网络安全知识竞赛题库及答案(单选题448题).pdf
《网络安全知识竞赛题库及答案(单选题448题).pdf》由会员分享,可在线阅读,更多相关《网络安全知识竞赛题库及答案(单选题448题).pdf(99页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1.网络安全法提到网络安全保障体系和网络安全标准体系,它们之间的关系是()?A、并列关系B、网络安全标准体系是网络安全保障体系的组成部分(正确答案)C、网络安全保障体系是网络安全标准体系的组成部分D、没关系2.网络安全法在()中提出建立网络安全标准体系。A、网络安全支持与促进(正确答案)B、网络运行安全C、网络信息安全D、监测预警与应急处置3.根据网络安全法,国家()网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作。A、反对B、重视C、支持D、积极开展(正确答案)4.根据网络安全法,国务院标准化行政主管部门和()根据各自的职责,组织制定并适时修订有关网络安全管理以及
2、网络产品、服务和运行安全的国家标准、行业标准。A、中央网信办B、公安部C、工业和信息化部D、国务院其他有关部门(正确答案)5.根据网络安全法,()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A、国务院标准化行政主管部门(正确答案)B、国家市场监管总局C、中央网信办D、全国信息安全标准化技术委员会6.根据网络安全法,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关()以及网络产品、服务和运行安全的国家标准、行业标准。A、网络安全管理(正确答案)B、网络安全技术C、网络安全D、信息安全7.
3、根据网络安全法,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、()。A、团体标准B、地方标准C、行业标准(正确答案)D、企业标准8.根据网络安全法,(),应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的完整性、保密性和可用性。A、建设网络B、运营网络C、通过网络提供服务D、以上都是(正确答案)9.根据网络安全法,国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、()的制定。
4、A、团体标准B、地方标准C、行业标准(正确答案)D、企业标准10.根据网络安全法,()应当符合相关国家标准的强制性要求。A、网络产品、服务(正确答案)B、网络安全产品、服务C、网络设备D、网络安全设备11.为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定网络安全法。A、国家利益B、社会公共利益(正确答案)C、民营企业利益D、国有企事业单位利益12.各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A、指导、督促(正确答案)B、支持、指导C、鼓励、引导D、支持、引导13.根
5、据网络安全法的规定,()负责统筹协调网络安全工作和相关监督管理工作。A、中国电信B、国务院电信主管部门C、国家网信部门(正确答案)D、公安部门14.网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行()义务,接受政府和社会的监督。A、公民B、法人C、合同D、网络安全保护(正确答案)15.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、公安机关(正确答案)B、网信部门C、工信部门D、检察院16.数据安全能力成熟度分为几级?A、二级B、三级C、四级D、五级(正确答案)17.数据生命周期分为几个阶段A、6个(正确
6、答案)B、5个C、4个D、3个18.数据安全能力成熟度模型共有多少个过程域A、40个B、20个C、30个(正确答案)D、27个19.数据脱敏属于下列哪个阶段A、数据采集B、数据传输C、数据存储D、数据处理(正确答案)20.定期执行数据的备份和恢复,主要为实现下列哪项数据安全目标A、数据的机密性B、数据的完整性C、数据的可用性(正确答案)D、数据的可追溯性21.作为公司员工,你可以转发以下哪些信息A、公司已公开发布的信息(正确答案)B、部门内部会议纪要C、供应商或客户提供给你的项目合作相关资料D、公司项目组提供给合作供应商或客户的资料22.GB/T31168信息安全技术云计算服务安全能力要求将云
