网络安全知识竞赛
以下题目均为多选题
1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()
A.随意丢弃快递单或包裹
B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
C.电脑不设置锁屏密码
D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)
2.数据安全能力成熟度模型的安全能力维度包括()
A.组织建设
B.制度流程
C.技术工具
D.人员能力
3.数据权限申请、审批、使用、展示数据需()原则
A.看看就行
B.敏感信息脱敏
C.随便发生
D.遵循最小化够用
4.数据安全中的数据指什么()
A.数字
B.设计文档
C.客户信息
D.企业组织机构
5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。调整的方式有()。
A.删减
B.补充
C.忽视
D.替代
6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()。
A.云平台的基本描述
B.所采取的安全措施的具体情况
C.对云服务商新增的安全目标及对应的安全措施的说明
D.对客户安全责任的说明,以及对客户应实施的安全措施的建议
7.在不同情况下,实施云计算安全措施的主体可能包括()。
A.云服务商
B.客户
C.云服务商和客户共同承担
D.其他组织承担
8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()。
A.赋值
B.重复
C.细化
D.选择
9.下列场景,外单位人员可能接触到数据的有:()
A.内部使用
B.领地公开共享
C.受控公开共享
D.完全公开共享
10.去标识化的目标包括:()
A.删除所有标识符
B.数据重标识风险尽可能低
C.将数据尽可能泛化处理
D.数据尽可能有用
11.重标识的主要方法有:()
A.分离
B.泛化
C.关联
D.推断
12.重标识的主要工作包括:()
A.选取属性特征,确保区分度足够小
B.选取属性特征,确保区分度足够大
C.基于选取的属性特征,与身份信息关联
D.基于选取的属性特征,去掉与身份信息的关联
13.数据时效性一般要求包括()
A.制定数据存储时效性管理策略和规程
B.明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力
C.具备数据时效性自动检测能力
D.建立过期存储数据的安全保护机制
14.数据服务中的逻辑存储安全能力包括()
A.建立了数据逻辑存储管理安全规范和机制
B.建立数据分片和分布式存储安全规范和规则
C.明确了多租户数据逻辑存储隔离授权与操作规范
D.提供了细粒度安全审计和数据操作溯源技术与机制
15.在国际标准化组织(ISO)出版物类型中,技术规范(TS)指(1),公开可用规范(PAS)指(2),技术报告(TR)指(3)。()
A.当所讨论的技术主题仍在开发中,或者由于任何其他原因,将来有可能但不是立即能达成可发布的国际标准时发布的出版物
B.技术委员会或分委员会收集的数据不同于能作为国际标准正式发布的数据时发布的出版物
C.制定完整的国际标准之前作为中间规范发布的出版物
D.技术委员会或分委员会下工作组层面提交的出版物
16.ISO/IECJTC1/SC27/WG4是安全服务与控制工作组,涵盖的主题域包括()等。
A.供应链安全
B.鉴别机制
C.事件管理
D.应用安全
E.网络安全
17.采用国际标准的国家标准与相应国际标准的一致性程度分为()。
A.等同
B.修改
C.非等效
D.非等同
18.国际标准是()以及ISO确认并公布的其他国际组织制定的标准。()
A.ISO
B.IEC
C.IEEE
D.ITU
19.信息安全的CIA三性是指()。
A.保密性
B.完整性
C.可靠性
D.可用性
20.信息安全治理过程包括()。
A.评价
B.指导
C.监督
D.沟通
21.ISO/IEC29100:2011《信息技术 安全技术 隐私框架》中定义的处理个人可识别信息(PII)的参与者包括:()。
A.PII主体
B.PII控制者
C.PII处理者
D.第三方
22.哪些是最终发布的国际标准出版物类型?()
A.TR
B.FDIS
C.Amd
D.Cor
23.信息安全管体系(ISMS)标准族包括()。
A.术语标准
B.要求标准
C.指南标准
D.行业特定指南标准
E.特定控制指南标准
24.ISO/IEC27001:2013应用ISO/IEC合并导则附录SL(规范性)《管理体系标准(MSS)建议》中定义的(),因此维护了与其他采用附录SL的管理体系的标准具有兼容性。
A.高层结构
B.相同条款标题
C.相同文本
D.通用术语
E.核心定义
25.哪些是信息安全管体系(ISMS)标准族中的要求标准?()
A.ISO/IEC27001
B.ISO/IEC27005
C.ISO/IEC27006
D.ISO/IEC27009
26.ISO/IEC21827:2008《信息技术 安全技术 系统安全工程-能力成熟度模型®(SSE-CMM®)》给出的信息安全工程的基本领域包括()。
A.风险
B.需求
C.工程
D.确保
E.通用术语
27.根据《网络安全法》,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的()。
A.国家标准
B.行业标准
C.团体标准
D.地方标准
28.《网络安全法》规定,国家支持()参与网络安全国家标准、行业标准的制定。
