更新时间: 试题数量: 购买人数: 提供作者:

有效期: 个月

章节介绍: 共有个章节

收藏
搜索
题库预览
网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。(  ) 难易程度:高 出处:《网络安全法》 关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。(  ) 难易程度:高 出处:《网络安全法》 根据《中国移动陕西公司党委网络安全工作责任制实施细则》,各单位的门户网站、网厅或者重点业务网站受到攻击后没有及时组织处置,且瘫痪6小时以上的,应进行问责。(  ) 难易程度:低 出处:《中国移动陕西公司党委网络安全工作责任制实施细则》 根据《陕西移动信息安全责任管理实施细则》,发生信息安全事件时,当事单位应向省公司信息安全归口管理部门——省公司信息安全管理部报告事件情况,并由省公司信息安全管理部牵头负责将有关事件向集团公司与所在地通信管理局报告。(  ) 难易程度:高 出处:《陕西移动信息安全责任管理实施细则》 国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。(  ) 难易程度:高 出处:《网络安全法》 网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息。(  ) 难易程度:中 出处:《网络安全法》 网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。(  ) 难易程度:高 出处:《网络安全法》 HTTPS协议比HTTP协议多了一层加密。(  ) 难易程度:高 出处:《CISP》知识体系 个人信息的处理目的、处理方式和处理的个人信息种类发生变更的,应当重新取得个人同意。(  ) 难易程度:中 出处:《个人信息保护法》 对于架设中国大陆地区的网站,只有通过工信部备案才可以正常开通。 (  ) 难易程度:高 出处:《互联网信息服务管理办法》、《非经营性互联网信息服务备案管理办法》 关键信息基础设施运营者应当自行或者委托网络安全服务机构对关键信息基础设施每年至少进行一次网络安全检测和风险评估,对发现的安全问题及时整改,并按照保护工作部门要求报送情况。 (  ) 难易程度:中 出处:《关键信息基础设施安全保护条例》 根据《陕西移动信息安全教育培训管理办法》,公司新入职员工,必须接受公司、部门、班组的相应安全培训教育,方能上岗。各类培训教育的时间均不得少于8学时。(  ) 难易程度:中 出处:《陕西移动信息安全教育培训管理办法》 根据《陕西移动对外网站安全管理办法》,在网站规划设计阶段,各单位应结合网站信息安全需求,落实必要的安全防护和技术保障措施。(  ) 难易程度:中 出处:《陕西移动对外网站安全管理办法》 所有持有增值电信业务经营许可证的企业且已开展电信业务的,均需登录工信部网络安全防护管理系统填写相关内容,完成定级备案工作。 (  ) 难易程度:高 出处:《通信网络安全防护管理办法》、《电信业务经营许可管理办法》 所有系统定级备案每年都要做一次。 【 ☓ 】 难易程度:高 出处:《通信网络安全防护管理办法》 等级保护中的备案由当地公安主管,定级备案由各省通信管理局主管。 (  ) 难易程度:高 出处:《通信网络安全防护管理办法》、《网络安全等级保护基本要求》 在公共场所安装图像采集、个人身份识别设备,应当为维护公共安全所必需,遵守国家有关规定,并设置显著的提示标识。所收集的个人图像、身份识别信息只能用于维护公共安全的目的,不得用于其他目的;取得个人单独同意的除外。 (  ) 难易程度:高 出处:《个人信息保护法》 国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。 (  ) 难易程度:低 出处:《中华人民共和国网络安全法》 格式化过后的计算机硬盘,原来的数据完全不可能找回。 【 ☓ 】 难易程度:高 出处:《CISP》知识体系 IPv6地址数量是IPv4地址数量的264倍。 【 ☓ 】 难易程度:高 出处:《CISP》知识体系 根据《陕西移动数据安全合规评估工作实施细则》,条线管理部门每年根据评估计划组织相关部门开展所辖业务/系统的数据安全合规评估工作和问题整改工作,信息安全管理部负责对评估结果进行复核。