2022年网络安全宣传周学习资料题库-判断题.docx
《2022年网络安全宣传周学习资料题库-判断题.docx》由会员分享,可在线阅读,更多相关《2022年网络安全宣传周学习资料题库-判断题.docx(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、三、判断题.数据安全能力成熟度模型只有基于数据生命周期的过程域()A.正确B.错误 正确答案:A.数据安全能力成熟度数值越高代表组织安全能力越强()A.正 确B.错误正确答案:B1 .数据安全说的就是涉及阿拉伯数字的问题()A.正确B.错误 正确答案:A.纸质文件不属于“数据”,这种说法是()A.正确B.错误 正 确答案:A2 . GB/T31168信息安全技术云计算服务安全能力要求中,在实 现增强要求时,一般要求应首先得到满足。()A.正确B.错误 正 确答案:B. GB/T31168信息安全技术云计算服务安全能力要求中,云服 务商必须全部满足一般级或增强级的安全要求。()A.正确B.错 误
2、正确答案:A3 . GB/T31168信息安全技术云计算服务安全能力要求描述了各 类场景下云服务商应具备的安全技术能力。()A.正确B.错误 正确答案:A. GB/T31168信息安全技术云计算服务安全能力要求不对客户 承当的安全责任提出要求。()A.正确B.错误 正确答案:B4 .去标识化后能否确保不能识别个人信息主体? ()A.正确B.错误 正确答案:B75 .当未经认证签名的应用软件尝试安装时,移动智能终端系统应自动拒绝安装。()A.正确B.错误 正确答案:B76 .移动智能终端对系统资源和各类数据进行安全域隔离,对存储 空间进行划分,不同存储空间用于存储不同的数据或代码。()A.正确B
3、.错误 正确答案:A77 .移动互联网第三方应用服务器留存的操作日志用于记录服务 器管理员对服务器进行管理维护时执行的相关操作。()A.正确 B.错误 正确答案:A.在提供移动互联网业务的过程中,第三方应用服务器可以获得 用户账户数据、位置数据、金融数据、环境数据、传感数据等隐 私信息。()A.正确B.错误 正确答案:B78 .攻击者通过反复地插入选定的数据,并观察相应的输出结果, 从而获得IC卡芯片安全功能或用户相关的信息。这种威胁的特点 是有目的选择和控制输入数据,而不是随机选择或控制。()A. 正确B.错误 正确答案:A.移动智能终端应用软件不应以明文形式存储用户敏感信息、以 防止数据被
4、未授权获取。()A.正确B.错误正确答案:A79 .不应在服务器端日志中记录用户敏感信息,如果确实需要记录 敏感信息,那么应进行模糊化处理。()A.正确B.错误 正确答 案:A.违反密码法第二十八条实施进口许可、出口管制的规定, 进出口商用密码的,由国务院商务主管部门或者海关依法予以处 罚。()A.正确B.错误 正确答案:A80 .密码工作坚持总体国家安全观,遵循统一领导、分级负责,创 新开展、服务大局,依法管理、保障安全的原那么。()A.正确B. 错误 正确答案:A.违反密码法规定,给他人造成损害的,依法承当刑事责任。()A.正确B.错误 正确答案:B.根据2020年1月1日起施行的中华人民
5、共和国密码法中 的规定,群众消费类产品所采用的商用密码不实行进口许可和出 口管制制度。OA.正确B.错误 正确答案:A81 .我国SM3算法被采纳为新一代宽带无线移动通信系统(LTE) 国际标准。()A.正确B.错误 正确答案:B.商用密码服务是指基于商用密码专业技术、技能和设施,为他 人提供集成、运营、监理等商用密码产品生产的活动。()A.正 确B.错误 正确答案:B82 .国家密码管理部门可以组织制定商用密码国家标准、行业标准。()A.正确B.错误正确答案:B.测评人员培训、考核工作由国家密码管理局委托的机构承当。()A.正确B.错误正确答案:A.普通密码可以用来保护国家绝密级信息。()A
6、.正确B.错误 正确答案:B83 .密码管理部门和有关部门及其工作人员对其履行职责中知悉 的商业秘密和个人隐私予以严格保护,是其基本的法定义务。()A.正确B.错误 正确答案:A84 .密码如果没有得到合规、正确、有效的使用,也会带来安全问 题。OA.正确B.错误 正确答案:A.与基于证书的公钥密码系统相比,标识密码系统中的密钥管理 环节可以得到适当简化。()A.正确B.错误正确答案:A85 .公钥基础设施(PKI)主要解决公钥属于谁的问题。()A.正 确B.错误 正确答案:A.密码协议是指两个参与者使用密码算法时,为到达加密保护或 安全认证目的而约定的交互规那么。()A.正确B.错误 正确答
