、加工、傳輸、提供、公
開、刪除等
D、處理個人信息應當遵循合法、正當、必要和誠信原則,可以通過誤導、欺詐、
脅迫等方式處理個人信息
答案:D
204.對全球重點國家的數(shù)據(jù)跨境轉移要求劃分成高中低風險,依據(jù)風險的高低即
合規(guī)措施模式對各國家/地區(qū)進行歸類分級,并給每一等級的國家適配統(tǒng)一的合
規(guī)措施,最終形成包含合規(guī)措施的數(shù)據(jù)跨境傳輸風險矩陣,不包括下列哪一等級?
0
A、嚴格管控
B、適度管控
C、寬松管控
D、謹慎管控
答案:D
205.風險評估人員使用了Nessus工具掃描并發(fā)現(xiàn)了數(shù)據(jù)庫服務器漏洞,根據(jù)風
險管理的相關理論,該掃描活動屬于下面哪一個階段的工作()
A、風險分析
B、風險要素識別
C、風險結果判定
D、風險處理
答案:B
206.在網(wǎng)絡社會工程學攻擊中,以下哪項是最常見的欺騙方式?
A、假冒網(wǎng)站
B、假冒身份
C、釣魚攻擊
D、社交工程攻擊
答案:C
207.以下哪種訪問控制模型是基于一組定義良好的屬性規(guī)則來確定用戶對資源
的訪問權限?
A、自主訪問控制模型(DAC)
B、強制訪問控制模型(MAC)
C、事實授權訪問控制模型(FBA)
D、基于屬性的訪問控制模型(ABAC)
答案:D
208.國家科學技術秘密的密級分為絕密級、機密級、秘密級,以下哪項屬于絕密
級的描述?
A、處于國際先進水平,并且有軍事用途或者對經(jīng)濟建設具有重要影響的
B、能夠局部反應國家防御和治安實力的
C、我國獨有、不受自然條件因素制約、能體現(xiàn)民族特色的精華,并且社會效益
或者經(jīng)濟效益顯著的傳統(tǒng)工藝
D、國際領先,并且對國防建設或者經(jīng)濟建設具有特別重大影響的
答案:D
209.Windows訪問控制中,用戶的身份標識是通過什么方式創(chuàng)建的?
A、訪問令牌
B、用戶名和密碼
GIP地址和端口號
D、數(shù)字證書
答案:A
210.下列關于信息系統(tǒng)生命周期中安全需求說法不準確的是:
A、明確安全總體方針,確保安全總體方針源自業(yè)務期望
B、描述所涉及系統(tǒng)的安全現(xiàn)狀,提交明確的安全需求文檔
C、向相關組織和領導人宣貫風險評估準則
D、對系統(tǒng)規(guī)劃中安全實現(xiàn)的可能性進行充分分析和論證
答案:C
211.物聯(lián)網(wǎng)中的安全審計是用于什么目的?
A、監(jiān)測和記錄物聯(lián)網(wǎng)設備的安全事件
B、評估物聯(lián)網(wǎng)設備的性能指標
C、分析物聯(lián)網(wǎng)數(shù)據(jù)的使用情況
D、優(yōu)化物聯(lián)網(wǎng)設備的能源消耗
答案:A
212.數(shù)據(jù)分類分級的流程不包括()
A、數(shù)據(jù)資產(chǎn)梳理
B、元數(shù)據(jù)管理
C、數(shù)據(jù)分類
D、數(shù)據(jù)分級
答案:B
213.有關部門以及網(wǎng)絡安全服務機構在關鍵信息基礎設施安全檢測評估中獲取
的信息
A、可以在網(wǎng)絡上公開售賣
B、不能用于其他用途
C、可以提供給安全從業(yè)人員進行參考學習
D、可以提供給境外安全論壇進行談論、研究和學習以促進互動和安全行業(yè)發(fā)展
答案:B
214.違反《中華人民共和國數(shù)據(jù)安全法》規(guī)定,給他人造成損害的,并構成犯罪
的。___
A、依法承擔民事責任,并追究刑事責任
B、不用承擔民事責任,但追究刑事責任
C、既不用承擔民事責任,也不追究刑事責任
D、只用承擔民事責任,不用追究刑事責任
答案:A
215.在大數(shù)據(jù)關鍵技術中,Hadoop的分布式文件系統(tǒng)HDFS屬于大數(shù)據(jù)()。
A、存儲技術
B、分析技術
C、并行分析技術
D、挖掘技術
答案:A
216.重要數(shù)據(jù)的處理者應當按照規(guī)定對其數(shù)據(jù)處理活動定期開展風險評估,并向
有關主管部門報送數(shù)據(jù)清單。
A、對
B、錯
答案:B
217.國家實施網(wǎng)絡()戰(zhàn)略,支持研究開發(fā)安全'方便的電子身份認證技術,推
動不同電子身份認證之間的互認。
A、認證身份
B、可信身份
C、信譽身份
D、安全身份
答案:B
218.大數(shù)據(jù)應用所采用的技術有:()
A、大規(guī)模存儲與大規(guī)模計算
B、數(shù)據(jù)的清洗與分析處理
C、結合數(shù)學建模與人工智能
D、都正確
答案:D
219.以下哪項不是身份的必要特點?