7、计算服务安全能力分为()级。A、二级(正确答案)B、三级C、四级D、五级23.GB/T31168信息安全技术云计算服务安全能力要求对()提出了安全要求。A、用户B、客户C、云服务商(正确答案)D、以上都包括24.GB/T31168信息安全技术云计算服务安全能力要求中,对云服务商采购过程的要求见于()。A、系统开发与供应链安全(正确答案)B、系统与通信保护C、访问控制 D、安全组织与人员25.GB/T31168信息安全技术云计算服务安全能力要求中,对云计算平台的选址要求包括()。A、控制机房位置信息的知悉范围B、确保机房位于中国境内C、确保云计算服务器及运行关键业务和数据的物理设备位于中国境内D
8、、以上都是(正确答案)26.在GB/T31168信息安全技术云计算服务安全能力要求中,使用可信或可控的分发、交付和仓储手段、限制从特定供应商或国家采购产品或服务,这是为了实现()。A、访问控制B、配置管理C、供应链安全(正确答案)D、风险评估27.为了建立向客户提供安全的云计算服务的能力,云服务商应制定(),详细说明对GB/T31168信息安全技术云计算服务安全能力要求提出的安全要求的实现情况。A、安全方案B、安全计划(正确答案)C、客户说明书D、安全策略28.在云计算服务安全责任分配中,客户仅需要承担自身数据安全、客户端安全等相关责任;云服务商承担其他安全责任,这最有可能是()模式。A、Sa
9、aS(正确答案)B、PaaSC、IaasD、不明确29.在同一个云计算平台上,可能有多个应用系统或服务,某些安全措施可能作用于整个云计算平台,这类安全措施称为()。A、普通安全措施B、常规安全措施C、通用安全措施(正确答案)D、一般安全措施30.GB/T31168信息安全技术云计算服务安全能力要求中,不属于对服务关闭和数据迁移的要求的是()。A、在客户与其服务合约到期时,能够安全地返还云计算平台上的客户信息B、在客户定义的时间内,删除云计算平台上存储的客户信息,并确保不能以商业市场的技术手段恢复C、云服务商与客户另行约定,商定数据迁移费用(正确答案)D、为客户将信息迁移到其他云计算平台提供技术
10、手段,并协助完成数据迁移31.根据GB/T31168信息安全技术云计算服务安全能力要求中,云服务商应当优先选择符合下列条件的供应商()。A、企业运转过程和安全措施相对透明B、对下级供应商、关键组件和服务的安全提供了进一步的核查C、在合同中声明不使用有恶意代码产品或假冒产品D、以上都是(正确答案)32.不属于标识符识别的方法是:A、语义分析(正确答案)B、查表法C、规则判定D、人工分析33.处理标识的步骤不包括A、选择模型技术B、实施去标识化C、预处理D、结果验证(正确答案)34.实施去标识化时不包括:A、选择工具或程序B、分析数据特征(正确答案)C、确定去标识化的顺序D、设置相关参数35.去标
11、识化结果验证工作不包括:A、评估数据有用性B、选择去标识化技术(正确答案) C、计算重标识风险D、与预设目标比较36.持续监控去标识化效果不包括:A、数据使用者发生的变化B、数据用途发生的变化(正确答案)C、系统网络环境发生的变化D、技术工具发生的变化37.选择模型技术时不需要考虑:A、是否需要量化风险B、是否需要保持统计特征C、是否是最新技术(正确答案)D、是否需要保序38.去标识化在人员管理方面不需要:A、签署相关协议B、相关角色分离为管理、执行、监督C、定期轮岗(正确答案)D、相关意识技能培训39.去标识化面临的主要挑战不包括:A、高维数据的挑战B、关联数据的挑战C、增量去标识的挑战D、
12、组织架构变化的挑战(正确答案)40.建立去标识化目标时不需要考虑:A、数据用途B、组织规模(正确答案)C、数据来源D、公开共享类别41.确定去标识化对象时不需要依据:A、业务背景B、数据用途C、数据内容(正确答案)D、关联情况42.大数据具有数量巨大、种类多样、流动速度快、特征多变等特性,所以我们一般使用生命周期概念描述大数据服务相关的活动。标准中的数据服务不包括下列哪个活动A、数据产生(正确答案)B、数据采集C、数据存储D、数据销毁43.大数据服务提供者包括多种角色,下列哪种说法不正确A、大数据服务提供者是通过大数据平台和应用,提供大数据服务的机构或个人;(正确答案)B、大数据服务提供者应整