7、 案:B86 .大量信息传输或存储的机密性保护主要通过对称密码技术完 成。公钥密码技术可以为对称密码应用提供密码协商或安全传输 支撑。()A.正确B.错误 正确答案:A. 1024比特及以下密钥长度(n的长度)的RSA算法目前已经不 推进使用。OA.正确B.错误正确答案:A87 . SM4比AES的迭代轮数多,因此更安全。()A.正确B.错误 正 确答案:B. ECB分组密码工作模式对某一个分组的加密或者解密可以独立 于其他分组进行。()A.正确B.错误 正确答案:A88 . 无论何时,宜按计划的时间间隔进行信息安全策略评审, 以确保其持续的适宜性、充分性和有效性。()A.正确B.错误确答案:
8、B89 .信息安全管理体系是组织的过程和整体管理结构的一局部并集成在其中,并且在过程、信息系统和控制的设计中要考虑到 信息安全。()A.正确B.错误 正确答案:A90 .信息安全事件难以预料,到时随机应变即可,应急预案可 有可无。()A.正确B.错误 正确答案:B.信息安全管理过程中各阶段应包括“规划和准备” “发现 和报告” “评估和决策” “响应”,但可不包括“经验总结”。()A.正确B.错误 正确答案:B.预警是针对即将发生的网络安全事件或威胁,提前或及时 发出的安全警示。()A.正确B.错误 正确答案:B91 .网站标识颁发机构是负责网站标识整个生命周期(包括注 册、签发、发布和废除)
9、管理的、用户信任的颁发机构。()A.正确B.错误 正确答案:A.信息安全检测机构不应接受客户及相关利益方的有可能影 响检测结果的任何资金往来。()A.正确B.错误 正确答案: A92 .灾难恢复服务中阐述的术语RP0是指灾难发生后,信息系 统或者业务功能从停顿到必须恢复的时间要求。()A.正确B.错 误 正确答案:B.GB/T370462018信息安全技术灾难恢复服务能力评估准那么与GB/T369572018信息安全技术灾难恢复服务能力要求 不存在上下位标准之间的关系。()A.正确B.错误 正确答案:B.可信计算是指计算的同时进行进行安全防护,计算全程可 测可控,不被干扰,是计算结果总是与预期
10、一致。OA.正确B. 错误 正确答案:A93 . 基本信任基是TSB (可信软件基)中最基础的局部,是具备 基本的度量能力的软件的最小集合。基本信任基应不依赖于TSB 的其他局部、也不依赖于宿主基础软件,只需要利用ERT (可信根 实体)和硬件平台就能正常工作。()A.正确B.错误 正确答 案:A.隔离和修补功能是TCA (可信连接架构)的重要组成局部。 假设平台身份未被成功鉴别,那么断开连接;否那么,校验和评估平台 完整性。假设平台完整性校验和评估未成功通过,那么接入隔离域对 平台进行修补,通过平台修补后可重新执行平台鉴别过程。() A.正确B.错误 正确答案:A94 .信息安全风险监视评审
11、是指对风险及其因素进行监视和评 审。 OA.正确B.错误 正确答案:B. 组织应结合本单位日常机构建立信息安全应急响应的工作 机构,并明确其职责,每人只可负责一种职责。()A.正确B.错 误 正确答案:B95 .恢复时间目标指信息安全事件发生后,系统和数据应恢复 到的时间点的要求。()A.正确B.错误 正确答案:B. 应急响应计划文档应定期评审和修订,至少每半年一次。()A.正确B.错误 正确答案:B.政务和公益机构的英文域名各级长度应不超过64个字符,域名总长度不超过255个字符。OA.正确B.错误 正确答案:B.信息安全服务要素指设计和实施服务的关键要素,包括服 务人员、服务流程、服务工具
12、、规章,以及其他服务所需的资源。()A.正确B,错误 正确答案:A.信息安全服务需求方不包括个人用户。()A.正确B.错误 正确答案:B96 .GB/T30283-2013信息安全技术信息安全服务分类以“服务类别-服务组件”的层次结构来描述信息安全服务分类,所以每 一类信息安全服务的组成(服务组件)是一成不变的。()A.正 确B.错误 正确答案:B97 . 标准GB/T20276-2016信息安全技术具有中央处理器的IC 卡嵌入式软件安全技术要求适用于中央处理器的IC卡嵌入式软 件产品的测试、评估和采购,也可用于指导该类产品的研制和开 发。()A.正确B.错误 正确答案:A. 标准GB/T20
