2024年全国网络安全行业职业技能大赛(数据安全管理员)考试题库-下(多选、判断题汇总).docx
《2024年全国网络安全行业职业技能大赛(数据安全管理员)考试题库-下(多选、判断题汇总).docx》由会员分享,可在线阅读,更多相关《2024年全国网络安全行业职业技能大赛(数据安全管理员)考试题库-下(多选、判断题汇总).docx(184页珍藏版)》请在三一办公上搜索。
1、2024年全国网络安全行业职业技能大赛(数据安全管理员)考试题库一下(多选、判断题汇总)多选题1 .处理个人信息的,应当遵循合法、正当、必要原则,不得过度处理,并符合下列条件.A4征得该自然人或者其监护人同意,但是法律、行政法规另有规定的除外B、公开处理信息的规则C4明示处理信息的目的、方式和范围D、不违反法律、行政法规的规定和双方的约定答案:ABCO2 .下列说法正确的是.A4处理个人信息应当遵循公开透明原则,公开个人信息处理规则,明示处理的目的方式和范围B、处理个人信息应当保证个人信息的质量,避免个人信息不准确、不完整会对个人权益造成不利影响C、收集个人信息,可以不限于实现处理目的的最小范
2、围,可以过度收集个人信息D4个人信息处理者应当对其个人信息处理活动负责,并采取必要措施保障所处理的个人信息的安全答案:AB3 .使用智能卡身份物证时,智能卡中可能存储的信息有哪些?A、用户名和密码B,数字证书和私钥C4指纹和面部识别信息D4身份证号码和地址信息E4银行卡信息和密码答案:BC4 .。等部门在各自职责范围内负责相关网络安全保护和监督管理工作A4国务院公安B、国家保密行政管理Cv国家商业管理中心D4国家密码管理答案:ABD5 .在境外存储网络数据,或者向境外提供网络数据的A4由国家有关主管部门依据职责责令改正B4给予警告C、没收违法所得D4处一百万元以上罚款答案:ABC6 .数据跨境
3、合规管控中跨境后的管理阶段包括下列哪些要点?OA4目的完成后及时删除/销毁数据B、如超出目的范围跨境,重新进行合规评估C、保障数据主体权利响应通道D、开展数据蹲境合规市计答案:ABD7,履行个人信息保护职责的部门依法履行职责,当事人。A、应当予以协助Bv拒绝C4应当予以配合D.阻挠答案:AC8 .访问控制的目标是什么?A4保护系统资源免受未经授权的访问B、限制合法用户对系统资源的使用C4管理用户的账号和口令D、监测和审计用户的访问活动E、提供网络连接和通信功能答案:ABD9 .Shannon提出设计密码系统的两个基本方法是0A、置换B、混淆C、代换D扩散答案:BD10 .个人信息的处理包括个人
4、信息的.A、收集B、使用C4存储D、售卖答案:ABC11 .电子合同取证流程规范(标准号:GB/T39321-2020)中规定的电子取证的基本流程包含OA、申请B4受理G批准D4验证Ev出证答案:ABDE12 .单点登录(SSO)的主要目标是什么?Av提高用户体验B4减少系统管理和维护成本C4增加数据安全性D4加快应用系统的响应速度Ev实现单一登录凭证的统一管理答案:ABE13 .以下哪个不是数字证书认证中心SA)的职责?A4管理密钥和算法B、分发证书C4撤销证书D4提供身份认证服务Ex所有选项都是数字证书认证中心(CQ的职责.答案:ADE14 .履行个人信息保护职责的部门依法履行职责,当事人
5、不应该。At应当予以协助、配合B、拒绝C、阻挠Ds逃逸答案:BCD15 .个人信息处理者因业务等需要,确需向中华人民共和国境外提供个人信息的,应当具备下列条件之一.A4依照本法第四十条的规定通过国家网信部门组织的安全评估B、按照国家网信部门制定的标准合同与境外接收方订立合同,约定双方的权利和义务C、按照国家网信部门的规定经专业机构进行个人信息保护认证D4法律行政法规或者国家网信部门规定的其他条件答案:ABeD16 .法人是具有民事权利能力和民事行为能力,依法独立。和。的组织.A、享有民事权利B4享有政治权利C4承担民事义务Dv承担政治义务答案:AC17 .关键信息基础设施中的密码使用和管理,还