13、合多种数据资源及其应用组件,并以软件服务方式部署到大数据平台上,并通过应用终端安全接入、数据分类分级、输入数据验证等安全策略配置和安全控制措施实施,给大数据使用者提供安全的数据组织、存储、分析和可视化服务;C、大数据服务提供者包括数据提供者、大数据平台提供者、大数据应用提供者和大数据服务协调者等角色。D、大数据服务提供者应提供必要的网络、计算、存储等大数据服务所需的IT运行环境资源,和必要的基础设施应用程序开发接口或服务组件,以支持大数据组织、存储、分析和基础设施部署和运维管理,响应大数据使用者的大数据服务请求。44.数据资产管理能力一般要求不包括A、建立数据资产安全管理规范B、建立数据资产分
14、类分级方法和操作指南C、建立数据资产组织和管理模式D、建立机构级数据资产管理平台(正确答案)45.元数据安全一般要求不包括A、建立大数据服务安全架构相应的安全元数据管理规范B、建立大数据服务相关元数据及其管理规范C、依据元数据安全属性建立标记策略及标记定义和标记管理机制(正确答案)D、建立元数据访问控制策略和元数据操作的审计制度46.数据清洗与转换增强要求是 A、采取必要的技术手段和管理措施,在个人信息、重要数据等数据有恢复需求时,保证数据清洗和转换过程中产生问题时能有效的还原和恢复数据(正确答案)B、制定数据清洗和数据转换操作相关的安全管理规范C、采取必要的技术手段和管理措施,确保在数据清洗
15、和转换过程中对数据进行保护D、记录并保存数据清洗和转换过程中个人信息、重要数据等数据的处理过程47.质量监控增强要求是A、建立数据采集过程中质量监控规则B、明确采集数据质量要素,建立异常事件处理流程和操作规范C、定义数据源质量评价要素,制定数据采集质量管控措施的策略和标准D、定期对数据质量进行分析、预判和盘点,明确数据质量问题定位和修复时间要求(正确答案)48.数据传输增强要求是A、采用满足数据传输安全策略相应的安全控制措施B、具备在构建传输通道前对两端主体身份进行鉴别和认证的能力C、建立机制对数据传输安全策略的变更进行审核和监控D、建立数据传输链路冗余机制,保证数据传输可靠性和网络传输服务可
16、用性(正确答案)49.大数据服务提供者的基础服务能力要求不包括:A、定义大数据服务安全策略和规程B、建立系统和数据资产、组织和人员岗位等数据服务元数据C、法律法规和相关标准实施的合规性管理能力D、企业文化、社会责任、经营诚信、核心技术、风险管控等安全可信能力(正确答案)50.访问控制增强要求是A、建立存储系统安全管理员的身份标识与鉴别策略、权限分配策略及相关操作规程B、具备数据分布式存储访问安全审计能力C、建立面向大数据应用的安全控制机制D、建立数据存储安全主动防御机制或措施(正确答案)51.分布式处理安全增强要求是A、建立分布式处理节点和用户安全属性的周期性确认机制B、建立分布式处理过程中不
17、同数据副本节点的更新检测机制C、建立数据分布式处理节点的服务组件自动维护策略和管控措施(正确答案)D、建立分布式处理过程中数据泄露控制规范和机制52.标准是指通过标准化活动,()经协商一致制定,为各种活动或其结果提供规则、指南或特性,供共同使用和重复使用的文件。A、按照规定的程序(正确答案)B、在充分交流和讨论下C、在所有成员国参与下D、在所有成员国参与并充分交流和讨论下53.世界标准日是()。A、2月23日B、5月17日C、6月14日D、10月14日(正确答案)54.ISO/IECJTC1是ISO和IEC第1联合技术委员会,其名称为“()”。A、信息技术(正确答案)B、信息通信技术C、信息网
18、络技术D、电子信息技术55.ISO/IECJTC1/SC27是JTC1下安全专业领域的分技术委员,其名称为“信息安全、()和隐私保护”。 A、信息安全B、网络安全(cybersecurity)(正确答案)C、网络安全(networksecurity)D、隐私保护56.ITU-TSG17(安全研究组)制定的标准编入ITU-T建议书()系列。A、AB、SC、X(正确答案)D、Y57.ISO注册专家只能对()以个人名义提交贡献和意见。A、NPB、WD(正确答案)C、CDD、DIS58.国家标准采用国际标准时,技术内容和文本结构相同,但改变标准名称以便与现有的标准系列一致,此时,国家标准与相应国际标准
19、的一致性程度为()A、等同(正确答案)B、修改C、非等效D、非等同59.ISO/IEC10118-3:2018信息技术安全技术散列函数第3部分:专用散列函数采纳了我国密码算法()。A、SM2B、SM3(正确答案)C、SM4D、SM960.ISO/IEC18033-5:2015信息技术安全技术加密算法第5部分:基于身份的密码采纳了我国密码算法()。A、SM3B、SM4C、SM5D、SM10(正确答案)61.系统通过你的身份凭证来判断你是否可以进入系统的过程称为()。A、访问控制B、身份鉴别(正确答案)C、身份认证D、授权管理62.根据网络安全法,建设、运营网络或者通过网络提供服务,应当依照法律、