13、276-2016信息安全技术具有中央处理器的IC 卡嵌入式软件安全技术要求中要求嵌入式软件的应采用至少通 过EAL4+测评的IC卡芯片。 OA.正确B.错误 正确答案:A 122.GB/T33565-2017信息安全技术无线局域网接入系统安全技术要求(评估保障级2级增强)标准的评估对象仅为基本服务组(BSS)结构下的无线接入系统(WAS)。OA.正确B.错误 正 确答案:B123. 根据GB/T30276-2020信息安全技术网络安全漏洞管理规 范,漏洞管理生命周期包含漏洞发现和报告、漏洞接收、漏洞 验证、漏洞处置、漏洞发布等阶段。()A.正确B.错误 正确 答案:B根据GB/T28458-2
14、020信息安全技术网络安全漏洞标识与 描述规范,针对每一个漏洞的标识与描述分为标识项和描述项 两大类,其中描述项包括名称、发布时间、发布者、验证者、发 现者、类别、等级、受影响产品或服务、相关编号、存在性说明 等十项描述必须项。()A.正确B.错误 正确答案:A124. GB/T37980-2019信息安全技术工业控制系统安全检查指南仅适用于监督检查和委托检查的形式。()A.正确B.错误 正 确答案:B125. 路由器应提供可靠性保证,具有局部冗余设计性能,支持 插卡、接口、电源等部件的冗余与热插拔能力。()A.正确B.错 误 正确答案:A操作系统能够支持对网络访问进行控制,只有被授权的进 程
15、才能访问网络。()A.正确B.错误正确答案:A126. 安全审计是对事件进行记录和分析,并针对特定事件采取相应比拟的动作。()A.正确B.错误正确答案:A127. 信息系统安全审计产品应能够对相互关联的事件进行综合 分析和判断。()A.正确B.错误 正确答案:A终端隔离产品的安全功能应保证用户在内网状态下,随时 监测用户网络是否与互联网相连接,一旦发现那么立即禁用网络并 给出报警,确保内网安全。()A.正确B.错误 正确答案:A 131.网络单向导入产品可以不将数据发送方网络信息流剥离协 议,就单向导入信息接收方网络的目的主机。()A.正确B.错误 正确答案:B132 .网络脆弱性扫描产品应能
16、使用实际攻击手法对目标主机进 行真实的攻击,以检查目标主机对DoS攻击的抵御能力。() A.正确B.错误 正确答案:A.网络脆弱性扫描产品不同于主机脆弱性扫描产品,不能使 用目标系统的账号/口令对其进行更有效的扫描。O A.正确 B.错误 正确答案:B133 .在信息系统生命周期的各阶段均可开展风险评估。()A. 正确B.错误 正确答案:A.误报是指网络入侵检测系统在未发生攻击时告警,或者发 出错误的告警信息。O A.正确B.错误 正确答案:A134 . 对防火墙的网络层吞吐量性能要求,无论是64字节短包, 512字节中长包,还是1518字节长包,指标是相同的。()A.正 确B.错误 正确答案
17、:B.GB/T20281-2020中“WEB攻击防护”和“数据库攻击防护”控制点,对于网络防火墙的要求,与WEB应用防火墙、数据库防火墙的相应要求是相同的。()A.正确B.错误 正确答案:B 138.2015版网络和终端隔离产品国家标准中,强制访问控制功能要求属于基本级要求。()A.正确B.错误正确答案:B.工业控制网络安全隔离与信息交换系统需采用信息摆渡技 术。()A.正确B.错误 正确答案:B139 .工控网络审计产品主要部署在生产管理层。()A.正确B.错误 正确答案:B. 工控防火墙(增强级)要求具备Bypass功能。()A.正确B.错误正确答案:B. 网络安全等级保护基本要求(GB/
18、T22239-2019)安全 技术要求分为物理安全、网络安全、主机安全、应用安全和数据 安全五个方面。()A.正确B.错误 正确答案:B140 .网络运营者自行确定的安全保护等级即可作为该定级对象 最终的安全保护等级。()A.正确B.错误 正确答案:B.对于第三级的定级对象来说,应由专人陪同出入机房。()A.正确B.错误 正确答案:B.网络安全等级保护实施指南标准可用于为等级保护对 象建设单位和运营、使用单位提供技术指导。()A.正确B.错误 正确答案:A141 .网络安全服务机构均可以提供等级测评服务。()A.正确B.错误正确答案:B147. 在GB/T18336-2015信息技术安全技术信