6、应当遵守。.A、密码法律Bs行政法规C4安全服务公司从业人员的要求D4以大写字母开头且密码中包含至少一个数字以及特殊字符答案:AB18 .使用未经安全审查或安全审查未通过的网络产品或者服务的,由国家有关主管部门依据职责责令停止使用并A,处采购金额一倍以上十倍以下罚款B4对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款Cs判处死刑D、对直接负责的主管人员和其他直接责任人员判处三年以上十年以下的有期徒刑答案:AB19 .下列说法错误的是()A4对数据进行匿名化处理后,往往会产生一定程度的信息失真B4删除所有的显示标识符,可最大程度上保护个人隐私C、K-匿名技术可以有效阻止身份信息的
7、公开与属性信息的公开D、当公开的数据有多种类型,如果他们的K-匿名方法不同,那么攻击者可以通过关联多种数据推测用户信息答案:BC20 .我国传统道德中的“诚”的含义包括0.分值1分A4自然万物的客观实在性Bs对“天道的真实反映C、忠于本心的待人接物的态度D4言行一致的品行答案:ABCo解析:“诚”.意为信实无欺或真实无妄,礼记中庸认为“诚”是天的根本屈性,代表着自然万物的客观实在性,是对“天道”的真实反映,而人们必须努力追求“诚”,尊重事实,忠实本心,言行一致.21 .下列哪项需要按照数据出境安全评估办法及相关法律法规要求进行数据出境安全评估申报?0A、系关键信息基础设施运营者B4传输数据涉及
8、重要数据C4处理100万人以上个人信息Dv上年度1月1日起累计向境外提供10万人以上的个人信息或上年度1月1日起累计向境外提供1万人以上的个人敏感信息答案:ABCD22 .集体所有的不动产和动产包括,A4法律规定届于集体所有的土地和森林山岭、草原荒地、滩涂;B、集体所有的建筑物,生产设施、农田水利设施;C4集体所有的教育、科学文化、卫生体百等设施;D4集体所有的其他不动产和动产。答案:ABCD23 .有关部门及其工作人员有下列行为之一的,对直接负责的主管人员和其他直接责任人员依法给予处分;构成犯罪的,依法追究刑事责任A,使用来自境外商业公司提供的网络服务及软件产品B4在工作中利用职权索取收受贿
9、赂C、擅自泄露关键信息基础设施有关信息费料及数据文件D4使用来自境内商业公司提供的云安全服务答案:BC24 .在单点登录(SSO)过程中,Cookie被用于存放什么信息?A4用户的登录凭据Bs访问票据C4用户的个人信息D4SS1.通道的加密密钥E、应用系统的配置信息答案:BC25 .下面哪项是网络端口和节点的安全控制的目标?A、保护网络设备的物理安全B、防止网络攻击C、限制用户对网络资源的访问D、控制网络带宽的使用Ex检测和阻止恶意流量答案:ABE26 .公司的服务器要能进行域的管理,必须符合的条件是。A、本地磁盘至少有一个分区是NTFS文件系统。B4本地磁盘可以不需要一个分区是NTFS系统.
10、C、有足够的可用磁盘空间.D4安袋者必须具有本地管理员权限.答案:ACD27 .数据备份系统由哪几部分组成:。A、备份服务器Bv备份网络C4备份设备D、备份软件E、磁盘阵列答案:ABCD28 .以下哪些是口令安全管理的原则?A、最小长度为8个字符B4禁止使用默认口令C4共享账号和口令是允许的D、口令应定期更换E口令可以通过明文形式在网络上传递答案:ABD29 .运营者应当保障专门安全管理机构的运行经费并OA配备相应的人员B4开展与网络安全和信息化有关的决策应当有专门安全管理机构人员参与C、购买指定安全厂商的安全服务D4鼓励员工直接进行漏洞攻击测试答案:AB30 .下列关于收集数据说法正确的是.