(  ) 难易程度:高 出处:《陕西移动数据安全合规评估工作实施细则》 XSS攻击是指恶意攻击者往web页面里面插入恶意代码,当用户浏览该页之时,嵌入其中Web里面的代码会被执行,从而达到恶意攻击用户的特殊目的。(  ) 难易程度:高 出处:《CISP》知识体系 每年的4月15日为全民国家安全教育日。 (  ) 难易程度:中 出处:《CISP》知识体系 一次性开办三张卡以上电话卡、一年内两次补办电话卡、一年内两次以上注销并新办电话卡都属于异常办卡线索。 (  ) 难易程度:高 出处:陕西省公安厅《陕西“断卡行动”工作方案》 根据《陕西移动三同步安全管理办法》,系统规划、建设及运行安全管理是指在项目立项、建设、验收以及系统运行直至退网的各个阶段中,根据国家及有限公司相关安全管理和技术规范要求,结合系统实际面临的安全风险以及陕西移动自身业务管理和系统维护上的需要,同步落实相关安全防护措施,达到系统安全防护的最佳效果。 (  ) 难易程度:高 出处:《陕西移动三同步安全管理办法》 任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。(  ) 难易程度:低 出处:《网络安全法》 运营者对保护工作部门开展的关键信息基础设施网络安全检查检测工作,以及公安、国家安全、保密行政管理、密码管理等有关部门依法开展的关键信息基础设施网络安全检查工作应当予以配合。 (  ) 难易程度:高 出处:《关键信息基础设施安全保护条例》 信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成得影响减到最小,确保组织业务运行得连续性。 (  ) 难易程度:高 出处:《CISP》知识体系 信息安全就是不出安全事故/事件。【 ☓ 】 难易程度:低 出处:《CISP》知识体系 未经国家网信部门、国务院公安部门批准或者保护工作部门、运营者授权,任何个人和组织不得对关键信息基础设施实施漏洞探测、渗透性测试等可能影响或者危害关键信息基础设施安全的活动。对基础电信网络实施漏洞探测、渗透性测试等活动,应当事先向公安部门报告。【 ☓ 】 难易程度:高 出处:《关键信息基础设施安全保护条例》 运营者在关键信息基础设施发生重大网络安全事件或者发现重大网络安全威胁时,未按照有关规定向保护工作部门、公安机关报告的,由保护工作部门、公安机关依据职责责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处10万元以上100万元以下罚款,对直接负责的主管人员处1万元以上10万元以下罚款。(  ) 难易程度:中 出处:《关键信息基础设施安全保护条例》 能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能,这是属于等保第四级安全保护能力【 ☓ 】 难易程度:中 出处:《网络安全等级保护基本要求》 帐号的权限分配应当遵循“权限明确、职责融合、最小特权”的原则。【 ☓ 】 难易程度:高 出处:《陕西移动数据安全管理办法》 各单位通过网站、应用程序等产品收集使用个人信息时,应具备合法、正当的目的,清晰、准确地予以描述,并公开收集使用规则。(  ) 难易程度:中 出处:《陕西移动数据安全管理办法》 安全审计主要包括日常审计和专项安全审计。(  ) 难易程度:中 出处:《陕西移动数据安全管理办法》 各单位应根据“职责不相容”原则设置独立的安全审计员,安全审计员应每月开展日常审计。(  ) 难易程度:高 出处:《陕西移动数据安全管理办法》 为了从技术上限制非授权用户接触敏感信息,原则上,涉及敏感信息的支撑系统、业务平台、通信系统等应纳入4A系统的集中管控。(  ) 难易程度:高 出处:《陕西移动数据安全管理办法》 口令管理原则,口令至少每100天更换一次。【 ☓ 】 难易程度:低 出处:《陕西移动帐号口令管理细则》 等级保护对象是指网络安全等级保护工作中的对象,通常是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。(  ) 难易程度:高 出处:《GB/T22239-2019 信息安全技术网络安全等级保护基本要求》