19、息技术安全评估 准那么中,安全功能要求ADV_FSP. 6附加形式化描述的完备的半 形式化功能规范,要求开发者提供功能规范的形式化描述,这里 的形式化描述方法包括两个方面内容一是用于形式化表示的规范 语言,另一方面包括算术证明形式化规范完整性和正确性的理论 证据。()A.正确B.错误 正确答案:AGB/T202612020信息安全技术系统安全工程能力成熟度 模型阐述的SSE-CMM中公共特征由通用实践组成。OA.正确 B.错误 正确答案:A148. GB/T33563-2017信息安全技术无线局域网客户端安全技术要求(评估保障级2级增强)中的T0E指的是IBSS、BSS以 及ESS结构下的无线
20、局域网客户端,是STA的一种存在形态。() A.正确B.错误 正确答案:A149. GB/T32919-2016信息安全技术工业控制系统安全控制应用指南给出了三类安全控制基线,使用者直接依据工控系统定 级或风险评估结果选择对应的安全控制基线即可满足需求。() A.正确B.错误 正确答案:B150. 工业控制环境中,通常流量相对较小,但对控制命令的执 行要求具有实时性。因此,工业控制防火墙的吞吐量性能要求可 相对低一些,而对实时性要求较高。()A.正确B.错误 正确 答案:A在线证书状态查询是公钥基础设施的必备功能。()A.正确B.错误正确答案:B.标识符是否可以唯一识别个人信息主体? () A
21、.正确B.错误 正确答案:A10 .密文数据处理安全能力具备对密钥和密文数据进行访问、搜索、 排序、计算等透明处理的能力()A.正确B.错误 正确答案:B.数据共享服务是让不同大数据用户通过数据发布技术或数据 交换技术对这些数据资源进行相关的计算、分析、可视化等处理 活动()A.正确B.错误 正确答案:B11 .数据销毁方法和技术是指对存储在闪存、硬盘、磁带、光盘等 介质中的数据进行删除的技术与机制、操作规程等()A.正确B.错误 正确答案:B.大数据服务要求包括基础服务要求,数据服务要求和系统服务 要求()A.正确B.错误 正确答案:A12 .数据供应链是指对大数据服务相关的数据采集、数据预
22、处理、 数据聚合、数据交换、数据访问等相关数据活动进行计划、协调、 操作、控制和优化所需的可用数据资源形成的链状结构。()A.正确B.错误正确答案:A. ISO发布的标准有版权,但包括范围和术语定义在内的局部标 准内容可以在网上公开获取。()A.正确B.错误 正确答案: A13 .信息安全管理体系(ISMS)标准族中的指南标准也可作为ISMS认证的依据。OA.正确B.错误 正确答案:B153. 操作系统安全技术要求中,第二级可以使用软件进行可信 度量。OA.正确B.错误 正确答案:AOPC协议是采用动态端口方式通信。()A.正确B.错误 正 确答案:B154. 等级测评的执行对象是已经确定等级
23、的定级对象。()A. 正确B.错误 正确答案:A等级保护对象开展安全需求分析时,其安全需求来源于网 络安全等级保护基本要求。()A.正确B.错误 正确答案: B155. 信息系统安全等级保护基本要求(GB/T22239-2008) 修订后成为网络安全等级保护基本要求(GB/T22239-2019) 且由多个分册构成。()A.正确B.错误 正确答案:B对于第三级的工业控制系统来说,在工业控制系统与组织 中其他系统之间允许E-Mail、Web、Telnet. Rlogin, FTP等通用 网络服务。OA.正确B.错误正确答案:B156. 在云计算环境中,云服务客户侧的等级保护对象和云服务 商侧的云
24、计算平台/系统需分别作为单独的定级对象定级。()A. 正确B.错误 正确答案:AGB/T26855-2011信息安全技术公钥基础设施证书策略与认证业务声明框架:桥CA体系中测试级证书策略除了用于测试 外,还可以用于CA与依赖方约定的其他应用场景。()A.正确B. 错误 正确答案:BGB/T152-2012信息技术安全技术消息鉴别码第2局部:使用消息鉴别码算法的发送方与接收方可以使用不同的密钥。()A.正确B.错误 正确答案:B157. GB/T153-2019信息技术安全技术消息鉴别码第3局部:采用泛杂凑函数的机制:如果想要检测接收到的消息是否被篡 改,可以使用消息鉴别码。OA.正确B.错误
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 网络安全 宣传周 学习 资料 题库 判断
限制150内