A、唯一性
B、可復制性
C、可變性
D、持久性
答案:B
220.URL過濾(URLFilter),一般簡稱為URLF,是指對用戶訪問的URL進行控
制,對用戶訪問的Web資源執(zhí)行允許或禁止操作。
A、TRUE
B、FALSE
答案:A
221.《數(shù)據(jù)安全法》中的“數(shù)據(jù)”是指()。
A、任何電子或者非電子形式對信息的記錄
B、進行各種統(tǒng)計、計算、科學研究或技術設計等所依據(jù)的數(shù)值
C、網(wǎng)絡數(shù)據(jù)
D、只包括電子形式的信息記錄
答案:A
222.在單點登錄(SSO)認證過程中,為什么需要使用SSL通道來傳遞Cookie?
A、提高用戶體驗
B、加快應用系統(tǒng)的響應速度
G增加Cookie的安全性
D、減小Cookie被截獲的可能性
答案:D
223.對于誰有權對違反本法規(guī)定的行為向有關主管部門投訴、舉報,以下說法正
確的是.
A、任何個人、組織
B、只有企事業(yè)單位工作人員有
C、只有企事業(yè)單位有
D、只有私營企業(yè)有
答案:A
224.0負責統(tǒng)籌協(xié)調個人信息保護工作和相關監(jiān)督管理工作。
A、公安部門
B\網(wǎng)信部門
C、征信部門
D、大數(shù)據(jù)局
答案:B
225.二維碼目前不能表示的數(shù)據(jù)類型
A、文字
B、數(shù)字
C、二進制
D、視頻
答案:D
226.組織第一次建立業(yè)務連續(xù)性計劃時,最為重要的活動是:
A、制定業(yè)務連續(xù)性策略
B、進行業(yè)務影響分析
C、進行災難恢復演練
D、構建災備系統(tǒng)
答案:A
227.規(guī)范的實施流程和文檔管理,是信息安全風險評估結能否取得成果的重要基
礎,某單位在實施風險評估時,形成了《風險評估方案》并得到了管理決策層的
認可,在風險評估實施的各個階段中,該《風險評估方案》應是如下()中的輸出
結果。
A、風險評估準備階段
B、風險要素識別階段
C、風險分析階段
D、風險結果判定階段
答案:A
228.隱私政策應對App運營者基本情況進行描述,以下哪一項不是必要的?()
A、公司名稱
B、注冊地址
C、個人信息保護相關負責人聯(lián)系方式
D、經(jīng)營范圍
答案:D
229.物聯(lián)網(wǎng)中的物理安全措施主要包括以下哪些方面?
A、鎖定物聯(lián)網(wǎng)設備的物理位置
B、安裝視頻監(jiān)控設備
C、控制物聯(lián)網(wǎng)設備的物理訪問權限
D、所有以上選項
答案:D
230.()應當妥善管理失蹤人的財產(chǎn),維護其財產(chǎn)權益。
A、財產(chǎn)繼承人
B、財產(chǎn)代管人
C、財產(chǎn)托管人
D、監(jiān)護人
答案:B
231.物聯(lián)網(wǎng)中的安全標準主要由誰制定?
A、國際標準化組織(ISO)
B、物聯(lián)網(wǎng)設備制造商
C、政府監(jiān)管機構
D、所有以上選項
答案:D
232.網(wǎng)絡社會工程學攻擊的防范措施應該包括哪些方面?
A、提高警覺性、保護個人信息、使用安全軟件、定期更新密碼等
B、提高人際交往能力、增強自信心、增強抵抗力、加強運動等
C、提高學歷水平、增強溝通能力、增加社交圈子、擴大人脈等
D、以上都不是
答案:A
233.以下哪些政務數(shù)據(jù)不得開放?。
A、涉及國家秘密
B、商業(yè)秘密
C、個人隱私
D、以上全部都是
答案:D
234.根據(jù)《電子簽名
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 釀酒企業(yè)釀酒師聘用合同
- 2025知識產(chǎn)權合同范本計算機軟件許可協(xié)議
- 校園安全監(jiān)控系統(tǒng)施工協(xié)議
- 長春二手房買賣防水驗收合同
- 火車站個體出租車租賃合同
- 科技企業(yè)產(chǎn)品研發(fā)激勵方案
- 長沙市二手房贈送油漆合同
- 2024年度礦業(yè)設備買賣與安全生產(chǎn)監(jiān)督合同樣本3篇
- 勞動力調度溝通指南
- 酒店鍋爐房檢修服務協(xié)議
- 初中物理教師個人校本研修工作計劃(20篇)
- 第七章消費者權益
- 齊魯工業(yè)大學《食品原料學》2023-2024學年第一學期期末試卷
- 無薪留職協(xié)議樣本
- 工業(yè)區(qū)污水凈化服務合同
- 《建設項目工程總承包合同示范文本(試行)》GF-2011-0216
- 幼兒園中班音樂活動《小看戲》課件
- 2024年下半年貴州六盤水市直事業(yè)單位面向社會招聘工作人員69人易考易錯模擬試題(共500題)試卷后附參考答案
- 實+用法律基礎-形成性考核任務一-國開(ZJ)-參考資料
- 2024年小學校長工作總結(3篇)
- 江蘇省揚州市2023-2024學年高一上學期1月期末考試 物理 含解析
評論
0/150
提交評論