20、行政法规的规定和(),保障网络安全、稳定运行。A、标准B、国家标准C、国家标准的强制性要求(正确答案)D、强制性国家标准63.根据网络安全法,国家积极开展网络空间治理、网络技术研发和标准()、打击网络违法犯罪等方面的国际交流与合作。A、互认B、采用C、制定(正确答案)D、认证64.网络安全法对网络安全标准化工作提出了哪些要求()?A、国家积极开展网络安全标准制定方面的国际交流与合作B、国家建立和完善网络安全标准体系。C、国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。D、以上都是(正确答案)65.网络安全法中,与网络安全标准化工作无关的是()?A、国际交
21、流与合作B、网络安全人才培养(正确答案)C、网络安全检测D、网络安全认证66.根据网络安全法,网络关键设备和网络安全专用产品应当按照相关(),由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、标准B、国家标准C、国家标准的强制性要求(正确答案)D、强制性国家标准67.根据网络安全法,()和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。 A、网络设备B、网络关键设备(正确答案)C、网络安全设备D、网络安全专用设备68.根据网络安全法,网络关键设备和()应当按照相关国家标准的强制性要求,由具备资格的机
22、构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、网络产品B、网络安全产品C、网络专用产品D、网络安全专用产品(正确答案)69.网络安全法指出,国家积极开展网络安全标准制定方面的国际交流与合作,以下()与此没有直接关系。A、标准就是话语权B、标准有助于提升国际影响力C、标准是国际规则的一种D、标准有助于维护网络主权(正确答案)70.以下不符合网络安全法精神的是()。A、积极参加国际标准化组织的活动B、地方政府积极支持网络安全地方标准的制定(正确答案)C、国家支持企业制定网络安全国家标准D、企业按照国家标准的强制性要求设计产品71.根据网络安全法,未遵循国家标准的强制性要求的可能后果是
23、()。A、影响网络安全、稳定运行,损害网络数据的完整性、保密性和可用性B、网络产品、服务存在安全隐患C、网络关键设备和网络安全专用产品无法通过测评D、以上都是(正确答案)72.关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、舆论安全B、信息安全C、国家安全(正确答案)D、网络安全73.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A、侵害未成年人上网权B、灌输未成年人网络思想C、危害未成年人身心健康(正确答案)D、诱导未成年人上网74.网络运营
24、者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全事件应急预案(正确答案)B、网络安全事件补救措施C、网络安全事件应急演练方案D、网站安全规章制度75.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、可信身份(正确答案)B、信誉身份C、安全身份D、认证身份76.根据网络安全法的规定,国家实行网络安全()保护制度。A、行政级别B、分层C、等级(正确答案)D、结构77.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A、公共图书馆资源B、国家数据资源C、公共学校资源D、公共数
25、据资源(正确答案)78.违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()以上()以下罚款。情节较重的,处五日以上十五日以下拘留,可以并处十万元以上一百万元以下罚款。 A、三日一万元十万元B、五日五万元十万元C、五日五万元五十万元(正确答案)D、十日五万元十万元79.关键信息基础设施的运营者应当自行或者委托网络安全服务机构()对其网络的安全性和可能存在的风险检测评估。A、至少半年一次B、至少一年一次(
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 知识竞赛 题库 答案 选题 448
限制150内