11、A4应当采取合法正当的方式Bv公安部门可以采取非法的方式C4不得窃取或者以其他非法方式获取数据,Dx公安部门可以窃取或者以其他非法方式获取数据.答案:AC31.4. 以下哪些是用户访问管理的主要内容?A.用户登记和认证Bv用户权限分配和授权C4访问记录和审计。、权限监测和修改Ev用户培训和教育答案:ABCD32 .生物特征认证一般需要经过以下哪些过程?A、图像采集Bv特征提取Cx图像处理D4特征匹配Ex哈希计算答案:ABD33 .SAN架构基本组成要素包括O;A、服务器B4后端存储系统C4交换机D4SAN控制软件EvHBA卡答案:ABCE34 .WindOWSSerVer2003具有如下特点O
12、A4支持对等式和客户机/服务器网络B、增加网络的软件和硬件变得简便C4与现有网络较强的交互操作能力D4支持分布式应用程序答案:ABCD35 .有下列情形之一的,个人信息处理者应当主动删除个人信息;个人信息处理者未删除的,个人有权请求删除A4处理目的已实现无法实现或者为实现处理目的不再必要B4个人信息处理者停止提供产品或者服务,或者保存期限已届满C、个人信息处理者违反法律、行政法规或者违反约定处理个人信息Dv个人撤回同意答案:ABeD36 .个人信息处理者可以采取下列措施确保个人信息处理活动符合法律、行政法规的规定,并防止未经授权的访问以及个人信息泄露、篡改丢失A,对个人信息实行分类管理B、采取
13、相应的加密,去标识化等安全技术措施C4制定内部管理制度和掾作规程D、合理确定个人信息处理的操作权限,并定期对从业人员进行安全教育和培训答案:ABcO37 .需要读写校胎盘的RA1.D技术有OA、RAIDOBtRAIDICsRAID3D4RAID5ExRAID6FvRAIDIOGRAID50答案:CDEG38 .任何个人和组织发现危害关键信息基M设施安全的行为,有权向O部门进行举报。Bt公安C、行业主管D4监管部分答案:ABCD39 .下列关于基本磁盘和动态磁盘的叙述中哪些是正确的OA、基本磁盘也叫MBR磁盘,动态磁盘也叫GPT磁盘,MBR磁盘最多可以有4个主分区,GPT磁盘最多可以有128个主
14、分区。B,基本磁盘转换成动态磁盘后,基本磁盘内的数据不会丢失,而当动态磁盘转换成基本磁盘后,动态磁盘内的数据会丢失。Cv无论是基本磁盘和动态磁盘,用来引导操作系统的分区都是主分区.D、基本磁盘用来引导操作系统的是主分区,动态磁盘用来引导操作系统的为扩展分区。答案:ABC40 .下述哪些是分组密码的运行模式0AvECeBxCBCC、OFBDCFB答案:ABeD41 .SSO可以使用哪些技术实现?A40Auth2.0BvOpenIDConnectC4SAM1.DvKerberosE、1.DAP答案:ABCDE42 .以下哪个不是信息安全系统中访问控制的实现方式?A、基于角色的访问控制(RBAC)B
15、4基于属性的访问控制(ABAC)C4强制访问控制(MAC)D、自主访问控制(DAC)Es所有选项都是信息安全系统中访问控制的实现方式。答案:CE43 .以下行为违法的有.A、通过普通邮政快递等无保密措施的渠道传递国家秘密载体的B、邮寄托运国家秘密载体出境,或者未经有关主管部门批准,携带、传递国家秘密载体出境的C4将涉密计算机涉密存储设备接入互联网及其他公共信息网络的D、使用非涉密计算机,非涉密存储设备存储,处理国家秘密信息的答案:ABCD44 .国家建立集中统一高效权威的数据安全风险。、报告、。、监测预警机制.A、预测C、信息共享D4信息加密答案:BC45 .保护工作部门应当建A4建立健全本行
16、业、本领域的关键信息基础设施网络安全监测预警制度B4及时掌握本行业、本领域关键信息基础设施运行状况、安全态势C、确认部门购买了指定安全厂商的服务和产品D4预警通报网络安全威胁和瞪患,指导做好安全防范工作答案:ABD46 .在零信任安全模型中,以下哪些因素可以用于控制用户和设备的访问权限?A、用户的角色和职务B4设备的掾作系统C4用户的地理位置D、设备的网络带宽E4用户的血型答案:ABC47 .下列哪些是网络访问控制的应用参考?As网络接入控制B、网络通信连接控制C4网络隔离基于V1.AND、基于身份的网络认证E、防火墙规则配置答案:ABCO48 .以下哪些是访问控制的主要步骤?A、确定资产B4
