一 、单选题
1. 以下哪个不是密码学的发展阶段?
A. 古代密码学
B. 近代密码学
C. 量子密码学
D. 现在密码学
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
2. ( )是识别可能被威胁利用的信息资产的弱点,主要包括技术与管理两个方面。
A. 资产识别
B. 脆弱性识别
C. 威胁识别
D. 风险识别
答案:B
- 关注公众号【】,对话框内发送试题,获得答案。
3. 支撑网络或因特网连接、管理、业务运营与通信的信息系统和网络软硬件资源,以保障用户、服务、应用程序以及进程之间的计算与通信,属于深度防御的哪个层面?
A. 通信网络,我们的目标是要做全覆盖、全正确的答案搜索服务。
B. 区域边界
C. 计算环境
D. 安全管理中心
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
4. 国际联网采用( )制定的技术标准安全标准资费政策,以利于提高服务质量和水平。
A. 企业统一
B. 单位统一
C. 国家统一
D. 省统一
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
5. 计算机信息系统,是指由( )及其相关的和配套的设备设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集加工储存传输检索等处理的人机系统。
A. 计算机硬件
B. 计算机
C. 计算机软件
D. 计算机网络
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 国家标准《信息系统灾难恢复规范》(GB/T20988)是哪年发布的
A. 2004
B. 2005
C. 2007
D. 2008
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 掌握大量机密信息的特权员工(如数据库管理员,或网络管理员),将数据出售给企业的竞争对手属于哪种信息安全风险类型?
A. 数据存储媒介丢失或被盗
B. 员工故意泄露
C. 数据无意泄露
D. 网络攻击
答案:关注公众号【】,对话框内发送试题,获得答案。
8. ( )违反计算机信息系统安全保护条例的规定,给国家集体或者他人财产造成损失的,应当依法承担民事责任。
A. 计算机操作人员
B. 计算机管理人员
C. 任何组织或者个人
D. 除从事国家安全的专业人员以外的任何人
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 数据安全体系不应该仅仅依赖某种单一的数据安全机制或多种数据安全服务的机械堆砌,而是应该构建相互支撑的一系列数据安全机制,属于数据安全总体策略的哪个实施原则?
A. 最小化特权原则
B. 建立阻塞点原则
C. 纵深防御原则
D. 监测和消除最弱点连接原则
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 《数据安全法》经十三届全国人大常委会第二十九次会议通过并正式发布,于()起施行。
A. 44348
B. 44409
C. 44440
D. 44470
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 以下哪个不属于终端层面的数据安全风险?
A. 网络安全问题
B. 高级威胁分析溯源问题
C. 停服系统加固问题
D. 病毒防护问题
答案:关注公众号【】,对话框内发送试题,获得答案。
12. RTO数值12小时以上,RPO数小时至l天时,灾难恢复能力等级为几级?( )
A. 1级
B. 2级
C. 3级
D. 4级
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 在组织级别实现安全过程规范定义与执行。属于DSMM的哪一级?
A. 2
B. 3
C. 4
D. 5
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 以下哪方面不属于数据安全治理的特点?
A. 以实现数据的安全应用作为其目标
B. 以相关内部人员活动的安全管控作为其对象
C. 以各个区域的安全划分与相互隔离为理念
D. 安全产品技术和流程管理深度整合
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 以下哪个不是在数据安全治理的架构设计中应考虑的因素?
A. 数据安全治理的主体多元化、利益诉求多样化特征日趋明显
B. 据安全治理需要实现的是动态化、持续化以及弹性化治理
C. 数据安全治理需要实现安全性和可用性的相对平衡
D. 数据安全体现出复杂性、动态性、平衡性以及整体性等新特征
答案:关注公众号【】,对话框内发送试题,获得答案。
16. 容灾项目实施过程的分析阶段,需要( )进行。
A. 灾难分析
B. 业务环境分析
C. 当前业务状况分析
D. 以上均正确
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 以下哪个不是数据传输的基本方式?
A. 无线传输
B. 基带传输
C. 频带传输
D. 数字数据传输国开一网一平台
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 信息安全经历了三个发展阶段,以下( )不属于这个阶段。
A. 通信保密阶段
B. 加密机阶段
C. 信息安全阶段
D. 安全保障阶段
答案:关注公众号【】,对话框内发送试题,获得答案。
19. 数据安全能力成熟度模型的数据安全成熟度分为()级
A. 2
B. 3
C. 5
D. 1
答案:关注公众号【】,对话框内发送试题,获得答案。
20. 磁盘、磁带、笔记本电脑、PDA、U盘等设备丢失属于哪种信息安全风险类型?
A. 数据存储媒介丢失或被盗
B. 员工故意泄露
C. 数据无意泄露
D. 网络攻击
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、判断题
1. 信息管理部门以保障重要应用系统和信息网络及基础应用的安全稳定运行为目标。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 基本数据保护场景常用于机构系统可接受数据少量丢失,系统恢复时间一天以上的情况。而数据归档场景常用于机构系统数据需要长时间保存的情况。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 国家建立健全数据交易管理制度,规范数据交易行为,培育数据交易市场。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 国家对与维护国家安全和利益、履行国际义务相关的属于管制物项的数据依法实施出口管制。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 主数据是描述业务动作或行为的数据,如银行账户流水等。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 发生网络与信息系统安全事件后,事件发生单位应立即启动应急预案,本着尽量减少损失的原则,将应急事件尽快隔离,在不影响正常生产经营管理秩序的情况下,保护现场。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 根据GB/T17859,计算机系统安全保护能力包括强制保护级
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 国家标准《信息系统灾难恢复规范》《GB/T20988-2007)由中共中央办公厅国务院办公厅发布。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 数据安全法适用于在中华人民共和国境内外开展数据处理活动及其安全监管。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 对目前大量的数据备份来说,磁带是应用得最广的介质。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、多选题
1. 等保测评开展的方法包括( )
A. 访谈
B. 跟踪
C. 检查
D. 测试
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 互联单位接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责 ( )
A. 负责本网络的安全保护管理工作,建立健全落实安全保护管理制度
B. 负责对本网络用户的安全教育和培训
C. 对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核
D. 发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 典型的数据备份策略包括()
A. 完全备份
B. 增量备份
C. 选择性备份
D. 差异备份
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 关于等保基本要求的三种技术类型(S/A/G)的描述正确的是( )
A. S为业务信息安全:保护数据在存储传输处理过程中不被泄漏破坏和免受未授权修改的信息安全类要求;--物理访问控制边界完整性检查身份鉴别通信完整性保密性等;
B. A系统服务安全:保护系统连续正常的运行,免受对系统的未授权修改破坏而导致系统不可用的系统服务保证类要求;--电力供应资源控制软件容错等
C. G为通用安全保护:通用安全保护类要求,包括技术类中的安全审计管理制度等。
D. 等保测评主要从(S/A/G)方向对系统进行评估检查。
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 典型的数据备份策略包括( )。
A. 完全备份
B. 增量备份
C. 选择性备份
D. 差异备份
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 关于信息安全保障管理体系建设所需要重点考虑的因素,下列说法正确的是:()
A. 国家、上级机关的相关政策法规要求
B. 组织的业务使命
C. 信息系统面临的风险
D. 项目的经费预算
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案