A.企业
B.研究机构
C.高等学校
D.网络相关行业组织
29.《网络安全法》对网络安全标准提出的有关要求中,涉及()。
A.国家标准
B.行业标准
C.团体标准
D.企业标准
30.根据《网络安全法》,国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全()的制定。
A.国家标准
B.行业标准
C.团体标准
D.企业标准
31.根据《网络安全法》,国家积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建()的网络空间,建立多边、民主、透明的网络治理体系。
A.和平
B.安全
C.开放
D.合作
32.根据《网络安全法》,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络()安全的国家标准、行业标准。
A.产品
B.服务
C.系统
D.运行
33.根据《网络安全法》,()应当符合相关国家标准的强制性要求。
A.网络产品
B.网络系统
C.网络设备
D.网络服务
34.根据《网络安全法》,()应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。
A.网络安全设备
B.网络关键设备
C.网络安全产品
D.网络安全专用产品
35.《网络安全法》要求,网络产品、服务应当符合相关国家标准的强制性要求。在此基础上,法律提出了以下具体要求()。
A.网络产品、服务的提供者不得设置恶意程序
B.网络产品、服务的提供者应当为其产品、服务持续提供安全维护
C.网络产品、服务的提供者发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即向社会公布
D.网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意
36.根据《网络安全法》,以下产品中,()不必在安全认证或者检测合格后方可销售或者提供
A.通用网络设备
B.未有国家标准的强制性要求的产品
C.不在目录中的产品
D.网络安全专用产品
37.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。
A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目
B.支持网络安全技术的研究开发和应用
C.推广安全可信的网络产品和服务
D.保护网络技术知识产权
38.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
A.公共利益
B.网速
C.国计民生
D.国家安全
39.根据《网络安全法》的规定,任何个人和组织()。
A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程
C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
D.明知他人从事危害网络安全的活动的,为其进行广告推广
40.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。
A.中小学校
B.职业学校
C.高等学校
D.企业
41.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A.公平
B.正当
C.合法
D.必要
42.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。
A.存储
B.传输、交换
C.处理
D.收集
43.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。
A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测(正确答案)
B.向社会发布网络安全风险预警,发布避免、减轻危害的措施
C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度
D.要求单位和个人协助抓跑嫌犯
44.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A.实施诈骗
B.制作或者销售违禁物品
C.制作或者销售管制物品
D.传授犯罪方法
45.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
A.泄露
B.使用
C.毁损
D.篡改
46.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。
A.可用性
B.完整性
C.保密性
D.真实性
47.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。
A.攻击
B.干扰
C.侵入
D.破坏
48.国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。
A.监测
B.防御
C.处置
D.隔离
49.《中华人民共和国网络安全法》规定,网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行分级。
A.危害程度
B.影响范围
C.事件大小
D.关注人数
50.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改
B.同步使用
C.同步建设
D.同步规划
关闭
更多问卷
复制此问卷