年8月,中共中央办公厅印发《党委(党组)网络安全工作责任制实施办法》。(  ) 难易程度:低 出处:《党委(党组)网络安全工作责任制实施办法》 XSS跨站脚本漏洞主要影响的是客户端浏览用户(  ) 难易程度:高 出处:《CISP》知识体系 DDOS是指集中式拒绝服务攻击。【 ☓ 】 难易程度:高 出处:《CISP》知识体系 SYN Flood就是一种DOS攻击(  )。 难易程度:高 出处:《CISP》知识体系 SQL注入一般可通过网页表单直接输入(  )。 难易程度:高 出处:《CISP》知识体系 Nmap是一款优秀的端口扫描工具(  )。 难易程度:中 出处:《CISP》知识体系 计算机病毒只会破坏磁盘上的数据和文件。【 ☓ 】 难易程度:低 出处:《CISP》知识体系 若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。【 ☓ 】 难易程度:高 出处:《CISP》知识体系 造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒【 ☓ 】。 难易程度:高 出处:《CISP》知识体系 VPN 的主要特点是通过加密使信息能安全的通过 Internet 传递(  )。 难易程度:低 出处:《CISP》知识体系 安全审计就是日志的记录。【 ☓ 】 难易程度:高 出处:《CISP》知识体系 发起大规模的 DDoS攻击通常要控制大量的中间网络或系统。(  ) 难易程度:高 出处: 《CISP》知识体系 任何组织或者个人设立的网络产品安全漏洞收集平台,应当向工业和信息化部备案。(  ) 难易程度:中 出处: 《网络产品安全漏洞管理规定》 发现或者获知所提供网络产品存在安全漏洞后,应当立即采取措施并组织对安全漏洞进行验证,评估安全漏洞的危害程度和影响范围;对属于其上游产品或者组件存在的安全漏洞,应当立即通知相关产品提供者。(  ) 难易程度:高 出处: 《网络产品安全漏洞管理规定》 基于个人同意处理个人信息的,个人无权撤回其同意。【 ☓ 】 难易程度:低 出处: 《个人信息保护法》 个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知个人信息的处理目的、处理方式,处理的个人信息种类、保存期限等。(  ) 难易程度:高 出处: 《个人信息保护法》 个人信息处理者委托处理个人信息的,应当与受托人约定委托处理的目的、期限、处理方式、个人信息的种类、保护措施以及双方的权利和义务等,但无权对受托人的个人信息处理活动进行监督。【 ☓ 】 难易程度:低 出处: 《个人信息保护法》 个人信息处理者可以在合理的范围内处理个人自行公开或者其他已经合法公开的个人信息。(  ) 难易程度:中 出处: 《个人信息保护法》 只有在具有特定的目的和充分的必要性,并采取严格保护措施的情形下,个人信息处理者方可处理敏感个人信息。(  ) 难易程度:高 出处: 《个人信息保护法》 网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报。(  ) 难易程度:低 出处: 《网络安全法》 因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。(  ) 难易程度:低 出处: 《网络安全法》 网络战争作为国家整体军事战略的一个组成部分已经成为趋势。(  ) 难易程度:中 出处: 《CISP》 信息安全问题的根源内因是信息系统复杂性导致漏洞的存在不可避免。(  ) 难易程度:低 出处: 《CISP》 信息安全应该建立在整个生命周期中所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部而是一个整体。(  ) 难易程度:低 出处: 《CISP》 信息安全风险管理的思路不符合PDCA的问题解决思路。【 ☓ 】 难易程度:高 出处: 《CISP》  构成风险的关键因素有资产、威胁与弱点。(  ) 难易程度:中 出处: 《CISP》 产生脆弱性方式有系统程序代码缺陷、系统设备安全配置错误、系统操作流程有缺陷、维护人员安全意识不足等。(  ) 难易程度:高 出处: 《CISP》 风险评估以自评估为主,自评估和检查评估相互结合、互为补充。(  ) 难易程度:低 出处: 《CISP》 对于一些信息安全隐患,如果还没造成损失,就没必要进行报告。【 ☓ 】 难易程度:低 出处: 《CISP》 在UNIX系统中, 服务可以通过inetd 进程来启动。(  ) 难易程度:高 出处: 《CISP》 内部人员误操作导致信息系统故障的事件也属于信息安全事件。(  ) 难易程度:中 出处: 《CISP》 外部合作单位人员进行开发、测试工作要先与公司签署保密协议。(  ) 难易程度:高 出处: 《CISP》 信息安全保障诸要素中,人是最关键、也是最活跃的要素。