17、分析安全需求C、制定访问控制策略D4实施访问控制策略E、运行和维护访问控制系统答案:ABE49 .以下哪些是访问控制主要产品的技术特点?A4利用网络数据包信息和安全威胁特征库进行访问控制B、通过物理隔离来保护系统资源C4提供用户账号管理和权限分配功能D、支持数据库访问控制E、实现端到端加密通信答案:ACD50 .下列届于“世界500强企业关于优秀员工的12条核心标准”的是0。分值1分As建立良好的人际关系B、了解工作的意义和目的,自动自发地工作C4对自己的行为负责,不找任何借口D、无论企业如何经营都忠诚地站在企业一边答案:ABC解析:优秀员工的12条核心标准是:不找任何借口;团队精神;具有较强
18、的执行力;为企业提供好的建议;敬业精神;注重细节,追求完美;维护企业形象;忠诚;找方法提高工作效率;良好的人际关系;Q调动自发地工作;与企业共命运.51 .零信任安全模型要求哪些策略来监控和检测潜在的威胁?A,实时流量分析B4防火端配置C4身份验证策略Dt加密通信Ev硬件昉护设备答案:AC52 .Diffie-He1.1.man密钥交换协议是由那两位密码学家提出OAvWhitfieIdDiffieBxJohnDiffieGMartinHeIImanDxGeorgeHeIIman答案:AC53 .关键信息基础设施安全保护条例适用于.在中华人民共和国境内O关键信息基础设施,以及开展关键信息基础设施
19、的安全保护A、规划Bv建设Dv售卖答案:ABC54 .在基于规则的安全策略中,如何判断用户是否被允许访问客体?A、根据用户的安全级别B、根据用户的安全标记C4根据用户的安全组D4根据用户的角色E、根据用户的访问控制列表答案:ABE55 .关键信息基础设施安全保护坚持O的原则,充分发挥运营主体作用,社会各方积极参与,共同保护关键信息基础设施安全A、顶层设计B、整体防护C、商业优先D、分工负责答案:ABD56 .下列哪些是访问控制的技术指标?A,访问控制策略规则类型B、访问控制规则最大数量C4访问控制规则检查速度D、产品自身安全和质量保证级别Ev用户权限分配方式答案:ABCO57 .windows
20、2008server服务器管理器能够添加的角色有OA、Web服务器BvDNS服务器C.打印服务器D4HeP服务器答案:ABCD58 .运营者采购网络产品和服务,应当0A、按照国家有关规定与网络产品和服务提供者签订安全保密协议Bv明确提供者的技术支持和安全保密义务与责任C4并对义务与责任履行情况进行监督D4拒绝支付任何的费用答案:ABC59 .制定关键信息基础设施安全保护条例的认定规则应当主要考虑下列因素Av网络设施信息系统等对于本行业、本领域关键核心业务的重要程度B4网络设施信息系统等一旦遭到破坏丧失功能或者数据泄露可能带来的危害程度C4对其他行业和领域的关联性影响D4网络设施信息系统应确保可
21、以直接从境外访问答案:ABC60 .MFA可以使用哪些因素进行身份验证?Av用户名和密码B、指纹和密码Cx面部识别和密码D4短信验证码E智能卡答案:BCDE61 .违反个人信息保护法规定处理个人信息,或者处理个人信息未展行本法规定的个人信息保护义务的,履行个人信息保护职责的部门可做出O决定As没收违法所得B4给予警告Cv对违法处理个人信息的应用程序,责令暂停或终止提供服务D4责令改正答案:ABCD62 .下列哪些说法正确A4基于个人同意处理个人信息的,个人有权撤回其同意Bv个人信息的处理目的、处理方式和处理的个人信息种类发生变更的,无需重新取得个人同意C、基于个人同意处理个人信息的,该同意应当
22、由个人在充分知情的前提下自愿明确作出D4个人撤回同意,不影响撤回前基于个人同意已进行的个人信息处理活动的效力答案:ACD63 .以下没有违反民法典的有.A、为维护公共利益或者该自然人合法权益,合理利用个人信息Bv信息.管理者未经自然人同意向他人提供其个人信息C4合理处理该自然人自行公开的或者其他已经合法公开的信息D,公开该自然人明确拒绝或者使该自然人的利益受到重大侵害的信息答案:AC642在单点登录(SSo)过程中,拦截器的作用是什么?A4验证用户的登录凭据B4检查被请求的UR1.是否需要保护C4与统一认证服务器建立SS1.通道D4重定向用户到认证服务器的登录界面E、发送验证请求给认证服务器答
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 全国 网络安全 行业 职业技能 大赛 数据 安全 管理员 考试 题库 多选 判断 汇总
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-7340495.html