网络攻防对抗,最终较量的是攻防两端的人,而不是设备。(  ) 难易程度:低 出处: 《CISP》 Web服务常见的威胁有网络层面、系统层面和应用层面。网络层面主要有拒绝服务、电子欺骗、嗅探;系统层面主要有Web服务漏洞、信息泄露;应用层面主要有代码缺陷(SQL注入、XSS等)、电子欺骗、钓鱼、流程缺陷、配置错误等。【 ☓ 】 难易程度:低 出处: 《CISP》 ISO/OSI 七层模型定义了网络中不同计算机系统进行通信的基本过程和方法。其中底层协议偏重于处理实际的信息传输,负责创建网络通信连接的链路,包括物理层、数据链路层、网络层和传输层。高层协议处理用户服务和各种应用请求,包括会话层、表示层和应用层。(  ) 难易程度:高 出处: 《CISP》 对基础电信网络实施漏洞探测、渗透性测试等活动,应当事先向省通信管理局报告。(  ) 难易程度:中 出处:《关键信息基础设施安全保护条例》 动态脱敏不会对源数据进行更改。(  ) 难易程度:中 出处:《CISP》知识体系 开展数据处理活动以及研究开发数据新技术,应当有利于促进经济社会发展,增进人民福祉,可以不考虑社会公德和伦理。(  ) 难易程度:中 出处:《数据安全法》 个人信息处理者向其他个人信息处理者提供其处理的个人信息的,应当向个人告知接收方的名称或者姓名、联系方式、处理目的、处理方式和个人信息的种类,不需要取得个人的同意。(  ) 难易程度:高 出处:《个人信息保护法》 具有日志审计功能的系统或平台模块具备与时钟服务器时间同步功能是十分必要的,确保审计系统时钟同步状态正常。(  ) 难易程度:中 出处:《CISP》知识体系 《数据安全法》第二十七条明确规定,一般数据处理者应当明确数据安全负责人和管理机构,落实数据安全保护责任。(  ) 难易程度:中 出处:《数据安全法》 容灾是指当系统发生故障时,仍然能够正常的向网络系统提供数据和服务,以使系统不致停顿。目前容灾技术已经非常先进,所以可以替代备份。(  ) 难易程度:中 出处:《CISP》知识体系 个人发现其个人信息不准确或者不完整的,无权请求个人信息处理者更正、补充。(  ) 难易程度:中 出处:《个人信息保护法》 敏感个人信息是指一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息。(  ) 难易程度:中 出处:《个人信息保护法》 为了从技术上限制非授权用户接触敏感信息,原则上,涉及敏感信息的支撑系统、业务平台、通信系统等应纳入4A系统的集中管控。(  ) 难易程度:中 出处:《陕西移动数据安全管理办法》 第三方人员通过审批后,可以主从绑定使用从帐号为“root”、“admin”、“system”等系统管理员帐号进行操作。(  ) 难易程度:中 出处:《中国移动IT领域安全审计能力技术规范》 DGA域名检测是为了防范暴力破解攻击。(  ) 难易程度:高 出处:《CISP》知识体系 国家支持有关部门、行业组织、企业、教育和科研机构、有关专业机构等在数据安全风险评估、防范、处置等方面开展协作。(  ) 难易程度:低 出处:《数据安全法》 数据处理者在申报数据出境安全评估前,应当对数据出境和境外接收方处理数据的目的、范围、方式等的合法性、正当性、必要性开展数据出境风险自评估。(  ) 难易程度:高 出处:《数据安全法》 XSS跨站脚本漏洞主要影响的是客户端浏览用户(  ) 难易程度:低 出处:《CISP》知识体系 发起大规模的 DDoS攻击通常要控制大量的中间网络或系统。(  ) 难易程度:中 出处: 《CISP》知识体系 SYN Flood就是一种病毒攻击(  )。 难易程度:高 出处:《CISP》知识体系 为避免攻击者监视数据包的发送,并分析数据包的大小以试图获取访问权,可以采用流量填充安全机制。(  ) 难易程度:中 出处:《IT基础》 JAVA中黑盒测试也称为功能测试。黑盒测试能发现是否存在冗余代码。(  ) 难易程度:高 出处:《CISP》知识体系 数据加密的两种常见方法是对称加密和非对称加密。(  ) 难易程度:中 出处:《CISP》知识体系 网络攻击常见的动机之一是获取经济利益。(  ) 难易程度:中 出处:《CISP》知识体系 网络安全中的“CIA三要素”指的是机密性、完整性、可用性。(  ) 难易程度:高 出处:《CISP》知识体系 XSS攻击的全称是跨站脚本攻击。(  ) 难易程度:中 出处:《CISP》知识体系 单项选择题(共150题)
1